JP6992437B2 - ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法 - Google Patents

ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法 Download PDF

Info

Publication number
JP6992437B2
JP6992437B2 JP2017224836A JP2017224836A JP6992437B2 JP 6992437 B2 JP6992437 B2 JP 6992437B2 JP 2017224836 A JP2017224836 A JP 2017224836A JP 2017224836 A JP2017224836 A JP 2017224836A JP 6992437 B2 JP6992437 B2 JP 6992437B2
Authority
JP
Japan
Prior art keywords
log
scsi
data
user
cdb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017224836A
Other languages
English (en)
Other versions
JP2019097028A (ja
Inventor
浩太 赤塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017224836A priority Critical patent/JP6992437B2/ja
Publication of JP2019097028A publication Critical patent/JP2019097028A/ja
Application granted granted Critical
Publication of JP6992437B2 publication Critical patent/JP6992437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法に関し、特にSCSI(Small Computer System Interface)ログデータからの解析用ログファイルの生成に関する。
SCSI装置に関する障害を解析する際、装置への命令や装置からの情報が記録されたSCSIログは、SCSIログの解析者にとって非常に有益である。ただし、SCSI装置と送受信した情報がそのまま記録されるため、SCSI装置へ記録されたユーザデータも含まれており、取り扱いには十分な注意が必要であった。特に可搬時などにSCSIログ情報の全体を暗号化することはこれまでも行われてきたが、SCSIログの解析者に対してユーザデータが露出することを避けることは難しかった。
これまで、障害解析用データの暗号化では、可搬時の第三者への漏えいを防ぐことに主眼が置かれていた。特許文献1では、ネットワーク上のパケットデータをキャプチャした解析用の情報を、解析者のみ復号できるようにあらかじめ解析者の公開鍵で暗号化し、のちに解析者の秘密鍵で復号することが、提案されている。しかし、この手法をSCSIログに応用したとしても、解析者にはすべての情報が露出されてしまう。
また、トレースデータの取捨選択については、主にデータを削減する目的で手法が提案されており、たとえば特許文献2では取得するデータ量を削減する目的で、データの一部のみを保存する手法が提案されている。しかし、この手法をSCSIログに応用する場合、必要なデータと必要でないデータを判別することが難しく、また、障害解析では当初必要でないと判断したデータが後から必要となることもあり、単に破棄してしまっては解析に支障が出るという課題がある。
特許文献3では、計算機システムの装置間でCDB(Command Description Block)や受領時刻、応答時刻を送信する際に、転送中に情報が漏えいするのを暗号によって防ぐことが提案されている。しかしながら、この手法ではユーザデータに限って暗号化することはできず、解析者に対しては全く情報を露出させないか、すべての情報を露出させるかの二択となってしまう。
特開2008-236058号公報 特許第5401846号公報 特開2008-65433号公報
一方、SCSIログ採取時に記録対象をCDB部分に絞ることとして、SCSIデータ部を記録しないこととして、ユーザデータがSCSIログの解析者に露出しないようにすることは、現在のソフトウェアでも実現されている。
しかしながら、SCSIプロトコルではSCSIデータ部にSCSI機器制御のための重要な情報(以降、制御データ)が含まれることも多く、SCSIデータ部が記録されていないSCSIログでは解析できる障害に限界があった。
また、障害解析にユーザデータが必要な場合も稀にあり、ユーザデータを完全に破棄してしまうと、障害解析が行えない場合があった。
このため、通常時の障害解析時には制御データのみを解析者に露出することとし、またどうしても必要な場合、かつ、ユーザが許可した場合に限り、解析者にユーザデータも追加で露出させる、といったSCSIログ記録方法が必要とされる。
したがって本発明の目的は、ユーザデータの秘匿性と障害解析性とを両立する、ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法を提供することにある。
前記目的を達成するため、本発明に係るログ記録装置は、
入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、上記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定するCDB判定手段と、
ユーザデータに関するSCSI要求であると上記CDB判定手段が判定したSCSI要求について、SCSI要求のユーザデータを含む部分を暗号化キーに基づいて暗号化する第1暗号化手段と、
ユーザデータに関しないSCSI要求であると上記CDB判定手段が判定したSCSI要求と、上記第1暗号化手段からのユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力するログ出力手段と、を含む。
また本発明に係るログ復号装置は、上記ログ記録装置が出力する上記解析用ログファイルを復号するログ復号装置であり、
上記解析用ログファイルと、SCSI処理装置のユーザに用意された公開鍵とを入力して、上記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する第1復号手段を含む。
また本発明に係るログ記録方法は、
入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、上記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定し、
ユーザデータに関するSCSI要求であると判定されたSCSI要求について、SCSI要求のユーザデータを含む部分を暗号化キーに基づいて暗号化し、
ユーザデータに関しないSCSI要求であると判定されたSCSI要求と、ユーザデータに関するSCSI要求で、上記ユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力する。
また本発明に係るログ復号方法は、上記ログ記録方法で記録された上記解析用ログファイルを復号するログ復号方法であり、
上記解析用ログファイルと、SCSI処理装置のユーザに用意された公開鍵とを入力して、上記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する。
本発明によれば、ユーザデータの秘匿性と障害解析性とを両立する、ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法を実現することができる。
上位概念の実施形態に係るログ記録装置を説明するためのブロック図である。 実施形態に係るログ記録装置、ログ復号装置、SCSI処理装置などを含むシステムを説明するためのブロック図である。 実施形態に係る、図2のトレース部1の構成を説明するためのブロック図である。 実施形態に係る、図2のユーザ確認部2の構成を説明するためのブロック図である。 実施形態に係る、図2の暗号解除部3の構成を説明するためのブロック図である。 図3Aのcdb判定テーブル12の具体例を示すテーブルである。 図2や図3Aのトレース部1の動作を説明するためのフローチャートである。 図3Aのトレース部1のSCSIログ入力手段11の働きを説明するための概念図である。 図3Aのトレース部1のログ出力手段17の働きを説明するための概念図である。 図2や図3Bのユーザ確認部2の動作を説明するためのフローチャートである。 図3Bのログ出力手段29の働きと返送用ログファイル43の生成を説明するためのフローチャートである。 図2や図3Cの暗号解除部3の動作を説明するためのフローチャートである。 図3Cのログ出力手段35の働きと暗号解除済みログファイル44の生成を説明するためのフローチャートである。 図2のシステムの全体動作を説明するためのシーケンスチャートである。 第2実施形態に係る、多ユーザ対応トレース部9の構成を説明するためのブロック図である。 図13Aの多ユーザ対応トレース部9へ入力されるSCSIログデータの一例と、多ユーザ対応トレース部9で生成される解析用ログファイルを説明するための概念図である。 他の実施形態に係る、ログ記録プログラムや復号プログラムを実行する情報処理装置の構成を示すブロック図である。
本発明の実施形態が対象とするSCSIログデータには、複数のSCSI要求の記録がされている。記録されるSCSI要求は、CDB部とSCSIデータ部のペアからなる。CDB部(の先頭バイト)は、読み込み、装置識別、書き込み、装置状態確認など、そのSCSI要求が何かを表している。SCSIデータ部には、SCSI要求が読み込みや書き込みなどのユーザデータに関するものの場合にはユーザデータが含まれており、SCSI要求が装置識別や装置状態確認などのユーザデータに関しないものの場合には制御データが含まれている。
本発明の好ましい実施形態について、図面を参照しながら詳細に説明する。具体的な実施形態について説明する前に、上位概念の実施形態に係るログ記録装置を説明する。図1は、上位概念の実施形態に係るログ記録装置を説明するためのブロック図である。
図1のログ記録装置は、SCSI(Small Computer System Interface)ログデータから解析用ログファイルを生成して出力する。図1のログ記録装置は、CDB(Command Description Block)判定手段13と、第1暗号化手段の一例としての暗号化手段16と、ログ出力手段17と、を含む。
CDB判定手段13は、入力されるSCSIログデータに対し、CDB判定情報に基づいて、SCSI要求がユーザデータに関するものか関しないものかを判定する。
暗号化手段16は、SCSI要求がユーザデータに関すると上記CDB判定手段13が判定したSCSI要求について、SCSIログデータのSCSIデータ部を、暗号化キーに基づいて暗号化する。
ログ出力手段17は、SCSI要求がユーザデータに関しないと上記CDB判定手段13が判定したSCSI要求と、上記暗号化手段16からのユーザデータを含む部分が暗号化されたSCSI要求と、を整形し、解析用ログファイルとして出力する。
図1のログ記録装置によれば、入力されるSCSIログデータのSCSIプロトコルをCDB単位でトレースし、ユーザデータに関するSCSI要求についてはSCSIデータ部を、暗号化キーに基づいて暗号化し、ユーザデータに関しないSCSI要求については暗号化せずに、解析用ログファイルを生成する。これにより、SCSI処理装置の障害解析時には、SCSI処理装置の解析者へユーザデータが露出することを防ぎつつ、SCSI処理装置の障害解析を実現することができる。
SCSIログデータのうちCDB部分やユーザデータに関しないSCSI要求だけでSCSI処理装置の障害原因を特定できるケースでは、図1のログ記録装置が出力する解析用ログファイルでSCSI処理装置の解析者はSCSI処理装置の障害原因を特定することができる。したがって、SCSIログデータについて、ユーザデータの秘匿性と障害解析性とを両立するログ記録装置及びログ記録方法を実現できる。以下、より具体的な実施形態について説明する。
〔第1実施形態〕
次に、本発明の第1実施形態によるログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法について、説明する。図2は、実施形態に係るログ記録装置、ログ復号装置、SCSI処理装置などを含むシステムを説明するためのブロック図である。図3Aは、実施形態に係る、図2のトレース部1の構成を説明するためのブロック図である。図3Bは、実施形態に係る、図2のユーザ確認部2の構成を説明するためのブロック図である。図3Cは、実施形態に係る、図2の暗号解除部3の構成を説明するためのブロック図である。
図2は、実施形態に係るログ記録装置、ログ復号装置、SCSI処理装置などを含むシステムの全体像を示している。図2のシステムは、実施形態のログ記録装置の一例としてのトレース部1と、ログ復号装置の一例としてのユーザ確認部2と、他のログ復号装置の一例としての暗号解除部3と、を含む。ここで、図2のトレース部1と、ユーザ確認部2と、暗号解除部3とはそれぞれ別の場所に設置しても良い。
ログ記録装置の一例としてのトレース部1は、SCSI処理装置からSCSIログデータを受け取る。図2に示すように一般的なSCSI処理装置7は、SCSI処理層72と、それより上位の処理を行うアプリケーション層71と、それより下位の処理を行うインタフェース層73からなる。本実施形態では、このうちSCSI処理層72にて出力されるSCSIログデータ41を扱う。
(トレース部)
図2及び図3Aのトレース部1はSCSIログデータ41を入力すると、必要なデータのみSCSI処理装置7のユーザの公開鍵51で暗号化したうえで、解析用ログファイル42として出力する。
図3Aのトレース部1は実施形態のログ記録装置の一例であり、SCSI(Small Computer System Interface)ログ入力手段11と、CDB(Command Description Block)判定手段13と、cdb判定テーブル12と、を含む。さらにトレース部1は、暗号化キー登録手段14と、暗号化キー保持手段15と、暗号化手段16と、ログ出力手段17と、を含む。
SCSIログ入力手段11は、SCSI処理層72から出力されるデータ形式に応じて、SCSIログデータ41のCDB部とSCSIデータ部をCDB判定手段13へ送信する機能を有する。cdb判定テーブル12は、CDBの先頭バイト(0~255)を記録するテーブルである。cdb判定テーブル12は、たとえば図4のような情報を記録したテーブルである。CDB判定手段13は、CDBの先頭バイトをcdb判定テーブル12と比較して、SCSI要求が読み込みや書き込みなどのユーザデータに関するものか、装置識別や装置状態確認などのユーザデータに関しないものかを判定し、暗号化手段16へ送信する機能を持つ。暗号化キー登録手段14は、ファイルからSCSI処理装置7のユーザの公開鍵51の入力を受け付け、暗号化キー保持手段15へ保存する機能を持つ。暗号化キー保持手段15は、暗号化キーを保持するためのストレージである。暗号化手段16は、暗号化キー保持手段15に保持された暗号化キーを使用し、公開鍵認証方式を使用してSCSIデータを暗号化する機能を持つ。ログ出力手段17は、CDBとSCSIデータ、暗号化済みSCSIデータを整形して、解析用ログファイル42を出力する機能を持つ。
(ユーザ確認部)
図2及び図3Bのユーザ確認部2は、SCSI処理装置7のユーザが使用するユニットである。障害解析にユーザデータが必要と解析者が考えた場合、解析者はSCSI処理装置7のユーザへ、解析用ログファイル42と、解析者の公開鍵53とを送信する。ユーザ確認部2は、解析用ログファイル42とユーザの秘密鍵52、解析者の公開鍵53を入力すると、SCSIデータを解析者へ提供しても良いか確認の後、解析者の公開鍵53で再度暗号化した返送用ログファイル43を出力する。返送用ログファイル43は、障害解析の解析者へと返送されて障害解析に活用される。
図3Bのユーザ確認部2は実施形態のログ復号装置の一例であり、暗号データ入力手段21と、第1復号手段の一例としての復号手段24と、復号データ確認手段25と、第2暗号化手段の一例としての暗号化手段28と、ログ出力手段29と、を含む。さらに図3Bのユーザ確認部2は、復号キー入力手段22と、復号キー保持手段23と、暗号化キー入力手段26と、暗号化キー保持手段27と、を含む。
暗号データ入力手段21は、解析用ログファイル42からCDBと未処理のSCSIデータ、及び、暗号化済みのSCSIデータを判別する機能を有する。復号キー入力手段22は、ファイルから秘密鍵52の入力を受け付けて、復号キー保持手段23へ保存する機能を持つ。復号キー保持手段23は、復号キーを保持するためのストレージである。復号手段24は、復号キー保持手段23に保持された復号キーを使用し、公開鍵認証方式を使用してSCSIデータを復号する機能を持つ。復号データ確認手段25は、たとえばコマンドラインプロンプトやダイアログボックスなどのいわゆるユーザインタフェースを通じて、ユーザに復号済みのSCSIデータを提示し、解析者への提供可否を確認する機能を有する。暗号化キー入力手段26は、ファイルから解析者の公開鍵53の入力を受け付けて、暗号化キー保持手段27へ保存する機能を持つ。暗号化キー保持手段27は、暗号化キーを保持するためのストレージである。暗号化手段28は、暗号化キー保持手段27に保持された暗号化キーを使用し、公開鍵認証方式を使用してSCSIデータを再度暗号化する機能を持つ。ログ出力手段29は、CDBとSCSIデータ、再暗号化済みSCSIデータ、破棄されたSCSIデータを整形して、返送用ログファイル43を出力する機能を持つ。
(暗号解除部)
図2及び図3Cの暗号解除部3は実施形態の他のログ復号装置の一例であり、障害解析の解析者が使用するユニットである。暗号解除部3は、返送用ログファイル43と解析者の秘密鍵54を入力すると、暗号解除済みログファイル44を出力する。
図3Cの暗号解除部3は、暗号データ入力手段31と、第2復号手段の一例としての復号手段34と、復号キー入力手段32と、復号キー保持手段33と、ログ出力手段35と、を含む。
暗号データ入力手段31は、返送用ログファイル43からCDBとSCSIデータ、暗号化済みのSCSIデータ、破棄されたSCSIデータを判別する機能を有する。復号キー入力手段32は、ファイルから秘密鍵54の入力を受け付けて、復号キー保持手段33へ保存する機能を持つ。復号キー保持手段33は、復号キーを保持するためのストレージである。復号手段34は、復号キー保持手段33に保持された復号キーを使用して、公開鍵認証方式を使用してSCSIデータを復号する機能を持つ。ログ出力手段35は、CDBとSCSIデータを整形して暗号解除済みログファイル44を出力する機能を持つ。
(トレース部の動作)
図5を用いて、本実施形態のトレース部1の動作の概要を説明する。SCSIログ入力手段11は、SCSIログデータ41を入力として受け取り、CDB及びSCSIデータを取得しCDB判定手段13へ送信する(ステップS11)。この際、図6のように各CDBと対応するSCSIデータのペアを作成し、CDB判定手段13へペアごとに送信する。CDB判定手段13では、SCSIログ入力手段11から受け取ったCDBの先頭バイトを抽出し(ステップS12)、cdb判定テーブル12を検索して、判定テーブルに含まれる場合は暗号化を、判定テーブルに含まれない場合は未処理を決定する(ステップS13)。暗号化が決定されたペアは暗号化手段16へ送信され、未処理が決定されたペアはログ出力手段17へ送信される。
暗号化手段16では、あらかじめ登録されたユーザの公開鍵51を用いて、SCSIデータ部を暗号化する(ステップS14)。暗号化は公開鍵暗号方式であれば良く、たとえばRSA暗号などを用いる。暗号化したSCSIデータは、CDBとあわせてログ出力手段17へ送信する。
ログ出力手段17は、暗号化手段16又はCDB判定手段13からCDBとSCSIデータのペアを取得し、整形して解析用ログファイル42として出力する(ステップS15)。その際は、図7のように解析用ログファイル42では、暗号データの場合に「EDATA」、未処理データの場合に「DATA」と記録し、SCSIデータが暗号化済みのものか、未処理のものかが区別できるように出力する。
解析者は解析用ログファイル42を用いて障害解析を実施するが、暗号化済みSCSIデータがどうしても必要となった場合は、SCSI処理装置7のユーザに復号化を依頼する。その際、解析者は自身の公開鍵53と、解析用ログファイル42を、SCSI処理装置7のユーザに提供する。
SCSI処理装置7のユーザは、解析者から取得した解析用ログファイル42と、解析者の公開鍵53、自身の秘密鍵52を、ユーザ確認部2へ入力することで返送用ログファイル43が取得できる。
(ユーザ確認部の動作)
図8を用いて、本実施形態のユーザ確認部2の動作を説明する。暗号データ入力手段21は、解析用ログファイル42を読み取り、CDBとSCSIデータを取得する(ステップS21)。その際、DATAと記録された部分は未処理のSCSIデータ、EDATAと記録された部分は暗号化済みのSCSIデータとして、区別して扱う。取得したCDBとSCSIデータは、次に復号手段24で処理が行われる。
復号手段24では、暗号データ入力手段21から取得したデータが、暗号化済みSCSIデータであるか未処理のSCSIデータであるか判断する(ステップS22)。暗号化済みSCSIデータの場合にはユーザの秘密鍵52を使用して、復号処理を実施し(ステップS23)、復号データ確認手段25へ復号済みのSCSIデータを送信する。また、取得したデータが未処理のSCSIデータの場合には、ログ出力手段29へ送信する。
復号データ確認手段25では、復号済みSCSIデータをコマンドプロンプトやダイアログボックスなどのユーザインタフェースを通じてユーザに表示して提示し(ステップS24)、解析者に露出して良い情報か否かの確認を促す。ユーザが解析者に露出可と指示したSCSIデータはCDBとともに暗号化手段28へ送信される。ユーザが解析者に露出不可と指示したSCSIデータは破棄され、CDBのみがログ出力手段29へ送信される(ステップS25)。暗号化手段28は、解析者の公開鍵53を用いて、復号データ確認手段25から受信した復号済みのSCSIデータを再度暗号化する(ステップS26)。再度暗号化されたSCSIデータは、CDBとともにログ出力手段29へ送信される。ログ出力手段29は、復号手段24又は復号データ確認手段25又は暗号化手段28から受信した、CDB及び再暗号化SCSIデータ又は未処理SCSIデータを、返送用ログファイル43へ出力する(ステップS27)。その際は、図9のように返送用ログファイル43では、再暗号データの場合に「EDATA2」、未処理データの場合に「DATA」、ユーザによってSCSIデータが破棄された場合は「NODATA」と記録し、SCSIデータが再暗号化済みのものか、未処理のものか、破棄されたか、区別できるように出力する。
ユーザは、返送用ログファイル43を解析者へ送付する。解析者は返送用ログファイル43と自身の秘密鍵54を暗号解除部3へ入力し、暗号解除済みログファイル44を得る。
(暗号解除部の動作)
図10を用いて、本実施形態の暗号解除部3の動作を説明する。暗号データ入力手段31は、返送用ログファイル43を読み取り、CDBとSCSIデータを取得する(ステップS31)。その際、DATAと記録された部分は未処理のSCSIデータ、EDATA2と記録された部分は再暗号化済みのSCSIデータ、NODATAと記録された部分は破棄されたデータとして、区別して扱う。取得したCDBとSCSIデータは、次に復号手段34で処理が行われる。
復号手段34では、暗号データ入力手段31から取得したデータが破棄されたデータであるか未処理のSCSIデータであるか判断する(ステップS32)。暗号データ入力手段31から取得したデータが破棄されたデータであれば、CDBのみをログ出力手段35へ送信する。続いて、取得したデータが未処理のSCSIデータの場合は、そのままログ出力手段35へ送信する。さらに、取得したデータが再暗号化済みSCSIデータであるか判断する(ステップS33)。取得したデータが再暗号化済みSCSIデータの場合には、解析者の秘密鍵54を使用して復号処理を実施し(ステップS34)、ログ出力手段35へ復号済みのSCSIデータを送信する。ログ出力手段35は、復号手段34から受信した、CDB及び復号済みSCSIデータ又は未処理SCSIデータを、暗号解除済みログファイル44へ出力する(ステップS35)。その際は、図11のように復号済みデータの場合に「DDATA」、未処理データの場合に「DATA」、ユーザによってSCSIデータが破棄された場合は「NODATA」と記録し、解析者に取り扱いに注意を要するデータ部分がわかるように出力する。
(本実施形態による効果)
図12のシステムのシーケンスチャートを参照して、本実施形態の効果を説明する。図12は本実施形態で説明した各装置(トレース部1、ユーザ確認部2、暗号解除部3)と、解析者とユーザ、及び各ログファイル(SCSIログデータ41、解析用ログファイル42、返送用ログファイル43、暗号解除済みログファイル44)や各鍵(ユーザの公開鍵51、ユーザの秘密鍵52、解析者の公開鍵53、解析者の秘密鍵54)の関係を図示したものである。
障害解析においてSCSIログデータ41が必要となった場合、これまでは解析者がSCSIログデータ41相当の情報を直接見る必要があった。ただ、SCSIログデータ41には、ユーザが解析者に露出したくない情報が含まれている可能性があり、また、ユーザが露出したくない情報は一般的な装置障害等の解析時にはあまり必要のない情報であった。
そこで本実施形態では、あらかじめユーザから預かったユーザの公開鍵51をトレース部1へ登録することで、SCSI処理装置7から出力されるSCSIログデータ41を本実施形態のトレース部1によって暗号化し、解析用ログファイル42を得ることができる。
解析用ログファイル42には、一般的なSCSI障害の解析に必要なSCSIプロトコル上重要な情報は平文で含まれており、解析者は通常の障害であれば十分に解析することが可能である。また、機密度の高いユーザデータは暗号化されて含まれており、解析者は内容を確認することができない。従って通常時は解析用ログファイル42を使用することで、解析者に秘密情報を露出することなく、十分な障害解析が可能である。これが本実施形態の効果の1である。
次に、障害によってはやはりどうしてもユーザデータの解析が必要となる障害も、稀に存在する。そのような場合には、解析者は取得した解析用ログファイル42と自身の公開鍵53を、ユーザに送付する。ユーザは、解析者から受け取った解析用ログファイル42と解析者の公開鍵53、自身の秘密鍵52をユーザ確認部2へ入力することで、解析用ログファイル42に含まれる機密性の高いユーザデータの内容を確認することができる。この際、やはりどうしても解析者に露出することができない情報が含まれる場合には、その部分の情報を破棄することができる。これが本実施形態の効果の2である。すなわち、ユーザは、ユーザデータにどうしても解析者に露出できない情報が含まれる場合には、解析者に情報が露出する前に任意に該当情報を破棄できる。
一方、解析者に露出しても問題が無い情報と判断した情報は、処理を継続し返送用ログファイル43を得て、解析者に送付する。解析者は、暗号解除部3へ返送用ログファイル43と自身の秘密鍵54を入力することで、暗号解除済みログファイル44を得ることができる。暗号解除済みログファイル44には、解析に必要なユーザデータが復号されており、解析者は障害解析を行うことができる。これが本実施形態の効果の3である。すなわち、解析者はユーザの許可が得られれば、解析に必要なユーザデータを平文で入手することが可能である。
〔第2実施形態〕
次に、本発明の第2実施形態によるログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法について、説明する。ひとつのサーバに複数のストレージ装置を接続している場合や、いわゆるストレージアレイ装置などのように、一つのストレージ装置が複数のディスク装置からなる場合には複数ユーザが相乗りしている場合もある。このような場合には、図2や図3Aのトレース部1を図13A及び図13Bに示すような多ユーザ対応トレース部9に変更することが有効である。図13Aは、第2実施形態に係る、多ユーザ対応トレース部9の構成を説明するためのブロック図である。図13Bは、図13Aの多ユーザ対応トレース部9へ入力されるSCSIログデータの一例と、多ユーザ対応トレース部9で生成される解析用ログファイルを説明するための概念図である。本実施形態では、ログ復号装置、及びログ復号方法は第1実施形態と同様であり、図2のシステムとほぼ同様なシステムを用いることとして、その詳細な説明は省略することとする。第2実施形態としては、第1実施形態と相違点する部分を中心に、説明することとする。
図13A及び図13Bの多ユーザ対応トレース部9はSCSIログデータ81を入力すると、必要なデータのみSCSI処理装置7のユーザの公開鍵51で暗号化したうえで、解析用ログファイル82として出力する。SCSIログデータ81は、図2の一般的なSCSI処理装置7のSCSI処理層72にて出力されるSCSIログデータ41と同様なものであるが、複数のユーザのログデータがその中に含まれている。
図13Aの多ユーザ対応トレース部9は、SCSI(Small Computer System Interface)ログ入力手段91と、CDB(Command Description Block)判定手段93と、cdb判定テーブル92と、を含む。さらに多ユーザ対応トレース部9は、ユーザ情報登録手段94と、ユーザ情報保持テーブル95と、暗号化手段96と、ログ出力手段97と、を含む。
すなわち、取得するSCSIログデータ81に装置を識別する情報を含める。さらにユーザ情報登録手段94でも、装置を識別する情報と公開鍵との組をユーザA情報101やユーザB情報102として受け取る。受け取ったユーザA情報101やユーザB情報102は、例えば装置を識別する情報AAAAと公開鍵Aの組や、装置を識別する情報BBBBと公開鍵Bの組といったように、装置を識別する情報と公開鍵との組としてユーザ情報保持テーブル95に保存する。SCSIログ入力手段91及びCDB判定手段93は、CDBとSCSIデータに追加して対象装置を識別する情報をあわせて保持する点を除き、第1実施形態のSCSIログ入力手段11及びCDB判定手段13と同一である。また、cdb判定テーブル92は、第1実施形態のcdb判定テーブル12と同じでよい。暗号化手段96は、CDB判定手段93からCDB、SCSIデータに追加して装置識別情報を受け取り、受け取った装置識別情報をもとにユーザ情報保持テーブル95を検索し、暗号化に使用する公開鍵を選択する。ログ出力手段97は、装置識別情報をあわせて出力する点以外は、第1実施形態のログ出力手段17と同一である。
(本実施形態による効果)
図13A及び図13Bの多ユーザ対応トレース部9によれば、入力されるSCSIログデータ81のSCSIプロトコルをCDB単位でトレースし、SCSIログデータ81のうちSCSIデータ部を暗号化キーに基づいて暗号化し、CDB部分については暗号化せずに、解析用ログファイル82を生成する。これにより第1実施形態と同様に、SCSI処理装置の障害解析時には、SCSI処理装置の解析者へユーザデータが露出することを防ぎつつ、SCSI処理装置の障害解析を実現することができる。
SCSIログデータ81のうちCDB部分だけでSCSI処理装置の障害原因を特定できるケースでは、解析用ログファイル82でSCSI処理装置の解析者はSCSI処理装置の障害原因を特定することができる。このようにして得られた解析用ログファイル82は、第1実施形態の解析用ログファイル42と同様に、通常の解析には十分に使用可能である。したがって第1実施形態と同様に、SCSIログデータ81について、ユーザデータの秘匿性と障害解析性とを両立するログ記録装置及びログ記録方法を実現できる。
さらに本実施形態では、装置を識別する情報とユーザ情報との組が、解析用ログファイル42に含まれている。ひとつのサーバに複数のストレージ装置を接続している場合や、ストレージアレイ装置などのように、一つのストレージ装置が複数のディスク装置からなる場合でも、全てのユーザのユーザデータの秘匿性を維持しつつ、SCSIログが記録される。
また、どうしても必要となった場合には、第1実施形態で説明した解析用ログファイル42と同様に、解析用ログファイル82をユーザへ送付し、第1実施形態で説明したユーザ確認部2を使用して返送用ログファイル43を作成してもらい、第1実施形態で説明した暗号解除部3を使用して、必要なユーザデータの暗号を解除することも可能である。
その際、本実施形態ではユーザごとに異なる公開鍵を使用しているため、ユーザデータが異なるユーザに露出されることを防止できる。
〔他の実施形態〕
以上、好ましい実施形態を説明したが、本発明はこれに限定されるものではない。上述した第1実施形態のトレース部1や第2実施形態の多ユーザ対応トレース部9は、情報処理装置に、CDB判定手段、暗号化手段、ログ出力手段などの機能を実現させるログ記録プログラムを読み込んで実行させることによっても、実現され得る。第1実施形態のユーザ確認部2は、情報処理装置に、解析用ログファイル42の解析者の公開鍵を入力して、復号化された解析用ログファイルのSCSI要求のユーザデータを含む部分を暗号化する暗号化手段などの機能を実現させる暗号化プログラムを読み込んで実行させることによっても、実現され得る。第1実施形態の暗号解除部3は、情報処理装置に、返送用ログファイル43の解析者の秘密鍵を入力して、暗号化した解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する復号手段などの機能を実現させる復号プログラムを読み込んで実行させることによっても、実現され得る。
図14は、他の実施形態に係る、ログ記録プログラムや復号プログラムを実行する情報処理装置の構成を示すブロック図である。図14の情報処理装置は、CPU(Central Processing Unit)111と、メモリ112と、を含む。メモリ112が記憶するCDB判定手段、暗号化手段、ログ出力手段などの機能を実現させるログ記録プログラムを読み込んで、CPU111で実行させることによっても、第1実施形態のトレース部1や第2実施形態の多ユーザ対応トレース部9は実現され得る。
また、このようなプログラムは、プログラムを記録した記録媒体の形態で、流通され得る。このプログラムは、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記録デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disc Read Only Memory)などの光学記録媒体などの形態で、流通され得る。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定するCDB判定手段と、
ユーザデータに関するSCSI要求であると前記CDB判定手段が判定したSCSI要求について、SCSI要求のユーザデータを含む部分を暗号化キーに基づいて暗号化する第1暗号化手段と、
ユーザデータに関しないSCSI要求であると前記CDB判定手段が判定したSCSI要求と、前記第1暗号化手段からのユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力するログ出力手段と、を含むログ記録装置。
(付記2)前記CDB判定情報は、CDBの先頭バイトを記録したcdb判定テーブルである、付記1に記載のログ記録装置。
(付記3)前記CDB判定手段は、入力されるSCSIログデータと、前記cdb判定テーブルが記録するCDBの先頭バイトとを比較して、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定する、付記2に記載のログ記録装置。
(付記4)前記暗号化キーは、SCSI処理装置のユーザごとに用意された暗号化キーである、付記1乃至3のいずれか一つに記載のログ記録装置。
(付記5)SCSI処理装置のユーザごとに用意された公開鍵に基づいて、前記ユーザごとに異なる暗号化を前記第1暗号化手段へ指示するユーザ情報保持テーブルをさらに含む、付記4に記載のログ記録装置。
(付記6)付記4又は付記5に記載のログ記録装置が出力する前記解析用ログファイルを復号するログ復号装置であり、
前記解析用ログファイルと、前記ユーザごとの秘密鍵とを入力して、前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する第1復号手段を含む、ログ復号装置。
(付記7)前記解析用ログファイルの解析者の公開鍵を入力して、復号された前記解析用ログファイルのSCSI要求のうちユーザデータを含む部分を暗号化する第2暗号化手段をさらに含む、付記6に記載のログ復号装置。
(付記8)前記解析用ログファイルの解析者の秘密鍵を入力して、前記第2暗号化手段が暗号化した前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する第2復号手段を含む、付記7に記載のログ復号装置。
(付記9)入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定し、
ユーザデータに関するSCSI要求であると判定されたSCSI要求について、SCSI要求のユーザデータを含む部分を暗号化キーに基づいて暗号化し、
ユーザデータに関しないSCSI要求であると判定されたSCSI要求と、ユーザデータに関するSCSI要求で、前記ユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力する、ログ記録方法。
(付記10)前記CDB判定情報は、CDBの先頭バイトを記録したcdb判定テーブルである、付記9に記載のログ記録方法。
(付記11)入力されるSCSIログデータと、前記cdb判定テーブルが記録するCDBの先頭バイトとを比較して、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定する、付記10に記載のログ記録方法。
(付記12)前記暗号化キーは、SCSI処理装置のユーザごとに用意された暗号化キーである、付記9乃至11のいずれか一つに記載のログ記録方法。
(付記13)前記暗号化キーに基づいた暗号化では、SCSI処理装置のユーザごとに用意された公開鍵に基づいて、前記ユーザごとに異なる暗号化が指示される、付記12に記載のログ記録方法。
(付記14)付記12又は付記13に記載のログ記録方法で記録された前記解析用ログファイルを復号するログ復号方法であり、
前記解析用ログファイルと、前記ユーザごとの秘密鍵とを入力して、前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する、ログ復号方法。
(付記15)前記解析用ログファイルの解析者の公開鍵を入力して、復号された前記解析用ログファイルの前記ユーザデータを含む部分を暗号化する、付記14に記載のログ復号方法。
(付記16)前記解析用ログファイルの解析者の秘密鍵を入力して、暗号化された前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する、付記15に記載のログ復号方法。
(付記17)SCSI(Small Computer System Interface)ログデータから解析用ログファイルを生成して出力するログ記録プログラムであって、
コンピュータを、
入力される前記SCSIログデータに対し、CDB(Command Description Block)判定情報に基づいて、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定するCDB判定手段と、
ユーザデータに関するSCSI要求であると前記CDB判定手段が判定したSCSI要求について、SCSI要求のユーザデータを含む部分を暗号化キーに基づいて暗号化する第1暗号化手段と、
ユーザデータに関しないSCSI要求であると前記CDB判定手段が判定したSCSI要求と、前記第1暗号化手段からのユーザデータを含む部分が暗号化されたSCSI要求とを整形し、前記解析用ログファイルとして出力するログ出力手段と、して機能させるログ記録プログラム。
1 トレース部
11 SCSIログ入力手段
12 cdb判定テーブル
13 CDB判定手段
14 暗号化キー登録手段
15 暗号化キー保持手段
16 暗号化手段
17 ログ出力手段
2 ユーザ確認部
21 暗号データ入力手段
22 復号キー入力手段
23 復号キー保持手段
24 復号手段
25 復号データ確認手段
26 暗号化キー入力手段
27 暗号化キー保持手段
28 暗号化手段
29 ログ出力手段
3 暗号解除部
31 暗号データ入力手段
32 復号キー入力手段
33 復号キー保持手段
34 復号手段
35 ログ出力手段
9 多ユーザ対応トレース部
91 SCSIログ入力手段
92 cdb判定テーブル
93 CDB判定手段
94 ユーザ情報登録手段
95 ユーザ情報保持テーブル
96 暗号化手段
97 ログ出力手段

Claims (7)

  1. 入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定するCDB判定手段と、
    ユーザデータに関するSCSI要求であると前記CDB判定手段が判定したSCSI要求について、SCSI要求のユーザデータを含む部分をSCSI処理装置のユーザごとに用意された暗号化キーに基づいて暗号化する第1暗号化手段と、
    ユーザデータに関しないSCSI要求であると前記CDB判定手段が判定したSCSI要求と、前記第1暗号化手段からのユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力するログ出力手段と、を含むログ記録装置が出力する前記解析用ログファイルを復号するログ復号装置であり、
    前記解析用ログファイルと、前記ユーザごとの秘密鍵とを入力して、前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する第1復号手段と、
    前記解析用ログファイルの解析者の公開鍵を入力して、復号された前記解析用ログファイルの前記ユーザデータを含む部分を暗号化する第2暗号化手段と、を含むログ復号装置
  2. 前記CDB判定情報は、CDBの先頭バイトを記録したcdb判定テーブルである、請求項1に記載のログ復号装置。
  3. 前記CDB判定手段は、入力されるSCSIログデータと、前記cdb判定テーブルが記録するCDBの先頭バイトとを比較して、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定する、請求項2に記載のログ復号装置。
  4. SCSI処理装置のユーザごとに用意された公開鍵に基づいて、前記ユーザごとに異なる暗号化を前記第1暗号化手段へ指示するユーザ情報保持テーブルをさらに含む、請求項1乃至3のいずれかに記載のログ復号装置。
  5. 前記解析用ログファイルの解析者の秘密鍵を入力して、前記第2暗号化手段が暗号化した前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号する第2復号手段を含む、請求項に記載のログ復号装置。
  6. 入力されるSCSI(Small Computer System Interface)ログデータに対し、CDB(Command Description Block)判定情報に基づいて、前記SCSIログデータのSCSI要求がユーザデータに関するものか関しないものかを判定し、
    ユーザデータに関するSCSI要求であると判定されたSCSI要求について、SCSI要求のユーザデータを含む部分をSCSI処理装置のユーザごとに用意された暗号化キーに基づいて暗号化し、
    ユーザデータに関しないSCSI要求であると判定されたSCSI要求と、ユーザデータに関するSCSI要求で、前記ユーザデータを含む部分が暗号化されたSCSI要求とを整形し、解析用ログファイルとして出力する、ログ記録方法で記録された前記解析用ログファイルを復号するログ復号方法であり、
    前記解析用ログファイルと、前記ユーザごとの秘密鍵とを入力して、前記解析用ログファイルのSCSI要求のうちユーザデータを含み暗号化された部分を復号し、
    前記解析用ログファイルの解析者の公開鍵を入力して、復号された前記解析用ログファイルの前記ユーザデータを含む部分を暗号化する、ログ復号方法
  7. 前記CDB判定情報は、CDBの先頭バイトを記録したcdb判定テーブルである、請求項に記載のログ復号方法。
JP2017224836A 2017-11-22 2017-11-22 ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法 Active JP6992437B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017224836A JP6992437B2 (ja) 2017-11-22 2017-11-22 ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017224836A JP6992437B2 (ja) 2017-11-22 2017-11-22 ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法

Publications (2)

Publication Number Publication Date
JP2019097028A JP2019097028A (ja) 2019-06-20
JP6992437B2 true JP6992437B2 (ja) 2022-01-13

Family

ID=66972099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017224836A Active JP6992437B2 (ja) 2017-11-22 2017-11-22 ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法

Country Status (1)

Country Link
JP (1) JP6992437B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059750A1 (en) 2006-09-05 2008-03-06 Hitachi, Ltd. Computer system and performance tuning method
JP2008199542A (ja) 2007-02-15 2008-08-28 Fujitsu Ltd データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置
JP2015219619A (ja) 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059750A1 (en) 2006-09-05 2008-03-06 Hitachi, Ltd. Computer system and performance tuning method
JP2008065433A (ja) 2006-09-05 2008-03-21 Hitachi Ltd 計算機システム及び性能チューニング方法
JP2008199542A (ja) 2007-02-15 2008-08-28 Fujitsu Ltd データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置
JP2015219619A (ja) 2014-05-15 2015-12-07 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2019097028A (ja) 2019-06-20

Similar Documents

Publication Publication Date Title
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US20080104417A1 (en) System and method for file encryption and decryption
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
JP2006039206A (ja) 暗号化装置および復号化装置
US20210167955A1 (en) Data transmission
TWI352976B (en) Record carrier comprising encryption indication in
JP2021166028A (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
US10380353B2 (en) Document security in enterprise content management systems
KR101497067B1 (ko) 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP6992437B2 (ja) ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JP2020155801A (ja) 情報管理システム及びその方法
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2009207061A (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP7086163B1 (ja) データ処理システム
JP4795800B2 (ja) 保険証券データ管理装置
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
JP5480786B2 (ja) 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210922

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211122

R150 Certificate of patent or registration of utility model

Ref document number: 6992437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150