JP2006023924A - ログ管理装置、ログ管理方法及びログ管理プログラム - Google Patents

ログ管理装置、ログ管理方法及びログ管理プログラム Download PDF

Info

Publication number
JP2006023924A
JP2006023924A JP2004200655A JP2004200655A JP2006023924A JP 2006023924 A JP2006023924 A JP 2006023924A JP 2004200655 A JP2004200655 A JP 2004200655A JP 2004200655 A JP2004200655 A JP 2004200655A JP 2006023924 A JP2006023924 A JP 2006023924A
Authority
JP
Japan
Prior art keywords
information
identifier
log
deleted
stored information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004200655A
Other languages
English (en)
Other versions
JP4468755B2 (ja
Inventor
Tetsuya Ikeda
哲也 池田
Hiroshi Takegawa
弘志 竹川
Takuya Hiraoka
卓也 平岡
Shiro Horibe
史郎 堀部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004200655A priority Critical patent/JP4468755B2/ja
Publication of JP2006023924A publication Critical patent/JP2006023924A/ja
Application granted granted Critical
Publication of JP4468755B2 publication Critical patent/JP4468755B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 ログ管理装置において、機密性が高い蓄積情報への操作内容を含むログ情報を蓄積情報と同じく適切に保護する。
【解決手段】 利用者の識別子と蓄積情報の識別子と蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、蓄積情報に対する利用者の操作内容と蓄積情報の識別子とを関連付けてログ情報として記憶しており、利用者からその識別子とログ情報から蓄積情報の識別子とを得て操作権限情報から操作権限を取得し(S13)、取得した操作権限が参照操作の操作権限を含むか否かを判断し(S14)、含むと判断した場合(S14のY)、ログ情報に対する参照操作を許可し(S15)、含まないと判断した場合(S14のN)、ログ情報に対する参照操作を拒絶するようにした(S16)。
【選択図】 図8

Description

本発明は、ログ管理装置、ログ管理方法及びログ管理プログラムに関する。
機密性が高くアクセス権(操作権限)を有する情報に対する管理、例えば蓄積、参照、変更及び削除等を行うシステム、例えば文書管理システムでは、参照や変更等の操作権限を有していない利用者(ユーザ)から情報に対する不正アクセスを監視したり、あるいは障害発生時に状況を把握したりするため、利用者による操作内容を含むログ情報を記録している。
ログ情報は、システムが保持する蓄積情報に対する全ての操作内容を含んでおり、特定のユーザだけにしか参照を許可していない機密性が高い蓄積情報に対する操作内容も含んでいる。機密性が高い蓄積情報はその存在を秘匿する必要がある場合が多く、参照や変更等の操作履歴であるログ情報への参照も機密性が高い蓄積情報と同じく制限されなければならない。
そこで、特許文献1では、利用者にユーザレベル(アクセス権)を設け、そのユーザレベルをログ情報と共に記録し、そのログ情報に含まれるユーザレベルを有する利用者に対してのみログ情報の参照を許可する方法が提案されている。
特開2000−29751公報
しかしながら、特許文献1では、ログ情報を記録する際にログ情報と共にアクセス権(ユーザレベル)を記録するため、そのログ情報に対するアクセス権と蓄積情報に対するアクセス権との整合性を保つことが難しい。例えば、ログ情報がアクセス権と共に記録された後に、蓄積情報に対するアクセス権が変更されても、ログ情報と共に記録されたアクセス権は変更されない。すなわち、機密性が高い蓄積情報に対するアクセス権が上げられても、その蓄積情報に対する操作内容を含むログ情報に対するアクセス権は変更されないため、蓄積情報と同じくログ情報を保護することはできない。また、蓄積情報と同じくログ情報を保護するためには、ログ情報と共に記録されたアクセス権を変更する手段が必要になってしまう。
本発明の目的は、機密性が高い蓄積情報と同じく、その蓄積情報に対する操作内容を含むログ情報を効率良く保護することである。
請求項1記載の発明は、蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理装置において、前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得する手段と、取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得する手段と、取得した前記操作権限が所定操作の操作権限を含んでいるか否かを判断する手段と、前記操作権限が所定操作の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定操作を許可する手段と、前記操作権限が所定操作の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定操作を拒絶する手段と、を備えることを特徴とする。
請求項2記載の発明は、請求項1記載のログ管理装置において、前記所定操作は参照操作である、ことを特徴とする。
請求項3記載の発明は、請求項1又は2記載のログ管理装置において、前記蓄積情報を所定のタイミングで削除する手段と、前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断する手段と、削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持する手段と、削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除する手段と、を備えることを特徴とする。
請求項4記載の発明は、請求項1、2又は3記載のログ管理装置において、前記ログ情報を所定のタイミングで削除する手段と、前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断する手段と、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持する手段と、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除する手段と、を備えることを特徴とする。
請求項5記載の発明は、蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理方法において、前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得するステップと、取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得するステップと、取得した前記操作権限が所定の操作権限を含んでいるか否かを判断するステップと、前記操作権限が所定の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定の操作を許可するステップと、前記操作権限が所定の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定の操作を拒絶するステップと、を備えることを特徴とする。
請求項6記載の発明は、請求項5記載のログ管理方法において、前記所定操作は参照操作である、ことを特徴とする。
請求項7記載の発明は、請求項5又は6記載のログ管理方法において、前記蓄積情報を所定のタイミングで削除するステップと、前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断するステップと、削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持するステップと、削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除するステップと、を備えることを特徴とする。
請求項8記載の発明は、請求項5、6又は7記載のログ管理方法において、前記ログ情報を所定のタイミングで削除するステップと、前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断するステップと、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持するステップと、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除するステップと、を備えることを特徴とする。
請求項9記載の発明のログ管理プログラムは、蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理装置が備えるコンピュータに解釈され、前記コンピュータに、前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得する機能と、取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得する機能と、取得した前記操作権限が所定の操作権限を含んでいるか否かを判断する機能と、前記操作権限が所定の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定の操作を許可する機能と、前記操作権限が所定の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定の操作を拒絶する機能と、を実行させることを特徴とする。
請求項10記載の発明は、請求項9記載のログ管理プログラムにおいて、前記所定操作は参照操作である、ことを特徴とする。
請求項11記載の発明は、請求項9又は10記載のログ管理プログラムにおいて、前記コンピュータに、前記蓄積情報を所定のタイミングで削除する機能と、前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断する機能と、削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持する機能と、削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除する機能と、を実行させることを特徴とする。
請求項12記載の発明は、請求項9、10又は11記載のログ管理プログラムにおいて、前記ログ情報を所定のタイミングで削除する機能と、前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断する機能と、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持する機能と、削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除する機能と、を実行させることを特徴とする。
請求項1、5又は9記載の発明によれば、蓄積情報に対する所定操作の操作権限を有していない利用者は、その蓄積情報に対する操作内容を含むログ情報に対する所定操作も許可されないため、機密性が高い蓄積情報と同じく、その蓄積情報に対する操作内容を含むログ情報を効率良く保護することができる。
請求項2、6又は10記載の発明によれば、蓄積情報に対する参照操作の操作権限を有していない利用者は、その蓄積情報に対する操作内容を含むログ情報に対する参照操作も許可されないため、確実にログ情報を保護することができる。
請求項3、7又は11記載の発明によれば、蓄積情報が削除されてもその蓄積情報の識別子を含む操作権限情報が保持されるため、削除された蓄積情報に対する操作内容を含むログ情報も、機密性が高い蓄積情報と同じく効率良く保護することができる。
請求項4、8又は12記載の発明によれば、不要になった操作権限情報が削除されるため、その操作権限情報により占有される記憶領域を有効に活用することができる。
本発明の最良の実施の一形態を図面に基づいて説明する。
図1は本実施の形態のログ情報管理システムの概略構成を示すブロック図である。
図1に示すように、ログ情報管理システム1は、ログ管理装置としてデータを蓄積管理するサーバ装置2と、各利用者(クライアント)が使用する複数のクライアント装置3とが、データ等を伝送する通信網であるネットワーク4を介して接続されている。
図2はサーバ装置2及びクライアント装置3のハードウェア構成を示すブロック図である。
図2に示すように、サーバ装置2及びクライアント装置3は、PC等のコンピュータであり、各種演算を行って各部を集中的に制御するCPU11と、各種のROMやRAM等からなるメモリ12とをバス13で接続することで構成されている。
バス13には、所定のインターフェースを介して、ハードディスク等の記憶装置14と、キーボードやマウス等の入力装置15と、CRTやLCD等の表示装置16と、光ディスク等の記憶媒体17からデータを読み取る記憶媒体読取装置18とが接続されており、さらに、ネットワーク4と通信を行うための通信制御装置19が接続されている。
なお、記憶媒体17としては、CDやDVD等の光ディスク、光磁気ディスク及びフレキシブルディスク等の各種のメディアが用いられる。また、記憶媒体読取装置18としては、記憶媒体17の種類に応じて光ディスク装置、光磁気ディスク装置及びフレキシブルディスク装置等が用いられる。
記憶装置14には、ログ管理プログラムを含む各種のプログラムが記憶されている。これらのプログラムは、記憶媒体17から記憶媒体読取装置18により読み取ったり、あるいは、ネットワーク4を介してインターネット等からダウンロードしたりして、記憶装置14にインストールされている。このインストールにより、サーバ装置2及びクライアント装置3は動作可能な状態となる。なお、プログラムは、所定のアプリケーションソフトの機能の一部をなすものであっても良いし、所定のOS上で動作するものであっても良い。
図3はログ情報管理システム1の機能を概略的に示す機能ブロック図、図4はアクセス権テーブルの一例を示す説明図、図5はログ情報テーブルの一例を示す説明図、図6は操作内容テーブルの一例を示す説明図である。
サーバ装置2は、情報蓄積手段21、利用者情報管理手段22、アクセス権管理手段23、ログ情報管理手段24及びログ情報参照手段25を備えている。これらの手段は、記憶装置14に記録されているログ管理プログラム等のプログラムに基づいてCPU11が実行するログ管理処理により実現される。これにより、各種の手段、ステップ及び機能が実行される。
情報蓄積手段21は、機密性が高い情報を含む蓄積情報、例えば各種の文書情報を管理する。この情報蓄積手段21が蓄積情報を管理する方法としては、例えば公知のリレーショナルデータベースシステム(関係型データベースシステム)等が用いられる。
利用者情報管理手段22は、利用者毎又は利用者の集合毎に割り当てられている利用者の識別子(利用者識別子)を管理する。
アクセス権管理手段23は、例えばリレーショナルデータベースシステムを用いて、図4に示すように、利用者の識別子と蓄積情報の識別子との組を主キーとし、権限がある操作内容を表す数値(操作内容の識別子)を属性に持つリレーション(アクセス権テーブル31)により、アクセス権の管理を行う。
図4に示すように、アクセス権テーブル31は、操作権限情報である複数のアクセス権情報から構成されている。それらのアクセス権情報は、それぞれ、利用者の識別子、蓄積情報の識別子及び権限(操作権限)がある操作内容から構成されている。このようなアクセス権テーブル31は、記憶装置14に格納されている。
ログ情報管理手段24は、例えばリレーショナルデータベースシステムを用いて、図5に示すように、ログ情報を1レコードとするリレーション(ログ情報テーブル32)により、ログ情報の管理を行う。
図5に示すように、ログ情報テーブル32は、複数のログ情報から構成されている。それらのログ情報は、それぞれ、ログ情報の識別子、蓄積情報の識別子、操作内容の識別子、操作内容及びログ詳細から構成されている。ログ詳細は、日時及び操作者(利用者の識別子)から構成されている。また、図6に示すように、操作内容テーブル33は、操作内容の識別子及び操作内容(所定操作の内容)から構成されている。このようなログ情報テーブル32及び操作内容テーブル33は、記憶装置14に格納されている。
なお、操作内容の識別子は、例えば2のべき乗で示される数値である。したがって、図4における権限がある操作内容の数値は、利用者が操作権限を有する操作内容毎に対応する識別子(操作内容の識別子)を足し合わせた数値である。すなわち、権限がある操作内容の数値を2進数で表現した場合、1である桁の位置が、使用者が操作権限を有する(利用者の操作が許可されている)操作内容を表しており、1である桁が多いほど利用者は多くの操作内容に対して操作権限を有していることになる。
また、ログ情報管理手段24は、ログ情報テーブル32に記録されたログ情報を直接参照することができず、ログ情報参照手段25を通して参照できるようにしている。このとき、ログ情報テーブル32は、リレーショナルデータベースシステムのアクセス権管理機構により直接参照できないように設定されていれば良い。あるいは、ログ情報テーブル32は、復号可能な暗号化方式で暗号化したログ情報をテキストファイルとして出力される形式でも良い。この場合には、ログ情報参照手段25がテキストファイル(ログ情報)を復号化する。
ログ情報参照手段25は、クライアント装置3からの参照の操作要求、例えばログ情報に対する参照の操作要求に応じて、ログ情報の参照を管理する。
このような構成において、利用者(クライアント)は、クライアント装置3の入力装置15を用いて、ログ情報管理システム1の利用を開始する際に利用者の識別子(利用者識別子)を入力し、その後、サーバ装置2に対する操作要求(例えば参照、作成、変更及び削除等の所定操作の操作要求)を指定する。使用者の識別子及び操作要求は、ネットワーク4を介してサーバ装置2に通知される。
ここで、利用者により蓄積情報に対する操作要求がサーバ装置2に通知された場合について図7を参照して説明する。図7は情報蓄積手段21の処理手順を示すフローチャートである。
図7に示すように、情報蓄積手段21では、クライアント装置3から通知された利用者(クライアント)の識別子を取得し(ステップS1)、その利用者の識別子を用いてアクセス権テーブル31から利用者の識別子に対応する各蓄積情報のアクセス権情報(各蓄積情報の操作権限)を取得する(ステップS2)。次いで、クライアント装置3からの操作要求毎に次の処理を繰り返す(ステップS3)。
利用者が操作対象の蓄積情報に対して操作権限を有しているか否かを判断する(ステップS4)。利用者が操作対象の蓄積情報に対して操作権限を有していると判断した場合には(ステップS4のY)、操作対象の蓄積情報に対する操作要求を許可し、その操作要求に応じた操作を実行し、ログ情報管理手段24に、その操作内容を含むログ情報を生成するために必要な情報を通知する(ステップS5)。ここで、図4に示すように、例えば、利用者の識別子がMireiである利用者が、蓄積情報の識別子が040014である蓄積情報に対して一覧表示(参照)の操作要求を行った場合には、その操作要求は使用者が操作権限を有している操作要求として許可される。
一方、利用者が操作対象の蓄積情報に対して操作権限を有していないと判断した場合には(ステップS4のN)、操作対象の蓄積情報に対する操作要求を拒絶し、クライアント装置3に操作要求が拒絶されたことを通知する(ステップS7)。ここで、図4に示すように、例えば、利用者の識別子がMireiである利用者が、蓄積情報の識別子が040014である蓄積情報に対して削除の操作要求を行った場合には、その操作要求は使用者が操作権限を有していない操作要求として拒絶される。
このような処理をクライアント装置3から切断要求が伝えられるまで繰り返す(ステップS6のN)。このようにして、ログ情報を生成するために必要な情報がログ情報管理手段24に通知される。
次に、利用者によりログ情報に対する操作要求がサーバ装置2に通知された場合について図8を参照して説明する。図8はログ情報参照手段25の処理手順を示すフローチャートである。
図8に示すように、ログ情報参照手段25では、クライアント装置3からのログ情報に対する操作要求、例えば参照の操作要求に応じて、ログ情報テーブル32から操作対象であるログ情報を取得し(ステップS11)、クライアント装置3から利用者の識別子を取得する(ステップS12)。クライアント装置3から得られた利用者の識別子とログ情報に含まれる蓄積情報の識別子とを用いて、アクセス権テーブル31から蓄積情報に対する利用者の操作権限(権限がある操作内容)を取得する(ステップS13)。次いで、取得した利用者の操作権限が所定操作の操作権限、ここでは参照操作の操作権限を含んでいるか否かを判断する(ステップS14)。
利用者の操作権限が参照操作の操作権限を含んでいると判断した場合には(ステップS14のY)、ログ情報に対する参照操作の操作要求を許可し、クライアント装置3にログ情報の内容を通知する(ステップS15)。一方、利用者の操作権限が参照操作の操作権限を含んでいないと判断した場合には(ステップS14のN)、ログ情報に対する参照の操作要求を拒絶し、クライアント装置3に参照の操作要求が拒絶されたことを通知する(ステップS16)。
このように本実施の形態によれば、蓄積情報に対する所定操作、例えば参照操作の操作権限を有していない利用者は、その蓄積情報に対する操作内容を含むログ情報に対する所定操作、例えば参照操作も許可されないため、機密性が高い蓄積情報と同じく、その蓄積情報に対する操作内容を含むログ情報を効率良く保護することができる。特に、蓄積情報に対する操作権限を用いてログ情報に対する操作権限を決定するため、蓄積情報に対する操作権限が変更された場合でも、ログ情報に対する操作権限も変更されることになるため、蓄積情報と同じくログ情報を効率良く保護することができる。
なお、本実施の形態では、ログ情報は、図5に示すように、ログ情報の識別子、蓄積情報の識別子、操作内容の識別子、操作内容及びログ詳細から構成されているが、これに限るものではない。
また、本実施の形態では、アクセス権情報は、図4に示すように、利用者の識別子、蓄積情報の識別子、及び権限がある操作内容から構成されているが、これに限るものではなく、例えば参照カウンタ等を加えて構成されても良い。この参照カウンタをアクセス権情報に加え、蓄積情報やログ情報を所定のタイミングで削除する場合について説明する。
アクセス権管理手段23では、アクセス権テーブル31のアクセス権情報に参照カウンタを表す数値属性を加える。なお、アクセス権テーブル31にアクセス権情報(レコード)が新たに作成された場合の参照カウンタの値は1である。
ログ情報管理手段24では、削除操作以外の操作内容を示すログ情報を記録する毎に、ログ情報に含まれる蓄積情報の識別子に対応するアクセス権テーブル31の参照カウンタの数値に1を加えるようにアクセス権管理手段23に指示する。また、ログ情報管理手段24では、所定の条件を満たす場合、すなわち所定のタイミングで、ログ情報テーブル32の一部又は全部を削除する。例えば、ログ情報テーブル32の全体サイズが一定値を超える場合には、そのサイズが半分のサイズになるように古いログ情報から順に削除する。このとき、削除されたログ情報に含まれる蓄積情報の識別子に対応するアクセス権テーブル31の参照カウンタの数値から1を減じるようにアクセス権管理手段23に指示する。
情報蓄積手段21では、所定の条件を満たす場合、すなわち所定のタイミングで、蓄積情報を削除する。例えば、蓄積情報の情報量が一定値を超える場合には、その情報量が半分になるように古い蓄積情報から順に削除する。
このとき、アクセス権管理手段23では、削除された蓄積情報の識別子に対応するアクセス権テーブル31の参照カウンタの値が0であるか否か(すなわち、削除された蓄積情報の識別子を含むログ情報が存在するか否か)を判断する。削除された蓄積情報の識別子に対応するアクセス権テーブル31の参照カウンタの値が0でないと判断した場合(すなわち、削除した蓄積情報の識別子を含むログ情報が存在すると判断した場合)には、そのアクセス権情報(レコード)を削除せず保持し、削除された蓄積情報の識別子に対応するアクセス権テーブル31の参照カウンタの値が0であると判断した場合(すなわち、削除した蓄積情報の識別子を含むログ情報が存在しないと判断した場合)には、そのアクセス権情報(レコード)を削除する。
これにより、蓄積情報が削除されてもその蓄積情報の識別子を含むアクセス権情報が保持されるため、削除された蓄積情報に対する操作内容を含むログ情報も、機密性が高い蓄積情報と同じく効率良く保護することができる。
また、アクセス権管理手段23では、ログ情報が削除された場合、その削除されたログ情報に含まれる蓄積情報の識別子に対応する蓄積情報が存在するか否かを判断する。削除されたログ情報に含まれる蓄積情報の識別子に対応する蓄積情報が存在すると判断した場合には、削除されたログ情報に含まれる蓄積情報の識別子を含むアクセス権情報(レコード)を保持し、削除されたログ情報に含まれる蓄積情報の識別子に対応する蓄積情報が存在しないと判断した場合には、削除されたログ情報に含まれる蓄積情報の識別子を含むアクセス権情報(レコード)を削除する。
これにより、不要になったアクセス権情報が削除されるため、そのアクセス権情報により占有される記憶領域を有効に活用することができる。
本発明の実施の一形態のログ情報管理システムの概略構成を示すブロック図である。 ログ情報管理システムを構成するサーバ装置及びクライアント装置のハードウェア構成を示すブロック図である。 ログ情報管理システムの機能を概略的に示す機能ブロック図である。 アクセス権テーブルの一例を示す説明図である。 ログ情報テーブルの一例を示す説明図である。 操作内容テーブルの一例を示す説明図である。 情報蓄積手段の処理手順を示すフローチャートである。 ログ情報参照手段の処理手順を示すフローチャートである。
符号の説明
2 ログ管理装置(サーバ装置)

Claims (12)

  1. 蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理装置において、
    前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得する手段と、
    取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得する手段と、
    取得した前記操作権限が所定操作の操作権限を含んでいるか否かを判断する手段と、
    前記操作権限が所定操作の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定操作を許可する手段と、
    前記操作権限が所定操作の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定操作を拒絶する手段と、
    を備えることを特徴とするログ管理装置。
  2. 前記所定操作は参照操作である、
    ことを特徴とする請求項1記載のログ管理装置。
  3. 前記蓄積情報を所定のタイミングで削除する手段と、
    前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断する手段と、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持する手段と、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除する手段と、
    を備えることを特徴とする請求項1又は2記載のログ管理装置。
  4. 前記ログ情報を所定のタイミングで削除する手段と、
    前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断する手段と、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持する手段と、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除する手段と、
    を備えることを特徴とする請求項1、2又は3記載のログ管理装置。
  5. 蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理方法において、
    前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得するステップと、
    取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得するステップと、
    取得した前記操作権限が所定の操作権限を含んでいるか否かを判断するステップと、
    前記操作権限が所定の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定の操作を許可するステップと、
    前記操作権限が所定の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定の操作を拒絶するステップと、
    を備えることを特徴とするログ管理方法。
  6. 前記所定操作は参照操作である、
    ことを特徴とする請求項5記載のログ管理方法。
  7. 前記蓄積情報を所定のタイミングで削除するステップと、
    前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断するステップと、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持するステップと、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除するステップと、
    を備えることを特徴とする請求項5又は6記載のログ管理方法。
  8. 前記ログ情報を所定のタイミングで削除するステップと、
    前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断するステップと、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持するステップと、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除するステップと、
    を備えることを特徴とする請求項5、6又は7記載のログ管理方法。
  9. 蓄積情報に対して操作を行う利用者の識別子とその蓄積情報の識別子とその蓄積情報に対する操作許可である操作権限とを関連付けて操作権限情報として記憶し、前記蓄積情報に対する操作内容と前記蓄積情報の識別子とを関連付けてログ情報として記憶するログ管理装置が備えるコンピュータに解釈され、前記コンピュータに、
    前記利用者からその利用者の識別子と前記ログ情報から前記蓄積情報の識別子とを取得する機能と、
    取得した前記利用者の識別子と前記蓄積情報の識別子とに基づいて前記操作権限情報から前記操作権限を取得する機能と、
    取得した前記操作権限が所定の操作権限を含んでいるか否かを判断する機能と、
    前記操作権限が所定の操作権限を含んでいると判断した場合、前記ログ情報に対する前記所定の操作を許可する機能と、
    前記操作権限が所定の操作権限を含んでいないと判断した場合、前記ログ情報に対する前記所定の操作を拒絶する機能と、
    を実行させることを特徴とするログ管理プログラム。
  10. 前記所定操作は参照操作である、
    ことを特徴とする請求項9記載のログ管理プログラム。
  11. 前記コンピュータに、
    前記蓄積情報を所定のタイミングで削除する機能と、
    前記蓄積情報を削除した場合、その削除した前記蓄積情報の識別子を含む前記ログ情報が存在するか否かを判断する機能と、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在すると判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を保持する機能と、
    削除した前記蓄積情報の識別子を含む前記ログ情報が存在しないと判断した場合、削除した前記蓄積情報の識別子を含む前記操作権限情報を削除する機能と、
    を実行させることを特徴とする請求項9又は10記載のログ管理プログラム。
  12. 前記コンピュータに、
    前記ログ情報を所定のタイミングで削除する機能と、
    前記ログ情報を削除した場合、その削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在するか否かを判断する機能と、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在すると判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を保持する機能と、
    削除した前記ログ情報に含まれる前記蓄積情報の識別子に対応する前記蓄積情報が存在しないと判断した場合、削除した前記ログ情報に含まれる前記蓄積情報の識別子を含む前記操作権限情報を削除する機能と、
    を実行させることを特徴とする請求項9、10又は11記載のログ管理プログラム。

JP2004200655A 2004-07-07 2004-07-07 ログ管理装置、ログ管理方法及びログ管理プログラム Expired - Fee Related JP4468755B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004200655A JP4468755B2 (ja) 2004-07-07 2004-07-07 ログ管理装置、ログ管理方法及びログ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004200655A JP4468755B2 (ja) 2004-07-07 2004-07-07 ログ管理装置、ログ管理方法及びログ管理プログラム

Publications (2)

Publication Number Publication Date
JP2006023924A true JP2006023924A (ja) 2006-01-26
JP4468755B2 JP4468755B2 (ja) 2010-05-26

Family

ID=35797162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004200655A Expired - Fee Related JP4468755B2 (ja) 2004-07-07 2004-07-07 ログ管理装置、ログ管理方法及びログ管理プログラム

Country Status (1)

Country Link
JP (1) JP4468755B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294551A (ja) * 2007-05-22 2008-12-04 Fuji Xerox Co Ltd 文書管理システム、文書操作装置および文書操作プログラム
JP2012226641A (ja) * 2011-04-21 2012-11-15 Fuji Xerox Co Ltd 情報処理装置およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294551A (ja) * 2007-05-22 2008-12-04 Fuji Xerox Co Ltd 文書管理システム、文書操作装置および文書操作プログラム
JP2012226641A (ja) * 2011-04-21 2012-11-15 Fuji Xerox Co Ltd 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP4468755B2 (ja) 2010-05-26

Similar Documents

Publication Publication Date Title
US8051204B2 (en) Information asset management system, log analysis server, log analysis program, and portable medium
JP3969467B2 (ja) ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
CA2738466C (en) Apparatus for shielding sensitive file, server computer of the same, method and computer program product for the same
JP4716260B2 (ja) 個人情報・秘密情報管理システム
CN100578518C (zh) 内容使用管理系统、内容提供系统、内容使用设备及其方法
KR20060096887A (ko) 액세스 권한에 기초하여 아이템 사용 권한을 생성하는컴퓨터 판독가능 매체 및 그 생성 방법
JP6823194B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
US9665723B2 (en) Watermarking detection and management
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP4087434B1 (ja) データ機密制御システム
KR100998596B1 (ko) 분산 자료 통합 백업 시스템
AU2008344947B2 (en) System and method for securely storing information
JP2009059158A (ja) 外部装置管理システム
US20140040982A1 (en) Functionality Watermarking and Management
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
JP2006178724A (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2001298447A (ja) 電子データ取得方法、電子データ払い出し方法及び記憶媒体
CN117077127A (zh) macOS下的透明加密方法、装置、设备及存储介质
CN104243444A (zh) 多层数据安全
JPH06236312A (ja) デ−タ変換装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070412

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100225

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees