JP2008293153A - 監査証跡管理方法およびシステム並びにその処理プログラム - Google Patents

監査証跡管理方法およびシステム並びにその処理プログラム Download PDF

Info

Publication number
JP2008293153A
JP2008293153A JP2007136127A JP2007136127A JP2008293153A JP 2008293153 A JP2008293153 A JP 2008293153A JP 2007136127 A JP2007136127 A JP 2007136127A JP 2007136127 A JP2007136127 A JP 2007136127A JP 2008293153 A JP2008293153 A JP 2008293153A
Authority
JP
Japan
Prior art keywords
database
information
identification information
audit trail
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007136127A
Other languages
English (en)
Other versions
JP2008293153A5 (ja
Inventor
Hiroshi Hamaguchi
浜口弘志
Mitsuru Nishimura
西村満
Mai Asai
淺井麻衣
Keiji Fujii
藤井啓詞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007136127A priority Critical patent/JP2008293153A/ja
Priority to US12/039,401 priority patent/US20080294594A1/en
Publication of JP2008293153A publication Critical patent/JP2008293153A/ja
Publication of JP2008293153A5 publication Critical patent/JP2008293153A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】
利用者の要求によりアプリケーションサーバ上で実行されるアプリケーションがデータベースコネクタ経由でデータベースへアクセスする場合、アプリケーションの利用者を特定する情報を記録することができないという課題があった。
【解決手段】
アプリケーションサーバにおいて利用者の要求によりアプリケーションからデータベースへのアクセスが行われる際、スレッド情報とリクエスト識別情報を取得し、これらの情報をデータベースコネクタに渡し、データベースの出力機能により出力される情報と共にデータベースへ出力する。リクエスト識別情報はリクエスト識別情報管理機能が保持しており、スレッド情報は監査証跡用情報管理機能が保持している。これらの情報は、監査証跡用DB連携機能により収集され、データベースコネクタに渡される。
【選択図】 図1

Description

本発明は、情報処理装置において、その利用者によるアクセスの追跡が容易となる監査証跡を記録する監査証跡管理技術に関する。
監査証跡とは、情報処理装置の利用者によるアクセスやプログラムの実行プロセスを明確にし、情報処理装置を含む業務プロセスの安全性や信頼性を証明する記録のことである。
監査証跡を取得する技術として、データベースがアクセスを行ったアカウントの情報を出力する方式(例えば、特許文献1に開示されているような技術)や、WEBブラウザへの操作ログ、アプリケーションサーバやデータベースサーバのログをそれぞれ収集し、それらの追跡処理を行うことで利用者を特定する方式(例えば、特許文献2に開示されているような技術)が採られていた。
特開2006−048562 特開2007−048266
図2および図3に示す業務プログラムを稼動するためのアプリケーションサーバ(103)(114)(124)は、データベースを管理するデータベース管理システムDBMSと通信するためのデータベースコネクタ(105)(115)(125)を備える。さらに、そのデータベースコネクタによってデータベース(107)(117)(127)へのアクセスを実現し、そのようなコネクションをプーリングして管理している。そのため、特許文献1のような従来技術では、図2のように、利用者(101)(102)の指示により送られた要求に基づいてアプリケーションサーバ(103)により実行されるアプリケーション(プログラム)(104)が、DBMS(106)からデータベース(107)へアクセスする場合、データベース(107)に出力されるアカウント情報は‘DBuser’のようにアプリケーションサーバ(103)が管理するコネクションの情報となる。このように、情報処理装置の利用者を特定する情報を記録することができないという課題があった。
特許文献2のような従来技術では、情報処理装置における各処理部の履歴をそれぞれ取得し、データベース(107)(117)(127)へのアクセス日時や入力情報などをもとに追跡処理を行うことで各処理部への利用者を特定する。この際、各処理部における履歴を取得し、さらには利用者の情報を取得し、どの利用者が該当するかを判定する必要がある。また、履歴の追跡処理において、各処理部におけるタイマーにおける時刻のズレによりアクセス日時が一致するとは限らないこともあり、あいまい検索などの処理を行う必要が生じる可能性もある。そのため、監査情報としての信頼性を十分に保証できないという課題があった。
本発明の目的は、例えば図3のように、情報処理装置の利用者(111)(112)の要求によりアプリケーションサーバ(113)上で実行されるアプリケーション(114)がデータベースコネクタ(115)経由でDBMS(116)からデータベース(117)へアクセスした場合に、‘APuser01’や‘APuser02’のように、利用者を特定する情報を出力する機能を提供することにある。
また、例えば利用者(112)の要求によりアプリケーション(114)が他のアプリケーションサーバ(123)上のアプリケーション(124)を呼び出す場合にも、‘APuser02’のように利用者を特定する情報を出力する機能を提供することも同様に目的とする。
上記目的を達成するために、以下の仕組みにより監査証跡用情報の出力機能を実現する。
利用者の要求により、アプリケーションからデータベースへのアクセスが行われる際、アプリケーションのスレッドIDをもとにリクエスト識別情報を取得し、これらの情報をデータベースへ出力し、
アプリケーションサーバにおいて、監査証跡用情報管理機能は利用者識別情報をスレッドIDに対応付けて保持する。利用者識別情報はアプリケーションから設定し、アプリケーションからデータベースへアクセスする際に、スレッドIDをもとに利用者識別情報とリクエスト識別情報を取得し、この情報もあわせてデータベースへ出力し、
認証の際に利用者識別情報を取得し、監査証跡用情報管理機能に設定することで、アプリケーションからの設定を不要にする仕組み。
リモート通信の際に、メソッドの処理情報と共に利用者識別情報をあわせて送信し、
監査証跡用管理機能で、利用者識別情報に加えて、例えば利用者の名前や所属などのアプリケーションから設定した任意情報を取得できるようにし、これらも含めてデータベースへ出力するようにする。
本発明によれば、アプリケーションプログラムが識別しているユーザ情報を監査証跡に含めることができるため、アプリケーションプログラムが識別しているユーザ情報の監査証跡を実現することが可能となる。
図1に、本実施形態の全体構造を示す。本構造は、WEBブラウザ(301)、WEBサーバ(302)、サーバ(340)(360)、データベースサーバ(312)(332)で構成される。
サーバ(340)上には各処理部の実行基盤となるアプリケーションサーバ(303)と情報処理装置全体を管理するOS(300)で構成される。
アプリケーションサーバ(303)上の処理部は、利用者の操作を受け付けるコンテナ(304)、利用者の認証を行う認証機能(305)、操作に対応するロジックを実行するアプリケーション(306)、リクエスト識別情報を管理するリクエスト識別情報管理機能(307)、監査証跡連携機能(スレッド情報を管理する監査証跡用情報管理機能(308)、リクエスト情報とスレッド情報をデータベースコネクタ(311)へ渡す監査証跡用DB連携機能(309))、他のアプリケーションサーバ(323)と通信を行う通信制御部(310)、データベースへのアクセスを管理するデータベースコネクタ(311)で構成される。
なお、認証機能(305)とアプリケーション(306)はコンテナ(304)上で、監査証跡用DB連携機能(309)はデータベースコネクタ(311)上で実行される。
データベースサーバ(312)は、データベース(314)に対する操作を行うDBMS(313)とデータを格納するデータベース(314)で構成される。
アプリケーションサーバ(303)上のアプリケーション(プログラム)(306)の実行により、他のアプリケーションサーバ(323)上のアプリケーション (326)を呼び出す場合は、通信制御部(310)からリモート呼び出しを行う。
リモート呼び出し先のサーバ(340)は、各処理部の実行基盤となるアプリケーションサーバ(323)と情報処理装置全体を管理するOS(400)で構成される。
アプリケーションサーバ(323)上の処理部は、コンテナ(324)、認証機能(325)、アプリケーション(326)、リクエスト識別情報管理機能(327)、監査証跡連携機能(監査証跡用情報管理機能(328)、監査証跡用DB連携機能(329))、通信制御部 (330)、データベースコネクタ (331)で構成される。
なお、認証機能(325)とアプリケーション(326)はコンテナ(324)上で、監査証跡用DB連携機能(329)はデータベースコネクタ(331)上で実行される。
データベースサーバ(332)は、DBMS(333)とデータベース(334)で構成される。
図4に、サーバ(340)の詳細構造を示す。サーバ(340)はメモリ(401)、CPU(402)、通信インターフェース(403)から構成される。
メモリ(401)上には、アプリケーションサーバ(303)とOS(300)が格納されている。また、コンテナ(304)、認証機能(305)、アプリケーション(306)、リクエスト識別情報管理機能(307)、監査証跡連携機能(監査証跡用情報管理機能(308)、監査証跡用DB連携機能(309))、通信制御部(310)、データベースコネクタ(311)、スレッドIDと利用者識別情報と任意情報を対応付けたスレッド情報(404)、アプリケーションのIPアドレスとプロセスIDと通信番号とスレッドIDを対応付けたリクエスト識別情報(405)、データベースアクセスの際にデータベースコネクタ(311)がDBMS(313)に渡すデータベース処理情報(406)もメモリ(401)上に格納されている。なお、サーバ(360)も同様の構造である。
図5に、データベースサーバ(312)の詳細構造を示す。データベースサーバ(312)はメモリ(501)、CPU(502)、通信インターフェース(503)、記憶装置(504)で構成される。
メモリ(501)上には、DBMS(313)が格納されており、記憶装置(504)には監査証跡の追跡を容易に行うための情報である監査証跡用情報(505)が格納されている。なお、データベースサーバ(332)も同様の構造である。
なお、図4と図5において、各処理部はワークスペースを持っており、このワークスペースを利用して一時的な情報を格納の格納や演算処理を行う。
図6に、利用者と利用者のリクエストを処理するスレッドのスレッドIDを関連付けるスレッド情報(404)のデータ構造を示す。スレッド情報(404)は、スレッド情報(404)を一意に特定できるスレッドID(1401)と、例えばユーザーIDなどの利用者を表す利用者識別情報(1402)と、例えば所属や名前などの利用者の特定に利用できる任意情報(1403)で構成される。
図7に、利用者からのリクエストを一意に特定できる情報の組合せと、そのリクエストを実行するスレッドのスレッドIDを関連付けるリクエスト識別情報(405)のデータ構造を示す。リクエスト識別情報(405)は、アプリケーションのIPアドレス(1501)、プロセスのプロセスID(1502)、該当処理の通信番号(1503)、スレッドID(1504)で構成される。
図8−1に、アプリケーションの実行によりデータベースへの処理要求があった場合に、データベースコネクタがDBMSに渡すデータベースアクセス情報(406)のデータ構造を示す。データベースアクセス情報(406)は、データベースへの処理内容を表すSQL情報(1701)と、アプリケーションのIPアドレス(1702)、プロセスID(1703)、通信番号(1704)、利用者識別情報(1705)、任意情報(1706)で構成される。本発明は、データベースアクセス情報(406)のようにSQL情報(1701)と負荷情報を受取ることのできるDBMSとDBを対象とする。
図8−2に、利用者からのリクエストを一意に特定できる情報の組合せと、利用者からデータベースへのアクセスの履歴を関連付ける監査証跡用情報(505)のデータ構造を示す。監査証跡用情報(505)はアプリケーションのIPアドレス(1601)、プロセスID(1602)、通信番号(1603)、利用者識別情報(1604)、任意情報(1605)、さらに、データベースの提供機能により取得するスレッドID(1606)、プログラム実行日(1607)、プログラム実行時間(1608)、プログラム対象テーブル名(1609)、実行したSQL文(1610)、実行したSQL文のデータ(1611)で構成される。
この監査証跡用情報(505)から、アプリケーションを利用してデータベースにアクセスした監査証跡を確認することができる。例えば、監査証跡用情報(505)のレコード(1621)では、テーブル‘tbl01’に対して年月日‘yyyy/mm/dd’の実行時間‘hh:mm:ss’にSQLとそのデータ‘sql01’/‘data01’を、データベースアクセス処理におけるスレッドId‘1796’により実行したのは、利用者識別情報‘user01’で任意情報‘sales’の利用者であることが読み取れる。また、そのアクセスの際に実行されたアプリケーションのIPアドレス‘xxx.xxx.xxx.001’で、プロセスID‘3628’、通信番号‘0x0000000000000001’であり、これらの値から利用者識別情報や任意情報などを特定することもできる。その通信番号の変わりにスレッドIDを用いても同様の効果を得ることができる。
図9に、本実施形態の概要フローを示す。利用者がアプリケーションへの操作を開始した後、まずリクエスト識別情報の設定(601)を行う。さらに、スレッド情報を構成する利用者識別情報の設定(602)と任意情報の設定(603)を行い、アプリケーションの処理(604)を実行する。
図10に、図9における破線部 (605)の詳細フローを示す。これは、利用者がアプリケーションを利用する場合の、利用者の操作要求がアプリケーション(306)に達するまでの流れである。なお、認証についてはLDAP認証を例として記述する。利用者がWEBブラウザ(301)へ操作を行うと、WEBブラウザは利用者がWEBブラウザ(301)に入力した操作要求と利用者識別情報をHTTPリクエストに入れてWEBサーバ(302)に送信する。次に、WEBサーバ(302)は利用者の操作要求と利用者識別情報を含むリクエストをコンテナ(304)に送信する。
コンテナ(304)がOS(300)に出したプロセスIDとスレッドIDの取得依頼に対して、OS(300)はプロセスIDとスレッドIDをコンテナ(304)に返す。コンテナ(304)は取得したプロセスIDとスレッドIDをリクエスト識別情報管理機能(307)に送信する。次に、リクエスト識別情報管理機能(307)がOS(300)に出したアプリケーションサーバ(303)のIPアドレスの取得依頼に対して、OS(300)はIPアドレスをリクエスト識別情報管理機能(307)に返す。次に、リクエスト識別情報管理機能(307)は自身が保持する通信番号を取得する。さらに、リクエスト識別情報管理機能(307)は、取得したプロセスIDとIPアドレスと通信番号とスレッドIDを対応付けてリクエスト識別情報(405)に設定する。
この処理の後、コンテナ(304)は利用者識別情報を含む認証情報を認証機能(305)に送信する。認証機能(305)は受取った認証情報により認証を実行する。このとき、認証情報をLDAPサーバに送信し、アプリケーション(306)の利用が可能な利用者であるかを問い合わせ、LDAPサーバの判定後に認証機能(305)は判定結果を受取る。次に、監査証跡用情報管理機能(308)がOS(300)に出したスレッドID取得依頼に対して、OS(300)はスレッドIDを監査証跡用情報管理機能(308)に返す。さらに、監査証跡用情報管理機能(308)は、スレッドIDと利用者識別情報を対応付けてスレッド情報(404)に設定する。
認証OKの結果であれば、コンテナ(304)はアプリケーション(306)へリクエストを送信する。次に、アプリケーション(306)は任意情報を監査証跡用情報管理機能(308)に送信する。次に、監査証跡用情報管理機能(308)がOS(300)に出したスレッドID取得依頼に対して、OS(300)はスレッドIDを監査証跡用情報管理機能(308)に返す。さらに、監査証跡用情報管理機能(308)はスレッドIDと任意情報を対応付けてスレッド情報(404)に設定する。
図11に、図9における破線部 (605)詳細フローの例を示す。これは、図6のレコード(1421)と図7のレコード(1521)の値が設定されるまでの流れである。
利用者がWEBブラウザ(301)へ操作を行うと、WEBブラウザは利用者がWEBブラウザ(301)に入力した操作要求と利用者識別情報‘user01’をHTTPリクエストに入れてWEBサーバ(302)に送信する。次に、WEBサーバ(302)は利用者の操作要求と利用者識別情報‘user01’を含むリクエストをコンテナ(304)に送信する。
コンテナ(304)がOS(300)に出したプロセスIDとスレッドIDの取得依頼に対して、OS(300)はプロセスID‘3628’とスレッドID‘2435’をコンテナ(304)に返す。コンテナ(304)は取得したプロセスID‘3628’とスレッドID‘2435’をリクエスト識別情報管理機能(307)に送信する。次に、リクエスト識別情報管理機能(307)がOS(300)に出したアプリケーションサーバ(303)のIPアドレスの取得依頼に対して、OS(300)はIPアドレス‘xxx.xxx.xxx.001’をリクエスト識別情報管理機能(307)に返す。次に、リクエスト識別情報管理機能(307)は自身が保持する通信番号‘0x0000000000000001’を取得する。さらに、リクエスト識別情報管理機能(307)は、取得したプロセスID‘3628’とIPアドレス‘xxx.xxx.xxx.001’と通信番号‘0x0000000000000001’とスレッドID‘2435’を対応付けてリクエスト識別情報(405)に設定する。
この処理の後、コンテナ(304)は利用者識別情報‘user01’を含む認証情報を認証機能(305)に送信する。認証機能(305)は受取った認証情報により認証を実行する。このとき、認証情報をLDAPサーバに送信し、アプリケーション(306)の利用が可能な利用者であるかを問い合わせ、LDAPサーバの判定後に認証機能(305)は判定結果を受取る。次に、監査証跡用情報管理機能(308)がOS(300)に出したスレッドID取得依頼に対して、OS(300)はスレッドID‘2435’を監査証跡用情報管理機能(308)に返す。さらに、監査証跡用情報管理機能(308)は、スレッドID‘2435’と利用者識別情報‘user01’を対応付けてスレッド情報(404)に設定する。
認証OKの結果であれば、コンテナ(304)はアプリケーション(306)へリクエストを送信する。次に、アプリケーション(306)は任意情報‘sales’を監査証跡用情報管理機能(308)に送信する。次に、監査証跡用情報管理機能(308)がOS(300)に出したスレッドID取得依頼に対して、OS(300)はスレッドID‘2435’を監査証跡用情報管理機能(308)に返す。さらに、監査証跡用情報管理機能(308)はスレッドID‘2435’と任意情報‘sales’を対応付けてスレッド情報(404)に設定する。
図10、図11に示した処理フローにおいて、スレッドIDは一意である。そのため、リクエスト識別情報管理機能(307)が保持するリクエスト識別情報(405)と、監査証跡用情報管理機能(308)が保持するスレッド情報(404)はスレッドIDを介して関連付けが可能であるため、これらの情報から監査証跡用情報(505)を作成することができる。
図10、図11のように作成されたスレッド情報(404)とリクエスト識別情報(405)がデータベースに出力されるまでのデータの流れを図12に示す。アプリケーション(306)からデータベース(314)へのアクセス要求があると、監査証跡用DB連携機能(309)は、リクエスト識別情報管理機能(307)からリクエスト識別情報(405)を、監査証跡用情報管理機能(308)からスレッド情報(404)を取得する。監査証跡用DB連携機能(309)は、リクエスト識別情報(405)とスレッド情報(404)をデータベースコネクタ(311)に渡す。データベースコネクタ(311)は、リクエスト識別情報(405)とスレッド情報(404)をデータベースの処理情報に含めてDBMS(333)に渡す。DBMS(313)はデータベース(314)への処理を行い、出力機能が提供する出力情報と共にデータベース(314)へ出力する。
同様に、図12において、リモート通信により他のアプリケーションサーバ(323)上のアプリケーション(326)を呼び出す場合は、利用者識別情報と任意情報を伝播するためにスレッド情報(404)を呼び出し先の通信制御部(330)に送信する。さらに通信制御部(330)は受取ったスレッド情報(404)を呼び出し先の監査証跡用情報管理機能(328)に渡す。リモート通信において、リクエスト識別情報(405)は呼び出し先へ送信せず、送信先のアプリケーション(326)のIPアドレスなどを新たに生成し、新規にリクエスト識別情報(405)を作成する。
図13に、アプリケーションの処理(604)でデータベースアクセス要求があった場合の処理フローを示す。まず、アプリケーション(306)からデータベース(314)へのアクセス依頼(801)があると、監査証跡用情報管理機能(308)はスレッド情報を取得(802)し、さらにそのスレッド情報(404)に対応するリクエスト識別情報(404)の取得(803)を行う。次に、監査証跡用情報管理機能(308)が管理するスレッド情報(404)に利用者識別情報があるか判定し(805)、利用者識別情報が設定されている場合は、データベースへのアクセスを行い、監査証跡用情報(505)をデータベースへ出力する(806)。スレッド情報(404)に利用者識別情報がなかった場合は、利用者識別情報に固定文字列、任意情報に‘NULL’を設定し(807)、監査証跡用情報をデータベースへ出力する(806)。このように、利用者識別情報がない場合、例えば定期的なバッチ処理など利用者を特定しない処理を実行した場合に、固定文字列を出力することで、それらを明確にすることができる。
図14に、データベースアクセスにおける監査証跡用情報の出力について処理フローを示す。これは、アプリケーション(306)の処理要求によりデータベース(314)へアクセスするまでの流れである。この処理フローは、データベースへのアクセス依頼(801)、スレッド情報の取得(802)、リクエスト識別情報の取得(803)、スレッド情報の判定(805)、データベースへのアクセス(806)の処理フローに該当する。
アプリケーション(306)が処理の要求を含むデータベースアクセス情報(406)と共に、データベースコネクタ(311)にデータベースへのアクセス依頼を出すと、データベースコネクタ(311)は監査証跡用DB連携機能(309)に監査証跡用情報の取得依頼を出す。
次に、監査証跡用DB連携機能(309)がOS(300)に出したスレッドIDの取得依頼に対して、OS(300)はスレッドIDを監査証跡用DB連携機能(309)に返す。次に、監査証跡用DB連携機能(309)が監査証跡用情報管理機能(308)に出したスレッド情報(404)の取得依頼に対して、監査証跡用情報管理機能(308)はスレッド情報(404)を監査証跡用DB連携機能(309)に返す。
さらに、監査証跡用DB連携機能(309)がリクエスト識別情報管理機能(307)に出したリクエスト識別情報(405)の取得依頼に対して、リクエスト識別情報管理機能(307)はリクエスト識別情報(405)を監査証跡用DB連携機能(309)に返す。
監査証跡用DB連携機能(309)はスレッド情報(404)の利用者情報が設定されているかを判定し、設定されていれば、リクエスト識別情報(405)とスレッド情報(404)をデータベースコネクタ(311)に返す。
さらに、データベースコネクタ(311)はアプリケーションから要求のあったデータベースアクセス情報(406)にリクエスト識別情報(405)とスレッド情報(404)を含め、DBMS(313)へデータベースのアクセス依頼を出す。次に、DBMS(313)はデーデータベース(314)への処理を行い、データベースアクセス情報(406)に含まれるリクエスト識別情報(405)とスレッド情報(404)をデータベース(314)で提供される機能の出力情報とあわせて、監査証跡用情報(505)として出力する。
このように監査証跡用情報(505)データベース(314)へ出力することができる。
図12におけるリモート通信の例として、図15にRMI-IIOPを利用した場合のリモート通信の処理フローを示す。これは、呼び出し元のアプリケーション(306)から通信制御部(310)(330)を経由し、呼び出し先のアプリケーション(326)の処理を呼び出した際に、スレッド情報(404)が呼び出し先アプリケーションサーバ(323)上の監査証跡用情報管理機能(328)に伝播されるまでの流れである。アプリケーション(306)がリモート通信により他のアプリケーションサーバ(323)上のアプリケーション(326)を呼び出す場合、アプリケーション(306)は監査証跡用情報管理機能(308)にメソッド呼び出しを行う。次に、監査証跡用情報管理機能(308)は通信制御部(310)に、サービスID‘0x48495404’、スレッド情報(404)、メソッド情報の設定とメッセージ送信を依頼する。通信制御部(310)は、サービスID‘0x48495404’、スレッド情報(404)、メソッド情報を含むメッセージ情報をGIOPメッセージに設定し、GIOPメッセージを呼び出し先の通信制御部(330)に送信する。
呼び出し先アプリケーションサーバ(323)では、まず通信制御部(330)が通信制御部(310)から受取ったメッセージのスレッド情報(404)とメソッド情報をコンテナ(324)に送信する。次に、コンテナ(324)がOS(400)に出したプロセスIDとスレッドIDの取得依頼に対して、OS(400)はプロセスIDとスレッドIDをコンテナ(324)に返す。コンテナ(324) は取得したプロセスIDとスレッドIDをリクエスト識別情報管理機能(327)に送信する。次に、リクエスト識別情報管理機能(327)がOS(400)に出したIPアドレスの取得依頼に対して、OS(400)はIPアドレスをリクエスト識別情報管理機能(327)に返す。地祇に、リクエスト識別情報管理機能(327)は自身が保持する通信番号を取得する。さらに、リクエスト識別情報管理機能(327)は、取得したプロセスIDとIPアドレスと通信番号とスレッドIDを対応付けてリクエスト識別情報(405)に設定する。
この処理の後、コンテナ(324)は監査証跡用情報管理機能(328)にスレッド情報作成を依頼する。次に、監査証跡用情報管理機能(328)はサービスID判定を行い、その値が‘0x48495404’であれば、監査証跡用情報管理機能(328)はOS(400)にスレッドIDの取得依頼を出し、OS(400)はスレッドIDを監査証跡用情報管理機能(328)に返す。さらに、監査証跡用情報管理機能(328)はスレッドIDと利用者識別情報と任意情報を対応付けてスレッド情報(404)に設定する。そして、コンテナ(324)はアプリケーション(326)にメソッド情報を送信し、以降はアプリケーションの処理となる。
このように、アプリケーションサーバ間のリモート通信においてスレッド情報(404)の伝播を行うことで、複数のアプリケーションサーバ(323)に跨るシステムにおいても、利用者を特定するための情報を必要なアプリケーションサーバに引き継いでいくことができる。
システムの全体構成 従来技術の課題 本発明の原理 アプリケーションサーバ(303)の構成 データベースサーバ(312)の構成 スレッド情報(404)の一例 リクエスト識別情報(405)の一例 データベースアクセス情報(406)の一例 監査証跡用情報(505)の一例 概略処理フロー リクエスト識別情報とスレッド情報の設定(605)詳細フロー リクエスト識別情報とスレッド情報の設定(605)詳細フロー スレッド情報とリクエスト識別情報のデータの流れ アプリケーションの処理(604)でデータベースアクセス要求があった場合の処理フロー データベースアクセスにおける監査証跡用情報の出力の一例 RMI-IIOPを利用したリモート通信の処理フロー
符号の説明
301 WEBブラウザ
302 WEBサーバ
303 アプリケーションサーバ
304 コンテナ
305 認証機能
306 アプリケーション
307 リクエスト識別情報管理機能
308 監査証跡用情報管理機能
309 監査証跡用DB連携機能
310 通信制御部
311 データベースコネクタ
312 データベースサーバ
313 DBMS
314 データベース
323 アプリケーションサーバ
324 コンテナ
325 認証機能
326 アプリケーション
327 リクエスト識別情報管理機能
328 監査証跡用情報管理機能
329 監査証跡用DB連携機能
330 通信制御部
331 データベースコネクタ
332 データベースサーバ
333 DBMS
334 データベース
404 スレッド情報
405 リクエスト識別情報
406 データベースアクセス情報
505 監査証跡用情報

Claims (7)

  1. データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置における監査証跡管理方法において、
    利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする監査証跡管理方法。
  2. 前記プログラムの実行により設定された利用者識別情報を管理し、リクエスト識別情報とともにデータベースに出力する機能をさらに有することを特徴とする請求項1記載の監査証跡管理方法。
  3. 利用者を認証する機能を有し、利用者の認証の際に取得した利用者識別情報を監査証跡用情報管理情報に設定することを特徴とする請求項2記載の監査証跡管理方法。
  4. 前記プログラムにおける他プロセスまたは他スレッドへの呼び出しの際に、メッセージに利用者識別情報を含むスレッド情報を埋め込むことで呼び出し先のプロセスまたはスレッドに利用者識別情報を伝播することを特徴とする請求項2記載の監査証跡管理方法。
  5. 利用者識別情報とともに利用者が設定した任意情報を監査証跡用情報管理機能で管理しデータベースに出力することで、出力された情報の参照を容易にする手段を備えることを特徴とする請求項2記載の監査証跡管理方法。
  6. データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置において、
    利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする情報処理装置。
  7. データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置における監査証跡管理プログラムにおいて、
    利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする監査証跡管理プログラム。
JP2007136127A 2007-05-23 2007-05-23 監査証跡管理方法およびシステム並びにその処理プログラム Pending JP2008293153A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007136127A JP2008293153A (ja) 2007-05-23 2007-05-23 監査証跡管理方法およびシステム並びにその処理プログラム
US12/039,401 US20080294594A1 (en) 2007-05-23 2008-02-28 Audit trail management method, system and processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007136127A JP2008293153A (ja) 2007-05-23 2007-05-23 監査証跡管理方法およびシステム並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2008293153A true JP2008293153A (ja) 2008-12-04
JP2008293153A5 JP2008293153A5 (ja) 2010-03-18

Family

ID=40073320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007136127A Pending JP2008293153A (ja) 2007-05-23 2007-05-23 監査証跡管理方法およびシステム並びにその処理プログラム

Country Status (2)

Country Link
US (1) US20080294594A1 (ja)
JP (1) JP2008293153A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017207937A (ja) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 情報管理装置および情報管理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011002870A (ja) * 2009-06-16 2011-01-06 Hitachi Ltd ウェブアプリケーションの操作性評価・改善方法およびウェブシステム
US20120110011A1 (en) * 2010-10-29 2012-05-03 Ihc Intellectual Asset Management, Llc Managing application access on a computing device
CN103902254B (zh) * 2012-12-24 2017-07-18 上海格尔软件股份有限公司 信息系统三权分立管理中基于操作序列化的审核实现方法
CN110825534B (zh) * 2019-09-18 2023-11-28 深圳云盈网络科技有限公司 模组间通讯msg命令集的实现方法
CN114268496A (zh) * 2021-12-22 2022-04-01 杭州安恒信息技术股份有限公司 一种数据库本地审计方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183104A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd ワークフローシステムの案件割当方法、ワークフローシステムおよび前記方法を実現するプログラム並びに前記プログラムを格納した計算機読み取り可能な記録媒体
JP2004514193A (ja) * 2000-04-26 2004-05-13 オラクル コーポレーション データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査
JP2006048562A (ja) * 2004-08-09 2006-02-16 Hitachi Ltd データベース監査証跡の取得管理システムおよびその処理方法
JP2007048266A (ja) * 2005-07-11 2007-02-22 Fujitsu Ltd 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US7099023B2 (en) * 2001-06-05 2006-08-29 Sharp Laboratories Of America, Inc. Audit trail security system and method for digital imaging devices
US7228304B1 (en) * 2003-01-21 2007-06-05 Oracle International Corporation Method and system for implementing an extensible audit trail
US7606814B2 (en) * 2004-03-11 2009-10-20 Microsoft Corporation Tracing a web request through a web server
US7506801B2 (en) * 2005-04-07 2009-03-24 Toshiba Corporation Document audit trail system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004514193A (ja) * 2000-04-26 2004-05-13 オラクル コーポレーション データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査
JP2002183104A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd ワークフローシステムの案件割当方法、ワークフローシステムおよび前記方法を実現するプログラム並びに前記プログラムを格納した計算機読み取り可能な記録媒体
JP2006048562A (ja) * 2004-08-09 2006-02-16 Hitachi Ltd データベース監査証跡の取得管理システムおよびその処理方法
JP2007048266A (ja) * 2005-07-11 2007-02-22 Fujitsu Ltd 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
CSNB200000224001; Microsoft Visual C++/Visual Basic Win32 API オフィシャルリファ 第1版, 19970731, p. 483〜484, 株式会社アスキー *
CSND200600539001; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号, 20060201, p. 060〜067, 日経BP社 *
CSND200700058001; 渡辺 享靖: 'DB監査ログの""埋める製品相次ぐ' 日経コンピュータ 第660号, 20060904, p. 21, 日経BP社 *
CSND200700163012; 大田 浩: 'ODP.NETで作るOracle DBシステム .NET+Oracle実践アプリケーション開発' Windows Developer Magazine 第12巻 第15号, 20061201, p. 147〜159, 株式会社翔泳社 *
CSNH200600091002; 畠山 卓久 他: 'セキュリティコンプライアンス管理システムの基盤技術' FUJITSU 第57巻 第2号, 20060401, p. 115〜121, 富士通株式会社 *
JPN6012016582; 畠山 卓久 他: 'セキュリティコンプライアンス管理システムの基盤技術' FUJITSU 第57巻 第2号, 20060401, p. 115〜121, 富士通株式会社 *
JPN6012016585; 渡辺 享靖: 'DB監査ログの""埋める製品相次ぐ' 日経コンピュータ 第660号, 20060904, p. 21, 日経BP社 *
JPN6012016588; 大田 浩: 'ODP.NETで作るOracle DBシステム .NET+Oracle実践アプリケーション開発' Windows Developer Magazine 第12巻 第15号, 20061201, p. 147〜159, 株式会社翔泳社 *
JPN6012058492; Microsoft Visual C++/Visual Basic Win32 API オフィシャルリファ 第1版, 19970731, p. 483〜484, 株式会社アスキー *
JPN6012058493; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号, 20060201, p. 060〜067, 日経BP社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017207937A (ja) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 情報管理装置および情報管理方法

Also Published As

Publication number Publication date
US20080294594A1 (en) 2008-11-27

Similar Documents

Publication Publication Date Title
RU2387003C2 (ru) Способ, система и устройство для обнаружения источников данных и соединения с источниками данных
US11922094B2 (en) Database systems and methods for conversation-driven dynamic updates
JP5191376B2 (ja) リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法
US9652206B2 (en) Rule engine system controlling devices of disparate types and protocols
CA3025479C (en) Extending object-schema-based application programming interfaces (apis)
US20110302277A1 (en) Methods and apparatus for web-based migration of data in a multi-tenant database system
US8307058B2 (en) Apparatus, method, and computer program product for processing information
US10476733B2 (en) Single sign-on system and single sign-on method
CN102844756A (zh) 具有基于角色的访问控制的计算机关系数据库方法和系统
CN104283875A (zh) 云盘权限管理方法
JP2010026653A (ja) データアクセス制御方法、データアクセス制御装置、及びプログラム
JP2008293153A (ja) 監査証跡管理方法およびシステム並びにその処理プログラム
CN107534671A (zh) 分布式服务实体和关联的聚合与联合
US11354318B2 (en) Real-time collection and distribution of event stream data
JP2011170757A (ja) 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム
US9330140B1 (en) Transient virtual single tenant queries in a multi-tenant shared database system
Hofmann et al. Microservices Best Practices for Java
JP2008015733A (ja) ログ管理計算機
JP4641506B2 (ja) セッション管理プログラム、セッション管理方法およびセッション管理装置
JP2008293153A5 (ja)
US9843652B2 (en) Context switch of database connections
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2009187401A (ja) 文書管理システム、文書管理装置、文書管理方法及びプログラム
JP4873185B2 (ja) 監査ログ生成システム及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121113