JP2007213521A - Monitoring result recording system, common log generation device, and program - Google Patents

Monitoring result recording system, common log generation device, and program Download PDF

Info

Publication number
JP2007213521A
JP2007213521A JP2006035770A JP2006035770A JP2007213521A JP 2007213521 A JP2007213521 A JP 2007213521A JP 2006035770 A JP2006035770 A JP 2006035770A JP 2006035770 A JP2006035770 A JP 2006035770A JP 2007213521 A JP2007213521 A JP 2007213521A
Authority
JP
Japan
Prior art keywords
monitoring
log
mapping table
common
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006035770A
Other languages
Japanese (ja)
Other versions
JP4487291B2 (en
Inventor
Meiri Tabuchi
鳴利 田渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006035770A priority Critical patent/JP4487291B2/en
Publication of JP2007213521A publication Critical patent/JP2007213521A/en
Application granted granted Critical
Publication of JP4487291B2 publication Critical patent/JP4487291B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for easily integrating monitoring results on a plurality of kinds of monitoring logs into one log. <P>SOLUTION: A CPU of a log agent server 7 acquires monitoring logs from respective monitoring devices on the basis of log identification information acquired from an HDD of the log agent server 7 and reads out a mapping table corresponding to log identification information of acquired monitoring logs, from the HDD of the log agent server 7 and then records monitoring results on respective monitoring logs, into arrangement destinations on a common log to generate the common log (S100 to S125). <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、特定の領域を監視領域として、該監視領域に対する監視結果を記録する技術に関する。   The present invention relates to a technique for recording a monitoring result for a specific area as a monitoring area.

従来より、コンピュータが設置された区画への入退室の監視や、コンピュータへのログイン状況の監視などを個別に行う複数種類の監視装置で構成され、これら監視装置がそれぞれ、監視結果を記録した監視ログを個別に生成する監視システムがある(例えば、特許文献1を参照)。   Conventionally, it consists of multiple types of monitoring devices that individually monitor entry / exit to the section where the computer is installed and monitor the login status of the computer, and each of these monitoring devices records the monitoring results There is a monitoring system that individually generates logs (see, for example, Patent Document 1).

そして、この監視システムによれば、当該監視システムの管理者が、各監視装置にて生成された複数種類の監視ログをそれぞれ参照し、各監視ログ上の監視結果の間に不整合な点があるか否かを解析することで、各監視装置単体では発見できなかったコンピュータへの不正アクセスの形跡を発見できる。
特開2005−328478号公報
According to this monitoring system, the administrator of the monitoring system refers to each of a plurality of types of monitoring logs generated by each monitoring device, and there is inconsistency between the monitoring results on each monitoring log. By analyzing whether or not there is, it is possible to find a trace of unauthorized access to a computer that could not be found by each monitoring device alone.
JP 2005-328478 A

しかしながら、従来の監視システムでは、上述のように、コンピュータへの不正アクセスの形跡を発見するために、管理者が複数種類の監視ログを個別に参照しなければならなかったため、その発見作業が非常に煩雑であった。   However, in the conventional monitoring system, as described above, in order to find the evidence of unauthorized access to the computer, the administrator has to refer to a plurality of types of monitoring logs individually. It was complicated.

そこで、複数種類の監視ログ上の監視結果を1つのログに統合すれば、管理者が複数種類の監視結果を一度に参照することが可能となり、不正アクセスの形跡の発見作業を簡略化できる。   Therefore, if the monitoring results on a plurality of types of monitoring logs are integrated into one log, the administrator can refer to the plurality of types of monitoring results at a time, thereby simplifying the task of finding a trace of unauthorized access.

しかしながら、従来の監視システムでは、監視装置毎に監視ログ上の監視結果の記録形式などが異なるため、監視結果を1つのログに統合することが困難であった。
そこで、本発明は、複数種類の監視ログ上の監視結果を容易に1つのログ上に統合することが可能な技術を提供することを目的とする。
However, in the conventional monitoring system, since the recording format of the monitoring result on the monitoring log is different for each monitoring device, it is difficult to integrate the monitoring result into one log.
Therefore, an object of the present invention is to provide a technique capable of easily integrating monitoring results on a plurality of types of monitoring logs onto one log.

上記目的を達成するためになされた請求項1記載の発明は、特定の領域を監視領域として、該監視領域に対する監視結果を記録する監視結果記録システムであって、監視領域における互いに異なる監視対象を監視し、該監視対象の監視結果を記録した監視ログをそれぞれ生成する複数種類の監視装置と、該監視装置の各々から監視ログを取得する監視ログ取得手段と、監視ログの種類を識別するためのログ識別情報と、監視装置の各々が生成する監視ログ上の監視結果を統合して記録する共通ログ上の配列先とを対応づけたマッピングテーブルに基づき、監視ログ取得手段により取得された監視ログ上の監視結果を共通ログ上の配列先に記録して共通ログを生成する共通ログ生成手段とを備えることを特徴とする。   In order to achieve the above object, the invention according to claim 1 is a monitoring result recording system that records a monitoring result for a specific area as a monitoring area, and monitors different monitoring targets in the monitoring area. To identify a plurality of types of monitoring devices that respectively monitor and generate a monitoring log that records the monitoring result of the monitoring target, a monitoring log acquisition unit that acquires a monitoring log from each of the monitoring devices, and a type of the monitoring log Monitoring information acquired by the monitoring log acquisition means based on a mapping table that associates log identification information of the monitoring information with the array destination on the common log that records and integrates the monitoring results on the monitoring log generated by each monitoring device And a common log generation unit configured to record a monitoring result on the log in an array destination on the common log and generate a common log.

この監視結果記録システムでは、複数種類の監視装置が、監視領域における互いに異なる監視対象を監視して、監視対象の監視結果を記録した監視ログをそれぞれ生成する一方、監視ログ取得手段が、監視装置の各々から監視ログを取得し、共通ログ生成手段が、マッピングテーブルに基づき、監視ログ取得手段により取得された監視ログ上の監視結果を共通ログ上の配列先に記録して共通ログを生成する。   In this monitoring result recording system, a plurality of types of monitoring devices monitor different monitoring targets in the monitoring area and generate a monitoring log in which the monitoring results of the monitoring targets are recorded. The monitoring log is acquired from each of them, and the common log generation unit records the monitoring result on the monitoring log acquired by the monitoring log acquisition unit in the array destination on the common log based on the mapping table to generate the common log .

つまり、この監視結果記録システムによれば、各監視ログ上の監視結果の配列先を各監視ログのログ識別情報に対応づけて、マッピングテーブル上に予め設定しておきさえすれば、マッピングテーブルに基づき、各監視ログ上の監視結果を容易に共通ログ上に統合することができる。   In other words, according to this monitoring result recording system, as long as the arrangement destination of the monitoring results on each monitoring log is associated with the log identification information of each monitoring log and set in advance on the mapping table, Based on this, the monitoring result on each monitoring log can be easily integrated on the common log.

即ち、本発明によれば、複数種類の監視ログ上の監視結果を容易に1つのログ上に統合することができる。
尚、上述の「監視領域」としては、建物や設備といった物理的な領域の他、コンピュータ上やネットワーク上の領域(例えば、データの領域やサービスの領域など)、もしくはこれらの組合せが該当する(以下、同様)。
That is, according to the present invention, the monitoring results on a plurality of types of monitoring logs can be easily integrated on one log.
The above-mentioned “monitoring area” corresponds to a physical area such as a building or facility, an area on a computer or a network (for example, a data area or a service area), or a combination thereof ( The same applies hereinafter).

ところで、請求項1記載の監視結果記録システムでは、マッピングテーブル上に配列先が予め設定されていれば、監視ログ上の監視結果を容易に共通ログ上に統合することができるものの、例えば新たに追加した監視装置が生成する監視ログのように、マッピングテーブル上に配列先が予め設定されていなかった監視ログ上の監視結果については共通ログ上に統合することができない。   By the way, in the monitoring result recording system according to claim 1, if the arrangement destination is preset on the mapping table, the monitoring result on the monitoring log can be easily integrated on the common log. Like the monitoring log generated by the added monitoring device, the monitoring result on the monitoring log whose arrangement destination is not set in advance on the mapping table cannot be integrated on the common log.

そこで、請求項1記載の監視結果記録システムは、請求項2記載のように、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられた共通ログ上の配列先がマッピングテーブル上に存在するか否かを判定する配列先存在判定手段と、該配列先存在判定手段により共通ログ上の配列先がマッピングテーブル上に存在しないと判定された場合に、予め設定された配列先設定パターンに基づき、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報と、共通ログ上の配列先とをマッピングテーブル上に対応づけて設定する配列先設定手段とを備えるとよい。   Therefore, as described in claim 2, the monitoring result recording system according to claim 1 is arranged such that the array destination on the common log associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means is on the mapping table. Array destination existence determining means for determining whether or not an array destination exists, and when the array destination existence determining means determines that the array destination on the common log does not exist on the mapping table, a preset array destination setting When there is provided, based on the pattern, array identification setting means for setting log identification information of a monitoring log whose arrangement destination on the common log does not exist on the mapping table and arrangement destination on the common log in association with each other on the mapping table Good.

このように構成した監視結果記録システムでは、配列先存在判定手段が、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられた共通ログ上の配列先がマッピングテーブル上に存在するか否かを判定し、配列先存在判定手段により共通ログ上の配列先がマッピングテーブル上に存在しないと判定された場合に、配列先設定手段が、予め設定された配列先設定パターンに基づき、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報と、共通ログ上の配列先とをマッピングテーブル上に対応づけて設定する。   In the monitoring result recording system configured as described above, the array destination existence determining unit has an array destination on the common log associated with the log identification information of the monitoring log acquired by the monitoring log acquiring unit on the mapping table. If it is determined by the array destination existence determining means that the array destination on the common log does not exist on the mapping table, the array destination setting means, based on the preset array destination setting pattern, The log identification information of the monitoring log whose arrangement destination on the common log does not exist on the mapping table and the arrangement destination on the common log are set in association with each other on the mapping table.

つまり、この監視結果記録システムによれば、配列先設定パターンを適切に設定しさえすれば、マッピングテーブル上に配列先が予め設定されていなくても、配列先がマッピングテーブル上に存在しない監視ログを共通ログ上に適切に統合することができる。   In other words, according to this monitoring result recording system, as long as the arrangement destination setting pattern is appropriately set, even if the arrangement destination is not set in advance on the mapping table, the monitoring log in which the arrangement destination does not exist on the mapping table. Can be properly integrated on the common log.

尚、配列先設定手段は、どのような配列先設定パターンで配列先をマッピングテーブル上に設定してもよく、例えば、請求項3記載のように、配列先設定パターンとして、監視ログ取得手段により取得された、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログ上の監視結果が有する特徴と、監視ログ取得手段により取得された過去の監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報とをマッピングテーブル上に対応づけて設定すればよい。   The array destination setting means may set the array destination on the mapping table in any array destination setting pattern. For example, as the array destination setting pattern, the array destination setting pattern may be set by the monitoring log acquisition means. Compare the acquired characteristics of the monitoring results on the monitoring log whose arrangement destination on the common log does not exist on the mapping table with the characteristics of the monitoring results on the past monitoring log acquired by the monitoring log acquisition means Then, the arrangement destination on the common log associated with the comparison result and the log identification information of the monitoring log whose arrangement destination on the common log does not exist on the mapping table may be set in association with each other on the mapping table. .

このように配列先設定手段を設定すれば、マッピングテーブル上に配列先が予め設定されていなくても、過去に取得した監視ログが多くなればなるほど、配列先を適切に設定する精度を高めることができ、ひいては、マッピングテーブル上に配列先が予め設定されていなくても、複数種類の監視ログ上の監視結果を容易、且つ、適切に共通ログ上に統合することができる。   If the array destination setting means is set in this way, even if the array destination is not set in advance on the mapping table, the more monitoring logs acquired in the past, the higher the accuracy of appropriately setting the array destination. As a result, even if the arrangement destination is not set in advance on the mapping table, the monitoring results on a plurality of types of monitoring logs can be easily and appropriately integrated on the common log.

尚、「監視結果が有する特徴」としては、例えば、監視結果の配列パターンや、監視結果に含まれる文字列、単位時間当たりに記録される監視結果の数などが該当する(以下、同様)。   The “characteristics of the monitoring result” include, for example, an array pattern of the monitoring result, a character string included in the monitoring result, the number of monitoring results recorded per unit time, and the like (hereinafter the same).

また、請求項1記載の監視結果記録システムでは、マッピングテーブルがログ識別情報に対応づけられて、監視ログの種類毎に個別に存在する場合には、例えば新たに追加した監視装置が生成する監視ログのように、マッピングテーブルが存在しない監視ログ上の監視結果については共通ログ上に統合することができない。   Further, in the monitoring result recording system according to claim 1, when the mapping table is associated with the log identification information and exists individually for each type of monitoring log, for example, a monitoring newly generated by the monitoring device is generated. Like logs, monitoring results on monitoring logs that do not have a mapping table cannot be integrated on a common log.

そこで、この場合、請求項1記載の監視結果記録システムは、請求項4記載のように、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられたマッピングテーブルが存在するか否かを判定するテーブル存在判定手段と、該テーブル存在判定手段によりマッピングテーブルが存在しないと判定された場合に、予め設定された生成パターンに基づき、マッピングテーブルが存在しない監視ログのログ識別情報に対応したマッピングテーブルを生成するマッピングテーブル生成手段とを備えるとよい。   Therefore, in this case, the monitoring result recording system according to claim 1 is, as described in claim 4, whether or not there is a mapping table associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means. Corresponding to log identification information of a monitoring log in which no mapping table exists based on a preset generation pattern when the table existence determining unit determines that the mapping table does not exist. It is preferable to include mapping table generation means for generating the mapping table.

このように構成した監視結果記録システムでは、テーブル存在判定手段が、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられたマッピングテーブルが存在するか否かを判定し、テーブル存在判定手段によりマッピングテーブルが存在しないと判定された場合に、マッピングテーブル生成手段が、予め設定された生成パターンに基づき、マッピングテーブルが存在しない監視ログのログ識別情報に対応したマッピングテーブルを生成する。   In the monitoring result recording system configured as described above, the table presence determination unit determines whether there is a mapping table associated with the log identification information of the monitoring log acquired by the monitoring log acquisition unit, and the table exists When the determination unit determines that the mapping table does not exist, the mapping table generation unit generates a mapping table corresponding to the log identification information of the monitoring log for which no mapping table exists based on a preset generation pattern.

つまり、この監視結果記録システムによれば、生成パターンを適切に設定しさえすれば、マッピングテーブルが存在しなくても、マッピングテーブルが存在しない監視ログに適切なマッピングテーブルを生成でき、ひいては、マッピングテーブルが存在しない監視ログ上の監視結果を共通ログ上に適切に統合することができる。   In other words, according to this monitoring result recording system, as long as the generation pattern is set appropriately, an appropriate mapping table can be generated in a monitoring log that does not have a mapping table even if the mapping table does not exist. The monitoring results on the monitoring log without the table can be appropriately integrated on the common log.

尚、マッピングテーブル生成手段は、どのような生成パターンでマッピングテーブルを生成してもよく、例えば、請求項5記載のように、生成パターンとして、監視ログ取得手段により取得された、マッピングテーブルが存在しない監視ログ上の監視結果が有する特徴と、監視ログ取得手段により取得された過去の監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、マッピングテーブルが存在しない監視ログのログ識別情報とを対応づけた前記マッピングテーブルを生成すればよい。   Note that the mapping table generation unit may generate the mapping table in any generation pattern. For example, as described in claim 5, there is a mapping table acquired by the monitoring log acquisition unit as the generation pattern. Compare the characteristics of the monitoring result on the monitoring log not to be compared with the characteristics of the monitoring result on the past monitoring log acquired by the monitoring log acquisition means, and the array destination on the common log associated with the comparison result And the mapping table that associates the log identification information of the monitoring log with no mapping table.

このようにマッピングテーブル生成手段を設定すれば、マッピングテーブルが存在しなくても、過去に取得した監視ログが多くなればなるほど、適切なマッピングテーブルを生成する精度を高めることができ、ひいては、マッピングテーブルが存在しなくても、複数種類の監視ログ上の監視結果を容易、且つ、適切に共通ログ上に統合することができる。   If the mapping table generation means is set in this way, even if there is no mapping table, the more monitoring logs acquired in the past, the higher the accuracy of generating an appropriate mapping table. Even if a table does not exist, the monitoring results on a plurality of types of monitoring logs can be easily and appropriately integrated on a common log.

ところで、複数種類の監視ログの少なくとも一部に、監視対象にアクセスしたユーザを識別するためのユーザ識別情報が含まれている場合には、請求項1乃至請求項5記載の監視結果記録システムは、請求項6記載のように、ユーザの個人情報と、ユーザ識別情報とを対応づけたユーザデータベースに基づき、監視ログ取得手段により取得された監視ログに含まれるユーザ識別情報に対応する個人情報を共通ログ上に設定する個人情報設定手段
を備えるとよい。
By the way, when the user identification information for identifying the user who has accessed the monitoring target is included in at least a part of the plurality of types of monitoring logs, the monitoring result recording system according to any one of claims 1 to 5 is provided. According to the sixth aspect of the present invention, personal information corresponding to user identification information included in the monitoring log acquired by the monitoring log acquisition unit is obtained based on a user database in which user personal information is associated with user identification information. Personal information setting means for setting on the common log may be provided.

このように監視結果記録システムを構成すれば、各ユーザの個人情報とそれに対応する共通ログ上の監視結果とを一度に参照できるため、各ユーザの行動に通常とは不整合な行動があるか否かを解析することで、監視領域にて不正行為が行われた形跡を発見できる。   If the monitoring result recording system is configured in this way, each user's personal information and the corresponding monitoring result on the common log can be referred to at one time. By analyzing whether or not, it is possible to find evidence of fraudulent activity in the monitoring area.

更に、監視ログ自体にユーザの個人情報が含めずとも、共通ログ上に個人情報を設定できるため、監視ログが外部に漏洩しても、個人情報までもが外部に漏洩してしまうことを防止できる。   Furthermore, since personal information can be set on the common log without including personal information of the user in the monitoring log itself, even if the monitoring log leaks to the outside, even personal information is prevented from leaking to the outside. it can.

尚、「個人情報」としては、例えば、ユーザの氏名、ユーザの所属部署などが該当する(以下、同様)。
ここで、同一のユーザに対するユーザ識別情報が、監視ログの種類毎に異なる場合には、請求項7記載のように、ユーザデータベースには、同一の個人情報に対して監視ログの種類毎に異なるユーザ識別情報が対応づけられているとよい。
The “personal information” corresponds to, for example, the name of the user, the department to which the user belongs (hereinafter the same).
Here, when the user identification information for the same user is different for each type of monitoring log, the user database is different for each type of monitoring log for the same personal information as described in claim 7. The user identification information may be associated.

このようにユーザデータベースが設定されていれば、監視ログの種類毎に同一のユーザに対するユーザ識別情報が異なっていても、共通ログ上では同一のユーザの個人情報を設定できる。   If the user database is set in this way, the personal information of the same user can be set on the common log even if the user identification information for the same user is different for each type of monitoring log.

また、請求項6及び請求項7記載の監視結果記録システムは、請求項8記載のように、監視ログに含まれるユーザ識別情報がユーザデータベース上に予め登録されたものであるか否かを判定するユーザ登録判定手段を備え、個人情報設定手段は、ユーザ登録判定手段によりユーザ識別情報がユーザデータベース上に未登録であると判定された場合に、新規のユーザである旨を個人情報として共通ログ上に設定するとよい。   The monitoring result recording system according to claim 6 and claim 7 determines whether or not the user identification information included in the monitoring log is registered in advance in the user database as described in claim 8. And a personal information setting unit that, when the user registration determination unit determines that the user identification information is not registered in the user database, indicates that the user is a new user. Set it above.

この場合、ユーザがユーザデータベース上に未登録であっても、新規のユーザとして、そのユーザの行動に通常の新規のユーザとして不整合な行動があるか否かを解析することで、監視領域にて不正行為が行われた形跡を発見できる。   In this case, even if the user is not registered in the user database, as a new user, by analyzing whether the user's behavior is inconsistent as a normal new user, Can find evidence of fraudulent activity.

次に、請求項9記載の発明は、特定の領域を監視領域として、該監視領域における互いに異なる監視対象を監視し、該監視対象の監視結果を記録した監視ログをそれぞれ生成する複数種類の監視装置の各々から監視ログを取得する監視ログ取得手段と、監視ログの種類を識別するためのログ識別情報と、監視装置の各々が生成する監視ログ上の監視結果を統合して記録する共通ログ上の配列先とを対応づけたマッピングテーブルに基づき、監視ログ取得手段により取得された監視ログ上の監視結果を共通ログ上の配列先に記録して共通ログを生成する共通ログ生成手段とを備えることを特徴とする共通ログ生成装置である。   Next, according to the ninth aspect of the present invention, a plurality of types of monitoring are performed in which a specific area is set as a monitoring area, different monitoring targets in the monitoring area are monitored, and a monitoring log in which the monitoring result of the monitoring target is recorded is generated. Monitoring log acquisition means for acquiring a monitoring log from each device, log identification information for identifying the type of monitoring log, and a common log that records the monitoring results on the monitoring log generated by each monitoring device in an integrated manner Based on a mapping table that associates the above array destinations with each other, a common log generation unit that generates a common log by recording a monitoring result on the monitoring log acquired by the monitoring log acquisition unit in an array destination on the common log It is a common log generation device characterized by comprising.

つまり、この共通ログ生成装置は、請求項1記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項1記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 1, and constitutes the monitoring result recording system according to claim 1 by combining with a plurality of types of monitoring devices. Can do.

また、請求項10記載の発明は、請求項9記載の共通ログ生成装置に、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられた共通ログ上の配列先がマッピングテーブル上に存在するか否かを判定する配列先存在判定手段と、該配列先存在判定手段により共通ログ上の配列先がマッピングテーブル上に存在しないと判定された場合に、予め設定された配列先設定パターンに基づき、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報と、共通ログ上の配列先とをマッピングテーブル上に対応づけて設定する配列先設定手段とを備えることを特徴とする。   The invention described in claim 10 is the common log generation device according to claim 9, wherein the arrangement destination on the common log associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means is on the mapping table. Array destination existence determining means for determining whether or not an array destination exists, and when the array destination existence determining means determines that the array destination on the common log does not exist on the mapping table, a preset array destination setting Based on the pattern, it is provided with log identification information of a monitoring log whose arrangement destination on the common log does not exist on the mapping table, and arrangement destination setting means for setting the arrangement destination on the common log in association with each other on the mapping table It is characterized by.

つまり、この共通ログ生成装置は、請求項2記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項2記載の監視結果記録システムを構成することができる。   That is, the common log generation device constitutes a part of the monitoring result recording system according to claim 2, and constitutes the monitoring result recording system according to claim 2 by combining with a plurality of types of monitoring devices. Can do.

また、請求項11記載の発明は、請求項10記載の共通ログ生成装置において、配列先設定手段は、配列先設定パターンとして、監視ログ取得手段により取得された、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログ上の監視結果が有する特徴と、監視ログ取得手段により取得された過去の監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報とをマッピングテーブル上に対応づけて設定することを特徴とする。   The invention according to claim 11 is the common log generation device according to claim 10, wherein the array destination setting means maps the array destination on the common log acquired by the monitoring log acquisition means as the array destination setting pattern. Compare the characteristics of the monitoring result on the monitoring log that does not exist on the table with the characteristics of the monitoring result on the past monitoring log acquired by the monitoring log acquisition means, and associate the comparison log with the common log The above arrangement destination and log identification information of a monitoring log in which the arrangement destination on the common log does not exist on the mapping table are set in association with each other on the mapping table.

つまり、この共通ログ生成装置は、請求項3記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項3記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 3, and constitutes the monitoring result recording system according to claim 3 by combining with a plurality of types of monitoring devices. Can do.

また、請求項12記載の発明は、請求項9記載の共通ログ生成装置において、マッピングテーブルが、ログ識別情報に対応づけられて、監視ログの種類毎に個別に存在し、監視ログ取得手段により取得された監視ログのログ識別情報に対応づけられたマッピングテーブルが存在するか否かを判定するテーブル存在判定手段と、該テーブル存在判定手段によりマッピングテーブルが存在しないと判定された場合に、予め設定された生成パターンに基づき、マッピングテーブルが存在しない監視ログのログ識別情報に対応したマッピングテーブルを生成するマッピングテーブル生成手段とを備えることを特徴とする。   The invention according to claim 12 is the common log generation device according to claim 9, wherein the mapping table is associated with the log identification information and exists individually for each type of the monitoring log. A table presence determination unit that determines whether or not a mapping table associated with the log identification information of the acquired monitoring log exists; and when the table presence determination unit determines that the mapping table does not exist, And mapping table generation means for generating a mapping table corresponding to the log identification information of the monitoring log for which no mapping table exists based on the set generation pattern.

つまり、この共通ログ生成装置は、請求項4記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項4記載の監視結果記録システムを構成することができる。   In other words, the common log generation device constitutes a part of the monitoring result recording system according to claim 4, and the monitoring result recording system according to claim 4 is configured by combining with a plurality of types of monitoring devices. Can do.

また、請求項13記載の発明は、請求項12記載の共通ログ生成装置において、マッピングテーブル生成手段は、生成パターンとして、監視ログ取得手段により取得された、マッピングテーブルが存在しない監視ログ上の監視結果が有する特徴と、監視ログ取得手段により取得された過去の監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、マッピングテーブルが存在しない監視ログのログ識別情報とを対応づけた前記マッピングテーブルを生成することを特徴とする。   The invention according to claim 13 is the common log generation device according to claim 12, wherein the mapping table generation means monitors the monitoring log acquired by the monitoring log acquisition means as a generation pattern, on which there is no mapping table. Compare the characteristics of the results with the characteristics of the monitoring results on the past monitoring log acquired by the monitoring log acquisition means, and there is an array destination and mapping table on the common log associated with the comparison result The mapping table is generated by associating the log identification information of the monitoring log not to be generated.

つまり、この共通ログ生成装置は、請求項5記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項5記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 5, and constitutes the monitoring result recording system according to claim 5 by combining with a plurality of types of monitoring devices. Can do.

また、請求項14記載の発明は、請求項9乃至請求項13記載の共通ログ生成装置において、複数種類の監視ログの少なくとも一部には、監視対象にアクセスしたユーザを識別するためのユーザ識別情報が含まれ、ユーザの個人情報と、ユーザ識別情報とを対応づけたユーザデータベースに基づき、監視ログ取得手段により取得された監視ログに含まれるユーザ識別情報に対応する個人情報を共通ログ上に設定する個人情報設定手段を備えることを特徴とする。   The invention described in claim 14 is the common log generation device according to any one of claims 9 to 13, wherein at least a part of the plurality of types of monitoring logs includes user identification for identifying a user who has accessed the monitoring target. The personal information corresponding to the user identification information included in the monitoring log acquired by the monitoring log acquisition unit is stored on the common log based on the user database in which the information is included and the user personal information is associated with the user identification information. Personal information setting means for setting is provided.

つまり、この共通ログ生成装置は、請求項6記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項6記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 6, and constitutes the monitoring result recording system according to claim 6 by combining with a plurality of types of monitoring devices. Can do.

また、請求項15記載の発明は、請求項14記載の共通ログ生成装置において、同一のユーザに対するユーザ識別情報が、監視ログの種類毎に異なり、ユーザデータベースには、同一の個人情報に対して監視ログの種類毎に異なるユーザ識別情報が対応づけられていることを特徴とする。   According to a fifteenth aspect of the present invention, in the common log generation device according to the fourteenth aspect, the user identification information for the same user differs for each type of monitoring log, and the user database contains the same personal information. Different user identification information is associated with each type of monitoring log.

つまり、この共通ログ生成装置は、請求項7記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項7記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 7, and constitutes the monitoring result recording system according to claim 7 by combining with a plurality of types of monitoring devices. Can do.

また、請求項16記載の発明は、請求項14及び請求項15記載の共通ログ生成装置において、監視ログに含まれるユーザ識別情報がユーザデータベース上に予め登録されたものであるか否かを判定するユーザ登録判定手段を備え、個人情報設定手段は、ユーザ登録判定手段によりユーザ識別情報がユーザデータベース上に未登録であると判定された場合に、新規のユーザである旨を個人情報として共通ログ上に設定することを特徴とする。   The invention described in claim 16 determines whether or not the user identification information included in the monitoring log is registered in advance in the user database in the common log generation device according to claims 14 and 15. And a personal information setting unit that, when the user registration determination unit determines that the user identification information is not registered in the user database, indicates that the user is a new user. It is characterized by being set above.

つまり、この共通ログ生成装置は、請求項8記載の監視結果記録システムの一部を構成するものであり、複数種類の監視装置と組み合わせることで請求項8記載の監視結果記録システムを構成することができる。   That is, this common log generation device constitutes a part of the monitoring result recording system according to claim 8, and constitutes the monitoring result recording system according to claim 8 by combining with a plurality of types of monitoring devices. Can do.

また、請求項17記載の発明は、コンピュータを請求項9乃至請求項16いずれか記載の共通ログ生成装置における各手段として機能させるためのプログラムである。
即ち、このプログラムによれば、コンピュータを請求項9乃至請求項16記載の共通ログ生成装置の各手段、ひいては、請求項1乃至請求項8記載の監視結果記録システムの各手段として機能させることができる。
The invention according to claim 17 is a program for causing a computer to function as each means in the common log generation device according to any one of claims 9 to 16.
That is, according to this program, it is possible to cause the computer to function as each unit of the common log generation device according to claims 9 to 16 and, as a result, to each unit of the monitoring result recording system according to claims 1 to 8. it can.

尚、このプログラムは、ROMやバックアップRAMに記録され、これらROMやバックアップRAMからコンピュータにロードされて用いられてもよいし、ネットワークを介してコンピュータにロードされて用いられてもよい。また、フレキシブルディスク(FD)や光ディスク(MO)、DVD、CD−ROM、Blu−Rayディスク、HD−DVD、ハードディスク、メモリカードなどといったコンピュータにて読み取り可能な記録媒体に記録されて用いられてもよい。   Note that this program may be recorded in a ROM or backup RAM, and loaded into the computer from the ROM or backup RAM, or loaded into the computer via a network and used. Further, the present invention may be used by being recorded on a computer-readable recording medium such as a flexible disk (FD), an optical disk (MO), a DVD, a CD-ROM, a Blu-Ray disk, an HD-DVD, a hard disk, or a memory card. Good.

以下に本発明の実施形態を図面と共に説明する。
まず、図1は、本発明を適用した監視システム1の構成ブロック図である。
図1に示すように、監視システム1は、コンピュータ操作管理システム2と、入退室管理システム3と、位置情報管理システム4と、CCTV(Closed Circuit Television)カメラ監視システム5と、外部センサシステム6とからなる複数種類の監視装置と、クライアント用端末8とをログエージェントサーバ7に接続して構成され、これら機器が設置されたオフィス10内を監視領域としている。
Embodiments of the present invention will be described below with reference to the drawings.
First, FIG. 1 is a configuration block diagram of a monitoring system 1 to which the present invention is applied.
As shown in FIG. 1, the monitoring system 1 includes a computer operation management system 2, an entrance / exit management system 3, a location information management system 4, a CCTV (Closed Circuit Television) camera monitoring system 5, and an external sensor system 6. A plurality of types of monitoring devices consisting of the above and a client terminal 8 are connected to the log agent server 7, and the inside of the office 10 in which these devices are installed is used as a monitoring area.

ここで、コンピュータ操作管理システム2は、オフィス10内のコンピュータ(図示せず)を監視対象とし、コンピュータへのログイン情報や、利用履歴、操作履歴、ユーザ認証、ファイル利用履歴からなる監視結果を記録した監視ログを生成するように構成されている。   Here, the computer operation management system 2 records computers (not shown) in the office 10 as monitoring targets and records monitoring results including login information to the computers, usage history, operation history, user authentication, and file usage history. Configured to generate monitored logs.

また、入退室管理システム3は、コンピュータが設置された区画への入退室を監視対象とし、ICカードや生体認証、これらの組み合わせによる多要素認証などによって、コンピュータが設置された区画への入退室を監視し、その監視結果を記録した監視ログを生成するように構成されている。   The entrance / exit management system 3 monitors entry / exit to / from the compartment where the computer is installed, and enters / exits the compartment where the computer is installed by IC card, biometric authentication, multi-factor authentication based on a combination of these. And a monitoring log in which the monitoring result is recorded is generated.

また、位置情報管理システム4は、コンピュータへアクセスする権限を持つ各ユーザの所在(位置)を監視対象とし、ICタグやGPS(Global Positioning System)、PHS(Personal Handyphone System )などといった無線通信技術によって、オフィス10内におけるユーザの所在を監視し、その監視結果を記録した監視ログを生成するように構成されている。   The location information management system 4 monitors the location (position) of each user who has the authority to access the computer, and uses wireless communication technology such as an IC tag, GPS (Global Positioning System), and PHS (Personal Handyphone System). The location of the user in the office 10 is monitored, and a monitoring log in which the monitoring result is recorded is generated.

また、CCTVカメラ監視システム5は、オフィス10内の特定区画にいる人物を監視対象とし、画像監視システムや監視カメラ記録システム、顔認証・外観認証システムなどによって、特定区画にいる人物の容貌や動きを監視し、その監視結果を記録した監視ログを生成するように構成されている。   The CCTV camera monitoring system 5 targets a person in a specific section in the office 10 as a monitoring target, and the appearance and movement of the person in the specific section by an image monitoring system, a monitoring camera recording system, a face authentication / appearance authentication system, or the like. And a monitoring log in which the monitoring result is recorded is generated.

また、外部センサシステム6は、オフィス10内全体を監視対象とし、振動センサや赤外線センサ、音声センサなどによってオフィス10内への侵入者の有無を監視し、その監視結果を記録した監視ログを生成するように構成されている。   The external sensor system 6 monitors the entire office 10 and monitors the presence of intruders in the office 10 using vibration sensors, infrared sensors, voice sensors, etc., and generates a monitoring log recording the monitoring results. Is configured to do.

尚、これら監視装置が生成する監視ログのうち、外部センサシステム6を除く監視装置が生成する監視ログには、ユーザを識別するためのユーザ識別情報(以下、「ユーザID」という。)が含まれている。但し、本実施形態では、ユーザIDが監視ログ毎(つまり、監視装置毎)に異なっている。   Of the monitoring logs generated by these monitoring devices, the monitoring logs generated by the monitoring devices other than the external sensor system 6 include user identification information (hereinafter referred to as “user ID”) for identifying the user. It is. However, in this embodiment, the user ID is different for each monitoring log (that is, for each monitoring device).

また、クライアント用端末8は、周知のパーソナルコンピュータからなり、ログエージェントサーバ7から送信される通知をオフィス10内の管理者に通知する。
また、ログエージェントサーバ7は、上述の各監視装置にてそれぞれ生成された監視ログを取得し、取得した監視ログ上の監視結果を統合した共通ログを生成する。但し、ログエージェントサーバ7とオフィス10の外部にあるセンターシステム20との間には、インターネット9を利用したインターネットVPN(Virtual Private Network )が構築されており、ログエージェントサーバ7は、センターシステム20に共通ログを送信するように設定されている。
The client terminal 8 is a well-known personal computer, and notifies a manager in the office 10 of a notification transmitted from the log agent server 7.
In addition, the log agent server 7 acquires the monitoring log generated by each of the monitoring devices described above, and generates a common log that integrates the monitoring results on the acquired monitoring log. However, an Internet VPN (Virtual Private Network) using the Internet 9 is constructed between the log agent server 7 and the center system 20 outside the office 10, and the log agent server 7 is connected to the center system 20. It is set to send the common log.

尚、センターシステム20には、ユーザIDと、ユーザの個人情報(ここではユーザの氏名及び所属する会社名など)とを対応づけたユーザデータベース(DB)21が設けられている。但し、本実施形態のユーザDB21では、同一の個人情報に対して監視ログの種類毎に異なるユーザIDが対応づけられている
ここで、ログエージェントサーバ7は、より具体的には図2に示すような機能が設けられている。尚、図2は、ログエージェントサーバ7の機能ブロック図である。
The center system 20 is provided with a user database (DB) 21 in which a user ID is associated with a user's personal information (here, the user's name and company name to which the user belongs). However, in the user DB 21 of the present embodiment, different user IDs are associated with the same personal information for each type of monitoring log. More specifically, the log agent server 7 is shown in FIG. Such a function is provided. FIG. 2 is a functional block diagram of the log agent server 7.

図2に示すように、ログエージェントサーバ7は、監視ログから共通ログを生成する機能であるログコンバータモジュール71と、共通ログから不要な情報を削除する機能であるフィルタモジュール72と、共通ログから異常を検知する機能である検知モジュール73と、検知モジュール73による検知結果をクライアント用端末8に送信する機能である通知モジュール74と、検知モジュール73による検知結果に応じて外部の機器を制御する機能である機器制御モジュール75と、共通ログをセンターシステム20へ送信する機能である送信モジュール76とが設けられている。   As shown in FIG. 2, the log agent server 7 includes a log converter module 71 that is a function for generating a common log from a monitoring log, a filter module 72 that is a function for deleting unnecessary information from the common log, and a common log. A detection module 73 that is a function of detecting an abnormality, a notification module 74 that is a function of transmitting a detection result by the detection module 73 to the client terminal 8, and a function of controlling an external device according to the detection result by the detection module 73 And a transmission module 76 which is a function for transmitting the common log to the center system 20.

但し、ログエージェントサーバ7は、CPUやROM、RAM、ハードディスクドライブ(HDD)、ネットワークインターフェイスなどを備えた周知のサーバ装置として構成されており、上述の各種機能は、ソフトウェアによって実現されている。より具体的には、ログコンバータモジュール71は、後述の共通ログ生成処理におけるS100〜S125の処理に該当し、フィルタモジュール72は、後述の共通ログ生成処理におけるS130,S135の処理に該当する。また、検知モジュール73は、後述の共通ログ生成処理におけるS140〜S165の処理に該当し、通知モジュール74は、後述の共通ログ生成処理におけるS170の処理に該当し、機器制御モジュール75は、後述の共通ログ生成処理におけるS175,S180の処理に該当し、送信モジュール76は、後述の共通ログ生成処理におけるS185の処理に該当する。   However, the log agent server 7 is configured as a known server device including a CPU, a ROM, a RAM, a hard disk drive (HDD), a network interface, and the like, and the various functions described above are realized by software. More specifically, the log converter module 71 corresponds to the processing of S100 to S125 in the common log generation processing described later, and the filter module 72 corresponds to the processing of S130 and S135 in the common log generation processing described later. The detection module 73 corresponds to the processing of S140 to S165 in the common log generation processing described later, the notification module 74 corresponds to the processing of S170 in the common log generation processing described later, and the device control module 75 is described later. This corresponds to the processes of S175 and S180 in the common log generation process, and the transmission module 76 corresponds to the process of S185 in the common log generation process described later.

以下、ログエージェントサーバ7のCPUが実行する各種処理のうち、本発明に係る処理について詳述する。
まず、図3は、ログエージェントサーバ7のCPUが実行する共通ログ生成処理の流れを示すフローチャートである。尚、ログエージェントサーバ7のCPUは、予め指定された時間が経過する毎、もしくは予め指定された時刻が到来する毎に本処理を実行する。
Hereinafter, among the various processes executed by the CPU of the log agent server 7, the process according to the present invention will be described in detail.
First, FIG. 3 is a flowchart showing a flow of common log generation processing executed by the CPU of the log agent server 7. Note that the CPU of the log agent server 7 executes this process every time a predesignated time elapses or every time a predesignated time comes.

図3に示すように、本処理では、まず、ログエージェントサーバ7のHDDに予め設定された、取得すべき監視ログの種類を識別するためのログ識別情報を参照し、取得すべき監視ログのログ識別情報を取得する(S100)。尚、本実施形態では、ログ識別情報として、監視ログのファイルへのパス及び監視ログのファイルに付与された識別子が設定されている。   As shown in FIG. 3, in this process, first, the log identification information for identifying the type of the monitoring log to be acquired, which is preset in the HDD of the log agent server 7, is referred to, and the monitoring log to be acquired Log identification information is acquired (S100). In this embodiment, a path to the monitoring log file and an identifier given to the monitoring log file are set as the log identification information.

続いて、取得したログ識別情報に基づいて、上述の各監視装置から監視ログを取得したのち(S105)、取得した監視ログのログ識別情報に対応したマッピングテーブルを当該ログエージェントサーバ7のHDDから読み出す(S110)。但し、本実施形態のマッピングテーブルは、監視ログのログ識別情報に対応づけられて、監視ログの種類毎に個別にHDDに設定されている。尚、各マッピングテーブルには、ログ識別情報と、監視ログ上の監視結果の共通ログ上の配列先とが対応づけられている。   Subsequently, based on the acquired log identification information, after acquiring a monitoring log from each of the monitoring devices described above (S105), a mapping table corresponding to the log identification information of the acquired monitoring log is obtained from the HDD of the log agent server 7. Read (S110). However, the mapping table of this embodiment is associated with the log identification information of the monitoring log, and is set in the HDD individually for each type of monitoring log. Each mapping table is associated with log identification information and an array destination on a common log of monitoring results on the monitoring log.

そして、S105にて取得した監視ログの全てに対してマッピングテーブルが存在していたか否かを判定し(S115)、マッピングテーブルが存在しない監視ログがあった場合には(S115:No)、後述のマッピングテーブル生成処理を実行したのち(S120)、後述のS125へ移行する。   Then, it is determined whether or not a mapping table exists for all of the monitoring logs acquired in S105 (S115). If there is a monitoring log for which no mapping table exists (S115: No), it will be described later. After executing the mapping table generation process (S120), the process proceeds to S125 described later.

一方、S105にて取得した監視ログの全てに対してマッピングテーブルが存在していた場合には(S115:Yes)、読み出したマッピングテーブルに基づいて、各監視ログ上の監視結果を共通ログ上の配列先に記録して共通ログを生成する(S125)。尚、本実施形態の共通ログは、監視結果の配列を固定された固定長部分と、監視結果の配列を任意に変更可能な可変長部分とから構成されている(図7参照)。   On the other hand, if the mapping table exists for all the monitoring logs acquired in S105 (S115: Yes), the monitoring result on each monitoring log is displayed on the common log based on the read mapping table. A common log is generated by recording in the array destination (S125). Note that the common log of the present embodiment includes a fixed-length portion in which the array of monitoring results is fixed and a variable-length portion in which the array of monitoring results can be arbitrarily changed (see FIG. 7).

共通ログの生成を終了すると、共通ログ上から削除すべき不要な監視結果の条件(フィルタ条件)を示すフィルタ条件データを当該ログエージェントサーバ7のHDDから読み出し、共通ログ上にフィルタ条件に一致する監視結果が存在するか否かを判定する(S130)。   When the generation of the common log is finished, the filter condition data indicating the unnecessary monitoring result condition (filter condition) to be deleted from the common log is read from the HDD of the log agent server 7 and matches the filter condition on the common log. It is determined whether a monitoring result exists (S130).

ここで、フィルタ条件に一致する監視結果が存在する場合には(S130:Yes)、フィルタ条件に一致する監視結果を共通ログ上から削除して(S135)、後述のS140へ移行する一方、フィルタ条件に一致する監視結果が存在しない場合には(S130:No)、共通ログ上の個々の監視結果を参照し、オフィス10内にて不正行為が発生した旨を示す監視結果があるか否かを判定する(S140)。   If there is a monitoring result that matches the filter condition (S130: Yes), the monitoring result that matches the filter condition is deleted from the common log (S135), and the process proceeds to S140, which will be described later. If there is no monitoring result that matches the condition (S130: No), whether or not there is a monitoring result indicating that an illegal act has occurred in the office 10 with reference to each monitoring result on the common log. Is determined (S140).

そして、不正行為が発生した旨を示す監視結果がある場合には(S140:Yes)、後述のS165に直ちに移行する一方、不正行為が発生した旨を示す監視結果がない場合には(S140:No)、後述の個人情報設定処理を実行したのち(S145)、取得した監視結果に含まれるユーザIDに対応する個人情報がユーザDB21に登録されているか否かを確認することで未登録ユーザの認識が必要であるか否かを判定する(S150)。   If there is a monitoring result indicating that an illegal act has occurred (S140: Yes), the process immediately proceeds to S165 described later, whereas if there is no monitoring result indicating that an illegal act has occurred (S140: No) After executing the personal information setting process described later (S145), it is confirmed whether or not the personal information corresponding to the user ID included in the acquired monitoring result is registered in the user DB 21. It is determined whether recognition is necessary (S150).

ここで、未登録ユーザの認識が必要であると判定した場合には(S150:Yes)、後述の未登録ユーザ認識処理を実行したのち(S155)、後述のS160へ移行する一方、未登録ユーザの認識が不要であると判定した場合には(S150:No)、当該ログエージェントサーバ7のHDDに予め設定された、オフィス10内における不正行為の形跡を示す監視結果のパターンを示す検知条件データを読み出して、読み出した検知条件データと一致する監視結果のパターンが共通ログ上にあるか否かを判定する(S160)。   Here, when it is determined that recognition of an unregistered user is necessary (S150: Yes), after executing an unregistered user recognition process described later (S155), the process proceeds to S160 described later, while an unregistered user Is determined to be unnecessary (S150: No), detection condition data indicating a pattern of monitoring results indicating a trace of fraud in the office 10 preset in the HDD of the log agent server 7 And whether or not the monitoring result pattern that matches the read detection condition data exists on the common log is determined (S160).

そして、検知条件データと一致する監視結果のパターンがない場合には(S160:No)、後述のS185へ直ちに移行する。
一方、検知条件データと一致する監視結果のパターンがある場合には(S160:Yes)、不正行為の形跡を検知した旨を当該ログエージェントサーバ7のHDDに予め設定された検知ログに記録し(S165)、不正行為の形跡を検知した旨をクライアント用端末8に通知すると共に(S170)、監視結果のパターンに基づいて、不正行為を防止するための外部機器(例えば、電磁ロックなど)を作動させる必要があるか否かを判定する(S175)。
If there is no monitoring result pattern that matches the detection condition data (S160: No), the process immediately proceeds to S185 described later.
On the other hand, if there is a monitoring result pattern that matches the detection condition data (S160: Yes), the fact that a trace of fraud has been detected is recorded in a detection log preset in the HDD of the log agent server 7 ( S165) Notifying the client terminal 8 that a trace of fraud has been detected (S170), and operating an external device (for example, an electromagnetic lock) for preventing fraud based on the pattern of monitoring results It is determined whether or not it is necessary to do so (S175).

ここで、外部機器を作動させる必要があると判定した場合には(S175:Yes)、監視結果のパターンに応じた制御信号を該当する外部機器に送信して(S180)、外部装置を作動させる一方、外部装置を作動させる必要がないと判定した場合には(S175:No)、共通ログをセンターシステム20へ送信して(S185)、本処理を終了する。   If it is determined that the external device needs to be operated (S175: Yes), a control signal corresponding to the monitoring result pattern is transmitted to the corresponding external device (S180) to activate the external device. On the other hand, when it is determined that it is not necessary to operate the external device (S175: No), the common log is transmitted to the center system 20 (S185), and this process is terminated.

次に、図4は、上述のマッピングテーブル生成処理(S120)の流れを示すフローチャートである。
図4に示すように、本処理では、まず、当該ログエージェントサーバ7のHDDに設定された、過去に取得した監視ログ上の監視結果が有する特徴を抽出したマッピング解析ロジックを読み出し(S200)、予め設定された生成パターンに基づいて、マッピングテーブルが存在しない監視ログに対応したマッピングテーブルを生成する(S205)。尚、本実施形態では、生成パターンとして、マッピングテーブルが存在しない監視ログ上の監視結果が有する特徴と、過去に取得した監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、マッピングテーブルが存在しない監視ログのログ識別情報とを対応づけたマッピングテーブルを生成する。より具体的には、監視結果の配列パターンや、監視結果に含まれる文字列、単位時間当たりに記録される監視結果の数などを比較し、これらの特徴が最も近い過去の監視ログのログ識別情報に対応づけられた配列先をマッピングテーブルが存在しない監視ログのログ識別情報に対応づけることで新たなマッピングテーブルを生成する。
Next, FIG. 4 is a flowchart showing a flow of the above-described mapping table generation process (S120).
As shown in FIG. 4, in this process, first, the mapping analysis logic that extracts the characteristics of the monitoring result on the monitoring log acquired in the past, set in the HDD of the log agent server 7 is read (S200). Based on a preset generation pattern, a mapping table corresponding to a monitoring log for which no mapping table exists is generated (S205). In the present embodiment, as a generation pattern, a feature of a monitoring result on a monitoring log having no mapping table is compared with a feature of a monitoring result on a monitoring log acquired in the past, and the comparison result is supported. A mapping table is generated by associating the array destination on the attached common log with the log identification information of the monitoring log for which no mapping table exists. More specifically, it compares the array pattern of monitoring results, the character strings included in the monitoring results, the number of monitoring results recorded per unit time, etc., and identifies the log of the past monitoring log that has the closest characteristics. A new mapping table is generated by associating the array destination associated with the information with the log identification information of the monitoring log for which no mapping table exists.

そして、新たに生成したマッピングテーブルを当該ログエージェントサーバ7のHDDに設定すると共に(S210)、新たにマッピングテーブルを生成した監視ログ上の監視結果の特徴を抽出して、抽出した特徴をマッピング解析ロジックに登録し(S215)、その登録内容をセンターシステム20へ送信して(S220)、本処理を終了する。   Then, the newly generated mapping table is set in the HDD of the log agent server 7 (S210), the feature of the monitoring result on the monitoring log newly generating the mapping table is extracted, and the extracted feature is subjected to the mapping analysis. Registration is made in the logic (S215), the registration content is transmitted to the center system 20 (S220), and this process is terminated.

次に、図5は、上述の個人情報設定処理(S145)の流れを示すフローチャートである。
図5に示すように、本処理では、まず、取得した監視ログに含まれるユーザIDをセンターシステム20へ送信し(S300)、ユーザDB21にて各ユーザIDに対応づけられた個人情報をセンターシステム20から取得する(S305)。
Next, FIG. 5 is a flowchart showing the flow of the personal information setting process (S145).
As shown in FIG. 5, in this process, first, the user ID included in the acquired monitoring log is transmitted to the center system 20 (S300), and personal information associated with each user ID in the user DB 21 is transmitted to the center system. 20 (S305).

そして、取得した個人情報を共通ログ上に設定し(S310)、本処理を終了する。
次に、図6は、上述の未登録ユーザ認識処理(S155)の流れを示すフローチャートである。
Then, the acquired personal information is set on the common log (S310), and this process ends.
Next, FIG. 6 is a flowchart showing the flow of the above-described unregistered user recognition process (S155).

図6に示すように、本処理では、まず、新規ユーザである旨を示す個人情報である新規ユーザ情報をセンターシステム20に問い合わせ(S400)、ユーザDB21にて新規ユーザに対応づけられた新規ユーザ情報をセンターシステム20から取得する(S405)。   As shown in FIG. 6, in this process, first, new user information, which is personal information indicating a new user, is queried to the center system 20 (S400), and a new user associated with the new user in the user DB 21 is obtained. Information is acquired from the center system 20 (S405).

そして、取得した新規ユーザ情報を共通ログ上に設定し(S410)、本処理を終了する。
以上に述べたように、本実施形態の監視システム1では、マッピングテーブルに基づき、各監視ログ上の監視結果を共通ログ上の配列先に記録して、共通ログを生成するため、複数種類の監視ログ上の監視結果を容易に1つのログ上に統合することができる。
Then, the acquired new user information is set on the common log (S410), and this process is terminated.
As described above, in the monitoring system 1 of the present embodiment, based on the mapping table, the monitoring result on each monitoring log is recorded in the array destination on the common log to generate a common log. The monitoring results on the monitoring log can be easily integrated on one log.

また、本実施形態の監視システム1では、取得した監視ログに対応するマッピングテーブルが存在しなくても、監視ログに対応したマッピングテーブルを新たに生成するため、マッピングテーブルが存在しない監視ログ上の監視結果を共通ログ上に統合することができる。   In the monitoring system 1 of the present embodiment, a mapping table corresponding to the monitoring log is newly generated even if there is no mapping table corresponding to the acquired monitoring log. Monitoring results can be integrated on a common log.

また、本実施形態の監視システム1では、マッピングテーブルが存在しない監視ログ上の監視結果が有する特徴と、過去に取得した監視ログ上の監視結果が有する特徴との比較結果に応じたマッピングテーブルを生成するため、過去に取得した監視ログが多くなればなるほど、適切なマッピングテーブルを生成する精度を高めることができ、ひいては、マッピングテーブルが存在しなくても、複数種類の監視ログ上の監視結果を容易、且つ、適切に共通ログ上に統合することができる。   Moreover, in the monitoring system 1 of this embodiment, the mapping table according to the comparison result of the characteristic which the monitoring result on the monitoring log which does not have a mapping table has with the characteristic which the monitoring result on the monitoring log acquired in the past has. The more monitoring logs acquired in the past, the higher the accuracy of generating an appropriate mapping table. As a result, even if there is no mapping table, the monitoring results on multiple types of monitoring logs Can be easily and appropriately integrated on a common log.

また、本実施形態の監視システム1では、共通ログ上にユーザの個人情報を設定するため、各ユーザの個人情報と共通ログ上の監視結果を一度に参照でき、各ユーザの行動に通常とは不整合な行動があるか否かを解析することで、オフィス10内にて不正行為が行われた形跡を発見できる。   Moreover, in the monitoring system 1 of this embodiment, since the personal information of the user is set on the common log, the personal information of each user and the monitoring result on the common log can be referred to at one time. By analyzing whether or not there is an inconsistent action, it is possible to find a trace of fraudulent activity in the office 10.

また、本実施形態の監視システム1では、監視ログ自体にユーザの個人情報を含めずとも、共通ログ上に個人情報を設定できるため、監視ログが外部に漏洩しても、個人情報までもが外部に漏洩してしまうことを防止できる。   Further, in the monitoring system 1 of the present embodiment, personal information can be set on the common log without including the user's personal information in the monitoring log itself. It is possible to prevent leakage to the outside.

また、本実施形態の監視システム1では、ユーザ識別情報がユーザDB21上に未登録であっても、新規ユーザ情報を共通ログ上に設定するため、そのユーザの行動に通常の新規のユーザとして不整合な行動があるか否かを解析することで、オフィス10内にて不正行為が行われた形跡を発見できる。   Moreover, in the monitoring system 1 of this embodiment, even if the user identification information is not registered on the user DB 21, the new user information is set on the common log. By analyzing whether or not there is a consistent action, it is possible to find a trace of fraudulent activity in the office 10.

尚、本実施形態では、コンピュータ操作管理システム2、入退室管理システム3、位置情報管理システム4、CCTVカメラ監視システム5、外部センサシステム6が本発明の監視装置に相当し、共通ログ生成処理のS105が本発明における監視ログ取得手段に相当し、共通ログ生成処理のS110,S125が本発明における共通ログ生成手段に相当する。   In this embodiment, the computer operation management system 2, the entrance / exit management system 3, the location information management system 4, the CCTV camera monitoring system 5, and the external sensor system 6 correspond to the monitoring apparatus of the present invention, and the common log generation processing is performed. S105 corresponds to the monitoring log acquisition means in the present invention, and S110 and S125 of the common log generation processing correspond to the common log generation means in the present invention.

また、本実施形態では、共通ログ生成処理のS115が本発明におけるテーブル存在判定手段に相当し、マッピングテーブル生成処理のS200,S205が本発明におけるマッピングテーブル生成手段に相当する。   In this embodiment, S115 of the common log generation process corresponds to the table presence determination unit in the present invention, and S200 and S205 of the mapping table generation process correspond to the mapping table generation unit in the present invention.

また、本実施形態では、個人情報設定処理のS300〜S310と、未登録ユーザ認識処理のS400〜S410とが本発明における個人情報設定手段に相当し、共通ログ生成処理のS150が本発明におけるユーザ登録判定手段に相当する。   In this embodiment, S300 to S310 of personal information setting processing and S400 to S410 of unregistered user recognition processing correspond to personal information setting means in the present invention, and S150 of common log generation processing is user in the present invention. This corresponds to registration determination means.

以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態をとり得ることはいうまでもない。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and it goes without saying that various forms can be taken as long as they belong to the technical scope of the present invention. .

例えば、上記実施形態では、マッピングテーブルがログ識別情報に対応づけられて、監視ログの種類毎に個別に存在していたが、同一のマッピングテーブル上に監視ログの識別情報に対応づけられて共通ログ上の配列先が設定されていてもよい。   For example, in the above embodiment, the mapping table is associated with the log identification information and exists individually for each type of monitoring log. However, the mapping table is commonly associated with the monitoring log identification information on the same mapping table. An array destination on the log may be set.

この場合、共通ログ生成処理のS115にて、取得した監視ログのログ識別情報の全てに対してマッピングテーブル上に共通ログ上の配列先が設定されているか否かを判定し(本発明における配列先存在判定手段に相当)、共通ログ上の配列先が設定されていない監視ログが存在する場合には、共通ログ生成処理のS120にて、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報と、共通ログ上の配列先とを新たにマッピングテーブル上に対応づけて設定(本発明における配列先設定手段に相当)すればよい。   In this case, in S115 of the common log generation process, it is determined whether or not the array destination on the common log is set on the mapping table for all the log identification information of the acquired monitoring log (array in the present invention). If there is a monitoring log in which the array destination on the common log is not set, the array destination on the common log does not exist on the mapping table in S120 of the common log generation process. The log identification information of the monitoring log and the array destination on the common log may be newly set on the mapping table (corresponding to the array destination setting means in the present invention).

より具体的には、マッピングテーブル上に配列先が存在しない監視ログ上の監視結果が有する特徴と、取得した過去の監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた共通ログ上の配列先と、共通ログ上の配列先がマッピングテーブル上に存在しない監視ログのログ識別情報とを新たにマッピングテーブル上に対応づけて設定すればよい。   More specifically, the feature of the monitoring result on the monitoring log for which the array destination does not exist on the mapping table is compared with the feature of the acquired monitoring result on the past monitoring log, and is associated with the comparison result. The arrangement destination on the common log and the log identification information of the monitoring log whose arrangement destination on the common log does not exist on the mapping table may be newly set in association on the mapping table.

このような手法を用いることにより、過去に取得した監視ログが多くなればなるほど、配列先を適切に設定する精度を高めることができ、ひいては、マッピングテーブル上に配列先が予め設定されていなくても、複数種類の監視ログ上の監視結果を容易、且つ、適切に共通ログ上に統合することができる。   By using such a method, the more monitoring logs acquired in the past, the higher the accuracy of appropriately setting the array destination, and as a result, the array destination is not set in advance on the mapping table. However, monitoring results on a plurality of types of monitoring logs can be easily and appropriately integrated on a common log.

本発明を適用した監視システム1の構成ブロック図である。1 is a configuration block diagram of a monitoring system 1 to which the present invention is applied. ログエージェントサーバ7の機能ブロック図である。3 is a functional block diagram of a log agent server 7. FIG. ログエージェントサーバ7のCPUが実行する共通ログ生成処理の流れを示すフローチャートである。7 is a flowchart showing a flow of common log generation processing executed by the CPU of the log agent server 7. ログエージェントサーバ7のCPUが実行するマッピングテーブル生成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the mapping table production | generation process which CPU of the log agent server 7 performs. ログエージェントサーバ7のCPUが実行する個人情報設定処理(S145)の流れを示すフローチャートである。It is a flowchart which shows the flow of the personal information setting process (S145) which CPU of the log agent server 7 performs. ログエージェントサーバ7のCPUが実行する未登録ユーザ認識処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the unregistered user recognition process which CPU of the log agent server 7 performs. 共通ログの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of a common log.

符号の説明Explanation of symbols

1…監視システム、2…コンピュータ操作管理システム、3…入退室管理システム、4…位置情報管理システム、5…CCTVカメラ監視システム、6…外部センサシステム、7…ログエージェントサーバ、8…クライアント用端末、9…インターネット、10…オフィス、20…センターシステム、21…ユーザDB、71…ログコンバータモジュール、72…フィルタモジュール、73…検知モジュール、74…通知モジュール、75…機器制御モジュール、76…送信モジュール。   DESCRIPTION OF SYMBOLS 1 ... Monitoring system, 2 ... Computer operation management system, 3 ... Entrance / exit management system, 4 ... Location information management system, 5 ... CCTV camera monitoring system, 6 ... External sensor system, 7 ... Log agent server, 8 ... Client terminal , 9 ... Internet, 10 ... Office, 20 ... Center system, 21 ... User DB, 71 ... Log converter module, 72 ... Filter module, 73 ... Detection module, 74 ... Notification module, 75 ... Device control module, 76 ... Transmission module .

Claims (17)

特定の領域を監視領域として、該監視領域に対する監視結果を記録する監視結果記録システムであって、
前記監視領域における互いに異なる監視対象を監視し、該監視対象の監視結果を記録した監視ログをそれぞれ生成する複数種類の監視装置と、
該監視装置の各々から前記監視ログを取得する監視ログ取得手段と、
前記監視ログの種類を識別するためのログ識別情報と、前記監視装置の各々が生成する前記監視ログ上の監視結果を統合して記録する共通ログ上の配列先とを対応づけたマッピングテーブルに基づき、前記監視ログ取得手段により取得された前記監視ログ上の監視結果を前記共通ログ上の配列先に記録して前記共通ログを生成する共通ログ生成手段と
を備えることを特徴とする監視結果記録システム。
A monitoring result recording system that records a monitoring result for a specific area as a monitoring area,
A plurality of types of monitoring devices that monitor different monitoring targets in the monitoring area, and generate monitoring logs each recording a monitoring result of the monitoring target;
Monitoring log acquisition means for acquiring the monitoring log from each of the monitoring devices;
A mapping table that associates log identification information for identifying the type of the monitoring log with an array destination on the common log that records the monitoring results on the monitoring log generated by each of the monitoring devices in an integrated manner. Based on the monitoring log obtained by the monitoring log obtaining means, and records the monitoring result on the array destination on the common log to generate the common log. Recording system.
前記監視ログ取得手段により取得された前記監視ログの前記ログ識別情報に対応づけられた前記共通ログ上の配列先が前記マッピングテーブル上に存在するか否かを判定する配列先存在判定手段と、
該配列先存在判定手段により前記共通ログ上の配列先が前記マッピングテーブル上に存在しないと判定された場合に、予め設定された配列先設定パターンに基づき、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログの前記ログ識別情報と、前記共通ログ上の配列先とを前記マッピングテーブル上に対応づけて設定する配列先設定手段と
を備えることを特徴とする請求項1記載の監視結果記録システム。
Array destination existence determining means for determining whether an array destination on the common log associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means exists on the mapping table;
When the arrangement destination on the common log is determined not to exist on the mapping table by the arrangement destination existence determination means, the arrangement destination on the common log is changed to the mapping based on a preset arrangement destination setting pattern. The arrangement destination setting means for setting the log identification information of the monitoring log that does not exist on the table and the arrangement destination on the common log in association with each other on the mapping table. Monitoring result recording system.
前記配列先設定手段は、
前記配列先設定パターンとして、前記監視ログ取得手段により取得された、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログ上の監視結果が有する特徴と、前記監視ログ取得手段により取得された過去の前記監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた前記共通ログ上の配列先と、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログの前記ログ識別情報とを前記マッピングテーブル上に対応づけて設定する
ことを特徴とする請求項2記載の監視結果記録システム。
The array destination setting means includes:
As the arrangement destination setting pattern, the monitoring destination on the common log acquired by the monitoring log acquisition unit has a monitoring result on the monitoring log that does not exist on the mapping table, and the monitoring log acquisition unit The characteristics of the monitoring results on the acquired past monitoring log are compared, and the arrangement destination on the common log and the arrangement destination on the common log associated with the comparison result are displayed on the mapping table. The monitoring result recording system according to claim 2, wherein the log identification information of the monitoring log that does not exist is set in association with the mapping table.
前記マッピングテーブルは、
前記ログ識別情報に対応づけられて、前記監視ログの種類毎に個別に存在し、
当該監視結果記録システムは、
前記監視ログ取得手段により取得された前記監視ログの前記ログ識別情報に対応づけられた前記マッピングテーブルが存在するか否かを判定するテーブル存在判定手段と、
該テーブル存在判定手段により前記マッピングテーブルが存在しないと判定された場合に、予め設定された生成パターンに基づき、前記マッピングテーブルが存在しない前記監視ログの前記ログ識別情報に対応した前記マッピングテーブルを生成するマッピングテーブル生成手段と
を備えることを特徴とする請求項1記載の監視結果記録システム。
The mapping table is
Corresponding to the log identification information, exists individually for each type of the monitoring log,
The monitoring result recording system
Table presence determination means for determining whether or not the mapping table associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means exists;
Generates the mapping table corresponding to the log identification information of the monitoring log in which the mapping table does not exist based on a preset generation pattern when the table existence determining unit determines that the mapping table does not exist The monitoring result recording system according to claim 1, further comprising: a mapping table generating unit that performs the following.
前記マッピングテーブル生成手段は、
前記生成パターンとして、前記監視ログ取得手段により取得された、前記マッピングテーブルが存在しない前記監視ログ上の監視結果が有する特徴と、前記監視ログ取得手段により取得された過去の前記監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた前記共通ログ上の配列先と、前記マッピングテーブルが存在しない前記監視ログの前記ログ識別情報とを対応づけた前記マッピングテーブルを生成する
ことを特徴とする請求項4記載の監視結果記録システム。
The mapping table generation means includes
As the generation pattern, the characteristics of the monitoring result on the monitoring log acquired by the monitoring log acquisition unit that does not have the mapping table, and the monitoring on the past monitoring log acquired by the monitoring log acquisition unit Compare the characteristics of the result, and generate the mapping table associating the array destination on the common log associated with the comparison result with the log identification information of the monitoring log for which the mapping table does not exist The monitoring result recording system according to claim 4, wherein:
複数種類の前記監視ログの少なくとも一部には、
前記監視対象にアクセスしたユーザを識別するためのユーザ識別情報が含まれ、
当該監視結果記録システムは、
前記ユーザの個人情報と、前記ユーザ識別情報とを対応づけたユーザデータベースに基づき、前記監視ログ取得手段により取得された前記監視ログに含まれる前記ユーザ識別情報に対応する前記個人情報を前記共通ログ上に設定する個人情報設定手段
を備えることを特徴とする請求項1乃至請求項5いずれか記載の監視結果記録システム。
At least some of the plurality of types of monitoring logs include
User identification information for identifying a user who has accessed the monitoring target is included,
The monitoring result recording system
Based on a user database in which the personal information of the user is associated with the user identification information, the personal information corresponding to the user identification information included in the monitoring log acquired by the monitoring log acquisition unit is stored in the common log. The monitoring result recording system according to claim 1, further comprising: a personal information setting unit that is set on the monitoring information.
同一の前記ユーザに対する前記ユーザ識別情報が、前記監視ログの種類毎に異なり、
前記ユーザデータベースには、
同一の前記個人情報に対して前記監視ログの種類毎に異なる前記ユーザ識別情報が対応づけられている
ことを特徴とする請求項6記載の監視結果記録システム。
The user identification information for the same user is different for each type of the monitoring log,
In the user database,
The monitoring result recording system according to claim 6, wherein different user identification information is associated with the same personal information for each type of the monitoring log.
前記監視ログに含まれる前記ユーザ識別情報が前記ユーザデータベース上に予め登録されたものであるか否かを判定するユーザ登録判定手段
を備え、
前記個人情報設定手段は、
前記ユーザ登録判定手段により前記ユーザ識別情報が前記ユーザデータベース上に未登録であると判定された場合に、新規のユーザである旨を前記個人情報として前記共通ログ上に設定する
ことを特徴とする請求項6または請求項7記載の監視結果記録システム。
User registration determination means for determining whether or not the user identification information included in the monitoring log is registered in advance on the user database;
The personal information setting means includes:
When the user registration determination unit determines that the user identification information is unregistered on the user database, the fact that the user is a new user is set as the personal information on the common log. The monitoring result recording system according to claim 6 or 7.
特定の領域を監視領域として、該監視領域における互いに異なる監視対象を監視し、該監視対象の監視結果を記録した監視ログをそれぞれ生成する複数種類の監視装置の各々から前記監視ログを取得する監視ログ取得手段と、
前記監視ログの種類を識別するためのログ識別情報と、前記監視装置の各々が生成する前記監視ログ上の監視結果を統合して記録する共通ログ上の配列先とを対応づけたマッピングテーブルに基づき、前記監視ログ取得手段により取得された前記監視ログ上の監視結果を前記共通ログ上の配列先に記録して前記共通ログを生成する共通ログ生成手段と
を備えることを特徴とする共通ログ生成装置。
Monitoring that obtains the monitoring log from each of a plurality of types of monitoring devices that use a specific area as a monitoring area, monitor different monitoring targets in the monitoring area, and generate a monitoring log that records the monitoring results of the monitoring target, respectively. Log acquisition means;
A mapping table that associates log identification information for identifying the type of the monitoring log with an array destination on the common log that records the monitoring results on the monitoring log generated by each of the monitoring devices in an integrated manner. And a common log generation unit that records the monitoring result on the monitoring log acquired by the monitoring log acquisition unit in an array destination on the common log and generates the common log. Generator.
前記監視ログ取得手段により取得された前記監視ログの前記ログ識別情報に対応づけられた前記共通ログ上の配列先が前記マッピングテーブル上に存在するか否かを判定する配列先存在判定手段と、
該配列先存在判定手段により前記共通ログ上の配列先が前記マッピングテーブル上に存在しないと判定された場合に、予め設定された配列先設定パターンに基づき、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログの前記ログ識別情報と、前記共通ログ上の配列先とを前記マッピングテーブル上に対応づけて設定する配列先設定手段と
を備えることを特徴とする請求項9記載の共通ログ生成装置。
Array destination existence determining means for determining whether an array destination on the common log associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means exists on the mapping table;
When the arrangement destination on the common log is determined not to exist on the mapping table by the arrangement destination existence determination means, the arrangement destination on the common log is changed to the mapping based on a preset arrangement destination setting pattern. The array destination setting unit that sets the log identification information of the monitoring log that does not exist on the table and the array destination on the common log in association with each other on the mapping table. Common log generator.
前記配列先設定手段は、
前記配列先設定パターンとして、前記監視ログ取得手段により取得された、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログ上の監視結果が有する特徴と、前記監視ログ取得手段により取得された過去の前記監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた前記共通ログ上の配列先と、前記共通ログ上の配列先が前記マッピングテーブル上に存在しない前記監視ログの前記ログ識別情報とを前記マッピングテーブル上に対応づけて設定する
ことを特徴とする請求項10記載の共通ログ生成装置。
The array destination setting means includes:
As the arrangement destination setting pattern, the monitoring destination on the common log acquired by the monitoring log acquisition unit has a monitoring result on the monitoring log that does not exist on the mapping table, and the monitoring log acquisition unit The characteristics of the monitoring results on the acquired past monitoring log are compared, and the arrangement destination on the common log and the arrangement destination on the common log associated with the comparison result are displayed on the mapping table. The common log generation device according to claim 10, wherein the log identification information of the monitoring log that does not exist is set in association with the mapping table.
前記マッピングテーブルは、
前記ログ識別情報に対応づけられて、前記監視ログの種類毎に個別に存在し、
当該共通ログ生成装置は、
前記監視ログ取得手段により取得された前記監視ログの前記ログ識別情報に対応づけられた前記マッピングテーブルが存在するか否かを判定するテーブル存在判定手段と、
該テーブル存在判定手段により前記マッピングテーブルが存在しないと判定された場合に、予め設定された生成パターンに基づき、前記マッピングテーブルが存在しない前記監視ログの前記ログ識別情報に対応した前記マッピングテーブルを生成するマッピングテーブル生成手段と
を備えることを特徴とする請求項9記載の共通ログ生成装置。
The mapping table is
Corresponding to the log identification information, exists individually for each type of the monitoring log,
The common log generation device
Table presence determination means for determining whether or not the mapping table associated with the log identification information of the monitoring log acquired by the monitoring log acquisition means exists;
Generates the mapping table corresponding to the log identification information of the monitoring log in which the mapping table does not exist based on a preset generation pattern when the table existence determining unit determines that the mapping table does not exist The common log generation device according to claim 9, further comprising: a mapping table generation unit that performs mapping.
前記マッピングテーブル生成手段は、
前記生成パターンとして、前記監視ログ取得手段により取得された、前記マッピングテーブルが存在しない前記監視ログ上の監視結果が有する特徴と、前記監視ログ取得手段により取得された過去の前記監視ログ上の監視結果が有する特徴とを比較し、その比較結果に対応づけられた前記共通ログ上の配列先と、前記マッピングテーブルが存在しない前記監視ログの前記ログ識別情報とを対応づけた前記マッピングテーブルを生成する
ことを特徴とする請求項12記載の共通ログ生成装置。
The mapping table generation means includes
As the generation pattern, the characteristics of the monitoring result on the monitoring log acquired by the monitoring log acquisition unit that does not have the mapping table, and the monitoring on the past monitoring log acquired by the monitoring log acquisition unit Compare the characteristics of the result, and generate the mapping table associating the array destination on the common log associated with the comparison result with the log identification information of the monitoring log for which the mapping table does not exist The common log generation device according to claim 12, wherein:
複数種類の前記監視ログの少なくとも一部には、
前記監視対象にアクセスしたユーザを識別するためのユーザ識別情報が含まれ、
当該共通ログ生成装置は、
前記ユーザの個人情報と、前記ユーザ識別情報とを対応づけたユーザデータベースに基づき、前記監視ログ取得手段により取得された前記監視ログに含まれる前記ユーザ識別情報に対応する前記個人情報を前記共通ログ上に設定する個人情報設定手段
を備えることを特徴とする請求項9乃至請求項13いずれか記載の共通ログ生成装置。
At least some of the plurality of types of monitoring logs include
User identification information for identifying a user who has accessed the monitoring target is included,
The common log generation device
Based on a user database in which the personal information of the user is associated with the user identification information, the personal information corresponding to the user identification information included in the monitoring log acquired by the monitoring log acquisition unit is stored in the common log. The common log generation device according to claim 9, further comprising: a personal information setting unit that is set above.
同一の前記ユーザに対する前記ユーザ識別情報が、前記監視ログの種類毎に異なり、
前記ユーザデータベースには、
同一の前記個人情報に対して前記監視ログの種類毎に異なる前記ユーザ識別情報が対応づけられている
ことを特徴とする請求項14記載の共通ログ生成装置。
The user identification information for the same user is different for each type of the monitoring log,
In the user database,
15. The common log generation device according to claim 14, wherein different user identification information is associated with the same personal information for each type of the monitoring log.
前記監視ログに含まれる前記ユーザ識別情報が前記ユーザデータベース上に予め登録されたものであるか否かを判定するユーザ登録判定手段
を備え、
前記個人情報設定手段は、
前記ユーザ登録判定手段により前記ユーザ識別情報が前記ユーザデータベース上に未登録であると判定された場合に、新規のユーザである旨を前記個人情報として前記共通ログ上に設定する
ことを特徴とする請求項14または請求項15記載の共通ログ生成装置。
User registration determination means for determining whether or not the user identification information included in the monitoring log is registered in advance on the user database;
The personal information setting means includes:
When the user registration determination unit determines that the user identification information is unregistered on the user database, the fact that the user is a new user is set as the personal information on the common log. The common log generation device according to claim 14 or 15.
コンピュータを請求項9乃至請求項16いずれか記載の共通ログ生成装置における各手段として機能させるためのプログラム。   A program for causing a computer to function as each unit in the common log generation device according to any one of claims 9 to 16.
JP2006035770A 2006-02-13 2006-02-13 Monitoring result recording system, common log generation device, and program Expired - Fee Related JP4487291B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006035770A JP4487291B2 (en) 2006-02-13 2006-02-13 Monitoring result recording system, common log generation device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006035770A JP4487291B2 (en) 2006-02-13 2006-02-13 Monitoring result recording system, common log generation device, and program

Publications (2)

Publication Number Publication Date
JP2007213521A true JP2007213521A (en) 2007-08-23
JP4487291B2 JP4487291B2 (en) 2010-06-23

Family

ID=38491865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006035770A Expired - Fee Related JP4487291B2 (en) 2006-02-13 2006-02-13 Monitoring result recording system, common log generation device, and program

Country Status (1)

Country Link
JP (1) JP4487291B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182194A (en) * 2009-02-06 2010-08-19 Mitsubishi Electric Corp Device and program for generating integrated log and recording medium
JP2013012143A (en) * 2011-06-30 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Log processor and method for operating the same
US9900331B2 (en) 2015-02-13 2018-02-20 Mitsubishi Electric Corporation Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179896A (en) * 1994-12-26 1996-07-12 Hitachi Electron Service Co Ltd Logging data analysis system
JPH09106367A (en) * 1995-10-11 1997-04-22 Ricoh Co Ltd Filing system device
JPH11134306A (en) * 1997-10-27 1999-05-21 Hitachi Ltd Control manager computer and recording medium and computer operation control method
JPH11161522A (en) * 1997-11-25 1999-06-18 Hitachi Ltd User utilization condition output system, output method, and management system
JP2000181759A (en) * 1998-12-15 2000-06-30 Hitachi Information Systems Ltd Time sequential data retrieval system/method and recording medium storing its program
JP2000207254A (en) * 1999-01-11 2000-07-28 Osaka Gas Co Ltd Server management device, method therefor and recording medium recorded with server managing program
JP2001229052A (en) * 2001-03-14 2001-08-24 Yoko Ogawa Log processor, log processing method and log processing program
JP2002244898A (en) * 2001-02-19 2002-08-30 Hitachi Ltd Database managing program and database system
JP2002259766A (en) * 2001-03-02 2002-09-13 Casio Comput Co Ltd Personal information management service system and personal information management service method
JP2002318734A (en) * 2001-04-18 2002-10-31 Teamgia:Kk Method and system for processing communication log
JP2004086513A (en) * 2002-08-27 2004-03-18 Hitachi Ltd Event conversion method and its program and system
JP2004227360A (en) * 2003-01-24 2004-08-12 Hitachi Ltd Integrated log display method and system
JP2004348670A (en) * 2003-05-26 2004-12-09 Mitsubishi Electric Corp Log intermediation system
JP2005148779A (en) * 2003-11-11 2005-06-09 Hitachi Ltd Information terminal, log management device, content providing device, content providing system and log management method
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179896A (en) * 1994-12-26 1996-07-12 Hitachi Electron Service Co Ltd Logging data analysis system
JPH09106367A (en) * 1995-10-11 1997-04-22 Ricoh Co Ltd Filing system device
JPH11134306A (en) * 1997-10-27 1999-05-21 Hitachi Ltd Control manager computer and recording medium and computer operation control method
JPH11161522A (en) * 1997-11-25 1999-06-18 Hitachi Ltd User utilization condition output system, output method, and management system
JP2000181759A (en) * 1998-12-15 2000-06-30 Hitachi Information Systems Ltd Time sequential data retrieval system/method and recording medium storing its program
JP2000207254A (en) * 1999-01-11 2000-07-28 Osaka Gas Co Ltd Server management device, method therefor and recording medium recorded with server managing program
JP2002244898A (en) * 2001-02-19 2002-08-30 Hitachi Ltd Database managing program and database system
JP2002259766A (en) * 2001-03-02 2002-09-13 Casio Comput Co Ltd Personal information management service system and personal information management service method
JP2001229052A (en) * 2001-03-14 2001-08-24 Yoko Ogawa Log processor, log processing method and log processing program
JP2002318734A (en) * 2001-04-18 2002-10-31 Teamgia:Kk Method and system for processing communication log
JP2004086513A (en) * 2002-08-27 2004-03-18 Hitachi Ltd Event conversion method and its program and system
JP2004227360A (en) * 2003-01-24 2004-08-12 Hitachi Ltd Integrated log display method and system
JP2004348670A (en) * 2003-05-26 2004-12-09 Mitsubishi Electric Corp Log intermediation system
JP2005148779A (en) * 2003-11-11 2005-06-09 Hitachi Ltd Information terminal, log management device, content providing device, content providing system and log management method
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182194A (en) * 2009-02-06 2010-08-19 Mitsubishi Electric Corp Device and program for generating integrated log and recording medium
JP2013012143A (en) * 2011-06-30 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Log processor and method for operating the same
US9900331B2 (en) 2015-02-13 2018-02-20 Mitsubishi Electric Corporation Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program

Also Published As

Publication number Publication date
JP4487291B2 (en) 2010-06-23

Similar Documents

Publication Publication Date Title
JP6239215B2 (en) Information processing apparatus, information processing method, and information processing program
US11829472B2 (en) Anomalous vehicle detection server and anomalous vehicle detection method
CN109684833B (en) System and method for adapting program dangerous behavior patterns to user computer system
US8494159B2 (en) System and practice for surveillance privacy-protection certification and registration
WO2014103115A1 (en) Illicit intrusion sensing device, illicit intrusion sensing method, illicit intrusion sensing program, and recording medium
JP4383413B2 (en) Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program
US20200175158A1 (en) Method For Detecting Intrusions In An Audit Log
JP4823813B2 (en) Abnormality detection device, abnormality detection program, and recording medium
JP2005222216A (en) System audit method and system audit device
CN113329027A (en) Spatial asset mapping system fusing multidimensional asset image and vulnerability association analysis
JP4487291B2 (en) Monitoring result recording system, common log generation device, and program
CN109995751B (en) Internet access equipment marking method and device, storage medium and computer equipment
JP6677169B2 (en) Communication monitoring system, importance calculation device and calculation method thereof, presentation device, and computer program
JP2006146600A (en) Operation monitoring server, terminal apparatus and operation monitoring system
JP4843546B2 (en) Information leakage monitoring system and information leakage monitoring method
CN109754345A (en) System and method for carrying out examinee&#39;s assessment based on fail-safe computer
JP2005149267A (en) Evidence screen storage program, evidence screen storage method, and evidence screen storage system
JP7000271B2 (en) Vehicle unauthorized access countermeasure device and vehicle unauthorized access countermeasure method
JP2009053896A (en) Unauthorized operation detector and program
CN115834188A (en) Vulnerability scanning monitoring method and system, electronic equipment and storage medium
JP5353147B2 (en) Face matching system
CN111125701B (en) File detection method, equipment, storage medium and device
CN110909352B (en) Malicious process detection method under Linux server
KR102221726B1 (en) Endpoint detection and response terminal device and method
CN113572776A (en) Illegal intrusion detection device and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees