JP2007200059A - システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム - Google Patents
システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム Download PDFInfo
- Publication number
- JP2007200059A JP2007200059A JP2006018424A JP2006018424A JP2007200059A JP 2007200059 A JP2007200059 A JP 2007200059A JP 2006018424 A JP2006018424 A JP 2006018424A JP 2006018424 A JP2006018424 A JP 2006018424A JP 2007200059 A JP2007200059 A JP 2007200059A
- Authority
- JP
- Japan
- Prior art keywords
- system log
- user
- encryption key
- log file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】システムログ参照による不必要な情報の漏洩を防ぐ。
【解決手段】システムログを解析する目的に応じた役割を設定し、その役割に応じたシステムログをその役割を与えられた者のみが参照可能な様にシステムログを暗号化し情報漏洩を防ぐ。
【選択図】図1
【解決手段】システムログを解析する目的に応じた役割を設定し、その役割に応じたシステムログをその役割を与えられた者のみが参照可能な様にシステムログを暗号化し情報漏洩を防ぐ。
【選択図】図1
Description
本発明は、システムの動作情報が記載されるシステムログに対して、そのシステムログを参照するシステムログ解析者にシステムログの参照の役割に応じた権限を持たせ、その権限を持ったユーザにしか参照を行えなくすることにより、機密の漏洩を防ぐためのシステムログ収集参照方法に関するものである。
情報システムの管理者が、システムの稼動状態等を確認する為にシステムログ情報を解析する際、別のシステムログ解析担当者にシステムログ情報を引渡すことがある。
この際、不要な情報漏洩を避ける為にシステムログ情報を事前に暗号化しておき、復号鍵を知っている解析担当者のみが当該システムログを参照できるようにすることが考えられる。
この際、不要な情報漏洩を避ける為にシステムログ情報を事前に暗号化しておき、復号鍵を知っている解析担当者のみが当該システムログを参照できるようにすることが考えられる。
情報の暗号化および復号化に関する方法として、例えば「データを異なる暗号キーで暗号化し、当該データのデータIDと共に格納するDB3と、データIDに対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバ2と、クライアント4からのデータ要求に対して当該データIDに対応する復号キーをキー管理サーバ2から、対応する暗号化データをDB3から取得し、復号キーと暗号化データをクライアント4に出力するメインサーバ1とを有する情報漏洩防止システム」(例えば、特許文献1参照)などが提案されている。
特開2005−318162号公報(要約、図1)
システムログ解析業務を行う際には、システム管理者の業務負荷を軽減するためシステムログ情報をある程度まとまった単位で収集し、解析担当者へ一括送付することを前提とした上で、解析担当者が参照できるシステムログ情報を限定的なものにする必要がある。
しかし、システムログ情報を取得および送付する際には、解析担当者個別の設定等は行わず、単純な一括処理を行うことが通常である。従って、解析担当者毎に参照可能なシステムログ情報が限定的なものにされないままに、全てのシステムログ情報が解析担当者に引渡される場合がある。
また、システムログ情報を暗号化して解析担当者に送付する場合、解析担当者以外の一般利用者にシステムログ情報が漏洩することは防止できるとしても、上述のように個別の設定を行わずに一括処理をした場合、本来他の解析担当者のみが参照すべきシステムログ情報も合わせて引渡されてしまう。
さらには、復号鍵が漏洩した場合は、解析担当者以外の者にもその復号鍵を使用され、システムログ情報が漏洩してしまう場合もある。
しかし、システムログ情報を取得および送付する際には、解析担当者個別の設定等は行わず、単純な一括処理を行うことが通常である。従って、解析担当者毎に参照可能なシステムログ情報が限定的なものにされないままに、全てのシステムログ情報が解析担当者に引渡される場合がある。
また、システムログ情報を暗号化して解析担当者に送付する場合、解析担当者以外の一般利用者にシステムログ情報が漏洩することは防止できるとしても、上述のように個別の設定を行わずに一括処理をした場合、本来他の解析担当者のみが参照すべきシステムログ情報も合わせて引渡されてしまう。
さらには、復号鍵が漏洩した場合は、解析担当者以外の者にもその復号鍵を使用され、システムログ情報が漏洩してしまう場合もある。
そこで、システム管理者がシステムログ情報を一括収集し、かつ解析担当者に開示するシステムログ情報を解析担当者毎に個別に設定することができるようにするためのシステムログ収集参照方法が望まれていた。
この発明に係るシステムログ収集参照方法は、
システムログ収集ステップ及びシステムログ参照ステップを備え、
前記システムログ収集ステップにおいては、暗号化処理をするための暗号演算手段が、
システムログファイルが格納されているシステムログ情報取得対象システムから、前記システムログファイルを収集し、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定する対応関係テーブルが格納された対応関係記憶手段を参照し、前記使用者役割名に対応した暗号鍵で暗号化対象となる前記システムログファイルを暗号化し、
前記システムログ参照ステップにおいては、復号化処理をするための復号演算手段が、
前記暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段及び前記対応関係記憶手段を参照して、前記使用者に対応した使用者役割名を特定し、
前記特定された使用者役割名によって前記使用者が使用することを許可された暗号鍵を特定し、該許可された暗号鍵で前記暗号化されたシステムログファイルを前記復号演算手段により復号化することを特徴とするものである。
システムログ収集ステップ及びシステムログ参照ステップを備え、
前記システムログ収集ステップにおいては、暗号化処理をするための暗号演算手段が、
システムログファイルが格納されているシステムログ情報取得対象システムから、前記システムログファイルを収集し、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定する対応関係テーブルが格納された対応関係記憶手段を参照し、前記使用者役割名に対応した暗号鍵で暗号化対象となる前記システムログファイルを暗号化し、
前記システムログ参照ステップにおいては、復号化処理をするための復号演算手段が、
前記暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段及び前記対応関係記憶手段を参照して、前記使用者に対応した使用者役割名を特定し、
前記特定された使用者役割名によって前記使用者が使用することを許可された暗号鍵を特定し、該許可された暗号鍵で前記暗号化されたシステムログファイルを前記復号演算手段により復号化することを特徴とするものである。
また、この発明に係るシステムログ収集参照システムは、
システムログファイルが格納されているシステムログ情報取得対象システムからシステムログファイルを収集し、収集されたシステムログファイルを暗号化する暗号演算手段を備えたシステムログ収集コンピュータと、
暗号鍵により暗号化されたシステムログファイルを該暗号鍵で復号化する復号演算手段を備えたシステムログ参照コンピュータと、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定した対応関係テーブルが格納された対応関係記憶手段と、
暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段と
を有し、
前記暗号演算手段は、前記対応関係記憶手段を参照することにより前記対応関係に基づいて、使用者役割名に対応した暗号鍵で暗号化対象システムログファイルを暗号化し、
前記復号演算手段は、前記使用者特定情報記憶手段を参照することにより前記使用者及び該使用者の使用者役割名に基づいて、前記使用者が使用することを許可された暗号鍵を特定し、前記許可された暗号鍵で前記暗号化されたシステムログファイルを復号化する
ことを特徴とするものである。
システムログファイルが格納されているシステムログ情報取得対象システムからシステムログファイルを収集し、収集されたシステムログファイルを暗号化する暗号演算手段を備えたシステムログ収集コンピュータと、
暗号鍵により暗号化されたシステムログファイルを該暗号鍵で復号化する復号演算手段を備えたシステムログ参照コンピュータと、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定した対応関係テーブルが格納された対応関係記憶手段と、
暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段と
を有し、
前記暗号演算手段は、前記対応関係記憶手段を参照することにより前記対応関係に基づいて、使用者役割名に対応した暗号鍵で暗号化対象システムログファイルを暗号化し、
前記復号演算手段は、前記使用者特定情報記憶手段を参照することにより前記使用者及び該使用者の使用者役割名に基づいて、前記使用者が使用することを許可された暗号鍵を特定し、前記許可された暗号鍵で前記暗号化されたシステムログファイルを復号化する
ことを特徴とするものである。
この発明に係るシステムログ収集方法によると、情報システム管理者は、システムログ情報を一括取得することにより、システムログ情報収集の負担が軽減される。
また、システムログ情報収集時にシステムログ情報を暗号化し、さらにシステムログ情報を参照する解析担当者毎に固有の暗号鍵を割り当て、システム管理者が暗号鍵を割り当てた解析担当者以外にはシステムログ情報の復号ができないこととしたので、システムログ情報を簡易に一括取得した上で、限定された解析担当者に、必要なシステムログ情報のみを開示することができる。
また、使用者と使用者の役割名を特定し、特定された使用者役割名によって使用者が使用することを許可された暗号鍵を特定し、使用することを許可された暗号鍵で暗号化されたシステムログ情報を復号化することとしたので、鍵が漏洩したとしても、鍵を割り当てられていない者がその鍵を使用してシステムログ情報を参照することはできない。
また、システムログ情報収集時にシステムログ情報を暗号化し、さらにシステムログ情報を参照する解析担当者毎に固有の暗号鍵を割り当て、システム管理者が暗号鍵を割り当てた解析担当者以外にはシステムログ情報の復号ができないこととしたので、システムログ情報を簡易に一括取得した上で、限定された解析担当者に、必要なシステムログ情報のみを開示することができる。
また、使用者と使用者の役割名を特定し、特定された使用者役割名によって使用者が使用することを許可された暗号鍵を特定し、使用することを許可された暗号鍵で暗号化されたシステムログ情報を復号化することとしたので、鍵が漏洩したとしても、鍵を割り当てられていない者がその鍵を使用してシステムログ情報を参照することはできない。
実施の形態1.
図1は、本実施の形態1に係るシステムログ収集参照システムの全体構成図である。
図1のシステムログ収集参照システムは、システムログ収集コンピュータ1、情報取得対象システム11、サーバ21、システムログ参照コンピュータ31を有する。
システムログ収集コンピュータ1は、入力装置2、表示装置3、暗号演算手段4、記憶手段5、ネットワークI/F7を備える。記憶手段5はシステムログ収集プログラム6を格納している。
情報取得対象システム11は、演算手段12、システムログ情報格納領域13、記憶手段14、ネットワークI/F16を備える。記憶手段14はシステムログファイル群15を格納している。
サーバ21は、演算手段22、対応関係記憶手段23、ネットワークI/F26、使用者特定情報記憶手段27を備える。対応関係記憶手段23は対応関係テーブル24を格納し、使用者特定情報記憶手段27は使用者特定テーブル25を格納している。
システムログ参照コンピュータ31は、入力装置32、表示装置33、復号演算手段34、記憶手段35、ネットワークI/F37を備える。記憶手段35はシステムログ参照プログラム36を格納している。
システムログ収集コンピュータ1、情報取得対象システム11、サーバ21、システムログ参照コンピュータ31は、それぞれネットワークI/F7、ネットワークI/F16、ネットワークI/F26、ネットワークI/F37を介してネットワーク41に接続されている。
図1は、本実施の形態1に係るシステムログ収集参照システムの全体構成図である。
図1のシステムログ収集参照システムは、システムログ収集コンピュータ1、情報取得対象システム11、サーバ21、システムログ参照コンピュータ31を有する。
システムログ収集コンピュータ1は、入力装置2、表示装置3、暗号演算手段4、記憶手段5、ネットワークI/F7を備える。記憶手段5はシステムログ収集プログラム6を格納している。
情報取得対象システム11は、演算手段12、システムログ情報格納領域13、記憶手段14、ネットワークI/F16を備える。記憶手段14はシステムログファイル群15を格納している。
サーバ21は、演算手段22、対応関係記憶手段23、ネットワークI/F26、使用者特定情報記憶手段27を備える。対応関係記憶手段23は対応関係テーブル24を格納し、使用者特定情報記憶手段27は使用者特定テーブル25を格納している。
システムログ参照コンピュータ31は、入力装置32、表示装置33、復号演算手段34、記憶手段35、ネットワークI/F37を備える。記憶手段35はシステムログ参照プログラム36を格納している。
システムログ収集コンピュータ1、情報取得対象システム11、サーバ21、システムログ参照コンピュータ31は、それぞれネットワークI/F7、ネットワークI/F16、ネットワークI/F26、ネットワークI/F37を介してネットワーク41に接続されている。
システムログ収集コンピュータ1内の暗号演算手段4は、情報取得対象システム11内にあるシステムログ情報格納領域13からシステムログ情報を参照し、対応関係テーブル24から暗号キーを取得してシステムログ情報を個別に暗号化する。そして暗号化後のシステムログ情報は、システムログファイル群15として記憶手段14に格納される。
システムログファイル群15は、システムログファイル1(f1)、システムログファイル2(f2)、といったように複数のシステムログファイルより構成される。
システムログ参照コンピュータ31内の復号演算手段34は、システムログファイル群15を参照し、使用者特定テーブル25によりシステムログ参照コンピュータ31の使用者を特定した上で、該使用者の使用者役割名を取得する。そして対応関係テーブル24より、使用者の使用者役割名に対応した暗号キーを取得し、システムログファイル群15をその取得した暗号キーで復号する。
システムログファイル群15は、システムログファイル1(f1)、システムログファイル2(f2)、といったように複数のシステムログファイルより構成される。
システムログ参照コンピュータ31内の復号演算手段34は、システムログファイル群15を参照し、使用者特定テーブル25によりシステムログ参照コンピュータ31の使用者を特定した上で、該使用者の使用者役割名を取得する。そして対応関係テーブル24より、使用者の使用者役割名に対応した暗号キーを取得し、システムログファイル群15をその取得した暗号キーで復号する。
なお、システム管理者はシステムログ情報格納領域13を直接参照できるが、その他の者は直接参照することはできない。従ってシステム管理者以外の者は、暗号化されたシステムログファイル群15を参照して、間接的にシステムログ情報を参照することしかできないようになっている。
ここで、本実施の形態1の詳細な説明に入る前に、本実施の形態1の理解を簡単にするため、システムログ収集及び参照に関する課題について説明する。
情報システムの管理者は、管理対象システムの運用管理業務において、当該システムの動作履歴を記録したシステムログ情報を参照することがある。
システムログ情報を参照する目的は様々だが、例えば情報システムの利用頻度を確認してシステムのキャパシティが不足していないか確認する場合がある。また、システムが処理途中で異常終了していないか、異常終了している場合はその原因が何であったのかを調査するために、システムログ情報を参照することがある。
さらには、情報システムに対して不正なアクセスがなされていないか、システムへのログイン情報、例えば「いつ誰がどこから」システムにアクセスしたかの情報をシステムログ情報から得て、不正アクセス者を特定する作業を行う場合がある。
システムログ情報を参照する目的は様々だが、例えば情報システムの利用頻度を確認してシステムのキャパシティが不足していないか確認する場合がある。また、システムが処理途中で異常終了していないか、異常終了している場合はその原因が何であったのかを調査するために、システムログ情報を参照することがある。
さらには、情報システムに対して不正なアクセスがなされていないか、システムへのログイン情報、例えば「いつ誰がどこから」システムにアクセスしたかの情報をシステムログ情報から得て、不正アクセス者を特定する作業を行う場合がある。
このようなシステムログ情報は、システムログファイル等と呼ばれる特定のファイル群に格納されて一般のシステム利用者からは隔離された特殊な領域に保存されていることが通常である。
しかし、システムログ情報は膨大な量となることがしばしばあるため、日常のシステム運用管理業務を行っているシステム管理者が逐一膨大なシステムログ情報を確認し、情報システムの動作履歴を解析することは、事実上不可能な場合もある。
しかし、システムログ情報は膨大な量となることがしばしばあるため、日常のシステム運用管理業務を行っているシステム管理者が逐一膨大なシステムログ情報を確認し、情報システムの動作履歴を解析することは、事実上不可能な場合もある。
こうした場合、システム管理者はシステムログ情報の解析担当者にシステムログ情報の解析を依頼するため、システムログファイル等の格納場所からシステムログ情報を収集して解析担当者に引渡す場合がある。
このときシステム管理者は、膨大なログ情報を簡単かつ確実に収集するために、システムログ情報取得用のプログラム等を実行し、システムログファイル等を一括で自動取得して、それらを一つのシステムログファイル群としてまとめて解析担当者に引渡すことがある。
このときシステム管理者は、膨大なログ情報を簡単かつ確実に収集するために、システムログ情報取得用のプログラム等を実行し、システムログファイル等を一括で自動取得して、それらを一つのシステムログファイル群としてまとめて解析担当者に引渡すことがある。
本来、解析担当者が必要な情報は自身の解析業務に使用するシステムログ情報だけであり、解析に不要なシステムログ情報を引き渡す必要はない。
ところが上述のように、日常のシステム運用管理業務を行っているシステム管理者の負担を軽減するために一括でシステムログ情報を解析担当者に引渡すことにより、通常は参照されることのないシステムログ情報が解析担当者に渡され、参照されることがある。
こうしたシステムログ情報の中には、個人利用者のパスワード情報や、ネットワークアドレス情報等の個人を特定できる情報や、企業秘密に関わる情報等も含まれる場合があるため、情報システム管理者および解析担当者の故意過失により、これらの情報が外部に漏洩してしまう危険性がある。
ところが上述のように、日常のシステム運用管理業務を行っているシステム管理者の負担を軽減するために一括でシステムログ情報を解析担当者に引渡すことにより、通常は参照されることのないシステムログ情報が解析担当者に渡され、参照されることがある。
こうしたシステムログ情報の中には、個人利用者のパスワード情報や、ネットワークアドレス情報等の個人を特定できる情報や、企業秘密に関わる情報等も含まれる場合があるため、情報システム管理者および解析担当者の故意過失により、これらの情報が外部に漏洩してしまう危険性がある。
こうした不要なシステムログ情報の漏洩を回避する方法としては、システム管理者がシステムログを解析担当者に引渡す際に、システムログを暗号化しておき、復号鍵を知っている解析担当者のみが当該システムログを参照できるようにすることが考えられる。
以降では、本実施の形態1における詳細な動作を説明する。
図2は、システムログ収集コンピュータ1内の暗号演算手段4がシステムログ情報を一括取得する際の処理フローを示したものである。図2を用いて、詳細な動作を説明する。
システム管理者は、システムログ情報を解析するためにシステムログ情報を収集する際に入力装置2を操作し、操作に従って暗号演算手段4が記憶手段5に格納されたシステムログ収集プログラム6を起動する(S1)。
暗号演算手段4は、システムログ収集プログラム6の指示に従い、システムログ情報格納領域13からシステムログ情報を一括取得する(S2)。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、対応関係テーブル24からシステムログ情報毎の暗号キーを取得する(S3)。対応関係テーブル24の詳細は、後に図4を使用して説明する。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、S3で取得した暗号キーを使用して、システムログ情報毎に異なる暗号キーで暗号化処理を行う(S4)。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、システムログ情報毎に暗号化処理済のシステムログファイル群15を出力する(S5)。
ここで出力されるシステムログファイル群15は、例えばシステムログ情報の種類毎に1つ、あるいは複数のファイルとすることができる。このようにシステムログ情報の種類毎に暗号化処理済ファイルを作成すれば、後に暗号化処理済ファイルを参照する者がどの暗号化処理済ファイルを参照すればよいか判断しやすく、好都合である。
最終的な処理結果は、表示装置3によりシステム管理者に示される(図示せず)。
システム管理者は、システムログ情報を解析するためにシステムログ情報を収集する際に入力装置2を操作し、操作に従って暗号演算手段4が記憶手段5に格納されたシステムログ収集プログラム6を起動する(S1)。
暗号演算手段4は、システムログ収集プログラム6の指示に従い、システムログ情報格納領域13からシステムログ情報を一括取得する(S2)。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、対応関係テーブル24からシステムログ情報毎の暗号キーを取得する(S3)。対応関係テーブル24の詳細は、後に図4を使用して説明する。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、S3で取得した暗号キーを使用して、システムログ情報毎に異なる暗号キーで暗号化処理を行う(S4)。
次に暗号演算手段4は、システムログ収集プログラム6の指示に従い、システムログ情報毎に暗号化処理済のシステムログファイル群15を出力する(S5)。
ここで出力されるシステムログファイル群15は、例えばシステムログ情報の種類毎に1つ、あるいは複数のファイルとすることができる。このようにシステムログ情報の種類毎に暗号化処理済ファイルを作成すれば、後に暗号化処理済ファイルを参照する者がどの暗号化処理済ファイルを参照すればよいか判断しやすく、好都合である。
最終的な処理結果は、表示装置3によりシステム管理者に示される(図示せず)。
図3は、システムログ参照コンピュータ31内の復号演算手段34が、システムログファイル群15を復号処理する際の処理フローを示したものである。
解析担当者は、システムログ情報の解析を行う際に、入力装置32を操作し、操作に従って復号演算手段34が記憶手段35に格納されたシステムログ参照プログラム36を起動する(S6)。
復号演算手段34は、システムログ参照プログラム36の指示に従い、使用者特定テーブル25に解析担当者の情報を照会する(S7)。照会とは、解析担当者が間違いなく本人であることを確認すると共に、解析担当者に固有の使用者役割情報を取得することである。
なお、使用者特定テーブル25については、後に図5を使用して説明する。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者が本人であることが確認されれば(S8)、使用者特定テーブル25より解析担当者に固有の使用者役割情報を取得する(S9)。解析担当者が本人でなければ、システムログ参照プログラム36は終了する(S15)。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者の役割に対応した暗号キーを対応関係テーブル24から取得する(S10)。対応関係テーブル24の詳細は、後に図4を使用して説明する。
次に解析担当者が、システムログファイル群15の復号に使用する暗号キーを入力する(S11)。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者が入力した暗号キーと対応関係テーブル24から取得した暗号キーが一致すれば(S12)、S10で対応関係テーブル24より取得した暗号キーで、システムログファイル群15を復号する(S13)。
解析担当者が入力した暗号キーと対応関係テーブル24から取得した暗号キーが一致しなければ(S12)、システムログ参照プログラム36は終了する(S16)。
システムログファイル群15は、暗号演算手段4により暗号化処理される際に、システムログ情報毎に異なる暗号キーで暗号化処理を施されているため(図2のS4)、解析担当者は自身の使用者役割に対応した暗号キーで暗号化されたシステムログ情報のみを復号化することができる(S14)。
最終的な処理結果は、表示装置33により解析担当者に示される(図示せず)。
解析担当者は、システムログ情報の解析を行う際に、入力装置32を操作し、操作に従って復号演算手段34が記憶手段35に格納されたシステムログ参照プログラム36を起動する(S6)。
復号演算手段34は、システムログ参照プログラム36の指示に従い、使用者特定テーブル25に解析担当者の情報を照会する(S7)。照会とは、解析担当者が間違いなく本人であることを確認すると共に、解析担当者に固有の使用者役割情報を取得することである。
なお、使用者特定テーブル25については、後に図5を使用して説明する。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者が本人であることが確認されれば(S8)、使用者特定テーブル25より解析担当者に固有の使用者役割情報を取得する(S9)。解析担当者が本人でなければ、システムログ参照プログラム36は終了する(S15)。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者の役割に対応した暗号キーを対応関係テーブル24から取得する(S10)。対応関係テーブル24の詳細は、後に図4を使用して説明する。
次に解析担当者が、システムログファイル群15の復号に使用する暗号キーを入力する(S11)。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者が入力した暗号キーと対応関係テーブル24から取得した暗号キーが一致すれば(S12)、S10で対応関係テーブル24より取得した暗号キーで、システムログファイル群15を復号する(S13)。
解析担当者が入力した暗号キーと対応関係テーブル24から取得した暗号キーが一致しなければ(S12)、システムログ参照プログラム36は終了する(S16)。
システムログファイル群15は、暗号演算手段4により暗号化処理される際に、システムログ情報毎に異なる暗号キーで暗号化処理を施されているため(図2のS4)、解析担当者は自身の使用者役割に対応した暗号キーで暗号化されたシステムログ情報のみを復号化することができる(S14)。
最終的な処理結果は、表示装置33により解析担当者に示される(図示せず)。
なお、ここではシステムログファイル群15は情報取得対象システム11のシステムログ情報格納領域13とは異なる記憶手段14に格納されるものとしたが、システム管理者が解析担当者に解析依頼をするときに、解析担当者へネットワーク41経由で一括送付等してもよい。
以上のように、復号演算手段34は、解析担当者に予め割り当てられた使用者役割情報に基づきシステムログファイル群15のうち必要最小限のログファイルのみを復号化するので、本来参照されることのないログファイルが参照されることはなく、不要な情報漏洩を避けることができる。
図4は、本実施の形態1における対応関係テーブル24の構造およびテーブルデータ例を示すものである。
本実施の形態1では、暗号演算手段4がシステムログ情報毎に異なる暗号キーで暗号化処理を行うため(図2のS4)、対応関係テーブル24にはシステムログ情報毎の暗号キーが格納されている必要がある。
本実施の形態1では、暗号演算手段4がシステムログ情報毎に異なる暗号キーで暗号化処理を行うため(図2のS4)、対応関係テーブル24にはシステムログ情報毎の暗号キーが格納されている必要がある。
システムログ情報には、例えば図4の「暗号化するファイル」列に示すように、ネットワークアドレスを記録したログファイル、経路情報を記録したログファイル、ユーザ名を記録したログファイル、パスワードを記録したログファイル等がある。
即ち図4のテーブルデータ例では、ログファイル毎に異なる暗号キーを割り当てていることになる。図4の「暗号化するファイル」に示すように、1つの暗号キーで複数のログファイルを暗号化してもよく、図4のテーブルデータ例では、ネットワークアドレスを記録したログファイルと経路情報を記録したログファイルを暗号キー「abc123」で暗号化し、ユーザ名を記録したログファイルとパスワードを記録したログファイルは暗号キー「xyz987」で暗号化されることになる。復号化についても同様である。
即ち図4のテーブルデータ例では、ログファイル毎に異なる暗号キーを割り当てていることになる。図4の「暗号化するファイル」に示すように、1つの暗号キーで複数のログファイルを暗号化してもよく、図4のテーブルデータ例では、ネットワークアドレスを記録したログファイルと経路情報を記録したログファイルを暗号キー「abc123」で暗号化し、ユーザ名を記録したログファイルとパスワードを記録したログファイルは暗号キー「xyz987」で暗号化されることになる。復号化についても同様である。
次に、図4の「役割」列について説明する。
本実施の形態1における解析担当者は、1人のみの場合も複数人存在する場合もあるが、いずれの場合においても各人が固有の役割を持っている。ここでいう役割とは、システムログを解析するにあたっての役目であり、システム管理者により解析担当者に個別に割り当てられるものである。
図4のテーブルデータ例においては、「network」、「account」が役割の名称である。即ち、役割「network」を割り当てられた解析担当者には暗号キー「abc123」が、役割「account」を割り当てられた解析担当者には暗号キー「xyz987」が、それぞれ与えられることになる。
本実施の形態1における解析担当者は、1人のみの場合も複数人存在する場合もあるが、いずれの場合においても各人が固有の役割を持っている。ここでいう役割とは、システムログを解析するにあたっての役目であり、システム管理者により解析担当者に個別に割り当てられるものである。
図4のテーブルデータ例においては、「network」、「account」が役割の名称である。即ち、役割「network」を割り当てられた解析担当者には暗号キー「abc123」が、役割「account」を割り当てられた解析担当者には暗号キー「xyz987」が、それぞれ与えられることになる。
暗号キー「abc123」はネットワークアドレスを記録したログファイルと経路情報を記録したログファイルの暗号化および復号化に使用されるので、役割「network」を割り当てられた解析担当者は、暗号キー「abc123」を使用してネットワークアドレスを記録したログファイルと経路情報を記録したログファイルを復号し、データを参照することができる。
同様に、暗号キー「xyz987」はユーザ名を記録したログファイルとパスワードを記録したログファイルの暗号化および復号化に使用されるので、役割「account」を割り当てられた解析担当者は、暗号キー「xyz987」を使用してユーザ名を記録したログファイルとパスワードを記録したログファイルを復号し、データを参照することができる。
同様に、暗号キー「xyz987」はユーザ名を記録したログファイルとパスワードを記録したログファイルの暗号化および復号化に使用されるので、役割「account」を割り当てられた解析担当者は、暗号キー「xyz987」を使用してユーザ名を記録したログファイルとパスワードを記録したログファイルを復号し、データを参照することができる。
なお、解析担当者がシステム管理者により割り当てられている役割は、使用者特定テーブル25により確認することができる。詳細は、後述の図5を使用して説明する。
図5は、使用者特定テーブル25について説明するものである。
使用者特定テーブル25には、解析担当者を特定できる使用者特定情報、例えば解析担当者に固有の名称とパスワードの組が格納されている。また、システム管理者が解析担当者に割り当てた役割情報も、使用者特定情報とともに格納されている。
使用者特定テーブル25には、解析担当者を特定できる使用者特定情報、例えば解析担当者に固有の名称とパスワードの組が格納されている。また、システム管理者が解析担当者に割り当てた役割情報も、使用者特定情報とともに格納されている。
例えば解析担当者名「userA」とパスワード「passwordA」の組で使用者特定テーブル25に照会があれば、その解析担当者が解析担当者名「userA」を有する本人であることが確認できるが、解析担当者名とパスワードの少なくとも一方に不一致があれば、その解析担当者は本人ではないと判断される。
解析担当者を特定できれば、使用者特定テーブル25によりその解析担当者の役割も特定できるため(図5の「役割」列)、解析担当者が自身の役割を詐称することが防止できる。例えば図5では、解析担当者名「userA」とパスワード「passwordA」を持つ解析担当者は、役割「network」を割り当てられていることが確実に特定できる。
解析担当者を特定できれば、使用者特定テーブル25によりその解析担当者の役割も特定できるため(図5の「役割」列)、解析担当者が自身の役割を詐称することが防止できる。例えば図5では、解析担当者名「userA」とパスワード「passwordA」を持つ解析担当者は、役割「network」を割り当てられていることが確実に特定できる。
図6は、例として図3のS7の処理において、復号演算手段34がシステムログ参照プログラム36の処理の中で使用者特定テーブル25に解析担当者の情報を照会する手順を説明するものである。
復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者名とパスワードの組をキーにして使用者特定テーブル25を検索する(図6の(S7a))。
解析担当者名とパスワードの組は、例えば解析担当者がシステムログ参照プログラム36を起動する時に、予めシステムログ参照プログラム36に引渡しておくことができる。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、使用者特定テーブル25により、解析担当者名とパスワードの組で解析担当者を特定する(図6の(S7b))。
解析担当者を特定できれば、その解析担当者の役割も特定できる(図6の(S7c))。
復号演算手段34は、システムログ参照プログラム36の指示に従い、解析担当者名とパスワードの組をキーにして使用者特定テーブル25を検索する(図6の(S7a))。
解析担当者名とパスワードの組は、例えば解析担当者がシステムログ参照プログラム36を起動する時に、予めシステムログ参照プログラム36に引渡しておくことができる。
次に復号演算手段34は、システムログ参照プログラム36の指示に従い、使用者特定テーブル25により、解析担当者名とパスワードの組で解析担当者を特定する(図6の(S7b))。
解析担当者を特定できれば、その解析担当者の役割も特定できる(図6の(S7c))。
使用者特定テーブル25に格納している使用者特定情報は、セキュリティ保護の観点から、しかるべき権限のある者により設定されるべきである。本実施の形態1においては、例えばシステム管理者が使用者特定情報を設定し、他の者は自由に改変できないようにする。システム管理者は、使用者特定情報を設定することにより、解析担当者に役割を割り当てることができる。
なお、本実施の形態1においては、使用者特定テーブル25により解析担当者名とパスワードの組で解析担当者を特定できるものとしたが、例えば解析担当者が操作するシステムログ参照コンピュータ31を特定することによって解析担当者を特定するものでもよく、あるいは事前に別の手段にて解析担当者名とパスワードにより解析担当者を特定して一意の識別子を発行しておき、その識別子によって解析担当者を特定するようにしてもよい。
以上のように、本実施の形態1によれば、システム管理者は、システムログ収集コンピュータ1を使用してシステムログ情報を一括取得することができ、システムログ情報収集の負担が軽減される。
また、暗号演算手段4がシステムログ情報収集時にシステムログ情報を暗号化し、さらにシステムログ情報を参照する解析担当者毎に固有の暗号鍵を割り当て、システム管理者が暗号鍵を割り当てた解析担当者以外にはシステムログ情報の復号ができないこととしたので、システムログ情報を簡易に一括取得した上で、限定された解析担当者に、必要なシステムログ情報のみを開示することができる。
また、暗号演算手段4がシステムログ情報収集時にシステムログ情報を暗号化し、さらにシステムログ情報を参照する解析担当者毎に固有の暗号鍵を割り当て、システム管理者が暗号鍵を割り当てた解析担当者以外にはシステムログ情報の復号ができないこととしたので、システムログ情報を簡易に一括取得した上で、限定された解析担当者に、必要なシステムログ情報のみを開示することができる。
また、使用者特定テーブル25により使用者と使用者の役割名を特定し、特定された使用者役割名によって使用者が使用することを許可された暗号鍵を特定し、使用することを許可された暗号鍵で暗号化されたシステムログファイルを復号化することとしたので、鍵が漏洩したとしても、鍵を割り当てられていない者がその鍵を使用してシステムログ情報を参照することはできない。
また、対応関係テーブル24と使用者特定テーブル25はサーバ上に有することとしたので、システム管理者は使用者役割名の設定や使用者特定情報の設定を、システムログ収集コンピュータ1およびシステムログ参照コンピュータ31の動作とは切り離して行うことができ、システム管理者が作業を行う上で好都合である。
実施の形態2.
実施の形態1では、対応関係テーブル24と使用者特定テーブル25を、ともに同じサーバ21上の対応関係記憶手段23と使用者特定情報記憶手段27に格納した。
使用者特定テーブル25に格納された使用者特定情報は、必ずしも対応関係テーブル24と同一のサーバに保持されている必要はなく、またテーブルである必要もない。例えば、使用者を認証して役割名を与えるユーザ認証システムによって、同様の機能を提供することができる。
実施の形態1では、対応関係テーブル24と使用者特定テーブル25を、ともに同じサーバ21上の対応関係記憶手段23と使用者特定情報記憶手段27に格納した。
使用者特定テーブル25に格納された使用者特定情報は、必ずしも対応関係テーブル24と同一のサーバに保持されている必要はなく、またテーブルである必要もない。例えば、使用者を認証して役割名を与えるユーザ認証システムによって、同様の機能を提供することができる。
このように、ユーザ認証システム等を使用者特定に用いることで、既存のユーザ認証システムを利用してシステムログを安全に収集参照することが可能となる。また、システム管理者は使用者役割名の設定や使用者特定情報の設定を、システムログ収集コンピュータ1およびシステムログ参照コンピュータ31の動作とは切り離して行うことができ、システム管理者が作業を行う上で好都合である。
1 システムログ収集コンピュータ、2 入力装置、3 表示装置、4 暗号演算手段、5 記憶手段、6 システムログ収集プログラム、7 ネットワークI/F、11 情報取得対象システム、12 演算手段、13 システムログ情報格納領域、14 記憶手段、15 システムログファイル群、16 ネットワークI/F、21 サーバ、22 演算手段、23 対応関係記憶手段、24 対応関係テーブル、25 使用者特定テーブル、26 ネットワークI/F、27 使用者特定情報記憶手段、31 システムログ参照コンピュータ、32 入力装置、33 表示装置、34 復号演算手段、35 記憶手段、36 システムログ参照プログラム、37 ネットワークI/F、41 ネットワーク。
Claims (7)
- システムログ収集ステップ及びシステムログ参照ステップを備え、
前記システムログ収集ステップにおいては、暗号化処理をするための暗号演算手段が、 システムログファイルが格納されているシステムログ情報取得対象システムから、前記システムログファイルを収集し、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定する対応関係テーブルが格納された対応関係記憶手段を参照し、前記使用者役割名に対応した暗号鍵で暗号化対象となる前記システムログファイルを暗号化し、
前記システムログ参照ステップにおいては、復号化処理をするための復号演算手段が、
前記暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段及び前記対応関係記憶手段を参照して、前記使用者に対応した使用者役割名を特定し、
前記特定された使用者役割名によって前記使用者が使用することを許可された暗号鍵を特定し、該許可された暗号鍵で前記暗号化されたシステムログファイルを前記復号演算手段により復号化する
ことを特徴とするシステムログ収集参照方法。 - システムログファイルが格納されているシステムログ情報取得対象システムからシステムログファイルを収集し、収集されたシステムログファイルを暗号化する暗号演算手段を備えたシステムログ収集コンピュータと、
暗号鍵により暗号化されたシステムログファイルを該暗号鍵で復号化する復号演算手段を備えたシステムログ参照コンピュータと、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定した対応関係テーブルが格納された対応関係記憶手段と、
暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段と
を有し、
前記暗号演算手段は、前記対応関係記憶手段を参照することにより前記対応関係に基づいて、使用者役割名に対応した暗号鍵で暗号化対象システムログファイルを暗号化し、
前記復号演算手段は、前記使用者特定情報記憶手段を参照することにより前記使用者及び該使用者の使用者役割名に基づいて、前記使用者が使用することを許可された暗号鍵を特定し、前記許可された暗号鍵で前記暗号化されたシステムログファイルを復号化する
ことを特徴とするシステムログ収集参照システム。 - 前記対応関係記憶手段と前記使用者特定情報記憶手段とを備えたサーバを有し、
該サーバが、前記システムログ収集コンピュータ及び前記システムログ参照コンピュータとネットワークを介して接続されることを特徴とする請求項2に記載のシステムログ収集参照システム。 - システムログファイルを暗号化する暗号演算手段を有するシステムログ収集コンピュータにおいて、
前記暗号演算手段は、
システムログファイルが格納されているシステムログ情報取得対象システムから、前記システムログファイルを収集し、
暗号化に使用される暗号鍵、該暗号鍵により暗号化される暗号化対象システムログファイル及び前記暗号鍵を使用できる使用者役割名の対応関係を特定する対応関係テーブルが格納された対応関係記憶手段を参照し、前記使用者役割名に対応した暗号鍵で暗号化対象となる前記システムログファイルを暗号化することを特徴とするシステムログ収集コンピュータ。 - 暗号鍵により暗号化されたシステムログファイルを該暗号鍵で復号化する復号演算手段を有するシステムログ参照コンピュータにおいて、
前記復号演算手段は、
前記暗号鍵を使用する使用者と該使用者の役割名を特定する情報が格納された使用者特定情報記憶手段を参照して、前記使用者に対応した使用者役割名を特定し、
前記特定された使用者役割名によって前記使用者が使用することが許可された暗号鍵を特定し、該許可された暗号鍵で前記暗号化されたシステムログファイルを前記復号演算手段により復号化する
ことを特徴とするシステムログ参照コンピュータ。 - 請求項1に記載のシステムログ収集ステップをコンピュータに実行させることを特徴とするシステムログ収集プログラム。
- 請求項1に記載のシステムログ参照ステップをコンピュータに実行させることを特徴とするシステムログ参照プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018424A JP2007200059A (ja) | 2006-01-27 | 2006-01-27 | システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018424A JP2007200059A (ja) | 2006-01-27 | 2006-01-27 | システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007200059A true JP2007200059A (ja) | 2007-08-09 |
Family
ID=38454611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006018424A Pending JP2007200059A (ja) | 2006-01-27 | 2006-01-27 | システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007200059A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510238B (zh) * | 2008-02-15 | 2011-12-28 | 北京书生国际信息技术有限公司 | 一种文档库安全访问方法及系统 |
JP2016177345A (ja) * | 2015-03-18 | 2016-10-06 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000029751A (ja) * | 1998-07-15 | 2000-01-28 | Fuji Xerox Co Ltd | ログ管理方法および装置 |
JP2002366461A (ja) * | 2001-06-11 | 2002-12-20 | Sony Corp | サーバ装置、ログ情報管理システムおよびログ情報管理方法 |
JP2005277796A (ja) * | 2004-03-25 | 2005-10-06 | Technoimagia Co Ltd | コンピュータ・ネットワーク・システムでのデータアクセス・ログ情報収集管理装置 |
JP2005286402A (ja) * | 2004-03-26 | 2005-10-13 | It Service:Kk | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2006004189A (ja) * | 2004-06-17 | 2006-01-05 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
-
2006
- 2006-01-27 JP JP2006018424A patent/JP2007200059A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000029751A (ja) * | 1998-07-15 | 2000-01-28 | Fuji Xerox Co Ltd | ログ管理方法および装置 |
JP2002366461A (ja) * | 2001-06-11 | 2002-12-20 | Sony Corp | サーバ装置、ログ情報管理システムおよびログ情報管理方法 |
JP2005277796A (ja) * | 2004-03-25 | 2005-10-06 | Technoimagia Co Ltd | コンピュータ・ネットワーク・システムでのデータアクセス・ログ情報収集管理装置 |
JP2005286402A (ja) * | 2004-03-26 | 2005-10-13 | It Service:Kk | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 |
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2006004189A (ja) * | 2004-06-17 | 2006-01-05 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510238B (zh) * | 2008-02-15 | 2011-12-28 | 北京书生国际信息技术有限公司 | 一种文档库安全访问方法及系统 |
JP2016177345A (ja) * | 2015-03-18 | 2016-10-06 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US20120017095A1 (en) | Software Service for Encrypting and Decrypting Data | |
US8245042B2 (en) | Shielding a sensitive file | |
CN106453384B (zh) | 一种安全云盘系统及其安全加密方法 | |
US7802112B2 (en) | Information processing apparatus with security module | |
US20170180331A1 (en) | Techniques for secure data extraction in a virtual or cloud environment | |
US20150012748A1 (en) | Method And System For Protecting Data | |
KR100783446B1 (ko) | 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법 | |
US10503133B2 (en) | Real time control of a remote device | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
US20140052994A1 (en) | Object Signing Within a Cloud-based Architecture | |
MXPA02008919A (es) | Sistema automatico de proteccion de identidad con verificacion remota de terceras partes. | |
WO2002006948A1 (en) | Method for protecting the privacy, security, and integrity of sensitive data | |
CN115118419B (zh) | 安全芯片的数据传输方法、安全芯片装置、设备及介质 | |
KR102222600B1 (ko) | 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치 | |
CA2653793A1 (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
JP2005286402A (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP2007200059A (ja) | システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
WO2006040757A1 (en) | A system and method for authenticating and validating the linkage between input files and output files in a computational process | |
CN113127841A (zh) | 远程管理软件用户的方法、装置、设备及存储介质 | |
JP2012173388A (ja) | ログ採取システム、ストレージ装置及び採取ログ検査方法 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110719 |