ログ管理サーバ、ログ管理方法およびログ管理プログラム
【課題】情報漏洩の可能性がある操作をアクセスログから検出することが可能なログ管理サーバを得ること。
【解決手段】利用者のアクセスログを記録するファイルサーバ5、業務システム6、人事情報を管理する人事情報システム4およびログ確認者端末2と接続するログ管理サーバ1であって、前記ファイルサーバ5および前記業務システム6からアクセスログを収集するアクセスログ収集部11と、前記アクセスログを記憶するためのアクセスログDB12と、前記アクセスログおよび前記人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析部13と、前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末2へ配信するレポート配信部14と、を備える。
【解決手段】利用者のアクセスログを記録するファイルサーバ5、業務システム6、人事情報を管理する人事情報システム4およびログ確認者端末2と接続するログ管理サーバ1であって、前記ファイルサーバ5および前記業務システム6からアクセスログを収集するアクセスログ収集部11と、前記アクセスログを記憶するためのアクセスログDB12と、前記アクセスログおよび前記人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析部13と、前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末2へ配信するレポート配信部14と、を備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩の可能性がある操作をアクセスログから検出するログ管理サーバに関する。
【背景技術】
【0002】
近年、インターネットへの接続が一般的となり、これに伴い、企業内の情報システムへの不正アクセスや情報漏洩が問題となっている。そこで、ファイルサーバや業務システムに対する不正アクセスへの対策として、ログ管理が活用されている。ログ管理とは、ファイルサーバや業務システムへのアクセスログ(誰が、何を、いつ、どうして、どうなった等)を記録・収集し、これをシステム管理者等のログ確認者が定期的にモニタリング(監視活動)することであり、これにより、不正アクセス行為の有無を確認することができる。このようなログ管理によって不正な行為を検出する技術が下記特許文献1,2において開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−235895号公報
【特許文献2】特開2006−276987号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1の技術は、不正アクセスを行ったユーザを特定することを目的としているため、正当な権限を持つユーザが権限を行使して情報を入手し、外部へ持ち出す場合については検出することができない、という問題があった。
【0005】
また、上記特許文献2の技術は、不正にファイルを送信するような社員を発見し、情報漏洩する者を特定することを目的としている。そのため、その前段階において不正を試みる者の操作を検出することができない、という問題があった。
【0006】
本発明は、上記に鑑みてなされたものであって、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することが可能なログ管理サーバを得ることを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明は、利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、前記アクセス先装置からアクセスログを収集するアクセスログ収集手段と、前記アクセスログを記憶するためのアクセスログデータベースと、前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、を備えることを特徴とする。
【発明の効果】
【0008】
本発明によれば、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することができる、という効果を奏する。
【図面の簡単な説明】
【0009】
【図1】図1は、ログ管理システムの構成例を示す図である。
【図2】図2は、ログ管理サーバの構成例を示す図である。
【図3】図3は、ログレポートの配信処理を示すフローチャートである。
【図4】図4は、アクセスログの情報の構成例を示す図である。
【図5】図5は、ログレポートの構成例を示す図である。
【図6】図6は、ログ管理プログラムを実行可能な電子計算機の構成例を示す図である。
【図7】図7は、条件設定テーブルの構成例を示す図である。
【図8】図8は、ログレポートの構成例を示す図である。
【図9】図9は、条件設定テーブルの構成例を示す図である。
【図10】図10は、ログレポートの構成例を示す図である。
【図11】図11は、ログレポートの構成例を示す図である。
【発明を実施するための形態】
【0010】
以下に、本発明にかかるログ管理サーバの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0011】
実施の形態1.
図1は、本実施の形態のログ管理システムの構成例を示す図である。ログ管理システムは、ログ管理サーバ1と、ログ確認者端末2と、利用者端末3と、人事情報システム4と、ファイルサーバ5と、業務システム6と、を備え、これらがネットワーク7を介して接続している。
【0012】
ログ管理サーバ1は、ユーザがファイルサーバ5および業務システム6へアクセスしたログから情報漏洩の可能性のある操作を検出するサーバである。ログ確認者端末2は、ログ管理サーバ1がまとめたログレポート(社員の利用状況)の配信先となる端末である。ここでは、ログレポートを、その業務責任者である所属部門管理者へ配信する。利用者端末3は、一般の社員が利用する端末である。なお、利用者端末3には、記録媒体8を接続することができる。人事情報システム4は、人事情報DB(データベース)を備えたシステムである。本実施の形態では、ユーザのユーザIDから、その社員を特定し、また、その所属部門管理者を特定するために利用する。ファイルサーバ5は、利用者端末3からアクセス可能なサーバであり、業務上使用するファイルを格納するためのサーバである。また、ファイルサーバ5は、自サーバへアクセスした者の履歴であるアクセスログを保持する。業務システム6は、利用者端末3からアクセス可能なシステムであり、例えば、経理システムや資材管理システム等、企業内で業務上使用するシステムを格納する。また、自システムへアクセスした者の履歴であるアクセスログを保持する。ネットワーク7は、企業内で使用するネットワークであり、例えば、LAN(Local Area Network)等があるが、これに限定するものではない。
【0013】
ここでは、一般的に行われているように、あるユーザが、利用者端末3を通じてファイルサーバ5にアクセスすると、ファイルサーバ5は、イベントログとしてアクセスログ(誰が、いつ、何のファイルに、何を操作したか、成功/失敗)を記録し、これを保持する。また、業務システム6にアクセスした場合も同様に、業務システム6は、アクセスログを記録し、保持する。
【0014】
また、ログ管理サーバ1では、ユーザIDから社員を特定するために、人事情報システム4から人事情報を取得するが、人事情報システム4は、各企業で使用している一般的なものである。すなわち、ログ管理サーバ1は、従来のログを管理する装置のように自装置内には人事情報を持たず、必要なときに、既存のシステムである人事情報システム4から人事情報を取得する。
【0015】
つぎに、ログ管理サーバ1の構成について説明する。図2は、ログ管理サーバの構成例を示す図である。ログ管理サーバ1は、アクセスログ収集部11と、アクセスログDB(データベース)12と、アクセスログ解析部13と、レポート配信部14と、解析条件設定部15と、条件設定テーブル16と、を備える。
【0016】
アクセスログ収集部11は、ファイルサーバ5および業務システム6で保持しているアクセスログを収集する。アクセスログDB12は、アクセスログ収集部11が収集したアクセスログを記憶するためのデータベースである。アクセスログ解析部13は、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、および条件設定テーブル16から設定されている条件の情報、の各情報を取得し、これらの情報に基づいてユーザ単位や組織単位にまとめたログレポートを生成する。レポート配信部14は、人事情報システム4の人事情報DBから人事情報を取得し、ユーザ単位や組織単位のログレポートの配信先を特定し、特定したログ確認者端末2へログレポートを配信する。解析条件設定部15は、ログ確認者端末2からの要求に従い、ログレポート生成の際の条件を条件設定テーブル16に設定する。条件設定テーブル16は、ログレポート生成の際の条件を設定するためのテーブルである。
【0017】
つづいて、ログ管理サーバ1がログレポートを配信するまでの処理を説明する。図3は、ログレポートの配信処理を示すフローチャートである。まず、ログ管理サーバ1では、アクセスログ収集部11が、ファイルサーバ5および業務システム6で保持されているアクセスログの情報を定期的に収集する(ステップS1)。
【0018】
図4は、アクセスログの情報の構成例を示す図である。アクセスログは、ナンバー(No.)と、日時と、ファイル名と、操作と、ユーザIDと、結果と、サーバ名と、から構成される。すなわち、「誰が=ユーザID」、「いつ=日時」、「何のファイルに=ファイル名」、「何を操作したか=操作」、「成功/失敗=結果」、を示すものである。サーバ名は、アクセス先のサーバを特定するものであり、ファイルサーバ5または業務システム6を示す。例えば、No.1では、2009年11月25日の19時27分に、ユーザIDAB001の者が、サーバ名HOST01のサーバにあるD:¥秘¥個人情報リスト1.xlsのファイルを読み出して成功したことを表している。
【0019】
なお、図1では、ファイルサーバ5および業務システム6は、それぞれ1台としているが、複数であってもよい。アクセスログの収集方法としては、アクセスログ収集部11は、公開されているアプリケーションインタフェースを使う方法や、アクセスDB12にログが記憶されている場合にはSQLを実行することによって取得する。アクセスログ収集部11は、収集したアクセスログをアクセスログDB12に記憶する。
【0020】
つぎに、アクセスログ解析部13は、アクセスログの解析を行う(ステップS2)。具体的には、アクセスログ解析部13は、アクセスログDB12に記憶されたアクセスログに含まれるユーザID(ログインID)に基づいて、アクセス者の氏名や所属情報を特定する。ユーザを一意に表すユーザIDは、例えば、Windows(登録商標)のActive Directoryのドメインによって、予め登録しておく等が考えられるが、これに限定するものではない。ここで、人事情報システム4の人事情報DBには、社員の氏名、資格、所属情報等の他に、上記Active Directoryに登録されたユーザIDも登録されている。そのため、アクセスログ解析部13は、人事情報システム4にユーザIDを検索キーとして問合せて、社員の氏名、資格、所属情報等を取得することができる。本実施の形態では、ユーザID「AB001」は「三菱花子」に、ユーザID「XY100」は、「東京太郎」に対応する。なお、本実施の形態では、簡単のため、条件設定テーブル16には条件が設定されていないものとする。
【0021】
つぎに、アクセスログ解析部13は、ログレポートを作成する(ステップS3)。具体的には、ステップS2において解析したアクセスログのデータをレポートにまとめる。レポートをまとめる方式としては、例えば、社員毎にまとめる方法がある。しかしながら、ログレポートの数が社員数に比例して増えるため、これをチェックするログ確認者の作業負担が非常に大きい。そのため、本実施の形態では、一例として、組織単位でログレポートをまとめる。上記ステップS2でアクセス者の所属情報を取得した後、所属毎にログ情報をまとめて、ログレポートを生成する。図5は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図5に示すログレポートのうち、「ユーザアクセス情報」の部分を作成する。三菱花子さんのアクセス数が100であり、東京太郎さんのアクセスが500であることを示す。なお、社員毎にまとめる場合であっても、組織単位でまとめる場合であっても、ログレポートからログ確認者が得る情報量は同じである。
【0022】
つぎに、レポート配信部14は、ログレポート対象の社員の所属情報に基づいて、人事情報システム4に問合せ、当該組織の所属部門管理者(ログ確認者)を特定する(ステップS4)。そして、レポート配信部14は、氏名やメールアドレスを取得する。ここでは、図5に示すように、三菱花子さんと東京太郎さんの所属部門管理者(ログ確認者)として、三菱太郎さんが特定されたものとする。
【0023】
その後、レポート配信部14は、取得したメールアドレスに対しログレポートを配信する(ステップS5)。ログレポートを受け取ったログ確認者端末2では、ログ確認者が、所属社員のファイルサーバ5等に対するアクセス状況を確認する。本実施の形態では、メール中にはサマリ部分のみを記載し、図4の様な詳細情報は、メール(ログレポート)に記載のURLをアクセスすることでWEB画面上から確認する。
【0024】
このように、権限の範囲内における一般のユーザ(社員)のファイルへのアクセス回数について、ログ確認者が直接確認することができる。そのため、ログ確認者は、他の社員と比較して、突出してアクセス数が多い者を特定することができ、具体的に情報漏洩が発生する前の段階で、情報漏洩に可能性のある操作を検出することができる。
【0025】
以上説明したように、本実施の形態では、ログ管理サーバ1は、人事情報システム4と連携することにより、ファイルサーバ5および業務システム6へのアクセスログから、アクセス者の氏名や所属情報を特定するとともに、アクセスログを組織単位にまとめてログレポートを作成し、当該組織の所属部門管理者のログ確認者端末2へ自動的にメール配信することとした。これにより、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0026】
なお、図6は、本実施の形態にかかるログ管理サーバ1としての機能を備え、本実施の形態のログ管理プログラムを実行可能な電子計算機の構成例を示す図である。
【0027】
この電子計算機は、たとえば、CPUを含む制御ユニット101(上記アクセスログ収集部11、アクセスログ解析部13、レポート配信部14、解析条件設定部15に相当)と、メモリユニット102(上記アクセスログDB12、条件設定テーブル16に相当)と、表示ユニット103と、入力ユニット104と、CD−ROMドライブユニット105と、ディスクユニット106と、外部I/Fユニット107と、を備え、これらの各ユニットは、それぞれシステムバスAを介して接続されている。
【0028】
図6において、制御ユニット101は、上記ログ管理プログラムを実行する。メモリユニット102は、RAM、ROM等の各種メモリを含み、上記制御ユニット101が実行すべきプログラム、処理の過程で得られた必要なデータ等を記憶する。表示ユニット103は、CRTやLCD(液晶表示パネル)等で構成され、電子計算機の使用者に対して各種画面を表示する。入力ユニット104は、キーボード、マウス等で構成され、電子計算機の使用者が、各種情報の入力を行うために使用する。また、図示のCD−ROM200には、本実施の形態の処理を記述したログ管理プログラムが格納されている。
【0029】
ここで、上記ログ管理プログラムが実行可能な状態になるまでの電子計算機の動作例について説明する。まず、上記のように構成される電子計算機には、CD−ROMドライブユニット105にセットされたCD−ROM200から、ログ管理プログラムがディスクユニット106にインストールされる。そして、電子計算機の起動時またはプログラムの実行時に、ディスクユニット106から読み出されたプログラムがメモリユニット102に格納される。この状態で、制御ユニット101は、メモリユニット102に格納されたプログラムにしたがって、データベース検索処理を実行する。
【0030】
なお、本実施の形態においては、CD−ROM200にて上記ログ管理プログラムを提供しているが、このプログラムの記録媒体は、これに限定されることなく、システムを構成するコンピュータに応じて、たとえば、フロッピー(登録商標)ディスク、DVD等の他の記録媒体を用いることも可能である。また、電子メール、インターネット等の伝送媒体により提供されたプログラムを用いることとしてもよい。
【0031】
実施の形態2.
本実施の形態では、ログレポート生成の際に条件を設定する場合について説明する。実施の形態1と異なる部分について説明する。
【0032】
ファイルサーバ5は、セキュリティ対策として、フォルダ単位で、誰(どのグループ)に対して、どんなアクセス権(読み取り、書込み)を与る等のアクセス権限を設定している。そのため、権限を持たないユーザは、フォルダ内に保管されたファイルにアクセスすることができない。また、仮にアクセスした場合でも、フォルダへのアクセス失敗というログが残るため、不正アクセスの可能性が分かりやすい。しかしながら、近年の情報漏洩事件では、権限を持つユーザが正当な権限を行使して情報を入手し外部へ持ち出すケースが頻発しており、不正アクセスの検出を困難としている。本実施の形態では、詳細に条件を設定して情報漏洩の可能性がある操作を検出し、特定する方法について説明する。
【0033】
ログ管理サーバ1の構成(図2参照)およびログレポートの配信処理(図3参照)は実施の形態1と同様である。ここでは、まず、ログレポートの解析(ステップS2)について説明する。本実施の形態では、アクセスログ解析部13は、ログレポートを解析する際、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、に加え、さらに、条件設定テーブル16の条件の情報を取得する。なお、事前の準備として、解析条件設定部15が、ログ確認者端末2からの要求に従い、情報漏洩の可能性がある操作を絞り込む条件を条件設定テーブル16に設定する。
【0034】
図7は、条件設定テーブルの構成例を示す図である。ファイルサーバ5や記録媒体8へのファイルアクセスから、情報漏洩の可能性がある操作を記載したものである。条件設定テーブルは、区分と、ナンバー(No.)と、ルール名と、内容と、設定値と、から構成される。区分は、ユーザの対象行為を大きく分けた区分であり、内容に示す行為が、ファイルサーバ5への行為を対象としたものか、記録媒体8への行為を対象としたものかを示す。ルール名は条件項目であり、内容はルール名の定義であり、設定値は具体的な条件の値である。例えば、No.1の項目では、ファイルサーバ5に対して、300回以上のアクセスをした者は、大量のファイルコピーや移動を連想させるものであり、情報漏洩の危険性が高いと考えられる。そのため、ログ管理者の確認処理の際、有効な情報となるため、ログレポートの対象とする。なお、ここでは、一例として5つの項目を記載しているが、記載する項目は1つでもよいし、さらに多く設定することも可能である。また、設定値も、適宜変更可能である。
【0035】
つぎに、アクセスログ解析部13は、アクセスログの解析(ステップS2)後、ログレポートを生成する(ステップS3)。図8は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図8に示すログレポートのうち、「ユーザアクセス情報」および「特定条件に該当するアクセス履歴」の部分を作成する。ここでは、ルール番号を、図7における条件設定テーブル16のNo.とし、3つの条件が設定されていた場合に、ルール1に該当する者が1名、ルール2に該当する者が2名、ルール3に該当する者が0名いたことを示す。なお、実施の形態1と同様、メール(ログレポート)にはサマリのみ記載する。
【0036】
実施の形態1では、単純にアクセス回数の比較から情報漏洩の可能性のある者を特定していた。本実施の形態では、具体的に条件を設定し、設定した条件に合致する者を情報漏洩の可能性のある者として、より具体的に特定することができる。この様な設定を行うことによって、ログ管理者の負担を軽減でき、また所属部門ごとに適した条件設定を行うことができる。
【0037】
以上説明したように、本実施の形態では、ログ管理サーバ1は、さらに、ログ確認者端末2から設定した条件に従ってアクセスログを解析し、ログレポートを生成することとした。これにより、情報漏洩の可能性のある操作を限定できるため、実施の形態1と比較して、より高い精度で情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0038】
実施の形態3.
本実施の形態では、他部門に開示しているファイルについて、情報漏洩の可能性がある操作をアクセスログから検出する方法について説明する。実施の形態1,2と異なる部分について説明する。
【0039】
実施の形態1,2では、業務の観点から、所属部門管理者(ログ確認者)が、所属部員の行動を監視していた。一方で、例えば、ファイルサーバ5に保管されているファイルには、他部門のユーザに開示しているものもある。このような場合、ログ確認者は、所属部員の行動を監視するのみでは、管理すべきファイルのアクセス状況をカバーしきれない。そのため、解析条件設定部15は、ログ確認者端末2からの要求に従い、監視対象フォルダをあらかじめ条件設定テーブル16に設定する。
【0040】
図9は、条件設定テーブルの構成例を示す図である。条件設定テーブルは、区分と、ナンバー(No.)と、ルール名と、内容と、から構成される。条件設定情報として、監視対象フォルダを設定したものである。例えば、No.1の項目では、監視対象としてファイルサーバ5に格納されている「D:¥秘」のフォルダにアクセスした者の記録を、ログレポートの対象とする。なお、ここでは、一例として2つのフォルダを記載しているが、記載するフォルダは1つでもよいし、さらに多く設定することも可能である。
【0041】
アクセスログ解析部13では、アクセスログの解析の際(ステップS2)、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、に加え、さらに、条件設定テーブル16の条件の情報を取得し、上記のような条件が設定されている場合は、該当するアクセスログが有るか解析し、その後ログレポートを生成する(ステップS3)。図10は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図10に示すログレポートのうち、「ユーザアクセス情報」および「監視対象フォルダへのアクセス履歴」の部分を作成する。「D:¥秘」に格納されているファイルにアクセスした者が4名であり、アクセスされたファイル数が236であることを示す。なお、実施の形態1と同様、メール(ログレポート)にはサマリのみ記載する。
【0042】
実施の形態1,2と異なり、上記のような条件を設定することによって、ログ管理者は、所属部員以外の行動についても監視することができる。
【0043】
以上説明したように、本実施の形態では、ログ管理サーバ1は、ログ確認者端末2から設定した条件に従って、特定のフォルダを設定し、当該フォルダにアクセスした者の操作についても検出できることとした。これにより、ログ確認者は、所属部員以外の者からのアクセス状況を確認することができ、アクセス権限の有無に係わらず、情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0044】
なお、実施の形態2,3をそれぞれ独立に説明したが、条件設定テーブル16へ同時に設定することも可能である。この場合、条件設定テーブル16は、図7と図9の内容を足したものとなり、また、ログレポートは図11の様になる。図11は、ログレポートの構成例を示す図である。実施の形態1〜3までのログ解析を行った結果のレポートを示すものである。
【産業上の利用可能性】
【0045】
以上のように、本発明にかかるログ管理サーバは、ネットワークの情報管理に有用であり、特に、情報漏洩の防止に適している。
【符号の説明】
【0046】
1 ログ管理サーバ
2 ログ確認者端末
3 利用者端末
4 人事情報システム
5 ファイルサーバ
6 業務システム
7 ネットワーク
8 記録媒体
11 アクセスログ収集部
12 アクセスログDB
13 アクセスログ解析部
14 レポート配信部
15 解析条件設定部
16 条件設定テーブル
【技術分野】
【0001】
本発明は、情報漏洩の可能性がある操作をアクセスログから検出するログ管理サーバに関する。
【背景技術】
【0002】
近年、インターネットへの接続が一般的となり、これに伴い、企業内の情報システムへの不正アクセスや情報漏洩が問題となっている。そこで、ファイルサーバや業務システムに対する不正アクセスへの対策として、ログ管理が活用されている。ログ管理とは、ファイルサーバや業務システムへのアクセスログ(誰が、何を、いつ、どうして、どうなった等)を記録・収集し、これをシステム管理者等のログ確認者が定期的にモニタリング(監視活動)することであり、これにより、不正アクセス行為の有無を確認することができる。このようなログ管理によって不正な行為を検出する技術が下記特許文献1,2において開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−235895号公報
【特許文献2】特開2006−276987号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1の技術は、不正アクセスを行ったユーザを特定することを目的としているため、正当な権限を持つユーザが権限を行使して情報を入手し、外部へ持ち出す場合については検出することができない、という問題があった。
【0005】
また、上記特許文献2の技術は、不正にファイルを送信するような社員を発見し、情報漏洩する者を特定することを目的としている。そのため、その前段階において不正を試みる者の操作を検出することができない、という問題があった。
【0006】
本発明は、上記に鑑みてなされたものであって、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することが可能なログ管理サーバを得ることを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明は、利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、前記アクセス先装置からアクセスログを収集するアクセスログ収集手段と、前記アクセスログを記憶するためのアクセスログデータベースと、前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、を備えることを特徴とする。
【発明の効果】
【0008】
本発明によれば、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することができる、という効果を奏する。
【図面の簡単な説明】
【0009】
【図1】図1は、ログ管理システムの構成例を示す図である。
【図2】図2は、ログ管理サーバの構成例を示す図である。
【図3】図3は、ログレポートの配信処理を示すフローチャートである。
【図4】図4は、アクセスログの情報の構成例を示す図である。
【図5】図5は、ログレポートの構成例を示す図である。
【図6】図6は、ログ管理プログラムを実行可能な電子計算機の構成例を示す図である。
【図7】図7は、条件設定テーブルの構成例を示す図である。
【図8】図8は、ログレポートの構成例を示す図である。
【図9】図9は、条件設定テーブルの構成例を示す図である。
【図10】図10は、ログレポートの構成例を示す図である。
【図11】図11は、ログレポートの構成例を示す図である。
【発明を実施するための形態】
【0010】
以下に、本発明にかかるログ管理サーバの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0011】
実施の形態1.
図1は、本実施の形態のログ管理システムの構成例を示す図である。ログ管理システムは、ログ管理サーバ1と、ログ確認者端末2と、利用者端末3と、人事情報システム4と、ファイルサーバ5と、業務システム6と、を備え、これらがネットワーク7を介して接続している。
【0012】
ログ管理サーバ1は、ユーザがファイルサーバ5および業務システム6へアクセスしたログから情報漏洩の可能性のある操作を検出するサーバである。ログ確認者端末2は、ログ管理サーバ1がまとめたログレポート(社員の利用状況)の配信先となる端末である。ここでは、ログレポートを、その業務責任者である所属部門管理者へ配信する。利用者端末3は、一般の社員が利用する端末である。なお、利用者端末3には、記録媒体8を接続することができる。人事情報システム4は、人事情報DB(データベース)を備えたシステムである。本実施の形態では、ユーザのユーザIDから、その社員を特定し、また、その所属部門管理者を特定するために利用する。ファイルサーバ5は、利用者端末3からアクセス可能なサーバであり、業務上使用するファイルを格納するためのサーバである。また、ファイルサーバ5は、自サーバへアクセスした者の履歴であるアクセスログを保持する。業務システム6は、利用者端末3からアクセス可能なシステムであり、例えば、経理システムや資材管理システム等、企業内で業務上使用するシステムを格納する。また、自システムへアクセスした者の履歴であるアクセスログを保持する。ネットワーク7は、企業内で使用するネットワークであり、例えば、LAN(Local Area Network)等があるが、これに限定するものではない。
【0013】
ここでは、一般的に行われているように、あるユーザが、利用者端末3を通じてファイルサーバ5にアクセスすると、ファイルサーバ5は、イベントログとしてアクセスログ(誰が、いつ、何のファイルに、何を操作したか、成功/失敗)を記録し、これを保持する。また、業務システム6にアクセスした場合も同様に、業務システム6は、アクセスログを記録し、保持する。
【0014】
また、ログ管理サーバ1では、ユーザIDから社員を特定するために、人事情報システム4から人事情報を取得するが、人事情報システム4は、各企業で使用している一般的なものである。すなわち、ログ管理サーバ1は、従来のログを管理する装置のように自装置内には人事情報を持たず、必要なときに、既存のシステムである人事情報システム4から人事情報を取得する。
【0015】
つぎに、ログ管理サーバ1の構成について説明する。図2は、ログ管理サーバの構成例を示す図である。ログ管理サーバ1は、アクセスログ収集部11と、アクセスログDB(データベース)12と、アクセスログ解析部13と、レポート配信部14と、解析条件設定部15と、条件設定テーブル16と、を備える。
【0016】
アクセスログ収集部11は、ファイルサーバ5および業務システム6で保持しているアクセスログを収集する。アクセスログDB12は、アクセスログ収集部11が収集したアクセスログを記憶するためのデータベースである。アクセスログ解析部13は、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、および条件設定テーブル16から設定されている条件の情報、の各情報を取得し、これらの情報に基づいてユーザ単位や組織単位にまとめたログレポートを生成する。レポート配信部14は、人事情報システム4の人事情報DBから人事情報を取得し、ユーザ単位や組織単位のログレポートの配信先を特定し、特定したログ確認者端末2へログレポートを配信する。解析条件設定部15は、ログ確認者端末2からの要求に従い、ログレポート生成の際の条件を条件設定テーブル16に設定する。条件設定テーブル16は、ログレポート生成の際の条件を設定するためのテーブルである。
【0017】
つづいて、ログ管理サーバ1がログレポートを配信するまでの処理を説明する。図3は、ログレポートの配信処理を示すフローチャートである。まず、ログ管理サーバ1では、アクセスログ収集部11が、ファイルサーバ5および業務システム6で保持されているアクセスログの情報を定期的に収集する(ステップS1)。
【0018】
図4は、アクセスログの情報の構成例を示す図である。アクセスログは、ナンバー(No.)と、日時と、ファイル名と、操作と、ユーザIDと、結果と、サーバ名と、から構成される。すなわち、「誰が=ユーザID」、「いつ=日時」、「何のファイルに=ファイル名」、「何を操作したか=操作」、「成功/失敗=結果」、を示すものである。サーバ名は、アクセス先のサーバを特定するものであり、ファイルサーバ5または業務システム6を示す。例えば、No.1では、2009年11月25日の19時27分に、ユーザIDAB001の者が、サーバ名HOST01のサーバにあるD:¥秘¥個人情報リスト1.xlsのファイルを読み出して成功したことを表している。
【0019】
なお、図1では、ファイルサーバ5および業務システム6は、それぞれ1台としているが、複数であってもよい。アクセスログの収集方法としては、アクセスログ収集部11は、公開されているアプリケーションインタフェースを使う方法や、アクセスDB12にログが記憶されている場合にはSQLを実行することによって取得する。アクセスログ収集部11は、収集したアクセスログをアクセスログDB12に記憶する。
【0020】
つぎに、アクセスログ解析部13は、アクセスログの解析を行う(ステップS2)。具体的には、アクセスログ解析部13は、アクセスログDB12に記憶されたアクセスログに含まれるユーザID(ログインID)に基づいて、アクセス者の氏名や所属情報を特定する。ユーザを一意に表すユーザIDは、例えば、Windows(登録商標)のActive Directoryのドメインによって、予め登録しておく等が考えられるが、これに限定するものではない。ここで、人事情報システム4の人事情報DBには、社員の氏名、資格、所属情報等の他に、上記Active Directoryに登録されたユーザIDも登録されている。そのため、アクセスログ解析部13は、人事情報システム4にユーザIDを検索キーとして問合せて、社員の氏名、資格、所属情報等を取得することができる。本実施の形態では、ユーザID「AB001」は「三菱花子」に、ユーザID「XY100」は、「東京太郎」に対応する。なお、本実施の形態では、簡単のため、条件設定テーブル16には条件が設定されていないものとする。
【0021】
つぎに、アクセスログ解析部13は、ログレポートを作成する(ステップS3)。具体的には、ステップS2において解析したアクセスログのデータをレポートにまとめる。レポートをまとめる方式としては、例えば、社員毎にまとめる方法がある。しかしながら、ログレポートの数が社員数に比例して増えるため、これをチェックするログ確認者の作業負担が非常に大きい。そのため、本実施の形態では、一例として、組織単位でログレポートをまとめる。上記ステップS2でアクセス者の所属情報を取得した後、所属毎にログ情報をまとめて、ログレポートを生成する。図5は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図5に示すログレポートのうち、「ユーザアクセス情報」の部分を作成する。三菱花子さんのアクセス数が100であり、東京太郎さんのアクセスが500であることを示す。なお、社員毎にまとめる場合であっても、組織単位でまとめる場合であっても、ログレポートからログ確認者が得る情報量は同じである。
【0022】
つぎに、レポート配信部14は、ログレポート対象の社員の所属情報に基づいて、人事情報システム4に問合せ、当該組織の所属部門管理者(ログ確認者)を特定する(ステップS4)。そして、レポート配信部14は、氏名やメールアドレスを取得する。ここでは、図5に示すように、三菱花子さんと東京太郎さんの所属部門管理者(ログ確認者)として、三菱太郎さんが特定されたものとする。
【0023】
その後、レポート配信部14は、取得したメールアドレスに対しログレポートを配信する(ステップS5)。ログレポートを受け取ったログ確認者端末2では、ログ確認者が、所属社員のファイルサーバ5等に対するアクセス状況を確認する。本実施の形態では、メール中にはサマリ部分のみを記載し、図4の様な詳細情報は、メール(ログレポート)に記載のURLをアクセスすることでWEB画面上から確認する。
【0024】
このように、権限の範囲内における一般のユーザ(社員)のファイルへのアクセス回数について、ログ確認者が直接確認することができる。そのため、ログ確認者は、他の社員と比較して、突出してアクセス数が多い者を特定することができ、具体的に情報漏洩が発生する前の段階で、情報漏洩に可能性のある操作を検出することができる。
【0025】
以上説明したように、本実施の形態では、ログ管理サーバ1は、人事情報システム4と連携することにより、ファイルサーバ5および業務システム6へのアクセスログから、アクセス者の氏名や所属情報を特定するとともに、アクセスログを組織単位にまとめてログレポートを作成し、当該組織の所属部門管理者のログ確認者端末2へ自動的にメール配信することとした。これにより、アクセス権の有無に係わらず情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0026】
なお、図6は、本実施の形態にかかるログ管理サーバ1としての機能を備え、本実施の形態のログ管理プログラムを実行可能な電子計算機の構成例を示す図である。
【0027】
この電子計算機は、たとえば、CPUを含む制御ユニット101(上記アクセスログ収集部11、アクセスログ解析部13、レポート配信部14、解析条件設定部15に相当)と、メモリユニット102(上記アクセスログDB12、条件設定テーブル16に相当)と、表示ユニット103と、入力ユニット104と、CD−ROMドライブユニット105と、ディスクユニット106と、外部I/Fユニット107と、を備え、これらの各ユニットは、それぞれシステムバスAを介して接続されている。
【0028】
図6において、制御ユニット101は、上記ログ管理プログラムを実行する。メモリユニット102は、RAM、ROM等の各種メモリを含み、上記制御ユニット101が実行すべきプログラム、処理の過程で得られた必要なデータ等を記憶する。表示ユニット103は、CRTやLCD(液晶表示パネル)等で構成され、電子計算機の使用者に対して各種画面を表示する。入力ユニット104は、キーボード、マウス等で構成され、電子計算機の使用者が、各種情報の入力を行うために使用する。また、図示のCD−ROM200には、本実施の形態の処理を記述したログ管理プログラムが格納されている。
【0029】
ここで、上記ログ管理プログラムが実行可能な状態になるまでの電子計算機の動作例について説明する。まず、上記のように構成される電子計算機には、CD−ROMドライブユニット105にセットされたCD−ROM200から、ログ管理プログラムがディスクユニット106にインストールされる。そして、電子計算機の起動時またはプログラムの実行時に、ディスクユニット106から読み出されたプログラムがメモリユニット102に格納される。この状態で、制御ユニット101は、メモリユニット102に格納されたプログラムにしたがって、データベース検索処理を実行する。
【0030】
なお、本実施の形態においては、CD−ROM200にて上記ログ管理プログラムを提供しているが、このプログラムの記録媒体は、これに限定されることなく、システムを構成するコンピュータに応じて、たとえば、フロッピー(登録商標)ディスク、DVD等の他の記録媒体を用いることも可能である。また、電子メール、インターネット等の伝送媒体により提供されたプログラムを用いることとしてもよい。
【0031】
実施の形態2.
本実施の形態では、ログレポート生成の際に条件を設定する場合について説明する。実施の形態1と異なる部分について説明する。
【0032】
ファイルサーバ5は、セキュリティ対策として、フォルダ単位で、誰(どのグループ)に対して、どんなアクセス権(読み取り、書込み)を与る等のアクセス権限を設定している。そのため、権限を持たないユーザは、フォルダ内に保管されたファイルにアクセスすることができない。また、仮にアクセスした場合でも、フォルダへのアクセス失敗というログが残るため、不正アクセスの可能性が分かりやすい。しかしながら、近年の情報漏洩事件では、権限を持つユーザが正当な権限を行使して情報を入手し外部へ持ち出すケースが頻発しており、不正アクセスの検出を困難としている。本実施の形態では、詳細に条件を設定して情報漏洩の可能性がある操作を検出し、特定する方法について説明する。
【0033】
ログ管理サーバ1の構成(図2参照)およびログレポートの配信処理(図3参照)は実施の形態1と同様である。ここでは、まず、ログレポートの解析(ステップS2)について説明する。本実施の形態では、アクセスログ解析部13は、ログレポートを解析する際、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、に加え、さらに、条件設定テーブル16の条件の情報を取得する。なお、事前の準備として、解析条件設定部15が、ログ確認者端末2からの要求に従い、情報漏洩の可能性がある操作を絞り込む条件を条件設定テーブル16に設定する。
【0034】
図7は、条件設定テーブルの構成例を示す図である。ファイルサーバ5や記録媒体8へのファイルアクセスから、情報漏洩の可能性がある操作を記載したものである。条件設定テーブルは、区分と、ナンバー(No.)と、ルール名と、内容と、設定値と、から構成される。区分は、ユーザの対象行為を大きく分けた区分であり、内容に示す行為が、ファイルサーバ5への行為を対象としたものか、記録媒体8への行為を対象としたものかを示す。ルール名は条件項目であり、内容はルール名の定義であり、設定値は具体的な条件の値である。例えば、No.1の項目では、ファイルサーバ5に対して、300回以上のアクセスをした者は、大量のファイルコピーや移動を連想させるものであり、情報漏洩の危険性が高いと考えられる。そのため、ログ管理者の確認処理の際、有効な情報となるため、ログレポートの対象とする。なお、ここでは、一例として5つの項目を記載しているが、記載する項目は1つでもよいし、さらに多く設定することも可能である。また、設定値も、適宜変更可能である。
【0035】
つぎに、アクセスログ解析部13は、アクセスログの解析(ステップS2)後、ログレポートを生成する(ステップS3)。図8は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図8に示すログレポートのうち、「ユーザアクセス情報」および「特定条件に該当するアクセス履歴」の部分を作成する。ここでは、ルール番号を、図7における条件設定テーブル16のNo.とし、3つの条件が設定されていた場合に、ルール1に該当する者が1名、ルール2に該当する者が2名、ルール3に該当する者が0名いたことを示す。なお、実施の形態1と同様、メール(ログレポート)にはサマリのみ記載する。
【0036】
実施の形態1では、単純にアクセス回数の比較から情報漏洩の可能性のある者を特定していた。本実施の形態では、具体的に条件を設定し、設定した条件に合致する者を情報漏洩の可能性のある者として、より具体的に特定することができる。この様な設定を行うことによって、ログ管理者の負担を軽減でき、また所属部門ごとに適した条件設定を行うことができる。
【0037】
以上説明したように、本実施の形態では、ログ管理サーバ1は、さらに、ログ確認者端末2から設定した条件に従ってアクセスログを解析し、ログレポートを生成することとした。これにより、情報漏洩の可能性のある操作を限定できるため、実施の形態1と比較して、より高い精度で情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0038】
実施の形態3.
本実施の形態では、他部門に開示しているファイルについて、情報漏洩の可能性がある操作をアクセスログから検出する方法について説明する。実施の形態1,2と異なる部分について説明する。
【0039】
実施の形態1,2では、業務の観点から、所属部門管理者(ログ確認者)が、所属部員の行動を監視していた。一方で、例えば、ファイルサーバ5に保管されているファイルには、他部門のユーザに開示しているものもある。このような場合、ログ確認者は、所属部員の行動を監視するのみでは、管理すべきファイルのアクセス状況をカバーしきれない。そのため、解析条件設定部15は、ログ確認者端末2からの要求に従い、監視対象フォルダをあらかじめ条件設定テーブル16に設定する。
【0040】
図9は、条件設定テーブルの構成例を示す図である。条件設定テーブルは、区分と、ナンバー(No.)と、ルール名と、内容と、から構成される。条件設定情報として、監視対象フォルダを設定したものである。例えば、No.1の項目では、監視対象としてファイルサーバ5に格納されている「D:¥秘」のフォルダにアクセスした者の記録を、ログレポートの対象とする。なお、ここでは、一例として2つのフォルダを記載しているが、記載するフォルダは1つでもよいし、さらに多く設定することも可能である。
【0041】
アクセスログ解析部13では、アクセスログの解析の際(ステップS2)、アクセスログDB12に記憶されているアクセスログ、人事情報システム4の人事情報DBから人事情報、に加え、さらに、条件設定テーブル16の条件の情報を取得し、上記のような条件が設定されている場合は、該当するアクセスログが有るか解析し、その後ログレポートを生成する(ステップS3)。図10は、ログレポートの構成例を示す図である。アクセスログ解析部13では、図10に示すログレポートのうち、「ユーザアクセス情報」および「監視対象フォルダへのアクセス履歴」の部分を作成する。「D:¥秘」に格納されているファイルにアクセスした者が4名であり、アクセスされたファイル数が236であることを示す。なお、実施の形態1と同様、メール(ログレポート)にはサマリのみ記載する。
【0042】
実施の形態1,2と異なり、上記のような条件を設定することによって、ログ管理者は、所属部員以外の行動についても監視することができる。
【0043】
以上説明したように、本実施の形態では、ログ管理サーバ1は、ログ確認者端末2から設定した条件に従って、特定のフォルダを設定し、当該フォルダにアクセスした者の操作についても検出できることとした。これにより、ログ確認者は、所属部員以外の者からのアクセス状況を確認することができ、アクセス権限の有無に係わらず、情報漏洩の可能性がある操作をアクセスログから検出することができる。
【0044】
なお、実施の形態2,3をそれぞれ独立に説明したが、条件設定テーブル16へ同時に設定することも可能である。この場合、条件設定テーブル16は、図7と図9の内容を足したものとなり、また、ログレポートは図11の様になる。図11は、ログレポートの構成例を示す図である。実施の形態1〜3までのログ解析を行った結果のレポートを示すものである。
【産業上の利用可能性】
【0045】
以上のように、本発明にかかるログ管理サーバは、ネットワークの情報管理に有用であり、特に、情報漏洩の防止に適している。
【符号の説明】
【0046】
1 ログ管理サーバ
2 ログ確認者端末
3 利用者端末
4 人事情報システム
5 ファイルサーバ
6 業務システム
7 ネットワーク
8 記録媒体
11 アクセスログ収集部
12 アクセスログDB
13 アクセスログ解析部
14 レポート配信部
15 解析条件設定部
16 条件設定テーブル
【特許請求の範囲】
【請求項1】
利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、
前記アクセス先装置からアクセスログを収集するアクセスログ収集手段と、
前記アクセスログを記憶するためのアクセスログデータベースと、
前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、
前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、
を備えることを特徴とするログ管理サーバ。
【請求項2】
さらに、
前記アクセス先装置へアクセスを行っている利用者を特定するための条件が設定された条件設定テーブル、
を備え、
前記アクセスログ解析手段は、さらに、前記条件設定テーブルで設定されている条件を取得し、前記ログレポートに、当該条件に該当する利用者の情報を含める、
ことを特徴とする請求項1に記載のログ管理サーバ。
【請求項3】
前記条件として、ファイルへのアクセス回数が所定の回数以上あった利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、ファイルへのアクセス回数が前記所定の回数以上あった利用者の情報を含める、
ことを特徴とする請求項2に記載のログ管理サーバ。
【請求項4】
前記条件として、ファイルへのアクセスの失敗回数が一定数以上あった利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、ファイルへのアクセスの失敗回数が前記一定数以上あった利用者の情報を含める、
ことを特徴とする請求項2または3に記載のログ管理サーバ。
【請求項5】
前記条件として、所定の時間帯にファイルへアクセスした利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、前記所定の時間帯にファイルへアクセスした利用者の情報を含める、
ことを特徴とする請求項2、3または4に記載のログ管理サーバ。
【請求項6】
前記条件として、所定のフォルダへアクセスした利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、前記所定のフォルダへアクセスした利用者の情報を含める、
ことを特徴とする請求項2〜5のいずれか1つに記載のログ管理サーバ。
【請求項7】
前記アクセスログ解析手段は、さらに、複数の利用者のアクセスログの情報をまとめたログレポートを生成する、
ことを特徴とする請求項1〜6のいずれか1つに記載のログ管理サーバ。
【請求項8】
利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバにおけるログ管理方法であって、
前記ログ管理サーバが、アクセスログを記憶するためのアクセスログデータベースを備える場合において、
前記アクセス先装置からアクセスログを収集するアクセスログ収集ステップと、
前記アクセスログを前記アクセスログデータベースに記憶するアクセスログ記憶ステップと、
前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析ステップと、
前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信ステップと、
を含むことを特徴とするログ管理方法。
【請求項9】
前記ログ管理サーバが、さらに、前記アクセス先装置へアクセスを行っている利用者を特定するための条件が設定された条件設定テーブル、を備える場合において、
前記アクセスログ解析ステップでは、さらに、前記条件設定テーブルで設定されている条件を取得し、前記ログレポートに、当該条件に該当する利用者の情報を含める、
ことを特徴とする請求項8に記載のログ管理方法。
【請求項10】
前記条件として、ファイルへのアクセス回数が所定の回数以上あった利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、ファイルへのアクセス回数が前記所定の回数以上あった利用者の情報を含める、
ことを特徴とする請求項9に記載のログ管理方法。
【請求項11】
前記条件として、ファイルへのアクセスの失敗回数が一定数以上あった利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、ファイルへのアクセスの失敗回数が前記一定数以上あった利用者の情報を含める、
ことを特徴とする請求項9または10に記載のログ管理方法。
【請求項12】
前記条件として、所定の時間帯にファイルへアクセスした利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、前記所定の時間帯にファイルへアクセスした利用者の情報を含める、
ことを特徴とする請求項9、10または11に記載のログ管理方法。
【請求項13】
前記条件として、所定のフォルダへアクセスした利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、前記所定のフォルダへアクセスした利用者の情報を含める、
ことを特徴とする請求項9〜12のいずれか1つに記載のログ管理方法。
【請求項14】
前記アクセスログ解析ステップでは、さらに、複数の利用者のアクセスログの情報をまとめたログレポートを生成する、
ことを特徴とする請求項8〜13のいずれか1つに記載のログ管理方法。
【請求項15】
請求項8〜14に記載のログ管理方法をコンピュータに実行させることを特徴とするログ管理プログラム。
【請求項1】
利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、
前記アクセス先装置からアクセスログを収集するアクセスログ収集手段と、
前記アクセスログを記憶するためのアクセスログデータベースと、
前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、
前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、
を備えることを特徴とするログ管理サーバ。
【請求項2】
さらに、
前記アクセス先装置へアクセスを行っている利用者を特定するための条件が設定された条件設定テーブル、
を備え、
前記アクセスログ解析手段は、さらに、前記条件設定テーブルで設定されている条件を取得し、前記ログレポートに、当該条件に該当する利用者の情報を含める、
ことを特徴とする請求項1に記載のログ管理サーバ。
【請求項3】
前記条件として、ファイルへのアクセス回数が所定の回数以上あった利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、ファイルへのアクセス回数が前記所定の回数以上あった利用者の情報を含める、
ことを特徴とする請求項2に記載のログ管理サーバ。
【請求項4】
前記条件として、ファイルへのアクセスの失敗回数が一定数以上あった利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、ファイルへのアクセスの失敗回数が前記一定数以上あった利用者の情報を含める、
ことを特徴とする請求項2または3に記載のログ管理サーバ。
【請求項5】
前記条件として、所定の時間帯にファイルへアクセスした利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、前記所定の時間帯にファイルへアクセスした利用者の情報を含める、
ことを特徴とする請求項2、3または4に記載のログ管理サーバ。
【請求項6】
前記条件として、所定のフォルダへアクセスした利用者、という条件を設定することとし、
前記アクセスログ解析手段は、前記ログレポートに、前記所定のフォルダへアクセスした利用者の情報を含める、
ことを特徴とする請求項2〜5のいずれか1つに記載のログ管理サーバ。
【請求項7】
前記アクセスログ解析手段は、さらに、複数の利用者のアクセスログの情報をまとめたログレポートを生成する、
ことを特徴とする請求項1〜6のいずれか1つに記載のログ管理サーバ。
【請求項8】
利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバにおけるログ管理方法であって、
前記ログ管理サーバが、アクセスログを記憶するためのアクセスログデータベースを備える場合において、
前記アクセス先装置からアクセスログを収集するアクセスログ収集ステップと、
前記アクセスログを前記アクセスログデータベースに記憶するアクセスログ記憶ステップと、
前記アクセスログデータベースに記憶されたアクセスログ、および前記人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析ステップと、
前記人事情報システムから取得した前記利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信ステップと、
を含むことを特徴とするログ管理方法。
【請求項9】
前記ログ管理サーバが、さらに、前記アクセス先装置へアクセスを行っている利用者を特定するための条件が設定された条件設定テーブル、を備える場合において、
前記アクセスログ解析ステップでは、さらに、前記条件設定テーブルで設定されている条件を取得し、前記ログレポートに、当該条件に該当する利用者の情報を含める、
ことを特徴とする請求項8に記載のログ管理方法。
【請求項10】
前記条件として、ファイルへのアクセス回数が所定の回数以上あった利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、ファイルへのアクセス回数が前記所定の回数以上あった利用者の情報を含める、
ことを特徴とする請求項9に記載のログ管理方法。
【請求項11】
前記条件として、ファイルへのアクセスの失敗回数が一定数以上あった利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、ファイルへのアクセスの失敗回数が前記一定数以上あった利用者の情報を含める、
ことを特徴とする請求項9または10に記載のログ管理方法。
【請求項12】
前記条件として、所定の時間帯にファイルへアクセスした利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、前記所定の時間帯にファイルへアクセスした利用者の情報を含める、
ことを特徴とする請求項9、10または11に記載のログ管理方法。
【請求項13】
前記条件として、所定のフォルダへアクセスした利用者、という条件が設定されている場合に、
前記アクセスログ解析ステップでは、前記ログレポートに、前記所定のフォルダへアクセスした利用者の情報を含める、
ことを特徴とする請求項9〜12のいずれか1つに記載のログ管理方法。
【請求項14】
前記アクセスログ解析ステップでは、さらに、複数の利用者のアクセスログの情報をまとめたログレポートを生成する、
ことを特徴とする請求項8〜13のいずれか1つに記載のログ管理方法。
【請求項15】
請求項8〜14に記載のログ管理方法をコンピュータに実行させることを特徴とするログ管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−191823(P2011−191823A)
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願番号】特願2010−55063(P2010−55063)
【出願日】平成22年3月11日(2010.3.11)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願日】平成22年3月11日(2010.3.11)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
[ Back to top ]