JP6501159B2 - Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system. - Google Patents

Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system. Download PDF

Info

Publication number
JP6501159B2
JP6501159B2 JP2015187392A JP2015187392A JP6501159B2 JP 6501159 B2 JP6501159 B2 JP 6501159B2 JP 2015187392 A JP2015187392 A JP 2015187392A JP 2015187392 A JP2015187392 A JP 2015187392A JP 6501159 B2 JP6501159 B2 JP 6501159B2
Authority
JP
Japan
Prior art keywords
log information
information table
processing
log
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015187392A
Other languages
Japanese (ja)
Other versions
JP2017049962A (en
Inventor
整一 伊藤
整一 伊藤
由之 久鍋
由之 久鍋
利和 石崎
利和 石崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AMIYA CO.,LTD
Original Assignee
AMIYA CO.,LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AMIYA CO.,LTD filed Critical AMIYA CO.,LTD
Priority to JP2015187392A priority Critical patent/JP6501159B2/en
Priority to SG11201801619RA priority patent/SG11201801619RA/en
Priority to PCT/JP2016/068740 priority patent/WO2017038221A1/en
Priority to MYPI2018700792A priority patent/MY189366A/en
Priority to TW105123384A priority patent/TWI722001B/en
Publication of JP2017049962A publication Critical patent/JP2017049962A/en
Application granted granted Critical
Publication of JP6501159B2 publication Critical patent/JP6501159B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ユーザがコンピュータ装置を操作する際、出力されるログ情報を解析翻訳し、対象となるコンピュータ装置に対する操作や動作記録を平易な自然言語に翻訳したレポートを出力し、改善点を助言する技術装置に関するものである。The present invention analyzes and translates the output log information when the user operates the computer device, outputs a report in which the operation or operation record for the target computer device is translated into a simple natural language, and advises improvement points Relates to a technical device.

コンピュータ装置にはそのコンピュータ装置上で稼動するOSを含めた全てのソフトウェアの動作をログファイルとして記録する機能を有するが、OS内部の挙動が全て記録され情報量が膨大で複雑になるため、人間が読解するのに困難な内容となっている。Although the computer device has a function to record the operation of all software including the OS running on the computer device as a log file, all the behavior inside the OS is recorded, and the amount of information becomes huge and complicated. Content is difficult to read.

一方で、個人情報保護法遵守の為のモニターリングや、情報が不正に持ち出されるなどの情報漏えいした時の原因調査などを速やかに行えるようにする必要が有る。On the other hand, it is necessary to be able to promptly perform monitoring for compliance with the Personal Information Protection Law, and investigation of causes when information leaks such as illegally taking out information.

様々なコンピュータの動作を記録するログはOSやその上で稼動するソフトウェアによって出力されるが上記[0002]で記した様に情報量が膨大で複雑かつ人間が読解するのに困難な為、ログファイルの解析・翻訳といった技術が必要とされる。Logs that record various computer operations are output by the OS and the software that runs on it, but as noted in the above [0002], the amount of information is huge and complex and difficult for humans to read, so the log Techniques such as file analysis and translation are required.

蓄積されたログファイルを解析し改善点を発見し、最適化を図る為の改善情報が必要とされる。具体的には、アクセス権が有るにも関わらずアクセスしないファイル、誰もアクセスする事のないファイル、アクセスが集中するサーバなどの情報の可視化と過去情報からの統計分析といった技術が必要とされる。Improvement information is needed to analyze the accumulated log files, find improvements, and optimize. Specifically, there is a need for techniques such as visualization of information such as files that are not accessed despite having access rights, files that are not accessed by anyone, servers where access is concentrated, and statistical analysis from past information .

特許文献1から4に示したような先行技術は有るが、これらの技術では必要なログを判断し間引く事によって通信上のトラフィックを軽減する事は可能で有るが、ログを更に解析し誰でもが、何時何をどのように誰が操作したかを簡単に理解できるようにする事は不可能である。これでは、コンピュータが出力するログファイルが持つ情報の効率的利用ができ無い。
本技術は、コンピュータログデータを解析し、その内容を人間が理解できる自然言語に翻訳し、今後の技術や運用の改善に利用できるようにすると言った特徴がある。
Although there are prior arts as shown in Patent Documents 1 to 4, it is possible to reduce communication traffic by judging and thinning out necessary logs with these techniques, but anyone who analyzes the logs further can However, it is impossible to make it easy to understand when, what, how and who operated. This makes it impossible to efficiently use the information contained in the log file output by the computer.
The present technology is characterized in that it analyzes computer log data, translates the contents into a natural language that can be understood by humans, and can be used for improvement of future technology and operation.

特開2011−191823号公報JP, 2011-191823, A 特開2011−113443号公報JP, 2011-113443, A 特開2005−227846号公報JP 2005-227846 A 特開2014−16758号公報JP 2014-16758 A

近年、コンピュータシステムに関わる事件や事故に対して、どのような操作が行われていたかを、インシデント管理やセキュリティ管理の観点、更に今後発達するIoT(Internet of Things)の観点から″モノ″同士がコミュニケーションをするための情報分析を効率的かつ正確に行う必要性が増している。
しかしながら、コンピュータシステムやパソコン類(スマートフォン、タブレット、ウェアラブル)、機械類(産業機器、一般機器、乗り物)、その他のモノ(家電、家具、建築物)がIoTとして接続されるが、これらの機器類が出力するログ情報のままでは、機械的に時間軸に沿ってあらゆる操作が記録されているため、情報量が膨大となり、更には解析、分析や追跡には意味をなさない情報まで記録されており、有効な情報を見つけ難くしている。
この結果、一連の操作の事実を把握することが非常に困難となり、大きな容量の保管資源も必要となっている。
In recent years, what kind of operation has been performed for incidents and accidents related to computer systems, from the viewpoint of incident management and security management, and from the viewpoint of IoT (Internet of Things) to be developed in the future, “monos” There is an increasing need for efficient and accurate analysis of information for communication.
However, although computer systems, personal computers (smartphones, tablets, wearables), machinery (industrial instruments, general appliances, vehicles) and other things (home appliances, furniture, buildings) are connected as IoT, these instruments In the log information output by the system, all operations are mechanically recorded along the time axis, so the amount of information becomes enormous, and further, information that does not make sense for analysis, analysis, or tracking is recorded. Making it difficult to find useful information.
As a result, it becomes very difficult to grasp the facts of a series of operations, and a large capacity storage resource is also required.

本発明は、以下の手順を実現するためのものである。
コンピュータシステムやパソコン類(スマートフォン、タブレット、ウェアラブル)、機械類(産業機器、一般機器、乗り物)、電気製品、その他のモノ(家具、建築物)などが出力するログ情報(イベントログデータ、監査ログデータ、システムログ、アプリケーションログ、サービスログなど)を入力として、ユーザ、サーバ、対象毎にログ情報の必要項目を抽出するマッピング処理装置と、
マッピング処理の出力をユーザ、サーバ、対象毎に整列した項目の並びをルールマスタに予め定めたn個の操作結果の組み合わせパターンに突合せて、実際に起きた操作の形跡を辿り、
パス1処理装置の出力であるサマリ毎の追跡結果から、一定の時間内の同じ操作は一つに圧縮してパス1処理装置の出力を更に見やすい形に整える。
例えば、read及びwriteが短時間で発生した場合にreadは大きな意味を持たない為、単一のwriteとしてまとめる。
マッピング処理装置、プリパス処理装置、パス1処理装置、パス2処理装置、パス3処理装置の一連の処理の結果を検索し、レポートすることによって、インシデント管理やセキュリティ管理が効率的かつ正確に行うことができ、コードやバイナリーデータなどを自然言語に翻訳するパス4処理装置と、ログ情報から改善情報を出力するパス5処理装置、パス6処理装置、パス7処理装置によって更なるログの活用を可能とする。
The present invention is to realize the following procedure.
Log information (event log data, audit log) output from computer systems and PCs (smartphones, tablets, wearables), machinery (industrial instruments, general equipment, vehicles), electrical products, and other things (furniture, buildings) etc. A mapping processing device that extracts necessary items of log information for each user, server, and object, using data, system log, application log, service log, etc. as input);
Match the output of the mapping process with the combination pattern of the n operation results previously determined in the rule master with the arrangement of items arranged for each user, server, and object, and trace the evidence of the operation that actually occurred,
From the tracking result for each summary which is the output of the pass 1 processor, the same operation within a fixed time is compressed into one to arrange the output of the pass 1 processor into a more easily viewable form.
For example, if read and write occur in a short time, read does not have much meaning, so it is put together as a single write.
Efficient and accurate incident management and security management by searching and reporting the result of a series of processes of the mapping processing device, pre-pass processing device, path 1 processing device, path 2 processing device, and path 3 processing device Pass4 processing devices that translate codes, binary data, etc. into natural language, and pass5 processing devices, pass6 processing devices, and pass7 processing devices that output improvement information from log information I assume.

本発明のコンピュータ装置などのログデータ解析とログデータ翻訳装置は、利用者の専門的な知識が不要で、ログを見やすくして、本来の操作を把握できるようにするとともに、保管資源容量の大幅な節減を可能とし、細かく大量に出力されるイペントに対応するコードやバイナリーデータなどを自然言語に翻訳し、傾向分析を可能とした。  The log data analysis and log data translation apparatus such as the computer apparatus of the present invention does not require the expert knowledge of the user, and makes it easy to read the log so that the original operation can be grasped, and the storage resource capacity greatly increases. It is possible to reduce the cost, translate the codes and binary data corresponding to the events that are output in small amounts and in large quantities into natural language, and enable trend analysis.

本発明の一例を示す全体構成図  An overall configuration diagram showing an example of the present invention マッピング処理概要図  Mapping process outline プリパス1処理図  Pre-pass 1 processing diagram パス1処理図  Pass 1 processing diagram パス2処理図  Pass 2 processing diagram パス3処理図  Pass 3 processing diagram パス4処理図  Pass 4 processing diagram パス5処理図  Pass 5 processing diagram パス6処理図  Path 6 processing diagram パス7処理図  Pass 7 processing diagram

図1は、本発明の実施形態の例であるコンピュータなどが出力する111ログ情報を収集し、収集したログ情報を圧縮し、人間が理解しやすい自然言語にログ情報を翻訳分析する装置の全体構成図である。  FIG. 1 is an example of an embodiment of the present invention, which collects 111 log information output from a computer or the like, compresses the collected log information, and translates and analyzes the log information into a natural language easy to understand by humans. FIG.

101ユーザAが104サーバαのファイル107甲、105サーバβのファイル108乙と109丙、
102ユーザBが105サーバβのファイル108乙と109丙、
103ユーザCが106サーバγのファイル110丁を操作すると、
コンピュータ104サーバα、105サーバβ、106サーバγはそれぞれ操作された時にコンピュータの動作状況を111ログ情報としてそれぞれ出力する。
この出力されたログ情報を113翻訳サーバはネットワーク等を使用し定期的に収集し一つの114収集ログ情報に取りまとめる。
収集した114収集ログ情報を読み込み116マッピング処理装置にて翻訳しやすいように必要なデータを加え、117プリパス1処理装置によりログパターンの分類を行い、118パス1処理装置によってログの動作を取りまとめ、119パス2処理装置と120パス3処理装置によって翻訳の取りまとめを行い、116マッピング処理装置から120パス3処理装置によってデータ量を1000分の1から2000分の1にし、121パス4処理によって人間が理解しやすい自然言語にする翻訳を行い、122パス5処理によってユーザのアクセス権の評価を行い、123パス6処理によって改善提案情報の出力をおこない、124パス7処理装置によってサーバの負荷統計情報の出力を行う装置の全体構成図である。
101 user A is the file 107 C of the 104 server α, the file 108 乙 and 109 of the 105 server β,
102 users B are files 108 丙 and 109 丙 of 105 server β,
If 103 user C manipulates 110 files of 106 server γ,
The computer 104 server α, 105 server β, 106 server γ each output the operation status of the computer as 111 log information when operated.
The 113 translation server periodically collects this output log information using a network or the like and compiles the log information into one 114 collection log information.
The collected 114 collected log information is read and the necessary data is added for easy interpretation by the 116 mapping processor, the log pattern is classified by the 117 pre-pass 1 processor, and the log operation is summarized by the 118 pass 1 processor, Organize translation by 119 pass 2 processor and 120 pass 3 processor, and reduce data volume from 1/1000 to 1/2000 by 116 mapping processor to 120 pass 3 processor, human being by 121 pass 4 processing Perform translation to make it easy to understand natural language, evaluate user's access right by 122 pass 5 processing, output improvement proposal information by 123 pass 6 processing, load statistics information of server by 124 pass 7 processor It is a whole block diagram of the apparatus which performs an output.

発明者及び出願人が独自に名称を付している、各々のソフトウェア及び装置について本発明独自の呼称を使用しているので下記に記載する。The unique designations of the present invention are used for each software and device uniquely named by the inventor and the applicant, and are described below.

・日時 :ユーザがファイルにアクセスした日時分秒。
・ユーザ :ファイルにアクセスした人又はアカウントを持つ機能。
・対象 :操作に関連した事象。
ファイルアクセスの場合は、アクセスされたファイルやディレクトリ。
・詳細 :操作に関連した事象で日時、ユーザ、対象以外の付加情報。
ファイルアクセスの場合は、AccessValue、対象のIPアド レス、ファイルアクセスの場合は、AccessValue、対象のI Pアドレス、セッション情報。
・AccessValue:コードやバイナリーデータで出力された操作、動作を決定す る情報。
・操作 :OS、アプリケーションが判断するファイルに対する情報。(logo n、logoff、write、read等々)
・サマリ表 :ユーザ、サーバ、対象の組み合わせをキーとしたテーブル。実際のメモ リアドレスを格納する。
・サマリNo.:サマリに対し付与されるユニークなメモリ上のアドレス。
・Skip :OSが出力したログ情報各行毎の要・不要の判別情報。
・ログ情報 :コンピュータシステムやパソコン、スマートフォン、タブレット、ウェ アラブル、産業機器、一般機器、乗り物、電気製品、医療機器、家具、 建築物などが出力した動作記録やアプリケーションログ、サービスログ 、システムログ、イベントログ、監査ログ、コマンド情報、デジタルデ ータなどの動作記録を含む。
・ログ情報テーブル:ログ情報から解析に必要な情報を解析用フォーマットに変換しメモ リ上に展開した状態のテーブル。
・システムログ:コンピュータの起動や終了、管理者のlogonやlogoff、再起 動、ハードウェアで発生した障害、カーネルで起きたエラー、サーバソ フトやデーモン、常駐プログラムの起動や終了などの情報を記録する。
・アクセスコントロールリスト:
認証フローシステムにより設定される、個人個人の対象に対するアクセ ス権限が記載されている情報。
・制御情報 :操作、サマリ、Skipなどの情報。
・イベントログ:構成変更や障害発生など、システムで発生するさまざまな事象を記録。
・監査ログ :システムの利用者、開発者、運用者がシステムに対して実行した操作内 容を時系列に記録。
・ルールマスタ:ログ情報の各行の動作を時系列に解析して判断する為のルールが記載さ れており、ルールの中には解析に必要な時間が記載され、この時間を一 定時間と言う。
・一定時間 :ルールマスタに記載されている時間であり、ルール毎に異なった時間が 記載される。この時間は発明者が様々なログ情報を解析し人間が行う動 作をn秒以内に行う場合、同一動作としてまとめられる時間の安全値と して割り出した時間でルールマスタ、間隔マスタ等に定義されたルール 毎に指定された秒数。
・機械語 :コンピュータなどが出力する、その形状のままでは通常の人間では、理 解不能なデータ等。
Date and time: The date and time when the user accessed the file.
User: A function having a person or account who has accessed a file.
-Object: Events related to operations.
In the case of file access, the file or directory accessed.
Details: Event-related date and time, user, additional information other than the target.
For file access: AccessValue, target IP address, for file access: AccessValue, target IP address, session information.
• AccessValue: Information that determines the operation or behavior output as code or binary data.
-Operation: Information on the OS, the file determined by the application. (Logon, logoff, write, read etc)
Summary table: A table with a combination of users, servers and objects as keys. Stores the actual memory address.
Summary No. : Unique memory address given to the summary.
-Skip: Necessary / unnecessary discrimination information for each line of log information output by the OS.
・ Log information: Operation records and application logs, service logs, system logs, etc. output from computer systems, personal computers, smartphones, tablets, wearables, industrial equipment, general equipment, vehicles, electric appliances, medical equipment, furniture, buildings etc. Includes operation log such as event log, audit log, command information, digital data.
-Log information table: A table in the state where information necessary for analysis is converted from the log information to the analysis format and expanded on the memory.
System log: records information such as start and stop of the computer, log on and logoff of administrator, reboot, hardware failure, kernel error, start and stop of server software and daemon, resident program, etc. .
・ Access control list:
Information provided by the authentication flow system that describes the access rights to individual subjects.
Control information: Information such as operation, summary, and skip.
Event log: Records various events that occur in the system, such as configuration changes and failures.
-Audit log: A chronological record of the operations performed by the system user, developer, and operator on the system.
Rule Master: A rule for analyzing and judging the operation of each line of log information in time series is described, and the time required for the analysis is described in the rule, and this time is set as the fixed time say.
-Fixed time: The time described in the rule master, and a different time is described for each rule. This time is defined as a rule master, interval master, etc. as a time that is calculated as a safe value of the time that can be summarized as the same operation when the inventor analyzes various log information and performs human actions within n seconds. The specified number of seconds for each rule
• Machine language: Data output by a computer etc. that can not be understood by ordinary people as it is.

図2は、本発明の116マッピング処理装置について記載した図である。
コンピュータ等が出力する111ログ情報をネットワークなどにて収集し、114収集ログ情報にまとめ上げ、114収集ログ情報を読み込み、分析内容に合わせて日時、ユーザ、サーバ、対象、詳細等の項目を抽出し、211操作、212サマリNo.、213Skipなどの情報設置エリアを確保しながら抽出項目をメモリに展開しつつ、210詳細をキーとして201操作マスタの202詳細を検索し、対応する203操作を211操作にセットする。
FIG. 2 is a diagram describing the 116 mapping processing apparatus of the present invention.
Collect 111 log information output from a computer etc via network etc., organize it into 114 collected log information, read 114 collected log information, extract items such as date, user, server, object, details etc according to analysis contents , 211 operations, 212 summary numbers. The extraction item is expanded in the memory while securing the information installation area such as 213 Skip, and the details of the 201 operation master are searched using the 210 details as a key, and the corresponding 203 operation is set to the 211 operation.

対象となる114収集ログ情報から解析に必要な情報項目を選び出す。本実施例では、ファイルサーバのログ情報とし、206日時、207ユーザ、208サーバ、209対象、210詳細の各項目を使用し、ユーザがファイルサーバに格納されているファイル操作の解析を例として取り上げる。
解析対象が車や産業機器の省エネルギーであれば、日時、一定時間の消費エネルギー、エネルギー消費機器の状況(回転数など)、外的環境(温度、湿度など)移動距離、稼動回数等を対象とする。
読み出した206日時、207ユーザ、208サーバ、209対象、210詳細の各項目をメモリ上の204ログ情報テーブルの各項目にセットし、210詳細を利用し201操作マスタの202詳細とマッチングさせ該当する203操作を211操作にセットし、212サマリNo.のメモリエリアを確保し、213Skip項目に“FALSE”となるデフォルト値をセットし、214回数を格納できるメモリエリアを確保する。
ここでの“FALSE”は204ログ情報テーブルの各行の情報を重要なので読み飛ばしを行わないと言う意味となる。
又、201操作マスタに存在しない210詳細が有った場合は処理対象外として204ログ情報テーブルに“TRUE”と言う値をセットする。この201操作マスタに登録されている情報は、本発明者の過去の経験と実績による情報により作成された情報群である。
実際、コンピュータがファイルを削除する際、ディスク装置に対し読込み処理が実行され、その後にディスク装置に情報を書き込む事によってファイルが消去される。この事柄から分かるように人間の操作と実際のコンピュータの挙動は一致しないので、実際に人間がどの様な動作をしたかを解析する事が重要となる。
Information items necessary for analysis are selected from the target 114 collection log information. In this embodiment, as the log information of the file server, the items of 206 date and time, 207 users, 208 servers, 209 objects, and 210 details are used, and the analysis of the file operation stored in the file server by the user is taken as an example. .
If the analysis target is energy saving of a car or industrial equipment, date and time, consumption energy for a certain time, status of energy consumption equipment (rotation speed etc.), movement distance of external environment (temperature, humidity etc.), operation frequency etc. Do.
Set the read 206 date / time, 207 users, 208 servers, 209 objects, 210 details items in each item of the 204 log information table on the memory, and use 210 details to match with 202 details of the 201 operation master. 203 operation is set to 211 operation, and 212 summary No. The memory area of (1) is secured, the default value which becomes “FALSE” is set to the item 213 Skip, and the memory area capable of storing 214 times is secured.
“FALSE” in this case means that the information in each row of the 204 log information table is important and thus the read skip is not performed.
If there are 210 details that are not present in the 201 operation master, a value "TRUE" is set in the 204 log information table as a non-process target. The information registered in the 201 operation master is an information group created from information based on the past experience and results of the inventor.
In fact, when the computer deletes a file, a reading process is performed on the disk device, and then the file is erased by writing information on the disk device. As it can be understood from this matter, human operation and actual computer behavior do not match, so it is important to analyze what human being actually did.

図3は、本発明の117プリパス1処理装置について記載した図である。
204ログ情報テーブルに存在する207ユーザ、208サーバ、209対象の全組合せ分の301サマリ表を作成し301サマリ表の各行にシーケンスNo.を符番しメモリ上に作成し、
204ログ情報テーブルの207ユーザ、208サーバ、209対象と同じ301サマリ表の303ユーザ、304サーバ、305対象とをマッチングさせ、301サマリ表に振られている302サマリNo.を204ログ情報テーブルの212サマリNo.項目にセットする。
FIG. 3 is a diagram describing the 117 pre-pass 1 processing apparatus of the present invention.
204 Create a 301 summary table for all combinations of 207 users, 208 servers, and 209 objects in the 204 log information table, and create a sequence No. in each row of the 301 summary table. Numbered and created on memory,
In the 204 log information table, the 207 users, the 208 servers, the 303 users in the same 301 summary table as the 209 objects, the 304 servers, the 305 objects are matched, and the 302 summary Nos. The 212 summary numbers of the 204 log information table. Set to the item.

204ログ情報テーブルに存在する207ユーザ、208サーバ、209対象の組合せにて301サマリ表の303ユーザ、304サーバ、305対象をマッチングさせ同一の組合せが無かった場合、シーケンス番号を302サマリNo.に符番しセットして207ユーザ、208サーバ、209対象の組合せを303ユーザ、304サーバ、305対象にセットし全組合せ分の301サマリ表をメモリ上に作成する。
全ての組合せを301サマリ表に作成した後、
204ログ情報テーブルの207ユーザ、208サーバ、209対象と同じ301サマリ表の303ユーザ、304サーバ、305対象とをマッチングさせ、301サマリ表に振られている302サマリNo.を204ログ情報テーブルの212サマリNo.項目にセットする。
If there are 207 users in the 204 log information table, 208 servers, and a combination of 209 targets, the 303 users in the 301 summary table, 304 servers, and 305 targets are matched and there is no identical combination, the sequence number is 302 summary No. The combinations of 207 users, 208 servers, and 209 targets are set to 303 users, 304 servers, and 305 targets, and 301 summary tables for all combinations are created on the memory.
After creating all combinations in the 301 summary table,
In the 204 log information table, the 207 users, the 208 servers, the 303 users in the same 301 summary table as the 209 objects, the 304 servers, the 305 objects are matched, and the 302 summary Nos. The 212 summary numbers of the 204 log information table. Set to the item.

図4は、本発明のパス1処理装置について記載した図である。
メモリに展開している204ログ情報テーブルの先頭から処理し、
212サマリNo.を利用して複数行に渡る同一ユーザ、サーバ、対象を追跡し、210詳細の出現パターンを401ルールマスタに照らし合わせ、出現パターンがマッチした場合、404基本シーケンス以外にマッチした204ログ情報テーブル各行の213Skipを“TRUE”に更新する。
FIG. 4 is a diagram describing the pass 1 processing apparatus of the present invention.
Process from the top of the 204 log information table developed in memory,
212 Summary No. Track the same user, server, and object across multiple lines by using, compare the appearance pattern of 210 details with the 401 rule master, and when the appearance pattern matches, 204 log information table rows that match other than the 404 basic sequence Update 213Skip to "TRUE".

メモリに展開している204ログ情報テーブルの先頭から処理し、
205Seq#“1”の213Skipが“FALSE”なので処理対象とし
210詳細が“$%#097”であり401ルールマスタの404基本シーケンスに同一情報が402ID“1”にあるので、これを記憶し、
212サマリNo.の同一データ“▲1▼”を探すと205Seq#“2”に212サマリNo.に同一データ“▲1▼”を探すことができ、205Seq#“2”の210詳細のデータが“$%#257445y7nco9yw983”なので、402ID“1”の406シーケンス1と比較すると同一データであり、402ID“1”の407シーケンス2にはデータが無く且つ、405一定時間が“3”であり、206日時の差がこの場合“0”で在ったので、205Seq#“1”の211操作をreadと判断し211操作を“read”とし、
213Skipを“FALSE”のままとし、205Seq#“2”の213Skipを“TRUE”とする。
次に、ポインタを1つ進めるが、205Seq#“2”の213Skipが“TRUE”なので処理対象外としポインタを1つ進める。
205Seq#“3”の213Skipが“FALSE”なので処理対象とし
210詳細が“$%#38a2″eh48w”であり401ルールマスタの404基本シーケンスに同一情報が402ID“2”にあるので、これを記憶し、
212サマリNo.の同一データ“▲2▼”を探すと本実施例で使用の図4上の204ログ情報テーブルの212サマリNo.には“▲2▼”と言うデータが他には無いので、213Skipを“FALSE”のままとしポインタを1つ進める。
次に、205Seq#“4”の213Skipが“FALSE”なので処理対象とし
210詳細が“$%#257445y7nco9yw983”であり401ルールマスタの404基本シーケンスに同一情報が無いので、213Skipを“FALSE”のままとしポインタを1つ進める。
次に、205Seq#“5”の213Skipが“TRUE”なので処理対象外としポインタを1つ進める。
次に、205Seq#“6”の213Skipが“FALSE”なので処理対象とし
210詳細が“$%#257445y7nco9yw983”であり401ルールマスタの404基本シーケンスに同一情報が無いので、213Skipを“FALSE”のままとしポインタを1つ進める。
205Seq#“7”の213Skipが“FALSE”なので処理対象とし
210詳細が“$%#097”であり401ルールマスタの404基本シーケンスに同一情報が402ID“1”にあるので、これを記憶し、
212サマリNo.の同一データ“▲1▼”を探すと205Seq#“8”に212サマリNo.に同一データ“▲1▼”を探すことができ、205Seq#“8”の210詳細のデータが“$%#257445y7nco9yw983”なので、402ID“1”の406シーケンス1と比較すると同一データであり、402ID“1”の407シーケンス2にはデータが無く且つ、405一定時間が“3”であり、206日時の差がこの場合“1”で在ったので、205Seq#“7”の211操作をreadと判断し211操作を“read”とし、
213Skipを“FALSE”とし、205Seq#“8”の213Skipを“TRUE”としポインタを1つ進める。
次に、ポインタを1つ進めるが、205Seq#“8”の213Skipが“TRUE”なので処理対象外としポインタを1つ進めるが、データが終了するので本処理を終了し次の処理を実行する。
Process from the top of the 204 log information table developed in memory,
Since 213Skip of 205Seq # "1" is "FALSE", the processing target is 210 details "$% # 097" and the same information is stored in the 402 basic sequence of the 401 rule master as the 402ID "1".
212 Summary No. If the same data “▲ 1” of is searched for 205 Seq # “2”, the 212 summary No. The same data “▲ 1” can be searched for, and since the data of 210 details of 205 Seq # “2” is “$% # 257445 y 7 nco 9 y w 983”, it is the same data as compared to 406 Sequence 1 of 402 ID “1”. There is no data in the 407 sequence 2 of "1" and there is no data in the 405 constant time "3", and the difference of the 206 date and time is "0" in this case, so read 211 operation of 205 Seq # "1". It is judged that 211 operation is "read",
Leave 213Skip as "FALSE", and set 213Skip of 205Seq # "2" as "TRUE".
Next, the pointer is advanced by one, but since 213Skip of 205Seq # "2" is "TRUE", it is excluded from the processing target and the pointer is advanced by one.
Since 213Skip of 205Seq # "3" is "FALSE", the processing target is 210 and the details of "210%" are "$% # 38a2" eh 48w "and the same information is stored in the 402 basic sequence of the 401 rule master as 402ID" 2 ". And
212 Summary No. If the same data “2” of “2” is searched for in the second embodiment, the 212 summary No. of the 204 log information table in FIG. Since there is no other data to say "2" in, leave 213Skip as "FALSE" and advance the pointer by one.
Next, since 213Skip of 205Seq # "4" is "FALSE", the target of processing is 210 details are "$% # 257445y7nco9yw983" and there is no identical information in the 404 basic sequence of the 401 rule master, so 213Skip remains "FALSE". And advance the pointer by one.
Next, since 213Skip of 205Seq # “5” is “TRUE”, it is excluded from the processing target and the pointer is advanced by one.
Next, since 213Skip of 205Seq # "6" is "FALSE", the target of processing is 210 details are "$% # 257445y7nco9yw983" and there is no identical information in the 404 basic sequence of the 401 rule master, so 213Skip remains "FALSE". And advance the pointer by one.
Since 213Skip of 205Seq # "7" is "FALSE" and the processing target is 210 details "$% # 097" and the same information is in 402ID "1" in the 404 basic sequence of the 401 rule master, it is stored
212 Summary No. Of the same data “▲ 1” of 205Seq # “8” and 212 summary numbers. The same data “▲ 1” can be searched for, and since the data of 210 details of 205Seq # “8” is “$% # 257445y7nco9yw983”, it is the same data as compared to the 406 sequence 1 of 402ID “1”, 402ID There is no data in the 407 sequence 2 of "1" and there is no data in the 405 constant time "3", and the difference of the 206 date and time is "1" in this case, so read 211 operation of 205Seq # "7". It is judged that 211 operation is "read",
Set 213Skip to "FALSE", set 213Skip of 205Seq # "8" to "TRUE" and advance the pointer by one.
Next, the pointer is advanced by one, but since 213Skip of 205Seq # “8” is “TRUE”, it is excluded from the processing target and the pointer is advanced by one. However, since the data is completed, this processing ends and the next processing is executed.

図5は、本発明のパス2処理装置について記載した図である。
メモリに展開している204ログ情報テーブル中のFALSE”の物だけを対象とし、501間隔マスタに従い前後一定間隔内の同一211操作212サマリNo.、のデータをまとめ上げ、214回数に同一211操作212サマリNo.、をカウントし回数をセットする。
FIG. 5 is a diagram describing the pass 2 processing apparatus of the present invention.
Only the object of FALSE "in the 204 log information table developed in the memory is targeted, and the data of the same 211 operation 212 summary No. within fixed intervals before and after the interval master is collected according to the 501 interval master. 212 Count the summary number, and set the number.

メモリに展開している204ログ情報テーブルの先頭から処理し、
205Seq#“1”の213Skipが“FALSE”211操作が“read”なので
501間隔マスタの502動作を調べると“read”が有り503間隔は“2”と成っているので前後2秒間を調査する為に、211操作“read”212サマリNo.“▲1▼”と205Seq#“1”のポインタを記憶し、マッチ処理ポインタを1つ進める。
205Seq#“2”の213Skipは“TRUE”なので処理対象外としマッチ処 理ポインタを1つ進める。
205Seq#“3”の213Skipは“FALSE”では有るが、
211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“4”の213Skipは“FALSE”“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“5”の213Skipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“6”の213Skipは“FALSE”“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“7”の213Skipが“FALSE”であり、212サマリNo.が“▲1▼”であり、211操作がreadなので前記にて記憶したポインタつまり205Seq#“1”のデフォルト値1の214回数に1を加え2としマッチ処理ポインタを1つ進める。
205Seq#“8”のSkipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進めると
204ログ情報テーブルのデータ全てを処理したので、ポインタに1加え2番目の205Seq#“2”を処理するが、
213Skipは“TRUE”なので何もせずにポインタを1つ進める。
205Seq#“3”の213Skipが“FALSE”211操作が“read”なので
501間隔マスタの502動作を調べると“read”が有り503間隔は“2”と成っているので前後2秒間を調査する為に、211操作“read”212サマリNo.“▲2▼”と205Seq#“3”のポインタを記憶し、マッチ処理ポインタを2秒前の場所にずらす。本実施例では、206日時から2秒前は204ログ情報テーブルの先頭データとなる。
205Seq#“1”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“2”の213Skipは“TRUE”なので処理対象外としマッチ処 理ポインタを1つ進める。
205Seq#“3”は現在処理中のデータなので、マッチ処理ポインタを1つ進める。
205Seq#“4”の213Skipは“FALSE”では有るが、
211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“5”の213Skipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“6”の213Skipは“FALSE”“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“7”の213Skipが“FALSE”“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“8”のSkipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進めると
204ログ情報テーブルのデータ全てを処理したが、同一211操作“read”212サマリNo.“▲2▼”が存在しなかったので205Seq#“3”の214回数に1をセットする。
ポインタに1加え4番目の205Seq#“4”の213Skipが“FALSE”211操作が“write”なので
501間隔マスタの502動作を調べると“write”が有り503間隔は“2”と成っているので前後2秒間を調査する為に、211操作“write”212サマリNo.“▲1▼”と205Seq#“4”のポインタを記憶し、マッチ処理ポインタを2秒前の場所にずらす。本実施例では、206日時から2秒前は204ログ情報テーブルの先頭データとなる。
205Seq#“1”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“2”の213Skipは“TRUE”なので処理対象外としマッチ処 理ポインタを1つ進める。
205Seq#“3”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“4”は現在処理中のデータなので、マッチ処理ポインタを1つ進める。
205Seq#“5”の213Skipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“6”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“7”の213Skipが“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“8”のSkipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進めると
204ログ情報テーブルのデータ全てを処理したが、同一211操作“write”212サマリNo.“▲1▼”が存在しなかったので205Seq#“4”の214回数に1をセットする。
ポインタに1加え5番目の205Seq#“5”の213Skipが“TRUE”なので処理対象外とする。
ポインタに1加え6番目の205Seq#“6”の213Skipが“FALSE”211操作が“write”なので
501間隔マスタの502動作を調べると“write”が有り503間隔は“2”と成っているので前後2秒間を調査する為に、211操作“write”212サマリNo.“▲3▼”と205Seq#“6”のポインタを記憶し、マッチ処理ポインタを2秒前の場所にずらす。本実施例では、206日時から2秒前は204ログ情報テーブルの先頭データとなる。
205Seq#“1”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“2”の213Skipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“3”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“4”の213Skipは“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“5”の213Skipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“6”は現在処理中のデータなので、マッチ処理ポインタを1つ進める。
205Seq#“7”の213Skipが“FALSE”では有るが、211操作と212サマリNo.がマッチしないので処理対象外としマッチ処理ポインタを1つ進める。
205Seq#“8”のSkipは“TRUE”なので処理対象外としマッチ処理ポインタを1つ進めると
204ログ情報テーブルのデータ全てを処理したが、同一211操作“write”212サマリNo.“▲3▼”が存在しなかったので205Seq#“6”の214回数に1をセットする。
ポインタに1加え205Seq#“7”の213Skipは“TRUE”なので処理対象外としポインタを1つ進める。
ポインタに1加え205Seq#“8”の213Skipは“TRUE”なので処理対象外としポインタを1つ進めると全てのデータを処理したので次の処理を行う。
本項番記載の処理を繰り返す事によって214回数は、図5の下段に記載の204ログ情報テーブルのような状態となる。
Process from the top of the 204 log information table developed in memory,
Since 213Skip of 205Seq # “1” is “FALSE” 211 operation is “read” and “502” of the 501 interval master operation is checked, there is “read” and 503 interval is “2”. In step 211, “read” 212 summary No. The pointers “1” and 205 Seq # “1” are stored, and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "2" is "TRUE", it is not processed and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "3" is "FALSE",
211 operations and 212 summary numbers. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "4" is "FALSE""FALSE", 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "5" is "TRUE", it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "6" is "FALSE""FALSE", 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
213Skip of 205Seq # "7" is "FALSE", and 212 summary No. Is “1”, and since the operation 211 is “read”, 1 is added to the stored number of the pointer stored in the above, ie, 214 times of the default value 1 of 205 Seq # “1” to 2 and advance the match processing pointer by one.
205Seq # “8” Skip is “TRUE”, so it is excluded from the processing target and when the match processing pointer is advanced by one, all data in the 204 log information table is processed, so 1 is added to the pointer and the second 205Seq # “2” is processed But
Since 213 Skip is "TRUE", the pointer is advanced by one without doing anything.
Since 213Skip of 205Seq # "3" is "FALSE" 211 operation is "read", when the 502 operation of the 501 interval master is checked, there is "read" and the interval is "2", so 2 seconds before and after is checked In step 211, “read” 212 summary No. The pointers “2” and 205Seq # “3” are stored, and the match processing pointer is shifted to a place two seconds ago. In the present embodiment, two seconds before the 206th date and time is the head data of the 204 log information table.
Although 213Skip of 205Seq # "1" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "2" is "TRUE", it is not processed and the match processing pointer is advanced by one.
Since 205 Seq # “3” is data currently being processed, the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "4" is "FALSE",
211 operations and 212 summary numbers. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "5" is "TRUE", it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "6" is "FALSE""FALSE", 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "7" is "FALSE""FALSE", 211 operations and 212 summary numbers are detected. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since Skip of 205 Seq # “8” is “TRUE”, if it is excluded from the processing target and the match processing pointer is advanced by one, all the data of the 204 log information table is processed, but the same 211 operation “read” 212 summary No. Since “2” did not exist, 1 is set to 214 times of 205 Seq # “3”.
As 213Skip of 205Seq # "4" of 1 plus 4 in the pointer is "FALSE" 211 operation is "write", when the 502 operation of the 501 interval master is checked, "write" exists and 503 interval is "2". In order to investigate two seconds before and after, 211 operation "write" 212 summary No. The pointers “1” and 205 Seq # “4” are stored, and the match processing pointer is shifted to a place two seconds ago. In the present embodiment, two seconds before the 206th date and time is the head data of the 204 log information table.
Although 213Skip of 205Seq # "1" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and advances the match processing pointer by one.
Since 213Skip of 205Seq # "2" is "TRUE", it is not processed and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "3" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and advances the match processing pointer by one.
Since 205 Seq # “4” is data currently being processed, the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "5" is "TRUE", it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "6" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and advances the match processing pointer by one.
Although 213Skip of 205Seq # "7" is "FALSE", operations of 211 operations and 212 summary numbers are performed. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
As Skip of 205 Seq # “8” is “TRUE”, if it is excluded from the processing target and the match processing pointer is advanced by one, all the data of the 204 log information table is processed, but the same 211 operation “write” 212 summary No. Since “▲ 1” did not exist, 1 is set to 214 times of 205 Seq # “4”.
Since 213Skip of 205Seq # "5" which is 1 plus 5 is "TRUE" is not processed.
Since 213Skip of 205Seq # “6” of “1” plus 6 is “FALSE” 211 is “write” and “502” of the 501 interval master is checked, “write” exists and 503 interval is “2”. In order to investigate two seconds before and after, 211 operation "write" 212 summary No. The pointers “3” and 205 Seq # “6” are stored, and the match processing pointer is shifted to a place two seconds ago. In the present embodiment, two seconds before the 206th date and time is the head data of the 204 log information table.
Although 213Skip of 205Seq # "1" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "2" is "TRUE", it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "3" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "4" is "FALSE", operations of 211 operations and 212 summary Nos. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since 213Skip of 205Seq # "5" is "TRUE", it is excluded from the processing target and the match processing pointer is advanced by one.
Since 205 Seq # “6” is data currently being processed, the match processing pointer is advanced by one.
Although 213Skip of 205Seq # "7" is "FALSE", operations of 211 operations and 212 summary numbers are performed. Since it does not match, it is excluded from the processing target and the match processing pointer is advanced by one.
Since Skip of 205 Seq # “8” is “TRUE”, it is excluded from the processing target and all the data in the 204 log information table is processed if the match processing pointer is advanced by one. Since “3” did not exist, 1 is set to 214 times of 205 Seq # “6”.
Since 1 is added to the pointer and 213Skip of 205Seq # "7" is "TRUE", it is excluded from the processing target and the pointer is advanced by one.
Since 1 is added to the pointer and 213Skip of 205Seq # “8” is “TRUE”, if it is excluded from the processing target and the pointer is advanced by one, all the data are processed and the next processing is performed.
By repeating the process described in this item number, the 214 number of times becomes a state similar to the 204 log information table described in the lower part of FIG.

図6は、本発明のパス3処理装置について記載した図である。
コンピュータの動作は人間からの1つの命令に対し複数の動作を行う。ファイルのdeleteを行う時、コンピュータはディスク上に有るインデックス情報を読み取り、その後インデックス情報を消すと言った動作を行う。実際の人間が行った動作だけを記載する為には複数の動作をまとめ上げる必要が有り、601動作マスタに従い204ログ情報テーブルの212サマリNo.毎に211操作をチェックし実際に人間が行った操作を確定する。
FIG. 6 is a diagram describing the pass 3 processing apparatus of the present invention.
The operation of a computer performs a plurality of operations on one instruction from a human. When deleting a file, the computer reads the index information on the disk, and then deletes the index information. In order to describe only the actions actually performed by a person, it is necessary to put together a plurality of actions, and according to the 601 action master, the 212 summary No. of the 204 log information table. Each time the operation 211 is checked to confirm the operation actually performed by a human.

図6のメモリに展開している204ログ情報テーブルの先頭から処理し、205Seq#“1”213Skipが“FALES”でかつ、212サマリNo.が“▲1▼”、211操作が初めて“read”なので、211操作“read”212サマリNo.“▲1▼”とポインタを記憶し、処理する為のポインタを1つ進める。
205Seq#“2”の213Skipは“TRUE”なのでポインタを1つ進め1つ進め、
205Seq#“3”の212サマリNo.は“▲2▼”なのでポインタを1つ進め、
205Seq#“4”の212サマリNo.は“▲1▼”であり211操作が“write”なので記憶した“read”と“write”の組合せが601動作マスタにマッチするパターンが有るか調査すると、602基本動作“write”の行の603従属動作1と604従属動作2が“read”、“write”と並びマッチするので、“write”を記録する。
ポインタを1つ進め、
205Seq#“5”の213Skipは“TRUE”なのでポインタを1つ進め、
205Seq#“6”の212サマリNo.は“▲3▼”なのでポインタを1つ進め、
205Seq#“7”の213Skipは“TRUE”なのでポインタを1つ進め、
205Seq#“7”の213Skipは“TRUE”なのでポインタを1つ進めるとデータが終了するので、205Seq#“1”と205Seq#“4”の組合せは、601動作マスタから“write”と判断し、204ログ情報テーブル(1)の205Seq#“1”の213Skipを“TRUE”に変更する。
本項番の先頭から記載の処理を以降繰り返し図6下段の204ログ情報テーブルのような状態となる。
図6下段の204ログ情報テーブルの先頭から処理し、
213Skipが“FALES”のものだけ206日時、207ユーザ、208サーバ、209対象、214回数を124アクセスログのデータとして出力する。
これにより111ログ情報を1000分の1から2000分の1に圧縮する事ができ、この処理はメモリ上で全て行うために処理速度が格段に速い。
Processing is performed from the head of the 204 log information table developed in the memory of FIG. 6, and 205 Seq # “1” 213 Skip is “FALES” and “212 Summary No.”. Is “▲ 1 ▼”, and the operation 211 is “read” for the first time. The pointer is stored as “1” and the pointer for processing is advanced by one.
Since 213Skip of 205Seq # "2" is "TRUE", the pointer is advanced by one and one by one.
205 summary number of 205 Seq # “3”. Is "2", so move the pointer one step,
205 summary number of 205 Seq # “4”. Is “1”, and since the 211 operation is “write”, it is checked whether there is a pattern in which the combination of “read” and “write” stored matches the 601 operation master. Since the subordinate operation 1 and the subordinate operation 2 match "read" and "write" in sequence, "write" is recorded.
Advance the pointer,
Since 213Skip of 205Seq # "5" is "TRUE", the pointer is advanced by one.
212 Summary No. of 205 Seq # “6”. Is "▲ 3 ▼", so advance the pointer by one.
Since 213Skip of 205Seq # "7" is "TRUE", the pointer is advanced by one.
Since 213Skip of 205Seq # "7" is "TRUE" and the data ends when the pointer is advanced by 1, the combination of 205Seq # "1" and 205Seq # "4" is judged as "write" from the 601 operation master, Change 213Skip of 205Seq # “1” in the log information table (1) to “TRUE”.
The processing described from the top of this item number is repeated thereafter and the state is as in the 204 log information table in the lower part of FIG.
Process from the top of the 204 log information table at the bottom of Fig. 6,
If 213 Skip is "FALES", the date and time of 206 days, 207 users, 208 servers, 209 objects, 214 times are output as 124 access log data.
As a result, the 111 log information can be compressed from 1/1000 to 1/2000, and this processing is extremely fast because it is all performed on the memory.

図7は、本発明のパス4処理装置について記載した図である。
パス3でファイルとして出力した124アクセスログから612ユーザを元に、ユーザの行った行動を、701辞書マスタを利用し自然言語に翻訳する。自然言語にする事により、人間が読めるシステム監査証跡、勤怠管理、日報、週報等に利用可能なレポートが自動作成され、701辞書マスタを変更する事によってどの様な機械が出力するデータでも自然言語に変換が可能となる。
FIG. 7 is a diagram describing the pass 4 processing apparatus of the present invention.
From the 124 access log output as a file in pass 3, based on the 612 user, the user's action is translated into a natural language using the 701 dictionary master. By making it a natural language, reports that can be used for human-readable system audit trails, attendance management, daily reports, weekly reports etc. are automatically created, and data output by any machine by changing the 701 dictionary master is a natural language Conversion is possible.

124アクセスログの612ユーザを中心に実施例を説明する。
124アクセスログの1行目を読込み、612ユーザ“A”の615操作“logon”をキーとし701辞書マスタを検索し、702操作1に“logon”があり、705日付が“○”、706改行が“○”なので611日時の日付部分と改行コードを126自然言語レポートファイルに出力する。
次に611日時の時間を出力し、701辞書マスタとマッチングした704文章の“{}”で囲まれている部分に該当する情報を当てはめる。
本ケースの場合は、701辞書マスタの702操作1が“logon”の704文章の“{ユーザ}”に対応する612ユーザと“{サーバ}”に対応する613サーバを当てはめて、126自然言語レポートファイルに出力する。
次の同一612ユーザ、615操作が“logoff”の場合、読点“、”と改行コードを書き込み、辞書マスタに従いlogoffの処理を行う。
しかし、次の同一612ユーザ“A”の615操作が“read”なので、701辞書マスタの702操作1の“read”を検索し、
701辞書マスタ中に2つのケースがあり、“write”が続くパターンが有るので、124アクセスログに同一612ユーザが“A”で613サーバが“α”で、614対象が“甲”の条件の下211操作が“write”の物を探す。
611日時が“2015/06/24 20:39:49”のデータと“2015/06・24 20:59:05”がマッチするので、
701辞書マスタの702操作1が“read”、703操作2が“write”の704文書の“{対象}”に614対象を当てはめ、124アクセスログの時間と704文章とカンマと改行コードを126自然言語レポートに出力する。
次に、ポインタを611日時“2015/06/24 20:37:46”の次の位置にずらして、612ユーザ“A”の動作を追うと新たなパターンが611日時“2015/06/24 21:05:49”と611日時“2015/06/24 21:05:58”に有り、701辞書マスタの702操作1、703操作2が“write”のパターンとマッチするので、704文章の“{対象}”に614対象をはめ込み、704文章とカンマ、改行コードを126自然言語レポートに出力する。
次に、ポインタを611日時“2015/06/24 21:05:49”の次の位置にずらして、612ユーザ“A”の動作を追うと新たなパターンが611日時“2015/06/24 21:10:55”にあり、701辞書マスタの702操作1がlogoffのパターンとマッチするので、
704文章の“{ユーザ}”に対応する612ユーザと“{サーバ}”に対応する613サーバを当てはめて、704文章とカンマ、改行コードを126自然言語レポートに出力する。
126自然言語レポートのように人間が読める内容に出力される為、最初のlogonと最後のlogoffを“YY年MM月DD日 HH時MM分に出勤し、HH時MMに退社した。”と言った勤務表などにも応用する事が可能となる。
The embodiment will be described focusing on 612 users of 124 access logs.
The first line of the 124 access log is read, and the 612 user "A" 615 operation "logon" is searched using the 701 dictionary master as a key, 702 operation 1 has "logon", 705 dates are "○", 706 newlines Since “が” is “o”, the date part of 611 days and the line feed code are output to the 126 natural language report file.
Next, the time of day 611 is output, and the information corresponding to the portion enclosed by “{}” of 704 sentences matched with the 701 dictionary master is applied.
In this case, the 702 dictionary master's 702 operation 1 applies the 612 user corresponding to the "user" of 704 sentences of "logon" and the 613 server corresponding to the "server", and the 126 natural language reports Output to a file
If the next identical user 612 and the operation 615 are "logoff", the reading point "," and a line feed code are written, and logoff processing is performed according to the dictionary master.
However, since the next 615 operation of the same 612 user "A" is "read", search for "read" in 702 operation 1 of 701 dictionary master,
There are two cases in the 701 dictionary master, and there is a pattern that "write" follows, so the same 612 user in the 124 access log is "A", the 613 server is "α", and the 614 target is "A" condition. The bottom 211 operations look for "write" objects.
Because the data of “2015/06/24 20:39:49” and the “2015/06/24 20:59:05” match on the 611th date and time,
Apply 614 objects to “{target}” of 704 document of 702 operation 1 of 701 dictionary master “read” and 703 operation 2 of “write”, and 124 access log time, 704 sentences, 126 comma and new line code Output to language report.
Next, move the pointer to the next position of 611 date and time “2015/06/24 20:37:46” and follow the operation of the 612 user “A” and a new pattern becomes 611 date and time “2015/06/24 21 Since “05: 49” and 611 date and time “2015/06/24 21: 05: 58”, and 702 operation 1 of the 701 dictionary master and 703 operation 2 match the pattern of “write”, 704 sentences “{ Insert "614 objects" into "objects", and output 704 sentences, commas, and line feed codes to 126 natural language reports.
Next, move the pointer to the next position of 611 date and time “2015/06/24 21:05:49” and follow the operation of the 612 user “A” and a new pattern becomes 611 date and time “2015/06/24 21 Since the 702 operation 1 of the 701 dictionary master matches the logoff pattern,
Applying the 612 users corresponding to “{user}” of 704 sentences and the 613 server corresponding to “{server}”, the 704 sentences and commas and the line feed code are output to 126 natural language reports.
126 The first logon and the last logoff are output as “natural language report like human-readable content”, saying “we went to work at YY MM MM DD DD H H MM and left H H MM”. It will be possible to apply it to work schedules etc.

図8は、本発明のパス5処理装置について記載した図である。
本実施例では、電子承認ワークフローシステム等を使用し予め設定されたユーザ毎の利用できるサーバ、対象、権限、申請期間、承認日時、削除日時などの情報と、801アクセスログ(ユーザソート)の803ユーザをキーとして、805対象に対するアクセス権限の妥当性を確認し、127警告レポートの821警告に確認内容を書き込む。
FIG. 8 is a diagram describing the pass 5 processing apparatus of the present invention.
In this embodiment, information such as an available server, object, authority, application period, approval date, deletion date, etc. of 801 access logs (user sort) for each user set in advance using an electronic approval workflow system etc. Using the user as a key, check the validity of the access authority for the 805 targets, and write the confirmation content in the 821 warning of the 127 warning report.

125アクセスログを612ユーザでソートし出力した801アクセスログ(ユーザソート)の803ユーザ“A”が802日時”2015/06/21 10:35:40に804サーバ“α”805対象“甲”を806操作からreadした事が分かる。
801アクセスログ(ユーザソート)の803ユーザ、804サーバ、805対象をキーとし811アクセスコントロールリストの812ユーザ、813サーバ、814対象とをマッチングさせ816申請期間、817承認日時、818削除日時の情報から812ユーザ“A”は、813サーバ“α”814対象“甲”のアクセス権が818削除日時から2015/06/20に取り消されたことが分かる。
しかし、実際には803ユーザ“A”が802日時”2015/06/21 10:35:40“に804サーバ“α”805対象“甲”を操作からreadしている。
この事実から推測できる事は、
・アクセス権の設定を管理者が間違えている。
・アクセス権を誰かが不正に操作した。
・アクセス管理システムの異常発生。
・ハッキング等の不正アクセスが発生した。
この為、127警告レポートに802日時、803ユーザ、804サーバ、805対象、806操作と821警告に“read権限削除済み”と警告情報を出力する。
この様な不一致が発生した時、“read権限”と具体的な権限違反の警告を表示する事ができる。
803 user "A" of 801 access log (user sort) which sorted and output 125 access logs by 612 users, 802 server "α" 805 target "A" at 802 date and time "2015/06/21 10:35:40" It is understood that read from 806 operation.
801 access log (user sort) 803 user, 804 server, 805 target as key, 812 user of 811 access control list, 813 server, 814 target is matched and 816 application period, 817 approval date, 818 deletion date information The 812 user “A” can see that the access right of the “813” server “α” 814 subject “A” has been revoked from 818 deletion date on June 20, 2015.
However, in fact, the 803 user “A” reads “804” “805” target “A” from the operation on the 802 date and time “2015/06/21 10:35:40”.
What can be inferred from this fact is
-The administrator made a mistake in the setting of the access right.
・ Someone illegally operated the access right.
・ Access control system error occurrence.
・ Unauthorized access such as hacking occurred.
Therefore, the warning information of “date with deleted read authority” is output as the date and time of 802, the user of 803, the server of 804, the object of 805, the operation of 806 and the alert of 821 in 127 alert reports.
When such a mismatch occurs, "read authority" and a warning of specific authority violation can be displayed.

図9は、本発明のパス6処理装置について記載した図である。
本実施例では、過去のアクセス履歴を蓄積し、蓄積したアクセス記録を元に実ファイルのアクセス状況を比較し、管理者が予め設定した指示情報を元に、一定期間以上誰もアクセスしていないファイルが存在した場合、アラームレポートを出力したり、自動的に削除したり、自動的にストレージにバックアップしたりする。
FIG. 9 is a diagram describing the pass 6 processing apparatus of the present invention.
In the present embodiment, the past access history is accumulated, the access status of the real file is compared based on the accumulated access record, and based on the instruction information preset by the administrator, no one has accessed for a certain period or more If the file exists, output an alarm report, automatically delete it, or automatically backup it to storage.

125アクセスログを613サーバでソートし出力した901アクセスログ(サーバソート)の904サーバ、905対象をキーとし、128アクセス履歴とマッチングさせ同一の911サーバ、912対象を持つ行の914最終アクセス日を902日時の日付に、915監査日を本処理日に、916経過日数を本日から914最終アクセス日から引いた日数に更新する。
916経過日数が、予め管理者が設定した指示情報の日数を超えている場合、アラームレポートを出力し、管理者の指示により905対象のファイルを自動的に削除したり、ストレージにバックアップしたりする。
本実施例にては、811アクセスコントロールリストの816申請期間を過ぎた日数を指示情報の日数となり、128アクセス履歴の916経過日数が“536”のデータが対象となる。
The access log is sorted by the 613 server, and the 904 access log (server sort) of the 901 access log (server sort) is used as a key, matched with the 128 access history, the same 911 server, 914 last access date of the row with 912 targets On the date of 902, the 915 audit date is updated to the processing date, and 916 days elapsed from today to 914 last access date.
If the number of days passed by 916 exceeds the number of days of the instruction information set in advance by the administrator, an alarm report is output, and files of 905 targets are automatically deleted or backed up to storage according to the administrator's instruction. .
In the present embodiment, the number of days after the 816 application period of the 811 access control list is the number of days of the instruction information, and the data having “536” of the 916 elapsed days of the 128 access history is targeted.

図10は、本発明のパス7処理装置について記載した図である。
本実施例では、半期、四半期、毎月等、一定期間内のサーバ内に有るファイルのアクセス頻度を計量し1005比率1やアクセスに伴う処理量を算出し、将来の各サーバの負荷分散を考慮するレポートを出力する。
FIG. 10 is a diagram describing the pass 7 processing apparatus of the present invention.
In this embodiment, the access frequency of the file in the server within a fixed period, such as half year, quarter, monthly, etc., is measured, the processing amount associated with the 1005 ratio 1 or access is calculated, and the load distribution of each server in the future is considered. Output a report.

125アクセスログの206日時の年月部分、207ユーザ、208サーバ、209対象と211操作をキーとし、129動作改善情報とマッチングし該当する1004回数に、125アクセスログの207サーバ、208対象、206ユーザ、205日時の日付部分と210操作の出現回数を数え、1004回数に加える。
203ログ情報テーブルの行を全て処理した後に、
1004回数の値を使用し、月、四半期単位にてアクセス比等の統計情報を算出する。
本実施例では1004回数を月単位で全てのサーバの1004回数から百分率にして情報を1005比率1には対象単位、1006比率2にはサーバ単位にセットしている。
この事により、人間が実際に行った操作からのアクセス頻度を知ることができる。
205 access log year and month part of 206 access date, 207 users, 208 servers, 209 targets and 211 operations as keys, matching with operation improvement information of 129 and corresponding 1004 times of the access servers of 207 access servers, 208 targets, 206 Count the number of occurrences of the user, the date part of 205 date and time, and 210 operations, and add it to 1004 times.
After processing all 203 log information table rows,
Calculate the statistical information such as the access ratio on a monthly and quarterly basis using the value of 1004 times.
In the present embodiment, the information is set as a target unit for 1005 ratio 1 and a server unit for 1006 ratio 2 by converting 1004 times from 1004 times of all the servers 100% on a monthly basis.
By this, it is possible to know the access frequency from the operation actually performed by a human.

902統計情報の各項目は自在に変える事が可能である為、通信回線の利用頻度、通信回線の通信料などあらゆる統計情報の解析が可能となる。
アクセス内容毎の負荷分析により処理内容及びプログラミングの改善を図る事が可能と成る。
Since each item of the statistical information 902 can be freely changed, it is possible to analyze all statistical information such as the frequency of use of the communication line and the communication fee of the communication line.
It becomes possible to improve processing content and programming by analyzing the load for each access content.

昨今、コンピュータの普及により増加するコンピュータ犯罪に対応するように刑法でも、電磁的記録不正作出罪、電磁的記録毀棄罪、電子計算機損壊等業務妨害罪や、電子計算機使用詐欺罪と法律が厳しくなってきている。しかし、監視、監査体制を強化し誰でもが、何時誰が何をしたかが解るシステムを導入する事によって、リスク管理システムを充実させ、この様な犯罪の抑止と言った事が行えるコンピュータ装置から出力される動作記録を解析し自然言語に翻訳し、ログを解析する事により、その動作内容を分析し、分析した内容から改善点を発見し最適化を図る技術が必要とされ、アクセス権が有るにも関わらずアクセスしないファイルのアクセス権を無くしたり、誰もアクセスする事のないファイルを削除したり、アクセスが集中するサーバの負荷分散を行い、パフォーマンスの改善、セキュリティコントロールの見直し、過去情報の蓄積と分析に対する支援情報を提供する技術装置。  In recent years, even criminal law to cope with computer crime that increases due to the spread of computer, electromagnetic record fraud, electromagnetic record abandonment crime, electronic computer damage crime such as business damage crime etc., computer crime fraud and law become stricter It is coming. However, by strengthening a monitoring and auditing system and introducing a system that allows anyone to know who did what when, it is possible to enhance the risk management system and use computer equipment that can be said to deter such crimes. By analyzing the output operation record, translating it into a natural language, and analyzing the log, a technology is needed to analyze the operation content, find improvement points from the analyzed content, and optimize the access right. Eliminate access to files that are not accessed despite their existence, delete files that are not accessed by anyone, distribute the load on servers that are concentrated on access, improve performance, review security control, and past information A technical device that provides support information for the accumulation and analysis of

Claims (3)

対象となるコンピュータ装置群が出力する収集ログ情報を読み取り、読み取った収集ログ情報を時系列に解析する為に、収集ログ情報から日時、ユーザ、サーバ、対象、詳細を抽出してメモリ内のログ情報テーブルに配置するとともに、人間の作業に関連したログ情報の詳細と操作とを対応付けた操作マスタを用いて、前記ログ情報テーブルの詳細に前記操作マスタで対応付けられた操作を付加する機能を有するマッピング処理装置と、
前記ログ情報テーブルの、ユーザ、サーバ、対象が同じ行について、詳細の出現パターンをルールマスタに照らし合わせることによって、前記ログ情報テーブルの行の一部を処理対象外とするとともに、一定時間内の同一操作を一つに圧縮し、前記ログ情報テーブルの複数の操作の組み合わせを一つの操作に集約してアクセスログデータとして出力する第1の処理装置と、
前記アクセスログデータを自然言語に翻訳するパス4処理装置と、
を備える圧縮、翻訳サーバ。
In order to read collection log information output by the target computer device group and analyze the read collection log information in chronological order, the date, user, server, target, and details are extracted from the collection log information and the log is stored in the memory A function of adding an operation associated with the operation master to the details of the log information table, using the operation master which is arranged in the information table and associates the details of the log information related to human work with the operation. A mapping processing device having
By comparing the appearance pattern of details in the log information table with the user, the server, and the target in the same manner, a part of the log information table row is excluded from the processing target, and within a certain time A first processing device that compresses the same operation into one, combines a plurality of combinations of operations in the log information table into one operation, and outputs it as access log data;
A pass 4 processor for translating the access log data into a natural language;
A compression, translation server comprising:
前記第1の処理装置は、前記ログ情報テーブルの、ユーザ、サーバ、対象が同じ行について、詳細の出現パターンをルールマスタに照らし合わせることによって、前記ログ情報テーブルの行の一部を処理対象外とするために、
前記メモリ内のログ情報テーブルに配置されたログ情報からユーザ、サーバ、対象を前記ログ情報テーブルとは別のメモリ領域上にサマリとして展開し、展開したサマリを使用し、ログ情報の複数行に渡る同一ユーザ、同一サーバ、同一対象の行を一意の集合とする機能を有するプリパス1処理装置と、
この集合と、基本シーケンスとそれに続くシーケンスの組み合わせが対応付けられたルールマスタとを照らし合わせ、前記集合内の詳細の出現パターンと前記ルールマスタのシーケンスの組み合わせとがマッチングした場合、基本シーケンス以外とマッチした前記ログ情報テーブルの行を処理対象外に設定する機能を有するパス1処理装置とを備える、請求項1に記載の圧縮、翻訳サーバ。
The first processing apparatus excludes a part of the lines of the log information table from the processing target by comparing the appearance pattern of the details with the rule master for the same row of the user, the server and the object in the log information table. In order to
From the log information arranged in the log information table in the memory, the user, the server, and the target are expanded as a summary on a memory area different from the log information table, and the expanded summary is used to make a plurality of lines of log information A pre-pass 1 processing apparatus having a function of setting the same user, the same server, and the same target row as a unique set ,
If this set is compared with a rule master in which a combination of a basic sequence and a subsequent sequence is associated, and the appearance pattern of the details in the set matches the combination of the sequence of the rule master, then other than the basic sequence The compression / translation server according to claim 1, further comprising: a path 1 processing device having a function of setting the matched log information table row as a processing target .
前記第1の処理装置は、一定時間内の同一操作を一つに圧縮し、前記ログ情報テーブルの複数の操作の組み合わせを一つの操作に集約してアクセスログデータとして出力するために、
前記パス1処理装置から出力された前記ログ情報テーブルの日時を使用し、一定時間内に発生したログ情報を判断し、一定時間内にある同一操作をカウントして取りまとめ、複数行になる操作記録を1行の操作記録に変換し有用な操作記録だけを選別する機能を有するパス2処理装置と、
前記パス2処理装置により選別したログ情報テーブルを時系列に走査して、同一ユーザ、同一サーバ、同一対象の行における操作のパターンが、基本操作と複数の従属操作とを対応付けた動作マスタにおける複数の従属操作のパターンとマッチする場合に、マッチした複数の操作のうち、プライオリティが低い操作を選別し特定の操作に吸収圧縮させてアクセスログデータとして出力する機能を有するパス3処理装置とを備える、請求項2に記載の圧縮、翻訳サーバ。
The first processing apparatus compresses the same operation within a predetermined time period into one, combines a plurality of operations of the log information table into one operation, and outputs the result as access log data.
The date and time of the log information table output from the pass 1 processor is used to determine log information that has occurred within a certain period of time, count the same operations within a certain period of time, and combine them into multiple lines of operation records A pass 2 processing device having a function of converting a single line operation record and selecting only useful operation records ;
It scans the log information table having been selected by the pass-2 processing unit in time series, the same user, the same server, the pattern of definitive operation line of the same target, operation master that associates the basic operations and a plurality of dependent operations when matching the pattern of the plurality of dependent operations in, among matched multiple operations, and path 3 processing apparatus having a function of outputting sorted a lower priority operation is absorbed compressed to a specific operation as the access log data comprising a compression according to claim 2, the translation server.
JP2015187392A 2015-09-04 2015-09-04 Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system. Active JP6501159B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015187392A JP6501159B2 (en) 2015-09-04 2015-09-04 Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system.
SG11201801619RA SG11201801619RA (en) 2015-09-04 2016-06-17 Device for outputting information for inspection and for analyzing system tendency through analysis and translation of computer operation log
PCT/JP2016/068740 WO2017038221A1 (en) 2015-09-04 2016-06-17 Device for outputting information for inspection and for analyzing system tendency through analysis and translation of computer operation log
MYPI2018700792A MY189366A (en) 2015-09-04 2016-06-17 Device for outputting information for inspection and for analyzing system tendency through analysis and translation of computer operation log
TW105123384A TWI722001B (en) 2015-09-04 2016-07-25 Compression and translation server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015187392A JP6501159B2 (en) 2015-09-04 2015-09-04 Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system.

Publications (2)

Publication Number Publication Date
JP2017049962A JP2017049962A (en) 2017-03-09
JP6501159B2 true JP6501159B2 (en) 2019-04-17

Family

ID=58188868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015187392A Active JP6501159B2 (en) 2015-09-04 2015-09-04 Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system.

Country Status (5)

Country Link
JP (1) JP6501159B2 (en)
MY (1) MY189366A (en)
SG (1) SG11201801619RA (en)
TW (1) TWI722001B (en)
WO (1) WO2017038221A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113076296B (en) * 2021-03-30 2024-06-07 咪咕文化科技有限公司 Log generation method and device, electronic equipment and storage medium
CN113535519B (en) * 2021-07-27 2024-01-30 浪潮软件科技有限公司 Monitoring alarm method

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008050560A1 (en) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium
CN101339551B (en) * 2007-07-05 2013-01-30 日电(中国)有限公司 Natural language query demand extension equipment and its method
CN101093509B (en) * 2007-07-18 2010-06-16 中国科学院计算技术研究所 Interactive querying system and method
JP2010262491A (en) * 2009-05-08 2010-11-18 Hitachi Ltd Log aggregation device
WO2010141799A2 (en) * 2009-06-05 2010-12-09 West Services Inc. Feature engineering and user behavior analysis
JP5381542B2 (en) * 2009-09-17 2014-01-08 日本電気株式会社 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method
JP5478390B2 (en) * 2010-07-12 2014-04-23 Kddi株式会社 Log extraction system and program
JP2012208565A (en) * 2011-03-29 2012-10-25 Sumitomo Electric System Solutions Co Ltd Log management method, log management device, and program
US8776241B2 (en) * 2011-08-29 2014-07-08 Kaspersky Lab Zao Automatic analysis of security related incidents in computer networks
JP5712102B2 (en) * 2011-10-12 2015-05-07 日本電信電話株式会社 Log collection system, method and program
JP2013152657A (en) * 2012-01-26 2013-08-08 Kyocera Document Solutions Inc Log conversion program, and information processing device
JP5642725B2 (en) * 2012-02-22 2014-12-17 日本電信電話株式会社 Performance analysis apparatus, performance analysis method, and performance analysis program
US20140120513A1 (en) * 2012-10-25 2014-05-01 International Business Machines Corporation Question and Answer System Providing Indications of Information Gaps
JP5974856B2 (en) * 2012-11-27 2016-08-23 富士通株式会社 Sampling program, sampling method and information processing apparatus
JP2015141472A (en) * 2014-01-27 2015-08-03 株式会社東芝 Information processing apparatus and information processing program

Also Published As

Publication number Publication date
MY189366A (en) 2022-02-07
TW201719474A (en) 2017-06-01
TWI722001B (en) 2021-03-21
SG11201801619RA (en) 2018-03-28
JP2017049962A (en) 2017-03-09
WO2017038221A1 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
CN101751535B (en) Data loss protection through application data access classification
US20160321580A1 (en) Human-computer productivity management system and method
Sindhu et al. Digital forensics and cyber crime datamining
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
Lewis et al. DIGITAL AUDITING: Modernizing the Government Financial Statement Audit Approach.
Choi et al. Forensic recovery of SQL server database: Practical approach
KR102509748B1 (en) System for providing pseudonymization processing service using metadata and deeplearning security control
Quick et al. Big Digital Forensic Data: Volume 1: Data Reduction Framework and Selective Imaging
Seenivasan ETL (extract, transform, load) best practices
CN111709724A (en) Deep attendance checking method and system
JP6501159B2 (en) Analysis and translation of operation records of computer devices, output of information for audit and trend analysis device of the system.
CN105893212A (en) Audit data security control and display system
Bhat et al. A novel data generation approach for digital forensic application in data mining
CN116662987A (en) Service system monitoring method, device, computer equipment and storage medium
Genga et al. Towards a systematic process-aware behavioral analysis for security
Sachdev et al. A new framework for securing, extracting and analyzing big forensic data
Didriksen Forensic analysis of OOXML documents
KR101415528B1 (en) Apparatus and Method for processing data error for distributed system
Mihailescu et al. Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity
KR20110070767A (en) Remote forensics system based on network
Okumura et al. Constructing a log collecting system using splunk and its application for service support
US10248924B2 (en) Network change auditing system
Li Improved Insider Threat Detection Method of University Cluster System based on Log-Clustering
KR101709952B1 (en) Management server and method for detecting personal information
CN117453982B (en) File management file classification system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190307

R150 Certificate of patent or registration of utility model

Ref document number: 6501159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150