JP2011100228A - ログ管理方法、管理システム及び管理プログラム - Google Patents

ログ管理方法、管理システム及び管理プログラム Download PDF

Info

Publication number
JP2011100228A
JP2011100228A JP2009253518A JP2009253518A JP2011100228A JP 2011100228 A JP2011100228 A JP 2011100228A JP 2009253518 A JP2009253518 A JP 2009253518A JP 2009253518 A JP2009253518 A JP 2009253518A JP 2011100228 A JP2011100228 A JP 2011100228A
Authority
JP
Japan
Prior art keywords
log
information
user
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009253518A
Other languages
English (en)
Other versions
JP4820900B2 (ja
Inventor
Hitoshi Tsuchikawa
仁 土川
Takeshi Naito
岳 内藤
Asami Miyajima
麻美 宮島
Tomohiro Kokokawa
知宏 爰川
Hiroshi Ono
浩 大野
Toru Nakamura
亨 中村
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009253518A priority Critical patent/JP4820900B2/ja
Publication of JP2011100228A publication Critical patent/JP2011100228A/ja
Application granted granted Critical
Publication of JP4820900B2 publication Critical patent/JP4820900B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】複数のサーバが同一ユーザについてそれぞれ作成したログの関連付けを容易に行えるようにした上で、ログからユーザを直接的及び長期的に特定できないようにし、これにより個人情報の秘匿性を高める。
【解決手段】クライアント端末CT1における一般ユーザAのログインに応じて、認証サーバASVがログインからログアウトまでの期間のみ有効となるログ結合IDを発行してこれを認証情報に含めて各サーバに通知し、各サーバは上記一般ユーザAによる健康情報及び健診情報の閲覧動作において自サーバが実行した動作内容を表すログに、上記ログ結合IDと動作時刻情報を含めるようにしたものである。
【選択図】図1

Description

この発明は、ユーザから要求された動作を複数のサーバが連携して実行し、その動作記録を表すログをユーザごとに管理するログ管理方法、管理システム及び管理プログラムに関する。
従来、ユーザが行った複数のサーバにまたがる作業に対して、各々のサーバで行った作業を時系列に統合した作業記録(ログ)を作成する方法が提案されている。例えば、サーバ間で時刻同期を行うとともに、すべてのサーバで共通したユーザの識別子を用い、それぞれのサーバにおいてユーザが行った作業内容を時刻情報及びユーザの識別子と共に記録し、各サーバで記録されたログを収集してこれらのログをユーザの識別子と時刻情報をキーとしてユーザごとに時系列に並べる方法がある。
また、複数のサーバが連携して動作するシステムにおいて、各サーバが互いに他のサーバが管理しているユーザ識別子を知らなくても同一ユーザの情報をやり取りすることを可能にしたシステムが提案されている。このシステムは、各々のサーバが独立したユーザ管理を行い、認証サーバにおいてこれら各サーバが管理するユーザ識別子をユーザごとに関連付けする。そして、サーバ同士でのユーザに関する情報の通信を行う場合に、認証サーバが仮名と呼ばれる識別子を発行し、仮名を用いてあるサーバと別のサーバとの間で情報のやり取りを行うものである(例えば、特許文献1を参照。)。
特開2007−299303号公報
ところが、上記した従来のログ作成方法及びサーバ連携システムには、以下のような改善すべき課題があった。
すなわち、すべてのサーバにおいて同一のユーザに対し共通のユーザ識別子を用いる場合には、ログの出力に限らず通常の情報のやり取りにおいても、情報の漏えいが起こると、ユーザ識別子をキー情報として、漏えいした情報のうちどの情報が同一ユーザの情報であるかが容易に関連付けられてしまう。またそれと共に、不正アクセスの危険性も増すので、情報保護の観点からも好ましくない。万が一情報が漏えいした場合でも、複数の情報間での結びつけができないような配慮を行う必要がある。
また、同一ユーザであってもサーバごとに使用するユーザ識別子が異なる場合には、各々のサーバが作成するログに当該サーバが使用するユーザ識別子(仮名を含む)を埋め込んでも、後にそれらのログを収集して同一ユーザに関するログを時系列に並べようとする際に、各サーバで作成されたログだけからでは当該各ログを結びつけることができない。特に、仮名は同一ユーザ、同一サーバに対して常に同じであるとは限らず、途中で変更される可能性がある。このため、ログに仮名を埋め込んだ場合には、途中で仮名の変更が行われるとログの分析が難しくなる。
さらに、サーバごとのユーザ識別子の関連付けを管理している認証サーバの情報も用いれば、ログに含まれているユーザ識別子が同一ユーザの識別子かどうかを判断することができ、これにより各サーバが作成したログをユーザごとに関連付けることができる。しかし、同一ユーザの識別子か否かをその都度認証サーバに確認しなくてはならず、認証サーバへのアクセスによる負荷が大きくなってしまう。
また、サーバごとに異なるユーザ識別子を用いている場合でも、ログにユーザ識別子を含めるか或いは付加していると、万が一ログが漏えいした場合に、個人を特定する上で非常に重要なユーザ識別子自体が漏えいすることになる。このため、不正アクセスの危険性が増大したり、同一サーバ内での複数のログを長期に横断的に追跡することにより個人が特定されてしまう危険性が高くなる。
この発明は上記事情に着目してなされたもので、その目的とするところは、同一ユーザについて複数のサーバがそれぞれ作成したログの関連付けを容易に行えるようにした上で、ログからユーザを直接的及び長期的に特定できないようにし、これにより個人情報の秘匿性を高めたログ管理方法、管理システム及び管理プログラムを提供することにある。
上記目的を達成するためにこの発明の第1の観点は、ユーザ端末から要求された動作を複数のサーバがネットワークを介して連携して実行し、その動作記録を表すログを管理する方法、システム及びプログラムにおいて、ユーザ端末からのログインに応じて、上記複数のサーバのうちの少なくとも一つが、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行して他のサーバへ通知する。各サーバはそれぞれ、自己の動作記録を表すログを作成する際に、当該ログに上記ログ結合識別子を含めるようにしたものである。
したがって、同一ユーザについて複数のサーバが各々異なるユーザ識別子を用いて独自に管理している場合でも、各サーバが作成したログを、当該ログに含まれるログ結合識別子をキーにしてユーザごとに容易に結合し管理することが可能となる。しかも、たとえログが漏えいした場合でも、そのログ結合識別子から直接的にユーザを特定することは困難となり、また万が一特定できたとしてもログ結合識別子の有効期間はログインからログアウトまでの期間に限定されるので、ログとユーザとの結びつきが半永久的に明らかになることを防止することができる。
一方、この発明の第2の観点は、ユーザ端末からのログインに応じて、複数のサーバのうちの少なくとも一つが当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行して他のサーバへ通知し、複数のサーバはそれぞれ自己の動作記録を表すログを作成する際に、上記発行又は通知されたログ結合識別子及び動作時刻情報を少なくとも含む通信ログと、上記動作時刻情報及び動作内容を表す情報を含む作業ログを作成し出力するようにしたものである。
したがって、上記第1の観点と同様に、同一ユーザについて複数のサーバが各々異なるユーザ識別子を用いて独自に管理している場合でも、各サーバが作成した作業ログを、動作時刻情報が対応する通信ログに含まれるログ結合識別子をキーにしてユーザごとに容易に結合し管理することが可能となる。しかも、たとえ作業ログが漏えいしたとしても、この作業ログにはユーザ識別子はもとよりログ結合識別子すら含まれていないので、当該作業ログのユーザを特定することは不可能となる。また、仮に作業ログと通信ログが同時に漏えいしたとしても、通信ログに含まれるログ結合識別子の有効期間はログインからログアウトまでの期間に限定されるので、ログとユーザとの結びつきが半永久的に明らかになる不具合を防止することができる。
また、この発明の第1及び第2の観点は以下のような態様を備えることも特徴とする。
第1の態様は、複数のサーバとの間でネットワークを介して通信可能なログ分析装置を設け、このログ分析装置により、上記複数のサーバからそれぞれ出力されるログをネットワークを介して収集し、この収集した複数のログを当該各ログに含まれるログ結合識別子をもとに結合するようにしたものである。
このようにすると、複数のサーバにより作成されたログをユーザごとに結合する処理がログ分析装置において自動的に行われる。このため、ログ監査等が必要となった場合に、ログの分析を効率良く実施することができる。
第2の態様は、前記ログを作成する際に、前記発行又は通知されたログ結合識別子をサーバごとに異なる暗号化鍵を用いて暗号化し、この暗号化されたログ結合識別子を含むログを作成する。そして、前記ログを結合する際には、複数のサーバから収集した各ログに含まれる、暗号化されたログ結合識別子を前記暗号化鍵と対をなす復号鍵を用いて復号し、この復号されたログ結合識別子をもとに、前記収集した各ログを結合するようにしたものである。
このようにすると、各サーバにおいてログにログ結合識別子を埋め込む際に、サーバごとに異なる暗号化鍵を用いてログ結合識別子が暗号化される。このため、仮にログが流出しても、ログ結合識別子を解読しない限りユーザを特定することは不可能となり、これによりログとユーザとの結びつきに関する秘匿性をさらに高めることができる。
すなわちこの発明の第1又は第2の観点によれば、同一ユーザについて複数のサーバがそれぞれ作成したログの関連付けを容易に行えるようにした上で、ログからユーザを直接的及び長期的に特定できないようになり、これにより個人情報の秘匿性を高めたログの管理方法、管理システム及び管理プログラムを提供することができる。
この発明の第1の実施形態に係わるログ管理システムの構成を示すブロック図である。 図1に示したログ管理システムによるログ管理処理手順とその処理内容の第1段階を示すシーケンス図である。 図1に示したログ管理システムによるログ管理処理手順とその処理内容の第2段階を示すシーケンス図である。 図1に示したログ管理システムによるログ管理処理手順とその処理内容の第3段階を示すシーケンス図である。 図1に示したログ管理システムによるログ管理処理手順とその処理内容の第4段階を示すシーケンス図である。 図1に示したログ管理システムによるログ管理処理手順とその処理内容の第5段階を示すシーケンス図である。 図1に示したログ管理システムにおいて認証サーバのユーザ情報管理部で管理されるユーザ情報の一例を示す図である。 図1に示したログ管理システムにおいて認証サーバのログイン管理部で管理されるログイン情報の一例を示す図である。 図1に示したログ管理システムにおいてディレクトリサービスサーバのユーザ情報管理部で管理されるユーザ情報の一例を示す図である。 図1に示したログ管理システムにおいてディレクトリサービスサーバのディレクトリサービス情報管理部で管理される情報の一例を示す図である。 図1に示したログ管理システムにおいてデータプロバイドサーバのユーザ情報管理部で管理されるユーザ情報の一例を示す図である。 図1に示したログ管理システムにおいてデータプロバイドサーバの健康情報管理部で管理される情報の一例を示す図である。 図1に示したログ管理システムにおいてWebサービスサーバのログイン管理部で管理されるログイン情報の一例を示す図である。 図1に示したログ管理システムにおいてWebサービスサーバで作成されるログの一例を示す図である。 図1に示したログ管理システムにおいて認証サーバで作成されるログの一例を示す図である。 図1に示したログ管理システムにおいてディレクトリサービスサーバで作成されるログの一例を示す図である。 図1に示したログ管理システムにおいて第1のデータプロバイドサーバで作成されるログの一例を示す図である。 図1に示したログ管理システムにおいて第2のデータプロバイドサーバで作成されるログの一例を示す図である。 図14乃至図18に示した各ログを結合した状態を示す図である。 図14乃至図18に示した各ログを結合した状態を示す図である。 図14乃至図18に示した各ログを結合した状態を示す図である。 この発明の第2の実施形態に係わるログ管理システムの構成を示すブロック図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第1段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第2段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第3段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第4段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第5段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第6段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第7段階を示すシーケンス図である。 図22に示したログ管理システムによるログ管理処理手順とその処理内容の第8段階を示すシーケンス図である。 図22に示したログ管理システムにおいてWebサービスサーバで作成される通信ログを示す図である。 図22に示したログ管理システムにおいてWebサービスサーバで作成される作業ログを示す図である。 図22に示したログ管理システムにおいてWebサービスサーバで作成される作業ログを示す図である。 図22に示したログ管理システムにおいて認証サーバで作成される通信ログを示す図である。 図22に示したログ管理システムにおいて認証サーバで作成される通信ログを示す図である。 図22に示したログ管理システムにおいて認証サーバで作成される作業ログを示す図である。 図22に示したログ管理システムにおいて認証サーバで作成される作業ログを示す図である。 図22に示したログ管理システムにおいてディレクトリサービスサーバで作成される通信ログの一例を示す図である。 図22に示したログ管理システムにおいてディレクトリサービスサーバで作成される作業ログの一例を示す図である。 図22に示したログ管理システムにおいて第1のデータプロバイドサーバで作成される通信ログの一例を示す図である。 図22に示したログ管理システムにおいて第2のデータプロバイドサーバで作成される通信ログの一例を示す図である。 図22に示したログ管理システムにおいて第1のデータプロバイドサーバで作成される作業ログの一例を示す図である。 図22に示したログ管理システムにおいて第2のデータプロバイドサーバで作成される作業ログの一例を示す図である。 図31乃至図43に示した各ログをもとに結合された作業ログの一例を示す図である。 図31乃至図43に示した各ログをもとに結合された作業ログの一例を示す図である。 図31乃至図43に示した各ログをもとに結合された作業ログの一例を示す図である。 図31乃至図43に示した各ログをもとに結合された作業ログの一例を示す図である。 この発明の第3の実施形態におけるログ結合IDの暗号化方法を示す図である。
以下、図面を参照してこの発明に係わる実施形態を説明する。
(第1の実施形態)
この発明の第1の実施形態は、同一ユーザを異なるアカウントにより管理する複数のサーバをネットワークを介して接続し、これらのサーバが連携してユーザに対しWebサービス等を提供するシステムにおいて、各サーバが出力するログに、ユーザの要求に応じて実行した作業内容を表す情報に加え、ログ結合用の識別子(ログ結合ID)と時刻情報を記録し、各サーバが出力したログをログ分析装置で収集して、これらのログをログ結合用IDと時刻情報をもとにユーザごとに時系列に結合するようにしたものである。
図1は、この発明の第1の実施形態に係わるログ管理システムの構成を示すブロック図である。このシステムは、2台のWebサービスサーバWSV1,WSV2と、2台のデータプロバイドサーバPSV1,PSV2と、認証サーバASVと、ディレクトリサービスサーバDSVを、ネットワークNWを介して接続可能とし、さらにこれらのサーバに対しネットワークNWを介してログ分析装置LSVを接続可能としている。
通信ネットワークNWは、IP(Internet Protocol)網と、このIP網にアクセスするためのアクセス網とから構成される。アクセス網としては、光公衆通信網、携帯電話網、LAN(Local Area Network)、無線LAN、CATV(Cable Television)網等が用いられる。
データプロバイドサーバPSV1は、ユーザの健康情報を蓄積して管理するもので、通信部110と、ユーザ情報管理部111と、健康情報管理部112と、ログ出力部116を備えている。このうち通信部110は、ネットワークで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行う。通信プロトコルとしては、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)が使用される。
ユーザ情報管理部111は、ユーザ情報データベースとその管理制御部を有し、ユーザごとにそのアカウント等のユーザ情報を記憶し管理する。図11はこのユーザ情報管理部111により管理されるユーザ情報の一例を示すものである。健康情報管理部112は、健康情報データベースとその検索制御部を有する。そして、ユーザの閲覧要求に応じ、健康情報データベースに蓄積された該当するユーザの健康情報を検索して送信する動作を行う。図12はこの健康情報管理部112により管理されるユーザ情報の一例を示すものである。
もう一つのデータプロバイドサーバPSV2は、ユーザの健診情報を蓄積して管理するもので、通信部120と、ユーザ情報管理部121と、健診情報管理部122と、ログ出力部126を備えている。通信部120は、上記通信部110と同様に、ネットワークNWで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行う。ユーザ情報管理部121は、上記ユーザ情報管理部111と同様にユーザ情報データベースとその管理制御部を有し、ユーザごとにそのアカウント等のユーザ情報を記憶し管理する。健診情報管理部122は健診情報データベースとその検索制御部を有する。そして、ユーザの閲覧要求に応じ、健診情報データベースに蓄積された該当するユーザの健診情報を検索して送信する動作を行う。
WebサービスサーバWSV1は、一般ユーザ向けのWebサービスを提供するもので、通信部210と、ユーザ情報管理部211と、Webアプリケーション提供部212と、ログ出力部216を備えている。通信部210は、ネットワークNWで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行うと共に、一般ユーザが使用するクライアント端末CT1との間でデータ伝送を行う。
ユーザ情報管理部211は、ユーザ情報データベースとその管理制御部を有し、一般ユーザごとにそのアカウント等のユーザ情報を記憶し管理する。Webアプリケーション提供部212は、クライアント端末CT2からのWebアクセス要求に応じて、クライアント端末CT1に対しWebアプリケーションを提供する。図13はこのWebアプリケーション提供部212により管理される情報の一例を示すものである。
もう一つのWebサービスサーバWSV2は、医療従事者等のプロユーザ向けのWebサービスを提供するもので、通信部220と、ユーザ情報管理部221と、Webアプリケーション提供部222と、ログ出力部226を備えている。通信部220は、上記通信部210と同様に、ネットワークNWで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行うと共に、プロユーザが使用するクライアント端末CT2との間でデータ伝送を行う。ユーザ情報管理部221は、ユーザ情報データベースとその管理制御部を有し、プロユーザごとにそのアカウント等のユーザ情報を記憶し管理する。Webアプリケーション提供部222は、クライアント端末CT2からのWebアクセス要求に応じてクライアント端末CT2に対しWebアプリケーションを提供する。
認証サーバASVは、ユーザがログインしてからログアウトするまでの期間中において当該ユーザは認証済みであることを関連する各サーバに対し通知する処理を行なう機能や、データにアクセスするユーザ及びデータをアクセスされるユーザ(対象者)の双方について登録されているユーザであるか否かを確認(認証)する機能、サーバごとに持っている異なる仮名を変換する機能等を有するもので、通信部310と、ユーザ情報管理部311と、ログイン管理部312と、仮名生成部313と、認証情報生成部314と、ログ結合ID生成部315と、ログ出力部316とを備えている。
通信部310は、上記プロバイドサーバPSV1,PSV2の通信部110,120と同様に、ネットワークNWで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行う。ユーザ情報管理部311は、ユーザ情報データベースとその管理制御部を有し、一般ユーザ及びプロユーザの個々についてそのユーザ情報を記憶し管理する。図7はこのユーザ情報管理部311により管理されるユーザ情報の一例を示すものである。ログイン管理部312は、通信部310によりログイン情報が受信された場合に、このログイン情報に含まれるユーザ情報をユーザ情報管理部311に記憶されたユーザ情報と照合してユーザの正当性を判定し、正当な場合にログイン元のユーザがログインしたことをログアウトするまで記憶する。図8はログイン管理部312により管理されるログイン情報の一例を示すものである。
仮名生成部313は、上記ログイン元ユーザが正当と判定された場合に、当該ユーザについてWebサービスサーバWSV1,WSV2が使用する仮名を生成する。ログ結合ID生成部315は、上記ログイン元ユーザが正当と判定された場合に、当該ユーザについて各サーバがそれぞれ作成するログ間を結合するためのログ結合IDを発行する。認証情報生成部314は、上記ログイン元ユーザが正当と判定された場合に、上記生成された仮名及びログ結合IDを埋め込んだ認証情報を生成し、この認証情報を送信元のWebサービスサーバWSV1,WSV2へ送信する。
ディレクトリサービスサーバは、ディレクトリサービス情報、つまりどのユーザのどの情報がどのサーバに格納されているかを表す情報を管理するもので、通信部320と、ユーザ情報管理部321と、ディレクトリサービス情報管理部322と、ログ出力部326とを備えている。
通信部320は、上記プロバイドサーバPSV1,PSV2の通信部110,120と同様に、ネットワークNWで規定された通信プロトコルに従い他のサーバとの間でデータ通信を行う。ユーザ情報管理部321は、ユーザ情報データベースとその管理制御部を有し、一般ユーザ及びプロユーザの個々についてそのユーザ情報を記憶し管理する。図9はこのユーザ情報管理部321により管理されるユーザ情報の一例を示すものである。ディレクトリサービス情報管理部322は、データベースとその管理制御部を有し、一般ユーザのディレクトリサービス情報を記憶し管理する。図10はこのディレクトリサービス情報管理部322により管理されるディレクトリサービス情報の一例を示すものである。
ところで、上記データプロバイドサーバPSV1,PSV2、WebサービスサーバWSV1,WSV2、認証サーバASV及びディレクトリサービスサーバDSVにそれぞれ設けられたログ出力部116,126,216,226,316,326は、以下のような機能を備える。すなわち、ユーザの要求に応じてサーバが動作を実行した場合に、その動作内容を表す情報に加え、当該ユーザに対し認証サーバASVが発行したログ結合IDと、動作時刻を表す情報を含むログLD11,LD12,LD21,LD22,LD31,LD32を作成し、この作成したログLD11,LD12,LD21,LD22,LD31,LD32を保存する。
なお、上記データプロバイドサーバPSV1,PSV2、WebサービスサーバWSV1,WSV2、認証サーバASV及びディレクトリサービスサーバDSVが備える各機能部は、プログラムメモリに格納されたアプリケーション・プログラムを図示しないプロセッサに実行させることにより実現される。
次に、以上のように構成されたシステムの動作を、一般ユーザAがシステムにログインし、ユーザA自身の健康情報および健診情報を並べて閲覧する場合を例にとって説明する。図2乃至図6はその動作手順と動作内容を示すシーケンス図、図14乃至図21は作成されたログの一例を示す図である。
先ず、クライアント端末CT1において一般ユーザAがログイン操作を行うと、クライアント端末CT1からWebサービスサーバWSV1へログイン情報が送られる。WebサービスサーバWSV1は、クライアント端末から送信されたログイン情報を通信部210により受信すると、ログイン情報が正しいか否かを確認するための要求を通信部210から認証サーバASVに対して送信する。
認証サーバASVは、WebサービスサーバWSV1から送信されたログイン情報の確認要求を通信部310により受信すると、ログイン管理部312が、この受信した確認要求に含まれるログイン情報をユーザ情報管理部311に格納されているユーザ情報と照合する。この照合の結果、ログイン情報が予め記憶されたユーザの正しい情報であることが確認されると、一般ユーザAがログインしたことを表す情報をログイン管理部312内のメモリに記憶する。またそれと共に、ログ結合ID生成部315によりログ結合用ID60を発行し、さらに仮名生成部313によりWebサービスサーバWSV1が使用するユーザAの仮名622Bを生成する。そして、上記発行されたログ結合用ID60及び上記生成されたユーザAの仮名622Bを含んだ認証情報61を認証情報生成部314により生成し、この生成された認証情報を通信部310から要求元のWebサービスサーバWSV1へ送信する。
また、このとき認証サーバASVのログ出力部316は、上記ログ結合ID60と、ログイン情報の確認要求を受信した時刻t001と、通信相手を表す情報(WebサービスサーバWSV1)と、動作内容を表す情報(ログイン情報の確認要求の受信)とを含むログを作成する。またそれと共に、ログ結合ID60と、認証情報61の返送時刻t002と、通信相手がWebサービスサーバWSV1であることと、動作内容が認証結果及び認証情報の返送であることとその正否の結果を表す情報を含むログを作成する。そして、この作成された各ログをログ出力部316内のメモリに図15に示すように保存する。
WebサービスサーバWSV1は、認証サーバASVから返送された認証情報を通信部210により受信すると、先ずログ出力部216において、上記受信した認証情報61に含まれるログ結合ID60と、当該認証情報の受信時刻t003と、通信相手が認証サーバASVであること、動作内容がログイン結果の受信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。
次に、WebサービスサーバWSV1において一般ユーザAが、自分自身の健康情報および健診情報を閲覧するための操作を行ったとする。そうすると、WebサービスサーバWSV1は、先ずログ出力部216により、上記受信された認証情報61に含まれるログ結合ID60と、上記閲覧操作が行われた時刻t004と、通信相手がクライアント端末CT1であること、動作内容が健康情報及び健診情報の閲覧要求の受信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。そして、Webアプリケーション提供部212により、認証情報61に含まれる一般ユーザAの仮名をディレクトリサービスサーバDSV用の仮名に変換するためのリクエストを生成し、通信部210から認証サーバASVへ送信する。またこのとき、ログ出力部216により、ログ結合ID60と、認証情報変換リクエストの送信時刻t005と、通信相手が認証サーバASVであること、動作内容が認証情報変換リクエストの送信であることを含むログ219を作成し、ログ出力部216内のメモリに図14に示すように保存する。
認証サーバASVは、WebサービスサーバWSV1から送信された認証情報変換リクエストを通信部310により受信すると、この受信されたリクエストに含まれる認証情報61の有効性の確認を、ユーザ情報管理部311により管理されているユーザ情報と、ログイン管理部312により管理されているログイン情報を用いて行う。具体的には、認証情報61に含まれている仮名が、WebサービスサーバWSV1で使用される一般ユーザAの仮名であるか否かを判定する。またそれと共にユーザAが現在ログイン状態にあるか否かを確認する。続いて仮名生成部313により、ディレクトリサービスサーバDSVが使用する当該ユーザAの仮名632Bを生成する。さらに、認証情報生成部314により、ディレクトリサービスサーバDSVが使用するユーザAの仮名と、ログ結合ID60を含んだ新たな認証情報62を生成する。そして、この生成された新たな認証情報62を、通信部310からWebサービスサーバWSV1へ返信する。
また、このとき認証サーバASVのログ出力部316は、ログ結合ID60と、認証情報変換リクエストの受信時刻t006と、通信相手がWebサービスサーバWSV1であること、動作内容が認証情報変換リクエストの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、認証情報変換リクエストの返信時刻t007と、通信先がWebサービスサーバWSV1であることと、動作内容が認証情報変換結果の送信であることとその正否の結果を表す情報を含むログを作成し、ログ出力部316内のメモリに図15に示すように保存する。
WebサービスサーバWSV1は、ディレクトリサービスサーバDSVにおけるユーザAの認証情報62を通信部210により受信すると、ログ出力部216においてログ結合ID60と、認証情報62の受信時刻t008と、通信相手が認証サーバASVであることと、動作内容が認証情報(認証情報変換結果)の受信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。
また、WebサービスサーバWSV1は、通信部210により受信された、ディレクトリサービスサーバDSVにおけるユーザAの認証情報62を用いて、通信部210からディレクトリサービスサーバDSVに対し、ユーザAの健康情報の格納先の問い合わせを送信する。また、このときログ出力部216により、ログ結合ID60と、問い合わせを行った時刻t009と、通信相手がディレクトリサービスサーバDSVであること、動作内容が健康情報の格納先の問い合わせであることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。
これに対しディレクトリサービスサーバDSVは、WebサービスサーバWSV1から送信された問い合わせを通信部320により受信すると、この受信した問い合わせに含まれる認証情報62が有効な情報であるかを確認するための要求を、通信部320から認証サーバASVに対し送信する。また、このときログ出力部326により、ログ結合ID60と、問い合わせを受信した時刻t010と、通信相手がWebサービスサーバWSV1であることと、動作内容が健康情報の格納先の問い合わせの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、認証情報確認要求の送信時刻t011と、通信相手が認証サーバASVであることと、動作内容が認証情報の確認要求の送信であることを含むログを作成し、これらのログをログ出力部326内のメモリに図16に示すように保存する。
認証サーバASVは、ディレクトリサービスサーバDSVから送信された認証情報確認要求を通信部310により受信すると、この受信した確認要求に含まれる認証情報62の有効性の確認を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報とを用いて行う。具体的には、認証情報62に含まれている仮名が、ディレクトリサービスサーバDSVが使用する該当するユーザの仮名であるのか、そのユーザが現在ログイン状態にあるか否かを確認する。そして、その結果を通信部310からディレクトリサービスサーバDSVへ送信する。
また、このとき認証サーバASVは、ログ出力部316によりログ結合ID60と、認証情報確認要求の受信時刻t012と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証情報確認要求の受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、認証情報の有効性確認結果の送信時刻t013と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証情報の有効性確認結果の送信であることを含むログを作成し、これらのログをログ出力部316内のメモリに図15に示すように保存する。
ディレクトリサーバDSVは、認証サーバASVから返送された認証情報の有効性確認結果を通信部320により受信すると、この確認結果をもとに有効性が確認されたか否かを判定する。この判定の結果、有効であることが確認されると、認証情報62に含まれる仮名のユーザの健康情報がどのサーバに格納されているかを表す所在情報、つまりデータプロバイドサーバPSV1のアドレス情報を、ユーザ情報管理部321及びディレクトリサービス情報管理部322に格納されている情報をもとに確認し、その確認結果を表すディレクトリ情報を通信部320からWebサービスサーバWSV1に返信する。
また、このときディレクトリサーバDSVは、ログ出力部326により、ログ結合ID60と、認証確認結果の受信時刻t014と、通信相手が認証サーバASVであることと、動作内容が認証確認結果の受信であることを含むログを作成する。また、それと共にログ結合ID60と、ディレクトリ情報の送信時刻t015と、通信相手がWebサービスサーバWSV1であること、動作内容がディレクトリ情報の返信であることを含むログを作成し、これらのログをログ出力部326内のメモリに図16に示すように保存する。
WebサービスサーバWSV1は、ディレクトリサービスサーバDSVから返送されたディレクトリ情報を通信部210により受信すると、ログ出力部216によりログ結合ID60と、ディレクトリ情報の受信時刻t016と、通信相手がディレクトリサービスサーバDSVであること、動作内容が健康情報の保存先を示すディレクトリ情報の受信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。
次にWebサービスサーバWSV1は、上記受信されたユーザAの健康情報の格納先ディレクトリ情報(データプロバイドサーバPSV1のアドレス情報)をもとに、ユーザAがデータプロバイドサーバPSV1にアクセスするために必要な認証情報を取得するための変換リクエストを、通信部210から認証サーバASVに対し送信する。またこのときログ出力部216により、ログ結合ID60と、認証情報変換リクエストの送信時刻t017と、通信相手が認証サーバASVであることと、動作内容が認証情報変換リクエストの送信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。
認証サーバASVは、WebサービスサーバWSV1から送信された認証情報変換リクエストを通信部310により受信すると、この受信されたリクエストに含まれる認証情報61の有効性の確認を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報とをもとに行う。具体的には、認証情報61に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるかを判定する。また、そのユーザが現在ログイン状態にあるか否かを確認する。そして、認証情報61の有効性が確認されると、仮名生成部313により当該ユーザのデータプロバイドサーバPSV1に対する仮名511を生成する。そして、認証情報生成部314において、上記生成されたデータプロバイドサーバPSV1に対する仮名とログ結合ID60を含んだ新たな認証情報53を生成し、この生成された新たな認証情報53を通信部310からWebサービスサーバWSV1へ返信する。
また、このとき認証サーバASVは、ログ出力部316により、ログ結合ID60と、認証情報変換リクエストの受信時刻t018と、通信相手がWebサービスサーバWSV1であることと、動作内容が認証情報変換リクエストの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、新たな認証情報53の返信時刻t019と、通信相手がWebサービスサーバWSV1であること、動作内容が新たな認証情報53の返信であることと変換の正否を表す情報を含むログを作成し、これらのログを図15に示すようにメモリに保存する。
WebサービスサーバWSV1は、認証サーバASVから返信された新たな認証情報53を通信部210で受信すると、この受信された認証情報53を用いて、データプロバイドサーバPSV1に対し通信部210からユーザAの健康情報の取得要求を送信する。また、このときログ出力部216は、ログ結合ID60と、認証情報53の受信時刻t020と、通信相手が認証サーバASVであることと、動作内容が認証情報(認証情報変換結果)53の受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、健康情報の取得要求の送信時刻t021と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が健康情報の取得要求の送信であることを含むログを作成し、これらのログを図14に示すようにメモリに保存する。
データプロバイドサーバPSV1は、WebサービスサーバWSV1から送信された健康情報取得要求を通信部110により受信すると、この受信した取得要求に含まれる認証情報53が有効な情報であるかを確認するためのリクエストを、通信部110から認証サーバASVへ送信する。また、このときログ出力部116により、認証情報53に含まれるログ結合ID60と、取得要求の受信時刻t022と、通信相手がWebサービスサーバWSV1であることと、動作内容が健康情報取得要求の受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、認証確認リクエストの送信時刻t023と、通信相手が認証サーバASVであることと、動作内容が認証情報の正否確認リクエストの送信であることを含むログを作成し、これらのログをログ出力部116内のメモリに図17に示すように保存する。
認証サーバASVは、データプロバイドサーバ11から送信された認証情報確認リクエストを通信部310により受信すると、この受信したリクエストに含まれる認証情報53の有効性の確認を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報をもとに行う。具体的には、認証情報53に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かを判定する。また、そのユーザが現在ログイン状態にあるか否かを判定する。そして、その判定結果を通信部310からデータプロバイドサーバPSV1に送信する。また、このときログ出力部316により、認証情報53に含まれるログ結合ID60と、認証確認リクエストの受信時刻t024と、通信相手がデータプロバイドサーバPSV41であること、動作内容が認証情報確認リクエストの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、認証情報の有効性確認結果の送信時刻t025と、通信相手がデータプロバイドサーバPSV1であること、動作内容が認証情報の有効性確認結果の送信であることを含むログを作成し、これらのログを図15に示すようにメモリに保存する。
データプロバイドサーバPSV1は、認証サーバASVから返送された認証情報53の有効性確認結果を通信部110により受信すると、この確認結果から認証情報53が有効であるか否かを判定する。この判定の結果、認証情報53が有効であることが確認されると、健康情報管理部112に格納されている多くの情報の中から当該ユーザAの健康情報を抽出し、この健康情報を通信部110からWebサービスサーバWSV1へ送信する。また、このときログ出力部116により、認証情報53に含まれるログ結合ID60と、認証情報確認結果の受信時刻t026と、認証情報の確認結果を含むログを作成する。またそれと共に、ログ結合ID60と、健康情報の送信時刻t027と、通信相手がWebサービスサーバWSV1であること、動作内容が健康情報の送信であることを含むログを作成し、これらのログをログ出力部116内のメモリに図17に示すように保存する。
WebサービスサーバWSV1は、データプロバイドサーバ11から送信されたユーザAの健康情報を通信部210により受信すると、この受信された健康情報をWebサービスサーバWSV1内のメモリに保存する。そして、ログ出力部216によりログ結合ID60と、健康情報の受信時刻t028と、通信相手がデータプロバイドサーバ11であること、動作内容が健康情報の受信であることを含むログを作成し、ログ出力部216内のメモリに図14に示すように保存する。かくして、ユーザAの健康情報の取得動作が終了する。
なお、ユーザAの健診情報の取得動作についても、以上述べた健康情報の取得動作と同様に行われる。また、この健診情報の取得動作手順中において各サーバでは、時刻t029〜時刻t048においてそれぞれログが作成されてログ出力部内のメモリに保存される。
WebサービスサーバWSV1は、データプロバイドサーバPSV1から取得したユーザAの健康情報と、データプロバイドサーバPSV2から取得したユーザAの健診情報が揃うと、閲覧要求元のクライアント端末CT1に表示させる画面データをWebアプリケーション提供部212で作成し、この表示画面データをクライアント端末CT1へ送信する。かくしてユーザAは、クライアント端末CT1において自身の健康情報及び健診情報を並べた状態で閲覧することができる。またWebサービスサーバWSV1は、ログ出力部216によりログ結合ID60と、画面提供時刻t049と、通信相手がクライアント端末であることと、動作内容が健康情報及び健診情報の表示画面データの送信であることを含むログを作成し、ログ出力部216内のメモリに保存する。
クライアント端末CT1において、ユーザAが必要な処理を行った後にログアウト操作を行ったとする。そうすると、クライアント端末CT1からWebサービスサーバWSV1へログアウトコマンドが送信される。WebサービスサーバWSV1は、このログアウトコマンドを通信部210により受信すると、このログアウトコマンドを認証サーバASVへ転送する。このときログ出力部216は、ログ結合ID60と、ログアウト受信時刻t050と、通信相手がクライアント端末CT1であることと、動作内容がログアウトコマンドの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、ログアウト送信時刻t051と、通信相手が認証サーバASVであることと、動作内容がログアウトコマンドの転送であることを含むログを作成し、これらのログをログ出力部216内のメモリに図14に示すように保存する。
認証サーバASVは、WebサービスサーバWSV1から送信されたログアウトコマンドを通信部310により受信すると、ユーザ情報管理部311でユーザAの照合を行い、ログイン管理部312で該当ユーザがログアウトしたことを記憶する。そして、以後ログ結合ID60の使用を停止する。また、ログ出力部316によりログ結合ID60と、ログアウト受信時刻t052と、通信相手がWebサービスサーバWSV1であることと、動作内容がログアウトコマンドの受信であることを含むログを作成する。またそれと共に、ログ結合ID60と、ログアウト処理時刻t053と、通信相手“なし”と、動作内容がログアウト処理の完了を含むログを作成し、これらのログをログ出力部316内のメモリに図15に示すように保存する。
さて、この状態でログ分析装置35において、例えばネットワーク管理者がログの分析指示を入力するか、或いは予め設定したログ分析タイミングになったとする。この場合ログ分析装置35は、先ずログ収集部351により、図6に示すようにWebサービスサーバWSV1,WSV2、認証サーバASV、ディレクトリサービスサーバDSV、データプロバイドサーバPSV1,PSV2に対し順次ログ収集要求を送信し、これらのサーバからそれぞれログ出力部内のメモリに保存されているログを収集する。
次にログ分析部352により、上記収集された各ログを、当該ログに含まれるログ結合IDをキーにしてログ結合IDごとに集計し、この集計したログ結合IDごとのログを当該ログに含まれる時刻情報をもとに時刻順に並べ直す。またそれと共に、並べ直された各ログにそれぞれ当該ログがどのサーバで作成されたかを表す情報(収集場所を表す情報)を付加する。そして、このようにログ結合IDごとに時刻順に結合されたログ群をログ分析結果出力部353から出力する。図19乃至図21は上記時刻順に結合されたログ群の一例を示すものである。
なお、必要(要求)に応じて、ログ分析部352により該当するログ結合IDを使用していたユーザ情報を認証サーバASVに対し問い合わせ、この問い合わせにより取得したユーザ情報を上記結合された各ログに含めるか又はログ群に付加した状態で出力するようにしてもよい。
以上詳述したように第1の実施形態では、クライアント端末CT1における一般ユーザAのログインに応じて、認証サーバASVがログインからログアウトまでの期間のみ有効となるログ結合IDを発行してこれを認証情報に含めて各サーバに通知し、各サーバは上記一般ユーザAによる健康情報及び健診情報の閲覧動作において自サーバが実行した動作内容を表すログに、上記ログ結合IDと動作時刻情報を含めるようにしている。
したがって、ユーザAについて各サーバが各々異なるユーザ識別子を用いて独自に管理している場合でも、ログ分析装置LSVにおいて、各サーバが作成したログを当該ログに含まれるログ結合IDをキーにしてユーザごとに容易に結合し管理することが可能となる。また、仮にログが漏えいした場合でも、そのログ結合IDから直接的にユーザを特定することは困難となり、また万が一特定できたとしてもログ結合IDの有効期間はログインからログアウトまでの期間に限定され、ログインごとに新しいログ結合IDが付与されるので、ログとユーザとの結びつきが半永久的に明らかになることを防止することができる。すなわち、健康情報や健診情報等の重要な個人情報が、そのユーザ名と関連付けられた状態で流出してしまうことを防止することができる。
また、第1の実施形態では、ログ結合IDをサーバ間で伝送する際にログ結合IDを認証情報の一部として埋め込んで伝送するようにしているため、ログ結合IDの信頼性をユーザ認証の信頼性と同等に高く保持することができる。
なお、ログ結合IDを認証情報に埋め込む際には、図48に示すようにサーバごとに異なる暗号化鍵を用いてログ結合IDを暗号化し、この暗号化されたログ結合IDをログに含めるようにするとよい。このようにすると、ログが漏えいしたとしてもログ結合IDを特定することは著しく困難となり、ログの秘匿性をさらに高めることが可能となる。
なお、この場合ログ分析装置LSVのみが各サーバが使用する暗号化鍵と対をなす復号鍵を保持し、この復号鍵を用いて各ログのログ結合IDを特定できるようにする。このようにすることで、ログ分析装置LSVではユーザ結合IDごとのログの結合処理を何ら支障なく確実に行うことが可能となる。
また、第1の実施形態では、データプロバイドサーバPSV1,PSV2やディレクトリサービスサーバDSVは、WebサービスサーバWSV1からの認証情報を受け取ると、認証サーバASVにその認証情報が正規のものであるかの確認をするようにしている。しかしながら、認証サーバASVが発行する認証情報に、認証サーバASVが発行した認証情報であることを示す証明書を持たせる(埋め込む)ようにしてもよい。このようにすると、データプロバイドサーバPSV1,PSV2やディレクトリサービスサーバDSVが認証情報を受け取った後に、認証サーバASVへの確認手順、つまり受け取った認証情報が正規のものであるか否かの確認手順を省略することができる。
(第2の実施形態)
この発明の第2の実施形態は、複数のサーバがネットワークを介して連携してユーザに対しWebサービス等を提供するシステムにおいて、各サーバがそれぞれ自己の動作記録を表すログを作成する際に、上記ログ結合ID及び動作時刻情報を含む通信ログと、動作時刻情報を含む作業ログをそれぞれ作成し出力するようにしたものである。
図22は、この発明の第2の実施形態に係わるログ管理システムの構成を示すブロック図である。なお、同図において前記図1と同一部分には同一符号を付して詳しい説明は省略する。
データプロバイドサーバPSV1,PSV2、WebサービスサーバWSV1,WSV2、認証サーバASV及びディレクトリサービスサーバDSVにそれぞれ設けられたログ出力部116′,126′,216′,226′,316′,326′は、以下のような機能を備える。
すなわち、ユーザの要求に応じてサーバが動作を実行した場合に、通信ログCL11,CL12,CL21,CL22,CL31,CL32と、作業ログOL11,OL12,OL21,OL22,OL31,OL32を作成する。通信ログCL11,CL12,CL21,CL22,CL31,CL32には、当該ユーザに対し認証サーバASVが発行したログ結合IDと、動作時刻を表す情報と、通信相手を表す情報が埋め込まれる。一方、作業ログOL11,OL12,OL21,OL22,OL31,OL32には、動作時刻を表す情報と、通信相手を表す情報と、動作内容を表す情報と、要求主を表す情報が埋め込まれる。これらの作成された通信ログCL11,CL12,CL21,CL22,CL31,CL32及び作業ログOL11,OL12,OL21,OL22,OL31,OL32は、それぞれログ出力部116′,126′,216′,226′,316′,326′内のメモリに保存される。
なお、上記ログ出力部116′,126′,216′,226′,316′,326′は、各サーバのその他の機能部と共に、プログラムメモリに格納されたアプリケーション・プログラムをプロセッサに実行させることにより実現される。
次に、以上のように構成されたシステムの動作を、医療従事者等のプロユーザBがシステムにログインし、健康管理を担当している患者等の一般ユーザAの健康情報及び健診情報を閲覧する場合を例にとって説明する。図23乃至図30はその動作手順と動作内容を示すシーケンス図、図31乃至図47は作成されたログの一例を示す図である。
先ず、クライアント端末CT2においてプロユーザBがログイン操作を行うと、クライアント端末CT2からWebサービスサーバWSV2へログイン情報が送られる。WebサービスサーバWSV2は、クライアント端末から送信されたログイン情報を通信部220により受信すると、ログイン情報が正しいか否かを確認するための要求を通信部220から認証サーバASVに対して送信する。
認証サーバASVは、WebサービスサーバWSV2から送信されたログイン情報の確認要求を通信部310により受信すると、ログイン管理部312が、この受信した確認要求に含まれるログイン情報をユーザ情報管理部311に格納されているユーザ情報と照合する。この照合の結果、ログイン情報が予め記憶されたユーザの正しい情報であることが確認されると、プロユーザBがログインしたことを表す情報をログイン管理部312内のメモリに記憶する。またそれと共に、ログ結合ID生成部315によりログ結合用ID60を発行し、さらに仮名生成部313によりWebサービスサーバWSV2が使用するユーザBの仮名622Bを生成する。そして、上記発行されたログ結合用ID60及び上記生成されたユーザBの仮名622Bを含んだ認証情報61を認証情報生成部314により生成し、この生成された認証情報を通信部310から要求元のWebサービスサーバWSV2へ送信する。
また、このとき認証サーバASVのログ出力部316′は、上記ログ結合ID60と、ログイン情報の確認要求を受信した時刻t101と、通信相手を表す情報(WebサービスサーバWSV2)とを含む通信ログを作成すると共に、上記受信時刻t101と、通信相手を表す情報(WebサービスサーバWSV2)と、動作内容を表す情報(ログイン情報の確認要求の受信)と、要求主を表す情報(ユーザBのローカルID)を含む作業ログを作成する。また、ログ結合ID60と、認証情報61の返送時刻t102と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報61の返送時刻t102と、通信相手がWebサービスサーバWSV2であることと、動作内容としての認証情報の返送とその正否の結果を表す情報と、要求主を表す情報(ユーザBのローカルID)を含む作業ログを作成する。そして、この作成された各通信ログをログ出力部316′内のメモリに図34に示すように保存し、かつ各作業ログをログ出力部316′内のメモリに図36に示すように保存する。
WebサービスサーバWSV2は、認証サーバASVから返送された認証情報を通信部220により受信すると、先ずログ出力部226′において、上記受信した認証情報61に含まれるログ結合ID60と、当該認証情報の受信時刻t103と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記受信時刻t103と、通信相手が認証サーバASVであることと、動作内容がログイン結果の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれログ出力部226′内のメモリに図31及び図32に示すように保存する。
次に、WebサービスサーバWSV2においてプロユーザBが、WebサービスサーバWSV2のユーザ情報管理部221に登録されているユーザのリストから、閲覧対象者としてユーザAを選択し、ユーザAの健康情報および健診情報の閲覧を要求するコマンドを選択する操作を行ったとする。そうすると、WebサービスサーバWSV2は、先ずログ出力部226′により、上記受信された認証情報61に含まれるログ結合ID60と、上記閲覧操作が行われた時刻t104と、通信相手がクライアント端末CT2であることを含む通信ログを作成すると共に、上記閲覧操作時刻t104と、通信相手がクライアント端末CT2であることと、動作内容が健康情報及び健診情報の閲覧要求の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
続いてWebサービスサーバWSV2は、Webアプリケーション提供部222により、認証情報61に含まれるプロユーザBの仮名をディレクトリサービスサーバDSV用の仮名に変換するためのリクエストを生成し、通信部220から認証サーバASVへ送信する。またこのとき、ログ出力部226′により、ログ結合ID60と、認証情報変換リクエストの送信時刻t105と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報変換リクエストの送信時刻t105と、通信相手が認証サーバASVであることと、動作内容が認証情報変換リクエストの送信であることと、要求主がユーザBであることを含む作業ログ219を作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
認証サーバASVは、WebサービスサーバWSV2から送信された認証情報変換リクエストを通信部310により受信すると、この受信されたリクエストに含まれる認証情報61の有効性の確認を、ユーザ情報管理部311により管理されているユーザ情報と、ログイン管理部312により管理されているログイン情報を用いて行う。具体的には、認証情報61に含まれている仮名が、WebサービスサーバWSV2で使用されるプロユーザBの仮名であるか否かを判定する。またそれと共にユーザBが現在ログイン状態にあるか否かを確認する。続いて仮名生成部313により、ディレクトリサービスサーバDSVが使用する当該ユーザBの仮名632Bを生成する。さらに、認証情報生成部314により、ディレクトリサービスサーバDSVが使用するユーザBの仮名と、ログ結合ID60を含んだ新たな認証情報62を生成する。そして、この生成された新たな認証情報62を、通信部310からWebサービスサーバWSV2へ返信する。
また、このとき認証サーバASVのログ出力部316は、ログ結合ID60と、認証情報変換リクエストの受信時刻t106と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報変換リクエストの受信時刻t106と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報変換リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、認証情報変換リクエストの返信時刻t107と、通信先がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報変換リクエストの返信時刻t107と、通信先がWebサービスサーバWSV2であることと、動作内容が認証情報変換結果の送信であることと、その正否の結果を表す情報と、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された各通信ログ及び各作業ログをそれぞれ、ログ出力部316内のメモリに図34及び図36に示すように保存する。
WebサービスサーバWSV2は、ディレクトリサービスサーバDSVにおけるユーザBの認証情報62を通信部220により受信すると、ログ出力部226′においてログ結合ID60と、認証情報62の受信時刻t108と、通信相手が認証サーバASVであることとを含む通信ログを作成すると共に、上記認証情報62の受信時刻t108と、通信相手が認証サーバASVであることと、動作内容が認証情報(認証情報変換結果)の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そしてこの作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
次にWebサービスサーバWSV2は、ユーザAのWebサービスサーバASV1用の認証情報の作成要求を、ユーザBの認証情報61、WebサービスサーバASV2におけるユーザAの仮名622Aとともに通信部220から認証サーバASVに対し送信する。このときログ出力部226′は、ログ結合ID60と、ユーザAの認証情報作成要求の送信時刻t109と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報作成要求の送信時刻t109と、通信相手が認証サーバASVであることと、動作内容がユーザAの認証情報作成要求の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。なお、ユーザAの仮名622Aを知る方法としては、例えばユーザBがアクセスする可能性のあるユーザのリストをWebサービスサーバASV2内に保持しておく方法がある。
認証サーバASVは、WebサービスサーバWSV2から送信された認証情報作成要求を通信部310により受信すると、この受信された要求に含まれるユーザBの認証情報61の有効性の確認を、ユーザ情報管理部311で管理されているユーザ情報を用いて行う。具体的には、認証情報61に含まれているユーザAの仮名622Aが、WebサービスサーバWSV2における仮名であるかどうかを確認する。そして、WebサービスサーバWSV2における仮名であることが確認されると、認証情報生成部314によりユーザAのWebサービスサーバWSV2における認証情報63を作成し、この作成された認証情報を通信部310からWebサービスサーバWSV2へ返信する。
また認証サーバASVは、ログ出力部316′において、ログ結合ID60と、認証情報作成要求の受信時刻t110と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報作成要求の受信時刻t110と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報作成要求の受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、上記認証情報作成要求に対し認証情報63を返信した時刻t111と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報63の返信時刻t111と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報63の返信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、作成された各通信ログ及び各作業ログをそれぞれログ出力部316′内のメモリに図34及び図36に示すように保存する。
続いてWebサービスサーバWSV2は、上記認証サーバASVから送信された、WebサービスサーバWSV2におけるユーザAの認証情報63を通信部220により受信すると、ユーザAのディレクトリサービスサーバDSV用の認証情報の作成要求を、ユーザBの認証情報61、ユーザAの認証情報63とともに、通信部220から認証サーバASVへ送信する。
また、このときWebサービスサーバWSV2は、ログ出力部226′において、ログ結合ID60と、認証情報63を受信した時刻t112と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記受信した時刻t112と、通信相手が認証サーバASVであることと、動作内容が認証情報63の受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、ユーザAの認証情報作成要求の送信時刻t113と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報作成要求の送信時刻t113と、通信相手が認証サーバASVであることと、動作内容が認証情報の作成要求であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された各通信ログ及び各作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
認証サーバASVは、WebサービスサーバWSV2から送信された認証情報作成要求を通信部310により受信すると、この認証情報作成要求と共に受信したユーザBの認証情報61の有効性を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報をもとに確認する。具体的には、認証情報61に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか、そのユーザが現在ログイン状態にあるか否かを確認する。またそれと共に、ユーザAの認証情報63の有効性を、ユーザ情報管理部311で管理されているユーザ情報をもとに確認する。具体的には、認証情報63に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かを確認する。そして、該当サーバにおける仮名であることが確認されると、仮名生成部313によりユーザAのディレクトリサービスサーバDSVに対する仮名632Aを生成したのち、この生成された仮名632Aを含んだ新たな認証情報64を認証情報生成部314により生成し、この新たな認証情報64を通信部310からWebサービスサーバWSV2へ返信する。
また認証サーバASVは、ログ出力部316′により、ログ結合ID60と、認証情報作成要求の受信時刻t114と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報作成要求の受信時刻t114と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報作成要求の受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、上記認証情報作成要求に対し新たな認証情報64を返信した時刻t115と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報64の返信時刻t115と、通信相手がWebサービスサーバWSV2であることと、動作内容として認証情報64の返信であることと変換の正否と、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
WebサービスサーバWSV2は、認証サーバASVから返送された、ディレクトリサービスサーバDSVにおけるユーザAの認証情報64を通信部220により受信すると、先ずログ出力部226′により、ログ結合ID60と、認証情報64を受信した時刻t116と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報64の受信時刻t116と、通信相手が認証サーバASVであることと、動作内容が認証情報64の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
次にWebサービスサーバWSV2は、通信部220により受信された、ディレクトリサービスサーバDSVにおけるユーザBの認証情報62及びユーザAの認証情報64を用いて、通信部220からディレクトリサービスサーバDSVに対して、ユーザAの健康情報の格納先(所在情報)の問い合わせを送信する。また、このときログ出力部226′により、ログ結合ID60と、問い合わせを行った時刻t117と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記問い合わせの送信時刻t117と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が問い合わせの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
ディレクトリサービスサーバDSVは、WebサービスサーバWSV2から送信された問い合わせを通信部320により受信すると、先ずログ出力部326′により、ログ結合ID60と、問い合わせを受信した時刻t118と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記問い合わせを受信した時刻t118と、通信相手がWebサービスサーバWSV2であることと、動作内容が問い合わせの受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
続いてディレクトリサービスサーバDSVは、上記受信されたユーザBの認証情報62及びユーザAの認証情報64が有効な情報であるか否かを確認するためのリクエストを、通信部320から認証サーバASVに対し送信する。このときログ出力部326′は、ログ結合ID60と、認証確認リクエストの送信時刻t119と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証確認リクエストの送信時刻t119と、通信相手が認証サーバASVであることと、動作内容が認証確認リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成された通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
これに対し認証サーバASVは、ディレクトリサービスサーバDSVから送信された認証情報確認リクエストを通信部310により受信すると、この受信されたリクエストに含まれるユーザBの認証情報62の有効性を、ユーザ情報管理部311で管理されているユーザ情報とログイン管理部312で管理されているログイン情報をもとに確認する。具体的には、認証情報62に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かと、そのユーザが現在ログイン状態にあるか否かを確認する。そして、この確認処理の結果を通信部310からディレクトリサービスサーバDSVに返送する。
またこのとき認証サーバASVは、ログ出力部316′によりログ結合ID60と、認証確認リクエストの受信時刻t120と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記認証確認リクエストの受信時刻t120と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証情報確認リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、認証情報の有効性の確認結果を送信した時刻t121と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記認証情報の有効性の確認結果を送信した時刻t121と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証情報の有効性の確認結果の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
ディレクトリサービスサーバDSVは、認証サーバASVから送信された認証情報62の有効性の確認結果を通信部320により受信すると、この受信された確認結果をもとに認証情報62が有効であるか否かを判定する。そして、この判定の結果有効であれば、ログ出力部326′により、ログ結合ID60と、認証情報の有効性の確認結果を受信した時刻t122と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記確認結果の受信時刻t122と、通信相手が認証サーバASVであることと、動作内容が確認結果の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
続いてディレクトリサービスサーバDSVは、ユーザAの認証情報64が有効な情報であるか否かを確認するためのリクエストを通信部320から認証サーバASVへ送信する。またこのときログ出力部326′により、ログ結合ID60と、認証確認リクエストの送信時刻t123と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証確認リクエストの送信時刻t123と、通信相手が認証サーバASVであることと、動作内容が認証確認リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
これに対し認証サーバASVは、ディレクトリサービスサーバDSVから送信された認証情報の確認リクエストを通信部310により受信すると、このリクエストに応じてユーザAの認証情報64の有効性を、ユーザ情報管理部311で管理されているユーザ情報をもとに確認する。具体的には、認証情報64に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かを確認する。そして、この確認結果を通信部310からディレクトリサービスサーバDSVへ送信する。
また、それと共に認証サーバASVは、ログ出力部316′によりログ結合ID60と、認証確認リクエストの受信時刻t124と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記認証確認リクエストの受信時刻t124と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証確認リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、認証情報の有効性の確認結果を送信した時刻t125と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記認証情報の有効性の確認結果を送信した時刻t125と、通信相手がディレクトリサービスサーバDSVであることと、動作内容が認証情報の有効性の確認結果の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
ディレクトリサービスサーバDSVは、認証サーバASVから送信された認証情報64の有効性の確認結果を通信部320により受信すると、この受信された確認結果をもとに認証情報64の有効性が確認されたか否かを判定する。そして、この判定により、有効性が確認されると、先ずログ出力部326′により、ログ結合ID60と、認証確認結果の受信時刻t126と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証確認結果の受信時刻t126と、通信相手が認証サーバASVであることと、動作内容が認証確認結果の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
さて、そうしてユーザBの認証情報62と、ユーザAの認証情報64の双方が共に有効であることが確認されると、ディレクトリサービスサーバDSVは次に認証情報64に含まれる仮名のユーザの健康情報がどのサーバに格納されているかを、ユーザ情報管理部321およびディレクトリサービス情報管理部322に格納されている情報をもとに確認する。そして、その確認結果であるディレクトリ情報を、通信部320からWebサービスサーバWSV2へ返信する。
また、このときディレクトリサービスサーバDSVは、ログ出力部326′により、ログ結合ID60と、ディレクトリ情報の送信時刻t127と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記ディレクトリ情報の送信時刻t127と、通信相手がWebサービスサーバWSV2であることと、動作内容がディレクトリ情報の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部326′内のメモリに図38及び図39に示すように保存する。
WebサービスサーバWSV2は、ディレクトリサービスサーバDSVから送信されたディレクトリ情報を通信部220により受信すると、先ずログ出力部226′により、ログ結合ID60と、ディレクトリ情報の受信時刻t128と、通信相手がディレクトリサービスサーバDSVであることを含む通信ログを作成すると共に、上記ディレクトリ情報の受信時刻t128と、通信相手がディレクトリサービスサーバDSVであることと、動作内容がディレクトリ情報の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
次にWebサービスサーバWSV2は、上記受信されたユーザAの健康情報の格納先ディレクトリ情報、つまりデータプロバイドサーバPSV1のアドレス情報をもとに、認証情報の変換リクエストを通信部220から認証サーバASVへ送信する。このとき送信する変換リクエストは、ユーザBの認証情報62をデータプロバイドサーバPSV1にアクセスするための認証情報に変換することを求めるもので、認証情報62を添付した状態で送信される。
またこのときWebサービスサーバWSV2は、ログ出力部226′により、ログ結合ID60と、認証情報変換リクエストの送信時刻t129と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報変換リクエストの送信時刻t129と、通信相手が認証サーバASVであることと、動作内容が認証情報変換リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
認証サーバASVは、WebサービスサーバWSV2から送信された認証情報変換リクエストを通信部310により受信すると、この受信されたユーザBの認証情報62の有効性を、ユーザ情報管理部311で管理されているユーザ情報とログイン管理部312で管理されているログイン情報をもとに確認する。具体的には、認証情報62に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かと、そのユーザが現在ログイン状態にあるか否かを確認する。そして、仮名が登録されているものであることと、ログイン中であることが確認されると、仮名生成部313によりデータプロバイドサーバPSV1におけるユーザBの仮名611Bを生成する。そして、この生成された仮名611Bとログ結合ID60を含んだ新たな認証情報65を認証情報生成部314で生成し、この新たな認証情報65を通信部310からWebサービスサーバWSV2へ返信する。
またこのとき認証サーバASVは、ログ出力部316′により、ログ結合ID60と、認証情報変換リクエストの受信時刻t130と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報変換リクエストの受信時刻t130と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報変換リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、新たな認証情報65の返信時刻t131と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記新たな認証情報65の返信時刻t131と、通信相手がWebサービスサーバWSV2であることと、動作内容が新たな認証情報65の返信であることと、変換の正否を表す情報と、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
WebサービスサーバWSV2は、認証サーバASVから返信された新たな認証情報65を通信部220により受信すると、先ずログ出力部226′により、ログ結合ID60と、上記新たな認証情報65の受信時刻t132と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記新たな認証情報65の受信時刻t132と、通信相手が認証サーバASVであることと、動作内容が新たな認証情報65の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
続いてWebサービスサーバWSV2は、同じくユーザAの健康情報の格納先ディレクトリ情報、つまりデータプロバイドサーバPSV1のアドレス情報をもとに、ユーザAの認証情報64をデータプロバイドサーバPSV1にアクセスするための認証情報に変換することを求めるためのリクエストを、ユーザBの認証情報62とユーザAの認証情報64を添付して、通信部220から認証サーバASVへ送信する。
またこのとき、ログ出力部226′により、ログ結合ID60と、認証情報変換リクエストの送信時刻t133と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報変換リクエストの送信時刻t133と、通信相手が認証サーバASVであることと、動作内容が認証情報変換リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
これに対し認証サーバASVは、WebサービスサーバWSV2から送信された認証情報変換リクエストを通信部310により受信すると、この受信されたユーザBの認証情報62の有効性を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報をもとに確認する。具体的には、認証情報62に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かと、そのユーザが現在ログイン状態にあるか否かを確認する。またそれと共に、上記受信されたユーザAの認証情報64の有効性を、ユーザ情報管理部311で管理されているユーザ情報をもとに確認する。具体的には、認証情報64に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるかを確認する。この確認処理が終了すると、続いて仮名生成部313によりデータプロバイドサーバPSV1におけるユーザAの仮名611Aを生成する。そして、この生成されたユーザAの仮名611Aとログ結合ID60を含んだ新たな認証情報66を認証情報生成部314で生成し、この新たな認証情報66を通信部310からWebサービスサーバWSV2へ返信する。
またこのとき認証サーバASVは、ログ出力部316′により、ログ結合ID60と、認証情報変換リクエストの受信時刻t134と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記認証情報変換リクエストの受信時刻t134と、通信相手がWebサービスサーバWSV2であることと、動作内容が認証情報変換リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、新たな認証情報66の返信時刻t135と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記新たな認証情報66の返信時刻t135と、通信相手がWebサービスサーバWSV2であることと、動作内容が新たな認証情報66の返信であることと、変換の正否を表す情報と、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
WebサービスサーバWSV2は、認証サーバASVから返信されたユーザAの認証情報66を通信部220により受信すると、先ずログ出力部226′により、ログ結合ID60と、認証情報66の受信時刻t136と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証情報66の受信時刻t136と、通信相手が認証サーバASVであることと、動作内容として認証情報66を受信したことと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
以上のようにしてユーザB及びユーザAの認証情報の変換が完了すると、WebサービスサーバWSV2は上記受信されたデータプロバイドサーバPSV1におけるユーザBの認証情報65およびユーザAの認証情報66を用いて、通信部220からデータプロバイドサーバPSV1に対して、ユーザAの健康情報の取得要求を送信する。またこのとき、ログ出力部226′により、ログ結合ID60と、健康情報の取得要求の送信時刻t137と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記健康情報の取得要求の送信時刻t137と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が健康情報の取得要求の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
データプロバイドサーバPSV1は、WebサービスサーバWSV2から送信された健康情報取得要求を通信部110により受信すると、先ずログ出力部116′により、認証情報65に含まれるログ結合ID60と、健康情報取得要求の受信時刻t138と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記健康情報取得要求の受信時刻t138と、通信相手がWebサービスサーバWSV2であることと、動作内容が健康情報取得要求の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部116′内のメモリに図40及び図42に示すように保存する。
次に、データプロバイドサーバPSV1は、上記受信されたユーザBの認証情報65及びユーザAの認証情報66の有効性を確認するためのリクエストと、通信部110から認証サーバASVへ送信する。またこのときログ出力部116′により、ログ結合ID60と、有効性確認リクエストの送信時刻t139と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記有効性確認リクエストの送信時刻t139と、通信相手が認証サーバASVであることと、動作内容が認証情報の有効性確認リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部116′内のメモリに図40及び図42に示すように保存する。
認証サーバASVは、データプロバイドサーバPSV1から送信された認証情報の有効性確認リクエストを通信部310により受信すると、この受信したユーザBの認証情報65の有効性を、ユーザ情報管理部311で管理されているユーザ情報と、ログイン管理部312で管理されているログイン情報をもとに確認する。具体的には、認証情報65に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるか否かと、そのユーザが現在ログイン状態にあるか否かを確認する。そして、その確認結果を通信部310からデータプロバイドサーバPSV1へ送信する。
またこのとき認証サーバASVは、ログ出力部316′により、ログ結合ID60と、有効性確認リクエストの受信時刻t140と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記有効性確認リクエストの受信時刻t140と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が有効性確認リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、認証情報の有効性確認結果の送信時刻t141と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記有効性確認結果の送信時刻t141と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が認証情報の有効性確認結果の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
データプロバイドサーバPSV1は、認証サーバASVから返信されたユーザBの認証情報65の有効性確認結果を通信部110により受信すると、この有効性確認結果から有効であることが確認されたか否かを判定する。そして、有効であることが確認されると、ログ出力部116′により、ログ結合ID60と、認証確認結果の受信時刻t142と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記認証確認結果の受信時刻t142と、通信相手が認証サーバASVであることと、動作内容が認証確認結果の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部116′内のメモリに図40及び図42に示すように保存する。
次にデータプロバイドサーバPSV1は、通信部110から認証サーバASVに対しユーザAの認証情報66の有効性を確認するためのリクエストを送信する。このときログ出力部116′により、ログ結合ID60と、認証の有効性確認リクエストの送信時刻t143と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記有効性確認リクエストの送信時刻t143と、通信相手が認証サーバASVであることと、動作内容が有効性確認リクエストの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部116′内のメモリに図40及び図42に示すように保存する。
認証サーバASVは、データプロバイドサーバPSV1から送信された認証情報の有効性確認リクエストを通信部310により受信すると、この受信したユーザAの認証情報66の有効性を、ユーザ情報管理部311で管理されているユーザ情報をもとに行う。具体的には、認証情報66に含まれている仮名が、登録されているユーザの該当サーバにおける仮名であるかを確認する。そして、その確認結果を通信部310からデータプロバイドサーバPSV1へ送信する。
またこのときログ出力部316′により、ログ結合ID60と、認証有効性確認リクエストの受信時刻t144と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記認証有効性確認リクエストの受信時刻t144と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が認証有効性確認リクエストの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、認証情報の有効性確認結果の送信時刻t145と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記有効性確認結果の送信時刻t145と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が有効性確認結果の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
データプロバイドサーバPSV1は、認証サーバASVから送信されたユーザAの認証情報66の有効性確認結果を通信部110により受信すると、この確認結果をもとにユーザAの認証情報66の有効性が確認されたか否かを判定する。そして、有効であることが確認されると、ログ出力部116′によりログ結合ID60と、有効性確認結果の受信時刻t146と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記有効性確認結果の受信時刻t146と、通信相手が認証サーバASVであることと、動作内容が有効性確認結果の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部316′内のメモリに図34及び図36に示すように保存する。
データプロバイドサーバPSV1は、ユーザBの認証情報65及びユーザAの認証情報66の有効性が共に確認されると、健康情報管理部112に格納されている情報よりユーザAの健康情報を抽出し、この抽出された健康情報を通信部110からWebサービスサーバWSV2へ送信する。またこのときログ出力部116′により、認証情報65に含まれるログ結合ID60と、健康情報の送信時刻t147と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記健康情報の送信時刻t147と、通信相手がWebサービスサーバWSV2であることと、動作内容が健康情報の送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部116′内のメモリに図40及び図42に示すように保存する。
WebサービスサーバWSV2は、データプロバイドサーバPSV1から送信されたユーザAの健康情報を通信部220により受信すると、ログ出力部226′により、認証情報65に含まれるログ結合ID60と、健康情報の受信時刻t148と、通信相手がデータプロバイドサーバPSV1であることを含む通信ログを作成すると共に、上記健康情報の受信時刻t148と、通信相手がデータプロバイドサーバPSV1であることと、動作内容が健康情報の受信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。かくして、ユーザAの健康情報の取得動作が終了する。
なお、ユーザAの健診情報の取得動作についても、以上述べた健康情報の取得動作と同様に行われる。また、この健診情報の取得動作手順中において各サーバでは、時刻t149〜時刻t180においてそれぞれ通信ログ及び作業ログが作成されてログ出力部内のメモリに保存される。
WebサービスサーバWSV2は、データプロバイドサーバPSV1から取得したユーザAの健康情報と、データプロバイドサーバPSV2から取得したユーザAの健診情報が揃うと、閲覧要求元のクライアント端末CT2に表示させる画面データをWebアプリケーション提供部222で作成し、この表示画面データをクライアント端末CT2へ送信する。かくして、医療従事者等のプロユーザBは、クライアント端末CT2において自身が担当する一般ユーザAの健康情報及び健診情報を並べた状態で閲覧することができる。
またこのときWebサービスサーバWSV2は、ログ出力部226′により、ログ結合ID60と、画面提供時刻t181と、通信相手がクライアント端末CT2であることを含む通信ログを作成すると共に、上記画面提供時刻t181と、通信相手がクライアント端末CT2であることと、動作内容が健康情報及び健診情報の表示画面データの送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
クライアント端末CT2において、ユーザBが必要な処理を行った後にログアウト操作を行ったとする。そうすると、クライアント端末CT2からWebサービスサーバWSV2へログアウトコマンドが送信される。WebサービスサーバWSV2は、このログアウトコマンドを通信部220により受信すると、このログアウトコマンドを認証サーバASVへ転送する。また、このときログ出力部226′により、ログ結合ID60と、クライアント端末42からのログアウトコマンドの受信時刻t182と、通信相手がクライアント端末CT2であることを含む通信ログを作成すると共に、上記ログアウトコマンドの受信時刻t182と、通信相手がクライアント端末CT2であることと、動作内容がログアウトコマンドの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、ログアウト送信時刻t183と、通信相手が認証サーバASVであることを含む通信ログを作成すると共に、上記ログアウト送信時刻t183と、通信相手が認証サーバASVであることと、動作内容がログアウト送信であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した通信ログ及び作業ログをそれぞれ、ログ出力部226′内のメモリに図31及び図32に示すように保存する。
認証サーバASVは、WebサービスサーバWSV2から送信された、認証情報61を有するログアウトコマンドを受信すると、ユーザ情報管理部311でユーザBの照合を行い、ログイン管理部312で該当ユーザがログアウトしたことを記憶する。そして、以後ログ結合ID60の使用を停止する。また、ログ出力部316′により、ログ結合ID60と、ログアウト受信時刻t184と、通信相手がWebサービスサーバWSV2であることを含む通信ログを作成すると共に、上記ログアウト受信時刻t184と、通信相手がWebサービスサーバWSV2であることと、動作内容がログアウトコマンドの受信であることと、要求主がユーザBであることを含む作業ログを作成する。また、ログ結合ID60と、ログアウト処理を行った時刻t185と、通信相手“なし”を含む通信ログを作成すると共に、上記ログアウト処理を行った時刻t185と、通信相手“なし”と、動作内容がログアウト処理完了であることと、要求主がユーザBであることを含む作業ログを作成する。そして、この作成した各通信ログ及び各作業ログをそれぞれ、ログ出力部316′内のメモリに図35及び図37に示すように保存する。
さて、この状態でログ分析装置35において、例えばネットワーク管理者がログの分析指示を入力するか、或いは予め設定したログ分析タイミングになったとする。この場合ログ分析装置35は、先ずログ収集部351により、図30に示すようにWebサービスサーバWSV1,WSV2、認証サーバASV、ディレクトリサービスサーバDSV、データプロバイドサーバPSV1,PSV2に対し順次ログ収集要求を送信し、これらのサーバからそれぞれログ出力部内のメモリに保存されている通信ログ及び作業ログを収集する。
次にログ分析部352により、上記収集された通信ログからログ結合IDを抽出して、この抽出したログ結合IDごとに通信ログを集計する。そして、この集計したログ結合IDごとの通信ログから時刻情報と通信相手情報を取り出し、これらの時刻情報と通信相手情報と同一の時刻情報及び通信相手情報が記載された作業ログを選択する。そして、この選択された作業ログをその時刻情報をもとに時刻順に並べ直す。またそれと共に、並べ直された各作業ログにそれぞれ当該ログがどのサーバで作成されたかを表す情報(収集場所を表す情報)を付加する。そして、このようにログ結合IDごとに時刻順に結合されたログ群をログ分析結果出力部353から出力する。図44乃至図47は上記時刻順に結合された作業ログ群の一例を示すものである。
なお、本実施形態においても、必要(要求)に応じて、ログ分析部352により該当するログ結合IDを使用していたユーザ情報を認証サーバASVに対し問い合わせ、この問い合わせにより取得したユーザ情報を上記結合された各ログに含めるか又はログ群に付加した状態で出力するようにしてもよい。
以上詳述したように第2の実施形態では、クライアント端末CT2におけるプロユーザBのログインに応じて、認証サーバASVがログインからログアウトまでの期間のみ有効となるログ結合IDを発行してこれを認証情報に含めて各サーバに通知し、各サーバは上記プロユーザBによる健康情報及び健診情報の閲覧動作において自サーバが何らかの動作を行った場合に、上記ログ結合IDと、動作時刻情報と、通信相手情報を含む通信ログを作成すると共に、上記動作時刻情報と、通信相手情報と、動作内容を表す情報と、要求主を表す情報を含む作業ログを作成するようにしている。
したがって、第1の実施形態と同様にユーザについて各サーバが各々異なるユーザ識別子を用いて独自に管理している場合でも、ログ分析装置LSVにおいて、各サーバが作成した動作内容を示す作業ログを、通信ログに含まれるログ結合IDと、作業ログ及び通信ログに共通に含まれる時刻情報及び通信相手情報をキーにして、ユーザごとに容易に結合し管理することが可能となる。また、仮に作業ログが漏えいした場合でも、この作業ログにはユーザ情報は勿論のことログ結合IDすら含まれていないので、当該作業ログをユーザと結びつけることは不可能となる。また、万が一作業ログと通信ログの両方が漏えいしたとしても、ログ結合IDの有効期間はログインからログアウトまでの期間に限定されるので、作業ログとユーザとの結びつきが半永久的に明らかになることを防止することができる。すなわち、健康情報や健診情報等の重要な個人情報が、そのユーザ名と関連付けられた状態で流出してしまうことを防止することができる。
また、第2の実施形態においても、前記第1の実施形態と同様に、ログ結合IDをサーバ間で伝送する際にログ結合IDを認証情報の一部として埋め込んで伝送するようにしているため、ログ結合IDの信頼性をユーザ認証の信頼性と同等に高く保持することができる。
なお、この第2の実施形態においても、各サーバがログ結合IDを認証情報に埋め込む際には、図48に示すようにサーバごとに異なる暗号化鍵を用いてログ結合IDを暗号化し、この暗号化されたログ結合IDをログに含めるようにするとよい。このようにすると、ログが漏えいしたとしてもログ結合IDを特定することは著しく困難となり、ログの秘匿性をさらに高めることが可能となる。
なお、この場合ログ分析装置LSVのみが各サーバが使用する暗号化鍵と対をなす復号鍵を保持し、この復号鍵を用いて各ログのログ結合IDを特定できるようにする。このようにすることで、ログ分析装置LSVではユーザ結合IDごとのログの結合処理を何ら支障なく確実に行うことが可能となる。
また、第2の実施形態においても、データプロバイドサーバPSV1,PSV2やディレクトリサービスサーバDSVは、WebサービスサーバWSV2からの認証情報を受け取ると、認証サーバASVにその認証情報が正規のものであるかの確認をするようにしている。しかしながら、認証サーバASVが発行する認証情報に、認証サーバASVが発行した認証情報であることを示す証明書を持たせる(埋め込む)ようにしてもよい。このようにすると、データプロバイドサーバPSV1,PSV2やディレクトリサービスサーバDSVが認証情報を受け取った後に、認証サーバASVへの確認手順を省略することができる。
なお、この発明は上記実施形態に限定されるものではない。例えば、前記各実施形態では認証サーバASVにおいてログ結合IDを発行して他のサーバに通知するようにしたが、他のサーバで発行して通知するようにしてもよい。また、ログ結合IDを発行するサーバは一つに限ることはなく、複数でもよい。
その他、サーバの種類やその構成、ログ結合識別子の発行手順とその通知手順、ログの構成などについても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
CT1,CT2…クライアント端末、WSV1,WSV2…Webサービスサーバ、ASV…認証サーバ、DSV…ディレクトリサービスサーバ、PSV1,PSV2…データプロバイドサーバ、LSV…ログ分析装置、110,120,210,220,310,320,350…通信部、211,221,311,321…ユーザ情報管理部、112…健康情報管理部、122…健診情報管理部、116,126,216,226,316,126,116′,126′,216′,226′,316′,126′…ログ出力部、212,222…Webアプリケーション提供部、313…仮名生成部、314…認証情報生成部、315…ログ結合ID生成部、322…ディレクトリサービス情報管理部、351…ログ収集部、352…ログ分析部、353…ログ分析結果出力部、LD11,LD12,LD21,LD22,LD31,LD32…ログ、CL11,CL12,CL21,CL22,CL31,CL32…通信ログ、OL11,OL12,OL21,OL22,OL31,OL32…作業ログ。

Claims (9)

  1. ユーザ端末から要求された動作を複数のサーバがネットワークを介して連携して実行し、その動作記録を表すログを管理するログ管理方法において、
    前記ユーザ端末からのログインに応じ、前記複数のサーバのうちの少なくとも一つが、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行する過程と、
    前記発行されたログ結合識別子を、当該ログ結合識別子を発行したサーバが前記ネットワークを介して他のサーバへ通知する過程と、
    前記複数のサーバがそれぞれ、前記発行又は通知されたログ結合識別子を含む自己の動作記録を表すログを作成する過程と、
    前記複数のサーバがそれぞれ、前記作成されたログを出力する過程と
    を具備することを特徴とするログ管理方法。
  2. ユーザ端末から要求された動作を複数のサーバがネットワークを介して連携して実行し、その動作記録を表すログを管理するログ管理方法において、
    前記ユーザ端末からのログインに応じ、前記複数のサーバのうちの少なくとも一つが、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行する過程と、
    前記発行されたログ結合識別子を、当該ログ結合識別子を発行したサーバが前記ネットワークを介して他のサーバへ通知する過程と、
    前記複数のサーバがそれぞれ、前記発行又は通知されたログ結合識別子及び動作時刻情報を少なくとも含む通信ログと、前記動作時刻情報及び動作内容を表す情報を含む作業ログを作成する過程と、
    前記複数のサーバがそれぞれ、前記作成された通信ログ及び作業ログを出力する過程と
    を具備することを特徴とするログ管理方法。
  3. 前記複数のサーバとの間で前記ネットワークを介して通信可能なログ分析装置が設けられている場合に、
    前記複数のサーバからそれぞれ出力されるログを、前記ログ分析装置が前記ネットワークを介して収集する過程と、
    前記複数のサーバから収集した複数のログを、前記ログ分析装置が当該各ログに含まれるログ結合識別子をもとに結合する過程と
    を、さらに具備することを特徴とする請求項1又は2記載のログ管理方法。
  4. 前記ログを作成する過程は、複数のサーバがそれぞれ、前記発行又は通知されたログ結合識別子をサーバごとに異なる暗号化鍵を用いて暗号化し、この暗号化されたログ結合識別子を含むログを作成し、
    前記ログを結合する過程は、前記複数のサーバから収集した各ログに含まれる、暗号化されたログ結合識別子を前記暗号化鍵と対をなす復号鍵を用いて復号し、この復号されたログ結合識別子をもとに前記各ログを結合することを特徴とする請求項3記載のログ管理方法。
  5. ユーザ端末から要求された動作を複数のサーバがネットワークを介して連携して実行し、その動作記録を表すログを管理するログ管理システムにおいて、
    前記複数のサーバのうちの少なくとも一つは、
    前記ユーザ端末からのログインに応じ、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行する手段と、
    前記発行されたログ結合識別子を、前記ネットワークを介して他のサーバへ通知する手段と
    を備え、
    前記複数のサーバは、
    前記発行又は通知されたログ結合識別子を含む自己の動作記録を表すログを作成する手段と、
    前記作成されたログを出力する手段と
    を具備することを特徴とするログ管理システム。
  6. ユーザ端末から要求された動作を複数のサーバがネットワークを介して連携して実行し、その動作記録を表すログを管理するログ管理システムにおいて、
    前記複数のサーバのうちの少なくとも一つは、
    前記ユーザ端末からのログインに応じ、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行する手段と、
    前記発行されたログ結合識別子を、前記ネットワークを介して他のサーバへ通知する手段と
    を備え、
    前記複数のサーバはそれぞれ、
    前記発行又は通知されたログ結合識別子及び動作時刻情報を少なくとも含む通信ログと、前記動作時刻情報及び動作内容を表す情報を含む作業ログを作成する手段と、
    前記作成された通信ログ及び作業ログを出力する手段と
    を備えることを特徴とするログ管理システム。
  7. 前記複数のサーバとの間で前記ネットワークを介して通信可能なログ分析装置を、さらに具備し、
    前記ログ分析装置は、
    前記複数のサーバからそれぞれ出力されるログを、前記ネットワークを介して収集する手段と、
    前記複数のサーバから収集した複数のログを、当該各ログに含まれるログ結合識別子をもとに結合する手段と
    を備えることを特徴とする請求項5又は6記載のログ管理システム。
  8. 前記ログを作成する手段は、
    前記発行又は通知されたログ結合識別子をサーバごとに異なる暗号化鍵を用いて暗号化する手段と、
    前記暗号化されたログ結合識別子を含むログを作成する手段と
    を有し、
    前記ログを結合する手段は、
    前記複数のサーバから収集した各ログに含まれる、暗号化されたログ結合識別子を前記暗号化鍵と対をなす復号鍵を用いて復号する手段と、
    前記復号されたログ結合識別子をもとに、前記収集した各ログを結合する手段と
    を有することを特徴とする請求項7記載のログ管理システム。
  9. 請求項5乃至8に記載のログ管理システムが備える各手段に相当する処理を、前記複数のサーバが備えるプロセッサに実行させるログ管理プログラム。
JP2009253518A 2009-11-04 2009-11-04 ログ管理方法、管理システム及び管理プログラム Active JP4820900B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009253518A JP4820900B2 (ja) 2009-11-04 2009-11-04 ログ管理方法、管理システム及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009253518A JP4820900B2 (ja) 2009-11-04 2009-11-04 ログ管理方法、管理システム及び管理プログラム

Publications (2)

Publication Number Publication Date
JP2011100228A true JP2011100228A (ja) 2011-05-19
JP4820900B2 JP4820900B2 (ja) 2011-11-24

Family

ID=44191364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009253518A Active JP4820900B2 (ja) 2009-11-04 2009-11-04 ログ管理方法、管理システム及び管理プログラム

Country Status (1)

Country Link
JP (1) JP4820900B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013084212A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> ログ収集システム、方法及びプログラム
JP2016157194A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
JP2016157195A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
WO2017098599A1 (ja) * 2015-12-09 2017-06-15 株式会社島津製作所 分析情報管理システム
JP2017156998A (ja) * 2016-03-02 2017-09-07 富士ゼロックス株式会社 情報処理装置
JP2019091342A (ja) * 2017-11-16 2019-06-13 Kddi株式会社 ログ分析サーバ、ログ分析システム、ログ分析方法及びログ分析プログラム
JP2020052669A (ja) * 2018-09-26 2020-04-02 株式会社ラック 端末装置、ファイル分析装置、ファイル分析システム、ファイル分析方法およびプログラム
JP2021501370A (ja) * 2017-10-31 2021-01-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ統計方法および装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7460847B1 (ja) 2023-12-08 2024-04-02 Kddi株式会社 情報処理システム、情報処理方法及び情報処理装置。

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128205A (ja) * 2004-10-26 2006-05-18 Kyocera Corp ウェハ支持部材

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128205A (ja) * 2004-10-26 2006-05-18 Kyocera Corp ウェハ支持部材

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013084212A (ja) * 2011-10-12 2013-05-09 Nippon Telegr & Teleph Corp <Ntt> ログ収集システム、方法及びプログラム
JP2016157194A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
JP2016157195A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
WO2017098599A1 (ja) * 2015-12-09 2017-06-15 株式会社島津製作所 分析情報管理システム
JPWO2017098599A1 (ja) * 2015-12-09 2018-08-02 株式会社島津製作所 分析情報管理システム
JP2017156998A (ja) * 2016-03-02 2017-09-07 富士ゼロックス株式会社 情報処理装置
JP2021501370A (ja) * 2017-10-31 2021-01-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ統計方法および装置
JP2019091342A (ja) * 2017-11-16 2019-06-13 Kddi株式会社 ログ分析サーバ、ログ分析システム、ログ分析方法及びログ分析プログラム
JP2020052669A (ja) * 2018-09-26 2020-04-02 株式会社ラック 端末装置、ファイル分析装置、ファイル分析システム、ファイル分析方法およびプログラム

Also Published As

Publication number Publication date
JP4820900B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
JP4820900B2 (ja) ログ管理方法、管理システム及び管理プログラム
CN101990183B (zh) 保护用户信息的方法、装置及系统
US20070016484A1 (en) Method for facilitating authorized online communication
CN104158824B (zh) 网络实名认证方法及系统
CN105100708B (zh) 请求处理方法及装置
CN104994064B (zh) 一种基于客户端插件的授权认证方法及系统
CN102177526B (zh) 服务提供系统和服务提供方法
CA2432468A1 (en) Method and system for account management
CN103916244A (zh) 验证方法及装置
CN102227115B (zh) 一种限制用户访问的方法和装置
US8199903B2 (en) System and method of remote computer service
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN103442084B (zh) 交换数据、获取与感知服务的数据箱系统及其使用方法
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
CN105959276A (zh) 基于第三方账号登录的应用程序控制方法、装置及终端设备
CN106940643A (zh) 警民通app系统
WO2013058030A1 (ja) 管理装置、管理方法および記録媒体
TW202201308A (zh) 後付款5g二次驗證技術
JP2003242117A (ja) アクセス管理方法及びシステム
JP2008287673A (ja) コンテンツ配信サービスシステム
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP5808643B2 (ja) 管理装置
Lin et al. Accountability computing for e-society
CN107528928A (zh) 一种专线用户上线管理的方法及装置
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4820900

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350