WO2024070153A1 - 機密情報処理装置、その作動方法、及びデータ送受信システム - Google Patents

機密情報処理装置、その作動方法、及びデータ送受信システム Download PDF

Info

Publication number
WO2024070153A1
WO2024070153A1 PCT/JP2023/026556 JP2023026556W WO2024070153A1 WO 2024070153 A1 WO2024070153 A1 WO 2024070153A1 JP 2023026556 W JP2023026556 W JP 2023026556W WO 2024070153 A1 WO2024070153 A1 WO 2024070153A1
Authority
WO
WIPO (PCT)
Prior art keywords
log data
sensitive information
processing device
information processing
confidential information
Prior art date
Application number
PCT/JP2023/026556
Other languages
English (en)
French (fr)
Inventor
真之亮 其田
Original Assignee
富士フイルム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士フイルム株式会社 filed Critical 富士フイルム株式会社
Publication of WO2024070153A1 publication Critical patent/WO2024070153A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a confidential information processing device, its operating method, and a data transmission and reception system.
  • each node has independent authority and constitutes the network.
  • personal information and confidential information must be protected.
  • Patent Document 1 describes how the contents of the encrypted parts of a source program are protected so that they cannot be guessed
  • Patent Document 2 describes how, when sharing medical data between hospitals using a P2P database, a classifier is used to identify personal information, which is then depersonalized before being transmitted.
  • the management organization can ask the constituent organizations of the network to provide log data, analyze it, and troubleshoot the problem, but there is a risk that the log data will contain "sensitive information" such as key information, passwords, and raw data. If sensitive information is included in the log data, it will be leaked to the constituent organizations of the network, and the leak of sensitive information will lead to a decrease in the tamper-resistance of the node and a loss of reliability. On the other hand, if data containing sensitive information is not uploaded, system maintenance such as recovery work cannot be carried out if a problem occurs with the storage of log data.
  • sensitive information such as key information, passwords, and raw data.
  • the present invention aims to provide a confidential information processing device that enables system maintenance across organizations while preventing the leakage of sensitive information in a blockchain, its operating method, and a data transmission and reception system.
  • the confidential information processing device of the present invention includes a processor, which acquires log data to be transmitted between devices constituting a blockchain network, determines the character strings in the log data, sets specific characters based on pre-settings as markers, detects the character strings in the log data as sensitive information based on the specific characters in the log data, and performs a conversion process to convert the character strings of sensitive information into different characters or symbols.
  • a dictionary function to distinguish character strings in the log data, and detect character strings that cannot be distinguished based on the dictionary function as sensitive information.
  • Prohibited operations preferably include editing and deleting strings in log data, as well as browsing, creating, editing, and deleting operations for directories that are not related to system maintenance.
  • the data transmission/reception system has a confidential information processing device.
  • the method of operating the confidential information processing device of the present invention includes the steps of acquiring log data to be transmitted between devices constituting a blockchain network, determining a character string in the log data, setting a specific character based on a pre-set as a marker, detecting the character string in the log data as sensitive information based on the specific character in the log data, and performing a conversion process to convert the character string of sensitive information into a different character or symbol.
  • the present invention makes it possible to perform system maintenance across organizations while preventing the leakage of sensitive blockchain information.
  • FIG. 1 is a schematic diagram of a data transmission and reception system.
  • FIG. 2 is a block diagram showing the functions of devices constituting a node 11 and a confidential information processing device. 2 is a block diagram showing functions of a sensitive information detection unit in the confidential information processing device.
  • FIG. FIG. 1 is an explanatory diagram of log data exchange between two organizations.
  • FIG. 11 is an explanatory diagram for a case where log data is automatically transmitted.
  • 13 is a flowchart showing a series of steps in conversion and transmission of log data. 13 is an explanatory diagram of a case where log data is transmitted by a command operation in the second embodiment.
  • FIG. 1 is a schematic diagram of a data transmission and reception system.
  • FIG. 2 is a block diagram showing the functions of devices constituting a node 11 and a confidential information processing device. 2 is a block diagram showing functions of a sensitive information detection unit in the confidential information processing device.
  • FIG. FIG. 1 is an explanatory diagram of log data exchange between two organizations.
  • the data transmission/reception system 10 is a blockchain network composed of multiple nodes 11, and each node 11 is managed by a constituent organization having independent authority.
  • the node 11 has a device 12 and a confidential information processing device 13.
  • the device 12 is an information processing terminal equipped with a storage medium and a processor and capable of transmitting and receiving information, and uses the blockchain network to store ledger data including log data.
  • the confidential information processing device 13 detects sensitive information such as key information, passwords, and raw data and performs a conversion process.
  • the log data is received by the device 12, while the log data may be transmitted from the confidential information processing device 13 that performed the conversion process, or the confidential information processing device may transmit the converted log data via the device 12 that constitutes the same node 11.
  • the functions of the device 12 and the confidential information processing device 13 may be realized by a single device, the confidential information processing device.
  • the blockchain network is, for example, a consortium type in which a limited number of companies participate. In that case, the participating companies may be from different industries.
  • Node 11 handles all of its own organization's log data in order to automatically or manually transmit log data used for recovery in the event of a system failure. Normal transmission and reception of log data to node 11 of another organization is performed automatically, but can also be performed manually when recovering from a system failure, etc.
  • the receiving organization can use the device 12 to perform analysis and obtain the analysis results of the conversion processing status of the log data for sensitive information.
  • the analysis results can also be sent as feedback data to the device 12 of the sending organization.
  • the device 12 that receives the feedback data may reflect the feedback data in a confidential information processing device 13 belonging to the same organization.
  • the format of the log data may differ for each node 11, and it is preferable that the confidential information processing device 13 or the program that realizes the functions of the confidential information processing device 13 possessed by each node 11 be compatible with each other.
  • a node 11 constituting the data transmission/reception system 10 with another organization has a device 12 and a confidential information processing device 13.
  • the device 12 and confidential information processing device 13 are connected, and when the device 12 transmits information such as log data to another organization in the data transmission/reception system 10, the information is transmitted via the confidential information processing device 13.
  • the device 12 realizes the functions of a receiving unit 20, an analyzing unit 21, a storing unit 22, an output unit 23, and an input accepting unit 24.
  • the confidential information processing device 13 realizes the functions of a data acquiring unit 30, a sensitive information detecting unit 31, a conversion processing unit 32, a data output unit 33, and an input accepting unit 34.
  • the device 12 and the confidential information processing device 13 are computers such as personal computers or workstations in which application programs for realizing specific functions are installed.
  • the computers are equipped with a processor such as a CPU (Central Processing Unit), memory, and storage, and realize various functions by programs stored in the storage.
  • a processor such as a CPU (Central Processing Unit), memory, and storage
  • the receiving unit 20 acquires log data received from a node 11 of another organization and log data of related devices of its own organization.
  • the log data acquired from a node 11 of another organization is sent to the analyzing unit, and the log data of its own organization is sent to the storing unit. It also accepts instructions to output log data.
  • the analysis unit 21 analyzes the log data received from another organization and determines the information contained in the log data and its type. It is also preferable to determine whether conversion processing has been performed and which parts have been converted, and to make them searchable, for example by tagging.
  • the analysis results may be output in a text format or the like. The conversion process will be described later.
  • the log data is sent to the storage unit. Furthermore, the analysis results of the log data from another organization are sent to the source node as feedback data.
  • the storage unit 22 stores log data of the own organization and other organizations, and information related to log data such as analysis results created by the analysis unit.
  • the log data of the own organization is transmitted to and shared with the node 11 of the other organization in the blockchain network unless otherwise specified.
  • the log data of the other organization is output during system maintenance.
  • the output unit 23 outputs log data of its own organization or another organization in response to a log data output instruction. When outputting log data of its own organization, it transmits it to the confidential information processing device 13, and when outputting log data or feedback data of another organization, it transmits it to the source node 11.
  • the input reception unit 24 can receive input from a user, such as an administrator of the organization to which the node 11 belongs, via a user interface (UI) or the like.
  • the input is performed via a user interface (not shown) such as mouse operation or keyboard operation.
  • the input includes instructions regarding the output of log data and instructions for controlling the confidential information processing device 13, etc.
  • the data acquisition unit 30 acquires from the device 12 the log data to be transmitted to the node 11 of another organization.
  • the acquired log data is all log data to be transmitted, and is sent to the sensitive information detection unit 31.
  • the sensitive information detection unit 31 detects sensitive information contained in the log data, classifies the type of sensitive information, and determines the range of character strings to be converted by the conversion processing unit 32. Based on the contents of the pre-settings, character strings containing specific characters, or character strings sandwiched between specific characters or character strings containing specific characters are detected as sensitive information from the log data.
  • the conversion processing unit 32 performs a conversion process on the log data for a conversion range determined according to a preset setting.
  • the conversion process is required to change the character string in the conversion range in the log data so that the original character string, which is sensitive information, cannot be identified, while the converted character string is data used for recovery in the event of a system failure, etc., and the type of sensitive information can be determined from the converted character string. Therefore, the character, character string, or symbol that will be converted by the conversion process is determined according to the type of sensitive information.
  • the conversion process also includes a masking process that masks the characters in the conversion range by blacking them out, etc.
  • a string detected as sensitive information is converted into a hash value using a hash function, and a string that allows only the type of sensitive information to be identified is added before and after the hash value.
  • each type of sensitive information is converted into a fixed string.
  • the converted string may have a pattern in which the same characters or strings are repeated, such as "AAAA” or "ABAB.”
  • it may be converted into a string such as "--PASSWORD--” or "--PRIVATE_KEY--.”
  • the data output unit 33 outputs the converted log data, in which the sensitive information has been converted by the conversion process, from the confidential information processing device 13 to a node 11 of another organization.
  • the input reception unit 34 receives instructions from administrators of each organization and input of feedback data, which will be described later.
  • the sensitive information detection unit 31 has a preset management unit 40 that further has the functions of a preset storage unit 41 and a preset update unit 42, a specific character recognition unit 43, a character string discrimination unit 44, a sensitive information classification unit 45, and a conversion range determination unit 46, and the specific functions are described below.
  • the preset management unit 40 manages presets, which are pre-set rules for the detection of sensitive information, classification of types of sensitive information, and conversion range. In addition to the pre-set rules, each rule is also updated using statistical data.
  • the presets are stored in the preset storage unit 41, and can be manually set by an administrator via the preset update unit 42, or updated by receiving feedback data.
  • the pre-settings applied to the detection and conversion process of sensitive information include at least a rule that lists specific characters that serve as markers for detecting sensitive information, a rule that classifies the type of sensitive information according to the determined character string, and a rule that determines the conversion range according to the type of sensitive information.
  • a rule that lists specific characters that serve as markers for detecting sensitive information a rule that classifies the type of sensitive information according to the determined character string
  • a rule that determines the conversion range according to the type of sensitive information e.g., statistical data of past conversion processes for sensitive information is also used in the pre-settings. Rules for performing conversion processes according to the type of sensitive information may also be set.
  • the preset storage unit 41 has the function of writing and reading from the storage area, and stores the presets.
  • the stored presets are referenced when detecting and classifying sensitive information, and when determining the conversion range and conversion processing method. They are also referenced from the storage area when updating the contents of the presets via the preset update unit 42.
  • the preset update unit 42 updates the presets based on user operations or received feedback data.
  • the update is the addition or modification of rules and statistical data, and the updated contents are stored in the preset storage unit 41.
  • the updated presets are used for future detection of sensitive information.
  • the update operation is performed, for example, to modify or add rules for character strings that would be undetected or erroneously detected by the dictionary function or natural language processing described below, so that the conversion process of sensitive information can be executed more accurately.
  • the statistical data used for pre-settings is the relationship between the information before and after the conversion and the string of sensitive information, which is difficult to set using rules but is widely used. By using sensitive information statistical data and individual definitions, it is possible to prevent sensitive information from being overlooked.
  • the specific character recognition unit 43 recognizes specific characters that are likely to be sensitive information based on pre-defined settings.
  • a specific character is a single character or multiple characters used in a fixed combination, and is used to determine whether or not the information is sensitive.
  • the recognized specific characters are tagged, etc.
  • Specific characters are characters or symbols used in specific expressions, such as the at sign (@), colon (:), hyphen (-), and period (.).
  • a combination of multiple characters that exist in a specific order within a certain range may be recognized as a specific character, rather than a single character.
  • curly brackets ( ⁇ ) and quotation marks ("") are symbols that enclose characters or strings of characters.
  • the character string discrimination unit 44 discriminates character strings such as words from the acquired log data. Specifically, it uses a dictionary function registered in advance for the log data and extracts named entities using natural language processing, and discriminates the log data for names, numbers, or character strings with some meaning. As a result, the log data is divided into distinguished character strings and undistinguished character strings.
  • the character strings that can be identified using the dictionary function are character strings that have some meaning, such as words, and the dictionary function can be used to classify the character strings according to their meaning.
  • these are expressions of time, monetary amounts, telephone numbers, and proper nouns such as people's names and place names, and proper nouns are particularly likely to be sensitive information.
  • Characters that the dictionary function cannot identify may be passwords or private keys. For this reason, character strings that are over a certain number of characters, for example eight characters or more, that the dictionary function cannot identify are detected as sensitive information.
  • passwords or private keys with a particularly large number of characters may contain words if they are manually set by a person with low IT literacy or by chance. For this reason, even if a word is detected in a character string, if a certain percentage, for example more than half, of the characters that the dictionary function cannot identify are, the string is detected as sensitive information.
  • presetting the system By presetting the system, it can distinguish combinations of strings, and strings that contain specific characters that are likely to contain sensitive information within a certain range. For example, it can distinguish “http://" or “https://” that indicate a Uniform Resource Locator (URL), or the names used to indicate companies such as “Ltd.”, “Corp.”, and “Inc.”, and the honorifics "Mr.”, "Ms.”, and “Mrs.”. It can also distinguish strings that combine letters and words, such as "-----BEGIN PRIVATE KEY-----" and "-----END PRIVATE KEY-----", which indicate the start and end of a private key.
  • URL Uniform Resource Locator
  • Natural language processing performs character string discrimination processing on log data using previously learned content.
  • the character string discrimination unit 44 has the functions of a learned model required for character string discrimination processing.
  • the character string discrimination unit 44 is a computer algorithm consisting of a neural network that performs machine learning, and determines whether or not meaningful character strings are present in the input log data according to the learned content, and if meaningful character strings are present, performs specific inference regarding the type of character string to obtain a discrimination result.
  • the discrimination result obtains information such as the determined meaningful character string and its type, and its position in the log data.
  • the discrimination result is used to detect sensitive information.
  • the sensitive information classification unit 45 detects sensitive information and classifies the type of sensitive information from the specific characters or character strings set as markers by the specific character recognition unit 43 and the character string discrimination unit 44. Sensitive information is discriminated by referring to the preset settings stored in the preset storage unit 41.
  • a proper noun using multiple words may be sensitive information, together with a string containing specific characters and the string immediately before or after that string. Therefore, when a string containing specific characters that is set as a rule in advance is detected, a certain range of strings is detected as sensitive information. For example, the strings “Ltd.”, “Corp.”, and “Inc.” used in company names are detected as sensitive information together with the string immediately before, and the strings “Mr.”, “Ms.”, and “Mrs.” are detected as sensitive information together with the string immediately after.
  • the range of strings detected together with the string containing specific characters is limited to the same line at most, that is, up to the line break code. It is preferable to use natural language processing and named entity extraction to determine how much of the string immediately before or after it is detected as sensitive information. On the other hand, it is preferable to add long names of proper nouns that appear frequently in each organization to the pre-setting as sensitive information.
  • the conversion range determination unit 46 determines the range in which conversion processing of each sensitive information is performed according to the type of sensitive information classified by the sensitive information classification unit.
  • the determined conversion range information is linked to each log data and transmitted to the conversion processing unit 32.
  • the specific characters recognized by the specific character recognition unit 43 and the character strings determined by the character string determination unit 44 are set as markers to determine the range of character strings in the log data in which conversion processing is performed.
  • the determination of the range in which conversion processing is performed corresponds to the detection of sensitive information.
  • the range in which conversion processing is performed differs depending on the classification results by the sensitive information classification unit 45.
  • the log data in which the range in which conversion processing is performed is determined to be sensitive information and has parts detected as sensitive information is transmitted to the conversion processing unit 32.
  • the detection of sensitive information which is a user ID and password used for basic authentication, etc.
  • the specific character recognition unit 43 recognizes a colon (:) and an at sign (@), and the character string discrimination unit 44 discriminates the character string "https://”.
  • the sensitive information classification unit 45 detects the area between "https://" and "@" in one line, which does not have spaces or line breaks, as sensitive information and classifies the type as "ID and password pair”.
  • the colon (:) may be used as the base point to further discriminate the first half as "user ID” and the second half as "password”.
  • the conversion range determination unit 46 determines the entire range classified as "ID and password pair" as the conversion range, and when it is divided into "user ID” and "password", each is determined as a separate conversion range.
  • the detection of sensitive information which is a private key, will be described. For example, if the character strings "-----BEGIN PRIVATE KEY-----" and "-----END PRIVATE KEY-----" are output as private key log data, the specific character recognition unit 43 recognizes a hyphen (-), and the character string discrimination unit 44 discriminates the character strings "BEGIN PRIVATE KEY” and "END PRIVATE KEY”.
  • the sensitive information classification unit 45 detects the area between "-----BEGIN PRIVATE KEY-----" and "-----END PRIVATE KEY-----" as sensitive information and classifies the type as "private key". The area may contain spaces or line breaks.
  • the information to be converted may be information that would not normally be treated as log data and written to the blockchain, and may also be information that is not necessary for recovery in the event of a failure, and may be converted as sensitive information.
  • documents in XML, JSON, and YAML formats may be converted as sensitive information.
  • Document format detection begins with detecting a string representing a start point and a string representing an end point, as defined by the rules for each document format, from strings included in the log data, and inferring the corresponding document format. Next, it is determined that the area between the start and end points is a valid string for each inferred document format, thereby detecting whether the string between the start and end points is sensitive information.
  • String rules corresponding to each document format are stored in advance as pre-sets.
  • the specific character recognition unit 43 and string discrimination unit 44 identify " ⁇ xxx>” and " ⁇ /xxx>", where x is any alphanumeric character.
  • the sensitive information classification unit 45 detects the entire area between " ⁇ xxx>" at the start of the document and " ⁇ /xxx>” at the end of the document as sensitive information, and estimates the type as an "XML format document". After this estimation, it is determined whether the enclosed area is valid as a pre-registered XML format. If it is determined to be valid, it is classified as an "XML document" in sensitive information. If it is determined to be invalid, it is detected and classified as a different type of sensitive information.
  • the specific character recognition unit 43 recognizes the opening curly bracket ( ⁇ ) and closing curly bracket ( ⁇ ).
  • the sensitive information classification unit 45 detects the entire area enclosed by the opening curly bracket ( ⁇ ) at the beginning of any line of the log data and the closing curly bracket ( ⁇ ) at the end of any line following the line containing the opening curly bracket ( ⁇ ) as sensitive information, and estimates the type as a "JSON format document". After estimation, it is determined whether the enclosed area is valid as a pre-registered JSON format. If it is determined to be valid, it is classified as a "JSON document" in sensitive information. If it is determined to be invalid, it is detected and classified as a different type of sensitive information.
  • the specific character recognition unit 43 recognizes a colon (:). If an arbitrary character is y, the sensitive information classification unit 45 recognizes the area beginning with "yyy:” followed by zero or more spaces or tabs at the beginning of any line of the log data, and detects the area up to the area that is valid for the YAML format as sensitive information, and classifies it as a "YAML document.”
  • the following describes the transmission of log data between multiple nodes constituting a data transmission/reception system 10 such as a blockchain network, from node 11a managed by organization A to node 11b managed by organization B.
  • Node 11a is equipped with a device 12a and a confidential information processing device 13a
  • node 11b is equipped with a device 12b and a confidential information processing device 13b.
  • the log data held by device 12a is transmitted to confidential information processing device 13a.
  • the confidential information processing device 13a performs sensitive information detection and conversion processing on the acquired log data based on pre-settings.
  • the specific character recognition unit 43 recognizes specific characters that serve as markers of sensitive information based on pre-settings.
  • the string discrimination unit 44 discriminates strings that serve as markers of sensitive information, including specific characters.
  • the sensitive information classification unit 45 detects strings within a certain range from the character or string set as the marker as sensitive information and identifies the type of sensitive information.
  • the conversion range determination unit 46 determines the range of conversion processing to convert each type into a different string.
  • the conversion processing unit 32 performs conversion processing on the log data for the determined range and converts it into converted log data.
  • Node 11a transmits the converted log data to device 12b in node 11b.
  • Device 12b analyzes the obtained converted log data and stores it together with the analysis results.
  • the log data that is converted by confidential information processing device 13a is all the log data transmitted from node 11a to node 11b, but it is preferable to perform the conversion process on each line of log data.
  • the device 12b which is the receiving side to which the converted log data has been transmitted, analyzes the converted log data. It analyzes what information the acquired converted log data contains. For example, natural language processing is performed on the unconverted portion of the log data to extract meaningful character strings. From the extracted character strings, the nature, type, and information of the log data are obtained as analysis results. If there is a range that has been converted, any data obtained from the converted character string is also used for analysis. Note that if there is a character string that has not been converted and is likely to be sensitive information, it is preferable to include it in the feedback data as a conversion omission. The type of log data that contains the converted sensitive information is determined. For example, user ID and password, private key, document, contact information, etc.
  • the node 11a acquires feedback data containing the analysis result of the converted log data from the receiving node 11b.
  • the node 11a refers to the analysis result included in the acquired feedback data, and if there is a defect such as a conversion omission of sensitive information, it accepts an update of the detection target of sensitive information in the pre-setting based on the analysis result.
  • log data output by device 12b is converted by confidential information processing device 13b into converted log data, which is then transmitted to node 11a.
  • Data exchange is performed between the respective nodes 11 constituting data transmission/reception system 10. Note that log data exchange during normal operation is performed automatically.
  • converted log data is transmitted from at least one of the nodes 11, and the node 11 that receives it analyzes the converted log data and provides feedback using the analysis results.
  • the transmission and feedback of log data to investigate the cause of the system failure may be performed randomly between the nodes 11, but it may also be performed between specific nodes 11 by narrowing down the candidate nodes 11 that are likely to be able to identify the cause. If the feedback produces results that lead to investigation of the cause, recovery work is performed based on those results. If no results that lead to investigation of the cause are obtained, data exchange is repeated.
  • the feedback sent to node 11a is at least one of the following analysis results: whether the analysis was performed normally, whether there were any unnatural analysis results, or the results of a comparison between the analyzed converted log data and the same analysis content saved during normal operation.
  • the log data transmitted is the entire log data of node 11a. Node 11a responds to system failures based on the obtained feedback.
  • the confidential information processing device 13 acquires log data transmitted from devices 12 belonging to the same node 11 among devices constituting the blockchain network (step ST110). Based on a preset setting, specific characters that serve as markers of sensitive information are recognized from the acquired log data (step ST120). Also, based on a preset setting, character strings that serve as markers of sensitive information are determined from the acquired log data (step ST130). Character strings within a certain range from the character or character strings set as markers are detected as sensitive information, and the type of sensitive information is classified (step ST140). A conversion process is performed to convert the detected sensitive information into different character strings for each type (step ST150). The node 11 transmits the converted log data to another organization (step ST160).
  • Node 11 obtains feedback data including the analysis results (step ST170). If the analysis results of the feedback data indicate a defect in the conversion process for sensitive information (Y in step ST180), the pre-settings are updated to correct the defect in the conversion process, and the transmission of the log data is terminated (step ST190). If the feedback does not reveal any defect in the conversion process (Y in step ST180), the pre-settings are not changed and the transmission of the log data is terminated.
  • the log data is transmitted by a command operation by the administrator of the receiving organization, etc.
  • the command operation may be issued by operating the device 12, or may be issued by operating the confidential information processing device 13 that also has the functions of the device 12. The rest is the same as in the first embodiment.
  • log data is transmitted between organization B and organization B in order to identify the cause and perform system maintenance for recovery.
  • the administrator of organization B recognizes the abnormality report from organization A's administrator Ha and the warning message issued from node 11a, and performs command operations such as data provision instructions to node 11a of organization A from organization B.
  • administrator Hb of organization B when acquiring log data from organization A, administrator Hb of organization B transmits a command to node 11a by command operation. In response to the command, node 11a transmits log data converted by confidential information processing device 13a to another organization, organization B.
  • Device 12b that receives the converted log data preferably performs analysis and provides feedback on the analysis results of the log data. Administrator Ha refers to the feedback of the analysis results acquired by device 12a of node 11a.
  • administrator Hb of organization B who is involved in identifying the cause of the system failure and recovering from it, is, for example, the actual administrator of the entire data transmission/reception system 10.
  • the specific command contains information such as the amount of log data required and the destination of the log data, and only the minimum instructions necessary to transmit the log data.
  • the confidential information processing device 13a which accepts commands from organization B, determines operations that are unrelated or only slightly related to log data acquisition or system maintenance as prohibited operations and does not accept them from nodes 11 belonging to a different organization. Specifically, only commands that are highly related to log data acquisition can be input, and other operations, especially operations that may acquire or identify sensitive information, are restricted as prohibited operations.
  • Prohibited operations include editing and deleting strings in log data, as well as viewing, creating, editing, and deleting directories that are not related to system maintenance.
  • sensitive information is detected and converted line by line, so the maximum conversion range for one conversion is one line of log data.
  • sensitive information may be detected across lines, so it is preferable to retain character string information at the start of each document format in the log data so that conversion can be performed continuously.
  • the hardware structure of the processing units that execute various processes is various processors as shown below.
  • the various processors include a CPU (Central Processing Unit), which is a general-purpose processor that executes software (programs) and functions as various processing units, a Programmable Logic Device (PLD), which is a processor whose circuit configuration can be changed after manufacture, such as an FPGA (Field Programmable Gate Array), and a dedicated electrical circuit, which is a processor with a circuit configuration designed specifically to execute various processes.
  • a CPU Central Processing Unit
  • PLD Programmable Logic Device
  • FPGA Field Programmable Gate Array
  • dedicated electrical circuit which is a processor with a circuit configuration designed specifically to execute various processes.
  • a single processing unit may be configured with one of these various processors, or may be configured with a combination of two or more processors of the same or different types (for example, multiple FPGAs, or a combination of a CPU and an FPGA). Multiple processing units may also be configured with one processor.
  • multiple processing units may also be configured with one processor.
  • first there is a form in which one processor is configured with a combination of one or more CPUs and software, as represented by computers such as clients and servers, and this processor functions as multiple processing units.
  • a processor is used that realizes the functions of the entire system, including multiple processing units, with a single IC (Integrated Circuit) chip, as represented by System On Chip (SoC).
  • SoC System On Chip
  • the hardware structure of these various processors is an electric circuit (circuitry) that combines circuit elements such as semiconductor elements.
  • the hardware structure of the memory unit is a storage device such as a hard disc drive (HDD) or solid state drive (SSD).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

ブロックチェーンにおけるセンシティブ情報の漏洩を防止しながら組織間をまたいだシステムメンテナンスが可能な機密情報処理装置、その作動方法、及びデータ送受信システムを提供する。本発明の機密情報処理装置(13)は、プロセッサを備え、プロセッサは、ブロックチェーンネットワークを構成する装置間において、伝達するログデータを取得し、ログデータの文字列を判別し、事前設定に基づく特定文字を目印に設定し、ログデータにおいて、特定文字に基づいて、ログデータの文字列をセンシティブ情報として検出し、センシティブ情報の文字列を、異なる文字もしくは記号へ変換する変換処理を行う。

Description

機密情報処理装置、その作動方法、及びデータ送受信システム
 本発明は、機密情報処理装置、その作動方法、及びデータ送受信システムに関する。
 ブロックチェーンネットワークにおいては中心的な管理者というものは存在せず、それぞれのノードが独立した権限を持ちネットワークを構成する。また、ネットワークにログデータを伝達する際には、個人情報や部外秘の情報は保護する必要がある。
 特許文献1では、ソースプログラム内の暗号化対象箇所の内容を推定されがたく保護することが記載されており、特許文献2では、P2Pデータベースを用いた病院間での医療データ連携の際に、分類器を用いて個人情報の特定を行い、個人情報に対して非個人化処理を行い、データ送信することが記載されている。
特開2019-53146号公報 国際公開第2019/244949号
 一方、特に多業種にまたがるコンソーシアム型のブロックチェーンネットワークにおいては、それぞれのノードの管理者が同等のIT(information technology)リテラシを有していることはまれで、実質的な全体の管理組織が存在することが多い。しかし、そのようなケースにおいてもそれぞれのノードは独立した権限を持つため障害の発生時や機能アップデートの際に管理組織によって直接作業することができない。
 障害からの復旧のためには管理組織はログデータを、ネットワークの構成組織から提供してもらい解析を行うことで、トラブルシュートする等の方法が取れるが、その際に鍵の情報やパスワード、生データといった「センシティブ情報」がログデータに含まれるリスクが存在する。センシティブ情報がログデータに含まれた場合、ネットワークの構成組織に対するセンシティブ情報の漏洩となり、センシティブ情報の漏洩はノードの耐改ざん性の低下や信頼性が損なわれることに繋がる。一方、センシティブ情報が含まれているデータをアップロードしない場合は、ログデータの保管に問題が発生した場合に、復旧作業等のシステムメンテナンスを行うことができない。
 本発明は、ブロックチェーンにおけるセンシティブ情報の漏洩を防止しながら組織間をまたいだシステムメンテナンスが可能な機密情報処理装置、その作動方法、及びデータ送受信システムを提供することを目的とする。
 本発明の機密情報処理装置は、プロセッサを備え、プロセッサは、ブロックチェーンネットワークを構成する装置間において、伝達するログデータを取得し、ログデータの文字列を判別し、事前設定に基づく特定文字を目印に設定し、ログデータにおいて、特定文字に基づいて、ログデータの文字列をセンシティブ情報として検出し、センシティブ情報の文字列を、異なる文字もしくは記号へ変換する変換処理を行う。
 ログデータにおいて、特定文字を含む文字列をセンシティブ情報として検出することが好ましい。
 ログデータにおいて、前後を特定文字または特定文字を含む文字列に挟まれた文字列をセンシティブ情報として検出することが好ましい。
 ログデータの文字列の判別に辞書機能を使用し、辞書機能に基づいて判別できなかった文字列を、センシティブ情報として検出することが好ましい。
 辞書機能に基づいて判別できなかった文字列で前後を挟まれた文字列を、センシティブ情報として検出することが好ましい。
 センシティブ情報の種類に応じて、変換処理による変換後の文字列を決定することが好ましい。
 事前設定において、特定文字をリスト化したルール、センシティブ情報の種類を分類するルール、及び変換範囲を決定するルールを、変換処理に適用することが好ましい。
 事前設定において、過去のセンシティブ情報に対する変換処理の統計データを、変換処理に適用することが好ましい。
 変換処理済みログデータを、ブロックチェーンネットワークを構成する別装置に送信し、変換処理済みログデータの解析結果を有するフィードバックデータを、別装置から取得することが好ましい。
 事前設定において、解析結果に基づいてセンシティブ情報の検出対象の更新を受け付けることが好ましい。
 ブロックチェーンネットワークを構成する別装置によるコマンド操作に応じて、ログデータの1行ごとに変換処理及び伝達を行うことが好ましい。
 コマンド操作に応じて変換処理を行う場合、別装置によるセンシティブ情報の取得操作を含む禁止操作を決定することが好ましい。
 禁止操作は、ログデータの文字列の編集及び削除に加え、システムメンテナンスに関係のないディレクトリに対する閲覧、作成、編集、及び削除操作のいずれかを含むことが好ましい。
 機密情報処理装置を有するデータ送受信システムであることが好ましい。
 本発明の機密情報処理装置の作動方法は、ブロックチェーンネットワークを構成する装置間において、伝達するログデータを取得するステップと、ログデータの文字列を判別するステップと、事前設定に基づく特定文字を目印に設定するステップと、ログデータにおいて、特定文字に基づいて、ログデータの文字列をセンシティブ情報として検出するステップと、センシティブ情報の文字列を、異なる文字もしくは記号へ変換する変換処理を行うステップと、を有する。
 本発明によれば、ブロックチェーンのセンシティブ情報の漏洩を防止しながら組織間をまたいだシステムメンテナンスが可能となる。
データ送受信システムの概略図である。 ノード11を構成するデバイス及び機密情報処理装置の機能を示すブロック図である。 機密情報処理装置におけるセンシティブ情報検出部の機能を示すブロック図である。 2つの組織間でログデータ交換を行う説明図である。 自動でログデータの伝達を行う場合の説明図である。 ログデータの変換処理及び伝達の一連の流れを示すフローチャートである。 第2実施形態におけるコマンド操作でログデータの伝達を行う場合の説明図である。
 [第1実施形態]
 図1に示すように、データ送受信システム10は、複数のノード11によって構成されるブロックチェーンネットワークであり、各ノード11は、互いに独立した権限を持つ構成組織によって管理される。ノード11は、デバイス12と、機密情報処理装置13とを有する。デバイス12は、記憶媒体及びプロセッサを備える情報の送受信が可能な情報処理端末であり、ブロックチェーンネットワークを用いて、ログデータを含む台帳データを保存する。機密情報処理装置13は、デバイス12がログデータ等の情報を他のノード11に伝達する際に、鍵の情報やパスワード、生データといったセンシティブ情報を検出し、変換処理を行う。
 ログデータの受信は、デバイス12で行う一方、ログデータの送信は、変換処理を実施した機密情報処理装置13から送信しても良いし、機密情報処理装置は変換処理済みログデータを同一のノード11を構成するデバイス12を経由してもよい。デバイス12と機密情報処理装置13の機能は、1つのデバイスである機密情報処理装置で実現するものでもよい。
 ブロックチェーンネットワークは、例えば限定された複数の企業が参加するコンソーシアム型である。その場合、参加する企業は他業種間であってもよい。ノード11は、自動又は手動でシステム障害時などの復旧に用いるログデータを伝達するため、自組織のログデータ全般を取り扱う。別組織のノード11への通常のログデータの送受信は、自動で行われるがシステム障害の復旧時などに手動で実行することもできる。
 また、変換処理されたログデータを受信した場合は、受信側の組織がデバイス12を用いて、解析を行い、センシティブ情報に対するログデータの変換処理状況の解析結果を得ることができる。また、解析結果を、送信側の組織のデバイス12にフィードバックデータとして送信できる。フィードバックデータを受信したデバイス12は、所属組織が同じ機密情報処理装置13にフィードバックデータを反映させてもよい。
 ログデータの形式は、ノード11ごとに異なる場合があり、各ノード11が有する機密情報処理装置13又は機密情報処理装置13の機能を実現するプログラムは、それぞれ互換性を有するものであることが好ましい。
 別組織とデータ送受信システム10を構成するノード11は、デバイス12及び機密情報処理装置13を有する。デバイス12と機密情報処理装置13は接続し、デバイス12がデータ送受信システム10における別組織に対してログデータ等の情報を送信する際は、機密情報処理装置13を介する。
 図2に示すように、デバイス12は、受信部20と、解析部21と、保存部22と、出力部23と、入力受付部24の機能を実現する。また、機密情報処理装置13は、データ取得部30と、センシティブ情報検出部31と、変換処理部32と、データ出力部33と、入力受付部34の機能を実現する。デバイス12及び機密情報処理装置13は、それぞれ所定の機能を実現するためのアプリケーションプログラムがインストールされたパーソナルコンピュータ、又はワークステーション等のコンピュータである。コンピュータには、プロセッサであるCPU(Central Processing Unit)、メモリ、及びストレージ等が備えられ、ストレージに記憶されたプログラム等により、各種機能を実現する。
 受信部20は、別組織のノード11から受信したログデータや、自組織の関連機器のログデータを取得する。別組織のノード11から取得したログデータは解析部に送信し、自組織のログデータは保存部に送信する。また、ログデータ出力指示も受け付ける。
 解析部21は、別組織から受信したログデータの解析を行い、ログデータが有する情報やその種類を判定する。また、変換処理の有無及び変換処理された部分も判定し、タグ付けなど、検索できるようにすることが好ましい。解析結果をテキスト形式などに出力してもよい。変換処理については後述する。解析され、タグ付けなどの解析結果出力後のログデータは、保存部に送信する。また、別組織のログデータの解析結果はフィードバックデータとして送信元のノードに送信する。
 保存部22は、自組織及び別組織のログデータや、解析部で作成した解析結果などの
ログデータ関連情報を保存する。自組織のログデータは、特に指定のない限り、ブロックチェーンネットワークにおける別組織のノード11に伝達し、共有する。別組織のログデータは、システムメンテナンスの際に出力する。
 出力部23は、ログデータ出力指示に応じて、自組織又は別組織のログデータを出力する。自組織のログデータを出力する場合は、機密情報処理装置13に送信し、別組織のログデータ又はフィードバックデータを出力する場合は、送信元のノード11に送信する。
 入力受付部24は、ノード11の所属する組織の管理者等であるユーザの入力はユーザインターフェース(UI)等を介して操作を受け付けることができる。入力は、マウス操作、キーボード操作などのユーザインターフェース(図示しない)を介して行われる。入力は、ログデータの出力に関する指示や、機密情報処理装置13の制御等の指示が含まれる。
 機密情報処理装置13が備える、データ取得部30と、センシティブ情報検出部31と、変換処理部32と、データ出力部33と、入力受付部34の具体的な機能について以下に説明する。
 データ取得部30では、別組織のノード11に伝達するログデータをデバイス12から取得する。取得するログデータは、伝達対象である全てのログデータであり、センシティブ情報検出部31に送信する。
 センシティブ情報検出部31では、ログデータに含まれるセンシティブ情報の検出やセンシティブ情報の種類の分類、変換処理部32で変換処理を行う文字列の範囲を決定する。事前設定の内容に基づいて、特定文字を含む文字列や、前後を特定文字、又は特定文字を含む文字列に挟まれた文字列を、ログデータからセンシティブ情報として検出する。
 変換処理部32では、事前設定に従って決定された変換範囲に対してログデータの変換処理を行う。変換処理は、ログデータにおける変換範囲の文字列を変更して、もとの文字列であるセンシティブ情報を特定できないようにする必要がある一方で、システム障害発生時等に、復旧に使われるデータであり、変換後の文字列からセンシティブ情報の種類は判別できるようにする。そのため、センシティブ情報の種類に応じて、変換処理による変換後の文字、文字列、または記号を決定する。また、変換処理は変換範囲の文字を、黒塗り等によりマスクするマスク処理を含む。
 例えば、ハッシュ関数を用いてセンシティブ情報として検出された文字列をハッシュ値に変換し、ハッシュ値の前後にセンシティブ情報の種類のみが判別できる文字列を付加する。または、センシティブ情報の種類ごとに一定の文字列に変換する。変換後の文字列は「AAAA」や「ABAB」などの同じ文字または文字列を繰り返すパターンなどがある。また、変換後の文字列の種類を簡単に判別できるようにするために、「--PASSWORD--」や「--PRIVATE_KEY--」などの文字列に変換してもよい。センシティブ情報の種類を判別できる変換処理によって、変換処理済みログデータ(変換済ログデータ)を受信した組織は、センシティブ情報の種類など、システムメンテナンスに必要な最低限の情報は保持し、かつ機密情報や個人情報などの閲覧は防ぐことができる。
 データ出力部33では、変換処理によりセンシティブ情報を変換した変換処理済みログデータを機密情報処理装置13から、別組織のノード11に出力する。
 入力受付部34では、それぞれの組織の管理者による指示や、後述するフィードバックデータの入力を受け付ける。
 通常の運用において、各組織が管理するノード11には様々なデータが蓄積される。ブロックチェーンネットワークに参加している場合、ログデータなどを交換し、互いに保存する。その際に、センシティブ情報を変換する変換処理を行い、受信側は変換処理済みログデータを受信し、保存する。
 図3に示すように、センシティブ情報検出部31は、事前設定記憶部41と事前設定更新部42の機能を更に有する事前設定管理部40と、特定文字認識部43と、文字列判別部44と、センシティブ情報分類部45と、変換範囲決定部46の機能を備え、以下に具体的な機能について説明する。
 事前設定管理部40では、センシティブ情報の検出、センシティブ情報の種類の分類、変換範囲についてあらかじめ設定したルールである事前設定を管理する。それぞれのルールは、あらかじめ設定したルールに加えて、統計的データも用いた更新も行われる。事前設定は事前設定記憶部41に記憶させ、事前設定更新部42を介した管理者による手動設定や、フィードバックデータの受信による更新を受け付ける。
 センシティブ情報の検出及び変換処理に適用する事前設定は、センシティブ情報を検出する目印となる特定文字をリスト化したルールと、判別した文字列に応じてセンシティブ情報の種類を分類するルールと、センシティブ情報の種類に応じた変換範囲を決定するルールを少なくとも有する。これに加えて、過去のセンシティブ情報に対する変換処理の統計データも事前設定に使用する。また、センシティブ情報の種類に応じた変換処理を行うルールも設定してもよい。
 事前設定記憶部41では、記憶領域に対して書き込み及び読み込みを行う機能を有し、事前設定を記憶する。記憶した事前設定は、センシティブ情報の検出及び分類、変換範囲や変換処理方法を決定する際に参照する。また、事前設定更新部42を介した事前設定の内容の更新を行う際にも記憶領域から参照する。
 事前設定更新部42では、ユーザ操作又はフィードバックデータの受信に基づき、事前設定の更新を行う。更新は、ルールや統計データの追加または変更であり、更新した内容を事前設定記憶部41に記憶させる。更新した事前設定は、以後のセンシティブ情報の検出に使用する。更新操作は、例えば、後述する辞書機能や自然言語処理では非検出又は誤検出となる文字列に対するルールの変更や追加を行い、センシティブ情報の変換処理をより正確に実行できるために行う。自動で事前設定の更新を行う際は、一度の非検出や誤検出の例ではなく、複数回の例を含む統計データとして用いることが好ましい。
 事前設定に用いる統計データは、ルールでは設定しにくいが多用された、変換したい前後の情報と、センシティブ情報の文字列の関係性などである。センシティブ情報統計データや個別定義を用いることで、センシティブ情報の検出漏れを防ぐことができる。
 特定文字認識部43では、事前設定に基づいて、センシティブ情報の可能性が高い特定文字を認識する。特定文字は、1文字や決まった組み合わせで用いられる複数の文字であり、センシティブ情報であるか否かの判別に用いる。認識した特定文字は、タグ付け等を行う。
 特定文字は、例えばアットサイン(@)や、コロン(:)、ハイフン(‐)、ピリオド(.)など特定の表現に使われる文字や、記号である。また、一文字ではなく、一定の範囲に特定の順番で存在する複数の文字による組み合わせを特定文字と認識する場合もある。例えば、波括弧({})、クオーテーション(“”)などの文字または文字列を挟む記号である。
 文字列判別部44では、取得したログデータから単語などの文字列を判別する。具体的には、ログデータに対してあらかじめ登録した辞書機能の使用や、自然言語処理の固有表現抽出を行い、名称や数値、又は何らかの意味のある文字列ごとにログデータを判別する。その結果、判別できた文字列と、判別できなかった文字列に分かれる。
 辞書機能によって判別できた文字列は、単語などの何らかの意味を有する文字列であり、辞書機能を用いて文字列の意味に応じた分類を行ってもよい。特に、時間表現、金額表現、電話番号、及び人名や地名などの固有名詞であり、固有名詞は特にセンシティブ情報である可能性が高くなる。
 辞書機能によって判別できなかった文字列、その中でも桁数の多い文字は、パスワードや秘密鍵などの場合がある。そのため、辞書機能で判別できなかった一定文字数以上、例えば8文字以上の文字列はセンシティブ情報として検出する。一方、なお、パスワード又は秘密鍵において、特に文字数が多い文字列は、ITリテラシが低い人物に手動で設定された場合や偶然によって、何らかの単語が含まれてしまう場合がある。そのため、文字列中に単語が検出されても、辞書機能によって判別できなかった文字列が一定の割合、例えば半分以上を占める文字列はセンシティブ情報として検出する。
 事前設定により、あらかじめ文字列同士の組み合わせや、センシティブ情報を一定範囲内に有する可能性の高い特定文字を含む文字列なども判別できる。例えばURL(Uniform Resource Locator)を示す「http://」又は「https://」の判別や、企業名を示す際に表記される「Ltd.」、「Corp.」、「Inc.」や、敬称に用いる「Mr.」、「Ms.」、「Mrs.」などがある。また、文字や単語を組み合わせた文字列、例えば秘密鍵の開始と終了を示す「-----BEGIN PRIVATE KEY-----」、「-----END PRIVATE KEY-----」などの文字列を判別する。
 自然言語処理は、例えばあらかじめ学習した内容を用いてログデータの文字列判別処理を実行する。文字列判別部44は、文字列判別処理に必要な学習済みモデルの機能を有する。すなわち文字列判別部44は、機械学習を行うニューラルネットワークからなるコンピュータアルゴリズムであり、学習内容に応じて入力されたログデータの、意味のある文字列の有無の判定や、意味のある文字列を有する場合に、文字列の種類に関する具体的な推論を行い、判別結果を取得する。判別結果は、判別した意味のある文字列及びその種類と、ログデータにおける位置などの情報を取得する。判別結果は、センシティブ情報の検出に用いる。
 センシティブ情報分類部45では、特定文字認識部43及び文字列判別部44で目印として設定した特定文字又は文字列から、センシティブ情報である場合の検出、及びセンシティブ情報の種類の分類を行う。センシティブ情報の判別は、事前設定記憶部41に記憶された事前設定を参照する。
 複数の単語を用いた固有名詞は、特定文字を含む文字列と、その文字列の直前又は直後の文字列と共に、センシティブ情報である場合がある。そのため、あらかじめルールとして設定した、特定文字を含む文字列が検出された場合、一定範囲の文字列をセンシティブ情報として検出する。例えば、企業名に用いられる「Ltd.」、「Corp.」、「Inc.」の文字列は、直前に位置する文字列を共にセンシティブ情報として検出し、「Mr.」、「Ms.」、「Mrs.」の文字列は直後に位置する文字列とともにセンシティブ情報として検出する。ログデータにおける固有名詞は、改行しても1つの固有名詞が続くことは稀であるため、特定文字を含む文字列とともに検出する文字列の範囲は最大でも同じ行、すなわち改行コードに至るまでの同じ行に留める。直前又は直後の文字列のどこまでをセンシティブ情報に検出するかは、自然言語処理及び固有表現抽出を用いることが好ましい。一方、組織ごとに頻出する長い名称の固有名詞などはそれ自体をセンシティブ情報として事前設定に加えることが好ましい。
 変換範囲決定部46では、センシティブ情報分類部で分類したセンシティブ情報の種類に応じて、各センシティブ情報の変換処理を実施する範囲を決定する。決定した変換範囲の情報は、ログデータごとに紐づけられ、変換処理部32に送信される。事前設定に基づいて、特定文字認識部43で認識した特定文字及び文字列判別部44で判別した文字列を目印に設定し、変換処理を行うログデータ中の文字列の範囲を決定する。変換処理を行う範囲の決定が、センシティブ情報の検出となる。変換処理を行う範囲は、センシティブ情報分類部45による分類結果によって異なる。変換処理を行う範囲がセンシティブ情報であると決定し、センシティブ情報として検出した箇所を有するログデータは、変換処理部32に送信する。
 ベーシック認証等に用いるユーザIDとパスワードであるセンシティブ情報の検出について説明する。例えば、ユーザIDとパスワードの組がログデータに出力される形式として、「https://userid:password@example.com」である場合、特定文字認識部43では、コロン(:)と、アットサイン(@)が認識され、文字列判別部44では、「https://」の文字列が判別される。センシティブ情報分類部45では、スペース及び改行がない、1行に含まれる「https://」と「@」に挟まれた領域を、センシティブ情報としての検出、及び種類を「ID及びパスワードの組」として分類する。また、挟まれた領域内にコロン(:)を、基点にして前半部分を「ユーザID」、後半部分を「パスワード」として更に判別してもよい。その場合、「ID及びパスワードの組」よりもセンシティブ情報としての信頼度は高くなる。変換範囲決定部46では、「ID及びパスワードの組」と分類された範囲は全て変換範囲とし、「ユーザID」と、「パスワード」に分かれている場合は、それぞれ個別に変換範囲とする。
 秘密鍵であるセンシティブ情報の検出について説明する。例えば、秘密鍵のログデータとして、「-----BEGIN PRIVATE KEY-----」及び「-----END PRIVATE KEY-----」という文字列が出力される場合、特定文字認識部43は、ハイフン(-)を認識し、文字列判別部44は、「BEGIN PRIVATE KEY」及び「END PRIVATE KEY」の文字列を判別する。センシティブ情報分類部45では、「-----BEGIN PRIVATE KEY-----」から「-----END PRIVATE KEY-----」までに挟まれた領域を、センシティブ情報として検出し、種類を「秘密鍵」として分類する。挟まれた領域には、スペースや改行があってもよい。すなわち、「-----BEGIN PRIVATE KEY-----」が「秘密鍵」の直前にあり、「-----END PRIVATE KEY-----」が「秘密鍵」の直後であることを示す。変換範囲決定部46では、「秘密鍵」と分類された範囲は全て変換範囲とする。
 変換処理する情報に対して、本来ログデータとして扱わず、ブロックチェーンに書き込まない情報である可能性があり、且つ障害発生時の復旧に必要な情報ではない情報もセンシティブ情報として変換処理を行ってもよい。例えばXML形式、JSON形式、及びYAML形式のドキュメントなどをセンシティブ情報として変換処理する。
 XML形式、JSON形式、及びYAML形式のドキュメントの検出について説明する。ドキュメント形式の検出は、まずログデータに含まれる文字列から各ドキュメント形式のルールに定められた、開始地点を表す文字列と、終了地点を表す文字列を検出し、該当するドキュメント形式を推定する。次に開始地点と終了地点に挟まれた領域が、推定された各ドキュメントの形式において有効な文字列であると判定することで、開始地点から終了地点に挟まれた文字列をセンシティブ情報であるか否かを検出する。各ドキュメント形式に対応する文字列ルールは、事前設定としてあらかじめ記憶される。
 XML形式の場合では、特定文字認識部43及び文字列判別部44で、任意の英数字をxとした際の「<xxx>」と、「</xxx>」を特定する。センシティブ情報分類部45では、ドキュメント開始の「<xxx>」と、ドキュメント終了の「</xxx>」に挟まれた領域全体を、センシティブ情報としての検出し、種類を「XML形式ドキュメント」として推定する。推定後は、挟まれた領域があらかじめ登録したXML形式として有効か否か判定する。有効であると判定した場合は、センシティブ情報における「XMLドキュメント」に分類する。有効でないと判定された場合は、別の種類のセンシティブ情報であるか否か検出及び分類を行う。
 JSON形式の場合では、特定文字認識部43で始め波括弧({)と、終わり波括弧(})を認識する。センシティブ情報分類部45では、ログデータの任意の行における行頭にある、始め波括弧({)と、始め波括弧({)のある行以降のいずれかの行末にある、終わり波括弧(})に挟まれた領域全体を、センシティブ情報としての検出し、種類を「JSON形式ドキュメント」として推定する。推定後は、挟まれた領域があらかじめ登録したJSON形式として有効か否か判定する。有効であると判定した場合は、センシティブ情報における「JSONドキュメント」に分類する。有効でないと判定された場合は、別の種類のセンシティブ情報であるか否か検出及び分類を行う。
 YAML形式の場合では、特定文字認識部43でコロン(:)を認識する。任意の文字をyとした場合に、センシティブ情報分類部45では、ログデータの任意の行における行頭にある、0個以上のスペースまたはタブに続く「yyy:」で始まる領域とし、YAML形式として有効な領域までをセンシティブ情報として検出し、「YAMLドキュメント」に分類する。
 図4に示すように、ブロックチェーンネットワークなどのデータ送受信システム10を構成する複数のノード間における、組織Aが管理するノード11aから組織Bが管理するノード11bとの間のログデータの伝達について説明する。ノード11aにはデバイス12a及び機密情報処理装置13aが備わり、ノード11bにはデバイス12b及び機密情報処理装置13bが備わる。ノード11aにおけるログデータの出力する前にデバイス12aが保持するログデータを、機密情報処理装置13aに送信する。
 機密情報処理装置13aでは、取得したログデータに対し、事前設定に基づき、センシティブ情報の検出及び変換処理を行う。特定文字認識部43では事前設定に基づき、センシティブ情報の目印となる特定文字を認識する。文字列判別部44では特定文字を含めたセンシティブ情報の目印となる文字列を判別する。センシティブ情報分類部45では、目印に設定した文字または文字列から一定範囲内の文字列をセンシティブ情報として検出し、センシティブ情報における種類を特定する。変換範囲決定部46では、種類ごとに異なる文字列に変換する変換処理の範囲を決定する。変換処理部32では、決定した範囲に対してログデータの変換処理を行い、変換処理済みログデータに変換する。
 ノード11aは、変換処理済みログデータを、ノード11bにおけるデバイス12bに伝達する。デバイス12bは、取得した変換処理済みログデータを解析し、解析結果とともに保存する。機密情報処理装置13aが変換処理するログデータは、ノード11aからノード11bに伝達する全てのログデータであるが、変換処理は、1行ずつのログデータに対して行うことが好ましい。
 変換処理済みログデータが伝達された、受信側であるデバイス12bは、変換処理済みログデータの解析を行う。取得した変換処理済みログデータがどのような情報を有するかを解析する。例えば、変換処理されていない部分のログデータに対して自然言語処理を行い、意味のある文字列を抽出する。抽出した文字列から、ログデータの性質や種類、有する情報を解析結果として得る。変換処理された範囲がある場合は、変換処理後の文字列から得られるデータがあれば、それも解析に用いる。なお、変換処理されていない、センシティブ情報の可能性が高い文字列が有れば変換処理漏れとしてフィードバックデータに含めることが好ましい。変換処理されたセンシティブ情報を含むログデータの種類を判定する。例えば、ユーザID及びパスワード、秘密鍵、ドキュメント、連絡先などである。ノード11aは、変換処理済みログデータの解析結果を有するフィードバックデータを、受信側であるノード11bから取得する。ノード11aは、取得したフィードバックデータに含まれる解析結果を参照し、センシティブ情報の変換処理漏れなどの不備があった場合は、解析結果に基づいて事前設定におけるセンシティブ情報の検出対象の更新を受け付ける。
 同様に、ノード11bにおいてデバイス12bが出力したログデータに対して、機密情報処理装置13bで変換処理を行い、変換処理済みログデータに変換し、ノード11aに伝達する。データ交換はデータ送受信システム10を構成するそれぞれのノード11同士の間で行われる。なお、通常の運用の際のログデータ交換は自動で行われる。
 次に、データ送受信システム10において、システム障害が発生し、復旧を行う場合の障害発生時の運用について説明する。システム障害発生の復旧における原因の究明にノード11同士の間で少なくとも一方から変換処理済みログデータの伝達を行い、受信したノード11では変換処理済みログデータの解析を行い、解析結果を用いたフィードバックを行う。システム障害の原因究明のためのログデータ伝達及びフィードバックは、各ノード11間で無作為に行っても良いが、原因究明できる可能性が高いノード11の候補を絞り込み、特定のノード11同士で実施してもよい。フィードバックによって原因究明に繋がる結果が有ればそれを基に復旧作業を行う。なお、原因究明に繋がる結果が出なければ、データ交換を繰り返す。
 フィードバックは、解析が正常に行えたか否か、不自然な解析結果の有無、又は解析した変換処理済みログデータと同一である通常の運用時に保存した解析内容との比較結果の少なくともいずれかを解析結果としてノード11aに送信する。伝達するログデータは、ノード11aのログデータ全体である。ノード11aでは取得したフィードバックに基づき、システム障害に対応する。
 図6に示すフローチャートに沿って、本実施形態の機密情報処理装置13によるログ交換における動作の一連の流れについて説明する。機密情報処理装置13は、ブロックチェーンネットワークを構成する装置間における同じノード11に所属するデバイス12から伝達するログデータを取得する(ステップST110)。取得したログデータから事前設定に基づき、センシティブ情報の目印となる特定文字を認識する(ステップST120)。また、取得したログデータから事前設定に基づき、センシティブ情報の目印となる文字列を判別する(ステップST130)。目印に設定した文字または文字列から一定範囲内の文字列をセンシティブ情報として検出し、センシティブ情報における種類を分類する(ステップST140)。検出したセンシティブ情報を、種類ごとに異なる文字列に変換する変換処理を行う(ステップST150)。ノード11は、変換処理済みログデータを別組織に伝達する(ステップST160)。
 ログデータの伝達先である別組織は、変換処理済みログデータの解析を行う。ノード11は解析結果を含むフィードバックデータを取得する(ステップST170)。フィードバックデータの解析結果によりセンシティブ情報に対する変換処理に不備があった場合(ステップST180でY)は、変換処理の不備を解消するように事前設定を更新し、ログデータの伝達を終了する(ステップST190)。フィードバックにより変換処理の不備が確認されていない場合(ステップST180でY)は、事前設定を変更せず、ログデータの伝達を終了する。
 以上の内容により、ログデータにおけるセンシティブ情報の検出、及び変換処理を行うことにより、センシティブ情報の漏洩を防止しながら組織間におけるログデータの交換ができる。
 [第2実施形態]
 第2実施形態では、第1実施形態における送信側の組織の管理者によるデータ出力指示に変えて、受信側の組織の管理者等によるコマンド操作によりログデータの伝達が実行される。コマンド操作は、デバイス12の操作から発せられるものであっても良いし、デバイス12の機能を兼ね備えた機密情報処理装置13の操作から発するものであってもよい。その他については、第1実施形態と同様である。
 例えば、組織Aにおいてシステム障害等のトラブルが発生した場合に、原因究明及び復旧のシステムメンテナンスのために、組織Bとの間でログデータの伝達を行う。組織Aの管理者Haによる自組織の異常の連絡や、ノード11aから発せられる警告メッセージなどを組織Bの管理者が認識し、組織Bから組織Aのノード11aに対してデータ提供指示などのコマンド操作を行う。
 図7に示すように、組織Aのログデータを取得する際に、組織Bの管理者Hbがコマンド操作によるコマンドをノード11aに伝達する。ノード11aはコマンドに応じて、別組織である組織Bに対して機密情報処理装置13aで変換処理したログデータを送信する。変換処理済ログデータを受信したデバイス12bは、解析処理を行い、ログデータの解析結果のフィードバックなどを行うことが好ましい。管理者Haは、ノード11aのデバイス12aが取得した解析結果のフィードバックを参照する。なお、システム障害の原因究明及び復旧に関わる、組織Bの管理者Hbは、例えばデータ送受信システム10全体の実質的な管理者などである。
 ログデータの受信側である組織Bが、コマンド操作によってログデータを取得する場合、組織Bの管理者Hbがコマンド操作を行うことにより、組織Aにログデータを要求するコマンドを、デバイス12bに出力させる。ノード11bにおけるデバイス12bから発せられるコマンドは、組織Aのノード11における機密情報処理装置13aを介して、ログデータを保管するデバイス12aに伝える。コマンド操作及びコマンドにより組織Bは、間接的に組織Aのデバイス12aにアクセスすることになるため、機密情報処理装置13aは、受け付けるコマンドを制限する。
 特定のコマンドは、求めるログデータの量、ログデータの宛先などの情報であり、ログデータの伝達に必要な最低限の指示のみが含まれる。組織Bからのコマンドを受け付ける機密情報処理装置13aは、所属が異なるノード11からは、ログデータの取得やシステムメンテナンスに関連がない、又は関連が低い操作を禁止操作として決定し、受け付けない。具体的には、ログデータ取得に関連性の高いコマンドのみを入力可能とし、それ以外の操作、特にセンシティブ情報の取得や特定の可能性がある操作は禁止操作として制限する。禁止操作には、ログデータの文字列に対する編集及び削除の操作に加え、システムメンテナンスに関係のないディレクトリに対する閲覧、作成、編集、削除操作も含める。
 リアルタイムで組織Aのノード11aから組織Bのノード11bにログデータの伝達を行う際に、全てのログデータを一括で出力せず、小規模な量、例えば1行ずつのログデータの変換処理及び伝達を行ってもよい。受信側コマンド操作によりログデータの伝達が行われる場合、一括でのデータ出力では、全てのログデータに対して実行すると時間がかかり、コマンド操作側の待ち時間が長くなる。また、システム障害の発生時では、詳細な異常の把握よりも大まかな異常の把握が優先されうる。そのため、1行ずつのログデータの伝達を行うことで効率的にシステム障害等への対応ができる。なお、ログデータの1行とは、各ノードがそれぞれ備えるディスプレイ等によって変更される可能性のある「折り返し」ではなく、各形式のドキュメントごとにそれぞれ設定される改行コードに至るまでの範囲である。
 第2実施形態では1行ごとにセンシティブ情報の検出や変換処理を行うため、1度に変換処理を行う際の最大の変換範囲はログデータ1行となる。ただし、ログデータにドキュメントが含まれる場合は、行を跨いでセンシティブ情報の検出を行う場合があるため、ログデータにおける各形式のドキュメント開始地点の文字列の情報を保持し、継続して変換処理を実行できるようにすることが好ましい。
 上記実施形態において、中央制御部(図示しない)、データ取得部30、センシティブ情報検出部31、変換処理部32、データ出力部33、入力受付部34といった各種の処理を実行する処理部(processing unit)のハードウェア的な構造は、次に示すような各種のプロセッサ(processor)である。各種のプロセッサには、ソフトウエア(プログラム)を実行して各種の処理部として機能する汎用的なプロセッサであるCPU(Central Processing Unit)、FPGA (Field Programmable Gate Array) などの製造後に回路構成を変更可能なプロセッサであるプログラマブルロジックデバイス(Programmable Logic Device:PLD)、各種の処理を実行するために専用に設計された回路構成を有するプロセッサである専用電気回路などが含まれる。
 1つの処理部は、これら各種のプロセッサのうちの1つで構成されてもよいし、同種または異種の2つ以上のプロセッサの組み合せ(例えば、複数のFPGAや、CPUとFPGAの組み合わせ)で構成されてもよい。また、複数の処理部を1つのプロセッサで構成してもよい。複数の処理部を1つのプロセッサで構成する例としては、第1に、クライアントやサーバなどのコンピュータに代表されるように、1つ以上のCPUとソフトウエアの組み合わせで1つのプロセッサを構成し、このプロセッサが複数の処理部として機能する形態がある。第2に、システムオンチップ(System On Chip:SoC)などに代表されるように、複数の処理部を含むシステム全体の機能を1つのIC(Integrated Circuit)チップで実現するプロセッサを使用する形態がある。このように、各種の処理部は、ハードウェア的な構造として、上記各種のプロセッサを1つ以上用いて構成される。
 さらに、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子などの回路素子を組み合わせた形態の電気回路(circuitry)である。また、記憶部のハードウェア的な構造はHDD(hard disc drive)やSSD(solid state drive)等の記憶装置である。
10 データ送受信システム
11 ノード
11a ノード
11b ノード
12 デバイス
12a デバイス
12b デバイス
13 機密情報処理装置
13a 機密情報処理装置
13b 機密情報処理装置
20 受信部
21 解析部
22 保存部
23 出力部
24 入力受付部
30 データ取得部
31 センシティブ情報検出部
32 変換処理部
33 データ出力部
34 入力受付部
40 事前設定管理部
41 事前設定記憶部
42 事前設定更新部
43 特定文字認識部
44 文字列判別部
45 センシティブ情報分類部
46 変換範囲決定部
Ha 管理者
Hb 管理者

Claims (15)

  1.  プロセッサを備え、
     プロセッサは、
     ブロックチェーンネットワークを構成する装置間において、伝達するログデータを取得し、
     前記ログデータの文字列を判別し、
     事前設定に基づく特定文字を目印に設定し、
     前記特定文字に基づいて、前記ログデータの文字列をセンシティブ情報として検出し、
     前記センシティブ情報の文字列を、異なる文字もしくは記号へ変換する変換処理を行う機密情報処理装置。
  2.  前記プロセッサは、
     前記ログデータにおいて、前記特定文字を含む文字列を前記センシティブ情報として検出する請求項1記載の機密情報処理装置。
  3.  前記プロセッサは、
     前記ログデータにおいて、前後を前記特定文字または前記特定文字を含む文字列に挟まれた文字列を前記センシティブ情報として検出する請求項1記載の機密情報処理装置。
  4.  前記プロセッサは、
     前記ログデータの文字列の判別に辞書機能を使用し、
     前記辞書機能に基づいて判別できなかった文字列を、前記センシティブ情報として検出する請求項1記載の機密情報処理装置。
  5.  前記プロセッサは、
     前記ログデータの文字列の判別に辞書機能を使用し、
     前記辞書機能に基づいて判別できなかった文字列で前後を挟まれた文字列を、前記センシティブ情報として検出する請求項1記載の機密情報処理装置。
  6.  前記プロセッサは、
     前記センシティブ情報の種類に応じて、前記変換処理による変換後の文字列を決定する請求項1記載の機密情報処理装置。
  7.  前記プロセッサは、
     前記事前設定において、前記特定文字をリスト化したルール、前記センシティブ情報の種類を分類するルール、及び変換範囲を決定するルールを、前記変換処理に適用する請求項1記載の機密情報処理装置。
  8.  前記プロセッサは、
     前記事前設定において、過去の前記センシティブ情報に対する前記変換処理の統計データを、前記変換処理に適用する請求項7記載の機密情報処理装置。
  9.  前記プロセッサは、
     変換処理済みログデータを、前記ブロックチェーンネットワークを構成する別装置に送信し、
     前記変換処理済みログデータの解析結果を有するフィードバックデータを、前記別装置から取得する請求項1記載の機密情報処理装置。
  10.  前記プロセッサは、
     前記事前設定において、前記解析結果に基づいて前記センシティブ情報の検出対象の更新を受け付ける請求項9記載の機密情報処理装置。
  11.  前記プロセッサは、
     前記ブロックチェーンネットワークを構成する別装置によるコマンド操作に応じて、前記ログデータの1行ごとに前記変換処理及び伝達を行う請求項1記載の機密情報処理装置。
  12.  前記プロセッサは、
     前記コマンド操作に応じて前記変換処理を行う場合、前記別装置による前記センシティブ情報の取得操作を含む禁止操作を決定する請求項11記載の機密情報処理装置。
  13.  前記禁止操作は、前記ログデータの文字列の編集及び削除に加え、システムメンテナンスに関係のないディレクトリに対する閲覧、作成、編集、及び削除操作のいずれかを含む請求項12記載の機密情報処理装置。
  14.  請求項1ないし13いずれか1項記載の機密情報処理装置を有するデータ送受信システム。
  15.  ブロックチェーンネットワークを構成する装置間において、伝達するログデータを取得するステップと、
     前記ログデータの文字列を判別するステップと、
     事前設定に基づく特定文字を目印に設定するステップと、
     前記ログデータにおいて、前記特定文字に基づいて、前記ログデータの文字列をセンシティブ情報として検出するステップと、
     前記センシティブ情報の文字列を、異なる文字もしくは記号へ変換する変換処理を行うステップと、を有する機密情報処理装置の作動方法。
PCT/JP2023/026556 2022-09-28 2023-07-20 機密情報処理装置、その作動方法、及びデータ送受信システム WO2024070153A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-155309 2022-09-28
JP2022155309 2022-09-28

Publications (1)

Publication Number Publication Date
WO2024070153A1 true WO2024070153A1 (ja) 2024-04-04

Family

ID=90477093

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/026556 WO2024070153A1 (ja) 2022-09-28 2023-07-20 機密情報処理装置、その作動方法、及びデータ送受信システム

Country Status (1)

Country Link
WO (1) WO2024070153A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094542A (ja) * 2002-08-30 2004-03-25 Hitachi Software Eng Co Ltd 文書管理システム
JP2010257376A (ja) * 2009-04-28 2010-11-11 Hitachi Software Eng Co Ltd 機密情報マスキングシステム
JP2012113530A (ja) * 2010-11-25 2012-06-14 Hitachi Solutions Ltd 電子文書マスキングシステム
JP2012113606A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム
JP2013073277A (ja) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> 個人情報マスク方法、個人情報マスク装置、個人情報マスクプログラム
JP5420099B1 (ja) * 2013-08-20 2014-02-19 株式会社野村総合研究所 個人情報検出装置およびコンピュータプログラム
JP2015185063A (ja) * 2014-03-26 2015-10-22 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2016053918A (ja) * 2014-09-04 2016-04-14 株式会社リコー 情報処理システム及び情報処理方法
WO2019021792A1 (ja) * 2017-07-26 2019-01-31 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094542A (ja) * 2002-08-30 2004-03-25 Hitachi Software Eng Co Ltd 文書管理システム
JP2010257376A (ja) * 2009-04-28 2010-11-11 Hitachi Software Eng Co Ltd 機密情報マスキングシステム
JP2012113530A (ja) * 2010-11-25 2012-06-14 Hitachi Solutions Ltd 電子文書マスキングシステム
JP2012113606A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム
JP2013073277A (ja) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> 個人情報マスク方法、個人情報マスク装置、個人情報マスクプログラム
JP5420099B1 (ja) * 2013-08-20 2014-02-19 株式会社野村総合研究所 個人情報検出装置およびコンピュータプログラム
JP2015185063A (ja) * 2014-03-26 2015-10-22 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2016053918A (ja) * 2014-09-04 2016-04-14 株式会社リコー 情報処理システム及び情報処理方法
WO2019021792A1 (ja) * 2017-07-26 2019-01-31 株式会社日立製作所 運用管理方法、運用管理システム、および、運用管理プログラム

Similar Documents

Publication Publication Date Title
US9654510B1 (en) Match signature recognition for detecting false positive incidents and improving post-incident remediation
US9444793B2 (en) System, apparatus and method for encryption and decryption of data transmitted over a network
US20140331338A1 (en) Device and method for preventing confidential data leaks
US11256825B2 (en) Systems and methods for securing data in electronic communications
CN110012005B (zh) 识别异常数据的方法、装置、电子设备及存储介质
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20110271118A1 (en) Password generation methods and systems
JP2013516642A (ja) ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法
JP2005259112A (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
CN101473314B (zh) 在不可信机器上输入机密信息
JP5102556B2 (ja) ログ解析支援装置
CN115664859B (zh) 基于云打印场景下的数据安全分析方法、装置、设备及介质
JP2008015733A (ja) ログ管理計算機
US8418058B2 (en) Graphical indication of signed content
Sosnowski et al. Dissectls: A scalable active scanner for tls server configurations, capabilities, and tls fingerprinting
US20230281306A1 (en) System and method for detecting leaked documents on a computer network
JP6623128B2 (ja) ログ分析システム、ログ分析方法及びログ分析装置
WO2024070153A1 (ja) 機密情報処理装置、その作動方法、及びデータ送受信システム
JP5102555B2 (ja) ログ解析支援装置
CN115643082A (zh) 一种失陷主机的确定方法、装置及计算机设备
KR20220093034A (ko) Dns 트래픽의 이상들을 검출하기 위한 방법 및 장치
Janith et al. SentinelPlus: A Cost-Effective Cyber Security Solution for Healthcare Organizations
JP6038326B2 (ja) データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム
KR20120047720A (ko) 데이터 전송 관리 방법 및 시스템
JP5069057B2 (ja) ログ解析支援装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23869314

Country of ref document: EP

Kind code of ref document: A1