JP2020052669A - Terminal device, file analysis device, file analysis system, file analysis method and program - Google Patents

Terminal device, file analysis device, file analysis system, file analysis method and program Download PDF

Info

Publication number
JP2020052669A
JP2020052669A JP2018180718A JP2018180718A JP2020052669A JP 2020052669 A JP2020052669 A JP 2020052669A JP 2018180718 A JP2018180718 A JP 2018180718A JP 2018180718 A JP2018180718 A JP 2018180718A JP 2020052669 A JP2020052669 A JP 2020052669A
Authority
JP
Japan
Prior art keywords
file
analysis
log
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018180718A
Other languages
Japanese (ja)
Other versions
JP6563578B1 (en
Inventor
康博 井原
Yasuhiro Ihara
康博 井原
康弘 長倉
Yasuhiro Nagakura
康弘 長倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Priority to JP2018180718A priority Critical patent/JP6563578B1/en
Application granted granted Critical
Publication of JP6563578B1 publication Critical patent/JP6563578B1/en
Priority to PCT/JP2019/036533 priority patent/WO2020066783A1/en
Publication of JP2020052669A publication Critical patent/JP2020052669A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

To provide a terminal device, a file analysis device, a file analysis system, and a file analysis method capable of easily analyzing a log.SOLUTION: In terminal parts 21 to 23 of a file analysis system 1, a terminal device 53 includes: a security sensor for always monitoring a log and outputting the monitored log; a file generation part for acquiring some of the plurality of logs output from the security sensor and generating a file including the acquired logs; a file transmission part for transmitting the file generated by the file generation part to a file analysis device 11; and a notification control part for receiving the notification of an analysis result of the file transmitted from the file analysis device.SELECTED DRAWING: Figure 1

Description

本発明は、端末装置、ファイル分析装置、ファイル分析システム、ファイル分析方法およびプログラムに関する。   The present invention relates to a terminal device, a file analysis device, a file analysis system, a file analysis method, and a program.

分析対象となるシステムにおいて発生するログを取得して分析するログ分析システムが知られている(例えば、特許文献1参照。)。当該ログとして、例えば、セキュリティに関するログがある。
このようなログ分析システムでは、セキュリティ用のセンサが、分析対象となるシステムにおいて発生するログを監視して検出する。このような監視は、常時行われる。また、当該ログ分析システムでは、分析対象となるシステムが、センサによって検出されたログをネットワークを介してログ分析装置に伝送する。また、当該ログ分析システムでは、ログ分析装置が、分析対象となるシステムから伝送されたログを分析する。
2. Description of the Related Art A log analysis system that acquires and analyzes a log generated in a system to be analyzed is known (for example, see Patent Literature 1). The log includes, for example, a log related to security.
In such a log analysis system, a security sensor monitors and detects a log generated in a system to be analyzed. Such monitoring is always performed. In the log analysis system, a system to be analyzed transmits a log detected by a sensor to a log analysis device via a network. In the log analysis system, the log analysis device analyzes the log transmitted from the analysis target system.

しかしながら、このようなログ分析システムを動作させるためには、センサによって検出されたログをログ分析装置に伝送するための設定が必要であった。当該設定としては、例えば、センサの環境を整えるための設定、および、ネットワークの環境を整えるための設定を含む。
このため、ログ分析システムを動作させるために、このような環境の設定を行う作業に時間および負担がかかる場合があった。また、ログ分析システムを動作させるために、センサの環境およびネットワークの環境を変更する必要があるが、分析対象となるシステムを有する組織等によっては、このような変更の許可を得ることが難しい場合があった。
However, in order to operate such a log analysis system, a setting for transmitting a log detected by a sensor to a log analysis device is required. The setting includes, for example, a setting for preparing a sensor environment and a setting for preparing a network environment.
Therefore, in order to operate the log analysis system, it takes time and burden to perform such an environment setting operation. In addition, in order to operate the log analysis system, it is necessary to change the environment of the sensor and the environment of the network. was there.

特許第5640166号公報Japanese Patent No. 5640166

上記のように、従来では、ログ分析システムを動作可能な状態にするための初期的な負担が大きかった。   As described above, conventionally, the initial burden for making the log analysis system operable was large.

本発明の実施形態は、このような事情に鑑み、簡易にログの分析を行うことができる端末装置、ファイル分析装置、ファイル分析システム、ファイル分析方法およびプログラムを提供する。   In view of such circumstances, embodiments of the present invention provide a terminal device, a file analysis device, a file analysis system, a file analysis method, and a program that can easily perform log analysis.

本発明の一態様に係る端末装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、前記ファイル生成部によって生成された前記ファイルをファイル分析装置に送信するファイル送信部と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、を備える端末装置である。   The terminal device according to an aspect of the present invention acquires a part of the plurality of logs output from a security sensor that constantly monitors a log and outputs the constantly monitored log, and obtains the acquired log. A file generation unit that generates a file including the log, a file transmission unit that transmits the file generated by the file generation unit to a file analysis device, and a notification of an analysis result of the file sent from the file analysis device. And a notification control unit.

本発明の一態様に係る端末装置において、分析対象とされることが不要である不要ログを特定する情報に基づいて、前記不要ログを前記ファイルに含められる前記ログから削減することで、前記ファイルに含められる前記ログのデータ量を削減する不要ログ削減部を備える、構成であってもよい。
本発明の一態様に係る端末装置において、前記ファイルに含められる前記ログの範囲を削減することで、前記ファイルに含められる前記ログのデータ量を所定の上限値以下とするログ範囲削減部を備える、構成であってもよい。
本発明の一態様に係る端末装置において、前記ファイルの分析の要求が可能であるか否かを判定する分析要求可否判定部を備える、構成であってもよい。
In the terminal device according to an aspect of the present invention, based on information identifying unnecessary logs that are not required to be analyzed, the unnecessary logs may be reduced from the logs included in the file, so that the file And an unnecessary log reduction unit that reduces the amount of log data included in the log.
The terminal device according to an aspect of the present invention includes a log range reduction unit configured to reduce a range of the log included in the file to reduce a data amount of the log included in the file to a predetermined upper limit or less. , May be a configuration.
The terminal device according to an aspect of the present invention may be configured to include an analysis request availability determination unit that determines whether a request for analysis of the file is possible.

本発明の一態様に係るファイル分析装置は、端末装置から送信されたファイルを受信する受信部と、前記受信部によって受信された前記ファイルについて分析を行うファイル分析部と、前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、を備え、前記ファイルは、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを含む。
本発明の一態様に係るファイル分析装置において、前記ファイル分析部によって行われる前記分析に関する課金情報を管理する管理部を備え、前記課金情報は、前記分析の回数に応じた金額の情報を含み、前記分析の回数に応じた金額の情報は、前記分析の回数に応じた有料の金額の情報、または、前記分析の回数が所定の回数以下では無料であることを示す情報である、構成であってもよい。
A file analyzing device according to an aspect of the present invention includes a receiving unit that receives a file transmitted from a terminal device, a file analyzing unit that analyzes the file received by the receiving unit, and a file analyzing unit that performs analysis by the file analyzing unit. A notification unit that sends a notification of the result of the analysis of the file to the terminal device, wherein the file is a plurality of the security sensors that constantly monitor a log and output the log that is constantly monitored. The log includes a part of the logs.
In the file analysis device according to one aspect of the present invention, the file analysis device further includes a management unit that manages accounting information related to the analysis performed by the file analysis unit, wherein the accounting information includes information on an amount of money according to the number of times of the analysis, The information on the amount of money according to the number of times of the analysis is information on a charged amount according to the number of times of the analysis, or information indicating that the number of times of the analysis is free when the number of times of the analysis is equal to or less than a predetermined number. You may.

本発明の一態様に係るファイル分析システムは、端末装置と、ファイル分析装置と、を備えたファイル分析システムであって、前記端末装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、前記ファイル生成部によって生成された前記ファイルを前記ファイル分析装置に送信するファイル送信部と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、を備え、前記ファイル分析装置は、前記端末装置から送信された前記ファイルを受信する受信部と、前記受信部によって受信された前記ファイルについて分析を行うファイル分析部と、前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、を備える。   A file analysis system according to an aspect of the present invention is a file analysis system including a terminal device and a file analysis device, wherein the terminal device constantly monitors a log and outputs the constantly monitored log. A file generation unit that obtains a part of the plurality of logs output from the security sensor and generates a file including the obtained log, and the file generated by the file generation unit. A file transmission unit for transmitting to the file analysis device; and a notification control unit for receiving a notification of the analysis result of the file transmitted from the file analysis device, wherein the file analysis device transmits the file transmitted from the terminal device. A receiving unit that receives the file, a file analyzing unit that analyzes the file received by the receiving unit, The results of the notification of the analysis of the file made by Airu analyzer and a notification unit to send to the terminal device.

本発明の一態様に係るファイル分析方法は、端末装置が、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成し、生成された前記ファイルをファイル分析装置に送信し、前記ファイル分析装置が、前記端末装置から送信された前記ファイルを受信し、受信された前記ファイルについて分析を行い、前記ファイルの分析の結果の通知を前記端末装置に送り、前記端末装置が、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける。   In the file analysis method according to one aspect of the present invention, the terminal device constantly monitors a log and acquires a part of the plurality of logs output from a security sensor that outputs the constantly monitored log. And generating a file including the obtained log, transmitting the generated file to a file analyzer, the file analyzer receives the file transmitted from the terminal device, the received file The file is analyzed, a notification of the result of the file analysis is sent to the terminal device, and the terminal device receives a notification of the file analysis result sent from the file analysis device.

本発明の一態様に係るプログラムは、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得する機能と、取得された前記ログを含むファイルを生成する機能と、生成された前記ファイルをファイル分析装置に送信する機能と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける機能と、をコンピュータに実現させるためのプログラムである。   A program according to an aspect of the present invention includes a function of constantly monitoring logs and a function of acquiring a part of the plurality of logs output from a security sensor that outputs the constantly monitored logs. A computer that has a function of generating a file including the log, a function of transmitting the generated file to a file analysis device, and a function of receiving a notification of the analysis result of the file transmitted from the file analysis device. It is a program to make it.

上記したファイル分析システム、ファイル分析装置、端末装置、ファイル分析方法およびプログラムによれば、簡易にログの分析を行うことができる。   According to the above-described file analysis system, file analysis device, terminal device, file analysis method, and program, log analysis can be easily performed.

本発明の一実施形態に係るファイル分析システムの概略的な構成例を示す図である。1 is a diagram illustrating a schematic configuration example of a file analysis system according to an embodiment of the present invention. 本発明の一実施形態に係る端末装置の概略的な構成例を示す図である。It is a figure showing the example of schematic composition of the terminal unit concerning one embodiment of the present invention. 本発明の一実施形態に係るファイルの概略的な構成例を示す図である。FIG. 3 is a diagram illustrating a schematic configuration example of a file according to an embodiment of the present invention. 本発明の一実施形態に係るファイル分析結果を表す情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of information indicating a file analysis result according to an embodiment of the present invention. 本発明の一実施形態に係るファイル分析結果を表す情報の他の一例を示す図である。FIG. 7 is a diagram illustrating another example of information indicating a file analysis result according to an embodiment of the present invention. 本発明の一実施形態に係るファイル分析が可能なログの範囲を表す情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of information indicating a range of a log in which a file can be analyzed according to an embodiment of the present invention. 本発明の一実施形態に係る契約情報の一例を示す図である。It is a figure showing an example of contract information concerning one embodiment of the present invention. 本発明の一実施形態に係る端末装置において行われる処理の手順の一例を示す図である。It is a figure showing an example of a procedure of processing performed in a terminal unit concerning one embodiment of the present invention. 本発明の一実施形態に係る端末装置において行われる処理の手順の一例を示す図である。It is a figure showing an example of a procedure of processing performed in a terminal unit concerning one embodiment of the present invention. 本発明の一実施形態に係る端末装置において行われる処理の手順の一例を示す図である。It is a figure showing an example of a procedure of processing performed in a terminal unit concerning one embodiment of the present invention. 本発明の一実施形態に係る端末装置において行われる処理の手順の一例を示す図である。It is a figure showing an example of a procedure of processing performed in a terminal unit concerning one embodiment of the present invention. 本発明の一実施形態に係るファイル分析装置において行われる処理の手順の一例を示す図である。FIG. 7 is a diagram illustrating an example of a procedure of a process performed in the file analysis device according to the embodiment of the present invention. 本発明の一実施形態に係るファイル分析装置において行われる処理の手順の一例を示す図である。FIG. 7 is a diagram illustrating an example of a procedure of a process performed in the file analysis device according to the embodiment of the present invention. 本発明の一実施形態に係るファイル分析装置において行われる処理の手順の一例を示す図である。FIG. 7 is a diagram illustrating an example of a procedure of a process performed in the file analysis device according to the embodiment of the present invention. 本発明の一実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a hardware configuration of an information processing apparatus according to an embodiment of the present invention.

本発明の実施形態について図面を参照して詳細に説明する。   An embodiment of the present invention will be described in detail with reference to the drawings.

[ファイル分析システム]
図1は、本発明の一実施形態に係るファイル分析システム1の概略的な構成例を示す図である。なお、図1に示される機能ブロックの構成は、一例であり、他の構成が用いられてもよい。
ファイル分析システム1は、分析部11と、複数の端末部21〜23と、ネットワーク31を備える。
それぞれの端末部21〜23と分析部11とは、ネットワーク31を介して通信可能に接続される。
[File analysis system]
FIG. 1 is a diagram showing a schematic configuration example of a file analysis system 1 according to an embodiment of the present invention. The configuration of the functional blocks illustrated in FIG. 1 is an example, and another configuration may be used.
The file analysis system 1 includes an analysis unit 11, a plurality of terminals 21 to 23, and a network 31.
The terminals 21 to 23 and the analyzer 11 are communicably connected via the network 31.

ここで、それぞれの端末部21〜23は、それぞれ異なる管理主体により管理されている。当該管理主体は、例えば、会社または学校などの組織であってもよく、あるいは、個人であってもよい。当該管理主体が組織である場合には、当該組織に属する者が端末部21〜23を管理する。また、当該管理主体が個人である場合には、当該個人に相当する者が端末部21〜23を管理する。本実施形態では、それぞれの端末部21〜23を管理する者をユーザと呼ぶ場合もある。
なお、複数の端末部21〜23のうちの2個以上の端末部が、同じ管理主体によって管理されてもよい。当該2個以上の端末部は、複数の端末部21〜23のうちの一部であってもよく、あるいは、全部であってもよい。
Here, each of the terminal units 21 to 23 is managed by a different management entity. The management entity may be, for example, an organization such as a company or a school, or may be an individual. When the management subject is an organization, a person belonging to the organization manages the terminal units 21 to 23. When the management subject is an individual, a person corresponding to the individual manages the terminal units 21 to 23. In the present embodiment, a person who manages each of the terminal units 21 to 23 may be called a user.
Note that two or more terminal units among the plurality of terminal units 21 to 23 may be managed by the same management entity. The two or more terminal units may be a part of the plurality of terminal units 21 to 23, or may be all.

端末部21〜23の数は、1以上の任意の数であってもよい。
本実施形態では、説明の便宜上、複数の端末部21〜23の構成および動作は、それぞれの端末部21〜23の管理主体が異なり得る点を除いて、同様である。このため、本実施形態では、1個の端末部21を代表させて説明する。
なお、それぞれの端末部21〜23の構成あるいは動作が異なる態様が用いられてもよい。
The number of terminals 21 to 23 may be one or more.
In the present embodiment, for convenience of description, the configurations and operations of the plurality of terminal units 21 to 23 are the same except that the management entities of the respective terminal units 21 to 23 may be different. For this reason, in the present embodiment, one terminal unit 21 will be described as a representative.
In addition, an aspect in which the configuration or operation of each of the terminal units 21 to 23 is different may be used.

本実施形態では、分析部11は、複数の端末部21〜23のそれぞれに対して、それぞれの端末部21〜23の管理主体が異なり得る点を除いて、同様な動作を行う。
なお、分析部11は、複数の端末部21〜23のそれぞれに対して、異なる動作を行う構成が用いられてもよい。
In the present embodiment, the analysis unit 11 performs the same operation on each of the plurality of terminals 21 to 23 except that the management entity of each of the terminals 21 to 23 may be different.
Note that the analysis unit 11 may be configured to perform different operations for each of the plurality of terminal units 21 to 23.

本実施形態では、分析部11は、複数の端末部21〜23に対して共通になっている。
なお、ファイル分析システム1は、複数の分析部11を備えてもよい。この場合、複数の分析部11が、複数の端末部21〜23を分担して、動作を行う。
ここで、分析部11は、例えば、装置あるいはシステムであると捉えられてもよい。
また、端末部21は、例えば、装置あるいはシステムであると捉えられてもよい。
In the present embodiment, the analysis unit 11 is common to the plurality of terminals 21 to 23.
The file analysis system 1 may include a plurality of analysis units 11. In this case, the plurality of analyzers 11 operate by sharing the plurality of terminals 21 to 23.
Here, the analysis unit 11 may be regarded as, for example, an apparatus or a system.
Further, the terminal unit 21 may be regarded as, for example, an apparatus or a system.

ネットワーク31は、任意のネットワークであってもよい。ネットワーク31は、例えば、インターネットであってもよく、あるいは、専用のネットワークであってもよい。
なお、それぞれの端末部21〜23と分析部11との通信は、例えば、有線の通信であってもよく、無線の通信であってもよく、あるいは、有線の通信と無線の通信との両方を組み合わせて含んでもよい。
The network 31 may be any network. The network 31 may be, for example, the Internet or a dedicated network.
The communication between each of the terminal units 21 to 23 and the analysis unit 11 may be, for example, wired communication, wireless communication, or both wired communication and wireless communication. May be included in combination.

[端末部の概要]
端末部21を代表させて説明する。
端末部21は、ログ検出装置51と、ログ管理装置52と、端末装置53を備える。
ログ管理装置52は、記憶部151を備える。
図1の例では、ログ検出装置51とログ管理装置52と端末装置53のそれぞれがネットワーク31と接続される構成を示すが、これに限られない。
[Overview of Terminal]
The terminal unit 21 will be described as a representative.
The terminal unit 21 includes a log detection device 51, a log management device 52, and a terminal device 53.
The log management device 52 includes a storage unit 151.
Although the example of FIG. 1 shows a configuration in which each of the log detection device 51, the log management device 52, and the terminal device 53 is connected to the network 31, the configuration is not limited to this.

ログ検出装置51は、所定のログを検出する。本実施形態では、ログ検出装置51は、常時、所定の対象を監視して、当該対象のログを検出する。本実施形態では、当該ログは、セキュリティに関するログ(セキュリティログ)であり、例えば、ネットワーク31を介する通信を対象としたログである。
ログ検出装置51は、例えば、所定のログを検出するセンサを用いて構成されてもよい。本実施形態では、ログ検出装置51は、端末装置53によって行われる通信に関するログを検出する。ログ検出装置51は、検出されたログを出力する。本実施形態では、ログ検出装置51は、検出されたログをログ管理装置52に送信する。
なお、本実施形態では、ログ検出装置51は、検出されたログを記憶しない。他の例として、ログ検出装置51は、検出されたログを記憶する記憶部を備えてもよい。
The log detection device 51 detects a predetermined log. In the present embodiment, the log detection device 51 constantly monitors a predetermined target and detects a log of the target. In the present embodiment, the log is a log related to security (security log), for example, a log targeted for communication via the network 31.
The log detection device 51 may be configured using, for example, a sensor that detects a predetermined log. In the present embodiment, the log detection device 51 detects a log related to communication performed by the terminal device 53. The log detection device 51 outputs the detected log. In the present embodiment, the log detection device 51 transmits the detected log to the log management device 52.
In the present embodiment, the log detecting device 51 does not store the detected log. As another example, the log detection device 51 may include a storage unit that stores the detected log.

ログ管理装置52は、ログ検出装置51により検出されたログを記憶部151に記憶して管理する。
ここで、ログ管理装置52は、ログ検出装置51により検出されたログを、所定のまとまりごとに、記憶部151に記憶してもよい。当該所定のまとまりは、例えば、ログの検出時刻が所定の期間に含まれる当該ログのまとまりであってもよい。当該所定のまとまりは、例えば、ファイルとして生成されてもよい。当該所定の期間は、例えば、1日単位の期間であってもよい。
ログ管理装置52は、例えば、ログを記憶して管理するログ管理サーバ装置を用いて構成されてもよい。
ログ検出装置51あるいはログ管理装置52は、例えば、コンピュータシステムのログを記録するための通信プロトコルであるシスログ(syslog)を使用してもよい。
The log management device 52 stores the log detected by the log detection device 51 in the storage unit 151 and manages the log.
Here, the log management device 52 may store the logs detected by the log detection device 51 in the storage unit 151 for each predetermined unit. The predetermined group may be, for example, a group of logs in which a log detection time is included in a predetermined period. The predetermined group may be generated, for example, as a file. The predetermined period may be, for example, a period of one day.
The log management device 52 may be configured using, for example, a log management server device that stores and manages logs.
The log detection device 51 or the log management device 52 may use, for example, a syslog which is a communication protocol for recording a log of the computer system.

端末装置53は、例えば、ユーザによって操作される情報処理装置を用いて構成される。当該情報処理装置は、例えば、コンピュータである。当該コンピュータは、例えば、デスクトップ型のコンピュータ、ノート型のコンピュータ、携帯電話のコンピュータ、あるいは、スマートフォンのコンピュータなどであってもよい。
端末装置53は、ログ管理装置52の記憶部151に記憶されたログに基づいて、ログ管理装置52の記憶部151に記憶されたログの少なくとも一部を含む所定のファイルを生成する。端末装置53は、生成されたファイルをネットワーク31を介して分析部11に送信する。
また、端末装置53は、分析部11から送信された電子メールをネットワーク31を介して受信する。
また、端末装置53は、分析部11により提供されるWebページの情報を取得する。
The terminal device 53 is configured using, for example, an information processing device operated by a user. The information processing device is, for example, a computer. The computer may be, for example, a desktop computer, a notebook computer, a mobile phone computer, or a smartphone computer.
The terminal device 53 generates a predetermined file including at least a part of the log stored in the storage unit 151 of the log management device 52 based on the log stored in the storage unit 151 of the log management device 52. The terminal device 53 transmits the generated file to the analysis unit 11 via the network 31.
The terminal device 53 receives the electronic mail transmitted from the analysis unit 11 via the network 31.
Further, the terminal device 53 acquires the information of the Web page provided by the analysis unit 11.

[ファイル分析部の概要]
分析部11は、ファイル分析装置41と、Webサーバ装置42と、メールサーバ装置43を備える。
図1の例では、ファイル分析装置41と、Webサーバ装置42と、メールサーバ装置43のそれぞれがネットワーク31と接続される構成を示すが、これに限られない。
[Overview of File Analysis Department]
The analysis unit 11 includes a file analysis device 41, a Web server device 42, and a mail server device 43.
In the example of FIG. 1, a configuration is shown in which each of the file analysis device 41, the Web server device 42, and the mail server device 43 is connected to the network 31, but is not limited thereto.

ファイル分析装置41は、記憶部111と、通信部112と、ファイル検査部113と、ファイル分析部114と、通知部115と、管理部116を備える。
通信部112は、受信部121を備える。
ファイル検査部113は、復号部131と、解凍部132を備える。
なお、本実施形態では、「圧縮」と「解凍」という語を使用して説明するが、例えば、「解凍」の代わりに「伸張」などの語が使用されてもよい。
The file analysis device 41 includes a storage unit 111, a communication unit 112, a file inspection unit 113, a file analysis unit 114, a notification unit 115, and a management unit 116.
The communication unit 112 includes a receiving unit 121.
The file inspection unit 113 includes a decryption unit 131 and a decompression unit 132.
In the present embodiment, the description will be made using the words “compression” and “decompression”. However, for example, a word such as “decompression” may be used instead of “decompression”.

ファイル分析装置41において行われる動作の概要を示す。
記憶部111は、各種の情報を記憶する。
通信部112は、情報の通信を行う。本実施形態では、通信部112は、ネットワーク31を介した通信を行う。
受信部121は、端末装置53からネットワーク31を介して分析部11に送信されたファイルを受信する。受信部121は、受信されたファイルをファイル検査部113に出力する。本実施形態では、端末装置53は、当該ファイルをファイル分析装置41に宛てて送信する。
The outline of the operation performed in the file analysis device 41 will be described.
The storage unit 111 stores various information.
The communication unit 112 performs information communication. In the present embodiment, the communication unit 112 performs communication via the network 31.
The receiving unit 121 receives the file transmitted from the terminal device 53 to the analyzing unit 11 via the network 31. The receiving unit 121 outputs the received file to the file checking unit 113. In the present embodiment, the terminal device 53 transmits the file to the file analysis device 41.

ファイル検査部113は、受信部121から出力されたファイルを入力する。ファイル検査部113は、入力されたファイルについて、所定の条件(説明の便宜上、「検査条件」ともいう。)が満たされるか否かを判定する検査を行う。ファイル検査部113は、入力されたファイルについて、検査条件が満たされると判定した場合には、当該ファイルをファイル分析部114に出力する。一方、ファイル検査部113は、入力されたファイルについて、検査条件が満たされないと判定した場合には、所定の情報(説明の便宜上、「検査エラー情報」ともいう。)を通知部115に出力する。
本実施形態では、記憶部111は、検査条件を特定する情報を記憶する。ファイル検査部113は、当該情報に基づいて、検査条件を取得する。
The file checking unit 113 inputs the file output from the receiving unit 121. The file inspection unit 113 performs an inspection to determine whether or not a predetermined condition (for convenience of description, “inspection condition”) is satisfied for the input file. If the file inspection unit 113 determines that the inspection condition is satisfied for the input file, the file inspection unit 113 outputs the file to the file analysis unit 114. On the other hand, if the file inspection unit 113 determines that the inspection condition is not satisfied for the input file, the file inspection unit 113 outputs predetermined information (also referred to as “inspection error information” for convenience of explanation) to the notifying unit 115. .
In the present embodiment, the storage unit 111 stores information for specifying an inspection condition. The file inspection unit 113 acquires an inspection condition based on the information.

ここで、本実施形態では、端末装置53からファイル分析装置41に送信されるファイルは、当該ファイルの情報が圧縮された後に、圧縮後のファイルが暗号化された状態である。
ファイル検査部113では、入力されたファイルは暗号化された状態であり、復号部131が当該ファイルを復号する。また、ファイル検査部113では、復号されたファイルの情報は圧縮されており、解凍部132が、当該情報を解凍する。これにより、圧縮および暗号化されたファイルが、圧縮および暗号化される前のファイル(説明の便宜上、「元のファイル」ともいう。)に変換される。ファイル検査部113は、これにより得られた元のファイルについて、所定の検査を行う。ファイル検査部113は、検査条件が満たされると判定した場合には、このような元のファイルをファイル分析部114に出力する。
Here, in the present embodiment, the file transmitted from the terminal device 53 to the file analysis device 41 is in a state where the compressed file is encrypted after the information of the file is compressed.
In the file inspection unit 113, the input file is in an encrypted state, and the decryption unit 131 decrypts the file. In the file inspection unit 113, the information of the decrypted file is compressed, and the decompression unit 132 decompresses the information. Thus, the compressed and encrypted file is converted into a file before being compressed and encrypted (for convenience of description, also referred to as an “original file”). The file inspection unit 113 performs a predetermined inspection on the original file obtained as a result. When determining that the inspection condition is satisfied, the file inspection unit 113 outputs such an original file to the file analysis unit 114.

検査条件としては、任意の条件が用いられてもよい。
検査条件としては、例えば、1回の分析対象のファイルに含まれるログのデータ量が所定の上限値以下であるという条件、または、1回の分析対象のファイルのサイズが所定の上限値以下であるという条件、あるいは、これら両方の条件を含んでもよい。
検査条件としては、例えば、分析対象のファイルがコンピュータウィルスに侵されていないという条件を含んでもよい。なお、分析対象のファイルがコンピュータウィルスに侵されているか否かは、例えば、アンチウィルスソフトウェアを用いて判定されてもよい。
検査条件としては、例えば、分析対象のファイルが所定のフォーマットのファイルであるという条件を含んでもよい。
検査条件としては、例えば、分析対象のファイルが所定の情報を含むという条件を含んでもよい。当該所定の情報は、例えば、正当な端末装置53から送信されたファイルであることを示す情報であってもよい。
Any conditions may be used as the inspection conditions.
The inspection conditions include, for example, a condition that the data amount of a log included in a file to be analyzed once is equal to or less than a predetermined upper limit, or a condition that the size of a file to be analyzed once is equal to or smaller than the predetermined upper limit. The condition that there is, or both conditions may be included.
The inspection condition may include, for example, a condition that the file to be analyzed is not affected by a computer virus. Note that whether or not the file to be analyzed is affected by a computer virus may be determined using, for example, anti-virus software.
The inspection condition may include, for example, a condition that the file to be analyzed is a file of a predetermined format.
The inspection condition may include, for example, a condition that a file to be analyzed includes predetermined information. The predetermined information may be, for example, information indicating that the file is transmitted from the legitimate terminal device 53.

ファイル分析部114は、ファイル検査部113から出力されたファイルを入力する。ファイル分析部114は、入力されたファイルについて、所定の条件(説明の便宜上、「分析条件」ともいう。)に基づいて、分析を行う。ファイル分析部114は、入力されたファイルについて、分析を行った結果に関する所定の情報(説明の便宜上、「分析結果情報」ともいう。)を通知部115に出力する。
本実施形態では、記憶部111は、分析条件を特定する情報を記憶する。ファイル分析部114は、当該情報に基づいて、分析条件を取得する。
The file analysis unit 114 inputs the file output from the file inspection unit 113. The file analysis unit 114 analyzes the input file based on predetermined conditions (for convenience of explanation, also referred to as “analysis conditions”). The file analysis unit 114 outputs, to the notification unit 115, predetermined information (for convenience of explanation, also referred to as “analysis result information”) on the result of analyzing the input file.
In the present embodiment, the storage unit 111 stores information specifying analysis conditions. The file analysis unit 114 acquires an analysis condition based on the information.

分析条件としては、任意の条件が用いられてもよい。
分析条件としては、例えば、分析対象のファイルに含まれるログについて、問題があるか否かを判定するための条件が用いられてもよい。当該問題は、例えば、コンピュータウィルスであってもよく、あるいは、他の事象であってもよい。
分析条件としては、例えば、「ログに含まれる送信元を識別する情報、ログに含まれる送信先を識別する情報、あるいは、ログに含まれる他の情報が、所定の情報に一致する場合には、問題があると判定する条件」が用いられてもよい。分析条件としては、例えば、問題があると判定すべきログの条件がリスト化されたブラックリストに記述された当該条件が用いられてもよい。また、問題があると判定すべき条件は、例えば、「ルール」と呼ばれてもよい。
なお、分析対象のファイルに複数の種類のログが含まれ得る場合には、例えば、ファイル分析部114は、それぞれのログの種類を判定する。この場合、それぞれのログの情報は、当該ログの種類を特定する情報を含む。他の例として、このようなログの種類は、ファイル分析部114の代わりに、ファイル検査部113によって判定されてもよい。
Arbitrary conditions may be used as analysis conditions.
As the analysis condition, for example, a condition for determining whether or not there is a problem with a log included in a file to be analyzed may be used. The problem may be, for example, a computer virus or another event.
The analysis conditions include, for example, “when information identifying a transmission source included in a log, information identifying a transmission destination included in a log, or other information included in a log matches predetermined information. , A condition for determining that there is a problem "may be used. As the analysis condition, for example, a condition described in a blacklist in which a condition of a log to be determined as having a problem is listed may be used. The condition to be determined to have a problem may be referred to as a “rule”, for example.
When a plurality of types of logs can be included in a file to be analyzed, for example, the file analysis unit 114 determines the type of each log. In this case, the information of each log includes information specifying the type of the log. As another example, such a log type may be determined by the file inspection unit 113 instead of the file analysis unit 114.

通知部115は、ファイル検査部113から検査エラー情報が入力された場合、当該検査エラー情報に基づく所定の情報を端末装置53に通知する。当該所定の情報としては、端末装置53に検査のエラーに関する情報を通知するための情報が用いられ、任意の情報が用いられてもよい。
また、通知部115は、ファイル分析部114から分析結果情報が入力された場合、当該分析結果情報に基づく所定の情報を端末装置53に通知する。当該所定の情報としては、端末装置53に分析結果に関する情報を通知するための情報が用いられ、任意の情報が用いられてもよい。
When the inspection error information is input from the file inspection unit 113, the notification unit 115 notifies the terminal device 53 of predetermined information based on the inspection error information. As the predetermined information, information for notifying the terminal device 53 of information regarding an error in the inspection is used, and arbitrary information may be used.
When the analysis result information is input from the file analysis unit 114, the notification unit 115 notifies the terminal device 53 of predetermined information based on the analysis result information. As the predetermined information, information for notifying the terminal device 53 of information on the analysis result is used, and arbitrary information may be used.

ここで、通知部115から端末装置53に情報を通知する手法としては、任意の手法が用いられてもよい。
本実施形態では、端末装置53に通知すべき情報が発生した場合、通知部115は、端末装置53に宛てた電子メールを作成し、作成された電子メールをメールサーバ装置43に送信する。この場合、通知部115は、端末装置53からアクセスすることが可能なアクセス先の情報を当該電子メールに含める。当該情報は、例えば、URL(Uniform Resource Locator)であってもよい。
通知部115は、電子メールに含めたアクセス先の情報に該当するWebページを生成し、生成されたWebページの情報をWebサーバ装置42に送信する。通知部115は、当該Webページに、端末装置53に通知する情報を含める。
Here, an arbitrary method may be used as a method of notifying information to the terminal device 53 from the notification unit 115.
In the present embodiment, when information to be notified to the terminal device 53 occurs, the notification unit 115 creates an email addressed to the terminal device 53 and transmits the created email to the mail server device 43. In this case, the notification unit 115 includes information of an access destination accessible from the terminal device 53 in the electronic mail. The information may be, for example, a URL (Uniform Resource Locator).
The notification unit 115 generates a Web page corresponding to the access destination information included in the e-mail, and transmits the generated Web page information to the Web server device 42. The notification unit 115 includes information to be notified to the terminal device 53 in the Web page.

メールサーバ装置43は、通知部115から送信された電子メールを受信する。メールサーバ装置43は、受信された電子メールを、当該電子メールの宛先に送信する。本実施形態では、端末装置53が宛先となっている電子メールが、メールサーバ装置43からネットワーク31を介して端末装置53に送信される。
Webサーバ装置42は、通知部115から送信されたWebページの情報を受信する。Webサーバ装置42は、受信された情報に基づいて、当該Webページを閲覧可能に提供する。本実施形態では、Webサーバ装置42は、端末装置53からのアクセスに応じて、当該Webページを端末装置53に閲覧可能に提供する。
The mail server device 43 receives the electronic mail transmitted from the notification unit 115. The mail server device 43 transmits the received electronic mail to the destination of the electronic mail. In the present embodiment, an e-mail addressed to the terminal device 53 is transmitted from the mail server device 43 to the terminal device 53 via the network 31.
The Web server device 42 receives the Web page information transmitted from the notification unit 115. The Web server device 42 provides the Web page in a viewable manner based on the received information. In the present embodiment, the Web server device 42 provides the Web page to the terminal device 53 in a viewable manner in response to the access from the terminal device 53.

管理部116は、端末装置53について、各種の管理を行う。
本実施形態では、分析部11において、端末装置53の情報が未知である場合と、端末装置53の情報が既知である場合があり得る。
本実施形態では、端末装置53の管理主体と、分析部11によってファイル分析のサービスを提供する管理主体との間で、当該サービスに関する契約が締結されている場合に、当該契約に関して端末装置53の情報が分析部11に設定される。当該情報は、例えば、記憶部111に記憶されてもよい。当該情報は、例えば、端末装置53を特定する情報を含んでもよい。当該情報は、端末装置53の電子メールのアドレスを含んでもよい。
一方、本実施形態では、このような契約が締結されていない場合に、分析部11において、端末装置53の情報が未知である。
The management unit 116 performs various types of management on the terminal device 53.
In the present embodiment, in the analysis unit 11, there may be a case where the information of the terminal device 53 is unknown and a case where the information of the terminal device 53 is known.
In the present embodiment, when a contract regarding the service is concluded between the management entity of the terminal device 53 and the management entity providing the file analysis service by the analysis unit 11, the terminal device 53 Information is set in the analysis unit 11. The information may be stored in the storage unit 111, for example. The information may include, for example, information specifying the terminal device 53. The information may include an e-mail address of the terminal device 53.
On the other hand, in the present embodiment, when such a contract has not been concluded, the information of the terminal device 53 is unknown in the analysis unit 11.

ここで、契約に関して設定される端末装置53の情報としては、例えば、サービスを受けることが可能なファイル分析の範囲を特定する情報、あるいは、サービスを受けるために必要な料金に関する情報(説明の便宜上、「課金情報」ともいう。)などであってもよい。
サービスを受けることが可能なファイル分析の範囲は、例えば、データ量、回数、期間などのうちの1以上を用いて設定されてもよい。サービスを受けることが可能なファイル分析の範囲は、例えば、所定の期間において分析対象とするすべてのログのデータ量の総和に対する上限値、1回の分析対象とするログのデータ量に対する上限値、所定の期間においてファイル分析のサービスを受けることが可能な回数の上限値などのうちの1以上を用いて特定されてもよい。
Here, the information of the terminal device 53 set for the contract includes, for example, information for specifying a range of file analysis that can receive the service, or information on a fee required for receiving the service (for convenience of explanation) , "Charging information").
The range of the file analysis that can receive the service may be set using, for example, one or more of the data amount, the number of times, the period, and the like. The range of file analysis in which the service can be received is, for example, an upper limit value for the sum of data amounts of all logs to be analyzed in a predetermined period, an upper limit value for the data amount of logs to be analyzed once, It may be specified using one or more of the upper limit of the number of times that the file analysis service can be received in a predetermined period.

一例として、サービスは、固定額で課金されてもよい。
他の例として、サービスは、従量的に課金されてもよい。この場合、管理部116は、端末装置53に対して提供したサービスについて、課金する料金を決定するための情報を記憶部111に記憶して管理する。当該情報は、例えば、所定の期間においてファイル分析のサービスを受けたログのデータ量の総和、所定の期間においてファイル分析のサービスを受けた回数などのうちの1以上の情報であってもよい。例えば、ファイル分析を利用したデータ量または回数に応じた金額の課金が行われてもよい。また、例えば、ファイル分析を利用した所定のデータ量までは無料とするサービス、または、ファイル分析を利用した所定の回数までは無料とするサービスが行われてもよい。
また、管理部116は、端末装置53について現時点で課金されている料金を特定する情報を記憶部111に記憶して管理してもよい。
As an example, the service may be charged for a fixed amount.
As another example, the service may be charged on a pay-as-you-go basis. In this case, the management unit 116 stores and manages information for determining a fee to be charged in the storage unit 111 for the service provided to the terminal device 53. The information may be, for example, one or more of the sum of the data amounts of logs that have received the file analysis service during the predetermined period, the number of times that the file analysis service has been received during the predetermined period, and the like. For example, an amount of money may be charged according to the amount of data or the number of times using file analysis. Further, for example, a service that provides free up to a predetermined amount of data using file analysis or a service that provides free up to a predetermined number of times using file analysis may be performed.
Further, the management unit 116 may store information for specifying the fee currently charged for the terminal device 53 in the storage unit 111 and manage the information.

具体例として、管理部116は、ファイル分析部114によって行われるファイル分析に関する課金情報を管理する。当該課金情報は、ファイル分析の回数に応じた金額の情報を含む。ファイル分析の回数に応じた金額の情報は、例えば、ファイル分析の回数に応じた有料の金額の情報、または、ファイル分析の回数が所定の回数以下では無料であることを示す情報である。
なお、ここでは、ファイル分析の回数に応じた課金について具体例を示したが、ファイル分析のデータ量に応じた課金などについても同様である。
As a specific example, the management unit 116 manages charging information related to file analysis performed by the file analysis unit 114. The billing information includes information on the amount of money according to the number of times of file analysis. The information on the amount of money according to the number of times of file analysis is, for example, information on a charged amount of money according to the number of times of file analysis, or information indicating that the number of times of file analysis is free when the number of times is equal to or less than a predetermined number.
Here, a specific example of the charging according to the number of times of the file analysis has been described, but the same applies to the charging according to the data amount of the file analysis.

[端末装置の詳細]
図2は、本発明の一実施形態に係る端末装置53の概略的な構成例を示す図である。なお、図2に示される機能ブロックの構成は、一例であり、他の構成が用いられてもよい。
端末装置53は、入力部211と、出力部212と、操作部213と、表示部214と、通信部215と、記憶部216と、制御部217を備える。
制御部217は、ログ取得部231と、ファイル条件取得部232と、ファイル条件判定部233と、ログ削減部234と、ファイル生成部235と、圧縮部236と、暗号化部237と、通知制御部238と、分析要求可否判定部239を備える。
[Details of terminal device]
FIG. 2 is a diagram illustrating a schematic configuration example of the terminal device 53 according to an embodiment of the present invention. The configuration of the functional blocks shown in FIG. 2 is an example, and another configuration may be used.
The terminal device 53 includes an input unit 211, an output unit 212, an operation unit 213, a display unit 214, a communication unit 215, a storage unit 216, and a control unit 217.
The control unit 217 includes a log acquisition unit 231, a file condition acquisition unit 232, a file condition determination unit 233, a log reduction unit 234, a file generation unit 235, a compression unit 236, an encryption unit 237, and a notification control. And an analysis request availability determination unit 239.

入力部211は、外部の装置から出力される情報を入力する。
出力部212は、外部の装置に情報を出力する。
ここで、外部の装置は、任意の装置であってもよい。当該外部の装置は、例えば、持ち運びが可能な記録媒体であってもよい。当該外部の装置は、例えば、印刷装置であってもよい。
操作部213は、ユーザにより行われる操作に対応する情報を入力する。操作部213は、例えば、キーボード、あるいは、マウスなどを含んでもよい。
表示部214は、画面を有し、情報を当該画面に出力する。これにより、当該情報が当該画面に表示される。
The input unit 211 inputs information output from an external device.
The output unit 212 outputs information to an external device.
Here, the external device may be any device. The external device may be, for example, a portable recording medium. The external device may be, for example, a printing device.
The operation unit 213 inputs information corresponding to an operation performed by the user. The operation unit 213 may include, for example, a keyboard or a mouse.
The display unit 214 has a screen and outputs information to the screen. Thereby, the information is displayed on the screen.

通信部215は、ネットワーク31を介した通信を行う。本実施形態では、端末装置53は、通信部215によって、ネットワーク31と通信可能に接続される。
なお、端末装置53は、ログ検出装置51を経由して、ネットワーク31と接続されてもよい。この場合、通信部215は、送信対象の信号を、ログ検出装置51を経由して、ネットワーク31に出力する。この場合、ログ検出装置51は、通信部215から出力された信号を入力し、入力された信号をネットワーク31に出力する。また、この場合、通信部215は、ネットワーク31から、ログ検出装置51を経由して、信号を入力する。この場合、ログ検出装置51は、ネットワーク31から信号を入力し、入力された信号を通信部215に出力する。
The communication unit 215 performs communication via the network 31. In the present embodiment, the terminal device 53 is communicably connected to the network 31 by the communication unit 215.
Note that the terminal device 53 may be connected to the network 31 via the log detection device 51. In this case, the communication unit 215 outputs the signal to be transmitted to the network 31 via the log detection device 51. In this case, the log detection device 51 receives the signal output from the communication unit 215 and outputs the input signal to the network 31. In this case, the communication unit 215 inputs a signal from the network 31 via the log detection device 51. In this case, the log detection device 51 inputs a signal from the network 31 and outputs the input signal to the communication unit 215.

記憶部216は、各種の情報を記憶する。
制御部217は、端末装置53における各種の制御を行う。
The storage unit 216 stores various types of information.
The control unit 217 performs various controls in the terminal device 53.

ログ取得部231は、ログを取得する。本実施形態では、ログ取得部231は、ログ管理装置52に記憶されたログのなかから、所定のログを取得する。
ファイル条件取得部232は、ファイルの条件(説明の便宜上、「ファイル条件」ともいう。)を取得する。
本実施形態では、記憶部216は、ファイル条件を特定する情報を記憶する。ファイル条件取得部232は、当該情報に基づいて、ファイル条件を取得する。
ファイル条件判定部233は、ファイル条件取得部232により取得されたファイル条件に基づいて、判定の対象となるファイルについて、当該ファイル条件が満たされるか否かを判定する。
The log acquisition unit 231 acquires a log. In the present embodiment, the log acquisition unit 231 acquires a predetermined log from the logs stored in the log management device 52.
The file condition acquisition unit 232 acquires a file condition (also referred to as a “file condition” for convenience of description).
In the present embodiment, the storage unit 216 stores information for specifying a file condition. The file condition acquisition unit 232 acquires a file condition based on the information.
The file condition determining unit 233 determines whether or not the file condition to be determined is satisfied, based on the file condition acquired by the file condition acquiring unit 232.

ここで、本実施形態では、ファイル条件は、少なくとも、1回の分析対象となるファイルに含められるログの情報について、許容されるデータ量の上限値の条件を含む。
なお、1回の分析対象となるファイルが1個である場合には、許容されるデータ量の上限値は、1個のファイルに含められるログの情報について許容されるデータ量の上限値となる。
また、1回の分析対象となるファイルが複数である所定個数である場合には、許容されるデータ量の上限値は、当該所定個数のファイルに含められるログの情報の総和について許容されるデータ量の上限値となる。
Here, in the present embodiment, the file condition includes at least a condition of an upper limit value of an allowable data amount for log information included in a file to be analyzed once.
When the number of files to be analyzed at one time is one, the upper limit of the allowable data amount is the upper limit value of the allowable data amount of the log information included in one file. .
If the number of files to be analyzed at one time is a predetermined number, which is a plurality of files, the upper limit of the allowable data amount is the data allowable for the total sum of log information included in the predetermined number of files. It is the upper limit of the amount.

ログ削減部234は、分析対象として不要なログ(説明の便宜上、「不要ログ」ともいう。)を削減する処理(説明の便宜上、「不要ログ削減処理」ともいう。)を行う機能と、分析対象とするログの範囲(説明の便宜上、「ログ範囲」ともいう。)を制限することで分析対象とするログを削減する処理(説明の便宜上、「ログ範囲削減処理」ともいう。)を行う機能を有する。これにより、ログ削減部234は、分析対象とするログのデータ量を削減する。なお、本実施形態では、ファイルに含められるログのデータ量が大きくなると、当該ファイルのサイズが大きくなる、または、当該ファイルの数が多くなる。
本実施形態では、ログ削減部234は、分析対象とするファイルが生成されるときには、常時、不要ログ削減処理を行う。
また、本実施形態では、ログ削減部234は、1回の分析対象となるファイルに含められる予定のログの情報について、そのデータ量が許容されるデータ量の上限値を超えた場合に、ログ範囲削減処理を行う。
The log reduction unit 234 performs a process of reducing unnecessary logs (also referred to as “unnecessary logs” for convenience of explanation) as an analysis target (also referred to as “unnecessary log reduction processes” for convenience of description) and an analysis. A process of reducing logs to be analyzed by limiting the range of logs to be targeted (for convenience of description, also referred to as “log range”) (also referred to as “log range reduction process” for convenience of description) is performed. Has functions. Thereby, the log reduction unit 234 reduces the data amount of the log to be analyzed. In this embodiment, when the data amount of the log included in the file increases, the size of the file increases, or the number of the files increases.
In the present embodiment, the log reduction unit 234 always performs unnecessary log reduction processing when a file to be analyzed is generated.
Further, in the present embodiment, the log reduction unit 234 determines whether or not the information of the log to be included in the file to be analyzed once when the data amount exceeds the upper limit of the allowable data amount. Perform range reduction processing.

なお、他の構成例として、ログ削減部234は、1回の分析対象となるファイルに含められる予定のログの情報について、そのデータ量が許容されるデータ量の上限値以下である場合には、不要ログ削減処理を行わなくてもよい。そして、ログ削減部234は、1回の分析対象となるファイルに含められる予定のログの情報について、そのデータ量が許容されるデータ量の上限値を超えた場合に、不要ログ削減処理を行ってもよい。この場合、ログ削減部234は、不要ログ削減処理の後においても、1回の分析対象となるファイルに含められる予定のログの情報について、そのデータ量が許容されるデータ量の上限値を超えた場合に、ログ範囲削減処理を行う。   Note that, as another configuration example, the log reduction unit 234 may be configured to determine whether the data amount of the log information scheduled to be included in the file to be analyzed once is equal to or less than the allowable data amount upper limit value. Alternatively, the unnecessary log reduction processing need not be performed. Then, the log reduction unit 234 performs unnecessary log reduction processing on the information of the log scheduled to be included in the file to be analyzed once when the data amount exceeds the upper limit of the allowable data amount. You may. In this case, even after the unnecessary log reduction process, the log reduction unit 234 determines that the data amount of the log information to be included in the file to be analyzed once exceeds the upper limit of the allowable data amount. In this case, a log range reduction process is performed.

ファイル生成部235は、1回の分析対象となるファイルに含められる予定のログの情報を用いて、当該情報が含められたファイルを生成する。当該情報は、例えば、ログ削減部234によって削減されていない場合と、ログ削減部234によって削減された場合がある。
なお、一例として、ファイル生成部235は、ログ管理装置52の記憶部151に記憶された所定期間ごとのログのまとまり(例えば、ファイルにされたまとまり)を、ファイル生成部235によって生成されたファイルとして、利用してもよい。この際、ファイル生成部235は、ログ管理装置52の記憶部151に記憶された所定期間ごとのログのまとまり(例えば、ファイルにされたまとまり)について、フォーマット等を変更してもよい。
他の例として、ファイル生成部235は、ログ管理装置52の記憶部151に記憶された所定期間ごとのログのまとまり(例えば、ファイルにされたまとまり)から一部のログが削減されたログのまとまりを用いてファイルを生成してもよい。
The file generation unit 235 generates a file including the information by using information of a log to be included in a file to be analyzed once. The information is, for example, a case where the information is not reduced by the log reduction unit 234 and a case where the information is reduced by the log reduction unit 234.
Note that, as an example, the file generation unit 235 converts a set of logs (for example, a set of files) stored in the storage unit 151 of the log management device 52 for each predetermined period into a file generated by the file generation unit 235. As may be used. At this time, the file generation unit 235 may change the format or the like of a group of logs (for example, a group of files) for each predetermined period stored in the storage unit 151 of the log management device 52.
As another example, the file generation unit 235 generates a log of which a part of logs has been reduced from a group of logs (for example, a group of files) stored for a predetermined period stored in the storage unit 151 of the log management device 52. A file may be generated using a set.

圧縮部236は、ファイル生成部235によって生成されたファイルを圧縮する。
暗号化部237は、圧縮部236によって圧縮されたファイルを暗号化する。
制御部217では、暗号化部237によって暗号化されたファイルを、通信部215によって、ネットワーク31を介して、ファイル分析装置41に送信する。
The compression unit 236 compresses the file generated by the file generation unit 235.
The encryption unit 237 encrypts the file compressed by the compression unit 236.
The control unit 217 transmits the file encrypted by the encryption unit 237 to the file analysis device 41 via the network 31 by the communication unit 215.

ここで、端末装置53における暗号化部237によって暗号化された情報は、ファイル分析装置41における復号部131によって行われる復号によって、元の情報に戻される。
また、端末装置53における圧縮部236によって圧縮された情報は、ファイル分析装置41における解凍部132によって行われる解凍によって、元の情報に戻される。
Here, the information encrypted by the encryption unit 237 of the terminal device 53 is returned to the original information by the decryption performed by the decryption unit 131 of the file analysis device 41.
The information compressed by the compression unit 236 in the terminal device 53 is returned to the original information by the decompression performed by the decompression unit 132 in the file analysis device 41.

通知制御部238は、ファイル分析装置41の通知部115によって行われる通知の内容を受信するための処理を行う。
本実施形態では、通知制御部238は、メールサーバ装置43からネットワーク31を介して端末装置53に宛てて送信される電子メールを、通信部215によって、受信する。また、通知制御部238は、受信された電子メールに記述されているアクセス先のWebページにアクセスし、Webサーバ装置42によって提供される当該Webページの情報を取得する。このアクセスは、例えば、ユーザによって行われる操作部213の操作に応じて行われてもよい。
The notification control unit 238 performs a process for receiving the content of the notification performed by the notification unit 115 of the file analysis device 41.
In the present embodiment, the notification control unit 238 receives, by the communication unit 215, an electronic mail transmitted from the mail server device 43 to the terminal device 53 via the network 31. In addition, the notification control unit 238 accesses the access destination Web page described in the received e-mail, and acquires information on the Web page provided by the Web server device 42. This access may be performed, for example, in response to an operation of the operation unit 213 performed by the user.

分析要求可否判定部239は、所定の条件(説明の便宜上、「分析要求条件」という。)に基づいて、端末装置53からファイル分析装置41に対してファイル分析の要求を行うことが可能か否かを判定する。当該分析要求条件としては、任意の条件が用いられてもよく、例えば、データ量、回数、期間などのうちの1以上に関する条件が用いられてもよい。   The analysis request availability determination unit 239 determines whether it is possible to make a file analysis request from the terminal device 53 to the file analysis device 41 based on a predetermined condition (for convenience of explanation, referred to as “analysis request condition”). Is determined. Any condition may be used as the analysis request condition, and for example, a condition relating to one or more of the data amount, the number of times, the period, and the like may be used.

ここで、本実施形態では、分析要求可否判定部239は、端末装置53の管理主体と、分析部11によってファイル分析のサービスを提供する管理主体との間で、当該サービスに関する契約が締結されている場合に、このような判定を行う。分析要求可否判定部239は、当該契約の内容と、端末装置53における当該サービスの利用状況に基づいて、端末装置53からファイル分析装置41に対してファイル分析の要求を行うことが可能か否かを判定する。
例えば、記憶部216は、契約が締結された端末装置53を特定する情報、当該契約の内容を特定する情報、および端末装置53におけるサービスの利用状況を特定する情報を記憶する。端末装置53を特定する情報は、例えば、端末装置53の電子メールのアドレスを含んでもよい。
分析部11によってファイル分析のサービスを提供する管理主体から見ると、当該サービスに関する契約が締結された端末装置53の管理主体は、顧客となる。複数の端末部21〜23の管理主体は、それぞれ、異なる顧客となり得る。
Here, in the present embodiment, the analysis request availability determination unit 239 determines that a contract regarding the service has been concluded between the management entity of the terminal device 53 and the management entity that provides the file analysis service by the analysis unit 11. If there is, such a determination is made. The analysis request availability determination unit 239 determines whether it is possible to make a file analysis request from the terminal device 53 to the file analysis device 41 based on the contents of the contract and the usage status of the service in the terminal device 53. Is determined.
For example, the storage unit 216 stores information for specifying the terminal device 53 with which the contract has been concluded, information for specifying the content of the contract, and information for specifying the service use status of the terminal device 53. The information for specifying the terminal device 53 may include, for example, an e-mail address of the terminal device 53.
From the viewpoint of the management entity that provides the file analysis service by the analysis unit 11, the management entity of the terminal device 53 with which the contract regarding the service is concluded is the customer. The management entities of the plurality of terminals 21 to 23 may be different customers.

[ファイル]
図3は、本発明の一実施形態に係るファイル1011の概略的な構成例を示す図である。
ファイル1011は、ヘッダと、複数のログ情報を含む。
ログ情報は、例えば、発生等の日時、シグネチャ、送信元を識別する情報、送信先を識別する情報、エラーコードなどのうちの1以上の情報を含んでもよい。送信元を識別する情報および送信先を識別する情報としては、例えば、IP(Internet Protocol)アドレスが用いられてもよい。これらの情報は、例えば、ヘッダに含まれてもよい。
また、ヘッダは、例えば、端末装置53の電子メールのアドレスを含んでもよい。
[File]
FIG. 3 is a diagram illustrating a schematic configuration example of the file 1011 according to the embodiment of the present invention.
The file 1011 includes a header and a plurality of pieces of log information.
The log information may include, for example, one or more pieces of information such as date and time of occurrence, signature, information for identifying a transmission source, information for identifying a transmission destination, and an error code. As the information for identifying the transmission source and the information for identifying the transmission destination, for example, an IP (Internet Protocol) address may be used. These pieces of information may be included in a header, for example.
The header may include, for example, an e-mail address of the terminal device 53.

なお、図3の例では、ファイル1011に複数のログ情報が区分されて含まれる構成例を示したが、他の例として、ファイル1011に1個のまとまりのログ情報が含まれると捉えられてもよい。
また、複数のファイル1011が1回の分析対象のまとまりとなる場合には、例えば、それぞれのファイル1011のヘッダに、このようなまとまりであることを特定する情報が含まれてもよい。
Note that, in the example of FIG. 3, a configuration example in which a plurality of pieces of log information are included in the file 1011 is illustrated. Is also good.
When a plurality of files 1011 form a single analysis target, for example, the header of each of the files 1011 may include information identifying such a collection.

図4は、本発明の一実施形態に係るファイル分析結果を表す情報の一例を示す図である。
図4には、Webサーバ装置42により提供されるWebページに基づいて、端末装置53の表示部214によって画面に表示される表示内容2011の一例を示してある。
図4の例では、表示内容2011において、「ファイル分析の結果」として、「問題は検出されませんでした。」という文字情報が表示されている。つまり、ファイル分析の結果として、問題が検出されなかった場合を示してある。なお、このような場合の表示内容2011は、他の内容であってもよい。
FIG. 4 is a diagram illustrating an example of information indicating a file analysis result according to an embodiment of the present invention.
FIG. 4 shows an example of the display content 2011 displayed on the screen by the display unit 214 of the terminal device 53 based on the Web page provided by the Web server device 42.
In the example of FIG. 4, in the display content 2011, character information "No problem was detected" is displayed as "File analysis result". That is, a case where no problem is detected as a result of the file analysis is shown. The display content 2011 in such a case may be another content.

図5は、本発明の一実施形態に係るファイル分析結果を表す情報の他の一例を示す図である。
図5には、Webサーバ装置42により提供されるWebページに基づいて、端末装置53の表示部214によって画面に表示される表示内容2111の一例を示してある。
図5の例では、表示内容2111において、「ファイル分析の結果」として、「以下の問題が検出されました。・・・」という文字情報が表示されている。つまり、ファイル分析の結果として、問題が検出された場合を示してある。この場合、このような表示の内容は、警告(アラート)と捉えられてもよい。なお、このような場合の表示内容2111は、他の内容であってもよい。
なお、ファイル分析の結果における「問題」は、例えば、「インシデント」あるいは「異常」などと呼ばれてもよい。
FIG. 5 is a diagram illustrating another example of the information indicating the file analysis result according to the embodiment of the present invention.
FIG. 5 shows an example of the display content 2111 displayed on the screen by the display unit 214 of the terminal device 53 based on the Web page provided by the Web server device 42.
In the example of FIG. 5, in the display content 2111, character information "The following problem has been detected ..." is displayed as the "file analysis result". That is, a case where a problem is detected as a result of the file analysis is shown. In this case, the content of such a display may be regarded as a warning (alert). The display content 2111 in such a case may be another content.
The “problem” in the result of the file analysis may be called, for example, “incident” or “abnormal”.

[分析対象とするログの削減:不要ログ削減処理]
ログ削減部234は、ログ取得部231によって取得されたログのうちで、不要なログを削減することで、分析対象とするログを削減する。
本実施形態では、端末装置53において、分析対象とされることが不要なログを特定する情報が記憶部216に記憶されている。
[Reduction of logs to be analyzed: unnecessary log reduction processing]
The log reduction unit 234 reduces unnecessary logs among logs acquired by the log acquisition unit 231 to reduce logs to be analyzed.
In the present embodiment, in the terminal device 53, information that specifies a log that does not need to be analyzed is stored in the storage unit 216.

ここで、分析対象とされることが不要なログは、任意に定められてもよい。
一例として、分析対象とされることが不要なログは、分析対象とされることが不要な1以上のログを特定する情報を含むリストを用いて定められてもよい。当該リストは、ホワイトリストと呼ばれてもよい。ログ削減部234は、当該リストの内容に基づいて、ログ取得部231によって取得されたログのうちで、分析対象とされることが不要なログを分析対象から削減する。
Here, logs that do not need to be analyzed may be arbitrarily determined.
As an example, logs that do not need to be analyzed may be determined using a list including information that specifies one or more logs that do not need to be analyzed. The list may be called a whitelist. The log reduction unit 234 reduces, from the logs to be analyzed, the logs that need not be analyzed among the logs obtained by the log obtaining unit 231 based on the contents of the list.

[分析対象とするログの削減:ログ範囲削減処理]
本実施形態では、ファイル条件には、少なくとも、1回の分析の対象とすることができるログのデータ量の上限値が含まれている。
本実施形態では、端末装置53において、ファイル条件判定部233は、1回の分析の対象の候補となっているログを判定対象のログとして、当該ログのデータ量の総和が所定の上限値以下であるか否かを判定する。
この結果、当該ログのデータ量の総和が所定の上限値を超える場合には、ログ削減部234は、1回の分析の対象の候補となっているログの一部を当該候補から削除することによって、1回の分析の対象の候補となっているログを削減する。
[Reduction of logs to be analyzed: Log range reduction processing]
In the present embodiment, the file condition includes at least an upper limit value of the log data amount that can be subjected to one analysis.
In the present embodiment, in the terminal device 53, the file condition determination unit 233 determines that a log that is a candidate of one analysis target is a determination target log, and the sum of the data amount of the log is equal to or less than a predetermined upper limit value. Is determined.
As a result, if the total data amount of the log exceeds a predetermined upper limit, the log reduction unit 234 deletes a part of the log that is a candidate for one analysis from the candidate. Thus, logs that are candidates for one analysis are reduced.

なお、本実施形態では、ログ削減部234は、分析の対象の候補となっているログの一部を当該候補から削除するが、当該ログの一部自体はログ管理装置52の記憶部151に記憶されたままとする。
また、本実施形態では、不要ログ削減処理とログ範囲削減処理との両方が行われる場合を示すが、不要ログ削減処理とログ範囲削減処理とのうちの任意の一方が他方とは独立に行われてもよい。
In the present embodiment, the log reduction unit 234 deletes a part of the log that is a candidate for analysis from the candidate, but the log itself is stored in the storage unit 151 of the log management device 52. It is kept stored.
Further, in the present embodiment, a case is shown in which both the unnecessary log reduction processing and the log range reduction processing are performed, but any one of the unnecessary log reduction processing and the log range reduction processing is performed independently of the other. May be.

図6は、本発明の一実施形態に係るファイル分析が可能なログの範囲を表す情報の一例を示す図である。
図6には、1回の分析の対象とすることができるログの範囲を提示するために、端末装置53の表示部214によって画面に表示される表示内容2211の一例を示してある。
図6の例では、期間が「2018/7/10 13:00〜2018/7/12 15:45」であり、センサが「センサA」であれば、ファイル分析が可能であることを示している。
FIG. 6 is a diagram illustrating an example of information indicating a log range in which file analysis is possible according to an embodiment of the present invention.
FIG. 6 shows an example of display content 2211 displayed on the screen by the display unit 214 of the terminal device 53 in order to present a range of logs that can be subjected to one analysis.
In the example of FIG. 6, the period is “2018/7/10 13:00 to 2018/7/12 15:45”, and if the sensor is “Sensor A”, it indicates that file analysis is possible. I have.

ここで、期間は、ログが発生した日時が含まれるべき期間を示している。図6に示される「2018/7/10 13:00〜2018/7/12 15:45」は、2018年7月10日の13時00分から2018年7月12日の15時45分までの期間を表している。
図6の例では、期間は、ひとまとまりの連続した期間であるが、離散した2以上のまとまりの期間が用いられてもよい。
通常、ある期間の範囲から、期間の範囲が短くされると、ログのデータ量の総和も減少する。
Here, the period indicates a period that should include the date and time when the log is generated. “2018/7/10 13:00 to 2018/7/12 15:45” shown in FIG. 6 is from 13:00 on July 10, 2018 to 15:45 on July 12, 2018. Represents a period.
In the example of FIG. 6, the period is a group of continuous periods; however, two or more discrete groups of periods may be used.
Normally, when the range of the period is shortened from the range of a certain period, the total amount of log data also decreases.

センサは、ログを検出したセンサを示している。図6に示される「センサA」は、例えば、ログ検出装置51のセンサを示している。
なお、センサとしては、例えば、1個のセンサが指定されてもよく、あるいは、2個以上のセンサが指定されてもよい。通常、ある個数のセンサから、センサの個数が減少させられると、ログのデータ量の総和も減少する。
The sensor indicates the sensor that detected the log. “Sensor A” illustrated in FIG. 6 indicates a sensor of the log detection device 51, for example.
As the sensor, for example, one sensor may be specified, or two or more sensors may be specified. Usually, when the number of sensors is reduced from a certain number of sensors, the total amount of log data is also reduced.

本実施形態では、端末装置53において、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234は、ユーザからの明示の指示が無くても自動的にそれぞれの処理を実行する。これにより、端末装置53では、ファイル分析の対象となるファイルが生成される前に、自動的に、分析の対象とするログの削減が行われる。そして、図6に示される表示内容2211が、ユーザに対して表示される。つまり、データ量の点で分析対象とすることが可能なログの範囲が、推奨されるログの範囲として、ユーザに提示される。   In the present embodiment, in the terminal device 53, the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 automatically execute their respective processes without an explicit instruction from the user. Thus, the terminal device 53 automatically reduces the number of logs to be analyzed before the file to be analyzed is generated. Then, the display content 2211 shown in FIG. 6 is displayed to the user. That is, the range of logs that can be analyzed in terms of the amount of data is presented to the user as the recommended range of logs.

ここで、端末装置53では、例えば、初期的に表示するログの範囲の条件が設定されている。当該条件は、任意の条件であってもよい。当該条件を特定する情報が記憶部216に記憶されている。
例えば、当該条件は、開始から終了までの期間に関して、終了時点が定められていてもよい。一例として、当該終了時点は、初期的にログの範囲を表示する処理が行われる時点(つまり、現時点)に設定される規則、あるいは、その時点よりも所定時間だけ前の時点に設定される規則に基づいて設定されてもよい。この場合、ログ削減部234は、設定された終了時点におけるログを最新のログとして、当該ログから古い方(開始時点)へ遡って所定のデータ量のログを分析対象として抽出することが可能である。
また、例えば、当該条件は、センサに関して、1以上の所定のセンサが定められていてもよい。一例として、当該所定のセンサは、あらかじめ定められた「センサA」に設定されるという規則に基づいて設定されてもよい。
Here, in the terminal device 53, for example, the condition of the range of the log to be displayed initially is set. The condition may be any condition. Information for specifying the condition is stored in the storage unit 216.
For example, in the condition, an end point may be set for a period from the start to the end. As an example, the end time point is a rule set to a time point at which the process of displaying the log range is initially performed (that is, the current time point) or a rule set to a time point a predetermined time before the time point. May be set based on In this case, the log reduction unit 234 can extract a log having a predetermined data amount as an analysis target by retroactively setting the log at the set end point as the latest log and going back to the older log (start point) from the log. is there.
Further, for example, the condition may be such that one or more predetermined sensors are defined for the sensors. As an example, the predetermined sensor may be set based on a rule that it is set to a predetermined “sensor A”.

また、端末装置53は、ユーザによって行われる操作部213の操作に応じて、制御部217によって、ログの範囲の一部または全部を変更してもよい。
この場合、制御部217では、ユーザの操作によって変更された後のログの範囲が1回の分析の対象とすることができるログの範囲にあるとファイル条件判定部233によって判定された場合には、ユーザによる変更を承認する。
The terminal device 53 may change part or all of the range of the log by the control unit 217 according to the operation of the operation unit 213 performed by the user.
In this case, when the file condition determination unit 233 determines that the range of the log changed by the user operation is within the range of the log that can be subjected to one analysis, Approve changes by the user.

一方、制御部217では、ユーザの操作によって変更された後のログの範囲が1回の分析の対象とすることができるログの範囲を超えるとファイル条件判定部233によって判定された場合には、ログ削減部234によってログを削減する。この際、ログ削減部234は、例えば、ユーザの操作によって変更された箇所については変更しない。つまり、ユーザによる変更を優先させる。そして、制御部217では、ログの削減が行われた結果として得られたログの範囲を表示部214の画面に表示する。
なお、ユーザの操作によって変更された箇所について変更しないとファイル条件が満たされない場合には、制御部217では、エラーを示す情報を表示部214の画面に表示してもよい。
On the other hand, if the file condition determination unit 233 determines that the range of the log after being changed by the user operation exceeds the range of the log that can be subjected to one analysis, The log is reduced by the log reduction unit 234. At this time, the log reduction unit 234 does not change, for example, a portion changed by a user operation. That is, the change by the user is prioritized. Then, the control unit 217 displays the range of the log obtained as a result of the log reduction on the screen of the display unit 214.
If the file condition is not satisfied unless the part changed by the user operation is changed, the control unit 217 may display information indicating an error on the screen of the display unit 214.

このような構成により、例えば、ユーザは、1回の分析の対象とすることができるログの範囲を把握していなくても、端末装置53によって適切なログの範囲が提示されて、このようなログの範囲を利用することができる。
また、例えば、ユーザは、当該ユーザの希望に応じて、端末装置53によって提示されたログの範囲を不可能なログの範囲へ変更した場合においても、端末装置53によって再びログの範囲が調整されて新たなログの範囲が提示されるため、非常に便利である。
With such a configuration, for example, even if the user does not know the range of logs that can be subjected to one analysis, an appropriate range of logs is presented by the terminal device 53, and A range of logs can be used.
Further, for example, even when the user changes the range of the log presented by the terminal device 53 to an impossible log range according to the request of the user, the log range is adjusted again by the terminal device 53. This is very convenient because a new log range is presented.

図6に示される表示内容2211には、「アップロード」を示す所定のボタン2221が含まれている。
ユーザは、端末装置53の操作部213を操作することで、画面において当該ボタン2221を押下(例えば、マウスでクリックなど)することが可能である。当該ボタン2221が押下されると、その時点で表示されているログの範囲が採用されて、当該範囲にあるログが含まれるファイルが生成され、生成されたファイルが端末装置53からネットワーク31を介してファイル分析装置41に送信される。
The display content 2211 shown in FIG. 6 includes a predetermined button 2221 indicating “upload”.
The user can press the button 2221 on the screen (for example, click with a mouse) by operating the operation unit 213 of the terminal device 53. When the button 2221 is pressed, the range of the log displayed at that time is adopted, a file including the log within the range is generated, and the generated file is transmitted from the terminal device 53 via the network 31. And transmitted to the file analyzer 41.

なお、本実施形態では、ログの範囲を決定するためのパラメータとして、「期間」と「センサ」が用いられるが、他のパラメータが用いられてもよい。   In the present embodiment, “period” and “sensor” are used as parameters for determining the log range, but other parameters may be used.

[契約の内容]
図7は、本発明の一実施形態に係る契約情報3011の一例を示す図である。
図7の例では、契約情報3011は、顧客の識別情報と、契約の内容と、が対応付けられている。契約の内容は、例えば、回数、容量、期間などである。
なお、図7の例では、契約情報3011は、顧客の契約の内容とともに、契約の内容に関して利用の状況も含んでいる。他の例として、顧客の契約の内容と、契約の内容に関する利用の状況とが、別々に管理されてもよい。
[Contract Details]
FIG. 7 is a diagram illustrating an example of the contract information 3011 according to an embodiment of the present invention.
In the example of FIG. 7, the contract information 3011 associates the customer identification information with the contents of the contract. The content of the contract is, for example, the number of times, capacity, period, and the like.
In the example of FIG. 7, the contract information 3011 includes the contents of the contract of the customer as well as the usage status of the contract. As another example, the contents of the contract of the customer and the usage status related to the contents of the contract may be separately managed.

顧客の識別情報は、例えば、番号の情報であってもよい。本実施形態では、顧客の識別情報によって、それぞれの顧客の端末装置53が識別される。図7の例では、識別情報として、「001」、「002」、「003」などの情報が用いられている。   The customer identification information may be, for example, number information. In the present embodiment, the terminal device 53 of each customer is identified by the identification information of the customer. In the example of FIG. 7, information such as “001”, “002”, and “003” is used as the identification information.

回数は、それぞれの顧客の端末装置53について、ファイル分析のサービスを受けることが可能な最大の回数を表す。図7の例では、回数として、「2/10」などの情報が用いられている。例えば、「2/10」は、最大の回数が10であり、そのうち2回が既に行われたことを表している。
容量は、それぞれの顧客の端末装置53について、ファイル分析のサービスを受けることが可能なデータ量の総容量を表す。図7の例では、容量として、「300/1000」などの情報が用いられている。例えば、「300/1000」は、最大の容量が1000Gバイトであり、そのうち300Gバイトのサービスが既に行われたことを表している。
期間は、それぞれの顧客の端末装置53について、ファイル分析のサービスを受けることが可能な期間を表す。図7の例では、期間として、「2018/1/1〜2018/12/31」などの情報が用いられている。例えば、「2018/1/1〜2018/12/31」は、2018年1月1日から2018年12月31日までが有効な期間であることを表している。
The number of times indicates the maximum number of times that the terminal device 53 of each customer can receive the file analysis service. In the example of FIG. 7, information such as “2/10” is used as the number of times. For example, “2/10” indicates that the maximum number of times is 10, and that 2 times have already been performed.
The capacity indicates the total capacity of the data amount that can receive the file analysis service for the terminal device 53 of each customer. In the example of FIG. 7, information such as "300/1000" is used as the capacity. For example, “300/1000” indicates that the maximum capacity is 1000 Gbytes, of which 300 Gbytes of service have already been performed.
The period represents a period during which the terminal device 53 of each customer can receive the file analysis service. In the example of FIG. 7, information such as “2018/1/1 to 2018/12/31” is used as the period. For example, “2018/1/1 to 2018/12/31” indicates that a period from January 1, 2018 to December 31, 2018 is a valid period.

本実施形態では、ファイル分析装置41において、管理部116は、契約情報3011を管理する。例えば、契約情報3011は、記憶部111に記憶される。
また、本実施形態では、端末装置53において、契約情報3011のうち当該端末装置53の顧客に該当する部分の情報を記憶部216に記憶する。つまり、ファイル分析装置41では複数の顧客に関する情報を管理するが、それぞれの顧客の端末装置53では当該顧客に関する情報を管理する。
In the present embodiment, in the file analysis device 41, the management unit 116 manages the contract information 3011. For example, the contract information 3011 is stored in the storage unit 111.
Further, in the present embodiment, in the terminal device 53, information of a part corresponding to the customer of the terminal device 53 in the contract information 3011 is stored in the storage unit 216. That is, the file analysis device 41 manages information on a plurality of customers, but the terminal device 53 of each customer manages information on the customers.

[端末装置からファイル分析装置へのアクセス]
端末装置53からファイル分析装置41にアクセスする手法としては、特に限定はない。
一例として、端末装置53は、分析部11によってファイル分析のサービスを提供する管理主体によって閲覧可能にされているWebページにアクセスする。当該Webページは、例えば、Webサーバ装置42によって提供されてもよい。
端末装置53は、例えば、ユーザによって行われる操作部213の操作に応じて、当該Webページにアクセスしてもよい。
また、端末装置53は、例えば、ファイル分析のサービスを受けるための契約を締結している場合に、ファイル分析装置41からアクセスされてもよい。この場合、ファイル分析装置41では、端末装置53を特定する情報が記憶部111に記憶されており、管理部116が当該情報に基づいて端末装置53にアクセスする。
[Access to file analyzer from terminal device]
The method for accessing the file analysis device 41 from the terminal device 53 is not particularly limited.
As an example, the terminal device 53 accesses a Web page that can be browsed by the management entity that provides the file analysis service by the analysis unit 11. The Web page may be provided by the Web server device 42, for example.
The terminal device 53 may access the Web page in response to, for example, an operation of the operation unit 213 performed by a user.
The terminal device 53 may be accessed from the file analysis device 41 when, for example, a contract for receiving a file analysis service is concluded. In this case, in the file analysis device 41, information specifying the terminal device 53 is stored in the storage unit 111, and the management unit 116 accesses the terminal device 53 based on the information.

ファイル分析のサービスにおいて、端末装置53とファイル分析装置41とは、オンデマンドで処理を実行してもよい。例えば、端末装置53から発せられる要求に応じて、ファイル分析装置41によって当該要求を満たすための処理を実行してもよい。   In the file analysis service, the terminal device 53 and the file analysis device 41 may execute processing on demand. For example, in response to a request issued from the terminal device 53, a process for satisfying the request may be executed by the file analysis device 41.

[ファイル分析のための専用のツール]
端末装置53において、ファイル分析のサービスを受けるための専用のツール(説明の便宜上、「専用ツール」ともいう。)を備えてもよい。当該専用ツールは、ソフトウェアであってもよい。当該ソフトウェアは、プログラムであってもよい。
端末装置53において、当該ソフトウェアは、例えば、記憶部216に記憶されている。そして、端末装置53において、当該ソフトウェアの内容に基づいて処理を行う。
[Dedicated tool for file analysis]
The terminal device 53 may be provided with a dedicated tool (also referred to as a “dedicated tool” for convenience of explanation) for receiving a file analysis service. The dedicated tool may be software. The software may be a program.
In the terminal device 53, the software is stored in, for example, the storage unit 216. Then, the terminal device 53 performs processing based on the content of the software.

専用ツールは、例えば、分析部11によってファイル分析のサービスを提供する管理主体によって,端末装置53の管理主体に配布される。当該専用ツールは、例えば、記録媒体に格納されて配布されてもよく、あるいは、ファイル分析装置41などから端末装置53に対してネットワーク31を介して送信(ダウンロード)されてもよい。端末装置53では、例えば、当該専用ツールであるプログラムをインストールして利用可能にする。
専用ツールは、例えば、無料で配布されてもよく、あるいは、有料で配布されてもよい。
また、専用ツールは、例えば、ファイル分析のサービスを受けるための契約をした者に配布されてもよく、あるいは、このような契約をしなくても、任意の者に配布されてもよい。
The dedicated tool is distributed to the management entity of the terminal device 53 by, for example, an administration entity that provides a file analysis service by the analysis unit 11. For example, the dedicated tool may be stored in a recording medium and distributed, or may be transmitted (downloaded) from the file analysis device 41 or the like to the terminal device 53 via the network 31. In the terminal device 53, for example, the program which is the dedicated tool is installed and made available.
The dedicated tool may be distributed free of charge, for example, or may be distributed for a fee.
In addition, the dedicated tool may be distributed to, for example, a person who has contracted to receive a file analysis service, or may be distributed to any person without such a contract.

端末装置53において、専用ツールを備える場合には、当該専用ツールの機能によって、ファイル分析装置41にアクセスしてもよい。当該アクセスの先は、所定のWebページであってもよい。
また、端末装置53において、専用ツールを備える場合には、ファイル分析装置41から端末装置53への通信は、電子メールを用いた通信、あるいは、Webプッシュ通知を用いた通信であってもよい。
If the terminal device 53 includes a dedicated tool, the file analysis device 41 may be accessed by the function of the dedicated tool. The destination of the access may be a predetermined Web page.
When the terminal device 53 has a dedicated tool, the communication from the file analysis device 41 to the terminal device 53 may be communication using electronic mail or communication using Web push notification.

図2の例では、端末装置53におけるファイル条件取得部232の機能とファイル条件判定部233の機能は、例えば、専用ツールによって実現される機能に含まれてもよい。この場合、例えば、専用ツールが端末装置53に備えられていない状態では、端末装置53においてファイル条件取得部232の機能とファイル条件判定部233の機能が備えられていなくてもよい。
この場合、端末装置53では、例えば、これらの機能と同様な処理を行うときには、ユーザによって行われる操作部213の操作に応じて当該処理を行う。つまり、ユーザの手動の操作によって、これらの機能と同様な処理を行う。
In the example of FIG. 2, the function of the file condition acquisition unit 232 and the function of the file condition determination unit 233 in the terminal device 53 may be included in, for example, a function realized by a dedicated tool. In this case, for example, when the dedicated tool is not provided in the terminal device 53, the function of the file condition acquisition unit 232 and the function of the file condition determination unit 233 may not be provided in the terminal device 53.
In this case, in the terminal device 53, for example, when processing similar to these functions is performed, the processing is performed in accordance with the operation of the operation unit 213 performed by the user. That is, processing similar to these functions is performed by a user's manual operation.

同様に、図2の例では、端末装置53におけるログ削減部234の機能は、例えば、専用ツールによって実現される機能に含まれてもよい。この場合、例えば、専用ツールが端末装置53に備えられていない状態では、端末装置53においてログ削減部234の機能が備えられていなくてもよい。
この場合、端末装置53では、例えば、当該機能と同様な処理を行うときには、ユーザによって行われる操作部213の操作に応じて当該処理を行う。つまり、ユーザの手動の操作によって、当該機能と同様な処理を行う。
Similarly, in the example of FIG. 2, the function of the log reduction unit 234 in the terminal device 53 may be included in, for example, a function realized by a dedicated tool. In this case, for example, in a state where the dedicated tool is not provided in the terminal device 53, the function of the log reduction unit 234 may not be provided in the terminal device 53.
In this case, in the terminal device 53, for example, when performing a process similar to the function, the terminal device 53 performs the process according to an operation of the operation unit 213 performed by the user. That is, the same processing as the function is performed by a manual operation of the user.

また、同様に、図2の例では、端末装置53における圧縮部236の機能、暗号化部237の機能、分析要求可否判定部239、およびファイル生成部235の機能のうちの1以上は、例えば、専用ツールによって実現される機能に含まれてもよい。この場合、例えば、専用ツールが端末装置53に備えられていない状態では、端末装置53において該当する機能が備えられていなくてもよい。
この場合、端末装置53では、例えば、当該機能と同様な処理を行うときには、ユーザによって行われる操作部213の操作に応じて当該処理を行う。つまり、ユーザの手動の操作によって、当該機能と同様な処理を行う。
Similarly, in the example of FIG. 2, one or more of the functions of the compression unit 236, the function of the encryption unit 237, the analysis request availability determination unit 239, and the function of the file generation unit 235 in the terminal device 53 are, for example, , May be included in the function realized by the dedicated tool. In this case, for example, in a state where the dedicated tool is not provided in the terminal device 53, the terminal device 53 may not have the corresponding function.
In this case, in the terminal device 53, for example, when performing a process similar to the function, the terminal device 53 performs the process according to an operation of the operation unit 213 performed by the user. That is, the same processing as the function is performed by a manual operation of the user.

また、専用ツールは、他の機能を実現してもよい。
ここで、専用ツールが、所定の機能を実現するために参照する情報を記憶部216などに記憶して管理する場合には、例えば、ファイル分析装置41などからの要求によって当該情報が自動的に更新されてもよい。当該情報は、例えば、ホワイトリストの情報であってもよい。端末装置53における当該情報は、例えば、定期的に、あるいは、当該情報の元となる情報に変化があったときに、自動的に更新されてもよい。これにより、当該情報は、端末装置53とファイル分析装置41との間で共有されて同じ情報に保たれ、最新の情報に維持される。当該情報の更新は、例えば、専用ツールによって行われてもよい。
Further, the dedicated tool may realize other functions.
Here, when the dedicated tool stores and manages information to be referred to for realizing a predetermined function in the storage unit 216 or the like, for example, the information is automatically transmitted in response to a request from the file analyzer 41 or the like. It may be updated. The information may be, for example, whitelist information. The information in the terminal device 53 may be automatically updated, for example, periodically or when information as a source of the information changes. As a result, the information is shared between the terminal device 53 and the file analysis device 41, is kept the same information, and is kept at the latest information. The update of the information may be performed by, for example, a dedicated tool.

専用ツールは、圧縮部236の機能として、独自のフォーマットで圧縮を行う機能を備えてもよい。この場合、ファイル分析装置41では、解凍部132の機能として、当該フォーマットに適合したフォーマットで解凍を行う機能を備える。ファイル分析システム1では、このような独自のフォーマットが用いられることで、セキュリティリスクを低減することができる。
一例として、専用ツールは、独自のフォーマットでファイルを圧縮するときに、圧縮後のファイルが解凍されなくても読み出すことが可能なヘッダなどに、所定の情報を書き込んでもよい。この場合、ファイル分析装置41では、ファイル検査部113によって、圧縮後のファイルに含まれる当該所定の情報があらかじめ定められた情報であると判定された場合には、当該圧縮後のファイルが安全であるとみなす。当該所定の情報は、任意の情報であってもよく、例えば、専用ツールによって圧縮されたことを示す情報である。
The dedicated tool may have a function of performing compression in a unique format as a function of the compression unit 236. In this case, the file analyzer 41 has a function of decompressing in a format suitable for the format as a function of the decompression unit 132. In the file analysis system 1, the use of such a unique format can reduce security risks.
As an example, when compressing a file in a unique format, the dedicated tool may write predetermined information in a header or the like that can be read even if the compressed file is not decompressed. In this case, in the file analysis device 41, when the file inspection unit 113 determines that the predetermined information included in the compressed file is predetermined information, the compressed file is safe. Assume that there is. The predetermined information may be any information, for example, information indicating that the information has been compressed by the dedicated tool.

同様に、専用ツールは、暗号化部237の機能として、独自のフォーマットで暗号化を行う機能を備えてもよい。この場合、ファイル分析装置41では、復号部131の機能として、当該フォーマットに適合したフォーマットで復号を行う機能を備える。ファイル分析システム1では、このような独自のフォーマットが用いられることで、セキュリティリスクを低減することができる。   Similarly, the dedicated tool may include, as a function of the encryption unit 237, a function of performing encryption in a unique format. In this case, the file analysis device 41 has a function of decoding in a format suitable for the format as a function of the decoding unit 131. In the file analysis system 1, the use of such a unique format can reduce security risks.

同様に、専用ツールは、ファイル生成部235の機能として、独自のフォーマットでファイルを生成する機能を備えてもよい。この場合、ファイル分析装置41では、ファイル検査部113は、このような独自のフォーマットが用いられているか否かを検査する。この場合、ファイル分析装置41では、このような独自のフォーマットが用いられることで、セキュリティリスクを低減することができる。   Similarly, the dedicated tool may have a function of generating a file in a unique format as a function of the file generation unit 235. In this case, in the file analyzer 41, the file checking unit 113 checks whether such a unique format is used. In this case, the file analysis device 41 can reduce security risks by using such a unique format.

専用ツールとしては、例えば、ファイル条件の判定を行う機能を備えるツール、ログの削減を行う機能を備えるツール、圧縮を行う機能を備えるツール、暗号化を行う機能を備えるツールなどのように、複数の異なる機能のツールが別々に備えられてもよく、あるいは、これらのうちの2以上がまとめられたツールが備えられてもよい。
また、専用ツールとしては、圧縮と解凍の両方の機能を有するツールが備えられてもよい。また、専用ツールとしては、暗号化と復号の両方の機能を有するツールが備えられてもよい。
As a dedicated tool, for example, a tool having a function of determining a file condition, a tool having a function of reducing a log, a tool having a function of performing compression, a tool having a function of performing encryption, and the like are provided. May be separately provided, or a tool in which two or more of them are put together may be provided.
Further, a tool having both functions of compression and decompression may be provided as a dedicated tool. Further, a tool having both functions of encryption and decryption may be provided as a dedicated tool.

ファイル分析システム1では、端末装置53において専用ツールによって分析対象のファイルが生成されることで、例えば、端末装置53からファイル分析装置41に送信される当該ファイルが所定の検査条件を満たす状態を確保することが容易となる。つまり、ユーザによって行われる任意の操作に応じてファイルが生成される場合と比べて、専用に設けられた専用ツールによってファイルが生成される場合の方が、所定の検査条件に適合させやすい。つまり、専用ツールによって所定の検査条件が満たされるファイルを生成する構成としておくことで、ファイル分析装置41におけるファイル検査部113によるファイル検査を省略すること、あるいは、当該ファイル検査に要する負担を低減することが可能である。これにより、ファイル分析装置41におけるファイル検査部113によるファイルの検査を簡易化することが可能である。   In the file analysis system 1, a file to be analyzed is generated by the dedicated tool in the terminal device 53, so that, for example, a state in which the file transmitted from the terminal device 53 to the file analysis device 41 satisfies a predetermined inspection condition is ensured. It becomes easy to do. That is, compared to a case where a file is generated in response to an arbitrary operation performed by a user, a case where a file is generated by a dedicated tool provided exclusively is more easily adapted to predetermined inspection conditions. That is, by generating a file that satisfies the predetermined inspection condition by the dedicated tool, the file inspection by the file inspection unit 113 in the file analysis device 41 can be omitted, or the burden required for the file inspection can be reduced. It is possible. Thus, it is possible to simplify the file inspection by the file inspection unit 113 in the file analysis device 41.

ここで、専用ツールによって図6に示される表示内容2211を用いた制御を行う一例を示す。
端末装置53において、表示部214の画面に、専用ツールによる枠が表示されているとする。このとき、ユーザによって行われる操作部213の操作に応じて、分析対象の情報のアイコンが当該枠にドラッグアンドドロップされる。当該アイコンは、例えば、セキュリティセンサのログファイルを表すアイコンであってもよい。
すると、専用ツールは、分析対象のログを読み取り、ホワイトリストに基づいて当該ログから分析に必要のない行(不要ログ)を削除する。そして、専用ツールは、必要に応じて、分析対象となるログが所定のサイズに収まってサイズオーバーにならないように、最新の日時のログから過去に遡ってログを切り出す。この際、専用ツールは、ログの日時の範囲を算出して表示部214の画面に表示する。ユーザは、この表示内容(図6の例では、表示内容2211)を確認し、アップロードのボタン2221を押下する操作を行う。これに応じて、専用ツールは、分析対象のログを含むファイルを独自のフォーマットで圧縮してファイル分析装置41に送信する。ファイル分析装置41は、受信されたファイルについて検査、分析を行い、通知を行う。
このようにして、専用ツールを用いて、ユーザによる簡単な操作で、サイズが制限されたファイルをファイル分析装置41に送信することが可能である。
専用ツールは、例えば、ブラウザ上でファイルをアップロードまたは加工して使用する形態でもよい。
Here, an example of performing control using the display contents 2211 shown in FIG. 6 by a dedicated tool will be described.
In the terminal device 53, it is assumed that the frame of the dedicated tool is displayed on the screen of the display unit 214. At this time, the icon of the information to be analyzed is dragged and dropped into the frame according to the operation of the operation unit 213 performed by the user. The icon may be, for example, an icon representing a log file of the security sensor.
Then, the dedicated tool reads the log to be analyzed, and deletes lines (unnecessary logs) that are not necessary for analysis from the log based on the whitelist. Then, the dedicated tool cuts out the logs retrospectively from the log of the latest date and time as necessary so that the log to be analyzed is not oversized because it fits in a predetermined size. At this time, the dedicated tool calculates the range of the date and time of the log and displays it on the screen of the display unit 214. The user confirms this display content (display content 2211 in the example of FIG. 6) and performs an operation of pressing the upload button 2221. In response, the dedicated tool compresses the file containing the log to be analyzed in a unique format and sends it to the file analyzer 41. The file analysis device 41 inspects and analyzes the received file, and notifies the file.
In this way, it is possible to transmit a file whose size is limited to the file analysis device 41 by a simple operation by the user using the dedicated tool.
The dedicated tool may be, for example, a form in which a file is uploaded or processed on a browser and used.

[ファイル分析システムにおいて行われる処理]
図8は、本発明の一実施形態に係る端末装置53において行われる処理の手順の一例を示す図である。
図8の例では、端末装置53は、ユーザによって行われる手動の操作に基づいて、ファイル分析のサービスを利用する場合を示す。
本例では、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234の機能がオフ(無効)になっている場合あるいは当該機能が端末装置53に備えられていない場合を示す。
[Process Performed in File Analysis System]
FIG. 8 is a diagram illustrating an example of a procedure of a process performed in the terminal device 53 according to an embodiment of the present invention.
The example of FIG. 8 illustrates a case where the terminal device 53 uses a file analysis service based on a manual operation performed by a user.
This example shows a case where the functions of the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 are turned off (invalid) or a case where the functions are not provided in the terminal device 53.

(ステップS1)
端末装置53では、操作部213が、ユーザによって行われる操作の内容を受け付けて取得する。そして、ステップS2の処理へ移行する。本例では、当該操作は、ファイル分析のサービスを利用するための操作である。
(Step S1)
In the terminal device 53, the operation unit 213 receives and acquires the content of the operation performed by the user. Then, the process proceeds to the process in step S2. In this example, the operation is an operation for using a file analysis service.

(ステップS2)
端末装置53では、ファイル生成部235が、取得された操作の内容に基づいて、ファイル分析の対象とするファイルを生成する。そして、ステップS3の処理へ移行する。
ここで、端末装置53では、生成されたファイルについて、圧縮部236による圧縮、および暗号化部237による暗号化のうちの一方または両方を行ってもよい。
(Step S2)
In the terminal device 53, the file generation unit 235 generates a file to be subjected to file analysis based on the acquired operation content. Then, the process proceeds to the process in step S3.
Here, the terminal device 53 may perform one or both of the compression by the compression unit 236 and the encryption by the encryption unit 237 on the generated file.

(ステップS3)
端末装置53では、制御部217が通信部215によって、生成されたファイルをネットワーク31を介してファイル分析装置41に送信する。そして、ステップS4の処理へ移行する。
これにより、ファイル分析装置41では、端末装置53から受信されたファイルについて検査、分析の処理を行い、端末装置53に対して通知を行う。
なお、端末装置53では、例えば、ユーザによる所定の操作を操作部213によって受け付けたことに応じて、ファイルの送信を行ってもよい。
(Step S3)
In the terminal device 53, the control unit 217 transmits the generated file to the file analysis device 41 via the network 31 by the communication unit 215. Then, the process proceeds to the process of step S4.
As a result, the file analyzer 41 checks and analyzes the file received from the terminal device 53 and notifies the terminal device 53 of the file.
In the terminal device 53, for example, the file may be transmitted in response to a predetermined operation by the user being received by the operation unit 213.

(ステップS4)
端末装置53では、通知制御部238が、ファイル分析装置41からの通知を受信する。その後、端末装置53では、通知制御部238が、表示部214の画面に、受信された通知の内容を表示する。そして、本フローの処理を終了する。これにより、ユーザは、当該通知の内容を把握することができ、つまり、ファイル分析の結果を把握することができる。
(Step S4)
In the terminal device 53, the notification control unit 238 receives the notification from the file analysis device 41. Thereafter, in the terminal device 53, the notification control unit 238 displays the content of the received notification on the screen of the display unit 214. Then, the processing of this flow ends. Thereby, the user can grasp the contents of the notification, that is, grasp the result of the file analysis.

図9は、本発明の一実施形態に係る端末装置53において行われる処理の手順の一例を示す図である。
図9の例では、端末装置53は、所定の規則(説明の便宜上、「ファイル生成規則」ともいう。)に基づいて、ファイル分析のサービスを利用する場合を示す。ファイル生成規則は、例えば、記憶部216に記憶されている。ファイル生成規則は、ファイルを生成するための規則であり、例えば、ファイルを生成するタイミング、ファイルに含めるログの範囲などのうちの1以上の規則が含まれてもよい。
本例では、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234の機能がオフ(無効)になっている場合あるいは当該機能が端末装置53に備えられていない場合を示す。
FIG. 9 is a diagram illustrating an example of a procedure of a process performed in the terminal device 53 according to an embodiment of the present invention.
The example of FIG. 9 illustrates a case where the terminal device 53 uses a file analysis service based on a predetermined rule (for convenience of description, also referred to as a “file generation rule”). The file generation rules are stored in the storage unit 216, for example. The file generation rule is a rule for generating a file, and may include, for example, one or more rules of a file generation timing, a log range included in the file, and the like.
This example shows a case where the functions of the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 are turned off (invalid) or a case where the functions are not provided in the terminal device 53.

(ステップS21)
端末装置53では、ファイル生成部235が、ファイル生成規則を読み出して取得する。そして、ステップS22の処理へ移行する。
(Step S21)
In the terminal device 53, the file generation unit 235 reads and acquires the file generation rule. Then, the process proceeds to the process in step S22.

(ステップS22)
端末装置53では、ファイル生成部235が、取得されたファイル生成規則の内容に基づいて、ファイル分析の対象とするファイルを生成する。そして、ステップS23の処理へ移行する。
ここで、端末装置53では、生成されたファイルについて、圧縮部236による圧縮、および暗号化部237による暗号化のうちの一方または両方を行ってもよい。
(Step S22)
In the terminal device 53, the file generation unit 235 generates a file to be subjected to file analysis based on the content of the obtained file generation rule. Then, the process proceeds to the process in step S23.
Here, the terminal device 53 may perform one or both of the compression by the compression unit 236 and the encryption by the encryption unit 237 on the generated file.

(ステップS23)
端末装置53では、制御部217が通信部215によって、生成されたファイルをネットワーク31を介してファイル分析装置41に送信する。そして、ステップS24の処理へ移行する。
これにより、ファイル分析装置41では、端末装置53から受信されたファイルについて検査、分析の処理を行い、端末装置53に対して通知を行う。
(Step S23)
In the terminal device 53, the control unit 217 transmits the generated file to the file analysis device 41 via the network 31 by the communication unit 215. Then, the process proceeds to step S24.
As a result, the file analyzer 41 checks and analyzes the file received from the terminal device 53 and notifies the terminal device 53 of the file.

(ステップS24)
端末装置53では、通知制御部238が、ファイル分析装置41からの通知を受信する。そして、端末装置53では、通知制御部238が、表示部214の画面に、受信された通知の内容を表示する。そして、本フローの処理を終了する。これにより、ユーザは、当該通知の内容を把握することができ、つまり、ファイル分析の結果を把握することができる。
(Step S24)
In the terminal device 53, the notification control unit 238 receives the notification from the file analysis device 41. Then, in the terminal device 53, the notification control unit 238 displays the content of the received notification on the screen of the display unit 214. Then, the processing of this flow ends. Thereby, the user can grasp the contents of the notification, that is, grasp the result of the file analysis.

図10は、本発明の一実施形態に係る端末装置53において行われる処理の手順の一例を示す図である。
図10の例では、端末装置53は、所定のファイル条件に適合するファイルを生成する。なお、ファイル生成の前後の処理としては、任意の処理が用いられてもよい。
本例では、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234の機能が端末装置53に備えられていてオン(有効)になっている場合を示す。
FIG. 10 is a diagram illustrating an example of a procedure of a process performed in the terminal device 53 according to an embodiment of the present invention.
In the example of FIG. 10, the terminal device 53 generates a file that meets a predetermined file condition. Note that arbitrary processing may be used as processing before and after file generation.
This example shows a case where the functions of the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 are provided in the terminal device 53 and are turned on (valid).

(ステップS41)
端末装置53では、ファイル生成部235が、ログ取得部231によって取得されたログに基づいて、ファイルを生成する。そして、ステップS42の処理へ移行する。本例では、当該ファイルは、ファイル条件に適合するか否かを判定するために仮に生成されたファイルである。
(Step S41)
In the terminal device 53, the file generation unit 235 generates a file based on the log acquired by the log acquisition unit 231. Then, the process proceeds to the process of step S42. In this example, the file is a file temporarily generated to determine whether or not the file condition is satisfied.

(ステップS42)
端末装置53では、ファイル条件取得部232が、ファイル条件を取得する。そして、ステップS43の処理へ移行する。
(Step S42)
In the terminal device 53, the file condition acquisition unit 232 acquires the file condition. Then, the process proceeds to the process of step S43.

(ステップS43)
端末装置53では、ファイル条件判定部233が、生成されたファイルがファイル条件を満たすか否かを判定する。
この結果、端末装置53では、ファイル条件判定部233が、生成されたファイルがファイル条件を満たすと判定した場合には(ステップS43:YES)、本フローの処理を終了する。この場合、生成されたファイルが分析対象の候補として確定され、それに対応するログの範囲がユーザに提示される(例えば、図6の例)。そのログの範囲がユーザによって承認されると、当該ファイルが分析対象として確定される。
一方、端末装置53では、ファイル条件判定部233が、生成されたファイルがファイル条件を満たさないと判定した場合には(ステップS43:NO)、ステップS44の処理へ移行する。
(Step S43)
In the terminal device 53, the file condition determination unit 233 determines whether the generated file satisfies the file condition.
As a result, in the terminal device 53, when the file condition determination unit 233 determines that the generated file satisfies the file condition (step S43: YES), the processing of this flow ends. In this case, the generated file is determined as a candidate for analysis, and the range of the log corresponding thereto is presented to the user (for example, the example in FIG. 6). When the range of the log is approved by the user, the file is determined as an analysis target.
On the other hand, in the terminal device 53, when the file condition determining unit 233 determines that the generated file does not satisfy the file condition (Step S43: NO), the process proceeds to Step S44.

(ステップS44)
端末装置53では、ログ削減部234が、ファイルに含められるログを削減する。そして、ステップS41の処理に移行する。
なお、本例では、ログの削減の後に、再び、生成されるファイルがファイル条件を満たすか否かを判定する処理を行う場合を示すが、生成されるファイルがファイル条件を満たすようにログの削減が行われる構成ではステップS44の処理の後に本フローの処理を終了してもよい。
(Step S44)
In the terminal device 53, the log reduction unit 234 reduces logs included in the file. Then, the process shifts to the process of step S41.
In this example, after the log is reduced, the process of determining whether the generated file satisfies the file condition is performed again. In a configuration in which the reduction is performed, the processing of this flow may be ended after the processing of step S44.

図11は、本発明の一実施形態に係る端末装置53において行われる処理の手順の一例を示す図である。
図11の例では、端末装置53は、ファイルの分析要求が可能であるか否かを判定する。なお、本フローの処理は、端末装置53においてファイル分析のサービスを受けるための処理が行われるときに、任意のタイミングで行われてもよい。
本例では、分析要求可否判定部239が端末装置53に備えられていてオン(有効)である場合を示す。なお、分析要求可否判定部239がオフ(無効)である場合あるいは端末装置53に備えられていない場合には、本フローの処理は行われない。
FIG. 11 is a diagram illustrating an example of a procedure of a process performed in the terminal device 53 according to an embodiment of the present invention.
In the example of FIG. 11, the terminal device 53 determines whether a file analysis request is possible. The processing of this flow may be performed at any timing when the processing for receiving the file analysis service is performed in the terminal device 53.
This example shows a case where the analysis request availability determination unit 239 is provided in the terminal device 53 and is on (valid). When the analysis request availability determination unit 239 is off (invalid) or not provided in the terminal device 53, the processing of this flow is not performed.

(ステップS61)
端末装置53では、分析要求可否判定部239が、ファイルの分析要求が可能であるか否かを判定する。この場合、分析要求可否判定部239は、例えば、契約情報3011と同様な情報に基づいてファイルの分析要求が可能であるか否かを判定してもよい。当該情報は、例えば、記憶部216に記憶されて、分析要求可否判定部239によって管理されてもよい。
この結果、端末装置53では、分析要求可否判定部239が、ファイルの分析要求が可能であると判定した場合には(ステップS61:YES)、本フローの処理を終了する。
一方、端末装置53では、分析要求可否判定部239が、ファイルの分析要求が可能ではないと判定した場合には(ステップS61:NO)、ステップS62の処理へ移行する。
(Step S61)
In the terminal device 53, the analysis request availability determination unit 239 determines whether a file analysis request is possible. In this case, the analysis request availability determination unit 239 may determine whether a file analysis request is possible based on the same information as the contract information 3011, for example. The information may be stored in the storage unit 216 and managed by the analysis request availability determination unit 239, for example.
As a result, in the terminal device 53, when the analysis request availability determination unit 239 determines that a file analysis request is possible (step S61: YES), the processing of this flow is ended.
On the other hand, in the terminal device 53, when the analysis request availability determination unit 239 determines that the file analysis request is not possible (step S61: NO), the process proceeds to step S62.

(ステップS62)
端末装置53では、分析要求可否判定部239が、ファイル分析のサービスを受けるための処理を中止させる。この場合、分析要求可否判定部239は、その旨を表示部214の画面に表示させてもよい。そして、本フローの処理を終了する。
なお、端末装置53では、その後に、再び、ファイル分析のサービスを受けるための処理が行われてもよい。
(Step S62)
In the terminal device 53, the analysis request availability determination unit 239 stops the process for receiving the file analysis service. In this case, the analysis request availability determination unit 239 may display that fact on the screen of the display unit 214. Then, the processing of this flow ends.
In the terminal device 53, a process for receiving the file analysis service may be performed again.

図12は、本発明の一実施形態に係るファイル分析装置41において行われる処理の手順の一例を示す図である。   FIG. 12 is a diagram illustrating an example of a procedure of a process performed in the file analysis device 41 according to an embodiment of the present invention.

(ステップS101)
ファイル分析装置41では、受信部121によって、端末装置53から送信された分析対象のファイルを受信する。そして、ステップS102の処理へ移行する。
(Step S101)
In the file analysis device 41, the receiving unit 121 receives the analysis target file transmitted from the terminal device 53. Then, the process proceeds to the process of step S102.

(ステップS102)
ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされるか否かを判定する。
この結果、ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされると判定した場合には(ステップS102:YES)、ステップS103の処理へ移行する。
一方、ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされないと判定した場合には(ステップS102:NO)、ステップS104の処理へ移行する。
(Step S102)
In the file analyzer 41, the file checking unit 113 determines whether a predetermined checking condition is satisfied for the received file.
As a result, in the file analysis device 41, when the file inspection unit 113 determines that the received file satisfies the predetermined inspection condition (step S102: YES), the process proceeds to step S103.
On the other hand, in the file analysis device 41, when the file checking unit 113 determines that the received file does not satisfy the predetermined checking condition (step S102: NO), the process proceeds to step S104.

(ステップS103)
ファイル分析装置41では、ファイル分析部114が、検査後のファイルについて、分析条件に基づいて、分析を行う。そして、ステップS104の処理へ移行する。
(Step S103)
In the file analysis device 41, the file analysis unit 114 analyzes the inspected file based on the analysis conditions. Then, the process proceeds to the process in step S104.

(ステップS104)
ファイル分析装置41では、通知部115が、端末装置53に対して通知を行う。
ここで、通知部115は、ファイル検査部113によってファイルが検査条件を満たさないと判定された場合には、その旨の情報を端末装置53に対して通知する。
また、通知部115は、ファイル分析部114によってファイルに問題が無いと判定された場合には、その旨の情報を端末装置53に対して通知する。
また、通知部115は、ファイル分析部114によってファイルに問題があると判定された場合には、その旨の情報を端末装置53に対して通知する。
(Step S104)
In the file analysis device 41, the notification unit 115 notifies the terminal device 53.
Here, when the file checking unit 113 determines that the file does not satisfy the checking condition, the notifying unit 115 notifies the terminal device 53 of the information to that effect.
When the file analyzing unit 114 determines that there is no problem in the file, the notifying unit 115 notifies the terminal device 53 of the information to that effect.
When the file analysis unit 114 determines that there is a problem with the file, the notification unit 115 notifies the terminal device 53 of the information to that effect.

<変形例>
図13を参照して、変形例を説明する。
図13は、本発明の一実施形態に係るファイル分析装置41において行われる処理の手順の一例を示す図である。
本例では、ファイル分析装置41において、ファイル分析部114が、ファイルがファイル条件を満たすか否かを判定する機能と、ファイルに含まれるログを削減する機能を備える場合を示す。
本例では、記憶部111に、ファイル条件を特定する情報が記憶されている。
本例では、端末装置53において、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234の機能がオフ(無効)になっている場合あるいは当該機能が端末装置53に備えられていない場合に特に有効である。なお、本フローの処理は、端末装置53において、ファイル条件取得部232、ファイル条件判定部233およびログ削減部234の機能が備えられていてオン(有効)である場合に適用されてもよい。
本例では、検査条件の内容は、ファイル条件の内容を含まないとする。なお、検査条件の内容が、ファイル条件の内容の一部を含んでもよい。
<Modification>
A modification will be described with reference to FIG.
FIG. 13 is a diagram illustrating an example of a procedure of processing performed in the file analysis device 41 according to an embodiment of the present invention.
In the present example, a case is shown in which the file analysis unit 114 of the file analysis device 41 has a function of determining whether a file satisfies the file condition and a function of reducing logs included in the file.
In this example, information for specifying a file condition is stored in the storage unit 111.
In this example, when the functions of the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 are turned off (invalid) in the terminal device 53, or when the functions are not provided in the terminal device 53 It is especially effective for Note that the processing of this flow may be applied when the terminal device 53 is provided with the functions of the file condition acquisition unit 232, the file condition determination unit 233, and the log reduction unit 234 and is on (valid).
In this example, it is assumed that the content of the inspection condition does not include the content of the file condition. Note that the content of the inspection condition may include a part of the content of the file condition.

(ステップS121)
ファイル分析装置41では、受信部121によって、端末装置53から送信された分析対象のファイルを受信する。そして、ステップS122の処理へ移行する。
(Step S121)
In the file analysis device 41, the receiving unit 121 receives the analysis target file transmitted from the terminal device 53. Then, the process proceeds to the process of step S122.

(ステップS122)
ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされるか否かを判定する。
この結果、ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされると判定した場合には(ステップS122:YES)、ステップS123の処理へ移行する。
一方、ファイル分析装置41では、ファイル検査部113が、受信されたファイルについて、所定の検査条件が満たされないと判定した場合には(ステップS122:NO)、ステップS126の処理へ移行する。
(Step S122)
In the file analyzer 41, the file checking unit 113 determines whether a predetermined checking condition is satisfied for the received file.
As a result, in the file analyzer 41, when the file inspection unit 113 determines that the received file satisfies the predetermined inspection condition (step S122: YES), the process proceeds to step S123.
On the other hand, in the file analysis device 41, when the file inspection unit 113 determines that the received file does not satisfy the predetermined inspection condition (step S122: NO), the process proceeds to step S126.

(ステップS123)
ファイル分析装置41では、ファイル分析部114が、ファイル条件を取得する。その後、ファイル分析装置41では、ファイル分析部114が、検査後のファイルについて、ファイル条件が満たされるか否かを判定する。
この結果、ファイル分析装置41では、ファイル分析部114が、検査後のファイルについて、ファイル条件が満たされると判定した場合には(ステップS123:YES)、ステップS125の処理へ移行する。この場合、当該ファイルが分析対象となる。
一方、ファイル分析装置41では、ファイル分析部114が、検査後のファイルについて、ファイル条件が満たされないと判定した場合には(ステップS123:NO)、ステップS124の処理へ移行する。
(Step S123)
In the file analyzer 41, the file analyzer 114 acquires the file condition. Then, in the file analysis device 41, the file analysis unit 114 determines whether the file condition is satisfied for the file after the inspection.
As a result, in the file analysis device 41, when the file analysis unit 114 determines that the file condition is satisfied for the inspected file (step S123: YES), the process proceeds to step S125. In this case, the file becomes an analysis target.
On the other hand, in the file analysis device 41, when the file analysis unit 114 determines that the file condition is not satisfied for the inspected file (step S123: NO), the process proceeds to step S124.

(ステップS124)
ファイル分析装置41では、ファイル分析部114が、検査後のファイルに含まれるログを削減する。そして、ステップS125の処理に移行する。この場合、削減後のログを含むファイルが分析対象となる。
なお、本例では、ファイル分析部114は、削減後のログが含められるファイルがファイル条件を満たすようにログの削減を行う。
(Step S124)
In the file analysis device 41, the file analysis unit 114 reduces logs included in the file after inspection. Then, control goes to a process of step S125. In this case, the file containing the log after the reduction is to be analyzed.
In this example, the file analysis unit 114 reduces the log so that the file including the reduced log satisfies the file condition.

(ステップS125)
ファイル分析装置41では、ファイル分析部114が、分析対象となるファイルについて、分析条件に基づいて、分析を行う。そして、ステップS126の処理へ移行する。
(Step S125)
In the file analysis device 41, the file analysis unit 114 analyzes a file to be analyzed based on the analysis conditions. Then, control goes to a process of step S126.

(ステップS126)
ファイル分析装置41では、通知部115が、端末装置53に対して通知を行う。
ここで、通知部115は、ファイル検査部113によってファイルが検査条件を満たさないと判定された場合には、その旨の情報を端末装置53に対して通知する。
また、通知部115は、ファイル分析部114によってファイルに問題が無いと判定された場合には、その旨の情報を端末装置53に対して通知する。
また、通知部115は、ファイル分析部114によってファイルに問題があると判定された場合には、その旨の情報を端末装置53に対して通知する。
また、通知部115は、ファイル分析部114によってログの削減が行われた場合には、その旨の情報を端末装置53に対して通知する。当該情報は、例えば、削減されたログを特定する情報と、削減されなかったログを特定する情報のうちの一方または両方を含んでもよい。これにより、端末装置53のユーザは、ファイル分析装置41において分析対象のログの削減が行われた場合には、そのことを把握することができる。
(Step S126)
In the file analysis device 41, the notification unit 115 notifies the terminal device 53.
Here, when the file checking unit 113 determines that the file does not satisfy the checking condition, the notifying unit 115 notifies the terminal device 53 of the information to that effect.
When the file analyzing unit 114 determines that there is no problem in the file, the notifying unit 115 notifies the terminal device 53 of the information to that effect.
When the file analysis unit 114 determines that there is a problem with the file, the notification unit 115 notifies the terminal device 53 of the information to that effect.
Further, when the log is reduced by the file analysis unit 114, the notification unit 115 notifies the terminal device 53 of the information to that effect. The information may include, for example, one or both of information specifying a reduced log and information specifying a log that has not been reduced. This allows the user of the terminal device 53 to know when the number of logs to be analyzed has been reduced in the file analysis device 41.

ここで、ファイル分析装置41におけるファイル条件の判定処理およびログの削減処理については、例えば、端末装置53におけるファイル条件の判定処理およびログの削減処理と同様なものであってもよい。つまり、本例では、端末装置53においてファイル条件の判定処理およびログの削減処理が行われなくても、ファイル分析装置41においてファイル条件の判定処理およびログの削減処理が行われる。
なお、ファイル分析装置41において用いられるファイル条件と、端末装置53において用いられるファイル条件が存在する場合には、例えば、これらのファイル条件は、同じであってもよく、あるいは、一部または全部が異なってもよい。
Here, the file condition determination process and the log reduction process in the file analyzer 41 may be the same as the file condition determination process and the log reduction process in the terminal device 53, for example. That is, in the present example, even if the terminal device 53 does not perform the file condition determination process and the log reduction process, the file analysis device 41 performs the file condition determination process and the log reduction process.
If the file conditions used in the file analyzer 41 and the file conditions used in the terminal device 53 exist, for example, these file conditions may be the same, or some or all of them may be used. May be different.

また、本例では、ファイル分析装置41において、ファイル分析部114がファイル条件の判定処理およびログの削減処理を行う場合を示したが、他の例として、ファイル分析部114の代わりにファイル検査部113がファイル条件の判定処理およびログの削減処理を行ってもよい。この場合、検査条件の内容がファイル条件の内容のうちの一部または全部を含んでもよい。検査条件の内容がファイル条件の内容の全部を含む場合には、検査条件の判定だけ行われてもよく、ファイル条件の判定は不要である。   In this example, the file analysis unit 114 of the file analysis unit 41 performs the file condition determination process and the log reduction process. However, as another example, the file analysis unit 114 replaces the file analysis unit 114 with the file inspection unit 114. 113 may perform a file condition determination process and a log reduction process. In this case, the contents of the inspection condition may include some or all of the contents of the file condition. When the contents of the inspection condition include all of the contents of the file condition, only the inspection condition may be determined, and the determination of the file condition is unnecessary.

<変形例>
図14を参照して、変形例を説明する。
図14は、本発明の一実施形態に係るファイル分析装置41において行われる処理の手順の一例を示す図である。
本例では、ファイル分析装置41が、所定のタイミング(説明の便宜上、「分析推奨タイミング」ともいう。)で、端末装置53に対してファイル分析のサービスを利用することを推奨する。分析推奨タイミングは、任意のタイミングであってもよく、例えば、定期的なタイミングであってもよい。
本例では、分析推奨タイミングを特定する情報が、記憶部111に記憶されている。
<Modification>
A modified example will be described with reference to FIG.
FIG. 14 is a diagram illustrating an example of a procedure of a process performed in the file analysis device 41 according to an embodiment of the present invention.
In this example, it is recommended that the file analysis device 41 use the file analysis service to the terminal device 53 at a predetermined timing (for convenience of explanation, also referred to as “analysis recommended timing”). The analysis recommended timing may be an arbitrary timing, for example, may be a regular timing.
In this example, information for specifying the recommended analysis timing is stored in the storage unit 111.

(ステップS141)
ファイル分析装置41では、管理部116が、分析推奨タイミングになったか否かを判定する。この場合、管理部116は、例えば、ファイル分析装置41の内部または外部に備えられた時計機能(図示せず)の情報を参照してもよい。
この結果、ファイル分析装置41では、管理部116が、分析推奨タイミングになったと判定した場合には(ステップS141:YES)、ステップS142の処理へ移行する。
一方、ファイル分析装置41では、管理部116が、分析推奨タイミングになっていないと判定した場合には(ステップS141:NO)、本フローの処理を終了する。
(Step S141)
In the file analysis device 41, the management unit 116 determines whether the recommended analysis timing has come. In this case, the management unit 116 may refer to, for example, information on a clock function (not shown) provided inside or outside the file analyzer 41.
As a result, in the file analysis device 41, when the management unit 116 determines that the analysis recommended timing has come (step S141: YES), the process proceeds to step S142.
On the other hand, in the file analysis device 41, when the management unit 116 determines that the analysis recommended timing has not come (step S141: NO), the processing of this flow ends.

(ステップS142)
ファイル分析装置41では、管理部116が、通知部115によって、端末装置53に対して、分析推奨タイミングになったことを示す情報を通知する。そして、本フローの処理を終了する。
なお、本フローの処理は、例えば、一定の時間間隔ごとに行われてもよい。
また、通知部115によって端末装置53に対して通知を行う手法としては、任意の手法が用いられてもよい。
(Step S142)
In the file analysis device 41, the management unit 116 notifies the terminal device 53 of information indicating that the analysis recommended timing has come by the notification unit 115. Then, the processing of this flow ends.
Note that the processing of this flow may be performed at regular time intervals, for example.
In addition, any method may be used as a method of notifying the terminal device 53 by the notification unit 115.

ここで、端末装置53では、ファイル分析装置41から分析推奨タイミングであることを推奨(通知)された場合に、一例として、その旨を表す情報を表示部214の画面に表示してもよい。この場合、ユーザは、分析推奨タイミングであることを把握することができる。
また、端末装置53では、ファイル分析装置41から分析推奨タイミングであることを推奨(通知)された場合に、他の例として、ユーザの操作が無くても、自動的に、ファイル分析のサービスを受けるための処理(例えば、図9に示されるフローの処理)を行ってもよい。
Here, when the file analysis device 41 recommends (notifies) that it is the analysis recommended timing, the terminal device 53 may display information indicating the recommendation on the screen of the display unit 214 as an example. In this case, the user can grasp that it is the analysis recommended timing.
In addition, when the terminal device 53 is recommended (notified) that it is the analysis recommended timing from the file analysis device 41, as another example, the file analysis service is automatically provided without any user operation. A process for receiving (for example, the process of the flow shown in FIG. 9) may be performed.

図15は、本発明の一実施形態に係る情報処理装置4001のハードウェア構成の一例を示す図である。
本実施形態における端末装置53あるいはファイル分析装置41などとして、図15に示されるようなハードウェア構成を有する情報処理装置4001が使用されてもよい。
FIG. 15 is a diagram illustrating an example of a hardware configuration of an information processing device 4001 according to an embodiment of the present invention.
An information processing device 4001 having a hardware configuration as shown in FIG. 15 may be used as the terminal device 53 or the file analysis device 41 in the present embodiment.

図15の例では、情報処理装置4001は、プロセッサ4011と、操作部4012と、表示部4013と、記憶装置4014と、メモリ4015と、入出力インターフェイス4016と、ネットワークインターフェイス4017と、これらを接続するバス4021を備える。   In the example of FIG. 15, the information processing device 4001 connects the processor 4011, the operation unit 4012, the display unit 4013, the storage device 4014, the memory 4015, the input / output interface 4016, the network interface 4017, and the like. A bus 4021 is provided.

プロセッサ4011は、CPU(Central Processing Unit)などから構成されており、プログラムを実行することで、当該プログラムに規定された処理を実行する。
操作部4012は、キーボード、マウスなどのうちの1以上の入力装置を備え、ユーザ(人)により行われる操作を受け付ける。
表示部4013は、画面を有しており、情報を当該画面に表示出力する。
The processor 4011 is configured from a CPU (Central Processing Unit) and the like, and executes a program to execute processing specified by the program.
The operation unit 4012 includes one or more input devices such as a keyboard and a mouse, and receives an operation performed by a user (person).
The display unit 4013 has a screen, and outputs information on the screen.

記憶装置4014は、不揮発性の記憶部であり、例えば、ハードディスクなどから構成されており、情報を記憶する。
メモリ4015は、揮発性の記憶部であり、RAM(Random Access Memory)などから構成されており、情報を一時的に記憶する。RAMとしては、例えば、DRAM(Dynamic Random Access Memory)が用いられてもよい。
記憶装置4014あるいはメモリ4015は、例えば、プロセッサ4011により実行されるプログラムの情報を記憶してもよい。
The storage device 4014 is a non-volatile storage unit, and is configured from, for example, a hard disk, and stores information.
The memory 4015 is a volatile storage unit and is configured from a RAM (Random Access Memory) or the like, and temporarily stores information. As the RAM, for example, a DRAM (Dynamic Random Access Memory) may be used.
The storage device 4014 or the memory 4015 may store, for example, information of a program executed by the processor 4011.

入出力インターフェイス4016は、外部の記録媒体などと接続するインターフェイスである。
ネットワークインターフェイス4017は、外部のネットワークと接続するインターフェイスである。
The input / output interface 4016 is an interface connected to an external recording medium or the like.
The network interface 4017 is an interface for connecting to an external network.

ここで、情報処理装置4001は、プロセッサ4011として、1個のプロセッサを備えてもよく、または、2個以上のプロセッサを備えてもよい。一例として、情報処理装置4001は、複数個のCPUを備えて、それぞれのCPUによりそれぞれの処理を実行するとともに、これら複数個のCPUにより連携して全体の処理を実現してもよい。   Here, the information processing device 4001 may include one processor as the processor 4011, or may include two or more processors. As an example, the information processing apparatus 4001 may include a plurality of CPUs, execute the respective processes by the respective CPUs, and realize the entire process in cooperation with the plurality of CPUs.

[実施形態のまとめ]
以上のように、本実施形態に係るファイル分析システム1では、端末装置53は、分析対象とするログが含まれるファイルをファイル分析装置41に送信することで、当該ログについてファイル分析装置41によって分析された結果の通知を受けることができる。このため、本実施形態に係るファイル分析システム1では、ログを分析するシステムを動作可能な状態にするための初期的な設定が行われなくても、簡易にログの分析を行うことができ、ログ分析のサービスを簡易に実現することができる。
[Summary of Embodiment]
As described above, in the file analysis system 1 according to the present embodiment, the terminal device 53 transmits a file including a log to be analyzed to the file analysis device 41, and the log is analyzed by the file analysis device 41. You can receive notification of the results. For this reason, in the file analysis system 1 according to the present embodiment, log analysis can be easily performed without performing initial settings for making the system for analyzing logs operable. A log analysis service can be easily realized.

例えば、端末装置53のユーザは、センサの設定およびネットワークの設定が行われなくても、セキュリティセンサのログが含まれるファイルを端末装置53からファイル分析装置41に送ることで、監視機能の分析精度の評価あるいは確認を行うことができる。
通常、セキュリティセンサでは常にログを監視することが行われるが、本実施形態に係るファイル分析システム1では、端末装置53からファイル分析装置41に、分析が希望されるログが含まれるファイルが送信されればよく、ファイル分析のサービスを簡易に試用することが可能である。
For example, the user of the terminal device 53 can send the file including the log of the security sensor from the terminal device 53 to the file analyzer 41 even if the sensor setting and the network setting are not performed, so that the analysis accuracy of the monitoring function can be improved. Can be evaluated or confirmed.
Normally, logs are always monitored by the security sensor. However, in the file analysis system 1 according to the present embodiment, a file including a log to be analyzed is transmitted from the terminal device 53 to the file analysis device 41. It is possible to easily try the file analysis service.

また、本実施形態に係るファイル分析システム1では、例えば、端末装置53では、セキュリティリスクが高まった期間に限って、ファイル分析のサービスを受けることも可能である。
例えば、端末装置53では、大規模な新型ウィルスが発生したときに、そのときから過去の所定期間のログを対象としてファイル分析のサービスを受けることが可能である。当該所定期間は、例えば、過去2週間などの期間であってもよい。また、端末装置53において、サービスを受けるための契機としては、例えば、ユーザによって行われる操作に応じてサービスを受けてもよく、あらかじめ設定された新型ウィルスの発生時に関する規則に基づいてサービスを受けてもよく、あるいは、ファイル分析装置41からの要求に応じてサービスを受けてもよい。
In the file analysis system 1 according to the present embodiment, for example, the terminal device 53 can receive a file analysis service only during a period when the security risk increases.
For example, when a large-scale new virus occurs, the terminal device 53 can receive a file analysis service for logs of a predetermined period in the past from that time. The predetermined period may be, for example, a period such as the past two weeks. The terminal device 53 may receive the service in response to an operation performed by the user, for example, or may receive the service based on a preset rule regarding the occurrence of a new virus. Alternatively, a service may be received in response to a request from the file analysis device 41.

本実施形態に係るファイル分析システム1では、端末装置53において、ログ削減部234によってログの削減が行われることで、端末装置53からファイル分析装置41に送信されるファイルに含まれるログのデータ量が削減される。これにより、本実施形態に係るファイル分析システム1では、例えば、ファイル分析が行われることが不要なログが端末装置53において除かれるため、ファイル分析のサービスの効率化を図ることができる。また、本実施形態に係るファイル分析システム1では、例えば、分析対象となるファイルに含まれるログのデータ量に上限値の条件がある場合には、当該条件が満たされるように端末装置53において当該ログが削減されるため、ファイル分析のサービスを円滑に進めることが可能である。   In the file analysis system 1 according to the present embodiment, in the terminal device 53, the log reduction unit 234 performs the log reduction, so that the data amount of the log included in the file transmitted from the terminal device 53 to the file analysis device 41. Is reduced. Thus, in the file analysis system 1 according to the present embodiment, for example, logs that do not need to be subjected to file analysis are removed in the terminal device 53, so that the efficiency of the file analysis service can be improved. Further, in the file analysis system 1 according to the present embodiment, for example, when there is a condition of an upper limit value for the data amount of a log included in a file to be analyzed, the terminal device 53 sets the condition so that the condition is satisfied. Since the number of logs is reduced, the file analysis service can be smoothly performed.

通常、セキュリティセンサでは、ログファイルのデータサイズが大きいことから、当該ログファイルの分析に多大な時間がかかること、あるいは、分析の容量制限の条件が満たされないことが発生し易いが、本実施形態に係るファイル分析システム1では、このような問題を解消することができる。本実施形態に係るファイル分析システム1では、例えば、分析対象とすることが可能なログのデータ量を制限することで、ファイル分析のサービスにかかる負荷を小さくして、ファイル分析のサービスにかかる料金を低価格に抑えることが可能である。   Normally, in the security sensor, since the data size of the log file is large, it often takes a long time to analyze the log file, or the condition of the analysis capacity limitation is not easily satisfied. In the file analysis system 1 according to the above, such a problem can be solved. In the file analysis system 1 according to the present embodiment, for example, by limiting the amount of log data that can be analyzed, the load on the file analysis service is reduced, and the charge on the file analysis service is reduced. Can be reduced to a low price.

また、本実施形態に係るファイル分析システム1では、例えば、端末装置53において、ファイル分析のサービスを受けるための専用ツールが使用されることで、端末装置53のユーザによって行われる操作を簡易化することが可能である。また、専用ツールが使用されることで、例えば、セキュリティ性を高めることが可能である。
また、本実施形態に係るファイル分析システム1では、端末装置53とファイル分析装置41との間でオンデマンドの通信が用いられることで、例えば、低コスト化を図ることが可能である。
In the file analysis system 1 according to the present embodiment, for example, a dedicated tool for receiving a file analysis service is used in the terminal device 53, thereby simplifying an operation performed by a user of the terminal device 53. It is possible. In addition, the use of the dedicated tool can enhance security, for example.
Further, in the file analysis system 1 according to the present embodiment, for example, cost reduction can be achieved by using on-demand communication between the terminal device 53 and the file analysis device 41.

[ログの種類]
本実施形態では、ファイル分析の対象とするログとして、セキュリティセンサのログが用いられる場合を示した。セキュリティセンサのログとしては、例えば、FW(FireWall)、NGFW(New Generation FireWall)、IPS(Intrusion prevention system)、IDS(Intrusion Detection System)、UTM(Unified Threat Managemant)、WAF(Web Application FireWall)などのログがある。
[Log Type]
In the present embodiment, the case where the log of the security sensor is used as the log to be subjected to the file analysis has been described. As a log of a security sensor, for example, FW (FireWall), NGFW (New Generation FireWall), IPS (Intrusion presentation system), IDS (Intrusion Detection System), UTM (UnificationWatation, WAT, WAT, WF, etc.) There is a log.

一例として、ログを検出する装置は、コンピュータネットワークにおいて不正な侵入を防止する侵入防止システム(IPS)の装置であってもよい。例えば、当該装置は、不正に関係する可能性があるログを検出してもよい。
他の例として、ログを検出する装置は、通過させてはいけない通信を阻止するファイアウォール(FW)の装置であってもよい。例えば、当該装置は、不正に関係する可能性があるログと、不正に関係しないログとの両方を検出してもよい。
なお、一般に、IPSとファイアウォールとを比較すると、ファイアウォールでは通過した信号についてのログもあるためデータ量が多大になり易く、IPSの方が、問題のある可能性があるログの密度が高いといえる。
As an example, the device that detects logs may be an intrusion prevention system (IPS) device that prevents unauthorized intrusion in a computer network. For example, the device may detect a log that may be related to fraud.
As another example, the device that detects the log may be a device of a firewall (FW) that blocks communication that should not be passed. For example, the device may detect both logs that may be related to fraud and logs that are not related to fraud.
In general, when comparing the IPS with the firewall, it is easy to increase the amount of data because there is a log of a signal passed through the firewall, and it can be said that the IPS has a higher density of logs that may have a problem. .

ファイル分析の対象とするログとして、他のログを用いることも可能である。他のログとしては、例えば、認証ログ、エラーログ、端末スキャンログ、通信ログ、プログラム稼働ログ、アプリケーション動作ログなどがある。
認証ログとしては、例えば、Active Directory、BIND(Berkeley Internet Name Domain)、DNS(Domain Name System)などのログがある。
エラーログとしては、例えば、WinEvtなどのログがある。
端末スキャンログとしては、アンチウィルス、EDR(Endpoint Detection and Response)などのログがある。
通信ログとしては、Proxy、mail、Fileアクセス、データベース(DB:DataBase)アクセスなどのログがある。
プログラム稼働ログとしては、例えば、bootログ、dmesgなどのログがある。
アプリケーション動作ログとしては、例えば、イベントログ、固有ログなどのログがある。
Other logs can be used as logs to be analyzed. Other logs include, for example, an authentication log, an error log, a terminal scan log, a communication log, a program operation log, and an application operation log.
Examples of the authentication log include logs such as Active Directory, BIND (Berkeley Internet Name Domain), and DNS (Domain Name System).
The error log includes, for example, a log such as WinEvt.
Examples of the terminal scan log include logs such as antivirus and EDR (Endpoint Detection and Response).
As communication logs, there are logs such as Proxy, mail, File access, and database (DB: DataBase) access.
Examples of the program operation log include a log such as a boot log and dmesg.
Examples of the application operation log include logs such as an event log and a unique log.

本実施形態では、ファイル分析の対象としてログが用いられる場合を示したが、ファイル分析の対象としてログ以外の情報を用いることも可能である。
ログ以外の情報としては、例えば、オペレーティングシステム(OS:Operating System)の設定の情報がある。
OSの設定の情報としては、例えば、レジストリの情報などがある。
また、例えば、Webの閲覧の履歴、操作の履歴、あるいは、ログインの履歴などが用いられてもよい。
In the present embodiment, a case is described in which a log is used as a target of file analysis. However, information other than a log can be used as a target of file analysis.
The information other than the log includes, for example, information on the setting of an operating system (OS).
Examples of the OS setting information include registry information.
Further, for example, a web browsing history, an operation history, or a log-in history may be used.

本実施形態では、1個のログ検出装置51によって1種類のログを検出する場合を示したが、2個以上のログ検出装置が備えられて、2種類以上のログを検出する構成が用いられてもよい。
なお、ログ検出装置は、例えば、端末装置53の外部に備えられてもよく、あるいは、端末装置53の内部の機能として備えられてもよい。
In the present embodiment, a case where one type of log is detected by one log detection device 51 has been described. However, a configuration in which two or more log detection devices are provided and two or more types of logs are detected is used. You may.
The log detection device may be provided, for example, outside the terminal device 53, or may be provided as a function inside the terminal device 53.

ログ管理装置52は、複数のログ検出装置によって検出されたログの情報を記憶部151に記憶して管理してもよい。
例えば、複数の異なる種類のログの情報が時間順に混じった形で記憶等されてもよい。各ログには、例えば、当該各ログを検出したセンサを識別する情報が付加されている。当該各ログは、当該情報に基づいて、区別されることが可能である。これにより、複数の異なる種類のログの情報が混じった情報から、所定の種類のログの情報が抽出されることが可能である。
The log management device 52 may store and manage information on logs detected by a plurality of log detection devices in the storage unit 151.
For example, information of a plurality of different types of logs may be stored in a form mixed in chronological order. For example, information for identifying a sensor that has detected each log is added to each log. The logs can be distinguished based on the information. This makes it possible to extract information of a predetermined type of log from information in which information of a plurality of different types of logs is mixed.

端末装置53において、分析対象とするファイルには、例えば、1種類のログが含まれてもよく、あるいは、2種類以上のログが含まれてもよい。
ファイル分析装置41において、ファイル検査部113によるファイルの検査は、例えば、ログの種類ごとに行われてもよく、あるいは、2以上のログの種類についてまとめて行われてもよい。
ファイル分析装置41において、ファイル分析部114によるファイルの分析は、例えば、ログの種類ごとに行われてもよく、あるいは、2以上のログの種類についてまとめて行われてもよい。
In the terminal device 53, the file to be analyzed may include, for example, one type of log, or may include two or more types of logs.
In the file analyzer 41, the file inspection by the file inspection unit 113 may be performed, for example, for each type of log, or may be performed collectively for two or more types of log.
In the file analysis device 41, the file analysis by the file analysis unit 114 may be performed, for example, for each type of log, or may be performed collectively for two or more types of logs.

<構成例>
一構成例として、端末装置(本実施形態では、端末装置53)において、ログを常時監視し常時監視されたログを出力するセキュリティセンサ(本実施形態では、ログ検出装置51のセンサ)から出力された複数のログのうちの一部のログを取得し、取得されたログを含むファイルを生成するファイル生成部(本実施形態では、ファイル生成部235)と、ファイル生成部によって生成されたファイルをファイル分析装置(本実施形態では、ファイル分析装置41)に送信するファイル送信部(本実施形態では、通信部215)と、ファイル分析装置から送られるファイルの分析結果の通知を受ける通知制御部(本実施形態では、通知制御部238)と、を備える。
一構成例として、端末装置において、分析対象とされることが不要である不要ログ(不要なログ)を特定する情報に基づいて、不要ログをファイルに含められるログから削減することで、ファイルに含められるログのデータ量を削減する不要ログ削減部(本実施形態では、ログ削減部234が有する機能)を備える。
一構成例として、端末装置において、ファイルに含められるログの範囲を削減することで、ファイルに含められるログのデータ量を所定の上限値以下とするログ範囲削減部(本実施形態では、ログ削減部234が有する機能)を備える。
一構成例として、端末装置において、ファイルの分析の要求が可能であるか否かを判定する分析要求可否判定部(本実施形態では、分析要求可否判定部239)を備える。
<Example of configuration>
As an example of the configuration, in the terminal device (the terminal device 53 in the present embodiment), the security sensor (the sensor of the log detection device 51 in the present embodiment) that constantly monitors the log and outputs the constantly monitored log is output. A file generation unit (in this embodiment, the file generation unit 235) that obtains a part of the plurality of logs and generates a file including the obtained log, and a file generated by the file generation unit. A file transmission unit (in this embodiment, the communication unit 215) that transmits to the file analysis device (in this embodiment, the file analysis device 41), and a notification control unit (in which the notification of the file analysis result sent from the file analysis device is received) In the present embodiment, a notification control unit 238) is provided.
As one configuration example, in the terminal device, unnecessary logs are reduced from logs included in the file based on information that specifies unnecessary logs (unnecessary logs) that are unnecessary to be analyzed, so that the An unnecessary log reduction unit (in this embodiment, a function of the log reduction unit 234) that reduces the data amount of logs to be included is provided.
As an example of the configuration, the terminal device reduces the range of the log included in the file to reduce the data amount of the log included in the file to a predetermined upper limit value or less. (The function of the unit 234).
As one configuration example, the terminal device includes an analysis request availability determination unit (in the present embodiment, an analysis request availability determination unit 239) that determines whether a file analysis request is possible.

一構成例として、ファイル分析装置(本実施形態では、ファイル分析装置41)において、端末装置(本実施形態では、端末装置53)から送信されたファイルを受信する受信部(本実施形態では、受信部121)と、受信部によって受信されたファイルについて分析を行うファイル分析部(本実施形態では、ファイル分析部114)と、ファイル分析部によって行われたファイルの分析の結果の通知を端末装置に送る通知部(本実施形態では、通知部115)と、を備え、ファイルは、ログを常時監視し常時監視されたログを出力するセキュリティセンサ(本実施形態では、ログ検出装置51のセンサ)から出力された複数のログのうちの一部のログを含む。
一構成例として、ファイル分析装置において、ファイル分析部によって行われる分析に関する課金情報を管理する管理部(本実施形態では、管理部116)を備える。課金情報は、分析の回数に応じた金額の情報を含む。分析の回数に応じた金額の情報は、分析の回数に応じた有料の金額の情報、または、分析の回数が所定の回数以下では無料であることを示す情報である。
As an example of the configuration, in the file analysis device (the file analysis device 41 in the present embodiment), a receiving unit (the reception device in the present embodiment) that receives the file transmitted from the terminal device (the terminal device 53 in the present embodiment). Unit 121), a file analysis unit (in this embodiment, the file analysis unit 114) that analyzes the file received by the reception unit, and a notification of the result of the file analysis performed by the file analysis unit to the terminal device. A file is sent from a security sensor (in this embodiment, a sensor of the log detection device 51) that constantly monitors the log and outputs the constantly monitored log. Includes some of the output logs.
As an example of the configuration, the file analysis device includes a management unit (in this embodiment, the management unit 116) that manages accounting information related to the analysis performed by the file analysis unit. The billing information includes information on the amount of money according to the number of times of analysis. The information on the amount of money according to the number of times of the analysis is information on a charged amount according to the number of times of the analysis, or information indicating that the number of times of the analysis is free when the number of times of the analysis is equal to or less than a predetermined number.

なお、本発明は、端末装置あるいはファイル分析装置などの装置、ファイル分析システムなどのシステム、ファイル分析方法などの方法、プログラム、プログラムを記録した記録媒体など、様々な態様で実施されてもよい。記録媒体としては、例えば、一時的記録媒体であってもよい。   The present invention may be embodied in various forms such as a terminal device or a device such as a file analysis device, a system such as a file analysis system, a method such as a file analysis method, a program, and a recording medium on which the program is recorded. The recording medium may be, for example, a temporary recording medium.

以上のように、実施形態に係る各装置(例えば、端末装置53、ファイル分析装置41など)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体(記憶媒体)に記録(記憶)して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行うことができる。
なお、ここでいう「コンピュータシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えば、DRAM)のように、一定時間プログラムを保持しているものも含む。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
As described above, the program for realizing the function of each device (for example, the terminal device 53, the file analysis device 41, and the like) according to the embodiment is recorded (stored) in the computer-readable recording medium (storage medium). The processing can be performed by causing the computer system to read and execute the program recorded on the recording medium.
Here, the “computer system” may include an operating system or hardware such as a peripheral device.
The “computer-readable recording medium” includes a flexible disk, a magneto-optical disk, a writable nonvolatile memory such as a ROM (Read Only Memory), a flash memory, a portable medium such as a DVD (Digital Versatile Disc), A storage device such as a hard disk built in a computer system.
Further, a “computer-readable recording medium” refers to a volatile memory (for example, DRAM) in a computer system serving as a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. ) As well as those that hold programs for a certain period of time.
Further, the above program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
Further, the above program may be a program for realizing a part of the functions described above. Further, the above program may be a program that can realize the above-described functions in combination with a program already recorded in the computer system, that is, a so-called difference file (difference program).

なお、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。   Although the present invention has been described using the embodiment, the technical scope of the present invention is not limited to the above embodiment. It will be apparent to those skilled in the art that various modifications and alternative embodiments can be made without departing from the spirit and scope of the invention.

1…ファイル分析システム、11…分析部、21〜23…端末部、31…ネットワーク、41…ファイル分析装置、42…Webサーバ装置、43…メールサーバ装置、51…ログ検出装置、52…ログ管理装置、53…端末装置、111、151、216…記憶部、112、215…通信部、113…ファイル検査部、114…ファイル分析部、115…通知部、116…管理部、121…受信部、131…復号部、132…解凍部、211…入力部、212…出力部、213、4012…操作部、214、4013…表示部、217…制御部、231…ログ取得部、232…ファイル条件取得部、233…ファイル条件判定部、234…ログ削減部、235…ファイル生成部、236…圧縮部、237…暗号化部、238…通知制御部、239…分析要求可否判定部、1011…ファイル、2011、2111、2211…表示内容、2221…ボタン、3011…契約情報、4001…情報処理装置、4011…プロセッサ、4014…記憶装置、4015…メモリ、4016…入出力インターフェイス、4017…ネットワークインターフェイス、4021…バス DESCRIPTION OF SYMBOLS 1 ... File analysis system, 11 ... Analysis part, 21-23 ... Terminal part, 31 ... Network, 41 ... File analysis apparatus, 42 ... Web server apparatus, 43 ... Mail server apparatus, 51 ... Log detection apparatus, 52 ... Log management Device, 53: Terminal device, 111, 151, 216: Storage unit, 112, 215: Communication unit, 113: File inspection unit, 114: File analysis unit, 115: Notification unit, 116: Management unit, 121: Receiving unit, 131 decoding unit, 132 decompression unit, 211 input unit, 212 output unit, 213, 4012 operation unit, 214, 4013 display unit, 217 control unit, 231 log acquisition unit, 232 file condition acquisition Unit, 233: file condition determination unit, 234: log reduction unit, 235 ... file generation unit, 236 ... compression unit, 237 ... encryption unit, 238 ... notification control unit, 39: analysis request availability determination unit, 1011: file, 2011, 2111, 2211 ... display contents, 2221 ... button, 3011 ... contract information, 4001 ... information processing device, 4011 ... processor, 4014 ... storage device, 4015 ... memory, 4016 ... I / O interface, 4017 ... Network interface, 4021 ... Bus

本発明の一態様に係る端末装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、前記ファイル生成部によって生成された前記ファイルを、1回の分析対象となる1個または複数個の前記ファイルに含まれる前記ログの情報が許容されるデータ量の上限値以下であるという条件が満たされる場合にファイル分析を行うファイル分析装置に送信するファイル送信部と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、前記1回の分析対象となる1個または複数個の前記ファイルに含められる予定の前記ログの情報が許容されるデータ量の前記上限値以下であるという条件が満たされるか否かを判定するファイル条件判定部と、前記ファイル条件判定部によって前記条件が満たされないと判定された場合、前記ファイルに含められる前記ログのデータ量を削減するログ削減部と、を備え、前記ファイル条件判定部によって前記条件が満たされないと判定された場合、前記ログ削減部によって前記ファイルに含められる前記ログのデータ量を削減して、前記条件が満たされるようにされた前記ログの情報を用いて、前記ファイル生成部が前記ファイルを生成し、前記ファイル送信部が前記ファイルを前記ファイル分析装置に送信する、端末装置である。 The terminal device according to an aspect of the present invention acquires a part of the plurality of logs output from a security sensor that constantly monitors a log and outputs the constantly monitored log, and obtains the acquired log. A file generation unit for generating a file including the log, and information of the log included in one or more files to be analyzed once is allowed for the file generated by the file generation unit. A file transmitting unit that transmits to a file analyzing device that performs file analysis when a condition that the data amount is equal to or less than an upper limit value of a data amount, and a notification control unit that receives a notification of the file analysis result transmitted from the file analyzing device And the amount of data in which the information of the log to be included in the one or more files to be analyzed once is allowed. A file condition determining unit that determines whether a condition that the condition is equal to or less than an upper limit value is determined, and when the file condition determining unit determines that the condition is not satisfied, the data amount of the log included in the file is determined. A log reduction unit for reducing, and when the file condition determination unit determines that the condition is not satisfied, the log reduction unit reduces the data amount of the log included in the file, and the condition is satisfied. The terminal device , wherein the file generation unit generates the file using information of the log that is satisfied, and the file transmission unit transmits the file to the file analysis device .

本発明の一態様に係る端末装置において、前記ログ削減部は、前記ログが発生した日時が含まれるべき期間であって当該期間に含まれる前記ログの情報について前記条件が満たされる当該期間が表示されるようにし、前記ログ削減部は、表示された前記期間がユーザの操作によって変更されたときに、前記条件が満たされない場合には、前記条件が満たされるように前記期間を変更し、前記ファイル生成部は、前記条件が満たされる前記期間に含まれる前記ログの情報を用いて前記ファイルを生成する、構成であってもよい。
本発明の一態様に係る端末装置において、前記ユーザの操作によって1個または2個以上のセンサが指定され、前記ファイルに含められる予定の前記ログの情報には、指定された前記センサによって検出された前記ログの情報が含められる、構成であってもよい。
本発明の一態様に係る端末装置において、前記ファイルの分析のサービスに関する契約の内容と、前記サービスの利用状況とに基づいて、前記ファイルの分析の要求が可能であるか否かを判定する分析要求可否判定部を備える、構成であってもよい。
In the terminal device according to an aspect of the present invention, the log reduction unit may display a time period in which the date and time when the log has occurred should be included and the time period in which the condition is satisfied for the information of the log included in the time period. The log reduction unit, when the displayed period is changed by a user's operation, if the condition is not satisfied, changes the period so that the condition is satisfied, The file generation unit may be configured to generate the file using information of the log included in the period in which the condition is satisfied .
In the terminal device according to one aspect of the present invention, one or two or more sensors are designated by an operation of the user, and information of the log to be included in the file is detected by the designated sensor. The information of the log may be included.
In the terminal device according to an aspect of the present invention, an analysis that determines whether or not a request for analysis of the file is possible based on the contents of a contract related to the file analysis service and the use status of the service. A configuration including a request availability determination unit may be employed.

本発明の一態様に係るファイル分析装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを含むファイルであって端末装置から送信された1回の分析対象となる1個または複数個の前記ファイルを受信する受信部と、前記受信部によって受信された前記ファイルについて、前記1回の分析対象となる1個または複数個の前記ファイルに含まれる前記ログの情報が許容されるデータ量の上限値以下であるという検査条件が満たされるか否かを判定するファイル検査部と、前記ファイル検査部によって前記検査条件が満たされると判定された前記1回の分析対象となる1個または複数個の前記ファイルに含まれる前記ログの情報について分析を行うファイル分析部と、前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、を備える。
本発明の一態様に係るファイル分析装置において、前記ファイル分析部によって行われる前記分析に関する課金情報を管理する管理部を備え、前記課金情報は、前記分析の回数に応じた金額の情報を含み、前記分析の回数に応じた金額の情報は、前記分析の回数に応じた有料の金額の情報、または、前記分析の回数が所定の回数以下では無料であることを示す情報である、構成であってもよい。
The file analysis device according to an aspect of the present invention is a file including a part of the plurality of logs output from a security sensor that constantly monitors a log and outputs the constantly monitored log, A receiving unit that receives one or a plurality of the files to be analyzed once from the terminal device; and, for the file received by the receiving unit, one or the one to be analyzed once. A file inspection unit that determines whether an inspection condition that information of the log included in the plurality of files is equal to or less than an upper limit of an allowable data amount is satisfied, and the inspection condition is determined by the file inspection unit. file analysis information of said log contained satisfied is determined to be said once one or more of the files to be analyzed in an analysis When, a notification unit for sending the results of the notification of the analysis of the file made by the file analysis unit to the terminal device, Ru provided with.
In the file analysis device according to one aspect of the present invention, the file analysis device further includes a management unit that manages accounting information related to the analysis performed by the file analysis unit, wherein the accounting information includes information on an amount of money according to the number of times of the analysis, The information on the amount of money according to the number of times of the analysis is information on a charged amount according to the number of times of the analysis, or information indicating that the number of times of the analysis is free when the number of times of the analysis is equal to or less than a predetermined number. You may.

本発明の一態様に係るファイル分析システムは、端末装置と、ファイル分析装置と、を備えたファイル分析システムであって、前記端末装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、前記ファイル生成部によって生成された前記ファイルを前記ファイル分析装置に送信するファイル送信部と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、1回の分析対象となる1個または複数個の前記ファイルに含められる予定の前記ログの情報が許容されるデータ量の上限値以下であるという条件が満たされるか否かを判定するファイル条件判定部と、前記ファイル条件判定部によって前記条件が満たされないと判定された場合、前記ファイルに含められる前記ログのデータ量を削減するログ削減部と、を備え、前記ファイル条件判定部によって前記条件が満たされないと判定された場合、前記ログ削減部によって前記ファイルに含められる前記ログのデータ量を削減して、前記条件が満たされるようにされた前記ログの情報を用いて、前記ファイル生成部が前記ファイルを生成し、前記ファイル送信部が前記ファイルを前記ファイル分析装置に送信し、前記ファイル分析装置は、前記端末装置から送信された前記ファイルを受信する受信部と、前記受信部によって受信された前記ファイルについて所定の検査条件が満たされるか否かを判定するファイル検査部と、前記ファイル検査部によって前記検査条件が満たされると判定された前記ファイルについて分析を行うファイル分析部と、前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、を備える。 A file analysis system according to an aspect of the present invention is a file analysis system including a terminal device and a file analysis device, wherein the terminal device constantly monitors a log and outputs the constantly monitored log. A file generation unit that obtains a part of the plurality of logs output from the security sensor and generates a file including the obtained log, and the file generated by the file generation unit A file transmission unit for transmitting to the file analysis device; a notification control unit for receiving a notification of the analysis result of the file transmitted from the file analysis device; and a notification control unit included in one or more files to be analyzed once. A file condition for determining whether or not the condition that the information of the scheduled log is less than or equal to the upper limit of the allowable data amount is satisfied A determining unit; and a log reducing unit configured to reduce a data amount of the log included in the file when the file condition determining unit determines that the condition is not satisfied , wherein the file condition determining unit determines the condition. If it is determined that is not satisfied, the file generation unit reduces the data amount of the log included in the file by the log reduction unit, and uses the information of the log that is configured to satisfy the condition. Generates the file, the file transmission unit transmits the file to the file analysis device, the file analysis device receives the file transmitted from the terminal device, the reception unit, received by the reception unit A file inspection unit that determines whether a predetermined inspection condition is satisfied for the file that has been identified; A file analysis unit by part performing analysis on the file it is judged that the test conditions are met, a notification unit for sending the results of the notification of the analysis of the file made by the file analysis unit to the terminal device, the Prepare.

本発明の一態様に係るファイル分析方法は、端末装置が、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、1回の分析対象となる1個または複数個のファイルに含められる予定の前記ログの情報が許容されるデータ量の上限値以下であるという条件が満たされるか否かを判定し、前記条件が満たされないと判定された場合、前記ファイルに含められる前記ログのデータ量を削減して、前記条件が満たされるようにされた前記ログの情報を用いて、前記ファイルを生成し、前記ファイルをファイル分析装置に送信し、前記ファイル分析装置が、前記端末装置から送信された前記ファイルを受信し、受信された前記ファイルについて所定の検査条件が満たされるか否かを判定し、前記検査条件が満たされると判定された前記ファイルについて分析を行い、前記ファイルの分析の結果の通知を前記端末装置に送り、前記端末装置が、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける。 In the file analysis method according to one aspect of the present invention, the terminal device constantly monitors a log and acquires a part of the plurality of logs output from a security sensor that outputs the constantly monitored log. And determining whether or not a condition that information of the log scheduled to be included in one or a plurality of files to be analyzed once is equal to or less than an upper limit of an allowable data amount is satisfied; When it is determined that the condition is not satisfied, the data amount of the log included in the file is reduced, and the file is generated using the information of the log that is configured to satisfy the condition, and the file is generated. To the file analyzer, the file analyzer receives the file transmitted from the terminal device, and the received file satisfies a predetermined inspection condition. Determine whether or not to be performed, analyze the file determined that the inspection conditions are satisfied , send a notification of the result of the analysis of the file to the terminal device, the terminal device, the file analysis device To be notified of the analysis result of the file.

本発明の一態様に係るプログラムは、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得する機能と、1回の分析対象となる1個または複数個のファイルに含められる予定の前記ログの情報が許容されるデータ量の上限値以下であるという条件が満たされるか否かを判定する機能と、前記条件が満たされないと判定された場合、前記ファイルに含められる前記ログのデータ量を削減して、前記条件が満たされるようにされた前記ログの情報を用いて、前記ファイルを生成する機能と、生成された前記ファイルを、前記1回の分析対象となる1個または複数個の前記ファイルに含まれる前記ログの情報が許容されるデータ量の前記上限値以下であるという前記条件が満たされる場合にファイル分析を行うファイル分析装置に送信する機能と、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける機能と、をコンピュータに実現させるためのプログラムである。 Program according to an embodiment of the present invention has a function of acquiring a portion of the log of the plurality of the log output from a security sensor for outputting the log that is constantly monitored constantly monitors the log, once A function of determining whether or not a condition that information of the log scheduled to be included in one or a plurality of files to be analyzed is equal to or less than an upper limit value of an allowable data amount is satisfied; When it is determined that the condition is not satisfied, a function of reducing the data amount of the log included in the file and using the information of the log adapted to satisfy the condition to generate the file, The log information contained in the one or more files to be analyzed at one time is equal to or less than the upper limit of the allowable data amount. It is a program for causing a computer to realize a function of transmitting a file analysis device that performs file analysis when a condition is satisfied and a function of receiving a notification of the analysis result of the file transmitted from the file analysis device.

Claims (9)

ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、
前記ファイル生成部によって生成された前記ファイルをファイル分析装置に送信するファイル送信部と、
前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、
を備える端末装置。
A file generation unit that constantly monitors a log, acquires a part of the plurality of logs output from a security sensor that outputs the constantly monitored log, and generates a file including the acquired log When,
A file transmission unit that transmits the file generated by the file generation unit to a file analysis device,
A notification control unit that receives a notification of the analysis result of the file sent from the file analysis device,
A terminal device comprising:
分析対象とされることが不要である不要ログを特定する情報に基づいて、前記不要ログを前記ファイルに含められる前記ログから削減することで、前記ファイルに含められる前記ログのデータ量を削減する不要ログ削減部を備える、
請求項1に記載の端末装置。
By reducing the unnecessary logs from the logs included in the file based on the information specifying the unnecessary logs that are not required to be analyzed, the data amount of the logs included in the file is reduced. Equipped with unnecessary log reduction unit,
The terminal device according to claim 1.
前記ファイルに含められる前記ログの範囲を削減することで、前記ファイルに含められる前記ログのデータ量を所定の上限値以下とするログ範囲削減部を備える、
請求項1または請求項2のいずれか1項に記載の端末装置。
A log range reduction unit configured to reduce a data amount of the log included in the file by reducing a range of the log included in the file to be equal to or less than a predetermined upper limit.
The terminal device according to claim 1.
前記ファイルの分析の要求が可能であるか否かを判定する分析要求可否判定部を備える、
請求項1から請求項3のいずれか1項に記載の端末装置。
An analysis request availability determination unit that determines whether a request for analysis of the file is possible,
The terminal device according to claim 1.
端末装置から送信されたファイルを受信する受信部と、
前記受信部によって受信された前記ファイルについて分析を行うファイル分析部と、
前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、
を備え、
前記ファイルは、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを含む、
ファイル分析装置。
A receiving unit that receives a file transmitted from the terminal device;
A file analysis unit that analyzes the file received by the reception unit,
A notification unit that sends a notification of the result of the analysis of the file performed by the file analysis unit to the terminal device,
With
The file includes a part of the plurality of logs output from a security sensor that constantly monitors a log and outputs the constantly monitored log,
File analyzer.
前記ファイル分析部によって行われる前記分析に関する課金情報を管理する管理部を備え、
前記課金情報は、前記分析の回数に応じた金額の情報を含み、
前記分析の回数に応じた金額の情報は、前記分析の回数に応じた有料の金額の情報、または、前記分析の回数が所定の回数以下では無料であることを示す情報である、
請求項5に記載のファイル分析装置。
A management unit that manages charging information related to the analysis performed by the file analysis unit,
The billing information includes information on the amount of money according to the number of times of the analysis,
The information of the amount of money according to the number of times of the analysis is information of a charged amount according to the number of times of the analysis, or information indicating that the number of times of the analysis is free when the number of times is equal to or less than a predetermined number.
The file analysis device according to claim 5.
端末装置と、ファイル分析装置と、を備えたファイル分析システムであって、
前記端末装置は、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成するファイル生成部と、
前記ファイル生成部によって生成された前記ファイルを前記ファイル分析装置に送信するファイル送信部と、
前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける通知制御部と、
を備え、
前記ファイル分析装置は、
前記端末装置から送信された前記ファイルを受信する受信部と、
前記受信部によって受信された前記ファイルについて分析を行うファイル分析部と、
前記ファイル分析部によって行われた前記ファイルの分析の結果の通知を前記端末装置に送る通知部と、
を備える、
ファイル分析システム。
A file analysis system including a terminal device and a file analysis device,
The terminal device constantly monitors a log, acquires a part of the plurality of logs output from the security sensor that outputs the constantly monitored log, and stores a file including the acquired log. A file generation unit to generate,
A file transmission unit that transmits the file generated by the file generation unit to the file analysis device;
A notification control unit that receives a notification of the analysis result of the file sent from the file analysis device,
With
The file analyzer,
A receiving unit that receives the file transmitted from the terminal device,
A file analysis unit that analyzes the file received by the reception unit,
A notification unit that sends a notification of the result of the analysis of the file performed by the file analysis unit to the terminal device,
Comprising,
File analysis system.
端末装置が、ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得し、取得された前記ログを含むファイルを生成し、生成された前記ファイルをファイル分析装置に送信し、
前記ファイル分析装置が、前記端末装置から送信された前記ファイルを受信し、受信された前記ファイルについて分析を行い、前記ファイルの分析の結果の通知を前記端末装置に送り、
前記端末装置が、前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける、
ファイル分析方法。
A terminal device constantly monitors a log, acquires a part of the plurality of logs output from the security sensor that outputs the constantly monitored log, and generates a file including the acquired log. Sending the generated file to a file analyzer,
The file analysis device receives the file transmitted from the terminal device, performs an analysis on the received file, sends a notification of the result of the analysis of the file to the terminal device,
The terminal device receives a notification of the analysis result of the file sent from the file analysis device,
File analysis method.
ログを常時監視し常時監視された前記ログを出力するセキュリティセンサから出力された複数の前記ログのうちの一部の前記ログを取得する機能と、
取得された前記ログを含むファイルを生成する機能と、
生成された前記ファイルをファイル分析装置に送信する機能と、
前記ファイル分析装置から送られる前記ファイルの分析結果の通知を受ける機能と、
をコンピュータに実現させるためのプログラム。
A function of constantly monitoring a log and obtaining a part of the plurality of logs output from the security sensor that outputs the constantly monitored log,
A function of generating a file including the obtained log,
A function of transmitting the generated file to a file analyzer,
A function of receiving a notification of the analysis result of the file sent from the file analysis device,
To make a computer realize
JP2018180718A 2018-09-26 2018-09-26 Terminal device, file analysis device, file analysis system, file analysis method and program Active JP6563578B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018180718A JP6563578B1 (en) 2018-09-26 2018-09-26 Terminal device, file analysis device, file analysis system, file analysis method and program
PCT/JP2019/036533 WO2020066783A1 (en) 2018-09-26 2019-09-18 Terminal device, file analysis device, file analysis system, file analysis method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018180718A JP6563578B1 (en) 2018-09-26 2018-09-26 Terminal device, file analysis device, file analysis system, file analysis method and program

Publications (2)

Publication Number Publication Date
JP6563578B1 JP6563578B1 (en) 2019-08-21
JP2020052669A true JP2020052669A (en) 2020-04-02

Family

ID=67692163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018180718A Active JP6563578B1 (en) 2018-09-26 2018-09-26 Terminal device, file analysis device, file analysis system, file analysis method and program

Country Status (2)

Country Link
JP (1) JP6563578B1 (en)
WO (1) WO2020066783A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006120130A (en) * 2004-09-21 2006-05-11 Software Partner:Kk System and method for managing access log
JP2010237975A (en) * 2009-03-31 2010-10-21 Fujitsu Social Science Laboratory Ltd Incident monitoring apparatus, method and program
JP2011100228A (en) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> Log management method, management system, and management program
WO2013105128A1 (en) * 2012-01-11 2013-07-18 株式会社日立製作所 Data processing method, data processing system and data processing device
WO2015151668A1 (en) * 2014-03-31 2015-10-08 株式会社ラック Log analysis system
WO2017110100A1 (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
WO2018159362A1 (en) * 2017-03-03 2018-09-07 日本電信電話株式会社 Log analysis apparatus, log analysis method, and log analysis program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5396894B2 (en) * 2009-02-06 2014-01-22 富士通モバイルコミュニケーションズ株式会社 Portable terminal
JP2012088843A (en) * 2010-10-18 2012-05-10 Nec Corp Filtering rule determination system, filtering rule determination method, filtering method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006120130A (en) * 2004-09-21 2006-05-11 Software Partner:Kk System and method for managing access log
JP2010237975A (en) * 2009-03-31 2010-10-21 Fujitsu Social Science Laboratory Ltd Incident monitoring apparatus, method and program
JP2011100228A (en) * 2009-11-04 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> Log management method, management system, and management program
WO2013105128A1 (en) * 2012-01-11 2013-07-18 株式会社日立製作所 Data processing method, data processing system and data processing device
WO2015151668A1 (en) * 2014-03-31 2015-10-08 株式会社ラック Log analysis system
WO2017110100A1 (en) * 2015-12-25 2017-06-29 株式会社ラック Information processing device, information processing method, and program
WO2018159362A1 (en) * 2017-03-03 2018-09-07 日本電信電話株式会社 Log analysis apparatus, log analysis method, and log analysis program

Also Published As

Publication number Publication date
JP6563578B1 (en) 2019-08-21
WO2020066783A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP6282728B2 (en) Efficient data compression and analysis as a service
US20170041337A1 (en) Systems, Methods, Apparatuses, And Computer Program Products For Forensic Monitoring
CN106713332B (en) Network data processing method, device and system
US9438618B1 (en) Threat detection and mitigation through run-time introspection and instrumentation
US11722496B2 (en) Tracking or storing of equipment configuration data using immutable ledger functionality of blockchains
US10795991B1 (en) Enterprise search
KR20060053170A (en) Managing terminal services accounts and sessions for online utilization of a hosted application
JP7278299B2 (en) Data management server, data utilization server, data distribution system, data management method and program
CN108985095B (en) Non-public file access method, system, electronic equipment and storage medium
US9054942B1 (en) Monitoring of services
WO2020066783A1 (en) Terminal device, file analysis device, file analysis system, file analysis method, and program
JP6517416B1 (en) Analyzer, terminal device, analysis system, analysis method and program
JP5639501B2 (en) Theft state determination system and theft state determination program
JP6606222B1 (en) Log information collection and analysis system
JP6419679B2 (en) Study device and study method
JP5536944B1 (en) Computer program
JP2012022641A (en) Information analysis apparatus for analyzing system stability, information analysis method, information analysis system and program
EP2961210A1 (en) Authentication system, authentication method, authentication apparatus, and recording medium
US8656385B2 (en) Data processor, data monitoring method thereof, and recording medium storing data monitoring program thereof
JP7268742B2 (en) Policy evaluation device, control method, and program
JP7235109B2 (en) Evaluation device, system, control method, and program
US20180307842A1 (en) Information processing apparatus, security management system, security measure providing method, security information distribution method, and program
Cho et al. Detection of damaged files and measurement of similarity to originals using entropy graph characteristics
CN112118208B (en) Method and device for reporting data
CN117077130A (en) File detection method, device, electronic equipment and readable medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181213

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181213

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190724

R150 Certificate of patent or registration of utility model

Ref document number: 6563578

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250