JP5707250B2 - Database access management system, method, and program - Google Patents

Database access management system, method, and program Download PDF

Info

Publication number
JP5707250B2
JP5707250B2 JP2011139115A JP2011139115A JP5707250B2 JP 5707250 B2 JP5707250 B2 JP 5707250B2 JP 2011139115 A JP2011139115 A JP 2011139115A JP 2011139115 A JP2011139115 A JP 2011139115A JP 5707250 B2 JP5707250 B2 JP 5707250B2
Authority
JP
Japan
Prior art keywords
user
data
information
database
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011139115A
Other languages
Japanese (ja)
Other versions
JP2013008121A (en
Inventor
山田 隆
隆 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2011139115A priority Critical patent/JP5707250B2/en
Publication of JP2013008121A publication Critical patent/JP2013008121A/en
Application granted granted Critical
Publication of JP5707250B2 publication Critical patent/JP5707250B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データベース(DB)を含むコンピュータシステム等の技術に関し、特に、ユーザ(利用者)によるコンピュータシステムのDBのデータへのアクセスの際の制御により不正アクセス防止や個人情報保護などを実現するための技術に関する。   The present invention relates to a technology of a computer system including a database (DB), and in particular, realizes prevention of unauthorized access, protection of personal information, and the like by control when a user (user) accesses data in a database of the computer system. For technology.

昨今、コンピュータシステムのDBに対する不正アクセスによる犯罪が発生しており、これを防止するために、DBに対するアクセスを管理・制御する方法が必要になっている。例えば基本的な方式としては、ユーザ端末からのコンピュータシステムのDBへのアクセスの際に当該ユーザがアクセス可能者かどうかを確認(例えばWWWサーバでユーザ認証)し、特定のユーザのみDBへのアクセス(データ参照など)を許可するといった方式が挙げられる。   In recent years, crimes due to unauthorized access to a DB of a computer system have occurred, and in order to prevent this, a method for managing and controlling access to a DB is required. For example, as a basic method, when accessing the DB of the computer system from the user terminal, it is confirmed whether the user is an accessible person (for example, user authentication with a WWW server), and only a specific user accesses the DB The method of permitting (data reference etc.) is mentioned.

また特に、業務上のDBなどでデータに個人情報(例えば氏名・住所)などが含まれている場合、DBへの不正アクセスなどによって個人情報が盗まれたりしないように対策の必要がある。このための手段として、DBのデータの暗号化やマスク(目隠し)処理により、出力上意味を成さない情報に変換する技術が挙げられる。   In particular, when personal information (for example, name and address) is included in data in a business DB or the like, it is necessary to take measures to prevent personal information from being stolen by unauthorized access to the DB. As a means for this, there is a technique for converting data into information that does not make sense in output by encryption or masking (masking) of DB data.

不正アクセス防止のためのDBアクセス管理・制御に係わる先行技術例として、特開平6−314288号公報(特許文献1)(「情報管理システムのセキュリティシステム」)などがある。特許文献1では、個人に応じたセキュリティを可能とするため、情報カードに記録された患者の基本情報、救急情報、病歴情報等の複数の項目に渡る個人情報のうち、カードの所有者である患者ごとにアクセス可能な項目が異なるように、アクセスカードのアクセス権をテーブルとして設定可能であり、患者は所定の項目の情報のみ閲覧でき、権限が無ければ他の項目の情報は閲覧できないこと、が記載されている。   As a prior art example related to DB access management / control for preventing unauthorized access, there is JP-A-6-314288 (Patent Document 1) ("Security System for Information Management System"). In Patent Document 1, in order to enable security according to an individual, the card owner is among the personal information over a plurality of items such as basic information, emergency information, and medical history information of the patient recorded on the information card. The access right of the access card can be set as a table so that the items that can be accessed for each patient are different, and the patient can view only the information of a predetermined item, and the information of other items cannot be viewed without authority, Is described.

DBデータ情報のマスク(目隠し)処理に係わる先行技術例として、特開2008−33411号公報(特許文献2)(「個人情報マスキングシステム」等)などがある。特許文献2では、個人情報を含む順次ファイルからデータ構造に基づき個人情報をマスキングする技術、システムの動作テストのためのテストデータの生成などに関して記載されている。テストデータとして顧客データを含む順次ファイルを使用すると確実なテストを実施できるが、例えばテスト作業を外注する場合、顧客データをテストデータに使用することは個人情報保護の観点からできないこと、しかしテストデータとしては実際の顧客データに近いデータを使用した方が動作テストにおいて実際の環境に近い状態を実現できるためより好ましいこと、等が記載されている。   JP-A-2008-33411 (Patent Document 2) ("Personal Information Masking System", etc.) is an example of a prior art related to DB data information masking (blindfolding) processing. Patent Document 2 describes a technique for masking personal information from a sequential file including personal information based on a data structure, generation of test data for an operation test of the system, and the like. If a sequential file containing customer data is used as test data, a reliable test can be performed.For example, when outsourcing test work, customer data cannot be used as test data from the viewpoint of personal information protection, but test data For example, it is described that it is preferable to use data close to actual customer data because it is possible to realize a state close to the actual environment in the operation test.

特許文献2では、マスキングしようとするデータ項目をマスキング方法の選択肢と共に表示し、マスキング対象データ項目の選択及びマスキング方法の選択入力を受け付け、これに基づき、マスキング対象データ項目の文字列に対し対応するマスキング方法を適用して変換することでテスト用ファイルを生成する手段について記載されている。またマスキング処理(マスキング方法)としては、対象データ項目の文字列の少なくとも一部を所定の変換規則により他の文字に変換する処理などについて記載している。   In Patent Document 2, a data item to be masked is displayed together with a masking method option, a masking target data item selection and a masking method selection input are accepted, and based on this, a character string of the masking target data item is handled. A means for generating a test file by applying a masking method for conversion is described. As masking processing (masking method), there is described processing for converting at least a part of a character string of a target data item into another character according to a predetermined conversion rule.

特開平6−314288号公報JP-A-6-314288 特開2008−33411号公報JP 2008-33411 A

基本的なDBアクセス管理・制御の方式として、例えばDBを含むオープン系のコンピュータシステムでは、通常、DB(DBサーバ等)に対するアクセスは、WWWサーバ経由となる。このためWWWサーバが不正アクセスの防波堤となる。例えばWWWサーバでアクセスしてきたユーザ/端末の認証によりDBへのアクセスを認可・制限する。しかしこれを突破・侵入してくるアクセス、認可されていないユーザのアクセスなどがある。   As a basic DB access management / control system, for example, in an open computer system including a DB, access to a DB (DB server or the like) is usually via a WWW server. For this reason, the WWW server becomes a breakwater for unauthorized access. For example, access to the DB is authorized / restricted by authentication of a user / terminal that has been accessed by a WWW server. However, there are access that breaks through and intrusions, and access by unauthorized users.

更に、業務上などのDBデータの取り扱いでは一般的に情報漏洩などの問題があるため、基本的にDBへのアクセスが可能な(認可された)ユーザであっても当該ユーザの属性(所属部門や職位など)・権限・アクセスレベル等に応じてDBデータにおける個人情報などの参照をブロック(防止)したいというニーズが存在する。   Furthermore, since there is a problem such as information leakage in the handling of DB data for business and other purposes, even a user who can access the DB (authorized) basically has the attribute of the user (affiliation department) There is a need to block (prevent) references to personal information in DB data according to authority, access level, etc.

この場合、前述のように、例えばユーザ属性などに応じてDBデータの個人情報などに相当する項目へのアクセスを制限する技術(特許文献1等)や、あるいは、当該項目のデータ情報をマスク処理してユーザに見えない・読めないようにする技術(特許文献2等)などにより、個人情報などの参照をブロックすることができる。   In this case, as described above, for example, a technique for restricting access to items corresponding to personal information of DB data according to user attributes or the like (Patent Document 1 or the like), or data processing of the item is masked. Thus, it is possible to block the reference of personal information or the like by a technique (Patent Document 2 or the like) that makes the user invisible / unreadable.

しかしながら上記技術では以下のような場合に課題がある。上記DBを含むオープン系などのコンピュータシステム(一例として商品購入履歴管理のDBを含むシステム)を開発する場合などを考える。この場合、前述(特許文献2)のように、例えばシステム開発者が顧客のDBデータを開発用のテストのために利用することで、より確かなテストを実現できるが、顧客データをそのままテストに使用することは個人情報保護などの観点から問題(例えば開発者による個人情報の持ち出しの可能性の問題)がある。   However, the above technique has problems in the following cases. Consider the case of developing an open-type computer system including the above-mentioned DB (as an example, a system including a product purchase history management DB). In this case, as described above (Patent Document 2), for example, the system developer can use the customer DB data for the development test, so that a more reliable test can be realized. There is a problem in using it from the viewpoint of protecting personal information (for example, a problem of possibility of taking out personal information by a developer).

そこで、顧客のDBデータのうち個人情報などに相当する項目などを対象としてマスク処理し、当該マスク処理したデータ(「マスクデータ」)を用いてテストなどの用途に利用することで、個人情報保護を図り、情報漏洩などに対処できる。   Therefore, personal information protection is performed by masking items corresponding to personal information in customer DB data and using the masked data (“mask data”) for testing and other purposes. To deal with information leaks.

従来例では、上記マスク処理及びテストを行う場合、担当者により顧客のDBから取り出したデータ(個人情報などに相当するデータを含む)に対して、所定のプログラム(パッチ)を実行することによりマスク処理したデータを得るという作業をしていた。そして当該マスクデータを用いて開発者によりテスト処理を実行するといった作業をしていた。このように、別途マスク処理に係わる作業の手間がかかるという問題点があった。   In the conventional example, when performing the masking process and the test, the masking is performed by executing a predetermined program (patch) on the data (including data corresponding to personal information) taken out from the customer DB by the person in charge. I was working to get the processed data. Then, the developer performs a test process using the mask data. As described above, there is a problem that it takes time and labor for mask processing.

また上記担当者によるマスク処理の作業の際に、顧客のDBデータを取り扱うため、個人情報などに相当する項目の情報が担当者の目に触れてしまう可能性もあった。   In addition, since the customer DB data is handled during the mask processing work by the person in charge, there is a possibility that information on items corresponding to personal information and the like may be in contact with the person in charge.

また、上記マスク処理が一律の内容である場合、当該マスクデータでは、テスト内容・種類(データ利用用途)によっては、扱い難かったり十分なテストができないといった不便の問題があった。例えば個人情報保護の観点からはDBの所定のデータ項目を完全にマスク処理してユーザに完全に見えないようにしてしまえば簡単であるが、当該マスクデータではテスト処理結果が確認できないといった場合がある。   In addition, when the mask processing has uniform contents, there is a problem that the mask data is difficult to handle or cannot be sufficiently tested depending on the test contents and type (data use application). For example, from the viewpoint of personal information protection, it is easy if the predetermined data items in the DB are completely masked so that they cannot be completely seen by the user, but the test processing result cannot be confirmed with the mask data. is there.

上記システム開発用のテストの場合に限らず、他の様々なデータ利用用途に関しても、一律のマスク処理では柔軟に対応することはできない。   Not only in the case of the above-mentioned test for system development, but also for various other data use applications, it is not possible to flexibly cope with uniform mask processing.

以上を鑑み、本発明の主な目的は、DBを含むコンピュータシステムのDBへのアクセスの管理・制御を行う情報処理システム等に係わり、上述の問題点を解決する技術を提供することである。即ち、(1)ユーザによるDBデータへの不正アクセス・個人情報漏洩などの問題(特に例えばシステム開発者などを含む組織内部のユーザによるDBデータの不正な持ち出し等の可能性)に対する有効な対策、(2)マスク処理及びテスト等の作業の手間の削減、(3)複数(各種)のデータ利用用途(例えばシステム開発用のテスト処理)に応じた柔軟なマスク処理の実現により情報保護などの効果とデータ利用の利便性の効果とのバランス、などを実現できる技術を提供する。   In view of the above, a main object of the present invention relates to an information processing system that manages and controls access to a DB of a computer system including the DB, and provides a technique for solving the above-described problems. (1) Effective countermeasures against problems such as unauthorized access to DB data by users and leakage of personal information (especially the possibility of unauthorized take-out of DB data by users inside the organization including system developers, etc.) (2) Reduction of work of mask processing and testing, etc. (3) Information protection effect by realizing flexible mask processing according to multiple (various) data use applications (for example, test processing for system development) Provide a technology that can achieve a balance between the convenience of data use and the convenience of data use.

本発明のうち代表的な形態は、DBを含んで成るコンピュータシステムのDBに対するアクセスを管理・制御する情報処理システム(DBアクセス管理システム)等であって、以下に示す構成を有することを特徴とする。   A typical embodiment of the present invention is an information processing system (DB access management system) that manages and controls access to a DB of a computer system including the DB, and has the following configuration. To do.

本発明では、前述の(1)〜(3)のような課題(目的)に対し、(1)ユーザ/ユーザ属性(例えばシステム開発者)等に応じたDBアクセス制御(データ項目の参照の制限など)、(2)DBデータに対してユーザ/ユーザ属性等に応じた自動的なマスク処理の適用(実行)の制御、(3)複数(各種)のデータ利用用途を考慮した複数のマスク処理を柔軟に設定・選択可能な機能、といった解決手段を有する。   In the present invention, for the problems (purposes) as described in (1) to (3) above, (1) DB access control according to user / user attribute (for example, system developer) etc. (restriction of reference to data items) (2) Control of application (execution) of automatic mask processing according to user / user attribute etc. for DB data, (3) Multiple mask processing considering multiple (various) data usage purposes Has a means for flexibly setting / selecting functions.

本形態のシステムは例えば以下の構成である。本形態のDBアクセス管理システムは、ユーザの端末からのアクセスに基づいてDBへアクセスしてデータを取り出す処理を行うコンピュータシステムを含んで成り、前記コンピュータシステムは、前記ユーザによる前記DBへのアクセスを管理・制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有する。前記セキュリティボックスは、マスタ設定部と、ユーザ確認部と、マスク処理部と、を有する。前記マスタ設定部は、前記セキュリティマスタの情報を管理者により設定する処理を行い、当該設定情報は、前記ユーザまたはユーザ属性ごとに前記DBのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を規定する情報を含む。前記ユーザ確認部は、前記ユーザによる前記DBへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態を判断・確認する処理を行う。前記マスク処理部は、前記ユーザによるアクセスにより前記DBから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行う。上記構成により、前記ユーザが前記DBのデータを利用する際に自動的に前記マスク処理されたデータが利用される。   The system of this embodiment has the following configuration, for example. The DB access management system according to the present embodiment includes a computer system that performs processing to access a DB and retrieve data based on access from a user terminal, and the computer system allows the user to access the DB. A security box that realizes a processing function to be managed and controlled; and a security master that is setting information of the processing function of the security box. The security box includes a master setting unit, a user confirmation unit, and a mask processing unit. The master setting unit performs processing for setting information of the security master by an administrator, and the setting information is for reference restriction target data and target data in the DB data for each user or user attribute. Contains information defining the mask process to be applied. When the user accesses the DB by the user, the user confirmation unit refers to the access information and the security master information to perform a process of determining and confirming the state including the reference restriction of the user. . The mask processing unit performs a predetermined mask process on the data extracted from the DB by access by the user according to a state including the reference restriction of the user, and returns the masked data. Do. With the above configuration, the masked data is automatically used when the user uses the data in the DB.

本発明のうち代表的な形態によれば、(1)ユーザによるDBデータへの不正アクセス・個人情報漏洩などの問題(特に例えばシステム開発者などを含む組織内部のユーザによるDBデータの不正な持ち出し等の可能性)に対する有効な対策、(2)マスク処理及びテスト等の作業の手間の削減、(3)複数(各種)のデータ利用用途(例えばシステム開発用のテスト処理)に応じた柔軟なマスク処理の実現により情報保護などの効果とデータ利用の利便性の効果とのバランス、などを実現できる。   According to a typical embodiment of the present invention, (1) Problems such as unauthorized access to DB data and leakage of personal information by a user (particularly unauthorized removal of DB data by users inside the organization including system developers, etc.) Effective countermeasures), (2) reduction of labor for mask processing and testing, etc. (3) flexible according to multiple (various) data usage applications (for example, test processing for system development) By realizing the mask processing, it is possible to realize a balance between the effect of information protection and the convenience of data use.

本発明の一実施の形態のシステム(DBアクセス管理システム)の構成を示す図である。It is a figure which shows the structure of the system (DB access management system) of one embodiment of this invention. 図1のAPPサーバ(業務プログラム)−DBサーバ間の処理の構成例を示す図である。It is a figure which shows the structural example of the process between APP server (business program) -DB server of FIG. 図1のシステムの具体的な利用例(データ利用用途の例を含む)の構成を示す図である。It is a figure which shows the structure of the specific usage example (The example of a data utilization use) of the system of FIG. 本実施の形態のシステムにおけるセキュリティボックスの処理例を示すフロー図である。It is a flowchart which shows the process example of the security box in the system of this Embodiment. 本実施の形態のシステムのDBデータ例を示す図であり、(a)は元のDBデータ例、(b)はDBデータ参照(マスク後)の第1の例、(c)DBデータ参照(マスク後)の第2の例を示す。It is a figure which shows the DB data example of the system of this Embodiment, (a) is the original DB data example, (b) is the first example of DB data reference (after masking), (c) DB data reference ( A second example after masking is shown. 本実施の形態のシステムにおけるセキュリティマスタの設定情報の例を示す図であり、(a)は基本的な第1のテーブル、(b)はマスクルールに関する第2のテーブル、(c)はDBごとのマスクルールに関する第3のテーブルを示す。It is a figure which shows the example of the setting information of the security master in the system of this Embodiment, (a) is a basic 1st table, (b) is a 2nd table regarding a mask rule, (c) is for every DB. The 3rd table regarding these mask rules is shown. 本実施の形態のシステムにおける各ルールのマスク処理例を示す図である。It is a figure which shows the example of a mask process of each rule in the system of this Embodiment.

以下、本発明の実施の形態(DBアクセス管理システム、方法、及びプログラム等)を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments (DB access management system, method, program, etc.) of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

本実施の形態のシステム(図1等)は、ユーザ(端末)によるDBへのアクセス(参照等)の際の制御として、当該ユーザ/ユーザ属性等に応じて自動的にDBデータへのマスク(目隠し)処理を施して応答する処理機能(セキュリティボックス10)を有する。DBから取り出されたデータに含まれている対象項目等をマスク処理によりユーザに見えない・読めないように参照制限することにより個人情報保護などを図ると共に、当該ユーザによる当該マスクデータの効率的な利用(例えばテスト処理)を可能とする。上記処理機能(セキュリティボックス10)に関する設定として、管理者等により、ユーザ/ユーザ属性等に応じた参照制限及びマスク処理などの内容を設定可能である(セキュリティマスタ50)。   The system according to the present embodiment (FIG. 1 and the like) automatically masks DB data according to the user / user attribute or the like as a control when a user (terminal) accesses (refers to) a DB. It has a processing function (security box 10) for performing a blindfolding process and responding. The target items included in the data retrieved from the DB are restricted by the masking so that the user cannot see or read the target items, thereby protecting personal information and the like. Use (for example, test processing) is enabled. As settings related to the processing function (security box 10), the administrator or the like can set contents such as reference restriction and mask processing according to the user / user attribute or the like (security master 50).

また特に本システムでは、マスク処理に関して複数の各ルールのマスク処理を提供し(図1、13A〜13C等)、柔軟に設定が可能である。特に、ユーザ属性やデータ利用用途(例えばシステム開発用のテスト処理)に応じた関係付けでマスク処理(ルール)を設定し適用することで、個人情報保護などの効果とDBデータ利用の利便性とのバランスをとることができる。   In particular, the present system provides mask processing of a plurality of rules regarding mask processing (FIG. 1, 13A to 13C, etc.), and can be set flexibly. In particular, by setting and applying mask processing (rules) in relation to user attributes and data usage (for example, test processing for system development), effects such as personal information protection and convenience of DB data usage Can be balanced.

[システム構成]
図1において、本実施の形態のシステム(DBアクセス管理システム)の構成を示している。本システム全体は、コンピュータシステム100、ユーザ(U)の端末200、プリンタサーバ/プリンタ300、等がネットワーク90で接続される構成である。ネットワーク90(図3の91,92も同様)はインターネットあるいはLANや専用網など、コンピュータシステムに応じた通信手段を指している。
[System configuration]
FIG. 1 shows the configuration of the system (DB access management system) of the present embodiment. The entire system has a configuration in which a computer system 100, a user (U) terminal 200, a printer server / printer 300, and the like are connected via a network 90. The network 90 (the same applies to 91 and 92 in FIG. 3) indicates a communication means corresponding to the computer system, such as the Internet, a LAN, or a dedicated network.

コンピュータシステム100は、顧客(例えば企業・自治体等)が通常運用する所定の業務用などのシステムであり、本実施の形態では、ネットワーク90に接続されたオープン系(Web)のシステムである。   The computer system 100 is a system for a predetermined business that is normally operated by a customer (for example, a company or a local government). In the present embodiment, the computer system 100 is an open system (Web) system connected to the network 90.

コンピュータシステム100は、DB(データベース)1、DBサーバ2、APP(アプリケーション)サーバ3、WWWサーバ4、等の要素を有し、これらは図示しない通信手段により接続されている。   The computer system 100 includes elements such as a DB (database) 1, a DB server 2, an APP (application) server 3, and a WWW server 4, which are connected by communication means (not shown).

DB1は、例えばリレーショナルデータベースであり、例えば顧客が業務上管理する所定のデータ情報(後述、図5)を格納している。DB1は、DBサーバ2内または他の記憶手段にて保持される。なおDB1は、ネットワーク型DB、階層型DBなどの種類を問わない。またDB1の数、物理配置は、複数存在してもよい。DBサーバ2は、DB1及びDB1へのアクセスを管理する既存(公知技術)のDBアクセス処理部21と、本特徴的な要素であるセキュリティボックス10及びセキュリティマスタ50とを備える。   The DB 1 is a relational database, for example, and stores predetermined data information (FIG. 5, which will be described later) managed by a customer on business. DB1 is held in the DB server 2 or other storage means. DB1 may be of any type, such as a network type DB or a hierarchical type DB. A plurality of DBs 1 and a plurality of physical arrangements may exist. The DB server 2 includes DB 1 and an existing (known technology) DB access processing unit 21 that manages access to DB 1, and a security box 10 and a security master 50 that are characteristic elements of the DB server 2.

DBアクセス処理部21は、所定の方式、例えばSQLで、DB1に対するアクセス(操作)の処理を行う(例えば公知のリレーショナルDB管理システム)。例えばSELECT構文でDB1のデータを取り出す処理などを含む。DBサーバ2の動作時(DB1へのアクセス時)にDBアクセス処理部21とセキュリティボックス10とで連携するように予め設定されている。   The DB access processing unit 21 performs access (operation) processing on the DB 1 by a predetermined method, for example, SQL (for example, a known relational DB management system). For example, it includes processing for extracting data of DB1 with the SELECT syntax. It is set in advance so that the DB access processing unit 21 and the security box 10 cooperate when the DB server 2 is operating (when accessing the DB 1).

APPサーバ3は、業務プログラム31を含み、業務プログラム31の処理により、DBサーバ2及びWWWサーバ4と連携した所定の業務処理(サービス処理)を提供する。業務プログラム31の処理内容例は後述(図2)する。APPサーバ3(業務プログラム31)では、マスク処理されているデータ(マスクデータ)を含むDB1データの参照が行われる。   The APP server 3 includes a business program 31 and provides predetermined business processing (service processing) in cooperation with the DB server 2 and the WWW server 4 by processing of the business program 31. An example of processing contents of the business program 31 will be described later (FIG. 2). In the APP server 3 (business program 31), the DB1 data including the masked data (mask data) is referred to.

WWWサーバ4は、ユーザの端末200からのアクセスに対して、所定のWebページ等によるサービス処理を提供する。WWWサーバ4は、ユーザ認証部41(公知技術)を含み、ユーザ認証部41の処理により、アクセスしてきたユーザ(端末)がコンピュータシステム100で認可されているユーザ(端末)であるかどうかを判断し、認可されていないユーザ(端末)である場合は当該アクセスを拒否する。   The WWW server 4 provides service processing by a predetermined Web page or the like for access from the user terminal 200. The WWW server 4 includes a user authentication unit 41 (known technology), and determines whether the accessed user (terminal) is an authorized user (terminal) in the computer system 100 by processing of the user authentication unit 41. If the user (terminal) is not authorized, the access is denied.

ユーザ(U)が使用する端末200は、ネットワーク90を介してWWWサーバ4にアクセスする機能を持つWWWブラウザやOS等を備える例えば一般的なPC等のコンピュータである(公知技術)。図1ではあるユーザU1の端末200のみ例示している。ユーザ(U)は、例えばコンピュータシステム100を運用する企業の社員、あるいはコンピュータシステム100により提供されるサービス(Webページ等)にアクセスするエンドユーザ等である。   The terminal 200 used by the user (U) is a computer such as a general PC provided with a WWW browser or OS having a function of accessing the WWW server 4 via the network 90 (known technology). FIG. 1 illustrates only a terminal 200 of a user U1. The user (U) is, for example, an employee of a company that operates the computer system 100 or an end user who accesses a service (such as a web page) provided by the computer system 100.

ユーザ(U)の端末200は、DBデータ利用部60、及び記憶部70を備える。DBデータ利用部60は、当該ユーザのデータ利用用途に対応した、DB1のデータを利用する所定の処理手段により構成され、記憶部70が含まれる又は接続される。記憶部70は、DB1のデータ(DBデータ80)を記憶する、メモリやストレージや可搬媒体等の記憶手段により構成される。例えば、DBデータ利用部60では、ユーザ操作に基づきコンピュータシステム100から取得/参照されるDB1のデータ(DBデータ80)を記憶部70に格納し、端末200のディスプレイ画面に表示する処理などを行う。別例として、データ利用部60は、上記取得したDB1のデータに対し所定のプログラム処理を実行しその結果を記憶部70に格納し出力する処理などを行う。   The user (U) terminal 200 includes a DB data utilization unit 60 and a storage unit 70. The DB data use unit 60 is configured by a predetermined processing unit that uses the data of the DB 1 corresponding to the user's data use application, and includes or is connected to the storage unit 70. The storage unit 70 is configured by a storage unit such as a memory, a storage, or a portable medium that stores DB1 data (DB data 80). For example, the DB data utilization unit 60 stores DB1 data (DB data 80) acquired / referenced from the computer system 100 based on a user operation in the storage unit 70 and displays it on the display screen of the terminal 200. . As another example, the data utilization unit 60 performs a predetermined program process on the acquired DB1 data, stores the result in the storage unit 70, and outputs the result.

プリンタサーバ/プリンタ300は、DB1のデータの利用(出力)の一例として、ユーザの端末200からの操作に基づき、DB1のデータ(DBデータ80)をプリント処理し、帳票301として出力する場合に使用される。その他DB1のデータ(DBデータ80)は、ユーザのデータ利用用途に応じて使用され出力される。   The printer server / printer 300 is used when the DB1 data (DB data 80) is printed based on an operation from the user terminal 200 and output as a form 301 as an example of use (output) of DB1 data. Is done. The other DB1 data (DB data 80) is used and output according to the user's use of data.

[セキュリティボックス]
図1で、セキュリティボックス10の構成例は以下である。セキュリティボックス10は、マスタ設定部11、ユーザ確認部12、及びマスク処理部13を有する。マスク処理部13は、詳しくは、ルールA処理部13A,ルールB処理部13B,ルールC処理部13C等の複数の各ルールのマスク処理部(プログラム)を含む。セキュリティボックス10の処理機能は、例えばDBサーバ2(ハードウェア・ソフトウェア)において本実施の形態のプログラムを実行する処理により実現できる。
[Security Box]
In FIG. 1, a configuration example of the security box 10 is as follows. The security box 10 includes a master setting unit 11, a user confirmation unit 12, and a mask processing unit 13. Specifically, the mask processing unit 13 includes a plurality of rule mask processing units (programs) such as a rule A processing unit 13A, a rule B processing unit 13B, and a rule C processing unit 13C. The processing function of the security box 10 can be realized by, for example, processing of executing the program of the present embodiment in the DB server 2 (hardware / software).

マスタ設定部11は、例えば管理者U0の操作に基づきセキュリティマスタ50の情報を設定する処理を行う。管理者U0により、マスタ設定部11を用いて、セキュリティマスタ50に必要な情報を設定する作業が適宜可能である。設定インタフェースは例えばWebページ画面による。例えば管理者U0の端末からマスタ設定部11により提供される設定用のWebページ画面にアクセスする。当該画面で、セキュリティマスタ50の設定用の情報、例えば後述の図6のようなテーブル情報を表示し、管理者U0の操作により各値を入力して設定を更新し保存することが可能である。   The master setting unit 11 performs a process of setting information of the security master 50 based on an operation of the administrator U0, for example. The administrator U0 can appropriately set the information necessary for the security master 50 using the master setting unit 11. The setting interface is, for example, a web page screen. For example, a web page screen for setting provided by the master setting unit 11 is accessed from the terminal of the administrator U0. On this screen, it is possible to display information for setting the security master 50, for example, table information as shown in FIG. 6 to be described later, and update and save the setting by inputting each value by the operation of the administrator U0. .

ユーザ確認部12は、セキュリティマスタ50(図6)等を参照し、アクセスしてきたユーザ/ユーザ属性(部門・職位)等に応じた参照制限などの状態を確認し、また参照制限に応じて適用されるマスク処理(ルール)等を確認する処理を行う(後述、図4)。参照制限(参照制限有無及び制限項目)の確認として、当該ユーザ/端末が、DB1のアクセス対象のデータのうち、どの範囲(項目など)は参照可能としどの範囲(項目など)は参照不可能とするか等を確認する。   The user confirmation unit 12 refers to the security master 50 (FIG. 6) and the like, confirms the state of reference restriction according to the accessed user / user attribute (department / position), etc., and applies according to the reference restriction. A process for confirming the mask process (rule) to be performed is performed (described later, FIG. 4). As a confirmation of the reference restriction (reference restriction presence / absence and restriction item), the user / terminal can refer to which range (item, etc.) and which range (item, etc.) cannot be referred to in the data to be accessed in DB1. Check if you want to.

マスク処理部13は、ユーザ確認部12による確認状態に基づき、及びセキュリティマスタ50等を参照して、DBアクセス処理部21によりDB1から取り出されたデータに対して、当該ユーザに適用する該当ルールのマスク処理を、対応するルール処理部(13A等)を用いて実行し、当該処理結果のマスクデータを返す処理を行う(後述、図4)。例えばルールAのマスク処理を適用する場合はルールA処理部13Aによるマスク処理が行われる。マスク処理では、所定のルール(アルゴリズム等)に従って、DB1のアクセス対象の項目などに対応した参照制限対象のエリアにおける文字列などのデータ値を処理することにより、ユーザに見えない・読めないように変換したデータ(マスクデータ)を生成する。   The mask processing unit 13 refers to the confirmation state by the user confirmation unit 12 and refers to the security master 50 or the like, and applies to the data retrieved from the DB 1 by the DB access processing unit 21 of the corresponding rule applied to the user. The mask processing is executed using the corresponding rule processing unit (13A or the like), and processing for returning mask data of the processing result is performed (described later, FIG. 4). For example, when applying the rule A mask process, the mask process by the rule A processing unit 13A is performed. In the mask processing, data values such as character strings in the reference restriction target area corresponding to the access target item of DB1 are processed in accordance with a predetermined rule (algorithm or the like) so that it cannot be seen or read by the user. The converted data (mask data) is generated.

[セキュリティマスタ]
図6を用いて、セキュリティマスタ50の構成例は以下である。セキュリティマスタ50の設定情報は、例えば図6(a)の第1のテーブルT1、図6(b)の第2のテーブルT2、図6(c)の第3のテーブルT3を含む。セキュリティマスタ50では、DB1のデータにおける各ユーザによりアクセス可能な対象とする範囲(項目など)、ないしは参照制限の対象とする範囲(項目など)を設定することにより、不正アクセス防止・個人情報保護などを図る。
[Security Master]
A configuration example of the security master 50 is as follows using FIG. The setting information of the security master 50 includes, for example, a first table T1 in FIG. 6A, a second table T2 in FIG. 6B, and a third table T3 in FIG. In the security master 50, by setting a range (item or the like) that can be accessed by each user in the data of the DB1 or a range (item or the like) that is subject to reference restriction, unauthorized access prevention, personal information protection, etc. Plan.

図6(a)の第1のテーブルT1では、項目として、(a)ユーザ名,(b)ユーザ属性,(c)参照制限有無,(d)マスクルール,(e)制限項目1,(f)制限項目2,(g)制限項目3,……等を有する。第1のテーブルT1では、例えば個別のユーザごとに又はユーザ属性ごとに、参照制限有無及び制限項目、適用マスクルールなどが関係付けて設定される。   In the first table T1 of FIG. 6A, the items are (a) user name, (b) user attribute, (c) reference restriction presence / absence, (d) mask rule, (e) restriction item 1, (f ) Restriction item 2, (g) Restriction item 3,... In the first table T1, for example, reference restriction presence / absence and restriction items, application mask rules, and the like are set in association with each other or for each user attribute.

aのユーザ名は、ユーザ(U)の識別情報であり、コンピュータシステム100で基本的にアクセスが認可されるユーザが登録される。bのユーザ属性は、当該ユーザの属性として、本実施の形態では組織における所属する部門や職位、あるいはユーザグループ、ユーザ種別などを示す情報である。例えば「管理者」(U0対応)や「開発者A」「開発者B」などがある。またユーザ属性は、近い概念として、当該ユーザの職務・業務などを設定してもよい。   The user name “a” is identification information of the user (U), and a user who is basically granted access by the computer system 100 is registered. The user attribute b is information indicating the department or position to which the organization belongs in the present embodiment, the user group, the user type, or the like as the attribute of the user. For example, there are “administrator” (U0 compatible), “developer A”, “developer B”, and the like. Further, the user attribute may be set as a close concept such as the job / work of the user.

cの参照制限有無は、当該ユーザの参照制限の有無を示すフラグ情報である。0は参照制限無し、1は参照制限有りを示す。dのマスクルールは、参照制限有り(1)の場合に適用するマスク処理(そのルール)を指定する情報である(図6(b)の第2のテーブルT2の情報を指し示す)。参照制限無し(0)の場合は設定されない(空白)。eの「制限項目1」等の制限項目は、参照制限有り(1)の場合における参照制限の対象となる項目を指定する情報であり、複数が設定可能である。   The reference restriction presence / absence of c is flag information indicating the presence / absence of reference restriction of the user. 0 indicates that there is no reference restriction, and 1 indicates that there is a reference restriction. The mask rule of d is information for designating mask processing (its rule) to be applied when there is a reference restriction (1) (points to the information in the second table T2 in FIG. 6B). When there is no reference restriction (0), it is not set (blank). Restriction items such as “restriction item 1” in e are information for specifying items subject to reference restriction in the case of reference restriction (1), and a plurality of restriction items can be set.

T1の例えばユーザU1(開発者A)のレコードでは、参照制限有りであり、DB1のデータにおける「氏名」「住所」などの項目に対してルールAのマスク処理を施して制限することを設定している。   For example, in the record of user U1 (developer A) in T1, there is a reference restriction, and it is set that the items such as “name” and “address” in the data of DB1 are restricted by applying the rule A mask processing. ing.

図6(b)の第2のテーブルT2では、項目として、(a)マスクルール,(b)内容,(c)データ利用用途,(d)マスク位置、等を有する。T2では、T1のマスクルールの内容や、データ利用用途などの情報が関係付けて設定される。   In the second table T2 of FIG. 6B, items include (a) mask rule, (b) contents, (c) data use application, (d) mask position, and the like. In T2, information such as the contents of the mask rule of T1 and data usage is set in association with each other.

aのマスクルールは、T1のdと同じであるが、マスク処理(そのルール)を指定する情報である。本例では、ルールA,ルールB,ルールC,ルールD等がある。例えばルールAは、図1のルールA処理部13Aによるマスク処理(プログラム)を指し示す。bの内容は、マスクルールの内容を示す情報であり、対応するマスク処理のアルゴリズム(プログラム等)の名称や識別情報や概要説明その他である(詳しくは後述、図7)。ルールA〜Dに限らず、対応するルール処理部のプログラム等を用意することで複数のマスクルールを適宜設定可能である。   The mask rule of a is the same as d of T1, but is information for designating mask processing (its rule). In this example, there are rule A, rule B, rule C, rule D, and the like. For example, the rule A indicates a mask process (program) by the rule A processing unit 13A of FIG. The content of b is information indicating the content of the mask rule, and is the name of the corresponding mask processing algorithm (program, etc.), identification information, summary description, etc. (details will be described later, FIG. 7). Not only the rules A to D, but also a plurality of mask rules can be set as appropriate by preparing a corresponding rule processing unit program or the like.

cのデータ利用用途は、当該ルールでマスク処理されたデータ(マスクデータ)を含むDB1データを当該ユーザ(ユーザ属性等)が利用する場合の想定されるデータ利用用途を示す情報である。例えば、本実施の形態では、システム開発用のテストA,B,C等がある。例えば「テストA」は、図3のテストA処理部62Aで行う処理である。これらの異なる内容・種類のテスト処理(データ利用用途)に応じてそれぞれ適したマスク処理(ルール)を設定可能である。またデータ利用用途(例えば新しいテスト内容)に応じて新たなルールのマスク処理を追加したり調整したりする設定も可能である。   The data use application of c is information indicating the assumed data use application when the user (user attribute or the like) uses DB1 data including data (mask data) masked by the rule. For example, in this embodiment, there are tests A, B, C, etc. for system development. For example, “test A” is processing performed by the test A processing unit 62A of FIG. Suitable mask processes (rules) can be set according to these different contents / types of test processes (data use applications). It is also possible to add or adjust a new rule mask process according to the data usage (for example, new test contents).

dのマスク位置は、マスク対象エリア(項目など)の中でマスク対象となる位置(例えば何番目の文字列か)を任意に指定する情報である。本実施の形態では、柔軟なマスク処理を実現するため、ユーザ単位、項目単位、個別DBの項目指定単位などでマスク有無を決めることができると共に、dのようにマスク位置を任意に決めることができる。例えばルールBでは1,3,5番目の文字、ルールDでは2,4,6,8,10番目の文字が指定の記号(アスタリスクやパーセント)で置換される。   The mask position of d is information for arbitrarily designating a position (for example, what number character string) to be masked in a mask target area (item or the like). In the present embodiment, in order to realize flexible mask processing, mask presence / absence can be determined in user units, item units, individual DB item designation units, and the like, and a mask position can be arbitrarily determined as in d. it can. For example, the first, third, and fifth characters in rule B and the second, fourth, sixth, eighth, and tenth characters in rule D are replaced with designated symbols (asterisks and percentages).

セキュリティマスタ50の設定の際、管理者U0により、例えば、ユーザ属性(例えば開発者A,B,C等)に応じたデータ利用用途(例えばシステム開発用のテストA,B,C等)を考慮して、T1の参照制限及び適用ルール等の情報を設定する。上記のように、セキュリティマスタ50では、個別のユーザまたはユーザ属性等、及びそのデータ利用用途(テスト処理等)の単位に応じて、参照制限及びマスクルール等を柔軟に詳細に設定可能な構成である。これにより、データ利用(テスト等)の際の個人情報保護などを図りつつ、データ利用が従来よりもしやすくなる。   When setting the security master 50, the administrator U0 considers, for example, data use applications (for example, tests A, B, and C for system development) according to user attributes (for example, developers A, B, and C). Then, information such as T1 reference restrictions and application rules is set. As described above, the security master 50 has a configuration in which reference restrictions, mask rules, and the like can be set flexibly and in detail in accordance with individual users or user attributes, etc., and units of data usage (test processing, etc.). is there. This makes it easier to use data than before while protecting personal information when using data (testing, etc.).

なお、セキュリティマスタ50は、上記設定の形態に限らず、ユーザの権限やアクセスレベル等を設定して、当該単位ごとに参照制限や適用ルール等を設定可能としてもよい。また、所定の参照制限や適用ルールのセット(例えばユーザU1のレコードの設定に相当する情報)の単位で情報を定義し、当該単位で指定して設定可能にしてもよい。また更に、すべての制限項目(e,f,g等)に対して同一のマスクルール(d)が適用される形に限らず、制限項目ごとに異なるマスクルールを適用するように設定可能としてもよい。   Note that the security master 50 is not limited to the above-described setting mode, and it may be possible to set user restrictions, access levels, etc., and to set reference restrictions, application rules, etc. for each unit. Further, information may be defined in units of a predetermined reference restriction or application rule set (for example, information corresponding to the setting of the record of the user U1), and may be set by specifying the unit. Furthermore, the same mask rule (d) is not necessarily applied to all restriction items (e, f, g, etc.), and it may be possible to set different mask rules for each restriction item. Good.

また例えばユーザ属性でユーザの職務・業務を設定し、当該職務・業務に応じた項目を設定可能とし、当該職務・業務に応じた項目については自動的に参照制限(マスク)せず、当該項目以外の項目については自動的に参照制限(マスク)するようにしてもよい。   In addition, for example, a user's job / operation can be set with user attributes, and an item corresponding to the job / business can be set. The item according to the job / business is not automatically restricted (masked), and the item Other items may be automatically subject to reference restriction (masking).

図6(c)のテーブルT3は、別の設定例である。対象として複数のDB1が存在する場合((h)DB名:住所マスタ,受注マスタ)で、DBごとに異なるルール(A,B)を設定している場合である。   A table T3 in FIG. 6C is another setting example. This is a case where a plurality of DBs 1 exist as targets ((h) DB name: address master, order master), and different rules (A, B) are set for each DB.

[基本処理]
図1のシステム構成で、ユーザ確認の処理を含む基本的な処理内容については以下である。まず予め管理者U0によりセキュリティボックス10のマスタ設定部11を用いてセキュリティマスタ50に対し情報(例えば図6)を設定しておく。また適宜、当該セキュリティマスタ50の設定情報の内容をメンテナンス(更新)が可能である。
[Basic processing]
The basic processing contents including the user confirmation processing in the system configuration of FIG. 1 are as follows. First, information (for example, FIG. 6) is previously set for the security master 50 by the administrator U0 using the master setting unit 11 of the security box 10. In addition, the contents of the setting information of the security master 50 can be maintained (updated) as appropriate.

ユーザの端末200からのアクセスにつき、WWWサーバ4でユーザ認証部41により当該アクセスユーザ/端末を認証する(公知技術)。WWWサーバ4のユーザ認証を通過後、APPサーバ3の業務プログラム31経由で、あるいはWWWサーバ4から直接で、DBサーバ2へのアクセスが行われ、これによりDB1のデータの参照などが行われる。その際に経由するDBサーバ2では、WWWサーバ4(ユーザ認証)を突破してくる認可されていないユーザ/端末によるDB1へのアクセスにも対処できるように、DB1へのアクセスの際に常にセキュリティボックス10を通過(連携)するように予め設定(構成)されている。DB1へのアクセスの要求/命令を受けたDBアクセス処理部21は、上記設定に基づき、セキュリティボックス10の処理に連携する。   For access from the terminal 200 of the user, the access user / terminal is authenticated by the user authentication unit 41 in the WWW server 4 (known technique). After passing the user authentication of the WWW server 4, the DB server 2 is accessed via the business program 31 of the APP server 3 or directly from the WWW server 4, thereby referring to the data in the DB 1. At that time, the DB server 2 through which the access is made is always secure when accessing the DB 1 so that an unauthorized user / terminal that breaks through the WWW server 4 (user authentication) can also handle the access to the DB 1. It is preset (configured) to pass (cooperate) with the box 10. The DB access processing unit 21 that has received a request / instruction for accessing DB 1 cooperates with the processing of the security box 10 based on the above settings.

連携するセキュリティボックス10の処理では、セキュリティマスタ50の設定情報に基づき、ユーザ確認部12により当該ユーザ/ユーザ属性等に応じた参照制限などの状態を確認し、DBアクセス処理部21によりDB1から取り出されるデータに対して、マスク処理部13により当該参照制限などの状態に応じたマスク処理を施して応答する。   In the processing of the security box 10 to be linked, based on the setting information of the security master 50, the user confirmation unit 12 confirms the state of reference restriction according to the user / user attribute and the like, and the DB access processing unit 21 extracts it from the DB1. The mask processing unit 13 performs a mask process corresponding to the state such as the reference restriction on the data to be responded.

本実施の形態では、上記セキュリティボックス10(ユーザ確認部12)は、DB1へのアクセス要求/命令につき、セキュリティマスタ50のテーブル(図6)を参照し、以下(A1)〜(A4)のような点を含めて判断・確認を行う(図4にも対応する)。   In the present embodiment, the security box 10 (user confirmation unit 12) refers to the table (FIG. 6) of the security master 50 for access requests / commands to the DB1, and the following (A1) to (A4) Judgment / confirmation is performed including these points (also corresponding to FIG. 4).

(A1) 当該ユーザ(/ユーザ属性等)は、DB1へのアクセス可能者(セキュリティマスタ50に登録されている基本的に認可されたユーザ)であるかどうか(図4のステップS14に対応する)。   (A1) Whether the user (/ user attribute, etc.) is a person who can access DB1 (basically authorized user registered in the security master 50) (corresponding to step S14 in FIG. 4) .

(A2) 上記ユーザ(認可ユーザ)はDB1のデータに対する参照制限が有るか無いか(同S16)。   (A2) Whether the user (authorized user) has a reference restriction on the data in DB1 (S16).

(A3) 上記参照制限に該当するDB1における特定の対象データ(個人情報に相当する項目など)は何か(同S19)。   (A3) What is the specific target data (such as an item corresponding to personal information) in DB1 that falls under the reference restriction (S19).

(A4) 上記参照制限及び対象データ(制限項目)に応じた適用マスクルール(種類)は何か(同S20)。   (A4) What is the applicable mask rule (type) according to the reference restriction and target data (restriction item) (S20).

セキュリティボックス10(マスク処理部13等)は、上記参照制限などの状態の確認・判断に基づき、DB1から取り出したデータについて、例えば以下(B1)〜(B4)のような対処を行う(図4にも対応する)。   The security box 10 (mask processing unit 13 or the like) performs, for example, the following (B1) to (B4) for the data extracted from the DB 1 based on the confirmation / judgment of the state such as the reference restriction (FIG. 4). Also corresponds).

(B1) 当該ユーザ(/ユーザ属性等)がアクセス可能者ではない場合、当該DBアクセスを不許可し、エラーを応答する(図4のステップS15に対応する)。   (B1) If the user (/ user attribute, etc.) is not an accessible person, the DB access is denied and an error is responded (corresponding to step S15 in FIG. 4).

(B2) 当該ユーザが、アクセス可能者で、参照制限無しの場合、DB1から取り出されたデータ(対象項目など)をマスク処理無し(マスク無しデータ)で応答する(同S17)。   (B2) If the user is an accessible person and there is no reference restriction, data (such as the target item) retrieved from DB1 is responded without mask processing (data without mask) (S17).

(B3) 当該ユーザが、アクセス可能者で、参照制限有りの場合、参照制限項目及び適用マスクルールなどに応じて、DB1から取り出されたデータ(アクセス対象項目など)に対して、該当ルールのマスク処理を施し、当該データ(マスク済みデータ)を返す(同S21)。   (B3) If the user is an accessible person and has a reference restriction, the corresponding rule mask is applied to the data (access target item, etc.) retrieved from DB 1 in accordance with the reference restriction item and the application mask rule. Processing is performed and the data (masked data) is returned (S21).

例えば、図6のようにユーザU1(開発者A)は参照制限有りで、参照制限項目が「氏名」「住所」などであり、適用マスクルールがルールA(ルールA処理部13Aによる)であり、図5(b)のようなマスクデータが得られ、応答される。   For example, as shown in FIG. 6, the user U1 (developer A) has reference restrictions, the reference restriction items are “name” and “address”, and the applied mask rule is rule A (by the rule A processing unit 13A). Then, mask data as shown in FIG. 5B is obtained and responded.

(B4) B3の別例であるが、同様に、当該ユーザが、アクセス可能者で、B3とは別種類の参照制限有りのユーザである場合、当該参照制限の内容に応じて、DB1から取り出されたデータに対して該当ルールのマスク処理が施されたデータが応答される。   (B4) Another example of B3. Similarly, when the user is an accessible person and is a user with a reference restriction different from B3, the user is retrieved from DB1 according to the content of the reference restriction. Data in which the mask processing of the corresponding rule is applied to the received data is returned.

例えば、図6のようにユーザU2(開発者B)は参照制限有りで、参照制限項目が「氏名」などであり、適用マスクルールがルールB(ルールB処理部13Bによる)であり、図5(c)のようなマスクデータが得られ、応答される。   For example, as shown in FIG. 6, the user U2 (developer B) has a reference restriction, the reference restriction item is “name”, the application mask rule is rule B (by the rule B processing unit 13B), and FIG. Mask data such as (c) is obtained and responded.

[DBアクセス時の流れ]
図1で、DBアクセス時の流れの概要は以下である(s1等は手順を示す)。例えばユーザU1が端末200からコンピュータシステム100へアクセスしてサービスを利用し、DB1から取り出されるデータを参照する場合である。
[DB access flow]
In FIG. 1, the outline of the flow at the time of DB access is as follows (s1 etc. indicate the procedure). For example, the user U1 accesses the computer system 100 from the terminal 200, uses the service, and refers to data retrieved from the DB1.

(s1) ユーザU1の端末200からネットワーク90を介してWWWサーバ4にアクセス(ログイン、サービス要求等)する。なお当該アクセス要求には、例えばユーザIDないし端末IDといった識別情報が付属する(公知技術)。   (S1) Access (login, service request, etc.) from the terminal 200 of the user U1 to the WWW server 4 via the network 90. The access request is accompanied by identification information such as a user ID or a terminal ID (known technique).

(s2) WWWサーバ4は、Webページを提供し、ユーザ認証部41を用いて、当該アクセスユーザ(端末)を認証し、認可されていないユーザ(端末)である場合は、このWWWサーバ4で当該アクセスを止める。   (S2) The WWW server 4 provides a Web page, authenticates the access user (terminal) using the user authentication unit 41, and if the user is not authorized (terminal), the WWW server 4 Stop the access.

(s3) ユーザ認証通過後、WWWサーバ4から、例えば所定のサービス処理(業務処理)の提供のためにAPPサーバ3にアクセスする。   (S3) After passing the user authentication, the WWW server 4 accesses the APP server 3 to provide a predetermined service process (business process), for example.

(s4) APPサーバ3は、WWWサーバ4からのアクセスにつき、業務プログラム31の処理により所定のサービス処理(業務処理)を提供する(詳しくは後述、図2)。ここでサービス処理(例)として、DBデータ(マスクデータ)の参照(例えばWebページ画面への表示)を含むとする。業務プログラム31中には、DB1のデータへアクセス(参照など)する命令などが含まれている。当該命令が有る場合、APPサーバ3(業務プログラム31)からDBサーバ2へアクセスが発生する。なお業務プログラム31は通常の業務処理を実装したプログラムであり、マスキングプログラムではなく、ここでマスキングプログラムを生成することはない。   (S4) The APP server 3 provides predetermined service processing (business processing) by processing of the business program 31 for access from the WWW server 4 (details will be described later, FIG. 2). Here, it is assumed that the service processing (example) includes reference to DB data (mask data) (for example, display on a Web page screen). The business program 31 includes an instruction for accessing (referring to) the data in the DB 1. If there is such a command, the APP server 3 (business program 31) accesses the DB server 2. Note that the business program 31 is a program in which normal business processing is implemented, and is not a masking program and does not generate a masking program here.

(s5) DBサーバ2は、APPサーバ3(業務プログラム31)からのアクセスを受けると、DBアクセス処理部21により、従来であればDB1に対してアクセス処理を行うが、本実施の形態では、DB1へのアクセス処理の前にセキュリティボックス10の処理へ連携する。   (S5) When the DB server 2 receives access from the APP server 3 (business program 31), the DB access processing unit 21 performs access processing to the DB 1 in the past, but in the present embodiment, Before the access processing to DB1, it cooperates with the processing of the security box 10.

(s6) DBアクセス処理部21からの連携に基づき、セキュリティボックス10は、DBアクセス直前の段階(DBアクセス要求時)での所定の処理を実行する。本実施の形態では、ユーザ確認部12により、セキュリティマスタ50などを参照しながら、当該アクセスユーザの参照制限などの状態を確認する。参照制限有りの場合は、下記でDB1から取り出されたデータに対してマスク処理部13によりマスク処理が行われ、参照制限無しの場合は行われない。   (S6) Based on the cooperation from the DB access processing unit 21, the security box 10 executes a predetermined process at the stage immediately before the DB access (when the DB access is requested). In the present embodiment, the user confirmation unit 12 confirms a state such as a reference restriction of the access user while referring to the security master 50 or the like. When there is a reference restriction, mask processing is performed by the mask processing unit 13 on the data extracted from DB1 below, and when there is no reference restriction, it is not performed.

(s7) セキュリティボックス10での処理後、DBサーバ2のDBアクセス処理部21は、DB1に対して命令に基づくデータ参照などの処理を実行する。例えばSQLのSELECT構文などにより行われ、これによりDB1から対象(命令で指定された項目など)のデータが取り出される。   (S7) After the processing in the security box 10, the DB access processing unit 21 of the DB server 2 executes processing such as data reference based on the command for the DB1. For example, the SQL SELECT syntax is used, and the target data (such as the item specified by the instruction) is extracted from DB1.

(s8) DBサーバ2のDBアクセス処理部21は、前記s6で連携している場合、セキュリティボックス10に連携し、s7でDB1から取り出したデータを渡す。   (S8) The DB access processing unit 21 of the DB server 2 cooperates with the security box 10 and cooperates with the security box 10 to deliver the data extracted from the DB 1 at s7.

(s9) セキュリティボックス10は、DBアクセス直後の段階(DBアクセス応答時)での所定の処理を実行する。本実施の形態では、特に、s6で参照制限有りの場合に、セキュリティマスタ50などを参照しながら、マスク処理部13により当該ユーザに応じたルールでのマスク処理を実行する。テーブル(図6)に基づき、当該ユーザ/ユーザ属性等に応じた適用マスクルールが確認され、当該適用マスクルールに応じたルール処理部(13A等)によるマスク処理が起動され実行される。これにより、DB1のデータにおける参照制限に該当するレコードや項目に対してマスク処理が施されたデータ(マスクデータ)が得られる。   (S9) The security box 10 executes a predetermined process at a stage immediately after the DB access (at the time of DB access response). In the present embodiment, in particular, when there is a reference restriction in s6, the mask processing unit 13 performs mask processing with a rule corresponding to the user while referring to the security master 50 or the like. Based on the table (FIG. 6), the application mask rule corresponding to the user / user attribute or the like is confirmed, and the mask processing by the rule processing unit (13A or the like) corresponding to the application mask rule is activated and executed. Thereby, data (mask data) obtained by performing mask processing on records and items corresponding to the reference restriction in the DB1 data is obtained.

(s10) DBサーバ2のDBアクセス処理部21は、上記参照制限有りの場合、上記s9のマスクデータ(DB参照データ)を得て、要求元のAPPサーバ3(業務プログラム31)へ応答する。   (S10) When the reference restriction is present, the DB access processing unit 21 of the DB server 2 obtains the mask data (DB reference data) of s9 and responds to the requesting APP server 3 (business program 31).

(s11) APPサーバ3(業務プログラム31)は、DBサーバ2から取得した上記マスクデータ(DB参照データ)を前記サービス処理の中に反映する。DBアクセス命令ごとに上記同様の処理が繰り返される。APPサーバ3(業務プログラム31)は、上記サービス処理の結果情報(例えばマスクデータを含んだDBデータ参照結果)をWWWサーバ2へ応答する。   (S11) The APP server 3 (business program 31) reflects the mask data (DB reference data) acquired from the DB server 2 in the service process. The same processing as described above is repeated for each DB access instruction. The APP server 3 (business program 31) responds to the WWW server 2 with the result information of the service processing (for example, the DB data reference result including the mask data).

(s12) WWWサーバ4は、上記APPサーバ3から取得したサービス処理結果情報(マスクデータを含んだDBデータ参照結果)を含むWebページ画面(更新用データ)をネットワーク90を介してユーザU1の端末200へ応答する。   (S12) The WWW server 4 transmits the Web page screen (update data) including the service processing result information (DB data reference result including the mask data) acquired from the APP server 3 via the network 90 to the terminal of the user U1. Respond to 200.

(s13) ユーザU1の端末200(データ利用部60、記憶部70)では、上記Webページ画面(更新用データ)を取得してディスプレイ画面に表示する。これによりユーザU1はWebページ画面でマスクデータを含んだDBデータ参照結果を見ることができる。また例えば、データ利用部60及び記憶部70により、当該マスクデータを含んだDBデータ80を用いて所定のデータ利用のための処理を実行し、結果を保存及び出力することができる。   (S13) The terminal 200 (data utilization unit 60, storage unit 70) of the user U1 acquires the Web page screen (update data) and displays it on the display screen. Thereby, the user U1 can see the DB data reference result including the mask data on the Web page screen. Further, for example, the data use unit 60 and the storage unit 70 can execute processing for using predetermined data using the DB data 80 including the mask data, and save and output the result.

[処理フロー]
図4を参照して、セキュリティボックス10の処理フロー例を説明する(S10等は処理ステップを表す)。
[Processing flow]
An example of the processing flow of the security box 10 will be described with reference to FIG. 4 (S10 and the like represent processing steps).

(S10) セキュリティボックス10は、DBアクセス処理部21からの連携により、DBアクセス要求などを受け付ける。DBアクセス要求は、例えば、DB1のテーブルから指定のレコード・項目のデータを参照する命令などである。   (S10) The security box 10 accepts a DB access request or the like in cooperation with the DB access processing unit 21. The DB access request is, for example, an instruction for referring to data of a specified record / item from the table of DB1.

(S11) セキュリティボックス10は、S10のDBアクセス要求の情報を解読し、例えば、ユーザ情報、アクセス対象情報などに分解する。ユーザ情報は例えばユーザID/端末ID等の情報である。アクセス対象情報は例えばDB1のデータ参照の対象となるレコードや項目などの情報である。   (S11) The security box 10 decodes the DB access request information in S10 and decomposes it into, for example, user information and access target information. The user information is information such as a user ID / terminal ID. The access target information is, for example, information such as records and items that are targets of data reference in DB1.

(S12) DBアクセス要求の情報が読み込み終了である場合(Y)はS24へ進み、読み込み終了ではない場合(N)は次のS13へ進む。   (S12) If the DB access request information is read end (Y), the process proceeds to S24. If the read is not complete (N), the process proceeds to the next S13.

(S13) ユーザ確認部12は、上記読み込み情報(DBアクセス要求のユーザ情報など)、及びセキュリティマスタ50のテーブル(図6)の情報を参照し、以降のステップで前述(A1〜A4等)の参照制限などの判断・確認の処理を行う。   (S13) The user confirmation unit 12 refers to the read information (such as the user information of the DB access request) and the information in the table of the security master 50 (FIG. 6), and in the subsequent steps, the above-described (A1 to A4 etc.) Judgment and confirmation processing such as reference restrictions is performed.

(S14) ユーザ確認部12は、まず、当該アクセスユーザがDBアクセス可能者かどうかを判断する(前記A1)。本実施の形態では、DBアクセス要求のユーザ情報をみて、図6のテーブルT1で「ユーザ名」(a)の項目に該当ユーザが登録されている場合は、DBアクセス可能者と判断する。アクセス可能者ではない場合(N)はS15へ進み、アクセス可能者である場合(Y)は次のS16へ進む。   (S14) The user confirmation unit 12 first determines whether or not the access user is a DB accessible person (A1). In the present embodiment, looking at the user information of the DB access request, if the corresponding user is registered in the item “user name” (a) in the table T1 of FIG. 6, it is determined that the user can access the DB. If it is not accessible (N), the process proceeds to S15. If it is accessible (Y), the process proceeds to the next S16.

(S15) アクセス可能者ではない場合(N)、セキュリティボックス10は、前記B1のように、DBアクセス不可としてエラーを応答し、最初(S10)に戻る。   (S15) If the person is not an accessible person (N), the security box 10 returns an error indicating that the DB access is impossible, as in B1, and returns to the first (S10).

(S16) 次にS16では、ユーザ確認部12は、当該ユーザの参照制限の有無を判断する(前記A2)。本実施の形態では、図6のテーブルT1の「参照制限有無」(c)の項目のフラグ値をみることで確認できる。参照制限無し(0)の場合(N)はS17へ進み、参照制限有り(1)の場合(Y)は次のS18へ進む。   (S16) Next, in S16, the user confirmation unit 12 determines whether or not the user has reference restrictions (A2). In the present embodiment, it can be confirmed by looking at the flag value of the item “reference restriction presence / absence” (c) in the table T1 of FIG. When there is no reference restriction (0) (N), the process proceeds to S17, and when there is a reference restriction (1) (Y), the process proceeds to the next S18.

(S17) 参照制限無し(0)の場合(N)、当該DBアクセス要求でDB1から取り出されたデータについて、そのままマスク処理無しのデータを応答し、最初(S10)に戻る。   (S17) When there is no reference restriction (0) (N), as for the data retrieved from DB1 by the DB access request, data without mask processing is returned as it is, and the process returns to the first (S10).

(S18) 次に、ユーザ確認部12は、当該ユーザの参照制限有り(1)について、前記DBアクセス要求のアクセス対象情報、及びセキュリティマスタ50のテーブルT1の情報を参照しながら、以降のステップで、アクセス対象の項目のデータ値に関する処理を行う。   (S18) Next, the user confirmation unit 12 performs the following steps while referring to the access target information of the DB access request and the information in the table T1 of the security master 50 for the reference restriction (1) of the user. , Processing related to the data value of the item to be accessed is performed.

(S19) ユーザ確認部12は、当該ユーザのアクセス対象の中の参照対象となる項目が参照制限に該当するかどうかを確認する。本実施の形態では、図6のテーブルT1の各「制限項目」(e等)の値が参照制限に該当する。対象項目が参照制限項目である場合(Y)はS20へ進み、参照制限項目ではない場合(N)はS22へ進む。   (S19) The user confirmation unit 12 confirms whether or not the item to be referred to in the access target of the user corresponds to the reference restriction. In the present embodiment, the value of each “restriction item” (e, etc.) in the table T1 in FIG. 6 corresponds to the reference restriction. If the target item is a reference restriction item (Y), the process proceeds to S20, and if it is not a reference restriction item (N), the process proceeds to S22.

(S22) S22では、対象項目のデータ値をそのままマスク処理無し(マスク無しデータ)とする。   (S22) In S22, the data value of the target item is left without mask processing (data without mask).

(S20) S20では、当該ユーザ(/ユーザ属性等)、及び対象項目に対して適用するマスクルールを判断する(前記A4)。本実施の形態では、図6のテーブルT1の「マスクルール」(d)をみて確認できる。本実施の形態では、ユーザ単位、DB単位、項目単位などで、マスク処理(ルール適用)を行うことができる。   (S20) In S20, a mask rule to be applied to the user (/ user attribute, etc.) and the target item is determined (A4). In the present embodiment, this can be confirmed by looking at the “mask rule” (d) in the table T1 of FIG. In the present embodiment, mask processing (rule application) can be performed in user units, DB units, item units, and the like.

(S21) S21では、マスク処理部13により、S20の適用ルールに対応したルール処理部(13A等)を用いて、参照制限の対象項目(マスク処理対象エリア)のデータ値に対して、該当ルールのマスク処理を実行し、その結果のマスク済みデータを得る。   (S21) In S21, the mask processing unit 13 uses the rule processing unit (13A or the like) corresponding to the application rule of S20 to apply the corresponding rule to the data value of the reference restriction target item (mask processing target area). The mask processing is performed, and the masked data as a result is obtained.

(S23) S23では、S21によるマスク済みデータ(項目単位)、または、S22によるマスク無しデータ(項目単位)を、DBアクセス処理部21へ返す。   (S23) In S23, the masked data in S21 (item unit) or the unmasked data in S22 (item unit) is returned to the DB access processing unit 21.

(S24) S24では、セキュリティボックス10は、所定の終了処理を行い、DBアクセス処理部21へ処理を戻す。   (S24) In S24, the security box 10 performs a predetermined end process and returns the process to the DB access processing unit 21.

なお図4の処理例に限らず、例えばレコードの複数の項目データの参照の処理についてセキュリティボックス10で項目データごとに繰返し処理(S19〜S22等)を行い、その結果(マスク済みデータ/マスク無しデータを含むDB参照データ)をまとめてDBアクセス処理部21へ応答する形としてもよい。   In addition to the processing example of FIG. 4, for example, a process of referring to a plurality of item data of a record is repeatedly performed for each item data (S19 to S22, etc.) in the security box 10, and the result (masked data / no mask) DB reference data including data) may be collectively returned to the DB access processing unit 21.

[APPサーバ−DBサーバ間の処理例]
図2を用いて、前記s4〜s11等に相当する、APPサーバ3(業務プログラム31)−DBサーバ2(DBアクセス処理部21)間の処理例は以下である。APPサーバ3は、端末200からのアクセスに基づくWWWサーバ4からのアクセス(例えばDB1内の複数の件数(レコード)のデータを参照するための要求に対応する)につき、図2のような内容の業務プログラム31を処理する。業務プログラム31は、所定のサービス処理(業務処理)の論理が記述されている。業務プログラム31中、DB接続命令(C1)、繰返し開始命令(C2)、DBアクセス命令(C3)、読込エリア保存(C4)、繰返し終了命令(C5)などが含まれている。DBアクセス命令(C3)は、DB1のデータ(指定のレコードや項目など)を参照する命令などである。これらの命令は例えばSQLを用いて記述される。例えば繰返し命令(C2〜C5)では複数の件数(レコード)のデータを参照する。
[Example of processing between APP server and DB server]
A processing example between the APP server 3 (business program 31) and the DB server 2 (DB access processing unit 21) corresponding to the s4 to s11 and the like will be described below with reference to FIG. The APP server 3 has the contents as shown in FIG. 2 for each access from the WWW server 4 based on the access from the terminal 200 (for example, corresponding to a request for referring to a plurality of records (records) in the DB 1). The business program 31 is processed. The business program 31 describes logic of predetermined service processing (business processing). The business program 31 includes a DB connection command (C1), a repeat start command (C2), a DB access command (C3), a read area save (C4), a repeat end command (C5), and the like. The DB access instruction (C3) is an instruction for referring to data (specified record, item, etc.) of DB1. These instructions are described using, for example, SQL. For example, in a repeat instruction (C2 to C5), a plurality of records (records) are referred to.

業務プログラム31の処理中、DB接続命令(C1)があると、APPサーバ3(業務プログラム31)からDBサーバ2(DBアクセス処理部21)に対して、対応する要求/命令が発生し、この要求を受けてDBアクセス処理部21は、DB1への接続処理(CONNECT)を行う。   If there is a DB connection command (C1) during processing of the business program 31, a corresponding request / command is generated from the APP server 3 (business program 31) to the DB server 2 (DB access processing unit 21). Upon receiving the request, the DB access processing unit 21 performs connection processing (CONNECT) to DB1.

また繰返し命令(C2〜C5)中に、DBアクセス命令(C3)(例えば指定のレコード・項目のデータの参照の命令)があると、その都度、DBサーバ2(DBアクセス処理部21)に対して、対応する要求/命令が発生する。この要求を受けてDBアクセス処理部21は、セキュリティボックス10との連携の処理(ユーザ確認)を行い、その後、DB1に対して、要求されたアクセス処理(例えば指定のレコード・項目のデータの参照)の処理を例えばSQLのSELECT構文などにより行い、その結果DB1から取り出されたデータを得る。そして、DBアクセス処理部21からセキュリティボックス10との連携の処理を行い、DB1のデータの該当項目に対して必要なマスク処理が施されたデータ(マスクデータ)を得た後、当該マスクデータをAPPサーバ3(業務プログラム31)に応答する。   When there is a DB access command (C3) (for example, a command for referring to data of a specified record / item) in the repeat command (C2 to C5), each time the DB server 2 (DB access processing unit 21) is requested. The corresponding request / instruction is generated. In response to this request, the DB access processing unit 21 performs a process of cooperation with the security box 10 (user confirmation), and then requests the DB 1 for the requested access process (for example, referring to data of a specified record / item). ) Is performed using, for example, the SQL SELECT syntax, and as a result, data retrieved from DB1 is obtained. Then, the DB access processing unit 21 performs cooperation processing with the security box 10 to obtain data (mask data) on which the necessary mask processing is performed on the corresponding item of the data in the DB 1, and then the mask data is stored. Responds to the APP server 3 (business program 31).

上記のようなDB1へのアクセス処理が例えばレコードの参照ごとに繰り返される。APPサーバ3は、一連の業務プログラム31の処理を実行後、その結果情報をWWWサーバ4へ応答し、更にWWWサーバ4からユーザの端末200へ応答される。DB1内の項目はマスクデータ(マスク処理されたデータ)ではないが、本技術により、DB1データ参照時にはマスクデータ(マスク処理方法はセキュリティマスタ50の指定に従う)を参照することになる。   The access process to the DB 1 as described above is repeated for each record reference, for example. After executing a series of processing of the business program 31, the APP server 3 returns the result information to the WWW server 4, and further responds from the WWW server 4 to the user terminal 200. Although the items in DB1 are not mask data (mask-processed data), according to the present technology, when DB1 data is referred to, the mask data (the mask processing method follows the designation of the security master 50) is referred to.

[利用例]
次に、図3等を用いて、本実施の形態のシステムの利用例、及びDB1のデータの利用用途の例として、システム開発用のテスト処理などを行う場合について説明する。図3で、上側は、顧客の通常運用の稼働環境である第1のコンピュータシステム101等を示し、下側は、第1のコンピュータシステム101を対象としたシステム開発環境である第2のコンピュータシステム102等を示す。基本的な構成要素は図1と重複している。
[Usage example]
Next, with reference to FIG. 3 and the like, a case of performing a system development test process and the like will be described as an example of use of the system of the present embodiment and an example of use of data in DB1. In FIG. 3, the upper side shows the first computer system 101 or the like that is the operating environment for normal operation of the customer, and the lower side is the second computer system that is a system development environment for the first computer system 101. 102 etc. are shown. Basic components are the same as in FIG.

第1のコンピュータシステム101において、図1の要素と同様に、DB1a、DBサーバ2a、APPサーバ3a、WWWサーバ4a等を有する。そして例えばDBサーバ2aにセキュリティボックス10及びセキュリティマスタ50を備える。DB1aは、元の完全なデータでありマスクデータを含まない(具体例は図5(a))。APPサーバ3aの業務プログラム31は、マスクデータの参照(オンライン照会やデータ吸い上げ)などを行う。端末201は、DB1aのデータを利用するためのDBデータ利用部61及び記憶部71を有し、DB1aから取り出されたDBデータ81(マスクデータを含む)を利用、記憶することができる。ユーザU1は、例えば第2のコンピュータシステム102側の開発者Aであり、システム開発用にDB1のデータ(81)を取り出す作業のために端末201を使用する(なお当該取り出し作業は図6のテーブルに登録された(認可された)他の担当者が行ってもよい)。ユーザU1(開発者A)により端末201から前述(図1等)と同様にコンピュータシステム101のDB1aのデータが取り出され、その際にセキュリティボックス10の機能により自動的にマスクデータが得られ(マスキングプログラム生成することなくマスクデータ参照可能である)、DBデータ81(マスクデータを含む)として記憶部71に格納される。   The first computer system 101 includes a DB 1a, a DB server 2a, an APP server 3a, a WWW server 4a, and the like, similar to the elements in FIG. For example, the security box 10 and the security master 50 are provided in the DB server 2a. The DB 1a is original complete data and does not include mask data (a specific example is FIG. 5A). The business program 31 of the APP server 3a refers to mask data (online inquiry and data downloading). The terminal 201 includes a DB data use unit 61 and a storage unit 71 for using data in the DB 1a, and can use and store DB data 81 (including mask data) extracted from the DB 1a. The user U1 is, for example, the developer A on the second computer system 102 side, and uses the terminal 201 for the operation of extracting the data (81) of DB1 for system development (note that the extraction operation is performed in the table of FIG. 6). May be performed by other (registered) personnel registered with The user U1 (developer A) retrieves the data in the DB 1a of the computer system 101 from the terminal 201 in the same manner as described above (FIG. 1 etc.), and at that time, the mask data is automatically obtained by the function of the security box 10 (masking The mask data can be referred to without generating a program) and stored in the storage unit 71 as DB data 81 (including mask data).

第2のコンピュータシステム102において、図1の要素と同様に、DB1b、DBサーバ2b、APPサーバ3b、WWWサーバ4b等を有する。例えば2b,3b,4b等が開発対象となる。第2のコンピュータシステム102(DBサーバ2b)側はセキュリティボックス10等の具備は必要無い。また第2のコンピュータシステム102では、DB1bは、第1のコンピュータシステム101から取り出されたデータ(81,82)を用いるので、マスクデータを含んでいる。またAPPサーバ3b(業務プログラム31)として例えば#1(31A),#2(31B)のように複数が存在してよい。例えばAPPサーバ#1(31A)ではマスクデータの出力を行い、APPサーバ#2(31B)ではマスクデータの参照を行う(当然ながらマスク処理不要で参照可能である)。   The second computer system 102 includes a DB 1b, a DB server 2b, an APP server 3b, a WWW server 4b, and the like, similar to the elements in FIG. For example, 2b, 3b, 4b, etc. are development targets. The second computer system 102 (DB server 2b) need not include the security box 10 or the like. In the second computer system 102, the DB 1b uses the data (81, 82) extracted from the first computer system 101, and therefore includes mask data. There may be a plurality of APP servers 3b (business program 31) such as # 1 (31A) and # 2 (31B). For example, the APP server # 1 (31A) outputs mask data, and the APP server # 2 (31B) references mask data (of course, reference is possible without mask processing).

第2のコンピュータシステム102に対し、ユーザU1(開発者A)が端末202からアクセスする。ユーザU1の端末202は、DB1bのデータを利用するためのデータ利用部62及び記憶部72を備える。例えばユーザU1(開発者A)は、第1のコンピュータシステム101でDB1aから取り出され自動的にマスク処理され記憶部71に格納されたDBデータ81を、第2のコンピュータシステム102のユーザU1の端末202の記憶部72内へ移動/コピーさせ、DBデータ82とする。このDBデータの移動/コピーは、例えばDBデータ81を記憶媒体に格納して持ち運ぶ形や、ネットワーク90を介して転送する形など、データ利用に応じた形態となる。また図6のように任意にマスク位置の指定及びマスク文字(置換記号)の変更などが設定可能である。   The user U 1 (developer A) accesses the second computer system 102 from the terminal 202. The terminal 202 of the user U1 includes a data use unit 62 and a storage unit 72 for using data stored in the DB 1b. For example, the user U1 (developer A) uses the DB data 81 extracted from the DB 1a in the first computer system 101 and automatically masked and stored in the storage unit 71 as the terminal of the user U1 of the second computer system 102. The data is moved / copied into the storage unit 72 of 202 to obtain DB data 82. The movement / copying of the DB data takes a form according to the use of the data, such as a form in which the DB data 81 is stored and carried in a storage medium, or a form in which the DB data 81 is transferred via the network 90. Also, as shown in FIG. 6, it is possible to arbitrarily set the mask position and change the mask character (replacement symbol).

データ利用部62は、例として特に、テストA処理部62Aを含む。テストA処理部62Aは、DBデータ82を用いて、システム開発用の特定のテストAの処理を行う。同様に、図示しないが他のユーザU2(例えば開発者B)の端末に備えるテストB処理部62Bは、システム開発用の別の特定のテストBの処理を行う。同様に、図示しない複数のユーザUがそれぞれ端末で接続され、それぞれ同じまたは異なるデータ利用処理(テスト処理その他)を行ってもよい。   The data utilization unit 62 includes a test A processing unit 62A, in particular, as an example. The test A processing unit 62A uses the DB data 82 to perform a specific test A process for system development. Similarly, although not shown, the test B processing unit 62B provided in the terminal of another user U2 (for example, developer B) performs processing of another specific test B for system development. Similarly, a plurality of users U (not shown) may be connected to each other by a terminal and may perform the same or different data use processing (test processing or the like).

[DBデータ]
図5(a)は、DB1に格納されている元のデータのテーブル例を示す。本テーブルは、店舗やECサイトで顧客が商品を購入した実績情報を管理する場合(商品購入履歴管理DB)である。本テーブルは、項目として、主キー、副キー、レコード区分、氏名、住所、TEL(電話番号)、購入商品、型名、その他各種項目を有する。
[DB data]
FIG. 5A shows an example of a table of original data stored in DB1. This table is a case of managing record information on the purchase of a product by a customer at a store or EC site (product purchase history management DB). This table has items such as a primary key, a secondary key, a record classification, a name, an address, a TEL (telephone number), a purchased product, a model name, and other various items.

図5(b)は、DB1の図5(a)のテーブルを対象としてデータを参照した結果の第1の例である。例えばユーザU1(開発者A)によるDB1へのアクセスにつき、図示する指定項目を参照した場合である。DB1から取り出されたデータの項目のうち、セキュリティマスタ50の設定(例えば図6(a)のユーザU1のレコードの設定に対応する)に基づき、参照制限に該当する項目「氏名」「住所」について、ルールAのマスク処理(図6(b)のテーブルT2のルールAで定義されている)が施された後のデータを示している。   FIG. 5B is a first example of a result of referring to data for the table of FIG. 5A of DB1. For example, it is a case where the designated item shown in the drawing is referred to for access to DB1 by the user U1 (developer A). Among the items of data extracted from DB1, based on the setting of the security master 50 (for example, corresponding to the setting of the record of the user U1 in FIG. 6A), the items “name” and “address” corresponding to the reference restriction The data after the rule A mask processing (defined by rule A in table T2 in FIG. 6B) is performed.

図5(c)は、DB1の図5(a)のテーブルを対象としてデータを参照した結果の第2の例である。例えばユーザU2(開発者B)によるDB1へのアクセスにつき、図示する指定レコードを参照した場合である。DB1から取り出されたデータの項目のうち、セキュリティマスタ50の設定(例えば図6(a)のユーザU2のレコードの設定に対応する)に基づき、参照制限に該当する項目「氏名」について、ルールBのマスク処理(図6(b)のテーブルT2のルールBで定義されている)が施された後のデータを示している。なお図5(c)ではマスク位置(T2のd)が1,3,5でマスク文字(置換記号)がアスタリスク(*)の場合である。   FIG. 5C is a second example of a result of referring to data for the table of FIG. 5A of DB1. For example, it is a case where the designated record shown in the drawing is referred to for access to DB1 by the user U2 (developer B). Among items of data extracted from DB1, rule B is set for the item “name” corresponding to the reference restriction based on the setting of the security master 50 (for example, corresponding to the setting of the record of the user U2 in FIG. 6A). The data after the masking process (defined by rule B of table T2 in FIG. 6B) is performed. In FIG. 5C, the mask position (d of T2) is 1, 3, and 5, and the mask character (replacement symbol) is an asterisk (*).

[マスク処理]
図7は、図6(b)のテーブルT2及び図1の各ルール処理部に対応した、各ルールのマスク処理の内容例について示す。
[Mask processing]
FIG. 7 shows an example of contents of mask processing of each rule corresponding to the table T2 of FIG. 6B and each rule processing unit of FIG.

ルールA処理部13AによるルールAのマスク処理は、内容(例えばプログラム名称)が「連続アスタリスク」である。ルールAの処理論理は、参照制限に対応したマスク対象エリア(例えば項目)の文字を、すべて(連続的)、所定の記号、例えばアスタリスク(*)で置き換える(埋める)ものである。   In the mask processing of rule A by the rule A processing unit 13A, the content (for example, program name) is “continuous asterisk”. The processing logic of rule A is to replace (fill in) all (continuous) characters in a mask target area (for example, items) corresponding to the reference restriction with a predetermined symbol, for example, an asterisk (*).

例えばT1の「制限項目1」で指定された項目「氏名」のデータ値が文字列“鈴木_太郎”のとき(なお“_”はスペース)、置き換え後のデータ値(マスク済みデータ)は文字列“*****”となる。   For example, when the data value of the item “name” specified by “restricted item 1” of T1 is the character string “Suzuki_Taro” (“_” is a space), the data value after replacement (masked data) is a character. It becomes the column “****”.

ルールB処理部13BによるルールBのマスク処理は、内容が「部分アスタリスク」である。ルールBの処理論理は、マスク対象エリアの文字を、部分的に、所定の記号、例えばアスタリスク(*)で置き換えるものである。例えば、1,3,5文字目といったように1文字とびで置き換える。図6のT2のように任意にマスク位置(d)の指定及びマスク文字(置換記号)の変更が設定可能となっている。例えばマスク前の値“鈴木_太郎”は、マスク後の値“*木*太*”となる。   The content of the mask processing of rule B by the rule B processing unit 13B is “partial asterisk”. The processing logic of rule B is to partially replace characters in the mask target area with a predetermined symbol, for example, an asterisk (*). For example, the first, third, and fifth characters are replaced by one character. As indicated by T2 in FIG. 6, it is possible to arbitrarily set the mask position (d) and change the mask character (replacement symbol). For example, the value “Suzuki_Taro” before masking becomes the value “* wood * thickness *” after masking.

ルールC処理部13CによるルールCのマスク処理は、内容が「不特定英数字」である。ルールCの処理論理は、マスク対象エリアの文字を、すべて、不特定(ランダム)の文字に置き換えるものである。置き換えの文字は例えば英数字である。例えばマスク前の値“鈴木_太郎”は、マスク後の値“ABCDE”となる。また図6(c)のように項目(制限項目)が例えば同じ「住所」でも、ユーザやDBごとにマスク処理を変更可能となっている。   The rule C masking process by the rule C processing unit 13C is “unspecified alphanumeric character”. The processing logic of rule C is to replace all characters in the mask target area with unspecified (random) characters. The replacement character is, for example, an alphanumeric character. For example, the value “Suzuki_Taro” before masking becomes the value “ABCDE” after masking. Further, as shown in FIG. 6C, even if the item (restriction item) is, for example, the same “address”, the mask process can be changed for each user or DB.

上記ルール(処理論理)の内容詳細、マスク対象エリア、置換記号などについては、マスタ設定部11を用いて適宜設定変更が可能である。例えばルールA処理部13A等のプログラムの追加や更新などが可能である。データ利用用途に応じて、その他の各種のルール(例えば文字コード値をシフトして別の文字に変換する等)が適宜設定可能である。また図6(c)のT3のように、テーブル上で個別に指定(設定)の無いユーザについては、「その他」のレコードで示すように、対象項目に対して所定のルール(例えばA)のマスクが自動的に実施されるように設定可能となっている。   Details of the rules (processing logic), mask target areas, replacement symbols, and the like can be appropriately changed using the master setting unit 11. For example, a program such as the rule A processing unit 13A can be added or updated. Various other rules (for example, shifting a character code value to convert it into another character, etc.) can be set as appropriate according to the data use application. Further, as shown by T3 in FIG. 6C, for a user who is not individually designated (set) on the table, a predetermined rule (for example, A) is set for the target item as indicated by the “other” record. The mask can be set to be automatically executed.

[マスク処理(ルール)とデータ利用用途(ユーザ属性等)との関係]
本システムでは、マスタ設定部11及びセキュリティマスタ50(図6)を用いることで、マスク処理(ルール)とデータ利用用途(ユーザ属性等)との対応関係を柔軟に設定することができる。例えば、データ利用用途として、システム開発用のテストA,B,C等がある(図3)。これらの各種のテスト処理ごとに、適用するルールのマスク処理を異なるように設定することができる。例えば図6のテーブルでは、ルールAに対してはデータ利用用途として開発者AによるテストAを関係付け、ルールBに対しては開発者BによるテストBを関係付けている。例えばルールAのマスク処理はテストAに適したマスクデータを生成する処理であり、ルールBのマスク処理はテストBに適したマスクデータを生成する処理である。すなわちデータ利用用途(各種のテスト)に適したマスクデータが自動的に得られるので、個人情報保護などを実現しつつ、テストがしやすい等、データ利用の利便性が高いという効果が得られる。
[Relationship between mask processing (rules) and data usage (user attributes, etc.)]
In this system, by using the master setting unit 11 and the security master 50 (FIG. 6), it is possible to flexibly set the correspondence between the mask process (rule) and the data usage (user attribute, etc.). For example, as data utilization applications, there are tests A, B, C, etc. for system development (FIG. 3). The mask processing of the applied rule can be set differently for each of these various test processes. For example, in the table of FIG. 6, test A by developer A is associated with rule A as a data use application, and test B by developer B is associated with rule B. For example, the rule A mask process is a process for generating mask data suitable for the test A, and the rule B mask process is a process for generating mask data suitable for the test B. That is, since mask data suitable for data usage (various tests) is automatically obtained, it is possible to obtain an effect of high convenience in data usage, such as easy testing while realizing protection of personal information.

同様に、システム開発用のテストの例に限らず、異なるデータ利用用途に対してそれぞれ参照制限及び適用ルール(マスク処理)を設定することができる。   Similarly, it is possible to set reference restrictions and application rules (mask processing) for different data usage applications, not limited to system development tests.

また例えば図7等のルールAの場合、当該マスクデータでは、対象エリア内の文字がすべてアスタリスク(*)で隠れるため、例えば氏名などが完全に見えなくなり保護されるが、当該マスクデータの利用用途として例えばテスト処理の内容によっては、ユーザ(開発者等)が当該マスクデータの処理結果を視認(確認)しにくいといった不便があり得る。そのような場合にも、本システムでは、データ利用用途(テスト処理等)の内容に応じて、参照制限及びルールの設定を調整が可能である。例えばテストAにはルールAが適し、テストBにはルールBが適するといったように効果的な関係付けで設定可能である。これにより、ユーザによるマスクデータの利用の際に、個人情報保護と利便性とのバランスを適切にすることができる。   Further, for example, in the case of rule A in FIG. 7 and the like, in the mask data, all characters in the target area are hidden with asterisks (*), so that, for example, names are completely invisible and protected. For example, depending on the content of the test process, there may be an inconvenience that it is difficult for a user (developer or the like) to visually recognize (confirm) the processing result of the mask data. Even in such a case, in this system, it is possible to adjust the reference restriction and the rule setting according to the contents of the data use application (test processing or the like). For example, the rule A is suitable for the test A, and the rule B is suitable for the test B, so that it can be set with an effective relationship. Thereby, when using the mask data by the user, the balance between personal information protection and convenience can be made appropriate.

[効果・変形例など]
以上説明したように、本実施の形態によれば、(1)ユーザ/ユーザ属性等に応じた参照制限及びマスク処理の制御により、ユーザによるDB1のデータへの不正アクセス・個人情報漏洩などの問題(特に例えばシステム開発者などを含む組織内部のユーザによるDBデータの不正な持ち出し等の可能性)に対する有効な対策を実現できる。(2)またマスク処理及びテスト等の作業の手間の削減を実現できる。従来例ではDBから取り出したデータに対して別途プログラム処理によりマスクデータを得るといった作業の手間が必要であったが、そのような作業を不要化/削減し、個人情報項目などのマスク(目隠し)が容易に実現できる。(3)また複数(各種)のデータ利用用途(例えばシステム開発用のテスト処理)に応じた柔軟なマスク処理(複数のルールのマスク処理)の実現により情報保護などの効果とデータ利用の利便性の効果とのバランスを実現できる。
[Effects and modifications]
As described above, according to this embodiment, (1) problems such as unauthorized access to DB1 data and leakage of personal information by the user due to control of reference restriction and mask processing according to user / user attributes, etc. It is possible to realize an effective countermeasure against (especially the possibility of unauthorized take-out of DB data by users inside the organization including system developers). (2) It is also possible to reduce the labor of mask processing and testing. In the conventional example, the work of obtaining mask data by separately processing the data extracted from the DB is necessary. However, such work is unnecessary / reduced, and masking (blindfolding) of personal information items and the like. Can be easily realized. (3) The effect of information protection and the convenience of data use by realizing flexible mask processing (mask processing of multiple rules) according to multiple (various) data usage applications (for example, test processing for system development) A balance with the effects of can be realized.

また、従来例では、DBデータに対して別途プログラム処理によりマスクを施す場合、当該作業を行う担当者の目に該当の制限項目(マスク対象)のデータ情報が触れていた。一方、本実施の形態では、DB1側からデータを取り出して業務プログラム31等に対してデータを応答する時点で既にマスク処理済みのデータが得られるため、ユーザ(担当者)の目に該当データ情報が全く触れないで済み、即ち個人情報保護等の効果が高い。   Further, in the conventional example, when DB data is masked by a separate program process, the data information of the corresponding restriction item (mask target) is touched by the person in charge of the work. On the other hand, in the present embodiment, since the data already masked is obtained when the data is extracted from the DB 1 side and the data is returned to the business program 31 or the like, the data information corresponding to the eyes of the user (person in charge) is obtained. Can be avoided at all, that is, the effect of protecting personal information is high.

また、本マスク処理は、暗号化処理ではなく、DB1から取り出されマスク処理されたデータ自体を解読して元のデータを得ることはできない。したがって情報漏洩対策として効果が高い。   Further, this mask process is not an encryption process, and the original data cannot be obtained by decrypting the masked data itself extracted from DB1. Therefore, it is highly effective as an information leakage countermeasure.

なお、前記特許文献2では、マスキングプログラムを生成する必要があり、また、マスク対象入力は順次ファイルであるという制約がある。一方、本発明(本実施の形態)では、マスキングプログラムを生成することなくDB参照時に直接マスク可能である(マスキングプログラム生成無しにマスク可能である)。また、マスク対象入力は、DBに対して直接可能である(順次ファイルを介さずにマスク可能である)、という利点がある。   In Patent Document 2, it is necessary to generate a masking program, and the mask target input is a sequential file. On the other hand, according to the present invention (this embodiment), it is possible to directly mask when generating a DB without generating a masking program (masking is possible without generating a masking program). In addition, there is an advantage that the mask target input can be directly performed on the DB (can be masked without using a sequential file).

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

例えばDBのアクセス管理に限らず他の文書・ファイル等を対象とした同様のアクセス管理システムとしてもよい。またマスク処理の種類を拡張し、テキスト処理に限らずイメージ処理を用いてもよい。また例えばセキュリティボックス10等を具備する位置は、DBサーバ2に限らず、他の装置としてもよいし、専用のサーバなどを設けてもよい。前述のように、DB1へのアクセスの際に必ずセキュリティボックス10の処理を経由するように構成すればよい。   For example, the access management system is not limited to DB access management but may be a similar access management system for other documents and files. Further, the types of mask processing may be expanded, and image processing may be used instead of text processing. Further, for example, the position where the security box 10 or the like is provided is not limited to the DB server 2 but may be another device, or a dedicated server may be provided. As described above, it is only necessary to configure so that the process of the security box 10 is always performed when accessing the DB1.

本発明は、DBなどのデータのアクセス管理システム、システム開発用のシステム、などに利用可能である。   The present invention can be used for a data access management system such as a DB, a system development system, and the like.

1…DB、2…DBサーバ、3…APPサーバ、4…WWWサーバ、10…セキュリティボックス、11…マスタ設定部、12…ユーザ確認部、13…マスク処理部、13A…ルールA処理部、13B…ルールB処理部、13C…ルールC処理部、21…DBアクセス処理部、31…業務プログラム、41…ユーザ認証部、50…セキュリティマスタ、60,61,62…データ利用部、70,71,72…記憶部、100,101,102…コンピュータシステム、200,201,202…端末、300…プリンタサーバ/プリンタ、301…帳票。   DESCRIPTION OF SYMBOLS 1 ... DB, 2 ... DB server, 3 ... APP server, 4 ... WWW server, 10 ... Security box, 11 ... Master setting part, 12 ... User confirmation part, 13 ... Mask processing part, 13A ... Rule A processing part, 13B ... Rule B processing unit, 13C ... Rule C processing unit, 21 ... DB access processing unit, 31 ... Business program, 41 ... User authentication unit, 50 ... Security master, 60, 61, 62 ... Data utilization unit, 70, 71, 72: storage unit, 100, 101, 102 ... computer system, 200, 201, 202 ... terminal, 300 ... printer server / printer, 301 ... form.

Claims (5)

ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムを含んで成るデータベースアクセス管理システムであって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理及び制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスは、マスタ設定部と、ユーザ確認部と、マスク処理部と、を有し、
前記マスタ設定部は、前記セキュリティマスタの情報を管理者により設定する処理を行い、当該設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報として、前記ユーザまたはユーザ属性の情報と、前記ユーザまたはユーザ属性ごとの前記参照制限の有無の情報と、前記参照制限の対象となるデータベース及び項目の情報と、複数の各々のルールのマスク処理と、前記参照制限の対象となるデータベースの項目に対して適用するマスク処理を指定する情報と、前記複数の各々のルールのマスク処理に対して関係付ける複数の各々のデータ利用用途もしくはユーザ属性と、を含み、前記ユーザ属性として、システム開発者を含み、前記データ利用用途として、システム開発用の複数のテスト処理を含み、前記テスト処理に対して適用するルールのマスク処理を含み、前記マスク処理の内容は、前記制限対象の項目のエリアのうちマスク位置を指定する情報と、マスク後の文字を指定する情報と、を含み、
前記ユーザ確認部は、前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態、かつ当該ユーザのデータ利用用途もしくはユーザ属性に応じて、適用するルールのマスク処理を判断及び確認する処理を行い、
前記マスク処理部は、複数の各々のルールのマスク処理を行うルール処理部を備え、前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行い、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理システム。
A database access management system comprising a computer system that performs processing for accessing a database and retrieving data based on access from a user terminal,
The computer system includes a security box that realizes a processing function for managing and controlling access to the database by the user, and a security master that is setting information of the processing function of the security box,
The security box includes a master setting unit, a user confirmation unit, and a mask processing unit,
The master setting unit performs processing for setting information of the security master by an administrator, and the setting information is for reference restriction target data and target data in the data of the database for each user or user attribute. As information for specifying the mask processing to be applied, information on the user or user attribute, information on presence or absence of the reference restriction for each user or user attribute, information on a database and items subject to the reference restriction, and a plurality of information A mask process for each rule, information for specifying a mask process to be applied to an item of the database subject to the reference restriction, and a plurality of each related to the mask process for each of the plurality of rules Data usage or user attributes, including the system developer as the user attributes. The data usage includes a plurality of test processes for system development, and includes a mask process of rules to be applied to the test process, and the contents of the mask process are masks in the area of the restriction target item Including information specifying the position and information specifying the character after masking,
The user confirmation unit refers to the access information and the security master information when the user accesses the database, includes a state including the reference restriction of the user, and uses the data of the user. Or, according to the user attribute, perform the process to determine and confirm the mask process of the rule to be applied ,
The mask processing unit includes a rule processing unit that performs mask processing of each of a plurality of rules , and is predetermined according to a state including reference restriction of the user with respect to data extracted from the database by access by the user. , Perform the process of returning the masked data,
The database access management system according to claim 1, wherein the masked data is automatically used when the user uses the database data.
請求項1記載のデータベースアクセス管理システムにおいて、
前記セキュリティボックスは、前記セキュリティマスタの情報に基づき、
前記ユーザの端末からの前記データベースへのアクセスの要求について、
当該ユーザがアクセス可能者かどうかを判断し、アクセス可能者ではない場合はアクセス不可能のエラーとする処理と、
当該ユーザの参照制限の有無を判断し、参照制限無しの場合はマスク処理無しのデータをそのまま応答する処理と、
当該ユーザの参照制限の対象データを判断し、前記要求のアクセス対象が当該参照制限の対象データである場合は当該対象データを前記マスク処理したデータを応答する処理と、を行うこと、を特徴とするデータベースアクセス管理システム。
The database access management system according to claim 1,
The security box is based on information of the security master,
Regarding a request for access to the database from the terminal of the user,
It is determined whether or not the user is an accessible person, and if it is not an accessible person, a process of making an inaccessible error,
A process for determining whether or not there is a reference restriction of the user, and in the case of no reference restriction, a process of responding as it is without mask processing;
Determining the reference restriction target data of the user, and if the access target of the request is the reference restriction target data, performing a process of responding to the masked data of the target data. Database access management system.
請求項1記載のデータベースアクセス管理システムにおいて、
前記コンピュータシステムは、
前記ユーザの端末からのアクセスを受けるWWWサーバ装置と、
前記WWWサーバ装置からアクセスされ業務プログラムによる処理を提供するアプリケーションサーバ装置と、
前記アプリケーションサーバ装置からアクセスされ前記データベースへアクセスしてデータを取り出す処理を行うデータベースサーバ装置と、を有し、
前記データベースサーバ装置に前記セキュリティボックス及び前記セキュリティマスタを備え、前記データベースへのアクセスの際に連携処理すること、を特徴とするデータベースアクセス管理システム。
The database access management system according to claim 1,
The computer system includes:
A WWW server device that receives access from the user's terminal;
An application server device that is accessed from the WWW server device and provides processing by a business program;
A database server device that is accessed from the application server device and performs processing for accessing the database and retrieving data;
A database access management system comprising: the database server device including the security box and the security master, and performing cooperative processing when accessing the database.
ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムで行われるデータベースアクセス管理方法であって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理及び制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスの処理において、
前記セキュリティマスタの情報を管理者により設定する処理を行うステップと、
前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態、かつ当該ユーザのデータ利用用途もしくはユーザ属性に応じて、適用するルールのマスク処理を判断及び確認する処理を行うステップと、
前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、複数の各々のルールのマスク処理のうちの所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行うステップとを有し、
前記セキュリティマスタの設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報として、前記ユーザまたはユーザ属性の情報と、前記ユーザまたはユーザ属性ごとの前記参照制限の有無の情報と、前記参照制限の対象となるデータベース及び項目の情報と、複数の各々のルールのマスク処理と、前記参照制限の対象となるデータベースの項目に対して適用するマスク処理を指定する情報と、前記複数の各々のルールのマスク処理に対して関係付ける複数の各々のデータ利用用途もしくはユーザ属性と、を含み、前記ユーザ属性として、システム開発者を含み、前記データ利用用途として、システム開発用の複数のテスト処理を含み、前記テスト処理に対して適用するルールのマスク処理を含み、前記マスク処理の内容は、前記制限対象の項目のエリアのうちマスク位置を指定する情報と、マスク後の文字を指定する情報と、を含み、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理方法。
A database access management method performed in a computer system that performs processing to access a database and retrieve data based on access from a user terminal,
The computer system includes a security box that realizes a processing function for managing and controlling access to the database by the user, and a security master that is setting information of the processing function of the security box,
In the processing of the security box,
Performing a process of setting information of the security master by an administrator;
When the user accesses the database, referring to the access information and the security master information , depending on the state including the reference restriction of the user and the data usage or user attribute of the user Performing a process of determining and confirming a mask process of a rule to be applied ;
The data retrieved from the database by the access by the user is subjected to a predetermined mask process of the mask process of each of a plurality of rules according to the state including the reference restriction of the user, and the mask process is performed. And a step of performing processing for returning data,
The security master setting information includes, as information for specifying the reference restriction target data in the data of the database for each user or user attribute and the mask process applied to the target data , the user or user attribute information, Information on the presence or absence of the reference restriction for each user or user attribute, information on the database and items subject to the reference restriction, mask processing of each of a plurality of rules, and information on the database subject to the reference restriction Information specifying a mask process to be applied to an item, and a plurality of data use applications or user attributes related to the mask process of each of the plurality of rules, and system development as the user attributes Multiple test processes for system development as the data usage Including a mask process of a rule to be applied to the test process, the contents of the mask process include information specifying a mask position in the area of the restriction target item, information specifying a character after masking Including,
According to the above configuration, the masked data is automatically used when the user uses the data in the database.
ユーザの端末からのアクセスに基づいてデータベースへアクセスしてデータを取り出す処理を行うコンピュータシステムで実行されるデータベースアクセス管理プログラムであって、
前記コンピュータシステムは、前記ユーザによる前記データベースへのアクセスを管理及び制御する処理機能を実現するセキュリティボックスと、当該セキュリティボックスの処理機能の設定情報であるセキュリティマスタとを有し、
前記セキュリティボックスの処理を実現するプログラムにおいて、
前記セキュリティマスタの情報を管理者により設定する処理を実行させるプログラムと、
前記ユーザによる前記データベースへのアクセスの際に、当該アクセスの情報、及び前記セキュリティマスタの情報を参照して、当該ユーザの参照制限を含む状態、かつ当該ユーザのデータ利用用途もしくはユーザ属性に応じて、適用するルールのマスク処理を判断及び確認する処理を行うプログラムと、
前記ユーザによるアクセスにより前記データベースから取り出されたデータに対し、前記ユーザの参照制限を含む状態に応じて、複数の各々のルールのマスク処理のうちの所定のマスク処理を施し、当該マスク処理されたデータを返す処理を行うプログラムとを有し、
前記セキュリティマスタの設定情報は、前記ユーザまたはユーザ属性ごとに前記データベースのデータにおける参照制限の対象データ及び当該対象データに対して適用するマスク処理を指定する情報として、前記ユーザまたはユーザ属性の情報と、前記ユーザまたはユーザ属性ごとの前記参照制限の有無の情報と、前記参照制限の対象となるデータベース及び項目の情報と、複数の各々のルールのマスク処理と、前記参照制限の対象となるデータベースの項目に対して適用するマスク処理を指定する情報と、前記複数の各々のルールのマスク処理に対して関係付ける複数の各々のデータ利用用途もしくはユーザ属性と、を含み、前記ユーザ属性として、システム開発者を含み、前記データ利用用途として、システム開発用の複数のテスト処理を含み、前記テスト処理に対して適用するルールのマスク処理を含み、前記マスク処理の内容は、前記制限対象の項目のエリアのうちマスク位置を指定する情報と、マスク後の文字を指定する情報と、を含み、
上記構成により、前記ユーザが前記データベースのデータを利用する際に自動的に前記マスク処理されたデータが利用されること、を特徴とするデータベースアクセス管理プログラム。
A database access management program executed in a computer system that performs processing for accessing a database and retrieving data based on access from a user terminal,
The computer system includes a security box that realizes a processing function for managing and controlling access to the database by the user, and a security master that is setting information of the processing function of the security box,
In the program for realizing the processing of the security box,
A program for executing processing for setting information of the security master by an administrator;
When the user accesses the database, referring to the access information and the security master information , depending on the state including the reference restriction of the user and the data usage or user attribute of the user A program for determining and confirming the mask processing of the rule to be applied ;
The data retrieved from the database by the access by the user is subjected to a predetermined mask process of the mask process of each of a plurality of rules according to the state including the reference restriction of the user, and the mask process is performed. A program for performing processing to return data,
The security master setting information includes, as information for specifying the reference restriction target data in the data of the database for each user or user attribute and the mask process applied to the target data , the user or user attribute information, Information on the presence or absence of the reference restriction for each user or user attribute, information on the database and items subject to the reference restriction, mask processing of each of a plurality of rules, and information on the database subject to the reference restriction Information specifying a mask process to be applied to an item, and a plurality of data use applications or user attributes related to the mask process of each of the plurality of rules, and system development as the user attributes Multiple test processes for system development as the data usage Including a mask process of a rule to be applied to the test process, the contents of the mask process include information specifying a mask position in the area of the restriction target item, information specifying a character after masking Including,
The database access management program according to the above configuration, wherein the masked data is automatically used when the user uses the data of the database.
JP2011139115A 2011-06-23 2011-06-23 Database access management system, method, and program Expired - Fee Related JP5707250B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011139115A JP5707250B2 (en) 2011-06-23 2011-06-23 Database access management system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011139115A JP5707250B2 (en) 2011-06-23 2011-06-23 Database access management system, method, and program

Publications (2)

Publication Number Publication Date
JP2013008121A JP2013008121A (en) 2013-01-10
JP5707250B2 true JP5707250B2 (en) 2015-04-22

Family

ID=47675437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011139115A Expired - Fee Related JP5707250B2 (en) 2011-06-23 2011-06-23 Database access management system, method, and program

Country Status (1)

Country Link
JP (1) JP5707250B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6376734B2 (en) * 2013-08-12 2018-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Database management apparatus, database control method and program
JP6375235B2 (en) * 2015-01-15 2018-08-15 株式会社Nttドコモ Information processing apparatus, data delivery method and program for program
JP6276727B2 (en) * 2015-03-31 2018-02-07 株式会社日立製作所 Statistical model creation device, statistical model creation method, and statistical model creation program
JP6718688B2 (en) * 2016-01-21 2020-07-08 株式会社野村総合研究所 Control level assignment data display control device, program and method
JP6781373B2 (en) 2016-10-05 2020-11-04 富士通株式会社 Search program, search method, and search device
JP6826929B2 (en) * 2017-03-24 2021-02-10 三菱電機インフォメーションネットワーク株式会社 Access control device and access control program
JP6900788B2 (en) * 2017-05-30 2021-07-07 カシオ計算機株式会社 Information processing equipment, electronic document display methods and programs
WO2019217649A2 (en) * 2018-05-11 2019-11-14 Cigent Technology, Inc. Method and system for improved data control and access
US10867063B1 (en) * 2019-11-27 2020-12-15 Snowflake Inc. Dynamic shared data object masking
CN111242567B (en) * 2019-12-31 2024-03-01 深圳市创梦天地科技有限公司 Authority control method of workflow node
JP2021073601A (en) * 2021-01-27 2021-05-13 株式会社オービック Specific personal information access control device, specific personal information access control method, specific personal information access control program
JP7381552B2 (en) 2021-12-13 2023-11-15 株式会社日立製作所 Masking device, masking method, and masking program
JP7250390B1 (en) * 2022-09-27 2023-04-03 Eaglys株式会社 Data sharing system, data sharing method, and data sharing program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165737A (en) * 2003-12-03 2005-06-23 Hitachi Software Eng Co Ltd Data providing system and data providing method
JP2006268378A (en) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd Information protection system, information protecting device, and program therefor
JP4474390B2 (en) * 2006-07-26 2010-06-02 日本興亜損害保険株式会社 Personal information masking system and method
KR100820306B1 (en) * 2007-07-16 2008-04-08 주식회사 피앤피시큐어 Security system using the data masking and data security method thereof

Also Published As

Publication number Publication date
JP2013008121A (en) 2013-01-10

Similar Documents

Publication Publication Date Title
JP5707250B2 (en) Database access management system, method, and program
US9591000B2 (en) Methods, systems, and computer readable media for authorization frameworks for web-based applications
EP1625691B1 (en) System and method for electronic document security
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
US9129129B2 (en) Automatic data protection in a computer system
WO2021051612A1 (en) Automatic data authorization desensitization method, system, device, and storage medium
CN101208702A (en) Architecture for computer-implemented authentication and authorization
JP4585925B2 (en) Security design support method and support device
Vieira et al. Towards a security benchmark for database management systems
JP5443236B2 (en) Distributed database system
JP6729013B2 (en) Information processing system, information processing apparatus, and program
JP4758381B2 (en) Test data generation system, program thereof, recording medium thereof, and test data generation method
JP5341695B2 (en) Information processing system, information processing method, and program
JP5012900B2 (en) Update management system
JP6391143B2 (en) Access control apparatus, information sharing system, program, and access control method
JP4723930B2 (en) Compound access authorization method and apparatus
JP4764614B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
CN110352411A (en) Method and apparatus for controlling the access to safe computing resource
CN109219807A (en) Reconciliation foreign key reference and table safety strategy
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP6130888B2 (en) Personal information protection sales support system
JP4213440B2 (en) Password management program
Javed et al. Blockchain-Based Logging to Defeat Malicious Insiders: The Case of Remote Health Monitoring Systems
Qiang et al. Enhance the user data privacy for SAAS by separation of data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150302

R150 Certificate of patent or registration of utility model

Ref document number: 5707250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees