JP2008293153A - 監査証跡管理方法およびシステム並びにその処理プログラム - Google Patents
監査証跡管理方法およびシステム並びにその処理プログラム Download PDFInfo
- Publication number
- JP2008293153A JP2008293153A JP2007136127A JP2007136127A JP2008293153A JP 2008293153 A JP2008293153 A JP 2008293153A JP 2007136127 A JP2007136127 A JP 2007136127A JP 2007136127 A JP2007136127 A JP 2007136127A JP 2008293153 A JP2008293153 A JP 2008293153A
- Authority
- JP
- Japan
- Prior art keywords
- database
- information
- identification information
- audit trail
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
利用者の要求によりアプリケーションサーバ上で実行されるアプリケーションがデータベースコネクタ経由でデータベースへアクセスする場合、アプリケーションの利用者を特定する情報を記録することができないという課題があった。
【解決手段】
アプリケーションサーバにおいて利用者の要求によりアプリケーションからデータベースへのアクセスが行われる際、スレッド情報とリクエスト識別情報を取得し、これらの情報をデータベースコネクタに渡し、データベースの出力機能により出力される情報と共にデータベースへ出力する。リクエスト識別情報はリクエスト識別情報管理機能が保持しており、スレッド情報は監査証跡用情報管理機能が保持している。これらの情報は、監査証跡用DB連携機能により収集され、データベースコネクタに渡される。
【選択図】 図1
Description
また、例えば利用者(112)の要求によりアプリケーション(114)が他のアプリケーションサーバ(123)上のアプリケーション(124)を呼び出す場合にも、‘APuser02’のように利用者を特定する情報を出力する機能を提供することも同様に目的とする。
利用者の要求により、アプリケーションからデータベースへのアクセスが行われる際、アプリケーションのスレッドIDをもとにリクエスト識別情報を取得し、これらの情報をデータベースへ出力し、
アプリケーションサーバにおいて、監査証跡用情報管理機能は利用者識別情報をスレッドIDに対応付けて保持する。利用者識別情報はアプリケーションから設定し、アプリケーションからデータベースへアクセスする際に、スレッドIDをもとに利用者識別情報とリクエスト識別情報を取得し、この情報もあわせてデータベースへ出力し、
認証の際に利用者識別情報を取得し、監査証跡用情報管理機能に設定することで、アプリケーションからの設定を不要にする仕組み。
リモート通信の際に、メソッドの処理情報と共に利用者識別情報をあわせて送信し、
監査証跡用管理機能で、利用者識別情報に加えて、例えば利用者の名前や所属などのアプリケーションから設定した任意情報を取得できるようにし、これらも含めてデータベースへ出力するようにする。
サーバ(340)上には各処理部の実行基盤となるアプリケーションサーバ(303)と情報処理装置全体を管理するOS(300)で構成される。
アプリケーションサーバ(303)上の処理部は、利用者の操作を受け付けるコンテナ(304)、利用者の認証を行う認証機能(305)、操作に対応するロジックを実行するアプリケーション(306)、リクエスト識別情報を管理するリクエスト識別情報管理機能(307)、監査証跡連携機能(スレッド情報を管理する監査証跡用情報管理機能(308)、リクエスト情報とスレッド情報をデータベースコネクタ(311)へ渡す監査証跡用DB連携機能(309))、他のアプリケーションサーバ(323)と通信を行う通信制御部(310)、データベースへのアクセスを管理するデータベースコネクタ(311)で構成される。
データベースサーバ(312)は、データベース(314)に対する操作を行うDBMS(313)とデータを格納するデータベース(314)で構成される。
データベースサーバ(332)は、DBMS(333)とデータベース(334)で構成される。
図6に、利用者と利用者のリクエストを処理するスレッドのスレッドIDを関連付けるスレッド情報(404)のデータ構造を示す。スレッド情報(404)は、スレッド情報(404)を一意に特定できるスレッドID(1401)と、例えばユーザーIDなどの利用者を表す利用者識別情報(1402)と、例えば所属や名前などの利用者の特定に利用できる任意情報(1403)で構成される。
利用者がWEBブラウザ(301)へ操作を行うと、WEBブラウザは利用者がWEBブラウザ(301)に入力した操作要求と利用者識別情報‘user01’をHTTPリクエストに入れてWEBサーバ(302)に送信する。次に、WEBサーバ(302)は利用者の操作要求と利用者識別情報‘user01’を含むリクエストをコンテナ(304)に送信する。
図14に、データベースアクセスにおける監査証跡用情報の出力について処理フローを示す。これは、アプリケーション(306)の処理要求によりデータベース(314)へアクセスするまでの流れである。この処理フローは、データベースへのアクセス依頼(801)、スレッド情報の取得(802)、リクエスト識別情報の取得(803)、スレッド情報の判定(805)、データベースへのアクセス(806)の処理フローに該当する。
監査証跡用DB連携機能(309)はスレッド情報(404)の利用者情報が設定されているかを判定し、設定されていれば、リクエスト識別情報(405)とスレッド情報(404)をデータベースコネクタ(311)に返す。
このように監査証跡用情報(505)データベース(314)へ出力することができる。
302 WEBサーバ
303 アプリケーションサーバ
304 コンテナ
305 認証機能
306 アプリケーション
307 リクエスト識別情報管理機能
308 監査証跡用情報管理機能
309 監査証跡用DB連携機能
310 通信制御部
311 データベースコネクタ
312 データベースサーバ
313 DBMS
314 データベース
323 アプリケーションサーバ
324 コンテナ
325 認証機能
326 アプリケーション
327 リクエスト識別情報管理機能
328 監査証跡用情報管理機能
329 監査証跡用DB連携機能
330 通信制御部
331 データベースコネクタ
332 データベースサーバ
333 DBMS
334 データベース
404 スレッド情報
405 リクエスト識別情報
406 データベースアクセス情報
505 監査証跡用情報
Claims (7)
- データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置における監査証跡管理方法において、
利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする監査証跡管理方法。 - 前記プログラムの実行により設定された利用者識別情報を管理し、リクエスト識別情報とともにデータベースに出力する機能をさらに有することを特徴とする請求項1記載の監査証跡管理方法。
- 利用者を認証する機能を有し、利用者の認証の際に取得した利用者識別情報を監査証跡用情報管理情報に設定することを特徴とする請求項2記載の監査証跡管理方法。
- 前記プログラムにおける他プロセスまたは他スレッドへの呼び出しの際に、メッセージに利用者識別情報を含むスレッド情報を埋め込むことで呼び出し先のプロセスまたはスレッドに利用者識別情報を伝播することを特徴とする請求項2記載の監査証跡管理方法。
- 利用者識別情報とともに利用者が設定した任意情報を監査証跡用情報管理機能で管理しデータベースに出力することで、出力された情報の参照を容易にする手段を備えることを特徴とする請求項2記載の監査証跡管理方法。
- データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置において、
利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする情報処理装置。 - データベースを管理し、該データベースへのアクセスの履歴を監査証跡として管理するデータベース管理装置にアクセスする記憶装置を備えた情報処理装置における監査証跡管理プログラムにおいて、
利用者から送られた該利用者の利用者識別情報を含む要求の入力に応じて、当該要求を解析して該利用者識別情報を取得し、該解析結果に基づいて該要求を処理するプログラムを実行し、該実行したプログラムのプログラム識別情報を取得して該利用者識別情報と対応付けて該プログラム識別情報を前記データベースアクセス情報として前記記憶装置に格納し、前記データベースへアクセスする場合は前記データベースを管理する該データベース管理装置へ前記データベースアクセス情報を含む問合せ要求を生成して該データベース管理装置へ送信することを特徴とする監査証跡管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007136127A JP2008293153A (ja) | 2007-05-23 | 2007-05-23 | 監査証跡管理方法およびシステム並びにその処理プログラム |
US12/039,401 US20080294594A1 (en) | 2007-05-23 | 2008-02-28 | Audit trail management method, system and processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007136127A JP2008293153A (ja) | 2007-05-23 | 2007-05-23 | 監査証跡管理方法およびシステム並びにその処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008293153A true JP2008293153A (ja) | 2008-12-04 |
JP2008293153A5 JP2008293153A5 (ja) | 2010-03-18 |
Family
ID=40073320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007136127A Pending JP2008293153A (ja) | 2007-05-23 | 2007-05-23 | 監査証跡管理方法およびシステム並びにその処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080294594A1 (ja) |
JP (1) | JP2008293153A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017207937A (ja) * | 2016-05-19 | 2017-11-24 | 株式会社日立ソリューションズ東日本 | 情報管理装置および情報管理方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011002870A (ja) * | 2009-06-16 | 2011-01-06 | Hitachi Ltd | ウェブアプリケーションの操作性評価・改善方法およびウェブシステム |
US20120110011A1 (en) * | 2010-10-29 | 2012-05-03 | Ihc Intellectual Asset Management, Llc | Managing application access on a computing device |
CN103902254B (zh) * | 2012-12-24 | 2017-07-18 | 上海格尔软件股份有限公司 | 信息系统三权分立管理中基于操作序列化的审核实现方法 |
CN110825534B (zh) * | 2019-09-18 | 2023-11-28 | 深圳云盈网络科技有限公司 | 模组间通讯msg命令集的实现方法 |
CN114268496A (zh) * | 2021-12-22 | 2022-04-01 | 杭州安恒信息技术股份有限公司 | 一种数据库本地审计方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183104A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | ワークフローシステムの案件割当方法、ワークフローシステムおよび前記方法を実現するプログラム並びに前記プログラムを格納した計算機読み取り可能な記録媒体 |
JP2004514193A (ja) * | 2000-04-26 | 2004-05-13 | オラクル コーポレーション | データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 |
JP2006048562A (ja) * | 2004-08-09 | 2006-02-16 | Hitachi Ltd | データベース監査証跡の取得管理システムおよびその処理方法 |
JP2007048266A (ja) * | 2005-07-11 | 2007-02-22 | Fujitsu Ltd | 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US7099023B2 (en) * | 2001-06-05 | 2006-08-29 | Sharp Laboratories Of America, Inc. | Audit trail security system and method for digital imaging devices |
US7228304B1 (en) * | 2003-01-21 | 2007-06-05 | Oracle International Corporation | Method and system for implementing an extensible audit trail |
US7606814B2 (en) * | 2004-03-11 | 2009-10-20 | Microsoft Corporation | Tracing a web request through a web server |
US7506801B2 (en) * | 2005-04-07 | 2009-03-24 | Toshiba Corporation | Document audit trail system and method |
-
2007
- 2007-05-23 JP JP2007136127A patent/JP2008293153A/ja active Pending
-
2008
- 2008-02-28 US US12/039,401 patent/US20080294594A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004514193A (ja) * | 2000-04-26 | 2004-05-13 | オラクル コーポレーション | データベースサーバにおけるリレーショナルデータベース内の行へのアクセスの選択的な監査 |
JP2002183104A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | ワークフローシステムの案件割当方法、ワークフローシステムおよび前記方法を実現するプログラム並びに前記プログラムを格納した計算機読み取り可能な記録媒体 |
JP2006048562A (ja) * | 2004-08-09 | 2006-02-16 | Hitachi Ltd | データベース監査証跡の取得管理システムおよびその処理方法 |
JP2007048266A (ja) * | 2005-07-11 | 2007-02-22 | Fujitsu Ltd | 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム |
Non-Patent Citations (10)
Title |
---|
CSNB200000224001; Microsoft Visual C++/Visual Basic Win32 API オフィシャルリファ 第1版, 19970731, p. 483〜484, 株式会社アスキー * |
CSND200600539001; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号, 20060201, p. 060〜067, 日経BP社 * |
CSND200700058001; 渡辺 享靖: 'DB監査ログの"穴"埋める製品相次ぐ' 日経コンピュータ 第660号, 20060904, p. 21, 日経BP社 * |
CSND200700163012; 大田 浩: 'ODP.NETで作るOracle DBシステム .NET+Oracle実践アプリケーション開発' Windows Developer Magazine 第12巻 第15号, 20061201, p. 147〜159, 株式会社翔泳社 * |
CSNH200600091002; 畠山 卓久 他: 'セキュリティコンプライアンス管理システムの基盤技術' FUJITSU 第57巻 第2号, 20060401, p. 115〜121, 富士通株式会社 * |
JPN6012016582; 畠山 卓久 他: 'セキュリティコンプライアンス管理システムの基盤技術' FUJITSU 第57巻 第2号, 20060401, p. 115〜121, 富士通株式会社 * |
JPN6012016585; 渡辺 享靖: 'DB監査ログの"穴"埋める製品相次ぐ' 日経コンピュータ 第660号, 20060904, p. 21, 日経BP社 * |
JPN6012016588; 大田 浩: 'ODP.NETで作るOracle DBシステム .NET+Oracle実践アプリケーション開発' Windows Developer Magazine 第12巻 第15号, 20061201, p. 147〜159, 株式会社翔泳社 * |
JPN6012058492; Microsoft Visual C++/Visual Basic Win32 API オフィシャルリファ 第1版, 19970731, p. 483〜484, 株式会社アスキー * |
JPN6012058493; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号, 20060201, p. 060〜067, 日経BP社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017207937A (ja) * | 2016-05-19 | 2017-11-24 | 株式会社日立ソリューションズ東日本 | 情報管理装置および情報管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080294594A1 (en) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2387003C2 (ru) | Способ, система и устройство для обнаружения источников данных и соединения с источниками данных | |
US11922094B2 (en) | Database systems and methods for conversation-driven dynamic updates | |
JP5191376B2 (ja) | リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法 | |
US9652206B2 (en) | Rule engine system controlling devices of disparate types and protocols | |
CA3025479C (en) | Extending object-schema-based application programming interfaces (apis) | |
US20110302277A1 (en) | Methods and apparatus for web-based migration of data in a multi-tenant database system | |
US8307058B2 (en) | Apparatus, method, and computer program product for processing information | |
US10476733B2 (en) | Single sign-on system and single sign-on method | |
CN102844756A (zh) | 具有基于角色的访问控制的计算机关系数据库方法和系统 | |
CN104283875A (zh) | 云盘权限管理方法 | |
JP2010026653A (ja) | データアクセス制御方法、データアクセス制御装置、及びプログラム | |
JP2008293153A (ja) | 監査証跡管理方法およびシステム並びにその処理プログラム | |
CN107534671A (zh) | 分布式服务实体和关联的聚合与联合 | |
US11354318B2 (en) | Real-time collection and distribution of event stream data | |
JP2011170757A (ja) | 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム | |
US9330140B1 (en) | Transient virtual single tenant queries in a multi-tenant shared database system | |
Hofmann et al. | Microservices Best Practices for Java | |
JP2008015733A (ja) | ログ管理計算機 | |
JP4641506B2 (ja) | セッション管理プログラム、セッション管理方法およびセッション管理装置 | |
JP2008293153A5 (ja) | ||
US9843652B2 (en) | Context switch of database connections | |
JP2009169490A (ja) | ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム | |
JP2007034677A (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム | |
JP2009187401A (ja) | 文書管理システム、文書管理装置、文書管理方法及びプログラム | |
JP4873185B2 (ja) | 監査ログ生成システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120604 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121113 |