JP2009175868A - ログ監査装置及びログ監査プログラム - Google Patents

ログ監査装置及びログ監査プログラム Download PDF

Info

Publication number
JP2009175868A
JP2009175868A JP2008011705A JP2008011705A JP2009175868A JP 2009175868 A JP2009175868 A JP 2009175868A JP 2008011705 A JP2008011705 A JP 2008011705A JP 2008011705 A JP2008011705 A JP 2008011705A JP 2009175868 A JP2009175868 A JP 2009175868A
Authority
JP
Japan
Prior art keywords
approval
audit
time
difference
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008011705A
Other languages
English (en)
Other versions
JP4113571B1 (ja
Inventor
Yasuhiro Miyata
康宏 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP2008011705A priority Critical patent/JP4113571B1/ja
Application granted granted Critical
Publication of JP4113571B1 publication Critical patent/JP4113571B1/ja
Publication of JP2009175868A publication Critical patent/JP2009175868A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】信頼性の高い監査を行うことができるログ監査装置及びログ監査プログラムを提供すること。
【解決手段】監査対象システム10のログ監査処理を行う統合ログ監査サーバ40であって、ワークフローシステム30に対して行われた監査対象システム10の利用申請の申請内容と当該利用申請が承認された時のワークフローシステム30内部の承認時刻とを格納する変更管理テーブル43bと、承認時刻と利用申請に対応する利用が行われた時の監査対象システム10内部の利用時刻との相互の差分を特定するための差分特定情報を格納する時刻証明テーブル43cと、申請内容と承認時刻とを変更管理テーブル43bに格納する承認処理部42aと、利用時刻と承認時刻との相互の差分を特定するための情報を時刻証明テーブル43cに格納する差分処理部42bと、ログ情報と承認情報との照合を、時刻証明テーブル43cの情報に基づいて行う監査レポート出力処理部42dとを備える。
【選択図】図1

Description

この発明は、各種の監査対象装置に対するログ監査に関する処理を行うログ監査装置及びログ監査プログラムに関する。
今日の各企業では、企業内部において違法行為が行われることを防止して健全な組織運営を行うため、当該企業の各業務に対する内部規則を定め、この内部規則に基づいて業務が実行されているか否かを管理するための内部統制システムが設けられている。この内部統制システムでは、企業で利用されるサーバや端末の如き情報処理装置の種類やアプリケーションのバージョン情報を構成管理記録として記録すると共に、これら情報処理装置の利用権限の変更履歴に関する情報を変更管理記録として記録し、これら構成管理記録や変更管理記録を内部規則に照らし合わせることで、ソフトウェアの利用方法が内部規則に準じているか否かを監査することが行われる。
しかしながら、このような監査の作業量は、企業の規模が大きくなるに伴って膨大な量になるこのため、情報処理装置やソフトウェアに対する不正アクセス検知を自動化するための様々なシステムが提案されている。
例えば、特許文献1には、データベースに対するアクセスログ及び不正と判断する不正アクセスパターンを記憶装置に記憶しておき、不正アクセスパターンに対応するアクセスログを抽出することで、不正アクセスを自動的に検知する不正アクセス検知方法が開示されている。
また、特許文献2には、保護対象サーバへの不正アクセスが検知された場合には不正アクセス通知を出力すると共に、保護対象サーバへのアクセスに応じて出力される応答パケットが予め設定したパターンであるか否かに基づいて不正アクセスによる被害の有無を判定する不正アクセス検証装置が開示されている。
あるいは、特許文献3には、監査ログに示されたURLへのアクセスを行った利用者に関する当該アクセス時点の部署や役職を特定し、当該特定した部署や役職に基づいてアクセスの認否を判定する監査ログ分析装置が開示されている。
特開2007−148946号公報 特開2004−206564号公報 特開2006−235895号公報
これら従来の方法や装置は、不正アクセス検知の自動化に関して一見有用であるが、実際のシステムにこれら方法や装置を適用することには依然として問題があった。
すなわち、監査の対象になる情報処理装置と、利用者のアクセス権限の変更承認を行うサーバや端末とは、別個に設けられる場合が多い。例えば、多くの企業ネットワークでは、利用者がアクセスするアプリケーションサーバと、利用者のアクセス権限の変更承認を行うワークフローサーバとの各々が、利用者の端末に対してネットワーク回線を介して通信可能に接続されている。このような場合、アプリケーションサーバでは当該アプリケーションサーバに対する利用者のアクセスについてのログ情報が蓄積され、ワークフローサーバでは利用者からのリクエストに基づいて当該ワークフローサーバで実行されたアクセス権限の変更に関する履歴情報が蓄積される。そして、これら蓄積したログ情報と履歴情報とを相互に照合することで、アプリケーションサーバに対する不正アクセスの有無を判定することができる。
しかしながら実際には、アプリケーションサーバの内部時刻とワークフローサーバの内部時刻とは同一ではなく相互にずれていることが多いため、アプリケーションサーバにおけるログ情報の蓄積時に当該ログ情報の内部に付与される時刻情報(タイムスタンプ)と、ワークフローサーバにおける履歴情報の蓄積時に当該履歴情報の内部に付与される時刻情報とを、同一の時間軸上に対応付けることができない場合が多い。このため、実際にはワークフローサーバでアクセス権限が付与された後に利用者がアプリケーションサーバにアクセスした場合であっても、当該アクセス権限の履歴情報に含まれる内部時刻の方が、当該アプリケーションサーバへのアクセスのログ情報に含まれる内部時刻より後になってしまっており、当該アクセスが不正なアクセスであると判定されてしまう可能性がある。同様の理由により、実際には不正アクセスであるにも関わらず、不正アクセスでないと判定される可能性もある。
このようにログ情報や履歴情報を蓄積する装置同士で時刻情報がずれる点は、上述した特許文献1〜3では全く考慮されていない。従って、これら各特許文献1〜3に記載の技術をそのまま実用化した場合には、信頼性の高い監査を行うことができないという問題がある。
この発明は、このような従来技術による問題点を解消するためになされたものであり、信頼性の高い監査を行うことができるログ監査装置及びログ監査プログラムを提供することを課題とする。
上述した課題を解決し、目的を達成するために、請求項1、6に記載の本発明は、監査対象装置のログ情報と利用申請承認装置の承認情報との照合を、承認時刻と利用時刻との相互の差分に基づいて行うことで、監査対象装置と利用申請承認装置との時刻同期が取れていない場合であっても、これらログ情報と承認情報とを同一の時間軸上に対応付けた上で照合することができるので、承認時刻と利用時刻の正確な照合を行うことができ、監査の信頼性を向上させることができる。また、監査人からすれば、監査対象装置と利用申請承認装置との時刻ずれを気にすることなく監査を行うことができるので、監査負荷を大幅に軽減することができる。
また、請求項2に記載の本発明は、監査対象装置内部の時刻が修正された時刻に基づいて照合を行うことで、この修正を反映しつつログ情報と承認情報とを同一の時間軸上に対応付けた上で照合することができ、承認時刻と利用時刻の正確な照合を行うことができる。
また、請求項3に記載の本発明は、ログ情報に含まれる利用時刻に対して差分を加えることで当該利用時刻を補正することにより、ログ情報と承認情報とを、利用申請承認装置の内部時刻の時間軸上に容易かつ正確に対応付けることができる。
また、請求項4に記載の本発明は、監査指定期間に対応する承認情報と差分特定情報とを相互に関連付けて出力できるので、承認情報を差分特定情報を参照しながら監査することができ、監査を容易に行なうことができる。また、承認情報を差分特定情報に基づいて補正した上で出力するのではなく、承認情報自体は変更せずに、差分特定情報を関連付けて出力することで、これら各情報の時刻の独立性を維持することができ、監査人に対して記録内容の確からしさを示すことができる。
また、請求項5に記載の本発明は、監査対象装置における最新の権限特定情報と権限特定情報格納手段に格納されている権限特定情報との一致を自動的に判定することで、権限特定情報の不正な改竄を検知することができる。特に、監査対象装置の権限特定情報を、監査対象装置とは個別のログ監査装置上で管理することで、監査対象装置に格納された権限特定情報が不正に改竄された場合であっても当該改竄を容易かつ確実に検知することができる。さらに、権限特定情報が一致していない場合には当該一致していない旨を示す不一致情報が申請内容に関連付けて格納されるので、この申請内容を監査時に出力することで、改竄された可能性がある権限特定情報を監査人が容易かつ正確に特定することができる。
以下に添付図面を参照して、この発明を実施するための最良の形態について説明する。ただし、本実施の形態によって本発明が限定されるものではない。最初に本実施の形態の構成と処理内容を順次説明した後、本実施の形態に対する変形例について説明する。
(構成)
最初に、ログ監査が実施される企業の情報処理ネットワークの構成について説明する。図1は情報処理ネットワークの全体構成を概念的に示す説明図である。この情報処理ネットワーク1は、複数の監査対象システム10、ログサーバ20、ワークフローシステム30、統合ログ監査サーバ40、利用者端末50、ワークフロー端末60、監査レポート端末70、及びログ確認端末80を、WAN(Wide Area Network)やLAN(Local Area Network)の如きネットワーク回線90を介して相互に通信可能に接続して構成されている。なお、統合ログ監査サーバ40を除く各装置は、従来と同様に構成することができるのでその詳細な説明は省略するものとし、以下では特に本実施の形態と関連がある構成についてのみ説明する。また、図1には、各装置の相互間の通信経路を点線にて概念的に示す。
(構成−監査対象システム)
複数の監査対象システム10の各々は、監査の対象になるシステムであり、特許請求の範囲における監査対象装置に対応する。これら各監査対象システム10の機能や構成は任意であるが、例えば監査対象システム10は、アプリケーションサーバ、ファイルサーバ、Webサーバ、あるいはデータベースサーバとして構成される。以下では、各監査対象システム10がアプリケーションサーバである場合について説明する。この監査対象システム10は、利用者端末50を介して利用者が利用可能である各種のアプリケーション11、当該アプリケーション11が利用者に利用された際の履歴情報であるアクセスログ12、及び当該アプリケーション11に対する利用者の利用権限を特定するための権限テーブル13を備える。この権限テーブル13の具体的内容については後述する。この権限テーブル13は特許請求の範囲における権限特定情報に対応し、この権限テーブル13を格納するために監査対象システム10に設けられた図示しないデータベースは特許請求の範囲における権限特定情報格納手段に対応する。
(構成−ログサーバ)
ログサーバ20は、監査対象システム10が利用者にアクセスされた際のアクセスログを蓄積するログ情報格納手段である。このログサーバ20は、監査対象システム10に格納されたものと同一のアクセスログを当該監査対象システム10から受信し、当該受信したアクセスログをアクセスログデータベース(以下「アクセスログDB」)21に格納する。
(構成−ワークフローシステム)
ワークフローシステム30は、監査対象システム10に対する利用者からの利用申請の承認処理を行うもので、特許請求の範囲における利用申請承認装置に対応する。このワークフローシステム30には、ワークフロー処理部31が設けられており、このワークフロー処理部31は、利用者端末50から利用申請を受信すると、この利用申請の内容をワークフロー端末60を介して利用権限設定者に提示し、この利用権限設定者からワークフロー端末60に入力された承認可否の結果を、統合ログ監査サーバ40に送信する。
(構成−統合ログ監査サーバ)
統合ログ監査サーバ40は、監査対象システム10に対するログ監査に関する処理を行うもので、特許請求の範囲におけるログ監査装置に対応する。この統合ログ監査サーバ40は、機能概念的に、記憶部41及び制御部42をバスにて通信可能に接続して構成されている。
記憶部41は、統合ログ監査サーバ40の制御に必要な各種の情報を記憶する記憶手段であり、例えばハードディスクやその他の記録媒体によって構成されるもので、記録管理データベース(以下「記録管理DB」)43を備える。この記録管理DB43は、特許請求の範囲における承認情報格納手段及び差分特定情報格納手段に対応するものであって、具体的には、権限テーブル43a、変更管理テーブル43b、及び時刻証明テーブル43cを格納する。権限テーブル43aは、アプリケーション11に対する利用者の利用権限を特定するためのもので、監査対象システム10の権限テーブル13と同様に構成することができる。変更管理テーブル43bは、監査対象システム10における権限テーブル13の変更履歴を特定するための承認情報を格納したテーブルである。時刻証明テーブル43cは、監査対象システム10の内部時刻とワークフローシステム30の内部時刻との相互の差分を特定するための差分特定情報を格納したテーブルである。これら、権限テーブル43a、変更管理テーブル43b、及び時刻証明テーブル43cの具体的内容については後述する。特に、記憶部41には、本実施の形態に係る図示しないログ監査プログラムがインストールされている。このログ監査プログラムは、CD−ROMやDVDを含む任意の記録媒体に記録され、図示しない読取り装置を介して記憶部41にインストールされる。
制御部42は、統合ログ監査サーバ40の各部を制御する制御手段であり、機能概念的に、承認処理部42a、差分処理部42b、変更管理記録出力処理部42c、及び監査レポート出力処理部42dを備える。これらは、それぞれ、特許請求の範囲における承認処理手段、差分処理手段、記録出力処理手段、及び照合処理手段に対応する。これら各部の具体的処理内容については後述する。この制御部42は、具体的には、CPU(Central Processing Unit)や、このCPU上で解釈実行される各種のプログラム(OSなどの制御プログラムや、各種の処理手順などを規定したプログラム)、及び、所要プログラムや所要データを格納するための内部メモリを備えて構成される。
(構成−利用者端末)
利用者端末50は、利用者が監査対象システム10にアクセスしてアプリケーション11の利用を行ったり、ワークフローシステム30にアクセスして利用申請を行うための端末である。この利用者端末50は、公知のパーソナルコンピュータと同様に構成することができ、少なくともキーボードやマウスの如き図示しない入力手段と、モニタの如き表示手段又はプリンタの如き図示しない印刷手段を備える(ワークフロー端末60、監査レポート端末70、及びログ確認端末80に関しても同様)。
(構成−ワークフロー端末)
ワークフロー端末60は、利用権限設定者がワークフローシステム30にアクセスして利用申請の承認作業を行うための端末である。
(構成−監査レポート端末)
監査レポート端末70は、監査人が統合ログ監査サーバ40を用いた監査作業を行うための端末であると共に統合ログ監査サーバ40からの監査レポートを出力するための端末であり、特許請求の範囲における出力手段に対応する。
(構成−ログ確認端末)
ログ確認端末80は、監査人がログサーバ20に格納されたアクセスログを閲覧するための端末である。
(構成−テーブルの具体的内容)
次に、上述した権限テーブル13、43a、変更管理テーブル43b、及び時刻証明テーブル43cの具体的内容について説明する。ただし、以下の内容はあくまで例示であり、以下に示す情報以外の情報を含むことができ、あるいは、以下に示す情報の一部を除外することもできる。
監査対象システム10に格納される権限テーブル13は、図2に例示するように、項目「利用者ID」、項目「アプリケーションID」、及び項目「権限情報」に対応する情報を相互に関連付けて構成されている。項目「利用者ID」に対応して格納される情報は、監査対象システム10の利用者を一意に識別するための利用者識別情報である。項目「アプリケーションID」に対応して格納される情報は、監査対象システム10から利用者に提供されるアプリケーション11を一意に識別するためのアクセス対象識別情報である。項目「権限情報」に対応して格納される情報は、各アプリケーション11に対する利用者のアクセス権限を特定するための情報であり、例えば、「Read」はアプリケーション11の読み取り権限、「Write」はアプリケーション11への書込み権限、「Full」はアプリケーション11へのフルコントロール権限を示す。この権限テーブル13に格納される各種の情報は、利用権限設定者によりワークフロー端末60を介して入力され、当該監査対象システム10に格納される。
統合ログ監査サーバ40に格納される権限テーブル43aは、図3に例示するように、項目「システムID」、項目「利用者ID」、項目「アプリケーションID」、及び項目「権限情報」に対応する情報を相互に関連付けて構成されている。項目「システムID」に対応して格納される情報は、アクセス権限の変更が行われた監査対象システム10を一意に識別するための監査対象装置識別情報である。その他の項目「利用者ID」、項目「アプリケーションID」、及び項目「権限情報」に対応して格納される情報は、監査対象システム10に格納される権限テーブル13の各情報と共通する。この権限テーブル43aに格納される各種の情報は、監査対象システム10から必要に応じて取得され、当該統合ログ監査サーバ40に格納される。
変更管理テーブル43bは、図4に例示するように、項目「タイムスタンプ」、項目「利用者ID」、項目「システムID」、項目「アプリケーションID」、及び項目「権限情報」に対応する情報を相互に関連付けて構成されている。項目「タイムスタンプ」に対応して格納される情報は、アクセス権限が変更された時刻であり、そのフォーマットは任意であるが、ここでは「年(西暦):月:日:時:分」となっている。項目「利用者ID」に対応して格納される情報は、アクセス権限の変更が行われた利用者を一意に識別するための利用者識別情報であり、権限テーブル13の利用者IDと共通の情報である。項目「システムID」に対応して格納される情報と項目「アプリケーションID」に対応して格納される情報は、監査対象システム10に格納される権限テーブル13のシステムIDやアプリケーションIDと共通する情報である。項目「権限情報」に対応して格納される情報は、各アプリケーション11に対する利用者のアクセス権限を特定するための情報であり、権限テーブル13の権限情報と共通の情報であるが、ここではアクセス権限の変更前の情報とアクセス権限の変更後の情報とが格納されている。例えば図4の例における最初のレコードは、2008年1月20日13時14分に、利用者ID=UID0023にて特定される利用者のアクセス権限であって、システムID=SYSID0002にて特定される監査対象システム10においてアプリケーションID=APID0021にて特定されるアプリケーションを利用するためのアクセス権限を、「Read」から「Read,Write」に変更したことを示す。この変更管理テーブル43bに格納される各種の情報は、監査対象システム10の権限テーブル13における情報が当該統合ログ監査サーバ40を介して変更される毎に、当該統合ログ監査サーバ40によって格納され更新される。
時刻証明テーブル43cは、図5に例示するように、項目「システムID」、項目「タイムスタンプ」、及び項目「差分」を相互に関連付けて構成されている。項目「システムID」に対応して格納される情報は、時刻差分が取得された監査対象システム10を一意に識別するための監査対象装置識別情報であり、変更管理テーブル43bのシステムIDと共通の情報である。項目「タイムスタンプ」に対応して格納される情報は、時刻差分が取得された時刻であり、そのフォーマットは任意であるが、ここでは「年(西暦):月:日:時:分」となっている。項目「差分」に対応して格納される情報は、監査対象システム10の内部時刻とワークフローシステム30の内部時刻との差分であり、そのフォーマットは任意であるが、ここでは「時:分」となっている。この時刻証明テーブル43cに格納される各種の情報は、変更管理テーブル43bが変更される毎に、あるいは、ワークフローシステム30の内部時刻が修正される毎に、当該統合ログ監査サーバ40によって格納され更新される。
(処理内容)
次に、図1の情報処理ネットワーク1にて行われる処理について説明する。なお、以下の説明においては、特記するタイミングを除いて任意のタイミングにて各処理が行われ、特記する処理主体を除いて任意の統合ログ監査サーバ40の制御部42にて処理が行われ、情報の取得元や取得経路を特記しない場合については、公知のタイミング及び公知の方法にて、利用者端末50、ワークフロー端末60、監査レポート端末70、又はログ確認端末80を介して入力されるものとする。ただし、前提として、監査対象システム10には、初期の権限テーブル13が格納されているものとする。
(処理内容−監査対象システムの利用処理)
最初に、監査対象システム10の利用処理について説明する。この処理は、利用者が監査対象システム10のアプリケーション11を利用するための処理である。利用者は、監査対象システム10のアプリケーション11の中で、既に自己が取得している権限の範囲内でアプリケーション11を利用したい場合には、利用者端末50を介して監査対象システム10にログインし、アプリケーション11の利用要求を行なう。監査対象システム10は、この利用要求の可否を、利用者端末50からログイン時に送信された利用者IDと権限テーブル13の情報とを参照して判定し、利用要求を許可する場合にはアプリケーション11を所定方法で利用させ、利用要求を許可しない場合には利用者端末50に対してエラーメッセージ等を送信する。このようなログインやアプリケーション11の利用に関する履歴は、その時点における監査対象システム10の内部時刻(タイムスタンプ)と共に、アクセスログ12として監査対象システム10に蓄積されると共に所定間隔でログサーバ20に送信されて格納される。このようにログサーバ20に格納されたアクセスログ12は、監査人がログ確認端末80を介して閲覧することができる。
(処理内容−利用申請の承認処理)
次に、利用申請の承認処理について説明する。この処理は、利用者が監査対象システム10のアプリケーション11の利用を申請するための処理である。利用者は、監査対象システム10のアプリケーション11の中で、未だ自己が取得していない権限の範囲内でアプリケーション11を利用したい場合には、利用者端末50を介して所定フォーマットによる利用申請情報を入力してワークフローシステム30に送信する。この利用申請情報には、当該利用者の利用者ID、利用申請の対象になる監査対象システム10のシステムID、アプリケーション11のアプリケーションID、変更前の権限情報、及び希望する変更後の権限情報が含まれる。この利用申請情報はワークフローシステム30に格納される。
その後、利用権限設定者は、ワークフロー端末60を介してワークフローシステム30にアクセスし、利用申請情報の内容を閲覧して、利用申請の承認可否を所定基準に基づいて判定し、この判定結果をワークフローシステム30に送信する。ワークフローシステム30のワークフロー処理部31は、ワークフロー端末60から送信された利用申請の判定結果と、当該時点における当該ワークフローシステム30の内部時刻であるタイムスタンプとを、当該ワークフローシステム30の内部に格納した利用申請情報に関連付けて格納する。
次に、統合ログ監査サーバ40における承認処理が実行される。この処理は、特許請求の範囲における承認処理ステップに対応する。図6は、統合ログ監査サーバ40における承認処理のフローチャートである。上述のように利用申請が承認される毎に、ワークフローシステム30のワークフロー処理部31は、承認された利用申請に対応する利用申請情報を統合ログ監査サーバ40に能動的に送信し、承認処理部42aは当該利用申請情報を取得する(ステップSA−1)。あるいは、統合ログ監査サーバ40の承認処理部42aが所定間隔でワークフローシステム30にアクセスすることで、利用申請情報を取得するようにしてもよい。そして承認処理部42aは、利用申請情報の中から、タイムスタンプ、利用者ID、システムID、アプリケーションID、変更前の権限情報、及び変更後の権限情報を抽出し(ステップSA−2)、これら各情報を相互に関連付けて記録管理DB43の変更管理テーブル43bに格納する(ステップSA−3)。
このように変更管理テーブル43bへの情報格納が実行される毎に、差分処理が実行される(ステップSA−4)。この処理は、監査対象システム10の内部時刻とワークフローシステム30の内部時刻との差分を記録するための処理であり、特許請求の範囲における差分処理ステップに対応する。図7は、差分処理の概念を示すタイミングチャート、図8は、差分処理のフローチャートである。まず図7を参照して、差分処理の意義について説明する。この図7には複数の縦軸が記載されており、これら縦軸は、左から右に至る順に、実際の時刻(その地点における標準時刻)、監査対象システム10の内部時刻(監査対象システム10上のシステム時刻)、監査対象システム10のアクセスログ12に記録されたタイムスタンプ、ワークフローシステム30の内部時刻(ワークフローシステム30上のシステム時刻)、監査対象システム10の変更管理テーブル43bに記録されたタイムスタンプ、時刻証明テーブル43cに記録される差分を示す。また各縦軸においては、上から下に至り時刻が経過することを示す。
監査対象システム10の内部時刻は、外部のタイムサーバと連携しているような場合を除いて、通常は実際の時刻に対してずれており、当該ずれた内部時刻を基準として監査対象システム10のアクセスログ12にタイムスタンプが記録される。図7の例では、P1で示すタイムスタンプは0時00分となっているが、この時の実際の時刻は0時15分であり、両者の差分(以下「dt」)が15分発生している。同様に、ワークフローシステム30の内部時刻は、外部のタイムサーバと連携しているような場合を除いて、通常は実際の時刻に対してずれており、当該ずれた内部時刻を基準として、承認時刻を示すタイムスタンプが記録される。このタイムスタンプは、統合ログ監査サーバ40の変更管理テーブル43bにそのまま反映されるので、この変更管理テーブル43bも同様に実際の時刻に対してずれることになる。図7の例では、P2で示すタイムスタンプは0時00分となっているが、この時の実際の時刻は0時55分であり、両者の差分(以下「Δt」)が55分発生している。従って、監査対象システム10のアクセスログ12のタイムスタンプと、ワークフローシステム30のタイムスタンプ(変更管理テーブル43bのタイムスタンプ)との相互間には、dt−Δtで示される差分(図7の例では0時55分−0時15分=40分)が生じている。
また、監査対象システム10の内部時刻は、外部のタイムサーバからの時刻情報等に基づいて修正されることがある。図7の例では、P3で示す時点で監査対象システム10の内部時刻が実際の時刻に修正されており(dt=0となっており)、P4の時点のタイムスタンプは実際の時刻と同じ2時00分となっている。この例では、P5の時点のタイムスタンプとの間の差分が55分(=0時55分−0時00分)に拡大している。
このように生じた差分を反映することなく、監査対象システム10のアクセスログ12とワークフローシステム30のタイムスタンプとを照合した場合には、上述した従来技術の問題点が生じて好ましくないため、ここでは、変更記録が行われる毎に(図7の時点P6、時点P7、時点P8)、当該差分を時刻証明テーブル43cに記録し、この情報を用いてその後の各種の処理を行う。
具体的には図8に示すように、差分処理部42bは、権限情報が変更されて変更管理テーブル43bへの情報格納が実行された時点で、監査対象システム10のアクセスログ12に含まれる当該権限情報変更時のタイムスタンプを取得すると共に(ステップSB−1)、当該変更管理テーブル43bへ格納した当該権限情報変更時のタイムスタンプとを取得する(ステップSB−2)。そして、差分処理部42bは、これらタイムスタンプの相互の差分(上述のdt−Δt)を算定し(ステップSB−3)、この差分と、当該権限情報の変更の対象になった監査対象システム10のシステムIDとを相互に関連付けて時刻証明テーブル43cに格納する(ステップSB−4)。また同時に、差分処理部42bは、これら各情報に関連付けて、当該時点の統合ログ監査サーバ40の内部時刻をタイムスタンプとして時刻証明テーブル43cに格納する。このことにより、変更管理テーブル43bへの情報格納が実行された時点の時刻の差分を記録し、後述する記録出力処理や照合処理に利用することができる。これにて差分処理が終了する。
次いで、図6のフローチャートに戻り、承認処理部42aは、監査対象システム10の権限テーブル13の更新と、この権限テーブル13の不正な改竄の有無を確認する。具体的には、承認処理部42aは、承認された利用申請に対応する監査対象システム10を利用申請情報に含まれるシステムIDに基づいて特定し、この監査対象システム10にアクセスして、当該監査対象システム10に格納されているその時点の(最新の)権限テーブル13を取得し、この権限テーブル13を、記録管理DB43に格納されている権限テーブル43aと照合する(ステップSA−5)。
これら2つの権限テーブル13、43aの内容が相互に不一致である場合には(ステップSA−6,No)、監査対象システム10の権限テーブル13に対して不正な改竄が行われた可能性があると考えられるので、承認処理部42aは、当該監査対象システム10のアクセスログ12に対して、当該不一致が検出された旨を記録し(ステップSA−7)、次のステップSA−8に移行する。一方、これら2つの権限テーブル13、43aの内容が相互に一致する場合には(ステップSA−6,Yes)、監査対象システム10の権限テーブル13に対して不正な改竄は行われていないと考えられるので、承認処理部42aは、不一致が検出された旨を記録することなく、次のステップSA−8に移行する。
このステップSA−8において、承認処理部42aは、利用申請情報の中から抽出した情報に基づいて、監査対象システム10の権限テーブル13を更新する(ステップSA−8)。具体的には、抽出したシステムIDにて特定される監査対象システム10にアクセスし、当該監査対象システム10の権限テーブル13の情報の中で、抽出した利用者ID及びアプリケーションIDに対応する権限情報を、変更後の権限情報にて上書きする。また同時に、記録管理DB43の権限テーブル43aについても同様の更新を行うことで、監査対象システム10の権限テーブル13の最新の状態を統合ログ監査サーバ40の内部に保持する。これにて統合ログ監査サーバ40における承認処理が終了する。
(処理内容−変更管理記録の出力処理)
次に、変更管理記録の出力処理について説明する。この処理は、統合ログ監査サーバ40に格納された変更管理テーブル43bの情報を監査人の指示に応じて出力するための処理である。図9は、統合ログ監査サーバ40における変更管理記録の出力処理のフローチャートである。監査人は、監査レポート端末70を介して、監査を行いたい監査対象システム10のシステムID及び監査指定期間を入力し、変更管理記録の出力を指示すると、これら入力された情報が統合ログ監査サーバ40に送信される。
統合ログ監査サーバ40の変更管理記録出力処理部42cは、変更管理テーブル43bに格納されている各レコードの中から、送信されたシステムIDに対応するレコードであって、送信された監査指定期間に対応するタイムスタンプに対応するレコードを読み込む(ステップSC−1)。また、変更管理記録出力処理部42cは、時刻証明テーブル43cに格納されている各レコードの中から、変更管理テーブル43bから読み込んだレコードのタイムスタンプに対応するタイムスタンプを有するレコードを特定し、このレコードに含まれる差分を抽出する(ステップSC−2)。そして、変更管理テーブル43bから読込んだレコードに対して、時刻証明テーブル43cから抽出した差分を付加することで、所定フォーマットの変更管理記録表を生成し、この変更管理記録表を監査レポート端末70に出力する(ステップSC−3)。そして、この監査レポート端末70の出力部にて変更管理記録表が表示又は印刷されることで、監査人が変更管理記録表を閲覧等して監査を行うことができる。なお、変更管理テーブル43bのレコードと差分との相互の関連付けは、変更管理テーブル43bと時刻証明テーブル43cのタイムスタンプに基づいて行うことができる。これにて変更管理記録の出力処理が終了する。
図10は、この変更管理記録表の表示例を示す図である。ここでは、システムID=SYSID0002が指定された例を示しており、各レコードには差分が関連付けて表示されているので、監査人は、この差分を考慮して監査を行うことで、監査を正確かつ容易に行なうことができる。この例では単に各レコードに差分を関連付けて出力しているが、各レコードのタイムスタンプに対して差分を差し引くことにより、タイムスタンプを監査対象システム10と同一の時間軸上のタイムスタンプに補正した上で出力するようにしてもよい。ただし、上述のように各レコードに差分を関連付けて出力することで、各情報の時刻の独立性を維持することができる。
(処理内容−監査レポートの出力処理)
最後に、監査レポートの出力処理について説明する。この処理は、監査対象システム10に対する監査レポートを監査人の指示に応じて出力するための処理であり、特許請求の範囲における照合ステップに対応する。図11は、統合ログ監査サーバ40における監査レポートの出力処理のフローチャートである。監査人は、監査レポート端末70を介して、監査を行いたい監査対象システム10のシステムID及び監査指定期間を入力し、監査レポートの出力を指示すると、これら入力された情報が統合ログ監査サーバ40に送信される。
統合ログ監査サーバ40の監査レポート出力処理部42dは、変更管理テーブル43bに格納されている各レコードの中から、送信されたシステムIDに対応するレコードであって、送信された監査指定期間に対応するタイムスタンプに対応するレコードを抽出する(ステップSD−1)。また、監査レポート出力処理部42dは、時刻証明テーブル43cに格納されている各レコードの中から、変更管理テーブル43bから読み込んだレコードのタイムスタンプに対応するタイムスタンプを有するレコードを特定し、このレコードに含まれる差分を抽出する(ステップSD−2)。
次いで、監査レポート出力処理部42dは、ログサーバ20のアクセスログの中から、送信されたシステムID及び監査指定期間に対応するログ情報を抽出する(ステップSD−3)。そして、このログ情報に含まれるタイムスタンプに対して時刻証明テーブル43cから抽出した差分を加えることにより、タイムスタンプをワークフローシステム30と同一の時間軸上のタイムスタンプに補正する(ステップSD−4)。例えば、ログ情報のタイムスタンプが「2008:01:20:12:42」であり、時刻証明テーブル43cから抽出した差分が「00:32」である場合、補正後のタイムスタンプは「2008:01:20:13:14」となる。
そして、監査レポート出力処理部42dは、補正後のタイムスタンプを含んだログ情報と、変更管理テーブル43bから読込んだレコードとに対して、利用者ID及び権限情報が相互に合致するか否かの照合を行う(ステップSD−5)。そして、利用者ID又は権限情報が不一致なログ情報がある場合には(ステップSD−5,No)、当該ログ情報に対して不一致である旨の情報を付加し(ステップSD−6)、次のステップSD−7に移行する。一方、利用者ID又は権限情報が不一致なログ情報がない場合には(ステップSD−5,Yes)、不一致である旨の情報を付加することなく、次のステップSD−7に移行する。このSD−7において、監査レポート出力処理部42dは、このログ情報を含んだ所定フォーマットの監査レポートを生成し、この監査レポートを監査レポート端末70に送信する(ステップSD−7)。そして、この監査レポート端末70の出力部にて監査レポートが表示又は印刷されることで、監査人が監査レポートを閲覧等して監査の確認等を行うことができる。これにて監査レポートの出力処理が終了する。
図12は、この監査レポートの表示例を示す図である。この監査レポートにおいて、監査レポート出力処理で不一致と判断されたレコードには、不一致を示す情報が星印として関連付けて表示されているので、監査人は、この不一致情報を考慮して監査を行うことで、例えば不一致情報があるレコードのみをログサーバ20から取得して精査する等、監査を正確かつ容易に行なうことができる。特に、監査対象装置と利用申請承認装置との時刻ずれが自動的に補正され解消された上でステップSD−5の照合が行われるので、監査人からすれば、この時刻ずれを気にすることなく監査を行うことができ、監査負荷を大幅に軽減することができる。
(変形例)
以上、本発明の実施の形態について説明したが、本発明の具体的な構成及び方法は、特許請求の範囲に記載した各発明の技術的思想の範囲内において、任意に改変及び改良できる。以下、このような変形例について説明する。
(変形例−解決しようとする課題や発明の効果について)
発明が解決しようとする課題や発明の効果は、前記した内容に限定されるものではなく、本発明によって、前記に記載されていない課題を解決したり、前記に記載されていない効果を奏することもでき、また、記載されている課題の一部のみを解決したり、記載されている効果の一部のみを奏することがある。
(変形例−分散や統合について)
また、上述した各電気的構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成できる。例えば、ワークフローシステム30と統合ログ監査サーバ40とを相互に統合してもよい。あるいは、統合ログ監査サーバ40の機能のうち、利用申請の承認処理を行う機能と、変更管理記録や監査レポートの出力処理を行う機能とを、相互に分離してもよい。
(変形例−利用申請承認装置について)
ワークフローシステム30と統合ログ監査サーバ40とを相互に統合した場合には、当該統合ログ監査サーバ40が特許請求の範囲における利用申請承認装置に対応する。この場合、利用申請の承認時刻は、当該統合ログ監査サーバ40の内部時刻になるので、承認処理部42aは、当該内部時刻によるタイムスタンプを、変更管理テーブル43bに格納すればよい。
(変形例−差分処理について)
図7の例では、監査対象システム10の内部時刻が実際の時刻に修正された後、P8の時点で差分処理を行っている。しかしこの場合には、実際の時刻における2時00分から2時55分までの間のログ情報に対しては、差分による補正が適用されず、このログ情報を監査する場合には従前と同様の問題が発生し得る。この問題を解消するためには、例えば、以下のような処理を行うようにしてもよい。すなわち、監査対象システム10の内部時刻が実際の時刻に修正された際には、監査対象システム10や、この修正基準時刻を出力するタイムサーバから、統合ログ監査サーバ40に対して、当該時刻の修正が行われた旨のトリガ信号を出力させる。差分処理部42bは、当該トリガ信号の出力を受けた時点における統合ログ監査サーバ40の内部時刻を時刻証明テーブル43cに格納する。そして、監査レポート出力処理部は、タイムスタンプの補正を行う際に、トリガ信号の出力を受けた時点の内部時刻から次に差分が記録された時点(図7の例では時点P8)まで間のログ情報のタイムスタンプについても、当該時点以降に記録された差分(図7の例では0:55)を用いて補正する。
本発明の実施の形態に係る情報処理ネットワークの全体構成を概念的に示す説明図である。 監査対象システムに格納される権限テーブルの構成例を示す図である。 統合ログ監査サーバに格納される権限テーブルの構成例を示す図である。 統合ログ監査サーバに格納される変更管理テーブルの構成例を示す図である。 統合ログ監査サーバに格納される時刻証明テーブルの構成例を示す図である。 承認処理のフローチャートである。 差分処理の概念を示すタイミングチャートである。 差分処理のフローチャートである。 変更管理記録の出力処理のフローチャートである。 変更管理記録表の表示例を示す図である。 監査レポートの出力処理のフローチャートである。 監査レポートの表示例を示す図である。
符号の説明
1 情報処理ネットワーク
10 監査対象システム
11 アプリケーション
12 アクセスログ
13 権限テーブル
20 ログサーバ
30 ワークフローシステム
31 ワークフロー処理部
40 統合ログ監査サーバ
41 記憶部
42 制御部
42a 承認処理部
42b 差分処理部
42c 変更管理記録出力処理部
42d 監査レポート出力処理部
43 記録管理DB
43a 権限テーブル
43b 変更管理テーブル
43c 時刻証明テーブル
50 利用者端末
60 ワークフロー端末
70 監査レポート端末
80 ログ確認端末
90 ネットワーク回線

Claims (6)

  1. 監査対象装置に通信可能に接続されて当該監査対象装置に対するログ監査に関する処理を行うログ監査装置であって、
    所定の利用申請承認装置に対して行われた前記監査対象装置の利用申請の申請内容と、当該利用申請が当該利用申請承認装置を介して承認された時の当該利用申請承認装置内部の時刻である承認時刻とを、相互に関連付けて承認情報として格納する承認情報格納手段と、
    前記承認時刻と、前記監査対象装置にて前記利用申請に対応する利用が行われた時の当該監査対象装置内部の時刻である利用時刻との、相互の差分を特定するための差分特定情報を格納する差分特定情報格納手段と、
    前記利用申請承認装置から前記申請内容と前記承認時刻とを取得し、当該取得した申請内容と承認時刻とを相互に関連付けて承認情報として前記承認情報格納手段に格納する承認処理手段と、
    前記監査対象装置から前記利用時刻を取得すると共に前記承認情報格納手段から当該利用時刻に対応する前記承認時刻を取得し、これら取得した利用時刻と承認時刻との相互の差分を算定し、当該算定した差分を特定するための差分特定情報を前記差分特定情報格納手段に格納する差分処理手段と、
    前記監査対象装置に対する利用者による利用履歴を特定するために当該監査対象装置に格納されているログ情報を当該監査対象装置から取得し、当該取得したログ情報と前記承認情報格納手段から取得した前記承認情報との照合を、前記差分特定情報格納手段にて格納された差分特定情報に基づいて行う照合処理手段と、
    を備えることを特徴とするログ監査装置。
  2. 前記差分処理手段は、前記利用時刻の基準になる前記監査対象装置内部の時刻が修正されたことを所定方法で検出した場合には、当該修正が行われた時点における当該ログ監査装置の内部の時刻を当該ログ監査装置の内部に記録し、
    前記照合処理手段は、前記差分処理手段にて記録された前記修正が行われた時点の時刻に基づいて前記照合を行うこと、
    を特徴とする請求項1に記載のログ監査装置。
  3. 前記照合処理手段は、監査指定期間が所定方法で指定された場合に、当該監査指定期間に対応する承認情報を前記承認情報格納手段から取得すると共に、当該監査指定期間に対応する差分特定情報を前記差分特定情報格納手段から取得し、監査対象装置から取得したログ情報に含まれる利用時刻に対して、当該取得した差分特定情報にて特定される差分を加えることで、当該利用時刻を補正すること、
    を特徴とする請求項1又は2に記載のログ監査装置。
  4. 監査指定期間が所定方法で指定された場合に、当該監査指定期間に対応する承認情報を前記承認情報格納手段から取得すると共に、当該監査指定期間に対応する差分特定情報を前記差分特定情報格納手段から取得し、これら取得した承認情報と差分特定情報とを相互に関連付けて出力手段を介して出力する記録出力処理手段、
    を備えることを特徴とする請求項1から3のいずれか一項に記載のログ監査装置。
  5. 前記監査対象装置の利用権限を特定するために当該監査対象装置に格納されている権限特定情報を格納する権限特定情報格納手段を備え、
    前記承認情報格納手段は、前記利用申請承認装置から前記申請内容を取得する毎に、
    前記監査対象装置から最新の前記権限特定情報を取得し、当該取得した権限特定情報と前記権限特定情報格納手段に格納されている前記権限特定情報とが相互に一致しているか否かを判定し、一致していない場合には当該一致していない旨を示す不一致情報を当該申請内容に関連付けて前記承認情報格納手段に格納し、
    前記利用申請承認装置から取得した前記申請内容に基づいて、前記監査対象装置に格納されている前記権限特定情報を更新すること、
    を特徴とする請求項1から4のいずれか一項に記載のログ監査装置。
  6. 監査対象装置に通信可能に接続されて当該監査対象装置に対するログ監査に関する処理を行うログ監査装置に実行させるためのログ監査プログラムであって、
    前記ログ監査装置は、
    所定の利用申請承認装置に対して行われた前記監査対象装置の利用申請の申請内容と、当該利用申請が当該利用申請承認装置を介して承認された時の当該利用申請承認装置内部の時刻である承認時刻とを、相互に関連付けて承認情報として格納する承認情報格納手段と、
    前記承認時刻と、前記監査対象装置にて前記利用申請に対応する利用が行われた時の当該監査対象装置内部の時刻である利用時刻との、相互の差分を特定するための差分特定情報を格納する差分特定情報格納手段とを備え、
    前記ログ監査装置に、
    前記利用申請承認装置から前記申請内容と前記承認時刻とを取得し、当該取得した申請内容と承認時刻とを相互に関連付けて承認情報として前記承認情報格納手段に格納する承認処理ステップと、
    前記監査対象装置から前記利用時刻を取得すると共に前記承認情報格納手段から当該利用時刻に対応する前記承認時刻を取得し、これら取得した利用時刻と承認時刻との相互の差分を算定し、当該算定した差分を特定するための差分特定情報を前記差分特定情報格納手段に格納する差分処理ステップと、
    前記監査対象装置に対する利用者による利用履歴を特定するために当該監査対象装置に格納されているログ情報を当該監査対象装置から取得し、当該取得したログ情報と前記承認情報格納手段から取得した前記承認情報との照合を、前記差分特定情報格納手段にて格納された差分特定情報に基づいて行う照合ステップと、
    を実行させることを特徴とするログ監査プログラム。
JP2008011705A 2008-01-22 2008-01-22 ログ監査装置及びログ監査プログラム Expired - Fee Related JP4113571B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008011705A JP4113571B1 (ja) 2008-01-22 2008-01-22 ログ監査装置及びログ監査プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008011705A JP4113571B1 (ja) 2008-01-22 2008-01-22 ログ監査装置及びログ監査プログラム

Publications (2)

Publication Number Publication Date
JP4113571B1 JP4113571B1 (ja) 2008-07-09
JP2009175868A true JP2009175868A (ja) 2009-08-06

Family

ID=39661341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008011705A Expired - Fee Related JP4113571B1 (ja) 2008-01-22 2008-01-22 ログ監査装置及びログ監査プログラム

Country Status (1)

Country Link
JP (1) JP4113571B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039599A (ja) * 2008-08-01 2010-02-18 Universal Entertainment Corp 内部統制制御システム
JP2011197747A (ja) * 2010-03-17 2011-10-06 Ricoh Co Ltd データベースアクセス管理システム、管理方法及びプログラム
WO2015121923A1 (ja) * 2014-02-12 2015-08-20 三菱電機株式会社 ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
JP2016524772A (ja) * 2014-06-24 2016-08-18 小米科技有限責任公司Xiaomi Inc. 権限管理方法、装置、システム、及び記録媒体
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382992A (zh) * 2018-12-29 2020-07-07 达丰(上海)电脑有限公司 信息变更管理方法及其装置、设备和存储介质
CN113486370A (zh) * 2021-06-25 2021-10-08 杭州天宽科技有限公司 一种安卓日志审计系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139488A (ja) * 2002-10-21 2004-05-13 System V:Kk 日時同期方法
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP2006235895A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139488A (ja) * 2002-10-21 2004-05-13 System V:Kk 日時同期方法
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP2006235895A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039599A (ja) * 2008-08-01 2010-02-18 Universal Entertainment Corp 内部統制制御システム
JP2011197747A (ja) * 2010-03-17 2011-10-06 Ricoh Co Ltd データベースアクセス管理システム、管理方法及びプログラム
WO2015121923A1 (ja) * 2014-02-12 2015-08-20 三菱電機株式会社 ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
JP2016524772A (ja) * 2014-06-24 2016-08-18 小米科技有限責任公司Xiaomi Inc. 権限管理方法、装置、システム、及び記録媒体
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority

Also Published As

Publication number Publication date
JP4113571B1 (ja) 2008-07-09

Similar Documents

Publication Publication Date Title
US10885225B2 (en) Protecting personally identifiable information (PII) using tagging and persistence of PII
JP4113571B1 (ja) ログ監査装置及びログ監査プログラム
US9081987B2 (en) Document image authenticating server
US6658403B1 (en) Apparatus and method for managing electronic original data
US9477660B2 (en) Privacy compliance in data retrieval
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
JP5144340B2 (ja) 契約内容設定システム及び契約内容設定方法
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20060259960A1 (en) Server, method and program product for management of password policy information
US20120198569A1 (en) Associated with abnormal application-specific activity monitoring in a computing network
JP5072550B2 (ja) 情報処理装置及び情報処理方法及びプログラム
WO2020160072A1 (en) Auditing system using a trusted and cryptographically secure database
CA3171228C (en) Block chain proof for identification
CN112487490A (zh) 篡改识别方法、设备和介质
JP4007781B2 (ja) 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP6557761B2 (ja) 残高確認システム
JP2008130077A (ja) 電子メールシステムおよび電子メール送受信プログラム
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
JP6869004B2 (ja) 文書管理装置および文書管理方法
JP2008276723A (ja) 情報資産管理システム、ログ分析サーバ、ログ分析用プログラム、及び可搬媒体
JP3978525B1 (ja) 電子メールシステムおよび電子メール送受信プログラム
JP2006053711A (ja) 情報管理方法、情報処理システム、及びプログラム
US20230214398A1 (en) Data Privacy Management & Compliance Using Distributed Ledger Technology
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080326

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees