JP5452030B2 - 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体 - Google Patents

統合ログ生成装置及び統合ログ生成プログラム及び記録媒体 Download PDF

Info

Publication number
JP5452030B2
JP5452030B2 JP2009026549A JP2009026549A JP5452030B2 JP 5452030 B2 JP5452030 B2 JP 5452030B2 JP 2009026549 A JP2009026549 A JP 2009026549A JP 2009026549 A JP2009026549 A JP 2009026549A JP 5452030 B2 JP5452030 B2 JP 5452030B2
Authority
JP
Japan
Prior art keywords
log
data
integrated
standardized
history tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009026549A
Other languages
English (en)
Other versions
JP2010182194A (ja
Inventor
修一 森川
規郎 平井
義徳 山岸
令子 森山
光則 郡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009026549A priority Critical patent/JP5452030B2/ja
Publication of JP2010182194A publication Critical patent/JP2010182194A/ja
Application granted granted Critical
Publication of JP5452030B2 publication Critical patent/JP5452030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、互いに異なる複数の異種のログから統合ログを生成する統合ログ生成装置及び統合ログ生成プログラムに関する。
従来のログ統合管理装置は、各種システムや機器から出力される形式や内容の異なるログ(異種ログ)に対して、異種ログを横断的に関連付けられる属性項目(例えば人物の識別情報)について統合用識別コードを用意し、それぞれのログの属性項目の値を統合用識別コードと対応付けて、統合用識別コード毎に統一した形式の統合ログとして格納、管理を行っていた(例えば、特許文献1)。
特開2007−233661号公報
従来のログ統合管理装置は、統合ログをログ発生日時(タイムスタンプ)で時系列に整列させることで、統合用識別コードに対応する属性を持つインスタンスにおける履歴を表現していた。そのため、個々のインスタンスにおける履歴間の関係(例えば、統合用識別コードが人物に対応するとき、異なる人物の行動履歴間の関係)が直接的にデータとして表現されず、履歴間の関係を利用してログ検索を行おうとする場合に処理が複雑になるという課題があった。
この発明は、互いに異なる複数の異種ログから属性を抽出するとともに、各ログに存在しない関連属性を追加し、それら複数の属性でログを関連付けた統合ログを生成し、生成した統合ログに対して、複数の属性の履歴を乗り継いだ事象の検索を可能とするログ管理手段の提供を目的とする。
この発明の統合ログ生成装置は、
予め定められた複数の種類の各ログにおける一つのデータ単位を示すログデータであって複数の属性項目の各属性項目に対応する項目データからなるログデータが標準化された標準化ログデータが蓄積される統合ログを格納する統合ログ格納部と、
前記標準化の規則を属性管理情報として格納する属性管理情報格納部と、
前記予め定められた複数の種類の各ログの少なくともいずれかのログから前記ログデータを入力し、入力された前記ログデータから予め定められた2以上の属性項目に対応する項目データを抽出し、抽出された各項目データを前記属性管理情報格納部に格納された前記属性管理情報に基づいて標準化し、標準化された前記各項目データの全体を前記標準化ログデータとして生成する標準化ログデータ生成部と、
前記標準化ログデータ生成部によって生成された前記標準化ログデータを前記統合ログ格納部の前記統合ログに蓄積する蓄積部と
を備えたことを特徴とする。
この発明により、異種ログから属性を抽出し、各異種ログに存在しない関連属性を追加し、それら複数の属性でログを関連付けた統合ログを生成する統合ログ生成装置を提供できる。
実施の形態1における異種ログ統合管理装置100のブロック図。 実施の形態1におけるPC操作ログデータ201を示す図。 実施の形態1におけるる複合機ログデータ211を示す図。 実施の形態1における入退室ログデータ221を示す図。 実施の形態1における統合ログデータ150を示す図。 実施の形態1における統合ログデータ150とPC操作ログデータ201等との関係を示す図。 実施の形態1における統合ログの設計手順のフローチャート。 実施の形態1におけるID管理情報121を示す図。 実施の形態1における機器管理情報122を示す図。 実施の形態1における位置管理情報123を示す図。 実施の形態1における事象管理情報124を示す図。 実施の形態1における統合定義データ160を示す図。 実施の形態1における履歴追跡型DB134の履歴追跡型データを示す図。 実施の形態1における統合ログの生成処理のフローチャート。 実施の形態1における属性データを示す図。 実施の形態1におけるデータ標準化処理のフローチャート。 実施の形態1における履歴追跡型データの生成処理のフローチャート。 実施の形態1における統合ログ検索の過程を示すフローチャート。 実施の形態2における異種ログ統合管理装置100のハードウェア構成の一例を示す図。
実施の形態1.
図1は、異種ログ統合管理装置100(統合ログ生成装置)のブロック図である。異種ログ統合管理装置100は、属性抽出部110(標準化ログデータ生成部の一例)、属性管理情報120を格納する属性管理情報格納部、画像取得部112(画像蓄積部の一例)、収集・蓄積部113(蓄積部の一例)、ログ検索部114(統合ログ検索部の一例)、ログ管理部115、画像データ116を格納する画像データ格納部、統合ログ117を格納する統合ログ格納部、履歴データ生成部130(履歴追跡型データ生成部の一例)、統合定義情報131を格納する定義情報格納部、履歴データ検索部132(履歴追跡部の一例)、履歴追跡型データ管理部133、履歴追跡型DB(DataBase)134を格納する履歴追跡型データベース格納部、統合ログ検索連携部140を備える。
(1)異種ログ統合管理装置100は、各種ログを収集、蓄積し、ログに記録された事象の履歴を利用した検索を実現する装置である。
(2)PC操作ログ200は、オフィス等に設置または一時的に持ち込まれたPC(Personal Computer)に対して、情報漏えい対策システム等により各種操作内容が記録されたログデータである。
(3)複合機ログ210は、オフィス等に設置された複合機(コピー機能、プリンタ機能、ファクシミリ機能等の複数の機能を有する)に対する各種操作を記録したログデータである。
(4)入退室ログ220は、オフィス等の入退室管理装置が記録したログデータである。
(5)監視画像230は、オフィス等に設置された監視映像カメラが記録した画像データである。監視画像230は画像情報格納装置に格納されている。
(6)クライアントPC300は、異種ログ統合管理装置100を利用してログの検索、参照を行うための操作用PCである。
異種ログ統合管理装置100において、
(1)属性抽出部110は、PC操作ログ200、複合機ログ210、入退室ログ220を入力し、属性管理情報120を参照して各ログから属性項目を抽出して後述する属性データ111を生成する。
(2)属性管理情報120は、各ログに記録された人物等の識別子を管理するID管理情報121、ログを記録する装置等を管理する機器管理情報122、記録されたログの位置に関する情報を管理する位置管理情報123、ログが記録される原因となった事象を管理する事象管理情報124が含まれる。
(3)画像取得部112は、属性データ111の情報を基に関連する画像データを監視画像230から抽出し、画像データ116に格納する。
(4)収集・蓄積部113では、各ログのログデータとログデータから抽出した属性データ111とを一組のデータとして統合ログ117に格納する。
(5)ログ検索部114は、検索条件に従って統合ログ117及び画像データ116の検索を行う。
(6)ログ管理部115は、統合ログ117及び画像データ116のストレージ入出力等の処理を行う。
(7)履歴データ生成部130は、ログ検索部114から属性情報を入力し、統合定義情報131に従って履歴追跡型データを生成して履歴追跡型DB134に格納する。
(8)履歴データ検索部132は、条件に従って履歴追跡型DB134の検索を行う。
(9)履歴追跡型データ管理部133は、履歴追跡型DB134のストレージ入出力等の処理を行う。
(10)統合ログ検索連携部140は、クライアントPC300で実行される統合ログ検索画面301からのユーザ要求を基にログ検索部114と履歴データ検索部132を組合せて、統合ログ117、画像データ116、履歴追跡型DB134の検索を行う。
PC操作ログ200、複合機ログ210、入退室ログ220は、それぞれのログを記録、管理するシステム装置から、ネットワーク経由により一定周期間隔で異種ログ統合管理装置100に転送する。監視画像230は監視映像カメラが記録する画像データを蓄積・管理する装置から撮影日時とカメラを識別する情報を指定することにより、必要な画像データを取り出す。
(PC操作ログ200)
図2は図1におけるPC操作ログ200の一例を示す概略図である。図2においてPC操作ログデータ201は情報漏えい対策システム等の利用によりPCに対する操作が記録されたデータである。PC操作ログデータ201には、ログが記録された日時項目、操作が行われたPCを識別するためのホスト名項目、操作の主体を表すログインユーザ項目、操作の具体的な内容を示す操作項目の他、操作対象のファイル名等の関係情報を記録した項目が出力される。図2ではPC操作ログデータ201は、記録される項目がそれぞれ列として識別可能な形式として表現しているが、実際には単なる可読なテキストやXML形式といった場合もある。いずれの場合も前処理として項目を個別の列として切り出すことにより対応できる。
(複合機ログ210)
図3は図1における複合機ログ210の一例を示す概略図である。図3において複合機ログデータ211は複合機により記録されたログデータを複合機管理システム等により集積したデータである。複合機ログデータ211には、ログが記録された日時項目、処理が行われた複合機を示す機器ID項目、処理の具体的な内容を示す動作項目、処理の主体を表すユーザID項目の他、処理の実行回数や宛先電話番号等の関係情報を記録する項目が出力される。図3では複合機ログデータ211は、記録される項目がそれぞれ列として識別可能な形式として表現しているが、実際には単なる可読なテキストやXML形式といった場合もある。いずれの場合も前処理として情報を個別の列として切り出すことにより対応できる。
(入退室ログ220)
図4は図1における入退室ログ220の一例を示す概略図である。図4において入退室ログデータ221は入退室管理装置等により記録されるデータである。入退室ログデータ221には、ログが記録された日時項目、操作対象の番号項目、操作内容を示す信号項目、ログを記録する原因を示す要因項目、操作の主体を表す識別番号項目の他、通行要因等の関係情報が記録される項目が出力される。図4では入退室ログデータ221は、記録される項目がそれぞれ列として識別可能な形式として表現しているが、実際には規定コード番号によるバイト列やXML形式としった場合もある。いずれの場合も前処理として情報を個別の列として切り出すことにより対応できる。
(統合ログ117)
図5は図1における統合ログ117の一例を示す概略図である。図5において統合ログデータ150は、個々のログデータを一意に識別するログID項目、ログが記録された日時項目、ログデータがPC操作ログ200、複合機ログ210、入退室ログ220のいずれかを示す種別項目、ログの発生要因を示すイベント項目、ログの発生元を示す対象項目、ログに記録された事象の主体を示すユーザID項目、ログに関わる事象の発生場所を示す位置項目及びオリジナルのログの全情報を格納するログ本文項目で構成される。統合ログデータ150とPC操作ログデータ201、複合機ログデータ211、入退室ログデータ221の対応関係を図6に示す。統合ログデータ150の構造は、統合対象であるPC操作ログ200、複合機ログ210、入退室ログ220の内容から図7に示す手順で導出する。
(統合ログの設計フロー)
図7は各種システムや機器が出力する異なる形式のログを統合して格納するための統合ログの構造を設計者が設計する手順を示すフローチャート図である。図7において、
(1)ステップS001では統合対象のログ(ここではPC操作ログ200、複合機ログ210、入退室ログ220が該当)に含まれる項目の中から、各ログの内容を判断する上で最低限必要な項目を選別する。例えば、ログの日時、ログが表す事象を行ったユーザ、対象あるいは関連機器、事象の内容を示すイベント等の情報が記録された項目が該当する。
(2)ステップS002では、ステップS001で選別した項目のほかに、ログには記録されないが、統合対象の複数ログの関連付けに利用できる内容で、追加が可能な関連情報(例えば、ログの対象機器の所在等を示す後述の位置項目)を抽出する。
(3)ステップS003では、ステップS001、ステップS002で洗い出した項目に関して、意味的に同一の項目については一つの項目に統合し、項目を整理する。例えば、ログの日時やログの事象に関わる人物の識別情報(PC操作ログ200ではログイン項目、複合機ログ210ではユーザID項目、入退室ログ220では識別番号項目が該当)は、項目が表す実体は同一であるため、項目を統合する。
(4)ステップS004では、ステップS003で整理した項目に対して、統合対象の各ログでログの記録する原因を示す項目を意味内容に関係なくイベント項目として一つに集約する。ログの記録原因を示す項目とは、例えばPC操作ログ200では操作項目、複合機ログ210では動作項目、入退室ログ220では信号項目が該当する。
(5)ステップS005では、ステップS004までに整理した項目に、統合ログのデータを一意に識別可能にするためのログID項目と、ログデータの種類を示すログ種別項目を追加したものを属性情報として定義する。
(6)ステップS006では、ステップS005での属性情報に、統合対象の各ログのデータをそのまま格納するためのログ本文項目を追加して、属性情報とログ本文の一組で統合ログのデータとする。
(7)以上により統合ログの構造を定めることができる。
属性管理情報120は、図7で示すフローチャートにより、設計者が設計した統合ログデータ150の属性情報について、データの値を標準化するための対応情報を管理する。
(ID管理情報121)
図8は図1におけるID管理情報121の一例を示す概略図である。ID管理情報121は、ステップS003で統合したユーザID項目について、同一人物が同一IDとなるよう統合用の標準IDと各ログでの該当項目の値の対応関係を管理する。図8において、ユーザID管理テーブル170は、標準IDであるユーザID項目と、その内容を記録するための説明項目で構成される。ユーザID項目の値は重複のない一意の値となるようにする。ID対応テーブル171はログの種別を識別するためのログ種別項目と、各ログにおけるユーザの識別情報である識別子項目及び、その識別子項目に対応する標準IDを示すユーザID項目で構成される。なお、図8では、複合機ログ210と入退室ログ220でユーザの識別情報が統一されている場合を示している。ID対応テーブル171のユーザID項目の値は、ユーザID管理テーブル170のユーザID項目で定義されている必要がある。
(機器管理情報122)
図9は図1における機器管理情報122の一例を示す概略図である。機器管理情報122は、対象項目のデータ値が識別可能で統一形式となるよう、標準値と各ログでの該当項目の値の対応関係を管理する。図9において、機器対応テーブル172は標準値を表す対象項目と、ログの種別を識別するためのログ種別項目と、各ログにおける機器の識別情報である識別子項目及び副識別子項目、対象項目の内容を記録するための説明項目で構成される。対象項目の値は重複のない一意の値となるようにする。識別子項目と副識別子項目の値については、ログ種別により機器が一意に特定できるログ(PC操作ログ、複合機ログ)は識別子項目のみを使用し、ログ種別だけでなく、実際にログを出力した機器と合わせることで一意に特定できるログ(入退室ログ)については、識別子項目と副識別子項目を使用する。
(位置管理情報123)
図10は図1における位置管理情報123の一例を示す概略図である。位置管理情報123は、対象項目からログの位置情報を導出できるよう、対象項目値と位置情報の対応関係を管理する。図10において、位置管理テーブル173はログに対応する位置を表す位置項目と、その内容を記録するための説明項目で構成される。位置項目の値は重複のない一意の値となるようにする。位置対応テーブル174は図9の機器対応テーブル172の対象項目と、その位置を示す位置項目で構成される。位置対応テーブル174の位置項目の値は、位置管理テーブル173の位置項目で定義されている必要がある。
(事象管理情報124)
図11は図1における事象管理情報124の一例を示す概略図である。事象管理情報124は、イベント項目が識別可能で統一形式となるよう、標準値と各ログでの該当項目の値の対応関係を管理する。図11において、イベント管理テーブル175は標準値を表すイベント項目と、ログの種別を識別するためのログ識別項目と、各ログにおけるイベントに該当する項目の情報である識別子項目、イベント項目の内容を記録するための説明項目で構成される。イベント項目の値は重複のない一意の値となるようにする。
(統合定義情報131)
図12は図1に示す異種ログ統合管理装置100における、統合定義情報131(履歴追跡型データ作成定義情報)の一例を表す概略図である。統合定義情報131は、履歴追跡に使用する履歴追跡型データを作成するための定義情報である。図12において、統合定義データ160は[SourceDefinition]、[Source1]〜[Source3]、[Class1]〜[Class4]の3つに大きく分けられる。[SourceDefinition]部分では履歴追跡型データにおけるクラス数(ClassCount)、属性数(AttributeCount)、元データとなる入力ソース数(SourceCount)と各ソースの種類(Source1〜Source3)が定義される。ここでクラスとは、履歴データを時系列で辿っていく(追跡する)際に着目する項目(視点)、属性とはクラス以外でデータに関係付けられる項目である。また、ソースの種類としてはPC操作ログ(PC)、複合機ログ(MFP)、入退室ログ(ACS)を定義している。[Source1]〜[Source3]では、3種類のソースのそれぞれについて、日時項目(Timestamp)、イベント項目(Event)、クラス項目(ClassNo1〜ClassNo4のいずれか)、属性項目(Attribute1)の存在する項目位置番号を示す。[Class1]〜[Class4]では、クラスに関する情報を定義する。統合定義データ160ではクラス名(ClassName)のみを4つのクラス、「人物」「位置」「対象」「ゲート」について定義している。「人物」クラスは、ある特定の人物の行動について履歴データを追跡する際に使用する。「位置」クラスは、ある場所における人の分布を履歴データで追跡する際に使用する。「対象」クラスは、ある機器の使用状況について履歴データを追跡する際に使用する。「ゲート」は、ある地点における人の流れを履歴データで追跡する際に使用する。
(履歴追跡型DB134)
図13は図1に示す異種ログ統合管理装置100における、履歴追跡型DB134に格納される履歴追跡型データの一例を表す概略図である。図13において、履歴追跡型データ161は、ログが記録された日時項目、統合ログ117において個々のログデータを一意に識別するログID項目、ログの発生要因を示すイベント項目、ログのクラス数とクラス数分のクラス情報項目で構成される。クラス情報項目はクラス自身の情報の項目と、クラスの観点からのログデータのインスタンス情報で構成される。
次に動作について説明する。動作は大きく統合ログの生成動作A、履歴追跡型データの生成動作B、統合ログの検索動作Cの三つの部分に分けられる。
(統合ログの生成動作A)
図14は図1に示す異種ログ統合管理装置100における統合ログの生成処理の流れを表すフローチャートである。また図15は、属性データを説明するための図である。図14のS101〜S108は属性抽出部110の動作であり、S109は画像取得部112の動作であり、S110は、収集・蓄積部113の動作である。統合ログの生成はPC操作ログ200、複合機ログ210、入退室ログ220について、それぞれ一つずつ個別に行い、生成された統合ログ117では図5に示したように、すべてのログのデータが混在した形で蓄積される。
(1)まずステップS101では、属性抽出部110が、処理対象のログについて任意の件数分ログデータを入力する。ログデータは、発生元のシステム装置から異種ログ統合管理装置100に1件ずつ入力してもよいし、複数件単位でまとめて入力してもよい。このときログの種類(PC操作ログ200、複合機ログ210、入退室ログ220)に関する情報も入力する。
(2)ステップS102では、属性抽出部110は、ログの発生元から入力したログデータから、ログデータ1件を読み込む。たとえば図3であれば、1行ぶんのレコード(1単位のログデータ)が該当する。
(3)ステップS103では、属性抽出部110は、入力したログデータのログ種別についてログ種類を基に設定する。図15に示すように、図3であれば、「MFP」となる。
(4)ステップS104では、属性抽出部110は、ログの種類からログデータの形式を判断して、ログデータから統合ログの属性(日時、イベント、対象、ユーザID)に対応する項目データを取り出す。
(5)ステップS105では、属性抽出部110は、ステップS104で取り出した統合ログの属性に対応する項目データについて、属性管理情報120を参照して項目データの値を標準化する。イベント項目は、事象管理情報124を基に値を変換する。対象項目(イベント発生の対象)は、機器管理情報122を基に値を変換する。ユーザID項目は、ID管理情報121を基に値を変換する。イベント日時項目については、必要に応じて表現形式を変換する。
(6)ステップS106では、属性抽出部110は、ステップS105で変換した対象項目の値から、位置管理情報123を基に位置項目(関連情報の一例)の値を導出する。
(7)ステップS107では、属性抽出部110は、ステップS103(種別)、ステップS105(標準化)、ステップS106(位置項目)で求めた項目データから、属性項目データを生成して、属性データ111を作成または、追加する。図15の1行の1レコードが一つの属性データ(標準化ログデータの一例)である。
(8)ステップS108では、属性抽出部110は、ステップS101で入力したログデータのうち、未処理のデータの有無を評価し、未処理のデータがある場合はステップS102に、すべてのデータの処理が終わっている場合はステップS109に進む。
(9)ステップS109では、画像取得部112は、属性データ111を入力し、ステップS101で入力したすべてのログデータに対して、属性データ111の日時項目と位置項目の値を基にログデータに対応する画像データを監視画像230から取得する。
(10)ステップS110では、収集・蓄積部113は、ステップS101で入力したログデータ(ログデータ本文)と属性データ111を一組として、統合ログ117にデータをロードする。なお、図5に示すように、ログ本文の全部を付加するのは一例である。属性抽出部110は、設定に従ってログ本文のうち所定の部分(ログ本文全部の場合を含む)を付加する。そして、画像取得部112は、ロードした統合ログのログID項目の値を使って、ステップS109で取得した画像データと統合ログデータを紐付けて(対応づけて)画像データ116にロードする。
以上により統合ログが生成できる。
(S105、S106の詳細)
図16は図14のステップS105(標準化)におけるイベント項目、対象項目、ユーザID項目に関するデータの標準化処理、及びステップS106(位置項目の導出)における位置項目の導出処理(関連情報の導出処理)の流れを表すフローチャートである。
(S401)
まずステップS401では、統合ログ生成処理中のログの種別と、標準化あるいは導出対象の項目データ(ステップS104で抽出したイベント、対象、ユーザIDに対応する項目データ、あるいはステップS105で標準化した対象項目データ)を入力する。
(S402)
ステップS402では、ステップS401で入力した項目データの種類から、標準化処理あるいは位置項目の導出処理において参照する属性管理情報120を特定する。項目データがイベントに対応する項目の場合は図11のイベント管理テーブル175を使用し、対象に対応する項目の場合は図9の機器対応テーブル172を使用し、ユーザIDに対応する項目の場合は図8のID対応テーブル171を使用し、対象項目データの場合は図10の位置対応テーブル174を使用する。
(S403)
ステップS403では、ステップS401で入力したログ種別と項目データを基に、属性管理情報120から該当するレコードを検索する。参照先がイベント管理テーブル175の場合は、ログ種別項目と識別子項目が、それぞれ入力したログ種別と項目データに一致するレコードを検索する。参照先が機器対応テーブル172の場合は、ログ種別項目と識別子項目とがそれぞれ入力したログ種別と項目データに一致するレコードを検索する。参照先がID対応テーブル171の場合は、ログ種別項目と識別子項目が、それぞれ入力したログ種別に対応する値と項目データに一致するレコードを検索する。参照先が位置対応テーブル174の場合は、対象項目が入力した対象項目に一致するレコードを検索する。
(S404)
ステップS404では、ステップS403で検索した属性管理情報120からの検索結果レコードから、標準化あるいは導出対象の項目データを出力する。イベント管理テーブル175の検索結果レコードの場合はイベント項目を出力し、機器対応テーブル172の検索結果レコードの場合は対象項目を出力し、ID対応テーブル171の検索結果レコードの場合はユーザID項目を出力し、位置対応テーブル174の検索結果レコードの場合は位置項目を出力する。
以上によりイベント項目、対象項目、ユーザID項目の標準化及び位置項目の導出ができる。
(履歴追跡型データの生成動作B)
次に統合ログから履歴追跡型データを生成する処理について説明する。図17は図1に示す異種ログ統合管理装置100における履歴追跡型データ生成処理の流れを表すフローチャートである。S201〜S204は、ログ検索部114の動作であり、S205〜S210は、履歴データ生成部130の動作である。
(1)まずステップS201で、ログ検索部114は、統合ログ117のログデータから、履歴追跡型データを生成する対象とする「時間範囲」を入力する。時間範囲は必要に応じて適宜指定させても、一定周期毎に自動で決定してもよい。
(2)ステップS202では、ログ検索部114は、時間範囲と、ログ種別(PC操作ログ200、複合機ログ210、入退室ログ220のいずれか)のうち、未だ時間範囲のログデータを取得していないログ種別を選択条件に指定して、統合ログ117に対して検索を実行する。
(3)ステップS203では、ログ検索部114は、ステップS202の検索結果のログデータを取得し、記録しておく。検索結果のログデータは、メモリ上のバッファ領域にデータとして格納しておいても、ファイルに出力しておいてもよい。
(4)ステップS204では、ログ検索部114は、ステップS201で入力した時間範囲のログデータを取得していないログ種別がないか評価し、未取得のログ種別がある場合はステップS202に、すべてのログ種別について取得済みの場合はステップS205に進む。
(5)ステップS205では、履歴データ生成部130は、図12における「統合定義データ160」(履歴追跡型データ作成定義情報)を入力する。
(6)ステップS206では、履歴データ生成部130は、S203で取得したログデータのうち、未だ処理を行っていないログ種別のログデータを入力する。ログデータをメモリ上のバッファ領域に格納していた場合は、バッファ領域を受け取り、ファイル出力していた場合は、ファイルをオープンしてログデータを読み込む。
(7)ステップS207では、ステップS206で入力したログデータの種別から、ステップS205で入力した統合定義データ160の該当する情報を参照して、履歴追跡型データ生成処理を実行する。まず、統合定義データ160の[SourceDefinition]にあるソース種別の情報を元に、入力したログ種別が[Source1]〜[Source3]のどのセクションに該当するか調べる。次に、該当するセクションの情報を元に、入力したログデータ1件毎に以降の処理をすべてのログデータについて実行する。まず、日時項目(Timestamp)、イベント項目(Event)、属性項目(Attribute1)について項目位置番号から値を取り出し、それぞれ履歴追跡型データの日時項目、イベント項目、ログID項目に設定する。次に該当するセクションに定義されたクラス項目(ClassNo1〜ClassNo4のいずれか)について、 項目位置番号から値を取り出して該当するクラス情報のインスタンス項目に設定、クラス項目には該当する[Class1]〜[Class4]のセクションの情報を参照して値を設定、履歴追跡型データを生成する。統合定義データ160の例ではクラス名(ClassName)しか定義していないが、ここでログデータ間の階層関係を定義しておくことで、データ間で階層関係を持つ履歴追跡型データの生成も可能になる。
(8)ステップS208では、S206で入力したログデータを解放する。メモリ上のバッファ領域に格納していた場合はバッファ領域を解放し、ファイルに格納していた場合はファイルを削除する。
(9)ステップS209では、未処理のログがないか評価し、未処理のログがある場合はステップS206に、ない場合はS210に進む。
(10)ステップS210では、生成した履歴追跡型ログデータを履歴追跡型DB134に格納する。
(11)以上により統合ログから履歴追跡型ログデータが生成できる。
(統合ログの検索動作C)
最後に統合ログの検索について説明する。図18は図1に示す異種ログ統合管理装置100における統合ログ検索の流れを表すフローチャートである。
(1)まず、ステップS301で、ユーザは、統合ログ検索画面301から、検索したい事象を対象とする「ログ種別」と、「検索条件」とを入力する。例えばある時間に入室した人物に関する事象を検索する場合は、「ログ種別」として入退室ログを指定し、「検索条件」には時間と位置を指定する。ここで「検索条件」は、統合ログデータ150の属性項目に対するものでもよいし、ログ本文項目に対するものでもよい。なお、統合ログ検索画面301のユーザインタフェースの形式は問わない。
(2)ステップS302では、統合ログ検索連携部140が、統合ログ検索画面301から「ログ種別」と「検索条件」とを受け取り、統合ログ117に対する検索問い合わせ文を生成し、ログ検索部114に検索を依頼する。ログ検索部114が統合ログ117の検索を実行し、検索結果を統合ログ検索連携部140に返えす。統合ログ検索連携部140は、統合ログ検索画面301に検索結果データを渡す。統合ログ検索画面301は受け取った検索結果データを出力する。
(3)ステップS303では、ユーザがステップS302で得られた検索結果データから、ログの追跡を行いたい場合はステップS304に進み、追跡が不要な場合はステップS308に進む。
(ログの追跡を実行)
(4)ステップS304では、統合ログ検索画面301は、追跡に用いる視点として、履歴追跡型データにおけるクラス(人物、位置、対象のいずれか)をユーザから入力する。例えば、入退室ログを起点に人物に対して追跡を行いたい場合は、クラスは人物になる。統合ログ検索画面301は、統合ログ検索連携部140にクラスと検索結果データのログID項目の情報を指定して履歴追跡を指示する。統合ログ検索連携部140は、クラスとログID項目から、履歴データ検索部132に履歴追跡型DB134に対する検索を依頼する。履歴データ検索部132では履歴追跡型DB134から指定されたログIDと一致するデータを抽出し、そのデータにおける指定されたクラスのインスタンスと同一の値を持つ履歴データの検索と日時項目による整列を実行、検索結果として履歴データの集合が履歴データ検索部132から統合ログ検索連携部140に返される。統合ログ検索連携部140は、統合ログ検索画面301に履歴データの集合を渡す。統合ログ検索画面301は受け取った履歴データの集合をログの履歴として出力する。
(5)ステップS305では、統合ログ検索画面301により出力されたログの履歴をユーザが参照し、履歴のシーケンスを目視で評価する。
(6)ステップS306では、ログの履歴を異なるクラス(視点)から追跡を行いたい場合は、クラスとログIDを指定してステップS304に戻り、追跡が不要な場合はステップS307に進む。視点の切替とは、例えば人物の履歴のある時点から、その人物が使用したPCの履歴に変更して追跡を行うことを指す。この場合、クラスは対象となり、視点を切り替えたい履歴データが持つログIDを指定することになる。
(7)ステップS307では、ログ履歴のうち、さらに詳細のログ情報が必要な場合、統合ログ検索画面301から詳細情報が必要な履歴データのログIDを統合ログ検索連携部140に指示する。統合ログ検索連携部140は、指定されたログIDを検索条件として、ログ検索部114に検索を依頼する。ログ検索部114により検索が実行され、検索結果が統合ログ検索連携部140に返される。統合ログ検索連携部140は、統合ログ検索画面301に検索結果データを渡す。統合ログ検索画面301は受け取った検索結果データを出力する。
(8)ステップS308は、出力されたログに対して関連する画像出力が必要な場合はステップS309に進む。不要な場合、統合ログ検索は終了となる。
(9)ステップS309では、統合ログ検索画面301から画像が必要なログのログIDを統合ログ検索連携部140に指示する。統合ログ検索連携部140は、指定されたログIDを検索条件として、ログ検索部114に画像検索を依頼する。ログ検索部114により検索が実行され、検索結果の画像データが統合ログ検索連携部140に返される。統合ログ検索連携部140は統合ログ検索画面301に検索結果画像データを渡す。統合ログ検索画面301は受け取った検索結果画像データを出力する。
以上により、統合ログの検索が実行できる。
以上のように、異種ログを複数の属性での関連付けを可能な形式で統合ログとして蓄積し、複数の属性から履歴追跡型データを作成して統合ログと対応付け、統合ログの検索に履歴追跡型データの検索を利用できるようにしているので、複数の属性の履歴を乗り継いだ統合ログの検索を行うことができる。
また、ログに記録されていない位置情報を統合ログの属性として追加して、位置情報により異種ログを関連付けるようにしているので、ログに直接表れない異種ログ間の関係を利用して履歴を検索することができる。
さらに、位置情報を基に、監視画像データとログを関連付けて画像データを蓄積しているので、任意の統合ログデータに関する画像データを検索することができる。
また、異種ログの関連付けを複数の属性で行っているため、ある属性項目の値がないログデータについても他の属性により履歴を辿ることができる。
さらに、統合ログにオリジナルのログ本文がそのまま蓄積されるため、ログに記録された情報の欠損がなく、異種ログ間で共通的でない固有な情報を用いた検索を行うことができる。また、統合ログから履歴追跡型データの生成では、ログ種別毎に履歴追跡型データへの対応付けや階層関係が定義できることから、あるログ種別で固有の関係情報を設定することができる。
実施の形態2.
次に図19を参照して、実施の形態2を説明する。実施の形態2は、異種ログ統合管理装置100の一連の動作を、方法、プログラム、プログラムを記録したコンピュータ読み取り可能な記録媒体として把握した場合の実施形態である。
以上の実施の形態1では、異種ログ統合管理装置100(統合ログ生成装置)について説明した。実施の形態1の異種ログ統合管理装置100の構成要素である各構成要素(「〜部」)の一連の動作は互いに関連しており、この一連の動作を、異種ログ統合管理装置100が行う方法として把握することも可能である。また、これらの一連の動作をコンピュータに実行させる処理として把握することで、コンピュータに実行させるプログラム(統合ログ生成プログラム)として把握することができる。また、プログラムを記録したコンピュータ読み取り可能な記録媒体として把握することも可能である。
図19は、コンピュータである異種ログ統合管理装置100のハードウェア資源の一例を示す図である。図19において、異種ログ統合管理装置100は、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM811(Read Only Memory)、RAM812(Random Access Memory)、表示装置813、キーボード814、マウス815、通信ボード816、フレキシブルディスクドライブ(FDD)817、コンパクトディスクドライブ818、プリンタ819、磁気ディスク装置820等と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、フラッシュメモリ、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM812は、揮発性メモリの一例であり、ROM811、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部の一例である。
通信ボード816は、クライアントPC300、監視画像230を保有する画像情報格納装置などの他の装置との間で通信を行う。
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821により実行される。
上記プログラム群823には、実施の形態1の説明において「〜部」として述べた機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、上記の実施の形態で述べた属性管理情報120、属性データ111、画像データ116、統合ログ117、統合定義情報131、履歴追跡型DB134などの情報や、「〜の判定結果」、「〜の決定結果」、「〜の抽出結果」、「〜の処理結果」として説明した情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力、表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力、表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以上の実施の形態1の説明において「〜部」として説明したものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明したものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以上の説明で述べた「〜部」としてコンピュータを機能させるものである。
以上の実施の形態では以下の手段を備えた異種ログ統合管理装置を説明した。
(a)異種ログから属性項目を抽出して、値を標準化する属性抽出手段;
(b)ログを出力したシステム・機器の位置情報や識別コードなどのログに存在しない関連情報を属性項目に追加する属性追加手段;
(c)属性とログ本文を一組のデータとして格納するログ蓄積手段;
(d)蓄積したログを属性あるいはログ本文の情報を用いた検索条件により検索するログ検索手段;
(e)蓄積したログについて、属性を用いて異種ログ間を関連付けて履歴データを生成する履歴データ生成手段;
(f)履歴データを蓄積する履歴データ蓄積手段;
(g)特定の履歴データの検索と、任意の履歴データに関連する履歴データの検索を行う履歴データ検索手段;
(h)ログ検索、履歴データ検索を連携させる検索連携手段;
以上の実施の形態では、
前記(h)検索連携手段において、履歴データ識別子を用いた統合ログの検索実行および統合ログのデータに関連した履歴データの検索実行により、統合ログ検索と履歴データ検索を連携させることを特徴とする異種ログ統合管理装置を説明した。
以上の実施の形態では、
前記(a)属性抽出手段において、異種ログとして入退室管理システムのログに対して、入退室管理システムのログにおけるログ発生日時、操作員、操作内容、機器識別子の情報を抽出すると共に、
前記(b)属性追加手段において、入退室管理機器の位置情報を付加して、
前記(e)履歴データ生成手段において、蓄積したログから属性項目を取り出し、操作員、位置情報、機器識別子の項目に基づいてログを関連付けることを特徴とする異種ログ統合管理装置を説明した。
以上の実施の形態では、
前記(a)属性抽出手段において、異種ログとしてPC操作ログに対して、PC操作ログにおけるログ発生日時、操作員、操作内容、PC識別子の情報を抽出すると共に、
前記(b)属性追加手段において、それぞれPCの位置情報を付加して、
前記(e)履歴データ生成手段において、蓄積したログから属性項目を取り出し、操作員、位置情報、PC識別子の項目に基づいてログを関連付けることを特徴とする異種ログ統合管理装置を説明した。
以上の実施の形態では、
前記(a)属性抽出手段において、異種ログとして複合機の操作ログに対して、複合機の操作ログにおけるログ発生日時、操作員、操作内容、複合機識別子の情報を抽出すると共に、
前記(b)属性追加手段において、複合機の位置情報を付加して、
前記(e)履歴データ生成手段において、蓄積したログから属性項目を取り出し、操作員、位置情報、複合機識別子の項目に基づいてログを関連付けることを特徴とする異種ログ統合管理装置を説明した。
以上の実施の形態では、
以下の手段を備えた異種ログ統合管理装置を説明した。
(a)ログ発生日時、位置情報を基に監視画像蓄積サーバからログに関連する画像データを取り出し、統合ログに蓄積する画像取得手段;
(b)統合ログ検索時にログデータと共に関連する画像データを抽出する画像検索手段;
100 異種ログ統合管理装置、110 属性抽出部、111 属性データ、112 画像取得部、113 収集・蓄積部、114 ログ検索部、115 ログ管理部、116 画像データ、117 統合ログ、120 属性管理情報、121 ID管理情報、122 機器管理情報、123 位置管理情報、124 事象管理情報、130 履歴データ生成部、131 統合定義情報、132 履歴データ検索部、133 履歴追跡型データ管理部、134 履歴追跡型DB、140 統合ログ検索連携部、200 PC操作ログ、210 複合機ログ、220 入退室ログ、230 監視画像、300 クライアントPC、301 統合ログ検索画面。

Claims (5)

  1. 予め定められた複数の種類の各ログにおける一つのデータ単位を示すログデータであって複数の属性項目の各属性項目に対応する属性項目対応データからなるログデータが標準化された標準化ログデータが蓄積されると共に前記予め定められた複数の種類の各ログにおける前記ログデータを元に標準化された前記標準化ログデータが複数蓄積された統合ログを格納する統合ログ格納部と、
    前記標準化の規則を属性管理情報として格納する属性管理情報格納部と、
    前記予め定められた複数の種類の各ログの少なくともいずれかのログから前記ログデータを入力し、入力された前記ログデータから予め定められた2以上の属性項目に対応する属性項目対応データを抽出し、抽出された各属性項目対応データを前記属性管理情報格納部に格納された前記属性管理情報に基づいて標準化し、標準化された前記各属性項目対応データの全体を前記標準化ログデータとして生成する標準化ログデータ生成部と、
    前記標準化ログデータ生成部によって生成された前記標準化ログデータを前記統合ログ格納部の前記統合ログに蓄積する蓄積部と
    前記統合ログに蓄積された複数の前記標準化ログデータから履歴追跡に使用可能な履歴追跡型データを作成する履歴追跡型データ作成定義情報であって、各ログの種類毎に前記属性項目を指定する履歴追跡型データ作成定義情報を格納する定義情報格納部と、
    前記履歴追跡型データ作成定義情報で指定された前記属性項目に基づいて、前記統合ログに蓄積された前記標準化ログデータから前記履歴追跡型データを作成する履歴追跡型データ生成部と、
    前記履歴追跡型データ生成部によって生成された前記履歴追跡型データを格納する履歴追跡型データ格納部と
    を備えたことを特徴とする統合ログ生成装置。
  2. 前記統合ログ生成装置は、さらに、
    検索条件を示す検索条件情報を受け付け、前記統合ログ格納部の前記統合ログから前記検索条件情報に合致する前記標準化ログデータを検索し、ヒットした前記標準化ログデータを出力する統合ログ検索部を備え
    前記履歴追跡型データ生成部は、
    前記統合ログ検索部が出力した前記標準化ログデータから前記履歴追跡型データを作成することを特徴とする請求項記載の統合ログ生成装置。
  3. 前記統合ログ生成装置は、さらに、
    前記統合ログ検索部により検索された前記標準化ログデータのうち所定の属性項目対応データを履歴追跡における追跡項目を示す追跡視点として受け付け、受け付けた前記追跡視点に基づいて、前記履歴追跡型データ格納部の前記履歴追跡型データを対象として履歴追跡を実行し、前記履歴追跡の結果を出力する履歴追跡部と、
    前記履歴追跡部の出力した前記履歴追跡の結果を入力し、入力した前記履歴追跡の結果に基づき、前記統合ログ検索部に前記統合ログの検索を依頼する統合ログ検索連携部と
    備え
    前記統合ログ検索部は、
    前記統合ログ検索連携部からの依頼によって、前記統合ログの検索を実行することを特徴とする請求項2記載の統合ログ生成装置。
  4. コンピュータを、
    予め定められた複数の種類の各ログにおける一つのデータ単位を示すログデータであって複数の属性項目の各属性項目に対応する属性項目対応データからなるログデータが標準化された標準化ログデータが蓄積されると共に前記予め定められた複数の種類の各ログにおける前記ログデータを元に標準化された前記標準化ログデータが複数蓄積された統合ログを格納する統合ログ格納部、
    前記標準化の規則を属性管理情報として格納する属性管理情報格納部、
    前記予め定められた複数の種類の各ログの少なくともいずれかのログから前記ログデータを入力し、入力された前記ログデータから予め定められた2以上の属性項目に対応する属性項目対応データを抽出し、抽出された各属性項目対応データを前記属性管理情報格納部に格納された前記属性管理情報に基づいて標準化し、標準化された前記各属性項目対応データの全体を前記標準化ログデータとして生成する標準化ログデータ生成部、
    前記標準化ログデータ生成部によって生成された前記標準化ログデータを前記統合ログ格納部の前記統合ログに蓄積する蓄積部、
    前記統合ログに蓄積された複数の前記標準化ログデータから履歴追跡に使用可能な履歴追跡型データを作成する履歴追跡型データ作成定義情報であって、各ログの種類毎に前記属性項目を指定する履歴追跡型データ作成定義情報を格納する定義情報格納部、
    前記履歴追跡型データ作成定義情報で指定された前記属性項目に基づいて、前記統合ログに蓄積された前記標準化ログデータから前記履歴追跡型データを作成する履歴追跡型データ生成部、
    前記履歴追跡型データ生成部によって生成された前記履歴追跡型データを格納する履歴追跡型データ生成部、
    として機能させるための統合ログ生成プログラム。
  5. 請求項記載の統合ログ生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2009026549A 2009-02-06 2009-02-06 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体 Active JP5452030B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009026549A JP5452030B2 (ja) 2009-02-06 2009-02-06 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009026549A JP5452030B2 (ja) 2009-02-06 2009-02-06 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2010182194A JP2010182194A (ja) 2010-08-19
JP5452030B2 true JP5452030B2 (ja) 2014-03-26

Family

ID=42763743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009026549A Active JP5452030B2 (ja) 2009-02-06 2009-02-06 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP5452030B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5458033B2 (ja) * 2011-01-27 2014-04-02 三菱電機ビルテクノサービス株式会社 情報提供装置、情報提供システム及び情報提供プログラム
JP5395834B2 (ja) 2011-03-16 2014-01-22 株式会社東芝 映像収録再生装置及び動作履歴ログ管理方法
US8429187B2 (en) * 2011-03-21 2013-04-23 Amazon Technologies, Inc. Method and system for dynamically tagging metrics data
JP5747877B2 (ja) * 2012-07-20 2015-07-15 コニカミノルタ株式会社 画像処理連携システム、画像処理連携方法、携帯情報装置、画像処理装置及び連携プログラム
JP6528381B2 (ja) 2014-10-06 2019-06-12 富士通株式会社 ログ管理装置,ログ管理プログラム,及びログ管理方法
JP6223403B2 (ja) * 2015-10-02 2017-11-01 シャープ株式会社 行動ログの管理装置およびシステム
JP5933797B1 (ja) 2015-10-07 2016-06-15 株式会社ソリトンシステムズ ログ情報生成装置及びプログラム並びにログ情報抽出装置及びプログラム
WO2019215841A1 (ja) * 2018-05-09 2019-11-14 日本電気株式会社 データ削減装置、データ削減方法、及びコンピュータ読み取り可能な記録媒体
CN109783458B (zh) * 2018-12-18 2022-03-15 大唐软件技术股份有限公司 一种记录日志变更的方法及装置
JP2022116866A (ja) * 2021-01-29 2022-08-10 国立研究開発法人医薬基盤・健康・栄養研究所 複数の項目を関係付けるための方法、システム、およびプログラム
US20240338436A1 (en) * 2021-07-02 2024-10-10 Nec Corporation Log generation apparatus, abnormality detection system, log generation method, and nontransitory computer readable medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259811A (ja) * 2005-03-15 2006-09-28 Nec Corp ログ作成装置及びプログラム
JP4487291B2 (ja) * 2006-02-13 2010-06-23 鳴利 田渕 監視結果記録システム、共通ログ生成装置、及びプログラム
JP2009009448A (ja) * 2007-06-29 2009-01-15 Mitsubishi Electric Corp データ送信装置及びデータ送信方法及びプログラム

Also Published As

Publication number Publication date
JP2010182194A (ja) 2010-08-19

Similar Documents

Publication Publication Date Title
JP5452030B2 (ja) 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体
TWI352904B (en) Method and computer readable medium for controllin
US20060235871A1 (en) Method and system for managing metadata information
US20110153748A1 (en) Remote forensics system based on network
CN101281526B (zh) 信息处理装置、信息处理系统和信息处理方法
US8966442B2 (en) Custom code innovation management
CN1726496A (zh) 用于注解多媒体文档中多模特征的系统与方法
CN106663089A (zh) 文档编辑的智能冲突检测和语义表达
JP5318190B2 (ja) 情報処理装置及び情報処理方法及びプログラム
US9509722B2 (en) Provisioning access control using SDDL on the basis of an XACML policy
KR20120030339A (ko) 자동 분류 규칙을 포함하는 데이터 분류 파이프라인
US20170244711A1 (en) System and method for evaluating a reverse query
JP2014048673A (ja) ワークフロー生成サーバ、及び方法
CN101211361B (zh) 信息处理装置、信息处理系统和信息处理方法
JP5294002B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
CN112732949A (zh) 一种业务数据的标注方法、装置、计算机设备和存储介质
CN101965558B (zh) 事件历史追踪装置
US20070143660A1 (en) System and method for indexing image-based information
JP2017049733A (ja) 事件証拠管理システム及び事件証拠管理方法
CN112433888A (zh) 数据处理方法及装置、存储介质和电子设备
US10528229B2 (en) Mandatory comment on action or modification
KR20110070767A (ko) 네트워크 기반 원격 포렌식 시스템
JPH1139293A (ja) 文書管理方法、文書検索方法、及び文書検索装置
JP2002014971A (ja) 指定単語関係者情報抽出装置,及び指定単語関係者情報抽出プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009070206A (ja) データ検索システムおよびデータ検索方法ならびにデータ検索装置,検索実行者端末およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131227

R150 Certificate of patent or registration of utility model

Ref document number: 5452030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250