JP2010250548A - ログ出力装置 - Google Patents

ログ出力装置 Download PDF

Info

Publication number
JP2010250548A
JP2010250548A JP2009099057A JP2009099057A JP2010250548A JP 2010250548 A JP2010250548 A JP 2010250548A JP 2009099057 A JP2009099057 A JP 2009099057A JP 2009099057 A JP2009099057 A JP 2009099057A JP 2010250548 A JP2010250548 A JP 2010250548A
Authority
JP
Japan
Prior art keywords
log
output
definition data
software
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009099057A
Other languages
English (en)
Inventor
Shigeki Fukushima
繁樹 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009099057A priority Critical patent/JP2010250548A/ja
Publication of JP2010250548A publication Critical patent/JP2010250548A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】システムを構成する各ソフトウェアに求められるログ出力項目が変更された場合に、従来よりも容易に各ソフトウェアが求められるログを出力するように変更できるログ出力装置を得る。
【解決手段】システム全体のログ出力すべきログ分類を予め定義したシステムログ出力定義30と、各ソフトウェアについて、ログ出力を行う処理と、この処理に関連するログ分類を予め定義したソフトウェアログ分類定義31とを準備し、各ソフトウェアの各処理に組み込まれたログ出力機能21は、これらのシステムログ出力定義30及びソフトウェアログ分類定義31を参照して、出力すべきログ分類のログのみをログ格納先4に出力するようにした。
【選択図】図1

Description

この発明は、システムを構成する各ソフトウェアからのログ出力をシステムに応じて容易に変更可能とするログ出力装置に関するものである。
システムにおけるログは、障害時の原因解明や稼動状況の把握だけでなく、セキュリティ状況の確認や、内部統制に伴う監査といった目的でも必要とされるようになっている。
しかしながら、多数のソフトウェアによりシステムが構成される状況では、必要な情報を得るためには、ログを抽出・分析する機能が必要になってくる。
このようなログに関する機能として、特許文献1では、システム利用者や、利用者の行為を特定するためのログ検索機能を提供している。ここでは、構成要素から出力されるログに、時間やユーザ名が含まれるように予め構成要素に設定することで、確実に利用者を特定するようになっている。
また、特許文献2では、システムを構成するそれぞれのアプリケーションにログ送信機能を組み込み、サーバ上ではログを通信、デバッグなどに分類して蓄積するようにしている。
特開2006−302170号公報(第8〜14頁、図1) 特開2007−199956号公報(第6〜14頁、図3)
しかしながら、システムによってログに求められる要件は異なっているため、システムを構成するそれぞれのソフトウェアは、そのシステムの目的によって必要なログのみを出力しなければならない。例えば、デバッグ情報を得るため、可能な限りログを出力するように設定すると、個人情報を扱うシステムでは、不用意に個人情報を出力し、蓄積してしまうことがある。逆に、内部統制上の管理対象となるようなシステムでは、利用者とその操作、操作時のアクセス権限が適切であったかどうかを判断できるようにログに十分な情報を含める必要がある。
必要十分なログ出力に限定することは、システムのリソースを有効活用する上でも重要である。不要なログを出力してしまった場合、CPU時間や通信時のネットワーク帯域、ログを蓄積するためのディスクスペースが無駄となるほか、蓄積したログを解析する際にもリソースが無駄に使用されることになる。
また、情報セキュリティマネジメントシステム(Information Security Management System、略してISMS)や内部統制など、シス
テムに対する監査のため、監査ログに求められる基準が示されていることがある。例えば、ISMSの場合は、ISO/IEC27002等にその基準の例が示されている他、政府によるガイドラインが示されている場合がある。
このような基準に基づき、システムに要求されるログ取得の基準を決めた時に、システムを構成する各ソフトウェアそれぞれに出力すべきログの項目を設定していくことは非常に労力のかかる作業となる。
複数のシステムに、共通に使用するミドルウェアを導入していても、システムの目的によって、要件が異なる場合、そのログ出力に求められる要件は異なってくるため、共通に設定を行えない場合が多い。
このように、従来では、システムを構成するミドルウェアや、ネットワーク機器のソフ
トウェアには、汎用的なログ出力機能を備えていても、その出力がシステムにとって十分か、また、必要なものであるかを区別し、出力を制御する手段を備えていなかった。
特許文献1、2のものにも、このような機能は備えられていなかった。
この発明は、上述のような課題を解決するためになされたものであり、システムを構成する各ソフトウェアに求められるログ出力項目が変更された場合に、従来よりも容易に各ソフトウェアが求められるログを出力するように変更できるログ出力装置を得ることを目的としている。
この発明に係わるログ出力装置においては、
ソフトウェアのログ出力を制御するログ出力装置であって、
予め定義されたログ分類ごとに出力対象かどうかを予め定義するシステムログ出力定義データ、
各ソフトウェアが出力する各ログに対して、関連するログ分類を予め定義したソフトウェアログ分類定義データ、
各ソフトウェアに組み込まれ、出力しょうとするログについて、そのログに割り振られたログIDでソフトウェアログ分類定義データを参照して取得したログ分類がシステムログ出力定義データにおいて出力対象である場合に当該ログを出力し、出力対象でない場合に出力しないログ出力手段を備えたものである。
この発明は、以上説明したように、ソフトウェアのログ出力を制御するログ出力装置であって、
予め定義されたログ分類ごとに出力対象かどうかを予め定義するシステムログ出力定義データ、
各ソフトウェアが出力する各ログに対して、関連するログ分類を予め定義したソフトウェアログ分類定義データ、
各ソフトウェアに組み込まれ、出力しょうとするログについて、そのログに割り振られたログIDでソフトウェアログ分類定義データを参照して取得したログ分類がシステムログ出力定義データにおいて出力対象である場合に当該ログを出力し、出力対象でない場合に出力しないログ出力手段を備えたので、各ソフトウェアに求められるログ出力項目が変更された場合に、従来よりも容易に各ソフトウェアが求められるログを出力するように変更できる。
この発明の実施の形態1によるログ出力装置を示す概略構成図である。 この発明の実施の形態1によるログ出力装置のシステムログ出力定義を示す図である。 この発明の実施の形態1によるログ出力装置のソフトウェアログ定義を示す図である。 この発明の実施の形態1によるログ出力装置のログ出力機能の処理を示すフローチャートである。 この発明の実施の形態2によるログ出力装置を示す概略構成図である。 この発明の実施の形態2によるログ出力装置のソフトウェアログ識別定義の例を示す図である。 この発明の実施の形態2によるログ出力装置のログ分類識別機能の処理を示すフローチャートである。 この発明の実施の形態3によるログ出力装置を示す概略構成図である。 この発明の実施の形態3によるログ出力装置のログ格納先選択定義の例を示す図である。 この発明の実施の形態3によるログ出力装置のログ出力機能の処理を示すフローチャートである。 この発明の実施の形態4によるログ出力装置を示す概略構成図である。 この発明の実施の形態4によるログ出力装置のメッセージ定義の例を示す図である。 この発明の実施の形態4によるログ出力装置のメッセージ変数定義の例を示す図である。 この発明の実施の形態4によるログ出力装置のログ出力機能の処理を示すフローチャートである。 この発明の実施の形態5によるログ出力装置を示す概略構成図である。 この発明の実施の形態5によるログ出力装置のログ格納先選択定義の例を示す図である。
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1によるログ出力装置を示す概略構成図である。
図1において、ログ出力装置であるシステム1は、複数のソフトウェア、例としてソフトウェア2、ソフトウェア3により構成されている。ソフトウェア2、3はそれぞれ複数の処理を有している。例えば、認証ソフトウェアであれば、ログイン機能として、ログイン成功処理、ログイン失敗処理を含む。
このようなソフトウェア2の処理11、処理12には、それぞれログ出力機能21、ログ出力機能23(ログ出力手段)が、ソフトウェア3の機能13には、ログ出力機能25が組み込まれ、各処理のログを、記憶装置に設けられたログ格納先4に出力する。
ここで、ログ出力機能21、23、25には、それぞれが出力するログごとにログID22、24、26が割り振られ、ログIDによって、ソフトウェアごとに出力するログが識別される。
ログ出力機能21、23、25を動作させるために、システム1内で共通に利用される情報であるシステムログ出力定義30(システムログ出力定義データ)と、ソフトウェアごとに定義される情報であるソフトウェアログ分類定義31、33(ソフトウェアログ分類定義データ)が設けられる。
ログ出力機能21、23、25は、システムを構成するミドルウェアなどのシステムにおいて共通で使用する関数などをソースコードに記述することにより、システムログ出力定義30とソフトウェアログ分類定義31または33を参照して出力要否を判定することができる。
システムログ出力定義データとソフトウェアログ分類定義データを備え、システムログ出力定義データとソフトウェアログ分類定義データを参照してログの出力要否を判定し、出力要のログだけを出力するログ出力手段を組込んだソフトウェアが動作する計算機などがログ出力装置である。
図2は、この発明の実施の形態1によるログ出力装置のシステムログ出力定義を示す図である。
図2において、システムログ出力定義30の設定例を示す。システムログ出力定義30は、システム全体で求められているログ出力要件を示すものであり、システムログ出力定義の例60のように、ログ分類番号、ログ分類、出力対象フラグを1レコードとして持つ。
ログ分類には、例えば当該組織における情報セキュリティポリシーにより定められたチェック項目や、監査基準に基づくチェック項目を列挙する。このようなシステムに対する要件を、出力対象フラグを設定することにより、ログ出力することを指定する。
システムログ出力定義の例60によれば、ログ分類番号1−1−2は、ログイン失敗を表し、ログ出力対象となっている。
図3は、この発明の実施の形態1によるログ出力装置のソフトウェアログ定義を示す図であり、図3(a)は、認証ソフトウェアのログ分類定義の例61であり、図3(b)は、文書管理ソフトウェアのログ分類定義の例62である。
図3においては、ソフトウェアログ分類定義31、32の設定例を示す。ソフトウェアログ分類定義は、前述のシステムログ出力定義30のログ分類番号に対して、ソフトウェアの各処理が該当するかどうかを定義した情報である。
ソフトウェアログ分類定義31、32は、各ソフトウェアごとに定義し、ログを出力する処理ごとに、その処理に割り振られたIDであるログID、ログが表現する処理の内容、どのログ分類に該当するかという情報が定義される。1つの処理に、複数の情報を持つ場合は、複数のログ分類に該当する場合もあるし、1つのログ分類に複数の処理が該当することもある。
例えば、図3(a)の認証ソフトウェアのログ分類定義の例61では、ログID1−1のパスワード認証ログインと、ログID1−3の証明書認証ログインが、ログ分類1−1−1に該当することを示している。
図4は、この発明の実施の形態1によるログ出力装置のログ出力機能の処理を示すフローチャートである。
次に、動作について、図4のログ出力機能の処理を示すフローチャートにより説明する。
S11にて、システムログ出力定義30を読み込む。
S12にて、ソフトウェアログ分類定義31または32を読み込む。
S13にて、当該ログ出力機能に付与されたログIDをソフトウェアログ分類定義より検索し、そのログ分類が、システムログ出力定義30上で、出力対象フラグが設定されているかどうかを判定する。判定結果、出力対象フラグが設定されていれば、S14に、設定されていなければ、S15に移る。
S14にて、ログをログ格納先4に出力する。
S15にて、特にログを出力することなく、ログ出力機能の処理を終了する。
S21とS22は、ログの出力時ではなくソフトウェアの起動時に1回だけ行い、システムログ出力定義30とソフトウェアログ分類定義31または33をメモリに記憶させておき、ログ出力時はメモリを参照するようにしてもよい。そうすることにより、より高速にできる。
システムを構成するソフトウェアが、それぞれ異なるアーキテクチャで作成されていることがある。このような場合、システムログ出力定義30は、内容が同一であれば、異なる形式により複数保存されていても構わない。また、ソフトウェアログ分類定義31、32は、ソフトウェアごとに異なる形式、例えばあるソフトウェアではデータベースに格納され、別のソフトウェアではCSV形式やバイナリ形式により保管されていても構わない。
また、ログ出力機能21、23、25をそれぞれのソフトウェアに組み込むために、実装が異なっていても構わない。例えば、Webアプリケーションであれば、Java(登録商標)で実装し、スタンドアロンの暗号化ソフトウェアであれば、C言語で実装する、といったように1システム上に混在していても構わない。
また、システムを構成する各ソフトウェアに、ソフトウェアログ分類定義を定めることにより、システムのログ出力は、システムログ出力定義30によって一つに定まる。シス
テムの利用者、運用者は、システムログ出力定義30のログ分類を変更する場合を除き、各ソフトウェアのソフトウェアログ分類定義を変更する必要がない。
このため、ソフトウェアの機能について詳しく知る必要がなく、ログの出力をログ分類によって設定することができる。
システムログ出力定義30を、そのシステムを利用する組織のセキュリティポリシーや監査の基準に基づく項目を列挙して作成した場合、当該基準にもとづく別のシステムにおいて、ソフトウェアログ分類定義を変更する必要はない。システム要件の違いに応じて、出力対象フラグの設定を変更するだけで、そのシステムに求められたログ取得の要件を反映させることができる。
実施の形態1によれば、システムに対するログ取得の要件をシステムを構成する各ソフトウェアに反映し、要件に従ってログを取得することが可能となる。
また、その要件が変わり、ログ出力を見直す必要が生じた場合でも、システム利用者は、各ソフトウェアの処理の詳細を知らなくても、ログ出力の設定を変更することが可能であり、運用の負担が軽減される。
実施の形態2.
この発明の実施の形態2について、図に基づいて説明する。
実施の形態1は、ソフトウェアに組み込まれるログ出力機能についてのものであったが、システムを構成する全てのソフトウェアに同一のログ出力機能を組み込めるとは限らない。市販パッケージや、ハードウェア機器からログを取得する場合、実施の形態1のようにログ出力機能を変更することは困難である。
この課題を解決するため、実施の形態2では、市販パッケージやハードウェア機器などのログ出力に対して、システムログ出力定義で定めたログ分類を識別する機能を設けている。
図5は、この発明の実施の形態2によるログ出力装置を示す概略構成図である。
図5において、4、30は図1におけるものと同一のものである。ログ出力装置であるシステム5のソフトウェア6、7は図1のソフトウェア2、3と同様のものである。
システム5のソフトウェア8は、ソフトウェア固有のログを出力する固有ログ出力機能9を持つ。このログは、一次ログ10として出力される。ログ分類識別ソフトウェア71(1次ログ選択出力手段)は、ログ分類識別機能72とログ出力機能73を持つ。ログ出力機能73は、実施の形態1で説明したログ出力機能21、23、25と同じ機能をもっており、システムログ出力定義30、ソフトウェアログ分類定義75に基づいて動作し、ログ格納先4にログを出力する。
ログ分類識別ソフトウェア71のログ分類識別機能72は、一次ログ10を読み込み、ソフトウェアのログ分類を識別するために予め設定されたソフトウェアログ識別定義74(1次ログ識別定義データ)に基づいて動作する。
図6は、この発明の実施の形態2によるログ出力装置のソフトウェアログ識別定義の例を示す図であり、図6(a)は、FTP(file transfer protocol)のログ識別定義の例を示す図、図6(b)は、FTPのログ分類定義の例を示す図である。
図6において、ソフトウェアログ識別定義74の例81と、そのときのソフトウェアログ分類定義75の例82を示す。この例では、一次ログ10に、FTPのレスポンスコードなどの情報が蓄積されているときに、そのレスポンスコードに対するログIDを識別する。
ソフトウェアログ識別定義の例81は、個々のログのメッセージ中に含まれるレスポンスコードを検索して、ログIDを判定する定義を示している。「#」で始まる行はコメン
ト行を指し、ログIDと検索文字列をカンマで区切っている。設定例81の例では、「*」を任意の文字列とした検索キーワードを用いており、「230 *」のレコードは、ログIDを1と判定し、レスポンスコードが「530 *」であるときには、ログIDが2であると判定するための定義である。
ソフトウェアログ分類定義の例82は、実施の形態1と同様であり、ログID=1の場合、ログ分類1−1−1に該当することを示している。
図7は、この発明の実施の形態2によるログ出力装置のログ分類識別機能の処理を示すフローチャートである。
次に、動作について、図7に示すログ分類識別機能72のフローチャートに基づき説明する。
S21にて、ソフトウェアログ識別定義74を読み込む。
S22にて、一次ログ10に未読込のログがあるかどうかを確認し、未読込のログがあればS23に移る。
S23にて、ログを一つ読み込む。
S24にて、ソフトウェアログ識別定義74に基づき、当該ログのログIDを得る。
S25にて、ログIDをログ出力機能73に渡し、ログ出力機能73によって、ログ格納先4にログが出力される。ログ出力機能73は、図4のフローチャートで動作する。
なお、ソフトウェアログ識別定義の例81は、一次ログ10からログIDを判定するために、「*」を任意文字列として検索を行うものであったが、ログIDの検索は、正規表現や、スクリプト言語などによるものであっても構わない。
また、一次ログ10に十分な情報が含まれていれば、本方式により、システムログ出力定義30に基づくログ取得の設定が可能となる。一次ログ10には、不要なログが多数含まれているが、ログ格納先4では、必要な情報のみとなる。
また、ファイアウォールなど、ログ取得対象となるハードウェア機器は、通常、UNIX(登録商標)などのOSに付属するSyslog機能によってログを転送できるため、転送されたSyslogを一次ログとして用いることで、本実施の形態2を適用することができる。
実施の形態2によれば、市販パッケージや、ハードウェア機器であっても、ログ分類識別機能を用いてログを識別することにより、システムログ出力定義に基づくログ出力を実現することが可能となる。
なお、すべてのログ出力を1次ログ選択出力手段で行うようにしてもよい。
実施の形態3.
この発明の実施の形態3について、図に基づいて説明する。
実施の形態1、2により、システムに対する要求に応じて、システムを構成するソフトウェアのログ出力を容易に制御することが可能となったが、実施の形態1、2では、システムで設定できるシステムログ出力定義が一つだけであった。
このため、異なる要求が求められたとき、システムログ出力定義にその全てを定義することとなり、個々の要求に対しては、ログ出力結果が冗長となってしまう。
また、ログ取得の目的によっては、たとえば監査目的であれば、そのログが改ざんされていないことを保障しなければならず、また、個人情報を含むような場合、定められた人間のみがログにアクセスできるよう、保管形態が異なることが考えられる。このように、ログ取得の要求、目的が複数あり、また、取得したログを、目的ごとに異なる要件で管理できる必要がある。
実施の形態3は、このような場合に対処できるように実施の形態2を変更したものである。実施の形態1または他の実施の形態を基に変更してもよい。
図8は、この発明の実施の形態3によるログ出力装置を示す概略構成図である。
図8において、ログ出力装置であるシステム101を構成するソフトウェア102は、その処理にログ出力機能111を持つ。ソフトウェア104は、一次ログ110を読み込み、ログ分類識別ソフトウェア105のログ出力機能112によってログを出力する。ソフトウェア102のログ出力機能111、ログ分類識別ソフトウェア105のログ出力機能112は、それぞれ、複数のシステムログ出力定義121、122を参照し、さらにログ格納先選択定義120(ログ格納先選択定義データ)を読み込んで利用する。システムログ出力定義121、122には、番号や名称などの識別子が付与され、区別できるようになっている。ログ格納先131、132へログは出力される。
なお、ログ分類識別ソフトウェア105は、図5のログ分類識別ソフトウェア71と同様の構成のものであり、ログ分類識別機能113はログ分類識別機能72に、ソフトウェアログ識別定義114はソフトウェアログ識別定義74に、ソフトウェアログ分類定義115はソフトウェアログ分類定義75に、それぞれ相当する。
図9は、この発明の実施の形態3によるログ出力装置のログ格納先選択定義の例を示す図である。
図9において、ログ格納先選択定義120の例140を示す。システムログ出力定義の識別子と、ログ格納先の組を1レコードとして持つ。設定例140にて、識別子「Performance」のログ出力定義、ログをパス「G:¥Log¥Performance.log」に追加することを示している。また、識別子「Audit」の、「G:¥SignedLog¥Audit.log」にログを追加することを示している。
図10は、この発明の実施の形態3によるログ出力装置のログ出力機能の処理を示すフローチャートである。
次に、ログ出力機能111、112の動作について図10のフローチャートを用いて説明する。
S31にて、ログ格納先選択定義120を読み込む。
S32にて、読み込んだログ格納先選択定義120を1レコードずつ処理し、以降の手順で読み込むシステムログ出力定義、ログ格納先を取得する。
S33〜S37は、実施の形態1に示すログ出力機能のS11〜S15と同じ処理である。
S38にて、ログ格納先選択定義120に未処理のレコードがあれば、ループする。
なお、ログ格納先は、それぞれ異なる管理方式を用いることができる。例えば、ログ格納先選択定義の例140における、「G:¥Log¥Performance.log」は、特にアクセス制限を設けず、「G:¥SignedLog¥Audit.log」では、ログに署名が行われ、改ざんなどが行われないことを保障し、適切な権限を持つ者のみに開示する制限を設けておくことができる。このとき、識別子「Audit」のログ出力定義に基づくログ出力は、改ざんが行われないように管理される監査証跡として利用することができる。
また、ログ格納先選択定義の例140では、ログ格納先として、ファイルパスを指定するような形式としたが、この出力先が、データベースなどであっても構わない。
また、ログ格納先へのアクセスのための追加情報として、たとえばデータベース接続や、Syslog機能のための通信用アドレス、ポート番号や、アクセスするためのアカウント、パスワードなどが必要であれば、それらの追加情報を含めて定義されていても構わない。
実施の形態3によれば、ログ取得の目的が複数ある場合であっても、その目的ごとに必要なログだけを含むように複数のログを出力できる。
実施の形態4.
この発明の実施の形態4について、図に基づき説明する。
実施の形態3では、複数の目的に対して、それぞれログ出力を行うことを実現するものであったが、ソフトウェアの処理が、それぞれ出力するログを加工するようにはなっていない。例えば、個々のログに個人情報などが含まれていた場合には、ログ出力の目的によっては、不適切なログが出力されてしまう。
これに対処するため、実施の形態4は、ログ出力機能に、ログ出力するメッセージ文字列を決定する機能を設けるものである。
図11は、この発明の実施の形態4によるログ出力装置を示す概略構成図である。
図11において、ログ出力装置であるシステム151を構成するソフトウェア152は、各処理にログ出力機能を備える。この例では、ログ出力機能161は処理153に組み込まれ、出力するログにはログID162が割り振られている。ログ出力機能161は、実施の形態3に示したものと同様のログ格納先選択定義171、システムログ出力定義172、ソフトウェアログ分類定義163に基づき動作する他、システムログ出力定義172と対に定義されたメッセージ定義173(メッセージ定義データ)、ソフトウェアログ分類定義163と対に定義されたメッセージ変数定義164(メッセージ変数抽出定義データ)を用いて動作する。
図12は、この発明の実施の形態4によるログ出力装置のメッセージ定義の例を示す図であり、図12(a)は、変数の設定例を示す図、図12(b)は、メッセージ様式を示す図である。
図12において、メッセージ定義173は、変数180とメッセージ様式181から構成される。変数180には、メッセージ様式181中で使われる変数を決めている。メッセージ様式181には、システムログ出力定義172で定義されたログ分類番号それぞれに対するメッセージ文字列を定義している。例えば、ログ分類番号1−1−1の場合に、変数「UserName」に「User1」という文字列が入った場合、出力されるメッセージ文字列は「ログイン成功 ユーザアカウント=User1」とすることを意味する。
図13は、この発明の実施の形態4によるログ出力装置のメッセージ変数定義の例を示す図であり、図13(a)は、認証ソフトウェアのメッセージ変数定義の例を示す図、図13(b)は、文書管理ソフトウェアのメッセージ変数定義の例を示す図である。
図13において、メッセージ変数定義164は、ログIDごとに、ログのメッセージ文字列から変数を抽出する方法を定義する。認証ソフトウェアのメッセージ変数定義の例182、文書管理ソフトウェアのメッセージ変数定義の例183は、変数抽出式をC言語のscanf関数の様式で定義した例である。
認証ソフトウェアのメッセージ変数定義の例182では、ログID1−1の処理において、「Login Success. User Account: User1」と出力された場合、「User1」を変数「UserName」に格納する。
文書管理ソフトウェアのメッセージ変数定義の例183では、ログID2−1、2−2ともに変数「FileAccessType」と変数「FileName」を取得する定義となっている。ログID2−1の処理が「閲覧 ファイル名1」、ログID2−2の処理が「ダウンロード ファイル名2」と出力したときに、変数「FileAccessType」にはそれぞれ「閲覧」、「ダウンロード」が格納され、変数「FileName
」にはそれぞれ「ファイル名1」、「ファイル名2」が格納されることになる。
図14は、この発明の実施の形態4によるログ出力装置のログ出力機能の処理を示すフローチャートである。
次に、図14のフローチャートに基づき、ログ出力機能の処理を説明する。
S41〜S45、S49〜S51は、それぞれ実施の形態3におけるS31〜S35、S36〜S38と同じ処理である。
S46にて、処理中のシステムログ出力定義172と対になるメッセージ定義173を読み込む。
S47にて、ソフトウェアログ分類定義163と対になるメッセージ変数定義164を読み込む。
S48にて、メッセージ変数定義164によりログIDから変数抽出式を取得し、その処理が出力しようとした元の文字列から変数抽出式に基づいて変数を抽出する。さらに、ログIDに該当するログ分類から、メッセージ定義173によってメッセージ文字列を決定し、S49により出力するメッセージ文字列を作成する。
当該ログIDが、複数のログ分類番号に該当していた場合、それぞれ異なるメッセージ様式が定義されているため、該当するログ分類番号ごとにメッセージ文字列を作成する。
実施の形態4により、ログ出力のメッセージ文字列を元の文字列から情報抽出し、システムログ出力定義172ごとに、異なるメッセージに差し替えることができる。その結果、システムログ出力定義172ごとに異なる情報を出力することができる。
実施の形態4によれば、個人情報を出力してはならないログには、個人情報に該当する変数をメッセージ様式に含まないメッセージ定義を用いることで、個人情報をログに含めないことが可能となる。
また、実施の形態1、2のように、ログ格納先ごとに出力する情報を変更しない場合であっても、ソフトウェア間で異なるログ出力時のメッセージをシステム内で統一することができる。
実施の形態5.
本発明の実施の形態5について、図に基づき説明する。
情報セキュリティマネジメントシステムでは、PDCAサイクルに基づき、改善を図ることが求められている。このため、一度ログ出力の基準を定めたとしても、その見直しが定期的に行われる。実施の形態1で説明したように、各ソフトウェアは、同一のシステムログ出力定義を用いるものの、ソフトウェアの要件に基づき、システムログ出力定義を利用できる形式に変換して用いる場合がある。
基準の見直しに合わせて、システムログ出力定義を一括して変更するためには、システムログ出力定義の変更を同時に各ソフトウェアに反映するための手段が必要となるが、上述の実施の形態1〜4では、システムログ出力定義の変更を同時に行うことは困難であった。
実施の形態5は、システムログ出力定義の変更を同時に行うようにするものである。
図15は、この発明の実施の形態5によるログ出力装置を示す概略構成図である。
図15において、ログ出力装置であるシステム201は、ソフトウェア202、203により構成され、ソフトウェア202、203は、それぞれログ出力機能212、214を備えている。加えて、ソフトウェア202、203は、システム全体で備える時刻配信機能204(時刻配信手段)から時刻を受け取り、各ソフトウェアの時刻を見直す時刻同期機能211、213(時刻同期手段)を備える。
ログ出力機能212、214は、実施の形態3と同様に、複数のシステムログ出力定義
221、222を読み込む。
さらに、ログ格納先選択定義220を読み込む。
図16は、この発明の実施の形態5によるログ出力装置のログ格納先選択定義の例を示す図である。
図16において、実施の形態5のログ格納先選択定義の例240は、実施の形態3におけるログ格納先選択定義と同様に、システムログ出力定義の識別子と、ログ格納先の組を持つほか、さらにシステムログ出力定義の有効期限を示す、開始日時、終了日時を情報として持つ。
図16では、システムログ出力定義221は、ログ取得の基準が見直される前の定義が記述され、システムログ出力定義222は、ログ取得の基準が見直された後の定義を記述した内容とする。
ログ格納先選択定義の例240では、システムログ出力定義221の識別子「Performance V1」は、有効期限の終了日時が2007年3月31日23時59分に設定され、2007年4月1日0時0分からは、システムログ出力定義222の識別子「Performance V2」が有効期限に入ることを意味する。
実施の形態5のログ出力機能212、214は、実施の形態3で示した機能に加え、ログ格納先選択定義220で定義された開始日時、終了日時に基づき、ログ出力の要否を判定する機能を備えたものである。
この機能によって、ある日時からログ出力の基準が変更される場合であっても、前もって見直されたシステムログ出力定義と、ログ格納先選択定義を各ソフトウェアが参照することにより、指定した日時から、ソフトウェアの出力するログを変更することが可能となり、運用者の負担を軽減することができる。
1 システム、2 ソフトウェア、3 ソフトウェア、4 ログ格納先、
5 システム、6 ソフトウェア、7 ソフトウェア、8 ソフトウェア、
9 固有ログ出力機能、10 一次ログ、
11 処理、12 処理、13 処理、21 ログ出力機能、22 ログID、
23 ログ出力機能、24 ログID、25 ログ出力機能、26 ログID、
30 システムログ出力定義、31 ソフトウェアログ分類定義、
32 ソフトウェアログ分類定義、
50 システム、51 ソフトウェア、52 ソフトウェア、53 ログ出力機能、
54 ログ出力機能、55 一次ログ、56 ログ抽出・分類機能、57 ログ格納先、71 ログ分類識別ソフトウェア、72 ログ分類識別機能、
73 ソフトウェアログ識別定義、74 ログ出力機能、
75 ソフトウェアログ分類定義、
101 システム、102 ソフトウェア、104 ソフトウェア、
105 ログ分類識別ソフトウェア、111 ログ出力機能、112 ログ出力機能、
120 ログ格納先選択定義、121 システムログ出力定義、
122 システムログ出力定義、131 ログ格納先、132 ログ格納先、
151 システム、152 ソフトウェア、153 処理、154 ログ格納先、
161 ログ出力機能、162 ログID、163 ソフトウェアログ分類定義、
164 メッセージ変数定義、171 ログ格納先選択定義、
172 システムログ出力定義、173 メッセージ定義、
201 システム、202 ソフトウェア、203 ソフトウェア、
204 時刻配信機能、211 時刻同期機能、212 ログ出力機能、
213 時刻同期機能、214 ログ出力機能、220 ログ格納先選択定義、
221 システムログ出力定義、222 システムログ出力定義、
231 ログ格納先、232 ログ格納先。

Claims (9)

  1. ソフトウェアのログ出力を制御するログ出力装置であって、
    予め定義されたログ分類ごとに出力対象かどうかを予め定義するシステムログ出力定義データ、
    上記各ソフトウェアが出力する各ログに対して、関連する上記ログ分類を予め定義したソフトウェアログ分類定義データ、
    上記各ソフトウェアに組み込まれ、出力しょうとするログについて、そのログに割り振られたログIDで上記ソフトウェアログ分類定義データを参照して取得した上記ログ分類が上記システムログ出力定義データにおいて出力対象である場合に当該ログを出力し、出力対象でない場合に出力しないログ出力手段を備えたことを特徴とするログ出力装置。
  2. 上記ソフトウェアログ分類定義データが、上記ログ出力手段が組み込まれていないソフトウェアが出力したログである1次ログに含まれる各ログに対しても関連する上記ログ分類を予め定義しており、
    上記1次ログに含まれる各ログに対応するログIDを予め定義した1次ログ識別定義データ、
    上記1次ログを読み込み、各ログについて、上記1次ログ識別定義データを参照してログIDを特定し、このログIDで上記ソフトウェアログ分類定義データを参照して取得した上記ログ分類が上記システムログ出力定義データにおいて出力対象である場合に当該ログを出力し、出力対象でない場合に出力しない1次ログ選択出力手段を備えたことを特徴とする請求項1記載のログ出力装置。
  3. ソフトウェアのログ出力を制御するログ出力装置であって、
    予め定義されたログ分類ごとに出力対象かどうかを予め定義するシステムログ出力定義データ、
    上記ソフトウェアが出力したログである1次ログに含まれる各ログに対応するログIDを予め定義した1次ログ識別定義データ、
    上記1次ログに含まれる各ログに対して、関連する上記ログ分類を予め定義したソフトウェアログ分類定義データ、
    上記1次ログを読み込み、各ログについて、上記1次ログ識別定義データを参照してログIDを特定し、上記ソフトウェアログ分類定義データを参照して取得した上記ログ分類が上記システムログ出力定義データにおいて、出力対象である場合に当該ログを出力し、出力対象でない場合に出力しない1次ログ選択出力手段を備えたことを特徴とするログ出力装置。
  4. 上記システムログ出力定義データで定義されたログ分類に対応するメッセージ文字列が定義されたメッセージ様式及びこのメッセージ様式中で使用される変数を予め定義したメッセージ定義データ、
    上記ソフトウェアが出力するログごとに、ログの文字列から上記変数の値を抽出する変数抽出方法を予め定義したメッセージ変数抽出定義データを備え、
    上記ログ出力手段は、出力しようとするログに割り振られたログIDで上記メッセージ変数抽出定義データを参照して得た上記変数抽出方法で出力しようとするログの文字列から上記変数の値を抽出し、上記メッセージ定義データを参照して、上記メッセージ様式の上記変数に上記値を代入して作成したメッセージ文字列を作成してログ出力することを特徴とする請求項1または請求項3記載のログ出力装置。
  5. 上記システムログ出力定義データで定義されたログ分類に対応するメッセージ文字列が定義されたメッセージ様式及びこのメッセージ様式中で使用される変数を予め定義したメッセージ定義データ、
    上記1次ログに含まれるログごとに、ログの文字列から上記変数の値を抽出する変数抽出方法を予め定義したメッセージ変数抽出定義データを備え、
    上記1次ログ選択出力手段は、読み込んだ各1次ログについて、上記1次ログ識別定義データを参照してログIDを特定し、このログIDで上記メッセージ変数抽出定義データを参照して得た上記変数抽出方法で1次ログの文字列から上記変数の値を抽出し、上記メッセージ定義データを参照して、上記メッセージ様式の上記変数に上記値を代入して作成したメッセージ文字列を作成してログ出力することを特徴とする請求項2または請求項3記載のログ出力装置。
  6. 上記システムログ出力定義データは複数設けられ、
    それぞれの上記システムログ出力定義データに対応してログの格納先を予め定義したログ格納先選択定義データを備え、
    上記ログ出力手段は、上記システムログ出力定義データごとに、上記ログ格納先選択定義データから取得した上記システムログ出力定義データに対応するログ格納先に、ログを出力することを特徴とする請求項1または請求項3または請求項4記載のログ出力装置。
  7. 上記システムログ出力定義データは複数設けられ、
    それぞれの上記システムログ出力定義データに対応してログの格納先を予め定義したログ格納先選択定義データを備え、
    上記1次ログ選択出力手段は、上記システムログ出力定義データごとに、上記ログ格納先選択定義データから取得した上記システムログ出力定義データに対応するログ格納先に、ログを出力することを特徴とする請求項2または請求項3または請求項5記載のログ出力装置。
  8. 時刻を各ソフトウェアに配信する時刻配信手段、
    上記ソフトウェアに組み込まれ、上記時刻配信手段によって配信された時刻に基づき、上記ソフトウェアの時刻を修正する時刻同期手段を備え、
    上記ログ格納先選択定義データには、上記システムログ出力定義データの有効期限を示す時刻が予め定義され、
    上記ログ出力手段は、上記有効期限内の上記システムログ出力定義データに対応する上記ログ格納先にログを出力することを特徴とする請求項6記載のログ出力装置。
  9. 時刻を各ソフトウェアに配信する時刻配信手段、
    上記ソフトウェアに組み込まれ、上記時刻配信手段によって配信された時刻に基づき、上記ソフトウェアの時刻を修正する時刻同期手段を備え、
    上記ログ格納先選択定義データには、上記システムログ出力定義データの有効期限を示す時刻が予め定義され、
    上記1次ログ選択出力手段は、上記有効期限内の上記システムログ出力定義データに対応する上記ログ格納先にログを出力することを特徴とする請求項7記載のログ出力装置。
JP2009099057A 2009-04-15 2009-04-15 ログ出力装置 Pending JP2010250548A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009099057A JP2010250548A (ja) 2009-04-15 2009-04-15 ログ出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009099057A JP2010250548A (ja) 2009-04-15 2009-04-15 ログ出力装置

Publications (1)

Publication Number Publication Date
JP2010250548A true JP2010250548A (ja) 2010-11-04

Family

ID=43312805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009099057A Pending JP2010250548A (ja) 2009-04-15 2009-04-15 ログ出力装置

Country Status (1)

Country Link
JP (1) JP2010250548A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012146271A (ja) * 2011-01-14 2012-08-02 Nippon Telegr & Teleph Corp <Ntt> ログ管理システム、ログ管理方法、ログ管理装置及びログ管理プログラム
WO2013077439A1 (ja) * 2011-11-21 2013-05-30 日本電気株式会社 監視装置及び監視方法
US8885205B2 (en) 2010-10-05 2014-11-11 Seiko Epson Corporation Electronic device, printer, status management method for an electronic device, and recording medium
JP2018106318A (ja) * 2016-12-26 2018-07-05 コニカミノルタ株式会社 治験情報管理装置、治験情報管理方法及び記録媒体
JP2018190185A (ja) * 2017-05-08 2018-11-29 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、記録媒体及びアクセス制御システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8885205B2 (en) 2010-10-05 2014-11-11 Seiko Epson Corporation Electronic device, printer, status management method for an electronic device, and recording medium
JP2012146271A (ja) * 2011-01-14 2012-08-02 Nippon Telegr & Teleph Corp <Ntt> ログ管理システム、ログ管理方法、ログ管理装置及びログ管理プログラム
WO2013077439A1 (ja) * 2011-11-21 2013-05-30 日本電気株式会社 監視装置及び監視方法
JP2018106318A (ja) * 2016-12-26 2018-07-05 コニカミノルタ株式会社 治験情報管理装置、治験情報管理方法及び記録媒体
JP2018190185A (ja) * 2017-05-08 2018-11-29 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、記録媒体及びアクセス制御システム

Similar Documents

Publication Publication Date Title
CN109643358B (zh) 跨租户数据泄漏隔离
US10320940B1 (en) Managing generic data
US20030220925A1 (en) System and method for web services management
CN101711470A (zh) 一种用于在对等网络上创建共享信息列表的系统和方法
US8787391B2 (en) Techniques for using the network as a memory device
US8799923B2 (en) Determining relationship data associated with application programs
US20120290544A1 (en) Data compliance management
CN113254534B (zh) 数据同步方法、装置及计算机存储介质
US11064026B2 (en) Apparatus and method for sharing security threat information
CN102932391A (zh) P2sp系统中处理数据的方法、装置和系统
US20180121559A1 (en) Systems and methods for managing tabs in web applications
US20160191432A1 (en) Secure conversation and document binder
JP2010250548A (ja) ログ出力装置
US20070038726A1 (en) Quick deploy of content
US9665732B2 (en) Secure Download from internet marketplace
CN114390044B (zh) 一种文件上传方法、系统、设备及存储介质
Fu et al. Data correlation‐based analysis methods for automatic memory forensic
US9218145B2 (en) Print job management
CN114026822B (zh) 使用客户端计算进行文档处理
CN111147235A (zh) 对象访问方法、装置、电子设备及机器可读存储介质
US11954211B2 (en) Secure data collection from an air-gapped network
CN115129275A (zh) 一种数字文件打印方法、装置、电子设备及存储介质
US9195776B2 (en) Systems and methods of multisite administrator logging
US11861039B1 (en) Hierarchical system and method for identifying sensitive content in data
CN115186255B (zh) 工业主机白名单提取方法、装置、终端设备以及存储介质