JP6107633B2 - 分析装置システム用ログデータ処理システム及び該システム用プログラム - Google Patents

分析装置システム用ログデータ処理システム及び該システム用プログラム Download PDF

Info

Publication number
JP6107633B2
JP6107633B2 JP2013258846A JP2013258846A JP6107633B2 JP 6107633 B2 JP6107633 B2 JP 6107633B2 JP 2013258846 A JP2013258846 A JP 2013258846A JP 2013258846 A JP2013258846 A JP 2013258846A JP 6107633 B2 JP6107633 B2 JP 6107633B2
Authority
JP
Japan
Prior art keywords
secret information
log data
information
secret
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013258846A
Other languages
English (en)
Other versions
JP2015115023A (ja
Inventor
嵩之 中谷
嵩之 中谷
幸樹 山本
幸樹 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimadzu Corp
Original Assignee
Shimadzu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimadzu Corp filed Critical Shimadzu Corp
Priority to JP2013258846A priority Critical patent/JP6107633B2/ja
Publication of JP2015115023A publication Critical patent/JP2015115023A/ja
Application granted granted Critical
Publication of JP6107633B2 publication Critical patent/JP6107633B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、分析装置の動作に関連して出力されるログデータを処理するシステムに関する。
分析装置で食品や医薬品、環境関連試料等、様々な試料を分析する際に、近年、その結果の正確性はもとより、その分析過程での分析方法や試料の取り扱い等の正確性・正当性が求められるようになってきた。そのため、各分析装置では、分析条件の設定、変更、エラーの発生等、様々なイベントについて、逐一それを記録し、ログデータと呼ばれるデータを作成する(特許文献1)。
また、近年の分析装置は、多くの場合、コンピュータ(制御コンピュータ)に接続され、その管理・制御の下で動作する。分析装置で採取されたデータは同じコンピュータ或いは別のコンピュータ(データ解析コンピュータ)に送られ、そこで様々なデータ解析がなされる。このような状況を表したのが図1であり、このシステムでは、複数の分析装置(Ana)を制御するための制御コンピュータ(Cont)と、それに対して操作者がパラメータを与えたり指示を与えるためのクライアントコンピュータ(Cli)と、分析装置で取得されたデータを厳格に管理するためのサーバコンピュータ(Serv)がネットワーク(Net)で接続されている。
これらのコンピュータでは、それぞれ、起動や分析の開始、エラーの発生、ソフトウェアの変更等、様々なイベントについてログデータが作成される。これら各コンピュータにおいて採取されたログデータは、通常、分析データと同様に、サーバコンピュータ(Serv)に設けられたデータベース(ログデータベース、Log)に格納され、一元的に管理されるとともに、前記のように所定のセキュリティの下で保護される。
特開2005-321200号公報
ログデータは、分析方法や試料の取り扱い等の正確性・正当性を証明するためだけでなく、例えば分析装置に問題が生じた場合などに装置の動作を検証し、問題の原因を明らかにするためにも利用される。この場合には、分析装置の使用者ではなく、分析装置のメーカや整備会社などの、使用者以外の者(例えば分析装置メーカ、分析データ解析会社など)にログデータを提供することが求められる。しかし、ログデータには、使用者から他者に対して公開したくない情報(これを「秘密情報」と呼ぶ:例えば装置の使用者の名前、装置の設定など)が含まれていることが多いため、これを削除する必要が生じる。
時間の経過とともに刻々と記録されるログデータは、通常は大量のデータとなるため、手動で秘密情報を削除したり他の情報に置換したりすることは一般的に困難である。
加えて、ログデータにおいて何が秘密情報となるかはログデータの提供先によって変化するため、ログデータを記録する段階では秘密情報を削除することはできない。
本発明が解決しようとする課題は、状況によって変化する、ログデータに含まれる秘密情報を適切に削除することができるシステムを提供することである。
上記課題を解決するために成された本発明に係る分析装置システム用ログデータ処理システムは、
装置設定情報に基づき動作する分析装置システムに関連して作成されたログデータに含まれる秘密情報を削除するための分析装置システム用ログデータ処理システムであって、
a) 管理者により指定された秘密情報範囲を保持する秘密情報範囲保持部と、
b) 前記秘密情報範囲に基づき、前記装置設定情報から、削除対象の具体的な条件である秘密情報条件を抽出する秘密条件抽出部と、
c) 前記秘密情報範囲と前記秘密情報条件とに基づき、ログデータから秘密情報を削除し、秘密情報削除ログデータを作成する秘密情報削除部と
を備えることを特徴とする。
上記分析装置システムには、分析装置自体の他、試料準備装置等の周辺装置、分析装置により得られたデータを解析するデータ解析装置等が含まれる。そして、この分析装置システムには、各部の動作を予定通りに行わせるための設定に関する情報である装置設定情報が保持されている。
本発明が対象とするログデータには、これら各部において作成される様々なログデータが含まれる。管理者は、このようなログデータから秘密情報を削除しようとする場合、秘密情報範囲を指定し、秘密情報範囲保持部に保持させておく。秘密条件抽出部は、この、管理者により指定された秘密情報範囲に基づき、装置設定情報を参照することにより、削除対象の具体的な条件である秘密情報条件を抽出する。この秘密情報条件には、秘密にすべき情報の個別のリストや、秘密にすべき情報を類型化したパターンが含まれる。
例えば、管理者により「プロジェクトXに関するログデータは削除する」との指定がなされた場合、それは秘密情報範囲として秘密情報範囲保持部に保持される。秘密条件抽出部は、装置設定情報を参照することにより、この「プロジェクトX」に属しているユーザ(仮にA氏及びB氏とする)を特定し、「ユーザとしてA氏又はB氏が含まれているログデータを削除する」という秘密情報条件を抽出する。
秘密情報削除部は、こうして作成された秘密情報条件と前記の秘密情報範囲とに基づき、ログデータから秘密情報を削除する。
上記ログデータ処理システムにおいて、前記秘密条件抽出部は、以前に作成した秘密情報条件を必要に応じて蓄積し、前記秘密情報削除部は蓄積された秘密情報条件をも参照するようにしてもよい。
また、上記課題を解決するために成された本発明に係る分析装置システム用ログデータ処理システム用プログラムは、
装置設定情報に基づき動作する分析装置システムに関連して作成されたログデータに含まれる秘密情報を削除するためのログデータ処理システムに用いられるプログラムであって、
管理者により指定された秘密情報範囲を保持する秘密情報範囲保持部にアクセス可能なコンピュータを、
前記秘密情報範囲に基づき、前記装置設定情報から、削除対象の具体的な条件である秘密情報条件を抽出する秘密条件抽出部と、
前記秘密情報範囲と前記秘密情報条件とに基づき、ログデータから秘密情報を削除し、秘密情報削除ログデータを作成する秘密情報削除部
として動作させることを特徴とする。
ここで「コンピュータ」とは、中央演算装置(CPU)及びメモリを備え、プログラムに従って動作する機械のことをいい、一般のパーソナルコンピュータ等のコンピュータの他、専用の制御装置なども含む。以下においても同様である。
本発明に係る分析装置システム用ログデータ処理システム、該システム用プログラムでは、管理者が秘密情報範囲を指定すれば、秘密条件抽出部が、その時点での分析装置システムの装置設定情報に基づいて秘密情報条件を抽出する。従って、管理者は比較的抽象的な秘密情報範囲を指定するだけで、本分析装置システム用ログデータ処理システムが常に分析装置システムの最新の情報に基づく具体的な秘密情報条件を作成し、秘密情報削除部がログデータから秘密情報を削除する。このため、分析装置やその周辺装置等の設定が変化したとしても、管理者は簡便かつ適切に秘密情報を削除することができ、管理者の負担を軽減することができる。
また、前記秘密条件抽出部によって作成された秘密情報条件を必要に応じて蓄積し、前記秘密情報削除部が蓄積された秘密情報条件を参照することにより、例えばあるプロジェクトに属するユーザ名を削除したいような場合に、そのプロジェクトに過去に一度でも属したことがあるユーザ名を削除できるといった、漏れのない秘密情報の削除を実行することが可能となる。
ログデータ処理システムのユーザ企業における分析装置システムの概略構成図。 本発明の一実施形態であるログデータ処理システムの概略構成図。 ログデータの一例を示すデータ構成図。 ログデータ処理システムの動作を示すフローチャート。 秘密情報削除ログデータの一例を示すデータ構成図。
本発明の一実施形態を図を参照しつつ説明する。図2は、本発明の一実施形態であるログデータ処理システムの概略構成図である。本実施形態では図2に示すように、ログデータ処理システム1は、分析装置A1、分析装置A2、分析装置A3、…という複数の分析装置に関連して取得されたログデータ20に含まれる秘密情報を削除する。ログデータ20は、図1に示したように、例えばサーバコンピュータ内に格納されている。図3はログデータ20の一例を示すデータ構成図である。メッセージ、サブメッセージ、日時、ユーザ名、プロジェクト名、アプリケーション名、装置名、といった情報が表となって示されている。ログに含まれる項目は、使用環境やユーザの設定等に応じて、一部が省略される場合があり、また、これらの他に種々のデータが付加される場合もある。
なお、図2には複数の分析装置が示されているが、ログデータ処理システム1はもちろん、単一の分析装置に関連して作成されたログデータを処理することもできる。
ログデータ処理システム1は、各分析装置に含まれている、その分析装置における分析に関連した様々な設定情報である装置設定情報11、12、13、…にアクセス可能となっている。この装置設定情報11、12、13、…には一例として次のような情報が含まれている。
・装置を使用するユーザの情報。ユーザの数は、一般的には複数である。
・分析装置の分析動作のための設定(メソッド情報)
・分析装置の一連の操作を自動実行する情報(バッチ情報)
・ユーザやメソッド等を管理するためのプロジェクト(どのユーザやメソッド、サンプルなどがどのプロジェクトに属しているかという関係を示す情報)
・分析装置で参照するサンプルや化合物の情報
・分析結果の情報
ログデータ処理システム1は、秘密情報範囲保持部2、秘密条件抽出部5、秘密情報削除部6から構成されている。このうち、秘密条件抽出部5、秘密情報削除部6はログデータ処理システム用プログラム10をコンピュータによって実行することによりソフトウェア的に具現化される構成である。このコンピュータとしては、例えば、図1に示したサーバコンピュータ(Serv)を用いるのが便利である。
秘密情報範囲保持部2には、削除条件情報3と削除パターン情報4が予め保存されている。この削除条件情報3と削除パターン情報4は、ログデータ20からどのような秘密情報を削除するかを決定する情報であり、管理者が適宜指定し、或いは書き換えることができる。これら削除条件情報3及び削除パターン情報4が、本発明でいう「秘密情報範囲」にあたる。
削除条件情報3は、管理者により指定された、削除すべき秘密情報の条件となる情報である。本実施形態の場合、削除条件情報3として次の条件情報が指定されているものとする。
・分析装置A3の全てのログ
・現在の管理者名
・プロジェクトXXXのサンプル名
・プロジェクトYYYの分析手法
削除パターン情報4は、やはり管理者により指定された、ログデータ20から削除すべき秘密情報を類型化した規則である。本実施形態の場合、削除パターン情報4として次のような条件が指定されているものとする。
・キーワード:依頼者名に「○○大学」が含まれるログ
・特定の日時の範囲に作成されたログ
以下、ログデータ処理システム1によって、ログデータ20に含まれる秘密情報を削除する場合の動作について、フローチャートである図4を参照しつつ説明する。ログデータ20の秘密情報を削除する所定の命令が入力されたことにより、まず、秘密条件抽出部5は、削除条件情報3及び削除パターン情報4に基づき、装置設定情報11、12、13…を参照しつつ、削除対象の具体的な条件である秘密情報条件7を抽出する(ステップS1)。本実施形態の場合、上記の削除条件情報3に含まれる各条件に対して次のような動作を行い、秘密情報条件7を抽出する。
・「分析装置A3の全てのログ」…特に抽出せず
・「現在の管理者名」…ユーザの中から管理者権限を持つユーザを抽出(管理者A)
・「プロジェクトXXXのサンプル名」…プロジェクトXXXに属するサンプル名を抽出(サンプル123、サンプル456)
・「プロジェクトYYYの分析手法」…プロジェクトYYYに属する分析手法を抽出(分析手法N)
次のステップS2において、秘密情報削除部6は、前記ステップS1で抽出された秘密情報条件7と、削除パターン情報4とに基づき、ログデータ20から秘密情報を削除し、秘密情報削除ログデータ21を作成する。作成された秘密情報削除ログデータ21の例を、図5に示す。
図5中の各行での
(1行目)削除パターン情報4に指定された「○○大学」を削除、また、秘密情報条件として指定されている現在の管理者名に合致したユーザ名「管理者A」を削除
(2行目)秘密情報条件として指定されている分析装置A3(装置A3)の全てのログを削除
(3行目)秘密情報条件として指定されている「プロジェクトXXXのサンプル名」に該当して抽出された「サンプル123」を削除、また、「プロジェクトYYYの分析手法」に該当して抽出された「分析手法N」を削除
(4行目)秘密情報条件として指定されている「プロジェクトXXXのサンプル名」に該当する「サンプル456」を削除
(6行目)秘密情報条件として指定されている現在の管理者名に合致したユーザ名「管理者A」を削除
なお、当然、秘密情報削除ログデータは実際には図5のように秘密情報が打ち消し線で削除されるのではなく、完全に消去された形態や、または所定の文字や記号(■など)で黒塗りされた形態となる。
秘密条件抽出部5は、秘密情報条件7を所定時間毎に作成しても良いが、いずれかの分析装置の装置設定情報11、12、13、…が変更されることを検出して、その直後に作成するようにしても良い。また、秘密条件抽出部5は、作成した秘密情報条件7を必要に応じて蓄積し、秘密情報削除部6は蓄積された秘密情報条件7を参照するようにしても構わない。
1…ログデータ処理システム
2…秘密情報範囲保持部
3…削除条件情報
4…削除パターン情報
5…秘密条件抽出部
6…秘密情報削除部
7…秘密情報条件
10…ログデータ処理システム用プログラム
11、12、13…装置設定情報
20…ログデータ
21…秘密情報削除ログデータ
Ana…分析装置
Cont…分析装置制御コンピュータ
Cli…クライアントコンピュータ
Serv…サーバコンピュータ
Net…ネットワーク

Claims (3)

  1. 装置設定情報に基づき動作する分析装置システムに関連して作成されたログデータに含まれる秘密情報を削除するための分析装置システム用ログデータ処理システムであって、
    a) 管理者により指定された秘密情報範囲を保持する秘密情報範囲保持部と、
    b) 前記秘密情報範囲に基づき、前記装置設定情報から、削除対象の具体的な条件である秘密情報条件を抽出する秘密条件抽出部と、
    c) 前記秘密情報範囲と前記秘密情報条件とに基づき、ログデータから秘密情報を削除し、秘密情報削除ログデータを作成する秘密情報削除部と
    を備えることを特徴とする分析装置システム用ログデータ処理システム。
  2. 前記秘密条件抽出部は、以前に作成した秘密情報条件を必要に応じて蓄積し、前記秘密情報削除部は蓄積された秘密情報条件を参照する
    ことを特徴とする請求項1に記載の分析装置システム用ログデータ処理システム。
  3. 装置設定情報に基づき動作する分析装置システムに関連して作成されたログデータに含まれる秘密情報を削除するための分析装置システム用ログデータ処理システムに用いられるプログラムであって、
    管理者により指定された秘密情報範囲を保持する秘密情報範囲保持部にアクセス可能なコンピュータを、
    前記秘密情報範囲に基づき、前記装置設定情報から、削除対象の具体的な条件である秘密情報条件を抽出する秘密条件抽出部と、
    前記秘密情報範囲と前記秘密情報条件とに基づき、ログデータから秘密情報を削除し、秘密情報削除ログデータを作成する秘密情報削除部
    として動作させることを特徴とする分析装置システム用ログデータ処理システム用プログラム。
JP2013258846A 2013-12-16 2013-12-16 分析装置システム用ログデータ処理システム及び該システム用プログラム Active JP6107633B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013258846A JP6107633B2 (ja) 2013-12-16 2013-12-16 分析装置システム用ログデータ処理システム及び該システム用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013258846A JP6107633B2 (ja) 2013-12-16 2013-12-16 分析装置システム用ログデータ処理システム及び該システム用プログラム

Publications (2)

Publication Number Publication Date
JP2015115023A JP2015115023A (ja) 2015-06-22
JP6107633B2 true JP6107633B2 (ja) 2017-04-05

Family

ID=53528713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013258846A Active JP6107633B2 (ja) 2013-12-16 2013-12-16 分析装置システム用ログデータ処理システム及び該システム用プログラム

Country Status (1)

Country Link
JP (1) JP6107633B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017174111A (ja) * 2016-03-23 2017-09-28 株式会社東芝 車載ゲートウェイ装置、蓄積制御方法およびプログラム
JP7003571B2 (ja) 2017-10-26 2022-01-20 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002181828A (ja) * 2000-12-18 2002-06-26 Toyota Central Res & Dev Lab Inc 分析装置利用支援方法、記録媒体、分析装置利用支援システムおよび分析装置利用支援用サーバ・コンピュータ
JP4039361B2 (ja) * 2003-11-28 2008-01-30 株式会社島津製作所 ネットワークを用いた分析システム
JP2008287396A (ja) * 2007-05-16 2008-11-27 Toshiba Corp データ処理装置およびプログラム
JP5018541B2 (ja) * 2008-02-19 2012-09-05 富士ゼロックス株式会社 情報処理装置および履歴情報管理プログラム
JP5531764B2 (ja) * 2010-05-10 2014-06-25 株式会社リコー 情報処理システム
JP5731361B2 (ja) * 2011-11-25 2015-06-10 日本電信電話株式会社 文字列変換方法及び文字列変換プログラム

Also Published As

Publication number Publication date
JP2015115023A (ja) 2015-06-22

Similar Documents

Publication Publication Date Title
US11381592B2 (en) System and method for identifying cybersecurity threats
US12010151B2 (en) Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals
US10289837B2 (en) Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium
US9262519B1 (en) Log data analysis
JP4890794B2 (ja) ネットワークを監査するためのシステムおよび方法
EP3403187A1 (en) Single click delta analysis
US10440050B1 (en) Identifying sensitive data on computer networks
US10333778B2 (en) Multiuser device staging
KR20150033453A (ko) 빅데이터 처리 방법, 이를 수행하는 빅데이터 처리 장치 및 이를 저장하는 기록매체
US11740897B2 (en) Methods for software development and operation process analytics and devices thereof
US12045630B2 (en) Customizable initialization orchestration module providing a graphical preview of a graphical status screen user interface
JP2016099857A (ja) 不正プログラム対策システムおよび不正プログラム対策方法
JP6107633B2 (ja) 分析装置システム用ログデータ処理システム及び該システム用プログラム
JP6437667B2 (ja) ログ収集システム及びログ収集方法
Do et al. Windows event forensic process
US20220100378A1 (en) Recovery Point Objective Optimized File Recovery
US8271879B2 (en) Workstation management application
EP3588353B1 (en) Systems and methods of analyzing a software component
US11388239B2 (en) Previewing impacted entities in automated device definitions
JP2007200047A (ja) アクセスログ表示システムおよび方法
US11354081B2 (en) Information processing apparatus with concealed information
CN115774581A (zh) 执行机器人脚本方法及相关装置
WO2020065778A1 (ja) 情報処理装置、制御方法、及びプログラム
JP2019101448A (ja) セキュリティ管理システム及びセキュリティ管理方法
KR102198789B1 (ko) 통합 사용 로그 데이터를 생성하는 서버 및 그 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170220

R151 Written notification of patent or utility model registration

Ref document number: 6107633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151