JP7185953B1 - Data management system, data management method, and data management program - Google Patents

Data management system, data management method, and data management program Download PDF

Info

Publication number
JP7185953B1
JP7185953B1 JP2021111144A JP2021111144A JP7185953B1 JP 7185953 B1 JP7185953 B1 JP 7185953B1 JP 2021111144 A JP2021111144 A JP 2021111144A JP 2021111144 A JP2021111144 A JP 2021111144A JP 7185953 B1 JP7185953 B1 JP 7185953B1
Authority
JP
Japan
Prior art keywords
sensitive data
database
data
file
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021111144A
Other languages
Japanese (ja)
Other versions
JP2023007959A (en
Inventor
広樹 今林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eaglys Inc
Original Assignee
Eaglys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eaglys Inc filed Critical Eaglys Inc
Priority to JP2021111144A priority Critical patent/JP7185953B1/en
Priority to JP2022185335A priority patent/JP2023009307A/en
Application granted granted Critical
Publication of JP7185953B1 publication Critical patent/JP7185953B1/en
Publication of JP2023007959A publication Critical patent/JP2023007959A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器等から収集した機微データ(ログ等)を暗号化し効率的に活用する技術を提供すること。【解決手段】本開示に係るデータ管理システムは、機微データ(ログ)を取得する機微データ取得部と、暗号鍵を管理する鍵管理部と、暗号鍵に基づいて、機微データを暗号化する暗号化部と、暗号化部が暗号化した機微データをデータベース形式で記憶するデータベースと、を備える。機微データ(ログ)をデータベース形式で記憶することにより、効率的に活用することを可能とする。【選択図】図2A technique for encrypting sensitive data (logs, etc.) collected from devices and the like and efficiently utilizing the encrypted data is provided. A data management system according to the present disclosure includes a sensitive data acquisition unit that acquires sensitive data (logs), a key management unit that manages an encryption key, and an encryption unit that encrypts the sensitive data based on the encryption key. and a database for storing sensitive data encrypted by the encryption unit in a database format. Storing sensitive data (logs) in a database format enables efficient utilization. [Selection drawing] Fig. 2

Description

本開示は、データ管理システム、データ管理方法、及びデータ管理プログラムに関する。 The present disclosure relates to a data management system, data management method, and data management program.

近年、情報処理システムの運用においては、サーバコンピュータやファイアウォール、ルータ等のネットワーク機器のログが収集されている。ログとは、機器において発生した出来事についての情報などを日時と対応付けて一定の形式で記録したデータのことである。例えば、コンピュータであれば、アクセスがあったことを記録するアクセスログ、情報処理にエラーが発生したことを記録するエラーログ、バグの発見を目的として、プログラムの動作を記録するデバッグログ等がある。昨今のデータ処理、機械学習等の性能向上に伴い、上述のようなログを用いて、例えば、障害発生時の原因調査、セキュリティ異常の検知や、障害やセキュリティ異常の予測、事後調査および分析等を精度よく行う技術の開発が期待されている。 In recent years, in the operation of information processing systems, logs of network devices such as server computers, firewalls, and routers have been collected. A log is data in which information about an event that occurred in a device is recorded in a fixed format in association with date and time. For example, in the case of computers, there are access logs that record accesses, error logs that record errors in information processing, and debug logs that record program operations for the purpose of finding bugs. . With recent improvements in data processing, machine learning, etc., logs such as those described above can be used to investigate the cause of failures, detect security anomalies, predict failures and security anomalies, and perform follow-up investigations and analyses. It is hoped that technology will be developed to accurately perform

収集したログは、一定期間ごとのログを一つのファイルにまとめ、そのファイルをローカルの記憶装置や、クラウドストレージに記憶することが行われている。機器において発生した出来事等を記録しているログは、システムへの不正アクセスへのヒントとなる情報やセキュリティの脆弱性に関する機微データであるため、暗号化しておく必要がある。例えば、特許文献1には、収集したログファイルに対して、暗号化した上で、ストレージに保存する暗号化装置が開示されている。 As for the collected logs, the logs for each fixed period are compiled into one file, and the file is stored in a local storage device or cloud storage. Logs, which record events that have occurred in devices, need to be encrypted because they contain information that can give clues to unauthorized system access and sensitive data related to security vulnerabilities. For example, Patent Literature 1 discloses an encryption device that encrypts collected log files and stores them in a storage.

また、収集したログは、目的とする情報を容易に検索できるように、データベースに記憶することが望ましい。例えば、特許文献2には、暗号化DBに蓄積された文書を暗号化したままで検索する検索システムにおいて、当該暗号化DB検索処理の高速化をはかる暗号化データベース検索装置が開示されている。 In addition, it is desirable to store the collected logs in a database so that the desired information can be easily retrieved. For example, Patent Literature 2 discloses an encrypted database search device that speeds up the encrypted DB search process in a search system that searches encrypted documents stored in the encrypted DB.

特開2010-128901号公報Japanese Patent Application Laid-Open No. 2010-128901 特開2005-134990号公報JP-A-2005-134990

ログをファイルにまとめ、ファイル単位で暗号化して保存する場合、必要なログの情報にアクセスするためには、ファイル単位で復号した上で検索等する必要があり、セキュリティは担保されるものの、ログの活用に手間がかかるという課題がある。 When logs are compiled into files and encrypted and saved on a file-by-file basis, in order to access the necessary log information, it is necessary to perform searches after decrypting each file. There is a problem that it takes time to utilize

上記特許文献1に記載された発明は、ログファイルを暗号化してストレージに保存するのみで、ログをデータベースに記憶するものではない。また、上記特許文献2に記載された発明は、暗号化されたデータをデータベースに記憶するものの、暗号化の対象は一般的な文書であり、ネットワーク機器等から収集したログではない。すなわち、ネットワーク機器の障害発生時にログを効率的に活用して原因調査、またはセキュリティ異常の検知、予測に役立てるものではない。 The invention described in Patent Document 1 only encrypts log files and stores them in a storage, but does not store logs in a database. In addition, although the invention described in Patent Document 2 stores encrypted data in a database, the object of encryption is general documents, not logs collected from network devices or the like. In other words, when a failure occurs in a network device, logs are not efficiently used to investigate the cause, or to detect and predict security anomalies.

本発明はこのような課題に鑑みてなされたものであって、その目的は、機器等から収集した機微データを暗号化し効率的に活用する技術を提供することである。 The present invention has been made in view of such problems, and its object is to provide a technique for encrypting sensitive data collected from devices and the like and efficiently using the encrypted data.

上記目的を達成するため、本開示に係るデータ管理システムは、機微データを取得する機微データ取得部と、暗号鍵を管理する鍵管理部と、暗号鍵に基づいて、機微データを暗号化する暗号化部と、暗号化部が暗号化した機微データをデータベース形式で記憶するデータベースと、を備える。 In order to achieve the above object, a data management system according to the present disclosure includes a sensitive data acquisition unit that acquires sensitive data, a key management unit that manages an encryption key, and an encryption key that encrypts sensitive data based on the encryption key. and a database for storing sensitive data encrypted by the encryption unit in a database format.

また、上記目的を達成するため、本開示に係るデータ管理方法は、データ管理システムにおいて、機微データ取得部が、機微データを取得するステップと、鍵管理部が、暗号鍵を管理するステップと、暗号化部が、暗号鍵に基づいて、機微データを暗号化するステップと、データベースが、暗号化部が暗号化した機微データをデータベース形式で記憶するステップと、を備える。 In order to achieve the above object, a data management method according to the present disclosure provides a data management system in which a sensitive data acquisition unit acquires sensitive data; a key management unit manages an encryption key; An encryption unit encrypts sensitive data based on an encryption key; and a database stores the sensitive data encrypted by the encryption unit in a database format.

また、上記目的を達成するため、本開示に係るデータ管理プログラムは、上記データ管理方法をコンピュータに実行させる。 In order to achieve the above object, a data management program according to the present disclosure causes a computer to execute the above data management method.

本発明によれば、機器等から収集した機微データを暗号化し効率的に活用することができる。これにより、セキュリティを担保しつつ、活用に適した形でログ等の機微データを保存することが可能となる。また、ネットワーク機器の障害発生時にログを効率的に活用して原因調査、またはセキュリティ異常の検知、予測に役立てることが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, the sensitive data collected from the apparatus etc. can be encrypted and utilized efficiently. This makes it possible to store sensitive data such as logs in a form suitable for utilization while ensuring security. In addition, when a network equipment failure occurs, logs can be efficiently used to investigate the cause, or to detect and predict security anomalies.

データ管理システム1の構成を示す図である。1 is a diagram showing a configuration of a data management system 1; FIG. 実施形態1に係る処理の概念図である。4 is a conceptual diagram of processing according to the first embodiment; FIG. プロキシサーバ2000の機能構成の一例を示す機能ブロック図である。2 is a functional block diagram showing an example of a functional configuration of a proxy server 2000; FIG. 鍵管理サーバ3000の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of the functional configuration of a key management server 3000; FIG. データベースサーバ4000の機能構成の一例を示す機能ブロック図である。4 is a functional block diagram showing an example of a functional configuration of a database server 4000; FIG. 機微データのデータ構造の一例を示した図である。It is the figure which showed an example of the data structure of sensitive data. 実施形態1に係る処理の一例を示すフローチャートである。4 is a flowchart showing an example of processing according to the first embodiment; プロキシサーバ2000のハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of a proxy server 2000; FIG. プロキシサーバ2100の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2100; FIG. プロキシサーバ2200の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2200; FIG. データ管理システム4の構成を示す図である。2 is a diagram showing the configuration of a data management system 4; FIG. 実施形態2に係る処理の概念図である。FIG. 10 is a conceptual diagram of processing according to the second embodiment; プロキシサーバ2300の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2300; FIG. データベースサーバ4100の機能構成の一例を示す機能ブロック図である。4 is a functional block diagram showing an example of the functional configuration of a database server 4100; FIG. 実施形態2に係る処理の一例を示すフローチャートである。9 is a flowchart showing an example of processing according to the second embodiment; データ管理システム5の構成を示す図である。2 is a diagram showing the configuration of a data management system 5; FIG. 実施形態3に係る処理の概念図である。FIG. 11 is a conceptual diagram of processing according to the third embodiment; プロキシサーバ2400の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2400; FIG. 実施形態3に係る処理の一例を示すフローチャートである。10 is a flowchart showing an example of processing according to the third embodiment;

以下、本開示の実施形態について図面を参照して説明する。実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。なお、以下の実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. In all the drawings for explaining the embodiments, common constituent elements are given the same reference numerals, and repeated explanations are omitted. It should be noted that the following embodiments do not unduly limit the content of the present disclosure described in the claims. Also, not all the components shown in the embodiments are essential components of the present disclosure.

<実施形態1>
本実施形態では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2000が取得し、暗号化した上で、データベース及びストレージに記憶する。
<Embodiment 1>
In this embodiment, the proxy server 2000 acquires sensitive data output from the network devices 1000-1, 1000-2, .

(データ管理システム1の構成)
図1は、本実施形態に係るデータ管理システム1の構成を示す図である。図1を参照して、実施形態1に係るデータ管理システム1の構成について説明する。
(Configuration of data management system 1)
FIG. 1 is a diagram showing the configuration of a data management system 1 according to this embodiment. A configuration of a data management system 1 according to the first embodiment will be described with reference to FIG.

データ管理システム1は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2000と、鍵管理サーバ3000と、データベースサーバ4000とを備える。図1において、ネットワーク機器1000-1,1000-2,…,1000-Nと、プロキシサーバ2000と、鍵管理サーバ3000と、データベースサーバ4000とは、ネットワークNWを介して通信可能に接続される。ネットワークNWは、例えば、WAN(Wide Area Network)、LAN(Local Area Network)、光回線網、イントラネット等であるが、任意のネットワークから構成されてもよい。 , 1000-N (N is a natural number), a proxy server 2000, a key management server 3000, and a database server 4000. 1, network devices 1000-1, 1000-2, . . . , 1000-N, proxy server 2000, key management server 3000, and database server 4000 are communicably connected via network NW. The network NW is, for example, a WAN (Wide Area Network), a LAN (Local Area Network), an optical line network, an intranet, etc., but may be composed of any network.

以下の説明では、ネットワーク機器1000-1,1000-2,…,1000-Nは、特に区別する必要のない限り、ネットワーク機器1000と記載する。 In the following description, network devices 1000-1, 1000-2, .

ネットワーク機器1000は、これらが出力するログを機微データとして、プロキシサーバ2000に送信する。ネットワーク機器1000は、ファイアウォール、ルータ、サーバ、システムなどのネットワークに接続可能な機器類を含む。 The network device 1000 transmits logs output by these devices to the proxy server 2000 as sensitive data. The network device 1000 includes network connectable devices such as firewalls, routers, servers, and systems.

ログとは、発生した出来事についての情報などを日時と対応付けて一定の形式で規定されたデータのことである。他の機器と通信したことを記録する通信ログ、アクセスがあったことを記録するアクセスログ、情報処理にエラーが発生したことを記録するエラーログ、バグの発見を目的として、プログラムの動作を記録するデバッグログ等がある。すなわち、ログは、継続的に機器から出力されるデータであり、蓄積していくと、時間の経過とともに膨大なデータ量となる。 A log is data defined in a certain format in which information about an event that has occurred is associated with the date and time. A communication log that records communication with other devices, an access log that records access, an error log that records errors in information processing, and a record of program operations for the purpose of finding bugs. There is a debug log etc. That is, the log is data that is continuously output from the device, and when accumulated, the amount of data becomes enormous with the passage of time.

プロキシサーバ2000は、ネットワーク機器1000から、ログを機微データとして取得し、必要に応じてデータベースサーバ4000のデータベース(後述)及びストレージ(後述)の保存に適するよう前処理を行う。次いで、プロキシサーバ2000は、鍵管理サーバ3000から暗号鍵を取得して機微データ(ログ)を暗号化した上で、データベースサーバ4000のデータベースに保存する。 The proxy server 2000 acquires the log as sensitive data from the network device 1000, and performs preprocessing as necessary to make it suitable for storage in the database (described later) and storage (described later) of the database server 4000. FIG. Next, the proxy server 2000 acquires the encryption key from the key management server 3000, encrypts the sensitive data (log), and saves it in the database of the database server 4000. FIG.

鍵管理サーバ3000は、機微データを暗号化する暗号鍵を管理する。鍵管理サーバ3000は、プロキシサーバ2000が機微データを暗号化するのに用いる暗号鍵をプロキシサーバ2000に対して送信する。なお、鍵管理サーバ3000は、プロキシサーバ2000に内包されるように構成されてもよい。すなわち、プロキシサーバ2000が、暗号鍵を管理する機能を備えてもよい。 The key management server 3000 manages encryption keys for encrypting sensitive data. Key management server 3000 transmits to proxy server 2000 an encryption key that proxy server 2000 uses to encrypt sensitive data. Note that the key management server 3000 may be configured to be included in the proxy server 2000 . That is, the proxy server 2000 may have a function of managing encryption keys.

データベースサーバ4000は、記憶領域として、階層型データベース、ネットワーク型データベース、リレーショナル型データベース及びNoSQL(Not Only SQL)データベース、NewSQL等のデータベース型の記憶領域を有する。本明細書では、これを単に「データベース」として示す場合がある。また、データベースサーバ4000は、記憶領域として、CSV(Comma Separated Value)ファイルやXMLファイルのように、一定の書式・形式に従った内容のファイルを記憶するファイルシステムを有する。本明細書では、これを単に「ストレージ」として示す場合がある。 The database server 4000 has a hierarchical database, a network database, a relational database, a NoSQL (Not Only SQL) database, NewSQL, and other database-type storage areas as storage areas. This specification may simply refer to this as a "database". In addition, the database server 4000 has a file system as a storage area for storing files with contents conforming to a certain format, such as CSV (Comma Separated Value) files and XML files. This specification may simply refer to this as "storage."

データベースサーバ4000は、プロキシサーバ2000により暗号化された機微データをデータベースに記憶する。また、データベースサーバ4000は、一定期間データベースに保存されたデータのうち、ネットワーク機器の異常を示す機微データ、及び当該機微データに対し時間的に前後に記録された機微データをデータベースに残し、それ以外の暗号化された機微データをデータベースから削除する。このとき、データベースサーバ4000は、データベースに記憶されていた、暗号化された機微データをファイル化した形式にしてストレージに記憶する。 Database server 4000 stores sensitive data encrypted by proxy server 2000 in a database. In addition, among the data stored in the database for a certain period of time, the database server 4000 retains in the database sensitive data indicating an abnormality in a network device and sensitive data recorded before or after the relevant sensitive data in the database. of encrypted sensitive data from the database. At this time, the database server 4000 converts the encrypted sensitive data stored in the database into a file and stores it in the storage.

すなわち、データベースサーバ4000のストレージには、暗号化された全ての機微データがファイル化して記憶されることで、完全なログファイルを集約することができる。 That is, all encrypted sensitive data are filed and stored in the storage of the database server 4000, so that a complete log file can be aggregated.

以上のように、データ管理システム1では、データベースサーバ4000は、機微データをデータベースとストレージに記憶する。データの効率的な活用のためには、データへのアクセス等が高速なデータベースに全データを格納することが望ましいが、機微データは上述のように、膨大な量であるため、経済的に全データをデータベースに格納することは困難である。また、ログのほとんどは、正常なデータであり、異常等の検知には解析の必要性は低い。そこで、本実施形態に係るデータ管理システム1は、データ活用に有用な、所定の条件を満たす機微データのみをデータベースに残す。そして、全ての機微データをストレージに格納することで、経済的な問題を解消しつつ、データを最大限に活用することを実現している。 As described above, in the data management system 1, the database server 4000 stores sensitive data in databases and storages. For efficient use of data, it is desirable to store all data in a database with high-speed data access. Storing data in a database is difficult. Also, most of the logs are normal data, and the need for analysis for detecting anomalies is low. Therefore, the data management system 1 according to the present embodiment leaves in the database only sensitive data that satisfies a predetermined condition and is useful for data utilization. And by storing all sensitive data in storage, it is possible to maximize the use of data while solving economic problems.

以下、上述したデータ管理システム1を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2000、鍵管理サーバ3000、データベースサーバ4000が行う機能は、1つの装置で実現されてもよい。 The functional configuration and processing of each server constituting the data management system 1 described above will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, the functions performed by the proxy server 2000, the key management server 3000, and the database server 4000 may be realized by one device.

図2は、実施形態1に係る処理の概念図である。図2を参照して、データ管理システム1における処理の概要について説明する。なお、図2において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 2 is a conceptual diagram of processing according to the first embodiment. An outline of processing in the data management system 1 will be described with reference to FIG. In FIG. 2, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態1に係るデータ管理システム1は、ネットワーク機器のログである機微データをデータベースに記憶する。そして、一定期間経過後、異常を示す機微データ、及び当該機微データに対し時間的に前後に記録された機微データ以外の機微データは、データベースから削除される。また、当該削除された機微データを含む、データベースに保存されていた所定の機微データは、ファイル化され、ストレージに格納される。 The data management system 1 according to the first embodiment stores sensitive data, which are logs of network devices, in a database. After a certain period of time has passed, the sensitive data other than the sensitive data indicating the abnormality and the sensitive data recorded before and after the relevant sensitive data are deleted from the database. Also, the predetermined sensitive data stored in the database, including the deleted sensitive data, is filed and stored in the storage.

(1)機微データ取得ステップ
ネットワーク機器1000は、ログをプロキシサーバ2000に送信し、プロキシサーバ2000は、ネットワーク機器1000から、ネットワーク機器に関するログである機微データを取得する。
(1) Sensitive Data Acquisition Step The network device 1000 transmits a log to the proxy server 2000, and the proxy server 2000 acquires from the network device 1000 sensitive data, which is a log related to the network device.

(2)前処理ステップ
プロキシサーバ2000は、機微データを取得した後、必要に応じて前処理を行う。例えば、後述するように前処理として、プロキシサーバ2000は、予めシステム運用者等によって決められた属性項目と属性値に対応するよう機微データの形式を整える。
(2) Preprocessing Step After acquiring the sensitive data, the proxy server 2000 performs preprocessing as necessary. For example, as preprocessing as described later, the proxy server 2000 formats the sensitive data so as to correspond to the attribute items and attribute values previously determined by the system operator or the like.

具体的には、前処理として、プロキシサーバ2000は、取得した機微データに対して、構文解析を行い、機微データの形式を整えてもよい。ネットワーク機器1000が送信するログは、例えば、いつ(時間)、誰が(どの機器が)、どのアプリケーションにおいて、どのような動作をしたかなどの情報(属性項目に対応する属性値)を含む。プロキシサーバ2000は、機微データに含まれる機器名、発生日(年月日)、発生時(時刻)、場所(IPアドレス)、アプリケーション名、ユーザID、ユーザ名、動作内容などを分析する。そして、それぞれの値について、属性項目に対応する属性値として関連付けた上で、機微データの形式を整えてもよい。また、プロキシサーバ2000は、取得した機微データに対して、ログごとに前処理を行ってもよいし、複数のログをまとめて前処理を行ってもよいし、これらを事前設定により決めておいてもよい。さらに、プロキシサーバ2000は、前処理として、データベースサーバのデータベースが複数存在する場合には、どのデータベースに機微データを格納するか決定を行ってもよい。 Specifically, as preprocessing, the proxy server 2000 may parse the syntax of the acquired sensitive data to format the sensitive data. The log transmitted by the network device 1000 includes, for example, information (attribute values corresponding to attribute items) such as when (time), who (which device), what application, and what operation was performed. The proxy server 2000 analyzes the device name, date of occurrence (year/month/day), time of occurrence (time), location (IP address), application name, user ID, user name, operation details, etc. included in the sensitive data. Then, after associating each value as an attribute value corresponding to the attribute item, the format of the sensitive data may be arranged. In addition, the proxy server 2000 may preprocess the acquired sensitive data for each log, or preprocess a plurality of logs collectively. You can Further, as preprocessing, the proxy server 2000 may determine in which database the sensitive data is to be stored if there are multiple databases of the database server.

また、プロキシサーバ2000は、例えば、(上記)発生日の表記において、「2021/1/1」、「2021.1.1」、「2021-1-1」、「2021年1月1日」は、全て同じ意味であるが、表記が異なるので、正規化を行い、同じ内容の属性値に対して、表現方法の統一化を行ってもよい。 Also, the proxy server 2000, for example, in the (above) description of the date of occurrence, "2021/1/1", "2021.1.1", "2021-1-1", and "January 1, 2021" Although they all have the same meaning, they are written differently, so normalization may be performed to unify the expression method for attribute values with the same content.

以上のような前処理においては、既存のアルゴリズムなどを用いて行ってもよい。なお、全ての機器が同じ形式でログを作成する必要はなく、機器によりその形式が異なってもよい。また、上述の前処理はプロキシサーバ2000の必須の構成要素ではなく、他の機器において行われてもよい。 An existing algorithm or the like may be used for the preprocessing as described above. It should be noted that it is not necessary for all devices to create logs in the same format, and the format may differ depending on the device. Also, the preprocessing described above is not an essential component of the proxy server 2000, and may be performed in another device.

(3)暗号化ステップ
プロキシサーバ2000は、機微データを所定の暗号化方式で暗号化する。所定の暗号化方式は、例えば、準同型暗号方式、順序保存暗号方式(OPE方式:Order Preserving Encryption)やORE方式(Order Revealing Encryption)などの検索可能暗号、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、SHA(Secure Hash Algorithm)、MD5(Message Digest algorithm 5)などである。どの暗号方式で暗号化するかは、予め機微データの属性値によって、システム運用者等により設定されていてもよい。
(3) Encryption step The proxy server 2000 encrypts sensitive data using a predetermined encryption method. The predetermined encryption method is, for example, a homomorphic encryption method, a searchable encryption method such as an order preserving encryption method (OPE method: Order Preserving Encryption) or an ORE method (Order Revealing Encryption), AES (Advanced Encryption Standard), DES (Data Encryption Standard), SHA (Secure Hash Algorithm), MD5 (Message Digest Algorithm 5), and the like. Which encryption method is to be used for encryption may be set in advance by the system operator or the like according to the attribute value of the sensitive data.

プロキシサーバ2000は、鍵管理サーバ3000から、機微データを暗号化するための鍵を取得して、暗号化を行う。プロキシサーバ2000は、機微データに対して、前処理を施した後、一つのログの属性項目の属性値ごと(複数のログを表に見立てた場合、セル単位)に暗号化してよい。暗号化の単位はセル単位に限られるわけではないが、暗号化したまま検索を可能とするためには、一つのログの属性項目の属性値ごとに暗号化することが望ましい。 The proxy server 2000 acquires a key for encrypting sensitive data from the key management server 3000 and encrypts it. The proxy server 2000 may perform preprocessing on the sensitive data, and then encrypt each attribute value of the attribute item of one log (in units of cells when a plurality of logs are viewed as a table). Although the unit of encryption is not limited to the cell unit, it is desirable to encrypt each attribute value of the attribute item of one log in order to enable searching while encrypted.

プロキシサーバ2000において暗号化された機微データはデータベースサーバ4000に送られる。そして、データベースサーバ4000は、暗号化された機微データをデータベースに記憶する。 Sensitive data encrypted in proxy server 2000 is sent to database server 4000 . The database server 4000 then stores the encrypted sensitive data in the database.

(4)ファイル生成ステップ
データベースサーバ4000は、所定の期間経過後、機微データが暗号化された状態でファイル化し、ストレージに記憶する。「所定の期間経過後」とは、例えば、3時間経過後、1日経過後、2ヶ月経過後など、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。また、期間の起算時点は、例えば、データベースに機微データが記憶され始めた時点であるが、システム運用者等が適宜設定してよい。
(4) File Generation Step After a predetermined period of time has elapsed, the database server 4000 converts the sensitive data into a file in an encrypted state and stores it in the storage. “After a predetermined period of time” may be set as appropriate, for example, after 3 hours, after 1 day, after 2 months, etc., based on the storage capacity of the database server, the volume of logs generated from the system, and the like. Also, the starting time point of the calculation of the period is, for example, the time point when the sensitive data starts to be stored in the database, but the system operator or the like may set it as appropriate.

(5)削除ステップ
データベースサーバ4000は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。
(5) Deletion step The database server 4000 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

「所定の期間経過後」とは、例えば、3時間経過後、1日経過後、2ヶ月経過後など、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。また、期間の起算時点は、例えば、データベースに機微データが記憶され始めた時点、または、ファイル生成が完了した後であるが、システム運用者等が適宜設定してよい。 “After a predetermined period of time” may be set as appropriate, for example, after 3 hours, after 1 day, after 2 months, etc., based on the storage capacity of the database server, the volume of logs generated from the system, and the like. Also, the starting time of the calculation of the period is, for example, the time when the sensitive data starts to be stored in the database or after the file generation is completed, but the system operator or the like may set it as appropriate.

「所定の条件」を満たす機微データとは、例えば「正常なログ」、「異常を示すログを除くデータ」、「機器障害とセキュリティ異常を示すログを除くデータ」など、適宜設定してよい。異常を示すログとは、例えば、エラー及び/又は警告を内容として含むログである。通常、エラーを示すログは「Error」、警告を示すログは「Warning」など明確に示されるため、これらの文字ないしフラグを含むログとしてもよい。また、ある閾値を設定し、閾値以上の値を示すログ又は閾値以下の値を示すログを、異常を示すログとしてもよい。正常なログとは、異常を示すログ以外のログをいう。 Sensitive data that satisfies a "predetermined condition" may be set as appropriate, for example, "normal logs", "data excluding logs indicating anomalies", and "data excluding logs indicating equipment failures and security anomalies". A log indicating an anomaly is, for example, a log containing errors and/or warnings. Normally, logs indicating errors are clearly indicated as "Error", and logs indicating warnings are clearly indicated as "Warning", so the log may include these characters or flags. Further, a certain threshold may be set, and a log indicating a value equal to or higher than the threshold or a log indicating a value equal to or lower than the threshold may be regarded as an abnormality log. Normal logs refer to logs other than logs indicating anomalies.

ログはほとんどが機器の状態が正常であることを示すデータであるため、機器の状態を把握し、又は、ログを分析するためには、異常を示すログの情報が重要である。したがって、データベースサーバ4000は、例えば、異常を示すログを、検索を効率的に行うことができるデータベースに残すことが望ましい。また、ログを分析し、将来の異常を予測するため、データベースサーバ4000は、異常を示すログに加え、当該異常を示すログの時間的に前後のログもデータベースに残すことが望ましい。「前後のログ」とは、例えば、異常を示すログに対して時間的に前後に(連続的に)記録されたログであってもよいし、異常を示すログに対して、前後一定期間内に(断続的に)記録されたログであってもよい。すなわち、「所定の条件」とは、データベースから削除する対象とするデータであり、例えば、異常を示すログとその周辺のログ以外のものとしてもよい。また、ネットワーク機器1000に応じて、所定の条件を適宜設定してもよい。 Since most of the logs are data indicating that the state of the device is normal, log information indicating an abnormality is important for understanding the state of the device or analyzing the log. Therefore, it is desirable that the database server 4000, for example, leave logs indicating anomalies in a database that can be searched efficiently. In order to analyze logs and predict future anomalies, the database server 4000 desirably leaves logs before and after the log indicating an anomaly in the database in addition to the log indicating the anomaly. "Logs before and after" may be, for example, logs that are recorded temporally before and after (continuously) the log indicating the abnormality, or within a certain period of time before and after the log indicating the abnormality. It may be a log recorded (intermittently) on In other words, the "predetermined condition" is data to be deleted from the database, and may be, for example, something other than a log indicating an abnormality and its peripheral logs. Further, a predetermined condition may be appropriately set according to the network device 1000 .

以上、図2において実施形態1における処理の概念を説明したが、実施形態1では、機微データがデータベースに記憶され、異常を知らせるログなど、平時とは異なるシステム管理上重要な機微データがデータベースに格納される。そして、全ての機微データはファイルとしてストレージに格納される。一般的に、データベースから情報を検索することは高速に行うことが可能であるため、実施形態1のデータ管理システム1により、システム管理上重要な機微データについてデータベースから高速に検索することが可能となる。なお、ストレージに格納するデータは、データベースに格納された全ての機微データではなく、所定の条件を満たす、データベースから削除される機微データであってもよい。 The concept of processing in the first embodiment has been described above with reference to FIG. Stored. All sensitive data is then stored in storage as files. In general, it is possible to retrieve information from a database at high speed. Therefore, the data management system 1 of Embodiment 1 enables high-speed retrieval of sensitive data important for system management from the database. Become. Note that the data to be stored in the storage may not be all sensitive data stored in the database, but may be sensitive data that satisfies a predetermined condition and is deleted from the database.

(プロキシサーバ2000の機能構成)
図3は、プロキシサーバ2000の機能構成の一例を示す機能ブロック図である。図3を参照して、プロキシサーバ2000の機能構成の一例について説明する。
(Functional configuration of proxy server 2000)
FIG. 3 is a functional block diagram showing an example of the functional configuration of the proxy server 2000. As shown in FIG. An example of the functional configuration of the proxy server 2000 will be described with reference to FIG.

プロキシサーバ2000は、通信部2010と、記憶部2020と、制御部2030とを備える。 Proxy server 2000 includes communication unit 2010 , storage unit 2020 , and control unit 2030 .

通信部2010は、プロキシサーバ2000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部2010は、受信したデータを制御部2030に送り、また、制御部2030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部2010は、プロキシサーバ2000内の制御部2030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 2010 has a communication interface circuit for the proxy server 2000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 2010 sends the received data to the control unit 2030, and also sends the data received from the control unit 2030 to the server, the device, etc. via the network NW. Data may be exchanged with functional blocks other than the control unit 2030 .

通信部2010は、ネットワーク機器1000から機微データを取得する。また、通信部2010は、暗号化した機微データをデータベースサーバ4000に送信する。 The communication unit 2010 acquires sensitive data from the network device 1000 . Also, the communication unit 2010 transmits the encrypted sensitive data to the database server 4000 .

記憶部2020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部2020は、プロキシサーバ2000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部2020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 2020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, or portable storage devices such as flexible disks and optical disks. Further, the storage unit 2020 stores computer programs, encryption programs, keys, etc. used for various processes of the proxy server 2000 . The computer program may be installed in the storage unit 2020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

制御部2030は、プロキシサーバ2000の各機能を制御し、予め記憶部2020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部2030として、DSP(digital signal processor)等が用いられてもよい。また、制御部2030として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 2030 is a processor such as a CPU (Central Processing Unit) that controls each function of the proxy server 2000 and operates based on a program stored in the storage unit 2020 in advance. A DSP (digital signal processor) or the like may be used as the control unit 2030 . Further, as the control unit 2030, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部2030は、機微データ取得部2031と、暗号化部2032としての機能を備える。 Also, the control unit 2030 has functions as a sensitive data acquisition unit 2031 and an encryption unit 2032 .

機微データ取得部2031は、通信部2010を介して、ネットワーク機器1000からログである機微データを取得する。そして、機微データに対し、図示しない前処理部において、上述したような前処理が行われる。 The sensitive data acquisition unit 2031 acquires sensitive data, which is a log, from the network device 1000 via the communication unit 2010 . Then, the preprocessing as described above is performed on the sensitive data in a preprocessing unit (not shown).

暗号化部2032は、鍵管理サーバ3000より通信部2010を介して暗号鍵を取得し、機微データを暗号化する。暗号化部2032は、機微データの形式(数字、文字列等)に応じて、例えば、準同型暗号方式、順序保存暗号方式(OPE方式:Order Preserving Encryption)やORE方式(Order Revealing Encryption)などの検索可能暗号、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、SHA(Secure Hash Algorithm)、MD5(Message Digest algorithm 5)などの暗号方式で暗号化する。 The encryption unit 2032 acquires an encryption key from the key management server 3000 via the communication unit 2010 and encrypts sensitive data. The encryption unit 2032 uses, for example, a homomorphic encryption method, an order preserving encryption method (OPE method: Order Preserving Encryption), an ORE method (Order Revealing Encryption), or the like, according to the format of sensitive data (numbers, character strings, etc.). Encryption is performed using a cryptosystem such as searchable encryption, AES (Advanced Encryption Standard), DES (Data Encryption Standard), SHA (Secure Hash Algorithm), MD5 (Message Digest algorithm 5).

(鍵管理サーバ3000の機能構成)
図4は、鍵管理サーバ3000の機能構成の一例を示す機能ブロック図である。図4を参照して、鍵管理サーバ3000の機能構成の一例について説明する。
(Functional configuration of key management server 3000)
FIG. 4 is a functional block diagram showing an example of the functional configuration of the key management server 3000. As shown in FIG. An example of the functional configuration of the key management server 3000 will be described with reference to FIG.

鍵管理サーバ3000は、通信部3010と、記憶部3020と、制御部3030とを備える。 The key management server 3000 includes a communication section 3010 , a storage section 3020 and a control section 3030 .

通信部3010は、鍵管理サーバ3000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部3010は、受信したデータを制御部3030に送り、また、制御部3030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部3010は、鍵管理サーバ3000内の制御部3030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 3010 has a communication interface circuit for the key management server 3000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 3010 sends the received data to the control unit 3030, and also sends the data received from the control unit 3030 to the server, the device, etc. via the network NW. Data may be exchanged with a functional block other than the control unit 3030 of .

通信部3010は、プロキシサーバ2000から問合せを受け、該当する鍵データをプロキシサーバ2000に送信する。 Communication unit 3010 receives an inquiry from proxy server 2000 and transmits corresponding key data to proxy server 2000 .

記憶部3020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部3020は、プロキシサーバ3000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部3020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 3020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, portable storage devices such as flexible disks and optical disks, and the like. Storage unit 3020 stores computer programs, encryption programs, keys, and the like used for various processes of proxy server 3000 . The computer program may be installed in the storage unit 3020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

記憶部3020には、プロキシサーバ2000において、機微データを暗号化し、又は復号するための鍵データを記憶する。 Storage unit 3020 stores key data for encrypting or decrypting sensitive data in proxy server 2000 .

制御部3030は、鍵管理サーバ3000の各機能を制御し、予め記憶部3020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部3030として、DSP(digital signal processor)等が用いられてもよい。また、制御部3030として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 3030 is a processor such as a CPU (Central Processing Unit) that controls each function of the key management server 3000 and operates based on a program stored in advance in the storage unit 3020 . Note that a DSP (digital signal processor) or the like may be used as the control unit 3030 . Also, as the control unit 3030, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部3030は、鍵管理部3031としての機能を備える。 Also, the control unit 3030 has a function as a key management unit 3031 .

鍵管理部3031は、通信部3010を介して、プロキシサーバ2000に対して、鍵データを送信する。 Key management unit 3031 transmits key data to proxy server 2000 via communication unit 3010 .

鍵管理部3031は、暗号鍵および復号鍵を管理する。鍵管理部3031は、例えば、プロキシサーバ2000の暗号化部2032の要求する暗号方式に応じた鍵を生成してもよい。暗号方式が、例えば、暗号化状態のまま加減算が可能な(加法的な)準同型暗号方式(Paillier方式)の場合は、公開鍵(暗号鍵)と秘密鍵(復号鍵)の組を生成する。 The key management unit 3031 manages encryption keys and decryption keys. The key management unit 3031 may generate a key according to the encryption method requested by the encryption unit 2032 of the proxy server 2000, for example. If the encryption method is, for example, a homomorphic encryption method (Paillier method) that allows addition and subtraction in the encrypted state (additive), a set of public key (encryption key) and private key (decryption key) is generated. .

また、暗号方式が、暗号文の大小関係と対応する平文の大小関係が一致する順序保存暗号方式(OPE方式:Order Preserving Encryption)や、暗号化状態のまま平文の一致判定が可能な検索可能暗号方式の場合は、共通鍵を生成する。このように、暗号鍵と復号鍵は、公開鍵と秘密鍵の組のように異なる鍵である場合と、共通鍵のように同じ鍵である場合とがある。なお、鍵生成アルゴリズムは、周知の技術であるので説明を省略する。 In addition, the encryption method is an order preserving encryption method (OPE method) in which the size relationship of the ciphertext matches the size relationship of the corresponding plaintext, and a searchable encryption method that can determine whether the plaintext matches in the encrypted state. method, a common key is generated. As described above, the encryption key and the decryption key may be different keys such as a set of a public key and a private key, or may be the same key such as a common key. Note that the key generation algorithm is a well-known technique, so the explanation is omitted.

鍵管理部3031は、生成した鍵や鍵生成のためのパラメータ等を、例えば、記憶部3020に記憶させる。鍵管理部3031は、生成した鍵と、暗号方式や機微データのうち、どのデータ(属性項目(カラム)等)の暗号化に用いたか等とを対応付けて管理する。 The key management unit 3031 causes the storage unit 3020, for example, to store the generated keys and parameters for key generation. The key management unit 3031 manages the generated key in association with which data (attribute item (column), etc.) is used for encryption among the encryption method and the sensitive data.

(データベースサーバ4000の機能構成) (Functional configuration of database server 4000)

図5は、データベースサーバ4000の機能構成の一例を示す機能ブロック図である。図5を参照して、データベースサーバ4000の機能構成の一例について説明する。 FIG. 5 is a functional block diagram showing an example of the functional configuration of the database server 4000. As shown in FIG. An example of the functional configuration of the database server 4000 will be described with reference to FIG.

データベースサーバ4000は、通信部4010と、記憶部4020と、制御部4030とを備える。 Database server 4000 includes communication unit 4010 , storage unit 4020 , and control unit 4030 .

通信部4010は、データベースサーバ4000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部4010は、受信したデータを制御部4030に送り、また、制御部4030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部4010は、データベースサーバ4000内の制御部4030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 4010 has a communication interface circuit for the database server 4000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 4010 sends the received data to the control unit 4030, and also sends the data received from the control unit 4030 to a server, a device, etc. via the network NW. Data may be exchanged with functional blocks other than the control unit 4030 .

通信部4010は、プロキシサーバ2000から暗号化された機微データを取得する。 The communication unit 4010 acquires encrypted sensitive data from the proxy server 2000 .

記憶部4020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部4020は、データベースサーバ4000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部4020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 4020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, or portable storage devices such as flexible disks and optical disks. The storage unit 4020 stores computer programs, encryption programs, keys, and the like used for various processes of the database server 4000 . The computer program may be installed in the storage unit 4020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

また、記憶部4020は、データベース4021と、ストレージ4022としての機能を有する。 The storage unit 4020 also functions as a database 4021 and a storage 4022 .

データベース4021は、プロキシサーバ2000から取得した暗号化された機微データを記憶する。例えば、所定期間において、プロキシサーバから取得した暗号化された機微データと、当該所定期間以前において取得した機微データのうちの、異常を示すログ、及び当該ログの時間的に前後のログの機微データと、を記憶する。なお、データベース4021に記憶された機微データは、所定の期間経過後、所定の条件を満たす当該機微データはデータベース4021から削除される。 Database 4021 stores encrypted sensitive data obtained from proxy server 2000 . For example, encrypted sensitive data obtained from a proxy server during a predetermined period of time, logs indicating anomalies among sensitive data obtained before the predetermined period of time, and sensitive data of logs before and after the relevant log in terms of time and memorize. The sensitive data stored in the database 4021 that satisfies a predetermined condition is deleted from the database 4021 after a predetermined period of time has elapsed.

ストレージ4022は、プロキシサーバ2000から取得した暗号化された機微データに対して、ファイル形式として生成されたデータを記憶する。 Storage 4022 stores data generated as a file format for the encrypted sensitive data obtained from proxy server 2000 .

制御部4030は、データベースサーバ4000の各機能を制御し、予め記憶部4020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部4030として、DSP(digital signal processor)等が用いられてもよい。また、制御部4030として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 4030 is a processor such as a CPU (Central Processing Unit) that controls each function of the database server 4000 and operates based on a program stored in the storage unit 4020 in advance. Note that a DSP (digital signal processor) or the like may be used as the control unit 4030 . Also, as the control unit 4030, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部4030は、ファイル生成部4031、削除部4032としての機能を備える。 Also, the control unit 4030 has functions as a file generation unit 4031 and a deletion unit 4032 .

ファイル生成部4031は、データベース4021に記憶される機微データに対して、ファイルを生成する。そして、ファイル生成部4031は、ストレージ4022に当該機微データを記憶する。 File generation unit 4031 generates a file for sensitive data stored in database 4021 . Then, the file generation unit 4031 stores the sensitive data in the storage 4022 .

削除部4032は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。 Deletion unit 4032 deletes sensitive data that satisfies a predetermined condition from database 4021 after a predetermined period of time has elapsed.

「所定の期間経過後」とは、上述したように、例えば、3時間経過後、1日経過後、2ヶ月経過後など、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。 "After a predetermined period of time" is, as described above, for example, after 3 hours, after 1 day, after 2 months, etc. can be set.

「所定の条件」を満たす機微データとは、上述したように、例えば正常なログ、異常を示すログを除くデータ、機器障害とセキュリティ異常を示すログを除くデータなど、適宜設定してよい。ただし、機微データにおいて、障害や異常を示すログは、重要な意味をもつため、障害や異常を示すログと、その時間的に前後のログ以外のものを所定の条件を満たす機微データとしてデータベースから削除する対象のデータとするとよい。 Sensitive data that satisfies the "predetermined condition" may be appropriately set, for example, data excluding normal logs, logs indicating anomalies, and data excluding logs indicating device failures and security anomalies, as described above. However, in sensitive data, since logs indicating failures and anomalies have important meaning, logs other than logs indicating failures and anomalies and logs before and after them in terms of time are stored in the database as sensitive data that meet predetermined conditions. This should be the data to be deleted.

図6は、機微データのデータ構造の一例を示した図である。以下、図6を参照して、機微データのデータ構造および、「所定の条件」を満たす機微データについて説明する。 FIG. 6 is a diagram showing an example of the data structure of sensitive data. Hereinafter, with reference to FIG. 6, the data structure of the sensitive data and the sensitive data satisfying the "predetermined condition" will be described.

本実施形態の機微データは、図6に示すように、ネットワーク機器が出力するログであって、「device」(機器名)、「IP address」(場所(IPアドレス))、「date」(発生日(年月日))、「time」(発生時(時刻))、「application」(アプリケーション名)、「user ID」(ユーザID)、「user」(ユーザ名)、「event」(事象(ログ内容))、「flag」(エラー及び警告等を示すフラグ)などの属性項目(カラム:列)の属性値(文字列又は数値)を含む。また、機微データは、ログを一意に特定できる識別子(図6において「log ID」)を属性項目として含んでよい。識別子は、数値、文字列またはそれらの組合せであってよい。なお、図6において、説明を簡略化するため、所定の属性項目を示しているが、これに加え、図示しない属性項目を機微データに含ませてもよい。 As shown in FIG. 6, the sensitive data of this embodiment is a log output by a network device, and includes "device" (device name), "IP address" (location (IP address)), "date" (occurrence date (year, month, day)), "time" (time of occurrence (time)), "application" (application name), "user ID" (user ID), "user" (user name), "event" (event ( Log content)), and attribute values (character strings or numerical values) of attribute items (columns) such as "flags" (flags indicating errors, warnings, etc.). Further, the sensitive data may include an identifier (“log ID” in FIG. 6) that uniquely identifies the log as an attribute item. Identifiers may be numbers, strings, or combinations thereof. Although predetermined attribute items are shown in FIG. 6 for simplification of explanation, in addition to these, attribute items (not shown) may be included in the sensitive data.

図6は、機微データの一例を示すものであるが、実際のシステムでは、一定期間にある機器から出力された機微データがまとめてプロキシサーバに送られる。図6の例では、「Router」、「PC01」、「MAIL」という機器の一例を示しているが、機微データの多くは異常を示さない正常なデータである。そして、「Router」の機器では、「10:01:30」の時刻にネットワーク接続が途切れ、「warning」として警告が記憶されるとともに、「10:01:31」の時刻に目的アドレスへの接続ができず、「error」が記憶されている。そして、「10:02:00」の時刻にはエラーが解消され、正常に接続を示すログが記憶される。このように、システム上の異常により、一定期間警告やエラーなどのログが記憶されるが、システムの自動回復処理により、リセットや再起動などが行われると、エラーは解消され、その後は正常なログが記憶される。 FIG. 6 shows an example of sensitive data. In an actual system, sensitive data output from a certain device for a certain period of time are collectively sent to a proxy server. The example of FIG. 6 shows examples of the devices "Router", "PC01", and "MAIL", but much of the sensitive data is normal data that does not indicate anomalies. Then, on the "Router" device, the network connection was interrupted at the time of "10:01:30", the warning was recorded as "warning", and the connection to the destination address was made at the time of "10:01:31". is not possible, and "error" is stored. Then, at the time of "10:02:00", the error is resolved, and a log indicating normal connection is stored. In this way, a log of warnings and errors is stored for a certain period of time due to an abnormality in the system, but the error will be resolved when a reset or restart is performed by the automatic system recovery processing, and the system will return to normal thereafter. log is stored.

図6における「PC01」の機器では、「10:00:11」の時刻からエラーが記憶されているが、例えば不正なログインが試みられると、続けてユーザ認証エラーなどが記憶されることとなる。 In the device of "PC01" in FIG. 6, an error is stored from the time of "10:00:11". For example, if an unauthorized login is attempted, a user authentication error, etc. will be stored continuously. .

図6における「MAIL」の機器では、「10:01:30」の時刻にエラーが記憶されているが、単にユーザ認証が失敗した場合など、エラーが単発で記憶されることも想定される。 In the "MAIL" device in FIG. 6, an error is stored at the time of "10:01:30", but it is also assumed that a single error is stored, such as when user authentication simply fails.

プロキシサーバ2000は、ネットワーク機器1000から、図6のような機微データを取得してセル単位で暗号化し、データベースサーバ4000は、暗号化された機微データをデータベースに記憶する。そして、データベースサーバ4000において、一定期間経過後、機微データをファイルにしてストレージに記憶するとともに、所定の条件を満たす機微データをデータベースから削除する。所定の条件を満たす機微データとは、例えば、エラー、警告など異常を示す機微データとその時間的に前後に記憶されたデータ以外の機微データであるが、これ以外の条件を定めてもよい。 Proxy server 2000 acquires sensitive data such as that shown in FIG. 6 from network device 1000 and encrypts it in units of cells, and database server 4000 stores the encrypted sensitive data in a database. Then, in the database server 4000, after a certain period of time has elapsed, the sensitive data is stored in the storage as a file, and the sensitive data that satisfies a predetermined condition is deleted from the database. Sensitive data that satisfies a predetermined condition is, for example, sensitive data indicating abnormalities such as errors and warnings, and sensitive data other than data stored before and after that, but other conditions may be determined.

図6では、異常を示すデータの「log ID」は、10000201~10000203、10001071~10001075、10002301である。従って、例えば、データベースに残すデータとして、異常を示すデータの「log ID」順に前後5ずつのデータを残すよう予め、システム運用者等によって設定されると、データベースサーバ4000の削除部4032は、10000196~10000208、10001066~10001080、10002296~10002306までのデータをデータベースに残し、それ以外のデータを削除する。また、ファイル生成部4031は、全ての機微データ(図6の例では10000001~10002400の機微データ)をファイル化してストレージに格納する。 In FIG. 6, the "log IDs" of data indicating anomalies are 10000201 to 10000203, 10001071 to 10001075, and 10002301. Therefore, for example, if the system operator or the like sets in advance to leave 5 data before and after the data indicating an abnormality in the order of "log ID" as the data to be left in the database, the deletion unit 4032 of the database server 4000 writes 10000196 Leave the data up to ~10000208, 10001066~10001080, 10002296~10002306 in the database, and delete the other data. In addition, the file generation unit 4031 converts all sensitive data (sensitive data of 10000001 to 10002400 in the example of FIG. 6) into files and stores them in the storage.

図7は、実施形態1に係る処理の一例を示すフローチャートである。図7を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2000が取得し、暗号化した上でデータベースサーバ4000のデータベースに記憶し、一定期間経過後に所定のデータをデータベースサーバ4000のストレージにファイルとして記憶した上で所定の条件を満たす機微データをデータベース上から削除する流れについて説明する。 7 is a flowchart illustrating an example of processing according to the first embodiment; FIG. With reference to FIG. 7, proxy server 2000 acquires a log output from network device 1000 as sensitive data, encrypts it and stores it in the database of database server 4000, and after a certain period of time has elapsed, sends predetermined data to database server 4000. A description will be given of the flow of deleting sensitive data that satisfies a predetermined condition from the database after storing it as a file in the storage.

ステップS101において、プロキシサーバ2000は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2000 acquires sensitive data, which is a network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2000は、機微データを暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, proxy server 2000 encrypts sensitive data. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2000は、暗号化した機微データをデータベースサーバ4000に送信し、データベースサーバ4000は、プロキシサーバ2000より取得した機微データをデータベースに記憶する。 In step S103, the proxy server 2000 transmits the encrypted sensitive data to the database server 4000, and the database server 4000 stores the sensitive data acquired from the proxy server 2000 in the database.

ステップS104において、データベースサーバ4000は、所定の期間経過後、データベースに記憶した複数の機微データについて、当該機微データを所定のファイル形式にしたファイルを生成し、ストレージに記憶する。なお、ステップS104において、機微データは暗号化された状態でファイル化される。 In step S104, the database server 4000 generates a file in which the sensitive data stored in the database is in a predetermined file format after a predetermined period of time, and stores the file in the storage. In step S104, the sensitive data is filed in an encrypted state.

ステップS105において、データベースサーバ4000は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。ステップS105の実行後、データ管理システム1における処理をいったん終了してもよいし、機微データを取得し、データベースとストレージに記憶させる処理を引き続き行うようにしてもよいことは言うまでもない。 In step S105, the database server 4000 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed. After execution of step S105, the processing in the data management system 1 may be temporarily terminated, or the processing of acquiring the sensitive data and storing it in the database and storage may be continued.

(ハードウェア構成図)
図8は、プロキシサーバ2000のハードウェア構成を示すブロック図である。プロキシサーバ2000は、コンピュータ9001に実装される。コンピュータ9001は、CPU9002と、主記憶装置9003と、補助記憶装置9004と、インタフェース9005と、を備える。
(Hardware configuration diagram)
FIG. 8 is a block diagram showing the hardware configuration of the proxy server 2000. As shown in FIG. Proxy server 2000 is implemented in computer 9001 . A computer 9001 includes a CPU 9002 , a main memory device 9003 , an auxiliary memory device 9004 and an interface 9005 .

プロキシサーバ2000の各構成要素の動作は、プログラムの形式で補助記憶装置9004に記憶されている。CPU9002は、プログラムを補助記憶装置9004から読み出して主記憶装置9003に展開し、当該プログラムに従って上記処理を実行する。また、CPU9002は、プログラムに従って、記憶領域を主記憶装置9003に確保する。当該プログラムは、具体的には、コンピュータ9001に、データ処理を行わせるプログラムである。 The operation of each component of proxy server 2000 is stored in auxiliary storage device 9004 in the form of a program. The CPU 9002 reads out the program from the auxiliary storage device 9004, develops it in the main storage device 9003, and executes the above processing according to the program. Also, the CPU 9002 secures a storage area in the main storage device 9003 according to the program. Specifically, the program is a program that causes the computer 9001 to perform data processing.

なお、補助記憶装置9004は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例としては、インタフェース9005を介して接続される磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等が挙げられる。また、このプログラムがネットワークを介してコンピュータ9001に配信される場合、配信を受けたコンピュータ9001が当該プログラムを主記憶装置9003に展開し、処理を実行してもよい。 Note that the auxiliary storage device 9004 is an example of a non-temporary tangible medium. Other examples of non-transitory tangible media include magnetic disks, magneto-optical disks, CD-ROMs, DVD-ROMs, semiconductor memories, etc. that are connected via the interface 9005 . Further, when this program is distributed to the computer 9001 via a network, the computer 9001 receiving the distribution may develop the program in the main storage device 9003 and execute the processing.

また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能を補助記憶装置9004に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であってもよい。なお、図8に示したハードウェア構成は、鍵管理サーバ3000及びデータベースサーバ4000も同様の構成としてもよい。これらの装置における各構成要素の動作も、上述のプロキシサーバ2000と同様に、補助記憶装置に記憶されたプログラムに従ったCPUにより実現する。 Also, the program may be for realizing part of the functions described above. Furthermore, the program may be a so-called difference file (difference program) that implements the above-described functions in combination with another program already stored in the auxiliary storage device 9004 . Note that the hardware configuration shown in FIG. 8 may be configured similarly to the key management server 3000 and the database server 4000 . Like the proxy server 2000 described above, the operation of each component in these devices is realized by the CPU according to the program stored in the auxiliary storage device.

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログを所定の暗号方式で暗号化し、データベースに記憶する。また、所定の期間経過後、所定の条件を満たす機微データ、例えば、エラーログなどネットワーク機器1000の異常を知らせるログ及びその周辺のログの機微データ以外の機微データをデータベースから削除する。また、データベースから削除する機微データを含む全ての機微データをファイル化してストレージに記憶する。
(Explanation of effect)
As described above, the data management system according to this embodiment encrypts the log output by the network device using a predetermined encryption method and stores it in the database. After a predetermined period of time has elapsed, sensitive data satisfying a predetermined condition, for example, sensitive data other than sensitive data of logs such as error logs that report anomalies in the network device 1000 and peripheral logs are deleted from the database. In addition, all sensitive data including the sensitive data to be deleted from the database are filed and stored in the storage.

本実施形態に係るデータ管理システム1は、ログをデータベース形式で記憶することにより、高速で検索することを可能とする。また、データベース形式でデータを記憶するためには、コストがかかることが多いが、エラーログなど異常を知らせるログ及びその周辺のログに関する機微データのみをデータベースに記憶し、それ以外をファイル化してストレージに記憶することで、コストを抑えつつ、高速にシステム管理上必要性の高い機微データを検索することを可能とする。 The data management system 1 according to this embodiment stores logs in a database format, thereby enabling high-speed searches. In addition, storing data in a database format is often costly, but only sensitive data related to logs that notify anomalies such as error logs and peripheral logs are stored in the database, and other data is filed for storage. , it is possible to search sensitive data that is highly necessary for system management at high speed while suppressing costs.

さらに、データ管理システム1は、暗号化してデータベースを管理しているため、複数の者によって情報を共有することも可能となる。 Furthermore, since the data management system 1 manages the encrypted database, information can be shared by a plurality of persons.

<実施形態1の変形例1>
本変形例1に係るデータ管理システム2は、実施形態1に係るデータ管理システム1のプロキシサーバ2000に代えて、プロキシサーバ2100を備える点で異なる。
<Modification 1 of Embodiment 1>
The data management system 2 according to Modification 1 is different in that a proxy server 2100 is provided instead of the proxy server 2000 of the data management system 1 according to the first embodiment.

本変形例1では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2100が取得し、暗号化した上で、データベース及びストレージに記憶する。また、プロキシサーバ2100は、エラーなど異常を示すログを用いて機械学習を行い、ネットワーク機器1000-1,1000-2,…,1000-Nのログから異常を予測する機能を有する。 , 1000-N, the proxy server 2100 acquires, encrypts, and stores in the database and storage. The proxy server 2100 also has a function of performing machine learning using logs indicating anomalies such as errors and predicting anomalies from the logs of the network devices 1000-1, 1000-2, . . . , 1000-N.

変形例1に係るデータ管理システム2は、プロキシサーバ2000(図1参照)がプロキシサーバ2100に置き代わるのみで、実施形態1におけるデータ管理システム1と同様の構成である。したがって、以下、実施形態1と同様の部分については説明を省略する。 The data management system 2 according to Modification 1 has the same configuration as the data management system 1 according to Embodiment 1 except that the proxy server 2000 (see FIG. 1) replaces the proxy server 2100 . Therefore, the description of the same parts as in the first embodiment will be omitted below.

(プロキシサーバ2100の機能構成)
図9は、プロキシサーバ2100の機能構成の一例を示す機能ブロック図である。図9を参照して、プロキシサーバ2100の機能構成の一例について説明する。
(Functional configuration of proxy server 2100)
FIG. 9 is a functional block diagram showing an example of the functional configuration of the proxy server 2100. As shown in FIG. An example of the functional configuration of the proxy server 2100 will be described with reference to FIG.

プロキシサーバ2100は、通信部2010と、記憶部2020と、制御部2130とを備え、通信部2010と記憶部2020の構成はプロキシサーバ2100と同様である。 Proxy server 2100 includes communication unit 2010 , storage unit 2020 , and control unit 2130 , and communication unit 2010 and storage unit 2020 have the same configuration as proxy server 2100 .

制御部2130は、機微データ取得部2031と、暗号化部2032、学習部2133としての機能を備える。なお、機微データ取得部2031と暗号化部2032はプロキシサーバ2000の構成と同様である。 The control unit 2130 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 and a learning unit 2133 . Note that the sensitive data acquisition unit 2031 and the encryption unit 2032 have the same configuration as that of the proxy server 2000 .

学習部2133は、ネットワーク機器1000が出力するログのうち、異常を示す機微データ及びその前後一定範囲の機微データを含めた機微データなどデータベースに記憶された機微データを教師データとして用い、ネットワーク機器1000が出力するログから、異常を予測するための機械学習のためのモデルを生成する。学習部2133は、生成したモデルを記憶部2020に記憶してもよいし、外部の記憶装置(不図示)に記憶させてもよい。 The learning unit 2133 uses, as training data, sensitive data stored in the database, such as sensitive data indicating an abnormality and sensitive data in a certain range before and after the error, from the log output by the network device 1000. Generates a model for machine learning to predict anomalies from the logs output by . The learning unit 2133 may store the generated model in the storage unit 2020, or may store it in an external storage device (not shown).

学習部2133は、データベース2021における機微データが更新されるたびに、異常を予測するための機械学習のモデルを再学習し、更新してもよい。また、一定程度機微データが集まった時点、もしくは、一定程度の時間が経過した時点で機械学習のモデルを再学習し、更新してもよい。なお、機械学習の方法やモデルについては、ニューラルネットワーク、SVN(Support Vector Machine)、決定木学習、ベイジアンネットワークなど既知の方法を用いてよい。 The learning unit 2133 may relearn and update the machine learning model for predicting anomalies each time the sensitive data in the database 2021 is updated. Also, the machine learning model may be re-learned and updated when a certain amount of sensitive data is collected or when a certain amount of time has passed. As for the machine learning method and model, known methods such as neural network, SVN (Support Vector Machine), decision tree learning, and Bayesian network may be used.

学習部2133は、ある者の機微データから学習モデルを構築し、その者の機微データからの異常予測に用いてもよいが、データベース上で管理する複数の者の機微データを用いて学習モデルを構築し、それら複数の者の機微データからの異常予測に役立ててもよい。 The learning unit 2133 may build a learning model from the sensitive data of a certain person and use it for anomaly prediction from the sensitive data of the person. It may be constructed and used for anomaly prediction from the sensitive data of those multiple persons.

学習部2133は、さらに、ネットワーク機器1000が出力したログから、異常の予測をしてもよい。すなわち、既に学習により作成された機械学習のモデルを用いて、ネットワーク機器1000が出力したログたる機微データを入力する。これにより、近々異常の発生が起こりうるか予測を行ってもよい。 The learning unit 2133 may also predict an abnormality from the log output by the network device 1000 . That is, using a machine learning model that has already been created by learning, the sensitive data, which is the log output by the network device 1000, is input. Based on this, it may be predicted whether an abnormality may occur in the near future.

(効果の説明)
上述したように、変形例1に係るデータ管理システムは、実施形態1に係るデータ管理システムに加えて、さらに、ログから機器の異常などを機械学習する学習機能を備えている。
(Explanation of effect)
As described above, the data management system according to Modification 1 has, in addition to the data management system according to Embodiment 1, a learning function for machine-learning device abnormalities from logs.

かかる学習機能により、ネットワーク機器が異常等を知らせる前に、プロキシサーバにおいて、これを予見することが可能となる。さらに、本変形例では、データベース形式で機微データを管理するため、リアルタイムで情報を処理することができることに加え、暗号化されていることで、複数の者によりデータ共有が可能である。したがって、ハッカーによりある著名なサーバがアタックを受けた兆候が見られる場合に、他の事業者において、早急にこれを把握し、対応を行うことが可能となる。また、ネットワーク機器の異常を事前に予測することで、ネットワーク機器を事前に再起動し、又は代替機器に切り替えることが可能となり、これにより、システム障害を予防することが可能となる。 Such a learning function enables the proxy server to foresee anomaly before the network equipment notifies of the anomaly. Furthermore, in this modified example, since the sensitive data is managed in a database format, the information can be processed in real time, and since it is encrypted, the data can be shared by a plurality of people. Therefore, when there is a sign that a famous server has been attacked by a hacker, it is possible for other business operators to quickly grasp the fact and take countermeasures. Also, by predicting an abnormality in a network device in advance, it becomes possible to restart the network device in advance or switch to an alternative device, thereby preventing system failure.

<実施形態1の変形例2>
変形例2に係るデータ管理システム3は、実施形態1に係るデータ管理システム1のプロキシサーバ2000に代えて、プロキシサーバ2200を備える点で異なる。
<Modification 2 of Embodiment 1>
The data management system 3 according to Modification 2 is different in that it includes a proxy server 2200 instead of the proxy server 2000 of the data management system 1 according to the first embodiment.

本変形例2では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2200が取得し、暗号化した上で、データベース及びストレージに記憶する。また、プロキシサーバ2200は、機微データ(ログ)についての検索処理のクエリを受け付ける受付部と、クエリの内容に応じて、データベース、またはストレージを対象に、検索処理を実行する検索部を備える。 , 1000-N, the proxy server 2200 acquires, encrypts, and stores in the database and storage. The proxy server 2200 also includes a reception unit that receives queries for search processing on sensitive data (logs), and a search unit that executes search processing on databases or storages according to the contents of the queries.

変形例2に係るデータ管理システム3の構成は、プロキシサーバ2000がプロキシサーバ2200に置き代わるのみで、実施形態1におけるデータ管理システム1と同様の構成である。したがって、以下、実施形態1と同様の部分については説明を省略する。 The configuration of the data management system 3 according to Modification 2 is similar to that of the data management system 1 according to the first embodiment, except that the proxy server 2000 replaces the proxy server 2200 . Therefore, the description of the same parts as in the first embodiment will be omitted below.

(プロキシサーバ2200の機能構成)
図10は、プロキシサーバ2200の機能構成の一例を示す機能ブロック図である。図10を参照して、プロキシサーバ2200の機能構成の一例について説明する。
(Functional configuration of proxy server 2200)
FIG. 10 is a functional block diagram showing an example of the functional configuration of the proxy server 2200. As shown in FIG. An example of the functional configuration of the proxy server 2200 will be described with reference to FIG.

プロキシサーバ2200は、通信部2010と、記憶部2020と、制御部2230とを備える。通信部2010と記憶部2020はプロキシサーバ2000と同様である。 Proxy server 2200 includes communication unit 2010 , storage unit 2020 , and control unit 2230 . Communication unit 2010 and storage unit 2020 are the same as those of proxy server 2000 .

制御部2230は、機微データ取得部2031と、暗号化部2032、受付部2234、検索部2235としての機能を備える。なお、機微データ取得部2031と暗号化部2032はプロキシサーバ2000の構成と同様である。 The control unit 2230 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , a reception unit 2234 and a search unit 2235 . Note that the sensitive data acquisition unit 2031 and the encryption unit 2032 have the same configuration as that of the proxy server 2000 .

受付部2234は、ネットワーク機器1000が出力するログから特定のログを検索するための検索処理のクエリを受け付ける。例えば、特定の機器のログを検索し、又は、特定のエラーに関するログを検索するため、かかる検索を行うためのクエリを取得する。 The receiving unit 2234 receives a query for search processing for searching for a specific log from logs output by the network device 1000 . For example, to retrieve logs for a particular device, or retrieve logs for a particular error, obtain a query to perform such retrieval.

検索部2235は、受付部2234で取得したクエリを用いて、データベース4021から、クエリに該当するログを検索し、検索処理を実行する。例えば、検索部2235は、検索を行うに際し、クエリと鍵管理サーバ3000から取得する暗号鍵を用いて、データベース4021に記憶された機微データを復号せず、暗号化したまま検索を行う。検索部2235は、例えば、検索対象の機微データ(ログ)と同じ暗号鍵、暗号方式でクエリを暗号化し、暗号化されたクエリに基づいて、検索結果を取得する。これにより、クエリを暗号化するため、どのような検索をしているのか秘匿することができる。また、システム上で機微データを復号することを避け、セキュリティに頑健なシステムを構築する。なお、検索処理に用いる手法は、上述した方法に限られず、既存の方法を用いてよい。また、プロキシサーバ2200は、クエリを暗号化した暗号鍵を用いて検索結果を復号し、復号した検索結果を、セキュアな通信路を介してクエリを送信したユーザ端末等に送信する。 The search unit 2235 uses the query acquired by the reception unit 2234 to search the log corresponding to the query from the database 4021 and executes search processing. For example, when performing a search, the search unit 2235 uses the query and the encryption key obtained from the key management server 3000 to search the sensitive data stored in the database 4021 without decrypting it, but keeping it encrypted. The search unit 2235, for example, encrypts the query with the same encryption key and encryption method as the sensitive data (log) to be searched, and obtains search results based on the encrypted query. This encrypts the query, so you can hide what you're searching for. Also, avoid decrypting sensitive data on the system and build a robust system for security. Note that the method used for the search processing is not limited to the method described above, and an existing method may be used. Also, the proxy server 2200 decrypts the search result using the encryption key used to encrypt the query, and transmits the decrypted search result to the user terminal or the like that sent the query via a secure communication channel.

また、検索部2235は、データベース4021を検索した結果、検索条件を満たすデータがなかった場合には、ストレージ4022に格納されたファイルをセキュアな環境で復号して検索処理を実行するようにしてもよい。データベース4021に検索対象が存在しなかった場合にのみ、ストレージ4022に格納されたファイルを検索するため、検索効率を向上させることができる。 Further, if the search unit 2235 searches the database 4021 and finds no data that satisfies the search condition, the search unit 2235 may decrypt the file stored in the storage 4022 in a secure environment and execute search processing. good. Since the file stored in the storage 4022 is searched only when the search target does not exist in the database 4021, the search efficiency can be improved.

(効果の説明)
上述したように、変形例2に係るデータ管理システムは、実施形態1に係るデータ管理システムに加えて、さらに、クエリを受け付けて、機微データの検索・集計等を行う機能を備えている。
(Explanation of effect)
As described above, the data management system according to Modification 2 has, in addition to the data management system according to Embodiment 1, the function of receiving queries and performing search/aggregation of sensitive data.

かかる検索機能により、機微データを復号することなく、暗号化したまま、クエリに該当する機微データを検索・集計等することが可能となる。そして、特定の機微データを検索することで、ネットワーク機器の状態を把握することが可能となり、システム障害の原因調査、異常予測アラート、またファームウェアをアップデートすべきか否か、再起動をすべきか否かなどの迅速な判断といった、システム管理の利便性を向上させることが可能となる。 With such a search function, it is possible to search and aggregate sensitive data corresponding to a query while encrypting sensitive data without decrypting it. By searching for specific sensitive data, it is possible to grasp the state of network equipment, investigate the cause of system failure, predict anomaly alerts, and determine whether to update the firmware or restart. It is possible to improve the convenience of system management such as quick determination of such as.

<実施形態2>
本実施形態では、ネットワーク機器1000が出力する機微データをプロキシサーバ2000が取得し、機微データを暗号化した上で、データベース及びストレージに記憶する。本実施形態では、ストレージに記憶する機微データはファイル形式である点は、実施形態1と同様であるが、ファイルを構成する機微データは暗号化された機微データではなく、暗号化されていない機微データを含むファイルを暗号化する点で実施形態1と異なる。また、機微データは一度復号されるため、セキュリティの観点から、ファイルの生成はデータベースサーバではなく、プロキシサーバにて行われることが望ましい。
<Embodiment 2>
In this embodiment, the proxy server 2000 acquires the sensitive data output by the network device 1000, encrypts the sensitive data, and stores it in the database and storage. This embodiment is the same as the first embodiment in that the sensitive data stored in the storage is in a file format. This differs from the first embodiment in that files containing data are encrypted. In addition, since the sensitive data is decrypted once, it is desirable from the viewpoint of security that the file is generated not by the database server but by the proxy server.

(データ管理システム1の構成)
図11は、本実施形態に係るデータ管理システム4の構成を示す図である。図11を参照して、実施形態2に係るデータ管理システム4の構成について説明する。
(Configuration of data management system 1)
FIG. 11 is a diagram showing the configuration of the data management system 4 according to this embodiment. The configuration of the data management system 4 according to the second embodiment will be described with reference to FIG.

データ管理システム4は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2300と、鍵管理サーバ3000と、データベースサーバ4100とを備える。以下、実施形態1と異なるプロキシサーバ2300とデータベースサーバ4100について説明する。 , 1000-N (N is a natural number), a proxy server 2300, a key management server 3000, and a database server 4100. The proxy server 2300 and database server 4100 different from the first embodiment will be described below.

プロキシサーバ2300は、所定の時間経過後、データベース4021に所定の期間に記憶された機微データを取得し、ファイル形式にしてストレージに記憶する。このとき、プロキシサーバ2300は、暗号化された機微データを暗号化されたままファイルを生成するのではなく、一度機微データを復号した上で、再度鍵管理サーバ3000から暗号鍵を取得して、機微データを記憶したファイルを暗号化する点で実施形態1とは異なる。 The proxy server 2300 acquires sensitive data stored in the database 4021 for a predetermined period of time after a predetermined period of time has elapsed, converts it into a file, and stores it in the storage. At this time, the proxy server 2300 does not generate a file with the encrypted sensitive data still encrypted, but decrypts the sensitive data once and then acquires the encryption key from the key management server 3000 again. This differs from the first embodiment in that files storing sensitive data are encrypted.

データベースサーバ4100は、プロキシサーバ2300により暗号化された機微データをデータベースに記憶する。また、データベースサーバ4100は、所定の期間経過後、所定の期間に記憶した機微データを、プロキシサーバ2300によりファイル形式にして、当該ファイル形式のデータをストレージ4122(図11において不図示、図14参照。)に記憶する。また、所定の条件を満たす機微データ(異常を示す機微データ及びその時間的に前後の機微データ以外の機微データ)を削除する。 Database server 4100 stores sensitive data encrypted by proxy server 2300 in a database. After a predetermined period of time has elapsed, the database server 4100 converts the sensitive data stored during the predetermined period into a file format using the proxy server 2300, and stores the data in the file format in the storage 4122 (not shown in FIG. 11, see FIG. 14). ). In addition, the subtlety data that satisfies a predetermined condition (the subtlety data other than the anomaly-indicating subtlety data and the subtlety data that precedes and follows it temporally) is deleted.

以下、上述したデータ管理システム4を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2300、鍵管理サーバ3000、データベースサーバ4100が行う機能は、1つの装置で実現されてもよい。 The functional configuration and processing of each server, etc., constituting the data management system 4 described above will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, the functions performed by the proxy server 2300, the key management server 3000, and the database server 4100 may be realized by one device.

図12は、実施形態2に係る処理の概念図である。図12を参照して、データ管理システム4における処理の概要について説明する。なお、図12において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 12 is a conceptual diagram of processing according to the second embodiment. An outline of processing in the data management system 4 will be described with reference to FIG. In FIG. 12, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態2は、暗号化した通信機器のログファイルである機微データをデータベースに記憶し、一定期間経過後、所定の条件を満たすデータを削除し、機微データをファイル化してストレージに記憶する。このとき、機微データを一度復号してファイルを構成し、再度暗号鍵を用いて、暗号化されたファイルを生成する点で、実施形態1と異なる。 Embodiment 2 stores sensitive data, which is an encrypted log file of a communication device, in a database, deletes data that satisfies a predetermined condition after a certain period of time has elapsed, converts the sensitive data into a file, and stores the file in storage. At this time, the sensitive data is decrypted once to form a file, and the encryption key is used again to generate the encrypted file, which is different from the first embodiment.

図12において、(1)機微データ取得ステップ、(2)前処理ステップ、(3)暗号化ステップは、実施形態1における処理と同様であるため説明を省略する。 In FIG. 12, (1) the sensitive data acquisition step, (2) the preprocessing step, and (3) the encryption step are the same as the processing in the first embodiment, so the description is omitted.

(4)ファイル生成ステップ
データベースサーバ4100は、機微データを暗号化したファイル形式でストレージに記憶する。プロキシサーバ2300は、鍵管理サーバ3000から暗号鍵(機微データを復号するための復号鍵)を取得し、データベースから取得した機微データを復号してファイルを生成する。そして、鍵管理サーバ3000から、ファイルを暗号化するための暗号鍵を取得し、当該暗号鍵を用いて上記ファイルを暗号化する。このとき、ファイル暗号化のための暗号鍵と、データベースに記憶するために用いた暗号鍵は異なる暗号鍵を用いることが望ましい。また、実施形態1は、暗号化された機微データをファイルに記憶するのに対して、実施形態2では、復号された機微データから成るファイルに対して、ファイル自体を暗号化する点で異なる。プロキシサーバ2300は、暗号化したファイルをストレージに格納する。
(4) File generation step The database server 4100 stores the sensitive data in an encrypted file format in the storage. The proxy server 2300 obtains an encryption key (a decryption key for decrypting sensitive data) from the key management server 3000, decrypts the sensitive data obtained from the database, and generates a file. Then, an encryption key for encrypting the file is obtained from the key management server 3000, and the file is encrypted using the encryption key. At this time, it is desirable to use different encryption keys for the encryption key for file encryption and the encryption key used for storing in the database. Further, while the first embodiment stores encrypted sensitive data in a file, the second embodiment differs in that the file itself is encrypted with respect to the file composed of the decrypted sensitive data. Proxy server 2300 stores the encrypted file in storage.

(5)削除ステップ
実施形態1と同様であるため、説明を省略する。
(5) Deletion step Since it is the same as the first embodiment, the description is omitted.

(鍵管理サーバ3000の機能構成)
実施形態1の鍵管理サーバ3000と同様の構成であるため、説明を省略する。なお、プロキシサーバ2300が機微データをファイル化する際に、データベースに記憶するために用いた暗号鍵と異なる暗号鍵を用いる場合には、実施形態1の鍵管理サーバ3000に加えて、さらにファイルを生成する際の鍵を管理する。
(Functional configuration of key management server 3000)
Since the configuration is the same as that of the key management server 3000 of the first embodiment, the description is omitted. If the proxy server 2300 uses an encryption key different from the encryption key used to store the sensitive data in the database when converting the sensitive data into a file, in addition to the key management server 3000 of the first embodiment, the file Manage keys when generating.

(プロキシサーバ2300の機能構成)
図13は、プロキシサーバ2300の機能構成の一例を示す機能ブロック図である。図13を参照して、プロキシサーバ2300の機能構成の一例について説明する。
(Functional configuration of proxy server 2300)
FIG. 13 is a functional block diagram showing an example of the functional configuration of the proxy server 2300. As shown in FIG. An example of the functional configuration of the proxy server 2300 will be described with reference to FIG.

制御部2330は、機微データ取得部2031と、暗号化部2032と、ファイル生成部2336としての機能を備える。 The control unit 2330 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , and a file generation unit 2336 .

機微データ取得部2031と暗号化部2032は実施形態1と同様である。 A sensitive data acquisition unit 2031 and an encryption unit 2032 are the same as in the first embodiment.

ファイル生成部2336は、データベース4021に記憶される機微データに対して、鍵管理サーバ3000から暗号鍵(機微データを復号するための復号鍵)を取得し、一度機微データを復号する。そして、ファイル生成部2336は、機微データを復号してファイルを構成した後に、再度鍵管理サーバ3000から暗号鍵を取得し、ファイル自体を暗号化して、当該暗号化されたファイルをストレージ4122に記憶する。なお、ファイルを暗号化する暗号鍵を取得する順番は、上述に限られない。鍵管理サーバ3000から、機微データを復号するための暗号鍵と、ファイルを暗号化するための暗号鍵とは任意のタイミングで取得してもよく、また、両暗号鍵は異なることが望ましい。 The file generator 2336 acquires an encryption key (decryption key for decrypting the sensitive data) from the key management server 3000 for the sensitive data stored in the database 4021, and once decrypts the sensitive data. After decrypting the sensitive data and forming a file, the file generation unit 2336 acquires the encryption key again from the key management server 3000, encrypts the file itself, and stores the encrypted file in the storage 4122. do. Note that the order of obtaining the encryption key for encrypting the file is not limited to the above. An encryption key for decrypting sensitive data and an encryption key for encrypting a file may be obtained from the key management server 3000 at any timing, and it is desirable that both encryption keys are different.

(データベースサーバ4100の機能構成) (Functional configuration of database server 4100)

図14は、データベースサーバ4100の機能構成の一例を示す機能ブロック図である。図14を参照して、データベースサーバ4100の機能構成の一例について説明する。 FIG. 14 is a functional block diagram showing an example of the functional configuration of the database server 4100. As shown in FIG. An example of the functional configuration of the database server 4100 will be described with reference to FIG.

データベースサーバ4100は、通信部4010と、記憶部4120と、制御部4130とを備える。通信部4010はデータベースサーバ4000と同様である。 Database server 4100 includes communication unit 4010 , storage unit 4120 , and control unit 4130 . Communication unit 4010 is similar to database server 4000 .

また、記憶部4120は、データベース4021と、ストレージ4122としての機能を有する。 The storage unit 4120 also functions as a database 4021 and a storage 4122 .

ストレージ4122は、プロキシサーバ2300によりファイル形式として生成されたデータを記憶する。なお、このファイル形式として生成されたデータは、プロキシサーバ2300において、機微データを一度復号し、ファイルを生成した後に、鍵管理サーバ3000から暗号鍵を取得してファイルを暗号化することで生成されたデータである。したがって、ストレージ4122には、暗号化されたファイルが記憶される。 Storage 4122 stores data generated in file format by proxy server 2300 . The data generated in this file format is generated by decrypting the sensitive data once in the proxy server 2300, generating a file, and then obtaining an encryption key from the key management server 3000 to encrypt the file. data. Therefore, the storage 4122 stores encrypted files.

制御部4130は、データベースサーバ4100の各機能を制御し、予め記憶部4120に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部4130として、DSP(digital signal processor)等が用いられてもよい。また、制御部4130として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 4130 is a processor such as a CPU (Central Processing Unit) that controls each function of the database server 4100 and operates based on a program stored in the storage unit 4120 in advance. A DSP (digital signal processor) or the like may be used as the control unit 4130 . Also, as the control unit 4130, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部4130は、削除部4132としての機能を備える。 Also, the control unit 4130 has a function as a deletion unit 4132 .

削除部4132は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。これは、実施形態1と同様の機能を有する。 The deletion unit 4132 deletes sensitive data that satisfies a predetermined condition from the database 4021 after a predetermined period of time has elapsed. It has the same function as the first embodiment.

図15は、実施形態2に係る処理の一例を示すフローチャートである。図15を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2000が取得し、暗号化した上でデータベースサーバ4100のデータベースに記憶し、一定期間経過後に所定のデータをデータベースサーバ4100のストレージにファイルとして記憶する流れについて説明する。 FIG. 15 is a flowchart illustrating an example of processing according to the second embodiment. Referring to FIG. 15, proxy server 2000 acquires a log output from network device 1000 as sensitive data, encrypts it, stores it in the database of database server 4100, and after a certain period of time has passed, sends predetermined data to database server 4100. The flow of storing as a file in the storage of is explained.

ステップS101において、プロキシサーバ2300は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2300 acquires sensitive data, which is the network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2300は、機微データを暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, proxy server 2300 encrypts the sensitive data. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2300は、暗号化した機微データをデータベースサーバ4100に送信し、データベースサーバ4100は、プロキシサーバ2300より取得した機微データをデータベースに記憶する。 In step S103, the proxy server 2300 transmits the encrypted sensitive data to the database server 4100, and the database server 4100 stores the sensitive data acquired from the proxy server 2300 in the database.

ステップS204において、プロキシサーバ2300は、所定の期間経過後、データベース4021に記憶した全ての機微データについて、一度復号する。そして、復号した機微データをファイルとして構成し、ファイル自体を暗号化して、暗号化したファイルを生成する。データベースサーバ4100は、暗号化されたファイルをストレージに記憶する。 In step S204, the proxy server 2300 once decrypts all sensitive data stored in the database 4021 after a predetermined period of time has elapsed. Then, the decrypted sensitive data is configured as a file, and the file itself is encrypted to generate the encrypted file. Database server 4100 stores the encrypted file in storage.

ステップS105において、データベースサーバ4100は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。 In step S105, the database server 4100 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

<実施形態2の変形例>
実施形態2におけるデータ管理システム4は、実施形態1の変形例1のように、学習部を設けて、ログの学習をさせてもよいし、実施形態1の変形例2のように、検索のためのクエリを取得して、ログの検索を行ってもよい。
<Modification of Embodiment 2>
The data management system 4 according to the second embodiment may be provided with a learning unit to learn the logs as in the first modification of the first embodiment, or may be used for searching as in the second modification of the first embodiment. You can search the logs by getting a query for

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログデータを所定の暗号方式で暗号化し、データベースに記憶する。また、所定の期間経過後、所定の条件を満たすデータ、例えば、エラーログなどネットワーク機器1000異常を知らせるログ及びその周辺のログの機微データ以外のデータを削除し、機微データをファイル化してストレージに記憶する。このとき、機微データを一度復号し、機微データを含むファイル自体を暗号化してストレージに記憶する。
(Explanation of effect)
As described above, the data management system according to the present embodiment encrypts log data output from network devices using a predetermined encryption method and stores the encrypted data in a database. After a predetermined period of time has elapsed, data that satisfies a predetermined condition, for example, data other than the sensitive data of logs such as an error log that informs the network device 1000 of anomalies and peripheral logs are deleted, and the sensitive data is filed and stored in the storage. Remember. At this time, the sensitive data is decrypted once, and the file itself including the sensitive data is encrypted and stored in the storage.

本実施形態に係るデータ管理システムは、ログをデータベース形式で記憶することにより、高速で検索することを可能とする点は実施形態1と同様である。また、ファイル自体を暗号化することで、ファイルを1回復号すれば、ファイル内の機微データを全て復号することが可能となる。ファイル内の機微データ全てに対して復号を行わないと全てのデータを復号できない実施形態1と比較して、機微データを容易に復号することが可能である。これにより、復号化領域でのデータの利用や検索に適している点で、実施形態1と比較した利点を有する。 The data management system according to this embodiment is similar to the first embodiment in that it enables high-speed searches by storing logs in a database format. In addition, by encrypting the file itself, it becomes possible to decrypt all the sensitive data in the file with one decryption of the file. Sensitive data can be easily decrypted compared to the first embodiment in which all sensitive data in a file cannot be decrypted unless all sensitive data is decrypted. This provides an advantage over the first embodiment in that it is suitable for using and searching data in the decoding area.

<実施形態3>
本実施形態では、ネットワーク機器1000が出力する機微データをプロキシサーバ2400が取得し、暗号化した上で、データベース及びストレージに記憶する。プロキシサーバ2400が、暗号化した機微データをデータベースに格納するとともに、並列的に、取得した機微データからファイルを生成し、ストレージに格納する点で上述の実施形態1および実施形態2とは異なる。
<Embodiment 3>
In this embodiment, the proxy server 2400 acquires sensitive data output from the network device 1000, encrypts it, and stores it in the database and storage. The proxy server 2400 differs from the first and second embodiments in that the encrypted sensitive data is stored in the database, and in parallel, a file is generated from the obtained sensitive data and stored in the storage.

(データ管理システム5の構成)
図16は、本実施形態に係るデータ管理システム5の構成を示す図である。図16を参照して、実施形態3に係るデータ管理システム5の構成について説明する。
(Configuration of data management system 5)
FIG. 16 is a diagram showing the configuration of the data management system 5 according to this embodiment. The configuration of the data management system 5 according to the third embodiment will be described with reference to FIG. 16 .

データ管理システム5は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2400と、鍵管理サーバ3000と、データベースサーバ4100とを備える。図16において、ネットワーク機器1000-1,1000-2,…,1000-Nと、プロキシサーバ2400と、鍵管理サーバ3000と、データベースサーバ4100とは、ネットワークNWを介して通信可能に接続される。ネットワークNWの具体例は、実施形態1と同様である。 , 1000-N (N is a natural number), a proxy server 2400, a key management server 3000, and a database server 4100. 16, network devices 1000-1, 1000-2, . A specific example of the network NW is the same as in the first embodiment.

以下、実施形態1と特に異なる点について説明する。プロキシサーバ2400は、ネットワーク機器1000から、ログを機微データとして取得し、必要に応じてデータベースサーバ4100のデータベース及びストレージの保存に適するよう前処理を行い、機微データを暗号化した上で、データベースサーバ4100のデータベースに記憶する。また、プロキシサーバ2400は、同時に、暗号化した機微データのファイルを生成し、又は、暗号化前の機微データを記憶したファイルを生成した上で暗号化し、データベースサーバ4100のストレージに記憶する。 Points that are particularly different from the first embodiment will be described below. The proxy server 2400 acquires the log from the network device 1000 as sensitive data, performs preprocessing as necessary to make it suitable for storage in the database and storage of the database server 4100, encrypts the sensitive data, and then encrypts the sensitive data to the database server. 4100 database. At the same time, proxy server 2400 generates a file of encrypted sensitive data, or generates a file storing sensitive data before encryption, encrypts it, and stores it in the storage of database server 4100.

実施形態3に係るデータベースサーバ4100は、プロキシサーバ2400により暗号化された機微データをデータベースに記憶する。また、同時に、プロキシサーバ2400により暗号化された機微データを記憶するファイル又は、暗号化前の機微データを記憶した暗号化されたファイルをストレージに記憶する。すなわち、実施形態3に係るデータベースサーバ4100は、データベースに暗号化された機微データを、ストレージにファイルを記憶する点において実施形態1および実施形態2と同様の機能を有するが、機微データをデータベースに記憶するとともに、並列的に、ストレージにもファイルを記憶する点で相違する。 The database server 4100 according to the third embodiment stores sensitive data encrypted by the proxy server 2400 in a database. At the same time, a file storing sensitive data encrypted by the proxy server 2400 or an encrypted file storing sensitive data before encryption is stored in the storage. That is, the database server 4100 according to the third embodiment has functions similar to those of the first and second embodiments in that encrypted sensitive data is stored in the database and files are stored in the storage. The difference is that the files are also stored in the storage in parallel with the storage.

以下、上述したデータ管理システム5を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2400、鍵管理サーバ3000、データベースサーバ4100が行う機能は、1つの装置で実現されてもよい。 The functional configuration and processing of each server, etc., constituting the data management system 5 described above will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, the functions performed by the proxy server 2400, the key management server 3000, and the database server 4100 may be realized by one device.

図17は、実施形態3に係る処理の概念図である。図17を参照して、データ管理システム5における処理の概要について説明する。なお、図17において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 17 is a conceptual diagram of processing according to the third embodiment. An outline of processing in the data management system 5 will be described with reference to FIG. In FIG. 17, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態3では、プロキシサーバ2400が通信機器のログである機微データを暗号化してデータベースに格納すると同時に、暗号化された機微データをファイル化して生成されたファイル、及び/又は、複数の暗号化前の機微データをファイル形式にした上で、暗号化したファイルをストレージに記憶する。データベースサーバ4100は、機微データをデータベースに記憶するとともに、並列的にストレージにもファイルを記憶する点で、実施形態1又は実施形態2と異なる。 In the third embodiment, the proxy server 2400 encrypts the sensitive data, which is the log of the communication device, and stores it in the database. After converting the previous sensitive data into a file format, the encrypted file is stored in the storage. The database server 4100 differs from Embodiment 1 or Embodiment 2 in that it stores sensitive data in a database and also stores files in storage in parallel.

(1)機微データ取得ステップ、(2)前処理ステップ(図17において不図示)、(3)暗号化ステップについては、実施形態1における処理と同様であるため説明を省略する。 (1) Sensitive data acquisition step, (2) preprocessing step (not shown in FIG. 17), and (3) encryption step are the same as the processing in the first embodiment, so description thereof will be omitted.

(4)ファイル生成ステップ
プロキシサーバ2400は、暗号化された機微データをファイル形式でストレージに記憶し、又は、暗号化されていない機微データを記憶したファイルを暗号化し、暗号化されたファイルをストレージに記憶する。このとき、機微データがデータベースに記憶されるとともに、並列的に機微データが記憶されるファイルがストレージに格納される。実施形態1及び実施形態2は、所定の期間経過後に機微データをファイル形式でストレージに記憶するのに対して、実施形態3では、機微データを、データベースへ記憶するのと並列的にストレージにも記憶する点で異なる。
(4) File generation step The proxy server 2400 stores the encrypted sensitive data in a file format in the storage, or encrypts the file storing the non-encrypted sensitive data, and stores the encrypted file in the storage. memorize to At this time, the sensitive data is stored in the database, and a file storing the sensitive data is stored in the storage in parallel. In Embodiments 1 and 2, the sensitive data is stored in the storage in a file format after the lapse of a predetermined period of time. They are different in terms of memorization.

(5)削除ステップ
実施形態1と同様であるため、説明を省略する。
(5) Deletion step Since it is the same as the first embodiment, the description is omitted.

(プロキシサーバ2400の機能構成)
図18は、プロキシサーバ2400の機能構成の一例を示す機能ブロック図である。図18を参照して、プロキシサーバ2400の機能構成の一例について説明する。
(Functional configuration of proxy server 2400)
FIG. 18 is a functional block diagram showing an example of the functional configuration of the proxy server 2400. As shown in FIG. An example of the functional configuration of the proxy server 2400 will be described with reference to FIG.

制御部2430は、機微データ取得部2031と、暗号化部2032と、ファイル生成部2436としての機能を備える。 The control unit 2430 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , and a file generation unit 2436 .

機微データ取得部2031と暗号化部2032は実施形態1と同様である。 A sensitive data acquisition unit 2031 and an encryption unit 2032 are the same as in the first embodiment.

ファイル生成部2436は、暗号化部2032による機微データの暗号化とともに、暗号化された機微データをファイルに記憶してファイルを生成し、又は、暗号化されていない機微データをファイルに記憶してファイル自体が暗号化されたファイルを生成し、ストレージに記憶する。本実施形態は、機微データをデータベースに記憶すると同時にファイル形式でストレージにも記憶する点で、実施形態1又は実施形態2と異なる。 The file generation unit 2436 encrypts the sensitive data by the encryption unit 2032 and stores the encrypted sensitive data in a file to generate a file, or stores unencrypted sensitive data in a file. Generates a file in which the file itself is encrypted and stores it in storage. This embodiment differs from Embodiment 1 or 2 in that the sensitive data is stored in the database and also stored in the storage in a file format at the same time.

(鍵管理サーバ3000の機能構成)
実施形態1の鍵管理サーバ3000と同様の構成であるため、説明を省略する。なお、プロキシサーバ2300がファイルを暗号化する際に、データベースに記憶するために用いた暗号鍵と異なる暗号鍵を用いる場合には、実施形態1の鍵管理サーバ3000に加えて、さらにファイルを生成する際の鍵を管理する。
(Functional configuration of key management server 3000)
Since the configuration is the same as that of the key management server 3000 of the first embodiment, the description is omitted. When the proxy server 2300 encrypts a file and uses an encryption key different from the encryption key used for storing in the database, the file is generated in addition to the key management server 3000 of the first embodiment. manage keys when

(データベースサーバ4100の機能構成) (Functional configuration of database server 4100)

データベースサーバ4100の機能構成は、実施形態2におけるデータベースサーバ4100(図14参照)と同様である。 The functional configuration of the database server 4100 is the same as the database server 4100 (see FIG. 14) in the second embodiment.

記憶部4120は、データベース4021と、ストレージ4122としての機能を有する。 The storage unit 4120 has functions as a database 4021 and a storage 4122 .

ストレージ4122には、暗号化された機微データを記憶したファイル、又は、暗号化されていない機微データを記憶したファイルについて、ファイル自体を暗号化したデータが記憶される。 The storage 4122 stores data obtained by encrypting a file storing encrypted sensitive data or a file storing non-encrypted sensitive data.

制御部4130は、削除部4132としての機能を備える。 The control unit 4130 has a function as a deletion unit 4132 .

削除部4132は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。これは、実施形態1と同様の機能を有する。 The deletion unit 4132 deletes sensitive data that satisfies a predetermined condition from the database 4021 after a predetermined period of time has elapsed. It has the same function as the first embodiment.

図19は、実施形態3に係る処理の一例を示すフローチャートである。図19を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2400が取得し、暗号化した上でデータベースサーバ4100のデータベースに記憶し、同時に、ファイル形式の機微データをストレージに記憶する流れについて説明する。 19 is a flowchart illustrating an example of processing according to the third embodiment; FIG. Referring to FIG. 19, proxy server 2400 acquires the log output from network device 1000 as sensitive data, encrypts it, and stores it in the database of database server 4100. At the same time, sensitive data in file format is stored in the storage. I will explain the flow.

ステップS101において、プロキシサーバ2400は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2400 acquires sensitive data, which is the network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2400は、機微データを暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, proxy server 2400 encrypts the sensitive data. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2400は、暗号化した機微データをデータベースサーバ4100に送信し、データベースサーバ4100は、プロキシサーバ2400より取得した機微データをデータベースに記憶する。 In step S103, the proxy server 2400 transmits the encrypted sensitive data to the database server 4100, and the database server 4100 stores the sensitive data acquired from the proxy server 2400 in the database.

ステップS204において、プロキシサーバ2400は、機微データのファイルを生成する。このとき、暗号化された機微データをファイルに記憶してファイルを生成してもよいし、暗号化されていない機微データをファイルに記憶した上で、当該ファイルを暗号化することで生成してもよい。 In step S204, the proxy server 2400 creates a sensitive data file. At this time, the file may be generated by storing the encrypted sensitive data in a file, or by storing the unencrypted sensitive data in a file and then encrypting the file. good too.

ステップS205において、プロキシサーバ2400は、機微データのファイルをデータベースサーバ4100のストレージに記憶する。 In step S<b>205 , proxy server 2400 stores the sensitive data file in the storage of database server 4100 .

ステップS106において、データベースサーバ4100は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。 In step S106, the database server 4100 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

<実施形態3の変形例>
実施形態3におけるデータ管理システム5は、実施形態1の変形例1のように、学習部を設けて、ログの学習をさせてもよいし、変形例2のように、検索クエリを取得して、ログの検索を行ってもよい。
<Modification of Embodiment 3>
The data management system 5 in Embodiment 3 may be provided with a learning unit to learn the log as in Modification 1 of Embodiment 1, or may acquire a search query as in Modification 2. , you may search the logs.

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログを所定の暗号方式で暗号化し、データベースに記憶する。また、データベースに記憶すると同時に、ファイル形式でストレージにも記憶する。ストレージに記憶するファイル形式は、暗号化された機微データを記憶するファイルにより構成されてもよいし、暗号化されていない機微データを構成するファイルを暗号化したものとしてもよい。さらに、所定の期間経過後、所定の条件を満たす機微データ、例えば、エラーログなどネットワーク機器1000の異常を知らせるログ及びその周辺のログの機微データ以外の機微データをデータベースから削除する。
(Explanation of effect)
As described above, the data management system according to this embodiment encrypts the log output by the network device using a predetermined encryption method and stores it in the database. In addition to storing in the database, the information is also stored in a file format in the storage. The file format stored in the storage may consist of a file that stores encrypted sensitive data, or may be an encrypted file that constitutes non-encrypted sensitive data. Further, after a predetermined period of time has passed, sensitive data satisfying a predetermined condition, for example, sensitive data other than sensitive data of logs notifying an abnormality of the network device 1000 such as an error log and peripheral logs are deleted from the database.

本実施形態に係るデータ管理システムは、ログをデータベース形式で記憶することにより、高速で検索することを可能とする点は実施形態1と同様である。また、データベースへ機微データを記憶すると同時に、ファイル形式でストレージにも記憶することで、常にストレージにもログが全て記憶され、データベースサーバへの障害にも耐性を有する構成とすることができる。また、データベースに格納された機微データを復号する作業をせずに、ストレージにファイル形式で機微データを記憶させることができるので、ストレージに機微データを効率的に格納することができる。 The data management system according to this embodiment is similar to the first embodiment in that it enables high-speed searches by storing logs in a database format. In addition, by storing the sensitive data in the database and also in the storage in a file format at the same time, all the logs are always stored in the storage, and it is possible to have a configuration that is resistant to failures in the database server. In addition, since the sensitive data can be stored in the storage in a file format without decoding the sensitive data stored in the database, the sensitive data can be efficiently stored in the storage.

なお、実施形態1から3及びその変形例において、データベース4021に記憶することができる容量が大容量であり、技術面及び経済面の観点において全てデータベース4021に機微データを記憶しても問題がない場合は、データベース4021から機微データを削除しない構成としてもよい。また、この場合、機微データは、全てデータベースに格納されているため、機微データをファイル形式でストレージに格納する必要はない。 In Embodiments 1 to 3 and their modifications, the capacity that can be stored in the database 4021 is large, and there is no problem in storing all sensitive data in the database 4021 from a technical and economic point of view. In this case, the sensitive data may not be deleted from the database 4021 . Further, in this case, since the sensitive data are all stored in the database, it is not necessary to store the sensitive data in a file format in the storage.

また、上述の実施形態では、ログは、機器から出力されるデータとして説明したが、機器からの出力に限らず、社員の機器等へのアクセス履歴等の行動に関連したデータであってもよい。このようなデータを活用することにより、社員の不正な行動から、情報流出の可能性などを予測することができる。 In the above-described embodiment, the log is described as data output from the device, but it is not limited to the output from the device, and may be data related to actions such as the access history to the employee's device. . By utilizing such data, it is possible to predict the possibility of information leaks from unauthorized behavior of employees.

上記実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。 The above embodiment can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are intended to be included in the invention described in the claims and their equivalents as well as included in the scope and gist of the invention.

1,2,3,4,5 データ管理システム、2031 機微データ取得部、2032 暗号化部、2133 学習部、2234 受付部、2235 検索部、2336,2436 ファイル生成部、3031 鍵管理部、4021 データベース、4022,4122 ストレージ、4031 ファイル生成部、4032,4132 削除部、9001 コンピュータ。 1, 2, 3, 4, 5 data management system, 2031 sensitive data acquisition unit, 2032 encryption unit, 2133 learning unit, 2234 reception unit, 2235 search unit, 2336, 2436 file generation unit, 3031 key management unit, 4021 database , 4022, 4122 storage, 4031 file generation unit, 4032, 4132 deletion unit, 9001 computer.

Claims (8)

鍵管理サーバと、プロキシサーバと、データベースと、ストレージと、を備えるデータ管理システムであって、
前記鍵管理サーバは、暗号鍵を管理し、
前記プロキシサーバは、
属性項目に対応する属性値を含む機微データを取得する機微データ取得部と、
前記暗号鍵に基づいて、前記機微データを前記属性値ごとに暗号化する暗号化部と、
前記機微データ取得部が取得した、前記プロキシサーバ内の機微データについて、所定のファイル形式にしたファイルを生成するファイル生成部と、
前記機微データの前記属性値に関する検索処理のクエリを受け付ける受付部と、
前記検索処理を実行する検索部と、を有し、
前記データベースは、前記暗号化部が暗号化した前記機微データをデータベース形式で記憶し、
前記ストレージは、前記ファイル生成部が生成した前記ファイルを記憶し、
前記検索部は、前記受付部が受け付けたクエリに基づき、前記データベースを対象に、機微データを暗号化したまま前記検索処理を実行し、前記クエリの条件を満たす機微データが前記データベースになかったことに応じて、前記ストレージを対象に前記検索処理を実行する、
データ管理システム。
A data management system comprising a key management server, a proxy server, a database, and a storage,
The key management server manages encryption keys,
The proxy server
a sensitive data acquisition unit that acquires sensitive data including attribute values corresponding to attribute items ;
an encryption unit that encrypts the sensitive data for each attribute value based on the encryption key;
a file generation unit for generating a file in a predetermined file format for the sensitive data in the proxy server, which is acquired by the sensitive data acquisition unit;
a receiving unit that receives queries for search processing regarding the attribute values of the sensitive data;
a search unit that executes the search process ,
The database stores the sensitive data encrypted by the encryption unit in a database format,
the storage stores the file generated by the file generation unit ;
Based on the query received by the receiving unit, the search unit executes the search processing on the database while the sensitive data is still encrypted, and the sensitive data that satisfies the conditions of the query is not found in the database. , executing the search process for the storage according to
Data management system.
前記所定のファイル形式は、前記機微データが暗号化された状態でファイル化した形式を含む、請求項1に記載のデータ管理システム。 2. The data management system according to claim 1, wherein said predetermined file format includes a format in which said sensitive data is filed in an encrypted state. 前記所定のファイル形式は、前記機微データをファイル化したファイルを暗号化した形式を含む、請求項1または請求項2に記載のデータ管理システム。 3. The data management system according to claim 1, wherein said predetermined file format includes a format obtained by encrypting a file of said sensitive data. 前記ファイル生成部は、前記機微データ取得部が、所定の期間において取得した機微データについて、前記所定のファイル形式にしたファイルを生成し、
前記データベースが、前記暗号化部が暗号化した機微データを記憶する処理および、前記ストレージが、前記ファイル生成部が生成したファイルを記憶する処理は、並列的に行われる、請求項1~請求項3のいずれか一項に記載のデータ管理システム。
The file generating unit generates a file in the predetermined file format for the sensitive data acquired in a predetermined period by the sensitive data acquiring unit,
Claims 1 to 3, wherein the process of storing the sensitive data encrypted by the encryption unit in the database and the process of storing the file generated by the file generation unit in the storage are performed in parallel. 4. The data management system according to any one of 3.
前記データベースが記憶する機微データのうち、所定の条件を満たす機微データを前記データベースから削除する削除部を、さらに備える、請求項4に記載のデータ管理システム。 5. The data management system according to claim 4, further comprising a deletion unit that deletes from said database sensitive data that satisfies a predetermined condition among sensitive data stored in said database. 前記データベースに記憶された機微データに基づいて機械学習を行う学習部をさらに備える、請求項1~請求項5のいずれか一項に記載のデータ管理システム。 6. The data management system according to any one of claims 1 to 5 , further comprising a learning unit that performs machine learning based on sensitive data stored in said database. 鍵管理サーバと、プロキシサーバと、データベースと、ストレージと、を備えるデータ管理システムにおいて、
前記鍵管理サーバが、暗号鍵を管理するステップと、
前記プロキシサーバが、属性項目に対応する属性値を含む機微データを取得するステップと、
前記プロキシサーバが、前記暗号鍵に基づいて、前記機微データを前記属性値ごとに暗号化するステップと、
前記プロキシサーバが、前記取得した、前記プロキシサーバ内の機微データについて、所定のファイル形式にしたファイルを生成するステップと、
前記プロキシサーバが、前記機微データの前記属性値に関する検索処理のクエリを受け付けるステップと、
前記プロキシサーバが、前記検索処理を実行するステップと、
前記データベースが、前記暗号化するステップにおいて暗号化した前記機微データをデータベース形式で記憶するステップと、
前記ストレージが、前記生成された前記ファイルを記憶するステップと、
を備え、
前記検索処理を実行するステップにおいて、
前記プロキシサーバは、前記受け付けたクエリに基づき、前記データベースを対象に、機微データを暗号化したまま前記検索処理を実行し、前記クエリの条件を満たす機微データが前記データベースになかったことに応じて、前記ストレージを対象に前記検索処理を実行する、データ管理方法。
In a data management system comprising a key management server, a proxy server, a database, and a storage,
the key management server managing encryption keys;
the proxy server acquiring sensitive data including attribute values corresponding to attribute items ;
the proxy server encrypting the sensitive data for each attribute value based on the encryption key;
a step in which the proxy server generates a file in a predetermined file format for the acquired sensitive data in the proxy server;
a step in which the proxy server receives a query for search processing regarding the attribute value of the sensitive data;
the proxy server executing the search process;
the database storing the sensitive data encrypted in the encrypting step in a database format;
the storage storing the generated file;
with
In the step of executing the search process,
Based on the received query, the proxy server performs the search processing on the database while encrypting the sensitive data, and responds to the fact that the database does not contain sensitive data that satisfies the conditions of the query. , the data management method, wherein the search processing is executed on the storage .
請求項に記載のデータ管理方法をコンピュータに実行させるためのデータ管理プログラム。
A data management program for causing a computer to execute the data management method according to claim 7 .
JP2021111144A 2021-07-02 2021-07-02 Data management system, data management method, and data management program Active JP7185953B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021111144A JP7185953B1 (en) 2021-07-02 2021-07-02 Data management system, data management method, and data management program
JP2022185335A JP2023009307A (en) 2021-07-02 2022-11-18 Data management system, data management method, and data management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021111144A JP7185953B1 (en) 2021-07-02 2021-07-02 Data management system, data management method, and data management program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022185335A Division JP2023009307A (en) 2021-07-02 2022-11-18 Data management system, data management method, and data management program

Publications (2)

Publication Number Publication Date
JP7185953B1 true JP7185953B1 (en) 2022-12-08
JP2023007959A JP2023007959A (en) 2023-01-19

Family

ID=84387534

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021111144A Active JP7185953B1 (en) 2021-07-02 2021-07-02 Data management system, data management method, and data management program
JP2022185335A Pending JP2023009307A (en) 2021-07-02 2022-11-18 Data management system, data management method, and data management program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022185335A Pending JP2023009307A (en) 2021-07-02 2022-11-18 Data management system, data management method, and data management program

Country Status (1)

Country Link
JP (2) JP7185953B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229063A (en) 2000-02-17 2001-08-24 Mitsubishi Electric Corp Data managing system
JP2007140821A (en) 2005-11-17 2007-06-07 Mitsubishi Electric Corp Data management device, data management method and data management program
JP2011090505A (en) 2009-10-22 2011-05-06 Fuji Xerox Co Ltd System and apparatus for processing information, and program
WO2012111713A1 (en) 2011-02-17 2012-08-23 株式会社 東芝 Key management system
US20140122866A1 (en) 2012-10-31 2014-05-01 Vmware, Inc. Crypto Proxy for Cloud Storage Services
JP2016524429A (en) 2013-07-01 2016-08-12 アマゾン テクノロジーズ インコーポレイテッド Virtual service provider zone
JP2021022150A (en) 2019-07-26 2021-02-18 ファナック株式会社 Data format preparing device, edge server, and data format preparing method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
JPH01214947A (en) * 1988-02-23 1989-08-29 Hitachi Ltd Data preserving system
JPH0298779A (en) * 1988-10-05 1990-04-11 Nippon Telegr & Teleph Corp <Ntt> Data base managing method
JPH06149641A (en) * 1992-11-06 1994-05-31 Oki Electric Ind Co Ltd On-line backup and fault recovery system
JPH11143780A (en) * 1997-11-05 1999-05-28 Hitachi Ltd Method and device for managing secret information in database

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229063A (en) 2000-02-17 2001-08-24 Mitsubishi Electric Corp Data managing system
JP2007140821A (en) 2005-11-17 2007-06-07 Mitsubishi Electric Corp Data management device, data management method and data management program
JP2011090505A (en) 2009-10-22 2011-05-06 Fuji Xerox Co Ltd System and apparatus for processing information, and program
WO2012111713A1 (en) 2011-02-17 2012-08-23 株式会社 東芝 Key management system
US20140122866A1 (en) 2012-10-31 2014-05-01 Vmware, Inc. Crypto Proxy for Cloud Storage Services
JP2016524429A (en) 2013-07-01 2016-08-12 アマゾン テクノロジーズ インコーポレイテッド Virtual service provider zone
JP2021022150A (en) 2019-07-26 2021-02-18 ファナック株式会社 Data format preparing device, edge server, and data format preparing method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ARAUJO, R. and PINTO, A.,Secure Remote Storage of Logs with Search Capabilities,Journal of Cybersecurity and Privacy,2021年06月08日,Vol.2021 No.1,pp.340-364
SAVADE, L. C. and CHAVAN, S.,A Technique to Search Log Records using System of Linear Equations,2012 CSI Sixth International Conference on Software Engineering (CONSEG),2012年,pp.1-4

Also Published As

Publication number Publication date
JP2023009307A (en) 2023-01-19
JP2023007959A (en) 2023-01-19

Similar Documents

Publication Publication Date Title
US11615210B1 (en) Third-party platform for tokenization and detokenization of network packet data
US9881164B1 (en) Securing data
CN107615730A (en) Across the safe storage based on cloud of the shared data of file system object and client
EP3794487B1 (en) Obfuscation and deletion of personal data in a loosely-coupled distributed system
KR102207072B1 (en) System for auditing data access based on block chain and the method thereof
US10721058B2 (en) Ultra-secure blockchain enabled analytics
JP2012164031A (en) Data processor, data storage device, data processing method, data storage method and program
EP2778953A1 (en) Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program
US11475121B2 (en) Confidential information processing system and confidential information processing method
JP2016206918A (en) Encrypted database system and encrypted data management method
US11803461B2 (en) Validation of log files using blockchain system
Ananthi et al. Privacy preserving keyword search over encrypted cloud data
EP3296980B1 (en) Database system and database processing method
US20210218764A1 (en) Systems and methods for analyzing cybersecurity events
US20210182426A1 (en) User action collection for sensitive customer data
US9218296B2 (en) Low-latency, low-overhead hybrid encryption scheme
WO2018080857A1 (en) Systems and methods for creating, storing, and analyzing secure data
JP7185953B1 (en) Data management system, data management method, and data management program
JP7300781B1 (en) Data management system, data management method, and data management program
CN106789007B (en) Network information examination method and system based on ciphertext retrieval
Baligodugula et al. A Comparative Study of Secure and Efficient Data Duplication Mechanisms for Cloud-Based IoT Applications
CN117459327B (en) Cloud data transparent encryption protection method, system and device
RU2791954C1 (en) A method, system and machine-readable medium for filing anonymous corporate complaints
Raja et al. A comprehensive study on big data security and integrity over cloud storage
US20230205896A1 (en) Methods for securing data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221118

R150 Certificate of patent or registration of utility model

Ref document number: 7185953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150