説明

情報処理装置のログ情報漏洩防止方法

【課題】
情報処理装置で障害発生の際、顧客先から障害ログ情報を持ち出すには情報漏洩対策として暗号化が必要であるが、暗号化キーの設定方法及び暗号化した障害ログ情報と暗号化キーの独立した持ち出し方法が難しかった。
【解決手段】
障害発生時にログ情報を格納する記憶手段を備えた情報処理装置のログ情報漏洩防止方法において、予め該情報処理装置の装置識別情報を該情報処理装置にラベルとして貼付すると共に不揮発メモリに格納しておき、障害発生時に前記不揮発メモリに格納された装置識別情報を暗号化キーとして前記記憶手段に格納されたログ情報を暗号化し、前記暗号化されたログ情報を第1のルートにより原因解析部署に送付し、前記ラベルとして貼付された装置識別情報を前記第1のルートとは異なる第2のルートにより前記原因解析部署に送付する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置のログ情報の暗号化方式及びそのログ情報を情報漏洩せず顧客先から持ち出す方法に関するものである。
【背景技術】
【0002】
顧客先にて情報処理装置の障害発生時、情報処理装置の修理と共に、障害解析の為に障害ログ情報を回収したい。しかし、顧客先の情報漏洩対応で顧客先から障害ログ情報の持ち出しが厳しくなってきている。また、障害ログ情報とその時の障害現象(保守員による保守完了報告書とその時に交換した故障部品)が工場(原因解析部署)に別送される為、工場にて原因解析する際、これらを揃えるのに、時間が掛かってしまう。
従来技術では、特許文献1には、ログデータをTMPチップで暗号化してネットワークを介してサーバに送信する技術が記載され、特許文献2には、公開鍵で障害情報を暗号化し秘密鍵で復号解析する技術が記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007-220073
【特許文献2】特開2001-216183
【発明の概要】
【発明が解決しようとする課題】
【0004】
顧客先から障害ログ情報を持ち出すには情報漏洩対策として暗号化が必要であるが、暗号化キーの設定方法及び暗号化した障害ログ情報と暗号化キーの独立した持ち出し方法が難しかった。
【課題を解決するための手段】
【0005】
本発明は、障害発生時にログ情報を格納する記憶手段を備えた情報処理装置のログ情報漏洩防止方法において、予め該情報処理装置の装置識別情報を該情報処理装置にラベルとして貼付すると共に不揮発メモリに格納しておき、障害発生時に前記不揮発メモリに格納された装置識別情報を暗号化キーとして前記記憶手段に格納されたログ情報を暗号化し、前記暗号化されたログ情報を第1のルートにより原因解析部署に送付し、前記ラベルとして貼付された装置識別情報を前記第1のルートとは異なる第2のルートにより前記原因解析部署に送付することを特徴とする。
【発明の効果】
【0006】
本発明は、障害が発生した情報処理装置の障害ログ情報を原因解析部署に送付する際、形名/製造番号情報を暗号化キーとし、暗号化された障害ログ情報と情報処理装置の形名/製造番号ラベル情報を別ルートで送付することにより、送付中の情報漏洩対策をすることができる。また、暗号化キーは形名/製造番号情報であるので、暗号化キーを考える必要がなく、原因解析部署にて暗号化キーを管理する必要はない。
【図面の簡単な説明】
【0007】
【図1】本発明の実施形態図及びフロー図
【図2】形名/製造番号ラベルの例
【図3】情報処理装置外観図
【発明を実施するための形態】
【0008】
本発明の実施形態について、説明する。
【0009】
図1は本発明における実施形態図及びフロー図である。顧客先1における情報処理装置10は、形名/製造番号ラベル20、不揮発メモリ21を含む一般的な部品で構成される。顧客先1で障害発生時、障害ログ情報30が前記情報処理装置10に保存される。
【0010】
障害ログ情報30は、ハードウェアログ31及びソフトウェアログ32で構成される。なお障害ログ情報30の保存場所は一般的にハードディスクであるが、情報処理装置10内であれば特に問わない。
【0011】
情報処理装置10には情報処理装置固有の形名/製造番号ラベル20が貼られている。また、情報処理装置10には不揮発メモリ21を有しており、生産工場にて生産時、不揮発メモリ21に電気的に形名/製造番号情報33が書き込まれている。なお形名/製造番号情報33は形名/製造番号ラベル20と同じ情報である。図2は形名/製造番号ラベル20の例である。図3は形名/製造番号ラベル20が貼付された情報処理装置10の外観図である。
【0012】
顧客先で障害が発生すると、保守コールされ保守員が出動する。保守員は、障害ログ情報30を、形名/製造番号情報33をキーとして暗号化処理40を実施する。なお暗号化の方法は問わない。
【0013】
暗号化された障害ログ情報(以下、暗号化障害ログ情報34と記す)は、保守員が情報処理装置10から暗号化障害ログ情報34を顧客先1から持ち出す際、フレキシブルディスク、USBメモリ、CD、テープ等の媒体61に保存する。暗号化障害ログ情報34を保存した媒体61は宅配便等で原因解析部署2へ輸送する(ステップ53)。
【0014】
また、情報処理装置10に貼られている形名/製造番号ラベル20を、携帯電話等の携帯端末のカメラあるいはデジタルカメラ等で撮影する(ステップ51)。撮影した写真60を携帯電話あるいはインターネット等のネットワーク網70を経由して、原因解析部署2へ送付する(ステップ52)。
【0015】
原因解析部署2には、暗号化障害ログ情報34を保存した媒体61と情報処理装置10に貼られている形名/製造番号ラベル20の写真60が届く。万一輸送中(ステップ53)に暗号化障害ログ情報34を保存した媒体61を紛失、あるいは形名/製造番号ラベル20の写真60がネットワーク網70で誤送信あるいは盗まれても、暗号化障害ログ情報34を保存した媒体61と形名/製造番号ラベル20の写真60は別ルートで原因解析部署2へ送付される為、障害ログ情報30が情報漏洩することはない。
【0016】
原因解析部署2では、暗号化ログ情報34を保存した媒体61を復号化処理41を実施する必要がある。暗号化ログ情報34は暗号化キー35として形名/製造番号ラベル20(=形名/製造番号情報33)を使用して暗号化処理40を実施している。形名/製造番号ラベル20の写真60より形名/製造番号をキーとして復号化処理41を実施すれば、暗号化ログ情報34は障害ログ情報30に復号化される。その障害ログ情報30を使用して、原因解析部署2で障害解析を実施する。
【0017】
本実施例では、保守員を例にしているが、システムエンジニアに置き換えてもよい。また、本実施例では宅配便等の輸送(ステップ53)とネットワーク網70のルートを挙げたが、ルートが異なれば、情報漏洩することはないので、特に問わない。
【符号の説明】
【0018】
1:顧客先、2:原因解析部署、10:情報処理装置、
20:形名/製造番号ラベル、21:不揮発メモリ、30:障害ログ情報、
31:ハードウェアログ、32:ソフトウェアログ、33:形名/製造番号情報、
34:暗号化障害ログ情報、35:暗号化キー、40:暗号化処理、
41:復号化処理、42:障害解析、51:形名/製造番号ラベルの撮影、
52:形名/製造番号ラベルの送付、53:暗号化障害ログ情報の媒体の送付、
60:形名/製造番号ラベル写真、61:暗号化障害ログ情報の媒体、
70:ネットワーク網

【特許請求の範囲】
【請求項1】
障害発生時にログ情報を格納する記憶手段を備えた情報処理装置のログ情報漏洩防止方法において、予め該情報処理装置の装置識別情報を該情報処理装置にラベルとして貼付すると共に不揮発メモリに格納しておき、障害発生時に前記不揮発メモリに格納された装置識別情報を暗号化キーとして前記記憶手段に格納されたログ情報を暗号化し、前記暗号化されたログ情報を第1のルートにより原因解析部署に送付し、前記ラベルとして貼付された装置識別情報を前記第1のルートとは異なる第2のルートにより前記原因解析部署に送付することを特徴とする情報処理装置のログ情報漏洩防止方法。
【請求項2】
前記第1のルートにより送付されたログ情報を前記第2のルートにより送付された装置識別情報をキーとして復号化することを特徴とする請求項1記載の情報処理装置のログ情報漏洩防止方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2011−215666(P2011−215666A)
【公開日】平成23年10月27日(2011.10.27)
【国際特許分類】
【出願番号】特願2010−80119(P2010−80119)
【出願日】平成22年3月31日(2010.3.31)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】