JP2012190381A - Method for preventing log information leak and log information leak preventing device - Google Patents

Method for preventing log information leak and log information leak preventing device Download PDF

Info

Publication number
JP2012190381A
JP2012190381A JP2011055051A JP2011055051A JP2012190381A JP 2012190381 A JP2012190381 A JP 2012190381A JP 2011055051 A JP2011055051 A JP 2011055051A JP 2011055051 A JP2011055051 A JP 2011055051A JP 2012190381 A JP2012190381 A JP 2012190381A
Authority
JP
Japan
Prior art keywords
log
character string
source code
file
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011055051A
Other languages
Japanese (ja)
Other versions
JP5371122B2 (en
Inventor
Satoshi Kurosawa
敏 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2011055051A priority Critical patent/JP5371122B2/en
Publication of JP2012190381A publication Critical patent/JP2012190381A/en
Application granted granted Critical
Publication of JP5371122B2 publication Critical patent/JP5371122B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve such a problem that it is impossible to prevent leaks of log information without affecting an execution performance of a program and a failure analysis after shipping.SOLUTION: An execution file generating section 2 generates an execution program 3 by excluding a log character string from a source code 1 in which unique log identification ID is described at each log output position, as well as a log character string in a text format having a high readability necessary for a log data analysis, and log data. A log correspondence sheet generating section 5 generates a log correspondence sheet 6 in which a pair of the log character string and the log identification ID are listed up, from the source code 1. A log easy-reading section 7 generates a readable log file 8 by connecting the log data in an output log file 4a to the log character string in the log correspondence sheet 6 via the log identification ID.

Description

本発明は、ログ情報漏洩防止、特に、ソフトウェアプログラム開発者によってデバッグ・障害解析のためにプログラム中に埋め込まれたログ情報が、出荷後に不特定ユーザにより不正に読み出され、ログ情報漏洩や不正改ざんされることを防止するログ情報漏洩防止方法およびログ情報漏洩防止装置に関する。   The present invention prevents log information leakage, in particular, log information embedded in a program for debugging and failure analysis by a software program developer is illegally read by an unspecified user after shipment, and log information leakage or fraud The present invention relates to a log information leakage prevention method and a log information leakage prevention device that prevent tampering.

通常、多くのソフトウェアプログラムは、開発段階でのデバッグ、評価段階の障害調査、製品出荷後のユーザ障害調査を行うための手段を有するが、主なものとして、メモリ参照型とログ採取型が周知である。   Usually, many software programs have means for debugging at the development stage, investigating troubles at the evaluation stage, and investigating user troubles after product shipment. Mainly, the memory reference type and log collection type are well known. It is.

メモリ参照型としては、デバッグツールを用いてステップ実行やブレークポイントを駆使してメモリ内容の妥当性を確認していく方法と、障害発生時のメモリダンプをファイルしてメモリの状態から障害原因を解析する方法が代表的である。前者は開発段階のデバッグとしては非常に強力だが、システム評価段階や出荷後の障害調査には向かない。また、後者もスナップショット的な情報となるため、障害解析に最も効果的な障害発生経緯につながる情報を見出し難い。   As a memory reference type, you can use a debug tool to check the validity of memory contents using step execution and breakpoints, and file a memory dump at the time of failure to determine the cause of failure from the memory status. The analysis method is representative. The former is very powerful for debugging at the development stage, but is not suitable for the system evaluation stage or after investigating faults. In addition, since the latter is also snapshot-like information, it is difficult to find information that leads to the failure occurrence process that is most effective for failure analysis.

一方、ログ採取型は、ソフトウェアプログラム中に予め埋め込んでおいたログ情報をプログラム実行に応じてメモリやファイルに蓄積していく手法であって、printf()などが代表例といえる。この方法は、特殊なデバッグツールなどを用いる必要がないため、システム評価や出荷後のユーザ環境など、開発環境を離れた場合でも障害情報を得ることができ、障害解析に非常に有効な手段となっているが、ソフトウェアプログラム中やログ中に可読性の高い情報が含まれてしまうため、そのまま出荷してしまうと不特定ユーザにログ情報が漏洩してしまうというリスクがある。   On the other hand, the log collection type is a method of storing log information embedded in a software program in advance in a memory or a file according to program execution, and printf () is a typical example. Since this method does not require the use of a special debugging tool, fault information can be obtained even when leaving the development environment, such as system evaluation and user environment after shipment, and is a very effective means for fault analysis. However, since highly readable information is included in the software program or log, there is a risk that log information may leak to unspecified users if shipped as is.

図4は、従来のログ採取型の仕組みを示している。ソースコード(ソースプログラム)1には、各ログ出力箇所にログ情報が記載されている。ログ情報は、ログデータ解析に必要な可読性の高いテキスト形式のログ文字列αと、メモリや変数などのログデータγとから成る。実行ファイル3は、ソースプログラムをそのままビルドした実行プログラムを保持し、ログ文字列αとログデータγが含まれる。実行プログラムを実行させた結果を保持する出力ログファイル4にも同様にログ文字列αとログデータγが含まれる。   FIG. 4 shows a conventional log collection type mechanism. In the source code (source program) 1, log information is described at each log output location. The log information is composed of a log character string α in a text format with high readability necessary for log data analysis, and log data γ such as a memory and a variable. The execution file 3 holds an execution program in which the source program is built as it is, and includes a log character string α and log data γ. Similarly, the output log file 4 holding the execution result of the execution program includes the log character string α and the log data γ.

実行ファイル3や出力ログファイル4は、出荷後不特定ユーザの目に触れる可能性があり、誰でも簡単にプログラムの実行経緯やログデータγの意味をデバッグ文字列αによって容易に推測できてしまうため、不特定ユーザへの情報漏洩リスクが高くなってしまう。このリスクを回避しようとして、埋め込んでおいたログ情報を出荷と同時にソフトウェアプログラムから取り外してしまうと、出荷後の障害解析が困難となったり、出荷前後でプログラムが変わってしまいタイミング問題なども発生しかねない。   The execution file 3 and the output log file 4 may be noticed by unspecified users after shipment, and anyone can easily guess the execution history of the program and the meaning of the log data γ using the debug character string α. This increases the risk of information leakage to unspecified users. In order to avoid this risk, if the embedded log information is removed from the software program at the same time as shipping, failure analysis after shipping becomes difficult, and the program changes before and after shipping, causing timing problems. It might be.

また、プログラムコード自体を暗号化しておき、復号化しながら実行する形式にして外部からの読み出しを防御した場合も、プログラムの実行性能などの悪化につながるため、特にリアルタイム性を重視するプログラムでは致命傷ともなり得る(以上、文献公知発明に係るものではない)。なお、情報漏洩を防止するためにログファイルを暗号化する技術が特許公報に開示されている。   Also, if the program code itself is encrypted and decrypted and executed in a format that prevents reading from the outside, the execution performance of the program will be deteriorated. (It is not related to the literature known invention). A technique for encrypting a log file to prevent information leakage is disclosed in a patent publication.

特開2008−015655JP2008-015655A 特開2010−128901JP 2010-128901

解決しようとする問題点は、プログラムの実行性能と出荷後の障害解析に支障を来たすことなく、ログ情報の漏洩を防止できない点である。   The problem to be solved is that the log information cannot be prevented from leaking without hindering the program execution performance and failure analysis after shipment.

本発明は、ログ情報の漏洩を防止するため、ログ識別ID値を介して不特定多数ユーザからはログ文字列を秘匿することを最も主要な特徴とする。   The main feature of the present invention is to conceal a log character string from an unspecified number of users through a log identification ID value in order to prevent leakage of log information.

本発明のログ情報漏洩防止方法およびログ情報漏洩防止装置は、実行プログラム中に可読性の低いログ文字列を埋め込むため、実行プログラムおよび出力ログから不特定ユーザにログ情報が漏洩することを防ぐことができると共に、プログラム開発者側では可読性の低いログ文字列を可読性の高いログ文字列に変換できるテーブルを持つため、ソースコードのデバッグに支障を来たさないという利点を有する。   Since the log information leakage prevention method and the log information leakage prevention apparatus according to the present invention embed a low-readable log character string in an execution program, it is possible to prevent log information from leaking to an unspecified user from the execution program and the output log. In addition, since the program developer has a table that can convert a log character string having low readability into a log character string having high readability, there is an advantage that it does not hinder the debugging of the source code.

その上、実行プログラムに可読性の高いテキスト文字列が埋め込まれないため、プログラムサイズを小さくでき、プログラム実行性能の改善やログ収集量が期待できる。   In addition, since a text string with high readability is not embedded in the execution program, the program size can be reduced, and an improvement in program execution performance and a log collection amount can be expected.

本発明におけるログ採取の仕組みを説明するためのブロック図である。It is a block diagram for demonstrating the structure of the log collection in this invention. 可読性の高いログと低いログを例示する図である。It is a figure which illustrates a log with high readability and a low log. ソースコードから抽出するログ対応シートのフォーマット図である。It is a format figure of the log corresponding | compatible sheet | seat extracted from a source code. 従来のログ採取の仕組みを説明するためのブロック図である。It is a block diagram for demonstrating the structure of the conventional log collection.

本発明は、ソースコードの各ログ出力箇所に、ログデータ解析に必要な可読性の高いテキスト形式のログ文字列、ユニークなログ識別ID、およびメモリや変数などのログデータを記載しておき、実行プログラムにはログ識別IDとログデータだけが組み込まれるようにすることで不特定多数ユーザが実行プログラムおよび出力ログからログ情報を読み出すことを回避する手段を有し、同時に、採取されたログデータをログ識別IDに対応するログ文字列を導く仕組みを有することでプログラム開発者側だけにログデータの可読性を高めることを実現した。   The present invention describes a log string of a text format with high readability necessary for log data analysis, a unique log identification ID, and log data such as a memory and a variable in each log output location of the source code. The program has a means to prevent the unspecified number of users from reading the log information from the execution program and the output log by incorporating only the log identification ID and the log data, and at the same time, the collected log data By having a mechanism for deriving a log character string corresponding to the log identification ID, it was possible to improve the readability of log data only to the program developer side.

以下、本発明の実施例について図面を参照して詳細に説明する。図1は、本発明におけるログ採取の仕組みを示している。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a log collection mechanism in the present invention.

プログラム開発者は、ソースコード1の各ログ出力位置に、ログデータ解析に必要な可読性の高いテキスト形式のログ文字列αと、メモリや変数などのログデータγに加えて、ユニークなログ識別IDβを記載しておく。例えば、ログ文字列αは、「・・・を解読するための暗証番号」、ログ識別IDβは「0x35120028」、ログデータγは「12345678」である。この例では、ログ文字列αとログデータγとから、「・・・を解読するための暗証番号は12345678」という情報を得ることができる。ログ識別ID値βは、このような情報を不特定ユーザから隠蔽する役目を担う。   The program developer has a unique log identification ID β in each log output position of the source code 1 in addition to a log string α in text format with high readability necessary for log data analysis and log data γ such as memory and variables. Is described. For example, the log character string α is “a code number for decoding...”, The log identification ID β is “0x35120028”, and the log data γ is “12345678”. In this example, from the log character string α and the log data γ, it is possible to obtain information that “the password for decrypting... Is 12345678”. The log identification ID value β serves to conceal such information from unspecified users.

ログ識別ID値βはログ出力位置を特定する。従って、ログ識別ID値βの割り当てルールは全ソースコード1内で一意となることだけである。例えば、ソースファイル毎、かつ関数毎にログ識別IDβの割り当てを分配すれば、ソースコード1の規模が大きな開発でも値がだぶることなく管理できる。これによってログ識別IDからソースコード位置を特定し、ソースコードデバッグを実現することができる。   The log identification ID value β specifies the log output position. Therefore, the allocation rule for the log identification ID value β is only unique within all source codes 1. For example, if the allocation of the log identification ID β is distributed for each source file and for each function, even if development of the source code 1 is large, it can be managed without increasing the value. As a result, the source code position can be specified from the log identification ID, and source code debugging can be realized.

実行ファイル生成部2は、ソースコード1から、ログ文字列αを除いた実行プログラムを保持する実行ファイル3を生成する。即ち、実行ファイル生成部2は、ソースコード1からログ文字列αを一旦削除した中間ファイルを生成して実行ファイル3にビルドする。処理系によっては定義名の置き換えによってデバッグ文字列αを抜き取ることも可能である。   The execution file generation unit 2 generates an execution file 3 that holds an execution program from the source code 1 excluding the log character string α. That is, the execution file generation unit 2 generates an intermediate file in which the log character string α is once deleted from the source code 1 and builds it into the execution file 3. Depending on the processing system, the debug character string α can be extracted by replacing the definition name.

この結果、実行ファイル3に含まれるログ情報は、ログ識別IDβとログデータγのみであってデバッグ文字列が存在しないため、不特定ユーザがバイナリエディタなどで実行ファイル3の中身を覗いても、意味のある情報を読み出されるリスクは大きく改善できる。   As a result, since the log information included in the execution file 3 is only the log identification ID β and the log data γ and there is no debug character string, even if an unspecified user looks into the contents of the execution file 3 with a binary editor or the like, The risk of reading meaningful information can be greatly improved.

更に、実行プログラムがコンピュータによって実行された結果により得られる出力ログファイル4aも、ログ文字列αを含まないため情報漏えいリスクを抑えることができる。出力ログファイル4は、不特定ユーザの目に触れる可能性があるが、上例によれば、ログ識別IDβ「0x35120028」とログデータγ「12345678」を読み出せる可能性はあるが、それが「・・・を解読するための暗証番号は12345678」という情報と解釈することは不特定ユーザにとって困難である。このようにして、ログ情報の不特定ユーザへの漏洩を防止することができる。図2には、上述の可読性の高いログ(a)と可読性の低いログ(b)を示している。   Furthermore, since the output log file 4a obtained as a result of the execution program being executed by the computer does not include the log character string α, the risk of information leakage can be suppressed. Although there is a possibility that the output log file 4 may be noticed by unspecified users, according to the above example, there is a possibility that the log identification ID β “0x35120028” and the log data γ “12345678” can be read. It is difficult for an unspecified user to interpret the code number for decrypting... As 12345678. In this way, leakage of log information to unspecified users can be prevented. FIG. 2 shows the above-described highly readable log (a) and low readable log (b).

一方、プログラム開発者は、ログ対応シート生成部5により、ソースコード1から開発者内部情報としてログ対応シート6を生成しておく。ログ対応シート6は、図3に示すように、ソースコード1の各ログ出力位置のログ文字列αとログ識別IDβの対をリストアップしたテーブル情報であり、開発者のみが参照できる。図3では、ログ出力位置はソースファイル名(行番号)として示されているので、ソースコードデバッグを強力にサポートすることも可能となる。   On the other hand, the program developer generates a log corresponding sheet 6 from the source code 1 as developer internal information by the log corresponding sheet generating unit 5. As illustrated in FIG. 3, the log correspondence sheet 6 is table information that lists pairs of log character strings α and log identification IDs β at each log output position of the source code 1 and can be referred to only by the developer. In FIG. 3, since the log output position is shown as a source file name (line number), it is possible to strongly support source code debugging.

ログ可読化部7は、出力ログファイル4aとログ対応シート6を入力して可読化後ログファイル8を生成する。詳しくは、共通のログ識別IDβを介して、ログ対応シート6におけるログ文字列αと、出力ログファイル4aにおけるログデータγを結び付ける。この結果、可読化後ログファイル8は、各ログ出力位置のログ文字列αとログデータγからなり、図4に示した出力ログファイル4と同等の可読性を有することになる。先の例で言えば、「・・・を解読するための暗証番号は12345678」という情報を得ることができる。   The log readable section 7 inputs the output log file 4a and the log correspondence sheet 6 and generates a log file 8 after making it readable. Specifically, the log character string α in the log correspondence sheet 6 and the log data γ in the output log file 4a are linked through the common log identification ID β. As a result, the post-readable log file 8 includes the log character string α and the log data γ at each log output position, and has the same readability as the output log file 4 shown in FIG. In the above example, the information “The password for decrypting... Is 12345678” can be obtained.

本発明によれば、不特定ユーザ側には可読ログ情報(テキスト)を一切見せないことで完全に情報を隠蔽しながら、開発者は、従来と同等程度に可読性を確保できる。更に、プログラム中にログ文字列αを含まないので、実行ファイルのサイズが小さくでき、また、出力されるログは、ログ文字列αに代わって、それより遥かに小さいログ識別IDβを含むので、ログ採取による性能への影響を大きく改善し、またはログ採取量を増やすことができるという効果も併せもつ。   According to the present invention, the developer can ensure readability to the same extent as before while completely hiding the information by not showing any readable log information (text) to the unspecified user side. Furthermore, since the log character string α is not included in the program, the size of the executable file can be reduced, and the output log includes a log identification ID β that is much smaller than the log character string α. It also has the effect of greatly improving the performance impact of log collection or increasing the amount of log collection.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)ソースコード上の可読性の高いログ文字列を前記ソースコード内でユニークにID化した実行プログラムを生成し、別途、前記ログ文字列と前記IDの対応リストを前記ソースコードから生成しておき、前記実行プログラムの実行によるログ採取後に、前記対応リストを使用して前記IDを共通項とし、採取したログの可読性を高めるように再編することを特徴とするログ情報漏洩防止方法。   (Supplementary note 1) An execution program in which a highly readable log character string on the source code is uniquely IDized in the source code is generated, and a corresponding list of the log character string and the ID is separately generated from the source code. A log information leakage prevention method characterized in that after collecting logs by execution of the execution program, the correspondence list is used to make the ID a common term and reorganize the collected logs to improve readability.

(付記2)ログデータ解析に必要な可読性の高いテキスト形式のログ文字列と、メモリや変数などのログデータに加えて、前記ログ出力位置を特定しソースコード内でユニークなログ識別IDを前記ソースコードの各ログ出力位置に記載しておく手順と、前記ソースコードから前記ログ文字列を除いた実行プログラムを生成する手順と、前記実行プログラムをコンピュータが実行して出力ログファイルを得る手順と、前記ログ文字列とログ識別IDの対をリストアップしたログ対応シートを前記ソースコードから生成しておく手順と、前記ログ識別IDを介して、前記ログ対応シートにおけるログ文字列と前記出力ログファイルにおけるログデータを結び付けて可読化後ログファイルを生成する手順を有することを特徴とするログ情報漏洩防止方法。   (Supplementary note 2) In addition to a highly readable text log string necessary for log data analysis and log data such as memory and variables, the log output position is specified and a unique log identification ID in the source code A procedure described in each log output position of the source code, a procedure for generating an execution program excluding the log character string from the source code, and a procedure for a computer executing the execution program to obtain an output log file; A procedure for generating a log corresponding sheet listing the log character string and log identification ID pairs from the source code, and the log character string and the output log in the log corresponding sheet via the log identification ID. Log information leakage prevention characterized by having a procedure for generating log files after making them readable by linking log data in files Method.

(付記3)ログデータ解析に必要な可読性の高いテキスト形式のログ文字列と、メモリや変数などのログデータに加えて、前記ログ出力位置を特定しソースコード内でユニークなログ識別IDが各ログ出力位置に記載されたソースコードから前記ログ文字列を除いた実行プログラムを生成する実行ファイル生成部と、前記実行プログラムをコンピュータが実行して得られる出力ログファイルと、前記ログ文字列とログ識別IDの対をリストアップしたログ対応シートを前記ソースコードから生成しておくログ対応シート生成部と、前記ログ識別IDを介して、前記ログ対応シートにおけるログ文字列と前記出力ログファイルにおけるログデータを結び付けて可読化後ログファイルを生成するログ可読化部を有することを特徴とするログ情報漏洩防止装置。   (Supplementary note 3) In addition to highly readable log string of text format necessary for log data analysis and log data such as memory and variables, the log output position is specified and each log identification ID unique in the source code is An execution file generation unit that generates an execution program excluding the log character string from the source code described in the log output position, an output log file obtained by a computer executing the execution program, the log character string, and a log A log corresponding sheet generating unit that generates a log corresponding sheet listing identification ID pairs from the source code, and a log character string in the log corresponding sheet and a log in the output log file via the log identification ID. Log information leakage characterized by having a log readable section that generates a log file after making it readable by linking data Prevention device.

本発明によれば、特にリアルタイム性を必要とするプログラムに好適である。また、ログ対応シートを使い分けることで、ユーザ毎の参照レベルをコントロールするような用途にも適用可能である。   The present invention is particularly suitable for programs that require real-time performance. In addition, by using different log-compatible sheets, the present invention can be applied to a purpose of controlling the reference level for each user.

1 ソースコード
2 実行ファイル生成部
3 実行ファイル
4 出力ログファイル
5 ログ対応シート生成部
6 ログ対応シート
7 ログ可読化部
8 可読化後ログファイル
4a 出力ログファイル
α ログ文字列
β ログ識別ID
γ ログデータ
1 Source Code 2 Executable File Generation Unit 3 Executable File 4 Output Log File 5 Log Corresponding Sheet Generating Unit 6 Log Corresponding Sheet 7 Log Readable Unit 8 Readable Log File 4a Output Log File α Log String β Log Identification ID
γ log data

Claims (3)

ソースコード上の可読性の高いログ文字列を前記ソースコード内でユニークにID化した実行プログラムを生成し、別途、前記ログ文字列と前記IDの対応リストを前記ソースコードから生成しておき、前記実行プログラムの実行によるログ採取後に、前記対応リストを使用して前記IDを共通項とし、採取したログの可読性を高めるように再編することを特徴とするログ情報漏洩防止方法。   An executable program in which a highly readable log character string on the source code is uniquely IDized in the source code is generated, and a correspondence list of the log character string and the ID is separately generated from the source code, A log information leakage prevention method, comprising: after collecting a log by executing an execution program, reorganizing the ID by using the correspondence list so that the ID is a common term and improving the readability of the collected log. ログデータ解析に必要な可読性の高いテキスト形式のログ文字列と、メモリや変数などのログデータに加えて、前記ログ出力位置を特定しソースコード内でユニークなログ識別IDを前記ソースコードの各ログ出力位置に記載しておく手順と、
前記ソースコードから前記ログ文字列を除いた実行プログラムを生成する手順と、
前記実行プログラムをコンピュータが実行して出力ログファイルを得る手順と、
前記ログ文字列とログ識別IDの対をリストアップしたログ対応シートを前記ソースコードから生成しておく手順と、
前記ログ識別IDを介して、前記ログ対応シートにおけるログ文字列と前記出力ログファイルにおけるログデータを結び付けて可読化後ログファイルを生成する手順を有することを特徴とするログ情報漏洩防止方法。
In addition to log text strings in text format with high readability necessary for log data analysis and log data such as memory and variables, the log output position is specified and a unique log identification ID in the source code is assigned to each source code. The procedure described in the log output position,
A procedure for generating an execution program excluding the log character string from the source code;
A procedure in which a computer executes the execution program to obtain an output log file;
A procedure for generating a log-corresponding sheet listing the log character string and log identification ID pairs from the source code;
A log information leakage prevention method comprising a step of generating a readable log file by connecting a log character string in the log correspondence sheet and log data in the output log file via the log identification ID.
ログデータ解析に必要な可読性の高いテキスト形式のログ文字列と、メモリや変数などのログデータに加えて、前記ログ出力位置を特定しソースコード内でユニークなログ識別IDが各ログ出力位置に記載されたソースコードから前記ログ文字列を除いた実行プログラムを生成する実行ファイル生成部と、
前記実行プログラムをコンピュータが実行して得られる出力ログファイルと、
前記ログ文字列とログ識別IDの対をリストアップしたログ対応シートを前記ソースコードから生成しておくログ対応シート生成部と、
前記ログ識別IDを介して、前記ログ対応シートにおけるログ文字列と前記出力ログファイルにおけるログデータを結び付けて可読化後ログファイルを生成するログ可読化部を有することを特徴とするログ情報漏洩防止装置。
In addition to log strings in text format with high readability necessary for log data analysis and log data such as memory and variables, the log output position is specified and a unique log identification ID in the source code is assigned to each log output position. An executable file generation unit that generates an execution program excluding the log character string from the described source code;
An output log file obtained by a computer executing the execution program;
A log corresponding sheet generating unit that generates a log corresponding sheet listing the log character string and log identification ID pairs from the source code;
Log information leakage prevention comprising: a log readable section that generates a readable log file by linking a log character string in the log corresponding sheet and log data in the output log file via the log identification ID apparatus.
JP2011055051A 2011-03-14 2011-03-14 Log information leakage prevention method and log information leakage prevention device Expired - Fee Related JP5371122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011055051A JP5371122B2 (en) 2011-03-14 2011-03-14 Log information leakage prevention method and log information leakage prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011055051A JP5371122B2 (en) 2011-03-14 2011-03-14 Log information leakage prevention method and log information leakage prevention device

Publications (2)

Publication Number Publication Date
JP2012190381A true JP2012190381A (en) 2012-10-04
JP5371122B2 JP5371122B2 (en) 2013-12-18

Family

ID=47083432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011055051A Expired - Fee Related JP5371122B2 (en) 2011-03-14 2011-03-14 Log information leakage prevention method and log information leakage prevention device

Country Status (1)

Country Link
JP (1) JP5371122B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105579999A (en) * 2013-07-31 2016-05-11 慧与发展有限责任合伙企业 Log analysis
JPWO2019171439A1 (en) * 2018-03-05 2020-12-03 株式会社Fuji Tracing device and tracing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232122A (en) * 1998-02-09 1999-08-27 Keystone System Reserch:Kk Method for converting extended identifier in source program
JP2003280754A (en) * 2002-03-25 2003-10-02 Nec Corp Hidden source program, source program converting method and device and source converting program
JP2005063121A (en) * 2003-08-11 2005-03-10 Ricoh Co Ltd Device, method and program for converting source code and storage medium
JP2007087186A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd Log collection system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232122A (en) * 1998-02-09 1999-08-27 Keystone System Reserch:Kk Method for converting extended identifier in source program
JP2003280754A (en) * 2002-03-25 2003-10-02 Nec Corp Hidden source program, source program converting method and device and source converting program
JP2005063121A (en) * 2003-08-11 2005-03-10 Ricoh Co Ltd Device, method and program for converting source code and storage medium
JP2007087186A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd Log collection system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105579999A (en) * 2013-07-31 2016-05-11 慧与发展有限责任合伙企业 Log analysis
JPWO2019171439A1 (en) * 2018-03-05 2020-12-03 株式会社Fuji Tracing device and tracing method
JP7001809B2 (en) 2018-03-05 2022-01-20 株式会社Fuji Trace device and trace method

Also Published As

Publication number Publication date
JP5371122B2 (en) 2013-12-18

Similar Documents

Publication Publication Date Title
Le Goues et al. Genprog: A generic method for automatic software repair
Dallmeier et al. Generating fixes from object behavior anomalies
TWI575397B (en) Point-wise protection of application using runtime agent and dynamic security analysis
Wagner et al. An evaluation of two bug pattern tools for java
CN107169324A (en) A kind of Android application reinforcement means based on dynamic encryption and decryption
KR20110031426A (en) System and method for generating white-box implementations of software applications
JPWO2006087780A1 (en) Vulnerability audit program, vulnerability audit device, vulnerability audit method
Shahmehri et al. An advanced approach for modeling and detecting software vulnerabilities
Clapp et al. Modelgen: mining explicit information flow specifications from concrete executions
Arzt et al. The soot-based toolchain for analyzing android apps
Park et al. unicorn: a unified approach for localizing non‐deadlock concurrency bugs
Dia et al. An empirical evaluation of the effectiveness of smart contract verification tools
CN111919214A (en) Automatic generation of patches for security violations
Bars et al. Fuzztruction: using fault injection-based fuzzing to leverage implicit domain knowledge
JP5371122B2 (en) Log information leakage prevention method and log information leakage prevention device
US10430265B2 (en) Error report normalization
JP5077455B2 (en) Vulnerability audit program, vulnerability audit device, vulnerability audit method
Shi et al. An experience report on producing verifiable builds for large-scale commercial systems
Murphy et al. Automatic detection of previously-unseen application states for deployment environment testing and analysis
Aloraini et al. Evaluating state-of-the-art free and open source static analysis tools against buffer errors in android apps
Lloyd et al. Security analysis of a biometric authentication system using UMLsec and JML
CN110147238B (en) Program compiling method, device and system
Damiani et al. Same same but different: Interoperability of software product line variants
CN110781078B (en) Code vulnerability processing method and device
Cipresso Software reverse engineering education

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees