JP7257841B2 - 監査装置、監査方法および監査装置プログラム - Google Patents

監査装置、監査方法および監査装置プログラム Download PDF

Info

Publication number
JP7257841B2
JP7257841B2 JP2019059895A JP2019059895A JP7257841B2 JP 7257841 B2 JP7257841 B2 JP 7257841B2 JP 2019059895 A JP2019059895 A JP 2019059895A JP 2019059895 A JP2019059895 A JP 2019059895A JP 7257841 B2 JP7257841 B2 JP 7257841B2
Authority
JP
Japan
Prior art keywords
file
storage device
unit
copy
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019059895A
Other languages
English (en)
Other versions
JP2020160827A (ja
Inventor
裕喜 片岡
匡司 亀田
佳史 祝迫
将真 湯浅
将斗 深草
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2019059895A priority Critical patent/JP7257841B2/ja
Publication of JP2020160827A publication Critical patent/JP2020160827A/ja
Application granted granted Critical
Publication of JP7257841B2 publication Critical patent/JP7257841B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、監査装置等に関する。
複数の利用者に共有されるリポジトリ上のファイルの変更履歴を管理する分散型のリポジトリ管理システム(たとえば、Git)が利用されている。このリポジトリ管理システムでは、ローカル環境であっても、コードの変更履歴を保存することができるので、リモートのサーバに常に接続する必要はなく、利用者はネットワークに接続していなくても、ファイル作成等の各種作業を行うことができる。
図9は、従来のリポジトリ管理システムの一例を示す図である。図9に示すように、リポジトリ管理システム1は、複数の利用者端末5a,5b,5c、図示しない他の利用者端末に接続される。リポジトリ管理システム1は、ディスク等の記憶部2を有し、記憶部2は、マスターリポジトリ2aを格納する。リポジトリ管理システム1は、利用者端末5a~5c、他の利用者端末から別々あるいは同時にアクセスを受け付け、アクセス内容に応じて、マスターリポジトリ2aに対するファイルの登録または更新を行う。
特開平11-126170号公報 特開2010-49419号公報
しかしながら、上述した従来技術では、たとえば、利用規約上で禁止されている情報が、分散型のリポジトリ管理システムのファイルに含まれているか否かを検知することができないなど、十分な監査処理を行うことができないという問題がある。
1つの側面では、本発明は、十分な監査を行うことができる監査装置、監査方法および監査プログラムを提供することを目的とする。
第1の案では、監査装置は、受付部、登録部、監査処理部を有する。受付部は、複数の利用者端末から登録対象または更新対象のファイルを受け付けた場合、複数の利用者端末に共用される第1記憶装置に、ファイルを登録する処理または第1記憶装置に登録されたファイルを更新する処理を実行する。登録部は、第1記憶装置に第1ファイルが登録された場合、第1ファイルの登録要求を行った利用者の識別情報と、第1ファイルを複製した第1複製情報とを対応付けて第2記憶装置に登録する。登録部は、第1ファイルが第2ファイルに更新された場合、第2ファイルによる更新要求を行った利用者の識別情報と、第2ファイルを複製した第2複製情報とを対応付けて第2記憶装置に登録する。監査処理部は、第2記憶装置に登録されたファイルに対して監査処理を実行する。
たとえば、利用規約上で禁止されている情報が、分散型のリポジトリ管理システムのファイルに含まれているか否かを検知して、十分な監査処理を行うことができる。
図1は、参考技術を説明するための図である。 図2は、参考技術の問題を説明するための図である。 図3は、本実施例に係る監査装置の処理を説明するための図である。 図4は、本実施例に係る監査装置の構成を示す機能ブロック図である。 図5は、監査用リポジトリのデータ構造の一例を示す図である。 図6は、本実施例に係る監査装置の処理手順を示すフローチャートである。 図7は、監査装置のその他の構成を説明するための図である。 図8は、本実施例に係る監査装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。 図9は、従来のリポジトリ管理システムの一例を示す図である。
以下に、本願の開示する監査装置、監査方法および監査装置プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本実施例の説明を行う前に、利用規約上で禁止されている情報が、分散型のリポジトリ管理システムのファイルに含まれているか否かを検知する参考技術について説明する。図1は、参考技術を説明するための図である。リポジトリ管理システム1は、ファイルの監査を行う監査処理部15を有する。以下の説明では、利用規約上で禁止されている情報を「禁止情報」と表記する。
利用者端末5aが、ファイル10をマスターリポジトリ2aに登録(アップロード)すると、監査処理部15は、ファイル10に対する監査処理を開始し、禁止情報がファイル10に含まれているか否かを判定する。監査処理部15は、ファイル10に対する監査処理が終了すると、監査結果を利用者端末5aに通知する。これによって、利用者端末5aにファイル10の監査結果をフィードバックすることができる。
図2は、参考技術の問題を説明するための図である。参考技術では、ある利用者端末によって登録されたファイルに対して監査処理を行っている間に、同一のファイルを更新するファイルの更新を他の利用者端末から受け付けた場合に、監査処理の衝突が発生する。
図2に示すように、利用者端末5aは、リポジトリ管理システム1にアクセスし、マスターリポジトリ2aにファイル10Aを登録する(ステップS10)。リポジトリ管理システム1の監査処理部15は、ファイル10Aの登録を検出すると、ファイル10Aに対して監査処理を開始する(ステップS11)。
ファイル10Aに対する監査処理が終了していない段階において、利用者端末5bは、リポジトリ管理システム1にアクセスし、ファイル10Aをファイル10Bに更新する(ステップS12)。監査処理部15は、ファイル10Aがファイル10Bに更新されると、ファイル10Bの監査処理を開始する(ステップS13)。
監査処理部15は、ファイル10Bの監査処理が完了すると(ステップS14)、ファイル10Bの監査結果を、利用者端末5a,5bに通知する(ステップS15)。
図2で説明したように、参考技術では、利用者端末5aによって最初に登録されたファイル10Aが監査処理の途中でファイル10Bに更新されると、ファイル10Bの監査処理が開始され、ファイル10Bの監査処理の結果が、利用者端末5a,5bに通知される。たとえば、ファイル10Aには、禁止情報が含まれていなくても、ファイル10Bに禁止情報が含まれていると、禁止情報を登録していない利用者端末5aに、禁止情報が含まれる旨の監査結果が通知されてしまう。
次に、本実施例に係る監査装置の処理の一例について説明する。図3は、本実施例に係る監査装置の処理を説明するための図である。監査装置100は、利用者端末5a,5b,5cに接続される。監査装置100は、図示しない他の利用者端末に接続されていてもよい。以下の説明では、特に区別する場合を除き、利用者端末5a~5c、他の利用者端末をまとめて「利用者端末5」と表記する。
監査装置100は、利用者端末5に共用される記憶部141を有し、記憶部141には、マスターリポジトリ141aが格納される。ここでは一例として、利用者端末5aがマスターリポジトリ141aにファイル20Aを登録し、利用者端末5b,5cが、利用者端末5aに登録されたファイル20Aを、ファイル20B,20Cによって更新する場合について説明する。
監査装置100の制御部150は、利用者端末5aからファイル20Aの登録要求を受け付けると、ファイル20Aをマスターリポジトリ141aに登録する。制御部150は、ファイル20Aを複製した複製ファイル21Aを生成し、複製ファイルテーブル142aへ格納する。制御部150は、利用者端末5aの利用者を一意に識別する利用者IDと、複製ファイル21Aとを対応付けて、記憶部143の監査用リポジトリ143aに登録する。制御部150は、複製ファイル21Aに対する監査処理を開始する。制御部150は、監査処理において、利用規約上で禁止されている情報が、対象ファイルに含まれているか否かを監査する。
制御部150は、利用者端末5bからファイル20Aを更新するファイル20Bを受け付けると、マスターリポジトリ141aに登録されたファイル20Aを、ファイル20Bに更新する。制御部150は、ファイル20Bを複製した複製ファイル21Bを生成し、複製ファイルテーブル142aへ格納する。制御部150は、利用者端末5bの利用者を一意に識別する利用者IDと、複製ファイル21Bとを対応付けて、監査用リポジトリ143aに登録する。制御部150は、複製ファイル21Bに対する監査処理を開始する。
制御部150は、利用者端末5cからファイル20B(20A)を更新するファイル20Cを受け付けると、マスターリポジトリ141aに登録されたファイル20B(20A)を、ファイル20Cに更新する。制御部150は、ファイル20Cを複製した複製ファイル21Cを生成する。制御部150は、利用者端末5cの利用者を一意に識別する利用者IDと、複製ファイル21Cとを対応付けて、監査用リポジトリ143aに登録する。制御部150は、複製ファイル21Cに対する監査処理を開始する。
制御部150は、複製ファイル21Aに対する監査処理が終了した場合に、複製ファイル21Aに対する監査結果を、利用者端末5aに通知する。制御部150は、複製ファイル21Bに対する監査処理が終了した場合に、複製ファイル21Bに対する監査結果を、利用者端末5bに通知する。制御部150は、複製ファイル21Cに対する監査処理が終了した場合に、複製ファイル21Cに対する監査結果を、利用者端末5cに通知する。
上記のように、本実施例に係る監査装置100は、複数の利用者端末5a~5cに共用されるマスターリポジトリ141aにファイルが登録または更新される度に、処理を行った利用者端末の利用者IDと、複製ファイルとを対応付けて保存し、各複製ファイルについて、監査処理を実行する。これによって、ユーザが処理したファイル毎に監査を行うことができ、利用規約上で禁止されている情報が、分散型のリポジトリ管理システムのファイルに含まれているか否かを検知することができる。
監査装置100は、利用者端末5がアクセスするマスターリポジトリ141aを格納する記憶部141とは別の記憶部143に、監査用リポジトリ143aを登録する。これによって、記憶部141へのI/O(Input/Output)を分散させることができ、ユーザビリティの維持、向上を可能とする。
監査装置100は、新たに追加および更新されたファイルのみを監査対象とする。これによって、過去のファイルや重複監査を抑止することができる。
次に、本実施例に係る監査装置100の構成の一例について説明する。図4は、本実施例に係る監査装置の構成を示す機能ブロック図である。図4に示すように、この監査装置100は、通信部110と、入力部120と、表示部130と、記憶部141,142,143と、制御部150とを有する。
通信部110は、利用者端末5とデータ通信を実行する処理部である。通信部110は、通信装置の一例である。後述する制御部150は、通信部110を介して、利用者端末5とデータをやり取りする。通信部110は、たとえば、利用者端末5から、ファイルの登録要求、更新要求などを受信する。
入力部120は、監査装置100に各種の情報を入力する入力装置である。入力部120は、キーボードやマウス、タッチパネル等に対応する。
表示部130は、制御部150から出力される各種の情報を表示する表示装置である。表示部130は、液晶ディスプレイやタッチパネル等に対応する。
記憶部141は、利用者端末5に共用される記憶装置である。記憶部141は、マスターリポジトリ141aを有する。マスターリポジトリ141aに対して、利用者端末5から、ファイルの登録および更新が行われる。
記憶部142は、複製ファイルテーブル142aを有する。複製ファイルテーブル142aは、マスターリポジトリ141aに新規に登録されるファイル(たとえば、プロジェクト)を複製したファイルを格納するテーブルである。
記憶部143は、監査用リポジトリ143aを有する。図5は、監査用リポジトリのデータ構造の一例を示す図である。図5に示すように、この監査用リポジトリ143aは、利用者IDと、複製ファイル情報とを対応付ける。利用者IDは、複製ファイルの複製元となるファイルの登録要求または更新要求を行った利用者を一意に識別する情報である。複製ファイルは、登録要求または更新要求がなされたファイルを複製した情報である。
記憶部141,142,143は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
制御部150は、Git処理部150a、登録部150b、監査処理部150cを有する。制御部150は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などによって実現できる。また、制御部150は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
Git処理部150aは、Gitに関する各種の処理を実行する処理部である。Git処理部150aは、「受付部」の一例である。Git処理部150aは、利用者端末5からファイルの登録要求を受け付けた場合、マスターリポジトリ141aに、登録要求されたファイルを登録する。たとえば、Git処理部150aは、利用者端末5aから、ファイル20Aの登録要求を受け付けた場合、マスターリポジトリ141aにファイル20Aを登録する。
Git処理部150aは、利用者端末5からファイルの更新要求を受け付けた場合、マスターリポジトリ141aに登録されたファイルを更新する。たとえば、Git処理部150aは、利用者端末5bから、ファイル20Aを更新するファイルとしてファイル20Bを受け付けた場合には、マスターリポジトリ141aに登録されたファイル20Aをファイル20Bによって更新する。
また、Git処理部150aは、マスターリポジトリ141aにファイルが登録された場合、ファイルが更新された場合において、ファイルの更新履歴を管理する。また、Git処理部150aは、マスターリポジトリ141aのファイルを更新する場合に、コンフリクト等の発生を検出した場合には、ファイルを更新した利用者端末に対してエラーメッセージ等を通知する。
登録部150bは、利用者端末5からGit処理部150aに対するファイルの登録要求、更新要求を検出した場合(また、登録処理および更新処理が行われた後)に、ファイルを複製し、複製したファイルの登録処理を実行する処理部である。
登録部150bが、Git処理部150aに対するファイルの登録要求を検出した場合の処理について説明する。登録部150bは、登録要求の対象となるファイルを複製することで、複製ファイルテーブル142aを生成する。登録部150bは、複製ファイルテーブル142aを、記憶部142に登録する。
また、登録部150bは、登録要求を行った利用者端末5の利用者IDと、複製ファイルとを対応付けて、監査用リポジトリ143aに登録する。登録要求には、登録要求を行った利用者端末5の利用者IDが予め対応付けられているものとする。
登録部150bが、Git処理部150aに対するファイルの更新要求を検出した場合の処理について説明する。登録部150bは、更新対象となるファイルと、複製ファイルテーブル142aとを比較して、差分情報を生成する。
登録部150bは、差分情報を、更新要求のファイルを複製した複製ファイルとし、更新要求を行った利用者端末5の利用者IDと、複製ファイルとを対応付けて、監査用リポジトリ143aに登録する。更新要求には、更新要求を行った利用者端末5の利用者IDが予め対応付けられているものとする。
監査処理部150cは、監査用リポジトリ143aに登録された各複製ファイルに対して監査処理をそれぞれ実行する処理部である。監査処理部150cは、監査用リポジトリ143aに複製ファイルが登録された時点から、監査処理を開始する。たとえば、監査処理部150cは、複製ファイルを走査して、複製ファイルに禁止情報が含まれているか否かを判定する。禁止情報は、図示しないテーブルに予め定義されており、監査処理部150cは、かかるテーブルを用いて、監査処理を実行する。
監査処理部150cは、複製ファイルに対する監査処理が終了すると、監査処理の結果を、複製ファイルに対応する利用者IDにより識別される利用者端末に送信する。監査処理の結果には、禁止情報が含まれているか否かの情報、禁止情報が含まれている場合には、含まれていた禁止情報の種別、内容等が含まれる。
次に、本実施例に係る監査装置100の処理手順の一例について説明する。ここでは一例として、利用者端末5aが、ファイル20Aの登録要求を行った後に、利用者端末5bが、ファイル20Bの更新要求を行う場合について説明する。図6は、本実施例に係る監査装置の処理手順を示すフローチャートである。図6に示すように、監査装置100のGit処理部150aは、利用者端末5aからファイル20Aの登録要求を受け付ける(ステップS101)。Git処理部150aは、ファイル20Aをマスターリポジトリ141aに登録する(ステップS102)。
監査装置100の登録部150bは、ファイル20Aの複製ファイル21A(142a)を生成する(ステップS103)。登録部150bは、複製ファイル21Aを、記憶部142に登録する(ステップS104)。
登録部150bは、複製ファイル21Aと利用者IDとを対応付けて、監査用リポジトリ143aに登録する(ステップS105)。監査装置100の監査処理部150cは、複製ファイル21Aに対する監査処理を開始する(ステップS106)。
Git処理部150aは、利用者端末5bから、ファイル20Aを更新するファイル20Bを受け付ける(ステップS107)。Git処理部150aは、マスターリポジトリ141aのファイルを更新する(ステップS108)。
登録部150bは、ファイル20Bの複製ファイル21Bを生成する(ステップS109)。ステップS109において、登録部150bは、ファイル20Aと、ファイル20Bとの差分情報を、複製ファイル21Bとして生成してもよい。登録部150bは、複製ファイル21Bを、記憶部142に登録する(ステップS110)。
登録部150bは、複製ファイル21Bと利用者IDとを対応付けて、監査用リポジトリに登録する(ステップS111)。監査処理部150cは、複製ファイル21Bに対する監査処理を開始する(ステップS112)。
監査処理部150cは、複製ファイル21Aに対する監査処理が終了した場合に、利用者IDに対応する利用者端末5aに監査結果を通知する(ステップS113)。監査処理部150cは、監査用リポジトリ140aの複製ファイル21Aを削除する(ステップS114)。
監査処理部150cは、複製ファイル21Bに対する監査処理が終了した場合に、利用者IDに対応する利用者端末5bに監査結果を通知する(ステップS115)。監査処理部150cは、監査用リポジトリ140aの複製ファイル21Bを削除する(ステップS116)。
次に、本実施例に係る監査装置100の効果について説明する。監査装置100は、複数の利用者端末5に共用されるマスターリポジトリ141aにファイルが登録または更新される度に、処理を行った利用者端末の利用者IDと、複製ファイルとを対応付けて監査用リポジトリ143aに保存し、各複製ファイルについて、監査処理を実行する。これによって、ユーザが処理したファイル毎に監査を行うことができ、利用規約上で禁止されている情報が、分散型のリポジトリ管理システムのファイルに含まれているか否かを検知することができる。
監査装置100は、利用者端末5がアクセスするマスターリポジトリ141aを格納する記憶部141とは別の記憶部143に、監査用リポジトリ143aを登録する。これによって、記憶部141へのI/O(Input/Output)を分散させることができ、ユーザビリティの維持、向上を可能とする。
監査装置100は、新たに追加および更新されたファイルのみを監査対象とする。これによって、過去のファイルや重複監査を抑止することができる。
監査装置100は、1つの複製ファイルに対する監査処理が終了した場合、複製ファイルに対応する利用者IDに対応する利用者端末5に監査結果を通知する。これによって、ユーザが処理したファイルの監査結果を、処理したユーザ自身に通知することができる。
監査装置100は、登録対象のファイルを受け付けた場合に、ファイルを複製した複製ファイルを、記憶部142に登録した後に、複製ファイルを、監査用リポジトリ143aに登録する。そして、監査装置100は、マスターリポジトリ141aのファイルが更新された場合には、更新されたファイルと、記憶部142の複製ファイルとの差分情報を、複製ファイルとして、監査用リポジトリ143aに登録する。これによって、更新されたファイルのデータ量を削減することができ、データ量削減により、監査処理の時間を短縮することができる。
なお、監査装置100は、監査処理を実行している間に、利用者端末5からファイルを受信した場合には、監査処理が終了するまで、マスターリポジトリ141aの更新を抑止してもよい。
ところで、図4で説明した監査装置100の構成は一例である。たとえば、Gitに関する従来の処理を行う制御部と、図4で説明した監査に関する処理を行う制御部とを別々に搭載してもよい。
図7は、監査装置のその他の構成を説明するための図である。図7に示すように、監査装置200は、通信部110、入力部120、表示部130、記憶部141,142,143、制御部150A,150Bを有する。通信部110、入力部120、表示部130、記憶部141,142,143に関する説明は、図4に示した、通信部110、入力部120、表示部130、記憶部141,142,143に関する説明と同様である。
制御部150Aは、Git処理部150aを有する。Git処理部150aに関する説明は、図4に示したGit処理部150aに関する説明と同様である。
制御部150Bは、登録部250b、監査処理部150cを有する。登録部250bは、制御部150AのGit処理部150aに対するアクセス(ファイルの登録、更新)を監視する。登録部250bは、利用者端末5からGit処理部150aに対するファイルの登録要求、更新要求を検出した場合に、ファイルを複製し、複製したファイルの登録処理を実行する。登録部250bに関するその他の処理は、図4に示した登録部150bに関する説明と同様である。また、監査処理部150cに関する説明は、図4に示した監査処理部150cに関する説明と同様である。
図7で説明した例では、Gitに関する従来の処理を行う制御部と、図4で説明した監査に関する処理を行う制御部とを別々に搭載できるため、容易に監査機能を追加することができる。また、図7に示す例では、監査装置100に、制御部150Aおよび制御部150Bを搭載する例を示したが、異なる装置に、制御部150Aおよび制御部150Bを分散して搭載してもよい。
次に、本実施例に示した監査装置100(200)と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図8は、本実施例に係る監査装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
図8に示すように、コンピュータ300は、各種演算処理を実行するCPU301と、ユーザからのデータの入力を受け付ける入力装置302と、ディスプレイ303とを有する。また、コンピュータ300は、記憶媒体からプログラム等を読み取る読み取り装置304と、有線または無線ネットワークを介して、外部装置等との間でデータの授受を行うインタフェース装置305とを有する。コンピュータ300は、各種情報を一時記憶するRAM306と、ハードディスク装置307とを有する。そして、各装置301~307は、バス308に接続される。
ハードディスク装置307は、Git処理プログラム307a、登録プログラム307b、監査処理プログラム307cを有する。CPU301は、Git処理プログラム307a、登録プログラム307b、監査処理プログラム307cを読み出してRAM306に展開する。
Git処理プログラム307aは、Git処理プロセス306aとして機能する。登録プログラム307bは、登録プロセス306bとして機能する。監査処理プログラム307cは、監査処理プロセス306cとして機能する。
Git処理プロセス306aの処理は、Git処理部150aの処理に対応する。登録プロセス306bの処理は、登録部150b,250bの処理に対応する。監査処理プロセス306cの処理は、監査処理部150cの処理に対応する。
なお、各プログラム307a~307cついては、必ずしも最初からハードディスク装置307に記憶させておかなくてもよい。例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ300が各プログラム307a~307cを読み出して実行するようにしてもよい。
100 監査装置
110 通信部
120 入力部
130 表示部
141,142,143 記憶部
141a マスターリポジトリ
142a 複製ファイル
143a 監査用リポジトリ
150 制御部
150a Git処理部
150b 登録部
150c 監査処理部

Claims (6)

  1. 複数の利用者端末から登録対象または更新対象のファイルを受け付けた場合、前記複数の利用者端末に共用される第1記憶装置に、前記ファイルを登録する処理または前記第1記憶装置に登録されたファイルを更新する処理を実行する受付部と、
    前記第1記憶装置に第1ファイルが登録された場合、前記第1ファイルの登録要求を行った利用者の識別情報と、前記第1ファイルを複製した第1複製情報とを対応付けて第2記憶装置に登録し、
    前記第1ファイルが第2ファイルに更新された場合、前記第2ファイルによる更新要求を行った利用者の識別情報と、前記第2ファイルを複製した第2複製情報とを対応付けて前記第2記憶装置に登録する登録部と
    前記第2記憶装置に登録されたファイルに対して監査処理を実行する監査処理部と
    を有することを特徴とする監査装置。
  2. 前記監査処理部は、前記第2記憶装置に登録されたファイルに対する監査処理の結果を、ファイルに対応付けられた識別情報に対応する利用者端末に送信することを特徴とする請求項1に記載の監査装置。
  3. 前記監査処理部は、前記第2記憶装置に登録されたファイルに、予め指定された所定情報が含まれるか否かを判定し、前記所定情報が含まれる場合、所定情報を前記監査処理の結果に設定することを特徴とする請求項2に記載の監査装置。
  4. 前記登録部は、利用者端末から登録対象のファイルを受け付けた場合、前記第1複製情報を、第3記憶部に退避した後に、前記第1複製情報を前記第2記憶装置に登録し、
    前記第1記憶装置の前記第1ファイルが第2ファイルに更新された場合、前記第3記憶部に退避した第1複製情報と、前記第2ファイルとの差分情報を、前記第2複製情報として、前記第2記憶装置に登録することを特徴とする請求項1、2または3に記載の監査装置。
  5. コンピュータが
    複数の利用者端末から登録対象または更新対象のファイルを受け付けた場合、前記複数の利用者端末に共用される第1記憶装置に、前記ファイルを登録する処理または前記第1記憶装置に登録されたファイルを更新する処理を実行し、
    前記第1記憶装置に第1ファイルが登録された場合、前記第1ファイルの登録要求を行った利用者の識別情報と、前記第1ファイルを複製した第1複製情報とを対応付けて第2記憶装置に登録し、
    前記第1ファイルが第2ファイルに更新された場合、前記第2ファイルによる更新要求を行った利用者の識別情報と、前記第2ファイルを複製した第2複製情報とを対応付けて前記第2記憶装置に登録し、
    前記第2記憶装置に登録されたファイルに対して監査処理を実行する
    処理を実行することを特徴とする監査方法。
  6. コンピュータに、
    複数の利用者端末から登録対象または更新対象のファイルを受け付けた場合、前記複数の利用者端末に共用される第1記憶装置に、前記ファイルを登録する処理または前記第1記憶装置に登録されたファイルを更新する処理を実行し、
    前記第1記憶装置に第1ファイルが登録された場合、前記第1ファイルの登録要求を行った利用者の識別情報と、前記第1ファイルを複製した第1複製情報とを対応付けて第2記憶装置に登録し、
    前記第1ファイルが第2ファイルに更新された場合、前記第2ファイルによる更新要求を行った利用者の識別情報と、前記第2ファイルを複製した第2複製情報とを対応付けて前記第2記憶装置に登録し、
    前記第2記憶装置に登録されたファイルに対して監査処理を実行する
    処理を実行させることを特徴とする監査プログラム。
JP2019059895A 2019-03-27 2019-03-27 監査装置、監査方法および監査装置プログラム Active JP7257841B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019059895A JP7257841B2 (ja) 2019-03-27 2019-03-27 監査装置、監査方法および監査装置プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019059895A JP7257841B2 (ja) 2019-03-27 2019-03-27 監査装置、監査方法および監査装置プログラム

Publications (2)

Publication Number Publication Date
JP2020160827A JP2020160827A (ja) 2020-10-01
JP7257841B2 true JP7257841B2 (ja) 2023-04-14

Family

ID=72643481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019059895A Active JP7257841B2 (ja) 2019-03-27 2019-03-27 監査装置、監査方法および監査装置プログラム

Country Status (1)

Country Link
JP (1) JP7257841B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250799A (ja) 1999-03-02 2000-09-14 Mitsubishi Electric Corp 複製ファイル管理システム
JP2005326974A (ja) 2004-05-12 2005-11-24 Hayashi Office Co Ltd コンテンツデータ項目チェックシステム
JP2007140578A (ja) 2005-11-14 2007-06-07 Internatl Business Mach Corp <Ibm> 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法
JP2010122783A (ja) 2008-11-18 2010-06-03 Nec Fielding Ltd 電子掲示板監視装置及び方法
US8990249B1 (en) 2009-07-20 2015-03-24 Hrl Laboratories, Llc Revision control server with self-hosting multi-level access controls and user notifications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250799A (ja) 1999-03-02 2000-09-14 Mitsubishi Electric Corp 複製ファイル管理システム
JP2005326974A (ja) 2004-05-12 2005-11-24 Hayashi Office Co Ltd コンテンツデータ項目チェックシステム
JP2007140578A (ja) 2005-11-14 2007-06-07 Internatl Business Mach Corp <Ibm> 情報処理システムに設けられたコミュニティを管理するシステム、および、その方法
JP2010122783A (ja) 2008-11-18 2010-06-03 Nec Fielding Ltd 電子掲示板監視装置及び方法
US8990249B1 (en) 2009-07-20 2015-03-24 Hrl Laboratories, Llc Revision control server with self-hosting multi-level access controls and user notifications

Also Published As

Publication number Publication date
JP2020160827A (ja) 2020-10-01

Similar Documents

Publication Publication Date Title
US10585657B2 (en) Setup, management, and packaging of applications accessing centralized and decentralized data
US10540173B2 (en) Version control of applications
US10372475B2 (en) Approaches for managing virtual instance data
US9229702B1 (en) Systems and methods for application plugin deployment for websites
US8473515B2 (en) Multi-tenancy in database namespace
US20110296069A1 (en) Fabric Based Lock Manager Service
US20220237315A1 (en) Metadata storage architecture and data aggregation
US10437788B2 (en) Automatic detection, retry, and resolution of errors in data synchronization
JP2023083473A (ja) 管理方法、管理装置、及び、プログラム
JP2017519307A (ja) マルチテナントアプリケーションサーバ環境における複数のパーティション編集セッションをサポートするためのシステムおよび方法
US11327905B2 (en) Intents and locks with intent
US20170161313A1 (en) Detection and Resolution of Conflicts in Data Synchronization
US10275329B2 (en) Fault isolation and identification in versioned microservices
CN110325992B (zh) 对初始计算机操作系统设置选项的远程管理
US9836585B2 (en) User centric method and adaptor for digital rights management system
US8903889B2 (en) Method, system and article for mobile metadata software agent in a data-centric computing environment
US20070118597A1 (en) Processing proposed changes to data
JP7257841B2 (ja) 監査装置、監査方法および監査装置プログラム
WO2018175643A1 (en) System and method for providing restricted access to production files in a code development environment
US20180260539A1 (en) Device specific identity linked to user account
CN109219807B (zh) 提供对数据库的访问的系统、方法和介质
US20180276410A1 (en) System and Method for Providing Secure Access to Production Files in a Code Deployment Environment
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
US20230275931A1 (en) Dynamic management of role-based access control systems
CN114465887B (zh) 一种基于git的区块链配置管理方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R150 Certificate of patent or registration of utility model

Ref document number: 7257841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350