JP2017130113A - Administrative level imparted data display control device, program, and method - Google Patents
Administrative level imparted data display control device, program, and method Download PDFInfo
- Publication number
- JP2017130113A JP2017130113A JP2016010026A JP2016010026A JP2017130113A JP 2017130113 A JP2017130113 A JP 2017130113A JP 2016010026 A JP2016010026 A JP 2016010026A JP 2016010026 A JP2016010026 A JP 2016010026A JP 2017130113 A JP2017130113 A JP 2017130113A
- Authority
- JP
- Japan
- Prior art keywords
- file
- browsing
- data
- confidential data
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】閲覧対象ファイルに含まれる機密データを閲覧不能とし、それ以外のデータを閲覧可能とすることで、機密データの秘密漏洩を確実に防止しつつ、障害発生に対して迅速かつ柔軟な対応を可能とする。
【解決手段】業務サーバ10から取得可能な閲覧対象ファイルに機密データが含まれない場合には、加工処理を行うことなく当該閲覧対象ファイルを閲覧サーバ30に出力し、閲覧対象ファイルに機密データが含まれる場合には、機密データが含まれないデータ部分を抽出し、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを閲覧サーバ30に出力するとともに、閲覧不能とされたデータ部分に含まれる機密データが特定の形式で含まれる場合には、当該機密データを特定の加工処理によって閲覧不能とし、機密データを閲覧不能とした閲覧対象ファイルを閲覧サーバ30に出力する。
【選択図】図1[PROBLEMS] To make confidential data contained in a file to be viewed inaccessible and to allow other data to be browsed, thereby securely preventing confidential data from being leaked and promptly and flexibly responding to failures. Is possible.
When confidential data is not included in a browsing target file that can be acquired from a business server, the browsing target file is output to the browsing server without performing any processing, and the confidential data is stored in the browsing target file. If it is included, extract the data part that does not contain confidential data, perform processing that makes all other data parts unviewable, and view only the data part that does not contain confidential data When the file is output to the browsing server 30 and the confidential data included in the data portion that cannot be browsed is included in a specific format, the confidential data is rendered unreadable by a specific processing, and the confidential data is browsed. The browsing target file that has been disabled is output to the browsing server 30.
[Selection] Figure 1
Description
本発明は、企業や官公庁,公共団体などの業務運営に用いられるデータシステムから、機密情報が流出・漏洩しない形で情報を出力させる統制レベル付与データ表示制御装置に関し、特に、顧客の個人情報やシステムのセキュリティ情報等の重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムに好適な統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法に関する。 The present invention relates to a control level assignment data display control apparatus that outputs information in a form that prevents confidential information from leaking or leaking from a data system used in business operations of a company, a public office, a public organization, and the like. Control level assignment data display control device suitable for data systems used in operations such as finance, retail and distribution where a large amount of files containing important confidential information such as system security information are handled, and programs used therefor And a method.
一般に、企業や官公庁,公共団体などの多くの組織・団体では、業務の運営に必要となる膨大な情報を電子データとして保有しており、その電子データを業務の運営に使用するためのデータシステムが運用されている。
このようなデータシステムは、個々の企業等が自己で所有するコンピュータシステムによって運営・運用される場合もあり、また、複数の企業等のデータシステムの運用を業務として請け負う、所謂システム・インテグレーターと呼ばれる情報システム企業が所有する巨大なサーバシステム群によって管理・運用される場合もある。
In general, many organizations and organizations such as corporations, public offices, and public organizations have a large amount of information necessary for business operations as electronic data, and a data system for using the electronic data for business operations. Is in operation.
Such a data system may be operated and operated by a computer system owned by an individual company or the like, and is called a so-called system integrator that undertakes the operation of a data system of a plurality of companies as a business. It may be managed and operated by a huge group of server systems owned by an information system company.
いずれの場合にも、データシステムで管理・運用される膨大なデータには、重要な機密情報が含まれることがある。ここで、重要な機密情報としては、例えば、個人を特定する氏名や住所,銀行の口座番号,クレジットカード番号等の個人情報や、データシステムの運用により生成・出力されるログファイルに含まれる、「どのIPアドレスから何番ポートで待ち受けているか」といったセキュリティ情報などが挙げられる。
このため、データシステムの運用にあたっては、管理・運用されるデータ中に含まれる個人情報やセキュリティ情報等の機密情報を外部に流出・漏洩させないように厳重に保護・管理する必要がある。
In either case, the vast amount of data managed and operated by the data system may contain important confidential information. Here, important confidential information includes, for example, personal information such as a name and address for identifying an individual, a bank account number, a credit card number, and a log file generated and output by the operation of the data system. Security information such as “from which IP address and what port is listening” can be cited.
For this reason, in the operation of the data system, it is necessary to strictly protect and manage confidential information such as personal information and security information included in the data to be managed and operated so as not to be leaked or leaked to the outside.
一方で、データシステムの運用中に障害やトラブル等が発生した場合には、その対応・復旧のために、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルをコピーして出力・参照することにより、障害の発生原因等を突き止めて、障害の除去・復旧等の措置を可能な限り迅速に行う必要がある。
ところが、このようなログファイルには、上述した個人情報やセキュリティ情報等の機密情報も含まれており、障害復旧のためにログファイルのコピー・出力を行えば、データシステムが保有している全ての情報が出力されることになり、当然ながらそこに含まれる機密情報も外部に出力されることになる。
On the other hand, if a failure or trouble occurs during the operation of the data system, copy and output log files such as application logs and infrastructure logs that are used in the data system in order to respond and recover -By referencing, it is necessary to find out the cause of the failure, etc., and take measures such as removing and restoring the failure as quickly as possible.
However, such log files also contain confidential information such as personal information and security information as described above, and if the log file is copied and output for failure recovery, all of the data system possesses This information is output, and of course, confidential information included therein is also output to the outside.
このため、このような障害発生時等におけるログファイルの迅速な出力・参照と、そこに含まれる機密情報の保護という、相反する要請の両立を図ることがきわめて重要かつ困難な課題となっている。
このような課題に対して、例えば、出力・参照の対象となるファイル等のデータに対して、機密情報に対応したNGワードを羅列した辞書とマッチングすることで、見せてはいけない箇所を意味のない文字列にマスキングすることが考えられる。
また、特許文献1に開示されているように、テーブル構造が確立されたデータベースファイルについて、テーブル単位で機密情報の有無を判定して、機密情報が含まれるテーブルがある場合には、データベースファイルのコピーデータから機密情報が含まれるテーブルのデータを全て削除してから、コピーデータを閲覧可能とする「ファイル編集装置」が提案されている。
For this reason, it is extremely important and difficult to achieve both conflicting demands, such as the rapid output and reference of log files in the event of such a failure, and the protection of confidential information contained therein. .
For such a problem, for example, by matching a file or the like to be output / referenced with a dictionary in which NG words corresponding to confidential information are enumerated, it means a portion that should not be shown. It is conceivable to mask to no character string.
Further, as disclosed in
しかしながら、機密情報に対応するNGワードをマッチングしてマスキングする方法では、NGワードが確実に機密情報をマスキングできるかどうかが不確定であり、例えば珍しい氏名のように、NGワードとマッチングしない個人情報等が漏れてしまう可能性があり、特定の形式のファイルにしか対応できないという問題があった。
このため、障害対応のためにログファイルをコピー・転送する場合には、機密情報が含まれている可能性があるファイルについて、マスキングが正しく行われたか否かを確認できないことから、一律に転送を不可とするしかなかった。
However, in the method of matching and masking the NG word corresponding to the confidential information, it is uncertain whether the NG word can reliably mask the confidential information. For example, personal information that does not match the NG word, such as an unusual name. Etc. may be leaked, and there is a problem that only a specific type of file can be handled.
For this reason, when copying and transferring log files to deal with failures, it is impossible to check whether masking has been performed correctly for files that may contain confidential information. I had to make it impossible.
また、特許文献1記載の技術についても、テーブル構造が確立されたデータベースファイルにしか対応できず、例えば非定形のアプリケーションログファイル等には対応することはできなかった。このため、上記のNGワードの場合と同様に、特定の形式のファイルにしか対応できないという問題があった。
また、テーブル構造が確立されたデータベースファイルについても、機密情報が含まれる場合には、テーブル単位で、そのテーブルに含まれる全ての情報が削除されてしまうため、機密情報以外のデータも一律に削除されて参照が不可能となってしまうという問題もあった。
Further, the technique described in
In addition, for database files with established table structures, if confidential information is included, all information contained in the table is deleted in units of tables, so all data other than confidential information is also deleted. There was also a problem that reference was impossible.
データシステムから出力されるログファイルには、機密情報以外の多数の情報が含まれており、それらの情報が参照できれば障害等を解消・復旧できることも少なくない。
また、機密情報の中でも、機密レベルの高いものから低いものまで存在し、機密情報として一律に削除したり、機密情報を含むテーブル単位で全てのデータを参照不能とする必要がない場合もあり得る。
例えば、機密情報であっても、IPアドレスやポート番号などのセキュリティ情報等は、管理者等の承認を経ることで出力・参照可能な場合もあり、その中には緊急の復旧時に有用となるデータもあり得る。したがって、機密保持の必要のないデータや機密レベルの低いデータから順次参照可能とすることで、障害復旧に対して漸進対応が可能となる場合もある。
The log file output from the data system includes a large amount of information other than confidential information, and if such information can be referred to, it is often possible to solve or recover from a failure or the like.
In addition, there is a case where confidential information exists from a high level to a low level, and it may not be necessary to uniformly delete the confidential information or make it impossible to refer to all data in units of tables including the confidential information. .
For example, even if it is confidential information, security information such as IP address and port number may be output / referenced after being approved by an administrator, etc., which may be useful during emergency recovery. There can be data. Accordingly, by making it possible to sequentially refer to data that does not require confidentiality or data with a low security level, it may be possible to gradually cope with failure recovery.
しかしながら、特許文献1記載の技術では、機密情報が存在する場合には、その機密情報を含むテーブル単位で、機密情報もそれ以外の情報も一律に全て削除されてしまうため、機密情報以外の情報を活用した、より迅速な復旧作業を行うことも、機密レベルに応じて柔軟な対応を取ることも不可能であった。
障害が発生したデータシステムにおいては、1秒でも早く復旧することがきわめて重要である。これは例えば、銀行のATMシステムや証券会社の市場売買システム,コンビニエンスストア等の商品流通システムなど、大規模なシステムになればなるほど、復旧作業は一刻一秒を争うものとなり、障害発生によって運用不能となる時間が長引けば長引くほど、業務提供者や利用者に与える影響は甚大なものとなる。
However, in the technique described in
In a data system in which a failure has occurred, it is extremely important to recover even as fast as 1 second. For example, the larger the system, such as a bank ATM system, a securities company's market trading system, or a convenience store's merchandise distribution system, the more time it takes for recovery work to compete, and it becomes impossible to operate due to a failure. The longer it takes, the greater the impact on business providers and users.
したがって、システム復旧の場面では、機密情報が含まれていない情報であれば、可能な限り全ての情報を少しでも早く参照できることが有効かつ重要であり、また、機密情報が含まれている場合にも、その機密レベルに応じた柔軟な参照が可能となれば、それだけ早期の障害復旧に役立つことになる。
ところが、特許文献1の技術では、対象ファイルに機密情報が含まれるテーブルが存在していれば、そのテーブル単位で全てのデータが一律に参照不能とされてしまうため、機密情報以外のデータを有効活用することも、機密レベルに応じて段階的なデータ参照を行うことも不可能であった。
Therefore, in a system recovery situation, it is effective and important to be able to refer to all information as soon as possible if the information does not contain confidential information. However, if flexible reference according to the confidential level becomes possible, it will be useful for early failure recovery.
However, in the technique of
さらに、特許文献1の技術では、対象となるデータベースファイルを、機密情報を含んだままの状態で作業者等の外部端末に転送した後に、アクセス制限をかけて機密情報を含むテーブルを削除し、その後アクセス制限を解除するという方式を採用している。
このため、作業者等の端末という機密レベルの低い空間に機密情報が存在する期間が存在してしまい、セキュリティ上の問題もあった。
Furthermore, in the technique of
For this reason, there is a period in which confidential information exists in a space with a low security level, such as a terminal of an operator or the like, and there is a security problem.
本発明は、以上のような従来の技術が有する課題を解決するために提案されたものであり、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることにより、機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることができる、特に重要な機密情報を含むファイルが大量に取り扱われる金融業や小売・流通業等の業務に使用されるデータシステムの障害対応等に好適な、統制レベル付与データ表示制御装置と、それに用いられるプログラム及び方法の提供を目的とする。 The present invention has been proposed in order to solve the problems of the conventional techniques as described above, and when confidential information is included in the browsing target file, the browsing target file is gradually changed according to the confidentiality level. Files that contain particularly important confidential information that can be viewed and referenced as quickly as possible while making sure that confidential information can be prevented from leaking by enabling browsing. The purpose is to provide a control level assignment data display control device suitable for dealing with failures in data systems used in operations such as finance, retail, and distribution where large volumes are handled, and programs and methods used therefor .
上記目的を達成するため、本発明の統制レベル付与データ表示制御装置は、ファイル取得対象装置から所定の閲覧対象ファイルを取得し、所定の加工処理を行って閲覧装置に出力する情報処理装置であって、前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、を備え、前記閲覧対象ファイル制御手段は、前記閲覧対象ファイルに機密データが含まれない場合には、前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、前記閲覧対象ファイルに機密データが含まれる場合には、機密データが含まれないデータ部分を抽出し、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、前記閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、当該機密データを特定の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する構成としてある。 In order to achieve the above object, a control level assignment data display control device of the present invention is an information processing device that acquires a predetermined browsing target file from a file acquisition target device, performs predetermined processing, and outputs the processed file to the browsing device. Storage means for storing information indicating browsing target files that can be acquired from the file acquisition target device, browsing target file definition information describing predetermined control level information related to the browsing target files, and the browsing target file definition information A browsing target file control means for performing predetermined processing according to the control level on the browsing target file acquired from the file acquisition target device, and outputting the processed browsing target file to the browsing device; The browsing target file control means includes a case where confidential data is not included in the browsing target file. , Without performing the processing, the browsing target file is output to the browsing device, and when the browsing target file includes confidential data, a data portion that does not include confidential data is extracted. Perform processing to make all data portions unviewable, and output to the browsing device a file to be browsed that allows only the data portions that do not contain the confidential data to be included in the data portion that is made unviewable When the confidential data to be read is included in a specific format, the confidential data cannot be browsed by a specific processing, and the browsing target file in which the confidential data cannot be browsed is output to the browsing device.
また、本発明は、上記のような本発明に統制レベル付与データ表示制御装置で実行される統制レベル付与データ表示制御プログラムとして構成することができる。
さらに、本発明は、上記のような本発明に係る統制レベル付与データ表示装置及びプログラムによって実施可能な統制レベル付与データ表示制御方法として構成することもできる。
The present invention can also be configured as a control level assignment data display control program executed by the control level assignment data display control device as described above.
Furthermore, this invention can also be comprised as a control level provision data display control method which can be implemented by the above control level provision data display apparatus and program concerning this invention.
本発明によれば、閲覧対象ファイルに機密情報が含まれる場合に、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、重要な機密情報の秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り迅速に閲覧・参照させることが可能となる。
したがって、例えば金融業や小売業・流通業等のように、大量の顧客情報を大規模システムで管理・運用するような場合にも、機密情報の漏洩防止を図りつつ、迅速・的確な障害対応が可能となるデータシステムを提供することができる。
ADVANTAGE OF THE INVENTION According to this invention, when confidential information is contained in a browsing object file, a browsing object file can be browsed in steps according to a security level.
This makes it possible to browse and refer to files necessary for the occurrence of a failure as quickly as possible while reliably preventing secret leakage of important confidential information.
Therefore, even when a large amount of customer information is managed and operated by a large-scale system, such as in the financial industry, retail industry, and distribution industry, it is possible to respond promptly and accurately to troubles while preventing leakage of confidential information. It is possible to provide a data system that makes it possible.
以下、本発明に係る統制レベル付与データ表示制御装置の実施形態について、図面を参照しつつ説明する。
ここで、以下に示す本発明の統制レベル付与データ表示制御装置は、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示す本発明に係る所定の処理や機能等を行わせることができる。すなわち、本発明における各処理や手段,機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
なお、プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。また、本発明に係る統制レベル付与データ表示制御装置は、単一の情報処理装置(例えば1台のパーソナルコンピュータ等)で構成することもでき、複数の情報処理装置(例えば複数台のサーバコンピュータ群等)で構成することもできる。
Hereinafter, embodiments of a control level assignment data display control device according to the present invention will be described with reference to the drawings.
Here, the control level assignment data display control device of the present invention described below is realized by processes, means, and functions executed by a computer in accordance with instructions of a program (software). The program can send commands to each component of the computer to perform the following predetermined processing and functions according to the present invention. That is, each process, means, and function in the present invention are realized by specific means in which a program and a computer cooperate.
Note that all or part of the program is provided by, for example, a magnetic disk, optical disk, semiconductor memory, or any other computer-readable recording medium, and the program read from the recording medium is installed in the computer and executed. The The program can also be loaded and executed directly on a computer through a communication line without using a recording medium. The control level assignment data display control device according to the present invention can also be configured by a single information processing device (for example, one personal computer), and a plurality of information processing devices (for example, a plurality of server computer groups). Etc.).
[システム構成]
図1〜3に、本発明の一実施形態に係る統制レベル付与データ表示制御装置を備えたシステム構成を模式的に示す。
これらの図に示す本発明の一実施形態に係る統制レベル付与データ表示制御装置は、中継サーバ20として構成されており、この中継サーバ20に、業務サーバ10,閲覧サーバ30,障害対応者端末40,承認者装置50等の情報処理装置が接続されて、本発明に係る統制レベル付与データ表示制御装置を備えたシステムが構成されている。
そして、これら業務サーバ10,中継サーバ20,閲覧サーバ30,障害対応者端末40は、不正アクセス防止のために、図1に示すように、隣り合う機器でのみ通信が許可されるようになっている。
具体的には、通信は以下の機器間に絞られている。
・業務サーバ10−中継サーバ20
・中継サーバ20−閲覧サーバ30
・中継サーバ20−承認者装置50
・閲覧サーバ30−障害対応者端末40
したがって、例えば、障害対応端末40は、閲覧サーバ30には通信・アクセスが可能であるが、業務サーバ10や中継サーバ20に直接アクセスすることはできないようになっている。
[System configuration]
1 to 3 schematically show a system configuration including a control level assignment data display control device according to an embodiment of the present invention.
The control level assignment data display control device according to an embodiment of the present invention shown in these drawings is configured as a
The
Specifically, communication is limited between the following devices.
Business server 10-
Relay server 20-
Relay server 20-
-Reading server 30-
Therefore, for example, the
本発明の統制レベル付与データ表示制御装置となる中継サーバ20は、例えばサーバコンピュータやパーソナルコンピュータ等の情報処理装置によって構成されている。
そして、中継サーバ20は、まず、管理・運営の対象となるデータシステム(業務システム)が実装・運用される業務サーバ10と通信可能に接続されている。
また、中継サーバ20は、図1に示すように、閲覧サーバ30と通信可能に接続され、閲覧サーバ30を介して、業務サーバ10を運営・管理する担当者が操作可能な情報処理装置である障害対応者端末40が、中継サーバ20に対して間接的に通信可能に接続されるようになっている。さらに、中継サーバ20には、業務サーバ10を運営・管理する管理者が操作可能な情報処理装置である承認者装置50が通信可能に接続される。
The
The
As shown in FIG. 1, the
具体的には、中継サーバ20には、閲覧サーバ30が通信可能に接続され、閲覧サーバ30に対して、業務サーバ10から出力されるファイル・データが、中継サーバ20を経由して転送・出力されるようになっている。
また、この閲覧サーバ30には、業務サーバ10を保守・管理する担当者(開発担当者・運用担当者)が操作する障害対応者端末40が通信可能に接続されている。
この障害対応者端末40において、閲覧サーバ30を経由して、業務サーバ10・中継サーバ20から出力・転送されるファイルやデータが表示され、担当者が閲覧・参照できるようになっている。
Specifically, a
The
In the failure
また、中継サーバ20には、障害対応者端末40の担当者の業務・作業に責任を持つ承認者(開発管理者・運用管理者)が操作する承認者装置50が接続されるようになっている。
この承認者装置50において、後述する中継サーバ20で生成される加工処理(マスキング)されたファイル情報について、機密情報の漏洩・流出の有無がチェックされた上で承認されるようになる。
In addition, an
In the
[業務サーバ]
業務サーバ10は、本発明に係る統制レベル付与データ表示制御装置となる中継サーバ20の管理対象となるデータシステム(業務システム)が実装・運用される情報処理装置からなり、本発明のファイル取得対象装置を構成している。
具体的には、業務サーバ10は、例えば自社のデータシステムを運用する企業等が所有するコンピュータシステムや、複数の企業等のデータシステムの運用を業務として請け負う情報システム企業(システム・インテグレータ)が所有する大規模なサーバシステム群等によって構成される。
[Business server]
The
Specifically, the
現実の業務サーバ10としては、例えば、数台のコンピュータで構成される場合から、数百台〜数千台,数万台のサーバシステム群からなる情報処理装置によって構成される場合もあり、いずれの場合にも、企業等の業務・運営に必要とされるアプリケーション・システムや基盤システムなどのデータシステムが業務システムとして実装・運用されるものである。
そして、このような複数の情報処理装置からなる業務サーバ10で運用されるデータシステム(業務システム)には、流出・漏洩させてはならない機密情報が含まれる可能性のあるシステムのログファイルが格納されている。
例えば、業務サーバ10で生成・出力されるログファイルには、上述のとおり、個人情報やセキュリティ情報などの重要な機密情報が含まれている。したがって、そのような機密情報は、業務サーバ10から外部に流出・漏洩させてはならず、厳重な管理・保護が必要となる。
For example, the
A data system (business system) operated by the
For example, the log file generated and output by the
一方で、業務サーバ10において運用中のデータシステムに障害が発生した場合には、障害の発生原因等を突き止めて、障害の除去・システム復旧等の措置をできる限り迅速・早急に行う必要がある。そして、障害の除去・復旧等には、データシステムで運用されているアプリケーションログや基盤のログ等のログファイルを出力・参照する必要がある。
このため、本実施形態では、運用中のデータシステムに障害が発生した場合には、業務ファイル10からは必要となるログファイル(閲覧対象ファイル)をそのまま出力させるとともに、その閲覧対象ファイルに機密情報を示すデータ(機密データ)が含まれる場合には、中継サーバ20において所定の加工処理を行うことで、機密情報の流出・漏洩のおそれのない形にした上で、加工したファイルを閲覧サーバ30等に順次出力させるようにしてある。
これによって、業務データ10から障害発生時に必要となるログファイルを迅速に出力させつつ、機密情報の流出・漏洩を防止できるようにするものである。
On the other hand, when a failure occurs in the data system in operation in the
For this reason, in this embodiment, when a failure occurs in the operating data system, a necessary log file (viewing target file) is output as it is from the
As a result, it is possible to prevent the outflow / leakage of confidential information while promptly outputting a log file required when a failure occurs from the
[中継サーバ]
中継サーバ20は、上述したファイル取得対象装置となる業務サーバ10から所定の閲覧対象ファイルとなるログファイルを取得して、所定の加工処理を行って閲覧装置となる閲覧サーバ30や障害対応者端末40に出力・参照させる情報処理装置であり、本発明に係る統制レベル付与データ表示制御装置を構成している。
[Relay server]
The
中継サーバ20は、所定のネットワークを介して、隣接する機器、具体的には、データシステムが運用されている業務サーバ10、及びデータシステムを保守・管理等する担当者がアクセス可能な閲覧サーバ30と通信可能に接続されている。また、中継サーバ20には、担当者を管理する管理者等がアクセス可能な承認者装置50が通信可能に接続されている。ここで、データシステムを保守・管理等する担当者が実際に操作する障害担当者端末40は、中継サーバ20とは直接接続されていない。したがって、中継サーバ20から障害担当者端末40にデータが直接転送されることはなく、セキュリティ確保の万全化が図られている。
そして、中継サーバ20は、管理対象となる業務サーバ10に障害が発生すると、業務サーバ10から出力されるアプリケーションログや基盤のログ等のログファイルを一時的にコピーして受信・入力するとともに、そのログファイルに所定の機密データが含まれているか否かを判定し、機密データが含まれる場合には、所定の加工処理を行った上で、その加工済みのログファイルを、閲覧サーバ30に転送するようになっている。
The
Then, when a failure occurs in the
具体的には、本実施形態に係る中継サーバ20は、図2に示すように、記憶手段21及び閲覧対象ファイル制御手段22として機能するように構成・制御される。
記憶手段21は、業務サーバ10から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する手段であり、本発明に係る記憶手段を構成している。
この記憶手段21に記憶される閲覧対象ファイル定義情報の詳細については、図4,5を参照しつつ後述する。
Specifically, the
The storage means 21 is means for storing information indicating browsing target files that can be acquired from the
Details of the browsing target file definition information stored in the
閲覧対象ファイル制御手段22は、記憶手段21に記憶される上述した閲覧対象ファイル定義情報に基づいて、業務サーバ10から取得した閲覧対象ファイルに対して、後述する統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを閲覧サーバ30(及び障害担当者端末40)に出力する手段であり、本発明に係る表示制御手段を構成している。
より具体的には、閲覧対象ファイル制御手段22は、閲覧対象ファイルとなる業務サーバ10のログファイルに機密データが含まれない場合には、図1(b)に示すように、加工処理を行うことなく当該ログファイルを閲覧サーバ30に出力させる。
The browsing target
More specifically, when the confidential data is not included in the log file of the
一方、閲覧対象ファイル制御手段22は、業務サーバ10のログファイルに機密データが含まれる場合には、図1(b)及び図2に示すように、機密データが含まれないデータ部分を抽出して、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、機密データが含まれないデータ部分のみを閲覧可能としログファイル(図5(b)参照)を閲覧サーバ30に出力する(カラムマスク)。
この場合には、機密データが含まれるカラム単位でマスク処理が行われるため、承認者装置50を介した所定の承認処理は不要となる。
On the other hand, when the confidential data is included in the log file of the
In this case, since the mask process is performed in units of columns including confidential data, a predetermined approval process via the
さらに、閲覧対象ファイル制御手段22は、上記のように閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、図1(c)及び図3(a),(b)に示すように、当該機密データを特定の加工処理によって閲覧不能とし、機密データを閲覧不能としたログファイル(図5(c)参照)を閲覧サーバ30に出力する(単語レベルマスク)。
具体的には、閲覧対象ファイル制御手段22は、図3(a)に示すように、記憶手段21に記憶される機密データ情報に含まれる辞書ファイル(図4参照)に基づいて、所定の対象文字列からなる機密データを所定の対象加工方法によって閲覧不能に加工する。
この場合には、閲覧対象ファイル制御手段22は、機密データを対象文字列の単語レベルで閲覧不能としたログファイルは、図1(c)及び図3(b)に示すように、承認者装置50を介して実行される所定の承認処理が行われた後に、閲覧サーバ30に出力するようにする。
Furthermore, when the confidential data included in the data portion that has been made inaccessible as described above is included in a specific format, the browsing target
Specifically, as shown in FIG. 3A, the browsing target file control means 22 is a predetermined target based on a dictionary file (see FIG. 4) included in confidential data information stored in the storage means 21. Confidential data consisting of character strings is processed so as not to be browsed by a predetermined target processing method.
In this case, the browsing target file control means 22 uses the approver device as shown in FIG. 1C and FIG. 3B for the log file in which the confidential data cannot be browsed at the word level of the target character string. After the predetermined approval process executed through the
このように、閲覧対象ファイル制御手段22の制御により、業務サーバ10から中継サーバ20に転送されたログファイルは、機密データの有無や機密データの種類・形式等に応じて、機密レベルに応じた加工処理が実行された上で、段階的に出力されるようになる。
これによって、機密レベルに応じて順次、機密データについての所定の加工処理が完了したファイルから段階的にログファイルが閲覧可能となり、機密データの秘密漏洩を防止しつつ、可能な限り早期・迅速にログファイルを担当者に参照させることができるようになる。
この中継サーバ20の閲覧対象ファイル制御手段22によって実行されるログファイルの段階的な加工・転送処理の詳細については、図6を参照しつつ後述する。
As described above, the log file transferred from the
As a result, log files can be browsed step by step from files that have undergone predetermined processing on confidential data in order according to the confidentiality level, preventing confidential data from being leaked as quickly and as quickly as possible. The person in charge can be referred to the log file.
Details of the stepwise processing / transfer processing of the log file executed by the browsing target file control means 22 of the
[閲覧サーバ・障害対応者端末]
閲覧サーバ30は、上述した中継サーバ20から、加工済みのログファイル(閲覧対象ファイル)を受信して装置上に保持し、WEB等の技術によって他の端末装置等において閲覧・参照可能に表示させる情報処理装置であり、例えばパーソナルコンピュータやサーバ装置等によって構成される。
本実施形態では、閲覧サーバ30は、後述するように、機密データの内容・レベルに応じて中継サーバ20から転送される複数の閲覧対象ファイルを、順次受信して上書きして保存するようになっており、最新・最終の加工済みのログファイルが閲覧可能に保持・出力されるようになっている。
[Browsing server / handicapped person terminal]
The
In the present embodiment, as will be described later, the
障害対応者端末40は、閲覧サーバ30に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータや携帯電話,スマートフォン,タブレット等によって構成することができる。
この障害対応者端末40を操作する担当者は、業務サーバ10で稼働するシステムに障害が発生した際に、閲覧サーバ30・中継サーバ20を介して業務サーバ10から情報を収集して対応を判断、実施する開発担当者や運用担当者である。
The failure
The person in charge operating the
このような閲覧サーバ30及び障害対応者端末40を備えることによって、業務サーバ10における障害発生時に、上述した中継サーバ20によって生成・転送される加工済みのログファイルが、閲覧サーバ30に配置・記憶され、障害担当者端末40において表示・出力できるようになり、業務サーバ10で発生したシステム障害等を解消・復旧する担当者が、障害原因究明等のためにログファイルを閲覧・参照できるようになる。
また、閲覧サーバ30と、それにアクセス可能な障害対応者端末40とを分離・独立した情報処理装置によって構成することで、例えば障害対応者端末40は、担当者が所有するスマートフォンやノートPCなどの携帯可能な小型の端末装置等によって構成することができ、担当者がいつどこにいても、業務サーバ10から出力されるログファイルを閲覧・参照できるようになる。
By providing the
Further, by configuring the
なお、閲覧サーバ30及び障害対応者端末40は、中継サーバ20から転送される加工済みのログファイルを閲覧可能に出力・表示できる限り、単一の装置(例えば一台のPC)によって構成することもでき、また、3台以上の装置(例えば一台の閲覧サーバ30と複数台の障害対応者端末40)によって構成することも可能である。
これら閲覧サーバ30及び障害対応者端末40におけるログファイルの受信・表示処理の詳細についても、図6を参照しつつ後述する。
The
Details of the log file reception / display processing in the
[承認者装置]
承認者装置50は、中継サーバ20に対してアクセス可能な情報処理装置からなり、例えばパーソナルコンピュータ等によって構成される。この承認者装置50を操作する承認者は、業務サーバ10の維持管理を実施する開発管理者や運用管理者等であり、上述した障害対応者端末40を操作する担当者の業務サーバ10からの情報取得に対して責任を持つ責任者である。
[Approver device]
The
具体的には、承認者装置50では、業務サーバ10から機密データを含むログファイルが中継サーバ20に転送されると、図1(c)及び図3(b)に示すように、中継サーバ20においてログファイルに含まれる機密データについて所定の加工処理が行われた後、中継サーバ20に承認者装置50からアクセスされて、加工済みのログファイルが承認者によって確認される。そして、機密データが流出しない形に加工処理(マスキング)が行われていることが承認者によって確認されると、承認者装置50から中継サーバ20に対して承認処理が実行・通知される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことが電子メール等によって通知される(図1(c)及び図3(b)参照)。
Specifically, in the
When the approval process in the
これによって、中継サーバ20において加工処理されたログファイルについては、機密データが流出・漏洩のない状態に加工されたことが承認者によって承認され、その後、承認された加工済みのログファイルが、閲覧サーバ30・障害担当者端末40に転送されるようになる。
なお、以上のような承認者は、データの機密レベルによって設定が可能であり、複数の承認者を設定することもでき、また、機密レベルが低いような場合には承認者を省略することも可能である。したがって、承認者装置50は、承認者の数に応じて複数台備えられることもあり、承認者装置50が備えられない場合もあり得る。
As a result, the log file processed by the
The approver as described above can be set according to the data security level, and multiple approvers can be set. If the security level is low, the approver can be omitted. Is possible. Therefore, a plurality of
このような承認者装置50を備えることによって、中継サーバ20で加工処理されたログファイルは、機密データの流出がない形で生成・加工されことが承認者によって保証された状態で、障害対応を行う担当者に開示されることになり、機密データの流出・漏洩がより万全な形で防止されることになる。
また、承認者装置50を介した承認処理を経て機密データの公開の可否を決定することで、対象データの機密レベルに応じた柔軟な対応が可能となる。
この承認者装置50による加工済みログファイルの承認処理の詳細についても、図6を参照しつつ後述する。
By providing such an
Further, by determining whether or not the confidential data can be disclosed through an approval process via the
Details of the approval processing of the processed log file by the
[統制レベルの設定]
次に、上述した中継サーバ20の記憶手段21に設定・記憶される、データの特性に応じた統制レベルについて図4,5を参照しつつ説明する。
ここで、統制レベルとは、業務サーバ10で生成・出力されるデータについて、データに含まれる機密情報の有無や、所定の加工処理(マスキング)の可否などに応じて、異なる統制(規制)を行うための複数の分類・段階であり、本実施形態では、「機密レベル0,1,2」の三段階の統制レベルを付与している。
具体的には、本実施形態では、中継サーバ20において業務サーバ10から転送・取得されるデータ(ログファイル)について、ファイル単位でそのファイルに含まれる機密情報の内容に応じて以下のように分類し、それに応じて異なる統制レベル(機密レベル0,1,2)を付与している。
[Control level setting]
Next, the control levels corresponding to the data characteristics set and stored in the storage means 21 of the
Here, the control level refers to different controls (regulations) for the data generated and output by the
Specifically, in this embodiment, the data (log file) transferred / acquired from the
ここで、以下に示すような統制レベルの付与・設定については、予めログファイルを閲覧する可能性のある担当者が、閲覧対象となるログファイルについて事前に判断して、設定すべき統制レベル情報(機密レベル・機密データ情報)を付与・決定し、例えば手動でタグ付けをすることができる。そして、設定された統制レベル情報の内容の妥当性については、承認者の承認を得るようにする。
その上で、中継サーバの20の記憶手段21に、設定すべき所定の統制レベル情報として、後述する閲覧対象ファイル定義(閲覧対象ファイル情報および機密レベル・機密データ情報)を記憶させるようにする(図4参照)。
Here, regarding the control level assignment / setting as shown below, the person in charge who may read the log file in advance determines the log file to be read in advance and should set the control level information. (Confidential level / Confidential data information) can be assigned and determined, for example, manually tagged. And the approver's approval is obtained about the validity of the content of the set control level information.
After that, the
(1)機密情報無し:機密レベル0
ログファイルに機密データが含まれない場合であり、いつでもどこからでも参照できることを予め承認者から承認されているものである。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20における加工処理を行うことなく、そのままのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(1) No confidential information:
This is a case where confidential data is not included in the log file, and it is approved in advance by the approver that it can be referenced from anywhere at any time.
When such a file is transferred from the
(2)機密情報有り:機密レベル1
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中の特定の箇所(カラム)に含まれる場合であって、後述する機密データを単語レベルでマスク処理する前に、カラム単位でカラム中の全データを一括マスク処理する場合である。このようなカラム単位の一括マスク処理は、単語レベルでのマスク処理と比較して処理を迅速に行うことができ、また、カラム単位で全てのデータがマスク処理されることから、秘密漏洩のリスクが低く、承認者による承認プロセスを省略することが可能となる。このため、マスク処理されたファイル・データをより迅速に出力することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20において該当するカラムが加工処理され、加工済みのファイル・データを閲覧サーバ30に転送することができる。転送された情報内容については、アクセスログに証跡が保存される。
(2) With confidential information:
When confidential data is included in the log file, the confidential data is included in a specific part (column) in the data of the file. In this case, all the data in the column is collectively masked. Such column-wise batch mask processing can be performed more quickly than mask processing at the word level, and since all data is masked in column units, there is a risk of secret leakage. The approval process by the approver can be omitted. For this reason, it becomes possible to output the masked file data more quickly.
When such a file is transferred from the
(3)機密情報有り:機密レベル2
ログファイルに機密データが含まれる場合に、機密データが当該ファイルのデータ中のどこかに含まれ、その出力箇所が不特定であるが、辞書データに基づく単語レベルでのマスク処理が可能な場合である。このような単語レベルでのマスク処理は、処理に時間がかかり、また、秘密漏洩の防止に万全を期すために、承認者による承認プロセスを経る必要があるため、上述した機密レベル1のカラム単位の一括マスク処理と比較して、マスク処理されたファイル・データの出力に時間がかかることになる。しかしながら、単語レベルでマスク処理されたデータは、閲覧・参照可能な情報量が多く、障害対応時により有用なデータとして活用することが可能となる。
このようなファイルについては、業務サーバ10から中継サーバ20に転送されると、中継サーバ20においてファイルに含まれるデータが単語レベルで加工処理され、承認者による承認を経た上で、加工済みのファイル・データを閲覧サーバ30に転送することができる。
(3) With confidential information:
When confidential data is included in the log file, the confidential data is included somewhere in the data in the file, and the output location is unspecified, but it is possible to mask at the word level based on dictionary data It is. Such mask processing at the word level takes time to process, and since it is necessary to go through an approval process by the approver in order to ensure the prevention of secret leaks, the above-described
When such a file is transferred from the
ここで、「機密レベル1」の場合と「機密レベル2」の場合のマスク処理の概要について、以下に説明する。
「機密レベル1」のデータについては、カラム単位でのマスク処理と、単語単位でのマスク処理の二段階の処理が行われ、二段階目の処理でマスク時に辞書データが使用される。
まず、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、第一段階の処理として、カラム単位のマスク処理が行われる。
具体的には、生ファイルに対して、カラム単位で一括マスクの要否が判断され、一括マスク処理が実行される。なお、この一括マスク要否の「判断」と「マスク処理」は、いずれも、設定に基づいて自動で実行される。
カラム単位でマスク処理されたデータは、承認者による承認不要で、閲覧サーバ30に送信される。送信は、中継サーバ20での自動処理完了を以て自動送信される。
Here, an outline of mask processing in the case of “
For “
First, when a raw file that has not been subjected to mask processing is transferred from the
Specifically, it is determined whether or not batch masking is required for each raw file, and batch mask processing is executed. It should be noted that both “judgment” and “mask processing” for determining whether or not to perform collective masking are automatically executed based on the setting.
The data masked in units of columns is transmitted to the
次に、二段階目の処理として、業務サーバ10から転送された生ファイルについて、カラム単位で単語マスクの要否が判断され、所定の辞書データに基づいて単語単位でのマスク処理が実行される。ここでの、単語マスク要否の「判断」及び「処理」についても、いずれも自動で実行される。
単語単位でマスク処理されたデータについては、承認者による承認プロセスを経た後に、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
Next, as a second stage process, it is determined whether or not a word mask is necessary for each raw file transferred from the
The data masked in units of words is transmitted to the
なお、以上のような「機密レベル1」のファイルについて実施される二段階処理は、一段階目のカラム単位でマスク処理されたデータをさらに単語マスクするのではなく、カラム単位で特定カラムの全部がマスク処理されたデータを、特定カラム中の特定の単語のみがマスクされたデータに置き換えることで行われる。
このようにすることで、カラム単位でマスクされたデータよりも、単語単位でマスク処理されたデータの方が、機密情報が含まれていないことの確実性は低下するものの、閲覧・参照できる情報量が増加し、障害対応時に活用できる可能性が上がることになる。このため、二段階の処理を踏むことのメリットは大きいものとなる。
Note that the two-stage processing performed on the “
In this way, data that is masked in units of words is less likely to contain confidential information than data that is masked in units of columns, but information that can be viewed and referenced is reduced. The volume will increase, and the possibility of being able to use it when dealing with a failure will increase. For this reason, the merit of taking the two-step process is great.
「機密レベル2」のデータについては、上述した「機密レベル1」のデータについて行われる二段階目のマスク処理とほぼ同様に、単語単位でのマスク処理のみが行われる。
すなわち、業務サーバ10から、マスク処理が行われていない生ファイルが転送されると、ファイル全体に対して、所定の辞書データに基づいて単語単位でのマスク処理が自動実行される。
また、ファイル全体について単語単位でマスク処理されたデータは、承認者による承認プロセスを経た上で、閲覧サーバ30に送信される。送信は、承認プロセスの完了後に自動送信される。
これによって、上述した「機密レベル1」のデータの場合と同様に、単語単位でマスク処理されたデータは、閲覧・参照できる情報量が多く、障害対応時の参照データとして有効に活用できるようになる。
For the “
That is, when a raw file that has not been subjected to mask processing is transferred from the
Further, the data masked in word units for the entire file is sent to the
As a result, as in the case of the above-mentioned “
[閲覧対象ファイル定義テーブル]
以上のような異なる統制レベルについて、本実施形態に係る中継サーバ20には、上述した記憶手段21に、図4に示すような、業務サーバ10から取得可能な閲覧対象ファイルとなるログファイルを示す情報と、当該ログファイル(閲覧対象ファイル)に関する所定の統制レベル情報(機密レベル及び機密データ情報)を記述した閲覧対象ファイル定義情報が設定・記憶されるようになっている。
図4は、本実施形態に係る閲覧対象ファイル定義のイメージを示す説明図である。
[Browse target file definition table]
For the different control levels as described above, the
FIG. 4 is an explanatory diagram showing an image of the browsing target file definition according to the present embodiment.
具体的には、中継サーバ20の記憶手段21には、閲覧対象ファイルを示す情報として、図4(a)に示すように、業務サーバ10から出力されるログファイルのファイル構成データと、閲覧対象ファイルに関する統制レベル情報を示す「閲覧対象ファイル定義テーブル」が記憶される。
この「閲覧対象ファイル定義テーブル」に示される統制レベル情報としては、閲覧対象ファイルに機密情報を示す機密データが含まれるか否かを示す「機密レベル」と、機密データが含まれるカラムの識別情報と、当該機密データが前記特定の加工処理が可能か否かを示す情報とを含む「機密データ情報」とが記憶されるようになっている。
Specifically, in the
The control level information shown in this “browsing target file definition table” includes “secret level” indicating whether or not confidential data indicating confidential information is included in the browsing target file, and identification information of a column including confidential data. And “secret data information” including the information indicating whether or not the specific processing is possible for the confidential data.
図4(a)に示す例では、「閲覧対象ファイル定義テーブル」には、閲覧対象ファイルについて、取得対象サーバ・格納パス・ファイル名・機密レベル・機密データ情報の各項目について情報が格納されている。
ここで、機密レベルとしては、上述したように、例えば「レベル0:機密情報が完全に含まれない」,「レベル1:機密情報が(特定の箇所(カラム)に)含まれる(カラム単位マスク可能)」,「レベル2:機密情報が(どこかに)含まれる(単語単位マスク可能)」というように、機密データの内容・構造等に応じたレベル設定がなされている。
In the example shown in FIG. 4A, the “viewing target file definition table” stores information on each item of the acquisition target server, storage path, file name, confidential level, and confidential data information for the browsing target file. Yes.
Here, as described above, the confidential level includes, for example, “level 0: confidential information is not completely included”, “level 1: confidential information is included (in a specific location (column)) (column unit mask). The level is set according to the content / structure of the confidential data, such as “possible)” and “level 2: confidential information is included (somewhere) (can be masked in units of words)”.
[機密データ情報ファイル]
また、上述した「閲覧対象ファイル定義テーブル」に含まれる「機密データ情報」については、図4(b)に示すように、それぞれ対応する「機密データ情報ファイル」が備えられる。この機密データ情報ファイルには、特定の加工処理が可能な対象文字列や対象加工方法等を記述した辞書ファイルが含まれる。
図4(b)に示す例では、「機密データ情報ファイル」には、当該ファイルの区切り情報(例:TAB区切り等)・各カラムの説明(例:ユーザーID・ユーザー氏名・ユーザー情報等)・機密情報有無(例:含まれない・含む(カラム単位マスク可能)・含む(単語単位マスク可能)等)・辞書定義ファイルの各項目について情報が格納されている。
ここで、辞書定義ファイルとしては、例えば、マスクする対象文字列やマスク方法等が記述された辞書ファイル名が示されており、どの文字列にはどの辞書ファイルを使用するか等が特定・抽出されるようになっている。
[Confidential data information file]
As for the “confidential data information” included in the “browsing target file definition table”, a corresponding “confidential data information file” is provided as shown in FIG. This confidential data information file includes a dictionary file describing a target character string, a target processing method, and the like that can be subjected to a specific processing.
In the example shown in FIG. 4B, the “confidential data information file” includes delimiter information of the file (eg, TAB delimiter, etc.), description of each column (eg, user ID, user name, user information, etc.), Information is stored for each item in the dictionary definition file (eg, not included / included (can be masked in units of columns) / included (can be masked in units of words)).
Here, as the dictionary definition file, for example, a dictionary file name in which a target character string to be masked, a masking method, and the like are described is shown, and which dictionary file is used for which character string is specified / extracted. It has come to be.
以上のような閲覧対象ファイル定義情報(閲覧対象ファイル定義テーブル・機密データ情報ファイル)を備えることにより、業務サーバ10から転送・コピーされるログファイルについては、定義情報に基づく統制レベル(機密レベル)に応じて、段階的な加工(マスク)処理が実行され、その加工処理の有無・内容に応じて、同一のログファイルについて、加工済みのファイルが段階的に複数生成されて、閲覧サーバ30に出力・転送されるようになる。
この点を、図5に示すデータ例を参照して説明する。
図5は、中継サーバ20において閲覧対象ファイル定義情報に基づいて生成・加工されて閲覧サーバ30に出力されるデータの一例で、(a)は加工処理が行われる前のデータ、(b)は閲覧対象ファイル内の機密データが含まれる可能性のあるカラム中の全データをマスキング処理した場合を、(c)は辞書定義ファイルに基づいて機密データを単語レベルでマスキング処理した場合を示している。
By providing the above-described browsing object file definition information (browsing object file definition table / confidential data information file), the log file transferred / copied from the
This point will be described with reference to the data example shown in FIG.
FIG. 5 is an example of data generated and processed in the
図5に示すデータでは、図5(a)の点線で囲った部分のデータが、単語レベルでのマスクが行われる機密データである場合である。
まず、対象となるログファイルに、図5(a)に示すような機密データが全く含まれていない場合には、中継サーバ20は、そのファイルについては加工処理を施すことなく、当該ファイルを閲覧サーバ30に転送することができる。
なお、その場合には、機密データが含まれていないので、閲覧サーバ30へのファイル転送について、承認者による承認は自動承認又は承認不要とすることができる。
In the data shown in FIG. 5, the data surrounded by the dotted line in FIG. 5A is confidential data that is masked at the word level.
First, when the target log file does not contain any confidential data as shown in FIG. 5A, the
In this case, since confidential data is not included, the approval by the approver can be automatically approved or unnecessary for the file transfer to the
次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル1(カラム単位マスク可能)」の統制レベル情報が付与されており、上述した第一段階目のカラム単位の一括マスク処理が行われると、図5(b)に示すような加工済みデータが生成される。
この場合には、当該ファイル中の機密データが含まれている可能性のあるカラムについて、当該カラム中の全データが閲覧不能となるように、カラム単位での一括マスク処理が実行される。図5(b)の例では、該当するカラムの<処理内容>として示されるカラム中の全データがマスキング加工され、この状態で加工済みのファイルが閲覧サーバ30に転送される。
なお、この場合には、機密データが含まる可能性のあるカラムの全データが、予め設定・承認された閲覧対象ファイル定義情報に基づいて加工処理されて閲覧不能となっているので、閲覧サーバ30へのファイル転送に際して、承認者による承認は自動承認又は承認不要とすることができる。
Next, when confidential data that can be masked at the word level as shown in FIG. 5A is included, control level information of “confidential level 1 (can be masked in units of columns)” is assigned to the file. Thus, when the above-described batch masking process for each column in the first stage is performed, processed data as shown in FIG. 5B is generated.
In this case, batch mask processing is performed in units of columns so that all data in the column cannot be browsed for the column that may contain confidential data in the file. In the example of FIG. 5B, all the data in the column indicated as <processing content> of the corresponding column is subjected to masking processing, and the processed file is transferred to the
In this case, all the data in the column that may contain confidential data is processed based on the browsing target file definition information set and approved in advance, and cannot be browsed. Upon file transfer to 30, approval by the approver can be automatic approval or no approval required.
次に、図5(a)に示すような単語レベルでのマスクが可能な機密データが含まれている場合に、当該ファイルに「機密レベル2(単語単位マスク可能)」の統制レベル情報が付与されている場合、又は「機密レベル1」のファイルに対して二段階目の単語マスク処理が行われる場合には、図5(c)に示すような加工済みデータが生成される。
この場合には、閲覧対象ファイル定義情報に基づいて、該当する機密データが抽出され、その機密データが閲覧不能となるように、単語単位でのマスク処理が実行される。図5(c)に示す例では、<処理内容>の機密データ部分のみがマスキング加工され、他のデータ部分は閲覧・参照可能となる。その結果、図5(c)の点線で示すように、カラム単位のマスク処理(図5(b)参照)では閲覧不能となっていたエラー原因を示す「エラーコード」が閲覧可能な状態で出力されるようになる。
この場合には、機密データのみが加工されたファイルについて、必要な機密データが全て漏れなく閲覧不能となっているかどうかについて、所定の承認者によるチェック・承認処理が行われた上で、承認済みの加工ファイルが閲覧サーバ30に転送される。
Next, when confidential data that can be masked at the word level as shown in FIG. 5A is included, control level information of “secret level 2 (can be masked in units of words)” is given to the file. If the second-stage word mask processing is performed on the “
In this case, the corresponding confidential data is extracted based on the browsing target file definition information, and mask processing is performed in units of words so that the confidential data cannot be browsed. In the example shown in FIG. 5C, only the confidential data portion of <Processing content> is masked, and other data portions can be browsed / referenced. As a result, as indicated by the dotted line in FIG. 5C, an “error code” indicating the cause of the error that cannot be browsed in the column mask process (see FIG. 5B) is output in a browsable state. Will come to be.
In this case, with respect to the file where only the confidential data has been processed, it has been approved after checking and approving by a predetermined approver whether all necessary confidential data is inaccessible without omission. The processed file is transferred to the
以上のように、本実施形態では、中継サーバ20に格納される閲覧対象ファイル定義情報に基づいて、ログファイルに含まれる機密データの内容・レベルに応じて、同一のファイルについて複数の加工済みファイルが段階的に順次出力されることになる。
このように機密レベルに応じて加工方法を異ならせることで、マスキング処理に要する時間や承認者による承認処理の時間がかかっても、閲覧可能な部分から優先的に早期に閲覧・参照させることができるようになり、より迅速な障害対応が可能となる。
As described above, in this embodiment, based on the browsing target file definition information stored in the
By changing the processing method according to the confidentiality level in this way, even if it takes time for masking processing or approval processing by the approver, it can be browsed and referenced preferentially from the viewable part. It becomes possible to respond to failures more quickly.
例えば、機密データが含まれていないファイルについては、担当者が障害対応者端末40から対象ファイルの取得依頼を入力・送信すると、中継サーバ20・閲覧サーバ30を介して即時に閲覧・参照が可能となる。
その後も、機密データがマスキング処理されたファイルについても、機密レベルや承認者による承認の有無に応じて、順次、複数の加工済みファイルが出力・置換されて、漸次閲覧可能となっていく。
データシステムの障害対応には、機密レベルを含まないログファイルのみを参照することで解決できる場合もあり、また、機密データが閲覧不能であっても、他の閲覧可能な部分があれば対応可能となることも少なくない。
このため、閲覧可能なデータ部分から早急に障害対応を漸進的に開始することができる本実施形態のシステムでは、早期に対応作業を開始して、その後も効率的に順次作業を進行させることができるようになる。
For example, a file that does not contain confidential data can be viewed / referenced immediately via the
After that, even for files on which confidential data is masked, a plurality of processed files are sequentially output / replaced according to the level of confidentiality and approval / rejection by the approver, and can be browsed gradually.
In some cases, data system failures can be resolved by referring only to log files that do not include the confidentiality level. In addition, even if confidential data cannot be viewed, it can be handled if there are other parts that can be viewed. It is often the case.
For this reason, in the system of this embodiment that can start failure response gradually from the viewable data portion, the response operation can be started early and then the operation can proceed efficiently and sequentially thereafter. become able to.
[動作]
次に、以上のような構成からなる本実施形態に係る統制レベル付与データ表示制御装置を備えるシステムの具体的な動作(統制レベル付与データ表示制御方法)について、図6を参照しつつ説明する。
図6は、本実施形態における閲覧対象ファイルの加工・転送・承認・閲覧等の動作の一例を示すフローチャートである。
[Operation]
Next, a specific operation (control level assignment data display control method) of a system including the control level assignment data display control device according to the present embodiment configured as described above will be described with reference to FIG.
FIG. 6 is a flowchart showing an example of operations such as processing / transfer / approval / browsing of the browsing target file in the present embodiment.
まず、閲覧対象ファイルの転送・閲覧等の処理に先立って、対象となるログファイルを閲覧する可能性のある担当者は、あらかじめ閲覧対象のログファイルについて機密レベルを含む閲覧対象ファイル定義情報(図4参照)を設定しておく。
閲覧対象ファイル定義情報の内容としては、上述のとおり、「ファイル自体」に機密データが「含まれる・含まれない」か、「機密データが含まれる定型フォーマットのファイル」であれば、「区切り文字で整形した各カラム」に対して機密データが「含まれる(マスク不可)・含まれる(マスク可能)・含まれない」などの情報を設定する。
また、設定した内容については、上述のとおり、承認者による確認が行われた上で、中継サーバ20の閲覧対象ファイル定義(閲覧対象ファイル情報および機密データ情報)として格納される。
First, prior to processing such as transfer / browsing of the browsing target file, the person in charge who may browse the target log file will read the browsing target file definition information including the confidentiality level for the browsing target log file in advance (Fig. 4) is set.
As described above, if the content of the file definition information to be viewed is “Included / Not included” in the “File itself” or “Standard format file that includes confidential data”, the “Delimiter” Information such as “included (cannot be masked) / included (can be masked) / not included” is set for each column shaped in “.
Further, as described above, the set contents are stored as browsing target file definitions (browsing target file information and confidential data information) of the
次に、ログファイルを閲覧する必要がある担当者は、図6に示すように、例えばWEBシステム等を利用して、障害対応者端末40から閲覧サーバ30にアクセスし、閲覧する対象のファイルを指定して、閲覧のための申請処理、具体的には「カラムマスク済ファイル」の取得リクエストを閲覧サーバ30に送信する(ステップ1)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ2)。
Next, as shown in FIG. 6, the person in charge who needs to browse the log file accesses the
The
中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ3)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データの有無を含む加工処理が行われる(ステップ4)。
ここで、中継サーバ20で取得した対象ファイルについて、ファイル自体に機密データが全く含まれていない場合には、加工処理は不要であり、自動的に承認処理が行われ(又は承認不要で)、対象ファイルが閲覧サーバ30を経由して障害対応者端末40に転送される。したがって、障害対応を行う担当者は、対象ファイルの閲覧申請(リクエスト)とほぼ同時に、即時に対象ファイルを参照・閲覧できるようになる。
The
Here, regarding the target file acquired by the
閲覧対象のファイルについて、ファイル自体に機密データが含まれる場合には、まず、閲覧対象ファイル定義情報に基づいて、当該ファイルの「機密レベル」が判定される。そして、当該ファイルが「機密レベル1」である場合には、二段階のマスク処理のうちの第一段階であるカラム単位で一括マスク処理を行う「カラムマスク処理」が実行される。
「カラムマスク処理」では、対象ファイル中の機密データが「含まれる」カラムが抽出され(図4(b)参照)、該当するカラム中の全データがマスクされた「カラムマスク済ファイル」が生成されて、閲覧サーバ30に転送される(ステップ4)。
閲覧サーバ30では、「カラムマスク済ファイル」が受信・格納されるとともに、障害対応者端末40に対してファイルが転送される(ステップ5)。
これによって、障害対応者端末40での「カラムマスク済ファイル」の取得が完了し(ステップ6)、障害対応を行う担当者は、自己が操作する障害対応者端末40において、特定カラムのみがマスクされたデータ(図5(b)参照)を早期に参照できることになる。
When confidential data is included in the file to be browsed, first, the “secret level” of the file is determined based on the browsing target file definition information. Then, when the file is “
In the “column mask process”, the “included” column of the confidential data in the target file is extracted (see FIG. 4B), and a “column masked file” is generated in which all the data in the corresponding column is masked. Then, it is transferred to the browsing server 30 (step 4).
The
As a result, the acquisition of the “column masked file” at the
「カラムマスク済ファイル」を取得・閲覧した障害対応者端末40では、引き続き、閲覧対象ファイルについて、二段階目の単語単位のマスク処理による、よりマスク部分の少ない、閲覧可能部分の多いデータとして「辞書マスク済ファイル」の取得申請リクエストが閲覧サーバ30に送信される(ステップ7)。
また、障害対応者端末40から、最初に送信されるリクエストに係る閲覧対象ファイルが、「機密レベル2」が付与されたファイルの場合にも、当該リクエストは「辞書マスク済ファイル」として閲覧サーバ30に送信される(ステップ7)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、対象ファイル取得依頼を中継サーバ20に送信する(ステップ8)。
In the failure
Further, even when the browsing target file related to the request transmitted first from the failure
The
中継サーバ20では、閲覧サーバ30から受信したリクエストに基づいて、業務サーバ10から取得対象ファイルを取得するとともに(ステップ9)、取得した対象ファイルに対して、閲覧対象ファイル定義情報に基づいて、機密データのレベルに応じた加工処理、ここでは、当該ファイル全体や特定のカラムに含まれる機密データについて、単語単位でマスク処理を行う「辞書マスク処理」が実施される(ステップ10)。
「辞書マスク処理」では、対象ファイル中に「特定の形式で含まれる」機密データの文字列が、単語単位で、ファイル全体又は特定カラムが抽出され、当該文字列について、閲覧対象ファイル定義で特定される辞書等により所定の方法によってマスク処理が実施される。例えば、特定の文字列のみが閲覧不能にマスクされた「辞書マスク済ファイル」が生成される。
The
In “Dictionary mask processing”, the character string of confidential data “included in a specific format” in the target file is extracted in word units, the entire file or a specific column, and the character string is specified in the target file definition A mask process is performed by a predetermined method using a dictionary or the like. For example, a “dictionary masked file” in which only a specific character string is masked so as not to be browsed is generated.
次いで、生成された「辞書マスク済ファイル」は、承認者装置50において閲覧可能に出力・表示され、マスク後の「辞書マスク済データ」において、必要な機密データが正しく除去されているか否かが管理者によって確認された上で(ステップ11)、所定の承認処理(ファイル取得承認)が実行される(ステップ12)。
承認者装置50でファイル取得承認が実行されると、その承認が中継サーバ20に送信・反映され、承認された「辞書マスク済ファイル」は、閲覧不能とすべき機密データが確実にマスクされたデータとして閲覧サーバ30に転送される(ステップ13)。
閲覧サーバ30で受信された「辞書マスク済ファイル」は、当該閲覧サーバ30に配置・格納される(ステップ14)。このとき、先に「カラムマスク済ファイル」が格納されている場合には、その「カラムマスク済ファイル」と置換されて、「辞書マスク済ファイル」が、閲覧サーバ30に配置・格納される。
また、承認者装置50での承認処理が実行されると、対応する障害対応者端末40に対して、承認処理が完了したことを電子メール等によって通知することができる(図1(c)及び図3(b)参照)。
Next, the generated “dictionary masked file” is output and displayed so as to be viewable in the
When the file acquisition approval is executed in the
The “dictionary masked file” received by the
Further, when the approval process in the
この状態で、閲覧サーバ30から障害対応者端末40に「辞書マスク済ファイル」の受信通知が送信され(ステップ15)、障害対応者端末40からは、閲覧サーバ30に対して「辞書マスク済ファイル」の取得リクエストが送信される(ステップ16)。
閲覧サーバ30では、障害対応者端末40から受信したリクエストに基づいて、「辞書マスク済ファイル」を障害対応者端末40に転送する(ステップ17)。
これによって、障害対応者端末40での「辞書マスク済ファイル」の取得が完了し(ステップ18)、障害対応を行う担当者は、機密データが単語単位で閲覧不能とされた、より閲覧可能な部分が多いデータ(図5(c)参照)を閲覧・参照することができ、より詳細かつ適切な障害対応作業を行えるようになる。
以上のようにして、本実施形態に係るシステムでは、障害対応時に必要となるログファイルを閲覧可能な部分から順次、スピーディに参照することができるようになり、障害対応の速度を大幅に向上させることができるようになる。
In this state, a reception notification of “dictionary masked file” is transmitted from the
The
As a result, the acquisition of the “dictionary masked file” at the
As described above, in the system according to the present embodiment, it becomes possible to quickly and sequentially refer to the log file required when dealing with a failure from a viewable portion, thereby greatly improving the failure handling speed. Will be able to.
以上説明したように、本実施形態に係る統制レベル付与データ表示制御装置によれば、データシステムに障害が発生した場合に、システムのアプリケーションログや基盤のログを本番環境からコピーして参照する際に、内部統制の観点から本番環境から持ち出しが禁止される機密データを含む対象データについて、ファイル単位・カラム単位・単語単位で機密データが含まれるか否かを抽出・判定することができる。
そして、その機密レベルに応じて、機密データを閲覧不能な状態に加工して、順次公開・閲覧可能としていくことが可能となる。
これによって、機密データが含まれることのある閲覧対象データを、統制上の問題が発生しない形でスピーディに表示可能とすることができるようになる。
As described above, according to the control level assignment data display control device according to the present embodiment, when a failure occurs in the data system, the system application log and the base log are copied and referenced from the production environment. In addition, it is possible to extract and determine whether or not confidential data is included in file units, column units, or word units for target data including confidential data prohibited from being taken out from the production environment from the viewpoint of internal control.
Then, according to the confidential level, it becomes possible to process the confidential data so that it cannot be browsed, and to make the data publicly viewable and viewable sequentially.
As a result, it is possible to quickly display data to be browsed that may contain confidential data without causing a problem in terms of control.
また、機密情報についても、機密レベルに応じて公開に必要な手順を切り替えることができるため、機密情報であってもレベルにあった承認を経ることで公開可能とすることができ、特に緊急時に必要となるデータの表示可否をワークフローで制御することが可能となる。
そして、機密レベルの低いものから参照可能データを順次公開させることで、システム障害の対応時に漸進対応を可能とすることできる。
Also, since confidential information can be switched according to the level of confidentiality, the procedure necessary for disclosure can be switched, so even confidential information can be made public through approval according to the level, especially in an emergency. Whether or not necessary data can be displayed can be controlled by the workflow.
Then, by sequentially disclosing the referenceable data from the one with a low secret level, it is possible to make progressive correspondence possible when dealing with a system failure.
また、本発明では、システム上のいずれの単位でもマスク処理の対象とすることができ、上述した特許文献1におけるようなデータベースのテーブル構造単位のデータのみに限定されず、機密情報をカラム単位やテーブル単位・単語単位といったきめ細かいレンジを設定して制御することが可能であり、また、マスクの完全性が担保できないような場合には、管理者・承認者によるチェック・承認等を挟むことで公開を可能とすることもできる。
これによって、特定のデータ構造、例えばテーブル構造が確立したデータベースのみに対象が限定されることなく、非定形のアプリケーションログファイル等であっても対象とすることができる。
Further, in the present invention, any unit on the system can be a target of mask processing, and is not limited to data only in the table structure unit of the database as in
As a result, the target is not limited to a specific data structure, for example, a database in which a table structure is established, and even a non-standard application log file can be targeted.
このように、本発明では、閲覧対象ファイルに機密データが含まれる場合に、機密データの加工処理が完了したファイルから優先的に順次出力させることで、閲覧対象ファイルを機密レベルに応じて段階的に閲覧可能とすることができる。
これによって、機密データの秘密漏洩を確実に防止しつつ、障害発生に対して必要となるファイルを可能な限り早期に閲覧・参照させることで、システムの迅速・的確な復旧作業等が行えるようになる。
また、本発明では、対象となるデータシステム・データ構造に対して、柔軟性・汎用性・拡張性に富む、優れた障害対応システムを提供することができるようになる。
As described above, according to the present invention, when confidential data is included in the browsing target file, the browsing target file is gradually output in accordance with the confidentiality level by sequentially outputting the files from which the processing of the confidential data has been completed. Can be viewed.
As a result, it is possible to quickly and accurately restore the system by browsing and referring to the files necessary for the occurrence of a failure as soon as possible while reliably preventing confidential data from being leaked. Become.
Further, according to the present invention, it is possible to provide an excellent failure handling system that is rich in flexibility, versatility, and expandability with respect to a target data system / data structure.
これによって、個人情報などの機密データを大量に含む膨大なファイルが取り扱われる金融業や小売・流通業等の業務で運用されるデータシステムのように、特に障害復旧の緊急性・迅速性が要求される一方で、機密データの流出・漏洩は絶対にあってはならないデータシステム・業務システムにおいても、障害発生時等におけるログファイルの迅速な出力・参照と、機密情報の保護という、相反する要請の両立を図ることが可能となる。
したがって、本発明によれば、例えば数百台〜数千台,数万台オーダーの管理対象装置を備える大企業のデータシステムや、複数企業等の異なるデータを大量に取り扱うデータシステムの運用を業務として請け負う情報システム企業が所有する巨大なサーバシステム群で運用・管理されるシステムにおいても、障害発生時の迅速かつ的確・適切な対応と、機密データの流出防止の万全化の両立が図られ、安定的なシステム運用を実現することができる。
As a result, the urgency and speed of disaster recovery are particularly required, as in data systems that are used in operations such as finance and retail / distribution, where huge files containing a large amount of confidential data such as personal information are handled. On the other hand, even in data systems and business systems where confidential data should never be leaked or leaked, conflicting demands such as quick output / reference of log files and protection of confidential information in the event of a failure, etc. It is possible to achieve both.
Therefore, according to the present invention, for example, the operation of a data system of a large company having a device to be managed of an order of several hundred to several thousand or tens of thousands, or a data system that handles a large amount of different data such as a plurality of companies As a system that is operated and managed by a huge group of server systems owned by an information system company undertaken as a system, it is possible to achieve both prompt, accurate, and appropriate response in the event of a failure and thorough prevention of leakage of confidential data. Stable system operation can be realized.
以上、本発明について、好ましい実施形態を示して説明したが、本発明は、上述した実施形態に限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。 While the present invention has been described with reference to the preferred embodiment, it is needless to say that the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the present invention.
例えば、上述した実施形態では、本発明に係る「統制レベル情報」として、「機密レベル」と「機密データ情報」の二つの情報を生成・格納するようにしていたが、これ以外の情報を「統制レベル情報」として備えることもできる。例えば、対象ファイルに含まれる機密情報が「個人情報」に関するものであるのか、「セキュリティ情報」に関するものであるのか、それ以外の情報であるのかを示す機密情報の属性情報を、「統制レベル情報」として生成・記憶することもできる。
また、本発明が対象とする「機密情報」としては、「個人情報」と「セキュリティ情報」の二つに限定されるものではなく、それ以外の情報であっても、外部への流出・漏洩が防止されるべき情報であるかぎり、本発明の「機密情報」として保護の対象とすることができる。
また、上記実施形態では、「統制レベル情報」として設定される「機密レベル」について、三段階のレベル(機密レベル0,1,2)を設定していたが、本発明に係る「機密レベル」は、三段階に限定されるものではなく、例えば、二段階や、四段階以上とすることも勿論可能である。
For example, in the above-described embodiment, two types of information “secret level” and “secret data information” are generated and stored as “control level information” according to the present invention. It can also be provided as “control level information”. For example, the attribute information of confidential information indicating whether the confidential information contained in the target file is related to “personal information”, “security information”, or other information, and “control level information” Can also be generated and stored.
In addition, the “confidential information” targeted by the present invention is not limited to “personal information” and “security information”, and other information may be leaked or leaked to the outside. Can be protected as “confidential information” of the present invention.
In the above embodiment, three levels (
また、上述した実施形態では、本発明に係る統制レベル付与データ表示制御装置が適用されるデータシステムとして、複数の管理対象装置において実装・運用される大規模データシステムを想定して説明したが、本発明が適用可能なデータシステムや管理対象装置は、その規模の大小やシステムの内容については特に限定されるものではない。
システムの障害発生時に、ログファイルを出力・参照した迅速な対応が必要であり、かつ、そのログファイルには外部に流出・漏洩させてはならない機密データが多数含まれるデータシステムや情報処理装置であれば、システムの規模や内容はどのようなものであっても本発明を適用・実施することができる。
In the above-described embodiment, the data system to which the control level assignment data display control device according to the present invention is applied has been described assuming a large-scale data system implemented and operated in a plurality of managed devices. A data system and a management target apparatus to which the present invention can be applied are not particularly limited in terms of the size and contents of the system.
When a system failure occurs, it is necessary to respond quickly by outputting and referring to a log file, and the log file contains a lot of confidential data that should not be leaked or leaked to the outside. If so, the present invention can be applied and implemented regardless of the scale and contents of the system.
10 業務サーバ
20 中継サーバ(統制レベル付与データ表示制御装置)
21 記憶手段
22 閲覧対象ファイル制御手段
30 閲覧サーバ
40 障害対応者端末
50 承認者装置
10
21 storage means 22 browsing target file control means 30
Claims (6)
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段と、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段と、
を備え、
前記閲覧対象ファイル制御手段は、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力し、
前記閲覧対象ファイルに機密データが含まれる場合には、
機密データが含まれないデータ部分を抽出し、それ以外のデータ部分を全て閲覧不能とする加工処理を行い、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力するとともに、
前記閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、当該機密データを特定の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力する
ことを特徴とする統制レベル付与データ表示制御装置。 An information processing apparatus that acquires a predetermined browsing target file from a file acquisition target apparatus, performs predetermined processing, and outputs the processed processing to the browsing apparatus,
Storage means for storing information indicating browsing target files that can be acquired from the file acquisition target device, and browsing target file definition information describing predetermined control level information related to the browsing target files;
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to predetermined processing according to the control level, and the processed browsing target file is output to the browsing device. A file control means for browsing;
With
The browsing object file control means includes:
When confidential data is not included in the file to be browsed,
Without performing the processing, output the browsing target file to the browsing device,
When confidential data is included in the file to be browsed,
The browsing device extracts a data portion that does not include confidential data, performs a processing to make all other data portions unviewable, and browses only the data portion that does not include the confidential data. Output to
When the confidential data included in the data portion that has been made inaccessible is included in a specific format, the confidential data is made inaccessible by a specific processing, and the file to be browsed in which the confidential data is inaccessible A control level assignment data display control device that outputs to the browsing device.
前記機密データを閲覧不能とした閲覧対象ファイルを、所定の承認処理が行われた後に、前記閲覧装置に出力する
ことを特徴とする請求項1記載の統制レベル付与データ表示制御装置。 The browsing object file control means includes:
2. The control level assignment data display control device according to claim 1, wherein a browsing target file in which the confidential data cannot be browsed is output to the browsing device after a predetermined approval process is performed.
前記閲覧対象ファイルに機密データが含まれるか否かを示す機密レベル情報と、
機密データが含まれるカラムの識別情報と、当該機密データが前記特定の加工処理が可能か否かを示す情報とを含む機密データ情報と、を有する
ことを特徴とする請求項1又は2記載の統制レベル付与データ表示制御装置。 The control level information is
Security level information indicating whether or not confidential data is included in the file to be browsed;
The confidential data information including identification information of a column including the confidential data and information indicating whether or not the specific processing can be performed on the confidential data. Control level assignment data display control device.
前記特定の加工処理が可能な対象文字列及び対象加工方法を記述した辞書ファイルを有し、
前記閲覧対象ファイル制御手段は、
前記辞書ファイルに基づいて、前記対象文字列からなる機密データを前記対象加工方法によって閲覧不能に加工する
ことを特徴とする請求項3記載の統制レベル付与データ表示制御装置。 The confidential data information is
A dictionary file describing a target character string and a target processing method capable of the specific processing,
The browsing object file control means includes:
4. The control level assignment data display control device according to claim 3, wherein the confidential data composed of the target character string is processed so as not to be browsed by the target processing method based on the dictionary file.
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手段、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手段、
として機能させるとともに、
前記閲覧対象ファイル制御手段に、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力させ、
前記閲覧対象ファイルに機密データが含まれる場合には、
機密データが含まれないデータ部分を抽出させ、それ以外のデータ部分を全て閲覧不能とする加工処理を行わせ、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力させるとともに、
前記閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、当該機密データを特定の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力させる
ことを特徴とする統制レベル付与データ表示制御プログラム。 A computer constituting an information processing device that acquires a predetermined browsing target file from a file acquisition target device, performs predetermined processing, and outputs the processed processing to the browsing device,
Storage means for storing browsing target file definition information describing information indicating browsing target files that can be acquired from the file acquisition target device and predetermined control level information related to the browsing target files;
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to predetermined processing according to the control level, and the processed browsing target file is output to the browsing device. Browsing object file control means,
And function as
In the browsing target file control means,
When confidential data is not included in the file to be browsed,
Without performing the processing, the browsing target file is output to the browsing device,
When confidential data is included in the file to be browsed,
Browsing a file to be browsed that allows extraction of a data portion that does not contain confidential data and processing that makes all other data portions unviewable, allowing only data portions that do not contain confidential data to be browsed Let the device output,
When the confidential data included in the data portion that has been made inaccessible is included in a specific format, the confidential data is made inaccessible by a specific processing, and the file to be browsed in which the confidential data is inaccessible A control level assignment data display control program for outputting to the browsing device.
前記ファイル取得対象装置から取得可能な閲覧対象ファイルを示す情報と、当該閲覧対象ファイルに関する所定の統制レベル情報を記述した閲覧対象ファイル定義情報を記憶する記憶手順、
前記閲覧対象ファイル定義情報に基づいて、前記ファイル取得対象装置から取得した閲覧対象ファイルに対して、統制レベルに応じた所定の加工処理を行い、加工後の閲覧対象ファイルを前記閲覧装置に出力する閲覧対象ファイル制御手順、
を実行するとともに、
前記閲覧対象ファイル制御手順において、
前記閲覧対象ファイルに機密データが含まれない場合には、
前記加工処理を行うことなく、当該閲覧対象ファイルを前記閲覧装置に出力させ、
前記閲覧対象ファイルに機密データが含まれる場合には、
機密データが含まれないデータ部分を抽出させ、それ以外のデータ部分を全て閲覧不能とする加工処理を行わせ、前記機密データが含まれないデータ部分のみを閲覧可能とした閲覧対象ファイルを前記閲覧装置に出力させるとともに、
前記閲覧不能とされたデータ部分に含まれる機密データが、特定の形式で含まれる場合には、当該機密データを特定の加工処理によって閲覧不能とし、前記機密データを閲覧不能とした閲覧対象ファイルを前記閲覧装置に出力させる
ことを特徴とする統制レベル付与データ表示制御方法。 Using a computer that constitutes an information processing device that acquires a predetermined browsing target file from a file acquisition target device, performs predetermined processing, and outputs the processed processing to the browsing device,
A storage procedure for storing information indicating browsing target files that can be acquired from the file acquisition target device and browsing target file definition information describing predetermined control level information related to the browsing target files;
Based on the browsing target file definition information, the browsing target file acquired from the file acquisition target device is subjected to predetermined processing according to the control level, and the processed browsing target file is output to the browsing device. View target file control procedure,
And run
In the browsing target file control procedure,
When confidential data is not included in the file to be browsed,
Without performing the processing, the browsing target file is output to the browsing device,
When confidential data is included in the file to be browsed,
Browsing a file to be browsed that allows extraction of a data portion that does not contain confidential data and processing that makes all other data portions unviewable, allowing only data portions that do not contain confidential data to be browsed Let the device output,
When the confidential data included in the data portion that has been made inaccessible is included in a specific format, the confidential data is made inaccessible by a specific processing, and the file to be browsed in which the confidential data is inaccessible A control level assignment data display control method, comprising: causing the browsing device to output the control level.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016010026A JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016010026A JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017130113A true JP2017130113A (en) | 2017-07-27 |
| JP6718688B2 JP6718688B2 (en) | 2020-07-08 |
Family
ID=59396355
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016010026A Active JP6718688B2 (en) | 2016-01-21 | 2016-01-21 | Control level assignment data display control device, program and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6718688B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114372286A (en) * | 2021-12-17 | 2022-04-19 | 刘维炜 | Data security management method and device, computer equipment and storage medium |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008186473A (en) * | 2008-03-05 | 2008-08-14 | Quality Kk | System and program for managing personal information |
| US20090282036A1 (en) * | 2008-05-08 | 2009-11-12 | Fedtke Stephen U | Method and apparatus for dump and log anonymization (dala) |
| JP2013008121A (en) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | Database access management system, method and program |
| JP2013186508A (en) * | 2012-03-06 | 2013-09-19 | Mitsubishi Denki Information Technology Corp | Data processing system and log data management device |
| WO2014125557A1 (en) * | 2013-02-12 | 2014-08-21 | 株式会社日立製作所 | Computer, data access management method, and recording medium |
-
2016
- 2016-01-21 JP JP2016010026A patent/JP6718688B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008186473A (en) * | 2008-03-05 | 2008-08-14 | Quality Kk | System and program for managing personal information |
| US20090282036A1 (en) * | 2008-05-08 | 2009-11-12 | Fedtke Stephen U | Method and apparatus for dump and log anonymization (dala) |
| JP2013008121A (en) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | Database access management system, method and program |
| JP2013186508A (en) * | 2012-03-06 | 2013-09-19 | Mitsubishi Denki Information Technology Corp | Data processing system and log data management device |
| WO2014125557A1 (en) * | 2013-02-12 | 2014-08-21 | 株式会社日立製作所 | Computer, data access management method, and recording medium |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114372286A (en) * | 2021-12-17 | 2022-04-19 | 刘维炜 | Data security management method and device, computer equipment and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6718688B2 (en) | 2020-07-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110263585B (en) | Test supervision method, device, equipment and storage medium | |
| CN112596857B (en) | Method, device, equipment and medium for isolating SaaS multi-tenant data | |
| CN110471906B (en) | Database switching method, device and equipment | |
| JP5936798B2 (en) | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method | |
| WO2020211233A1 (en) | Method and device for batch data editing, computer device, and storage medium | |
| CN114254346A (en) | Data storage processing method, system, equipment and medium | |
| JP2008262259A (en) | Information leakage prevention system | |
| JP6718688B2 (en) | Control level assignment data display control device, program and method | |
| CN108228611B (en) | Document information copying method and device | |
| CN120354453A (en) | Document encryption method, system, program product and storage medium | |
| US20160275293A1 (en) | Information processing system and control method of the information processing system | |
| CN119537224A (en) | A performance testing method, device, equipment and storage medium for a business system | |
| CN106294017A (en) | A kind of information security back-up method | |
| US10438011B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
| CN117271644A (en) | Database auditing methods, apparatus, equipment, media and program products | |
| CN113596600B (en) | Security management method, device, equipment and storage medium for live broadcast embedded program | |
| CN117093475A (en) | Test data generation method, system, server and computer readable storage medium | |
| CN112528330B (en) | Log scanning method, device and equipment | |
| CN109933351A (en) | A kind of method and apparatus of reparation and upgrading linux system | |
| CN116405280A (en) | Control method, device and equipment for user resource authority in risk detection process | |
| CN116049245A (en) | A method and device for data call relationship query processing | |
| CN116055202A (en) | Risk equipment identification method, device, equipment and storage medium | |
| CN108052842A (en) | Storage, verification method and the device of signed data | |
| CN109074451A (en) | Internal services are protected in distributed environment | |
| Fauziah et al. | Customer Data Electronic Archives Management in Data Management Division at Pt Telkom Indonesia Bekasi City Branch |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20170707 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181108 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190814 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6718688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |