【課題を解決するための手段】
【0008】
第一の側面では、この目的は、導入部で述べた種類の方法によって達成される。ここで、コンピュータ・システムにおけるイベント・プロトコル・データへのアクセスを禁止するとともに、以下の段階を実行するアクセス制御が提供される:
・コンピュータ・システムにおいて生成されるイベント・プロトコル・データの読み出し;
・読み出されたイベント・プロトコル・データの個々のデータ・セクションを、所定の基準に従って少なくとも二つのカテゴリーのうちの一つに逐次割り当てること;
・それぞれのカテゴリーについてのカテゴリー分けされたデータ・セクションをマージしてサブデータにすること;
・すべての生成されたサブデータの別個の記憶;および
・所定のユーザー・グループに従ってそれぞれのサブデータについて別個に個別的なアクセス・オプションをセットアップすること。
【0009】
この種の方法は、生成されるイベント・プロトコル・データの種々のカテゴリーへの分離を許容する。ここで、イベント・プロトコル・データにおける個々の情報は、これらの所定のカテゴリーに割り当てられ、サブデータとして記憶される。コンピュータ・システムにおいて生データとしてもともと生成されたイベント・プロトコル・データへの一般的なアクセスは、上記アクセス制御によって防止される。あらかじめ決められたユーザーが、生成されたサブデータのそれぞれにカテゴリー分けされた情報に個別的な、別個のアクセスを許容されるだけである。
【0010】
有利には、イベント・プロトコル・データからの個々の情報はこのように個々のアクセス・モダリティまたはアクセス・オプションに割り当てられるまたは差し止められることができる。この種の方法の利点は、このように、特定の情報のみが特定のユーザーまたはユーザー・グループに対してアクセス可能であるという事実にある。したがって、第一のユーザー・グループが第一の指定されたカテゴリーの情報をもつ第一のサブデータのみへのアクセスをもち、一方、第二のユーザー・グループが第一のカテゴリーとは異なる第二のカテゴリーの情報をもつ第二のサブデータのみへのアクセスをもつことが考えられる。その代わりに、またはそれに加えて、生成されたサブデータの複数または全部へのアクセスをもつ第三のユーザー・グループを設けることが可能である。
【0011】
したがって、たとえば特定のシステム状態に関係する情報や顧客データに関係する情報を含むイベント・プロトコル・データが、説明される方法によって、カテゴリー「システム状態」およびもう一つのカテゴリー「顧客データ」に分離されることが考えられる。イベント・プロトコル・データはそのような情報に制約されない。コンピュータ・システムの動作中に生成される他の情報が組み込まれることもできる。システム状態に関係する情報をもつ諸データ・セクションはマージされ、あるカテゴリーのサブデータとして別個に記憶される、すなわち保存されることができ、顧客データに関係する情報をもつ諸データ・セクションはマージされ、別のカテゴリーのサブデータとして別個に記憶される、すなわち保存されることができる。種々のアクセス・オプションまたはアクセス権が、生成されるサブデータに割り当てられることができる。このようにして、あらかじめ決定されたユーザーが、自分たちのためにあらかじめ決定された情報へのアクセスを実際に取得するだけともなる。
【0012】
たとえば、末端顧客またはアカウント・マネージャはカテゴリー「顧客データ」にアクセスできる一方、システム・マネージャまたは管理者はカテゴリー「システム状態」へのアクセスをもつ。このようにして、同時に秘密情報の技術的に進んだデータ保護を保証しつつ、コンピュータ・システムの信頼できるシステム管理を保証することが可能となる。
【0013】
イベント・プロトコル・データが一つのカテゴリーのデータ・セクションのみを含むことも考えられる。この場合にも、上記の方法が適用できる。その際、すべてのデータ・セクションはこの一つのカテゴリーに割り当てられる。これはたとえば、情報全部がある特定のユーザー・グループにとってアクセス可能である場合を表わす。しかしながら、イベント・プロトコル・データの逐次的な読み出しおよびカテゴリー分けは実際に実行され、よって、一つだけのカテゴリーの場合にも、異なるカテゴリーのデータ・セクションを分離するオプションが存在する。カテゴリー分けされたデータ・セクションはしかるべく暗号化されることができる。
【0014】
このコンテキストにおいて、用語「サブデータ」は、アクセス制御によって、もとのイベント・プロトコル・データから分離された、一つのカテゴリーのデータを意味するものと理解される。サブデータは、連続的なデータ・ストリームとして存在することができ、しかるべく預託または記憶されることができる。これに代えてまたはこれに加えて、生成されたサブデータが「サブファイル」、つまり所定のカテゴリーのファイルとして記憶される(すなわち保存される)、あるいはネットワークを介して伝送されることも可能である。
【0015】
説明される方法は、たとえば、コンピュータ・システムにおける、いわゆるログ・コンバーターとして動作するアクセス制御によって実行されることができる。ログ・コンバーターは、たとえばシステム・ソフトウェアとしてまたマイクロコントローラ・モジュール内で論理的なシーケンス・プログラムとしてまたは両者の組み合わせとして実装されることができる。アクセス制御は、処理されるイベント・プロトコル・データを利用可能に保持するコンピュータ・システム内のみに、アクセス制御ユニットとして統合されることができる。しかしながら、アクセス制御が、イベント・プロトコル・データの処理を許容しサブデータの生成されるカテゴリーへのアクセスを許容するためにコンピュータ・ネットワーク・インフラストラクチャー内の複数のコンピュータ・システム上に配置されている複数のサブプログラムまたはソフトウェア・エージェントまたはマイクロコントローラを有することも考えられる。
【0016】
ログ・コンバーターは、説明される方法の段階を自動化された仕方で実行する。つまり、イベント・プロトコル・データは読み込まれるべくログ・コンバーターに転送され、あるいはたとえばイベント・プロトコル・データをコンピュータ・システム中のメモリに書き込む手順の間にコンピュータ・システム中の所定のインターフェースにおいてログ・コンバーターによって直接取り出される。その後、ログ・コンバーターは逐次的に読み込まれたイベント・プロトコル・データの個々のデータ・セクションを検査し、所定の基準に基づいてそれらのデータ・セクションを個々のカテゴリーに割り当てる。最後に、カテゴリー分けされたデータ・セクションはそれぞれのサブデータにマージされ、それが記憶される。よって、イベント・プロトコル・データからの情報は、用意された諸カテゴリーに依存してしかるべく導かれる。
【0017】
説明される方法の一つの可能な応用が、セキュリティで安全にされたまたは保護されたコンピュータ・ネットワーク・インフラストラクチャー、いわゆる「封印されたインフラストラクチャー」内で有利に可能になる。一般に、コンピュータ・システムは、そのようなインフラストラクチャー内にカプセル化されることができ、それによりこのコンピュータ・システム内の特定のデータまたは全データへのアクセス(すなわち、コンピュータ・システムへの論理的なアクセス)および/またはコンピュータ・システムのハードウェアへの機械的なアクセス(すなわち、物理的なアクセス)が可能ではなくなる、あるいは限られた範囲でしか可能ではなくなる。そのようなシステムは、特定のデータおよび情報のみがシステムによって、ネットワーク・システム内で一方向的に外向きに中継されることができるように構成されることができる。
【0018】
具体的には、これまで秘密情報への許諾されないアクセスの危険が伴っていたコンピュータ・システム内でのイベント・プロトコル・データの記録および預託は、このようにして、説明される方法によって改善できる。もとのイベント・プロトコル・データへのアクセスが禁止され、所定のユーザー・グループによる所定の情報へのアクセスが誘導され、制約されることができるからである。
【0019】
有利には、生成されるサブデータまたはサブファイルはコンピュータ・システム内でローカルに記憶されることができ、および/またはネットワーク・インフラストラクチャーによってさらなるコンピュータ・システムに配送されることができる。これは、アクセス保護またはアクセス権に依存して、ローカルに記憶されたサブデータを取り出すためにコンピュータ・システムへの制約されたアクセスが可能である、サブデータまたはサブファイルが他のコンピュータ・システムに自動化された仕方で配送される、あるいはコンピュータ・システムへのアクセスが一般に禁止され、生成されたサブデータへのアクセスは、コンピュータ・システム、たとえば別のコンピュータ・システムとは異なり、ネットワークを介して、該ネットワーク中の所定の位置においてのみ許容されるということを意味する。
【0020】
有利には、少なくとも一つのカテゴリーの生成されるサブデータは暗号化されることができる。好ましい仕方では、すべてのカテゴリーの生成されるサブデータのすべてが暗号化される。暗号化のためには、当業者は暗号学の確立された諸方法を利用できる。たとえば、所定の数のユーザーのために公開鍵および秘密鍵を授与する(たとえばRSAまたはDH/DSSをもつPGP)、あるいは代替的または追加的に、たとえばいわゆる「トランスポート層セキュリティ」規格(TLS)に従ってコンピュータ・ネットワーク内で暗号化された伝送チャネルを提供する。
【0021】
有利には、イベント・プロトコル・データの個々のデータ・セクションは、次の基準のうちの少なくとも一つに基づいてカテゴリー分けされる:
・個別的なシンタックス命令
・タイムスタンプ
・あらかじめ定義されたターム
・データ・セクション内のパターン、つまりあらかじめ決定された解釈可能なパターン
・変数
・データ型。
【0022】
上記の基準は、読み込まれたデータ・セクションをあらかじめ定義された諸カテゴリーに分類するための評価オプションを生じる。したがって、たとえば、イベント・プロトコル・データが読み込まれつつあるとき、上記に説明した型のアクセス制御が上記の基準の少なくとも一つに関してそのデータの解釈を実行することが可能である。これは、語彙スキャナ(lexical scanner)(レキサー(lexer))による解析と同様の仕方で実行できる。上記の基準の一つがデータ・パターンとして認識される場合、このデータ・パターンは、論理的な処理により特定のカテゴリーに割り当てられることができる。
【0023】
説明した型のアクセス制御は、イベント・プロトコル・データの個々のデータ・セクションを逐次的にスキャンし、それらのデータ・セクションを解釈し、認識される基準に基づいてあらかじめ決定された諸カテゴリーに割り当てる。たとえば、イベント・プロトコル・データのデータ・セクションにおいてターム「ログオン」にタイムスタンプが続くものがあれば、アクセス制御は、そのデータ・セクションがコンピュータ・システム上でのユーザーによるシステム手順、たとえばログオン手順であると認識することができる。結果として、アクセス制御はこのデータ・セクションをカテゴリー「システム状態」(上記参照)に割り当てる。
【0024】
他方、たとえばターム「マスターカード」にあらかじめ定義された変数または数字列が続くものがあれば、アクセス制御は、このデータ・セクションが記録された顧客手順(たとえば注文手順)であると認識することができ、それによりアクセス制御は、このデータ・セクションをカテゴリー「顧客データ」(上記参照)に割り当てる。したがって、上述した諸データ・セクションが種々のカテゴリーに割り当てられたのち、それらのデータ・セクションは異なるユーザー・グループのために誘導され、それらのアクセスに関して分離されることができる。
【0025】
したがって、たとえばシステム・マネージャまたは管理者のユーザー・グループのみが特定のログオン手順に関係する情報を取得することができること、末端顧客またはアカウント・マネージャが実行されたユーザー手順に関係する情報を対応するサブデータから取得できるだけであることが実現可能である。それぞれの他のユーザー・グループは、該グループが禁止されているサブデータへのアクセスはもたない。
【0026】
有利には、個々のカテゴリーは異なるユーザー・グループおよび/またはコンピュータ・システムへの異なるアクセス権によって定義される。すでに説明したように、カテゴリーは、たとえば、システム・マネージャもしくは管理者およびユーザー・マネージャもしくはエンドユーザー、たとえばアカウント・マネージャおよび顧客に応じて、定義されることができる。しかしながら、異なるアクセス権が所定のユーザー・グループのユーザーに授与されることも考えられる。したがって、たとえばエンドユーザーの場合、包括的なアクセス権をもつ者と制約されたアクセス権をもつ者とがいることがある。これらのアクセス権は、分離されたイベント・プロトコル・データの対応するサブファイルへの個別的なアクセスを決定することができる。
【0027】
さらなる諸側面では、本発明は、コンピュータ・プログラム・プロダクトおよびコンピュータ・システムによって達成される。コンピュータ・プログラム・プロダクトは、コンピュータ・システム上で実行されるときに、説明した型の方法を実行するコンピュータ・プログラムを含む。
【0028】
コンピュータ・システムは、コンピュータ・システムのイベント・プロトコル・データへの制御されたアクセスのためのアクセス制御ユニットを有する。ここで、アクセス制御ユニットは、説明した型の方法を実行するよう設計されている。
【0029】
実施形態の有利な発展およびさらなる諸側面が従属請求項および以下の図面の記述において開示されている。すでに説明した諸側面について、これから、いくつかの図面を参照しつつ、より詳細に説明する。