JP2007018235A - Illegal use detection system, terminal to be managed and management terminal - Google Patents
Illegal use detection system, terminal to be managed and management terminal Download PDFInfo
- Publication number
- JP2007018235A JP2007018235A JP2005198783A JP2005198783A JP2007018235A JP 2007018235 A JP2007018235 A JP 2007018235A JP 2005198783 A JP2005198783 A JP 2005198783A JP 2005198783 A JP2005198783 A JP 2005198783A JP 2007018235 A JP2007018235 A JP 2007018235A
- Authority
- JP
- Japan
- Prior art keywords
- information
- input
- terminal
- input operation
- input information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、複数のコンピュータをネットワークに接続して業務を遂行する環境(企業、学校など)において、コンピュータが本来の目的とは異なる目的に利用されていないか、また機密情報の漏洩が無いかを監視するためのシステムに関する。 Whether the computer is not used for a purpose other than the original purpose in an environment (business, school, etc.) in which a plurality of computers are connected to a network to perform business, and there is no leakage of confidential information Relates to a system for monitoring.
近年、企業では情報漏洩対策の重要性が益々高まっている。 In recent years, the importance of information leakage countermeasures has been increasing in companies.
企業内のコンピュータ端末は、企業の所有物であっても特定の個人が占有して使用する場合が多く、その利用は個人の管理によるところが大きい。 Computer terminals in a company are often used by a specific individual even if they are owned by the company, and their use is largely based on personal management.
企業では、コンピュータの利用は個人の管理に任されている場合がほとんどであり、不正な目的でコンピュータを使用することを防止するのに有効な対策はほとんど無いのが実情である。 In companies, the use of computers is almost always entrusted to individual management, and there are almost no effective measures to prevent the use of computers for illegal purposes.
わずかに、社内から発信されるメールのログ情報から不正な使用をチェックしたり、サーバへのアクセスログから不正な情報アクセスをチェックするなどの方法がとられてはいるが、これらは事後的なチェックであるから、コンピュータの不正な使用を未然に防ぐことはできない。 There are some methods such as checking unauthorized use from the log information of emails sent from within the company or checking unauthorized information access from the access log to the server. Since this is a check, unauthorized use of the computer cannot be prevented.
したがって、不正なソフトウェアの使用や個人的な目的での使用、又は企業秘密に関わる情報に対する不正なアクセスを未然に検知し、防止することは困難である。 Therefore, it is difficult to detect and prevent unauthorized use of software, use for personal purposes, or unauthorized access to information related to trade secrets.
コンピュータ端末における入力操作をリアルタイムで取得するための従来技術として、特許文献1に開示される「リモートディスプレイコントローラ、遠隔操作端末及び遠隔操作システム」がある。
しかし、特許文献1に開示される発明は、ホストPCがリモートディスプレイコントローラを持つことにより、遠隔操作端末の情報をホストPC側に送信したり、又は逆方向の操作を行えるようにするものである。よって、特許文献1に開示される発明をコンピュータの不正使用防止のために利用しようとすると、監視者は常に被監視側の端末に入力された情報をモニタしていなければならなくなる。このため、実際には特許文献1に開示される発明をコンピュータの不正使用防止を目的として使用することは難しい。
However, in the invention disclosed in
このように、従来は、コンピュータの不正な使用を未然に防止できる不正使用検出システムは提供されていなかった。 Thus, conventionally, no unauthorized use detection system that can prevent unauthorized use of a computer has been provided.
本発明はかかる問題に鑑みてなされたものであり、コンピュータの不正使用を未然に防止できる不正使用検出システム、被管理端末及び管理端末を提供することを目的とする。 The present invention has been made in view of such a problem, and an object thereof is to provide an unauthorized use detection system, a managed terminal, and a management terminal that can prevent unauthorized use of a computer.
上記目的を達成するため、本発明は、第1の態様として、少なくとも一つの被管理端末と、管理端末とが第1のネットワークを介して接続された不正使用検出システムであって、各被管理端末は、ユーザインタフェースを介して入力された情報を取得する手段と、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、入力情報を管理端末へ送信する手段とを有し、管理端末は、入力情報を被管理端末から受信する手段と、受信した入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有する不正使用検出システムを提供するものである。 To achieve the above object, the present invention provides, as a first aspect, an unauthorized use detection system in which at least one managed terminal and a management terminal are connected via a first network, A terminal that obtains information input via a user interface; a means that generates input information indicating the contents of an input operation performed on an arbitrary application via the user interface; and a terminal that manages the input information Means for receiving the input information from the managed terminal, means for determining whether the input operation indicated by the received input information is a predetermined input operation, and receiving When the input operation indicated by the input information is a predetermined input operation, an unauthorized use detection system having means for outputting information indicating that is provided.
本発明の第1の態様においては、管理端末は、被管理端末から受信した入力情報を蓄積する手段を有することが好ましい。 In the first aspect of the present invention, the management terminal preferably has means for storing input information received from the managed terminal.
また、管理端末は、予め格納されている規則情報に従って、受信した入力情報が特定の入力操作であるか否かを判断することが好ましく、これに加えて、管理端末は、第2のネットワークを介して接続された外部装置から規則情報を取得する手段を有することがより好ましい。
これらに加えて、所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、受信した入力情報が示す入力操作が、第1の所定の操作及び第2の所定の操作のそれぞれについて該当するか否かを判断することがより好ましい。
The management terminal preferably determines whether the received input information is a specific input operation according to the rule information stored in advance. In addition, the management terminal uses the second network. It is more preferable to have means for acquiring rule information from an external device connected via the network.
In addition to these, the predetermined operation includes a first predetermined operation and a second predetermined operation that are different in the rule information used for determination, and the input operation indicated by the received input information is the first predetermined operation. It is more preferable to determine whether or not each of the operation and the second predetermined operation is applicable.
本発明の第1の態様の上記のいずれの構成においても、管理端末は、任意の期間に受信した入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することが好ましい。また、各被管理端末は、所定の時間間隔で入力情報を管理端末へ送信することが好ましい。また、入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことが好ましい。 In any of the above configurations of the first aspect of the present invention, the management terminal performs statistical processing on the input information received during an arbitrary period, and generates statistical data indicating the contents of the input operation performed during that period. It is preferable to have a means to do. Each managed terminal preferably transmits input information to the management terminal at predetermined time intervals. The input information includes information for identifying the user who performed the input operation, information for identifying the application for which the input operation has been performed, information indicating the time at which the input operation was performed, and the type of the input operation It is preferable that the information showing that is included.
また、上記目的を達成するため、本発明は、第2の態様として、ネットワークを介して管理端末に接続される被管理端末であって、ユーザインタフェースを介して入力された情報を取得する手段と、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、入力情報を管理端末へ送信する手段とを有することを特徴とする被管理端末を提供するものである。 In order to achieve the above object, the present invention provides, as a second aspect, a managed terminal connected to a management terminal via a network, and means for acquiring information input via a user interface; A managed terminal comprising: means for generating input information indicating contents of an input operation performed on an arbitrary application via a user interface; and means for transmitting the input information to the management terminal To do.
本発明の第2の態様においては、所定の時間間隔で入力情報を管理端末へ送信することが好ましい。 In the second aspect of the present invention, it is preferable to transmit input information to the management terminal at predetermined time intervals.
本発明の第2の態様の上記のいずれの構成においても、入力情報は、入力操作を行ったユーザを特定する情報と、該入力操作が行われたアプリケーションを特定する情報と、該入力操作が行われた時刻を示す情報と、該入力操作の種類とを表す情報を含むことが好ましい。 In any of the above configurations of the second aspect of the present invention, the input information includes information for identifying a user who has performed an input operation, information for identifying an application in which the input operation has been performed, and the input operation. It is preferable to include information indicating the performed time and information indicating the type of the input operation.
また、上記目的を達成するため、本発明は、第3の態様として、第1のネットワークを介して少なくとも一つの被管理端末と接続される管理端末であって、各被管理端末において、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を該被管理端末から受信する手段と、受信した入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする管理端末を提供するものである。 In order to achieve the above object, according to a third aspect of the present invention, there is provided a management terminal connected to at least one managed terminal via the first network, wherein a user interface is connected to each managed terminal. Means for receiving from the managed terminal input information indicating the contents of the input operation performed on an arbitrary application via the network, and determining whether or not the input operation indicated by the received input information is a predetermined input operation And a means for outputting information indicating that when the input operation indicated by the received input information is a predetermined input operation, a management terminal is provided.
本発明の第3の態様においては、被管理端末から受信した入力情報を蓄積する手段を有することが好ましい。 In the third aspect of the present invention, it is preferable to have means for accumulating input information received from the managed terminal.
また、予め格納されている規則情報に従って、受信した入力情報が特定の入力操作であるか否かを判断することがより好ましく、これに加えて、第2のネットワークを介して接続された外部装置から規則情報を取得する手段を有することがより好ましい。
これらに加えて、所定の操作には、判断に用いる規則情報が異なる第1の所定の操作と第2の所定の操作とがあり、受信した入力情報が示す入力操作が、第1の所定の操作及び第2の所定の操作のそれぞれについて該当するか否かを判断することがより好ましい。
It is more preferable to determine whether or not the received input information is a specific input operation according to pre-stored rule information, and in addition to this, an external device connected via the second network It is more preferable to have means for obtaining rule information from
In addition to these, the predetermined operation includes a first predetermined operation and a second predetermined operation that are different in the rule information used for determination, and the input operation indicated by the received input information is the first predetermined operation. It is more preferable to determine whether or not each of the operation and the second predetermined operation is applicable.
本発明の第3の態様の上記のいずれの構成においても、任意の期間に受信した入力情報を統計処理して、その期間に行われた入力操作の内容を示す統計データを生成する手段を有することがより好ましい。 In any of the above configurations of the third aspect of the present invention, there is provided means for statistically processing input information received during an arbitrary period and generating statistical data indicating the contents of the input operation performed during that period. It is more preferable.
本発明によれば、コンピュータの不正使用を未然に防止できる不正使用検出システム、被管理端末及び管理端末を提供できる。 According to the present invention, it is possible to provide an unauthorized use detection system, a managed terminal, and a management terminal that can prevent unauthorized use of a computer.
〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。図1に、本実施形態にかかる不正使用検出システムの構成を示す。この不正使用検出システムは、被管理端末100と管理者端末110とがネットワーク140を介して接続された構成である。
被管理端末100は、一般企業において使用される普遍的なコンピュータ端末である。被管理端末100は、キーボード101、マウス102、入力情報抽出部103、入力情報格納部104、入力情報送信部105を有する。キーボード101及びマウス102は、ユーザが被管理端末100に情報を入力する際に用いるユーザI/Fである。入力情報抽出部103は、キーボード101やマウス102を介して入力された情報を取得し、ログファイルを生成する。入力情報抽出部103が生成したログファイルが入力情報格納部104に蓄積される。入力情報送信部105は、入力情報抽出部103が取得した入力情報の一部を管理者端末110へ送信する。
[First Embodiment]
A first embodiment in which the present invention is suitably implemented will be described. FIG. 1 shows a configuration of an unauthorized use detection system according to the present embodiment. This unauthorized use detection system has a configuration in which a
The managed
管理者端末110は、CPU120、入力情報受信部121、出力装置130、入力情報蓄積部131、統計データ蓄積部132及び検出ルール蓄積部133を有する。CPU120は、不適切表現抽出部122、不適切表現検出通知部123、不正利用検出部124、不正利用検出通知部125、統計データ生成部126を有する。
CPU120は、不図示のRAMをワークエリアとして不図示のROMに記憶されているプログラムを実行することによって、不適切表現抽出部122、不適切表現検出通知部123、不正利用検出部124、不正利用検出通知部125及び統計データ生成部126の各機能を実現する。入力情報受信部121は、被管理端末100からネットワーク140を介して送られてきた入力情報を受信する。不適切表現抽出部122は、検出ルール蓄積部133に記憶されている検出ルールを参照し、受信した入力情報が不適切な入力操作(業務に関連する操作ではあるが内容に問題がある場合。例えば、電子メールソフトに対して誹謗や中傷の言葉を入力する操作、ブラウザソフトに対して業務と関係の無い単語を入力する操作)に応じて生成されたものであるか否かを判断する。不適切表現検出通知部123は、不適切表現抽出部122が不適切なデータを検出した場合に、その旨を管理者端末110のユーザへ通知するための動作を行う。不正利用検出部124は、検出ルール蓄積部133に記憶されている検出ルールに基づいて、受信した入力情報が不正な操作(業務に全く関係の無い操作。業務に無関係なWebサイトへのアクセス、業務に無関係なソフトウェアの使用など)に応じて生成されたものであるか否かを判断する。不正利用検出通知部125は、不正利用が検出された場合にその旨を管理者端末110のユーザへ通知するための動作を行う。統計データ生成部126は、一定の時間間隔で定期的に(例えば、1日1回)起動され、入力情報蓄積部131に蓄積されている情報を読み込んで統計処理を行い、生成した統計データを統計データ蓄積部132へ蓄積する。
The
The
被管理端末100は、管理者端末110へ送信データを送るモードを二種類備える。一方は、入力情報を一件取得するたびに管理者端末110へ送信するモード(リアルタイム送信モード)である。他方は、一定時間ごとに入力情報を管理者端末110へ送信するモードである。
The managed
本実施形態にかかる不正使用検出システムの動作について説明する。図2に被監視端末100の動作の流れを示す。
入力情報抽出部103は、キーボード101やマウス102を介して入力操作が行われると、その入力操作に関する情報を取得する(ステップS101)。図3に示すように、入力情報抽出部103が取得する情報は、その入力操作が行われたアプリケーション名401、入力されるウィンドウ名402、どのような入力操作が行われたかを示す入力種別403、入力された情報そのものである入力情報404、及び入力操作が行われた時刻を示す時刻情報405を含む。
The operation of the unauthorized use detection system according to this embodiment will be described. FIG. 2 shows an operation flow of the monitored
When an input operation is performed via the
入力情報抽出部103は、生成した情報を入力情報格納部104へ出力する(ステップS102)。図3に示すように、入力情報ログファイル400は、入力情報を複数結合したデータ構成である。
The input information extraction unit 103 outputs the generated information to the input information storage unit 104 (step S102). As shown in FIG. 3, the input
入力情報送信部105は、入力情報抽出部103が生成した入力情報ログファイルに個人識別ID601を付加することによって送信データを編集し、不図示の送信バッファに出力する(ステップS103)。図4に示すように、送信データは、個人識別ID601、アプリケーション名602、ウィンドウ名603、入力種別604、入力情報605、時刻情報606によって構成される。
個人識別ID601は、被監視端末100を一意に特定可能な情報であり、例えばMACアドレスを適用可能である。なお、被監視端末100を複数のユーザが使用する場合には、ログイン時に使用するユーザIDを個人識別IDとしても良い。
The input
The
リアルタイム送信モードであれば(ステップS104/Yes)、入力情報送信部105は、生成した送信データを管理者用端末110へ送信する。
一方、リアルタイム送信モードに設定されていなければ(ステップS104/No)、キーボード101やマウス102からの入力待ち状態に戻る。なお、この場合には、一定時間ごと又は所定のタイミングで入力情報送信部105が起動され、編集されている送信データを管理者端末110へ送信する。
If the real-time transmission mode is selected (step S104 / Yes), the input
On the other hand, if the real-time transmission mode is not set (step S104 / No), the process returns to the state of waiting for input from the
次に、管理者端末110の動作について説明する。図5に管理者端末110の動作の流れを示す。
Next, the operation of the
管理者端末110の入力情報受信部121は、入力情報送信部105によってネットワーク140を介して送信されてきた送信データ600(以下、受信データ600という)を受信する(ステップS201)。入力情報受信部121は、受信した送信情報を入力情報蓄積部131に適したフォーマット形式に変換して格納する(ステップS202)。
The input information reception unit 121 of the
次に、不適切表現抽出部122は、検出ルール蓄積部133に記憶されている情報を参照し、受信データ600に不適切表現が含まれているか否かをチェックする(ステップS203)。図6に、検出ルール蓄積部133に記憶されている検出ルールファイルフォーマット500の一例を示す。具体的には、入力確定文字である受信データ600の入力情報605の内容(例えば文字列「ABC研究」)が検出ルールファイルフォーマット500に不適切表現503として含まれているか否かを検索する。入力情報に不適切表現が含まれる場合、時間内許容回数504と時間範囲設定505との内容を参照し、不適切な入力操作が行われたか否かを判断する(ステップS204)。
具体的には、検出ルールファイルフォーマット500のレコード一つごとに、メモリ上に展開される個別管理テーブル506の個人識別ID507に、入力情報605と同じものが存在するか否かをチェックする。同じものが存在すれば、そのカウンタ509を“1”インクリメントする。同じものが無ければ、その個人識別ID601と時刻606とカウンタの初期値とを新たに個人識別ID507、開始時刻508及びカウンタ509として個別管理テーブル506に追加する。
Next, the inappropriate expression extraction unit 122 refers to the information stored in the detection rule storage unit 133 and checks whether or not the
Specifically, for each record of the detection
ここで、不適切表現検出のロジックを説明する。まず、時間範囲設定505を参照する。設定内容が「なし」であれば、カウンタ509の値と時間内設定回数504とを比較し、カウンタ509の値の方が大きければ不適切な入力操作がなされたと判断する。
Here, the logic of inappropriate expression detection will be described. First, the time range setting 505 is referred to. If the setting content is “none”, the value of the
時間範囲設定505が「なし」以外、すなわち、設定内容に時間が設定されている場合には、現在の時刻から開始時刻508を減算し、開始時刻からの経過時間を算出する。経過時間が時間範囲設定505をオーバーしている場合、現在の時刻を開始時刻508に設定し、カウンタ509の値に“1”を設定する。このときは不適切がなされたとは見なさない。
経過時間が時間範囲設定505に設定された時間内の場合、カウンタ509の値が時間内許容回数504をオーバーしていれば不適切な入力操作がなされたと判断する。一方、時間内許容回数504以内であれば不適切な入力操作がなされたとは見なさない。
When the time range setting 505 is other than “none”, that is, when the time is set in the setting content, the
If the elapsed time is within the time set in the time range setting 505, it is determined that an inappropriate input operation has been performed if the value of the
入力情報を不適切な入力操作に応じて生成されたものと判断した場合(ステップS204/Yes)、不適切表現検出通知部123は、不適切な操作と判定した旨を示す情報を出力装置130に出力させる(ステップS205)。
If it is determined that the input information has been generated in response to an inappropriate input operation (step S204 / Yes), the inappropriate expression
次に、不正利用検出部124は、検出ルール蓄積部133に記憶されている情報を参照し、不正利用が行われているか否かをチェックする(ステップS206)。具体的には、送信データ600のアプリケーション名602が検出ルール蓄積部133に登録されている検出ルールフォーマット500に含まれるか否かをチェックする。このとき、不適切用語503が空白のレコードのみを対象とする。
検出ルールフォーマット500に含まれる場合には、時間内許容回数504と時間範囲設定505の内容とをチェックする。具体的には、検出ルール蓄積部133に記憶されている検出ルールファイルフォーマット500のレコード一つごとにメモリ上に展開される個別管理テーブル506に、入力情報の個人識別ID507と同じものが存在すれば、そのカウンタ509を“1”インクリメントする。無ければ、新たに個別管理テーブル506に個人識別ID507と開示時間508とカウンタ509の初期値“1”とを追加する。
Next, the unauthorized use detection unit 124 refers to the information stored in the detection rule storage unit 133, and checks whether unauthorized use has been performed (step S206). Specifically, it is checked whether or not the
If it is included in the
ここで、不正利用検出ロジックについて説明する。
まず、時間設定範囲505を参照し、設定内容が「なし」の場合、カウンタ509の値が時間内許容回数504を超えていれば不正な入力操作がなされたとみなし、時間内許容回数504の値以下であれば不正な入力操作がなされたとは見なさない。
時間範囲設定505に時間が設定されている場合、現在の時刻から開始時刻508を減算し、開始時刻からの経過時間を算出する。経過時間が時間範囲設定505に設定された時間を超えている場合、現在の時刻を開始時刻508に設定するとともにカウンタ509に“1”を設定する。この場合には、不正な入力操作がなされたとは見なさない。一方、経過時間が時間範囲設定505に設定された時間内の場合、カウンタ509の値が時間内許容回数504の値を超えていれば不正な入力操作がなされたと判断し、時間内許容回数504の値以下であれば不正な入力操作がなされたとは見なさない。
Here, the unauthorized use detection logic will be described.
First, referring to the
When the time is set in the time range setting 505, the
入力情報605を不正な入力操作に応じて生成されたものと判断すると(ステップS207/Yes)、不正利用検出通知部125は、不正な入力操作と判断した旨を示す情報を出力部130に出力させる(ステップS208)。出力させる情報には、個人識別ID507とアプリケーション名501と現在時刻508とが含まれる。すなわち、誰がいつどのアプリケーションを不正使用したのかを特定できる情報が出力部130から出力される。
If it is determined that the
次に、統計データ生成部126について説明する。統計データ生成部126は、定期的に(一時間ごと、一日一回など)又は所定のタイミングで(月・水・金の午前零時など)起動され、入力情報蓄積部131に蓄積されているデータに基づいて統計データを作成する。具体的には、入力情報蓄籍部131からデータを読み込み、図7に示すように、日付701と個人識別ID702とアプリケーション名703とをキーとして、入力文字量704とマウスクリック回数705とを集計し、統計データ蓄積部132に出力する。
Next, the statistical
このようにして統計データを生成することにより、各被管理者端末の使用状況を管理者端末110において把握できる。被管理者端末110のユーザが実際にどのようなソフトウェアを使用しているかやどのくらいの頻度で使用しているのかを記録し、管理できるため、不正ソフト(違法コピーや海賊版ソフト)の利用抑止を図れる。
また、本来使うべきソフトウェアを使用していなかったり、本来行うべき操作を行っていないことを検出できるため、これらを被監視端末100のユーザに通知して、改善を要求することができる。
By generating statistical data in this way, the usage status of each managed person terminal can be grasped at the
Further, since it is possible to detect that the software that should be originally used is not used or the operation that should be originally performed is not performed, it is possible to notify the user of the monitored
本実施形態にかかる不正使用検出システムによれば、ユーザが被監視端末100を操作している段階で、不適切な入力操作や不正な入力操作を検出できる。
情報に不正にアクセスするための操作を不正利用として登録しておくことにより、情報の漏洩などを未然に防止できる。
According to the unauthorized use detection system according to the present embodiment, an inappropriate input operation or an unauthorized input operation can be detected when the user is operating the monitored
By registering operations for unauthorized access to information as unauthorized use, it is possible to prevent information leakage and the like.
さらに、各被監視端末100においてキーボード101を介して入力された文字情報を入力情報蓄積部131に記録するため、被監視端末100の不具合によって作成中の文書データなどが消失した場合には、入力情報蓄積部131に記録された文字情報を用いて、消失した文書の少なくとも文字の部分を復元することができる。
Further, since the character information input via the
〔第2の実施形態〕
本発明を好適に実施した第2の実施形態について説明する。図8に、本実施形態に係る不正使用検出システムの構成を示す。システムの構成は、第1の実施形態とほぼ同様であるが、不適切データサーバ850をさらに有する。不適切データサーバ850は、ネットワーク840を介して管理者端末110に接続される。
[Second Embodiment]
A second embodiment in which the present invention is suitably implemented will be described. FIG. 8 shows the configuration of the unauthorized use detection system according to this embodiment. The system configuration is almost the same as that of the first embodiment, but further includes an inappropriate data server 850. The inappropriate data server 850 is connected to the
管理者端末110は、第1の実施形態とほぼ同様であるが、データ更新部816をさらに有する。検出ルール蓄積部820に蓄積された検出ルールファイルは、ローカルファイル821とジェネラルファイル822とからなる。ローカルファイル821は、管理者が管理する範囲内で使用されるローカルな情報が登録される。一方のジェネラルファイル822は、例えば、季節やそのときの世の中の動きなどから検出すべき一般的な情報が登録される。
The
管理者端末110が検出ルール情報蓄積部820内のデータを更新する際の動作について説明する。
データ更新部816は、定期的に(例えば一日一回や一週間に一回)又は所定のタイミングで(例えば、平日の午前零時)起動され、不適切データサーバ850に対して検出ルールファイル(ジェネラルファイル822)を更新するためのダウンロード要求を送信する。
An operation when the
The data update unit 816 is activated periodically (for example, once a day or once a week) or at a predetermined timing (for example, midnight on weekdays), and the detection rule file for the inappropriate data server 850 is activated. A download request for updating (general file 822) is transmitted.
この要求を受信した不適切データサーバ850は、最新の検出ルールが格納されている検出ルールファイルマスタ852のデータを読み出し、データ送信部851を用いて管理者端末110へ送信する。
The inappropriate data server 850 that has received this request reads the data of the detection rule file master 852 in which the latest detection rule is stored, and transmits the data to the
不適切データサーバ850から送信されてきたデータを受信した管理者端末110は、データ更新部816が検出ルール蓄積部820内のジェネラルファイル822を更新する。
In the
このように、検出ルールファイルをローカルファイル821とジェネラルファイル822とに分け、ローカルファイル821には管理者が所属する部門或いは小規模な企業であれば会社の範囲で固有の情報を登録し、ジェネラルファイル822には企業共通の情報或いは小規模な企業であれば外部の組織で一般的にチェックが必要な情報として管理されているものを登録し、その更新を自動化することによって、広い分野にわたる語句についてきめ細やかなチェックを行うことが可能となる。 In this way, the detection rule file is divided into a local file 821 and a general file 822. In the local file 821, if the department to which the administrator belongs or a small company, unique information is registered within the scope of the company. In the file 822, information common to companies or information that is generally managed by an external organization if it is a small company is registered, and the update is automated, so that a wide range of terms It becomes possible to perform a detailed check about.
なお、入力情報の抽出・生成や、不適切表現・不正利用の判断については第1の実施形態と同様であるため重複する説明は省略する。 Note that the extraction / generation of input information and the determination of inappropriate expression / inappropriate use are the same as those in the first embodiment, and therefore redundant description is omitted.
なお、上記各実施形態は、本発明の好適な実施の一例であり、本発明はこれらに限定されることはない。
このように、本発明は様々な変形が可能である。
Each of the above embodiments is an example of a preferred embodiment of the present invention, and the present invention is not limited to these.
As described above, the present invention can be variously modified.
100 被管理端末
101 キーボード
102 マウス
103 入力情報抽出部
104 入力情報格納部
105 入力情報送信部
110 管理端末
120 CPU
121 入力情報受信部
122 不適切表現抽出部
123 不適切表現検出通知部
124 不正利用検出部
125 不正利用検出通知部
126 統計データ生成部
130 出力部
131 入力情報蓄積部
132 統計データ蓄積部
133、820 検出ルール蓄積部
140、840 ネットワーク
816 データ更新部
821 ローカルファイル
820 ジェネラルファイル
850 不適切データサーバ
851 データ送信部
852 検出ルールファイルマスタ
DESCRIPTION OF
121 Input Information Receiving Unit 122 Improper
Claims (17)
前記各被管理端末は、ユーザインタフェースを介して入力された情報を取得する手段と、
前記ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、
前記入力情報を前記管理端末へ送信する手段とを有し、
前記管理端末は、
前記入力情報を前記被管理端末から受信する手段と、
受信した前記入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、
前記受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする不正使用検出システム。 An unauthorized use detection system in which at least one managed terminal and a management terminal are connected via a first network,
Each managed terminal obtains information input via a user interface;
Means for generating input information indicating the content of an input operation performed on an arbitrary application via the user interface;
Means for transmitting the input information to the management terminal;
The management terminal
Means for receiving the input information from the managed terminal;
Means for determining whether or not the input operation indicated by the received input information is a predetermined input operation;
And a means for outputting information indicating that the input operation indicated by the received input information is a predetermined input operation.
前記受信した入力情報が示す入力操作が、前記第1の所定の操作及び前記第2の所定の操作のそれぞれについて該当するか否かを判断することを特徴とする請求項3又は4記載の不正使用検出システム。 The predetermined operation includes a first predetermined operation and a second predetermined operation that are different in rule information used for determination,
The fraud according to claim 3 or 4, wherein it is determined whether or not the input operation indicated by the received input information corresponds to each of the first predetermined operation and the second predetermined operation. Use detection system.
ユーザインタフェースを介して入力された情報を取得する手段と、
前記ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を生成する手段と、
前記入力情報を前記管理端末へ送信する手段とを有することを特徴とする被管理端末。 A managed terminal connected to a management terminal via a network,
Means for obtaining information entered via a user interface;
Means for generating input information indicating the content of an input operation performed on an arbitrary application via the user interface;
A managed terminal comprising: means for transmitting the input information to the management terminal.
前記各被管理端末において、ユーザインタフェースを介して任意のアプリケーションに対してなされた入力操作の内容を示す入力情報を該被管理端末から受信する手段と、
受信した前記入力情報が示す入力操作が所定の入力操作であるか否かを判断する手段と、
前記受信した入力情報が示す入力操作が所定の入力操作である場合に、その旨を示す情報を出力する手段とを有することを特徴とする管理端末。 A management terminal connected to at least one managed terminal via a first network,
Means for receiving, from each managed terminal, input information indicating the content of an input operation performed on an arbitrary application via the user interface in each managed terminal;
Means for determining whether or not the input operation indicated by the received input information is a predetermined input operation;
And a means for outputting information indicating that when the input operation indicated by the received input information is a predetermined input operation.
前記受信した入力情報が示す入力操作が、前記第1の所定の操作及び前記第2の所定の操作のそれぞれについて該当するか否かを判断することを特徴とする請求項15又は16記載の管理端末。 The predetermined operation includes a first predetermined operation and a second predetermined operation that are different in rule information used for determination,
The management according to claim 15 or 16, wherein it is determined whether or not the input operation indicated by the received input information corresponds to each of the first predetermined operation and the second predetermined operation. Terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005198783A JP2007018235A (en) | 2005-07-07 | 2005-07-07 | Illegal use detection system, terminal to be managed and management terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005198783A JP2007018235A (en) | 2005-07-07 | 2005-07-07 | Illegal use detection system, terminal to be managed and management terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007018235A true JP2007018235A (en) | 2007-01-25 |
Family
ID=37755361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005198783A Pending JP2007018235A (en) | 2005-07-07 | 2005-07-07 | Illegal use detection system, terminal to be managed and management terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007018235A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010140249A (en) * | 2008-12-11 | 2010-06-24 | Ntt Docomo Inc | Input monitoring apparatus and input monitoring method |
JP2016021119A (en) * | 2014-07-14 | 2016-02-04 | ファナック株式会社 | Numerical controller with function of automatically reconstructing settings and function of preventing erroneous settings |
TWI664326B (en) * | 2017-04-05 | 2019-07-01 | 日商Sumco股份有限公司 | Heat shielding member, single crystal pulling apparatus and method for manufacturing a single crystal silicon ingot |
-
2005
- 2005-07-07 JP JP2005198783A patent/JP2007018235A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010140249A (en) * | 2008-12-11 | 2010-06-24 | Ntt Docomo Inc | Input monitoring apparatus and input monitoring method |
JP2016021119A (en) * | 2014-07-14 | 2016-02-04 | ファナック株式会社 | Numerical controller with function of automatically reconstructing settings and function of preventing erroneous settings |
US9891615B2 (en) | 2014-07-14 | 2018-02-13 | Fanuc Corporation | Numerical controller with function of automatically reconstructing settings and function of preventing incorrect settings |
TWI664326B (en) * | 2017-04-05 | 2019-07-01 | 日商Sumco股份有限公司 | Heat shielding member, single crystal pulling apparatus and method for manufacturing a single crystal silicon ingot |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210185089A1 (en) | System and method for securing documents prior to transmission | |
JP2008304968A (en) | Self-checking system for security countermeasure circumstance | |
US8997183B2 (en) | Outgoing email check system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method | |
US20150033283A1 (en) | System and Method for Securing Documents Prior to Transmission | |
WO2010002568A1 (en) | A system and method of data cognition incorporating autonomous security protection | |
CN104471901B (en) | Safety and the Unified Policy of information protection | |
JP2009020812A (en) | Operation detecting system | |
TW202046206A (en) | Abnormal account detection method and device | |
CN112686631A (en) | Task item processing method and device, computer equipment and storage medium | |
JP5262429B2 (en) | Information processing apparatus, e-mail transmission method, e-mail transmission system, and computer program | |
CN1625162B (en) | Method for transmitting dynamically targeted instant messaging | |
JP2007018235A (en) | Illegal use detection system, terminal to be managed and management terminal | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP2007065953A (en) | Data management system and quenching program for data management | |
JP2017138860A (en) | Safety determination device, safety determination program, and safety determination method | |
JP5320053B2 (en) | Asset information management system and asset information management program | |
JP2013235408A (en) | Log management system, log management server, and program | |
JP6397214B2 (en) | Management system and control method thereof | |
JP6330280B2 (en) | Alert output device, alert output method, and alert output program | |
JP2011100363A (en) | Information processing apparatus, method of controlling the same, and program | |
JP5352879B2 (en) | Security measure evaluation method and apparatus | |
JP2011124947A (en) | Electronic mail control apparatus and control method thereof, and program | |
JP2015230553A (en) | Computer program, determination method, and terminal device | |
WO2024070153A1 (en) | Confidential information processing device, method for operating same, and data transmission/reception system | |
JP2006099287A (en) | Computer system, security policy distribution device, security policy using device, security policy distribution method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |