JP2010250702A - 文書保護システムのログ表示方法 - Google Patents

文書保護システムのログ表示方法 Download PDF

Info

Publication number
JP2010250702A
JP2010250702A JP2009101358A JP2009101358A JP2010250702A JP 2010250702 A JP2010250702 A JP 2010250702A JP 2009101358 A JP2009101358 A JP 2009101358A JP 2009101358 A JP2009101358 A JP 2009101358A JP 2010250702 A JP2010250702 A JP 2010250702A
Authority
JP
Japan
Prior art keywords
log
user
document
display
document protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009101358A
Other languages
English (en)
Other versions
JP5232710B2 (ja
Inventor
Takanobu Suzuki
孝宣 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2009101358A priority Critical patent/JP5232710B2/ja
Publication of JP2010250702A publication Critical patent/JP2010250702A/ja
Application granted granted Critical
Publication of JP5232710B2 publication Critical patent/JP5232710B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】文書保護のための管理機能を提供する文書保護管理サーバと被保護文書を操作するクライアントPCとを備える文書保護システムにおいて、管理者や利用者が文書保護システムのログを簡単かつ効率的に閲覧可能な表示方法を提供することを目的とする。
【解決手段】ログを時間軸と利用者軸の2次元座標系で表示する表示方式であって、時間軸(202)と、ログを利用者毎に時系列で表示するログ表示欄(203)を備え、利用者毎のログ表示欄(205)には、各ログを一見して分るように簡易表現したアイコン(205a)を、ログ記録日時を時間軸(202)の時間に合わせた水平方向の位置に配置する。更に、利用者識別子及び端末識別子の組み合わせ毎のログ記録日時順の一連のログ(ログシーケンス)とそれに対するアイコンの対応付けからなる一定の規則に従ってアイコンの表示方法を変更することによって良好な視認性を得る。
【選択図】 図2

Description

本発明は、被保護文書に対する利用者の操作を文書保護管理サーバ側で記録する文書保護システムにおけるログ表示方法に関するものである。
近年、情報セキュリティに対する意識の高まりから、特に機密文書を大量に保持する企業等の組織では、文書の管理や保護を効率的に実現できるシステムが求められている。このような要求の解決策として、文書を電子化してコンピュータシステムで処理できるようにしたものを暗号化によって保護し、当該文書に対する利用者の権限をサーバ側で制御・管理できるようにした文書保護システムが一般化しており、効果を挙げている。
図1は、一般的な文書保護システムの概要を示すブロック構成図である(なお、詳しくは後述するが、図1は本発明が適用されるシステムでもある)。図1の文書保護システムは、文書保護のための一連の機能を提供するサーバ110、被保護文書を操作するクライアントPC111、及び、両者を接続するためのネットワーク112を備えている。クライアントPC111において被保護文書を操作する際には、必ず被保護文書操作部111aをとおして文書保護管理サーバ110にアクセスする。文書保護管理サーバ110では、まず認証部110aで正規の利用者であるかを認証し、続いて権限管理部110bで当該文書に対する権限を保持しているかを確認する。その結果、クライアントPC111の利用者が正当な権利保持者であると判断された場合、鍵管理部110cが当該文書を操作するための鍵を発行してクライアントPC111の被保護文書操作部111aに渡し、クライアント側での文書操作を可能とする。文書保護管理サーバ110のログ記録部110dでは、この一連の動作において、認証の結果やクライアントPC111における文書操作内容の一部をログとして記録している。ログ表示部110eは、ユーザの指示に応じて、ログ記録部110dにより記録されたログを表示する。
このような文書保護システムの最大の特徴は、被保護文書に対する利用者の操作権限を権限管理部110bで一元管理しているため、サーバ側で利用者の権限を制御できることにある。この特徴により、被保護文書の配布後に任意の利用者の操作権限を変更できるため、機密文書に対する情報漏えいのリスクを低減することができる。
本発明に関連する公知技術文献としては下記特許文献1があげられる。該文献は、イントラネットやインターネット上のクライアントで登録文書が操作されたとき、設定されたポリシーに基づいて、操作の検出、記録等の文書管理が行われるシステムを開示する。図8に操作を記録するテーブルについての記載があるが、その内容をどのように表示するかについての工夫はない。
特開2008-287332号公報
上述の文書保護システムにおいて、運用におけるセキュリティ面でのリスクは皆無ではない。例えば、なりすましにより被保護文書が不正に操作されたり、被保護文書を開いたままPCを持ち出す等の行為により被保護文書の内容が漏洩したり、印刷権限保持利用者によって印刷された被保護文書の内容が紙媒体で漏洩したり、といったことが考えられる。このようなリスクが顕在化してセキュリティ事故が発生した場合、経路特定等の調査のため、利用者の操作が記録された文書保護システムのログを閲覧する必要がある。
図13の一覧は、従来の文書保護システムにおけるログの種類とそのログが記録される契機の組み合わせの一例である。それぞれのログは、記録契機となった操作が、いつ、どこから、誰によって、どの被保護文書を、どのように操作されたのか判るように、例えば図14のようなデータ構造で記録されている。従って、ログを参照することで被保護文書の詳細な利用履歴を確認できることから、統計情報を得る目的の他、上述のセキュリティ事故の調査のためにも非常に有用であるし、定期的にログを確認することで上述のリスクの顕在化を抑止したり早期に検知することができるといった効果も期待できる。例えば、ブルートフォースアタック等によるなりすましの試行の事実や、アタックが成功して被保護文書を不正な利用者が操作した事実、被保護文書を開いたままでクライアントPCをネットワークから切断した事実(持ち出して漏洩させる可能性に繋がる)、印刷した事実(印刷物を放置したり持ち出して漏洩させる可能性に繋がる)、等が把握し易くなる。
但し、文書保護システムに記録されるログは一般的に膨大な量になるため、上記の効果を得るためには、管理者や利用者がログの閲覧を簡単かつ効率的に実施できることが求められる。図15は、従来の文書保護システムのログ表示部110eにより提供されるログ閲覧機能の一例であり、単純な時系列の一覧形式での表示画面で提供される。このような画面表示方式では、すべての利用者や端末、操作内容が同等に扱われて平坦に見えるため、視認性が非常に悪く、複数の利用者の操作が同時多発的に発生している様子が把握し難い。また、時系列で表示されてはいるものの、ログの記録日時が表示位置に反映されておらず、操作ログ同士の記録時間の関係が分り辛い。そのため、例えばある利用者が被保護文書を開いてから閉じるまでの一連の操作サイクルにどれ位の時間が経過しているか直感的に把握できない。
そこで本発明の目的は、管理者や利用者が文書保護システムのログを簡単かつ効率的に閲覧可能とし、上記の問題を解決する表示方法を提供することにある。
上記目的を達成するために、本発明に係る文書保護システムのログ表示方法では、時間軸と利用者軸の2次元座標系で表現する表示方式であって、利用者軸方向に伸びる利用者情報表示欄と、時間軸方向に伸びる利用者毎のログ表示欄とからなり、前記利用者軸の表示単位は利用者識別子と端末識別子の組み合わせからなり、前記ログ表示欄にはログを簡易表現したアイコンがログ記録日時を時間軸方向の適切な位置に合わせて配置している。
前記ログ表示部によるログの表示は、前記利用者識別子及び端末識別子の組み合わせ毎のログ記録日時順の一連のログ(ログシーケンス)とそれに対するアイコンの対応付けからなる一定の規則に従ってアイコンの表示方法を変更することにより良好な視認性を持つようにするとよい。また、前記利用者情報表示欄とログ表示欄を、各利用者が属するグループを単位として分割し、最上位の階層ではグループでソートし、同一グループ内では利用者識別子でソートし、同一利用者内では端末識別子でソートして、表示することにより良好な視認性を持つように表示するようにするとよい。
本発明によれば、文書保護システムのログを表示する良好な視認性を持つ画面を提供できるようになる。そのため、管理者や利用者によるログの閲覧を簡単かつ効率的にすることができる。
本発明の適用対象であり、かつ従来技術でもある文書保護システムのブロック構成図である。 本発明が提案するログ閲覧画面の例である。 本発明が提案するログ閲覧画面の例である。 利用者のグループ所属履歴データ構造である。 グループ/利用者の被保護文書に対する操作権限履歴データ構造である。 ログシーケンス対アイコン定義表である。 利用者情報表示領域用データ作成処理のフローチャートである。 ログ情報表示領域用データ作成処理のフローチャートである。 利用者情報表示領域作成処理のフローチャートである。 ログ情報表示領域作成処理のフローチャートである。 アイコン描画処理Aのフローチャートである。 アイコン描画処理Bのフローチャートである。 従来のログの種類と記録契機の組み合わせ一覧である。 従来のログのデータ構造である。 従来のログ閲覧画面の一例である。
図1から図12を参照して、本発明に係る画面の表示方法の一実施形態について説明する。図1は、本発明に係るログ表示方法の適用対象である文書保護システムのブロック構成図である。文書保護管理サーバ110内の各部及びクライアントPC111内の各部の機能は、基本的に上記背景技術の欄で説明したのと同様であるが、特に本発明はログ表示に特徴を有するものであるので、ログ表示部110eの機能は従来技術とは異なるものである。以下では、本実施形態のシステムのログ表示部110eが実行するログの表示の詳細を説明する。
図2及び図3は本実施形態のシステムが提供するログ閲覧画面の例であり、図4及び図5はログ閲覧画面を作成するために参照するデータ構造であり、図6は図3の表示データを作成するために必要な規則を定義した表であり、図7〜図12はログ閲覧画面を作成するための処理内容を示したフローチャートである。
図2は、ある被保護文書に対する閲覧時現在以前の任意の時点における一定時間範囲のログを閲覧するための画面である。該画面は、水平方向に時間軸を、垂直方向に利用者軸をそれぞれとり、2次元座標系で表示する。図2の画面の構成要素は、タイトル欄201、時間軸202、利用者のログを利用者毎に時系列で表示するログ表示欄203、垂直(利用者)方向の垂直スクロールバー206と水平(時間)方向の水平スクロールバー207である。
次に、図2の各構成要素の詳細を説明する。
まず、タイトル欄201には、ログ表示の対象として指定された文書の名称を表示するとともに、現在の日付を表示する。時間軸202は、ログ表示欄203に表示されるログの記録日時を確認し易くするための目安として表示している。但し、この例では単位を時間としているが、日付や月度に変えて対象をより広範にしても良いし、逆により狭い範囲を表示させても良い。垂直スクロールバー206と水平スクロールバー207は、それぞれ垂直方向と水平方向の現在位置206aと207aを持ち、マウス等のポインティングデバイスで現在位置206aと207aをそれぞれ上下と左右に動かすことで、画面に表示させる利用者や時間の表示基準位置を変更できるようになっている。
ログ表示欄203は、利用者毎のログをグループ単位で表示するもので、当該グループの識別子(ここでは、「設計部第1課」などのグループの名称)を表示する表示欄203aと、当該グループ全体が当該被保護文書に対して保持している権限の組み合わせをアイコンで表示したグループ権限表示欄203bと、利用者軸方向に伸びる利用者情報表示欄204と、時間軸方向に伸びる利用者毎のログ表示欄205からなる。利用者情報表示欄204は、利用者の識別子(ここでは、利用者の名称)を表示する表示欄204aと、その利用者が当該被保護文書に対して保持している権限の組み合わせをアイコンで表示した権限表示欄204bからなる。
ログ表示欄203の縦方向の表示方法については、グループ分けをせずに利用者を並べて平坦に表示することも考えられるが、一般に企業等の組織では利用者数が非常に多くなるため、部、課、等のグループ単位毎に分割して管理され、実際の調査等は末端の管理者が担当グループについて実施するのが通例であることを考慮すると、グループ単位に分割した方が便利である。そうすることによって、本例では、各グループのセキュリティ管理担当者が目的のグループに対象を絞ってログを確認できるようにしている。
利用者情報表示欄204では、一人の利用者情報が複数行に亘って表示されている場合があるが、これは利用者識別子が同一であっても端末識別子が異なることを示している。このように、ログ表示欄203の利用者軸方向の表示単位は、利用者識別子及び端末識別子の組み合わせになっており、これによって同一の利用者が複数の端末から当該文書を操作した様子を容易に把握できるようにしている。また、同じ時間帯に同一利用者が複数の端末から操作していた場合、いずれかがなりすましによる不正利用である可能性が高いが、その様子も容易に把握できる。
利用者毎のログ表示欄205には、各操作ログを一見して分るように簡易表現した205aのようなアイコンを、ログ記録日時を時間軸202の表示単位に合わせた水平方向の位置にプロットしている。従って、ログ同士の時間的な間隔の大きさが画面表示上のアイコン同士の距離の長さとして反映されることになるため、ログ同士の時間的な関係が分り易くなっている。
図2に示すような本発明に係るログ表示方法の特徴は、時間軸に加えて利用者軸を設けた2次元座標系でログを表示することで、グループ毎、または利用者毎の権限、及び操作内容を独立して把握出来ること、更に端末毎の利用を区別出来ること、加えて操作内容をアイコンで表示すること、というこれらの工夫により、視覚的な把握のし易さを向上していることにある。
図3は、図2のログ表示欄203について、表示方法を更に発展させたものである。図2の表示方法では、各操作を表現したアイコンを図上に単純にプロットしているため、冗長な情報がある。例えば、文書を開くことに成功した場合は認証にも成功している筈であり、認証に成功したことを表すアイコンは視認性の観点からは省略する方が良い。また、各操作が独立したアイコンで表示されているため、被保護文書を開いてから閉じるまでを一つの操作サイクルとして把握するのが難しい。図3では、このような点で表示方法を改善している。
以下、図3のアイコン205b〜205fについて説明する。
まず、205bのように太線で囲まれた矩形は、利用者が被保護文書を開いてから閉じるまでの操作サイクルを表現している。水平方向は時間軸であるので、この矩形の水平方向の長さは操作サイクルの時間的な長さを表すことになる。また、操作サイクルの境界に位置する操作ログ、つまり認証に成功、文書を開く、及び文書を閉じる、という複数の操作内容を一つの矩形のアイコンで表現することで、冗長性を排除し視認性を向上している。
次に、205cのアイコンは、被保護文書が編集または印刷されたことを表す。通常、編集や印刷という操作は被保護文書が開かれた状態で実行され、システムに異常が無ければログ上でも文書を開く操作から文書を閉じる操作の間に記録される筈である。そのため、205cのアイコンは、205bのアイコンの内側、つまり操作サイクルの内に表示されることになり、直感的で分り易い。
205dと205eのアイコンは、利用者が当該被保護文書を開くことを試行して失敗した事実を表しているが、失敗の理由によりアイコンを変えている。パスワードを間違える等して認証に失敗した場合は205dのアイコンで、認証には成功したものの権限が不足している等の理由で文書を開くことに失敗した場合は205eのアイコンで、それぞれ表現している。
最後に205fのアイコンは、当該被保護文書を開いたことは明らかであるものの、閉じたというログが記録される前に再び開いたというログが記録されていることを示している。一般的に、同じ端末における同一利用者が全く同じ文書を複数同時に開くことは許可されないため、このアイコンはつまり、文書を開いたままクライアントPCをネットワークから切断する等したために、本来記録される筈の文書を閉じたというログが文書保護管理サーバに記録されなかった、ということを示している。もしこの行為が意図的に行われたのであれば、被保護文書の内容が漏洩してしまう恐れがあるため、利用者の注意を惹くアイコンで表現している。
このように、図3に示すような本発明に係るログ表示方法の特徴は、図2における特徴に加え、一定の規則に従ってログの表示方法を変更することにより視認性を更に向上していることにある。
図2や図3で説明したログ表示画面の作成方法について説明する。まず、図14のログデータのほか、図4〜図6のようなデータが予め準備されていることが前提となる。
図4は、利用者のグループ所属履歴データの構造を示す。グループ所属履歴データは、各利用者が、どのグループに所属するかを登録したテーブルである。「利用者識別子」は利用者を特定する識別子、「グループ識別子」はグループを特定する識別子、「所属登録日」は当該利用者が当該グループに所属することを登録した日付、「登録解除日」はその登録が解除された日付を、それぞれ示す。
図5は、グループ操作権限履歴データの構造及び利用者操作権限履歴データの構造を示す。グループ操作権限履歴データは、各文書に対応する各グループの操作権限を登録したテーブルである。「文書識別子」は文書を特定する識別子、「グループ識別子」はグループを特定する識別子、「グループ操作権限登録日」は当該文書に対する当該グループの操作権限を登録した日付、「グループ操作権限失効日」はその操作権限が失効した(する)日付、「グループ操作権限」は当該グループの操作権限の内容を、それぞれ示す。利用者操作権限履歴データは、各文書に対する各利用者の操作権限を登録したテーブルである。「文書識別子」は文書を特定する識別子、「利用者識別子」は利用者を特定する識別子、「利用者操作権限登録日」は当該文書に対する当該利用者の操作権限を登録した日付、「利用者操作権限失効日」はその操作権限が失効した(する)日付、「利用者操作権限」は当該利用者の操作権限の内容を、それぞれ示す。なお、「利用者操作権限」の欄が空欄のエントリは、その文書に対してその利用者が何らの権限も持たないことを示す。
図6は、図3で説明したような表示を行うために必要なログシーケンスとアイコンの対応規則を定義するログシーケンス対アイコン定義表を示す。「記号」は各エントリを特定するために付した記号、「ログシーケンス」はログに出現する操作内容の1つ以上の並び、「ログシーケンスが表現する操作内容」はそのログシーケンスが表現する操作の具体的な内容、「対応するアイコン」はその操作内容に対応するアイコンデータ、「アイコンの描画スタイル」はそのアイコンを描画するときのスタイルを、それぞれ示す。なお「ログシーケンス」の欄で、aやbの記号が使われている部分は、その記号のログシーケンスがその部分に入ることを示している。「アイコンの描画スタイル」で、「単体」はそのアイコンを単体で描画することを示し、「範囲」はそのアイコンを所定の範囲を示す矩形で描画することを示している。
なお、図4〜図6に示す各データは、文書保護システム自身が管理するように実装すれば良い。ただし、同様のデータを別途管理し、文書保護システムからアクセスできるようにしても良い。図6に示したログシーケンスとアイコンの対応及びアイコンの形状などは、一例であり、より視認性を向上するために定義内容を変更しても良い。
図7〜図12は、上記で準備したデータを参照して、図2や図3のログ表示画面を作成するための処理手順の例を示したフローチャートである。本フローチャートでは、ログ表示画面の作成は、図2や図3の画面中、左側の利用者情報表示領域と右側のログ情報表示領域に分けて行う。図7で作成したデータをもとに利用者情報表示領域を作成する手順が図9であり、図8で作成したデータをもとにログ情報表示領域を作成する手順が図10である。図11と図12は図10のステップ1009で実行するアイコン描画処理であり、図2を作成するためには図11を、図3を作成するためには図12を、それぞれ使用する。
図7と図8を参照して、利用者情報表示領域用データとログ情報表示領域用データの作成処理を説明する。まず、図7のステップ701で、ログ情報表示領域用データ作成処理(図8)を行う。
ログ情報表示領域用データ作成処理では、まずステップ801で、表示対象として指定された被保護文書の識別子を変数Xに、表示対象として指定されたログ表示期間を変数Dにセットする。ステップ802で、ログデータ(図14)から条件に合致するレコードR1の集合S1を取得する。この条件とは、「文書識別子=X AND ログ記録日時⊆D」である。ステップ803で、S1にグループ所属履歴データ(図4)のレコードR2を結合した集合S2を作成する。すなわち、条件:「R1の利用者識別子=R2の利用者識別子 AND R1のログ記録日時≧R2の所属登録日 AND R1のログ記録日時≦R2の登録解除日」を満たすようなR2を抽出して、R1と結合し、集合S2を作成する。なお、ログ記録日時が所属登録日から登録解除日までの時間的範囲に含まれないログ(不正アクセスと考えられる)が存在する可能性もあるので、集合S1内の全レコードR1は基本的に集合S2に写すものとする。
ステップ804では、S2を、グループの表示順(例えばR2のグループ識別子の昇順)でソートした集合S3を作成する。ステップ805では、S3を、同一グループ内に限定し、利用者の表示順(例えば利用者識別子の昇順)でソートした集合S4を作成する。ステップ806では、S4を、同一利用者内に限定し、端末の表示順(例えば端末識別子の昇順)でソートした集合S5を作成する。要するに、ステップ804〜806は、(各識別子の昇順でソートする例で言えば、)集合S2内のレコードを、最上位の階層ではグループ識別子の昇順にソートし、同じグループ内では利用者識別子の昇順にソートし、同じ利用者内では端末識別子の昇順にソートして、集合S5を得る処理である。
図7に戻って、ステップ702では、S5を、利用者識別子と端末識別子の組み合わせが他と重複しないようにした、レコードR6の集合S6を取得する。ステップ703では、S6に、グループ操作権限履歴データ(図5)のレコードR7と利用者操作権限履歴データ(図5)のレコードR8を結合した集合S9を作成する。すなわち、条件:「R6の文書識別子=R7の文書識別子 AND R6のグループ識別子=R7のグループ識別子 AND R6の文書識別子=R8の文書識別子 AND R6の利用者識別子=R8の利用者識別子」を満たすように、S6中の各R7とR8を結合して、集合S9を作成する。
図9を参照して、利用者情報表示領域作成処理を説明する。ステップ901で、図7の利用者情報表示領域用データ作成処理を行う。図7及び図8で説明したように、ログ情報表示領域に表示するデータが集合S5に、利用者情報表示領域に表示するデータが集合S9に、作成されることになる。次に、ステップ902で、S9から最初のレコードR9を取得する。ステップ903で、R9のグループ識別子が前回処理したR9のグループ識別子と比較して変化したか判定する。変化していたら、ステップ904で、新しいグループ単位の表示領域を作成する。次に、ステップ905で、R9の利用者識別子が前回処理したR9の利用者識別子と比較して変化したか判定する。変化していたら、ステップ906で、新しい利用者単位の表示領域を作成する。ステップ907で、新しい端末単位の表示領域を作成(表示)する。ステップ908で、R9が最後のレコードか判定し、最後でなければ、ステップ909で、S9から次のレコードR9を取得し、ステップ903に戻る。R9が最後のレコードであったときは、終了する。
図10を参照して、ログ情報表示領域作成処理を説明する。ステップ1001で、ログ情報表示領域用データ作成処理(図8)を行う。なお、通常は、ログ情報表示領域作成処理を行う前に図9の利用者情報表示領域作成処理を行うものであり、その利用者情報表示領域作成処理の中では利用者情報表示領域用データ作成処理(図7)を行い、その利用者情報表示領域用データ作成処理の中でログ情報表示領域用データ作成処理(図8)を行っているので、その場合はステップ1001は不要である。次に、ステップ1002で、S5から最初のレコードR5を取得し、アイコン垂直位置Yを初期化する。ステップ1003で、R5のグループ識別子が前回処理したR5のグループ識別子と比較して変化したか判定する。変化していたら、ステップ1004で、Yを次のグループ単位の表示領域へ移動する。次に、ステップ1005で、R5の利用者識別子が前回処理したR5の利用者識別子と比較して変化したか判定する。変化していたら、ステップ1006で、Yを次の利用者単位の表示領域へ移動する。次に、ステップ1007で、R5の端末識別子が前回処理したR5の端末識別子と比較して変化したか判定する。変化していたら、ステップ1008で、Yを次の端末単位の表示領域へ移動する。ステップ1009では、アイコン描画処理AまたはB(図11,12で説明する)を行う。ステップ1010で、R5が最後のレコードか判定し、最後でなければ、ステップ1011でS5から次のレコードR5を取得し、ステップ1003に戻る。最後のレコードであった場合は、終了する。
図11を参照して、アイコン描画処理Aを説明する。まず、ステップ1101で、ログ表示期間Dと表示上の縮尺からアイコン水平位置Xを決定する。ステップ1102で、現在の垂直位置Y、及び水平位置XにレコードR5の操作内容(ログ)に対応するアイコンを描画して、終了する。
図12を参照して、アイコン描画処理Bを説明する。まず、ステップ1201で、レコードR5の操作内容(ログ)を、処理を超えて値を保持できる作業用ログシーケンスQに追加する(既にQにログが存在する場合は、その後ろに新たなログを追加する)。次に、ステップ1202で、Qが先頭部分一致するログシーケンス定義(図6)があるか判定する。Qと完全一致するログシーケンス定義がある場合、または、Qと先頭部分が部分的にさえ一致するログシーケンス定義がない場合は、ステップ1203に進む。部分的に一致するログシーケンス定義があれば、そのまま終了する。ステップ1203では、Qが完全一致するログシーケンス定義があるか判定する。なければ、ステップ1204で、異常ケースを示すアイコン(図6の記号j)を選択し、ステップ1207に進む。あれば、ステップ1205で、そのログシーケンスに対応するアイコンの描画スタイルが単体か判定する。単体であれば、ステップ1206で、アイコン描画処理Aを行い、ステップ1209に進む。単体でなければ、ステップ1027に進む。ステップ1207では、ログ表示期間Dと表示上の縮尺から、水平方向のアイコン描画範囲を決定する。アイコン描画位置左端X1は、ログシーケンスの最初のログ記録日時とし、アイコン描画位置右端X2は、ログシーケンスの最後のログ記録日時とする。次に、ステップ1208で、現在の垂直位置Y、及び水平位置X1〜X2にアイコンを描画する。ステップ1209で、Qを初期化し、終了する。
以上により、図2や図3の表示が実現される。
なお、上述のフローチャートの処理手順では表示画面上の垂直(利用者)方向の制限を無視しているが、画面に収まらない場合は図2や図3のようにスクロールバーを設ける等する必要がある。
110…文書保護管理サーバ、110a…認証部、110b…権限管理部、110c…鍵管理部、110d…ログ記録部、110e…ログ表示部、111…クライアントPC、111a…被保護文書操作部、112…ネットワーク。

Claims (3)

  1. 文書保護のための管理機能を提供する文書保護管理サーバと、該文書保護管理サーバで保護されている被保護文書を操作するクライアントPCとを備える文書保護システムにおけるログ表示方法であって、
    前記文書保護管理サーバが備えるログ記録部が、前記クライアントPCにおける被保護文書の操作内容をログとして記録するステップと、
    前記文書保護管理サーバが備えるログ表示部が、前記記録したログを表示するステップと
    を備え、
    前記ログ表示部によるログの表示は、時間軸と利用者軸の2次元座標系で表現し、時間軸方向に伸びる利用者毎のログ表示欄と、利用者軸方向に伸びる利用者情報表示欄とからなり、前記利用者情報表示欄の表示単位は利用者識別子と端末識別子の組み合わせからなり、前記ログ表示欄には前記記録したログを簡易表現したアイコンがそのログ記録日時に対応する時間軸方向の適切な位置に合わせて配置されている
    ことを特徴とする文書保護システムのログ表示方法。
  2. 請求項1に記載の文書保護システムのログ表示方法において、
    前記ログ表示部によるログの表示は、前記利用者識別子及び端末識別子の組み合わせ毎のログ記録日時順の一連のログ(ログシーケンス)とそれに対するアイコンの対応付けからなる一定の規則に従ってアイコンの表示方法を変更することにより良好な視認性を持つように表示するものであることを特徴とする文書保護システムのログ表示方法。
  3. 請求項1または2に記載の文書保護システムのログ表示方法において、
    前記ログ表示部によるログの表示は、前記利用者情報表示欄とログ表示欄を、各利用者が属するグループを単位として分割し、最上位の階層ではグループでソートし、同一グループ内では利用者識別子でソートし、同一利用者内では端末識別子でソートして、表示することにより良好な視認性を持つように表示するものであることを特徴とする文書保護システムのログ表示方法。
JP2009101358A 2009-04-17 2009-04-17 文書保護システムのログ表示方法 Expired - Fee Related JP5232710B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009101358A JP5232710B2 (ja) 2009-04-17 2009-04-17 文書保護システムのログ表示方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009101358A JP5232710B2 (ja) 2009-04-17 2009-04-17 文書保護システムのログ表示方法

Publications (2)

Publication Number Publication Date
JP2010250702A true JP2010250702A (ja) 2010-11-04
JP5232710B2 JP5232710B2 (ja) 2013-07-10

Family

ID=43312932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009101358A Expired - Fee Related JP5232710B2 (ja) 2009-04-17 2009-04-17 文書保護システムのログ表示方法

Country Status (1)

Country Link
JP (1) JP5232710B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013222332A (ja) * 2012-04-17 2013-10-28 Chugoku Electric Power Co Inc:The 情報提供システム
JP2014153721A (ja) * 2013-02-04 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> ログ可視化装置及び方法及びプログラム
JP2015095060A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 ログ分析装置及び方法
CN107239566A (zh) * 2017-06-14 2017-10-10 掌阅科技股份有限公司 用户日志生成方法、电子设备及计算机存储介质
JP2018523862A (ja) * 2015-08-18 2018-08-23 グーグル エルエルシー 時系列エクスプローラ

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250053A (ja) * 1998-02-27 1999-09-17 Toshiba Corp 文書管理方法、操作履歴管理方法および情報処理システム
JP2000057218A (ja) * 1998-08-10 2000-02-25 Fujitsu Ltd 状態表示方法および状態表示システム
JP2001051762A (ja) * 1999-08-10 2001-02-23 Sony Corp アクセス履歴提示方法及びアクセス履歴提示装置、資源提供方法及び資源提供装置、並びに、プログラム提供媒体
JP2003099314A (ja) * 2001-09-21 2003-04-04 Ricoh Co Ltd 文書のデータ構造、記憶媒体及び情報処理装置
WO2006051963A1 (ja) * 2004-11-12 2006-05-18 Justsystems Corporation データ処理装置およびデータ処理方法
JP2007200047A (ja) * 2006-01-26 2007-08-09 Dainippon Printing Co Ltd アクセスログ表示システムおよび方法
JP2008257482A (ja) * 2007-04-05 2008-10-23 Hitachi Ltd 計算機操作の可視化方法
JP2008259707A (ja) * 2007-04-12 2008-10-30 Toshiba Corp 画像診断支援システム、及び画像診断支援プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250053A (ja) * 1998-02-27 1999-09-17 Toshiba Corp 文書管理方法、操作履歴管理方法および情報処理システム
JP2000057218A (ja) * 1998-08-10 2000-02-25 Fujitsu Ltd 状態表示方法および状態表示システム
JP2001051762A (ja) * 1999-08-10 2001-02-23 Sony Corp アクセス履歴提示方法及びアクセス履歴提示装置、資源提供方法及び資源提供装置、並びに、プログラム提供媒体
JP2003099314A (ja) * 2001-09-21 2003-04-04 Ricoh Co Ltd 文書のデータ構造、記憶媒体及び情報処理装置
WO2006051963A1 (ja) * 2004-11-12 2006-05-18 Justsystems Corporation データ処理装置およびデータ処理方法
JP2007200047A (ja) * 2006-01-26 2007-08-09 Dainippon Printing Co Ltd アクセスログ表示システムおよび方法
JP2008257482A (ja) * 2007-04-05 2008-10-23 Hitachi Ltd 計算機操作の可視化方法
JP2008259707A (ja) * 2007-04-12 2008-10-30 Toshiba Corp 画像診断支援システム、及び画像診断支援プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013222332A (ja) * 2012-04-17 2013-10-28 Chugoku Electric Power Co Inc:The 情報提供システム
JP2014153721A (ja) * 2013-02-04 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> ログ可視化装置及び方法及びプログラム
JP2015095060A (ja) * 2013-11-12 2015-05-18 日本電信電話株式会社 ログ分析装置及び方法
JP2018523862A (ja) * 2015-08-18 2018-08-23 グーグル エルエルシー 時系列エクスプローラ
CN107239566A (zh) * 2017-06-14 2017-10-10 掌阅科技股份有限公司 用户日志生成方法、电子设备及计算机存储介质

Also Published As

Publication number Publication date
JP5232710B2 (ja) 2013-07-10

Similar Documents

Publication Publication Date Title
JP6680840B2 (ja) 不正デジタル証明書の自動検出
US11049349B2 (en) Computerized voting system
US11444786B2 (en) Systems and methods for digital certificate security
US8266701B2 (en) Systems and methods for measuring cyber based risks in an enterprise organization
US20170005807A1 (en) Encryption Synchronization Method
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
US8584016B2 (en) System and method for verifying an electronic document
US20080082834A1 (en) Meta-complete data storage
JP5232710B2 (ja) 文書保護システムのログ表示方法
CN1281025C (zh) 可变密码身份验证方法
Liu et al. A survey of payment card industry data security standard
Bokslag et al. Evaluating e-voting: theory and practice
JP5757072B2 (ja) ログ作成装置、ログ作成方法およびログ作成プログラム
Salami Pargoo et al. A scoping review for cybersecurity in the construction industry
KR101349762B1 (ko) 개인정보를 보호하고 관리하는 방법
CN105404796A (zh) 一种JavaScript源文件保护的方法及装置
CN105989482A (zh) 一种数据加密方法
JP2009146198A (ja) 情報管理システム
Chiu et al. PIDS: an essential personal information detection system for small business enterprise
Lee et al. Protection profile of personal information security system: designing a secure personal information security system
JP2007004291A (ja) 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
Newhouse et al. Securing property management systems
Hyiamang How Can Cybersecurity Best Practices Protect Election Integrity in Advanced and Developing Democracies?
Hertteli Improving IT administration security by using security controls based on security frameworks
Rohlmann et al. Vulnerability Report

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130325

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees