JP2007272774A - Event information management system - Google Patents

Event information management system Download PDF

Info

Publication number
JP2007272774A
JP2007272774A JP2006100312A JP2006100312A JP2007272774A JP 2007272774 A JP2007272774 A JP 2007272774A JP 2006100312 A JP2006100312 A JP 2006100312A JP 2006100312 A JP2006100312 A JP 2006100312A JP 2007272774 A JP2007272774 A JP 2007272774A
Authority
JP
Japan
Prior art keywords
log
importance
information
event information
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006100312A
Other languages
Japanese (ja)
Other versions
JP4786392B2 (en
JP2007272774A5 (en
Inventor
Akira Kaneoka
晃 金岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2006100312A priority Critical patent/JP4786392B2/en
Publication of JP2007272774A publication Critical patent/JP2007272774A/en
Publication of JP2007272774A5 publication Critical patent/JP2007272774A5/ja
Application granted granted Critical
Publication of JP4786392B2 publication Critical patent/JP4786392B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To attain a log management device which performs electronic signature at proper timing according to significance of event information (logs) to the logs which appear on a computer system. <P>SOLUTION: The significance of the logs is classified according to appearance probability, the log with low appearance probability is considered to have high significance, on the contrary, the log with high appearance probability is considered to have low significance and the electronic signature is preferentially performed on the log with high significance. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンピュータシステムの運用に関し、機器の動作記録、或いはネットワーク間の通信記録である事象情報(ログ)の管理方法であって、ログの重要度に応じた適切な管理を行うものである。   The present invention relates to operation of a computer system, and is a method for managing event information (log) which is a record of device operation or communication between networks, and performs appropriate management according to the importance of the log. .

従来、コンピュータシステムやネットワーク管理システムではシステム上のファイルやデータベースへのアクセス記録、或いはアクセス要求記録、機器同士の通信記録、通信エラー記録などさまざまな事象の記録をその出現時刻とともにログとして記録されているものが多い。   Conventionally, in computer systems and network management systems, various events such as access records to system files and databases, access request records, communication records between devices, and communication error records are recorded as logs along with their appearance times. There are many things.

このログは、不正侵入の疑い、システム停止など不測の事態が出現した時に、原因究明の目的で過去の履歴を参照できるようにするために記録される。しかし、単に履歴を記録しているだけでは、故意にログの時刻や内容の書き換え、追加、削除等の改竄、或いは破損がされる恐れがある。   This log is recorded so that the past history can be referred to for the purpose of investigating the cause when an unexpected situation such as a suspicion of unauthorized intrusion or system shutdown occurs. However, simply recording the history may cause the log time and contents to be deliberately altered, added, deleted, etc., or damaged.

近年ではログ等の時刻と内容の非改竄性を保証する技術として電子署名技術を応用したタイムスタンプ技術が確立されてきている。タイムスタンプは、その発行要求者が自己の持つデジタルデータに対し、信頼できる第三者機関へネットワーク等を介して送信し、デジタルデータに機関側で正確な時刻とともに電子署名を付与して発行するものである。   In recent years, a time stamp technique using an electronic signature technique has been established as a technique for guaranteeing the non-tampering of time and contents of logs and the like. The time stamp is issued to the digital data held by the issuer by sending it to a trusted third party through a network, etc., and issuing the digital data with an electronic signature along with the correct time. Is.

このタイムスタンプ技術では、発行要求者が個々のログあるいは複数のログに対し、タイムスタンプを要求することで、当該ログに対する非改竄性を保証することはできるが、ログ自体が削除されたり、或いはログとログの間に不当な挿入が行われたりする危険性がある。   In this time stamp technology, the issuer can request the time stamp for each log or a plurality of logs to guarantee non-tampering of the log, but the log itself is deleted, or There is a risk of unauthorized insertion between logs.

これに対し、特許文献1には、現在のログに対し、直前に出現したログを対にして保管データとして組み立て、この保管データに対し電子署名を行うことでデータの連続性を保証する技術が開示されている。
特開2003−14139号公報
On the other hand, Japanese Patent Laid-Open No. 2004-228561 has a technique for assuring the continuity of data by assembling the current log as a stored data by pairing the log that appeared immediately before and performing an electronic signature on the stored data. It is disclosed.
JP 2003-14139 A

ログの出現時刻及び内容が改竄されていないこと、ログの連続性が保証されていることは上記に示した従来の技術を用いることにより実現することができる。   The fact that the log appearance time and contents are not falsified and that the continuity of the log is guaranteed can be realized by using the conventional technique described above.

しかし、近年のコンピュータシステムは多くの計算機、通信機器を接続して構成されており、各機器が発生する要求、エラー、警告、実行記録のログは膨大な数となる。また、通常このようなコンピュータシステムで出現するログはシステムの運用上、実質的に問題がなく、敢えて時刻情報を厳密に保証する必要がないものが殆どであるにも係らず、個々のログに対しタイムスタンプの発行を要求するため、そのためのコストも無視できないものとなっている。   However, recent computer systems are configured by connecting many computers and communication devices, and the logs of requests, errors, warnings, and execution records generated by each device become enormous. In addition, logs that usually appear in such computer systems have no substantial problem in the operation of the system, and most of them do not need to guarantee time information strictly. On the other hand, since a time stamp issuance is required, the cost for this is not negligible.

また、所定間隔ごとにまとめて複数のログに対し、タイムスタンプの発行を要求することによりコストを抑えることは可能であるが、所定間隔の間にシステムの運用上重要なログが出現し、そのログに対し改竄等が行われる危険性があるという問題点があった。   In addition, it is possible to reduce the cost by requesting the issuance of time stamps for a plurality of logs collectively at predetermined intervals, but logs that are important for system operation appear during the predetermined intervals. There was a problem that there was a risk of tampering with the log.

かかる課題を解決するために、第一の発明は、コンピュータシステム上で出現した事象情報の履歴を記憶して管理する事象履歴管理システムであって、コンピュータシステム上にて出現した事象情報を取得する事象情報監視部と、取得した事象情報の出現確率が低いものほど高く、出現確率が高いものほど低くなるように重要度を判定し設定する重要度判定手段と、前記事象情報を重要度判定手段により設定された重要度別に区分可能に保持する保持手段と、保持手段に保持された重要度別の事象情報に対して、重要度別に所定数蓄積されると重要度毎に電子署名を施す電子署名手段と、前記電子署名された事象情報を記憶する記憶部を具備し、電子署名手段は、重要度が高い事象情報ほど前記所定数を少なく設定する事象履歴管理システムを提供する。   In order to solve this problem, the first invention is an event history management system for storing and managing a history of event information appearing on a computer system, and acquiring event information appearing on the computer system The event information monitoring unit, the importance level determination means for determining and setting the importance level so that the lower the occurrence probability of the acquired event information, the lower the higher the appearance probability, and the lower the occurrence probability, and the importance level determination of the event information A holding means that holds the information according to importance set by the means, and event information for each importance level held in the holding means, when a predetermined number is accumulated for each importance level, an electronic signature is applied for each importance level. An event history management system comprising an electronic signature means and a storage unit for storing the electronically signed event information, wherein the electronic signature means sets the predetermined number to be smaller for event information having higher importance To provide.

かかる構成において、出現確率は、過去に出現した事象情報全体に対する出現確率としてもよいし、所定期間における出現確率としてもよい。また、電子署名の処理事態をネットワークを介して外部の第三者機関に依頼するようにしてもよい。この場合は、電子署名を要求する事象情報を送受信するための送受信部を設け、第三者機関で電子署名を施し、再び返信して署名済みの事情情報を記憶するようになる。また、送信先と受信先を分けて、第三者機関で電子署名を施された事象情報を異なる受信先にて、署名済みの事象情報を記憶するようにしてもよい。   In such a configuration, the appearance probability may be an appearance probability for the entire event information that has appeared in the past, or may be an appearance probability in a predetermined period. Further, the processing status of the electronic signature may be requested to an external third party through a network. In this case, a transmission / reception unit for transmitting / receiving event information for requesting an electronic signature is provided, an electronic signature is applied by a third-party organization, and the reply is stored again to store the signed circumstance information. In addition, event information that has been digitally signed by a third party organization may be stored in a different receiving destination by dividing the sending destination and the receiving destination.

かかる構成により、第一の発明は、出現確率が比較的少ない重要度が高い事象情報に対して頻繁に電子署名を施し、出現確率が比較的多い重要度の低い事象情報に対しては纏めてから電子署名を施すことができる。このため、重要度に応じて必要な数の事象情報に対して電子署名を施すことができ、処理の効率化を図ることが可能となる。   With this configuration, the first invention frequently applies electronic signatures to highly important event information with a relatively low appearance probability, and collects low priority event information with a relatively high appearance probability. An electronic signature can be applied. For this reason, it is possible to apply a digital signature to a necessary number of pieces of event information in accordance with the importance, and it is possible to improve processing efficiency.

また、第二の発明は、コンピュータシステム上で出現した事象情報の履歴を記憶して管理する事象履歴管理システムであって、コンピュータシステム上にて出現した事象情報を取得する事象情報監視部と、取得した事象情報の出現確率が低いものほど高く、出現確率が高いものほど低くなるように重要度を判定し設定する重要度判定手段と、事象情報を重要度判定手段により設定された重要度別に区分可能に保持する保持手段と、保持手段に保持された重要度別の事象情報に対して、各重要度の最初の保持から所定時間が経過すると重要度毎に電子署名を施す電子署名手段と、電子署名された事象情報を記憶する記憶部を具備し、電子署名手段は、重要度が高い事象情報ほど所定時間を短く設定する事象履歴管理システムを提供する。   The second invention is an event history management system for storing and managing a history of event information that has appeared on a computer system, an event information monitoring unit that acquires event information that has appeared on a computer system, and Importance determination means for determining and setting importance so that the lower the appearance probability of the acquired event information is higher and the lower the appearance probability is, and the importance information set by the importance determination means. A holding means that holds the information in a separable manner, and an electronic signature means that applies an electronic signature for each importance level after a predetermined time has elapsed since the first holding of each importance level with respect to the event information for each importance level held in the holding means The electronic signature means provides an event history management system that sets a shorter predetermined time for event information having a higher importance level.

かかる構成において、出現確率は、過去に出現した事象情報全体に対する出現確率としてもよいし、所定期間における出現確率としてもよい。また、電子署名の処理事態をネットワークを介して外部の第三者機関に依頼するようにしてもよい。この場合は、電子署名を要求する事象情報を送受信するための送受信部を設け、第三者機関で電子署名を施し、再び返信して署名済みの事情情報を記憶するようになる。また、送信先と受信先を分けて、第三者機関で電子署名を施された事象情報を異なる受信先にて、署名済みの事象情報を記憶するようにしてもよい。   In such a configuration, the appearance probability may be an appearance probability for the entire event information that has appeared in the past, or may be an appearance probability in a predetermined period. Further, the processing status of the electronic signature may be requested to an external third party through a network. In this case, a transmission / reception unit for transmitting / receiving event information for requesting an electronic signature is provided, an electronic signature is applied by a third-party organization, and the reply is stored again to store the signed circumstance information. In addition, event information that has been digitally signed by a third party organization may be stored in a different receiving destination by dividing the sending destination and the receiving destination.

かかる構成により、第二の発明は、出現確率が少ない重要度の高い事象情報は事象出現から短時間で電子署名を施し、出現確率が多い重要度の低い事象情報は比較的長時間経過後での電子署名を施されるので、事象情報の重要度に応じた適切にタイミングにて電子署名を施すことが可能となる。このため、重要な事象情報ほど改竄できないようになり、処理の効率化を図ることが可能となる。   With this configuration, in the second invention, high-priority event information with a low occurrence probability is digitally signed in a short time from the appearance of the event, and low-importance event information with a high appearance probability is after a relatively long time has passed. Thus, it is possible to apply an electronic signature at an appropriate timing according to the importance of event information. For this reason, it becomes impossible to falsify as important event information, and it becomes possible to improve processing efficiency.

更に、第一又は第二の発明は、保持手段が電子署名を施していない事象情報である未署名情報と電子署名を施した署名済みの事象情報である署名済情報を保持し、電子署名手段が署名済情報の少なくとも一部と前記未署名情報とを、合わせて電子署名を施すのが好適である。   Furthermore, the first or second invention holds unsigned information that is event information that has not been digitally signed by the holding means, and signed information that is signed event information that has been digitally signed, and the electronic signature means However, it is preferable that at least a part of the signed information and the unsigned information are combined and an electronic signature is applied.

これにより、事象情報の連続性が保証され、個々の事象情報と事象情報が発生する間への悪意者による事象情報の挿入、或いは削除等の改竄を検知することが容易となる。   As a result, the continuity of event information is guaranteed, and it becomes easy to detect tampering such as insertion or deletion of event information by a Service-to-Self while individual event information and event information are generated.

以上説明したように、本発明によれば、事象情報(ログ)を出現確率に基づき定められる重要度別に分類し、各重要度で電子署名(タイムスタンプ)を施す条件を異ならせることで、重要度に応じた適切な、事象情報の履歴管理が可能となる。   As described above, according to the present invention, the event information (log) is classified according to the importance determined based on the appearance probability, and the condition for applying the electronic signature (time stamp) is changed according to the importance. It is possible to manage event information history appropriately according to the degree.

以下、図を参照して本発明にかかるログ管理装置について説明する。
図10は、本ログ管理装置1を含んで成る全体システム構成を示す図である。同図において、ログ管理装置1は、例えばサーバ計算機14上で稼動するプログラムの一部として実現され、サーバ計算機14上で稼動するメールサーバ、ウェブサーバなど複数のアプリケーション12に対し、パーソナルコンピュータ16や携帯電話17からインターネット15を介してアクセス等がなされたときに発生するアクセス記録などをログとして記録する。記録されたログはさらにタイムスタンプ発行局13により電子署名を施され、ログ管理装置1にて保管される。
A log management apparatus according to the present invention will be described below with reference to the drawings.
FIG. 10 is a diagram showing an overall system configuration including the log management apparatus 1. In the figure, the log management apparatus 1 is realized as a part of a program that runs on the server computer 14, for example, with respect to a plurality of applications 12 such as a mail server and a web server that run on the server computer 14. An access record or the like that occurs when an access or the like is made from the mobile phone 17 via the Internet 15 is recorded as a log. The recorded log is further digitally signed by the time stamp issuing authority 13 and stored in the log management device 1.

はじめに、本発明で扱うログについて説明する。本発明で扱うログとは、コンピュータシステム上で発生した事象に対し、その事象が、いつ、どこで、何が発生したかを記録したものである。例えば、図10のシステムにおいては、Webサーバに対してアクセスが行われた場合に、そのアクセス記録の情報が、アプリケーション名、時刻情報とともにログとしてログ管理装置1に記憶される。尚、図10を用いて全体のシステム構成を説明したが、メールサーバ、ウェブサーバ等のアプリケーションは他のサーバ計算機内で実現されてもよい。   First, logs handled in the present invention will be described. The log handled in the present invention is a record of when, where, and what has occurred for an event that has occurred on a computer system. For example, in the system shown in FIG. 10, when a web server is accessed, the information of the access record is stored in the log management apparatus 1 as a log together with the application name and time information. Although the entire system configuration has been described with reference to FIG. 10, applications such as a mail server and a web server may be realized in another server computer.

次に、本発明によるログ管理装置1の構成を図1を用いて説明する。
ログ管理装置1は各部を制御する制御部2、ログファイル等を記憶する記憶部3、ログ出現監視部4、送受信部10、表示部11により構成される。
Next, the configuration of the log management apparatus 1 according to the present invention will be described with reference to FIG.
The log management apparatus 1 includes a control unit 2 that controls each unit, a storage unit 3 that stores a log file, a log appearance monitoring unit 4, a transmission / reception unit 10, and a display unit 11.

制御部2は、記憶部3に記憶されている各種プログラムを読み出し実行処理する重要度判定部5、グループ化部6、ハッシュ値計算部7、出現確率算出部8、検証部9とを含む。   The control unit 2 includes an importance level determination unit 5 that reads and executes various programs stored in the storage unit 3, a grouping unit 6, a hash value calculation unit 7, an appearance probability calculation unit 8, and a verification unit 9.

記憶部3には、出現したログを保存するログファイル31、出現確率算出部8により算出されるログ出現確率情報32、タイムスタンプ発行局13が発行するタイムスタンプトークン33、ログ管理装置1を実行させ、ログの重要度を判定してハッシュ値を計算するためのプラグラムやログの改竄等が行われていないかを検証する検証用プログラムなどの各種プログラム34、接続されるアプリケーションが発生するログのデータ構造などログ管理情報35が記憶されている。   In the storage unit 3, a log file 31 for storing an appearance log, log appearance probability information 32 calculated by the appearance probability calculation unit 8, a time stamp token 33 issued by the time stamp issuing station 13, and the log management device 1 are executed. Various programs 34 such as a verification program for verifying whether or not a program for calculating the hash value by determining the importance of the log and the falsification of the log have been performed, and the log generated by the connected application Log management information 35 such as a data structure is stored.

ログ出現監視部4は、ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視する。図1におけるログ発生部12は、メールサーバやウェブサーバ等のアプリケーションの出力である。   The log appearance monitoring unit 4 monitors in real time whether an event in which a device connected via a network or the like appears is input as a log. The log generation unit 12 in FIG. 1 is an output of an application such as a mail server or a web server.

重要度判定部5は出現したログを予め定めた重要度判定基準に基づきログの重要度を判定し、各ログに重要度分類のラベルを付与する。重要度が付与されたログは、出現順に付与されるログIDとともに記憶部3のログファイル31に記憶される。   The importance determination unit 5 determines the importance of the log based on a predetermined importance determination criterion for the appearing log, and assigns an importance classification label to each log. The log to which importance is given is stored in the log file 31 of the storage unit 3 together with the log ID given in the order of appearance.

グループ化部6は重要度判定部5で分類されたログを、まだタイムスタンプの発行を要求していないログのログIDを未署名ログとして重要度別に蓄積し、未署名ログの蓄積件数が各重要度別に設定した閾値に達したら、当該未署名ログを用いてタイムスタンプの発行要求を行うためのグループを作成する。   The grouping unit 6 accumulates the log classified by the importance determination unit 5 by the importance as the log ID of the log that has not yet been requested to issue the time stamp as the unsigned log. When the threshold set for each importance level is reached, a group for making a time stamp issue request is created using the unsigned log.

ハッシュ値計算部7はグループ化部6で作成されたグループに対し、ハッシュ値を計算する。ハッシュ値を計算するのは、ログの改竄を検知し易くするのと同時に、グループのサイズが異なるときでもハッシュ値のデータ長が一定になるため、計算・保管コストの面でメリットがあるためである。   The hash value calculation unit 7 calculates a hash value for the group created by the grouping unit 6. The hash value is calculated because it makes it easier to detect log tampering and, at the same time, the data length of the hash value is constant even when the group size is different, which is advantageous in terms of calculation and storage costs. is there.

出現確率計算部8は出現したログの種類別の出現確率を算出して、記憶部3に格納されるログ出現確率情報32を更新する。   The appearance probability calculation unit 8 calculates the appearance probability for each type of log that has appeared, and updates the log appearance probability information 32 stored in the storage unit 3.

検証部9は、記憶されているログの改竄や破損の有無の検証を行う。保存されているログファイル31から後述するグループ化部6にてグループ化した単位のログを読み出し、当該ログに対しハッシュ値を再計算し、記憶部3に記憶されているタイムスタンプトークン33との比較を行い、検証結果を液晶ディスプレー等で実現される表示部10に表示する。   The verification unit 9 verifies whether the stored log is falsified or damaged. The log of the unit grouped by the grouping unit 6 described later is read from the stored log file 31, the hash value is recalculated for the log, and the time stamp token 33 stored in the storage unit 3 The comparison is performed, and the verification result is displayed on the display unit 10 realized by a liquid crystal display or the like.

送受信部10はハッシュ値計算部7で算出されたハッシュ値に対し、タイムスタンプ発行局13へタイムスタンプ発行要求を行うとともに、発行されたタイムスタンプトークン33を、記憶部3のタイムスタンプトークン33へ記憶する。かかるタイムスタンプトークンが、電子署名されたログ(事象情報)に相当する。   The transmission / reception unit 10 makes a time stamp issue request to the time stamp issuing station 13 for the hash value calculated by the hash value calculation unit 7, and sends the issued time stamp token 33 to the time stamp token 33 in the storage unit 3. Remember. Such a time stamp token corresponds to a log (event information) signed electronically.

ログ管理装置1とタイムスタンプ発行局13は、ネットワークを介して接続されている。このため、送受信部10は、ネットワークを介してタイムスタンプ発行局13と通信を行う送受信手段を具備している。なお、本実施例では、送受信部を一体化し、受信側をログ管理装置1とするようにしているが、送信手段とは別の場所に受信手段を置き、タイムスタンプトークン33の保存場所を異ならせるようにしてもよい。   The log management device 1 and the time stamp issuing station 13 are connected via a network. For this reason, the transmission / reception unit 10 includes transmission / reception means for communicating with the time stamp issuing station 13 via the network. In this embodiment, the transmission / reception unit is integrated and the reception side is the log management device 1. However, the reception unit is placed in a different location from the transmission unit, and the storage location of the time stamp token 33 is different. You may make it let.

タイムスタンプ発行局13は、厳正に信頼できる時刻を配信する時刻配信局より時刻の配信を受けた第三者機関であり、ログ管理装置1とはネットワーク等を介して接続される。   The time stamp issuing station 13 is a third party that receives time distribution from a time distribution station that distributes a strictly reliable time, and is connected to the log management apparatus 1 via a network or the like.

このように信頼できる時刻を保持するタイムスタンプ発行局13でハッシュ値に対しデジタル署名を受けることで、送受信部10から送ったハッシュ値がタイムスタンプトークン33発行時に存在したことが証明され、悪意者による改竄や破損の有無の検証が可能となる。   By receiving the digital signature for the hash value at the time stamp issuing station 13 that holds the reliable time in this way, it is proved that the hash value sent from the transmission / reception unit 10 was present when the time stamp token 33 was issued. It is possible to verify whether or not tampering or damage has occurred.

次に記憶部3に記憶されているデータについて説明する。
記憶部3には、ログ管理装置1に接続された他の機器の動作記録やネットワーク等を介して接続される他の機器との通信記録として出現したログが記憶されている。個々のログには図6に示すように出現順に従ってログIDが付与され、重要度の判定結果とともにログファイル31に順次記憶される。
Next, data stored in the storage unit 3 will be described.
The storage unit 3 stores a log that appears as an operation record of another device connected to the log management apparatus 1 and a communication record with another device connected via a network or the like. As shown in FIG. 6, log IDs are assigned to the individual logs in the order of appearance, and are sequentially stored in the log file 31 together with the determination result of importance.

個々のログの構成の例を図3に示す。図3に示す例では個々のログは時刻情報301とイベント内容302より構成される。
時刻情報301はログ管理装置1がもつ時計(不図示)によりログ取得時に付与される時刻情報である。イベント内容302は、どのアプリケーション或いは機器が、どのような種類の動作や通信が行なわれたかを示すものである。かかるイベント内容は、一般的にログにおいて種々のアプリケーションや接続機器が共通して使用している1つ以上の分類情報304と、個々のアプリケーション独自に使用される付加情報305から構成されている。なお、付加情報305は、必ずしも含まれているとは限らない。
An example of the configuration of each log is shown in FIG. In the example shown in FIG. 3, each log includes time information 301 and event contents 302.
The time information 301 is time information given at the time of log acquisition by a clock (not shown) of the log management apparatus 1. The event content 302 indicates what kind of operation or communication is performed by which application or device. Such event contents generally include one or more classification information 304 that is commonly used in various logs and various applications and connected devices, and additional information 305 used uniquely for each application. Note that the additional information 305 is not necessarily included.

分類情報304は、アプリケーション(機能)の種類を示す情報や、その機能による動作記録の分類(ログイン記録、作業記録、エラー情報など)、さらに動作記録の分類を細分化した情報(ログイン記録の成功、不成功)などの複数の情報である。ログ管理システムでは、得られたログより時刻情報301と付加情報305を除く複数の分類情報304を抽出して処理を行う。ログの構成及び、ログのどの部分の情報を分類情報として抽出して処理するかは予め記憶部3のログ管理情報35に記憶している。
出現したログは記憶部3においてログファイル31に順次追加記憶され、保存される。
The classification information 304 includes information indicating the type of application (function), classification of operation records according to the function (login record, work record, error information, etc.), and information obtained by subdividing the classification of operation records (successful login record). , Unsuccessful). In the log management system, a plurality of classification information 304 excluding time information 301 and additional information 305 is extracted from the obtained log and processed. The log configuration and which part of the log information is extracted and processed as classification information are stored in advance in the log management information 35 of the storage unit 3.
The appearing logs are additionally stored in the log file 31 sequentially in the storage unit 3 and stored.

次に記憶部3に記憶されるログ出現確率情報32について説明する。
本発明では、出現確率により重要度の分類を行っている。具体的には、出現確率が低いログを重要度が高く、出現確率が高いログを重要度が低いとしている。
Next, the log appearance probability information 32 stored in the storage unit 3 will be described.
In the present invention, the importance is classified based on the appearance probability. Specifically, a log with a low appearance probability has a high importance, and a log with a high appearance probability has a low importance.

記憶部3には、ログ出現確率情報32として図5に示すテーブルが記憶されている。
図5に示すテーブルには、図4に示すように予め記憶してあるログ管理情報35に従ってイベント内容302からログ固有の付加情報305を除いた部分を抽出したイベント内容分類情報303がリスト化されている。
The storage unit 3 stores the table shown in FIG. 5 as the log appearance probability information 32.
In the table shown in FIG. 5, event content classification information 303 obtained by extracting a part obtained by removing the log-specific additional information 305 from the event content 302 according to the log management information 35 stored in advance as shown in FIG. 4 is listed. ing.

なお、本発明におけるログの出現確率は、本実施の形態におけるイベント内容分類情報303の出現確率に相当する。ログ出現確率情報32には、出現したログ(イベント内容分類情報303)のリストと各ログの出現回数及び、過去に出現したログの総数に対する出現確率が記憶されている。例えば、図5に示す内容では、イベント内容分類情報303の「AAA」は、出現した回数である出現回数情報が「15」あり、出現確率は、出現数が全20回(「AAA」「BBB」「CCC」の出現回数の合計)の内、15回であるから、75%となっている。   Note that the log appearance probability in the present invention corresponds to the appearance probability of the event content classification information 303 in the present embodiment. The log appearance probability information 32 stores a list of appearing logs (event content classification information 303), the number of appearances of each log, and the appearance probability for the total number of logs that appeared in the past. For example, in the content shown in FIG. 5, “AAA” of the event content classification information 303 has the appearance count information “15”, which is the number of appearances, and the appearance probabilities are 20 occurrences (“AAA” “BBB”). “Total number of occurrences of“ CCC ”) is 15 times, so it is 75%.

具体的な重要度の判定基準は、重要度判定部5にて定めている。例えば、出現確率が0.001(0.1%)以下のログを重要度が「高」、出現確率が0.001より大きく0.005(0.5%)以下のログを「中」、出現確率が0.005より大きいログを「低」のようしておく。あるログが出現した場合、重要度判定部5は、記憶部3の出現確率情報32を参照し、図5のテーブルに出現したログの過去は出現確率が1%と記憶されていれば、重要度が「低」と判定する。
このようにログの重要度はログ出現確率情報32に応じて自動的に定まるように設定される。
A specific criterion for determining importance is determined by the importance determining unit 5. For example, a log with an appearance probability of 0.001 (0.1%) or less is “high”, and a log with an appearance probability greater than 0.001 and 0.005 (0.5%) is “medium”. A log having an appearance probability greater than 0.005 is set as “low”. When a certain log appears, the importance level determination unit 5 refers to the appearance probability information 32 in the storage unit 3, and if the appearance probability of the log that has appeared in the table of FIG. The degree is determined to be “low”.
Thus, the importance of the log is set so as to be automatically determined according to the log appearance probability information 32.

ここで、ログの重要度を出現確率と結びつけている根拠について説明する。重要度が高いログは、システムの運用に影響を与える程度が高いログである。例えば、重要度の高いログには、機器等が提供する重要な機能の異常停止通知や、権限を持たない第三者の侵入情報、管理者が意図していない他の機能の開始通知などが相当する。   Here, the reason for connecting the importance of the log to the appearance probability will be described. A log with high importance is a log that has a high degree of influence on the operation of the system. For example, high-significant logs include abnormal stop notifications for important functions provided by devices, intrusion information of unauthorized third parties, start notifications for other functions not intended by the administrator, etc. Equivalent to.

このような重要度が高い情報は、システムの運用管理が適切に行われている限り、出現する可能性が低い事象である。言い換えると、重要度の高い事象が頻発する状況は、システムの運用管理がそもそも適切に行なっていない状況である。このような状況は、通常、システム利用者からのクレーム等によって、かかる事象が頻発しないように、システムの管理者が適切に設定又は対処を行なわれ、放置されることは極めて稀である。
従って、運用期間の全般にわたり考慮した場合、管理者の適切な設定又は対処により、重要度が高い情報の出現確率は低くなる。
Such highly important information is an event that is unlikely to appear as long as system operation management is appropriately performed. In other words, a situation in which events of high importance frequently occur is a situation in which system operation management is not properly performed in the first place. In such a situation, it is extremely rare for the system administrator to appropriately set or deal with such a situation so that such an event does not occur frequently due to a complaint from the system user.
Therefore, when the entire operation period is taken into consideration, the appearance probability of highly important information is lowered by an appropriate setting or countermeasure by the administrator.

一方、一般の機器は実運用上問題のない場合でも警告、エラーの情報を頻繁に出現させるのが通常である。このように出現確率の高いログは、システムの実運用上は問題がなく、重要度が低い情報と言える。 On the other hand, in general devices, warning and error information usually appears frequently even when there is no problem in actual operation. Such a log having a high appearance probability has no problem in actual operation of the system and can be said to be information with low importance.

上記のように出現したログを重要度ごとに分類し、各重要度に応じて適した処理を行うようにしている。具体的には、重要度が高いログの場合、悪意者による改竄等を防ぐため、電子署名の一態様であるタイムスタンプの発行を要求する頻度を多くし、一方重要度が低いログの場合は、タイムスタンプの発行に係るコストを低減させることを重視し、所定個数のログが蓄積されてからまとめてタイムスタンプの発行要求をおこなっている。 Logs that appear as described above are classified according to importance, and appropriate processing is performed according to each importance. Specifically, in the case of a log with high importance, in order to prevent falsification by Service-to-Self, etc., the frequency of requesting the issuance of a time stamp, which is one aspect of an electronic signature, is increased. Emphasis is placed on reducing the cost associated with time stamp issuance, and after a predetermined number of logs are accumulated, time stamp issuance requests are collectively made.

次に、図2のログ管理装置1における処理のフローチャートを参照して、出現したログに対し、ログ管理装置1がタイムスタンプの発行要求を行い、発行されたタイムスタンプトークンを保管する処理について説明する。   Next, with reference to the flowchart of the process in the log management apparatus 1 in FIG. 2, a process in which the log management apparatus 1 issues a time stamp issuance request for the appearing log and stores the issued time stamp token will be described. To do.

ログ管理装置1が稼動を開始すると、まずステップS1では、ログ管理装置1に直接或いはネットワーク等を介して接続される機器の動作或いは通信との通信により新たなログが出現したか否かの監視をログ出現監視部4が行う。   When the log management apparatus 1 starts operation, first, in step S1, whether or not a new log has appeared by communication with the operation or communication of a device connected to the log management apparatus 1 directly or via a network or the like. Is performed by the log appearance monitoring unit 4.

ログ出現監視部4にてログの出現が確認されると、ステップS2で予め設定された条件に基づき重要度判定部5が出現したログの重要度の判定を行う。   When the log appearance monitoring unit 4 confirms the appearance of the log, the importance level determination unit 5 determines the importance level of the log that has appeared based on the condition set in advance in step S2.

具体的には、重要度判定部5は出現したログが記憶部3のログ出現確率情報32に記憶されたものであるか否かをまず判定し、記憶されているものであれば過去の出現確率に応じて、重要度を「高」「中」「低」の3段階に重要度の分類を付与し、記憶部3のログファイル31へ当該ログを記憶する。本実施の形態では、重要度をその他の複数の段階に分類できることは言うまでもない。
過去に出現したログでなければ、過去の出現確率0%として重要度の判定を行い、同様に記憶部3のログファイル31へ当該ログを記憶する。
Specifically, the importance level determination unit 5 first determines whether or not the log that has appeared is stored in the log appearance probability information 32 of the storage unit 3. Depending on the probability, the importance is classified into three levels of “high”, “medium”, and “low”, and the log is stored in the log file 31 of the storage unit 3. In the present embodiment, it goes without saying that the importance can be classified into a plurality of other stages.
If the log does not appear in the past, the degree of importance is determined with a past appearance probability of 0%, and the log is similarly stored in the log file 31 of the storage unit 3.

ステップS3では、新たに出現したログの情報に基づき記憶部3のログ出現確率情報32を更新する。具体的には、ログ出現確率情報32に既に記憶されているものであれば、出現回数情報とログの総数情報Sを「1」増加させ、出現確率の値を更新する。ログ出現確率情報32に記憶されていなければ、新たに該当イベント内容分類情報の行を追加し、その出現回数情報を「1」とし、出現確率を求め記憶する。   In step S3, the log appearance probability information 32 in the storage unit 3 is updated based on the information of the newly appearing log. Specifically, if it is already stored in the log appearance probability information 32, the appearance number information and the total number information S of the logs are increased by “1”, and the value of the appearance probability is updated. If it is not stored in the log appearance probability information 32, a new line of the event content classification information is newly added, the appearance frequency information is set to “1”, and the appearance probability is obtained and stored.

なお、本実施の形態の出現確率は、ログの総数に対する出現割合としたが、ログ出現確率情報32として時間帯ごとに異なるテーブルを用いるなどしてもよい。このようにすることで時間帯により出現頻度が著しく異なるログに対しても適切な処理が可能となる。   Although the appearance probability in the present embodiment is the appearance ratio with respect to the total number of logs, a different table may be used for each time zone as the log appearance probability information 32. In this way, it is possible to perform appropriate processing even for logs whose appearance frequency is significantly different depending on the time zone.

また、システムが稼動し始めた初期の状態ではログの総数情報Sが小さいため、1つのログの入力により既存の出現確率が大きく変化し、たとえ同じログが2回続いた状態でも前後のログで重要度が「高」と「低」と極端に分離してしまうことがあり、定常に近い運用が困難であるため、実運用では十分に長い時間の試験運用を行い、ログ出現確率情報32のデータを蓄積することが望ましい。   In addition, since the total number information S of logs is small in the initial state when the system starts to operate, the existing appearance probability changes greatly by inputting one log, and even if the same log continues twice, Since the importance levels may be extremely separated from “high” and “low”, and operation near normal is difficult, a test operation for a sufficiently long time is performed in actual operation, and the log appearance probability information 32 It is desirable to accumulate data.

さらに、本実施の形態のようにログの出現に伴いログ出現確率情報32を順次更新するようにしているが、十分なデータ蓄積がある場合、1つのログの入力では出現確率の変化が小さいために、所定間隔周期で、ログ出現確率情報32を再計算させるようにしてもよい。   Furthermore, the log appearance probability information 32 is sequentially updated with the appearance of the log as in the present embodiment. However, when there is sufficient data accumulation, the change in the appearance probability is small with one log input. In addition, the log appearance probability information 32 may be recalculated at predetermined intervals.

次にステップS4においてグループ化部6は、重要度別に定めたタイムスタンプ発行要求の条件が満たされているか否かを判定する。   Next, in step S4, the grouping unit 6 determines whether or not a time stamp issue request condition determined for each importance is satisfied.

具体的には、グループ化部6では、予め重要度別に、グループ化処理の開始数となる未処理のログ蓄積個数が設定されている。本実施の形態では、重要度「高」のログに対しては「1」個、重要度「中」のログに対しては「2」個、重要度「低」のログに対しては「4」個が設定されている。かかる蓄積個数については、システムに応じて適宜の数を設定すればよい。   Specifically, in the grouping unit 6, an unprocessed log accumulation number that is the start number of grouping processing is set in advance for each importance level. In the present embodiment, “1” is assigned to a log having a high importance level, “2” is assigned to a log having a medium importance level, and “low” is assigned to a log having a low importance level. 4 ”pieces are set. An appropriate number may be set for the accumulated number depending on the system.

新たなログが出現すると重要度別にログの蓄積個数が、予め重要度別に定めた閾値(所定蓄積数)に達したら署名発行要求を行うためのグループ情報を作成するステップS6に進む。
他方、未処理ログの個数が所定数蓄積されていない場合は、ステップS5にて、当該ログのIDを記憶し、ステップS1へ戻る。
When a new log appears, when the number of logs accumulated by importance reaches a threshold value (predetermined accumulation) determined in advance by importance, the process proceeds to step S6 for creating group information for making a signature issue request.
On the other hand, if the predetermined number of unprocessed logs is not accumulated, the ID of the log is stored in step S5, and the process returns to step S1.

ステップS6では、ステップS5にてグループ化されたログIDを用いて、記憶部3のログファイル31からログ情報を読み出し電子署名の対象となるログ情報のグループを作成する。   In step S6, using the log IDs grouped in step S5, the log information is read from the log file 31 of the storage unit 3 and a group of log information to be subjected to electronic signature is created.

ステップS7では、S6で作成したグループに属する未処理ログに対し、ハッシュ値算出部7がハッシュ値を計算する。前述のようにハッシュ値を計算するのは、ログの改竄を検知し易くするのと同時に、重要度に応じてグループのサイズが異なるときでもハッシュ値のデータ長が一定になるため、計算・保管コストの面でメリットがあるためである。   In step S7, the hash value calculation unit 7 calculates a hash value for the unprocessed log belonging to the group created in S6. The calculation of the hash value as described above makes it easy to detect log tampering, and at the same time, the data length of the hash value is constant even when the size of the group differs depending on the importance. This is because there is a merit in terms of cost.

ステップS8では、ハッシュ値算出後、グループを解除するとともに、該当する重要度の未処理ログの蓄積数を初期化する。ステップS9では、計算されたハッシュ値よりタイムスタンプ発行要求を作成し、タイムスタンプ発行局13へ発行要求を送受信部10より送信する。   In step S8, after calculating the hash value, the group is released and the number of unprocessed logs having the corresponding importance level is initialized. In step S 9, a time stamp issuance request is created from the calculated hash value, and the issuance request is transmitted from the transmitting / receiving unit 10 to the time stamp issuing station 13.

ステップS10では、送受信部10では、発行要求に従いタイムスタンプ発行局13より発行されたタイムスタンプトークンの受信するまで待機する。   In step S10, the transmission / reception unit 10 waits until a time stamp token issued from the time stamp issuing station 13 is received according to the issue request.

ステップS11では、タイムスタンプトークンを受信し記憶部3のタイムスタンプトークン33に保存する。   In step S11, the time stamp token is received and stored in the time stamp token 33 of the storage unit 3.

なお、ステップ10およびステップ11の処理は、タイムスタンプ発行要求の処理(S1〜S9)と独立して行ってもよい。
最後にステップS12においてシステムが稼動中であればステップS1へ戻る。
Note that the processing of step 10 and step 11 may be performed independently of the processing of time stamp issue request (S1 to S9).
Finally, if the system is operating in step S12, the process returns to step S1.

次に、図7を用いてステップS4〜S6のグループ化部6の処理について、詳しく説明する。図7は、発生順にログを並べ、グループ化処理の動作を示す図である。同図は、ログの発生順を上下方向に示し、各重要度の各重要度のログ蓄積個数、およびグループ化処理の有無を左右方向に対応づけて示している。   Next, the processing of the grouping unit 6 in steps S4 to S6 will be described in detail with reference to FIG. FIG. 7 is a diagram illustrating the operation of grouping processing by arranging logs in the order of occurrence. This figure shows the order of log generation in the vertical direction, and shows the number of logs stored for each importance level and the presence / absence of grouping processing in the horizontal direction.

先ず、総ての重要度について、未処理ログ蓄積数が「0」であったとする。
次に、ステップS2にて重要度「高」の判定が行われたログ(ID0001:高)が入力されると、重要度「高」の未処理ログの蓄積数に「1」加える。具体的には、「0」だった重要度「高」の未処理の蓄積数を「1」とする。そして、重要度「高」のグループ化処理の開始数は「1」なので、ID0001をグループ化の対象とし、ステップS6のグループ化処理へ進む。この際、他の重要度「中」、重要度「低」の未処理ログ蓄積数は現状のまま「0」である。なお、重要度「高」の未処理ログ蓄積数は、ステップ8のグループ解除処理によって、「0」に設定される。
First, it is assumed that the unprocessed log accumulation number is “0” for all importance levels.
Next, when a log (ID0001: high) for which the importance level is determined to be high in step S2 is input, “1” is added to the accumulated number of unprocessed logs having the importance level “high”. Specifically, the number of unprocessed accumulations of importance “high” that was “0” is set to “1”. Since the start number of the grouping process with the importance “high” is “1”, ID0001 is set as a grouping target, and the process proceeds to the grouping process in step S6. At this time, the number of unprocessed log accumulations of other importance “medium” and importance “low” is “0” as it is. It should be noted that the number of unprocessed log storages of importance “high” is set to “0” by the group release processing in step 8.

続いて、ステップS2にて重要度「低」の判定が行われたログ(ID0002:低)が入力されると、重要度「低」の未処理ログ蓄積数に「1」加える。具体的には、「0」だった重要度「低」の未処理ログ蓄積数を「1」とする。そして、重要度「低」のグループ化処理の開始数は「4」なので、ステップS5のグループ情報保持の処理へ進む。この際、他の重要度「中」、重要度「低」の未処理ログ蓄積数は現状のまま「0」である。   Subsequently, when the log (ID0002: low) for which the importance level is determined to be low in step S2 is input, “1” is added to the number of unprocessed log storages having the importance level “low”. Specifically, the number of unprocessed log accumulations with the importance “low” that was “0” is set to “1”. Since the start number of the grouping process with the importance “low” is “4”, the process proceeds to the group information holding process in step S5. At this time, the number of unprocessed log accumulations of other importance “medium” and importance “low” is “0” as it is.

ID0003、ID0004に対しては、ID0002と同様な処理が繰り返される。ID0005に対しては、重要度が「中」であるので、重要度「中」の未処理ログ蓄積数を「1」とする点のみが異なる。   For ID0003 and ID0004, the same processing as ID0002 is repeated. For ID 0005, since the importance is “medium”, the only difference is that the number of unprocessed logs stored with importance “medium” is set to “1”.

次に、ID0006が入力されると、重要度「低」のログ蓄積数が「4」になるため、重要度「低」のグループ化処理の開始数は「4」なので、ID0002、ID0003、ID0004、ID0005をグループ化の対象とし、ステップS6のグループ化処理へ進む。この際、他の重要度「中」、重要度「低」の未処理ログ蓄積数は現状のままである。なお、重要度「低」の未処理ログの蓄積数は、ステップ8のグループ解除処理によって、「0」に設定される。   Next, when ID 0006 is input, the log accumulation number of importance “low” becomes “4”, so the start number of the grouping process with importance “low” is “4”, so ID 0002, ID 0003, ID 0004 , ID0005 is set as a grouping target, and the process proceeds to the grouping process in step S6. At this time, the number of unprocessed log storages of other importance “medium” and importance “low” remains the same. Note that the number of unprocessed logs with the importance level “low” is set to “0” by the group release processing in step 8.

ID0007が入力されると、前述と同様な処理が施され、重要度「低」の未処理ログ蓄積数を「1」に設定され、ステップ5の処理に進む。   When ID 0007 is input, the same processing as described above is performed, the number of unprocessed log storages of importance “low” is set to “1”, and the process proceeds to step 5.

ID0008が入力されると、重要度「中」のログ蓄積数が「2」になるため、重要度「中」のグループ化処理の開始数は「2」なので、ID0005、ID0008をグループ化の対象とし、ステップS6のグループ化処理へ進む。この際、他の重要度「高」、重要度「低」の未処理ログ蓄積数は現状のままである。なお、重要度「中」の未処理ログの蓄積数は、ステップ8のグループ解除処理によって、「0」に設定される。
グループ化部6は、かかる処理を繰り返し、実行している。
When ID 0008 is input, the log accumulation number of importance “medium” becomes “2”, and the start number of the grouping process of importance “medium” is “2”, so ID 0005 and ID 0008 are subject to grouping Then, the process proceeds to the grouping process in step S6. At this time, the number of unprocessed log accumulations of other importance “high” and importance “low” remains as they are. Note that the number of unprocessed logs of “medium” importance level is set to “0” by the group release processing in step 8.
The grouping unit 6 repeatedly executes such processing.

本実施の形態では、グループ化の際に、未処理ログのみを対象としてグループ化しているが、これに限られるものではなく、例えば、重要度別に前回のグループ化に含まれたログを1つ以上含ませてグループを形成しても良い。すなわち、図7の例で言えば、重要度「低」で最初にグループ化されたID0004、ID0006を次回のグループ化される重要度「低」において一緒にグループ化することができる。   In this embodiment, when grouping, only unprocessed logs are grouped. However, the present invention is not limited to this. For example, one log included in the previous grouping is classified according to importance. A group may be formed by including the above. That is, in the example of FIG. 7, ID0004 and ID0006 first grouped with importance “low” can be grouped together with importance “low” to be grouped next time.

この場合、グループ化を条件とする閾値をnとした場合、前回のグループ化時のn/2個のログを含ませるのが後述する検証部9にて検証する際に好適である。ただし、グループ化サイズが1の場合は、前回のグループ化時のログ1つを含ませる。   In this case, if the threshold value for grouping is n, it is preferable to include n / 2 logs at the time of the previous grouping when verifying by the verification unit 9 described later. However, if the grouping size is 1, one log from the previous grouping is included.

また、本実施の形態では、重要度に応じて設定された個数のログが蓄積されたことによりタイムスタンプ要求を発行するようにしているが、この方法に限られず、蓄積個数に替えて重要度に応じた時間経過によってタイムスタンプ要求を発行することができる。   In this embodiment, the time stamp request is issued when the number of logs set according to the importance level is accumulated. However, the present invention is not limited to this method. A time stamp request can be issued as time elapses according to the time.

時間経過による場合の動作について、図8を参照してグループ化部6の別の実施の形態について説明する。   The operation when time elapses will be described with respect to another embodiment of the grouping unit 6 with reference to FIG.

前述の実施の形態と異なるのは、ステップS4の処理、ステップS6への移行がタイマーからの出力であること、必要の無くなった未処理ログ蓄積数の記憶および更新の処理、更に重要度ごとに最初の発生ログから計時を開始し所定時間を経過すると出力するタイマーを新たに設けた点である。このため、ステップS4の処理を中心に説明する。ここで、重要度「高」のタイマーは、起動から1分経過、重要度「中」のタイマーは起動から10分経過、重要度「低」のタイマーは起動から60分経過すると出力する。なお、この所定時間は、システムの設計時に適宜選択し、設定される。   The difference from the above-described embodiment is that the processing in step S4, the transition to step S6 is output from the timer, the processing of storing and updating the number of unprocessed log accumulations that are no longer necessary, and for each importance level This is the point that a timer is newly provided that starts counting from the first occurrence log and outputs a predetermined time. For this reason, it demonstrates centering on the process of step S4. Here, a timer with a high importance level is output when one minute has elapsed since activation, a timer with a medium importance level has elapsed after 10 minutes since activation, and a timer with a low importance level is output when 60 minutes have elapsed since activation. The predetermined time is appropriately selected and set when designing the system.

先ず、図8では、重要度ごとに設けられているタイマーは、総てOFF状態となっているとする。   First, in FIG. 8, it is assumed that all the timers provided for each importance are in an OFF state.

次に、ステップS2にて重要度「高」の判定が行われたログ(ID0001:高)が入力されると、グループ化部6においてログIDに重要度を付与し、重要度「高」のタイマーが起動しているかを判断し、今回は起動していないので重要度「高」のタイマーを起動する。タイマーを起動すると、グループ情報保持処理であるステップS5に進む。   Next, when the log (ID0001: high) for which the importance level is determined to be high in step S2 is input, the grouping unit 6 assigns the importance level to the log ID, and the importance level is “high”. It is determined whether or not the timer is activated. Since the timer is not activated this time, the timer having the high importance level is activated. When the timer is activated, the process proceeds to step S5 which is a group information holding process.

かかる重要度「高」タイマーは1分経過すると出力するので、1分経過するとステップS6の処理を開始する。ステップ6では、ステップS5において記憶されたグループ情報であるID0001に基づき、ID0001の記憶部3のログファイル31からログを読み出し、グループ化情報を作成する。その後の処理は、前述の処理と基本的に同様である。但し、ステップS8におけるグループ解除ではタイマーをリセットする点が異なる。   The importance “high” timer is output when one minute elapses, so that the process of step S6 is started when one minute elapses. In step 6, based on ID0001 which is the group information stored in step S5, a log is read from the log file 31 of the storage unit 3 with ID0001 to create grouping information. Subsequent processing is basically the same as the processing described above. However, the difference is that the timer is reset in the group cancellation in step S8.

続いて、ステップS2にて重要度「低」の判定が行われたログ(ID0002:低)が入力されると、現在重要度「低」タイマーが未だ起動していないので、重要度「低」タイマー(60分タイマー)を起動し、その後にステップS5に進む。   Subsequently, when a log (ID0002: low) in which the importance level is determined to be low in step S2 is input, since the current importance level “low” timer has not yet been started, the importance level is “low”. A timer (60 minute timer) is started, and then the process proceeds to step S5.

重要度「低」のログであるID0003、ID0004、ID0006、ID0007、ID0009、ID0012は、ID0002の場合と異なり、重要度「低」タイマーが計時中なので、ステップS5でのグループ化情報としてのそれぞれのログIDを記憶させる。   Unlike the case of ID0002, ID0003, ID0004, ID0006, ID0007, ID0009, and ID0012, which are logs of importance “low”, are counting the time of importance “low” timer, so that each of them as grouping information in step S5 Store the log ID.

そして、重要度「低」タイマーが60分経過して出力すると、ステップS6の処理を開始する。ステップ6では、ステップS5において記憶されたグループ情報である、ID0002、ID0003、ID0004、ID0006、ID0007、ID0009、ID0012に基づき、記憶部3のログファイル31からログを読み出し、グループ化情報を作成する。その後の処理は、前述の処理と同様である。但し、ステップS8におけるグループ解除ではタイマーをリセットする点が異なる。   Then, when the importance “low” timer is output after 60 minutes, the process of step S6 is started. In step 6, based on ID0002, ID0003, ID0004, ID0006, ID0007, ID0009, and ID0012, which are the group information stored in step S5, the log is read from the log file 31 of the storage unit 3 to create grouping information. Subsequent processing is the same as that described above. However, the difference is that the timer is reset in the group cancellation in step S8.

ID0005に対しては、重要度が「中」であるので、重要度「中」タイマー(10分タイマー)を起動する。その後、重要度「中」タイマーの出力があると、ステップS6の処理を開始する。ステップ6では、ID0005に基づき、記憶部3のログファイル31からログを読み出し、グループ化情報を作成する。その後の処理は、前述の処理と同様である。但し、ステップS8におけるグループ解除ではタイマーのリセットする点が異なる。
本実施の形態のグループ化部6は、かかる処理を繰り返し、実行している。
For ID 0005, since the importance is “medium”, the “medium” importance timer (10-minute timer) is started. Thereafter, when there is an output of a “medium” importance timer, the process of step S6 is started. In step 6, based on the ID 0005, the log is read from the log file 31 in the storage unit 3 to create grouping information. Subsequent processing is the same as that described above. However, the point that the timer is reset differs in the group cancellation in step S8.
The grouping unit 6 of the present embodiment repeats and executes such processing.

次に、検証部9におけるログ情報が改竄等されているかの検証について説明する。
検証部9は、検証の旨のコマンドを受けると記憶部3のログファイル31に保存されているログに対し、タイムスタンプトークンを再計算し、ログ出現時に生成したタイムスタンプトークンとの比較結果を表示部11に表示する。比較結果が異なる場合は、該当箇所を表示する。
Next, verification of whether or not the log information in the verification unit 9 has been tampered with will be described.
When the verification unit 9 receives the verification command, the verification unit 9 recalculates the time stamp token for the log stored in the log file 31 of the storage unit 3, and the comparison result with the time stamp token generated when the log appears. It is displayed on the display unit 11. If the comparison results are different, the corresponding part is displayed.

検証部9による検証の結果、改竄や破損があったログが重なった部分であれば、前回のハッシュ値と今回のハッシュ値の双方のハッシュ値が異なることとなる。   As a result of verification by the verification unit 9, if the logs that have been falsified or damaged overlap, the hash values of both the previous hash value and the current hash value are different.

具体的には、検証部9は、記憶部3に保存されているログファイル31から検証対象となるグループ化部6にてグループ化されたログを抽出し、抽出したログからハッシュ値を再計算し、記憶部3に記憶されているタイムスタンプトークン33に含まれるハッシュ値との比較を行い、同じであればログがタイムスタンプ発行時より改竄あるいは破損が起きていないことの確認ができ、異なる場合は当該ログに改竄あるいは破損があることが起きていることが確認できる。タイムスタンプトークン自体への改竄、削除等、タイムスタンプ局が発行したIDが付与されているため、検出することは可能となる。   Specifically, the verification unit 9 extracts the log grouped by the grouping unit 6 to be verified from the log file 31 stored in the storage unit 3 and recalculates the hash value from the extracted log. Then, the hash value included in the time stamp token 33 stored in the storage unit 3 is compared, and if they are the same, it can be confirmed that the log has not been falsified or damaged since the time stamp was issued. In this case, it can be confirmed that the log is falsified or damaged. Since the ID issued by the time stamp authority, such as falsification and deletion of the time stamp token itself, is given, it can be detected.

図9(a)の例では重なる部分を1つとしており、改竄や破損があったログがこの重なった部分であれば確実に特定できる。しかし、改竄や破損があったログが重なっていない部分が3つあり、改竄等があったログがこの重なっていない部分であれば、位置特定精度が重なった部分と重ならない部分でばらつきが生じることになる。これに対し、図9(b)のように重なる部分と重ならない部分の個数を同じすることで、改竄等があった場合の位置を完全に特定はできないが、どの部分においても同程度の確からしさを確保できる。
即ち、本実施例においては、重要度ごとに定めた所定の蓄積数nに直前に作成したグループからn/2個のログを含めてグループ化を行うことで上記のように改竄等があった場合の位置特定精度を均一化している。
In the example of FIG. 9 (a), there is one overlapping portion, and if the log with falsification or breakage is this overlapping portion, it can be reliably identified. However, there are three parts where the logs that have been falsified or damaged do not overlap, and if the logs that have been falsified do not overlap, there will be variations in the parts that do not overlap with the parts that have overlapped location accuracy. It will be. On the other hand, as shown in FIG. 9B, by making the same number of overlapping and non-overlapping parts, the position when falsification or the like cannot be completely specified, but the same degree of certainty can be obtained in any part. A certainty can be secured.
That is, in the present embodiment, falsification or the like has occurred as described above by performing grouping including n / 2 logs from the group created immediately before the predetermined accumulation number n determined for each importance. In this case, the position identification accuracy is made uniform.

本発明によるログ管理装置の構成とタイムスタンプ発行局13との関連を示す図である。It is a figure which shows the relationship between the structure of the log management apparatus by this invention, and the time stamp issuing station. 本発明の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of this invention. ログの構成を示す図である。It is a figure which shows the structure of a log. イベント内容分類情報の構成を示す図である。It is a figure which shows the structure of event content classification information. ログ出現確率情報の管理するテーブルである。It is a table for managing log appearance probability information. ログファイルのデータ構造を示す図である。It is a figure which shows the data structure of a log file. グループ化部6の処理動作を示す図である。It is a figure which shows the processing operation of the grouping part. グループ化部6の別の実施形態の動作を示す図である。It is a figure which shows operation | movement of another embodiment of the grouping part 6. FIG. グループ化を行うときのデータの重なりを説明する図である。It is a figure explaining the overlap of data when performing grouping. ログ管理装置を含む全体システム構成を示す図である。It is a figure which shows the whole system structure containing a log management apparatus.

符号の説明Explanation of symbols

1 ログ管理装置
2 制御部
3 記憶部
31 ログファイル
32 ログ出現確率情報
33 タイムスタンプトークン
34 各種プログラム
35 ログ管理情報
4 ログ出現監視部
5 重要度判定部
6 グループ化部
7 ハッシュ値計算部
8 出現確率計算部
9 検証部
10 送受信部
11 表示部
12 ログ発生部(アプリケーション)
13 タイムスタンプ発行局
14 サーバ計算機
15 インターネット
16 パーソナルコンピュータ
17 携帯電話
DESCRIPTION OF SYMBOLS 1 Log management apparatus 2 Control part 3 Storage part 31 Log file 32 Log appearance probability information 33 Time stamp token 34 Various programs 35 Log management information 4 Log appearance monitoring part 5 Importance judgment part 6 Grouping part 7 Hash value calculation part 8 Appearance Probability calculation unit 9 Verification unit 10 Transmission / reception unit 11 Display unit 12 Log generation unit (application)
13 Time stamp issuing authority 14 Server computer 15 Internet 16 Personal computer 17 Mobile phone

Claims (3)

コンピュータシステム上で出現した事象情報の履歴を記憶して管理する事象履歴管理システムであって、
前記事象情報を取得する事象情報監視部と、
前記取得した事象情報の出現確率が低いものほど高く、出現確率が高いものほど低くなるように重要度を判定し設定する重要度判定手段と、
前記事象情報を前記重要度判定手段により設定された重要度別に区別可能に保持する保持手段と、
前記保持手段に保持された重要度別の事象情報に対して、重要度別に所定数蓄積されると電子署名を施す電子署名手段と、
前記電子署名された事象情報を記憶する記憶部を具備し、
前記電子署名手段は、重要度が高い事象情報ほど前記所定数を少なく設定することを特徴とした事象履歴管理システム。
An event history management system for storing and managing a history of event information appearing on a computer system,
An event information monitoring unit for acquiring the event information;
Importance level determination means for determining and setting the importance level so that the appearance probability of the acquired event information is lower and the higher the appearance probability is,
Holding means for holding the event information in a distinguishable manner according to the importance set by the importance determination means;
Electronic signature means for applying an electronic signature when a predetermined number of event information for each importance level stored in the holding means is accumulated for each importance level;
A storage unit for storing the electronically signed event information;
The event history management system characterized in that the electronic signature means sets the predetermined number to be smaller for event information having higher importance.
コンピュータシステム上で出現した事象情報の履歴を記憶して管理する事象履歴管理システムであって、
前記事象情報を取得する事象情報監視部と、
前記取得した事象情報の出現確率が低いものほど高く、出現確率が高いものほど低くなるように重要度を判定し設定する重要度判定手段と、
前記事象情報を前記重要度判定手段により設定された重要度別に区分可能に保持する保持手段と、
前記保持手段に保持された重要度別の事象情報に対して、各重要度の最初の保持から所定時間が経過すると電子署名を施す電子署名手段と、
前記電子署名された事象情報を記憶する記憶部を具備し、
前記電子署名手段は、重要度が高い事象情報ほど前記所定時間を短く設定することを特徴とした事象履歴管理システム。
An event history management system for storing and managing a history of event information appearing on a computer system,
An event information monitoring unit for acquiring the event information;
Importance level determination means for determining and setting the importance level so that the appearance probability of the acquired event information is lower and the higher the appearance probability is,
Holding means for holding the event information severable by importance set by the importance determination means;
Electronic signature means for applying an electronic signature when a predetermined time elapses from the first holding of each importance level with respect to the event information for each importance level held in the holding means,
A storage unit for storing the electronically signed event information;
The event history management system characterized in that the electronic signature means sets the predetermined time to be shorter for event information having higher importance.
請求項1または請求項2に記載の事象履歴管理システムにおいて、
前記保持手段は、電子署名を施していない事象情報である未署名情報と電子署名を施した署名済みの事象情報である署名済情報を保持し、
前記電子署名手段は、前記署名済情報の少なくとも一部と前記未署名情報とを、合わせて電子署名を施す事象履歴管理システム。

In the event history management system according to claim 1 or claim 2,
The holding means holds unsigned information that is event information that has not been digitally signed and signed information that is signed event information that has been digitally signed,
The event history management system in which the electronic signature unit applies an electronic signature by combining at least a part of the signed information and the unsigned information.

JP2006100312A 2006-03-31 2006-03-31 Event information management system Expired - Fee Related JP4786392B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006100312A JP4786392B2 (en) 2006-03-31 2006-03-31 Event information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006100312A JP4786392B2 (en) 2006-03-31 2006-03-31 Event information management system

Publications (3)

Publication Number Publication Date
JP2007272774A true JP2007272774A (en) 2007-10-18
JP2007272774A5 JP2007272774A5 (en) 2009-05-07
JP4786392B2 JP4786392B2 (en) 2011-10-05

Family

ID=38675491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006100312A Expired - Fee Related JP4786392B2 (en) 2006-03-31 2006-03-31 Event information management system

Country Status (1)

Country Link
JP (1) JP4786392B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011158966A (en) * 2010-01-29 2011-08-18 Fujitsu Frontech Ltd Apparatus, method and program for processing information
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
JP2018025965A (en) * 2016-08-10 2018-02-15 理想科学工業株式会社 Information management device
JP2020154690A (en) * 2019-03-20 2020-09-24 株式会社リコー Network apparatus, log recording method, program, and log recording system
WO2021152699A1 (en) * 2020-01-28 2021-08-05 三菱電機株式会社 Authenticator management device, authenticator management program, and authenticator management method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141075A (en) * 2001-11-06 2003-05-16 Infoscience Corp Log information management device and log information management program
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature
JP2004537075A (en) * 2000-04-28 2004-12-09 インターネット セキュリティ システムズ インコーポレーテッド Method and system for managing computer security information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004537075A (en) * 2000-04-28 2004-12-09 インターネット セキュリティ システムズ インコーポレーテッド Method and system for managing computer security information
JP2003141075A (en) * 2001-11-06 2003-05-16 Infoscience Corp Log information management device and log information management program
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011158966A (en) * 2010-01-29 2011-08-18 Fujitsu Frontech Ltd Apparatus, method and program for processing information
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
JP2018025965A (en) * 2016-08-10 2018-02-15 理想科学工業株式会社 Information management device
JP2020154690A (en) * 2019-03-20 2020-09-24 株式会社リコー Network apparatus, log recording method, program, and log recording system
JP7279439B2 (en) 2019-03-20 2023-05-23 株式会社リコー Network equipment, logging methods and programs
WO2021152699A1 (en) * 2020-01-28 2021-08-05 三菱電機株式会社 Authenticator management device, authenticator management program, and authenticator management method
JPWO2021152699A1 (en) * 2020-01-28 2021-08-05
JP7012922B2 (en) 2020-01-28 2022-01-28 三菱電機株式会社 Authenticator management device, certifier management program and certifier management method
DE112020005818B4 (en) 2020-01-28 2023-11-09 Mitsubishi Electric Corporation AUTHENTICATOR MANAGEMENT APPARATUS, AUTHENTICATOR MANAGEMENT PROGRAM AND AUTHENTICATOR MANAGEMENT METHOD

Also Published As

Publication number Publication date
JP4786392B2 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
CN109739727B (en) Service monitoring method and device in micro-service architecture
WO2014106489A1 (en) Method and system for processing browser crash information
CN111092745A (en) Log processing method and device based on block chain, computer equipment and storage medium
JP4786392B2 (en) Event information management system
TW202046206A (en) Abnormal account detection method and device
JP2014102661A (en) Application determination program, fault detection device, and application determination method
CN110336675B (en) Monitoring method and device for digital certificate expiration date
CN110737639A (en) Audit log method, device, computer equipment and storage medium
US20220237326A1 (en) System and method for certifying integrity of data assets
US10693709B2 (en) Processing gap events in a change detection management system
CN115001967A (en) Data acquisition method and device, electronic equipment and storage medium
CN109254893B (en) Service data auditing method, device, server and storage medium
WO2019169771A1 (en) Electronic device, access instruction information acquisition method and storage medium
JP2008257413A (en) System which automatically detects fault information of system and automatically samples, encrypts and transmits log files during installation/normal operation/fault
JP2006331026A (en) Message analysis system and message analysis program
CN103701667A (en) Method, device and system for monitoring heartbeat of server
CN115567218A (en) Data processing method and device of security certificate based on block chain and server
US11362843B1 (en) Certificate rotation on host
CN111367467B (en) Storage resource mounting method and device, server and distributed system
KR101392915B1 (en) Device managemet using event
CN110113187B (en) Configuration updating method and device, configuration server and configuration system
CN110633165B (en) Fault processing method, device, system server and computer readable storage medium
JP2013186765A (en) Batch processing system, progress confirmation device, progress confirmation method and program
CN113642046A (en) Method and equipment for issuing operation and maintenance lists in batches
CN114556346A (en) Tamper-proofing of event logs

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Ref document number: 4786392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees