JP5531541B2 - Log information generator - Google Patents
Log information generator Download PDFInfo
- Publication number
- JP5531541B2 JP5531541B2 JP2009231152A JP2009231152A JP5531541B2 JP 5531541 B2 JP5531541 B2 JP 5531541B2 JP 2009231152 A JP2009231152 A JP 2009231152A JP 2009231152 A JP2009231152 A JP 2009231152A JP 5531541 B2 JP5531541 B2 JP 5531541B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- authentication
- log
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、認証アプリケーションにて取得した認証情報を、連携するログ記録アプリケーションに渡し、ログ記録アプリケーションで生成されるログ情報の質を向上させるための技術に関する。 The present invention relates to a technique for improving the quality of log information generated by a log recording application by passing authentication information acquired by an authentication application to a linked log recording application.
従来、コンピュータ等の端末の操作内容をログ情報として生成するログ記録アプリケーションでは、OSが管理するOS−IDにより、操作を行った利用者を特定することが行なわれている。また、システム環境を大きく変更せずに、セキュリティを高める技術も開発されている(例えば、特許文献1、2参照)。 Conventionally, in a log recording application that generates operation information of a terminal such as a computer as log information, the user who performed the operation is specified by an OS-ID managed by the OS. In addition, techniques for improving security without greatly changing the system environment have been developed (see, for example, Patent Documents 1 and 2).
従来の、OSが管理するOS−IDによって操作を行った利用者を特定する場合、OS−IDとそのOS−IDのパスワードを知っているユーザであれば、なりすましによるコンピュータ利用が可能で、実際に誰がコンピュータを操作したのか厳密に特定することが出来ない。この問題を解決するためには身分を証明するICカード認証システムとのログ連携が必要だが、身分を証明するICカードを認証する認証アプリケーションと、ログを記録するログ記録アプリケーションは連携されておらず、連携したプログラムを作成するには負荷がかかる。
また、上記従来の技術においては、いわゆるシンクライアントを利用してアプリケーションを実行しているため、サーバ側でアプリケーションを実行し、ログはサーバに残る。ところが、サーバ側でログを記録しておきたいが、アプリケーションは、ログを残すサーバに限定せず、任意の環境で実行したいという要望がある。この場合、実行されるアプリケーションとログを残すサーバで連携する必要があるが、連携したプログラムを作成するには負荷がかかるという問題がある。
When identifying a user who has performed an operation based on an OS-ID managed by the OS, a user who knows the OS-ID and the password of the OS-ID can use the computer by impersonation. It is impossible to determine exactly who operated the computer. To solve this problem, it is necessary to link the log with the IC card authentication system that proves the identity. However, the authentication application that authenticates the IC card that proves the identity and the log recording application that records the log are not linked. It takes a lot of work to create a linked program.
In the above conventional technique, since the application is executed using a so-called thin client, the application is executed on the server side, and the log remains in the server. However, there is a demand for recording the log on the server side, but the application is not limited to the server that keeps the log, but is desired to be executed in an arbitrary environment. In this case, it is necessary to cooperate with the application to be executed and the server that stores the log, but there is a problem that it takes a load to create the cooperated program.
そこで、本発明は、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成されるログ情報の質を向上させることが可能なログ情報生成装置を提供することを課題とする。 Accordingly, an object of the present invention is to provide a log information generation device capable of improving the quality of generated log information without performing development in consideration of cooperation between an authentication application and a log recording application in advance. To do.
上記課題を解決するため、本発明では、認証を行なうためのアプリケーションプログラムである認証アプリケーションを記憶するとともに、ログの記録を行なうためのアプリケーションプログラムであるログ記録アプリケーションを複数記憶し、前記認証アプリケーションとログ記録アプリケーションを実行することによりログ情報を生成するログ情報生成装置であって、前記ログ記録アプリケーションに対応する受け渡し先情報が記録された受け渡し先リストを有し、前記認証アプリケーションは、認証モジュールと認証情報保存モジュールと通知モジュールとを有し、前記ログ記録アプリケーションは、自身を特定するアプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールと、ログ生成モジュールとを有し、処理手段が、前記認証アプリケーションを実行することにより、認証に成功した認証情報を前記受け渡し先情報に記録されている保存先アドレスで特定される保存先に保存した後、複数の前記ログ記録アプリケーションの中から、前記アプリケーションIDが指定されたログ記録アプリケーションを起動し、前記認証アプリケーションの実行により得られる認証情報の保存先を認識して、当該保存先から認証情報を取得し、認証情報に対応したログ情報を生成するログ情報生成装置を提供する。 In order to solve the above problems, the present invention stores an authentication application that is an application program for performing authentication, and stores a plurality of log recording applications that are application programs for recording logs, A log information generation device that generates log information by executing a log recording application, having a transfer destination list in which transfer destination information corresponding to the log recording application is recorded, and the authentication application includes an authentication module, An authentication information storage module and a notification module, and the log recording application includes an application ID for identifying itself, a storage destination acquisition module, an authentication information acquisition module, and a log generation module; Stage, the by performing an authentication application, after saving the authentication information has been successfully authenticated to the destination specified by the storage destination address recorded in the delivery destination information, a plurality of said logging application The log recording application with the specified application ID is started, the storage location of the authentication information obtained by executing the authentication application is recognized, the authentication information is obtained from the storage location, and the log corresponding to the authentication information Provided is a log information generation device that generates information.
本発明によれば、認証アプリケーションが、認証モジュールに加えて、認証情報保存モジュールと通知モジュールを有し、ログ記録アプリケーションが、ログ生成モジュールに加えて、アプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールを有する構成とし、これらのアプリケーションを実行することにより、ログ情報を生成するようにしたので、OSに対応するIDだけでなく、カードID等の他の認証情報に対応したログ情報を、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成することが可能となる。 According to the present invention, the authentication application includes an authentication information storage module and a notification module in addition to the authentication module, and the log recording application includes an application ID, a storage location acquisition module, and an authentication in addition to the log generation module. Since the log information is generated by executing these applications with the configuration having the information acquisition module, not only the ID corresponding to the OS but also the log information corresponding to the other authentication information such as the card ID. Therefore, it is possible to generate without performing the development in consideration of the cooperation between the authentication application and the log recording application in advance.
本発明によれば、あらかじめ認証アプリケーションとログ記録アプリケーションとの連携を意識した開発を行うことなく、生成されるログ情報の質を向上させることが可能となる。 According to the present invention, it is possible to improve the quality of generated log information without developing in advance the cooperation between the authentication application and the log recording application.
(1.装置構成)
以下、本発明の好適な実施形態について図面を参照して詳細に説明する。図1は、本発明に係るログ情報生成装置の一実施形態を示す構成図である。図1において、10はCPU、20はプログラム記憶部、30はカードR/W、40はICカード、50はログ情報記憶部である。
(1. Device configuration)
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the drawings. FIG. 1 is a configuration diagram showing an embodiment of a log information generating apparatus according to the present invention. In FIG. 1, 10 is a CPU, 20 is a program storage unit, 30 is a card R / W, 40 is an IC card, and 50 is a log information storage unit.
プログラム記憶部20は、CPU10が実行可能なアプリケーションプログラムを記憶したものであり、ハードディスク等の記憶装置により実現される。ログ情報記憶部50は、ログ記録アプリケーションにより生成されたログを記憶するものであり、ハードディスク等の記憶装置により実現される。プログラム記憶部20、ログ情報記憶部50は、物理的に1つのハードディスクに設けられていても良いし、2つ以上のハードディスクに設けられていても良い。結局、図1に示したログ情報生成装置は、ハードウェア的には、カードR/Wが接続された汎用のコンピュータで実現される。
The
本発明に係るログ情報生成装置は、認証アプリケーション、ログ記録アプリケーションに特徴があり、これらのアプリケーションをCPU10が読み込んで実行することにより、有効な効果が得られる。認証アプリケーションは、カードR/WがICカード40から取得したカードID等の認証情報を用いて認証を行なうためのアプリケーションプログラムであり、認証処理部分は従来の認証アプリケーションと同一であるが、認証後に認証情報をログ記録アプリケーションに受け渡すためのモジュールが追加されている点が特徴である。ログ記録アプリケーションは、OSに認証されたOS−IDとともに発生したイベントをログとして記録する部分は従来のログ記録アプリケーションと同一であるが、その際に、認証アプリケーションから受け取った認証情報を追加して記録する点が特徴である。本実施形態では、プログラム記憶部20に認証アプリケーションは1つだけ記憶されているが、ログ記録アプリケーションは複数記憶されている。各ログ記録アプリケーションは、発生したイベントについてログ情報を生成し、記録する。
The log information generation apparatus according to the present invention is characterized by an authentication application and a log recording application, and an effective effect is obtained by the
図2にアプリケーションプログラムの構成を示す。図2(a)は、認証アプリケーション、図2(b)はログ記録アプリケーションを示す。認証アプリケーションは、図2(a)に示すように、主な構成要素として、認証モジュール、認証保存モジュール、通知モジュールを有している。このうち、認証モジュールは、従来の認証アプリケーションにも組み込まれているモジュールである。認証保存モジュール、通知モジュールは、ともに汎用のDLL(ダイナミックリンクライブラリ)を用いることにより実現されるモジュールである。ログ記録アプリケーションは、図2(b)に示すように、主な構成要素として、アプリケーションID、保存先取得モジュール、認証情報取得モジュール、ログ生成モジュールを有している。このうち、ログ生成モジュールは、従来のログ記録アプリケーションにも組み込まれているモジュールである。また、アプリケーションIDは、新規に付与されるものである。保存先取得モジュール、認証情報取得モジュールは、ともに既に存在する汎用のDLLを用いることにより実現されるモジュールである。 FIG. 2 shows the configuration of the application program. 2A shows an authentication application, and FIG. 2B shows a log recording application. As shown in FIG. 2A, the authentication application has an authentication module, an authentication storage module, and a notification module as main components. Among these, the authentication module is a module that is also incorporated in a conventional authentication application. Both the authentication storage module and the notification module are realized by using a general-purpose DLL (dynamic link library). As shown in FIG. 2B, the log recording application has an application ID, a storage location acquisition module, an authentication information acquisition module, and a log generation module as main components. Among these, the log generation module is a module that is also incorporated in a conventional log recording application. The application ID is newly assigned. Both the storage location acquisition module and the authentication information acquisition module are modules realized by using a general-purpose DLL that already exists.
(2.処理動作)
次に、図1に示した装置の処理動作について説明する。コンピュータを起動すると、CPU10は、プログラム記憶部20から認証アプリケーションを読み込み、カードR/Wからの認証情報の入力待ちの状態となる。コンピュータを利用する場合、利用者は、まず、自身のICカード40をカードR/W30にセットする。カードR/W30は、ICカード40がセットされたことを検知すると、ICカード40に記録された認証情報(例えばカードID)を取得する。その後、OSの指示に従って、CPU10は認証アプリケーションを実行する。認証アプリケーションにおいては、まず、認証モジュールを実行する。認証モジュールを実行することにより、CPU10は、予め登録されている認証情報と、ICカード40より取得した認証情報が一致するかのチェックを行う(S10)。
(2. Processing operation)
Next, the processing operation of the apparatus shown in FIG. 1 will be described. When the computer is activated, the
認証モジュールによる認証が成功した場合には、CPU10は、認証情報保存モジュールを実行する。認証情報保存モジュールを実行することにより、CPU10は、ログ情報記憶部50に保存されている受け渡し先リストを取得する(S11)。受け渡し先リストには、ログ記録アプリケーションに1対1で対応する受け渡し先情報が1以上記録されている。続いて、CPU10は、認証情報保存モジュールに従って、取得した受け渡し先リストに記録されている各受け渡し先情報に沿うように、認証情報を受け渡し先に従ったフォーマットに整形する(S12)。
When the authentication by the authentication module is successful, the
続いて、CPU10は、認証情報保存モジュールに従って、認証情報を暗号化する(S13)。そして、CPU10は、受け渡し先情報に記録されている保存先アドレス(ログ情報記憶部50内の所定のアドレス)で特定される保存先に認証情報を保存する(S14)。この保存先は、受け渡し先である各ログ記録アプリケーションごとに異なっていても良いし、同じであっても良い。
Subsequently, the
認証情報の保存が終わったら、次に、CPU10は、通知モジュールを実行し、認証情報の保存が完了した旨、および認証情報の保存先アドレスをログ記録アプリケーションに通知する(S15)。具体的には、認証アプリケーションの通知モジュールから、アプリケーションIDを指定して、OSにアプリケーションの呼び出しを依頼する。そして、依頼を受けたOSがログ記録アプリケーションを呼び出す。そして、CPU10は、ログ記録アプリケーションの保存先取得モジュールを実行する。CPU10は、保存先取得モジュールを実行することにより、OSから保存先アドレスを取得する(S21)。
When the authentication information has been stored, the
次に、CPU10は、認証情報取得モジュールを実行し、取得した保存先アドレスで特定されるログ情報記憶部50内の所定の領域にアクセスし、暗号化された認証情報を取得する(S22)。続いて、CPU10は、認証情報取得モジュールに従って、暗号化されている認証情報を復号する(S23)。認証情報が復号されたら、CPU10は、ログ生成モジュールを実行し、発生したイベントについて、OS−IDとともに、取得した認証情報を対応付けてログ情報としてログ情報記憶部50に保存する(S24)。
Next, the
本発明に係るログ情報生成装置により生成されるログ情報の一例を図4(a)に示す。図4(a)に示すように、認証情報であるカードIDがログ情報の一部として記録されるため、別々の利用者が同一のOS−IDを使用した場合でも、カードIDにより利用者を特定することが可能となる。従来の手法により生成されたログ情報は、図4(b)に示すように、OS−IDとイベントしか記録されないため、別々の利用者が同一のOS−IDを使用した場合、利用者単位での区別ができない。 An example of log information generated by the log information generating apparatus according to the present invention is shown in FIG. As shown in FIG. 4A, since the card ID which is the authentication information is recorded as a part of the log information, even when different users use the same OS-ID, the user is identified by the card ID. It becomes possible to specify. As shown in FIG. 4B, the log information generated by the conventional method only records an OS-ID and an event. Therefore, when different users use the same OS-ID, the log information is generated in units of users. Cannot be distinguished.
本発明は、情報処理に関する産業に利用することができる。特に、認証アプリケーションとログ記録アプリケーションを用いたログ情報の質の向上において有効である。 The present invention can be used in industries related to information processing. In particular, it is effective in improving the quality of log information using an authentication application and a log recording application.
10・・・CPU
20・・・プログラム記憶部
30・・・カードR/W
40・・・ICカード
50・・・ログ情報記憶部
10 ... CPU
20 ...
40 ...
Claims (1)
前記ログ記録アプリケーションに対応する受け渡し先情報が記録された受け渡し先リストを有し、
前記認証アプリケーションは、認証モジュールと認証情報保存モジュールと通知モジュールとを有し、
前記ログ記録アプリケーションは、自身を特定するアプリケーションIDと、保存先取得モジュールと、認証情報取得モジュールと、ログ生成モジュールとを有し、
処理手段が、前記認証アプリケーションを実行することにより、認証に成功した認証情報を前記受け渡し先情報に記録されている保存先アドレスで特定される保存先に保存した後、複数の前記ログ記録アプリケーションの中から、前記アプリケーションIDが指定されたログ記録アプリケーションを起動し、前記認証アプリケーションの実行により得られる認証情報の保存先を認識して、当該保存先から認証情報を取得し、認証情報に対応したログ情報を生成することを特徴とするログ情報生成装置。 An authentication application that is an application program for performing authentication is stored, a plurality of log recording applications that are application programs for recording a log are stored, and log information is stored by executing the authentication application and the log recording application. A log information generating device to generate,
A delivery destination list in which delivery destination information corresponding to the log recording application is recorded;
The authentication application includes an authentication module, an authentication information storage module, and a notification module,
The log recording application has an application ID for identifying itself, a storage destination acquisition module, an authentication information acquisition module, and a log generation module,
The processing means stores the authentication information that has been successfully authenticated in the storage destination specified by the storage destination address recorded in the delivery destination information by executing the authentication application, and then the plurality of log recording applications. The log recording application with the specified application ID is started, the storage location of the authentication information obtained by executing the authentication application is recognized, the authentication information is acquired from the storage location, and the authentication information is supported. A log information generation device that generates log information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009231152A JP5531541B2 (en) | 2009-10-05 | 2009-10-05 | Log information generator |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009231152A JP5531541B2 (en) | 2009-10-05 | 2009-10-05 | Log information generator |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011081474A JP2011081474A (en) | 2011-04-21 |
JP5531541B2 true JP5531541B2 (en) | 2014-06-25 |
Family
ID=44075491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009231152A Expired - Fee Related JP5531541B2 (en) | 2009-10-05 | 2009-10-05 | Log information generator |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5531541B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7035875B2 (en) | 2018-07-20 | 2022-03-15 | ブラザー工業株式会社 | Numerical control device, numerical control method, and numerical control program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3860385B2 (en) * | 2000-03-23 | 2006-12-20 | 日本電信電話株式会社 | Dynamic linkage information takeover method, linkage process control device, and program recording medium thereof |
JP2009110091A (en) * | 2007-10-26 | 2009-05-21 | Nec Corp | Client server system |
-
2009
- 2009-10-05 JP JP2009231152A patent/JP5531541B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7035875B2 (en) | 2018-07-20 | 2022-03-15 | ブラザー工業株式会社 | Numerical control device, numerical control method, and numerical control program |
Also Published As
Publication number | Publication date |
---|---|
JP2011081474A (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9998464B2 (en) | Storage device security system | |
US20120036365A1 (en) | Combining request-dependent metadata with media content | |
US8839357B2 (en) | Method, system, and computer-readable storage medium for authenticating a computing device | |
JP4790574B2 (en) | Apparatus and method for managing a plurality of certificates | |
JP6390123B2 (en) | Information processing system and authentication information providing method | |
JP2010154297A (en) | Encryption program operation management system, and program | |
US20180332020A1 (en) | Authentication apparatus, authentication system, authentication method and storage medium | |
JP6407232B2 (en) | Login authentication system, service provider and authentication server in login authentication system, service provider in login authentication system, authentication server, computer and login authentication method and program for portable terminal | |
JP5451277B2 (en) | Management apparatus, information processing apparatus, log information management method, and computer program | |
JP2009245268A (en) | Business management system | |
KR20130012136A (en) | Information generation system and method therefor | |
JP4643351B2 (en) | Device and program start method | |
JP2015026889A (en) | Account generation support program, account generation support device, and account generation support method | |
JP2009071430A (en) | Multi-factor authentication system, authentication proxy device, terminal, multi-factor authentication program, and multi-factor authentication method | |
US20230325517A1 (en) | Securing data in multitenant environment | |
JP5531541B2 (en) | Log information generator | |
JP2007241590A (en) | Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal | |
JPWO2013042412A1 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM | |
JP6179434B2 (en) | Information processing apparatus, information processing system, and information processing program | |
JP2015197743A (en) | Information processing device, information processing system, program, and processing method | |
US11671426B2 (en) | Information processing apparatus and non-transitory computer readable medium of performing setting for multi-step authentication | |
JP5631164B2 (en) | Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method | |
JP2010217595A (en) | Information processing device, information processing method, and program | |
JP2006260015A (en) | Local terminal, remote terminal, application access control system, its operating method, and operation program | |
JP4898299B2 (en) | Authentication information integration system, authentication information integration method, and authentication information integration program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20130823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5531541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |