JP4333723B2 - 通信ログ管理システム - Google Patents

通信ログ管理システム Download PDF

Info

Publication number
JP4333723B2
JP4333723B2 JP2006266348A JP2006266348A JP4333723B2 JP 4333723 B2 JP4333723 B2 JP 4333723B2 JP 2006266348 A JP2006266348 A JP 2006266348A JP 2006266348 A JP2006266348 A JP 2006266348A JP 4333723 B2 JP4333723 B2 JP 4333723B2
Authority
JP
Japan
Prior art keywords
communication
log
management server
session
session management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006266348A
Other languages
English (en)
Other versions
JP2008084246A (ja
Inventor
治 高田
忠司 鍛
孝宏 藤城
和義 星野
裕子 澤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006266348A priority Critical patent/JP4333723B2/ja
Priority to CN200710153277.8A priority patent/CN101155074B/zh
Priority to US11/905,433 priority patent/US20080082650A1/en
Priority to ES07019299T priority patent/ES2415370T3/es
Priority to EP07019299.2A priority patent/EP1906628B1/en
Publication of JP2008084246A publication Critical patent/JP2008084246A/ja
Application granted granted Critical
Publication of JP4333723B2 publication Critical patent/JP4333723B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は,通信元装置と通信先装置との通信における,通信ログの管理方法およびシステムに関する。
ネットワークを介して通信端末と通信端末が通信する場合に,通信端末の通信状態等を管理するために,通信状態を管理する装置(以下,通信状態管理装置という)を設置し,端末の通信状態の変化を,この通信状態管理装置に通知するシステムがある(たとえば特許文献1)。
このシステムでは,端末が別の端末やサービスを提供するサーバと通信する場合に,その通信ログが通信状態管理装置に通知される。
このシステムにおいて,通信元端末と通信先端末それぞれが,通信状態の変化を通信状態管理装置に通知することにより,通信状態管理装置は,通信元端末と通信先端末との通信状態の変化のログを記録することができる。
米国特許公報第6128657号
通信元端末と通信先端末がそれぞれ通信状態の変化を通信状態管理装置に通知する場合に,通信元端末や通信先端末と,通信状態管理装置と,の間の通信路の状態によっては,必ずしも通信状態の変化を通信状態管理サーバに伝達できるとは限らない。
また,通信元端末と通信先端末双方が,通信状態の変化を意図的に通信状態管理装置に通知しなかった場合,通信状態管理サーバは,端末の正確な通信状態の変化を検知することができない。
別の視点では,通信端末の数が多い場合には,端末から通信状態管理装置に通信状態の変化の通知が大量に行われ,通信状態管理装置に負荷がかかるとともに,端末と通信状態管理装置の間の通信路に負荷がかかる。
また,通信元端末と通信先端末の通信状態の変化を通信状態管理装置で管理している場合に,通信元端末と通信先端末のそれぞれが通知する通信状態の変化の内容が整合していないと,その通知内容は信頼性にかけるものとなってしまう。
近年頻発する不正アクセスや情報漏洩をいち早く検出し,これらを防ぐ技術が望まれているが,上記従来技術を用いても,不十分であった。
また,通信元端末と通信先端末だけでなく,それらの間で行われる通信をセッション管理サーバが管理するシステムにおいては,通信元端末と通信先端末による通知内容だけでは不十分であった。
また,通信端末が或るアプリケーションを使って,サービスを提供するサーバと通信する場合には,サービスを提供するサーバのアプリケーションプログラムが通信状態の変化のログを記録する場合が多い。この場合,通信状態の変化のログは,それぞれのサービスを提供するサーバに保管される。したがって,不正アクセス発生が検知された場合などに,ある特定のユーザの通信ログを検証するためには,サーバごとに別々に保管された通信ログをそれぞれ参照する必要がある。
本発明は,上記事情に鑑みてなされたものであり,本発明は,通信元装置,通信先装置だけでなく,通信元装置と通信先装置の間の通信セッションを管理するセッション管理サーバも,通信開始や通信終了などの通信状態の変化を含む通信ログを記録し,ログ管理サーバに通知する技術を提供する。
なお,本明細書において,通信ログとは,ある通信元装置からある通信先装置に対して,いつからいつまで通信が行われたという事実の一部または全部を知ることができる情報,のことをいう。
また,本明細書におけるセッションとは,2台の装置間で行なわれる通信の単位を指し,例えば2台の装置の一方が通信開始要求を送信してから,これら2台の装置が通信を行い,通信終了時にいずれか一方の装置がもう一方の装置から通信終了応答を受け取るまで,を指す。
さらに,本発明は,通信を行うネットワークが単一のネットワークドメインから構成される場合には,そのネットワークドメイン上に,通信を管理するセッション管理サーバと,通信ログを管理するログ管理サーバを設置する。
なお,本明細書において,ネットワークドメインとは,ネットワークに存在する装置を,或る基準に従ったグループとして管理するための概念である。複数の装置が同じネットワークドメインに属するとは,例えば,それぞれのIPアドレスまたはIPアドレスを表すドメイン名が,上記基準に従う範囲で前方または上位が一致する場合を指す。また,以下では,ネットワークドメインを単にドメインということがある。
通信元装置が通信先装置と通信する際には,通信の開始(セッション確立)や終了(セッション削除)の処理を,セッション管理サーバを介して行う。セッション管理サーバは,通信開始や通信終了の処理を仲介する際に,通信開始や通信終了の通信ログを記録する。
ネットワークが複数のネットワークドメインから構成される場合には,それぞれのネットワークドメインにセッション管理サーバと,ログ管理サーバを設置する。セッション管理サーバは,自装置の所属するドメインの通信装置の通信を管理し,ログ管理サーバは,自装置の所属するドメインの通信装置が作成する通信ログと,自装置の所属するドメインのセッション管理サーバが作成する通信ログを管理する。
ネットワークが複数のネットワークドメインから構成され,異なるドメインに所属している通信元装置と通信先装置とが通信を行う場合には,通信元装置が所属するドメインのセッション管理サーバと通信先装置が所属するドメインのセッション管理サーバの両方が連携して,通信開始や通信終了の処理を仲介する。それぞれのドメインのセッション管理サーバは,通信開始や通信終了の通信ログを作成する。
同一のドメインに所属している通信元装置が通信先装置と通信する場合には,通信の開始や終了の処理を,通信元装置と通信先装置とが所属するドメインのセッション管理サーバを介して行う。通信元装置と通信先装置とが所属するドメインのセッション管理サーバは,通信開始や通信終了の処理を仲介すると,通信開始や通信終了の通信ログを記録する。
いずれの場合も,通信元装置と通信先装置が通信を行うと,一つの通信セッションに対して,通信元装置や通信先装置は通信開始や通信終了や通信中の通信ログを作成し,,セッション管理サーバは通信開始や通信終了の通信ログを作成する。
通信元装置や通信先装置は,作成した通信開始や通信終了や通信中の通信ログを自装置の所属するドメインのログ管理サーバに送信する。また,セッション管理サーバは通信の開始や終了の通信ログを自装置の所属するドメインのログ管理サーバに送信する。
ログ管理サーバは,自装置の所属するドメインの通信元装置や通信先装置やセッション管理サーバから通信ログを受信し,受信した通信ログを管理する。
本発明によれば,通信元装置や通信先装置の数が多い場合であっても,ネットワークを複数のドメインに分割して,それぞれのドメインに分散して通信元装置や通信先装置を接続し,それぞれのネットワークドメインにそれぞれセッション管理サーバとログ管理サーバを設置することができる。
このように,通信元装置と通信先装置が通信を行うと,一つの通信セッションに対して,複数の装置による複数の通信ログが作成され,ログ管理サーバで管理される。すなわち,ネットワークが単一のネットワークドメインから構成される場合,通信元装置と,通信先装置と,通信元装置と通信先装置が所属しているネットワークドメインのセッション管理サーバと,が通信ログを作成する。また,ネットワークが複数のネットワークドメインから構成される場合,通信元装置と,通信先装置と,通信元装置が所属しているネットワークドメインのセッション管理サーバと,通信先装置が所属しているネットワークドメインのセッション管理サーバと,が通信ログを作成する。
上述のように,通信元装置と通信先装置が行った一つの通信セッションに対して複数の装置による通信ログが作成されるため,通信ログから行われた通信について正確な情報を得るために,本発明では,さらに,作成された複数の通信ログの整合性を検証する。
ネットワークが単一のネットワークドメインから構成される場合,当該ネットワークドメインのログ管理サーバに保管された,通信元装置と,通信先装置と,当該ネットワークドメインのセッション管理サーバと,が作成した通信ログの整合性を検証することにより,通信についての正確な情報を得ることが可能になる。
また,ネットワークが複数のネットワークドメインから構成される場合,2つのログ管理サーバの通信ログの整合性を検証することにより,通信についての正確な情報を得る。すなわち,通信元装置が所属するネットワークドメインのログ管理サーバが保管している,通信元装置が生成した通信ログと,通信元装置が所属しているネットワークドメインのセッション管理サーバが生成した通信ログと,通信先装置が所属するネットワークドメインのログ管理サーバが保管している,通信先装置生成した通信ログと,通信先装置が所属しているネットワークドメインのセッション管理サーバが作成した通信ログと,の整合性を検証することにより,通信についての正確な情報を得ることが可能になる。
また,通信元装置と通信先装置間の通信ログは,ログ管理サーバで一元管理されているので,これらの通信ログの整合性を検証するためには,ログ管理サーバの通信ログを参照すればよい。
本発明による通信ログ管理システムのより具体的な態様は,複数のネットワークドメインから構成され,ネットワークドメイン1に,通信元装置と,当該ネットワークドメイン1内で行われる通信を管理するセッション管理サーバ1と,が所属し,ネットワークドメイン2に,通信先装置と,当該ネットワークドメイン2内で行われる通信を管理するセッション管理サーバ2と,が所属するネットワークにおける通信ログ管理システムであって,通信元装置が所属するネットワークドメイン1のセッション管理サーバ1と,通信先装置が所属するネットワークドメイン2のセッション管理サーバ2は,通信元装置と通信先装置とが通信を行う場合に,当該通信の通信開始および/または通信終了の処理を仲介し,仲介する通信の通信開始および/または通信終了の処理に係わるセッション管理ログを記録することを特徴とする。
さらに,上記通信ログシステムにおいて,ネットワークドメイン毎に,当該ネットワークドメイン内で行われる通信を管理するログ管理サーバが所属し,各々のセッション管理サーバは,記録したセッション管理ログを,同一ネットワークドメインに所属するログ管理サーバに送信し,ログ管理サーバは,送信されたセッション管理ログを受信し,管理するものであってもよい。
さらに,上記通信ログシステムにおいて,ネットワークドメイン1とネットワークドメイン2が同一のネットワークドメインであって,セッション管理サーバ1とセッション管理サーバ2が同一のセッション管理サーバであって,ネットワークドメイン毎に所属するログ管理サーバは,同一のログ管理サーバであるものであってもよい。
さらに,上記通信ログシステムにおいて,通信元装置と通信先装置は,通信開始時の処理,通信終了時の処理,通信中の,いずれか一種類以上からなる通信装置ログを作成し,作成した通信装置ログを自通信装置が所属するネットワークドメインのログ管理サーバに送信し,ログ管理サーバは,送信された通信装置ログを受信し,管理するものであってもよい。
さらに,上記通信ログシステムにおいて,いずれかのログ管理サーバは,通信元装置が所属しているネットワークドメイン1のログ管理サーバ1が,ネットワークドメイン1のセッション管理サーバ1から受信し,管理しているセッション管理ログと,通信先装置が所属しているネットワークドメイン2のログ管理サーバ2が,ネットワークドメイン2のセッション管理サーバ2から受信し,管理しているセッション管理ログと,の整合性を検証するものであってもよい。
さらに,上記通信ログシステムにおいて,いずれかのログ管理サーバは,通信元装置が所属しているネットワークドメイン1のログ管理サーバ1が,セッション管理サーバ1から受信し,管理しているセッション管理ログと,通信元装置から受信し,管理している通信装置ログと,通信先装置が所属しているネットワークドメイン2のログ管理サーバ2が管理している,セッション管理サーバ2から受信したセッション管理ログと,通信先装置から受信し,管理している通信装置ログと,の整合性を検証するものであってもよい。
さらに,上記通信ログシステムにおいて,ログ管理サーバは,整合性の検証において,通信元装置のアドレスとポート番号と,通信先装置のアドレスとポート番号と,または,通信先URLを,整合性の,通信開始時および/または通信終了時に係わる検証対象とするものであってもよい。
さらに,上記通信ログシステムにおいて,ログ管理サーバは,整合性の検証において,さらに,所定時間内の通信バイト数または通信データの内容を,整合性の,通信中に係わる検証対象とするものであってもよい。
さらに,上記通信ログシステムにおいて,ネットワークドメイン1のログ管理サーバ1は,ネットワークドメイン1の通信元装置から,当該ログ管理サーバ1が管理するセッションログおよび/または通信装置ログと,ネットワークドメイン2のログ管理サーバ2が管理する,セッションログおよび/または通信装置ログと,の整合性の検証を要求された場合に,ログ管理サーバ2との間に暗号化通信路を確立し,ログ管理サーバ1は,暗号化通信路を介して,要求されたセッションログおよび/または通信装置ログの取得要求を,ログ管理サーバ2に送信し,ログ管理サーバ2は,暗号化通信路を介して,要求されたセッションログおよび/または通信装置ログを,ログ管理サーバ1へ送信し,ログ管理サーバ1は,受信したセッションログおよび/または通信装置ログと,自装置が管理するセッションログおよび/または通信装置ログとに基づいて,要求された整合性の検証を行うものであってもよい。
さらに,上記通信ログシステムにおいて,ネットワークドメイン1のログ管理サーバ1は,ネットワークドメイン1のセッション管理サーバ1から,当該ログ管理サーバ1が管理するセッションログおよび/または通信装置ログと,ネットワークドメイン2のログ管理サーバ2が管理する,セッションログおよび/または通信装置ログと,の整合性の検証要求を受信した場合に,ログ管理サーバ2が管理するセッションログおよび/または通信装置ログの取得要求を,セッション管理サーバ1に送信し,セッション管理サーバ1は,セッション管理サーバ2に,取得要求を送信し,セッション管理サーバ2は,受信した取得要求に基づいて,ログ管理サーバ2から,要求されたセッションログおよび/または通信装置ログを取得して,ネットワークドメイン1のセッション管理サーバ1へ送信し,セッション管理サーバ1は,受信したセッションログおよび/または通信装置ログを,ログ管理サーバ1に送信し,ログ管理サーバ1は,受信したセッションログおよび/または通信装置ログと,自装置が管理するセッションログおよび/または通信装置ログとに基づいて,要求された整合性の検証を行うものであってもよい。
上記態様によれば,通信元装置と通信先装置以外の第三者の装置,すなわちセッション管理サーバが通信ログを作成するため,より信頼性の高い通信ログを作成できる。
また,通信元装置や通信先装置が通信ログをログ管理サーバに送信できなかった場合,あるいは意図的にログ管理サーバに送信しなかった場合であっても,セッション管理サーバが作成した通信ログにより,送信されていないという事実が検知できるため,システム全体の動作をより正確に把握できる。
さらに,本システムに接続する通信元装置や通信先装置の数が多い場合,複数のネットワークドメインに通信元装置や通信先装置を分散して配置することにより,通信ログをログ管理サーバに通知する通信トラフィックを分散させることができ,また,通信ログをそれぞれのネットワークドメインのログ管理サーバにおいて,分散して管理することができる。
通信ログを分散して管理することにより,それぞれのログ管理サーバの負荷を軽減することができ,また,あるログ管理サーバに障害が発生した場合でも,他のログ管理サーバは,影響を受けないので,システム全体の信頼性をより高くすることができる。
また,通信元装置,通信先装置,セッション管理サーバ,が作成した通信ログの整合性を検証することにより,通信元装置と通信先装置間の通信について,より正確な情報を得ることができる。
また,ログ管理サーバが通信ログを一元管理するため,通信ログの保管,参照,などの管理業務を容易に行うことができる。
また,通信ログを一元的に管理するログ管理サーバを第3者が管理することができるため,通信ログの信頼性を高くすることができる。なぜなら,ログ管理とセッション管理を異なる組織が行うと,例えば,セッション管理側は,一度保管したログの修正はできないし,また,セッション管理側が偽りのログをログ管理サーバに送信しても,通信装置からのログとの整合性がとれなくなるため,偽りが明らかになるからである。
なお,上記態様における通信元装置,通信先装置とは,セッション管理サーバが管理するネットワークでの通信を終端する通信装置であっても良い。たとえば,通信元装置,通信先装置のすくなくとも一方が他のネットワークとの境界に位置するゲートウェイ装置であって,当該ゲートウェイ装置を介して,上記セッション管理サーバが管理するネットワークと他のネットワークとが接続されている構成であっても良い。
本発明によれば,高い信頼性を備えた,通信ログの作成と作成したログに基づいた整合性の検証が,可能になる。
以下に,本発明の実施の形態について説明する。
図1は本発明の一実施形態が適用された通信システムのネットワーク構成図である。図示するように,本実施形態の通信システムは,ドメインAのネットワーク11や,ドメインBのネットワーク12を介して,通信元装置に相当するクライアント端末(以下,クライアントという)20と,通信先装置に相当するアプリケーションサーバ30と,セッション管理サーバ40と,ログ管理サーバ50とが,相互に接続し,ドメインAのネットワーク11とドメインBのネットワーク12は,インターネット10を介して接続している。
なお,ドメインA,Bとインターネット10との境界には,ファイアウォール装置があっても良い。また,クライアント20が通信先装置となり,アプリケーションサーバ30が通信元装置となっても良い。また,クライアント20,アプリケーションサーバ30が各ドメインに一つづつあるが,これらは複数あっても良い。
また,以下の説明では,装置間で行われる通信は暗号化通信である,として説明しているが,暗号化されていない通信であってもよい。
まず,クライアント20について説明する。クライアント20は,自装置が所属するドメインや他のドメインのアプリケーションサーバ30に,自ドメイン内のセッション管理サーバ40を介して接続処理を行い,その後,クライアント20とアプリケーションサーバ30の間で通信路(通信セッション)を確立し,暗号化通信を行う。
例えば,クライアント20−1はログ管理サーバ50−1を介してアプリケーションサーバ30−1に接続し,アプリケーションサーバ30−1との間で暗号化通信を行ったり,クライアント20−1がログ管理サーバ50−1とログ管理サーバ50−2を介して,アプリケーションサーバ30−2に接続し,アプリケーションサーバ30−2との間で暗号化通信を行ったり,クライアント20−2がログ管理サーバ50−2を介してアプリケーションサーバ30−2に接続し,アプリケーションサーバ30−2との間で暗号化通信を行ったり,クライアント20−2がログ管理サーバ50−2とログ管理サーバ50−1を介して,アプリケーションサーバ30−1に接続し,アプリケーションサーバ30−1との間で暗号化通信を行ったりすることができる。
図2は,クライアント20の概略の機能構成図である。
図示するように,クライアント20は,セッション管理サーバ40とのセキュア通信部21と,ログ管理サーバ50やアプリケーションサーバ30やクライアント20との間でセキュア通信を行うセキュア通信部22と,通信開始・終了処理部23と,通信ログ記録部24と,通信ログ送信部25と,通信ログ参照要求部26と,整合性検証要求部27と,を有する。
セキュア通信部21は,セッション管理サーバ40との間でセキュア通信路(暗号化通信路)を確立しセキュア通信を行う機能を有する。
セキュア通信部22は,セッション管理サーバ40を介して確立した,セッション管理サーバ40を介さないセキュア通信路を用いて,アプリケーションサーバ30やログ管理サーバ50とセキュア通信を行う機能を有する。セキュアに通信を行う,とは,通信相手装置と,互いに認証を行い,通信用の暗号鍵を共有して暗号化通信路を確立し,共有した暗号鍵を用いた暗号化通信を行うことを指し,周知の技術を用いて行うことが可能である。
通信開始・終了処理部23は,セキュア通信部21を介して,セッション管理サーバ40に,アプリケーションサーバ30やログ管理サーバ50などの他の装置との通信開始や終了を要求する機能と,他の装置から要求された通信開始や終了を判断して,これらに対して応答する機能を有する。
通信ログ記録部24は,セキュア通信部22の処理を監視して,通信先であるアプリケーションサーバ30との通信開始や通信終了や通信中の通信ログを記録する機能を有する。
通信ログ送信部25は,通信ログ記録部24が記録した通信ログを,セキュア通信部22を介してログ管理サーバ50へ送信する機能を有する。
通信ログ参照要求部26は,ログ管理サーバ50に対して,ログ管理サーバ50に保管されている,自装置(クライアント20)が作成した通信ログの参照を要求する機能を有する。
整合性検証要求部27は,ログ管理サーバ50に対して,ログ管理サーバ50に保管されている,自装置(クライアント20)が作成した通信ログと,通信相手(例えばアプリケーションサーバ30)が作成した通信ログと,通信を仲介したセッション管理サーバ40が生成した通信ログとの,整合性の検証を要求する機能を有する。
なお,アプリケーションサーバ30も,上述のクライアント20と同様,図2に示す構成を備える。ただし,アプリケーションサーバ30における,セキュア通信部22は,セッション管理サーバ40を介して確立したセキュア通信路を用いて,クライアント20やログ管理サーバ50とセキュア通信を行う機能を有する。
図3は,図1に示すセッション管理サーバ40の概略機能構成図である。
図示するように,セッション管理サーバ40は,通信開始・終了転送処理部41と,通信ログ記録部42と,通信ログ送信部43と,転送処理部44と,セキュア通信部45と,を有する。
通信開始・終了転送処理部41は,次の機能を有する。通信開始や終了の要求をセキュア通信部45を介して受信すると,要求元装置の認証を行い,認証に成功すると,その要求を要求先へ転送するようセキュア通信部45へ要求する。また,通信開始や終了の要求に対する応答をセキュア通信部45を介して受信すると,その応答を応答先(要求元)へ転送するようセキュア通信部45へ要求する。
セキュア通信部45は,上記要求に従った転送を行う。
また,通信開始・終了転送処理部41は,通信開始や終了の要求やその応答を処理する際の通信ログを記録する。
通信ログ記録部42は,通信開始・終了転送処理部41が通信開始や終了の要求やその応答を処理する時に出力する通信開始・通信終了の通信ログを記録し,通信ログ送信部43に対して,記録した通信ログをログ管理サーバ50へ送信するよう要求する機能を有する。送信要求は,通信ログ記録の毎に行うこともできるし,予め定めた量の通信ログが通信ログ記録部42に蓄積されてから,まとめて通信ログ送信部43に送信を要求することもできる。
通信ログ送信部43は,通信ログの送信を要求されると,ログ管理サーバ50への通信ログ送信を,セキュア通信部45に要求する機能を有する。
セキュア通信部45は通信ログ送信の要求を受けると,通信ログをログ管理サーバ50に送信する機能を有する。なお,セッション管理サーバ40から要求される通信ログの送信は,自ドメイン内のログ管理サーバ50に対して行う。例えば,セッション管理サーバ40−1は,通信ログをログ管理サーバ50−1に送信し,セッション管理サーバ40−2は,通信ログをログ管理サーバ50−2に送信する。
転送処理部44は,セキュア通信部45を介して,通信ログ送信や,通信ログ記録や,通信ログ記録設定や,通信ログ参照や,整合性検証や,通信ログ取得の,要求やその応答を受信すると,受信した要求やその応答を,要求先や応答先(要求元)へ転送するよう,セキュア通信部45へ要求する機能を有する。セキュア通信部45は,要求に従った転送を行う。
セキュア通信部45は,通信開始・終了転送処理部41や通信ログ送信部43や転送処理部44から通信の要求を受けると,クライアント20やアプリケーションサーバ30やログ管理サーバ50または他のセッション管理サーバ40との間でセキュアに通信を行う。セキュアに通信を行う,とは,通信相手装置と,互いに認証を行い,通信用の暗号鍵を共有して暗号化通信路を確立し,共有した暗号鍵を用いた暗号化通信を行うことを指し,周知の技術を用いて行うことが可能である。 図4は,ログ管理サーバ50の概略構成図である。
図示するように,ログ管理サーバ50は,セキュア通信部51と,セキュア通信部52と,通信ログ記録設定要求部53と,通信ログ記録要求部54と,通信開始・終了処理部55と,通信ログ管理部56と,通信ログ57と,通信ログ58と,を有する。
セキュア通信部51は,ログ管理サーバ50の各機能部からセッション管理サーバ40への通信の要求を受けた場合に,セッション管理サーバ40との間でセキュア通信路(暗号化通信路)を確立し,通信データを暗号化してセッション管理サーバ40へセキュアに送信する機能を有する。また,セッション管理サーバ40から暗号化データを受信した場合には,暗号化データを復号し,ログ管理サーバ50の各機能部へデータを渡す機能を有する。
セキュア通信部52は,セッション管理サーバ40を介して確立したセキュア通信路を用いてクライアント20やアプリケーションサーバ30とセキュア通信を行う機能を有する。セキュアに通信を行う,とは,通信相手装置と,互いに認証を行い,通信用の暗号鍵を共有して暗号化通信路を確立し,共有した暗号鍵を用いた暗号化通信を行うことを指し,周知の技術を用いて行うことが可能である。
通信ログ記録設定要求部53は,クライアント20やアプリケーションサーバ30に対して通信ログ記録のための設定を要求する機能を有する。設定とは,例えばある特定のIPアドレスへの通信ログを記録するという設定や,通信ログの詳細度の設定(特定のIPアドレスへの通信に対して,通信データ情報586の通信データの内容を記録するか否か)などである。
通信ログ記録要求部54は,任意のタイミングで,ログ管理サーバ50がクライアント20やアプリケーションサーバ30に対して通信ログの記録を指示するための機能である。例えば,クライアント20やアプリケーションサーバ30は,通信ログの記録の指示がなければ通信ログを記録せず,通信ログ記録要求部54による通信ログ記録指示をトリガとして通信ログを記録するように構成しても良い。
この機能により,他のシステムが,クライアント20とアプリケーションサーバ30との間の通信ログが必要と判断し,通信ログ記録要求部54に通信ログの記録を要求すると,通信ログ記録要求部54は,クライアント20やアプリケーションサーバ30にログ記録の要求を出すことができる。
また,例えば,ログ管理サーバ50またはその管理者が,ネットワーク上で許可されていない通信を行っている可能性があることを検知した場合に,通信ログ記録要求部54による指示により,実際に行われている通信ログを記録することができる。
通信開始・終了処理部55は,セキュア通信部52がクライアント20やアプリケーションサーバ30との間で暗号化通信を行うための,セキュア通信路の確立や終了の処理をセッション管理サーバ40に対して行う機能を有する。
通信ログ管理部56は,クライアント20やアプリケーションサーバ30やセッション管理サーバ40から受信した通信ログを,通信ログ57や通信ログ58に格納したり,検索の要求を受けて通信ログ57や通信ログ58を検索し,その結果を応答したり,通信ログ57や通信ログ58に格納されたログの整合性があるか確認する機能を有する。
また,通信ログ管理部56は,セッション管理サーバ40から受信した通信ログを通信ログ57に保管し,クライアント20やアプリケーションサーバ30から受信した通信ログを通信ログ58に保管する。
クライアント20とアプリケーションサーバ30の間でセキュア通信が行われると,クライアント20とアプリケーションサーバ30からログ管理サーバ50に通信ログが送信され,ログ管理サーバ50は,通信ログ58にその通信ログを格納する。また,セッション管理サーバ40からログ管理サーバ50に通信ログが送信され,ログ管理サーバ50は通信ログ57にその通信ログを格納する。すなわち,クライアント20とアプリケーションサーバ30の間のセキュア通信における一つのセッションに関して,クライアント20とアプリケーションサーバ30とセッション管理サーバ40それぞれが作成した3種類の通信ログが,ログ管理サーバ50に格納される。
なお,図2〜図4に示すクライアント20,アプリケーションサーバ30,セッション管理サーバ40,ログ管理サーバ50の各装置と,これらの装置が備える各機能は,ハードウェアで実現されても良いし,または,図20に例示する,CPU61と,メモリ62と,ハードディスク等の外部記憶装置63と,ネットワーク11または12を介して他の装置と通信を行うための通信装置64と,キーボードやマウス等の入力装置65と,モニタやプリンタ等の出力装置66と,可搬性を有する記憶媒体68から情報を読み取る読取装置67と,これらの各装置61〜67を接続するバス等の内部通信線69とを備えたコンピュータ60において,CPU61が,外部記憶装置63からメモリ62上にロードされた所定のプログラムを実行することによっても実現できる。
上記プログラムは,あらかじめ,上記メモリ62または外部記憶装置63に格納されていても良いし,必要なときに,上記コンピュータ60が利用可能な,記憶媒体68または通信媒体(ネットワーク11,ネットワーク12やインターネット10。またはこれらを伝搬する搬送波やデジタル信号など)を介して,他の装置から導入されてもよい。
図5は通信開始時または終了時の通信ログを模式的に表した図である。
通信開始時には,例えばクライアント20からアプリケーションサーバ30に対してセッション管理サーバ40を介して通信開始要求が送信され,セキュア通信セッションが確立する際の通信ログが,クライアント20とアプリケーションサーバ30とセッション管理サーバ40とにより生成される。
また,通信終了時には,例えば,クライアント20からアプリケーションサーバ30に対してセッション管理サーバ40を介して通信終了要求が送信され,セキュア通信セッション終了処理が行われる際の通信ログが,クライアント20とアプリケーションサーバ30とセッション管理サーバ40とにより生成される。
図5に示すように,通信開始・終了の通信ログは,セッション番号571と,通信元・通信先ID572と通信元・通信先情報573と,通信先URL574と,通信開始or終了識別情報575と,開始or終了時刻576と,を有する。
セッション番号571は,クライアント20とアプリケーションサーバ30の間でセッション管理サーバ40を介して通信セッションが確立される毎に付与される番号で,同じクライアント20とアプリケーションサーバ30の組み合わせの通信であっても,通信セッションが確立される毎に,異なる番号が付与される。
通信元・通信先ID572は,通信元と通信先を特定するIDで,通信元アドレスや通信先アドレスと関連付けされる。例えば,通信元IDや通信先IDとしてとしてSIP−URIや,ユーザやサービス提供者を特定するIDを用いることができる。
通信元・通信先情報573は,ネットワークにおける通信元と通信先を特定する情報である。例えば,通信元アドレスや通信先アドレスにIPアドレスを指定すれば,IPネットワークにおける通信元と通信先を特定することができる。
通信先URL574は,例えば,HTTPなどのように通信相手先としてURLを指定した通信を行う場合の通信相手先情報である。この情報は,通信相手先としてURLを指定しない通信の場合や,セッション管理サーバにURLの情報が送られない場合があるため,必須ではない。
通信開始or終了識別情報575は,セッション番号571で識別されるセッションが確立または,削除されるタイミングで,クライアント20とアプリケーションサーバ30とセッション管理サーバ40が作成する通信ログが,セッション確立時(すなわち通信開始時)の通信ログなのか,セッション削除時(すなわち通信終了時)の通信ログなのかを識別する情報である。
開始or終了時刻576は,セッション番号571で識別されるセッションの確立処理(通信開始処理)あるいは,セッションの削除時(通信終了時)の処理が行われた時刻を格納する。作成した通信ログの正当性を保証するには,セッション管理サーバ40が保持する時計の時刻は正確である必要がある。正確な時刻は,例えば,時刻情報を管理するサーバを別に設置し,ntp(Network Time Protocol)と呼ばれる,装置の内部時計を,ネットワークを介して正しく調整するプロトコルで,そのサーバにアクセスすることにより,正確な時刻を得ることができる。
図5の情報には,さらに他の情報を含めることもできる。クライアント20とアプリケーションサーバ30の間で通信を行うアプリケーションを特定する情報(WEB,メール,ファイル転送方法,など)や,インターネット上に存在する情報資源(リソース)の場所を指し示す情報(URIなど)を含めることもできる。
また,図5の通信元・通信先情報573は,MACアドレスのような,通信元と通信先のネットワーク機器を特定する情報であってもよい。さらに,通信元・通信先情報573には,「無線LAN」や「有線LAN」や「赤外線通信」などの,ネットワーク機器自身の種別を特定する情報を含めてもよい。
図6はクライアント20やアプリケーションサーバ30が作成する通信中の通信ログを模式的に表した図である。この通信ログは,クライアント20とアプリケーションサーバ30とが通信を行っている間に,クライアント20とアプリケーションサーバ30がそれぞれ生成する。
図6に示すように,クライアント20やアプリケーションサーバ30が作成する通信中の通信ログは,セッション番号581と,通信元・通信先ID582と通信元・通信先情報583と,通信先URL584と,暗号化通信か否かのフラグ585と,通信データ情報586と,ログ記録開始・終了時刻587とを有する。
セッション番号581は,クライアント20とアプリケーションサーバ30の間でセッション管理サーバ40を介して通信セッションが確立される毎に付与される番号で,同じクライアント20とアプリケーションサーバ30の組み合わせの通信であっても,通信セッションが確立される毎に,異なる番号が付与される。
通信元・通信先ID582は,通信元と通信先を特定するIDで,通信元アドレスや通信先アドレスと関連付けされる。例えば,通信元IDや通信先IDとしてとしてSIP−URIや,ユーザやサービス提供者を特定するIDを用いることができる。
通信元・通信先情報583は,ネットワークにおける通信元と通信先を特定する情報である。例えば,通信元アドレスや通信先アドレスにIPアドレスを指定すれば,IPネットワークにおける通信元と通信先を特定することができる。
通信先URL584は,例えば,HTTPなどのように通信相手先としてURLを指定した通信を行う場合の通信相手先情報である。例えば,アプリケーションサーバ30で動作するHTTPサーバにクライアント20が接続する場合,クライアント20が作成する通信中の通信ログの通信先URL584は,クライアント20がアクセスするアプリケーションサーバ30のHTTPサーバ上の情報を特定するURL情報であり,また,アプリケーションサーバ30が作成する通信中の通信ログの通信先URL584は,クライアント20からのアクセス要求に含まれるアプリケーションサーバ30のHTTPサーバ上の情報を特定するURL情報である。通信先URL584は,通信相手先としてURLを指定しない通信の場合があるため,必須ではない。
暗号化通信か否かのフラグ585は,クライアント20からアプリケーションサーバ30への通信が,セッション管理サーバ40を介して確立されたセキュア通信路を使って行われたか否かを識別する識別子である。この識別子により,この通信ログに対応する通信セッションが,セッション管理サーバ40を介して確立したのか,セッション管理サーバ40を介さないでクライアント20とアプリケーションサーバ30の間で直接セッションを確立したのかがわかる。セッション管理サーバ40を介さないでクライアント20とアプリケーションサーバ30の間で直接セッションを確立した場合,セッション管理サーバ40はその通信の事実を知ることができないので,セッション管理サーバ40は図5に示す通信ログを作成しない。
通信データ情報586は,セッション番号581で識別されるクライアント20とアプリケーションサーバ30との通信セッションで通信されるバイト数,通信データの内容である。これにより,クライアント20とアプリケーションサーバ30との間で通信したデータの大きさを通信中の通信ログに残すことができる。また,通信のパケット自身をログに残すことができる。クライアント20とアプリケーションサーバ30ではそれぞれ通信中の通信ログを作成するため,クライアント20とアプリケーションサーバ30の間の通信路の途中で通信パケットが失われなければ,クライアント20とアプリケーションサーバ30が作成する通信中の通信ログは同じ内容となるはずである。クライアント20とアプリケーションサーバ30が作成した通信ログが異なっていた場合,ネットワーク上で障害が起こったか,または,どちらかあるいは両方の通信ログが間違っている可能性がある。
通信データ情報586の,通信データの内容,の項目には,クライアント20とアプリケーションサーバ30間の通信データの内容を記載することができる。通信データの内容を通信中の通信ログに残すことにより,クライアント20やアプリケーションサーバ30は,通信内容を含めた通信の証拠を残すことができる。けれども,全ての通信データの内容を通信ログとして記録すると,膨大な通信ログが発生するので,指定した一部の通信データの内容を記録するのが現実的である。例えば,ある特定の通信先アドレスへの通信データの内容を記録する場合が考えられる。
ログ記録開始・終了時刻587は,通信ログの記録開始時刻,記録終了時刻を格納する。例えば,クライアント20とアプリケーションサーバ30の間でセッション管理サーバ40を介して通信を開始した時刻を通信ログの記録開始時刻とし,セッション管理サーバ40を介して通信を終了した時刻を通信ログの記録終了時刻としてもよい。
また,例えば,クライアント20とアプリケーションサーバ30の間でなんらかのパケットの交換が行われる毎に,通信ログを記録してもよい(その場合,ログ記録開始時刻とログ記録終了時刻はほぼ同時刻となる)。
また,例えば,あらかじめ定めたある一定時間おきに通信ログを作成してもよい(その場合,ログ記録開始時刻とログ記録終了時刻の間が一定時間の通信ログが定期的に作成される)。なお,ログ記録開始・終了時刻587が正確でないと,通信ログの正当性が保証できない。正確な通信ログを作成するには,クライアント20やアプリケーションサーバ30が所有する時計の時刻は正確である必要がある。
図6の情報には,さらに他の情報を含めることもできる。クライアント20とアプリケーションサーバ30の間で通信を行うアプリケーションを特定する情報(WEB,メール,ファイル転送方法,など)や,インターネット上に存在する情報資源(リソース)の場所を指し示す情報(URIなど)を含めることもできる。
また,図6の通信元・通信先情報583は,MACアドレスのような,通信元と通信先のネットワーク機器を特定する情報であってもよい。さらに,通信元・通信先情報583には,「無線LAN」や「有線LAN」や「赤外線通信」などの,ネットワーク機器自身の種別を特定する情報を含めてもよい。
なお,通信ログの種類を区別するために,クライアント20とアプリケーションサーバ30−2が記録する通信ログを通信装置ログと呼び,セッション管理サーバが記録するログをセッション管理ログと呼ぶことがある。
次に,上記構成のログ管理システムの動作について説明する。
図7,図8では,セッション管理サーバ40を介したクライアント20とアプリケーションサーバ30の間のセキュア通信路確立(通信開始処理)と,通信路削除(通信終了処理)と,クライアント20とアプリケーションサーバ30とセッション管理サーバ40における通信ログの作成,について説明する。
図7に示すように,まず,クライアント20−1はアプリケーションサーバ30−2との間でセッション管理サーバ40−1,40−2を介して認証を行い,セッション管理サーバ40−1,40−2を介さないセキュア通信路を確立する。
クライアント20の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介して,通信開始要求をセッション管理サーバ40−1に送信し,セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S100)。
セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45から受信した通信開始要求をセッション管理サーバ40−2に転送し,セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S101)。
セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45を介して,受信した通信開始要求をアプリケーションサーバ30−2に転送し,アプリケーションサーバ30−2の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介してこれを受信する(S102)。
アプリケーションサーバ30−2の通信開始・終了処理部23は,通信開始要求を受け付けると,その可否を判断して,判断結果である通信開始応答をセッション管理サーバとのセキュア通信部21を介してセッション管理サーバ40−2へ送信し,セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S103)。
セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45から,受信した通信開始応答をセッション管理サーバ40−1に転送し,セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S104)。
セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45を介して,受信した通信開始応答をクライアント20−1に転送し,クライアント20−1の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介してこれを受信する(S105)。
なお,S100からS105を利用して,クライアント20−1とアプリケーションサーバ30−2は,クライアント20−1とアプリケーションサーバ30−2の間の,セキュア通信のための設定情報や鍵を共有し,それぞれのセキュア通信部22に設定情報や鍵を格納する。
セキュア通信のための設定情報や鍵は,例えば,クライアント20−1が作成して,アプリケーションサーバ30−2がそれを受け入れる方法でも良いし,セッション管理サーバが作成して,クライアント20−1とアプリケーションサーバ30−2に与える方法でも良い。
クライアント20−1の通信ログ記録部24は,S105において受信した通信開始応答が,通信開始要求を受け入れるものであって,セキュア通信セッションが確立すると,通信開始の通信ログ(図5)を作成し,さらに,セキュア通信部22を通過する通信データを監視を開始することで,セキュア通信セッションを介した通信中の通信ログの記録を開始する(S106)。
セッション管理サーバ40−1の通信ログ記録部42は,通信開始・終了転送処理部41の処理を監視しており,S101とS105の処理が行われると,図5に示す通信開始時の通信ログ(通信開始or終了識別情報575に,通信開始,と記載された通信ログ)を作成する(S107)。その後,セッション管理サーバ40−1の通信ログ送信部43は,図9に示す処理により,セキュア通信部45を介して,通信開始の通信ログをログ管理サーバ50−1へ送信する。
セッション管理サーバ40−2の通信ログ記録部42も同様に,通信開始・終了転送処理部41の処理を監視しており,S102とS104の処理が行われると,図5に示す通信開始時の通信ログ(通信開始or終了識別情報575に,通信開始,と記載された通信ログ)を作成する(S108)。その後,セッション管理サーバ40−2の通信ログ送信部43は,図9に示す処理により,セキュア通信部45を介して,通信開始の通信ログをログ管理サーバ50−2へ送信する。
アプリケーションサーバ30−2の通信ログ記録部24は,S103において,セキュア通信セッションを確立させる通信開始応答を送信したら,通信開始の通信ログ(図5)を作成し,さらに,セキュア通信部22を通過する通信データを監視を開始することで,セキュア通信セッションを介した通信中の通信ログの記録を開始する(S109)。
その後,クライアント20−1とアプリケーションサーバ30−2の通信ログ記録部24は,その間で確立されたセキュア通信の通信ログ(図6)をそれぞれ記録する。
図8に示すように,クライアント20−1とアプリケーションサーバ30−2は,セキュア通信が終了する際に,セッション管理サーバ40−1とセッション管理サーバ40−2とを介して通信の終了処理を行う。
クライアント20の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介して,通信終了要求をセッション管理サーバ40−1に送信し,セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S110)。
セッション管理サーバ40−1の通信開始・終了転送処理部41は,受信した通信終了要求をセキュア通信部45を介して,セッション管理サーバ40−2に転送し,セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S111)。
セッション管理サーバ40−2の通信開始・終了転送処理部41は,受信した通信終了要求をセキュア通信部45を介して,アプリケーションサーバ30−2に転送し,アプリケーションサーバ30−2の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介してこれを受信する(S112)。
アプリケーションサーバ30−2の通信開始・終了処理部23は,通信の終了を受け付けると,通信終了応答をセッション管理サーバとのセキュア通信部21を介してセッション管理サーバ40−2へ送信し,セッション管理サーバ40−2の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S113)。
セッション管理サーバ40−2の通信開始・終了転送処理部41は,受信した通信開始応答をセキュア通信部45を介して,セッション管理サーバ40−1に転送し,セッション管理サーバ40−1の通信開始・終了転送処理部41は,セキュア通信部45を介してこれを受信する(S114)。
セッション管理サーバ40−1の通信開始・終了転送処理部41は,受信した通信開始要求をセキュア通信部45を介して,クライアント20−1に転送し,クライアント20−1の通信開始・終了処理部23は,セッション管理サーバとのセキュア通信部21を介してこれを受信する(S115)。
アプリケーションサーバ30−2は,S113において通信終了応答の送信後,セキュア通信部22に保管しているクライアント20−1とアプリケーションサーバ30−2の間のセキュア通信ための設定情報や鍵を削除する。クライアント20−1は,S115において通信終了応答を受信すると,セキュア通信部22に保管しているクライアント20−1とアプリケーションサーバ30−2の間のセキュア通信ための設定情報や鍵を削除する。これらの処理により,クライアント20−1とアプリケーションサーバ30−2の間で確立したセキュア通信路が削除(セキュア通信セッションが終了)される。
クライアント20−1の通信ログ記録部24は,S115において通信終了応答を受信すると,S106に開始した通信中の通信ログの記録を終了し,さらに,通信終了時の通信ログ(通信開始or終了識別情報575欄に,通信終了と記載された)を作成する(S116)。クライアント20−1の通信ログ記録部24は,この段階で,通信中の通信ログと通信終了時の通信ログを一時保管している状態となる。
また,アプリケーションサーバ30−2の通信ログ記録部24は,S113において通信終了応答を送信すると,S109に開始した通信中の通信ログの記録を終了し,さらに,通信終了時の通信ログ(通信開始or終了識別情報575欄に,通信終了と記載された)を作成する(S119)。クライアント20−1の通信ログ記録部24は,この段階で,通信中の通信ログと通信終了の通信ログを一時保管している状態となる。
セッション管理サーバ40−1の通信ログ記録部42は,S115において通信終了応答を送信すると,S107に対応する通信終了時の通信ログ(通信開始or終了識別情報575欄に,通信終了と記載された)を作成する(S117)。この段階で,セッション管理サーバ40−1の通信ログ記録部42は,図7と図8に示したセキュア通信セッションに対する通信終了時の通信ログを一時保管している状態となる。
また,セッション管理サーバ40−2の通信ログ記録部42は,S114において通信終了応答を送信すると,S108に対応する通信終了時の通信ログ(通信開始or終了識別情報575欄に,通信終了と記載された)を作成する(S118)。この段階で,セッション管理サーバ40−2の通信ログ記録部42は,図7と図8に示したセキュア通信セッションに対する通信終了の通信ログを一時保管している状態となる。
なお,クライアント20−1の通信ログ記録部24は,通信開始処理から通信終了処理までの間の通信中の通信ログの記録開始と終了を,S106とS116をきっかけとして行っているが,別の方法もある。
例えば,クライアント20−1は,S106とS116を行わずに,繰り返し(たとえば,ある一定期間毎に定期的に)通信中の通信ログを生成することもできる。その場合,クライアント20−1の通信ログ記録部24は,ある一定期間の間に,セキュア通信が行われれば,その通信に対する通信中の通信ログを記録し,セキュア通信が行われなければ,空の通信中の通信ログを記録する(あるいは通信ログを記録しない)。アプリケーションサーバ30−2も同様の処理を行うことができる。
また,クライアント20−1の通信ログ記録部24やアプリケーションサーバ30−2の通信ログ記録部24は,図7の処理により確立された通信セッション以外の通信路を介した通信ログを記録してもよい。
例えば,クライアント20−1は,S100からの一連の処理を行わずに,セッション管理サーバ40を介さずに確立したアプリケーションサーバ30−1との通信に対する通信中の通信ログを定期的な通信ログ記録により記録してもよい。この場合,図7の処理により確立したセキュア通信路を利用した通信か,それ以外のセッション管理サーバ40を介さない通信か,を識別する情報を暗号化通信か否かのフラグ585に記載すればよい。
図9は,セッション管理サーバ40が,S107やS117で作成した通信開始・終了の通信ログをログ管理サーバ50−1に送信するシーケンス図である。
セッション管理サーバ40−1の通信ログ送信部43は,S107で図5の通信開始時の通信ログ(通信開始or終了識別情報575欄に,通信開始と記載された)を作成すると,セキュア通信部45を介してログ管理サーバ50−1へ送信し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部51を介してこれを受信する(S200)。
ログ管理サーバ50−1の通信ログ管理部56は,通信ログ57に受信した通信開始の通信ログを保管し(S201),セキュア通信部51を介して保管完了をセッション管理サーバ40−1に通知し,セッション管理サーバ40−1の通信ログ送信部43は,セキュア通信部45を介してこれを受信する(S203)。
セッション管理サーバ40−1の通信ログ送信部43は,S115で図5の通信終了ログ(通信開始or終了識別情報575欄に,通信終了と記載された)を作成すると,セキュア通信部45を介してログ管理サーバ50−1へ送信し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部51を介してこれを受信する(S210)。
ログ管理サーバ50−1の通信ログ管理部56は,通信ログ57に受信した通信終了の通信ログを保管し(S211),セキュア通信部51を介して保管完了をセッション管理サーバ40−1に通知し,セッション管理サーバ40−1の通信ログ送信部43は,セキュア通信部45を介してこれを受信する(S213)。
なお,上記説明において,図9におけるセッション管理サーバ40−1は,S107やS117により通信開始や終了の通信ログが作成される毎に通信ログを送信すると説明したが,別のタイミング,例えば,定期的にまとめて,通信開始や終了の通信ログをログ管理サーバ50−1に送信してもよい。
また,セッション管理サーバ40−2がログ管理サーバ50−2に通信開始や終了の通信ログを送信する場合にも同様の処理を行う。
図10は,クライアント20−1の通信ログ記録部24が記録した通信開始や通信終了や通信中の通信ログをログ管理サーバ50−1に送信する処理シーケンスを示した図である。
クライアント20−1は,S116で通信ログの記録を終了すると,S120からS123の処理を行うことで,ログ管理サーバ50−1との間で,セッション管理サーバ40−1を介して認証を行い,セッション管理サーバ40−1を介さないセキュア通信路を確立し,確立した通信路を介して通信ログを送信する。
すなわち,クライアント20−1は,セッション管理サーバ40−1を介してログ管理サーバ50−1に,通信開始要求を行い(S120,S121),ログ管理サーバ50−1は,セッション管理サーバ40−1を介して,クライアント20−1に応答する(S122,S123)。これらの処理は,図7の通信開始処理と同様の処理である。クライアント20−1とログ管理サーバ50−1は,必要に応じてセッション管理サーバ40−1との間で認証を行う。
クライアント20−1の通信ログ送信部25は,通信ログ記録部24が一時保管している通信ログをセキュア通信部22を介して,S120からS123で確立したセキュア通信路を利用して,ログ管理サーバ50−1に送信し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部52を介してこれを受信する(S301)。
ログ管理サーバ50−1の通信ログ管理部56は,通信ログ58に受信した通信開始や通信終了や通信中の通信ログを保管し(S302),セキュア通信部51を介して保管完了をクライアント20−1に通知し,クライアント20−1の通信ログ送信部25は,セキュア通信部22を介してこれを受信する(S303)。
なお,図10の処理では,S120からS123の処理により,セキュア通信路を確立し,確立したセキュア通信路を利用して通信ログを送信しているが,すでにクライアント20−1とログ管理サーバ50−1の間でセキュア通信路が確立している場合には,S120からS123までの処理を省略してもよい。
また,アプリケーションサーバ30−1がログ管理サーバ50−1に通信ログを送信する場合や,クライアント20−2がログ管理サーバ50−2に通信ログを送信する場合や,アプリケーションサーバ30−2がログ管理サーバ50−2に通信ログを送信する場合も,同様の処理を行う。
図11は,図10に代わる別の通信ログ送信方法について示すシーケンス図であり,クライアント20−1が,セッション管理サーバ40−1を介してログ管理サーバ50−1に通信ログを送信するシーケンスを示す。
クライアント20−1の通信ログ送信部25は,セキュア通信部21を介して,通信ログをセッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介してこれを受信する(S310)。
セッション管理サーバ40−1の転送処理部44は,受信した通信終了要求をセキュア通信部45を介して,ログ管理サーバ50−1に転送し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部51を介してこれを受信する(S311)。
ログ管理サーバ50−1の通信ログ管理部56は,通信ログ58に受信した通信開始や通信終了や通信中の通信ログを保管し(S312),セキュア通信部51を介して保管完了をセッション管理サーバ40−1に通知し,セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介してこれを受信する(S313)。
セッション管理サーバ40−1の転送処理部44は,受信した保管完了通知をセキュア通信部45を介して,クライアント20−1に転送し,クライアント20−1の通信ログ送信部25は,セッション管理サーバとのセキュア通信部21を介してこれを受信する(S314)。
なお,図11における各装置間のやり取りは,以下の,(1)と(2)の箇所に確立されたセキュア通信路(暗号化通信路)を利用して(具体的には,すでにセキュア通信路が確立されている場合はそれを利用し,未だ確立されていない場合は新たに確立して),メッセージとして送受信する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図11の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ送信(S310,S311)
(b)保管完了通知(S313,S314)
また,アプリケーションサーバ30−1がログ管理サーバ50−1に通信ログを送信する場合や,クライアント20−2がログ管理サーバ50−2に通信ログを送信する場合や,アプリケーションサーバ30−2がログ管理サーバ50−2に通信ログを送信する場合も,同様の処理を行う。
図7と図8,また,図10や図11のシーケンスでは,クライアント20−1が通信セッションの確立をきっかけとして通信ログを記録してログ管理サーバに送信しているが,別の方法として,図12や図13のシーケンス図に示すように,ログ管理サーバ50の通信ログ記録要求の指示により,クライアント20−1やアプリケーションサーバ30−1やクライアント20−2やアプリケーションサーバ30−2は,通信ログを記録し,ログ管理サーバに通信ログを送信してもよい。
ログ管理サーバ50は,図12の通信ログ記録要求(S401)において,通信ログ記録の詳細な内容を指定できる。例えば,確立している通信セッションの通信元・通信先情報583や通信先URL584の内容を指定することにより,ある特定の通信先に対する通信ログの記録を指示することができる。
また,例えば,ログ記録開始・終了時刻587の内容を指定することにより,通信中の通信ログを記録したい期間を指定することができる。
また,例えば,通信データ情報586の通信データ内容の記録を指定することにより,実際の通信データまでも記録することができる。
このような,図12や図13に示す通信ログ記録要求と通信ログ送信の処理により,ログ管理サーバは,必要な通信中の通信ログの記録をクライアント20やアプリケーションサーバ30に,任意のタイミングで指示することができる。
例えば,通信を監視している別の装置が,有る特定の通信元と有る特定の通信先の通信について,その詳細を調査する必要がある旨を,ログ管理サーバ50−1に伝えた場合に,ログ管理サーバ50−1は,その時点からの詳細な通信ログの記録を,図12あるいは図13の処理により,クライアント20あるいはアプリケーションサーバ30に指示することで,ログ管理サーバは,その通信の詳細な通信ログを取得することができる。
ログ管理サーバ50がクライアント20やアプリケーションサーバ30に通信ログの記録を要求する場合には,本システムでは,図12あるいは図13のいずれかの処理を行う。以下,それぞれの処理について説明する。
図12は,ログ管理サーバ50−1がクライアント20−1に通信中の通信ログの記録を要求するシーケンスを示している。
ログ管理サーバ50−1は,S130からS133の処理を行うことで,クライアント20−1との間で,セッション管理サーバ40−1を介して認証を行って,セッション管理サーバ40−1を介さないセキュア通信路を確立し,クライアント20−1に,確立したセキュア通信路を介して通信中の通信ログの記録を要求する。
ログ管理サーバ50−1は,セッション管理サーバ40−1を介してクライアント20−1に,通信開始要求を行い(S130,S131),クライアント20−1は,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に応答する(S132,S133)。これらの処理は,図7の通信開始処理と同様の処理である。
ログ管理サーバ50−1の通信ログ記録要求部54は,通信ログ記録要求を,セキュア通信部52を介して,S130からS133で確立したセキュア通信路を利用して,クライアント20−1に送信し,クライアント20−1の通信ログ記録部24は,セキュア通信部22を介してこれを受信する(S401)。
クライアント20−1の通信ログ記録部24は,S401の通信ログ記録要求に応じて通信中の通信ログの記録を開始し(S401),通信セッションが終了すると,図10と同様の処理により,クライアント20−1はログ管理サーバ50−1に通信ログを送信し,ログ管理サーバ50−1は受信した通信ログを保管する(S301からS303)。
図13は,ログ管理サーバ50−1がクライアント20−1に通信中の通信ログの記録を要求する別のシーケンスを示している。
ログ管理サーバ50−1の通信ログ記録要求部54は,通信中の通信ログ記録要求を,セキュア通信部52を介して,セッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介してこれを受信する(S410)。
セッション管理サーバ40−1の転送処理部44は,受信した通信ログ記録要求を,セキュア通信部45を介して,クライアント20−1に転送し,クライアント20−1の通信ログ記録部24は,セッション管理サーバとのセキュア通信部21を介してこれを受信する。
クライアント20−1の通信ログ記録部24は,S410,S411の通信ログ記録要求に応じた通信中の通信ログの記録を開始し(S412),通信セッションが終了すると,図11と同様の処理により,クライアント20−1はログ管理サーバ50−1に通信ログを送信し,ログ管理サーバ50−1は受信した通信ログを保管する(S310からS314)。
なお,図13における各装置間のやり取りは,以下の,(1)と(2)の箇所に確立されたセキュア通信路(暗号化通信路)を利用して(具体的には,すでにセキュア通信路が確立されている場合はそれを利用し,未だ確立されていない場合は新たに確立して),メッセージとして送受信する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図13の例における,各装置間の以下の,a)からc)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ記録要求(S410,S411)
(b)通信ログ送信(S310,S311)
(c)保管完了通知(S313,S314)
図14と図15は,ログ管理サーバ50−1がクライアント20−1に通信ログの記録設定を行うためのシーケンスを示している。通信ログの記録設定とは,図5,図6に示す通信ログの記録に関して,一部の通信を記録の対象とするように設定したり,通信データ情報586の通信データの内容までも記録するか否かを設定したりするものである。
以下,通信ログの記録設定の具体例について説明する。
例えば,通信元・通信先情報573,583や通信先URL574,584に,特定の通信元や通信先に対する通信ログを記録する,と設定することにより,ログ管理サーバ50は,ある特定の通信元や通信先に対する通信ログを記録することができる。すなわち,不必要な通信ログを記録,送信しないため,メモリや通信トラフィックを節約できる。
また,例えば,通信元・通信先情報573,583や通信先URL574,584に関して,特定の通信元や通信先に対する通信ログを記録しないと設定することにより,ログ管理サーバ50は,ある特定の通信元や通信先に対する通信ログ記録を除外することができる。一例としては,DNSサーバに対する通信ログや,ウィルス定義ファイル提供サーバへの通信ログは記録しない,といった,メモリや通信トラフィックを節約する使い方が考えられる。
さらに,例えば通信ログを記録したい期間を指定しておくこともできる。一例としては,毎日同じ時刻に行われるはずの通信を監視するために,その期間を指定することができる。
また,例えば,特定の通信元と特定の通信先の一方あるいは両方を指定し,その通信に関して,通信データ情報586の通信データ内容を記録するか否かを指定することもできる。その場合,特定の通信に対して,より詳細な通信ログ(通信内容を含んだ通信ログ)を記録するように指定することができる。
以下,図14,図15の処理について説明する。
図14は,ログ管理サーバ50−1が,クライアント20−1と暗号化通信路を確立し,クライアント20−1に通信ログの記録設定をさせるシーケンスを示している。
ログ管理サーバ50−1は,セッション管理サーバ40−1を介してクライアント20−1に,通信開始要求を行い(S130,S131),クライアント20−1は,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に応答する(S132,S133)。これらの処理は,図12と同様の処理である。
ログ管理サーバ50−1の通信ログ記録設定要求部53は,通信ログ記録設定要求を,セキュア通信部52を介して,S130からS133で確立したセキュア通信路を利用して,クライアント20−1に送信し,クライアント20−1の通信ログ記録部24は,セキュア通信部22を介してこれを受信する(S500)。
クライアント20−1の通信ログ記録部24は,S500の通信ログ記録要求に応じた通信ログ記録の設定を行う(S501)。なお,S501の通信ログ記録設定の設定に関する詳細は,上述したとおりである。
クライアント20−1の通信ログ記録部24は,セキュア通信部22を介して,設定完了通知をログ管理サーバ50−1に送信し,ログ管理サーバ50−1の通信ログ記録設定要求部53がこれを受信する(S502)。
この処理の後に行われるセキュア通信については(本ステップの後に図7,図8の処理が行われた場合には),クライアント20−1は,S501の設定にしたがって,通信ログを記録する。
図15は,ログ管理サーバ50−1が,クライアント20−1に通信ログの記録設定をさせる別のシーケンスを示している。
ログ管理サーバ50−1の通信ログ記録設定要求部53は,通信ログ記録設定要求を,セキュア通信部51を介して,セッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介してこれを受信する(S510)。
セッション管理サーバ40−1の転送処理部44は,受信した通信ログ記録設定要求を,セキュア通信部45を介して,クライアント20−1に転送し,クライアント20−1の通信ログ記録部24は,セッション管理サーバとのセキュア通信部21を介してこれを受信する。
クライアント20−1の通信ログ記録部24は,S510の通信ログ記録要求に記載された通信ログの記録設定を行う(S512)。なお,S501の通信ログ記録設定の設定に関する詳細は,上述したとおりである。
クライアント20−1の通信ログ記録部24は,セッション管理サーバとのセキュア通信部21を介して,設定完了通知をセッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44がこれを受信する(S513)。
セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介して,設定完了通知をログ管理サーバ50−1に転送し,ログ管理サーバ50−1の通信ログ記録設定要求部53がこれを受信する(S514)。
なお,図15における各装置間のやり取りは,以下の,(1)と(2)の箇所に確立されたセキュア通信路(暗号化通信路)を利用して(具体的には,すでにセキュア通信路が確立されている場合はそれを利用し,未だ確立されていない場合は新たに確立して),メッセージとして送受信する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図15の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ記録設定要求(S510,S511)
(b)設定完了通知(S513,S514)
この処理の後に行われるセキュア通信については(本ステップの後に図7,図8の処理が行われた場合には),クライアント20−1は,S512の設定にしたがって,通信ログを記録する。
図16と図17は,クライアント20−1がログ管理サーバ50−1に問い合わせて,自装置の通信ログを参照するシーケンスを示している。クライアント20−1は,作成した自身の通信ログを,ログ管理サーバ50に送信した後は保存しておらず,ログ管理サーバ50−1が長期的に保存している。
図16,17に示すシーケンスにより,クライアント20−1は,自装置の過去の通信履歴を参照できる。
また,セッション管理サーバ40が作成した通信ログもログ管理サーバ50−1に保管されており,クライアント20−1はこれも参照できる。
なお,ログ管理サーバ50−1において,通信ログ57や通信ログ58に対して適切な権限設定を行うことにより,クライアント20−1は,ログ管理サーバ50−1に保管された他のクライアント20が作成した通信ログや他のログ管理サーバ50が作成した通信ログを参照できるようにしてもよい。
以下,図16,図17の処理について説明する。
図16は,クライアント20−1が,ログ管理サーバ50−1と暗号化通信路を確立し,ログ管理サーバ50−1に保管された通信ログを参照するシーケンスを示している。
クライアント20−1は,セッション管理サーバ40−1を介してログ管理サーバ50−1に,通信開始要求を行い(S120,S121),ログ管理サーバ50−1は,セッション管理サーバ40−1を介して,クライアント20−1に応答する(S122,S123)。これらの処理は,図10と同様の処理である。
クライアント20−1の通信ログ参照要求部26は,通信ログ参照要求を,セキュア通信部52を介して,S130からS133で確立したセキュア通信路を利用して,ログ管理サーバ50−1に送信し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部52を介してこれを受信する(S600)。
ログ管理サーバ50−1の通信ログ管理部56は,S600の通信ログ参照要求に応じた通信ログを通信ログ57や通信ログ58から抽出する(S601)。
ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部52を介して,抽出した通信ログをクライアント20−1に送信し,クライアント20−1の通信ログ参照要求部26がこれを受信する(S602)。
図17は,クライアント20−1が,ログ管理サーバ50−1に保管された通信ログを参照する別のシーケンスを示している。
クライアント20−1の通信ログ参照要求部26は,通信ログ参照要求を,セッション管理サーバとのセキュア通信部21を介して,セッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介してこれを受信する(S610)。
セッション管理サーバ40−1の転送処理部44は,受信した通信ログ参照要求を,セキュア通信部45を介して,クライアント20−1に転送し,ログ管理サーバ50−1の通信ログ管理部56は,セッション管理サーバとのセキュア通信部21を介してこれを受信する。
ログ管理サーバ50−1の通信ログ管理部56は,S600の通信ログ参照要求に応じた通信ログを通信ログ57や通信ログ58から抽出する(S612)。
ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部51を介して,抽出した通信ログをセッション管理サーバ40−1に送信し,セッション管理サーバ40−1の転送処理部44がこれを受信する(S613)。
セッション管理サーバ40−1の転送処理部44は,セキュア通信部45を介して,受信した通信ログをクライアント20−1に転送し,クライアント20−1の通信ログ参照要求部26がこれを受信する(S614)。
なお,図17における各装置間のやり取りは,以下の,(1)と(2)の箇所に確立されたセキュア通信路(暗号化通信路)を利用して(具体的には,すでにセキュア通信路が確立されている場合はそれを利用し,未だ確立されていない場合は新たに確立して),メッセージとして送受信する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図17の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージを利用して送ることができる。
(a)通信ログ参照要求(S610,S611)
(b)通信ログ応答(S613,S614)
次に,図18,図19の処理について説明する。
図7,図8に示すようにクライアント20−1がアプリケーションサーバ30−2と通信すると,クライアント20−1とアプリケーションサーバ30−2でそれぞれ通信中の通信ログが記録され(S116,S119),セッション管理サーバ40−1とセッション管理サーバ40−2で通信開始の通信ログと通信終了の通信ログがそれぞれ記録される(S107,S108,S117,S118)。
セッション管理サーバ40−1で記録された通信ログは,図9の処理により,セッション管理サーバ40−1からログ管理サーバ50−1に送られる。また,セッション管理サーバ40−2で記録された通信ログは,図9と同様の処理により,セッション管理サーバ40−2からログ管理サーバ50−2に送られる。
また,クライアント20−1で記録された通信ログは,図10あるいは図11の処理により,ログ管理サーバ50−1に送られる。また,アプリケーションサーバ30−2で記録された通信ログは,図10あるいは図11と同様の処理(図10,図11のクライアント20−1をアプリケーションサーバ30−2に読み換え,ログ管理サーバ50−1をログ管理サーバ50−2に読み換えた処理)により,ログ管理サーバ50−2に送られる。
このように,クライアント20−1からアプリケーションサーバ30−2に対する通信に関して,ログ管理サーバ50−1には,クライアント20−1とセッション管理サーバ40−1から得られた通信ログが保管され,ログ管理サーバ50−2には,アプリケーションサーバ30−2とセッション管理サーバ40−2から得られた通信ログが保管される。つまり,複数のドメインをまたがる通信においては,クライアント20とアプリケーションサーバ30間の通信に関して,それぞれのドメインのログ管理サーバに通信ログが分散して保管されている。これらの分散している通信ログの整合性があることを確認できれば,通信ログ全体として信頼できることが確認できる。
図18は,ログ管理サーバ50−1とログ管理サーバ50−2に保管された通信ログの整合性を検証する処理を示したシーケンスであり,図19には,図18に代わる別のシーケンスを示す。
図18,図19は,クライアント20−1とアプリケーションサーバ30−2の間の通信に関して,クライアント20−1がその通信ログの整合性検証を,自ドメインAのログ管理サーバ50−1に要求すると,ログ管理サーバ50−1が必要な通信ログを他のドメインBのログ管理サーバ50−2から取得し,比較検証(S713あるいはS729)することにより整合性を検証し,クライアント20−1に応答するシーケンスを示している。
なお,ここでは,クライアント20−1が通信ログの整合性検証を,自ドメインAのログ管理サーバ50−1に要求する場合を例示しているが,クライアント20−1の代わりに,他の通信装置が通信ログの整合性検証を要求してもよい。その場合は,図18,図19における,クライアント20−1を他の通信装置に置き換えた処理を行えばよい。
以下,図18のシーケンスについて説明する。
図18では,次の処理について示している。
(1)クライアント20−1が,ログ管理サーバ50−1の間でセッション管理サーバ40−1を介してセキュア通信路を確立(S120からS123)。
(2)クライアント20−1は,(1)で確立したセキュア通信路を用いて,ログ管理サーバ50−1に整合性検証を要求(S700)。
(3)ログ管理サーバ50−1が,セッション管理サーバ40−1とセッション管理サーバ40−2を介してログ管理サーバ50−2との間でセキュア通信路を確立(S140からS145)。
(4)ログ管理サーバ50−1が,(3)で確立したセキュア通信路を用いて,502から通信ログ取得(S710からS712)。
(5)ログ管理サーバ50−1は,自装置が保管している通信ログと,(4)で取得したログ管理サーバ50−2が保管している通信ログを比較検証し(S713),検証結果をクライアント20−1に応答(S714)。
S713における整合性の確認とは,別々に生成された,複数のログの内容が整合しているか否かを判定すること,であり,整合していることが確認できれば,通信ログがより正確であることを示すことができる。例えば企業において,通信に関する事実確認を,企業外の第三者から要求された場合に,通信を行った(あるいは行っていない)という事実を証明するために,「整合性のある通信ログ」を使うことができる。
次に,上記(1)から(5)の処理の詳細について示す。
(1)図10のS120からS123と同様の処理により,クライアント20−1とログ管理サーバ50−1の間でセキュア通信路を確立する。
(2)クライアント20−1の整合性検証要求部27は,セキュア通信部22を介して,ログ管理サーバ50−1に整合性検証要求を行う(S700)。
(3)ログ管理サーバ50−1は,セッション管理サーバ40−1,セッション管理サーバ40−2を介してログ管理サーバ50−2に通信開始要求を行い(S140,S141,S142),ログ管理サーバ50−2は,セッション管理サーバ40−2,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に応答する(S143,S144,S145)。この処理により,ログ管理サーバ50−1とログ管理サーバ50−2の間でセキュア通信路を確立する。
(4)ログ管理サーバ50−1は,(2)の整合性検証要求の応答に必要なクライアント20−1とアプリケーションサーバ30−2間の通信ログをログ管理サーバ50−2に要求し(S710),ログ管理サーバ50−2は要求された通信ログを抽出すると(S711),ログ管理サーバ50−1にこれを応答する(S712)。
(5)ログ管理サーバ50−1は,整合性検証に必要な,ログ管理サーバ50−2から受信した通信ログと,自装置が保管している通信ログを比較検証(S713)する。
比較検証処理(S713)は,具体的には,クライアント20−1とアプリケーションサーバ30−2間の通信ログ(図5や図6に示される内容)の整合性があるか否かを判定する。比較検証処理(S713)の結果は,整合性の高さを値で示してもよいし,また,不整合がある場合には不整合箇所を抽出してもよい。
ログ管理サーバ50−1は,比較検証処理(S713)の結果を,S120からS123で確立したセキュア通信路を介して,クライアント20−1に送信する(S714)。
通信の開始時あるいは終了時の通信ログの比較検証処理(S713)では,例えば,クライアント20−1からアプリケーションサーバ30−2への通信の開始あるいは終了時に作成される図5に示す形式の4つの通信ログ,すなわち,
(1)クライアント20−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(2)セッション管理サーバ40−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(3)セッション管理サーバ40−2が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(4)アプリケーションサーバ30−2が作成した通信ログ(通信元IDがアプリケーションサーバ30−2のIDで,通信先IDがクライアント20−1のID)とが,存在し,通信元アドレスと通信元ポート番号と,通信先アドレスと通信先ポート番号とが同じであり,通信先URLが同じであり(通信先URL情報が存在する場合),通信ログの時刻情報が同じ(あるいはある一定時刻以内の誤差)である場合に,整合しているとすることができる。
また,通信中の通信ログの比較検証処理(S713)では,例えば,クライアント20−1からアプリケーションサーバ30−2への通信中に作成される図6に示す形式の2種類の通信ログ,すなわち,
(1)クライアント20−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(2)アプリケーションサーバ30−2が作成した通信ログ(通信元IDがアプリケーションサーバ30−2のIDで,通信先IDがクライアント20−1のID)と
が,存在し,通信元アドレスと通信元ポート番号と,通信先アドレスと通信先ポート番号とが同じであり,または,通信先URLが同じ(通信先URL情報が存在する場合)である場合に,a)2種類の通信ログにおける,ある時刻からある時刻までの通信バイト数の合計が同じ(あるいは,ある一定値以内の誤差)である場合に,整合していると判断しても良い。
また,b)2種類の通信ログにおける,通信データの内容を比較し,同一である場合に,整合していると判断しても良い。
また,クライアント20−1やアプリケーションサーバ30−2が定期的に図6に示す形式の通信ログを作成する場合に,クライアント20−1とアプリケーションサーバ30−2が生成した定期的な通信ログが存在しする場合に,整合しているとすることもできる。
図19では,整合性検証に関して,図18に代わる他の処理を例示している。
(1)クライアント20−1は,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に整合性検証を要求(S720,S721)する。
(2)ログ管理サーバ50−1が,セッション管理サーバ40−1,セッション管理サーバ40−2を介して,ログ管理サーバ50−2からログ管理サーバ50−2が保管している通信ログを取得(S722からS728)する。
(3)ログ管理サーバ50−1は,自装置が保管している通信ログと,(2)で取得したログ管理サーバ50−2が保管している通信ログを比較検証し(S729),整合性の検証結果を,セッション管理サーバ40−1経由でクライアント20−1に応答する(S730,S731)。
図19に例示する場合においても,比較検証処理(S729)は,図18の例と同様の基準を用いても良い。
なお,図19における各装置間のやり取りは,以下の,(1)から(4)の箇所に確立されたセキュア通信路(暗号化通信路)を利用して(具体的には,すでにセキュア通信路が確立されている場合はそれを利用し,未だ確立されていない場合は新たに確立して),メッセージとして送受信する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
(3)セッション管理サーバ40−1とセッション管理サーバ40−2との間
(4)セッション管理サーバ40−1とログ管理サーバ50−2との間
また,図19の例における,各装置間の以下の,a)からd)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージを利用して送ることができる。
(a)整合性検証要求(S720,S721)
(b)通信ログ取得要求(S722,S723,S724)
(c)通信ログ取得応答(S726,S727,S728)
(d)整合性検証応答(S730,S731)
図18の例では,セキュア通信通信路を新たに2つ(クライアント20−1とログ管理サーバ50−1の間と,ログ管理サーバ50−1とログ管理サーバ50−2の間)確立し,これらのセキュア通信通信路を利用して,整合性検証(S700,S714)や通信ログ取得(S710,S712)のメッセージを送受信しているが,図19の例では,新たにこれらのセキュア通信セッションを確立しなくても,上述のセキュア通信路がすでに確立している場合はこれらを利用できるため,通信セッションの数を削減できる。
上記各実施形態においては,通信元装置や通信先装置として,端末装置やサーバ装置を例示したが,これらに限定されることなく,異なるネットワークの境界にありこれらを接続するゲートウェイ装置などにも,上記実施形態を適用可能である。
また,上記各実施形態においては,通信元装置と通信先装置とが異なるネットワークドメインに属する場合を説明したが,これらに限定されることなく,同一ネットワークドメインに属していても良い。その場合は,一つのセッション管理サーバと一つのログ管理サーバが,それぞれ,上記実施形態における二つのセッション管理サーバと,二つのログ管理サーバの機能を備え,それらの処理を行う。
また,上記実施形態では,図1に示すような,ネットワークドメイン毎にログ管理サーバが備わっている構成における処理を例示したが,これに限定されるものではない。たとえば,ドメインAとドメインBとがイントラネットで接続される,企業内ネットワークのような,構成において,ログ管理サーバが,どちらのドメインにも所属しない構成であっても,各ドメイン内の装置からログを取得し,管理することによって本発明は適用可能である。
本発明の一実施形態に係る暗号通信システムの概略構成を例示する。 クライアント20あるいはアプリケーションサーバ30の詳細な機能構成を例示する。 セッション管理サーバ40の詳細な機能構成を例示する。 ログ管理サーバ50の詳細な機能構成を例示する。 通信開始・終了の通信ログのデータ構成を例示する。 クライアント20やアプリケーションサーバ30が作成する,通信中の通信ログのデータ構成を例示する。 クライアント20がアプリケーションサーバ30との間で通信開始処理を行い,通信ログを作成する処理シーケンスを例示する。 クライアント20がアプリケーションサーバ30との間で通信終了処理を行い,通信ログを作成する処理シーケンスを例示する。 セッション管理サーバ40が,自装置が作成した通信開始と通信終了,それぞれの通信ログをログ管理サーバに送信する処理シーケンスを例示する。 クライアント20が,作成した通信ログをログ管理サーバに送信する処理シーケンスを例示する。 クライアント20が,作成した通信ログをログ管理サーバに送信する,他の処理シーケンスを例示する。 クライアント20がログ管理サーバ50から指示された通信ログを記録し,ログ管理サーバ50に送信する処理シーケンスを例示する。 クライアント20がログ管理サーバ50から指示された通信ログを記録し,ログ管理サーバ50に送信する他の処理シーケンスを例示する。 ログ管理サーバ50が,クライアント20に通信ログ記録の設定を行わせる処理シーケンスを例示する。 ログ管理サーバ50が,クライアント20に通信ログ記録の設定を行わせる,他の処理シーケンスを例示する。 クライアント20が,ログ管理サーバ50の通信ログを参照する処理シーケンスを例示する。 クライアント20が,ログ管理サーバ50の通信ログを参照する他の処理シーケンスを例示する。 ログ管理サーバ50−1が,通信ログの整合性を検証する処理シーケンスを例示する。 ログ管理サーバ50−1が,通信ログの整合性を検証する他の処理シーケンスを例示する。 クライアント20,アプリケーションサーバ30,セッション管理サーバ40,ログ管理サーバ50を実現するコンピュータのハードウェア構成を例示する。
符号の説明
10:インターネット,11:ドメインA,12:ドメインB,20:クライアント21:セッション管理サーバ40とのセキュア通信部22:ログ管理サーバ50,アプリケーションサーバ30あるいはクライアント20とのセキュア通信部23:通信開始・終了処理部24:通信ログ記録部25:通信ログ送信部26:通信ログ参照要求部27:整合性検証要求部30:アプリケーションサーバ40:セッション管理サーバ41:通信開始・終了転送処理部42:通信ログ記録部43:通信ログ送信部44:通信ログ送信,通信ログ記録,通信ログ記録設定,通信ログ参照,整合性検証や通信ログ取得の,要求や応答の転送処理部45:セキュア通信部50:ログ管理サーバ51:セッション管理サーバ40とのセキュア通信部52:クライアント20,アプリケーションサーバ30とのセキュア通信部53:通信ログ記録設定要求部54:通信ログ記録要求部55:通信開始・終了処理部56:通信ログ管理部57:セッション管理サーバ40の通信ログ58:クライアント20,アプリケーションサーバ30の通信ログ。

Claims (6)

  1. 複数のネットワークドメインから構成され,ネットワークドメイン1に,通信元装置と,当該ネットワークドメイン1内で行われる通信を管理するセッション管理サーバ1と,当該ネットワークドメイン1内で行われる通信を管理するログ管理サーバ1と,が所属し,ネットワークドメイン2に,通信先装置と,当該ネットワークドメイン2内で行われる通信を管理するセッション管理サーバ2と,当該ネットワークドメイン2内で行われる通信を管理するログ管理サーバ2と,が所属するネットワークにおける通信ログ管理システムであって,
    前記通信元装置が所属するネットワークドメイン1の前記セッション管理サーバ1と,前記通信先装置が所属するネットワークドメイン2の前記セッション管理サーバ2は,前記通信元装置と前記通信先装置とが通信を行う場合に,当該通信の通信開始および/または通信終了の処理を仲介し,
    前記セッション管理サーバ1は、仲介する前記通信の通信開始および/または通信終了の処理に係わるセッション管理ログを記録し,記録した前記セッション管理ログ前記ログ管理サーバに送信し,
    前記セッション管理サーバ2は、仲介する前記通信の通信開始および/または通信終了の処理に係わるセッション管理ログ2を記録し,記録した前記セッション管理ログ2を,前記ログ管理サーバ2に送信し,
    前記通信元装置,通信開始時の処理,通信終了時の処理,通信中の,いずれか一種類以上からなる通信装置ログを記録し,記録した前記通信装置ログを前記ログ管理サーバに送信し,
    前記通信先装置は,通信開始時の処理,通信終了時の処理,通信中の,いずれか一種類以上からなる通信先装置ログを記録し,記録した前記通信先装置ログを前記ログ管理サーバ2に送信し,
    前記ログ管理サーバ1は,送信された前記セッション管理ログ1と、送信された前記通信元装置ログと、を受信して管理し,
    前記ログ管理サーバ2は,送信された前記セッション管理ログ2と、送信された前記通信先装置ログと、を受信して管理し,
    前記ログ管理サーバ1または前記ログ管理サーバ2は,前記ログ管理サーバ1が管理してい前記セッション管理ログ1前記通信元装置ログと,前記ログ管理サーバ2が管理してい前記セッション管理ログ2前記通信先装置ログと,の整合性を検証し、前記セッション管理ログ1と,前記通信元装置ログと,前記セッション管理ログ2と,前記通信先装置ログと,が整合し正確であるか否かを判定し,不整合がある場合には不整合箇所を抽出する
    ことを特徴とする通信ログ管理システム。
  2. 請求項1に記載の通信ログ管理システムにおいて,
    前記ログ管理サーバ1または前記ログ管理サーバ2は,前記整合性の検証において,
    前記通信元装置のアドレスとポート番号と,前記通信先装置のアドレスとポート番号と,または,通信先URLを,前記整合性の,通信開始時および/または通信終了時に係わる検証対象とする
    ことを特徴とする通信ログ管理システム。
  3. 請求項1または2に記載の通信ログ管理システムにおいて,
    前記ログ管理サーバ1または前記ログ管理サーバ2は,前記整合性の検証において
    所定時間内の通信バイト数または通信データの内容を,前記整合性の,通信中に係わる検証対象とする
    ことを特徴とする通信ログ管理システム。
  4. 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
    前記ネットワークドメイン1と前記ネットワークドメイン2が同一のネットワークドメインであって,
    前記セッション管理サーバ1と前記セッション管理サーバ2が同一のセッション管理サーバであって,
    前記ログ管理サーバ1と前記ログ管理サーバ2は,同一のログ管理サーバである
    ことを特徴とする通信ログ管理システム。
  5. 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
    前記ネットワークドメイン1の前記ログ管理サーバ1は,前記通信元装置から,当該ログ管理サーバ1が管理する前記セッションログ1および前記通信装置ログと,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信装置ログと,の整合性の検証を要求された場合に,前記ネットワークドメイン2の前記ログ管理サーバ2との間に暗号化通信路を確立し,
    前記ログ管理サーバ1は,前記暗号化通信路を介して,要求された前記セッションログおよび/または前記通信装置ログの取得要求を,前記ログ管理サーバ2に送信し,
    前記ログ管理サーバ2は,前記暗号化通信路を介して,要求された前記セッションログおよび/または前記通信装置ログを,前記ログ管理サーバ1へ送信する
    ことを特徴とする通信ログ管理システム。
  6. 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
    前記ネットワークドメイン1の前記ログ管理サーバ1は当該ログ管理サーバ1が管理する前記セッションログ1および前記通信装置ログと,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信装置ログと,の整合性の検証要求を受信した場合に,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信装置ログの取得要求を,前記セッション管理サーバ1に送信し,
    前記セッション管理サーバ1は,前記ネットワークドメイン2の前記セッション管理サーバ2に,前記取得要求を送信し,
    前記セッション管理サーバ2は,受信した前記取得要求に基づいて,前記ログ管理サーバ2から,要求された前記セッションログおよび前記通信装置ログを取得して,前記ネットワークドメイン1の前記セッション管理サーバ1へ送信し,
    前記セッション管理サーバ1は,受信した前記前記セッションログ2および前記通信装置ログを,前記ログ管理サーバ1に送信する
    ことを特徴とする通信ログ管理システム。
JP2006266348A 2006-09-29 2006-09-29 通信ログ管理システム Expired - Fee Related JP4333723B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006266348A JP4333723B2 (ja) 2006-09-29 2006-09-29 通信ログ管理システム
CN200710153277.8A CN101155074B (zh) 2006-09-29 2007-09-29 通信日志管理系统
US11/905,433 US20080082650A1 (en) 2006-09-29 2007-10-01 Inter-client communication log management system
ES07019299T ES2415370T3 (es) 2006-09-29 2007-10-01 Sistema de gestión de registros de comunicaciones entre clientes
EP07019299.2A EP1906628B1 (en) 2006-09-29 2007-10-01 Inter-client communication log management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006266348A JP4333723B2 (ja) 2006-09-29 2006-09-29 通信ログ管理システム

Publications (2)

Publication Number Publication Date
JP2008084246A JP2008084246A (ja) 2008-04-10
JP4333723B2 true JP4333723B2 (ja) 2009-09-16

Family

ID=38846788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006266348A Expired - Fee Related JP4333723B2 (ja) 2006-09-29 2006-09-29 通信ログ管理システム

Country Status (5)

Country Link
US (1) US20080082650A1 (ja)
EP (1) EP1906628B1 (ja)
JP (1) JP4333723B2 (ja)
CN (1) CN101155074B (ja)
ES (1) ES2415370T3 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2371378T3 (es) * 2008-04-04 2011-12-30 Canon Kabushiki Kaisha Sistema de gestión de sesiones y método para controlar las mismas.
JP5178539B2 (ja) * 2008-04-04 2013-04-10 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム
US8645689B2 (en) * 2009-01-16 2014-02-04 Microsoft Corporation Stateless agent
JP5521694B2 (ja) * 2010-03-29 2014-06-18 株式会社リコー 遠隔通信システム、及びプログラム
US9384112B2 (en) 2010-07-01 2016-07-05 Logrhythm, Inc. Log collection, structuring and processing
CN102377833B (zh) * 2010-08-19 2015-07-22 华为技术有限公司 一种网络地址转换的管理方法及装置
WO2012174713A1 (zh) * 2011-06-21 2012-12-27 中兴通讯股份有限公司 一种分布式运行网络管理系统及其容错的方法
EP2611109B1 (en) 2011-12-29 2015-09-30 Amadeus System for high reliability and high performance application message delivery
US10015102B2 (en) 2013-04-11 2018-07-03 Qualcomm Incorporated Application traffic pairing
JP6167859B2 (ja) * 2013-11-06 2017-07-26 富士通株式会社 検索方法,検索装置,検索プログラム
CN106453454B (zh) * 2015-08-07 2019-08-16 北京国双科技有限公司 会话标识信息生成方法及装置
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
WO2018116826A1 (ja) * 2016-12-20 2018-06-28 日本電信電話株式会社 メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム
US11112970B2 (en) * 2017-06-12 2021-09-07 Sap Se Software system logging based on runtime analysis
JP2020048102A (ja) * 2018-09-20 2020-03-26 日本電信電話株式会社 ネットワークサービスシステム、イベントログ記録装置、イベントログ管理方法、及びプログラム
CN109542857B (zh) * 2018-11-26 2021-06-29 杭州迪普科技股份有限公司 审计日志存储方法、查询方法、装置及相关设备
JP7436847B2 (ja) 2020-09-23 2024-02-22 株式会社デンソーウェーブ 情報処理装置
CN112448946B (zh) * 2020-11-09 2024-03-19 北京工业大学 基于区块链的日志审计方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128657A (en) * 1996-02-14 2000-10-03 Fujitsu Limited Load sharing system
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
JP3448254B2 (ja) * 2000-02-02 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体
WO2002098075A1 (fr) * 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme
US20030037131A1 (en) * 2001-08-17 2003-02-20 International Business Machines Corporation User information coordination across multiple domains
JP2005242895A (ja) * 2004-02-27 2005-09-08 Bitwallet Inc 端末装置、サーバ装置、端末確認方法、端末プログラム、及び記憶媒体
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
JP4377790B2 (ja) * 2004-09-30 2009-12-02 株式会社日立製作所 リモートコピーシステムおよびリモートコピー方法
JP3859667B2 (ja) * 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
US20060140189A1 (en) * 2004-12-23 2006-06-29 Fuming Wu Presence system and method for providing a multi-functional communications log
JP2006279636A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd クライアント間通信ログの整合性保証管理システム

Also Published As

Publication number Publication date
CN101155074A (zh) 2008-04-02
EP1906628A1 (en) 2008-04-02
CN101155074B (zh) 2011-11-02
ES2415370T3 (es) 2013-07-25
JP2008084246A (ja) 2008-04-10
US20080082650A1 (en) 2008-04-03
EP1906628B1 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
JP4333723B2 (ja) 通信ログ管理システム
JP4055815B1 (ja) 情報処理装置、制御プログラム、情報処理システム
US7937749B2 (en) Method and system for managing network
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US7752454B2 (en) Information processing apparatus, information processing method, and storage medium
US9699202B2 (en) Intrusion detection to prevent impersonation attacks in computer networks
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
US7975293B2 (en) Authentication system, authentication method and terminal device
JP4984531B2 (ja) サーバ監視プログラム、中継装置、サーバ監視方法
JP4486927B2 (ja) ユーザ認証システム
CN111740966A (zh) 一种基于区块链网络的数据处理方法及相关设备
TWI416923B (zh) 網路服務中之安全資料通信
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20170237716A1 (en) System and method for interlocking intrusion information
JP4625412B2 (ja) ログ管理システム及びログ管理方法
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质
JP2010277144A (ja) ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム
JP4561691B2 (ja) 通信方法、情報処理装置、およびコンピュータプログラム
JP3741963B2 (ja) データ配送方法および装置およびプログラムおよび記録媒体
KR100834580B1 (ko) 피어 투 피어 네트워크에서의 아이디 검증 방법
JP2007129590A (ja) 認証方法、認証用装置、および情報処理装置
KR20230012874A (ko) 보안 장치에서 쿠키를 활용한 사용자 인증 방법
Carlsson et al. NetSync

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees