JP4872875B2 - ログ管理装置、及びログ管理プログラム - Google Patents
ログ管理装置、及びログ管理プログラム Download PDFInfo
- Publication number
- JP4872875B2 JP4872875B2 JP2007255017A JP2007255017A JP4872875B2 JP 4872875 B2 JP4872875 B2 JP 4872875B2 JP 2007255017 A JP2007255017 A JP 2007255017A JP 2007255017 A JP2007255017 A JP 2007255017A JP 4872875 B2 JP4872875 B2 JP 4872875B2
- Authority
- JP
- Japan
- Prior art keywords
- log information
- log
- management
- information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
ログ情報を個々の情報処理装置で管理する技術が提案されている。この技術によれば、イベント毎のログ情報を暗号化し管理している(特許文献1参照)。また、ログ情報をサーバに送信してサーバで管理する技術も提案されている。ログ情報をサーバで管理すると、複数の情報処理装置のログ情報を一括して管理できる。また、大量のログ情報を管理できる。
情報処理装置のログ情報を、ネットワークを介してサーバへ送信する場合、ネットワークを流れるログ情報が他者に読み取られて改ざんされる虞がある。そこで、ログ情報を暗号化してサーバへ送信する技術が提案されている(特許文献2、3参照)。特に、特許文献3には、SSL(Secure Sockets Layer)と呼ばれる周知の暗号化技術を用いてログ情報をサーバへ送信する技術が開示されている。
本発明は、上記課題に鑑みて創作されたものであり、通信負荷を増大することなく、ログ情報の改ざんを発見することのできる技術を提供することを目的とする。
本発明の情報処理装置は、ログ生成手段と、ハッシュ化手段と、署名手段と、送信手段を備える。
ログ生成手段は、記録対象となっているイベントが発生する毎に、発生したイベントの内容を記述するログ情報を生成する。ハッシュ化手段は、ログ情報が生成される毎に、生成されたログ情報のハッシュ値を生成する。署名手段は、ハッシュ値が生成される毎に、生成されたハッシュ値に自己(情報処理装置)の秘密鍵を使って暗号化した署名を生成し、ログ情報に署名を付した署名付ログ情報を生成する。送信手段は、署名付ログ情報が生成される毎に、生成された署名付ログ情報をネットワークを介してログ管理装置へ送信する。
記録対象となっているイベントとは、プリンタであれば紙詰まりや印刷処理実行などである。印刷処理の実行に関するログ情報には、印刷回数、印刷枚数が含まれてよい。すなわち、ログ情報には、イベントの表す情報とともに、イベントに付随する付加情報が含まれてよい。ファクシミリ装置であれば、イベントとは、ファクシミリの送信処理或いは受信処理などである。ファクシミリ装置の場合、イベントに付随する付加情報には、例えば送信内容(ファクシミリのカバーページの画像)や送信先、或いは送信元の情報が含まれてよい。
なお、署名(電子署名)は、その生成にハッシュ関数等が用いられ、署名の毎にその内容が異なるものとなる。
従って、ひとつの署名付ログ情報を解読して改ざんできたとしても、改ざんの事実を発見することができる。上記の情報処理装置では、イベント発生毎に署名付ログ情報が送信されるので、仮に署名付ログ情報が改ざんされたとしても、改ざんされるログ情報を最小に留めることができる。
ログ管理装置は、受信手段と、認証手段と、ログ記憶手段を備える。受信手段は、情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する。認証手段は、情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる。ログ記憶手段は、認証手段が認証に成功した署名付ログ情報を、認証手段が認証に成功しなかった署名付ログ情報と区別して記憶する。認証に成功しなかった署名付ログ情報は、認証に成功した署名付ログ情報と区別して記憶してもよいし、破棄してもよい。
他のログ管理装置は、鍵記憶手段と、受信手段と、管理装置側ハッシュ化手段と、管理側署名手段と、ログ記憶手段を備える。
鍵記憶手段には、管理用秘密鍵が記憶されている。受信手段は、情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する。管理装置側ハッシュ化手段は、受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する。管理側署名手段は、管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する。ログ記憶手段は、生成された管理署名付ログ情報を記憶する。
さらに、ログ管理装置が署名することによって、ログ情報には電子署名が2重に付されることになる。ログ情報の管理に高い安全性を確保することができる。
このログ管理装置は、鍵記憶手段と、受信手段と、認証手段と、管理装置側ハッシュ化手段と、管理側署名手段と、ログ記憶手段を備える。鍵記憶手段、受信手段、認証手段は、前述したものと同様である。管理装置側ハッシュ化手段は、認証手段が認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する。管理側署名手段は、管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する。ログ記憶手段は、生成された管理署名付ログ情報を記憶する。
このログ管理装置によれば、改ざんされていないことが確認できた複数の署名付ログ情報(即ち、認証に成功した署名付ログ情報)を、時間的関係を含めて管理できる。また電子署名が2重に付されるので、高い安全性を確保できる。
また、上記した情報処理装置やログ管理装置の各手段が実行する処理は、コンピュータプログラムによって実現されてよい。
制御部12は、印刷ユニット14の制御や、ネットワーク80に接続された他の装置(例えばログ管理サーバ50)との通信を制御する。制御部12が実行する処理は、プログラム記憶部16に記憶されている各種プログラムに記述されている。
印刷ユニット14は、印刷を行うユニットである。図示を省略しているが、印刷ユニット14は、紙送り機構や印字ヘッドなどを備えている。また、印刷ユニット14は、紙詰まりを検出するセンサや、印刷したシートの枚数をカウントするカウンタを備えている。
制御プログラム18には、印刷ユニット14を制御するための処理などが記述されている。通信プログラム20には、ネットワークに接続された他の装置との間の通信処理が記述されている。通信プログラム20は、UDP/IPに基づくプロトコルで他の装置と通信するプログラムである。具体的な通信処理には、プリンタ10で発生したイベントのログ情報をログ管理サーバ50へ送信する処理と、ログ管理サーバ50からの要求に応じて、プリンタ10のデバイス情報をログ管理サーバ50へ送信する処理がある。デバイス情報とは、プリンタ10に固有のデータであり、例えば、プリンタ10のデバイス名称や、後述するデバイス公開鍵34などがある。デバイス情報は、プリンタ10のデータ記憶部30に予め記憶されている。
イベント監視プログラム22には、記録対象となっているイベントの発生を監視する処理が記述されている。イベント監視プログラム22が検知するイベントは予め決められている。そのため、プリンタ10には、予め決められているイベントの発生を検知するためのセンサや処理が組み込まれている。記録対象となっているイベントは、例えば起動イベント(プリンタ10の起動)、印刷イベント、紙詰まりイベントなどがある。
ログ処理プログラム24には、イベント監視プログラム22によって検知されたイベントを記述するデータ(ログ情報)を生成し、ログ管理サーバ50へ送信する処理が記述されている。ログ情報には、発生したイベントに付随する情報が含まれる。例えば起動イベントの場合は起動回数がログ情報に含まれる。また、印刷イベントの場合は、印刷枚数や、印刷を指示した装置(ネットワーク80に接続された装置であり、プリンタ10に対して印刷処理の実行を指示した装置)の名称、印刷したデータのファイル名、記憶場所、容量などの情報が含まれる。
CPUユニット52は、プログラム記憶部54に記憶されている通信プログラム56に基づいて、プリンタ10等のネットワークデバイスとの通信処理を実行する。またCPUユニット52は、プログラム記憶部54に記憶されているログ管理プログラム58に基づいて、プリンタ10から受信したログ情報の管理処理を実行する。
認証済ログフォルダ66は、プリンタ10から受信したログ情報のうち、デバイス公開鍵34によって認証に成功したログ情報を格納するフォルダである。認証不可ログフォルダ68は、プリンタ10から受信したログ情報のうち、デバイス公開鍵34によって認証に成功しなかったログ情報を格納するフォルダである。即ちログ管理サーバ50は、プリンタ10から受信したログ情報のうち認証に成功したログ情報を認証に成功しなかったログ情報と区別して記憶する。
次に、データ記憶部60bに記憶されている情報について説明する。サーバ秘密鍵62(サーバ秘密鍵のデータ)とサーバ公開鍵64(サーバ公開鍵のデータ)は、公開鍵暗号方式における秘密鍵と公開鍵のデータである。サーバ公開鍵64は、ネットワーク80に接続されている他の装置へ送信することができる。他方、サーバ秘密鍵62は、他の装置へ送信できないようになっている。なお、サーバ秘密鍵62及びサーバ公開鍵64は、デバイス秘密鍵32等と同じく、図1には図示していないROMに記憶される構成を採用することもできる。
プリンタ10は、イベントが発生する毎に、そのイベントを記述するログ情報を生成する。プリンタ10は、生成したログ情報のハッシュ値を求める(生成する)。そして、このハッシュ値を自己が保有するデバイス秘密鍵32によって暗号化し、暗号化されたハッシュ値(以下、「署名」又は「署名データ」ともいう)をログ情報に付す。プリンタ10は、この署名を付したログ情報(署名付ログ情報)をログ管理サーバ50へ送信する。ログ管理サーバ50は、受信した署名付ログ情報に対して、プリンタ10から取得したデバイス公開鍵34を使って認証を試みる。ここで、認証は、次の手順で行われる。署名付ログ情報の署名をデバイス公開鍵34によって復号化し、それによりハッシュ値を得る。換言すれば、デバイス公開鍵34によって、署名付ログ情報の署名からハッシュ値を復号する。一方、署名付ログ情報のログ情報のハッシュ値を新たに生成する。そして、署名から復号したハッシュ値と新たに生成したハッシュ値の同一性を判断する。すなわち、ハッシュ値が同一である場合、認証は成功したものと判断される。
次にイベント監視処理では、ログ生成送信処理を呼び出す(ステップS102)。このとき付加情報がログ生成送信処理に引き渡される。付加情報とは、発生したイベントに付随する情報である。ステップS102においては、発生したイベントは「起動イベント」であり、付随する情報は、起動回数である。起動回数は、ステップS100でインクリメントした起動回数のデータである。ログ生成送信処理については、図3を参照して後述する。
記録対象のイベントの発生を検知しない場合には(ステップS104:NO)、ネットワークに接続されている他の装置(例えばログ管理サーバ50)から、デバイス情報の要求があるか否かを監視する(ステップS110)。要求があった場合には、デバイス情報を要求元の装置へ送信する(ステップS112)。デバイス情報とは、データ記憶部30に記憶されているデバイス公開鍵34と、プリンタ10の識別名のデータである。
プリンタ10の停止が検知されるとイベント監視処理を終了し(ステップS108:YES)、そうでなければ再びステップS104の処理へ戻る(ステップS108:NO)。
このように、ログ生成送信処理は、イベントが発生する毎に呼び出される(ステップS102、S106)。
次に、生成したログ情報にヘッダを付加する(ステップS202)。ヘッダ情報は、起動回数、現在時刻、ログ情報を生成した回数(ログ番号)の情報を含むデータである。「起動回数」は、イベント監視処理のステップS100で説明したように、プリンタ10の起動回数である。起動回数のデータは、データ記憶部30に記憶されている。現在時刻は、制御部12が内蔵する時計から取得する。ログ番号は、ログ情報が生成される毎に1ずつインクリメントされる数字データである。即ち、ログ番号は、生成されたログ情報の順序を表すデータである。なお、ログ生成送信処理はイベントが発生する毎に呼び出されるので、ログ番号は、イベントの発生した順番を意味する。また、ログ情報は、イベントが発生する毎に生成されて送信されるので、ログ番号はログ情報の送信回数も意味する。
ログ情報を生成する処理(ステップS200)とヘッダを付加する処理(ステップS202)を実行するときの制御部12は「ログ生成手段」と換言することができる。
次に、生成した署名データをテキストデータに変換してログ情報(ヘッダが付されたログ情報)に付加する(ステップS208)。署名データが付されたログ情報を署名付ログ情報と称する。署名データをテキストデータに変換するのは、ログ情報がテキストデータであるため、署名付ログ情報全体をテキストデータで統一するためである。ステップS200で生成され、ステップS202でヘッダが付されたログ情報と、署名データをテキストデータに統一することで、署名付ログ情報を受信するログ管理サーバ50での処理を簡略化(例えば、ログ情報を閲覧するために専用のビューアを用いる必要がなくなる)することができる。また、テキストデータに統一することで、データ通信時のエラー(文字化け等)を発生し難くすることができる。
ハッシュ値を算出する処理(ステップS204)を実行するときの制御部12は「ハッシュ化手段」と換言することができる。また、署名データを生成する処理(ステップS206)、署名データをログ情報に付加する処理(ステップS208)を実行するときの制御部12は「署名手段」と換言することができる。
署名付ログ情報のログ情報は、暗号化されていないので、これを受信する側においては、ログ情報を確認するために復号する必要がない。
なお、ステップS210では、具体的には署名付きログ情報を通信プログラム20に引き渡す。通信プログラム20において、署名付ログ情報はパケット化されてUDP(User Data Protocol)に基づいて送信される。パケット化された署名付ログ情報には、UDPヘッダが付されて送信される。
署名データ90fは、ステップS206で生成されたデータである。
ログ情報には、起動回数のデータ90aが含まれている。従って、同一の起動回数が示されたログ情報が、同一の起動期間(プリンタ10の動作期間)に発生したイベントを表していることを判別できる。
現在時刻データ90bによって、イベントが発生した時刻を特定できる。なお、現在時刻データの代わりに、プリンタ10が起動してからの経過時間であってもよい。経過時間の場合には、イベント間の時間が特定できる。
ログ番号90cによっても、イベントの発生順序を特定できる。
また、ヘッダ90dを付加することによって、ログ情報の本体90eが同一であっても(すなわち、イベントと付加情報が同一であっても)必ず異なる内容のログ情報が生成される。これによって、異なる時間に生成されたログ情報に対して署名データ90fが同一となることを防止できる。
ヘッダ90dには、起動回数90a、現在時刻90b(或いは起動からの経過時間)、ログ番号90cの全てが含まれていることが好ましいが、少なくとも一つが含まれていればよい。
ログ管理処理は、署名付ログ情報を受信すると開始する。なお、図5では、処理を説明し易くするために、署名付ログ情報を受信する処理(ステップS300)をログ管理処理における最初の処理として記述している。
前述したように、署名付ログ情報は、UDPに基づいて送られる。UDPのパケットには、データの送信元のデバイス名が付加されている。従って、ログ管理サーバ50は、署名付ログ情報の送信元のデバイスを特定することができる。ログ管理サーバ50は、送信元デバイスのデバイス情報を取得済みであるか否かをチェックする(ステップS302)。デバイス情報とは、前述したように、プリンタ10のデバイス名称とデバイス公開鍵34のデータである。デバイス情報を取得済みでない場合は(ステップS302:NO)、プリンタ10に対してデバイス情報を要求する(ステップS316)。プリンタ10は、ログ管理サーバ50からの要求に応じてデバイス情報を送信する(図2のステップS112)。ログ管理サーバ50はプリンタ10からデバイス情報を受信し、データ記憶部60aに記憶する(ステップS318)。なお、デバイス情報を取得済みの場合は(ステップS302:YES)、ステップS316、S318を実行せずにステップS304に移行する。
次に、ステップS308では、ヘッダを付した署名付ログ情報のハッシュ値を算出する(ハッシュ値を生成する)。算出したハッシュ値に対してサーバ秘密鍵62を使ってサーバ側署名データ(管理側署名)を生成する(ステップS310)。ハッシュ値の算出やサーバ側署名データの生成の処理は、プリンタ10の処理(図3のステップS204、S206)と同様である。
次に、生成したサーバ側署名データを、ヘッダを付した署名付ログ情報に付加する(ステップS312)。以下では、サーバ側署名データが付されたログ情報を管理署名付ログ情報と称する場合がある。次にステップS314で、管理署名付ログ情報を、データ記憶部60aの認証済ログフォルダ66に記憶する(認証済ログフォルダ66に格納する)。
なお、認証に成功しなかった署名付ログ情報は、サーバ側署名データを付さずに記憶される。
受信した署名付ログ情報に対して認証を試みる処理(ステップS304)を実行するときのCPUユニット52は「認証手段」と換言することができる。
認証に成功した場合に、署名付ログ情報にヘッダを付すとともに、ヘッダを付した署名付ログ情報のハッシュ値を生成する処理(ステップS306、ステップS308)を実行するときのCPUユニット52は「管理装置側ハッシュ化手段」と換言することができる。また、サーバ秘密鍵62を使ったサーバ側署名を付す処理(ステップS310、S312)を実行するときのCPUユニット52は「管理側署名手段」と換言することができる。
認証に成功しなかった署名付ログ情報と区別して記憶する処理(ステップS314)を実行するときのCPUユニット52は「ログ記憶手段」と換言することができる。
ヘッダ92dに続く署名付ログ情報90は、プリンタ10から受信した署名付ログ情報90そのものである。なお、図6では、署名付ログ情報90を「(Received Log Data)」と記述しているが、これは図4に示した署名付ログ情報90と同一であることを意味している。
サーバ側署名データ92eは、ステップS310で生成されたデータである。
ヘッダ92dには、受信回数92aが含まれている。他方、プリンタ10が送信した署名付ログ情報90には、ログ情報の送信回数を表すログ番号が付されている。受信回数とログ番号が異なっている場合に、ひとつの管理署名付ログ情報によって、ログ情報の消失が発生したことを発見できる。
なお、上記のとおり、デバイス名92cを基準とすれば、少なくとも2つの管理署名付ログ情報各々のログ番号90a(受信回数)を比較することによってログ情報の消失が発生したことを発見できる。すなわち、ログ情報が消失したばあい、同一のデバイス名92cにおいて、ログ番号90aに抜けが生じる。
ヘッダ92dには、現在時刻92bが含まれている。他方、プリンタ10が送信した署名付ログ情報90にも、プリンタ10が付した現在時刻(或いは起動からの経過時間)が付されている。ログ管理サーバ50が付した現在時刻92bとプリンタ10が付した現在時刻を比較することによって、プリンタ10が内蔵する時計の時間のずれを特定できる。
(1)プリンタ10(情報処理装置)は、記録対象になっているイベントが発生する毎に、ログ情報をハッシュ化したハッシュ値に、自己が有する秘密鍵(デバイス秘密鍵32)を使って暗号化することによって生成した署名をログ情報に付した署名付ログ情報をログ管理サーバ50へ送信する。署名付ログ情報を送信するだけで、ログ管理サーバ50でログ情報を管理することができる。従って、通信負荷を増大することなく、ログ情報の改ざんを発見できる。
また、イベントが発生する毎に署名付ログ情報を送信するので、ひとつの署名付ログ情報が改ざんされた場合(あるいは消失した場合)でも、被害を最小限に留めることができる。
なお、「秘密鍵を使った署名を付したログ情報」とは、秘密鍵によって暗号化されたログ情報と換言してよい。
(2)プリンタ10(情報処理装置)は、起動回数(電源が入れられた回数)、現在時刻、ログ情報の送信順位(何回目の送信であるかを表す数)をログ情報に含む。プリンタなどの情報処理装置では、同じイベントが発生することがある。ログ情報に現在時刻などの情報を付加することによって、異なる時刻に発生したイベントのログ情報が必ず異なる内容になる。従って、同一の電子署名が生成されることがない。
起動回数(電源が入れられた回数)、現在時刻、ログ情報の送信順位(何回目の送信であるかを表す数)の全てをログ情報に付する必要はない。これらの情報のうちいずれかひとつ、好ましくは2つ以上をログ情報に含めばよい。
(3)ログ管理サーバ50は、プリンタ10の公開鍵(デバイス公開鍵34)を使って、プリンタ10から受信した署名付ログ情報の認証を試みる。認証に成功した署名付ログ情報を、認証に成功しなかった署名付ログ情報と区別して記憶する。従って、改ざんされていないことを確認できた署名付ログ情報(すなわち、認証に成功した署名付ログ情報)を、正しいログ情報として記憶することができる。
また、イベントが発生する毎に署名付ログ情報を受信するので、ひとつの署名付ログ情報が改ざんされた場合(あるいは消失した場合)でも、被害を最小限に留めることができる。
(4)ログ管理サーバ50は、認証に成功した署名付ログ情報に現在時刻を付加する。そして、現在時刻が付加された署名付ログ情報をハッシュ化したハッシュ値に、自己が有する秘密鍵(サーバ秘密鍵62)を使って暗号化することにより生成した署名データを付加して管理署名付ログ情報を生成する(ステップS312)。
管理署名付ログ情報を、認証に成功しなかった署名付ログ情報と区別して記憶する。認証に成功した署名付ログ情報に、ログ管理サーバ50の署名を付して記憶するので、プリンタ10のログ情報を厳重に(高いセキュリティの下で)管理できる。
なお、上記記載では、プリンタ10が現在時刻を計時可能な構成については説明した。しかし、時計機能を有さないプリンタについても、ログ情報を、その対象となったイベントの発生時刻とともに管理する必要がある場合もある。かかる場合、このような特徴的構成を採用すれば、プリンタその他情報処理装置が計時ユニット(例えば時計)を備えていなくとも、複数の署名付ログ情報の時間的関係を管理することができる。
(5)プリンタ10が送信する署名付ログ情報に、現在時刻、プリンタ10が起動してからの経過時間、送信回数のいずれかひとつの情報(プリンタ側時刻情報と称する)が付されているとともに、ログ管理サーバ50が署名付ログ情報に現在時刻、あるいは受信回数(サーバ側時刻情報)を付して記憶する。プリンタ側時刻情報とサーバ側時刻情報を付して記憶するので、ログ情報の消失を発見することができる。
本発明の効果のいくつかは、プリンタ10単体の技術的特徴によって実現する。本発明の効果のいくつかは、ログ管理サーバ50単体の技術的特徴によって実現する。プリンタ10とログ管理サーバ50を含むログ管理システム100は、本発明の効果をよく実現する。
本発明は、プリンタに限らず、ネットワークに接続される装置に適用することができる。
12:制御部
14:印刷ユニット
16:プログラム記憶部
30:データ記憶部
50:ログ管理サーバ(ログ管理装置)
52:CPUユニット
54:プログラム記憶部
60a、60b:データ記憶部
80:ネットワーク
100:ログ管理システム
Claims (4)
- 管理用秘密鍵を記憶する鍵記憶手段と、
情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信手段と、
受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化手段と、
管理装置側ハッシュ化手段によるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名手段と、
生成された管理署名付ログ情報を記憶するログ記憶手段と、
を備えることを特徴とするログ管理装置。 - コンピュータを、ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置として機能させるためのプログラムであり、コンピュータに、
情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信ステップ、
受信した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化ステップ、
管理装置側ハッシュ化ステップによるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理署名ステップ、
生成された管理署名付ログ情報を記憶するログ記憶ステップ、
を実行させるためのログ管理プログラム。 - コンピュータを、ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置として機能させるためのプログラムであり、コンピュータに、
情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信ステップ、
情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる認証ステップ、
認証ステップにより認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成する管理装置側ハッシュ化ステップ、
管理装置側ハッシュ化ステップによるハッシュ値を管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名ステップ、
生成された管理署名付ログ情報を記憶するログ記憶ステップ、
を実行させるためのログ管理プログラム。 - ネットワークを介して情報処理装置から送られるログ情報を管理するログ管理装置であり、
情報処理装置がイベント毎のログ情報に、ログ情報のハッシュ値を情報処理装置自身の秘密鍵を使って暗号化した署名を付した署名付ログ情報をネットワークを介して受信する受信手段と、
情報処理装置の公開鍵を使って、受信した署名付ログ情報に付された署名からハッシュ値を復号するとともに、署名付ログ情報のログ情報のハッシュ値を新たに生成し、復号したハッシュ値と新たに生成したハッシュ値の同一性により認証を試みる認証手段と、
認証手段が認証に成功した署名付ログ情報に現在時刻情報を付加するとともに、現在時刻情報を付加した署名付ログ情報のハッシュ値を生成するハッシュ化手段と、
ハッシュ化手段が生成したハッシュ値を、管理用秘密鍵を使って暗号化した管理側署名を生成し、受信した署名付ログ情報に管理側署名を付した管理署名付ログ情報を生成する管理側署名手段と、
生成された管理署名付ログ情報を記憶するログ記憶手段と、
を備えることを特徴とするログ管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255017A JP4872875B2 (ja) | 2007-09-28 | 2007-09-28 | ログ管理装置、及びログ管理プログラム |
US12/212,170 US8271804B2 (en) | 2007-09-28 | 2008-09-17 | Information processing device, log management apparatus, and log management program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255017A JP4872875B2 (ja) | 2007-09-28 | 2007-09-28 | ログ管理装置、及びログ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009086954A JP2009086954A (ja) | 2009-04-23 |
JP4872875B2 true JP4872875B2 (ja) | 2012-02-08 |
Family
ID=40509749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007255017A Active JP4872875B2 (ja) | 2007-09-28 | 2007-09-28 | ログ管理装置、及びログ管理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8271804B2 (ja) |
JP (1) | JP4872875B2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100191983A1 (en) * | 2009-01-27 | 2010-07-29 | Sameer Yami | System and method for secure logging of document processing device messages |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
US9367833B2 (en) * | 2011-07-14 | 2016-06-14 | Invention Science Fund I, Llc | Data services outsourcing verification |
US8850263B1 (en) * | 2012-09-14 | 2014-09-30 | Amazon Technologies, Inc. | Streaming and sampling in real-time log analysis |
US8788533B2 (en) * | 2012-10-26 | 2014-07-22 | Sap Ag | Read access logging |
JP5966948B2 (ja) * | 2013-01-25 | 2016-08-10 | 富士ゼロックス株式会社 | プラグイン配信システム及び画像処理装置並びにプラグイン配信制御方法 |
JP2014175676A (ja) * | 2013-03-05 | 2014-09-22 | Ricoh Co Ltd | 機器管理システム、端末装置、プログラム、および機器管理方法 |
US9729327B2 (en) | 2013-10-29 | 2017-08-08 | International Business Machines Corporation | Computer-based optimization of digital signature generation for records based on eventual selection criteria for products and services |
JP5982351B2 (ja) * | 2013-11-28 | 2016-08-31 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成システム、方法、及びプログラム |
US9405901B2 (en) * | 2013-12-27 | 2016-08-02 | Kyocera Document Solutions Inc. | Image processing system and log storage method |
US9912529B2 (en) | 2014-08-20 | 2018-03-06 | International Business Machines Corporation | Tenant-specific log for events related to a cloud-based service |
KR101575992B1 (ko) * | 2014-12-30 | 2015-12-09 | 한국조폐공사 | 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법 |
US9864878B2 (en) * | 2015-07-27 | 2018-01-09 | International Business Machines Corporation | Event log tamper detection |
US10354066B2 (en) * | 2016-02-26 | 2019-07-16 | Cylance Inc. | Retention and accessibility of data characterizing events on an endpoint computer |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
US10699012B2 (en) | 2017-01-11 | 2020-06-30 | Cylance Inc. | Endpoint detection and response utilizing machine learning |
CN111066015B (zh) | 2017-04-26 | 2024-02-23 | 西兰克公司 | 端点检测和响应***事件特征数据传输 |
JP7176296B2 (ja) * | 2018-08-23 | 2022-11-22 | 株式会社リコー | 通信端末、通信システム、ログデータ送信方法、プログラム |
US10785243B1 (en) * | 2018-09-28 | 2020-09-22 | NortonLifeLock Inc. | Identifying evidence of attacks by analyzing log text |
US11095642B2 (en) | 2018-11-07 | 2021-08-17 | Cylance Inc. | Verifying user identity through human / computer interaction |
US11455380B2 (en) | 2018-11-20 | 2022-09-27 | International Business Machines Corporation | Chain-of-custody of digital content in a database system |
KR20200092172A (ko) * | 2019-01-24 | 2020-08-03 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치에서 생성된 로그 관리 방법 |
US11233640B2 (en) | 2020-05-13 | 2022-01-25 | Ridgeline, Inc. | Mutation processing for events |
US11949784B2 (en) * | 2020-05-13 | 2024-04-02 | Ridgeline, Inc. | Auditing for events |
JP2022114574A (ja) * | 2021-01-27 | 2022-08-08 | 富士フイルムビジネスイノベーション株式会社 | 画像処理システム及びプログラム |
EP4141723A1 (en) * | 2021-08-25 | 2023-03-01 | Hewlett-Packard Development Company, L.P. | Verifying signatures |
CN117176472B (zh) * | 2023-10-30 | 2024-01-09 | 杭州海康威视数字技术股份有限公司 | 基于智能密码安全设备数据防篡改方法、装置及*** |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1094424A3 (en) * | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
JP2001350652A (ja) | 2000-06-09 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 動作ログ蓄積装置および動作ログ蓄積管理方法 |
JP4811840B2 (ja) * | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
JP2002366461A (ja) | 2001-06-11 | 2002-12-20 | Sony Corp | サーバ装置、ログ情報管理システムおよびログ情報管理方法 |
US20030023850A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Verifying messaging sessions by digital signatures of participants |
US20030028495A1 (en) * | 2001-08-06 | 2003-02-06 | Pallante Joseph T. | Trusted third party services system and method |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
AUPR970301A0 (en) * | 2001-12-21 | 2002-01-24 | Canon Kabushiki Kaisha | Content authentication for digital media based recording devices |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
US7620715B2 (en) * | 2005-06-29 | 2009-11-17 | Tripwire, Inc. | Change event correlation |
US7383582B1 (en) * | 2002-08-02 | 2008-06-03 | Federal Network Systems, Llc | Systems and methods for performing electronic surveillance |
GB0219909D0 (en) * | 2002-08-28 | 2002-10-02 | Koninkl Philips Electronics Nv | Secure logging of transactions |
US20040203755A1 (en) * | 2003-04-11 | 2004-10-14 | Jeffrey Brunet | Mobile care framework |
US20050004899A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Auditing method and service |
US7536387B2 (en) * | 2003-08-15 | 2009-05-19 | Intelligent Medical Objects, Inc. | Method for interfacing applications to maintain data integrity |
JP2006222811A (ja) * | 2005-02-10 | 2006-08-24 | Ricoh Co Ltd | 画像形成装置、電子署名添付方法、電子署名添付プログラム及び記録媒体 |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
JP2007174258A (ja) | 2005-12-22 | 2007-07-05 | Sharp Corp | ログ情報管理システム、画像形成装置 |
GB0607052D0 (en) * | 2006-04-07 | 2006-05-17 | Iti Scotland Ltd | Product authentication system |
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
US7904726B2 (en) * | 2006-07-25 | 2011-03-08 | International Business Machines Corporation | Systems and methods for securing event information within an event management system |
US20080147559A1 (en) * | 2006-11-30 | 2008-06-19 | Cohen Alexander J | Data services outsourcing verification |
US20080201520A1 (en) * | 2007-02-03 | 2008-08-21 | Stec, Inc. | Flash firmware management |
-
2007
- 2007-09-28 JP JP2007255017A patent/JP4872875B2/ja active Active
-
2008
- 2008-09-17 US US12/212,170 patent/US8271804B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20090089592A1 (en) | 2009-04-02 |
JP2009086954A (ja) | 2009-04-23 |
US8271804B2 (en) | 2012-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4872875B2 (ja) | ログ管理装置、及びログ管理プログラム | |
US8332958B2 (en) | Image forming system | |
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
JP4235520B2 (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
US7003667B1 (en) | Targeted secure printing | |
JP4655452B2 (ja) | 情報処理装置 | |
US8924709B2 (en) | Print release with end to end encryption and print tracking | |
EP1548542B1 (en) | Secure Printing | |
US20080267402A1 (en) | Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method | |
US20120233702A1 (en) | Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus | |
JP2007140901A (ja) | 画像処理システム | |
JP2011147129A (ja) | 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体 | |
US20140161255A1 (en) | Communication apparatus, method of controlling the same and storage medium | |
JP2009200565A (ja) | デジタル複合機 | |
JP4290036B2 (ja) | 情報処理装置及び印刷制御装置 | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
CN101247222A (zh) | 打印管理装置及打印管理方法 | |
JP4992219B2 (ja) | 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス | |
JP2008046830A (ja) | 画像出力装置、電子入稿システムおよびプログラム | |
EP2137957B1 (en) | Method for printing on an imaging device | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2008229961A (ja) | 画像処理方法、画像処理装置及び画像処理プログラム | |
US11516009B2 (en) | Data collecting system, data collecting apparatus, and non-transitory computer readable medium | |
JP2010221519A (ja) | 画像形成装置 | |
US8817982B2 (en) | Image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111107 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4872875 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |