JP6437667B2 - ログ収集システム及びログ収集方法 - Google Patents

ログ収集システム及びログ収集方法 Download PDF

Info

Publication number
JP6437667B2
JP6437667B2 JP2017547217A JP2017547217A JP6437667B2 JP 6437667 B2 JP6437667 B2 JP 6437667B2 JP 2017547217 A JP2017547217 A JP 2017547217A JP 2017547217 A JP2017547217 A JP 2017547217A JP 6437667 B2 JP6437667 B2 JP 6437667B2
Authority
JP
Japan
Prior art keywords
business
file
operation log
log collection
collection server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017547217A
Other languages
English (en)
Other versions
JPWO2017072840A1 (ja
Inventor
貴博 堀
貴博 堀
真 山浦
真 山浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2017072840A1 publication Critical patent/JPWO2017072840A1/ja
Application granted granted Critical
Publication of JP6437667B2 publication Critical patent/JP6437667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明はログ収集システム及びログ収集方法に関し、BYOD(Bring Your Own Device)やBYCD(Bring Your Company’s Device)と呼ばれる業務形態が導入された企業等の情報処理システムにおいて操作ログを収集するログ収集システム及びログ収集方法に適用して好適なものである。
近年、ユーザが使用するクライアント端末において生成された操作ログを収集し、収集された操作ログに基づいて、そのクライアント端末で行われた操作を把握する機能を有する管理ソフトウェアが開発され、広く用いられている。
かかる管理ソフトウェアが導入された情報処理システムでは、各クライアント端末にそれぞれエージェントと呼ばれる情報収集用のソフトウェアが実装される。そして各エージェントは、実装先のクライアント端末で生成された操作ログを管理ソフトウェアが実装された管理サーバに送信する。また管理ソフトウェアは、各エージェントから送信される操作ログを記憶管理し、ユーザからの要求に応じてこれらの操作ログを一覧表示する。
このような情報処理システムによれば、管理サーバに表示された操作ログを分析することで、ファイルの持ち込みや持ち出しを追跡したり、その操作を行ったクライアント端末を特定することができ、かくして情報漏えいの調査や、情報漏えい対策を行うことができる。
特開2014−99020号公報
ところで、近年、業務環境の多様化により、社員が自己のタブレット端末やスマートフォンなどの情報処理装置を業務利用するBYODと呼ばれる業務形態や、会社が個人利用可能な情報処理装置を貸与するBYCDと呼ばれる業務形態を導入する企業が増えてきている。
このような状況のもと、例えば、BYODやBYCDと、上述の管理ソフトウェアとを併せて導入した場合、業務とは関係のない社員の個人的なファイル操作等に関する操作ログまでもが管理サーバに送信されるため、社員の個人情報保護の観点から見て好ましくないという問題があった。
かかる問題を解決するための手段として、例えば、特許文献1には、BYODで使用する情報処理装置の動作モードとして、家庭等で個人使用されることを前提としたポリシー制御を行う第1のポリシーと、オフィスで業務のために使用されることを前提とした第2のポリシーとを設け、第1のポリシーが採用されている期間に発生したイベントのイベントログがイベントログ管理サーバに送信されるのを抑制し、第2のポリシーが採用されている期間に発生したイベントのイベントログのみをイベントログ管理サーバに送信する発明が開示されている。
しかしながら、この引用文献1では、接続されたネットワークや、GPS(Global Positioning System)により特定される位置等に基づいて情報処理装置の動作モード(第1又は第2のポリシー)の切替え制御が行われる。このため、この引用文献1に開示された発明によると、昼休み中や就業時間の終了後にユーザがオフィスで行ったプライベートなファイル操作等のイベントログが管理サーバに送信されたり、その情報処理装置を用いてユーザがオフィス以外の場所で行った業務用のファイル(以下、これを業務ファイルと呼ぶ)に対する操作のイベントログがイベントログ管理サーバに送信されないといった問題があった。
また、例えば、業務ファイルや業務で使用するフォルダ、サイト及びメールアドレスなどを予め情報処理装置に登録できるようにし、これらに関する操作が行われた場合にのみその操作ログを管理サーバに送信するよう情報処理装置を構築する方法も考えられる。しかしながら、この方法によると、事前に登録されていない、例えば新規に作成された業務ファイルの操作に関する操作ログを管理サーバが収集できないという問題がある。
本発明は以上の点を考慮してなされたもので、個人情報を保護しながら必要な操作ログを確実に収集し得る操作ログ収集システム及び操作ログ収集方法を提案しようとするものである。
かかる課題を解決するため本発明においては、操作ログ収集サーバと、1又は複数のクライアント端末とを有し、前記操作ログ収集サーバが各前記クライアント端末において生成された操作ログを収集する操作ログ収集システムにおいて、前記操作ログ収集サーバは、定期的又は不定期に、各前記クライアント端末から収集した一定期間内の前記操作ログに基づいて、当該一定期間内に操作された業務ファイルをすべて検出し、検出した前記業務ファイルごとに、当該業務ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該業務ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該業務ファイルの業務関連要素としてすべて検出し、前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多い上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定し、決定した前記業務ファイルごとの前記業務ファイル判別条件を各前記クライアント端末にそれぞれ配布し、前記クライアント端末は、新規ファイルの作成時に生成した前記操作ログに基づいて、当該新規ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該新規ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該新規ファイルの業務関連要素としてすべて検出し、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれの前記業務ファイル判別条件を構成する前記業務関連要素の組合せをも含まない場合には、前記操作ログ収集サーバに前記操作ログを送信せず、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれかの前記業務ファイル判別条件を構成する前記業務関連要素の組合せを含む場合に、新規ファイルに関する前記操作ログと、当該新規ファイルの各前記業務関連要素に関する前記操作ログとを前記操作ログ収集サーバに送信するようにした。
また本発明においては、操作ログ収集サーバと、1又は複数のクライアント端末とを有し、前記操作ログ収集サーバが各前記クライアント端末において生成された操作ログを収集する操作ログ収集システムにおいて実行される操作ログ収集方法であって、前記操作ログ収集サーバが、定期的又は不定期に、各前記クライアント端末から収集した一定期間内の前記操作ログに基づいて、当該一定期間内に操作された業務ファイルをすべて検出する第1のステップと、前記操作ログ収集サーバが、検出した前記業務ファイルごとに、当該業務ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該業務ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該業務ファイルの業務関連要素としてすべて検出する第2のステップと、前記操作ログ収集サーバが、前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多い上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定し、決定した前記業務ファイルごとの前記業務ファイル判別条件を各前記クライアント端末にそれぞれ配布する第3のステップと、前記クライアント端末が、新規ファイルの作成時に生成した前記操作ログに基づいて、当該新規ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該新規ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該新規ファイルの業務関連要素としてすべて検出する第4のステップと、前記クライアント端末が、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれの前記業務ファイル判別条件を構成する前記業務関連要素の組合せをも含まない場合には、前記操作ログ収集サーバに前記操作ログを送信せず、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれかの前記業務ファイル判別条件を構成する前記業務関連要素の組合せを含む場合に、新規ファイルに関する前記操作ログと、当該新規ファイルの各前記業務関連要素に関する前記操作ログとを前記操作ログ収集サーバに送信する第5のステップとを設けるようにした。
本発明の操作ログ収集システム及び操作ログ収集方法によれば、新規ファイルが業務ファイルであるか否かをクライアント端末が一定の精度で判別することができ、業務ファイル及びその業務関連要素に関する操作ログのみを操作ログ収集サーバが適切に収集することができる。
本発明によれば、個人情報を保護しながら必要な操作ログを確実に収集し得る操作ログ収集システム及び操作ログ収集方法を実現できる。
本実施の形態による操作ログ収集システムの概略構成を示すブロック図である。 操作ログ関連定義テーブルの構成例を示す概念図である。 操作ログデータベースの構成例を示す概念図である。 業務ファイル一覧の構成例を示す概念図である。 本実施の形態による操作ログ収集方式における操作ログ収集サーバ側の処理内容の説明に供する概念図である。 出現回数カウンタテーブルの構成例を示す概念図である。 業務ファイル判別条件一覧の構成例を示す概念図である。 本実施の形態による操作ログ収集方式におけるクライアント端末側の処理内容の説明に供する概念図である。 業務環境管理テーブルの構成例を示す概念図である。 業務ファイル判別条件除外要素管理テーブルの構成例を示す概念図である。 業務環境登録画面の構成例を略線的に示す略線図である。 業務環境表示画面の構成例を略線的に示す略線図である。 業務ファイル判別理由表示画面の構成例を略線的に示す略線図である。 業務ファイル判別条件除外要素登録画面の構成例を略線的に示す略線図である。 警告画面の構成例を略線的に示す略線図である。 業務ファイル判別条件一覧配布処理の処理手順を示すフローチャートである。 業務ファイル判別処理の処理手順を示すフローチャートである。
以下図面について、本発明の一実施の形態を詳述する。
(1)ログ収集システムの構成
図1において、1は全体として本実施の形態による操作ログ収集システム1を示す。この操作ログ収集システム1は、BYODやBYCDが導入された企業等に設置された情報処理システムの一部を構成するものであり、管理コンソール2、操作ログ収集サーバ3及び複数のクライアント端末4を備えて構成される。
管理コンソール2及び操作ログ収集サーバ3はLAN(Local Area Network)やインターネットなどから構成される第1のネットワーク5に接続されており、各クライアント端末4はLAN、無線LANなどから構成される第2のネットワーク6に接続されている。そして第1及び第2のネットワーク5,6は、ルータ7を介して接続されている。
管理コンソール2は、システム管理者が操作ログ収集サーバ3を管理するために利用するコンピュータ装置であり、例えば、パーソナルコンピュータ、ワークステーション又はメインフレームなどから構成される。システム管理者は、この管理コンソール2を用いて操作ログ収集サーバ3に対する各種設定を行うことができる。
操作ログ収集サーバ3は、各クライアント端末4においてユーザが行った各種操作の操作ログを収集する機能を有する汎用のサーバ装置であり、CPU(Central Processing Unit)10、メモリ11、補助記憶装置12及び通信装置13などの情報処理資源を備えて構成される。
CPU10は、操作ログ収集サーバ3全体の動作制御を司るプロセッサである。またメモリ11は、例えば不揮発性の半導体メモリから構成され、主としてプログラムやデータを一時的に記憶するために利用される。後述するマネージャ20は、このメモリ11に格納されて保持される。
補助記憶装置12は、例えばハードディスク装置やSSD(Solid State Drive)などの大容量かつ不揮発性の記憶装置から構成され、各種プログラムや各種データを長期間保持するために利用される。本実施の形態の場合、この補助記憶装置12には、操作ログ関連定義テーブル21、業務環境管理テーブル22、業務ファイル一覧23、業務ファイル判別条件除外要素管理テーブル24及び操作ログデータベース25が格納される。
通信装置13は、例えば、NIC(Network Interface Card)などから構成され、操作ログ収集サーバ3が第1のネットワーク5、ルータ7及び第2のネットワーク6を介して各クライアント端末4と通信する際のプロトコル制御を行う。
クライアント端末4は、社員等のユーザの所有物であって業務利用されるコンピュータ端末、若しくは、会社から支給され個人利用が許可されたコンピュータ端末、又は、社内専用のコンピュータ端末であり、例えば、タブレット端末やノート型パーソナルコンピュータなどから構成される。このクライアント端末4は、操作ログ収集サーバ3と同様に、CPU30、メモリ31、補助記憶装置32及び通信装置33等の情報処理資源を備えて構成される。
CPU30は、クライアント端末4全体の動作制御を司るプロセッサである。またメモリ31は、例えば不揮発性の半導体メモリから構成され、主としてプログラムやデータを一時的に記憶するために利用される。後述するエージェント40は、このメモリ31に格納されて保持される。
補助記憶装置32は、例えばハードディスク装置やSSDなどから構成され、各種プログラムや各種データを長期間保持するために利用される。後述する操作ログ関連定義テーブル21、業務ファイル一覧23及び業務ファイル判別条件一覧41は、この補助記憶装置32に格納されて保持される。また通信装置33は、NIC等から構成され、クライアント端末4が第2のネットワーク6、ルータ7及び第1のネットワーク5を介して操作ログ収集サーバ3と通信する際のプロトコル制御を行う。
本操作ログ収集システム1において、クライアント端末4は、ログイン/ログアウト及びファイルのオープン/保存といった特定の操作が行われた場合、その操作を行ったユーザのユーザ名やその日時及びそのとき行われた操作の種別(操作種別)などの情報を含む所定フォーマットの操作ログを生成し、生成した操作ログのうち、後述のように所定の操作種別の操作ログを操作ログ収集サーバ3に送信する。そして操作ログ収集サーバ3は、各クライアント端末4から送信されるこれら操作ログを補助記憶装置12に保持した操作ログデータベース25に格納して管理する。
このように各クライアント端末4において特定の操作に対する操作ログを生成するための手段として、各クライアント端末4は、図2に示すような操作ログ関連定義テーブル21を補助記憶装置32(図1)において保持している。この操作ログ関連定義テーブル21は、クライアント端末4で操作ログを生成すべき操作種別と、その操作種別について操作ログに格納すべき各種情報(入力情報、出力情報及びコンテキスト情報)とが予め定義されたテーブルであり、図2に示すように、操作種別欄21A、入力情報欄21B、出力情報欄21C及びコンテキスト情報欄21Dを備えて構成される。
そして操作種別欄21Aには、クライアント端末4の起動や停止、ログオン、ログオフ、ファイルコピー又はファイル作成といった、クライアント端末4が操作ログを生成すべき操作の種別が格納される。また入力情報欄21Bには、対応する操作が何らかの情報の入力を伴う場合の当該情報の入力元を表す情報(入力情報)が格納され、出力情報欄21Cには、対応する操作が何らかの情報の出力を伴う場合の当該情報の出力先を表す情報(出力情報)が格納される。さらにコンテキスト情報欄21Dには、対応する操作の操作対象に関する情報(コンテキスト情報)が格納される。
なお各クライアント端末4が生成する操作ログには、上述の操作種別、入力情報、出力情報及びコンテキスト情報に加え、その操作が行われた日時(操作日時)、その操作が行われたクライアント端末の端末名、その操作を行ったユーザ(正確にはそのときログインしているユーザ)のユーザ名、その操作に関するプロセスのプロセス名、当該プロセスに付与されたプロセスIDなどの情報も格納される。
一方、図3は、操作ログ収集サーバ3の補助記憶装置12に格納される操作ログデータベース25の構成例を示す。操作ログデータベース25は、操作ログ収集サーバ3が各クライアント端末4からそれぞれ送信される操作ログを保持及び管理するために利用されるデータベースであり、この図3に示すように、操作日時欄25A、操作種別欄25B、マシン名欄25C、ユーザ名欄25D、プロセスID欄25E、プロセス名欄25F、入力情報欄25G、出力情報欄25H及びコンテキスト情報欄25Iを備えて構成される。
そして、これら操作日時欄25A、操作種別欄25B、マシン名欄25C、ユーザ名欄25D、プロセスID欄25E、プロセス名欄25F、入力情報欄25G、出力情報欄25H及びコンテキスト情報欄25Iには、それぞれ上述のように操作ログに格納された操作日時、操作種別、クライアント端末名、ユーザ名、プロセスID、プロセス名、入力情報、出力情報及びコンテキスト情報のうちの対応する情報がそれぞれ格納される。
(2)本実施の形態による操作ログ収集方式
次に、本操作ログ収集システム1において、操作ログ収集サーバ3が各クライアント端末4から操作ログを収集する際の操作ログ収集方式について説明する。この操作ログ収集方式は、各クライアント端末4において生成される操作ログのうち、業務ファイルの操作に関する操作ログと、その業務ファイルに関連して、その業務ファイルの操作中に他のファイル又はサイトなどにアクセス等した場合のそのアクセス等に関する操作ログとのみを操作ログ収集サーバ3が収集するための方式である。なお以下においては、「業務ファイルの操作」とは、(図2の入力情報欄21B、出力情報欄21C及びコンテキスト情報欄21Dのいずれかに業務ファイルのファイルパスを含む操作であり、具体的には、図2の「ファイルコピー」から「クリップボード貼付け」までの操作種別のうちの「Webアクセス」を除くすべての操作がこれに該当する。このように操作ログの収集対象を業務ファイル関連の操作に限定したのは、業務ファイル関連操作がほとんどの情報漏えいの原因となり、操作ログで追跡が可能な操作だからである。
実際上、本操作ログ収集システム1の場合、システム管理者は、管理コンソール2(図1)を用いて業務環境を操作ログ収集サーバ3に登録することができる。ここで、「業務環境」とは、社内、部署内又は社内の業務グループ内でのみ使用される社内の業務用ファイル共有フォルダの社内IP(Internet Protocol)アドレスや、社内のファイル共有サイトのURL(Uniform Resource Locator)又は業務用のメールアドレスなどであって、基本的に私用で用いられることがなく、業務でのみ使用されるIPアドレスやサイトのURL及びメールアドレスなどを指す。
一方、操作ログ収集サーバは、定期的に(例えば1〜3か月ごとに)、上述のように登録された業務環境に基づいて、操作ログデータベース25に登録されている直近の一定期間(例えば1年)分の操作ログを参照して、その期間内に操作された業務ファイルをすべて検出する。本実施の形態においては、業務環境からダウンロードされたファイル、業務環境にアップロードされたファイル、業務環境として登録されたメールアドレスに添付されたファイル、又は、社内専用のクライアント端末4で作成されたファイルを業務ファイルと定義する。従って、操作ログ収集サーバ3は、そのようなファイルを業務ファイルとしてすべて検出する。
具体的に、操作ログ収集サーバ3は、図3について上述した操作ログデータベース25の入力情報欄25G及び出力情報欄25Hに格納されている各操作ログの入力情報、出力情報及びコンテキスト情報を参照して、業務環境として登録された社内IPアドレスの業務用ファイル共有フォルダに格納若しくは当該業務用ファイル共有フォルダから読み出されたファイルや、業務環境として登録されたURLの社内ファイル共有サイトからダウンロード若しくは当該サイトにアップロードされたファイル、又は、上述の業務環境として設定された業務用のメールアドレスを送信先若しくは送信元とする電子メールに添付されたファイルを業務ファイルとしてすべて検出する。また操作ログ収集サーバ3は、操作ログデータベース25のマシン名欄25C(図3)を参照して、社内専用のクライアント端末4で作成されたファイルについても業務ファイルとして検出する。
そして操作ログ収集サーバ3は、検出したこれらの業務ファイルをすべて登録した図4に示すような業務ファイル一覧23を作成する。この業務ファイル一覧23は、業務ファイルID欄23A、業務環境名欄23B及びファイル名欄23Cを備えて構成されるもので、業務ファイルID欄23Aには、対応する業務ファイルに付与されたその業務ファイルに固有の識別子(業務ファイルID)が格納される。また業務環境名欄23Bには、対応する業務ファイルがダウンロード又はアップロード等された業務環境の業務環境名が格納され、ファイル名欄23Cには、その業務ファイルのファイル名が格納される。
続いて、操作ログ収集サーバ3は、業務ファイル一覧23に登録された業務ファイルの中から1つの業務ファイルを選択し、その業務ファイルのファイルオープン期間(そのファイルがオープンされてからクローズされるまでの期間)と起動期間が重複しているプロセスの操作ログ(図5の左側)のうち、ファイル名及びサイトURLを含む操作ログを関連操作ログとして操作ログデータベース25からすべて取得する。
また操作ログ収集サーバ3は、このようにして取得したその業務ファイルの関連操作ログを、同じプロセスID同士のグループ(以下、これを関連操作ロググループと呼ぶ)RGに分け(図5の右側参照)、関連操作ロググループRGごとに、対応するプロセスの対象となるファイルやサイト等をそれぞれ検出する。このようにして操作ログ収集サーバ3は、その業務ファイルの操作中にアクセス等されたファイル及び又はサイト等をすべて検出する。
さらに操作ログ収集サーバ3は、このようにして検出したファイルやサイト等のうち、そのとき選択されている業務ファイルのファイルオープン期間中のプロセスとの間で連続した操作(業務ファイルとの間での画面の切替えなど、プロセス相互間で一定時間内に続けて行われた操作)が行われたプロセスの対象となるファイルやサイトを業務関連要素として検出する。
ここで、図5は、業務環境である「https://hatachi.com」というURLの社内用ファイル共有サイトにアップロードされた、「FS.doc」という業務ファイルが作成されたときの操作ログの一例を示している。なお図5において、「exces.exe」は表計算ソフトウェア(「exces」)のEXEファイルを表し、「world.exe」は文書作成ソフトウェア(「world」)のEXEファイルを表し、「explo.exe」はインターネット閲覧ソフトウェア(「explo」)のEXEファイルを表す。
この例では、ユーザは、ログイン後、かかる「FS.doc」という業務ファイルを作成するため、以前作成した「FS資料.xls」というファイルを参照すると共に、「https://msdn.micro.com」というURLのWebサイトとを閲覧している。またユーザは、「FS.doc」という業務ファイルを作成後、趣味のWebサイトを閲覧し、その後ログオフしている。
この場合、「FS.doc」という業務ファイルのファイルオープン期間と起動期間が重複するプロセスは「FS資料.xls」というファイルをオープンしたときのプロセスと、「https://msdn.micro.com」というURLのWebサイトを閲覧したときのプロセスとだけであるため、これら2つのプロセスの操作ログが取得され、これら2つの操作ログがそれぞれ関連操作ロググループRGとして分けられることになる。また「FS資料.xls」というファイルをファイルオープンしたときのプロセスと、「https://msdn.micro.com」というURLのWebサイトを閲覧したときのプロセスは、いずれも「FS.doc」という業務ファイルのプロセスとの間で画面の切り替えが発生しており、業務ファイルのプロセスとの間で連続した操作が行われている。従って、この例では、「FS.doc」という業務ファイルの業務関連要素として、「FS資料.xls」というファイルと、「https://msdn.micro.com」というURLのWebサイトとが検出されることになる。
操作ログ収集サーバ3は、以上の処理を業務ファイル一覧23に登録されたすべての業務ファイルについて実行する。この際、操作ログ収集サーバ3は、業務ファイルごとに、例えば図6に示すような出現回数カウンタテーブルCTを作成して、そのとき抽出した各業務関連要素の出現回数をそれぞれカウントする。
そして操作ログ収集サーバ3は、業務ファイル一覧23に登録されたすべての業務ファイルについて上述の処理を実行し終えると、業務ファイルごとに、それぞれ出現回数が多い上位所定数(以下、2つとする)の業務関連要素の組合せをその業務ファイルの業務ファイル判別条件として決定する。
例えば、図6は、「FS.doc」という業務ファイルについて、「Agent1」、「Agent2」、……というエージェント40がそれぞれ実装された各クライアント端末4により「https://msdn.micro.com」というURLのサイトと、「File.txt」というファイルと、「FS資料.xls」というファイルと、「発表.ppt」というファイルとが業務関連要素として検出された例を示す。この場合、かかる4つの業務関連要素のうちの出現回数が最も多い「https://msdn.micro.com」というURLのWebサイト(出現回数は「10」回)と、次に出現回数が多い「FS資料.xls」というファイル名のファイル(出現回数は「5」回)との組合せが「FS.doc」という業務ファイルの業務ファイル判別条件として決定されることになる。このようにして決定された業務ファイル判別条件を構成する2つの業務関連要素は、その業務ファイルの操作時に利用される回数が多い上位2つの業務関連要素ということができる。
そして操作ログ収集サーバ3は、このようにして決定した業務ファイルごとの業務ファイル判定条件をすべて登録した図7に示すような業務ファイル判別条件一覧41を作成する。この業務ファイル判別条件一覧41は、図7に示すように、業務ファイル判別条件ID欄41A及び業務ファイル判別条件欄41Bを備えて構成される。そして業務ファイル判別条件ID欄41Aには、対応する業務ファイル判別条件に対して付与されたその業務ファイル判別条件に固有の識別子(業務ファイル判別条件ID)が格納される。また業務ファイル判別条件欄41Bには、対応する業務ファイル判別条件を構成する業務関連要素の組合せが格納される。
そして操作ログ収集サーバ3は、この後、このようにして作成した業務ファイル判別条件一覧41と、上述の業務ファイル一覧23(図4)とを各クライアント端末4にそれぞれ送信する。
一方、クライアント端末4は、既存のファイルに対する操作が行われるごとに業務ファイル一覧23を参照して、そのファイルが業務ファイルであるか否か(そのファイルのファイル名が業務ファイル一覧23に登録されているか否か)を判断する。そしてクライアント端末4は、そのファイルが業務ファイルであると判断した場合にのみ、その業務ファイルに関する操作ログと、その業務ファイルの操作中に操作された当該業務ファイルの業務関連要素に関する操作ログとを操作ログ収集サーバ3に送信する。
またクライアント端末4は、新たなファイル(新規ファイル)が作成された場合には、図5について上述した方法と同様にして、その新規ファイルの作成中にアクセス等されたファイル又はサイト(以下、これを新規ファイル関連要素と呼ぶ)を検出する。具体的に、クライアント端末4は、その新規ファイルのファイルオープン期間と起動期間が重複しているプロセスの操作ログであって、ファイル名及びサイトURLを含む操作ログを、同じプロセスID同士のグループ(関連操作ロググループ)RGに分け、関連操作ロググループRGごとに、そのプロセスの対象となるファイルやサイト等をそれぞれ検出する。そしてクライアント端末4は、このようにして検出したファイルやサイト等のうち、そのとき選択されている新規ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスに対応するファイルやサイトをその新規ファイルの新規ファイル関連要素として検出する。
例えば、図8は、クライアント端末4上で、「FS資料.xls」というファイルと、「https://msdn.micro.com」というURLのWebサイトとを参照しながら「検討.doc」というファイル名の新規ファイルを作成したときの操作ログの一例を示している。この図8では、図5と同様に、「exces.exe」は表計算ソフトウェア(「exces」)のEXEファイルを表し、「world.exe」は文書作成ソフトウェア(「world」)のEXEファイルを表し、「explo.exe」はインターネット閲覧ソフトウェア(「explo」)のEXEファイルを表すものとする。
この場合、「検討.doc」という新規ファイルのファイルオープン期間と起動期間が重複するプロセスは「FS資料.xls」というファイルをオープンしたときのプロセスと、「https://msdn.micro.com」というURLのWebサイトを閲覧したときのプロセスとだけであるため、これら2つのプロセスの操作ログが取得され、これら2つの操作ログがそれぞれ関連操作ロググループRGとして分けられることになる。また「FS資料.xls」というファイルをファイルオープンしたときのプロセスと、「https://msdn.micro.com」というURLのWebサイトを閲覧したときのプロセスは、いずれも「検討.doc」という業務ファイルのプロセスとの間で画面の切り替えが発生しており、業務ファイルのプロセスとの間で連続した操作が行われている。従って、この例では、「検討.doc」という新規ファイルの新規ファイル関連要素として、「FS資料.xls」というファイルと、「https://msdn.micro.com」というURLのWebサイトとが検出されることになる。
そしてクライアント端末4は、このようにして検出したその新規ファイルの新規ファイル関連要素の組合せが、業務ファイル判別条件一覧41に登録されたいずれかの業務ファイル判別条件を構成する2つの業務関連要素の組合せを含むときに、その新規ファイルが業務ファイルであると判断し、その新規ファイルの作成時に得られたその新規ファイルに関する操作ログと、その新規ファイルの作成中にアクセスなどしたすべての新規ファイル関連要素にそれぞれ関する操作ログとをそれぞれ操作ログ収集サーバ3に送信する。
さらにクライアント端末4は、自己が保持する業務ファイル一覧にその新規ファイルを業務ファイルとして登録すると共に、その新規ファイルが業務ファイルであることを操作ログ収集サーバ3に通知する。かくして操作ログ収集サーバ3は、かかる通知に基づいて、自己が保持する業務ファイル一覧23(図4)にかかる新規ファイルを業務ファイルとして登録すると共に、かかる新規ファイルが業務ファイルである旨を各クライアント端末4にそれぞれ通知する。そして、この通知を受けた各クライアント端末4は、自己が保持する業務ファイル一覧23にかかる新規ファイルを業務ファイルとして登録する。
これに対してクライアント端末4は、上述のようにして検出したその新規ファイルの新規ファイル関連要素の組合せが、業務ファイル判別条件一覧41に登録されたいずれかの業務ファイル判別条件を構成する2つの業務関連要素の組合せをも含まないときには、その新規ファイルが業務ファイルでないと判断する。従って、クライアント端末4は、この段階ではその新規ファイルの作成時に得られたその新規ファイルに関する操作ログ等を操作ログ収集サーバ3に送信しない。ただし、クライアント端末4は、この後もその新規ファイルに関する操作ログの監視を同様に行い、その新規ファイルが業務ファイルであると判断した段階で、その新規ファイルの作成時に得られたその新規ファイルに関する操作ログと、その新規ファイルの作成中にアクセスなどしたすべての新規ファイル関連要素にそれぞれ関する操作ログとをそれぞれ操作ログ収集サーバ3に送信する。
なお、上述のような本実施の形態による操作ログ収集方式では、操作ログ収集サーバ3において作成される業務ファイル判別条件を構成する業務関連要素の1つとして、例えば検索エンジンのホームページやポータルサイトなどのように、業務ファイルの操作時だけでなく通常時に頻繁に用いられるファイルやサイトが含まれていると、クライアント端末4における業務ファイルの検出精度が低下するおそれがある。
これは、本操作ログ収集方式が、業務ファイルの操作時に利用される回数が特に多い幾つかの業務関連要素の組合せを業務ファイル判別条件として抽出し、新規ファイルの作成時にその業務ファイル判別条件を構成するすべての業務関連要素にアクセス等した場合に、その新たなファイルを業務ファイルと推定する方式であるからである。
従って、業務ファイルの操作時でなくても頻繁に利用される業務関連要素が業務ファイル判定条件に含まれている場合、その業務関連要素を利用したことをもって新たなファイルが業務ファイルであると特定することが難しく、結果的に、業務ファイル判定条件を構成する残りの業務関連要素に基づいて新たなファイルが業務ファイルであるか否かを判別するのと同等の推定精度となるおそれがある。
そこで本実施の形態の操作ログ収集システムでは、業務ファイルの操作中に利用される回数が多い場合であっても、業務ファイル判別条件を構成する業務関連要素とすべきでない業務関連要素(以下、これを業務ファイル判別条件除外要素と呼ぶ)をシステム管理者が予め操作ログ収集サーバ3に登録できるようになされている。これにより本操作ログ収集システム1では、新規ファイルが業務ファイルであるか否かをクライアント端末4が判別する際の精度が劣化するのを未然に防止し得るようになされている。
以上のような本実施の形態によるログ収集方式を実現するための手段として、図1に示すように、操作ログ収集サーバ3のメモリ11には、マネージャ20が格納され、操作ログ収集サーバ3の補助記憶装置12には、上述の操作ログ関連定義テーブル21(図2)及び業務ファイル一覧23(図4)に加えて、業務環境管理テーブル22及び業務ファイル判別条件除外要素管理テーブル24が格納されている。また各クライアント端末4のメモリ31には、エージェント40が格納され、各クライアント端末4の補助記憶装置32には、操作ログ関連定義テーブル21及び業務ファイル一覧23に加えて、業務ファイル判別条件一覧41が格納されている。
マネージャ20は、かかる本実施の形態による操作ログ収集方式に関連する操作ログ収集サーバ3側の各種処理を実行する機能を有するプログラムである。
また業務環境管理テーブル22は、上述のようにシステム管理者により登録された業務環境を管理するために利用されるテーブルである。この業務環境管理テーブル22は、図9に示すように、業務環境ID欄22A、業務環境名欄22B、業務環境内容欄22C、登録ユーザ欄22D及び登録日時欄22Eを備えて構成される。
そして業務環境ID欄22Aには、登録された対応する業務環境に対して付与されたその業務環境に固有の識別子(業務環境ID)が格納される。なお、この業務環境IDは、対応する業務環境を登録したシステム管理者が付与するものであっても、また操作ログ収集サーバ3が自動的に付与するものであっても良い。
また業務環境名欄22Bには、対応する業務環境を登録する際にシステム管理者により入力されたその業務環境の名称(業務環境名)が格納され、業務環境内容欄22Cには、対応する業務環境の内容が格納される。具体的には、対応する業務環境が社内IPアドレスである場合にはその社内IPアドレスが業務環境内容欄22Cに格納され、対応する業務環境が社内ファイル共有サイトのURLである場合にはそのURLが業務環境内容欄22Cに格納され、対応する業務環境が業務用のメールアドレスである場合にはそのメールアドレスが業務環境内容欄22Cに格納される。
さらに登録ユーザ欄22Dには、対応する業務環境を登録したシステム管理者のユーザ名が格納され、登録日時欄22Eには、その業務環境が登録された日時が格納される。
従って、図9の例の場合、「UserB」というシステム管理者が「2015/07/01 10:15:00」に登録した業務環境IDが「4」の業務環境は、業務環境名が「業務用ファイル共有サイト」であり、業務環境内容(ここではそのサイトのURL)が「https://sharesite.co.jp」であることが示されている。
業務ファイル判別条件除外要素管理テーブル24は、上述のようにシステム管理者により登録された業務ファイル判別条件除外要素を管理するために利用されるテーブルであり、図10に示すように、業務関連要素ID欄24A、業務関連要素名欄24B、内容欄24C、登録ユーザ欄24D及び登録日時欄24Eを備えて構成される。
そして業務関連要素ID欄24Aには、業務ファイル判別条件除外要素とすべき対応する業務関連要素に付与されたその業務関連要素に固有の識別子(業務関連要素ID)が格納され、業務関連要素名欄24Bには、その業務関連要素の名称(業務関連要素名)が格納される。
また内容欄24Cには、対応する業務関連要素の内容(ファイル名やサイトのURL)が格納され、登録ユーザ欄24Dには、その業務ファイル判別条件除外要素を登録したシステム管理者のユーザ名が登録される。さらに登録日時欄24Eには、その業務ファイル判別条件除外要素が登録された日時が格納される。
従って、図10の例の場合、業務関連要素IDが「6」の「http://yaho.com」という「Webサイト」が「2015/07/01 10:15:00」に「UserB」というユーザにより業務ファイル判別条件除外要素として登録されたことが示されている。
エージェント40は、上述した本実施の形態による操作ログ収集方式に関連するクライアント端末4側の各種処理を実行する機能を有するプログラムである。
(3)各種表示画面の構成
(3−1)業務環境登録画面
図11は、管理コンソール2(図1)を所定操作することにより当該管理コンソール2に表示させ得る業務環境登録画面50の構成例を示す。システム管理者は、この業務環境登録画面50を用いて上述の業務環境を操作ログ収集サーバ3に登録することができる。
実際上、この業務環境登録画面50では、業務環境として登録すべき内容である業務環境ID、業務環境名、業務環境内容及び登録ユーザ名(図9参照)にそれぞれ対応させて、「業務環境ID」、「業務環境名」、「業務環境内容」及び「登録ユーザ」の各文字列51A〜51Dと、テキストボックス52A〜52Dとがそれぞれ表示される。また業務環境登録画面50の画面下側には、登録ボタン53及びキャンセルボタン54が表示される。
そしてシステム管理者は、業務環境ID、業務環境名、業務環境内容及び登録ユーザ名にそれぞれ対応するテキストボックス52A〜52D内に、そのとき登録しようとする業務環境の業務環境ID、業務環境名及び業務環境内容と自己のユーザ名とのうちの対応する情報をそれぞれ入力し、この後、登録ボタン53をクリックすることにより、その業務環境を登録することができる。このとき登録された業務環境に関する情報は、管理コンソール2から操作ログ収集サーバ3に送信され、当該操作ログ収集サーバ3において、マネージャ20により業務環境管理テーブル22(図9)に格納されて管理される。
またシステム管理者は、キャンセルボタン54をクリックすることにより、この業務環境登録画面50を閉じることができる。この際、例えば、各テキストボックス52A〜52Dに情報が入力されていた場合には、その情報が破棄される。
(3−2)業務環境表示画面
一方、図12は、管理コンソール2(図1)を所定操作することにより当該管理コンソール2に表示させ得る業務環境表示画面60の構成例を示す。この業務環境表示画面60は、それまでに登録されている業務環境を確認したり、登録されている業務環境を必要に応じて変更又は削除するための画面である。
実際上、この業務環境表示画面60は、業務環境一覧61を備えて構成される。そして業務環境一覧61には、操作ログ収集サーバ3が保持する業務環境管理テーブル22に登録されているすべての業務環境の情報が表示される。なお、この情報は、管理コンソール2により操作ログ収集サーバ3から取得されたものである。
この業務環境一覧61は、各行にチェック欄61Aが設けられている点を除いて図9について上述した業務環境管理テーブル22と同様の構成を有する。そして各行のチェック欄61Aにはラジオボタン62A〜62Cがそれぞれ表示されており、これらのラジオボタン62A〜62Cの中から1つのラジオボタン62A〜62Cをクリックして選択することにより、業務環境一覧61内に各種情報が表示された業務環境の中からそのラジオボタン62A〜62Cに対応する業務環境を選択することができる。このとき業務環境一覧61内では、そのラジオボタン62A〜62Cに対応する業務環境に関する情報(その業務環境の行)のみが有効表示され、他の業務環境に対応する情報(他の業務環境に対応する行)が無効表示される。
また業務環境表示画面60の画面下側には、登録ボタン63、変更ボタン64、削除ボタン65及びキャンセルボタン66が表示される。そして業務環境表示画面60では、業務環境一覧61に情報が表示された業務環境の中から上述のようにして所望の業務環境を選択し、その状態で変更ボタン64をクリックすることにより、業務環境一覧61内のその業務環境に対応する情報を変更できる状態とすることができる。また業務環境表示画面60では、業務環境一覧61に情報が表示された業務環境の中から上述のようにして所望の業務環境を選択し、その状態で削除ボタン65をクリックすることにより、業務環境一覧61からその業務環境の情報を削除(その業務環境に対応する行を削除)することができる。
そして業務環境表示画面60では、上述のようにして業務環境一覧61の内容を更新(変更又は削除)した後に、登録ボタン63をクリックすることにより、操作ログ収集サーバ3が保持する業務環境管理テーブル22の内容を同様に更新することができる。実際上、上述のようにして業務環境一覧61が更新された後に登録ボタン63がクリックされた場合、管理コンソール2は、更新後の業務環境一覧61の内容を操作ログ収集サーバ3に通知する。そして操作ログ収集サーバ3のマネージャ20は、かかる通知を受信すると、その内容に従って業務環境管理テーブル22(図9)を更新する。
なおシステム管理者は、キャンセルボタン66をクリックすることにより、操作ログ収集サーバ3が保持する業務環境管理テーブル22の内容を更新することなく、この業務環境表示画面60を閉じることができる。
(3−3)業務ファイル判別理由表示画面
他方、図13は、管理コンソール2を所定操作することにより当該管理コンソール2に表示させ得る業務ファイル判別理由表示画面70の構成例を示す。この業務ファイル判別理由表示画面70は、ファイルが業務ファイルであると操作ログ収集サーバ3により判別された理由を表示し、これによりシステム管理者がその理由を確認できるようにするための画面である。
実際上、この業務ファイル判別理由表示画面70は、対象とするファイル(業務ファイル)を指定するためのテキストボックス71と、業務ファイル判別条件一覧72とを備えて構成される。
そして業務ファイル判別理由表示画面70では、テキストボックス71内に所望するファイルのファイル名を入力することによって、そのファイルが業務ファイルとして判別されたときに適用されたすべての業務ファイル判別条件の情報を業務ファイル判別条件一覧72内に表示させることができる。
具体的に、業務ファイル判別条件一覧72には、そのファイルが業務ファイルとして判別されたときに利用された各業務ファイル判別条件について、その業務ファイル判別条件ID(「判別条件ID」)と、その業務ファイル判別条件を構成する業務関連要素の組合せ(「業務ファイル判別条件」)と、その業務ファイル判別条件を用いて判別を行った日時(「判別日時」)とが表示される。なお、これらの情報は、その業務ファイル判別理由表示画面70を表示する際、管理コンソール2が操作ログ収集サーバ3から取得したものである。
この業務ファイル判別理由表示画面70は、画面下側に表示された閉じるボタン73をクリックすることにより閉じることができる。
(3−4)業務ファイル判別条件除外要素登録画面
図14は、管理コンソール2(図1)を所定操作することにより表示させることができる業務ファイル判別条件除外要素登録画面80の構成例を示す。この業務ファイル判別条件除外要素登録画面80は、システム管理者が上述の業務ファイル判別条件除外要素を操作ログ収集サーバ3に登録するための画面である。
実際上、この業務ファイル判別条件除外要素登録画面80では、そのとき登録すべき業務ファイル判別条件除外要素の識別子(業務ファイル判別条件除外要素ID)、その名称(業務ファイル判別条件除外要素名)、その内容(業務ファイル判別条件除外要素内容)及び登録ユーザ名(図10参照)にそれぞれ対応させて、「業務ファイル判別条件除外ID」、「業務ファイル判別条件除外要素名」、「業務ファイル判別条件除外要素内容」及び「登録ユーザ」の文字列81A〜81Dと、テキストボックス82A〜82Dとがそれぞれ表示される。また業務ファイル判別条件除外要素登録画面80の画面下側には、登録ボタン83及びキャンセルボタン84が表示される。
そしてシステム管理者は、業務ファイル判別条件除外要素ID、業務ファイル判別条件除外要素名、業務ファイル判別条件除外要素内容及び登録ユーザ名にそれぞれ対応するテキストボックス82A〜82D内に、そのとき登録しようとする業務ファイル判別条件除外要素のID、名称及び内容と自己のユーザ名とのうちの対応する情報をそれぞれ入力し、この後、登録ボタン83をクリックすることにより、その業務ファイル判別条件除外要素を登録することができる。このとき登録された業務ファイル判別条件除外要素に関する情報は、管理コンソール2から操作ログ収集サーバ3に送信され、当該操作ログ収集サーバ3において、マネージャ20により業務ファイル判別条件除外要素管理テーブル24(図10)に格納されて管理される。
またシステム管理者は、キャンセルボタン84をクリックすることにより、この業務ファイル判別条件除外要素登録画面80を閉じることができる。この際、例えば、各テキストボックス82A〜82Dに情報が入力されていた場合には、その情報が破棄される。
(3−5)警告画面
図15は、業務用メールアドレス以外のメールアドレスを宛先とする電子メールに業務ファイルを添付して送信しようとしたとき、業務ファイルを業務環境以外のサイトやフォルダ等にアップロードしようとしたときなどにクライアント端末4に表示される警告画面90の構成例を示す。この警告画面90は、上述のような作業を行おうとしたユーザに対して、そのファイルが業務ファイルであり、場合によっては情報が漏えいする危険性がある旨の警告を与えるための画面である。
実際上、警告画面90には、「該当ファイルは業務ファイルです。情報漏えいの危険性があります。」といった警告文91が表示される。また警告画面90にはOKボタン92も表示される。そしてユーザは、このOKボタン92をクリックすることにより警告画面90閉じることができる。
(4)本操作ログ収集方式に関連する各種処理
次に、上述した本実施の形態による操作ログ収集方式に関連して実行される各種処理の具体的な処理内容について説明する。なお以下の説明では、各種処理の処理主体をマネージャ20又はエージェント40として説明するが、実際上は、その処理をそのマネージャ20に基づき操作ログ収集サーバ3のCPU10(図1)が実行し又はエージェント40に基づきクライアント端末4のCPU30(図1)が実行することは言うまでもない。
(4−1)業務ファイル判別条件一覧配布処理
図16は、かかる本操作ログ収集方式に関連して操作ログ収集サーバ3のマネージャ20により定期的に実行される業務ファイル判別条件一覧配布処理の処理手順を示す。マネージャ20は、この図16に示す処理手順に従って、上述した業務ファイル判別条件一覧41(図7)を作成して各クライアント端末4に配布(送信)する。
実際上、マネージャ20は、この業務ファイル判別条件一覧配布処理を開始すると、まず、業務環境管理テーブル22(図9)及び操作ログデータベース25(図1)を参照して、直近の一定期間内に操作されたすべての業務ファイルを登録した業務ファイル一覧23(図4)を作成する(SP1)。
続いて、マネージャ20は、業務ファイル一覧23に登録された業務ファイルの中からステップSP3以降の処理が未処理の業務ファイルを1つ選択すると共に、その業務ファイルに対する初期状態の図6について上述した出現回数カウンタテーブルCTを作成する(SP2)。
またマネージャ20は、ステップSP2で選択した業務ファイル(以下、これを選択業務ファイルと呼ぶ)のファイルオープン期間と起動期間が重複しているすべてのプロセスの操作ログであって、ファイル名及びサイトURLを含むすべての操作ログを関連操作ログとして操作ログデータベース25から取得し(SP3)、取得した関連操作ログに基づいて、図5について上述した手順により、選択業務ファイルの業務関連要素をすべて検出する(SP4)。
次いで、マネージャ20は、ステップSP2で作成した出現回数カウンタテーブルCTにそのとき検出した業務関連要素が既に登録されている場合には当該業務関連要素に対応するカウント値を1つカウントアップ(インクリメント)し、出現回数カウンタテーブルCTにその業務関連要素が登録されていない場合には当該業務関連要素をその出現回数カウンタテーブルCTにカウント値を1として新規に登録する(SP5)。
この後、マネージャ20は、業務ファイル一覧23に登録されたすべての業務ファイルについてステップSP3〜ステップSP5の処理を実行し終えたか否かを判断する(SP6)。そしてマネージャ20は、この判断で否定結果を得るとステップSP2に戻り、この後ステップSP2で選択業務ファイルを未処理の他の業務ファイルに順次切り替えながらステップSP2〜ステップSP6の処理を繰り返す。
そしてマネージャ20は、やがて業務ファイル一覧23に登録されたすべての業務ファイルについてステップSP3〜ステップSP6の処理を実行し終えることによりステップSP6で肯定結果を得ると、各出現回数カウンタテーブルCTを参照して、業務ファイルごとの業務ファイル判別条件を決定する(SP7)。
具体的に、マネージャ20は、個々の出現回数カウンタテーブルCTについて、業務ファイル判別条件除外要素管理テーブル24(図10)に登録されている業務関連要素以外の業務関連要素であって、出現回数カウンタテーブルCT上でカウント値が最も大きい上位2つの業務関連要素を抽出し、その組合せを業務ファイル判別条件としてそれぞれ決定する。
そしてマネージャ20は、上述のようにしてステップSP7で決定したすべての業務ファイル判別条件を登録した業務ファイル判別条件一覧41(図7)を作成し、作成した業務ファイル判別条件一覧41をそのとき操作ログ収集サーバ3が保持する業務ファイル一覧23と共に各クライアント端末4にそれぞれ配布した後(SP8)、この業務ファイル判別条件一覧配布処理を終了する。
(4−2)業務ファイル判別処理
一方、図17は、本実施の形態による操作ログ収集方式に関連して、新規ファイルが作成されたときにクライアント端末4のエージェント40(図1)により実行される業務ファイル判別処理の処理手順を示す。エージェント40は、この図17に示す処理手順に従って、そのとき作成された新規ファイルが業務ファイルであるか否かの判別を行い、業務ファイルであると判断した場合には必要な操作ログを操作ログ収集サーバ3に送信する。
実際上、エージェント40は、新規ファイルが作成されると、この業務ファイル判定処理を開始し、まず、図8について上述した処理手順に従って、その新規ファイルの新規ファイル関連要素をすべて検出する(SP10)。
続いて、エージェント40は、ステップSP10で検出した新規ファイルの新規ファイル関連要素に基づいて新規ファイルが業務ファイルであるか否かを判断する。具体的に、エージェント40は、ステップSP10で検出した新規ファイルの新規ファイル関連要素の組合せが、業務ファイル判別条件一覧41に登録されたいずれかの業務ファイル判別条件を構成する2つの業務関連要素の組合せを含むか否かを判断する(SP11)。
そしてエージェント40は、この判断で否定結果を得るとこの業務ファイル判別処理を終了する。従って、この場合には、そのクライアント端末4から操作ログ収集サーバ3に操作ログが送信されない。
これに対して、エージェント40は、ステップSP11で肯定結果を得ると、その新規ファイルを自クライアント端末4が保持する業務ファイル一覧23に登録すると共に、その新規ファイルが業務ファイルである旨を操作ログ収集サーバ3に通知する(SP12)。
そしてエージェント40は、この後、その新規ファイルの作成時に生成したその新規ファイルについての操作ログと、その新規ファイルの業務関連要素についての操作ログとを操作ログ収集サーバ3に送信し(SP13)、この後、この業務ファイル判別処理を終了する。
なおエージェント40は、ステップSP11の判断で否定結果を得た場合、その後もその新規ファイルの監視を同様に行う。具体的に、エージェント40は、その新規ファイルに対するファイル操作が行われるごとにこの図17に示す業務ファイル判別処理を実行する。
(5)本実施の形態の効果
以上のように本実施の形態の操作ログ収集システム1では、操作ログ収集サーバ3が、操作ログに基づいて、直近一定期間内に使用された業務ファイルをすべて検出すると共に、これらの業務ファイルを登録した業務ファイル一覧23を生成すると共に、業務ファイルの操作時に利用される回数が多い上位2つの業務関連要素の組合せを業務ファイル判別条件として業務ファイルごとに検出し、その一覧である業務ファイル判別条件一覧41を作成して、業務ファイル一覧23及び業務ファイル判別条件一覧41を各クライアント端末4にそれぞれ配布する。またクライアント端末4は、業務ファイル一覧23及び業務ファイル判別条件一覧41を参照して、新規ファイルが作成されたときにそのファイルが業務ファイルであるか否かを判定し、業務ファイルであると判定した場合にはその新規ファイルに関する操作ログ及びその新規ファイルの業務関連要素に関する操作ログを操作ログ収集サーバに送信する。
従って、本実施の形態の操作ログ収集システム1によれば、新規ファイルが業務ファイルであるか否かをクライアント端末4が一定の精度で判別することができ、操作ログ収集サーバ3が業務ファイル及びその業務関連要素に関する操作ログのみを適切に収集することができる。かくするにつき、本操作ログ収集システム1によれば、個人情報を保護しながら必要な操作ログを確実に収集することができる。
また本実施の形態の操作ログ収集システム1によれば、操作ログ収集サーバ3が業務ファイル及びその業務関連要素に関する操作ログのみを選択的に収集するため、操作ログ収集サーバ3が収集すべき操作ログのログ数を格段的に低減することができ、操作ログ収集サーバ3が操作ログを収集及び保持するために必要なリソース(ネットワークの帯域及び操作ログ収集サーバ3において操作ログを保持するための記憶媒体など)のリソース量を低減させることができる。
(6)他の実施の形態
なお上述の実施の形態においては、クライアント端末4が業務ファイル及びその業務関連要素に関する操作ログのみを操作ログ収集サーバ3に送信するようにした場合について述べたが、本発明はこれに限らず、例えば、操作ログ収集サーバ3及びクライアント端末4とは別個に第1又は第2のネットワーク5,6上に記憶装置を設け、各クライアント端末4が、生成したすべての操作ログをその記憶装置に蓄積し、これらの操作ログの中から業務ファイル及びその業務関連要素に関する操作ログのみを必要時に記憶装置が操作ログ収集サーバ3に送信し又は操作ログ収集サーバ3が記憶装置から読み出すようにしても良い。
また上述の実施の形態においては、図16について上述した業務ファイル判別条件一覧配布処理のステップSP3において、選択業務ファイルのファイルオープン期間と起動期間が重複しているすべてのプロセスの操作ログであって、ファイル名及びサイトURLを含むすべての操作ログを関連操作ログとして操作ログデータベース25から取得するようにした場合について述べたが、本発明はこれに限らず、関連操作ログを部署や業務グループ単位で取得するようにしても良い。このようにすることによって、この後作成される業務ファイル判別条件の精度を向上させることができる。
さらに上述の実施の形態においては、業務ファイル判別条件を2つの業務関連要素の組合せとするようにした場合について述べたが、本発明はこれに限らず、業務ファイル判別条件を3つ以上の業務関連要素の組合せとするようにしても良い。ただし、業務ファイル判別条件を構成する業務関連要素の数を3つ以上とした場合、新規ファイルの作成時にそれらすべての業務関連要素が利用されなければその新規ファイルが業務ファイルとして判別されないため、業務ファイルであるにも関わらず業務ファイルでないと判定される新規ファイルが多くなるおそれがある。従って、業務ファイル判別条件を2つの業務関連要素の組合せとすることによって、業務ファイルでないにも関わらす業務ファイルと判定される新規ファイルが増えるおそれはあるものの、業務ファイルであるにも関わらず業務ファイルでないと判定される新規ファイルの数をできる限り少なくすることができる。
本発明は、BYODやBYCDが導入された企業等の情報処理システムにおいて端末で生成された操作ログを収集する操作ログ収集システムに広く適用することができる。
1……操作ログ収集システム、2……管理コンソール、3……操作ログ収集サーバ、4……クライアント端末、10,30……CPU、20……マネージャ、22……業務環境管理テーブル、23……業務ファイル一覧、24……業務ファイル判別条件除外要素管理テーブル、25……操作ログデータベース、40……エージェント、41……業務ファイル判別条件一覧、50……業務環境登録画面、80……業務ファイル判別条件除外要素登録画面、90……警告画面、CT……出現回数カウンタテーブル、RG……関連操作ロググループ。

Claims (10)

  1. 操作ログ収集サーバと、1又は複数のクライアント端末とを有し、前記操作ログ収集サーバが各前記クライアント端末において生成された操作ログを収集する操作ログ収集システムにおいて、
    前記操作ログ収集サーバは、
    定期的又は不定期に、各前記クライアント端末から収集した一定期間内の前記操作ログに基づいて、当該一定期間内に操作された業務ファイルをすべて検出し、
    検出した前記業務ファイルごとに、当該業務ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該業務ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該業務ファイルの業務関連要素としてすべて検出し、
    前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多い上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定し、決定した前記業務ファイルごとの前記業務ファイル判別条件を各前記クライアント端末にそれぞれ配布し、
    前記クライアント端末は、
    新規ファイルの作成時に生成した前記操作ログに基づいて、当該新規ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該新規ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該新規ファイルの業務関連要素としてすべて検出し、
    前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれの前記業務ファイル判別条件を構成する前記業務関連要素の組合せをも含まない場合には、前記操作ログ収集サーバに前記操作ログを送信せず、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれかの前記業務ファイル判別条件を構成する前記業務関連要素の組合せを含む場合に、新規ファイルに関する前記操作ログと、当該新規ファイルの各前記業務関連要素に関する前記操作ログとを前記操作ログ収集サーバに送信する
    ことを特徴とする操作ログ収集システム。
  2. 前記操作ログ収集サーバには、
    業務で使用するフォルダのアドレス、業務で使用するサイトのURL(Uniform Resource Locator)及び業務用のメールアドレスのうちの少なくとも1つを業務環境として登録でき、
    前記操作ログ収集サーバは、
    前記一定期間内の前記操作ログに基づいて、当該一定期間内に、前記業務環境として登録された前記アドレスのフォルダ若しくは前記URLのサイトからダウンロードされた又は当該フォルダ若しくは当該URLのサイトにアップロードされ、或いは、前記業務環境として登録された前記メールアドレスに添付されたファイルを前記業務ファイルとして検出する
    ことを特徴とする請求項1に記載の操作ログ収集システム。
  3. 前記プロセス間の前記連続した操作は、前記プロセス相互間で一定時間内に続けて行われた操作である
    ことを特徴とする請求項1に記載の操作ログ収集システム。
  4. 前記業務ファイル判別条件は、対応する前記業務ファイルの操作時に利用される回数が多い上位2つの前記業務関連要素の組合せである
    ことを特徴とする請求項1に記載の操作ログ収集システム。
  5. 前記操作ログ収集サーバには、
    前記業務ファイル判別条件を構成する前記業務関連要素とすべきでない前記業務関連要素を業務ファイル判別条件除外要素として登録でき、
    前記操作ログ収集サーバは、
    前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多く、かつ前記業務ファイル判別条件除外要素として登録されていない前記上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定する
    ことを特徴とする請求項1に記載の操作ログ収集システム。
  6. 操作ログ収集サーバと、1又は複数のクライアント端末とを有し、前記操作ログ収集サーバが各前記クライアント端末において生成された操作ログを収集する操作ログ収集システムにおいて実行される操作ログ収集方法であって、
    前記操作ログ収集サーバが、定期的又は不定期に、各前記クライアント端末から収集した一定期間内の前記操作ログに基づいて、当該一定期間内に操作された業務ファイルをすべて検出する第1のステップと、
    前記操作ログ収集サーバが、検出した前記業務ファイルごとに、当該業務ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該業務ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該業務ファイルの業務関連要素としてすべて検出する第2のステップと、
    前記操作ログ収集サーバが、前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多い上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定し、決定した前記業務ファイルごとの前記業務ファイル判別条件を各前記クライアント端末にそれぞれ配布する第3のステップと、
    前記クライアント端末が、新規ファイルの作成時に生成した前記操作ログに基づいて、当該新規ファイルのファイルオープン期間のプロセスと起動時間が重複するプロセスであって、当該新規ファイルのファイルオープン期間中のプロセスとの間で連続した操作が行われたプロセスの対象となるファイル及びサイトを当該新規ファイルの業務関連要素としてすべて検出する第4のステップと、
    前記クライアント端末が、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれの前記業務ファイル判別条件を構成する前記業務関連要素の組合せをも含まない場合には、前記操作ログ収集サーバに前記操作ログを送信せず、前記新規ファイルの前記業務関連要素の組合せが、前記操作ログ収集サーバから配布されたいずれかの前記業務ファイル判別条件を構成する前記業務関連要素の組合せを含む場合に、新規ファイルに関する前記操作ログと、当該新規ファイルの各前記業務関連要素に関する前記操作ログとを前記操作ログ収集サーバに送信する第5のステップと
    を備えることを特徴とする操作ログ収集方法。
  7. 前記操作ログ収集サーバには、
    業務で使用するフォルダのアドレス、業務で使用するサイトのURL(Uniform Resource Locator)及び業務用のメールアドレスのうちの少なくとも1つを業務環境として登録でき、
    前記第1のステップにおいて、前記操作ログ収集サーバは、
    前記一定期間内の前記操作ログに基づいて、当該一定期間内に、前記業務環境として登録された前記アドレスのフォルダ若しくは前記URLのサイトからダウンロードされた又は当該フォルダ若しくは当該URLのサイトにアップロードされ、或いは、前記業務環境として登録された前記メールアドレスに添付されたファイルを前記業務ファイルとして検出する
    ことを特徴とする請求項6に記載の操作ログ収集方法。
  8. 前記第4のステップにおいて、
    前記プロセス間の前記連続した操作は、前記プロセス相互間で一定時間内に続けて行われた操作である
    ことを特徴とする請求項6に記載の操作ログ収集方法。
  9. 前記業務ファイル判別条件は、対応する前記業務ファイルの操作時に利用される回数が多い上位2つの前記業務関連要素の組合せである
    ことを特徴とする請求項6に記載の操作ログ収集方法。
  10. 前記操作ログ収集サーバには、
    前記業務ファイル判別条件を構成する前記業務関連要素とすべきでない前記業務関連要素を業務ファイル判別条件除外要素として登録でき、
    前記第3のステップにおいて、前記操作ログ収集サーバは、
    前記業務ファイルごとに、当該業務ファイルの操作時に利用される回数が多く、かつ前記業務ファイル判別条件除外要素として登録されていない前記上位所定数の前記業務関連要素の組合せを業務ファイル判別条件として決定する
    ことを特徴とする請求項6に記載の操作ログ収集方法。
JP2017547217A 2015-10-26 2015-10-26 ログ収集システム及びログ収集方法 Active JP6437667B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/080153 WO2017072840A1 (ja) 2015-10-26 2015-10-26 ログ収集システム及びログ収集方法

Publications (2)

Publication Number Publication Date
JPWO2017072840A1 JPWO2017072840A1 (ja) 2018-02-01
JP6437667B2 true JP6437667B2 (ja) 2018-12-12

Family

ID=58629949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017547217A Active JP6437667B2 (ja) 2015-10-26 2015-10-26 ログ収集システム及びログ収集方法

Country Status (3)

Country Link
US (1) US20180052862A1 (ja)
JP (1) JP6437667B2 (ja)
WO (1) WO2017072840A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108733546A (zh) * 2018-04-02 2018-11-02 阿里巴巴集团控股有限公司 一种日志采集方法、装置及设备
CN111698168B (zh) * 2020-05-20 2022-06-28 北京吉安金芯信息技术有限公司 消息处理方法、装置、存储介质及处理器
CN113873000A (zh) * 2020-06-30 2021-12-31 上海博泰悦臻网络技术服务有限公司 通过无线终端传输车机系统日志的方法
CN114710346A (zh) * 2022-03-31 2022-07-05 北京志凌海纳科技有限公司 一种用于分布式系统的日志采集方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4366530B2 (ja) * 2007-07-02 2009-11-18 クオリティ株式会社 情報処理装置およびファイル管理プログラム
JP4138856B1 (ja) * 2007-11-06 2008-08-27 Sky株式会社 操作監視システム
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
WO2013183115A1 (ja) * 2012-06-05 2013-12-12 株式会社日立製作所 ログ管理システム及びプログラム
US10585908B2 (en) * 2015-04-03 2020-03-10 Oracle International Corporation Method and system for parameterizing log file location assignments for a log analytics system
US10061816B2 (en) * 2015-05-11 2018-08-28 Informatica Llc Metric recommendations in an event log analytics environment

Also Published As

Publication number Publication date
WO2017072840A1 (ja) 2017-05-04
US20180052862A1 (en) 2018-02-22
JPWO2017072840A1 (ja) 2018-02-01

Similar Documents

Publication Publication Date Title
US10862905B2 (en) Incident response techniques
US20130111336A1 (en) Platform and application independent system and method for networked file access and editing
US20110191664A1 (en) Systems for and methods for detecting url web tracking and consumer opt-out cookies
JP6437667B2 (ja) ログ収集システム及びログ収集方法
US10037316B2 (en) Selective capture of incoming email messages for diagnostic analysis
US11010275B2 (en) Object oriented data tracking on client and remote server
CA3072545C (en) Systems and methods for web collaboration
US20110271201A1 (en) Decentralized Contextual Collaboration Across Heterogeneous Environments
US20130298104A1 (en) Rapidly configurable program
JP2006260522A (ja) 情報処理装置、情報管理装置、情報管理システム、情報処理方法、情報管理方法、情報処理プログラム、情報管理プログラム及び記録媒体
JP2010128916A (ja) 作業内容分析方法、プログラム及び作業内容分析システム
US11120155B2 (en) Extensibility tools for defining custom restriction rules in access control
JP6866434B2 (ja) シナリオ提供システム、シナリオ提供装置、シナリオ情報提供方法及びプログラム
WO2017152231A1 (en) "incident reporting"
JP2009217529A (ja) ナレッジマネジメントシステム
JP4728017B2 (ja) 統合セキュリティ監査装置、統合セキュリティ監査方法及び統合セキュリティ監査プログラム
US20200372434A1 (en) Systems and methods for interacting with a client device
JP5989600B2 (ja) 出力装置、出力方法及び出力プログラム
JP2016024530A (ja) 営業支援方法および営業支援システム
JP5222882B2 (ja) 情報提供サーバ、クライアント端末及びコンピュータプログラム
JP2013137823A (ja) 情報提供サーバ、クライアント端末及びコンピュータプログラム
JP2014066738A (ja) サーバ、ユーザ端末、およびプログラム
WO2016084262A1 (ja) 情報処理装置、方法、およびプログラム
US20170302592A1 (en) System and Methods for Sharing Resources Among Application Modules
JP3133764U (ja) Seo自動相互リンクシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181114

R150 Certificate of patent or registration of utility model

Ref document number: 6437667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150