JP2018077752A - 不正対策システム、および不正対策方法 - Google Patents

不正対策システム、および不正対策方法 Download PDF

Info

Publication number
JP2018077752A
JP2018077752A JP2016220400A JP2016220400A JP2018077752A JP 2018077752 A JP2018077752 A JP 2018077752A JP 2016220400 A JP2016220400 A JP 2016220400A JP 2016220400 A JP2016220400 A JP 2016220400A JP 2018077752 A JP2018077752 A JP 2018077752A
Authority
JP
Japan
Prior art keywords
unit
information
measure
log information
acquisition unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016220400A
Other languages
English (en)
Other versions
JP7058464B2 (ja
Inventor
千鶴 高澤
Chizuru Takazawa
千鶴 高澤
義裕 安藤
Yoshihiro Ando
義裕 安藤
田中 康之
Yasuyuki Tanaka
康之 田中
政幸 森田
Masayuki Morita
政幸 森田
淳生 松本
Atsuo Matsumoto
淳生 松本
健志 手塚
Kenji Tezuka
健志 手塚
貴寛 安東
Takahiro Ando
貴寛 安東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016220400A priority Critical patent/JP7058464B2/ja
Publication of JP2018077752A publication Critical patent/JP2018077752A/ja
Application granted granted Critical
Publication of JP7058464B2 publication Critical patent/JP7058464B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】迷惑行為をより効果的に抑制すること。【解決手段】ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、前記表示部により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行する実行部とを備えた不正対策システムであって、前記取得部は、前記実行部により施策が実行された後のログ情報を取得し、前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行する不正対策システムである。【選択図】図1

Description

本発明は、不正対策システム、および不正対策方法に関する。
近年、インターネットを介した所定のサービスにおいて、サービスを提供する事業者にとって好ましくない行為、例えば悪意のある目的で意図的にクリックを繰り返すなど、いわゆる迷惑行為が行われる場合がある。このような迷惑行為を抑制するための方法が知られている(特許文献1参照)。この方法は、ユーザが検索広告をクリックした後に広告主のウェブサイトに移動して行った行動に関する情報を収集する段階と、ユーザが検索広告をクリックした後に広告主のウェブサイトに移動して行った行動がユーザの平均的な行動パターンよりも所定の基準値を超える場合に、これを不正クリックとして判断するものである。
特開2008−176787号公報
しかしながら、上記従来の技術では、迷惑行為を抑制するには不十分な場合があった。
本発明は、このような事情を考慮してなされたものであり、迷惑行為をより効果的に抑制することができる不正対策システム、および不正対策方法を提供することを目的の一つとする。
本発明の一態様は、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、前記表示部により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行する実行部と、を備えた不正対策システムであって、前記取得部は、前記実行部により施策が実行された後のログ情報を取得し、前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行する不正対策システムである。
本発明の一態様によれば、迷惑行為をより効果的に抑制することができる。
不正対策システムの構成と使用環境を示す図である。 不正対策システムにより実行される処理を示すシーケンス図である。 表示装置40に表示される画像IMを示す図である。 表示装置40に表示される画像IM1を示す図である。 実行される施策の一例を示す図である。 表示装置40に表示される画像IM2を示す図である。 表示装置40に表示される画像IM3を示す図である。 表示装置40に表示される画像IM4を示す図である。 不正対策システム1により実行される処理の概念図である。 第2実施形態の不正対策システム1Aの機能構成の一例を示す図である。 第2実施形態の可視化装置30Aにより実行される処理の流れを示すフローチャートである。 対応テーブル37の一例を示す図である。
以下、図面を参照し、本発明の不正対策システム、および不正対策方法の実施形態について説明する。本発明の不正対策システムは、一以上のプロセッサによって実現される。不正対策システムは、迷惑行為をより効果的に抑制するものである。そのため、不正対策システムは、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得し、取得した情報に基づいて生成した情報を表示部に表示させ、表示された情報を見た人による迷惑行為に対する施策を受け付けて実行させ、施策が実行された後のログ情報を取得するといった動作を繰り返し実行する。このような機能の詳細は、以下の説明によって段階的に開示される。
<第1実施形態>
[構成]
図1は、不正対策システム1の構成と使用環境を示す図である。不正対策システム1は、例えば、一以上のウェブサーバ10と、収集サーバ20と、可視化装置30と、表示装置40とを含む。
ウェブサーバ10は、ウェブWに接続されたユーザからの要求に応じて、ウェブWを介してサービスを提供する。ウェブWとは、インターネットなどのネットワークであり、不特定多数のユーザによってアクセスされるものである。サービスとは、ネットワークを介して提供されるサービスであればよく、例えば、ショッピングに関するサービスや、特定の情報(例えばコンテンツ)を提供するものである。また、ウェブサーバ10は、提供したサービスに対してユーザにより行われた行動の履歴であるログ情報を記憶する。
収集サーバ20は、ウェブサーバ10に記憶されたログ情報を取得する。ログ情報とは、例えば、ウェブサーバ10に対するアクセスログや、CS作業ログ、利用者データ、投稿ログ、施策ログ等を含む。
アクセスログとは、例えば、ユーザの端末装置がウェブサーバ10にアクセスした際に取得されるログ情報である。例えば、Cookieに関する情報や、ウェブサーバ10にアクセスしたユーザの端末装置のIPアドレス等がアクセスログに含まれる。
CS作業ログとは、例えば、ウェブサーバ10の管理者がウェブサーバ10に対して行った処置時間や、処置回数などである。例えば、ウェブサーバ10が、ユーザのコメントを受け付けるものである場合、管理者が、迷惑行為と認定したコメントを削除したコメントの削除数や、削除に要した時間等がCS作業ログに含まれる。本実施形態において、迷惑行為とは、提供しているサービスにおいて他人にとって迷惑となる行為であって、スパムの送信や、ユーザIDの乗っ取り、掲示板に大量の悪意あるコメントを投稿すること等を含む。
利用者データとは、例えば、ユーザがウェブサーバ10にアクセスして、予め付与されたIDを用いてログインした後における、そのユーザの行動の履歴や、そのユーザに対する評価等である。ユーザの評価とは、例えば、ウェブサーバ10により提供されているサービスを利用した他のユーザによってなされた評価の結果である。
投稿ログとは、例えば、ウェブサーバ10に対して行われたコメント等の投稿履歴である。
施策ログとは、ウェブサーバ10に対して施策(詳細は後述)が実行されたことに起因するログ情報である。施策とは、迷惑行為を抑制するために人により実行される処置である。
また、収集サーバ20は、例えば、可視化装置30が処理対象とする情報に基づいて、上述したログ情報のうちから選択的に(或いは加工を行って)、予め設定された種類のログ情報(施策を決定するための情報)を取得する。予め設定された種類のログ情報は、可視化装置30が情報を生成するための情報であり、ウェブサーバ10がユーザに提供するサービスごとに異なっていてよい。なお、収集サーバ20が、選択的にログ情報を取得することに代えて、可視化装置30の取得部32が、ログ情報のうちから情報を選択してもよい。
可視化装置30は、例えば、取得部32と、出力制御部34と、記憶部36とを備える。取得部32および出力制御部34のうち一方または双方は、例えば、CPU(Central Processing Unit)などのプロセッサがプログラム(ソフトウェア)を実行することにより実現される。また、取得部32および出力制御部34のうち一方または双方は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)などのハードウェアによって実現されてもよいし、ソフトウェアとハードウェアが協働するものであってもよい。
記憶部36は、例えば、HDD(Hard Disk Drive)やフラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)などによって実現される。記憶部36には、取得部32に取得されたログ情報や、出力制御部34によって実行された処理結果等の情報が格納される。
取得部32は、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する。取得部32は、例えば、収集サーバ20により収集された情報を取得する。出力制御部34は、取得部32により取得された情報に基づいて生成した情報を表示装置40に表示させる。
表示装置40は、例えば、LCD(Liquid Crystal Display)や有機EL(Electroluminescence)等の表示装置である。表示装置40には、出力制御部34により生成された情報を含む画像が表示される。
[処理]
図2は、不正対策システム1により実行される処理を示すシーケンス図である。まず、収集サーバ20が、ウェブサーバ10からログ情報を取得し(S100)、取得したログ情報を収集サーバ20の記憶装置(不図示)に記憶させる(S102)。次に、可視化装置30の取得部32が、収集サーバ20の記憶装置に記憶されたログ情報を取得し(S104)、取得したログ情報を記憶部36に記憶させる(S106)。次に、可視化装置30の出力制御部34が、記憶部36に記憶されたログ情報に基づいて生成した情報を含む画像を表示装置40に表示させる(S108)。
ログ情報に基づいて生成された情報とは、取得部32により取得された、予め設定された種類のログ情報に基づいて導出される情報であって、可視化装置30の管理者が迷惑行為を認識し、分析するのに寄与する情報である。以下、一例として、取得部32によりCS作業ログから選択的に取得された情報に基づいて導出された情報について説明する。
図3は、表示装置40に表示される画像IMを示す図である。図中、縦軸は、CS作業ログに基づいて、導出された作業時間である。作業時間は、ウェブサーバ10の管理者が迷惑行為を抑制するために処置に要した時間である。図中、横軸は、処置が行われた時刻を示している。図示する例では、時刻tまでの作業時間が示されている。
図4は、表示装置40に表示される画像IM1を示す図である。図示する例は、時刻tの時点における迷惑行為を行っている端末装置に対応付けられているIPアドレスを管轄する国別の集計結果を示す図である。図示する例では、例えば、迷惑行為の多くが日本国以外の外国からのアクセスによって行われているものとする。
可視化装置30を管理する管理者は、表示装置40により表示された情報を視認することにより、迷惑行為の多くは外国で管轄されているIPアドレスに対応する端末装置によって行われていることを認識することができる。この場合、例えば、ウェブサーバ10を管理する管理者は、外国が管轄しているIPアドレスに対応する端末装置の利用を抑制するための施策を、ウェブサーバ10に対して実行する。なお、利用とは、ユーザがサービスを提供しているウェブサーバ10にアクセスした後に、そのウェブサーバ10が提供しているサービスを実際に利用することであって、ショッピングサイトであれば物品を購入する行為が利用である。ウェブサーバ10は、表示装置40により表示された情報を見た人による施策を受け付けて実行する「実行部」の一例である。
例えば、施策として、ユーザがサービスを受けるための条件を設定する。例えば、ユーザは外国人であると推定されるため、ユーザの端末装置に表示させた日本語がユーザにより入力されたことがサービスの提供の条件とされる。図5は、実行される施策の一例を示す図である。ウェブサーバ10は、ユーザにサービスを提供する前に、所定の日本語を表示すると共に、ユーザに対して表示した日本語を領域ARに入力するように指示する画像を表示するための情報を、ユーザの端末装置に提供する。ウェブサーバ10は、領域ARに表示させた日本語が入力された場合、ユーザの端末装置にサービスを提供する。このように、施策が実行されることにより、外国人のユーザにより行われる迷惑行為が抑制されることが期待される。
なお、上記の図3の例では、作業時間と、時刻とを軸としたグラフを表示装置40に表示させるものとしたが、これに代えて、アクセスログ、利用者データ、投稿ログ、または施策ログから選択的に取得されたログ情報をグラフの軸としてもよい。例えば、グラフの軸は、ユーザの属性や、コンテンツの属性、削除した情報の数(または度合)、作業に要した費用、被害の大きさ、アクセスの数、投稿された情報の数(または度合)等である。
また、施策は、ログ情報に基づいて生成された情報に基づいて決定される。例えば、上述した日本語をユーザに入力させることに代えて、ユーザが迷惑行為に使用している端末装置にネットワークへの接続サービスを提供しているプロバイダを介した、アクセスや利用を制限することであってもよい。
図2の説明に戻る。上述したように施策が実行された後、収集サーバ20は、ウェブサーバ10から施策が実行された後のログ情報を取得し(S110)、取得したログ情報を収集サーバ20の記憶装置(不図示)に記憶させる(S112)。次に、可視化装置30の取得部32が、収集サーバ20の記憶装置に記憶されたログ情報を取得し、取得したログ情報を記憶部36に記憶させる(S114)。次に、可視化装置30の出力制御部34が、記憶部36に記憶されたログ情報に基づいて生成した情報を含む画像を表示装置40に表示させる(S116)。
図6は、表示装置40に表示される画像IM2を示す図である。図6は、時刻t+1までの施策後ログの推移を示している。図3と重複する説明は省略する。図中、縦軸は、施策後ログを示している。施策後ログは、上述した日本語をユーザに入力させる施策が実行されたことにより発生するログ情報であって、日本語を入力することを失敗した処理の結果を示す回数である。時刻tにおいて上記の施策が行われたことによって、施策後ログが時刻t後に増加傾向となることが予測される。
図7は、表示装置40に表示される画像IM3を示す図である。図7は、時刻t+1までの作業時間を示している。図3と重複する説明は省略する。図示するように、例えば、時刻tの直後において上述した施策が実行されたことによって、上述したように施策後ログが増加すると共に、作業時間が減少することが予測される。このように施策が実行されたことによって、外国で管轄されているIPアドレスに対応する端末装置による迷惑行為が減少することが期待されるためである。
図8は、表示装置40に表示される画像IM4を示す図である。図示する例は、時刻t+1の時点における迷惑行為を行っている端末装置に対応付けられているIPアドレスを管轄する国別の集計結果を示す図である。図示するように、外国で管轄されているIPアドレスに対応付けられている端末装置による迷惑行為の割合は減少することが期待される。
上述したように、可視化装置30を管理する管理者は、表示装置40により表示された施策の実行前と実行後の作業時間や施策後ログなどの情報を対比可能に視認することにより、施策の有用性や、迷惑行為が抑制されたか否かを判断することができる。仮に、施策が実行されたにも関わらず、迷惑行為が抑制されていない場合、管理者は、他の施策を実行する。
図9は、不正対策システム1により実行される処理の概念図である。(1)ログ情報に基づいて、生成された情報が表示装置40に表示される。(2)可視化装置30の管理者は、表示装置40に表示された情報を分析して、迷惑行為の特徴を認識する。(3)管理者は、認識した迷惑行為の特徴から迷惑行為を抑制するための施策を選択したり、施策を実行するか否かを判断したりする。(4)そして、可視化装置30の管理者、またはウェブサーバ10の管理者が、施策を実行する。
更に、可視化装置30は、施策が実行された後のログ情報を取得し、取得したログ情報に基づいて生成した情報を表示装置40に表示させる。これにより、可視化装置30の管理者は、施策が効果的であったか否かを判断することができる。
このように、上述した(1)から(4)を繰り返すことによって、迷惑行為を抑制するのに効果的な施策を実行することができ、迷惑行為をより効果的に抑制することができる。
上述した(1)から(4)を繰り返すことによって、以下のような効果がある。迷惑行為の分析に必要な情報が整理され、表示装置40に表示されることにより、管理者は、迷惑行為に関する調査や分析を容易に行うことができる。また、繰り返し、迷惑行為の分析に必要な情報が収集されるため、ログ情報を集める手間を省くことができ、管理者の初動が早まることにより迅速に迷惑行為の抑制を行うことができる。更に、迷惑行為を分析するための情報が可視化されることで、ウェブサーバ10が提供するサービス特有の迷惑行為や、迷惑行為による被害の程度を容易に把握することができる。
以上説明した第1実施形態によれば、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部32と、取得部32により取得された情報に基づいて生成した情報を表示装置40に表示させる出力制御部34と、表示装置40により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行するウェブサーバ10とを備えた不正対策システム1であって、取得部32は、ウェブサーバ10により施策が実行された後のログ情報を取得し、取得部32、出力制御部34は、およびウェブサーバ10は、上記の動作を繰り返すことにより、迷惑行為をより効果的に抑制することができる。
<第2実施形態>
以下、第2実施形態について説明する。第1実施形態では、管理者がウェブサーバ10に施策を実行させるものとしたが、第2実施形態では、可視化装置30Aの実行依頼部38が、ウェブサーバ10に施策を実行させる。
図10は、第2実施形態の不正対策システム1Aの機能構成の一例を示す図である。第2実施形態の不正対策システム1Aは、第1実施形態の機能構成に加え、更に操作装置42を備える。操作装置42は、管理者によって行われた操作を受け付け、受け付けた操作に応じた情報を可視化装置30Aに出力する。管理者は、例えば、ウェブサーバ10に実行させる施策を、操作装置42を介して入力する。
第2実施形態の不正対策システム1Aは、可視化装置30に代えて、可視化装置30Aを備える。可視化装置30Aは、取得部32、出力制御部34、および記憶部36に加え、更に実行依頼部38を備える。実行依頼部38は、操作装置42により入力された施策をウェブサーバ10に実行するように指示する指示情報を、ネットワークを介してウェブサーバ10に送信する。ウェブサーバ10は、実行依頼部38により送信された指示情報を取得し、取得した指示情報に基づいて、施策を実行する。
図11は、第2実施形態の可視化装置30Aにより実行される処理の流れを示すフローチャートである。まず、取得部32が、収集サーバ20からログ情報を取得する(S200)。次に、出力制御部34が、取得したログ情報に基づいて情報を生成し(S202)、生成した情報を表示装置40に表示させる(S204)。
次に、実行依頼部38が、所定時間以内に施策が入力されたか否かを判定する(S206)。施策が入力されてなかった場合、本フローチャートの処理は終了する。施策が入力された場合は、実行依頼部38は、ウェブサーバ10に施策を実行するように指示情報を送信する(S208)。そして、ウェブサーバ10は、指示情報を取得し、取得した指示情報に基づいて施策を実行する。これにより本フローチャートの1ルーチンの処理は終了する。
以上説明した第2実施形態によれば、第1実施形態と同様の効果を奏すると共に、可視化装置30Aの管理者が、表示装置40に表示された情報を参照しつつ、施策の実行を指示することができるため、管理者にとっての利便性がより向上する。
[変形例]
第2実施形態では、実行依頼部38が、操作装置42により入力された指示情報をウェブサーバ10に送信することにより、ウェブサーバ10に施策を実行させるものとした。これに代えて、実行依頼部38は、自動的に迷惑行為に対する施策を選択し、選択した施策をウェブサーバ10に実行させてもよい。
例えば、記憶部36には、迷惑行為に対する施策と、迷惑行為とが対応付けられた対応テーブル37が記憶されている。図12は、対応テーブル37の一例を示す図である。例えば対応テーブル37には、外国が管轄するIPアドレスに対応する端末装置によるサービスの利用に対する処置の作業時間が所定時間以上である場合には、図5で示した施策が実行されることが対応付けられているものとする。
この場合、実行依頼部38は、上記の施策を自動的に選択して、ウェブサーバ10に施策を実行させる。また、実行依頼部38は、自動的に選択した施策が有用でないと判定した場合、上記の施策とは異なる施策を自動的に選択して、ウェブサーバ10に施策を実行させてもよい。例えば、実行依頼部38は、施策前と施策後との所定のログ情報の変化度合が小さい場合に、実行させた施策は有用でないと判定し、他の施策をウェブサーバ10に実行させる。なお、実行させた施策が有用でない場合に実行する施策は、例えば、実行させた施策が有用でない場合の施策として、対応テーブル37に記憶されている。
また、実行依頼部38は、所定回数、施策を実行したが、それらの施策が有用でないと判定した場合、表示装置40に管理者による対応が必要であることを示す情報を出力させてもよい。このように、自動的に施策が実行されることにより、管理者とっての利便性を向上させることができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
1、1A…不正対策システム、10…ウェブサーバ、20…収集サーバ、30,30A…可視化装置、32…取得部、34…出力制御部、36…記憶部、38…実行依頼部、40…表示装置、42…操作装置

Claims (5)

  1. ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
    前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、
    前記表示部により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行する実行部と、
    を備えた不正対策システムであって、
    前記取得部は、前記実行部により施策が実行された後のログ情報を取得し、
    前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行する、
    不正対策システム。
  2. 前記取得部は、ログ情報のうちから前記施策を決定するための情報を選択し、選択したログ情報を取得する、
    請求項1記載の不正対策システム。
  3. 前記出力制御部は、施策が実行された前と後の情報を、対比可能に前記表示部に表示させる、
    請求項1または請求項2記載の不正対策システム。
  4. ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する第1ステップと、
    前記取得された情報に基づいて生成した情報を表示部に表示する第2ステップと、
    迷惑行為に対する施策を受け付けて実行する第3ステップと、
    を繰り返す不正対策方法であって、
    前記第1ステップは、前記施策が実行された後のログ情報を取得することを含み、
    前記第1ステップ、前記第2ステップ、および前記第3ステップが繰り返し実行される、
    不正対策方法。
  5. ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
    前記取得部により取得された情報に基づいて情報を生成する生成部と、
    前記生成部により生成された情報に基づいて、自動的に迷惑行為に対する施策を決定し、施策を実行する実行部に決定した施策を実行させる実行依頼部と、
    を備えた不正対策システムであって、
    前記取得部は、前記実行部により施策が実行された後のログ情報を取得し、
    前記取得部、前記生成部、および前記実行依頼部は、前記動作を繰り返し実行する、
    不正対策システム。
JP2016220400A 2016-11-11 2016-11-11 不正対策システム、および不正対策方法 Active JP7058464B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016220400A JP7058464B2 (ja) 2016-11-11 2016-11-11 不正対策システム、および不正対策方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220400A JP7058464B2 (ja) 2016-11-11 2016-11-11 不正対策システム、および不正対策方法

Publications (2)

Publication Number Publication Date
JP2018077752A true JP2018077752A (ja) 2018-05-17
JP7058464B2 JP7058464B2 (ja) 2022-04-22

Family

ID=62149332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220400A Active JP7058464B2 (ja) 2016-11-11 2016-11-11 不正対策システム、および不正対策方法

Country Status (1)

Country Link
JP (1) JP7058464B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021162015A1 (ja) * 2020-02-10 2021-08-19 パナソニックIpマネジメント株式会社 工程管理方法、プログラム、及び工程管理システム
US11254318B2 (en) 2018-06-26 2022-02-22 Denso Corporation Passenger compartment monitoring method and passenger compartment monitoring device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195634A (ja) * 2005-01-12 2006-07-27 Toshiba Corp 医用装置および不正アクセス監査システム
JP2013240114A (ja) * 2007-04-20 2013-11-28 Neuraliq Inc コンピュータネットワークへの不正侵入を解析するシステムおよび方法
JP2014236376A (ja) * 2013-06-03 2014-12-15 株式会社エーピーコミュニケーションズ アクセス振分システム、アクセス振分装置、操作端末、及びコンピュータプログラム
JP2016091289A (ja) * 2014-11-05 2016-05-23 富士通株式会社 認証プログラム、認証方法、及び認証装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195634A (ja) * 2005-01-12 2006-07-27 Toshiba Corp 医用装置および不正アクセス監査システム
JP2013240114A (ja) * 2007-04-20 2013-11-28 Neuraliq Inc コンピュータネットワークへの不正侵入を解析するシステムおよび方法
JP2014236376A (ja) * 2013-06-03 2014-12-15 株式会社エーピーコミュニケーションズ アクセス振分システム、アクセス振分装置、操作端末、及びコンピュータプログラム
JP2016091289A (ja) * 2014-11-05 2016-05-23 富士通株式会社 認証プログラム、認証方法、及び認証装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11254318B2 (en) 2018-06-26 2022-02-22 Denso Corporation Passenger compartment monitoring method and passenger compartment monitoring device
WO2021162015A1 (ja) * 2020-02-10 2021-08-19 パナソニックIpマネジメント株式会社 工程管理方法、プログラム、及び工程管理システム

Also Published As

Publication number Publication date
JP7058464B2 (ja) 2022-04-22

Similar Documents

Publication Publication Date Title
US11108807B2 (en) Performing rule-based actions for newly observed domain names
US8621635B2 (en) Web page privacy risk detection
US8266243B1 (en) Feedback mechanisms providing contextual information
US10771492B2 (en) Enterprise graph method of threat detection
US10795991B1 (en) Enterprise search
US9232011B2 (en) Tracking navigation flows within the same browser tab
US20080183745A1 (en) Website analytics
US20080281941A1 (en) System and method of processing online advertisement selections
US20050081121A1 (en) Data loss prevention
JP7007393B2 (ja) 要求リンクをリダイレクトする動的レビュー生成の最適化
US20220414206A1 (en) Browser extension for cybersecurity threat intelligence and response
US8484742B2 (en) Rendered image collection of potentially malicious web pages
CN109417505B (zh) 第三方程序与消息接发系统的集成
KR102454954B1 (ko) 검색 동작 출력 엘리먼트에 대한 액션 표시자
CN111488572B (zh) 用户行为分析日志生成方法、装置、电子设备及介质
WO2017019717A1 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
EP2973192B1 (en) Online privacy management
JP2018077752A (ja) 不正対策システム、および不正対策方法
US7974998B1 (en) Trackback spam filtering system and method
JP6623128B2 (ja) ログ分析システム、ログ分析方法及びログ分析装置
JP2017167829A (ja) 検出装置、検出方法及び検出プログラム
JP5737249B2 (ja) 負荷シミュレーション装置、シミュレーション装置、負荷シミュレーション方法、シミュレーション方法及びプログラム
US9813431B2 (en) Browser initiated reporting of fraud
JP5575341B1 (ja) アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
JP7235109B2 (ja) 評価装置、システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201228

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210519

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210827

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210831

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210907

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220121

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220208

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220315

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220412

R150 Certificate of patent or registration of utility model

Ref document number: 7058464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350