JP4162578B2 - 電子公告を監査する監査装置および監査方法 - Google Patents

電子公告を監査する監査装置および監査方法 Download PDF

Info

Publication number
JP4162578B2
JP4162578B2 JP2003393832A JP2003393832A JP4162578B2 JP 4162578 B2 JP4162578 B2 JP 4162578B2 JP 2003393832 A JP2003393832 A JP 2003393832A JP 2003393832 A JP2003393832 A JP 2003393832A JP 4162578 B2 JP4162578 B2 JP 4162578B2
Authority
JP
Japan
Prior art keywords
audit
information
data
notification
acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003393832A
Other languages
English (en)
Other versions
JP2005157632A (ja
Inventor
敦司 島村
俊之 森津
國人 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003393832A priority Critical patent/JP4162578B2/ja
Priority to US10/996,442 priority patent/US20050188053A1/en
Publication of JP2005157632A publication Critical patent/JP2005157632A/ja
Application granted granted Critical
Publication of JP4162578B2 publication Critical patent/JP4162578B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、公告を監査するための技術に関し、特に電子公告の監査技術に関する。
株式会社が、当該株式会社の運営に関する事項を株主、利害関係者およびその他へ広く知らしめる情報開示手段として公告制度が用いられてきた。例えば、株式会社は、新株の発行や株式の分割を通知するための公告、異議の申出を受け付けるための公告、決算公告など種々の公告を行っている。これらの公告は、官報への掲載または会社が定款で定めた日刊新聞への掲載により行っている。
また、官報や日刊新聞による公告の他に、急速に普及が進んでいるインターネット等のネットワークを用いた電子公告が検討されている。電子公告は、公告を電子データとしてネットワーク上に公開するものである。
特許文献1には、インターネット上に公開されている情報を検索するためのインターネット情報検索システムが記載されている。また、インターネット上で公開されているさまざまな情報の履歴が検索可能なwebサイトが存在する(例えば、http://www.archive.org)。また、特許文献2には、ある電子情報がネットワーク上で公開されていたことを証明するための技術が記載されている。
特開2000−76264号公報
特開2001−154989号公報
ところで、現在の公告制度が官報または日刊新聞への掲載に限定されているのは、公告を行ったという事実を証明することが容易であるからである。すなわち、官報または日刊新聞により公告を行った場合、紙である官報または日刊新聞に公告の内容は掲載され、大量に様々な場所へ配布される。そして、紙に掲載された公告の内容は、一旦配布されるとその内容を修正することも撤回することも非常に困難である。
これに対し、ネットワークを用いた電子公告を行う場合は、ネットワーク上で公告の電子データが継続して公開されていたこと(すなわち、公告を行った事実)を証明することは困難である。すなわち、ネットワーク上に存在する公告の電子データに一旦アクセスできた場合であっても、その後、継続して公告の電子データにアクセスできるとは限らない。また、公告の電子データにアクセスできない場合は、電子公告を行っている者(装置)に障害の情報を通知し、速やかにアクセスが可能な状態に復旧させる必要がある。しかしながら、従来の技術では、公告の電子データが継続してインターネット上に公開された事実を証明することについて考慮されていない。
本発明は上記事情を鑑みてなされたものであり、本発明の目的は、公告の電子データが継続してインターネット上に公開されていることを証明するための監査技術を提供することにある。
上記課題を解決するために、本発明では、公告の電子データの取得要求を繰り返し行い、繰り返し行った公告の電子データの取得結果に基づき、公告の電子データが継続して公開されていたか否かを公告期間の経過後に監査する。
例えば、ネットワークを介して公開される公告データを監査する監査装置は、複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報とを記憶する記憶手段と、 前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段と、公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段と、前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段と、前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段と、を有する。
本発明では、ネットワーク上に公開された公告の電子データが、公告期間中継続して公開されていたことを証明することができる。
以下に、本発明の実施の形態を説明する。
本実施の形態は、株式会社の行う公告を電子データとしてネットワーク上に開示(公開)し、この公告の電子データが適正に開示(公開)されていたかを監査するための公告監査システムである。なお、本実施形態では、株式会社(以下、「会社」)が行う公告を対象としているが、これに限定されるものではない。例えば、会社は、法人またはその他の組織であってもよい。また、監査の対象は、公告の電子データに限られずその他の情報であってもよい。
図1は、本発明の一実施形態が適用された公告監査システムの概略図である。図示するように、本実施形態の公告監査システムは、情報登録端末1、情報公開サーバ2、監査装置3、および、少なくとも1つの利用者端末4を有し、これらはインターネットなどのネットワーク5により接続される。
情報登録端末1は、電子公告を行うための公告情報を情報公開サーバ2に送信し、また、電子公告の監査を依頼するための監査依頼情報を監査装置3に送信する情報処理である。情報登録端末1は、入力装置から入力された各種情報を受け付ける入力受付部11と、情報公開サーバ2に公告情報の登録を要求する登録要求部12と、監査装置3に監査の要求を行う監査要求部13と、ネットワーク5を介して他の装置とデータの送受信を行う通信処理部14と、を有する。なお、情報登録端末1は、一般的には、公告を行う会社(自社)内のシステム管理者が操作可能な場所に設置される。しかしながら、公的機関などの第三者が、情報公開サーバ2に公告情報を登録する場合は、公告を行う会社以外の場所に情報登録端末1が設置されることもある。
情報公開サーバ2は、情報登録端末1から送信された公告情報を登録し、利用者端末4各々の要求に応じて、公告情報を利用者端末4へ提供するための情報処理装置である。情報公開サーバ2は、情報登録端末1から公告情報を受け付ける登録受付部21と、利用者端末4へ登録した公告情報を提供する情報提供部22と、公告情報を記憶する記憶部23と、ネットワークを介して他の装置とデータの送受信を行う通信処理部24と、を有する。なお、情報公開サーバ2は、一般的には、公告を行う会社(自社)が管理し、自社内に設置されるものとする。しかしながら、自社以外の他の会社、例えばインターネットサービスプロバイダー、公的機関などが管理するものであってもよい。インターネットサービスプロバイダー、公的機関などが管理する場合、情報公開サーバ2は複数の会社の電子公告を行う。
監査装置3は、あらかじめ定められた公告期間中、情報公開サーバ2が継続して公告情報を公開している否かを監査し、監査した結果が記載された証明書を作成する情報処理装置である。監査装置3は、情報登録端末1から監査依頼情報を受け付ける監査受付部31と、公告情報の監査を行う監査処理部32と、監査処理部32に時刻情報を提供するタイマー部33と、監査処理部32が検知した異常を情報登録端末1に送信するアラート送信部34と、公告期間の終了後に監査処理部32が行った監査結果を記載した証明書を発行する証明書発行部35と、ネットワークを介して他の装置とデータの送受信を行う通信処理部36と、監査対象情報371および公告アーカイブ372が記憶された記憶部37と、を有する。なお、監査対象情報371と、公告アーカイブ372は、図4および図5において後述する。なお、公告情報の監査は、公告を行った会社以外の第三者(例えば公的な機関)が行うものである。したがって、監査装置は第三者の組織に設置されるものとする。
利用者端末4は、情報公開サーバ2が公開する公告情報を要求する情報処理装置である。株主、債権者など利用者端末4の利用者は、Webブラウザなどを用いて情報公開サーバ2に公開されている公告情報を取得(ダウンロード)し、利用者端末4の出力装置に表示する。なお、Webブラウザは、インターネット上で公開されている情報を閲覧(取得)するためのアプリケーションソフトである。
以上説明した、情報登録端末1、情報公開サーバ2、監査装置3、および、利用者端末4は、いずれも例えば図2に示すようなCPU(またはMPU)901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワーク接続するための通信制御装置906と、これらの各装置を接続するバス907と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、情報登録端末1、情報公開サーバ2、監査装置3、および、利用者端末4の各機能は、情報登録端末1用のプログラムの場合は、情報登録端末1のCPU901が、情報公開サーバ2用のプログラムの場合は、情報公開サーバ2のCPU901が、監査装置3用のプログラムの場合は監査装置3のCPU3が、そして、利用者端末4用のプログラムの場合は、利用者端末4のCPU901が、それぞれ実行することにより、実現される。この場合、情報公開サーバ2の記憶部23には、情報公開サーバ2のメモリ902または外部記憶装置903が用いられる。また、監査装置3の記憶部37には、監査装置3のメモリ902または外部記憶装置903が用いられる。
なお、情報公開サーバ2には、例えばWWW(World Wide Web)サーバを用いることができる。また、情報登録端末1、監査装置3および利用者端末4には、Webクライアントを用いることができる。
次に、本実施形態における公告監査システムの処理の流れを説明する。
図3は、公告監査システムの処理の流れを示したものである。なお、以下に説明する処理は1つの公告情報の監査処理についてであるが、複数の公告情報を同時に監査する場合であっても、公告情報毎に同様の処理を行う。
まず、情報登録端末1の入力受付部11は、例えばキーボードなどの入力装置904から公告情報の入力を受け付ける(S301)。公告情報には、ネットワーク上で公開される公告の内容を示す電子データである公告コンテンツと、公告コンテンツを参照するための参照元コンテンツと、公告コンテンツおよび参照元コンテンツの格納先情報と、公告コンテンツの公告期限とが含まれる。公告コンテンツおよび参照元コンテンツは、ネットワークを介して送信可能なHTML(Hyper Text markup Language)ファイル、文書ファイル、画像ファイルなどのWebコンテンツである。なお、これらのコンテンツは、HTMLファイルを生成するための処理プログラム(スクリプト)などコンテンツを生成するためのデータであってもよい。なお、参照元コンテンツは、あらかじめ情報公開サーバ2の記憶部23に記憶されている場合は、入力装置904から入力されない場合もある。
格納先情報は、これらのコンテンツ各々の格納場所(ディレクトリ、ファイル名)を示したものである。公告期限は、公告の種類毎にあらかじめ定められた公告期間の終期(年月日)を示したものである。そして、情報登録端末1の登録要求部12は、入力受付部11が受け付けた公告情報を、通信処理部14を用いて情報公開サーバ2へ送信(アップロード)する(S302)。
そして、情報公開サーバ2の登録受付部21は、通信処理部24を用いて情報登録端末1から公告情報を受信し、格納先情報で指定された記憶部23の格納場所に公告コンテンツおよび参照元コンテンツを記憶する(S303)。そして、情報公開サーバ2の情報提供部22は、記憶部23に記憶された公告コンテンツおよび参照元コンテンツを公告期限まで公開する。すなわち、利用者端末4または監査装置3からの要求を受け付けて、利用者端末4または監査装置3にこれらのコンテンツを送信する(S304)。なお、利用者端末4は、例えばWebブラウザを用いて、これらのコンテンツを取得する。すなわち、利用者端末4は情報公開サーバ2にこれらのコンテンツを要求するためのメッセージを送信し、情報公開サーバ2は要求されたコンテンツを利用者端末4に送信する。そして、利用者端末4は、送信されたコンテンツを出力装置905に表示する。なお、監査装置3がこれらのコンテンツを取得(監査)する方法については、図6において後述する。
また、情報登録端末1の入力受付部11は、入力装置904から入力された監査対象を特定する情報、公告期限など監査を行うために必要な監査依頼情報を受け付ける(S305)。なお、監査依頼情報の詳細については、図4を用いて説明する監査対象情報371において後述する。そして、情報登録端末1の監査要求部13は、通信処理部14を用いて、監査装置3に監査依頼情報を送信する(S306)。そして、監査装置3の監査受付部31は、通信処理部36を用いて、監査依頼情報を情報登録端末1から受信し、記憶部37に記憶する(S307)。
次に、監査装置3の監査処理部32は、情報登録端末1から依頼された監査対象について監査処理を行う(S308)。すなわち、監査処理部32は、監査依頼情報に含まれる公告期限まで、情報公開サーバ2にアクセスして繰り返し公告コンテンツおよび参照元コンテンツを取得する。
また、情報登録端末1は、情報公開サーバ2が公開している公告コンテンツまたは参照元コンテンツを修正する場合(例えば、誤記、後述する電子署名の変更などがあった場合)がある。コンテンツを修正する場合、情報登録端末1の入力受付部11は、入力装置904から修正後のコンテンツ、および、修正後のコンテンツの格納先情報を受け付ける。(S309)。そして、登録要求部12は、通信処理部14を用いて修正後のコンテンツおよび格納先情報を情報公開サーバ2に送信する(S310)。なお、修正後のコンテンツの格納先情報は、当該コンテンツの登録要求の時(S302)に送信された公告情報の格納先情報と同じである。そして、情報公開サーバ2の登録受付部21は、通信処理部24を用いて修正後のコンテンツおよび格納先情報を受信し、格納先情報で指定された記憶部23の格納場所に修正後のコンテンツを記憶する(S311)。
また、監査装置3の監査処理部32は、情報公開サーバ2からコンテンツの取得ができなかった場合、または、公告コンテンツが変更されていた場合など、異常を検知する場合がある。監査処理部32は異常を検知すると、アラート送信部34へ異常を検知したことを通知する。アラート送信部34は、通信処理部36を用いて情報登録端末1へアラート(注意を促したり警告を与えたりするためのメッセージ)を送信する(S312)。そして、情報登録端末1の通信処理部14はアラートを受信し、アラートの内容を出力装置905に出力するなどして、情報公開サーバ2に異常が発生していることを情報登録端末1の管理者に通知する(S313)。
そして、公告期限の経過後、監査装置3の証明書発行部35は、公告コンテンツの取得状況(すなわち、監査の結果)を記載した証明書を作成し、通信処理部36を用いて情報登録端末1に送信する(S314)。この証明書は、ネットワーク上で電子公告が正当に行われたことを第3者に証明するための書面である。そして、情報登録端末1の通信処理部14は、監査装置3が送信した証明書を受信する(S315)。
なお、情報登録端末1は、公告期間の終了後に電子公告を行ったことを他の機関(例えば、役所などの公的機関)のシステムに通知または申請を行う場合がある。そして他の機関のシステムは、その電子公告を行った事実の通知(申請)に基づいて所定の業務(例えば登記など)を行う。このような場合、図示しないが、情報登録端末1は、入力装置904から入力された指示を受け付けて、監査装置3から受信した証明書を指示された他の機関のシステムに送信し、電子公告に基づく処理を依頼する。また、情報登録端末1は入力装置904から入力された指示を受け付けて、指示された他の機関へ証明書の送信を監査装置3に要求することもできる。そして、監査装置3は、情報登録端末1の要求を受信し、証明書を直接、他の機関のシステムに送信する。
次に、監査装置3の記憶部37に記憶された監査対象情報371について説明する。
図4は監査対象情報371のテーブル構成の一例を示したものである。監査対象情報371は、図示するように、公告番号401、アドレス番号402、アドレス情報403、参照元404、公告フラグ405、公告期限406、停止時間407、パラメータ408、値409、参照間隔410、および、バックアップ番号411を有する。監査対象情報371は、これらの情報を1組とした監査対象データが複数記憶されたデータベースである。なお、公告番号401、アドレス番号402およびアドレス情報403は監査対象を特定するための情報であって、他の情報は監査方法を示す情報である。
また、監査対象情報371には、公告コンテンツの監査対象データだけでなく、参照元コンテンツの監査対象データも含まれる。情報公開サーバ2において公開されている公告コンテンツを監査(取得)するために、当該公告コンテンツ以外のコンテンツのリンクなどを辿って当該公告コンテンツにアクセスする場合がある。そのため、公告コンテンツの他に当該公告コンテンツを取得するために参照する可能性のある参照元コンテンツも含め監査対象情報371に登録される。
公告番号401は、公告情報を識別するために定められた一意の識別番号である。情報登録端末1から監査要求を受け付けると、監査装置3の監査受付部31が未使用の公告番号401を取得(採番)し、公告番号401に記憶する。すなわち、情報登録端末1が公告情報の監査要求を行う毎に、1つの公告番号401が採番される。
アドレス番号402は、1つの公告番号401の中に含まれる監査対象データを一意に識別するための番号である。公告番号401と同様に、監査受付部31は、情報登録端末1から公告情報の監査依頼を受け付けると、監査装置3の監査受付部31が採番する。なお、図4に示すアドレス番号402の例では、「1」から順に番号が付されている。アドレス情報403は、ネットワーク上に存在するコンテンツの格納場所(宛先)を示す識別情報である。例えばURL(Uniform Resource Locator)やURI(Uniform Resource Identifier)などが用いられる。本実施形態では、URLを用いる。このアドレス情報403は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。なお、監査対象情報371のアドレス情報403には、情報公開サーバ2以外の他のサーバのアドレス情報403が設定されていてもよい。他のサーバに公開されている参照元コンテンツ(公告コンテンツへのリンクを有するコンテンツ)を辿って、情報公開サーバ2において公開されている公告コンテンツにアクセスする場合があるからである。
参照元404は、当該監査対象データのコンテンツが、どの監査対象データのコンテンツからリンクされるのかを示す情報である。すなわち、参照元404には、リンク元となるコンテンツのアドレス番号402が設定される。但し、リンク元となるアドレス番号402が存在しない場合は、「S(Start)」が設定される。参照元404に「S」が設定される場合には、監査対象情報371に含まれないコンテンツからリンクされる場合、利用者端末4のWebブラウザに直接URLを入力する場合、ブックマーク機能(アドレス情報(URL)を記憶しておく機能)利用する場合、などが考えられる。この参照元404は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。
監査装置3の監査処理部32は、この参照元404を参照してコンテンツの取得(アクセス)順番を決定する。図4に示す公告番号401が「2501」の監査対象データを例に、コンテンツの取得順番を具体的に説明する。まず、監査処理部32は、参照元404が「S」のコンテンツ(アドレス番号402:1)を最初にアクセスし、次に参照元404が「1」のコンテンツ(アドレス番号402:2)をアクセスする。そして、監査処理部32は、参照元404が「2」のコンテンツ(アドレス番号402:3)をアクセスし、最後に参照元404が「3」のコンテンツ(アドレス番号402:4)をアクセスする。なお、参照元404が「S、1」のコンテンツ(アドレス番号:2)は、アドレス番号402が「1」のコンテンツからリンクによりアクセスされる場合と、最初にアクセスされる場合とがある。
公告フラグ405は、当該監査対象データのコンテンツが、公告コンテンツか否かを識別するフラグである。公告コンテンツの場合は「yes」が記憶され、公告コンテンツを取得するために参照する参照元コンテンツの場合はスペース(空白)とする。なお、公告コンテンツとは、電子公告の内容を示したコンテンツである。公告フラグ405は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。
公告期限406には、当該監査対象データのコンテンツが公告コンテンツ(公告フラグ405:「yes」)の場合、その公告コンテンツの公告期間の終了時期が記憶される。すなわち、監査装置3の監査処理部32が、公告コンテンツの監査を終了する時期である。この公告期限406は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。
停止時間407には、当該監査対象データのコンテンツが公告コンテンツ(公告フラグ405:「yes」)の場合、許容可能な最大の中断時間が記憶される。中断時間とは、情報公開サーバ2の障害またはその他の要因により、公告コンテンツの取得が行えない時間をいう。また、中断時間には不正な内容の公告コンテンツが公開されていた時間も含まれる。停止時間407は、例えば公告期間全体の1割など、あらかじめ公告の種類毎に定められているものである。そして、この停止時間407は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。
パラメータ408および値409には、当該監査対象データのコンテンツを取得する際に、利用者端末4の入力装置904から入力されるパラメータ408と当該パラメータの取りうる値409とが記憶される。このパラメータ408および値409は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。また、パラメータ408と値409については、後述する公告監査システムの第1の付加的機能で説明する。
参照間隔410には、当該監査対象データのコンテンツを取得するタイミングが記憶される。図4に示す公告番号401が「3800」の監査対象データでは、アドレス番号が「1」の参照時間410は「0」が、アドレス番号が「2」の参照時間410は「12.5秒」が、アドレス番号が「3」の参照時間410は「46.0秒」が、アドレス番号が「4」の参照時間410は「340.7秒」が、記憶されている。これは、アドレス番号402が「1」のコンテンツの要求から12.5秒後に、アドレス番号402が「2」のコンテンツを要求することを示している。また、アドレス番号402が「1」のコンテンツの要求から46.0秒後に、アドレス番号402が「3」のコンテンツを要求することを示している。なお、参照間隔410の設定方法については、後述する公告監査システムの第2の付加的機能で説明する。
バックアップ番号411には、当該監査対象データのコンテンツが情報公開サーバ2以外のバックアップ用サーバで公開される場合に、情報公開サーバ2で公開されるコンテンツのアドレス番号402が記憶される。図4に示す公告番号401が「4500」でアドレス番号402が「6」のバックアップ番号411には、「2」が設定されている。これはアドレス番号402が「6」のコンテンツは、アドレス番号402が「2」のコンテンツのバックアップとして、バックアップ用サーバで公開されていることを示している。このバックアップ番号は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。なお、バックアップ番号411は、後述する公告監査システムの第4の付加的機能で説明する。
次に、監査装置3の記憶部37に記憶される公告アーカイブ372について説明する。
図5は、公告アーカイブ372のテーブル構成の一例を示したものである。公告アーカイブ327は、監査処理部32が行った監査処理の結果を記憶するデータベースである。公告アーカイブ372は、図示するように、公告番号501と、アドレス番号502と、パラメータ503と、値504と、を有する。そして、公告アーカイブ372は、これらの情報から特定されるコンテンツの取得日時505、取得結果506および取得コンテンツ507を含むコンテンツ取得情報508を、少なくとも1つ有する。なお、コンテンツ取得情報508は、コンテンツを取得した回数だけ作成される。
公告番号501、アドレス番号502、パラメータ503および値504は、監査対象情報371(図4参照)において説明した公告番号401、アドレス番号402、パラメータ408および値409と同じものである。これらの情報により監査対象のコンテンツが特定される。取得日時505にはコンテンツを取得(アクセス)した日時が記憶される。また、取得結果506には、コンテンツの取得結果が記憶される。例えば、コンテンツの取得に成功した場合は「成功」、コンテンツの取得ができなかった場合は「取得失敗」、前回取得したコンテンツと同じ内容のコンテンツを取得した場合は「変更なし」、後述する電子署名が不正の場合は「署名不正」、後述する電子署名を更新した場合は「署名更新」などを、取得結果506に記憶する。また、取得コンテンツ507には、取得したコンテンツの内容を記録する。なお、取得結果506が「取得失敗」、「変更なし」の場合は、取得コンテンツ507はスペース(「空白」)のままとする。
次に、監査装置3の監査処理部32が行う監査処理の流れ(図3:S308)について説明する。
監査処理部32は、監査対象情報371に記録された複数の監査対象データを、公告番号401毎に(同一の公告番号401を有する監査対象データを処理単位として)、監査処理を行う。なお、監査処理は、公告フラグ405が「yes」の公告コンテンツの公告期限406まで、適切な一定の時間間隔で繰り返して行われる。また、監査処理部32は、タイマー部33から提供される日付および時刻を用いて公告期限406を経過したか否かを判定し、監査処理を終了する。また、監査処理を行う時間間隔は、公告番号401毎に情報登録端末1の入力受付部11が入力装置904から入力された時間間隔を受け付け、監査要求部13が監査依頼情報として監査装置3に送信することが考えられる。また、あらかじめ定められた所定の間隔(例えば、1回/時間、1回/日など)を用いることも考えられる。また、監査処理部32が、監査対象情報371の停止時間407を参照し、停止時間407より短い時間間隔を公告番号401毎に設定することとしてもよい。例えば、停止時間407が24時間の場合は20時間毎に監査処理を繰り返すこととしてもよい。
図6は、監査処理の処理フローを示したものである。監査処理部32は、所定の時間間隔で監査対象情報371から所定の公告番号401を有する全ての監査対象データを読み出す(S601)。そして、監査処理部32は、コンテンツの取得を行う監査対象データを特定する(S602)。すなわち、監査処理部32は、読み出した監査対象データ各々の参照元404を参照し、その参照元404に基づいた順序で監査対象データのコンテンツを取得する。具体的には、直前に監査処理を行った監査対象データのアドレス番号が参照元404に記録されている監査対象データを特定する。なお、直前に監査処理を行った監査対象データのアドレス番号が複数の参照元304に記載されている場合は、例えば、アドレス番号が早い順など任意の順序で監査対象データを特定する。なお、最初に監査処理を行う場合、監査処理部32は、参照元404に「S」が記憶された監査対象データを特定する。
そして、監査処理部32は、特定した監査対象データのアドレス情報403を宛先として、情報公開サーバ2にコンテンツを要求する(S603)。すなわち、監査処理部32は、通信処理部36を用いて、ネットワーク5を経由してコンテンツ要求メッセージを送信する。この要求メッセージは、例えばHTTP(Hyper Text Transfer Protocol)により送信する。
また、情報公開サーバ2はセキュリティ確保の目的でHTTPヘッダのRefererフィールドにReferer情報(どのURLを参照して当該コンテンツにアクセスしているのかを示す参照元情報)が付加された要求メッセージのみを受け付け、Referer情報が付加されていない要求メッセージの受け付けを拒否する場合がある。そのため、監査処理部32は、コンテンツ要求メッセージを送信する際に、当該監査対象データの参照元404に記憶されているアドレス番号402を参照し、当該アドレス番号402のアドレス情報403を読み出す。そして、監査処理部32は、読み出したアドレス情報をReferer情報としてRefererフィールドに設定したコンテンツ要求メッセージを情報公開サーバ2へ送信することが望ましい。
参照元404から特定されるアドレス情報404(Referer情報)をコンテンツ要求メッセージに含めることにより、監査処理部32が監査のためにコンテンツを要求する場合と、一般の利用者端末4からのWebブラウザを用いたコンテンツを要求する場合と、同じメッセージを情報公開サーバ2へ送信することができる。これにより、情報公開サーバ2の情報提供部22が、監査装置3からのコンテンツ要求メッセージと利用者端末4からのコンテンツ要求メッセージとをReferer情報の有無により区別して、故意に不正な電子公告を行うことを防止することができる。例えば、情報提供部22が、故意に監査装置3にのみ正規の公告コンテンツを提供し、利用者端末4には監査装置3に送信した正規の公告コンテンツとは異なる不正な公告コンテンツを提供するような不正処理を防止することができる。なお、Refererフィールド以外についても、監査装置3のコンテンツ要求メッセージと、Webブラウザの機能を有する利用者端末4のコンテンツ要求メッセージとは、同様のメッセージとすることが望ましい。
次に、監査処理部32は、要求したコンテンツを情報公開サーバ2から取得できたか否かを判別する(S604)。コンテンツを取得できた場合(S604:YES)、監査処理部32は、取得したコンテンツの電子署名が正当か否かを判別する(S605)。電子公告を行う会社は、公告コンテンツの正当性を保証するために、公告コンテンツに電子署名を付する場合があるからである。なお、電子署名(デジタル署名)は、デジタル文書(コンテンツ)の正当性を保証するために付される暗号化された署名情報のことである。
すなわち、公開鍵暗号方式を用いて、デジタル文書(コンテンツ)の作成者および文書が改ざんされていないことを保証する。署名者であるは、情報登録端末1の登録要求部12は、自身の秘密鍵を用いてデジタル文書である公告コンテンツを暗号化して署名を生成し、当該公告コンテンツに生成した署名を付加して情報公開サーバ2に送信する。そして、情報公開サーバ2の情報提供部22は、監査装置3に署名が付加された公告コンテンツを送信する。そして、受取人である監査装置3の監査処理部32は、署名者の公開鍵を用いて当該公告コンテンツに付加された署名を復号し、復号結果と当該公告コンテンツとを比較して正しい内容かどうかを検証する。電子署名を用いることにより、情報公開サーバ2が提供する公告コンテンツが改ざんされていないこと、また、署名者が公告コンテンツの作成者であることを保証することができる。なお、取得したコンテンツに電子署名が付されていない場合(例えば、参照元コンテンツの場合など)、S605の処理行わず、次の処理(S606)へ進む。
電子署名が正しい場合(S605:YES)、監査処理部32は、取得したコンテンツが前回取得したコンテンツと同じか否かを判別する(S606)。すなわち、監査処理部32は、当該コンテンツの公告番号501およびアドレス番号502の公告アーカイブ372を参照し、当該処理において取得したコンテンツと、公告アーカイブ372に記憶された直近の取得コンテンツ507と、を比較する。監査処理部32は、例えば、比較対象のコンテンツ各々のバイト列を直接比較することにより、取得したコンテンツが前回取得したコンテンツと同じか否かを判別する。なお、比較の対象となる直近の取得コンテンツ507は、取得結果506が「成功」であって、取得日付505が最も新しい取得コンテンツ507である。
なお、前回取得したコンテンツと異なる場合には(S606:NO)には、監査処理部32が初めて当該コンテンツを取得した場合が含まれる。すなわち、監査処理部32は、公告アーカイブ372を参照し、当該コンテンツの公告番号501およびアドレス番号502の取得コンテンツ507が登録されていない場合(新規のコンテンツの場合)は、前回取得したコンテンツと異なると判別する。
そして、取得したコンテンツが前回取得したコンテンツと同じ場合(S606:YES)、監査処理部32は、「変更なし」のコンテンツとして公告アーカイブ372にコンテンツ取得情報508を追加する(S607)。すなわち、監査処理部32は、当該コンテンツの公告番号501およびアドレス番号502に、取得日時505にはコンテンツを取得した日時を、取得結果506には「変更なし」を、設定したコンテンツ取得情報508を追加する。なお、取得コンテンツ507には、前回取得した取得コンテンツ507から変更されていないため、取得したコンテンツを記憶せずスペース(空白)のままとする。
一方、取得したコンテンツが前回取得したコンテンツと異なる場合(S606:NO)、監査処理部32は、当該取得したコンテンツに新たなリンクがあるか否かを判別する(S608)。リンクは、コンテンツ内に埋め込まれた、他のコンテンツ、文書、画像などの位置情報である。例えば、コンテンツがHTML文書の場合、監査処理部32はWebブラウザなどの処理プログラムを用いて、HTML文書中の任意の場所に埋め込まれた他のHTML文書の位置情報(例えばURL)の有無を解析する。なお、HTML文書以外の他の形式のコンテンツの場合であっても、HTML文書と同様にリンクを設定することが可能である。この場合、監査処理部32は、他の形式の処理プログラムを用いてリンクの有無を判別する。
取得したコンテンツが新たなリンクを有する場合(S608:YES)、監査処理部32はリンク先のコンテンツを監査対象情報371に追加する(S609)。すなわち、監査処理部32は、公告番号401には現在処理中の公告番号401を、アドレス番号402には既存のアドレス番号402以外のアドレス番号402を、アドレス情報403には検出したリンク(URL)を、それぞれ設定した監査対象データを監査対象情報371に追加する。なお、検出したリンク(URL)が、現在処理中の公告番号401の監査対象データのアドレス情報403の中に既に登録されている場合は、監査処理部32はリンク先のコンテンツの追加を行わない。
リンク先を監査対象情報371に追加した後(S609)、または、新たなリンクがない場合(S608:NO)、監査処理部32は、取得したコンテンツが新規か否かを判別する(S610)。すなわち、監査処理部32は、公告アーカイブ372を参照し、当該コンテンツの公告番号501およびアドレス番号502に、取得コンテンツ507が登録されていない場合、あるいは、公告アーカイブ372に当該コンテンツの公告番号501およびアドレス番号502が登録されていない場合は、新規のコンテンツと判別する。
新規の場合(S610:YES)、監査処理部32は、取得したコンテンツを公告アーカイブ372に登録する(S611)。すなわち、監査処理部32は、処理対象の公告番号501およびアドレス番号502を公告アーカイブ372に追加し、コンテンツを取得した日時を取得日時505に、「成功」を取得結果506に、取得したコンテンツを取得コンテンツ507に、それぞれ設定したコンテンツ取得情報508を登録する。なお、処理対象の公告番号501およびアドレス番号502が、既に公告アーカイブ372に登録されている場合は、コンテンツ取得情報508にみを追加する。
また、コンテンツの取得ができない場合(S604:NO)、電子署名が不正な場合(S605:NO)、取得したコンテンツが前回取得したコンテンツと異なる場合(S610:NO)、アラート送信部34は、通信処理部36を用いて、ネットワーク5を介し、情報登録端末1にアラート(異常の発生、異常の内容等)を送信する(S612)。アラートには、例えば、コンテンツの取得が失敗したことと処理対象のアドレス情報403、電子署名が不正なことと取得したコンテンツ、または、コンテンツが変更されたことと処理対象のアドレス情報403、などが含まれる。
なお、処理対象のコンテンツが、公告コンテンツでない場合(参照元コンテンツの場合)、アラート送信部34はアラートを送信しなくてもよい。公告コンテンツについては、公告期間中継続して公開されていたこと、および公告コンテンツが変更されていないこと、を監査装置3が証明すべきである。しかしながら、公告コンテンツ以外の参照元コンテンツについては、監査装置3が証明する必要はなく、公告に関係ない情報を書き換えても問題がないからである。なお、処理対象のコンテンツが公告コンテンツか否かは、監査対象情報371を参照し、公告フラグ405が「YES」か「スペース(空白)」かにより判別する。
アラートを情報登録端末1に送信することによって、情報公開サーバ2に異常が発生したことを、電子公告を行っている会社が検知することできる。すなわち、電子公告を行っている会社は、公告期間の終了後、株式の分割など何らかの業務を行う場合がある。この場合、公告コンテンツの取得等ができない状態が長い時間発生すると、電子公告を正当に行ったとはみなされず会社の業務に支障をきたす場合がある。監査装置3が情報登録端末1にアラートを送信することによって、電子公告を行っている会社に障害を検知させ、迅速な障害回復作業の実施を促すことができる。
アラートを送信後(S612)、監査処理部32は公告アーカイブ372にコンテンツ取得情報508を登録する(S613)。すなわち、コンテンツの取得が行えなかった場合(S604:NO)、監査処理部32は、取得日時505にコンテンツを取得した日時を、取得結果506に「取得失敗」を設定し、取得コンテンツ507はスペース(空白)としたコンテンツ取得情報508を公告アーカイブ372に追加する。また、電子署名が不正の場合(S605:NO)、監査処理部32は、取得日時505にコンテンツを取得した日時を、取得結果506に「署名不正」を、取得コンテンツ507には取得したコンテンツをそれぞれ設定したコンテンツ取得情報508を公告アーカイブ372に追加する。また、取得したコンテンツが変更されている場合(S610:NO)、監査処理部32は、取得日時505にコンテンツを取得した日時を、取得結果506に「成功」を、取得コンテンツ507に取得したコンテンツを、それぞれ設定したコンテンツ取得情報508を公告アーカイブ372に追加する。
そして、監査処理部32は、監査対象情報371を参照し、処理対象の公告番号401に次に処理すべき監査対象データが存在するか否かを判別する(S614)。すなわち、監査処理部32は、鑑査対象情報371の参照元404を参照し、処理対象のアドレス番号を参照元とする監査対象データがあるか否かを判別する。例えば、図4に示す公開番号401が「2501」で、現在処理中のアドレス番号が「1」の場合、参照元404が「S、1」の監査対象データ(アドレス番号402が「2」)が次の監査対象データである。また、現在処理中のアドレス番号402が「4」の場合、「4」を設定している参照元404は存在しないため次の監査対象データは存在しない。
そして、次の監査対象データが存在する場合(S614:YES)、監査処理部32は、S601に戻って次の監査対象データの監査処理を再度行う。また、次の監査対象データが存在しない場合(S614:NO)、監査処理部32は、当該公告番号401の監査処理を終了する。
次に、公告期間の終了後の処理について説明する。
監査処理部32は、公告番号401毎に監査対象情報371の公告期限406と、タイマー部33により提供される現在の日付および時刻とを比較し、現在の日付が公告期限406を経過すると監査処理を終了する。そして、監査処理を終了すると、証明書発行部35は、当該公告番号401の電子公告の証明書を作成し、情報登録端末1に送信する(図3:S314参照)。電子公告の証明書は、情報公開サーバ2において公開された公告コンテンツの公開状況を証明するものであり、公告アーカイブ372に記憶されたコンテンツ取得情報508が記載される。すなわち、証明書に公告コンテンツの取得日時505、取得結果506、および、取得コンテンツ507を記載することにより、電子公告がいつ公開されていたのかを証明することができる。なお、証明書には、公告アーカイブ372のコンテンツ取得状況508の全てではなく要約した内容を記載することとしてもよい。また、公告コンテンツだけでなく参照元コンテンツのコンテンツ取得情報508を記載してもよい。
また、証明書には、公告期間中の、公告コンテンツの中断情報を付加してもよい。公告コンテンツの中断情報は、公告の開始から公告の終了までの間に、公告コンテンツの取得ができなかったこと、または電子署名が不正であったことを示す情報である。証明書発行部35は、公告アーカイブ372を読み出し、取得結果506を参照する。そして、証明書発行部35は、最初の取得結果506が「成功」で、その後の取得結果506が全て「変更なし」の場合は、公告コンテンツの中断はなかったと判定する。この場合、証明書発行部35は、「公告の中断は無い」と証明書に記載する。
また、証明書発行部35は、取得結果506の中に「取得失敗」または「署名不正」があった場合、当該「取得失敗」または「署名不正」の期間を算出する。例えば、証明書発行部35は、取得結果506が「取得失敗」または「署名不正」が出現する以前に、「成功」または「変更なし」が記録された取得日時505を特定する。また、証明書発行部35は、取得結果506が「取得失敗」または「署名不正」が出現した後で「成功」または「変更なし」が記録された取得日時505を特定する。そして、証明書発行部35は、これらの特定した取得日時の間の期間を算出し、算出した期間を中断時間と判定する。なお、「成功」または「変更なし」を間に挟んで、複数の「取得失敗」または「署名不正」が取得結果506に記録されている場合、それぞれの「取得失敗」または「署名不正」の中断時間を算出し、これらの中断時間の合計を当該公告コンテンツの中断時間とする。そして、証明書発行部35は、中断時間(中断時間の合計時間を含む)を、公告コンテンツが公開されていなかった可能性のある時間として証明書に記載する。さらに、証明書発行部35は、中断時間が監査対象情報371の停止時間407を超えている場合は、その旨を証明書に付加する。なお、中断時間が停止時間407を超えている場合は、当該公告コンテンツの電子公告は、正当に実施されたものとはみなされない。
また、取得したコンテンツの内容が、公告期間中に変更された場合は(図6:S610:NO)、変更前のコンテンツの公開期間と、変更後のコンテンツの公開期間とをそれぞれ算出して、証明書に記載してもよい。変更前および変更後のコンテンツの公開期間は、公告アーカイブ372の取得結果508を参照し、取得コンテンツ507に前回と異なるコンテンツが記載されている場合(すなわち、「成功」の後にさらに「成功」が記憶されている場合)は、後の「成功」の取得日時505を境(変更のあった日時)として、変更前のコンテンツの公開期間と、変更後のコンテンツの公開期間とする。このとき、証明書の記載事項には、変更前の情報として、公開期間(変更のあった日時まで)および変更前のコンテンツを含む。また、変更後の情報として、公開期間(変更のあった日時以降)および変更後のコンテンツを含む。
なお、証明書発行部35は、情報登録端末1に証明書を送信する際に、電子署名を付与して内容の正当性を確認できるようにしても良い。また、証明書発行部35は、情報登録端末1の証明書を送信するとともに、証明書を記憶部37に記憶する。
以上説明した監査処理により、情報公開サーバ2で公開されている公告コンテンツを監査し、証明書を発行することにより公告コンテンツが公告期間内において正当に電子公告されていたことを証明することができる。
次に、本実施形態の4つの付加的機能について説明する。なお、これから説明する付加的機能は、本実施形態において必須のものではないが、監査処理の利便性および精度を高めるための機能である。
まず、第1の付加的機能である動的コンテンツの監査処理について説明する。動的コンテンツとは、利用者端末4からの入力内容に応じて、情報公開サーバ2がコンテンツを動的に生成するものである。すなわち、利用者端末4は、入力装置904から入力された情報(パラメータおよびその値)を受け付け、その情報を情報公開サーバ2へ送信する。そして、情報公開サーバ2は、送信された情報に基づき、利用者端末4へ送信するコンテンツを動的に作成する。
入力フォームがHTML形式の場合、利用者端末4から情報公開サーバ2へのコンテンツ要求メッセージの中に、入力フォームの入力欄に入力された情報がパラメータ408とその値409の組として含められる(図4参照)。このとき、Webブラウザによって生成されるコンテンツ要求メッセージがHTTPの「GET」メソッドによる場合、当該コンテンツのアドレス情報403(URL)の中に直接パラメータ408とその値409を記述することが可能である。しかしながら、アドレス情報403(URL)にパラメータ408および値409を直接記述する場合、アドレス情報403自体は共通であってパラメータ408および値409が異なるため、監査対象データ(すなわちアドレス情報403)は値409がとり得る数だけ複数作成されることになる。また、コンテンツ要求メッセージがHTTPの「POST」メソッドを用いる場合は、あらかじめアドレス情報403を特定することが困難となる場合がある。これは、「POST」メソッドでは、Webブラウザから送信されるパラメータおよび値はデータ本体に記述されるため、アドレス情報403の中にパラメータおよび値を記述することができないためである。
監査対象情報371にパラメータ408および値409の項目を設けることで、監査対象データ(アドレス情報403)の数を増加させずに動的コンテンツの監査処理を効率よく行うことができる。
図7は、利用者端末4の出力装置905に表示された入力フォーム700の一例を示したものである。図7は、図4に示す監査対象情報371の公告番号401が「3001」で、かつ、アドレス番号402が「2」の入力フォーム700を示したものである。入力フォーム700には、パラメータ408として「id」710および「num」720が表示されている。また、入力フォーム700には、「id」710の値409として、「A」と「B」711がラジオボタンによりが表示されている。なお、監査対象情報371に記載された「A|B」の記号「|」は、2つの値のどちらか一方を選択することを示すものである。したがって、フォーム700では、ラジオボタンにより「A」または「B」のいずれかの値の指定を受け付けることができる。
また、入力フォーム700には、「num」720の値409として、「0」から「9」までの値721がラジオボタンにより表示されている。なお、監査対象情報371に記載された「0−9」の記号「―」は、0から9の整数のいずれかの値が指定されること、すなわち、取りうる値の範囲を示すものである。したがって、フォーム700では、ラジオボタンにより「0」から「9」のいずれかの値の指定を受け付けることができる。また、入力フォーム700は、送信ボタン730を有する。送信ボタン730を押下すると、コンテンツ要求メッセージが情報公開サーバ2に送信される。
なお、監査対象情報371の値409の記述方法は、「|」および「―」以外にも様々な記号を用いて定義することができる。また、図示する入力フォームの値711、721は、ラジオボタンによりいずれか1つの値を選択する。しかしながら、チェックボックスを用いることで複数の値を選択することとしてもよい。また、パラメータ408および値409は、情報登録端末1が監査装置3に送信する監査依頼情報に含まれる。
このように監査対象情報371にパラメータ408および値409が記録されている場合、監査処理部32は、パラメータ408および値409を含んだコンテンツの取得要求メッセージを情報公開サーバ2へ送信する。例えば、HTTPの「GET」メソッドの場合は、コンテンツの取得要求(HTTPリクエスト)の内容の先頭に、「GET」(メソッド)の後のアドレス情報403に続けてパラメータ408と値409を記述する。また、HTTPの「POST」メソッドの場合は、コンテンツ取得要求のデータ本体(HTTPリクエストのメソッド、ヘッダ情報(HTTPの付加的情報)に続く部分)にパラメータ408と値409を記述する。
なお、パラメータ408と値409の組が一組の場合、監査処理部32は、パラメータ408と、とりうる値409の各々を、それぞれ指定してコンテンツを要求する。例えば、パラメータ408が「id」で値409が「A|B」の一組の場合、監査処理部32は値409に「A」を指定したコンテンツ要求、および、値409に「B」を指定したコンテンツ要求を行う。また、パラメータ408と値409の組が複数存在する場合、監査処理部32は複数の値409各々を独立に変化させ(すなわち全ての組み合わせパターンで)、コンテンツを要求する。例えば、パラメータ408の「id」の値409が「A|B」、パラメータ408の「num」の値409が「0−9」の場合、取りうる値のパターンは「id」の2パターンと「num」の10パターンの積である20パターンとなる。また、パラメータ408と値409とを用いてコンテンツの取得要求を行った場合、監査処理部32は、指定したパラメータ408と値409毎に公告アーカイブ372にコンテンツ取得情報508を記憶する。
次に、第2の付加的機能である監査対象情報371の作成方法について説明する。
監査対象情報371は、前述したように、情報登録端末1から監査装置3に送信された監査依頼情報を監査受付部31が受け付けて、監査対象情報371に記憶する。しかし、監査対象情報371に公告コンテンツの監査対象データが登録されていても、利用者端末4から利用者がWebブラウザ等を用いて、公告コンテンツにアクセスしようとした場合に、アクセスできない場合がある。例えば、故意または過失により、参照元コンテンツのリンクが正しく設定されていなく公告コンテンツへアクセスできない場合がある。または、参照元コンテンツにリンクが正しく設定されている場合であっても、利用者端末4の出力装置905に表示されたときにリンクが設定されていると人が認識できないような場合がある。
公告コンテンツは、電子公告を行う会社のホームページや電子公告を行うために別途用意されたWebページ、あるいは公的機関などの第三者が用意するWebサイト(複数の会社の公告コンテンツへのリンクが張られたWebサイト等)など参照元コンテンツのリンクによりアクセスされる。しかし、このような参照元コンテンツから公告コンテンツに辿り着くまで適切にリンクが設定されているとは限らない。
また、情報公開サーバ2が監査装置3からのコンテンツ要求と、利用者端末4からのコンテンツ要求とを判別できる場合、情報公開サーバ2は監査装置3からの要求と利用者端末4からの要求とで、異なるコンテンツを送信するする可能性がある。例えば、電子公告を行う会社が、故意に不正な電子公告を行おうとしている場合に異なるコンテンツを送信する可能性がある。
このような不正な電子公告を防止するために、監査装置3の監査処理部32は、利用者端末4が公告コンテンツを取得する際の操作情報を取得し、監査対象情報371に登録する。
図8に、第2の付加的機能を実現するための公告監査システムの概略図を示す。図示するように、利用者端末4が、LANなど内部ネットワーク6により監査装置3に接続されている。また、監査装置3と情報公開サーバ2は、図1と同様に、インターネットなどのネットワーク5により接続されている。監査装置3は、この利用者端末4のプロキシサーバとして機能する。プロキシサーバは、直接インターネットに接続できない内部ネットワークのコンピュータに代わって、インターネットとの接続を行なうサーバである。利用者端末4は、Webブラウザの機能を用いて情報公開サーバ2にコンテンツを要求する際に、監査装置3を中継する。そして、監査装置3は、利用者端末4の操作情報を取得し、監査対象情報371に記憶する。
利用者端末4は、監査装置3を経由せずに直接情報公開サーバ2に接続した場合と同様に、Webブラウザを用いてコンテンツを要求し、要求したコンテンツを出力装置905に表示する。利用者端末4は、コンテンツを要求する際に、例えば、電子公告を行う会社のホームページなどを最初にアクセスし、当該ホームページのリンクを辿って目的とする公告コンテンツを取得する。
監査装置3の監査処理部32は、利用者端末4から一連のコンテンツ要求メッセージを中継し情報公開サーバ2へ送信する。そして、監査処理部32は、情報公開サーバ2から要求したコンテンツを受信し、利用者端末4に受信したコンテンツを送信する。そして、監査処理部32は、一連のコンテンツ要求メッセージの内容を監査対象情報371に記憶する。以下に監査処理部32が監査対象情報371にデータを記憶する方法について説明する。
まず、監査処理部32は、利用者端末4のWebブラウザからから情報公開サーバ2へのコンテンツ要求メッセージを受け付ける。そして、監査処理部32は、利用者端末4から受け付けた要求メッセージを監査対象情報371へ登録する。要求メッセージを最初に受け付けた場合、監査処理部32は、監査対象情報371に既に登録されている公告番号401と異なる新たな公告番号401を取得し、公告番号401に設定する。そして、監査処理部32は、アドレス番号402には「1」を、アドレス情報403には要求メッセージに含まれるURL(例えば、HTTPリクエストのヘッダ部分における「GET」メソッドの情報)を、参照元404には「S」を、参照間隔310には「0」を設定する。
なお、2回目以降に要求メッセージを受け付けた場合、監査処理部32は、公告番号401には初回と同じ公告番号401を、アドレス番号402には直前に監査対象情報371に登録したアドレス番号402の値に「1」を加えた値を、アドレス情報403には利用者端末4からの要求メッセージに含まれるURLを、参照元404には要求メッセージに含まれる参照元の情報(例えば、HTTPのヘッダ部分のReferer情報)を、それぞれ設定し監査対象情報371に登録する。また、監査処理部32は、初回の要求メッセージを取得した時刻から、今回の要求メッセージを取得した時刻までの経過時間を、参照間隔410に設定する。なお、タイマー部33を用いて各々の時刻を取得する。なお、参照間隔410には、前回の要求メッセージの取得時刻から今回の要求メッセージの取得時刻までの経過時間を設定してもよい。
また、受信したコンテンツにパラメータ408および値409が含まれる場合は、監査処理部32は監査対象情報371のパラメータ408および値409にそれぞれの情報を設定する。すなわち、監査処理部32は、受信したコンテンツのフォームに含まれる項目(例えばHTMLのform要素におけるcheckbox 、select要素、input要素など)、および、取りうる値を検出し、設定する。とりうる値は、例えば、checkboxの場合は「on」および「空白(スペース)」、select要素の場合はその下位に含まれるoption要素の内容などである。なお、公告フラグ405、公告期限406、停止時間407、バックアップ番号411については、情報登録端末1から監査装置3に送信される監査依頼情報に基づいて、監査受付部31が監査対象情報371に設定する。
利用者端末4の操作情報を取得して監査対象情報371に監査対象データを作成した後、監査処理部32は、前述の監査処理(図6参照)を行う。その際に、監査処理部32は、監査対象情報371の参照元404に基づいた順番(すなわち、アドレス番号402の小さい順)でコンテンツの要求を行う。また、監査処理部32は、監査対象情報371の参照間隔410を参照し、指示された時間間隔で順次コンテンツ要求メッセージを情報公開サーバ2に送信する。
利用者端末4の操作情報を取得して監査対象情報371を作成することにより、電子公告を行う会社が、故意または過失により、参照元コンテンツに不適切なリンクを設定して公告コンテンツへのアクセスを困難にすることを防止することができる。また、情報公開サーバ2が、コンテンツ要求メッセージが監査装置3から送信されたものであることを検知して、利用者端末4に提供している公告コンテンツと異なる公告コンテンツを提供することを防止することができる。例えば、利用者端末4からは参照不可能な公告コンテンツを、監査装置3に対してのみ送信し、電子公告が正しく行われていたとの証明書を得ようとする不正行為を防止することができる。
次に、第3の付加的機能である電子署名の変更(切り替え)に対する処理について説明する。
電子署名には、公開されている公開鍵が電子公告を行っている会社の秘密鍵と対になるものであることを証明する電子証明書(電子データ)が用いられる。この電子証明書には、利用可能な期限(例えば、1年)が定められている。電子署名を付与した公告コンテンツの場合、公告期間中に当該電子署名の電子証明書の期限が切れて、失効する場合がある。電子証明書が失効すると、公告コンテンツが正しい内容であるか否かを電子署名により確認することができなくなる。そこで、電子証明書の有効期限が切れる前に情報登録端末1の入力受付部11は、入力装置904から入力された新しい電子証明書の電子署名が付与されたコンテンツを受け付ける。そして、登録要求部12は、新しい電子署名が付与されたコンテンツを情報公開サーバ2に送信する。そして、情報公開サーバ2の登録受付部21は新しい電子署名のコンテンツを受け付け、記憶部23に登録する。そして、情報提供部22は、利用者端末4または監査装置3からの要求に応じて新しい電子署名のコンテンツを送信する。
この場合、監査装置3の監査処理部32は、取得したコンテンツが前回取得したコンテンツと同じものか否かを判断する際に(図6:S606)、電子署名のみが変更され他の部分(公告コンテンツ本体)に変更がない場合には、公告アーカイブ372の取得結果506には「署名更新」と、取得コンテンツ507には新しい電子署名の付与されたコンテンツを設定して登録する。すなわち、監査処理部32は、前回取得したコンテンツと今回取得したコンテンツを公告コンテンツ本体とそれに対する電子署名部分とに分離する。電子署名部分とは、コンテンツに含まれる電子署名に関するデータ、例えば暗号データ(秘密鍵により暗号化したデータ)、署名日時のデータ、電子証明書(電子署名を検証するための公開鍵を含むデータ)、電子証明書を特定するデータなどである。監査処理部32は、前回と今回の公告コンテンツ本体を比較して、変更がないことを確認し、かつ、電子署名部分を比較し、変更があれば電子署名のみの変更であると判断する。
また、証明書発行部35は、証明書に中断情報を付加する際に、取得結果506が「署名更新」の場合には「変更なし」と同様に扱い、前回取得した公告コンテンツと同じ公告コンテンツが継続して公開されているものとする。
これにより、電子証明書の有効期間が公告期間中に失効し、新しい電子署名を付加した公告コンテンツであっても公告コンテンツ自体に変更がない場合は、公告コンテンツは継続して情報公開サーバ2に公開されていると判断することができる。
次に、第4の付加的機能である情報公開サーバ2のバックアップ用サーバが存在する場合の処理について説明する。
公告コンテンツは、公告期間中、継続的に情報公開サーバ2に公開されている必要があるが、情報公開サーバ2の障害などにより公告コンテンツの取得ができない状況が発生する場合がある。例えば、情報公開サーバ2のハードウェアまたはソフトウェアの障害、ネットワークの障害、情報公開サーバ2の管理者の操作ミス等がある。したがって、情報公開サーバ2の信頼性を高めるために、あらかじめ情報公開サーバ2のバックアップ用サーバを用意し、情報公開サーバ2に異常が発生しても、バックアップ用サーバで公告コンテンツの公開を継続することが望ましい。すなわち、バックアップ用サーバにも情報公開サーバ2と同じ内容の公告コンテンツを登録し、情報公開サーバ2に障害が発生した場合には利用者端末4はバックアップ用サーバから公告コンテンツを取得する。
以下に、バックアップ用サーバを有する場合の監査処理について説明する。なお、バックアップ用サーバは、情報公開サーバ2と同様の機能およびハードウェア構成を有するものとする。また、バックアップ用サーバは一台であっても、複数台であってもよい。
情報登録端末1の登録要求部12は、入力受付部11が受け付けた公告情報を、バックアップ用サーバ送信する。なお、この処理は情報公開サーバ2への登録要求と同様である(図3:S302)。そして、バックアップ用サーバの情報提供部22は、情報登録端末1から送信された公告コンテンツを公開する。また、情報登録端末1の監査要求部13は、バックアップ用サーバの情報が付加された監査依頼情報を、監査装置3に送信する。そして、監査装置3の監査受付部31は、情報登録端末1から送信された監査依頼情報に基づいて監査対象データを監査対象情報371に登録する。
バックアップ用サーバで公開されるバックアップ用の監査対象データには、バックアップ番号411が設定されている。バックアップ番号411には、バックアップされる監査対象データのアドレス番号402が記憶される。そして、バックアップ用の監査対象データと、当該バックアップ用の監査対象データのバックアップ番号411に設定された監査対象データとは、同一のコンテンツが提供される。なお、バックアップ用の監査対象データでない場合(すなわち、情報公開サーバで公開される監査対象データ)、バックアップ番号411は空白(スペース)とする。図4に示す監査対象情報371の例では、公告番号401が「4500」でアドレス番号が「6」の監査対象データは、アドレス番号402が「2」のバックアップ用の監査対象データであることを示している。
バックアップ用サーバを有する監査対象データの監査処理は、次のいずれかの方法によって行う。第1の方法は、監査装置3の監査処理部32がコンテンツの取得ができなかった場合(図6参照、S604:NO)、監査対象情報371を参照し当該監査対象データのアドレス番号402をバックアップ番号411に指定している監査対象データのコンテンツを代わりに取得する。そして、バックアップ用の監査対象データのコンテンツの取得ができた場合は、監査処理部32はコンテンツの取得に成功したと判断し(S604:YES)、S605に進む。一方、バックアップ用の監査対象データのコンテンツの取得ができなかった場合は、監査処理部32はコンテンツの取得に失敗したと判断し(S604:NO)、S612に進む。なお、バックアップ用の監査対象データが複数存在する場合は、コンテンツの取得に成功するまで、順次、バックアップ用の監査対象データのコンテンツの取得を行う。
第1の方法では、情報公開サーバ2の監査対象データ、または、バックアップ用サーバの監査対象データのいずれかにおいてコンテンツの取得に成功すると、コンテンツが取得できたと判断する(S604:YES)。そのため、監査処理部32が、行うコンテンツの取得回数を最小限とすることができる。
第2の方法では、監査装置3の監査処理部32がコンテンツの取得ができたか否かにかかわらず(S604)、全てのバックアップ用の監査対象データのコンテンツの取得を行う。そして、証明書発行部35が証明書を作成する際に、公告アーカイブ372の取得結果506に「取得失敗」が記録されていても、バックアップ用の監査対象データの取得結果506に「成功」または「変更なし」が記憶されていれば継続して当該コンテンツは公開されていたものと判断する。
また、監査処理部32は、情報公開サーバ2から取得したコンテンツと、バックアップ用サーバから取得したコンテンツとを比較し、比較した結果が異なる場合にアラート送信部34に通知することとしてもよい。そして、アラート送信部34は、情報登録端末1に情報公開サーバ2から取得したコンテンツとバックアップ用サーバから取得したコンテンツとが異なる旨のアラートを送信する。そして、監査処理部32は、バックアップ用の監査対象データについてもコンテンツ取得情報508を公告アーカイブ372に記憶する。そして、証明書発行部35が作成する証明書には、公告アーカイブ372に記憶されたバックアップ用の監査対象データのコンテンツ取得情報508、および、アラートの内容を記載することとしてもよい。
以上説明したように、情報公開サーバ2から公告コンテンツの取得できない場合でも、バックアップ用サーバから公告コンテンツを取得することができる場合は、公告コンテンツが継続して公開されているものと判別することができる。また、情報公開サーバ2から取得したコンテンツと、バックアップ用サーバから取得したコンテンツとが異なる場合は、情報登録端末1にアラートを送信することにより、電子公告を行っている会社に異常を通知することができる。
以上、本発明の一実施形態について説明した。
本実施形態により、ネットワーク上で公開される電子公告が公告期間中継続して公開されていることを証明することができる。また、公告期間中に、公告コンテンツの取得ができない状態が発生した場合であっても、その中断時間が一定の許容時間内(停止時間407)より短い場合は、公告コンテンツは継続して公開していたものと判断することができる。
また、電子公告を行う会社のホームページ、または、公的な機関などの第三者のホームページのリンクによりアクセスされる公告コンテンツの場合、一般利用者が公告コンテンツにアクセスできない不適切なリンクが設定されているか否かを監査することができる。
これにより、監査装置3に対してのみ正しい公告コンテンツを提供し、電子公告が実施されたとの証明書を得ようとする不正行為を防止することができる。
また、公告コンテンツの取得ができない場合、公告コンテンツに付与された電子署名が不正な場合などに、アラートを送信することにより、電子公告を行っている会社に異常が発生したことを通知することができる。
また、情報公開サーバ2とバックアップ用サーバとの両方で公告コンテンツが公開されている場合、いずれか1つのサーバで公告コンテンツが取得できる場合は、公告コンテンツが継続して公開されていると判断することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の実施形態では監査装置3のアラート送信部34は、公告コンテンツの取得に失敗した場合などに、直ちにアラートを情報登録端末1に送信する(図6:S612)。しかしながら、アラート送信部34は、アラートの内容を記憶部37に記憶し、情報登録端末1から監査装置3にアラート情報の要求があった場合に記憶部37に記憶されたアラート情報を情報登録端末1に送信することとしてもよい。また、アラート情報の送信先を情報登録端末1以外の他の端末に送信することとしてもよい。情報登録端末1以外の他の端末送信する場合、監査受付部31は、例えば公告番号401毎にあらかじめ情報登録端末1からアラート情報の送信先を受け付け、記憶部37に記憶しておくこととする。 また、アラート情報を、電子メールを用いて送信することとしてもよい。監査受付部31は、例えば公告番号401毎にあらかじめ情報登録端末1から電子メールのアドレスを受け付け、記憶部37に記憶しておく。そして、アラート送信部34はアラートを送信する際に記憶部37に記憶された当該公告番号401の電子メールのアドレスを参照し、参照した電子メールのアドレスへアラートの内容を電子メールで送信することとしてもよい。
また、上記の実施形態では監査装置3の監査処理部32は一定の時間間隔で定期的に監査処理(図6参照)を行う。しかしながら、監査処理部32は、一定の時間間隔からランダムにずれた時間間隔で監査を行うこととしてもよい。すなわち、監査処理部32は、監査処理を行った後に次回の監査処理のスケジューリングを行うが、そのスケジューリングは例えば乱数を生成して一定の時間間隔からずれた時間を決定する。そして、監査処理部32は、一定の時間間隔からランダムにずれた次回の処理時刻を、記憶部37に記憶し、タイマー部33を用いて当該時刻に監査処理を行う。ただし、この一定の時間間隔からランダムにずらした時間間隔は、監査対象情報371に停止時間407が設定されている場合には、その設定された時間以上にはしないものとする。
また、第2の付加的機能である監査対象情報371の作成方法において設定した参照間隔410についても、同様にランダムに時間間隔を変化させてもよい。ただし、このランダムにずらす時間の巾は、監査対象情報371に記憶されている参照間隔410の一定の割合(例えば半分)以上にはしない。なお、一定の割合は、監査装置3の記憶部37にあらかじめ記憶されているものとする。
監査処理部32がランダムな時間間隔で監査処理を行うことにより、情報公開サーバ2が監査装置3からのコンテンツ要求メッセージと、利用者端末4からのコンテンツ要求メッセージとの判別を困難にすることができる。したがって、情報公開サーバ2が監査装置3に提供する公告コンテンツと、利用者端末4に提供する公告コンテンツとを故意に異なったものにするなどの不正な処理を防止することができる。
図1は、本発明の一実施形態が適用された公告監査システムの概略図である。 図2は、情報登録端末、情報公開サーバ、監査装置および利用者端末のハードウェア構成例を示した図である。 図3は、公告監査システムの処理フロー図である。 図4は、監査対象情報のデータ構造の例を示した図である。 図5は、公告アーカイブのデータ構造の例を示した図である。 図6は、監査処理の処理フロー図である。 図7は、第1の付加的機能の入力フォームの画面例を示した図である。 図8は、第2の付加的機能である利用者端末の操作情報から監査情報を作成する場合のシステムの概略図である。
符号の説明
1:情報登録端末、11:入力受付部、12:登録要求部、13:監査要求部、14通信処理部、2:情報公開サーバ、21登録受付部、22:情報提供部、23:記憶部、24:通信処理部、3:監査装置、31:監査受付部、32:監査処理部、33:タイマー部、34:アラート送信部、35:証明書発行部、36:通信処理部、37:記憶部、371:監査対象情報、372:公告アーカイブ、4:利用者端末、5:ネットワーク

Claims (17)

  1. ネットワークを介して公開される公告データを監査する監査装置であって、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段と、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段と、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段と、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段と、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段と、を有し、
    前記監査対象情報は、公告データの取得ができない中断状態が許容される時間である停止時間を、さらに含み、
    前記監査手段は、公告データの要求を行うたびに、当該公告データについてあらかじめ定められた時間間隔からランダムにずれた時間間隔であり、かつ、前記停止時間よりも短い時間間隔を、当該公告データについて次回の要求を行う処理時刻としてスケジューリングすること、
    を特徴とする監査装置。
  2. 請求項1記載の監査装置であって、
    前記監査手段は、取得した公告データに付された電子署名を検証し、
    前記アラート送信手段は、前記監査手段が検証した電子署名が不正である場合、前記外部システムに警告メッセージを送信すること
    を特徴とする監査装置。
  3. 請求項1または請求項2記載の監査装置であって、
    前記監査取得情報は、取得した公告データをさらに含み、
    前記監査手段は、要求した公告データの取得ができた場合、前記記憶手段に記憶された当該公告データの監査取得情報を読み出し、取得できた公告データと前記記憶手段に記憶されている監査対象情報の公告データとを比較して、異なる場合に前記記憶手段の監査取得情報に取得できた公告データを記憶すること
    を特徴とする監査装置。
  4. 請求項1から請求項のいずれか1項に記載の監査装置であって、
    前記監査対象情報は、公告データの取得する順番を示す順序情報を、さらに含み、
    前記監査手段は、前記監査対象情報の順序情報に基づいて、ネットワークを介して公告データを要求すること、
    を特徴とする監査装置。
  5. ネットワークを介して公開される公告データを監査する監査装置であって、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段と、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段と、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段と、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段と、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段と、を有し、
    前記監査対象情報は、指定されたパラメータの値に応じてコンテンツが動的に生成される公告データについて、前記コンテンツを特定するためのパラメータと、前記パラメータに設定可能な値の候補を、さらに含み、
    前記監査手段は、前記公告データの要求において、前記パラメータおよび前記候補の値の組み合わせごとに、当該パラメータおよび当該値を指定した要求メッセージを、前記ネットワークを介して送ること、
    を特徴とする監査装置。
  6. 請求項1からのいずれか1項に記載の監査装置であって、
    前記監査受付手段は、前記ネットワークを介して前記公告データを要求するための要求メッセージを外部システムから受け付け、前記要求メッセージに含まれる前記公告データのアドレス情報を前記監査対象情報に設定すること
    を特徴とする監査装置。
  7. 請求項記載の監査装置であって、
    前記要求メッセージは、公告データの取得する順番を示す順序情報を、さらに含み、
    前記監査受付手段は、前記要求メッセージを外部システムから受け付け、前記要求メッセージに含まれる順序情報を前記監査対象情報に設定し、
    前記監査手段は、前記監査対象情報の順序情報に基づいて、ネットワークを介して公告データを要求すること、
    を特徴とする監査装置。
  8. 請求項1から請求項のいずれか1項に記載の監査装置であって、
    前記監査手段は、ネットワークを介して要求した公告データを取得した場合、取得した公告データに他の公告データのアドレス情報が含まれているか否かを判別し、他の公告データのアドレス情報が含まれている場合、当該他の公告データの前記監査対象情報を前記記憶手段に記憶すること
    を特徴とする監査装置。
  9. 請求項2記載の監査装置であって、
    前記監査取得情報は、取得した公告データおよび当該公告データに付された電子署名をさらに含み、
    前記監査手段は、
    取得した第1の公告データに付された電子署名を検証し、検証した電子署名が正当である場合、前記第1の公告データと同一の監査対象情報に基づいて既に取得された第2の公告データの監査取得情報を前記記憶手段から参照して、前記第1の公告データおよびその電子署名と、前記第2の公告データおよびその電子署名とをそれぞれ比較し、
    公告データの内容に変更がなく、かつ、電子署名の内容に変更がある場合、電子署名のみの変更があることを示す取得結果を、前記第1の公告データの監査取得情報に設定すること、
    を特徴とする監査装置。
  10. ネットワークを介して公開される公告データを監査する監査装置であって、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段と、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段と、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段と、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段と、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段と、を有し、
    前記監査受付手段は、
    前記監査対象情報が示す公告データのバックアップとして指定されたバックアップ用公告データのアドレス情報と、バックアップ対象の公告データの前記監査対象情報を特定する情報と、を含む監査対象情報を前記外部システムから少なくとも1つ以上受け付け、前記記憶手段に記憶し、
    前記監査手段は、
    要求した公告データの取得に失敗した場合、当該公告データの前記監査対象情報を特定する情報を有するバックアップ用公告データの監査対象情報を前記記憶手段から順次読み出し、読み出した監査対象情報に基づいてネットワークを介してバックアップ用公告データを順次要求し、
    いずれか1つのバックアップ用公告データを取得できた場合、取得に失敗した前記公告データの取得結果が成功である判断すること、
    を特徴とする監査装置。
  11. 請求項1記載の監査装置であって、
    前記公告データ毎のアドレス情報は、前記監査対象情報に複数記憶され、
    前記監査手段は、前記複数のアドレス情報各々を指定してネットワークを介して公告データを要求し、ネットワークを介して取得した当該要求した公告データ各々を比較し、
    前記アラート送信手段は、当該要求した公告データ各々が異なる場合、前記外部システムに警告メッセージを送信すること
    を特徴とする監査装置。
  12. ネットワークを介して公開される公告データを監査する公告監査プログラムであって、
    前記プログラムは、情報処理装置に、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段、および、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段、として機能させ
    前記監査対象情報は、公告データの取得ができない中断状態が許容される時間である停止時間を、さらに含み、
    前記監査手段は、公告データの要求を行うたびに、当該公告データについてあらかじめ定められた時間間隔からランダムにずれた時間間隔であり、かつ、前記停止時間よりも短い時間間隔を、当該公告データについて次回の要求を行う処理時刻としてスケジューリングすること、
    を特徴とする公告監査プログラム。
  13. ネットワークを介して公開される公告データを監査する公告監査プログラムであって、
    前記プログラムは、情報処理装置に、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段、および、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段、として機能させ、
    前記監査対象情報は、指定されたパラメータの値に応じてコンテンツが動的に生成される公告データについて、前記コンテンツを特定するためのパラメータと、前記パラメータに設定可能な値の候補を、さらに含み、
    前記監査手段は、前記公告データの要求において、前記パラメータおよび前記候補の値の組み合わせごとに、当該パラメータおよび当該値を指定した要求メッセージを、前記ネットワークを介して送ること、
    を特徴とする公告監査プログラム。
  14. ネットワークを介して公開される公告データを監査する公告監査プログラムであって、
    前記プログラムは、情報処理装置に、
    複数の公告データ各々のアドレス情報および公告期限を含む監査対象情報と、公告データ各々の取得結果および取得日時を含む監査取得情報と、を記憶する記憶手段、
    前記複数の公告データ各々の前記監査対象情報を外部システムから受け付け、前記記憶手段に記憶する監査受付手段、
    公告データ毎にあらかじめ定められた時間間隔で、前記記憶手段に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの前記監査取得情報を公告データの要求毎に前記記憶手段に記憶する監査手段、
    前記監査手段が要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信手段、および、
    前記記憶手段に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶手段から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成手段、として機能させ、
    前記監査受付手段は、
    前記監査対象情報が示す公告データのバックアップとして指定されたバックアップ用公告データのアドレス情報と、バックアップ対象の公告データの前記監査対象情報を特定する情報と、を含む監査対象情報を前記外部システムから少なくとも1つ以上受け付け、前記記憶手段に記憶し、
    前記監査手段は、
    要求した公告データの取得に失敗した場合、当該公告データの前記監査対象情報を特定する情報を有するバックアップ用公告データの監査対象情報を前記記憶手段から順次読み出し、読み出した監査対象情報に基づいてネットワークを介してバックアップ用公告データを順次要求し、
    いずれか1つのバックアップ用公告データを取得できた場合、取得に失敗した前記公告データの取得結果が成功である判断すること、
    を特徴とする公告監査プログラム。
  15. ネットワークを介して公開される公告データを、情報処理装置が監査する公告監査方法であって、
    前記情報処理装置は、演算処理部と記憶部とを有し、
    前記演算処理部が、
    公告データのアドレス情報および公告期限を含む監査対象情報を、外部システムから受け付け、前記記憶部に記憶する監査受付ステップと、
    あらかじめ定められた時間間隔で、前記記憶部に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの取得結果および取得日時を含む監査取得情報を公告データの要求毎に前記記憶部に記憶する監査ステップと、
    前記監査ステップにおいて要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信ステップと、
    前記記憶部に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶部から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成ステップと、を行い、
    前記監査対象情報は、公告データの取得ができない中断状態が許容される時間である停止時間を、さらに含み、
    前記監査ステップは、公告データの要求を行うたびに、当該公告データについてあらかじめ定められた時間間隔からランダムにずれた時間間隔であり、かつ、前記停止時間よりも短い時間間隔を、当該公告データについて次回の要求を行う処理時刻としてスケジューリングすること、
    を特徴とする公告監査方法。
  16. ネットワークを介して公開される公告データを、情報処理装置が監査する公告監査方法であって、
    前記情報処理装置は、演算処理部と記憶部とを有し、
    前記演算処理部が、
    公告データのアドレス情報および公告期限を含む監査対象情報を、外部システムから受け付け、前記記憶部に記憶する監査受付ステップと、
    あらかじめ定められた時間間隔で、前記記憶部に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの取得結果および取得日時を含む監査取得情報を公告データの要求毎に前記記憶部に記憶する監査ステップと、
    前記監査ステップにおいて要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信ステップと、
    前記記憶部に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶部から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成ステップと、を行い、
    前記監査対象情報は、指定されたパラメータの値に応じてコンテンツが動的に生成される公告データについて、前記コンテンツを特定するためのパラメータと、前記パラメータに設定可能な値の候補を、さらに含み、
    前記監査ステップは、前記公告データの要求において、前記パラメータおよび前記候補の値の組み合わせごとに、当該パラメータおよび当該値を指定した要求メッセージを、前記ネットワークを介して送ること、
    を特徴とする公告監査方法。
  17. ネットワークを介して公開される公告データを、情報処理装置が監査する公告監査方法であって、
    前記情報処理装置は、演算処理部と記憶部とを有し、
    前記演算処理部が、
    公告データのアドレス情報および公告期限を含む監査対象情報を、外部システムから受け付け、前記記憶部に記憶する監査受付ステップと、
    あらかじめ定められた時間間隔で、前記記憶部に記憶された監査対象情報を読み出し、読み出した監査対象情報に基づいてネットワークを介して公告データを要求し、当該要求した公告データの取得結果および取得日時を含む監査取得情報を公告データの要求毎に前記記憶部に記憶する監査ステップと、
    前記監査ステップにおいて要求した公告データの取得に失敗した場合、前記外部システムに警告メッセージを送信するアラート送信ステップと、
    前記記憶部に記憶された監査対象情報の公告期限を参照し、前記公告期限が経過した公告データの監査取得情報を前記記憶部から読み出し、当該公告データの要求毎の取得結果および取得日時を含む証明書を作成する証明書作成ステップと、を行い、
    前記監査受付ステップは、
    前記監査対象情報が示す公告データのバックアップとして指定されたバックアップ用公告データのアドレス情報と、バックアップ対象の公告データの前記監査対象情報を特定する情報と、を含む監査対象情報を前記外部システムから少なくとも1つ以上受け付け、前記記憶部に記憶し、
    前記監査ステップは、
    要求した公告データの取得に失敗した場合、当該公告データの前記監査対象情報を特定する情報を有するバックアップ用公告データの監査対象情報を前記記憶部から順次読み出し、読み出した監査対象情報に基づいてネットワークを介してバックアップ用公告データを順次要求し、
    いずれか1つのバックアップ用公告データを取得できた場合、取得に失敗した前記公告データの取得結果が成功である判断すること、
    を特徴とする公告監査方法。
JP2003393832A 2003-11-25 2003-11-25 電子公告を監査する監査装置および監査方法 Expired - Fee Related JP4162578B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003393832A JP4162578B2 (ja) 2003-11-25 2003-11-25 電子公告を監査する監査装置および監査方法
US10/996,442 US20050188053A1 (en) 2003-11-25 2004-11-26 Apparatus and method for inspecting electronic announcement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003393832A JP4162578B2 (ja) 2003-11-25 2003-11-25 電子公告を監査する監査装置および監査方法

Publications (2)

Publication Number Publication Date
JP2005157632A JP2005157632A (ja) 2005-06-16
JP4162578B2 true JP4162578B2 (ja) 2008-10-08

Family

ID=34720080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003393832A Expired - Fee Related JP4162578B2 (ja) 2003-11-25 2003-11-25 電子公告を監査する監査装置および監査方法

Country Status (2)

Country Link
US (1) US20050188053A1 (ja)
JP (1) JP4162578B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7005748B2 (ja) 2017-08-31 2022-01-24 グーグル エルエルシー 量子情報処理デバイス形成

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4690750B2 (ja) * 2005-03-11 2011-06-01 株式会社リコー 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体
US8719363B2 (en) * 2005-10-19 2014-05-06 Adobe Systems Incorporated Presentation of secondary local content in a region of a web page after an elapsed time
JP4929916B2 (ja) 2006-08-17 2012-05-09 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
KR100728808B1 (ko) 2007-03-06 2007-06-14 농수산물유통공사 전자 감사 시스템, 전자 감사 방법 및 방법 프로그램을기록한 저장매체
US7656493B2 (en) * 2007-07-31 2010-02-02 Arthur Alan R Pixel well electrodes
JP5234683B2 (ja) * 2010-12-24 2013-07-10 キヤノンマーケティングジャパン株式会社 情報処理装置および情報処理方法、プログラム
JP6219564B2 (ja) * 2012-12-19 2017-10-25 株式会社クラウドワークス 作業情報管理システム、作業情報管理プログラム及び作業情報管理装置
US20160379212A1 (en) * 2015-06-26 2016-12-29 Intel Corporation System, apparatus and method for performing cryptographic operations in a trusted execution environment
US10924815B2 (en) * 2015-12-31 2021-02-16 Idomoo Ltd System and method for generating and updating video news edition
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
US11454944B2 (en) * 2018-04-23 2022-09-27 Siemens Aktiengesellschaft Automated certificate management
JP7249256B2 (ja) * 2019-09-26 2023-03-30 株式会社デンソーテン 表示制御プログラムおよび表示制御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7005748B2 (ja) 2017-08-31 2022-01-24 グーグル エルエルシー 量子情報処理デバイス形成

Also Published As

Publication number Publication date
JP2005157632A (ja) 2005-06-16
US20050188053A1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
US11281805B2 (en) Distributed blockchain-based method for saving the location of a file
US11233657B2 (en) Method and system for registering digital documents
Laurie et al. Certificate transparency version 2.0
US9473568B2 (en) Detecting code injections through cryptographic methods
US7694126B2 (en) Method and system for recovering the validity of cryptographically signed digital data
JP4162578B2 (ja) 電子公告を監査する監査装置および監査方法
US8185733B2 (en) Method and apparatus for automatically publishing content based identifiers
US20060106802A1 (en) Stateless methods for resource hiding and access control support based on URI encryption
CN100593921C (zh) 时间戳服务系统和时间戳信息验证服务器及计算机·软件
US20080109651A1 (en) System and methods for digital file management and authentication
JP2004185263A (ja) 分散協調型コンテンツ配信システム
WO2000046681A1 (en) Content certification
JP2005275761A (ja) 公開監視方法及びコンピュータシステム
JP2009301370A (ja) 電子署名管理装置及び電子署名管理プログラム
US20240037284A1 (en) Method and system for registering digital documents
JP4704576B2 (ja) 時間情報設定装置及び時刻証明検証装置
JP2000163409A (ja) 署名付ハイパ―テキスト記録媒体、構成方法、検証方法及び装置
JP2012248915A (ja) 識別名管理システム
WO2002082716A1 (en) Validating content
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP4245937B2 (ja) 時刻情報保証システムおよびその方法
Shin et al. Authenticating Web content with prooflets
Bruijnzeels et al. RFC 8182: The RPKI Repository Delta Protocol (RRDP)
Atkinson et al. UDDI Version 2.03 Replication Specification UDDI Committee Specification, 19 July 2002
JP2010244443A (ja) コンテンツ配信サーバおよび端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080715

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees