JP2011237975A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2011237975A
JP2011237975A JP2010108187A JP2010108187A JP2011237975A JP 2011237975 A JP2011237975 A JP 2011237975A JP 2010108187 A JP2010108187 A JP 2010108187A JP 2010108187 A JP2010108187 A JP 2010108187A JP 2011237975 A JP2011237975 A JP 2011237975A
Authority
JP
Japan
Prior art keywords
log
character string
conversion
information processing
conversion target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010108187A
Other languages
English (en)
Other versions
JP5531764B2 (ja
Inventor
Yohei Ono
洋平 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010108187A priority Critical patent/JP5531764B2/ja
Priority to US13/064,892 priority patent/US20110276541A1/en
Publication of JP2011237975A publication Critical patent/JP2011237975A/ja
Application granted granted Critical
Publication of JP5531764B2 publication Critical patent/JP5531764B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

【課題】ログ収集において情報漏洩を防止するとともに解析作業への支障をなくす。
【解決手段】動作情報をログに記録する情報処理システムであって、変換対象文字列を判別できる方式でログを生成するログ生成手段と、前記ログ生成手段により生成されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換手段と、前記ログ変換手段により変換されたログを出力するログ出力手段と、前記ログ出力手段により出力されたログを収集するログ収集手段とを備える。
【選択図】図1

Description

本発明は、サーバや画像形成装置等の情報処理装置のログを収集する技術に関する。
コンピュータシステムにおいて、システム障害時等の調査手法としてシステムの動作情報を記録した各種のログを収集し解析することは重要である。
ログの収集手法には、対象となる情報処理装置からネットワーク経由で取得したり、対象となる情報処理装置にUSBメモリ等の記録媒体を接続して取得したりする等が知られているが、現地でログ解析を行える状況であることは少なく、何らかの手段により、システム導入先から保守拠点の保守担当者へログを受け渡す必要がある。
一方、ログにはユーザID、ユーザ名、端末IPアドレス等の個人情報や機密情報等を含む場合が多いため、ログの取得や受け渡し時、更には保守拠点からの情報漏洩を防ぐことが望まれる。
情報漏洩を防ぐ手法としては、個人情報や機密情報を暗号化したり、伏せ字にしたり、出力させないようにしたりするという手法が既に知られている(例えば、特許文献1、2を参照。)。
特許文献1には、システムログ参照による不必要な情報の漏洩を防ぐため、システムログを解析する目的に応じた役割を設定し、その役割に応じたシステムログをその役割を与えられた者のみが参照可能なようにシステムログを暗号化し情報漏洩を防ぐ方法が開示されている。
特許文献2には、顧客の情報管理に配慮しつつ、メンテナンスの対象のコンピュータシステムのログをメンテナンス業者に提供できるようにするため、顧客が開示可能な情報と秘匿すべき情報の選別を行い、開示可能とされた情報のみがログ出力されるシステムが開示されている。
上述したように、従来は情報漏洩を防ぐため、個人情報や機密情報を暗号化したり伏せ字にしたり出力させないといった処理を行っていたが、次のような問題点が指摘されていた。
先ず、個人情報や機密情報を暗号化する手法では、保守担当者がログを解析するときには個人情報や機密情報を復号するため、個人情報や機密情報を閲覧できてしまい、その後の管理が甘いと情報漏洩が発生する可能性があるという問題がある。
また、個人情報や機密情報を伏せ字にしたり出力させないようにしたりしてしまうと、ログから処理の追跡が行えなくなり、解析作業に支障をきたすという問題がある。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、情報漏洩を防止するとともに解析作業への支障をなくすことのできる情報処理システムを提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、動作情報をログに記録する情報処理システムであって、変換対象文字列を判別できる方式でログを生成するログ生成手段と、前記ログ生成手段により生成されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換手段と、前記ログ変換手段により変換されたログを出力するログ出力手段と、前記ログ出力手段により出力されたログを収集するログ収集手段とを備える情報処理システムを要旨としている。
また、請求項2に記載されるように、動作情報をログに記録する情報処理システムであって、変換対象文字列を判別できる方式でログを生成するログ生成手段と、前記ログ生成手段により生成されたログを出力するログ出力手段と、前記ログ出力手段により出力されたログを収集するログ収集手段と、前記ログ収集手段により収集されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換手段とを備える情報処理システムとして構成することができる。
また、請求項3に記載されるように、請求項1または2のいずれか一項に記載の情報処理システムにおいて、前記変換対象文字列を含む変換対象項目を設定する変換対象設定手段を備えるようにすることができる。
また、請求項4に記載されるように、請求項1または2のいずれか一項に記載の情報処理システムにおいて、ログ収集の対象となる情報処理装置毎に前記変換対象文字列を含む変換対象項目を設定する第1の変換対象設定手段と、ユーザ毎に前記変換対象文字列を含む変換対象項目を設定する第2の変換対象設定手段とを備え、前記ログ変換手段は、前記情報処理装置毎の変換対象項目と前記ユーザ毎の変換対象項目から当該ユーザ毎の変換対象項目を優先して実際の変換対象項目を決定し、変換を実行するようにすることができる。
また、請求項5に記載されるように、動作情報をログに記録する情報処理システムにおける処理方法であって、変換対象文字列を判別できる方式でログを生成するログ生成工程と、前記ログ生成工程により生成されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換工程と、前記ログ変換工程により変換されたログを出力するログ出力工程と、前記ログ出力工程により出力されたログを収集するログ収集工程とを備えるログ収集方法として構成することができる。
また、請求項6に記載されるように、動作情報をログに記録する情報処理システムにおける処理方法であって、変換対象文字列を判別できる方式でログを生成するログ生成工程と、前記ログ生成工程により生成されたログを出力するログ出力工程と、前記ログ出力工程により出力されたログを収集するログ収集工程と、前記ログ収集工程により収集されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換工程とを備えるログ収集方法として構成することができる。
また、請求項7に記載されるように、請求項5または6のいずれか一項に記載のログ収集方法をコンピュータに実行させるログ収集プログラムとして構成することができる。
また、請求項8に記載されるように、請求項7に記載のログ収集プログラムを記録したコンピュータ読取可能な記録媒体として構成することができる。
本発明の情報処理システムにあっては、ログに含まれる個人情報や機密情報を復元不可能で一意性のある文字列に変換することにより、ログの中に個人情報や機密情報を含むことがないため情報漏洩を防止することができるとともに、一意性のある文字列に変換されるため処理の追跡が行えて解析作業への支障をなくすことができる。
本発明の第1の実施形態にかかるシステムの構成例を示す図である。 本発明の第2の実施形態にかかるシステムの構成例を示す図である。 本発明の第3の実施形態にかかるシステムの構成例を示す図である。 秘匿対象項目設定の処理例を示すフローチャートである。 項目データの例を示す図である。 秘匿対象項目設定画面の例を示す図である。 秘匿対象項目のデータ例を示す図である。 実施形態の処理例を示すフローチャートである。 ログ変換の処理例を示すフローチャートである。 ログ変換による変換前と変換後のログの例を示す図である。 本発明の第4の実施形態にかかるシステムの構成例を示す図である。 実施形態の処理例を示すシーケンス図である。 秘匿対象項目設定画面の例を示す図である。 ユーザ情報テーブルの例を示す図である。 実際に秘匿対象とされる項目の例を示す図である。 秘匿レベルテーブルの例を示す図である。 秘匿レベルテーブルに対応したユーザ情報テーブルの例を示す図である。
以下、本発明の好適な実施形態につき説明する。
<第1〜第3の実施形態>
図1は本発明の第1の実施形態にかかるシステムの構成例を示す図である。
図1において、ログ収集の対象となる情報処理装置1には、ログ生成部11とログ変換部12とログ保存部13とログ出力部14とが設けられている。
ログ生成部11は、システムの動作情報を記録した所定のフォーマットのログを出力する機能を有している。ログ生成のタイミングは、ログをとるべき事象が発生する都度に行う場合と、別に事象を記述するデータが蓄積されていて、そのデータに基づいて一括にログを生成する場合とがある。後に秘匿対象項目(変換対象項目)に含まれる秘匿対象文字列(変換対象文字列)の変換を行うため、ログ生成においては秘匿対象文字列を判別することができる状態でログを生成する必要があり、ログ変換を実行する手段はその判別方法を認識している必要がある。判別手法の詳細については後述する。
ログ変換部12は、ログ生成部11で生成されたログに含まれる秘匿対象文字列を復元不可能で一意性のある文字列に変換する機能を有している。変換の詳細については後述する。
ログ保存部13は、ログ変換部12から出力された変換後のログをメモリやディスク上の記憶領域に保存する機能を有している。なお、ログ保存部13は必須ではなく、省略することも可能である。
ログ出力部14は、所定のタイミングでログ保存部13から変換後のログを読み出し、外部に出力する機能を有している。ログ保存部13が設けられない場合、ログ出力部14は、ログ変換部12から出力された変換後のログを外部に出力する。ログ出力の形態としては、ネットワーク21、メモリデバイス(USBメモリ等)22もしくは直接接続23を経由するデータとして行われるほか、紙24へのプリントアウトである場合を含む。なお、ログのデータは必ずしもファイルの形式である必要はなく、ブラウザ等に表示されるデータの断片であってもよい。
一方、ログ収集を行う情報処理装置3には、ログ収集部31とログ保存部32とが設けられている。なお、ログ収集を行う情報処理装置3はパーソナルコンピュータ等の高機能の装置に限らず、USBメモリ等のメモリデバイスであってもよい。この場合は直接接続23により情報処理装置1からログを収集する。
ログ収集部31は、情報処理装置1のログ出力部14からネットワーク21、メモリデバイス22もしくは直接接続23を経由するデータ、または、プリントアウトされた紙24からログを入力する機能を有している。紙24から入力する場合、イメージスキャナと光学文字読取機能を用いるか、手作業による入力を行うものとする。
ログ保存部32は、ログ収集部31により収集したログをメモリやディスク上の記憶領域に保存する機能を有している。
なお、ログ収集の対象となる情報処理装置1とログ収集を行う情報処理装置3を別体として構成した場合について説明したが、一つの情報処理装置で構成してもよい。
上述した構成では、ログ生成するタイミングでログ変換を行うため、ログ保存を行う場合であっても秘匿前の情報が保存されることはなく、情報漏洩を強化することができる。ただし、秘匿対象文字列は変換された形で保存されているため、運用途中で秘匿対象項目を変更しても、既に生成されたログの内容には反映できない。
図2は本発明の第2の実施形態にかかるシステムの構成例を示す図である。図1に示した第1の実施形態と比較して、ログ変換部12の位置がログ保存部13の後段に変更されている。ログ保存部13が省略される場合には図1に示した第1の実施形態と同じになる。
ログ保存部13は、ログ生成部11で生成されたログをメモリやディスク上の記憶領域に保存する機能を有している。なお、ログ保存部13は必須ではなく、省略することも可能である。
ログ変換部12は、ログ保存部13からログを読み出し、ログに含まれる秘匿対象文字列を復元不可能で一意性のある文字列に変換する機能を有している。ログ保存部13が設けられない場合、ログ変換部12は、ログ生成部11で生成されたログに含まれる秘匿対象文字列を復元不可能で一意性のある文字列に変換する。変換の詳細については後述する。
他の機能部については第1の実施形態で説明したものと同様である。ログ収集の対象となる情報処理装置1とログ収集を行う情報処理装置3を一つの情報処理装置で構成してもよい。
上述した構成では、ログ出力するタイミングでログ変換を行うため、ログ保存を行う場合は秘匿前の情報が一時的にログ保存領域に保存されることとなる。しかし、ログ出力するタイミングで秘匿対象項目を設定すれば、設定した秘匿対象項目に応じたログの内容を出力することができる。
図3は本発明の第3の実施形態にかかるシステムの構成例を示す図である。図2に示した第2の実施形態と比較して、ログ収集の対象となる情報処理装置1からログ変換部12を除去し、代わりに、ログ収集を行う情報処理装置3のログ収集部31の後段にログ変換部33を設けたものである。
ログ出力部14は、所定のタイミングでログ保存部13から変換後のログを読み出し、外部に出力する機能を有している。ログ保存部13が設けられない場合、ログ出力部14は、ログ生成部11で生成されたログを外部に出力する。
ログ変換部33は、ログ収集部31で収集されたログに含まれる秘匿対象文字列を復元不可能で一意性のある文字列に変換する機能を有している。変換の詳細については後述する。
ログ保存部32は、ログ変換部33で変換されたログをメモリやディスク上の記憶領域に保存する機能を有している。
他の機能部については第2の実施形態で説明したものと同様である。ログ収集の対象となる情報処理装置1とログ収集を行う情報処理装置3を一つの情報処理装置で構成してもよい。
上述した構成では、ログ収集した後でログ変換を行うため、秘匿前の情報が一時的にログ保存領域およびログ収集先に保存されることとなる。しかし、ログ収集するタイミングで秘匿対象項目を設定すれば、設定した秘匿対象項目に応じたログの内容を取得することができる。
図4は上記の実施形態における秘匿対象項目設定の処理例を示すフローチャートである。秘匿対象項目の設定は必須ではないが、ログの可読性のためには秘匿対象項目は少ない方が望ましい。また、システムの管理者によっては秘匿対象項目が異なる可能性があるので、必要最低限の項目のみを秘匿対象とするために秘匿対象項目は選択できるようにしておくのが望ましい。
秘匿対象項目の設定処理は、図1および図2の構成にあっては、情報処理装置1において行われる。図3の構成にあっては、情報処理装置3において行われる。また、処理を進めるためのユーザの操作自体は、情報処理装置1、3において行ってもよいし、ネットワーク経由で他の情報処理装置からリモートで行ってもよい。
図4において、ユーザ操作により秘匿対象項目設定を開始すると(ステップS1)、選択候補項目を取得する(ステップS2)。選択候補項目は、図5(a)に示すように選択候補項目をリストとして保持してもよいし、図5(b)に示すようにログに含まれる全項目のうち選択候補項目を示すフラグ「○」を伴う形式で保持してもよい。なお、データの形式は図示のものに限られない。
図4に戻り、取得した選択候補項目に基づき、秘匿対象項目選択画面を生成し(ステップS3)、秘匿対象選択画面を表示する(ステップS4)。図6は秘匿対象項目設定画面の例を示す図であり、項目名に対して秘匿対象項目の項目名をチェックボックスにより選択できるようになっている。図6では「ユーザID」と「IPアドレス」が選択された状態を示している。
図4に戻り、入力が完了したかどうかを「OK」ボタンの押下等により判断し(ステップS5)、入力が完了したと判断した場合(ステップS5のYes)には選択された項目を秘匿対象項目として保存し(ステップS6)、処理を終了する(ステップS7)。図7は秘匿対象項目のデータ例を示す図であり、図7(a)は選択された項目のみをリストとして保存する形式、図7(b)は選択候補項目(図5(a))に秘匿対象項目として選択されたことを示すフラグを付して保存する形式、図7(c)はログに含まれる全項目(図5(b))に秘匿対象項目として選択されたことを示すフラグを付して保存する形式を示している。なお、データの形式は図示のものに限られない。また、秘匿対象項目の秘匿対象文字列をログ中から抽出するための条件(抽出条件)が秘匿対象項目に対応付けて保持されているものとする。
また、ログの収集対象となる情報処理装置1に対して1組の秘匿対象項目を設定する場合について説明したが、ユーザ毎に秘匿対象項目を設定するようにしてもよい。この場合、秘匿対象項目をユーザ(ユーザID等)と対応付けて保存することとなる。
図8は上記の実施形態の処理例を示すフローチャートであり、図8(a)は図1に示した第1の実施形態に対応し、図8(b)は図2に示した第2の実施形態に対応し、図8(c)は図3に示した第3の実施形態に対応している。これらは、ログ変換処理の実施タイミングが異なっている。
図8(a)において、情報処理装置1では、ログ生成(ステップS11)、ログ変換(ステップS12)、ログ保存(ステップS13)、ログ出力(ステップS14)が順次行われる。ログ保存(ステップS13)を行う場合(ログの一括生成でない場合)、ログ保存(ステップS13)の後に次のログ生成(ステップS11)から処理が繰り返される。ログ保存(ステップS13)を行わない場合、ログ変換(ステップS12)と同時にログ出力(ステップS14)を行うことになる。
一方、情報処理装置3では、ログ収集(ステップS15)、ログ保存(ステップS16)が順次行われる。
図8(b)において、情報処理装置1では、ログ生成(ステップS21)、ログ保存(ステップS22)、ログ変換(ステップS23)、ログ出力(ステップS24)が順次行われる。ログ保存(ステップS22)を行う場合(ログの一括生成でない場合)、ログ保存(ステップS22)の後に次のログ生成(ステップS21)から処理が繰り返される。ログ保存(ステップS22)を行わない場合、ログ生成(ステップS21)と同時にログ変換(ステップS23)およびログ出力(ステップS24)を行うことになる。
一方、情報処理装置3では、ログ収集(ステップS25)、ログ保存(ステップS26)が順次行われる。
図8(c)において、情報処理装置1では、ログ生成(ステップS31)、ログ保存(ステップS32)、ログ出力(ステップS33)が順次行われる。ログ保存(ステップS32)を行う場合(ログの一括生成でない場合)、ログ保存(ステップS32)の後に次のログ生成(ステップS31)から処理が繰り返される。ログ保存(ステップS32)を行わない場合、ログ生成(ステップS31)と同時にログ出力(ステップS33)を行うことになる。
一方、情報処理装置3では、ログ収集(ステップS34)、ログ変換(ステップS35)、ログ保存(ステップS36)が順次行われる。
図9はログ変換(図8(a)のステップS12、図8(b)のステップS23、図8(c)のステップS35)の処理例を示すフローチャートである。なお、ここでは復元不可能で一意性のある文字列への変換としてハッシュ変換を用いた例について説明するが、復元不可能で一意性のある文字列への変換であれば他の変換方式を用いてもよい。
図9において、処理を開始すると(ステップS101)、ログ内容を取得し(ステップS102)、秘匿対象文字列があるか否か判断する(ステップS103)。この判断は、図7に示した秘匿対象項目のデータから抽出条件を取得し、その抽出条件に基づいてログを検索することにより行う。秘匿対象項目がユーザ毎に設定されている場合には、ログのデータからユーザID等に基づいて対応する秘匿対象項目を取得する。
抽出条件としては、秘匿対象項目が例えば「ユーザID」である場合、「#USERID#」のような特定の文字列が出現した後の「[」と「]」で囲まれる範囲を秘匿対象文字列とする、というようなものが考えられる。特定の文字列は、「#USERID#」のように意味のあるものでもよいし、「#1#」のような符号化したものでもよい。また、「[」や「]」の文字そのものが秘匿対象文字列に含まれる場合には、エスケープ処理を施す等の工夫を行う。抽出条件の他の例として、カンマ区切り形式(CSV)でログを出力しておき、先頭から何番目の項目を秘匿対象文字列とするか決定する方法や、正規表現(特殊な記号を使って文字列の組み合わせパターンを指定する方法)によりマッチングしたものを秘匿対象文字列とするという方法等も考えられる。
図9に戻り、秘匿対象文字列がないと判断した場合(ステップS103のNo)、処理を終了する(ステップS107)。
また、秘匿対象文字列があると判断した場合(ステップS103のYes)、その秘匿対象文字列にハッシュ変換を施してハッシュ値を生成する(ステップS104)。ハッシュ値の生成にはMD5やSHAといった一般的なハッシュ関数を用いてもよいし、独自のアルゴリズムを用いてもよい。ここでは厳密なハッシュ値を算出する必要性はなく、「秘匿前の文字列を復元できない」「他の秘匿後文字列との区別ができる一意性がある」という2点を満たすことのできる方式であればよい。
次いで、秘匿前の秘匿対象文字列(秘匿前文字列)の文字数でハッシュ値をカットする(ステップS105)。一般的なハッシュ値そのままであると秘匿前文字列よりも大幅に文字数が多くなる場合が多いと思われる。具体的には、例えば「user1」という5桁の文字列であっても、簡易なハッシュ関数であるMD5により算出されるハッシュ値は「24c9e15e52afc47c225b757e7bee1f9d」という32桁の文字列となる。文字数が多くなると、ログの可読性が落ちるし、ログそのものの量が多くなってしまうため、取り扱いづらくなる。ここでは、厳密な意味でのハッシュ値であることは重要ではなく、「秘匿前の文字列を復元できない」「他の秘匿後文字列との区別ができる」という2点が重要であるため、例えばS4のように秘匿前文字列の文字数でハッシュ値をカットする等の対応を行うことが望ましい。その場合、「user1」の変換結果は「24c9e」ということとなる。
次いで、カットした後のハッシュ値(秘匿後文字列)を秘匿前文字列と置き換え(ステップS106)、処理を終了する(ステップS107)。
なお、上記の変換処理においては、異なる秘匿対象文字列であっても秘匿後文字列が同一になる可能性はあるが、通常、ログの解析が必要な範囲内において同一となる可能性は極めて低く、解析への支障はないものと思われる。
一方、秘匿後文字列から秘匿前文字列への直接的な逆変換は不可能であるが、秘匿対象文字列がIPアドレスのように固定された形式である場合、秘匿後文字列とのマッチングは比較的容易にできるため、秘匿前文字列の推測が可能である。そのようなケースが想定される場合は、例えば以下のような対応が考えられる。
(1)秘匿対象項目設定画面(図6)において、マジックコード(任意の文字列)の入力欄を設ける。
(2)マジックコードの入力欄に、ログの解析担当者が知らないマジックコードを設定する。
(3)ログ変換のハッシュ値生成(図9のステップS104)において、秘匿対象文字列にマジックコードを付加した文字列全体のハッシュ値を生成する。
なお、ハッシュ値のカット(図9のステップS105)において変更はなく、秘匿対象文字列の文字数(秘匿対象文字列にマジックコードを付加した文字列全体の文字数ではない)でカットを行う。例えば「192.168.001.001」という秘匿対象文字列に対して、マジックコード「magic」を設定した場合には、「192.168.001.001magic」をハッシュ化し、「192.168.001.001」の文字数「15」でカットするので、「4bcb0e75ecf247d」が秘匿後文字列となる。こうすることで、秘匿前文字列の文字数がわかると同時に、マジックコードが何桁であるかわからなくなり、秘匿前文字列の推測がほぼ不可能となる。
上記のようにマジックコードを設定すれば、ログの解析担当者は秘匿前文字列を推測することは困難となる。ただし、複数の異なる情報処理装置からログを取得して解析する必要がある場合には、同じマジックコードを設定する必要がある。
図10はログ変換による変換前と変換後のログの例を示す図である。ここでは、「ユーザID」、「ホスト名」の2つを秘匿対象項目とし、それぞれ「#USERID#」、「#HOST#」という文字列を秘匿対象文字列を判定するための特定の文字列としている。
変換前のログの「#USERID#[Yamada Taroh]」は「#USERID#[787e0dcb974]」に変換され、変換前のログの「#HOST#[ServerMachine1]」は「#HOST#[adaa36b5294c52]」に変換され、変換前のログの「#HOST#[ServerMachine2]」は「#HOST#[053db30af930ea]」に変換されている。変換後のログにおいては、秘匿対象文字列が復元不可能な状態で出力されているが、1行目でログインしたユーザと3行目で印刷したユーザは同一であることがわかり、ログの解析時に処理の追跡が行え、解析作業を円滑に行うことができる。
<第4の実施形態>
ログに含まれる個人情報や機密情報を秘匿化する場合、企業等においては所属部署毎に秘匿対象項目が異なる場合がある。例えば、第1の情報処理装置では秘匿対象項目が多いセキュアな設定であり、第2の情報処理装置では秘匿対象項目が少ない設定であったとする。この場合、ユーザがそれぞれの所属部署に配置された情報処理装置のみを使用していれば問題は生じないが、通常はセキュアな設定の第1の情報処理装置を利用しているユーザがたまたま他部署に配置されている第2の情報処理装置を利用した場合、両方の情報処理装置から収集したログを突き合わせることで、そのユーザの個人情報や機密情報が特定できてしまうという問題がある。例えば、第1の情報処理装置では「ユーザID」「ユーザ名」「ホスト名」「IPアドレス」「印刷ジョブ名」が秘匿対象項目とされ、第2の情報処理装置では「ユーザID」「IPアドレス」が秘匿対象項目とされているものとする。この場合、あるユーザが両方の情報処理装置を利用してログが収集されたとすると、同一ユーザのユーザIDは同じ文字列に変換されるため、両方の情報処理装置のログから同じユーザIDの文字列(秘匿後文字列)のログデータを抽出することにより、通常使う第1の情報処理装置では秘匿化されるべきユーザ名、ホスト名が判明してしまうことになる。第2の情報処理装置をただ1回利用しただけでも、第1の情報処理装置における当該ユーザのユーザ名と対応付けてログデータが特定できてしまう。
この第4の実施形態はかかる問題を解決するため、ユーザ毎に秘匿対象項目を設定できるようにしている。
図11は本発明の第4の実施形態にかかるシステムの構成例を示す図である。
図11において、ログ収集の対象として情報処理装置1A、1B、1Cが存在し、情報処理装置3によりログ収集を行うものとする。ログ収集の対象である情報処理装置1A、1B、1Cには、図4で示した処理により設定された秘匿対象項目がシステム設定として保存されている。なお、ログの収集は図2および図8(b)の方式(ログ出力時にログ変換処理を実施)について図示してあるが、他の方式を適用してもよい。また、情報処理装置1Cはログ収集の対象であると同時に、ユーザ管理サーバとして機能するものであり、ユーザ毎の秘匿対象項目を保存するためのユーザ情報テーブルが設けられている。
図12は上記の実施形態の処理例を示すシーケンス図である。
図12において、準備作業として、情報処理装置3から情報処理装置1A、1B、1Cに対して秘匿対象項目の設定を行う(ステップS201〜S203)。設定の順番は任意である。秘匿対象項目の設定は、図4〜図7に示したのと同様の手法により行う。ただし、ここでは図13に示すような秘匿対象項目設定画面により、「ユーザID」「ユーザ名」「印刷ジョブ名」「メールアドレス」「ファクス宛先」から秘匿対象項目を選択するものとする。
また、情報処理装置3から情報処理装置1Cに対してユーザ情報の設定を行う(ステップS204)。このユーザ情報の設定は、秘匿対象項目の設定(ステップS201〜S203)より先に行ってもよい。
図14はユーザ情報テーブルの例を示す図であり、ユーザID毎に「ユーザID」「ユーザ名」「印刷ジョブ名」「メールアドレス」「ファクス宛先」の全項目について「ON」(秘匿対象とする)、「OFF」(秘匿対象としない)、「−」(指定しない)が登録される。図14において、「user1」は全項目が秘匿対象とされたセキュアな設定となっており、「user2」は秘匿対象項目の指定をしない設定となっており、「user3」は全項目を秘匿対象としないセキュアでない設定となっており、「user4」は項目によって設定有無が分かれている。
なお、各情報処理装置1A、1B、1Cへの設定を情報処理装置3から行うものとしているが、他の管理者用端末から行ってもよいし、情報処理装置1A、1B、1C自体で行ってもよい。
図12に戻り、その後の運用として、情報処理装置1A、1B、1Cではログの生成と保存が行われる(ステップS211〜S213)。ログ生成・保存の順番や回数は任意である。
その後のログ収集としては、情報処理装置1Aについてのみ記載してあるが、他の情報処理装置1B、1Cについても同様である。
先ず、情報処理装置3から情報処理装置1Aに対してログ収集依頼を行うと(ステップS221)、情報処理装置1Aは情報処理装置1Cにユーザ情報取得依頼を行い(ステップS222)、情報処理装置1Cは情報処理装置1Aにユーザ情報を返す(ステップS223)。
情報処理装置1Aではログの変換および出力を行うが(ステップS224)、ログの変換に際し、秘匿対象項目(システム設定)とユーザ情報とを総合し、実際の秘匿対象項目を決定する。すなわち、ユーザ情報において明示的に秘匿対象項目が指定されている場合(「ON」または「OFF」)にはその設定に従うこととし、ユーザ情報において明示的に設定がない場合(「−」)にはシステム設定に従うこととする。図15は実際に秘匿対象とされる項目の例を示す図であり、情報処理装置1Aにおける秘匿対象項目(システム設定)が図13で選択された「ユーザID」「メールアドレス」「ファクス宛先」であり、ユーザ情報が図14のように設定された場合の例である。太字箇所は、ユーザ毎に明示的な設定をしていないためにシステム設定が適用されている。
図12に戻り、情報処理装置1Aは変換後のログを情報処理装置3に提供する(ステップS225)。
なお、図14に示したユーザ情報ではユーザ毎に秘匿対象項目を設定する形式としているが、ユーザ毎に秘匿対象項目を設定するのではなく、ユーザ毎に秘匿レベルの指定をする形式も考えられる。秘匿レベルは、事業所の所在地・役職・会社等の分類により設定することが想定される。
図16は秘匿レベルテーブルの例を示す図であり、秘匿レベル毎に秘匿対象項目の設定情報を保持している。秘匿レベルは任意に作成できるものとし、秘匿レベル毎に秘匿対象項目を設定することができる。この秘匿レベルテーブルはユーザ管理サーバとしての情報処理装置1Cに保持する。
図17は秘匿レベルテーブルに対応したユーザ情報テーブルの例を示す図であり、ユーザ毎に秘匿レベルの設定情報を保持する。
図16の秘匿レベルテーブルによる設定と図17のユーザ情報テーブルの設定を組み合わせると、結果的に図14に示したユーザ情報テーブルの設定と同等の内容となる。図16と図17のような設定方法を採用すれば、ユーザ毎に設定する図14のやり方よりも管理効率が良くなる。
<総括>
以上説明したように、本実施形態によれば、ログに含まれる個人情報や機密情報を復元不可能で一意性のある文字列に変換することにより、ログの中に個人情報や機密情報を含むことがないため情報漏洩を防止することができるとともに、一意性のある文字列に変換されるため処理の追跡が行えて解析作業への支障をなくすことができる。
すなわち、復元不可能な変換方法であるため、秘匿した個人情報や機密情報の漏洩を防ぐことができる。また、一意性のある変換方法であるため、秘匿した情報の追跡処理が可能となる。例えば、異なる日時で操作した同じユーザIDのログがあったとしても、同じユーザIDから生成される秘匿後文字列は同じ文字列として出力されるので、該当ユーザの操作を追跡することが可能である。また、全く異なるソフトウェアやシステムであっても、同一の方法でログ出力しておけば、別システムをまたがったログの追跡が可能である。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
1、1A〜1C 情報処理装置
11 ログ生成部
12 ログ変換部
13 ログ保存部
14 ログ出力部
21 ネットワーク
22 メモリデバイス
23 直接接続
24 紙
3 情報処理装置
31 ログ収集部
32 ログ保存部
33 ログ変換部
特開2007‐200059号公報 特開2007‐265296号公報

Claims (8)

  1. 動作情報をログに記録する情報処理システムであって、
    変換対象文字列を判別できる方式でログを生成するログ生成手段と、
    前記ログ生成手段により生成されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換手段と、
    前記ログ変換手段により変換されたログを出力するログ出力手段と、
    前記ログ出力手段により出力されたログを収集するログ収集手段と
    を備えたことを特徴とする情報処理システム。
  2. 動作情報をログに記録する情報処理システムであって、
    変換対象文字列を判別できる方式でログを生成するログ生成手段と、
    前記ログ生成手段により生成されたログを出力するログ出力手段と、
    前記ログ出力手段により出力されたログを収集するログ収集手段と、
    前記ログ収集手段により収集されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換手段と
    を備えたことを特徴とする情報処理システム。
  3. 請求項1または2のいずれか一項に記載の情報処理システムにおいて、
    前記変換対象文字列を含む変換対象項目を設定する変換対象設定手段
    を備えたことを特徴とする情報処理システム。
  4. 請求項1または2のいずれか一項に記載の情報処理システムにおいて、
    ログ収集の対象となる情報処理装置毎に前記変換対象文字列を含む変換対象項目を設定する第1の変換対象設定手段と、
    ユーザ毎に前記変換対象文字列を含む変換対象項目を設定する第2の変換対象設定手段と
    を備え、
    前記ログ変換手段は、前記情報処理装置毎の変換対象項目と前記ユーザ毎の変換対象項目から当該ユーザ毎の変換対象項目を優先して実際の変換対象項目を決定し、変換を実行する
    ことを特徴とする情報処理システム。
  5. 動作情報をログに記録する情報処理システムにおける処理方法であって、
    変換対象文字列を判別できる方式でログを生成するログ生成工程と、
    前記ログ生成工程により生成されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換工程と、
    前記ログ変換工程により変換されたログを出力するログ出力工程と、
    前記ログ出力工程により出力されたログを収集するログ収集工程と
    を備えたことを特徴とするログ収集方法。
  6. 動作情報をログに記録する情報処理システムにおける処理方法であって、
    変換対象文字列を判別できる方式でログを生成するログ生成工程と、
    前記ログ生成工程により生成されたログを出力するログ出力工程と、
    前記ログ出力工程により出力されたログを収集するログ収集工程と、
    前記ログ収集工程により収集されたログに含まれる変換対象文字列を復元不可能で一意性のある文字列に変換するログ変換工程と
    を備えたことを特徴とするログ収集方法。
  7. 請求項5または6のいずれか一項に記載のログ収集方法をコンピュータに実行させるログ収集プログラム。
  8. 請求項7に記載のログ収集プログラムを記録したコンピュータ読取可能な記録媒体。
JP2010108187A 2010-05-10 2010-05-10 情報処理システム Active JP5531764B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010108187A JP5531764B2 (ja) 2010-05-10 2010-05-10 情報処理システム
US13/064,892 US20110276541A1 (en) 2010-05-10 2011-04-25 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010108187A JP5531764B2 (ja) 2010-05-10 2010-05-10 情報処理システム

Publications (2)

Publication Number Publication Date
JP2011237975A true JP2011237975A (ja) 2011-11-24
JP5531764B2 JP5531764B2 (ja) 2014-06-25

Family

ID=44902620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010108187A Active JP5531764B2 (ja) 2010-05-10 2010-05-10 情報処理システム

Country Status (2)

Country Link
US (1) US20110276541A1 (ja)
JP (1) JP5531764B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (ja) * 2012-04-24 2013-11-07 Nidec Sankyo Corp 履歴情報管理装置及び履歴情報の管理方法
JP2015115023A (ja) * 2013-12-16 2015-06-22 株式会社島津製作所 分析装置システム用ログデータ処理システム及び該システム用プログラム
JP2016520945A (ja) * 2013-06-14 2016-07-14 オープンティーヴィー, インク.Opentv, Inc. ユーザーユニットの遠隔保守のためのシステム及び方法
JP2016133997A (ja) * 2015-01-20 2016-07-25 日本電気株式会社 障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法
JP2017016420A (ja) * 2015-07-01 2017-01-19 日本電信電話株式会社 マスク処理システム、マスク処理方法、ユーザ端末、及びサーバ
JP2017021739A (ja) * 2015-07-15 2017-01-26 株式会社リコー 情報処理システム、情報処理装置、及びプログラム
JP2018109930A (ja) * 2017-01-06 2018-07-12 富士通株式会社 ログ出力プログラム、情報処理装置及びログ出力方法
WO2023170907A1 (ja) * 2022-03-11 2023-09-14 日本電気株式会社 暗号化システム、暗号化装置、暗号化方法、及びコンピュータ可読媒体

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6191130B2 (ja) * 2012-03-02 2017-09-06 株式会社リコー 情報処理プログラム、情報処理方法、情報処理装置及び情報処理システム
CN102737190B (zh) * 2012-07-04 2015-08-26 复旦大学 基于静态分析的Android应用日志中信息泄漏隐患的检测方法
US9021262B2 (en) * 2013-01-25 2015-04-28 Concurix Corporation Obfuscating trace data
CN104504337A (zh) * 2014-12-31 2015-04-08 中国人民解放军理工大学 一种安卓数据泄露的恶意应用检测方法
JP2016162366A (ja) * 2015-03-04 2016-09-05 キヤノン株式会社 ログデータ処理方法、ログデータ処理プログラム、及びログデータ処理装置
CN107025222A (zh) * 2016-01-29 2017-08-08 五八同城信息技术有限公司 一种分布式日志采集方法及装置
JP7225947B2 (ja) * 2019-03-11 2023-02-21 京セラドキュメントソリューションズ株式会社 画像形成装置
US20200336551A1 (en) * 2019-04-16 2020-10-22 Facebook, Inc. Cross-site semi-anonymous tracking

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209554A (ja) * 2000-01-24 2001-08-03 Fujitsu Ltd テストデータ生成装置、テストデータ生成方法及びそのシステムでの処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2006163831A (ja) * 2004-12-07 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2008271037A (ja) * 2007-04-18 2008-11-06 Canon Inc 画像形成装置
JP2009043018A (ja) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd ログ解析支援装置
JP2009146078A (ja) * 2007-12-13 2009-07-02 Dainippon Printing Co Ltd データベース保守方法およびシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383230B2 (en) * 2004-04-23 2008-06-03 Wolff Gregory J System and method for the efficient exchange and pricing of services and intangible works
US7827148B2 (en) * 2005-01-17 2010-11-02 Kabushiki Kaisha Toshiba Medical equipment having audit log managing function
US8204906B2 (en) * 2007-07-13 2012-06-19 International Business Machines Corporation Abstraction based audit and security log model for increased role and security enforcement
US20090199002A1 (en) * 2008-02-05 2009-08-06 Icontrol, Inc. Methods and Systems for Shortened Hash Authentication and Implicit Session Key Agreement
US8166313B2 (en) * 2008-05-08 2012-04-24 Fedtke Stephen U Method and apparatus for dump and log anonymization (DALA)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209554A (ja) * 2000-01-24 2001-08-03 Fujitsu Ltd テストデータ生成装置、テストデータ生成方法及びそのシステムでの処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2006163831A (ja) * 2004-12-07 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2008271037A (ja) * 2007-04-18 2008-11-06 Canon Inc 画像形成装置
JP2009043018A (ja) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd ログ解析支援装置
JP2009146078A (ja) * 2007-12-13 2009-07-02 Dainippon Printing Co Ltd データベース保守方法およびシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228789A (ja) * 2012-04-24 2013-11-07 Nidec Sankyo Corp 履歴情報管理装置及び履歴情報の管理方法
JP2016520945A (ja) * 2013-06-14 2016-07-14 オープンティーヴィー, インク.Opentv, Inc. ユーザーユニットの遠隔保守のためのシステム及び方法
JP2015115023A (ja) * 2013-12-16 2015-06-22 株式会社島津製作所 分析装置システム用ログデータ処理システム及び該システム用プログラム
JP2016133997A (ja) * 2015-01-20 2016-07-25 日本電気株式会社 障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法
JP2017016420A (ja) * 2015-07-01 2017-01-19 日本電信電話株式会社 マスク処理システム、マスク処理方法、ユーザ端末、及びサーバ
JP2017021739A (ja) * 2015-07-15 2017-01-26 株式会社リコー 情報処理システム、情報処理装置、及びプログラム
JP2018109930A (ja) * 2017-01-06 2018-07-12 富士通株式会社 ログ出力プログラム、情報処理装置及びログ出力方法
WO2023170907A1 (ja) * 2022-03-11 2023-09-14 日本電気株式会社 暗号化システム、暗号化装置、暗号化方法、及びコンピュータ可読媒体

Also Published As

Publication number Publication date
US20110276541A1 (en) 2011-11-10
JP5531764B2 (ja) 2014-06-25

Similar Documents

Publication Publication Date Title
JP5531764B2 (ja) 情報処理システム
JP5103243B2 (ja) 書類画像を認証するサーバーシステム及び方法
JP4159583B2 (ja) 複合機、及び該複合機を複数備えた情報取得システム
JP5126541B2 (ja) 情報分類装置、情報分類方法、及び情報分類プログラム
JP2008527937A (ja) 電子文書に署名情報を追加するための方法および装置
US20100188684A1 (en) Method and system for identification of scanning/transferring of confidential document
JP2008294596A (ja) 表データの真正性保証システム
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP2007203634A (ja) コード情報の印刷装置、印刷方法、復元装置および復元方法
US7835026B2 (en) Apparatus, system, method, and program for ascertaining recording medium collection
CN101998016A (zh) 图像形成设备及图像处理设备、系统、方法、程序和记录介质
JP5092835B2 (ja) イメージログ管理装置及びイメージログ管理プログラム
JP5382059B2 (ja) 画像処理システム、画像処理装置およびプログラム
JP4770895B2 (ja) アドレス帳集約管理装置、同装置におけるアドレス帳作成方法及びアドレス帳作成プログラム
US20110060981A1 (en) Paper-like forms processing system &amp; method
JP6019884B2 (ja) 情報処理装置及びプログラム
JP2007116379A (ja) 画像処理装置およびジョブ監視システム
US20150348053A1 (en) Monitoring User Activities on Client Devices by Imaging Device Drivers
JP4983657B2 (ja) 電子メール管理プログラム、該プログラムを記録した記録媒体、通信端末、および電子メール管理方法
JP4879468B2 (ja) 画像データ取得システム、デジタル複合機及びシステム管理サーバ
JP2007249692A (ja) 画像処理装置
JP4556965B2 (ja) 文書管理装置
JP2017005305A (ja) 情報処理装置、その制御方法、及びプログラム
JP2007323392A (ja) データ処理装置、プログラムおよび記憶媒体
JP2005327151A (ja) 文書管理装置および文書管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140407

R151 Written notification of patent or utility model registration

Ref document number: 5531764

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151