JP2013235408A - Log management system, log management server, and program - Google Patents
Log management system, log management server, and program Download PDFInfo
- Publication number
- JP2013235408A JP2013235408A JP2012107225A JP2012107225A JP2013235408A JP 2013235408 A JP2013235408 A JP 2013235408A JP 2012107225 A JP2012107225 A JP 2012107225A JP 2012107225 A JP2012107225 A JP 2012107225A JP 2013235408 A JP2013235408 A JP 2013235408A
- Authority
- JP
- Japan
- Prior art keywords
- log
- search operation
- file
- access
- operation history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、共有ファイルへのアクセスに対するログを管理する技術に関する。 The present invention relates to a technique for managing a log for access to a shared file.
近年、企業内に構築される基幹業務システム等の情報システムは、大規模化し、複雑化する傾向にある。その一方で、外部からだけでなく、内部の者による不正アクセスや情報漏えいといった問題の発生も増加する傾向にある。これに対し、例えば、ファイルサーバに保存されている機密性の高いファイルに対する不正アクセスの防止策として、ファイルへのアクセスに対するログの管理が有効活用されている。 In recent years, information systems such as mission-critical systems built in companies tend to be large and complicated. On the other hand, problems such as unauthorized access and information leakage not only from the outside but also by insiders tend to increase. On the other hand, for example, as a measure for preventing unauthorized access to a highly confidential file stored in a file server, log management for access to the file is effectively utilized.
この種のログ管理では、ファイルサーバによって、利用者端末からアクセスがある度に記録されるアクセスログ(例えば、誰が、いつ、何のファイルに、どのような操作を行ったか等の情報)を、システム管理者、業務責任者、リスク管理責任者等のログ管理者が、定期的にモニタリング(監視活動)することで、不正アクセス行為の有無の確認、抑制を行うのが一般的である。アクセスログの管理技術に関しては、従来より種々の提案がなされている(例えば、特許文献1乃至3等)。
In this type of log management, an access log (for example, information on who performed what, what file, what operation, etc.) is recorded by the file server every time a user terminal accesses. It is common for log administrators such as system administrators, business managers, risk managers, etc. to check and control the existence of unauthorized access by regularly monitoring (monitoring activities). Various proposals have been made regarding access log management techniques (for example,
ところで、一般的には、ファイルサーバのアクセスログは、当該ファイルサーバが採用する、汎用的なOSのログ機能に依存するケースが多い。この場合、例えば、Windows(登録商標)のイベントログでは、ファイルに対する実質的な操作(例えば、更新、削除、コピー等)のみならず、ファイル検索等の操作によっても、「読出」のログが出力されてしまう。したがって、このように取得されたアクセスログでは、「読出」と記録されていても、ファイルに対する実質的な操作によるものか否かを判別することが困難であり、不正な行為の検出を阻害する要因になっていた。 By the way, in general, the access log of a file server often depends on a general-purpose OS log function employed by the file server. In this case, for example, in a Windows (registered trademark) event log, a “read” log is output not only by a substantial operation (for example, update, delete, copy, etc.) on a file but also by an operation such as a file search. Will be. Therefore, in the access log acquired in this way, even if “read” is recorded, it is difficult to determine whether or not the file is due to a substantial operation on the file, which hinders detection of fraudulent acts. It was a factor.
上記の点に関し、上記特許文献1乃至3の何れにおいても、何ら有効な解決策を開示していない。
With respect to the above points, none of the
本発明は、このような実情に鑑みてなされたものであり、ファイルサーバによって取得されたアクセスログから、ファイルに対する実質的な操作以外の操作によるものを除去することのできるログ管理システム等を提供することを目的とする。 The present invention has been made in view of such a situation, and provides a log management system and the like that can remove a file generated by an operation other than a substantial operation on a file from an access log acquired by a file server. The purpose is to do.
上記目的を達成するため、本発明に係るログ管理システムは、
ファイルサーバと、利用者端末と、ログ管理サーバと、を備えると共に、これらが所定のネットワークを介してデータ通信可能に構成されるログ管理システムであって、
前記ファイルサーバは、
前記ネットワーク上で共有されるファイルを記憶するファイル記憶手段と、
前記ネットワークを介した前記利用者端末からの前記ファイル記憶手段へのアクセスが行われた場合、当該利用者端末の識別情報と、アクセス日時と、操作種別と、を含むアクセスログをアクセスログデータベースに登録するアクセスログ登録手段と、
所定条件の下、前記アクセスログデータベースに登録されている所定期間分のアクセスログ群を前記ネットワークを介して前記ログ管理サーバに送信するアクセスログ送信手段と、を備え、
前記利用者端末は、
前記ファイル記憶手段に対するファイル検索操作が行われると、当該利用者端末の識別情報と、当該ファイル検索操作の開始及び終了日時からなるファイル検索操作期間と、を含む検索操作履歴を検索操作履歴記憶手段に記憶されている検索操作履歴テーブルに登録する検索操作履歴登録手段と、
所定条件の下、前記検索操作履歴テーブルの内容を格納した検索操作履歴データを生成し、生成した検索操作履歴データを前記ネットワークを介して前記ログ管理サーバに送信する検索操作履歴送信手段と、を備え、
前記ログ管理サーバは、
前記利用者端末から送られてきた前記検索操作履歴データを参照して、前記ファイルサーバから送られてきた前記アクセスログ群から、前記ファイル検索操作に該当するアクセスログを除去する検索ログ除去手段を備えることを特徴とする。
In order to achieve the above object, a log management system according to the present invention includes:
A log management system comprising a file server, a user terminal, and a log management server, which are configured to be capable of data communication via a predetermined network,
The file server is
File storage means for storing files shared on the network;
When an access to the file storage means from the user terminal via the network is performed, an access log including identification information of the user terminal, access date and time, and operation type is stored in the access log database. Access log registration means to be registered;
An access log transmitting means for transmitting an access log group for a predetermined period registered in the access log database to the log management server via the network under a predetermined condition;
The user terminal is
When a file search operation is performed on the file storage unit, the search operation history storage unit includes a search operation history including identification information of the user terminal and a file search operation period including start and end dates and times of the file search operation. Search operation history registration means for registering in the search operation history table stored in
Search operation history transmission means for generating search operation history data storing the contents of the search operation history table under a predetermined condition, and transmitting the generated search operation history data to the log management server via the network; Prepared,
The log management server
Search log removal means for removing an access log corresponding to the file search operation from the access log group sent from the file server with reference to the search operation history data sent from the user terminal It is characterized by providing.
本発明によれば、ファイルサーバによって取得されたアクセスログから、ファイル検索操作によるものを除去することができるため、不正な行為の容易且つ的確な検出に貢献できる。 According to the present invention, since an access log acquired by a file server can be removed by a file search operation, it can contribute to easy and accurate detection of an illegal act.
以下、本発明の一実施形態について図面を参照して詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
図1は、本実施形態に係るログ管理システムの全体構成を示す図である。このログ管理システムは、企業等に導入され、ネットワーク上で共有するファイルへのアクセスを管理するシステムである。本実施形態のログ管理システムは、ログ管理サーバ1と、管理者端末2と、ファイルサーバ3と、複数の利用者端末4と、から構成され、これらは、相互にデータの送受信が可能となるように、イントラネット等のネットワーク5に接続している。
FIG. 1 is a diagram showing an overall configuration of a log management system according to the present embodiment. This log management system is a system that is installed in companies and manages access to files shared on a network. The log management system according to the present embodiment includes a
ファイルサーバ3は、ネットワーク5上で共有される複数のファイルを保存し、管理する装置であり、一般的なサーバ・コンピュータと同等のハードウェア構成を有する。即ち、ファイルサーバ3は、何れも図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成される制御装置、読み書き可能な不揮発性の半導体メモリやハードディスクドライブ等から構成される外部記憶装置(ファイル記憶手段)、ネットワーク5を介した通信を行うための通信インタフェース等を備える。
The
また、ファイルサーバ3は、ネットワーク5を介した利用者端末4等の他の装置からのアクセスがあると、当該アクセスに対するログ(アクセスログ)をアクセスログDB(アクセスログデータベース)30に登録するアクセスログ登録手段(図示せず)を備える。ファイルサーバ3は、例えば、OS(Operating System)として、Windows(登録商標)を採用し、かかるOSの一機能がアクセスログ登録手段として機能する。即ち、本実施形態では、OSに依存したログ方式により、アクセスログを取得し、アクセスログDB30に登録する。図2に示すように、一のアクセスログは、「ユーザ名」、「コンピュータ名」、「アクセス日時」、「操作種別」、「結果」、「ファイルパス」、「サーバ名」等の各項目から構成される。
Further, when there is an access from another device such as the
「ユーザ名」には、アクセスした利用者端末4等のコンピュータのユーザを識別するための名称(例えば、アルファベットと数字で表される。)が格納される。「コンピュータ名」には、アクセスしたコンピュータを識別するための名称(例えば、アルファベットと数字で表される。)が格納される。「アクセス日時」には、アクセスを開始した日付(西暦)及び時刻(時・分・秒)が格納される。「操作種別」には、操作内容の種別を示す情報(本実施形態では、“読出”又は“書込”)が格納される。「結果」には、当該操作が成功したか失敗したかを示す情報(本実施形態では、“成功”又は“失敗”)が格納される。「ファイルパス」は、当該コンピュータによりアクセスされたファイル名をフルパスで示した情報が格納される。「サーバ名」には、当該ファイルサーバ3に予め付されたコンピュータ名(本実施形態では、“HOST01”)が格納される。
The “user name” stores a name (for example, expressed in alphabets and numbers) for identifying a user of the computer such as the
各利用者装置4は、一般的なパーソナルコンピュータと同等のハードウェア構成を有する。より詳細には、各利用者装置4は、図3に示すように、通信部40と、入力部41と、表示部42と、記憶部43と、制御部44と、を備える。各部はバス45を介して互いに接続されている。
Each
通信部40は、ネットワークカード等の通信インタフェースを含んで構成され、制御部44の制御の下、ネットワーク5を介して、ファイルサーバ3、ログ管理サーバ1等の他の装置と所定の通信方式に則った通信を行う。入力部41は、キーボード,マウス,キーパッド,タッチパッドやタッチパネル等から構成され、ユーザからの入力操作を受け付け、受け付けた入力操作に係る信号(操作信号)を制御部44に送出する。
The
表示部42は、CRTや液晶ディスプレイ等から構成され、制御部44の制御の下、ユーザ操作用の画面等の表示を行う。
The
記憶部43は、ハードディスクドライブやフラッシュメモリ等の読み書き可能な不揮発性の半導体メモリで構成され、様々な汎用プログラムや各種のデータ等を記憶する。本発明の特有の構成としては、記憶部43には、後述する検索操作検出処理及び検索操作履歴送信処理をそれぞれ実行するための検索操作検出プログラム430及び検索操作履歴送信プログラム431が予め記憶され、また、検索操作検出処理の実行によって検出された結果(検索操作履歴)を格納するための検索操作履歴テーブル432が記憶されている。
The
検索操作履歴テーブル432は、当該利用者端末4において、起動からシャットダウンされるまでの間のファイルサーバ3へのファイル検索操作の履歴(検索操作履歴)が格納されたデータテーブルである。図4に示すように、検索操作履歴テーブル432に格納される一の検索操作履歴は、「ユーザ名」、「コンピュータ名」、「ファイル検索開始日時」、「ファイル検索終了日時」等の各項目から構成される。
The search operation history table 432 is a data table in which a history of file search operations (search operation history) to the
「ユーザ名」には、当該利用者端末4のユーザを識別するための名称(例えば、アルファベットと数字で表される。)が格納される。「コンピュータ名」には、当該利用者端末4を識別するための名称(例えば、アルファベットと数字で表される。)が格納される。「ファイル検索開始日時」には、ファイル検索操作を開始した日付(西暦)及び時刻(時・分・秒)が格納される。「ファイル検索終了日時」には、ファイル検索が終了した日付(西暦)及び時刻(時・分・秒)が格納される。 The “user name” stores a name for identifying the user of the user terminal 4 (for example, represented by alphabets and numbers). The “computer name” stores a name for identifying the user terminal 4 (for example, represented by alphabets and numbers). The “file search start date and time” stores the date (year) and time (hour / minute / second) when the file search operation is started. “File search end date and time” stores the date (Western calendar) and time (hour / minute / second) when the file search is ended.
図3に戻り、制御部44は、CPU、ROM、RAM等から構成され、バス45を介して各部を制御する。制御部44は、本発明の特有の構成として、機能的には、図3に示すように、検索操作検出部440と、検索操作履歴送信部441と、を備える。これらの各機能部の機能は、CPUが記憶部43に記憶されている検索操作検出プログラム430及び検索操作履歴送信プログラム431をそれぞれ実行することで実現される。
Returning to FIG. 3, the
検索操作検出部440(検索操作履歴登録手段)は、検索操作検出処理を実行する。検索操作検出処理では、検索操作検出部440は、当該利用者端末4からファイルサーバ3に対するファイル検索操作の有無を監視する。検索操作検出部440は、ファイル検索操作が行われると、その日時(開始日時)を当該利用者端末4が備える図示しない時計機能部から取得し、取得した開始日時をRAMに一時保存する。
The search operation detection unit 440 (search operation history registration means) executes a search operation detection process. In the search operation detection process, the search
そして、検索操作検出部440は、当該ファイル検索操作に係るファイル検索が終了すると、その日時(終了日時)を上記の時計機能部から取得する。検索操作検出部440は、当該利用者端末4のユーザ名称と、当該利用者端末4の名称と、取得した開始日時及び終了日時と、をそれぞれ、「ユーザ名」、「コンピュータ名」、「ファイル検索開始日時」及び「ファイル検索終了日時」に格納した検索操作履歴を生成し、検索操作履歴テーブル432に追加登録する。
Then, when the file search related to the file search operation ends, the search
検索操作履歴送信部441は、検索操作履歴送信処理を実行する。検索操作履歴送信処理では、検索操作履歴送信部441は、ユーザによる当該利用者端末4のシャットダウン操作の有無を監視し、シャットダウン操作が行われると、検索操作履歴テーブル432の内容(即ち、検索操作履歴)を格納したデータ(検索操作履歴データ)を生成し、生成した検索操作履歴データをログ管理サーバ1に送信する。この送信が完了すると、検索操作履歴送信部441は、検索操作履歴テーブル432の内容をクリアする。即ち、登録されている各検索操作履歴のレコードを削除する。
The search operation
図1に戻り、管理者端末2は、利用者端末4と同様、一般的なパーソナルコンピュータと同等のハードウェア構成を有する。管理者端末2は、ログ管理サーバ1から定期的(例えば、1日毎)に送られてくるログレポート(詳細は後述する)を受信し、受信したログレポートの内容を液晶モニタ等の図示しない表示装置を介して表示する。
Returning to FIG. 1, the
ログ管理サーバ1は、ファイルサーバ3のアクセスログDB30から取得したアクセスログと、各利用者端末4から取得した検索操作履歴と、に基づいて、ログレポートを生成し、管理者端末2に送信する。ログ管理サーバ1は、一般的なサーバ・コンピュータ等と同等のハードウェア構成を有する。即ち、ログ管理サーバ1は、何れも図示しないが、CPU、ROM、RAM等から構成される制御装置、読み書き可能な不揮発性の半導体メモリやハードディスクドライブ等から構成される外部記憶装置、ネットワーク5を介した通信を行うための通信インタフェース等を備える。
The
ログ管理サーバ1は、図5に示すように、機能的には、アクセスログ取得部10と、アクセスログ記憶部11と、検索操作履歴取得部12と、検索操作履歴記憶部13と、検索ログ除去部14と、ログレポート生成部15と、ログレポート送信部16と、を備える。これらの各機能部の機能は、CPUがROMあるいは外部記憶装置に記憶されている所定のプログラムを実行することで実現される。
As shown in FIG. 5, the
アクセスログ取得部10は、所定のタイミング(例えば、1日毎)でファイルサーバ3から送られてくる所定期間分のアクセスログ(アクセスログ群)が含まれたデータを受信し、受信したデータから抽出したアクセスログ群をアクセスログ記憶部11に保存する。本実施形態では、ファイルサーバ3が備える図示しないアクセスログ送信手段が、所定時刻(例えば、午前0時)になると、アクセスログDB30に登録されている過去所定期間(例えば、1日)分のアクセスログ群を抽出し、これを取り込んだデータを生成し、ログ管理サーバ1に送信する。
The access
検索操作履歴取得部12は、各利用者端末4から送られてくる検索操作履歴データを受信し、受信した検索操作履歴データから抽出した検索操作履歴を検索操作履歴記憶部13に保存する。検索ログ除去部14は、アクセスログ取得部10によってアクセスログ群がアクセスログ記憶部11に保存されると、アクセスログ記憶部11から当該アクセスログ群を読み出す。そして、検索ログ除去部14は、検索操作履歴記憶部13に保存されている各利用者端末4の検索操作履歴を参照して、読み出したアクセスログ群から、所定の条件に該当するアクセスログを検索操作ログとしてみなし、これを除去する。
The search operation
本実施形態では、検索ログ除去部14は、以下の(1)及び(2)の何れの条件にも該当するアクセスログを検索操作ログとして判定する。
In the present embodiment, the search
(1)アクセスログの「操作種別」が“読出”であること
(2)アクセスログの「ユーザ名」及び「コンピュータ名」のそれぞれに格納されているユーザの名称及び利用者端末4の名称と一致する検索操作履歴であって、アクセスログの「アクセス日時」に格納されている日時が、ファイル検索操作期間(「ファイル検索開始日時」に格納された日時から「ファイル検索終了日時」に格納された日時までの期間)に含まれる検索操作履歴があること
(1) The “operation type” of the access log is “read” (2) the name of the user and the name of the
例えば、アクセスログ記憶部11から読み出したアクセスログ群の内容が、図2に示すようなものであり、検索操作履歴記憶部13に保存されている各利用者端末4の検索操作履歴が、図6に示すようなものである場合、検索ログ除去部14は、当該アクセスログ群から、No.4〜101のアクセスログとNo.105〜175のアクセスログを検索操作ログとして除去する。検索操作ログが除去された後のアクセスログ群の内容は、図7に示すようなものとなる。
For example, the contents of the access log group read from the access
図5に戻り、ログレポート生成部15は、検索ログ除去部14により検索操作ログが除去された後のアクセスログ群の内容に基づいて、ログレポートを作成する。例えば、ログレポートには、当該アクセスログ群の内容が含まれると共に、その他の付加情報(例えば、同一のファイルに対するアクセス数や、ユーザ毎のアクセス数等の情報)が加えられる。
Returning to FIG. 5, the log
ログレポート送信部16は、ログレポート生成部15によって生成されたログレポートを管理者端末2に送信する。
The log
続いて、以上のように構成されたログ管理サーバ1で実行されるログレポート生成処理について、図8のフローチャートに沿って説明する。アクセスログ取得部10によって、ファイルサーバ3からアクセスログ群が含まれたデータが受信され、受信されたデータから抽出したアクセスログ群がアクセスログ記憶部11に保存されると(ステップS101;YES)、検索ログ除去部14は、アクセスログ記憶部11から当該アクセスログ群を読み出し、検索操作履歴記憶部13に保存されている各利用者端末4の検索操作履歴を参照して、前述した条件に該当するアクセスログ、即ち、検索操作ログを検索する(ステップS102)。
Next, log report generation processing executed by the
検索ログ除去部14は、当該アクセスログ群から全ての検索操作ログを除去する(ステテップS103)。そして、検索ログ除去部14は、検索操作ログを除去したアクセスログ群をログレポート生成部15に供給する。
The search
ログレポート生成部15は、検索ログ除去部14から供給されたアクセスログ群の内容に基づいて、前述したようにしてログレポートを生成する(ステップS104)。そして、ログレポート送信部16は、ログレポート生成部15により生成されたログレポートをネットワーク5を介して管理者端末2に送信する(ステップS105)。
The log
以上説明したように、本発明の本実施形態に係るログ管理システムによれば、ファイルサーバ3のOSに依存したログ方式により取得されたアクセスログから、ファイルに対する実質的な操作(例えば、更新、削除、コピー等)とは異なるファイル検索操作によるアクセスログを自動的に除去することができる。したがって、共有のファイルへのアクセスに対する不正な行為の容易且つ的確な検出に貢献できる。
As described above, according to the log management system according to this embodiment of the present invention, a substantial operation (for example, update, file) is performed on the file from the access log acquired by the log method depending on the OS of the
なお、本発明は、上記実施形態に限定されず、本発明の要旨を逸脱しない範囲での種々の変更は勿論可能である。 In addition, this invention is not limited to the said embodiment, Of course, the various change in the range which does not deviate from the summary of this invention is possible.
例えば、上述した検索操作ログとみなすための条件は、任意の設計事項であり、上述したものに限られない。例えば、上述した(1)、(2)の条件に、以下のような条件(3)を加えてもよい。 For example, the condition for considering the above-described search operation log is an arbitrary design matter and is not limited to the above-described one. For example, the following condition (3) may be added to the above conditions (1) and (2).
(3)「ユーザ名」、「コンピュータ名」及び「ファイルパス」のそれぞれに格納されて内容が同一であり、対応する検索操作履歴が共通するアクセスログが複数存在する場合では、時系列的に最も古いアクセスログであること (3) When there are a plurality of access logs stored in each of “user name”, “computer name”, and “file path” and having the same contents and a common search operation history, The oldest access log
このような条件(3)を加えると、例えば、アクセスログ記憶部11から読み出したアクセスログ群の内容が、図9に示すようなものであり、検索操作履歴記憶部13に保存されている各利用者端末4の検索操作履歴が、図6に示すようなものである場合、検索ログ除去部14は、当該アクセスログ群から、No.4〜100のアクセスログとNo.105〜175のアクセスログを検索操作ログとして除去する。検索操作ログが除去された後のアクセスログ群の内容は、図10に示すようなものとなる。
When such a condition (3) is added, for example, the contents of the access log group read from the access
このようにすると、例えば、ある利用者端末4において、ファイル検索操作に並行して、ファイルサーバ3の特定のファイルに対する実質的な操作が行われていた場合、その実質的な操作に係るアクセスログを除去せずに残すことができる。
In this way, for example, in a
また、上記実施形態では、ファイルサーバ3が所定のタイミング(例えば、1日毎)で所定期間(例えば、1日)分のアクセスログをログ管理サーバ1に対して送信していたが、このようにファイルサーバ3が自発的にアクセスログを送信する仕様のみならず、ログ管理サーバ1からの送信要求に応じて、ファイルサーバ3がアクセスログを送信する仕様を採用してもよい。
In the above embodiment, the
また、利用者端末4が検索操作履歴を送信するタイミングも任意であり、例えば、起動時(電源ON時)に送信するようにしてもよい。
The timing at which the
また、上記実施形態では、ログ管理サーバ1は、ファイルサーバ3からのアクセスログ群を受信する度に、当該受信したアクセスログ群に対応するログレポートを生成していたが、例えば、複数回受信した後に、複数のアクセスログ群に対応するログレポートを生成するようにしてもよい。
In the above embodiment, each time the
また、上記実施形態のログ管理サーバ1や利用者端末4が実行したプログラムを既存のサーバ・コンピュータやパーソナルコンピュータ等に適用することで、これらを本発明に係るログ管理サーバや利用者端末として機能させることも可能である。
In addition, by applying the program executed by the
このようなプログラムの配布方法は任意であり、例えば、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical Disk)、メモリカードなどのコンピュータ読み取り可能な記録媒体に格納して配布してもよいし、インターネットなどの通信ネットワークを介して配布してもよい。 Such a program distribution method is arbitrary, for example, a computer-readable recording medium such as a CD-ROM (Compact Disk Read-Only Memory), a DVD (Digital Versatile Disk), an MO (Magneto Optical Disk), or a memory card. It may be stored and distributed in a network, or distributed via a communication network such as the Internet.
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。 Various embodiments and modifications can be made to the present invention without departing from the broad spirit and scope of the present invention. Further, the above-described embodiment is for explaining the present invention, and does not limit the scope of the present invention. That is, the scope of the present invention is shown not by the embodiments but by the claims. Various modifications within the scope of the claims and within the scope of the equivalent invention are considered to be within the scope of the present invention.
1 ログ管理サーバ
2 管理者端末
3 ファイルサーバ
4 利用者端末
5 ネットワーク
10 アクセスログ取得部
11 アクセスログ記憶部
12 検索操作履歴取得部
13 検索操作履歴記憶部
14 検索ログ除去部
15 ログレポート生成部
16 ログレポート送信部
30 アクセスログDB
40 通信部
41 入力部
42 表示部
43 記憶部
44 制御部
45 バス
430 検索操作検出プログラム
431 検索操作履歴送信プログラム
432 検索操作履歴テーブル
440 検索操作検出部
441 検索操作履歴送信部
1
40
Claims (5)
前記ファイルサーバは、
前記ネットワーク上で共有されるファイルを記憶するファイル記憶手段と、
前記ネットワークを介した前記利用者端末からの前記ファイル記憶手段へのアクセスが行われた場合、当該利用者端末の識別情報と、アクセス日時と、操作種別と、を含むアクセスログをアクセスログデータベースに登録するアクセスログ登録手段と、
所定条件の下、前記アクセスログデータベースに登録されている所定期間分のアクセスログ群を前記ネットワークを介して前記ログ管理サーバに送信するアクセスログ送信手段と、を備え、
前記利用者端末は、
前記ファイル記憶手段に対するファイル検索操作が行われると、当該利用者端末の識別情報と、当該ファイル検索操作の開始及び終了日時からなるファイル検索操作期間と、を含む検索操作履歴を検索操作履歴記憶手段に記憶されている検索操作履歴テーブルに登録する検索操作履歴登録手段と、
所定条件の下、前記検索操作履歴テーブルの内容を格納した検索操作履歴データを生成し、生成した検索操作履歴データを前記ネットワークを介して前記ログ管理サーバに送信する検索操作履歴送信手段と、を備え、
前記ログ管理サーバは、
前記利用者端末から送られてきた前記検索操作履歴データを参照して、前記ファイルサーバから送られてきた前記アクセスログ群から、前記ファイル検索操作に該当するアクセスログを除去する検索ログ除去手段を備える、
ことを特徴とするログ管理システム。 A log management system comprising a file server, a user terminal, and a log management server, which are configured to be capable of data communication via a predetermined network,
The file server is
File storage means for storing files shared on the network;
When an access to the file storage means from the user terminal via the network is performed, an access log including identification information of the user terminal, access date and time, and operation type is stored in the access log database. Access log registration means to be registered;
An access log transmitting means for transmitting an access log group for a predetermined period registered in the access log database to the log management server via the network under a predetermined condition;
The user terminal is
When a file search operation is performed on the file storage unit, the search operation history storage unit includes a search operation history including identification information of the user terminal and a file search operation period including start and end dates and times of the file search operation. Search operation history registration means for registering in the search operation history table stored in
Search operation history transmission means for generating search operation history data storing the contents of the search operation history table under a predetermined condition, and transmitting the generated search operation history data to the log management server via the network; Prepared,
The log management server
Search log removal means for removing an access log corresponding to the file search operation from the access log group sent from the file server with reference to the search operation history data sent from the user terminal Prepare
A log management system characterized by that.
ことを特徴とする請求項1に記載のログ管理システム。 The search log removing means of the log management server indicates that the operation type included in the access log indicates reading of a file, and is included in the access log in the search operation history data. If there is a search operation history that matches the identification information of the user terminal that is included and the access date and time included in the access log is included in the file search operation period, the access log As an access log corresponding to the file search operation,
The log management system according to claim 1.
前記利用者端末の前記検索操作履歴送信手段は、ユーザにより当該利用者端末に対するシャットダウン操作が行われた際に前記検索操作履歴データを前記ログ管理サーバに送信する、
ことを特徴とする請求項1又は2に記載のログ管理システム。 The access log transmission means of the file server transmits the access log group to the log management server every predetermined period,
The search operation history transmission unit of the user terminal transmits the search operation history data to the log management server when a shutdown operation is performed on the user terminal by a user.
The log management system according to claim 1 or 2, characterized in that
前記ネットワークを介して前記利用者端末から送られてくる、前記ファイルサーバに対する当該利用者端末によるファイル検索操作の履歴に関する検索操作履歴データを取得する検索操作履歴取得手段と、
前記検索操作履歴データを参照して、前記アクセスログ群から、前記ファイル検索操作に該当するアクセスログを除去する検索ログ除去手段と、を備える、
ことを特徴とするログ管理サーバ。 Access log acquisition means for acquiring an access log group of a user terminal for the file server, which is sent from the file server via a predetermined network;
Search operation history acquisition means for acquiring search operation history data relating to a history of file search operations by the user terminal with respect to the file server sent from the user terminal via the network;
A search log removing unit that refers to the search operation history data and removes an access log corresponding to the file search operation from the access log group;
A log management server characterized by that.
所定のネットワークを介してファイルサーバから送られてくる、当該ファイルサーバに対する利用者端末のアクセスログ群を取得するアクセスログ取得手段、
前記ネットワークを介して前記利用者端末から送られてくる、前記ファイルサーバに対する当該利用者端末によるファイル検索操作の履歴に関する検索操作履歴データを取得する検索操作履歴取得手段、
前記検索操作履歴データを参照して、前記アクセスログ群から、前記ファイル検索操作に該当するアクセスログを除去する検索ログ除去手段、として機能させる、
ことを特徴とするプログラム。 Computer
Access log acquisition means for acquiring a user terminal access log group for the file server, which is sent from the file server via a predetermined network;
Search operation history acquisition means for acquiring search operation history data relating to a history of file search operations by the user terminal with respect to the file server, which is sent from the user terminal via the network,
With reference to the search operation history data, function as search log removal means for removing an access log corresponding to the file search operation from the access log group,
A program characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012107225A JP2013235408A (en) | 2012-05-09 | 2012-05-09 | Log management system, log management server, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012107225A JP2013235408A (en) | 2012-05-09 | 2012-05-09 | Log management system, log management server, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013235408A true JP2013235408A (en) | 2013-11-21 |
Family
ID=49761490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012107225A Pending JP2013235408A (en) | 2012-05-09 | 2012-05-09 | Log management system, log management server, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013235408A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016025169A1 (en) * | 2014-08-13 | 2016-02-18 | Netapp, Inc. | Coalescing storage operations |
JP2018005545A (en) * | 2016-07-01 | 2018-01-11 | 富士ゼロックス株式会社 | Information processing device and program |
CN110119337A (en) * | 2019-04-16 | 2019-08-13 | 深圳市轱辘汽车维修技术有限公司 | A kind of data analysing method, device and server |
-
2012
- 2012-05-09 JP JP2012107225A patent/JP2013235408A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016025169A1 (en) * | 2014-08-13 | 2016-02-18 | Netapp, Inc. | Coalescing storage operations |
JP2017526066A (en) * | 2014-08-13 | 2017-09-07 | ネットアップ,インコーポレイテッド | Combined storage operations |
JP2018005545A (en) * | 2016-07-01 | 2018-01-11 | 富士ゼロックス株式会社 | Information processing device and program |
CN110119337A (en) * | 2019-04-16 | 2019-08-13 | 深圳市轱辘汽车维修技术有限公司 | A kind of data analysing method, device and server |
CN110119337B (en) * | 2019-04-16 | 2023-03-10 | 深圳市轱辘车联数据技术有限公司 | Data analysis method and device and server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ghafur et al. | A retrospective impact analysis of the WannaCry cyberattack on the NHS | |
US20220019693A1 (en) | Data processing systems for generating and populating a data inventory | |
US11042447B2 (en) | Retention rule compliance of record deletion based on deletion log | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
CN109815746B (en) | Data tamper-proofing method and system based on block chain technology | |
US9507946B2 (en) | Program vulnerability identification | |
US10650476B2 (en) | Electronic discovery process using a blockchain | |
JP6160064B2 (en) | Application determination program, failure detection apparatus, and application determination method | |
US11003563B2 (en) | Compliance testing through sandbox environments | |
US10114960B1 (en) | Identifying sensitive data writes to data stores | |
US20090077136A1 (en) | File management system, file management method, and file management program | |
US20120290544A1 (en) | Data compliance management | |
US8930326B2 (en) | Generating and utilizing a data fingerprint to enable analysis of previously available data | |
JP2014067369A (en) | Information processor, program, and information processing method | |
JP2008204223A (en) | Document management program and system | |
US9952917B2 (en) | Identifying defunct nodes in data processing systems | |
JP2013235408A (en) | Log management system, log management server, and program | |
Thimbleby | Misunderstanding IT: Hospital cybersecurity and IT problems reach the courts | |
JP5231035B2 (en) | Job processing system and job processing method | |
US20160275293A1 (en) | Information processing system and control method of the information processing system | |
JP6780478B2 (en) | Management program, management method and management device | |
JP7294059B2 (en) | Display system, program and display method | |
US20220345499A1 (en) | Device management system, device management method, and recording medium having device management program recorded thereon | |
JP2010205115A (en) | Integrated management system, integrated management device, and integrated management method and program | |
Smallman | Analysis of Time Activity Data Characteristics and Data Degradation in Digital Forensics |