JP4607023B2 - ログ収集システム及びログ収集方法 - Google Patents

ログ収集システム及びログ収集方法 Download PDF

Info

Publication number
JP4607023B2
JP4607023B2 JP2006014724A JP2006014724A JP4607023B2 JP 4607023 B2 JP4607023 B2 JP 4607023B2 JP 2006014724 A JP2006014724 A JP 2006014724A JP 2006014724 A JP2006014724 A JP 2006014724A JP 4607023 B2 JP4607023 B2 JP 4607023B2
Authority
JP
Japan
Prior art keywords
document
application operation
terminal device
list
original file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006014724A
Other languages
English (en)
Other versions
JP2007199813A (ja
Inventor
信行 荒木
Original Assignee
エヌ・ティ・ティ・コムウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コムウェア株式会社 filed Critical エヌ・ティ・ティ・コムウェア株式会社
Priority to JP2006014724A priority Critical patent/JP4607023B2/ja
Publication of JP2007199813A publication Critical patent/JP2007199813A/ja
Application granted granted Critical
Publication of JP4607023B2 publication Critical patent/JP4607023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、サーバ及び端末装置(例えば、パーソナルコンピュータ)を備えるクライアントサーバシステムに関し、特に、データ(情報)の不正利用を防止するため、アプリケーション操作に関するログ情報を取得して不正利用を監視するログ収集システム及びログ収集方法に関するものである。
近年、セキュリティーの観点からデータに暗号を施し流通させる運用が実用化されている。また、データを受取った利用者に許可した利用規定を守らせるために、暗号データの復号を利用者に任せず、対応するアプリケーションが利用者に代わって復号を行い、印刷や復号したデータの保存を規制するDRM(Digital Rights Management)方式も提案され始めている。これに加え、個人情報保護法の施行などを背景として情報の不正利用に対する監視技術のニーズが高まってきており、DRM運用を始めたユーザからは、より厳密にユーザ操作による不正利用を検出したい、という要望がある。
一方、コンピュータをインターネット等のネットワークに接続して使用する際、外部からの不正なデータの侵入を防止するとともに、コンピュータの不正操作によるデータ流出等を防止するため、例えば、ネットワークに送出されるデータに対して、アクセス権、送信元、及び送信する文書の種類等について予め定められたルールを参照して、不正の恐れがあると検知されると通信を切断することが行われている。
しかし、上述のようにして、ネットワーク上におけるデータの漏洩を防止したとしても、例えば、権限のない第三者がネットワークには接続されていないコンピュータを不正に操作して、コンピュータ上の情報をプリンタ又はディスクに出力する等、ネットワークを用いることなくデータを不正利用してしまうことがある。
このような不正利用を防止するため、例えば、データ取得部でネットワーク又は外部接続バスを流れる入出力データと操作者のIDを取得して、不正操作判定部において、ユーザデータ格納部から当該IDに対応するユーザの属性情報を取得し、不正ルール格納部に格納されたユーザの属性毎に定められたルールから当該属性情報に対応するルールを参照するとともに、不正ルール格納部に格納された属性に関わらず一般的に不正と判定すべきルールを参照して不正の判定を行い、不正な操作であると判定されると、中断処理実行部において当該操作により実行される処理を停止させるようにしたものがある(例えば、特許文献1参照)。
特開2005−149243号公報(第9頁〜第12頁、第1図〜第8図)
ところが、従来の不正利用防止手法においては、ネットワークや外部デバイス(外部接続バス)との間で入出力されるデータ、外部メディアを監視して不正利用の判定を行っているだけであるから、検出不可能な不正利用、例えば、監視対象から漏れたデバイス等へデータが流出したり、データがアプリケーション内で閉じてしまうような不正利用を検出することができないという課題がある。
本発明の目的は、アプリケーション操作によるデータの不正利用を防止するため、アプリケーション操作に関するログ情報を収集するログ収集システム及びログ収集方法を提供することにある。
本発明によれば、管理装置と該管理装置に接続された少なくとも1つの端末装置とを有し、前記管理装置は、ドキュメントIDと監視対象となるアプリケーション操作とが関連付けられたアプリケーション操作リストを記憶するとともにログ情報を記憶する記憶手段と、前記端末装置からドキュメントIDを受信すると当該ドキュメントIDに応じた前記アプリケーション操作リストを前記端末装置に返送するリスト返送手段と、前記端末装置で行われた監視対象のアプリケーション操作に関するアプリケーション操作情報をログ情報として前記端末装置から収集して前記記憶手段に保存するログ情報収集手段とを有することを特徴とするログ収集システムが得られる。
本発明では、前記端末装置は、前記ドキュメントIDを前記管理装置に通知するとともに前記アプリケーション操作リストを受信する送受信手段と、前記ドキュメントIDに対応するオリジナルファイルに関して前記アプリケーション操作リストで規定されるアプリケーション操作が行われたか否かを検知する操作検知手段と、前記操作検知手段で前記アプリケーション操作が行われたことが検知されると、前記管理装置に前記アプリケーション操作情報を通知する操作通知手段とを有している。
本発明では、ドキュメントファイルは、前記ドキュメントIDと前記オリジナルファイルとを有し、前記アプリケーション操作リストには、前記ドキュメントIDと前記オリジナルファイルの名称とが対応付けられており、前記送受信手段は、前記ドキュメントファイルの拡張子が予め規定された拡張子であると前記管理装置に前記ドキュメントIDを通知しており、さらに前記端末装置は、前記アプリケーション操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択する選択手段を有している。
本発明では、前記アプリケーション操作リストには、ユーザID又はユーザの所属するグループを示すグループIDと前記ドキュメントID、前記オリジナルファイル名称、及びアプリケーション操作とが対応付けられており、前記送受信手段は、前記ドキュメントIDとともにユーザIDを前記管理装置に通知し、前記リスト返送手段は、前記ドキュメントID及び前記ユーザID又は前記ユーザIDに対応したグループIDに応じた前記アプリケーション操作リストを前記端末装置に返送する。
本発明では、前記オリジナルファイルは暗号化されており、前記リスト返送手段は、前記アプリケーション操作リストを前記端末装置に返送する際前記オリジナルファイルを復号するための鍵情報を前記端末装置に返送し、前記端末装置には、前記鍵情報に応じて前記オリジナルファイルを復号する復号手段が備えられている。
また、本発明によれば、管理装置と該管理装置に接続された少なくとも1つの端末装置とを有するログ収集システムに用いられ、前記管理装置が、ドキュメントIDと監視対象となるアプリケーション操作とが関連付けられたアプリケーション操作リストを記憶する記憶ステップと、前記端末装置からドキュメントIDを受信すると当該ドキュメントIDに応じた前記アプリケーション操作リストを前記端末装置に返送するリスト返送ステップと、前記端末装置で行われた監視対象のアプリケーション操作に関するアプリケーション操作情報をログ情報として前記端末装置から収集して前記管理装置に保存するログ情報収集ステップとを有することを特徴とするログ収集方法が得られる。
ここでは、前記端末装置が、前記ドキュメントIDを前記管理装置に通知する送信ステップと、前記管理装置から前記アプリケーション操作リストを受信する受信ステップと、前記ドキュメントIDに対応するオリジナルファイルに関して前記アプリケーション操作リストで規定されるアプリケーション操作が行われたか否かを検知する操作検知ステップと、前記操作検知ステップで前記アプリケーション操作が行われたことが検知されると、前記管理装置に前記アプリケーション操作情報を通知する操作通知ステップが備えられている。
また、ドキュメントファイルは、前記ドキュメントIDと前記オリジナルファイルとを有し、前記アプリケーション操作リストには、前記ドキュメントIDと前記オリジナルファイルの名称とが対応付けられ、前記送信ステップでは、前記ドキュメントファイルの拡張子が予め規定された拡張子であると前記管理装置に前記ドキュメントIDを通知し、さらに前記端末装置が、前記アプリケーション操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択する選択ステップを有している。
そして、前記アプリケーション操作リストには、ユーザID又はユーザの所属するグループを示すグループIDと前記ドキュメントID、前記オリジナルファイル名称、及びアプリケーション操作とが対応付けられ、前記送信ステップでは、前記ドキュメントIDとともにユーザIDを前記管理装置に通知し、前記リスト返送ステップでは、前記ドキュメントID及び前記ユーザID又は前記ユーザIDに対応したグループIDに応じた前記アプリケーション操作リストを前記端末装置に返送する。
さらに、前記オリジナルファイルが暗号化されている際には、前記リスト返送ステップでは、前記アプリケーション操作リストを前記端末装置に返送する際前記オリジナルファイルを復号するための鍵情報を前記端末装置に返送し、前記端末装置が、前記鍵情報に応じて前記オリジナルファイルを復号する復号ステップを有する。
以上のように、本発明では、管理装置が、端末装置からドキュメントIDを受信すると、当該ドキュメントIDに応じたアプリケーション操作リストを端末装置に返送することにより、監視すべきアプリケーション操作を通知し、端末装置で行われた監視対象のアプリケーション操作に関するアプリケーション操作情報をログ情報として端末装置から収集するようにしたので、ログ情報を分析すればアプリケーション操作によるデータの不正利用を防止することができるという効果がある。
また、本発明では、端末装置が、ドキュメントIDに対応するオリジナルファイルに関してアプリケーション操作リストで規定されるアプリケーション操作が行われたか否かを検知して、その検出結果に応じて管理装置にアプリケーション操作情報をログ情報として通知するようにしたので、各ドキュメントに対して監視が必要な操作が行われたときのログ情報のみを容易に収集できるという効果がある。
また、本発明では、端末装置は、ドキュメントファイルの拡張子が予め規定された拡張子であると管理装置にドキュメントIDを通知し、管理装置から受信したアプリケーション操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択するようにしたので、監視対象となるドキュメントファイルを容易に検出して監視を始めることができるとともに、管理装置からアプリケーション操作リストを受信しなければファイルの操作アプリケーションを指定できないようにし、セキュリティーを高めるという効果がある。
また、本発明では、端末装置は、ドキュメントIDとともにユーザIDを管理装置に通知し、管理装置は、ドキュメントID及びユーザID又はユーザIDに対応するグループIDに応じたアプリケーション操作リストを端末装置に返送するようにしたので、予め認証されたユーザ以外のユーザによるアプリケーション操作を防止できるという効果がある。
また、本発明では、オリジナルファイルを暗号化しておき、管理装置は、アプリケーション操作リストを端末装置に返送する際、オリジナルファイルを復号するための鍵情報を端末装置に返送するようにしたので、簡単には不正にオリジナルファイルを操作できないという効果がある。
次に、本発明の実施形態によるログ収集システムについて説明する。図1は本実施の形態によるログ収集システムが用いられるクライアントサーバシステムの一例を示す図であり、図示の例では、管理装置としての管理サーバ1に1つの端末装置(クライアント、例えば、パーソナルコンピュータ)2が接続されているが、実際には複数の端末装置2が管理サーバ1に接続されている。
図示の例では、端末装置2上ではオペレーティングシステム(OS)21が動作しており、アプリケーション実行手段23(以下、「アプリケーション」を「AP」とも記載)は、OS21の管理下でアプリケーションプログラムを実行することによりアプリケーションを動作させる。ここでは、1つのAP実行手段23のみが示されているが、端末装置2には複数のAP実行手段23が存在する。図示のように、端末装置2は、さらに、AP状態監視手段22、AP操作情報取得手段24、AP操作通知手段25、及び、ユーザインタフェース26を有している。また、管理サーバ1は、監視対象AP操作管理手段12及びAP操作ログ収集手段13を有しており、監視対象AP操作管理手段12には監視対象AP操作データベース11(以下、「データベース」を「DB」と記載)が、AP操作ログ収集手段13には、AP操作ログDB14が備えられている。
端末装置2において、AP状態監視手段22は、ドキュメントの起動を監視しており、OS21からAP起動要求を取得すると(ドキュメント起動情報取得)、後述するようにして、管理サーバ1の監視対象AP操作管理手段12から監視対象AP操作リストを取得する。また、AP状態監視手段22は、後述するようにして、監視対象AP操作リスト中のオリジナルファイル名の拡張子を識別して、この拡張子に関連付けられたAP実行手段23を起動するとともに、AP操作情報取得手段24を起動する。
AP操作情報取得手段24は、AP状態監視手段22から得た監視対象AP操作リストに設定されている監視対象AP操作(監視対象API(アプリケーションプログラムインタフェース)コール)を監視する。また、AP操作情報取得手段24は、ユーザインタフェース26を介してユーザのAP操作情報(APIコール)を取得して、監視対象AP操作を検出すると、AP操作の内容をAP操作情報としてAP操作通知手段25に渡す。AP操作通知手段25は、このAP操作情報をログ情報として管理サーバ1のAP操作ログ収集手段13に通知する。
管理サーバ1の監視対象AP操作管理手段12は、監視対象AP操作DB11からユーザに対応した監視対象AP操作リストを読み出して端末装置2のAP状態監視手段22へ送信する。AP操作ログ収集手段13は、端末装置2のAP操作通知手段25からログ情報を受信し、AP操作ログDB14に書き込み、保存する。
次に、図1に示すログ収集システムの動作について説明する。
まず、セキュリティー担当者又はシステム管理者が、監視対象とするAP操作を管理サーバ1に監視対象AP操作情報として登録する。監視対象とするAP操作に係るアプリケーションプログラムインタフェース(API)は、アプリケーションに依存しないOSとのインタフェースであるため、APIを監視すればアプリケーションにかかわらずAP操作を監視することができる。なお、APIとはOSがアプリケーションに対して公開しているプログラムインタフェースであり、アプリケーションは原則的に全ての処理を、APIを経由して行う。一般に、APIは関数の形式をとっており、アプリケーションからは適当なパラメータを指定して、APIを呼び出す。
図2及び図3は、ログ収集システムにおけるログ情報の収集を説明するためのシーケンス図である。
図2において、セキュリティー担当者又はシステム管理者は、監視対象AP操作DB11に監視対象AP操作リストを登録する(ステップS1)。図4は、監視対象AP操作DB11に登録される監視対象AP操作リストの一例であり、ドキュメントID、オリジナルファイル名、ユーザID又はグループID、及び、監視対象AP操作が対応付けられている。なお、図示はしないが、ドキュメントIDには、それぞれ復号鍵が対応付けられている。
続いて、セキュリティー担当者又はシステム管理者は、管理対象のファイル(以下、「オリジナルファイル」と記載)をシステム用ドキュメントに変更する。すなわち、オリジナルファイルにはドキュメントIDを保持させて、本システムの拡張子を用いたファイル名に変更する。例えば、図5に示すように、オリジナルファイル(memo.txt)から、当該オリジナルファイルの内容と、割り当てたドキュメントID:001とを含むシステム用ファイル(Sample.xxx)を生成する。ここでは、オリジナルファイルの内容は暗号鍵を用いて暗号化される。この生成したシステム用ファイルは、端末装置2とネットワークを介して接続される図示しないファイルサーバに登録される。なお、端末装置2においてシステム用ドキュメントを表示させるときは、管理サーバ1から受信した復号鍵によりオリジナルファイルを復号した後、ドキュメントIDと、オリジナルファイルの内容を表示してもよく、オリジナルファイルの内容のみを表示することでもよい。また、システム用ドキュメントは、オリジナルファイルの復号後、オリジナルファイルの拡張子に対応したアプリケーションにより操作することができるファイル形式とする。
いま、端末装置2において、ユーザインタフェース26によって、ユーザIDが入力されてユーザログオンが行われ(ステップS1)、システム用ファイル(Sample.xxx)が指定されると(ステップS2)、ファイルサーバから指定されたファイル(Sample.xxx)が端末装置2に読み出される(ステップS4)。一般に、拡張子と実行すべきアプリケーションとは結び付けられているため、ユーザインタフェース26からAP起動要求がAP状態監視手段22に通知される(ステップS5)。AP状態監視手段22は、管理サーバ1の監視対象AP操作管理手段12に対して監視対象AP操作リスト取得要求を送信する(ステップS6)。監視対象AP操作リスト取得要求には、ユーザID及びドキュメントIDの情報が含まれる。
管理サーバ1の監視対象AP操作管理手段12では、ユーザIDと当該ユーザIDが属するグループIDとを対応付けて管理する図示しないユーザ管理サーバに、受信したユーザIDを送信し、送信したユーザIDが属するグループIDを取得する。監視対象AP操作管理手段12は、ユーザID又はグループIDに応じて監視対象AP操作DB11を検索して、監視対象AP操作リストを取得し、例えば、図6に示す監視対象AP操作リストが端末装置2のAP状態監視手段22に返送される(ステップS7)。監視対象AP操作リストには、ドキュメント識別コード(例えば、ドキュメントID:001)、オリジナルファイル名(例えば、memo.txt)、及び監視対象AP操作(例えば、印刷API名、編集API名)が含まれている。さらに、この監視対象AP操作リスト取得には、ドキュメントIDに対応した復号鍵が含まれている。AP状態監視手段22ではAP操作リスト中のオリジナルファイルの拡張子(.txt)に応じて起動すべきアプリケーションを決定して、当該アプリケーションを実行するAP実行手段23に対してAP起動要求を通知する(ステップS8)。
なお、管理サーバ1の監視対象AP操作DB11にドキュメントIDに対応させてユーザID又はグループIDが登録されていないと、監視対象AP操作管理手段12は、エラーを端末装置2のAP状態監視手段22に返送する。これにより、AP状態監視手段22は、復号鍵を受信できないためオリジナルファイルを復号できず、また、オリジナルテキスト名がわからないためAP起動要求を発行することもできない。よって、ユーザは、ドキュメントを操作することができない。
AP起動要求に応じて端末装置2のAP実行手段23が起動され、AP状態監視手段22は、AP実行手段23からAP起動応答を受信する(ステップS9)。そして、AP状態監視手段22からAP操作通知手段25に対してAP起動情報通知依頼が送信される(ステップS10)。AP起動情報通知依頼には、例えば、ドキュメントID(例えば、ドキュメントID:001)の情報が含まれており、ドキュメントの監視を開始したことの通知を依頼する。これにより、AP操作通知手段25は、管理サーバ1のAP操作ログ収集手段13に対してAP起動情報通知を送信する(ステップS11)。AP起動情報通知には、監視を開始したドキュメントID(例えば、ドキュメントID:001)、ユーザID、及び端末コードの情報が含まれる。これによって、AP操作ログ収集手段13ではAP起動情報をログ情報として保存する(ステップS12)。
続いて、端末装置2のAP状態監視手段22では、AP操作情報取得手段24に対してAP操作情報取得機能起動要求を送信する(ステップS13)。これにより、AP実行手段23の監視を起動するとともに監視対象のAPIを通知する(監視対象AP操作リスト取得)。そして、このAP操作情報取得機能起動要求に応答して、AP操作情報取得手段24からAP操作情報取得機能起動応答が返送された後(ステップS14)、ユーザインタフェース26から各種操作要求がAP実行手段23に与えられ(ステップS15)、処理が実行される。
AP操作情報取得手段24では、AP実行手段23から各種操作要求に応じたAPIコール(AP操作情報)を受信し(ステップS16)、監視対象AP操作リストを参照して、監視対象AP操作に該当すると、AP操作通知手段25に対してAP操作情報通知依頼を送信する(ステップS17)。AP操作情報通知依頼には、ドキュメントID、実行した操作、及びユーザIDの情報が含まれる。
このAP操作情報通知依頼に応答して、AP操作通知手段25は、管理サーバ1のAP操作ログ収集手段13に対してAP操作情報通知を送信する(ステップS18)。AP操作情報通知には、ドキュメントID、実行した操作、ユーザID、及び端末コードの情報が含まれる。AP操作ログ収集手段13は、受信したAP操作情報をログ情報としてAP操作ログDB14に書込み、保存する(ステップS19)。
図7は、AP操作ログDB14の一例を示す図であり、AP操作ログDB14には、日時、ドキュメントID、オリジナルファイル名、操作API名(実行した操作)、操作ユーザID(又は操作グループID)、及び操作PC名(端末コード)が保存される。なお、端末装置2、つまり、AP操作通知手段25からは、少なくともドキュメントID、操作API名、操作ユーザID、及び操作PC名が通知され、日時及びオリジナルファイル名は端末装置2から通知するか又は管理サーバ1で確認するようにすればよい。
一方、端末装置2のOS21上では、AP操作情報取得手段24からライブラリ又はシステムコールへのAPIコールを受信すると(ステップS21)、要求された処理を実行する(ステップS22)。そして、実行した旨を示すリターンをAP操作情報取得手段24に通知し(ステップS22)、AP操作情報取得手段24は、そのリターンをAP実行手段23に通知する(ステップS23)。
このようにして、各種操作要求に応じた処理が実行され、ステップS15〜S23までの処理が繰り返される。一方、図3に示すように、端末装置2のAP状態監視手段22は、AP終了状態取得の要求をAP実行手段23に通知する(ステップS24)。ユーザインタフェース26からAP終了要求の入力があると(ステップS25)、AP実行手段23は、AP終了応答をAP状態監視手段22へ通知する(ステップS26:AP終了応答)。
これによって、AP状態監視手段22は、AP操作通知手段25に対してAP終了情報通知依頼を送信する(ステップS27)。AP終了情報通知依頼には、ドキュメントID、及びユーザIDの情報が含まれる。AP操作通知手段25は、AP終了情報をAP操作ログ収集手段13に通知する(ステップS28)。AP終了情報には、ドキュメントID、ユーザID、及び端末コードが含まれる。AP操作ログ収集手段13では、AP終了情報をログ情報としてAP操作ログDB14に書き込む(ステップS29)。
なお、上記においては、ドキュメントファイルに含まれるオリジナルファイルの内容は暗号化されているが、暗号化しなくともよい。この場合、管理サーバ1は、復号鍵を返送する必要はない。
なお、上述の説明から明らかなように、管理サーバ1において、AP操作ログDB14及び監視対象AP操作DB11がドキュメントIDと監視対象となるAP操作とが関連付けられたAP操作リストを記憶するとともにログ情報を記憶する記憶手段として機能し、監視対象AP操作管理手段12がリスト返送手段として機能する。また、AP操作ログ収集手段13がログ情報収集手段として機能することになる。
加えて、端末装置2において、AP状態監視手段22がドキュメントIDを管理サーバ1に通知するとともにAP操作リストを受信する送受信手段として機能し、AP操作情報取得手段24がAP操作リストで規定されるAP操作が行われたか否かを検知する操作検知手段として機能する。また、AP操作通知手段25が管理サーバ1にAP操作情報を通知する操作通知手段として機能する。
さらに、端末装置2においてAP状態監視手段22がAP操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択する選択手段として機能し、AP状態監視手段22は鍵情報に応じてオリジナルファイルを復号する復号手段を備えていることになる。
このようにして、AP操作に係るログ情報を収集するようにすれば、収集したログ情報を分析することによって、情報漏洩に繋がる不正な操作をアプリケーションレベルで把握することができ、ユーザの不正利用を防止することができる。
なお、上記においては、管理装置を1つのサーバ(管理サーバ1)により構成しているが、複数のサーバで構成するようにしてもよい。例えば、管理装置を、監視対象AP操作データベース11を備えた監視対象AP操作管理手段12を有する管理サーバと、AP操作ログDB14を備えたAP操作ログ収集手段13を有するログサーバとから構成することでもよい。
なお、上述の管理サーバ1、及び、端末装置2は、内部にコンピュータシステムを有している。そして、上述した管理サーバ1のAP操作ログ収集手段13及び監視対象AP操作管理手段12、ならびに、端末装置2のAP実行手段23、AP状態監視手段22、AP操作情報取得手段24及びAP操作通知手段25の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU(central processing unit)及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
端末装置からドキュメントIDを受信すると当該ドキュメントIDに応じたアプリケーション操作リストを端末装置に返送し、端末装置で行われたアプリケーション操作に関するアプリケーション操作情報をログ情報として端末装置から収集するようにしたから、ログ情報を分析すればアプリケーション操作によるデータの不正利用を防止することができる結果、種々のクライアントサーバシステムに適用できる。
この発明の一実施形態によるログ収集システムの一例を示すブロック図である。 図1に示すログ収集システムにおけるログ情報の収集を説明するためのシーケンス図である。 図1に示すログ収集システムにおけるログ情報の収集を説明するためのシーケンス図である。 図1に示すログ収集システムで用いられる監視対象AP操作データベースの一例を説明するための図である。 オリジナルファイルから生成されるシステム用ファイルの一例を示す図である。 図1に示すログ収集システムで用いられる監視対象AP操作リストの一例を説明するための図である。 図1に示すログ収集システムで用いられるAP操作ログデータベースの一例を説明するための図である。
符号の説明
1 管理サーバ
2 端末装置
21 オペレーティングシステム(OS)
22 AP状態監視手段
23 AP実行手段
24 AP操作情報取得手段
25 AP操作通知手段
26 ユーザインタフェース
11 監視対象AP操作データベース(DB)
12 監視対象AP操作管理手段
13 AP操作ログ収集手段
14 AP操作ログデータベース(DB)

Claims (10)

  1. 管理装置と該管理装置に接続された少なくとも1つの端末装置とを有し、
    前記管理装置は、
    ドキュメントIDと監視対象となるアプリケーション操作とが関連付けられたアプリケーション操作リストを記憶するとともにログ情報を記憶する記憶手段と、
    前記端末装置からドキュメントIDを受信すると当該ドキュメントIDに応じた前記アプリケーション操作リストを前記端末装置に返送するリスト返送手段と、
    前記端末装置で行われた監視対象のアプリケーション操作に関するアプリケーション操作情報をログ情報として前記端末装置から収集して前記記憶手段に保存するログ情報収集手段とを有する
    ことを特徴とするログ収集システム。
  2. 前記端末装置は、
    前記ドキュメントIDを前記管理装置に通知するとともに前記アプリケーション操作リストを受信する送受信手段と、
    前記ドキュメントIDに対応するオリジナルファイルに関して前記アプリケーション操作リストで規定されるアプリケーション操作が行われたか否かを検知する操作検知手段と、
    前記操作検知手段で前記アプリケーション操作が行われたことが検知されると、前記管理装置に前記アプリケーション操作情報を通知する操作通知手段とを有する
    ことを特徴とする請求項1記載のログ収集システム。
  3. ドキュメントファイルは、前記ドキュメントIDと前記オリジナルファイルとを有し、
    前記アプリケーション操作リストには、前記ドキュメントIDと前記オリジナルファイルの名称とが対応付けられており、
    前記送受信手段は、前記ドキュメントファイルの拡張子が予め規定された拡張子であると前記管理装置に前記ドキュメントIDを通知しており、
    さらに前記端末装置は、前記アプリケーション操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択する選択手段を有する
    ことを特徴とする請求項2記載のログ収集システム。
  4. 前記アプリケーション操作リストには、ユーザID又はユーザの所属するグループを示すグループIDと前記ドキュメントID、前記オリジナルファイル名称、及びアプリケーション操作とが対応付けられており、
    前記送受信手段は、前記ドキュメントIDとともにユーザIDを前記管理装置に通知し、
    前記リスト返送手段は、前記ドキュメントID及び前記ユーザID又は前記ユーザIDに対応したグループIDに応じた前記アプリケーション操作リストを前記端末装置に返送するようにしたことを特徴とする請求項2又は請求項3記載のログ収集システム。
  5. 前記オリジナルファイルは暗号化されており、
    前記リスト返送手段は、前記アプリケーション操作リストを前記端末装置に返送する際前記オリジナルファイルを復号するための鍵情報を前記端末装置に返送し、
    前記端末装置には、前記鍵情報に応じて前記オリジナルファイルを復号する復号手段が備えられていることを特徴とする請求項2から請求項4のいずれか1項記載のログ収集システム。
  6. 管理装置と該管理装置に接続された少なくとも1つの端末装置とを有するログ収集システムに用いられ、
    前記管理装置が、
    ドキュメントIDと監視対象となるアプリケーション操作とが関連付けられたアプリケーション操作リストを記憶する記憶ステップと、
    前記端末装置からドキュメントIDを受信すると当該ドキュメントIDに応じた前記アプリケーション操作リストを前記端末装置に返送するリスト返送ステップと、
    前記端末装置で行われた監視対象のアプリケーション操作に関するアプリケーション操作情報をログ情報として前記端末装置から収集して前記管理装置に保存するログ情報収集ステップとを有する
    ことを特徴とするログ収集方法。
  7. 前記端末装置が、
    前記ドキュメントIDを前記管理装置に通知する送信ステップと、
    前記管理装置から前記アプリケーション操作リストを受信する受信ステップと、
    前記ドキュメントIDに対応するオリジナルファイルに関して前記アプリケーション操作リストで規定されるアプリケーション操作が行われたか否かを検知する操作検知ステップと、
    前記操作検知ステップで前記アプリケーション操作が行われたことが検知されると、前記管理装置に前記アプリケーション操作情報を通知する操作通知ステップとを有する
    ことを特徴とする請求項6記載のログ収集方法。
  8. ドキュメントファイルは、前記ドキュメントIDと前記オリジナルファイルとを有し、
    前記アプリケーション操作リストには、前記ドキュメントIDと前記オリジナルファイルの名称とが対応付けられ、
    前記送信ステップでは、前記ドキュメントファイルの拡張子が予め規定された拡張子であると前記管理装置に前記ドキュメントIDを通知し、
    さらに前記端末装置が、前記アプリケーション操作リスト中のオリジナルファイルの拡張子に対応するアプリケーションを選択する選択ステップを有することを特徴とする請求項7記載のログ収集方法。
  9. 前記アプリケーション操作リストには、ユーザID又はユーザの所属するグループを示すグループIDと前記ドキュメントID、前記オリジナルファイル名称、及びアプリケーション操作とが対応付けられ、
    前記送信ステップでは、前記ドキュメントIDとともにユーザIDを前記管理装置に通知し、
    前記リスト返送ステップでは、前記ドキュメントID及び前記ユーザID又は前記ユーザIDに対応したグループIDに応じた前記アプリケーション操作リストを前記端末装置に返送するようにしたことを特徴とする請求項7又は請求項8記載のログ収集方法。
  10. 前記オリジナルファイルは暗号化され、
    前記リスト返送ステップでは、前記アプリケーション操作リストを前記端末装置に返送する際前記オリジナルファイルを復号するための鍵情報を前記端末装置に返送し、
    さらに前記端末装置が、前記鍵情報に応じて前記オリジナルファイルを復号する復号ステップを有することを特徴とする請求項7から請求項9のいずれか1項記載のログ収集方法。

JP2006014724A 2006-01-24 2006-01-24 ログ収集システム及びログ収集方法 Active JP4607023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006014724A JP4607023B2 (ja) 2006-01-24 2006-01-24 ログ収集システム及びログ収集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006014724A JP4607023B2 (ja) 2006-01-24 2006-01-24 ログ収集システム及びログ収集方法

Publications (2)

Publication Number Publication Date
JP2007199813A JP2007199813A (ja) 2007-08-09
JP4607023B2 true JP4607023B2 (ja) 2011-01-05

Family

ID=38454409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006014724A Active JP4607023B2 (ja) 2006-01-24 2006-01-24 ログ収集システム及びログ収集方法

Country Status (1)

Country Link
JP (1) JP4607023B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6024133B2 (ja) * 2012-03-14 2016-11-09 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP6690993B2 (ja) * 2016-05-19 2020-04-28 株式会社日立ソリューションズ東日本 情報管理装置および情報管理方法
JP7352158B2 (ja) * 2019-09-27 2023-09-28 大日本印刷株式会社 デバイス、コンピュータプログラム及び監視方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187213A (ja) * 1992-12-17 1994-07-08 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JPH0713603A (ja) * 1993-06-25 1995-01-17 Toshiba Corp プロセス監視制御装置
JP2000354036A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 操作履歴ファイルの保護方法
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2005339506A (ja) * 2004-04-28 2005-12-08 Ricoh Co Ltd 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187213A (ja) * 1992-12-17 1994-07-08 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JPH0713603A (ja) * 1993-06-25 1995-01-17 Toshiba Corp プロセス監視制御装置
JP2000354036A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 操作履歴ファイルの保護方法
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2005339506A (ja) * 2004-04-28 2005-12-08 Ricoh Co Ltd 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2007199813A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
US11244074B2 (en) Security systems and methods for social networking
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
JP5404030B2 (ja) 電子ファイル送信方法
JP2007241513A (ja) 機器監視装置
JP2007310579A (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
CN100578518C (zh) 内容使用管理系统、内容提供系统、内容使用设备及其方法
CN101473314B (zh) 在不可信机器上输入机密信息
US8402278B2 (en) Method and system for protecting data
JP5601840B2 (ja) ネットワークへの情報流出防止装置
KR100552874B1 (ko) 콘텐츠 재생 장치 및 콘텐츠 재생 제어 프로그램을 기록한기록 매체
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP4429229B2 (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
CN117375986A (zh) 一种应用访问方法、装置、服务器
JP4802732B2 (ja) データ通信監視プログラム、システム及び方法
JP5245242B2 (ja) 文書処理管理装置、プログラムおよび文書処理管理システム
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2005071071A (ja) 情報アクセス管理システム
JP2009151827A (ja) データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
US20080040806A1 (en) Method and apparatus for securing unprotected content files from unauthorized use
JP4713916B2 (ja) データ保護サービスシステム及びデータ保護方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
CN116566694A (zh) 一种访问请求处理方法以及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101006

R150 Certificate of patent or registration of utility model

Ref document number: 4607023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141015

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250