JP6718688B2 - Control level assignment data display control device, program and method - Google Patents
Control level assignment data display control device, program and method Download PDFInfo
- Publication number
- JP6718688B2 JP6718688B2 JP2016010026A JP2016010026A JP6718688B2 JP 6718688 B2 JP6718688 B2 JP 6718688B2 JP 2016010026 A JP2016010026 A JP 2016010026A JP 2016010026 A JP2016010026 A JP 2016010026A JP 6718688 B2 JP6718688 B2 JP 6718688B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- browsing
- confidential
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000012545 processing Methods 0.000 claims description 81
- 230000010365 information processing Effects 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 14
- 238000003672 processing method Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims 1
- 230000000873 masking effect Effects 0.000 description 26
- 238000012546 transfer Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
Description
本発明は、企業や官公庁,公共団体などの業務運営に用いられるデータシステムから、機密情報が流出・漏洩しない形で情報を出力させる統制レベル付与データ表示制御装置に関し、特に、顧客の個人情報やシステムのセキュリティ情報等の重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムに好適な統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法に関する。 The present invention relates to a control level giving data display control device for outputting information from a data system used for business operation of a company, a public office, a public body, etc. in a form in which confidential information is not leaked or leaked, and particularly, a personal information of a customer or Control level assignment data display control device suitable for data system used in business such as financial industry, retail/distribution business, etc., in which a large number of files containing important confidential information such as system security information are handled, and a program used therefor And method.
一般に、企業や官公庁,公共団体などの多くの組織・団体では、業務の運営に必要となる膨大な情報を電子データとして保有しており、その電子データを業務の運営に使用するためのデータシステムが運用されている。
このようなデータシステムは、個々の企業等が自己で所有するコンピュータシステムによって運営・運用される場合もあり、また、複数の企業等のデータシステムの運用を業務として請け負う、所謂システム・インテグレーターと呼ばれる情報システム企業が所有する巨大なサーバシステム群によって管理・運用される場合もある。
In general, many organizations such as corporations, public offices, and public organizations have enormous amounts of information necessary for business operations as electronic data, and a data system for using the electronic data for business operations. Is being operated.
Such a data system may be operated and operated by a computer system owned by an individual company or the like, and is called a so-called system integrator that undertakes the operation of the data system of a plurality of companies as a business. It may be managed and operated by a huge server system group owned by an information system company.
いずれの場合にも、データシステムで管理・運用される膨大なデータには、重要な機密情報が含まれることがある。ここで、重要な機密情報としては、例えば、個人を特定する氏名や住所,銀行の口座番号,クレジットカード番号等の個人情報や、データシステムの運用により生成・出力されるログファイルに含まれる、「どのIPアドレスから何番ポートで待ち受けているか」といったセキュリティ情報などが挙げられる。
このため、データシステムの運用にあたっては、管理・運用されるデータ中に含まれる個人情報やセキュリティ情報等の機密情報を外部に流出・漏洩させないように厳重に保護・管理する必要がある。
In any case, the enormous amount of data managed and operated by the data system may contain important confidential information. Here, the important confidential information includes, for example, personal information such as a name and address for identifying an individual, a bank account number, a credit card number, and a log file generated and output by the operation of the data system, Security information such as "which IP address and which port is used for listening?"
For this reason, in the operation of the data system, it is necessary to strictly protect and manage confidential information such as personal information and security information contained in the managed and operated data so as not to leak or leak to the outside.
一方で、データシステムの運用中に障害やトラブル等が発生した場合には、その対応・復旧のために、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルをコピーして出力・参照することにより、障害の発生原因等を突き止めて、障害の除去・復旧等の措置を可能な限り迅速に行う必要がある。
ところが、このようなログファイルには、上述した個人情報やセキュリティ情報等の機密情報も含まれており、障害復旧のためにログファイルのコピー・出力を行えば、データシステムが保有している全ての情報が出力されることになり、当然ながらそこに含まれる機密情報も外部に出力されることになる。
On the other hand, when a failure or trouble occurs during the operation of the data system, log files such as application logs and infrastructure logs used in the data system are copied and output in order to respond and recover.・It is necessary to identify the cause of failure by referring to it and take measures such as removal and restoration of the failure as quickly as possible.
However, such a log file also contains confidential information such as the personal information and security information described above, and if you copy and output the log file to recover from a failure, all of the data system has The information will be output, and, of course, the confidential information contained therein will also be output to the outside.
このため、このような障害発生時等におけるログファイルの迅速な出力・参照と、そこに含まれる機密情報の保護という、相反する要請の両立を図ることがきわめて重要かつ困難な課題となっている。
このような課題に対して、例えば、出力・参照の対象となるファイル等のデータに対して、機密情報に対応したNGワードを羅列した辞書とマッチングすることで、見せてはいけない箇所を意味のない文字列にマスキングすることが考えられる。
また、特許文献1に開示されているように、テーブル構造が確立されたデータベースファイルについて、テーブル単位で機密情報の有無を判定して、機密情報が含まれるテーブルがある場合には、データベースファイルのコピーデータから機密情報が含まれるテーブルのデータを全て削除してから、コピーデータを閲覧可能とする「ファイル編集装置」が提案されている。
For this reason, it is extremely important and difficult to satisfy both conflicting demands such as prompt output/reference of the log file at the time of occurrence of such a failure and protection of confidential information contained therein. ..
For such a problem, for example, by matching the NG word corresponding to the confidential information with the data such as the file to be output/referenced, the meaning of the portion that should not be shown can be defined. It is conceivable to mask a blank character string.
Further, as disclosed in
しかしながら、機密情報に対応するNGワードをマッチングしてマスキングする方法では、NGワードが確実に機密情報をマスキングできるかどうかが不確定であり、例えば珍しい氏名のように、NGワードとマッチングしない個人情報等が漏れてしまう可能性があり、特定の形式のファイルにしか対応できないという問題があった。
このため、障害対応のためにログファイルをコピー・転送する場合には、機密情報が含まれている可能性があるファイルについて、マスキングが正しく行われたか否かを確認できないことから、一律に転送を不可とするしかなかった。
However, in the method of matching and masking the NG word corresponding to the confidential information, it is uncertain whether the NG word can reliably mask the confidential information. For example, a personal information that does not match the NG word such as a rare name. However, there is a possibility that such information may be leaked, and there is a problem that it can only handle files of a specific format.
For this reason, when copying/transferring log files for troubleshooting, it is not possible to confirm whether or not masking has been performed correctly for files that may contain confidential information. I had no choice.
また、特許文献1記載の技術についても、テーブル構造が確立されたデータベースファイルにしか対応できず、例えば非定形のアプリケーションログファイル等には対応することはできなかった。このため、上記のNGワードの場合と同様に、特定の形式のファイルにしか対応できないという問題があった。
また、テーブル構造が確立されたデータベースファイルについても、機密情報が含まれる場合には、テーブル単位で、そのテーブルに含まれる全ての情報が削除されてしまうため、機密情報以外のデータも一律に削除されて参照が不可能となってしまうという問題もあった。
Also, the technique described in
Also, regarding the database file with the established table structure, if confidential information is included, all information contained in the table will be deleted for each table, so data other than confidential information will be deleted uniformly. There was also a problem that it was impossible to refer to it.
データシステムから出力されるログファイルには、機密情報以外の多数の情報が含まれており、それらの情報が参照できれば障害等を解消・復旧できることも少なくない。
また、機密情報の中でも、機密レベルの高いものから低いものまで存在し、機密情報として一律に削除したり、機密情報を含むテーブル単位で全てのデータを参照不能とする必要がない場合もあり得る。
例えば、機密情報であっても、IPアドレスやポート番号などのセキュリティ情報等は、管理者等の承認を経ることで出力・参照可能な場合もあり、その中には緊急の復旧時に有用となるデータもあり得る。したがって、機密保持の必要のないデータや機密レベルの低いデータから順次参照可能とすることで、障害復旧に対して漸進対応が可能となる場合もある。
The log file output from the data system contains a lot of information other than confidential information, and if these information can be referenced, it is often the case that problems and the like can be resolved and restored.
In addition, there may be cases where confidential information has a high confidentiality level to a low confidentiality level, and it is not necessary to uniformly delete it as confidential information or to make all data inaccessible in units of tables containing confidential information. ..
For example, even confidential information such as security information such as IP address and port number may be output/referenced after approval by the administrator, and it may be useful during emergency recovery. There can be data. Therefore, it may be possible to gradually cope with the failure recovery by making it possible to sequentially refer to data that does not require confidentiality protection or data with a low confidentiality level.
しかしながら、特許文献1記載の技術では、機密情報が存在する場合には、その機密情報を含むテーブル単位で、機密情報もそれ以外の情報も一律に全て削除されてしまうため、機密情報以外の情報を活用した、より迅速な復旧作業を行うことも、機密レベルに応じて柔軟な対応を取ることも不可能であった。
障害が発生したデータシステムにおいては、1秒でも早く復旧することがきわめて重要である。これは例えば、銀行のATMシステムや証券会社の市場売買システム,コンビニエンスストア等の商品流通システムなど、大規模なシステムになればなるほど、復旧作業は一刻一秒を争うものとなり、障害発生によって運用不能となる時間が長引けば長引くほど、業務提供者や利用者に与える影響は甚大なものとなる。
However, in the technique described in
In a failed data system, it is extremely important to recover as quickly as one second. For example, the larger the system, such as the ATM system of banks, the market trading system of securities companies, the product distribution system of convenience stores, etc., the more difficult it is for restoration work to become inoperable due to the occurrence of a failure. The longer the time becomes, the greater the impact on business providers and users.
したがって、システム復旧の場面では、機密情報が含まれていない情報であれば、可能な限り全ての情報を少しでも早く参照できることが有効かつ重要であり、また、機密情報が含まれている場合にも、その機密レベルに応じた柔軟な参照が可能となれば、それだけ早期の障害復旧に役立つことになる。
ところが、特許文献1の技術では、対象ファイルに機密情報が含まれるテーブルが存在していれば、そのテーブル単位で全てのデータが一律に参照不能とされてしまうため、機密情報以外のデータを有効活用することも、機密レベルに応じて段階的なデータ参照を行うことも不可能であった。
Therefore, in the case of system restoration, it is effective and important to be able to refer to all information as soon as possible as long as the information does not include confidential information. However, if flexible reference is possible according to the confidentiality level, it will be useful for early disaster recovery.
However, in the technique of
さらに、特許文献1の技術では、対象となるデータベースファイルを、機密情報を含んだままの状態で作業者等の外部端末に転送した後に、アクセス制限をかけて機密情報を含むテーブルを削除し、その後アクセス制限を解除するという方式を採用している。
このため、作業者等の端末という機密レベルの低い空間に機密情報が存在する期間が存在してしまい、セキュリティ上の問題もあった。
Further, in the technique of
For this reason, there is a security problem because there is a period during which confidential information exists in a low confidential level space such as a terminal of an operator.
本発明は、以上のような従来の技術が有する課題を解決するために提案されたものであり、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることにより、機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることができる、特に重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムの障害対応等に好適な、統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法の提供を目的とする。 The present invention has been proposed in order to solve the problems of the conventional techniques as described above, and when the file to be browsed contains confidential information, the file to be browsed is stepwise according to the security level. A file containing particularly important confidential information that can be browsed and referenced as quickly as possible when a failure occurs while making it possible to securely prevent the confidential information from being leaked out. The present invention aims to provide a control level assignment data display control device suitable for dealing with failures in data systems used in businesses such as the financial industry and retail/distribution industries where a large amount of data is handled, and a program and method used therefor. ..
上記目的を達成するため、本発明の統制レベル付与データ表示制御装置は、ファイル取得対象装置から所定の閲覧対象ファイルを取得し、所定の加工処理を行って閲覧装置に出力する情報処理装置であって、前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、を備え、前記閲覧対象ファイル制御手段は、前記閲覧対象ファイルに機密データが含まれない場合には、前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、機密データが含まれないデータ部分をカラム単位で抽出し、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には、当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する構成としてある。
In order to achieve the above object, the control level assignment data display control device of the present invention is an information processing device that acquires a predetermined browsing target file from a file acquisition target device, performs a predetermined processing process, and outputs the file to the browsing device. Information indicating a browsing target file that can be acquired from the file acquisition target device, a storage unit that stores browsing target file definition information that describes predetermined control level information regarding the browsing target file, and the browsing target file definition information And a browsing target file control means for performing a predetermined processing process according to a control level on the browsing target file acquired from the file acquisition target device and outputting the processed browsing target file to the browsing device. And the browsing target file control means outputs the browsing target file to the browsing device without performing the modification process when the browsing target file does not include confidential data. to contain sensitive data in a predetermined column unit to a file, it extracts the data portion not contain sensitive data in columns, subjected to processing for disabling viewing other data portions in the all units of columns, While outputting to the browsing device a browsing target file that can browse only the data portion that does not include the confidential data,
For sensitive data processing is performed for disabling viewing by the column unit, when the confidential data contained in the viewing crippled data portion is included in a predetermined word units, said word the confidential data The browsing target file in which the confidential data cannot be browsed is output to the browsing device by the processing of each unit .
また、本発明は、上記のような本発明に統制レベル付与データ表示制御装置で実行される統制レベル付与データ表示制御プログラムとして構成することができる。
さらに、本発明は、上記のような本発明に係る統制レベル付与データ表示装置及びプログラムによって実施可能な統制レベル付与データ表示制御方法として構成することもできる。
Further, the present invention can be configured as a control level addition data display control program executed by the control level addition data display control device according to the present invention as described above.
Furthermore, the present invention can also be configured as a control level addition data display control method that can be implemented by the control level addition data display device and program according to the present invention as described above.
本発明によれば、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、重要な機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることが可能となる。
したがって、例えば金融業や小売業・流通業等のように、大量の顧客情報を大規模システムで管理・運用するような場合にも、機密情報の漏洩防止を図りつつ、迅速・的確な障害対応が可能となるデータシステムを提供することができる。
According to the present invention, when the file to be browsed contains confidential information, the file to be browsed can be browsed in stages according to the confidentiality level.
As a result, it becomes possible to browse and refer to the file necessary for occurrence of a failure as quickly as possible while surely preventing the confidential leakage of important confidential information.
Therefore, even when managing and operating a large amount of customer information in a large-scale system, such as in the financial industry, retail industry, and distribution industry, while preventing leaks of confidential information, quick and accurate response to failures is possible. It is possible to provide a data system that enables
以下、本発明に係る統制レベル付与データ表示制御装置の実施形態について、図面を参照しつつ説明する。
ここで、以下に示す本発明の統制レベル付与データ表示制御装置は、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示す本発明に係る所定の処理や機能等を行わせることができる。すなわち、本発明における各処理や手段,機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
なお、プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。また、本発明に係る統制レベル付与データ表示制御装置は、単一の情報処理装置(例えば1台のパーソナルコンピュータ等)で構成することもでき、複数の情報処理装置(例えば複数台のサーバコンピュータ群等)で構成することもできる。
Hereinafter, an embodiment of a control level assignment data display control device according to the present invention will be described with reference to the drawings.
Here, the control level assignment data display control device of the present invention described below is realized by processing, means, and functions executed by a computer in accordance with instructions of a program (software). The program can send a command to each component of the computer to cause it to perform a predetermined process or function according to the present invention. That is, each process, means, and function in the present invention are realized by a specific means in which a program and a computer cooperate.
All or part of the program is provided by, for example, a magnetic disk, an optical disk, a semiconductor memory, or any other computer-readable recording medium, and the program read from the recording medium is installed in the computer and executed. It The program can also be directly loaded into a computer and executed through a communication line without using a recording medium. Further, the control level assignment data display control device according to the present invention can be configured by a single information processing device (for example, one personal computer or the like), and a plurality of information processing devices (for example, a group of a plurality of server computers). Etc.).
[システム構成]
図1〜3に、本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成を模式的に示す。
これらの図に示す本発明の一実施形態に係る統制レベル付与データ表示制御装置は、中継サーバ20として構成されており、この中継サーバ20に、業務サーバ10,閲覧サーバ30,障害対応者端末40,承認者装置50等の情報処理装置が接続されて、本発明に係る統制レベル付与データ表示制御装置を備えたシステムが構成されている。
そして、これら業務サーバ10,中継サーバ20,閲覧サーバ30,障害対応者端末40は、不正アクセス防止のために、図1に示すように、隣り合う機器でのみ通信が許可されるようになっている。
具体的には、通信は以下の機器間に絞られている。
・業務サーバ10−中継サーバ20
・中継サーバ20−閲覧サーバ30
・中継サーバ20−承認者装置50
・閲覧サーバ30−障害対応者端末40
したがって、例えば、障害対応端末40は、閲覧サーバ30には通信・アクセスが可能であるが、業務サーバ10や中継サーバ20に直接アクセスすることはできないようになっている。
[System configuration]
1 to 3 schematically show a system configuration including a control level assignment data display control device according to an embodiment of the present invention.
The control level assignment data display control device according to the embodiment of the present invention shown in these figures is configured as a
Then, as shown in FIG. 1, the
Specifically, communication is limited to the following devices.
-Business server 10-
-Relay server 20-
-Relay server 20-
・Browsing server 30-
Therefore, for example, the
本発明の統制レベル付与データ表示制御装置となる中継サーバ20は、例えばサーバコンピュータやパーソナルコンピュータ等の情報処理装置によって構成されている。
そして、中継サーバ20は、まず、管理・運営の対象となるデータシステム(業務システム)が実装・運用される業務サーバ10と通信可能に接続されている。
また、中継サーバ20は、図1に示すように、閲覧サーバ30と通信可能に接続され、閲覧サーバ30を介して、業務サーバ10を運営・管理する担当者が操作可能な情報処理装置である障害対応者端末40が、中継サーバ20に対して間接的に通信可能に接続されるようになっている。さらに、中継サーバ20には、業務サーバ10を運営・管理する管理者が操作可能な情報処理装置である承認者装置50が通信可能に接続される。
The
The
As shown in FIG. 1, the
具体的には、中継サーバ20には、閲覧サーバ30が通信可能に接続され、閲覧サーバ30に対して、業務サーバ10から出力されるファイル・データが、中継サーバ20を経由して転送・出力されるようになっている。
また、この閲覧サーバ30には、業務サーバ10を保守・管理する担当者(開発担当者・運用担当者)が操作する障害対応者端末40が通信可能に接続されている。
この障害対応者端末40において、閲覧サーバ30を経由して、業務サーバ10・中継サーバ20から出力・転送されるファイルやデータが表示され、担当者が閲覧・参照できるようになっている。
Specifically, the
In addition, the
Files and data output/transferred from the
また、中継サーバ20には、障害対応者端末40の担当者の業務・作業に責任を持つ承認者(開発管理者・運用管理者)が操作する承認者装置50が接続されるようになっている。
この承認者装置50において、後述する中継サーバ20で生成される加工処理(マスキング)されたファイル情報について、機密情報の漏洩・流出の有無がチェックされた上で承認されるようになる。
Further, the
In the
[業務サーバ]
業務サーバ10は、本発明に係る統制レベル付与データ表示制御装置となる中継サーバ20の管理対象となるデータシステム(業務システム)が実装・運用される情報処理装置からなり、本発明のファイル取得対象装置を構成している。
具体的には、業務サーバ10は、例えば自社のデータシステムを運用する企業等が所有するコンピュータシステムや、複数の企業等のデータシステムの運用を業務として請け負う情報システム企業(システム・インテグレータ)が所有する大規模なサーバシステム群等によって構成される。
Business server
The
Specifically, the
現実の業務サーバ10としては、例えば、数台のコンピュータで構成される場合から、数百台〜数千台,数万台のサーバシステム群からなる情報処理装置によって構成される場合もあり、いずれの場合にも、企業等の業務・運営に必要とされるアプリケーション・システムや基盤システムなどのデータシステムが業務システムとして実装・運用されるものである。
そして、このような複数の情報処理装置からなる業務サーバ10で運用されるデータシステム(業務システム)には、流出・漏洩させてはならない機密情報が含まれる可能性のあるシステムのログファイルが格納されている。
例えば、業務サーバ10で生成・出力されるログファイルには、上述のとおり、個人情報やセキュリティ情報などの重要な機密情報が含まれている。したがって、そのような機密情報は、業務サーバ10から外部に流出・漏洩させてはならず、厳重な管理・保護が必要となる。
The
The data system (business system) operated by the
For example, the log file generated and output by the
一方で、業務サーバ10において運用中のデータシステムに障害が発生した場合には、障害の発生原因等を突き止めて、障害の除去・システム復旧等の措置をできる限り迅速・早急に行う必要がある。そして、障害の除去・復旧等には、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルを出力・参照する必要がある。
このため、本実施形態では、運用中のデータシステムに障害が発生した場合には、業務ファイル10からは必要となるログファイル(閲覧対象ファイル)をそのまま出力させるとともに、その閲覧対象ファイルに機密情報を示すデータ(機密データ)が含まれる場合には、中継サーバ20において所定の加工処理を行うことで、機密情報の流出・漏洩のおそれのない形にした上で、加工したファイルを閲覧サーバ30等に順次出力させるようにしてある。
これによって、業務データ10から障害発生時に必要となるログファイルを迅速に出力させつつ、機密情報の流出・漏洩を防止できるようにするものである。
On the other hand, when a failure occurs in the data system in operation in the
Therefore, in the present embodiment, when a failure occurs in the operating data system, the necessary log file (browsing target file) is output from the
This makes it possible to quickly output the log file required from the
[中継サーバ]
中継サーバ20は、上述したファイル取得対象装置となる業務サーバ10から所定の閲覧対象ファイルとなるログファイルを取得して、所定の加工処理を行って閲覧装置となる閲覧サーバ30や障害対応者端末40に出力・参照させる情報処理装置であり、本発明に係る統制レベル付与データ表示制御装置を構成している。
Relay server
The
中継サーバ20は、所定のネットワークを介して、隣接する機器、具体的には、データシステムが運用されている業務サーバ10、及びデータシステムを保守・管理等する担当者がアクセス可能な閲覧サーバ30と通信可能に接続されている。また、中継サーバ20には、担当者を管理する管理者等がアクセス可能な承認者装置50が通信可能に接続されている。ここで、データシステムを保守・管理等する担当者が実際に操作する障害担当者端末40は、中継サーバ20とは直接接続されていない。したがって、中継サーバ20から障害担当者端末40にデータが直接転送されることはなく、セキュリティ確保の万全化が図られている。
そして、中継サーバ20は、管理対象となる業務サーバ10に障害が発生すると、業務サーバ10から出力されるアプリケーションログや基盤のログ等のログファイルを一時的にコピーして受信・入力するとともに、そのログファイルに所定の機密データが含まれているか否かを判定し、機密データが含まれる場合には、所定の加工処理を行った上で、その加工済みのログファイルを、閲覧サーバ30に転送するようになっている。
The
Then, when a failure occurs in the
具体的には、本実施形態に係る中継サーバ20は、図2に示すように、記憶手段21及び閲覧対象ファイル制御手段22として機能するように構成・制御される。
記憶手段21は、業務サーバ10から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する手段であり、本発明に係る記憶手段を構成している。
この記憶手段21に記憶される閲覧対象ファイル定義情報の詳細については、図4,5を参照しつつ後述する。
Specifically, the
The
Details of the browse target file definition information stored in the
閲覧対象ファイル制御手段22は、記憶手段21に記憶される上述した閲覧対象ファイル定義情報に基づいて、業務サーバ10から取得した閲覧対象ファイルに対して、後述する統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを閲覧サーバ30(及び障害担当者端末40)に出力する手段であり、本発明に係る表示制御手段を構成している。
より具体的には、閲覧対象ファイル制御手段22は、閲覧対象ファイルとなる業務サーバ10のログファイルに機密データが含まれない場合には、図1(b)に示すように、加工処理を行うことなく当該ログファイルを閲覧サーバ30に出力させる。
The browsing target
More specifically, the browsing target file control means 22 performs a modification process as shown in FIG. 1B when the log file of the
一方、閲覧対象ファイル制御手段22は、業務サーバ10のログファイルに機密データが含まれる場合には、図1(b)及び図2に示すように、機密データが含まれないデータ部分を抽出して、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、機密データが含まれないデータ部分のみを閲覧可能としログファイル(図5(b)参照)を閲覧サーバ30に出力する(カラムマスク)。
この場合には、機密データが含まれるカラム単位でマスク処理が行われるため、承認者装置50を介した所定の承認処理は不要となる。
On the other hand, when the log file of the
In this case, the masking process is performed on a column-by-column basis that includes confidential data, and thus the predetermined approval process via the
さらに、閲覧対象ファイル制御手段22は、上記のように閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、図1(c)及び図3(a),(b)に示すように、当該機密データを特定の加工処理によって閲覧不能とし、機密データを閲覧不能としたログファイル(図5(c)参照)を閲覧サーバ30に出力する(単語レベルマスク)。
具体的には、閲覧対象ファイル制御手段22は、図3(a)に示すように、記憶手段21に記憶される機密データ情報に含まれる辞書ファイル(図4参照)に基づいて、所定の対象文字列からなる機密データを所定の対象加工方法によって閲覧不能に加工する。
この場合には、閲覧対象ファイル制御手段22は、機密データを対象文字列の単語レベルで閲覧不能としたログファイルは、図1(c)及び図3(b)に示すように、承認者装置50を介して実行される所定の承認処理が行われた後に、閲覧サーバ30に出力するようにする。
Further, when the confidential data included in the data portion that is made inaccessible as described above is included in a specific format, the browsing object
Specifically, as shown in FIG. 3A, the browsing target
In this case, the browsing target
このように、閲覧対象ファイル制御手段22の制御により、業務サーバ10から中継サーバ20に転送されたログファイルは、機密データの有無や機密データの種類・形式等に応じて、機密レベルに応じた加工処理が実行された上で、段階的に出力されるようになる。
これによって、機密レベルに応じて順次、機密データについての所定の加工処理が完了したファイルから段階的にログファイルが閲覧可能となり、機密データの秘密漏洩を防止しつつ、可能な限り早期・迅速にログファイルを担当者に参照させることができるようになる。
この中継サーバ20の閲覧対象ファイル制御手段22によって実行されるログファイルの段階的な加工・転送処理の詳細については、図6を参照しつつ後述する。
As described above, the log file transferred from the
As a result, log files can be viewed in stages from files that have undergone predetermined processing of confidential data, depending on the confidentiality level, preventing confidential data from being leaked and as quickly and quickly as possible. The person in charge can refer to the log file.
Details of the step-by-step processing and transfer processing of the log file executed by the browse target file control means 22 of the
[閲覧サーバ・障害対応者端末]
閲覧サーバ30は、上述した中継サーバ20から、加工済みのログファイル(閲覧対象ファイル)を受信して装置上に保持し、WEB等の技術によって他の端末装置等において閲覧・参照可能に表示させる情報処理装置であり、例えばパーソナルコンピュータやサーバ装置等によって構成される。
本実施形態では、閲覧サーバ30は、後述するように、機密データの内容・レベルに応じて中継サーバ20から転送される複数の閲覧対象ファイルを、順次受信して上書きして保存するようになっており、最新・最終の加工済みのログファイルが閲覧可能に保持・出力されるようになっている。
[Browsing server/terminal for persons with disabilities]
The
In the present embodiment, the
障害対応者端末40は、閲覧サーバ30に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータや携帯電話,スマートフォン,タブレット等によって構成することができる。
この障害対応者端末40を操作する担当者は、業務サーバ10で稼働するシステムに障害が発生した際に、閲覧サーバ30・中継サーバ20を介して業務サーバ10から情報を収集して対応を判断、実施する開発担当者や運用担当者である。
The terminal 40 for persons with a disability comprises an information processing device that can access the
When a failure occurs in the system running on the
このような閲覧サーバ30及び障害対応者端末40を備えることによって、業務サーバ10における障害発生時に、上述した中継サーバ20によって生成・転送される加工済みのログファイルが、閲覧サーバ30に配置・記憶され、障害担当者端末40において表示・出力できるようになり、業務サーバ10で発生したシステム障害等を解消・復旧する担当者が、障害原因究明等のためにログファイルを閲覧・参照できるようになる。
また、閲覧サーバ30と、それにアクセス可能な障害対応者端末40とを分離・独立した情報処理装置によって構成することで、例えば障害対応者端末40は、担当者が所有するスマートフォンやノートPCなどの携帯可能な小型の端末装置等によって構成することができ、担当者がいつどこにいても、業務サーバ10から出力されるログファイルを閲覧・参照できるようになる。
By providing the
In addition, by configuring the
なお、閲覧サーバ30及び障害対応者端末40は、中継サーバ20から転送される加工済みのログファイルを閲覧可能に出力・表示できる限り、単一の装置(例えば一台のPC)によって構成することもでき、また、3台以上の装置(例えば一台の閲覧サーバ30と複数台の障害対応者端末40)によって構成することも可能である。
これら閲覧サーバ30及び障害対応者端末40におけるログファイルの受信・表示処理の詳細についても、図6を参照しつつ後述する。
It should be noted that the
Details of the log file receiving/displaying process in the
[承認者装置]
承認者装置50は、中継サーバ20に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータ等によって構成される。この承認者装置50を操作する承認者は、業務サーバ10の維持管理を実施する開発管理者や運用管理者等であり、上述した障害対応者端末40を操作する担当者の業務サーバ10からの情報取得に対して責任を持つ責任者である。
[Approver device]
The
具体的には、承認者装置50では、業務サーバ10から機密データを含むログファイルが中継サーバ20に転送されると、図1(c)及び図3(b)に示すように、中継サーバ20においてログファイルに含まれる機密データについて所定の加工処理が行われた後、中継サーバ20に承認者装置50からアクセスされて、加工済みのログファイルが承認者によって確認される。そして、機密データが流出しない形に加工処理(マスキング)が行われていることが承認者によって確認されると、承認者装置50から中継サーバ20に対して承認処理が実行・通知される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことが電子メール等によって通知される(図1(c)及び図3(b)参照)。
Specifically, in the
Further, when the approval process is executed by the
これによって、中継サーバ20において加工処理されたログファイルについては、機密データが流出・漏洩のない状態に加工されたことが承認者によって承認され、その後、承認された加工済みのログファイルが、閲覧サーバ30・障害担当者端末40に転送されるようになる。
なお、以上のような承認者は、データの機密レベルによって設定が可能であり、複数の承認者を設定することもでき、また、機密レベルが低いような場合には承認者を省略することも可能である。したがって、承認者装置50は、承認者の数に応じて複数台備えられることもあり、承認者装置50が備えられない場合もあり得る。
As a result, the log file processed by the
Note that the above-mentioned approver can be set according to the confidential level of the data, multiple approvers can be set, and if the confidential level is low, the approver can be omitted. It is possible. Therefore, a plurality of
このような承認者装置50を備えることによって、中継サーバ20で加工処理されたログファイルは、機密データの流出がない形で生成・加工されことが承認者によって保証された状態で、障害対応を行う担当者に開示されることになり、機密データの流出・漏洩がより万全な形で防止されることになる。
また、承認者装置50を介した承認処理を経て機密データの公開の可否を決定することで、対象データの機密レベルに応じた柔軟な対応が可能となる。
この承認者装置50による加工済みログファイルの承認処理の詳細についても、図6を参照しつつ後述する。
By providing such an
Further, by determining whether or not the confidential data can be disclosed through the approval process via the
Details of the processing for approving the processed log file by the
[統制レベルの設定]
次に、上述した中継サーバ20の記憶手段21に設定・記憶される、データの特性に応じた統制レベルについて図4,5を参照しつつ説明する。
ここで、統制レベルとは、業務サーバ10で生成・出力されるデータについて、データに含まれる機密情報の有無や、所定の加工処理(マスキング)の可否などに応じて、異なる統制(規制)を行うための複数の分類・段階であり、本実施形態では、「機密レベル0,1,2」の三段階の統制レベルを付与している。
具体的には、本実施形態では、中継サーバ20において業務サーバ10から転送・取得されるデータ(ログファイル)について、ファイル単位でそのファイルに含まれる機密情報の内容に応じて以下のように分類し、それに応じて異なる統制レベル(機密レベル0,1,2)を付与している。
[Control level setting]
Next, the control level set/stored in the
Here, the control level refers to different controls (regulations) with respect to the data generated and output by the
Specifically, in the present embodiment, the data (log file) transferred/acquired from the
ここで、以下に示すような統制レベルの付与・設定については、予めログファイルを閲覧する可能性のある担当者が、閲覧対象となるログファイルについて事前に判断して、設定すべき統制レベル情報(機密レベル・機密データ情報)を付与・決定し、例えば手動でタグ付けをすることができる。そして、設定された統制レベル情報の内容の妥当性については、承認者の承認を得るようにする。
その上で、中継サーバの20の記憶手段21に、設定すべき所定の統制レベル情報として、後述する閲覧対象ファイル定義(閲覧対象ファイル情報および機密レベル・機密データ情報)を記憶させるようにする(図4参照)。
Here, regarding the assignment and setting of the control level as shown below, the person who may browse the log file in advance determines the log file to be browsed in advance and sets the control level information to be set. (Confidentiality level/confidential data information) can be added and determined, and tagging can be performed manually, for example. Then, regarding the validity of the content of the set control level information, the approval of the approver is obtained.
Then, the storage means 21 of the
(1)機密情報無し:機密レベル0
ログファイルに機密データが含まれない場合であり、いつでもどこからでも参照できることを予め承認者から承認されているものである。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20における加工処理を行うことなく、そのままのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(1) No confidential information:
This is a case where confidential data is not included in the log file, and it has been approved in advance by the approver that it can be referenced from anywhere at any time.
When such a file is transferred from the
(2)機密情報有り:機密レベル1
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中の特定の箇所(カラム)に含まれる場合であって、後述する機密データを単語レベルでマスク処理する前に、カラム単位でカラム中の全データを一括マスク処理する場合である。このようなカラム単位の一括マスク処理は、単語レベルでのマスク処理と比較して処理を迅速に行うことができ、また、カラム単位で全てのデータがマスク処理されることから、秘密漏洩のリスクが低く、承認者による承認プロセスを省略することが可能となる。このため、マスク処理されたファイル・データをより迅速に出力することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20において該当するカラムが加工処理され、加工済みのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(2) Confidential information available:
If the log file contains sensitive data, and if the confidential data is included in a specific location (column) in the data of the file, before the confidential data to be masked at the word level described later, This is a case where all the data in the column are collectively masked. Such batch mask processing in column units can be performed more quickly than mask processing at the word level, and since all data is masked in column units, there is a risk of secret leakage. Since it is low, the approval process by the approver can be omitted. Therefore, it becomes possible to output the masked file data more quickly.
When such a file is transferred from the
(3)機密情報有り:機密レベル2
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中のどこかに含まれ、その出力箇所が不特定であるが、辞書データに基づく単語レベルでのマスク処理が可能な場合である。このような単語レベルでのマスク処理は、処理に時間がかかり、また、秘密漏洩の防止に万全を期すために、承認者による承認プロセスを経る必要があるため、上述した機密レベル1のカラム単位の一括マスク処理と比較して、マスク処理されたファイル・データの出力に時間がかかることになる。しかしながら、単語レベルでマスク処理されたデータは、閲覧・参照可能な情報量が多く、障害対応時により有用なデータとして活用することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20においてファイルに含まれるデータが単語レベルで加工処理され、承認者による承認を経た上で、加工済みのファイル・データを閲覧サーバ30に転送することができる。
(3) Confidential information available:
When the log file contains confidential data, the confidential data is included somewhere in the data of the file and the output location is unspecified, but mask processing at the word level based on dictionary data is possible. Is. Since such mask processing at the word level requires a long processing time and requires an approval process by an approver in order to prevent the leakage of secrets, it is necessary to perform the above-mentioned
When such a file is transferred from the
ここで、「機密レベル1」の場合と「機密レベル2」の場合のマスク処理の概要について、以下に説明する。
「機密レベル1」のデータについては、カラム単位でのマスク処理と、単語単位でのマスク処理の二段階の処理が行われ、二段階目の処理でマスク時に辞書データが使用される。
まず、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、第一段階の処理として、カラム単位のマスク処理が行われる。
具体的には、生ファイルに対して、カラム単位で一括マスクの要否が判断され、一括マスク処理が実行される。なお、この一括マスク要否の「判断」と「マスク処理」は、いずれも、設定に基づいて自動で実行される。
カラム単位でマスク処理されたデータは、承認者による承認不要で、閲覧サーバ30に送信される。送信は、中継サーバ20での自動処理完了を以て自動送信される。
Here, an outline of the masking process in the case of "
With respect to the data of “
First, when a raw file that has not been masked is transferred from the
Specifically, it is determined whether batch masking is necessary for each raw file in column units, and batch masking processing is executed. It should be noted that both the “determination” and the “masking process” of the necessity of collective masking are automatically executed based on the setting.
The data masked on a column-by-column basis is transmitted to the
次に、二段階目の処理として、業務サーバ10から転送された生ファイルについて、カラム単位で単語マスクの要否が判断され、所定の辞書データに基づいて単語単位でのマスク処理が実行される。ここでの、単語マスク要否の「判断」及び「処理」についても、いずれも自動で実行される。
単語単位でマスク処理されたデータについては、承認者による承認プロセスを経た後に、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
Next, as a second-stage process, the raw file transferred from the
The data masked in word units is transmitted to the
なお、以上のような「機密レベル1」のファイルについて実施される二段階処理は、一段階目のカラム単位でマスク処理されたデータをさらに単語マスクするのではなく、カラム単位で特定カラムの全部がマスク処理されたデータを、特定カラム中の特定の単語のみがマスクされたデータに置き換えることで行われる。
このようにすることで、カラム単位でマスクされたデータよりも、単語単位でマスク処理されたデータの方が、機密情報が含まれていないことの確実性は低下するものの、閲覧・参照できる情報量が増加し、障害対応時に活用できる可能性が上がることになる。このため、二段階の処理を踏むことのメリットは大きいものとなる。
Note that the above-described two-step processing performed on a file of "
By doing so, the data masked on a word-by-word basis has less certainty that confidential information is not included than the data masked on a column-by-column basis. The amount will increase, and the possibility of utilizing it for dealing with failures will increase. Therefore, the merit of performing the two-step processing becomes great.
「機密レベル2」のデータについては、上述した「機密レベル1」のデータについて行われる二段階目のマスク処理とほぼ同様に、単語単位でのマスク処理のみが行われる。
すなわち、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、ファイル全体に対して、所定の辞書データに基づいて単語単位でのマスク処理が自動実行される。
また、ファイル全体について単語単位でマスク処理されたデータは、承認者による承認プロセスを経た上で、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
これによって、上述した「機密レベル1」のデータの場合と同様に、単語単位でマスク処理されたデータは、閲覧・参照できる情報量が多く、障害対応時の参照データとして有効に活用できるようになる。
With respect to the data of "
That is, when a raw file that has not been masked is transferred from the
Further, the data obtained by masking the entire file in units of words is transmitted to the
As a result, as in the case of the “
[閲覧対象ファイル定義テーブル]
以上のような異なる統制レベルについて、本実施形態に係る中継サーバ20には、上述した記憶手段21に、図4に示すような、業務サーバ10から取得可能な閲覧対象ファイルとなるログファイルを示す情報と、当該ログファイル(閲覧対象ファイル)に関する所定の統制レベル情報(機密レベル及び機密データ情報)を記述した閲覧対象ファイル定義情報が設定・記憶されるようになっている。
図4は、本実施形態に係る閲覧対象ファイル定義のイメージを示す説明図である。
[Browse file definition table]
Regarding the different control levels as described above, in the
FIG. 4 is an explanatory diagram showing an image of the browsing target file definition according to the present embodiment.
具体的には、中継サーバ20の記憶手段21には、閲覧対象ファイルを示す情報として、図4(a)に示すように、業務サーバ10から出力されるログファイルのファイル構成データと、閲覧対象ファイルに関する統制レベル情報を示す「閲覧対象ファイル定義テーブル」が記憶される。
この「閲覧対象ファイル定義テーブル」に示される統制レベル情報としては、閲覧対象ファイルに機密情報を示す機密データが含まれるか否かを示す「機密レベル」と、機密データが含まれるカラムの識別情報と、当該機密データが前記特定の加工処理が可能か否かを示す情報とを含む「機密データ情報」とが記憶されるようになっている。
Specifically, as shown in FIG. 4A, the
The control level information shown in this "browsing target file definition table" includes "confidentiality level" indicating whether or not the browsing target file includes confidential data indicating confidential information, and identification information of the column including the confidential data. "Confidential data information" including information indicating whether or not the confidential data can be subjected to the specific processing is stored.
図4(a)に示す例では、「閲覧対象ファイル定義テーブル」には、閲覧対象ファイルについて、取得対象サーバ・格納パス・ファイル名・機密レベル・機密データ情報の各項目について情報が格納されている。
ここで、機密レベルとしては、上述したように、例えば「レベル0:機密情報が完全に含まれない」,「レベル1:機密情報が(特定の箇所(カラム)に)含まれる(カラム単位マスク可能)」,「レベル2:機密情報が(どこかに)含まれる(単語単位マスク可能)」というように、機密データの内容・構造等に応じたレベル設定がなされている。
In the example shown in FIG. 4(a), the "browsing target file definition table" stores information about each browsing target file regarding each item of acquisition target server, storage path, file name, confidentiality level, and confidential data information. There is.
Here, as the confidential level, as described above, for example, “level 0: confidential information is not completely included”, “level 1: confidential information is included (in a specific portion (column)) (column unit mask) "Possible)", "level 2: confidential information is included (somewhere) (word unit maskable)", and the level setting is made according to the content/structure of the confidential data.
[機密データ情報ファイル]
また、上述した「閲覧対象ファイル定義テーブル」に含まれる「機密データ情報」については、図4(b)に示すように、それぞれ対応する「機密データ情報ファイル」が備えられる。この機密データ情報ファイルには、特定の加工処理が可能な対象文字列や対象加工方法等を記述した辞書ファイルが含まれる。
図4(b)に示す例では、「機密データ情報ファイル」には、当該ファイルの区切り情報(例:TAB区切り等)・各カラムの説明(例:ユーザーID・ユーザー氏名・ユーザー情報等)・機密情報有無(例:含まれない・含む(カラム単位マスク可能)・含む(単語単位マスク可能)等)・辞書定義ファイルの各項目について情報が格納されている。
ここで、辞書定義ファイルとしては、例えば、マスクする対象文字列やマスク方法等が記述された辞書ファイル名が示されており、どの文字列にはどの辞書ファイルを使用するか等が特定・抽出されるようになっている。
[Confidential data information file]
As for the “confidential data information” included in the above-mentioned “browsing target file definition table”, as shown in FIG. 4B, the corresponding “confidential data information file” is provided. The confidential data information file includes a dictionary file that describes a target character string that can be subjected to specific processing, a target processing method, and the like.
In the example shown in FIG. 4B, the “confidential data information file” includes delimiter information (eg, TAB delimiter) of the file, description of each column (eg, user ID, user name, user information, etc.). Existence of confidential information (Example: Not included/Included (Can be masked in column units)/Included (Can be masked in word units)) Information is stored for each item in the dictionary definition file.
Here, as the dictionary definition file, for example, a dictionary file name in which a target character string to be masked, a masking method, etc. are described, and which dictionary file is used for which character string is specified and extracted. It is supposed to be done.
以上のような閲覧対象ファイル定義情報(閲覧対象ファイル定義テーブル・機密データ情報ファイル)を備えることにより、業務サーバ10から転送・コピーされるログファイルについては、定義情報に基づく統制レベル(機密レベル)に応じて、段階的な加工(マスク)処理が実行され、その加工処理の有無・内容に応じて、同一のログファイルについて、加工済みのファイルが段階的に複数生成されて、閲覧サーバ30に出力・転送されるようになる。
この点を、図5に示すデータ例を参照して説明する。
図5は、中継サーバ20において閲覧対象ファイル定義情報に基づいて生成・加工されて閲覧サーバ30に出力されるデータの一例で、(a)は加工処理が行われる前のデータ、(b)は閲覧対象ファイル内の機密データが含まれる可能性のあるカラム中の全データをマスキング処理した場合を、(c)は辞書定義ファイルに基づいて機密データを単語レベルでマスキング処理した場合を示している。
By providing the above-mentioned browse target file definition information (browsing target file definition table/confidential data information file), the log file transferred/copied from the
This point will be described with reference to the data example shown in FIG.
FIG. 5 is an example of data generated and processed on the
図5に示すデータでは、図5(a)の点線で囲った部分のデータが、単語レベルでのマスクが行われる機密データである場合である。
まず、対象となるログファイルに、図5(a)に示すような機密データが全く含まれていない場合には、中継サーバ20は、そのファイルについては加工処理を施すことなく、当該ファイルを閲覧サーバ30に転送することができる。
なお、その場合には、機密データが含まれていないので、閲覧サーバ30へのファイル転送について、承認者による承認は自動承認又は承認不要とすることができる。
In the data shown in FIG. 5, the data enclosed by the dotted line in FIG. 5A is the case where the masking is performed at the word level.
First, when the target log file does not include any confidential data as shown in FIG. 5A, the
In that case, since no confidential data is included, the approval by the approver can be automatically approved or unnecessary for the file transfer to the
次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル1(カラム単位マスク可能)」の統制レベル情報が付与されており、上述した第一段階目のカラム単位の一括マスク処理が行われると、図5(b)に示すような加工済みデータが生成される。
この場合には、当該ファイル中の機密データが含まれている可能性のあるカラムについて、当該カラム中の全データが閲覧不能となるように、カラム単位での一括マスク処理が実行される。図5(b)の例では、該当するカラムの<処理内容>として示されるカラム中の全データがマスキング加工され、この状態で加工済みのファイルが閲覧サーバ30に転送される。
なお、この場合には、機密データが含まる可能性のあるカラムの全データが、予め設定・承認された閲覧対象ファイル定義情報に基づいて加工処理されて閲覧不能となっているので、閲覧サーバ30へのファイル転送に際して、承認者による承認は自動承認又は承認不要とすることができる。
Next, when the confidential data that can be masked at the word level as shown in FIG. 5A is included, the control level information of “confidential level 1 (column maskable)” is given to the file. When the collective masking process for each column in the first stage is performed, processed data as shown in FIG. 5B is generated.
In this case, for a column in the file that may contain confidential data, batch mask processing is performed on a column-by-column basis so that all the data in the column cannot be viewed. In the example of FIG. 5B, all the data in the column indicated as <processing content> of the corresponding column is masked, and the processed file is transferred to the
In this case, all the data in the columns that may contain confidential data are processed based on the preset file definition information for the browsing target file and cannot be browsed. Upon file transfer to 30, approval by the approver can be automatic approval or no approval is required.
次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル2(単語単位マスク可能)」の統制レベル情報が付与されている場合、又は「機密レベル1」のファイルに対して二段階目の単語マスク処理が行われる場合には、図5(c)に示すような加工済みデータが生成される。
この場合には、閲覧対象ファイル定義情報に基づいて、該当する機密データが抽出され、その機密データが閲覧不能となるように、単語単位でのマスク処理が実行される。図5(c)に示す例では、<処理内容>の機密データ部分のみがマスキング加工され、他のデータ部分は閲覧・参照可能となる。その結果、図5(c)の点線で示すように、カラム単位のマスク処理(図5(b)参照)では閲覧不能となっていたエラー原因を示す「エラーコード」が閲覧可能な状態で出力されるようになる。
この場合には、機密データのみが加工されたファイルについて、必要な機密データが全て漏れなく閲覧不能となっているかどうかについて、所定の承認者によるチェック・承認処理が行われた上で、承認済みの加工ファイルが閲覧サーバ30に転送される。
Next, when confidential data that can be masked at the word level as shown in FIG. 5A is included, control level information of "confidential level 2 (word unit maskable)" is given to the file. If it has been, or if the word mask processing of the second stage is performed on the “
In this case, the relevant confidential data is extracted based on the browse target file definition information, and mask processing is performed in word units so that the confidential data cannot be browsed. In the example shown in FIG. 5C, only the confidential data portion of <processing content> is masked, and other data portions can be browsed/referenced. As a result, as indicated by the dotted line in FIG. 5C, an “error code” indicating the cause of the error, which is unviewable in the mask processing in column units (see FIG. 5B), is output in a viewable state. Will be done.
In this case, for files with only confidential data processed, whether or not all necessary confidential data is completely inaccessible is checked and approved by a prescribed approver and approved. The processed file of is transferred to the
以上のように、本実施形態では、中継サーバ20に格納される閲覧対象ファイル定義情報に基づいて、ログファイルに含まれる機密データの内容・レベルに応じて、同一のファイルについて複数の加工済みファイルが段階的に順次出力されることになる。
このように機密レベルに応じて加工方法を異ならせることで、マスキング処理に要する時間や承認者による承認処理の時間がかかっても、閲覧可能な部分から優先的に早期に閲覧・参照させることができるようになり、より迅速な障害対応が可能となる。
As described above, in the present embodiment, a plurality of processed files of the same file are processed according to the content/level of the confidential data included in the log file based on the browsing target file definition information stored in the
In this way, by changing the processing method according to the confidentiality level, even if the time required for the masking process or the approval process by the approver takes time, the viewable part can be preferentially browsed and referenced early. It becomes possible to deal with problems more quickly.
例えば、機密データが含まれていないファイルについては、担当者が障害対応者端末40から対象ファイルの取得依頼を入力・送信すると、中継サーバ20・閲覧サーバ30を介して即時に閲覧・参照が可能となる。
その後も、機密データがマスキング処理されたファイルについても、機密レベルや承認者による承認の有無に応じて、順次、複数の加工済みファイルが出力・置換されて、漸次閲覧可能となっていく。
データシステムの障害対応には、機密レベルを含まないログファイルのみを参照することで解決できる場合もあり、また、機密データが閲覧不能であっても、他の閲覧可能な部分があれば対応可能となることも少なくない。
このため、閲覧可能なデータ部分から早急に障害対応を漸進的に開始することができる本実施形態のシステムでは、早期に対応作業を開始して、その後も効率的に順次作業を進行させることができるようになる。
For example, for a file that does not include confidential data, when a person in charge inputs/transmits an acquisition request for the target file from the fault
Even after that, even with regard to the file for which the confidential data is masked, a plurality of processed files are sequentially output/replaced according to the confidentiality level and the approval or non-approval by the approver, and the files can be gradually viewed.
In some cases, troubleshooting of the data system can be solved by referring to only the log files that do not contain the confidential level, and even if the confidential data cannot be viewed, it can be handled if there is another viewable part. It is often the case.
Therefore, in the system according to the present embodiment, which can promptly and promptly start trouble response from the viewable data portion, it is possible to start the response work early and efficiently proceed the work sequentially thereafter. become able to.
[動作]
次に、以上のような構成からなる本実施形態に係る統制レベル付与データ表示制御装置を備えるシステムの具体的な動作(統制レベル付与データ表示制御方法)について、図6を参照しつつ説明する。
図6は、本実施形態における閲覧対象ファイルの加工・転送・承認・閲覧等の動作の一例を示すフローチャートである。
[motion]
Next, a specific operation (control level addition data display control method) of the system including the control level addition data display control device according to the present embodiment configured as described above will be described with reference to FIG.
FIG. 6 is a flowchart showing an example of operations such as processing, transfer, approval, and browsing of the file to be browsed in this embodiment.
まず、閲覧対象ファイルの転送・閲覧等の処理に先立って、対象となるログファイルを閲覧する可能性のある担当者は、あらかじめ閲覧対象のログファイルについて機密レベルを含む閲覧対象ファイル定義情報(図4参照)を設定しておく。
閲覧対象ファイル定義情報の内容としては、上述のとおり、「ファイル自体」に機密データが「含まれる・含まれない」か、「機密データが含まれる定型フォーマットのファイル」であれば、「区切り文字で整形した各カラム」に対して機密データが「含まれる(マスク不可)・含まれる(マスク可能)・含まれない」などの情報を設定する。
また、設定した内容については、上述のとおり、承認者による確認が行われた上で、中継サーバ20の閲覧対象ファイル定義(閲覧対象ファイル情報および機密データ情報)として格納される。
First of all, prior to processing such as transfer/browsing of the file to be browsed, the person in charge who may browse the log file to be browsed should previously browse the file definition information (file 4) is set.
As described above, the contents of the file definition information to be browsed are "delimiter character" if the "file itself" contains or does not contain confidential data, or if it is a "standard format file containing confidential data". Set the information such as "included (non-maskable)/included (maskable)/not included" for each column "formatted in."
As described above, the set contents are stored as the browsing target file definition (browsing target file information and confidential data information) of the
次に、ログファイルを閲覧する必要がある担当者は、図6に示すように、例えばWEBシステム等を利用して、障害対応者端末40から閲覧サーバ30にアクセスし、閲覧する対象のファイルを指定して、閲覧のための申請処理、具体的には「カラムマスク済ファイル」の取得リクエストを閲覧サーバ30に送信する(ステップ1)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ2)。
Next, as shown in FIG. 6, the person in charge who needs to browse the log file accesses the
The
中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ3)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データの有無を含む加工処理が行われる(ステップ4)。
ここで、中継サーバ20で取得した対象ファイルについて、ファイル自体に機密データが全く含まれていない場合には、加工処理は不要であり、自動的に承認処理が行われ(又は承認不要で)、対象ファイルが閲覧サーバ30を経由して障害対応者端末40に転送される。したがって、障害対応を行う担当者は、対象ファイルの閲覧申請(リクエスト)とほぼ同時に、即時に対象ファイルを参照・閲覧できるようになる。
The
Here, with respect to the target file acquired by the
閲覧対象のファイルについて、ファイル自体に機密データが含まれる場合には、まず、閲覧対象ファイル定義情報に基づいて、当該ファイルの「機密レベル」が判定される。そして、当該ファイルが「機密レベル1」である場合には、二段階のマスク処理のうちの第一段階であるカラム単位で一括マスク処理を行う「カラムマスク処理」が実行される。
「カラムマスク処理」では、対象ファイル中の機密データが「含まれる」カラムが抽出され(図4(b)参照)、該当するカラム中の全データがマスクされた「カラムマスク済ファイル」が生成されて、閲覧サーバ30に転送される(ステップ4)。
閲覧サーバ30では、「カラムマスク済ファイル」が受信・格納されるとともに、障害対応者端末40に対してファイルが転送される(ステップ5)。
これによって、障害対応者端末40での「カラムマスク済ファイル」の取得が完了し(ステップ6)、障害対応を行う担当者は、自己が操作する障害対応者端末40において、特定カラムのみがマスクされたデータ(図5(b)参照)を早期に参照できることになる。
If the file itself to be browsed contains confidential data, the "confidentiality level" of the file is first determined based on the file definition information to be browsed. Then, when the file is “
In the "column mask processing", the column "containing" the confidential data in the target file is extracted (see FIG. 4B), and the "column masked file" in which all the data in the corresponding column is masked is generated. Then, it is transferred to the browsing server 30 (step 4).
The
As a result, the acquisition of the "column masked file" is completed at the fault responder terminal 40 (step 6), and the person in charge of the fault masks only the specific column in the
「カラムマスク済ファイル」を取得・閲覧した障害対応者端末40では、引き続き、閲覧対象ファイルについて、二段階目の単語単位のマスク処理による、よりマスク部分の少ない、閲覧可能部分の多いデータとして「辞書マスク済ファイル」の取得申請リクエストが閲覧サーバ30に送信される(ステップ7)。
また、障害対応者端末40から、最初に送信されるリクエストに係る閲覧対象ファイルが、「機密レベル2」が付与されたファイルの場合にも、当該リクエストは「辞書マスク済ファイル」として閲覧サーバ30に送信される(ステップ7)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ8)。
In the person with a
Further, even if the file to be browsed relating to the request transmitted first from the fault
The
中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ9)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データのレベルに応じた加工処理、ここでは、当該ファイル全体や特定のカラムに含まれる機密データについて、単語単位でマスク処理を行う「辞書マスク処理」が実施される(ステップ10)。
「辞書マスク処理」では、対象ファイル中に「特定の形式で含まれる」機密データの文字列が、単語単位で、ファイル全体又は特定カラムが抽出され、当該文字列について、閲覧対象ファイル定義で特定される辞書等により所定の方法によってマスク処理が実施される。例えば、特定の文字列のみが閲覧不能にマスクされた「辞書マスク済ファイル」が生成される。
The
In the "dictionary mask processing", the character string of the confidential data "included in a specific format" in the target file is extracted word by word from the entire file or a specific column, and the character string is specified in the browse target file definition. The mask processing is performed by a predetermined method using a dictionary or the like. For example, a "dictionary masked file" in which only a specific character string is masked so that it cannot be browsed is generated.
次いで、生成された「辞書マスク済ファイル」は、承認者装置50において閲覧可能に出力・表示され、マスク後の「辞書マスク済データ」において、必要な機密データが正しく除去されているか否かが管理者によって確認された上で(ステップ11)、所定の承認処理(ファイル取得承認)が実行される(ステップ12)。
承認者装置50でファイル取得承認が実行されると、その承認が中継サーバ20に送信・反映され、承認された「辞書マスク済ファイル」は、閲覧不能とすべき機密データが確実にマスクされたデータとして閲覧サーバ30に転送される(ステップ13)。
閲覧サーバ30で受信された「辞書マスク済ファイル」は、当該閲覧サーバ30に配置・格納される(ステップ14)。このとき、先に「カラムマスク済ファイル」が格納されている場合には、その「カラムマスク済ファイル」と置換されて、「辞書マスク済ファイル」が、閲覧サーバ30に配置・格納される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことを電子メール等によって通知することができる(図1(c)及び図3(b)参照)。
Next, the generated “dictionary masked file” is output/displayed so that it can be viewed on the
When the file acquisition approval is executed by the
The "dictionary masked file" received by the
Further, when the approval process is executed by the
この状態で、閲覧サーバ30から障害対応者端末40に「辞書マスク済ファイル」の受信通知が送信され(ステップ15)、障害対応者端末40からは、閲覧サーバ30に対して「辞書マスク済ファイル」の取得リクエストが送信される(ステップ16)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、「辞書マスク済ファイル」を障害対応者端末40に転送する(ステップ17)。
これによって、障害対応者端末40での「辞書マスク済ファイル」の取得が完了し(ステップ18)、障害対応を行う担当者は、機密データが単語単位で閲覧不能とされた、より閲覧可能な部分が多いデータ(図5(c)参照)を閲覧・参照することができ、より詳細かつ適切な障害対応作業を行えるようになる。
以上のようにして、本実施形態に係るシステムでは、障害対応時に必要となるログファイルを閲覧可能な部分から順次、スピーディに参照することができるようになり、障害対応の速度を大幅に向上させることができるようになる。
In this state, the
The
As a result, the acquisition of the "dictionary masked file" is completed at the fault responder terminal 40 (step 18), and the person in charge of the fault can view the confidential data as word-by-word unreadable. Data (see FIG. 5(c)) having many portions can be browsed and referenced, and more detailed and appropriate fault handling work can be performed.
As described above, in the system according to the present embodiment, it becomes possible to quickly and sequentially refer to the log files necessary for dealing with a failure from the viewable portion, and the speed of dealing with a failure is significantly improved. Will be able to.
以上説明したように、本実施形態に係る統制レベル付与データ表示制御装置によれば、データシステムに障害が発生した場合に、システムのアプリケーションログや基盤のログを本番環境からコピーして参照する際に、内部統制の観点から本番環境から持ち出しが禁止される機密データを含む対象データについて、ファイル単位・カラム単位・単語単位で機密データが含まれるか否かを抽出・判定することができる。
そして、その機密レベルに応じて、機密データを閲覧不能な状態に加工して、順次公開・閲覧可能としていくことが可能となる。
これによって、機密データが含まれることのある閲覧対象データを、統制上の問題が発生しない形でスピーディに表示可能とすることができるようになる。
As described above, according to the control level assignment data display control device according to the present embodiment, when a failure occurs in the data system, the system application log and the base log are copied from the production environment and referred to. In addition, it is possible to extract and determine whether or not the target data including the confidential data that is prohibited to be taken out from the production environment from the viewpoint of internal control includes the confidential data in file units, column units, or word units.
Then, according to the confidentiality level, it becomes possible to process the confidential data into a non-browsable state so that the confidential data can be sequentially disclosed and browsed.
As a result, it becomes possible to speedily display the browsing target data which may include the confidential data without causing a control problem.
また、機密情報についても、機密レベルに応じて公開に必要な手順を切り替えることができるため、機密情報であってもレベルにあった承認を経ることで公開可能とすることができ、特に緊急時に必要となるデータの表示可否をワークフローで制御することが可能となる。
そして、機密レベルの低いものから参照可能データを順次公開させることで、システム障害の対応時に漸進対応を可能とすることできる。
In addition, even for confidential information, the procedure required for disclosure can be switched according to the confidentiality level, so even confidential information can be made public after approval according to the level, especially in an emergency. It becomes possible to control the displayability of required data by a workflow.
Then, the referenceable data is disclosed in order from the one with a low confidentiality level, so that it is possible to progressively deal with a system failure.
また、本発明では、システム上のいずれの単位でもマスク処理の対象とすることができ、上述した特許文献1におけるようなデータベースのテーブル構造単位のデータのみに限定されず、機密情報をカラム単位やテーブル単位・単語単位といったきめ細かいレンジを設定して制御することが可能であり、また、マスクの完全性が担保できないような場合には、管理者・承認者によるチェック・承認等を挟むことで公開を可能とすることもできる。
これによって、特定のデータ構造、例えばテーブル構造が確立したデータベースのみに対象が限定されることなく、非定形のアプリケーションログファイル等であっても対象とすることができる。
Further, in the present invention, any unit in the system can be the target of the mask processing, and the confidential information is not limited to the data in the table structure unit of the database as in the above-mentioned
As a result, the target is not limited to only a database having a specific data structure, for example, a table structure, and it is possible to target a non-standard application log file or the like.
このように、本発明では、閲覧対象ファイルに機密データが含まれる場合に、機密データの加工処理が完了したファイルから優先的に順次出力させることで、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、機密データの秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り早期に閲覧・参照させることで、システムの迅速・的確な復旧作業等が行えるようになる。
また、本発明では、対象となるデータシステム・データ構造に対して、柔軟性・汎用性・拡張性に富む、優れた障害対応システムを提供することができるようになる。
As described above, according to the present invention, when confidential files are included in the file to be browsed, the files to be browsed are output step by step in order of priority from the file for which the processing of the confidential data has been completed. It can be made available for viewing.
This will ensure that confidential files will not be leaked, and that necessary files will be browsed and referenced in the event of a failure as soon as possible, enabling quick and accurate restoration of the system. Become.
Further, according to the present invention, it is possible to provide an excellent fault handling system that is rich in flexibility, versatility, and expandability with respect to a target data system/data structure.
これによって、個人情報などの機密データを大量に含む膨大なファイルが取り扱われる金融業や小売・流通業等の業務で運用されるデータシステムのように、特に障害復旧の緊急性・迅速性が要求される一方で、機密データの流出・漏洩は絶対にあってはならないデータシステム・業務システムにおいても、障害発生時等におけるログファイルの迅速な出力・参照と、機密情報の保護という、相反する要請の両立を図ることが可能となる。
したがって、本発明によれば、例えば数百台〜数千台,数万台オーダーの管理対象装置を備える大企業のデータシステムや、複数企業等の異なるデータを大量に取り扱うデータシステムの運用を業務として請け負う情報システム企業が所有する巨大なサーバシステム群で運用・管理されるシステムにおいても、障害発生時の迅速かつ的確・適切な対応と、機密データの流出防止の万全化の両立が図られ、安定的なシステム運用を実現することができる。
As a result, urgent and swiftness of disaster recovery is required, especially in data systems used in businesses such as finance and retail/distribution, where huge files containing a large amount of confidential data such as personal information are handled. On the other hand, even in the case of a data system or business system in which confidential data should never be leaked or leaked, conflicting requests for prompt output/reference of log files and protection of confidential information should a failure occur. It is possible to achieve both.
Therefore, according to the present invention, for example, the operation of a data system of a large enterprise that includes devices to be managed on the order of hundreds to thousands or tens of thousands, or a data system that handles a large amount of different data of multiple enterprises, etc. As a system that is operated and managed by a huge group of server systems owned by an information system company undertaken as a system, it is possible to achieve quick, accurate and appropriate response in the event of a failure and complete prevention of leakage of confidential data. It is possible to realize stable system operation.
以上、本発明について、好ましい実施形態を示して説明したが、本発明は、上述した実施形態に限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。 Although the present invention has been described with reference to the preferred embodiments, it is needless to say that the present invention is not limited to the above-described embodiments and various modifications can be made within the scope of the present invention.
例えば、上述した実施形態では、本発明に係る「統制レベル情報」として、「機密レベル」と「機密データ情報」の二つの情報を生成・格納するようにしていたが、これ以外の情報を「統制レベル情報」として備えることもできる。例えば、対象ファイルに含まれる機密情報が「個人情報」に関するものであるのか、「セキュリティ情報」に関するものであるのか、それ以外の情報であるのかを示す機密情報の属性情報を、「統制レベル情報」として生成・記憶することもできる。
また、本発明が対象とする「機密情報」としては、「個人情報」と「セキュリティ情報」の二つに限定されるものではなく、それ以外の情報であっても、外部への流出・漏洩が防止されるべき情報であるかぎり、本発明の「機密情報」として保護の対象とすることができる。
また、上記実施形態では、「統制レベル情報」として設定される「機密レベル」について、三段階のレベル(機密レベル0,1,2)を設定していたが、本発明に係る「機密レベル」は、三段階に限定されるものではなく、例えば、二段階や、四段階以上とすることも勿論可能である。
For example, in the above-described embodiment, two pieces of information, "confidential level" and "confidential data information", are generated and stored as "control level information" according to the present invention. It can also be provided as "control level information". For example, the attribute information of confidential information indicating whether the confidential information included in the target file is related to "personal information", "security information", or other information is changed to "control level information". Can be generated and stored as ".
Further, the "confidential information" targeted by the present invention is not limited to two, "personal information" and "security information", and even other information may be leaked or leaked to the outside. As long as it is information that should be prevented, it can be protected as "confidential information" of the present invention.
Further, in the above embodiment, three levels (
また、上述した実施形態では、本発明に係る統制レベル付与データ表示制御装置が適用されるデータシステムとして、複数の管理対象装置において実装・運用される大規模データシステムを想定して説明したが、本発明が適用可能なデータシステムや管理対象装置は、その規模の大小やシステムの内容については特に限定されるものではない。
システムの障害発生時に、ログファイルを出力・参照した迅速な対応が必要であり、かつ、そのログファイルには外部に流出・漏洩させてはならない機密データが多数含まれるデータシステムや情報処理装置であれば、システムの規模や内容はどのようなものであっても本発明を適用・実施することができる。
Further, in the above-described embodiment, the data system to which the control level assignment data display control device according to the present invention is applied is described assuming a large-scale data system mounted/operated in a plurality of managed devices. The size of the data system and the device to be managed to which the present invention is applicable and the contents of the system are not particularly limited.
When a system failure occurs, it is necessary to promptly respond by outputting and referring to the log file, and the log file contains a lot of confidential data that should not be leaked or leaked outside. If so, the present invention can be applied and implemented regardless of the scale and content of the system.
10 業務サーバ
20 中継サーバ(統制レベル付与データ表示制御装置)
21 記憶手段
22 閲覧対象ファイル制御手段
30 閲覧サーバ
40 障害対応者端末
50 承認者装置
10
21
Claims (6)
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、
を備え、
前記閲覧対象ファイル制御手段は、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、
前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、
機密データが含まれないデータ部分をカラム単位で抽出し、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には、
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する
ことを特徴とする統制レベル付与データ表示制御装置。 An information processing apparatus that acquires a predetermined file to be browsed from a file acquisition target apparatus, performs predetermined processing, and outputs the file to the browsing apparatus,
Information indicating a browsing target file that can be acquired from the file acquisition target device, and a storage unit that stores browsing target file definition information that describes predetermined control level information regarding the browsing target file,
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to a predetermined processing process according to the control level, and the processed browsing target file is output to the browsing device. Browsing target file control means,
Equipped with
The browsing target file control means is
If the file to be browsed does not contain confidential data,
Output the file to be browsed to the browsing device without performing the processing,
If the file to be browsed contains confidential data in a specified column unit ,
Browsing that extracts the data part that does not contain confidential data in column units and performs processing that makes all other data parts inaccessible in column units and browses only the data part that does not contain the confidential data While outputting the target file to the browsing device,
Regarding the confidential data that has been processed to make it inaccessible in the column unit , if the confidential data included in the inaccessible data portion is included in a predetermined word unit ,
A control level assignment data display control device, which renders the confidential data unreadable by the word- by- word processing and outputs a browsing target file in which the confidential data cannot be browsed to the browsing device.
前記閲覧対象ファイルに所定の単語単位で機密データが含まれる場合には、
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する
ことを特徴とする請求項1記載の統制レベル付与データ表示制御装置。 The browsing target file control means is
If the file to be browsed contains confidential data in units of predetermined words,
2. The control level assignment data display control device according to claim 1 , wherein the confidential data is rendered unreadable by the word-by-word processing, and a browsing target file in which the confidential data is rendered unreadable is output to the browsing device. ..
前記機密データを閲覧不能とした閲覧対象ファイルを、所定の承認処理が行われた後に、前記閲覧装置に出力する
ことを特徴とする請求項1又は2記載の統制レベル付与データ表示制御装置。 The browsing target file control means is
Wherein the browsing object files impossible browse confidential data, after a predetermined authorization processing has been performed, control level application data display control apparatus according to claim 1 or 2, wherein the output to the viewing device.
前記閲覧対象ファイルに機密データが含まれるか否かを示す機密レベル情報と、
機密データが含まれるカラムの識別情報と、当該機密データが前記単語単位の加工処理が可能か否かを示す情報とを含む機密データ情報と、を有し、
前記機密レベル情報が、
前記閲覧対象ファイルに、機密データが含まれない場合、所定のカラム単位で機密データが含まれる場合、又は、所定の単語単位で機密データが含まれる場合、のレベルで設定され、
前記機密レベル情報のレベルに応じて、前記所定の承認処理が行われる
ことを特徴とする請求項3記載の統制レベル付与データ表示制御装置。 The control level information is
Confidentiality level information indicating whether or not the browsing target file includes confidential data,
Possess the identity of the column that contains the sensitive data, the sensitive data information including information that the confidential data indicates whether it is possible to processing of the word unit, and
The confidential level information is
If the confidential file is not included in the file to be browsed, the confidential data is included in a predetermined column unit, or the confidential data is included in a predetermined word unit, it is set at a level of
4. The control level assignment data display control device according to claim 3 , wherein the predetermined approval process is performed according to the level of the confidentiality level information .
前記単語単位の加工処理が可能な対象文字列及び対象加工方法を記述した辞書ファイルを有し、
前記閲覧対象ファイル制御手段は、
前記辞書ファイルに基づいて、前記対象文字列からなる機密データを前記対象加工方法によって閲覧不能に加工する
ことを特徴とする請求項4記載の統制レベル付与データ表示制御装置。 The confidential data information is
It has a dictionary file describing the target character string and the target processing method capable of processing the word unit ,
The browsing target file control means is
The control level assignment data display control device according to claim 4 , wherein the confidential data composed of the target character string is processed to be unreadable by the target processing method based on the dictionary file.
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段、
として機能させるとともに、
前記閲覧対象ファイル制御手段に、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力させ、
前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、
機密データが含まれないデータ部分をカラム単位で抽出させ、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行わせ、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力させるとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には、
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力させる
ことを特徴とする統制レベル付与データ表示制御プログラム。 A computer that constitutes an information processing device that acquires a predetermined file to be browsed from a file acquisition target device, performs predetermined processing, and outputs the file to the browsing device,
A storage unit that stores information indicating a browsing target file that can be acquired from the file acquisition target device and browsing target file definition information that describes predetermined control level information regarding the browsing target file,
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to a predetermined processing process according to the control level, and the processed browsing target file is output to the browsing device. Browsing target file control means,
As well as
In the browsing target file control means,
If the file to be browsed does not contain confidential data,
Output the browsing target file to the browsing device without performing the processing,
If the file to be browsed contains confidential data in a specified column unit ,
The data portion not contain sensitive data is extracted in columns, processing to perform the to disable viewed with all the other data portion of the column unit, and viewable only data portion not included the sensitive data While outputting the file to be browsed to the browsing device,
Regarding the confidential data that has been processed to make it inaccessible in the column unit , if the confidential data included in the inaccessible data portion is included in a predetermined word unit ,
A control level assignment data display control program, which makes the confidential data unreadable by the word- by- word processing and outputs a browsing target file in which the confidential data cannot be browsed to the browsing device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010026A JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010026A JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130113A JP2017130113A (en) | 2017-07-27 |
JP6718688B2 true JP6718688B2 (en) | 2020-07-08 |
Family
ID=59396355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016010026A Active JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6718688B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4251369B2 (en) * | 2008-03-05 | 2009-04-08 | クオリティ株式会社 | Personal information management system and personal information management program |
US8166313B2 (en) * | 2008-05-08 | 2012-04-24 | Fedtke Stephen U | Method and apparatus for dump and log anonymization (DALA) |
JP5707250B2 (en) * | 2011-06-23 | 2015-04-22 | 株式会社日立システムズ | Database access management system, method, and program |
JP2013186508A (en) * | 2012-03-06 | 2013-09-19 | Mitsubishi Denki Information Technology Corp | Data processing system and log data management device |
WO2014125557A1 (en) * | 2013-02-12 | 2014-08-21 | 株式会社日立製作所 | Computer, data access management method, and recording medium |
-
2016
- 2016-01-21 JP JP2016010026A patent/JP6718688B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017130113A (en) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853570B2 (en) | Redaction engine for electronic documents with multiple types, formats and/or categories | |
US7765460B2 (en) | Out-of-band change detection | |
US8234496B1 (en) | Image leak prevention using digital watermark | |
CN100449501C (en) | Computer network datarecovering method | |
TWI226984B (en) | Communication log processing method and communication log processing system | |
KR101977178B1 (en) | Method for file forgery check based on block chain and computer readable recording medium applying the same | |
CN112596857B (en) | Method, device, equipment and medium for isolating SaaS multi-tenant data | |
US11295027B2 (en) | System and method for protecting electronic documents containing confidential information from unauthorized access | |
CN115238286A (en) | Data protection method and device, computer equipment and storage medium | |
CN112257037B (en) | Process watermarking method, system and electronic equipment | |
CN108228611B (en) | Document information copying method and device | |
JP6718688B2 (en) | Control level assignment data display control device, program and method | |
JP2008262259A (en) | Information leakage prevention system | |
CN111522881A (en) | Service data processing method, device, server and storage medium | |
CN115794469A (en) | Data asset processing method and device | |
CN115730012A (en) | Database desensitization method and system | |
US10438011B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
CN114254346A (en) | Data storage processing method, system, equipment and medium | |
WO2020215905A1 (en) | Data delivery method, apparatus, and device, and computer-readable storage medium | |
US10970415B2 (en) | Sensitive data redaction in memory dump | |
JP7094836B2 (en) | Check support device, check support method and check support program | |
CN110943982A (en) | Document data encryption method and device, electronic equipment and storage medium | |
AU2008344947B2 (en) | System and method for securely storing information | |
JP2017045106A (en) | Information processing device and information processing program | |
CN111984944B (en) | Source code processing method, related device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20170707 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6718688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |