JP2013084212A - ログ収集システム、方法及びプログラム - Google Patents

ログ収集システム、方法及びプログラム Download PDF

Info

Publication number
JP2013084212A
JP2013084212A JP2011225063A JP2011225063A JP2013084212A JP 2013084212 A JP2013084212 A JP 2013084212A JP 2011225063 A JP2011225063 A JP 2011225063A JP 2011225063 A JP2011225063 A JP 2011225063A JP 2013084212 A JP2013084212 A JP 2013084212A
Authority
JP
Japan
Prior art keywords
user
log data
temporary identifier
identifier
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011225063A
Other languages
English (en)
Other versions
JP5712102B2 (ja
Inventor
Tomohiro Kokokawa
知宏 爰川
Hitoshi Tsuchikawa
仁 土川
Yuji Maeda
裕二 前田
Asami Miyajima
麻美 宮島
Masahiro Shiraishi
将浩 白石
Tsuneko Kura
恒子 倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011225063A priority Critical patent/JP5712102B2/ja
Publication of JP2013084212A publication Critical patent/JP2013084212A/ja
Application granted granted Critical
Publication of JP5712102B2 publication Critical patent/JP5712102B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】一元的にかつ安全にログを収集し、容易に閲覧できる。
【解決手段】本実施形態に係るログ収集システムは、第1利用者識別子、第1利用者識別子よりも暗号強度が高い第1一時識別子、属性情報を各々対応付けて格納する手段を具備する第1装置と、第1利用者識別子と同一の利用者を示す第2利用者識別子、第2利用者識別子よりも暗号強度が高い第2一時識別子を対応付けて格納する手段、ログデータに含まれる第2利用者識別子を第2一時識別子に変換して第1変換ログデータを得る手段を具備する第2装置と、第1一時識別子と第2一時識別子とを対応付けて格納する手段、第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出する手段を具備する第3装置と、を具備し、第1装置は、第1変換ログデータに含まれる第2一時識別子を、第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得る手段をさらに具備する。
【選択図】図1

Description

この発明は、ログを収集するログ収集システム、方法及びプログラムに関する。
一般に、利用者の個人情報を扱う情報システムにおいては、個人情報が適切に取り扱われているかどうかの監査を行なう手段として、利用者が当該情報システムを利用した際に出力されるログ(以下、アクセスログともいう)を利用することができる。アクセスログには、いつ、誰が、誰のどの情報を、どのように扱ったのかという個人情報に関してアクセスした記録が含まれていることが多い。
一方、複数のサーバが連携することで個人情報に対して一連の処理を実現する情報システムでは、アクセスログはサーバごとに出力される。そのため、一連の処理において利用者の個人情報がどのように取り扱われたかを知るためには、それぞれのサーバが出力したアクセスログを一箇所に収集し、アクセスログを時系列順に並べて監査できるようにするのが望ましい。複数のサーバからアクセスログを収集して状態管理を行う手法として、統合的なユーザ認証及びアクセス制御に基づいたログの収集と、監視、監査および分析とを行う手法がある(例えば、非特許文献1および非特許文献2参照。)。
近藤ほか5名,"ロールベースアクセス制御情報の多バージョン並行処理制御を利用した監査ログトラッキング手法",情報処理学会論文誌,データベース 46(SIG_18(TOD_28)),2005年12月15日,p.103−115 "統合ログ管理の最新動向−賢いセキュリティ対策 Part5"、[online]、インターネット<URL :http://it.impressbm.co.jp/e/2009/05/26/772>
しかしながら、ログ収集の対象となる複数のサーバにおいて、サーバの管理主体が異なるなどの理由で利用者を一意に識別する情報である利用者識別子(以下、ユーザIDともいう)の付与規則が異なったり、氏名等の利用者の属性を示す情報の粒度がサーバごとに異なったりする可能性がある。この場合、1箇所に収集したアクセスログから、同一利用者によるアクセスを特定することは困難である。
さらに一般的には、特定の担当者が、収集されたアクセスログを一元的に分析および閲覧することを想定しているので、アクセスログに出力された自分の個人情報にアクセスされた履歴を利用者自身が閲覧することは考慮されていない。また、アクセスログには、ユーザIDとして利用者の氏名、ニックネームなどが含まれる可能性があり、このような個人情報を含むアクセスログをネットワークを介して収集する場合に、盗聴などのセキュリティリスクが増大する。
この発明は上記事情に着目してなされたもので、その目的とするところは、ログを一元的かつ安全に収集し、利用者がログを効率よく閲覧することができるログ収集システム、方法及びプログラムを提供することにある。
上記目的を達成するためにこの発明の一つの観点は、利用者による情報へのアクセスに関するログデータを収集する第1装置と、前記ログデータを提供する1以上の第2装置と、識別子を格納する第3装置とを具備するログ収集システムであって、前記第1装置は、利用者を識別するための第1利用者識別子、該第1利用者識別子よりも暗号強度が高い第1一時識別子、および、該第1利用者識別子とは異なる利用者の属性情報をそれぞれ対応付けて格納する第1格納手段と、前記ログデータを前記第2装置へ要求する要求信号を生成する要求手段と、を具備し、前記第2装置は、前記第1利用者識別子と同一の利用者を示す識別子である第2利用者識別子と、該第2利用者識別子よりも暗号強度が高い第2一時識別子とを対応付けて格納する第2格納手段と、前記第1装置からの前記要求信号に応じて、少なくとも前記第2利用者識別子を含む前記ログデータを取得する取得手段と、前記第2格納手段を参照して、前記ログデータに含まれる第2利用者識別子を、対応する第2一時識別子に変換して、該第2一時識別子を含む第1変換ログデータを得る第1変換手段と、を具備し、前記第1装置は、前記第2装置から前記第1変換ログデータを受信する第1受信手段をさらに具備し、前記第3装置は、前記第1装置から前記第1変換ログデータに含まれる前記第2一時識別子を受信する第2受信手段と、前記第1一時識別子と1以上の前記第2一時識別子とを対応付けて格納する第3格納手段と、前記第3格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出する抽出手段と、を具備し、前記第1装置は、前記第3装置から前記抽出された第1一時識別子を受信する第3受信手段と、前記第1格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子を、前記抽出された第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得る第2変換手段と、をさらに具備することを特徴とする。
すなわちこの発明によれば、ログを一元的かつ安全に収集し、利用者がログを効率よく閲覧することができる。
本実施形態に係るログ収集システムを示すブロック図。 本実施形態に係るログ収集システムにおけるログ収集処理を示すシーケンス図。 本実施形態に係るログ収集システムの利用例を示すブロック図。 ログ収集サーバの利用者情報格納部に格納されるテーブルの一例を示す図。 (a)病院サーバおよび(b)診療所サーバとしての情報提供サーバの利用者情報格納部に格納されるテーブルの一例を示す図。 連携サーバの一時識別子格納部に格納されるテーブルの一例を示す図。 (a)病院サーバおよび(b)診療所サーバとしての情報提供サーバにおけるログデータの出力例を示す図。 (a)病院サーバおよび(b)診療所サーバとしての情報提供サーバにおける変換ログデータの出力例を示す図。 ログ収集サーバにおけるログ格納部に格納されるテーブルの一例を示す図。
以下、図面を参照しながら本開示の一実施形態に係るログ収集システム、方法及びプログラムについて詳細に説明する。なお、以下の実施形態では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
本実施形態に係るログ収集システムについて図1のブロック図を参照して説明する。
本実施形態に係るログ収集システム100は、ログ収集サーバ101、情報提供サーバ111および連携サーバ121を含む。また、ログ収集サーバ101、情報提供サーバ111、連携サーバ121および利用者端末141は、ネットワーク131を介して接続される。なお、ログ収集サーバ101と連携サーバ121とをそれぞれ分離した場合を想定しているが、これに限らず、ログ収集サーバ101と連携サーバ121とが一体となっていてもよい。また、図1の例では、情報提供サーバ111は1つであるが、複数存在してもよい。
情報提供サーバ111は、自サーバにおけるログを収集し、ログ収集サーバ101の要求によりまたは所定期間ごとに、ログデータをログ収集サーバ101へ送信する。ログデータは、利用者による情報へのアクセスに関するログであり、本実施形態ではログデータとして、利用者の個人情報を扱う情報システムを利用した際に出力されるログ(以下、アクセスログともいう)を想定するが、これに限らず、秘匿情報や機密情報といったセキュリティ強度を高く設定する必要がある情報を扱うシステムを利用した際のログなどでもよい。
連携サーバ121は、ログ収集サーバ101および情報提供サーバ111のそれぞれの一時識別子を対応付けて格納する。一時識別子は、利用者を一意に識別する利用者識別子よりも暗号強度が高い識別子を示す。
ログ収集サーバ101は、1以上の情報提供サーバ111から、それぞれログデータを受信し、連携サーバ121に格納される一時識別子に基づいて、それぞれのログを対応付けて管理する。
ネットワーク131は、ログ収集サーバ101、情報提供サーバ111および連携サーバ121を相互接続するために用いられる回線であり、一般的な有線ネットワークまたは無線ネットワークを用いればよい。
利用者端末141は、例えばPC、携帯端末である。利用者は、利用者端末141を介してログ収集サーバ101で管理されるログデータを参照することにより、自身のアクセスログを閲覧することができる。
以下、ログ収集サーバ101、情報提供サーバ111および連携サーバ121の詳細について説明する。
ログ収集サーバ101は、利用者情報格納部102、ログ要求部103、一時識別子要求部104、名称変換部105、ログ格納部106、ログ削除部107およびログ閲覧部108を含む。
利用者情報格納部102は、ログ収集サーバ101での利用者識別子(第1利用者識別子ともいう)、一時識別子(第1一時識別子ともいう)、および属性情報をそれぞれ対応付け、これらの情報を例えばテーブル形式で格納する。第1利用者識別子は、利用者を一意に識別するための番号またはその他の記号であればよい。一時識別子は、例えば、予め第1利用者識別子と対応付けてランダムに生成した番号またはその他の記号でもよいし、第1利用者識別子を暗号化して生成してもよいし、SAML(Security Assertion Markup Language)における仮名を用いてもよい。属性情報は、第1利用者識別子とは異なり容易に利用者を特定できる情報であり、例えば、氏名、ニックネーム、所属するカテゴリにおける統一的な呼び名が挙げられる。
なお、利用者情報格納部102には上述の第1利用者識別子、一時識別子および属性情報が少なくとも対応付けられていればよく、その他の情報を対応づけて格納してもよい。
ログ要求部103は、情報提供サーバ111にログデータを要求するためのログ要求信号を生成する。ログ要求部103は、情報提供サーバ111から変換されたログデータ(第1変換ログデータともいう)を受信する。第1変換ログデータは、情報提供サーバ111で生成されるログデータであり、詳細な説明は後述する。また、ログ要求部103は、変換ログデータに含まれる情報提供サーバ111での一時識別子(第2一時識別子ともいう)に対応するログ収集サーバ101での一時識別子を取得するための取得要求信号を生成する。ログ要求部103はその後、後述の一時識別子要求部104から、情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を受け取る。
一時識別子要求部104は、ログ要求部103から、取得要求信号と変換ログデータに含まれる情報提供サーバ111での一時識別子とを受け取る。一時識別子要求部104は、ネットワーク131を介して連携サーバ121へ情報提供サーバ111での一時識別子を送信する。また、一時識別子要求部104は、連携サーバ121から、送信した情報提供サーバ111での一時識別子に対応する、ログ収集サーバ101での一時識別子を受け取る。
名称変換部105は、ログ要求部103から変換ログデータと情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子とをそれぞれ受け取る。名称変換部105は、利用者情報格納部102からログ収集サーバ101での一時識別子に対応する属性情報を抽出し、変換ログデータに含まれる一時識別子を抽出した属性情報に変換し、変換されたログデータ(第2変換ログデータともいう)を得る。
ログ格納部106は、名称変換部105から第2変換ログデータを受け取って格納する。
ログ削除部107は、ログ格納部106に格納されたログデータを削除する。例えば、指定された期間のログデータを削除したり、指定された利用者のログデータを削除する。なお、ログデータの削除が実行されるタイミングは、利用者によって手動で行われてもよいし、予め指定された時間を経過した後または所定の時間間隔で実行されもよい。
ログ閲覧部108は、利用者の入力に応じて、ログ格納部106に格納されたログデータから部分ログデータを抽出して、部分ログデータを利用者が閲覧可能な形式に変換し、ログデータをネットワーク131を介して利用者端末141に送信する。なお、図1では、ログ格納部106から部分ログデータを抽出し、利用者端末141にログデータを送信する例を示すが、ログ閲覧部108が名称変換部105から直接第2変換ログデータを受け取って部分ログデータを抽出し、リアルタイムに利用者のログデータを表示してもよい。
次に、情報提供サーバ111は、利用者情報格納部112、ログ取得部113および一時識別子変換部114を含む。
利用者情報格納部112は、情報提供サーバ111での利用者識別子(第2利用者識別子ともいう)と一時識別子とを対応付け、これらの情報を例えばテーブル形式で格納する。なお、利用者情報格納部112には第2利用者識別子および一時識別子が少なくとも対応付けられていればよく、その他の情報を対応づけて格納してもよい。
ログ取得部113は、ログ収集サーバ101からログ要求信号を受け取り、ログデータ115から未取得のログデータを取得する。
一時識別子変換部114は、ログ取得部113からログデータを、利用者情報格納部112からログデータに含まれる第2利用者識別子に対応する一時識別子をそれぞれ受け取る。一時識別子変換部114は、ログデータ中の第2利用者識別子を一時識別子に変換し、変換ログデータを得る。その後、一時識別子変換部114は、変換ログデータをネットワーク131を介してログ収集サーバ101へ返送する。
次に、連携サーバ121は、一時識別子格納部122と一時識別子抽出部123とを含む。
一時識別子格納部122は、連携サーバ121での利用者識別子と、ログ収集サーバ101での一時識別子と、情報提供サーバ111での一時識別子とをそれぞれ対応付け、例えばテーブル形式で格納する。一時識別子の対応付けは、例えば、情報提供サーバ111で一時識別子に対応付けられた利用者がログ収集サーバ101での一時識別子と同一の利用者かどうかをパスワード認証により検証し、同一の利用者であれば、それぞれの一時識別子を対応付けるといった一般的な登録処理を行えばよく、ここでの説明は省略する。
一時識別子抽出部123は、ログ収集サーバ101から情報提供サーバ111での一時識別子を受信し、情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を抽出し、ログ収集サーバ101に送信する。
次に、本実施形態に係るログ収集システムにおけるログ収集処理について図2のシーケンス図を参照して説明する。
ステップS201では、ログ収集サーバ101のログ要求部103が、情報提供サーバ111にログデータを要求する。
ステップS202では、情報提供サーバ111のログ取得部113が、ログデータを取得する。
ステップS203では、情報提供サーバ111の一時識別子変換部114が、ログデータ中の第2利用者識別子を対応する一時識別子に変換し、変換ログデータを得る。
ステップS204では、情報提供サーバ111がログ収集サーバ101に変換ログデータを送信する。
ステップS205では、ログ収集サーバ101が変換ログデータを受信し、ログ収集サーバ101の一時識別子要求部104が、連携サーバ121に、変換ログデータに含まれる情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を要求する。
ステップS206では、連携サーバ121がログ収集サーバ101から情報提供サーバ111での一時識別子を受け取り、連携サーバ121の一時識別子抽出部123が、情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を抽出し、ログ収集サーバ101にログ収集サーバ101での一時識別子を送信する。
ステップS207では、ログ収集サーバ101の名称変換部105が、ログ収集サーバ101の一時識別子を、対応する属性情報(例えば、利用者の氏名)に変換する。
ステップS208では、ログ収集サーバ101のログ格納部106が、属性情報(氏名)に変換された変換ログデータを格納する。以上で本実施形態に係るログ収集処理を終了する。
上述のログ収集処理の後、利用者の入力に応じて、ログ閲覧部108が利用者のログデータを抽出し、利用者端末141のブラウザなどで表示可能な形式に変換して送信する。氏名に変換されたログデータを表示することにより、同一人物か否かを利用者が容易に判別することができ、ログデータから不正利用などを効率よく検出することができる。また、利用者識別子を一時識別子に変換することで、ログ収集サーバ101および情報提供サーバ111でのユーザIDがネットワーク上で通信されることなく、ユーザIDが盗聴されずにセキュリティ強度を高めたログ収集を行なうことができる。
また、定期的にログ収集サーバ101のログ削除手段が、ログ格納部106に格納されるログデータ全体または一部分を削除してもよい。これにより、利用者端末141に表示できない古いログデータを削除してデータ量を減らすことができ、処理速度の低下を抑えることができる。
次に、本実施形態に係るログ収集システムの利用例について図3のブロック図を参照して説明する。本利用例では、患者が病院での検査結果をもとに、かかりつけの診療所で診断を受ける医療サービスを受診した場合を想定する。
図3に示すログ収集システム300は、ログ収集サーバ101、連携サーバ121、病院サーバ301−1および診療所サーバ301−2を含む。ログ収集サーバ101および連携サーバ121は、図1に示すログ収集サーバ101および連携サーバ121と同様の動作を行なうので、ここでの詳細な説明は省略する。
病院サーバ301−1および診療所サーバ301−2は、病院サーバ301−1ではログデータが検査データ302−1から収集され、診療所サーバ301−2ではログデータが診療データ302−2から収集される点が異なるが、その他の構成は情報提供サーバ111と同様であるため、ここでの説明は省略する。病院サーバ301−1には、患者の検査データへのアクセスに関するログがログデータに記録され、診療所サーバ301−2には、診療データへのアクセスに関するログがログデータに記録される。
次に、ログ収集サーバ101の利用者情報格納部102に格納される利用者情報テーブルの一例について図4を参照して説明する。
図4に示す利用者情報テーブルには、ユーザID(第1利用者識別子)401、(第1)一時識別子402および氏名403がそれぞれ対応付けられて格納される。例えば、ユーザID401「A001」は、一時識別子402として「aaa111bbb」が付与され、氏名403は「山田太郎」である。このように、利用者ごとにログ収集サーバ101での一時識別子が付与される。
次に、情報提供サーバ111の利用者情報格納部112に格納される利用者情報テーブルの一例について図5を参照して説明する。図5(a)は、情報提供サーバ111の一例として病院サーバ301−1に格納されるテーブルを示し、図5(b)は、情報提供サーバ111の一例として診療所サーバ301−2に格納されるテーブルを示す。
図5(a)に示す病院サーバ301−1の利用者情報テーブルには、ユーザID(第2利用者識別子)501−1、(第2)一時識別子502−1、氏名503−1がそれぞれ対応付けられて格納される。具体的に、ユーザID501−1「Daaa」、一時識別子「hs1111」、氏名「Yamada」が対応付けられる。
一方、図5(b)に示す診療所サーバ301−2の利用者情報テーブルには、ユーザID(第2利用者識別子)501−2と(第2)一時識別子502−2とが対応付けられて格納される。具体的に、ユーザID502−2「1011」と一時識別子502−2「cl9999」とが対応付けられる。
次に、連携サーバ121の一時識別子格納部122に格納される一時識別子変換テーブルの一例について図6を参照して説明する。
図6に示す一時識別子変換テーブルには、ユーザID601、ログ収集サーバ101での一時識別子402、情報提供サーバ(病院サーバ)301−1での一時識別子502−1および情報提供サーバ(診療所サーバ)301−2での一時識別子502−2がそれぞれ対応付けられて格納される。具体的に、ログ収集サーバ101での一時識別子402「aaa111bbb」と、情報提供サーバ(病院サーバ)301−1での一時識別子502−1「hs1111」と、情報提供サーバ(診療所サーバ)301−2での一時識別子502−2「cl9999」とが対応付いている。
次に、情報提供サーバ111において出力されるログデータの一例について図7を参照して説明する。
図7(a)は、病院サーバ301−1におけるログデータ700−1の出力例を示し、図7(b)は、診療所サーバ301−2におけるログデータ700−2の出力例を示す。図7(a)および図7(b)のそれぞれのログデータ700は、日時、アクセス者、対象者、対象データ、操作および結果に関するログを1組として出力する。通常のログデータでは、アクセス者および対象者がそれぞれのサーバでのユーザIDを用いて記録されている。具体的には、図7(a)では、アクセス者として病院サーバ301−1のユーザID501−1「Daaa」が、対象者としてユーザID501−1「Dccc」が記録される。
次に、情報提供サーバ111において出力される変換ログデータの一例について図8を参照して説明する。
図8(a)は、病院サーバ301−1における変換ログデータ800−1の出力例を示し、図8(b)は、診療所サーバ301−2におけるログデータ800−2の出力例を示す。図8(a)および図8(b)に示すように、ユーザID501−1が対応する一時識別子502−1に変換される。具体的には、図5(a)に示す利用者情報テーブルを参照すると、ユーザID501−1「Daaa」が対応する一時識別子502−1「hs1111」に変換され、ユーザID501−1「Dccc」が対応する一時識別子502−1「k9999」に変換される。
次に、ログ収集サーバ101のログ格納部106に格納されるログ保管テーブルの一例について図9を参照して説明する。
図9に示すログ保管テーブルには、アクセス日時901、アクセス者902、対象サーバ903、対象利用者904、対象データ905、操作906および結果907が、それぞれ対応付けられて格納される。具体的には、例えば、アクセス日時901「2011/3/1 10:00」、アクセス者902「山田太郎」、対象サーバ903「病院」、対象利用者904「田中三郎」、対象データ905「検査データ」、操作906「閲覧」、および結果907「成功」が対応付けられる。このように、アクセス者902として、ユーザIDや一時識別子ではなく、属性情報(ここでは氏名)が格納されることにより、同一人物かどうかを容易にかつ一意に判別できる。
例えば、図5に示すように、同じ病院内でも利用者によって入力する氏名表記が一致しないこともあり、病院と診療所とでは組織体系が異なり、患者や医療従事者のユーザIDは異なることが多いと考えられる。本実施形態に係るログ収集システム300によれば、ログ収集サーバ101に格納されている氏名に変換されるので、同一人物であるかどうかが容易かつ一意に判別できる。
また、利用者として患者がログ保管テーブルからログを閲覧する場合には、自身が対象利用者904となる部分的なログデータがログ格納部106に格納される全ログデータから抽出され、利用者端末141を介して表示される。また、医療従事者がログを閲覧する場合には、自身がアクセス者902となる部分的なログデータが同様にログ格納部106に格納される全ログデータから抽出されて利用者端末141を介して表示される。なお、セキュリティの観点から、利用者端末141にログデータの閲覧の入力指示をした利用者以外のログデータを表示させないようにすることが望ましい。
上述の利用例では、病院の検査データは当該病院の医療従事者および診療所の医師のみが閲覧し、診療所の診療データは診療所の医師のみが閲覧していることを想定する。つまり、ログ収集サーバ101において、医師および医療従事者以外の利用者によるアクセス結果があれば、不正利用があったことを容易にかつ効率的に判定することができる。
以上に示した本実施形態によれば、個人情報を提供する複数の情報提供サーバからログデータを収集する場合に、ユーザIDより暗号強度の高い一時識別子を用い、ログデータに含まれる利用者識別子を一時識別子に変換し、さらに利用者の氏名またはニックネームといった属性情報に変換してログデータを収集することにより、サーバごとに利用者識別子や属性情報の粒度が異なった場合でも、一元的にかつ安全にログを収集することができ、利用者がログを容易に閲覧することができる。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
100,300・・・ログ収集システム、101・・・ログ収集サーバ、102,112・・・利用者情報格納部、103・・・ログ要求部、104・・・一時識別子要求部、105・・・名称変換部、106・・・ログ格納部、107・・・ログ削除部、108・・・ログ閲覧部、111・・・情報提供サーバ、113・・・ログ取得部、114・・・一時識別子変換部、115・・・ログデータ、121・・・連携サーバ、122・・・一時識別子格納部、123・・・一時識別子抽出部、131・・・ネットワーク、141・・・利用者端末、301・・・病院サーバ
301−2・・・診療所サーバ、302−1・・・検査データ、302−2・・・診療データ、401,501−1,501−2,601・・・ユーザID、402・・・一時識別子、403・・・氏名、502−1,502−2・・・一時識別子、503−1・・・氏名、700−1,700−2・・・ログデータ,800−1,800−2・・・変換ログデータ、901・・・アクセス日時、902・・・アクセス者、903・・・対象サーバ、904・・・対象利用者、905・・・対象データ、906・・・操作、907・・・結果。

Claims (6)

  1. 利用者による情報へのアクセスに関するログデータを収集する第1装置と、前記ログデータを提供する1以上の第2装置と、識別子を格納する第3装置とを具備するログ収集システムであって、
    前記第1装置は、
    利用者を識別するための第1利用者識別子、該第1利用者識別子よりも暗号強度が高い第1一時識別子、および、該第1利用者識別子とは異なる利用者の属性情報をそれぞれ対応付けて格納する第1格納手段と、
    前記ログデータを前記第2装置へ要求する要求信号を生成する要求手段と、を具備し、
    前記第2装置は、
    前記第1利用者識別子と同一の利用者を示す識別子である第2利用者識別子と、該第2利用者識別子よりも暗号強度が高い第2一時識別子とを対応付けて格納する第2格納手段と、
    前記第1装置からの前記要求信号に応じて、少なくとも前記第2利用者識別子を含む前記ログデータを取得する取得手段と、
    前記第2格納手段を参照して、前記ログデータに含まれる第2利用者識別子を、対応する第2一時識別子に変換して、該第2一時識別子を含む第1変換ログデータを得る第1変換手段と、を具備し、
    前記第1装置は、
    前記第2装置から前記第1変換ログデータを受信する第1受信手段をさらに具備し、
    前記第3装置は、
    前記第1装置から前記第1変換ログデータに含まれる前記第2一時識別子を受信する第2受信手段と、
    前記第1一時識別子と1以上の前記第2一時識別子とを対応付けて格納する第3格納手段と、
    前記第3格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出する抽出手段と、を具備し、
    前記第1装置は、
    前記第3装置から前記抽出された第1一時識別子を受信する第3受信手段と、
    前記第1格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子を、前記抽出された第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得る第2変換手段と、をさらに具備することを特徴とするログ収集システム。
  2. 前記第1装置は、入力された利用者識別子が含まれる部分ログデータを前記第2変換ログデータから抽出し、閲覧可能な形式に変換して提示する閲覧手段をさらに具備することを特徴とする請求項1に記載のログ収集システム。
  3. 前記第1装置は、前記第2変換ログデータを格納する第4格納手段をさらに具備することを特徴とする請求項1または請求項2に記載のログ収集システム。
  4. 前記第1装置は、利用者からの入力により、または一定期間経過後に、前記第2変換ログデータの少なくとも一部分を削除する削除手段をさらに具備することを特徴とする請求項1から請求項3のいずれか1項に記載のログ収集システム。
  5. 利用者を識別するための第1利用者識別子、該第1利用者識別子よりも暗号強度が高い第1一時識別子、および、該第1利用者識別子とは異なる利用者の属性情報をそれぞれ対応付けて第1格納手段に格納し、
    前記利用者による情報へのアクセスに関するログデータを要求する要求信号を生成し、
    前記第1利用者識別子と同一の利用者を示す識別子である第2利用者識別子と、該第2利用者識別子よりも暗号強度が高い第2一時識別子とを対応付けて第2格納手段に格納し、
    前記要求信号に応じて、少なくとも前記第2利用者識別子を含む前記ログデータを取得し、
    前記第2格納手段を参照して、前記ログデータに含まれる第2利用者識別子を、対応する第2一時識別子に変換して、該第2一時識別子を含む第1変換ログデータを得、
    前記第1変換ログデータを受信し、
    前記第1変換ログデータに含まれる前記第2一時識別子を受信し、
    前記第1一時識別子と1以上の前記第2一時識別子とを対応付けて第3格納手段に格納し、
    前記第3格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出し、
    前記抽出された第1一時識別子を受信し、
    前記第1格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子を、前記抽出された第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得ることを具備することを特徴とするログ収集方法。
  6. コンピュータを、請求項1に記載のログ収集システムの各手段として実行させるためのプログラム。
JP2011225063A 2011-10-12 2011-10-12 ログ収集システム、方法及びプログラム Expired - Fee Related JP5712102B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011225063A JP5712102B2 (ja) 2011-10-12 2011-10-12 ログ収集システム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011225063A JP5712102B2 (ja) 2011-10-12 2011-10-12 ログ収集システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013084212A true JP2013084212A (ja) 2013-05-09
JP5712102B2 JP5712102B2 (ja) 2015-05-07

Family

ID=48529322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011225063A Expired - Fee Related JP5712102B2 (ja) 2011-10-12 2011-10-12 ログ収集システム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5712102B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016157194A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
JP2017049962A (ja) * 2015-09-04 2017-03-09 株式会社網屋 コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
JP2018156227A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム
WO2024084901A1 (ja) * 2022-10-17 2024-04-25 パナソニックオートモーティブシステムズ株式会社 分析装置、分析方法およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308386A (ja) * 2002-04-12 2003-10-31 Medical Data Communications:Kk 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2010140111A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 機器管理装置、機器管理システム、ログ管理方法、ログ管理プログラム、及びそのプログラムを記録した記録媒体
JP2011065364A (ja) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc ログ管理装置、ログ管理方法、およびコンピュータプログラム
JP2011100228A (ja) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> ログ管理方法、管理システム及び管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308386A (ja) * 2002-04-12 2003-10-31 Medical Data Communications:Kk 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2010140111A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 機器管理装置、機器管理システム、ログ管理方法、ログ管理プログラム、及びそのプログラムを記録した記録媒体
JP2011065364A (ja) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc ログ管理装置、ログ管理方法、およびコンピュータプログラム
JP2011100228A (ja) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> ログ管理方法、管理システム及び管理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016157194A (ja) * 2015-02-23 2016-09-01 日本電信電話株式会社 ログ生成システム、方法及びプログラム
JP2017049962A (ja) * 2015-09-04 2017-03-09 株式会社網屋 コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
WO2017038221A1 (ja) * 2015-09-04 2017-03-09 株式会社網屋 コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。
TWI722001B (zh) * 2015-09-04 2021-03-21 日商網屋股份有限公司 壓縮、翻譯伺服器
JP2018156227A (ja) * 2017-03-16 2018-10-04 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム
WO2024084901A1 (ja) * 2022-10-17 2024-04-25 パナソニックオートモーティブシステムズ株式会社 分析装置、分析方法およびプログラム

Also Published As

Publication number Publication date
JP5712102B2 (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
JP6606701B2 (ja) 情報管理方法及び装置
JP5712102B2 (ja) ログ収集システム、方法及びプログラム
JP4904109B2 (ja) 読影データ管理装置及び読影データ管理方法
US20190075104A1 (en) Methods and Apparatus for Account Linking
JP2008204378A (ja) 診療データ共有サーバ、診療データ共有方法、及び診療データファイリング装置
JP2015503153A5 (ja)
JP2010186249A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2019532397A5 (ja)
Prasad et al. A provenance framework for mhealth
CN108074649A (zh) 一种基于心电检测数据获取分析系统及方法
Hsieh et al. Factors affecting success of an integrated community-based telehealth system
JP2018081528A (ja) 電子カルテシステム
KR20130093837A (ko) 의료 데이터 검색 방법 및 장치
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP5593370B2 (ja) アクセス履歴提供システム及びアクセス履歴提供方法
JP5675116B2 (ja) 検査システム
CN103714174B (zh) 用于互联网中加速经验知识积累的信息采集方法及系统
Asare-Frempong et al. Exploring the Impact of Big Data in Healthcare and Techniques in Preserving Patients' Privacy
Cossin et al. Public Health and Epidemiology Informatics: Recent Research Trends Moving toward Public Health Data Science
US20200272761A1 (en) Software having control logic for secure transmission of personal data via the internet from computers to the server, with secure storage of the data on servers
JP6195815B2 (ja) 感動情報提供装置、感動情報提供方法、および、感動情報提供プログラム
JP2004192173A (ja) 個人情報管理システム及び個人情報管理方法
Li et al. Web use behaviors for identifying mental health status
JP5764606B2 (ja) 健康情報管理システムおよび計測データ登録方法
Kansal et al. mDROID-An Affordable Android based mHealth System.

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150309

R150 Certificate of patent or registration of utility model

Ref document number: 5712102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees