JP5976148B1 - ログ生成システム、方法及びプログラム - Google Patents
ログ生成システム、方法及びプログラム Download PDFInfo
- Publication number
- JP5976148B1 JP5976148B1 JP2015033223A JP2015033223A JP5976148B1 JP 5976148 B1 JP5976148 B1 JP 5976148B1 JP 2015033223 A JP2015033223 A JP 2015033223A JP 2015033223 A JP2015033223 A JP 2015033223A JP 5976148 B1 JP5976148 B1 JP 5976148B1
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- operation target
- log
- transaction
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成する。【解決手段】ログ生成システムは、第1のサーバ装置(情報管理装置)10、及び第2のサーバ装置(情報管理装置)20を備える。第1のサーバ装置10の識別子変換部105は、第1のトランザクション処理に応じて第2のトランザクション処理が第2のサーバ装置との間で実行される場合、第1の利用者識別子及び第1の操作対象識別子を、第2の利用者識別子及び第2の操作対象識別子に変換する。各サーバ装置のログ生成部108は、第2のトランザクション処理に基づき、第2の利用者識別子及び第2の操作対象識別子と、及び第2のトランザクション識別子とが設定されたログを生成する。第1のサーバ装置のログ生成部108は、第1のトランザクション識別子を更に上記ログに設定する。【選択図】図2
Description
この発明は、ログ生成システム、方法及びプログラムに関する。
コンピュータシステムのセキュリティ管理に関する技術の一つとして、管理者又は利用者等の操作者の操作を追跡するための情報を監査ログとして生成し、データベースに記憶する技術が知られている。この技術によれば、記憶された監査ログを事後検証することにより、コンピュータシステムへの不正アクセス又は改ざん等の事故が発生した場合、操作者の操作を追跡し、事故の原因を特定できる。
監査ログには、事後検証を行うために必要な情報として例えば、いつ、誰が、どの人・物のデータに対して、何の操作をしたか、の情報が生成される。
例えば、特許文献1には、ログを一元的かつ安全に収集し、利用者がログを効率よく閲覧することができるログ収集システムが提案されている。
特許文献2には、複数のサーバに蓄積されたアクセスログを安全に管理し、検索する人の立場に応じて簡単に閲覧できるアクセス履歴提供システムが提案されている。
しかしながら、上記のような技術は、複数のシステムが連携して動作する場合、各々のシステムの監査ログは独立して記録され、同一の操作対象及び操作者に対して異なる識別子が設定される可能性がある。このため、各監査ログで共通する情報がないという理由から、どのシステム間でデータアクセスが実行されたかを監査ログから追跡できない、という不都合がある。
したがって、操作者がある操作対象について行う操作に関して、複数のシステムが連携して動作する場合、システム間で送受信した通信を識別するトランザクション識別子が更に監査ログとして記憶される。また、トランザクション処理同士が連携して実行される親子関係にある場合、子トランザクション処理が実行されたときの監査ログに、親トランザクション処理のトランザクション識別子を生成することで、順序関係を導くことができる。このように、同一の操作対象に対する同じ種類のトランザクション処理の順序関係は、当該操作対象の識別子と、トランザクション識別子を組み合わせることで、明確にできる。
特許文献3には、ユーザ端末からのログインに応じて、当該ログインからログアウトまでの期間に限り有効となるログ結合識別子を発行して他のサーバへ通知し、各サーバは自己の動作記録を表すログを作成する際に、当該ログにログ結合識別子を含める機能を有するログ管理システムが提案されている。
しかしながら、ログ結合識別子を含める技術は、トランザクション処理同士を時系列に整理することはできるものの、同一の操作対象に対する同じ種類のトランザクション処理が行われた場合に、親トランザクション処理と子トランザクション処理との順序関係、又は対応関係を一意に導くことができない、という不都合がある。したがって、複数のシステムが同一の対象に対して異なる識別子を用いた監査ログを出力する場合、各システムの監査ログを単に集めただけでは、同一の対象に対するトランザクション処理であってもこれらをトレースすることができない、という不都合がある。
例えば、トランザクション処理同士の関係や、操作対象の識別子変換内容が不正に操作された場合に、当該不正を見抜くことができない。したがって、システム毎に異なる操作対象の識別子をトレースするために、操作対象の識別子がどのように変換されたか、に関する情報が必要となる。
これに対し、システム毎に異なる操作対象の識別子をトレースするためには、トランザクション処理に関係する各システムにおいて、操作対象の実識別子、及びシステム毎に異なる実識別子間の変換に関する情報が必要である。しかしながら、操作対象の実識別子、及びシステム毎に異なる実識別子間の変換に関する情報を監査ログに出力すると、この実識別子を使用して不正アクセスが行われる危険性が高まるので、セキュリティを維持しつつログが生成できない、という不都合がある。
即ち、従来の技術は、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができない。
この発明は上記事情に着目してなされたもので、その目的とするところは、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成できるようにしたログ生成システム、方法及びプログラムを提供することにある。
上記目的を達成するためにこの発明の第1の観点は、以下のような構成要素を備えている。すなわち、ログ生成システムは、利用者端末からのアクセスに基づくトランザクション処理に応じて、第1のサーバ装置及び第2のサーバ装置間で実行されるトランザクション処理をトレースするログを生成する、上記各サーバ装置を備える。上記ログは、利用者を識別する利用者識別情報、操作対象を識別する操作対象識別情報、及び前記トランザクション処理を識別するトランザクション識別情報を含む。上記第1のサーバ装置は、第1の利用者識別子と、上記第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶する第1の記憶処理を実行する。第1の操作対象識別子と、上記第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、上記第2のサーバ装置においても上記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第2の記憶処理を実行する。上記利用者端末からのアクセスに基づき、上記第1の利用者識別子で識別される利用者からの上記第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が上記第2のサーバ装置との間で実行される場合、上記第1の記憶処理及び上記第2の記憶処理に基づき、上記第1の利用者識別子及び上記第1の操作対象識別子を、上記第2の利用者識別子及び上記第2の操作対象識別子に変換する。上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成処理を実行する。上記第2のサーバ装置は、上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成処理を実行するようにしたものである。
また、この発明の第1の観点は、以下のような態様を備えることを特徴とする。
第1の態様は、上記変換処理が実行されると、上記第1のサーバ装置において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第2の操作対象識別子とを、別々のログに生成する第3のログ生成処理を実行するようにしたものである。
第2の態様は、上記第2の記憶処理において、上記第2の操作対象識別子に代えて、上記第1の操作対象識別子と同一の操作対象を示す識別子であり、上記第2のサーバ装置において上記同一の操作対象を識別不可能な第3の操作対象識別子を記憶する。上記識別子の変換処理は、上記第2のトランザクション処理に用いる上記第2の操作対象識別子に代えて、第3のトランザクション処理に用いる上記第3の操作対象識別子に変換する。上記第1のトランザクション処理に応じて、上記第1のサーバ装置と第3のトランザクション識別子で識別される第3のトランザクション処理を連携して実行する第3のサーバ装置を更に備える。上記第3のサーバ装置は、上記第3の操作対象識別子と、上記第3の操作対象識別子と同一の操作対象を示す識別情報であり、上記第2のサーバ装置においても上記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第3の記憶処理を実行する。上記第1のサーバ装置及び上記第3のサーバ装置は、上記変換された第3の操作対象識別子に基づき、上記第3のトランザクション処理を実行し、上記第3のサーバ装置に記憶された第2の操作対象識別子を上記第1のサーバ装置と共有し、識別子解決する識別子解決手段を更に備える。上記第1のサーバ装置は、上記実行された第3のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第3の操作対象識別子と、上記共有された第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第3のトランザクション識別子とが設定されたログを生成する第4のログ生成手段を更に備える。上記第3のサーバ装置は、上記実行された第3のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第3の操作対象識別子と、上記共有された第2の操作対象識別子と、上記第3のトランザクション識別子とが設定されたログを生成する第5のログ生成処理を更に実行する。
第3の態様は、上記変換処理が実行されると、上記第1のサーバ装置において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第3の操作対象識別子とを、別々のログに生成する第6のログ生成処理を実行するようにしたものである。
第4の態様は、上記第1の利用者識別子が仮利用者識別子の場合、上記第1の利用者識別子を変換しないようにしたものである。
第5の態様は、上記ログにおいて、上記各トランザクション処理における送信先を識別する送信先情報を更に含むようにしたものである。
第6の態様は、上記生成された各ログにおいて、時系列に整理可能であるようにしたものである。
この発明の第1の観点によれば、利用者端末からのアクセスに基づき、第1のトランザクション処理に応じて、第2のトランザクション処理が第2のサーバ装置との間で実行される場合、非公開用の第1の利用者識別子及び第1の操作対象識別子を、公開用の第2の利用者識別子及び第2の操作対象識別子に変換する。上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成処理を実行する。上記第2のサーバ装置は、上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成処理を実行する。このため、非公開の識別子を公開することなく、各サーバ装置間のトランザクション処理をトレースすることができる。また、トランザクション間の順序関係も導くことができる。したがって、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
第1の態様によれば、上記変換処理が実行されると、上記第1のサーバ装置において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第2の操作対象識別子とを、別々のログに生成する第3のログ生成処理を実行する。
これにより、公開用のログと、非公開のログとを別々に生成することができる。また、非公開のログについても、実識別子が設定されたログと、仮の識別子が設定されたログとを更に別々に生成することができる。したがって、更にセキュリティを向上することができる。
第2の態様によれば、各サーバ装置間において互いに識別不可能な操作対象識別子を対応付けて記憶した第3のサーバ装置との第3のトランザクション処理により、第1のサーバ装置は第2のサーバ装置の操作対象識別子を第3のサーバ装置と共有する。このため、サーバ装置間で公開用の識別子が異なる場合においても、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
第3の態様によれば、上記変換処理が実行されると、上記第1のサーバ装置において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第3の操作対象識別子とを、別々のログに生成する第6のログ生成処理を実行する。
これにより、公開用のログと、非公開のログとを別々に生成することができる。また、非公開のログについても、実識別子が設定されたログと、仮の識別子が設定されたログとを更に別々に生成することができる。したがって、更にセキュリティを向上することができる。
第4の態様によれば、上記第1の利用者識別子が仮利用者識別子の場合、上記第1の利用者識別子を変換しないようにしている。これにより、利用者識別子が誰を指すのかが分からなくても、データアクセス自体は実行できるため、不要な識別子変換を省略することができる。
第5の態様によれば、上記ログにおいて、上記各トランザクション処理における送信先を識別する送信先情報を更に含むようにしている。これにより、データアクセスの経路を更に確認することができる。したがって、更にセキュリティを向上することができる。
第6の態様によれば、上記生成された各ログにおいて、時系列に整理可能であるようにしている。これにより、生成したログ履歴を使用してログトレースを実施する際に、ログトレースが容易に実行できる。
すなわち、この発明によれば、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成できるようにしたログ生成システム、方法及びプログラムを提供することができる。
以下、図面を参照してこの発明に関わる実施形態を説明する。なお、以下のログ生成システムは、各ネットワーク内のコンピュータにおけるログを生成するログ生成システムとして各コンピュータを機能させるためのプログラムを用いて実施してもよい。すなわち、ログ生成システムは、コンピュータ読取可能なメモリ及びCPU(Central Processing Unit)等のハードウェア資源とプログラムとが協働した機能ブロックの機能により実現してもよい。
[第1の実施形態]
図1は、この発明の第1の実施形態に係るログ生成システムの機能構成の一例を示すブロック図である。ログ生成システム1は、情報管理装置10、情報管理装置20及び操作対象識別子解決装置30を備えている。但し、操作対象識別子解決装置30は、必須ではなく、例えば、識別子解決のための第3のトランザクション処理がない場合には省略してもよい。利用者端末40は、ネットワーク50を介して情報処理装置10に接続されている。情報管理装置10と情報管理装置20とは、操作対象識別子解決装置30に相互にアクセスできるように、ネットワーク60を介して接続されている。ログ生成システム1は、利用者端末40からのアクセスに基づくトランザクション処理に応じて、情報管理装置10及び情報管理装置20間で実行されるトランザクション処理をトレースするログを生成するシステムである。
図1は、この発明の第1の実施形態に係るログ生成システムの機能構成の一例を示すブロック図である。ログ生成システム1は、情報管理装置10、情報管理装置20及び操作対象識別子解決装置30を備えている。但し、操作対象識別子解決装置30は、必須ではなく、例えば、識別子解決のための第3のトランザクション処理がない場合には省略してもよい。利用者端末40は、ネットワーク50を介して情報処理装置10に接続されている。情報管理装置10と情報管理装置20とは、操作対象識別子解決装置30に相互にアクセスできるように、ネットワーク60を介して接続されている。ログ生成システム1は、利用者端末40からのアクセスに基づくトランザクション処理に応じて、情報管理装置10及び情報管理装置20間で実行されるトランザクション処理をトレースするログを生成するシステムである。
なお、ログ生成システム1は、2個に限らず、任意の数の情報管理装置10,20を、ネットワーク60を介して接続可能なシステムとなっている。また、ログ生成システム1は、1個に限らず、任意の数の利用者端末40を、ネットワーク50を介して情報管理装置10と接続可能なシステムとなっている。
ここで、トランザクション処理は、利用者が操作する利用者端末40からの操作対象のデータへのアクセスに基づき、各装置10,20,30間で相互に連携して実行される一連の処理を示す。トランザクション処理は、当該トランザクション処理の処理内容を識別するトランザクション識別情報によって識別される。また、トランザクション処理は、当該トランザクションに付随する情報として、利用者及び操作対象を識別する利用者識別情報及び操作対象識別情報を少なくとも含む。また、トランザクション処理は、当該トランザクション処理のデータアクセスの経路を確認可能な情報を更に含んでもよい。
利用者識別情報及び操作対象識別情報の例としては、実利用者識別子及び実操作対象識別子、仮利用者識別子及び仮操作対象識別子、及び各装置に依存しない一意な利用者識別子及び操作対象識別子等が挙げられる。実利用者識別子及び実操作対象識別子は、各装置10,20,30内において当該利用者及び操作対象に関する処理を実行する際に実際に使用される情報である。したがって、実利用者識別子及び実操作対象識別子は、外部に流出した場合、各装置10,20,30内の処理に不正にアクセスされる可能性が高まるため、セキュリティ維持の観点から、外部へ流出しない運用が望まれる情報である。仮利用者識別子及び仮操作対象識別子は、各装置10,20,30内において実利用者識別子及び実操作対象識別子と対応付けられた、仮に設定される情報である。また、各装置に依存しない一意な利用者識別子及び操作対象識別子としては、例えば、氏名、各種免許証の登録番号、及び政府等によって管理される全国共通の識別情報などが適宜、使用可能となっている。したがって、仮利用者識別子及び仮操作対象識別子、又は各装置に依存しない一意な利用者識別子及び操作対象識別子は、外部に流出した場合においても各装置10,20,30内の処理に不正にアクセスされる可能性が比較的低い情報であり、他装置へのデータアクセス時に使用される。
トランザクション識別情報の例としては、トランザクション識別子が挙げられる。トランザクション識別子は、各装置10,20,30間で実行される各トランザクションを一意に識別する。例えば、トランザクション識別子は、当該トランザクションを実行する装置の装置名、実行されるトランザクションのトランザクション名、及び時刻等が設定されてもよい。時刻等は日時であってもよい。
データアクセスの経路を確認可能な情報の例としては、トランザクション処理における送信先を識別する送信先情報として、システム識別子及び連携システム関連情報が挙げられる。例えば、システム識別子は、トランザクション処理における送信先の装置名又はコミュニティ名が設定されてもよい。この場合、「システム識別子」は、例えば「装置識別子」又は「コミュニティ識別子」と呼んでもよい。また、連携システム関連情報は、連携装置同士の関連情報として、例えば、トランザクション処理の送信元及び送信先の装置のURL/IP(Uniform Resource Locator / Internet Protocol)アドレス、又は送信先のDNS(Domain Name System)名が設定されてもよい。同様に、「連携システム関連情報」は、例えば、「連携装置関連情報」と呼んでもよい。
なお、以下の説明において、上述の如き、トランザクション処理に含まれる情報を総称して、「トランザクション処理に係る情報」と言う。
また、以下の説明では、「情報管理装置10」及び「情報管理装置20」は、それぞれ「第1のサーバ装置」及び「第2のサーバ装置」と読み替えてもよい。また、「操作対象識別子解決装置30」は、「第3のサーバ装置」と読み替えてもよい。また、「利用者端末40」は、単に「端末」と読み替えてもよい。
情報管理装置10は、利用者端末40からのアクセスに基づくトランザクション処理に応じて、情報管理装置20との間でトランザクション処理を連携して実行する装置である。情報管理装置10は、図2に示す通り、ログDB(Database)101、識別情報記憶部102、受付部103、制御部104、識別子変換部105、識別子解決部106、送信部107、及びログ生成部108を備える。但し、識別子解決部106は、必須ではなく、例えば、識別子解決のための第3のトランザクション処理がない場合には省略してもよい。
ログDB101は、各部から読出し/書込み可能なメモリであり、図3に示す如き、ログ生成部108によって生成されたログ100aをログ履歴として記憶する。
ログ100aは、ログ生成システム1内の各装置10,20,30において、他の各装置10,20,30へのデータアクセスに関係する処理を実行した際に生成される。ログ100aは、利用者識別情報、操作対象識別情報、及びトランザクション識別情報を含む。また、ログ100aは、データアクセスの経路を確認できる情報として、トランザクション処理における送信先を識別する送信先情報を更に含んでもよい。例えば、ログ100aは、システム識別子、又は連携システム関連情報を含んでもよい。
なお、ログDB101は、1個のログ履歴に限らず、任意の個数のログ履歴に分割して記憶可能である。例えば、ログDB101は、外部に公開するログ履歴と、外部に公開しないログ履歴とを分けて記憶可能である。
また、ログDB101内に記憶された複数のログ履歴は、ログに含まれるトランザクション識別子に時刻情報が含まれる場合、当該時刻情報に基づき、時系列に整理可能であってもよい。「時刻情報」は「日時情報」と呼んでもよい。また、複数のログ履歴は、各装置内で個別に生成されるシステムログの如き、順序が時系列でわかるものを参照することで、時系列に整理可能であってもよい。いずれにしても、複数のログ履歴は、各装置間で実行されたトランザクション処理に係る一連の処理を時系列で整理可能であってもよい。
識別情報記憶部102は、各部から読出し可能なメモリであり、図4に示す如き、実利用者識別子と、実利用者識別子と同一の利用者を示す識別情報である仮利用者識別子とを対応付けた利用者識別情報100bを記憶する。なお、仮利用者識別子は、実利用者識別子に対して複数記憶されていてもよい。したがって、複数の仮利用者識別子が記憶されている場合、各仮利用者識別子は、互いに同一の利用者を示す識別情報として対応付けられている。また、利用者識別情報100bは、他装置に対して公開可能な仮利用者識別子を含んでもよく、非公開の仮利用者識別子を含んでもよいが、非公開の仮利用者識別子を少なくとも含むものとする。
また、識別情報記憶部102は、図5に示す如き、実操作対象識別子と、当該実操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20においても同一の操作対象を識別可能な仮操作対象識別子とを対応付けた操作対象識別情報100cを記憶してもよい。なお、仮操作対象識別子は、実操作対象識別子に対して複数記憶されていてもよい。したがって、複数の仮操作対象識別子が記憶されている場合、各操作対象識別子は、互いに同一の操作対象を示す識別情報として対応付けられている。また、操作対象識別情報100cは、他装置に対して公開可能な仮操作対象識別子を含んでもよく、非公開の仮操作対象識別子を含んでもよいが、非公開の仮操作対象識別子を少なくとも含むものとする。
なお、以下の説明において、「実利用者識別子又は仮利用者識別子」、及び「実操作対象識別子又は仮操作対象識別子」は、それぞれ「第1の利用者識別子」、及び「第1の操作対象識別子」と読み替えてもよい。また、「第1の利用者識別子と同一の利用者を示す識別情報である仮利用者識別子」、及び「第1の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20においても同一の操作対象を識別可能な仮操作対象識別子」は、それぞれ「第2の利用者識別子」、及び「第2の操作対象識別子」と読み替えてもよい。
なお、識別情報記憶部102は、第2の操作対象識別子に代えて、第1の操作対象識別子と同一の操作対象を示す識別子であり、情報管理装置20において同一の操作対象を識別不可能な仮操作対象識別子を記憶してもよい。なお、以下の説明において、「第1の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20において同一の操作対象を識別不可能な仮操作対象識別子」は、「第3の操作対象識別子」と読み替えてもよい。第3の操作対象識別子が識別情報記憶部102に無い場合、識別子解決のための第3のトランザクション処理が実行されないため、識別子解決部106及び操作対象識別子解決装置30がログ生成システム1から省略される。第3のトランザクション処理は、識別子解決に用いる第3の操作対象識別子を操作対象識別子解決装置30に送信し、第2のトランザクション処理に用いる第2の操作対象識別子を操作対象識別子解決装置30から受信するまでの一連の処理である。
受付部103は、ネットワーク50を介して利用者端末40からのアクセスに基づくトランザクション処理を受付ける。受付部103は、当該トランザクション処理に係る情報を制御部104及びログ生成部108に送信する。また、受付部103は、当該受付けに係るログの生成指示をログ生成部108に送信する。
制御部104は、アクセスに基づくトランザクション処理に係る情報を受付部103から受信し、当該トランザクション処理の実行を制御する。制御部104は、当該トランザクション処理に応じて、情報管理装置20との間で新たなトランザクション処理を実行する必要があるか否かを判定する。制御部104は、受付部103から受信したトランザクション処理に応じた情報管理装置20との新たなトランザクション処理を実行する必要があると判定した場合、情報管理装置20へアクセスするためのデータアクセス実行機能を呼出す。制御部104は、呼出した情報管理装置20へのデータアクセス実行機能に基づき、受付部103から受信したトランザクション処理に係る情報を識別子変換部105に送信する。制御部104は、新たなトランザクション処理を実行する必要がないと判定した場合、受付部103から受信したトランザクション処理の情報管理装置10内における実行を引き続き制御する。なお、制御部104は、新たなトランザクション処理を実行する必要がないと判定した場合においても、受付部103から受信したトランザクション処理に係る情報を識別子変換部105に送信し、識別子変換するように制御してもよい。
なお、以下の説明において、「第1の利用者識別子及び第1の操作対象識別子を含むトランザクション処理」は、「第1のトランザクション処理」と読み替えてもよい。また、「第1のトランザクション処理に応じて情報管理装置20との間で実行される新たなトランザクション処理」は、「第2のトランザクション処理」と読み替えてもよい。また、「第1のトランザクション処理を識別するトランザクション識別情報」、及び「第2のトランザクション処理を識別するトランザクション識別情報」は、それぞれ「第1のトランザクション識別子」、及び「第2のトランザクション識別子」と読み替えてもよい。
制御部104は、識別子変換された第1のトランザクション処理に係る情報を識別子変換部105から受信する。制御部104は、当該識別子変換された第1のトランザクション処理に係る情報内の操作対象識別子が情報管理装置20において識別可能な場合、当該識別子変換された第1のトランザクション処理に係る情報に基づき、第2のトランザクション処理に係る情報を生成する。制御部104は、生成した第2のトランザクション処理に係る情報を送信部107に送信し、第2のトランザクション処理を実行するよう制御する。
なお、識別子変換された第1のトランザクション処理に係る情報に基づき生成された第2のトランザクション処理に係る情報は、第2の利用者識別子、第2の操作対象識別子、及び第2のトランザクション識別子を含んでもよい。
制御部104は、識別子変換された第1のトランザクション処理に係る情報内の操作対象識別子が情報管理装置20において識別不可能な場合、当該識別子変換された第1のトランザクション処理に係る情報に基づき、第1のトランザクション処理に応じて操作対象識別子解決装置30との間で実行される新たなトランザクション処理に係る情報を生成する。なお、制御部104は、当該操作対象識別子が情報管理装置20において識別可能か否かに関する情報を予め設定されていてもよい。
なお、以下の説明において、「第1のトランザクション処理に応じて操作対象識別子解決装置30との間で実行される新たなトランザクション処理」は、「第3のトランザクション処理」又は「識別子解決用のトランザクション処理」等と読み替えてもよい。また、「第3のトランザクション処理を識別するトランザクション識別情報」は、「第3のトランザクション識別子」又は「識別子解決用のトランザクション識別子」等と読み替えてもよい。
制御部104は、生成した第3のトランザクション処理に係る情報を識別子解決部106に送信し、当該第3のトランザクション処理を実行するように制御する。制御部104は、識別子解決された操作対象識別子を識別子解決部106から受信する。
制御部104は、識別子変換された第1のトランザクション処理に係る情報、及び識別子解決された操作対象識別子に基づき、第2のトランザクション処理に係る情報を生成する。制御部104は、生成した第2のトランザクション処理に係る情報を送信部107に送信し、当該第2のトランザクション処理を実行するように制御する。
なお、第2のトランザクション処理に係る情報は、第2の利用者識別子、識別子解決された操作対象識別子、第1のトランザクション識別子、及び第2のトランザクション識別子を含む。
識別子変換部105は、利用者端末40からのアクセスに基づき、第1の利用者識別子で識別される利用者からの第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が第2のサーバ装置との間で実行される場合、識別子情報記憶部102(第1の記憶手段及び第2の記憶手段)に基づき、第1のトランザクション処理に用いた第1の利用者識別子及び第1の操作対象識別子を、第2のトランザクション処理に用いる第2の利用者識別子及び第2の操作対象識別子に変換する機能を有する。
即ち、識別子変換部105は、第1のトランザクション処理に係る情報を制御部104から受信し、識別情報記憶部102から利用者識別情報100b及び操作対象識別情報100cを読出す。識別子変換部105は、当該利用者識別情報100b及び操作対象識別情報100cに基づき、当該第1のトランザクション処理に係る情報内の第1の利用者識別子及び第1の操作対象識別子を、第2の利用者識別子及び第2の操作対象識別子に変換する。
なお、識別子変換部105は、受信した第1のトランザクション処理に係る情報内の第1の利用者識別子が仮利用者識別子である場合、当該仮利用者識別子を変換しなくてもよい。
識別子変換部105は、識別子変換した第1のトランザクション処理に係る情報を制御部104に送信する。識別子変換部105は、識別子変換の前後における第1のトランザクション処理に係る情報、及び当該変換に係るログの生成指示をログ生成部108に送信する。
識別子解決部106は、第3のトランザクション処理に係る情報を制御部104から受信し、当該第3のトランザクション処理に係る情報に基づき、第3のトランザクション処理を操作対象識別子解決装置30と連携して実行する。具体的には、識別子解決部106は、第3のトランザクション処理に係る情報を、操作対象識別子解決装置30に送信し、識別子解決を問合わせる。識別子解決部106は、問合わせの結果、第3の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20においても当該同一の操作対象を識別可能な操作対象識別子を共有し、操作対象識別子の識別子解決を実行する。
なお、以下の説明において、「第3の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20においても当該同一の操作対象を識別可能な操作対象識別子」は、「第2の操作対象識別子」と読み替えてもよい。また、「識別子解決された操作対象識別子」も、同様に「第2の操作対象識別子」と読み替えてもよい。
識別子解決部106は、識別子解決された第2の操作対象識別子を制御部104に送信する。また、識別子解決部106は、第3のトランザクション処理に係る情報及び第2の操作対象識別子をログ生成部108に送信する。識別子解決部106は、第3のトランザクション処理に係るログの生成をログ生成部108に指示する。
送信部107は、第2のトランザクション処理に係る情報を制御部104から受信し、当該第2のトランザクション処理に係る情報に基づき、第2のトランザクション処理を情報管理装置20と連携して実行する。送信部107は、ログ生成部108に第2のトランザクション処理に係る情報、及び当該第2のトランザクション処理の実行に係るログの生成を指示する。
ログ生成部108は、各部103,105,106,107からログ生成に係る指示を受信し、ログを生成し、生成したログをログDB101に記憶する。
具体的には、ログ生成部108は、ログ生成に係る指示と共に第1のトランザクション処理に係る情報を受付部103から受信した場合、当該第1のトランザクション処理に係る情報内の第1の利用者識別子、第1の操作対象識別子、及び第1のトランザクション識別子が設定されたログを生成する。
また、ログ生成部108は、ログ生成に係る指示と共に識別子変換前後の第1のトランザクション処理に係る情報を識別子変換部105から受信した場合、当該識別子変換前後の第1のトランザクション処理に係る情報内の、第1の利用者識別子及び第2の利用者識別子と、第1の操作対象識別子及び第2の操作対象識別子と、第1のトランザクション識別子とに基づき、ログを生成する。なお、ログ生成部108は、第1の利用者識別子及び第1の操作対象識別子と、第2の利用者識別子及び第2の操作対象識別子とを、別々のログに分けて生成してもよい。なお、ログ生成部108は、識別子変換前後のログを生成する場合、第1の利用者識別子及び第1の操作対象識別子をログに設定しなくてもよい。この場合、第1の利用者識別子及び第1の操作対象識別子と、第2の利用者識別子及び第2の操作対象識別子との対応関係は、利用者識別情報100b及び操作対象識別情報100cを参照することで対応付けてもよい。
また、ログ生成部108は、ログ生成に係る指示と共に第2のトランザクション処理に係る情報を送信部107から受信した場合、当該第2のトランザクション処理に係る情報内の、第2の利用者識別子、第2の操作対象識別子、第1のトランザクション識別子及び第2のトランザクション識別子が設定されたログを生成する。
また、ログ生成部108は、ログ生成に係る指示と共に第3のトランザクション処理に係る情報及び第2の操作対象識別子を識別子解決部106から受信した場合、当該第3のトランザクション処理に係る情報内の第2の利用者識別子、第3の操作対象識別子、第1のトランザクション識別子、及び第3のトランザクション識別子と、第2の操作対象識別子とが設定されたログを生成する。
なお、ログ生成部108は、生成した各ログを、実利用者識別子及び/又は実操作対象者識別子を含むログと、仮利用者識別子及び仮操作対象識別子を含むログとに分けて、ログDB101に記憶してもよい。また、ログ生成部108は、生成した各ログのうち、仮利用者識別子及び仮操作対象識別子を含むログを、外部に公開用のログと、非公開用のログとに分けてログDB101に記憶してもよい。
情報管理装置20は、利用者端末40からのアクセスに基づく第1のトランザクション処理に応じて、情報管理装置10との間で第2のトランザクション処理を連携して実行する装置である。情報管理装置20は、情報管理装置10と同じ機能構成を備えていてもよい。また、情報管理装置20は、第2のトランザクション処理によりアクセスされる操作対象のデータを記憶した記憶部(図示せず)を備えた場合、図2に示す構成から識別子解決部106を省略してもよい。以下の説明では、情報管理装置10と異なる部分についてのみ述べる。
情報管理装置20の識別情報記憶部102は、各部から読出し可能なメモリである。識別情報記憶部102は、図6(A)に示す如き、実操作対象識別子と、当該実操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置10においても当該同一の操作対象を識別可能な仮操作対象識別子とを対応付けた操作対象識別情報100dを記憶する。ここで、仮操作対象識別子は、第1の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置10においても同一の操作対象を識別可能な仮操作対象識別子であってもよい。なお、仮操作対象識別子は、実操作対象識別子に対して複数記憶されていてもよい。したがって、複数の仮操作対象識別子が記憶されている場合、各操作対象識別子は、互いに同一の操作対象を示す識別情報として対応付けられている。
なお、以下の説明において、「第1の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置10においても同一の操作対象を識別可能な仮操作対象識別子」は、「第2の操作対象識別子」と読み替えてもよい。
なお、識別情報記憶部102は、図6(B)に示す如き、実操作対象識別子と、当該実操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置10において同一の操作対象を識別不可能な仮操作対象識別子とを対応付けた操作対象識別情報100eを記憶してもよい。ここで、仮操作対象識別子は、前述したように、情報管理装置10において当該同一の操作対象を識別可能なものとしてもよく、識別不可能なものとしてもよい。
なお、以下の説明において、「第1の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置10において当該同一の操作対象を識別不可能な仮操作対象識別子」は、「第2の操作対象識別子」と読み替えてもよい。
受付部103は、ネットワーク60を介して情報管理装置10からの第2のトランザクション処理を受付ける。受付部103は、当該第2のトランザクション処理に係る情報を制御部104及びログ生成部108に送信する。また、受付部103は、当該受け付けに係るログの生成指示をログ生成部108に送信する。
制御部104は、第2のトランザクション処理に係る情報を受付部103から受信し、当該第2のトランザクション処理の実行を制御する。
ログ生成部108は、受付部103からログ生成に係る指示を受信し、ログを生成し、生成したログをログDB101に記憶する。
具体的には、ログ生成部108は、ログ生成に係る指示と共に第2のトランザクション処理に係る情報を受付部103から受信した場合、当該第2のトランザクション処理に係る情報内の第2の利用者識別子、第2の操作対象識別子、第1のトランザクション識別子、及び第2のトランザクション識別子が設定されたログを生成する。
操作対象識別子解決装置30は、第1のトランザクション処理に応じて、情報管理装置10と第3のトランザクション識別子で識別される第3のトランザクション処理を連携して実行する機能を備えている。具体的には、操作対象識別子解決装置30は、図7に示す通り、ログDB301、識別子解決情報記憶部302、操作対象識別子解決部303、及びログ生成部304を備えている。
ログDB301は、各部から読出し/書込み可能なメモリであり、図3に示す如き、ログ生成部304によって生成されたログ100aを記憶する。
識別子解決情報記憶部302は、各部から読出し/書込み可能なメモリである。識別子解決情報記憶部302は、第3の操作対象識別子と、第3の操作対象識別子と同一の操作対象を示す識別情報であり、情報管理装置20においても同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する。即ち、識別子解決情報記憶部302は、図8に示す如き操作対象識別子解決情報100fを記憶する。
操作対象識別子解決部303は、第3のトランザクション処理に係る情報に基づき、第3のトランザクション処理を情報管理装置10と連携して実行する。具体的には、操作対象識別子解決部303は、第3のトランザクション処理を情報管理装置10から受付けると、当該第3のトランザクション処理に係る情報から第3の操作対象識別子を抽出する。また、操作対象識別子解決部303は、識別子解決情報記憶部302から操作対象識別子解決情報100fを読出し、抽出した第3の操作対象識別子に対応する第2の操作対象識別子を検索する。操作対象識別子解決部303は、検索した第2の操作対象識別子を識別子解決部106に送信することで当該第2の操作対象識別子を情報管理装置10と共有し、操作対象識別子の識別子解決を実行する。
また、操作対象識別子解決部303は、第3のトランザクション処理に係る情報及び第2の操作対象識別子をログ生成部304に送信する。操作対象識別子解決部303は、第3のトランザクション処理に係るログの生成をログ生成部304に指示する。
ログ生成部304は、操作対象識別子解決部303からログ生成に係る指示を受信し、ログを生成し、生成したログをログDB301に記憶する。
具体的には、ログ生成部304は、ログ生成に係る指示と共に第3のトランザクション処理に係る情報及び第2の操作対象識別子を操作対象識別子解決部303から受信し、当該第3のトランザクション処理に係る情報内の第2の利用者識別子、第3の操作対象識別子、第1のトランザクション識別子、及び第3のトランザクション識別子と、第2の操作対象識別子とが設定されたログを生成する。
次に、以上のように構成されたログ生成システムの動作の一例について図9及び図10のシーケンス図を用いて説明する。以下の説明は、図9に示す如き、識別子解決をしない場合と、図10に示す如き、識別子解決をする場合とについて順次、述べる。なお、以下の説明中、ログの内容は一例であり、適宜、追加及び省略可能となっている。
(識別子解決をしない場合)
この場合、ログ生成システム1は、操作対象識別子解決装置30及び識別子解決部106がそれぞれ省略された構成として実施される。また、情報管理装置10は、識別子情報記憶部102に対し、予め第1及び第2の記憶ステップを実行している。第1の記憶ステップは、第1の利用者識別子と、当該第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶するステップである。第2の記憶ステップは、第1の操作対象識別子と、当該第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、情報管理装置20においても当該同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶するステップである。第1及び第2の記憶ステップの完了後、以下の動作が実行される。
この場合、ログ生成システム1は、操作対象識別子解決装置30及び識別子解決部106がそれぞれ省略された構成として実施される。また、情報管理装置10は、識別子情報記憶部102に対し、予め第1及び第2の記憶ステップを実行している。第1の記憶ステップは、第1の利用者識別子と、当該第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶するステップである。第2の記憶ステップは、第1の操作対象識別子と、当該第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、情報管理装置20においても当該同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶するステップである。第1及び第2の記憶ステップの完了後、以下の動作が実行される。
始めに、利用者端末40は、利用者の操作に応じて、当該利用者を識別する第1の利用者識別子と、操作対象を識別する第1の操作対象識別子と、操作対象に対する操作内容(例、読出)と、利用者端末40を示す送信元情報と、情報管理装置10を示す送信先情報とを含むアクセス要求をネットワーク50を介して情報管理装置10に送信する(ST1)。
このとき、第1のトランザクション処理が開始される。第1のトランザクション処理は、利用者端末10がアクセス要求を情報管理装置10に送信し、情報管理装置10がアクセス要求を受け付けるまでの一連の処理である。
情報管理装置10においては、受付部103が、このアクセス要求を受け付けると、当該受付けに係るログの生成指示をログ生成部108に送信する一方、利用者端末10との間の第1のトランザクション処理を識別する第1のトランザクション識別子を生成する。ログ生成部108は、このログの生成指示に基づいて、受付けに係るログを生成し、当該ログをログDB101に書き込む。
受付けに係るログとしては、例えば、アクセス要求に含まれる第1の利用者識別子、第1の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報及び日時情報などが適宜、使用可能となっている。
受付部103は、アクセス要求及び第1のトランザクション識別子を含む第1のトランザクション処理に係る情報を制御部104及びログ生成部108に送信する。ログ生成部108は、このログの生成指示に基づいて、第1のトランザクション識別子の生成に係るログを生成し、当該ログをログDB101に書き込む(ST2)。第1のトランザクション識別子の生成に係るログとしては、例えば、第1の利用者識別子、第1の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。
制御部104は、第1のトランザクション処理に係る情報に基づき、第1のトランザクション処理に応じて、情報管理装置20との間で第2のトランザクション処理を実行する必要があるか否かを判定する。判定の結果、否の場合には、制御部104は、第1のトランザクション処理に係る情報に基づき、情報管理装置10内における情報処理の実行を引き続き制御する。
ここでは、判定の結果、第2のトランザクション処理を実行する必要がある場合について述べる。この場合、制御部104は、第1のトランザクション処理に係る情報を識別子変換部105に送信する。
識別子変換部105は、利用者端末40からのアクセスに基づき、第1の利用者識別子で識別される利用者からの第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が情報管理装置20との間で実行される場合、第1の記憶ステップ及び第2の記憶ステップに基づき、第1のトランザクション処理に用いた第1の利用者識別子及び第1の操作対象識別子を、第2のトランザクション処理に用いる第2の利用者識別子及び第2の操作対象識別子に変換する。この識別子変換ステップは、例えば、以下のステップST3に示すように実行される。
識別子変換部105は、送信された第1のトランザクション処理に係る情報に含まれるアクセス要求内の第1の利用者識別子及び第1の操作対象識別子に基づいて、識別情報記憶部102から利用者識別情報100b及び操作対象識別情報100cを読出す。
識別子変換部105は、当該利用者識別情報100b及び操作対象識別情報100cに基づき、第1のトランザクション処理に用いた第1の利用者識別子及び第1の操作対象識別子を、第2のトランザクション処理に用いる第2の利用者識別子及び第2の操作対象識別子に変換する(ST3)。なお、識別子変換部105は、第1の利用者識別子が仮利用者識別子の場合、第1の利用者識別子を変換しなくてもよい。
識別子変換部105は、識別子変換した第1のトランザクション処理に係る情報を制御部104に送信する。また、識別子変換部105は、識別子変換の前後における第1のトランザクション処理に係る情報、及び当該変換に係るログの生成指示をログ生成部108に送信する。ログ生成部108は、ログの生成指示に基づいて、当該変換に係るログを生成し、当該ログをログDB101に書き込む(ST4)。当該変換に係るログとしては、例えば、第1の利用者識別子(変換前)、第1の操作対象識別子(変換前)、第2の利用者識別子(変換後)、第2の操作対象識別子(変換後)、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。なお、変換に係るログとしては、変換前のログと、変換後のログとを別々に生成してもよい。この場合、変換前のログとしては、例えば、第1の利用者識別子、第1の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。変換後のログとしては、例えば、第2の利用者識別子、第2の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。また、ログ生成部108は、変換前のログを非公開用のログDBに保存し、変換後のログを公開用のログDBに保存するというように、変換前のログと変換後のログとを別々のログDBに保存してもよい。
制御部104は、識別子変換された第1のトランザクション処理に係る情報に基づき、第2のトランザクション処理に係る情報を生成する。ここで、第2のトランザクション処理に係る情報は、例えば、第2の利用者識別子、第2の操作対象識別子、操作内容、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報、第1のトランザクション識別子、及び第2のトランザクション識別子などが適宜、使用可能となっている。
制御部104は、当該第2のトランザクション処理に係る情報を送信部107に送信する。
送信部107は、当該第2のトランザクション処理に係る情報に基づき、第2のトランザクション処理を情報管理装置20と連携して実行する。具体的には例えば、送信部107は、第2のトランザクション処理に係る情報を含むアクセス要求を情報管理装置20に送信する(ST5)。第2のトランザクション処理は、情報管理装置10がアクセス要求を情報管理装置20に送信し、このアクセス要求に応じたアクセス応答を情報処理装置20が返信し、当該アクセス応答を情報管理装置10が受け付けるまでの一連の処理である。
また、送信部107は、第2のトランザクション処理に係る情報、及び当該第2のトランザクション処理の実行に係るログの生成指示をログ生成部108に送出する。
ログ生成部108は、実行された第2のトランザクション処理に基づき、変換された第2の利用者識別子及び第2の操作対象識別子と、第1のトランザクション識別子及び第2のトランザクション識別子とが設定されたログを生成する。なお、ログの内容は、これに限定されない。また、この第1のログ生成ステップは、例えば、以下のステップST6に示すように実行される。
ログ生成部108は、送信部107から送出されたログの生成指示と第2のトランザクション処理に係る情報とに基づいて、当該第2のトランザクション処理の実行に係るログを生成し、当該ログをログDB101に書き込む(ST6)。第2のトランザクション処理の実行に係るログとしては、例えば、第2の利用者識別子、第2の操作対象識別子、操作内容、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置20の受付部103は、第2のトランザクション処理に係る情報を含むアクセス要求を受け付けると、当該受付けに係るログの生成指示をログ生成部108に送信する。
情報管理装置20のログ生成部108は、実行された第2のトランザクション処理に基づき、変換された第2の利用者識別子及び第2の操作対象識別子と、第2のトランザクション識別子とが設定されたログを生成する。なお、ログの内容は、これに限定されない。また、この第2のログ生成ステップは、例えば、以下のステップST7に示すように実行される。
情報管理装置20のログ生成部108は、受付部103から送信されたログの生成指示に基づいて、受付けに係るログを生成し、当該ログをログDB101に書き込む(ST7)。
受付けに係るログとしては、例えば、アクセス要求に含まれる第2の利用者識別子、第2の操作対象識別子、操作内容、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置20の受付部103は、アクセス要求を制御部104に送信する。
情報管理装置20の制御部104は、アクセス要求を受けると、アクセス要求に含まれる第2のトランザクション処理に係る情報を識別子変換部105に送信する。
情報管理装置20の識別子変換部105は、この第2のトランザクション処理に係る情報に含まれる第2の操作対象識別子に基づいて、識別情報記憶部102から操作対象識別情報100dを読出す。
情報管理装置20の識別子変換部105は、当該操作対象識別情報100dに基づき、第2のトランザクション処理に用いた第2の操作対象識別子(仮操作対象識別子)を、自装置20内で管理する操作対象のデータを識別する実操作対象識別子に変換する(ST8)。
情報管理装置20の識別子変換部105は、識別子変換した第2のトランザクション処理に係る情報を制御部104に送信する。また、識別子変換部105は、識別子変換の前後における第2のトランザクション処理に係る情報、及び当該変換に係るログの生成指示をログ生成部108に送信する。
情報管理装置20のログ生成部108は、ログの生成指示に基づいて、当該変換に係るログを生成し、当該ログをログDB101に書き込む(ST9)。当該変換に係るログとしては、例えば、第2の利用者識別子、第2の操作対象識別子(変換前)、実操作対象識別子(変換後)、操作内容、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子及び日時情報などが適宜、使用可能となっている。
情報管理装置20の制御部104は、識別子変換された第2のトランザクション処理に係る情報に含まれる実操作対象識別子及び操作内容(例、読出)に基づき、図示しない記憶部内のデータにアクセスする(ST10)。この場合、操作内容が「読出」のため、制御部104は、実操作対象識別子及び操作内容(例、読出)に基づき、記憶部内のデータを読み出す。また、この制御部104は、識別子変換された第2のトランザクション処理に係る情報と、データの読み出しに係るログの生成指示とをログ生成部108に送信する。ログ生成部108は、このログの生成指示に基づいて、データの読み出しに係るログを生成し、当該ログをログDB101に書き込む(ST11)。
データの読み出しに係るログとしては、例えば、識別子変換された第2のトランザクション処理に係る情報に含まれる第2の利用者識別子、実操作対象識別子、操作内容、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報及び日時情報などが適宜、使用可能となっている。
また、情報管理装置20の制御部104は、当該読み出したデータと、アクセス要求に含まれる第2のトランザクション処理に係る情報(識別子変換前の情報)とを送信部107に送信する。
情報管理装置20の送信部107は、当該読み出したデータと、当該第2のトランザクション処理に係る情報(識別子変換前の情報)とに基づき、アクセス応答を情報管理装置10に送信する(ST12)。また、この送信部107は、アクセス応答、及び当該アクセス応答の送信に係るログの生成指示をログ生成部108に送出する。
情報管理装置20のログ生成部108は、このログの生成指示とアクセス応答とに基づいて、当該アクセス応答の送信に係るログを生成し、当該ログをログDB101に書き込む(ST13)。アクセス応答の送信に係るログとしては、例えば、第2の利用者識別子、第2の操作対象識別子(変換前)、操作内容、情報管理装置20を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置10においては、受付部103が、このアクセス応答を受け付けると、当該受付けに係るログの生成指示をログ生成部108に送信する。ログ生成部108は、このログの生成指示に基づいて、受付けに係るログを生成し、当該ログをログDB101に書き込む(ST14)。
受付けに係るログとしては、例えば、アクセス応答に含まれる第2の利用者識別子、第2の操作対象識別子、操作内容、情報管理装置20を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置10の受付部103は、アクセス応答を制御部104に送信する。
情報管理装置10の制御部104は、アクセス応答を識別子変換部105に送信する。
識別子変換部105は、アクセス応答に含まれる第2の利用者識別子及び第2の操作対象識別子に基づいて、識別情報記憶部102から利用者識別情報100b及び操作対象識別情報100cを読出す。
識別子変換部105は、当該利用者識別情報100b及び操作対象識別情報100cに基づき、第2のトランザクション処理に用いた第2の利用者識別子及び第2の操作対象識別子を、第1のトランザクション処理に用いた第1の利用者識別子及び第1の操作対象識別子に変換する(ST15)。
識別子変換部105は、識別子変換した第1の利用者識別子及び第1の操作対象識別子を含むアクセス応答を制御部104に送信する。また、識別子変換部105は、識別子変換の前後におけるアクセス応答、及び当該変換に係るログの生成指示をログ生成部108に送信する。ログ生成部108は、ログの生成指示に基づいて、当該変換に係るログを生成し、当該ログをログDB101に書き込む(ST16)。当該変換に係るログとしては、例えば、第1の利用者識別子(変換後)、第1の操作対象識別子(変換後)、第2の利用者識別子(変換前)、第2の操作対象識別子(変換前)、第1のトランザクション識別子、第2のトランザクション識別子及び日時情報などが適宜、使用可能となっている。
制御部104は、識別子変換されたアクセス応答を送信部107に送信する。
送信部107は、識別子変換されたアクセス応答に基づき、最終的なアクセス応答を利用者端末40に送信する(ST17)。最終的なアクセス応答は、第1の利用者識別子、第1の操作対象識別子、操作内容、データ、情報管理装置10を示す送信元情報、利用者端末40を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子を含んでいる。
また、送信部107は、最終的なアクセス応答、及び最終的なアクセス応答の送信に係るログの生成指示をログ生成部108に送出する。
ログ生成部108は、このログの生成指示と、最終的なアクセス応答とに基づいて、最終的なアクセス応答の送信に係るログを生成し、当該ログをログDB101に書き込む(ST18)。最終的なアクセス応答の送信に係るログとしては、例えば、第1の利用者識別子、第1の操作対象識別子、操作内容、データ、情報管理装置10を示す送信元情報、利用者端末40を示す送信先情報、第1のトランザクション識別子、第2のトランザクション識別子及び日時情報などが適宜、使用可能となっている。
利用者端末40は、最終的なアクセス応答を受けると、例えば、当該アクセス応答に含まれるデータを記憶部(図示せず)に記憶する。また、利用者端末40は、利用者の操作に応じて、記憶部に記憶したデータを表示部(図示せず)に表示する(ST19)。
以上が識別子解決をしない場合の動作である。続いて、識別子解決をする場合の動作について図10を用いて説明する。
(識別子解決をする場合)
識別子解決をする場合、ログ生成システム1は、図1及び図2に示すように、操作対象識別子解決装置30及び識別子解決部106をも備えている。この場合の動作は、図10の破線に示すように、前述したステップST3,ST4に代えて、ステップST31〜ST40を実行するものである。このため、以下の説明は、前述したステップとは異なるステップST31〜ST40について主に述べる。また、情報管理装置10は、識別子情報記憶部102に対し、予め第1及び第2の記憶ステップを実行している。第1の記憶ステップは、第1の利用者識別子と、当該第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶するステップである。第2の記憶ステップは、第1の操作対象識別子と、当該第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、情報管理装置20においても当該同一の操作対象を識別不可能な第3の操作対象識別子とを対応付けて記憶するステップである。但し、識別子解決をする場合の第2の記憶ステップは、識別子解決をしない場合の第2の記憶ステップとは異なり、第2の操作対象識別子に代えて、第3の操作対象識別子を記憶する。第1及び第2の記憶ステップの完了後、以下の動作が実行される。
識別子解決をする場合、ログ生成システム1は、図1及び図2に示すように、操作対象識別子解決装置30及び識別子解決部106をも備えている。この場合の動作は、図10の破線に示すように、前述したステップST3,ST4に代えて、ステップST31〜ST40を実行するものである。このため、以下の説明は、前述したステップとは異なるステップST31〜ST40について主に述べる。また、情報管理装置10は、識別子情報記憶部102に対し、予め第1及び第2の記憶ステップを実行している。第1の記憶ステップは、第1の利用者識別子と、当該第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶するステップである。第2の記憶ステップは、第1の操作対象識別子と、当該第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、情報管理装置20においても当該同一の操作対象を識別不可能な第3の操作対象識別子とを対応付けて記憶するステップである。但し、識別子解決をする場合の第2の記憶ステップは、識別子解決をしない場合の第2の記憶ステップとは異なり、第2の操作対象識別子に代えて、第3の操作対象識別子を記憶する。第1及び第2の記憶ステップの完了後、以下の動作が実行される。
始めに、ステップST1及びST2は、前述同様に実行される。しかる後、前述同様に、制御部104は、第1のトランザクション処理に係る情報を識別子変換部105に送信する。
識別子変換部105は、この第1のトランザクション処理に係る情報に含まれるアクセス要求内の第1の利用者識別子及び第1の操作対象識別子に基づいて、識別情報記憶部102から利用者識別情報100b及び操作対象識別情報100cを読出す。
識別子変換部105は、当該利用者識別情報100b及び操作対象識別情報100cに基づき、第1のトランザクション処理に用いた第1の利用者識別子及び第1の操作対象識別子を、第2のトランザクション処理に用いる第2の利用者識別子及び第3のトランザクション処理に用いる第3の操作対象識別子に変換する(ST31)。なお、ステップST31は、前述したステップST3とは異なり、第1の操作対象識別子が第3の操作対象識別子に変換されている。また、識別子変換部105は、第1の利用者識別子が仮利用者識別子の場合、第1の利用者識別子を変換しなくてもよい。
識別子変換部105は、識別子変換した第1のトランザクション処理に係る情報を制御部104に送信する。また、識別子変換部105は、識別子変換の前後における第1のトランザクション処理に係る情報、及び当該変換に係るログの生成指示をログ生成部108に送信する。ログ生成部108は、ログの生成指示に基づいて、当該変換に係るログを生成し、当該ログをログDB101に書き込む(ST32)。当該変換に係るログとしては、例えば、第1の利用者識別子(変換前)、第1の操作対象識別子(変換前)、第2の利用者識別子(変換後)、第3の操作対象識別子(変換後)、操作内容(例、読出)、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。なお、変換に係るログとしては、変換前のログと、変換後のログとを別々に生成してもよい。この場合、変換前のログとしては、例えば、第1の利用者識別子、第1の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。変換後のログとしては、例えば、第2の利用者識別子、第3の操作対象識別子、操作内容、利用者端末40を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子及び日時情報などが適宜、使用可能となっている。また、ログ生成部108は、変換前のログを非公開用のログDBに保存し、変換後のログを公開用のログDBに保存するというように、変換前のログと変換後のログとを別々のログDBに保存してもよい。
制御部104は、識別子変換された第1のトランザクション処理に係る情報に基づき、第3のトランザクション処理に係る情報を生成する。ここで、第3のトランザクション処理に係る情報は、例えば、第2の利用者識別子、第3の操作対象識別子、操作内容(例、識別子解決)、情報管理装置10を示す送信元情報、操作対象識別子解決装置30を示す送信先情報、第1のトランザクション識別子、及び第3のトランザクション識別子などが適宜、使用可能となっている。
制御部104は、当該第3のトランザクション処理に係る情報を送信部107に送信する。
送信部107は、当該第3のトランザクション処理に係る情報に基づき、第3のトランザクション処理を操作対象識別子解決装置30と連携して実行する。具体的には例えば、送信部107は、第3のトランザクション処理に係る情報を含む識別子解決要求を操作対象識別子解決装置30に送信する(ST33)。第3のトランザクション処理は、情報管理装置10が識別子解決要求を操作対象識別子解決装置30に送信し、この識別子解決要求に応じた識別子解決応答を操作対象識別子解決装置30が返信し、当該識別子解決応答を情報管理装置10が受け付けるまでの一連の処理である。
また、送信部107は、第3のトランザクション処理に係る情報、及び当該第3のトランザクション処理の実行に係るログの生成指示をログ生成部108に送出する。
ログ生成部108は、このログの生成指示と第3のトランザクション処理に係る情報とに基づいて、当該第3のトランザクション処理の実行に係るログを生成し、当該ログをログDB101に書き込む(ST34)。第3のトランザクション処理の実行に係るログとしては、例えば、第2の利用者識別子、第3の操作対象識別子、操作内容、情報管理装置10を示す送信元情報、操作対象識別子解決装置30を示す送信先情報、第1のトランザクション識別子、第3のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
操作対象識別子解決装置30の操作対象識別子解決部303は、第3のトランザクション処理に係る情報を含む識別子解決要求を受け付けると、当該受付けに係るログの生成指示をログ生成部304に送信する。ログ生成部304は、このログの生成指示に基づいて、受付けに係るログを生成し、当該ログをログDB301に書き込む(ST35)。
受付けに係るログとしては、例えば、識別子解決要求に含まれる第2の利用者識別子、第3の操作対象識別子、操作内容、情報管理装置10を示す送信元情報、操作対象識別子解決装置30を示す送信先情報及び日時情報などが適宜、使用可能となっている。
操作対象識別子解決部303は、識別子解決要求内の第3のトランザクション処理に係る情報に含まれる第3の操作対象識別子に基づいて、識別子解決情報記憶部302から操作対象識別子解決情報100fを読出す。
操作対象識別子解決部303は、当該操作対象識別子解決情報100fに基づき、第3のトランザクション処理に用いた第3の操作対象識別子を、第2のトランザクション処理に用いる第2の操作対象識別子に変換する(ST36)。
操作対象識別子解決部303は、識別子変換の前後における第3のトランザクション処理に係る情報、及び当該変換に係るログの生成指示をログ生成部304に送信する。
ログ生成部304は、ログの生成指示に基づいて、当該変換に係るログを生成し、当該ログをログDB301に書き込む(ST37)。当該変換に係るログとしては、例えば、第2の利用者識別子、第3の操作対象識別子(変換前)、第2の操作対象識別子(変換後)、操作内容、情報管理装置10を示す送信元情報、操作対象識別子解決装置30を示す送信先情報、第1のトランザクション識別子、第3のトランザクション識別子及び日時情報などが適宜、使用可能となっている。
操作対象識別子解決部303は、識別子変換により得られた第2の操作対象識別子と、識別子変換前の第3のトランザクション処理に係る情報とに基づき、識別子解決応答を情報管理装置10に送信する(ST38)。識別子解決応答は、例えば、第2の利用者識別子、第2の操作対象識別子(変換後)、操作内容(識別子変換)、操作対象識別子解決装置30を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子、第3のトランザクション識別子、及び日時情報などを含んでいる。
また、この操作対象識別子解決部303は、識別子解決応答、及び当該識別子解決応答の送信に係るログの生成指示をログ生成部304に送出する。
ログ生成部304は、このログの生成指示と識別子解決応答とに基づいて、当該識別子解決応答の送信に係るログを生成し、当該ログをログDB301に書き込む(ST39)。識別子解決応答の送信に係るログとしては、例えば、第2の利用者識別子、第2の操作対象識別子、操作内容、操作対象識別子解決装置30を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子、第3のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置10においては、受付部103が、この識別子解決応答を受け付けると、当該受付けに係るログの生成指示をログ生成部108に送信する。ログ生成部108は、このログの生成指示に基づいて、受付けに係るログを生成し、当該ログをログDB101に書き込む(ST40)。
受付けに係るログとしては、例えば、識別子解決応答に含まれる第2の利用者識別子、第2の操作対象識別子、操作内容、操作対象識別子解決装置30を示す送信元情報、情報管理装置10を示す送信先情報、第1のトランザクション識別子、第3のトランザクション識別子、及び日時情報などが適宜、使用可能となっている。
情報管理装置10の受付部103は、識別子解決応答を制御部104に送信する。
情報管理装置10の制御部104は、識別子変換された第1のトランザクション処理に係る情報と、識別子解決応答とに基づき、第2のトランザクション処理に係る情報を生成する。ここで、第2のトランザクション処理に係る情報は、例えば、第2の利用者識別子、第2の操作対象識別子、操作内容(例、読出)、情報管理装置10を示す送信元情報、情報管理装置20を示す送信先情報、第1のトランザクション識別子及び第2のトランザクション識別子などが適宜、使用可能となっている。
制御部104は、当該第2のトランザクション処理に係る情報を送信部107に送信する。
送信部107は、当該第2のトランザクション処理に係る情報に基づき、第2のトランザクション処理を情報管理装置20と連携して実行する。具体的には例えば、前述したステップST5が実行される。
以下、前述同様に、ステップST6〜ST19が実行される。
上述したように本実施形態によれば、識別子解決をしない場合、情報管理装置10は、利用者端末40からのアクセスに基づき、第1のトランザクション処理に応じて、第2のトランザクション処理を情報管理装置20との間で実行する。この場合、情報管理装置10は、非公開用の第1の利用者識別子及び第1の操作対象識別子を、公開用の第2の利用者識別子及び第2の操作対象識別子に変換する。情報管理装置10は、上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成処理を実行する。上記情報管理装置20は、上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成処理を実行する。このため、非公開の識別子を公開することなく、各情報処理装置10,20間のトランザクション処理をトレースすることができる。また、トランザクション間の順序関係も導くことができる。したがって、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
また、上記変換処理が実行されると、情報管理装置10は、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第2の操作対象識別子とを、別々のログに生成する第3のログ生成処理を実行してもよい。この場合、公開用のログと、非公開のログとを別々に生成することができる。また、非公開のログについても、実識別子が設定されたログと、仮の識別子が設定されたログとを更に別々に生成することができる。したがって、更にセキュリティを向上することができる。
また、識別子解決をする場合、各情報管理装置10,20間において互いに識別不可能な第2及び第3の操作対象識別子を対応付けて記憶した操作対象識別子解決装置30との第3のトランザクション処理により、情報管理装置10は、情報管理装置20の第2の操作対象識別子を操作対象識別子解決装置30と共有する。このため、情報管理装置10,20間で公開用の識別子が異なる場合においても、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
また同様に、上記変換処理が実行されると、情報管理装置10において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第3の操作対象識別子とを、別々のログに生成する第6のログ生成処理を実行してもよい。この場合、公開用のログと、非公開のログとを別々に生成できる。また、非公開のログについても、実識別子が設定されたログと、仮の識別子が設定されたログとを更に別々に生成することができる。したがって、更にセキュリティを向上することができる。
一方、識別子解決の有無のいずれにしても、次の(i)〜(iii)に示す構成及び効果を得ることができる。
(i)上記第1の利用者識別子が仮利用者識別子の場合、上記第1の利用者識別子を変換しないようにしてもよい。これにより、利用者識別子が誰を指すのかが分からなくても、データアクセス自体は実行できるため、不要な識別子変換を省略することができる。
(ii)上記ログにおいて、上記各トランザクション処理における送信先を識別する送信先情報を更に含むようにしてもよい。これにより、データアクセスの経路を更に確認できる。したがって、更にセキュリティを向上することができる。
(iii)上記生成された各ログにおいて、時系列に整理可能な構成としてもよい。これにより、生成したログ履歴を使用してログトレースを実施する際に、ログトレースを容易に実行できる。
[第2の実施形態]
次に、この発明の第2の実施形態に係るログ生成システムについて説明する。第2の実施形態では、前述した図面と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
次に、この発明の第2の実施形態に係るログ生成システムについて説明する。第2の実施形態では、前述した図面と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的には、図11に示すシーケンス図、及び図12―図16に示すログ履歴200a―200kを用いて説明する。なお、以下の説明では、ログ生成システム1は、図17に示す如き、複数のサーバ装置で構成される複数のコミュニティ間における各サーバ装置間の各トランザクション処理について、それぞれ適用される場合について述べる。また、ログ生成システム1は、図18―図21に示す如き、各装置間のトランザクション処理の各識別子によるログトレースが実行される。
即ち、ログ生成システム1は、コミュニティC1,C2、操作対象識別子解決装置30、及び利用者端末40を備える。
コミュニティC1は、組織内サーバ装置A,B、連携ゲートウェイ装置GW1、及びポータルサイト装置Pを備え、各装置A,B,GW1,Pがそれぞれネットワークを介して接続されている。各装置A,B,GW1,Pは、コミュニティC1内において同一の操作対象を識別可能であり、コミュニティC2内において識別不可能な仮操作対象識別子を共有している。また、各装置A,B,GW1,Pは、情報管理装置10又は情報管理装置20として動作可能である。
コミュニティC2は、組織内サーバ装置X,Y,Z、及び連携ゲートウェイ装置GW2を備え、各装置X,Y,Z,GW2がそれぞれネットワークを介して接続されている。各装置X,Y,Z,GW2は、コミュニティC2内において同一の操作対象を識別可能であり、コミュニティC1内において識別不可能な仮操作対象識別子を共有している。また、各装置X,Y,Z,GW2は、情報管理装置10又は情報管理装置20として動作可能である。
各コミュニティC1,C2は、各連携ゲートウェイ装置GW1,GW2がネットワークを介して接続されており、各連携ゲートウェイ装置GW1,GW2を介して互いのコミュニティ内の各装置にアクセス可能である。各連携ゲートウェイ装置GW1,GW2は、それぞれのコミュニティ内で共通利用される仮操作対象識別子に対応付けられた、他コミュニティへ公開可能な仮操作対象識別子を管理する。ただし、当該各連携ゲートウェイ装置GW1,GW2がそれぞれ管理する他コミュニティへ公開可能な仮操作対象識別子は、他コミュニティが識別不可能な仮操作対象識別子である。
操作対象識別子解決装置30は、各連携ゲートウェイ装置GW1,GW2が管理する他コミュニティへ公開可能な仮操作対象識別子を対応付ける操作対象識別子解決情報100fを記憶する。操作対象識別子解決装置30は、連携ゲートウェイ装置GW1,GW2との間で操作対象識別子解決に係るトランザクション処理を実行する。
利用者端末40は、ポータルサイト装置Pに接続することで、コミュニティC1へアクセスする。
以下の説明では、以上のようなログ生成システム1において、利用者端末40からコミュニティC1内のポータルサイト装置Pを介して、コミュニティC2内の組織内サーバ装置Zのデータへアクセスする場合について述べる。したがって、ポータルサイト装置P及び連携ゲートウェイ装置GW1は、トランザクション処理T1を実行し、連携ゲートウェイ装置GW1及び連携ゲートウェイ装置GW2は、トランザクション処理T2を実行する。また、連携ゲートウェイ装置GW1及び操作対象識別子解決装置30は、トランザクション処理T3を実行し、連携ゲートウェイ装置GW2及び組織内サーバ装置Zは、トランザクション処理T4を実行するものとする。
始めに、利用者は、実利用者識別子である「usr_yamadataro19851023」を使用して、利用者端末40からポータルサイト装置Pにログインする(ST100)。ポータルサイト装置P内の受付部103は、ログインを受付け(ST101)、ログ生成部108は、当該ログイン受付に係るログを生成する(ST101−1)。
ポータルサイト装置P内の制御部104は、ポータルサイト装置Pにおいて実操作対象識別子「subj_satohanako19990701」で識別される組織内サーバ装置Z内の操作対象に対するアクセス要求を生成する(ST102)。ポータルサイト装置P内の制御部104は、当該アクセス要求に基づき、トランザクション処理T1を実行する必要があると判定する。ポータルサイト装置Pは、トランザクション識別子として「potal_dataaccess_20141123110501」が設定されたトランザクション処理T1を生成する。ポータルサイト装置P内のログ生成部108は、当該アクセス要求に基づくトランザクション処理T1生成に係るログを生成する(ST102−1)。
ポータルサイト装置P内の識別子変換部105は、トランザクション処理T1に係る情報内の実利用者識別子及び実操作対象識別子を、仮利用者識別子「common_usr_01」及び仮操作対象識別子「common_subj_91」に識別子変換する(ST103)。なお、識別子変換された仮利用者識別子及び仮操作対象識別子は、コミュニティC1外部には非公開であり、コミュニティC1内で同一の利用者及び操作対象を識別可能な識別情報である。
ポータルサイト装置P内のログ生成部108は、当該識別子変換に係るログを生成する(ST103−1)。なお、ポータルサイト装置P内のログ生成部108は、実利用者識別子及び実操作対象識別子と、コミュニティC1の非公開用の仮利用者識別子及び仮操作対象識別子とを、別々のログに生成してもよい(ST103−2)。
ポータルサイト装置P内の制御部104は、連携ゲートウェイ装置GW1との間でトランザクション処理T1を実行する。ポータルサイト装置P内の送信部107は、連携ゲートウェイ装置GW1にアクセス要求を送信し(ST104)、当該アクセス要求送信に係るログを生成する(ST104−1)。
なお、ポータルサイト装置P内のログDB101は、図12(A)に示す如き、実利用者識別子及び実操作対象者識別子を含むログ履歴200aと、図12(B)に示す如き、仮利用者識別子及び仮操作対象識別子を含むログ履歴200bとを分けて記憶してもよい。また、ログ履歴200a,200bは、いずれも監査ログとして外部に非公開のログとして記憶されていてもよい。
連携ゲートウェイ装置GW1内の受付部103は、アクセス要求を受信し、トランザクション処理T1を受付け(ST105)、ログ生成部108は、当該受付けに係るログを生成する(ST105−1)。また、連携ゲートウェイ装置GW1内の制御部104は、当該トランザクション処理T1に応じて、連携ゲートウェイ装置GW2との間でトランザクション処理T2を実行する必要があると判定する。したがって、トランザクション処理T1及びトランザクション処理T2の関係は、第1のトランザクション処理及び第2のトランザクション処理と見なせる。また、当該関係において、トランザクション処理T1に係る情報内のコミュニティC1の非公開用の仮利用者識別子及び仮操作対象識別子は、それぞれ第1の利用者識別子及び第1の操作対象識別子と見なせる。
連携ゲートウェイ装置GW1内の識別子変換部105は、当該受付けたトランザクション処理T1に係る情報内の仮利用者識別子及び仮操作対象識別子を、新たな仮利用者識別子及び仮操作対象識別子に識別子変換する(ST106)。なお、新たな仮利用者識別子及び仮操作対象識別子は、コミュニティC1の外部に公開可能な、公開用の仮利用者識別子「nw1_usr_yamadataro」及び仮操作対象識別子「nw1_subj_0091」である。なお、当該コミュニティC1の公開用の仮操作対象識別子は、コミュニティC2内では同一の操作対象を識別不可能となっている。
連携ゲートウェイ装置GW1内のログ生成部108は、当該識別子変換に係るログを生成する(ST106−1)。なお、ログ生成部108は、識別子変換前のコミュニティC1の非公開用の仮利用者識別子及び仮操作対象識別子と、識別子変換後のコミュニティC1の非公開用の仮利用者識別子及び仮操作対象識別子とを、別々のログに生成してもよい(ST106−2)。
連携ゲートウェイ装置GW1内の制御部104は、識別子変換されたトランザクション処理T1に係る情報内の操作対象識別子が連携ゲートウェイ装置GW2において識別不可能であると判定する。したがって、トランザクション処理T1,T2の関係において、識別子変換されたトランザクション処理T1に係る情報内の仮利用者識別子及び仮操作対象識別子は、それぞれ第2の利用者識別子及び第3の操作対象識別子と見なせる。
連携ゲートウェイ装置GW1内の制御部104は、当該識別子変換されたトランザクション処理T1に係る情報に基づき、トランザクション処理T1に応じて操作対象識別子解決装置30との間で実行されるトランザクション処理T3に係る情報を生成し、当該処理の実行を制御する。したがって、トランザクション処理T1及びトランザクション処理T3の関係は、第1のトランザクション処理及び第3のトランザクション処理と見なせる。なお、トランザクション処理T3を識別するトランザクション識別情報として、トランザクション識別子「gw1_subj.no.resolve_20141123110502」が設定される。
連携ゲートウェイ装置GW1内の識別子解決部106は、操作対象識別子解決装置30との間でトランザクション処理T3を実行し、コミュニティC2において、コミュニティC1の仮操作対象識別子と同一の操作対象を識別可能な仮操作対象識別子を共有することで識別子解決を実行する。具体的には、連携ゲートウェイ装置GW1及び操作対象識別子解決装置30は、以下のステップ(ST107−ST111)を実行する。なお、トランザクション処理T1,T2,T3の関係において、当該共有されるコミュニティC2の仮操作対象識別子は、第2の操作対象識別子と見なせる。
連携ゲートウェイ装置GW1内の識別子解決部106は、トランザクション処理T3に係る情報を送信し、識別子解決を問合わせる(ST107)。
操作対象識別子解決部303は、トランザクション処理T3に係る情報を受信し、識別子解決の問合わせを受付ける(ST108)。操作対象識別子解決部303は、トランザクション処理T3に係る情報からコミュニティC1の公開用の仮操作対象識別子「nw1_usr_yamadataro」を抽出する。操作対象識別子解決部303は、識別子解決情報記憶部302から抽出したコミュニティC1の公開用の仮操作対象識別子に対応するコミュニティC2の公開用の仮操作対象識別子「nw2_c.subj.no_a2091」を検索する(ST109)。操作対象識別子解決部303は、検索したコミュニティC2の公開用の仮操作対象識別子を識別子解決部106に送信することで連携ゲートウェイ装置GW1と共有し、操作対象識別子の識別子解決を実行する(ST110)。また、ログ生成部304は、トランザクション処理T3に係るログを生成する(ST(107−111)−1)。なお、当該生成されたトランザクション処理T3に係るログは、図14に示す如き、外部に公開可能なログ履歴200fとしてログDB301に記憶される。
連携ゲートウェイ装置GW1内の識別子解決部106は、問合わせの結果、コミュニティC2の公開用の仮操作対象識別子を受信することで共有し、トランザクション処理T3の実行を完了する(ST111)。連携ゲートウェイ装置GW1内のログ生成部108は、トランザクション処理T3に係るログを生成する(ST(107−111)−2)。
連携ゲートウェイ装置GW1内の制御部104は、識別子変換されたトランザクション処理T1に係る情報、及び識別子解決されたコミュニティC2の公開用の仮操作対象識別子に基づき、トランザクション処理T2に係る情報を生成し、当該トランザクション処理T2を実行するように制御する。なお、トランザクション処理T2は、トランザクション識別子「gw1_xgwdataaccess_20141123110503」が設定される。
連携ゲートウェイ装置GW1内の送信部107は、トランザクション処理T2に基づき、連携ゲートウェイ装置GW2にアクセス要求を送信する(ST112)。連携ゲートウェイ装置GW1内のログ生成部108は、当該アクセス要求送信に係るログを生成する(ST112−1)。
なお、連携ゲートウェイ装置GW1内のログDB101は、図13(A)に示す如き、コミュニティC1の非公開用の仮利用者識別子及び仮操作対象者識別子を含むログ履歴200cと、図13(B)に示す如き、コミュニティC1の公開用の仮利用者識別子及び仮操作対象識別子を含むログ履歴200dとを分けて記憶してもよい。
また、連携ゲートウェイ装置GW1は、当該装置GW1内でのみ使用される実利用者識別子「gw1_usr_yamadataro」及び実操作対象識別子「gw1_subj_satohanako」を記憶していてもよい。また、連携ゲートウェイ装置GW1内のログDB101は、図13(C)に示す如き、連携ゲートウェイ装置GW1内で実行された各トランザクション処理T1,T2,T3に対して、当該実利用者識別子及び実操作対象識別子が設定されたログ履歴200eを更に記憶してもよい。ログ履歴200eは、他のログ履歴200c,200dと分けて記憶されてもよく、コミュニティC1内の他の各装置A,B,Pに非公開となるよう設定されてもよい。
連携ゲートウェイ装置GW2内の受付部103は、アクセス要求を受信し、トランザクション処理T2を受付け(ST113)、ログ生成部108は、当該受付けに係るログを生成する(ST113−1)。また、連携ゲートウェイ装置GW2内の制御部104は、当該トランザクション処理T2に応じて、組織内サーバ装置Zとの間で新たなトランザクション処理T4を実行する必要があると判定する。したがって、トランザクション処理T2及びトランザクション処理T4の関係は、第1のトランザクション処理及び第2のトランザクション処理と見なせる。また、当該関係において、トランザクション処理T2に係る情報内のコミュニティC2の公開用の仮利用者識別子及び仮操作対象識別子は、それぞれ第1の利用者識別子及び第1の操作対象識別子と見なせる。
連携ゲートウェイ装置GW2内の識別子変換部105は、当該受付けたトランザクション処理T2に係る情報内のコミュニティC2の公開用の仮操作対象識別子を、新たな仮操作対象識別子に識別子変換する(ST114)。また、連携ゲートウェイ装置GW2内の識別子変換部105は、当該受付けたトランザクション処理T2に係る情報内のコミュニティC2の公開用の利用者識別子が仮利用者識別子であるため、当該仮利用者識別子を変換しなくてもよい。なお、新たな仮操作対象識別子は、コミュニティ外部には非公開であり、コミュニティC2内で同一の操作対象を識別可能な仮操作対象識別子「c.subjno_091」である。連携ゲートウェイ装置GW2内のログ生成部108は、当該識別子変換に係るログを生成する(ST114−1)。なお、ログ生成部108は、コミュニティC2の公開用の仮操作対象識別子と、コミュニティC2の非公開用の仮操作対象識別子とを、別々のログに生成してもよい(ST114−2)。
連携ゲートウェイ装置GW2内の制御部104は、識別子変換されたトランザクション処理T2に係る情報内の操作対象識別子が組織内サーバ装置Zにおいて識別可能であると判定する。
連携ゲートウェイ装置GW2内の制御部104は、識別子変換されたトランザクション処理T2に係る情報に基づき、トランザクション処理T4に係る情報を生成し、当該トランザクション処理T4を実行するように制御する。なお、トランザクション処理T4は、トランザクション識別子「gw2_dataaccess_20141123110504」が設定される。
連携ゲートウェイ装置GW2内の送信部107は、トランザクション処理T4に基づき、組織内サーバ装置Zにアクセス要求を送信する(ST115)。連携ゲートウェイ装置GW2内のログ生成部108は、当該アクセス要求送信に係るログを生成する(ST115−1)。
なお、連携ゲートウェイ装置GW2内のログDB101は、図15(A)に示す如き、コミュニティC2の公開用の仮利用者識別子及び仮操作対象者識別子を含むログ履歴200gと、図15(B)に示す如き、コミュニティC2の非公開用の仮利用者識別子及び仮操作対象識別子を含むログ履歴200hとを分けて記憶してもよい。
また、連携ゲートウェイ装置GW2は、当該装置GW2内でのみ使用される実操作対象識別子「gw2_subj.satohanako」を記憶していてもよい。また、連携ゲートウェイ装置GW2内のログDB101は、図15(C)に示す如き、連携ゲートウェイ装置GW2内で実行された各トランザクション処理T2,T4に対して、当該実操作対象識別子が設定されたログ履歴200iを更に記憶してもよい。ログ履歴200iは、他のログ履歴200g,200hと分けて記憶されてもよく、コミュニティC2内の他の各装置X,Y,Zに非公開となるよう設定されてもよい。
組織内サーバ装置Z内の受付部103は、アクセス要求を受信し、トランザクション処理T4を受付け(ST116)、ログ生成部108は、当該受付けに係るログを生成する(ST116−1)。
組織内サーバ装置Z内の制御部104は、当該アクセス要求に基づき、アクセス要求処理を実行する。具体的には、組織内サーバ装置Z内の制御部104は、以下のステップ(ST117−ST118)を実行する。
組織内サーバ装置Z内の識別子変換部105は、トランザクション処理T4に係る情報内のコミュニティC2内の非公開用の仮操作対象識別子を、実操作対象識別子「subj.no_hanako.sat」に識別子変換する(ST117)。なお、識別子変換された実操作対象識別子は、組織内サーバ装置Zの外部には非公開であり、組織内サーバ装置Z内でアクセス処理を実行するための識別情報である。組織内サーバ装置Z内のログ生成部108は、当該識別子変換に係るログを生成する(ST117−1)。
組織内サーバ装置Z内の識別子変換部105は、トランザクション処理T4に基づき、要求されたアクセスを処理する(ST118)。組織内サーバ装置Z内のログ生成部108は、当該アクセス要求処理に係るログを生成する(ST118−1)。
なお、組織内サーバ装置Z内のログDB101は、図16(A)に示す如き、仮操作対象者識別子を含むログ履歴200jと、図16(B)に示す如き、実操作対象識別子を含むログ履歴200kとを分けて記憶してもよい。
組織内サーバ装置Z内の送信部107は、トランザクション処理T4に基づき、連携ゲートウェイ装置GW2にアクセス応答を送信する(ST119)。組織内サーバ装置Z内のログ生成部108は、当該アクセス応答送信に係るログを生成する(ST119−1)。
連携ゲートウェイ装置GW2内の受付部103は、アクセス応答を受信し、トランザクション処理T4を受付け(ST120)、ログ生成部108は、当該受付けに係るログを生成する(ST120−1)。
連携ゲートウェイ装置GW2内の制御部104は、当該アクセス応答に基づき、アクセス応答処理を実行する。具体的には、連携ゲートウェイ装置GW2内の制御部104は、以下のステップ(ST121)を実行する。
連携ゲートウェイ装置GW2内の識別子変換部105は、トランザクション処理T4に係る情報内のコミュニティC2内の非公開用の仮操作対象識別子を、トランザクション処理T2に係る情報内のコミュニティC2の公開用の仮操作対象識別子に識別子変換する(ST121)。連携ゲートウェイ装置GW2内のログ生成部108は、当該識別子変換に係るログを生成する(ST121−1)。なお、ログ生成部108は、コミュニティC2の公開用の仮操作対象識別子と、コミュニティC2の非公開用の仮操作対象識別子とを、別々のログに生成してもよい(ST121−2)。
連携ゲートウェイ装置GW2内の送信部107は、トランザクション処理T2に基づき、連携ゲートウェイ装置GW1にアクセス応答を送信する(ST122)。連携ゲートウェイ装置GW2内のログ生成部108は、当該アクセス応答送信に係るログを生成する(ST122−1)。
連携ゲートウェイ装置GW1内の受付部103は、アクセス応答を受信し、トランザクション処理T2を受付け(ST123)、ログ生成部108は、当該受付けに係るログを生成する(ST123−1)。
連携ゲートウェイ装置GW1内の制御部104は、当該アクセス応答に基づき、アクセス応答処理を実行する。具体的には、連携ゲートウェイ装置GW1内の制御部104は、以下のステップ(ST124)を実行する。
連携ゲートウェイ装置GW1内の識別子変換部105は、トランザクション処理T2に係る情報内のコミュニティC2内の公開用の仮操作対象識別子を、トランザクション処理T1に係る情報内のコミュニティC1の非公開用の仮操作対象識別子に識別子変換する。また、連携ゲートウェイ装置GW1内の識別子変換部105は、トランザクション処理T2に係る情報内のコミュニティC1内の公開用の仮利用者識別子を、トランザクション処理T1に係る情報内のコミュニティC1の非公開用の仮利用者識別子に識別子変換する(ST124)。連携ゲートウェイ装置GW1内のログ生成部108は、当該識別子変換に係るログを生成する(ST124−1)。なお、ログ生成部108は、コミュニティC2の公開用の仮操作対象識別子と、コミュニティC1の非公開用の仮操作対象識別子とを、別々のログに生成してもよい(ST124−2)。
連携ゲートウェイ装置GW1内の送信部107は、トランザクション処理T1に基づき、ポータルサイトPにアクセス応答を送信する(ST125)。連携ゲートウェイ装置GW1内のログ生成部108は、当該アクセス応答送信に係るログを生成する(ST125−1)。
ポータルサイトP内の受付部103は、アクセス応答を受信し、トランザクション処理T1を受付け(ST126)、ログ生成部108は、当該受付けに係るログを生成する(ST126−1)。
ポータルサイトP内の制御部104は、当該アクセス応答に基づき、アクセス応答処理を実行する。具体的には、ポータルサイトP内の制御部104は、以下のステップ(ST127)を実行する。
ポータルサイトP内の識別子変換部105は、トランザクション処理T1に係る情報内のコミュニティC1内の非公開用の仮操作対象識別子及び利用者識別子を、トランザクション処理T1に係る情報内のコミュニティC1の非公開用の実操作対象識別子及び実利用者識別子に識別子変換する(ST127)。ポータルサイトP内のログ生成部108は、当該識別子変換に係るログを生成する(ST127−1)。なお、ログ生成部108は、コミュニティC1の非公開用の仮操作対象識別子及び仮利用者識別子と、コミュニティC1の非公開用の実操作対象識別子及び実利用者識別子とを、別々のログに生成してもよい(ST127−2)。
ポータルサイトP内の送信部107は、トランザクション処理T1に基づき、利用者端末40にアクセス応答を送信する(ST128)。ポータルサイトP内のログ生成部108は、当該アクセス応答送信に係るログを生成する(ST128−1)。
利用者端末40は、アクセス応答を受信し(ST129)、当該アクセス応答に基づき、アクセス応答結果を表示する(ST130)。
以上詳述したように、第2の実施形態では、ログ生成システム1は、利用者端末40からのアクセスに基づくトランザクション処理に応じて、第1のサーバ装置及び第2のサーバ装置間(P−GW1間,GW1−GW2間,GW2−Z間)で(繰り返し)実行されるトランザクション処理T1,T2,T4をトレースするログを生成する、上記各サーバ装置を備える。上記ログは、利用者を識別する利用者識別情報、操作対象を識別する操作対象識別情報、及び前記トランザクション処理を識別するトランザクション識別情報を含む。上記第1のサーバ装置は、第1の利用者識別子と、上記第1の利用者識別子と同一の利用者を示す識別情報である第2の利用者識別子とを対応付けて記憶する第1の記憶処理を実行する。第1の操作対象識別子と、上記第1の操作対象識別子と同一の操作対象を示す識別情報であり、上記第2のサーバ装置においても上記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第2の記憶処理を実行する。上記利用者端末からのアクセスに基づき、上記第1の利用者識別子で識別される利用者からの上記第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が上記第2のサーバ装置との間で実行される場合、上記第1の記憶処理及び上記第2の記憶処理に基づき、上記第1の利用者識別子及び上記第1の操作対象識別子を、上記第2の利用者識別子及び上記第2の操作対象識別子に変換する。上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成処理を実行する。上記第2のサーバ装置は、上記実行された第2のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第2の操作対象識別子と、上記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成処理を実行するようにしている。
したがって、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
補足すると、各サーバ装置は、第2の利用者識別子、第2の操作対象識別子、及び第2のトランザクション識別子が設定されたログを公開用に生成する。第2の利用者識別子及び第2の操作対象識別子は仮の識別子であるため、各サーバ装置間のトランザクション処理において、いつ、だれが、どの人・物のデータに対して、何の操作をしたかを、内部処理を公開することなく、事後検証することができる。また、公開される情報は、データアクセスを実行するために必要な各サーバ装置間の通信において、どの装置が何の要求又は応答を送信又は受信したかを知るための最低限の情報である。したがって、セキュリティを維持することができる。
また、第1のサーバ装置は、第1のトランザクション識別子が更に設定されたログを公開用に生成する。したがって、複数のトランザクション処理を紐づけることができるため、トランザクション処理をトレースできるログを生成することができる。
また、上記第2の記憶処理において、上記第2の操作対象識別子に代えて、上記第1の操作対象識別子と同一の操作対象を示す識別子であり、上記第2のサーバ装置において上記同一の操作対象を識別不可能な第3の操作対象識別子を記憶する。上記変換処理は、上記第2の操作対象識別子に代えて、上記第3の操作対象識別子に変換する。上記第1のトランザクション処理に応じて、上記第1のサーバ装置と第3のトランザクション識別子で識別される第3のトランザクション処理を連携して実行する第3のサーバ装置(30)を更に備える。上記第3のサーバ装置は、上記第3の操作対象識別子と、上記第3の操作対象識別子と同一の操作対象を示す識別情報であり、上記第2のサーバ装置においても上記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第3の記憶処理を実行する。上記第1のサーバ装置及び上記第3のサーバ装置は、上記変換された第3の操作対象識別子に基づき、上記第3のトランザクション処理を実行し、上記第3のサーバ装置に記憶された第2の操作対象識別子を上記第1のサーバ装置と共有し、識別子解決する識別子解決機能を更に備える。上記第1のサーバ装置は、上記実行された第3のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第3の操作対象識別子と、上記共有された第2の操作対象識別子と、上記第1のトランザクション識別子及び上記第3のトランザクション識別子とが設定されたログを生成する第3のログ生成機能を更に備える。上記第3のサーバ装置は、上記実行された第3のトランザクション処理に基づき、上記変換された第2の利用者識別子及び第3の操作対象識別子と、上記共有された第2の操作対象識別子と、上記第3のトランザクション識別子とが設定されたログを生成する第4のログ生成処理を更に実行する。
これにより、第1のサーバ装置と第2のサーバ装置との間で異なる仮の操作対象識別子を記憶している場合においても、操作対象識別子解決装置30と第3のトランザクション処理を実行することで、各サーバ装置間で仮の操作対象識別子を共有することができる。したがって、セキュリティを維持しつつ、トランザクション処理をトレースできるログを生成することができる。
また、上記変換処理が実行されると、上記第1のサーバ装置において、上記第1の利用者識別子及び上記第1の操作対象識別子と、上記第2の利用者識別子及び上記第2の操作対象識別子とを、別々のログに生成する第3のログ生成処理を実行するようにしている。
これにより、公開用のログと、非公開のログとを別々に生成することができる。また、非公開のログについても、実識別子が設定されたログと、仮の識別子が設定されたログとを更に別々に生成することができる。したがって、更にセキュリティを向上することができる。
また、上記第1の利用者識別子が仮利用者識別子の場合、上記第1の利用者識別子を、上記第2の利用者識別子に変換しないようにしている。
これにより、利用者識別子が誰を指すのかが分からなくても、データアクセス自体は実行できるため、不要な識別子変換を省略することができる。
また、上記ログにおいて、上記各トランザクション処理における送信先を識別する送信先情報を更に含むようにしている。
これにより、データアクセスの経路を更に確認することができる。したがって、更にセキュリティを向上することができる。
また、上記生成された各ログにおいて、時系列に整理可能であるようにしている。
これにより、生成したログ履歴を使用してログトレースを実施する際に、ログトレースが容易に実行できる。
その他、ログ生成システムの構成や機能、通信手段、処理手順と処理内容などについても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…ログ生成システム、10,20…情報管理装置、30…操作提唱識別子解決装置、40…利用者端末、50,60…ネットワーク、101,301…ログDB、102…識別情報記憶部、103…受付部、104…制御部、105…識別子変換部、106…識別子解決部、107…送信部、108,304…ログ生成部、302…識別子解決情報記憶部、303…操作対象識別子解決部、100a…ログ、100b…利用者識別情報、100c,100d,100e…操作対象識別情報、100f…操作対象識別子解決情報、200a,200b,200c,200d,200e,200f,200g,200h,200i,200j,200k…ログ履歴。
Claims (9)
- 利用者端末からのアクセスに基づくトランザクション処理に応じて、第1のサーバ装置及び第2のサーバ装置の間で実行されるトランザクション処理をトレースするログを生成する、前記各サーバ装置を備えるログ生成システムであって、
前記ログは、利用者を識別する利用者識別情報、操作対象を識別する操作対象識別情報、及び前記トランザクション処理を識別するトランザクション識別情報を含み、
前記第1のサーバ装置は、
第1の利用者識別子と、前記第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶する第1の記憶手段と、
第1の操作対象識別子と、前記第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、前記第2のサーバ装置においても前記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第2の記憶手段と、
前記利用者端末からのアクセスに基づき、前記第1の利用者識別子で識別される利用者からの前記第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が前記第2のサーバ装置との間で実行される場合、前記第1の記憶手段及び前記第2の記憶手段に基づき、前記第1のトランザクション処理に用いた前記第1の利用者識別子及び前記第1の操作対象識別子を、前記第2のトランザクション処理に用いる前記第2の利用者識別子及び前記第2の操作対象識別子に変換する識別子変換手段と、
前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第1のトランザクション識別子及び前記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成手段と、
を備え、
前記第2のサーバ装置は、前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成手段を備える
ことを特徴とするログ生成システム。 - 前記識別子変換手段が実行されると、前記第1のサーバ装置は、前記第1の利用者識別子及び前記第1の操作対象識別子と、前記第2の利用者識別子及び前記第2の操作対象識別子とを、別々のログに生成する第3のログ生成手段
を更に備えることを特徴とする請求項1に記載のログ生成システム。 - 前記第2の記憶手段は、前記第2の操作対象識別子に代えて、前記第1の操作対象識別子と同一の操作対象を示す識別子であり、前記第2のサーバ装置において前記同一の操作対象を識別不可能な第3の操作対象識別子を記憶し、
前記識別子変換手段は、前記第2のトランザクション処理に用いる前記第2の操作対象識別子に代えて、第3のトランザクション処理に用いる前記第3の操作対象識別子に変換し、
前記第1のトランザクション処理に応じて、前記第1のサーバ装置と第3のトランザクション識別子で識別される第3のトランザクション処理を連携して実行する第3のサーバ装置を更に備え、
前記第3のサーバ装置は、前記第3の操作対象識別子と、前記第3の操作対象識別子と同一の操作対象を示す識別情報であり、前記第2のサーバ装置においても前記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第3の記憶手段を備え、
前記第1のサーバ装置及び前記第3のサーバ装置は、前記変換された第3の操作対象識別子に基づき、前記第3のトランザクション処理を実行し、前記第3のサーバ装置に記憶された第2の操作対象識別子を前記第1のサーバ装置と共有し、識別子解決する識別子解決手段を更に備え、
前記第1のサーバ装置は、前記実行された第3のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第3の操作対象識別子と、前記共有された第2の操作対象識別子と、前記第1のトランザクション識別子及び前記第3のトランザクション識別子とが設定されたログを生成する第4のログ生成手段を更に備え、
前記第3のサーバ装置は、前記実行された第3のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第3の操作対象識別子と、前記共有された第2の操作対象識別子と、前記第3のトランザクション識別子とが設定されたログを生成する第5のログ生成手段を更に備えたことを特徴とする請求項1に記載のログ生成システム。 - 前記識別子変換手段が実行されると、前記第1のサーバ装置は、前記第1の利用者識別子及び前記第1の操作対象識別子と、前記第2の利用者識別子及び前記第3の操作対象識別子とを、別々のログに生成する第6のログ生成手段
を更に備えることを特徴とする請求項3に記載のログ生成システム。 - 前記識別子変換手段は、前記第1の利用者識別子が仮利用者識別子の場合、前記第1の利用者識別子を変換しないことを特徴とする請求項1乃至請求項4のいずれか1項に記載のログ生成システム。
- 前記ログは、前記各トランザクション処理における送信先を識別する送信先情報を更に含むことを特徴とする請求項1乃至請求項5のいずれか1項に記載のログ生成システム。
- 前記生成された各ログは、時系列に整理可能であることを特徴とする請求項1乃至請求項6のいずれか1項に記載のログ生成システム。
- 利用者端末からのアクセスに基づくトランザクション処理に応じて、第1のサーバ装置及び第2のサーバ装置の間で実行されるトランザクション処理をトレースするログを生成する、前記各サーバ装置を備えるログ生成システムにおけるログ生成方法であって、
前記ログは、利用者を識別する利用者識別情報、操作対象を識別する操作対象識別情報、及び前記トランザクション処理を識別するトランザクション識別情報を含み、
前記第1のサーバ装置は、
第1の利用者識別子と、前記第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶する第1の記憶工程と、
第1の操作対象識別子と、前記第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、前記第2のサーバ装置においても前記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第2の記憶工程と、
前記利用者端末からのアクセスに基づき、前記第1の利用者識別子で識別される利用者からの前記第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が前記第2のサーバ装置との間で実行される場合、前記第1の記憶工程及び前記第2の記憶工程に基づき、前記第1のトランザクション処理に用いた前記第1の利用者識別子及び前記第1の操作対象識別子を、前記第2のトランザクション処理に用いる前記第2の利用者識別子及び前記第2の操作対象識別子に変換する識別子変換工程と、
前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第1のトランザクション識別子及び前記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成工程と、
を備え、
前記第2のサーバ装置は、前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成工程を備える
ことを特徴とするログ生成方法。 - 利用者端末からのアクセスに基づくトランザクション処理に応じて、第1のサーバ装置及び第2のサーバ装置の間で実行されるトランザクション処理をトレースするログを生成する、前記各サーバ装置を備えるログ生成システムに用いられるログ生成プログラムであって、
前記ログは、利用者を識別する利用者識別情報、操作対象を識別する操作対象識別情報、及び前記トランザクション処理を識別するトランザクション識別情報を含み、
前記第1のサーバ装置を、
第1の利用者識別子と、前記第1の利用者識別子と同一の利用者を示す利用者識別情報である第2の利用者識別子とを対応付けて記憶する第1の記憶手段、
第1の操作対象識別子と、前記第1の操作対象識別子と同一の操作対象を示す操作対象識別情報であり、前記第2のサーバ装置においても前記同一の操作対象を識別可能な第2の操作対象識別子とを対応付けて記憶する第2の記憶手段、
前記利用者端末からのアクセスに基づき、前記第1の利用者識別子で識別される利用者からの前記第1の操作対象識別子で識別される操作対象の情報に関する第1のトランザクション識別子で識別される第1のトランザクション処理に応じて、第2のトランザクション識別子で識別される第2のトランザクション処理が前記第2のサーバ装置との間で実行される場合、前記第1の記憶手段及び前記第2の記憶手段に基づき、前記第1のトランザクション処理に用いた前記第1の利用者識別子及び前記第1の操作対象識別子を、前記第2のトランザクション処理に用いる前記第2の利用者識別子及び前記第2の操作対象識別子に変換する識別子変換手段、
前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第1のトランザクション識別子及び前記第2のトランザクション識別子とが設定されたログを生成する第1のログ生成手段、
として機能させ、
前記第2のサーバ装置を、前記実行された第2のトランザクション処理に基づき、前記変換された第2の利用者識別子及び第2の操作対象識別子と、前記第2のトランザクション識別子とが設定されたログを生成する第2のログ生成手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015033223A JP5976148B1 (ja) | 2015-02-23 | 2015-02-23 | ログ生成システム、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015033223A JP5976148B1 (ja) | 2015-02-23 | 2015-02-23 | ログ生成システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5976148B1 true JP5976148B1 (ja) | 2016-08-23 |
JP2016157194A JP2016157194A (ja) | 2016-09-01 |
Family
ID=56708851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015033223A Active JP5976148B1 (ja) | 2015-02-23 | 2015-02-23 | ログ生成システム、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5976148B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6898548B2 (ja) * | 2017-02-15 | 2021-07-07 | 富士通株式会社 | 承認システム、承認方法および承認プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4820900B2 (ja) * | 2009-11-04 | 2011-11-24 | 日本電信電話株式会社 | ログ管理方法、管理システム及び管理プログラム |
JP5577903B2 (ja) * | 2010-07-07 | 2014-08-27 | 日本電気株式会社 | 情報処理システム、その制御方法並びに制御プログラム |
JP5712102B2 (ja) * | 2011-10-12 | 2015-05-07 | 日本電信電話株式会社 | ログ収集システム、方法及びプログラム |
JP5411907B2 (ja) * | 2011-10-27 | 2014-02-12 | 日本電信電話株式会社 | ログ解析システム、ログ解析装置、ログ解析方法およびログ解析プログラム |
-
2015
- 2015-02-23 JP JP2015033223A patent/JP5976148B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016157194A (ja) | 2016-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2707938C1 (ru) | Схема доменных имен для перекрестных цепочечных взаимодействий в системах цепочек блоков | |
RU2708350C1 (ru) | Перекрестные цепочечные взаимодействия с использованием схемы доменных имен в системах цепочек блоков | |
US9106712B1 (en) | Domain manager for plural domains and method of use | |
KR20200108231A (ko) | 서비스 프로세스 시스템,서비스 데이터 처리 방법 및 장치 | |
US7461334B1 (en) | Apparatus and method for web forwarding | |
US7340533B2 (en) | Method and apparatus for URL forwarding | |
US20070271393A1 (en) | System and Methods for Domain Name Acquisition and Management | |
US9369427B2 (en) | Recovery of a failed registry | |
JP2011530868A5 (ja) | ||
CN109981673A (zh) | 基于区块链的数据存证方法、装置、设备及存储介质 | |
CN102333115A (zh) | 一种将已有Web应用转化为SaaS多租户应用的方法和装置 | |
CN110247894B (zh) | 一种识别伪造handle服务器的方法及装置 | |
CN102769529A (zh) | Dnssec签名服务器 | |
CN113014687B (zh) | Dns迭代查询方法、dns服务器、系统及计算机可读存储介质 | |
CN109067936A (zh) | 一种域名解析的方法及装置 | |
JP3724564B2 (ja) | 認証システム及び認証方法並びに認証用プログラム | |
CN109495604A (zh) | 一种泛根域名解析的方法 | |
US8713088B2 (en) | Identifying users of remote sessions | |
JP5976148B1 (ja) | ログ生成システム、方法及びプログラム | |
US20080294594A1 (en) | Audit trail management method, system and processing program | |
JP2022175989A (ja) | ジョブ実行システム及びジョブ実行方法 | |
JP4625412B2 (ja) | ログ管理システム及びログ管理方法 | |
JP5822748B2 (ja) | 情報処理システムおよび情報処理方法 | |
CN115733666A (zh) | 一种密码管理方法、装置、电子设备及可读存储介质 | |
CN113660356B (zh) | 网络访问方法、系统、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5976148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |