JP5310075B2 - ログ収集システム、情報処理装置、ログ収集方法およびプログラム - Google Patents

ログ収集システム、情報処理装置、ログ収集方法およびプログラム Download PDF

Info

Publication number
JP5310075B2
JP5310075B2 JP2009038859A JP2009038859A JP5310075B2 JP 5310075 B2 JP5310075 B2 JP 5310075B2 JP 2009038859 A JP2009038859 A JP 2009038859A JP 2009038859 A JP2009038859 A JP 2009038859A JP 5310075 B2 JP5310075 B2 JP 5310075B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
log
storage device
portable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009038859A
Other languages
English (en)
Other versions
JP2010198062A (ja
Inventor
綾子 藁科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009038859A priority Critical patent/JP5310075B2/ja
Publication of JP2010198062A publication Critical patent/JP2010198062A/ja
Application granted granted Critical
Publication of JP5310075B2 publication Critical patent/JP5310075B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、ログ収集システム、情報処理装置、ログ収集方法およびプログラムに関し、特に、オフラインの装置についても有効なログ収集システム、情報処理装置、ログ収集方法およびプログラムに関する。
情報漏洩の防止などのために、ファイルの入出力、アプリケーション実行、外部媒体利用あるいは印刷などの端末の操作の一部を制限したり、端末の操作ログを取得して管理サーバに収集して管理者による分析、監視、追跡などの管理を可能としたりするシステムが提供されている。
このようなログファイルの送信システムの一例が特許文献1に記載されている。特許文献1のログファイルの送信システムは、クライアントがネットワークを介してログ収集サーバへ予め与えられたログ送信間隔に基づいてログファイルを送信し、ログ収集サーバがこのログファイルを受信する構成を有している。しかし、このログファイルの送信システムにおいては、クライアントとログ収集サーバとがネットワークで接続されていない場合にはログファイルを収集することができず、利用者が問題となる操作を行った場合も発見できなくなる可能性があるという問題があった。
この問題を回避するログ収集システムの一例が特許文献2に記載されている。特許文献2のログ収集システムは、クライアント装置において何らかの操作が行われる度に履歴情報を作成し、オンライン状態においてはログ収集サーバに履歴情報を適時送信し、オフライン状態においてはひとまずクライアント装置内部の記録装置に履歴情報を蓄積しておき、オンライン状態になった時点でログ収集サーバに履歴情報を送信する構成を有している。特許文献2にはさらに、オフライン端末が操作ログを外部記録媒体(フロッピー(登録商標)ディスク、CD/R(Compact Disc Recordable)等)に出力する構成とし、この外部記録媒体を管理サーバに読込ませる方法や他の中継端末に読込ませて管理サーバに送信する方法などが記載されている。
また、関連する技術としてクライアント端末監視システムの一例が特許文献3に記載されている。特許文献3のクライアント端末監視システムは、クライアント端末からログサーバへのログ送信ができない場合にクライアント端末内にログを蓄積し、クライアント端末のメモリーの空き容量が規定値に達するとこれを知らせるメッセージを表示したり、データの持ち出しを禁止する縮退運転モードへの切り換えをしたりする構成を有している。
さらに、関連する技術として特許文献4には、機密情報を外部で使用する際に、機密情報が格納された媒体に一緒に格納されたこの機密情報に対するオフラインライセンスと操作履歴情報とに基づいて、機密情報を管理する技術が記載されている。
特開2007−323320号公報 特開2007−299284号公報 特開2008−112357号公報 特開2008−225830号公報
しかしながら、上述した特許文献に記載された技術では、オフラインの装置の操作ログ収集が適切にできない場合があるという問題点がある。
即ち、操作ログを収集する管理サーバは、ネットワーク上隔離されている端末やネットワークに接続されていないオフライン端末の操作ログをタイムリーに収集することができない。これらの端末から操作ログを収集するには、ネットワークを介して管理サーバに端末を接続して端末から管理サーバに操作ログを転送させるか、端末上で可搬媒体に操作ログを出力させ、その可搬媒体を管理サーバに持ってきて操作ログを取り込ませるかの作業が必要となる。従って、利用者の故意または過失などにより操作ログが収集されない場合がある。
本発明の目的は、上述した問題を解決するログ収集システム、情報処理装置、ログ収集方法およびプログラムを提供することにある。
本発明のログ収集システムは、認証情報と操作ログとを記憶する可搬型記憶装置と、
第1の情報処理装置と
を備え、
前記第1の情報処理装置は、
当該第1の情報処理装置への前記可搬型記憶装置の接続を検出し、当該可搬型記憶装置に記憶されている認証情報に基づいて当該第1の情報処理装置に対する操作の可否を判定する認証部と、
当該第1の情報処理装置に対する操作が可である場合には、当該第1の情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる操作ログ生成部と、を含む。
本発明の情報処理装置は、情報処理装置への可搬型記憶装置の接続を検出し、当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置に対する操作の可否を判定する認証部と、
当該情報処理装置に対する操作が可である場合には、当該情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる操作ログ生成部と、を含む。
本発明のログ収集方法は、情報処理装置への可搬型記憶装置の接続を検出し、
当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置の操作の可否を判定し、
当該情報処理装置に対する操作が可である場合には、当該情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる。
本発明のプログラムは、情報処理装置への可搬型記憶装置の接続を検出し、
当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置の操作の可否を判定し、
当該情報処理装置に対する操作が可である場合には、当該情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる処理をコンピュータに実行させる。
本発明によれば、利用者の故意または過失などによりオフラインの装置の操作ログが適切に収集されないというような事態を回避し、操作ログ収集の確度を向上することができる。
本発明の第1の実施形態の構成を示すブロック図である。 本発明の第1の実施形態の認証情報DB(Data Base)の構造を示す図である。 本発明の第1の実施形態のログ監視ポリシーDBの構造を示す図である。 本発明の第1の実施形態の操作ポリシーDBの構造を示す図である。 本発明の第1の実施形態の操作ログDBの構造を示す図である。 本発明の第1および第2の実施形態の認証情報ファイルの構造を示す図である。 本発明の第1の実施形態のログ監視ポリシーファイルの構造を示す図である。 本発明の第1の実施形態の操作許可ポリシーファイルの構造を示す図である。 本発明の第1の実施形態の操作禁止ポリシーファイルの構造を示す図である。 本発明の第1および第2の実施形態の操作ログファイルの構造を示す図である。 本発明の第1の実施形態の管理サーバによる認証装置への認証情報ファイル、ログ監視ポリシーファイルおよび操作許可ポリシーファイルの出力の動作を示すフローチャートである。 本発明の第1の実施形態のユーザ端末200の動作を示すフローチャートである。 本発明の第1の実施形態の利用者が管理サーバに認証装置が記憶する操作ログファイルの操作ログを登録する場合の管理サーバ100の動作を示すフローチャートである。 本発明の第1の実施形態の構成を示すブロック図である。 本発明の第2の実施形態のユーザ端末200の動作を示すフローチャートである。
次に、本発明の実施形態について図面を参照して詳細に説明する。
図1は、本発明の第1の実施形態の構成を示すブロック図である。図1を参照すると、本発明の第1の実施形態に係るログ収集システム900は、管理サーバ100(「第2の情報処理装置」とも呼ばれる)、ユーザ端末200(「第1の情報処理装置」とも呼ばれる)および認証装置300(「可搬型記憶装置」とも呼ばれる)から構成される。
管理サーバ100は、例えば、入出力装置を備えた一般的なコンピュータやワークステーションなどの情報処理機器から構成される。
管理サーバ100は、認証情報DB110、ログ監視ポリシーDB120、操作ポリシーDB130、操作ログDB190、認証情報作成部140、ロギングポリシー作成部150、操作ポリシー作成部160、操作ログ収集部170および操作ログ削除部180を含む。
認証情報DB110は、例えば、図2に示すように「ユーザ名」および「パスワード」を含むユーザ認証情報を格納する。
ログ監視ポリシーDB120は、例えば、図3に示すように「ユーザ名」、「監視するログメッセージ」および「出力後経過日上限閾値」、または、「ユーザ名」および「ファイルサイズ上限閾値」を含むログ監視ポリシーを記憶する。
操作ポリシーDB130は、例えば、図4に示すように「ユーザ名」、「適用ポリシーファイル種別」、「カテゴリ」および「内容」を含む操作ポリシーを記憶する。
操作ログDB190は、例えば、図5に示すように「日時」、「ユーザ名」、「カテゴリ」、「メッセージ」を含む操作ログを記憶する。
認証情報作成部140は、図示しない手段により入力(例えば、管理者によるマニュアル入力や、ネットワーク経由の入力など)された情報に基づいて、認証情報DB110を生成および更新する。また、認証情報作成部140は、認証情報DB110に格納された情報に基づいて図6に示すような認証情報ファイル310を生成し、出力する。
ロギングポリシー作成部150は、図示しない手段により入力(例えば、管理者によるマニュアル入力や、ネットワーク経由の入力など)された情報に基づいて、ログ監視ポリシーDB120を生成および更新する。また、ロギングポリシー作成部150は、ログ監視ポリシーDB120に格納された情報に基づいて図7に示すようなログ監視ポリシーファイル320を生成し、出力する。
操作ポリシー作成部160は、図示しない手段により入力(例えば、管理者によるマニュアル入力や、ネットワーク経由の入力など)された情報に基づいて、操作ポリシーDB130を生成および更新する。また、操作ポリシー作成部160は、操作ポリシーDB130に格納された情報に基づいて図8に示すような操作許可ポリシーファイル330と図9に示すような操作禁止ポリシーファイル221とを生成し、出力する。
操作ログ収集部170は、認証装置300から図10に示すような操作ログファイル340を読み出し、これに基づいて図5に示すような構造で操作ログDB190に操作ログを格納する。
操作ログ削除部180は、操作ログDB190に格納した操作ログに対応する認証装置300内の操作ログファイル340を削除する。
ユーザ端末200は、例えば、入出力装置を備えた一般的なコンピュータやワークステーションなどの情報処理機器から構成される。
ユーザ端末200は、認証部210、操作制御部220、操作ログ監視部230および操作ログ生成部240を含む。
認証部210は、認証装置300に格納された認証情報ファイル310を参照してユーザ認証を行う。
操作制御部220は、操作禁止ポリシーファイル221を格納する。また、操作制御部220は、操作禁止ポリシーファイル221または認証装置300に格納された操作許可ポリシーファイル330を参照して、ユーザ端末200に操作ポリシーを適用(例えば、ユーザ端末200の図示しないオペレーション・システムに操作可否の内容を指示)する。
操作ログ監視部230は、認証装置300に格納されたログ監視ポリシーファイル320に基づいて操作ログファイル340の操作ログ341の状態を監視する。
操作ログ生成部240は、ユーザ端末200の操作に係る操作ログを生成し、認証装置300の操作ログファイル340に出力する。
認証装置300は、例えば、携帯端末、携帯電話あるいはUSB(Universal
Serial
Bus)メモリーなど、持ち運びが可能であって、管理サーバ100およびユーザ端末200に接続されるインタフェース手段(図示しない)と記憶手段(図示しない)とを有する情報処理機器から構成される。
認証装置300は、図示しない記憶手段を備え、該記憶手段は通常のOSやアプリケーションからはアクセスすることのできない不可視領域390を有している。そして、不可視領域390には、認証情報ファイル310、ログ監視ポリシーファイル320、操作許可ポリシーファイル330および操作ログファイル340を格納する領域が確保されている。
不可視領域390の認証情報ファイル310の領域は、認証情報作成部140からの読込み/書出し動作と、ロギングポリシー作成部150、操作ポリシー作成部160および認証部210からの読込み動作とのみが可能なように構成されている。
不可視領域390のログ監視ポリシーファイル320の領域は、ロギングポリシー作成部150からの読込み/書出し動作と操作制御部220からの読込み動作とのみが可能なように構成されている。
不可視領域390の操作許可ポリシーファイル330の領域は、操作ポリシー作成部160からの読込み/書出し動作と操作制御部220から読込み動作とのみが可能なように構成されている。
不可視領域390の操作ログファイル340の領域は、操作ログ生成部240からの書出し動作と操作ログ収集部170からの読込み動作と操作ログ削除部180からのファイルの読込み/書込み動作のみが可能なように構成されている。
以上のような特定のアクセスのみを可能なように構成するための不可視領域390の具体的な実現方法は、例えば、認証装置300の記憶領域の一部をパーティションとして割り当てず物理的なアドレスを直接指定してアクセスする方法、秘密情報と照合する方法、あるいは暗号化による方法などであってよく、いずれも周知技術であるため詳細な説明は省略する。
次に、本実施形態の動作について、図1から図13を参照して詳細に説明する。
まず、本実施形態では、後述する図11から図13に示す動作以前に(すなわち、これら動作とは非同期に)、管理者により以下の準備段階の動作が少なくとも1回実施されるものとする。
すなわち、認証情報作成部140は、例えば、管理者による各利用者のユーザ情報の入力に基づいて、認証情報DB110を生成する。認証情報DB110は、例えば図2に示すように、ユーザ端末を使用する利用者毎の「ユーザ名」および「パスワード情報」が記憶される。
ロギングポリシー作成部150は、例えば、管理者による各利用者のユーザ情報の入力に基づいて、ログ監視ポリシーDB120を生成する。ログ監視ポリシーDB120は、例えば図3に示すように、監視対象とする操作ログファイル340の「監視ログメッセージ」、「出力後経過日数上限」および操作ログの「ファイルサイズ上限」が「ユーザ名」に対応させて記憶される。
操作ポリシー作成部160は、例えば、管理者による各利用者のユーザ情報の入力に基づいて、操作ポリシーDB130を生成する。操作ポリシーDB130は、例えば図4に示すように、端末の使用を許可する場合の可能な操作内容を定義した「許可ポリシー」と操作禁止にする場合の「不許可ポリシー」が「ユーザ名」に対応させて記憶される。
さらに、操作ポリシー作成部160は、操作ポリシーDB130を参照して「userA」に対応する操作ポリシーのうち適用ポリシーファイル種別が「禁止」のものを取得し、操作禁止ポリシーを取得し、これを操作禁止ポリシー222として図9に示すような操作禁止ポリシーファイル221を作成し、図示しない手段(例えば、管理サーバ100とユーザ端末200を一時的にデータ通信可能なインタフェースを利用して接続する)によって、ユーザ端末200の操作制御部220の対応する領域に格納する。
以上が、本実施形態の準備段階の説明である。
図11は、本実施形態の管理サーバ100による認証装置300への認証情報ファイル310、ログ監視ポリシーファイル320および操作許可ポリシーファイル330の出力の動作を示すフローチャートである。
管理サーバ100は、管理者による「ユーザ名」の入力がなされたことと認証装置300が接続されたこととにより動作を開始する(ステップS410)。以下の説明では「ユーザ名」として、例えば「userA」が入力されたものとして説明する。
まず、認証情報作成部140は、認証情報DB110を参照して「userA」に対応する認証情報を取得し、これを認証情報311として図6に示すような認証情報ファイル310を生成し、認証装置300に出力する(ステップS412)。
次に、ロギングポリシー作成部150は、ログ監視ポリシーDB120を参照して「userA」に対応するログ監視ポリシーを取得し、これをログ監視ポリシー321として図7に示すようなログ監視ポリシーファイル320を生成し、認証装置300に出力する(ステップS414)。
次に、操作ポリシー作成部160は、操作ポリシーDB130を参照して「userA」に対応する操作ポリシーのうち適用ポリシーファイル種別が「許可」のものを取得し、これを操作許可ポリシー331として図8に示すような操作許可ポリシーファイル330を生成し、認証装置300に出力する(ステップS416)。
以上が、図11のフローチャートの説明である。
図12は、ユーザ端末200の動作を示すフローチャートである。尚、図12および以下の説明では、図1に示す本実施形態の構成要素の動作を中心に記載し、その他の動作についての説明は省略している。
ユーザ端末200は、起動(例えばパワーオン)されることにより動作を開始する(ステップS420)。
まず、操作制御部220は、操作禁止ポリシーファイル221の操作禁止ポリシー222を適用する(ステップS422)。
次に、認証部210は、認証装置300の接続を確認する(ステップS424)。認証装置300が接続されていない場合(ステップS424でNO)、ユーザ端末200はステップS424の処理を繰り返す。認証装置300が接続されている場合(ステップS424でYES)、ユーザ端末200はステップS426の処理に進む。
ステップS426において、認証部210は認証装置300に格納された認証情報ファイル310を参照し、ユーザ認証を実行する(ステップS426)。尚、具体的なユーザ認証の動作およびユーザ認証が失敗した場合の動作は周知技術であるため説明を省略し、ここではユーザ認証が成功したものとして説明する。
次に、操作ログ生成部240は、ユーザ端末200上でのユーザの操作の有無を監視する(ステップS430)。操作を検出しなかった場合(ステップS430でNO)、ユーザ端末200はステップS434の処理に進む。操作を検出した場合(ステップS430でYES)、操作ログ生成部240はユーザ端末200の操作に係る操作ログを生成し、認証装置300の操作ログファイル340へ出力する(ステップS432)。そして、ユーザ端末200はステップS436の処理に進む。
ステップS434において、操作ログ監視部230は、内蔵する計時カウンタ(図示しない)が所定の値に達したか否かを確認する(ステップS434)。所定の時間に達していない場合(ステップS434でNO)、ユーザ端末200はステップS430の処理に進む。所定の時間に達している場合(ステップS434でYES)、ユーザ端末200はステップS436の処理に進む。
ステップS436において、操作ログ監視部230は、ログ監視ポリシーファイル320に定義された操作ログの「出力後経過日上限」または「ファイルサイズ上限」の「警告通知」の閾値を操作ログファイル340の状態が超えているか否かを確認する(ステップA8)。閾値を超えていない場合(ステップS436でNO)、ユーザ端末200はステップS440の処理に進む。閾値を超えている場合(ステップS436でYES)、または操作ログ監視部230がログ監視ポリシーファイル320を参照できない場合、操作制御部220は、ユーザ端末200の画面(図示せず)に警告を表示する(ステップS438)。ユーザ端末200はステップS440の処理に進む。
ステップS440において、操作制御部220は、認証装置300に格納されている操作許可ポリシーファイル330の操作許可ポリシー331を適用する(ステップS440)。
次に、操作ログ監視部230は、ログ監視ポリシーファイル320に定義された操作ログの「出力後経過日上限」または「ファイルサイズ上限」の「操作制御切替」の閾値を操作ログファイル340の状態が超えているか否かを確認する(ステップS442)。閾値を超えていない場合(ステップS442でNO)、ユーザ端末200はステップS430の処理に進む。閾値を超えている場合(ステップS442でYES)、または操作ログ監視部230がログ監視ポリシーファイル320を参照できない場合、操作制御部220は、操作禁止ポリシーファイル221の操作禁止ポリシー222を適用する(ステップS444)。そして、ユーザ端末200はステップS430の処理に進む。
以上が、図12のフローチャートの説明である。
図13は、利用者が管理サーバ100に認証装置300が記憶する操作ログファイル340の操作ログ341を登録する場合の管理サーバ100の動作を示すフローチャートである。
管理サーバ100は、起動(例えばパワーオン)されることにより動作を開始する(ステップS460)。
管理サーバ100は、認証装置300の接続を確認する(ステップS462)。認証装置300が接続されていない場合(ステップS462でNO)、管理サーバ100はステップS462の処理を繰り返す。認証装置300が接続されている場合(ステップS462でYES)、管理サーバ100はステップS464の処理に進む。
ステップS464において、操作ログ収集部170は、認証装置300内の操作ログファイル340を管理サーバ100に取り込み、操作ログDB190に格納する(ステップS464)。
次に、操作ログ削除部180は、認証装置300内の操作ログファイル340から操作ログDB190への格納が完了した操作ログを削除する(ステップS466)。これにより、次に認証装置300がユーザ端末200に接続された際には、ログ監視ポリシーファイル320に定義されている閾値条件を満たす状態となるため、操作制御部220により操作許可ポリシーファイル330がユーザ端末200に提供され、ユーザは再びユーザ端末200の操作が可能となる。
次に、認証情報作成部140は、認証情報DB110を参照して認証装置300内の認証情報ファイル310の「ユーザ名」に対応する認証情報を取得し、これを認証情報311として認証情報ファイル310を生成し、認証装置300に出力する(ステップS468)。
次に、ロギングポリシー作成部150は、ログ監視ポリシーDB120を参照して認証装置300内の認証情報ファイル310の「ユーザ名」に対応するログ監視ポリシーを取得し、これをログ監視ポリシー321としてログ監視ポリシーファイル320を生成し、認証装置300に出力する(ステップS470)。
次に、操作ポリシー作成部160は、操作ポリシーDB130を参照して認証装置300内の認証情報ファイル310の「ユーザ名」に対応する操作ポリシーのうち適用ポリシーファイル種別が「許可」のものを取得し、これを操作許可ポリシー331として操作許可ポリシーファイル330を生成し、認証装置300に出力する(ステップS472)。
即ち、ステップS468からステップS472の動作により、管理サーバ100は、認証装置300内の認証情報ファイル310、ログ監視ポリシーファイル320および操作許可ポリシーファイル330を更新する。
以上が、図13のフローチャートの説明である。
上述した本実施形態における第1の効果は、利用者の故意または過失などによりオフラインの装置から操作ログが適切に収集されないという事態を回避し、操作ログ収集の確度を向上することが可能になる点である。
その理由は、ユーザ端末に接続された認証装置内に記憶された情報に基づいてユーザ端末の操作を可能とし、生成した操作ログをこの接続されている認証装置に記憶するようにしたからである。
上述した本実施形態における第2の効果は、操作ログ収集の確度をさらに向上することが可能になる点である。
その理由は、認証装置に記憶されているログ監視ポリシーに基づいて、認証装置に記憶されている操作ログの状態を監視し、ログ監視ポリシーの条件を満たす場合に操作ログを管理サーバ100へ登録するように利用者に警告するようにしたからである。
上述した本実施形態における第3の効果は、操作ログ収集の確度をさらに向上することが可能になる点である。
その理由は、認証装置に記憶されているログ監視ポリシーに基づいて、認証装置に記憶されている操作ログの状態を監視し、ログ監視ポリシーの条件を満たす場合にユーザ端末上での可能な操作を制限するようにしたからである。
上述した本実施形態における第4の効果は、操作ログの収集のタイミングや重要度を任意に設定することが可能になる点である。これは、例えば、操作ログのファイルサイズが上限を超えて記録できなくなったり、不正なプログラムが起動されたり、重要なファイルが外に持ち出された等の緊急で管理者に報告が必要な操作が行われた場合には、端末の操作を制限し、直ちに操作ログの収集作業を実行させるようにすることができることを示している。また、例えば、管理者が緊急で把握する必要がある重要な操作が行われない場合は、操作ログの収集間隔を長くし、利用者に負担を掛けないようにすることができることを示している。
その理由は、管理者が予め生成・更新したログ監視ポリシーデータベースを参照して認証装置に記憶するログ監視ポリシーを生成するようにしたからである。
上述した本実施形態における第5の効果は、操作ログのサイズが大きくなりすぎて複数の可搬型記憶装置や記憶媒体に分割して保存する手間が発生しないようにできる点である。その理由は認証装置に記憶されているログ監視ポリシーに基づいて、認証装置に記憶されている操作ログの状態を監視し、ログ監視ポリシーの条件を満たす場合に操作ログを管理サーバ100へ登録するように利用者に警告する、あるいは、ユーザ端末上での可能な操作を制限するようにしたからである。
上述した本実施形態における第6の効果は、悪意を持つ第3者に対しても操作ログ収集の確度の向上を達成できる点である。
その理由は、認証情報ファイル、ログ監視ポリシーファイル、操作許可ポリシーファイルおよび操作ログファイルを認証装置の不可視領域に記憶するようにしたからである。
次に、本発明の第2の実施形態について、図面を参照して詳細に説明する。
図14は、本発明の第2の実施形態の構成を示すブロック図である。図14を参照すると、本発明の第2の実施形態に係るログ収集システム901は、ユーザ端末201(「第1の情報処理装置」とも呼ばれる)および認証装置301(「可搬型記憶装置」とも呼ばれる)から構成される。
ログ収集システム901は、第1の実施形態で説明したログ収集システム900の基本的な部分からなるシステムである。
ユーザ端末201は、例えば、入出力装置を備えた一般的なコンピュータやワークステーションなどの情報処理機器から構成される。
ユーザ端末201は、認証部210および操作ログ生成部245を含む。
認証部210は、第1の実施形態の認証部210と同じものである。
認証装置301は、例えば、携帯端末、携帯電話あるいはUSBメモリーなど、持ち運びが可能であって、ユーザ端末201に接続されるインタフェース手段(図示しない)と、記憶手段(図示しない)とを有する情報処理機器から構成される。
認証装置301は、図示しない記憶手段に認証情報ファイル310および操作ログファイル340を記憶する。
図15は、本発明の第2の実施形態のユーザ端末201の動作を示すフローチャートである。尚、図15および以下の説明では、図14に示す本実施形態の構成要素の動作を中心に記載し、その他の動作についての説明は省略している。
ユーザ端末201は、起動(例えばパワーオン)されることにより動作を開始する(ステップS480)。
認証部210は、認証装置301の接続を確認する(ステップS484)。認証装置301が接続されていない場合(ステップS484でNO)、ユーザ端末201はステップS484の処理を繰り返す。認証装置301が接続されている場合(ステップS484でYES)、ユーザ端末201はステップS486の処理に進む。
ステップS486において、認証部210は認証装置301に格納された認証情報ファイル310を参照し、ユーザ認証を実行する(ステップS486)。尚、具体的なユーザ認証の動作は周知技術であるため説明を省略する。
続けて、認証部210は、認証が成功したか否かを確認する(ステップS488)。認証が失敗した場合(ステップS488でNO)、ユーザ端末201はステップS484の処理に進む。認証が成功した場合(ステップS488でYES)、ユーザ端末201はステップS492の処理に進む。
ステップS492において、操作ログ生成部245は、ユーザ端末201上でのユーザの操作に基づいて操作ログを生成し、認証装置301の操作ログファイル340に出力する(ステップS492)。
上述した本実施形態における効果は、利用者の故意または過失などによりオフラインの装置から操作ログが適切に収集されないという事態を回避し、操作ログ収集の確度を向上することが可能になる点である。
その理由は、ユーザ端末に接続された認証装置内に記憶された情報に基づいてユーザ端末の操作を可能とし、生成した操作ログをこの接続されている認証装置に記憶するようにしたからである。
以上説明した各実施形態でユーザ名に対応するパスワードを認証情報としたが、例えば、ユーザ端末の不可視領域に記憶された端末識別情報を用いてもよい。こうした場合は、ユーザ端末に対応する認証装置を複数の利用者が共用することができる。
また、ログ監視ポリシーは、「操作ログの組み合わせ」や、「操作時間帯」あるいはこれらの組み合わせを「警告表示」および「操作制御切替」の条件としてもよい。
また、操作禁止ポリシーは、操作ポリシーDBに基づいて生成したものを使用するのではなく、予めユーザ端末に保持するようにしてもよい。
また、認証装置から操作ログファイルを取り込む装置は、管理サーバではなく管理サーバと通信可能な中継サーバ等をであってもよい。
また、以上説明した各実施形態は、オフライン端末に限らず、オンライン端末に同様の構成を適用してもよい。
以上の各実施形態で説明した各構成要素は、例えば、プログラムにより所定の処理をコンピュータに実行させてもよい。
以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたり、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。
さらに、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作の実行タイミングと他の動作の実行タイミングとの一部乃至全部が重複していたりしていてもよい。
さらに、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
尚、以上説明した各実施形態における各構成要素は、必要に応じ可能であれば、ハードウェアで実現されても良いし、ソフトウェアで実現されても良いし、ハードウェアとソフトウェアの混在により実現されても良い。
また、各構成要素の物理的な構成は、以上の各実施形態の記載に限定されることはなく、独立して存在しても良いし、組み合わされて存在しても良いしまたは分離して構成されても良い
本発明は、利用者による操作が行われる情報処理装置に適用できる。
100 管理サーバ
110 認証情報DB
120 ログ監視ポリシーDB
130 操作ポリシーDB
140 認証情報作成部
150 ロギングポリシー作成部
160 操作ポリシー作成部
170 操作ログ収集部
180 操作ログ削除部
190 操作ログDB
200 ユーザ端末
201 ユーザ端末
210 認証部
220 操作制御部
221 操作禁止ポリシーファイル
222 操作禁止ポリシー
230 操作ログ監視部
240 操作ログ生成部
300 認証装置
301 認証装置
310 認証情報ファイル
311 認証情報
320 ログ監視ポリシーファイル
321 ログ監視ポリシー
330 操作許可ポリシーファイル
331 操作許可ポリシー
340 操作ログファイル
341 操作ログ
390 不可視領域
900 ログ収集システム
901 ログ収集システム

Claims (19)

  1. 認証情報と操作ログとを記憶する可搬型記憶装置と、
    第1の情報処理装置と
    を備え、
    前記可搬型記憶装置は、ログを登録する基準を示すログ監視ポリシーを記憶し、
    前記第1の情報処理装置は、
    当該第1の情報処理装置への前記可搬型記憶装置の接続を検出し、当該可搬型記憶装置に記憶されている認証情報に基づいて当該第1の情報処理装置に対する操作の可否を判定する認証部と、
    当該第1の情報処理装置に対する操作が可である場合には、当該第1の情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる操作ログ生成部と、当該第1の情報処理装置に対する操作の可否を、当該第1の情報処理装置に接続された可搬型記憶装置に記憶されている前記ログ監視ポリシーと前記操作ログとに基づいてさらに判定する操作ログ監視部と、
    を含む、
    ことを特徴とするログ収集システム。
  2. 前記可搬型記憶装置に格納されている操作ログを読み出す操作ログ収集部と、
    当該読み出した操作ログに対応する前記可搬型記憶装置に格納されている操作ログの領域を開放する操作ログ削除部と、
    を含む第2の情報処理装置をさらに備える、
    ことを特徴とする請求項1記載のログ収集システム。
  3. 前記可搬型記憶装置は、
    前記第1の情報処理装置に対する操作の可否が可と判定された場合に当該第1の情報処理装置に対して許可する操作内容を示す操作許可ポリシーを記憶し、
    前記第1の情報処理装置の操作制御部は、
    当該第1の情報処理装置に接続されている可搬型記憶装置に記憶されている操作許可ポリシーに基づいて、前記操作の可否を可とする当該第1の情報処理装置に対する操作を決定する
    ことを特徴とする請求項2記載のログ収集システム。
  4. 前記第1の情報処理装置は操作制御部を備え、
    該操作制御部は、
    当該第1の情報処理装置に対する操作の可否が可と判定されていない場合に当該第1の情報処理装置に対して許可する操作内容を示す予め与えられた操作禁止ポリシーに基づいて、前記操作の可否を可とする当該第1の情報処理装置に対する操作を決定する
    ことを特徴とする請求項3記載のログ収集システム。
  5. 前記可搬型記憶装置は、
    前記認証情報および前記操作ログの内のいずれか一方または両方を改竄不可能な状態で記憶する
    ことを特徴とする請求項4記載のログ収集システム。
  6. 前記可搬型記憶装置は、
    前記ログ監視ポリシーを改竄不可能な状態で記憶する
    ことを特徴とする請求項5記載のログ収集システム。
  7. 前記可搬型記憶装置は、
    前記操作許可ポリシーを改竄不可能な状態で記憶する
    ことを特徴とする請求項5または6記載のログ収集システム。
  8. 前記第2の情報処理装置は、
    予め与えられた認証情報データベースに基づいて前記認証情報を作成する認証情報作成部、
    を含むことを特徴とする請求項2乃7のいずれかに記載のログ収集システム。
  9. 前記第2の情報処理装置は、
    予め与えられたログ監視ポリシーデータベースを参照して前記認証情報に対応するログ監視ポリシーを作成するロギングポリシー作成部、
    を含むことを特徴とする請求項2乃8のいずれかに記載のログ収集システム。
  10. 前記第2の情報処理装置は、
    予め与えられた操作ポリシーデータベースを参照して前記認証情報に対応する操作許可ポリシーおよび操作禁止ポリシーを作成する操作ポリシー作成部、
    を含むことを特徴とする請求項2乃9のいずれかに記載のログ収集システム。
  11. 情報処理装置への可搬型記憶装置の接続を検出し、当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置に対する操作の可否を判定する認証部と、
    当該情報処理装置に対する操作が可である場合には、当該第1の情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させる操作ログ生成部と、
    前記情報処理装置に対する操作の可否を、当該情報処理装置に接続された可搬型記憶装置に記憶されているログを登録する基準を示すログ監視ポリシーと前記操作ログとに基づいてさらに判定する操作ログ監視部と、
    を含む、
    ことを特徴とする情報処理装置。
  12. 前記情報処理装置の操作制御部は、当該情報処理装置に接続されている可搬型記憶装置に記憶されている前記情報処理装置に対する操作の可否が可と判定された場合に当該情報処理装置に対して許可する操作内容を示す操作許可ポリシーに基づいて、前記操作の可否を可とする当該情報処理装置に対する操作を決定する
    ことを特徴とする請求項11記載の情報処理装置。
  13. 前記情報処理装置は操作制御部を備え、
    該操作制御部は、
    当該情報処理装置に対する操作の可否が可と判定されていない場合に当該情報処理装置に対して許可する操作内容を示す予め与えられた操作禁止ポリシーに基づいて、前記操作の可否を可とする当該情報処理装置に対する操作を決定する
    ことを特徴とする請求項11または2記載の情報処理装置。
  14. 情報処理装置への可搬型記憶装置の接続を検出し、
    当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置の操作の可否を判定し、
    当該情報処理装置に対する操作が可である場合には、当該第1の情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させ
    前記情報処理装置に対する操作の可否を、当該情報処理装置に接続された可搬型記憶装置に記憶されているログを登録する基準を示すログ監視ポリシーと前記操作ログとに基づいてさらに判定す
    ことを特徴とするログ収集方法。
  15. 前記情報処理装置に接続されている可搬型記憶装置に記憶されている前記情報処理装置に対する操作の可否が可と判定された場合に当該情報処理装置に対して許可する操作内容を示す操作許可ポリシーに基づいて、前記操作の可否を可とする当該情報処理装置に対する操作を決定する
    ことを特徴とする請求項14記載のログ収集方法。
  16. 前記情報処理装置に対する操作の可否が可と判定されていない場合に当該情報処理装置に対して許可する操作内容を示す予め与えられた操作禁止ポリシーに基づいて、前記操作の可否を可とする前記情報処理装置に対する操作を決定する
    ことを特徴とする請求項14または15記載のログ収集方法。
  17. 情報処理装置への可搬型記憶装置の接続を検出し、
    当該可搬型記憶装置に記憶されている認証情報に基づいて当該情報処理装置の操作の可否を判定し、
    当該情報処理装置に対する操作が可である場合には、当該第1の情報処理装置に対する操作の内容を示す操作ログを生成し、当該可搬型記憶装置に記憶させ
    前記情報処理装置に対する操作の可否を、当該情報処理装置に接続された可搬型記憶装置に記憶されているログを登録する基準を示すログ監視ポリシーと前記操作ログとに基づいてさらに判定する処理
    をコンピュータに実行させることを特徴とするプログラム。
  18. 前記情報処理装置に接続されている可搬型記憶装置に記憶されている前記情報処理装置に対する操作の可否が可と判定された場合に当該情報処理装置に対して許可する操作内容を示す操作許可ポリシーに基づいて、前記操作の可否を可とする当該情報処理装置に対する操作を決定する処理
    をコンピュータに実行させることを特徴とする請求項17記載のプログラム。
  19. 前記情報処理装置に対する操作の可否が可と判定されていない場合に当該情報処理装置に対して許可する操作内容を示す予め与えられた操作禁止ポリシーに基づいて、前記操作の可否を可とする前記情報処理装置に対する操作を決定する処理
    をコンピュータに実行させることを特徴とする請求項17または18記載のプログラム。
JP2009038859A 2009-02-23 2009-02-23 ログ収集システム、情報処理装置、ログ収集方法およびプログラム Active JP5310075B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009038859A JP5310075B2 (ja) 2009-02-23 2009-02-23 ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009038859A JP5310075B2 (ja) 2009-02-23 2009-02-23 ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2010198062A JP2010198062A (ja) 2010-09-09
JP5310075B2 true JP5310075B2 (ja) 2013-10-09

Family

ID=42822763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009038859A Active JP5310075B2 (ja) 2009-02-23 2009-02-23 ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5310075B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666927B2 (ja) * 2011-01-25 2015-02-12 富士通テン株式会社 動作情報管理装置、動作情報管理方法及び動作情報管理プログラム
JP6209112B2 (ja) * 2014-03-25 2017-10-04 中国電力株式会社 携帯メモリ用履歴管理プログラムおよび履歴記憶機能付き携帯メモリ
EP2990981B1 (en) 2014-08-27 2018-04-11 F. Hoffmann-La Roche AG Identification, authentication and authorization method in a laboratory system
WO2024185375A1 (ja) * 2023-03-09 2024-09-12 日本電気株式会社 情報処理装置、作業ミス防止システム、情報処理方法、および、プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04131959A (ja) * 1990-09-25 1992-05-06 Matsushita Electric Ind Co Ltd 情報処理装置
JPH11126187A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータ装置
JP2001306526A (ja) * 2000-04-19 2001-11-02 Fuji Xerox Co Ltd 情報探索支援システム及び情報探索支援方法
JP4233009B2 (ja) * 2001-12-07 2009-03-04 大日本印刷株式会社 認証システム
JP2004185281A (ja) * 2002-12-03 2004-07-02 Canon Inc 機器アプリケーション実行システムおよび機器アプリケーション実行周辺機器
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
JP2006172074A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、履歴管理サーバ、及び履歴管理方法
JP2008123070A (ja) * 2006-11-09 2008-05-29 Hitachi Information & Control Solutions Ltd シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム

Also Published As

Publication number Publication date
JP2010198062A (ja) 2010-09-09

Similar Documents

Publication Publication Date Title
CN101341493B (zh) 电子计算机的数据管理方法
JP5635993B2 (ja) モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
US20120099219A1 (en) Secure data storage device
CN102063583B (zh) 移动储存介质的数据交换方法及其装置
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
JP5310075B2 (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP2007148466A (ja) 可搬型記憶装置及びos
JP5214135B2 (ja) 作業内容記録システムおよびその方法、ならびにそのプログラム
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2011141806A (ja) ネットワークへの情報流出防止装置
JP2008243172A (ja) アクセス権限制御システム
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JP4138854B1 (ja) 外部装置管理システム
JP2008243198A (ja) アクセス権限制御システム
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
JP4752125B2 (ja) コンピュータシステム
WO2024187950A1 (zh) 应用行为处理方法、电子设备及计算机存储介质
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
JP4713916B2 (ja) データ保護サービスシステム及びデータ保護方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5310075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150