JP5150546B2 - Information processing apparatus, operation history acquisition method, computer program - Google Patents

Information processing apparatus, operation history acquisition method, computer program Download PDF

Info

Publication number
JP5150546B2
JP5150546B2 JP2009082010A JP2009082010A JP5150546B2 JP 5150546 B2 JP5150546 B2 JP 5150546B2 JP 2009082010 A JP2009082010 A JP 2009082010A JP 2009082010 A JP2009082010 A JP 2009082010A JP 5150546 B2 JP5150546 B2 JP 5150546B2
Authority
JP
Japan
Prior art keywords
program
command
prompt
operation history
monitoring target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009082010A
Other languages
Japanese (ja)
Other versions
JP2010237744A (en
Inventor
圭 桝本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2009082010A priority Critical patent/JP5150546B2/en
Publication of JP2010237744A publication Critical patent/JP2010237744A/en
Application granted granted Critical
Publication of JP5150546B2 publication Critical patent/JP5150546B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、OSカーネルの外で動作するシェル(shell) プログラム上で入力されるコマンドなどの操作履歴を記録する手法に関する。   The present invention relates to a technique for recording an operation history such as a command input on a shell program operating outside an OS kernel.

近年、企業における機密データは、クライアントPC(Personal Computer)などの端末装置ではなく、サーバに集約されることが多くなっている。例えばSaaS(Software as a Service)を用いたデスクトップ環境では、いずれかの端末装置で作成されたファイルがサーバに一括して保存される。また、CRM(Customer Relationship Management)の普及により、顧客データもサーバを用いて一括管理されることが多くなっている。
このような状況では、サーバへのアクセス権限を有するユーザが、本来割り当てられた権限を超えて不正に機密データを取得ないし利用する危険性がある。そのため、このような不正な行為を抑制する必要性が高まっている。
In recent years, confidential data in a company is often concentrated on a server rather than a terminal device such as a client PC (Personal Computer). For example, in a desktop environment using SaaS (Software as a Service), files created by any of the terminal devices are collectively stored in the server. In addition, with the spread of CRM (Customer Relationship Management), customer data is often managed collectively using a server.
In such a situation, there is a risk that a user having access authority to the server may illegally acquire or use confidential data exceeding the originally assigned authority. Therefore, there is an increasing need to suppress such illegal acts.

対策の一つとして、アクセス権限を有するユーザにより入力されるコマンドなどの操作履歴をすべて記録することにより、不正な行為の抑制を図る手法がある。この手法では、例えばキーロガー(key logger)のように実行コマンドを取得したり、定期的に画面をキャプチャして収集することで、ユーザによる操作履歴を記録する。従来のこのような操作履歴を取得するためのプログラム(以下、「ロギングプログラム」という。)は、アプリケーションとしてシステムに常駐する形式、オペレーティングシステム(以下、「OS」(Operating System)という。)カーネルを改良することでOSの一機能としてシステムに常駐する形式、OSカーネルの改良を必要とせずOSの一機能としてシステムに常駐し、OSカーネルがダイナミックリンクによるモジュールの挿入を許可する形式(例えば、Linux(登録商標)のカーネルモジュール)等がある。   As one of the countermeasures, there is a technique for suppressing unauthorized actions by recording all operation histories such as commands input by a user having access authority. In this method, for example, an operation command by a user is recorded by acquiring an execution command like a key logger or capturing and collecting a screen periodically. A conventional program for acquiring such an operation history (hereinafter referred to as a “logging program”) is an operating system (hereinafter referred to as “OS” (Operating System)) kernel that is resident in the system as an application. A format that is resident in the system as a function of the OS by improving, a format that is resident in the system as a function of the OS without requiring improvement of the OS kernel, and a format in which the OS kernel permits insertion of a module by dynamic linking (for example, Linux (Registered trademark) kernel module).

ロギングプログラムは、アプリケーションの場合でもOSの一機能の場合でも、システムに常駐するため、システムへ負荷がかかり、メモリリークが発生しやすい。ロギングプログラム自体は、通常、バックグラウンドで動作する補助機能であるが、これにより主作業に影響が及ぶことは、極力避けることが望ましい。
また、ロギングプログラムをOSの一機能にする場合、不具合が発生すると、OSの再起動が必要になる。システムにおいて、OSの再起動を無計画に行うことはできないので、この場合には、ロギングプログラムを不具合が発生したまま動作させることになり、操作履歴の正常な取得ができなくなる。更に、カーネルのバージョンアップが頻繁に行われるOSでは、OSカーネルを改良してロギングプログラムをOSの一機能とする場合に、OSベンダのサポート対象外になり、システムの運用上好ましくない。さらに、OSのバージョンアップの際には、ユーザ側でロギングプログラムの再インストールが必要になり、保守コストが高くなる。
Since the logging program is resident in the system regardless of whether it is an application or a function of the OS, a load is applied to the system and a memory leak is likely to occur. The logging program itself is usually an auxiliary function that operates in the background. However, it is desirable to avoid affecting the main work as much as possible.
Further, when a logging program is used as a function of the OS, if a problem occurs, the OS needs to be restarted. In the system, the OS cannot be restarted unplanned. In this case, the logging program is operated with a failure, and the operation history cannot be normally acquired. Furthermore, in an OS in which kernel version upgrades are frequently performed, when the OS kernel is improved to make the logging program a function of the OS, it is not supported by the OS vendor, which is not preferable in terms of system operation. Further, when the OS is upgraded, the user needs to reinstall the logging program, which increases the maintenance cost.

ロギングプログラムをアプリケーションとして搭載した情報処理装置を開示したものとして、特許文献1がある。特許文献1に開示された情報処理装置では、ロギングプログラムがユーザのログインにより起動され、ログオフにより停止する。そのために、ロギングプログラムがシステムに常駐せず、システムへの負荷が軽減される。しかし、ロギングプログラムは、ユーザのログインの際にシェルプログラムにより起動されるアプリケーションであるために、シェルプログラムの起動中でも、ロギングプログラムのみを停止可能であり、悪意のあるユーザに対しては無力となる。   Patent Document 1 discloses an information processing apparatus equipped with a logging program as an application. In the information processing apparatus disclosed in Patent Document 1, a logging program is activated by a user login and stopped by logoff. Therefore, the logging program does not reside in the system, and the load on the system is reduced. However, since the logging program is an application that is activated by the shell program when the user logs in, only the logging program can be stopped even during the activation of the shell program, which is ineffective for malicious users. .

ロギングプログラムがOSの一機能としてシステムに常駐する形式の情報処理装置を開示したものとして、特許文献2がある。特許文献2に開示された情報処理装置では、OSからアプリケーションへ送られるメッセージに時刻を付加し、これを操作履歴として記録する。そのため、特許文献1と特許文献2とを組み合わせることにより、操作履歴に時刻を付加して記録すること自体は、可能である。
しかし、この場合であっても、ロギングプログラムがアプリケーションの場合には、悪意のユーザによりロギングプログラムのみが停止されるという問題を解決できず、ロギングプログラムをOSの一機能とする場合には、OSのバージョンアップ等があったときにサポートを受けられないという問題がある。
Patent Document 2 discloses an information processing apparatus in which a logging program is resident in a system as a function of an OS. In the information processing apparatus disclosed in Patent Document 2, time is added to a message sent from the OS to the application, and this is recorded as an operation history. Therefore, by combining Patent Document 1 and Patent Document 2, it is possible to record the operation history by adding time.
However, even in this case, when the logging program is an application, the problem that only the logging program is stopped by a malicious user cannot be solved. There is a problem that you cannot receive support when there is a version upgrade.

特開2000−354036号公報JP 2000-354036 A 特開2007−172463号公報JP 2007-172463 A

本発明は、OSの一機能とせず、常駐型でもなく、ユーザが悪意をもって操作する余地も無い状態で、ユーザにより入力されるコマンドなどの操作履歴を取得することができる技術を提供することを主たる課題とする。   It is an object of the present invention to provide a technique that can acquire an operation history such as a command input by a user without being a function of the OS, being not resident, and having no room for the user to maliciously operate the OS. Let it be the main issue.

上記の課題を解決する本発明の情報処理装置は、OSが起動した後、当該OS上で動作する監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動する監視対象プログラム起動手段と、前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成するID生成手段と、前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成するプロンプト生成手段と、前記プロンプトに続いてコマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対するユーザの操作履歴として記録する操作履歴管理手段と、を備えて成る The information processing apparatus of the present invention that solves the above-described problem is a monitoring that starts the monitoring target program as a subordinate process of the parent process that starts after the OS starts and before the monitoring target program that runs on the OS starts. Target program starting means; ID generating means for generating an ID for identifying a processing process by starting the monitoring target program; prompt generating means for generating a prompt including the ID when the monitoring target program is started; is subsequently command is input to the prompt, the command every time the monitored program is executed, the prompt, the command and holds the execution result of the command as a string, in the character string retained The command following the prompt including the ID is extracted by character string search from Extracted command and the execution result of the command comprising and an operation history management means for recording as an operation history of the Ruyu over THE that against the monitored program.

本発明の情報処理装置は、OSが起動した後で、各構成要素が動作するために、OSの一機能ではなく、また常駐型でもない。さらに、監視対象プログラムが親プロセスの配下プロセスとなるので、親プロセスの中で監視対象プログラムのみの停止は可能で有るが、親プロセスは起動を続ける。そのために、監視対象プログラムの起動、停止にかかわらず操作履歴管理手段が監視対象プログラムに対するユーザの操作履歴を取得可能である。また、ユーザが悪意をもって操作する余地を無くしている。
なお、入力されるコマンドには、CUI(Character-based User Interface)のようなテキストによるコマンド入力の他に、GUI(Graphical User Interface)によるポインティングデバイスによるコマンド入力なども含まれる。
The information processing apparatus of the present invention is not a function of the OS and is not resident because each component operates after the OS is started. Furthermore, since the monitoring target program becomes a subordinate process of the parent process, it is possible to stop only the monitoring target program in the parent process, but the parent process continues to start. Therefore, the operation history management means can acquire the user's operation history for the monitored program regardless of whether the monitored program is started or stopped. In addition, there is no room for the user to perform malicious operations.
Note that the input command includes command input by a pointing device using GUI (Graphical User Interface) in addition to command input by text such as CUI (Character-based User Interface).

また、前記操作履歴管理手段は、前記プロンプトに続いて前記コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンドを前記監視対象プログラムに対するユーザの操作履歴として記録することが可能となる。このような構成では、コマンドのみを操作履歴として抽出することができ、ユーザが実際に入力したコマンドがわかりやすくなる。また、プロンプトに含まれるIDによりどの処理プロセスについての操作履歴であるかが容易にわかるようになる。
本発明の情報処理装置は、時刻情報を出力する時刻出力手段を更に備えていてもよい。
この場合に前記操作履歴管理手段は、前記コマンドが実行されたときの時刻情報を前記時刻出力手段より取得し、取得した時刻情報を前記操作履歴と関連付けて記録することが可能となる。このような構成では、コマンドの入力時刻も履歴として残され、より詳細な操作履歴が得られる。
本発明の情報処理装置は、乱数を発生する乱数発生手段を更に備えていてもよい。この場合に前記プロンプト生成手段は、前記乱数発生手段で発生した乱数を前記IDとして前記プロンプトを生成することが可能となる。乱数であるので、監視対象プログラムが起動する度に異なるIDがプロンプトに含まれる。乱数を記録しておくことで、例えばいつ起動された監視対象プログラムによる操作履歴であるかの識別が可能になる。
The operation history management means stores the prompt, the command, and the execution result of the command as a character string each time the command is input following the prompt, and the monitored program executes the command. , subsequent from the character string stored in the prompt containing the ID command extracted by the character string search, extracted command can be recorded as an operation history of the Ruyu over tHE that against the monitored program and Become. In such a configuration, only the command can be extracted as the operation history, and the command actually input by the user can be easily understood. In addition, it becomes easy to know which processing process the operation history is based on the ID included in the prompt.
The information processing apparatus of the present invention may further include time output means for outputting time information.
In this case, the operation history management means can acquire time information when the command is executed from the time output means, and record the acquired time information in association with the operation history. In such a configuration, the command input time is also left as a history, and a more detailed operation history can be obtained.
The information processing apparatus of the present invention may further include random number generation means for generating a random number. In this case, the prompt generation unit can generate the prompt using the random number generated by the random number generation unit as the ID. Since it is a random number, a different ID is included in the prompt each time the monitored program is started. By recording the random number, for example, it is possible to identify when the operation history is based on the activated monitoring target program.

本発明の操作履歴取得方法は、OS及び当該OS上で動作する監視対象プログラムを搭載した情報処理装置が実行する方法である。情報処理装置が、前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動させる段階と、前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成する段階と、前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成する段階と、コマンドの入力をユーザに促す段階と、前記プロンプトに続いて前記コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対する前記ユーザの操作履歴として記録する段階とを有する。 The operation history acquisition method of the present invention is a method executed by an information processing apparatus that includes an OS and a monitoring target program that operates on the OS. The information processing apparatus identifies a stage in which the monitoring target program is started as a subordinate process of a parent process to be started after the OS is started and before the monitoring target program is started, and a processing process by the start of the monitoring target program Generating an ID for performing , a step of generating a prompt including the ID when the monitoring target program is started , a step of prompting a user to input a command, the command is input following the prompt, Each time the monitored program executes a command, the prompt, the command, and the execution result of the command are held as a character string, and the command following the prompt including the ID from the held character string is a character string. extracted with columns search, extracted command and execute the command And a step of recording the result as an operation history of the user with respect to the monitoring target program.

本発明の操作履歴取得方法では、OSの起動後、監視対象プログラムが起動する前に、親プロセスが起動する。そのために親プロセスは、OSの一機能ではなく、また常駐型でもない。親プロセスは、監視対象プログラムを配下プロセスとして起動するために、親プロセスを停止すると監視対象プログラムも停止する。ユーザが親プロセスを停止させようとすると、配下プロセスである監視対象プログラムも停止するために、ユーザが悪意をもって操作する余地は無い。 In the operation history acquisition method of the present invention, the parent process is started after the OS is started and before the monitoring target program is started. Therefore, the parent process is not a function of the OS and is not resident. Parent process, to start the monitored program as a subordinate process also stops the monitoring target program stops parent process. When the user tries to stop the parent process, the monitored program that is a subordinate process is also stopped, so there is no room for the user to perform malicious operations.

本発明のコンピュータプログラムは、OS及び当該OS上で動作する監視対象プログラムを搭載したコンピュータ装置を、前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動する監視対象プログラム起動手段、前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成するID生成手段、前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成するプロンプト生成手段、前記プロンプトに続いてコマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出した前記コマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対するユーザの操作履歴として記録するログ管理手段、として機能させるコンピュータプログラムである。
The computer program according to the present invention includes an OS and a computer device equipped with a monitoring target program operating on the OS as a subordinate process of a parent process that starts after the OS starts and before the monitoring target program starts. Monitoring target program starting means for starting the monitoring target program, ID generation means for generating an ID for identifying a processing process by starting the monitoring target program, and a prompt for generating a prompt including the ID when starting the monitoring target program generating means, the prompt followed by the command is input, the command every time the monitored program is executed, the prompt holds the execution result of the command and the command as a string, it is held Contains the ID from the string Subsequent to prompt command extracted by the character string search is extracted said command and a computer program to function the execution result of the command as a log manager, to record as an operation history of the Ruyu over THE that against the monitored program .

本発明によれば、監視対象プログラムを配下プログラムとして起動して、入力されるコマンドを監視対象プログラムが実行する度に、コマンド並びに当該コマンドの実行結果を監視対象プログラムに対するユーザの操作履歴として記録する。これらは、OSの起動後に行われるために、OSの一機能でもなく、常駐型でもない。監視対象プログラムが配下プロセスとして実行されるために、監視対象プログラムを実行しつつ操作履歴の記録を停止させることができない。そのために、ユーザによる悪意の操作を防止することができる。   According to the present invention, a monitoring target program is started as a subordinate program, and each time a command input is executed by the monitoring target program, the command and the execution result of the command are recorded as a user operation history for the monitoring target program. . Since these are performed after the OS is started, they are neither a function of the OS nor a resident type. Since the monitoring target program is executed as a subordinate process, it is not possible to stop the recording of the operation history while executing the monitoring target program. Therefore, malicious operation by the user can be prevented.

情報処理装置を含むシステムの全体構成図である。1 is an overall configuration diagram of a system including an information processing apparatus. ログイン処理時に端末装置に形成される機能ブロックを表す図である。It is a figure showing the functional block formed in a terminal device at the time of a login process. OS起動後の最初のログインからログアウトまでの処理のフローチャートである。It is a flowchart of the process from the first login after OS starting to logout. ログイン処理のときの各プログラムの起動状況の説明図である。It is explanatory drawing of the starting condition of each program at the time of a login process. 図5(a)はプロンプトのみが表示された表示装置の画面の例示図であり、図5(b)はコマンド及び実行結果が表示された表示装置の画面の例示図であり、図5(c)は図5(b)から乱数が含まれる行のみを抽出した結果の例示図である。FIG. 5A is an exemplary diagram of a screen of a display device on which only a prompt is displayed, and FIG. 5B is an exemplary diagram of a screen of the display device on which a command and an execution result are displayed, and FIG. ) Is an exemplary diagram showing a result of extracting only rows including random numbers from FIG. 従来の各プログラムの起動状況の説明図である。It is explanatory drawing of the starting condition of each conventional program. ロギングプログラム13が二重に起動される場合の各プログラムの起動状況の説明図である。It is explanatory drawing of the starting condition of each program in case the logging program 13 is started twice. 第2実施例の端末装置に搭載されるプログラムの例示図である。It is an illustration figure of the program mounted in the terminal device of 2nd Example. 第2実施例の端末装置に形成される機能ブロック図である。It is a functional block diagram formed in the terminal device of 2nd Example. 第2実施例のログイン処理のフローチャートである。It is a flowchart of the login process of 2nd Example. ユーザ変更前後の各ユーザが操作履歴の取得対象者である場合のログイン処理時の各プログラムの起動状況の説明図である。It is explanatory drawing of the starting condition of each program at the time of a login process in case each user before and after a user change is an acquisition subject of operation history. ユーザがグラフィカルログインを要求した場合の各プログラムの起動状況の説明図である。It is explanatory drawing of the starting condition of each program when a user requests | requires graphical login.

以下、本発明の実施形態を、図面を参照して説明する。
<第1実施例>
図1は、本発明を適用した情報処理装置を含むシステムの全体構成図である。
このシステムは、複数の端末装置1とサーバ2とを含んで構成されている。
各端末装置1は、ネットワークNを介して、サーバ2とデータの送受信可能に接続されている。ネットワークNは、LAN(Local Area Network)、WAN(Wide Area Network)、或いは公衆回線を用いたネットワークなど、どのような形態のものでもよい。
Embodiments of the present invention will be described below with reference to the drawings.
<First embodiment>
FIG. 1 is an overall configuration diagram of a system including an information processing apparatus to which the present invention is applied.
This system includes a plurality of terminal devices 1 and a server 2.
Each terminal device 1 is connected to the server 2 via the network N so as to be able to transmit and receive data. The network N may take any form such as a LAN (Local Area Network), a WAN (Wide Area Network), or a network using a public line.

サーバ2は、端末装置1で処理に用いられるデータ、プログラムなどを保持するものであり、端末装置1からのアクセスにより、これらのデータ、プログラムなどを提供する。例えば、サーバ2は、図示のようなユーザ管理テーブル20を保持する。このユーザ管理テーブル20は、ユーザが端末装置1にログインする際に参照されるテーブルであり、すべてのユーザのログインID(IDentification)、パスワード、及びユーザが操作履歴の取得対象者であるか否かを表す対象者情報などが記録される。対象者情報が「対象」となっているユーザは操作履歴の取得対象者であり、「非対象」となっているユーザは操作履歴の取得対象者ではない。   The server 2 holds data, programs, and the like used for processing in the terminal device 1, and provides these data, programs, and the like when accessed from the terminal device 1. For example, the server 2 holds a user management table 20 as illustrated. This user management table 20 is a table that is referred to when a user logs in to the terminal device 1, and is a login ID (IDentification) of all users, passwords, and whether or not the user is an operation history acquisition target. The target person information representing is recorded. A user whose target person information is “target” is an operation history acquisition target, and a user who is “non-target” is not an operation history acquisition target.

サーバ2は、また、後述する操作履歴ファイルを各端末装置1から取得して一括して保存する。サーバ2に保存される操作履歴ファイルは、必要に応じてシステムの管理者により解析され、ユーザが各端末装置1によりどのようなコマンドなどの入力を行ったかがわかるようになっている。なお、各端末装置1から取得した操作履歴ファイルを、端末装置1毎に分けて保存するようにしてもよい。このようにすることで、誰が、どの端末装置1により、どのようなコマンドなどの入力を行ったかがわかる。サーバ2は、各端末装置1から操作履歴ファイルを逐次取得してもよく、また、各端末装置1で一旦保存させておき、定期的に収集するようにしてもよい。   The server 2 also acquires operation history files, which will be described later, from each terminal device 1 and stores them in a lump. The operation history file stored in the server 2 is analyzed by a system administrator as necessary, and it is possible to know what commands and the like are input by the user from each terminal device 1. The operation history file acquired from each terminal device 1 may be stored separately for each terminal device 1. In this way, it is possible to know who has input what command and the like by which terminal device 1. The server 2 may acquire operation history files sequentially from each terminal device 1 or may be temporarily stored in each terminal device 1 and collected periodically.

端末装置1は、キーボードやマウスなどの入力装置及び表示装置が接続されており、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ネットワークカード、及び入出力インタフェースを備えた本発明の情報処理装置の一例となる装置である。端末装置1は、図1に示されるように、OS10とOS10上で動作するアプリケーション11とを搭載している。図1の例では、アプリケーション11として、ユーザのログイン時に用いられるプログラムのみを記載しているが、他のプログラムを保持していても構わない。また、サーバ2に保持されるプログラムを実行することも可能である。ユーザのログイン時に用いられるアプリケーション11として、本実施形態の例では、認証プログラム12、ロギングプログラム13及びこの実施形態で監視対象となるシェルプログラム14を含む。認証プログラム12及びシェルプログラム14は、従来のこの種の端末装置1でも用いられるアプリケーションである。   The terminal device 1 is connected to an input device such as a keyboard and a mouse and a display device, and includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a network card, and an input / output interface. It is an apparatus as an example of the information processing apparatus of the present invention provided. As illustrated in FIG. 1, the terminal device 1 includes an OS 10 and an application 11 that operates on the OS 10. In the example of FIG. 1, only the program used when the user logs in is described as the application 11, but other programs may be held. It is also possible to execute a program held in the server 2. In the example of this embodiment, the application 11 used at the time of user login includes an authentication program 12, a logging program 13, and a shell program 14 to be monitored in this embodiment. The authentication program 12 and the shell program 14 are applications that are also used in this type of conventional terminal device 1.

認証プログラム12は、ユーザの認証処理を行うためのアプリケーションである。
認証処理は、例えば、ユーザがログインの際に入力装置により入力するログインID及びパスワードが正当なものか否かを、ユーザ管理テーブル20を参照して判断することで行われる。また認証処理では、ユーザ管理テーブル20の対象者情報を参照することで、ユーザが操作履歴の取得対象者であるか否かの判断も行う。従来の認証プログラムは、認証処理によりユーザを認証した後に、シェルプログラム14の起動を指示する。しかし、本実施形態の認証プログラム12は、ユーザが操作履歴の取得対象者である場合にロギングプログラム13の起動を指示し、ユーザが操作履歴の取得対象者ではない場合にシェルプログラム14の起動を指示する。
The authentication program 12 is an application for performing user authentication processing.
For example, the authentication process is performed by referring to the user management table 20 to determine whether or not the login ID and password input by the input device when the user logs in are valid. In the authentication process, it is also determined whether or not the user is an operation history acquisition target by referring to the target person information in the user management table 20. The conventional authentication program instructs the activation of the shell program 14 after authenticating the user by the authentication process. However, the authentication program 12 of this embodiment instructs the activation of the logging program 13 when the user is an operation history acquisition target, and activates the shell program 14 when the user is not an operation history acquisition target. Instruct.

ロギングプログラム13は、ユーザが入力装置から入力するコマンドなどの操作履歴を表す操作履歴ファイルを作成して、所定の記憶装置に記憶するためのアプリケーションである。ロギングプログラム13は、シェルプログラム14を起動するための引数を生成する。ロギングプログラム13がシェルプログラム14の起動を指示する場合には、この引数が用いられる。   The logging program 13 is an application for creating an operation history file representing an operation history such as a command input by the user from the input device and storing the operation history file in a predetermined storage device. The logging program 13 generates an argument for starting the shell program 14. This argument is used when the logging program 13 instructs to start the shell program 14.

シェルプログラム14は、従来のログイン処理時にも実行されるアプリケーションである。シェルプログラム14は、ユーザにより入力されたコマンドを解釈して処理を実行し、その実行結果を返す。シェルプログラム14は、コマンドなどを受け付け可能な状態であることを表すプロンプトを表示する。シェルプログラム14がロギングプログラム13で生成された引数を用いて起動される場合には、この引数がプロンプトの少なくとも一部に含まれる。シェルプログラム14が引数を用いずに起動される場合には、ユーザにより設定されるプロンプトが表示される。シェルプログラム14の処理プロセスは、認証プログラム12により起動が指示される場合に、認証プログラム12の起動による処理プロセスを親プロセスとした子プロセス(配下プロセス)になり、ロギングプログラム13により起動が指示されるには、ロギングプログラム13の起動による処理プロセスの配下プロセスになる。   The shell program 14 is an application that is also executed during a conventional login process. The shell program 14 interprets the command input by the user, executes the process, and returns the execution result. The shell program 14 displays a prompt indicating that it can accept commands. When the shell program 14 is activated using an argument generated by the logging program 13, this argument is included in at least a part of the prompt. When the shell program 14 is started without using an argument, a prompt set by the user is displayed. When the activation process is instructed by the authentication program 12, the processing process of the shell program 14 becomes a child process (subordinate process) whose parent process is the processing process by the activation of the authentication program 12, and the activation is instructed by the logging program 13. In other words, it becomes a subordinate process of the processing process by starting the logging program 13.

なお、本実施形態では、図1のようなサーバ・クライアントシステムとしての例を説明するが、本発明は、端末装置1がスタンドアローンの状態であっても、認証プログラム12、ロギングプログラム13、及びシェルプログラム14を備えていれば実施が可能である。端末装置1がスタンドアローンの場合、ユーザ管理テーブル20は、端末装置1が保持することになる。   In the present embodiment, an example of a server / client system as shown in FIG. 1 will be described. However, the present invention is not limited to the authentication program 12, the logging program 13, and the terminal device 1 even when the terminal device 1 is in a stand-alone state. Implementation is possible if the shell program 14 is provided. When the terminal device 1 is stand-alone, the user management table 20 is held by the terminal device 1.

ログイン処理時に端末装置1に形成される機能ブロックを図2に示す。
端末装置1には、入力受付部31、表示制御部32、処理部33、通信制御部34、認証部35、乱数発生部36、シェルプログラム起動部37、時刻出力部38、操作履歴管理部39、操作履歴記録部40、及びプロンプト生成部41が形成される。
この実施形態では、認証部35は、認証プログラム12の実行により形成される。乱数発生部36、時刻出力部38、操作履歴管理部39、及び操作履歴記録部40は、ロギングプログラム13の実行により形成される。処理部33及びプロンプト生成部41は、シェルプログラム14の実行により形成される。シェルプログラム起動部37は、認証プログラム12或いはロギングプログラム13の実行により形成される。入力受付部31、表示制御部32、及び通信制御部34は、OS10の起動時に、図示しない各種ドライバにより形成される。しかし、どの機能ブロックがどのプログラムにより形成されるかは、この限りではない。
FIG. 2 shows functional blocks formed in the terminal device 1 during the login process.
The terminal device 1 includes an input reception unit 31, a display control unit 32, a processing unit 33, a communication control unit 34, an authentication unit 35, a random number generation unit 36, a shell program activation unit 37, a time output unit 38, and an operation history management unit 39. An operation history recording unit 40 and a prompt generation unit 41 are formed.
In this embodiment, the authentication unit 35 is formed by executing the authentication program 12. The random number generator 36, the time output unit 38, the operation history management unit 39, and the operation history recording unit 40 are formed by executing the logging program 13. The processing unit 33 and the prompt generation unit 41 are formed by executing the shell program 14. The shell program activation unit 37 is formed by executing the authentication program 12 or the logging program 13. The input receiving unit 31, the display control unit 32, and the communication control unit 34 are formed by various drivers (not shown) when the OS 10 is activated. However, which functional block is formed by which program is not limited to this.

入力受付部31は、入力装置から入力されるコマンドなどを受け付ける。
表示制御部32は、表示装置に所定の画像を表示する。表示制御部32は、入力受付部31で受け付けたコマンドやその実行結果等を表示装置に表示する。表示制御部32は、端末装置1が入力装置からのコマンドなどの入力を受け付け可能な状態である場合に、プロンプトを表示装置に表示する。
コマンドなどの入力があると、表示制御装置32は、プロンプトに続けて入力されたコマンドを表示する。また、コマンドの実行結果は、プロンプトとは異なる領域、例えばプロンプトやコマンドが表示されない行に表示される。
処理部33は、入力受付部32で受け付けたコマンドの内容等に応じた情報処理を実行する。実行結果は、表示制御部32に送られて、表示装置に表示される。
The input receiving unit 31 receives a command input from an input device.
The display control unit 32 displays a predetermined image on the display device. The display control unit 32 displays the command received by the input receiving unit 31 and the execution result thereof on the display device. The display control unit 32 displays a prompt on the display device when the terminal device 1 is in a state where it can accept an input such as a command from the input device.
When a command or the like is input, the display control device 32 displays the input command following the prompt. The command execution result is displayed in an area different from the prompt, for example, in a line where no prompt or command is displayed.
The processing unit 33 executes information processing according to the content of the command received by the input receiving unit 32. The execution result is sent to the display control unit 32 and displayed on the display device.

通信制御部34は、ネットワークNを介してサーバ2との間でデータの送受信を行う。通信制御部34は、サーバ2から処理に必要なデータやプログラムを受信したり、或いは、サーバ2に対して操作履歴ファイルを送信する。操作履歴ファイルの送信は、サーバ2からの要求により、或いは逐次行う。   The communication control unit 34 transmits / receives data to / from the server 2 via the network N. The communication control unit 34 receives data and programs necessary for processing from the server 2 or transmits an operation history file to the server 2. The operation history file is transmitted in response to a request from the server 2 or sequentially.

認証部35は、入力受付部31により受け付けるログインID及びパスワードによりユーザ管理テーブル20を参照して、ユーザが操作履歴の取得対象者であるか否かの判断を含めたユーザの認証処理を行う。   The authentication unit 35 refers to the user management table 20 with the login ID and password received by the input reception unit 31, and performs user authentication processing including determination as to whether or not the user is an operation history acquisition target.

乱数発生部36は、シェルプログラム14の起動の前に乱数を発生させる。例えば、複数のユーザが同じ端末装置1にログインする場合には、各ユーザに対して一つずつ乱数を発生させる。同じユーザであってもログインの度に異なる乱数を発生させる。
シェルプログラム起動部37は、ロギングプログラム13の実行により形成される場合に、乱数発生部36で発生した乱数を引数としてシェルプログラム14を起動する。シェルプログラム起動部37がロギングプログラム13の実行により形成される場合に、シェルプログラム14の処理プロセスは、ロギングプログラム13の起動による処理プロセスを親プロセスとした配下プロセスになる。シェルプログラム起動部37は、認証プログラム12の実行により形成される場合に、引数を用いずにシェルプログラム14を起動する。シェルプログラム起動部37が認証プログラム12の実行により形成される場合に、シェルプログラム14の処理プロセスは、認証プログラム12の起動による処理プロセスを親プロセスとした配下プロセスになる。
乱数は、前述の通り、同じユーザであってもログインの度に発生される。つまり、シェルプログラム14の起動時の引数がその都度変わる。そのために、シェルプログラム14の起動による処理プロセスの識別が引数、つまり乱数により可能となる。
The random number generator 36 generates a random number before the shell program 14 is activated. For example, when a plurality of users log in to the same terminal device 1, one random number is generated for each user. Even for the same user, a different random number is generated each time the user logs in.
When formed by executing the logging program 13, the shell program activation unit 37 activates the shell program 14 using the random number generated by the random number generation unit 36 as an argument. When the shell program activation unit 37 is formed by executing the logging program 13, the processing process of the shell program 14 is a subordinate process whose parent process is the processing process due to the activation of the logging program 13. The shell program activation unit 37 activates the shell program 14 without using an argument when formed by executing the authentication program 12. When the shell program activation unit 37 is formed by executing the authentication program 12, the processing process of the shell program 14 is a subordinate process whose parent process is the processing process by activation of the authentication program 12.
As described above, the random number is generated each time the user logs in, even for the same user. That is, the argument at the time of starting the shell program 14 changes each time. Therefore, it is possible to identify a processing process by starting the shell program 14 by using an argument, that is, a random number.

時刻出力部38は、例えばOS10で計時される現在時刻、或いはサーバ2で計時される現在時刻を取得して出力する。自身で現在時刻を計時するようにしてもよい。   For example, the time output unit 38 acquires and outputs the current time measured by the OS 10 or the current time measured by the server 2. The current time may be measured by itself.

操作履歴管理部39は、ユーザによりコマンドが入力され、シェルプログラム14によりそのコマンドが実行される度に、コマンド及びその実行結果から、シェルプログラム14に対するユーザの操作履歴を表す操作履歴ファイルを作成して操作履歴記録部40に記録する。操作履歴管理部39は、コマンド及びその実行結果をそのまま操作履歴ファイルとしてもよいが、例えば、プロンプト、コマンド並びにコマンドの実行結果を文字列として保持し、この中から、プロンプトに続くコマンドを文字列探索により抽出して、抽出したコマンドにより操作履歴ファイルを作成してもよい。後述の通りプロンプトには乱数発生部36で発生した乱数が含まれており、コマンドの抽出は、例えばこの乱数が含まれる行を抽出することにより行われる。行の抽出は、例えば、コマンドの入力があり、それに対する処理が終了して表示装置に表示される度に行われる。操作履歴管理部39は、時刻出力部38から現在時刻を取得しており、抽出した行に現在時刻を付加して記録する。このような構成では、コマンドの入力の度にその操作履歴が記録され、各コマンドの入力時刻が容易にわかるようになる。操作履歴ファイルに、例えばログインIDを付加すれば、どのユーザの操作履歴ファイルであるかがわかる。
また、プロンプトに含まれる乱数は、ログインの度に発生されるので、操作履歴ファイルを作成する際の乱数がその都度変わる。そのために、操作履歴ファイルの識別が乱数により可能となる。
The operation history management unit 39 creates an operation history file representing the operation history of the user for the shell program 14 from the command and the execution result each time the command is input by the user and the command is executed by the shell program 14. Are recorded in the operation history recording unit 40. The operation history management unit 39 may use the command and its execution result as an operation history file as it is. For example, the operation history management unit 39 holds the prompt, the command, and the execution result of the command as a character string. An operation history file may be created by extraction using a search and an extracted command. As will be described later, the prompt includes the random number generated by the random number generator 36, and the command is extracted by, for example, extracting a line including the random number. For example, a line is extracted every time a command is input and the processing for the command is completed and displayed on the display device. The operation history management unit 39 acquires the current time from the time output unit 38 and adds the current time to the extracted line and records it. In such a configuration, the operation history is recorded every time a command is input, and the input time of each command can be easily understood. If, for example, a login ID is added to the operation history file, it is possible to know which user's operation history file.
In addition, since the random number included in the prompt is generated every time the user logs in, the random number when creating the operation history file changes each time. Therefore, the operation history file can be identified by a random number.

プロンプト生成部41は、シェルプログラム14の起動による処理プロセスを識別するためのIDを含むプロンプトを生成する。この実施形態では、IDに乱数発生部36で発生された乱数を用いる。プロンプト生成部41は、シェルプログラム14の起動により形成されるが、シェルプログラム14の起動のために乱数が引数として用いられることで、乱数を含んだプロンプトを生成することができる。プロンプトに含まれるIDは、ユーザによる改変が不可能であることが望ましい。   The prompt generation unit 41 generates a prompt including an ID for identifying a processing process due to activation of the shell program 14. In this embodiment, a random number generated by the random number generator 36 is used as the ID. The prompt generation unit 41 is formed by starting the shell program 14, and can generate a prompt including the random number by using a random number as an argument for starting the shell program 14. It is desirable that the ID included in the prompt cannot be changed by the user.

このようなシステムでは、端末装置1により、以下のようにしてユーザのログインからログアウトまでの処理が行われる。
図3は、OS10起動後の最初のログインからログアウトまでの処理のフローチャートである。図4は、ログイン処理のときの各プログラムの起動状況の説明図である。図4では、線部分が各プログラムの待機時であり、矩形部分が各プログラムの起動時である。以下、同様のプログラムの起動状況の説明図で各プログラムの待機時、起動時を同様に表現される。
まず、端末装置1でOS10が起動されると、ユーザにより入力装置からログインID及びパスワードの入力が可能となる。これらが入力されると、端末装置1は、ユーザの認証要求を受け付ける。認証要求を受け付けると、認証プログラム12が起動して認証部35の機能を立ち上げ、ユーザが操作履歴の取得対象者であるか否かの判断を含めた認証処理を行う(ステップS10)。認証処理によりユーザを認証できない場合、端末装置1は、その旨を表示装置に表示させ、再度のログインID及びパスワードの入力をユーザに促す。
In such a system, the terminal device 1 performs processing from user login to logout as follows.
FIG. 3 is a flowchart of processing from first login to logout after the OS 10 is started. FIG. 4 is an explanatory diagram of the activation status of each program during the login process. In FIG. 4, the line portion is when each program is waiting, and the rectangular portion is when each program is started. In the following description, when each program is on standby and when it is started, the same program start status is described.
First, when the OS 10 is activated in the terminal device 1, the user can input a login ID and a password from the input device. When these are input, the terminal device 1 accepts a user authentication request. When the authentication request is received, the authentication program 12 is activated to activate the function of the authentication unit 35, and an authentication process including determination as to whether or not the user is an operation history acquisition target is performed (step S10). If the user cannot be authenticated by the authentication process, the terminal device 1 displays that fact on the display device and prompts the user to input the login ID and password again.

認証処理により認証したユーザが操作履歴の取得対象者である場合には、認証プログラム12によりロギングプログラム13が起動される(ステップS20:Y、ステップS30)。
ロギングプログラム13が起動されると、時刻出力部38、操作履歴管理部39、及び操作履歴記録部40が形成されて、ユーザの操作履歴の取得が開始される。ロギングプログラム13は、ユーザからのログアウト要求があるまで起動し続ける。ロギングプログラム13起動後に、端末装置1は、乱数発生部36で発生した乱数を引数として、シェルプログラム起動部37によりシェルプログラム14を起動する(ステップS40)。
When the user who has been authenticated by the authentication process is a person who is the acquisition target of the operation history, the logging program 13 is activated by the authentication program 12 (step S20: Y, step S30).
When the logging program 13 is activated, a time output unit 38, an operation history management unit 39, and an operation history recording unit 40 are formed, and acquisition of the user operation history is started. The logging program 13 continues to be activated until there is a logout request from the user. After the logging program 13 is activated, the terminal device 1 activates the shell program 14 by the shell program activation unit 37 using the random number generated by the random number generation unit 36 as an argument (step S40).

認証処理により認証したユーザが操作履歴の取得対象者でない場合には、認証プログラム12によりシェルプログラム14が起動される(ステップS20:N、ステップS50)。   If the user who has been authenticated by the authentication process is not an operation history acquisition target, the shell program 14 is started by the authentication program 12 (step S20: N, step S50).

シェルプログラム14が起動することで、所望の情報処理を端末装置1により行えるようになる。表示装置にはプロンプトが表示される。シェルプログラム14が乱数を引数として起動される場合には、プロンプトに乱数が含まれる。シェルプログラム14が、ステップ20でユーザが操作履歴の取得対象者でないと判断されて起動された場合には、シェルプログラム14は、認証プログラム12の起動による処理プロセスを親プロセスとした配下プロセスとなる。シェルプログラム14は、ロギングプログラム13の起動後に起動される場合に、ロギングプログラム13の起動による処理プロセスを親プロセスとした配下プロセスとなる。   By starting the shell program 14, desired information processing can be performed by the terminal device 1. A prompt is displayed on the display device. When the shell program 14 is activated with a random number as an argument, the prompt includes the random number. When the shell program 14 is activated in step 20 when it is determined that the user is not an operation history acquisition target, the shell program 14 becomes a subordinate process whose parent process is the processing process resulting from the activation of the authentication program 12. . When the shell program 14 is activated after the logging program 13 is activated, the shell program 14 becomes a subordinate process whose parent process is the processing process resulting from the activation of the logging program 13.

図5(a)は、乱数が含まれたプロンプトが表示された表示装置の画面例を示した図である。「efd98793472kojfa」が乱数である。この例では、プロンプトが乱数のみからなっているが、これに、例えばユーザのログインIDなどを付加してもよい。   FIG. 5A is a diagram illustrating a screen example of the display device on which a prompt including a random number is displayed. “Efd98793472kojfa” is a random number. In this example, the prompt consists only of a random number, but for example, a user's login ID may be added thereto.

入力装置からコマンドが入力されると、入力受付部31でコマンドを受け付け、処理部33により該コマンドに応じた処理を行う。入力受付部31で受け付けたコマンドは、プロンプトと同じ行に並んで表示される。処理部33による実行結果は、プロンプトとは異なる行に表示される。図5(b)は、そのようなコマンド及び実行結果が表示された表示装置の画面例を示した図である。「ls」がコマンドであり、「admin apps kernel service system」が実行結果である。実行結果が表示されると、実行結果の次の行に、プロンプト「[efd98793472kojfa] #」が表示される。   When a command is input from the input device, the input receiving unit 31 receives the command, and the processing unit 33 performs processing according to the command. The commands received by the input receiving unit 31 are displayed side by side on the same line as the prompt. The execution result by the processing unit 33 is displayed on a line different from the prompt. FIG. 5B is a diagram showing a screen example of the display device on which such commands and execution results are displayed. “Ls” is the command, and “admin apps kernel service system” is the execution result. When the execution result is displayed, the prompt “[efd98793472kojfa] #” is displayed on the next line of the execution result.

操作履歴管理部39は、図5(b)のようなプロンプト、コマンド並びにコマンドの実行結果を文字列として保持する。操作履歴管理部39は、シェルプログラム14の親プロセスであるロギングプログラム13により形成されるために、図5(a)、(b)のような表示の前に、操作履歴管理部39がこれらの文字列を取得することになる。図5(b)に表示される文字列のすべてを操作履歴として操作履歴記録部40に記録してもよいが、この実施形態では、プロンプト及びコマンドを抽出して記録する。そのために操作履歴管理部39は、乱数が含まれる行を抽出する。操作履歴管理部39は、プロンプト、コマンド並びにコマンドの実行結果を文字列の中から乱数を文字列探索して、プロンプトに続くコマンドを抽出する。
図5(c)は、図5(b)から乱数が含まれる行を抽出した結果例を示した図である。図5(c)の例では、抽出した行の先頭に、時刻出力部38から取得した現在時刻を付加してある。「20080927112011」が現在時刻である。ここでは、行単位で抽出を行っているが、これは一例であり、例えば、2行にわたるコマンドの入力がある場合には、プロンプトに続くコマンドをすべて抽出することで、操作履歴を取得する。
The operation history management unit 39 holds prompts, commands, and command execution results as shown in FIG. 5B as character strings. Since the operation history management unit 39 is formed by the logging program 13 which is a parent process of the shell program 14, the operation history management unit 39 performs these operations before the display as shown in FIGS. You will get a string. Although all the character strings displayed in FIG. 5B may be recorded as the operation history in the operation history recording unit 40, in this embodiment, prompts and commands are extracted and recorded. For this purpose, the operation history management unit 39 extracts lines including random numbers. The operation history management unit 39 searches the character string for a random number from the character string for the prompt, the command, and the execution result of the command, and extracts the command following the prompt.
FIG. 5C is a diagram illustrating an example of a result of extracting a row including a random number from FIG. In the example of FIG. 5C, the current time acquired from the time output unit 38 is added to the head of the extracted line. “20080927112011” is the current time. Here, the extraction is performed in units of lines, but this is an example. For example, when there is an input of a command extending over two lines, the operation history is acquired by extracting all the commands following the prompt.

このように、端末装置1は、入力装置から入力されるコマンドを現在時刻とともに操作履歴ファイルに記録することができる。従来、本実施形態のロギングプログラム13のようにアプリケーションで操作履歴を取得する場合には、コマンドのみの記録及び現在時刻の取得が困難であった。そのために、コマンドをその実行結果とともにすべて操作履歴ファイルとして記録するしかなかった。これに対して本実施形態ではコマンドのみを記録することができるので、従来よりも操作履歴ファイルのサイズを小さくできる。なお、ここでコマンドのみとは、実行結果を除くすべての文字列である。端末装置1への入力がコマンド以外の文字列を含んでいる場合でも、ここで言うコマンドのみにあたる。   Thus, the terminal device 1 can record the command input from the input device together with the current time in the operation history file. Conventionally, when an operation history is acquired by an application like the logging program 13 of the present embodiment, it is difficult to record only commands and acquire the current time. For this reason, all commands have to be recorded together with the execution results as an operation history file. On the other hand, since only commands can be recorded in this embodiment, the size of the operation history file can be made smaller than before. Here, the command only means all character strings excluding the execution result. Even when the input to the terminal device 1 includes a character string other than the command, it corresponds only to the command mentioned here.

ログアウト時は、ユーザが、入力装置によりログアウトの要求を入力する。ログアウトの要求があると、端末装置1は、まずシェルプログラム14を停止し(ステップS60)、その後ロギングプログラム13を停止する(ステップS70)。
認証処理により認証したユーザが操作履歴の取得対象者でない場合には、ステップS50でシェルプログラム14が起動された後、ログアウトの要求があると、端末装置1は、シェルプログラム14を停止する(ステップS80)。
以上のように、ログアウト処理が終了する。OS10を停止させる場合には、入力装置によりシャットダウンコマンドを端末装置1に入力する(ステップS90)。
When logging out, the user inputs a logout request through the input device. When there is a logout request, the terminal device 1 first stops the shell program 14 (step S60), and then stops the logging program 13 (step S70).
If the user authenticated by the authentication process is not the person who is the acquisition target of the operation history, the terminal device 1 stops the shell program 14 when a logout request is made after the shell program 14 is started in step S50 (step S50). S80).
As described above, the logout process ends. When stopping the OS 10, a shutdown command is input to the terminal device 1 by the input device (step S90).

図6は、従来の各プログラムの起動状況の説明図である。従来は、認証プログラム12で認証処理を行った後にシェルプログラム14が起動される。ロギングプログラム13は、OS10の起動直後且つ認証プログラム12の起動前(パタン1)、或いはシェルプログラム14の起動後(パタン2)に、起動される。
従来のロギングプログラム13は、パタン1の場合に、システムに常駐し、ユーザ認証要求時には既にコマンドの取得を行っている。そのため、メモリリークなどの問題が発生しやすい。これに対して本実施形態のロギングプログラム13は、ユーザ認証処理の後に起動されている。つまり、常駐型ではないため、従来のようなメモリリークなどの問題が発生しにくくなっている。
また、従来のロギングプログラム13は、パタン2の場合に、特許文献1のように、シェルプログラム14が起動状態で、ロギングプログラム13のみが停止するような事態が発生する。これに対して本実施形態のロギングプログラム13は、シェルプログラム14の起動前に起動され、ロギングプログラム13を停止する場合には、その前にシェルプログラム14が停止する。そのためにロギングプログラム13のみが停止することはない。このように、ロギングプログラム13をシェルプログラム14よりも前に起動させることで、シェルプログラム14が起動中に従来のようにコマンドの履歴が取得できなくなるという状況を、回避することができる。
ロギングプログラム13は、OS10の一機能ではなく、アプリケーション11として端末装置1にインストールされるため、OS10のバージョンアップに影響を受けることがない。また、ロギングプログラム13の動作が不良になった場合でも、OS10をシャットダウンする必要がない。
FIG. 6 is an explanatory diagram of the activation status of each conventional program. Conventionally, the shell program 14 is started after the authentication program 12 performs the authentication process. The logging program 13 is activated immediately after activation of the OS 10 and before activation of the authentication program 12 (pattern 1) or after activation of the shell program 14 (pattern 2).
The conventional logging program 13 resides in the system in the case of pattern 1 and has already acquired a command when a user authentication is requested. Therefore, problems such as memory leaks are likely to occur. On the other hand, the logging program 13 of this embodiment is started after the user authentication process. In other words, since it is not resident, problems such as conventional memory leaks are less likely to occur.
Further, in the case of the pattern 2 in the conventional logging program 13, a situation in which only the logging program 13 is stopped while the shell program 14 is activated as in Patent Document 1 occurs. On the other hand, the logging program 13 of this embodiment is started before the shell program 14 is started, and when the logging program 13 is stopped, the shell program 14 is stopped before that. Therefore, only the logging program 13 does not stop. Thus, by starting the logging program 13 before the shell program 14, it is possible to avoid a situation in which the history of commands cannot be acquired as in the prior art while the shell program 14 is running.
Since the logging program 13 is not a function of the OS 10 but is installed in the terminal device 1 as the application 11, it is not affected by the upgrade of the OS 10. Further, even when the operation of the logging program 13 becomes defective, it is not necessary to shut down the OS 10.

<第2実施例>
第1実施例の端末装置1において、ログイン処理後にユーザの変更が行われることがある。この場合、既にログインしているユーザが操作履歴の取得対象者でない場合には、変更後のユーザに対して図3に示す処理を行うことで、ログイン処理が行われる。また、既にログインしているユーザが操作履歴の取得対象者である場合でも、変更後のユーザが操作履歴の取得対象者でない場合には、変更後のユーザに対して図3に示す処理を行うことで、ログイン処理が可能である。
しかし、既にログインしているユーザが操作履歴の取得対象者で、変更後のユーザも操作履歴の取得対象者である場合には、図3に示す処理を行うとロギングプログラム13が二重に起動される。例えば図7に示す各プログラムの起動状況の説明図に示すように、ロギングプログラム13が二重に起動される。ロギングプログラム13が二重に起動されると、操作履歴が正常に取得できなくなる。
<Second embodiment>
In the terminal device 1 according to the first embodiment, the user may be changed after the login process. In this case, if the user who has already logged in is not the operation history acquisition target, the login process is performed by performing the process shown in FIG. 3 on the changed user. Further, even when the user who has already logged in is the operation history acquisition target, if the changed user is not the operation history acquisition target, the process shown in FIG. 3 is performed on the changed user. Thus, login processing is possible.
However, if the user who has already logged in is the operation history acquisition target and the changed user is also the operation history acquisition target, the logging program 13 is activated twice when the processing shown in FIG. 3 is performed. Is done. For example, as shown in the explanatory diagram of the activation status of each program shown in FIG. 7, the logging program 13 is activated twice. If the logging program 13 is activated twice, the operation history cannot be acquired normally.

第2実施例の端末装置1’では、図8に示すように、アプリケーション11として、第1実施例に示す各プログラムの他にアプリケーション11にロギング起動プログラム15を搭載する。ロギング起動プログラム15により、二重にロギングプログラム13が起動されることを防止する。
ロギング起動プログラム15は、自身の起動による処理プロセスの親プロセスを検索して、親プロセス中のロギングプログラム13の起動による処理プロセス(以下、「ロギングプロセス」という。)の有無を確認する(以下、「状況判定処理」という。)ためのアプリケーションである。親プロセスの中にロギングプロセスが有る場合には、既にロギングプログラム13が起動されているので、更なるロギングプログラム13の起動が必要ない。そのためにロギング起動プログラム15は、シェルプログラム14の起動を指示する。親プロセスの中にロギングプロセスが無い場合には、ロギングプログラム13が未だ起動されていないので、ロギング起動プログラム15は、ロギングプログラム13の起動を指示する。ロギング起動プログラム15は、認証プログラム12により、ユーザが操作履歴の取得対象者であると判断された場合に起動される。
シェルプログラム14は、OS10の仕様上、ログイン時にのみ用いられるだけでなく、様々な状況で用いられる。従って、ロギング起動プログラム15は、それらのすべての状況を踏まえて、逐次シェルプログラム14と同様の動きをする必要がある。そのために、ロギング起動プログラム15は、シェルプログラム14をエミュレートする。
In the terminal device 1 ′ of the second embodiment, as shown in FIG. 8, a logging activation program 15 is installed in the application 11 as the application 11, in addition to the programs shown in the first embodiment. The logging activation program 15 prevents the logging program 13 from being activated twice.
The logging activation program 15 searches for the parent process of the processing process by its own activation, and checks whether there is a processing process (hereinafter referred to as “logging process”) by the activation of the logging program 13 in the parent process (hereinafter “logging process”). This is an application for “situation determination processing”. When there is a logging process in the parent process, since the logging program 13 has already been started, there is no need to start the logging program 13 further. For this purpose, the logging activation program 15 instructs the activation of the shell program 14. If there is no logging process in the parent process, the logging program 13 has not been activated yet, so the logging program 15 instructs the logging program 13 to be activated. The logging activation program 15 is activated when the authentication program 12 determines that the user is an operation history acquisition target.
The shell program 14 is used not only at the time of login but also in various situations due to the specifications of the OS 10. Therefore, the logging activation program 15 needs to behave in the same manner as the sequential shell program 14 in consideration of all these situations. For this purpose, the logging activation program 15 emulates the shell program 14.

図9は、第2実施例の端末装置1’に形成される機能ブロック図である。第2実施例の端末装置1’の機能ブロックは、第1実施例の機能ブロックに状況判定部42を追加した構成であり、他に変更点はない。同じ機能ブロックには同じ符号を振ってあり、その機能も同じである。
状況判定部42は、状況判定処理を行う。なお、第2実施例では、シェルプログラム起動部37が、ロギング起動プログラム15の実行により、或いはロギングプログラム13の実行により形成される。
FIG. 9 is a functional block diagram formed in the terminal device 1 ′ of the second embodiment. The functional block of the terminal device 1 ′ of the second embodiment has a configuration in which a situation determination unit 42 is added to the functional block of the first embodiment, and there are no other changes. The same function blocks are given the same reference numerals, and their functions are also the same.
The situation determination unit 42 performs situation determination processing. In the second embodiment, the shell program activation unit 37 is formed by executing the logging activation program 15 or by executing the logging program 13.

このような第2実施例の端末装置1’では、以下のようにしてログイン処理が行われる。図10はログイン処理のフローチャートである。図11は、ユーザ変更前後の各ユーザが操作履歴の取得対象者である場合のログイン処理時の各プログラムの起動状況の説明図である。
最初のユーザのログイン時には、ユーザの認証要求があると端末装置1’は認証処理(ステップS201)を行い、認証したユーザが操作履歴の取得対象者であるか否かを判定する(ステップS202)。操作履歴の取得対象者でない場合には、認証プログラム15によりシェルプログラム14が起動される(ステップS202:N、ステップS204)。
In such a terminal device 1 ′ of the second embodiment, the login process is performed as follows. FIG. 10 is a flowchart of the login process. FIG. 11 is an explanatory diagram of the activation status of each program at the time of login processing when each user before and after the user change is an operation history acquisition target.
At the time of the first user login, if there is a user authentication request, the terminal device 1 ′ performs an authentication process (step S201), and determines whether or not the authenticated user is an operation history acquisition target (step S202). . If the person is not an operation history acquisition target, the authentication program 15 starts the shell program 14 (step S202: N, step S204).

認証したユーザが操作履歴の取得対象者である場合には、認証プログラム12によりロギング起動プログラム15が起動される(ステップS202:Y、ステップS203、図11のロギング起動プログラム(1)15)。ロギング起動プログラム(1)15により、状況判定部42を用いた状況判定処理が行われる(テップS205)。ここでは、最初のユーザのログイン処理であり親プロセスには認証プログラム12による処理プロセスしかないので、そのままロギングプログラム13が起動される(ステップS205:無、ステップS206)。ロギングプログラム13が起動されると、最初のユーザの操作履歴の取得が開始される。ロギングプログラム13起動後に、端末装置1’は、乱数発生部36で発生した乱数を引数として、シェルプログラム起動部37によりシェルプログラム14を起動する(ステップS208、図11のシェルプログラム(1)14)。   If the authenticated user is a person who is the acquisition target of the operation history, the logging activation program 15 is activated by the authentication program 12 (step S202: Y, step S203, logging activation program (1) 15 in FIG. 11). The status determination process using the status determination unit 42 is performed by the logging activation program (1) 15 (step S205). Here, since it is the first user login process and the parent process has only the process by the authentication program 12, the logging program 13 is started as it is (step S205: none, step S206). When the logging program 13 is started, acquisition of an operation history of the first user is started. After the logging program 13 is activated, the terminal device 1 ′ activates the shell program 14 by the shell program activation unit 37 using the random number generated by the random number generation unit 36 as an argument (step S208, shell program (1) 14 in FIG. 11). .

次いで、最初のユーザのログイン後にユーザを変更する場合のログイン処理について説明する。最初のユーザは、操作履歴の取得対象者であり、既に、ロギングプログラム13が起動しているものとする。   Next, a login process when a user is changed after the first user logs in will be described. It is assumed that the first user is an operation history acquisition target and the logging program 13 has already been started.

ユーザの変更要求があると、端末装置1’は、変更するユーザの認証処理(ステップS201)を行い、認証したユーザが操作履歴の取得対象者であるか否かを判定する(ステップS202)。操作履歴の取得対象者でない場合には、認証プログラム15によりシェルプログラム14が起動される(ステップS202:N、ステップS204)。   When there is a user change request, the terminal device 1 ′ performs an authentication process for the user to be changed (step S <b> 201), and determines whether or not the authenticated user is an operation history acquisition target (step S <b> 202). If the person is not an operation history acquisition target, the authentication program 15 starts the shell program 14 (step S202: N, step S204).

認証したユーザが操作履歴の取得対象者である場合には、認証プログラム12によりロギング起動プログラム15が起動される(ステップS202:Y、ステップS203、図11のロギング起動プログラム(2)15)。ロギング起動プログラム(2)15により、状況判定部42を用いた状況判定処理が行われる(テップS205)。ここでは、ユーザの変更であり、最初のユーザが操作履歴の取得対象者であるので、親プロセスにはロギングプロセスが含まれる。そのためにロギング起動プログラム(2)15により、シェルプログラム起動部37を用いてシェルプログラム14が起動される(ステップS205:有、S207、図11のシェルプログラム(2)14)。
ロギングプログラム13は最初に起動されたシェルプログラム(1)14を監視しているので、最初に起動されたシェルプログラム(1)14の孫プロセスである変更後のユーザのシェルプログラム(2)14を監視することができる。
このようにして、ロギングプログラム13が二重に起動されることを防止できる。このような処理において、ステップS204で起動されるシェルプログラム14による処理プロセスは認証プログラム12の起動による処理プロセスの配下プロセスであり、ステップS207で起動されるシェルプログラム14による処理プロセスはロギング起動プログラム15の起動による処理プロセスの配下プロセスであり、ステップS208で起動されるシェルプログラム14による処理プロセスはロギングプロセスの配下プロセスである。
If the authenticated user is a person who is the acquisition target of the operation history, the logging activation program 15 is activated by the authentication program 12 (step S202: Y, step S203, logging activation program (2) 15 in FIG. 11). A status determination process using the status determination unit 42 is performed by the logging activation program (2) 15 (step S205). Here, the change is a user, and since the first user is an operation history acquisition target, the parent process includes a logging process. For this purpose, the logging program (2) 15 activates the shell program 14 using the shell program activation unit 37 (step S205: Yes, S207, shell program (2) 14 in FIG. 11).
Since the logging program 13 monitors the shell program (1) 14 that is started first, the changed user's shell program (2) 14 that is a grandchild process of the shell program (1) 14 that is started first is displayed. Can be monitored.
In this way, it is possible to prevent the logging program 13 from being activated twice. In such processing, the processing process by the shell program 14 activated in step S204 is a subordinate process of the processing process by activation of the authentication program 12, and the processing process by the shell program 14 activated in step S207 is the logging activation program 15. The processing process by the shell program 14 activated in step S208 is a subordinate process of the logging process.

<第3実施例>
第1、第2実施例は、コンソールログインを想定している。ここで、コンソールログインとは、ユーザがOS10に命令を与えるためのインターフェースとして、テキストによるコマンド入力画面(コンソールやターミナルやコマンドプロンプトと呼ばれる)が用意される、いわゆるCUIによるログインを指す。
近年は、CUIよりもGUIが主流になっている。ユーザは、OS10に命令を与えるインターフェースとして、GUIを選択する場合がある。この場合、シェルプログラム14が起動される前に、GUI画面を司るウィンドウマネージャ(GNOMEなど)の初期化プログラムなどの様々なプログラムの起動が必要となる。
第1実施例において、ユーザがグラフィカルログインを要求した場合、ロギングプログラム13がGUIの準備をさせる必要がある。通常、GUIの準備はウィンドウマネージャが行うものであり、非常に膨大なコード量となる。そのため、ロギングプログラム13がウィンドウマネージャの代行を行うのは非現実解である。
<Third embodiment>
The first and second embodiments assume console login. Here, the console login refers to a so-called CUI login in which a text command input screen (called a console, a terminal, or a command prompt) is prepared as an interface for a user to give an instruction to the OS 10.
In recent years, GUI has become mainstream rather than CUI. The user may select a GUI as an interface for giving a command to the OS 10. In this case, before the shell program 14 is activated, it is necessary to activate various programs such as an initialization program of a window manager (GNOME or the like) that controls the GUI screen.
In the first embodiment, when the user requests a graphical login, the logging program 13 needs to prepare the GUI. Normally, a GUI is prepared by a window manager, which requires a very large amount of code. Therefore, it is unrealistic for the logging program 13 to act as a window manager.

そこで、第3実施例においては、認証プログラム12はロギング起動プログラム15を起動し、ロギング起動プログラム15がロギングプログラム13を起動する第2実施例と同様の構成とする。
図12は、ユーザがグラフィカルログインを要求した場合の各プログラムの起動状況の説明図である。
操作履歴の取得対象者がグラフィカルログインを要求すると、認証プログラム12はロギング起動プログラム15を起動する。ロギング起動プログラム15はGUIに必要な種々のプログラム(GUI関連プログラム16)を起動した後に、ロギングプログラム13を起動する。ロギングプログラム13はシェルプログラム14を起動するともに、起動済みのGUI環境と連携させる。
この場合ロギングプログラム13は、コマンド及びその実行結果だけでなく、GUIに対する特定の操作(マウスクリックなど)を検知し、画面をキャプチャした画像を操作履歴として取得する機能をさらに備えていてもよい。
Therefore, in the third embodiment, the authentication program 12 starts the logging activation program 15 and the logging activation program 15 has the same configuration as the second embodiment in which the logging program 13 is activated.
FIG. 12 is an explanatory diagram of the activation status of each program when the user requests a graphical login.
When the operation history acquisition target requests a graphical login, the authentication program 12 starts the logging start program 15. The logging activation program 15 activates the logging program 13 after activating various programs (GUI related program 16) necessary for the GUI. The logging program 13 activates the shell program 14 and cooperates with the activated GUI environment.
In this case, the logging program 13 may further include a function of detecting a specific operation (such as a mouse click) on the GUI as well as the command and its execution result, and acquiring an image obtained by capturing the screen as an operation history.

このように、認証プログラム12が直接ロギングプログラム13を起動するのではなく、いったんロギング起動プログラム15を起動する構成とすることで、SFTPログイン要求(TTYが割り当てられないので、子プロセス監視に基づく操作履歴の取得が実行できない)や、操作履歴を取得中のシェルプログラム14におけるlessコマンド実施(lessコマンドはユーザ情報管理テーブルにしたがってシェルプログラムを再起動するので、ロギングプログラム13が二重に起動してしまう)など、様々な利用状況に対処して、ロギングプログラム13の正常動作を確保することができる。   In this way, the authentication program 12 does not directly start the logging program 13, but once the logging start program 15 is started, so that an SFTP login request (TTY is not assigned, so operation based on child process monitoring) The history command cannot be executed), and the less command is executed in the shell program 14 that is acquiring the operation history (the less command restarts the shell program according to the user information management table, so the logging program 13 is started twice. The normal operation of the logging program 13 can be ensured by dealing with various usage situations.

1、1’…端末装置、10…OS、11…アプリケーション、12…認証プログラム、13…ロギングプログラム、14…シェルプログラム、15…ロギング起動プログラム、16…GUI関連プログラム、2…サーバ、20…ユーザ管理テーブル、31…入力受付部、32…表示制御部、33…処理部、34…通信制御部、35…認証部、36…乱数発生部、37…シェルプログラム起動部、38…時刻出力部、39…操作履歴管理部、40…操作履歴記録部、41…プロンプト生成部、42…状況判定部   DESCRIPTION OF SYMBOLS 1, 1 '... Terminal device, 10 ... OS, 11 ... Application, 12 ... Authentication program, 13 ... Logging program, 14 ... Shell program, 15 ... Logging start program, 16 ... GUI related program, 2 ... Server, 20 ... User Management table 31... Input receiving unit 32... Display control unit 33. Processing unit 34 .. communication control unit 35 .. authentication unit 36 .. random number generation unit 37. 39 ... Operation history management unit, 40 ... Operation history recording unit, 41 ... Prompt generation unit, 42 ... Situation determination unit

Claims (5)

OSが起動した後、当該OS上で動作する監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動する監視対象プログラム起動手段と、
前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成するID生成手段と、
前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成するプロンプト生成手段と、
前記プロンプトに続いてコマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対するユーザの操作履歴として記録する操作履歴管理手段と、を備えて成る、
情報処理装置。
Monitoring target program starting means for starting the monitoring target program as a subordinate process of the parent process that starts after the OS starts and before the monitoring target program operating on the OS starts;
ID generating means for generating an ID for identifying a processing process by starting the monitoring target program;
Prompt generation means for generating a prompt including the ID when starting the monitoring target program;
The prompt followed by the command is input, the command every time the monitored program is executed, the prompt, the command and holds the execution result of the command as a string, the character string retained an operation history management means following a prompt command extracted by the character string search, recording the extracted command and the execution result of the command as an operation history of the Ruyu over tHE that against the monitoring target program including the ID from within, made with a,
Information processing device.
時刻情報を出力する時刻出力手段を備えており、
前記操作履歴管理手段は、前記コマンドが実行されたときの時刻情報を前記時刻出力手段より取得し、取得した時刻情報を前記操作履歴と関連付けて記録する、
請求項記載の情報処理装置。
A time output means for outputting time information;
The operation history management means acquires time information when the command is executed from the time output means, and records the acquired time information in association with the operation history.
The information processing apparatus according to claim 1 .
乱数を発生する乱数発生手段を備えており、
前記プロンプト生成手段は、前記乱数発生手段で発生した乱数を前記IDとして前記プロンプトを生成する、
請求項または記載の情報処理装置。
Equipped with random number generating means for generating random numbers,
The prompt generation means generates the prompt using the random number generated by the random number generation means as the ID.
The information processing apparatus according to claim 1 or 2 .
OS及び当該OS上で動作する監視対象プログラムを搭載した情報処理装置が実行する方法であって、
前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動させる段階と、
前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成する段階と、
前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成する段階と、
コマンドの入力をユーザに促す段階と、
前記プロンプトに続いて前記コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対する前記ユーザの操作履歴として記録する段階とを有する、
操作履歴取得方法。
An information processing apparatus that includes an OS and a monitoring target program that runs on the OS.
Starting the monitoring target program as a subordinate process of a parent process to be started after the OS is started and before the monitoring target program is started;
Generating an ID for identifying a processing process by activation of the monitoring target program;
Generating a prompt including the ID when starting the monitoring target program;
Prompting the user to enter a command;
Each time the command is input following the prompt and the monitored program executes the command, the prompt, the command, and the execution result of the command are held as a character string, and the stored character string A command that follows the prompt including the ID is extracted by a character string search, and the execution result of the extracted command and the command is recorded as the operation history of the user with respect to the monitoring target program.
Operation history acquisition method.
OS及び当該OS上で動作する監視対象プログラムを搭載したコンピュータ装置を、
前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして、前記監視対象プログラムを起動する監視対象プログラム起動手段、
前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成するID生成手段、
前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成するプロンプト生成手段、
前記プロンプトに続いてコマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、前記コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対するユーザの操作履歴として記録する操作履歴管理手段、
として機能させるコンピュータプログラム。
A computer device equipped with an OS and a monitoring target program that runs on the OS,
Monitoring target program starting means for starting the monitoring target program as a subordinate process of a parent process that starts after the OS starts and before the monitoring target program starts;
ID generating means for generating an ID for identifying a processing process by starting the monitoring target program;
Prompt generation means for generating a prompt including the ID when starting the monitoring target program;
The prompt followed by the command is input, the command every time the monitored program is executed, the prompt, the command and holds the execution result of the command as a string, the character string retained operation history management means following a prompt command extracted by the character string search, recording the extracted command and the execution result of the command as an operation history of the Ruyu over tHE that against the monitoring target program including the ID from within,
A computer program that functions as a computer program.
JP2009082010A 2009-03-30 2009-03-30 Information processing apparatus, operation history acquisition method, computer program Expired - Fee Related JP5150546B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082010A JP5150546B2 (en) 2009-03-30 2009-03-30 Information processing apparatus, operation history acquisition method, computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082010A JP5150546B2 (en) 2009-03-30 2009-03-30 Information processing apparatus, operation history acquisition method, computer program

Publications (2)

Publication Number Publication Date
JP2010237744A JP2010237744A (en) 2010-10-21
JP5150546B2 true JP5150546B2 (en) 2013-02-20

Family

ID=43092035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082010A Expired - Fee Related JP5150546B2 (en) 2009-03-30 2009-03-30 Information processing apparatus, operation history acquisition method, computer program

Country Status (1)

Country Link
JP (1) JP5150546B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5683209B2 (en) * 2010-10-27 2015-03-11 株式会社日立システムズ Client computer with automatic document generation function
JP5464666B2 (en) * 2010-11-17 2014-04-09 Necアクセステクニカ株式会社 Information processing apparatus, history output method for information processing apparatus, and program
JP6204120B2 (en) * 2013-09-06 2017-09-27 Kddi株式会社 Work system and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06250892A (en) * 1993-02-22 1994-09-09 Nippon Telegr & Teleph Corp <Ntt> Operation status recording device for computer
JP2008269383A (en) * 2007-04-23 2008-11-06 Hitachi Electronics Service Co Ltd Application program monitoring control system

Also Published As

Publication number Publication date
JP2010237744A (en) 2010-10-21

Similar Documents

Publication Publication Date Title
CN109831420B (en) Method and device for determining kernel process permission
JP5745061B2 (en) Authenticating the use of interactive components during the boot process
JP5446860B2 (en) Virtual machine operation system, virtual machine operation method and program
US20070277127A1 (en) Screensaver for individual application programs
CN107451040B (en) Method and device for positioning fault reason and computer readable storage medium
TW201333747A (en) Secure boot administration in a unified extensible firmware interface (UEFI)-compliant computing device
JP2015523663A (en) Method and device for processing messages
US11334338B2 (en) Operating system update management
KR20130126251A (en) System and method for web service monitoring
US7350067B2 (en) Bios security management
JP6028657B2 (en) Verification program, verification method, and verification apparatus
JP2010152749A (en) Resource distribution system
JP5150546B2 (en) Information processing apparatus, operation history acquisition method, computer program
KR20190062797A (en) User terminal for using cloud service, integrated security management server of user terminal and method thereof
JP5581162B2 (en) Information processing apparatus, password diagnosis method, and program
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
JP2020086469A (en) Information processing apparatus and control method thereof, and program
US20100077465A1 (en) Key protecting method and a computing apparatus
CN107766068B (en) Application system patch installation method and device, computer equipment and storage medium
KR101056423B1 (en) Program Execution Management Method and Record Media Using Logged-In Account Control
KR101063822B1 (en) Security computer systems
CN114329444A (en) System safety improving method and device
KR101041115B1 (en) System and Method Using Website by Permission Control and Recording Medium
WO2020251860A1 (en) Previewing impacted entities in automated device definitions
CN110909344A (en) Control method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

R150 Certificate of patent or registration of utility model

Ref document number: 5150546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees