JP2012173388A - ログ採取システム、ストレージ装置及び採取ログ検査方法 - Google Patents

ログ採取システム、ストレージ装置及び採取ログ検査方法 Download PDF

Info

Publication number
JP2012173388A
JP2012173388A JP2011033081A JP2011033081A JP2012173388A JP 2012173388 A JP2012173388 A JP 2012173388A JP 2011033081 A JP2011033081 A JP 2011033081A JP 2011033081 A JP2011033081 A JP 2011033081A JP 2012173388 A JP2012173388 A JP 2012173388A
Authority
JP
Japan
Prior art keywords
log
storage device
encryption
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011033081A
Other languages
English (en)
Inventor
Yusuke Ogaki
雄介 大垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011033081A priority Critical patent/JP2012173388A/ja
Publication of JP2012173388A publication Critical patent/JP2012173388A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報漏洩を確実に防止するとともに、外部記憶装置へ記憶したログの内容をユーザが容易に検査すること。
【解決手段】ストレージ装置は、記憶装置を検出した場合、保存するログを暗号鍵で暗号化し、暗号化ログを記憶装置に保存する。情報処理装置は、ストレージ装置から暗号化ログを復号する復号鍵を取得する。情報処理装置が暗号化ログを保存した記憶装置を検出した場合、情報処理装置は復号鍵を用いて暗号化ログを復号し、当該復号した暗号化ログを出力する。
【選択図】図1

Description

本発明は、ログ採取システム、ストレージ装置及び採取ログ検査方法に関する。
ストレージ装置は運用中に障害が発生する場合がある。障害が発生した場合、ストレージ装置の保守等を行う保守員は、障害の原因を調査するためにストレージ装置からログを採取し、採取したログを自社に持ち帰る必要がある。これは障害発生時にどのような処理が行われていたかを自社の開発部門で調査するためである。
このログは例えばUSBメモリ装置等の外部記憶装置に採取されるため、保守員が外部記憶装置を自社に持ち帰る際に紛失するという事態が想定される。このため、ログの内容が第三者に漏洩することを防止する観点から、外部記憶装置にログを暗号化して記憶しておくことが求められる。
外部記憶装置にログを暗号化して保存する技術としては、複数のログファイルを一つの収集ログファイルとして統合して記録し、この収集ログファイルをユーザや第三者に知られていない装置固有の暗号化キーで暗号化してリムーバブルメディアに保存する技術が知られている(例えば、特許文献1参照)。
また、暗号化に関する技術として、サーバに格納されるファイルを暗号化する技術が知られている(例えば、特許文献2参照)。
特開2008−015655号公報 特開2006−178724号公報
既述のように障害発生の原因を調査するためにログが採取される場合、保守員により採取されたログに自社の機密情報が含まれていないか否かを確認したいというユーザの要望がある。
しかしながら、特許文献1に記載の技術は、このユーザの要望に応えるものではない。
この要望を解決するための方法として、暗号化前のログを外部記憶装置に保存し、ユーザがログの内容を確認した後、ログを暗号化するという方法が考えられる。ところが、この方法を用いると、保守員の操作ミスが発生した場合、暗号化されていない状態のログが保存されたまま外部に持ち出されてしまう可能性がある。このような状況において、外部記憶装置の紛失等の事態が生じた場合、ログの内容が第三者に漏洩する可能性がある。
また、外部記憶装置に一度でも暗号化前のログを保存してしまうと、データ復元ソフトウェアを使用することにより、暗号化前のログを復元できる場合がある。したがって、操作ミスなくログの暗号化を行ったとしても、外部記憶装置の紛失等の事態生じた場合には、ログの内容が第三者に漏洩する可能性がある。
更に、保守員が外部記憶装置に保存した暗号化したログを復号するための復号プログラム及び復号鍵を持ち運び、これらを使用してログを復号し、ユーザにログの内容を確認してもらう方法も考えられる。しかしこの方法を用いると、外部記憶装置が紛失等する事態が生じた場合に、外部記憶装置と一緒に復号プログラム及び復号鍵を紛失する可能性が大きい。これでは、ユーザの要望は満たすもののログの内容が第三者に漏洩してしまう可能性を排除できない。
一方、特許文献2に記載の技術は、サーバに格納するファイルを暗号化する技術に関するものであり、ログの暗号化に関するものではない。
本発明は、上記事情に鑑みてなされたものであり、その目的は、情報漏洩を確実に防止するとともに、外部記憶装置へ記憶したログの内容をユーザが容易に確認することができるログ採取システム、ストレージ装置及び採取ログ検査方法を提供することにある。
本発明は、ストレージ装置と情報処理装置及びストレージ装置と記憶装置がそれぞれ通信可能に構成されたログ採取システムであって、ストレージ装置は、ログを保存するログ保存部と、ログを暗号化する暗号鍵を保存する暗号鍵保存部と、ログ保存部に保存するログを暗号鍵で暗号化するログ暗号化部と、記憶装置を検出した場合、ログ保存部に保存するログを暗号鍵で暗号化し、暗号化した暗号化ログを記憶装置に保存する第1の制御部と、暗号鍵で暗号化したログを復号する復号鍵を保存する復号鍵保存部と、を有し、情報処理装置は、ストレージ装置から復号鍵保存部に保存する復号鍵を取得する取得部と、暗号化ログを保存した記憶装置を検出した場合、取得した復号鍵を用いて暗号化ログを復号する第2の制御部と、当該復号した暗号化ログを出力する出力部と、を有することを特徴とする。
本発明によると、情報漏洩を確実に防止するとともに、外部記憶装置へ記憶したログの内容をユーザが容易に確認することができるログ採取システム、ストレージ装置及び採取ログ検査方法を提供できる。
本発明の実施の形態に係るログ採取システム全体の構成を示すである。 同実施の形態に係るストレージ装置の構成を示す図である。 同実施の形態に係る記憶装置の構成を示す図である。 同実施の形態に係る情報処理装置の構成を示す図である。 同実施の形態に係るログを採取する処理を示すフローチャートである。 同実施の形態に係るログの内容をユーザが確認するための処理を示すフローチャートである。
以下、図面を参照しながら本発明の実施の形態について説明する。
図1は、本発明を適用したログ採取システムの構成を示す図である。ログ採取システム100は、ストレージ装置1と、外部記憶装置2と、情報処理装置である持ち出し検査用PC(Personal Computer)とを有して構成される。外部記憶装置2ストレージ装置1の保守等を行う保守員が所持するものであり、持ち出し検査用PC3はストレージ装置1を使用するユーザが所持するものである。
ストレージ装置1は、図2に示すように、内蔵記憶装置11と、ネットワークインターフェース12と、ファイル転送部13と、ログ暗号化部14と、外部記憶装置接続インターフェース15と、外部記憶装置制御部16と、外部記憶装置検証部17と、ユーザ認証部18とを有して構成される。
内蔵記憶装置11は、フラッシュメモリやHDD(Hard Disk Drive)のような書き換え可能な記憶装置である。内蔵記憶装置11には、ログ復号化プログラム111と、ログ復号鍵112と、ログ暗号鍵113と、運用ログ114と、外部記憶装置検証鍵115とが記憶されている。
ログ復号化プログラム111は、一般的なPCで実行可能な形式のプログラムである。ログ復号化プログラム111が実行されることにより、ログ復号鍵112を用いて暗号化されたログを復号することが可能になる。
ログ復号鍵112とログ暗号鍵113とは対になっている鍵であり、ログ暗号鍵113を使用して暗号化したログは、ログ復号鍵112を使用しない限り復号できないように構成されている。
運用ログ114は、障害ログである。障害ログは、ストレージ装置1に障害が発生した場合に、その障害を解析するために必要なログである。
外部記憶装置検証鍵115は、外部記憶装置2に保存された外部記憶装置電子署名21(後述する。)の検証を行うために使用される。
ネットワークインターフェース12は、ストレージ装置1を例えば、LAN(Local Area Network)に接続するインターフェースである。このネットワークインターフェース12は、持ち出し検査用PC3との接続に使用される。
ファイル転送部13は、ストレージ装置1の内蔵記憶装置11に保存されたデータを、ネットワークインターフェース12を介して持ち出し検査用PC3に転送する機能であり、HTTP(Hyper Text Transfer Protocol)やFTP(FileTransfer Protocol)サービスとして実装される。
ログ暗号化部14は、ログ暗号鍵113を使用して、運用ログ114を暗号化する。
外部記憶装置接続インターフェース15は、例えばUSBポート又はSDメモリカードリーダライタである。この外部記憶装置接続インターフェース15は、外部記憶装置2との接続に使用される。
外部記憶装置制御部16は、外部記憶装置2を制御する制御部である。外部記憶装置制御部16は、外部記憶装置2の外部記憶装置接続インターフェース15への接続、外部記憶装置接続インターフェース15からの取り外しを検出するとともに、外部記憶装置接続インターフェース15に接続された外部記憶装置2とストレージ装置1との間のデータの入出力を制御する。
外部記憶装置検証部17は、外部記憶装置接続インターフェース15に接続された外部記憶装置2に対してログ採取を行って良いかどうかを判断する。より詳細には、外部記憶装置検証部17は、外部記憶装置2に保存された外部記憶装置電子署名21(後述する。)を、外部記憶装置検証鍵115により検証する。
ユーザ認証部18は、ファイル転送部13を使用可能なユーザを制限するために用いられるものであり、本実施の形態においてはパスワードによるユーザ認証を行う。このパスワードは、ストレージ装置1のユーザが自由に設定することが可能である。
外部記憶装置2は、例えば、USB(Universal Serial Bus)メモリ又はSDメモリカードであり、書き換え可能で、かつ、取り外し可能な記憶装置である。
また、外部記憶装置2には、図3に示すように、外部記憶装置電子署名21及び暗号化ログ22が保存される。なお、外部記憶装置2他の構成については、詳細な説明を省略する。
外部記憶装置電子署名21は、ストレージ装置1のログの採取を行うことができる外部記憶装置であるか否かを検証するための署名である。
暗号化ログ22は、後述するログ採取処理が実行されることにより、外部記憶装置2に保存されるログである。より詳細には、運用ログ114がログ暗号鍵113で暗号化されたログである。
持ち出し検査用PC3は、一般的なパーソナルコンピュータであり、図4に示すように、外部記憶装置接続インターフェース31と、外部記憶装置制御部32と、ネットワークインターフェース33と、ファイル転送クライアント部34とを有している。なお、持ち出し検査用PC3の他の構成については、詳細な説明を省略する。
外部記憶装置接続インターフェース31は、既述の外部記憶装置接続インターフェース15と同等の機能を有しており、例えばUSBポート又はSDメモリカードリーダライタである。この外部記憶装置接続インターフェース31は、外部記憶装置2との接続に使用される。
外部記憶装置制御部32は、既述の外部記憶装置制御部16と同等の機能を有しており、外部記憶装置2を制御する制御部である。外部記憶装置制御部32は、外部記憶装置2の外部記憶装置接続インターフェース31への接続、外部記憶装置接続インターフェース31からの取り外しを検出するとともに、外部記憶装置接続インターフェース31に接続された外部記憶装置2と持ち出し検査用PC3との間のデータの入出力を制御する。
ネットワークインターフェース33は、既述のネットワークインターフェース12と同等の機能を有しており、持ち出し検査用PC3を例えば、LAN(Local Area Network)に接続するインターフェースである。このネットワークインターフェース33は、ストレージ装置1との接続に使用される。
ファイル転送クライアント部34は、ストレージ装置1のファイル転送部13を使用するためのものであり、ウェブブラウザやFTP(File Transfer Protocol)クライアントとして実装される。
なお、既述のログ復号鍵112及びログ暗号鍵113は、ストレージ装置ごとに異なる内容を有しており、あるストレージ装置のログ暗号鍵で暗号化して採取した暗号化ログは、その装置に対応したログ復号鍵を使用しないと復号することはできないように構成されている。
また、ログ復号鍵112及びログ暗号鍵113は、ストレージ装置1を製造するときに生成され、ストレージ装置1に保存されるのに加え、ストレージ装置1を開発した開発部門内においても管理される。
外部記憶装置検証鍵115及び外部記憶装置電子署名21はストレージ装置ごとに異なる内容となっている。これらはストレージ装置1を製造するときに生成され、ストレージ装置1に外部記憶装置検証鍵115が保存され、ストレージ装置1の保守部門に外部記憶装置電子署名21が管理される。保守員は、ストレージ装置1の障害発生についてユーザから連絡を受けた場合、外部記憶装置電子署名21を外部記憶装置2に保存してから保守を行うために、ユーザの元に赴く。そして、保守員は、外部記憶装置2をストレージ装置1に接続し、ログの採取を行う。
このストレージ装置1から外部記憶装置2にログを採取する処理について図5のフローチャートを参照しながら説明する。
外部記憶装置制御部16は、外部記憶装置2が新たに外部記憶装置接続インターフェース15に接続されたか否かを検出する処理を行い(S101)、外部記憶装置2が新たに外部記憶装置接続インターフェース15に接続されたか否かを判定する(S102)。
外部記憶装置接続インターフェース15に新たに外部記憶装置2が接続されていないと判定した場合(S102:NO)、外部記憶装置制御部16は、ステップS101の処理を再び行う。つまり、外部記憶装置2が新たに検出されるまでステップS101の処理が継続される。
外部記憶装置接続インターフェース15に新たに外部記憶装置2が接続されたと判定した場合(S102:YES)、外部記憶装置制御部16は、外部記憶装置2から外部記憶装置電子署名21を取得する処理を行う(S103)。
次に、外部記憶装置制御部16は、外部記憶装置2から外部記憶装置電子署名21を取得できたか否かを判定する(S104)。
外部記憶装置電子署名21が取得できなかったと判定した場合(S104:NO)、外部記憶装置制御部16は、この処理を終了する。
また、外部記憶装置2から外部記憶装置電子署名21を取得できたと判定した場合(S104:YES)、外部記憶装置制御部16は、外部記憶装置検証部17を使用して、取得した外部記憶装置電子署名21を外部記憶装置検証鍵115で検証する(S105)。
次に、外部記憶装置制御部16は、外部記憶装置検証部17が外部記憶装置検証鍵115を用いて外部記憶装置電子署名21を検証できなかったか否かを判定する(S106)。外部記憶装置検証部17が外部記憶装置検証鍵115を用いて外部記憶装置電子署名21を検証できなかったと判定した場合(S106:NO)、外部記憶装置制御部16は、この処理を終了する。
一方、外部記憶装置検証部17が外部記憶装置検証鍵115を用いて外部記憶装置電子署名21が検証できたと判定した場合(S106:YES)、外部記憶装置制御部16は、ログ暗号化部14とログ暗号鍵113とを使用して運用ログ114を暗号化し、この暗号化した運用ログ114を暗号化ログ22として外部記憶装置2に保存する(S107)。
このように暗号化ログ22が外部記憶装置2に保存された後、保守員は、暗号化ログ22の内容についてユーザの検査を受ける。
次に、暗号化ログ22が保存された外部記憶装置2を持ち出し検査用PC3に接続し、保守員が持ち出すログの内容をユーザが検査する処理について、図6のフローチャートを参照しながら説明する。
先ず、ユーザは、持ち出し検査用PC3をストレージ装置1に接続する。このように接続された後、ユーザの持ち出し検査用PC3に対する所定の入力を受けてファイル転送クライアント部34は起動する(S201)。
ファイル転送クライアント部34は、ユーザ認証部18を使用してパスワードの入力をユーザに求める(S202)。
ユーザによりパスワードの入力を受け付けた後、ユーザ認証部18は、入力されたパスワードに基づいてユーザ認証ができたか否かを判定する(S203)。例えば、入力されたパスワードに誤りがあり、ユーザ認証ができなかった場合(S203:NO)、ファイル転送クライアント部34は、この処理を終了する。
一方、入力されたパスワードが正しく、ユーザ認証ができた場合(S203:YES)、ファイル転送クライアント転送部34は、ファイル転送部13からデータ、すなわち、ログ復号化プログラム111及びログ復号鍵112を取得する(S204)。
次に、外部記憶装置制御部32は、外部接続装置2が外部記憶装置接続インターフェース31に接続されたことを検出すると、ステップS204において取得したログ復号化プログラム111及びログ復号鍵112を用いて、その外部記憶装置2に保存されている暗号化ログ22を復号し、その復号したログ内容を出力する(S205)。例えば、ログの内容は持ち出し検査用PCの表示部(図示を省略する。)に表示される。これにより、ユーザはログの内容を確認することができる。
以上のように、本実施の形態のログ採取システム100によると、保守員により外部記憶装置2に暗号化ログ22が採取された後、その外部記憶装置2を持ち出し検査用PCに接続することにより、ユーザは、外部記憶装置2に採取されたログの内容を確認することができる。したがって、ユーザはストレージ装置1から採取されたログの内容について簡単に検査することができる。
また、持ち出し検査用PC3は、ログ復号化プログラム111及びログ復号鍵112をストレージ装置1から取得して、暗号化ログ22の復号を実行するため、ユーザ元、又はストレージ装置1の製造元以外では、暗号化ログ22を復号化することができないのでログの情報漏洩を防止することができる。
更に、ストレージ装置1は、外部記憶装置検証部17を使用して、外部記憶装置2に保存された外部記憶装置電子署名21の検証を行った後、暗号化ログを保存するのでログ採取を行える外部記憶装置を制限することができる。
なお、上記実施の形態においては、ログ採取の対象をストレージ装置1とした場合で説明しているが、これに限るものではない。OS(Operating System)を搭載しており、ネットワーク接続及び外部記憶装置の接続が可能な装置であれば、本発明を適用することが可能である。例えば、ネットワークスイッチに本発明を適用することが可能である。
また、上記実施の形態においては、外部記憶装置2に保存される外部記憶装置電子署名21を1つの場合で説明しているが、複数の外部記憶装置電子署名21を保存するように構成することにより、1つの外部記憶装置を用いて複数のストレージ装置のログ採取を行うことが可能になる。
更に、上記実施の形態においては、ログ復号化プログラム111とログ復号鍵112がストレージ装置1内に保存されている構成で説明しているが、少なくともログ復号鍵112がストレージ装置1に保存されていればよい。
なお、本発明は上述の実施の形態に限定されるものではなく、その実施に際して様々な変形が可能である。
上記実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ストレージ装置と情報処理装置及び前記ストレージ装置と記憶装置がそれぞれ通信可能に構成されたログ採取システムであって、
前記ストレージ装置は、
ログを保存するログ保存部と、
ログを暗号化する暗号鍵を保存する暗号鍵保存部と、
前記ログ保存部に保存するログを前記暗号鍵で暗号化するログ暗号化部と、
前記記憶装置を検出した場合、前記ログ保存部に保存するログを前記暗号鍵で暗号化し、暗号化した暗号化ログを前記記憶装置に保存する第1の制御部と、
前記暗号鍵で暗号化したログを復号する復号鍵を保存する復号鍵保存部と、
を有し、
前記情報処理装置は、
前記ストレージ装置から前記復号鍵保存部に保存する復号鍵を取得する取得部と、
前記暗号化ログを保存した記憶装置を検出した場合、前記取得した復号鍵を用いて前記暗号化ログを復号する第2の制御部と、
当該復号した暗号化ログを出力する出力部と、
を有することを特徴とするログ採取システム。
(付記2)
前記ストレージ装置は、
前記暗号化ログを前記復号鍵により復号する復号プログラムを保存する復号プログラム保存部を有し、
前記取得部は、前記復号鍵とともに前記復号プログラムを取得し、
前記第2の制御部は、前記復号プログラム及び前記復号鍵を用いて、前記暗号化ログを復号する、ことを特徴とする付記1記載のログ採取システム。
(付記3)
前記記憶装置は、電子署名を保存し、
前記ストレージ装置は、前記電子署名を検証する検証鍵を保存する検証鍵保存部を有し、
前記第1の制御部は、前記記憶装置を検出した場合、前記電子署名を取得し、当該取得した電子署名が前記検証鍵保存部に保存する検証鍵で検証ができた場合、前記暗号化ログを前記記憶装置に送信する、ことを特徴とする付記1又は2記載のログ採取システム。
(付記4)
情報処理装置及び記憶装置とそれぞれ通信可能に構成されたストレージ装置であって、
ログを保存するログ保存部と、
ログを暗号化する暗号鍵を保存する暗号鍵保存部と、
前記ログ保存部に保存するログを前記暗号鍵で暗号化するログ暗号化部と、
前記記憶装置を検出した場合、前記ログ保存部に保存するログを前記暗号鍵で暗号化し、暗号化した暗号化ログを前記記憶装置に保存する制御部と、
前記暗号鍵で暗号化したログを復号する復号鍵を保存する復号鍵保存部と、
前記情報処理装置が前記暗号化ログを保存した記憶装置を検出した場合に当該暗号化ログを復号可能にした後出力するために、前記情報処理装置から要求に応じて前記復号鍵保存部に保存する復号鍵を送信する送信部と、
を有することを特徴とするストレージ装置。
(付記5)
ストレージ装置と情報処理装置及び前記ストレージ装置と記憶装置がそれぞれ通信可能に構成されたログ採取システムの採取ログ検査方法であって、
前記ストレージ装置が前記記憶装置を検出した場合、保存するログを暗号鍵で暗号化するステップと、
前記ストレージ装置が前記記憶装置に前記暗号化した暗号化ログを保存するステップと、
前記情報処理装置が前記ストレージ装置から前記暗号化ログを復号する復号鍵を取得するステップと、
前記情報処理装置が前記暗号化ログを保存した記憶装置を検出した場合、前記情報処理装置は前記復号鍵を用いて前記暗号化ログを復号するステップと、
前記情報処理装置が前記復号した暗号化ログを出力するステップと、
を有することを特徴とするログ採取システムの採取ログ検査方法。
本発明は、ストレージ装置からログの採取を行うログ採取システム、ストレージ装置及びログ採取方法に広く適用可能である。
1・・・ストレージ装置
2・・・外部記憶装置
3・・・持ち出し検査用PC
11・・・内蔵記憶装置
12・・・ネットワークインターフェース
13・・・ファイル転送部
14・・・ログ暗号化部
15・・・外部記憶装置接続インターフェース
16・・・外部記憶装置制御部
17・・・外部記憶装置検証部
18・・・ユーザ認証部
21・・・電子署名
22・・・暗号化ログ
31・・・外部記憶装置接続インターフェース
32・・・外部記憶装置制御部
33・・・ネットワークインターフェース
34・・・ファイル転送クライアント部
100・・・ログ採取システム
111・・・ログ復号化プログラム
112・・・ログ復号鍵
113・・・ログ暗号鍵
114・・・運用ログ
115・・・外部記憶装置検証鍵

Claims (5)

  1. ストレージ装置と情報処理装置及び前記ストレージ装置と記憶装置がそれぞれ通信可能に構成されたログ採取システムであって、
    前記ストレージ装置は、
    ログを保存するログ保存部と、
    ログを暗号化する暗号鍵を保存する暗号鍵保存部と、
    前記ログ保存部に保存するログを前記暗号鍵で暗号化するログ暗号化部と、
    前記記憶装置を検出した場合、前記ログ保存部に保存するログを前記暗号鍵で暗号化し、暗号化した暗号化ログを前記記憶装置に保存する第1の制御部と、
    前記暗号鍵で暗号化したログを復号する復号鍵を保存する復号鍵保存部と、
    を有し、
    前記情報処理装置は、
    前記ストレージ装置から前記復号鍵保存部に保存する復号鍵を取得する取得部と、
    前記暗号化ログを保存した記憶装置を検出した場合、前記取得した復号鍵を用いて前記暗号化ログを復号する第2の制御部と、
    当該復号した暗号化ログを出力する出力部と、
    を有することを特徴とするログ採取システム。
  2. 前記ストレージ装置は、
    前記暗号化ログを前記復号鍵により復号する復号プログラムを保存する復号プログラム保存部を有し、
    前記取得部は、前記復号鍵とともに前記復号プログラムを取得し、
    前記第2の制御部は、前記復号プログラム及び前記復号鍵を用いて、前記暗号化ログを復号する、ことを特徴とする請求項1記載のログ採取システム。
  3. 前記記憶装置は、電子署名を保存し、
    前記ストレージ装置は、前記電子署名を検証する検証鍵を保存する検証鍵保存部を有し、
    前記第1の制御部は、前記記憶装置を検出した場合、前記電子署名を取得し、当該取得した電子署名が前記検証鍵保存部に保存する検証鍵で検証ができた場合、前記暗号化ログを前記記憶装置に送信する、ことを特徴とする請求項1又は2記載のログ採取システム。
  4. 情報処理装置及び記憶装置とそれぞれ通信可能に構成されたストレージ装置であって、
    ログを保存するログ保存部と、
    ログを暗号化する暗号鍵を保存する暗号鍵保存部と、
    前記ログ保存部に保存するログを前記暗号鍵で暗号化するログ暗号化部と、
    前記記憶装置を検出した場合、前記ログ保存部に保存するログを前記暗号鍵で暗号化し、暗号化した暗号化ログを前記記憶装置に保存する制御部と、
    前記暗号鍵で暗号化したログを復号する復号鍵を保存する復号鍵保存部と、
    前記情報処理装置が前記暗号化ログを保存した記憶装置を検出した場合に当該暗号化ログを復号可能にした後出力するために、前記情報処理装置から要求に応じて前記復号鍵保存部に保存する復号鍵を送信する送信部と、
    を有することを特徴とするストレージ装置。
  5. ストレージ装置と情報処理装置及び前記ストレージ装置と記憶装置がそれぞれ通信可能に構成されたログ採取システムの採取ログ検査方法であって、
    前記ストレージ装置が前記記憶装置を検出した場合、保存するログを暗号鍵で暗号化するステップと、
    前記ストレージ装置が前記記憶装置に前記暗号化した暗号化ログを保存するステップと、
    前記情報処理装置が前記ストレージ装置から前記暗号化ログを復号する復号鍵を取得するステップと、
    前記情報処理装置が前記暗号化ログを保存した記憶装置を検出した場合、前記情報処理装置は前記復号鍵を用いて前記暗号化ログを復号するステップと、
    前記情報処理装置が前記復号した暗号化ログを出力するステップと、
    を有することを特徴とするログ採取システムの採取ログ検査方法。
JP2011033081A 2011-02-18 2011-02-18 ログ採取システム、ストレージ装置及び採取ログ検査方法 Withdrawn JP2012173388A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011033081A JP2012173388A (ja) 2011-02-18 2011-02-18 ログ採取システム、ストレージ装置及び採取ログ検査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011033081A JP2012173388A (ja) 2011-02-18 2011-02-18 ログ採取システム、ストレージ装置及び採取ログ検査方法

Publications (1)

Publication Number Publication Date
JP2012173388A true JP2012173388A (ja) 2012-09-10

Family

ID=46976370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011033081A Withdrawn JP2012173388A (ja) 2011-02-18 2011-02-18 ログ採取システム、ストレージ装置及び採取ログ検査方法

Country Status (1)

Country Link
JP (1) JP2012173388A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016134671A (ja) * 2015-01-16 2016-07-25 株式会社東芝 データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
CN116149958A (zh) * 2023-04-20 2023-05-23 华谱科仪(北京)科技有限公司 一种基于日志管理功能的色谱仪运维方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
JP2016134671A (ja) * 2015-01-16 2016-07-25 株式会社東芝 データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム
CN116149958A (zh) * 2023-04-20 2023-05-23 华谱科仪(北京)科技有限公司 一种基于日志管理功能的色谱仪运维方法及装置
CN116149958B (zh) * 2023-04-20 2023-06-27 华谱科仪(北京)科技有限公司 一种基于日志管理功能的色谱仪运维方法及装置

Similar Documents

Publication Publication Date Title
US20190074968A1 (en) Method, apparatus and system for data encryption and decryption
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
JP6082589B2 (ja) 暗号鍵管理プログラム、データ管理システム
US8245042B2 (en) Shielding a sensitive file
JP4501349B2 (ja) システムモジュール実行装置
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
US8683214B2 (en) Method and device that verifies application program modules
US20150012748A1 (en) Method And System For Protecting Data
JP4879347B2 (ja) 中継処理装置、中継処理方法及びプログラム
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2016531508A (ja) データセキュアストレージ
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP4185346B2 (ja) ストレージ装置及びその構成設定方法
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP2008005408A (ja) 記録データ処理装置
CN107548542B (zh) 经强化完整性及安全性的用户认证方法
JP2012173388A (ja) ログ採取システム、ストレージ装置及び採取ログ検査方法
KR101092975B1 (ko) 다수의 이기종 암호 파일에 대한 자동화된 패스워드 해제 시스템 및 방법
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
CN111769956B (zh) 业务处理方法、装置、设备及介质
JP4924477B2 (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140513