JP2008052390A - 監査用ログ記録制御方法および情報漏洩監視プログラム - Google Patents

監査用ログ記録制御方法および情報漏洩監視プログラム Download PDF

Info

Publication number
JP2008052390A
JP2008052390A JP2006226088A JP2006226088A JP2008052390A JP 2008052390 A JP2008052390 A JP 2008052390A JP 2006226088 A JP2006226088 A JP 2006226088A JP 2006226088 A JP2006226088 A JP 2006226088A JP 2008052390 A JP2008052390 A JP 2008052390A
Authority
JP
Japan
Prior art keywords
log
information
log information
storage means
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006226088A
Other languages
English (en)
Other versions
JP4912084B2 (ja
Inventor
Takashi Nishide
隆志 西出
Hiromasa Hashimoto
浩昌 橋本
Katsumasa Nanjo
勝将 南城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006226088A priority Critical patent/JP4912084B2/ja
Publication of JP2008052390A publication Critical patent/JP2008052390A/ja
Application granted granted Critical
Publication of JP4912084B2 publication Critical patent/JP4912084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】 クライアントコンピュータ内に記録された監査用のログ情報の全てをログサーバに収集する確実性を向上させ、情報漏洩監視機能としての信頼性の低下を防止すること。
【解決手段】 記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて記憶手段に記録したログ情報をログサーバに送信するステップと、ログサーバへの送信が不成功の場合には、クライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させるステップと、記録手段に記録したログ情報をログサーバに送信することにより記憶手段に記憶したログ情報が減少した場合には、縮退動作から通常動作に復帰させるのステップとをアプリケーションの入出力操作に起因するログ情報の記録時に実行する。
【選択図】 図8

Description

本発明は、クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する監査用ログ記録制御方法および情報漏洩監視プログラムに関するものである。
企業や各種の団体に設置されたコンピュータシステムにおいては、組織内の機密情報が外部に漏洩しないように機密データの外部記憶装置への書き込み禁止、印刷の禁止など各種の情報漏洩監視手段が導入されている。この情報漏洩手段には、組織内の各構成員が使用するクライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報を監査用のログサーバに送信して解析することにより、クライアントコンピュータにおいて情報漏洩の原因となるような不正な操作が行われていないかを定期的に調べるためのログ記録手段を付加したものがある。
この場合、クライアントコンピュータにおけるログ情報を記録する場合、通常、クライアントコンピュータのハードディスク内に記録するが、ハードディスクの記憶容量は無限大ではないため、ログ情報の記録量が所定量を超えてしまうと、監査サーバに対して未送信のログ情報の記憶領域に新たなログ情報が上書きされてしまい、ログサーバに送信すべきログ情報の一部が喪失してしまうことが起こり、クライアントコンピュータにおける全ての挙動を解析できなくなることがある。
このようなログ情報の喪失を防止する技術として、下記の特許文献1に開示されたものがある。
特開平5−298157
この特許文献1に記載のものは、障害調査用ログ出力の際に、ログ情報の解析処理をログ出力処理の前に行い、不用なログ出力を減らし、ログ容量の満杯による過去に出力されたログへの上書きの可能性を軽減させる仕組みを開示したものである。
しかしながら、上記特許文献1に記載の技術では、情報漏洩監視手段を実装した情報処理システムで収集されるような監査ログを想定していない。監査ログは情報処理システムで過去の挙動を記録し、ユーザによる不正利用を抑止するために収集されるもので管理者によっては全ての監査用のログ情報の確実な収集が望ましいと考えている。そのような場合、上記特許文献1の技術ではログ喪失の可能性が軽減されるだけで確実に収集されることにはならない。
また、情報漏洩監視手段を実装した情報処理システムでは監査用のログ情報は、通常、クライアントコンピュータ自身で収集し、ログを一括管理するログサーバへと収集されるが、クライアントコンピュータがログサーバとのネットワークから長時間にわたって遮断された状況になった場合、監査用ログ情報が長時間にわたって収集されず、クライアントコンピュータのログ情報を確実に収集し、不正な挙動を監査できなくなるといった事態が生じ、情報漏洩監視機能としての信頼性が低下するという問題がある。
本発明の目的は、クライアントコンピュータ内に記録された監査用のログ情報の全てをログサーバに収集する確実性を向上させ、情報漏洩監視機能としての信頼性の低下を防止することができるログ記録制御方法および情報漏洩監視プログラムを提供することにある。
上記目的を達成するために、本発明に係るログ記録制御方法は、クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視手段を備えた監査用ログ記録制御方法であって、
前記情報漏洩監視手段が、
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時に実行することを特徴とする。
また、前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定することを特徴とする。
本発明に係る情報漏洩監視プログラムは、クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視プログラムであって、
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時にコンピュータに実行させることを特徴とする。
また、前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定するステップを備えることを特徴とする。
本発明によれば、例えば、組織内の情報処理システムにLAN等のネットワークで接続されたクライアントコンピュータを比較的長期の出張などで組織外へ持ち出して使用した場合、あるいは不正にネットワークから切り離して使用した場合に、アプリケーションの入出力操作に起因するログ情報の記録時に、既に記録したログ情報が記憶手段に記録可能な容量の上限に達していた場合、または当該記憶手段の残容量が予め設定された下限を下回っていた場合、記憶手段に記録したログ情報をログサーバに送信することを試みるが、ログサーバへの送信が不成功となり、クライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる。このため、クライアントコンピュータではアプリケーションの入出力操作が不可能になり、ユーザに対してログサーバへのログ情報の送信が強制される。
これにより、クライアントコンピュータにおいては、ログ情報が上書きされて一部が喪失することも生じなくなり、ログサーバではクライアントコンピュータに記録されたログ情報を時系列で確実に収集することが可能になる。
また、ユーザに対しては、ネットワークから不正に、あるいは長期にわたって切り離す行為が無駄であることを知らしめることができ、ネットワークから切り離して不正行為を行うことに対する抑止力を与えることができる。
以下、本発明を実施する場合の一形態について図面を参照して具体的に説明する。
図1は、本発明に係る監査用ログ記録制御方法を適用した情報処理システムの実施の形態を示すシステム構成図であり、クライアントコンピュータ1と、クライアント認証及び監査用ログ記録制御情報のクライアントコンピュータ1への配信、クライアントインストール媒体の作成などを行う管理サーバ2と、クライアントコンピュータ1のハードディスク14に記録されたログを収集して収集済み監査用ログDB31に記録した後、解析するログサーバ3とで構成されている。
クライアントコンピュータ1には、任意のアプリケーション11、情報漏洩監視プログラム12、OS(オペレーティングシステム)13がハードディスク14に記憶されている。
情報漏洩監視プログラム12は、図2に示すように、任意のアプリケーション11による印刷要求、メール送信要求、外部媒体データ書き出し要求などの各種リソースへの入出力操作を捕捉し、管理サーバ2からの設定情報によって許可されている入出力要求(あるいは操作)であれば許可し、捕捉した入出力要求をOS13に渡し、許可されていない入出力要求であれば、捕捉した入出力要求を破棄し、外部媒体などへの不正なデータ書き出しによる情報漏洩を防止するものである。この情報漏洩監視プログラム12は、ログサーバ3で不正な操作が行われていないかを監査するための監査用のログ情報をリソースへの入出力時にハードディスク14に記録し、ログサーバ3に送信する機能も備えている。
このような機能を備えた情報漏洩監視プログラム12は、図3に示すように、管理サーバ2で管理者によって作成されたインストール媒体22によってクライアントコンピュータ1にインストールされるものである。
インストール媒体22に記録された情報漏洩監視プログラム12には、管理サーバ2の監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報(以下、制御情報と略記)が初期情報として設定され、この制御情報に基づいて記録するログ情報の上限、記録したログ情報の送信時間周期等が制御される。
図4は、管理サーバ2の監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報の例を示すものであり、クライアントコンピュータID別に、ログ容量上限、ディスク残量下限、定期的ログ送信設定、縮退動作フラグ、縮退動作詳細設定、クライアント設定フラグといった項目で構成されている。
ログ容量上限とは、クライアントコンピュータ1のハードディスク14に記録する監査用のログ情報の上限を制御するものである。なお、ログ容量上限=0MBとは、ログ容量記録容量に制限がないことを意味する。社員が出張等により自身のクライアントコンピュータ1を外部に持ち出す必要が生じた場合、管理者が管理サーバ2からログ容量上限=0MBとした監査用ログ記録制御情報を送信し、この制御情報によってログ容量上限値を変更して持ち出すことにより、出張先でのログが無制限に記録される。
ディスク残量下限とは、ハードディスク14に記録したログ情報をログサーバ3に送信して吐き出す場合の指標となるディスク残量の下限値である。例えば、ディスク残量下限=20MBとは、残量が20MB以下になったらログ情報をログサーバ3に送信する必要があることを意味する。
定期的ログ送信設定とは、ログサーバ3に対してログ情報を定期的に送信する時間周期を表すものである。この場合、定期的ログ送信設定=60secとは、60秒間隔でログ情報を送信することを意味する。また、定期的ログ送信設定=0secとは、ログ情報を定期的に送信するのではなく、予め定めたイベント、例えば管理サーバ2にログインした直後に送信することを意味する。
定期的制御情報受信設定とは、監査用ログ記録制御情報を管理サーバ2から定期的に受信する設定であるか否かを表すものである。
縮退動作フラグとは、記録したログ情報がログ容量上限を上回った場合、またはハードディスク14の残量がディスク残量下限を下回った場合に、クライアントコンピュータ1の機能の一部または全部を制限した縮退動作に移行させるかを定めるものであり、ONは縮退動作に移行させ、OFFは移行させないことを意味する。
縮退動作詳細設定とは、縮退動作の内容を規定するものであり、全操作禁止、印刷のみ許可といった一部機能の制限または全機能の制限内容が設定される。
クライアント設定フラグとは、監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報が管理者によって変更された場合に、その変更が各クライアントコンピュータに反映されたかを示す識別情報であり、クライアントコンピュータ1が管理サーバ2と送受信することにより、管理者によって変更された監査用ログ記録制御情報が反映された場合には、当該フラグは済み、そうでない場合には未済となる。
例えば、監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報のうち、クライアントコンピュータID1に相当する部分を変更した場合、クライアント設定フラグは未済となる。そして、クライアントコンピュータID1へ変更後の設定が当該ID1のクライアントコンピュータに配信されたとき、クライアント設定フラグは済みとなる。管理者はこの監査用ログ記録制御情DB21のクライアント設定フラグを見ることで対応するクライアントコンピュータの監査用ログ記録制御情報のクライアントコンピュータに反映された否かを判別することができる。
本実施形態では、次の3種類の監査用ログ記録形態をクライアントコンピュータ1に対して設定できる。
(1)ログラップ書き込み
監査用ログ記録制御情報によって0MB以上のログ容量の上限が設定されており、ハードディスク14に記録したログ容量が設定された上限に達したが、ログサーバ3に送信できない状況では過去のログに新規のログを上書きする。
上書きを許可する形態としては、クライアントコンピュータ1で扱う情報の機密性が低く、監査ログの重要性が低い場合、あるいはログサーバ3の不具合によりログ情報を収集できなくなった場合などに使用される。情報漏洩の原因を確実に解析する上ではログラップ設定をOFFにしておくことが望ましい。
(2)ログ上限無し書込み
ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されており、過去のログが上書きされることなく制限なしに追加ログとして書込む。
(3)ログ上限あり縮退動作
ログ容量の上限が監査用ログ記録制御情報によって設定されており、ログ容量が上限に達したあるいはディスク残容量が下限を下回ったがログサーバ3に送信できない状況では過去のログに新規のログを上書きすることはなく、その時点で監査用ログ記録制御情報が定める縮退動作に移行させる。そして、ログサーバ3と通信可能状態となり、ログ送信ができ、ログ容量が減ってログ書込みが再度可能になれば縮退動作から通常状態へ復帰させる。この場合、ログ容量が上限に(あるいはディスク残容量が下限に)近づいているときユーザに注意を促す表示を行うことも可能である。
図4の制御情報の例においては、ログラップ書き込みはID4のクライアントコンピュータとなり、ログ上限無し書込み設定はID2のクライアントコンピュータ、ログ上限あり縮退設定はID1,ID3のクライアントコンピュータとなる。
図5は、クライアントコンピュータ1に実装された情報漏洩監視プログラム12が管理サーバ2から監査用ログ記録制御情報を受信する場合の手順を示すフローチャートであり、クライアントコンピュータ1が起動されると(ステップ501)、情報漏洩監視プログラム12はステップ502〜511の処理を実行する。
すなわち、管理サーバ2と通信し(ステップ503)、管理サーバ2側で監査用ログ記録制御情報が変更されていることが管理サーバ2からの通知情報によって判定し(ステップ504)、変更されていた場合には管理サーバ2から最新の監査用ログ記録制御情報を受信し(ステップ505)、ハードディスク14内に記憶されている監査用ログ記録制御情報を最新の情報に更新する(ステップ506)。なお、この監査用ログ記録制御情報はクライアントコンピュータ1のユーザによって改変不可能に記憶される。
監査用ログ記録制御情報が変更されていなかった場合、ステップ508に進む。
クライアントコンピュータ1の監査用ログ記録制御情報が更新されると、管理サーバ2の監査用ログ記録制御情報DB21内の当該クライアントコンピュータに対応するクライアント設定フラグは設定済みとなる(ステップ507)。
次に、監査用ログ記録制御情報を管理サーバ2から定期的に受信する設定であるかを判定し(ステップ508)、そうであった場合、設定時間だけスリープし(ステップ509)、設定時間を過ぎた段階でステップ503以降の処理を繰り返す。
しかし、定期的に受信する設定でなかった場合には、ステップ510に移り、ステップ502〜509の繰り返しループを抜ける。
以上の処理により、管理サーバ2で設定された監査用ログ記録制御情報が定期的にクライアントコンピュータ1に反映される。
図6は、監査用ログ記録制御情報によって0MB以上のログ容量の上限が設定されており、ハードディスク14に記録したログ容量が設定された上限に達したが、ログサーバ3に送信できない状況では過去のログに新規のログを上書きする形態であるログラップ書き込み時の処理を示すフローチャートであり、アプリケーション11によりリソースに対して何らかの入出力要求が発生した場合、情報漏洩監視プログラム12はそのログの記録を試みる(ステップ601)。このとき、ハードディスク14内のログの記録領域が満杯でなければログを書き込み、その書き込みに成功した場合は処理を終了する。
しかし、ログ記憶領域が満杯であった場合、ログサーバ3へハードディスク14内に記録したログ情報の送信する(ステップ604)。そして、ログ送信が成功した場合には、新規のログを書き込み、その書き込みに成功した場合には(ステップ606)、処理を終了する。
しかし、ログ送信に失敗した場合には、過去のログ情報を消去して新規のログ情報を上書きする(ステップ607)。
図7は、ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されており、過去のログが上書きされることなく制限なしに追加ログとして書込む形態であるログ上限無し書込み時における情報漏洩監視プログラム12の処理を示すフローチャートである。
ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されていた場合、情報漏洩監視プログラム12は、現在のログ記録容量に関係なく追加のログ情報を書き込む(ステップ701)。
図8は、ログ上限あり縮退動作を行う場合の情報漏洩監視プログラム12の処理を示すフローチャートである。
ログ容量の上限が監査用ログ記録制御情報によって設定されていた場合に、アプリケーション11によりリソースに対して何らかの入出力要求が発生した場合、情報漏洩監視プログラム12はそのログの記録を試みる(ステップ801)。このとき、ハードディスク14内のログ情報の記録済み容量がログ容量上限値で設定されている容量を上回っていた場合、あるいはディスク残量が下限を下回っていた場合(ステップ802)、ログサーバ3へハードディスク14内に記録したログ情報の送信する(ステップ806)。そして、ログ送信が成功した場合には(ステップ807)、送信済みログ情報を消去し(ステップ708)、新規のログを書き込み(ステップ809)、処理を終了する。
しかし、ログ送信に失敗した場合には、ユーザに対して、監査用ログ記録制御情報によって設定されている縮退動作になることを通知し(ステップ810)、設定された縮退動作に移行させる(ステップ812)。
その後、監査用ログ記録制御情報の定期的ログ送信設定で設定された時間周期のログ送信タイミングになったか、またはユーザによるログ送信指示操作が行われたかを判定し、ログ送信タイミングになった場合、あるいはログ送信指示操作が行われた場合には記録しておいたログ情報をログサーバ3に送信し、ログ情報の記録済み容量がログ容量上限値で設定されている容量を下回った場合、あるいはディスク残量が下限を上回った場合には、縮退動作から通常動作状態に復帰させる(ステップ813)。
一方、リソースに対して何らかの入出力要求が発生した場合に、ハードディスク14内のログ情報の記録済み容量がログ容量上限値で設定されている容量を上回っていなかった場合、あるいはディスク残量が下限を下回っていなかった場合(ステップ802)、入出力要求に伴う新規のログ情報を書き込み(ステップ803)、ログ容量上限値に近い、またはディスク残量の下限に近いかどうかを判定し(ステップ804)、Yesであればその旨の通知メッセージを表示し(ステップ805)、Noであれば処理を終了する。
なお、ログ容量上限値に近い、またはディスク残量の下限に近いかどうかは、図4では示していないが、ログ容量上限値及びディスク残量の下限値の付加情報として設定された値を基づき判定するものである。
以上のように本実施の形態においては、組織内の情報処理システムにLAN等のネットワークで接続されたクライアントコンピュータを比較的長期の出張などで組織外へ持ち出して使用する場合、ログ上限無し書込み設定をクライアントコンピュータへ設定することで、監査用ログ情報の全てをクライアントコンピュータ1のハードディスク14内に記録し、組織内のネットワークに再接続した際に、記録されたログ情報をログサーバで確実に収集し、解析することが可能になる。
また、通常は社内ネットワークに接続されているべきであるクライアントコンピュータに対してはログ上限あり縮退設定を行っておくことで、不正にネットワークから切り離す、あるいは不正に持ち出すという脅威に対していずれは縮退動作となり、ユーザの操作が制限されることから不正を行おうとするユーザに対する抑止力を与え、情報漏洩を防止するのに貢献することができる。
また、通常はユーザがそのクライアントコンピュータ上で直接に操作を行うことが少なく監査ログがそれ程重要でないログサーバなどではログラップ設定としておけば、ログサーバの故障やネットワーク障害などでログサーバへログ送信ができない状況が続いたときでも監査用ログ情報がログサーバのハードディスクを圧迫することなく、また縮退動作になることもないためログサーバを安定稼動させることができる。
本発明適用した情報処理システムの実施形態を示すシステム構成図である。 クライアントコンピュータに実装される情報漏洩監視プログラムの機能説明図である。 クライアントコンピュータに実装される情報漏洩監視プログラムが管理サーバによって作成されたインストール媒体でクライアントコンピュータにインストールされるものであることを示す説明図である。 管理サーバの監査用ログ記録制御情報DBに登録される監査用ログ記録制御情報の例を示す図である。 クライアントコンピュータに実装された情報漏洩監視プログラムが管理サーバから監査用ログ記録制御情報を定期的に受信する情報漏洩監視プログラムの処理を示すフローチャートである。 ハードディスクに記録したログ容量が設定された上限に達したが、ログサーバに送信できない状況では過去のログに新規のログを上書きする形態であるログラップ書き込み時における情報漏洩監視プログラムの処理を示すフローチャートである。 ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されており、過去のログが上書きされることなく制限なしに追加ログとして書込む形態であるログ上限無し書込み時における情報漏洩監視プログラムの処理を示すフローチャートである。 ログ上限あり縮退動作を行う場合の情報漏洩監視プログラムの処理を示すフローチャートである。
符号の説明
1 クライアントコンピュータ
2 管理サーバ
3 ログサーバ
4 ネットワーク
11 アプリケーション
12 情報漏洩監視プログラム
13 OS
14 ハードディスク
21 監査用ログ記録制御情報DB
31 収集済み監査用ログDB

Claims (4)

  1. クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視手段を備えた監査用ログ記録制御方法であって、
    前記情報漏洩監視手段が、
    前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、
    ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、
    前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時に実行することを特徴とする監査用ログ記録制御方法。
  2. 前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定することを特徴とする請求項1に記載の監査用ログ記録制御方法。
  3. クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視プログラムであって、
    前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、
    ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、
    前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時にコンピュータに実行させることを特徴とする情報漏洩監視プログラム。
  4. 前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定するステップを備えることを特徴とする請求項3に記載の情報漏洩監視プログラム。
JP2006226088A 2006-08-23 2006-08-23 監査用ログ記録制御方法および情報漏洩監視プログラム Active JP4912084B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006226088A JP4912084B2 (ja) 2006-08-23 2006-08-23 監査用ログ記録制御方法および情報漏洩監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006226088A JP4912084B2 (ja) 2006-08-23 2006-08-23 監査用ログ記録制御方法および情報漏洩監視プログラム

Publications (2)

Publication Number Publication Date
JP2008052390A true JP2008052390A (ja) 2008-03-06
JP4912084B2 JP4912084B2 (ja) 2012-04-04

Family

ID=39236408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006226088A Active JP4912084B2 (ja) 2006-08-23 2006-08-23 監査用ログ記録制御方法および情報漏洩監視プログラム

Country Status (1)

Country Link
JP (1) JP4912084B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061397A (ja) * 2008-09-03 2010-03-18 Ntt Docomo Inc 操作ログ管理装置及び操作ログ管理方法
JP2011039720A (ja) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd ログ監視プログラム、ログ監視システム
KR20110033137A (ko) * 2008-05-23 2011-03-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
CN102736971A (zh) * 2011-03-29 2012-10-17 索尼公司 信息处理装置和方法、电子设备及其控制方法、日志收集
JP2019046215A (ja) * 2017-09-04 2019-03-22 富士電機株式会社 ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム
US10359980B2 (en) 2017-06-30 2019-07-23 Canon Kabushiki Kaisha Image forming apparatus that performs notification when stored log information reaches a threshold value, and information processing system
US20220179681A1 (en) * 2020-12-07 2022-06-09 Ricoh Company, Ltd. Information processing apparatus, information processing method, and recording medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350652A (ja) * 2000-06-09 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 動作ログ蓄積装置および動作ログ蓄積管理方法
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350652A (ja) * 2000-06-09 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 動作ログ蓄積装置および動作ログ蓄積管理方法
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101687945B1 (ko) 2008-05-23 2016-12-20 코닌클리케 필립스 엔.브이. 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
KR20110033137A (ko) * 2008-05-23 2011-03-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
JP2011521584A (ja) * 2008-05-23 2011-07-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化
JP2010061397A (ja) * 2008-09-03 2010-03-18 Ntt Docomo Inc 操作ログ管理装置及び操作ログ管理方法
JP2011039720A (ja) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd ログ監視プログラム、ログ監視システム
CN102736971A (zh) * 2011-03-29 2012-10-17 索尼公司 信息处理装置和方法、电子设备及其控制方法、日志收集
JP2012208672A (ja) * 2011-03-29 2012-10-25 Sony Corp 情報処理装置および方法、電子機器および電子機器制御方法、並びにログ収集システム
US10359980B2 (en) 2017-06-30 2019-07-23 Canon Kabushiki Kaisha Image forming apparatus that performs notification when stored log information reaches a threshold value, and information processing system
US10831425B2 (en) 2017-06-30 2020-11-10 Canon Kabushiki Kaisha Image forming apparatus that performs notification when log information reaches a threshold which is lower than a threshold that necessitates deletion of information, server apparatus, and information processing system
JP2019046215A (ja) * 2017-09-04 2019-03-22 富士電機株式会社 ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム
JP7006036B2 (ja) 2017-09-04 2022-01-24 富士電機株式会社 ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム
US20220179681A1 (en) * 2020-12-07 2022-06-09 Ricoh Company, Ltd. Information processing apparatus, information processing method, and recording medium
US11954519B2 (en) * 2020-12-07 2024-04-09 Ricoh Company, Ltd. Information processing apparatus, method, and recording medium controlling execution of a process based on the amount of a type of log data stored

Also Published As

Publication number Publication date
JP4912084B2 (ja) 2012-04-04

Similar Documents

Publication Publication Date Title
JP4912084B2 (ja) 監査用ログ記録制御方法および情報漏洩監視プログラム
KR101408746B1 (ko) 추적되는 디바이스를 위한 프라이버시 관리
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
EP2409257B1 (en) Mitigations for potentially compromised electronic devices
CN101326498B (zh) 紧急数据保存服务
US20080083037A1 (en) Data loss and theft protection method
CN106203187B (zh) 一种文件过滤驱动的usb存储设备限制方法及系统
CN106484570A (zh) 一种针对防御勒索软件文件数据的备份保护方法和系统
KR20010078840A (ko) 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템
KR100718340B1 (ko) 파일 유출 히스토리를 추적하는 파일 보안 시스템
CN111404948A (zh) 一种基于计算机网络监控的安全防范系统及其方法
JP2001142764A (ja) ログ・ファイル保護システム
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN106354773A (zh) 应用程序存储数据的方法及装置
JP4256107B2 (ja) データサーバへの不正侵入対処方法、及びプログラム
EP1592016A2 (en) Tape drive apparatus
CN117454373A (zh) 一种软件登录身份管理及访问安全控制方法
JP2007172463A (ja) 操作ログ保存システム、外部媒体及び操作ログ保存方法
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
KR100718341B1 (ko) 사용자 컴퓨터 화면의 캡쳐링에 기초한 파일 보안 시스템
JP3803002B2 (ja) データ更新監視によるデータ保全方法、装置、およびデータ保全プログラムを記憶した記憶媒体
KR100961438B1 (ko) 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체
JP2009134551A (ja) 資料配布システムおよび資料配布プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120117

R150 Certificate of patent or registration of utility model

Ref document number: 4912084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250