JP4935399B2 - セキュリティ運用管理システム、方法およびプログラム - Google Patents
セキュリティ運用管理システム、方法およびプログラム Download PDFInfo
- Publication number
- JP4935399B2 JP4935399B2 JP2007031756A JP2007031756A JP4935399B2 JP 4935399 B2 JP4935399 B2 JP 4935399B2 JP 2007031756 A JP2007031756 A JP 2007031756A JP 2007031756 A JP2007031756 A JP 2007031756A JP 4935399 B2 JP4935399 B2 JP 4935399B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- vulnerability
- web page
- vulnerability information
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000013515 script Methods 0.000 claims description 382
- 238000012790 confirmation Methods 0.000 claims description 216
- 238000007726 management method Methods 0.000 claims description 110
- 238000004458 analytical method Methods 0.000 claims description 98
- 238000000605 extraction Methods 0.000 claims description 85
- 238000012545 processing Methods 0.000 claims description 76
- 238000003860 storage Methods 0.000 claims description 74
- 239000000284 extract Substances 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 35
- 230000009471 action Effects 0.000 claims description 14
- 238000010200 validation analysis Methods 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 description 107
- 238000010586 diagram Methods 0.000 description 39
- 230000004044 response Effects 0.000 description 17
- 230000000694 effects Effects 0.000 description 12
- 230000009193 crawling Effects 0.000 description 10
- 230000004931 aggregating effect Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000014509 gene expression Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000255777 Lepidoptera Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
図1は、本発明によるセキュリティ運用管理システムの第1の実施の形態を示すブロック図である。図1に示すセキュリティ運用管理システムは、プログラムに従って動作するコンピュータであるデータ処理装置100と、情報の入出力を行う入出力装置200とを備えている。入出力装置200は、例えば、キーボードやマウス等の入力装置およびディスプレイ装置等の出力装置を含んでいる。また、データ処理装置100は、例えばインターネット等の通信ネットワーク300に接続されている。
まず、Webクローリングを行うための起点となるURLが、入出力装置200を介してデータ処理装置100の脆弱性情報収集手段110に入力される。Webクローリングを行うための起点となるURLとして、例えば、コンピュータセキュリティに関する各種情報の提供を行っているJPCERT/CC(Japan Computer Emergency Response Team Coordination Center)のWebサイトにある「JVN(JP Vendor Status Notes)」のURLである“http://jvn.jp/”等を用いることができる。脆弱性情報収集手段110は、入力されたURLに基づいて脆弱性情報提供Webサーバに脆弱性情報を要求し、その脆弱性情報提供WebサーバからURLに応じたWebページを受信する。そして、脆弱性情報収集手段110は、受信したWebページに他のWebページへのリンクが含まれているならば、リンク先のWebページを取得することを繰り返す(ステップA1)。既に説明したように、連続して所定数(例えば「2」)以上、脆弱性情報に該当しないWebページを受信したり、トップページからの深さが所定の深さに達した場合に、Webページの取得を停止する。
本実施の形態では、脆弱性情報収集手段110が、Webクローリングにより脆弱性情報の収集を行うように構成されているため、特定のWebサイトのみに限らず広く脆弱性情報を収集できる。
図23は、本発明によるセキュリティ運用管理システムの第2の実施の形態を示すブロック図である。第1の実施の形態と同様の構成部については、図1と同一の符号を付して説明を省略する。また、第1の実施の形態と同様の構成部の動作は、第1の実施の形態と同様である。ただし、第2の実施の形態では、HTML文書が脆弱性情報であるか否かを判定するための所定の項目として、「タイトル」、「影響を受けるソフトウェア」、「対処策」および「参考情報」を用いる。すなわち、第2の実施の形態では、脆弱性情報収集手段110は、ステップS9(図6参照。)において、Webページ(HTML文書)から「タイトル」、「影響を受けるソフトウェア」、「対処策」および「参考情報」を抽出していたときに、そのWebページが脆弱性情報であると判定する。
図28は、本発明によるセキュリティ運用管理システムの第3の実施の形態を示すブロック図である。第2の実施の形態と同様の構成部については、図23と同一の符号を付して説明を省略する。また、第2の実施の形態と同様の構成部の動作は、第2の実施の形態と同様である。ただし、第3の実施の形態では、HTML文書が脆弱性情報であるか否かを判定するための所定の項目として、「タイトル」、「影響を受けるソフトウェア」および「参考情報」を用いればよい。すなわち、第2の実施の形態では、脆弱性情報収集手段110は、ステップS9(図6参照。)において、Webページ(HTML文書)から「タイトル」、「影響を受けるソフトウェア」および「参考情報」を抽出していたときに、そのWebページが脆弱性情報であると判定する。また、情報要約手段160は、「対処策」の内容については要約しなくてもよい。第2の実施の形態と同様に、「タイトル」、「影響を受けるソフトウェア」、「対処策」および「参考情報」を所定の項目とし、また、「対処策」の内容を要約してもよい。
図30は、本実施の形態のセキュリティ運用管理システムの動作の例を示すフローチャートである。脆弱性情報収集手段110は、予め入力されていたURLに応じたWebページを取得し、そのWebページに他のWebページへのリンクが含まれているならば、リンク先のWebページを取得する。脆弱性情報収集手段110は、この動作を繰り返してWebページを収集する(ステップC1)。この動作は、既に説明したステップA1,B1の動作と同様である。また、第1の実施の形態で説明したように、脆弱性情報収集手段110にURLの代わりにキーワードが入力され、脆弱性情報収集手段110が既存の検索サーバを利用してWebページを収集してもよい。
本実施の形態では、影響確認スクリプト生成手段180が、情報要約手段160によって要約された結果に基づいて、管理対象システム内のコンピュータの状態を確認するスクリプトを自動的に生成し、影響確認スクリプト実行手段181が影響確認スクリプトを実行し、管理対象システムが脆弱性の影響を受けるか否かを判定する。従って、脆弱性が管理対象システムに影響するかどうかを自動的に行うことができ、管理者の負担をさらに軽減することができる。また、第2の実施の形態と同様に要約を実行し、その結果を出力すれば、第2の実施の形態と同様の効果が得られる。
図31は、本発明によるセキュリティ運用管理システムの第4の実施の形態を示すブロック図である。第3の実施の形態と同様の構成部については、図28と同一の符号を付して説明を省略する。また、第3の実施の形態と同様の構成部の動作は、第3の実施の形態と同様である。ただし、本実施の形態では、第2の実施の形態と同様に、HTML文書が脆弱性情報であるか否かを判定するための所定の項目として、「タイトル」、「影響を受けるソフトウェア」、「対処策」および「参考情報」を行う。そして、情報要約手段160は、「影響を受けるソフトウェア」および「対処策」の内容を要約する。
図34は、本実施の形態のセキュリティ運用管理システムの動作の例を示すフローチャートである。脆弱性情報収集手段110は、予め入力されていたURLに応じたWebページを取得し、そのWebページに他のWebページへのリンクが含まれているならば、リンク先のWebページを取得する。脆弱性情報収集手段110は、この動作を繰り返してWebページを収集する(ステップD1)。この動作は、既に説明したステップA1,B1,C1の動作と同様である。また、第1の実施の形態で説明したように、脆弱性情報収集手段110にURLの代わりにキーワードが入力され、脆弱性情報収集手段110が既存の検索サーバを利用してWebページを収集してもよい。
本実施の形態でも、第3の実施の形態と同様の効果が得られる。また、本実施の形態では、対処スクリプト生成手段185が、情報要約手段160によって要約された脆弱性情報に基づいて、管理対象システム内のコンピュータが脆弱性の影響を受けると判定された場合に、その脆弱性を解消するスクリプトを自動的に生成し、対処スクリプト実行手段186が対処スクリプトを実行する。従って、収集した脆弱性情報に記載された脆弱性が、管理対象システムに影響するかどうかだけでなく、影響する場合にはその影響の解消まで自動的に行うことができ、管理者の負担をさらに軽減することができる。
110 脆弱性情報収集手段
120 脆弱性情報データベース
140 見出し同義語辞書
150 参照関係分析手段
160 情報要約手段
170 セキュリティ同義語辞書
180 影響確認スクリプト生成手段
181 影響確認スクリプト実行手段
185 対処スクリプト生成手段
186 対処スクリプト実行手段
190 スクリプト生成知識データベース
200 入出力装置
Claims (30)
- 入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集手段と、
収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - 入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集手段と、
収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - 脆弱性情報に該当するWebページが含む項目の見出しで同義語となる文言同士を対応付けて予め記憶する見出し同義語記憶手段を備え、
抽出手段は、脆弱性情報に該当するWebページが含む項目毎に文言を規定するとともに当該文言または当該文言の同義語を含む文字列を抽出することを規定した脆弱性情報抽出ルールに従って、脆弱性情報抽出ルールで規定された文言および当該文言の同義語として見出し同義語記憶手段に記憶された文言を含む文字列をWebページから項目の見出しとして抽出する
請求項1または請求項2に記載のセキュリティ運用管理システム。 - 参照関係分析手段は、個々の脆弱性情報を表すとともに、他の脆弱性情報を参照している参照元の脆弱性情報と前記参照元の脆弱性情報によって参照されている参照先の脆弱性情報との間に矢印を表したグラフをディスプレイ装置に表示させる
請求項1から請求項3のうちのいずれか1項に記載のセキュリティ運用管理システム。 - 参照関係分析手段は、参照元となる回数が最も多い脆弱性情報を他の脆弱性情報と異なる態様で表すグラフをディスプレイ装置に表示させる
請求項4に記載のセキュリティ運用管理システム。 - 参照関係分析手段は、参照先となる回数が最も多い脆弱性情報を他の脆弱性情報と異なる態様で表すグラフをディスプレイ装置に表示させる
請求項4に記載のセキュリティ運用管理システム。 - 抽出手段は、脆弱性情報の更新履歴を記述した項目をWebページから抽出し、
参照関係分析手段は、前記更新履歴を記述した項目に基づいて、更新日時が現在の日時に最も近い脆弱性情報を判定し、前記脆弱性情報を他の脆弱性情報と異なる態様で表すグラフをディスプレイ装置に表示させる
請求項4に記載のセキュリティ運用管理システム。 - 脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段を備え、
抽出手段は、脆弱性の影響を受ける対象を記述した項目を抽出し、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約手段を備えた
ことを特徴とする請求項1から請求項7のうちのいずれか1項に記載のセキュリティ運用管理システム。 - 情報要約手段は、脆弱性の影響を受ける対象を示す文言であって、他の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言と同義語として対応付けられていない文言を、当該文言に対応する代表となる文言に置き換えて、要約情報に含める
請求項8に記載のセキュリティ運用管理システム。 - 抽出手段は、脆弱性に対する対処策を記述した項目をWebページから抽出し、
情報要約手段は、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める
請求項8または請求項9に記載のセキュリティ運用管理システム。 - 脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースと、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成する確認スクリプト生成手段と、
確認スクリプトを実行し、確認スクリプトを実行して得られた確認結果が判定基準と一致している場合に、管理対象システムが脆弱性の影響を受けると判定する確認スクリプト実行手段とを備えた
請求項8から請求項10のうちのいずれか1項に記載のセキュリティ運用管理システム。 - 抽出手段は、脆弱性に対する対処策を記述した項目をWebページから抽出し、
情報要約手段は、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含め、
スクリプト生成知識データベースは、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶し、
要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成する対処スクリプト生成手段と、
対処スクリプトを実行する対処スクリプト実行手段とを備えた
請求項11に記載のセキュリティ運用管理システム。 - クライアントコンピュータに対してスクリプトを送信するセキュリティ運用管理システムであって、
入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集手段と、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、
脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約手段と、
脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースと、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - クライアントコンピュータに対してスクリプトを送信するセキュリティ運用管理システムであって、
入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集手段と、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、
脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約手段と、
脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースと、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - クライアントコンピュータに対してスクリプトを送信するセキュリティ運用管理システムであって、
入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集手段と、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、
脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約手段と、
脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースと、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段と、
要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成してクライアントコンピュータに送信する対処スクリプト生成手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - クライアントコンピュータに対してスクリプトを送信するセキュリティ運用管理システムであって、
入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集手段と、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、
脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約手段と、
脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースと、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段と、
要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成してクライアントコンピュータに送信する対処スクリプト生成手段とを備えた
ことを特徴とするセキュリティ運用管理システム。 - 入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集手段と、収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースと、要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段とを備えたセキュリティ運用管理システムからスクリプトを受信するクライアントコンピュータであって、
セキュリティ運用管理システムから確認スクリプトを受信し、受信した確認スクリプトを実行する確認スクリプト実行手段を備えた
ことを特徴とするクライアントコンピュータ。 - 入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集手段と、収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースと、要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段とを備えたセキュリティ運用管理システムからスクリプトを受信するクライアントコンピュータであって、
セキュリティ運用管理システムから確認スクリプトを受信し、受信した確認スクリプトを実行する確認スクリプト実行手段を備えた
ことを特徴とするクライアントコンピュータ。 - 入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集手段と、収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースと、要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段と、要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成する対処スクリプト生成手段とを備えたセキュリティ運用管理システムからスクリプトを受信するクライアントコンピュータであって、
セキュリティ運用管理システムから確認スクリプトを受信し、受信した確認スクリプトを実行する確認スクリプト実行手段と、
セキュリティ運用管理システムから対処スクリプトを受信し、受信した対処スクリプトを実行する対処スクリプト実行手段とを備えた
ことを特徴とするクライアントコンピュータ。 - 入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集手段と、収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出手段と、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析手段と、脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースと、要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成手段と、要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成する対処スクリプト生成手段とを備えたセキュリティ運用管理システムからスクリプトを受信するクライアントコンピュータであって、
セキュリティ運用管理システムから確認スクリプトを受信し、受信した確認スクリプトを実行する確認スクリプト実行手段と、
セキュリティ運用管理システムから対処スクリプトを受信し、受信した対処スクリプトを実行する対処スクリプト実行手段とを備えた
ことを特徴とするクライアントコンピュータ。 - コンピュータに、
入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集処理、
収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、および
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理
を実行させるためのセキュリティ運用管理プログラム。 - コンピュータに、
入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集処理、
収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、および
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理
を実行させるためのセキュリティ運用管理プログラム。 - 脆弱性情報に該当するWebページが含む項目の見出しで同義語となる文言同士を対応付けて予め記憶する見出し同義語記憶手段を備えたコンピュータに、
抽出処理で、脆弱性情報に該当するWebページが含む項目毎に文言を規定するとともに当該文言または当該文言の同義語を含む文字列を抽出することを規定した脆弱性情報抽出ルールに従って、脆弱性情報抽出ルールで規定された文言および当該文言の同義語として見出し同義語記憶手段に記憶された文言を含む文字列をWebページから項目の見出しとして抽出させる
請求項21または請求項22に記載のセキュリティ運用管理プログラム。 - コンピュータに、
参照関係分析処理で、個々の脆弱性情報を表すとともに、他の脆弱性情報を参照している参照元の脆弱性情報と前記参照元の脆弱性情報によって参照されている参照先の脆弱性情報との間に矢印を表したグラフを表示させる
請求項21から請求項23のうちのいずれか1項に記載のセキュリティ運用管理プログラム。 - 脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースとを備えたコンピュータに、
入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集処理、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約処理、および
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成処理
を実行させるためのセキュリティ運用管理プログラム。 - 脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶するスクリプト生成知識データベースとを備えたコンピュータに、
入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集処理、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出する情報要約処理、および
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成処理
を実行させるためのセキュリティ運用管理プログラム。 - 脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースとを備えたコンピュータに、
入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集するWebページ収集処理、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約処理、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成処理、および
要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成してクライアントコンピュータに送信する対処スクリプト生成処理
を実行させるためのセキュリティ運用管理プログラム。 - 脆弱性情報に該当するWebページが含む項目の見出しに対応する項目の内容で同義語として用いられる文言同士を対応付けて予め記憶するセキュリティ同義語記憶手段と、脆弱性の影響を受ける対象と、管理対象システムの状態として確認すべき事項である確認対象事項と、管理対象システムが脆弱性の影響を受けるか否かの判定基準を対応付けて記憶し、要約情報に含まれる対処策を示す文章における文言の登場パターンである対処策要約結果パターンと、対処策を実行する対処スクリプトの雛形とを対応付けて記憶するスクリプト生成知識データベースとを備えたコンピュータに、
入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集するWebページ収集処理、
収集されたWebページから脆弱性の影響を受ける対象を記述した項目と、脆弱性に対する対処策を記述した項目、リンクとなるURLを記述した参考情報とを含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定する抽出処理、
脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する参照関係分析処理、
複数の脆弱性情報から抽出された脆弱性の影響を受ける対象を示す文言同士がセキュリティ同義語記憶手段で同義語として対応付けられている場合に、脆弱性の影響を受ける対象を示す文言を、代表となる文言に置き換えることにより、項目間で重複する内容をまとめた要約情報を導出するとともに、複数の脆弱性情報から抽出された対処策を記述した項目の中に、所定の文言の登場パターンに合致する文章が複数存在する場合に、その複数の文章のうちの1つの文章を要約情報に含める情報要約処理、
要約情報に含まれる脆弱性の影響を受ける対象に対応する確認対象事項を確認するための確認スクリプトを生成してクライアントコンピュータに送信する確認スクリプト生成処理、および
要約情報中に対処策要約結果パターンに合致する文章が存在する場合に、当該文章中のパラメータを対処スクリプトに記述して対処スクリプトを生成してクライアントコンピュータに送信する対処スクリプト生成処理
を実行させるためのセキュリティ運用管理プログラム。 - Webページ収集手段が、入力されたURLに応じたWebページを取得し、取得したWebページに含まれるリンクとなるURLに応じたWebページを取得することを繰り返してWebページを収集し、
抽出手段が、収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定し、
参照関係分析手段が、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する
ことを特徴とするセキュリティ運用管理方法。 - Webページ収集手段が、入力されたキーワードを検索サーバに送信し、検索サーバからキーワードを含むWebページのURLのリストを受信し、前記URLに応じたWebページを取得することでWebページを収集し、
抽出手段が、収集されたWebページからリンクとなるURLを記述した参考情報を含む所定の項目を抽出し、所定の項目を抽出できたWebページをコンピュータシステムのセキュリティに関する脆弱性情報と判定し、
参照関係分析手段が、脆弱性情報と判定された各Webページで参考情報として記述されていたURLと、前記各Webページ自身のURLとを照合することで、どの脆弱性情報がどの脆弱性情報を参照しているかを特定する
ことを特徴とするセキュリティ運用管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007031756A JP4935399B2 (ja) | 2007-02-13 | 2007-02-13 | セキュリティ運用管理システム、方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007031756A JP4935399B2 (ja) | 2007-02-13 | 2007-02-13 | セキュリティ運用管理システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008197877A JP2008197877A (ja) | 2008-08-28 |
JP4935399B2 true JP4935399B2 (ja) | 2012-05-23 |
Family
ID=39756769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007031756A Active JP4935399B2 (ja) | 2007-02-13 | 2007-02-13 | セキュリティ運用管理システム、方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4935399B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014208427A1 (ja) | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101007429B1 (ko) * | 2009-03-06 | 2011-01-12 | 엔에이치엔(주) | 검색 결과에 포함된 웹주소 출력 장치 및 방법 |
US8844045B2 (en) | 2012-09-14 | 2014-09-23 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
JP6838560B2 (ja) | 2015-12-14 | 2021-03-03 | 日本電気株式会社 | 情報分析システム、情報分析方法、及び、プログラム |
KR101902747B1 (ko) * | 2016-12-27 | 2018-10-01 | 한국인터넷진흥원 | 클라이언트 측 웹 취약점 분석 방법 및 장치 |
JP6795467B2 (ja) * | 2017-07-14 | 2020-12-02 | 株式会社日立製作所 | 情報収集支援装置および情報収集支援方法 |
JP7040535B2 (ja) * | 2018-01-22 | 2022-03-23 | 日本電気株式会社 | セキュリティ情報処理装置、情報処理方法及びプログラム |
WO2020050355A1 (ja) * | 2018-09-05 | 2020-03-12 | Necソリューションイノベータ株式会社 | 脆弱性情報管理装置、脆弱性情報管理方法、およびプログラム |
WO2023062692A1 (ja) * | 2021-10-11 | 2023-04-20 | 日本電信電話株式会社 | 処理装置、処理方法及び処理プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269489A (ja) * | 2001-03-13 | 2002-09-20 | Fujitsu Ltd | 情報集約装置、情報集約方法およびその方法をコンピュータに実行させるプログラム |
US20020199122A1 (en) * | 2001-06-22 | 2002-12-26 | Davis Lauren B. | Computer security vulnerability analysis methodology |
-
2007
- 2007-02-13 JP JP2007031756A patent/JP4935399B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014208427A1 (ja) | 2013-06-24 | 2014-12-31 | 日本電信電話株式会社 | セキュリティ情報管理システム及びセキュリティ情報管理方法 |
US10789366B2 (en) | 2013-06-24 | 2020-09-29 | Nippon Telegraph And Telephone Corporation | Security information management system and security information management method |
Also Published As
Publication number | Publication date |
---|---|
JP2008197877A (ja) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4935399B2 (ja) | セキュリティ運用管理システム、方法およびプログラム | |
US9330179B2 (en) | Configuring web crawler to extract web page information | |
US9614862B2 (en) | System and method for webpage analysis | |
CN110537180B (zh) | 用于直接浏览器内标记因特网内容中的元素的系统和方法 | |
US8762556B2 (en) | Displaying content on a mobile device | |
US20110225482A1 (en) | Managing and generating citations in scholarly work | |
JP3845046B2 (ja) | 文書管理方法および文書管理装置 | |
US20090204610A1 (en) | Deep web miner | |
US20180113583A1 (en) | Device and method for providing at least one functionality to a user with respect to at least one of a plurality of webpages | |
KR102222287B1 (ko) | 은닉 url에 포함된 정형 및 비정형 데이터의 수집을 위한 웹 크롤러 시스템 | |
EP1677215A1 (en) | Methods and apparatus for the evalution of aspects of a web page | |
US20070233646A1 (en) | Automatic Browser Search Provider Detection and Usage | |
US8219934B2 (en) | Method and code module for facilitating navigation between webpages | |
US20160034378A1 (en) | Method and system for testing page link addresses | |
JP6763433B2 (ja) | 情報収集システム、情報収集方法、及び、プログラム | |
US20130311860A1 (en) | Identifying Referred Documents Based on a Search Result | |
JP4057997B2 (ja) | スクリプト付き文書処理装置、文書取得装置、スクリプト付き文書処理システム、スクリプト付き文書処理方法およびその方法をコンピュータに実行させるためのプログラム | |
AU2022203715B2 (en) | Extracting explainable corpora embeddings | |
JP7501066B2 (ja) | 情報処理装置およびプログラム | |
US20200089713A1 (en) | System and method for crawling | |
US8639732B2 (en) | Method for storing and reading-out data handled by application operating on HTTP client, data storage program, and data read-out program | |
JP3725836B2 (ja) | 知識情報収集システムおよび知識情報収集方法 | |
West et al. | Create Web Pages That Interact with Users | |
Goslin | Temporally Aware Online News Mining and Visualization with Python | |
JP2007293464A (ja) | 登録済みWebページの自動通過システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4935399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |