JP7300781B1 - Data management system, data management method, and data management program - Google Patents

Data management system, data management method, and data management program Download PDF

Info

Publication number
JP7300781B1
JP7300781B1 JP2022182310A JP2022182310A JP7300781B1 JP 7300781 B1 JP7300781 B1 JP 7300781B1 JP 2022182310 A JP2022182310 A JP 2022182310A JP 2022182310 A JP2022182310 A JP 2022182310A JP 7300781 B1 JP7300781 B1 JP 7300781B1
Authority
JP
Japan
Prior art keywords
sensitive data
data
file
database
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022182310A
Other languages
Japanese (ja)
Inventor
広樹 今林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eaglys Inc
Original Assignee
Eaglys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eaglys Inc filed Critical Eaglys Inc
Priority to JP2022182310A priority Critical patent/JP7300781B1/en
Application granted granted Critical
Publication of JP7300781B1 publication Critical patent/JP7300781B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】機器等から収集した機微データ(ログ等)を暗号化し効率的に活用するデータ管理システム、データ管理方法及びデータ管理プログラムを提供する。【解決手段】データ管理システムは、鍵管理サーバ、プロキシサーバ及び記憶領域(データベースサーバ)を備える。鍵管理サーバは、暗号鍵を管理する。プロキシサーバは、属性項目として、イベントと当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、暗号鍵に基づいて機微データの属性項目に対応する属性値を所定のデータ単位で暗号化する暗号化部と、を有する。記憶領域は、暗号化部が暗号化した機微データについて所定のデータ単位でアクセス可能なデータベース形式で記憶するデータベースと、発生日時が所定の期間内である機微データを含むファイルをファイル単位でアクセス可能に記憶するストレージと、を有する。【選択図】図2A data management system, a data management method, and a data management program are provided for encrypting sensitive data (logs, etc.) collected from devices, etc. and using the encrypted data efficiently. A data management system includes a key management server, a proxy server, and a storage area (database server). The key management server manages encryption keys. The proxy server includes: a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items; and an encryption unit that encrypts with The storage area is a database that stores sensitive data encrypted by the encryption unit in a database format that can be accessed in predetermined data units, and files containing sensitive data that occurred within a predetermined period can be accessed in file units. a storage for storing in the [Selection drawing] Fig. 2

Description

本開示は、データ管理システム、データ管理方法、及びデータ管理プログラムに関する。 The present disclosure relates to a data management system, data management method, and data management program.

近年、情報処理システムの運用においては、サーバコンピュータやファイアウォール、ルータ等のネットワーク機器のログが収集されている。ログとは、機器等において発生したイベント(出来事)についての情報などを、イベントの発生日時と対応付けて一定の形式で規定されたデータのことである。例えば、コンピュータであれば、アクセスがあったことを記録するアクセスログ、情報処理にエラーが発生したことを記録するエラーログ、バグの発見を目的として、プログラムの動作を記録するデバッグログ等がある。昨今のデータ処理、機械学習等の性能向上に伴い、上述のようなログを用いて、例えば、障害発生時の原因調査、セキュリティ異常の検知や、障害やセキュリティ異常の予測、事後調査および分析等を精度よく行う技術の開発が期待されている。 In recent years, in the operation of information processing systems, logs of network devices such as server computers, firewalls, and routers have been collected. A log is data defined in a certain format in which information about an event that has occurred in a device or the like is associated with the date and time of occurrence of the event. For example, in the case of computers, there are access logs that record accesses, error logs that record errors in information processing, and debug logs that record program operations for the purpose of finding bugs. . With recent improvements in data processing, machine learning, etc., logs such as those described above can be used to investigate the cause of failures, detect security anomalies, predict failures and security anomalies, and perform follow-up investigations and analyses. It is hoped that technology will be developed to accurately perform

収集したログは、一定期間(例えば、一日単位。)ごとのログを一つのファイルにまとめ、そのファイルをローカルの記憶装置や、クラウドストレージに記憶することが行われている。機器において発生した出来事等を記録しているログのファイルは、システムへの不正アクセスへのヒントとなる情報やセキュリティの脆弱性に関する機微データであるため、暗号化しておく必要がある。例えば、特許文献1には、収集したログファイルに対して、暗号化した上で、ストレージに保存する暗号化装置が開示されている。 Collected logs are grouped into a single file for a certain period of time (for example, on a daily basis), and the file is stored in a local storage device or cloud storage. Log files, which record events that have occurred in devices, need to be encrypted because they contain information that can give clues to unauthorized access to the system and sensitive data related to security vulnerabilities. For example, Patent Literature 1 discloses an encryption device that encrypts collected log files and stores them in a storage.

また、収集したログは、目的とする情報を容易に検索できるように、データベースに記憶することが望ましい。例えば、特許文献2には、暗号化DBに蓄積された文書を暗号化したままで検索する検索システムにおいて、当該暗号化DB検索処理の高速化をはかる暗号化データベース検索装置が開示されている。 In addition, it is desirable to store the collected logs in a database so that the desired information can be easily retrieved. For example, Patent Literature 2 discloses an encrypted database search device that speeds up the encrypted DB search process in a search system that searches encrypted documents stored in the encrypted DB.

特開2010-128901号公報Japanese Unexamined Patent Application Publication No. 2010-128901 特開2005-134990号公報JP-A-2005-134990

上述のように、ログを一定期間ごとにファイルにまとめ、ファイル単位で暗号化して保存する場合、必要なログの情報にアクセスするためには、次のような手順を取る。まず、必要なログの情報が含まれているであろう期間を推測し、その期間のログに該当する複数のファイルを記憶装置から取得する。そして、それらのファイルを復号した上で、ファイルごとに、または各ファイルのログを一つのファイルにまとめたファイルについて検索等を行う。この場合、セキュリティは担保されるものの、暗号化されているファイルに対して一括に検索できないため、ログの活用に手間がかかるという課題がある。 As described above, when logs are compiled into files at regular intervals and encrypted and saved on a file-by-file basis, the following procedure is taken to access the necessary log information. First, a period in which necessary log information is likely to be included is estimated, and a plurality of files corresponding to the log for that period are acquired from the storage device. Then, after decrypting those files, a search or the like is performed for each file or for a file in which the logs of each file are collected into one file. In this case, although security is ensured, there is a problem that it takes time and effort to utilize the log because encrypted files cannot be searched all at once.

上記特許文献1に記載された発明は、ログファイルを暗号化してストレージに保存するのみで、ログをデータベースに記憶するものではない。また、上記特許文献2に記載された発明は、暗号化されたデータをデータベースに記憶するものの、暗号化の対象は一般的な文書であり、ネットワーク機器等から収集したログではない。すなわち、ネットワーク機器の障害発生時にログを効率的に活用して原因調査、またはセキュリティ異常の検知、予測に役立てるものではない。 The invention described in Patent Document 1 only encrypts log files and stores them in a storage, but does not store logs in a database. In addition, although the invention described in Patent Document 2 stores encrypted data in a database, the object of encryption is a general document, not a log collected from a network device or the like. In other words, when a failure occurs in a network device, logs are not efficiently used to investigate the cause, or to detect and predict security anomalies.

データ利用時の便益を考慮して、全てのログをデータベースに記憶してもよいが、時間の経過とともに増え続けるログデータを全て記憶するためには膨大な記憶容量が必要となり、コストがかかってしまう。また、殆どのログデータは正常なデータであり、障害検知や異常予測のために必要である異常なデータはわずかなため、全てのログデータをデータベースに記憶する実益は、コストがかかる割には少ない。 Considering the convenience of data usage, all logs may be stored in a database, but in order to store all the log data that continues to increase over time, a huge amount of storage capacity is required, which is costly. put away. In addition, most of the log data is normal data, and the abnormal data required for failure detection and anomaly prediction is small, so the actual benefit of storing all log data in the database is few.

本発明はこのような課題に鑑みてなされたものであって、その目的は、機器等から収集した機微データを暗号化し効率的に活用する技術を提供することである。 The present invention has been made in view of such problems, and its object is to provide a technique for encrypting sensitive data collected from devices and the like and efficiently using the encrypted data.

上記目的を達成するため、本開示に係るデータ管理システムは、鍵管理サーバと、プロキシサーバと、記憶領域を備えるデータ管理システムであって、鍵管理サーバは、暗号鍵を管理し、プロキシサーバは、属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、暗号鍵に基づいて、機微データの属性項目に対応する属性値を、所定のデータ単位で暗号化する暗号化部と、を有し、記憶領域は、暗号化部が暗号化した機微データについて、所定のデータ単位でアクセス可能なデータベース形式で記憶するデータベースと、発生日時が所定の期間内である機微データを含むファイルを、ファイル単位でアクセス可能に記憶するストレージと、を有する。 In order to achieve the above object, a data management system according to the present disclosure is a data management system comprising a key management server, a proxy server, and a storage area, wherein the key management server manages encryption keys, and the proxy server , a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items; and an attribute value corresponding to the attribute item of the sensitive data based on the encryption key. and the storage area stores the sensitive data encrypted by the encryption unit in an accessible database format in a predetermined data unit, and the date and time of occurrence is a predetermined period. and a storage that stores files containing sensitive data in an accessible manner in units of files.

また、上記目的を達成するため、本開示に係るデータ管理方法は、鍵管理サーバと、プロキシサーバと、記憶領域を備えるシステムにおけるデータ管理方法であって、鍵管理サーバが、暗号鍵を管理するステップと、プロキシサーバが、属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得するステップと、プロキシサーバが、暗号鍵に基づいて、機微データの属性項目に対応する属性値を、所定のデータ単位で暗号化するステップと、記憶領域が、暗号化するステップにおいて暗号化した機微データについて、所定のデータ単位でアクセス可能なデータベース形式で記憶するステップと、記憶領域が、発生日時が所定の期間内である機微データを含むファイルを、ファイル単位でアクセス可能に記憶するステップと、を備える。 Further, in order to achieve the above object, a data management method according to the present disclosure is a data management method in a system including a key management server, a proxy server, and a storage area, wherein the key management server manages encryption keys. a step in which the proxy server acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items; and a step in which the proxy server acquires attributes corresponding to the attribute items of the sensitive data based on the encryption key a step of encrypting a value in predetermined data units; a step of storing sensitive data encrypted in the encrypting step in a storage area in an accessible database format in predetermined data units; a step of storing files containing sensitive data whose date and time of occurrence are within a predetermined period so that they can be accessed on a file-by-file basis.

また、上記目的を達成するため、本開示に係るデータ管理プログラムは、鍵管理サーバと、プロキシサーバと、記憶領域を備えるシステムにおけるデータ管理プログラムであって、鍵管理サーバが、暗号鍵を管理するステップと、プロキシサーバが、属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得するステップと、プロキシサーバが、暗号鍵に基づいて、機微データの属性項目に対応する属性値を、所定のデータ単位で暗号化するステップと、記憶領域が、暗号化するステップにおいて暗号化した機微データについて、所定のデータ単位でアクセス可能なデータベース形式で記憶するステップと、記憶領域が、発生日時が所定の期間内である機微データを含むファイルを、ファイル単位でアクセス可能に記憶するステップと、を備える。 Further, in order to achieve the above object, a data management program according to the present disclosure is a data management program in a system comprising a key management server, a proxy server, and a storage area, wherein the key management server manages encryption keys. a step in which the proxy server acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items; and a step in which the proxy server acquires attributes corresponding to the attribute items of the sensitive data based on the encryption key a step of encrypting a value in predetermined data units; a step of storing sensitive data encrypted in the encrypting step in a storage area in an accessible database format in predetermined data units; a step of storing files containing sensitive data whose date and time of occurrence are within a predetermined period so that they can be accessed on a file-by-file basis.

本発明によれば、機器等から収集した機微データを暗号化し効率的に活用することができる。これにより、セキュリティを担保しつつ、活用に適した形でログ等の機微データを保存することが可能となる。また、ネットワーク機器の障害発生時にログを効率的に活用して原因調査、またはセキュリティ異常の検知、予測に役立てることが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, the sensitive data collected from the apparatus etc. can be encrypted and utilized efficiently. This makes it possible to store sensitive data such as logs in a form suitable for utilization while ensuring security. In addition, when a network equipment failure occurs, logs can be efficiently used to investigate the cause, or to detect and predict security anomalies.

データ管理システム1の構成を示す図である。1 is a diagram showing a configuration of a data management system 1; FIG. 実施形態1に係る処理の概念図である。4 is a conceptual diagram of processing according to the first embodiment; FIG. プロキシサーバ2000の能構成の一例を示す機能ブロック図である。2 is a functional block diagram showing an example of the functional configuration of a proxy server 2000; FIG. 鍵管理サーバ3000の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of the functional configuration of a key management server 3000; FIG. データベースサーバ4000の能構成の一例を示す機能ブロック図である。4 is a functional block diagram showing an example of the functional configuration of a database server 4000; FIG. 機微データのデータ構造の一例を示した図である。It is the figure which showed an example of the data structure of sensitive data. 実施形態1に係る処理の一例を示すフローチャートである。4 is a flowchart showing an example of processing according to the first embodiment; プロキシサーバ2000のハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of a proxy server 2000; FIG. プロキシサーバ2100の能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of the functional configuration of a proxy server 2100; FIG. プロキシサーバ2200の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2200; FIG. データ管理システム4の構成を示す図である。2 is a diagram showing the configuration of a data management system 4; FIG. 実施形態2に係る処理の概念図である。FIG. 10 is a conceptual diagram of processing according to the second embodiment; プロキシサーバ2300の機能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2300; FIG. データベースサーバ4100の機能構成の一例を示す機能ブロック図である。4 is a functional block diagram showing an example of the functional configuration of a database server 4100; FIG. 実施形態2に係る処理の一例を示すフローチャートである。9 is a flowchart showing an example of processing according to the second embodiment; データ管理システム5の構成を示す図である。2 is a diagram showing the configuration of a data management system 5; FIG. 実施形態3に係る処理の概念図である。FIG. 11 is a conceptual diagram of processing according to the third embodiment; プロキシサーバ2400の能構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of a functional configuration of a proxy server 2400; FIG. 実施形態3に係る処理の一例を示すフローチャートである。10 is a flowchart showing an example of processing according to the third embodiment;

以下、本開示の実施形態について図面を参照して説明する。実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。なお、以下の実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. In all the drawings for explaining the embodiments, common constituent elements are denoted by the same reference numerals, and repeated explanations are omitted. It should be noted that the following embodiments do not unduly limit the content of the present disclosure described in the claims. Also, not all the components shown in the embodiments are essential components of the present disclosure.

<実施形態1>
本実施形態では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2000が取得し、暗号化した上で、データベース及びストレージに記憶する。
<Embodiment 1>
In this embodiment, the proxy server 2000 acquires sensitive data output from the network devices 1000-1, 1000-2, .

(データ管理システム1の構成)
図1は、本実施形態に係るデータ管理システム1の構成を示す図である。図1を参照して、実施形態1に係るデータ管理システム1の構成について説明する。
(Configuration of data management system 1)
FIG. 1 is a diagram showing the configuration of a data management system 1 according to this embodiment. A configuration of a data management system 1 according to the first embodiment will be described with reference to FIG.

データ管理システム1は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2000と、鍵管理サーバ3000と、データベースサーバ4000とを備える。図1において、ネットワーク機器1000-1,1000-2,…,1000-Nと、プロキシサーバ2000と、鍵管理サーバ3000と、データベースサーバ4000とは、ネットワークNWを介して通信可能に接続される。ネットワークNWは、例えば、WAN(Wide Area Network)、LAN(Local Area Network)、光回線網、イントラネット等であるが、任意のネットワークから構成されてもよい。 , 1000-N (N is a natural number), a proxy server 2000, a key management server 3000, and a database server 4000. 1, network devices 1000-1, 1000-2, . . . , 1000-N, proxy server 2000, key management server 3000, and database server 4000 are communicably connected via network NW. The network NW is, for example, a WAN (Wide Area Network), a LAN (Local Area Network), an optical line network, an intranet, etc., but may be composed of any network.

以下の説明では、ネットワーク機器1000-1,1000-2,…,1000-Nは、特に区別する必要のない限り、ネットワーク機器1000と記載する。 In the following description, network devices 1000-1, 1000-2, .

ネットワーク機器1000は、これらが出力するログを機微データとして、プロキシサーバ2000に送信する。ネットワーク機器1000は、ファイアウォール、ルータ、サーバ、システムなどのネットワークに接続可能な機器類を含む。 The network device 1000 transmits logs output by these devices to the proxy server 2000 as sensitive data. The network device 1000 includes network connectable devices such as firewalls, routers, servers, and systems.

ログとは、発生したイベント(出来事)についての情報などを、イベントの発生日時と対応付けて一定の形式で規定されたデータのことである。他の機器と通信したことを記録する通信ログ、アクセスがあったことを記録するアクセスログ、情報処理にエラーが発生したことを記録するエラーログ、バグの発見を目的として、プログラムの動作を記録するデバッグログ等がある。すなわち、ログは、継続的に機器から出力されるデータであり、蓄積していくと、時間の経過とともに膨大なデータ量となる。 A log is data in which information about an event (occurrence) that has occurred is associated with the date and time of occurrence of the event and is defined in a certain format. A communication log that records communication with other devices, an access log that records access, an error log that records errors in information processing, and a record of program operations for the purpose of finding bugs. There is a debug log, etc. That is, the log is data that is continuously output from the device, and when accumulated, the amount of data becomes enormous with the passage of time.

プロキシサーバ2000は、ネットワーク機器1000から、ログを機微データとして取得し、必要に応じてデータベースサーバ4000のデータベース(後述)及びストレージ(後述)の保存に適するよう前処理を行う。次いで、プロキシサーバ2000は、鍵管理サーバ3000から暗号鍵を取得して機微データ(ログ)を暗号化した上で、データベースサーバ4000のデータベースに保存する。 The proxy server 2000 acquires the log as sensitive data from the network device 1000, and performs preprocessing as necessary to make it suitable for storage in the database (described later) and storage (described later) of the database server 4000. FIG. Next, the proxy server 2000 acquires the encryption key from the key management server 3000, encrypts the sensitive data (log), and saves it in the database of the database server 4000. FIG.

鍵管理サーバ3000は、機微データを暗号化する暗号鍵を管理する。鍵管理サーバ3000は、プロキシサーバ2000が機微データを暗号化するのに用いる暗号鍵をプロキシサーバ2000に対して送信する。なお、鍵管理サーバ3000は、プロキシサーバ2000に内包されるように構成されてもよい。すなわち、プロキシサーバ2000が、暗号鍵を管理する機能を備えてもよい。 The key management server 3000 manages encryption keys for encrypting sensitive data. Key management server 3000 transmits to proxy server 2000 an encryption key that proxy server 2000 uses to encrypt sensitive data. Note that the key management server 3000 may be configured to be included in the proxy server 2000 . That is, the proxy server 2000 may have a function of managing encryption keys.

データベースサーバ4000は、記憶領域を有する記憶サーバとして機能する。データベースサーバ4000は、記憶領域として、データをテーブル形式で記憶するデータベースを有する。データベースとは、例えば、階層型データベース、ネットワーク型データベース、リレーショナル型データベース及びNoSQL(Not Only SQL)データベース、NewSQL等である。データベースは、テーブルに対し所定のデータ単位で高速にアクセスすることが可能であり、ユーザの日常的な使用に用いられるものである。所定のデータ単位とは、例えば、テーブルのセル単位や、カラム単位、レコード単位である。なお、データベースは、リレーションを持った形式で機微データを記憶したり、テーブル形式に代えて、例えば、ドキュメント形式やグラフ形式で記憶してもよい。 The database server 4000 functions as a storage server having storage areas. The database server 4000 has a database that stores data in table format as a storage area. A database is, for example, a hierarchical database, a network database, a relational database, a NoSQL (Not Only SQL) database, NewSQL, or the like. A database allows high-speed access to a table in units of predetermined data, and is used for daily use by users. The predetermined data unit is, for example, a table cell unit, a column unit, or a record unit. Note that the database may store the sensitive data in a form having relations, or in a document form or a graph form instead of the table form.

また、データベースサーバ4000は、記憶領域として、CSV(Comma Separated Value)ファイルやXMLファイルのように、一定の書式・形式に従ったデータをファイル形式で記憶するストレージを有する。ストレージは、ファイル単位でアクセスすることが可能であり、データの長期保管やバックアップに用いられる。ストレージに用いられる記憶媒体は、データベースと比較すると、一般的に安価である。 The database server 4000 also has a storage area for storing data in a file format, such as a CSV (Comma Separated Value) file or an XML file, which conforms to a certain format/format. The storage can be accessed on a file-by-file basis and is used for long-term storage and backup of data. Storage media used for storage are generally inexpensive compared to databases.

データベースサーバ4000は、プロキシサーバ2000により暗号化された機微データをデータベースに記憶する。また、データベースサーバ4000は、一定期間データベースに保存されたデータのうち、ネットワーク機器の異常を示す機微データ、及び当該機微データに対し時間的に前後に記録された機微データをデータベースに残し、それ以外の暗号化された機微データをデータベースから削除する。このとき、データベースサーバ4000は、データベースに記憶されていた、暗号化された機微データをファイル化した形式にしてストレージに記憶する。 Database server 4000 stores sensitive data encrypted by proxy server 2000 in a database. In addition, among the data stored in the database for a certain period of time, the database server 4000 retains in the database sensitive data indicating an abnormality in a network device and sensitive data recorded before or after the relevant sensitive data in the database. of encrypted sensitive data from the database. At this time, the database server 4000 converts the encrypted sensitive data stored in the database into a file and stores it in the storage.

すなわち、データベースサーバ4000のストレージには、暗号化された全ての機微データがファイル化して記憶されることで、完全なログファイルを集約することができる。 That is, all encrypted sensitive data are filed and stored in the storage of the database server 4000, so that a complete log file can be aggregated.

以上のように、データ管理システム1では、データベースサーバ4000は、機微データをデータベースとストレージに記憶する。データの効率的な活用のためには、データへのアクセス等が高速なデータベースに全データを格納することが望ましいが、機微データは上述のように、膨大な量であるため、経済的に全データをデータベースに格納することは困難である。また、ログのほとんどは、正常なデータであり、異常等の検知には解析の必要性は低い。そこで、本実施形態に係るデータ管理システム1は、データ活用に有用な、所定の条件を満たす機微データのみをデータベースに残す。そして、全ての機微データをストレージに格納することで、経済的な問題を解消しつつ、データを最大限に活用することを実現している。 As described above, in the data management system 1, the database server 4000 stores sensitive data in databases and storages. For efficient use of data, it is desirable to store all data in a database with high-speed data access. Storing data in a database is difficult. Also, most of the logs are normal data, and there is little need for analysis to detect anomalies. Therefore, the data management system 1 according to the present embodiment leaves in the database only sensitive data that satisfies a predetermined condition and is useful for data utilization. And by storing all sensitive data in storage, it is possible to maximize the use of data while solving economic problems.

以下、上述したデータ管理システム1を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2000、鍵管理サーバ3000、データベースサーバ4000が行う各機能は、複数の装置で実現されてもよいし、1つの装置で実現されてもよい。 The functional configuration and processing of each server constituting the data management system 1 described above will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, each function performed by the proxy server 2000, the key management server 3000, and the database server 4000 may be realized by a plurality of devices or may be realized by one device.

図2は、実施形態1に係る処理の概念図である。図2を参照して、データ管理システム1における処理の概要について説明する。なお、図2において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 2 is a conceptual diagram of processing according to the first embodiment. An outline of processing in the data management system 1 will be described with reference to FIG. In FIG. 2, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態1に係るデータ管理システム1は、ネットワーク機器のログである機微データをデータベースに記憶する。そして、一定期間経過後、異常を示す機微データ、及び当該機微データに対し時間的に前後に記録された機微データ以外の機微データは、データベースから削除される。また、当該削除された機微データを含む、データベースに保存されていた所定の機微データは、ファイル化され、ストレージに格納される。 The data management system 1 according to the first embodiment stores sensitive data, which are logs of network devices, in a database. After a certain period of time has passed, the sensitive data other than the sensitive data indicating the abnormality and the sensitive data recorded before and after the relevant sensitive data are deleted from the database. Also, the predetermined sensitive data stored in the database, including the deleted sensitive data, is filed and stored in the storage.

(1)機微データ取得ステップ
ネットワーク機器1000は、ログをプロキシサーバ2000に送信し、プロキシサーバ2000は、ネットワーク機器1000から、ネットワーク機器に関するログである機微データを取得する。
(1) Sensitive Data Acquisition Step The network device 1000 transmits a log to the proxy server 2000, and the proxy server 2000 acquires from the network device 1000 sensitive data, which is a log related to the network device.

(2)前処理ステップ
プロキシサーバ2000は、機微データを取得した後、必要に応じて前処理を行う。例えば、後述するように前処理として、プロキシサーバ2000は、予めシステム運用者等によって決められた属性項目と属性値に対応するよう機微データの形式を整える。
(2) Preprocessing Step After acquiring the sensitive data, the proxy server 2000 performs preprocessing as necessary. For example, as preprocessing as described later, the proxy server 2000 formats the sensitive data so as to correspond to the attribute items and attribute values previously determined by the system operator or the like.

具体的には、前処理として、プロキシサーバ2000は、取得した機微データに対して、構文解析を行い、機微データの形式を整えてもよい。ネットワーク機器1000が送信するログは、例えば、いつ(時間)、誰が(どの機器が)、どのアプリケーションにおいて、どのような動作をしたかなどのイベントに関する情報(属性項目に対応する属性値)を含む。プロキシサーバ2000は、機微データに含まれる機器名、発生日(年月日)、発生時(時刻)、場所(IPアドレス)、アプリケーション名、ユーザID、ユーザ名、動作内容などを分析する。そして、それぞれの値について、属性項目に対応する属性値として関連付けた上で、機微データの形式を整えてもよい。また、プロキシサーバ2000は、取得した機微データに対して、ログごとに前処理を行ってもよいし、複数のログをまとめて前処理を行ってもよいし、これらを事前設定により決めておいてもよい。さらに、プロキシサーバ2000は、前処理として、データベースサーバのデータベースが複数存在する場合には、どのデータベースに機微データを格納するか決定を行ってもよい。 Specifically, as preprocessing, the proxy server 2000 may parse the syntax of the acquired sensitive data to format the sensitive data. The log transmitted by the network device 1000 includes, for example, information (attribute values corresponding to attribute items) about events such as when (time), who (which device), what application, and what kind of operation was performed. . The proxy server 2000 analyzes the device name, date of occurrence (year/month/day), time of occurrence (time), location (IP address), application name, user ID, user name, operation details, etc. included in the sensitive data. Then, after associating each value as an attribute value corresponding to the attribute item, the format of the sensitive data may be arranged. In addition, the proxy server 2000 may preprocess the acquired sensitive data for each log, or preprocess a plurality of logs collectively. You can Further, as preprocessing, the proxy server 2000 may determine in which database the sensitive data is to be stored if there are multiple databases of the database server.

また、プロキシサーバ2000は、例えば、(上記)発生日の表記において、「2021/1/1」、「2021.1.1」、「2021-1-1」、「2021年1月1日」は、全て同じ意味であるが、表記が異なるので、正規化を行い、同じ内容の属性値に対して、表現方法の統一化を行ってもよい。 Also, the proxy server 2000, for example, in the (above) description of the date of occurrence, "2021/1/1", "2021.1.1", "2021-1-1", and "January 1, 2021" Although they all have the same meaning, they are written differently, so normalization may be performed to unify the expression method for attribute values with the same content.

以上のような前処理においては、既存のアルゴリズムなどを用いて行ってもよい。なお、全ての機器が同じ形式でログを作成する必要はなく、機器によりその形式が異なってもよい。また、上述の前処理はプロキシサーバ2000の必須の構成要素ではなく、他の機器において行われてもよい。 An existing algorithm or the like may be used for the preprocessing as described above. It should be noted that it is not necessary for all devices to create logs in the same format, and the format may differ depending on the device. Also, the preprocessing described above is not an essential component of the proxy server 2000, and may be performed in another device.

(3)暗号化ステップ
プロキシサーバ2000は、機微データを所定の暗号化方式で暗号化する。所定の暗号化方式は、例えば、準同型暗号方式、順序保存暗号方式(OPE方式:Order Preserving Encryption)やORE方式(Order Revealing Encryption)などの検索可能暗号、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、SHA(Secure Hash Algorithm)、MD5(Message Digest algorithm 5)などである。どの暗号方式で暗号化するかは、予め機微データの属性値によって、システム運用者等により設定されていてもよい。
(3) Encryption step The proxy server 2000 encrypts sensitive data using a predetermined encryption method. The predetermined encryption method is, for example, a homomorphic encryption method, a searchable encryption method such as an order preserving encryption method (OPE method: Order Preserving Encryption) or an ORE method (Order Revealing Encryption), AES (Advanced Encryption Standard), DES (Data Encryption Standard), SHA (Secure Hash Algorithm), MD5 (Message Digest Algorithm 5), and the like. Which encryption method is to be used for encryption may be set in advance by the system operator or the like according to the attribute value of the sensitive data.

プロキシサーバ2000は、鍵管理サーバ3000から、機微データを暗号化するための鍵を取得して、所定のデータ単位ごとに暗号化を行う。プロキシサーバ2000は、所定のデータ単位として、機微データに対して、前処理を施した後、一つのログの属性項目の属性値ごと(複数のログを表に見立てた場合、セル単位)に暗号化してよい。また、属性項目ごと(カラム単位)や、1つのログ(レコード単位)に暗号化してもよい。なお、暗号化したままログの情報を、効率的に、高速に、検索可能とするためには、一つのログの属性項目の属性値ごとに暗号化することが望ましい。 The proxy server 2000 acquires a key for encrypting sensitive data from the key management server 3000, and encrypts each predetermined data unit. The proxy server 2000 performs preprocessing on the sensitive data as a predetermined data unit, and then encrypts each attribute value of the attribute item of one log (in units of cells when a plurality of logs are viewed as a table). can be changed. Alternatively, each attribute item (column unit) or one log (record unit) may be encrypted. Note that it is desirable to encrypt each attribute value of the attribute item of one log in order to enable efficient and high-speed retrieval of log information while it is encrypted.

プロキシサーバ2000において暗号化された機微データはデータベースサーバ4000に送られる。そして、データベースサーバ4000は、暗号化された機微データをデータベースに記憶する。 Sensitive data encrypted in proxy server 2000 is sent to database server 4000 . The database server 4000 then stores the encrypted sensitive data in the database.

(4)ファイル生成ステップ
データベースサーバ4000は、イベントの発生日時が所定の期間内である機微データが暗号化された状態でファイル化し、ストレージに記憶する。「所定の期間」とは、例えば、システム運用開始または、前回ファイル化が完了した期間から、3時間、1日、2ヶ月などの定期的な期間であり、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。また、期間の起算時点は、例えば、データベースに機微データが記憶され始めた時点であるが、システム運用者等が適宜設定してよい。
(4) File generation step The database server 4000 creates a file in an encrypted state of the sensitive data whose date and time of event occurrence is within a predetermined period, and stores the file in the storage. A "predetermined period" is, for example, a regular period such as 3 hours, 1 day, or 2 months from the start of system operation or the period in which the file was completed last time. It may be set as appropriate based on the volume of logs to be processed. Also, the starting time point of the calculation of the period is, for example, the time point when the sensitive data starts to be stored in the database, but the system operator or the like may set it as appropriate.

(5)削除ステップ
データベースサーバ4000は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。
(5) Deletion step The database server 4000 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

「所定の期間経過後」とは、例えば、3時間経過後、1日経過後、2ヶ月経過後など、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。また、期間の起算時点は、例えば、データベースに機微データが記憶され始めた時点、または、ファイル生成が完了した後であるが、システム運用者等が適宜設定してよい。 “After a predetermined period of time” may be set appropriately, for example, after 3 hours, after 1 day, after 2 months, etc., based on the storage capacity of the database server, the volume of logs generated from the system, and the like. Also, the starting time of the calculation of the period is, for example, the time when the sensitive data starts to be stored in the database or after the file generation is completed, but the system operator or the like may set it as appropriate.

「所定の条件」を満たす機微データとは、例えば「正常なログ」、「異常を示すログを除くデータ」、「機器障害とセキュリティ異常を示すログを除くデータ」など、適宜設定してよい。異常を示すログとは、例えば、エラー及び/又は警告を内容として含むログである。通常、エラーを示すログは「Error」、警告を示すログは「Warning」など明確に示されるため、これらの文字ないしフラグを含むログとしてもよい。また、ある閾値を設定し、閾値以上の値を示すログ又は閾値以下の値を示すログを、異常を示すログとしてもよい。正常なログとは、異常を示すログ以外のログをいう。 Sensitive data that satisfies a "predetermined condition" may be set as appropriate, for example, "normal logs", "data excluding logs indicating anomalies", and "data excluding logs indicating equipment failures and security anomalies". A log indicating an anomaly is, for example, a log containing errors and/or warnings. Normally, logs indicating errors are clearly indicated as "Error", and logs indicating warnings are clearly indicated as "Warning", so the log may include these characters or flags. Further, a certain threshold may be set, and a log indicating a value equal to or higher than the threshold or a log indicating a value equal to or lower than the threshold may be regarded as an abnormality log. Normal logs refer to logs other than logs indicating anomalies.

ログはほとんどが機器の状態が正常であることを示すデータであるため、機器の状態を把握し、又は、ログを分析するためには、異常を示すログの情報が重要である。したがって、データベースサーバ4000は、例えば、異常を示すログを、検索を効率的に行うことができるデータベースに残すことが望ましい。また、ログを分析し、将来の異常を予測するため、データベースサーバ4000は、異常を示すログに加え、当該異常を示すログの時間的に前後のログもデータベースに残すことが望ましい。「前後のログ」とは、例えば、異常を示すログに対して時間的に前後に(連続的に)記録されたログであってもよいし、異常を示すログに対して、前後一定期間内に(断続的に)記録されたログであってもよい。すなわち、「所定の条件」とは、データベースから削除する対象とするデータであり、例えば、異常を示すログとその周辺のログ以外のものとしてもよい。また、ネットワーク機器1000に応じて、所定の条件を適宜設定してもよい。 Since most of the logs are data indicating that the state of the device is normal, log information indicating an abnormality is important for understanding the state of the device or analyzing the log. Therefore, it is desirable that the database server 4000, for example, leave logs indicating anomalies in a database that can be searched efficiently. In order to analyze logs and predict future anomalies, the database server 4000 desirably leaves logs before and after the log indicating an anomaly in the database in addition to the log indicating the anomaly. "Logs before and after" may be, for example, logs that are recorded temporally before and after (continuously) the log indicating the abnormality, or within a certain period of time before and after the log indicating the abnormality. It may be a log recorded (intermittently) on In other words, the "predetermined condition" is data to be deleted from the database, and may be, for example, something other than a log indicating an abnormality and its peripheral logs. Further, a predetermined condition may be appropriately set according to the network device 1000 .

以上、図2において実施形態1における処理の概念を説明したが、実施形態1では、機微データがデータベースに記憶され、異常を知らせるログなど、平時とは異なるシステム管理上重要な機微データがデータベースに格納される。そして、全ての機微データはファイルとしてストレージに格納される。一般的に、データベースから情報を検索することは高速に行うことが可能であるため、実施形態1のデータ管理システム1により、システム管理上重要な機微データについてデータベースから高速に検索することが可能となる。なお、ストレージに格納するデータは、データベースに格納された全ての機微データではなく、所定の条件を満たす、データベースから削除される機微データであってもよい。 The concept of processing in the first embodiment has been described above with reference to FIG. Stored. All sensitive data is then stored in storage as files. In general, it is possible to retrieve information from a database at high speed. Therefore, the data management system 1 of Embodiment 1 enables high-speed retrieval of sensitive data important for system management from the database. Become. Note that the data to be stored in the storage may not be all the sensitive data stored in the database, but may be sensitive data that satisfies a predetermined condition and is deleted from the database.

(プロキシサーバ2000の機能構成)
図3は、プロキシサーバ2000の能構成の一例を示す機能ブロック図である。図3を参照して、プロキシサーバ2000の機能構成の一例について説明する。
(Functional configuration of proxy server 2000)
FIG. 3 is a functional block diagram showing an example of the functional configuration of the proxy server 2000. As shown in FIG. An example of the functional configuration of the proxy server 2000 will be described with reference to FIG.

プロキシサーバ2000は、通信部2010と、記憶部2020と、制御部2030とを備える。 Proxy server 2000 includes communication unit 2010 , storage unit 2020 , and control unit 2030 .

通信部2010は、プロキシサーバ2000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部2010は、受信したデータを制御部2030に送り、また、制御部2030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部2010は、プロキシサーバ2000内の制御部2030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 2010 has a communication interface circuit for the proxy server 2000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 2010 sends the received data to the control unit 2030, and also sends the data received from the control unit 2030 to the server, the device, etc. via the network NW. Data may be exchanged with functional blocks other than the control unit 2030 .

通信部2010は、ネットワーク機器1000から機微データを取得する。また、通信部2010は、暗号化した機微データをデータベースサーバ4000に送信する。 The communication unit 2010 acquires sensitive data from the network device 1000 . Also, the communication unit 2010 transmits the encrypted sensitive data to the database server 4000 .

記憶部2020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部2020は、プロキシサーバ2000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部2020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 2020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, or portable storage devices such as flexible disks and optical disks. Further, the storage unit 2020 stores computer programs, encryption programs, keys, etc. used for various processes of the proxy server 2000 . The computer program may be installed in the storage unit 2020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

制御部2030は、プロキシサーバ2000の各機能を制御し、予め記憶部2020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部2030として、DSP(digital signal processor)等が用いられてもよい。また、制御部2030として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 2030 is a processor such as a CPU (Central Processing Unit) that controls each function of the proxy server 2000 and operates based on a program stored in the storage unit 2020 in advance. A DSP (digital signal processor) or the like may be used as the control unit 2030 . Also, as the control unit 2030, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部2030は、機微データ取得部2031と、暗号化部2032としての機能を備える。 Also, the control unit 2030 has functions as a sensitive data acquisition unit 2031 and an encryption unit 2032 .

機微データ取得部2031は、通信部2010を介して、ネットワーク機器1000からログである機微データを取得する。そして、機微データに対し、図示しない前処理部において、上述したような前処理が行われる。 The sensitive data acquisition unit 2031 acquires sensitive data, which is a log, from the network device 1000 via the communication unit 2010 . Then, the preprocessing as described above is performed on the sensitive data in a preprocessing unit (not shown).

暗号化部2032は、鍵管理サーバ3000より通信部2010を介して暗号鍵を取得し、機微データを所定のデータ単位で暗号化する。所定のデータ単位とは、例えば、機微データの属性項目に対応する属性値(セル単位)ごと、属性項目ごと(カラム単位)、1つのログごと(レコード単位)である。暗号化部2032は、機微データの形式(数字、文字列等)に応じて、例えば、準同型暗号方式、順序保存暗号方式(OPE方式:Order Preserving Encryption)やORE方式(Order Revealing Encryption)などの検索可能暗号、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、SHA(Secure Hash Algorithm)、MD5(Message Digest algorithm 5)などの暗号方式で暗号化する。 The encryption unit 2032 acquires an encryption key from the key management server 3000 via the communication unit 2010, and encrypts sensitive data in units of predetermined data. The predetermined data unit is, for example, each attribute value (cell unit) corresponding to the attribute item of sensitive data, each attribute item (column unit), or one log (record unit). The encryption unit 2032 uses, for example, a homomorphic encryption method, an order preserving encryption method (OPE method: Order Preserving Encryption), an ORE method (Order Revealing Encryption), or the like, according to the format of sensitive data (numbers, character strings, etc.). Encryption is performed using a cryptosystem such as searchable encryption, AES (Advanced Encryption Standard), DES (Data Encryption Standard), SHA (Secure Hash Algorithm), MD5 (Message Digest algorithm 5).

(鍵管理サーバ3000の機能構成)
図4は、鍵管理サーバ3000の機能構成の一例を示す機能ブロック図である。図4を参照して、鍵管理サーバ3000の機能構成の一例について説明する。
(Functional configuration of key management server 3000)
FIG. 4 is a functional block diagram showing an example of the functional configuration of the key management server 3000. As shown in FIG. An example of the functional configuration of the key management server 3000 will be described with reference to FIG.

鍵管理サーバ3000は、通信部3010と、記憶部3020と、制御部3030とを備える。 The key management server 3000 includes a communication section 3010 , a storage section 3020 and a control section 3030 .

通信部3010は、鍵管理サーバ3000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部3010は、受信したデータを制御部3030に送り、また、制御部3030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部3010は、鍵管理サーバ3000内の制御部3030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 3010 has a communication interface circuit for the key management server 3000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 3010 sends the received data to the control unit 3030, and also sends the data received from the control unit 3030 to a server, a device, etc. via the network NW. Data may be exchanged with a functional block other than the control unit 3030 of .

通信部3010は、プロキシサーバ2000から問合せを受け、該当する鍵データをプロキシサーバ2000に送信する。 Communication unit 3010 receives an inquiry from proxy server 2000 and transmits the corresponding key data to proxy server 2000 .

記憶部3020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部3020は、プロキシサーバ2000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部3020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 3020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, portable storage devices such as flexible disks and optical disks, and the like. Further, the storage unit 3020 stores computer programs, encryption programs, keys, etc. used for various processes of the proxy server 2000 . The computer program may be installed in the storage unit 3020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

記憶部3020には、プロキシサーバ2000において、機微データを暗号化し、又は復号するための鍵データを記憶する。 Storage unit 3020 stores key data for encrypting or decrypting sensitive data in proxy server 2000 .

制御部3030は、鍵管理サーバ3000の各機能を制御し、予め記憶部3020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部3030として、DSP(digital signal processor)等が用いられてもよい。また、制御部3030として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 3030 is a processor such as a CPU (Central Processing Unit) that controls each function of the key management server 3000 and operates based on a program stored in advance in the storage unit 3020 . Note that a DSP (digital signal processor) or the like may be used as the control unit 3030 . Also, as the control unit 3030, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部3030は、鍵管理部3031としての機能を備える。 Also, the control unit 3030 has a function as a key management unit 3031 .

鍵管理部3031は、通信部3010を介して、プロキシサーバ2000に対して、鍵データを送信する。 Key management unit 3031 transmits key data to proxy server 2000 via communication unit 3010 .

鍵管理部3031は、暗号鍵および復号鍵を管理する。鍵管理部3031は、例えば、プロキシサーバ2000の暗号化部2032の要求する暗号方式に応じた鍵を生成してもよい。暗号方式が、例えば、暗号化状態のまま加減算が可能な(加法的な)準同型暗号方式(Paillier方式)の場合は、公開鍵(暗号鍵)と秘密鍵(復号鍵)の組を生成する。 The key management unit 3031 manages encryption keys and decryption keys. The key management unit 3031 may generate a key according to the encryption method requested by the encryption unit 2032 of the proxy server 2000, for example. If the encryption method is, for example, a homomorphic encryption method (Paillier method) that allows addition and subtraction in the encrypted state (additive), a set of public key (encryption key) and private key (decryption key) is generated. .

また、暗号方式が、暗号文の大小関係と対応する平文の大小関係が一致する順序保存暗号方式(OPE方式:Order Preserving Encryption)や、暗号化状態のまま平文の一致判定が可能な検索可能暗号方式の場合は、共通鍵を生成する。このように、暗号鍵と復号鍵は、公開鍵と秘密鍵の組のように異なる鍵である場合と、共通鍵のように同じ鍵である場合とがある。なお、鍵生成アルゴリズムは、周知の技術であるので説明を省略する。 In addition, the encryption method is an order preserving encryption method (OPE method) in which the size relationship of the ciphertext matches the size relationship of the corresponding plaintext, and a searchable encryption method that can judge whether the plaintext matches in the encrypted state. method, a common key is generated. As described above, the encryption key and the decryption key may be different keys such as a set of a public key and a private key, or may be the same key such as a common key. Note that the key generation algorithm is a well-known technique, so the explanation is omitted.

鍵管理部3031は、生成した鍵や鍵生成のためのパラメータ等を、例えば、記憶部3020に記憶させる。鍵管理部3031は、生成した鍵と、暗号方式や機微データのうち、どのデータ(属性項目(カラム)等)の暗号化に用いたか等とを対応付けて管理する。 The key management unit 3031 causes the storage unit 3020, for example, to store the generated keys and parameters for key generation. The key management unit 3031 manages the generated key in association with which data (attribute item (column), etc.) is used for encryption among the encryption method and the sensitive data.

(データベースサーバ4000の機能構成) (Functional configuration of database server 4000)

図5は、データベースサーバ4000の能構成の一例を示す機能ブロック図である。図5を参照して、データベースサーバ4000の機能構成の一例について説明する。 FIG. 5 is a functional block diagram showing an example of the functional configuration of the database server 4000. As shown in FIG. An example of the functional configuration of the database server 4000 will be described with reference to FIG.

データベースサーバ4000は、通信部4010と、記憶部4020と、制御部4030とを備える。 Database server 4000 includes communication unit 4010 , storage unit 4020 , and control unit 4030 .

通信部4010は、データベースサーバ4000がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部4010は、受信したデータを制御部4030に送り、また、制御部4030から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部4010は、データベースサーバ4000内の制御部4030以外の機能ブロックとデータのやり取りを行ってもよい。 The communication unit 4010 has a communication interface circuit for the database server 4000 to communicate with servers, devices, etc. via the network NW according to a predetermined communication protocol. The predetermined communication protocol is TCP/IP (Transmission Control Protocol/Internet Protocol) or the like. The communication unit 4010 sends the received data to the control unit 4030, and also sends the data received from the control unit 4030 to a server, a device, etc. via the network NW. Data may be exchanged with functional blocks other than the control unit 4030 .

通信部4010は、プロキシサーバ2000から暗号化された機微データを取得する。 The communication unit 4010 acquires encrypted sensitive data from the proxy server 2000 .

記憶部4020は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部4020は、データベースサーバ4000の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部4020にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。 The storage unit 4020 includes memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, portable storage devices such as flexible disks and optical disks, and the like. The storage unit 4020 stores computer programs, encryption programs, keys, and the like used for various processes of the database server 4000 . The computer program may be installed in the storage unit 4020 from a computer-readable portable recording medium using a known setup program or the like. Portable recording media include, for example, CD-ROMs (Compact Disc Read Only Memory) and DVD-ROMs (Digital Versatile Disc Read Only Memory). The computer program may be installed from a predetermined server or the like.

また、記憶部4020は、データベース4021と、ストレージ4022としての機能を有する。 The storage unit 4020 also functions as a database 4021 and a storage 4022 .

データベース4021は、プロキシサーバ2000から取得した暗号化された機微データを、テーブル形式で記憶する。例えば、所定期間において、プロキシサーバから取得した暗号化された機微データと、当該所定期間以前において取得した機微データのうちの、異常を示すログ、及び当該ログの時間的に前後のログの機微データと、を記憶する。なお、データベース4021に記憶された機微データは、所定の期間経過後、所定の条件を満たす当該機微データはデータベース4021から削除される。 Database 4021 stores encrypted sensitive data obtained from proxy server 2000 in a table format. For example, encrypted sensitive data obtained from a proxy server during a predetermined period of time, logs indicating anomalies among sensitive data obtained before the predetermined period of time, and sensitive data of logs before and after the relevant log in terms of time and memorize. The sensitive data stored in the database 4021 that satisfies a predetermined condition is deleted from the database 4021 after a predetermined period of time has elapsed.

ストレージ4022は、プロキシサーバ2000から取得した暗号化された機微データに対して、ファイル形式として生成されたデータを記憶する。 Storage 4022 stores data generated as a file format for the encrypted sensitive data obtained from proxy server 2000 .

制御部4030は、データベースサーバ4000の各機能を制御し、予め記憶部4020に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部4030として、DSP(Digital Signal Processor)等が用いられてもよい。また、制御部4030として、LSI(Large Scale Integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 4030 is a processor such as a CPU (Central Processing Unit) that controls each function of the database server 4000 and operates based on a program stored in the storage unit 4020 in advance. A DSP (Digital Signal Processor) or the like may be used as the control unit 4030 . Further, as the control unit 4030, a control circuit such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部4030は、ファイル生成部4031、削除部4032としての機能を備える。 Also, the control unit 4030 has functions as a file generation unit 4031 and a deletion unit 4032 .

ファイル生成部4031は、データベース4021に記憶される、所定のデータ単位(セル単位またはカラム単位)で暗号化された機微データに対して、イベントの発生日時が所定の期間内である機微データ(ログ)をまとめたファイルを生成する。所定の期間は、例えば、時間単位、日単位、週単位、などである。生成するファイルには、発生日時に関連する情報が付与される。ここで、付与される情報とは、例えば、ファイルに含まれるログが発生した日時を含むファイル名である。例えば、ファイル化するログが発生した日時が、2022年4月2日10時12分32秒であった場合、発生時刻を含む所定の期間である2022年4月1日から7日を示すファイル名「log_20220401_20220407」を付与してもよい。そして、ファイル生成部4031は、ストレージ4022に当該機微データを記憶する。 The file generation unit 4031 generates sensitive data (log ) is generated. The predetermined period is, for example, hourly, daily, weekly, or the like. Information related to the date and time of occurrence is added to the generated file. Here, the given information is, for example, a file name including the date and time when the log included in the file was generated. For example, if the date and time when the log to be filed occurred was April 2, 2022 at 10:12:32, a file showing the specified period including the time of occurrence, from April 1 to 7, 2022 The name "log_20220401_20220407" may be given. Then, the file generation unit 4031 stores the sensitive data in the storage 4022 .

なお、ファイル生成部4031は、所定の期間ごとに、データベース4021の内容をダンプファイルとして、発生日時に関連する情報を付与して出力するようにしてもよい。ダンプファイルを用いることで、これまでデータベース4021に記憶されていた内容を、新しいデータベースに移行する(リストアする)処理を円滑に行うことができる。したがって、ストレージ4022に記憶された機微データの内容を参照することが必要となった場合に、円滑にアクセスすることができる。 It should be noted that the file generation unit 4031 may output the contents of the database 4021 as a dump file with information related to the date and time of occurrence added thereto at predetermined intervals. By using the dump file, it is possible to smoothly transfer (restore) the contents that have been stored in the database 4021 to a new database. Therefore, when it becomes necessary to refer to the content of the sensitive data stored in the storage 4022, it is possible to access smoothly.

削除部4032は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。 Deletion unit 4032 deletes sensitive data that satisfies a predetermined condition from database 4021 after a predetermined period of time has elapsed.

「所定の期間経過後」とは、上述したように、例えば、3時間経過後、1日経過後、2ヶ月経過後など、データベースサーバの記憶容量やシステムから発生するログの容量などを踏まえて適宜設定してよい。 "After a predetermined period of time" is, as described above, for example, after 3 hours, after 1 day, after 2 months, etc. can be set.

「所定の条件」を満たす機微データとは、上述したように、例えば正常なログ、異常を示すログを除くデータ、機器障害とセキュリティ異常を示すログを除くデータなど、適宜設定してよい。ただし、機微データにおいて、障害や異常を示すログは、重要な意味をもつため、障害や異常を示すログと、その時間的に前後のログ以外のものを所定の条件を満たす機微データとしてデータベースから削除する対象のデータとするとよい。 Sensitive data that satisfies the "predetermined condition" may be appropriately set, for example, data excluding normal logs, logs indicating anomalies, and data excluding logs indicating device failures and security anomalies, as described above. However, in sensitive data, since logs indicating failures and anomalies have important meaning, logs other than logs indicating failures and anomalies and logs before and after them in terms of time are stored in the database as sensitive data that meet predetermined conditions. This should be the data to be deleted.

なお、ファイル生成部4031が有する機能は、データベースサーバ4000の外に備えられてもよい。また、ファイル生成部4031が有する機能は、プロキシサーバ2000の外に備えられてもよい。ファイル生成部4031がデータベース4021から取得するデータは暗号化されたデータであるため、セキュリティが担保された信頼できる環境でファイルを生成する処理を行う必要がないからである。 Note that the functions of the file generation unit 4031 may be provided outside the database server 4000 . Also, the functions of the file generation unit 4031 may be provided outside the proxy server 2000 . This is because the data that the file generation unit 4031 acquires from the database 4021 is encrypted data, so there is no need to perform file generation processing in a secure and reliable environment.

図6は、機微データのデータ構造の一例を示した図である。以下、図6を参照して、機微データのデータ構造および、「所定の条件」を満たす機微データについて説明する。 FIG. 6 is a diagram showing an example of the data structure of sensitive data. Hereinafter, with reference to FIG. 6, the data structure of the sensitive data and the sensitive data satisfying the "predetermined condition" will be described.

本実施形態の機微データは、図6に示すように、ネットワーク機器が出力するログであって、「device」(機器名)、「IP address」(場所(IPアドレス))、「date」(発生日(年月日))、「time」(発生時(時刻))、「application」(アプリケーション名)、「user ID」(ユーザID)、「user」(ユーザ名)、「event」(事象(ログ内容))、「flag」(エラー及び警告等を示すフラグ)などの属性項目(カラム:列)の属性値(文字列又は数値)を含む。また、機微データは、ログを一意に特定できる識別子(図6において「log ID」)を属性項目として含んでよい。識別子は、数値、文字列またはそれらの組合せであってよい。なお、図6において、説明を簡略化するため、所定の属性項目を示しているが、これに加え、図示しない属性項目を機微データに含ませてもよい。 As shown in FIG. 6, the sensitive data of this embodiment is a log output by a network device, and includes "device" (device name), "IP address" (location (IP address)), "date" (occurrence date (year, month, day)), "time" (time of occurrence (time)), "application" (application name), "user ID" (user ID), "user" (user name), "event" (event ( Log contents)), and attribute values (character strings or numerical values) of attribute items (columns) such as "flags" (flags indicating errors, warnings, etc.). Further, the sensitive data may include an identifier (“log ID” in FIG. 6) that uniquely identifies the log as an attribute item. Identifiers may be numbers, strings, or combinations thereof. Although predetermined attribute items are shown in FIG. 6 for simplification of explanation, in addition to these, attribute items (not shown) may be included in the sensitive data.

図6は、機微データの一例を示すものであるが、実際のシステムでは、一定期間にある機器から出力された機微データがまとめてプロキシサーバに送られる。図6の例では、「Router」、「PC01」、「MAIL」という機器の一例を示しているが、機微データの多くは異常を示さない正常なデータである。そして、「Router」の機器では、「10:01:30」の時刻にネットワーク接続が途切れ、「warning」として警告が記憶されるとともに、「10:01:31」の時刻に目的アドレスへの接続ができず、「error」が記憶されている。そして、「10:02:00」の時刻にはエラーが解消され、正常に接続を示すログが記憶される。このように、システム上の異常により、一定期間警告やエラーなどのログが記憶されるが、システムの自動回復処理により、リセットや再起動などが行われると、エラーは解消され、その後は正常なログが記憶される。 FIG. 6 shows an example of sensitive data. In an actual system, sensitive data output from a certain device for a certain period of time are collectively sent to a proxy server. The example of FIG. 6 shows examples of the devices "Router", "PC01", and "MAIL", but much of the sensitive data is normal data that does not indicate anomalies. Then, on the "Router" device, the network connection was interrupted at the time of "10:01:30", the warning was recorded as "warning", and the connection to the destination address was made at the time of "10:01:31". is not possible, and "error" is stored. Then, at the time of "10:02:00", the error is resolved, and a log indicating normal connection is stored. In this way, a log of warnings and errors is stored for a certain period of time due to an abnormality in the system, but the error will be resolved when a reset or restart is performed by the automatic system recovery processing, and the system will return to normal thereafter. log is stored.

図6における「PC01」の機器では、「10:00:11」の時刻からエラーが記憶されているが、例えば不正なログインが試みられると、続けてユーザ認証エラーなどが記憶されることとなる。 In the device of "PC01" in FIG. 6, an error is stored from the time of "10:00:11". For example, if an unauthorized login is attempted, a user authentication error, etc. will be stored continuously. .

図6における「MAIL」の機器では、「10:01:30」の時刻にエラーが記憶されているが、単にユーザ認証が失敗した場合など、エラーが単発で記憶されることも想定される。 In the device of "MAIL" in FIG. 6, an error is stored at the time of "10:01:30", but it is also assumed that a single error is stored, such as when user authentication simply fails.

プロキシサーバ2000は、ネットワーク機器1000から、図6のような機微データを取得してセル単位で暗号化し、データベースサーバ4000は、暗号化された機微データをデータベースに記憶する。そして、データベースサーバ4000において、一定期間経過後、機微データをファイルにしてストレージに記憶するとともに、所定の条件を満たす機微データをデータベースから削除する。所定の条件を満たす機微データとは、例えば、エラー、警告など異常を示す機微データとその時間的に前後に記憶されたデータ以外の機微データであるが、これ以外の条件を定めてもよい。 Proxy server 2000 acquires sensitive data such as that shown in FIG. 6 from network device 1000 and encrypts it in units of cells, and database server 4000 stores the encrypted sensitive data in a database. Then, in the database server 4000, after a certain period of time has elapsed, the sensitive data is stored in the storage as a file, and the sensitive data that satisfies a predetermined condition is deleted from the database. Sensitive data that satisfies a predetermined condition is, for example, sensitive data indicating abnormalities such as errors and warnings, and sensitive data other than data stored before and after that, but other conditions may be determined.

図6では、異常を示すデータの「log ID」は、10000201~10000203、10001071~10001075、10002301である。従って、例えば、データベースに残すデータとして、異常を示すデータの「log ID」順に前後5ずつのデータを残すよう予め、システム運用者等によって設定されると、データベースサーバ4000の削除部4032は、10000196~10000208、10001066~10001080、10002296~10002306までのデータをデータベースに残し、それ以外のデータを削除する。また、ファイル生成部4031は、全ての機微データ(図6の例では10000001~10002400の機微データ)をファイル化してストレージに格納する。 In FIG. 6, the "log IDs" of data indicating anomalies are 10000201 to 10000203, 10001071 to 10001075, and 10002301. Therefore, for example, if the system operator or the like sets in advance to leave 5 data before and after the data indicating an abnormality in the order of "log ID" as the data to be left in the database, the deletion unit 4032 of the database server 4000 writes 10000196 Leave the data up to ~10000208, 10001066~10001080, 10002296~10002306 in the database, and delete the other data. In addition, the file generation unit 4031 converts all sensitive data (sensitive data of 10000001 to 10002400 in the example of FIG. 6) into files and stores them in the storage.

図7は、実施形態1に係る処理の一例を示すフローチャートである。図7を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2000が取得し、暗号化した上でデータベースサーバ4000のデータベース4021に記憶し、一定期間経過後に所定のデータをデータベースサーバ4000のストレージ4022にファイルとして記憶した上で所定の条件を満たす機微データをデータベース4021から削除する流れについて説明する。 7 is a flowchart illustrating an example of processing according to the first embodiment; FIG. With reference to FIG. 7, proxy server 2000 acquires a log output from network device 1000 as sensitive data, encrypts it, stores it in database 4021 of database server 4000, and after a certain period of time has elapsed, stores predetermined data in database server 4021. 4000 storage 4022 as a file and then deleting from the database 4021 sensitive data that satisfies a predetermined condition.

ステップS101において、プロキシサーバ2000は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2000 acquires sensitive data, which is a network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2000は、機微データの属性項目に対応する属性値を、所定のデータ単位で暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, the proxy server 2000 encrypts attribute values corresponding to attribute items of sensitive data in predetermined data units. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2000は、暗号化した機微データをデータベースサーバ4000に送信し、データベースサーバ4000は、プロキシサーバ2000より取得した機微データをデータベース4021に記憶する。 In step S<b>103 , proxy server 2000 transmits the encrypted sensitive data to database server 4000 , and database server 4000 stores the sensitive data obtained from proxy server 2000 in database 4021 .

ステップS104において、データベースサーバ4000は、所定の期間経過後、データベース4021に記憶した複数の機微データについて、当該機微データを所定のファイル形式にしたファイルを生成し、ストレージ4022に記憶する。なお、ステップS104において、機微データは所定の単位(セル単位、カラム単位、レコード単位)で暗号化された状態でファイル化される。 In step S<b>104 , the database server 4000 creates a file in which the sensitive data stored in the database 4021 is formatted in a predetermined file format after a predetermined period of time, and stores the file in the storage 4022 . In step S104, the sensitive data is filed in a state of being encrypted in a predetermined unit (cell unit, column unit, record unit).

ステップS105において、データベースサーバ4000は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。ステップS105の実行後、データ管理システム1における処理をいったん終了してもよいし、機微データを取得し、データベース4021とストレージ4022に記憶させる処理を引き続き行うようにしてもよいことは言うまでもない。 In step S105, the database server 4000 deletes sensitive data that satisfies a predetermined condition from the database 4021 after a predetermined period of time has elapsed. After execution of step S105, the processing in the data management system 1 may be temporarily terminated, or the processing of acquiring the sensitive data and storing it in the database 4021 and the storage 4022 may be continued.

(ハードウェア構成図)
図8は、プロキシサーバ2000のハードウェア構成を示すブロック図である。プロキシサーバ2000は、コンピュータ9001に実装される。コンピュータ9001は、CPU9002と、主記憶装置9003と、補助記憶装置9004と、インタフェース9005と、を備える。
(Hardware configuration diagram)
FIG. 8 is a block diagram showing the hardware configuration of the proxy server 2000. As shown in FIG. Proxy server 2000 is implemented in computer 9001 . A computer 9001 includes a CPU 9002 , a main memory device 9003 , an auxiliary memory device 9004 and an interface 9005 .

プロキシサーバ2000の各構成要素の動作は、プログラムの形式で補助記憶装置9004に記憶されている。CPU9002は、プログラムを補助記憶装置9004から読み出して主記憶装置9003に展開し、当該プログラムに従って上記処理を実行する。また、CPU9002は、プログラムに従って、記憶領域を主記憶装置9003に確保する。当該プログラムは、具体的には、コンピュータ9001に、データ処理を行わせるプログラムである。 The operation of each component of proxy server 2000 is stored in auxiliary storage device 9004 in the form of a program. The CPU 9002 reads out the program from the auxiliary storage device 9004, develops it in the main storage device 9003, and executes the above processing according to the program. Also, the CPU 9002 secures a storage area in the main storage device 9003 according to the program. Specifically, the program is a program that causes the computer 9001 to perform data processing.

なお、補助記憶装置9004は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例としては、インタフェース9005を介して接続される磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等が挙げられる。また、このプログラムがネットワークを介してコンピュータ9001に配信される場合、配信を受けたコンピュータ9001が当該プログラムを主記憶装置9003に展開し、処理を実行してもよい。 Note that the auxiliary storage device 9004 is an example of a non-temporary tangible medium. Other examples of non-transitory tangible media include magnetic disks, magneto-optical disks, CD-ROMs, DVD-ROMs, semiconductor memories, etc. that are connected via the interface 9005 . Further, when this program is distributed to the computer 9001 via a network, the computer 9001 receiving the distribution may develop the program in the main storage device 9003 and execute the processing.

また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能を補助記憶装置9004に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であってもよい。なお、図8に示したハードウェア構成は、鍵管理サーバ3000及びデータベースサーバ4000も同様の構成としてもよい。これらの装置における各構成要素の動作も、上述のプロキシサーバ2000と同様に、補助記憶装置に記憶されたプログラムに従ったCPUにより実現する。 Also, the program may be for realizing part of the functions described above. Furthermore, the program may be a so-called difference file (difference program) that implements the above-described functions in combination with another program already stored in the auxiliary storage device 9004 . Note that the hardware configuration shown in FIG. 8 may be configured similarly to the key management server 3000 and the database server 4000 . Like the proxy server 2000 described above, the operation of each component in these devices is realized by the CPU according to the program stored in the auxiliary storage device.

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログを所定の暗号方式で暗号化し、データベースに記憶する。また、所定の期間経過後、所定の条件を満たす機微データ、例えば、エラーログなどネットワーク機器1000の異常を知らせるログ及びその周辺のログの機微データ以外の機微データをデータベースから削除する。また、データベースから削除する機微データを含む全ての機微データをファイル化してストレージに記憶する。
(Explanation of effect)
As described above, the data management system according to this embodiment encrypts the log output by the network device using a predetermined encryption method and stores it in the database. After a predetermined period of time has elapsed, sensitive data satisfying a predetermined condition, for example, sensitive data other than sensitive data of logs such as error logs that report anomalies in the network device 1000 and peripheral logs are deleted from the database. In addition, all sensitive data including the sensitive data to be deleted from the database are filed and stored in the storage.

本実施形態に係るデータ管理システム1は、ログをデータベース形式で記憶することにより、高速で検索することを可能とする。また、データベース形式でデータを記憶するためには、コストがかかることが多いが、エラーログなど異常を知らせるログ及びその周辺のログに関する機微データのみをデータベースに記憶し、それ以外をファイル化してストレージに記憶することで、コストを抑えつつ、高速にシステム管理上必要性の高い機微データを検索することを可能とする。 The data management system 1 according to this embodiment stores logs in a database format, thereby enabling high-speed searches. In addition, storing data in a database format is often costly, but only sensitive data related to logs that notify anomalies such as error logs and peripheral logs are stored in the database, and other data is filed for storage. , it is possible to search sensitive data that is highly necessary for system management at high speed while suppressing costs.

さらに、データ管理システム1は、暗号化してデータベースを管理しているため、複数の者によって情報を共有することも可能となる。 Furthermore, since the data management system 1 manages the encrypted database, information can be shared by a plurality of persons.

<実施形態1の変形例1>
本変形例1に係るデータ管理システム2は、実施形態1に係るデータ管理システム1のプロキシサーバ2000に代えて、プロキシサーバ2100を備える点で異なる。
<Modification 1 of Embodiment 1>
The data management system 2 according to Modification 1 is different in that a proxy server 2100 is provided instead of the proxy server 2000 of the data management system 1 according to the first embodiment.

本変形例1では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2100が取得し、暗号化した上で、データベース及びストレージに記憶する。また、プロキシサーバ2100は、エラーなど異常を示すログを用いて機械学習を行い、ネットワーク機器1000-1,1000-2,…,1000-Nのログから異常を予測する機能を有する。 , 1000-N, the proxy server 2100 acquires, encrypts, and stores in the database and storage. The proxy server 2100 also has a function of performing machine learning using logs indicating anomalies such as errors and predicting anomalies from the logs of the network devices 1000-1, 1000-2, . . . , 1000-N.

変形例1に係るデータ管理システム2は、プロキシサーバ2000(図1参照)がプロキシサーバ2100に置き代わるのみで、実施形態1におけるデータ管理システム1と同様の構成である。したがって、以下、実施形態1と同様の部分については説明を省略する。 The data management system 2 according to Modification 1 has the same configuration as the data management system 1 according to Embodiment 1 except that the proxy server 2000 (see FIG. 1) replaces the proxy server 2100 . Therefore, the description of the same parts as in the first embodiment will be omitted below.

(プロキシサーバ2100の機能構成)
図9は、プロキシサーバ2100の能構成の一例を示す機能ブロック図である。図9を参照して、プロキシサーバ2100の機能構成の一例について説明する。
(Functional configuration of proxy server 2100)
FIG. 9 is a functional block diagram showing an example of the functional configuration of the proxy server 2100. As shown in FIG. An example of the functional configuration of the proxy server 2100 will be described with reference to FIG.

プロキシサーバ2100は、通信部2010と、記憶部2020と、制御部2130とを備え、通信部2010と記憶部2020の構成はプロキシサーバ2100と同様である。 Proxy server 2100 includes communication unit 2010 , storage unit 2020 , and control unit 2130 , and communication unit 2010 and storage unit 2020 have the same configuration as proxy server 2100 .

制御部2130は、機微データ取得部2031と、暗号化部2032、学習部2133としての機能を備える。なお、機微データ取得部2031と暗号化部2032はプロキシサーバ2000の構成と同様である。 The control unit 2130 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 and a learning unit 2133 . Note that the sensitive data acquisition unit 2031 and the encryption unit 2032 have the same configuration as that of the proxy server 2000 .

学習部2133は、ネットワーク機器1000が出力するログのうち、異常を示す機微データ及びその前後一定範囲の機微データを含めた機微データなどデータベースに記憶された機微データを教師データとして用い、ネットワーク機器1000が出力するログから、異常を予測するための機械学習のためのモデルを生成する。学習部2133は、生成したモデルを記憶部2020に記憶してもよいし、外部の記憶装置(不図示)に記憶させてもよい。 The learning unit 2133 uses, as training data, sensitive data stored in the database, such as sensitive data indicating an abnormality and sensitive data in a certain range before and after the error, from the log output by the network device 1000. Generates a model for machine learning to predict anomalies from the logs output by . The learning unit 2133 may store the generated model in the storage unit 2020, or may store it in an external storage device (not shown).

学習部2133は、データベース2021における機微データが更新されるたびに、異常を予測するための機械学習のモデルを再学習し、更新してもよい。また、一定程度機微データが集まった時点、もしくは、一定程度の時間が経過した時点で機械学習のモデルを再学習し、更新してもよい。なお、機械学習の方法やモデルについては、ニューラルネットワーク、SVN(Support Vector Machine)、決定木学習、ベイジアンネットワークなど既知の方法を用いてよい。 The learning unit 2133 may relearn and update the machine learning model for predicting anomalies each time the sensitive data in the database 2021 is updated. Also, the machine learning model may be re-learned and updated when a certain amount of sensitive data is collected or when a certain amount of time has passed. As for the machine learning method and model, known methods such as neural network, SVN (Support Vector Machine), decision tree learning, and Bayesian network may be used.

学習部2133は、ある者の機微データから学習モデルを構築し、その者の機微データからの異常予測に用いてもよいが、データベース上で管理する複数の者の機微データを用いて学習モデルを構築し、それら複数の者の機微データからの異常予測に役立ててもよい。 The learning unit 2133 may build a learning model from the sensitive data of a certain person and use it for anomaly prediction from the sensitive data of the person. It may be constructed and used for anomaly prediction from the sensitive data of those multiple persons.

学習部2133は、さらに、ネットワーク機器1000が出力したログから、異常の予測をしてもよい。すなわち、既に学習により作成された機械学習のモデルを用いて、ネットワーク機器1000が出力したログたる機微データを入力する。これにより、近々異常の発生が起こりうるか予測を行ってもよい。 The learning unit 2133 may also predict an abnormality from the log output by the network device 1000 . That is, using a machine learning model that has already been created by learning, the sensitive data, which is the log output by the network device 1000, is input. Based on this, it may be predicted whether an abnormality may occur in the near future.

(効果の説明)
上述したように、変形例1に係るデータ管理システムは、実施形態1に係るデータ管理システムに加えて、さらに、ログから機器の異常などを機械学習する学習機能を備えている。
(Explanation of effect)
As described above, the data management system according to Modification 1 has, in addition to the data management system according to Embodiment 1, a learning function for machine-learning device abnormalities from logs.

かかる学習機能により、ネットワーク機器が異常等を知らせる前に、プロキシサーバにおいて、これを予見することが可能となる。さらに、本変形例では、データベース形式で機微データを管理するため、リアルタイムで情報を処理することができることに加え、暗号化されていることで、複数の者によりデータ共有が可能である。したがって、ハッカーによりある著名なサーバがアタックを受けた兆候が見られる場合に、他の事業者において、早急にこれを把握し、対応を行うことが可能となる。また、ネットワーク機器の異常を事前に予測することで、ネットワーク機器を事前に再起動し、又は代替機器に切り替えることが可能となり、これにより、システム障害を予防することが可能となる。 Such a learning function enables the proxy server to foresee anomaly before the network equipment notifies of the anomaly. Furthermore, in this modified example, since the sensitive data is managed in a database format, the information can be processed in real time, and since the data is encrypted, multiple persons can share the data. Therefore, when there is a sign that a prominent server has been attacked by a hacker, it becomes possible for other business operators to quickly grasp the fact and take countermeasures. Also, by predicting an abnormality in a network device in advance, it becomes possible to restart the network device in advance or switch to an alternative device, thereby preventing system failure.

また、本変形例では、暗号化したまま演算可能な暗号方式(例えば、準同型暗号方式。)で暗号化されている機微データについて機械学習を行うため、情報漏洩のリスクが低く、セキュリティが高い。 In addition, in this modification, since machine learning is performed on sensitive data encrypted by an encryption method (for example, a homomorphic encryption method) that can be operated while encrypted, the risk of information leakage is low and security is high. .

<実施形態1の変形例2>
変形例2に係るデータ管理システム3は、実施形態1に係るデータ管理システム1のプロキシサーバ2000に代えて、プロキシサーバ2200を備える点で異なる。
<Modification 2 of Embodiment 1>
The data management system 3 according to Modification 2 is different in that it includes a proxy server 2200 instead of the proxy server 2000 of the data management system 1 according to the first embodiment.

本変形例2では、ネットワーク機器1000-1,1000-2,…,1000-Nが出力する機微データをプロキシサーバ2200が取得し、暗号化した上で、データベース及びストレージに記憶する。また、プロキシサーバ2200は、機微データであるログを検索するための検索クエリを受け付ける受付部と、記憶部に記憶された機微データから検索クエリに該当するデータを検索する検索部を備える。 , 1000-N, the proxy server 2200 acquires, encrypts, and stores in the database and storage. The proxy server 2200 also includes a reception unit that receives a search query for searching logs, which is sensitive data, and a search unit that searches sensitive data stored in the storage unit for data corresponding to the search query.

変形例2に係るデータ管理システム3の構成は、プロキシサーバ2000がプロキシサーバ2200に置き代わるのみで、実施形態1におけるデータ管理システム1と同様の構成である。したがって、以下、実施形態1と同様の部分については説明を省略する。 The configuration of the data management system 3 according to Modification 2 is similar to that of the data management system 1 according to the first embodiment, except that the proxy server 2000 replaces the proxy server 2200 . Therefore, the description of the same parts as in the first embodiment will be omitted below.

(プロキシサーバ2200の機能構成)
図10は、プロキシサーバ2200の機能構成の一例を示す機能ブロック図である。図10を参照して、プロキシサーバ2200の機能構成の一例について説明する。
(Functional configuration of proxy server 2200)
FIG. 10 is a functional block diagram showing an example of the functional configuration of the proxy server 2200. As shown in FIG. An example of the functional configuration of the proxy server 2200 will be described with reference to FIG.

プロキシサーバ2200は、通信部2010と、記憶部2020と、制御部2230とを備える。通信部2010と記憶部2020はプロキシサーバ2000と同様である。 Proxy server 2200 includes communication unit 2010 , storage unit 2020 , and control unit 2230 . Communication unit 2010 and storage unit 2020 are the same as those of proxy server 2000 .

制御部2230は、機微データ取得部2031と、暗号化部2032、受付部2234、検索部2235としての機能を備える。なお、機微データ取得部2031と暗号化部2032はプロキシサーバ2000の構成と同様である。 The control unit 2230 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , a reception unit 2234 and a search unit 2235 . Note that the sensitive data acquisition unit 2031 and the encryption unit 2032 have the same configuration as that of the proxy server 2000 .

受付部2234は、ネットワーク機器1000が出力するログから特定のログを検索するための検索処理のクエリを受け付ける。例えば、特定の機器のログを検索し、又は、特定のエラーに関するログを検索するため、かかる検索を行うためのクエリを取得する。 The receiving unit 2234 receives a query for search processing for searching for a specific log from logs output by the network device 1000 . For example, to retrieve logs for a particular device, or retrieve logs for a particular error, obtain a query to perform such retrieval.

検索部2235は、受付部2234で取得したクエリを用いて、データベース4021またはストレージ4022を対象にして検索処理を実行する。例えば、検索部2235は、データベース4021を対象に検索を行う場合、クエリと鍵管理サーバ3000から取得する暗号鍵を用いて、データベース4021に記憶された機微データを復号せず、暗号化したまま検索を行う。検索部2235は、例えば、検索対象の機微データ(ログ)と同じ暗号鍵、暗号方式でクエリを暗号化し、暗号化されたクエリに基づいて、検索結果を取得する。これにより、クエリを暗号化するため、どのような検索をしているのか秘匿することができる。また、システム上で機微データを復号することを避け、セキュリティに頑健なシステムを構築する。 The search unit 2235 uses the query acquired by the reception unit 2234 to execute search processing on the database 4021 or the storage 4022 . For example, when searching the database 4021, the search unit 2235 uses the query and the encryption key obtained from the key management server 3000 to search the sensitive data stored in the database 4021 without decrypting it. I do. The search unit 2235, for example, encrypts the query with the same encryption key and encryption method as the sensitive data (log) to be searched, and obtains search results based on the encrypted query. This encrypts the query, so you can hide what you're searching for. Also, avoid decrypting sensitive data on the system and build a robust system for security.

なお、検索処理に用いる手法は、上述した方法に限られず、既存の方法を用いてよい。また、プロキシサーバ2200は、クエリを暗号化した暗号鍵を用いて検索結果を復号し、復号した検索結果を、セキュアな通信路を介してクエリを送信したユーザ端末等に送信する。 Note that the method used for the search processing is not limited to the method described above, and an existing method may be used. Also, the proxy server 2200 decrypts the search result using the encryption key used to encrypt the query, and transmits the decrypted search result to the user terminal or the like that sent the query via a secure communication channel.

また、検索部2235は、ストレージ4022に格納されたファイルに対して検索処理を実行する場合、検索部2235は、ストレージ4022に格納されたファイルに対して、検索条件を満たすログを含む可能性のある1または複数のファイルを特定する。複数のファイルが特定された場合は、各ファイルに含まれるログを一つのデータセットに統合し、当該データセットに対して検索処理を実行する。データセットは、メモリ上にログを統合して実現してもよいし、物理的にファイルを生成して実現させてもよい。 In addition, when the search unit 2235 executes search processing for files stored in the storage 4022, the search unit 2235 may include logs that satisfy the search conditions for files stored in the storage 4022. Identifies one or more files. If multiple files are identified, the logs contained in each file are integrated into one data set, and the search process is performed on the data set. A data set may be realized by integrating logs on memory, or may be realized by physically generating a file.

例えば、ストレージ4022に格納されたファイルは、ログが発生した日時が識別できるファイル名が付与されているため、検索対象のログを含む可能性があるファイルを、ログの発生日時に基づいて特定してもよい。特定したファイルに含まれるログは、所定の単位で暗号化されているため、暗号化されたクエリに基づいて検索することができる。なお、検索部2235が特定したファイルがダンプファイルの場合は、当該ダンプファイルを、データベース4021と同じデータベース形式に円滑に復元することができるため、暗号化されたクエリに基づく検索処理が、より効率的である。 For example, since the files stored in the storage 4022 are given file names that can identify the date and time of log occurrence, files that may contain the search target log can be specified based on the log occurrence date and time. may Since the logs included in the specified file are encrypted in predetermined units, they can be searched based on the encrypted query. Note that if the file specified by the search unit 2235 is a dump file, the dump file can be smoothly restored to the same database format as the database 4021, so the search process based on the encrypted query becomes more efficient. target.

また、検索部2235は、クエリに基づき、データベース4021を対象に、機微データを所定のデータ単位で暗号化したまま検索処理を実行し、クエリの条件を満たす機微データがデータベース4021になかったことに応じて、ストレージ4022を対象に検索処理を実行するようにしてもよい。データベース4021にクエリの条件を満たす機微データが存在しなかった場合にのみ、ストレージ4022に格納されたファイルを検索するため、検索効率を向上させることができる。 In addition, based on the query, the search unit 2235 executes search processing on the database 4021 while encrypting the sensitive data in predetermined data units, and finds that there is no sensitive data that satisfies the query conditions in the database 4021. Accordingly, the search processing may be executed with the storage 4022 as the target. The file stored in the storage 4022 is searched only when the database 4021 does not contain sensitive data that satisfies the query conditions, so the search efficiency can be improved.

(効果の説明)
上述したように、変形例2に係るデータ管理システムは、実施形態1に係るデータ管理システムに加えて、さらに、クエリを受け付けて、機微データの検索・集計等を行う機能を備えている。
(Explanation of effect)
As described above, the data management system according to Modification 2 has, in addition to the data management system according to Embodiment 1, the function of receiving queries and performing search/aggregation of sensitive data.

かかる検索機能により、機微データを復号することなく、暗号化したまま、クエリに該当する機微データを検索・集計等することが可能となる。また、ダンプファイルを用いることにより、ストレージに記憶されたファイルをデータベース形式にして検索する処理を効率的に行うことができる。そして、特定の機微データを検索することで、ネットワーク機器の状態を把握することが可能となり、システム障害の原因調査、異常予測アラート、またファームウェアをアップデートすべきか否か、再起動をすべきか否かなどの迅速な判断といった、システム管理の利便性を向上させることが可能となる。 With such a search function, it is possible to search and aggregate sensitive data corresponding to a query while encrypting sensitive data without decrypting it. In addition, by using the dump file, it is possible to efficiently perform the process of retrieving the files stored in the storage in a database format. By searching for specific sensitive data, it is possible to grasp the state of network equipment, investigate the cause of system failure, predict anomaly alerts, and determine whether to update the firmware or restart. It is possible to improve the convenience of system management such as quick determination of such as.

<実施形態2>
本実施形態では、ネットワーク機器1000が出力する機微データをプロキシサーバ2000が取得し、機微データを暗号化した上で、データベース及びストレージに記憶する。本実施形態では、ストレージに記憶する機微データはファイル形式である点は、実施形態1と同様であるが、ファイルを構成する機微データは暗号化された機微データではなく、暗号化されていない機微データを含むファイルを暗号化する点で実施形態1と異なる。また、機微データは一度復号されるため、セキュリティの観点から、ファイルの生成はデータベースサーバではなく、プロキシサーバにて行われることが望ましい。
<Embodiment 2>
In this embodiment, the proxy server 2000 acquires the sensitive data output by the network device 1000, encrypts the sensitive data, and stores it in the database and storage. This embodiment is the same as the first embodiment in that the sensitive data stored in the storage is in a file format. This differs from the first embodiment in that files containing data are encrypted. In addition, since the sensitive data is decrypted once, it is desirable from the viewpoint of security that the file is generated not by the database server but by the proxy server.

(データ管理システム1の構成)
図11は、本実施形態に係るデータ管理システム4の構成を示す図である。図11を参照して、実施形態2に係るデータ管理システム4の構成について説明する。
(Configuration of data management system 1)
FIG. 11 is a diagram showing the configuration of the data management system 4 according to this embodiment. The configuration of the data management system 4 according to the second embodiment will be described with reference to FIG.

データ管理システム4は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2300と、鍵管理サーバ3000と、データベースサーバ4100とを備える。以下、実施形態1と異なるプロキシサーバ2300とデータベースサーバ4100について説明する。 , 1000-N (N is a natural number), a proxy server 2300, a key management server 3000, and a database server 4100. The proxy server 2300 and database server 4100 different from the first embodiment will be described below.

プロキシサーバ2300は、所定の時間経過後、データベース4021に所定の期間に記憶された機微データを取得し、ファイル形式にしてストレージに記憶する。このとき、プロキシサーバ2300は、暗号化された機微データを暗号化されたままファイルを生成するのではなく、一度機微データを復号した上で、再度鍵管理サーバ3000から暗号鍵を取得して、機微データを記憶したファイルを暗号化する点で実施形態1とは異なる。 The proxy server 2300 acquires sensitive data stored in the database 4021 for a predetermined period of time after a predetermined period of time has elapsed, converts it into a file, and stores it in the storage. At this time, the proxy server 2300 does not generate a file with the encrypted sensitive data still encrypted, but decrypts the sensitive data once and then acquires the encryption key from the key management server 3000 again. This differs from the first embodiment in that files storing sensitive data are encrypted.

データベースサーバ4100は、プロキシサーバ2300により暗号化された機微データをデータベースに記憶する。また、データベースサーバ4100は、所定の期間経過後、所定の期間に記憶した機微データを、プロキシサーバ2300によりファイル形式にして、当該ファイル形式のデータをストレージ4122に記憶する。また、所定の条件を満たす機微データ(異常を示す機微データ及びその時間的に前後の機微データ以外の機微データ)を削除する。 Database server 4100 stores sensitive data encrypted by proxy server 2300 in a database. After a predetermined period of time has passed, the database server 4100 converts the sensitive data stored during the predetermined period into a file format using the proxy server 2300 and stores the file format data in the storage 4122 . In addition, the subtlety data that satisfies a predetermined condition (the subtlety data other than the anomaly-indicating subtlety data and the subtlety data that precedes and follows it temporally) is deleted.

以下、上述したデータ管理システム4を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2300、鍵管理サーバ3000、データベースサーバ4100が行う機能は、1つの装置で実現されてもよい。 The functional configuration and processing of each server constituting the data management system 4 will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, the functions performed by the proxy server 2300, the key management server 3000, and the database server 4100 may be realized by one device.

図12は、実施形態2に係る処理の概念図である。図12を参照して、データ管理システム4における処理の概要について説明する。なお、図12において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 12 is a conceptual diagram of processing according to the second embodiment. An outline of processing in the data management system 4 will be described with reference to FIG. In FIG. 12, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態2は、暗号化した通信機器のログファイルである機微データをデータベースに記憶し、一定期間経過後、所定の条件を満たすデータを削除し、機微データをファイル化してストレージに記憶する。このとき、機微データを一度復号してファイルを構成し、再度暗号鍵を用いて、暗号化されたファイルを生成する点で、実施形態1と異なる。 Embodiment 2 stores sensitive data, which is an encrypted log file of a communication device, in a database, deletes data that satisfies a predetermined condition after a certain period of time has elapsed, converts the sensitive data into a file, and stores the file in storage. At this time, the sensitive data is decrypted once to form a file, and the encryption key is used again to generate the encrypted file, which is different from the first embodiment.

図12において、(1)機微データ取得ステップ、(2)前処理ステップ、(3)暗号化ステップは、実施形態1における処理と同様であるため説明を省略する。 In FIG. 12, (1) the sensitive data acquisition step, (2) the preprocessing step, and (3) the encryption step are the same as the processing in the first embodiment, so the description is omitted.

(4)ファイル生成ステップ
データベースサーバ4100は、機微データを、暗号化したファイル形式でストレージに記憶する。プロキシサーバ2300は、鍵管理サーバ3000から暗号鍵(機微データを復号するための復号鍵)を取得し、データベースから取得した機微データを復号してファイルを生成する。機微データの復号をプロキシサーバ内で行うことにより、外部からの不正なアクセスを防止し、安全にファイル生成を行うことができる。そして、鍵管理サーバ3000から、ファイルを暗号化するための暗号鍵を取得し、当該暗号鍵を用いて上記ファイルを暗号化する。このとき、ファイル暗号化のための暗号鍵と、データベースに記憶するために用いた暗号鍵は異なる暗号鍵を用いることが望ましい。また、実施形態1は、暗号化された機微データをファイルに記憶するのに対して、実施形態2では、復号された機微データから成るファイルに対して、ファイル自体を暗号化する点で異なる。
(4) File generation step The database server 4100 stores sensitive data in an encrypted file format in storage. The proxy server 2300 obtains an encryption key (a decryption key for decrypting sensitive data) from the key management server 3000, decrypts the sensitive data obtained from the database, and generates a file. By decrypting sensitive data within the proxy server, unauthorized access from the outside can be prevented and files can be generated safely. Then, an encryption key for encrypting the file is obtained from the key management server 3000, and the file is encrypted using the encryption key. At this time, it is desirable to use different encryption keys for the encryption key for file encryption and the encryption key used for storing in the database. Further, while the first embodiment stores encrypted sensitive data in a file, the second embodiment differs in that the file itself is encrypted with respect to the file composed of the decrypted sensitive data.

(5)削除ステップ
実施形態1と同様であるため、説明を省略する。
(5) Deletion step Since it is the same as the first embodiment, the description is omitted.

(鍵管理サーバ3000の機能構成)
実施形態1の鍵管理サーバ3000と同様の構成であるため、説明を省略する。なお、プロキシサーバ2300が機微データをファイル化する際に、データベースに記憶するために用いた暗号鍵と異なる暗号鍵を用いる場合には、実施形態1の鍵管理サーバ3000に加えて、さらにファイルを生成する際の鍵を管理する。
(Functional configuration of key management server 3000)
Since the configuration is the same as that of the key management server 3000 of the first embodiment, the description is omitted. If the proxy server 2300 uses an encryption key different from the encryption key used to store the sensitive data in the database when converting the sensitive data into a file, in addition to the key management server 3000 of the first embodiment, the file Manage keys when generating.

(プロキシサーバ2300の機能構成)
図13は、プロキシサーバ2300の機能構成の一例を示す機能ブロック図である。図13を参照して、プロキシサーバ2300の機能構成の一例について説明する。
(Functional configuration of proxy server 2300)
FIG. 13 is a functional block diagram showing an example of the functional configuration of the proxy server 2300. As shown in FIG. An example of the functional configuration of the proxy server 2300 will be described with reference to FIG.

制御部2330は、機微データ取得部2031と、暗号化部2032と、ファイル生成部2336としての機能を備える。機微データ取得部2031と暗号化部2032は実施形態1と同様である。 The control unit 2330 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , and a file generation unit 2336 . A sensitive data acquisition unit 2031 and an encryption unit 2032 are the same as in the first embodiment.

ファイル生成部2336は、データベース4021から取得した、暗号化された機微データを復号し、当該復号された機微データについてファイル化して、ファイルを生成する。そして、ストレージ4122は、ファイル生成部2336が生成したファイルに関して暗号化されたファイルを記憶する。より具体的には、ファイル生成部2336は、データベース4021に記憶される機微データに対して、鍵管理サーバ3000から暗号鍵(機微データを復号するための復号鍵)を取得し、機微データを復号する。そして、ファイル生成部2336は、復号した機微データをファイルとして構成した後に、再度鍵管理サーバ3000から暗号鍵を取得し、ファイル自体を暗号化して、当該暗号化されたファイルをストレージ4122に記憶する。 The file generation unit 2336 decrypts the encrypted sensitive data acquired from the database 4021, files the decrypted sensitive data, and generates a file. The storage 4122 stores encrypted files of the files generated by the file generation unit 2336 . More specifically, the file generation unit 2336 acquires the encryption key (decryption key for decrypting the sensitive data) from the key management server 3000 for the sensitive data stored in the database 4021, and decrypts the sensitive data. do. After constructing the decrypted sensitive data as a file, the file generation unit 2336 acquires the encryption key again from the key management server 3000, encrypts the file itself, and stores the encrypted file in the storage 4122. .

なお、ファイルを暗号化する暗号鍵を取得する順番は、上述に限られない。鍵管理サーバ3000から、機微データを復号するための暗号鍵と、ファイルを暗号化するための暗号鍵とは任意のタイミングで取得してもよく、また、両暗号鍵は異なることが望ましい。また、生成するファイルには、ファイルに含まれるログが発生した日時が特定できるファイル名が付与されることが望ましい。 Note that the order of obtaining the encryption key for encrypting the file is not limited to the above. An encryption key for decrypting sensitive data and an encryption key for encrypting a file may be obtained from the key management server 3000 at any timing, and it is desirable that both encryption keys are different. In addition, it is desirable that the file to be generated is given a file name that can specify the date and time when the log included in the file occurred.

(データベースサーバ4100の機能構成) (Functional configuration of database server 4100)

図14は、データベースサーバ4100の機能構成の一例を示す機能ブロック図である。図14を参照して、データベースサーバ4100の機能構成の一例について説明する。 FIG. 14 is a functional block diagram showing an example of the functional configuration of the database server 4100. As shown in FIG. An example of the functional configuration of the database server 4100 will be described with reference to FIG.

データベースサーバ4100は、通信部4010と、記憶部4120と、制御部4130とを備える。通信部4010はデータベースサーバ4000と同様である。 Database server 4100 includes communication unit 4010 , storage unit 4120 , and control unit 4130 . Communication unit 4010 is similar to database server 4000 .

また、記憶部4120は、データベース4021と、ストレージ4122としての機能を有する。 The storage unit 4120 also functions as a database 4021 and a storage 4122 .

ストレージ4122は、プロキシサーバ2300によりファイル形式として生成されたデータを記憶する。なお、このファイル形式として生成されたデータは、プロキシサーバ2300において、機微データを一度復号し、ファイルを生成した後に、鍵管理サーバ3000から暗号鍵を取得してファイルを暗号化することで生成されたデータである。したがって、ストレージ4122には、暗号化されたファイルが記憶される。 Storage 4122 stores data generated in file format by proxy server 2300 . The data generated in this file format is generated by decrypting the sensitive data once in the proxy server 2300, generating a file, and then obtaining an encryption key from the key management server 3000 to encrypt the file. data. Therefore, the storage 4122 stores encrypted files.

制御部4130は、データベースサーバ4100の各機能を制御し、予め記憶部4120に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部4130として、DSP(digital signal processor)等が用いられてもよい。また、制御部4130として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。 The control unit 4130 is a processor such as a CPU (Central Processing Unit) that controls each function of the database server 4100 and operates based on a program stored in the storage unit 4120 in advance. A DSP (digital signal processor) or the like may be used as the control unit 4130 . Also, as the control unit 4130, a control circuit such as LSI (large scale integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), or the like may be used.

また、制御部4130は、削除部4132としての機能を備える。 Also, the control unit 4130 has a function as a deletion unit 4132 .

削除部4132は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。これは、実施形態1と同様の機能を有する。 The deletion unit 4132 deletes sensitive data that satisfies a predetermined condition from the database 4021 after a predetermined period of time has elapsed. It has the same function as the first embodiment.

図15は、実施形態2に係る処理の一例を示すフローチャートである。図15を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2000が取得し、暗号化した上でデータベースサーバ4100のデータベースに記憶し、一定期間経過後に所定のデータをデータベースサーバ4100のストレージにファイルとして記憶する流れについて説明する。 FIG. 15 is a flowchart illustrating an example of processing according to the second embodiment. Referring to FIG. 15, proxy server 2000 acquires a log output from network device 1000 as sensitive data, encrypts it, stores it in the database of database server 4100, and after a certain period of time has passed, sends predetermined data to database server 4100. The flow of storing as a file in the storage of is explained.

ステップS101において、プロキシサーバ2300は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2300 acquires sensitive data, which is the network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2300は、機微データを暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, proxy server 2300 encrypts the sensitive data. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2300は、暗号化した機微データをデータベースサーバ4100に送信し、データベースサーバ4100は、プロキシサーバ2300より取得した機微データをデータベースに記憶する。 In step S103, the proxy server 2300 transmits the encrypted sensitive data to the database server 4100, and the database server 4100 stores the sensitive data acquired from the proxy server 2300 in the database.

ステップS204において、プロキシサーバ2300は、所定の期間経過後、データベース4021に記憶した全ての機微データについて、復号する。そして、復号した機微データをファイルとして構成し、ファイル自体を暗号化して、暗号化したファイルを生成する。データベースサーバ4100は、暗号化されたファイルをストレージに記憶する。 In step S204, the proxy server 2300 decrypts all sensitive data stored in the database 4021 after a predetermined period of time has elapsed. Then, the decrypted sensitive data is configured as a file, and the file itself is encrypted to generate the encrypted file. Database server 4100 stores the encrypted file in storage.

ステップS105において、データベースサーバ4100は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。 In step S105, the database server 4100 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

<実施形態2の変形例>
実施形態2におけるデータ管理システム4は、実施形態1の変形例1のように、学習部を設けて、ログの学習をさせてもよい。
<Modification of Embodiment 2>
The data management system 4 according to the second embodiment may be provided with a learning unit to learn logs, as in the first modification of the first embodiment.

また、実施形態1の変形例2のように、検索のためのクエリを取得して、ログの検索を行うようにしてもよい。この場合、ストレージに格納された、暗号化されたファイルについて、検索条件を満たすログを含む可能性のある1または複数のファイルを特定し、ファイルを復号する。複数のファイルが特定された場合は、復号されたファイルに含まれるログを一つのデータセットに統合し、セキュアな環境下で、クエリに基づいて検索を行ってもよい。 Further, as in Modification 2 of Embodiment 1, a query for searching may be acquired and logs may be searched. In this case, among the encrypted files stored in the storage, one or more files that may contain logs that satisfy the search conditions are identified, and the files are decrypted. If multiple files are identified, the logs contained in the decrypted files may be merged into a single dataset and searched based on queries in a secure environment.

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログデータを所定の暗号方式で暗号化し、データベースに記憶する。また、所定の期間経過後、所定の条件を満たすデータ、例えば、エラーログなどネットワーク機器1000異常を知らせるログ及びその周辺のログの機微データ以外のデータを削除し、機微データをファイル化してストレージに記憶する。このとき、データベースに記憶された機微データを、プロキシサーバ内において復号し、機微データを含むファイルとして構成してから、当該ファイル自体を暗号化してストレージに記憶する。
(Explanation of effect)
As described above, the data management system according to the present embodiment encrypts log data output from network devices using a predetermined encryption method and stores the encrypted data in a database. After a predetermined period of time has elapsed, data that satisfies a predetermined condition, for example, data other than sensitive data such as an error log that informs the network device 1000 of anomalies and peripheral logs are deleted. Remember. At this time, the sensitive data stored in the database is decrypted in the proxy server, configured as a file containing the sensitive data, and then the file itself is encrypted and stored in the storage.

本実施形態に係るデータ管理システムは、ログをデータベース形式で記憶することにより、高速で検索することを可能とする点は実施形態1と同様である。また、ファイル自体を暗号化することで、ファイルを1回復号すれば、ファイル内の機微データを全て解読することが可能となる。ファイル内の機微データ全てに対して復号を行わないと全てのデータを解読できない実施形態1と比較して、機微データ全体を容易に復号することが可能である。これにより、復号化領域でのデータの利用や検索に適している点で、実施形態1と比較した利点を有する。また、プロキシサーバ内で暗号化された機微データを復号し、ファイルを生成するため、不正なアクセスを防止し、安全にファイルを生成することができる。 The data management system according to this embodiment is similar to the first embodiment in that it enables high-speed searches by storing logs in a database format. In addition, by encrypting the file itself, it is possible to decrypt all sensitive data in the file with one decryption of the file. Compared to the first embodiment in which all sensitive data in a file cannot be decrypted unless all sensitive data is decrypted, it is possible to easily decrypt all sensitive data. This provides an advantage over the first embodiment in that it is suitable for using and searching data in the decoding area. In addition, since sensitive data encrypted in the proxy server is decrypted and files are generated, unauthorized access can be prevented and files can be generated safely.

<実施形態3>
本実施形態では、ネットワーク機器1000が出力する機微データをプロキシサーバ2400が取得し、暗号化した上で、データベース及びストレージに記憶する。プロキシサーバ2400が、暗号化した機微データをデータベースに格納するとともに、並列的に、取得した機微データからファイルを生成し、ストレージに格納する点で上述の実施形態1および実施形態2とは異なる。
<Embodiment 3>
In this embodiment, the proxy server 2400 acquires sensitive data output from the network device 1000, encrypts it, and stores it in the database and storage. The proxy server 2400 differs from the first and second embodiments in that the encrypted sensitive data is stored in the database, and in parallel, a file is generated from the obtained sensitive data and stored in the storage.

(データ管理システム5の構成)
図16は、本実施形態に係るデータ管理システム5の構成を示す図である。図16を参照して、実施形態3に係るデータ管理システム5の構成について説明する。
(Configuration of data management system 5)
FIG. 16 is a diagram showing the configuration of the data management system 5 according to this embodiment. The configuration of the data management system 5 according to the third embodiment will be described with reference to FIG. 16 .

データ管理システム5は、ネットワーク機器1000-1,1000-2,…,1000-N(Nは自然数)と、プロキシサーバ2400と、鍵管理サーバ3000と、データベースサーバ4100とを備える。図16において、ネットワーク機器1000-1,1000-2,…,1000-Nと、プロキシサーバ2400と、鍵管理サーバ3000と、データベースサーバ4100とは、ネットワークNWを介して通信可能に接続される。ネットワークNWの具体例は、実施形態1と同様である。 , 1000-N (N is a natural number), a proxy server 2400, a key management server 3000, and a database server 4100. 16, network devices 1000-1, 1000-2, . A specific example of the network NW is the same as in the first embodiment.

以下、実施形態1と特に異なる点について説明する。プロキシサーバ2400は、ネットワーク機器1000から、ログを機微データとして取得し、必要に応じてデータベースサーバ4100のデータベース及びストレージの保存に適するよう前処理を行い、機微データを暗号化した上で、データベースサーバ4100のデータベースに記憶する。また、プロキシサーバ2400は、同時に、暗号化した機微データのファイルを生成し、又は、暗号化前の機微データを記憶したファイルを生成した上で暗号化し、データベースサーバ4100のストレージに記憶する。 Points that are particularly different from the first embodiment will be described below. The proxy server 2400 acquires the log from the network device 1000 as sensitive data, performs preprocessing as necessary to make it suitable for storage in the database and storage of the database server 4100, encrypts the sensitive data, and then encrypts the sensitive data to the database server. 4100 database. At the same time, the proxy server 2400 generates a file of encrypted sensitive data, or generates a file storing sensitive data before encryption, encrypts it, and stores it in the storage of the database server 4100.

データベースサーバ4100は、プロキシサーバ2400により暗号化された機微データをデータベースに記憶する。また、同時に、プロキシサーバ2400により暗号化された機微データをファイル化して生成されたファイル又は、暗号化前の機微データについてファイル化したファイルを暗号化して生成されたファイルをストレージに記憶する。データベースサーバ4100は、機微データをデータベースに記憶するとともに、並列的に、ストレージにもファイルを記憶する点で、実施形態1および実施形態2と異なる。 Database server 4100 stores sensitive data encrypted by proxy server 2400 in a database. At the same time, the proxy server 2400 stores in the storage a file generated by filing encrypted sensitive data or a file generated by encrypting a file of sensitive data before encryption. The database server 4100 differs from Embodiments 1 and 2 in that it stores sensitive data in a database and also stores files in a storage in parallel.

以下、上述したデータ管理システム5を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、プロキシサーバ2400、鍵管理サーバ3000、データベースサーバ4100が行う機能は、1つの装置で実現されてもよい。 The functional configuration and processing of each server, etc., constituting the data management system 5 described above will be described below. Note that the functional blocks and processing blocks representing each functional configuration may be implemented by one or more devices, computer processors, or distributed groups of computer processors. For example, the functions performed by the proxy server 2400, the key management server 3000, and the database server 4100 may be realized by one device.

図17は、実施形態3に係る処理の概念図である。図17を参照して、データ管理システム5における処理の概要について説明する。なお、図17において、実線の矢印は処理の流れを、破線の矢印はデータの流れを示す。 FIG. 17 is a conceptual diagram of processing according to the third embodiment. An outline of processing in the data management system 5 will be described with reference to FIG. In FIG. 17, solid-line arrows indicate the flow of processing, and broken-line arrows indicate the flow of data.

実施形態3では、プロキシサーバ2400が通信機器のログである機微データを暗号化してデータベースに格納すると同時に、暗号化された機微データをファイル化して生成されたファイル、及び/又は、複数の暗号化前の機微データをファイル形式にした上で、暗号化したファイルをストレージに記憶する。データベースサーバ4100は、機微データをデータベースに記憶するとともに、並列的にストレージにもファイルを記憶する点で、実施形態1又は実施形態2と異なる。 In the third embodiment, the proxy server 2400 encrypts the sensitive data, which is the log of the communication device, and stores it in the database. After converting the previous sensitive data into a file format, the encrypted file is stored in the storage. The database server 4100 differs from Embodiment 1 or Embodiment 2 in that it stores sensitive data in a database and also stores files in storage in parallel.

(1)機微データ取得ステップ、(2)前処理ステップ(図17において不図示)、(3)暗号化ステップについては、実施形態1における処理と同様であるため説明を省略する。 (1) Sensitive data acquisition step, (2) preprocessing step (not shown in FIG. 17), and (3) encryption step are the same as the processing in the first embodiment, so description thereof will be omitted.

(4)ファイル生成ステップ
プロキシサーバ2400は、暗号化された機微データをファイル形式でストレージに記憶し、又は、暗号化されていない機微データを記憶したファイルを暗号化し、暗号化されたファイルをストレージに記憶する。このとき、機微データがデータベースに記憶されるとともに、並列的に機微データが記憶されるファイルがストレージに格納される。実施形態1及び実施形態2は、所定の期間経過後に機微データをファイル形式でストレージに記憶するのに対して、実施形態3では、機微データを、データベースへ記憶するのと並列的にストレージにも記憶する点で異なる。
(4) File generation step The proxy server 2400 stores the encrypted sensitive data in a file format in the storage, or encrypts the file storing the non-encrypted sensitive data, and stores the encrypted file in the storage. memorize to At this time, the sensitive data is stored in the database, and a file storing the sensitive data is stored in the storage in parallel. In Embodiments 1 and 2, the sensitive data is stored in the storage in a file format after the lapse of a predetermined period of time. They are different in terms of memorization.

(5)削除ステップ
実施形態1と同様であるため、説明を省略する。
(5) Deletion step Since it is the same as the first embodiment, the description is omitted.

(プロキシサーバ2400の機能構成)
図18は、プロキシサーバ2400の能構成の一例を示す機能ブロック図である。図18を参照して、プロキシサーバ2400の機能構成の一例について説明する。
(Functional configuration of proxy server 2400)
FIG. 18 is a functional block diagram showing an example of the functional configuration of the proxy server 2400. As shown in FIG. An example of the functional configuration of the proxy server 2400 will be described with reference to FIG.

制御部2430は、機微データ取得部2031と、暗号化部2032と、ファイル生成部2436としての機能を備える。 The control unit 2430 has functions as a sensitive data acquisition unit 2031 , an encryption unit 2032 , and a file generation unit 2436 .

機微データ取得部2031と暗号化部2032は、実施形態1と同様である。 A sensitive data acquisition unit 2031 and an encryption unit 2032 are the same as in the first embodiment.

ファイル生成部2436は、機微データ取得部2031から取得した機微データについてファイル化したファイルを暗号化して、ファイルを生成する。または、ファイル生成部2436は、暗号化部2032から取得した、暗号化された機微データをファイル化して、ファイルを生成する。そして、ファイル生成部2436は、生成したファイルをストレージに記憶する。生成するファイルには、ファイルに含まれるログが発生した日時が特定できるファイル名が付与されることが望ましい。また、ファイル生成部2436は、例えば、鍵管理サーバ3000から暗号鍵を取得してファイルを暗号化する。 The file generation unit 2436 encrypts the file of the sensitive data acquired from the sensitive data acquisition unit 2031 and creates a file. Alternatively, the file generation unit 2436 converts the encrypted sensitive data acquired from the encryption unit 2032 into a file to generate a file. Then, the file generation unit 2436 stores the generated file in the storage. It is desirable that the file to be generated be given a file name that can specify the date and time when the log contained in the file was generated. Also, the file generation unit 2436 acquires an encryption key from the key management server 3000, for example, and encrypts the file.

ファイル生成部2436がファイルを生成し、ストレージが当該ファイルを記憶する処理と、データベースが、暗号化部2032が暗号化した機微データをデータベース形式で記憶する処理とは、並列的に行われる。本実施形態は、ファイル生成部が生成したファイルをストレージが記憶する処理と、機微データをデータベースが記憶する処理とが並列的に行われる点で、実施形態1又は実施形態2と異なる。 The processing in which the file generation unit 2436 generates a file and the storage stores the file, and the processing in which the database stores the sensitive data encrypted by the encryption unit 2032 in a database format are performed in parallel. This embodiment differs from Embodiment 1 or 2 in that the process of storing the file generated by the file generating unit in the storage and the process of storing the sensitive data in the database are performed in parallel.

(鍵管理サーバ3000の機能構成)
実施形態1の鍵管理サーバ3000と同様の構成であるため、説明を省略する。なお、プロキシサーバ2300がファイルを暗号化する際に、データベースに記憶するために用いた暗号鍵と異なる暗号鍵を用いる場合には、実施形態1の鍵管理サーバ3000に加えて、さらにファイルを生成する際の鍵を管理する。
(Functional configuration of key management server 3000)
Since the configuration is the same as that of the key management server 3000 of the first embodiment, the description is omitted. When the proxy server 2300 encrypts a file and uses an encryption key different from the encryption key used for storing in the database, the file is generated in addition to the key management server 3000 of the first embodiment. to manage keys.

(データベースサーバ4100の機能構成) (Functional configuration of database server 4100)

データベースサーバ4100の機能構成は、実施形態2におけるデータベースサーバ4100(図14参照)と同様である。 The functional configuration of the database server 4100 is the same as the database server 4100 (see FIG. 14) in the second embodiment.

記憶部4120は、データベース4021と、ストレージ4122としての機能を有する。 The storage unit 4120 has functions as a database 4021 and a storage 4122 .

ストレージ4122は、ファイル生成部2436が生成したファイルを記憶する。すなわち、ストレージ4122には、暗号化された機微データをファイル化して生成されたファイル、又は、暗号化されていない機微データについてファイル化したファイルを暗号化して生成されたファイルが記憶されている。 The storage 4122 stores files generated by the file generation unit 2436 . That is, the storage 4122 stores a file generated by converting encrypted sensitive data into a file, or a file generated by encrypting a file containing unencrypted sensitive data.

制御部4130は、削除部4132としての機能を備える。 The control unit 4130 has a function as a deletion unit 4132 .

削除部4132は、所定の期間経過後、所定の条件を満たす機微データをデータベース4021から削除する。これは、実施形態1と同様の機能を有する。 The deletion unit 4132 deletes sensitive data that satisfies a predetermined condition from the database 4021 after a predetermined period of time has elapsed. It has the same function as the first embodiment.

図19は、実施形態3に係る処理の一例を示すフローチャートである。図19を参照して、ネットワーク機器1000が出力するログを機微データとしてプロキシサーバ2400が取得し、暗号化した上でデータベースサーバ4100のデータベースに記憶し、同時に、ファイル形式の機微データをストレージに記憶する流れについて説明する。 FIG. 19 is a flowchart illustrating an example of processing according to the third embodiment. Referring to FIG. 19, proxy server 2400 acquires the log output from network device 1000 as sensitive data, encrypts it, and stores it in the database of database server 4100. At the same time, sensitive data in file format is stored in the storage. I will explain the flow to do.

ステップS101において、プロキシサーバ2400は、ネットワーク機器1000から、ネットワーク機器のログである機微データを取得する。 In step S<b>101 , the proxy server 2400 acquires sensitive data, which is the network device log, from the network device 1000 .

ステップS102において、プロキシサーバ2400は、機微データを暗号化する。このとき、鍵管理サーバ3000から、機微データを暗号化するための暗号鍵を取得し、かかる暗号鍵を用いて、機微データの暗号化を行う。 In step S102, proxy server 2400 encrypts the sensitive data. At this time, an encryption key for encrypting the sensitive data is acquired from the key management server 3000, and the sensitive data is encrypted using the obtained encryption key.

ステップS103において、プロキシサーバ2400は、暗号化した機微データをデータベースサーバ4100に送信し、データベースサーバ4100は、プロキシサーバ2400より取得した機微データをデータベースに記憶する。 In step S103, the proxy server 2400 transmits the encrypted sensitive data to the database server 4100, and the database server 4100 stores the sensitive data acquired from the proxy server 2400 in the database.

ステップS204において、プロキシサーバ2400は、機微データのファイルを生成する。このとき、暗号化部2032から取得した、暗号化された機微データをファイル化してファイルを生成してもよいし、機微データ取得部2031から取得した機微データについてファイル化したファイルを暗号化してファイルを生成してもよい。 In step S204, the proxy server 2400 creates a sensitive data file. At this time, the encrypted sensitive data acquired from the encryption unit 2032 may be converted into a file to generate a file, or the file of the sensitive data acquired from the sensitive data acquisition unit 2031 may be encrypted into a file. may be generated.

ステップS205において、プロキシサーバ2400は、機微データのファイルをデータベースサーバ4100のストレージに記憶する。 In step S<b>205 , proxy server 2400 stores the sensitive data file in the storage of database server 4100 .

ステップS106において、データベースサーバ4100は、所定の期間経過後、所定の条件を満たす機微データをデータベースから削除する。 In step S106, the database server 4100 deletes sensitive data that satisfies a predetermined condition from the database after a predetermined period of time has elapsed.

<実施形態3の変形例>
実施形態3におけるデータ管理システム5は、実施形態1の変形例1のように、学習部を設けて、ログの学習をさせてもよいし、実施形態1または実施形態2の変形例2のように、検索クエリを取得して、ログの検索を行ってもよい。
<Modification of Embodiment 3>
The data management system 5 according to the third embodiment may be provided with a learning unit to learn logs as in the first modification of the first embodiment, or may be configured to learn the log as in the second modification of the first embodiment or the second embodiment. Alternatively, you can retrieve the search query and search the logs.

(効果の説明)
上述したように、本実施形態に係るデータ管理システムは、ネットワーク機器が出力するログを所定の暗号方式で暗号化し、データベースに記憶する。また、本データ管理システムでは、暗号化された機微データをデータベースが記憶する処理と、ストレージがファイルを記憶する処理とは並列的に行われる。ストレージに記憶するファイルは、暗号化された機微データをファイル化して生成されてもよいし、暗号化されていない機微データをファイル化したファイル自体を暗号化したものでもよい。
(Explanation of effect)
As described above, the data management system according to this embodiment encrypts the log output by the network device using a predetermined encryption method and stores it in the database. Further, in this data management system, the process of storing the encrypted sensitive data in the database and the process of storing the file in the storage are performed in parallel. The file to be stored in the storage may be generated by converting the encrypted sensitive data into a file, or may be a file obtained by converting the non-encrypted sensitive data into a file and encrypting the file itself.

さらに、所定の期間経過後、所定の条件を満たす機微データ、例えば、エラーログなどネットワーク機器1000の異常を知らせるログ及びその周辺のログの機微データ以外の機微データをデータベースから削除する。 Further, after a predetermined period of time has passed, sensitive data satisfying a predetermined condition, for example, sensitive data other than sensitive data of logs notifying an abnormality of the network device 1000 such as an error log and peripheral logs are deleted from the database.

本実施形態に係るデータ管理システムは、ログをデータベース形式で記憶することにより、高速で検索することを可能とする点は実施形態1と同様である。また、データベースへ機微データを記憶する処理と並列的に、機微データのファイルをストレージにも記憶することで、常にストレージにログが全て記憶され、データベースサーバへの障害にも耐性を有する構成とすることができる。また、データベースに格納された機微データを復号する作業をせずに、ストレージにファイル形式で機微データを記憶させることができるので、ストレージに機微データを効率的かつセキュアに格納することができる。 The data management system according to this embodiment is similar to the first embodiment in that it enables high-speed searches by storing logs in a database format. In addition, by storing sensitive data files in the storage in parallel with the process of storing sensitive data in the database, all logs are always stored in the storage, and the structure is resistant to failures in the database server. be able to. In addition, since the sensitive data can be stored in the storage in a file format without decrypting the sensitive data stored in the database, the sensitive data can be efficiently and securely stored in the storage.

なお、実施形態1から3及びその変形例において、データベース4021に記憶することができる容量が大容量であり、技術面及び経済面の観点において全てデータベース4021に機微データを記憶しても問題がない場合は、データベース4021から機微データを削除しない構成としてもよい。また、この場合、機微データは、全てデータベースに格納されているため、機微データをファイル形式でストレージに格納する必要はない。 In Embodiments 1 to 3 and their modifications, the capacity that can be stored in the database 4021 is large, and there is no problem in storing all sensitive data in the database 4021 from the technical and economic viewpoints. In this case, the sensitive data may not be deleted from the database 4021 . Further, in this case, since the sensitive data are all stored in the database, it is not necessary to store the sensitive data in a file format in the storage.

また、上述の実施形態では、ログは、機器から出力されるデータとして説明したが、機器などのハードウェアからの出力に限らず、例えば、IoTデバイスにおいて検出されたセンシングデータ(振動、温度、音など)であってもよい。 Further, in the above-described embodiment, the log is described as data output from the device, but it is not limited to output from hardware such as a device. For example, sensing data (vibration, temperature, sound etc.).

また、ログは、システム、アプリケーション、ソフトウェアなどにおいて発生した処理をイベントとして記録してもよい。例えば、システムやソフトウェアに対する社員の操作をログとして取得し、ログを解析することにより、社員の不正な行動から、情報流出の可能性などを予測することができる。すなわち、本発明において、ログは、ハードウェアやソフトウェアにおいて発生したイベントに関する経時的なデータを含む機微データである。 Also, the log may record processes that occur in the system, applications, software, etc. as events. For example, by acquiring logs of employee operations on systems and software and analyzing the logs, it is possible to predict the possibility of information leaks based on employee fraudulent behavior. That is, in the present invention, a log is sensitive data including chronological data related to events occurring in hardware or software.

上記実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。 The above embodiment can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and their modifications are intended to be included in the scope of the invention described in the claims and their equivalents as well as included in the scope and gist of the invention.

1,2,3,4,5 データ管理システム、2021 データベース、2022 ストレージ、2031 機微データ取得部、2032 暗号化部、2133 学習部、2234 受付部、2235 検索部、2336,2436 ファイル生成部、3031 鍵管理部、4021 データベース、4022,4122 ストレージ、4031 ファイル生成部、4032,4132 削除部、9001 コンピュータ。



1, 2, 3, 4, 5 data management system, 2021 database, 2022 storage, 2031 sensitive data acquisition unit, 2032 encryption unit, 2133 learning unit, 2234 reception unit, 2235 search unit, 2336, 2436 file generation unit, 3031 Key management unit 4021 database 4022, 4122 storage 4031 file generation unit 4032, 4132 deletion unit 9001 computer.



Claims (15)

鍵管理サーバと、プロキシサーバと、記憶領域を備えるデータ管理システムであって、
前記鍵管理サーバは、暗号鍵を管理し、
前記プロキシサーバは、
属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、
前記暗号鍵に基づいて、前記機微データの前記属性項目に対応する属性値を、所定のデータ単位で暗号化する暗号化部と、
前記機微データの前記属性値に関する検索処理のクエリを受け付ける受付部と、
前記検索処理を実行する検索部と、を有し、
前記記憶領域は、
前記暗号化部が暗号化した前記機微データについて、前記所定のデータ単位でアクセス可能なデータベース形式で記憶するデータベースと、
前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位でアクセス可能に記憶するストレージと、を有し、
前記検索部は、
前記クエリに基づき、前記データベースを対象に、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記クエリの条件を満たす機微データが前記データベースになかったことに応じて、前記ストレージを対象に、当該ストレージが記憶するファイルに付与された前記発生日時に関連する情報に基づき、前記検索処理を実行する、
データ管理システム。
A data management system comprising a key management server, a proxy server, and a storage area,
The key management server manages encryption keys,
The proxy server
a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
an encryption unit that encrypts attribute values corresponding to the attribute items of the sensitive data in units of predetermined data based on the encryption key;
a receiving unit that receives queries for search processing regarding the attribute values of the sensitive data;
a search unit that executes the search process,
The storage area is
a database that stores the sensitive data encrypted by the encryption unit in an accessible database format in units of the predetermined data;
a storage that stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner in file units;
The search unit is
Based on the query, executing the search process for the database while encrypting the sensitive data in the predetermined data unit,
In response to the fact that there is no sensitive data that satisfies the query conditions in the database, the search processing is executed for the storage based on the information related to the date and time of occurrence given to the file stored in the storage. do,
Data management system.
鍵管理サーバと、プロキシサーバと、記憶領域を備えるデータ管理システムであって、
前記鍵管理サーバは、暗号鍵を管理し、
前記プロキシサーバは、
属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、
前記暗号鍵に基づいて、前記機微データの前記属性項目に対応する属性値を、所定のデータ単位で暗号化する暗号化部と、
前記機微データの前記属性値に関する検索処理のクエリを受け付ける受付部と、
前記検索処理を実行する検索部と、を有し、
前記記憶領域は、
前記暗号化部が暗号化した前記機微データについて、前記所定のデータ単位でアクセス可能なデータベース形式で記憶するデータベースと、
前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位でアクセス可能に記憶するストレージと、を有し、
前記検索部は、前記クエリに基づき、
前記データベースを対象に検索する場合は、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記ストレージを対象に検索する場合、前記発生日時に関連する情報に基づき、前記クエリの条件を満たすファイルを特定し、
当該特定したファイルが複数あるときは、複数の当該ファイルに含まれる機微データを統合した1つのデータセットに対し、前記検索処理を実行する、
データ管理システム。
A data management system comprising a key management server, a proxy server, and a storage area,
The key management server manages encryption keys,
The proxy server
a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
an encryption unit that encrypts attribute values corresponding to the attribute items of the sensitive data in units of predetermined data based on the encryption key;
a receiving unit that receives queries for search processing regarding the attribute values of the sensitive data;
a search unit that executes the search process,
The storage area is
a database that stores the sensitive data encrypted by the encryption unit in an accessible database format in units of the predetermined data;
a storage that stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner in file units;
The search unit, based on the query,
When searching the database, executing the search process while encrypting the sensitive data in the predetermined data unit,
When searching the storage, specifying a file that satisfies the query conditions based on the information related to the date and time of occurrence;
When there are a plurality of the identified files, executing the search process for one data set that integrates the sensitive data contained in the plurality of files.
Data management system.
鍵管理サーバと、プロキシサーバと、記憶領域を備えるデータ管理システムであって、
前記鍵管理サーバは、暗号鍵を管理し、
前記プロキシサーバは、
属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、
前記暗号鍵に基づいて、前記機微データの前記属性項目に対応する属性値を、所定のデータ単位で暗号化する暗号化部と、
前記機微データの前記属性値に関する検索処理のクエリを受け付ける受付部と、
前記検索処理を実行する検索部と、
を有し、
前記記憶領域は、
前記暗号化部が暗号化した前記機微データについて、前記所定のデータ単位でアクセ
ス可能なデータベース形式で記憶するデータベースと、
前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位
でアクセス可能に記憶するストレージと、を有し、
前記検索部は、前記クエリに基づき、
前記データベースを対象に検索する場合は、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記ストレージを対象に検索する場合、前記発生日時に関連する情報に基づき、前記クエリの条件を満たすファイルを特定し、
当該特定したファイルが暗号化されているときは、ファイルを復号し、復号したファイルに対して前記検索処理を実行する、
データ管理システム。
A data management system comprising a key management server, a proxy server, and a storage area,
The key management server manages encryption keys,
The proxy server
a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
an encryption unit that encrypts attribute values corresponding to the attribute items of the sensitive data in units of predetermined data based on the encryption key;
a receiving unit that receives queries for search processing regarding the attribute values of the sensitive data;
a search unit that executes the search process;
has
The storage area is
a database that stores the sensitive data encrypted by the encryption unit in an accessible database format in units of the predetermined data;
a storage that stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner in file units;
The search unit, based on the query,
When searching the database, executing the search process while encrypting the sensitive data in the predetermined data unit,
When searching the storage, specifying a file that satisfies the query conditions based on the information related to the date and time of occurrence;
When the identified file is encrypted, decrypting the file and executing the search process for the decrypted file;
Data management system.
鍵管理サーバと、プロキシサーバと、記憶領域を備えるデータ管理システムであって、
前記鍵管理サーバは、暗号鍵を管理し、
前記プロキシサーバは、
属性項目として、イベントと、当該イベントの発生日時とを少なくとも含む機微データを取得する機微データ取得部と、
前記暗号鍵に基づいて、前記機微データの前記属性項目に対応する属性値を、所定のデータ単位で暗号化する暗号化部と、
前記機微データの前記属性値に関する検索処理のクエリを受け付ける受付部と、
前記検索処理を実行する検索部と、
を有し、
前記記憶領域は、
前記暗号化部が暗号化した前記機微データについて、前記所定のデータ単位でアクセ
ス可能なデータベース形式で記憶するデータベースと、
前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位
でアクセス可能に記憶するストレージと、を有し、
前記検索部は、前記クエリに基づき、
前記データベースを対象に検索する場合は、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記ストレージを対象に検索する場合、前記発生日時に関連する情報に基づき、前記クエリの条件を満たすファイルを特定し、
当該特定したファイルがダンプファイルのときは、当該ダンプファイルを前記データベース形式にして、前記検索処理を実行する、
データ管理システム。
A data management system comprising a key management server, a proxy server, and a storage area,
The key management server manages encryption keys,
The proxy server
a sensitive data acquisition unit that acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
an encryption unit that encrypts attribute values corresponding to the attribute items of the sensitive data in units of predetermined data based on the encryption key;
a receiving unit that receives queries for search processing regarding the attribute values of the sensitive data;
a search unit that executes the search process;
has
The storage area is
a database that stores the sensitive data encrypted by the encryption unit in an accessible database format in units of the predetermined data;
a storage that stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner in file units;
The search unit, based on the query,
When searching the database, executing the search process while encrypting the sensitive data in the predetermined data unit,
When searching the storage, specifying a file that satisfies the query conditions based on the information related to the date and time of occurrence;
When the specified file is a dump file, the dump file is converted to the database format and the search process is executed.
Data management system.
前記プロキシサーバは、前記発生日時が所定の期間内である前記機微データについてファイル化し、当該発生日時に関連する情報を付与してファイルを生成するファイル生成部を、さらに有し、
前記ストレージは、前記ファイル生成部が生成した前記ファイルを記憶する、
請求項1から請求項4のいずれか一項に記載のデータ管理システム。
The proxy server further has a file generation unit that creates a file of the sensitive data whose date and time of occurrence is within a predetermined period, adds information related to the date and time of occurrence, and generates a file,
the storage stores the file generated by the file generation unit;
The data management system according to any one of claims 1 to 4.
前記ファイル生成部がファイルを生成し、前記ストレージが当該ファイルを記憶する処理と、前記データベースが前記暗号化部が暗号化した前記機微データを前記データベース形式で記憶する処理は、並列的に行われる、請求項5に記載のデータ管理システム。 A process in which the file generation unit generates a file and the storage stores the file, and a process in which the database stores the sensitive data encrypted by the encryption unit in the database format are performed in parallel. 6. The data management system of claim 5. 前記ファイル生成部は、前記機微データ取得部から取得した前記機微データについて前記ファイル化したファイルを暗号化して、前記ファイルを生成する、請求項6に記載のデータ管理システム。 7. The data management system according to claim 6, wherein said file generation unit encrypts said file of said sensitive data acquired from said sensitive data acquisition unit to generate said file. 前記ファイル生成部は、前記暗号化部から取得した、前記暗号化された機微データを前記ファイル化して、前記ファイルを生成する、請求項6に記載のデータ管理システム。 7. The data management system according to claim 6, wherein said file generation unit converts said encrypted sensitive data acquired from said encryption unit into said file to generate said file. 前記ファイル生成部は、前記データベースから取得した、前記暗号化された機微データを復号し、当該復号された機微データについて前記ファイル化して、前記ファイルを生成する、請求項5に記載のデータ管理システム。 6. The data management system according to claim 5, wherein said file generation unit decrypts said encrypted sensitive data acquired from said database, converts said decrypted sensitive data into said file, and generates said file. . 前記ストレージは、前記ファイル生成部が生成したファイルに関して暗号化されたファイルを記憶する、請求項9に記載のデータ管理システム。 10. The data management system according to claim 9, wherein said storage stores files encrypted with respect to files generated by said file generation unit. 前記発生日時が所定の期間内である前記機微データについて、前記データベースから取得してファイル化し、当該発生日時に関連する情報を付与してファイルを生成するファイル生成部を備え、
前記ストレージは、前記ファイル生成部が生成した前記ファイルを記憶する、請求項1から請求項4のいずれか一項に記載のデータ管理システム。
A file generation unit that acquires the sensitive data whose date and time of occurrence is within a predetermined period from the database, converts it into a file, adds information related to the date and time of occurrence, and creates a file;
5. The data management system according to claim 1, wherein said storage stores said file generated by said file generation unit.
前記ファイル生成部は、前記プロキシサーバの外に備える、請求項11に記載のデータ管理システム。 12. The data management system according to claim 11, wherein said file generator is provided outside said proxy server. 前記ファイル生成部が生成した前記ファイルはダンプファイルである、請求項11に記載のデータ管理システム。 12. The data management system according to claim 11, wherein said file generated by said file generator is a dump file. 鍵管理サーバと、プロキシサーバと、記憶領域を備えるシステムにおけるデータ管理方
法であって、
前記鍵管理サーバが、暗号鍵を管理するステップと、
前記プロキシサーバが、属性項目として、イベントと、当該イベントの発生日時とを少
なくとも含む機微データを取得するステップと、
前記プロキシサーバが、前記暗号鍵に基づいて、前記機微データの前記属性項目に対応
する属性値を、所定のデータ単位で暗号化するステップと、
前記プロキシサーバが、前記機微データの前記属性値に関する検索処理のクエリを受け付けるステップと、
前記プロキシサーバが、前記検索処理を実行するステップと、
前記記憶領域のデータベースが、前記暗号化するステップにおいて暗号化した前記機微データについて、前記所定のデータ単位でアクセス可能なデータベース形式で記憶するステップと、
前記記憶領域のストレージが、前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位でアクセス可能に記憶するステップと、を備え、
前記プロキシサーバは、前記検索処理を実行するステップにおいて、
前記クエリに基づき、前記データベースを対象に、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記クエリの条件を満たす機微データが前記データベースになかったことに応じて、前記ストレージを対象に、当該ストレージが記憶するファイルに付与された前記発生日時に関連する情報に基づき、前記検索処理を実行する、
データ管理方法。
A data management method in a system comprising a key management server, a proxy server, and a storage area,
the key management server managing encryption keys;
a step in which the proxy server acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
a step in which the proxy server encrypts attribute values corresponding to the attribute items of the sensitive data in predetermined data units based on the encryption key;
a step in which the proxy server receives a query for search processing regarding the attribute value of the sensitive data;
the proxy server executing the search process;
a step in which the database of the storage area stores the sensitive data encrypted in the encrypting step in a database format that can be accessed in units of the predetermined data;
a step in which the storage of the storage area stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner on a file-by-file basis;
The proxy server, in the step of executing the search process,
Based on the query, executing the search process for the database while encrypting the sensitive data in the predetermined data unit,
In response to the fact that there is no sensitive data that satisfies the query conditions in the database, the search processing is executed for the storage based on the information related to the date and time of occurrence given to the file stored in the storage. do,
Data management method.
鍵管理サーバと、プロキシサーバと、記憶領域を備えるシステムにおけるデータ管理プ
ログラムであって、
前記鍵管理サーバが、暗号鍵を管理するステップと、
前記プロキシサーバが、属性項目として、イベントと、当該イベントの発生日時とを少
なくとも含む機微データを取得するステップと、
前記プロキシサーバが、前記暗号鍵に基づいて、前記機微データの前記属性項目に対応
する属性値を、所定のデータ単位で暗号化するステップと、
前記プロキシサーバが、前記機微データの前記属性値に関する検索処理のクエリを受け付けるステップと、
前記プロキシサーバが、前記検索処理を実行するステップと、
前記記憶領域のデータベースが、前記暗号化するステップにおいて暗号化した前記機微データについて、前記所定のデータ単位でアクセス可能なデータベース形式で記憶するステップと、
前記記憶領域のストレージが、前記発生日時が所定の期間内である前記機微データを含むファイルを、ファイル単位でアクセス可能に記憶するステップと、を備え、
前記プロキシサーバは、前記検索処理を実行するステップにおいて、
前記クエリに基づき、前記データベースを対象に、前記機微データを前記所定のデータ単位で暗号化したまま、前記検索処理を実行し、
前記クエリの条件を満たす機微データが前記データベースになかったことに応じて、前記ストレージを対象に、当該ストレージが記憶するファイルに付与された前記発生日時に関連する情報に基づき、前記検索処理を実行する、
データ管理プログラム。
A data management program in a system comprising a key management server, a proxy server, and a storage area,
the key management server managing encryption keys;
a step in which the proxy server acquires sensitive data including at least an event and the date and time of occurrence of the event as attribute items;
a step in which the proxy server encrypts attribute values corresponding to the attribute items of the sensitive data in predetermined data units based on the encryption key;
a step in which the proxy server receives a query for search processing regarding the attribute value of the sensitive data;
the proxy server executing the search process;
a step in which the database of the storage area stores the sensitive data encrypted in the encrypting step in a database format that can be accessed in units of the predetermined data;
a step in which the storage of the storage area stores files containing the sensitive data whose date and time of occurrence are within a predetermined period in an accessible manner on a file-by-file basis;
The proxy server, in the step of executing the search process,
Based on the query, executing the search process for the database while encrypting the sensitive data in the predetermined data unit,
In response to the fact that there is no sensitive data that satisfies the query conditions in the database, the search processing is executed for the storage based on the information related to the date and time of occurrence given to the file stored in the storage. do,
Data management program.
JP2022182310A 2022-11-15 2022-11-15 Data management system, data management method, and data management program Active JP7300781B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022182310A JP7300781B1 (en) 2022-11-15 2022-11-15 Data management system, data management method, and data management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022182310A JP7300781B1 (en) 2022-11-15 2022-11-15 Data management system, data management method, and data management program

Publications (1)

Publication Number Publication Date
JP7300781B1 true JP7300781B1 (en) 2023-06-30

Family

ID=86938543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022182310A Active JP7300781B1 (en) 2022-11-15 2022-11-15 Data management system, data management method, and data management program

Country Status (1)

Country Link
JP (1) JP7300781B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184244A1 (en) 2001-06-01 2002-12-05 International Business Machines Corporation System and method for parallelizing file archival and retrieval
US20120271849A1 (en) 2011-04-19 2012-10-25 Cinemo Gmbh Database manager and method and computer program for managing a database
JP2014096056A (en) 2012-11-09 2014-05-22 Hitachi Systems Ltd Incident data movement processing system, incident data movement processing method, and storage medium storing incident data movement processing program
WO2017163393A1 (en) 2016-03-25 2017-09-28 株式会社日立製作所 Data processing system
JP2021022150A (en) 2019-07-26 2021-02-18 ファナック株式会社 Data format preparing device, edge server, and data format preparing method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184244A1 (en) 2001-06-01 2002-12-05 International Business Machines Corporation System and method for parallelizing file archival and retrieval
US20120271849A1 (en) 2011-04-19 2012-10-25 Cinemo Gmbh Database manager and method and computer program for managing a database
JP2014096056A (en) 2012-11-09 2014-05-22 Hitachi Systems Ltd Incident data movement processing system, incident data movement processing method, and storage medium storing incident data movement processing program
WO2017163393A1 (en) 2016-03-25 2017-09-28 株式会社日立製作所 Data processing system
JP2021022150A (en) 2019-07-26 2021-02-18 ファナック株式会社 Data format preparing device, edge server, and data format preparing method

Similar Documents

Publication Publication Date Title
TWI434190B (en) Storing log data efficiently while supporting querying to assist in computer network security
US9396341B1 (en) Data encryption in a de-duplicating storage in a multi-tenant environment
US20180285596A1 (en) System and method for managing sensitive data
US11907199B2 (en) Blockchain based distributed file systems
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
EP3794487B1 (en) Obfuscation and deletion of personal data in a loosely-coupled distributed system
CN107615730A (en) Across the safe storage based on cloud of the shared data of file system object and client
EP2778953A1 (en) Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program
US11567902B2 (en) Systems and methods for document search and aggregation with reduced bandwidth and storage demand
US11803461B2 (en) Validation of log files using blockchain system
JP2012164031A (en) Data processor, data storage device, data processing method, data storage method and program
KR20200084136A (en) System for auditing data access based on block chain and the method thereof
Fu et al. Security threats to Hadoop: data leakage attacks and investigation
US8745010B2 (en) Data storage and archiving spanning multiple data storage systems
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US11868339B2 (en) Blockchain based distributed file systems
US20210081554A1 (en) Error detection of data leakage in a data processing system
US9218296B2 (en) Low-latency, low-overhead hybrid encryption scheme
JP7300781B1 (en) Data management system, data management method, and data management program
KR100879212B1 (en) Method of making duplication file backup
JP7185953B1 (en) Data management system, data management method, and data management program
Tian et al. Sed‐Dedup: An efficient secure deduplication system with data modifications
US20210034761A1 (en) Crytography data management
Baligodugula et al. A Comparative Study of Secure and Efficient Data Duplication Mechanisms for Cloud-Based IoT Applications
CN117459327B (en) Cloud data transparent encryption protection method, system and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230613

R150 Certificate of patent or registration of utility model

Ref document number: 7300781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150