JP2012242872A - Log management system for software and control method thereof, and program - Google Patents
Log management system for software and control method thereof, and program Download PDFInfo
- Publication number
- JP2012242872A JP2012242872A JP2011108969A JP2011108969A JP2012242872A JP 2012242872 A JP2012242872 A JP 2012242872A JP 2011108969 A JP2011108969 A JP 2011108969A JP 2011108969 A JP2011108969 A JP 2011108969A JP 2012242872 A JP2012242872 A JP 2012242872A
- Authority
- JP
- Japan
- Prior art keywords
- log
- user data
- log output
- output
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】 ソフトウェアの動作ログの情報を欠落させることなく、ログにユーザー環境特有の情報が混入することを防ぐログ管理システムを提供することを目的とする。
【解決手段】 ログ管理システムにおいて、ログ出力設定108に基づきログへのユーザーデータ出力の可否を判定し、出力不可だった場合、ユーザーデータの値を所定のIDに変換してログを出力する。ユーザーデータとIDの紐付けは、ユーザーデータログとして通常のログとは別途管理する。
【選択図】 図1PROBLEM TO BE SOLVED: To provide a log management system for preventing information specific to a user environment from being mixed in a log without losing information of a software operation log.
In a log management system, whether or not user data can be output to a log is determined based on a log output setting. If the output is impossible, a user data value is converted into a predetermined ID and a log is output. The association between user data and ID is managed separately from a normal log as a user data log.
[Selection] Figure 1
Description
本発明は、ソフトウェアの動作履歴を示すログの管理システムおよびその制御方法、並びにプログラムに関する。 The present invention relates to a log management system showing a software operation history, a control method therefor, and a program.
近年、不正アクセスや情報漏えいといった問題が増加するにつれ、ソフトウェアのログ記録が重要視されるようになっている。ログには、ソフトウェアの動作履歴を記録するものや、システムへのユーザーのアクセス履歴を示すもの、ユーザーの操作履歴を示すものなど、さまざまな種類がある。これらのログには、操作を実行したユーザーや、操作対象となったファイルなどを特定できるように、ユーザー名やファイル名を記録しておく必要があるが、これらの情報は組織によっては機密情報とみなされるため、ログを閲覧できる人物が制限される可能性がある。そのため、ログに基づくトラブルシューティングやフォレンジックの作業において、調査に支障をきたす恐れがある。 In recent years, as problems such as unauthorized access and information leakage increase, software log recording has become more important. There are various types of logs, such as those that record the operation history of software, those that show the user's access history to the system, and those that show the user's operation history. In these logs, it is necessary to record the user name and file name so that the user who executed the operation and the file that was the target of the operation can be identified. Therefore, the person who can view the log may be limited. For this reason, there is a risk of troublesome investigation in troubleshooting and forensic work based on logs.
例えば、システムで障害が発生した際にシステム開発元がログの提供を求めても、ログに機密情報が含まれるためにユーザーがログの提供を拒否する可能性がある。この場合、ユーザー元でログの機密情報をマスクするなどの作業が必要であるが、そのために時間がかかったり、マスク処理によって調査に必要な情報が欠落したりする問題があった。 For example, even if the system developer requests provision of a log when a failure occurs in the system, there is a possibility that the user refuses to provide the log because confidential information is included in the log. In this case, it is necessary to mask the confidential information of the log at the user's site, but there are problems that it takes time and information necessary for the investigation is lost due to the masking process.
それに対し、ユーザーの所望のログ形式を指定することでログを加工し、ログに出力する内容を操作する技術が提案されている(特許文献1参照)。 On the other hand, a technique has been proposed in which a log is processed by specifying a user's desired log format, and the contents to be output to the log are manipulated (see Patent Document 1).
上記従ログファイル作成方法では、機密と判断される情報を出力しないようにできるが、それにより情報が削除されてしまうため、ログの分析に支障をきたす可能性がある。また、ログの二次的な改変をするため、誤ってログの内容を書き変えてしまうミスが発生する恐れがある。 In the secondary log file creation method, information that is determined to be confidential can be prevented from being output, but the information is deleted thereby, which may hinder log analysis. In addition, since the log is subject to secondary modification, there is a risk that an error may occur in which the contents of the log are accidentally rewritten.
本発明は、上記問題に鑑みて成されたものであり、ログ内の機密情報を所定のIDに変換し、機密情報は別に管理することで、ログ情報の欠落なしに機密情報漏えいを回避するログ管理システムおよびその制御方法、並びにプログラムを並びにプログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and converts confidential information in a log into a predetermined ID and manages the confidential information separately, thereby avoiding leakage of confidential information without loss of log information. It is an object to provide a log management system, a control method thereof, a program, and a program.
ソフトウェアの動作に応じて動作履歴をログとして出力するログ管理システムであって、
ソフトウェアからログの出力要求を受信するログ出力要求受信手段(102)と
ログの出力設定情報を管理するログ出力設定手段(109)と、
前記ログ出力設定の内容に応じて、ログに出力するユーザーデータが置換対象かどうかを判定するログ出力判定手段(103)と、
前記ログ出力判定手段により置換が必要と判断された場合に、置換対象のユーザーデータ値に所定のIDを割り当ててログを出力するログ出力手段(104)と、
前記置換対象ユーザーデータとそれに割り当てられたIDを、前記ログ出力手段とは別にユーザーデータとして出力するユーザーデータ管理手段(105)と、
を有し、
前記ログ出力要求受信手段(102)は、ログ出力完了後にソフトウェアにログ出力完了通知を返すことを特徴とするログ管理システム。
A log management system that outputs an operation history as a log according to the operation of the software,
Log output request receiving means (102) for receiving a log output request from software, log output setting means (109) for managing log output setting information,
Log output determination means (103) for determining whether user data to be output to the log is a replacement target according to the contents of the log output setting;
Log output means (104) for assigning a predetermined ID to a user data value to be replaced and outputting a log when the log output determination means determines that the replacement is necessary;
User data management means (105) for outputting the user data to be replaced and the ID assigned thereto as user data separately from the log output means;
Have
The log output request receiving means (102) returns a log output completion notification to software after completion of log output.
本発明によれば、ログに含まれる機密情報を所定のIDに変換し、機密情報は別に管理することで、ログ情報の欠落なしにユーザーデータが動作ログに混入することを防ぐことができる。 According to the present invention, confidential information included in a log is converted into a predetermined ID, and the confidential information is managed separately, thereby preventing user data from being mixed into the operation log without missing log information.
また本発明によれば、ログの二次改変を伴わないため、ログの原本性保証を容易に実現できる。 Further, according to the present invention, since log secondary modification is not involved, it is possible to easily guarantee log originality.
以下、本発明を実施するための最良の形態について図面を用いて説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
[第1の実施形態]
図1は、本発明の第1の実施形態に係るソフトウェアのログ管理システムの構成を示すブロック図である。ログ出力モジュール101は、ログ出力要求受信部102、ログ出力判定部103、ログ出力部104、ユーザーデータ管理部105から構成される。ログ出力モジュール101は、ソフトウェアからログ出力要求を受信し、ログ出力設定に基づいてログを作成し、動作ログ106とユーザーデータログ107を出力する。ここで、動作ログとは、ユーザーの操作履歴を示すいわゆる操作ログや、ユーザーの認証履歴を示すいわゆる認証ログなど、ソフトウェアの動作に関するあらゆるログを含んでいる。
[First Embodiment]
FIG. 1 is a block diagram showing the configuration of a software log management system according to the first embodiment of the present invention. The
ログ出力要求受信部102は、ソフトウェアからログ出力要求を受け付ける。ログ出力要求は、ログ出力モジュールが解釈できる所定のフォーマットでログ出力モジュール101に入力する必要がある。
The log output
ログ出力判定部103は、ログ出力設定108の設定内容に基づき、ログ出力要求受信部102が受信したログの出力方法を判定する。具体的には、ログ出力設定108で出力が許可されているユーザーデータについては、そのままログ出力部104を介して動作ログ106として出力する。一方、ログ出力設定108で出力が禁止されているユーザーデータについては、該当するユーザーデータを適当なID(所定のID)で置換して、動作ログ106を出力する。適当なIDは、ログ出力判定部103がユーザーデータ管理部105に問い合わせることで取得する。IDと置換されたユーザーデータは、ユーザーデータ管理部105を介してユーザーデータログ107として出力される。なお、ユーザーデータとは、ユーザー名やIPアドレスなど、ユーザー環境特有のデータのことを指す。
The log
ログ出力部104は、ログ出力判定部103から出力すべき動作ログを受け取り、動作ログ106を出力する。動作ログは、ログ出力設定108で出力が禁止されているユーザーデータの値を含まれていない状態で出力される。
The
ユーザーデータ管理部105は、ログ出力判定部103から、出力禁止と判定されたユーザーデータの値に対し、適当なIDを発行する。IDは、他のユーザーデータの値と重複しないものを使用する。発行したIDと、そのIDを割り当てられたユーザーデータは、関連付けてユーザーデータログ107に出力する。
The user
ログ出力設定部109は、ユーザーに対してログ出力設定108を編集するためのインタフェースを提供する。ログ出力設定部109は、たとえばWebアプリケーションとして動作し、ユーザーはブラウザーを使用してログ出力設定画面にアクセスし、ログ出力設定108を編集する。
The log
なお、ログ出力モジュール101はログを出力すべきソフトウェアに組み込まれてビルドされ、ソフトウェアの一部として動作させても良いし、ソフトウェアとは別に動作させ、ソフトウェアから汎用的なプロトコルによってログ出力要求を受け付けるように構成しても良い。
The
また、動作ログ106、ユーザーデータログ107は、ログを記録できるものであればどのような保存形式でも良く、たとえばファイルシステム上のファイル形式で保持していても良いし、データベース上に保持していても良い。
Further, the
図2は、図1のログ管理システムが動作する情報処理装置(サーバー及びPC)のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus (server and PC) on which the log management system of FIG. 1 operates.
図2において、CPU201は、ログ出力に関する各種データ処理のための演算を行い、バス208に接続された各構成要素を制御する処理装置である。ROM202は、データ読出し専用のメモリであり、基本制御プログラムが格納されている。RAM203は、データ読み書き用のメモリであり、CPU201の各種演算処理やデータの一時記憶用に用いられる。外部記憶装置204は、情報処理装置のオペレーティングシステム(OS)のシステムプログラム、及びログ管理システムのプログラムやデータ処理中の一時記憶領域として用いられる。外部記憶装置204は、RAM203に比べてデータの入出力は遅いが、大容量のデータを保持することが可能である。外部記憶装置204は、主に磁気記憶装置(HDD)で構成されるが、CD、DVD、メモリカードといった外部メディアを装填してデータの読み込みや記録を行う装置であってもよい。入力装置205は、情報処理装置に文字やデータを入力するための装置であり、各種のキーボードやマウスなどが該当する。表示装置206は、情報処理装置の処理結果を表示するための装置であり、CRTまたは液晶モニターなどが該当する。通信装置207は、LANに接続してTCP/IPによるデータ通信を行い、他の情報処理装置と相互に通信を行う場合に使用される。
In FIG. 2, a
図3は、ソフトウェアが内部で持つログ出力フォーマットの一例である。ソフトウェアは、動作中に適宜ログを出力する。図3は、ソフトウェアがユーザーからリクエストを受信したときに出力するログの例である。不等号で囲まれているDateTimeとRequestIDの2つのフィールドは、ログ出力要求受信部102に入力する時点で、ソフトウェアが具体的な値を設定する。DateTimeはシステム時刻を表すもので、RequestIDは、ユーザーからのリクエストを識別するために、ソフトウェアがリクエストごとにユニークに発行するIDである。中括弧で囲まれているUserNameとIPAddressの2つのフィールドは、前述のDateTimeやRequestIDのようにソフトウェア独自の値ではなく、ユーザーデータの値を扱うフィールドである。そのため、UserNameとIPAddressの値を動作ログ106に出力するかどうかは、ログ出力判定部103が判定する。
FIG. 3 is an example of a log output format that the software has internally. The software outputs logs appropriately during operation. FIG. 3 is an example of a log output when the software receives a request from a user. The two fields, DateTime and RequestID, enclosed in inequality signs, are set to specific values by the software when they are input to the log output
図4は、ソフトウェアがログ出力モジュール101に入力する情報の一例である。ソフトウェアがログ出力モジュール101に入力する情報は、ログの内容と、ログの内容に含まれるユーザーデータを扱うフィールドに入る具体的な値の組み合わせで構成される。図4の例では、ダブルクォーテーションで囲まれた最初の文字列がログの内容であり、ダブルクォーテーションで囲まれた第二、第三の文字列が、ログの内容に含まれるユーザーデータを扱うフィールドに入る具体的な値である。図4のログの内容は、図3の例におけるDateTimeとRequestIDの具体的な値は、すでにソフトウェアによって設定されている。一方、ユーザーデータ値を扱うUserNameとIPAddressは、まだ具体的な値を設定されていない。UserNameとIPAddressに対応する具体的な値は、ログの内容に続けて、「Sato」と「192.168.0.5」のように指定されている。
FIG. 4 is an example of information input to the
図5は、ログ出力モジュール101におけるログ出力処理の流れを示すフローチャートである。ログ出力モジュール101が動作するPCおよびサーバーは、本明細書では、CPU、RAM、ROM、HDD等からなる。なお、フローチャートで示す手順がRAM、ROM、HDDのいずれかの記憶手段に記憶され、CPUにより実行される。
FIG. 5 is a flowchart showing a flow of log output processing in the
ステップS501において、ログ出力判定部103は出力するログに含まれるユーザーデータの種類が隠匿対象であるかどうかを判定する。ユーザーデータの種類が隠匿対象であるかどうかは、あらかじめ設定されたログ出力設定108に基づいて判定する。
In step S501, the log
出力するユーザーデータの種類が隠匿対象であった場合、ステップS502において、ログ出力判定部103はユーザーデータ管理部105からユーザーデータ値に対応するIDを取得する。具体的には、ログ出力判定部103が隠匿対象のユーザーデータの種類と値をユーザーデータ管理部105に送信し、ユーザーデータ管理部105は、ユーザーデータの値に対してユニークなIDを発行してログ出力判定部103に返す。ユーザーデータ管理部105は、ユーザーデータログ107として、ユーザーデータの値と発行したIDを管理している。
If the type of user data to be output is a concealment target, the log
ステップS503において、ログ出力判定部103は、ステップS502で取得したIDでログに含まれるユーザーデータを置換する。
In step S503, the log
ステップS504において、ログ出力判定部103はログ出力部104に対しログ出力を要求する。ログ出力部104は、ログ出力判定部103から受信した文字列を、動作ログ106としてファイル等に出力する。
In step S504, the log
ステップS501において、出力するユーザーデータの種類が隠匿対象でなかった場合、ログ出力判定部103はログの内容を置換することなく、ステップS504において、そのままの文字列でログ出力部104にログ出力を要求する。ログ出力部104は、ログ出力判定部103から受信した文字列を、動作ログ106としてファイル等に出力する
図6は、ログ出力設定部109の操作画面の例を示す図である。ユーザーは、ユーザーデータをログに出力するかどうかを選択する。ユーザーデータの種類としては、IPアドレス、MACアドレス、ユーザー名、ホスト名、ファイル名などがある。ユーザーがログ出力設定部109を使用して設定した内容は、ログ出力設定108として保存される。ここで隠匿するように設定されたユーザーデータは、ログ出力判定部103で適当なIDに変換されて動作ログ106に出力される。ユーザーデータとIDの紐づけはユーザーデータログ107で管理される。なお、ログ出力設定部109で、すべてのユーザーデータを隠匿しないように設定した場合、すべてのユーザーデータは動作ログ106に出力されるため、ユーザーデータログ107は作成されない。
If the type of user data to be output is not a concealment target in step S501, the log
図7は、ユーザーデータを隠匿していない場合の動作ログ106の例である。ユーザーデータを隠匿しない設定であるため、例えば図7の1行目には、ユーザー名(Sato)とIPアドレス(192.168.0.5)が出力されている。
FIG. 7 is an example of the
図8は、ユーザーデータを隠匿している場合の動作ログ106の例である。ここではユーザー名とIPアドレスを隠匿する設定であることを想定している。基本的な内容は図7の例と同じであるが、たとえば図8の1行目では、ユーザー名が[User_00000001]というIDで、IPアドレスが[IP_00000001]というIDでそれぞれ置換されて出力されている。このように、ユーザーデータを隠匿対象に設定することで、ユーザーデータの具体的な値は動作ログ106には出力されなくなる。実際のユーザーデータの値は、IDと紐づけられてユーザーデータログ107で管理される。
FIG. 8 is an example of the
図9は、図8の動作ログ106に対応するユーザーデータログ107の例である。ユーザーデータ管理部105は、ログ出力判定部103から受け取ったユーザーデータの値に対してIDを発行し、ユーザーデータログ107に追記する。図9の例では、図8の動作ログに出力されていたIDである[User_00000001]が、実際の値である「Sato」と紐づけられて管理されている。同様に、[IP_00000001]というIDの具体的な値は「192.168.0.5」である。
FIG. 9 is an example of the user data log 107 corresponding to the operation log 106 of FIG. The user
上記第1の実施形態によれば、ログ内の機密情報を適当なIDに変換し、機密情報は別に管理することで、ログ情報の欠落なしにユーザーデータが動作ログに混入することを防ぐことができる。 According to the first embodiment, the confidential information in the log is converted into an appropriate ID, and the confidential information is managed separately, thereby preventing user data from being mixed into the operation log without missing log information. Can do.
[第2の実施形態]
本発明の第2の実施の形態では、図1〜図4および図6〜図7に示す構成が上記第1の実施の形態と同じであり、第1の実施の形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Second Embodiment]
In the second embodiment of the present invention, the configuration shown in FIGS. 1 to 4 and FIGS. 6 to 7 is the same as that of the first embodiment, and the same parts as those of the first embodiment are described. The description will be omitted using the same reference numerals. Only differences from the first embodiment will be described below.
図10は、ログ出力モジュール101におけるログ出力処理の流れを示すフローチャートである。図10中のS501〜S504は、図5に示すものと同一のステップであるため、説明は省略する。
FIG. 10 is a flowchart showing a flow of log output processing in the
ステップS1001において、ユーザーデータ管理部105は、ステップS501で隠匿対象と判定されたユーザーデータの値がユーザーデータログ107に存在するかどうかを確認する。隠匿するユーザーデータの値がユーザーデータログ107に存在している場合、そのユーザーデータの値にはすでにIDが付与されていることになる。
In step S <b> 1001, the user
ステップS1001でユーザーデータの値がユーザーデータログ107に存在した場合、ステップS1002において、ユーザーデータ管理部105はユーザーデータログ107から隠匿対象のユーザーデータの値に対応するIDを取得し、ログ出力判定部103に返す。
If the user data value exists in the user data log 107 in step S1001, the user
ステップS1001でユーザーデータの値がユーザーデータログ107に存在しなかった場合、ステップS502において、第1の実施形態と同様に、ユーザーデータ管理部105はユーザーデータの値に対してユニークなIDを発行し、ログ出力判定部103に返す。ユーザーデータ管理部105は、ユーザーデータログ107として、ユーザーデータの値と発行したIDを管理する。
If the user data value does not exist in the user data log 107 in step S1001, the user
図11は、図7の動作ログの内容について、ユーザーデータを隠匿している場合の動作ログ106の例である。図8との違いは、6行目のDocNameのIDである。図8では6行目のDocNameのIDは[DocName_00000002]であったのに対し、図11ではIDが[DocName_00000001]になっている。第2の実施例では、同じ種類、同じ値のユーザーデータに対しては、ユーザーデータ管理部105が同じIDを取得してログ出力判定部103に返す。図7の例では、2行目と6行目のログにおいて、ファイル名(DocName)の値が同一である。そのため、ファイル名を隠匿した結果である図11では、2行目と6行目のDocNameのIDが、同一のものになっている。
FIG. 11 is an example of the
図12は、図11の動作ログ106に対応するユーザーデータログ107の例である。図9との違いは、DocNameのID=00000002の値である。第1の実施形態である図9では、ユーザーデータ管理部105は、同じユーザーデータ値に対しても新規にIDを発行していた。それに対し、第2の実施形態である図12では、ユーザーデータ管理部はすでにユーザーデータログに値があるものに対しては新規にIDを発行せず、ユーザーデータの値に対応するIDを取得する。その結果、図11の例のように、同じ種類、同じ値のユーザーデータは同じIDに置換され、動作ログ106が出力される。
FIG. 12 is an example of the user data log 107 corresponding to the operation log 106 of FIG. The difference from FIG. 9 is the value of DocName ID = 00000002. In FIG. 9 as the first embodiment, the user
上記第2の実施形態によれば、同一のユーザーデータが同一のIDで置換されて動作ログ106が出力されるため、動作ログにより多くの情報量を保持したまま、ユーザーデータが動作ログに混入することを防ぐことができる。
According to the second embodiment, since the same user data is replaced with the same ID and the
101 ログ出力モジュール
102 ログ出力要求受信部
103 ログ出力判定部
104 ログ出力部
105 ユーザーデータ管理部
106 動作ログ
107 ユーザーデータログ
108 ログ出力設定
109 ログ出力設定部
101
Claims (6)
ソフトウェアからログの出力要求を受信するログ出力要求受信手段(102)と
ログの出力設定情報を管理するログ出力設定手段(109)と、
前記ログ出力設定の内容に応じて、ログに出力するユーザーデータが置換対象かどうかを判定するログ出力判定手段(103)と、
前記ログ出力判定手段により置換が必要と判断された場合に、置換対象のユーザーデータ値に所定のIDを割り当ててログを出力するログ出力手段(104)と、
前記置換対象ユーザーデータとそれに割り当てられたIDを、前記ログ出力手段とは別にユーザーデータとして出力するユーザーデータ管理手段(105)と、
を有し、
前記ログ出力要求受信手段(102)は、ログ出力完了後にソフトウェアにログ出力完了通知を返すことを特徴とするログ管理システム。 A log management system that outputs an operation history as a log according to the operation of the software,
Log output request receiving means (102) for receiving a log output request from software, log output setting means (109) for managing log output setting information,
Log output determination means (103) for determining whether user data to be output to the log is a replacement target according to the contents of the log output setting;
Log output means (104) for assigning a predetermined ID to a user data value to be replaced and outputting a log when the log output determination means determines that the replacement is necessary;
User data management means (105) for outputting the user data to be replaced and the ID assigned thereto as user data separately from the log output means;
Have
The log output request receiving means (102) returns a log output completion notification to software after completion of log output.
ソフトウェアからログの出力要求を受信するログ出力要求受信工程(102)と
ログの出力設定情報を管理するログ出力設定工程(109)と、
前記ログ出力設定の内容に応じて、ログに出力するユーザーデータが置換対象かどうかを判定するログ出力判定工程(103)と、
前記ログ出力判定手段により置換が必要と判断された場合に、置換対象のユーザーデータ値に所定のIDを割り当ててログを出力するログ出力工程(104)と、
前記置換対象ユーザーデータとそれに割り当てられたIDを、前記ログ出力手段とは別にユーザーデータとして出力するユーザーデータ管理工程(105)と、
を有し、
前記ログ出力要求受信工程(102)は、ログ出力完了後にソフトウェアにログ出力完了通知を返すことを特徴とするログ管理システムの制御方法。 In the control method of the log management system that outputs the operation history as a log according to the operation of the software,
A log output request receiving step (102) for receiving a log output request from software, a log output setting step (109) for managing log output setting information,
A log output determination step (103) for determining whether user data to be output to the log is a replacement target according to the contents of the log output setting;
A log output step (104) for assigning a predetermined ID to a user data value to be replaced and outputting a log when the log output determination means determines that the replacement is necessary;
A user data management step (105) for outputting the user data to be replaced and the ID assigned thereto as user data separately from the log output means;
Have
The log output request receiving step (102) returns a log output completion notification to software after completion of log output.
ソフトウェアからログの出力要求を受信するログ出力要求受信手段(102)
ログの出力設定情報を管理するログ出力設定手段(109)、
前記ログ出力設定の内容に応じて、ログに出力するユーザーデータが置換対象かどうかを判定するログ出力判定手段(103)、
前記ログ出力判定手段により置換が必要と判断された場合に、置換対象のユーザーデータ値に所定のIDを割り当ててログを出力するログ出力手段(104)、
前記置換対象ユーザーデータとそれに割り当てられたIDを、前記ログ出力手段とは別にユーザーデータとして出力するユーザーデータ管理手段(105)、
を有し、
前記ログ出力要求受信手段(102)は、ログ出力完了後にソフトウェアにログ出力完了通知を返すことを特徴とするログ管理システムの制御方法をコンピューターに実行させるためのコンピューターに読み取り可能なプログラム。 In a program for causing an information processing apparatus to execute a control method of a log management system that outputs an operation history as a log according to the operation of software,
Log output request receiving means for receiving a log output request from software (102)
Log output setting means (109) for managing log output setting information;
Log output determination means (103) for determining whether user data to be output to the log is a replacement target according to the contents of the log output setting;
Log output means (104) for assigning a predetermined ID to a user data value to be replaced and outputting a log when the log output determination means determines that the replacement is necessary;
User data management means (105) for outputting the user data to be replaced and the ID assigned thereto as user data separately from the log output means,
Have
The log output request receiving means (102) is a computer-readable program for causing a computer to execute a control method of a log management system, wherein a log output completion notification is returned to software after log output is completed.
6. The method of controlling a log management system according to claim 5, wherein the user data management means (105) uses the ID when the user data has already been assigned an ID. A program that can be read by a computer.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011108969A JP2012242872A (en) | 2011-05-16 | 2011-05-16 | Log management system for software and control method thereof, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011108969A JP2012242872A (en) | 2011-05-16 | 2011-05-16 | Log management system for software and control method thereof, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012242872A true JP2012242872A (en) | 2012-12-10 |
Family
ID=47464570
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011108969A Withdrawn JP2012242872A (en) | 2011-05-16 | 2011-05-16 | Log management system for software and control method thereof, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2012242872A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016053871A (en) * | 2014-09-04 | 2016-04-14 | 日本電信電話株式会社 | Data generation device, data generation method, and program |
-
2011
- 2011-05-16 JP JP2011108969A patent/JP2012242872A/en not_active Withdrawn
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016053871A (en) * | 2014-09-04 | 2016-04-14 | 日本電信電話株式会社 | Data generation device, data generation method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5963957B2 (en) | Development environment system, development environment device, development environment providing method and program | |
| JP5451086B2 (en) | Workflow management apparatus, method, and program | |
| JP5064912B2 (en) | Management apparatus, network system, program, and management method | |
| JP4810282B2 (en) | Module installation method, module installation device, and program | |
| EP3115917B1 (en) | Information processing apparatus, method, and program | |
| JP5090809B2 (en) | Management server, management method, program, and recording medium | |
| US20060212623A1 (en) | Data control apparatus | |
| JP2016126604A (en) | Terminal device, program, information processing system and output method | |
| JP2015095053A (en) | Management device and method of the same | |
| JP2012242872A (en) | Log management system for software and control method thereof, and program | |
| JPWO2005103909A1 (en) | Security maintenance method, data storage device, security maintenance server, and recording medium recording the program | |
| JP2009266149A (en) | Job management program and job management apparatus | |
| JP5397591B2 (en) | Document management program and document management apparatus | |
| JP5326856B2 (en) | Access right management device, document management system, and access right management program | |
| JP5172585B2 (en) | System, method, and program for controlling access to object model | |
| JP4718151B2 (en) | Information processing apparatus, information processing method, and program | |
| CN101174211A (en) | Software-related information providing system, manual data processing device, and software component | |
| JP5443231B2 (en) | Information processing apparatus, information processing method, and program | |
| JP5971056B2 (en) | Information processing apparatus, processing method thereof, and program | |
| JP2011134269A (en) | Apparatus and method for processing information, program, and recording medium | |
| JP2008250382A (en) | Computer program, information processing apparatus and information processing method | |
| JP2010072685A (en) | Operation implementation system, operation implementation device, control device, operation implementation program, and control program | |
| JP2008077600A (en) | Thin client, thin client system, and program | |
| JP4993818B2 (en) | Job execution control system | |
| JP6191741B2 (en) | Program, information processing apparatus and processing method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140805 |