JP4675737B2 - 監査ログの出力及び管理方法並びにシステム - Google Patents
監査ログの出力及び管理方法並びにシステム Download PDFInfo
- Publication number
- JP4675737B2 JP4675737B2 JP2005283182A JP2005283182A JP4675737B2 JP 4675737 B2 JP4675737 B2 JP 4675737B2 JP 2005283182 A JP2005283182 A JP 2005283182A JP 2005283182 A JP2005283182 A JP 2005283182A JP 4675737 B2 JP4675737 B2 JP 4675737B2
- Authority
- JP
- Japan
- Prior art keywords
- management
- audit log
- output
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012550 audit Methods 0.000 title claims description 100
- 238000007726 management method Methods 0.000 title claims description 99
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Description
例えば、特許文献1では、ユーザ管理情報データベースと監査ログ情報データベースをそれぞれに構築することにより、管理者のユーザ管理情報データベース操作に対するログを監査ログ情報データベースに保存して、監査ログ情報データベースに対するアクセスを制御する方法が開示されている。
また、上記方法ではデータベースを複数作成することになるため、システム負荷が増大し、監査者にもデータベース知識が必要となるという問題点があった。
また、上記監査ログの出力方法を用いることにより、システム構築を簡略化し、負荷を低減するサーバクライアントシステムを提供することを課題とする。
(1)本発明による監査ログの管理方法は、管理者、監査者又は一般ユーザであるユーザの認証情報とユーザ権限を対応づけて格納した管理・認証データベースを備えた管理・認証サーバと、前記ユーザが前記管理・認証サーバにアクセスするためのクライアントとがネットワークにより接続されたサーバクライアントシステムにおける監査のために、前記ユーザによる操作履歴を監査ログに出力し管理する、監査ログの出力及び管理方法であって、前記管理・認証サーバが、前記クライアントから前記管理・認証サーバにアクセスしたユーザが管理者であるか否かを、前記管理・認証データベースの認証情報を参照することにより判別するステップと、前記アクセスしたユーザが管理者である場合は、その管理者が前記管理・認証データベースの更新を行うために操作した実行コマンドを監査ログにファイルとして出力し、出力が成功したか否かを判断するステップと、前記実行コマンドの監査ログへの出力が成功した場合にのみ、前記実行コマンドによる前記管理・認証データベースの更新を実行するステップと、を有することを特徴とする。
(2)上記方法において、前記管理・認証サーバがさらに、前記管理・認証データベースの更新を実行するステップの後、更新結果を監査ログにファイルとして出力し、出力が成功したか否かを判断するステップと、前記更新結果の監査ログへの出力に失敗した場合は、前記管理・認証データベースの更新を無効とするステップと、を有することが、好適である。
(3)上記方法において、前記管理・認証サーバがさらに、前記クライアントから前記管理・認証サーバにアクセスしたユーザの操作対象ファイルが、監査ログであるか否かを判別するステップと、前記操作対象が監査ログである場合、前記アクセスしたユーザが監査者であるか否かをを、前記管理・認証データベースを参照することにより判別するステップと、前記ユーザが監査者である場合は、監査ログへのアクセスを許可し、前記ユーザが監査者以外である場合は、監査ログへのアクセスを制限又は禁止するステップと、を有することが、好適である。
(4)上記方法において、前記管理・認証サーバがさらに、起動時から停止時までの間、1操作毎の監査ログの出力サイズを可変とし、監査ログを1操作毎ではなく特定のサイズの暗号化単位毎に暗号化するステップ を有することが、好適である。
(5)上記方法において、前記管理・認証サーバがさらに、起動時のログ、停止時のログ、及び、監査ログの出力先ファイル名の変更時のログを、ストリームファイルとして記録するステップを有することが、好適である。
(6)本発明による監査ログの管理システムは、管理者、監査者又は一般ユーザであるユーザの認証情報とユーザ権限を対応づけて格納した管理・認証データベースを備えた管理・認証サーバと、前記ユーザが前記管理・認証サーバにアクセスするためのクライアントとがネットワークにより接続されたサーバクライアントシステムにおける監査のために、前記ユーザによる操作履歴を監査ログに出力し管理する、監査ログの出力及び管理システムであって、前記管理・認証サーバが、前記クライアントから前記管理・認証サーバにアクセスしたユーザが管理者であるか否かを、前記管理・認証データベースの認証情報を参照することにより判別する手段と、前記アクセスしたユーザが管理者である場合は、その管理者が前記管理・認証データベースの更新を行うために操作した実行コマンドを監査ログにファイルとして出力し、出力が成功したか否かを判断する手段と、前記実行コマンドの監査ログへの出力が成功した場合にのみ、前記実行コマンドによる前記管理・認証データベースの更新を実行する手段と、を有することを特徴とする。
(7)上記システムにおいて、前記管理・認証サーバがさらに、前記管理・認証データベースの更新を実行した後、更新結果を監査ログにファイルとして出力し、出力が成功したか否かを判断する手段と、前記更新結果の監査ログへの出力に失敗した場合は、前記管理・認証データベースの更新を無効とする手段と、を有することが、好適である。
(8)上記システムにおいて、前記管理・認証サーバがさらに、前記クライアントから前記管理・認証サーバにアクセスしたユーザの操作対象ファイルが、監査ログであるか否かを判別する手段と、前記操作対象が監査ログである場合、前記アクセスしたユーザが監査者であるか否かをを、前記管理・認証データベースを参照することにより判別する手段と、前記ユーザが監査者である場合は、監査ログへのアクセスを許可し、前記ユーザが監査者以外である場合は、監査ログへのアクセスを制限又は禁止する手段と、を有することが、好適である。
(9)上記システムにおいて、前記管理・認証サーバがさらに、起動時から停止時までの間、1操作毎の監査ログの出力サイズを可変とし、監査ログを1操作毎ではなく特定のサイズの暗号化単位毎に暗号化する手段を有することが、好適である。
(10)上記システムにおいて、前記管理・認証サーバがさらに、起動時のログ、停止時のログ、及び、監査ログの出力先ファイル名の変更時のログを、ストリームファイルとして記録する手段を有することが、好適である。
また、上記監査ログの出力方法を用いることにより、システム構築を簡略化し、負荷を低減するサーバクライアントシステムを提供することができる。
図1に示すように、管理・認証サーバ101は各ユーザの認証情報をもつ管理・認証データベース102(以下、「DB」ともいう)、監査ログ106へのアクセスを制御して監査者以外による閲覧・変更を禁止するフィルタドライバ103、管理者操作ログ・アクセスログ105や監査ログ106を出力するファイルシステム104を備え、さらに、インターネット等のネットワークを介してクライアント107が接続されている。
最初に、操作する者を判別する(ステップ201)。操作する者が、管理者かユーザかにより操作ログの出力が異なるからである。なお、監査者は通常は管理・認証サーバにおける操作を禁止され、操作が許される場合にも一般ユーザとしての操作のみが許される。監査者に管理者権限を持たせないためである。
管理者操作の場合は、次に、管理者の実行コマンドを監査ログ106に出力して、結果が成功したかどうかを判別する(ステップ202)。管理者がユーザ作成、削除等の操作を実行した場合は、まずその履歴を監査ログ106に出力するからである。
次に、出力が成功した場合は、管理者操作として管理・認証DB102に更新する(ステップ203)。ディスク容量不足等により出力に失敗した場合は、管理者操作としてのDB更新自体は実行せず、操作失敗として管理者操作ログ・アクセスログ105に操作内容を出力した上で(ステップ206)、管理者に処理を戻す。監査ログ106に出力できない状態での管理者操作を禁止するためである。
次に、更新結果の出力に失敗した場合は、管理・認証DB102をロールバックし(ステップ205)、管理者操作履歴を管理者操作ログ・アクセスログ105に出力する(ステップ206)。監査ログ106に出力できない状態で行われたDB更新を無効にするためである。このように、監査ログ106に出力できない状態での管理者操作を禁止又は無効にすることにより、不正な管理者操作を監査ログ106に残さないで行うことを防止することができる。
次に、更新結果の出力に成功した場合は、そのまま管理者操作履歴を管理者操作ログ・アクセスログ105に出力する(ステップ206)。
また、一般のユーザの認証に対しては、適時、管理・認証DB102を参照(ステップ207)して、ユーザのアクセスログを出力する(ステップ208)。
まず、操作対象出力ファイルが監査ログ106かどうかを判別する(ステップ301)。
次に、操作者の権限により処理を振り分ける(ステップ302)。監査者、管理者、それ以外に振り分ける。
次に、管理者からのアクセスであった場合は、さらにアクセス手段である操作を実行したプログラムを確認する(ステップ303)。
次に、管理プログラムを通したアクセスであれば許可し(ステップ304)、それ以外のモジュール(エクスプローラ等)からのアクセスであれば禁止する(ステップ305)。
101 管理・認証サーバ
102 管理・認証DB
103 フィルタドライバ
104 ファイルシステム
105 管理者操作ログ・アクセスログ
106 監査ログ
107 クライアント
Claims (10)
- 管理者、監査者又は一般ユーザであるユーザの認証情報とユーザ権限を対応づけて格納した管理・認証データベースを備えた管理・認証サーバと、前記ユーザが前記管理・認証サーバにアクセスするためのクライアントとがネットワークにより接続されたサーバクライアントシステムにおける監査のために、前記ユーザによる操作履歴を監査ログに出力し管理する、監査ログの出力及び管理方法であって、前記管理・認証サーバが、
前記クライアントから前記管理・認証サーバにアクセスしたユーザが管理者であるか否かを、前記管理・認証データベースの認証情報を参照することにより判別するステップと、
前記アクセスしたユーザが管理者である場合は、その管理者が前記管理・認証データベースの更新を行うために操作した実行コマンドを監査ログにファイルとして出力し、出力が成功したか否かを判断するステップと、
前記実行コマンドの監査ログへの出力が成功した場合にのみ、前記実行コマンドによる前記管理・認証データベースの更新を実行するステップと、を有することを特徴とする
監査ログの出力及び管理方法。 - 前記管理・認証サーバがさらに、
前記管理・認証データベースの更新を実行するステップの後、更新結果を監査ログにファイルとして出力し、出力が成功したか否かを判断するステップと、
前記更新結果の監査ログへの出力に失敗した場合は、前記管理・認証データベースの更新を無効とするステップと、を有することを特徴とする
請求項1に記載の監査ログの出力及び管理方法。 - 前記管理・認証サーバがさらに、
前記クライアントから前記管理・認証サーバにアクセスしたユーザの操作対象ファイルが、監査ログであるか否かを判別するステップと、
前記操作対象が監査ログである場合、前記アクセスしたユーザが監査者であるか否かをを、前記管理・認証データベースを参照することにより判別するステップと、
前記ユーザが監査者である場合は、監査ログへのアクセスを許可し、前記ユーザが監査者以外である場合は、監査ログへのアクセスを制限又は禁止するステップと、を有することを特徴とする
請求項1又は2に記載の監査ログの出力及び管理方法。 - 前記管理・認証サーバがさらに、
起動時から停止時までの間、1操作毎の監査ログの出力サイズを可変とし、監査ログを1操作毎ではなく特定のサイズの暗号化単位毎に暗号化するステップ を有することを特徴とする
請求項1〜3のいずれかに記載の監査ログの出力及び管理方法。 - 前記管理・認証サーバがさらに、
起動時のログ、停止時のログ、及び、監査ログの出力先ファイル名の変更時のログを、ストリームファイルとして記録するステップを有することを特徴とする
請求項1〜4のいずれかに記載の監査ログの出力及び管理方法。 - 管理者、監査者又は一般ユーザであるユーザの認証情報とユーザ権限を対応づけて格納した管理・認証データベースを備えた管理・認証サーバと、前記ユーザが前記管理・認証サーバにアクセスするためのクライアントとがネットワークにより接続されたサーバクライアントシステムにおける監査のために、前記ユーザによる操作履歴を監査ログに出力し管理する、監査ログの出力及び管理システムであって、前記管理・認証サーバが、
前記クライアントから前記管理・認証サーバにアクセスしたユーザが管理者であるか否かを、前記管理・認証データベースの認証情報を参照することにより判別する手段と、
前記アクセスしたユーザが管理者である場合は、その管理者が前記管理・認証データベースの更新を行うために操作した実行コマンドを監査ログにファイルとして出力し、出力が成功したか否かを判断する手段と、
前記実行コマンドの監査ログへの出力が成功した場合にのみ、前記実行コマンドによる前記管理・認証データベースの更新を実行する手段と、を有することを特徴とする
監査ログの出力及び管理システム。 - 前記管理・認証サーバがさらに、
前記管理・認証データベースの更新を実行した後、更新結果を監査ログにファイルとして出力し、出力が成功したか否かを判断する手段と、
前記更新結果の監査ログへの出力に失敗した場合は、前記管理・認証データベースの更新を無効とする手段と、を有することを特徴とする
請求項6に記載の監査ログの出力及び管理システム。 - 前記管理・認証サーバがさらに、
前記クライアントから前記管理・認証サーバにアクセスしたユーザの操作対象ファイルが、監査ログであるか否かを判別する手段と、
前記操作対象が監査ログである場合、前記アクセスしたユーザが監査者であるか否かをを、前記管理・認証データベースを参照することにより判別する手段と、
前記ユーザが監査者である場合は、監査ログへのアクセスを許可し、前記ユーザが監査者以外である場合は、監査ログへのアクセスを制限又は禁止する手段と、を有することを特徴とする
請求項6又は7に記載の監査ログの出力及び管理システム。 - 前記管理・認証サーバがさらに、
起動時から停止時までの間、1操作毎の監査ログの出力サイズを可変とし、監査ログを1操作毎ではなく特定のサイズの暗号化単位毎に暗号化する手段を有することを特徴とする
請求項6〜8のいずれかに記載の監査ログの出力及び管理システム。 - 前記管理・認証サーバがさらに、
起動時のログ、停止時のログ、及び、監査ログの出力先ファイル名の変更時のログを、ストリームファイルとして記録する手段を有することを特徴とする
請求項6〜9のいずれかに記載の監査ログの出力及び管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005283182A JP4675737B2 (ja) | 2005-09-29 | 2005-09-29 | 監査ログの出力及び管理方法並びにシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005283182A JP4675737B2 (ja) | 2005-09-29 | 2005-09-29 | 監査ログの出力及び管理方法並びにシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007094749A JP2007094749A (ja) | 2007-04-12 |
JP4675737B2 true JP4675737B2 (ja) | 2011-04-27 |
Family
ID=37980396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005283182A Active JP4675737B2 (ja) | 2005-09-29 | 2005-09-29 | 監査ログの出力及び管理方法並びにシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4675737B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5655604B2 (ja) * | 2011-02-07 | 2015-01-21 | 東ソー株式会社 | アクセス管理システム |
RU2617631C2 (ru) * | 2015-09-30 | 2017-04-25 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011052A (ja) * | 2003-06-19 | 2005-01-13 | Hitachi Ltd | データベース管理方法およびシステム |
-
2005
- 2005-09-29 JP JP2005283182A patent/JP4675737B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005011052A (ja) * | 2003-06-19 | 2005-01-13 | Hitachi Ltd | データベース管理方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2007094749A (ja) | 2007-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7249251B2 (en) | Methods and apparatus for secure modification of a retention period for data in a storage system | |
US8051204B2 (en) | Information asset management system, log analysis server, log analysis program, and portable medium | |
US7580961B2 (en) | Methods and apparatus for modifying a retention period for data in a storage system | |
US20070106668A1 (en) | File management system, information processing apparatus, authentication system, and file access authority setting system | |
US8218188B2 (en) | Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document | |
US20030221115A1 (en) | Data protection system | |
US7430645B2 (en) | Methods and apparatus for extending a retention period for data in a storage system | |
JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
US20130132447A1 (en) | Document management apparatus improved in efficiency of deletion of files, method of controlling the same, and storage medium | |
US20060117016A1 (en) | Method and apparatus for efficient electronic document management | |
EP0849658A2 (en) | Secure data processing method and system | |
JP2005275775A (ja) | データ保護方法及び認証方法並びにプログラム | |
CN102103667B (zh) | 文档使用管理系统、文档处理装置和方法及文档管理装置 | |
JP4585925B2 (ja) | セキュリティ設計支援方法及び支援装置 | |
JP4737762B2 (ja) | 機密情報の管理プログラム | |
JPH06175842A (ja) | 統合文書処理装置 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
JP4675737B2 (ja) | 監査ログの出力及び管理方法並びにシステム | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
US7801920B2 (en) | Methods and apparatus for indirectly identifying a retention period for data in a storage system | |
JP4376587B2 (ja) | アクセス履歴記録装置及びアクセス制御装置 | |
JP4712023B2 (ja) | 資料配布システムおよび資料配布プログラム | |
JP7103149B2 (ja) | 情報処理装置、共通処理実行方法および共通処理実行プログラム | |
US20080253559A1 (en) | Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140204 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4675737 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |