JP4264113B2 - Terminal monitoring apparatus and terminal monitoring program - Google Patents
Terminal monitoring apparatus and terminal monitoring program Download PDFInfo
- Publication number
- JP4264113B2 JP4264113B2 JP2007113377A JP2007113377A JP4264113B2 JP 4264113 B2 JP4264113 B2 JP 4264113B2 JP 2007113377 A JP2007113377 A JP 2007113377A JP 2007113377 A JP2007113377 A JP 2007113377A JP 4264113 B2 JP4264113 B2 JP 4264113B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- log information
- user terminal
- user
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims description 60
- 238000011156 evaluation Methods 0.000 claims description 25
- 238000012806 monitoring device Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 102100040605 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Human genes 0.000 description 4
- 101000966793 Homo sapiens 1,2-dihydroxy-3-keto-5-methylthiopentene dioxygenase Proteins 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004397 blinking Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
本発明は、複数のユーザ端末から当該ユーザ端末におけるユーザの操作内容情報を取得する端末監視技術に関する。 The present invention relates to a terminal monitoring technique for acquiring user operation information on a user terminal from a plurality of user terminals.
複数のユーザ端末からその操作内容情報を取得して各ユーザの行動を管理する技術として、例えば特許文献1に開示された行動管理システムが知られている。この行動管理システムを構成する行動管理サーバは、ユーザにより操作された操作内容であるログ情報を端末から取得し、このログ情報から予め設定された条件に基づいて情報を抽出する抽出手段と、この抽出手段により得られる情報から端末毎の操作内容の変化を検出する変化検出手段と、この変化検出手段により得られる分析結果を管理者端末に通知する通知手段とを備えている。
As a technique for acquiring operation content information from a plurality of user terminals and managing the actions of each user, for example, an action management system disclosed in
上記のように構成された行動管理サーバは、端末毎の時間や作業のリズム、アクセス先の変化、ファイルへのアクセス頻度等から端末利用者の行動パターンの変化を分析し、その結果を管理者に通知することにより、より高精度の端末の管理を可能とするものである。 The behavior management server configured as described above analyzes the change in the behavior pattern of the terminal user from the time and rhythm of each terminal, the change in the access destination, the frequency of access to the file, etc. This makes it possible to manage the terminal with higher accuracy.
上述した行動管理システムは、各端末の端末利用者の行動パターンの変化を把握することができ、情報の漏洩等の防止に役立つなど便利なものである。しかしながら、会社や事業所などにおいてグループ単位で作業を進める場合には、グループ内で通常行われる操作とは異なる操作を行う端末利用者を検出するような端末監視が望まれる。 The above-described behavior management system is useful because it can grasp changes in behavior patterns of terminal users of each terminal and is useful for preventing information leakage and the like. However, when work is performed in units of groups in a company or business office, terminal monitoring that detects terminal users who perform operations different from those normally performed in the group is desired.
本発明は、かかる問題点に着目してなされたものであり、その目的は、グループ単位で作業を行う場合に、グループ内で不審な操作などを行う端末利用者を容易に監視可能な端末監視技術を提供することにある。 The present invention has been made paying attention to such problems, and its purpose is terminal monitoring that can easily monitor terminal users who perform suspicious operations within a group when working in groups. To provide technology.
監視対象とする複数のユーザ端末から当該ユーザ端末におけるユーザの操作ログ情報を取得する端末監視装置において、前記操作ログ情報を前記ユーザ端末が属するグループ毎に分類する操作ログ情報分類部と、前記操作ログ情報分類部が分類した各グループに属する各ユーザ端末について、当該ユーザ端末の前記操作ログ情報に規定された操作項目の内容が、当該グループに属する他のユーザ端末の前記操作ログ情報に規定された操作項目の内容と一致する毎に付与される評価値の合算値が閾値未満であると判定された場合、当該ユーザ端末を不審操作が行われているユーザ端末として特定する操作関連度判定部と、前記操作関連度判定部により不審操作が行われているとして特定されたユーザ端末の監視レベルを通常より高くする監視レベル調整部とを備えた。 In the terminal monitoring unit that acquires operation log information of a user from a plurality of user terminals to be monitored at the user terminal, and operation log information classifying unit for classifying the operation log information for each group to which the user terminal belongs, the operation For each user terminal belonging to each group classified by the log information classification unit, the contents of the operation items defined in the operation log information of the user terminal are defined in the operation log information of other user terminals belonging to the group. When it is determined that the sum of the evaluation values given each time it matches the content of the operation item is less than the threshold, the operation relevance determination unit identifies the user terminal as the user terminal on which the suspicious operation is performed When monitoring Les be higher than normal level of monitoring of the user terminal that is identified as being performed a suspicious operation by the operation-related determining unit And a le adjuster.
上記構成によれば、複数のユーザ端末が所定のグループ毎に分けられ、グループ毎にそのグループに含まれるユーザ端末間の操作内容の関連度が判定され、その判定結果に基づいて監視レベルが調整されるので、例えばグループ内で通常行われる操作とは異なる不審な操作を行うユーザがいればその監視レベルが高くされ、これを容易に監視することが可能となる。なお、操作内容情報としては、例えば、ユーザ行った操作内容を記述した操作ログ情報などを用いることができる。また、上記構成によれば、ユーザ端末間で直接関連度を判定するので、グループ内の端末間の操作内容の関連度をより緻密に判定することができる。 According to the above configuration, a plurality of user terminals are divided into predetermined groups, the degree of relevance of operation contents between user terminals included in the group is determined for each group, and the monitoring level is adjusted based on the determination result Therefore, for example, if there is a user who performs a suspicious operation different from the operation normally performed in the group, the monitoring level is increased, and this can be easily monitored. As operation content information, for example, operation log information describing operation content performed by the user can be used. Moreover, according to the said structure, since a relevance degree is directly determined between user terminals, the relevance degree of the operation content between the terminals in a group can be determined more precisely.
操作関連度判定部の判定結果に基づいた監視レベルの調整としては、種々の形態を採ることができるが、前記複数のユーザ端末から取得した操作画面のうち、前記不審操作が行われているとして特定されたユーザ端末の操作画面を、前記監視レベルに応じた表示形態で、他のユーザ端末の操作画面よりも視認容易に監視画面に表示させると好適である。かかる構成によれば、端末監視者は関連度がないユーザ端末を視覚的かつ容易に認識することができ、その操作内容について操作画面を介して容易に監視することができる。 Operation relevance as the determination result to adjust the monitoring level based judging unit, can take a variety of forms, of the steering drawing surface acquired from the plurality of user terminals, said suspicious activity performed It is preferable that the operation screen of the user terminal specified as being displayed is displayed on the monitoring screen more easily than the operation screens of other user terminals in a display form corresponding to the monitoring level. According to such a configuration, the terminal monitor can visually and easily recognize the user terminal having no relevance, and can easily monitor the operation content via the operation screen.
上述した端末監視装置に実装されるプログラムも本発明の権利範囲に含まれるものである。このような監視対象とする複数のユーザ端末から当該ユーザ端末におけるユーザの操作ログ情報を取得する端末監視装置としてコンピュータを機能させるための端末監視プログラムは、前記コンピュータを、前記操作ログ情報を前記ユーザ端末が属するグループ毎に分類する操作ログ情報分類部と、前記操作ログ情報分類部が分類した各グループに属する各ユーザ端末について、当該ユーザ端末の前記操作ログ情報に規定された操作項目の内容が、当該グループに属する他のユーザ端末の前記操作ログ情報に規定された操作項目の内容と一致する毎に付与される評価値の合算値が閾値未満であると判定された場合、当該ユーザ端末を不審操作が行われているユーザ端末として特定する操作関連度判定部と、前記操作関連度判定部により不審操作が行われているとして特定されたユーザ端末の監視レベルを通常より高くする監視レベル調整部として機能させるためのものである。 The program implemented in the above-described terminal monitoring apparatus is also included in the scope of rights of the present invention. A terminal monitoring program for causing a computer to function as a terminal monitoring apparatus that acquires user operation log information in the user terminal from a plurality of user terminals to be monitored is the computer, and the operation log information is transmitted to the user. and operation log information classifying unit which classifies into groups the terminal belongs, for each user terminal belonging to each group to which the operation log information classifying unit classifies, the contents of operation items the defined in the operation log information of the user terminal When it is determined that the total value of the evaluation values given each time it matches the content of the operation item specified in the operation log information of another user terminal belonging to the group, the user terminal is and operation-related determining unit for identifying a user terminal that suspicious operation is being performed, suspicious steering by the operation-related determining unit It is for causing functions to monitor the level of the user terminal identified as the monitoring level adjusting unit to higher than normal as is done.
この端末監視プログラムも、もちろん、上記の端末監視装置と同様の作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。 Of course, this terminal monitoring program also has the same operation and effect as the above-described terminal monitoring apparatus, and can be provided with various additional characteristic configurations described above.
〔第1の実施形態〕
以下、本発明に係る端末監視装置の第1の実施形態を図面に基づいて説明する。
図1に示すように、複数のユーザ端末1と、このユーザ端末1を監視する端末監視装置としての端末監視サーバ2と、プリンタ3とがネットワーク4を介して接続され、端末監視システムを構築している。複数のユーザ端末1は、さらに、グループA、グループBなどの複数のグループにグループ分けされている。本実施形態においては、同様の作業を行うユーザ端末を一つの群として、グループ分けがなされている。
[First Embodiment]
Hereinafter, a first embodiment of a terminal monitoring apparatus according to the present invention will be described with reference to the drawings.
As shown in FIG. 1, a plurality of
この端末監視システムの具体的なシステム構成を図2に示す。まず、グループAに属する端末1aのコンピュータ(他の端末1aや他のグループに属する端末も同じである)には、ソフトウエア又はハードウエア或いはその両方で、本発明に関係する機能として、モニタ51に対する出力やキーボードやマウスなどの操作入力デバイス61からの入力を制御するGUI部11、ファイルの作成など各種ファイル処理を含むユーザによるデータ処理を行うデータ処理部12、端末1aにおける各種操作を管理する操作管理部13、ネットワーク4に対するデータ伝送を行う送受信部としてのネットワークインターフェース14などが構築されている。なお、作成されたファイルなどは、I/Oインターフェースを介して記録メディアMに記録可能である。
A specific system configuration of this terminal monitoring system is shown in FIG. First, in the computer of the
このうち操作管理部13は、ログイン・ログオフ処理などの機能を有し、また、端末1aにおける所定の操作が行われた時にそれに応じて操作内容を記述した操作ログ情報の生成を行う操作ログ情報生成部13a、端末1aにおける操作画面をキャブチャして操作画面のキャプチャ画像を生成する操作画面キャブチャ部13bを備えている。なお、生成される操作ログ情報と操作画面のキャプチャ画像とはリンクされている。
Of these, the
一方、端末監視サーバ2のコンピュータには、ソフトウエア又はハードウエア或いはその両方で、本発明に関係する機能として、端末1の管理を行う端末管理部21、端末1から取得した操作内容情報としての操作ログ情報を所定のグループ毎に分類する操作ログ情報分類部22、グループ毎に分類された操作ログ情報を格納する操作ログ情報格納部23、格納された操作ログ情報に基づいてグループ毎に操作基準を生成、或いは生成された操作基準を更新する操作基準生成部24、操作基準を格納する操作基準テーブル25、取得した操作ログ情報と操作基準テーブル25に格納された操作基準とを対比して、グループ内におけるユーザ端末間の操作内容の関連度を判定する操作関連度判定部26、操作関連度判定部26における判定結果に基づいてユーザ端末1の監視レベルを調整する監視レベル調整部27などが構築されている。
On the other hand, the computer of the
端末管理部21には、ユーザ端末1から操作ログ情報を取得する操作ログ情報取得部21a、ユーザ端末1の操作画面のキャプチャ画像を取得する端末キャプチャ画像取得部21bが備えられている。また、操作関連度判定部26には、操作内容に関連度がないと判定されたユーザ端末を特定する端末特定部26aが備えられており、この端末特定部26aにより特定されたユーザ端末は、その監視レベルが監視レベル調整部27により高くされる。
The
また、端末1と同様に、モニタ52に対する出力やキーボードやマウスなどの操作入力デバイス62からの入力を制御するGUI部28、ネットワーク4に対するデータ伝送を行う送受信部としてのネットワークインターフェース29などが構築されている。このモニタ52には、監視対象のユーザ端末の操作画面などが一覧表示され、端末監視者はこの画面により各端末の操作内容を視覚的に認識することができる。
Similarly to the
なお、上述したように監視対象とする複数のユーザ端末1のグループ分けは予め設定されており、ユーザ端末と当該ユーザ端末が属するグループとの対応付けに関する情報は、操作ログ情報分類部22が有している。
As described above, the grouping of the plurality of
操作ログ情報のデータ構造は、図3に模式的に例示されているように、端末1を識別する端末ID、ログインユーザを識別するユーザID(又はログイン名)、日時データ、ユーザによる操作の実行内容、使用しているアプリケーション、ファイル、当該ファイルが属するフォルダなどが含まれている。なお、ユーザによる操作の実行内容には、アプリケーションの起動や起動後の稼動時間、印刷などが含まれている。
As schematically illustrated in FIG. 3, the data structure of the operation log information is a terminal ID for identifying the
また、操作基準テーブル25に格納されている操作基準は、グループ毎に生成されたものである。各グループの操作基準には、アプリケーション毎のアプリケーション操作基準、印刷操作基準、記録メディア操作基準などの各種の操作基準が含まれる。このような操作基準は、操作ログ情報格納部23に格納された操作ログ情報に基づいて生成されるが、その一例としてアプリケーション毎の利用状況に基づいて生成されたアプリケーション操作基準が図4に模式的に示されている。
The operation criteria stored in the operation criteria table 25 are generated for each group. The operation standards for each group include various operation standards such as an application operation standard for each application, a printing operation standard, and a recording medium operation standard. Such an operation standard is generated based on the operation log information stored in the operation log
図4に示されたアプリケーション操作基準は、グループAにおけるアプリケーションAPL1に関するものであり、このアプリケーション操作基準はさらに月毎に生成されており、ここでは12月のものが示されている。この図4を見てわかるように、アプリケーション操作基準は、時間帯毎の平均稼動時間(実線)とその許容範囲(点線)とにより構成されている。もちろん稼動時間以外にも起動回数を用いて操作基準を作成することも可能である。 The application operation standard shown in FIG. 4 relates to the application APL1 in the group A, and this application operation standard is generated every month, and here, the one for December is shown. As can be seen from FIG. 4, the application operation standard is composed of an average operating time (solid line) and an allowable range (dotted line) for each time zone. Of course, it is also possible to create an operation standard using the number of activations in addition to the operation time.
従って、判定対象とするユーザ端末1aの操作ログ情報から所定の時間帯における当該アプリケーションAPL1の稼動時間を取得し、この稼動時間が図4のアプリケーション操作基準(図4の網掛部分)を満足すれば、グループAの操作に関連度のある操作として見なされる。一方、当該操作基準を満足しないと判定された場合は、当該グループにおける操作内容に関連度がない操作を行っていると見なされる。例えば、夜間などにおいて許容範囲を超える稼動時間の操作を行っている場合は不審な操作をしている可能性が考えられ、逆に勤務時間内(図4では9時から18時)において許容範囲未満の稼動時間の操作を行っている場合は必要な作業を行っていない可能性が考えられる。
Therefore, if the operation time of the application APL1 in a predetermined time zone is acquired from the operation log information of the
なお、この操作基準の生成について、グループAを例に挙げれば、当該グループに属するユーザ端末1aの操作ログ情報を操作ログ情報格納部23から読み出し、操作基準を作成する対象となるアプリケーションAPL1の稼動時間を所定の月日及び時間帯毎に集計し、その平均値を算出する。このように算出された平均値が図4の実線で描かれた平均稼動時間であり、この平均稼動時間の例えば±数10%を許容範囲として操作基準が生成される。この際、図4のように、時間帯などに応じてその許容範囲の幅を変えても良い。また、操作基準の生成方法は、これに限定されるわけではなく、公知の統計的手法を用いることにより種々の形態が可能である。
As for the generation of the operation reference, taking group A as an example, the operation log information of the
また、操作基準テーブル25に格納されている操作基準は更新可能に構成されている。上述した図4のアプリケーション操作基準を例にすれば、その年の12月が経過した時点で操作ログ情報格納部23に格納されている操作ログ情報に基づいてアプリケーション操作基準を生成し、これを次年におけるアプリケーション操作基準として更新が行われる。
The operation criteria stored in the operation criteria table 25 are configured to be updatable. Taking the application operation standard in FIG. 4 as an example, the application operation standard is generated based on the operation log information stored in the operation log
次に、操作基準を用いた端末監視処理の流れを図5に基づいて説明する。まず、端末監視サーバ2は、各ユーザ端末1から操作ログ情報を操作ログ情報取得部21aにより取得する(#01)。取得された操作ログ情報は、操作ログ情報分類部22により、所定のグループ毎に分類される(#02)。
Next, the flow of terminal monitoring processing using operation criteria will be described with reference to FIG. First, the
このようなグループ分けがなされると、各グループにおいて、当該グループに属するユーザ端末間の操作内容の関連度の判定が、操作基準と操作ログ情報とに基づいて行われる。このため、まず、判定が行われるユーザ端末が属するグループの操作基準(一例としてアプリケーション操作基準)が読み出され(#03)、読み出されたアプリケーション操作基準と当該ユーザ端末の操作ログ情報に含まれるアプリケーション操作内容との対比が行われる(#04)。すなわち、当該ユーザ端末のアプリケーション操作内容が図4に例示されるようなアプリケーション操作基準を満たしているか否かが判定され、満たしていないと判定された場合には(#05No分岐)、当該ユーザ端末は関連度のない操作を行っているユーザ端末として特定される(#06)。 When such grouping is performed, in each group, determination of the degree of relevance of operation contents between user terminals belonging to the group is performed based on the operation criteria and operation log information. For this reason, first, the operation standard (for example, application operation standard) of the group to which the user terminal to be determined belongs is read (# 03), and is included in the read application operation standard and the operation log information of the user terminal. Comparison with the application operation content to be performed is performed (# 04). That is, it is determined whether or not the application operation content of the user terminal satisfies the application operation standard as illustrated in FIG. 4. If it is determined that the application operation content does not satisfy the application operation standard (# 05 No branch), the user terminal Is identified as a user terminal performing an operation with no relevance (# 06).
操作内容に関連度がないユーザ端末が特定されると、このユーザ端末に対する監視レベルが上げられる(#07)。本実施形態においては、端末監視サーバ2に接続されたモニタ52の監視画面70において、当該ユーザ端末の操作画面が強調表示される。このような強調表示の一例が、図6に示されており、ユーザ端末1の操作画面G(同図では006の端末)が、監視画面70の端末モニタ表示部71において優先度が高い位置(左上)に表示されると共に、より大きいサイズで表示されている。具体的には、操作画面Gのフレーム80が全体的に拡大され、フレーム80を赤色や黄色等の目立つ色で表示し、このフレーム80をブリンクさせることやフラッシュさせる処理も行われ、更に、メッセージ表示部72に対して当該ユーザ端末1が要注意であるとして表示される。このように表示形態を設定することにより、不審操作の発見を端末監視者が一層容易に行えるものとなる。
When a user terminal that is not related to the operation content is specified, the monitoring level for the user terminal is increased (# 07). In the present embodiment, the operation screen of the user terminal is highlighted on the
上述したステップ#04以降の処理は、もちろん各ユーザ端末毎に行われる。なお、ステップ#05において当該ユーザ端末が操作基準を満足すると判定された場合には(#05Yes分岐)、通常の監視レベルが維持される(#28)。すなわち、図6に示したような監視画面70において各ユーザ端末の操作画面Gは同一の大きさで表示されることになる。また、取得した操作ログ情報は、操作ログ情報格納部23へ格納され、格納された操作ログ情報は操作基準の更新の際などに用いられる。
Of course, the processing after step # 04 described above is performed for each user terminal. If it is determined in step # 05 that the user terminal satisfies the operation criteria (# 05 Yes branch), the normal monitoring level is maintained (# 28). That is, the operation screen G of each user terminal is displayed with the same size on the
〔第2の実施形態〕
次に、本発明に係る端末監視装置の第2の実施形態を図面に基づいて説明する。第1の実施形態においては、操作ログ情報を蓄積し、この操作ログ情報に基づいてグループ毎に操作基準を生成或いは更新し、この操作基準を用いて当該グループ内のユーザ端末間の操作内容の関連度を判定したが、第2の実施形態においては操作基準を用いずに、操作ログ情報に規定されている操作項目に着目して関連度を判定するものである。
[Second Embodiment]
Next, a second embodiment of the terminal monitoring apparatus according to the present invention will be described with reference to the drawings. In the first embodiment, operation log information is accumulated, an operation standard is generated or updated for each group based on the operation log information, and operation contents between user terminals in the group are stored using the operation standard. Although the degree of relevance is determined, in the second embodiment, the degree of relevance is determined by focusing on the operation items defined in the operation log information without using the operation reference.
このため、第2の実施形態においては、第1の実施形態における操作基準生成部24及び操作基準テーブル25(図2参照)が省略され、図7に示すように操作内容照合部26b及び評価値・閾値テーブル30が備えられている。なお、図7において、図2と同様の部材については同じ符号を用いている。この操作内容照合部26bは、操作ログ情報に規定された操作項目の内容をユーザ端末毎に照合し、その内容が一致する操作項目を有するか否か判定するものであり、この第2の実施形態における操作関連度判定部26は、取得した操作ログ情報に規定された操作項目の内容の一致度に基づいて、当該ユーザ端末の操作内容の関連度を判定する。
For this reason, in the second embodiment, the operation
より具体的には、本実施形態においては、操作内容照合部26bは、操作項目の内容が一致する毎に所定の数値(評価値)を付与し、操作関連度判定部26は、付与された数値(評価値)の合算値が閾値未満のユーザ端末を関連度がないユーザ端末と判定する。この判定に用いられる数値(評価値)及び閾値は、評価値・閾値テーブル30に格納されている。
More specifically, in the present embodiment, the operation
図8(a)には、ある時刻におけるグループAに属する各ユーザ端末1aの操作ログ情報に規定された操作項目の内容が、図8(b)には各操作項目に付与される評価値及び閾値が一覧表形式で示されている。図8(a)に示すように、操作項目としては、ユーザによる操作の実行内容、使用しているアプリケーション、ファイル、当該ファイルが属するフォルダなどが含まれている。また、図8(b)に示すように、操作項目である実行内容、アプリケーション、ファイル、フォルダに対して夫々評価値として1,2,5,4が割り当てられており、操作項目の内容が他のユーザ端末の操作項目の内容と一致する場合にこの評価値が付与される。
FIG. 8A shows the contents of the operation items defined in the operation log information of each
例えば、グループAのユーザab01は、ユーザac05等と実行内容が、ユーザad11等とアプリケーションとフォルダが一致しているので、評価値の合算値として1+2+4=7が与えられる。また、ユーザae15は、実行内容とアプリケーションが他のユーザ端末と一致するだけなので、評価値の合算値として3が与えられる。ここで、図8(b)に示すようにグループAに対しては、関連度判定について閾値4が設定されており、算出された評価値の合算値がこの閾値未満であると関連度のないものと判定される。したがって、上記のユーザab01については関連度のあるユーザ端末として判定され、ユーザae15については関連度のないユーザ端末として判定される。
For example, the user ab01 of the group A has the execution content of the user ac05 and the like, and the application ad and the folder of the user ad11 and the like match, so that 1 + 2 + 4 = 7 is given as the total value of the evaluation values. Also, since the user ae15 only has an execution content and an application that match those of other user terminals, 3 is given as the sum of evaluation values. Here, as shown in FIG. 8B, for the group A, the
図9には、第2の実施形態における端末監視処理の流れが示されている。第1の実施形態と同様に、まず、端末監視サーバ2は、各ユーザ端末1から操作ログ情報を操作ログ情報取得部21aにより取得する(#21)。取得された操作ログ情報は、操作ログ情報分類部22により、所定のグループ毎に分類される(#22)。
FIG. 9 shows a flow of terminal monitoring processing in the second embodiment. As in the first embodiment, first, the
このようなグループ分けがなされると、各グループにおいて、当該グループに属するユーザ端末間の操作内容の関連度の判定が、操作ログ情報に規定された操作項目の内容の一致度に基づいて行われる。すなわち、判定を行うグループにおいてユーザ端末間の操作項目の内容の照合が行われ(#23)、操作項目の内容が一致する毎に所定の評価値が付与される(#24)。そして、付与された評価値の合算値が閾値未満か否かが判定され、満たしていないと判定された場合には(#25No分岐)、当該ユーザ端末は関連度のない操作を行っているユーザ端末として特定される(#26)。 When such grouping is performed, in each group, determination of the degree of relevance of operation contents between user terminals belonging to the group is performed based on the degree of coincidence of the contents of the operation items defined in the operation log information. . That is, the contents of the operation items between the user terminals are collated in the group to be determined (# 23), and a predetermined evaluation value is given each time the contents of the operation items match (# 24). Then, it is determined whether or not the total value of the assigned evaluation values is less than the threshold value. When it is determined that the total value is not satisfied (# 25 No branch), the user terminal performs an operation with no relevance It is specified as a terminal (# 26).
操作内容に関連度がないユーザ端末が特定されると、第1の実施形態と同様に、このユーザ端末に対する監視レベルが上げられる(#27)。また、ステップ#25において付与された評価値の合算値が閾値以上と判定された場合には(#25Yes分岐)、通常の監視レベルが維持される(#28)。
When a user terminal having no relevance level in the operation content is specified, the monitoring level for this user terminal is increased as in the first embodiment (# 27). If it is determined that the sum of the evaluation values assigned in
なお、付与される評価値や閾値は、上記以外にも種々の値を用いることができる。また、操作項目の内容が重複するユーザ端末の数に応じて、付与される評価値を増加させるように構成しても良い。この評価値の増加のさせ方は適宜設定すれば良いが、一例を示せば、所定数(例えば4)以上重複する場合に評価値を1増加させることが挙げられる。すなわち、図8(a)を例とすれば、アプリケーションAPL1は4つのユーザ端末で重複しているので、これに応じて付与される評価値が2から3へ増加される。 In addition to the above, various values can be used for the evaluation value and threshold value to be given. Moreover, you may comprise so that the evaluation value provided may be increased according to the number of user terminals with which the content of the operation item overlaps. The method of increasing the evaluation value may be set as appropriate, but as an example, the evaluation value may be increased by 1 when a predetermined number (for example, 4) or more overlap. That is, taking FIG. 8A as an example, since the application APL1 is overlapped by four user terminals, the evaluation value given in accordance with this is increased from 2 to 3.
また、一致度を用いた操作関連度判定としては上述した形態以外にも、例えばグループ内にリーダとなるユーザ端末を設定しておき、このリーダ端末における操作を基準として、すなわちこのリーダ端末の操作項目の内容と一致する操作項目を少なくとも1つ有していれば、関連度があるユーザ端末として判定するような形態としても良い。 In addition to the above-described form of operation relevance determination using the degree of coincidence, for example, a user terminal serving as a leader is set in a group, and the operation at the leader terminal is used as a reference, that is, the operation of the leader terminal. As long as it has at least one operation item that matches the content of the item, it may be determined as a user terminal having a degree of association.
さらに、端末を使用するユーザの固有情報(役職や勤続年数など)を格納するユーザ情報格納部を備え、この固有情報に基づいて上述したリーダ端末のような基準端末をグループ内のユーザ端末から選択するようにしても良い。例えば、操作関連度判定部は、このユーザ情報格納部を参照することによりグループ内における最も役職の高いユーザを選択し、選択されたユーザが使用する端末を基準端末とする。そして、この基準端末とグループ内の他のユーザ端末の操作項目の内容を操作内容照合部により照合し、一致する操作項目を少なくとも1つ有していれば、関連度があるユーザ端末として判定される。この他、特定のアプリケーションを使用しているユーザ端末を基準端末として選択するようにしても良い。 In addition, a user information storage unit that stores unique information (such as job title and years of service) of the user who uses the terminal is provided, and a reference terminal such as the above-described leader terminal is selected from the user terminals in the group based on the unique information. You may make it do. For example, the operation relevance determination unit refers to the user information storage unit to select the user with the highest post in the group, and sets the terminal used by the selected user as the reference terminal. Then, the contents of the operation items of the reference terminal and other user terminals in the group are collated by the operation content collating unit, and if there is at least one matching operation item, it is determined as a user terminal having a degree of association. The In addition, a user terminal using a specific application may be selected as a reference terminal.
〔別実施形態〕
(1)上述した実施形態においては、監視画面70の操作画面Gを強調表示することにより監視レベルを高くする構成としたが、これ以外にも音声による警告などを行うようにしても良い。また、管理者端末を備え、この管理者端末に対して警告通知を行うようにしても良い。
(2)端末監視サーバに操作画面記録部を備え、監視レベルを高くしたユーザ端末の操作画面や当該操作画面を表示した監視画面70を録画するようにしても良い。
(3)監視レベルを高くしたユーザ端末に対して、警告メッセージの送信や、強制ログオフコマンド等その操作を制限する操作制限コマンドの送信を端末管理部から行うなどしても良い。この操作制限としては、例えば、ネットワーク接続の禁止、ファイルのコピーや移動の禁止、フォルダやファイルへのアクセス禁止、外部記憶メディア使用の禁止などが挙げられる。
(4)また、第1の実施形態と第2の実施形態とは別々に構成したが、これを組み合わせ、両者を選択可能にする形態であっても良い。
[Another embodiment]
(1) In the above-described embodiment, the operation level G of the
(2) An operation screen recording unit may be provided in the terminal monitoring server, and the operation screen of the user terminal with a high monitoring level or the
(3) The terminal management unit may transmit a warning message to the user terminal whose monitoring level is increased, or an operation restriction command such as a forced logoff command to restrict the operation. Examples of this operation restriction include prohibition of network connection, prohibition of copying and moving files, prohibition of access to folders and files, prohibition of use of external storage media, and the like.
(4) Moreover, although 1st Embodiment and 2nd Embodiment were comprised separately, the form which combines this and makes both selectable may be sufficient.
21 端末管理部
21a 操作ログ情報取得部
21b 端末キャプチャ画像取得部(操作画面取得部)
22 操作ログ情報分類部(操作内容情報分類部)
23 操作ログ情報格納部(操作内容情報格納部)
24 操作基準生成部
25 操作基準テーブル
26 操作関連度判定部
26a 端末特定部
26b 操作内容照合部
27 監視レベル照合部
30 評価値・閾値テーブル
21
22 Operation log information classification part (operation content information classification part)
23 Operation log information storage unit (operation content information storage unit)
24 Operation
Claims (3)
前記操作ログ情報を前記ユーザ端末が属するグループ毎に分類する操作ログ情報分類部と、
前記操作ログ情報分類部が分類した各グループに属する各ユーザ端末について、当該ユーザ端末の前記操作ログ情報に規定された操作項目の内容が、当該グループに属する他のユーザ端末の前記操作ログ情報に規定された操作項目の内容と一致する毎に付与される評価値の合算値が閾値未満であると判定された場合、当該ユーザ端末を不審操作が行われているユーザ端末として特定する操作関連度判定部と、
前記操作関連度判定部により不審操作が行われているとして特定されたユーザ端末の監視レベルを通常より高くする監視レベル調整部とを備えた端末監視装置。 In a terminal monitoring apparatus that acquires user operation log information in the user terminal from a plurality of user terminals to be monitored,
And operation log information classifying unit for classifying the operation log information for each group to which the user terminal belongs,
For each user terminal belonging to each group classified by the operation log information classification unit, the contents of the operation items defined in the operation log information of the user terminal are included in the operation log information of other user terminals belonging to the group. When it is determined that the total value of evaluation values given each time it matches the contents of the specified operation item is less than the threshold value, the operation relevance level that identifies the user terminal as a user terminal that is performing a suspicious operation A determination unit;
The operation-related determining unit terminal monitoring device and a monitoring level adjusting unit to higher than normal monitoring level of the user terminal that is identified as being performed a suspicious operation by.
前記コンピュータを、
前記操作ログ情報を前記ユーザ端末が属するグループ毎に分類する操作ログ情報分類部と、
前記操作ログ情報分類部が分類した各グループに属する各ユーザ端末について、当該ユーザ端末の前記操作ログ情報に規定された操作項目の内容が、当該グループに属する他のユーザ端末の前記操作ログ情報に規定された操作項目の内容と一致する毎に付与される評価値の合算値が閾値未満であると判定された場合、当該ユーザ端末を不審操作が行われているユーザ端末として特定する操作関連度判定部と、
前記操作関連度判定部により不審操作が行われているとして特定されたユーザ端末の監視レベルを通常より高くする監視レベル調整部として機能させるための端末監視プログラム。 In a terminal monitoring program for causing a computer to function as a terminal monitoring apparatus that acquires user operation log information in the user terminal from a plurality of user terminals to be monitored,
The computer,
And operation log information classifying unit for classifying the operation log information for each group to which the user terminal belongs,
For each user terminal belonging to each group classified by the operation log information classification unit, the contents of the operation items defined in the operation log information of the user terminal are included in the operation log information of other user terminals belonging to the group. When it is determined that the total value of evaluation values given each time it matches the contents of the specified operation item is less than the threshold value, the operation relevance level that identifies the user terminal as a user terminal that is performing a suspicious operation A determination unit ;
The terminal monitoring program for functioning as a monitoring level adjustment part which raises the monitoring level of the user terminal specified as suspicious operation being performed by the said operation relevance determination part from the usual .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007113377A JP4264113B2 (en) | 2007-04-23 | 2007-04-23 | Terminal monitoring apparatus and terminal monitoring program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007113377A JP4264113B2 (en) | 2007-04-23 | 2007-04-23 | Terminal monitoring apparatus and terminal monitoring program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008269419A JP2008269419A (en) | 2008-11-06 |
JP4264113B2 true JP4264113B2 (en) | 2009-05-13 |
Family
ID=40048804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007113377A Active JP4264113B2 (en) | 2007-04-23 | 2007-04-23 | Terminal monitoring apparatus and terminal monitoring program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4264113B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012110510A1 (en) | 2012-11-02 | 2014-05-08 | Fujitsu Technology Solutions Intellectual Property Gmbh | A method for the secure storage of event log data of a computer system, computer program product and computer system |
JP2020123208A (en) * | 2019-01-31 | 2020-08-13 | Necプラットフォームズ株式会社 | Controller, processing system, method for control, and control program |
JP7452849B2 (en) * | 2020-05-25 | 2024-03-19 | 日本電気通信システム株式会社 | Abnormal operation detection device, abnormal operation detection method, and program |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10191307A (en) * | 1996-12-26 | 1998-07-21 | Matsushita Electric Ind Co Ltd | Image supervisory system |
JP2000048078A (en) * | 1998-07-30 | 2000-02-18 | Hitachi Ltd | Remote working status monitoring system |
JP2000148276A (en) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | Device and method for monitoring security and securithy monitoring program recording medium |
JP2001092783A (en) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | Method and system for personal authentication, and recording medium |
JP3874593B2 (en) * | 2000-06-12 | 2007-01-31 | 株式会社日立製作所 | Computer identification device |
JP2002358216A (en) * | 2000-08-08 | 2002-12-13 | System Support:Kk | Computer monitoring system |
JP2003091433A (en) * | 2001-09-18 | 2003-03-28 | Takahiro Kinoshita | Monitoring method, monitoring system, monitoring device, device to be monitored, computer program and recording medium |
JP2003150550A (en) * | 2001-11-14 | 2003-05-23 | Toshiba Corp | Information processing system |
JP3758661B2 (en) * | 2003-11-17 | 2006-03-22 | 株式会社インテリジェントウェイブ | Fraud monitoring program, fraud monitoring method and fraud monitoring system |
CN100492336C (en) * | 2003-11-17 | 2009-05-27 | 株式会社知识潮 | Unauthorized operation judgment system, unauthorized operation judgment method |
JP2005149267A (en) * | 2003-11-18 | 2005-06-09 | Intelligent Wave Inc | Evidence screen storage program, evidence screen storage method, and evidence screen storage system |
JP2005332345A (en) * | 2004-05-21 | 2005-12-02 | Lightwell Co Ltd | Behavioral management system, client terminal, behavioral management server, manager terminal, monitoring program, behavioral management program and restriction setting program |
JP4330545B2 (en) * | 2005-02-18 | 2009-09-16 | シャープ株式会社 | Data processing apparatus, erroneous operation notification method, program, and recording medium |
-
2007
- 2007-04-23 JP JP2007113377A patent/JP4264113B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008269419A (en) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770390B2 (en) | Context-aware network-based malicious activity warning systems | |
US20080273224A1 (en) | System and method of print management | |
US9395939B2 (en) | Method for managing re-assignment of print jobs in case of printer errors | |
US20140130121A1 (en) | System and Method for Information Risk Management | |
US9967416B2 (en) | Document policies for a document processing unit | |
US20070263246A1 (en) | Method and system for controlling printer utilization in a networked environment | |
CN102870085A (en) | A job-processing apparatus and a job-processing method | |
JP2008522282A (en) | Application implementation and monitoring | |
JP2000181641A (en) | Information processor, network printer system, printer selecting method, and computer-readable recording medium where program allowing computer to implement same method is recorded | |
CN107332722A (en) | The method for removing and system of a kind of fault message | |
JP4264113B2 (en) | Terminal monitoring apparatus and terminal monitoring program | |
CN106970805A (en) | Function configuration method and system | |
US20100037146A1 (en) | Systems, Methods, and Graphical User Interfaces for Generating or Managing an Action Plan for a User | |
CN102750604A (en) | Apparatus and methods for activity-based management of computer systems | |
JP2021144754A (en) | Management system, management method, and management program | |
CN111935189B (en) | Industrial control terminal strategy control system and industrial control terminal strategy control method | |
RU2395117C2 (en) | Method and system for analysis of printed document for availability of confidential information | |
JP2009176131A (en) | Client terminal monitoring system | |
JP4676782B2 (en) | Information processing apparatus, operation permission data generation method, operation permission data generation permission determination method, operation permission data generation program, operation permission data generation permission determination program, and recording medium | |
US11170449B2 (en) | Signals-based data syndication and collaboration | |
JP6903953B2 (en) | Information processing equipment and programs | |
CN106790231A (en) | The generation method of security domain, device and safe operation and maintenance supervising system | |
JP2009048459A (en) | Terminal management device and terminal management program | |
Cisco | Configuring Monitoring and Reporting | |
KR102052630B1 (en) | System for open integrated control and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080904 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4264113 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |