JP2002108659A - Method for collecting data access history and apparatus for the same - Google Patents
Method for collecting data access history and apparatus for the sameInfo
- Publication number
- JP2002108659A JP2002108659A JP2000300347A JP2000300347A JP2002108659A JP 2002108659 A JP2002108659 A JP 2002108659A JP 2000300347 A JP2000300347 A JP 2000300347A JP 2000300347 A JP2000300347 A JP 2000300347A JP 2002108659 A JP2002108659 A JP 2002108659A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- computer
- condition
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Techniques For Improving Reliability Of Storages (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データアクセスの
履歴収集方法及び履歴収集装置に係り、特に、アクセス
ログを収集し、収集したログを解析するデータアクセス
の履歴収集方法及び履歴収集装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data access history collecting method and a data collecting apparatus, and more particularly to a data access history collecting method and a data collecting apparatus for collecting an access log and analyzing the collected log.
【0002】[0002]
【従来の技術】データアクセスの履歴収集に関する従来
技術として、例えば、特開平8−106408号公報等
に記載された技術が知られている。この従来技術は、運
用情報アクセスログを収集管理するものであり、アクセ
スログをリアルタイムで収集して指定の記憶域に蓄積
し、その際、収集されたデータの検索が容易となるよう
にログ情報を分類、加工して蓄積するというものであ
る。2. Description of the Related Art As a conventional technique related to data access history collection, for example, a technique described in Japanese Patent Application Laid-Open No. 8-106408 is known. This conventional technique collects and manages operation information access logs, collects access logs in real time and accumulates them in a specified storage area. In this case, log information is collected so that the collected data can be easily searched. Are classified, processed and accumulated.
【0003】[0003]
【発明が解決しようとする課題】前述した従来技術は、
アクセスログ情報の管理の負担について配慮されておら
ず、アクセスログの量が膨大である場合に、アクセスロ
グ情報の管理の負担が増大してしまうという問題点を有
している。The prior art described above is
There is a problem that the load of management of access log information increases when the amount of access log information is enormous without considering the burden of managing access log information.
【0004】また、前述の従来技術は、収集されたデー
タをデータ種別によって複数のファイルに蓄積すること
による資源の使用量の増大や管理者の負担についても配
慮されていない。このため、前述の従来技術は、収集デ
ータを解析するタイミングが不適切であると、データ蓄
積形式がラップアラウンドするような場合等に、解析に
有効なデータが消滅してしまうことによる解析の対象と
なるデータの不足、特に、近年のECの分野等における
不当アクセスによって情報が漏れてしまうような場合に
Web等のログデータがラップアラウンドしてしまって
不当アクセスの解析に有効なデータが解析に有効でない
データに上書きされてしまい解析が不充分になってしま
うという問題点を生じてしまう。[0004] Further, the above-mentioned prior art does not take into account an increase in the amount of resources used or the burden on an administrator by accumulating collected data in a plurality of files according to data types. For this reason, in the above-described conventional technology, when the timing of analyzing the collected data is inappropriate, when the data storage format wraps around, for example, the data to be analyzed is lost due to the disappearance of the data effective for the analysis. In particular, when information is leaked due to an illegal access in the field of EC in recent years, log data such as Web wraps around, and data effective for analyzing the illegal access is analyzed. There is a problem that the data is overwritten by invalid data and analysis becomes insufficient.
【0005】また、前述の従来技術は、解析条件が一律
であるために適切なタイミングで適切な解析条件を適用
することが困難となり、より詳細な解析結果を取得する
ことが不可能となってしまうという問題点を有してい
る。すなわち、前述の従来技術は、解析対象とするデー
タに対して、金融機関の暗証番号管理ファイルのような
重要ファイルにアクセスが発生した場合、アクセス時間
付近の時間帯における計算機の使用状況を示す情報や重
要ファイルのアクセスが発生した計算機と通信可能な他
の複数の計算機の使用状況等を示す情報で解析に有効な
情報のみを抽出して、アクセスのあった重要ファイルの
情報と共に収集するなど解析対象データを多角的かつ広
範囲に収集することにより、例えば、不当アクセスが発
生した場合の不当アクセスユーザの経路追跡や行為の解
析を行う等のデータ解析をより詳細に行うことができな
いという問題点を有している。Further, in the above-mentioned prior art, since the analysis conditions are uniform, it becomes difficult to apply appropriate analysis conditions at appropriate timing, and it becomes impossible to obtain more detailed analysis results. There is a problem that it is. That is, in the above-described conventional technology, when an important file such as a personal identification number management file of a financial institution is accessed for data to be analyzed, information indicating a use state of the computer in a time zone near the access time is obtained. Analysis such as extracting only information that is useful for analysis with information indicating the usage status of multiple other computers that can communicate with the computer that accessed the important file, and collecting information along with information on the accessed important file By collecting the target data from multiple and wide areas, for example, it is not possible to perform more detailed data analysis such as tracking the route of an unauthorized access user and analyzing the behavior when an unauthorized access occurs. Have.
【0006】本発明の目的は、前述した従来技術の問題
点を解決し、ログの収集や管理における計算機や管理者
の負担を軽減することができ、また、解析に使用するデ
ータとして、アクセスが発生したファイルの情報に加
え、同一計算機やネットワークで繋がった他の計算機に
おけるアクセス発生ファイルに関連のあるシステムやア
プリケーションが出力するログデータの収集を行うこと
を可能として、より詳細で徹底したデータの解析可能と
したデータアクセス履歴収集方法及び装置を提供するこ
とにある。SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems of the prior art, to reduce the burden on a computer or an administrator in collecting and managing logs, and to provide access as data used for analysis. In addition to the generated file information, it is also possible to collect log data output by systems and applications related to the access generated file on the same computer or other computers connected via the network, so that more detailed and thorough data can be collected. It is an object of the present invention to provide a data access history collection method and apparatus that can be analyzed.
【0007】[0007]
【課題を解決するための手段】本発明によれば前記目的
は、計算機システムのデータアクセス履歴収集方法にお
いて、計算機システムのファイル内のデータにアクセス
があったとき、履歴収集条件定義を参照し、該履歴収集
条件定義に前記ファイルが定義されているか否かを判定
し、定義されていれば前記データアクセスの履歴を収集
し、かつ、前記データに関連する関連データとして、前
記ファイル内のデータにアクセスがあった時間付近の時
間帯における前記ファイルへのアクセスを発生させた計
算機の使用状況を示す情報や、前記ファイルへのアクセ
スを発生させた計算機と通信可能な複数の他の計算機の
使用状況等を示す情報をを収集することをことにより達
成される。According to the present invention, there is provided a data access history collection method for a computer system, wherein when data in a file of the computer system is accessed, a history collection condition definition is referred to. Determine whether the file is defined in the history collection condition definition, if defined, collect the data access history, and, as related data related to the data, the data in the file Information indicating the use status of the computer that caused the access to the file in a time zone near the time of access, and the use status of a plurality of other computers that can communicate with the computer that caused the access to the file This is achieved by collecting information indicating the like.
【0008】また、前記目的は、計算機システムのデー
タアクセス履歴収集装置でにおいて、計算機システムの
ファイル内のデータにアクセスがあったときにデータア
クセス履歴を収集するファイルを定義した履歴収集条件
を格納する記憶部と、計算機システムのファイルにアク
セスがあったときに前記記憶部に格納された履歴収集条
件を参照しファイルのデータアクセス履歴を収集するア
クセス履歴収集部と、計算機の使用状況及びファイルに
アクセスのあった計算機とは別の計算機の使用状況であ
る前記データに関連する関連データのデータアクセス履
歴を収集する手段とを備えることにより、また、データ
をフィルタリングする手段と、フィルタリング条件を適
切なタイミングで適切な条件に切り替える手段と、指定
されたファイルにアクセスのあった計算機とは別計算機
でセキュリティ監視機能を持つ他計算機のフィルタリン
グ条件を適切なタイミングで適切な条件に切り替える手
段と、データ解析の対象とするファイルを解析する条件
を変更する手段とをさらに備えることにより達成され
る。[0008] Further, the object is to provide a data access history collection device for a computer system, which stores history collection conditions defining a file for collecting data access history when data in a file of the computer system is accessed. A storage unit, an access history collection unit that collects a data access history of a file by referring to a history collection condition stored in the storage unit when a file of the computer system is accessed, and accesses a usage state of the computer and the file. Means for collecting a data access history of related data related to the data, which is a usage state of a computer different from the computer having the data, and a means for filtering the data; Means to switch to appropriate conditions with A means for switching the filtering conditions of another computer having a security monitoring function to an appropriate condition at an appropriate timing, and a means for changing the conditions for analyzing a file to be subjected to data analysis. It is achieved by further providing.
【0009】[0009]
【発明の実施の形態】以下、本発明によるデータアクセ
スの履歴収集方法及び履歴収集装置の実施形態を図面に
より詳細に説明する。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of a data access history collecting method and a data collecting apparatus according to the present invention.
【0010】図1は本発明の一実施形態によるデータア
クセスの履歴収集装置が適用されたシステムのネットワ
ーク上での構成を示すブロック図、図2は本発明の一実
施形態によるデータアクセスの履歴収集装置が適用され
たシステムの構成を示すブロック図、図3は収集したデ
ータをデータ解析用に編集したデータテーブルの構造を
説明する図、図4は収集したデータを選別するための条
件を格納した条件テーブルの構造を説明する図、図5は
セキュリティ監視部管理テーブルの構造を説明する図で
ある。図1、図2において、101、104、107は
OS、102はセキュリティ処理部、103、106は
セキュリティ監視部、105、108はアプリケーショ
ン、201、214は端末、205は定期収集データ管
理部、206は定期収集対象ファイル、207は指定フ
ァイル監視部、208は指定ファイル、209はフィル
タリング条件テーブル、210は収集データフィルタリ
ング部、211は収集データ管理部、212は収集ファ
イル、213、218はデータ送信部、217はデータ
受信部、219はセキュリティ情報ファイル格納部、2
20はセキュリティ情報ファイル、221はセキュリテ
ィ情報解析部、222はセキュリティ監視部管理テーブ
ルである。FIG. 1 is a block diagram showing a configuration on a network of a system to which a data access history collection device according to one embodiment of the present invention is applied, and FIG. 2 is a data access history collection according to one embodiment of the present invention. FIG. 3 is a block diagram showing the configuration of a system to which the apparatus is applied, FIG. 3 is a diagram for explaining the structure of a data table in which collected data is edited for data analysis, and FIG. 4 stores conditions for selecting collected data. FIG. 5 is a diagram illustrating the structure of a condition table, and FIG. 5 is a diagram illustrating the structure of a security monitoring unit management table. 1 and 2, reference numerals 101, 104 and 107 denote OSs, 102 denotes a security processing unit, 103 and 106 denote security monitoring units, 105 and 108 denote applications, 201 and 214 denote terminals, 205 denotes periodic collection data management units, and 206 Is a file to be collected periodically, 207 is a designated file monitoring unit, 208 is a designated file, 209 is a filtering condition table, 210 is a collected data filtering unit, 211 is a collected data management unit, 212 is a collected file, 213 and 218 are data transmission units. 217, a data receiving unit; 219, a security information file storage unit;
20 is a security information file, 221 is a security information analysis unit, and 222 is a security monitoring unit management table.
【0011】ネットワーク上に構成される本発明の一実
施形態による履歴収集装置が適用されるシステムは、図
1に示すように、OS101、セキュリティ処理部10
2を有する計算機Aと、OS104、アプリケーション
105、セキュリティ監視部103を有する計算機B
と、計算機Bと同様に、OS107、アプリケーション
108、セキュリティ監視部106を有する計算機Cと
がネットワーク上に収容されて構成されている。なお、
計算機A、Bと同様な計算機は、さらに多数がネットワ
ーク上に収容されていてよい。そして、計算機Aのセキ
ュリティ処理部102は、他の複数の計算機A、B、…
…のセキュリティ監視部を管理することができる。As shown in FIG. 1, a system to which a history collection device according to an embodiment of the present invention configured on a network is applied includes an OS 101 and a security processing unit 10.
A having the OS 2 and the computer B having the OS 104, the application 105, and the security monitoring unit 103
As with the computer B, an OS 107, an application 108, and a computer C having a security monitoring unit 106 are housed on a network. In addition,
Many computers similar to the computers A and B may be accommodated on the network. Then, the security processing unit 102 of the computer A sends the other computers A, B,.
.. Can be managed.
【0012】本発明の一実施形態によるデータアクセス
の履歴収集装置の最小構成は、図2に示すように、端末
201、OS104、アプリケーション105と、セキ
ュリティ監視部103を有する計算機Bと、端末21
4、OS101、セキュリティ処理部102を有する計
算機Aとにより構成することができ、計算機Aと計算機
Bとは互いに通信を行うものとする。そして、計算機A
には、端末214、セキュリティ監視部管理テーブル2
22、セキュリティ情報ファイル220が接続されてお
り、また、計算機Bには、端末201、定期収集ファイ
ル206、指定ファイル208、フィルタリング条件テ
ーブル209、収集データファイル212が接続されて
いる。As shown in FIG. 2, the minimum configuration of the data access history collection apparatus according to one embodiment of the present invention is as follows: a terminal 201, an OS 104, an application 105, a computer B having a security monitoring unit 103;
4, the computer 101 having the OS 101 and the security processing unit 102. The computer A and the computer B communicate with each other. And computer A
Has the terminal 214, the security monitoring unit management table 2
22, a security information file 220 is connected, and the computer B is connected to a terminal 201, a periodic collection file 206, a designated file 208, a filtering condition table 209, and a collected data file 212.
【0013】図2において、セキュリティ監視部103
は、定期収集データ管理部205と、指定ファイル監視
部207と、収集データフィルタリング部210と、収
集データ管理部211と、セキュリティ処理部へのデー
タ送信部213とにより構成される。そして、端末20
1は、セキュリティ監視部103に対して、定期収集対
象ファイル206のファイル名と、指定ファイル208
のファイル名と、フィルタリング条件とを定義して入力
する。定期収集対象ファイル206は、指定ファイル2
08にアクセスが発生し、それの解析を行う場合に必要
となる収集データを格納するファイルであり、OS10
4やアプリケーション105が出力する関連データのロ
グを格納するファイルである。ここで、関連データは、
アクセス時間付近の時間帯における計算機の使用状況を
示す情報や重要ファイルへのアクセスを発生させた計算
機と通信可能な複数の他の計算機の使用状況等を示す情
報である。また、前述のアクセス時間付近の時間帯にお
ける計算機の使用状況を示す情報は、その時間帯にどの
ようなユーザがその計算機にログインしていたかを示す
ユーザのログイン情報や指定ファイルのトレースログ情
報、システム・ログ情報等である。重要ファイルへのア
クセスを発生させた計算機と通信可能な複数の他の計算
機の使用状況等を示す情報は、関連データである定期収
集ファイルが重要ファイルにアクセスのあった計算機だ
けでなく、その計算機と通信可能な複数の他の計算機の
ものである。In FIG. 2, a security monitor 103
Is composed of a periodic collection data management unit 205, a designated file monitoring unit 207, a collection data filtering unit 210, a collection data management unit 211, and a data transmission unit 213 to the security processing unit. And the terminal 20
1 designates a file name of the periodic collection target file 206 and a designated file 208 to the security monitoring unit 103.
Define and enter the file name and filtering conditions. The periodic collection target file 206 is the designated file 2
08 is a file for storing collected data necessary when an access is made to the server 08 and the analysis is performed.
4 and a file that stores a log of related data output by the application 105. Where the relevant data is
This is information indicating the usage status of the computer in a time zone near the access time, and usage information of a plurality of other computers that can communicate with the computer that has generated access to the important file. In addition, the information indicating the usage status of the computer in the time zone near the access time described above includes user login information indicating what user was logged in to the computer in the time zone, trace log information of the specified file, System log information. The information indicating the usage status of a plurality of other computers that can communicate with the computer that generated the access to the important file includes not only the computer from which the regularly collected file, which is related data, accessed the important file, but also that computer. And those of a plurality of other computers that can communicate with it.
【0014】指定ファイル208は、アクセス状況を監
視する対象となるファイルであり、例えば、金融機関の
暗唱番号ファイル等の重要なデータが格納されたファイ
ルである。また、フィルタリング条件は、収集データフ
ィルタリング部210で使用される条件である。The designated file 208 is a file whose access status is to be monitored. For example, the designated file 208 is a file in which important data such as a password number file of a financial institution is stored. The filtering condition is a condition used by the collected data filtering unit 210.
【0015】端末201から指定ファイルのファイル名
が定義されると、セキュリティ処理部へのデータ送信部
213は、指定ファイルのファイル名情報を計算機Aの
データ受信部217に送信する。計算機Aのデータ受信
部217は、受信した指定ファイル名情報を送信元の計
算機の情報と共にセキュリティ監視部管理テーブル22
2に格納する。なお、セキュリティ監視部管理テーブル
222の構造については図5により後述する。また、フ
ィルタリング条件の定義画面については図12により後
述し、フィルタリング条件の定義により作成されるフィ
ルタリング条件テーブル209の構造については図4に
より後述する。When the file name of the specified file is defined from the terminal 201, the data transmission unit 213 to the security processing unit transmits the file name information of the specified file to the data reception unit 217 of the computer A. The data receiving unit 217 of the computer A sends the received specified file name information together with the information of the transmission source computer to the security monitoring unit management table 22.
2 is stored. The structure of the security monitoring unit management table 222 will be described later with reference to FIG. The filtering condition definition screen will be described later with reference to FIG. 12, and the structure of the filtering condition table 209 created by defining the filtering condition will be described later with reference to FIG.
【0016】定期収集データ管理部205は、定期収集
対象ファイル206の収集を行い、収集したデータを編
集して収集データフィルタリング部210に送信する。
なお、この定期収集データ管理部205での処理動作は
図7に示すフローにより後述する。The periodically collected data management unit 205 collects the periodically collected files 206, edits the collected data, and transmits the edited data to the collected data filtering unit 210.
The processing operation of the periodic collection data management unit 205 will be described later with reference to the flowchart shown in FIG.
【0017】指定ファイル監視部207は、指定ファイ
ル208の監視を行い、指定ファイルにアクセスが発生
した場合、そのアクセス情報を収集データフィルタリン
グ部210に送信し、アクセス発生通知を収集データ管
理部211、定期収集データ管理部205、計算機Aの
セキュリティ監視部へのデータ送信部218へ送信す
る。なお、この指定ファイル監視部207での処理動作
は図6に示すフローにより後述する。The designated file monitoring unit 207 monitors the designated file 208. When an access to the designated file occurs, the designated file monitoring unit 207 transmits the access information to the collected data filtering unit 210, and sends an access occurrence notification to the collected data management unit 211. The periodic collection data management unit 205 transmits the data to the data transmission unit 218 to the security monitoring unit of the computer A. The processing operation of the designated file monitoring unit 207 will be described later with reference to the flowchart shown in FIG.
【0018】計算機Aのデータ送信部218は、計算機
Bから指定ファイルアクセス発生通知を受信すると、セ
キュリティ監視部管理テーブル222を検索し、計算機
Bにおいてアクセスが発生した指定ファイルに関連する
関連データを収集している計算機を認識して、該当する
全ての計算機の指定ファイル監視部207に、指定ファ
イルアクセス通知を行う。このため、図1に示す計算機
Cのように計算機B以外で、計算機Aと互いに通信可能
であるセキュリティ監視部を有する計算機においても、
計算機Bで指定ファイルアクセスが発生したときに通知
を受けることができ、計算機Bと同様にアクセスの発生
した指定ファイルの関連データの収集やアクセスの発生
した指定ファイルへのアクセス発生時用のフィルタリン
グ条件に切り替え、フィルタリング処理を行うことが可
能である。計算機Aは、計算機Bの指定ファイルアクセ
ス発生時の解析データとして計算機Bからのデータのみ
ではなく、他の計算機からの情報を利用することができ
る。When the data transmission unit 218 of the computer A receives the specified file access notification from the computer B, the data transmission unit 218 searches the security monitoring unit management table 222 and collects relevant data related to the specified file accessed in the computer B. Recognizing the computer that is performing the request, the designated file monitoring unit 207 of all the applicable computers is notified of the designated file access. Therefore, in a computer having a security monitoring unit that can communicate with the computer A, other than the computer B, such as the computer C shown in FIG.
A notification can be received when a specified file access occurs in the computer B, and similar to the computer B, collection of related data of the accessed specified file and filtering conditions for the occurrence of an access to the accessed specified file To perform the filtering process. The computer A can use not only the data from the computer B but also information from another computer as analysis data when the designated file access of the computer B occurs.
【0019】収集データフィルタリング部210は、定
期収集データ管理部205、指定ファイル監視部207
から送られてくるデータをフィルタリングし、収集デー
タ管理部211に送信する。収集データフィルタリング
部210での処理動作は図8に示すフローにより後述す
る。収集データ管理部211は、収集データフィルタリ
ング部210からデータを受け取り、収集データファイ
ル212に格納する。また、収集データ管理部211
は、指定ファイル監視部207から指定ファイル208
へのアクセス発生通知を受信した場合、データ送信部2
13に対して収集データファイル212計算機Aへの転
送を依頼をする。なお、この収集データ管理部211で
の処理動作は図9に示すフローにより後述する。The collected data filtering unit 210 includes a periodic collected data management unit 205, a designated file monitoring unit 207
Is filtered and transmitted to the collected data management unit 211. The processing operation of the collected data filtering unit 210 will be described later with reference to the flow shown in FIG. The collected data management unit 211 receives the data from the collected data filtering unit 210 and stores the data in the collected data file 212. The collected data management unit 211
Is specified from the specified file monitoring unit 207 to the specified file 208
When the data access unit 2 receives the access notification
13 is requested to be transferred to the collected data file 212 computer A. The processing operation of the collected data management unit 211 will be described later with reference to the flow shown in FIG.
【0020】データ送信部213は、収集データ管理部
211から転送依頼を受け取ると、計算機Aのセキュリ
ティ処理部102のデータ受信部217へ収集データフ
ァイル212の転送を行う。Upon receiving the transfer request from the collected data management unit 211, the data transmission unit 213 transfers the collected data file 212 to the data reception unit 217 of the security processing unit 102 of the computer A.
【0021】図2において、計算機Aのセキュリティ処
理部102は、セキュリティ情報解析部221と、セキ
ュリティ情報ファイル格納部219と、データ受信部2
17と、データ送信部218とにより構成される。そし
て、端末214は、セキュリティ情報ファイル220を
解析するための複数件の解析条件を定義して入力する。
セキュリティ情報解析部221は、解析条件を認識して
その解析条件を管理する。データ受信部217は、セキ
ュリティ監視部103のデータ送信部213から受信し
たデータをセキュリティ情報ファイル格納部219に送
信する。セキュリティ情報ファイル格納部219は、こ
の受信データをセキュリティ情報ファイル220に格納
する。In FIG. 2, the security processing unit 102 of the computer A includes a security information analysis unit 221, a security information file storage unit 219, and a data reception unit 2
17 and a data transmission unit 218. Then, the terminal 214 defines and inputs a plurality of analysis conditions for analyzing the security information file 220.
The security information analyzer 221 recognizes the analysis condition and manages the analysis condition. The data receiving section 217 transmits the data received from the data transmitting section 213 of the security monitoring section 103 to the security information file storage section 219. The security information file storage unit 219 stores the received data in the security information file 220.
【0022】前述した収集データファイル212及びセ
キュリティ情報ファイル219のレコードフォーマット
を図3に示しており、図示レコードフォーマット301
は、1つのレコードのフォーマットを示している。そし
て、このレコードは、指定ファイルか定期収集用ファイ
ルかを示す収集対象ファイル識別フラグと、イベント発
生時間と、イベント発生計算機名と、イベント発生計算
機のアドレスと、ユーザ名と、ファイル名と、処理名
と、処理詳細情報とにより構成される。The record formats of the collected data file 212 and the security information file 219 are shown in FIG.
Indicates the format of one record. The record includes a collection target file identification flag indicating whether the file is a designated file or a periodic collection file, an event occurrence time, an event occurrence computer name, an event occurrence computer address, a user name, a file name, It consists of a name and processing detailed information.
【0023】図4(a)、図4(b)には、指定ファイ
ルアクセス時フィルタリング条件テーブル401、定期
収集用関連ファイル別フィルタリング条件テーブル40
2のレコードフォーマットを示している。これらのテー
ブルは、図2の計算機Bのフィルタリング条件テーブル
109に格納されて使用され、収集データを収集データ
ファイル212に格納するものと格納しないものとに選
別するための条件となる。FIGS. 4A and 4B show a filtering condition table 401 at the time of access to a designated file and a filtering condition table 40 for a related file for periodic collection.
2 shows a record format. These tables are stored and used in the filtering condition table 109 of the computer B in FIG. 2 and serve as conditions for selecting collected data into those to be stored in the collected data file 212 and those not to be stored.
【0024】指定ファイルアクセス時フィルタリング条
件テーブル401は、指定ファイルにアクセスが発生し
た場合に、データ収集の対象となるファイル名と、収集
したデータのフィルタリング条件とを保有している。フ
ィルタリング条件は、関連ファイル名である。また、定
期収集用関連ファイル別フィルタリング条件テーブル4
02は、定期収集対象ファイル206を指定ファイルア
クセスの発生していない通常時に、ラップアラウンド格
納形式等によりファイルに格納されているような、指定
ファイルアクセス時の解析に有効であるが消滅する可能
性のあるデータを保存する目的等で定期的にデータ収集
を行う場合のフィルタリング条件を保有している。The specified file access-time filtering condition table 401 holds a file name to be collected when a specified file is accessed, and a filtering condition of the collected data. The filtering condition is a related file name. In addition, the filtering condition table 4 for each file related to periodic collection
02 is valid for analysis at the time of access to a designated file, such as stored in a file in a wrap-around storage format or the like in a normal time when the designated file access does not occur in the regular collection target file 206, but may disappear. It has filtering conditions for periodically collecting data for the purpose of storing data with data.
【0025】図5に示すセキュリティ処理部のセキュリ
ティ監視部管理テーブル501は、図2に示すセキュリ
ティ監視部管理テーブル222内に格納されるものであ
り、セキュリティ処理部102が管理するセキュリティ
監視部103の管理テーブルである。このテーブルは、
管理するセキュリティ監視部の指定ファイルの定義が設
定または変更されたときに更新される。すなわち、管理
するセキュリティ監視部の指定ファイルの定義が設定ま
たは変更されると、その情報がセキュリティ監視部10
3のデータ送信部213からデータ受信部217へ送信
され、データ受信部217が受信したデータをもとに管
理テーブル222内の情報を作成または更新する。The security monitoring section management table 501 of the security processing section shown in FIG. 5 is stored in the security monitoring section management table 222 shown in FIG. It is a management table. This table is
It is updated when the definition of the specified file of the security monitoring unit to be managed is set or changed. That is, when the definition of the designated file of the security monitoring unit to be managed is set or changed, the information is transmitted to the security monitoring unit 10.
3, the information in the management table 222 is created or updated based on the data transmitted from the data transmission unit 213 to the data reception unit 217 and received by the data reception unit 217.
【0026】図6は指定ファイル監視部での指定された
重要ファイルである指定ファイルの監視を行う処理動作
を説明するフローチャートであり、以下、これについて
説明する。FIG. 6 is a flowchart for explaining a processing operation for monitoring a designated file which is a designated important file in the designated file monitoring section. This will be described below.
【0027】(1)指定ファイル監視部207は、終了
要求を受信したか否かを判定し、終了要求を受信した場
合、何もせずにここでの処理を終了し、終了要求を受信
していない場合、指定ファイルのファイルに関する情報
を認識しているか否かを判定する。ファイルに関する情
報とは、ファイルの格納位置、ファイル名、ファイルの
所有者、ファイルの所有者ID、ファイルの所有者の属
するグループ名、ファイルの所有者の属するグループI
D、ファイル属性等のそのファイルに属するユニークな
情報の集まりである(ステップ601、602)。(1) The designated file monitoring unit 207 determines whether or not a termination request has been received, and upon receiving the termination request, terminates the processing without doing anything and receives the termination request. If not, it is determined whether or not information on the file of the specified file is recognized. The information about a file includes a file storage location, a file name, a file owner, a file owner ID, a group name to which the file owner belongs, and a group I to which the file owner belongs.
D, a collection of unique information belonging to the file such as file attributes (steps 601 and 602).
【0028】(2)ステップ602の判定で、指定ファ
イルに関する情報を認識していない場合や今まで認識し
ていた情報から変更されている場合、入力情報を認識し
て、認識した情報の中のファイル名を、セキュリティ処
理部102のセキュリティ監視部管理テーブル222を
作成または更新する情報としてデータ送信部203に送
信する(ステップ603)。(2) If it is determined in step 602 that the information on the designated file has not been recognized or has been changed from the previously recognized information, the input information is recognized and the The file name is transmitted to the data transmission unit 203 as information for creating or updating the security monitoring unit management table 222 of the security processing unit 102 (step 603).
【0029】(3)ステップ603の処理後、あるい
は、ステップ602の判定で、指定ファイルに関する情
報を認識していた場合、指定ファイル監視部207は、
指定ファイルの監視を行っているときに監視対象となっ
ている指定ファイルにアクセスが発生したか否かを判定
する。この判定で、アクセスが発生していない場合、終
了要求を監視するステップ601からの処理に戻り、ア
クセスの発生を監視し続ける(ステップ604)。(3) After the processing of step 603 or when the information of the specified file is recognized in the judgment of step 602, the specified file monitoring unit 207
While monitoring the specified file, it is determined whether an access has occurred to the specified file to be monitored. If no access has occurred in this determination, the process returns to the process from step 601 for monitoring an end request, and continues to monitor the occurrence of access (step 604).
【0030】(4)ステップ604の判定で、指定ファ
イルにアクセスが発生した場合、指定ファイル監視部2
07は、指定ファイルのアクセス情報を収集し、アクセ
ス情報を収集データファイル212のレコードフォーマ
ット301に編集する(ステップ605)。(4) If the designated file is accessed in the judgment of step 604, the designated file monitoring unit 2
07 collects the access information of the designated file and edits the access information into the record format 301 of the collected data file 212 (step 605).
【0031】(5)指定ファイル監視部207は、さら
に、収集データフィルタリング部210と、定期収集デ
ータ管理部205と、データ送信部213とに、指定フ
ァイルにアクセスが行われたことを通知し、編集した収
集データを収集データフィルタリング部210に送信す
る。前述までの処理の後、終了要求の受信待ちまたはフ
ァイルアクセス待ち状態になる(ステップ606、60
7)。(5) The designated file monitoring unit 207 further notifies the collected data filtering unit 210, the periodic collection data management unit 205, and the data transmission unit 213 that the designated file has been accessed. The edited collected data is transmitted to the collected data filtering unit 210. After the above-described processing, the apparatus enters a state of waiting for reception of an end request or file access (steps 606 and 60).
7).
【0032】図7は定期収集データ管理部での定期に収
集を行うファイルに対する管理を行う処理動作を説明す
るフローチャートであり、以下、これについて説明す
る。FIG. 7 is a flowchart for explaining a processing operation for managing files to be periodically collected by the periodic collection data management unit, which will be described below.
【0033】(1)定期収集データ管理部205は、終
了要求を受信したか否かを判定し、終了要求を受信した
場合、何もせずにここでの処理を終了し、終了要求を受
信していない場合、定期収集ファイルに関する情報を認
識しているか否かを判定する。定期収集ファイルに関す
る情報とは、ファイルに関する情報に、収集間隔の情報
を加えた情報である(ステップ701、702)。(1) The periodic collection data management unit 205 determines whether or not a termination request has been received, and upon receiving the termination request, terminates the processing without doing anything and receives the termination request. If not, it is determined whether or not information on the periodic collection file is recognized. The information on the periodically collected file is information obtained by adding information on the collection interval to the information on the file (steps 701 and 702).
【0034】(2)ステップ702の判定で、定期収集
ファイルに関する情報を認識していない場合、定期収集
データ管理部205は、定期収集ファイルに関する情報
を認識する(ステップ703) (3)ステップ703の処理後、あるいは、ステップ7
02の判定で、定期収集ファイルに関する情報を認識し
ていた場合、指定ファイル監視部207からの通知があ
ったか否かを判定する(ステップ704)。(2) If it is determined in step 702 that the information on the periodic collection file is not recognized, the periodic collection data management unit 205 recognizes the information on the periodic collection file (step 703). After processing or Step 7
If it is determined in step 02 that the information on the periodic collection file has been recognized, it is determined whether or not there has been a notification from the designated file monitoring unit 207 (step 704).
【0035】(4)ステップ704の判定で、指定ファ
イル監視部207からの通知がない場合、収集時間にな
ったか否かの判定を行い、収集時間になっていない場
合、終了要求の受信を監視するステップ701の処理に
戻り、終了要求がない限り、収集時間になるまで待ち状
態となる(ステップ705)。(4) If it is determined in step 704 that there is no notification from the designated file monitoring unit 207, it is determined whether or not the collection time has come. If not, the reception of the end request is monitored. Then, the process returns to step 701 and waits until the collection time is reached unless there is an end request (step 705).
【0036】(5)ステップ704の判定で、指定ファ
イル監視部207からの通知があった場合、あるいは、
ステップ705の判定で収集時間になった場合、定期収
集対象ファイル206のデータを収集する(ステップ7
06)。(5) If it is determined in step 704 that there is a notification from the designated file monitoring unit 207, or
If the collection time has come in the determination of step 705, the data of the periodic collection target file 206 is collected (step 7).
06).
【0037】(6)定期収集データ管理部205は、収
集したデータを収集データファイルのレコードフォーマ
ット301に編集し、編集済みの収集データを収集デー
タフィルタリング部210へ送信する。データフィルタ
リング部210へデータを送信した後、終了要求の受信
待ちまたは収集時間待ちとなる(ステップ707)。(6) The periodically collected data management unit 205 edits the collected data into the record format 301 of the collected data file, and transmits the edited collected data to the collected data filtering unit 210. After transmitting the data to the data filtering unit 210, it waits for reception of an end request or collection time (step 707).
【0038】図8は収集データフィルタリング部210
でのデータフィルタリング処理動作を説明するフローチ
ャートであり、以下、これについて説明する。FIG. 8 shows a collected data filtering unit 210.
Is a flowchart for explaining the data filtering processing operation in the first embodiment, and this will be described below.
【0039】(1)収集データフィルタリング部210
は、終了要求を受信したか否かを判定し、終了要求を受
信した場合、何もせずにここでの処理を終了し、終了要
求を受信していない場合、フィルタリングの条件情報を
認識しているか否かを判定する。フィルタリングの条件
情報とは、フィルタリング条件テーブル209に格納さ
れている情報であり、図4によりすでに説明した情報で
ある(ステップ801、802)。(1) Collected data filtering unit 210
Determines whether a termination request has been received, terminates the process here without doing anything if a termination request has been received, and recognizes filtering condition information if a termination request has not been received. Is determined. The filtering condition information is information stored in the filtering condition table 209, and is the information already described with reference to FIG. 4 (steps 801 and 802).
【0040】(2)ステップ802の判定で、フィルタ
リング条件の情報が認識されていない場合、収集データ
フィルタリング部210は、フィルタリング条件を認識
する処理を行う(ステップ803)。(2) If it is determined in step 802 that the information of the filtering condition is not recognized, the collected data filtering unit 210 performs a process of recognizing the filtering condition (step 803).
【0041】(3)ステップ803の処理後、あるい
は、ステップ802の判定で、フィルタリング条件の情
報が認識されていた場合、続いて、指定ファイル監視部
207から指定ファイル208に対するアクセスの通知
があるか否かを判定する(ステップ804)。(3) After the processing in step 803 or in the judgment in step 802, if the information of the filtering condition has been recognized, whether there is a notification of access to the specified file 208 from the specified file monitoring unit 207 It is determined whether or not it is (step 804).
【0042】(4)ステップ804の判定で、ファイル
アクセスの通知があった場合、そのとき機能しているフ
ィルタリング条件から、アクセスのあった指定ファイル
用に定義されているフィルタリング条件に切り替える。
また、指定ファイル用に定義されているフィルタリング
条件がない場合、収集データをフィルタリングしないこ
ととする(ステップ805)。(4) If it is determined in step 804 that a file access is notified, the filtering condition that is currently functioning is switched to the filtering condition defined for the specified file that has been accessed.
If there is no filtering condition defined for the specified file, the collected data is not filtered (step 805).
【0043】(5)ステップ804の判定で、指定ファ
イルへのアクセス通知がなかった場合、定期収集対象フ
ァイル用に定義されているフィルタリング条件に切り替
える(ステップ806)。(5) If it is determined in step 804 that there is no access notification to the designated file, the filtering condition is switched to the filtering condition defined for the file to be periodically collected (step 806).
【0044】(6)ステップ805、806の処理で、
フィルタリング条件が設定された後、収集データフィル
タリング部210は、設定されたフィルタリング条件に
従って、データのフィルタリングを行い、フィルタリン
グにより抽出されたデータを収集データ管理部211に
送信し、その後、再び終了要求受信待ち及び指定ファイ
ル管理部207からの通知の待ち状態となる(ステップ
807、808)。(6) In the processing of steps 805 and 806,
After the filtering condition is set, the collected data filtering unit 210 performs data filtering according to the set filtering condition, transmits the data extracted by the filtering to the collected data management unit 211, and then receives the end request again. It is in a state of waiting and waiting for a notification from the designated file management unit 207 (steps 807 and 808).
【0045】前述したように、データをフィルタリング
条件によって選別することにより、収集データファイル
212に格納するデータを必要最小限の数とすることが
可能となり、計算機Aと計算機Bとの間の通信の負荷を
軽減することが可能となる。As described above, by sorting the data according to the filtering conditions, the data to be stored in the collected data file 212 can be reduced to a necessary minimum number, and the communication between the computer A and the computer B can be reduced. The load can be reduced.
【0046】図9は収集データ管理部211での収集デ
ータの管理を行う処理動作を説明するフローチャートで
あり、以下、これについて説明する。FIG. 9 is a flowchart for explaining a processing operation for managing collected data in the collected data management unit 211, which will be described below.
【0047】(1)収集データ管理部211は、データ
収集ファイルに関する設定を認識する。データ収集ファ
イルに関する設定とは、データ収集ファイルの最大許容
量、格納位置、ファイル名、ファイル形式の設定であ
る。ファイル形式とは、ファイル容量の規定が行われず
に単調増加する形式と、ファイルの容量がある一定の容
量である最大許容量に到達した場合に、そのデータを退
避し、新たにファイルを作る形式と、最大許容量に到達
した場合に、そのファイルの先頭から1レコードずつ上
書きしていく形式等のファイルのデータ量が設定された
限界量に到達するときのデータ格納手段の種別を意味す
る。ファイル名としては、固定名指定またはパラメータ
指定が可能である(ステップ901)。(1) The collected data management unit 211 recognizes the settings related to the data collection file. The settings relating to the data collection file are the settings of the maximum allowable amount, storage location, file name, and file format of the data collection file. The file format is a format that increases monotonously without specifying the file size, and a format that saves the data and creates a new file when the file size reaches a certain maximum capacity. Means the type of data storage means when the data amount of the file reaches a set limit amount, such as a format in which the record is overwritten one record at a time from the beginning of the file when the maximum allowable amount is reached. A fixed name or a parameter can be specified as the file name (step 901).
【0048】(2)ステップ901でのデータ収集ファ
イルに関する設定の認識の後、終了要求を受信したかを
判定し、終了要求を受信した場合、何もせずにここでの
処理を終了する(ステップ902)。(2) After recognizing the settings relating to the data collection file in step 901, it is determined whether an end request has been received. If the end request has been received, the processing here ends without doing anything (step 901). 902).
【0049】(3)ステップ902での判定で、終了要
求を受信していない場合、収集データフィルタリング部
210からのデータを受信したか否かを判定する。デー
タを受信していない場合、ステップ902からの処理に
戻り、終了要求の受信判定の処理を行う(ステップ90
3)(4)ステップ903での判定で、収集データフィ
ルタリング部210からのデータを受信した場合、収集
データを収集データファイル212に格納し、格納後、
指定ファイル監視部からの通知を受信したかを判定する
(ステップ904、905)。(3) If it is determined in step 902 that an end request has not been received, it is determined whether data from the collected data filtering unit 210 has been received. If the data has not been received, the process returns to step 902 to perform the process of determining whether to receive the end request (step 90).
3) (4) If it is determined in step 903 that the data is received from the collected data filtering unit 210, the collected data is stored in the collected data file 212.
It is determined whether a notification from the designated file monitoring unit has been received (steps 904 and 905).
【0050】(5)ステップ905での判定で、指定フ
ァイル監視部からの通知を受信していない場合、次にデ
ータを格納する際に収集データファイルの容量が最大許
容量を越えるか否かの確認を行い、この結果、収集デー
タファイルの容量が最大許容量を越える場合、ファイル
の切り替えや、ファイルの先頭の1レコード分を上書き
するためのファイルディスクリプタの移動等の設定され
たファイル形式にとって適切な処理を行った後、ステッ
プ902の処理に戻り、終了要求を受信したか否かの判
定を続ける。(5) If it is determined in step 905 that the notification from the designated file monitoring unit has not been received, it is determined whether or not the capacity of the collected data file exceeds the maximum allowable amount when storing data next time. If the capacity of the collected data file exceeds the maximum permissible amount, a check is made to confirm that the file format is appropriate for the set file format, such as switching files or moving a file descriptor to overwrite the first record of the file. After performing the appropriate processing, the flow returns to the processing of step 902, and the determination of whether or not the end request has been received is continued.
【0051】(6)ステップ905での判定で、指定フ
ァイル監視部207から通知があった場合、データ送信
部213にたいして送信の要求を行い、その後、ステッ
プ902の処理に戻って、終了要求を受信したか否かの
判定を続ける(ステップ906)。(6) If it is determined in step 905 that there is a notification from the designated file monitoring unit 207, a request for transmission is made to the data transmission unit 213, and thereafter, the process returns to step 902 to receive the end request. The determination as to whether or not it has been made is continued (step 906).
【0052】図10はセキュリティ情報ファイル格納部
219でのデータ解析の対象であるファイルの管理を行
う処理動作を説明するフローチャートであり、以下、こ
れについて説明する。FIG. 10 is a flowchart for explaining a processing operation for managing a file to be subjected to data analysis in the security information file storage unit 219, which will be described below.
【0053】(1)セキュリティ情報ファイル格納部2
19は、終了要求を受信したか否かを判定し、終了要求
を受信した場合、何もせずにここでの処理を終了し、終
了要求を受信していない場合、データ受信部217から
データ受信の通知を受信したか否かを判定し、通知を受
信していない場合、終了要求を受信したか否かを判定す
る処理を続ける(ステップ1001、1002)。(1) Security information file storage 2
19 determines whether or not a termination request has been received. If a termination request has been received, the process ends here without performing any processing. If no termination request has been received, data reception from the data receiving unit 217 occurs. It is determined whether or not the notification has been received. If the notification has not been received, the process of determining whether or not an end request has been received is continued (steps 1001 and 1002).
【0054】(2)ステップ1002での判定で、デー
タ受信の通知を受けていた場合、アクセスが発生したフ
ァイル名を認識し、現在機能している解析条件がアクセ
ス発生ファイル名用の条件であるか否かを比較する。現
在機能している解析条件がアクセス発生ファイル名用の
条件でない場合、セキュリティ情報解析部221へアク
セスのあった指定ファイルに対する解析用条件への切り
替えを依頼する(ステップ1003)。(2) If it is determined in step 1002 that a notification of data reception has been received, the name of the file in which the access has occurred is recognized, and the currently operating analysis condition is the condition for the name of the file in which the access has occurred. Or not. If the currently operating analysis condition is not the condition for the access occurrence file name, the security information analysis unit 221 is requested to switch to the analysis condition for the specified file accessed (step 1003).
【0055】(3)その後、セキュリティ情報ファイル
格納部219は、セキュリティ情報ファイル220へ受
信したデータを格納する。そして、受信したデータを全
て格納し終わった後、セキュリティ情報解析部221へ
データの解析依頼を行う(ステップ1004、100
5)。(3) Thereafter, the security information file storage section 219 stores the received data in the security information file 220. Then, after all the received data has been stored, a data analysis request is made to the security information analysis unit 221 (steps 1004 and 100).
5).
【0056】図11はセキュリティ情報解析部221で
のデータ解析を行う処理動作を説明するフローチャート
であり、以下、これについて説明する。FIG. 11 is a flowchart for explaining a processing operation for analyzing data in the security information analysis unit 221. This will be described below.
【0057】(1)セキュリティ情報解析部221は、
終了要求を受信したか否かを判定し、終了要求を受信し
た場合、何もせずにここでの処理を終了し、終了要求を
受信していない場合、データ解析条件を認識しているか
否かを判定する。なお、データ解析条件については図1
3により後述する(ステップ1101、1102)。(1) The security information analyzer 221
Determines whether a termination request has been received, terminates this process without doing anything if a termination request has been received, and determines whether a data analysis condition has been recognized if a termination request has not been received. Is determined. The data analysis conditions are shown in FIG.
3 will be described later (steps 1101 and 1102).
【0058】(2)ステップ1102での判定で、デー
タ解析条件が認識されていない場合、その解析条件を認
識する処理を行う(ステップ1103)。(2) If the data analysis condition is not recognized in the determination at step 1102, a process for recognizing the analysis condition is performed (step 1103).
【0059】(3)ステップ1103の処理後、あるい
は、ステップ1102での判定で、データ解析条件が認
識されていた場合、セキュリティ情報ファイル格納部2
19から解析条件の切り替え依頼があったか否かを判定
し、解析条件の切り替え依頼があった場合、解析条件を
セキュリティ情報ファイル格納部219の指示の通りの
条件に切り替える(ステップ1104、1105)。(3) After the processing in step 1103 or when the data analysis condition is recognized in the determination in step 1102, the security information file storage unit 2
It is determined whether or not there is a request to switch the analysis condition from 19, and when there is a request to switch the analysis condition, the analysis condition is switched to the condition as instructed by the security information file storage unit 219 (steps 1104 and 1105).
【0060】(4)ステップ1105の処理後、あるい
は、ステップ1104での判定で、解析条件の切り替え
依頼がなかった場合、セキュリティ情報ファイル格納部
219からの解析依頼を受信しているか否かを判定し、
解析依頼を受信していない場合、ステップ1101の処
理に戻り、終了要求を受信したか否かの判定の処理を続
ける(ステップ1106)。(4) After the processing in step 1105 or in the determination in step 1104, if there is no request to switch the analysis condition, it is determined whether an analysis request from the security information file storage unit 219 has been received. And
If an analysis request has not been received, the process returns to step 1101 and continues to determine whether an end request has been received (step 1106).
【0061】(5)ステップ1103での判定で、解析
依頼を受信している場合、設定された解析条件に従って
解析を行い、その結果を出力する。なお、解析結果の出
力のイメージは図14により後述する。結果を出力した
後、ステップ1101での終了要求を受信したか否かの
判定の処理に戻る(ステップ1107、1108)。(5) If it is determined in step 1103 that an analysis request has been received, analysis is performed according to the set analysis conditions, and the result is output. The output image of the analysis result will be described later with reference to FIG. After outputting the result, the process returns to step 1101 to determine whether or not the end request has been received (steps 1107 and 1108).
【0062】図12は端末201がフィルタリング条件
を設定するための定義画面の例を示す図であり、以下、
これについて説明する。FIG. 12 is a diagram showing an example of a definition screen for the terminal 201 to set a filtering condition.
This will be described.
【0063】図12に示す定義画面の例は、収集の対象
とするファイル毎に作成される。この画面は、フィルタ
リング条件の種別1201、収集の対象となるファイル
名1202、フィルタリング条件種別が指定ファイルア
クセス発生時用条件の場合のみ設定する指定ファイルと
関連があり、データ収集対象となるファイル名を指定す
るフィールド1203、プルダウンメニューで選択して
設定するデータの時間枠1204、ユーザ名1205、
処理名1206を指定することができるもので、この条
件に一致するデータだけが収集データファイル212に
格納される。The example of the definition screen shown in FIG. 12 is created for each file to be collected. This screen is associated with the filtering condition type 1201, the file name to be collected 1202, and the specified file to be set only when the filtering condition type is the specified file access occurrence condition. A field 1203 to be specified, a time frame 1204 of data to be selected and set from a pull-down menu, a user name 1205,
A process name 1206 can be specified, and only data that matches this condition is stored in the collected data file 212.
【0064】図13は端末214が解析条件を設定する
ための定義画面の例を示す図であり、以下、これについ
て説明する。FIG. 13 is a diagram showing an example of a definition screen for the terminal 214 to set analysis conditions, which will be described below.
【0065】図13に示す定義画面は、指定ファイル毎
に作成される。図示画面における解析ID1301は、
解析条件を識別するIDを指定する。対象ファイル名1
302は、指定ファイル名208を指定する。解析デー
タ範囲指定1303は、指定ファイルアクセス時間また
は現時刻を基点として、基点以前の時刻と以降の時刻と
を指定し、対象とするデータ中のイベント発生時間付近
の時間帯のデータを抽出して解析することを可能とす
る。時刻の単位は、プルダウンメニューより選択するこ
とができる。解析のポイント指定1304は、解析の焦
点としたい項目と抽出したいデータとの設定を行う。解
析レベル1305は、解析のレベルを指定する。この指
定レベルが高い場合、指定レベルが低い場合と比較して
より詳細な情報を取得して報告することができる。The definition screen shown in FIG. 13 is created for each designated file. The analysis ID 1301 on the illustrated screen is
Specify the ID for identifying the analysis condition. Target file name 1
302 designates a designated file name 208. The analysis data range designation 1303 designates the time before and after the designated file access time or the current time as a base, and extracts data in a time zone near the event occurrence time in the target data. Enables analysis. The unit of time can be selected from a pull-down menu. The analysis point designation 1304 sets the items to be focused on the analysis and the data to be extracted. The analysis level 1305 specifies an analysis level. When the specified level is high, more detailed information can be obtained and reported as compared to when the specified level is low.
【0066】図14はセキュリティ情報解析部221で
の解析処理後の解析結果の出力画面例を示す図であり、
以下、これについて説明する。FIG. 14 is a view showing an example of an output screen of an analysis result after the analysis processing by the security information analysis unit 221.
Hereinafter, this will be described.
【0067】この処理画面には、解析に使用した条件1
401と解析結果1402とが表示出力される。解析レ
ベルが高いと、解析結果1402もより詳細な内容が出
力される。In this processing screen, the condition 1 used in the analysis is displayed.
A display 401 and an analysis result 1402 are displayed and output. If the analysis level is high, more detailed contents of the analysis result 1402 are also output.
【0068】前述した本発明の実施形態は、アクセスを
監視する対象の指定及び収集する関連データの選別が可
能であり、特定データの検索や解析の容易な情報のみを
蓄積することが可能である。また、データ解析の対象と
なるファイルは単数で解析方法を適宜変更することが可
能である。According to the above-described embodiment of the present invention, it is possible to specify an object to be monitored for access and to select related data to be collected, and to accumulate only information which is easy to search and analyze specific data. . In addition, a single file to be subjected to data analysis can be used to appropriately change the analysis method.
【0069】[0069]
【発明の効果】以上説明したように本発明によれば、ロ
グの収集や管理における計算機や管理者の負担を軽減す
ることができる。また、解析に使用するデータとして、
アクセスが発生したファイルの情報に加え、同一計算機
やネットワークで繋がった他の計算機におけるアクセス
発生ファイルに関連のあるシステムやアプリケーション
が出力するログデータをも含せることができ、より詳細
で徹底した解析を行うことができる。As described above, according to the present invention, it is possible to reduce the burden on a computer and an administrator in collecting and managing logs. Also, as data used for analysis,
In addition to the information on the file where the access occurred, it can also include log data output by systems and applications related to the file where the access occurred on the same computer or another computer connected via the network, providing more detailed and thorough analysis It can be performed.
【図1】本発明の一実施形態によるデータアクセスの履
歴収集装置が適用されたシステムのネットワーク上での
構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration on a network of a system to which a data access history collection device according to an embodiment of the present invention is applied.
【図2】本発明の一実施形態によるデータアクセスの履
歴収集装置が適用されたシステムの構成を示すブロック
図である。FIG. 2 is a block diagram showing a configuration of a system to which a data access history collection device according to an embodiment of the present invention is applied.
【図3】収集したデータをデータ解析用に編集したデー
タテーブルの構造を説明する図である。FIG. 3 is a diagram illustrating the structure of a data table in which collected data is edited for data analysis.
【図4】収集したデータを選別するための条件を格納し
た条件テーブルの構造を説明する図である。FIG. 4 is a diagram illustrating a structure of a condition table storing conditions for selecting collected data.
【図5】セキュリティ監視部管理テーブルの構造を説明
する図である。FIG. 5 is a diagram illustrating the structure of a security monitoring unit management table.
【図6】指定ファイル監視部での指定された重要ファイ
ルである指定ファイルの監視を行う処理動作を説明する
フローチャートである。FIG. 6 is a flowchart illustrating a processing operation of monitoring a designated file, which is a designated important file, by a designated file monitoring unit.
【図7】定期収集データ管理部での定期に収集を行うフ
ァイルに対する管理を行う処理動作を説明するフローチ
ャートである。FIG. 7 is a flowchart illustrating a processing operation of managing a file that is periodically collected by a periodic collection data management unit.
【図8】収集データフィルタリング部でのデータフィル
タリング処理動作を説明するフローチャートである。FIG. 8 is a flowchart illustrating a data filtering processing operation in a collected data filtering unit.
【図9】収集データ管理部での収集データの管理を行う
処理動作を説明するフローチャートである。FIG. 9 is a flowchart illustrating a processing operation for managing collected data in a collected data management unit.
【図10】セキュリティ情報ファイル格納部でのデータ
解析の対象であるファイルの管理を行う処理動作を説明
するフローチャートである。FIG. 10 is a flowchart illustrating a processing operation for managing a file to be analyzed in the security information file storage unit.
【図11】セキュリティ情報解析部でのデータ解析を行
う処理動作を説明するフローチャートである。FIG. 11 is a flowchart illustrating a processing operation of performing data analysis in a security information analysis unit.
【図12】端末がフィルタリング条件を設定するための
定義画面の例を示す図である。FIG. 12 is a diagram illustrating an example of a definition screen for a terminal to set a filtering condition.
【図13】端末が解析条件を設定するための定義画面の
例を示す図である。FIG. 13 is a diagram showing an example of a definition screen for the terminal to set analysis conditions.
【図14】セキュリティ情報解析部での解析処理後の解
析結果の出力画面例を示す図である。FIG. 14 is a diagram illustrating an example of an output screen of an analysis result after an analysis process in a security information analysis unit.
101、104、107 OS 102 セキュリティ処理部 103、106 セキュリティ監視部 105、108 アプリケーション 201、214 端末 205 定期収集データ管理部 206 定期収集対象ファイル 207 指定ファイル監視部 208 指定ファイル 209 フィルタリング条件テーブル 210 収集データフィルタリング部 211 収集データ管理部 212 収集ファイル 213、218 データ送信部 217 データ受信部 219 セキュリティ情報ファイル格納部 220 セキュリティ情報ファイル 221 セキュリティ情報解析部 222 セキュリティ監視部管理テーブル 101, 104, 107 OS 102 Security processing unit 103, 106 Security monitoring unit 105, 108 Application 201, 214 Terminal 205 Regular collection data management unit 206 Regular collection target file 207 Designated file monitoring unit 208 Designated file 209 Filtering condition table 210 Collection data Filtering unit 211 Collected data management unit 212 Collection file 213, 218 Data transmission unit 217 Data reception unit 219 Security information file storage unit 220 Security information file 221 Security information analysis unit 222 Security monitoring unit management table
Claims (5)
集方法において、計算機システムのファイル内のデータ
にアクセスがあったとき、履歴収集条件定義を参照し、
該履歴収集条件定義に前記ファイルが定義されているか
否かを判定し、定義されていれば前記データアクセスの
履歴を収集し、かつ、前記データに関連する関連データ
のデータアクセス履歴を収集することを特徴とするデー
タアクセス履歴収集方法。In a data access history collection method for a computer system, when data in a file of the computer system is accessed, a history collection condition definition is referred to,
Determining whether the file is defined in the history collection condition definition, collecting the data access history if defined, and collecting the data access history of related data related to the data; A data access history collection method characterized by the following.
記ファイル内のデータにアクセスがあった時間付近の時
間帯における前記ファイルへのアクセスを発生させた計
算機の使用状況を示す情報や前記ファイルへのアクセス
を発生させた計算機と通信可能な複数の他の計算機の使
用状況等を示す情報であることを特徴とする請求項1記
載のデータアクセス履歴収集方法。2. The related data related to the data includes information indicating a use state of a computer that has generated access to the file in a time zone around a time when the data in the file was accessed, and information related to the file. 2. The data access history collection method according to claim 1, wherein the information is information indicating a use status of a plurality of other computers capable of communicating with the computer which has generated the access.
り、ファイル単位でアクセス履歴が収集されることを特
徴とする請求項1または2記載のデータアクセス履歴収
集方法。3. The data access history collection method according to claim 1, wherein the data is stored in a file, and an access history is collected for each file.
集装置において、計算機システムのファイル内のデータ
にアクセスがあったときにデータアクセス履歴を収集す
るファイルを定義した履歴収集条件を格納する記憶部
と、計算機システムのファイルにアクセスがあったとき
に前記記憶部に格納された履歴収集条件を参照しファイ
ルのデータアクセス履歴を収集するアクセス履歴収集部
と、計算機の使用状況及びファイルにアクセスのあった
計算機とは別の計算機の使用状況である前記データに関
連する関連データのデータアクセス履歴を収集する手段
とを備えることを特徴とするファイルアクセス履歴収集
装置。4. A data access history collection device for a computer system, comprising: a storage unit for storing history collection conditions defining a file for collecting a data access history when data in a file of the computer system is accessed; An access history collection unit that collects a data access history of a file by referring to a history collection condition stored in the storage unit when a file of the system is accessed; and a computer that has used the computer and accessed the file. Means for collecting a data access history of related data related to the data, which is a usage status of another computer.
ィルタリング条件を適切なタイミングで適切な条件に切
り替える手段と、指定されたファイルにアクセスのあっ
た計算機とは別計算機でセキュリティ監視機能を持つ他
計算機のフィルタリング条件を適切なタイミングで適切
な条件に切り替える手段と、データ解析の対象とするフ
ァイルを解析する条件を変更する手段とをさらに備える
ことを特徴とする請求項4記載のファイルアクセス履歴
収集装置。5. A means for filtering data, a means for switching a filtering condition to an appropriate condition at an appropriate timing, and a means for another computer having a security monitoring function which is different from a computer which has accessed a designated file. 5. The file access history collection device according to claim 4, further comprising: means for switching a filtering condition to an appropriate condition at an appropriate timing; and means for changing a condition for analyzing a file to be subjected to data analysis.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000300347A JP2002108659A (en) | 2000-09-29 | 2000-09-29 | Method for collecting data access history and apparatus for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000300347A JP2002108659A (en) | 2000-09-29 | 2000-09-29 | Method for collecting data access history and apparatus for the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002108659A true JP2002108659A (en) | 2002-04-12 |
Family
ID=18782043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000300347A Pending JP2002108659A (en) | 2000-09-29 | 2000-09-29 | Method for collecting data access history and apparatus for the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002108659A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004005233A (en) * | 2002-05-31 | 2004-01-08 | Canon Electronics Inc | Information management server, information processor, information management system, control method therefor, and program |
JP2008015600A (en) * | 2006-07-03 | 2008-01-24 | Fuji Xerox Co Ltd | Object management system and object management method and computer program |
JP2008210308A (en) * | 2007-02-28 | 2008-09-11 | Mitsubishi Electric Corp | Log integrating managing device, log integrating managing method, and log integrating managing program |
JP2010146035A (en) * | 2008-12-16 | 2010-07-01 | Mitsubishi Electric Corp | Data generation device, data generation program and recording medium |
JP2010191922A (en) * | 2009-02-20 | 2010-09-02 | Mitsubishi Electric Corp | Device, and program for outputting history tracking result and recording medium |
JP2011166389A (en) * | 2010-02-09 | 2011-08-25 | Net Agent Kk | Communication information analysis system |
JP2012053907A (en) * | 2011-11-08 | 2012-03-15 | Canon Electronics Inc | Information management server, information processing apparatus, information management system, control method therefor and program |
JP7524596B2 (en) | 2019-11-28 | 2024-07-30 | 株式会社リコー | Log analysis device, log analysis system and program |
-
2000
- 2000-09-29 JP JP2000300347A patent/JP2002108659A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004005233A (en) * | 2002-05-31 | 2004-01-08 | Canon Electronics Inc | Information management server, information processor, information management system, control method therefor, and program |
JP2008015600A (en) * | 2006-07-03 | 2008-01-24 | Fuji Xerox Co Ltd | Object management system and object management method and computer program |
JP2008210308A (en) * | 2007-02-28 | 2008-09-11 | Mitsubishi Electric Corp | Log integrating managing device, log integrating managing method, and log integrating managing program |
JP2010146035A (en) * | 2008-12-16 | 2010-07-01 | Mitsubishi Electric Corp | Data generation device, data generation program and recording medium |
JP2010191922A (en) * | 2009-02-20 | 2010-09-02 | Mitsubishi Electric Corp | Device, and program for outputting history tracking result and recording medium |
JP2011166389A (en) * | 2010-02-09 | 2011-08-25 | Net Agent Kk | Communication information analysis system |
JP2012053907A (en) * | 2011-11-08 | 2012-03-15 | Canon Electronics Inc | Information management server, information processing apparatus, information management system, control method therefor and program |
JP7524596B2 (en) | 2019-11-28 | 2024-07-30 | 株式会社リコー | Log analysis device, log analysis system and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652265B2 (en) | Method and apparatus for network forensics compression and storage | |
CN100379208C (en) | Network usage monitoring device and associated method | |
US8495006B2 (en) | System analysis program, system analysis method, and system analysis apparatus | |
US5949976A (en) | Computer performance monitoring and graphing tool | |
CN108365985A (en) | A kind of cluster management method, device, terminal device and storage medium | |
CN111092852A (en) | Network security monitoring method, device, equipment and storage medium based on big data | |
RU2535630C2 (en) | Method and apparatus for collecting mobile communication data | |
US20020120738A1 (en) | Distributed data processing system and error analysis information saving method appropriate therefor | |
US20090313374A1 (en) | Dynamic Management of Resource Utilization | |
CN102769549A (en) | Network security monitoring method and device | |
CN114465739A (en) | Abnormality recognition method and system, storage medium, and electronic apparatus | |
CN110365674B (en) | Method, server and system for predicting network attack surface | |
CN105868040A (en) | Log collection method and collection terminal | |
CN112350854B (en) | Flow fault positioning method, device, equipment and storage medium | |
CN111930886A (en) | Log processing method, system, storage medium and computer equipment | |
JP2003141075A (en) | Log information management device and log information management program | |
CN114465741B (en) | Abnormality detection method, abnormality detection device, computer equipment and storage medium | |
CN111740868A (en) | Alarm data processing method and device and storage medium | |
JP2002108659A (en) | Method for collecting data access history and apparatus for the same | |
CN110365673B (en) | Method, server and system for isolating network attack plane | |
CN111245880B (en) | Behavior trajectory reconstruction-based user experience monitoring method and device | |
CN110362993A (en) | Malicious process recognition methods, terminal, server, system and storage medium | |
CN116415045A (en) | Data acquisition method and device, electronic equipment and storage medium | |
CN116048846A (en) | Data transmission method, device, equipment and storage medium | |
KR101553923B1 (en) | Apparatus and method for analyzing system usage |