JP2008129685A - Work content recording system, its method, and its program - Google Patents

Work content recording system, its method, and its program Download PDF

Info

Publication number
JP2008129685A
JP2008129685A JP2006311344A JP2006311344A JP2008129685A JP 2008129685 A JP2008129685 A JP 2008129685A JP 2006311344 A JP2006311344 A JP 2006311344A JP 2006311344 A JP2006311344 A JP 2006311344A JP 2008129685 A JP2008129685 A JP 2008129685A
Authority
JP
Japan
Prior art keywords
log
input
terminal
worm
log data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006311344A
Other languages
Japanese (ja)
Other versions
JP5214135B2 (en
Inventor
Koichi Tanaka
光一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DREAM WARE Inc
Original Assignee
DREAM WARE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DREAM WARE Inc filed Critical DREAM WARE Inc
Priority to JP2006311344A priority Critical patent/JP5214135B2/en
Publication of JP2008129685A publication Critical patent/JP2008129685A/en
Application granted granted Critical
Publication of JP5214135B2 publication Critical patent/JP5214135B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To record all processing content or keystrokes for each user with respect to a plurality of servers or terminal devices as a log file, and completely obtain a use history of the user. <P>SOLUTION: A work content recording system comprises a target server agent unit 1B which is provided for each of a plurality of servers or terminal devices connected to a network and transfers in real time a listed log file to be stored; a log data storage means 2 writing the transferred log file on a WORM; and a management console unit 3 monitoring the startup state of the log data storage means 2 and the log file information in real time, retrieving the stored log file to create a report, restoring the backup in the WORM or copying the backup thereof or retrieving the restored log file. The system further comprises a terminal input/output recording means 11 recording in real time the keystroke for each user in the agent unit 1B. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワークに接続された複数のサーバあるいは端末装置のターミナルにおけるユーザの処理内容、または、キーストロークを全てログファイルとしてリアルタイムに記録し、ユーザの使用履歴を完全に把握することが可能な作業内容記録システムおよびその方法、ならびにそのプログラムに関する。   The present invention records all user processing contents or keystrokes in a plurality of servers or terminals of terminals connected to a network in real time as a log file, so that the user's usage history can be completely grasped. The present invention relates to a work content recording system and method, and a program thereof.

一般に、インターネットなどの情報通信網を通じて常時接続されているサーバなどにおいては、情報通信網を通じて接続された外部の接続者がサーバの重要な内部データや、そのサーバとつながっている他のコンピュータにアクセスするのを防止するため、オペレーティングシステムにおいてアクセス権限を制限するとともに、ファイアウォール(firewall)を設ける。それとともに、情報通信網を通じてサーバに接続した全ての接続者に対する接続経路や接続時間(接続開始時間と接続終了時間および総接続時間など)、接続した利用者のID(Identification)および接続後の活動の内訳(例えば、ファイルの削除と複写および生成など)などに関するログデータ(Log Data)をハードデイスクドライブなどの補助記憶装置に保存する。   In general, in a server that is always connected through an information communication network such as the Internet, an external connection person connected through the information communication network accesses important internal data of the server and other computers connected to the server. In order to prevent this, the access authority is restricted in the operating system and a firewall is provided. At the same time, the connection route and connection time (connection start time, connection end time, total connection time, etc.) for all the users connected to the server through the information communication network, ID (Identification) of the connected user and activities after the connection Log data (Log Data) relating to the breakdown (for example, file deletion, copying and generation) is stored in an auxiliary storage device such as a hard disk drive.

ハッカーなどの不正接続者がオペレーティングシステムのアクセス権限およびファイアウォールを無力化して不正なアクセスを行った場合、上述のように、補助記憶装置に保存されたログデータによって接続経路および変更箇所などを割り出して、変更または破壊されたシステムを短時間に復旧することができる。
しかし、上述のように、オペレーティングシステムにおいてアクセス権限およびファイアウォールを無力化した後に補助記憶装置に保存されたログデータを任意に変更または削除した場合には、不正接続者に対する追跡や、変更または破壊されたシステムの復旧が困難になる。
If an unauthorized user such as a hacker performs unauthorized access by disabling the operating system access authority and firewall, as described above, the connection route and change location etc. are determined by the log data stored in the auxiliary storage device. A system that has been changed or destroyed can be recovered in a short time.
However, as described above, if the log data stored in the auxiliary storage device is arbitrarily changed or deleted after disabling the access authority and firewall in the operating system, it is tracked, changed or destroyed for unauthorized users. Recovery of a damaged system becomes difficult.

このように、従来のセキュリティシステムは、侵入・攻撃には対応しているが、新しい脅威には対応することができず、また、内的な脅威にも効力を発揮できない。
特に、近年は、企業の純粋な職員がコンピュータのメンテナンスを担当する場合は少なく、第三者の会社にコンピュータの維持管理を依頼して、外注する場合が多い。このような形態を採用した際には、企業側は外注者がどのような作業をしたかを見ることはできない。従って、もし、外注者の中に不心得者がいて、アクセスしてはならない個人情報データベースの格納情報を持ち出したり、企業のセキュリティ情報の不具合を起すようなプログラムを入れたりした場合、企業側は作業内容の確認ができず、極めて不都合である。
As described above, the conventional security system copes with intrusion / attack, but cannot cope with new threats and cannot exert an effect against internal threats.
In particular, in recent years, there are few cases where a pure employee of a company is in charge of computer maintenance, and there are many cases where a third party company is requested to perform computer maintenance and outsourced. When such a form is adopted, the company cannot see what work the contractor has done. Therefore, if a subcontractor has an unskilled person and takes out information stored in a personal information database that should not be accessed, or if a program that causes a malfunction of the company's security information is included, the company will It is extremely inconvenient because the work contents cannot be confirmed.

そこで、例えば、特許第3673159号公報(特許文献1参照)に記載されているように、ログデータに対して1回のみ書き込むことができ、書き換えや削除を不可能にすることにより、不正接続者によるログデータの変更や削除を防止することが可能な通信網のログデータ保存装置が提案された。
次に、上記の装置について説明する。
この装置は、情報通信網を通じてサーバ用コンピュータに接続する接続者のログデータを発生する制御手段と、その制御手段から発生したログデータを伝送するデータ伝送手段と、そのデータ伝送手段を通じてログデータを受信し、これをリアルタイムで1回のみ書き込み可能、かつ読み出しは無制限な形態の媒体(例えば、CD−R,DVD−R,BlueRayDisk−R等。以下、WORM(Write Once Read Many)と記載する。)に保存する保存手段とから構成される。
Therefore, as described in, for example, Japanese Patent No. 3673159 (see Patent Document 1), unauthorized connection can be performed by making it possible to write the log data only once and making rewriting and deletion impossible. A log data storage device for a communication network that can prevent the log data from being changed or deleted by the Internet has been proposed.
Next, the above apparatus will be described.
This apparatus includes a control means for generating log data of a connection person connected to a server computer through an information communication network, a data transmission means for transmitting log data generated from the control means, and log data through the data transmission means. The received medium can be written only once in real time and can be read only in an unlimited form (for example, CD-R, DVD-R, BlueRayDisk-R, etc., hereinafter referred to as WORM (Write Once Read Many)). And storage means for storing.

図4は、上記サーバ用コンピュータの構成図である。
サーバ用コンピュータは、図4に示すように、各種の制御演算を行うメインプロセッサ11Aと、メインプロセッサ11Aが制御演算を行う際に必要なデータの臨時保存空間であるメモリ12Aと、オペレーティングシステムおよび各種のアプリケーションを含み、ログデータの記録されたログファイルが保存される補助記憶装置13(例えば、ハードディスクドライブ)と、通信網に接続してデータを送受信する通信網接続部14と、メインプロセッサ11Aの制御に応じてログデータ保存手段40にログデータを伝送するログデータ保存手段接続部15とから構成される。
FIG. 4 is a block diagram of the server computer.
As shown in FIG. 4, the server computer includes a main processor 11A that performs various control operations, a memory 12A that is a temporary storage space for data required when the main processor 11A performs control operations, an operating system, An auxiliary storage device 13 (for example, a hard disk drive) in which a log file in which log data is recorded is stored, a communication network connection unit 14 connected to the communication network to transmit and receive data, and the main processor 11A The log data storage unit connection unit 15 transmits log data to the log data storage unit 40 according to control.

図5は、図4におけるログデータ保存手段40の構成図である。
ログデータ保存手段40は、制御部41と、バッファ部42と、信号切換部43と複数の媒体ドライブ44,45を選択的に駆動およびアクセスして、サーバ用コンピュータから伝送されてくるログデータをリアルタイムでWORMに保存する。
バッファ部42は、サーバ用コンピュータから伝送されてくるログデータを一時保存して、信号切換部43を通じて複数の媒体ドライブ44,45のうち、いずれかの1箇所に順に伝送するものであり、サーバ用コンピュータとログデータ保存手段40の間のデータ伝送速度差を補うためのものである。
FIG. 5 is a block diagram of the log data storage means 40 in FIG.
The log data storage means 40 selectively drives and accesses the control unit 41, the buffer unit 42, the signal switching unit 43, and the plurality of medium drives 44 and 45, and receives log data transmitted from the server computer. Save to WORM in real time.
The buffer unit 42 temporarily stores log data transmitted from the server computer, and sequentially transmits the log data to any one of the plurality of medium drives 44 and 45 through the signal switching unit 43. This is to compensate for the difference in data transmission speed between the computer and the log data storage means 40.

信号切換部43は、制御部41の制御に応じてバッファ部42から順に伝送されるログデータを、複数の媒体ドライブ44,45のうち、いずれかの一方に選択的に伝送し、媒体ドライブ44,45は信号切換部43を通じて伝送されてくるログデータをWORMにそれぞれ記録する。   The signal switching unit 43 selectively transmits log data sequentially transmitted from the buffer unit 42 under the control of the control unit 41 to any one of the plurality of medium drives 44 and 45. , 45 respectively record the log data transmitted through the signal switching unit 43 in the WORM.

図6は、図5のログデータ保存方法の動作フローチャートである。
サーバ用コンピュータに電源が投入されると、メインプロセッサ11Aをはじめとするサーバ用コンピュータの各構成部が初期化される。初期化されたメインプロセッサ11Aは、補助記憶装置13を検索して(S10)、補助記憶装置13にログデータを収録したログファイルが存在するか否かを判断する(S20)。前記ステップS20で補助記憶装置13に既に生成されたログファイルが検索されなければ、メインプロセッサ11Aは補助記憶装置13にログデータを書き込むためのログファイルを生成した後(S30)、時間Tを計測し(S40)、現在の補助記憶装置13に保存されたログファイルをオールドログファイルFに設定する(S45)。
FIG. 6 is an operation flowchart of the log data storage method of FIG.
When power is turned on to the server computer, each component of the server computer including the main processor 11A is initialized. The initialized main processor 11A searches the auxiliary storage device 13 (S10), and determines whether there is a log file containing log data in the auxiliary storage device 13 (S20). If the log file already generated in the auxiliary storage device 13 is not searched in step S20, the main processor 11A generates a log file for writing log data to the auxiliary storage device 13 (S30), and then measures the time T. and (S40), sets the log file stored in the current auxiliary storage device 13 Old log file F 0 (S45).

メインプロセッサ11Aは、通信網Nを通じて通信網接続部14に接続されている監視対象のコンピュータシステムが収集したログデータを補助記憶装置13に保存されるログファイルに、順に書き込む(S50)。メインプロセッサ11Aは、現在の補助記憶装置13に保存されているログファイルをニューログファイル(F)に設定する(s55)。メインプロセッサ11Aは、ステップ45で設定されたオールドログファイル(F)のログデータの内容と、ステップS55で設定されたニューログファイル(F)のログデータの内容を相互比較して、その内容に変化があるかを判断し(S60)、その結果、オールドログファイル(F)とニューログファイル(F)の間に内容の変化がなければ、現在まで計測された時間(T)をチェックして(S70)、これを所定の設定時間(T)(一例として、5秒程度)と比較する(S80)。 The main processor 11A sequentially writes the log data collected by the monitored computer system connected to the communication network connection unit 14 through the communication network N into the log file stored in the auxiliary storage device 13 (S50). The main processor 11A sets the log file currently stored in the auxiliary storage device 13 as a new log file (F n ) (s55). The main processor 11A compares the contents of the log data of the old log file (F 0 ) set in step 45 with the contents of the log data of the new log file (F n ) set in step S55. It is determined whether there is a change in the contents (S60). As a result, if there is no change in contents between the old log file (F 0 ) and the new log file (F n ), the time (T) measured up to the present time Check to the (S70), which (as an example, about 5 seconds) predetermined set time (T s) is compared with (S80).

ステップS80で現在まで計測された時間(T)が設定時間(T)を経過していなければ、メインプロセッサ11Aは後述されるステップS100に進む反面、計測された時間(T)が設定時間(T)を経過していれば、現在まで計測された時間をリセットし(S90)、管理者がサーバ用コンピュータをオフにしようとするかをチェックし(S100)、チェックの結果、サーバ用コンピュータがオフに選択されていなければ、時間(T)を計測するステップS40に戻る。
もし、ステップS60でオールドログファイル(F)とニューログファイル(F)の間に内容の変化があれば、メインプロセッサ11Aは現在まで計測された時間(T)をチェックして(S110)、これを設定時間(Ts)と比較する(S120)。ステップS120で、現在まで計測された時間(T)が設定時間(T)を経過していなければ、メインプロセッサ11AはステップS100に進む。反面、計測された時間(T)が設定時間(Ts)を経過していれば、メインプロセッサ11Aはログデータ保存手段40を通じてWORMに保存するログファイル(F)を生成する(S130)。
If the time (T) measured up to the present time in step S80 has not passed the set time (T S ), the main processor 11A proceeds to step S100 described later, but the measured time (T) is set to the set time (T). If T s ) has elapsed, the time measured up to now is reset (S90), and it is checked whether the administrator intends to turn off the server computer (S100). If is not selected to be off, the process returns to step S40 for measuring time (T).
If there is a change in contents between the old log file (F 0 ) and the new log file (F n ) in step S60, the main processor 11A checks the time (T) measured until now (S110). This is compared with the set time (Ts) (S120). If the time (T) measured up to the present time has not passed the set time (T s ) in step S120, the main processor 11A proceeds to step S100. On the other hand, if the measured time (T) has passed the set time (Ts), the main processor 11A generates a log file (F m ) to be stored in the WORM through the log data storage means 40 (S130).

次に、メインプロセッサ11Aは、ステップS130で生成されたログファイル(F)をログデータ保存手段接続部15を通じてログデータ保存手段40に伝送し、この保存手段接続部15からログデータ保存手段40に伝送されたログファイル(F)は、ログデータ保存手段40によりWORMに順に書き込まれる(S140)。
サーバ用コンピュータがオフに選択されていれば、WORMに保存するログファイル(F)を生成する(S150)。次に、メインプロセッサ11Aは、ログファイル(F)をログデータ保存手段40に伝送し、書き込まれる(S160)。
Next, the main processor 11A transmits the log file (F m ) generated in step S130 to the log data storage unit 40 through the log data storage unit connection unit 15, and from this storage unit connection unit 15 to the log data storage unit 40. The log file (F m ) transmitted to is sequentially written in the WORM by the log data storage means 40 (S140).
If the server computer is selected to be off, a log file (F m ) to be stored in the WORM is generated (S150). Next, the main processor 11A transmits the log file (F m ) to the log data storage means 40 and is written (S160).

特許第3673159号公報Japanese Patent No. 3673159

前述のように、外注者の中に不心得者がいて、アクセスしてはならない個人情報データベースの格納情報を持ち出したり、企業のセキュリティ情報の不具合を起すようなプログラムを入れたりすることに対しては、前記ログデータ保存装置を設置することで、ログデータに対して1回のみ書き込むことにより、書き換えや削除を不可能にするので、不正接続者によるログデータの変更や削除を防止することが可能である。
しかしながら、前述の装置(特許文献1参照)では、ネットワークに接続されたサーバあるいは端末装置の単体に対して、ログファイルをとり、そのログファイルを偽・変造不可能なWORMにリアルタイムで書き込むことにより、ログファイルの無欠性を確保し、ログ分析により不正アクセスの発見及び内部ユーザの誤・乱用やシステムの異常を発見するものであった。すなわち、ネットワークに接続された複数のサーバや端末装置に対しては、ログファイルを保存媒体にリアルタイムで書き込むことはできなかった。
また、前記ログデータ保存装置を配置した場合、ログデータに対して書き換えや削除を防止するだけであり、作業者がどのような命令を入力したかということまでは記録できない。すなわち、システムのターミナル接続におけるユーザの操作を完全に把握することは、ログデータ保存装置だけでは不可能である。
As mentioned above, there are some unconventional outsourcers who take out information stored in a personal information database that should not be accessed or put programs that cause problems with corporate security information. Installs the log data storage device so that it can be rewritten and deleted only once by writing to the log data, thus preventing unauthorized connection from changing or deleting the log data. Is possible.
However, in the above-described device (see Patent Document 1), a log file is taken for a single server or terminal device connected to the network, and the log file is written in real-time to a WORM that cannot be falsified or altered. In this case, the integrity of the log file was ensured, and the unauthorized analysis was discovered by the log analysis, and the misuse / abuse of the internal user and the system abnormality were discovered. That is, the log file cannot be written to the storage medium in real time for a plurality of servers and terminal devices connected to the network.
Further, when the log data storage device is arranged, only the rewriting and deletion of the log data are prevented, and it is impossible to record what command the operator has input. That is, it is impossible to completely grasp the user operation in the terminal connection of the system using only the log data storage device.

(目的)
本発明の目的は、ターミナル接続における複数のサーバおよび端末装置でのログファイルを保存媒体にリアルタイムで書き込むことが可能であり、さらに、キーストロークを全てログファイルとして記録することにより、ユーザの使用履歴を完全に把握することが可能な作業内容記録システムおよびその方法、ならびにそのプログラムを提供することにある。
(the purpose)
It is an object of the present invention to be able to write log files in a plurality of servers and terminal devices in terminal connection in real time to a storage medium, and further record user usage history by recording all keystrokes as log files. Is to provide a work content recording system and method, and a program therefor.

本発明による作業内容記録システムは、ネットワークに接続された複数のサーバまたは端末装置毎に設けられて、保存しようとするログファイルのリストを作成し、リストアップされた保存対象のログファイルをリアルタイムで次に接続されたログデータ保存手段に転送開始する対象サーバエージェント部と、転送されて来たログファイルをWORMに書き込むログデータ保存手段と、該ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するとともに、バックアップされたWORMを復元し、またバックアップした該WORMをコピーし、あるいは復元されたログファイルを検索する管理用コンソール部とから構成される(第一実施例)。
また、前記対象サーバエージェント部に、ターミナルで発生したキー入力データに対して、各コマンドの出所を区別することで複数のターミナル接続の区別を行い、該ターミナル装置からのコマンド入力時の情報でログファイルを生成し、コマンド部分を暗号化してログファイルに記録するターミナル入出力レコード手段を内蔵し、さらに、該対象サーバエージェント部に前述のログデータ保存手段と、管理用コンソール部とを接続することで構成される(第二実施例)。
作業内容記録システムでは、情報システム作業内容の管理・分析を行うため、コマンド分類、危険度付与、リアルタイム・モニタリング、検索の各動作を実行する。すなわち、ネットワークを通じてユーザのキー入力のログをリアルタイムで収集し、これを分析し、管理者にアラーム通知を行う。
前記ターミナル入出力レコード手段から発生されたログをログデータ保存手段を通じて保存し、管理者も削除することができない極めて信頼性の高い作業記録方式を構築する。
The work content recording system according to the present invention is provided for each of a plurality of servers or terminal devices connected to a network, creates a list of log files to be saved, and stores the listed log files to be saved in real time. Next, a target server agent unit that starts transfer to the connected log data storage means, log data storage means for writing the transferred log file to WORM, activation status of the log data storage means and log file information A management console for monitoring in real time and creating a report and report of the saved log file, restoring the backed-up WORM, copying the backed-up WORM, or retrieving the restored log file; (First embodiment).
In addition, the target server agent section distinguishes a plurality of terminal connections by distinguishing the origin of each command from the key input data generated at the terminal, and logs the information when the command is input from the terminal device. Built-in terminal input / output record means for generating a file, encrypting the command part and recording it in a log file, and connecting the log data storage means and the management console part to the target server agent part (Second embodiment).
The work content recording system executes command classification, risk assignment, real-time monitoring, and search operations in order to manage and analyze information system work content. That is, a log of a user's key input is collected in real time through the network, analyzed, and an alarm is notified to the administrator.
The log generated from the terminal input / output record means is stored through the log data storage means, and an extremely reliable work recording method that cannot be deleted by the administrator is constructed.

本発明によれば、ネットワーク経由で記録を取るため、1台で複数のサーバ及びユーザ端末をカバーすることができる(第一実施例)。また、各端末の作業者のキー入力を収集してログデータとして保管するので、どのネットワークに接続された端末のユーザが作業を行った結果、どのようなコマンドがコンピュータに入力され、コンピュータがどのような動作をしたか、等がログデータとして残され、保管される(第二実施例)。
また、入力されたコマンドや動作がリアルタイムに人の手を介さずに記録されるため、裁判所に提出する証拠データとして極めて高い信頼性を確保することができる。
また、従来は人手で行っていたログの解析が、自動的に行われるので、コストメリットが図れる。
また、忠実に作業内容を確認することができる。
また、システムメンテナンス作業でのミスインプットによるサービス不具合が起った場合でも、事実を確認することができる。
また、作業者のキー入力を収集し、実作業量などを分析できるので、外注先から提示される支援価格の適正さを評価・判断することも可能である。
また、外注先の作業を完全に把握できるので、企業の内部統制の一つとして役立てることができる。
According to the present invention, since recording is performed via a network, a single server can cover a plurality of servers and user terminals (first embodiment). In addition, since the key input of the operator of each terminal is collected and stored as log data, as a result of the work performed by the user of the terminal connected to which network, what command is input to the computer and which computer is Whether the operation is performed or the like is left as log data and stored (second embodiment).
In addition, since the input commands and actions are recorded in real time without human intervention, extremely high reliability can be secured as evidence data to be submitted to the court.
In addition, log analysis, which is conventionally performed manually, is automatically performed, so that cost merit can be achieved.
In addition, the work contents can be confirmed faithfully.
In addition, the fact can be confirmed even when a service failure occurs due to a mistake input in the system maintenance work.
Moreover, since the operator's key input can be collected and the actual work amount can be analyzed, it is possible to evaluate and judge the appropriateness of the support price presented by the subcontractor.
In addition, since the work of the subcontractor can be completely grasped, it can be used as one of the internal controls of the company.

以下、本発明の実施の形態を図面により詳細に説明する。
(第一実施例)
図1−Aは、本発明の第一実施例に係る作業内容記録システムの全体構成図である。
第一実施例に係る作業内容記録システムは、対象サーバエージェント部(Typical Server Agent)1Aと、ログデータ保存手段(Logsaver Enterprise)2と、管理用コンソール部(Management Console)3とから構成される。これらの対象サーバエージェント部1A、ログデータ保存手段2、および、管理用コンソール部3は、いずれも通常のプロセッサ、メモリ、入出力デバイスを備えたコンピュータシステムで構成される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First Example)
FIG. 1A is an overall configuration diagram of a work content recording system according to a first embodiment of the present invention.
The work content recording system according to the first embodiment includes a target server agent unit (typical server agent) 1A, a log data storage unit (logsaver enterprise) 2, and a management console unit (management console) 3. The target server agent unit 1A, the log data storage unit 2, and the management console unit 3 are all configured by a computer system including a normal processor, a memory, and an input / output device.

対象サーバエージェント部(Typical Server Agent)1Aには、リアルタイムにログファイルを次段に転送するログセーバネット(logsaverNet)12が設けられる。ログデータ保存手段(Logsaver Enterprise)2には、対象サーバエージェント部(Typical Server Agent)1Aから転送されてくるログファイルをリアルタイムでハードティスク(LogDisk(HDD))22に保存するネットエージェント(NetAgent)21と、WORMへリアルタイムで無欠性ログを記録保存するネットログセーバ(NetLogsaver)24と、リアルタイムでログファイルを分析するLSアナリシス(LSAnalysis)23とが設けられる。転送されるログファイルは、リアルタイムで項目別に分類されて保存される。管理用コンソール部(Management Console)3には、ネットエージェント(NetAgent)21から転送された情報を受け取り、ログのバックアップ状態のモニタリング、サーバ状態のモニタリング、リアルタイムにログ分析内容の検索、および、保存されたログファイルの確認等を行うネットビュワー(NetViewer)31と、ネットログセーバ(NetLogsaver)24から転送された情報を受け取り、WORMに記録されたログファイルの復元を行うログリストア(LogRestorer)32と、該媒体を復元したログファイルの分析を行うLSアナリシス(LS−Analysis)33と、二重保管のためのWORMのコピー機能を実行するログ媒体コピー機能(Log CD/DVD Copy)34とが設けられる。   The target server agent unit (typical server agent) 1A is provided with a log saver net 12 for transferring a log file to the next stage in real time. The log data storage means (Logsaver Enterprise) 2 has a net agent (NetAgent) that stores the log file transferred from the target server agent unit (typical server agent) 1A in the hard disk (LogDisk (HDD)) 22 in real time. 21, a net log saver 24 that records and stores the integrity log in real time in WORM, and an LS analysis 23 that analyzes the log file in real time. Log files to be transferred are classified and saved by item in real time. The management console unit (Management Console) 3 receives the information transferred from the net agent (NetAgent) 21, monitors the log backup status, monitors the server status, searches the log analysis contents in real time, and stores it. A log viewer (NetViewer) 31 for confirming the log file, a log restorer (LogRestorer) 32 for receiving the information transferred from the net log saver (NetLogsaver) 24 and restoring the log file recorded in the WORM; LS-analysis 33 for analyzing the log file restored from the medium, and log medium copy function (Log CD / DVD C) for executing the WORM copy function for double storage py) 34 and is provided.

(第一実施例の機能及び効果)
第一実施例の最も重要な利点は、ネットワーク経由で記録を取るため、1台で複数のサーバ及びユーザ端末をカバーすることができることである。
その他に、下記機能を有している。
1)リアルタイムログバックアップ機能:ログをリアルタイムにWORMに記録する。
2)リアルタイムログ分析機能:ログ発生直後にイベントに沿った分析が可能である。
3)アラート機能:設定したイベントが検出された場合に管理者へ通報する。
4)圧縮記録:CD−Rで平均3GB、DVD−Rで30〜50GB以上のログを記録可能である。
5)大容量ログ記録:5MB/secまで対応可能である。
6)機密性・信頼性の確保:独自パケットライティング方式により汎用ドライブでの読み出しは不可である。また、WORMに記録することで改竄・消去不能である(高信頼性)。
7)マルチドライブ構成による連続記録:複数ドライブ搭載により、一方のドライブで書き込み終了後、継続して他のドライブにて連続記録が可能である。
8)メジャーサーバOSに対応:UNIX(登録商標),Linux,Windows(登録商標) Server 2000,Windows(登録商標) Server 2003等
9)ログデータ保存手段は、ログデータをWORMに保存し、1つの媒体の保存容量を超過したときには他の媒体に切り換え、あるいは、保存容量の途中で切り換えを設定することにより他の媒体に切り換えて、ログデータを保存する。
(Function and effect of the first embodiment)
The most important advantage of the first embodiment is that it is possible to cover a plurality of servers and user terminals by a single device because records are taken via the network.
In addition, it has the following functions.
1) Real-time log backup function: Logs are recorded in WORM in real time.
2) Real-time log analysis function: Analyzes according to events are possible immediately after log generation.
3) Alert function: Notifies the administrator when a set event is detected.
4) Compressed recording: Logs with an average of 3 GB on a CD-R and 30-50 GB or more on a DVD-R can be recorded.
5) Large-capacity log recording: Can handle up to 5 MB / sec.
6) Ensuring confidentiality and reliability: Reading with a general-purpose drive is impossible due to the original packet writing method. Further, it is impossible to falsify and erase by recording in WORM (high reliability).
7) Continuous recording with a multi-drive configuration: By installing a plurality of drives, it is possible to continuously record in another drive after writing is completed in one drive.
8) Compatible with major server OS: UNIX (registered trademark), Linux, Windows (registered trademark) Server 2000, Windows (registered trademark) Server 2003, etc. 9) Log data storage means stores log data in WORM, When the storage capacity of the medium is exceeded, the log data is stored by switching to another medium or switching to another medium by setting the switching in the middle of the storage capacity.

第一実施例による期待できる効果は下記の通りである。
a)管理者の作業負担軽減:リアルタイム自動バックアップを取るため、一度起動した後は、ディスクフルの交換作業まで手間がかからない。また、ログのリアルタイム分析により、監視作業の負担を軽減できる。また、ラベルプリンタは、CD−RまたはDVD−Rへログファイルの書き込みが完了すると、ディスクの管理用にID・TRAY NO・記録開始時間・終了時間が記載されたステッカーラベルを自動的に出力する。これにより、どのWORMにどんなデータが記録されているかの管理体形化ができる。
b)リアルタイム記録による高い信頼性のログを確保:意味のある分析結果を基に対応策を立てることが可能である。
c)改竄できない作業記録を取ることによる利点:コスト管理・・・外注先に支払う作業内容に見合った料金の見極めが可能である。常に見張られているという意識による、犯罪行為(不正アクセス等)の抑制が可能である(内部統制の向上)。ミスオペレーションであるのか、あるいは故意による障害であるのかの見極めが可能である。障害発生時の原因解明および復旧作業時間の短縮が可能である。
d)DVD−R記録による利点:不正改竄・偽造を排除して複製が可能である。係争時の証拠データとして容易に提供が可能である。保管場所の広さを気にせずに保管が可能である。また、WORMデータは、全てを読み出すことなく、ファイル単位など、部分的に読み出すことができるため、指定した期日のデータを迅速に引出すことが可能であり、意図した情報を短時間で見ることができる。
The effects expected from the first embodiment are as follows.
a) Reduction of administrator's work load: Real-time automatic backup is taken, so that once it is started, it does not take time to replace the disk full. In addition, real-time log analysis can reduce the burden of monitoring work. Further, when the writing of the log file to the CD-R or DVD-R is completed, the label printer automatically outputs a sticker label in which ID, RAY NO, recording start time, and end time are described for disc management. . As a result, it is possible to form a management form as to what data is recorded in which WORM.
b) Ensuring highly reliable logs by real-time recording: It is possible to make countermeasures based on meaningful analysis results.
c) Advantages of taking work records that cannot be tampered with: Cost management: It is possible to determine a fee that is commensurate with the content of work to be paid to the subcontractor. It is possible to suppress criminal acts (unauthorized access, etc.) based on the consciousness of being constantly watched (improve internal control). It is possible to determine whether it is a misoperation or an intentional failure. It is possible to elucidate the cause of a failure and shorten the recovery work time.
d) Advantages of DVD-R recording: Copying is possible with the exception of tampering and counterfeiting. It can be easily provided as evidence data at the time of dispute. It can be stored without worrying about the size of the storage area. In addition, since WORM data can be read out partially, such as in file units, without reading out all of the data, it is possible to quickly retrieve data on a specified date and view the intended information in a short time. it can.

(第一実施例のシステムの流れ)
対象サーバエージェント部1Aは、プログラムを起動する前に各サーバ毎に保存しようとするログファイルのリストを作成し、ログリストの作成が終了すると、ログセーバネット12を起動する。ログセーバネット12を起動すると、ログリストにリストアップされた保存対象のログファイルをリアルタイムでログデータ保存手段2に転送開始する。ログファイルをリアルタイムで転送するログセーバネット12のプロセスが正常に起動しているかをリアルタイムで確認するプログラムも起動される。
次に、ログデータ保存手段2のネットエージェント21が起動すると、ログ管理対象サーバ内のログセーバネット12の状態確認と、ログセーバネット12からログデータ保存手段2に対して送られてくるログファイルが正しく受信されて保存されているかを確認する。各サーバのログセーバネット12がネットワークを通してログファイルのリアルタイム転送を行うと、ネットエージェント21は、転送されてきたログファイルをログデータ保存手段2のハードディスクへリアルタイムに保存する。
ログデータ保存手段2のネットログセーバ24は、転送されてきたログファイルをCDまたはDVDに書き込む。
(System flow of the first embodiment)
The target server agent unit 1A creates a list of log files to be saved for each server before starting the program. When the creation of the log list is completed, the target server agent unit 1A starts the log saver net 12. When the log saver net 12 is activated, transfer of the log files to be saved listed in the log list to the log data saving means 2 is started in real time. A program for confirming in real time whether the process of the log saver net 12 for transferring the log file in real time is normally activated is also activated.
Next, when the net agent 21 of the log data storage unit 2 is activated, the status of the log saver net 12 in the log management target server is checked, and the log file sent from the log saver net 12 to the log data storage unit 2 Make sure that is correctly received and saved. When the log saver net 12 of each server performs real-time transfer of the log file through the network, the net agent 21 stores the transferred log file in the hard disk of the log data storage unit 2 in real time.
The net log saver 24 of the log data storage unit 2 writes the transferred log file to a CD or DVD.

管理用コンソール部3では、ネットビュアー31がログデータ保存手段2の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索、および報告書を作成する。ログリストア32は、バックアップされたWORMを復元する際に使用するプログラムである。既存ログファイルの再分析や、無欠性の生ログファイルが必要な時に該媒体(CD−RまたはDVD−R)に保存されたログファイルを復元する。ログ媒体コピー34は、保存した該WORMを新しい別の新しいWORMにコピーする。すなわち、バックアップした媒体(CD−RまたはDVD−R)を1対1でコピーし、バックアップディスクを無欠性の状態を保持し複製することを可能にする。また、LSアナリシス33は、WORMから管理用PCのハードディスクへ復元されたログファイルを検索する。   In the management console unit 3, the net viewer 31 monitors the activation state of the log data storage unit 2 and information on the log file in real time, searches the stored log file, and creates a report. The log restore 32 is a program used when restoring a backed up WORM. When a re-analysis of an existing log file or an indispensable raw log file is necessary, the log file saved on the medium (CD-R or DVD-R) is restored. The log medium copy 34 copies the saved WORM to another new new WORM. That is, the backed up medium (CD-R or DVD-R) is copied on a one-to-one basis, and the backup disk can be duplicated while maintaining its integrity. Further, the LS analysis 33 searches for a log file restored from the WORM to the hard disk of the management PC.

(第二実施例)
図1−Bは、本発明の第二実施例に係る作業内容記録システムの全体構成図である。
図1−Bにおいて、ターミナル入出力レコード手段(Teminal Input Output Recorder)11は、ターミナル接続におけるユーザのキーストロークを全てログファイルとして記録するソフトウェアである。ターミナル入出力レコード手段(TIOR)11は、対象サーバ毎に設けられている対象サーバエージェント部(Typical ServerNet)1Bに内蔵される。
ターミナル入出力レコード手段(TIOR)11は、システムへテルネット(Telnet等)を利用して接続するリモートアクセス等の場合や、サーバのコンソール(console)で接続して行われるターミナル作業内容の内訳をリアルタイムで保存するものである。すなわち、ターミナル接続におけるユーザのキーストロークを全てログファイルとして記録するため、ユーザの作業内容を完全に把握することが可能となる。また、このターミナル入出力レコード手段11により記録されたログファイルを、対象サーバエージェント部1Bのログセーバネット(LogsaverNet)12に送ることにより、リアルタイムで次のログデータ保存手段(Logsaver Enterprise)2に転送される。ログファイルをログデータ保存手段2で記録することにより、よりセキュアな使用履歴管理が可能となる。
(Second embodiment)
FIG. 1B is an overall configuration diagram of a work content recording system according to a second embodiment of the present invention.
1B, terminal input / output record means 11 is software that records all user keystrokes in terminal connection as log files. The terminal input / output record means (TIOR) 11 is built in a target server agent unit (Typical ServerNet) 1B provided for each target server.
The terminal input / output record means (TIOR) 11 is used for remote access to connect to the system using a telnet (telnet, etc.), or a breakdown of the contents of the terminal work performed by connecting with a console of the server (console). Save in real time. That is, since all the user keystrokes in the terminal connection are recorded as a log file, the user's work content can be completely grasped. Further, the log file recorded by the terminal input / output record means 11 is transferred to the next log data storage means (Logsaver Enterprise) 2 in real time by sending it to the log saver network 12 of the target server agent unit 1B. Is done. By recording the log file with the log data storage means 2, more secure use history management becomes possible.

あるコンピュータシステム(例えば、UNIX(登録商標)システム)は、アカウント別にユーザが持てる権限を付与する機能があるが、低レベルの権限を持つアカウントを使用する場合、自由にシステムを利用することができず、業務に支障が発生し、また逆に高いレベルの権限を持ったアカウントを使用する場合は、ユーザが何の制約無しにシステムを自由に行き来できるため、不正アクセスした後に根跡を消して抜け出ることも可能なため、著しくセキュリティを低下させてしまう。
第二実施例による作業内容記録システムでは、遠隔地または内部からコンピュータへのアクセス、または内部者または外注先の社員のコンピュータへのアクセス、および、作業に対し故意またはミスオペレーションによる内訳をリアルタイムで保存および監視する。
管理者がシステムのサービス状態および業務内容を把握できる社内保安体系を確立できる。
システム構造に起因する事故予防の観点に立った直接的または間接的防止体系を確立できる。
システムサービス中の障害発生における責任所在の明確化、および、正確かつ迅速な原因究明および復旧対策構築が可能である。
A certain computer system (for example, UNIX (registered trademark) system) has a function of granting authority that a user can have for each account. However, when using an account having a low-level authority, the system can be freely used. If you use an account with a high level of authority, the user can freely move around the system without any restrictions. Because it is possible to escape, security is significantly reduced.
In the work content recording system according to the second embodiment, access to a computer from a remote location or inside, or access to a computer of an insider or subcontractor employee, and a breakdown of the work due to intentional or misoperation are stored in real time. And monitor.
Establish an in-house security system that enables administrators to understand the system service status and business details.
A direct or indirect prevention system can be established from the viewpoint of preventing accidents caused by the system structure.
It is possible to clarify the responsibilities of faults during system service, and to investigate the cause accurately and quickly and establish recovery measures.

(第二実施例のシステムの機能)
第二実施例による作業内容記録システムの機能は、下記1−1)〜1−3)の条件下でログを取ることである。
1)ターミナルに入力されるルート(root)を含むユーザ全てのキー入力をリアルタイムで保存する。
1−1)Telnetを利用したremote接続を行った場合。
1−2)Boot ConsoleおよびX−Windows(登録商標)を利用した直接接続を行った場合(マウス作業を除くこと、ConsoleでTerminalコマンドウィンドウを実行して、入力されたKey−Strokeを保存する)。
1−3)X−Windows(登録商標)を利用した遠隔接続を行った場合(マウス作業を除くこと、ConsoleでTerminalコマンドウィンドウを実行して、入力されたKey−Strokeを保存する)。
(Function of the system of the second embodiment)
The function of the work content recording system according to the second embodiment is to log under the following conditions 1-1) to 1-3).
1) Save all key inputs of the user including the route input to the terminal in real time.
1-1) When remote connection using Telnet is performed.
1-2) When direct connection using Boot Console and X-Windows (registered trademark) is performed (excluding the mouse operation, executing the Terminal command window with Console and saving the input Key-Stroke) .
1-3) When remote connection using X-Windows (registered trademark) is performed (excluding the mouse operation, the Terminal command window is executed in Console and the input Key-Stroke is saved).

2)ユーザ、IP、ポート番号、プロセスIDを利用し、各コマンドの出所を区分することで、同じユーザのアカウントを使用した多数のTerminal接続の区別が可能である。
3)Terminalからコマンド入力時の接続時間、接続IP、ID、入力時間などの情報をログファイルで生成する。コマンド部分は、暗号化して保存する。
4)ターミナル入出力レコード手段11のプロセスを強制的に終了した場合(Killコマンドなど)、システムが自動的にユーザの接続を切り離し、そのユーザのシステム使用を強制的に排除する構造を採用している。
5)Terminal使用内訳のログ検索機能を提供するので、ユーザの作業内容の確認が容易である。
2) By distinguishing the source of each command using the user, IP, port number, and process ID, it is possible to distinguish many terminal connections using the same user account.
3) Information such as connection time, connection IP, ID, and input time at the time of command input from Terminal is generated in a log file. The command part is encrypted and stored.
4) When the process of the terminal input / output record means 11 is forcibly terminated (Kill command etc.), the system automatically disconnects the user's connection and adopts a structure that forcibly eliminates the user's system use. Yes.
5) Since the log search function of the terminal usage breakdown is provided, it is easy to confirm the user's work content.

6)カーネルとは独立の別プロセスで動作し、カーネルの安全性を保障すると同時に、ターミナル入出力レコード手段11のプロセス追加時の既存システムへの影響を与えない拡張性を保有している。
7)ターミナルの仮想デバイス通信仕様が異なるシステム(例えば、UNIX(登録商標)システム)にも適用可能である。その他、Linux,HP−UX,Solaris,IBM−AIXなどの多様なシェルに対応可能な互換性と柔軟性とを保有している。
8)ターミナル入出力レコード手段11の主要ソフトウェア(daemon)は、ターミナル毎にターミナル入出力レコード手段11のプロセスを生成しているため、ユーザのログインまたはログアウトにより自動的にターミナル入出力レコード手段11のログを生成または終了し、管理者の個別ターミナル入出力レコード手段11のプロセス管理が不要となる。
6) Operates in a separate process independent of the kernel, guarantees the safety of the kernel, and at the same time has extensibility that does not affect the existing system when the process of the terminal input / output record means 11 is added.
7) The present invention can also be applied to systems having different terminal virtual device communication specifications (for example, UNIX (registered trademark) system). In addition, it has compatibility and flexibility to support various shells such as Linux, HP-UX, Solaris, and IBM-AIX.
8) Since the main software (daemon) of the terminal input / output record unit 11 generates a process of the terminal input / output record unit 11 for each terminal, the terminal input / output record unit 11 automatically executes the process when the user logs in or logs out. The log is generated or terminated, and the process management of the individual terminal input / output record means 11 by the administrator becomes unnecessary.

(第二実施例システムの機能による効果)
上述した機能による期待と効果は、下記の通りである。
a)作業内容をモニタリングし、作業中の脆弱点を洗い出して、予防対策に役立てることができる。
b)作業内容を分析し、監督者がサービス者の業務内容を把握することができる。
c)オペレーションミスによるシステムダウンや障害に対する原因究明及び復旧対策が可能である。
d)作業内容のモニタリングを行うことで、管理・監督方法の見直し及び管理者の業務環境・システム環境の改善等に直接的・間接的効果をもたらす。
e)外注先の作業内容を細かく把握できる。それによって、不正防止に役立てられる。
(Effects of the function of the second embodiment system)
Expectations and effects of the functions described above are as follows.
a) Monitor the work contents, identify the weak points during the work, and use them for preventive measures.
b) Analyzing the work contents, the supervisor can grasp the work contents of the service person.
c) It is possible to investigate the cause and recover from a system failure or failure due to an operation error.
d) By monitoring the work content, it will have direct and indirect effects on the review of management and supervision methods and the improvement of the managerial and system environment of the manager.
e) The work contents of the subcontractor can be grasped in detail. This helps to prevent fraud.

(第二実施例のシステムの流れ)
図1−Bに従って、作業内容記録システムの動作の流れを説明する。
複数のサーバおよび端末装置がネットワークを通じてログデータ保存手段2に接続されるが、対象サーバまたは対象端末装置内に、図1−Bに示す対象サーバエージェント部1Bを設ける。対象サーバエージェント部1Bに内蔵されたターミナル入出力レコード手段11は、サーバまたは端末装置のユーザがターミナルへ接続すると、ターミナルが入力装置または出力装置との間で実行するため、ユーザのキー入力及び入力時に画面に現れる出力をモニタリングする。
(System flow of the second embodiment)
The operation flow of the work content recording system will be described with reference to FIG.
A plurality of servers and terminal devices are connected to the log data storage unit 2 through a network, and a target server agent unit 1B shown in FIG. 1-B is provided in the target server or the target terminal device. The terminal input / output record means 11 incorporated in the target server agent unit 1B executes the key input and input of the user because the terminal executes with the input device or the output device when the user of the server or the terminal device connects to the terminal. Monitor the output that sometimes appears on the screen.

ターミナル入出力レコード手段11は、このように得られたターミナルの入力及び入力に対する出力内容をログセーバネット12を経由してログデータ保存手段2に出力する。また、ログデータ保存手段2に出力する前に、入力ログファイル、出力ログファイルに出力することもある。この場合には、別のログディレクトリへ日付、時間、ユーザID、IPアドレス、TTYなどの情報を加えて、入力ログファイル、出力ログファイル等に保存する。保存されたログファイルは、管理者が遠隔地からログビューアプログラムを通じリアルタイムでモニタリングすることが可能である。これらのログファイルは、ログデータ保存手段6で収集して、WORMの保存システムにリアルタイムで保存することが可能である。   The terminal input / output record means 11 outputs the terminal input thus obtained and the output content corresponding to the input to the log data storage means 2 via the log saver network 12. Moreover, before outputting to the log data storage means 2, it may output to an input log file and an output log file. In this case, information such as date, time, user ID, IP address, and TTY is added to another log directory and stored in an input log file, an output log file, or the like. The saved log file can be monitored in real time by the administrator through a log viewer program from a remote location. These log files can be collected by the log data storage means 6 and stored in real time in a WORM storage system.

ターミナル入出力レコード手段11のプロセスは、ターミナルを通じてユーザのシェルプロセスの入出力内容を参照する。
ユーザがターミナルを通じてシェルプロセスと通信する際に、ユーザのキー入力とその時、画面に現われる画面の出力内容はターミナルへ保存され、ターミナル入出力レコード手段11のターミナルマネージャはInput Control ThreadとOutput Control Threadを利用して入出力内容をモニタリングする。
得られた入出力内容は、String Parserモジュールにより整理され、Command SaverモジュールでInput,Outputログファイルとして保存される。サービス中に発生するプログラム上の問題や実行情報は、後で管理者と開発者の参考用にProcess Logとして別に保存される。
The process of the terminal input / output record means 11 refers to the input / output contents of the user's shell process through the terminal.
When the user communicates with the shell process through the terminal, the user's key input and the output contents of the screen appearing on the screen are saved in the terminal, and the terminal manager of the terminal input / output record means 11 inputs the Input Control Thread and the Output Control Thread. Use to monitor input / output contents.
The obtained input / output contents are organized by the String Parser module and saved as Input and Output log files by the Command Saver module. Program problems and execution information that occur during service are stored separately as Process Logs for later reference by administrators and developers.

(第二実施例のプロセスの流れ)
図2は、本発明に係るターミナル入出力レコード手段のプロセスの流れを示すフローチャートである。
ターミナル入出力レコード手段(Tiorと略記)11のプロセス自動実行が開始され(101)、自動実行が不都合の項目や禁止されている項目に対しては、ターミナル入出力レコード手段(Tior)11のプロセスは削除され(102)、接続が強制的に終了される。Tior configのプロセスが実行され、ユーザのKey−Strokeの入力を待機する(105)。Tior configのファイル障害が発生した場合には(103)、エラーメッセージを出力し(104)、初期値(Default)を適用することにより、ユーザのKey−Strokeの入力を待機する(105)。
(Process flow of the second embodiment)
FIG. 2 is a flowchart showing a process flow of the terminal input / output record means according to the present invention.
Terminal input / output record means (abbreviated as “Tior”) 11 starts automatic process execution (101). For items that are inconvenient or prohibited from automatic execution, the process of terminal input / output record means (Tior) 11 is started. Is deleted (102), and the connection is forcibly terminated. The process of tier config is executed and waits for the user's key-stroke input (105). When a tier config file failure occurs (103), an error message is output (104), and an initial value (Default) is applied to wait for the user to input Key-Stroke (105).

Key−Strokeの入力があれば(106)、入力(使用)内容をファイルに保存する(107)。この場合、日付別保存と、暗号化保存と、入力内容保存と、表示内容保存とに分類される。ファイルシステムが満杯になったならば、エラーメッセージを出力し(111)、テンポラリーディレクトリ保存を行う(112)。
図1−Bに示すように、直接、ログデータ保存手段2に接続される場合には、Tiorプロセスログ保存情報(108)は、リアルタイム伝送で保存手段2に送信される。ファイルシステムが満杯になった場合には、エラーメッセージを出力し(109)、テンポラリーディレクトリ保存を行う(110)。
If there is an input of Key-Stroke (106), the input (use) content is saved in a file (107). In this case, it is classified into date-based storage, encrypted storage, input content storage, and display content storage. If the file system becomes full, an error message is output (111) and the temporary directory is saved (112).
As shown in FIG. 1B, when directly connected to the log data storage unit 2, the tier process log storage information (108) is transmitted to the storage unit 2 by real-time transmission. When the file system becomes full, an error message is output (109) and the temporary directory is saved (110).

1)ログイン処理の手順
図3は、ターミナル入出力レコード手段11のログイン処理の手順を示すフローチャートである。
まず、ユーザアカウント接続を行い(201)、loginプロンプト表示をする(202)。ここでは、IDとPasswordが入力(etc/passwd)される。IDおよびパスワードを確認し(203)、不一致の場合には終了する(204)。
一致した場合には、ユーザShellを実行する(205)。S202,203,205は、いずれもカーネル(Kernel)からの制御により実行される。次に、etc/profile(システム全体設定ファイル)の読み込みを行う(206)。この場合、etc/profileを自動的にスクリップトが追加される。次に、ターミナル入出力レコーダ(Tior)のプロセスを実行する(207)。そして、Login Shellが実行される(208)。次に、etc/profileが適用され(209)、ユーザProfile(ユーザ側で定義したシステム設定ファイル)も適用される(210)。そして、ユーザの入力を待機する(211)。
1) Login Processing Procedure FIG. 3 is a flowchart showing the login processing procedure of the terminal input / output record means 11.
First, a user account connection is made (201), and a login prompt is displayed (202). Here, ID and Password are input (etc / passwd). The ID and password are confirmed (203), and if they do not match, the process ends (204).
If they match, the user Shell is executed (205). S202, 203, and 205 are all executed by control from the kernel. Next, etc / profile (system-wide setting file) is read (206). In this case, a clip is automatically added to etc / profile. Next, the terminal input / output recorder (Tior) process is executed (207). Then, Login Shell is executed (208). Next, etc / profile is applied (209), and user profile (system setting file defined on the user side) is also applied (210). Then, it waits for user input (211).

(プログラム)
図1−A、図1−Bのプロセスの流れ、図2に示すプロセスの流れおよび図3に示すログイン処理の手順は、いずれも各手順をプログラム化して、該プログラムをCDまたはDVD等の記録媒体に格納しておけば、この記録媒体を本発明における作業内容記録システム内のコンピュータに装着し、プログラムをコンピュータにインストールして実行させることにより、容易に本発明を実現することが可能である。また、上記コンピュータから通信網を介してプログラムを他のコンピュータにダウンロードすることにより、プログラムの汎用化も可能である。
(program)
1A and 1B, the process flow shown in FIG. 2, and the login processing procedure shown in FIG. 3 are all programmed into a program, and the program is recorded on a CD or a DVD. If stored in a medium, the present invention can be easily realized by mounting the recording medium on a computer in the work content recording system of the present invention, and installing and executing the program on the computer. . Further, the program can be generalized by downloading the program from the computer to another computer via a communication network.

本発明の第一実施例に係る作業内容記録システムの全体構成図である。1 is an overall configuration diagram of a work content recording system according to a first embodiment of the present invention. 本発明の第二実施例に係る作業内容記録システムの全体構成図である。It is a whole block diagram of the work content recording system which concerns on 2nd Example of this invention. 本発明に係るターミナル入出力レコード手段のプロセスの流れを示すフローチャートである。It is a flowchart which shows the flow of the process of the terminal input / output record means based on this invention. 本発明のターミナル入出力レコード手段のログイン処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the login process of the terminal input / output record means of this invention. サーバ用コンピュータの概略ブロック図である。It is a schematic block diagram of the server computer. 本発明に使用されるログデータ保存手段のブロック構成図である。It is a block block diagram of the log data preservation | save means used for this invention. 図5におけるログデータ保存手段の動作フローチャートである。6 is an operation flowchart of log data storage means in FIG. 5.

符号の説明Explanation of symbols

1A 対象サーバエージェント部
1B 対象サーバエージェント部(ターミナル入出力レコード手段を含む)
2 ログデータ保存手段
3 管理用コンソール部
11 ターミナル入出力レコード手段
12 ログセーバネット
21 ネットエージェント
22 ログディスク(HDD)
23 LSアナリシス(ログファイルの分析)
24 ネットログセーバ
31 ネットビュアー
32 ログリストア
33 LSアナリシス
34 ログ媒体コピー
11A メインプロセッサ
12A メモリ
13 補助記憶装置
14 通信網接続部
15 ログデータ保存手段接続部
40 ログデータ保存手段
41 制御部
42 バッファ部
43 切換部
44 媒体ドライブ
45 媒体ドライブ
1A Target server agent part 1B Target server agent part (including terminal I / O record means)
2 Log data storage means 3 Management console 11 Terminal input / output record means 12 Log saver net 21 Net agent 22 Log disk (HDD)
23 LS analysis (log file analysis)
24 Net Log Saver 31 Net Viewer 32 Log Restore 33 LS Analysis 34 Log Media Copy 11A Main Processor 12A Memory 13 Auxiliary Storage Device 14 Communication Network Connection Unit 15 Log Data Storage Unit Connection Unit 40 Log Data Storage Unit 41 Control Unit 42 Buffer Unit 43 Switching unit 44 Media drive 45 Media drive

Claims (11)

ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録システムにおいて、
複数のサーバまたは端末装置内に設けられ、保存しようとするログファイルのリストを作成し、リストアップされた保存対象のログファイルをリアルタイムで転送開始する対象サーバエージェント部と、
ネットワーク経由で転送されて来たログファイルをWORMに書き込むログデータ保存手段と、
該ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するとともに、バックアップされたWORMを復元し、またバックアップした該WORMをコピーし、あるいは復元されたログファイルを検索する管理用コンソール部と
を有することを特徴とする作業内容記録システム。
In the work content recording system that acquires and saves the user's usage history for each server or terminal device connected to the network,
A target server agent unit that is provided in a plurality of servers or terminal devices, creates a list of log files to be saved, and starts transferring the listed log files to be saved in real time;
Log data storage means for writing the log file transferred via the network to WORM;
Monitor the activation status of the log data storage means and information of the log file in real time, search the saved log file and create a report, restore the backed-up WORM, copy the backed-up WORM, Alternatively, a work content recording system comprising: a management console unit for retrieving a restored log file.
請求項1に記載の作業内容記録システムにおいて、
前記対象サーバエージェント部に、ターミナルで発生したキー入力データに対して、各キー入力の出所を区別することで複数のターミナル接続の区別を行い、該ターミナルからのキー入力時の情報でログファイルを生成し、キー入力の部分を暗号化してログファイルに記録するターミナル入出力レコード手段を内蔵したことを特徴とする作業内容記録システム。
In the work content recording system according to claim 1,
In the target server agent unit, the key input data generated at the terminal is used to distinguish a plurality of terminal connections by distinguishing the source of each key input, and a log file is recorded with information at the time of key input from the terminal. A work content recording system comprising terminal input / output record means for generating and encrypting a key input portion and recording it in a log file.
請求項1に記載の作業内容記録システムにおいて、
前記ログデータ保存手段は、ログデータをWORMに保存し、かつ1つの媒体の保存容量を超過したときには他の新しいWORMに切り換え、あるいは、保存容量の途中で切り換えを設定することにより他の新しいWORMに切り換えて、ログデータを保存することを特徴とする作業内容記録システム。
In the work content recording system according to claim 1,
The log data storage means stores the log data in the WORM and switches to another new WORM when the storage capacity of one medium is exceeded, or sets another switching in the middle of the storage capacity to set another new WORM. A work content recording system characterized in that the log data is saved by switching to
請求項1に記載の作業内容記録システムにおいて、
前記ターミナル入出力レコード手段は、自身のプロセスを強制的に終了した場合、システムがターミナルに接続されたユーザ端末の接続を切り離し、該ユーザのシステム使用を強制的に排除することを特徴とする作業内容記録システム。
In the work content recording system according to claim 1,
When the terminal input / output record means forcibly terminates its own process, the system disconnects the user terminal connected to the terminal and forcibly eliminates the user's use of the system. Content recording system.
請求項1に記載の作業内容記録システムにおいて、
前記ターミナル入出力レコード手段は、カーネルとは独立の別プロセスで動作し、自身のプロセスを追加した時の既存システムへの影響を排除したことを特徴とする作業内容記録システム。
In the work content recording system according to claim 1,
The terminal input / output record means operates in a separate process independent of the kernel, and eliminates the influence on the existing system when adding its own process.
請求項1に記載の作業内容記録システムにおいて、
前記管理用コンソール部は、ターミナル使用内訳のログ検索機能を提供することで、ユーザの作業内容の確認を可能にしたことを特徴とする作業内容記録システム。
In the work content recording system according to claim 1,
The management console unit provides a log search function for a breakdown of terminal usage, thereby enabling the user to check the work content.
ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録方法において、
対象サーバエージェント部は、プログラムを起動する前に各サーバ毎に保存しようとするログファイルのリストを作成し、
ログリストの作成が終了すると、該ログリストにリストアップされた保存対象のログファイルをリアルタイムでログデータ保存手段にネットワーク経由で転送を開始し、
ログデータ保存手段は、ログ管理対象サーバエージェントのソフトウェアの状態確認と、該ログデータ保存手段に対して送られてくるログファイルが正しく受信されて保存されているかを確認し、
転送されてきたログファイルをログデータ保存手段のハードディスクへリアルタイムに保存し、
転送されてきたログファイルをWORMに書き込み、
管理用コンソール部では、ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、
保存したログファイルの検索、および報告書を作成し、
既存ログファイルの再分析や、無欠性の生ログファイルが必要な時にWORMに保存されたログファイルを復元し、
保存した該WORMを新しい別のWORMにコピーし、
該WORMから管理用PCのハードディスクへ復元されたログファイルを検索することを特徴とする作業内容記録方法。
In the work content recording method of acquiring and storing the user's usage history for each server or terminal device connected to the network,
The target server agent part creates a list of log files to be saved for each server before starting the program,
When the creation of the log list is completed, transfer of the log files to be saved listed in the log list to the log data storage means in real time is started over the network,
The log data storage means confirms the status of the software of the log management target server agent and confirms whether the log file sent to the log data storage means is correctly received and stored,
Save the transferred log file to the hard disk of the log data storage means in real time,
Write the transferred log file to WORM,
The management console section monitors the log data storage means activation status and log file information in real time,
Search saved log files and create reports,
Re-analyze existing log files and restore log files saved in WORM when a complete raw log file is needed,
Copy the saved WORM to another new WORM,
A work content recording method, wherein a log file restored from the WORM to a hard disk of a management PC is searched.
コンピュータシステムに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録方法において、
ターミナル入出力レコード手段のプロセスが開始されると、ターミナル入出力レコード手段のプロセスを実行し、ユーザのキーストロークの入力を待機し、キーストロークの入力があれば、入力内容を、日付別保存と、暗号化保存と、入力内容保存と、表示内容保存とに分類して保存し、ターミナル入出力レコード手段のプロセスログ保存情報をリアルタイム伝送でログデータ保存手段に送信し、該ログデータ保存手段では、ファイルシステムが満杯になった場合には、切り換え部が他の記録媒体に切り換えて、ログデータを1回のみ書き込むことにより保存することを特徴とする作業内容記録方法。
In a work content recording method for acquiring and storing a user's usage history for each server or terminal device connected to a computer system,
When the process of the terminal input / output record means is started, the process of the terminal input / output record means is executed and the input of the user keystroke is waited. If there is an input of the keystroke, the input content is saved by date. , The encrypted storage, the input content storage, and the display content storage are classified and stored, and the process log storage information of the terminal input / output record means is transmitted to the log data storage means by real-time transmission, and the log data storage means When the file system becomes full, the switching unit switches to another recording medium and stores the log data by writing it only once.
請求項8に記載の作業内容記録方法において、
前記ターミナル入出力レコード手段のプロセス開始前に、ユーザアカウント接続を行い、ログイン・プロンプト表示し、IDとパスワードが入力されることにより、これを確認し、不一致の場合には終了するが、一致した場合には、ユーザ確認のプロセスを実行し、etcプロファイルの読み込みを行い、次に、該ターミナル入出力レコーダのプロセスを実行して、ログイン確認のプロセスを実行し、次に、etcプロファイルを適用するとともに、ユーザ・プロファイルも適用することで、ユーザの入力を待機することを特徴とする作業内容記録方法。
The work content recording method according to claim 8,
Before starting the process of the terminal input / output record means, a user account is connected, a login prompt is displayed, an ID and a password are entered, and this is confirmed. In this case, the user confirmation process is executed, the etc profile is read, the terminal input / output recorder process is executed, the login confirmation process is executed, and then the etc profile is applied. In addition, a work content recording method characterized by waiting for user input by applying a user profile.
コンピュータシステムに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録用プログラムにおいて、
対象サーバエージェント部のコンピュータに、プログラムを起動する前に各サーバ毎に保存しようとするログファイルのリストを作成する手順、該ログリストにリストアップされた保存対象のログファイルをリアルタイムでログデータ保存手段に転送開始する手順を、
ログデータ保存手段のコンピュータに、対象サーバエージェント部のソフトウェアの状態を確認する手順、該ログデータ保存手段に対して送られてくるログファイルが正しく受信されて保存されているかを確認する手順、転送されてきたログファイルをログデータ保存手段のハードディスクへリアルタイムに保存する手順、転送されてきたログファイルをWORMに書き込む手順を、
管理用コンソール部のコンピュータに、前記ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングする手順、保存したログファイルの検索、および報告書を作成する手順、既存ログファイルの再分析や、無欠性の生ログファイルが必要な時にWORMに保存されたログファイルを復元する手順、保存した該WORMを新しい別のWORMにコピーする手順、該WORMから管理用PCのハードディスクへ復元されたログファイルを検索する手順を、それぞれ実行させるための作業内容記録用プログラム。
In the work content recording program for acquiring and storing the user's usage history for each server or terminal device connected to the computer system,
A procedure to create a list of log files to be saved for each server before starting the program on the target server agent computer, and save the log files to be saved listed in the log list in real time The procedure to start transferring to means
Procedure for confirming the status of the software of the target server agent unit in the computer of the log data storage means, procedure for confirming whether the log file sent to the log data storage means is correctly received and stored, transfer The procedure for saving the log file that has been sent to the hard disk of the log data storage means in real time, the procedure for writing the transferred log file to the WORM,
Procedures for monitoring the log data storage means activation status and log file information in real time on the management console computer, searching for saved log files, creating reports, re-analyzing existing log files, , A procedure for restoring a log file stored in a WORM when an intact raw log file is required, a procedure for copying the saved WORM to another new WORM, and a log restored from the WORM to the hard disk of the management PC Work content recording program for executing each file search procedure.
コンピュータシステムに接続されるネットワーク毎のユーザの使用履歴を取得し、保存する作業内容記録用プログラムにおいて、
対象サーバエージェント部のコンピュータに、プロセスの開始を指示する手順、ターミナル入出力レコード手段のプロセスを実行する手順、ユーザのキーストロークの入力を待機する手順、キーストロークの入力があれば、入力内容を、日付別保存と、暗号化保存と、入力内容保存と、表示内容保存とに分類して保存する手順、ターミナル入出力レコード手段のプロセスログ保存情報をリアルタイム伝送でログデータ保存手段に送信する手順、該ログデータ保存手段では、ファイルシステムが満杯になった場合には、切り換え部が他の記録媒体に切り換えて、ログデータを1回のみ書き込むことにより保存する手順を、実行させるための作業内容記録用プログラム。
In the work content recording program that acquires and saves the user's usage history for each network connected to the computer system,
If there is a procedure for instructing the computer of the target server agent section to start the process, a procedure for executing the process of the terminal input / output record means, a procedure for waiting for a user keystroke input, or a keystroke input, , Save by date, encrypted save, save input contents, save display contents, save process log information of terminal input / output record means to log data save means by real time transmission In the log data storage means, when the file system is full, the switching unit switches to another recording medium, and the work contents for executing the procedure of storing the log data by writing it only once Recording program.
JP2006311344A 2006-11-17 2006-11-17 Work content recording system and method, and program thereof Expired - Fee Related JP5214135B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006311344A JP5214135B2 (en) 2006-11-17 2006-11-17 Work content recording system and method, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006311344A JP5214135B2 (en) 2006-11-17 2006-11-17 Work content recording system and method, and program thereof

Publications (2)

Publication Number Publication Date
JP2008129685A true JP2008129685A (en) 2008-06-05
JP5214135B2 JP5214135B2 (en) 2013-06-19

Family

ID=39555459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006311344A Expired - Fee Related JP5214135B2 (en) 2006-11-17 2006-11-17 Work content recording system and method, and program thereof

Country Status (1)

Country Link
JP (1) JP5214135B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101484882B1 (en) 2014-03-31 2015-01-23 (주)지엠디시스템 Forensic data recovery method and system
CN106570163A (en) * 2016-11-07 2017-04-19 深圳市任子行科技开发有限公司 Unreliable environment-oriented audit log read-write managing method and system
CN111949472A (en) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 Method and device for recording application logs
CN112612643A (en) * 2020-12-21 2021-04-06 武汉天宫北斗科技有限公司 High-precision deformation monitoring data storage system
CN113032355A (en) * 2021-04-06 2021-06-25 上海英方软件股份有限公司 Method and device for collecting logs in batches by Web application
CN114158217A (en) * 2021-08-09 2022-03-08 国网江苏省电力有限公司淮安供电分公司 Customized value streaming method of master station system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340254A (en) * 1997-04-11 1998-12-22 Hitachi Ltd Network system which can detect illegal use

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340254A (en) * 1997-04-11 1998-12-22 Hitachi Ltd Network system which can detect illegal use

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101484882B1 (en) 2014-03-31 2015-01-23 (주)지엠디시스템 Forensic data recovery method and system
CN106570163A (en) * 2016-11-07 2017-04-19 深圳市任子行科技开发有限公司 Unreliable environment-oriented audit log read-write managing method and system
CN111949472A (en) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 Method and device for recording application logs
CN112612643A (en) * 2020-12-21 2021-04-06 武汉天宫北斗科技有限公司 High-precision deformation monitoring data storage system
CN113032355A (en) * 2021-04-06 2021-06-25 上海英方软件股份有限公司 Method and device for collecting logs in batches by Web application
CN113032355B (en) * 2021-04-06 2023-06-09 上海英方软件股份有限公司 Method and device for batch collection of logs by Web application
CN114158217A (en) * 2021-08-09 2022-03-08 国网江苏省电力有限公司淮安供电分公司 Customized value streaming method of master station system
CN114158217B (en) * 2021-08-09 2024-03-22 国网江苏省电力有限公司淮安供电分公司 Customized value streaming method of master station system

Also Published As

Publication number Publication date
JP5214135B2 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
US7536598B2 (en) Computer system capable of supporting a plurality of independent computing environments
US8732129B2 (en) Storage system for managing a log of access
US7540027B2 (en) Method/system to speed up antivirus scans using a journal file system
US7392541B2 (en) Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7137034B2 (en) Self repairing computer having user accessible switch for modifying bootable storage device configuration to initiate repair
US7788699B2 (en) Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
US20110145923A1 (en) Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US20080083037A1 (en) Data loss and theft protection method
US20080109804A1 (en) Additional uses of virtualization for disaster recovery and prevention
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
JP5214135B2 (en) Work content recording system and method, and program thereof
US8978151B1 (en) Removable drive security monitoring method and system
Steel Windows forensics: The field guide for conducting corporate computer investigations
Strunk et al. Intrusion detection, diagnosis, and recovery with self-securing storage
KR20100061351A (en) Data protecting method and computing apparatus
JP4904365B2 (en) Emergency data storage service
KR20060058296A (en) Intergration process method for auto backup and recovery of system/data
Grance et al. Guide to computer and network data analysis: Applying forensic techniques to incident response
Kossakowski et al. Responding to intrusions
JP2010198062A (en) Log collection system, information processor, log collection method, and program
KR100794685B1 (en) Logging Terminal Monitoring System
JP2005535003A (en) A computer system capable of supporting multiple independent computing environments
Schwittay Towards automating analysis in computer forensics
CN115774698A (en) Log processing method and device, electronic equipment and storage medium
Chapman et al. Building internet firewalls

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091009

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110519

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130227

R150 Certificate of patent or registration of utility model

Ref document number: 5214135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees