JP2014056346A - Log storage system, method of generating archive log, and program - Google Patents
Log storage system, method of generating archive log, and program Download PDFInfo
- Publication number
- JP2014056346A JP2014056346A JP2012199837A JP2012199837A JP2014056346A JP 2014056346 A JP2014056346 A JP 2014056346A JP 2012199837 A JP2012199837 A JP 2012199837A JP 2012199837 A JP2012199837 A JP 2012199837A JP 2014056346 A JP2014056346 A JP 2014056346A
- Authority
- JP
- Japan
- Prior art keywords
- log
- item
- storage
- trustworthiness
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ログ保存システム、保存用ログ生成方法、および、プログラムに関する。 The present invention relates to a log storage system, a storage log generation method, and a program.
近年の情報システムにおいてクラウドコンピューティングの進展および市場への浸透は著しい。このクラウドコンピューティング(以下、クラウド)とは、ソフトウェア・ミドルウェア・ハードウェア等の様々なレイヤのITリソースを所有するのではなく、ネットワークを通じてサービスとして各ITリソースを利用するための技術である。このようなクラウドサービスの利用に当たっては、ユーザはクラウドを構成するハードウェアやアプリケーションでどのような処理が行われているのか知る必要はない。またクラウド事業者の側から見てもユーザがどのような業務やデータを使っているのかを知る必要はない。 In recent information systems, the progress of cloud computing and market penetration is remarkable. This cloud computing (hereinafter referred to as “cloud”) is a technology for using each IT resource as a service through a network, instead of possessing IT resources of various layers such as software, middleware, and hardware. When using such a cloud service, the user does not need to know what processing is being performed by the hardware and applications that make up the cloud. From the cloud provider's perspective, there is no need to know what kind of work or data the user is using.
しかしながら、クラウド事業者としては、ユーザとの間のSLA(Service Level Agreement)を遵守するため、システム運用の安定化を目的に障害ログなどのログを収集、管理する必要がある。 However, as a cloud business operator, it is necessary to collect and manage a log such as a failure log for the purpose of stabilizing system operation in order to comply with SLA (Service Level Agreement) with a user.
さらに、ログの重要性が高くなってきている例として、内部統制や財務監査の目的のためにシステムの正常性を証明する、監査用にログを利用することが挙げられる。監査用のログは、正常時のログを蓄積することが必要とされるが、その場合ログの情報量は増大し、ログの圧縮などの対策が必要になる。 Furthermore, an example of the increasing importance of logs is the use of logs for auditing, which proves the normality of the system for the purpose of internal control and financial auditing. The audit log is required to accumulate a normal log. In this case, the amount of log information increases, and measures such as log compression are required.
本技術分野の背景技術として、特開2007−141171号公報(特許文献1)がある。この公報には、「同一のログ情報を別々の管理装置で多重管理することにより、ログ情報への不正行為が有ったか否かを検出することができる。」と記載がある。また、特開2006−221617号公報(特許文献2)がある。この公報には、「ファイル圧縮部は監査ログファイルをローカル記憶媒体において所定のタイミングで圧縮する。また、ログ管理部は、自動的に圧縮された監査ログファイルを外部記憶媒体に転送しローカル記憶媒体内のデータを削除する。」と記載されている。また、2010―39878号公報(特許文献3)がある。この公報には、「多量に発生するログを、その類似度や結果の有無に従ってサマリログとその他詳細ログに分離し、情報量の多いサマリログを重点的に保存や転送することで、ログ情報量を維持し、かつCPUや記憶装置等のコンピューティングリソース負荷を低減させる。」と記載されている。 As a background art in this technical field, there is JP-A-2007-141171 (Patent Document 1). This publication states that “It is possible to detect whether or not there has been an illegal act on the log information by multiple management of the same log information by different management devices”. Moreover, there exists Unexamined-Japanese-Patent No. 2006-221617 (patent document 2). This gazette states that “the file compression unit compresses the audit log file in the local storage medium at a predetermined timing. Further, the log management unit transfers the automatically compressed audit log file to the external storage medium and stores it locally. The data in the medium is deleted. " Moreover, there exists 2010-39878 gazette (patent document 3). This gazette states that “a large amount of logs are separated into summary logs and other detailed logs according to their similarity and presence / absence of results. Maintain, and reduce the load of computing resources such as a CPU and a storage device ”.
一般的にクラウドサービスは、不特定多数のユーザが利用し、同じコンテンツでも多様な用途で利用することを想定しなければならない。さらに、クラウドサービスはインターネットを介して提供するという性質上、海外のユーザからの利用も想定しなければならない。ここで、海外のユーザに対してはクラウド事業者の輸出管理規定上のリスクを考慮する必要があり、当該輸出管理規定に基づいてユーザの信用の度合い(以下、信用度)の評価をする。このような場合、監査用ログの収集に関しては、ユーザによっては必要ない場合があるにも関わらず、信用度から問題のないユーザに対しても詳細なログをすべて収集することで、ログの情報量が膨大になってしまうという問題がある。 In general, cloud services must be used by an unspecified number of users, and the same content must be used for various purposes. Furthermore, due to the nature of providing cloud services via the Internet, use from overseas users must also be assumed. Here, for overseas users, it is necessary to consider the risks in the export management rules of the cloud operator, and the degree of credit of the users (hereinafter referred to as credit ratings) is evaluated based on the export management rules. In such a case, the collection of audit logs may not be necessary depending on the user, but the amount of log information can be obtained by collecting all the detailed logs even for users who have no problem from the trustworthiness level. There is a problem that becomes enormous.
また、特許文献2や、特許文献3のような手法では、CPU(Central Processing Unit)、記憶装置、ネットワーク等の計算資源の負荷が増大する問題がある。
Further, the methods such as
そこで、本発明では、従来の問題を解決して、その代表的な目的は、ユーザの信用度に応じてログの情報を取捨選択して保存する技術を提供することにある。 Therefore, the present invention solves the conventional problems, and a typical object thereof is to provide a technique for selecting and storing log information according to the user's reliability.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
本発明は、ユーザ端末と、前記ユーザ端末とネットワークを介して接続されるログ対象サーバ及びログ保存制御サーバとから構成されるログ保存システムであって、前記ログ対象サーバは、利用される際に出力するログを前記ログ保存制御サーバへ送信する。 The present invention is a log storage system including a user terminal, a log target server connected to the user terminal via a network, and a log storage control server. When the log target server is used, The log to be output is transmitted to the log storage control server.
そして、前記ログ保存制御サーバは、前記ログから前記ログ対象サーバを利用するユーザの信用度を特定する信用度特定部と、前記ログを構成する各項目の信用度リファレンスと、前記信用度とを比較し、信用度リファレンスが信用度よりも高い項目を保存して保存用ログを生成する保存用ログ生成部を有することで、前述の課題を解決する。 Then, the log storage control server compares the reliability with a reliability specifying unit that specifies the reliability of the user who uses the log target server from the log, the reliability reference of each item constituting the log, and the reliability. The above-described problem is solved by having a storage log generation unit that generates a storage log by storing an item whose reference is higher than the trustworthiness.
また、本発明は、前記保存対象から除外する項目を決定するためのシステムによる方法や、前記保存対象から除外する項目を決定するためのシステムとしてコンピュータを機能させるプログラムにも適用する事ができる。 The present invention can also be applied to a method by a system for determining an item to be excluded from the storage target and a program for causing a computer to function as a system for determining an item to be excluded from the storage target.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
ユーザの信用度に応じてログの情報を取捨選択して保存することができるようになる。 Log information can be selected and stored according to the user's credit rating.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
<システム構成>
図1は、本実施の形態のログ保存システム10の構成例の概要を示す図である。図1においてログ保存システム10は例えば、ユーザ端末101と、このユーザ端末101にネットワーク102を介して接続されるログ対象サーバ103及びログ保存制御サーバ106と、ログ保存制御サーバ106に接続されるログデータベース113と、ログ保存制御サーバ106に接続される管理者端末115を備える。図1では、ログ対象サーバ103とログ保存制御サーバ106とを1対1で構成した例を図示したが、ログ対象サーバ103が複数台に対してログ保存制御サーバ106を1台で構成しても良い。また、ユーザ端末101とログ対象サーバ103とを1対1で構成した例を図示したが、ユーザ端末101が複数台に対してログ対象サーバ103を1台で構成しても良い。さらに、ログ対象サーバ103とログ保存制御サーバ106とを1つのサーバ装置で構成するようにしても良い。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of a
また、ユーザ端末101、ログ対象サーバ103、ログ保存制御サーバ106、ログデータベース113、管理者端末115は、所定のハードウェアおよびソフトウェアにより実装される。例えば、ユーザ端末101、ログ対象サーバ103、ログ保存制御サーバ106、ログデータベース113、管理者端末115は、プロセッサやメモリなどを有し、プロセッサによるメモリ上のプログラムの実行により、後述する各種機能を実現する。
Further, the
ログ対象サーバ103は、アプリケーション104が出力するログ105をログ保存制御サーバ106へ送信する。
The
ログ保存制御サーバ106は、ログ入力部107と、信用度特定部108と、保存用ログ生成部110と、ログ出力部112と、ログ表示情報生成部114を備える。
The log
ログ入力部107は、ログ対象サーバ103から送信されたログ105を受信する。そして、ログ入力部107は、受信したログ105を、信用度特定部108と保存用ログ生成部110へ送信する。
The
信用度特定部108(後述、図4)は、受信したログ105からユーザID301を特定する。そして、信用度特定部108は、ユーザID301に対応する信用度109を、保存用ログ生成部110へ送信する。
The reliability specifying unit 108 (described later, FIG. 4) specifies the
保存用ログ生成部110(後述、図6)は、ユーザの信用度109に応じて、保存すべきログ105の項目を取捨選択した保存用ログ111を生成する。そして、保存用ログ生成部110は、保存用ログ111をログ出力部112へ送信する。
The storage log generation unit 110 (described later, FIG. 6) generates a
ログ出力部112は、保存用ログ111をログデータベース113へ出力する。
The
ログデータベース113は、保存されている保存用ログ111をログ表示情報生成部114へ送信する。
The
ログ表示情報生成部114は、受信した保存用ログ111をユーザ端末101に表示するための表示情報を生成する。生成された表示情報は、ユーザ端末101へ送信される。
The log display
ユーザ端末101は、受信する表示情報を解析して保存用ログ111を表示する。
The
なお、ログ表示情報生成部114は、ユーザ端末101(ユーザ)からのログ表示リクエストに応じて、当該ユーザ端末101(ユーザ)のログのみの表示情報を生成するようにしても良い。
The log display
また、ログ表示情報生成部114は、ログ保存制御サーバ106を管理する管理者端末115に、ログデータベース113内のログを出力する。なお、ログ表示情報生成部114は、管理者端末115に、受信した保存用ログを表示するための表示情報を生成するようにしても良い。
Further, the log display
<信用度特定部構成>
図4は、信用度特定部108の構成例の概要を示した図である。信用度特定部108は、ユーザ特定部401、顧客データベース402、信用度抽出部404、信用度対応テーブル405を備える。
<Constitution of creditworthiness identification part>
FIG. 4 is a diagram showing an outline of a configuration example of the
顧客データベース402は、アプリケーション104を利用したユーザのユーザ名とユーザID301とを対応付けて記憶する。さらに、顧客データベース402は、ユーザ端末101のIPアドレスとユーザID301とを対応付けて記憶する。
The
信用度対応テーブル405は、ユーザID301と、信用度109とを対応付けて記憶する。
The trustworthiness correspondence table 405 stores the
ユーザ特定部401は、ログ入力部107から送信されるログ105を受信する。そして、ユーザ特定部401は、受信したログ105に記憶されたユーザのユーザ名又はユーザ端末101のIPアドレスから、対応するユーザID301を顧客データベース402から抽出する。そして、ユーザ特定部401は、特定したユーザID301を信用度抽出部404へ送信する。
The
信用度抽出部404は、ユーザ特定部401から受信したユーザID301に対応する信用度109を、信用度対応テーブル405から抽出する。そして、抽出した信用度109を保存用ログ生成部110へ送信する。
The
<保存用ログ生成部構成>
図6は、保存用ログ生成部110の構成例の概要を示す図である。保存用ログ生成部110は、ログID特定部601、信用度リファレンスリスト抽出部603、信用度リファレンス対応テーブル604、ログマスク生成部606、保存用ログ生成部608を備える。
<Storage log generation unit configuration>
FIG. 6 is a diagram illustrating an outline of a configuration example of the storage
ログID特定部601は、受信するログ105のログID602を特定する。そして、ログID特定部601は、特定したログID602を信用度リファレンスリスト抽出部603へ送信する。
The log
信用度リファレンスリスト抽出部603は、前記ログID特定部601から受信するログID602をキーに、信用度リファレンス対応テーブル604(後述、図8)を検索する。そして、信用度リファレンス対応テーブル604から抽出した、信用度リファレンスリスト605(後述、図7)をログマスク生成部606へ送信する。
The trustworthiness reference
ログマスク生成部606は、信用度リファレンスリスト抽出部603から受信する信用度リファレンスリスト605の各信用度リファレンス820と、信用度特定部108から受信した信用度109から、ログマスク607(後述、図9、図10、図11)を生成する。
The log
具体的には、ログマスク生成部606は、信用度リファレンス820が、ユーザの信用度109と等しい項目又は、ユーザの信用度109が、信用度リファレンス820よりも低い項目を保存対象から除外するためのログマスクを生成する。そして、ログマスク生成部606は、生成したログマスク607を、保存用ログ生成部608へ送信する。
Specifically, the log
保存用ログ生成部608は、保存用ログ111を、ログマスク607に基づいて生成する。具体的には、保存用ログ生成部608は、ログマスク607に基づき、対応するログ105の項目情報201を保存対象から除外することで、保存用ログ111を生成する。そして、保存用ログ生成部608は、生成した保存用ログ111をログ出力部112へ送信する。
The storage
<データ構成(1):ログの構成>
図2は、アプリケーション104から出力されるログ105の構成例を示している。ログ105は、[項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]などの項目を含み、各項目に、対応する項目情報201を記憶する。[項目1]は、アプリケーション104がログ105を出力した年月日と時刻を示す。[項目2]は、ログを出力したアプリケーション104のアプリケーション名を示す。[項目3]は、アプリケーション104を利用したユーザのユーザ名もしくは、アプリケーション104を利用したユーザ端末101のIPアドレスであるユーザ情報を示す。[項目4]は、アプリケーション104が行った処理(メール送信、Web参照など)を示す。[項目5]は、アプリケーション104が行った処理の成否を示す。[項目6]は、資源(時間、データ量)の使用量を示す。
<Data configuration (1): Log configuration>
FIG. 2 shows a configuration example of the
<データ構成(2):信用度対応テーブルの構成>
図3は、信用度特定部108が記憶する信用度対応テーブル405の構成例を示している。信用度対応テーブル405は、[ユーザID]ごとに[信用度]を対応付けて記憶する。[ユーザID]は、アプリケーション104を利用するユーザを識別するための記号である。[信用度]は、ユーザの信用の度合いを示す信用度109を示す。信用度109は、例えば輸出管理規定に基づいてユーザの評価を行うことで定められる。
<Data structure (2): Structure of credit rating correspondence table>
FIG. 3 shows a configuration example of the trustworthiness correspondence table 405 stored in the
ここで、図3では、信用度109を「L」,「M」,「H」の3段階で表している。図3の例では、「L」の信用度が最も低く、「H」が最も高いことを意味し、「M」の信用度109は、「L」と「H」の中間にあることを意味する。
Here, in FIG. 3, the
なお、信用度109は二値以上であればいずれを選択して定義しても良い。例えば、ユーザの信用度109を、「1」〜「10」のように10段階にしても良い。
Note that the
また、信用度対応テーブル405は、ユーザへのクラウドサービスの提供に先んじて作成することが可能である。例えば、ユーザからクラウドサービスの利用申込があった場合に、まず当該ユーザのユーザID301を決定し、図示しない信用度データベースから当該ユーザの信用度109を特定することで、信用度対応テーブル405を作成するようにしても良い。
Further, the trustworthiness correspondence table 405 can be created prior to the provision of the cloud service to the user. For example, when a user applies for the use of a cloud service, first, the
<データ構成(3):信用度リファレンス対応テーブルの構成>
図8は、保存用ログ生成部110が記憶する信用度リファレンス対応テーブル604の構成例を示す。信用度リファレンス対応テーブル604は、各ログID602と項目 [項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]ごとの信用度リファレンス820とを対応付けて記憶する。[ログID]は、ログを識別するための記号であり、信用度リファレンスリスト抽出部603によって、ログIDと一致する信用度リファレンスリストが抽出される。なお、対応するログID602がない場合には、ログXに対応する与信リファレンスリストが出力される。
<Data configuration (3): Configuration of creditworthiness reference correspondence table>
FIG. 8 shows a configuration example of the trustworthiness reference correspondence table 604 stored in the storage
ここで、信用度リファレンス820は、信用度109と比較することで、対応する項目の項目情報201を保存するか否かの判断基準となるものであり、図8では「Ref_L」,「Ref_M」,「Ref_L」の3段階で表している。例えば、「Ref_L」の信用度リファレンス820が最も低く、「Ref_H」が最も高いことを意味し、「Ref_M」の信用度リファレンス820は、「Ref_L」と「Ref_H」の中間にあることを意味する。
Here, the
また、信用度リファレンス820と信用度109とは、「Ref_L」と「L」が等しく、「Ref_M」と「M」が等しく、「Ref_H」と「H」が等しいものとなる。
Further, the
なお、信用度リファレンス820は二値以上であればいずれを選択して定義しても良い。例えば、ユーザの信用度リファレンス820を、「1」〜「10」のように10段階にしても良い。
The
<信用度リファレンスリストの構成>
図7は、信用度リファレンスリスト605の構成例を示す。信用度リファレンスリスト605は、信用度リファレンスリスト抽出部603によって抽出されたログID602の項目 [項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]ごとに、信用度リファレンス820を対応付けて記憶する。
<Structure of credit reference list>
FIG. 7 shows a configuration example of the
<処理(1):信用度特定部の処理フロー>
図5は、ログ入力部107からログ105が入力されてから、信用度109を出力するまでの信用度特定部108の処理を示す(Sは処理ステップ等を示す)。まず、S50において、ユーザ特定部401にログ105が入力されると、ユーザ特定部401は、当該ログ105に記憶された、ユーザ名やユーザ端末101のIPアドレスなどのユーザ情報(図2の項目3)をキーに、顧客データベース402を検索し、ユーザID301を抽出する。ユーザ特定部401は、抽出したユーザID301を信用度抽出部404に送信する。
<Processing (1): Processing Flow of Credit Rating Part>
FIG. 5 shows the processing of the
次に、S51において、信用度抽出部404は、受信するユーザID301をキーに、信用度対応テーブル405を検索し、一致するユーザID301に対応する、信用度109を抽出する。
Next, in S <b> 51, the
そして、信用度抽出部404は、抽出した信用度109を保存用ログ生成部110へ送信する。
Then, the
<処理(2):保存用ログ生成部の処理フロー>
図15は、ログ105が入力されてから保存用ログ111が出力されるまでの保存用ログ生成部110の処理を示す。
<Processing (2): Processing Flow of Saving Log Generation Unit>
FIG. 15 illustrates processing of the storage
まず、S150にて、ログID特定部601は、ログ105をログ入力部107から受信する。そして、ログID602を受信したログ105から特定する。次に、ログID特定部601は、特定したログID602を信用度リファレンスリスト抽出部603へ送信する。
First, in S <b> 150, the log
次に、S151にて、信用度リファレンスリスト抽出部603は、受信したログID602をキーに、信用度リファレンス対応テーブル604を検索する。そして、信用度リファレンスリスト抽出部603は、キー(ログID602)と一致する信用度リファレンスリスト605を、信用度リファレンス対応テーブル604から抽出する。次に、信用度リファレンスリスト抽出部603は、抽出した信用度リファレンスリスト605をログマスク生成部606へ送信する。
Next, in S151, the trustworthiness reference
次に、S152にて、ログマスク生成部606は、受信する信用度リファレンスリスト605の各信用度リファレンス820と、信用度特定部108から受信した信用度109から、ログマスク607(後述、図9、図10、図11)を生成する。具体的には、ログマスク生成部606は、各信用度リファレンス820と、信用度109とを比較する。そして、信用度リファレンス820が、信用度109と等しい項目又は、信用度109が、信用度リファレンス820よりも低い項目に対応する項目を保存対象から除外するためのログマスクを生成する。そして、ログマスク生成部606は、生成したログマスク607を、保存用ログ生成部608へ送信する。
Next, in S152, the log
次に、S153にて、保存用ログ生成部608は、保存用ログ111を受信したログマスク607に基づいて生成する。具体的には、保存用ログ生成部608は、ログマスク607に基づき、対応するログ105の項目を保存対象から除外し、保存対象から除外されていない項目のみを保存することで保存用ログ111を生成する。そして、保存用ログ生成部608は、生成した保存用ログ111をログ出力部112へ送信する。
In step S153, the storage
<ログマスク生成例>
図9〜図11はログマスク607の例を示す図である。
<Example of log mask generation>
9 to 11 are diagrams illustrating examples of the
図9は、ログID602が「1」の信用度リファレンスリスト605が信用度リファレンス対応テーブル604から抽出され、ユーザの信用度109が「H」である場合の例を示す。
FIG. 9 shows an example in which the
まず、[項目1]の信用度リファレンス820は、「Ref_L」であり信用度「H」よりも低い。次に、[項目2]の信用度リファレンス820は、「Ref_M」であり信用度「H」よりも低い。次に、[項目3]の信用度リファレンス820は、「Ref_M」であり信用度「H」よりも低い。次に、[項目4]の信用度リファレンス820は、「Ref_L」であり信用度「H」よりも低い。次に、[項目5]の信用度リファレンス820は、「Ref_L」であり信用度「H」よりも低い。次に、[項目6]の信用度リファレンス820は、「Ref_H」であり信用度「H」と等しい。よって、ログマスク生成部606は、[項目1],[項目2],[項目3] ,[項目4] ,[項目5]の項目情報201は保存対象から除外し、[項目6] の項目情報201を保存するためのログマスク607を作成する。
First, the
図10は、ログID602が「1」の信用度リファレンスリスト605が信用度リファレンス対応テーブル604から抽出され、ユーザの信用度109が「M」である場合の例を示す。
FIG. 10 shows an example in which the
まず、[項目1]の信用度リファレンス820は、「Ref_L」であり信用度「M」よりも低い。次に、[項目2]の信用度リファレンス820は、「Ref_M」であり信用度「M」と等しい。次に、[項目3]の信用度リファレンス820は、「Ref_M」であり信用度「M」と等しい。次に、[項目4]の信用度リファレンス820は、「Ref_L」であり信用度「M」よりも低い。次に、[項目5]の信用度リファレンス820は、「Ref_L」であり信用度「M」よりも低い。次に、[項目6]の信用度リファレンス820は、「Ref_H」であり信用度「M」よりも高い。よって、ログマスク生成部606は、[項目1],[項目4],[項目5] の項目情報201を保存対象から除外し、[項目2],[項目3],[項目6] の項目情報201を保存するためのログマスク607を作成する。
First, the
図11は、ログID602が「1」の信用度リファレンスリスト605が信用度リファレンス対応テーブル604から抽出され、ユーザの信用度109が「L」である場合の例を示す。
FIG. 11 shows an example in which the
まず、[項目1]の信用度リファレンス820は、「Ref_L」であり信用度「L」と等しい。次に、[項目2]の信用度リファレンス820は、「Ref_M」であり信用度「L」よりも高い。次に、[項目3]の信用度リファレンス820は、「Ref_M」であり信用度「L」よりも高い。次に、[項目4]の信用度リファレンス820は、「Ref_L」であり信用度「L」と等しい。次に、[項目5]の信用度リファレンス820は、「Ref_L」であり信用度「L」と等しい。次に、[項目6]の信用度リファレンス820は、「Ref_H」であり信用度「L」よりも高い。よって、ログマスク生成部606は、[項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]の項目情報201を保存するためのログマスク607を作成する。
First, the
<保存用ログ生成例>
図12〜図14は、保存用ログ111の作成例を示す図である。保存用ログ111は、ログマスク607に「0」が入力されている項目の項目情報201を保存対象から除外し、「1」が入力されている項目の項目情報201を保存することによって生成される。
<Save log generation example>
12 to 14 are diagrams illustrating examples of creating the
図12は、図9の例にて作成されたログマスク607によって、ログ105の項目を保存対象から除外する例を示す。図9の例で作成されたログマスク607は、[項目1],[項目2],[項目3] ,[項目4] ,[項目5]の項目に「0」が入力されており、[項目6]の項目に「1」が入力されている。よって、保存用ログ生成部608は、ログ105の[項目6]の項目情報201のみを保存して保存用ログ111を生成する。
FIG. 12 shows an example in which the
図13は、図10の例にて作成されたログマスク607によって、ログ105の項目を保存対象から除外する例を示す。図10の例で作成されたログマスク607は、[項目1],[項目4],[項目5] の項目に「0」が入力されており、[項目2],[項目3],[項目6] の項目に「1」が入力されている。よって、保存用ログ生成部608は、ログ105の[項目2],[項目3],[項目6]の項目情報201のみを保存して保存用ログ111を生成する。
FIG. 13 shows an example in which the
図14は、図11の例にて作成されたログマスク607によって、ログ105の項目を保存する例を示す。図11の例で作成されたログマスク607は、 [項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]の項目に「1」が入力されている。よって、保存用ログ生成部608は、ログ105の[項目1],[項目2],[項目3] ,[項目4] ,[項目5] ,[項目6]の項目情報201を保存して保存用ログ111を生成する。
FIG. 14 shows an example in which the items of the
<本実施の形態の効果>
以上説明した本実施の形態におけるログ保存システムによれば、ユーザの信用度に応じてログの情報を取捨選択して保存する。よって、信用度の低いユーザに対しては詳細にログを記憶し、信用度の高いユーザには保存量を減らしてログを記憶することで、全体としてログの保存量を削減できる。
<Effects of the present embodiment>
According to the log storage system in the present embodiment described above, log information is selected and stored according to the user's reliability. Therefore, the log can be saved as a whole by storing the log in detail for a user with low creditworthiness and storing the log with a reduced storage amount for a user with high trustworthiness.
また、本実施の形態におけるログ保存システムによれば、ユーザID301と、二値以上の信用度とを対応付けて記憶することが可能になる。
In addition, according to the log storage system of the present embodiment, it is possible to store the
本発明によれば、不特定多数のユーザが利用することを想定しているクラウドサービスにおいて、監査用ログが必要なユーザのみ収集を行い、さらに収集するログの詳細度もユーザごとに定義することが可能になる。よって、クラウドサービスにおいて、ログ収集のためのCPU、記憶装置、ネットワーク等の計算資源の負荷の増大を抑制することが可能になる。 According to the present invention, in a cloud service that is assumed to be used by an unspecified number of users, only a user who needs an audit log is collected, and the detail level of the collected log is also defined for each user. Is possible. Therefore, in the cloud service, it is possible to suppress an increase in the load of calculation resources such as a CPU, a storage device, and a network for collecting logs.
また、本発明によれば、海外のユーザからの利用において、クラウド事業者の輸出管理規定上のリスクを考慮し、当該輸出管理規定に基づいた信用度評価結果を行い、その結果に基づいてユーザごとに収集するログの詳細度を定義することが可能になる。よって、海外のユーザからの利用において、クラウド事業者の輸出管理規定上のリスクを考慮しつつ、ログ収集のためのCPU、記憶装置、ネットワーク等の計算資源の負荷の増大を抑制することが可能になる。 In addition, according to the present invention, in the use from overseas users, considering the risk in the export management regulations of the cloud operator, the credit evaluation result based on the export management regulations is performed, and based on the result, for each user It is possible to define the level of detail of logs collected. Therefore, it is possible to suppress an increase in the load of computing resources such as CPUs, storage devices, and networks for log collection, while taking into account the risks in the export management regulations of cloud operators when using from overseas users become.
以上、本発明によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, although the invention made | formed by this invention was concretely demonstrated based on embodiment, this invention is not limited to the said embodiment, It can change variously in the range which does not deviate from the summary. Needless to say.
本発明の、ユーザの信用度に応じてログの情報を取捨選択して保存する技術は、システムおよび方法ならびにプログラムに利用可能である。 The technique of selecting and storing log information according to the user's trustworthiness according to the present invention can be used for a system, a method, and a program.
10 ログ保存システム
101 ユーザ端末
102 ネットワーク
103 ログ対象サーバ
104 アプリケーション
105 ログ
106 ログ保存制御サーバ
107 ログ入力部
108 信用度特定部
109 信用度
110 保存用ログ生成部
111 保存用ログ
112 ログ出力部
113 ログデータベース
114 ログ表示情報生成部
115 管理者端末
201 項目情報
301 ユーザID
401 ユーザ特定部
402 顧客データベース
404 信用度抽出部
405 信用度対応テーブル
601 ログID特定部
602 ログID
603 信用度リファレンスリスト抽出部
604 信用度リファレンス対応テーブル
605 信用度リファレンスリスト
606 ログマスク生成部
607 ログマスク
608 保存用ログ生成部
820 信用度リファレンス
DESCRIPTION OF
401
603 Credit reference
Claims (5)
前記ログ対象サーバは、利用される際に出力するログを前記ログ保存制御サーバへ送信し、
前記ログ保存制御サーバは、
前記ログから前記ログ対象サーバを利用するユーザの信用度を特定する信用度特定部と、
前記ログを構成する各項目の信用度リファレンスと、前記信用度とを比較し、信用度リファレンスが信用度よりも高い項目を保存して保存用ログを生成する保存用ログ生成部と、を有することを特徴とするログ保存システム。 A log storage system comprising a user terminal, a log target server and a log storage control server connected to the user terminal via a network,
The log target server sends a log output when used to the log storage control server,
The log storage control server
A trustworthiness specifying unit that specifies the trustworthiness of a user who uses the log target server from the log;
A credit reference for each item constituting the log and the credit rating, and a storage log generation unit that generates a storage log by storing an item whose credit reference is higher than the credit rating. Log storage system.
前記信用度特定部は、ユーザIDと前記信用度とを対応付けた信用度対応テーブルを有し、
前記保存用ログ生成部は、各ログIDと前記各項目の信用度リファレンスとを対応付けた信用度リファレンス対応テーブルを有することを特徴とするログ保存システム。 The log storage system according to claim 1,
The creditworthiness specifying unit has a creditworthiness correspondence table in which a user ID and the creditworthiness are associated with each other,
The storage log generation unit includes a reliability reference correspondence table in which each log ID is associated with a reliability reference of each item.
前記信用度は二値以上であることを特徴とするログ保存システム。 The log storage system according to claim 1,
The log storage system according to claim 1, wherein the reliability is two or more.
前記ログ対象サーバにより、利用される際に出力するログを前記ログ保存制御サーバへ送信するログ送信ステップと、
前記ログ保存制御サーバにより、前記ログから前記ログ対象サーバを利用するユーザの信用度を特定する信用度特定ステップと、前記ログを構成する各項目の信用度リファレンスと、前記信用度とを比較し、信用度リファレンスが信用度よりも高い項目を保存して保存用ログを生成する保存用ログ生成ステップと、を有することを特徴とする保存用ログ生成方法。 A log generation method for storage in a log storage system comprising a user terminal, a log target server connected to the user terminal via a network, and a log storage control server,
A log transmission step of transmitting a log output when used by the log target server to the log storage control server;
The log storage control server compares the trustworthiness specifying step for specifying the trustworthiness of a user who uses the log target server from the log, the trustworthiness reference of each item constituting the log, and the trustworthiness reference. A storage log generation method comprising: a storage log generation step of generating a storage log by storing an item higher than the reliability.
前記ログ対象サーバにより、利用される際に出力するログを前記ログ保存制御サーバへ送信するログ送信ステップと、
前記ログ保存制御サーバにより、前記ログから前記ログ対象サーバを利用するユーザの信用度を特定する信用度特定ステップと、前記ログを構成する各項目の信用度リファレンスと、前記信用度とを比較し、信用度リファレンスが信用度よりも高い項目を保存して保存用ログを生成する保存用ログ生成ステップと、を前記コンピュータに実行させることを特徴とするプログラム。 A program for causing a computer of a log storage system configured by a user terminal, a log target server and a log storage control server connected to the user terminal via a network,
A log transmission step of transmitting a log output when used by the log target server to the log storage control server;
The log storage control server compares the trustworthiness specifying step for specifying the trustworthiness of a user who uses the log target server from the log, the trustworthiness reference of each item constituting the log, and the trustworthiness reference. A program that causes the computer to execute a storage log generation step of generating a storage log by storing an item that is higher in reliability.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012199837A JP2014056346A (en) | 2012-09-11 | 2012-09-11 | Log storage system, method of generating archive log, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012199837A JP2014056346A (en) | 2012-09-11 | 2012-09-11 | Log storage system, method of generating archive log, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014056346A true JP2014056346A (en) | 2014-03-27 |
Family
ID=50613624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012199837A Pending JP2014056346A (en) | 2012-09-11 | 2012-09-11 | Log storage system, method of generating archive log, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014056346A (en) |
-
2012
- 2012-09-11 JP JP2012199837A patent/JP2014056346A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11855850B2 (en) | Systems and methods for networked microservice modeling and visualization | |
US9710530B2 (en) | Performance checking component for an ETL job | |
JP2019501436A (en) | System and method for application security and risk assessment and testing | |
JP7373611B2 (en) | Log auditing methods, equipment, electronic equipment, media and computer programs | |
US9172720B2 (en) | Detecting malware using revision control logs | |
US8825798B1 (en) | Business event tracking system | |
US10592399B2 (en) | Testing web applications using clusters | |
US10887261B2 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
US10187264B1 (en) | Gateway path variable detection for metric collection | |
JP2016192185A (en) | Spoofing detection system and spoofing detection method | |
US10282239B2 (en) | Monitoring method | |
JP6523799B2 (en) | Information analysis system, information analysis method | |
US20220121665A1 (en) | Computerized Methods and Systems for Selecting a View of Query Results | |
US20140344418A1 (en) | Dynamic configuration analysis | |
EP3039566A1 (en) | Distributed pattern discovery | |
CN114706774A (en) | Interface test method, device, equipment and storage medium | |
Pape et al. | Restful correlation and consolidation of distributed logging data in cloud environments | |
JP2014056346A (en) | Log storage system, method of generating archive log, and program | |
CN113595886A (en) | Instant messaging message processing method and device, electronic equipment and storage medium | |
CN112052347A (en) | Image storage method and device and electronic equipment | |
US20150222505A1 (en) | Business transaction resource usage tracking | |
US9037551B2 (en) | Redundant attribute values | |
US11930039B1 (en) | Metric space modeling of network communication |