JP2009282772A - Method of preparing audit trail file and execution apparatus thereof - Google Patents
Method of preparing audit trail file and execution apparatus thereof Download PDFInfo
- Publication number
- JP2009282772A JP2009282772A JP2008134490A JP2008134490A JP2009282772A JP 2009282772 A JP2009282772 A JP 2009282772A JP 2008134490 A JP2008134490 A JP 2008134490A JP 2008134490 A JP2008134490 A JP 2008134490A JP 2009282772 A JP2009282772 A JP 2009282772A
- Authority
- JP
- Japan
- Prior art keywords
- file
- audit trail
- data
- common part
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】
高トラフィックな環境で長期間動作する情報システムにおいて取得する監査証跡において、監査の容易性を確保しながらファイル容量を削減する。
【解決手段】
情報システムで発生したイベントに対応する監査証跡データを共通部と固有部に分割し、前記分割した共通部と同一の情報が共通部ファイルに格納されている場合に当該データの実行回数を示す情報を格納し、前記分割した共通部と同一の情報が共通部ファイルに格納されていない場合にその共通部を前記共通部ファイルへ格納し、前記分割した固有部を固有部ファイルへ格納する。
【選択図】 図2【Task】
For audit trails acquired in information systems that operate for long periods in high traffic environments, reduce file capacity while ensuring auditability.
[Solution]
Information indicating the number of times the data is executed when audit trail data corresponding to an event that has occurred in the information system is divided into a common part and a unique part, and the same information as the divided common part is stored in the common part file When the same information as the divided common part is not stored in the common part file, the common part is stored in the common part file, and the divided unique part is stored in the unique part file.
[Selection] Figure 2
Description
本発明は、情報システムで監査証跡ファイルを作成する際にその容量を削減するための技術に関するものである。 The present invention relates to a technique for reducing the capacity when an audit trail file is created in an information system.
監査証跡は情報システムの信頼性、安全性、効率性が確保されていることを証明するためのものであり、情報システムで発生したイベントに対して、実行日時、イベント種別、イベント実行者、イベントの対象となるオブジェクト、イベント実行時に対する権限の有無、イベント成功可否等の情報を記録し、かつ長期間保管する必要がある。そのため、監査証跡ファイルの容量は膨大なものとなってしまう。 The audit trail is used to prove that the reliability, safety, and efficiency of the information system are secured. For events that occur in the information system, the execution date, event type, event executor, event It is necessary to record information such as the object to be subject to, the presence / absence of authority at the time of event execution, the success / failure of event, and the like and store it for a long time. Therefore, the capacity of the audit trail file becomes enormous.
上記課題を解決するために、特許文献1に記載されている方法では、情報システムで発生するイベントに対して、情報システム内でイベント監査レベルを自動的に設定し、そのイベント監査レベルに応じた最適な情報量の監査証跡を取得することで監査証跡ファイルの容量の削減を実現している。
In order to solve the above problem, in the method described in
上記従来技術では、情報システムでイベントが発生した際に取得する監査証跡の容量を削減することができるが、ある時点では不要だと判断した監査証跡の情報が、数年後の監査時に必要になる可能性があるため不用意に取得不要な情報だと判断できない。 With the above conventional technology, the capacity of the audit trail that is acquired when an event occurs in the information system can be reduced. However, the audit trail information that is determined to be unnecessary at a certain point in time is required for auditing several years later. Therefore, it cannot be determined that the information is inadvertently unnecessary.
また、監査を行う際には、取得された全ての監査証跡を確認する必要があるため、監査を行うコストが増大してしまう。
さらに、高トラフィック環境で動作する情報システムで監査証跡を取得する場合や、監査証跡を長期間保管する必要がある場合には、監査証跡ファイルの容量は膨大なものになってしまう。
Further, when auditing is performed, it is necessary to check all the acquired audit trails, which increases the cost of auditing.
Furthermore, when an audit trail is acquired by an information system operating in a high traffic environment, or when the audit trail needs to be stored for a long period of time, the capacity of the audit trail file becomes enormous.
本発明は、情報システムで取得する監査証跡ファイルの容量を削減することを目的とする。さらに本発明は、監査を行う際のコストを軽減することを他の目的とする。 An object of the present invention is to reduce the capacity of an audit trail file acquired by an information system. Furthermore, another object of the present invention is to reduce the cost of performing an audit.
本発明は、情報システムで発生したイベントに対応する監査証跡データを格納した監査証跡ファイルを作成する監査証跡ファイル作成装置において、監査証跡データ中の同一情報を別ファイルとして統合することでファイル容量を削減した監査証跡ファイルを作成するものである。 The present invention relates to an audit trail file creation device for creating an audit trail file that stores audit trail data corresponding to an event that has occurred in an information system. By integrating the same information in the audit trail data as separate files, the file capacity is increased. A reduced audit trail file is created.
本発明では、上記目的を達成するために、監査証跡に取得するユーザIDの項目の様に、監査証跡に繰り返し出現する項目、及び監査証跡に取得する操作の項目に属す情報の様に、複数のイベントを順次実行することで完了する一つの業務を複数回繰り返す場合に監査証跡に繰り返し出現する情報の組合せ、または、情報システムの運用形態に合わせた監査を行う際に有用な項目、及び情報の組合せを予め情報システムの管理者が情報システムに設定し、情報システムでイベントが発生した場合に監査証跡に取得する項目の中から情報システムの管理者が設定した項目を抜き出して別ファイルとして格納し、別ファイル中の情報と同一の情報が出現した場合には一つの情報として統合することで監査証跡ファイルの容量を削減する機能と、別ファイルとして格納した情報に対して情報システムの管理者が設定した情報の組合せを検索し一つの情報として置換することでファイルの容量を削減する機能、及び、情報システムの管理者から与えられた監査証跡のサンプルファイル、または、実際に情報システムを運用する中で取得した監査証跡ファイルを入力として、情報システムが自動的に項目の候補を抽出し情報システムの管理者に提示することで、情報システムの管理者が設定する項目及び情報の組合せを決定するコストを軽減、また、情報システムを運用開始時に情報システムの管理者が設定した項目及び情報の組合せを見直すことができる機能を備える。 In the present invention, in order to achieve the above object, a plurality of items such as items repeatedly appearing in the audit trail, such as user ID items acquired in the audit trail, and information belonging to operation items acquired in the audit trail Items that are useful for auditing according to the combination of information that appears repeatedly in the audit trail when one job that is completed by sequentially executing the events is repeated multiple times, or according to the operation mode of the information system The information system administrator sets the combination in advance in the information system, and extracts the items set by the information system administrator from the items to be acquired in the audit trail when an event occurs in the information system, and stores them as a separate file However, when the same information as that in another file appears, it is integrated as a single piece of information to reduce the audit trail file capacity. A function that reduces the capacity of a file by searching a combination of information set by the information system administrator for information stored as a file and replacing it as a single piece of information, and an audit given by the information system administrator The information system automatically extracts candidate items and presents them to the information system administrator by using the trail sample file or the audit trail file acquired during actual operation of the information system as input. The function of reducing the cost of determining the combination of items and information set by the manager of the information system and reviewing the combination of items and information set by the manager of the information system at the start of operation of the information system is provided.
本発明によれば、情報システムで発生したイベントを記録し、かつ長期間保管する情報システムにおいて、監査の容易性を確保しながら、監査証跡ファイルの容量を削減できる。また、監査証跡ファイルの容量を削減するために最適な情報を見直す機能を備えることで、情報システムを長期間に渡って運用する場合にも、監査に必要な情報を柔軟に変更できる。 According to the present invention, it is possible to reduce the capacity of an audit trail file while ensuring the ease of auditing in an information system that records events generated in the information system and stores them for a long period of time. Also, by providing a function for reviewing optimal information to reduce the capacity of the audit trail file, information necessary for auditing can be flexibly changed even when the information system is operated for a long period of time.
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
図1は本発明の一実施形態に関する情報システムの構成図である。
本実施形態の情報システム101は、CPU102とメモリ103、ハードディスク108、及び、通信制御装置123から構成される。
FIG. 1 is a configuration diagram of an information system according to an embodiment of the present invention.
The
メモリ103にはデータ設定部104と監査証跡データ作成部105、監査証跡解析部106、監査証跡管理部107が配置されている。
In the memory 103, a
監査証跡データ作成部105は、情報システム101で発生したイベントに対応した監査証跡データ111を作成するプログラムである。
監査証跡解析部106は、共通部データ109を基にして監査証跡データ111を共通部112と固有部113に分割するプログラムである。
The audit trail
The audit
監査証跡管理部107は、共通部ファイル116と固有部ファイル117を作成する機能と、再編集用データ110を基にして共通部ファイル119と固有部ファイル1(120)及び固有部ファイル2(121)を作成する機能を備えたプログラムである。
The audit
データ設定部104は、共通部データ109と再編集用データ110の候補を管理者用端末装置124に表示し、管理者用端末装置124からの指示に従い共通部データ109と再編集用データ110を設定するプログラムである。
The
本実施形態の監査証跡ファイル作成装置である情報システム101を前記処理部としてとして機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。
A program for causing the
ハードディスク108には、共通部データ109と再編集用データ110、監査証跡データ111、監査証跡ファイル114、及び監査証跡サンプルファイル122が格納されている。
The
共通部データ109、再編集用データ110は、情報システム101の管理者が管理者用端末装置124から設定するか、管理者用端末装置124からの指示によりデータ設定部が設定する情報である。
The
監査証跡サンプルファイル122は、情報システム101の管理者が管理者用端末装置124から設定する情報である。監査証跡ファイル114は、情報システム101で発生したイベントの監査証跡を格納した情報である。監査証跡ファイル114は、再編集前ファイル115の形式と再編集後ファイル118の形式がある。
The audit
再編集前ファイル115は、本実施形態では共通部ファイル116と固有部ファイル117から構成される。再編集後ファイル118は、本実施形態では共通部ファイル119と固有部ファイル1(120)、及び固有部ファイル2(121)から構成される。
In the present embodiment, the
情報システム101には、管理者用端末装置124と利用者用端末装置125から、ネットワークを介してアクセスすることができる。
The
図2は本発明の一実施形態に関する処理の流れを示す説明図である。
以下、図2を用いて本発明の一実施形態に関する処理の流れを説明する。
FIG. 2 is an explanatory diagram showing the flow of processing relating to one embodiment of the present invention.
Hereinafter, the flow of processing according to an embodiment of the present invention will be described with reference to FIG.
情報システム101の管理者は、管理者用端末装置124を使用して共通部データ109と再編集用データ110を設定する。共通部データ109と再編集用データ110は、データ設定部104によって管理者用端末装置124に提示された候補から、情報システム101の管理者が選択することで設定することもできる。
The administrator of the
管理者用端末装置124及び利用者用端末装置125から情報システム101に対してイベントが投入されると、まず監査証跡データ作成部105が投入されたイベントに対応した監査証跡データ111を作成する。次に、作成された監査証跡データ111を監査証跡解析部106が共通部112と固有部113に分割する。最後に、監査証跡管理部107が共通部112と固有部113を監査証跡ファイル114に格納する。これらの処理を、情報システム101にイベントが発生する度に実行する。
When an event is input from the
情報システム101の管理者が情報システム101に対して監査証跡ファイル114の再編集を指示した場合、監査証跡管理部107は再編集前の共通部ファイル116と固有部ファイル117(以下、再編集前ファイル115と呼ぶ)から、再編集後の共通部ファイル119と固有部ファイル1(120)及び固有部ファイル2(121)(以下、再編集後ファイル118と呼ぶ)を作成する。
When the administrator of the
図8、図9、図10は、データ設定部104の処理を示すフローチャートである。
8, 9, and 10 are flowcharts showing processing of the
ステップ801でデータ設定部104は、監査証跡サンプルファイルまたは監査証跡ファイルを入力として受け取り、ステップ802で解析方法1によるファイル解析を実行し、ステップ803で解析方法2によるファイル解析を実行した後、ステップ804では、解析方法1の実行結果である共通部データの候補と解析方法2の実行結果である共通部データと再編集用データの候補を図5に示す管理者用端末装置124の画面に表示する。
In
ステップ805では管理者用端末装置124で管理者からの入力があるかどうかを調べ、入力がある場合にはステップ806で管理者用端末装置124から決定が選択されたかどうかを調べる。そして決定が選択されるとステップ807へ進み、該当する解析方法の共通部データと再編集用データを情報システム101に設定して処理を終了する。また管理者用端末装置124から終了が選択された場合にも処理を終了する。
In step 805, it is checked whether there is an input from the administrator in the
図9の解析方法1では、ステップ901で監査証跡に取得する項目の任意の組合せを共通部データの候補とし、ステップ902では、共通部データの候補を共通部データと見なし、入力されたファイルのイベントを監査証跡データと見なして図12、図13に示す処理を行う。ステップ903では、この処理の結果、作成される監査証跡ファイル(再編集前ファイル)と入力されたファイルからファイル容量の削減率を求める。ステップ901〜ステップ904のループでは、この処理を監査証跡に取得する項目の全組合せに対して実行し、ファイル容量削減率が最大となる共通部データの候補をステップ903で決定し、ステップ905における解析方法1の出力とする。
In the
図10の解析方法2では、ステップ1001でまず入力されたファイルをユーザIDによってソートし、同一ユーザIDのイベントに対しては時刻順にソートする。
In the
次にステップ1002では、監査証跡に取得する項目のうちユーザIDを含む任意の組合せを共通部データの候補とし、ステップ1003では、共通部データの候補を共通部データと見なし、入力されたファイルのイベントを監査証跡データと見なして図12、図13に示す処理を行う。但し、図13に示すステップ1309〜ステップ1310の処理は実行しない。
Next, in step 1002, an arbitrary combination including the user ID among items to be acquired in the audit trail is set as a common part data candidate. In step 1003, the common part data candidate is regarded as common part data, and the input file The event is regarded as audit trail data, and the processes shown in FIGS. 12 and 13 are performed. However,
次にステップ1004では、上記処理によって作成された共通部ファイルの項目の全組合せの中で、ユーザIDの項目を含まない任意の組合せを選択し、ステップ1005では、選択した組合せ中に複数回出現する情報の組合せを再編集用データとして選択する。ステップ1006では、共通部データの候補を共通部データ、再編集用データの候補を再編集用データと見なし、入力されたファイルのイベントを監査証跡データと見なして図12、図13に示す処理を行う。この処理の結果作成される監査証跡ファイル(再編集後ファイル)と入力されたファイルからファイル容量の削減率を求める。ステップ1004〜ステップ1008のループでは、この処理を、ユーザIDを含む監査証跡の項目の全組合とユーザIDを除く共通部ファイルの項目の全組合せとの全組合せに対して実行し、ステップ1007では、ファイル容量削減率が最大となる共通部データと再編集用データの候補を決定し、ステップ1010における解析方法2の出力とする。
Next, in
図11は監査証跡データ作成部105の処理を示すフローチャートである。
ステップ1101で監査証跡データ作成部105は、管理者用端末装置124及び利用者用端末装置125からのイベントを入力として受け取り、ステップ1102で監査証跡データ用の領域を確保し、ステップ1103では、入力されたイベントに対応した情報を監査証跡データ用領域に格納して処理を終了する。
FIG. 11 is a flowchart showing the processing of the audit trail
In
図12は監査証跡解析部106の処理を示すフローチャートである。
ステップ1201で監査証跡解析部106は、監査証跡データを入力として受け取り、ステップ1202では、情報システム101の管理者によって共通部データが設定されているかどうかを調べ、共通部データが設定されている場合にステップ1203へ進み、監査証跡データを共通部データに該当する項目を共通部、共通部データに該当しない部分を固有部として分割して処理を終了する。
FIG. 12 is a flowchart showing the processing of the audit
In
またステップ1202の処理で共通部データが設定されていない場合にはステップ1204へ進み、監査証跡データの分割は実行せずに、監査証跡データ全てを共通部とし、固有部を作成せずに処理を終了する。 If the common part data is not set in step 1202, the process proceeds to step 1204, the audit trail data is not divided, all the audit trail data is made a common part, and the unique part is not created. Exit.
図13は監査証跡管理部107の処理を示すフローチャートである。
ステップ1301で監査証跡管理部107は、共通部または固有部を入力として受け取る。まずステップ1302で、共通部ファイルの有無を判定し、共通部ファイルが存在しない場合にはステップ1303で共通部ファイルを新規に作成する。次にステップ1304では、固有部の入力有無を判定し、固有部が存在しない場合には、ステップ1307の共通部ファイル解析処理に進む。ステップ1304での判定の結果、固有部が存在する場合にはステップ1305で固有部ファイルの有無を判定し、固有部ファイルが存在しない場合にはステップ1306で固有部ファイルを新規に作成してステップ1307の共通部ファイル解析に進む。
FIG. 13 is a flowchart showing the processing of the audit
In
次にステップ1307の共通部ファイル解析では、入力された共通部と同一の情報が共通部ファイル中に存在しているかどうかを確認する。ステップ1308では、ステップ1307の処理結果を調べ、共通部ファイル中に入力された共通部と同一の情報を持つデータが存在した場合、ステップ1309で共通部ファイル中のデータの実行回数の情報に1を加算し、ステップ1310でキーの情報をメモリに保持し、当該データのキーの情報を保持する共通部ファイル中に入力された共通部と同一の情報を持つデータが存在しない場合、ステップ1311でキーを新規に作成してそのキーの情報をメモリに保持し、キーの項目にキーの情報を、実行回数の項目に1を設定し、ステップ1312でキーの項目と実行回数の項目及び共通部を結合して共通部ファイルに格納する。
Next, in the common part file analysis in
次に、ステップ1313では固有部の入力の有無を判定し、固有部が存在しない場合には処理を終了する。固有部が存在する場合には、ステップ1314へ進み、保持しておいたキーの情報をキーの項目に設定し、キーの項目と固有部を結合して固有部ファイルに格納し、処理を終了する。
Next, in
図14は監査証跡管理部107の再編集処理を示すフローチャートである。
監査証跡管理部107の再編集処理は、管理者用端末装置124からの再編集処理の指示があった場合に実行される。
FIG. 14 is a flowchart showing the re-editing process of the audit
The re-editing process of the audit
ステップ1401で監査証跡管理部107の再編集処理は、監査証跡ファイルを入力として受け取る。ステップ1402ではステップ1401で受け取った名称の監査証跡ファイルが存在するかどうかを調べ、その監査証跡ファイルが存在しない場合には監査証再編集処理を終了する。
In
ステップ1402で判定した結果、その監査証跡ファイルが存在する場合には、次にステップ1403で再編集用データの設定有無を判定し、再編集用データが設定されていない場合には再編集処理を終了する。
If it is determined in
ステップ1403で判定した結果、再編集用データが設定されている場合には、ステップ1404の共通部ファイルの解析処理に進む。ステップ1404の共通部ファイル解析処理では、再編集用データに設定されている情報と同一の情報が共通部ファイルに存在しているかどうかを確認する。ステップ1405では、ステップ1404の処理結果を調べ、共通部ファイル中に再編集用データに設定されている情報と同一の情報が存在しない場合には再編集処理を終了する。 If the result of determination in step 1403 is that re-editing data has been set, the process proceeds to the common part file analysis processing in step 1404. In the common part file analysis process in step 1404, it is confirmed whether the same information as the information set in the re-editing data exists in the common part file. In step 1405, the processing result in step 1404 is checked. If the same information as the information set in the re-editing data does not exist in the common part file, the re-editing process is terminated.
ステップ1405で判定した結果、共通部ファイル中に再編集用データに設定されている情報と同一の情報が存在する場合には、ステップ1406で当該情報を再編集用データのデータの項目の情報と置き換える(操作1)。
If it is determined in step 1405 that the same information as the information set in the re-editing data exists in the common part file, the information is replaced with the data item information of the re-editing data in
次に、ステップ1407では固有部ファイルの有無を判定し、固有部ファイルが存在しない場合にはステップ1409へ進み、再編集用データを固有部ファイル2に格納して再編集処理を終了する。
Next, in step 1407, the presence / absence of the unique part file is determined. If the unique part file does not exist, the process proceeds to step 1409, the re-editing data is stored in the
ステップ1407で判定した結果、固有部ファイルが存在する場合にはステップ1408へ進み、操作1により削除された共通部ファイル中のイベントに対応するイベントを固有部ファイルから削除して固有部ファイル1とし、ステップ1409で再編集用データを固有部ファイル2に格納して再編集処理を終了する。
As a result of the determination in step 1407, if the unique part file exists, the process proceeds to step 1408, and the event corresponding to the event in the common part file deleted by
次に、本発明の一実施形態の動作について、次の二例であった場合について、図3〜図7を用いて説明する。 Next, the operation of one embodiment of the present invention will be described with reference to FIGS. 3 to 7 for the following two examples.
第一の例として図3、図4、図5に示す様に、データ設定部104による共通部データ109及び再編集用データ110の候補の抽出から、管理者用端末装置124への表示までの処理について説明する。
As a first example, as shown in FIGS. 3, 4, and 5, from extraction of candidates for the
監査証跡サンプルファイル122または監査証跡ファイル114が入力されると、データ設定部はまず解析方法1で共通部データ109の候補を求める。
解析方法1では、入力ファイルに格納されている、時刻301、ユーザID(302)、利用端末303、操作304、操作対象DB(305)、操作対象データ306の6項目の中から任意の項目の組合せ(例えば、「時刻301、ユーザID(302)」や「ユーザID(302)、操作304、捜査対象」等)を選択し、選択した項目の組合せを共通部データ109の候補と見なしファイル容量削減率を求める。この処理を、入力ファイルに格納されている6項目の全組合せに対して実行し、ファイル容量の削減率が最大となる共通部データ109の候補を求め、解析方法1の候補とする。図3の入力ファイルの場合には、解析方法1の候補は、「ユーザID(302)、利用端末303、操作304、捜査対象DB」となる。
When the audit
In the
次に解析方法2で共通部データ109の候補と再編集用データ110の候補を求める。
Next, a candidate for the
解析方法2では、まず入力されたファイルをユーザID(302)によってソートし、同一ユーザID(302)のイベントに対しては時刻順にソートする。図4の入力ファイルの場合には図15の表1の様になる。
In the
次に、入力ファイルに取得されている時刻301、ユーザID(302)、利用端末303、操作304、操作対象DB(305)、操作対象データ306の6項目の中からユーザID(302)を含む任意の項目の組合せ(例えば、「時刻301、ユーザID(302)」や「ユーザID(302)、操作304、捜査対象」等)を選択し、選択した項目の組合せを共通部データ109の候補と見なし、共通部ファイルを作成する。但し、共通部ファイル内に同一の情報が出現しても、一つの情報として統合はしない。図4では、共通部データ109の候補として「ユーザID(302)、操作304」を選択した場合、時刻(301)10:21:01のイベントと時刻(301)10:21:04のイベントについては共通部はどちらも「ユーザA、DB参照」となるが一つの情報としての統合は行わず、別の情報として共通部ファイルに格納する。
Next, the user ID (302) is included from the six items of
次に、作成した共通部ファイルの項目の全組合せの中で、ユーザID(302)の項目を含まない任意の組合せを選択し、選択した組合せ中に複数回出現する情報の組合せを再編集用データ110の候補として選択する。図4では、共通部データ109の候補として「ユーザID(302)、操作304、操作対象DB(305)」を選択し共通部ファイルを作成した場合、ユーザID(302)の項目を含まない任意の組合せは「操作304」と「操作対象DB(305)」及び「操作304、操作対象DB(305)」となる。ここで「操作304、操作対象DB(305)」を選択した場合、再編集用データ110の候補の代表例は図15の表2、表3の様になる。
Next, out of all the combinations of items in the created common part file, select any combination that does not include the user ID (302) item, and re-edit the combination of information that appears multiple times in the selected combination Select as candidate for
選択した共通部データ109の候補を共通部データ109、再編集用データ110の候補を再編集用データ110と見なし、図12、図13に示す処理を行い、作成された再編集後ファイルと入力されたファイルから、ファイル容量の削減率を求める。
The selected
以上の処理をユーザID(302)を含む入力ファイルの項目の全組合せと、ユーザID(302)を除く共通部ファイルの項目の全組合せとの全組合せに対して実行し、ファイル容量削減率が最大となる共通部データ109、再編集用データ110の候補を求め、解析方法2の候補とする。図4の入力ファイルの場合、図4に示す共通部データ109の候補及び再編集用データ110の候補を用いた場合にファイル容量の削減率が最大となる。
The above processing is executed for all combinations of items of the input file including the user ID (302) and all combinations of items of the common part file excluding the user ID (302). The maximum
解析方法1、解析方法2による共通部データ109及び再編集用データ110の候補の選択が完了した後、管理者用端末装置124の画面に図5の様に共通部データ109の候補及び再編集用データ110の候補を表示する。
After the selection of candidates for the
解析方法1で求めた共通部データ109の候補を、図5の解析方式1欄501の共通部データ109欄に表示し、解析方法2で求めた共通部データ109の候補を図5の解析方式2欄503の共通部データ109欄に、再編集用データ110の候補を図5の解析方式2欄503の再編集用データ110欄に表示する。
The
図5に示す管理者用端末装置124の画面において、情報システム101の管理者から解析方式1欄501の決定ボタン502、または解析方式2欄503の決定ボタン504が選択された場合に、データ設定部は対応する共通部データ109の候補及び再編集用データ110の候補を、共通部データ109及び再編集用データ110に設定し、図5に示す管理者用端末装置124の画面を閉じる。
When the
図5に示す管理者用端末装置124の画面において、終了ボタン505が選択された場合には、データ設定部は共通部データ109及び再編集用データ110を設定せずに、図5に示す管理者用端末装置124の画面を閉じる。
When the end button 505 is selected on the screen of the
第二の例として図6、図7に示す様に、情報システム101の管理者が共通部データ109と再編集用データを設定し監査証跡ファイルの容量削減を行う場合について説明する。
As a second example, as shown in FIGS. 6 and 7, a case where the administrator of the
情報システム101に対してイベントが発生した場合、監査証跡データ作成部105はイベントに対応した監査証跡データ111を作成する。図6では、監査証跡に取得する項目は、時刻301、ユーザID(302)、利用端末303、操作304、操作対象DB(305)、操作対象データ306の6項目である。
When an event occurs in the
監査証跡解析部106は、共通部データ109を基に監査証跡データ111を共通部112と固有部113に分割する。
The audit
監査証跡管理部107は、共通部112と固有部113を入力として受け取り、共通部112にキーと実行回数を結合し、共通部ファイル116に格納し、また、キーと固有部113を結合し固有部ファイル117に格納する。
The audit
情報システム101に対してイベントが発生するたびに上記処理を行うことで、図7に示す共通部ファイル116と固有部ファイル117が作成される。
By performing the above process every time an event occurs in the
ここで情報システム101の管理者から情報システム101に対して再編集処理の指示があった場合、監査証跡管理部107は再編集前ファイル115を入力として受け取り、予め情報システム101の管理者が設定した再編集用データ110を基に再編集を行う。
When the administrator of the
図7では、キー0001〜0006のイベントの操作304、操作対象DB(305)、操作対象データ306を、再編集用データ110のデータの項目の業務Aで置き換え、共通部ファイル116及び固有部ファイル117のキー0001のイベントのみを残し、キー0002〜0006のイベントを削除し、共通部ファイル119及び固有部ファイル1(120)とする。また、再編集用データ110を新たに固有部ファイル2(121)として再編集後ファイル118に格納する。
In FIG. 7, the
以上の様に本実施形態の監査証跡ファイル作成装置では、監査証跡データに繰り返し出現するデータを別ファイルに統合するので、監査証跡ファイルの容量を削減することが可能である。また監査証跡ファイル中のデータを用いて監査処理を行う場合には、統合された監査証跡データについて処理を行えば良いので、監査を行うコスト、即ち監査処理の処理負荷を低減することが可能である。 As described above, in the audit trail file creation apparatus according to the present embodiment, data that repeatedly appears in the audit trail data is integrated into another file, so that the capacity of the audit trail file can be reduced. In addition, when audit processing is performed using data in the audit trail file, it is only necessary to perform processing on the integrated audit trail data, so it is possible to reduce the cost of auditing, that is, the processing load of audit processing. is there.
101…情報システム、102…CPU、103…メモリ、104…データ設定部、105…監査証跡データ作成部、106…監査証跡解析部、107…監査証跡管理部、108…ハードディスク、109…共通部データ、110…再編集用データ、111…監査証跡データ、112…共通部、113…固有部、114…監査証跡ファイル、115…再編集前ファイル、116…共通部ファイル、117…固有部ファイル、118…再編集後ファイル、119…共通部ファイル、120…固有部ファイル1、121…固有部ファイル2、122…監査証跡サンプルファイル、123…通信制御装置、124…管理者用端末装置、125…利用者用端末装置、301…時刻、302…ユーザID、303…利用端末、304…操作、305…操作対象DB、306…操作対象データ、501…解析方式1欄、502…決定ボタン、503…解析方式2欄、504…決定ボタン、505…終了ボタン
DESCRIPTION OF
Claims (5)
情報システムで発生したイベントに対応する監査証跡データを作成して記憶装置へ格納し、前記監査証跡データの共通部を示す共通部データを基に当該監査証跡データを共通部と固有部に分割して記憶装置へ格納し、監査証跡ファイルを構成する共通部ファイルと固有部ファイルが記憶装置内に存在していない場合にその共通部ファイル及び固有部ファイルを記憶装置内に新規作成し、前記分割した共通部と同一の情報が記憶装置内の前記共通部ファイルに格納されている場合に当該データの実行回数を示す情報を記憶装置へ格納し、前記分割した共通部と同一の情報が記憶装置内の前記共通部ファイルに格納されていない場合にその共通部を記憶装置内の前記共通部ファイルへ格納し、前記分割した固有部を記憶装置内の前記固有部ファイルへ格納することを特徴とする監査証跡ファイル作成方法。 In an audit trail file creation method for creating an audit trail file storing audit trail data corresponding to an event occurring in an information system,
Audit trail data corresponding to an event occurring in the information system is created and stored in a storage device, and the audit trail data is divided into a common part and a specific part based on the common part data indicating the common part of the audit trail data. If the common part file and the unique part file constituting the audit trail file do not exist in the storage device, the common part file and the unique part file are newly created in the storage device, and the division is performed. When the same information as the common part is stored in the common part file in the storage device, information indicating the number of times the data is executed is stored in the storage device, and the same information as the divided common part is stored in the storage device If the common part file is not stored in the common part file, the common part is stored in the common part file in the storage device, and the divided unique part is stored in the private part file in the storage device. Audit trail file creation method characterized by storing into.
情報システムで発生したイベントに対応する監査証跡データを作成して記憶装置へ格納する監査証跡データ作成部と、前記監査証跡データの共通部を示す共通部データを基に当該監査証跡データを共通部と固有部に分割して記憶装置へ格納する監査証跡解析部と、監査証跡ファイルを構成する共通部ファイルと固有部ファイルが記憶装置内に存在していない場合にその共通部ファイル及び固有部ファイルを記憶装置内に新規作成し、前記分割した共通部と同一の情報が記憶装置内の前記共通部ファイルに格納されている場合に当該データの実行回数を示す情報を記憶装置へ格納し、前記分割した共通部と同一の情報が記憶装置内の前記共通部ファイルに格納されていない場合にその共通部を記憶装置内の前記共通部ファイルへ格納し、前記分割した固有部を記憶装置内の前記固有部ファイルへ格納する監査証跡管理部とを備えることを特徴とする監査証跡ファイル作成装置。 In an audit trail file creation device that creates an audit trail file that stores audit trail data corresponding to an event that has occurred in the information system,
An audit trail data creation unit that creates audit trail data corresponding to an event that has occurred in the information system and stores the audit trail data in a storage device, and a common unit that stores the audit trail data based on the common unit data indicating the common part of the audit trail data And the audit trail analysis unit that divides the data into the storage unit and stores it in the storage unit, and the common unit file and the specific unit file that are included in the storage unit when the common unit file and the specific unit file that make up the audit trail file do not exist Is newly created in the storage device, and when the same information as the divided common part is stored in the common part file in the storage device, information indicating the number of times of execution of the data is stored in the storage device, When the same information as the divided common part is not stored in the common part file in the storage device, the common part is stored in the common part file in the storage device. Audit trail file creating apparatus characterized by comprising an audit trail management unit for storing unique unit to the specific part file in the storage apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008134490A JP2009282772A (en) | 2008-05-22 | 2008-05-22 | Method of preparing audit trail file and execution apparatus thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008134490A JP2009282772A (en) | 2008-05-22 | 2008-05-22 | Method of preparing audit trail file and execution apparatus thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009282772A true JP2009282772A (en) | 2009-12-03 |
Family
ID=41453161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008134490A Pending JP2009282772A (en) | 2008-05-22 | 2008-05-22 | Method of preparing audit trail file and execution apparatus thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009282772A (en) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01197859A (en) * | 1988-01-28 | 1989-08-09 | Internatl Business Mach Corp <Ibm> | Dispersion type monitoring subsystem |
JPH03137737A (en) * | 1989-10-24 | 1991-06-12 | Toshiba Corp | Fault data recording device |
JPH10275101A (en) * | 1997-03-28 | 1998-10-13 | Nec Corp | Log data compression system |
JP2002251390A (en) * | 2001-02-22 | 2002-09-06 | Sentan Kagaku Gijutsu Incubation Center:Kk | Word string input device, word string input method, and program |
JP2005236660A (en) * | 2004-02-19 | 2005-09-02 | Konica Minolta Business Technologies Inc | Image processor and image processing program |
JP2006011496A (en) * | 2004-06-22 | 2006-01-12 | Yokogawa Electric Corp | Audit trail recording method, audit trail recording device, and program for recording audit trail |
JP2006048332A (en) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | Log management apparatus, log management method, log management program, and storage medium |
JP2006120130A (en) * | 2004-09-21 | 2006-05-11 | Software Partner:Kk | System and method for managing access log |
WO2006086146A2 (en) * | 2005-02-07 | 2006-08-17 | Mimosa Systems, Inc. | Multi-dimensional surrogates for data management |
JP2006279749A (en) * | 2005-03-30 | 2006-10-12 | Nippon Telegr & Teleph Corp <Ntt> | Resource management device |
WO2006113707A2 (en) * | 2005-04-20 | 2006-10-26 | The Boeing Company | Supply chain process utilizing aggregated and cleansed data |
JP2008003862A (en) * | 2006-06-22 | 2008-01-10 | Fuji Xerox Co Ltd | Audit log creating device, audit event recording program and image processing device |
JP2008533612A (en) * | 2005-03-18 | 2008-08-21 | ゴールデンゲート ソフトウェア,インコーポレイテッド | Apparatus and method for identifying asynchronous data in a redundant data store and for resynchronizing it |
-
2008
- 2008-05-22 JP JP2008134490A patent/JP2009282772A/en active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01197859A (en) * | 1988-01-28 | 1989-08-09 | Internatl Business Mach Corp <Ibm> | Dispersion type monitoring subsystem |
JPH03137737A (en) * | 1989-10-24 | 1991-06-12 | Toshiba Corp | Fault data recording device |
JPH10275101A (en) * | 1997-03-28 | 1998-10-13 | Nec Corp | Log data compression system |
JP2002251390A (en) * | 2001-02-22 | 2002-09-06 | Sentan Kagaku Gijutsu Incubation Center:Kk | Word string input device, word string input method, and program |
JP2005236660A (en) * | 2004-02-19 | 2005-09-02 | Konica Minolta Business Technologies Inc | Image processor and image processing program |
JP2006011496A (en) * | 2004-06-22 | 2006-01-12 | Yokogawa Electric Corp | Audit trail recording method, audit trail recording device, and program for recording audit trail |
JP2006048332A (en) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | Log management apparatus, log management method, log management program, and storage medium |
JP2006120130A (en) * | 2004-09-21 | 2006-05-11 | Software Partner:Kk | System and method for managing access log |
WO2006086146A2 (en) * | 2005-02-07 | 2006-08-17 | Mimosa Systems, Inc. | Multi-dimensional surrogates for data management |
JP2008530658A (en) * | 2005-02-07 | 2008-08-07 | ミモーサ・システムズ・インコーポレーテッド | Multidimensional proxy for data management |
JP2008533612A (en) * | 2005-03-18 | 2008-08-21 | ゴールデンゲート ソフトウェア,インコーポレイテッド | Apparatus and method for identifying asynchronous data in a redundant data store and for resynchronizing it |
JP2006279749A (en) * | 2005-03-30 | 2006-10-12 | Nippon Telegr & Teleph Corp <Ntt> | Resource management device |
WO2006113707A2 (en) * | 2005-04-20 | 2006-10-26 | The Boeing Company | Supply chain process utilizing aggregated and cleansed data |
JP2008537266A (en) * | 2005-04-20 | 2008-09-11 | ザ・ボーイング・カンパニー | Adaptive data cleaning |
JP2008003862A (en) * | 2006-06-22 | 2008-01-10 | Fuji Xerox Co Ltd | Audit log creating device, audit event recording program and image processing device |
Non-Patent Citations (6)
Title |
---|
CSND200600539001; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号 第45号, 20060131, P.060〜067, 日経BP社 * |
CSND200700235030; 鈴木 秀一: 'ソリューション提案 コンプライアンス対応ログ管理の決定版 SIMツール' ネットワーク マガジン 第11巻 第12号 NETWORK MAGAZINE 第11巻 第12号, 20061026, P.126〜129, 株式会社アスキー * |
CSNG199800784008; 平田 俊明: '分散環境におけるセキュリティ証跡解析方式の検討' 情報処理学会研究報告 Vol.97 No.97 IPSJ SIG Notes 第97巻 第97号, 19971017, P.43〜48, 社団法人情報処理学会 * |
JPN6012032850; 鈴木 秀一: 'ソリューション提案 コンプライアンス対応ログ管理の決定版 SIMツール' ネットワーク マガジン 第11巻 第12号 NETWORK MAGAZINE 第11巻 第12号, 20061026, P.126〜129, 株式会社アスキー * |
JPN6012032852; 平田 俊明: '分散環境におけるセキュリティ証跡解析方式の検討' 情報処理学会研究報告 Vol.97 No.97 IPSJ SIG Notes 第97巻 第97号, 19971017, P.43〜48, 社団法人情報処理学会 * |
JPN6012032854; 小西 昭弘: '社内外の脅威からデータを守る データベースのセキュリティ設計' IT Professionals 第45号 第45号, 20060131, P.060〜067, 日経BP社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2007142053A1 (en) | Monitoring device, monitoring system, monitoring method and program | |
JP3954642B1 (en) | Screen storage system | |
US8738768B2 (en) | Multiple destinations for mainframe event monitoring | |
JP7713361B2 (en) | Business information management system and data search method | |
JP6840021B2 (en) | Business process analyzer, business process analysis method, and business process analysis program | |
JP4879193B2 (en) | System log management support apparatus and system log management support method | |
KR101597143B1 (en) | Information processing apparatus and information processing method | |
CN111342994A (en) | Network management system and method | |
JP5012999B2 (en) | Maintenance work support program, maintenance work support method, and maintenance work support apparatus | |
JP2009282772A (en) | Method of preparing audit trail file and execution apparatus thereof | |
KR102103015B1 (en) | Apparatus and operating method of instance messenger application | |
JP2007200047A (en) | Access log display system and method | |
JP6396615B1 (en) | Information processing program, information processing apparatus, and debugging system | |
JP2010152707A (en) | Backup method of database and database system | |
US20160170717A1 (en) | Association of program code and application features | |
US7472355B2 (en) | Computer-implemented method for managing commands for a terminal session | |
JP5768964B2 (en) | Failure investigation support device, method and program | |
JP5718256B2 (en) | System performance analysis apparatus, system performance analysis method, and system performance analysis program | |
CN113434524A (en) | Data integration method and device, electronic equipment and storage medium | |
JP2017187902A (en) | Business flow analysis program, business flow analysis method, and business flow analysis device | |
JP2008117029A (en) | Illegal procedure checkout method when creating an operation work procedure, command generation method for preventing failure, automatic execution command generation system, and program thereof | |
JP2008009966A (en) | Business process setting device and business process setting method | |
JP2007065718A (en) | Display method and system for supporting tracing program operation processes | |
JP2012088857A (en) | Log information collection system, log information collection method and log information collection program | |
JP3627144B2 (en) | COMMUNICATION TEST SUPPORT DEVICE, PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121023 |