JP5069057B2 - ログ解析支援装置 - Google Patents
ログ解析支援装置 Download PDFInfo
- Publication number
- JP5069057B2 JP5069057B2 JP2007207263A JP2007207263A JP5069057B2 JP 5069057 B2 JP5069057 B2 JP 5069057B2 JP 2007207263 A JP2007207263 A JP 2007207263A JP 2007207263 A JP2007207263 A JP 2007207263A JP 5069057 B2 JP5069057 B2 JP 5069057B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- code sentence
- code
- abstract
- sentence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
この装置は、サーバやゲートウェイ、ルータなどの機器についてのログを取得する。対象となる符号文の出現階層を特定し、出現階層と想定される実現率とを対応づけた実現率テーブルを参照して、各符号文の実現率を特定し、実現率が所定値以上となる符号文を抽出する。
ここに示す業務情報システム220は、企業や公共施設のような組織の業務管理のために導入されるシステムである。業務情報システム220は、地理的に分散された複数の組織を統合するシステムとして構成されてもよい。ここでは、インターネット証券会社の業務情報システムを例として説明する。
外部公開サーバ206は、組織内のみならず組織外にも公開可能な情報(以下、「外部公開情報」とよぶ)を保持する。たとえば、投資信託の手数料や運用成績が外部公開情報に該当する。外部端末200から外部公開サーバ206にアクセスする場合、ファイアウォール204は原則としてアクセス拒否しない。
なお、本実施例に示すように、ログ解析支援装置100は専用ハードウェアとして提供されてもよいが、汎用コンピュータにより実行されるソフトウェアとして提供されてもよい。
ログ解析処理過程は、収集フェーズと診断フェーズに大別される。以下、順番に説明する。
各装置からログを収集し蓄積するフェーズである。承認データ214は、内部公開情報や限定公開情報に対するアクセス申請であって、所定の承認権限者による承認済みの内容を示すデータである。内部公開情報の一部については、従業員であってもアクセスを禁止されるが、他の一部については、従業員はあらかじめアクセス申請をすれば、内部端末212からアクセスできる。このアクセス申請においては、アクセス予定時間、アクセス対象となるファイルやディレクトリ名などが指定される。承認されると、承認データ214として承認データベース218に蓄積される。
診断フェーズにおいては、検査対象期間、たとえば、1日分の承認データ214と抽象ログが承認スナップ232、ログスナップ234として取得される。診断処理においては、承認データと抽象ログの突き合わせが行われる。先ほどの例の場合、アクセス予定時間として申請された時間内に限って内部公開情報へのアクセスがなされているか、のように、承認データ214に示される承認内容と、抽象ログに示される実際のアクセス内容の整合性が検証される。診断の結果は診断結果データベース236に格納される。抽象ログの内容と診断結果は表示処理により画面表示される。管理者は、この画面を参照して、ログの解析を行う。
抽象符号文に示されるコマンドがターゲットマシンにおいて実現されている可能性を判定するための処理である。たとえば、抽象符号文に先述した「cd」という文字列が含まれている場合、この「cd」はディレクトリ変更を示すコマンドであるかもしれないし、単なるテキスト情報であるかもしれない。前者であれば有効に実現されている可能性が高いが、後者であれば「ディレクトリ変更」のような操作は実行されない。また、前者の場合であっても、外部端末200からファイアウォール204を経由して、内部公開サーバ208のディレクトリ変更を指示する場合、ファイアウォール204によりコマンド転送が拒否され、内部公開サーバ208のディレクトリ変更は実行されていないかもしれない。したがって、ファイアウォール204のログファイルから「cd」コマンドが検出されても、実際にターゲットとなる内部公開サーバ208には実現されていないかもしれない。実現判定処理については、図5や図6等に関連して後述する。
抽象ログから危険箇所を抽出するための処理である。たとえば、ログイン名を変更しながら何度もログインに失敗している場合、不正が試みられている可能性がある。いいかえれば、このような箇所は危険箇所である可能性が高い。危険判定処理については、図8や図9等に関連して後に詳述する。
抽象ログは、さまざまな記録形式の原符号文を抽象符号文に変換することにより生成される。このため、管理者は、さまざまな原符号文の文法を理解しなくても、抽象符号文の文法さえ理解していればアクセス履歴を解析可能である。たとえば、「cd」や「chdir」という原符号文を「ディレクトリ変更」という抽象符号文に割り当てておけば、「cd」や「chdir」というコマンド名を知らなくても抽象ログからアクセス履歴を読み取ることができる。再抽象化処理は、この抽象符号文を更にユーザ定義の変換規則にて、「ユーザ符号文」に変換するための処理である。再抽象化処理については、図4(a)、図4(b)、図4(c)において抽象化処理とあわせて説明する。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
ここでは、各部の機能を中心として説明し、それらの連携、データ構造、作用については、図4以降に関連して詳述する。
データ通信部110は、ログの送受を行う。ユーザインタフェース処理部120は、ユーザインタフェース全般を担当する。データ処理部130は、データ通信部110やユーザインタフェース処理部120から取得されたデータを元にして各種のデータ処理を実行する。データ処理部130は、データ通信部110、ユーザインタフェース処理部120とデータ保持部170の間のインタフェースの役割も果たす。
データ保持部170は、各種データを保持するための記憶領域である。
データ通信部110は、ログ受信部112とログ送信部114を含む。ログ受信部112は、各種装置からソースログを受信する。ログ送信部114は、ログ解析支援装置100により生成される抽象ログを外部のログデータベース230に送出する。あるいは、抽象ログの抽象符号文をユーザ符号文に変換することにより得られる「ユーザ定義ログ」をログスナップ234等に送出する。
ユーザインタフェース処理部120は、入力部122と表示部124を含む。入力部122は管理者からの操作入力を受け付け、表示部124は各種情報を画面表示させる。
データ保持部170は、標準抽象規則保持部172、ユーザ抽象規則保持部174、別名保持部176、捨象規則保持部178、ログ保持部180、実現率テーブル保持部182および危険度テーブル保持部184を含む。標準抽象規則保持部172は、原符号文と抽象符号文を対応づける「標準抽象テーブル」を保持する。標準抽象テーブルにより、原符号文は抽象符号文に変換される。ユーザ抽象規則保持部174は、抽象符号文とユーザ符号文を対応づける「ユーザ抽象テーブル」を保持する。ユーザ抽象テーブルにより、抽象符号文はユーザ符号文に変換される。別名保持部176は、ソースログにおいて操作対象となるデータの別名を保持する。抽象ログの生成に際しては、ソースログのデータの一部は別名に変換される。詳細は後述する。
データ処理部130は、抽象化部132、実現判定部140および危険判定部160を含む。抽象化部132は、符号文の抽象化を実行する。抽象化部132は、標準抽象化部134とユーザ抽象化部136を含む。標準抽象化部134は、標準抽象テーブルを参照して、原符号文を抽象符号文に変換することにより、抽象ログを生成する。すなわち、標準抽象化部134は、図2の抽象化処理を実行する。先に例示した「cd」や「chdir」であれば抽象符号文「ディレクトリ変更」に変換される。また、ターゲットマシンへのアクセス成功を示す原符号文は「ログオン」、「ログイン」あるいは「アクセス許可」のようにさまざまな記録形式にてソースログに記録されるかもしれない。標準抽象テーブルにおいては、これら3つの原符号文に対して「ログイン成功」という1つの抽象符号文が対応づけられている。標準抽象化部134は、ソースログから「ログオン」、「ログイン」あるいは「アクセス許可」のいずれの原符号文が検出されても、抽象ログには「ログイン成功」という抽象符号文として記録する。このほかにも、抽象化処理には、別名による言い換え、捨象規則による原符号文の捨象などがあるが、これらについては後述する。
なお、本実施例においては、抽象符号文からユーザ符号文を生成するとして説明するが、変形例として、原符号文から直接ユーザ符号文を生成してもよい。この場合には、ユーザ抽象テーブルにおいては、原符号文とユーザ符号文が対応づけられることになる。
左のログは、ログイン時においてあるOSにより記録されたソースログを示す。このソースログの場合、「528」等のイベントIDにて識別される3つの原符号文によりログインが示されている。標準抽象テーブルにおいては、これら3つの原符号文に対してイベントID「100」、説明文「ログイン成功」という抽象符号文が対応づけられている。このため、標準抽象化部134は、ソースログの3つの原符号文を「ログイン成功」という1つの抽象符号文に変換して抽象ログに記録する。3つの原符号文が1つの抽象符号文に変換されるため、ソースログよりも抽象ログの方がシンプルで読みやすくなっている。
左のログは、ログイン時において図4(a)にかかるOSとは別のOSにより記録されたソースログを示す。このソースログの場合、「9:1」等のイベントIDにて識別される2つの原符号文によりログインが示されている。標準抽象テーブルにおいては、これら2つの原符号文に対しても先述した抽象符号文「ログイン成功」が対応づけられている。標準抽象化部134は、ソースログの2つの原符号文を「ログイン成功」という1つの抽象符号文に変換して抽象ログに記録する。
左のログは、SQL(Structured Query Language)文として「A-TABLE」というテーブルデータを選択するときに記録されるソースログを示す。標準抽象テーブルにおいては、この原符号文「SELECT X」に「データ管理者権限の使用」、「Xの参照」という2つの抽象符号文が対応づけられている。ここでは「X」に相当する部分が「A-TABLE」なので「Xの参照」という抽象符号文は「A-TABLEの参照」となっている。
図4(c)に示す抽象化の場合、「SELECT X」という1つの原符号文によって示されるコマンドが2つの抽象符号文によって詳細化されている。このため、ソースログよりも抽象ログの方が、ターゲットマシンに対して実行されたアクセスの内容をより詳細に理解しやすくなっている。
オフィスの入退室管理装置(図示せず)からもソースログを取得可能であるとする。社員は、オフィス入退室時において、社員番号の記録されたICカードを入退室管理装置のセンサにかざす。このとき、入退室管理装置は社員番号と入退室時刻を対応づけたソースログを生成する。ここでユーザ(社員)を特定する情報は「社員番号」となる。
また、このユーザは、オフィスにある所定のサーバにログインするとき、このサーバ用にユーザがあらかじめ登録しているログインIDを使用する。したがって、このサーバがユーザを特定する情報は「ログインID」となる。本来同一ユーザの行動でありながら、装置によって別々のIDによってユーザ行動が管理されることになる。
ログ解析支援装置100は、ユーザを一意に特定するための「統一ユーザID」に対して、ログインIDや社員番号を対応づけて保持するユーザ管理部(図示せず)を備える。そして、ログ解析支援装置100の名前変換部(図示せず)は、入退室管理装置やサーバから得られるソースログ中の社員番号やログインIDを統一ユーザIDに変換する。このような態様によれば、入退室管理装置とサーバという本来別々の装置から得られるソースログを突き合わせて、ユーザごとの行動を把握しやすくなる。
ログ解析支援装置100は、ファイルを一意に特定するための統一ファイル名「C」に対して、業務システムAにおけるファイル名「A’」、業務システムBにおけるファイル名「B’」とを対応づけて保持するファイル管理部(図示せず)を備える。そして、ログ解析支援装置100の名前変換部(図示せず)は、業務システムAや業務システムBから得られるソースログ中のファイル名「A’」やファイル名「B’」を本来の統一ファイル名「C’」に変換する。このような態様によれば、本来は同じファイルでありながら、システムの命名規則が異なる故に、別々の名前にて取り扱われる場合であっても、各システムから得られるソースログを突き合わせて、ファイル操作の流れを把握しやすくなる。
ここではSQLに似た記法による抽象ログを例として説明する。通常、抽象ログにはさまざまなテキスト情報が含まれる。これらのテキスト情報は、ターゲットマシンに対するコマンドやターゲットマシンからのレスポンスといった操作に関わる内容を示しているかもしれない。あるいは、単なる変数名やコメントを示しているだけかもしれない。出現階層特定部142は、抽象符号文の出現階層を特定し、実現箇所判定部144は実現率テーブルを参照して、出現階層から実現率を特定する。実現率テーブルは、抽象符号文の出現階層と実現率を対応づけるテーブルである。実現率テーブルの詳細は次の図6に関連して説明する。
抽出符号欄190は、抽象ログから抽出対象となる文字列を示す。第1実現判定欄192や第2実現判定欄194は、抽出符号欄190に示される文字列の出現階層、次の符号文の出現階層、実現率の関係を示す。第1実現判定欄192によれば、「CREATE」というテキストが第0階層に出現したときには、次の符号文の出現階層は第0階層に設定され、「CREATE」の実現率は5%として特定されることになる。第2実現判定欄194によれば、「CREATE」というテキストが第1階層に出現したときには、次の符号文の出現階層は第2階層に設定され、実現率は30%として特定されることになる。
管理者は、図6に示した抽出符号欄190や第1実現判定欄192に直接テキストや数値を記入することにより、実現率テーブルを設計してもよい。あるいは、所定の抽象ログを対象として出現階層や実現率を設定することにより、実現率テーブルを自動生成できる。実現率テーブル設計画面250は、テスト用の抽象ログをベースとして、実現率テーブルを生成するための入力画面である。
なお、ここでは、出現階層領域254にて出現階層の変化量を設定するとして説明したが、出現階層領域254に変化後の出現階層そのものを設定してもよい。
また、実績に基づく確率統計処理により実現率を設定・調整してもよい。たとえば、第1階層に出現する「CREATE」文は100箇所あり、そのうち、30箇所が実際に実現されているという実績データが得られるときには、30÷100=30%として実現率を設定してもよい。このような設定方法によれば、実際の運用に基づく実績データが蓄積されるほど、合理的な実現率設定が可能となる。
危険度特定部162は、危険度テーブルにしたがって抽象符号文ごとの危険度を特定する。そして、危険箇所抽出部164は、特定された危険度に基づいて抽象ログの危険箇所を特定する。抽出符号欄260は、抽象ログから抽出対象となる文字列を示す。条件欄262は、危険度制御判定のための条件を示す。危険度欄264は、危険度を示す。
この抽象ログの1行目においては、「ログイン失敗」という抽象符号文が記述されている。危険度特定部162は、危険度テーブルにより、1行目の抽象符号文の危険度を「15」と特定する。2行目においても再び「ログイン失敗」という抽象符号文が記述されている。危険度特定部162は、2行目の抽象符号文の危険度を1行目の危険度との累計として「30(=15+15)」と特定する。ログインに2回連続で失敗しているため、危険度が高まっている。
1行目:ログイン失敗:危険度15
2行目:ログイン失敗:危険度25(=15+15−5)
3行目:ログイン成功:危険度20(=25+0−5)
4行目:FTP T-SERVER:危険度25(=20+10−5)
5行目:abc.txtを取得:危険度55(=25+30−5)
となる。このような態様によれば、抽象ログの中でも短期間に危険度が上昇している箇所を危険箇所として特定しやすくなる。
1.外部端末200から業務情報システム220には2時間以上アクセスを継続してはならない。
2.外部端末200から内部公開サーバ208には10分以上アクセスを継続してはならない。内部端末212から内部公開サーバ208には3時間以上アクセスを継続してはならない。
また、危険判定部160は、内部公開サーバ208へのアクセスが発生したときに、そのアクセスがリモート・アクセスであるかローカル・アクセスであるかを、ファイアウォール204のログファイルと内部公開サーバ208のログファイルから判定してもよい。たとえば、内部公開サーバ208のログファイルにおいて、2007年7月27日の午前10:00〜午後2:00までにおいて、「ユーザID:A」というユーザのアクセス履歴が記録されているとする。このユーザID:Aに対応するユーザは「X」であるとする。一方、ファイアウォール204のログファイルにおいて、同時間帯において「ユーザID:B」というユーザのアクセス履歴が記録されているとする。このユーザID:Bに対応するユーザも「X」であるとする。ファイアウォール204にて記録されるユーザID、内部公開サーバ208にて記録されるユーザIDがそれぞれ誰に対応するかを管理しておくことにより、危険判定部160は上記時間帯におけるユーザ「X」のアクセスは、外部端末200からのアクセスであると判定できる。
1.抽象化処理、再抽象化処理
本実施例に示した抽象化処理によれば、機種に依存してさまざまな記録形式が存在する原符号文を、機種に依存する必要のない記録形式である抽象符号文に統一できる。このため、管理者は、さまざまなソースログの記録形式に習熟しなくても、抽象ログの記録形式さえ理解していれば、ログ解析を実行できる。管理者に求められるスキルレベルやログ解析にともなう作業負荷を軽減し、ログの可読性を高めることができる。
ログ解析支援装置100は、標準記録形式としての抽象符号文をユーザの好みにあわせたユーザ符号文に変換する再抽象化処理により、ログの可読性をいっそう高めている。
本実施例に示した実現判定処理によれば、ログに含まれるさまざまなテキストの中から実際にターゲットマシンに対してなんらかの影響を及ぼしている符号文を抽出しやすくなる。実現率テーブルにおいて出現階層と実現率の対応関係を設定することにより、ある程度、ノイズ情報を排除できる。将来的には、出現階層以外の変数に基づいて実現率を特定することも考えられる。また、抽象ログから非実現符号文を排除することにより、有効に実行された可能性が高い符号文だけを含む抽象ログへの要約も可能である。更に、図7に示した実現率テーブル設計画面250に対する入力によれば、テスト用ログを対象とした直感的な入力インタフェースにより、自動的に実現率テーブルを生成できるため、設計利便性も向上する。
本実施例に示した危険度判定処理によれば、危険度テーブルにおいて、条件と危険度の対応関係を設定することにより、典型的な危険箇所のパターンにあてはまる危険箇所を自動的に特定できる。また、テスト用ログを対象とした直感的な入力インタフェースにより、自動的に危険度テーブルを生成できるため、設計利便性も向上する。更に、複数の装置から生成される複数のログから危険度を特定することもできる。たとえば、内部端末212から内部公開サーバ208へは許可されるが、外部端末200から内部公開サーバ208へのアクセスはルール違反とされる運用の場合を想定する。この場合、ファイアウォール204のログと内部公開サーバ208のログを突き合わせることにより、このような運用ルールが守られているかを自動的に判断できる。
Claims (6)
- 所定機器に対するユーザの操作の内容が所定形式の符号文により記録されることにより、前記所定機器に対するユーザの操作履歴を符号文の集合として示すログを取得するログ取得部と、
前記ログにおいて、基準となる符号文に基づく所定規則にしたがって、対象となる符号文の出現階層を特定する出現階層特定部と、
符号文ごとに、出現階層と想定される実現率とを対応づけた実現率テーブルを参照して、前記ログに含まれる各符号文の実現率を特定し、前記特定した実現率が所定値以上となる符号文を抽出する符号文抽出部と、
を備えることを特徴とするログ解析支援装置。 - 前記ログから、前記抽出された符号文の集合として、前記所定機器に対する操作のうち有効に実行された可能性が高い操作の履歴を示す新たなログを生成するログ要約部、を更に備えることを特徴とする請求項1に記載のログ解析支援装置。
- 前記対象となる符号文の示す操作の実現成否を示す符号文が前記ログに含まれているとき、前記対象となる符号文の実現率を調整する実現率調整部、を更に備えることを特徴とする請求項1に記載のログ解析支援装置。
- 前記出現階層特定部は、前記対象となる符号文の示す操作の失敗を示す符号文が前記ログに含まれているときには、前記対象となる符号文に続く符号文の出現階層を変更することを特徴とする請求項1に記載のログ解析支援装置。
- テスト用のログに含まれる符号文に対して、出現階層と実現率を指定するためのユーザによる入力を受け付ける条件設定部と、
各符号文について付与された出現階層と実現率を参照して、前記実現率テーブルを生成する実現テーブル生成部と、
を更に備えることを特徴とする請求項1に記載のログ解析支援装置。 - 所定機器に対するユーザの操作の内容が所定形式の符号文により記録されることにより、前記所定機器に対するユーザの操作履歴を符号文の集合として示すログを取得する機能と、
前記ログにおいて、基準となる符号文に基づく所定規則にしたがって、対象となる符号文の出現階層を特定する機能と、
符号文ごとに、出現階層と想定される実現率とを対応づけた実現率テーブルを参照して、前記ログに含まれる各符号文の実現率を特定し、前記特定した実現率が所定値以上となる符号文を抽出する機能と、
をコンピュータに発揮させることを特徴とするログ解析支援プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207263A JP5069057B2 (ja) | 2007-08-08 | 2007-08-08 | ログ解析支援装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207263A JP5069057B2 (ja) | 2007-08-08 | 2007-08-08 | ログ解析支援装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009043019A JP2009043019A (ja) | 2009-02-26 |
JP5069057B2 true JP5069057B2 (ja) | 2012-11-07 |
Family
ID=40443703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007207263A Expired - Fee Related JP5069057B2 (ja) | 2007-08-08 | 2007-08-08 | ログ解析支援装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5069057B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2656297B1 (en) | 2010-12-20 | 2024-07-17 | The Nielsen Company (US), LLC | Methods and apparatus to determine media impressions using distributed demographic information |
AU2013204865B2 (en) | 2012-06-11 | 2015-07-09 | The Nielsen Company (Us), Llc | Methods and apparatus to share online media impressions data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003308227A (ja) * | 2002-04-17 | 2003-10-31 | Hitachi Ltd | 計算機装置のログ管理システム |
JP2004348670A (ja) * | 2003-05-26 | 2004-12-09 | Mitsubishi Electric Corp | ログ仲介システム |
JP2006155124A (ja) * | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
JP2006259811A (ja) * | 2005-03-15 | 2006-09-28 | Nec Corp | ログ作成装置及びプログラム |
-
2007
- 2007-08-08 JP JP2007207263A patent/JP5069057B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009043019A (ja) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5102556B2 (ja) | ログ解析支援装置 | |
US9633106B1 (en) | Log data analysis | |
Schmidt et al. | Logging and log management: the authoritative guide to understanding the concepts surrounding logging and log management | |
US9223987B2 (en) | Confidential information identifying method, information processing apparatus, and program | |
US7472413B1 (en) | Security for WAP servers | |
AU2014237406B2 (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
US6665634B2 (en) | Test system for testing dynamic information returned by a web server | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
US7328454B2 (en) | Systems and methods for assessing computer security | |
US20090126022A1 (en) | Method and System for Generating Data for Security Assessment | |
CN107370719B (zh) | 异常登录识别方法、装置及系统 | |
CN112231654B (zh) | 运维数据隔离方法、装置、电子设备及存储介质 | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
CN112131057B (zh) | 网络安全设备的ai测试方法、客户端及系统 | |
CN110737639A (zh) | 审计日志方法、装置、计算机设备及存储介质 | |
WO2015121923A1 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP5102555B2 (ja) | ログ解析支援装置 | |
JP2008015733A (ja) | ログ管理計算機 | |
US20200167478A1 (en) | Security diagnosis device and security diagnosis method | |
JP5069057B2 (ja) | ログ解析支援装置 | |
CN114238148A (zh) | 一种业务系统登录测试方法、装置、设备及介质 | |
US20090313276A1 (en) | Process and device for data conversion, and computer-readable recording medium storing data conversion program | |
CN114915500A (zh) | 基于pc桌面客户端的自媒体账号管理方法及装置 | |
KR20050100278A (ko) | 웹 응용프로그램의 취약점 분석 장치 및 방법 | |
JP2004310267A (ja) | ウェブサイトの検査装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120814 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120816 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5069057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |