JP2002330177A - セキュリティ管理サーバおよびこれと連携して動作するホストサーバ - Google Patents

セキュリティ管理サーバおよびこれと連携して動作するホストサーバ

Info

Publication number
JP2002330177A
JP2002330177A JP2001169326A JP2001169326A JP2002330177A JP 2002330177 A JP2002330177 A JP 2002330177A JP 2001169326 A JP2001169326 A JP 2001169326A JP 2001169326 A JP2001169326 A JP 2001169326A JP 2002330177 A JP2002330177 A JP 2002330177A
Authority
JP
Japan
Prior art keywords
security management
management server
information
lan
server according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001169326A
Other languages
English (en)
Other versions
JP2002330177A5 (ja
Inventor
Toru Mukai
徹 向井
Akira Ishida
明 石田
Masahiro Adachi
正浩 足立
Hideki Koike
英樹 小池
Tetsuji Takada
哲司 高田
Eiji Tameda
英二 溜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seer Insight Security Inc
Original Assignee
Seer Insight Security Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seer Insight Security Inc filed Critical Seer Insight Security Inc
Priority to JP2001169326A priority Critical patent/JP2002330177A/ja
Priority to US10/084,238 priority patent/US7185366B2/en
Publication of JP2002330177A publication Critical patent/JP2002330177A/ja
Publication of JP2002330177A5 publication Critical patent/JP2002330177A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

(57)【要約】 【課題】 LANにおける各種のセキュリティサービス
を提供するセキュリティ管理サーバおよびこれと連携し
て動作するホストサーバを提供する。 【解決手段】 インターネットなどの外部のネットワー
クに接続するLAN内に、LAN内で稼働する各種監視
対象装置C内で管理されている各種のログ情報を収集す
る機能、収集したログ情報からLANのセキュリティ管
理に有用な情報を抽出してこれを人が利用しやすい形態
に視覚化した映像を生成する機能、前記映像を他の監視
装置Cに送信する機能を備えたセキュリティ管理サーバ
Sを設置する。また、セキュリティ管理サーバSは、外
部のネットワークで稼働するホストサーバHと連携して
各種のセキュリティサービスを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
などの外部のネットワークと接続するLAN内に設置さ
れ、このLANにおけるセキュリティサービスを提供す
るセキュリティ管理サーバ、およびこのセキュリティ管
理サーバと連携して動作するホストサーバに関し、LA
Nにおけるセキュリティ管理に有用な各種のサービスを
提供する技術に関する。
【0002】
【従来の技術】一般に、会社などの組織に閉域的に敷設
されるいわゆるLANは、電子メールの交換や、宣伝広
告・電子商取引などを目的としたWebページの公開など
の必要のため、インターネットなどの外部のネットワー
クと接続する形態で運用されていることが多い。ここで
このような形で運用されるLANのセキュリティ管理
は、ルータ設定の工夫やファイヤウォールの構築により
行われるのが普通である。
【0003】しかしながら、例えば、出先の社員からの
社内のコンピュータにアクセスを許可せざるを得ない場
合のように、セキュリティは常に利便性と背中合わせで
あり、ルータの設定やファイヤウォールによるのみで
は、外部ネットワークからの不正侵入を完全に防御する
ことはできない。また、これらはいわゆる内部者の不正
行為に対しては無力である。
【0004】一方、よく知られているように、セキュリ
ティ管理にはLAN内の各種装置に記憶管理されている
履歴情報、いわゆるログ情報がよく利用されており、ロ
グ情報には、外部ネットワークからのアクセス履歴など
のセキュリティ管理に有用な情報が多く含まれているた
め、これを調査・分析することで、例えば、不正行為が
どのようにして行われたか、対象は何か、どこからの侵
入者か、被害を受けたファイルやデータはどれか、とい
ったことを詳細に把握することができる。従って、不正
行為の事後的な追跡調査においてログ情報は非常に有効
である。
【0005】
【発明が解決しようとする課題】しかしながら、一般に
ログ情報に含まれる情報は膨大で、その解析作業には相
当の労力が必要となる。また、これを解析して有用な情
報を抽出するにはそれなりの技術や経験を要し、有用な
情報が含まれていても必ずしも十分に利用されていない
ことも多い。さらに、LAN内に多くの装置が稼働して
いる場合には、各装置内から必要なログ情報の収集も大
変面倒である。
【0006】一方、不正行為の監視や事後的な調査は、
ログ情報だけでなくLAN上を流れる通信パケットを利
用して行うこともできるが、一般にLAN上を流れる通
信パケットの量は膨大であり、通信パケットを利用して
不正行為の監視等を行う場合にもやはりそれなりの熟練
や知識が要求される。
【0007】この発明はこのような事情に鑑みてなされ
たもので、ログ情報や通信パケットから得られる、監視
対象装置のセキュリティ管理に有用な情報を、ユーザが
利用しやすい形で提供することができる、セキュリティ
サービスを提供するサーバ装置およびこれと連携して動
作するホストサーバを提供することを目的とする。
【0008】
【課題を解決するための手段】この目的を達成するため
の本発明の請求項1に記載の発明は、セキュリティ管理
サーバであって、所定のLAN内に設置され、前記LA
N内で稼働する監視対象装置が前記LANを通じて行う
通信に関連する情報を収集する手段と、収集した前記通
信関連情報から前記LANにおけるセキュリティ管理に
有用な情報を抽出しその情報を所定の形態に視覚化した
映像を生成する手段と、前記映像を監視装置に送信する
手段と、を備えることとする。
【0009】また、本発明の請求項2に記載の発明は、
請求項1に記載のセキュリティ管理サーバであって、前
記通信関連情報に基づいて前記監視対象装置のセキュリ
ティ上の異常を検知する手段と、その異常を検知した場
合にその旨やその内容を前記映像に反映させる手段と、
を備えることとする。
【0010】また、本発明の請求項3に記載の発明は、
請求項1または2に記載のセキュリティ管理サーバであ
って、前記通信関連情報が前記監視対象装置に記憶管理
されているログ情報であり、前記ログ情報を前記LAN
を通じて収集する手段を備えることとする。
【0011】また、本発明の請求項4に記載の発明は、
請求項1〜3のいずれかに記載のセキュリティ管理サー
バであって、前記LANがインターネットなどの外部の
ネットワークにも接続し、前記映像を生成する手段が、
前記監視対象装置と、これと通信する前記外部のネット
ワークで稼働する装置と、これらの装置を利用中のユー
ザと、前記LAN内外の各装置間で行われる通信とを、
それぞれ所定のオブジェクトに視覚化した映像を生成す
る手段を備えることとする。
【0012】また、本発明の請求項5に記載の発明は、
請求項4に記載のセキュリティ管理サーバであって、前
記映像を生成する手段が、前記各オブジェクトを所定の
基準に従ってグループ分けし、各グループ別に階層的に
視覚化した映像を生成する手段を備えることとする。
【0013】また、本発明の請求項6に記載の発明は、
請求項5に記載のセキュリティ管理サーバであって、前
記基準が、前記各装置と前記LANとの間の信頼度に基
づくものであることとする。
【0014】また、本発明の請求項7に記載の発明は、
請求項3〜6のいずれかに記載のセキュリティ管理サー
バであって、前記映像を生成する手段が、前記各監視対
象装置において行われた各種の処理がその内容と実行日
時とを含むテキストメッセージの形式で行別記載されて
構成されるログ情報に基づいて、テキストメッセージを
そのまま表示するエリアと、所定の文字列の前記ログ情
報中における出現頻度をグラフ表示したエリアと、前記
文字列の所定単位期間ごとの出現頻度を時系列的にグラ
フ表示したエリアと、前記テキストメッセージの各行の
長さをグラフ表示したエリアと、を備えて構成される映
像を生成する機能を備えることとする。
【0015】また、本発明の請求項8に記載の発明は、
請求項3〜7のいずれかに記載のセキュリティ管理サー
バであって、前記監視対象装置が、前記ログ情報の実体
であるログファイルを、正本ファイルと、これとリアル
タイムに同一内容に維持管理された複数の副本ファイル
との複数立てで管理し、前記各ファイルを当該監視対象
装置内の記憶手段に適宜に区画された複数の記憶場所に
分散して記憶管理する手段と、前記各副本ファイルを他
の前記記憶場所に適宜移送する手段と、前記正副両ログ
ファイルにセキュリティ上の異常がないかどうかを検知
する手段と、異常を検知した場合にその旨やその内容を
前記セキュリティ管理サーバに通知する手段とを有し、
前記映像を生成する手段が、前記監視対象装置から通知
される、前記異常を検知した旨やその内容を、前記映像
に反映させる手段を備えることとする。
【0016】また、本発明の請求項9に記載の発明は、
請求項4〜8のいずれかに記載のセキュリティ管理サー
バであって、前記外部のネットワークで稼働する所定の
コンピュータから送られてくる更新データを受信する手
段と、前記映像を生成する手段を提供するソフトウエア
の内容を前記更新データにより更新する手段とを備える
こととする。
【0017】また、本発明の請求項10に記載の発明
は、請求項4〜9のいずれかに記載のセキュリティ管理
サーバであって、前記外部のネットワークで稼働する所
定のコンピュータと通信し、収集した前記ログ情報をこ
のコンピュータとの間で送受信する手段を備えることと
する。
【0018】また、本発明の請求項11に記載の発明
は、請求項4〜10のいずれかに記載のセキュリティ管
理サーバであって、前記ログ情報の収集対象となる前記
監視対象装置についての情報や、前記映像を生成する手
段で利用・参照される情報などの各種の設定登録情報を
記憶管理する手段を備え、前記外部のネットワークで稼
働する所定のコンピュータと通信し、前記設定登録情報
を前記コンピュータとの間で送受信する手段を備えるこ
ととする。
【0019】また、本発明の請求項12に記載の発明
は、請求項4〜11のいずれかに記載のセキュリティ管
理サーバであって、前記外部のネットワークで稼働する
所定のコンピュータと通信し、収集した前記ログ情報や
当該セキュリティ管理サーバ自身が記憶管理している自
身のログ情報に基づいて、前記監視対象装置や当該セキ
ュリティ管理サーバ自身のセキュリティ上の異常を検知
する手段と、異常を検知した場合にその旨やその内容
を、前記コンピュータとの間で送受信する手段を備える
こととする。
【0020】また、本発明の請求項13に記載の発明
は、請求項1〜12のいずれかに記載のセキュリティ管
理サーバであって、前記各監視対象装置との間でTCP
/IPプロトコルに基づいて通信する手段と、前記LA
N内の前記各監視対象装置からの要求に応じて所定のI
Pアドレスを割り当てるとともにそのIPアドレスと前
記各監視対象装置のMACアドレスとの対応づけの履歴
を記載した割当履歴を記憶管理する手段と、収集した前
記通信関連情報をそれがどの前記監視対象装置に関する
通信関連情報であるかを特定するIPアドレスを付帯さ
せて記憶管理する手段と、前記割当履歴において同一の
MACアドレスに対応づけられたIPアドレスが付帯す
る前記通信関連情報を、同一の前記監視対象装置に関す
る通信関連情報であるとして取り扱う手段と、を備える
こととする。
【0021】また、本発明の請求項14に記載の発明
は、請求項13に記載のセキュリティ管理サーバであっ
て、前記LAN内で稼働する他のセキュリティ管理サー
バとの間で前記割当履歴を相互に送受信する手段と、受
信した他のセキュリティ管理サーバにおける前記割当履
歴と、自身が記憶管理している前記割当履歴とを統合管
理し、これら割当履歴において同一のMACアドレスに
対応づけられたIPアドレスが付帯する前記通信関連情
報を、同一の前記監視対象装置に関する通信関連情報で
あるとして取り扱う手段と、を備えることとする。
【0022】また、本発明の請求項15に記載の発明
は、請求項13または14に記載のセキュリティ管理サ
ーバであって、前記割当履歴に対応づけて記述されるM
ACアドレスとIPアドレスの各組み合わせにはそのI
Pアドレスの有効期間情報が付帯し、この有効期間情報
と収集した前記通信関連情報に付帯して記録されている
当該通信関連情報の生成日時とを比較して、前記生成日
時において前記通信関連情報に付帯するIPアドレスが
対応づけされていたMACアドレスを特定する手段を備
えることとする。
【0023】また、本発明の請求項16に記載の発明
は、請求項9における前記所定のコンピュータとして機
能するホストサーバであって、前記更新データを適宜前
記セキュリティ管理サーバに送信する手段を備えること
とする。
【0024】また、本発明の請求項17に記載の発明
は、請求項10における前記所定のコンピュータとして
機能するホストサーバであって、前記セキュリティ管理
サーバから送られてくる、前記通信関連情報を記憶管理
する手段を備えることとする。
【0025】また、本発明の請求項18に記載の発明
は、請求項17に記載の前記ホストサーバであって、記
憶管理している前記通信関連情報を前記セキュリティ管
理サーバに送信する手段を備えることとする。
【0026】また、本発明の請求項19に記載の発明
は、請求項17または18に記載の前記ホストサーバで
あって、記憶管理している前記通信関連情報に基づいて
前記監視対象装置についてのセキュリティ上の異常を検
知する手段と、異常を検知した場合にその旨やその内容
を該当のLAN内に設置されたセキュリティ管理サーバ
に送信する手段を備えることとする。
【0027】また、本発明の請求項20に記載の発明
は、請求項17〜19のいずれかに記載のホストサーバ
であって、前記セキュリティ管理サーバから送られてく
る、前記各種設定情報、もしくは、前記異常を検知した
旨やその内容を受信してこれを記憶管理する手段を備え
ることとする。
【0028】また、本発明の請求項21に記載の発明
は、請求項19または20に記載のホストサーバであっ
て、インターネットもしくは電話網を通じて携帯電話機
と通信する手段を備え、自身が異常を検知した場合にお
けるその旨やその内容、もしくは、前記セキュリティ管
理サーバから送られてくる前記異常を検知した旨やその
内容を、音声通話もしくは電子メールにより所定の携帯
電話機に通報する手段を備えることとする。
【0029】また、本発明の請求項22に記載の発明
は、請求項17〜21のいずれかに記載のホストサーバ
であって、インターネットを通じて携帯電話機との間で
通信する手段と、所定の携帯電話機から送られてくる前
記通信関連情報についての問い合わせメッセージを受信
する手段と、前記問い合わせメッセージに対応する前記
通信関連情報を、記憶管理している前記通信関連情報か
ら検索する手段と、その検索結果を記載したメッセージ
を前記携帯電話機に送信する手段と、を備えることとす
る。
【0030】また、本発明の請求項23に記載の発明
は、請求項17〜22のいずれかに記載のホストサーバ
であって、インターネットを通じて携帯電話機と通信す
る手段と、所定の携帯電話機から送られてくる前記監視
対象装置を特定する情報およびその装置で実行される処
理コマンドを受信する手段と、前記処理コマンドをイン
ターネットを通じて前記特定情報で特定される装置に送
信する手段と、前記装置から送られてくる前記処理コマ
ンドの実行結果を受信して、その実行結果を前記携帯電
話機のユーザインターフェースに適した形態の映像に編
成し、これを前記携帯電話機に送信する手段を備えるこ
ととする。
【0031】また、本発明の請求項24に記載の発明
は、請求項1〜23のいずれかに記載のセキュリティ管
理サーバであって、前記通信関連情報が前記LANを流
れる通信パケットであり、前記通信パケットを収集する
手段を備えることとする。
【0032】また、本発明の請求項25に記載の発明
は、請求項24に記載のセキュリティ管理サーバであっ
て、当該セキュリティ管理サーバ自身が前記LANを通
じて直接前記通信パケットを取得する手段を備えること
とする。
【0033】また、本発明の請求項26に記載の発明
は、請求項24または25に記載のセキュリティ管理サ
ーバであって、前記LAN内で稼働する前記監視対象装
置により取得され前記監視対象装置に記憶管理されてい
る通信パケットを前記LANを通じて集信する手段を備
えることとする。
【0034】また、本発明の請求項27に記載の発明
は、請求項24〜26のいずれかに記載のセキュリティ
管理サーバであって、前記通信パケットに基づいて、前
記監視対象装置の台数やこの台数を所定のグループ別に
集計した値、前記監視対象装置が前記LANを通じて送
受信した通信パケット数、およびこの通信パケット数を
所定のグループ別に集計した値、の少なくとも一部を算
出する手段を備え、算出された前記各値の少なくとも一
部の値を視覚的に表現した映像を生成し、その映像を前
記LANを通じて接続する前記監視装置に送信する手段
を備えることとする。
【0035】また、本発明の請求項28に記載の発明
は、請求項24〜27のいずれかに記載のセキュリティ
管理サーバであって、前記監視対象装置に対するアクセ
ス制限情報を記憶管理する手段と、前記通信パケットに
基づいて前記アクセス制限情報に反する権限外アクセス
を監視する手段と、前記権限外アクセスを認知した場合
にその旨を視覚的に表現した映像を生成し前記映像を前
記監視装置に送信する手段とを備えることとする。
【0036】また、本発明の請求項29に記載の発明
は、請求項24〜28のいずれかに記載のセキュリティ
管理サーバであって、前記監視対象装置上で運用される
システムごとのアクセス許可情報を記憶管理する手段
と、前記通信パケットに基づいて前記アクセス許可情報
に反する権限外アクセスを監視する手段と、前記アクセ
ス許可情報に反するアクセスを認知した場合にその旨を
表現した映像を生成する手段と、前記映像を前記監視装
置に送信する手段とを備えることとする。
【0037】また、本発明の請求項30に記載の発明
は、請求項24〜29のいずれかに記載のセキュリティ
管理サーバであって、前記通信パケットに基づいて前記
各監視対象装置間で行われる通信や前記各監視対象装置
のユーザのアクセス状況、前記各監視対象装置で動作す
るデータベースへの前記各監視対象装置もしくはユーザ
からのアクセス状況を視覚化した映像を、前記LAN内
で稼働する各装置の抽象図案を前記各装置の現実の配置
状態に則した形態に配置した映像に重ねて描画した映像
を生成し、前記映像を前記監視装置に送信する手段を備
えることとする。
【0038】また、本発明の請求項31に記載の発明
は、請求項24〜30のいずれかに記載のセキュリティ
管理サーバであって、前記監視対象装置を利用するユー
ザごとの前記監視対象装置の利用履歴を前記通信パケッ
トに基づいて検知し、前記利用履歴を記載した映像を前
記監視装置に送信する手段を備えることとする。
【0039】また、本発明の請求項32に記載の発明
は、請求項24〜31のいずれかに記載のセキュリティ
管理サーバであって、前記通信パケットに基づいて調べ
た前記監視対象装置で送受信される通信パケットの数を
前記監視対象装置上で運用されるシステムごとに集計す
る手段と、その集計値を前記システムごとに視覚化した
映像を生成する手段と、前記映像を前記監視装置に送信
する手段と、を備えることとする。
【0040】また、本発明の請求項33に記載の発明
は、請求項24〜32のいずれかに記載のセキュリティ
管理サーバであって、前記監視対象装置の稼働状態を前
記通信パケットに基づいて調べる手段と、前記各監視対
象装置の稼働状態を前記監視対象装置を用いて運用され
るシステム別に分類して視覚化した映像を生成する手段
と、前記映像を前記監視装置に送信する手段と、を備え
ることを特徴とする。
【0041】また、本発明の請求項34に記載の発明
は、請求項24〜33のいずれかに記載のセキュリティ
管理サーバであって、前記監視対象装置で運用されるデ
ータベースへのアクセス頻度を前記通信パケットに基づ
いて検知する手段と、前記監視対象装置別もしくは前記
監視対象装置を利用して運用されるシステム別に分類し
て視覚化した映像を生成する手段と、前記映像を前記監
視装置に送信する手段と、を備えることとする。
【0042】また、本発明の請求項35に記載の発明
は、請求項1〜34のいずれかに記載のセキュリティ管
理サーバであって、前記監視対象装置において蓄積記録
されている当該監視対象装置におけるプログラムの実行
履歴を前記LANを通じて収集する手段と、前記実行履
歴に基づいて前記監視対象装置におけるプログラムの実
行履歴を視覚化した映像を生成する手段と、前記映像を
前記監視装置に送信する手段と、を備えることとする。
【0043】また、本発明の請求項36に記載の発明
は、インターネットなどの外部のネットワークに接続す
るLAN内に設置され、前記LAN内で稼働する装置で
記憶管理されているログ情報を受動的もしくは能動的に
収集する手段と、収集した前記ログ情報から前記LAN
でのセキュリティ管理に有用な情報を抽出しその情報を
所定の形態に視覚化した映像を生成する手段と、前記映
像を前記LANを通じて能動的もしくは受動的に他の装
置に送信する手段と、を備えることとする。
【0044】また、本発明の請求項37に記載の発明
は、請求項36に記載のセキュリティ管理サーバであっ
て、収集した前記ログ情報に基づいて前記LAN内で稼
働する装置のセキュリティ上の異常を検知する手段と、
その異常を検知した場合にその旨やその内容を前記映像
に反映させる手段と、を備えることとする。
【0045】また、本発明の請求項38に記載の発明
は、請求項36または37に記載のセキュリティ管理サ
ーバであって、前記映像を生成する手段が、前記LAN
内で稼働する前記装置と、これと通信する前記外部のネ
ットワークで稼働する装置と、これら装置を利用中のユ
ーザと、前記LAN内外の各装置間で行われる通信と
を、それぞれ所定のオブジェクトに視覚化した映像を生
成する手段を備えることとする。
【0046】また、本発明の請求項39に記載の発明
は、請求項38に記載のセキュリティ管理サーバであっ
て、前記映像を生成する手段が、前記各オブジェクトを
所定の基準に従ってグループ分けし、各グループ別に階
層的に視覚化した映像を生成する手段を備えることとす
る。
【0047】また、本発明の請求項40に記載の発明
は、請求項39に記載のセキュリティ管理サーバであっ
て、前記基準が、各種装置と前記LANとの間の信頼度
に基づくものであることとする。
【0048】また、本発明の請求項41に記載の発明
は、請求項36〜40のいずれかに記載のセキュリティ
管理サーバであって、前記映像を生成する手段が、前記
各装置において行われた各種の処理がその内容と実行日
時とを含むテキストメッセージの形式で行別記載されて
構成されるログ情報に基づいて、テキストメッセージを
そのまま表示するエリアと、所定の文字列の前記ログ情
報中における出現頻度をグラフ表示したエリアと、前記
文字列の所定単位期間ごとの出現頻度を時系列的にグラ
フ表示したエリアと、前記テキストメッセージの各行の
長さをグラフ表示したエリアと、を備えて構成される映
像を生成する機能を備えることとする。
【0049】また、本発明の請求項42に記載の発明
は、請求項36〜41のいずれかに記載のセキュリティ
管理サーバであって、前記LAN内で稼働する前記装置
が、前記ログ情報の実体であるログファイルを、正本フ
ァイルと、これとリアルタイムに同一内容に維持管理さ
れた複数の副本ファイルとの複数立てで管理し、前記各
ファイルを当該装置内の記憶手段に適宜に区画された複
数の記憶場所に分散して記憶管理する手段と、前記各副
本ファイルを他の前記記憶場所に適宜移送する手段と、
前記正副両ログファイルにセキュリティ上の異常がない
かどうかを検知する手段と、異常を検知した場合にその
旨やその内容を前記セキュリティ管理サーバに通知する
手段とを有し、前記映像を生成する手段が、前記装置か
ら通知される、前記異常を検知した旨やその内容を、前
記映像に反映させる手段を備えることとする。
【0050】また、本発明の請求項43に記載の発明
は、請求項36〜42のいずれかに記載のセキュリティ
管理サーバであって、前記外部のネットワークで稼働す
る所定のコンピュータから送られてくる更新データを受
信する手段と、前記映像を生成する手段を提供するソフ
トウエアの内容を前記更新データにより更新する手段と
を備えることとする。
【0051】また、本発明の請求項44に記載の発明
は、請求項36〜43のいずれかに記載のセキュリティ
管理サーバであって、前記外部のネットワークで稼働す
る所定のコンピュータと通信し、収集した前記ログ情報
をこのコンピュータとの間で能動的もしくは受動的に送
受信する手段を備えることとする。
【0052】また、本発明の請求項45に記載の発明
は、請求項36〜44のいずれかに記載のセキュリティ
管理サーバであって、前記ログ情報の収集対象となる前
記LAN内で稼働する前記装置についての情報や、前記
映像を生成する手段で利用・参照される情報などの各種
の設定登録情報を記憶管理する手段を備え、前記外部の
ネットワークで稼働する所定のコンピュータと通信し、
前記設定登録情報を前記コンピュータとの間で能動的も
しくは受動的に送受信する手段を備えることとする。
【0053】また、本発明の請求項46に記載の発明
は、請求項36〜45のいずれかに記載のセキュリティ
管理サーバであって、前記外部のネットワークで稼働す
る所定のコンピュータと通信し、収集した前記ログ情報
や当該セキュリティ管理サーバ自身が記憶管理している
自身のログ情報に基づいて、前記装置や当該セキュリテ
ィ管理サーバ自身のセキュリティ上の異常を検知する手
段と、異常を検知した場合にその旨やその内容を、前記
コンピュータとの間で能動的もしくは受動的に送受信す
る手段を備えることとする。
【0054】また、本発明の請求項47に記載の発明
は、請求項36〜46のいずれかに記載のセキュリティ
管理サーバであって、前記LAN内の各装置との間でT
CP/IPプロトコルに基づいて通信する手段と、前記
LAN内の前記装置からの要求に応じて所定のIPアド
レスを割り当てるとともにそのIPアドレスと前記装置
のMACアドレスとの対応づけの履歴を記載した割当履
歴を記憶管理する手段と、収集した前記ログ情報をそれ
がどの装置についてのログ情報であるかを特定するIP
アドレスを付帯させて記憶管理する手段と、前記割当履
歴において同一のMACアドレスに対応づけられたIP
アドレスが付帯する前記ログ情報を、同一の装置につい
てのログ情報であるとして取り扱う手段と、を備えるこ
ととする。
【0055】また、本発明の請求項48に記載の発明
は、請求項47に記載のセキュリティ管理サーバであっ
て、前記LAN内で稼働する他のセキュリティ管理サー
バとの間で前記割当履歴を相互に送受信する手段と、受
信した他のセキュリティ管理サーバにおける前記割当履
歴と、自身が記憶管理している前記割当履歴とを統合管
理し、これら割当履歴において同一のMACアドレスに
対応づけられたIPアドレスが付帯する前記ログ情報
を、同一の装置についてのログ情報であるとして取り扱
う手段と、を備えることとする。
【0056】また、本発明の請求項49に記載の発明
は、請求項47または48に記載のセキュリティ管理サ
ーバであって、前記割当履歴に対応づけて記述されるM
ACアドレスとIPアドレスの各組み合わせにはそのI
Pアドレスの有効期間情報が付帯し、この有効期間情報
と収集した前記ログ情報に付帯して記録されている当該
ログ情報の生成日時とを比較して、前記生成日時におい
て前記ログ情報に付帯するIPアドレスが対応づけされ
ていたMACアドレスを特定する手段を備えることとす
る。
【0057】また、本発明の請求項50に記載の発明
は、請求項43における前記所定のコンピュータとして
機能するホストサーバであって、前記更新データを適宜
前記セキュリティ管理サーバに送信する手段を備えるこ
ととする。
【0058】また、本発明の請求項51に記載の発明
は、請求項44における前記所定のコンピュータとして
機能するホストサーバであって、前記セキュリティ管理
サーバから送られてくる、前記ログ情報を記憶管理する
手段を備えることとする。
【0059】また、本発明の請求項52に記載の発明
は、請求項51に記載の前記ホストサーバであって、記
憶管理している前記ログ情報を能動的もしくは受動的に
前記セキュリティ管理サーバに送信する手段を備えるこ
ととする。
【0060】また、本発明の請求項53に記載の発明
は、請求項51または52に記載のホストサーバであっ
て、記憶管理している前記ログ情報に基づいて前記LA
N内の装置にセキュリティ上の異常を検知する手段と、
異常を検知した場合にその旨やその内容を該当のLAN
内に設置されたセキュリティ管理サーバに送信する手段
を備えることとする。
【0061】また、本発明の請求項54に記載の発明
は、請求項51〜53のいずれかに記載のホストサーバ
であって、前記セキュリティ管理サーバから送られてく
る、前記各種設定情報、もしくは、前記異常を検知した
旨やその内容を、能動的もしくは受動的に受信してこれ
を記憶管理する手段を備えることとする。
【0062】また、本発明の請求項55に記載の発明
は、請求項53または54に記載のホストサーバであっ
て、インターネットもしくは電話網を通じて携帯電話機
と通信する手段を備え、自身が異常を検知した場合にお
けるその旨やその内容、もしくは、前記セキュリティ管
理サーバから送られてくる前記異常を検知した旨やその
内容を、音声通話もしくは電子メールにより所定の携帯
電話機に通報する手段を備えることとする。
【0063】また、本発明の請求項56に記載の発明
は、請求項51〜55のいずれかに記載のホストサーバ
であって、インターネットを通じて携帯電話機との間で
通信する手段と、所定の携帯電話機から送られてくる前
記ログ情報についての問い合わせメッセージを受信する
手段と、前記問い合わせメッセージに対応する前記ログ
情報を、記憶管理している前記ログ情報から検索する手
段と、その検索結果を記載したメッセージを前記携帯電
話機に送信する手段と、を備えることとする。
【0064】また、本発明の請求項57に記載の発明
は、請求項51〜56のいずれかに記載のホストサーバ
であって、インターネットを通じて携帯電話機と通信す
る手段と、所定の携帯電話機から送られてくる前記LA
N内で稼働する装置を特定する情報およびその装置で実
行される処理コマンドを受信する手段と、前記処理コマ
ンドをインターネットを通じて前記特定情報で特定され
る装置に送信する手段と、前記装置から送られてくる前
記処理コマンドの実行結果を受信して、その実行結果を
前記携帯電話機のユーザインターフェースに適した形態
の映像に編成し、これを前記携帯電話機に送信する手段
を備えることとする。
【0065】
【発明の実施の形態】図1は、本発明の一実施例による
セキュリティ管理サーバSが設置されたLANの概略的
なネットワーク構成図である。このLANでは、通信プ
ロトコルの一つとしてTCP/IPが採用され、外部ネ
ットワークであるインターネットにも接続している。
【0066】LAN内では、ルータなどのネットワーク
機器、ファイヤウォールサーバ、パソコンやオフコンな
どの個人用パソコン、イントラネット用のWebサーバも
しくはインターネット上のWebサーバとして機能するW
ebサーバ、インターネット上もしくはLAN内の電子メ
ールの中継やユーザ管理を行うメールサーバ、DNSサ
ーバ、各種のデータベースサーバ、グループウエアサー
バなどのセキュリティ管理の対象となる各種の監視対象
装置Cが稼働している。
【0067】セキュリティ管理サーバSは、所定の事業
者Aにより設置され運用されている。事業者Aは、LA
Nを保有する会社などの組織と契約し、契約者のLAN
内にセキュリティ管理サーバSを設置したり、後述する
ホストサーバHによる各種サービスの提供を業務として
行っている。以下では、セキュリティ管理サーバS、ホ
ストサーバHの機能について詳述する。
【0068】 ===セキュリティ管理サーバの機能=== <バックアップサービス>セキュリティ管理サーバS
は、バックアップサービス、すなわち、LAN内で稼働
する各装置Cに格納されている各種のログ情報を収集し
て記憶管理する。ここでログ情報とは、例えば、監視対
象となる装置Cで稼働するOSがUNIX(登録商標)
である場合には、ログイン履歴情報が記録されている
「wtmp」ログファイル、管理対象装置に対するアクセス
履歴が記録されている「syslog」ファイル、ユーザID
を特権モード属性のユーザIDに一時的に変更するコマ
ンドである「su」コマンドの実行履歴が記録される「su
log」ファイル、各種コマンドの実行履歴が記述された
「pacct」ファイル、特定ファイルの属性変化が記録さ
れたファイルなどである。
【0069】セキュリティ管理サーバSには、ログ情報
の収集の対象となる装置の特定情報(例えば、ホスト名
やIPアドレス)、ログ情報の格納場所(例えば、ログ
ファイルが格納されているディレクトリ名やログファイ
ルのファイル名)、収集するタイミングなどが登録され
ている。これらの登録情報は、当該セキュリティ管理サ
ーバSが提供する登録用Webページなどを利用して登録
や更新が行われる。
【0070】セキュリティ管理サーバSは、収集したロ
グ情報を、ハードディスクなどに記憶管理する。これら
ログ情報は、後述する各種の処理に利用される他、例え
ば、不正アクセス等があった場合の追跡調査やログファ
イルが改竄・削除等された場合には、それらのバックア
ップファイルとして利用される。
【0071】<ログ情報の視覚化>セキュリティ管理サ
ーバSは、収集したログ情報から前記LANのセキュリ
ティ管理に有用な情報を抽出し、これを人が利用しやす
い形態に視覚化した映像を生成する。図2は視覚化され
た映像の一例であり、LAN内で稼働する各種の監視対
象装置Cと、これらにアクセスしてくるLAN外部の装
置と、LAN内外の装置にアクセスしているユーザと、
これら装置の間で行われる通信とを、それぞれ所定のオ
ブジェクトに三次元的に視覚化したものである。
【0072】この図において、外周円はルータなどで仕
切られたLANなどの所定の概念で区分されたネットワ
ークを示しており、この外周円上には、そのネットワー
ク内に存在する装置を表現した球オブジェクト11が描
画される。一方、各外周円の内側に描かれている内周円
部分には、前記ネットワーク内の装置を利用中のユーザ
を表現した立方体オブジェクト13が描画される。
【0073】この図において、球オブジェクト11と立
方体オブジェクト13とを結ぶ線分オブジェクト15
は、球オブジェクト11で表示された装置から、立方体
オブジェクト13で表示されたユーザアカウント(ユー
ザID)を利用中(ログイン中)であることを示してい
る。ここで線分オブジェクト15の種類(点線・実線
等)は、例えば、その通信が遠隔操作のための通信であ
るとか、ファイル転送のための通信であるとか、両方の
方法によるアクセスである、といったその通信の形態を
示している。なお、線分オブジェクト15には、例え
ば、この通信において実行されたコマンドなどが付記さ
れる場合もある。
【0074】図2では、複数のネットワークが適宜に分
類された信頼度に応じてグループ分けされ、各グループ
別に階層的に視覚化して表示されている。この図では、
セキュリティ管理サーバSが設置されているLANが最
下層(すなわち、最も信頼できる)に表示され、他のネ
ットワークはこのLANとの関係が疎遠なる程(信頼が
薄くなる程)、上になるように表示され、最上層にはイ
ンターネットが表示されている。
【0075】セキュリティ管理サーバSは、LAN内で
稼働する監視対象装置Cから前記の映像の送出要求があ
ると、その監視対象装置Cに対して前記映像を所定フォ
ーマットの映像データとして送出する。すなわち、前記
映像はLAN内で稼働する個人用パソコンなどの監視装
置C(監視装置Cが同時に監視対象装置Cでもあるとい
う場合もある)からWebブラウザや専用ツールなどを使
って前記映像を適宜参照することができる。なお、安全
の為、前記映像の提供に際しては、セキュリティ管理サ
ーバSは適宜認証処理を行う。また、この参照に際し、
図2の映像は、例えば、マウスなどのユーザインターフ
ェースにより視点位置を移動させることが可能である。
また、特定の種類のオブジェクトのみを表示させる機能
(フィルタ機能)も備えており、例えば、何らかの処理
を実行中である装置のみを表示させたり、外部ネットワ
ークの装置からアクセスされている装置のみを表示させ
たりすることもできる。
【0076】なお、図2の形態はあくまで一例に過ぎ
ず、各オブジェクトの形状や色、模様、階層の分け方な
どの形態は、セキュリティ管理サーバSが提供する、例
えば、図4に示すような設定用Webページを利用して、
管理者やユーザなどが自由にカスタマイズすることがで
きる。
【0077】セキュリティ管理サーバSがLAN内の監
視対象装置Cに提供する前記映像は、必ずしもリアルタ
イムなものに限られない。セキュリティ管理サーバS
は、過去の映像も記憶管理しており、管理者やユーザ
は、過去のある時点やある期間における映像も適宜参照
することができ、例えば、不正侵入等の異常があった場
合における事後的な追跡調査にも威力を発揮する。
【0078】<ログファイルの表示>ところで、一般
に、ログ情報はその装置で行われた各種の処理がその内
容と実行日時とを含むテキストメッセージで行別記載さ
れた構成のログファイルに管理されていることが多い
が、このログファイルには、通常、膨大なテキストメッ
セージが含まれており、これをそのまま解析しようとす
れば、非人間的な重労働を強いられることになる。ま
た、ログファイルの解析には、それなりの技術が必要で
ある。ここで説明するセキュリティ管理サーバの機能
は、このような形式のログファイルの解析を容易に行え
るように、ログファイルを人が利用しやすい形態に表示
する機能である。
【0079】図5はその一例である。最も左側のエリア
21には、このログファイル中に含まれる所定のキーワ
ードの出現頻度が示されている。キーワードは事業者A
やLANの管理者等により適宜な内容に設定され、例え
ば、不正行為に用いられやすいコマンド(「su」コマン
ド)などが設定される。
【0080】エリア22には、所定単位期間ごとのテキ
ストメッセージの出力頻度が時系列的に横向き棒グラフ
で表示されている。棒グラフの長さは、短時間に多くの
メッセージが出力される程長くなる。なお、時間区間は
月単位、週単位、日単位等、様々なスケールに設定でき
る。
【0081】エリア23には、各テキストメッセージの
長さが横向き棒グラフで表示されている。各棒グラフは
メッセージの種別に応じて色替えされている。
【0082】エリア22,23に表示される棒グラフ
は、例えば、メッセージ長やメッセージ出力頻度の周期
性もしくはその乱れを直感的に把握するのに好適であ
り、周期的もしくは不規則に行われる不正行為の発見に
は非常に有効な情報となる。
【0083】なお、前記の映像におけるエリア21〜2
3の表示内容は、例えば、ログファイルをテキストマイ
ニング手法を適用するのに好適なフォーマットに変換し
(変換処理)、変換後のログファイルについてテキスト
マイニング手法を適用し、前述のキーワードごとの時間
別の出現頻度などの情報を抽出(抽出処理)し、これを
グラフ化することで生成される。
【0084】最も右側のエリア24には、ログファイル
に記述されているテキストメッセージがそのまま表示さ
れている。また、不正行為等の不正な事象を発見しやす
くする為、指定されたキーワード(例えば「su」コマン
ド)が所定の色で強調表示され、出現頻度の高いキーワ
ードが前記の色とは別の色で強調表示されている。
【0085】<異常検知機能>セキュリティ管理サーバ
Sは、装置Cから収集したログ情報や、当該セキュリテ
ィ管理サーバS自身が記憶管理している自身のログ情報
を対象として各種の分析アルゴリズムを実行し、例え
ば、外部ネットワークの不審な装置からLAN内の監視
対象装置Cや自身に対してアクセス等があったかどう
か、監視対象装置Cや自身への不審なログイン処理が繰
り返された痕跡はないか、監視対象装置C上や当該セキ
ュリティ管理サーバS上において不審なユーザによる特
権ユーザへの切替えコマンドの実行、システムファイル
などの改竄・策のなどがされた痕跡はないか、といった
各種のセキュリティ上の異常をリアルタイムに監視して
いる。そして、セキュリティ管理サーバSは、この監視
により異常を検知した場合にその旨やその内容を、例え
ば、前述した図2の映像に反映する。例えば、ある監視
対象装置Cや自身にリモートログインしているユーザが
「su」コマンドを入力するなどの不審な操作を行った場
合には、そのユーザを示す球オブジェクト11が三角錐
オブジェクト17に変化し、また、そのユーザが不審な
操作を行った装置とを結ぶ線分オブジェクト15が、点
滅や色変化などにより強調表示される。
【0086】また、セキュリティ管理サーバSは、当該
サーバS内にあらかじめ登録されているLANの管理者
やユーザのメールアドレスに、異常を検知した旨やその
内容を記載した電子メールを行う機能も備えている。ま
た、管理者やユーザなどは、電子メールの配信条件や配
信時刻などをセキュリティ管理サーバSに登録しておく
ことができ、セキュリティ管理サーバSはその登録され
た条件に従って電子メールを送信する。
【0087】<ログ隠蔽処理に関連する情報の提供>ロ
グ情報はセキュリティ管理上、重要な情報であるため、
ログ情報そのものが不正行為のターゲットとなることも
少なくない。そこで、事業者Aは、ログ情報自体に対す
る不正行為の防御手段として、セキュリティ管理サーバ
Sが設置されているLAN内で稼働する監視対象装置C
に対し、つぎのような手段によるログ情報の隠蔽処理を
行うソフトウエアの提供を行っている。
【0088】このソフトウエアが提供する第一の機能
は、ログ情報の実体であるログファイルを、その正本フ
ァイルと、これとリアルタイムに同一内容に管理された
複数の副本ファイルとの複数立てで管理し、これらを各
監視対象装置C内に区画された複数の記憶場所(例え
ば、いわゆる「フォルダ」、「ディレクトリ」といった
概念がこれに相当する)に分散して記憶する機能であ
る。この機能によれば、例えば、あるログファイルに対
して改竄や削除等の不正行為が行われたとしても、ログ
ファイルの復旧を行うことが可能となる。
【0089】また、前記ソフトウエアは、第二の機能と
して前記各副本ファイルを監視対象装置C内の他の記憶
場所に適宜なタイミングで移送する機能を備えている。
これにより不正侵入者等は副本ファイルの格納場所の特
定が困難となりセキュリティの向上が図られることとな
る。
【0090】さらに、前記ソフトウエアは、第三の機能
として、前記正副両ログファイルを適宜なタイミングで
それぞれ比較するなどしてこれらに対してセキュリティ
上の異常がないかどうかを監視し、この監視により異常
を検知した場合にその旨やその内容をセキュリティ管理
サーバSに通知する機能を備えている。セキュリティ管
理サーバSは、LAN内のある監視対象装置Cからこの
通知があると、その旨やその内容を、例えば、所定のオ
ブジェクトで表現するなどして、図2の映像などに反映
させる。なお、セキュリティ管理サーバSは異常を検知
した旨やその内容をホストサーバHに送信し、この情報
は後述するホストサーバHにおけるLANの監視にも利
用される。
【0091】<管理のための機能>セキュリティ管理サ
ーバSは、LANの管理者やユーザの管理に便利なよう
に、図6に示すようなLAN内の各監視対象装置Cに提
供している各種サービスの内容を一覧表示したWebペー
ジを提供している。また、1つの組織に複数のセキュリ
ティ管理サーバSを設置している場合などの便宜のた
め、このWebページの下半分には、組織内に設置されて
いる各セキュリティ管理サーバSの稼働状況が一覧表示
されている。
【0092】<DHCPに関する機能>セキュリティ管
理サーバSが記憶管理するログ情報には、通常、それが
どの監視対象装置Cについてのログ情報であるかの特定
(識別)などに利用するその監視対象装置CのIPアド
レスが付帯する。例えば、ある監視対象装置Cからこれ
と別の監視対象装置Cへのアクセスに関する事象が記述
されたログ情報には、これら監視対象装置Cの一方もし
くは双方のIPアドレスが付帯する。
【0093】しかしながら、LAN内の各監視対象装置
CへのIPアドレスの割り当てのために、LAN内にい
わゆるDHCP(Dynamic Host Configuration Protoco
l)サーバが導入されている場合には、各監視対象装置
Cに割り当てられるIPアドレスは動的に変化する可能
性がある。このため、IPアドレスのみから監視対象装
置Cを特定する仕組みでは、例えば、同じ監視対象装置
Cから収集したログ情報であるにもかかわらず、それぞ
れ別の監視対象装置Cのログ情報であると認識したり、
異なる監視対象装置Cからのアクセスを同一監視対象装
置Cからのアクセスであると誤認するといった問題を生
じうる。
【0094】そこで、この問題を解決するため、このセ
キュリティ管理サーバSは、DHCPサーバがIPアド
レスの割り当てに際し記憶管理している、監視対象装置
Cに割り当てたIPアドレスとその監視対象装置CのM
ACアドレスおよびその有効期間情報が逐次記録された
対応表(以下、これを「割当履歴」と称する。一例を図
7に示す。)を参照し、この割当履歴に基づき、記憶管
理している前記各ログ情報がどの監視対象装置Cについ
てのものであるかを特定する仕組みを備えている。
【0095】具体的には、例えば、セキュリティ管理サ
ーバSは、各ログ情報について前記割当履歴から各ログ
情報に付帯するIPアドレスに対応づけられているMA
Cアドレスを検索し、その結果、同一のMACアドレス
が対応づけられているログ情報には同一の装置名(ホス
ト名)を付帯させるなどして、同一のMACアドレスが
対応づけられているログ情報は同一の監視対象装置Cか
らのものとして記憶管理する。
【0096】なお、DHCPサーバの運用形態として
は、セキュリティ管理サーバSとは独立したハードウエ
ア上で動作する場合や、セキュリティ管理サーバS内に
ハードウエア的にもしくはソフトウエア的に組み込まれ
て動作する場合など、様々な形態が考えられる。このう
ち前者の場合、すなわち、DHCPサーバがセキュリテ
ィ管理サーバSとは独立したハードウエア上で動作する
場合には、前記割当履歴をセキュリティ管理サーバSが
取得するための仕組みが必要になるが、この仕組みは、
例えば、DHCPサーバとセキュリティ管理サーバSと
の間の適宜な通信により行われる。
【0097】また、LAN内で複数台のDHCPサーバ
が稼働している場合には、同一のIPアドレスが異なる
監視対象装置Cに割り当てられることがあるが、この場
合は前記割当履歴に同じIPアドレスに異なるMACア
ドレスが対応づけされたものが混在することになり、こ
れではIPアドレスからMACアドレスを一意に特定で
きない。そこでこのような場合には、セキュリティ管理
サーバSは、前記割当履歴の各MACアドレスとIPア
ドレスの組み合わせに付帯して記録されている前記有効
期間情報と、各ログ情報が生成された日時(この情報
は、例えば、ログ情報自身に記録されている場合もある
し、セキュリティ管理サーバSがログ情報を収集した際
に強制的に付帯させる場合などがある)とを比較して、
この生成日時においてそのログ情報に付帯するIPアド
レスが対応づけされていたMACアドレスを特定する。
【0098】また、図8に示すように、負荷分散などを
目的として、一つのLAN内に複数のセキュリティ管理
サーバSを設置し、各セキュリティ管理サーバSのそれ
ぞれにDHCPサーバを組み込むといった形態で運用さ
れることがあるが、この場合、各セキュリティ管理サー
バSは、それぞれが記憶管理している各DHCPサーバ
の前記割当履歴を、LANを通じて適宜に交換する。そ
して、各セキュリティ管理サーバSは、他のセキュリテ
ィ管理サーバSから送られてきた前記割当履歴と、自身
が記憶管理している割当履歴とを統合管理し、これら割
当履歴において同一のMACアドレスに対応づけられて
いるIPアドレスが付帯するログ情報は全て同一の監視
対象装置Cについてのものであるとして取り扱う。
【0099】またさらに、これら複数のセキュリティ管
理サーバSが、それぞれ独自にログ情報の視覚化などの
前述した各種の機能を提供する場合には、各監視対象装
置Cの装置名(ホスト名)は統一されていた方が実用上
好ましい(例えば、図2に表示されている球オブジェク
トに装置名(ホスト名)を付記する場合、その装置名は
各セキュリティ管理サーバSで統一されていた方が好ま
しい)。そのため、セキュリティ管理サーバSは、MA
Cアドレスと装置名(ホスト名)との対応づけを、他の
セキュリティ管理サーバSとの間でLANを通じて適宜
に交換する仕組みも備えている。
【0100】===ホストサーバの機能=== <セキュリティ管理サーバのメンテナンス>図1に示す
ように、ホストサーバHは、各地のLANに設置された
セキュリティ管理サーバSと通信し、各セキュリティ管
理サーバSの稼働状態をインターネットを通じて監視す
る。ホストサーバHには、各セキュリティ管理サーバS
からインターネットを通じて稼働状況を通知するメッセ
ージが送られてくる。
【0101】ホストサーバHは、このメッセージの内容
を監視する。そしてこの監視により何らかの異常を検知
した場合には、その旨をモニタに表示する等して事業者
Aに通知し、これにより異常を知った事業者Aは、この
異常を通知してきたセキュリティ管理サーバSに対し、
例えばインターネットや専用線などの通信手段を通じて
リモートメンテナンスを行ったり、その設置現場にサー
ビスマンを派遣するなどしてメンテナンスを行うことと
なる。
【0102】また、ホストサーバHは、各セキュリティ
管理サーバSに対し、セキュリティ管理サーバS内で稼
働する各種のソフトウエア(例えば、セキュリティ管理
サーバ上で稼働するOSや、前述した映像の生成、各種
機能を提供するソフトウエア)の機能追加、バグフィッ
クス等のための更新データを、セキュリティ管理サーバ
Sからのリクエストにより適宜に配信する。
【0103】<ログ情報のバックアップ>ホストサーバ
Hは、セキュリティ管理サーバSから送られてくるログ
情報を受信して、これをハードディスク等の記憶手段に
バックアップ用として記憶管理する。また、ホストサー
バHは、当該装置が記憶管理している前記ログ情報を、
セキュリティ管理サーバSに送信する。これにより、例
えば、セキュリティ管理サーバSやLAN内で稼働する
監視対象装置Cが管理しているログ情報が改竄や不正削
除などの被害にあった場合でも、ホストサーバHから送
られてくるログ情報に基づいて改竄や不正削除等された
ログ情報を復旧することができ、また、これを使って犯
人の追跡調査などを行うことができる。
【0104】<設定情報の管理>セキュリティ管理サー
バSは、ログ情報を視覚化する際にユーザが設定した、
前述した各種映像の生成に際して適宜利用・参照される
登録情報や、前記設定用Webページなどを利用して登録
された前記ログ情報の収集対象となる監視対象装置Cに
ついての登録情報などのセキュリティ管理サーバSが記
憶管理している各種の設定登録情報を、適宜ホストサー
バHに送信する。
【0105】ホストサーバHは、セキュリティ管理サー
バSから送られてくるこれらの設定登録情報を受信し
て、所定の記憶手段に記憶管理する。これらの情報は、
セキュリティ管理サーバSの記憶エリアに十分な余裕が
あるかなどの運用上の各種状態確認や、セキュリティ管
理サーバSがダウンした際におけるバックアップとして
活用されるなど、セキュリティ管理サーバの各種メンテ
ナンスに幅広く活用される。
【0106】<異常の検知>ホストサーバHは、セキュ
リティ管理サーバSから収集した前記ログ情報に基づい
て、各セキュリティ管理サーバS、およびこれらが設置
されているLAN内の各監視対象装置Cに不正侵入など
のセキュリティ上の異常が無いかどうかを監視する。そ
して、ホストサーバHは、この監視により何らかの異常
を検知すると、その旨やその内容をモニタに表示するな
どして事業者Aに通知する。また、異常を検知した旨や
その内容を、異常が検知されたLAN内に設置されたセ
キュリティ管理サーバSにインターネットを通じて通知
する。セキュリティ管理サーバSは、前記通知を受信す
ると、その旨やその内容を例えば、図2の映像に反映さ
せるなどして、そのLANの管理者やユーザなどに通知
する。
【0107】このようにホストサーバH側においてもロ
グ情報の監視は行われ、これによりセキュリティ管理を
確実に行うことができる。また、処理能力等の制限によ
りセキュリティ管理サーバSでは稼働させることができ
ないような監視処理をホストサーバHで実行できる場合
には、より強力にログ情報を監視することができる。
【0108】<携帯電話機に関する機能>ホストサーバ
Hは、図9に示すようにインターネットを通じて携帯電
話機Kと通信する機能を備える。ホストサーバHは、自
身が行う前記の監視により異常を検知した場合に、イン
ターネット接続機能を備えた携帯電話機Kに対し、イン
ターネットを通じてその旨やその内容を通知するサービ
スも提供する。このサービスは、例えば、携帯電話機K
の電話番号やメールアドレスの登録を済ませた者に提供
される。これにより、例えば、LANの管理者やユーザ
は、外出先などにおいても、LAN内の監視対象装置C
に異常があったことを知ることができる。
【0109】また、ホストサーバHは、携帯電話機から
送られてくるログ情報の問い合わせメッセージを受信し
て、応じてログ情報を検索し、その結果を所定の映像に
編集して前記携帯電話機に送信する機能も備えている。
LANの管理者等は、この機能を利用して、例えば、外
出先などからでも監視対象装置Cのログ情報の調査や分
析を行うことができ、これにより迅速な対応が可能とな
る。
【0110】また、ホストサーバHは、インターネット
を通じて所定の携帯電話機Kから送られてくるLAN内
で稼働する監視対象装置Cを特定する情報とその監視対
象装置Cで実行される処理コマンドとを受信して、その
処理コマンドをインターネットを通じて監視対象装置C
に送信する。そして、ホストサーバHは、前記監視対象
装置Cにおいて前記処理コマンドが実行され、その実行
結果が前記監視対象装置Cから送られてくると、これを
前記携帯電話機Kのユーザインターフェースに適した形
態の映像に編成して前記携帯電話機Kに送信する。この
処理は、例えば、ホストサーバHと前記監視対象装置C
との間の遠隔制御機能(例えば、UNIXにおける「te
lnet」)などの機能を利用して行われる。
【0111】また、前記処理コマンドは、例えば、この
処理コマンドが実行される監視対象装置CのOSがUN
IXである場合には、LAN内の各監視対象装置Cの接
続状況を監視する「netstat」コマンド、ユーザのログ
イン・ログアウトの時間や接続元コンピュータを表示す
る「last」コマンド、ログイン中のユーザやコマンドの
監視する「w」コマンド、ファイルシステムのディスク
容量の使用状況を表示させる「df」コマンド、システム
状況とCPUの使用状況を表示させる「top」コマン
ド、ログの状況を調査する「syslog」コマンドなどであ
る。
【0112】この機能によれば、LANの管理者等は、
日頃から使い慣れた処理コマンドにより携帯電話機Kを
利用して、所定の監視対象装置Cに格納されているログ
情報を閲覧することができる。
【0113】<通信パケットを利用した実施例>ところ
で、以上に説明した仕組みはログ情報を利用するもので
あったが、セキュリティ管理サーバSは、LAN上を流
れる通信パケットを利用してセキュリティ管理に有用な
各種の映像を提供する機能も備えている。この仕組みの
概念図を図10に示す。
【0114】一方、図11はこの仕組みにおいてセキュ
リティ管理サーバSが通信パケットを取得する仕組みを
示している。取得対象の通信パケットは、例えば表1に
示すようなものであるが、パケットの種類は必ずしもこ
れらに限定される訳では無い。
【0115】
【表1】
【0116】セキュリティ管理サーバSはつぎのような
方法によりLAN上を流れる通信パケットを収集する。
例えば、セキュリティ管理サーバSは自身と同一のHu
bに接続する監視対象装置Cにて送受信される通信パケ
ットについては、当該サーバS自身が直接取得可能であ
るので当該サーバSが直接取得する(但し、セキュリテ
ィ管理サーバSが接続しているHubがスイッチングH
ubのようなインテリジェント機能を持つ場合を除
く)。他方、サーバS自身がスイッチングHubに接続
している場合や、サーバSが接続しているHubと異な
るHubに接続する監視対象装置Cにて送受信される通
信パケットについてはサーバS自身が直接取得すること
はできないが、これらの通信パケットについては、例え
ば、監視対象装置C側で通信パケットを取得するプログ
ラム(通信監視ソフトウエア)を稼働させ、このプログ
ラムの作用により監視対象装置C内に蓄積記憶されてい
る通信パケットを適宜なタイミングでLANを通じてセ
キュリティ管理サーバSに集信するようにすることで取
得する。
【0117】なお、セキュリティ管理サーバSが監視対
象装置C内の通信パケットを取得する具体的な仕組みと
しては、例えば、監視対象装置Cにて通信パケットが格
納されているファイルをLAN上で参照可能に共有化し
ておき、これをセキュリティ管理サーバSから参照しL
ANを通じて複写するといった方法がある。また、例え
ば、監視対象装置Cに蓄積記憶されている通信パケット
が格納されているファイルを、データもしくはファイル
として適宜なタイミングでLANを通じてセキュリティ
管理サーバSに送信させるといった方法もある。なお、
これらいずれの方法においても、各監視対象装置Cから
通信パケットが記録されたファイルを収集するタイミン
グは、タイマーによる日時指定、装置Cに記憶管理され
ている通信パケットの数やデータサイズがある一定量に
達したところで収集するなど、ユーザのニーズや視覚化
する映像の内容などに応じて適宜に設定されることにな
る。
【0118】セキュリティ管理サーバSは、以上のよう
にして収集した通信パケットを、図12に示すデータフ
ォーマットからなるパケット情報ファイルとして記憶管
理する。一方、セキュリティ管理サーバSは、適宜パケ
ット情報ファイルから視覚化処理に好適な情報を抽出し
てこれらを各監視対象装置C別に整理した図13に示す
データフォーマットからなる視覚化基礎データ(パケッ
トログファイル)を生成し、これをデータベースに記憶
管理する。ここでこの監視対象装置C別の整理に際して
は、パケット情報ファイルに含まれている通信パケット
のそれぞれがどの監視対象装置Cに関するものであるか
を特定する必要があるが、この特定は、例えば、各通信
パケットの送信先もしくは受信先のIPアドレスを利用
して行う。なお、前述の「DHCPに関する機能」のと
ころで説明したように、IPアドレスのみからでは監視
対象装置Cを一意に特定できない場合もあるが、この場
合には前述と同様に通信パケットに記述されているMA
Cアドレスも利用して監視対象装置Cの特定を行う。
【0119】セキュリティ管理サーバSは、このように
して生成されデータベースに記憶管理されている視覚化
基礎データに基づいて、LAN内のセキュリティ管理に
有用な各種の映像を生成する。以下、これらの映像の具
体例を紹介する。なお、セキュリティ管理サーバSによ
り生成されるこれらの映像は、Webページへの組み込み
映像としてLAN上で稼働する監視装置Cに適宜提供さ
れ、これらの映像は、LANに接続する各監視装置Cの
ユーザが自由に(但し、各LANの運用ポリシーに応じ
て適宜アクセス制限が施されることはある)参照するこ
とができる。つまり、不正な事象の発見などのLAN内
のセキュリティ管理を各ユーザが共同して行うことがで
きる。
【0120】視覚化基礎データに基づく映像の一例を図
14に示す。この映像にはある会社のオフィス内に敷設
されたLANの状態が示されている。各フロアに相当す
る部分には、各フロアに設置されているパソコンの台数
がコンピュータ形状の図案の数により示されている(こ
の例では、稼働中のパソコン10台に対して1台のパソ
コンが描画されている)。また、各階のLANを流れる
通信パケットの数を示す棒グラフも表示されている。ち
なみに、これら台数や通信パケット数などの統計情報
は、視覚化基礎データに記述されているパケット収集時
間などを利用して求められる。なお、この図の生成に
は、オフィスビルの構成情報、例えば、ビルが何階立て
であるかであるといった各フロアの部署名などの情報も
必要であるが、これらの情報はセキュリティ管理サーバ
Sの管理者や監視対象装置Cのユーザなどが、あらかじ
めWebページなどを利用してセキュリティ管理サーバS
に登録しておく。
【0121】一方、セキュリティ管理サーバSは、例え
ば、LAN内のある監視対象装置Cに対してアクセスが
許可されていない監視対象装置Cからアクセスされてい
たり、監視対象装置C上で動作するプログラム(もしく
は、TCP/UDPの通信ポート番号)やデータベース
についてその利用を許可されていないユーザからのアク
セスが行われているようなことがないか(これらを以下
「権限外アクセス」と称する)といったことをリアルタ
イムに監視している。そして、権限外アクセスがあった
ことを検知すると、例えば、権限外アクセスが行われて
いる監視対象装置Cが設置されたフロアの部分に所定の
形態の模様を点滅表示させる。
【0122】ここで前記の監視は、図15に示すよう
に、例えば、セキュリティ管理サーバSにあらかじめ各
監視対象装置Cについて、各監視対象装置Cへのアクセ
スを許可する監視対象装置CのIPアドレスをアクセス
制限情報として記憶管理しておき、ある監視対象装置C
についての視覚化基礎データ中にその監視対象装置Cに
ついてのアクセスが許可されていないIPアドレスを有
する監視対象装置Cからのアクセスの履歴が存在するか
どうかを調べる、といった方法で行われる。また、監視
対象装置C上で動作するプログラムやデータベースにつ
いて、その利用を許可されていないユーザからのアクセ
スが行われているかについての調査は、例えば、セキュ
リティ管理サーバSにあらかじめ各監視対象装置C上で
稼働するプログラムやデータベースごとにそのプログラ
ムやデータベースを利用可能なユーザIDをアクセス許
可情報として記憶管理しておき、ある監視対象装置Cに
ついての視覚化基礎データ中にその監視対象装置C上で
稼働するプログラムがその利用が許可されていないユー
ザIDにより利用された痕跡が無いかどうかを調べるこ
とにより行う。
【0123】視覚化基礎データに基づく映像の他の一例
を図16に示す。この図は、図14におけるあるフロア
内のLANの利用状況をより詳細に示すもので、この映
像には通信パケットに基づいて生成されるLAN内の各
監視対象装置C間で行われる通信の状態や各監視対象装
置Cへのユーザの利用状況、各監視対象装置Cで動作す
るデータベースへの各監視対象装置Cもしくはユーザか
らのアクセス状況などの情報を視覚化した映像が、前記
LAN内で稼働する各監視対象装置Cの抽象図案を各監
視対象装置Cの現実の配置状態に則した形態に配置した
映像に重ねて描画されている。なお、この図は例えば、
図14におけるフロア部分がマウスでクリックされた場
合などに適宜表示される。図16の映像に必要な座席の
レイアウトや各座席部分に表示されるその座席の利用者
の氏名などの情報は、セキュリティ管理サーバSの管理
者やLAN上の各監視対象装置Cを利用するユーザなど
があらかじめセキュリティ管理サーバSに登録してお
く。
【0124】図16の映像の各座席の部分には、その座
席に設置されている監視対象装置Cが現在どのような種
類(プロトコル)で通信を行っているか、どのようなシ
ステムやプログラム、データベースを利用しているかと
いった情報を、色分けや図案(利用中のプロトコルに対
応する形状のアイコンなど)などにより視覚的に表現し
た映像が描画される。また、アクセスする側とされる側
の監視対象装置C同士が同色に表示されるなどして通信
の状態を把握しやすいように工夫してある。また、図1
4の映像の場合と同様に図16の映像においても権限外
アクセスの事象が示され、例えば、ある監視対象装置C
について権限外アクセスが行われている場合には、その
監視対象装置Cが設置されている座席の部分が点滅表示
される。
【0125】図17は視覚化基礎データに基づく映像の
他の一例である。この映像は図16の映像の一部をクロ
ーズアップしたもので、監視対象装置Cを利用中のユー
ザのユーザ名や顔写真など、図16よりも詳細な情報が
含まれている。また、この図にも図16と同様に権限外
アクセスの状況が示される。なお、この図は例えば図1
6の所定の部分がマウスでクリックされた場合などに表
示される。
【0126】図18の映像は図17のある座席の部分を
マウスでクリックするなどされることで表示され、クリ
ックされた座席に設置されている監視対象装置Cについ
ての情報(例えば、その監視対象装置Cに割り当てられ
ているIPアドレス)やその監視対象装置Cのユーザに
関する情報(例えば、そのユーザの電子メールアドレ
ス、監視対象装置Cを利用してその監視対象装置Cのユ
ーザにより行われた各種システムや各種サーバへのログ
イン履歴、プリンタなどの各種共用ネットワーク資源の
利用履歴、監視対象装置C上で稼働するソフトウエアの
当該装置Cのユーザによる利用履歴や各種ファイルの更
新履歴など)が表示される。なお、この映像の提供に際
しては、各ユーザのセキュリティ確保のため、適宜認証
処理が行われる。
【0127】図19〜21は視覚化基礎データに基づく
映像の他の一例である。図19の映像には、業務システ
ムや社内管理システム、グループウエアなどの各システ
ムの運用を行っている前記LAN内の監視対象装置Cの
稼働状態、およびこれら各監視対象装置Cに対する他の
監視対象装置Cからの単位時間あたりのアクセス頻度
が、各監視対象装置Cを利用して運用されるシステム別
に分類されて表示されている。
【0128】図20の映像には、業務システムや社内管
理システム、グループウエアなどの各システムの運用を
行っている監視対象装置Cへの単位時間あたりのアクセ
ス頻度が棒グラフにより表示されている。なお、アクセ
ス頻度は各システムで稼働する各サーバコンピュータへ
のアクセス頻度をシステム単位で集計したものであり、
例えば、視覚化基礎データに基づいて各サーバに出入り
する単位時間ごとの通信パケット数を集計して計算した
ものである。
【0129】図21の映像には、各システムで稼働する
監視対象装置Cごとのアクセス頻度が棒グラフで表示さ
れている。また、この図には各監視対象装置C内で稼働
するデータベースごとのアクセス頻度も表示される。こ
こでこのアクセス頻度は、例えば、SQL文を含んだ通
信パケットに基づく視覚化基礎データを抽出し(図2
2)、その視覚化基礎データ中に記載されているデータ
ベース名などのデータベースを特定し、特定されたデー
タベースごとに出現頻度を累計するといった方法で算出
される。なお、図19〜21の映像は、単独で表示する
こともできるし、図14や図16、図17の映像と組み
合わせて表示することもできる。また、権限外アクセス
があれば、図19〜21の各映像にはその事象が点滅表
示などの所定の形態で示される。
【0130】<プログラム実行履歴の視覚化>ところ
で、セキュリティ管理サーバSは、監視対象装置Cにお
けるプログラムの実行履歴に基づいてLAN内における
セキュリティ管理に有用な映像を生成し、これを監視装
置Cに送信する機能も備えている。図10に示すよう
に、監視対象装置Cにおける実行履歴は、監視対象装置
C上で常駐動作するプログラム実行監視ソフトウエアに
よって行われる。プログラム実行監視ソフトウエアは、
監視対象装置C上でプログラムが実行されたことを検知
して、そのプログラムの実行開始時刻や終了時刻、メー
ルの送受信情報、ブラウザの操作情報、プリンタの使用
状況、そのプログラムにより参照されたファイル名など
の情報を実行履歴として蓄積記憶する。なお、プログラ
ム実行監視ソフトウエアはこれらの情報を、例えば、プ
ログラム起動時やファイル参照時に監視対象装置C上で
動作するOSが発する各種メッセージ情報を監視するこ
とで取得する。
【0131】セキュリティ管理サーバSは、適宜監視対
象装置Cから前記実行履歴をLANを通じて収集してこ
れらを監視対象装置C別に記憶管理し、これら実行履歴
を適宜LAN内のセキュリティ管理に有用な形態の視覚
化した映像を生成する。そして、この映像はLANを通
じて適宜セキュリティ管理サーバSから監視装置Cに送
信され、監視装置Cのディスプレイ等に表示されること
になる。
【0132】===その他=== また、前述したように、ログ情報はセキュリティ管理
上、非常に重要かつ有用な情報であり、改竄や不正削除
等の対象になりやすい。従って、その管理はなるべく慎
重に行う必要がある。以上の実施例では、セキュリティ
管理サーバSとLAN内の各監視対象装置Cとの間、セ
キュリティ管理サーバSとホストサーバHとの間、携帯
電話機KとホストサーバHとの間などにおけるログ情報
を送受信するに際し、認証処理や暗号化等の処理を行う
かどうかについて言及していないが、これらの通信に際
しては、適宜、認証処理や暗号化等が施されることにな
る。
【0133】
【発明の効果】以上に説明したように、会社内など組織
内のLAN内に設置されて機能する本発明のセキュリテ
ィ管理サーバは、当該LAN内で稼働する各監視対象装
置のログ情報やLAN内を流れる通信パケットを自動的
に収集し、収集したログ情報や通信パケットからLAN
のセキュリティ管理に有用な情報を抽出してこれを人が
利用しやすい形態に視覚化した映像を生成し、前記映像
を前記LANを通じて監視装置に送信するといった各種
の機能を提供する。
【0134】従って、各監視対象装置に格納されている
ログ情報や通信パケットが自動的に収集され、ログ情報
等の収集を効率よく行うことができる。また、収集した
ログ情報等からセキュリティ管理に有用な情報が自動的
に抽出され、その情報は人が利用しやすい形態に視覚化
された映像として提供されるので、従来に比べてログ情
報の調査・分析等の作業が格段に省力化されることにな
る。また、このように視覚化されることで、単にログフ
ァイルや通信パケットを眺めていただけでは気づかなか
ったようなセキュリティ管理に有用な事象も発見しやす
くなり、より確実なセキュリティ管理を行うことができ
るようになる。
【0135】また、前記の映像は前記LANを通じて監
視装置、例えば、管理者のコンピュータや日常のデスク
ワークに使用されている個人用パソコンなどに提供さ
れ、これによりLAN内で稼働する各種監視対象装置の
利用者が共同してLAN内のセキュリティ管理を行うこ
とができるようになり、熟練者や専門のオペレータがい
なくても充実したセキュリティ管理を行うことができ
る。また、各利用者が互いにLAN内のセキュリティを
監視することで、いわゆる内部者による不正行為等の防
止策としても有効に機能する。
【0136】また、従来から研究されている不正侵入の
検知や発見、対策などについての豊富な経験に基づき、
収集したログ情報を不正侵入等の不正行為に適した状態
に視覚化してユーザにログ情報を提示するようにしてい
たため、ログファイルの中身を一行ずつ追っていくよう
な非人間的な作業を強いられることなく、容易に不正行
為を発見することができる。
【0137】また、携帯電話機からもログ情報を参照で
きるようにしたため、例えば、休日や出張時などに出先
からLAN内で稼働する監視対象装置の遠隔監視等を行
うことも可能である。さらに、携帯電話機に、LAN内
の装置に異常があったことが自動的に通知されるため、
管理者やユーザ等は、LAN内で起きた不正行為等の異
常をより迅速に知ることができ、被害の拡大を最小限に
抑えることができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるセキュリティ管理サー
バが設置されたLANの概略的なネットワーク構成を示
す図である。
【図2】本発明の一実施例によるセキュリティ管理サー
バが生成する映像の一例を示す図である。
【図3】図2の映像の部分拡大図を示す図である。
【図4】本発明の一実施例による図2の映像の設定用W
ebページを示す図である。
【図5】本発明の一実施例によるログファイルを視覚化
した映像を示す図である。
【図6】本発明の一実施例によるLAN内の各装置に提
供している各種サービスの内容を一覧表示したWebペー
ジを示す図である。
【図7】本発明の一実施例による、DHCPサーバにお
いて記憶管理される割当履歴の一例、およびMACアド
レスと装置名(ホスト名)の対応表の一例を示す図であ
る。
【図8】本発明の一実施例による、セキュリティ管理サ
ーバがLAN内に複数台設置された場合における、各セ
キュリティ管理サーバ間での割当履歴が交換される様子
を示す概念図である。
【図9】本発明の一実施例によるLAN、セキュリティ
管理サーバ、ホストサーバ、および携帯電話機などの関
連を示す、概略的なネットワーク構成を示す図である。
【図10】本発明の一実施例による、セキュリティ管理
サーバによる、通信パケットを利用してセキュリティ管
理に有用な各種の映像を提供する仕組みを説明する図で
ある。
【図11】本発明の一実施例による、セキュリティ管理
サーバが通信パケットを取得する仕組みを説明する図で
ある。
【図12】本発明の一実施例による、パケット情報ファ
イルのデータフォーマットを示す図である。
【図13】本発明の一実施例による、視覚化基礎データ
のデータフォーマットを示す図である。
【図14】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図15】本発明の一実施例による、セキュリティ管理
サーバが権限外アクセスを監視する仕組みを説明する図
である。
【図16】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図17】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図18】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図19】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図20】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図21】本発明の一実施例による、視覚化基礎データ
に基づく映像の一例を示す図である。
【図22】本発明の一実施例による、データベースを特
定する仕組みを説明する図である。
【符号の説明】 S セキュリティ管理サーバ C 監視対象装置または監視装置 H ホストサーバ K 携帯電話機
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年4月26日(2002.4.2
6)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図17
【補正方法】変更
【補正内容】
【図17】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小池 英樹 東京都杉並区荻窪5−29−17−1104 (72)発明者 高田 哲司 東京都調布市飛田給2−46−12−205 (72)発明者 溜田 英二 東京都足立区西綾瀬3−39−7−602 Fターム(参考) 5B089 GA11 HA06 HB02 JA35 KA17 KB06 KB13 KC53 LB16 LB17 MC03 5E501 AA01 AC25 AC35 BA03 DA02 FA14 FA23 FA44 FA46 FB29 FB30 5K030 GA15 HA08 HB02 HD03 HD05 HD06 KA01 KA07 KA13 LD19 5K033 AA08 DA01 DA06 DB14 DB20

Claims (57)

    【特許請求の範囲】
  1. 【請求項1】 所定のLAN内に設置され、 前記LAN内で稼働する監視対象装置が前記LANを通
    じて行う通信に関連する情報を収集する手段と、 収集した前記通信関連情報から前記LANにおけるセキ
    ュリティ管理に有用な情報を抽出しその情報を所定の形
    態に視覚化した映像を生成する手段と、 前記映像を監視装置に送信する手段と、 を備えることを特徴とするセキュリティ管理サーバ。
  2. 【請求項2】 請求項1に記載のセキュリティ管理サー
    バであって、前記通信関連情報に基づいて前記監視対象
    装置のセキュリティ上の異常を検知する手段と、その異
    常を検知した場合にその旨やその内容を前記映像に反映
    させる手段と、を備えることを特徴とする。
  3. 【請求項3】 請求項1または2に記載のセキュリティ
    管理サーバであって、前記通信関連情報が前記監視対象
    装置に記憶管理されているログ情報であり、前記ログ情
    報を前記LANを通じて収集する手段を備えることを特
    徴とする。
  4. 【請求項4】 請求項1〜3のいずれかに記載のセキュ
    リティ管理サーバであって、 前記LANがインターネットなどの外部のネットワーク
    にも接続し、 前記映像を生成する手段が、 前記監視対象装置と、これと通信する前記外部のネット
    ワークで稼働する装置と、これらの装置を利用中のユー
    ザと、前記LAN内外の各装置間で行われる通信とを、
    それぞれ所定のオブジェクトに視覚化した映像を生成す
    る手段を備えることを特徴とする。
  5. 【請求項5】 請求項4に記載のセキュリティ管理サー
    バであって、 前記映像を生成する手段が、 前記各オブジェクトを所定の基準に従ってグループ分け
    し、各グループ別に階層的に視覚化した映像を生成する
    手段を備えることを特徴とする。
  6. 【請求項6】 請求項5に記載のセキュリティ管理サー
    バであって、前記基準が、前記各装置と前記LANとの
    間の信頼度に基づくものであることを特徴とする。
  7. 【請求項7】 請求項3〜6のいずれかに記載のセキュ
    リティ管理サーバであって、 前記映像を生成する手段が、 前記各監視対象装置において行われた各種の処理がその
    内容と実行日時とを含むテキストメッセージの形式で行
    別記載されて構成されるログ情報に基づいて、テキスト
    メッセージをそのまま表示するエリアと、所定の文字列
    の前記ログ情報中における出現頻度をグラフ表示したエ
    リアと、前記文字列の所定単位期間ごとの出現頻度を時
    系列的にグラフ表示したエリアと、前記テキストメッセ
    ージの各行の長さをグラフ表示したエリアと、を備えて
    構成される映像を生成する機能を備えることを特徴とす
    る。
  8. 【請求項8】 請求項3〜7のいずれかに記載のセキュ
    リティ管理サーバであって、 前記監視対象装置が、 前記ログ情報の実体であるログファイルを、正本ファイ
    ルと、これとリアルタイムに同一内容に維持管理された
    複数の副本ファイルとの複数立てで管理し、前記各ファ
    イルを当該監視対象装置内の記憶手段に適宜に区画され
    た複数の記憶場所に分散して記憶管理する手段と、前記
    各副本ファイルを他の前記記憶場所に適宜移送する手段
    と、前記正副両ログファイルにセキュリティ上の異常が
    ないかどうかを検知する手段と、異常を検知した場合に
    その旨やその内容を前記セキュリティ管理サーバに通知
    する手段とを有し、 前記映像を生成する手段が、前記監視対象装置から通知
    される、前記異常を検知した旨やその内容を、前記映像
    に反映させる手段を備えることを特徴とする。
  9. 【請求項9】 請求項4〜8のいずれかに記載のセキュ
    リティ管理サーバであって、前記外部のネットワークで
    稼働する所定のコンピュータから送られてくる更新デー
    タを受信する手段と、前記映像を生成する手段を提供す
    るソフトウエアの内容を前記更新データにより更新する
    手段とを備えることを特徴とする。
  10. 【請求項10】 請求項4〜9のいずれかに記載のセキ
    ュリティ管理サーバであって、前記外部のネットワーク
    で稼働する所定のコンピュータと通信し、収集した前記
    ログ情報をこのコンピュータとの間で送受信する手段を
    備えることを特徴とする。
  11. 【請求項11】 請求項4〜10のいずれかに記載のセ
    キュリティ管理サーバであって、前記ログ情報の収集対
    象となる前記監視対象装置についての情報や、前記映像
    を生成する手段で利用・参照される情報などの各種の設
    定登録情報を記憶管理する手段を備え、 前記外部のネットワークで稼働する所定のコンピュータ
    と通信し、前記設定登録情報を前記コンピュータとの間
    で送受信する手段を備えることを特徴とする。
  12. 【請求項12】 請求項4〜11のいずれかに記載のセ
    キュリティ管理サーバであって、前記外部のネットワー
    クで稼働する所定のコンピュータと通信し、収集した前
    記ログ情報や当該セキュリティ管理サーバ自身が記憶管
    理している自身のログ情報に基づいて、前記監視対象装
    置や当該セキュリティ管理サーバ自身のセキュリティ上
    の異常を検知する手段と、 異常を検知した場合にその旨やその内容を、前記コンピ
    ュータとの間で送受信する手段を備えることを特徴とす
    る。
  13. 【請求項13】 請求項1〜12のいずれかに記載のセ
    キュリティ管理サーバであって、 前記各監視対象装置との間でTCP/IPプロトコルに
    基づいて通信する手段と、 前記LAN内の前記各監視対象装置からの要求に応じて
    所定のIPアドレスを割り当てるとともにそのIPアド
    レスと前記各監視対象装置のMACアドレスとの対応づ
    けの履歴を記載した割当履歴を記憶管理する手段と、 収集した前記通信関連情報をそれがどの前記監視対象装
    置に関する通信関連情報であるかを特定するIPアドレ
    スを付帯させて記憶管理する手段と、 前記割当履歴において同一のMACアドレスに対応づけ
    られたIPアドレスが付帯する前記通信関連情報を、同
    一の前記監視対象装置に関する通信関連情報であるとし
    て取り扱う手段と、を備えることを特徴とする。
  14. 【請求項14】 請求項13に記載のセキュリティ管理
    サーバであって、前記LAN内で稼働する他のセキュリ
    ティ管理サーバとの間で前記割当履歴を相互に送受信す
    る手段と、 受信した他のセキュリティ管理サーバにおける前記割当
    履歴と、自身が記憶管理している前記割当履歴とを統合
    管理し、これら割当履歴において同一のMACアドレス
    に対応づけられたIPアドレスが付帯する前記通信関連
    情報を、同一の前記監視対象装置に関する通信関連情報
    であるとして取り扱う手段と、を備えることを特徴とす
    る。
  15. 【請求項15】 請求項13または14に記載のセキュ
    リティ管理サーバであって、前記割当履歴に対応づけて
    記述されるMACアドレスとIPアドレスの各組み合わ
    せにはそのIPアドレスの有効期間情報が付帯し、この
    有効期間情報と収集した前記通信関連情報に付帯して記
    録されている当該通信関連情報の生成日時とを比較し
    て、前記生成日時において前記通信関連情報に付帯する
    IPアドレスが対応づけされていたMACアドレスを特
    定する手段を備えることを特徴とする。
  16. 【請求項16】 請求項9における前記所定のコンピュ
    ータとして機能するホストサーバであって、前記更新デ
    ータを適宜前記セキュリティ管理サーバに送信する手段
    を備えることを特徴とする。
  17. 【請求項17】 請求項10における前記所定のコンピ
    ュータとして機能するホストサーバであって、前記セキ
    ュリティ管理サーバから送られてくる、前記通信関連情
    報を記憶管理する手段を備えることを特徴とする。
  18. 【請求項18】 請求項17に記載の前記ホストサーバ
    であって、記憶管理している前記通信関連情報を前記セ
    キュリティ管理サーバに送信する手段を備えることを特
    徴とする。
  19. 【請求項19】 請求項17または18に記載の前記ホ
    ストサーバであって、記憶管理している前記通信関連情
    報に基づいて前記監視対象装置についてのセキュリティ
    上の異常を検知する手段と、異常を検知した場合にその
    旨やその内容を該当のLAN内に設置されたセキュリテ
    ィ管理サーバに送信する手段を備えることを特徴とす
    る。
  20. 【請求項20】 請求項17〜19のいずれかに記載の
    ホストサーバであって、前記セキュリティ管理サーバか
    ら送られてくる、前記各種設定情報、もしくは、前記異
    常を検知した旨やその内容を受信してこれを記憶管理す
    る手段を備えることを特徴とする。
  21. 【請求項21】 請求項19または20に記載のホスト
    サーバであって、インターネットもしくは電話網を通じ
    て携帯電話機と通信する手段を備え、自身が異常を検知
    した場合におけるその旨やその内容、もしくは、前記セ
    キュリティ管理サーバから送られてくる前記異常を検知
    した旨やその内容を、音声通話もしくは電子メールによ
    り所定の携帯電話機に通報する手段を備えることを特徴
    とする。
  22. 【請求項22】 請求項17〜21のいずれかに記載の
    ホストサーバであって、インターネットを通じて携帯電
    話機との間で通信する手段と、所定の携帯電話機から送
    られてくる前記通信関連情報についての問い合わせメッ
    セージを受信する手段と、前記問い合わせメッセージに
    対応する前記通信関連情報を、記憶管理している前記通
    信関連情報から検索する手段と、その検索結果を記載し
    たメッセージを前記携帯電話機に送信する手段と、を備
    えることを特徴とする。
  23. 【請求項23】 請求項17〜22のいずれかに記載の
    ホストサーバであって、インターネットを通じて携帯電
    話機と通信する手段と、 所定の携帯電話機から送られてくる前記監視対象装置を
    特定する情報およびその装置で実行される処理コマンド
    を受信する手段と、 前記処理コマンドをインターネットを通じて前記特定情
    報で特定される装置に送信する手段と、 前記装置から送られてくる前記処理コマンドの実行結果
    を受信して、その実行結果を前記携帯電話機のユーザイ
    ンターフェースに適した形態の映像に編成し、これを前
    記携帯電話機に送信する手段を備えることを特徴とす
    る。
  24. 【請求項24】 請求項1〜23のいずれかに記載のセ
    キュリティ管理サーバであって、前記通信関連情報が前
    記LANを流れる通信パケットであり、前記通信パケッ
    トを収集する手段を備えることを特徴とする。
  25. 【請求項25】 請求項24に記載のセキュリティ管理
    サーバであって、当該セキュリティ管理サーバ自身が前
    記LANを通じて直接前記通信パケットを取得する手段
    を備えることを特徴とする。
  26. 【請求項26】 請求項24または25に記載のセキュ
    リティ管理サーバであって、前記LAN内で稼働する前
    記監視対象装置により取得され前記監視対象装置に記憶
    管理されている通信パケットを前記LANを通じて集信
    する手段を備えることを特徴とする。
  27. 【請求項27】 請求項24〜26のいずれかに記載の
    セキュリティ管理サーバであって、 前記通信パケットに基づいて、前記監視対象装置の台数
    やこの台数を所定のグループ別に集計した値、前記監視
    対象装置が前記LANを通じて送受信した通信パケット
    数、およびこの通信パケット数を所定のグループ別に集
    計した値、の少なくとも一部を算出する手段を備え、 算出された前記各値の少なくとも一部の値を視覚的に表
    現した映像を生成し、その映像を前記LANを通じて接
    続する前記監視装置に送信する手段を備えることを特徴
    とする。
  28. 【請求項28】 請求項24〜27のいずれかに記載の
    セキュリティ管理サーバであって、 前記監視対象装置に対するアクセス制限情報を記憶管理
    する手段と、 前記通信パケットに基づいて前記アクセス制限情報に反
    する権限外アクセスを監視する手段と、 前記権限外アクセスを認知した場合にその旨を視覚的に
    表現した映像を生成し前記映像を前記監視装置に送信す
    る手段とを備えることを特徴とする。
  29. 【請求項29】 請求項24〜28のいずれかに記載の
    セキュリティ管理サーバであって、 前記監視対象装置上で運用されるシステムごとのアクセ
    ス許可情報を記憶管理する手段と、 前記通信パケットに基づいて前記アクセス許可情報に反
    する権限外アクセスを監視する手段と、 前記アクセス許可情報に反するアクセスを認知した場合
    にその旨を表現した映像を生成する手段と、 前記映像を前記監視装置に送信する手段とを備えること
    を特徴とする。
  30. 【請求項30】 請求項24〜29のいずれかに記載の
    セキュリティ管理サーバであって、 前記通信パケットに基づいて前記各監視対象装置間で行
    われる通信や前記各監視対象装置のユーザのアクセス状
    況、前記各監視対象装置で動作するデータベースへの前
    記各監視対象装置もしくはユーザからのアクセス状況を
    視覚化した映像を、前記LAN内で稼働する各装置の抽
    象図案を前記各装置の現実の配置状態に則した形態に配
    置した映像に重ねて描画した映像を生成し、 前記映像を前記監視装置に送信する手段を備えることを
    特徴とする。
  31. 【請求項31】 請求項24〜30のいずれかに記載の
    セキュリティ管理サーバであって、 前記監視対象装置を利用するユーザごとの前記監視対象
    装置の利用履歴を前記通信パケットに基づいて検知し、
    前記利用履歴を記載した映像を前記監視装置に送信する
    手段を備えることを特徴とする。
  32. 【請求項32】 請求項24〜31のいずれかに記載の
    セキュリティ管理サーバであって、 前記通信パケットに基づいて調べた前記監視対象装置で
    送受信される通信パケットの数を前記監視対象装置上で
    運用されるシステムごとに集計する手段と、 その集計値を前記システムごとに視覚化した映像を生成
    する手段と、 前記映像を前記監視装置に送信する手段と、を備えるこ
    とを特徴とする。
  33. 【請求項33】 請求項24〜32のいずれかに記載の
    セキュリティ管理サーバであって、 前記監視対象装置の稼働状態を前記通信パケットに基づ
    いて調べる手段と、 前記各監視対象装置の稼働状態を前記監視対象装置を用
    いて運用されるシステム別に分類して視覚化した映像を
    生成する手段と、 前記映像を前記監視装置に送信する手段と、を備えるこ
    とを特徴とする。
  34. 【請求項34】 請求項24〜33のいずれかに記載の
    セキュリティ管理サーバであって、 前記監視対象装置で運用されるデータベースへのアクセ
    ス頻度を前記通信パケットに基づいて検知する手段と、 前記監視対象装置別もしくは前記監視対象装置を利用し
    て運用されるシステム別に分類して視覚化した映像を生
    成する手段と、 前記映像を前記監視装置に送信する手段と、を備えるこ
    とを特徴とする。
  35. 【請求項35】 請求項1〜34のいずれかに記載のセ
    キュリティ管理サーバであって、 前記監視対象装置において蓄積記録されている当該監視
    対象装置におけるプログラムの実行履歴を前記LANを
    通じて収集する手段と、 前記実行履歴に基づいて前記監視対象装置におけるプロ
    グラムの実行履歴を視覚化した映像を生成する手段と、 前記映像を前記監視装置に送信する手段と、を備えるこ
    とを特徴とする。
  36. 【請求項36】 インターネットなどの外部のネットワ
    ークに接続するLAN内に設置され、 前記LAN内で稼働する装置で記憶管理されているログ
    情報を受動的もしくは能動的に収集する手段と、 収集した前記ログ情報から前記LANでのセキュリティ
    管理に有用な情報を抽出しその情報を所定の形態に視覚
    化した映像を生成する手段と、 前記映像を前記LANを通じて能動的もしくは受動的に
    他の装置に送信する手段と、 を備えることを特徴とするセキュリティ管理サーバ。
  37. 【請求項37】 請求項36に記載のセキュリティ管理
    サーバであって、収集した前記ログ情報に基づいて前記
    LAN内で稼働する装置のセキュリティ上の異常を検知
    する手段と、その異常を検知した場合にその旨やその内
    容を前記映像に反映させる手段と、を備えることを特徴
    とする。
  38. 【請求項38】 請求項36または37に記載のセキュ
    リティ管理サーバであって、 前記映像を生成する手段が、 前記LAN内で稼働する前記装置と、これと通信する前
    記外部のネットワークで稼働する装置と、これら装置を
    利用中のユーザと、前記LAN内外の各装置間で行われ
    る通信とを、それぞれ所定のオブジェクトに視覚化した
    映像を生成する手段を備えることを特徴とする。
  39. 【請求項39】 請求項38に記載のセキュリティ管理
    サーバであって、 前記映像を生成する手段が、 前記各オブジェクトを所定の基準に従ってグループ分け
    し、各グループ別に階層的に視覚化した映像を生成する
    手段を備えることを特徴とする。
  40. 【請求項40】 請求項39に記載のセキュリティ管理
    サーバであって、前記基準が、各種装置と前記LANと
    の間の信頼度に基づくものであることを特徴とする。
  41. 【請求項41】 請求項36〜40のいずれかに記載の
    セキュリティ管理サーバであって、 前記映像を生成する手段が、 前記各装置において行われた各種の処理がその内容と実
    行日時とを含むテキストメッセージの形式で行別記載さ
    れて構成されるログ情報に基づいて、テキストメッセー
    ジをそのまま表示するエリアと、所定の文字列の前記ロ
    グ情報中における出現頻度をグラフ表示したエリアと、
    前記文字列の所定単位期間ごとの出現頻度を時系列的に
    グラフ表示したエリアと、前記テキストメッセージの各
    行の長さをグラフ表示したエリアと、を備えて構成され
    る映像を生成する機能を備えることを特徴とする。
  42. 【請求項42】 請求項36〜41のいずれかに記載の
    セキュリティ管理サーバであって、 前記LAN内で稼働する前記装置が、 前記ログ情報の実体であるログファイルを、正本ファイ
    ルと、これとリアルタイムに同一内容に維持管理された
    複数の副本ファイルとの複数立てで管理し、前記各ファ
    イルを当該装置内の記憶手段に適宜に区画された複数の
    記憶場所に分散して記憶管理する手段と、前記各副本フ
    ァイルを他の前記記憶場所に適宜移送する手段と、前記
    正副両ログファイルにセキュリティ上の異常がないかど
    うかを検知する手段と、異常を検知した場合にその旨や
    その内容を前記セキュリティ管理サーバに通知する手段
    とを有し、 前記映像を生成する手段が、前記装置から通知される、
    前記異常を検知した旨やその内容を、前記映像に反映さ
    せる手段を備えることを特徴とする。
  43. 【請求項43】 請求項36〜42のいずれかに記載の
    セキュリティ管理サーバであって、前記外部のネットワ
    ークで稼働する所定のコンピュータから送られてくる更
    新データを受信する手段と、前記映像を生成する手段を
    提供するソフトウエアの内容を前記更新データにより更
    新する手段とを備えることを特徴とする。
  44. 【請求項44】 請求項36〜43のいずれかに記載の
    セキュリティ管理サーバであって、前記外部のネットワ
    ークで稼働する所定のコンピュータと通信し、収集した
    前記ログ情報をこのコンピュータとの間で能動的もしく
    は受動的に送受信する手段を備えることを特徴とする。
  45. 【請求項45】 請求項36〜44のいずれかに記載の
    セキュリティ管理サーバであって、前記ログ情報の収集
    対象となる前記LAN内で稼働する前記装置についての
    情報や、前記映像を生成する手段で利用・参照される情
    報などの各種の設定登録情報を記憶管理する手段を備
    え、 前記外部のネットワークで稼働する所定のコンピュータ
    と通信し、前記設定登録情報を前記コンピュータとの間
    で能動的もしくは受動的に送受信する手段を備えること
    を特徴とする。
  46. 【請求項46】 請求項36〜45のいずれかに記載の
    セキュリティ管理サーバであって、前記外部のネットワ
    ークで稼働する所定のコンピュータと通信し、収集した
    前記ログ情報や当該セキュリティ管理サーバ自身が記憶
    管理している自身のログ情報に基づいて、前記装置や当
    該セキュリティ管理サーバ自身のセキュリティ上の異常
    を検知する手段と、 異常を検知した場合にその旨やその内容を、前記コンピ
    ュータとの間で能動的もしくは受動的に送受信する手段
    を備えることを特徴とする。
  47. 【請求項47】 請求項36〜46のいずれかに記載の
    セキュリティ管理サーバであって、 前記LAN内の各装置との間でTCP/IPプロトコル
    に基づいて通信する手段と、 前記LAN内の前記装置からの要求に応じて所定のIP
    アドレスを割り当てるとともにそのIPアドレスと前記
    装置のMACアドレスとの対応づけの履歴を記載した割
    当履歴を記憶管理する手段と、 収集した前記ログ情報をそれがどの装置についてのログ
    情報であるかを特定するIPアドレスを付帯させて記憶
    管理する手段と、 前記割当履歴において同一のMACアドレスに対応づけ
    られたIPアドレスが付帯する前記ログ情報を、同一の
    装置についてのログ情報であるとして取り扱う手段と、 を備えることを特徴とする。
  48. 【請求項48】 請求項47に記載のセキュリティ管理
    サーバであって、前記LAN内で稼働する他のセキュリ
    ティ管理サーバとの間で前記割当履歴を相互に送受信す
    る手段と、 受信した他のセキュリティ管理サーバにおける前記割当
    履歴と、自身が記憶管理している前記割当履歴とを統合
    管理し、これら割当履歴において同一のMACアドレス
    に対応づけられたIPアドレスが付帯する前記ログ情報
    を、同一の装置についてのログ情報であるとして取り扱
    う手段と、 を備えることを特徴とする。
  49. 【請求項49】 請求項47または48に記載のセキュ
    リティ管理サーバであって、前記割当履歴に対応づけて
    記述されるMACアドレスとIPアドレスの各組み合わ
    せにはそのIPアドレスの有効期間情報が付帯し、この
    有効期間情報と収集した前記ログ情報に付帯して記録さ
    れている当該ログ情報の生成日時とを比較して、前記生
    成日時において前記ログ情報に付帯するIPアドレスが
    対応づけされていたMACアドレスを特定する手段を備
    えることを特徴とする。
  50. 【請求項50】 請求項43における前記所定のコンピ
    ュータとして機能するホストサーバであって、前記更新
    データを適宜前記セキュリティ管理サーバに送信する手
    段を備えることを特徴とする。
  51. 【請求項51】 請求項44における前記所定のコンピ
    ュータとして機能するホストサーバであって、前記セキ
    ュリティ管理サーバから送られてくる、前記ログ情報を
    記憶管理する手段を備えることを特徴とする。
  52. 【請求項52】 請求項51に記載の前記ホストサーバ
    であって、記憶管理している前記ログ情報を能動的もし
    くは受動的に前記セキュリティ管理サーバに送信する手
    段を備えることを特徴とする。
  53. 【請求項53】 請求項51または52に記載のホスト
    サーバであって、記憶管理している前記ログ情報に基づ
    いて前記LAN内の装置にセキュリティ上の異常を検知
    する手段と、異常を検知した場合にその旨やその内容を
    該当のLAN内に設置されたセキュリティ管理サーバに
    送信する手段を備えることを特徴とする。
  54. 【請求項54】 請求項51〜53のいずれかに記載の
    ホストサーバであって、前記セキュリティ管理サーバか
    ら送られてくる、前記各種設定情報、もしくは、前記異
    常を検知した旨やその内容を、能動的もしくは受動的に
    受信してこれを記憶管理する手段を備えることを特徴と
    する。
  55. 【請求項55】 請求項53または54に記載のホスト
    サーバであって、インターネットもしくは電話網を通じ
    て携帯電話機と通信する手段を備え、自身が異常を検知
    した場合におけるその旨やその内容、もしくは、前記セ
    キュリティ管理サーバから送られてくる前記異常を検知
    した旨やその内容を、音声通話もしくは電子メールによ
    り所定の携帯電話機に通報する手段を備えることを特徴
    とする。
  56. 【請求項56】 請求項51〜55のいずれかに記載の
    ホストサーバであって、インターネットを通じて携帯電
    話機との間で通信する手段と、所定の携帯電話機から送
    られてくる前記ログ情報についての問い合わせメッセー
    ジを受信する手段と、前記問い合わせメッセージに対応
    する前記ログ情報を、記憶管理している前記ログ情報か
    ら検索する手段と、その検索結果を記載したメッセージ
    を前記携帯電話機に送信する手段と、を備えることを特
    徴とする。
  57. 【請求項57】 請求項51〜56のいずれかに記載の
    ホストサーバであって、インターネットを通じて携帯電
    話機と通信する手段と、 所定の携帯電話機から送られてくる前記LAN内で稼働
    する装置を特定する情報およびその装置で実行される処
    理コマンドを受信する手段と、 前記処理コマンドをインターネットを通じて前記特定情
    報で特定される装置に送信する手段と、 前記装置から送られてくる前記処理コマンドの実行結果
    を受信して、その実行結果を前記携帯電話機のユーザイ
    ンターフェースに適した形態の映像に編成し、これを前
    記携帯電話機に送信する手段を備えることを特徴とす
    る。
JP2001169326A 2001-03-02 2001-06-05 セキュリティ管理サーバおよびこれと連携して動作するホストサーバ Pending JP2002330177A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001169326A JP2002330177A (ja) 2001-03-02 2001-06-05 セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US10/084,238 US7185366B2 (en) 2001-03-02 2002-02-27 Security administration server and its host server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-58736 2001-03-02
JP2001058736 2001-03-02
JP2001169326A JP2002330177A (ja) 2001-03-02 2001-06-05 セキュリティ管理サーバおよびこれと連携して動作するホストサーバ

Publications (2)

Publication Number Publication Date
JP2002330177A true JP2002330177A (ja) 2002-11-15
JP2002330177A5 JP2002330177A5 (ja) 2008-06-19

Family

ID=26610542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001169326A Pending JP2002330177A (ja) 2001-03-02 2001-06-05 セキュリティ管理サーバおよびこれと連携して動作するホストサーバ

Country Status (2)

Country Link
US (1) US7185366B2 (ja)
JP (1) JP2002330177A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229092A (ja) * 2003-01-24 2004-08-12 Toshiba Corp サーバ計算機保護装置、同装置のデータ要求解析方法およびプログラム
JP2005242976A (ja) * 2004-01-30 2005-09-08 Ricoh Co Ltd コンテキスト情報交換システム、そのサーバ、そのクライアント、コンピュータが実行するためのプログラム、コンピュータが読取可能な記録媒体、コンテキスト情報編集装置、およびコンテキスト情報編集方法
WO2006095755A1 (ja) * 2005-03-11 2006-09-14 International Business Machines Corporation 検出装置、検出方法、及びプログラム
JP2006277518A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ログ取得プログラムおよび方法
JP2006323616A (ja) * 2005-05-19 2006-11-30 Hitachi Advanced Digital Inc 不正利用チェック方式
JP2006350928A (ja) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The アクセス数集計通知システムおよびアクセス数集計通知方法
JP2007525040A (ja) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド 所望のネットワークの性能目標を得るために機器を自動的に配置または構成するシステムおよび方法、ならびにセキュリティ、rfタグ、および帯域幅プロビジョニングのためのシステムおよび方法
JP2008116998A (ja) * 2006-10-31 2008-05-22 Fujitsu Ltd 端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法
JP2010004333A (ja) * 2008-06-20 2010-01-07 Fujitsu Ltd 携帯端末装置、履歴情報送信プログラム、通信システムおよび通信方法
WO2021118029A1 (ko) * 2019-12-12 2021-06-17 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142764A (ja) * 1999-11-12 2001-05-25 Japan Science & Technology Corp ログ・ファイル保護システム
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7421491B2 (en) * 2002-04-23 2008-09-02 Seer Insight Security K.K. Method and system for monitoring individual devices in networked environments
CN101039335A (zh) * 2002-05-23 2007-09-19 松下电器产业株式会社 信息处理系统
JP2006518080A (ja) * 2003-02-14 2006-08-03 プリベンシス,インコーポレイティド ネットワーク監査及びポリシー保証システム
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
JP4475914B2 (ja) * 2003-10-23 2010-06-09 シャープ株式会社 画像処理装置、データ監視装置及びデータ監視方法並びにデータ監視プログラム
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
JP2006221327A (ja) * 2005-02-09 2006-08-24 Hitachi Ltd 計算機システムおよびストレージ装置
US8272054B2 (en) * 2005-06-06 2012-09-18 International Business Machines Corporation Computer network intrusion detection system and method
US8010964B2 (en) * 2005-08-18 2011-08-30 Tellabs Operations, Inc. Methods for monitoring and managing processes
TW200715108A (en) * 2005-10-04 2007-04-16 Carry Computer Eng Co Ltd Storage apparatus and method with function of showing use history
US20070136426A1 (en) * 2005-12-10 2007-06-14 Smith Matthew T Process of Decentralized Distribution of E-mail Messages
JP2007287065A (ja) * 2006-04-20 2007-11-01 Sony Corp 電子機器及びログ出力方法
US9824107B2 (en) * 2006-10-25 2017-11-21 Entit Software Llc Tracking changing state data to assist in computer network security
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US9336387B2 (en) * 2007-07-30 2016-05-10 Stroz Friedberg, Inc. System, method, and computer program product for detecting access to a memory device
JP5111153B2 (ja) * 2008-02-22 2012-12-26 キヤノン株式会社 サーバ、デバイス管理方法、プログラム
US8868601B2 (en) * 2009-08-17 2014-10-21 International Business Machines Corporation Distributed file system logging
JP2012049679A (ja) * 2010-08-25 2012-03-08 Sony Corp 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム
JP2012068880A (ja) * 2010-09-22 2012-04-05 Fujitsu Ltd 管理プログラム、管理装置および管理方法
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US8955114B2 (en) 2011-12-14 2015-02-10 Microsoft Corporation Application monitoring through collective record and replay
US9117072B2 (en) * 2012-10-28 2015-08-25 Google Inc. Software exploit detection
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
US9323935B2 (en) * 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
US9129063B2 (en) * 2013-05-14 2015-09-08 Oracle International Corporation Visualizing a computer program execution history
US9990499B2 (en) 2013-08-05 2018-06-05 Netflix, Inc. Dynamic security testing
JP5630551B1 (ja) * 2013-10-07 2014-11-26 富士ゼロックス株式会社 情報提供装置、情報提供システム及びプログラム
US9589146B2 (en) * 2014-04-22 2017-03-07 International Business Machines Corporation Method and system for hiding sensitive data in log files
JP6759572B2 (ja) 2015-12-15 2020-09-23 横河電機株式会社 統合生産システム
JP6693114B2 (ja) * 2015-12-15 2020-05-13 横河電機株式会社 制御装置及び統合生産システム
CN113961518B (zh) * 2021-09-08 2022-09-23 北京百度网讯科技有限公司 日志的可视化展示方法、装置、电子设备及存储介质
US11853173B1 (en) * 2023-03-20 2023-12-26 Kyndryl, Inc. Log file manipulation detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216899A (ja) * 1993-01-18 1994-08-05 Mitsubishi Electric Corp ターミナルアダプタ
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
JPH10293704A (ja) * 1997-04-18 1998-11-04 Hitachi Ltd ログデータの収集と管理をする情報処理装置
JP2001014188A (ja) * 1999-06-30 2001-01-19 Nec Information Service Ltd 監視システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6711127B1 (en) * 1998-07-31 2004-03-23 General Dynamics Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216899A (ja) * 1993-01-18 1994-08-05 Mitsubishi Electric Corp ターミナルアダプタ
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
JPH10293704A (ja) * 1997-04-18 1998-11-04 Hitachi Ltd ログデータの収集と管理をする情報処理装置
JP2001014188A (ja) * 1999-06-30 2001-01-19 Nec Information Service Ltd 監視システム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525040A (ja) * 2003-01-22 2007-08-30 ワイアレス バレー コミュニケーションズ インコーポレイテッド 所望のネットワークの性能目標を得るために機器を自動的に配置または構成するシステムおよび方法、ならびにセキュリティ、rfタグ、および帯域幅プロビジョニングのためのシステムおよび方法
JP2004229092A (ja) * 2003-01-24 2004-08-12 Toshiba Corp サーバ計算機保護装置、同装置のデータ要求解析方法およびプログラム
JP2005242976A (ja) * 2004-01-30 2005-09-08 Ricoh Co Ltd コンテキスト情報交換システム、そのサーバ、そのクライアント、コンピュータが実行するためのプログラム、コンピュータが読取可能な記録媒体、コンテキスト情報編集装置、およびコンテキスト情報編集方法
JP4671637B2 (ja) * 2004-01-30 2011-04-20 株式会社リコー コンテキスト情報交換システム、そのサーバ、そのクライアント、コンピュータが実行するためのプログラム、およびコンピュータが読取可能な記録媒体
WO2006095755A1 (ja) * 2005-03-11 2006-09-14 International Business Machines Corporation 検出装置、検出方法、及びプログラム
JP2006277518A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ログ取得プログラムおよび方法
JP4649253B2 (ja) * 2005-03-30 2011-03-09 株式会社野村総合研究所 ログ取得プログラムおよび方法
JP2006323616A (ja) * 2005-05-19 2006-11-30 Hitachi Advanced Digital Inc 不正利用チェック方式
JP2006350928A (ja) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The アクセス数集計通知システムおよびアクセス数集計通知方法
JP4570517B2 (ja) * 2005-06-20 2010-10-27 中国電力株式会社 アクセス数集計通知システムおよびアクセス数集計通知方法
JP2008116998A (ja) * 2006-10-31 2008-05-22 Fujitsu Ltd 端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法
JP2010004333A (ja) * 2008-06-20 2010-01-07 Fujitsu Ltd 携帯端末装置、履歴情報送信プログラム、通信システムおよび通信方法
WO2021118029A1 (ko) * 2019-12-12 2021-06-17 한국과학기술정보연구원 보안 정보 가시화 장치, 보안 정보 가시화 방법 및 보안 정보를 가시화 하는 프로그램을 저장하는 저장매체
US11876820B2 (en) 2019-12-12 2024-01-16 Korea Institute Of Science & Technology Information Security information visualization device, security information visualization method, and storage medium for storing program for visualizing security information

Also Published As

Publication number Publication date
US7185366B2 (en) 2007-02-27
US20020178382A1 (en) 2002-11-28

Similar Documents

Publication Publication Date Title
JP2002330177A (ja) セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US10476749B2 (en) Graph-based fusing of heterogeneous alerts
CN103563302B (zh) 网络资产信息管理
CN110278097B (zh) 一种基于Android系统的服务器运维系统及方法
TW476204B (en) Information security analysis system
US8661062B1 (en) Managing analysis of activity data
US7680918B2 (en) Monitoring and management of assets, applications, and services using aggregated event and performance data thereof
US9129257B2 (en) Method and system for monitoring high risk users
CN109902072A (zh) 一种日志处理系统
EP1998252A1 (en) Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
JP2004038940A (ja) ネットワーク上の個々の装置を監視する方法及びシステム
JP2004021549A (ja) ネットワーク監視システムおよびプログラム
JP2006331392A (ja) ストレージシステムを遠隔的に監査するためのシステムと方法
KR100401088B1 (ko) 인터넷을 이용한 통합 보안 서비스 시스템
CN113794276A (zh) 一种基于人工智能的配电网终端安全行为监测系统及方法
CN113570274A (zh) 一种资产全过程管理系统
JP2004054706A (ja) セキュリティリスク管理システム、そのプログラムおよび記録媒体
CN109600395A (zh) 一种终端网络接入控制系统的装置及实现方法
Liao et al. Managing networks through context: Graph visualization and exploration
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JP2005071191A (ja) ユーザサポートシステム、方法、サーバ、コンピュータで実行するプログラム
JP2019514315A (ja) 異種混在アラートのグラフベース結合
KR20020012855A (ko) 통합로그 분석 및 관리 시스템 및 그 방법
CN111049853A (zh) 一种基于计算机网络的安全认证系统
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201