JP4718321B2 - Log audit system and log audit method - Google Patents

Log audit system and log audit method Download PDF

Info

Publication number
JP4718321B2
JP4718321B2 JP2005371713A JP2005371713A JP4718321B2 JP 4718321 B2 JP4718321 B2 JP 4718321B2 JP 2005371713 A JP2005371713 A JP 2005371713A JP 2005371713 A JP2005371713 A JP 2005371713A JP 4718321 B2 JP4718321 B2 JP 4718321B2
Authority
JP
Japan
Prior art keywords
log
information
time stamp
sanitizer
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005371713A
Other languages
Japanese (ja)
Other versions
JP2007172450A (en
Inventor
輝之 小宮
浩司 千田
亮太 佐藤
明子 藤村
理 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005371713A priority Critical patent/JP4718321B2/en
Publication of JP2007172450A publication Critical patent/JP2007172450A/en
Application granted granted Critical
Publication of JP4718321B2 publication Critical patent/JP4718321B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データベース等へのアクセスログの監査技術に係り、詳しくは、電子墨塗り技術を用いて、ログに含まれる機密情報を保護するログ監査技術に関する。   The present invention relates to an audit technique for an access log to a database or the like, and more particularly, to a log audit technique for protecting confidential information included in a log using an electronic sanitization technique.

企業などの組織では、顧客情報等のデータベースを構築して管理していることが多いが、近年、この種のデータベースの情報が組織外部へ不正に流出する情報漏洩事件が頻発している。特に顧客情報のような個人情報が漏洩し、さらに、漏洩した情報が悪用されることは、顧客のプライバシーが侵害されるだけでなく、企業のブランドや顧客からの信用に大きな傷がつくことになる。このように、組織内部のデータベースの内容が漏洩することは、その組織にとって大きな損害を被ることになることから、その防止は非常に重要であると言える。   An organization such as a company often builds and manages a database of customer information and the like, but in recent years, information leak cases in which information of this type of database is illegally leaked outside the organization have frequently occurred. In particular, leakage of personal information such as customer information, and misuse of leaked information not only infringe on customer privacy, but also seriously damages corporate brands and customer trust. Become. As described above, the leakage of the contents of the database inside the organization causes a great damage to the organization, and it can be said that the prevention is very important.

データベースの顧客情報等が組織外部へ不正に流出する事件の原因としては、組織外部からの不正侵入(不正アクセス)によるものもあるが、正規利用者による内部不正行為も多く見られるのが実状である。この内部不正行為は機密情報に対するアクセス権限が与えられたものが行うために、アクセス制御による対策では防ぐことができない。そのため、データベースの運用管理においては、アクセスログの監査は必要不可欠となっている。   The cause of the case where database customer information etc. is illegally leaked outside the organization is due to unauthorized intrusion (unauthorized access) from outside the organization, but there are many cases of unauthorized internal use by authorized users. is there. Since this internal fraud is performed by a person who has been given access authority to confidential information, it cannot be prevented by measures based on access control. Therefore, auditing access logs is indispensable for database operation management.

従来、一般にはデータベースの機密情報等へのアクセスに関して日時、実行者、操作場所、実行内容、実行結果などをログとして記録し、該ログを監査することによって不正行為の検出を行っている。また、不正行為の検出は、次のように数段階の調査を経ておこなうことも提案されている(例えは、非特許文献1)。まず、第一段階として、アクセスの時間帯や件数などから不正行為の疑いがあるアクセスを抽出する。次に、抽出したアクセスについて、実際に業務が必要であったかなど、詳細なログを用いて、場合によってはログ以外の情報と併せて調査する。非特許文献1では、ログ情報がもつ特徴情報を情報視覚化によって図化するとともに、それを文字によるログ情報表示と連係させて監査者に提示することにより、人間によるログ情報の調査作業の負担軽減を可能にしている。   Conventionally, in general, date and time, executor, operation location, execution contents, execution result, etc. are recorded as a log regarding access to confidential information in a database, and the fraud is detected by auditing the log. In addition, it has also been proposed that fraud detection be performed through several stages of investigation as follows (for example, Non-Patent Document 1). First, as a first step, an access suspected of fraud is extracted from the access time zone and the number of cases. Next, with regard to the extracted access, a detailed log is used, such as whether work is actually required, and in some cases, it is investigated together with information other than the log. In Non-Patent Document 1, the characteristic information of log information is illustrated by information visualization and presented to the inspector in association with the log information display by characters, thereby burdening humans to investigate log information. Mitigation is possible.

一方、文書を公開する際に、その中に個人情報等の秘密情報が含まれている場合は、その部分に対して墨塗りを施した上で、文書を公開することが行われる。電子文書を公開する際にも、その中に含まれている秘密情報を秘匿した上で公開すべき場合は、その部分に対して電子的墨塗りを行った上で開示されることが望ましい。   On the other hand, when a document is disclosed, if confidential information such as personal information is included in the document, the document is disclosed after the portion is sanitized. When an electronic document is disclosed, if the confidential information contained in the electronic document should be kept confidential, it is desirable that the electronic document be electronically painted on the part.

従来、電子文書に対して電子署名を行った後に、その電子文書の一部分を秘匿する処理を施しても、署名の検証を可能にする電子文書墨塗り技術が種々提案されている(例えば、非特許文献2、非特許文献3、非特許文献4など)。   2. Description of the Related Art Conventionally, various electronic document sanitization techniques have been proposed that enable verification of a signature even after a process of concealing a part of the electronic document after an electronic signature is performed on the electronic document (for example, non-documentation). Patent Document 2, Non-Patent Document 3, Non-Patent Document 4, etc.).

これらの電子文書墨塗り技術では、電子文書を作成する者とそれに電子署名を行う者(以下、署名者)は同一である。署名者は、作成した電子文書を複数のブロックに分割して、各ブロック毎にハッシュ値を計算し、そのハッシュリストに対して電子署名を行う。墨塗り者は、ハッシュリスト中の開示するブロックについては元のデータ自体を、墨塗りするブロックについてはハッシュ値を選択した電子墨塗り文書を公開する。検証者は、電子墨塗り文書中の元のデータのブロックをハッシュ値に変換し、そのハッシュリストを用いて署名検証を行う。これにより、電子署名を行った電子文書に対して、墨塗り者が行った墨塗りについて電子文書の改ざんとして検知されずに署名検証が可能であり、電子文書の真正性保証と電子文書に含まれる個人情報などの秘密情報の秘匿の両立が可能となる。なお、非特許文献4では、署名者だけでなく墨塗り者の識別、特定を可能とする技術を提案している。   In these electronic document sanitization techniques, the person who creates the electronic document is the same as the person who performs the electronic signature (hereinafter referred to as the signer). The signer divides the created electronic document into a plurality of blocks, calculates a hash value for each block, and performs an electronic signature on the hash list. The sanitizer publishes the original data itself for the disclosed block in the hash list and the electronic sanitized document with the hash value selected for the block to be sanitized. The verifier converts the original data block in the electronic sanitized document into a hash value, and performs signature verification using the hash list. As a result, it is possible to verify the signature of an electronic document that has been digitally signed without being detected as an alteration of the electronic document with respect to the sanitization performed by the sanitizer. It is possible to conceal confidential information such as personal information. Non-Patent Document 4 proposes a technique that enables identification and identification of not only the signer but also the sanitizer.

高田哲司、小池英樹、“見えログ:情報視覚化とテキストマイニングを用いたログ情報ブラウザ”情報処理学会論文誌,Vol.41,No.12,pp.3265-3274,2000Tetsuji Takada, Hideki Koike, “Appearance Log: Log Information Browser Using Information Visualization and Text Mining” Transactions of Information Processing Society of Japan, Vol. 41, no. 12, pp. 3265-3274, 2000 宮崎邦彦、洲崎誠一、岩村充、松本勉、佐々木良一、吉浦裕、“電子文書墨塗り問題”信学技法ISEC2003−20,61−67,2003Kunihiko Miyazaki, Seiichi Susaki, Mitsuru Iwamura, Tsutomu Matsumoto, Ryoichi Sasaki, Hiroshi Yoshiura, “Electronic Documents Sumitizing Problem” Science Technique ISEC 2003-20, 61-67, 2003 宮崎邦彦、岩村充、松本勉、佐々木良一、吉浦裕、手塚悟、今井秀樹、“開示条件を制御可能な電子文書墨塗り技術”2004年暗号と情報セキュリティシンポジウム(SCIS2004)、2D3−2)pp.515−520,2004Kunihiko Miyazaki, Mitsuru Iwamura, Tsutomu Matsumoto, Ryoichi Sasaki, Hiroshi Yoshiura, Satoru Tezuka, Hideki Imai, “Electronic document sanitization technology with controllable disclosure conditions” 2004 Cryptography and Information Security Symposium (SCIS2004), 2D3-2) pp . 515-520, 2004 武中正彦、吉岡考司、金谷延幸、“検証者が署名者と墨塗り者を識別可能な電子文書の墨塗り方式”コンピュータセキュリティシンポジウム2004(CSS2004)、pp.475−480,2004Masahiko Takenaka, Koji Yoshioka, Nobuyuki Kanaya, “Inking method of electronic documents that verifier can distinguish between signer and sanitizer” Computer Security Symposium 2004 (CSS2004), pp. 475-480, 2004

ログに含まれる実行内容や実行結果は、従来は実行したコマンドやメニューの種別、実行成否が主な内容であったが、近年は不正行為の検出や追跡を確実にするために、実行した検索処理の検索条件や検索結果、更新処理の更新内容など、より詳細な情報をログとして記録する傾向にある。機密情報へのアクセスに関するログを詳細に記録する結果、ログには個人情報等の保護すべき機密情報の一部又は全てが含まれることになる。   Previously, the execution contents and execution results included in the log were mainly executed commands and menu types and execution success / failures. However, in recent years, executed searches have been performed to ensure the detection and tracking of fraud. There is a tendency to record more detailed information such as processing search conditions, search results, and update contents of update processing as a log. As a result of recording in detail a log relating to access to confidential information, the log includes a part or all of confidential information to be protected such as personal information.

一方、ログの監査を実行する者は、情報システム部門や外部の委託先など、必ずしも機密情報に対するアクセス権限を有している者ではない。これらの監査者が機密情報へのアクセスログを監査する行為は、本来業務より多くの者、つまり、監査者にも機密情報へのアクセスを許可してしまうことになる。その結果、ログの監査行為が情報漏洩の原因になってしまう可能性がある。非特許文献1など、従来のログ監視システムでは、このような場合の対策について考慮されていない。   On the other hand, the person who performs the audit of the log is not necessarily the person who has the access authority to the confidential information such as the information system department or the outside contractor. The act of these auditors auditing the access log to the confidential information would permit more persons than the original business, that is, the auditor to access the confidential information. As a result, log auditing may cause information leakage. In conventional log monitoring systems such as Non-Patent Document 1, measures for such a case are not considered.

これに対して、非特許文献2乃至4に記載のような電子墨塗り技術を用いて、ログに含まれる機密情報を秘匿にする仕組みのログ監視システムを構成することが考えられる。しかしながら、いずれの電子墨塗り技術も、墨塗り処理対象データがハッシュリストで、その作成者自身が電子署名を付与することを前提としているため、そのままでは既存のタイムスタンプサービスを利用することができず、開示ログに墨塗り部分が含まれていても、信頼できる第三者機関が原本ログに対して発行した証明情報の検証ができない。   On the other hand, it is conceivable to configure a log monitoring system having a mechanism for concealing confidential information included in a log by using an electronic sanitization technique as described in Non-Patent Documents 2 to 4. However, since any electronic sanitization technology is based on the premise that the data to be sanitized is a hash list and the creator itself gives an electronic signature, the existing time stamp service can be used as it is. Even if the disclosure log contains a sanitized portion, the certification information issued to the original log by a trusted third party cannot be verified.

本発明の目的は、原本ログの機密情報部分を秘匿した状態の開示ログを用いて、原本に対して発行した証明情報の検証が可能なログ監査システム及びログ監査方法を提供することにある。 An object of the present invention is to provide a log audit system and a log audit method capable of verifying certification information issued to an original using a disclosure log in a state where a confidential information portion of the original log is concealed .

また、本発明の目的は、原本ログの機密情報部分を秘匿した実行者と実行箇所を検証可能なログ監査システム及びログ監査方法を提供することにある。 It is another object of the present invention to provide a log audit system and a log audit method capable of verifying an execution place and an execution person who conceals confidential information in an original log .

また、本発明の目的は、原本ログの機密情報部分を秘匿した後に追加で秘匿箇所を加えると、それを検出することができるログ監査システム及びログ監査方法を提供することにある。 Another object of the present invention is to provide a log audit system and a log audit method capable of detecting an additional concealment portion after concealing the confidential information portion of the original log .

また、本発明の目的は、原本ログの機密情報部分を秘匿した後に改ざんを加えると、それを検出することができるログ監査システム及びログ監査方法を提供することにある。 It is another object of the present invention to provide a log audit system and a log audit method that can detect a tampering after concealing a confidential information portion of an original log .

また、本発明の目的は、開示ログを用いて、秘匿された機密情報を取得することができないログ監査システム及びログ監査方法を提供することにある。 It is another object of the present invention to provide a log audit system and a log audit method that cannot acquire confidential information that is concealed using a disclosed log .

また、本発明の目的は、開示ログを、秘匿された機密情報の推定に用いることができないログ監査システム及びログ監査方法を提供することにある。 It is another object of the present invention to provide a log audit system and a log audit method in which the disclosed log cannot be used for estimation of confidential information that is concealed .

本発明は、ログ監査の初期段階などにおいて、アクセスの日時や実行者、捜査場所、コマンド種別、処理対象の顧客番号等の不正行為の疑いがあるかどうかを判定するために必要な情報を残しつつ、顧客の住所や氏名等の機密情報を隠した墨塗り状態での監査を実現可能とするものである。   The present invention leaves information necessary for determining whether there is a suspicion of fraud such as the date and time of access, the executor, the investigation location, the command type, the customer number to be processed in the initial stage of log audit. On the other hand, it is possible to realize an audit in a sanitized state in which confidential information such as a customer's address and name is hidden.

組織内のプライバシー管理者(以下、墨塗り者)は、機密情報への参照権限を持たない者へ監査を依頼できるよう、原本ログの一部に対して墨塗り処理を行い、開示ログを作成する。この開示ログは、墨塗り者からログ監査実施者へ渡される。ログ監査実施者は墨塗り者から提供された、原本ログの一部に対して墨塗りされたログを用いて、ログの監査を行う。   The privacy manager in the organization (hereinafter referred to as the sanitizer) creates a disclosure log by sanitizing a part of the original log so that an audit can be requested by a person who does not have the authority to reference confidential information. To do. This disclosure log is passed from the sanitizer to the log auditer. The log auditing person audits the log by using a part of the original log provided by the sanitizer that is sanitized.

ここで、ログ監査実施者によるログ監査は、以下の要件を満たした状態で行えるものとする。   Here, it is assumed that the log audit by the log auditer can be performed in the state where the following requirements are satisfied.

要件1;開示ログに墨塗り部分が含まれていても、信頼できる第三者機関が原本ログに対して発行した証明情報の検証が可能である。すなわち、墨塗り以外の改変が無ければ検証に成功し、墨塗り以外の改変が行われている場合には検証に失敗する。   Requirement 1: Even if the disclosure log includes a sanitized portion, it is possible to verify the certification information issued to the original log by a reliable third party. That is, if there is no modification other than sanitization, the verification succeeds, and if a modification other than sanitization is performed, the verification fails.

要件2;墨塗りについて、誰がどの部分に対して行ったかを検証できる。
要件3;墨塗り後に、不正に墨塗り部分を追加できない。
要件4;開示ログの内容から、墨塗り部分に対応する原本ログの機密情報が漏洩しない。
要件5;墨塗り部分の情報を推定しようとする攻撃者が、開示ログ自体を、推定結果の正当性を保証する手段として利用できない。
Requirement 2: It is possible to verify who has done what part of sanitization.
Requirement 3: After the sanitization, the sanitized part cannot be added illegally.
Requirement 4: Confidential information of the original log corresponding to the sanitized part is not leaked from the contents of the disclosure log.
Requirement 5: An attacker who tries to estimate information on the sanitized portion cannot use the disclosure log itself as a means for guaranteeing the validity of the estimation result.

要件1は、原本ログの改ざん防止と取得時刻を証明する情報を得るために取得された証明情報を、開示ログを用いて検証するために必要である。要件2は、墨塗り者の正当性を検証するために必要である。要件3は、墨塗り者による墨塗り以降に、第三者が都合の悪い部分を隠蔽するような不正行為を防止するために必要である。要件4と要件5は、墨塗りによって機密情報を保護するために必要である。   Requirement 1 is necessary for verifying the certification information acquired in order to obtain the information that proves the falsification prevention and acquisition time of the original log using the disclosure log. Requirement 2 is necessary to verify the legitimacy of the sanitizer. Requirement 3 is necessary to prevent an illegal act in which a third party conceals an inconvenient part after the sanitization by the sanitizer. Requirement 4 and Requirement 5 are necessary for protecting confidential information by sanitization.

本発明では、まずはじめに管理者が、監査の対象となるシステムから出力されたログに対し、改ざん防止と取得時刻を証明する情報を得るためにタイムスタンプ発行業者によって発行されたタイムスタンプを取得する(要件1)。次に、墨塗り者が墨塗りが必要な部分を一方向関数(以降、ハッシュ)によって加工する(要件4)。この際、ハッシュ値から原本の推定が行えないよう、乱数を加えたものに対してハッシュを行う(要件5)。墨塗りを行った後、墨塗り者は、墨塗り箇所に関して署名を作成することで、自身が行った墨塗り内容の保証(要件2)と、不正者による追加墨塗りを含んだ改ざんを防止する(要件3)。ログ監査者は、墨塗り者署名の検証とタイムスタンプの検証を実施し、両方の検証結果が正しい場合、開示ログの墨塗りされていない部分について監査を実施する。   In the present invention, an administrator first acquires a time stamp issued by a time stamp issuer in order to obtain information that proves falsification prevention and acquisition time for a log output from a system to be audited. (Requirement 1). Next, the sanitizer processes a portion that needs to be sanitized by a one-way function (hereinafter, hash) (requirement 4). At this time, hashing is performed on a random number added so that the original cannot be estimated from the hash value (requirement 5). After sanitization, the sanitizer creates a signature on the sanitized area, thereby guaranteeing the sanitization content he made (requirement 2) and preventing alterations including additional sanitization by unauthorized persons. (Requirement 3) The log auditor verifies the sanitizer signature and the time stamp, and if both verification results are correct, the log auditor audits the unsanitized portion of the disclosure log.

本発明によれば、情報システムの活動が詳細に記録されたログであっても、そこに含まれた機密情報を秘匿した状態で監査を行うことが可能である。これにより、機密情報を扱うシステムだからこそログの記録が重要であるにも係わらず、その監査行為が情報漏洩の危険性を高めるような矛盾を回避することが可能になる。   According to the present invention, even if the information system activity is recorded in detail, the audit can be performed in a state in which the confidential information contained therein is concealed. This makes it possible to avoid inconsistencies in which the auditing action increases the risk of information leakage even though log recording is important because it is a system that handles confidential information.

また、機密情報を秘匿した状態にすることにより、ログ監査という日常的かつ大量な業務を遂行する権限を広く与えられることを意味する。このことは、企業にとっては、機密情報の漏洩リスクを最小限にした状態で、ログ監査の業務を外部組織にアウトソース可能となる効果がある。また、ログ監査代行業者になどにとっては、取り扱うログには機密情報が含まれないため、依頼元企業にとっての重大な機密情報が含まれる場合に比べて、ログの取扱に関する管理コストを低減できる効果がある。   In addition, by keeping confidential information in a secret state, it means that the authority to perform daily and large-scale work called log audit can be widely given. This has the effect of making it possible to outsource log audit work to an external organization while minimizing the risk of leakage of confidential information. In addition, for log audit agents, etc., since the confidential information is not included in the handled log, the management cost for handling the log can be reduced compared to the case where the confidential information for the requesting company is included. There is.

以下、本発明の一実施の形態について図面を用いて詳しく説明する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

図1に本発明によるログ監査システムの一実施の形態の基本構成を示す。企業1000は、顧客情報等のデータベースを構築して管理している組織体であり、該データベースへのアクセスに関するログを記録して保持している。タイムスタンプ発行業者4000は、特定の電子文書がある時刻に存在していたこと、その時刻以降に変更・改ざんされていないことを証明する“タイムスタンプ”を発行するサービスを提供する業者である。企業1000は、タイムスタンプ発行業者4000とタイムスタンプサービスの利用契約を結び、自社で保有する電子文書の一種としてのログに対するタイムスタンプの発行要求の送付、および、送付したログに対して発行されたタイムスタンプの受け取りを行う。ログ監査代行業者3000は、企業1000からログとログ監査ポリシを受取り、ログ監査ポリシに従ったログの監査業務を代行するサービスを提供する業者である。企業1000は、ログ監査代行業者3000とログ監査代行サービスの利用契約を結び、自社のログ監査ポリシと自社で保有するログの送付、および、送付したログに対して行われた監査報告の受け取りを行う。   FIG. 1 shows a basic configuration of an embodiment of a log audit system according to the present invention. The enterprise 1000 is an organization that builds and manages a database of customer information and the like, and records and holds logs relating to access to the database. The time stamp issuer 4000 is a supplier that provides a service for issuing a “time stamp” that proves that a specific electronic document exists at a certain time and that the electronic document has not been changed or altered after that time. The company 1000 concludes a time stamp service contract with the time stamp issuer 4000, sends a request for issuing a time stamp to a log as a kind of electronic document held by the company, and is issued for the sent log. Receive time stamp. The log audit agent 3000 is a supplier that receives a log and a log audit policy from the company 1000 and provides a service that performs a log auditing operation in accordance with the log audit policy. The enterprise 1000 concludes a log audit agency service 3000 with a log audit agency service 3000, sends its own log audit policy and its own logs, and receives audit reports performed on the sent logs. Do.

図2は、本発明によるログ監査システムの一実施形態の全体構成図である。図2において、21はセキュリティ管理者(以降、管理者)、22は墨塗り者、31は監査代行者、41はタイムスタンプ発行者(以降、TSA)である。サービス提供装置100は、企業1000の管轄下にある、監査対象となるシステムが稼動している端末である。ログ管理装置200は、同じく企業1000の管轄下にある、ログを管理する端末である。監査実行装置300は、ログ監査代行業者3000の管轄下にある、ログの監査を実行する端末(ログ監査装置)である。タイムスタンプ発行装置400は、タイムスタンプ発行業者4000の管轄下にある、タイムスタンプを発行する端末である。各装置100、200、300、400はネットワークを通して接続されている。   FIG. 2 is an overall configuration diagram of an embodiment of a log audit system according to the present invention. In FIG. 2, 21 is a security administrator (hereinafter referred to as an administrator), 22 is a sanitizer, 31 is an audit agent, and 41 is a time stamp issuer (hereinafter TSA). The service providing apparatus 100 is a terminal in which a system to be audited that is under the jurisdiction of the company 1000 is operating. The log management apparatus 200 is a terminal that manages logs, which is also under the jurisdiction of the company 1000. The audit execution device 300 is a terminal (log audit device) that performs log audit under the jurisdiction of the log audit agent 3000. The time stamp issuing device 400 is a terminal that issues a time stamp under the jurisdiction of the time stamp issuer 4000. Each device 100, 200, 300, 400 is connected through a network.

サービス提供装置100は、監査対象となるサービスサーバ110と、サービスサーバ110の動作ログを出力するログ出力エージェント120、及び、サービスサーバ110でアクセスされるデータベース130を備える。   The service providing apparatus 100 includes a service server 110 to be audited, a log output agent 120 that outputs an operation log of the service server 110, and a database 130 accessed by the service server 110.

ログ管理装置200は、ログ管理サーバ210、ログ秘匿装置としての墨塗り部220、記憶装置230を備える。記憶装置230には、後述の原本ログや墨塗りログなどが記憶されるほか、墨塗り者22が利用する署名鍵と検証鍵があらかじめ記憶されているとする。このログ管理装置200は管理者21と墨塗り者22で操作される。   The log management device 200 includes a log management server 210, a sanitizing unit 220 as a log concealment device, and a storage device 230. The storage device 230 stores an original log and a sanitizing log, which will be described later, and also stores a signature key and a verification key used by the sanitizer 22 in advance. The log management apparatus 200 is operated by an administrator 21 and a sanitizer 22.

監査実行装置(ログ監査装置)300は、検証部310、監査部320、記憶装置330を備える。記憶装置330には、監査代行者23が入手したTSA41の検証鍵、墨塗り者22の検証鍵があらかじめ記憶されているとする。この監査実行装置300は監査代行者23により操作される。
The audit execution device (log audit device) 300 includes a verification unit 310, an audit unit 320, and a storage device 330. Assume that the storage device 330 stores in advance the verification key of the TSA 41 and the verification key of the sanitizer 22 obtained by the audit agent 23 . The audit execution device 300 is operated by the audit agent 23.

タイムスタンプ発行装置400は、タイムスタンプサーバ410、記憶装置420、ハードあるいはソフト機構の時計430を備える。記憶装置420には、TSA41が利用する署名鍵と検証鍵があらかじめ記憶されているとする。このタイムスタンプ発行装置400はTSA41により操作される。   The time stamp issuing device 400 includes a time stamp server 410, a storage device 420, and a hardware or software mechanism clock 430. Assume that the storage device 420 stores in advance a signature key and a verification key used by the TSA 41. This time stamp issuing device 400 is operated by the TSA 41.

以下に、本実施の形態の動作について、図3の処理シーケンスを参照して説明する。   Hereinafter, the operation of the present embodiment will be described with reference to the processing sequence of FIG.

<原本ログの保管>
サービス提供装置100において、サービスサーバ110がデータベース130をアクセスする等、何らかの処理を行うと、ログ出力エージェント120がそれを検知して、ログを生成する。ログ出力エージェント120は、生成したログをログ管理装置200のログ管理サーバ210へ送信する。
<Storage of original logs>
In the service providing apparatus 100, when the service server 110 performs some processing such as accessing the database 130, the log output agent 120 detects it and generates a log. The log output agent 120 transmits the generated log to the log management server 210 of the log management apparatus 200.

ログ管理サーバ210は、受信したログを記憶装置230に保存する。ログの1エントリは、実行者名、時刻、処理対象、命令種別、命令引数など、複数のブロック(m)で構成される。ここで、mをそのまま利用した場合には、後述するハッシュ値hと、不正者が原本ログを推定した内容のハッシュ値とを比較することで、その正否を確認することができてしまい、前述の要件5を満たすことができない。そのため、本実施の形態では乱数rをmと組合わせることで防止する。以降の説明においては、mとrを組合わせた(m,r)を、単にmと記述するものとする。 The log management server 210 stores the received log in the storage device 230. One entry of the log is composed of a plurality of blocks ( mi ) such as an executor name, time, processing target, instruction type, instruction argument, and the like. Here, when mi is used as it is, it is possible to confirm the correctness by comparing a hash value h i described later with a hash value of the content estimated by the unauthorized person from the original log. The above requirement 5 cannot be satisfied. Therefore, in the present embodiment will be prevented by combining the random number r i and m i. In the following description, a combination of m i and r i the (m i, r i), simply as describing the m i.

ここで、ログは複数ブロックの集合として、ログM
M={m1,m2,m3,…,mn} (1)
と表現される。後述の墨塗り処理は、このログMのブロック単位で行なわれる。
Here, the log is a set of a plurality of blocks, and the log M
M = {m 1 , m 2 , m 3 ,..., M n } (1)
It is expressed. The sanitizing process described later is performed in units of blocks of the log M.

ログ管理サーバ210では、記憶装置230内のログが一定量(nブロツク)に達すると、各核ブロックに対して適当な乱数rを生成し、ログMの各ブロックmのハッシュ値を計算し、ハッシュリストH
ハッシュリスト={h1,h2,h3,…,hn},hi=hash(mi) (2)
を生成する。続いて、ハッシュリストHのさらにハッシュ値を計算し、タイムスタンプの取得対象となる一つのハッシュ値である、ログダイジェストd
ログダイジェスト=hash(H) (3)
を生成する。記憶装置230には、ログMとログダイジェストdの組が一つあるいは
複数蓄積される。
The log management server 210, the log storage unit 230 reaches a predetermined amount (n block), to generate an appropriate random number r i for each nuclear blocks, calculates a hash value of each block m i log M Hash list H
Hash list = {h 1 , h 2 , h 3 ,..., H n }, h i = hash (m i ) (2)
Is generated. Subsequently, a further hash value of the hash list H is calculated, and a log digest d that is one hash value from which a time stamp is acquired.
Log digest = hash (H) (3)
Is generated. The storage device 230 stores one or a plurality of sets of the log M and the log digest d.

ログ管理サーバ210は、定期的に、あるいは管理者21によるログ管理装置200の操作等により、記憶装置230内のログダイジェストdをタイムスタンプ発行装置400のタイムサーバ410へ送信して、タイムスタンプの発行を要求する。   The log management server 210 transmits the log digest d in the storage device 230 to the time server 410 of the time stamp issuing device 400 periodically or by an operation of the log management device 200 by the administrator 21 or the like. Request publication.

タイムスタンプの発行要求を受けたタイムスタンプサーバ410は、記憶装置420からTSA41の署名鍵(秘密鍵)を読み込み、次に、時計430から時刻情報tを取得する。そして、この時刻情報tと、ログ管理サーバ210から受け取ったログダイジェストdの組に対して、署名鍵によってタイムスタンプT
タイムスタンプ=SignTSA(t‖d) (4)
を発行する。複数のログダイジェストを受け取った場合には、各ログダイジェストに対して、タイムスタンプを発行する。その後、タイムスタンプサーバ410は、時刻tとタイムスタンプTをログ管理サーバ210に返送する。
The time stamp server 410 that has received the time stamp issuance request reads the signature key (secret key) of the TSA 41 from the storage device 420, and then acquires time information t from the clock 430. Then, for the set of the time information t and the log digest d received from the log management server 210, the time stamp T
Timestamp = Sign TSA (t‖d) (4)
Issue. When a plurality of log digests are received, a time stamp is issued for each log digest. Thereafter, the time stamp server 410 returns the time t and the time stamp T to the log management server 210.

ログ管理サーバ210は、タイムスタンプの発行要求の基となったログMと、タイムスタンプサーバ410から返送された時刻情報t、タイムスタンプTを、
原本ログ(M,t,T) (5)
として記憶装置230に保管する。こうして、記憶装置230には、一つあるいは複数組の原本ログ(M,t,T)が保管される。
The log management server 210 receives the log M that is the basis of the time stamp issuance request, the time information t and the time stamp T returned from the time stamp server 410,
Original log (M, t, T) (5)
Stored in the storage device 230. In this way, one or a plurality of sets of original logs (M, t, T) are stored in the storage device 230.

<墨塗り>
墨塗り者22は、定期的あるいは随時、ログ管理装置200を操作して、記憶装置230に保管されている原本ログ(M,t,T)からログMを読み出して、そのどのブロックに墨塗り処理を施すかを決定し、墨塗り部220を起動する。墨塗り部(ログ秘匿装置)220は、ハードロジックあるいは墨塗りプログラムなどにより次のようにしてログMに墨塗り処理を施す。
<Inking>
The sanitizer 22 operates the log management device 200 periodically or at any time, reads the log M from the original log (M, t, T) stored in the storage device 230, and sanitizes which block. It is determined whether to perform processing, and the sanitizing unit 220 is activated. The sanitizing unit (log concealment device) 220 performs sanitization processing on the log M by hardware logic or a sanitizing program as follows.

墨塗り部220は、ログMを取り込み、墨塗り者22のどのブロックに墨塗り処理を施すべきかの決定に基づいて、ログMのブロック数であるn個のビット列p1,p2,p3,…pnからなる墨塗り位置情報P
P={p1,p2,p3,…,pn} (6)
を作成する。ここで、ビットpiは墨塗りを行なわない場合には0、墨塗りを行なう場合には1とする。
The sanitizing unit 220 takes in the log M and, based on the determination of which block of the sanitizer 22 should be sanitized, n bit strings p 1 , p 2 , p, which are the number of blocks of the log M 3, ... consisting of p n sanitizing position information P
P = {p 1 , p 2 , p 3 ,..., P n } (6)
Create Here, the bit p i is set to 0 when not sanitized and is set to 1 when sanitized.

次に、墨塗り部220は、ログMの各ブロックmiについて、墨塗り位置情報Pに従って、墨塗り処理を実施し、墨塗り処理が指定されたブロック(pi=1のブロック)は、その内容を該当ブロックのハッシュ値hiに置き換え、墨塗り処理が指定されていないブロック(pi=0のブロック)は、その内容に変更を加えずmiのままとする。そして、ログMの各ブロックmiについて、墨塗り処理が完了したものをliとして、墨塗りログL
L={l1,2,3,…,ln} (7)
を作成する。すなわち、墨塗りを行なわない場合はli=mi、墨塗り行なった場合はli=hiとなる。
Next, sanitizing unit 220 for each block m i log M, according sanitizing position information P, carried out redaction processing, redaction processing is specified block (p i = 1 block), the replacing the contents of the hash value h i of the corresponding block, redaction processing is not designated block (p i = 0 of the blocks), and is maintained at m i without changing its contents. Then, for each block m i log M, those sanitizing process is completed as l i, sanitizing log L
L = {l 1, l 2, l 3, ..., L n } (7)
Create That is, the case of not performing sanitizing l i = m i, the case of performing sanitizing a l i = h i.

次に、墨塗り部220は、記憶装置230から墨塗り者22の署名鍵(秘密鍵)を読み込み、墨塗りログLと墨塗り位置情報Pの組に対して、該署名鍵によって墨塗り者署名S
S=Signsanititzer(P‖L) (8)
を生成する。
Next, the sanitizing unit 220 reads the signature key (secret key) of the sanitizer 22 from the storage device 230, and uses the signature key to sanitize the set of the sanitizer log L and sanitizer position information P. Signature S
S = Sign sanititzer (P‖L) (8)
Is generated.

そして、墨塗り部220は、墨塗り位置情報Pと墨塗りログLと墨塗り者署名Sの組を、記憶装置230に、その原本ログ(M,t,T)と対応付けて保存する。   Then, the sanitizing unit 220 stores a set of the sanitizing position information P, the sanitizing log L, and the sanitizer signature S in the storage device 230 in association with the original log (M, t, T).

なお、記憶装置230内に複数の原本ログ(M,t,T)が保管されている場合には、その各々に対して、墨塗り者22の指示に従って、墨塗位置情報P、墨塗りログL、墨塗り者署名Sの組が作成されて、記憶装置230に保存される。   In addition, when a plurality of original logs (M, t, T) are stored in the storage device 230, in accordance with the instructions of the sanitizer 22, the sanitization position information P, the sanitization log are stored for each of them. A set of L and sanitizer signature S is created and stored in the storage device 230.

<検証>
ログ管理装置200は、定期的に、あるいは墨塗り者22による操作等に基づいて、記憶装置230からタイムスタンプT、墨塗り位置情報P、墨塗りログL、墨塗り者署名S、時刻情報tの組を読み出し、これらを
開示情報 (T,P,L,s,t) (9)
として監査実行装置300へ送信し、ログ監査の実施を依頼する。
<Verification>
The log management device 200 receives the time stamp T, the sanitization position information P, the sanitization log L, the sanitizer signature S, the time information t from the storage device 230 periodically or based on an operation by the sanitizer 22 or the like. Read a set of
Disclosure information (T, P, L, s, t) (9)
Is sent to the audit execution device 300 and a log audit is requested.

監査実行装置(ログ監査装置)300では、ログ管理装置200からの開示情報(T,P,L,S,t)を受け取ると、まず、検証部310にて、ハードロジックあるいは検証プログラムなどにより次のようにして墨塗り者署名の検証とタイムスタンプの検証を実施する。
・墨塗り者署名の検証
検証部310は、記憶装置330から墨塗り者22の検証鍵を読み込み、該検証鍵を使って開示情報に含まれている墨塗り者署名Sから墨塗り位置情報Pと墨塗りログLを取得する。次に、この墨塗り者署名Sから取得した墨塗り位置情報Pと墨塗りログLと、開示情報に含まれている墨塗り位置情報Pと墨塗りログLとが一致するか比較して、墨塗り位置情報Pと墨塗りログLの正当性
Verifysanitizer(S,(P‖L))→OKorNG (10)
を確認する。
・タイムスタンプの検証
数(10)がOKであれば、検証部310は、墨塗りログLと墨塗り位置情報Pを用いて、ハッシュリストH′
H′={h1′,h2′,h3′,…,hn′} (11)
を復元する。すなわち、墨塗りログLの各ブロックliについて、墨塗り位置情報Pで墨塗り処理が指定されたブロック(不正な改変がなければli=hi)はそのままliとし(li=hi′)、墨塗り処理が指定されていないブロック(不正な改変がなければli=mi)は、その内容を該当ブロックのハッシュ値hash(li)に置き換える(hi′=hash(li))。
Upon receiving the disclosure information (T, P, L, S, t) from the log management device 200, the audit execution device (log audit device) 300 first performs the following in the verification unit 310 using hardware logic or a verification program. In this way, verification of the sanitizer signature and verification of the time stamp are performed.
Verification of sanitizer signature The verification unit 310 reads the verification key of the sanitizer 22 from the storage device 330, and uses the verification key to determine the sanitizer position S from the sanitizer signature S included in the disclosure information. And the sanitizing log L are acquired. Next, the sanitization position information P and the sanitization log L acquired from the sanitizer signature S are compared with whether the sanitization position information P and the sanitization log L included in the disclosure information match. Validity of sanitization position information P and sanitization log L Verify sanitizer (S, (P‖L)) → OKorNG (10)
Confirm.
-Time stamp verification If the number (10) is OK, the verification unit 310 uses the sanitization log L and the sanitization position information P to generate a hash list H '.
H ′ = {h 1 ′, h 2 ′, h 3 ′,..., H n ′} (11)
To restore. That is, for each block l i of the sanitization log L, the block for which sanitization processing is designated by the sanitization position information P (l i = h i if there is no illegal modification) is directly set to l i (l i = h i ′), a block for which no sanitization process is specified (l i = m i if there is no unauthorized modification) replaces the contents with the hash value hash (l i ) of the corresponding block (h i ′ = hash ( l i )).

さらに、検証部310は、ハッシュリストH′のさらにハッシュ値を計算し、ログダイジェストd′
d′=hash(H′) (12)
を生成する。また、記憶装置330からTSA41の検証鍵(公開鍵)を読み込み、該検証鍵を使って開示情報に含まれるタイムスタンプTから時刻情報tとログダイジェストdを取得する。
Further, the verification unit 310 calculates a further hash value of the hash list H ′, and the log digest d ′.
d '= hash (H') (12)
Is generated. Also, the verification key (public key) of the TSA 41 is read from the storage device 330, and the time information t and the log digest d are acquired from the time stamp T included in the disclosure information using the verification key.

そして、検証部310は、タイムスタンプTから取得した時刻情報tとログダイジェストdと、開示情報に含まれている時刻情報tと生成したログダイジェストd′とが一致するか比較して、時刻情報tとログダイジェストdとの正当性
VerifyTSA(T,(t‖d))→OKorNG (13)
を確認する。
Then, the verification unit 310 compares the time information t and the log digest d acquired from the time stamp T with the time information t included in the disclosure information and the generated log digest d ′ to match the time information Validity of t and log digest d Verify TSA (T, (t‖d)) → OKorNG (13)
Confirm.

<監査>
検証部310は墨塗り者署名Sの検証とタイムスタンプTの検証の結果が正しい場合、開示情報(T,P,L,S,t)の墨塗りログLを監査部320に渡す。監査部320は、ハードロジックあるいは監査プログラムなどにより、墨塗りログLの墨塗り処理がされていない部分(li=mi)について所定の監査基準に従い監査を実施する。
<Audit>
When the verification result of the sanitizer signature S and the verification of the time stamp T are correct, the verification unit 310 passes the sanitization log L of the disclosure information (T, P, L, S, t) to the audit unit 320. The auditing unit 320 performs auditing according to a predetermined auditing standard for a portion (l i = m i ) of the sanitizing log L that has not been sanitized by hardware logic or an audit program.

なお、監査実行装置300がログ管理装置200から複数の開示情報を受け取った場合には、各開示情報について上述の検証と監査が繰り返されることになる。   When the audit execution device 300 receives a plurality of disclosure information from the log management device 200, the above verification and audit are repeated for each disclosure information.

以上、本発明の一実施の形態について説明したが、サービス提供装置とログ管理装置は、実施の形態の構成のほか、同一の装置とすることも可能である。また、ログ管理サーバと墨塗り部(ログ秘匿装置)は、実施の形態の構成のほか、それぞれ異なる端末や装置で実装することも可能である。検証部と監査部も同様である。   Although the embodiment of the present invention has been described above, the service providing apparatus and the log management apparatus can be the same apparatus in addition to the configuration of the embodiment. In addition to the configuration of the embodiment, the log management server and the sanitizing unit (log concealment device) can be implemented by different terminals and devices. The same applies to the verification department and the audit department.

また、実施の形態では、監査実行装置による墨塗り者署名の検証とタイムスタンプの検証において、その検証鍵は事前に用意しておくとしたが、必要となった時点で動的にログ管理装置やタイムスタンプ発行装置から取得を行うことも可能である。より安全性を高めるために、検証処理の直前に検証鍵が有効であるかを確認することも可能である。   In the embodiment, the verification key is prepared in advance in the verification of the sanitizer signature and the verification of the time stamp by the audit execution apparatus. However, when necessary, the log management apparatus dynamically It can also be obtained from a time stamp issuing device. In order to further increase the security, it is possible to confirm whether the verification key is valid immediately before the verification process.

なお、図2で示したシステムにおける各装置の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。   The processing functions of some or all of the devices in the system shown in FIG. 2 can be configured by a computer program, and the program can be executed using the computer to implement the present invention, or the processing procedure Needless to say, can be configured by a computer program and the program can be executed by the computer. In addition, a computer-readable recording medium such as an FD, MO, ROM, memory card, CD, or the like is stored in the computer. In addition, the program can be recorded and stored on a DVD, a removable disk, etc., and the program can be distributed through a network such as the Internet.

本発明によるログ監査システムの一実施形態の基本構成図。1 is a basic configuration diagram of an embodiment of a log audit system according to the present invention. FIG. 本発明によるログ監査システムの一実施形態の全体構成図。1 is an overall configuration diagram of an embodiment of a log audit system according to the present invention. 本発明によるログ監査システムの動作シーケンス図。The operation | movement sequence diagram of the log inspection system by this invention.

符号の説明Explanation of symbols

100 サービス提供装置
110 サービスサーバ
120 ログ出力エージェント
130 データベース
200 ログ管理装置
210 ログ管理サーバ
220 墨塗り部
230 記憶装置
300 監査実行装置
310 検証部
320 監査部
330 記憶装置
400 タイムスタンプ発行装置
410 タイムスタンプサーバ
420 記憶装置
430 時計
DESCRIPTION OF SYMBOLS 100 Service provision apparatus 110 Service server 120 Log output agent 130 Database 200 Log management apparatus 210 Log management server 220 Blacking section 230 Storage apparatus 300 Audit execution apparatus 310 Verification section 320 Audit section 330 Storage apparatus 400 Time stamp issuing apparatus 410 Time stamp server 420 storage device 430 clock

Claims (4)

データベースへのアクセスに関するログを監査するログ監査システムであって、
サービス提供装置、ログ管理装置、ログ秘匿装置、ログ監査装置及びタイムスタンプ発行装置からなり、
サービス提供装置は、データベースを有すると共に、データベースがアクセスされると、そのログを生成してログ管理装置へ送信する手段を具備し、
ログ管理装置は、前記サービス提供装置から送付されるログを保持する手段と、該保持されたログが一定量に達すると、複数のブロックmi(i=1,2,3,…,n)で構成されるログM={m1,m2,m3,…,mnとして、前記ログMの各ブロックmiのハッシュ値hi=hash(mi)を計算して、ハッシュリストH={h1,h2,h3,…,hn}を生成し、さらに前記ハッシュリストHのハッシュ値を計算してログダイジェストdを生成する手段と、前記ログダイジェストdをタイムスタンプ発行装置に送信してタイムスタンプの発行を要求する手段と、前記タイムスタンプ発行装置から時刻情報tとタイムスタンプT=SignTSA(t‖d)を受信する手段と、前記ログMと前記時刻情報tとタイムスタンプTを原本ログとして記憶する手段を具備し、
タイムスタンプ発行装置は、前記ログ管理装置からログダイジェストdを受け取ると、時計機構から時刻情報tを取得し、該時刻情報tと前記ログ管理装置から受け取ったログダイジェストdの組に対して、タイムスタンプ署名鍵によってタイムスタンプT=SignTSA(t‖d)を発行する手段と、前記時刻情報tと前記タイムスタンプTを前記ログ管理装置へ返送する手段を具備し、
ログ秘匿装置は、前記ログ管理装置が記憶した前記原本ログ(M,t,T)を取得する手段と、ログMのどのブロックに墨塗り処理を施すべきかを示す墨塗り位置情報Pを生成する手段と、前記原本ログから取り出したログMの各ブロックmiについて、前記墨塗り位置情報Pに基づいて、墨塗り処理を行なうブロックは、miをそのハッシュ値hiに変換してhi=liとし、墨塗り処理を行なわないブロックは、miのままmi=liとして、墨塗りログL={l1,l2,l3,…,ln}を生成する手段と、前記墨塗り位置情報Pと前記墨塗りログLの組に対して、墨塗り者署名鍵によって墨塗り者署名S=Signsanitizer(P‖L)を生成する手段と、前記原本ログの時刻情報tとタイムスタンプT、さらに前記生成された墨塗り位置情報Pと墨塗りログLと墨塗り者署名Sを開示情報としてログ監査装置に送信してログ監査を依頼する手段を具備し、
ログ監査装置は、前記ログ秘匿装置から前記開示情報(t,T,P,L,S)を受け取ると、墨塗り者検証鍵を使って、開示情報に含まれる墨塗り者署名Sから墨塗り位置情報Pと墨塗りログLを取得して、開示情報に含まれる墨塗り位置情報Pと墨塗りログLと比較して、墨塗り者署名を検証する手段と、前記墨塗りログLと墨塗り位置情報PによってハッシュリストH′={h1′,h2′,h3′,…,hn′}を復元し、さらに前記ハッシュリストH′のハッシュ値を計算してログダイジェストd′を生成する手段と、タイムスタンプ検証鍵を使って、開示情報に含まれるタイムスタンプTから時刻情報tとログダイジェストdを取得し、開示情報に含まれる時刻情報tと前記生成されたログダイジェストd′と比較して、タイムスタンプを検証する手段と、前記墨塗り者署名とタイムスタンプの検証結果が正しい場合、前記開示情報の墨塗りログLの墨塗り処理されていない部分について監査を実施する手段を具備する、
ことを特徴とするログ監査システム。
A log audit system for auditing logs related to database access,
It consists of a service providing device, log management device, log concealment device, log audit device and time stamp issuing device ,
The service providing apparatus includes a database, and includes means for generating a log and transmitting the log to the log management apparatus when the database is accessed.
The log management device has means for holding a log sent from the service providing device, and a plurality of blocks mi (i = 1, 2, 3,..., N) when the held log reaches a certain amount. in configured log M = {m 1, m 2 , m 3, ..., m n} as, by calculating the respective log M blocks m i of the hash value h i = hash (m i) , hash list H = {h 1 , h 2 , h 3 ,..., H n }, means for generating a log digest d by calculating a hash value of the hash list H, and issuing a time stamp for the log digest d Means for transmitting to the apparatus and requesting issuance of a time stamp, means for receiving time information t and time stamp T = Sign TSA (t‖d) from the time stamp issuing apparatus, the log M and the time information t And timestamp T as the original log Provided with a means that,
When the time stamp issuing device receives the log digest d from the log management device, the time stamp issuing device acquires time information t from the clock mechanism, and for the set of the time digest t and the log digest d received from the log management device, the time stamp t Means for issuing a time stamp T = Sign TSA (t‖d) by means of a stamp signature key, and means for returning the time information t and the time stamp T to the log management device,
The log concealment device generates means for obtaining the original log (M, t, T) stored by the log management device and sanitization position information P indicating which block of the log M should be sanitized. means for, for each block m i log M taken out from the original log, on the basis of the sanitizing position information P, the block for sanitizing process, converts the m i in the hash value h i h and i = l i, the block is not performed sanitizing process, step, while m i = l i of m i, sanitizing log L = {l 1, l 2 , l 3, ..., l n} means for generating And means for generating a sanitizer signature S = Sign sanitizer (P‖L) with a sanitizer signature key for the set of the sanitizing position information P and the sanitizing log L, and a time of the original log Information t and time stamp T, and the generated sanitization position information Send the log audit apparatus comprising means for requesting the log audit P and sanitizing log L and sanitizer signature S as disclosed information,
Upon receiving the disclosure information (t, T, P, L, S) from the log concealment device, the log audit device uses the sanitizer verification key to sanitize the sanitizer signature S included in the disclosure information. Means for acquiring position information P and sanitization log L, comparing the sanitization position information P and sanitization log L included in the disclosure information, and verifying the sanitizer signature; The hash list H ′ = {h 1 ′, h 2 ′, h 3 ′,..., H n ′} is restored from the paint position information P, and the hash value of the hash list H ′ is calculated to obtain the log digest d ′. The time information t and the log digest d are obtained from the time stamp T included in the disclosure information, and the time information t included in the disclosure information and the generated log digest d are obtained using the time stamp verification key. Compared to ′, times Means for verifying the pump, if the sanitizer's signature and time stamp of the verification result is correct, comprising means for carrying out audits of sanitizing untreated portion of the sanitizing log L of the disclosed information,
A log audit system characterized by that.
請求項1に記載のログ監査システムにおいて、前記ログ管理装置は、ログMの各ブロックiに乱数riを付加してハッシュ値hi=hash(mi,ri)を計算することを特徴とするログ監査システム。 Characterized in log audit system of claim 1, wherein the log management device, the hash value by adding a random number r i in each block m i log M hi = hash (m i, r i) calculating a Log audit system. 請求項1に記載のログ監査システムにおいて、前記ログ管理装置と前記ログ秘匿装置は同一の装置で構成され、ログM、時刻情報t、タイムスタンプT、墨塗り位置情報P、墨塗りログL、墨塗り者署名Sを記憶する手段を共用することを特徴とするログ監査システム。   2. The log audit system according to claim 1, wherein the log management device and the log concealment device are configured by the same device, and include a log M, time information t, time stamp T, sanitized position information P, sanitized log L, A log audit system characterized by sharing means for storing the sanitizer signature S. データベースへのアクセスに関するログを監査するログ監査方法であって、
サービス提供装置、ログ管理装置、ログ秘匿装置、ログ監査装置及びタイムスタンプ発行装置を有し、
サービス提供装置は、データベースがアクセスされると、そのログを生成してログ管理装置へ送信し、
ログ管理装置は、前記サービス提供装置から送付されるログを保持し、該保持されたログが一定量に達すると、複数のブロックmi(i=1,2,3,…,n)で構成されるログM={m1,m2,m3,…,mnとして、前記ログMの各ブロックmiのハッシュ値hi=hash(mi)を計算して、ハッシュリストH={h1,h2,h3,…,hn}を生成し、さらに前記ハッシュリストHのハッシュ値を計算してログダイジェストdを生成し、前記ログダイジェストdをタイムスタンプ発行装置に送信してタイムスタンプの発行を要求し、
タイムスタンプ発行装置は、前記ログ管理装置からログダイジェストdを受け取ると、時計機構から時刻情報tを取得して、該時刻情報tと前記ログ管理装置から受け取ったログダイジェストdの組に対して、タイムスタンプ署名鍵によってタイムスタンプT=SignTSA(t‖d)を発行し、前記時刻情報tと前記タイムスタンプTを前記ログ管理装置へ返送し、
前記ログ管理装置は、前記タイムスタンプ発行装置から返送させた前記時刻情報tと前記タイムスタンプT=signTSA(t‖d)を記憶手段に記憶し、
ログ秘匿装置は、前記記憶手段から前記原本ログ(M,t,T)を取得し、ログMのどのブロックに墨塗り処理を施すべきかを示す墨塗り位置情報Pを生成し、前記原本ログから取り出したログMの各ブロックmiについて、前記墨塗り位置情報Pに基づいて、墨塗り処理を行なうブロックは、miをそのハッシュ値hiに変換してhi=liとし、墨塗り処理を行なわないブロックは、miのままmi=liとして、墨塗りログL={l1,l2,l3,…,ln}を生成し、前記墨塗り位置情報Pと前記墨塗りログLの組に対して、墨塗り者署名鍵によって墨塗り者署名S=Signsanitizer(P‖L)を生成し、前記原本ログの時刻情報tとタイムスタンプT、さらに前記生成された墨塗り位置情報Pと墨塗りログLと墨塗り者署名Sを開示情報としてログ監査装置に送信してログ監査を依頼し、
ログ監査装置は、前記ログ秘匿装置から前記開示情報(t,T,P,L,S)を受け取ると、墨塗り者検証鍵を使って、開示情報に含まれる墨塗り者署名Sから墨塗り位置情報Pと墨塗りログLを取得して、開示情報に含まれる墨塗り位置情報Pと墨塗りログLと比較して、墨塗り者署名を検証し、また、前記墨塗りログLと墨塗り位置情報PによってハッシュリストH′={h1′,h2′,h3′,…,hn′}を復元し、さらに前記ハッシュリストH′のハッシュ値を計算してログダイジェストd′を生成し、タイムスタンプ検証鍵を使って、開示情報に含まれるタイムスタンプTから時刻情報tとログダイジェストdを取得し、開示情報に含まれる時刻情報tと前記生成されたログダイジェストd′と比較して、タイムスタンプを検証し、前記墨塗り者署名とタイムスタンプの検証結果が正しい場合、前記開示情報の墨塗りログLの墨塗り処理されていない部分について監査を実施する、
ことを特徴とするログ監査方法。
A log audit method for auditing logs related to database access,
Service providing device, log management device, log concealment device, log audit device and time stamp issuing device ,
When the database is accessed, the service providing device generates the log and sends it to the log management device.
The log management device holds a log sent from the service providing device, and when the held log reaches a certain amount, it is composed of a plurality of blocks mi (i = 1, 2, 3,..., N). log M = is {m 1, m 2, m 3, ..., m n} as, by calculating the respective log M blocks m i of the hash value h i = hash (m i) , hash list H = {H 1 , h 2 , h 3 ,..., H n } are generated, a hash value of the hash list H is calculated to generate a log digest d, and the log digest d is transmitted to the time stamp issuing device. Request a time stamp,
When receiving the log digest d from the log management device, the time stamp issuing device acquires time information t from the clock mechanism, and for the set of the time digest t and the log digest d received from the log management device, A time stamp T = Sign TSA (t‖d) is issued by the time stamp signature key, and the time information t and the time stamp T are returned to the log management device;
The log management device stores the time information t returned from the time stamp issuing device and the time stamp T = sign TSA (t‖d) in storage means,
The log concealment device acquires the original log (M, t, T) from the storage unit, generates sanitizing position information P indicating which block of the log M should be sanitized, and the original log for each block m i log M taken out from, based on the sanitizing position information P, the block for sanitizing process, and h i = l i converts the m i in the hash value h i, black block is not performed coating process, step, while m i = l i of m i, sanitizing log L = {l 1, l 2 , l 3, ..., l n} generates, said sanitizing position information P A sanitizer signature S = Sign sanitizer (P‖L) is generated for the set of the sanitization log L by using the sanitizer signature key, and the time information t and time stamp T of the original log are further generated. Disclosure information about sanitization position information P, sanitization log L, and sanitizer signature S And send it to log audit system to request a log audit as,
Upon receiving the disclosure information (t, T, P, L, S) from the log concealment device, the log audit device uses the sanitizer verification key to sanitize the sanitizer signature S included in the disclosure information. The position information P and the sanitization log L are acquired, and compared with the sanitization position information P and the sanitization log L included in the disclosure information, the sanitizer signature is verified. The hash list H ′ = {h 1 ′, h 2 ′, h 3 ′,..., H n ′} is restored from the paint position information P, and the hash value of the hash list H ′ is calculated to obtain the log digest d ′. And using the time stamp verification key to obtain time information t and log digest d from time stamp T included in the disclosure information, and time information t included in the disclosure information and the generated log digest d ′ Compare and detect timestamp And, if the sanitizer's signature and time stamp of the verification result is correct, to conduct an audit for sanitizing untreated portion of the sanitizing log L of the disclosed information,
A log audit method characterized by the above.
JP2005371713A 2005-12-26 2005-12-26 Log audit system and log audit method Expired - Fee Related JP4718321B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005371713A JP4718321B2 (en) 2005-12-26 2005-12-26 Log audit system and log audit method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005371713A JP4718321B2 (en) 2005-12-26 2005-12-26 Log audit system and log audit method

Publications (2)

Publication Number Publication Date
JP2007172450A JP2007172450A (en) 2007-07-05
JP4718321B2 true JP4718321B2 (en) 2011-07-06

Family

ID=38298901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005371713A Expired - Fee Related JP4718321B2 (en) 2005-12-26 2005-12-26 Log audit system and log audit method

Country Status (1)

Country Link
JP (1) JP4718321B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861704B2 (en) * 2006-01-16 2012-01-25 株式会社日立製作所 Electronic evidence data disclosure method and system
JP2009053992A (en) * 2007-08-28 2009-03-12 Jiec Co Ltd Log collection system
JP2009098897A (en) * 2007-10-16 2009-05-07 Sharp Corp Information display device and method
JP5045489B2 (en) * 2008-02-22 2012-10-10 日本電気株式会社 DATA CHANGE DETECTION DEVICE, DATA CHANGE DETECTION METHOD, AND PROGRAM
US8245038B2 (en) * 2008-03-26 2012-08-14 Palo Alto Research Center Incorporated Method and apparatus for verifying integrity of redacted documents
JP5959917B2 (en) * 2012-04-24 2016-08-02 日本電産サンキョー株式会社 History information management apparatus and history information management method
WO2023248474A1 (en) * 2022-06-24 2023-12-28 日本電信電話株式会社 Management device, management method, and management program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (en) * 2003-07-15 2005-02-24 Hitachi Ltd Electronic document authenticity assurance method and electronic document disclosure system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (en) * 2003-07-15 2005-02-24 Hitachi Ltd Electronic document authenticity assurance method and electronic document disclosure system

Also Published As

Publication number Publication date
JP2007172450A (en) 2007-07-05

Similar Documents

Publication Publication Date Title
JP6680840B2 (en) Automatic detection of fraudulent digital certificates
JP2686218B2 (en) Alias detection method on computer system, distributed computer system and method of operating the same, and distributed computer system performing alias detection
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
US8095519B2 (en) Multifactor authentication with changing unique values
Trèek An integral framework for information systems security management
JP4939851B2 (en) Information processing terminal, secure device, and state processing method
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
JP4718321B2 (en) Log audit system and log audit method
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8769675B2 (en) Clock roll forward detection
JP2006174466A (en) Believably trustworthy enforcement of privacy enhancing technologies in data processing
Pearson Trusted computing: Strengths, weaknesses and further opportunities for enhancing privacy
CN113326327B (en) Block chain-based certificate query method, system and device
CN114172663A (en) Service right confirming method and device based on block chain, storage medium and electronic equipment
JP4739404B2 (en) Electronic bidding / bid opening program, electronic bidding / bid opening system, and electronic bidding / bid opening method
CN109885989A (en) A kind of method and system carrying out user authority management based on encryption lock
US7661111B2 (en) Method for assuring event record integrity
CN113627902A (en) Method and system for preventing block chain intrusion
WO2019235450A1 (en) Information processing device, information processing method, information processing program, and information processing system
Bossuat et al. Belenios: the Certification Campaign
Liu et al. The analysis and design of trusted computing applied into cloud
Lee et al. Protection profile of personal information security system: designing a secure personal information security system
Popescu The influence of vulnerabilities on the information systems and methods of prevention
US20080127300A1 (en) Method and apparatus for issuing certificate including legal guardian&#39;s agreement to ward
CN117272406B (en) Method, device, system and storage medium for verifying encrypted bidding document

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees