JP6718688B2 - Control level assignment data display control device, program and method - Google Patents

Control level assignment data display control device, program and method Download PDF

Info

Publication number
JP6718688B2
JP6718688B2 JP2016010026A JP2016010026A JP6718688B2 JP 6718688 B2 JP6718688 B2 JP 6718688B2 JP 2016010026 A JP2016010026 A JP 2016010026A JP 2016010026 A JP2016010026 A JP 2016010026A JP 6718688 B2 JP6718688 B2 JP 6718688B2
Authority
JP
Japan
Prior art keywords
file
data
browsing
confidential
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016010026A
Other languages
Japanese (ja)
Other versions
JP2017130113A (en
Inventor
悠 高島
悠 高島
将詩 鐘ヶ江
将詩 鐘ヶ江
克倫 関根
克倫 関根
祐輝 上村
祐輝 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2016010026A priority Critical patent/JP6718688B2/en
Publication of JP2017130113A publication Critical patent/JP2017130113A/en
Application granted granted Critical
Publication of JP6718688B2 publication Critical patent/JP6718688B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、企業や官公庁,公共団体などの業務運営に用いられるデータシステムから、機密情報が流出・漏洩しない形で情報を出力させる統制レベル付与データ表示制御装置に関し、特に、顧客の個人情報やシステムのセキュリティ情報等の重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムに好適な統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法に関する。 The present invention relates to a control level giving data display control device for outputting information from a data system used for business operation of a company, a public office, a public body, etc. in a form in which confidential information is not leaked or leaked, and particularly, a personal information of a customer or Control level assignment data display control device suitable for data system used in business such as financial industry, retail/distribution business, etc., in which a large number of files containing important confidential information such as system security information are handled, and a program used therefor And method.

一般に、企業や官公庁,公共団体などの多くの組織・団体では、業務の運営に必要となる膨大な情報を電子データとして保有しており、その電子データを業務の運営に使用するためのデータシステムが運用されている。
このようなデータシステムは、個々の企業等が自己で所有するコンピュータシステムによって運営・運用される場合もあり、また、複数の企業等のデータシステムの運用を業務として請け負う、所謂システム・インテグレーターと呼ばれる情報システム企業が所有する巨大なサーバシステム群によって管理・運用される場合もある。
In general, many organizations such as corporations, public offices, and public organizations have enormous amounts of information necessary for business operations as electronic data, and a data system for using the electronic data for business operations. Is being operated.
Such a data system may be operated and operated by a computer system owned by an individual company or the like, and is called a so-called system integrator that undertakes the operation of the data system of a plurality of companies as a business. It may be managed and operated by a huge server system group owned by an information system company.

いずれの場合にも、データシステムで管理・運用される膨大なデータには、重要な機密情報が含まれることがある。ここで、重要な機密情報としては、例えば、個人を特定する氏名や住所,銀行の口座番号,クレジットカード番号等の個人情報や、データシステムの運用により生成・出力されるログファイルに含まれる、「どのIPアドレスから何番ポートで待ち受けているか」といったセキュリティ情報などが挙げられる。
このため、データシステムの運用にあたっては、管理・運用されるデータ中に含まれる個人情報やセキュリティ情報等の機密情報を外部に流出・漏洩させないように厳重に保護・管理する必要がある。
In any case, the enormous amount of data managed and operated by the data system may contain important confidential information. Here, the important confidential information includes, for example, personal information such as a name and address for identifying an individual, a bank account number, a credit card number, and a log file generated and output by the operation of the data system, Security information such as "which IP address and which port is used for listening?"
For this reason, in the operation of the data system, it is necessary to strictly protect and manage confidential information such as personal information and security information contained in the managed and operated data so as not to leak or leak to the outside.

一方で、データシステムの運用中に障害やトラブル等が発生した場合には、その対応・復旧のために、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルをコピーして出力・参照することにより、障害の発生原因等を突き止めて、障害の除去・復旧等の措置を可能な限り迅速に行う必要がある。
ところが、このようなログファイルには、上述した個人情報やセキュリティ情報等の機密情報も含まれており、障害復旧のためにログファイルのコピー・出力を行えば、データシステムが保有している全ての情報が出力されることになり、当然ながらそこに含まれる機密情報も外部に出力されることになる。
On the other hand, when a failure or trouble occurs during the operation of the data system, log files such as application logs and infrastructure logs used in the data system are copied and output in order to respond and recover.・It is necessary to identify the cause of failure by referring to it and take measures such as removal and restoration of the failure as quickly as possible.
However, such a log file also contains confidential information such as the personal information and security information described above, and if you copy and output the log file to recover from a failure, all of the data system has The information will be output, and, of course, the confidential information contained therein will also be output to the outside.

このため、このような障害発生時等におけるログファイルの迅速な出力・参照と、そこに含まれる機密情報の保護という、相反する要請の両立を図ることがきわめて重要かつ困難な課題となっている。
このような課題に対して、例えば、出力・参照の対象となるファイル等のデータに対して、機密情報に対応したNGワードを羅列した辞書とマッチングすることで、見せてはいけない箇所を意味のない文字列にマスキングすることが考えられる。
また、特許文献1に開示されているように、テーブル構造が確立されたデータベースファイルについて、テーブル単位で機密情報の有無を判定して、機密情報が含まれるテーブルがある場合には、データベースファイルのコピーデータから機密情報が含まれるテーブルのデータを全て削除してから、コピーデータを閲覧可能とする「ファイル編集装置」が提案されている。
For this reason, it is extremely important and difficult to satisfy both conflicting demands such as prompt output/reference of the log file at the time of occurrence of such a failure and protection of confidential information contained therein. ..
For such a problem, for example, by matching the NG word corresponding to the confidential information with the data such as the file to be output/referenced, the meaning of the portion that should not be shown can be defined. It is conceivable to mask a blank character string.
Further, as disclosed in Patent Document 1, for a database file having a table structure established, the presence or absence of confidential information is determined for each table, and if there is a table containing confidential information, the database file A "file editing device" has been proposed in which the copy data can be browsed after deleting all the data in the table containing the confidential information from the copy data.

特開2012−014736号公報JP2012-014736A

しかしながら、機密情報に対応するNGワードをマッチングしてマスキングする方法では、NGワードが確実に機密情報をマスキングできるかどうかが不確定であり、例えば珍しい氏名のように、NGワードとマッチングしない個人情報等が漏れてしまう可能性があり、特定の形式のファイルにしか対応できないという問題があった。
このため、障害対応のためにログファイルをコピー・転送する場合には、機密情報が含まれている可能性があるファイルについて、マスキングが正しく行われたか否かを確認できないことから、一律に転送を不可とするしかなかった。
However, in the method of matching and masking the NG word corresponding to the confidential information, it is uncertain whether the NG word can reliably mask the confidential information. For example, a personal information that does not match the NG word such as a rare name. However, there is a possibility that such information may be leaked, and there is a problem that it can only handle files of a specific format.
For this reason, when copying/transferring log files for troubleshooting, it is not possible to confirm whether or not masking has been performed correctly for files that may contain confidential information. I had no choice.

また、特許文献1記載の技術についても、テーブル構造が確立されたデータベースファイルにしか対応できず、例えば非定形のアプリケーションログファイル等には対応することはできなかった。このため、上記のNGワードの場合と同様に、特定の形式のファイルにしか対応できないという問題があった。
また、テーブル構造が確立されたデータベースファイルについても、機密情報が含まれる場合には、テーブル単位で、そのテーブルに含まれる全ての情報が削除されてしまうため、機密情報以外のデータも一律に削除されて参照が不可能となってしまうという問題もあった。
Also, the technique described in Patent Document 1 can only deal with a database file having a table structure established, and cannot deal with, for example, an irregular application log file. Therefore, as in the case of the above-mentioned NG word, there is a problem that only a file of a specific format can be supported.
Also, regarding the database file with the established table structure, if confidential information is included, all information contained in the table will be deleted for each table, so data other than confidential information will be deleted uniformly. There was also a problem that it was impossible to refer to it.

データシステムから出力されるログファイルには、機密情報以外の多数の情報が含まれており、それらの情報が参照できれば障害等を解消・復旧できることも少なくない。
また、機密情報の中でも、機密レベルの高いものから低いものまで存在し、機密情報として一律に削除したり、機密情報を含むテーブル単位で全てのデータを参照不能とする必要がない場合もあり得る。
例えば、機密情報であっても、IPアドレスやポート番号などのセキュリティ情報等は、管理者等の承認を経ることで出力・参照可能な場合もあり、その中には緊急の復旧時に有用となるデータもあり得る。したがって、機密保持の必要のないデータや機密レベルの低いデータから順次参照可能とすることで、障害復旧に対して漸進対応が可能となる場合もある。
The log file output from the data system contains a lot of information other than confidential information, and if these information can be referenced, it is often the case that problems and the like can be resolved and restored.
In addition, there may be cases where confidential information has a high confidentiality level to a low confidentiality level, and it is not necessary to uniformly delete it as confidential information or to make all data inaccessible in units of tables containing confidential information. ..
For example, even confidential information such as security information such as IP address and port number may be output/referenced after approval by the administrator, and it may be useful during emergency recovery. There can be data. Therefore, it may be possible to gradually cope with the failure recovery by making it possible to sequentially refer to data that does not require confidentiality protection or data with a low confidentiality level.

しかしながら、特許文献1記載の技術では、機密情報が存在する場合には、その機密情報を含むテーブル単位で、機密情報もそれ以外の情報も一律に全て削除されてしまうため、機密情報以外の情報を活用した、より迅速な復旧作業を行うことも、機密レベルに応じて柔軟な対応を取ることも不可能であった。
障害が発生したデータシステムにおいては、1秒でも早く復旧することがきわめて重要である。これは例えば、銀行のATMシステムや証券会社の市場売買システム,コンビニエンスストア等の商品流通システムなど、大規模なシステムになればなるほど、復旧作業は一刻一秒を争うものとなり、障害発生によって運用不能となる時間が長引けば長引くほど、業務提供者や利用者に与える影響は甚大なものとなる。
However, in the technique described in Patent Document 1, if confidential information exists, all confidential information and other information are uniformly deleted in units of tables including the confidential information. It was not possible to carry out a quicker recovery work utilizing the software, nor to take a flexible response according to the confidential level.
In a failed data system, it is extremely important to recover as quickly as one second. For example, the larger the system, such as the ATM system of banks, the market trading system of securities companies, the product distribution system of convenience stores, etc., the more difficult it is for restoration work to become inoperable due to the occurrence of a failure. The longer the time becomes, the greater the impact on business providers and users.

したがって、システム復旧の場面では、機密情報が含まれていない情報であれば、可能な限り全ての情報を少しでも早く参照できることが有効かつ重要であり、また、機密情報が含まれている場合にも、その機密レベルに応じた柔軟な参照が可能となれば、それだけ早期の障害復旧に役立つことになる。
ところが、特許文献1の技術では、対象ファイルに機密情報が含まれるテーブルが存在していれば、そのテーブル単位で全てのデータが一律に参照不能とされてしまうため、機密情報以外のデータを有効活用することも、機密レベルに応じて段階的なデータ参照を行うことも不可能であった。
Therefore, in the case of system restoration, it is effective and important to be able to refer to all information as soon as possible as long as the information does not include confidential information. However, if flexible reference is possible according to the confidentiality level, it will be useful for early disaster recovery.
However, in the technique of Patent Document 1, if a table containing confidential information exists in the target file, all the data cannot be uniformly referenced in units of the table, so data other than confidential information is valid. It was neither possible to utilize it, nor to perform stepwise data reference depending on the confidentiality level.

さらに、特許文献1の技術では、対象となるデータベースファイルを、機密情報を含んだままの状態で作業者等の外部端末に転送した後に、アクセス制限をかけて機密情報を含むテーブルを削除し、その後アクセス制限を解除するという方式を採用している。
このため、作業者等の端末という機密レベルの低い空間に機密情報が存在する期間が存在してしまい、セキュリティ上の問題もあった。
Further, in the technique of Patent Document 1, after transferring the target database file to an external terminal such as an operator while keeping the confidential information, the access restriction is applied to delete the table containing the confidential information. After that, the method of releasing the access restriction is adopted.
For this reason, there is a security problem because there is a period during which confidential information exists in a low confidential level space such as a terminal of an operator.

本発明は、以上のような従来の技術が有する課題を解決するために提案されたものであり、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることにより、機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることができる、特に重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムの障害対応等に好適な、統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法の提供を目的とする。 The present invention has been proposed in order to solve the problems of the conventional techniques as described above, and when the file to be browsed contains confidential information, the file to be browsed is stepwise according to the security level. A file containing particularly important confidential information that can be browsed and referenced as quickly as possible when a failure occurs while making it possible to securely prevent the confidential information from being leaked out. The present invention aims to provide a control level assignment data display control device suitable for dealing with failures in data systems used in businesses such as the financial industry and retail/distribution industries where a large amount of data is handled, and a program and method used therefor. ..

上記目的を達成するため、本発明の統制レベル付与データ表示制御装置は、ファイル取得対象装置から所定の閲覧対象ファイルを取得し、所定の加工処理を行って閲覧装置に出力する情報処理装置であって、前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、を備え、前記閲覧対象ファイル制御手段は、前記閲覧対象ファイルに機密データが含まれない場合には、前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、機密データが含まれないデータ部分をカラム単位で抽出し、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する構成としてある。
In order to achieve the above object, the control level assignment data display control device of the present invention is an information processing device that acquires a predetermined browsing target file from a file acquisition target device, performs a predetermined processing process, and outputs the file to the browsing device. Information indicating a browsing target file that can be acquired from the file acquisition target device, a storage unit that stores browsing target file definition information that describes predetermined control level information regarding the browsing target file, and the browsing target file definition information And a browsing target file control means for performing a predetermined processing process according to a control level on the browsing target file acquired from the file acquisition target device and outputting the processed browsing target file to the browsing device. And the browsing target file control means outputs the browsing target file to the browsing device without performing the modification process when the browsing target file does not include confidential data. to contain sensitive data in a predetermined column unit to a file, it extracts the data portion not contain sensitive data in columns, subjected to processing for disabling viewing other data portions in the all units of columns, While outputting to the browsing device a browsing target file that can browse only the data portion that does not include the confidential data,
For sensitive data processing is performed for disabling viewing by the column unit, when the confidential data contained in the viewing crippled data portion is included in a predetermined word units, said word the confidential data The browsing target file in which the confidential data cannot be browsed is output to the browsing device by the processing of each unit .

また、本発明は、上記のような本発明に統制レベル付与データ表示制御装置で実行される統制レベル付与データ表示制御プログラムとして構成することができる。
さらに、本発明は、上記のような本発明に係る統制レベル付与データ表示装置及びプログラムによって実施可能な統制レベル付与データ表示制御方法として構成することもできる。
Further, the present invention can be configured as a control level addition data display control program executed by the control level addition data display control device according to the present invention as described above.
Furthermore, the present invention can also be configured as a control level addition data display control method that can be implemented by the control level addition data display device and program according to the present invention as described above.

本発明によれば、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、重要な機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることが可能となる。
したがって、例えば金融業や小売業・流通業等のように、大量の顧客情報を大規模システムで管理・運用するような場合にも、機密情報の漏洩防止を図りつつ、迅速・的確な障害対応が可能となるデータシステムを提供することができる。
According to the present invention, when the file to be browsed contains confidential information, the file to be browsed can be browsed in stages according to the confidentiality level.
As a result, it becomes possible to browse and refer to the file necessary for occurrence of a failure as quickly as possible while surely preventing the confidential leakage of important confidential information.
Therefore, even when managing and operating a large amount of customer information in a large-scale system, such as in the financial industry, retail industry, and distribution industry, while preventing leaks of confidential information, quick and accurate response to failures is possible. It is possible to provide a data system that enables

本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成を模式的に示す説明図であり、(a)は本発明の統制レベル付与データ表示制御装置に接続される閲覧装置の一例を、(b)は本発明の統制レベル付与データ表示制御装置から閲覧装置に閲覧対象ファイルがそのまま転送される場合の一例を、(c)は同じく本発明の統制レベル付与データ表示制御装置から閲覧装置に閲覧対象ファイルが転送される場合に、閲覧対象ファイル中の機密データがマスキングされる場合の一例を示している。It is explanatory drawing which shows typically the system structure provided with the control level provision data display control apparatus which concerns on one Embodiment of this invention, (a) is a browsing apparatus connected to the control level provision data display control apparatus of this invention. (B) is an example of a case where the browsing target file is transferred from the control level addition data display control device of the present invention to the browsing device as it is, and (c) is the control level addition data display control device of the present invention. 7 shows an example in which confidential data in a browsing target file is masked when the browsing target file is transferred from the browsing device to the browsing device. 本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成において、閲覧対象ファイルが所定の加工処理を経て閲覧装置に転送される場合の動作を模式的に示す説明であり、マスキング処理された承認不要の閲覧対象ファイルが生成・転送される場合の一例である。In the system configuration including the control level assignment data display control device according to an embodiment of the present invention, it is an explanation schematically showing the operation when the file to be browsed is transferred to the browsing device through a predetermined processing. This is an example of a case where a masking-processed browsing-targeted file that does not require approval is generated and transferred. 図2とともに本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成において、閲覧対象ファイルが所定の加工処理を経て閲覧装置に転送される場合の動作を模式的に示す説明であり、マスキング処理された承認を要する閲覧対象ファイルが生成・転送される場合の一例で、(a)は承認者へのファイル取得依頼が通知される状態、(b)は承認者からファイル取得承認が通知されて承認後の閲覧対象ファイルが転送された状態を示している。In the system configuration including the control level assignment data display control device according to an embodiment of the present invention, together with FIG. 2, an explanation schematically showing the operation when the file to be browsed is transferred to the browsing device through a predetermined processing process. This is an example of a case in which a browse-targeted file that has been masked and requires approval is generated and transferred. (a) is a state in which a file acquisition request is notified to the approver, and (b) is a file acquisition from the approver. This shows a state in which approval has been notified and the file to be browsed after approval has been transferred. 本発明の一実施形態に係る統制レベル付与データ表示制御装置に備えられる閲覧対象ファイル定義のイメージを示す説明図であり、(a)は閲覧対象ファイル定義のテーブル構造イメージ、(b)は(a)の閲覧対象ファイル定義のテーブル構造に含まれる機密データ情報ファイルの一例を示している。It is explanatory drawing which shows the image of a browsing target file definition with which the control level provision data display control apparatus which concerns on one Embodiment of this invention is equipped, (a) is a table structure image of a browsing target file definition, (b) is (a). ) Shows an example of a confidential data information file included in the table structure of the browse target file definition of FIG. 本発明の一実施形態に係る統制レベル付与データ表示制御装置で生成・転送される閲覧対象ファイルのデータの一例を示す説明図であり、(a)は加工処理が行われる前の閲覧対象ファイルのデータを、(b)は(a)に示すデータについて閲覧対象ファイル内の機密データが含まれる可能性のあるカラム中の全データがマスキング処理された状態を、(c)は同じく機密データ情報に基づいて機密データが単語レベルでマスキング処理された状態を示している。It is explanatory drawing which shows an example of the data of the browsing object file produced|generated and transmitted by the control level provision data display control apparatus which concerns on one Embodiment of this invention, (a) of the browsing object file before a process process is performed. (B) shows the state in which all the data in the column that may contain confidential data in the file to be browsed is masked for the data shown in (a), and (c) shows the same as confidential data information. It shows that the confidential data is masked at the word level based on the above. 本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステムにおいて閲覧対象ファイルが加工・転送される場合の動作の一例を示すフローチャートである。9 is a flowchart showing an example of an operation when a file to be browsed is processed/transferred in a system including a control level assignment data display control device according to an embodiment of the present invention.

以下、本発明に係る統制レベル付与データ表示制御装置の実施形態について、図面を参照しつつ説明する。
ここで、以下に示す本発明の統制レベル付与データ表示制御装置は、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示す本発明に係る所定の処理や機能等を行わせることができる。すなわち、本発明における各処理や手段,機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
なお、プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。また、本発明に係る統制レベル付与データ表示制御装置は、単一の情報処理装置(例えば1台のパーソナルコンピュータ等)で構成することもでき、複数の情報処理装置(例えば複数台のサーバコンピュータ群等)で構成することもできる。
Hereinafter, an embodiment of a control level assignment data display control device according to the present invention will be described with reference to the drawings.
Here, the control level assignment data display control device of the present invention described below is realized by processing, means, and functions executed by a computer in accordance with instructions of a program (software). The program can send a command to each component of the computer to cause it to perform a predetermined process or function according to the present invention. That is, each process, means, and function in the present invention are realized by a specific means in which a program and a computer cooperate.
All or part of the program is provided by, for example, a magnetic disk, an optical disk, a semiconductor memory, or any other computer-readable recording medium, and the program read from the recording medium is installed in the computer and executed. It The program can also be directly loaded into a computer and executed through a communication line without using a recording medium. Further, the control level assignment data display control device according to the present invention can be configured by a single information processing device (for example, one personal computer or the like), and a plurality of information processing devices (for example, a group of a plurality of server computers). Etc.).

[システム構成]
図1〜3に、本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成を模式的に示す。
これらの図に示す本発明の一実施形態に係る統制レベル付与データ表示制御装置は、中継サーバ20として構成されており、この中継サーバ20に、業務サーバ10,閲覧サーバ30,障害対応者端末40,承認者装置50等の情報処理装置が接続されて、本発明に係る統制レベル付与データ表示制御装置を備えたシステムが構成されている。
そして、これら業務サーバ10,中継サーバ20,閲覧サーバ30,障害対応者端末40は、不正アクセス防止のために、図1に示すように、隣り合う機器でのみ通信が許可されるようになっている。
具体的には、通信は以下の機器間に絞られている。
・業務サーバ10−中継サーバ20
・中継サーバ20−閲覧サーバ30
・中継サーバ20−承認者装置50
・閲覧サーバ30−障害対応者端末40
したがって、例えば、障害対応端末40は、閲覧サーバ30には通信・アクセスが可能であるが、業務サーバ10や中継サーバ20に直接アクセスすることはできないようになっている。
[System configuration]
1 to 3 schematically show a system configuration including a control level assignment data display control device according to an embodiment of the present invention.
The control level assignment data display control device according to the embodiment of the present invention shown in these figures is configured as a relay server 20, and the relay server 20 includes a business server 10, a browsing server 30, and a person handling a failure 40. An information processing device such as the approver device 50 is connected to form a system including the control level assignment data display control device according to the present invention.
Then, as shown in FIG. 1, the business server 10, the relay server 20, the browsing server 30, and the fault handling terminal 40 are allowed to communicate only with adjacent devices in order to prevent unauthorized access. There is.
Specifically, communication is limited to the following devices.
-Business server 10-relay server 20
-Relay server 20-browsing server 30
-Relay server 20-Approver device 50
・Browsing server 30-terminal 40 for persons with disabilities
Therefore, for example, the failure handling terminal 40 can communicate and access the browsing server 30, but cannot directly access the business server 10 and the relay server 20.

本発明の統制レベル付与データ表示制御装置となる中継サーバ20は、例えばサーバコンピュータやパーソナルコンピュータ等の情報処理装置によって構成されている。
そして、中継サーバ20は、まず、管理・運営の対象となるデータシステム(業務システム)が実装・運用される業務サーバ10と通信可能に接続されている。
また、中継サーバ20は、図1に示すように、閲覧サーバ30と通信可能に接続され、閲覧サーバ30を介して、業務サーバ10を運営・管理する担当者が操作可能な情報処理装置である障害対応者端末40が、中継サーバ20に対して間接的に通信可能に接続されるようになっている。さらに、中継サーバ20には、業務サーバ10を運営・管理する管理者が操作可能な情報処理装置である承認者装置50が通信可能に接続される。
The relay server 20 serving as the control level assignment data display control device of the present invention is configured by an information processing device such as a server computer or a personal computer.
The relay server 20 is first connected to the business server 10 in which a data system (business system) to be managed/managed is mounted/operated.
As shown in FIG. 1, the relay server 20 is an information processing device that is communicably connected to the browsing server 30 and is operable by a person in charge of operating and managing the business server 10 via the browsing server 30. The failure responder terminal 40 is indirectly connected to the relay server 20 so as to be able to communicate. Further, the relay server 20 is communicably connected to an approver device 50, which is an information processing device that can be operated by an administrator who operates and manages the business server 10.

具体的には、中継サーバ20には、閲覧サーバ30が通信可能に接続され、閲覧サーバ30に対して、業務サーバ10から出力されるファイル・データが、中継サーバ20を経由して転送・出力されるようになっている。
また、この閲覧サーバ30には、業務サーバ10を保守・管理する担当者(開発担当者・運用担当者)が操作する障害対応者端末40が通信可能に接続されている。
この障害対応者端末40において、閲覧サーバ30を経由して、業務サーバ10・中継サーバ20から出力・転送されるファイルやデータが表示され、担当者が閲覧・参照できるようになっている。
Specifically, the browsing server 30 is communicably connected to the relay server 20, and the file data output from the business server 10 is transferred/outputted to the browsing server 30 via the relay server 20. It is supposed to be done.
In addition, the browsing server 30 is communicatively connected to a failure responder terminal 40 operated by a person in charge of maintenance/management of the business server 10 (developer/operation person).
Files and data output/transferred from the business server 10/relay server 20 via the browsing server 30 are displayed on the fault handling person terminal 40 so that the person in charge can browse/reference.

また、中継サーバ20には、障害対応者端末40の担当者の業務・作業に責任を持つ承認者(開発管理者・運用管理者)が操作する承認者装置50が接続されるようになっている。
この承認者装置50において、後述する中継サーバ20で生成される加工処理(マスキング)されたファイル情報について、機密情報の漏洩・流出の有無がチェックされた上で承認されるようになる。
Further, the relay server 20 is connected to an approver device 50 operated by an approver (development manager/operation manager) who is responsible for the work/work of the person in charge of the fault handling terminal 40. There is.
In the approver device 50, the processed (masked) file information generated by the relay server 20, which will be described later, is checked for leakage or outflow of confidential information, and then approved.

[業務サーバ]
業務サーバ10は、本発明に係る統制レベル付与データ表示制御装置となる中継サーバ20の管理対象となるデータシステム(業務システム)が実装・運用される情報処理装置からなり、本発明のファイル取得対象装置を構成している。
具体的には、業務サーバ10は、例えば自社のデータシステムを運用する企業等が所有するコンピュータシステムや、複数の企業等のデータシステムの運用を業務として請け負う情報システム企業(システム・インテグレータ)が所有する大規模なサーバシステム群等によって構成される。
Business server
The business server 10 is an information processing device in which a data system (business system) that is a management target of the relay server 20 that is the control level assignment data display control device according to the present invention is mounted and operated. Configure the device.
Specifically, the business server 10 is owned by, for example, a computer system owned by a company that operates its own data system, or an information system company (system integrator) that undertakes the operation of data systems of multiple companies as a business. It consists of a large-scale server system group.

現実の業務サーバ10としては、例えば、数台のコンピュータで構成される場合から、数百台〜数千台,数万台のサーバシステム群からなる情報処理装置によって構成される場合もあり、いずれの場合にも、企業等の業務・運営に必要とされるアプリケーション・システムや基盤システムなどのデータシステムが業務システムとして実装・運用されるものである。
そして、このような複数の情報処理装置からなる業務サーバ10で運用されるデータシステム(業務システム)には、流出・漏洩させてはならない機密情報が含まれる可能性のあるシステムのログファイルが格納されている。
例えば、業務サーバ10で生成・出力されるログファイルには、上述のとおり、個人情報やセキュリティ情報などの重要な機密情報が含まれている。したがって、そのような機密情報は、業務サーバ10から外部に流出・漏洩させてはならず、厳重な管理・保護が必要となる。
The actual business server 10 may be composed of, for example, several computers to an information processing apparatus composed of several hundreds to several thousands or tens of thousands of server systems. Also in this case, a data system such as an application system or a base system required for business/operation of a company or the like is implemented/operated as a business system.
The data system (business system) operated by the business server 10 including a plurality of such information processing devices stores a log file of a system that may contain confidential information that should not be leaked or leaked. Has been done.
For example, the log file generated and output by the business server 10 contains important confidential information such as personal information and security information as described above. Therefore, such confidential information must not be leaked or leaked from the business server 10 to the outside and must be strictly managed and protected.

一方で、業務サーバ10において運用中のデータシステムに障害が発生した場合には、障害の発生原因等を突き止めて、障害の除去・システム復旧等の措置をできる限り迅速・早急に行う必要がある。そして、障害の除去・復旧等には、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルを出力・参照する必要がある。
このため、本実施形態では、運用中のデータシステムに障害が発生した場合には、業務ファイル10からは必要となるログファイル(閲覧対象ファイル)をそのまま出力させるとともに、その閲覧対象ファイルに機密情報を示すデータ(機密データ)が含まれる場合には、中継サーバ20において所定の加工処理を行うことで、機密情報の流出・漏洩のおそれのない形にした上で、加工したファイルを閲覧サーバ30等に順次出力させるようにしてある。
これによって、業務データ10から障害発生時に必要となるログファイルを迅速に出力させつつ、機密情報の流出・漏洩を防止できるようにするものである。
On the other hand, when a failure occurs in the data system in operation in the business server 10, it is necessary to find out the cause of the failure and take measures such as failure removal and system restoration as quickly and as quickly as possible. .. Then, in order to remove/recover a failure, it is necessary to output/reference a log file such as an application log or a base log operated in the data system.
Therefore, in the present embodiment, when a failure occurs in the operating data system, the necessary log file (browsing target file) is output from the business file 10 as it is, and the confidential information is stored in the browsing target file. If the data indicating the confidential information is included, the relay server 20 performs a predetermined processing process so that confidential information is not leaked or leaked, and the processed file is processed by the browsing server 30. And so on.
This makes it possible to quickly output the log file required from the business data 10 when a failure occurs, and at the same time prevent the confidential information from leaking out.

[中継サーバ]
中継サーバ20は、上述したファイル取得対象装置となる業務サーバ10から所定の閲覧対象ファイルとなるログファイルを取得して、所定の加工処理を行って閲覧装置となる閲覧サーバ30や障害対応者端末40に出力・参照させる情報処理装置であり、本発明に係る統制レベル付与データ表示制御装置を構成している。
Relay server
The relay server 20 acquires a log file that is a predetermined browsing target file from the business server 10 that is the above-described file acquisition target device, performs a predetermined processing to perform the predetermined processing, and a browsing server 30 that is a browsing device or a person with a disability responder. It is an information processing device which is output and referred to by the control device 40, and constitutes the control level assignment data display control device according to the present invention.

中継サーバ20は、所定のネットワークを介して、隣接する機器、具体的には、データシステムが運用されている業務サーバ10、及びデータシステムを保守・管理等する担当者がアクセス可能な閲覧サーバ30と通信可能に接続されている。また、中継サーバ20には、担当者を管理する管理者等がアクセス可能な承認者装置50が通信可能に接続されている。ここで、データシステムを保守・管理等する担当者が実際に操作する障害担当者端末40は、中継サーバ20とは直接接続されていない。したがって、中継サーバ20から障害担当者端末40にデータが直接転送されることはなく、セキュリティ確保の万全化が図られている。
そして、中継サーバ20は、管理対象となる業務サーバ10に障害が発生すると、業務サーバ10から出力されるアプリケーションログや基盤のログ等のログファイルを一時的にコピーして受信・入力するとともに、そのログファイルに所定の機密データが含まれているか否かを判定し、機密データが含まれる場合には、所定の加工処理を行った上で、その加工済みのログファイルを、閲覧サーバ30に転送するようになっている。
The relay server 20 is a browsing server 30 accessible via a predetermined network to an adjacent device, specifically, a business server 10 in which a data system is operated, and a person in charge of maintaining and managing the data system. Is communicatively connected to. The relay server 20 is communicatively connected to an approver device 50 accessible by an administrator or the like who manages the person in charge. Here, the person 40 in charge of failure who is actually operated by the person in charge of maintenance and management of the data system is not directly connected to the relay server 20. Therefore, the data is not directly transferred from the relay server 20 to the person in charge of failure 40, and the security is ensured.
Then, when a failure occurs in the business server 10 to be managed, the relay server 20 temporarily copies and receives/inputs log files such as application logs and infrastructure logs output from the business server 10, and It is determined whether or not the log file contains predetermined confidential data. If the log file contains confidential data, a predetermined processing is performed and then the processed log file is stored in the browsing server 30. It is supposed to be transferred.

具体的には、本実施形態に係る中継サーバ20は、図2に示すように、記憶手段21及び閲覧対象ファイル制御手段22として機能するように構成・制御される。
記憶手段21は、業務サーバ10から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する手段であり、本発明に係る記憶手段を構成している。
この記憶手段21に記憶される閲覧対象ファイル定義情報の詳細については、図4,5を参照しつつ後述する。
Specifically, the relay server 20 according to the present embodiment is configured and controlled so as to function as the storage unit 21 and the browsing target file control unit 22, as shown in FIG.
The storage unit 21 is a unit that stores information indicating a browsing target file that can be acquired from the business server 10 and browsing target file definition information that describes predetermined control level information regarding the browsing target file, and the storage according to the present invention. Constitutes a means.
Details of the browse target file definition information stored in the storage unit 21 will be described later with reference to FIGS.

閲覧対象ファイル制御手段22は、記憶手段21に記憶される上述した閲覧対象ファイル定義情報に基づいて、業務サーバ10から取得した閲覧対象ファイルに対して、後述する統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを閲覧サーバ30(及び障害担当者端末40)に出力する手段であり、本発明に係る表示制御手段を構成している。
より具体的には、閲覧対象ファイル制御手段22は、閲覧対象ファイルとなる業務サーバ10のログファイルに機密データが含まれない場合には、図1(b)に示すように、加工処理を行うことなく当該ログファイルを閲覧サーバ30に出力させる。
The browsing target file control unit 22 performs a predetermined processing process on the browsing target file acquired from the business server 10 based on the above-described browsing target file definition information stored in the storage unit 21 according to a control level described later. Is performed, and the processed browsing target file is output to the browsing server 30 (and the person in charge of failure 40), and constitutes the display control means according to the present invention.
More specifically, the browsing target file control means 22 performs a modification process as shown in FIG. 1B when the log file of the business server 10 which is the browsing target file does not include confidential data. Without causing the log file to be output to the browsing server 30.

一方、閲覧対象ファイル制御手段22は、業務サーバ10のログファイルに機密データが含まれる場合には、図1(b)及び図2に示すように、機密データが含まれないデータ部分を抽出して、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、機密データが含まれないデータ部分のみを閲覧可能としログファイル(図5(b)参照)を閲覧サーバ30に出力する(カラムマスク)。
この場合には、機密データが含まれるカラム単位でマスク処理が行われるため、承認者装置50を介した所定の承認処理は不要となる。
On the other hand, when the log file of the business server 10 includes confidential data, the browsing target file control unit 22 extracts a data portion that does not include confidential data, as shown in FIGS. 1B and 2. Processing is performed to make all other data portions unreadable, and only the data portions that do not contain confidential data are made viewable, and the log file (see FIG. 5B) is output to the viewing server 30 (column mask).
In this case, the masking process is performed on a column-by-column basis that includes confidential data, and thus the predetermined approval process via the approver device 50 is unnecessary.

さらに、閲覧対象ファイル制御手段22は、上記のように閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、図1(c)及び図3(a),(b)に示すように、当該機密データを特定の加工処理によって閲覧不能とし、機密データを閲覧不能としたログファイル(図5(c)参照)を閲覧サーバ30に出力する(単語レベルマスク)。
具体的には、閲覧対象ファイル制御手段22は、図3(a)に示すように、記憶手段21に記憶される機密データ情報に含まれる辞書ファイル(図4参照)に基づいて、所定の対象文字列からなる機密データを所定の対象加工方法によって閲覧不能に加工する。
この場合には、閲覧対象ファイル制御手段22は、機密データを対象文字列の単語レベルで閲覧不能としたログファイルは、図1(c)及び図3(b)に示すように、承認者装置50を介して実行される所定の承認処理が行われた後に、閲覧サーバ30に出力するようにする。
Further, when the confidential data included in the data portion that is made inaccessible as described above is included in a specific format, the browsing object file control unit 22 is configured as shown in FIG. 1(c) and FIG. 3(a), As shown in (b), the confidential data is made inaccessible by a specific processing, and a log file (see FIG. 5C) in which the confidential data is inaccessible is output to the browsing server 30 (word level mask). ..
Specifically, as shown in FIG. 3A, the browsing target file control unit 22 determines a predetermined target based on the dictionary file (see FIG. 4) included in the confidential data information stored in the storage unit 21. The confidential data consisting of a character string is processed to be unreadable by a predetermined target processing method.
In this case, the browsing target file control unit 22 determines that the log file in which the confidential data cannot be browsed at the word level of the target character string is the approver device as shown in FIGS. 1C and 3B. After the predetermined approval processing executed via 50 is performed, it is output to the browsing server 30.

このように、閲覧対象ファイル制御手段22の制御により、業務サーバ10から中継サーバ20に転送されたログファイルは、機密データの有無や機密データの種類・形式等に応じて、機密レベルに応じた加工処理が実行された上で、段階的に出力されるようになる。
これによって、機密レベルに応じて順次、機密データについての所定の加工処理が完了したファイルから段階的にログファイルが閲覧可能となり、機密データの秘密漏洩を防止しつつ、可能な限り早期・迅速にログファイルを担当者に参照させることができるようになる。
この中継サーバ20の閲覧対象ファイル制御手段22によって実行されるログファイルの段階的な加工・転送処理の詳細については、図6を参照しつつ後述する。
As described above, the log file transferred from the business server 10 to the relay server 20 under the control of the browsing target file control unit 22 has a confidential level according to the presence or absence of confidential data, the type and format of the confidential data, and the like. After the processing is executed, it is output stepwise.
As a result, log files can be viewed in stages from files that have undergone predetermined processing of confidential data, depending on the confidentiality level, preventing confidential data from being leaked and as quickly and quickly as possible. The person in charge can refer to the log file.
Details of the step-by-step processing and transfer processing of the log file executed by the browse target file control means 22 of the relay server 20 will be described later with reference to FIG.

[閲覧サーバ・障害対応者端末]
閲覧サーバ30は、上述した中継サーバ20から、加工済みのログファイル(閲覧対象ファイル)を受信して装置上に保持し、WEB等の技術によって他の端末装置等において閲覧・参照可能に表示させる情報処理装置であり、例えばパーソナルコンピュータやサーバ装置等によって構成される。
本実施形態では、閲覧サーバ30は、後述するように、機密データの内容・レベルに応じて中継サーバ20から転送される複数の閲覧対象ファイルを、順次受信して上書きして保存するようになっており、最新・最終の加工済みのログファイルが閲覧可能に保持・出力されるようになっている。
[Browsing server/terminal for persons with disabilities]
The browsing server 30 receives the processed log file (browsing target file) from the relay server 20 and retains the processed log file on the device, and displays the processed log file on another terminal device or the like so that the log file can be browsed and referenced by a technique such as WEB. This is an information processing device, and is configured by, for example, a personal computer, a server device, or the like.
In the present embodiment, the browsing server 30 is configured to sequentially receive, overwrite, and save a plurality of browsing target files transferred from the relay server 20 according to the content/level of confidential data, as described later. The latest and final processed log files are stored and output so that they can be viewed.

障害対応者端末40は、閲覧サーバ30に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータや携帯電話,スマートフォン,タブレット等によって構成することができる。
この障害対応者端末40を操作する担当者は、業務サーバ10で稼働するシステムに障害が発生した際に、閲覧サーバ30・中継サーバ20を介して業務サーバ10から情報を収集して対応を判断、実施する開発担当者や運用担当者である。
The terminal 40 for persons with a disability comprises an information processing device that can access the browsing server 30, and can be configured by, for example, a personal computer, a mobile phone, a smartphone, a tablet, or the like.
When a failure occurs in the system running on the business server 10, the person who operates the failure responder terminal 40 collects information from the business server 10 via the browsing server 30 and the relay server 20, and determines the response. , The person in charge of development and the person in charge of operation.

このような閲覧サーバ30及び障害対応者端末40を備えることによって、業務サーバ10における障害発生時に、上述した中継サーバ20によって生成・転送される加工済みのログファイルが、閲覧サーバ30に配置・記憶され、障害担当者端末40において表示・出力できるようになり、業務サーバ10で発生したシステム障害等を解消・復旧する担当者が、障害原因究明等のためにログファイルを閲覧・参照できるようになる。
また、閲覧サーバ30と、それにアクセス可能な障害対応者端末40とを分離・独立した情報処理装置によって構成することで、例えば障害対応者端末40は、担当者が所有するスマートフォンやノートPCなどの携帯可能な小型の端末装置等によって構成することができ、担当者がいつどこにいても、業務サーバ10から出力されるログファイルを閲覧・参照できるようになる。
By providing the browsing server 30 and the fault handling person terminal 40, the processed log file generated and transferred by the relay server 20 described above is arranged and stored in the browsing server 30 when a failure occurs in the business server 10. Then, the person in charge of failure 40 can display and output it, and the person in charge of solving and recovering the system failure or the like that has occurred in the business server 10 can browse and refer to the log file for investigating the cause of the failure. Become.
In addition, by configuring the browsing server 30 and the disability responder terminal 40 that are accessible thereto by separate and independent information processing devices, for example, the disability responder terminal 40 can be used by a person in charge such as a smartphone or a notebook PC. The log file output from the business server 10 can be browsed and referred to when and wherever the person in charge is, because it can be configured by a portable small terminal device or the like.

なお、閲覧サーバ30及び障害対応者端末40は、中継サーバ20から転送される加工済みのログファイルを閲覧可能に出力・表示できる限り、単一の装置(例えば一台のPC)によって構成することもでき、また、3台以上の装置(例えば一台の閲覧サーバ30と複数台の障害対応者端末40)によって構成することも可能である。
これら閲覧サーバ30及び障害対応者端末40におけるログファイルの受信・表示処理の詳細についても、図6を参照しつつ後述する。
It should be noted that the browsing server 30 and the fault handling person terminal 40 are configured by a single device (for example, one PC) as long as the processed log file transferred from the relay server 20 can be output and displayed in a viewable manner. It is also possible to configure with three or more devices (for example, one browsing server 30 and a plurality of fault responder terminals 40).
Details of the log file receiving/displaying process in the browsing server 30 and the fault handling terminal 40 will also be described later with reference to FIG.

[承認者装置]
承認者装置50は、中継サーバ20に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータ等によって構成される。この承認者装置50を操作する承認者は、業務サーバ10の維持管理を実施する開発管理者や運用管理者等であり、上述した障害対応者端末40を操作する担当者の業務サーバ10からの情報取得に対して責任を持つ責任者である。
[Approver device]
The approver device 50 is an information processing device that can access the relay server 20, and is configured by, for example, a personal computer or the like. An approver who operates the approver device 50 is a development manager or an operation manager who carries out maintenance of the business server 10, and is a person who operates the above-mentioned fault handling person terminal 40 from the business server 10. The person responsible for obtaining information.

具体的には、承認者装置50では、業務サーバ10から機密データを含むログファイルが中継サーバ20に転送されると、図1(c)及び図3(b)に示すように、中継サーバ20においてログファイルに含まれる機密データについて所定の加工処理が行われた後、中継サーバ20に承認者装置50からアクセスされて、加工済みのログファイルが承認者によって確認される。そして、機密データが流出しない形に加工処理(マスキング)が行われていることが承認者によって確認されると、承認者装置50から中継サーバ20に対して承認処理が実行・通知される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことが電子メール等によって通知される(図1(c)及び図3(b)参照)。
Specifically, in the approver device 50, when the log file including the confidential data is transferred from the business server 10 to the relay server 20, as shown in FIGS. 1(c) and 3(b), the relay server 20 After the confidential data included in the log file is subjected to a predetermined processing, the relay server 20 is accessed by the approver device 50, and the processed log file is confirmed by the approver. When the approver confirms that the processing (masking) is performed so that confidential data does not leak, the approver device 50 executes and notifies the relay server 20 of the approval processing.
Further, when the approval process is executed by the approver device 50, the completion of the approval process is notified to the corresponding failure responder terminal 40 by e-mail or the like (FIG. 1(c) and FIG. 3). (See (b)).

これによって、中継サーバ20において加工処理されたログファイルについては、機密データが流出・漏洩のない状態に加工されたことが承認者によって承認され、その後、承認された加工済みのログファイルが、閲覧サーバ30・障害担当者端末40に転送されるようになる。
なお、以上のような承認者は、データの機密レベルによって設定が可能であり、複数の承認者を設定することもでき、また、機密レベルが低いような場合には承認者を省略することも可能である。したがって、承認者装置50は、承認者の数に応じて複数台備えられることもあり、承認者装置50が備えられない場合もあり得る。
As a result, the log file processed by the relay server 20 is approved by the approver that the confidential data has been processed so that the confidential data is not leaked or leaked, and then the approved processed log file is viewed. The data is transferred to the server 30 and the terminal 40 for the person in charge of failure.
Note that the above-mentioned approver can be set according to the confidential level of the data, multiple approvers can be set, and if the confidential level is low, the approver can be omitted. It is possible. Therefore, a plurality of approver devices 50 may be provided depending on the number of approvers, and the approver device 50 may not be provided.

このような承認者装置50を備えることによって、中継サーバ20で加工処理されたログファイルは、機密データの流出がない形で生成・加工されことが承認者によって保証された状態で、障害対応を行う担当者に開示されることになり、機密データの流出・漏洩がより万全な形で防止されることになる。
また、承認者装置50を介した承認処理を経て機密データの公開の可否を決定することで、対象データの機密レベルに応じた柔軟な対応が可能となる。
この承認者装置50による加工済みログファイルの承認処理の詳細についても、図6を参照しつつ後述する。
By providing such an approver device 50, the log file processed by the relay server 20 can be dealt with a failure in a state where the approver guarantees that the log file will be generated and processed without leakage of confidential data. It will be disclosed to the person in charge, and the leak and leakage of confidential data will be prevented more thoroughly.
Further, by determining whether or not the confidential data can be disclosed through the approval process via the approver device 50, it is possible to flexibly deal with the confidential level of the target data.
Details of the processing for approving the processed log file by the approver device 50 will also be described later with reference to FIG.

[統制レベルの設定]
次に、上述した中継サーバ20の記憶手段21に設定・記憶される、データの特性に応じた統制レベルについて図4,5を参照しつつ説明する。
ここで、統制レベルとは、業務サーバ10で生成・出力されるデータについて、データに含まれる機密情報の有無や、所定の加工処理(マスキング)の可否などに応じて、異なる統制(規制)を行うための複数の分類・段階であり、本実施形態では、「機密レベル0,1,2」の三段階の統制レベルを付与している。
具体的には、本実施形態では、中継サーバ20において業務サーバ10から転送・取得されるデータ(ログファイル)について、ファイル単位でそのファイルに含まれる機密情報の内容に応じて以下のように分類し、それに応じて異なる統制レベル(機密レベル0,1,2)を付与している。
[Control level setting]
Next, the control level set/stored in the storage unit 21 of the relay server 20 according to the characteristics of the data will be described with reference to FIGS.
Here, the control level refers to different controls (regulations) with respect to the data generated and output by the business server 10, depending on the presence or absence of confidential information included in the data and whether or not predetermined processing (masking) is possible. There are a plurality of classifications/steps to be performed, and in the present embodiment, three control levels of “confidentiality level 0, 1, 2” are given.
Specifically, in the present embodiment, the data (log file) transferred/acquired from the business server 10 in the relay server 20 is classified as follows according to the content of the confidential information included in the file in units of files. However, different control levels (confidential levels 0, 1 and 2) are given accordingly.

ここで、以下に示すような統制レベルの付与・設定については、予めログファイルを閲覧する可能性のある担当者が、閲覧対象となるログファイルについて事前に判断して、設定すべき統制レベル情報(機密レベル・機密データ情報)を付与・決定し、例えば手動でタグ付けをすることができる。そして、設定された統制レベル情報の内容の妥当性については、承認者の承認を得るようにする。
その上で、中継サーバの20の記憶手段21に、設定すべき所定の統制レベル情報として、後述する閲覧対象ファイル定義(閲覧対象ファイル情報および機密レベル・機密データ情報)を記憶させるようにする(図4参照)。
Here, regarding the assignment and setting of the control level as shown below, the person who may browse the log file in advance determines the log file to be browsed in advance and sets the control level information to be set. (Confidentiality level/confidential data information) can be added and determined, and tagging can be performed manually, for example. Then, regarding the validity of the content of the set control level information, the approval of the approver is obtained.
Then, the storage means 21 of the relay server 20 stores the browsing target file definition (browsing target file information and confidentiality level/confidential data information), which will be described later, as the predetermined control level information to be set ( (See FIG. 4).

(1)機密情報無し:機密レベル0
ログファイルに機密データが含まれない場合であり、いつでもどこからでも参照できることを予め承認者から承認されているものである。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20における加工処理を行うことなく、そのままのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(1) No confidential information: Confidentiality level 0
This is a case where confidential data is not included in the log file, and it has been approved in advance by the approver that it can be referenced from anywhere at any time.
When such a file is transferred from the business server 10 to the relay server 20, the file data as it is can be transferred to the browsing server 30 without performing the processing in the relay server 20. Regarding the transferred information contents, a trail is stored in the access log.

(2)機密情報有り:機密レベル1
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中の特定の箇所(カラム)に含まれる場合であって、後述する機密データを単語レベルでマスク処理する前に、カラム単位でカラム中の全データを一括マスク処理する場合である。このようなカラム単位の一括マスク処理は、単語レベルでのマスク処理と比較して処理を迅速に行うことができ、また、カラム単位で全てのデータがマスク処理されることから、秘密漏洩のリスクが低く、承認者による承認プロセスを省略することが可能となる。このため、マスク処理されたファイル・データをより迅速に出力することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20において該当するカラムが加工処理され、加工済みのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(2) Confidential information available: Confidentiality level 1
If the log file contains sensitive data, and if the confidential data is included in a specific location (column) in the data of the file, before the confidential data to be masked at the word level described later, This is a case where all the data in the column are collectively masked. Such batch mask processing in column units can be performed more quickly than mask processing at the word level, and since all data is masked in column units, there is a risk of secret leakage. Since it is low, the approval process by the approver can be omitted. Therefore, it becomes possible to output the masked file data more quickly.
When such a file is transferred from the business server 10 to the relay server 20, the corresponding column is processed in the relay server 20, and the processed file data can be transferred to the browsing server 30. Regarding the transferred information contents, a trail is stored in the access log.

(3)機密情報有り:機密レベル2
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中のどこかに含まれ、その出力箇所が不特定であるが、辞書データに基づく単語レベルでのマスク処理が可能な場合である。このような単語レベルでのマスク処理は、処理に時間がかかり、また、秘密漏洩の防止に万全を期すために、承認者による承認プロセスを経る必要があるため、上述した機密レベル1のカラム単位の一括マスク処理と比較して、マスク処理されたファイル・データの出力に時間がかかることになる。しかしながら、単語レベルでマスク処理されたデータは、閲覧・参照可能な情報量が多く、障害対応時により有用なデータとして活用することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20においてファイルに含まれるデータが単語レベルで加工処理され、承認者による承認を経た上で、加工済みのファイル・データを閲覧サーバ30に転送することができる。
(3) Confidential information available: Confidentiality level 2
When the log file contains confidential data, the confidential data is included somewhere in the data of the file and the output location is unspecified, but mask processing at the word level based on dictionary data is possible. Is. Since such mask processing at the word level requires a long processing time and requires an approval process by an approver in order to prevent the leakage of secrets, it is necessary to perform the above-mentioned confidential level 1 column unit. As compared with the batch mask processing of (1), it takes time to output the masked file data. However, the data masked at the word level has a large amount of information that can be browsed and referenced, and can be utilized as more useful data when dealing with a failure.
When such a file is transferred from the business server 10 to the relay server 20, the data included in the file is processed in the relay server 20 at the word level, and after being approved by the approver, the processed file is processed. -Data can be transferred to the browsing server 30.

ここで、「機密レベル1」の場合と「機密レベル2」の場合のマスク処理の概要について、以下に説明する。
「機密レベル1」のデータについては、カラム単位でのマスク処理と、単語単位でのマスク処理の二段階の処理が行われ、二段階目の処理でマスク時に辞書データが使用される。
まず、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、第一段階の処理として、カラム単位のマスク処理が行われる。
具体的には、生ファイルに対して、カラム単位で一括マスクの要否が判断され、一括マスク処理が実行される。なお、この一括マスク要否の「判断」と「マスク処理」は、いずれも、設定に基づいて自動で実行される。
カラム単位でマスク処理されたデータは、承認者による承認不要で、閲覧サーバ30に送信される。送信は、中継サーバ20での自動処理完了を以て自動送信される。
Here, an outline of the masking process in the case of "confidential level 1" and "confidential level 2" will be described below.
With respect to the data of “confidentiality level 1”, the mask processing is performed in column units and the mask processing is performed in word units, and the dictionary data is used during masking in the second stage processing.
First, when a raw file that has not been masked is transferred from the business server 10, column-wise masking is performed as the first step.
Specifically, it is determined whether batch masking is necessary for each raw file in column units, and batch masking processing is executed. It should be noted that both the “determination” and the “masking process” of the necessity of collective masking are automatically executed based on the setting.
The data masked on a column-by-column basis is transmitted to the browsing server 30 without approval by the approver. The transmission is automatically transmitted upon completion of automatic processing in the relay server 20.

次に、二段階目の処理として、業務サーバ10から転送された生ファイルについて、カラム単位で単語マスクの要否が判断され、所定の辞書データに基づいて単語単位でのマスク処理が実行される。ここでの、単語マスク要否の「判断」及び「処理」についても、いずれも自動で実行される。
単語単位でマスク処理されたデータについては、承認者による承認プロセスを経た後に、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
Next, as a second-stage process, the raw file transferred from the business server 10 determines whether word masking is required in column units, and the masking process is performed in word units based on predetermined dictionary data. .. Both the “determination” and the “processing” of the word mask necessity here are automatically executed.
The data masked in word units is transmitted to the browsing server 30 after undergoing an approval process by the approver. The submission will be sent automatically after the approval process is complete.

なお、以上のような「機密レベル1」のファイルについて実施される二段階処理は、一段階目のカラム単位でマスク処理されたデータをさらに単語マスクするのではなく、カラム単位で特定カラムの全部がマスク処理されたデータを、特定カラム中の特定の単語のみがマスクされたデータに置き換えることで行われる。
このようにすることで、カラム単位でマスクされたデータよりも、単語単位でマスク処理されたデータの方が、機密情報が含まれていないことの確実性は低下するものの、閲覧・参照できる情報量が増加し、障害対応時に活用できる可能性が上がることになる。このため、二段階の処理を踏むことのメリットは大きいものとなる。
Note that the above-described two-step processing performed on a file of "confidentiality level 1" does not perform word masking on the data masked in the first-step column unit, but in the entire column Is performed by replacing the masked data with the data in which only specific words in a specific column are masked.
By doing so, the data masked on a word-by-word basis has less certainty that confidential information is not included than the data masked on a column-by-column basis. The amount will increase, and the possibility of utilizing it for dealing with failures will increase. Therefore, the merit of performing the two-step processing becomes great.

「機密レベル2」のデータについては、上述した「機密レベル1」のデータについて行われる二段階目のマスク処理とほぼ同様に、単語単位でのマスク処理のみが行われる。
すなわち、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、ファイル全体に対して、所定の辞書データに基づいて単語単位でのマスク処理が自動実行される。
また、ファイル全体について単語単位でマスク処理されたデータは、承認者による承認プロセスを経た上で、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
これによって、上述した「機密レベル1」のデータの場合と同様に、単語単位でマスク処理されたデータは、閲覧・参照できる情報量が多く、障害対応時の参照データとして有効に活用できるようになる。
With respect to the data of "confidentiality level 2", only the masking process for each word is performed, almost in the same manner as the second-stage masking process performed for the data of "confidentiality level 1".
That is, when a raw file that has not been masked is transferred from the business server 10, the masking is automatically executed in word units on the entire file based on predetermined dictionary data.
Further, the data obtained by masking the entire file in units of words is transmitted to the browsing server 30 after undergoing an approval process by the approver. The submission will be sent automatically after the approval process is complete.
As a result, as in the case of the “confidentiality level 1” data described above, the data masked in word units has a large amount of information that can be browsed/referenced, and can be effectively used as reference data when dealing with a failure. Become.

[閲覧対象ファイル定義テーブル]
以上のような異なる統制レベルについて、本実施形態に係る中継サーバ20には、上述した記憶手段21に、図4に示すような、業務サーバ10から取得可能な閲覧対象ファイルとなるログファイルを示す情報と、当該ログファイル(閲覧対象ファイル)に関する所定の統制レベル情報(機密レベル及び機密データ情報)を記述した閲覧対象ファイル定義情報が設定・記憶されるようになっている。
図4は、本実施形態に係る閲覧対象ファイル定義のイメージを示す説明図である。
[Browse file definition table]
Regarding the different control levels as described above, in the relay server 20 according to the present embodiment, the above-mentioned storage means 21 shows a log file that is a browse target file that can be acquired from the business server 10 as shown in FIG. Information and browsing target file definition information describing predetermined control level information (confidentiality level and confidential data information) regarding the log file (browsing target file) are set and stored.
FIG. 4 is an explanatory diagram showing an image of the browsing target file definition according to the present embodiment.

具体的には、中継サーバ20の記憶手段21には、閲覧対象ファイルを示す情報として、図4(a)に示すように、業務サーバ10から出力されるログファイルのファイル構成データと、閲覧対象ファイルに関する統制レベル情報を示す「閲覧対象ファイル定義テーブル」が記憶される。
この「閲覧対象ファイル定義テーブル」に示される統制レベル情報としては、閲覧対象ファイルに機密情報を示す機密データが含まれるか否かを示す「機密レベル」と、機密データが含まれるカラムの識別情報と、当該機密データが前記特定の加工処理が可能か否かを示す情報とを含む「機密データ情報」とが記憶されるようになっている。
Specifically, as shown in FIG. 4A, the storage unit 21 of the relay server 20 stores the file configuration data of the log file output from the business server 10 and the browsing target as information indicating the browsing target file. A “browsing target file definition table” indicating control level information regarding files is stored.
The control level information shown in this "browsing target file definition table" includes "confidentiality level" indicating whether or not the browsing target file includes confidential data indicating confidential information, and identification information of the column including the confidential data. "Confidential data information" including information indicating whether or not the confidential data can be subjected to the specific processing is stored.

図4(a)に示す例では、「閲覧対象ファイル定義テーブル」には、閲覧対象ファイルについて、取得対象サーバ・格納パス・ファイル名・機密レベル・機密データ情報の各項目について情報が格納されている。
ここで、機密レベルとしては、上述したように、例えば「レベル0:機密情報が完全に含まれない」,「レベル1:機密情報が(特定の箇所(カラム)に)含まれる(カラム単位マスク可能)」,「レベル2:機密情報が(どこかに)含まれる(単語単位マスク可能)」というように、機密データの内容・構造等に応じたレベル設定がなされている。
In the example shown in FIG. 4(a), the "browsing target file definition table" stores information about each browsing target file regarding each item of acquisition target server, storage path, file name, confidentiality level, and confidential data information. There is.
Here, as the confidential level, as described above, for example, “level 0: confidential information is not completely included”, “level 1: confidential information is included (in a specific portion (column)) (column unit mask) "Possible)", "level 2: confidential information is included (somewhere) (word unit maskable)", and the level setting is made according to the content/structure of the confidential data.

[機密データ情報ファイル]
また、上述した「閲覧対象ファイル定義テーブル」に含まれる「機密データ情報」については、図4(b)に示すように、それぞれ対応する「機密データ情報ファイル」が備えられる。この機密データ情報ファイルには、特定の加工処理が可能な対象文字列や対象加工方法等を記述した辞書ファイルが含まれる。
図4(b)に示す例では、「機密データ情報ファイル」には、当該ファイルの区切り情報(例:TAB区切り等)・各カラムの説明(例:ユーザーID・ユーザー氏名・ユーザー情報等)・機密情報有無(例:含まれない・含む(カラム単位マスク可能)・含む(単語単位マスク可能)等)・辞書定義ファイルの各項目について情報が格納されている。
ここで、辞書定義ファイルとしては、例えば、マスクする対象文字列やマスク方法等が記述された辞書ファイル名が示されており、どの文字列にはどの辞書ファイルを使用するか等が特定・抽出されるようになっている。
[Confidential data information file]
As for the “confidential data information” included in the above-mentioned “browsing target file definition table”, as shown in FIG. 4B, the corresponding “confidential data information file” is provided. The confidential data information file includes a dictionary file that describes a target character string that can be subjected to specific processing, a target processing method, and the like.
In the example shown in FIG. 4B, the “confidential data information file” includes delimiter information (eg, TAB delimiter) of the file, description of each column (eg, user ID, user name, user information, etc.). Existence of confidential information (Example: Not included/Included (Can be masked in column units)/Included (Can be masked in word units)) Information is stored for each item in the dictionary definition file.
Here, as the dictionary definition file, for example, a dictionary file name in which a target character string to be masked, a masking method, etc. are described, and which dictionary file is used for which character string is specified and extracted. It is supposed to be done.

以上のような閲覧対象ファイル定義情報(閲覧対象ファイル定義テーブル・機密データ情報ファイル)を備えることにより、業務サーバ10から転送・コピーされるログファイルについては、定義情報に基づく統制レベル(機密レベル)に応じて、段階的な加工(マスク)処理が実行され、その加工処理の有無・内容に応じて、同一のログファイルについて、加工済みのファイルが段階的に複数生成されて、閲覧サーバ30に出力・転送されるようになる。
この点を、図5に示すデータ例を参照して説明する。
図5は、中継サーバ20において閲覧対象ファイル定義情報に基づいて生成・加工されて閲覧サーバ30に出力されるデータの一例で、(a)は加工処理が行われる前のデータ、(b)は閲覧対象ファイル内の機密データが含まれる可能性のあるカラム中の全データをマスキング処理した場合を、(c)は辞書定義ファイルに基づいて機密データを単語レベルでマスキング処理した場合を示している。
By providing the above-mentioned browse target file definition information (browsing target file definition table/confidential data information file), the log file transferred/copied from the business server 10 has a control level (confidentiality level) based on the definition information. In accordance with the above, the stepwise processing (mask) processing is executed, and a plurality of processed files are generated stepwise for the same log file according to the presence/absence/content of the processing processing, and the browsing server 30 It will be output and transferred.
This point will be described with reference to the data example shown in FIG.
FIG. 5 is an example of data generated and processed on the relay server 20 based on the file definition information to be browsed and output to the browsing server 30, where (a) is data before being processed, and (b) is (C) shows the case where all the data in the column that may contain the confidential data in the file to be browsed is masked, and (c) shows the confidential data at the word level based on the dictionary definition file. ..

図5に示すデータでは、図5(a)の点線で囲った部分のデータが、単語レベルでのマスクが行われる機密データである場合である。
まず、対象となるログファイルに、図5(a)に示すような機密データが全く含まれていない場合には、中継サーバ20は、そのファイルについては加工処理を施すことなく、当該ファイルを閲覧サーバ30に転送することができる。
なお、その場合には、機密データが含まれていないので、閲覧サーバ30へのファイル転送について、承認者による承認は自動承認又は承認不要とすることができる。
In the data shown in FIG. 5, the data enclosed by the dotted line in FIG. 5A is the case where the masking is performed at the word level.
First, when the target log file does not include any confidential data as shown in FIG. 5A, the relay server 20 browses the file without performing any processing on the file. It can be transferred to the server 30.
In that case, since no confidential data is included, the approval by the approver can be automatically approved or unnecessary for the file transfer to the browsing server 30.

次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル1(カラム単位マスク可能)」の統制レベル情報が付与されており、上述した第一段階目のカラム単位の一括マスク処理が行われると、図5(b)に示すような加工済みデータが生成される。
この場合には、当該ファイル中の機密データが含まれている可能性のあるカラムについて、当該カラム中の全データが閲覧不能となるように、カラム単位での一括マスク処理が実行される。図5(b)の例では、該当するカラムの<処理内容>として示されるカラム中の全データがマスキング加工され、この状態で加工済みのファイルが閲覧サーバ30に転送される。
なお、この場合には、機密データが含まる可能性のあるカラムの全データが、予め設定・承認された閲覧対象ファイル定義情報に基づいて加工処理されて閲覧不能となっているので、閲覧サーバ30へのファイル転送に際して、承認者による承認は自動承認又は承認不要とすることができる。
Next, when the confidential data that can be masked at the word level as shown in FIG. 5A is included, the control level information of “confidential level 1 (column maskable)” is given to the file. When the collective masking process for each column in the first stage is performed, processed data as shown in FIG. 5B is generated.
In this case, for a column in the file that may contain confidential data, batch mask processing is performed on a column-by-column basis so that all the data in the column cannot be viewed. In the example of FIG. 5B, all the data in the column indicated as <processing content> of the corresponding column is masked, and the processed file is transferred to the browsing server 30 in this state.
In this case, all the data in the columns that may contain confidential data are processed based on the preset file definition information for the browsing target file and cannot be browsed. Upon file transfer to 30, approval by the approver can be automatic approval or no approval is required.

次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル2(単語単位マスク可能)」の統制レベル情報が付与されている場合、又は「機密レベル1」のファイルに対して二段階目の単語マスク処理が行われる場合には、図5(c)に示すような加工済みデータが生成される。
この場合には、閲覧対象ファイル定義情報に基づいて、該当する機密データが抽出され、その機密データが閲覧不能となるように、単語単位でのマスク処理が実行される。図5(c)に示す例では、<処理内容>の機密データ部分のみがマスキング加工され、他のデータ部分は閲覧・参照可能となる。その結果、図5(c)の点線で示すように、カラム単位のマスク処理(図5(b)参照)では閲覧不能となっていたエラー原因を示す「エラーコード」が閲覧可能な状態で出力されるようになる。
この場合には、機密データのみが加工されたファイルについて、必要な機密データが全て漏れなく閲覧不能となっているかどうかについて、所定の承認者によるチェック・承認処理が行われた上で、承認済みの加工ファイルが閲覧サーバ30に転送される。
Next, when confidential data that can be masked at the word level as shown in FIG. 5A is included, control level information of "confidential level 2 (word unit maskable)" is given to the file. If it has been, or if the word mask processing of the second stage is performed on the “confidential level 1” file, the processed data as shown in FIG. 5C is generated.
In this case, the relevant confidential data is extracted based on the browse target file definition information, and mask processing is performed in word units so that the confidential data cannot be browsed. In the example shown in FIG. 5C, only the confidential data portion of <processing content> is masked, and other data portions can be browsed/referenced. As a result, as indicated by the dotted line in FIG. 5C, an “error code” indicating the cause of the error, which is unviewable in the mask processing in column units (see FIG. 5B), is output in a viewable state. Will be done.
In this case, for files with only confidential data processed, whether or not all necessary confidential data is completely inaccessible is checked and approved by a prescribed approver and approved. The processed file of is transferred to the browsing server 30.

以上のように、本実施形態では、中継サーバ20に格納される閲覧対象ファイル定義情報に基づいて、ログファイルに含まれる機密データの内容・レベルに応じて、同一のファイルについて複数の加工済みファイルが段階的に順次出力されることになる。
このように機密レベルに応じて加工方法を異ならせることで、マスキング処理に要する時間や承認者による承認処理の時間がかかっても、閲覧可能な部分から優先的に早期に閲覧・参照させることができるようになり、より迅速な障害対応が可能となる。
As described above, in the present embodiment, a plurality of processed files of the same file are processed according to the content/level of the confidential data included in the log file based on the browsing target file definition information stored in the relay server 20. Will be output step by step.
In this way, by changing the processing method according to the confidentiality level, even if the time required for the masking process or the approval process by the approver takes time, the viewable part can be preferentially browsed and referenced early. It becomes possible to deal with problems more quickly.

例えば、機密データが含まれていないファイルについては、担当者が障害対応者端末40から対象ファイルの取得依頼を入力・送信すると、中継サーバ20・閲覧サーバ30を介して即時に閲覧・参照が可能となる。
その後も、機密データがマスキング処理されたファイルについても、機密レベルや承認者による承認の有無に応じて、順次、複数の加工済みファイルが出力・置換されて、漸次閲覧可能となっていく。
データシステムの障害対応には、機密レベルを含まないログファイルのみを参照することで解決できる場合もあり、また、機密データが閲覧不能であっても、他の閲覧可能な部分があれば対応可能となることも少なくない。
このため、閲覧可能なデータ部分から早急に障害対応を漸進的に開始することができる本実施形態のシステムでは、早期に対応作業を開始して、その後も効率的に順次作業を進行させることができるようになる。
For example, for a file that does not include confidential data, when a person in charge inputs/transmits an acquisition request for the target file from the fault handling person terminal 40, he/she can immediately browse/reference through the relay server 20/browsing server 30. Becomes
Even after that, even with regard to the file for which the confidential data is masked, a plurality of processed files are sequentially output/replaced according to the confidentiality level and the approval or non-approval by the approver, and the files can be gradually viewed.
In some cases, troubleshooting of the data system can be solved by referring to only the log files that do not contain the confidential level, and even if the confidential data cannot be viewed, it can be handled if there is another viewable part. It is often the case.
Therefore, in the system according to the present embodiment, which can promptly and promptly start trouble response from the viewable data portion, it is possible to start the response work early and efficiently proceed the work sequentially thereafter. become able to.

[動作]
次に、以上のような構成からなる本実施形態に係る統制レベル付与データ表示制御装置を備えるシステムの具体的な動作(統制レベル付与データ表示制御方法)について、図6を参照しつつ説明する。
図6は、本実施形態における閲覧対象ファイルの加工・転送・承認・閲覧等の動作の一例を示すフローチャートである。
[motion]
Next, a specific operation (control level addition data display control method) of the system including the control level addition data display control device according to the present embodiment configured as described above will be described with reference to FIG.
FIG. 6 is a flowchart showing an example of operations such as processing, transfer, approval, and browsing of the file to be browsed in this embodiment.

まず、閲覧対象ファイルの転送・閲覧等の処理に先立って、対象となるログファイルを閲覧する可能性のある担当者は、あらかじめ閲覧対象のログファイルについて機密レベルを含む閲覧対象ファイル定義情報(図4参照)を設定しておく。
閲覧対象ファイル定義情報の内容としては、上述のとおり、「ファイル自体」に機密データが「含まれる・含まれない」か、「機密データが含まれる定型フォーマットのファイル」であれば、「区切り文字で整形した各カラム」に対して機密データが「含まれる(マスク不可)・含まれる(マスク可能)・含まれない」などの情報を設定する。
また、設定した内容については、上述のとおり、承認者による確認が行われた上で、中継サーバ20の閲覧対象ファイル定義(閲覧対象ファイル情報および機密データ情報)として格納される。
First of all, prior to processing such as transfer/browsing of the file to be browsed, the person in charge who may browse the log file to be browsed should previously browse the file definition information (file 4) is set.
As described above, the contents of the file definition information to be browsed are "delimiter character" if the "file itself" contains or does not contain confidential data, or if it is a "standard format file containing confidential data". Set the information such as "included (non-maskable)/included (maskable)/not included" for each column "formatted in."
As described above, the set contents are stored as the browsing target file definition (browsing target file information and confidential data information) of the relay server 20 after being confirmed by the approver.

次に、ログファイルを閲覧する必要がある担当者は、図6に示すように、例えばWEBシステム等を利用して、障害対応者端末40から閲覧サーバ30にアクセスし、閲覧する対象のファイルを指定して、閲覧のための申請処理、具体的には「カラムマスク済ファイル」の取得リクエストを閲覧サーバ30に送信する(ステップ1)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ2)。
Next, as shown in FIG. 6, the person in charge who needs to browse the log file accesses the browsing server 30 from the fault handling person terminal 40 by using, for example, the WEB system or the like, and selects the file to be browsed. It designates and transmits an application process for browsing, specifically, an acquisition request for a "column-masked file" to the browsing server 30 (step 1).
The browsing server 30 transmits a target file acquisition request to the relay server 20 based on the request received from the fault handling person terminal 40 (step 2).

中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ3)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データの有無を含む加工処理が行われる(ステップ4)。
ここで、中継サーバ20で取得した対象ファイルについて、ファイル自体に機密データが全く含まれていない場合には、加工処理は不要であり、自動的に承認処理が行われ(又は承認不要で)、対象ファイルが閲覧サーバ30を経由して障害対応者端末40に転送される。したがって、障害対応を行う担当者は、対象ファイルの閲覧申請(リクエスト)とほぼ同時に、即時に対象ファイルを参照・閲覧できるようになる。
The relay server 20 acquires the acquisition target file from the business server 10 on the basis of the request received from the browsing server 30 (step 3), and the confidentiality of the acquired target file is based on the browsing target file definition information. Processing including the presence or absence of data is performed (step 4).
Here, with respect to the target file acquired by the relay server 20, if the file itself does not include any confidential data, no modification processing is required, and approval processing is automatically performed (or approval is unnecessary). The target file is transferred to the terminal 40 for dealing with a failure via the browsing server 30. Therefore, the person in charge of trouble handling can immediately refer to and browse the target file almost at the same time as the browsing request (request) of the target file.

閲覧対象のファイルについて、ファイル自体に機密データが含まれる場合には、まず、閲覧対象ファイル定義情報に基づいて、当該ファイルの「機密レベル」が判定される。そして、当該ファイルが「機密レベル1」である場合には、二段階のマスク処理のうちの第一段階であるカラム単位で一括マスク処理を行う「カラムマスク処理」が実行される。
「カラムマスク処理」では、対象ファイル中の機密データが「含まれる」カラムが抽出され(図4(b)参照)、該当するカラム中の全データがマスクされた「カラムマスク済ファイル」が生成されて、閲覧サーバ30に転送される(ステップ4)。
閲覧サーバ30では、「カラムマスク済ファイル」が受信・格納されるとともに、障害対応者端末40に対してファイルが転送される(ステップ5)。
これによって、障害対応者端末40での「カラムマスク済ファイル」の取得が完了し(ステップ6)、障害対応を行う担当者は、自己が操作する障害対応者端末40において、特定カラムのみがマスクされたデータ(図5(b)参照)を早期に参照できることになる。
If the file itself to be browsed contains confidential data, the "confidentiality level" of the file is first determined based on the file definition information to be browsed. Then, when the file is “confidential level 1”, the “column masking process”, which is the first stage of the two-stage masking process, which performs the collective masking process in units of columns, is executed.
In the "column mask processing", the column "containing" the confidential data in the target file is extracted (see FIG. 4B), and the "column masked file" in which all the data in the corresponding column is masked is generated. Then, it is transferred to the browsing server 30 (step 4).
The browsing server 30 receives and stores the “column-masked file”, and at the same time, transfers the file to the fault handling person terminal 40 (step 5).
As a result, the acquisition of the "column masked file" is completed at the fault responder terminal 40 (step 6), and the person in charge of the fault masks only the specific column in the fault responder terminal 40 operated by himself/herself. The obtained data (see FIG. 5B) can be referred to at an early stage.

「カラムマスク済ファイル」を取得・閲覧した障害対応者端末40では、引き続き、閲覧対象ファイルについて、二段階目の単語単位のマスク処理による、よりマスク部分の少ない、閲覧可能部分の多いデータとして「辞書マスク済ファイル」の取得申請リクエストが閲覧サーバ30に送信される(ステップ7)。
また、障害対応者端末40から、最初に送信されるリクエストに係る閲覧対象ファイルが、「機密レベル2」が付与されたファイルの場合にも、当該リクエストは「辞書マスク済ファイル」として閲覧サーバ30に送信される(ステップ7)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ8)。
In the person with a disability support terminal 40 who has acquired and browsed the “column-masked file”, the browsing-targeted file continues to be treated as data with a smaller number of masked portions and a larger browsable portion by the second-stage mask processing in word units. A request for acquisition of the "dictionary masked file" is transmitted to the browsing server 30 (step 7).
Further, even if the file to be browsed relating to the request transmitted first from the fault handling person terminal 40 is a file to which “confidentiality level 2” is added, the request is regarded as a “dictionary masked file” and the browsing server 30. (Step 7).
The browsing server 30 transmits a target file acquisition request to the relay server 20 based on the request received from the fault handling person terminal 40 (step 8).

中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ9)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データのレベルに応じた加工処理、ここでは、当該ファイル全体や特定のカラムに含まれる機密データについて、単語単位でマスク処理を行う「辞書マスク処理」が実施される(ステップ10)。
「辞書マスク処理」では、対象ファイル中に「特定の形式で含まれる」機密データの文字列が、単語単位で、ファイル全体又は特定カラムが抽出され、当該文字列について、閲覧対象ファイル定義で特定される辞書等により所定の方法によってマスク処理が実施される。例えば、特定の文字列のみが閲覧不能にマスクされた「辞書マスク済ファイル」が生成される。
The relay server 20 acquires the acquisition target file from the business server 10 on the basis of the request received from the browsing server 30 (step 9), and confidentializes the acquired target file based on the browsing target file definition information. Processing according to the level of data, here, "dictionary mask processing" is performed to perform mask processing on a word-by-word basis for the entire file or confidential data included in a specific column (step 10).
In the "dictionary mask processing", the character string of the confidential data "included in a specific format" in the target file is extracted word by word from the entire file or a specific column, and the character string is specified in the browse target file definition. The mask processing is performed by a predetermined method using a dictionary or the like. For example, a "dictionary masked file" in which only a specific character string is masked so that it cannot be browsed is generated.

次いで、生成された「辞書マスク済ファイル」は、承認者装置50において閲覧可能に出力・表示され、マスク後の「辞書マスク済データ」において、必要な機密データが正しく除去されているか否かが管理者によって確認された上で(ステップ11)、所定の承認処理(ファイル取得承認)が実行される(ステップ12)。
承認者装置50でファイル取得承認が実行されると、その承認が中継サーバ20に送信・反映され、承認された「辞書マスク済ファイル」は、閲覧不能とすべき機密データが確実にマスクされたデータとして閲覧サーバ30に転送される(ステップ13)。
閲覧サーバ30で受信された「辞書マスク済ファイル」は、当該閲覧サーバ30に配置・格納される(ステップ14)。このとき、先に「カラムマスク済ファイル」が格納されている場合には、その「カラムマスク済ファイル」と置換されて、「辞書マスク済ファイル」が、閲覧サーバ30に配置・格納される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことを電子メール等によって通知することができる(図1(c)及び図3(b)参照)。
Next, the generated “dictionary masked file” is output/displayed so that it can be viewed on the approver device 50, and whether or not necessary confidential data has been correctly removed from the masked “dictionary masked data”. After confirmation by the administrator (step 11), a predetermined approval process (file acquisition approval) is executed (step 12).
When the file acquisition approval is executed by the approver device 50, the approval is transmitted/reflected to the relay server 20, and the approved “dictionary masked file” is surely masked with confidential data that should be inaccessible. The data is transferred to the browsing server 30 (step 13).
The "dictionary masked file" received by the browsing server 30 is arranged and stored in the browsing server 30 (step 14). At this time, if the “column-masked file” is stored first, it is replaced with the “column-masked file”, and the “dictionary masked file” is arranged and stored in the browsing server 30.
Further, when the approval process is executed by the approver device 50, it is possible to notify the corresponding failure responder terminal 40 of the completion of the approval process by e-mail or the like (FIG. 1(c) and See FIG. 3B).

この状態で、閲覧サーバ30から障害対応者端末40に「辞書マスク済ファイル」の受信通知が送信され(ステップ15)、障害対応者端末40からは、閲覧サーバ30に対して「辞書マスク済ファイル」の取得リクエストが送信される(ステップ16)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、「辞書マスク済ファイル」を障害対応者端末40に転送する(ステップ17)。
これによって、障害対応者端末40での「辞書マスク済ファイル」の取得が完了し(ステップ18)、障害対応を行う担当者は、機密データが単語単位で閲覧不能とされた、より閲覧可能な部分が多いデータ(図5(c)参照)を閲覧・参照することができ、より詳細かつ適切な障害対応作業を行えるようになる。
以上のようにして、本実施形態に係るシステムでは、障害対応時に必要となるログファイルを閲覧可能な部分から順次、スピーディに参照することができるようになり、障害対応の速度を大幅に向上させることができるようになる。
In this state, the browsing server 30 sends a reception notice of the “dictionary masked file” to the failure responder terminal 40 (step 15), and the failure responder terminal 40 sends a “dictionary masked file” to the browsing server 30. Is acquired (step 16).
The browsing server 30 transfers the “dictionary masked file” to the fault responder terminal 40 based on the request received from the fault responder terminal 40 (step 17 ).
As a result, the acquisition of the "dictionary masked file" is completed at the fault responder terminal 40 (step 18), and the person in charge of the fault can view the confidential data as word-by-word unreadable. Data (see FIG. 5(c)) having many portions can be browsed and referenced, and more detailed and appropriate fault handling work can be performed.
As described above, in the system according to the present embodiment, it becomes possible to quickly and sequentially refer to the log files necessary for dealing with a failure from the viewable portion, and the speed of dealing with a failure is significantly improved. Will be able to.

以上説明したように、本実施形態に係る統制レベル付与データ表示制御装置によれば、データシステムに障害が発生した場合に、システムのアプリケーションログや基盤のログを本番環境からコピーして参照する際に、内部統制の観点から本番環境から持ち出しが禁止される機密データを含む対象データについて、ファイル単位・カラム単位・単語単位で機密データが含まれるか否かを抽出・判定することができる。
そして、その機密レベルに応じて、機密データを閲覧不能な状態に加工して、順次公開・閲覧可能としていくことが可能となる。
これによって、機密データが含まれることのある閲覧対象データを、統制上の問題が発生しない形でスピーディに表示可能とすることができるようになる。
As described above, according to the control level assignment data display control device according to the present embodiment, when a failure occurs in the data system, the system application log and the base log are copied from the production environment and referred to. In addition, it is possible to extract and determine whether or not the target data including the confidential data that is prohibited to be taken out from the production environment from the viewpoint of internal control includes the confidential data in file units, column units, or word units.
Then, according to the confidentiality level, it becomes possible to process the confidential data into a non-browsable state so that the confidential data can be sequentially disclosed and browsed.
As a result, it becomes possible to speedily display the browsing target data which may include the confidential data without causing a control problem.

また、機密情報についても、機密レベルに応じて公開に必要な手順を切り替えることができるため、機密情報であってもレベルにあった承認を経ることで公開可能とすることができ、特に緊急時に必要となるデータの表示可否をワークフローで制御することが可能となる。
そして、機密レベルの低いものから参照可能データを順次公開させることで、システム障害の対応時に漸進対応を可能とすることできる。
In addition, even for confidential information, the procedure required for disclosure can be switched according to the confidentiality level, so even confidential information can be made public after approval according to the level, especially in an emergency. It becomes possible to control the displayability of required data by a workflow.
Then, the referenceable data is disclosed in order from the one with a low confidentiality level, so that it is possible to progressively deal with a system failure.

また、本発明では、システム上のいずれの単位でもマスク処理の対象とすることができ、上述した特許文献1におけるようなデータベースのテーブル構造単位のデータのみに限定されず、機密情報をカラム単位やテーブル単位・単語単位といったきめ細かいレンジを設定して制御することが可能であり、また、マスクの完全性が担保できないような場合には、管理者・承認者によるチェック・承認等を挟むことで公開を可能とすることもできる。
これによって、特定のデータ構造、例えばテーブル構造が確立したデータベースのみに対象が限定されることなく、非定形のアプリケーションログファイル等であっても対象とすることができる。
Further, in the present invention, any unit in the system can be the target of the mask processing, and the confidential information is not limited to the data in the table structure unit of the database as in the above-mentioned Patent Document 1, and the confidential information can be set in the unit of column or It is possible to set and control a fine range such as table units or word units, and if the integrity of the mask cannot be guaranteed, it will be disclosed by inserting checks and approvals by the administrator/approver. Can also be possible.
As a result, the target is not limited to only a database having a specific data structure, for example, a table structure, and it is possible to target a non-standard application log file or the like.

このように、本発明では、閲覧対象ファイルに機密データが含まれる場合に、機密データの加工処理が完了したファイルから優先的に順次出力させることで、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、機密データの秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り早期に閲覧・参照させることで、システムの迅速・的確な復旧作業等が行えるようになる。
また、本発明では、対象となるデータシステム・データ構造に対して、柔軟性・汎用性・拡張性に富む、優れた障害対応システムを提供することができるようになる。
As described above, according to the present invention, when confidential files are included in the file to be browsed, the files to be browsed are output step by step in order of priority from the file for which the processing of the confidential data has been completed. It can be made available for viewing.
This will ensure that confidential files will not be leaked, and that necessary files will be browsed and referenced in the event of a failure as soon as possible, enabling quick and accurate restoration of the system. Become.
Further, according to the present invention, it is possible to provide an excellent fault handling system that is rich in flexibility, versatility, and expandability with respect to a target data system/data structure.

これによって、個人情報などの機密データを大量に含む膨大なファイルが取り扱われる金融業や小売・流通業等の業務で運用されるデータシステムのように、特に障害復旧の緊急性・迅速性が要求される一方で、機密データの流出・漏洩は絶対にあってはならないデータシステム・業務システムにおいても、障害発生時等におけるログファイルの迅速な出力・参照と、機密情報の保護という、相反する要請の両立を図ることが可能となる。
したがって、本発明によれば、例えば数百台〜数千台,数万台オーダーの管理対象装置を備える大企業のデータシステムや、複数企業等の異なるデータを大量に取り扱うデータシステムの運用を業務として請け負う情報システム企業が所有する巨大なサーバシステム群で運用・管理されるシステムにおいても、障害発生時の迅速かつ的確・適切な対応と、機密データの流出防止の万全化の両立が図られ、安定的なシステム運用を実現することができる。
As a result, urgent and swiftness of disaster recovery is required, especially in data systems used in businesses such as finance and retail/distribution, where huge files containing a large amount of confidential data such as personal information are handled. On the other hand, even in the case of a data system or business system in which confidential data should never be leaked or leaked, conflicting requests for prompt output/reference of log files and protection of confidential information should a failure occur. It is possible to achieve both.
Therefore, according to the present invention, for example, the operation of a data system of a large enterprise that includes devices to be managed on the order of hundreds to thousands or tens of thousands, or a data system that handles a large amount of different data of multiple enterprises, etc. As a system that is operated and managed by a huge group of server systems owned by an information system company undertaken as a system, it is possible to achieve quick, accurate and appropriate response in the event of a failure and complete prevention of leakage of confidential data. It is possible to realize stable system operation.

以上、本発明について、好ましい実施形態を示して説明したが、本発明は、上述した実施形態に限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。 Although the present invention has been described with reference to the preferred embodiments, it is needless to say that the present invention is not limited to the above-described embodiments and various modifications can be made within the scope of the present invention.

例えば、上述した実施形態では、本発明に係る「統制レベル情報」として、「機密レベル」と「機密データ情報」の二つの情報を生成・格納するようにしていたが、これ以外の情報を「統制レベル情報」として備えることもできる。例えば、対象ファイルに含まれる機密情報が「個人情報」に関するものであるのか、「セキュリティ情報」に関するものであるのか、それ以外の情報であるのかを示す機密情報の属性情報を、「統制レベル情報」として生成・記憶することもできる。
また、本発明が対象とする「機密情報」としては、「個人情報」と「セキュリティ情報」の二つに限定されるものではなく、それ以外の情報であっても、外部への流出・漏洩が防止されるべき情報であるかぎり、本発明の「機密情報」として保護の対象とすることができる。
また、上記実施形態では、「統制レベル情報」として設定される「機密レベル」について、三段階のレベル(機密レベル0,1,2)を設定していたが、本発明に係る「機密レベル」は、三段階に限定されるものではなく、例えば、二段階や、四段階以上とすることも勿論可能である。
For example, in the above-described embodiment, two pieces of information, "confidential level" and "confidential data information", are generated and stored as "control level information" according to the present invention. It can also be provided as "control level information". For example, the attribute information of confidential information indicating whether the confidential information included in the target file is related to "personal information", "security information", or other information is changed to "control level information". Can be generated and stored as ".
Further, the "confidential information" targeted by the present invention is not limited to two, "personal information" and "security information", and even other information may be leaked or leaked to the outside. As long as it is information that should be prevented, it can be protected as "confidential information" of the present invention.
Further, in the above embodiment, three levels (confidential levels 0, 1, 2) are set for the "confidential level" set as "control level information", but the "confidential level" according to the present invention is set. Is not limited to three stages, and it is of course possible to have two stages or four or more stages.

また、上述した実施形態では、本発明に係る統制レベル付与データ表示制御装置が適用されるデータシステムとして、複数の管理対象装置において実装・運用される大規模データシステムを想定して説明したが、本発明が適用可能なデータシステムや管理対象装置は、その規模の大小やシステムの内容については特に限定されるものではない。
システムの障害発生時に、ログファイルを出力・参照した迅速な対応が必要であり、かつ、そのログファイルには外部に流出・漏洩させてはならない機密データが多数含まれるデータシステムや情報処理装置であれば、システムの規模や内容はどのようなものであっても本発明を適用・実施することができる。
Further, in the above-described embodiment, the data system to which the control level assignment data display control device according to the present invention is applied is described assuming a large-scale data system mounted/operated in a plurality of managed devices. The size of the data system and the device to be managed to which the present invention is applicable and the contents of the system are not particularly limited.
When a system failure occurs, it is necessary to promptly respond by outputting and referring to the log file, and the log file contains a lot of confidential data that should not be leaked or leaked outside. If so, the present invention can be applied and implemented regardless of the scale and content of the system.

10 業務サーバ
20 中継サーバ(統制レベル付与データ表示制御装置)
21 記憶手段
22 閲覧対象ファイル制御手段
30 閲覧サーバ
40 障害対応者端末
50 承認者装置
10 business server 20 relay server (control level assignment data display control device)
21 Storage Means 22 Browsing Target File Control Means 30 Browsing Servers 40 Failure Response Terminals 50 Approver Devices

Claims (6)

ファイル取得対象装置から所定の閲覧対象ファイルを取得し、所定の加工処理を行って閲覧装置に出力する情報処理装置であって、
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、
を備え、
前記閲覧対象ファイル制御手段は、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、
前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、
機密データが含まれないデータ部分をカラム単位で抽出し、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する
ことを特徴とする統制レベル付与データ表示制御装置。
An information processing apparatus that acquires a predetermined file to be browsed from a file acquisition target apparatus, performs predetermined processing, and outputs the file to the browsing apparatus,
Information indicating a browsing target file that can be acquired from the file acquisition target device, and a storage unit that stores browsing target file definition information that describes predetermined control level information regarding the browsing target file,
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to a predetermined processing process according to the control level, and the processed browsing target file is output to the browsing device. Browsing target file control means,
Equipped with
The browsing target file control means is
If the file to be browsed does not contain confidential data,
Output the file to be browsed to the browsing device without performing the processing,
If the file to be browsed contains confidential data in a specified column unit ,
Browsing that extracts the data part that does not contain confidential data in column units and performs processing that makes all other data parts inaccessible in column units and browses only the data part that does not contain the confidential data While outputting the target file to the browsing device,
Regarding the confidential data that has been processed to make it inaccessible in the column unit , if the confidential data included in the inaccessible data portion is included in a predetermined word unit ,
A control level assignment data display control device, which renders the confidential data unreadable by the word- by- word processing and outputs a browsing target file in which the confidential data cannot be browsed to the browsing device.
前記閲覧対象ファイル制御手段は、
前記閲覧対象ファイルに所定の単語単位で機密データが含まれる場合には、
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する
ことを特徴とする請求項1記載の統制レベル付与データ表示制御装置。
The browsing target file control means is
If the file to be browsed contains confidential data in units of predetermined words,
2. The control level assignment data display control device according to claim 1 , wherein the confidential data is rendered unreadable by the word-by-word processing, and a browsing target file in which the confidential data is rendered unreadable is output to the browsing device. ..
前記閲覧対象ファイル制御手段は、
前記機密データを閲覧不能とした閲覧対象ファイルを、所定の承認処理が行われた後に、前記閲覧装置に出力する
ことを特徴とする請求項1又は2記載の統制レベル付与データ表示制御装置。
The browsing target file control means is
Wherein the browsing object files impossible browse confidential data, after a predetermined authorization processing has been performed, control level application data display control apparatus according to claim 1 or 2, wherein the output to the viewing device.
前記統制レベル情報が、
前記閲覧対象ファイルに機密データが含まれるか否かを示す機密レベル情報と、
機密データが含まれるカラムの識別情報と、当該機密データが前記単語単位の加工処理が可能か否かを示す情報とを含む機密データ情報と、を有し、
前記機密レベル情報が、
前記閲覧対象ファイルに、機密データが含まれない場合、所定のカラム単位で機密データが含まれる場合、又は、所定の単語単位で機密データが含まれる場合、のレベルで設定され、
前記機密レベル情報のレベルに応じて、前記所定の承認処理が行われる
ことを特徴とする請求項記載の統制レベル付与データ表示制御装置。
The control level information is
Confidentiality level information indicating whether or not the browsing target file includes confidential data,
Possess the identity of the column that contains the sensitive data, the sensitive data information including information that the confidential data indicates whether it is possible to processing of the word unit, and
The confidential level information is
If the confidential file is not included in the file to be browsed, the confidential data is included in a predetermined column unit, or the confidential data is included in a predetermined word unit, it is set at a level of
4. The control level assignment data display control device according to claim 3 , wherein the predetermined approval process is performed according to the level of the confidentiality level information .
前記機密データ情報が、
前記単語単位の加工処理が可能な対象文字列及び対象加工方法を記述した辞書ファイルを有し、
前記閲覧対象ファイル制御手段は、
前記辞書ファイルに基づいて、前記対象文字列からなる機密データを前記対象加工方法によって閲覧不能に加工する
ことを特徴とする請求項記載の統制レベル付与データ表示制御装置。
The confidential data information is
It has a dictionary file describing the target character string and the target processing method capable of processing the word unit ,
The browsing target file control means is
The control level assignment data display control device according to claim 4 , wherein the confidential data composed of the target character string is processed to be unreadable by the target processing method based on the dictionary file.
ファイル取得対象装置から所定の閲覧対象ファイルを取得し、所定の加工処理を行って閲覧装置に出力する情報処理装置を構成するコンピュータを、
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段、
として機能させるとともに、
前記閲覧対象ファイル制御手段に、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力させ、
前記閲覧対象ファイルに所定のカラム単位で機密データが含まれる場合には、
機密データが含まれないデータ部分をカラム単位で抽出させ、それ以外のデータ部分を全てカラム単位で閲覧不能とする加工処理を行わせ、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力させるとともに、
前記カラム単位で閲覧不能とする加工処理が行われた機密データについて、前記閲覧不能とされたデータ部分に含まれる機密データが、所定の単語単位で含まれる場合には
当該機密データを前記単語単位の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力させる
ことを特徴とする統制レベル付与データ表示制御プログラム。
A computer that constitutes an information processing device that acquires a predetermined file to be browsed from a file acquisition target device, performs predetermined processing, and outputs the file to the browsing device,
A storage unit that stores information indicating a browsing target file that can be acquired from the file acquisition target device and browsing target file definition information that describes predetermined control level information regarding the browsing target file,
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to a predetermined processing process according to the control level, and the processed browsing target file is output to the browsing device. Browsing target file control means,
As well as
In the browsing target file control means,
If the file to be browsed does not contain confidential data,
Output the browsing target file to the browsing device without performing the processing,
If the file to be browsed contains confidential data in a specified column unit ,
The data portion not contain sensitive data is extracted in columns, processing to perform the to disable viewed with all the other data portion of the column unit, and viewable only data portion not included the sensitive data While outputting the file to be browsed to the browsing device,
Regarding the confidential data that has been processed to make it inaccessible in the column unit , if the confidential data included in the inaccessible data portion is included in a predetermined word unit ,
A control level assignment data display control program, which makes the confidential data unreadable by the word- by- word processing and outputs a browsing target file in which the confidential data cannot be browsed to the browsing device.
JP2016010026A 2016-01-21 2016-01-21 Control level assignment data display control device, program and method Active JP6718688B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016010026A JP6718688B2 (en) 2016-01-21 2016-01-21 Control level assignment data display control device, program and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016010026A JP6718688B2 (en) 2016-01-21 2016-01-21 Control level assignment data display control device, program and method

Publications (2)

Publication Number Publication Date
JP2017130113A JP2017130113A (en) 2017-07-27
JP6718688B2 true JP6718688B2 (en) 2020-07-08

Family

ID=59396355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016010026A Active JP6718688B2 (en) 2016-01-21 2016-01-21 Control level assignment data display control device, program and method

Country Status (1)

Country Link
JP (1) JP6718688B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4251369B2 (en) * 2008-03-05 2009-04-08 クオリティ株式会社 Personal information management system and personal information management program
US8166313B2 (en) * 2008-05-08 2012-04-24 Fedtke Stephen U Method and apparatus for dump and log anonymization (DALA)
JP5707250B2 (en) * 2011-06-23 2015-04-22 株式会社日立システムズ Database access management system, method, and program
JP2013186508A (en) * 2012-03-06 2013-09-19 Mitsubishi Denki Information Technology Corp Data processing system and log data management device
WO2014125557A1 (en) * 2013-02-12 2014-08-21 株式会社日立製作所 Computer, data access management method, and recording medium

Also Published As

Publication number Publication date
JP2017130113A (en) 2017-07-27

Similar Documents

Publication Publication Date Title
US10853570B2 (en) Redaction engine for electronic documents with multiple types, formats and/or categories
US7765460B2 (en) Out-of-band change detection
US8234496B1 (en) Image leak prevention using digital watermark
CN100449501C (en) Computer network datarecovering method
TWI226984B (en) Communication log processing method and communication log processing system
KR101977178B1 (en) Method for file forgery check based on block chain and computer readable recording medium applying the same
CN112596857B (en) Method, device, equipment and medium for isolating SaaS multi-tenant data
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
CN115238286A (en) Data protection method and device, computer equipment and storage medium
CN112257037B (en) Process watermarking method, system and electronic equipment
CN108228611B (en) Document information copying method and device
JP6718688B2 (en) Control level assignment data display control device, program and method
JP2008262259A (en) Information leakage prevention system
CN111522881A (en) Service data processing method, device, server and storage medium
CN115794469A (en) Data asset processing method and device
CN115730012A (en) Database desensitization method and system
US10438011B2 (en) Information processing apparatus and non-transitory computer readable medium
CN114254346A (en) Data storage processing method, system, equipment and medium
WO2020215905A1 (en) Data delivery method, apparatus, and device, and computer-readable storage medium
US10970415B2 (en) Sensitive data redaction in memory dump
JP7094836B2 (en) Check support device, check support method and check support program
CN110943982A (en) Document data encryption method and device, electronic equipment and storage medium
AU2008344947B2 (en) System and method for securely storing information
JP2017045106A (en) Information processing device and information processing program
CN111984944B (en) Source code processing method, related device and storage medium

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20170707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R150 Certificate of patent or registration of utility model

Ref document number: 6718688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250