JP2013186508A - データ処理システム及びログデータ管理装置 - Google Patents
データ処理システム及びログデータ管理装置 Download PDFInfo
- Publication number
- JP2013186508A JP2013186508A JP2012048663A JP2012048663A JP2013186508A JP 2013186508 A JP2013186508 A JP 2013186508A JP 2012048663 A JP2012048663 A JP 2012048663A JP 2012048663 A JP2012048663 A JP 2012048663A JP 2013186508 A JP2013186508 A JP 2013186508A
- Authority
- JP
- Japan
- Prior art keywords
- log data
- character string
- mask
- log
- mask processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】ログデータ内の特定の文字列を秘匿化するととともに、限定された文字列のみ秘匿化を解除する。
【解決手段】ログデータ管理装置100は、ログデータに含まれる文字列のうちの特定の文字列をマスクし、マスク後のログデータを障害監視システム200に送信する。障害監視システム200は、マスクされている文字列に対するマスクの解除をログデータ管理装置100に要求する。ログデータ管理装置100は、障害監視システム200から、マスクの解除を要求された場合に、該当する文字列のマスクを解除し、マスク解除後のオリジナルの文字列を障害監視システム200に送信する。障害監視システム200は、ログデータ管理装置100からオリジナルの文字列を受信する。
【選択図】図1
【解決手段】ログデータ管理装置100は、ログデータに含まれる文字列のうちの特定の文字列をマスクし、マスク後のログデータを障害監視システム200に送信する。障害監視システム200は、マスクされている文字列に対するマスクの解除をログデータ管理装置100に要求する。ログデータ管理装置100は、障害監視システム200から、マスクの解除を要求された場合に、該当する文字列のマスクを解除し、マスク解除後のオリジナルの文字列を障害監視システム200に送信する。障害監視システム200は、ログデータ管理装置100からオリジナルの文字列を受信する。
【選択図】図1
Description
本発明は、ログデータの管理に関する。
本発明に関連する技術として、特許文献1に記載の技術がある。
特許文献1では、運用モードを平常時/低レベル障害発生時/高レベル障害発生時等に分類し、アクセスできる範囲を制限する技術が開示されている。
より具体的には、平常時では厳格なアクセス制限が行われるが、高レベル障害発生時では障害解析のためにアクセス制限が大幅に緩和され、ログデータの外部記録媒体への複写や外部サーバへの転送が可能となる旨が開示されている。
特許文献1では、運用モードを平常時/低レベル障害発生時/高レベル障害発生時等に分類し、アクセスできる範囲を制限する技術が開示されている。
より具体的には、平常時では厳格なアクセス制限が行われるが、高レベル障害発生時では障害解析のためにアクセス制限が大幅に緩和され、ログデータの外部記録媒体への複写や外部サーバへの転送が可能となる旨が開示されている。
特許文献1によれば、平常時では厳格なアクセス制限が行われるため、機密情報が漏えいすることを防ぐことができる。
しかし、高レベル障害発生時には、広範囲のデータにアクセス可能になり、障害解析の目的でログデータを解析する際にログデータに含まれる機密情報にもアクセスすることが可能となり、機密情報が漏えいする危険がある。
一方で、障害解析が必要な場合にも、平常時と同様なアクセス制限を行うと、ログデータの解析を有効に行うことができず、障害解析が進まない。
しかし、高レベル障害発生時には、広範囲のデータにアクセス可能になり、障害解析の目的でログデータを解析する際にログデータに含まれる機密情報にもアクセスすることが可能となり、機密情報が漏えいする危険がある。
一方で、障害解析が必要な場合にも、平常時と同様なアクセス制限を行うと、ログデータの解析を有効に行うことができず、障害解析が進まない。
この発明は、上記のような課題を解決することを主な目的の一つとしており、ログデータ内の特定の文字列を秘匿化するととともに、限定された文字列のみ秘匿化を解除する仕組みを実現することを主な目的とする。
本発明に係るデータ処理システムは、
ログデータを管理するログデータ管理装置と、
前記ログデータ管理装置が管理するログデータを利用するログデータ利用装置とを有し、
前記ログデータ管理装置は、
文字列をマスクするマスク処理を前記ログデータに含まれる文字列のうちの特定の文字列に対して行い、マスク処理後のログデータを前記ログデータ利用装置に送信し、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求された場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記ログデータ利用装置に送信し、
前記ログデータ利用装置は、
前記ログデータ管理装置からマスク処理後のログデータを受信し、
受信したマスク処理後のログデータにおいてマスク処理されているいずれかの文字列に対してマスク処理の解除が必要な場合に、該当する文字列に対するマスク処理の解除を前記ログデータ管理装置に要求し、
前記ログデータ管理装置からマスク処理が解除された後のオリジナルの文字列を受信することを特徴とする。
ログデータを管理するログデータ管理装置と、
前記ログデータ管理装置が管理するログデータを利用するログデータ利用装置とを有し、
前記ログデータ管理装置は、
文字列をマスクするマスク処理を前記ログデータに含まれる文字列のうちの特定の文字列に対して行い、マスク処理後のログデータを前記ログデータ利用装置に送信し、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求された場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記ログデータ利用装置に送信し、
前記ログデータ利用装置は、
前記ログデータ管理装置からマスク処理後のログデータを受信し、
受信したマスク処理後のログデータにおいてマスク処理されているいずれかの文字列に対してマスク処理の解除が必要な場合に、該当する文字列に対するマスク処理の解除を前記ログデータ管理装置に要求し、
前記ログデータ管理装置からマスク処理が解除された後のオリジナルの文字列を受信することを特徴とする。
前記ログデータ利用装置は、
前記ログデータ管理装置から受信した、オリジナルの文字列を、ユーザに対して提示することを特徴とする。
前記ログデータ管理装置から受信した、オリジナルの文字列を、ユーザに対して提示することを特徴とする。
前記ログデータ管理装置は、
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク処理の解除要求に基づき前記選択条件を更新することを特徴とする。
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク処理の解除要求に基づき前記選択条件を更新することを特徴とする。
本発明に係るログデータ管理装置は、
ログデータを管理するログデータ管理装置であって、
文字列をマスクするマスク処理を、前記ログデータに含まれる文字列のうちの特定の文字列に対して行うマスク処理部と、
マスク処理後のログデータを、ログデータ利用装置に送信する通信部とを有し、
前記通信部は、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求するマスク解除要求を受信し、
前記マスク処理部は、
前記通信部が前記ログデータ利用装置からマスク解除要求を受信した場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記通信部を介して前記ログデータ利用装置に送信することを特徴とする。
ログデータを管理するログデータ管理装置であって、
文字列をマスクするマスク処理を、前記ログデータに含まれる文字列のうちの特定の文字列に対して行うマスク処理部と、
マスク処理後のログデータを、ログデータ利用装置に送信する通信部とを有し、
前記通信部は、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求するマスク解除要求を受信し、
前記マスク処理部は、
前記通信部が前記ログデータ利用装置からマスク解除要求を受信した場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記通信部を介して前記ログデータ利用装置に送信することを特徴とする。
前記マスク処理部は、
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク解除要求に基づき、前記選択条件を更新することを特徴とする。
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク解除要求に基づき、前記選択条件を更新することを特徴とする。
本発明では、ログデータに含まれる特定の文字列に対してマスク処理を行うとともに、ログデータ利用装置からマスク処理の解除を要求された文字列のマスク処理を解除して、オリジナルの文字列をログデータ利用装置に送信する。
このため、ログデータ内の特定の文字列を秘匿化することができ、また、秘匿化を解除する文字列を限定することができる。
このため、ログデータ内の特定の文字列を秘匿化することができ、また、秘匿化を解除する文字列を限定することができる。
実施の形態1.
本実施の形態では、計算機の保守のための監視情報に、個人情報を含む機密情報が含まれるのを防ぐ仕組みを説明する。
稼働状況の監視のためにはログデータ(以下、単に「ログ」ともいう)を障害監視システムに送る必要がある。
しかし、ログをそのまま送ってしまうと、ログに機密情報も含まれてしまう。
このため、本実施の形態では、機密情報(氏名、住所、電話番号、メールアドレス等)の文字列を変換してマスクしたログを障害監視システムに送る。
この時、稼働状況解析のために必要な情報(例えば、稼働システムの住所等)もマスクされる可能性がある。
そこで、本実施の形態では、障害監視システムから、必要な情報のみマスクしないように伝えることで、機密情報が漏れるリスクを抑えながら稼働状況の解析を可能にする。
本実施の形態では、計算機の保守のための監視情報に、個人情報を含む機密情報が含まれるのを防ぐ仕組みを説明する。
稼働状況の監視のためにはログデータ(以下、単に「ログ」ともいう)を障害監視システムに送る必要がある。
しかし、ログをそのまま送ってしまうと、ログに機密情報も含まれてしまう。
このため、本実施の形態では、機密情報(氏名、住所、電話番号、メールアドレス等)の文字列を変換してマスクしたログを障害監視システムに送る。
この時、稼働状況解析のために必要な情報(例えば、稼働システムの住所等)もマスクされる可能性がある。
そこで、本実施の形態では、障害監視システムから、必要な情報のみマスクしないように伝えることで、機密情報が漏れるリスクを抑えながら稼働状況の解析を可能にする。
図1は、本実施の形態に係るデータ処理システムのシステム構成例を示す。
本実施の形態に係るデータ処理システムは、客先システム1000と監視センタ2000に大別される。
客先システム1000は、ログデータ管理装置100と複数の被監視装置151、152から構成される。
監視センタ2000は、障害監視システム200から構成される。
ログデータ管理装置100と障害監視システム200はネットワーク3000で接続されている。
本実施の形態に係るデータ処理システムは、客先システム1000と監視センタ2000に大別される。
客先システム1000は、ログデータ管理装置100と複数の被監視装置151、152から構成される。
監視センタ2000は、障害監視システム200から構成される。
ログデータ管理装置100と障害監視システム200はネットワーク3000で接続されている。
客先システム1000において、被監視装置151、152は、ログデータ管理装置100の監視の対象となる装置である。
ログデータ管理装置100は、被監視装置151、152の監視を行い、被監視装置151、152から稼働情報を収集し、収集した稼働情報内の特定の文字列にマスク処理を行い、マスク処理後の稼働情報を障害監視システム200に送信する。
また、ログデータ管理装置100は、障害監視システム200からマスク処理されている文字列のマスク処理の解除を要求された場合に、該当する文字列のマスク処理を解除して、オリジナルの文字列を障害監視システム200に送信する。
ログデータ管理装置100は、被監視装置151、152の監視を行い、被監視装置151、152から稼働情報を収集し、収集した稼働情報内の特定の文字列にマスク処理を行い、マスク処理後の稼働情報を障害監視システム200に送信する。
また、ログデータ管理装置100は、障害監視システム200からマスク処理されている文字列のマスク処理の解除を要求された場合に、該当する文字列のマスク処理を解除して、オリジナルの文字列を障害監視システム200に送信する。
障害監視システム200は、ログデータ管理装置100からマスク処理後の稼働情報を受信し、受信したマスク処理後の稼働情報の解析を行う。
そして、解析の過程において、マスク処理されている文字列に対してマスク処理の解除が必要な場合に、該当する文字列に対するマスク処理の解除をログデータ管理装置100に要求する。
また、障害監視システム200は、ログデータ管理装置100からマスク処理が解除された後のオリジナルの文字列を受信し、受信したオリジナルの文字列を解析に用いる。
障害監視システム200は、ログデータ利用装置の例に相当する。
そして、解析の過程において、マスク処理されている文字列に対してマスク処理の解除が必要な場合に、該当する文字列に対するマスク処理の解除をログデータ管理装置100に要求する。
また、障害監視システム200は、ログデータ管理装置100からマスク処理が解除された後のオリジナルの文字列を受信し、受信したオリジナルの文字列を解析に用いる。
障害監視システム200は、ログデータ利用装置の例に相当する。
ログデータ管理装置100において、稼働情報収集部101は、被監視装置151、152から稼働情報を収集し、収集した稼働情報を稼働情報ログとして、稼働情報ログ記憶部102に書き込む。
稼働情報ログには、機密情報が含まれている可能性がある。
稼働情報ログには、機密情報が含まれている可能性がある。
フィルタリング管理部103は、稼働情報ログのうち、機密情報に該当する文字列をマスクする。
そして、フィルタリング管理部103は、機密情報に該当する文字列をマスクした後の稼働情報ログを解析用稼働情報送信ログとして、解析用稼働情報送信ログ記憶部106に書き込む。
マスク情報データベース104には、マスク情報が格納されている。
マスク情報は、マスク対象の文字列が定義されている情報である。
また、例外情報データベース105には、例外情報が格納されている。
例外情報は、マスク対象の文字列であっても例外的にマスクしないための例外条件が定義されている情報である。
フィルタリング管理部103は、マスク情報を参照して、稼働情報ログ内の文字列のマスク処理を行う。
また、同様に、フィルタリング管理部103は、例外情報を参照して、例外条件に合致する文字列をマスク処理から除外する。
なお、フィルタリング管理部103はマスク処理部の例に相当する。
また、マスク情報の定義内容及び例外条件の定義内容は、選択条件の例に相当する。
そして、フィルタリング管理部103は、機密情報に該当する文字列をマスクした後の稼働情報ログを解析用稼働情報送信ログとして、解析用稼働情報送信ログ記憶部106に書き込む。
マスク情報データベース104には、マスク情報が格納されている。
マスク情報は、マスク対象の文字列が定義されている情報である。
また、例外情報データベース105には、例外情報が格納されている。
例外情報は、マスク対象の文字列であっても例外的にマスクしないための例外条件が定義されている情報である。
フィルタリング管理部103は、マスク情報を参照して、稼働情報ログ内の文字列のマスク処理を行う。
また、同様に、フィルタリング管理部103は、例外情報を参照して、例外条件に合致する文字列をマスク処理から除外する。
なお、フィルタリング管理部103はマスク処理部の例に相当する。
また、マスク情報の定義内容及び例外条件の定義内容は、選択条件の例に相当する。
図2は、マスク情報データベース104に格納されているマスク情報の例を示す。
図2(a)は、地名マスク情報であり、マスク対象の地名の文字列と、マスク処理による変換後の文字列とが定義されている。
例えば、稼働情報ログ内に「東京都」という文字列が含まれていれば、「AAAA県」という文字列に変換される。
また、図2(b)は、人名マスク情報であり、マスク対象の人名の文字列と、マスク処理による変換後の文字列とが定義されている。
例えば、稼働情報ログ内に「三菱」という文字列が含まれていれば、「DDDD」という文字列に変換される。
なお、図2では、一例として地名マスク情報と人名マスク情報とを示したが、マスク情報はこれらに限らない。
例えば、電話番号の文字列をマスクするためのマスク情報やメールアドレスの文字列をマスクするためのマスク情報が含まれていてもよい。
図2(a)は、地名マスク情報であり、マスク対象の地名の文字列と、マスク処理による変換後の文字列とが定義されている。
例えば、稼働情報ログ内に「東京都」という文字列が含まれていれば、「AAAA県」という文字列に変換される。
また、図2(b)は、人名マスク情報であり、マスク対象の人名の文字列と、マスク処理による変換後の文字列とが定義されている。
例えば、稼働情報ログ内に「三菱」という文字列が含まれていれば、「DDDD」という文字列に変換される。
なお、図2では、一例として地名マスク情報と人名マスク情報とを示したが、マスク情報はこれらに限らない。
例えば、電話番号の文字列をマスクするためのマスク情報やメールアドレスの文字列をマスクするためのマスク情報が含まれていてもよい。
通信部107は、解析用稼働情報送信ログ記憶部106内の解析用稼働情報送信ログをネットワーク3000を介して、監視センタ2000の障害監視システム200に送信する。
障害監視システム200において、通信部201は、ログデータ管理装置100の通信部107から送信された解析用稼働情報送信ログを受信する。
ログ分析部202は、通信部201が受信した解析用稼働情報送信ログを、解析用稼働情報受信ログとして解析用稼働情報受信ログ記憶部203に格納し、また、後述のマン−マシンI/F部204を介して障害監視システム200のオペレータからの指示を入力し、解析用稼働情報受信ログの解析処理を行う。
また、ログ分析部202は、マン−マシンI/F部204を介して障害監視システム200のオペレータから、解析用稼働情報受信ログ内のマスク処理されている文字列のマスク処理の解除を要求された場合に、該当する文字列のマスク処理の解除を通信部201を介してログデータ管理装置100に要求する。
また、ログ分析部202は、マン−マシンI/F部204を介して障害監視システム200のオペレータから、解析用稼働情報受信ログ内のマスク処理されている文字列のマスク処理の解除を要求された場合に、該当する文字列のマスク処理の解除を通信部201を介してログデータ管理装置100に要求する。
マン−マシンI/F部204は、障害監視システム200のオペレータとログ分析部202との間のインタフェースとなる。
マン−マシンI/F部204は、例えば、GUI(Graphical User Interface)機能を備えたインタフェースである。
マン−マシンI/F部204は、障害監視システム200のオペレータに解析用稼働情報受信ログの内容をディスプレイ装置に表示し、また、所定の入力装置(キーボード、マウス等)からオペレータの指示を入力する。
マン−マシンI/F部204は、例えば、GUI(Graphical User Interface)機能を備えたインタフェースである。
マン−マシンI/F部204は、障害監視システム200のオペレータに解析用稼働情報受信ログの内容をディスプレイ装置に表示し、また、所定の入力装置(キーボード、マウス等)からオペレータの指示を入力する。
次に、本実施の形態に係るログデータ管理装置100と障害監視システム200の動作例を説明する。
先ず、図3を参照して、稼働情報収集部101による稼働情報の収集手順を説明する。
稼働情報収集部101は、被監視装置151、152から稼働情報を収集し(S101)、収集した稼働情報を稼働情報ログとして、稼働情報ログ記憶部102に書き込む(S102)。
稼働情報収集部101は、以上の動作を周期的、または所定のイベントの発生ごとに実施する。
稼働情報収集部101は、被監視装置151、152から稼働情報を収集し(S101)、収集した稼働情報を稼働情報ログとして、稼働情報ログ記憶部102に書き込む(S102)。
稼働情報収集部101は、以上の動作を周期的、または所定のイベントの発生ごとに実施する。
次に、図4を参照して、フィルタリング管理部103による稼働情報ログの加工手順を説明する。
フィルタリング管理部103は、マスク情報データベース104のマスク情報を読み出し(S201)、また、例外情報データベース105の例外情報を読み出し(S202)、更に、稼働情報ログ記憶部102の稼働情報ログを読み出す(S203)。
そして、フィルタリング管理部103は、S201で読み出したマスク情報と、S202で読み出した例外情報に従って、機密情報に該当する文字列のマスク処理を行う(S204)。
なお、マスク処理の具体例は後述する。
そして、フィルタリング管理部103は、マスク後の稼働情報ログを解析用稼働情報送信ログとして解析用稼働情報送信ログ記憶部106に書き込む(S205)。
フィルタリング管理部103は、以上の動作を周期的、または稼働情報ログ記憶部102に蓄積している稼働情報ログのデータ量が所定量に達した際に実施する。
フィルタリング管理部103は、マスク情報データベース104のマスク情報を読み出し(S201)、また、例外情報データベース105の例外情報を読み出し(S202)、更に、稼働情報ログ記憶部102の稼働情報ログを読み出す(S203)。
そして、フィルタリング管理部103は、S201で読み出したマスク情報と、S202で読み出した例外情報に従って、機密情報に該当する文字列のマスク処理を行う(S204)。
なお、マスク処理の具体例は後述する。
そして、フィルタリング管理部103は、マスク後の稼働情報ログを解析用稼働情報送信ログとして解析用稼働情報送信ログ記憶部106に書き込む(S205)。
フィルタリング管理部103は、以上の動作を周期的、または稼働情報ログ記憶部102に蓄積している稼働情報ログのデータ量が所定量に達した際に実施する。
次に、フィルタリング管理部103によるマスク処理の具体例を図6を用いて説明する。
なお、ここでは、説明の簡明化のため、例外情報の適用はないものとする。
なお、ここでは、説明の簡明化のため、例外情報の適用はないものとする。
例えば、図6(a)に示すように、稼働情報ログに以下の記述が含まれていたとする。
「2012年1月20日10:30新規ユーザ登録:氏名=三菱太郎:住所=東京都千代田区丸の内1−2−3:システム=東京都センタ」
そして、マスク情報データベース104には、図2に示す地名マスク情報と人名マスク情報が格納されているとする。
フィルタリング管理部103は、図2の地名マスク情報と人名マスク情報に従って、機密情報に該当する以下の文字列を、以下のようにマスクする(図6(b))。
東京都 → AAAA県
千代田区 → BBBB市
丸の内 → CCCC
三菱 → DDDD
太郎 → EEEE
また、別途、番地の数値はすべて「0」とするというマスク情報が存在するものとする(図6(b))。
この結果、図6(a)の記述は、図6(c)に示すように、以下のように変換される。
「2012年1月20日10:30新規ユーザ登録:氏名=DDDD EEEE:住所=AAAA県BBBB市CCCC 0−0−0:システム=AAAA県センタ」
フィルタリング管理部103は、このようなマスク処理によって地名や人名が秘匿化された後の稼働情報ログを解析用稼働情報送信ログとして解析用稼働情報送信ログ記憶部106に書き込む。
その後、例えば、客先システム1000において障害が発生した際に、通信部107が解析用稼働情報送信ログ記憶部106内の解析用稼働情報送信ログを障害監視システム200に送信する。
「2012年1月20日10:30新規ユーザ登録:氏名=三菱太郎:住所=東京都千代田区丸の内1−2−3:システム=東京都センタ」
そして、マスク情報データベース104には、図2に示す地名マスク情報と人名マスク情報が格納されているとする。
フィルタリング管理部103は、図2の地名マスク情報と人名マスク情報に従って、機密情報に該当する以下の文字列を、以下のようにマスクする(図6(b))。
東京都 → AAAA県
千代田区 → BBBB市
丸の内 → CCCC
三菱 → DDDD
太郎 → EEEE
また、別途、番地の数値はすべて「0」とするというマスク情報が存在するものとする(図6(b))。
この結果、図6(a)の記述は、図6(c)に示すように、以下のように変換される。
「2012年1月20日10:30新規ユーザ登録:氏名=DDDD EEEE:住所=AAAA県BBBB市CCCC 0−0−0:システム=AAAA県センタ」
フィルタリング管理部103は、このようなマスク処理によって地名や人名が秘匿化された後の稼働情報ログを解析用稼働情報送信ログとして解析用稼働情報送信ログ記憶部106に書き込む。
その後、例えば、客先システム1000において障害が発生した際に、通信部107が解析用稼働情報送信ログ記憶部106内の解析用稼働情報送信ログを障害監視システム200に送信する。
次に、解析用稼働情報送信ログが障害監視システム200に送信された後のマスク解除手順を図5を参照して説明する。
障害監視システム200では、解析用稼働情報受信ログの解析中に、マスク処理されている文字列においてマスク処理の解除が必要になった場合(S301でYES)に、例えば、障害監視システム200のオペレータがマン−マシンI/F部204を介してログ分析部202にその文字列のマスク処理の解除を要求し、ログ分析部202が、マスク解除要求パケットを生成し、ログデータ管理装置100に送信する(S302)。
障害監視システム200のディスプレイ装置には、マスクされた文字列の場合は無意味な文字列が表示されている(例えば、「東京都」の代わりに「AAAA県」が表示されている)。
例えば、オペレータがマスクされた文字列をマウス操作により指定すると、マン−マシンI/F部204が、オペレータが指定した文字列をログ分析部202に出力し、ログ分析部202が、マン−マシンI/F部204から入力した文字列が含まれるマスク解除要求パケットを生成し、ログデータ管理装置100に送信する。
障害監視システム200のディスプレイ装置には、マスクされた文字列の場合は無意味な文字列が表示されている(例えば、「東京都」の代わりに「AAAA県」が表示されている)。
例えば、オペレータがマスクされた文字列をマウス操作により指定すると、マン−マシンI/F部204が、オペレータが指定した文字列をログ分析部202に出力し、ログ分析部202が、マン−マシンI/F部204から入力した文字列が含まれるマスク解除要求パケットを生成し、ログデータ管理装置100に送信する。
ログデータ管理装置100では、通信部107がマスク解除要求パケットを受信し(S303)、受信したマスク解除要求パケットをフィルタリング管理部103に出力する。
稼働情報ログ記憶部102は、マスク情報を照合して、マスク解除要求パケットに含まれる文字列のマスク処理を解除する(S304)。
例えば、マスク解除要求パケットに「AAAA県」が含まれている場合は、フィルタリング管理部103は、マスク情報から「AAAA県」に対応するオリジナルの文字列である「東京都」を抽出し、マスク解除要求パケットに含まれる「AAAA県」を「東京都」に変換する。
そして、フィルタリング管理部103は、マスク解除後のオリジナルの文字列が含まれる応答パケットを通信部107を介して障害監視システム200に送信する(S305)。
稼働情報ログ記憶部102は、マスク情報を照合して、マスク解除要求パケットに含まれる文字列のマスク処理を解除する(S304)。
例えば、マスク解除要求パケットに「AAAA県」が含まれている場合は、フィルタリング管理部103は、マスク情報から「AAAA県」に対応するオリジナルの文字列である「東京都」を抽出し、マスク解除要求パケットに含まれる「AAAA県」を「東京都」に変換する。
そして、フィルタリング管理部103は、マスク解除後のオリジナルの文字列が含まれる応答パケットを通信部107を介して障害監視システム200に送信する(S305)。
障害監視システム200では、通信部201がログデータ管理装置100から応答パケットを受信し(S306)、ログ分析部202が応答パケットに含まれるオリジナルの文字列をマン−マシンI/F部204を介してディスプレイ装置に表示する(S307)。
次に、マスク解除手順の具体例を図7を用いて説明する。
稼働情報ログに、例えば、図7(a)に示すように、以下の記述が含まれていたとする。
「2012年1月20日10:30システムダウンしました。:システム=東京都センタ」
この記述は、フィルタリング管理部103により、文字列「東京都」が「AAAA県」にマスクされ、図7(b)に示すように、以下の記述に置き換えられる。
「2012年1月20日10:30システムダウンしました。:システム=AAAA県センタ」
「2012年1月20日10:30システムダウンしました。:システム=東京都センタ」
この記述は、フィルタリング管理部103により、文字列「東京都」が「AAAA県」にマスクされ、図7(b)に示すように、以下の記述に置き換えられる。
「2012年1月20日10:30システムダウンしました。:システム=AAAA県センタ」
ログ分析部202では、「AAAA県センタ」だと障害場所が不明のため、オペレータがこの文字列「AAAA県センタ」を指定し、ログ分析部202が「AAAA県センタ」が含まれるマスク解除要求パケットを通信部201経由でログデータ管理装置100に送信する。
フィルタリング管理部103は、マスク情報を参照し、「AAAA県センタ」は「東京都センタ」である旨の応答パケットを通信部107経由でログ分析部202に送り返す。
ログ分析部202では、応答パケットに基づき、図7(b)の表示から図7(a)の表示を行うことができる。
つまり、オペレータは、以下の記述を閲覧することができ、システム状態をさらに詳細に知ることができる。
「2012年1月20日10:30システムダウンしました。:システム=東京都センタ」
フィルタリング管理部103は、マスク情報を参照し、「AAAA県センタ」は「東京都センタ」である旨の応答パケットを通信部107経由でログ分析部202に送り返す。
ログ分析部202では、応答パケットに基づき、図7(b)の表示から図7(a)の表示を行うことができる。
つまり、オペレータは、以下の記述を閲覧することができ、システム状態をさらに詳細に知ることができる。
「2012年1月20日10:30システムダウンしました。:システム=東京都センタ」
この時、問い合わせのあった「東京都センタ」を、例外情報データベース105に自動的あるいは手動で残して、以降はマスクしないようにすることもできる。
また、マスク解除要求を受信する度に、対象となった文字列ごとにマスク解除要求の受信回数をカウントし、カウント値が所定レベルになった際に、当該文字列をマスク処理から除外するようにしてもよい。
なお、上述の例で「東京都」をマスクしないようにすると、適用範囲が広がりすぎるため、例えば都道府県名と「センタ」という文字列が接続された時のみマスクしない等の例外条件を設けるようにしても良い。
また、例外情報を追加した場合は、その記録(日時、操作センタ、操作員等)もふくめて例外情報データベース105に残しておく。
また、上記の例では、マスク情報は1対1の関係となっているが、機密レベルを高めるためにN対1の関係(例えば、「東京都」も「神奈川県」も「AAAA県」にマスクする)とすることも出来る。その場合でも、稼働情報ログ記憶部にはオリジナルのデータが残っているため、マスクを解除することは可能である。
また、マスク解除要求を受信する度に、対象となった文字列ごとにマスク解除要求の受信回数をカウントし、カウント値が所定レベルになった際に、当該文字列をマスク処理から除外するようにしてもよい。
なお、上述の例で「東京都」をマスクしないようにすると、適用範囲が広がりすぎるため、例えば都道府県名と「センタ」という文字列が接続された時のみマスクしない等の例外条件を設けるようにしても良い。
また、例外情報を追加した場合は、その記録(日時、操作センタ、操作員等)もふくめて例外情報データベース105に残しておく。
また、上記の例では、マスク情報は1対1の関係となっているが、機密レベルを高めるためにN対1の関係(例えば、「東京都」も「神奈川県」も「AAAA県」にマスクする)とすることも出来る。その場合でも、稼働情報ログ記憶部にはオリジナルのデータが残っているため、マスクを解除することは可能である。
なお、以上では、説明の簡明化のため、マスク解除要求パケットと応答パケットを平文で送受信することとしたが、これらパケットを暗号化して送受信してもよい。
本実施の形態によれば、システム監視に含まれる機密情報をマスクすることで、機密情報が簡単に漏れることを防ぐことができるようになる。
さらに、マスクされた情報を指定して、該当情報のマスクされる前の情報を知ることができるため、システム障害の解析に必要な情報を入手することもできるようになる。
このように、システム解析に必要な情報を必要なだけ入手することで、機密性と障害解析のバランスを取ることが可能になる。
さらに、マスクされた情報を指定して、該当情報のマスクされる前の情報を知ることができるため、システム障害の解析に必要な情報を入手することもできるようになる。
このように、システム解析に必要な情報を必要なだけ入手することで、機密性と障害解析のバランスを取ることが可能になる。
最後に、本実施の形態に示したログデータ管理装置100及び障害監視システム200(以下、「ログデータ管理装置100等」という)のハードウェア構成例について説明する。
図8は、本実施の形態に示すログデータ管理装置100等のハードウェア資源の一例を示す図である。
なお、図8の構成は、あくまでもログデータ管理装置100等のハードウェア構成の一例を示すものであり、ログデータ管理装置100等のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
図8は、本実施の形態に示すログデータ管理装置100等のハードウェア資源の一例を示す図である。
なお、図8の構成は、あくまでもログデータ管理装置100等のハードウェア構成の一例を示すものであり、ログデータ管理装置100等のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
図8において、ログデータ管理装置100等は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「稼働情報ログ記憶部102」、「マスク情報データベース104」、「例外情報データベース105」、「解析用稼働情報送信ログ記憶部106」、「解析用稼働情報受信ログ記憶部203」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「稼働情報ログ記憶部102」、「マスク情報データベース104」、「例外情報データベース105」、「解析用稼働情報送信ログ記憶部106」、「解析用稼働情報受信ログ記憶部203」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1に示すように、ネットワークに接続されている。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されている。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されている。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
ログデータ管理装置100等の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
ログデータ管理装置100等の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、本実施の形態の説明において「〜部」(「〜記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の比較」、「〜の抽出」、「〜の照合」、「〜の変換」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が、ディスクやメモリなどの記憶媒体にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、ディスクやメモリなどの記憶媒体にファイルとして記憶されてもよい。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記憶媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ブルーレイ(登録商標)ディスク、DVD等の記憶媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、暗号鍵・復号鍵や乱数値やパラメータが、ディスクやメモリなどの記憶媒体にファイルとして記憶されてもよい。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記憶媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ブルーレイ(登録商標)ディスク、DVD等の記憶媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
ログデータ管理装置100等の処理をデータ処理方法として捉えることができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の記憶媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
ログデータ管理装置100等の処理をデータ処理方法として捉えることができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の記憶媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態に示すログデータ管理装置100等は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
100 ログデータ管理装置、101 稼働情報収集部、102 稼働情報ログ記憶部、103 フィルタリング管理部、104 マスク情報データベース、105 例外情報データベース、106 解析用稼働情報送信ログ記憶部、107 通信部、151 被監視装置、152 被監視装置、200 障害監視システム、201 通信部、202 ログ分析部、203 解析用稼働情報受信ログ記憶部、204 マン−マシンI/F部、1000 客先システム、2000 監視センタ、3000 ネットワーク。
Claims (5)
- ログデータを管理するログデータ管理装置と、
前記ログデータ管理装置が管理するログデータを利用するログデータ利用装置とを有し、
前記ログデータ管理装置は、
文字列をマスクするマスク処理を前記ログデータに含まれる文字列のうちの特定の文字列に対して行い、マスク処理後のログデータを前記ログデータ利用装置に送信し、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求された場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記ログデータ利用装置に送信し、
前記ログデータ利用装置は、
前記ログデータ管理装置からマスク処理後のログデータを受信し、
受信したマスク処理後のログデータにおいてマスク処理されているいずれかの文字列に対してマスク処理の解除が必要な場合に、該当する文字列に対するマスク処理の解除を前記ログデータ管理装置に要求し、
前記ログデータ管理装置からマスク処理が解除された後のオリジナルの文字列を受信することを特徴とするデータ処理システム。 - 前記ログデータ利用装置は、
前記ログデータ管理装置から受信した、オリジナルの文字列を、ユーザに対して提示することを特徴とする請求項1に記載のデータ処理システム。 - 前記ログデータ管理装置は、
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク処理の解除要求に基づき前記選択条件を更新することを特徴とする請求項1又は2に記載のデータ処理システム。 - ログデータを管理するログデータ管理装置であって、
文字列をマスクするマスク処理を、前記ログデータに含まれる文字列のうちの特定の文字列に対して行うマスク処理部と、
マスク処理後のログデータを、ログデータ利用装置に送信する通信部とを有し、
前記通信部は、
前記ログデータ利用装置から、前記マスク処理後のログデータにおいてマスク処理されている文字列のうちのいずれかの文字列に対してマスク処理の解除を要求するマスク解除要求を受信し、
前記マスク処理部は、
前記通信部が前記ログデータ利用装置からマスク解除要求を受信した場合に、該当する文字列のマスク処理を解除し、マスク処理が解除された後のオリジナルの文字列を前記通信部を介して前記ログデータ利用装置に送信することを特徴とするログデータ管理装置。 - 前記マスク処理部は、
所定の選択条件に従って、ログデータに含まれる文字列の中からマスク処理の対象となる文字列を選択してマスク処理を行っており、
前記ログデータ利用装置からのマスク解除要求に基づき、前記選択条件を更新することを特徴とする請求項4に記載のログデータ管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012048663A JP2013186508A (ja) | 2012-03-06 | 2012-03-06 | データ処理システム及びログデータ管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012048663A JP2013186508A (ja) | 2012-03-06 | 2012-03-06 | データ処理システム及びログデータ管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013186508A true JP2013186508A (ja) | 2013-09-19 |
Family
ID=49387923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012048663A Pending JP2013186508A (ja) | 2012-03-06 | 2012-03-06 | データ処理システム及びログデータ管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013186508A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015185063A (ja) * | 2014-03-26 | 2015-10-22 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
JP2017130113A (ja) * | 2016-01-21 | 2017-07-27 | 株式会社野村総合研究所 | 統制レベル付与データ表示制御装置、プログラム及び方法 |
JP2018032192A (ja) * | 2016-08-24 | 2018-03-01 | 富士ゼロックス株式会社 | 文書表示装置及びプログラム |
JP2019500679A (ja) * | 2015-11-20 | 2019-01-10 | シマンテック コーポレーションSymantec Corporation | ログエントリを匿名化するシステム及び方法 |
JP2019079435A (ja) * | 2017-10-26 | 2019-05-23 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
CN111475324A (zh) * | 2020-04-03 | 2020-07-31 | 西安广和通无线软件有限公司 | 日志信息的分析方法、装置、计算机设备和存储介质 |
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
-
2012
- 2012-03-06 JP JP2012048663A patent/JP2013186508A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015185063A (ja) * | 2014-03-26 | 2015-10-22 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
JP2019500679A (ja) * | 2015-11-20 | 2019-01-10 | シマンテック コーポレーションSymantec Corporation | ログエントリを匿名化するシステム及び方法 |
JP2017130113A (ja) * | 2016-01-21 | 2017-07-27 | 株式会社野村総合研究所 | 統制レベル付与データ表示制御装置、プログラム及び方法 |
JP2018032192A (ja) * | 2016-08-24 | 2018-03-01 | 富士ゼロックス株式会社 | 文書表示装置及びプログラム |
JP2019079435A (ja) * | 2017-10-26 | 2019-05-23 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP7003571B2 (ja) | 2017-10-26 | 2022-01-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US11354081B2 (en) | 2017-10-26 | 2022-06-07 | Fujifilm Business Innovation Corp. | Information processing apparatus with concealed information |
CN111475324A (zh) * | 2020-04-03 | 2020-07-31 | 西安广和通无线软件有限公司 | 日志信息的分析方法、装置、计算机设备和存储介质 |
CN111475324B (zh) * | 2020-04-03 | 2024-03-15 | 西安广和通无线软件有限公司 | 日志信息的分析方法、装置、计算机设备和存储介质 |
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
CN113569291B (zh) * | 2021-08-02 | 2024-04-05 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013186508A (ja) | データ処理システム及びログデータ管理装置 | |
US8769613B2 (en) | Data security in a cloud computing environment | |
US8955108B2 (en) | Security virtual machine for advanced auditing | |
US10341355B1 (en) | Confidential malicious behavior analysis for virtual computing resources | |
US8095979B2 (en) | Analysis of event information to perform contextual audit | |
JP5719431B2 (ja) | コンテキストを認識するためのデータを保護するための方法、並びに、そのデータ処理システム、及びコンピュータ・プログラム | |
US20190230100A1 (en) | Endpoint security architecture with programmable logic engine | |
JP2008112284A (ja) | 資源管理方法、資源管理システム、およびコンピュータプログラム | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
Zeng et al. | Computer operating system logging and security issues: a survey | |
Srivastava et al. | Control framework for secure cloud computing | |
US10678933B2 (en) | Security systems GUI application framework | |
JP5757072B2 (ja) | ログ作成装置、ログ作成方法およびログ作成プログラム | |
US10831868B2 (en) | Global license spanning multiple timezones in a rate-based system | |
Zadereyko et al. | Research of potential data leaks in information and communication systems | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
US10970415B2 (en) | Sensitive data redaction in memory dump | |
Al-Said et al. | VMInformant: an instrumented virtual machine to support trustworthy cloud computing | |
JP2012190345A (ja) | ログ情報自動採取装置及びログ情報自動採取方法 | |
Ruddin et al. | Contingency Planning in IT Risk Audit on Music Digital Recording Company | |
US8893289B1 (en) | Internal privacy invasion detection and prevention system | |
JP6690674B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
US20170083986A1 (en) | License Givebacks in a Rate-Based System | |
US20220366039A1 (en) | Abnormally permissive role definition detection systems | |
Mishra | AWS Security and Management Services |