JP5918297B2 - 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム - Google Patents

端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム Download PDF

Info

Publication number
JP5918297B2
JP5918297B2 JP2014094670A JP2014094670A JP5918297B2 JP 5918297 B2 JP5918297 B2 JP 5918297B2 JP 2014094670 A JP2014094670 A JP 2014094670A JP 2014094670 A JP2014094670 A JP 2014094670A JP 5918297 B2 JP5918297 B2 JP 5918297B2
Authority
JP
Japan
Prior art keywords
terminal
log
authentication
terminal log
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014094670A
Other languages
English (en)
Other versions
JP2015212857A (ja
Inventor
勝彦 江口
勝彦 江口
剛 永吉
剛 永吉
敏浩 元田
敏浩 元田
直人 藤木
直人 藤木
裕一 片山
裕一 片山
竹内 格
格 竹内
五郎丸 秀樹
秀樹 五郎丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014094670A priority Critical patent/JP5918297B2/ja
Publication of JP2015212857A publication Critical patent/JP2015212857A/ja
Application granted granted Critical
Publication of JP5918297B2 publication Critical patent/JP5918297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラムに関する。
従来、端末に監視プログラムをインストールして端末操作を監視する技術が提案されている。例えば、端末にファイル操作の監視プログラムをインストールし、当該端末のファイル操作のログを収集して、端末操作を監視する技術がある(非特許文献1参照)。
トレーサビリティ基盤TRX、[online]、[平成26年4月10日検索]、インターネット<URL:http://www.ntt.co.jp/journal/1403/files/jn201403057.pdf>
しかし、例えば、不正に第三者が監視プログラムを停止させた場合や、端末のオペレーティングシステムの障害等により監視プログラムが停止した場合、端末操作を監視することができない。また、監視プログラムが正常に動作していることを確認するために、別の監視システムにより、監視プログラムのハートビートログを監視する方法も提案されている。しかし、このような方法により監視プログラムを監視したとしても、このハートビートログが、不正に第三者により詐称されて送信されるおそれがある。例えば、不正に第三者が端末を操作して監視プログラムを停止させ、別の端末から詐称された監視プログラムのハートビートログが送信されるおそれがある。このような場合、端末操作の監視を行う管理者は、監視プログラムの停止に気付くことができない。その結果、端末に何らかの異常が発生しても気付くことができないおそれがある。また、上記の監視プログラム以外にも端末内のプロセスが正常に動作していることを確認できない等、様々な不都合が生じるおそれがある。
そこで本発明は、前記した問題を解決し、端末内のプロセスが正常に動作していることを確認できるようにすることを課題とする。
前記した課題を解決するために、本発明は、1以上の端末と、端末操作者認証装置と、端末ログ管理装置とを備える端末ログ管理システムであって、前記端末は、所定期間ごとに前記端末の監視対象プロセスを監視し、前記監視対象プロセスが動作していることが確認できたとき、動作状態であることを示す端末ログを生成し、前記端末ログ管理装置へ送信する端末ログ生成部を備え、前記端末操作者認証装置は、前記端末へのログオン時に端末操作者の認証処理を行い、前記端末操作者の前記端末へのログオンを示す認証ログを前記端末ログ装置へ送信する端末操作者認証部を備え、前記端末ログ管理装置は、前記端末の端末ログを蓄積する端末ログ蓄積部と、前記端末の認証ログを蓄積する認証ログ蓄積部と、前記端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後、前記端末ログが前記所定期間ごとに生成されていない期間を検出する端末ログ管理部を備えることを特徴とする。
本発明によれば、端末内のプロセスが正常に動作していることを確認できる。
図1は、端末ログ管理システムの構成の一例を示す図である。 図2は、端末を詳細に説明するための図である。 図3は、端末操作者認証装置を詳細に説明するための図である。 図4は、端末ログ管理装置を詳細に説明するための図である。 図5は、端末ログ管理装置における端末ログの管理を説明するための図である。 図6は、端末ログ管理システムの処理手順を示すシーケンス図である。 図7は、端末ログ管理プログラムを実行するコンピュータを示す図である。
(概要)
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。まず、図1を用いて端末ログ管理システムの全体構成を説明する。
端末ログ管理システムは、監視対象プログラム11を備える端末10と、端末10のログを管理する端末ログ管理装置20と、端末10の操作者の認証を行う端末操作者認証装置30とを含んで構成される。各端末、各装置の台数は、図1に示す台数に限定されない。
端末10は、例えば、パーソナルコンピュータ等であり、端末10の監視対象プログラム(監視対象プロセス)11と、監視対象プログラム11の動作状態を示す端末ログを生成する端末ログ生成部12を備える。
端末ログ生成部12は、所定期間ごとに監視対象プログラム11の動作状態を確認し、その動作状態(例えば、ハートビート)を示す端末ログを生成し、端末ログ管理装置20へ送信する。ここで、端末ログ生成部12は、端末ログを端末ログ管理装置20へ送信する際、端末ログ管理装置20により発行された端末認証鍵を用いて署名を端末ログに付与して送信する。
端末ログ管理装置20は、制御部21および記憶部22を備える。制御部21は端末ログ管理部211と、端末認証鍵発行部212と、認証ログ取得部213とを備える。
端末ログ管理部211は、端末10により生成された端末ログを受信する。そして、端末ログ管理部211は受信した端末10の端末ログと当該端末10の操作者の認証ログ(詳細は後記)とを参照して、当該端末10のログオン後、監視対象プログラム11が正常に動作しているか否かを確認する。例えば、端末ログ管理部211は、端末10の操作者の認証ログを参照して、当該端末10の操作者がログオンした日時を特定すると、その日時以降の当該端末10の端末ログを参照してハートビートが連続して発生していない期間があるか否かを判定する。ここで当該端末10のハートビートが連続して発生していない期間があれば、その期間は監視対象プログラム11に何らかの異常があった可能性があるので異常期間として検出する。
端末認証鍵発行部212は、端末10からの依頼に応じて端末認証鍵を生成し、生成した端末認証鍵を当該端末10へ送信する。
認証ログ取得部213は、端末操作者認証装置30から端末10の操作者の認証ログを取得し、認証ログ蓄積部222に蓄積する。
記憶部22は、端末ログ蓄積部221と認証ログ蓄積部222とを備える。端末ログ蓄積部221は、端末10から受信した端末ログを蓄積する。認証ログ蓄積部222は、端末10の操作者の認証ログを蓄積する。この認証ログの詳細は後記するが、例えば、端末10の操作者の認証後、ログオンした日時、ログオフした日時等の認証操作履歴ログを含む。
端末操作者認証装置30は、制御部31と記憶部32とを備える。制御部31は端末操作者認証部311を備える。記憶部32は認証ログを蓄積する認証ログ記憶部321を備える。
端末操作者認証部311は、端末10へのログオン時に当該端末10の操作者の認証を行なう。そして、端末10の操作者の認証後、端末10へログオンした日時を示す認証ログを生成する。また、端末操作者認証部311は、端末10の操作者が端末10からログオフしたとき、ログオフした日時を示す認証ログを生成する。生成した認証ログは、認証ログ記憶部321に蓄積される。
このように端末ログ管理装置20は、所定期間ごとの端末10の監視対象プログラム11の動作状態を示す端末ログと、端末操作者認証装置30の認証によりログオンした日時を示す認証ログとを取得する。そして、端末ログ管理装置20は、端末ログと認証ログを参照し、操作者の端末10へのオグオン後、当該端末10の監視対象プログラム11に何らかの異常があった可能性がある期間(異常期間)を検出する。
(端末)
次に、端末ログ管理システムの各構成をさらに詳細に説明する。まず、図2を用いて、端末10を詳細に説明する。
端末10の端末ログ生成部12は、端末10のオペレーティングシステムの起動により呼び出され、起動されると、端末ログ管理装置20に対し端末認証鍵発行依頼を送信する。なお、ここで送信する端末認証鍵発行依頼は、例えば、公開鍵認証基盤等の既存の認証技術によって得られた端末10の端末認証情報を含む。そして、端末ログ生成部12は、この端末認証鍵発行依頼に対する応答として、端末操作者認証装置30から送信された端末認証鍵を取得する。
端末ログ生成部12は、所定期間ごとに監視対象プログラム11に対する動作状態を確認し、確認した動作状態を示す端末ログを生成する。ここでの端末ログは、例えば、監視対象プログラム11の動作状態を示すハートビートを含むログ(端末ログ)であり、例えば、図2に示すように、ハートビートが確認できた日時、ハートビートが確認できた監視対象プログラム11の識別情報等を含む。そして、端末ログ生成部12は、生成した端末ログに、端末認証鍵を用いた署名を付与して端末ログ管理装置20へ送信する。この端末ログは、端末ログ管理装置20の端末ログ蓄積部221に蓄積される。
(端末操作者認証装置)
次に、図3を用いて、端末操作者認証装置30を詳細に説明する。端末操作者認証部311は、操作者の端末10へのログオンを受け付けると、操作者の認証を行う。ここでの認証は、例えば、Active Directory(登録商標)等により行う。そして、認証が成功すると、端末操作者認証部311は、操作者の端末10へのログオンを許可し、端末10へログオンをした操作者の識別情報、ログオンをした日時等を示した認証ログを生成する。また、端末操作者認証部311は、端末10の操作者の端末10からのログオフを受け付けたときには、ログオフをした操作者の識別情報、ログオフをした日時等を示した認証ログを生成する。例えば、端末操作者認証部311は、図3に示すように、ログオンまたはログオフした日時、ログオンまたはログオフした操作者の識別情報、ログオンまたはログオフした端末10の識別情報、操作内容がログオンかログオフかを示す認証ログを生成し、認証ログ記憶部321に蓄積する。この認証ログ記憶部321の認証ログは、認証ログ取得部213により取得され、端末ログ管理装置20の認証ログ蓄積部222に蓄積される。
(端末ログ管理装置)
次に、図4を用いて、端末ログ管理装置20を詳細に説明する。端末認証鍵発行部212は、端末10からの端末認証鍵発行依頼を受信すると、この端末認証鍵発行依頼に含まれる端末認証情報と、端末認証鍵発行部212の保持する秘密鍵(マスターキー)と用いて端末認証鍵を生成し、端末10へ送信する。
端末ログ管理部211は、端末10から送信された端末ログに付された署名により、当該端末ログが確かに当該端末10から送信されたものであることを確認すると、この端末ログを端末ログ蓄積部221に蓄積する。
また、端末ログ管理部211は、認証ログ蓄積部222から操作者の端末10へのログオンに関する認証ログを検出すると、これを契機として、端末ログ蓄積部221から当該端末10へのログオン以降の端末ログを取得する。そして、端末ログ管理部211は、取得した端末ログそれぞれの日時を確認して、ハートビートが連続的に(つまり所定期間ごとに)発生しているか否かを判断する。そして、端末ログ管理部211は、この判断結果を、端末ログの付加情報として記録する。
なお、端末ログ管理部211は、端末10へのログオフの直前に生成された端末ログについては、後続の端末ログがなかった場合でも、当該端末ログが所定期間ごとに生成された旨を当該端末ログの付加情報として記録する。つまり、端末ログ管理部211は、認証ログ蓄積部222から端末10のログオフを示す認証ログを検出すると、当該端末10へのログオフの直前に生成された端末ログについては、ハートビートが連続的に(つまり所定期間ごとに)発生している旨を付加情報として記録する。このようにすることで、端末10の操作者のログオフにより、後続する端末ログが生成されなかった場合でも、ログオフ直前の端末ログに、ハートビートが連続的に発生しなかった旨が付加情報として記録されることを防止できる。
端末ログ管理部211は、上記の処理により記録された端末10の端末ログそれぞれの付加情報を参照することで、端末10へのログオン後、ハートビートが連続的に発生しなかった期間、つまり監視対象プログラム11の動作が正常ではなかった期間を検出する。
上記の処理を、図5を用いて具体例を交えながら説明する。ここでは、端末10へのログオン後、N分間隔で端末ログ(ハートビート)が生成されていれば、監視対象プログラム11が正常に動作した旨(例えば、「正常」)を当該端末ログの付加情報として記録し、N分間隔で端末ログ(ハートビート)が生成されていなければ、監視対象プログラム11が正常に動作したかは不明である旨(例えば、「不明」)を当該端末ログの付加情報として記録する場合を例に説明する。
例えば、端末ログ管理部211は、端末10へのログオンを示す認証ログを検出すると、その認証ログに示されるログオンの日時以降における当該端末10の端末ログそれぞれに付加情報を記録する。まず、端末ログ管理部211は、端末10へのログオン直後の当該端末10の端末ログ(ハートビート)に監視対象プログラム11が正常に動作した旨の付加情報(「正常」)を記録する。その後、端末ログ管理部211は、その次の端末ログについて、当該端末ログの前のN分間および後のN分間の両方に端末ログが存在したとき、当該端末ログに監視対象プログラム11が正常に動作した旨を示す付加情報(「正常」)を記録する。
一方、当該端末ログの前のN分間または後のN分間に端末ログが存在しなかった場合、端末ログ管理部211は、監視対象プログラム11が正常に動作したかは不明である旨を示す付加情報(「不明」)を当該端末ログに記録する。また、端末ログ管理部211は、当該端末10のログオフの直前に生成された端末ログについては、後続の端末ログがなかった場合でも、当該端末ログに監視対象プログラム11が正常に動作した旨を示す付加情報(「正常」)を記録する。
例えば、図5の符号501に示すログオンのログ(認証ログ)のみが存在するケースにおいて、一番目から三番目のハートビート(端末ログ)まではN分間隔で存在するが、四番目のハートビート(端末ログ)は存在しない。したがって、一番目と二番目のハートビート(端末ログ)には付加情報として「正常」が記録されるが、三番目のハートビート(端末ログ)には付加情報として「不明」が記録される。
一方、図5の符号502に示すログオン・ログオフのログ(認証ログ)が存在するケースにおいて、三番目のハートビート(端末ログ)まではN分間隔で存在し、四番目のハートビート(端末ログ)は存在しないが、三番目のハートビート(端末ログ)の直後(N分以内)にログオフのログ(認証ログ)が存在する。したがって、一番目〜三番目のハートビート(端末ログ)には付加情報として「正常」が記録される。
また、図5の符号503に示すログオン・ログオフのログ(認証ログ)が存在するケースにおいても、三番目のハートビート(端末ログ)まではN分間隔で存在し、四番目のハートビートは存在しない。しかし、三番目のハートビート(端末ログ)の登場から、ログオフのログ(認証ログ)の登場までの時間はN分を超えている。したがって、一番目と二番目のハートビート(端末ログ)には付加情報として「正常」が記録されるが、三番目のハートビート(端末ログ)には付加情報として「不明」が記録される。
端末ログ管理部211は、上記の処理を、所定期間(例えば、5分間隔)で実行し、各端末ログに付加情報を記録していく。そして、端末ログ管理部211は、この端末ログの付加情報を参照して、付加情報が「不明」となっている日時以降を監視対象プログラム11の動作状態が確認できなかった期間(異常期間)として検出する。例えば、端末ログ管理部211は、図5の符号501に示す各ハートビート(端末ログ)について、三番目のハートビート(端末ログ)の日時以降を異常期間として検出する。また、端末ログ管理部211は、図5の符号502に示す各ハートビート(端末ログ)について、異常期間は特になしと判断する。さらに、端末ログ管理部211は、図5の符号503に示す各ハートビート(端末ログ)について、三番目のハートビート(端末ログ)の日時以降を異常期間として検出する。
このように端末ログ管理部211は、端末10の認証ログおよび端末ログを参照することで、操作者の当該端末10へのログオン後に監視対象プログラム11が正常に動作していなかった期間(異常期間)を検出することができる。
なお、端末ログ管理部211による異常期間の検出結果は、例えば、端末ログ管理装置20の入出力部(図示省略)経由で出力される。
(処理手順)
次に、図6を用いて端末管理システムの処理手順を説明する。まず、端末10は、操作者からログオン認証要求を受け付けると、端末操作者認証装置30へログオン認証要求を送信する(S1)。端末操作者認証装置30の端末操作者認証部311は、端末10から送信されたログオン認証要求に基づき操作者の認証処理を行い、認証結果(例えば、OK)を送信する(S2:認証)。この認証結果(例えば、OK)を受信した端末10は操作者からのログオンを受け付ける(S3)。また、端末操作者認証部311は、当該操作者が端末10にログオンした日時等を記録した認証ログを生成する(S4:ログオン記録)。生成した認証ログは認証ログ記憶部321に蓄積しておく。その後、端末ログ管理装置20の認証ログ取得部213は、端末操作者認証装置30から認証ログを取得し、認証ログ蓄積部222に蓄積する(S5:認証ログ蓄積)。
S3の後、端末10の端末ログ生成部12は、自身の端末10の端末認証情報を含む端末認証鍵発行依頼を端末ログ管理装置20へ送信する(S6)。端末操作者認証装置30の端末操作者認証部311は、端末10から送信された端末認証鍵発行依頼に含まれる端末認証情報と秘密鍵とを用いて、端末10の端末認証鍵を生成し、端末10へ送信する(S7)。
端末10の端末ログ生成部12は、所定期間ごとに監視対象プログラム11の動作状態を記録した端末ログを生成し、生成した端末ログに、S7で送信された端末認証鍵を用いた署名を付与して端末ログ管理装置20へ送信する(S8:署名付き端末ログ送信)。
端末ログ管理装置20の端末ログ管理部211は、端末10から送信された端末ログに付与された署名により、確かに当該端末10からの端末ログであることが確認できると、当該端末ログを端末ログ蓄積部221に蓄積する(S9:端末ログ蓄積)。そして、端末ログ管理部211は、所定期間ごとに、端末ログ蓄積部221に蓄積された端末ログを取得し、この端末ログ(ハートビート)が連続的に生成されたか否かを当該端末ログの付加情報として記録する(S10)。
また、端末10は、操作者からのログオフの要求を受け付けると、ログオフ要求を端末操作者認証装置30へ送信する(S11:ログオフ)。そして、端末操作者認証装置30の端末操作者認証部311は、当該操作者が当該端末10からログオフした日時を記録した認証ログを生成する(S12:ログオフ記録)。端末操作者認証部311は、生成した認証ログを認証ログ記憶部321に蓄積する。その後、端末ログ管理装置20の認証ログ取得部213は、S5と同様に端末操作者認証装置30から認証ログを取得し、認証ログ蓄積部222に蓄積する(S13:認証ログ蓄積)。
なお、前記したとおり、端末ログ管理装置20の端末ログ管理部211は、端末10の端末ログが連続的に生成されたか否かの付加情報を記録する際、その端末ログの直後(所定時間以内)に端末10からログオフをした旨の認証ログがあれば、付加情報として端末ログが連続的に生成された旨(「正常」)を記録する。
端末ログ管理部211は、上記の処理により記録された端末10の各端末ログの付加情報を参照して、端末10の監視対象プログラム11が正常に動作していなかった可能性のある期間(異常期間)を検出する(S14)。例えば、端末ログ管理部211は、付加情報に「不明」が記録された端末ログを発見したとき、当該端末ログの示す日時以降を、端末10の監視対象プログラム11が正常に動作していなかった可能性のある期間として検出する。
以上説明した端末ログ管理システムによれば、端末操作者認証装置30により認証された操作者に端末10の操作を行わせることができる。つまり、不正に第三者が端末10にログオンし、監視対象プログラム11の停止等の操作がされることを防止することができる。また、端末ログ管理装置20は、端末操作者認証装置30から取得した端末10の操作者の認証ログと、当該端末10の端末ログとを参照し、端末10の操作者がログオンしている期間において、端末ログ(ハートビート)が連続して発生しているか否かを確認する。これにより、端末ログ管理システムは、端末10の操作者がログオンしている期間において、端末10内の監視対象プログラム11が正常に動作しているか否かを確認することができる。
さらに、端末10が端末ログ管理装置20へ端末ログを送信する際、端末ログ管理装置20から発行された端末認証鍵を利用して認証情報(署名)を付与する。これにより、端末ログ管理システムは、端末ログの詐称を防止できる。
なお、端末10が端末ログ管理装置20へ端末ログを送信する際、端末操作者認証装置30から発行された公開鍵で暗号化した端末ログを送信するようにしてもよい。この場合、端末ログ管理装置20は、この公開鍵のペアとなる秘密鍵を保持し、この秘密鍵で端末ログを復号する。このようにすることでも、端末ログの詐称を防止することができる。
(プログラム)
また、上記実施形態に係る端末ログ管理装置20が実行する処理をコンピュータが実行可能な言語で記述されプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、端末ログ管理装置20と同様の機能を実現する端末ログ管理プログラムを実行するコンピュータの一例を説明する。
図7は、端末ログ管理プログラムを実行するコンピュータを示す図である。図7に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図7に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、端末ログ管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した端末ログ管理装置20が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また、端末ログ管理プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、端末ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、端末ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 端末
11 監視対象プログラム
12 端末ログ生成部
20 端末ログ管理装置
21、31 制御部
22、32 記憶部
30 端末操作者認証装置
211 端末ログ管理部
212 端末認証鍵発行部
213 認証ログ取得部
221 端末ログ蓄積部
222 認証ログ蓄積部
311 端末操作者認証部
321 認証ログ記憶部

Claims (7)

  1. 1以上の端末と、端末操作者認証装置と、端末ログ管理装置とを備える端末ログ管理システムであって、
    前記端末は、
    所定期間ごとに前記端末の監視対象プロセスを監視し、前記監視対象プロセスが動作していることが確認できたとき、動作状態であることを示す端末ログを生成し、前記端末ログ管理装置へ送信する端末ログ生成部を備え、
    前記端末操作者認証装置は、
    前記端末へのログオン時に端末操作者の認証処理を行い、前記端末操作者の前記端末へのログオンを示す認証ログを前記端末ログ管理装置へ送信する端末操作者認証部を備え、
    前記端末ログ管理装置は、
    前記端末の端末ログを蓄積する端末ログ蓄積部と、
    前記端末の認証ログを蓄積する認証ログ蓄積部と、
    前記端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後、前記端末ログが前記所定期間ごとに生成されていない期間を検出する端末ログ管理部を備えることを特徴とする端末ログ管理システム。
  2. 前記端末ログ生成部は、
    前記端末ログに、前記端末ログ管理装置により発行された端末認証鍵を用いた認証情報を付与して、前記端末ログ管理装置へ送信し、
    前記端末ログ管理部は、
    前記端末ログに付された認証情報により、前記端末からの端末ログであることを確認できた端末ログを前記端末ログ蓄積部に蓄積すること特徴とする請求項1に記載の端末ログ管理システム。
  3. 前記端末ログ管理部は、
    前記端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後に生成された端末ログについて、当該端末ログの前後所定期間に当該端末の端末ログがあるか否かを当該端末ログの付加情報として記録し、前記端末ログそれぞれの付加情報を参照して、前記端末ログが前記所定期間ごとに生成されていない期間を検出することを特徴とする請求項1または請求項2に記載の端末ログ管理システム。
  4. 前記端末ログ管理部は、
    前記端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末からのログオフの直前に生成された端末ログについては、当該端末ログが前記所定期間ごとに生成された旨を当該端末ログの付加情報として記録することを特徴とする請求項3に記載の端末ログ管理システム。
  5. 1以上の端末から送信されるログを管理する端末ログ管理装置であって、
    前記端末から送信された当該端末の監視対象プロセスが起動状態であることを示す端末ログを蓄積する端末ログ蓄積部と、
    端末操作者の前記端末へのログオンを示す認証ログを蓄積する認証ログ蓄積部と、
    前記端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後、前記端末ログが所定期間ごとに生成されていない期間を検出する端末ログ管理部とを備えることを特徴とする端末ログ管理装置。
  6. 1以上の端末から送信されるログを管理する端末ログ管理装置が、
    前記端末から、当該端末の監視対象プロセスが起動状態であることを示す端末ログを受信するステップと、
    端末操作者の前記端末へのログオンを示す認証ログを受信するステップと、
    前記受信した端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後、前記端末ログが所定期間ごとに生成されていない期間を検出するステップとを実行することを特徴とする端末ログ管理方法。
  7. 1以上の端末から、当該端末の監視対象プロセスが起動状態であることを示す端末ログを受信するステップと、
    端末操作者の前記端末へのログオンを示す認証ログを受信するステップと、
    前記受信した端末の端末ログと当該端末の認証ログとを参照して、前記端末操作者の当該端末へのログオン後、前記端末ログが所定期間ごとに生成されていない期間を検出するステップとをコンピュータに実行させることを特徴とする端末ログ管理プログラム。
JP2014094670A 2014-05-01 2014-05-01 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム Active JP5918297B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014094670A JP5918297B2 (ja) 2014-05-01 2014-05-01 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014094670A JP5918297B2 (ja) 2014-05-01 2014-05-01 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム

Publications (2)

Publication Number Publication Date
JP2015212857A JP2015212857A (ja) 2015-11-26
JP5918297B2 true JP5918297B2 (ja) 2016-05-18

Family

ID=54697092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014094670A Active JP5918297B2 (ja) 2014-05-01 2014-05-01 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム

Country Status (1)

Country Link
JP (1) JP5918297B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6410705B2 (ja) * 2015-12-09 2018-10-24 三菱電機株式会社 障害予兆検出システムおよび障害予兆検出方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110102A (ja) * 2007-10-26 2009-05-21 Chugoku Electric Power Co Inc:The ログ監視システムおよびログ監視方法
JP5962106B2 (ja) * 2012-03-22 2016-08-03 日本電気株式会社 ログ作成装置、ログ作成システム、ログ作成プログラムならびにログ作成方法

Also Published As

Publication number Publication date
JP2015212857A (ja) 2015-11-26

Similar Documents

Publication Publication Date Title
JP7157222B2 (ja) セッションセキュリティ分割およびアプリケーションプロファイラ
US10063594B2 (en) Network access control with compliance policy check
US10331884B2 (en) Method and system for countering ransomware
US8245042B2 (en) Shielding a sensitive file
US9608881B2 (en) Service compliance enforcement using user activity monitoring and work request verification
US9288199B1 (en) Network access control with compliance policy check
US9854000B2 (en) Method and apparatus for detecting malicious software using handshake information
CN101997832A (zh) 一种支持安全监控的安全监控装置及方法
JP2017076185A (ja) ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
CN111800405A (zh) 检测方法及检测设备、存储介质
JP5918297B2 (ja) 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム
CN102025492B (zh) 一种web服务器及其数据保护方法
CN112738006B (zh) 识别方法、设备及存储介质
JP2012173388A (ja) ログ採取システム、ストレージ装置及び採取ログ検査方法
JP2016157311A (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
JP5152539B2 (ja) ユーザ認証システム
CN111614620A (zh) 一种数据库访问控制方法、系统和存储介质
CN105989273A (zh) 应用程序登录方法、装置及电子设备
CN112333248B (zh) 一种登陆失效校验方法及相关装置
US10049233B2 (en) Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode
CN111324872A (zh) 一种登录记录及操作记录的重定向集中审计方法、系统
KR102615474B1 (ko) 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치
WO2023181330A1 (ja) ネットワーク監視装置、ネットワーク監視方法、及び記録媒体
CN115514531B (zh) 数据劫持告警方法、系统、电子设备及存储介质
EP3913486A1 (en) Closed loop monitoring based privileged access control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160407

R150 Certificate of patent or registration of utility model

Ref document number: 5918297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150