JP5278309B2 - 監査プログラム、監査システムおよび監査方法 - Google Patents
監査プログラム、監査システムおよび監査方法 Download PDFInfo
- Publication number
- JP5278309B2 JP5278309B2 JP2009506183A JP2009506183A JP5278309B2 JP 5278309 B2 JP5278309 B2 JP 5278309B2 JP 2009506183 A JP2009506183 A JP 2009506183A JP 2009506183 A JP2009506183 A JP 2009506183A JP 5278309 B2 JP5278309 B2 JP 5278309B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- hashed
- server
- audit
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
まず最初に、図1を用いて、実施例1に係る監査システムの概要および特徴を説明する。図1は、実施例1に係る監査システムの概要および特徴を説明するための図である。
次に、図2を用いて、図1に示したセンタ10の構成を説明する。図2は、実施例1に係るセンタ10の構成を示すブロック図であり、図3は、サーバログの一例を説明するための図であり、図4は、管理ログの一例を説明するための図であり、図5は、監査ログの一例を説明するための図であり、図6は、ハッシュ値化された管理ログの一例を説明するための図であり、図7は、共通ログから他のログを生成する処理を説明するための図であり、図8は、ハッシュ値化処理および署名生成処理を説明するための図であり、図9は、全体署名について説明するための図である。
次に、図10を用いて、図1に示した監査装置20の構成を説明する。図10は、実施例1に係る監査装置20の構成を示すブロック図であり、図11は、サーバログ記憶部が記憶するサーバログの一例を説明するための図であり、図12は、管理ログ記憶部が記憶する管理ログの一例を説明するための図であり、図13は、監査ログ記憶部に記憶される監査ログの一例を説明するための図であり、図14は、ハッシュ値化管理ログ記憶部に記憶されるハッシュ値化された管理ログの一例を説明するための図であり、図15は、ハッシュ値化監査ログ記憶部に記憶されるハッシュ値化された監査ログの一例を説明するための図であり、図16は、ログ検証処理を説明するための図であり、図17は、署名検証処理を具体的に説明するための図であり、図18は、ログ検証処理を説明するための図である。
次に、図19〜図24を用いて、実施例1に係る監査装置20による処理を説明する。図19〜図23は、実施例1に係る監査装置によるログ検証処理の流れを示すフローチャート図であり、図24は、実施例1に係る監査装置によるハッシュ値化ログ検証処理の流れを示すフローチャート図である。
上述してきたように、他の顧客に関するログが一方向関数でハッシュ値化されたハッシュ値化ログと顧客本人のログとが含まれる全体のログをセンタ10から受信し、受信された全体のログのうち、ハッシュ値化されていないログをハッシュ値化してハッシュ値化ログを生成し、全体のログがハッシュ値化された全体のハッシュ値化ログを受信し、生成されたハッシュ値化ログと受信されたハッシュ値化ログとを比較して、ログの正当性を検証するので、他の顧客に関する情報を一方向関数でハッシュ値化して秘匿しつつ、全体のログを参照できるようにする結果、顧客の個人情報を保護するとともに、適切な監査を実行することが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、全体ログ受信部22aとログ検証部22bを統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図26を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図26は、監査プログラムを実行するコンピュータを示す図である。
10 センタ
11 サーバプール
12 管理サーバ
13 ログ保存サーバ
14 ハッシュ値化ログ公開サーバ
20 監査装置
21 通信制御I/F
22 制御部
22a 全体ログ受信部
22b ログ検証部
22c ハッシュ値化ログ生成部
22d ハッシュ値化ログ受信部
22e ハッシュ値化ログ検証部
23 記憶部
23a サーバログ記憶部
23b 管理ログ記憶部
23c 監査ログ記憶部
23d ハッシュ値化管理ログ記憶部
23e ハッシュ値化監査ログ記憶部
30 ネットワーク
Claims (5)
- 複数の顧客が資源を共有するサーバのサーバログであって、前記複数の顧客それぞれに対応するレコードが格納されたサーバログの正当性を検証する処理をコンピュータに実行させる監査プログラムであって、
前記サーバログより特定の顧客に対応付けられたレコードを抽出した第1のログと、前記サーバログより前記特定の顧客以外の顧客に対応付けられたレコードを抽出した第2のログを一方向関数でハッシュ値化した第1のハッシュ値化ログとを含む第3のログ、並びに、前記サーバログをハッシュ値化した全体ハッシュ値化ログを前記サーバから受信し、
受信した前記第3のログより、前記第1のログに対応する部分をハッシュ値化し、前記第1のハッシュ値化ログと組み合わせて第2ハッシュ値化ログを生成し、
前記第2ハッシュ値化ログと、前記全体ハッシュ値化ログとを比較して、前記サーバログの正当性を検証する、
処理を前記コンピュータに実行させることを特徴とする監査プログラム。 - 前記サーバから全体ハッシュ値化ログを受信する処理として、前記サーバを管理するセンタから前記全体ハッシュ値化ログを受信することを特徴とする請求項1に記載の監査プログラム。
- 前記サーバから全体ハッシュ値化ログを受信する処理として、前記特定の顧客以外の顧客から前記全体ハッシュ値化ログを受信することを特徴とする請求項1に記載の監査プログラム。
- 複数の顧客が資源を共有するサーバのサーバログであって、前記複数の顧客それぞれに対応するレコードが格納されたサーバログの正当性を検証する監査システムであって、
前記サーバログより特定の顧客に対応付けられたレコードを抽出した第1のログと、前記サーバログより前記特定の顧客以外の顧客に対応付けられたレコードを抽出した第2のログを一方向関数でハッシュ値化した第1のハッシュ値化ログとを含む第3のログ、並びに、前記サーバログをハッシュ値化した全体ハッシュ値化ログを前記サーバから受信する受信部と、
受信した前記第3のログより、前記第1のログに対応する部分をハッシュ値化し、前記第1のハッシュ値化ログと組み合わせて第2ハッシュ値化ログを生成する生成部と、
前記第2ハッシュ値化ログと、前記全体ハッシュ値化ログとを比較して、前記サーバログの正当性を検証する検証部と、
を備えることを特徴とする監査システム。 - 複数の顧客が資源を共有するサーバのサーバログであって、前記複数の顧客それぞれに対応するレコードが格納されたサーバログの正当性を検証する処理をコンピュータが実行する監査方法であって、
前記コンピュータが、
前記サーバログより特定の顧客に対応付けられたレコードを抽出した第1のログと、前記サーバログより前記特定の顧客以外の顧客に対応付けられたレコードを抽出した第2のログを一方向関数でハッシュ値化した第1のハッシュ値化ログとを含む第3のログ、並びに、前記サーバログをハッシュ値化した全体ハッシュ値化ログを前記サーバから受信し、
受信した前記第3のログより、前記第1のログに対応する部分をハッシュ値化し、前記第1のハッシュ値化ログと組み合わせて第2ハッシュ値化ログを生成し、
前記第2ハッシュ値化ログと、前記全体ハッシュ値化ログとを比較して、前記サーバログの正当性を検証する、
処理を実行することを特徴とする監査方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/056490 WO2008117471A1 (ja) | 2007-03-27 | 2007-03-27 | 監査プログラム、監査システムおよび監査方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008117471A1 JPWO2008117471A1 (ja) | 2010-07-08 |
JP5278309B2 true JP5278309B2 (ja) | 2013-09-04 |
Family
ID=39788214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506183A Expired - Fee Related JP5278309B2 (ja) | 2007-03-27 | 2007-03-27 | 監査プログラム、監査システムおよび監査方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090319405A1 (ja) |
JP (1) | JP5278309B2 (ja) |
WO (1) | WO2008117471A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120296878A1 (en) * | 2010-01-21 | 2012-11-22 | Nec Corporation | File set consistency verification system, file set consistency verification method, and file set consistency verification program |
US9460169B2 (en) * | 2011-01-12 | 2016-10-04 | International Business Machines Corporation | Multi-tenant audit awareness in support of cloud environments |
JP5798959B2 (ja) * | 2012-03-16 | 2015-10-21 | 株式会社エヌ・ティ・ティ・データ | パッケージ生成装置、パッケージ生成方法、プログラム |
JP6063321B2 (ja) * | 2013-03-27 | 2017-01-18 | 株式会社富士通エフサス | サーバ装置およびハッシュ値処理方法 |
US9336248B2 (en) * | 2013-04-24 | 2016-05-10 | The Boeing Company | Anomaly detection in chain-of-custody information |
US9672347B2 (en) * | 2014-12-11 | 2017-06-06 | Sap Se | Integrity for security audit logs |
JP6356075B2 (ja) * | 2015-01-07 | 2018-07-11 | 株式会社日立製作所 | ログ収集システムおよびログ収集方法 |
JP6476889B2 (ja) * | 2015-01-20 | 2019-03-06 | 日本電気株式会社 | 障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法 |
US10915649B2 (en) | 2018-09-10 | 2021-02-09 | Sap Se | Association-based access control delegation |
JP6978790B2 (ja) * | 2019-07-10 | 2021-12-08 | 株式会社えくぼ | 任意後見人業務システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229052A (ja) * | 2001-03-14 | 2001-08-24 | Yoko Ogawa | ログ処理装置、ログ処理方法、及びログ処理プログラム |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2006285490A (ja) * | 2005-03-31 | 2006-10-19 | Hitachi Ltd | 個人情報閲覧更新システムおよび個人情報閲覧更新方法 |
JP2007072969A (ja) * | 2005-09-09 | 2007-03-22 | Ntt Docomo Inc | 動作履歴保護装置及び動作履歴保護プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499367A (en) * | 1991-11-15 | 1996-03-12 | Oracle Corporation | System for database integrity with multiple logs assigned to client subsets |
JP2005031776A (ja) * | 2003-07-08 | 2005-02-03 | Hitachi Ltd | サーバリソース集計方法、サーバリソース集計システム、および、そのためのサーバ |
-
2007
- 2007-03-27 WO PCT/JP2007/056490 patent/WO2008117471A1/ja active Application Filing
- 2007-03-27 JP JP2009506183A patent/JP5278309B2/ja not_active Expired - Fee Related
-
2009
- 2009-08-25 US US12/547,255 patent/US20090319405A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2001229052A (ja) * | 2001-03-14 | 2001-08-24 | Yoko Ogawa | ログ処理装置、ログ処理方法、及びログ処理プログラム |
JP2006285490A (ja) * | 2005-03-31 | 2006-10-19 | Hitachi Ltd | 個人情報閲覧更新システムおよび個人情報閲覧更新方法 |
JP2007072969A (ja) * | 2005-09-09 | 2007-03-22 | Ntt Docomo Inc | 動作履歴保護装置及び動作履歴保護プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2008117471A1 (ja) | 2010-07-08 |
WO2008117471A1 (ja) | 2008-10-02 |
US20090319405A1 (en) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5278309B2 (ja) | 監査プログラム、監査システムおよび監査方法 | |
Ramachandran et al. | Smartprovenance: a distributed, blockchain based dataprovenance system | |
WO2018225428A1 (ja) | 診療記録管理システム、装置、方法およびプログラム | |
CN110602217B (zh) | 基于区块链的联盟管理方法、装置、设备及存储介质 | |
US10915128B2 (en) | Method and system for facilitating auditing of power generation and allocation thereof to consumption loads | |
Ahmad et al. | Blockchain-based chain of custody: towards real-time tamper-proof evidence management | |
CN108920966A (zh) | 一种区块链存证、取证方法及装置 | |
EP3709568A1 (en) | Deleting user data from a blockchain | |
CN112073484A (zh) | 一种基于联盟链的gdpr合规监管方法及系统 | |
CN110245514B (zh) | 一种基于区块链的分布式计算方法及系统 | |
US20230327879A1 (en) | System and method for maintaining usage records in a shared computing environment | |
CN111651170B (zh) | 一种实例动态调整方法、装置及相关设备 | |
Kristoff et al. | On measuring RPKI relying parties | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
Korzhitskii et al. | Revocation statuses on the Internet | |
CN110970120B (zh) | 基于区块链的家庭医生管理系统及方法 | |
CN111143889A (zh) | 基于区块链的兴奋剂检测信息管理方法、装置、设备 | |
CN110599384A (zh) | 组织关系的转移方法、装置、设备及存储介质 | |
WO2021233109A1 (zh) | 基于区块链的消息处理方法、装置、设备以及存储介质 | |
JP2023542483A (ja) | 旅行環境における旅行者のデジタル健康データの共有をサポートするための方法および分散型台帳システム | |
CN112269838A (zh) | 基于区块链的监管方法、装置、电子设备及存储介质 | |
EP3966531A1 (en) | Certification of a measurement result of a measuring device | |
JP2006059283A (ja) | 遺言書管理システム | |
CN108171078A (zh) | 一种面向第三方的云平台测评系统的数据保全方法和装置 | |
Kunz et al. | Automatic data protection certificates for cloud-services based on secure logging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130506 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |