JP2015212877A - ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム - Google Patents

ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム Download PDF

Info

Publication number
JP2015212877A
JP2015212877A JP2014095252A JP2014095252A JP2015212877A JP 2015212877 A JP2015212877 A JP 2015212877A JP 2014095252 A JP2014095252 A JP 2014095252A JP 2014095252 A JP2014095252 A JP 2014095252A JP 2015212877 A JP2015212877 A JP 2015212877A
Authority
JP
Japan
Prior art keywords
log
content
graphing
conversion
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014095252A
Other languages
English (en)
Other versions
JP6008406B2 (ja
Inventor
竹内 格
Kaku Takeuchi
格 竹内
敏浩 元田
Toshihiro Motoda
敏浩 元田
剛 永吉
Takeshi Nagayoshi
剛 永吉
淳哉 秋葉
Atsuya Akiba
淳哉 秋葉
直人 藤木
Naoto Fujiki
直人 藤木
裕一 片山
Yuichi Katayama
裕一 片山
五郎丸 秀樹
Hideki Goromaru
秀樹 五郎丸
勝彦 江口
Katsuhiko Eguchi
勝彦 江口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014095252A priority Critical patent/JP6008406B2/ja
Publication of JP2015212877A publication Critical patent/JP2015212877A/ja
Application granted granted Critical
Publication of JP6008406B2 publication Critical patent/JP6008406B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】ログデータの解析を柔軟に行うこと。【解決手段】ログ管理方法は、ログ管理システムによって実行されるログ管理方法であって、コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換工程と、前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付け工程とを含む。【選択図】図2

Description

本発明の実施形態は、ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラムに関する。
近年、情報セキュリティの観点から、適切な情報の取り扱いが求められている。例えば、情報漏えいに対して、事前の対策と事後の対策とが提案されている。
例えば、事前の対策としては、ネットワークを通過するコンテンツを監視することで、情報漏えいを防ぐ技術がある。この技術では、例えば、コンテンツへアクセスするイベントを検知して割り込み、検知したイベントが、情報の適切な取り扱いが定義されたポリシーに反していないかが検査される。ここで、検知したイベントがポリシーに反していれば、例えば、警告やブロック等、ポリシーに応じた応答が行われる。この技術では、適用されるシステム(装置)の構成変更に応じて、ポリシーが定義される必要があるが、あらゆる構成変更に対して、ポリシーを網羅することは困難である。
このような問題を解決するために、事後の対策として、例えば、コンピュータで生成されるログデータを解析する技術がある。この技術は、例えば、企業内のコンピュータからログデータを収集し、収集したログデータの関係性を調べることで、コンテンツがどのように扱われてきたのか、その経過を明らかにする。この技術は、例えば、コンテンツの監視技術で網羅されていなくとも、情報漏えいの経過を明らかにする。
元田敏浩、永吉剛、秋葉淳哉、竹内格、「トレーサビリティ基盤TRX」、NTT技術ジャーナル、2014年3月号、pp.57−62
しかしながら、上述した従来技術には、ログデータの解析を柔軟に行うことが難しいという問題がある。
例えば、情報漏えいの箇所を特定するためには、その箇所を特定できるまで、解析対象とするログデータの種類を追加しながら解析する場合がある。ここで、ログデータを解析するためには、解析結果を得るまでの一連の処理(正規化、関連付け、グラフ化等)を行うための処理プログラムが、ログデータの種類ごとに必要となる。このため、解析対象のログデータを追加するごとに、処理プログラムを用意するための労力がかかるという問題がある。また、例えば、ログデータの種類に応じて処理プログラムが実行されるので、異なる種類のログデータ同士を関連付けることが難しいという問題もある。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、ログデータの解析を柔軟に行うことを目的とする。
実施形態に係るログ管理方法は、ログ管理システムによって実行されるログ管理方法であって、コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換工程と、前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付け工程とを含む。
本願の開示する技術の一つの態様によれば、ログデータの解析を柔軟に行うことができるという効果を奏する。
図1は、本実施形態に係るログ管理装置を含むネットワークシステムの構成の一例を示す図である。 図2は、本実施形態に係るログ管理装置の構成の一例を示す図である。 図3は、本実施形態に係る中間ログ記憶部に記憶される中間ログの一例を示す図である。 図4Aは、本実施形態に係る操作種別について説明するための図である。 図4Bは、本実施形態に係る操作種別について説明するための図である。 図4Cは、本実施形態に係る操作種別について説明するための図である。 図4Dは、本実施形態に係る操作種別について説明するための図である。 図4Eは、本実施形態に係る操作種別について説明するための図である。 図5は、本実施形態に係るグラフ化ログ記憶部に記憶されるグラフ化ログの一例を示す図である。 図6は、本実施形態に係るグラフ化処理部の処理の概要を説明するための図である。 図7は、本実施形態に係るログ管理装置における処理の流れを示すフローチャートである。 図8は、本実施形態に係るグラフ化処理における処理の流れを示すフローチャートである。 図9Aは、本実施形態に係るログ管理装置の効果について説明するための図である。 図9Bは、本実施形態に係るログ管理装置の効果について説明するための図である。 図10Aは、本実施形態に係るログ管理装置の効果について説明するための図である。 図10Bは、本実施形態に係るログ管理装置の効果について説明するための図である。 図11は、ログ管理プログラムを実行するコンピュータを示す図である。
以下に添付図面を参照して、この発明に係るログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラムの実施形態を詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。
(実施形態)
(ログ管理装置100の構成)
図1は、本実施形態に係るログ管理装置100を含むネットワークシステムの構成の一例を示す図である。図1に示すように、本実施形態に係るネットワークシステムは、複数のホスト10−1,10−2,・・・10−n(nは自然数)と、ユーザ端末20と、ログ管理装置100とを備える。複数のホスト10−1,10−2,・・・10−n、ユーザ端末20及びログ管理装置100は、ネットワーク5を介して互いに接続される。なお、以下の説明では、各ホスト10−1,10−2,・・・10−nを区別無く総称する場合に、「ホスト10」と表記する。また、図1は一例に過ぎない。例えば、ネットワーク5に接続されるホスト10の数は、必ずしも複数とは限らず、1つであっても良い。
ホスト10は、解析対象となるログデータを出力する装置である。例えば、ホスト10は、各種の情報処理を行った場合に、Syslog形式、CSV形式、XML形式等、各々のフォーマットでログデータ(オリジナルログ)を出力する。ホスト10は、例えば、PC(Personal Computer)やサーバ等、アプリケーションが稼働する情報処理装置である。
ユーザ端末20は、ユーザが操作する端末装置である。ネットワーク5を経由してログ管理装置100に接続し、後述のグラフ化ログを利用する。これにより、ユーザは、ホスト10から出力されるログデータの関係性を調べ、情報漏えいの経過を明らかにすることができる。
ログ管理装置100は、ホスト10から出力されるログデータの解析を行う装置である。例えば、ログ管理装置100は、解析結果であるグラフ化ログを記憶しており、ユーザからの求めに応じてグラフ化ログを適宜提供する。
図2は、本実施形態に係るログ管理装置100の構成の一例を示す図である。図2に示すように、ログ管理装置100は、記憶部110と、制御部120とを備える。
記憶部110は、ログ記憶部111と、変換プログラム記憶部112と、中間ログ記憶部113と、グラフ化ログ記憶部114とを備える。例えば、記憶部110は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。
ログ記憶部111は、ホスト10から出力されたログデータを記憶する。例えば、ログ記憶部111に記憶されるログデータは、後述の収集部121によってホスト10から収集され、Syslog形式、CSV形式、XML形式等、各々のフォーマットで記憶される。また、例えば、ログ記憶部111に記憶されるログデータは、後述の選択部122及び変換部123によって参照される。
なお、ログ記憶部111に記憶されるログデータに対しては、既存の暗号化アルゴリズム(例えば、Camellia、RFC3713等)を用いた暗号化や、タイムスタンププロトコル(例えば、RFC3161)を用いたタイムスタンプの付与、XML署名(例えば、RFC2807、RFC3075)を用いた署名等の処理が別途行われても良い。
変換プログラム記憶部112は、ログデータを、後述の中間ログに変換するための変換プログラムを記憶する。例えば、変換プログラム記憶部112に記憶される変換プログラムは、解析対象とするログデータが追加される際に、追加されるログデータの種類ごとにユーザによって設定される。また、例えば、変換プログラム記憶部112に記憶される変換プログラムは、後述の変換部123によって読み出される。なお、変換プログラムの処理(変換部123の処理)については、後述する。
中間ログ記憶部113は、予め決められた所定数の種類のうち、いずれかの種類の中間ログを記憶する。例えば、中間ログ記憶部113は、後述の変換部123によって変換された中間ログを記憶する。また、例えば、中間ログ記憶部113は、後述のグラフ化処理部124によって参照される。
図3は、本実施形態に係る中間ログ記憶部113に記憶される中間ログの一例を示す図である。図3に示すように、中間ログ記憶部113に記憶される中間ログは、「ログID」と、「日時」と、「操作種別」と、「入力コンテンツIDリスト」と、「出力コンテンツIDリスト」とが対応づけられた情報である。ここで、ログIDは、中間ログを一意に識別するための識別子である。例えば、このログIDは、中間ログに変換される前のログデータのID(識別子)と同一であっても良い。日時は、イベント(ログデータ)が発生した日時を表す情報である。操作種別は、イベントにおいてコンテンツに対して行われた操作の種類を表す情報である。入力コンテンツIDリストは、イベントの入力となるコンテンツのコンテンツIDのリストである。このコンテンツIDとは、コンテンツを一意に識別するための識別子である。出力コンテンツIDリストは、イベントの出力となるコンテンツのコンテンツIDのリストである。例えば、コンテンツがファイルであれば、入力コンテンツID及び出力コンテンツIDは、ログデータで示される操作が行われたホスト10の識別情報(例えば、IPアドレスやMACアドレス)と、ファイルパスとの組み合わせで表現される。また、コンテンツがメールのメッセージであれば、入力コンテンツID及び出力コンテンツIDは、そのメッセージの識別情報(メッセージID等)で表現される。なお、一つの中間ログにおいて、入力コンテンツID及び出力コンテンツIDが異なる場合もあれば、一致する場合もある。
なお、図3は一例に過ぎない。例えば、中間ログ記憶部113は、必ずしも図3に例示した全ての情報を有していなくても良く、入力コンテンツID及び出力コンテンツIDのうち少なくとも一方を有していればよい。また、例えば、図3に例示した情報以外にも、付加的な情報として「オプション項目」を有していても良い。オプション項目は、例えば、可視化の際に使用される変換前のログデータの項目や、説明・補足に使われる情報である。オプション項目の具体例としては、ログデータで示される操作を行った主体が何かを示すための「ユーザID(WHO)」や、ログデータで示される操作がどこで行われたのかを示すための「ホストID(WHERE)」等が挙げられる。
ここで、操作種別について説明する。本実施形態においては、操作種別は、「生成」、「削除」、「変換」、「分岐」、「合流」の5種類の情報のいずれかで表される。ここで、「生成」は、コンテンツが生成されたことを表す情報である。「削除」は、コンテンツが削除されたことを表す情報である。「変換」は、コンテンツが変換されたことを表す情報である。「分岐」は、コンテンツが複数のコンテンツに分岐したことを表す情報である。「合流」は、複数のコンテンツが一つのコンテンツに合流したことを表す情報である。
図4Aから図4Eは、本実施形態に係る操作種別について説明するための図である。図4Aには、操作種別「生成」の中間ログの一例を示し、図4Bには、操作種別「削除」の中間ログの一例を示し、図4Cには、操作種別「変換」の中間ログの一例を示し、図4Dには、操作種別「分岐」の中間ログの一例を示し、図4Eには、操作種別「合流」の中間ログの一例を示す。
図4Aに示すように、操作種別「生成」の中間ログは、ログIDと、日時と、操作種別「生成」と、出力コンテンツIDとが対応づけられた情報である。操作種別「生成」の中間ログの例としては、新規ファイルの作成や新規メッセージの生成が挙げられる。
また、図4Bに示すように、操作種別「削除」の中間ログは、ログIDと、日時と、操作種別「削除」と、入力コンテンツIDとが対応づけられた情報である。操作種別「削除」の中間ログの例としては、ファイルの削除やメッセージの削除が挙げられる。
また、図4Cに示すように、操作種別「変換」の中間ログは、ログIDと、日時と、操作種別「変換」と、入力コンテンツIDと、出力コンテンツIDとが対応づけられた情報である。操作種別「変換」の中間ログの例としては、コンテンツの名前や識別子の変更、ファイルの移動や変名、コンテンツの内容(バイト列)の変化、ファイルの編集等が挙げられる。なお、コンテンツが閲覧されただけの場合には、通常、コンテンツの変化は無いので、ログデータが発生しない結果、それに対応する中間ログも存在しない。
また、図4Dに示すように、操作種別「分岐」の中間ログは、ログIDと、日時と、操作種別「分岐」と、入力コンテンツIDと、複数の出力コンテンツID〜ID(Nは自然数)とが対応づけられた情報である。操作種別「分岐」の中間ログの例としては、ファイルの複製(元のファイルから複製ファイルへの分岐)、メールへのファイルの添付(元のファイルからメールの添付ファイルへの分岐)、メールに添付されたファイルの保存(メールから保存ファイルへの分岐)等が挙げられる。
また、図4Eに示すように、操作種別「合流」の中間ログは、ログIDと、日時と、操作種別「合流」と、複数の入力コンテンツID〜ID(Nは自然数)と、出力コンテンツIDとが対応づけられた情報である。操作種別「合流」の中間ログの例としては、ファイルの圧縮が挙げられる。
グラフ化ログ記憶部114は、後述のグラフ化ログを記憶する。例えば、グラフ化ログ記憶部114は、後述のグラフ化処理部124によって生成されるグラフ化ログを記憶する。ここで、グラフ化ログは、中間ログと、その中間ログとは異なる他の中間ログとの関連付けを表す情報である。グラフ化ログ記憶部114に記憶されたグラフ化ログは、ユーザ端末20から検索や閲覧が可能な状態で格納される。なお、グラフ化ログを記憶する記憶領域は、「グラフ化ログ領域」とも称される。また、グラフ化ログは、単に「ノード」とも称される。
図5は、本実施形態に係るグラフ化ログ記憶部114に記憶されるグラフ化ログの一例を示す図である。図5に示すように、グラフ化ログ記憶部114に記憶されるグラフ化ログは、「ログID」と、「日時」と、「操作種別」と、「入力ログリスト」と、「出力ログリスト」とが対応づけられた情報である。ここで、ログIDは、ノードを一意に識別するための識別子であり、中間ログと同一のログIDによって表される。日時は、ログIDに対応するログデータが発生した日時を表す情報である。操作種別は、ログIDに対応するログデータにおいてコンテンツに対して行われた操作の種類を表す情報である。入力ログリストは、ログIDに対応する操作の入力となったコンテンツのコンテンツIDと、そのコンテンツを出力した操作のログIDとが対応づけられた情報のリストである。出力ログリストは、ログIDに対応する操作により出力されたコンテンツのコンテンツIDと、そのコンテンツを入力とした操作のログIDとが対応づけられた情報のリストである。例えば、入力ログリスト及び出力ログリストによって、ノード間の関連付け(一方向或いは双方向のリンク関係)が形成される。
なお、図5は一例に過ぎない。例えば、グラフ化ログ記憶部114は、中間ログ記憶部113と同様に、「オプション項目」を有していても良い。
制御部120は、収集部121と、選択部122と、変換部123と、グラフ化処理部124とを備える。例えば、制御部120は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部120は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されても良い。
収集部121は、ログデータを収集する。例えば、収集部121は、各ホスト10からログデータが出力されるごとに、出力されたログデータを受信する。そして、収集部121は、受信したログデータをログ記憶部111に格納する。
なお、収集部121は、受動的にログデータを収集するのみならず、能動的に収集しても良い。この場合、例えば、各ホスト10で生成されたログデータは、ホスト10に保存される。そして、収集部121は、所定のタイミングで各ホスト10に保存されたログデータを収集する。言い換えると、収集部121としては、ログデータを収集するための既存の技術を広く適用可能である。例えば、収集部121としては、UNIX(登録商標)系で利用されるSyslogプロトコル(RFC3164,RFC5424)や、ファイル転送で利用されるFTP(RFC959)、SCP/SSH(RFC4250,RFC4251,RFC4252,RFC4253,RFC4254,RFC4255,RFC4256)等が単独、若しくは適宜組み合わせて適用されて良い。
選択部122は、変換プログラムを選択する。例えば、選択部122は、解析対象(処理対象)であるログデータをログ記憶部111から取得する。そして、選択部122は、変換プログラム記憶部112を参照し、解析対象であるログデータの種類に対応する変換プログラムを選択する。そして、選択部122は、解析対象であるログデータと、選択した変換プログラムを示す情報とを、変換部123に出力する。
なお、選択部122によって選択される変換プログラムは、ログデータの種類に応じて予め設定されている。例えば、選択部122は、特定のホスト10によって出力されたログデータ、若しくは特定のアプリケーションによって出力されたログデータ等、そのログデータの種類を、そのログデータに対応づけられた情報を用いて識別し、特定の変換プログラムを選択する。
変換部123は、ホスト10から出力されるログデータを中間ログに変換する。例えば、変換部123は、選択部122から出力されたログデータと、選択した変換プログラムを示す情報とを受け付ける。そして、変換部123は、受け付けた変換プログラムを示す情報に対応する変換プログラムを、変換プログラム記憶部112から読み出す。そして、変換部123は、読み出した変換プログラムを用いて、選択部122から受け付けたログデータを中間ログに変換する。
具体的には、変換部123は、解析対象であるログデータを入力データとして、そのログデータの種類(例えば、フォーマットの種類)に応じて、ログデータから項目を抽出する。ここで抽出される項目は、例えば、ログデータのログID、日時、操作種別、入力となるコンテンツのコンテンツID、出力となるコンテンツのコンテンツIDである。そして、変換部123は、抽出した各項目の正規化(例えば、日付の様式の統一等)を行い、正規化した各項目を対応づけることで、中間ログを生成する。言い換えると、ここで生成される中間ログは、予め設定された所定数の操作種別(生成、削除、変換、分岐、合流の5種類)に分類される。そして、変換部123は、変換した中間ログを変換部123に格納する。
グラフ化処理部124は、中間ログからグラフ化を行うグラフ化処理を行う。例えば、グラフ化処理部124は、グラフ化処理において、例えば、中間ログの種類に対応する関連づけの処理が規定されたパターン(処理パターン)を用いて、中間ログと、その中間ログとは異なる他の中間ログとの関連付けが行われる。具体的には、グラフ化処理部124は、ログデータで示される操作の入力となったコンテンツの識別子、又は、その操作により出力されたコンテンツの識別子が共通する中間ログ同士を関連付ける。この結果、グラフ化処理部124は、グラフ化ログを生成し、生成したグラフ化ログをグラフ化ログ記憶部114に格納する。なお、グラフ化処理部124は、関連付け部の一例である。
図6は、本実施形態に係るグラフ化処理部124の処理の概要を説明するための図である。図6に示す例では、ログID0の中間ログは、操作種別が「生成」であり、出力コンテンツが「コンテンツID0」である。また、ログID1の中間ログは、操作種別が「分岐」であり、入力コンテンツが「コンテンツID0」であり、出力コンテンツが「コンテンツIDN(Nは自然数)」である。また、ログID2の中間ログは、操作種別が「削除」であり、入力コンテンツが「コンテンツIDN」である。
図6に示すように、例えば、グラフ化処理部124は、ログID0の中間ログと、ログID1の中間ログと、ログID2の中間ログとの関連づけを行う。ここで、ログID0の中間ログの出力コンテンツと、ログID1の中間ログの入力コンテンツとが、いずれも「コンテンツID0」で一致するので、グラフ化処理部124は、両者の中間ログを関連付ける。また、ログID1の中間ログの出力コンテンツと、ログID2の中間ログの入力コンテンツとが、いずれも「コンテンツIDN」で一致するので、グラフ化処理部124は、両者の中間ログを関連付ける。
このように、グラフ化処理部124は、中間ログ記憶部113に記憶された各中間ログの関連づけを行う。なお、図6は一例に過ぎない。また、具体的には、グラフ化処理部124は、「生成」、「削除」、「変換」、「分岐」、「合流」の5種類の中間ログにそれぞれ対応する処理パターンを用いて、各中間ログの関連づけを行う。以下、この処理パターンについて具体的に説明する。
(生成用のグラフ化処理)
まず、操作種別「生成」の中間ログの関連付けを行うためのグラフ化処理の処理パターン(生成用のグラフ化処理)について説明する。ここでは、解析対象となる中間ログが「中間ログA」である場合を説明する。この中間ログAは、ログID「La」、日時「Da」、操作種別「生成」、出力コンテンツIDリスト「COa」、及びオプション項目「Opta」が対応づけられた情報である。
この場合、グラフ化処理部124は、中間ログAの情報に基づいて、ノードを作成する。生成用のグラフ化処理では、グラフ化処理部124は、新規に作成されるノードの出力ログIDリストに、出力コンテンツIDリストに含まれる各コンテンツIDと、「NULL」とが登録され、他の項目(ログID、日時、操作種別、オプション項目)は中間ログと同じ値が登録される。つまり、グラフ化処理部124は、ログID「La」、日時「Da」、操作種別「生成」、出力ログIDリスト「<COa,NULL>」、及びオプション項目「Opta」が対応づけられたノードを作成する。なお、「NULL」は、空の値を示す。
(削除用のグラフ化処理)
次に、操作種別「削除」の中間ログの関連付けを行うためのグラフ化処理の処理パターン(削除用のグラフ化処理)について説明する。ここでは、解析対象となる中間ログが「中間ログA」である場合を説明する。この中間ログAは、ログID「La」、日時「Da」、操作種別「生成」、入力コンテンツIDリスト「CIa」、及びオプション項目「Opta」が対応づけられた情報である。
この場合、グラフ化処理部124は、グラフ化領域(グラフ化ログ記憶部114)から、条件「解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時以前の日時を有するノードのうち、最も日時が新しいノード」を満たすノードを取得する。そして、グラフ化処理部124は、取得したノードの出力ログIDリストにおいて同一のコンテンツIDに対応するログID「NULL」に、解析対象の中間ログのログIDを登録する。
ここでは、グラフ化処理部124は、「入力コンテンツIDリスト「CIa」と同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時「Da」以前の日時を有するノードのうち、最も日時が新しいノード」として、ログID「Lx」のノードを取得する。そして、グラフ化処理部124は、取得したログID「Lx」のノードの出力ログIDリストの「CIa」に対応するログID「NULL」に、「La」を登録する。
また、グラフ化処理部124は、中間ログAの情報に基づいて、ノードを作成する。削除用のグラフ化処理では、グラフ化処理部124は、新規に作成されるノードの入力ログIDリストに、解析対象の中間ログの入力コンテンツIDリストと、それぞれのコンテンツIDを用いて取得されたノードのログIDとが登録され、他の項目は中間ログと同じ値が登録される。つまり、グラフ化処理部124は、ログID「La」、日時「Da」、操作種別「削除」、入力ログIDリスト「<CIa,Lx>」、及びオプション項目「Opta」が対応づけられたノードを作成する。
(変換用のグラフ化処理)
次に、操作種別「変換」の中間ログの関連付けを行うためのグラフ化処理の処理パターン(変換用のグラフ化処理)について説明する。ここでは、解析対象となる中間ログが「中間ログA」である場合を説明する。この中間ログAは、ログID「La」、日時「Da」、操作種別「変換」、入力コンテンツIDリスト「CIa」、出力コンテンツIDリスト「COa」、及びオプション項目「Opta」が対応づけられた情報である。
この場合、グラフ化処理部124は、中間ログAの情報に基づいて、ノードを作成する。変換用のグラフ化処理では、グラフ化処理部124は、新規に作成されるノードの入力ログIDリストには「NULL」が登録され、出力ログIDリストには、出力コンテンツIDリストに含まれる各コンテンツIDと、「NULL」とが登録され、他の項目は中間ログと同じ値が登録される。つまり、グラフ化処理部124は、ログID「La」、日時「Da」、操作種別「変換」、入力ログIDリスト「NULL」、出力ログIDリスト「<COa,NULL>」、及びオプション項目「Opta」が対応づけられたノードを作成する。
また、グラフ化処理部124は、グラフ化領域から、条件「解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時以前の日時を有するノードのうち、最も日時が新しいノード」を満たすノードを取得する。そして、グラフ化処理部124は、取得したノードの出力ログIDリストにおいて同一のコンテンツIDに対応するログID「NULL」に、解析対象の中間ログのログIDを登録する。
ここでは、グラフ化処理部124は、「入力コンテンツIDリスト「CIa」と同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時「Da」以前の日時を有するノードのうち、最も日時が新しいノード」として、ログID「Lx」のノードを取得する。そして、グラフ化処理部124は、取得したログID「Lx」のノードの出力ログIDリストの「CIa」に対応するログID「NULL」に、「La」を登録する。
また、グラフ化処理部124は、作成したノードの入力ログIDリスト「NULL」に、解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと、取得されたノードのノードIDとが対応づけられた情報を登録する。つまり、グラフ化処理部124は、作成したログID「La」のノードの入力ログIDリスト「NULL」に、入力ログIDリスト「<CIa,Lx>」を登録する。
(分岐用のグラフ化処理)
次に、操作種別「分岐」の中間ログの関連付けを行うためのグラフ化処理の処理パターン(分岐用のグラフ化処理)について説明する。ここでは、解析対象となる中間ログが「中間ログA」である場合を説明する。この中間ログAは、ログID「La」、日時「Da」、操作種別「生成」、入力コンテンツIDリスト「CIa」、出力コンテンツIDリスト「COa1,COa2,・・・COaN’(N’は自然数)」、及びオプション項目「Opta」が対応づけられた情報である。
この場合、グラフ化処理部124は、中間ログAの情報に基づいて、ノードを作成する。分岐用のグラフ化処理では、グラフ化処理部124は、新規に作成されるノードの入力ログIDリストには「NULL」が登録され、出力ログIDリストには、出力コンテンツIDリストに含まれる各コンテンツIDと、「NULL」とが登録され、他の項目は中間ログと同じ値が登録される。つまり、グラフ化処理部124は、ログID「La」、日時「Da」、操作種別「分岐」、入力ログIDリスト「NULL」、出力ログIDリスト「<COa1,NULL>,<COa2,NULL>,・・・<COaN’,NULL>」、及びオプション項目「Opta」が対応づけられたノードを作成する。
また、グラフ化処理部124は、グラフ化領域から、条件「解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時以前の日時を有するノードのうち、最も日時が新しいノード」を満たすノードを取得する。そして、グラフ化処理部124は、取得したノードの出力ログIDリストにおいて同一のコンテンツIDに対応するログID「NULL」に、解析対象の中間ログのログIDを登録する。
ここでは、グラフ化処理部124は、「入力コンテンツIDリスト「CIa」と同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時「Da」以前の日時を有するノードのうち、最も日時が新しいノード」として、ログID「Lx」のノードを取得する。そして、グラフ化処理部124は、取得したログID「Lx」のノードの出力ログIDリストの「CIa」に対応するログID「NULL」に、「La」を登録する。
また、グラフ化処理部124は、作成したノードの入力ログIDリスト「NULL」に、解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと、取得されたノードのノードIDとが対応づけられた情報を登録する。つまり、グラフ化処理部124は、作成したログID「La」のノードの入力ログIDリスト「NULL」に、入力ログIDリスト「<CIa,Lx>」を登録する。
(合流用のグラフ化処理)
次に、操作種別「合流」の中間ログの関連付けを行うためのグラフ化処理の処理パターン(合流用のグラフ化処理)について説明する。ここでは、解析対象となる中間ログが「中間ログA」である場合を説明する。この中間ログAは、ログID「La」、日時「Da」、操作種別「合流」、入力コンテンツIDリスト「CIa1,CIa2,・・・CIaN(Nは自然数)」、出力コンテンツIDリスト「COa」、及びオプション項目「Opta」が対応づけられた情報である。
この場合、グラフ化処理部124は、中間ログAの情報に基づいて、ノードを作成する。合流用のグラフ化処理では、グラフ化処理部124は、新規に作成されるノードの入力ログIDリストには「NULL」が登録され、出力ログIDリストには、出力コンテンツIDリストに含まれる各コンテンツIDと、「NULL」とが登録され、他の項目は中間ログと同じ値が登録される。つまり、グラフ化処理部124は、ログID「La」、日時「Da」、操作種別「変換」、入力ログIDリスト「NULL」、出力ログIDリスト「<COa,NULL>」、及びオプション項目「Opta」が対応づけられたノードを作成する。
また、グラフ化処理部124は、グラフ化領域から、条件「解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時以前の日時を有するノードのうち、最も日時が新しいノード」を満たすノード群を取得する。そして、グラフ化処理部124は、取得したノードの出力ログIDリストにおいて同一のコンテンツIDに対応するログID「NULL」に、解析対象の中間ログのログIDを登録する。
ここでは、グラフ化処理部124は、「入力コンテンツIDリスト「CIai(1≦i≦N)」とそれぞれ同一の出力コンテンツIDの要素を出力ログIDリストに有し、かつ、中間ログの日時「Da」以前の日時を有するノードのうち、最も日時が新しいノード」として、ログID「Lxj(1≦j≦M,Mは自然数)」のノード群Xjを取得する。そして、グラフ化処理部124は、取得したログID「Lxj」のノードの出力ログIDリストの「CIai」に対応するログID「NULL」に、「La」を登録する。
また、グラフ化処理部124は、作成したノードの入力ログIDリスト「NULL」に、解析対象の中間ログの入力コンテンツIDリストに含まれる各コンテンツIDと、取得されたノードのノードIDとが対応づけられた情報を登録する。つまり、グラフ化処理部124は、作成したログID「La」のノードの入力ログIDリスト「NULL」に、入力ログIDリスト「<CIai,Lxj>」を登録する。
このように、グラフ化処理部124は、中間ログ記憶部113に記憶された中間ログごとに、各中間ログの種類に対応する処理パターンを用いて、他の中間ログとの関連付けを行う。そして、グラフ化処理部124は、関連付けによって作成されるノードをグラフ化ログ記憶部114に格納する。
(ログ管理装置100における処理の流れ)
図7は、本実施形態に係るログ管理装置100における処理の流れを示すフローチャートである。図7に示すように、ログ管理装置100は、各ホスト10からログデータが出力されるごとに、出力されるログデータを収集する(ステップS101)。ここで、収集されたログデータは、ログ記憶部111に格納される。
続いて、ログ管理装置100は、解析対象であるログデータの種類に対応する変換プログラムを選択する(ステップS102)。そして、ログ管理装置100は、選択した変換プログラムを用いて、収集されたログデータを中間ログに変換する(ステップS103)。ここで、中間ログは、中間ログ記憶部113に格納される。
そして、ログ管理装置100は、グラフ化処理を行う(ステップS104)。ここで、図8を用いて、グラフ化処理について説明する。
図8は、本実施形態に係るグラフ化処理における処理の流れを示すフローチャートである。図8に示すように、ログ管理装置100において、グラフ化処理部124は、中間ログ記憶部113に記憶される複数の中間ログ(中間ログ群)を日時でソートする(ステップS201)。そして、グラフ化処理部124は、一番古い中間ログを取り出す(ステップS202)。
続いて、グラフ化処理部124は、取り出した中間ログの操作種別が「生成」であるか否かを判定する(ステップS203)。ここで、「生成」であれば(ステップS203Yes)、グラフ化処理部124は、生成用のグラフ化処理を行い(ステップS204)、このグラフ化処理によって作成したノードをグラフ化ログ領域に登録する(ステップS214)。
一方、「生成」でなければ(ステップS203No)、グラフ化処理部124は、取り出した中間ログの操作種別が「削除」であるか否かを判定する(ステップS205)。ここで、「削除」であれば(ステップS205Yes)、グラフ化処理部124は、削除用のグラフ化処理を行い(ステップS206)、このグラフ化処理によって作成したノードをグラフ化ログ領域に登録する(ステップS214)。
一方、「削除」でなければ(ステップS205No)、グラフ化処理部124は、取り出した中間ログの操作種別が「変換」であるか否かを判定する(ステップS207)。ここで、「変換」であれば(ステップS207Yes)、グラフ化処理部124は、変換用のグラフ化処理を行い(ステップS208)、このグラフ化処理によって作成したノードをグラフ化ログ領域に登録する(ステップS214)。
一方、「変換」でなければ(ステップS207No)、グラフ化処理部124は、取り出した中間ログの操作種別が「分岐」であるか否かを判定する(ステップS209)。ここで、「分岐」であれば(ステップS209Yes)、グラフ化処理部124は、分岐用のグラフ化処理を行い(ステップS210)、このグラフ化処理によって作成したノードをグラフ化ログ領域に登録する(ステップS214)。
一方、「分岐」でなければ(ステップS209No)、グラフ化処理部124は、取り出した中間ログの操作種別が「合流」であるか否かを判定する(ステップS211)。ここで、「合流」であれば(ステップS211Yes)、グラフ化処理部124は、合流用のグラフ化処理を行い(ステップS212)、このグラフ化処理によって作成したノードをグラフ化ログ領域に登録する(ステップS214)。
そして、グラフ化処理部124は、中間ログがまだあるか否かを判定する(ステップS215)。そして、中間ログがまだある場合には(ステップS215Yes)、ステップS202の処理に移行する。また、中間ログがない場合には(ステップS215No)、処理を終了する。
なお、ステップS211において、「合流」でなければ(ステップS211No)、グラフ化処理部124は、エラーを出力し(ステップS213)、処理を終了する。
なお、図7及び図8は一例に過ぎず、上記の各処理は、処理内容が矛盾しない範囲で適宜変更されて良い。例えば、各操作種別に応じたグラフ化処理を選択する処理は、どのような順序で実行されても良い。
(ログ管理装置100による効果)
本実施形態に係るログ管理装置100は、ホスト10から出力されるログデータを、所定の種類の中間ログに変換する。そして、ログ管理装置100は、中間ログの種類に応じて、その中間ログと、その中間ログとは異なる中間ログとの関連付けを行う。このため、ログ管理装置100は、ログデータの解析を柔軟に行うことが可能となる。
図9Aから図10Bは、本実施形態に係るログ管理装置100の効果について説明するための図である。従来技術では、ログデータの種類に応じて、グラフ化までを行う処理プログラムが実行されていた(図9A)。このため、処理プログラムごとに異なるグラフ化ログが作成されることとなるので、ログデータの種類が異なる場合には、それらのログデータ同士を関連付けることが難しかった。なお、可視化とは、例えば、ログデータ単体ではわからなかった情報を、目に見える形式で表現したり、そのような形式で提供したりすることである。
これに対して、本実施形態に係るログ管理装置100は、ログデータの種類に応じて変換プログラムを選択し、選択した変換プログラムを用いて、ログデータを中間ログに変換する(図9B)。この中間ログは、予め設定された所定数の種類のうち、いずれかの種類で表される。そして、ログ管理装置100は、中間ログの種類に対応する関連づけの処理パターンを用いて、関連付け(グラフ化処理)を行う。このため、ログ管理装置100は、異なる種類のログデータ同士であっても、中間ログに変換することで、相互に関連付けを行うことができる。
また、従来技術では、グラフ化ログを生成するまでの一連の処理(正規化、関連付け、グラフ化等)を行うための処理プログラムが、ログデータの種類ごとに必要となっていた(図10A)。このため、解析対象のログデータを追加するごとに、一連の処理を行う処理プログラム、例えば、処理プログラムN+1を用意するための労力がかかっていた。
これに対して、本実施形態に係るログ管理装置100は、ログデータを中間ログに一旦変換することで、ログデータの種類に依存する処理と、共通の処理(グラフ化処理)とに分けることが可能となる(図10B)。このため、ログ管理装置100においては、解析対象のログデータを追加する場合、中間ログに変換するための変換プログラムN+1のみを追加するだけで、グラフ化処理を追加することなく一連の処理を実行することが可能となる。このため、ログ管理装置100は、少ない労力で解析対象のログデータを追加することが可能となる。
(その他の実施形態)
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されて良いものである。
(システム構成)
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、ログ管理装置100は、収集部121、選択部122及び変換部123を備える変換装置と、グラフ化処理部124を備える関連付け装置とを備えるログ管理システムとして実現されても良い。
(プログラム)
上記実施形態で説明したログ管理装置100は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図2に示したログ管理装置100と同様の機能を実現するログ管理プログラムを実行するコンピュータの一例を説明する。
図11は、ログ管理プログラムを実行するコンピュータ1000を示す図である。図11に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図11に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図11に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、図11に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。
ここで、図11に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のデータ処理プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各手順を実行する。
なお、ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、ログ管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
これらの実施例やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
100 ログ管理装置
123 変換部
124 グラフ化処理部

Claims (8)

  1. ログ管理システムによって実行されるログ管理方法であって、
    コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換工程と、
    前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付け工程と
    を含むことを特徴とするログ管理方法。
  2. 前記変換工程は、前記所定数の種類を表す情報として、コンテンツが生成されたことを表す生成情報、コンテンツが削除されたことを表す削除情報、コンテンツが変換されたことを表す変換情報、コンテンツが複数のコンテンツに分岐したことを表す分岐情報、及び、複数のコンテンツが一つのコンテンツに合流したことを表す合流情報のうち、いずれかを含む前記中間ログに、前記ログデータを変換し、
    前記関連付け工程は、前記中間ログに含まれる前記生成情報、前記削除情報、前記変換情報、前記分岐情報、及び、前記合流情報のいずれかに応じて、前記関連付けを行うことを特徴とする請求項1に記載のログ管理方法。
  3. 前記変換工程は、前記ログデータを、当該ログデータに応じたプログラムを用いて、前記中間ログに変換することを特徴とする請求項1又は2に記載のログ管理方法。
  4. 前記変換工程は、前記ログデータを、前記ログデータを識別する識別子、コンテンツに関する操作が行われた日時、コンテンツに対して行われた操作の内容、前記操作の入力となったコンテンツの識別子のリスト、および、前記操作により出力されたコンテンツの識別子のリストのうち、いずれか一つまたは複数の項目を有する中間ログに変換することを特徴とする請求項1〜3のいずれか一つに記載のログ管理方法。
  5. 前記関連付け工程は、前記操作の入力となったコンテンツの識別子、又は、前記操作により出力されたコンテンツの識別子が共通する中間ログ同士を関連付けることを特徴とする請求項4に記載のログ管理方法。
  6. 変換装置と、関連付け装置とを備えたログ管理システムであって、
    前記変換装置は、コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換部を備え、
    前記関連付け装置は、前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付け部を備えることを特徴とするログ管理システム。
  7. コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換部と、
    前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付け部と
    を備えることを特徴とするログ管理装置。
  8. コンピュータから出力されるログデータを、予め設定された所定数の種類のうち、いずれかの種類の中間ログに変換する変換ステップと、
    前記中間ログの種類に対応する関連づけの処理が規定されたパターンを用いて、当該中間ログと、当該中間ログとは異なる他の中間ログとの関連付けを行う関連付けステップと
    をコンピュータに実行させることを特徴とするログ管理プログラム。
JP2014095252A 2014-05-02 2014-05-02 ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム Active JP6008406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014095252A JP6008406B2 (ja) 2014-05-02 2014-05-02 ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014095252A JP6008406B2 (ja) 2014-05-02 2014-05-02 ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム

Publications (2)

Publication Number Publication Date
JP2015212877A true JP2015212877A (ja) 2015-11-26
JP6008406B2 JP6008406B2 (ja) 2016-10-19

Family

ID=54697108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014095252A Active JP6008406B2 (ja) 2014-05-02 2014-05-02 ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム

Country Status (1)

Country Link
JP (1) JP6008406B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758207B1 (ko) * 2016-04-04 2017-07-26 숭실대학교산학협력단 서비스 기능 체이닝을 이용하는 네트워크 패킷 처리 장치 및 이의 제어 방법
JP2020031369A (ja) * 2018-08-23 2020-02-27 株式会社リコー 通信端末、通信システム、ログデータ送信方法、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128609A (ja) * 2003-10-21 2005-05-19 Yaskawa Information Systems Co Ltd サーバ計算機、計算機および通信ログの処理方法
JP2012238113A (ja) * 2011-05-10 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> ファイル管理装置、ファイル管理方法及びファイル管理プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128609A (ja) * 2003-10-21 2005-05-19 Yaskawa Information Systems Co Ltd サーバ計算機、計算機および通信ログの処理方法
JP2012238113A (ja) * 2011-05-10 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> ファイル管理装置、ファイル管理方法及びファイル管理プログラム

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
JPN6015034692; 元田敏浩、永吉 剛、秋葉淳哉、竹内 格: '"トレーサビリティ基盤TRX"' NTT技術ジャーナル 第26巻,第3号(通巻300号), 20140301, pp.57-62, 一般社団法人電気通信協会 *
JPN6015034693; 中山佑輝、稲場太郎、芝口誠仁、岡田謙一: '"機密データの伝搬経路可視化手法"' 情報処理学会研究報告 Vol.2009,No.3, 20090115, pp.31-36(2009-GN-70(6)), 社団法人情報処理学会 *
JPN6015034696; 張 一凡、秋葉淳哉、松村隆宏、元田敏浩: '"汎用的利用シーンにおけるファイル追跡技術の提案"' CSS2013 コンピュータセキュリティシンポジウム2013論文集 合同開催 マルウェア対策研究人材育 Vol.2013,No.4, 20131014, pp.832-839, 一般社団法人情報処理学会 *
JPN6015034698; 五郎丸秀樹、小林英史、徳永大典: '"ファイルの操作履歴を可視化するトレーサビリティー技術の適用"' 電子情報通信学会技術研究報告 Vol.113,No.92, 20130613, pp.13-18(IN2013-27), 一般社団法人電子情報通信学会 *
JPN6015034699; 中原慎一、張 一凡: '"クラウドサービスの説明能力とトレーサビリティ技術"' 電子情報通信学会技術研究報告 Vol.112,No.22, 20120503, pp.81-85(ICM2012-8), 一般社団法人電子情報通信学会 *
JPN6015034702; 張 一凡、竹内 格: '"MapReduceを用いたログ間の依存関係ツリーの抽出アルゴリズムの提案"' 第74回(平成24年)全国大会 講演論文集(1) , 20120306, pp.1-277〜1-278(2B-6), 一般社団法人情報処理学会 *
JPN6015034704; 中原 慎一 藤木 直人 牛島 重彦: '"クラウドトレーサビリティ(CBoC TRX)"' NTT技術ジャーナル 第23巻,第10号(通巻271号), 20111001, pp.31-35, 社団法人電気通信協会 *
JPN6015034706; 福島健太、山内利宏、谷口秀夫: '"機密情報の拡散経路を可視化する機能の提案"' CSS2011 コンピュータセキュリティシンポジウム2011論文集 併催 マルウェア対策研究人材育成ワ Vol.2011,No.3, 20111012, pp.367-372, 一般社団法人情報処理学会 *
JPN6016034834; 小高祐樹、高田慎也、石本英隆: '"ログ管理による情報流通の追跡・可視化方式の検討"' 第74回(平成24年)全国大会 講演論文集(3) , 20120306, pp.3-575〜3-576(6E-5), 一般社団法人情報処理学会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758207B1 (ko) * 2016-04-04 2017-07-26 숭실대학교산학협력단 서비스 기능 체이닝을 이용하는 네트워크 패킷 처리 장치 및 이의 제어 방법
JP2020031369A (ja) * 2018-08-23 2020-02-27 株式会社リコー 通信端末、通信システム、ログデータ送信方法、プログラム
JP7176296B2 (ja) 2018-08-23 2022-11-22 株式会社リコー 通信端末、通信システム、ログデータ送信方法、プログラム

Also Published As

Publication number Publication date
JP6008406B2 (ja) 2016-10-19

Similar Documents

Publication Publication Date Title
US10498744B2 (en) Integrity monitoring in a local network
US10482242B2 (en) System and method for performing event inquiries in a network
US8082337B1 (en) System for assessment of policy compliance of an arbitrary information topology
CN106796635A (zh) 确定装置、确定方法及确定程序
CN110278211A (zh) 一种基于区块链的数据检验方法及装置
CN103150509B (zh) 一种基于虚拟执行的病毒检测***
CN106997367B (zh) 程序文件的分类方法、分类装置和分类***
CN104572085B (zh) 应用程序的分析方法及装置
US20120311709A1 (en) Automatic management system for group and mutant information of malicious codes
US20150113648A1 (en) Systems and methods for identifying associations between malware samples
US10970391B2 (en) Classification method, classification device, and classification program
US9680857B1 (en) Cyber intelligence clearinghouse
US20130111018A1 (en) Passive monitoring of virtual systems using agent-less, offline indexing
CN110362994A (zh) 恶意文件的检测方法、设备和***
US20180196861A1 (en) Method for generating graph database of incident resources and apparatus thereof
KR20180079434A (ko) 바이러스 데이터베이스 획득 방법 및 기기, 장비, 서버 그리고 시스템
CN105743732A (zh) 一种记录局域网文件传输路径和分布情况的方法及***
US10121150B2 (en) Compliance as a service for an organization
JP6008406B2 (ja) ログ管理方法、ログ管理システム、ログ管理装置及びログ管理プログラム
KR102128008B1 (ko) 사이버 위협 정보 처리 방법 및 장치
KR101328641B1 (ko) 악성코드 통합정보 생성 시스템 및 이를 포함하는 악성코드 통합관리 시스템
KR101625890B1 (ko) 인터넷 응용 트래픽 프로토콜의 시그니처 변경 탐지를 위한 테스트 자동화 방법 및 시스템
CN106060025A (zh) 应用程序的自动分类方法和装置
CN106101061A (zh) 恶意程序的自动分类方法和装置
US11977642B2 (en) Information processing device, information processing method and computer readable medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160623

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160908

R150 Certificate of patent or registration of utility model

Ref document number: 6008406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150