JP2011065397A - Unauthorized access detection device, unauthorized access detection program, and unauthorized access detecting method - Google Patents

Unauthorized access detection device, unauthorized access detection program, and unauthorized access detecting method Download PDF

Info

Publication number
JP2011065397A
JP2011065397A JP2009215192A JP2009215192A JP2011065397A JP 2011065397 A JP2011065397 A JP 2011065397A JP 2009215192 A JP2009215192 A JP 2009215192A JP 2009215192 A JP2009215192 A JP 2009215192A JP 2011065397 A JP2011065397 A JP 2011065397A
Authority
JP
Japan
Prior art keywords
log
browsing
policy violation
unauthorized
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009215192A
Other languages
Japanese (ja)
Other versions
JP5381542B2 (en
Inventor
Takayuki Ishikawa
尊之 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009215192A priority Critical patent/JP5381542B2/en
Publication of JP2011065397A publication Critical patent/JP2011065397A/en
Application granted granted Critical
Publication of JP5381542B2 publication Critical patent/JP5381542B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized access detection device which is capable of posteriorly and quickly recognizing the execution of unauthorized access to information to be restricted for browsing. <P>SOLUTION: The unauthorized access detection device includes: a log holding part 10 which acquires access logs of a server 2 holding a plurality of pieces of restricted information to be restricted for browsing and holds the access logs as a log file; a browsing permission information holding part 20 which holds browsing permission information associating respective pieces of restricted information and authority users permitted to browse respective pieces of restricted information with each other; an unpermitted browsing detection part 30 which detects an access log where unpermitted browsing has been performed by a user who is not permitted to browse, on the basis of browsing permission information; a policy violation log recording part 40 which generates a policy violation log showing contents of the unpermitted browsing and records the log in the log file; a retrospective approval accepting part 50 which accepts retrospective approval of unpermitted browsing from an authority user; and a writing part 60 which records contents of the accepted retrospective approval in the log file. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法に関する。   The present invention relates to an unauthorized access detection device, an unauthorized access detection program, and an unauthorized access detection method.

近年、ネットワークの普及により、あらゆる情報の共有化が図られている。しかし、個人情報保護等の観点から、自由な閲覧を制限すべき情報もある。   In recent years, sharing of all kinds of information has been attempted with the spread of networks. However, there is also information that should restrict free browsing from the viewpoint of personal information protection.

ネットワーク上におかれた情報の閲覧を制限する手段としては、その情報へのアクセスを特定のユーザだけに制限するアクセス制限が考えられる。しかし、緊急時の対応を考えると、アクセス制限を厳格に設けることができないケースがある。   As a means for restricting browsing of information placed on the network, access restriction that restricts access to the information to only a specific user can be considered. However, considering emergency response, there are cases where access restrictions cannot be strictly set.

医療分野を例に考えてみる。個人情報保護の観点からは、患者のカルテ等を含む個人情報は担当の医師のみが閲覧できるように厳格にアクセス制限を設けるのが望ましい。しかし、ある患者が担当外の医師に診てもらわなければならない緊急事態が発生した際に、その担当外の医師がその患者のカルテ等を含む個人情報を閲覧することができなければ、適切な処置を施せないという不都合が生じる恐れがある。このため、医療分野においては、患者の個人情報を担当の医師のみならず、担当外の医師も閲覧できるようにしておく必要がある。   Consider the medical field as an example. From the viewpoint of protecting personal information, it is desirable to strictly restrict access to personal information including patient medical records so that only the doctor in charge can view it. However, in the event of an emergency that requires a patient to be consulted by an unsupported doctor, if the unsupported doctor cannot view personal information including the patient's medical records, the appropriate There is a risk of inconvenience that treatment cannot be performed. For this reason, in the medical field, it is necessary to make it possible for not only a doctor in charge but also a doctor outside the charge to view the patient's personal information.

上述のように、閲覧を制限すべき情報へのアクセス制限を厳格に設けることができないケース(例:医療分野)が存在するが、この場合においても、個人情報保護等の観点から、目的外の閲覧や使用等を厳格に取り締まる手段を設ける必要がある。   As mentioned above, there are cases where access restrictions on information that should be restricted cannot be strictly set (eg in the medical field), but even in this case, from the viewpoint of personal information protection, etc. It is necessary to provide means to strictly control browsing and use.

ここで、特許文献1には、閲覧を制限すべき情報へのアクセス制限を厳格には設けず、簡易に不正アクセスを検出するシステムが記載されている。具体的には、あるユーザが患者情報を記録する患者情報データベースにアクセスすると、そのアクセスログを取得し、このアクセスログに記載されている内容を用いて、そのアクセスが目的外の閲覧等の可能性のある不正アクセスであるか否かを判断する。そして、そのアクセスが不正アクセスであると判断すると、その旨を示す警告をアクセスしてきたユーザに対して報知する技術が記載されている。不正アクセスであるか否かを判断する手段としては、患者情報へアクセスする回数の傾向を職種別(放射線科医師、薬剤師等)に分析し、この分析結果を基に、職種別に患者情報へアクセスする回数の閾値を定める。そして、アクセスログを用いて、患者情報にアクセスしてきたユーザの職種およびそのユーザの患者情報へのアクセス回数の累積数を把握すると、その累積数がそのユーザの職種に定められた閾値を超えていないか判断する。判断の結果、閾値を超えている場合には、そのアクセスは不正アクセスであると判断する技術が記載されている。   Here, Patent Document 1 describes a system that simply detects unauthorized access without strictly restricting access to information that should be restricted. Specifically, when a user accesses a patient information database in which patient information is recorded, the access log is acquired, and the access described in the access log can be used for purposes other than browsing. It is determined whether or not it is a malicious access. When it is determined that the access is an unauthorized access, a technique for notifying a user who has accessed a warning indicating the access is described. As a means of determining whether unauthorized access is made, the tendency of the number of accesses to patient information is analyzed by occupation (radiologist, pharmacist, etc.), and patient information is accessed by occupation based on this analysis result. The threshold of the number of times to perform is determined. Then, using the access log, if the number of occupations of the user who has accessed the patient information and the cumulative number of accesses to the patient information of the user are grasped, the cumulative number exceeds the threshold set for the occupation of the user. Judge whether there is. As a result of the determination, there is described a technique for determining that the access is an unauthorized access when the threshold is exceeded.

特開2009−48410号公報JP 2009-48410 A

確かに、特許文献1に記載の技術によれば、不正アクセスである可能性のあるユーザからのアクセスを検出し、そのユーザに対して警告を報知することができる。しかし、特許文献1に記載の技術は、不正アクセスでないユーザからのアクセスをも、不正アクセスとして検出し、警告を報知する可能性がある。このような警告は、緊急時に正当な理由でアクセスするユーザにとってわずらわしく感じられるほか、緊急の業務を円滑に処理する妨げになる恐れがある。   Certainly, according to the technique described in Patent Document 1, it is possible to detect an access from a user who may be an unauthorized access and to notify the user of a warning. However, the technique described in Patent Document 1 may detect an access from a user who is not an unauthorized access as an unauthorized access and notify a warning. Such a warning may be bothersome for a user who accesses for a valid reason in an emergency, and may hinder the smooth processing of emergency work.

また、特許文献1に記載の技術は、あるユーザからのある患者情報へのアクセスを不正アクセスと判断し、そのユーザに警告を発した後に、そのユーザからその患者情報へのアクセスの続行を指示する入力を受付けると、その患者情報へのアクセスを続行するよう構成されている。すなわち、ユーザへの警告は有名無実化している。さらに、特許文献1に記載の技術には、不正アクセスと判断したアクセスを、他のユーザ(例:患者情報に不正アクセスされた患者の担当医師)が認識する技術が設けられていない。このような特許文献1に記載の技術の場合、不正アクセス行為を厳格に取り締まることはできない。   In addition, the technique described in Patent Document 1 determines that access to certain patient information from a certain user is unauthorized access, issues a warning to the user, and then instructs the user to continue accessing the patient information. Upon receipt of an input to be configured, access to the patient information is continued. That is, the warning to the user has become famous. Furthermore, the technique described in Patent Document 1 does not include a technique for recognizing an access that is determined to be unauthorized access by another user (eg, a doctor in charge of a patient who has been illegally accessed on patient information). In the case of the technique described in Patent Document 1, it is not possible to strictly control unauthorized access.

ここで、本発明者は、閲覧を制限すべき情報を保持するサーバのアクセスログを用いて不正アクセスがあったか否かを事後的に判断することで、事後的に不正アクセス行為があったことを認識し、事後的にその行為を取り締まる手段を考えた。しかし、アクセスログが膨大な量である場合、多量のアクセスログを記録したログファイルから、不正アクセスの可能性のあるアクセスログを見つけ出すのは容易でない。   Here, the present inventor determined that there was an unauthorized access act afterwards by determining whether or not there was unauthorized access using an access log of a server holding information that should be restricted from browsing. Recognized and considered a means to crack down on the act afterwards. However, when the amount of access logs is enormous, it is not easy to find an access log with a possibility of unauthorized access from a log file in which a large amount of access logs are recorded.

本発明は、閲覧を制限すべき情報への不正アクセス行為があったことを事後的に、迅速に認識することができる不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法を提供することを課題とする。   The present invention provides an unauthorized access detection device, an unauthorized access detection program, and an unauthorized access detection method capable of quickly and immediately recognizing that there has been unauthorized access to information whose browsing should be restricted. This is the issue.

本発明によれば、閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持するログ保持部と、前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報を保持する閲覧許可情報保持部と、前記閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出する不許可閲覧検出部と、前記不許可閲覧検出部で検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録するポリシ違反ログ記録部と、前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付ける事後承認受付部と、前記事後承認受付部の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録する書込部と、を有する不正アクセス検出装置が提供される。   According to the present invention, an access log of a server that holds a plurality of restriction information that is information that should be restricted for browsing is acquired, a log holding unit that holds the log as a log file, and information that specifies each of the plurality of restriction information; From the access log based on the browsing permission information, a browsing permission information holding unit that holds browsing permission information that associates information that identifies authorized users who are permitted to browse the restriction information, and , Using an unauthorized browsing detection unit that detects the access log in which unauthorized browsing by a user who is not permitted to browse is performed, and using the description content of the access log detected by the unauthorized browsing detection unit, Generate a policy violation log indicating the contents of the unauthorized browsing and record it in the log file, and the unauthorized browsing indicated in the policy violation log A post-approval accepting unit that accepts post-approval of the non-permitted browsing from the authorized user of the restriction information, and the non-permitted viewing is post-approved in the log file according to the acceptance of the post-approval accepting unit And an unauthorized access detection device having a writing unit for recording information indicating that the message has been received.

本発明では、前記ポリシ違反ログには、前記書込部が事後承認を受付けた旨を示す情報を記録するための事後承認用領域が設けられてもよい。   In the present invention, the policy violation log may be provided with a post-approval area for recording information indicating that the writing unit has received post-approval.

本発明では、前記事後承認受付部は、前記サーバにアクセスしてきた前記権限ユーザからのみ、不許可閲覧の事後承認を受付け、前記書込部は、前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログと、そのポリシ違反ログと、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録してもよい。   In the present invention, the post-approval accepting unit accepts post-approval of non-permitted browsing only from the authorized user who has accessed the server, and the writing unit performs non-permitted browsing shown in the policy violation log. The first hash value calculated using the access log approved after the fact and the policy violation log may be recorded in the post-approval area of the policy violation log.

本発明では、前記ログファイルの各アクセスログおよび各ポリシ違反ログには、第二ハッシュ値が記録されており、前記書込部は、前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログに記録されている前記第二ハッシュ値と、そのポリシ違反ログに記録されている前記第二ハッシュ値と、を用いて算出された前記第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録してもよい。   In the present invention, a second hash value is recorded in each access log and each policy violation log of the log file, and the writing unit has subsequently approved the unauthorized browsing indicated in the policy violation log. The first hash value calculated using the second hash value recorded in the access log and the second hash value recorded in the policy violation log is used as the first hash value in the policy violation log. It may be recorded in the post-approval area.

本発明では、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出する不正閲覧抽出部を有し、前記不正閲覧抽出部は、前記ログファイルの中から前記ポリシ違反ログを抽出する第一抽出部と、前記第一抽出部に抽出された前記ポリシ違反ログの中から、前記事後承認を受けた旨を示す情報を記録されていない前記ポリシ違反ログを抽出する第二抽出部と、を有してもよい。   In the present invention, there is an unauthorized browsing extraction unit that extracts the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user, and the unauthorized browsing extraction unit extracts the policy violation from the log file. Extracting the policy violation log in which information indicating that the post-approval has been received is not recorded from the first extraction unit for extracting the log and the policy violation log extracted by the first extraction unit A second extraction unit.

本発明では、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出する不正閲覧抽出部を有し、前記不正閲覧抽出部は、前記ログファイルの中から前記ポリシ違反ログを抽出する第一抽出部と、前記第一抽出部に抽出された前記ポリシ違反ログの中から、事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログを抽出する第二抽出部と、事後承認用領域に前記第一ハッシュ値が記録されている前記ポリシ違反ログそれぞれの前記第一ハッシュ値を用いて、それぞれの前記ポリシ違反ログの前記第一ハッシュ値の記録が不正になされたものか否かを判断する不正判断部と、前記不正判断部により事後承認用領域の記録は不正になされたものと判断された前記ポリシ違反ログを抽出する第三抽出部と、前記第二抽出部と前記第三抽出部により抽出された前記ポリシ違反ログを、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログとして抽出する第四抽出部と、を有してもよい。   In the present invention, there is an unauthorized browsing extraction unit that extracts the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user, and the unauthorized browsing extraction unit extracts the policy violation from the log file. A first extraction unit for extracting a log; and a policy violation log in which the first hash value is not recorded in a post-approval area from the policy violation log extracted by the first extraction unit. The first hash value of each policy violation log is recorded using two extraction units and the first hash value of each of the policy violation logs in which the first hash value is recorded in the post-approval area. A fraud determination unit that determines whether the fraud has been made fraud, and the policy violation log for which the fraud decision unit has determined that the recording of the post-approval area has been fraudulent. A fourth extraction for extracting the policy violation log extracted by the output unit, the second extraction unit, and the third extraction unit as the policy violation log indicating non-permitted browsing that has not received subsequent authorization of the authority user; And may have a part.

本発明では、前記権限ユーザのアドレス情報を保持するアドレス情報保持部と、前記不許可閲覧検出部により不許可閲覧が行われた前記アクセスログが検出されるとその旨を、その不許可閲覧された制限情報の閲覧を許可されている前記権限ユーザに、前記アドレス情報を用いて通知する通知部と、を有してもよい。   In the present invention, when the access log for which the unauthorized browsing is performed by the address information holding unit that holds the address information of the authorized user and the unauthorized browsing detection unit is detected, the unauthorized browsing is performed. A notification unit that notifies the authorized user who is permitted to browse the restriction information using the address information.

本発明によれば、閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持するステップと、前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出するステップと、不許可閲覧が行われた前記アクセスログとして検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録するステップと、前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付けるステップと、前記事後承認の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録するステップと、をコンピュータに実行させる不正アクセス検出プログラムが提供される。   According to the present invention, a step of acquiring an access log of a server that holds a plurality of restriction information that is information that should be restricted for browsing and holding it as a log file, information for specifying each of the plurality of restriction information, Based on browsing permission information that associates information that identifies authorized users who are permitted to browse the restriction information, unauthorized browsing by users who are not permitted to browse was performed from the access log. The step of detecting the access log, and using the description content of the access log detected as the access log where unauthorized browsing was performed, generate a policy violation log indicating the content of the unauthorized browsing, A step of recording in the log file, and from the authorized user of the restriction information that has been viewed in the policy violation log, An illegal operation that causes the computer to execute a post-approval of browsing and a step of recording information indicating that the non-permitted browsing has received post-approval in the log file in response to the acceptance of the post-approval. An access detection program is provided.

本発明では、前記ポリシ違反ログを生成し、記録するステップは、前記事後承認を受付けた旨を示す情報を記録するための事後承認用領域が設けられている前記ポリシ違反ログを生成し、前記ログファイルに記録するステップであり、前記事後承認を受付けるステップは、前記サーバにアクセスしてきた前記権限ユーザからのみ、不許可閲覧の事後承認を受付けるステップであり、前記事後承認を受けた旨を示す情報を記録するステップは、前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログと、そのポリシ違反ログと、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録するステップでもよい。   In the present invention, the step of generating and recording the policy violation log generates the policy violation log provided with a post-approval area for recording information indicating that the post-approval is accepted, The step of recording in the log file, the step of receiving the post-approval is a step of receiving post-approval of unauthorized browsing only from the authorized user who has accessed the server, and the post-approval received The step of recording information indicating the fact is that the first hash value calculated by using the access log that has been approved after the unauthorized browsing shown in the policy violation log and the policy violation log is used as the policy violation. It may be a step of recording in the post-approval area of the log.

本発明では、前記ログファイルの各アクセスログおよび各ポリシ違反ログには、第二ハッシュ値が記録されており、前記事後承認を受けた旨を示す情報を記録するステップは、前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログに記録されている前記第二ハッシュ値と、そのポリシ違反ログに記録されている前記第二ハッシュ値と、を用いて算出された前記第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録するステップでもよい。   In the present invention, a second hash value is recorded in each access log and each policy violation log of the log file, and the step of recording information indicating that the post-approval is received includes the policy violation log The first hash value calculated using the second hash value recorded in the access log that has subsequently approved the unauthorized browsing shown in FIG. 4 and the second hash value recorded in the policy violation log. The hash value may be recorded in the post-approval area of the policy violation log.

本発明では、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出するステップを有し、前記事後承認を受けていない前記ポリシ違反ログを抽出するステップは、前記ログファイルの中から前記ポリシ違反ログを抽出するステップと、前記抽出された前記ポリシ違反ログの中から、前記事後承認を受けた旨を示す情報が記録されていない前記ポリシ違反ログを抽出するステップと、を有してもよい。   The present invention has a step of extracting the policy violation log indicating non-permitted browsing that has not received post-approval of the authority user, and the step of extracting the policy violation log not receiving the post-approval includes the step of Extracting the policy violation log from the log file, and extracting the policy violation log from which the information indicating that the post-approval has been received is not recorded from the extracted policy violation log Steps may be included.

本発明では、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出するステップを有し、前記事後承認を受けていない前記ポリシ違反ログを抽出するステップは、前記ログファイルの中から前記ポリシ違反ログを抽出するステップと、前記抽出された前記ポリシ違反ログの中から、事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログを抽出するステップと、事後承認用領域に前記第一ハッシュ値が記録されている前記ポリシ違反ログそれぞれの前記第一ハッシュ値を用いて、それぞれの前記ポリシ違反ログの前記第一ハッシュ値の記録が不正になされたものか否かを判断するステップと、事後承認用領域の記録は不正になされたものと判断された前記ポリシ違反ログを抽出するステップと、事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログ、および、事後承認用領域に不正に前記第一ハッシュ値が記録されている前記ポリシ違反ログ、を前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログとして抽出するステップと、を有してもよい。   The present invention has a step of extracting the policy violation log indicating non-permitted browsing that has not received post-approval of the authority user, and the step of extracting the policy violation log not receiving the post-approval includes the step of Extracting the policy violation log from a log file; and extracting the policy violation log in which the first hash value is not recorded in a post-approval area from the extracted policy violation log. And using the first hash value of each of the policy violation logs in which the first hash value is recorded in the post-approval area, the first hash value of each of the policy violation logs is illegally recorded. And a step of extracting the policy violation log that is determined to have been illegally recorded in the post-approval area. And the policy violation log in which the first hash value is not recorded in the post-approval area, and the policy violation log in which the first hash value is illegally recorded in the post-approval area. And extracting the policy violation log indicating unauthorized browsing that has not received the user's post-approval.

本発明によれば、閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持する工程と、前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出する工程と、不許可閲覧が行われた前記アクセスログとして検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録する工程と、前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付ける工程と、前記事後承認の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録する工程と、を有する不正アクセス検出方法が提供される。   According to the present invention, a process of acquiring an access log of a server that holds a plurality of restriction information that is information that should be restricted for browsing and holding it as a log file, information that specifies each of the plurality of restriction information, Based on browsing permission information that associates information that identifies authorized users who are permitted to browse the restriction information, unauthorized browsing by users who are not permitted to browse was performed from the access log. The step of detecting the access log, and using the description content of the access log detected as the access log where unauthorized browsing was performed, generate a policy violation log indicating the contents of the unauthorized browsing, A step of recording in the log file, and from the authority user of the restriction information that has been viewed in the policy violation log, after the unauthorized viewing And an unauthorized access detection method comprising: a step of accepting approval, and a step of recording information indicating that the unauthorized browsing has been approved afterwards in response to acceptance of the post-approval. The

本発明では、閲覧を制限すべき情報である制限情報へのアクセスに対して、何らかのアクセス制限を設ける必要がない。このため、各ユーザは、何らの影響を及ぼされることなく制限情報を閲覧することができ、自己の業務を円滑に進めることが可能となる。   In the present invention, there is no need to provide any access restriction for access to restriction information that is information that should be restricted from browsing. For this reason, each user can browse the restriction information without any influence, and can smoothly proceed with his / her business.

しかし、上述の場合、制限情報への不正アクセスが自由に行われてしまう恐れがある。そこで、本発明では、制限情報を複数保持するサーバのアクセスログを利用して、前記複数のアクセスログの中から、不正アクセスである可能性のある不許可閲覧を行ったアクセスログを、事後的に検出する。この構成によれば、事後的に不正アクセスである可能性のある不許可閲覧を特定でき、事後的に不正アクセスを取り締まることが可能となる。   However, in the above case, there is a risk that unauthorized access to the restriction information may be freely performed. Therefore, in the present invention, an access log that has been subjected to unauthorized browsing that may be unauthorized access from among the plurality of access logs by using an access log of a server that holds a plurality of restriction information is post-mortem. To detect. According to this configuration, it is possible to specify unauthorized browsing that may be unauthorized access afterwards, and to control unauthorized access afterwards.

なお、通常、アクセスログは膨大な量である場合が多く、多量のアクセスログを記録したログファイルから、不正アクセスである可能性のある不許可閲覧を行ったアクセスログを見つけ出すのは容易でない。   In general, the access log is often enormous, and it is not easy to find an access log that has been subjected to unauthorized browsing that may be unauthorized access from a log file that records a large amount of access log.

そこで、本発明では、不正アクセスである可能性のある不許可閲覧を行ったアクセスログを検出すると、その旨を示す情報(ポリシ違反ログ)を新たに生成し、ログファイルに記録する。この構成によれば、ログファイルの中からポリシ違反ログを抽出することで、容易に、不正アクセスである可能性のある不許可閲覧の内容を知ることができる。すなわち、ログファイルを用いての不正アクセス行為の監査などを、迅速に行うことが可能となる。   Therefore, in the present invention, when an access log that has been subjected to unauthorized browsing that may be unauthorized access is detected, information indicating that fact (policy violation log) is newly generated and recorded in the log file. According to this configuration, by extracting the policy violation log from the log file, it is possible to easily know the contents of unauthorized browsing that may be unauthorized access. In other words, it is possible to quickly audit unauthorized access using a log file.

また、本発明では、権限あるユーザがポリシ違反ログとして記録されている不許可閲覧を事後的に不正アクセスでないと承認すると、ログファイルにその旨を示す情報が記録される。例えば、ログファイルの中の各ポリシ違反ログにその旨を示す情報が記録されてもよい。この構成によれば、ポリシ違反ログとして記録されている不許可閲覧の中の、権限あるユーザから事後的に承認を受けていない不許可閲覧のみを抽出することができる。しかも、この抽出は、ログファイルのみを用いて実現することができる。すなわち、不正アクセス行為の監査などにおいて取り扱うデータ量を少なくすることが可能となり、コンピュータの処理速度の向上、および、人的作業の処理効率の向上を実現することができる。   Further, in the present invention, when an authorized user later approves the unauthorized browsing recorded as the policy violation log as not unauthorized access, information indicating that is recorded in the log file. For example, information indicating that may be recorded in each policy violation log in the log file. According to this configuration, it is possible to extract only non-permitted browsing that has not been approved afterwards by an authorized user in the non-permitted browsing recorded as a policy violation log. Moreover, this extraction can be realized using only the log file. That is, it is possible to reduce the amount of data handled in auditing of unauthorized access acts, and it is possible to improve the processing speed of the computer and the processing efficiency of human work.

また、本発明では、ハッシュ関数を用いることで、前記ログファイルに記録される事後承認を示す情報を改ざん等ができないような構成とすることもできる。このような構成によれば、ログファイルを用いての不正アクセス行為の検出を、厳密に行うことが可能となる。   In the present invention, the hash function is used so that the information indicating the post-approval recorded in the log file cannot be falsified. According to such a configuration, it is possible to strictly detect an unauthorized access action using a log file.

本発明によれば、閲覧を制限すべき情報への不正アクセス行為があったことを事後的に、迅速に認識することが可能となる。   According to the present invention, it is possible to quickly recognize afterwards that there has been an unauthorized access to information whose browsing should be restricted.

実施形態1の不正アクセス検出装置の構成の一例を表すブロック図である。1 is a block diagram illustrating an example of a configuration of an unauthorized access detection device according to a first embodiment. 実施形態1の不正アクセス検出装置の構成の一例を表すブロック図である。1 is a block diagram illustrating an example of a configuration of an unauthorized access detection device according to a first embodiment. 実施形態1の不正アクセス検出装置の構成の一例を表すブロック図である。1 is a block diagram illustrating an example of a configuration of an unauthorized access detection device according to a first embodiment. アクセスログ(閲覧ログ)の一例を模式的に示した図である。It is the figure which showed an example of the access log (browsing log) typically. ポリシ違反ログの一例を模式的に示した図である。It is the figure which showed an example of the policy violation log typically. アクセスログ(承認ログ)の一例を模式的に示した図である。It is the figure which showed an example of the access log (approval log) typically. 制限情報サーバの処理の流れの一例を示したフローチャート図である。It is the flowchart figure which showed an example of the flow of a process of a restriction | limiting information server. 実施形態1の不正アクセス検出装置の処理の流れの一例を示したフローチャート図である。FIG. 3 is a flowchart illustrating an example of a process flow of the unauthorized access detection device according to the first embodiment. 実施形態2の不正アクセス検出装置の構成の一例を表すブロック図である。It is a block diagram showing an example of a structure of the unauthorized access detection apparatus of Embodiment 2. 実施形態2のログファイルの一例を模式的に示した図である。It is the figure which showed an example of the log file of Embodiment 2 typically. 実施形態2の第一ハッシュ値の一例を模式的に示した図である。It is the figure which showed an example of the 1st hash value of Embodiment 2 typically.

以下、本発明の実施の形態について、図面を用いて説明する。すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In all the drawings, the same components are denoted by the same reference numerals, and description thereof will be omitted as appropriate.

なお、各実施形態の不正アクセス検出装置を構成する各部は、任意のコンピュータのCPU、メモリ、メモリにロードされたプログラム(あらかじめ装置を出荷する段階からメモリ内に格納されているプログラムのほか、CDなどの記憶媒体やインターネット上のサーバなどからダウンロードされたプログラムも含む)、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。   In addition, each part which comprises the unauthorized access detection apparatus of each embodiment is CPU of a computer, memory, the program loaded in memory (In addition to the program stored in memory from the stage which shipped an apparatus beforehand, CD) Including a program downloaded from a storage medium such as an Internet server), a storage unit such as a hard disk for storing the program, and an interface for network connection, and any combination of hardware and software. . It will be understood by those skilled in the art that there are various modifications to the implementation method and apparatus.

また、各実施形態の説明において利用する図1、2、3、9の機能ブロック図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。本実施形態の不正アクセス検出装置は一つの物理的に分離した装置により実現されてもよいし、または、二つ以上の物理的に分離した装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
<実施形態1>
In addition, the functional block diagrams of FIGS. 1, 2, 3, and 9 used in the description of each embodiment show functional unit blocks, not hardware unit configurations. The unauthorized access detection device of the present embodiment may be realized by one physically separated device, or two or more physically separated devices are connected by wire or wirelessly, and these plural devices are used. It may be realized.
<Embodiment 1>

図1に本実施形態の不正アクセス検出装置1の機能ブロック図を示す。図に示すように、本実施形態の不正アクセス検出装置1は、ログ保持部10と、閲覧許可情報保持部20と、不許可閲覧検出部30と、ポリシ違反ログ記録部40と、事後承認受付部50と、書込部60と、を有する。なお、不正閲覧抽出部70を有してもよい。または、アドレス情報保持部80および通知部90を有してもよい。または、不正閲覧抽出部70およびアドレス情報保持部80および通知部90を有してもよい。不正閲覧抽出部70は、第一抽出部71と第二抽出部72を有する。   FIG. 1 shows a functional block diagram of the unauthorized access detection device 1 of the present embodiment. As shown in the figure, the unauthorized access detection device 1 of the present embodiment includes a log holding unit 10, a browsing permission information holding unit 20, a non-permitted browsing detection unit 30, a policy violation log recording unit 40, and a post-approval acceptance. Part 50 and writing part 60. The unauthorized browsing extraction unit 70 may be included. Alternatively, the address information holding unit 80 and the notification unit 90 may be included. Or you may have the unauthorized browsing extraction part 70, the address information holding | maintenance part 80, and the notification part 90. FIG. The unauthorized browsing extraction unit 70 includes a first extraction unit 71 and a second extraction unit 72.

ここで、図1においては、不正アクセス検出装置1と、閲覧を制限すべき情報である制限情報を複数保持する制限情報サーバ2と、を物理的に分離した別の装置として構成し、互いに、有線または無線での通信ができるように構成した例を示している。しかし、本実施形態の不正アクセス検出装置1はこのような構成に限定されない。例えば、図2に示すように、不正アクセス検出装置1が制限情報サーバ2内に構成されてもよい。この構成は、例えば、本発明の不正アクセス検出プログラムを、制限情報サーバ2内で実行可能にインストールすることで実現してもよい。   Here, in FIG. 1, the unauthorized access detection device 1 and the restriction information server 2 that holds a plurality of restriction information that is information that should be restricted are configured as separate devices that are physically separated from each other. An example configured to be able to perform wired or wireless communication is shown. However, the unauthorized access detection device 1 of the present embodiment is not limited to such a configuration. For example, as shown in FIG. 2, the unauthorized access detection device 1 may be configured in the restriction information server 2. This configuration may be realized, for example, by installing the unauthorized access detection program of the present invention so as to be executable in the restriction information server 2.

また、その他の例としては、図3に示すように、物理的に分離した二つの装置(第一不正アクセス検出装置1Aおよび第二不正アクセス検出装置1B)を有線または無線での通信ができるように構成し、これら二つの装置により不正アクセス検出装置を構成するようにしてもよい。なお、図1〜3の例はあくまで一例であり、その他の構成とすることも可能である。   As another example, as shown in FIG. 3, two physically separated devices (the first unauthorized access detection device 1A and the second unauthorized access detection device 1B) can perform wired or wireless communication. The unauthorized access detection device may be configured by these two devices. The examples in FIGS. 1 to 3 are merely examples, and other configurations are possible.

次に、本実施形態の不正アクセス検出装置1を構成する各部について説明する。   Next, each part which comprises the unauthorized access detection apparatus 1 of this embodiment is demonstrated.

ログ保持部10は、閲覧を制限すべき情報である制限情報を複数保持するサーバ2(以下、単に「制限情報サーバ2」という)のアクセスログを取得し、ログファイルとして保持するよう構成されている。「制限情報」は、閲覧を制限する必要のあるあらゆる情報が該当し、その種類は特段制限されない。例えば、医療の分野において活用される、患者のカルテ等を含む患者情報であってもよい。この制限情報は、電子データとして、制限情報サーバ2に保持される。   The log holding unit 10 is configured to acquire an access log of a server 2 (hereinafter simply referred to as “restricted information server 2”) that holds a plurality of pieces of restriction information, which is information that should be restricted, and hold it as a log file. Yes. The “restriction information” includes any information that needs to be restricted, and its type is not particularly limited. For example, it may be patient information including a patient chart and the like utilized in the medical field. This restriction information is held in the restriction information server 2 as electronic data.

制限情報サーバ2は、コンピュータネットワーク(図示せず)上におかれる。コンピュータネットワークとしては特段制限されず、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等が考えられる。この構成により、ユーザは、制限情報サーバ2に保持されている制限情報を閲覧することが可能となる。なお、制限情報サーバ2への厳格なアクセス制限は設けないが、一定のアクセス制限は設けるのが望ましい。この一定のアクセス制限により、制限情報サーバ2が保持する制限情報を閲覧する必要性を全く有さないユーザのアクセスを制限することが可能となる。このアクセス制限は、例えば、「ユーザID」および「パスワード」を入力させる手法で、実現してもよい。   The restriction information server 2 is placed on a computer network (not shown). The computer network is not particularly limited, and for example, a LAN (Local Area Network), a WAN (Wide Area Network), the Internet, and the like can be considered. With this configuration, the user can browse the restriction information held in the restriction information server 2. It should be noted that although no strict access restriction to the restriction information server 2 is provided, it is desirable to provide a certain access restriction. With this constant access restriction, it becomes possible to restrict the access of a user who has no need to view the restriction information held by the restriction information server 2. This access restriction may be realized by, for example, a method of inputting “user ID” and “password”.

ここで、制限情報サーバ2は、アクセスログを生成するアクセスログ生成部100を有する。このアクセスログ生成部100は、ユーザが制限情報にアクセスしたアクセスログ(以下、「閲覧ログ」という)、を生成する。なお、アクセスログ生成部100は他の内容のアクセスログを生成してもよい。閲覧ログの内容としては特段制限されないが、「アクセスしたユーザを特定する情報」、「アクセスされた制限情報を特定する情報」を最低限含むよう構成される。さらに、「アクセスされた日時」、および/または、「アクセスされた制限情報の閲覧を許可されているユーザを特定する情報」を含んでもよい。さらに、他の内容を含んでもよい。   Here, the restriction information server 2 includes an access log generation unit 100 that generates an access log. The access log generation unit 100 generates an access log (hereinafter referred to as “browsing log”) in which the user has accessed the restriction information. Note that the access log generation unit 100 may generate an access log having other contents. The contents of the browsing log are not particularly limited, but are configured to include at least “information for specifying the accessed user” and “information for specifying the accessed restricted information”. Furthermore, “accessed date and time” and / or “information specifying a user who is permitted to view the accessed restriction information” may be included. Furthermore, other contents may be included.

図4に、閲覧ログの一例を示す。図中、「ログの種類を識別するID」は、ログの種類を識別するためのIDである。図に示されている「A1」の「A」は、閲覧ログ(制限情報にアクセスしたアクセスログ)である旨を示すIDである。「1」は、時系列順に、閲覧ログに付されている通し番号である。「アクセス日時」は、制限情報にアクセスした日時である。「アクセスしたユーザを特定する情報」および「アクセスされた制限情報の閲覧を許可されているユーザを特定する情報」は、例えば、制限情報サーバ2にアクセスするユーザごとに割り振られたユーザIDであってもよい。「アクセスされた制限情報を特定する情報」は、例えば、あらかじめ制限情報ごとに割り振られた制限情報IDであってもよい。   FIG. 4 shows an example of the browsing log. In the figure, “ID for identifying the type of log” is an ID for identifying the type of log. “A” of “A1” shown in the figure is an ID indicating that it is a browsing log (access log accessing restricted information). “1” is a serial number assigned to the browsing log in chronological order. “Access date and time” is the date and time when the restriction information is accessed. The “information specifying the accessing user” and the “information specifying the user who is permitted to view the access restriction information” are, for example, user IDs assigned to each user who accesses the restriction information server 2. May be. The “information for specifying accessed restriction information” may be, for example, a restriction information ID allocated in advance for each piece of restriction information.

アクセスログ生成部100が閲覧ログを生成するために「アクセスしたユーザを特定する情報」を取得する手段としては、例えば、制限情報サーバ2にアクセスするユーザに対して「ユーザID」の入力を義務付け、入力を受付けたユーザIDを取得することで実現してもよい。なお、なりすまし防止の観点からは、「ユーザID」のみならず、「パスワード」等もあわせて入力させるのが望ましい。次に、「アクセスされた制限情報を特定する情報」を取得する手段しては、アクセスされた制限情報にあらかじめ割り振られた制限情報IDを、その制限情報のファイル名としておき、アクセスされたファイル名を取得することで実現してもよい。「アクセスされた日時」を取得する手段としては、制限情報へのアクセスを受付けたのをトリガに、例えばサーバ内に内蔵された時計から、その時の日時情報を取得することで実現してもよい。「アクセスされた制限情報の閲覧を許可されているユーザを特定する情報」を取得する手段としては、以下で説明する閲覧許可情報保持部20が保持する閲覧許可情報(制限情報と、各制限情報の閲覧を許可された権限ユーザと、を対応付けた情報)から、所望の情報を取得することで実現してもよい。なお、上述の例はあくまで一例であり、その他の手段で各情報を取得するよう構成されてもよい。   In order for the access log generation unit 100 to acquire “information for identifying an accessed user” in order to generate a browsing log, for example, a user who accesses the restriction information server 2 is obliged to input a “user ID” It may be realized by acquiring the user ID that accepted the input. From the viewpoint of preventing impersonation, it is desirable to input not only the “user ID” but also the “password”. Next, as means for acquiring “information for specifying accessed restriction information”, the restriction information ID allocated in advance to the accessed restriction information is set as the file name of the restriction information, and the accessed file It may be realized by acquiring a name. The means for acquiring the “accessed date and time” may be realized by acquiring the date and time information at that time from, for example, a clock built in the server, triggered by accepting access to the restriction information. . As means for acquiring “information for identifying a user who is permitted to view the access restriction information”, the view permission information (restriction information and each restriction information held by the view permission information holding unit 20 described below) is used. The information may be realized by acquiring desired information from the authorized user who is permitted to view the information. Note that the above-described example is merely an example, and each piece of information may be acquired by other means.

不正アクセス検出装置1は、制限情報サーバ2と有線または無線での通信ができるよう構成される。そして、ログ保持部10は、制限情報サーバ2のアクセスログ生成部100が生成したアクセスログを取得すると、取得したアクセスログを時系列順に蓄積し、ログファイルとして保持する。なお、ログ保持部10が制限情報サーバ2からアクセスログを取得するタイミングとしては特段制限されず、一定時間ごとに取得してもよいし(バッチ処理)、または、アクセスログ生成部100がアクセスログを生成するごとに取得してもよい(リアルタイム処理)。   The unauthorized access detection device 1 is configured to be able to communicate with the restriction information server 2 in a wired or wireless manner. When the log holding unit 10 acquires the access log generated by the access log generating unit 100 of the restriction information server 2, the log holding unit 10 accumulates the acquired access logs in time series and holds them as log files. The timing at which the log holding unit 10 acquires the access log from the restriction information server 2 is not particularly limited, and may be acquired at regular intervals (batch processing), or the access log generation unit 100 may access the access log. May be acquired every time the is generated (real-time processing).

閲覧許可情報保持部20は、制限情報サーバ2が保持する複数の制限情報それぞれを特定する情報と、それぞれの制限情報の閲覧を許可されたユーザである権限ユーザを特定する情報と、を対応付けた閲覧許可情報を保持するよう構成されている。「複数の制限情報それぞれを特定する情報」は、例えば、あらかじめ制限情報ごとに割り振られた制限情報IDであってもよい。また、「権限ユーザを特定する情報」は、あらかじめ、制限情報サーバ2にアクセスするユーザごとに割り振られたユーザIDであってもよい。すなわち、閲覧許可情報は、複数の制限情報それぞれの制限情報IDと、それぞれの制限情報の閲覧を許可された権限ユーザのユーザIDと、を対応付けたテーブルであってもよい。なお、閲覧許可情報は、前記テーブル形式の情報でなく、各制限情報のメタデータに権限ユーザを特定する情報を書き込んだ形式の情報であってもよい。この閲覧許可情報保持部20は、制限情報を保持する制限情報サーバ2内に構成されてもよい。   The browsing permission information holding unit 20 associates information specifying each of the plurality of pieces of restriction information held by the restriction information server 2 with information specifying an authorized user who is a user permitted to view each piece of restriction information. It is configured to hold browsing permission information. The “information specifying each of the plurality of pieces of restriction information” may be, for example, a restriction information ID allocated in advance for each piece of restriction information. In addition, the “information for identifying the authorized user” may be a user ID allocated in advance for each user who accesses the restriction information server 2. That is, the browsing permission information may be a table in which the limitation information ID of each of the plurality of limitation information is associated with the user ID of an authorized user who is permitted to browse each limitation information. In addition, the browsing permission information may be information in a format in which information specifying an authorized user is written in the metadata of each restriction information instead of the information in the table format. The browsing permission information holding unit 20 may be configured in the restriction information server 2 that holds restriction information.

不許可閲覧検出部30は、閲覧許可情報保持部20が保持する閲覧許可情報に基づいて、ログ保持部10が保持する複数のアクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われたアクセスログを検出するよう構成されている。検出の具体的処理としては特段制限されないが、以下のような処理であってもよい。   The non-permitted browsing detection unit 30 is based on the browsing permission information held by the browsing permission information holding unit 20, and the non-permitted browsing by a user who is not permitted to browse from among a plurality of access logs held by the log holding unit 10. Is configured to detect the access log that was made. The specific process of detection is not particularly limited, but the following process may be used.

例えば、閲覧許可情報に基づいて、図4に示すような、「アクセスしたユーザを特定する情報」および「アクセスされた制限情報の閲覧を許可されているユーザを特定する情報」のいずれをも含む閲覧ログを生成するよう構成している場合には、不許可閲覧検出部30は、ログ保持部10が保持するアクセスログの中から閲覧ログを抽出すると、各閲覧ログの「アクセスしたユーザを特定する情報」および「アクセスされた制限情報の閲覧を許可されているユーザを特定する情報」を比較し、これらの情報が一致しない閲覧ログを、閲覧を許可されていないユーザによる不許可閲覧が行われたアクセスログとして検出してもよい。   For example, based on the browsing permission information, as shown in FIG. 4, both “information for identifying the accessing user” and “information for identifying the user permitted to browse the restricted information accessed” are included. In the case where the browsing log is configured to be generated, the unauthorized browsing detection unit 30 extracts the browsing log from the access log held by the log holding unit 10, and specifies “accessed user” of each browsing log. "Information to identify" and "information to identify users who are permitted to view restricted information that has been accessed", and browsing logs that do not match these information are not permitted to be viewed by users who are not permitted to view. It may be detected as a broken access log.

その他には、例えば、不許可閲覧検出部30は、ログ保持部10が保持するアクセスログの中から閲覧ログを抽出すると、閲覧ログごとに、ログの内容に含まれる「アクセスしたユーザを特定する情報(例:ユーザID)」と「アクセスされた制限情報を特定する情報(例:制限情報ID)」とを取得する(図4参照)。そして、取得した情報の組合せが、「権限ユーザを特定する情報(例:ユーザID)」と「その権限ユーザが閲覧を許可されている制限情報を特定する情報(例:制限情報ID)」を対応付けた閲覧許可情報内に存在するか否かを判断し、存在しないと判断された組合せを内容に含む閲覧ログを、閲覧を許可されていないユーザによる不許可閲覧が行われたアクセスログとして検出してもよい。   In addition, for example, if the browsing log is extracted from the access log held by the log holding unit 10, the unauthorized browsing detection unit 30 identifies “the accessed user included in the log content for each browsing log. "Information (example: user ID)" and "information for specifying accessed restriction information (example: restriction information ID)" are acquired (see FIG. 4). And the combination of the acquired information is "information specifying an authorized user (example: user ID)" and "information specifying restricted information that the authorized user is permitted to browse (example: restricted information ID)". Judgment is made on whether or not it exists in the associated browsing permission information, and the browsing log including the combination determined not to exist as an access log in which unauthorized browsing is performed by a user who is not permitted to browse It may be detected.

不許可閲覧検出部30による不許可閲覧が行われたアクセスログを検出する処理は、一定時間ごとに行われてもよいし(バッチ処理)、または、ログ保持部10がアクセスログをリアルタイム処理で取得する場合には、ログ保持部10がアクセスログを取得するごとに行われてもよい(リアルタイム処理)。   The process of detecting the access log on which unauthorized browsing is performed by the unauthorized browsing detection unit 30 may be performed at regular intervals (batch processing), or the log holding unit 10 may process the access log by real-time processing. When acquiring, it may be performed whenever the log holding | maintenance part 10 acquires an access log (real time process).

ポリシ違反ログ記録部40は、不許可閲覧検出部30で不許可閲覧が行われたアクセスログとして検出されたアクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、ログ保持部10が保持するログファイルに記録するよう構成されている。   The policy violation log recording unit 40 uses the description content of the access log detected as the access log in which the unauthorized browsing detection unit 30 performed the unauthorized browsing, and shows the policy violation log indicating the content of the unauthorized browsing. Is generated and recorded in a log file held by the log holding unit 10.

図5に、ポリシ違反ログの一例を示す。図中、「ログの種類を識別するID」は、ログの種類を識別するためのIDであり、図に示されている「P1」の「P」は、ポリシ違反ログである旨を示すIDである。このポリシ違反ログには、「不許可閲覧したユーザを特定する情報(ユーザID)」、「不許可閲覧された制限情報を特定する情報(例:制限情報ID)」、「不許可閲覧された日時」、「不許可閲覧された制限情報の閲覧を許可されているユーザを特定する情報(例:ユーザID)」、「ポリシ違反番号」が含まれている。「ポリシ違反番号」は、時系列順に、不許可閲覧行為に対して付されている通し番号である。なお、このログの内容はあくまで一例であり、不許可閲覧の内容を示す情報としてどのような内容を含めるかは任意の設計事項である。なお、図に示すように、ポリシ違反ログには、以下で説明する書込部60が、権限ユーザから事後承認を受付けた旨を示す情報を記録するための事後承認用領域が設けられていてもよい。本実施形態の事後承認用領域のビット数は特段制限されず、例えば1ビットであってもよい。かかる場合、事後承認を受付ける前は「0」、事後承認を受付けると「1」が記録されるよう構成されてもよい。   FIG. 5 shows an example of a policy violation log. In the figure, “ID for identifying log type” is an ID for identifying the type of log, and “P” of “P1” shown in the figure is an ID indicating that it is a policy violation log. It is. In this policy violation log, “information for identifying a user who has been viewed without permission (user ID)”, “information for identifying restricted information for which unauthorized browsing has been performed (eg, restricted information ID)”, “unauthorized browsing has been viewed "Date and time", "Information for identifying a user who is permitted to view restricted information that has been viewed without permission" (example: user ID), and "Policy violation number". The “policy violation number” is a serial number assigned to unauthorized browsing actions in chronological order. The contents of this log are merely an example, and what kind of contents are included as information indicating the contents of unauthorized browsing is an arbitrary design matter. As shown in the figure, the policy violation log is provided with a post-approval area for recording information indicating that the writing unit 60 described below has received post-approval from the authorized user. Also good. The number of bits in the post-approval area of this embodiment is not particularly limited, and may be 1 bit, for example. In this case, “0” may be recorded before the post-approval is received, and “1” may be recorded when the post-approval is received.

事後承認受付部50は、ポリシ違反ログに示される不許可閲覧をされた制限情報の権限ユーザから、その不許可閲覧の事後承認を受付けるよう構成されている。「制限情報の権限ユーザ」とは、その制限情報の閲覧を許可された権限ユーザのことである。「事後承認」とは、その不許可閲覧は、不正な目的での閲覧(不正閲覧)でないことを、事後的に承認することである。権限ユーザは、不許可閲覧を行ったユーザ、不許可閲覧された制限情報、不許可閲覧された日時などを基に、その不許可閲覧を承認するか否か判断することができる。   The post-approval accepting unit 50 is configured to accept post-approval of the non-permitted browsing from the authority user of the restriction information that has been viewed non-permitted shown in the policy violation log. The “authorized user of restriction information” is an authorized user who is permitted to view the restriction information. “Post-approval” refers to post-approval that the unauthorized browsing is not browsing for an unauthorized purpose (illegal browsing). The authorized user can determine whether or not to approve the unauthorized browsing based on the user who has performed the unauthorized browsing, the restriction information for which the unauthorized browsing has been performed, the date and time when the unauthorized browsing has been performed, and the like.

権限ユーザから事後承認を受付ける手段としては特段制限されず、例えば、不正アクセス検出装置1に入力ボタン、キーボード、タッチパネルディスプレイ、マウス、などの入力デバイスを設けておき、事後承認受付部50はこの入力デバイスを介して、事後承認する不許可閲覧を特定する情報(ポリシ違反ログを特定する情報、ポリシ違反番号等)、および、事後承認する旨の入力を受付けてもよい。かかる手段の場合、事後承認受付部50は受付けた事後承認の内容を記載したログを生成し、ログ保持部10が保持するログファイル内に記録してもよい。   The means for receiving the post-approval from the authorized user is not particularly limited. For example, an input device such as an input button, a keyboard, a touch panel display, and a mouse is provided in the unauthorized access detection apparatus 1, and the post-approval accepting unit 50 performs this input. Information specifying the non-permitted browsing to be approved afterwards (information specifying the policy violation log, policy violation number, etc.) and input indicating that the post-approval is accepted may be received via the device. In the case of such means, the post-approval accepting unit 50 may generate a log describing the contents of the post-approval accepted and record it in a log file held by the log holding unit 10.

その他の手段としては、例えば、制限情報サーバ2が、当該制限情報サーバ2にアクセスしてきた権限ユーザから、上述の手段等を用いて事後承認の入力を受付けるよう構成し、アクセスログ生成部100は、この事後承認の内容を示したアクセスログ(以下、「承認ログ」という)を生成するよう構成する。そして、事後承認受付部50は、アクセスログ生成部100からアクセスログを取得し、ログファイルとして保持しているログ保持部10から、上述の承認ログを取得することで、権限ユーザからの事後承認を受付けてもよい。   As other means, for example, the restriction information server 2 is configured to receive an input of post-approval from the authorized user who has accessed the restriction information server 2 using the above-described means, and the access log generation unit 100 The access log (hereinafter referred to as “approval log”) indicating the contents of the post-approval is generated. Then, the post-approval accepting unit 50 acquires the access log from the access log generating unit 100, and acquires the above-described approval log from the log holding unit 10 held as a log file, so that post-approval from the authorized user May be accepted.

図6に、承認ログの一例を示す。図中、「ログの種類を識別するID」は、ログの種類を識別するためのIDであり、図に示されている「S1」の「S」は、承認ログ(事後承認の内容を示したアクセスログ)である旨を示すIDである。「アクセス日時」は、権限ユーザが事後承認の入力を行った日時である。アクセスログに含まれる「事後承認されたポリシ違反番号」は、制限情報サーバ2にアクセスしてきた権限ユーザが、事後承認する不許可閲覧を特定するために入力したポリシ違反番号に従い、記載される。なお、制限情報サーバ2にアクセスしてきた権限ユーザが、事後承認する不許可閲覧を特定する情報として、ポリシ違反ログIDを入力するよう構成した場合には、「事後承認されたポリシ違反番号」の代わりに、「事後承認されたポリシ違反ログID」が記載されてもよい。   FIG. 6 shows an example of the approval log. In the figure, “ID for identifying the type of log” is an ID for identifying the type of log, and “S” in “S1” shown in the figure indicates an approval log (the contents of post-approval) Access log). “Access date and time” is the date and time when the authorized user inputs post-approval. The “post-approved policy violation number” included in the access log is described in accordance with the policy violation number input by the authorized user who has accessed the restriction information server 2 to specify the non-permitted browsing to be post-approved. If the authority user who has accessed the restriction information server 2 is configured to input the policy violation log ID as information for specifying the unauthorized browsing to be approved after the fact, the “policy violation number approved after the fact” will be displayed. Instead, “post-approved policy violation log ID” may be described.

書込部60は、事後承認受付部50の受付に応じて、ログファイルに、不許可閲覧は事後承認を受けた旨を示す情報を記録するよう構成されている。具体的には、本実施形態の書込部60は、事後承認受付部50から、事後承認された不許可閲覧を特定する情報(例:ポリシ違反番号、ポリシ違反ログID)を取得すると、ログファイルに、いずれのポリシ違反ログで示される不許可閲覧が事後承認されたかを識別可能な情報を記録する。例えば、各ポリシ違反ログに事後承認用領域が設けられている場合には、事後承認された不許可閲覧を特定する情報を用いてログファイル中の事後承認された不許可閲覧を示すポリシ違反ログを検出し、そのポリシ違反ログの事後承認用領域に、事後承認された旨の記録を行う。   The writing unit 60 is configured to record information indicating that the non-permission browsing has received the post-approval in the log file in response to the reception of the post-approval receiving unit 50. Specifically, when the writing unit 60 of the present embodiment obtains information (for example, policy violation number, policy violation log ID) that identifies post-approved non-permitted browsing from the post-approval accepting unit 50, the log In the file, record information that can identify which of the policy violation logs indicates that the unauthorized browsing is approved after the fact. For example, if each policy violation log has a post-approval area, the policy violation log that shows the post-approved non-permitted browsing in the log file using information that identifies post-approved non-permitted browsing Is recorded, and a post-approval record is made in the post-approval area of the policy violation log.

不正閲覧抽出部70は、権限ユーザの事後承認を受けていない不許可閲覧を示すポリシ違反ログを抽出するよう構成されている。この構成を実現するため、不正閲覧抽出部70は、第一抽出部71と第二抽出部72を有する。   The unauthorized browsing extraction unit 70 is configured to extract a policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user. In order to realize this configuration, the unauthorized browsing extraction unit 70 includes a first extraction unit 71 and a second extraction unit 72.

第一抽出部71は、ログファイルの中からポリシ違反ログを抽出するよう構成されている。この処理は、例えば、ポリシ違反ログであることを示す「ログの種類を識別するID」をキーとしてログファイル内を検索することで実現してもよい。   The first extraction unit 71 is configured to extract a policy violation log from the log file. This processing may be realized, for example, by searching the log file using “ID for identifying the type of log” indicating that the log is a policy violation log.

第二抽出部72は、第一抽出部71に抽出されたポリシ違反ログの中から、事後承認を受けた旨を示す情報を記録されていないポリシ違反ログを抽出するよう構成されている。この処理は、例えば、ポリシ違反ログに含まれる事後承認用領域の記載内容を判別することで実現してもよい。   The second extraction unit 72 is configured to extract, from the policy violation log extracted by the first extraction unit 71, a policy violation log that is not recorded with information indicating that subsequent approval has been received. This process may be realized, for example, by determining the description content of the post-approval area included in the policy violation log.

上述の構成により、本実施形態の不正アクセス検出装置は、閲覧を制限すべき情報への不正アクセス行為である可能性のある不許可閲覧行為があったことを事後的に、迅速に認識することが可能となる。   With the above-described configuration, the unauthorized access detection device of the present embodiment quickly recognizes afterwards that there has been an unauthorized browsing activity that may be an unauthorized access to information that should be restricted from browsing. Is possible.

また、権限ユーザにより事後承認された不許可閲覧行為は除いて、事後承認されていない不許可閲覧行為のみを事後的に、迅速に認識することも可能となる。かかる場合、不許可閲覧として扱うデータ数を真に必要なものに絞り込むことが可能となるので、コンピュータ上のデータ処理速度の向上が図られるほか、不正アクセスを監査する人間の作業効率も向上させることが可能となる。   In addition, it is possible to quickly recognize only an unauthorized browsing act that has not been approved afterwards, except for an unauthorized browsing activity that has been subsequently approved by an authorized user. In such a case, the number of data handled as unauthorized browsing can be narrowed down to what is really necessary, so that the data processing speed on the computer is improved and the work efficiency of human beings who audit unauthorized access is also improved. It becomes possible.

ここで、本実施形態の不正アクセス検出装置は、権限ユーザが、自己が閲覧を許可されている制限情報を不許可閲覧された事実を認識する手段を備えてもよい。この手段は、アドレス情報保持部80、および、通知部90により実現される。   Here, the unauthorized access detection apparatus according to the present embodiment may include means for recognizing the fact that the authorized user has browsed the restriction information that the user is permitted to browse. This means is realized by the address information holding unit 80 and the notification unit 90.

アドレス情報保持部80は、権限ユーザのアドレス情報を保持するよう構成されている。すなわち、アドレス情報保持部80は、権限ユーザを特定する情報(例:ユーザID)と、その権限ユーザのアドレス情報と、を対応付けたデータを保持する。アドレス情報としては、例えば、メールアドレス、電話番号、FAX番号などが考えられる。   The address information holding unit 80 is configured to hold the address information of the authorized user. That is, the address information holding unit 80 holds data in which information (eg, user ID) for specifying an authorized user is associated with address information of the authorized user. As address information, for example, a mail address, a telephone number, a FAX number, and the like can be considered.

通知部90は、不許可閲覧検出部30により不許可閲覧が行われたアクセスログが検出されるとその旨を、その不許可閲覧された制限情報の閲覧を許可されている権限ユーザに通知するよう構成されている。この通知は、アドレス情報保持部80が保持するアドレス情報を用いて実現される。通知の手段としては、Eメール、FAX、電話などが考えられる。通知内容としては特段制限されず、単に、不許可閲覧されたことを通知するものであってもよいし、不許可閲覧の内容(不許可閲覧したユーザ、不許可閲覧された制限情報を識別する情報等)をも併せて通知するものであってもよい。なお、不許可閲覧の内容をも併せて通知する場合には、通知部90は、通知を行うための雛型データをあらかじめ保持しておき、この雛型データに、必要な情報(不許可閲覧の内容)を埋め込んで通知を行うための通知データを作成し、通知を行ってもよい。雛型データは、通知手段に応じて、テキストデータ、音声データ等、適宜選択できる。   When the non-permitted browsing detection unit 30 detects an access log in which unauthorized browsing has been performed, the notification unit 90 notifies the authority user who is permitted to browse the restricted information that has been viewed without permission. It is configured as follows. This notification is realized using the address information held by the address information holding unit 80. As a means for notification, e-mail, FAX, telephone and the like can be considered. The content of the notification is not particularly limited, and may simply be a notification of unauthorized browsing, or the content of unauthorized browsing (users who have been unauthorized browsing, restricted information that has been unauthorized browsing) Information etc.) may also be notified. When notifying the contents of unauthorized browsing together, the notification unit 90 holds template data for notification in advance, and the template data includes necessary information (unauthorized browsing). Notification data may be created and embedded for notification. The template data can be appropriately selected from text data, voice data, etc. according to the notification means.

通知すべき権限ユーザを特定する手段としては、不許可閲覧検出部30により検出されたアクセスログ(図4参照)、または、そのアクセスログをもとに生成されたポリシ違反ログ(図5参照)を用いて実現してもよい。または、不許可閲覧検出部30により検出されたアクセスログ(図4参照)および閲覧許可情報を用いて実現してもよい。なお、権限ユーザによる事後承認は、制限情報サーバ2にアクセスして行われるよう構成する場合には、あわせて制限情報サーバ2のアドレス情報(URL等)も通知してもよい。   As means for specifying the authorized user to be notified, an access log (see FIG. 4) detected by the unauthorized browsing detection unit 30 or a policy violation log generated based on the access log (see FIG. 5). You may implement | achieve using. Or you may implement | achieve using the access log (refer FIG. 4) detected by the unauthorized browsing detection part 30, and browsing permission information. When the post-approval by the authorized user is configured to be performed by accessing the restriction information server 2, the address information (URL or the like) of the restriction information server 2 may be notified together.

上述のアドレス情報法保持部80および通知部90の構成によれば、自己が閲覧を許可されている制限情報を不許可閲覧された権限ユーザに、その事実を認識させることが可能となり、その結果、事後承認の処理を促すことができる。   According to the configuration of the address information method holding unit 80 and the notification unit 90 described above, it is possible to allow an authorized user who has been browsed without permission to view restriction information that the user is permitted to browse, and as a result, , Can prompt post-approval processing.

ここで、図3に示す構成について説明する。図3では、不正アクセス検出装置を物理的に分離した二つの装置(第一不正アクセス検出装置1Aおよび第二不正アクセス検出装置1B)で構成し、また、不正アクセス検出装置と制限情報サーバ2とを物理的に分離した別の装置として構成している。このような構成の適用例としては、例えば、以下のようなものが考えられる。制限情報サーバ2で生成したアクセスログを長期的に保存するためのログサーバとして第二不正アクセス検出装置1Bを利用する。そして、制限情報サーバ2とログサーバ(第二不正アクセス検出装置1B)との間に、アクセスログを編集する装置(第一不正アクセス検出装置1A)を設ける。なお、図3の第二不正アクセス検出装置1Bに記載されている記憶部110は、電子データを長期的に記憶するよう構成されている。   Here, the configuration shown in FIG. 3 will be described. In FIG. 3, the unauthorized access detection device is composed of two devices (first unauthorized access detection device 1A and second unauthorized access detection device 1B) which are physically separated, and the unauthorized access detection device and the restriction information server 2 Are configured as separate devices that are physically separated. As an application example of such a configuration, for example, the following can be considered. The second unauthorized access detection device 1B is used as a log server for storing the access log generated by the restriction information server 2 for a long term. A device (first unauthorized access detection device 1A) for editing an access log is provided between the restriction information server 2 and the log server (second unauthorized access detection device 1B). Note that the storage unit 110 described in the second unauthorized access detection device 1B of FIG. 3 is configured to store electronic data for a long period of time.

次に、本実施形態の処理の流れの一例について、図7、8のフローチャート図を用いて説明する。ここでは、図1に示すように不正アクセス検出装置1および制限情報サーバ2を構成した場合を例に、バッチ処理する処理の流れを説明する。なお、図1以外の構成にした場合も、以下で説明する処理の流れに準じて、処理を実行することができる。   Next, an example of the processing flow of the present embodiment will be described with reference to the flowcharts of FIGS. Here, the flow of processing for batch processing will be described by taking as an example the case where the unauthorized access detection device 1 and the restriction information server 2 are configured as shown in FIG. Even when the configuration other than that shown in FIG. 1 is used, the processing can be executed in accordance with the processing flow described below.

図7は制限情報サーバの処理の流れの一例を示す。   FIG. 7 shows an example of the processing flow of the restriction information server.

まず、ユーザからのアクセス待機状態の制限情報サーバは、制限情報へのアクセスを検知すると(S701のYes)、その旨を示すアクセスログ(閲覧ログ:図4参照)を生成し、蓄積する(S702)。また、ユーザからのアクセス待機状態の制限情報サーバは、自己が閲覧を許可されている制限情報を不許可閲覧された権限ユーザが、その不許可閲覧を事後承認するために制限情報サーバにアクセスし、事後承認を行ったことを検知すると(S703のYes)、その旨を示すアクセスログ(承認ログ:図6参照)を生成し、蓄積する(S704)。   First, when the restriction information server in the access waiting state from the user detects access to the restriction information (Yes in S701), an access log (browsing log: see FIG. 4) indicating that is generated and accumulated (S702). ). In addition, the restriction information server in a waiting state for access from the user accesses the restriction information server so that an authorized user who has been prohibited from browsing the restriction information that he / she is allowed to view can access the restriction information server for subsequent approval. When it is detected that post-approval has been performed (Yes in S703), an access log (approval log: see FIG. 6) indicating that is generated and stored (S704).

その後、蓄積したアクセスログを不正アクセス検出装置に送信する所定のタイミングになるまで、上述の処理を繰り返す(S705のNo)。そして、蓄積したアクセスログを不正アクセス検出装置に送信する所定のタイミングになると(S705のYes)、制限情報サーバは、蓄積したアクセスログを不正アクセス検出装置に送信する(S706)。この送信後、制限情報サーバに蓄積されている送信されたアクセスログは消去されてもよい。   Thereafter, the above-described processing is repeated until a predetermined timing for transmitting the accumulated access log to the unauthorized access detection device (No in S705). Then, at a predetermined timing for transmitting the accumulated access log to the unauthorized access detection device (Yes in S705), the restriction information server transmits the accumulated access log to the unauthorized access detection device (S706). After this transmission, the transmitted access log stored in the restriction information server may be deleted.

図8は、不正アクセス検出装置の処理の流れの一例を示す。   FIG. 8 shows an example of the processing flow of the unauthorized access detection device.

不正アクセス検出装置は、制限情報サーバからアクセスログを受信すると(S801のYes)、受信したアクセスログをログファイルとして蓄積する(S802)。   When receiving the access log from the restriction information server (Yes in S801), the unauthorized access detection device accumulates the received access log as a log file (S802).

その後、蓄積されているログファイルの中の、ステップS801で新たに受信したアクセスログの中から、閲覧ログを抽出する(S803)。そして、ステップS803で抽出した閲覧ログの中に、不許可閲覧したことを示すアクセスログがないか検索する(S804)。   Thereafter, the browsing log is extracted from the access log newly received in step S801 in the accumulated log file (S803). Then, the browsing log extracted in step S803 is searched for an access log indicating that browsing is prohibited (S804).

ステップS804での検索の結果、不許可閲覧したことを示すアクセスログがある場合には(S805のYes)、そのアクセスログに記載されている内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、ログファイルに記録する。この処理は、ステップS804で検出されたすべての不許可閲覧したことを示すアクセスログに対して行われる(S806)。   As a result of the search in step S804, if there is an access log indicating that the unauthorized browsing has been performed (Yes in S805), the contents described in the access log are used to indicate the contents of the unauthorized browsing. Generate a policy violation log and record it in the log file. This process is performed on the access log indicating that all unauthorized browsing detected in step S804 has been performed (S806).

その後、蓄積されているログファイルの中の、ステップS801で新たに受信したアクセスログの中から、承認ログがないか検索する(S807)。   Thereafter, the access log newly searched in step S801 in the accumulated log file is searched for an approval log (S807).

ステップS807での検索の結果、承認ログがある場合には(S808のYes)、そのアクセスログに記載されている内容を利用して、事後承認された不許可閲覧を示すポリシ違反ログを特定し(S809)、特定したポリシ違反ログの事後承認用領域に、事後承認されたことを示す情報を記録する。この処理は、ステップS807で検出されたすべての事後承認したことを示すアクセスログに対して行われる(S810)。
<実施形態2>
If there is an approval log as a result of the search in step S807 (Yes in S808), the policy violation log indicating the post-approved non-permitted browsing is specified using the contents described in the access log. (S809), information indicating that the post-approval is approved is recorded in the post-approval area of the specified policy violation log. This process is performed on the access log indicating that all subsequent approvals detected in step S807 have been made (S810).
<Embodiment 2>

図9に本実施形態の不正アクセス検出装置1の機能ブロック図を示す。図に示すように、本実施形態の不正アクセス検出装置1は、ログ保持部10と、閲覧許可情報保持部20と、不許可閲覧検出部30と、ポリシ違反ログ記録部40と、事後承認受付部50と、書込部60と、を有する。なお、不正閲覧抽出部70を有してもよい。または、アドレス情報保持部80および通知部90を有してもよい。または、不正閲覧抽出部70およびアドレス情報保持部80および通知部90を有してもよい。不正閲覧抽出部70は、第一抽出部71と第二抽出部72と第三抽出部73と第四抽出部74と不正判断部75とを有する。   FIG. 9 shows a functional block diagram of the unauthorized access detection device 1 of the present embodiment. As shown in the figure, the unauthorized access detection device 1 of the present embodiment includes a log holding unit 10, a browsing permission information holding unit 20, a non-permitted browsing detection unit 30, a policy violation log recording unit 40, and a post-approval acceptance. Part 50 and writing part 60. The unauthorized browsing extraction unit 70 may be included. Alternatively, the address information holding unit 80 and the notification unit 90 may be included. Or you may have the unauthorized browsing extraction part 70, the address information holding | maintenance part 80, and the notification part 90. FIG. The unauthorized browsing extraction unit 70 includes a first extraction unit 71, a second extraction unit 72, a third extraction unit 73, a fourth extraction unit 74, and an unauthorized determination unit 75.

なお、本実施形態の不正アクセス検出装置1の構成は図9に示すものに限定されず、実施形態1と同様、その他の構成とすることも可能である。ここでの他の構成の例示は省略する。   Note that the configuration of the unauthorized access detection device 1 of the present embodiment is not limited to that shown in FIG. 9, and other configurations can be used as in the first embodiment. Examples of other configurations here are omitted.

本実施形態の不正アクセス検出装置1は、実施形態1の不正アクセス検出装置1を基本とし、以下の点で異なる。なお、本実施形態の制限情報サーバ2は、実施形態1の制限情報サーバ2と同様であるので、ここでの説明は省略する。   The unauthorized access detection device 1 of the present embodiment is based on the unauthorized access detection device 1 of the first embodiment, and differs in the following points. Note that the restriction information server 2 of the present embodiment is the same as the restriction information server 2 of the first embodiment, and a description thereof will be omitted here.

本実施形態の事後承認受付部50は、制限情報サーバ2にアクセスしてきた権限ユーザからのみ、不許可閲覧の事後承認を受付けるよう構成される。具体的構成例については、実施形態1で説明したので、ここでの詳細な説明は省略する。   The post-approval accepting unit 50 of the present embodiment is configured to accept post-approval of non-permitted browsing only from authorized users who have accessed the restriction information server 2. Since a specific configuration example has been described in the first embodiment, a detailed description thereof is omitted here.

本実施形態の書込部60は、ポリシ違反ログに示される不許可閲覧を事後承認したアクセスログ(承認ログ:図6参照)と、そのポリシ違反ログ(図5参照)と、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録するよう構成される。ハッシュ値とは、任意に定められたハッシュ関数から算出される値のことである。第一ハッシュ値は、任意に定められたハッシュ関数(h(x、y))に、承認ログおよびポリシ違反ログ、の内容を示すデータとしてそれぞれのログに記録されている値を代入して求められる値である。   The writing unit 60 according to the present embodiment calculates using an access log (approval log: see FIG. 6) that has been approved after the unauthorized browsing shown in the policy violation log and the policy violation log (see FIG. 5). The first hash value is recorded in the post-approval area of the policy violation log. The hash value is a value calculated from an arbitrarily determined hash function. The first hash value is obtained by substituting the value recorded in each log as data indicating the contents of the approval log and policy violation log into an arbitrarily defined hash function (h (x, y)). Value.

なお、本実施形態の不正アクセス検出装置1は、ログファイルの各アクセスログ(制限情報にアクセスしたログおよび承認ログ)および各ポリシ違反ログに第二ハッシュ値が記録されていてもよい。そして、本実施形態の書込部60は、承認ログに記録されている第二ハッシュ値と、事後承認された不許可閲覧を示すポリシ違反ログに記録されている第二ハッシュ値と、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの事後承認用領域に記録するよう構成されてもよい。第二ハッシュ値は、例えば、任意に定められたハッシュ関数(h(x、y))に、そのログ、および、ログファイルの中のそのログの一つ前のログ、の内容を示すデータとしてそれぞれのログに記録されている値を代入して求められる値であってもよい。第二ハッシュ値を算出するためのハッシュ関数と第一ハッシュ値を算出するためのハッシュ関数は、同一であってもよいし、異なっていてもよい。   In the unauthorized access detection device 1 according to the present embodiment, the second hash value may be recorded in each access log of the log file (a log accessing the restriction information and an approval log) and each policy violation log. Then, the writing unit 60 of the present embodiment uses the second hash value recorded in the approval log and the second hash value recorded in the policy violation log indicating the post-approved non-permitted browsing. The first hash value calculated in this way may be recorded in the post-approval area of the policy violation log. The second hash value is, for example, as data indicating the contents of an arbitrarily defined hash function (h (x, y)), the log, and the log immediately before the log in the log file. It may be a value obtained by substituting values recorded in each log. The hash function for calculating the second hash value and the hash function for calculating the first hash value may be the same or different.

図10に、本実施形態のログファイルの一例を模式的に示す。この例の場合、各ログには、ログの内容を記載した領域(図4、5、6参照)の隣に、第二ハッシュ値を記載する領域が設けられている。そしてこの領域には、各ログおよびそのログの一つ前のログの内容(各ログの「ログの内容を記載した領域」に記録されている値)をハッシュ関数(h(x、y))に代入して求められた第二ハッシュ値が記録されている。また、図10の例では、ポリシ違反ログ(Pで始まるログ)に、事後承認用領域が設けられている。無許可閲覧を事後承認されていないポリシ違反ログ(図中、P18ではじまるログ)の場合、事後承認用領域には、事後承認されていないことを示す情報、例えば「0」が並んでいる(ビット数は任意の設計事項)。そして、無許可閲覧を事後承認されたポリシ違反ログ(図中、P1ではじまるログ)の場合、事後承認用領域には、そのポリシ違反ログ(図中、P1ではじまるログ)およびその無許可閲覧を事後承認した承認ログ(図中、S1ではじまるログ)の内容(各ログの「ログの内容を記載した領域」に記録されている値)をハッシュ関数(h(x、y))に代入して求められた第一ハッシュ値が記録されている。なお、この第一ハッシュ値は、図11に示すように、そのポリシ違反ログ(図中、P1ではじまるログ)およびその無許可閲覧を事後承認した承認ログ(図中、S1ではじまるログ)の第二ハッシュ値をハッシュ関数(h(x、y))に代入して求められた値であってもよい。   FIG. 10 schematically shows an example of the log file of this embodiment. In the case of this example, each log is provided with an area for describing the second hash value next to the area for describing the contents of the log (see FIGS. 4, 5, and 6). In this area, each log and the content of the log immediately before that log (value recorded in the “area describing the log contents” of each log) are stored as a hash function (h (x, y)). The second hash value obtained by substituting for is recorded. In the example of FIG. 10, a post-approval area is provided in the policy violation log (log starting with P). In the case of a policy violation log that has not been approved for unauthorized viewing (log starting with P18 in the figure), information indicating that it has not been approved, for example, “0” is arranged in the area for subsequent approval ( The number of bits is an arbitrary design matter). And in the case of a policy violation log (log starting with P1 in the figure) in which unauthorized browsing has been approved afterwards, the policy violation log (log starting with P1 in the figure) and its unauthorized browsing are displayed in the post-approval area. Substituting the contents of the approval log (log starting with S1 in the figure) (the value recorded in the “area describing the log contents” of each log) into the hash function (h (x, y)) The first hash value obtained in this way is recorded. As shown in FIG. 11, the first hash value includes the policy violation log (log starting with P1 in the figure) and the approval log (log starting with S1 in the figure) that approved the unauthorized browsing afterwards. It may be a value obtained by substituting the second hash value into the hash function (h (x, y)).

本実施形態の不正閲覧抽出部70は、権限ユーザの事後承認を受けていない不許可閲覧を示すポリシ違反ログを抽出するよう構成されている。この構成を実現するため、本実施形態の不正閲覧抽出部70は、第一抽出部71と第二抽出部72と第三抽出部73と第四抽出部74と不正判断部75とを有する。   The unauthorized browsing extraction unit 70 of the present embodiment is configured to extract a policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user. In order to realize this configuration, the unauthorized browsing extraction unit 70 of the present embodiment includes a first extraction unit 71, a second extraction unit 72, a third extraction unit 73, a fourth extraction unit 74, and an unauthorizedness determination unit 75.

第一抽出部71は、ログファイルの中からポリシ違反ログを抽出するよう構成されている。この処理は、例えば、ポリシ違反ログであることを示す「ログの種類を識別するID」をキーとしてログファイル内を検索することで実現してもよい。   The first extraction unit 71 is configured to extract a policy violation log from the log file. This processing may be realized, for example, by searching the log file using “ID for identifying the type of log” indicating that the log is a policy violation log.

第二抽出部72は、第一抽出部71に抽出されたポリシ違反ログの中から、事後承認を受けた旨を示す情報を記録されていないポリシ違反ログ、すなわち事後承認用領域に第一ハッシュ値が記録されていないポリシ違反ログを抽出するよう構成されている。なお、この抽出を実現するため、事後承認されていないポリシ違反ログの事後承認用領域には、事後承認されていない旨を示す情報(例:「000000」)が記録されている。そして、第二抽出部72は、事後承認用領域に、事後承認されていない旨を示す情報(例:「000000」)が記録されているポリシ違反ログを抽出することで、事後承認用領域に第一ハッシュ値が記録されていないポリシ違反ログを抽出する。   The second extraction unit 72 stores the first hash in the policy violation log in which information indicating that the post-approval has been received is not recorded from the policy violation log extracted by the first extraction unit 71, that is, the post-approval area. It is configured to extract policy violation logs with no recorded values. In order to realize this extraction, information (for example, “000000”) indicating that the post-approval is not recorded is recorded in the post-approval area of the policy violation log that is not post-approved. Then, the second extraction unit 72 extracts the policy violation log in which information indicating that the post-approval is not made (for example, “000000”) is recorded in the post-approval area, so that the post-approval area is extracted. The policy violation log in which the first hash value is not recorded is extracted.

不正判断部75は、事後承認用領域に第一ハッシュ値が記録されているポリシ違反ログそれぞれの第一ハッシュ値を用いて、それぞれのポリシ違反ログの第一ハッシュ値の記録が不正になされたものか否かを判断するよう構成されている。   The fraud determination unit 75 uses the first hash value of each policy violation log in which the first hash value is recorded in the post-approval area, and the first hash value of each policy violation log is illegally recorded. It is comprised so that it may be judged whether it is a thing.

すなわち、不正判断部75は、まず、事後承認用領域に、事後承認されていない旨を示す情報(例:「000000」)が記録されていないポリシ違反ログを抽出する。そして、次に、各ポリシ違反ログに示される不許可閲覧を事後承認した承認ログを抽出する。この承認ログの抽出は、例えば、承認ログ(図6参照)およびポリシ違反ログ(図5参照)に記録されているポリシ違反番号をキーとして、ログファイルを検索することで実現してもよい。なお、ポリシ違反番号をキーとした抽出例はあくまで一例であり、任意に設計可能なログの内容に応じ、他の情報をキーとした検索で実現してもよい。   That is, the fraud determination unit 75 first extracts a policy violation log in which information indicating that post-approval is not performed (for example, “000000”) is not recorded in the post-approval area. Then, an approval log is extracted that subsequently approves the unauthorized browsing indicated in each policy violation log. The extraction of the approval log may be realized, for example, by searching a log file using the policy violation number recorded in the approval log (see FIG. 6) and the policy violation log (see FIG. 5) as a key. Note that the extraction example using the policy violation number as a key is merely an example, and may be realized by a search using other information as a key according to the contents of a log that can be arbitrarily designed.

その後、不正判断部75は、そのポリシ違反ログ(図10中、P1ではじまるログ)およびその無許可閲覧を事後承認した承認ログ(図10中、S1ではじまるログ)の内容(各ログの「ログの内容を記載した領域」に記録されている値)をハッシュ関数(h(x、y))に代入して、第一ハッシュ値を算出する。そして、算出した第一ハッシュ値と、そのポリシ違反ログの事後承認用領域に記録されている第一ハッシュ値とを比較する。比較の結果、同一であれば、そのポリシ違反ログの事後承認用領域に記録されている第一ハッシュ値は正当な記録であると判断する。一方、同一でなければ、そのポリシ違反ログの事後承認用領域に記録されている第一ハッシュ値は不正な記録であると判断する。   Thereafter, the fraud determination unit 75 includes the contents of the policy violation log (log starting with P1 in FIG. 10) and the approval log (log starting with S1 in FIG. 10) that subsequently approved the unauthorized viewing (“ The first hash value is calculated by substituting the value recorded in “area describing log contents” into the hash function (h (x, y)). Then, the calculated first hash value is compared with the first hash value recorded in the post-approval area of the policy violation log. If the comparison results indicate that they are identical, it is determined that the first hash value recorded in the post-approval area of the policy violation log is a valid record. On the other hand, if they are not the same, it is determined that the first hash value recorded in the post-approval area of the policy violation log is an illegal record.

なお、事後承認用領域に、ポリシ違反ログ(図10中、P1ではじまるログ)およびその無許可閲覧を事後承認した承認ログ(図10中、S1ではじまるログ)の第二ハッシュ値をハッシュ関数(h(x、y))に代入して求められた値が記録されるよう構成した場合も、上述の処理に準じて、不正判断部75は、各ポリシ違反ログの第二ハッシュ値の記録が不正になされたものか否か判断する。   In the post-approval area, a hash function is used to store the second hash value of the policy violation log (log starting with P1 in FIG. 10) and the approval log (log starting with S1 in FIG. 10) after the post-approval of unauthorized browsing. Even when the value obtained by substituting (h (x, y)) is recorded, the fraud determination unit 75 records the second hash value of each policy violation log in accordance with the above-described processing. It is determined whether or not is illegal.

第三抽出部73は、不正判断部75により事後承認用領域の記録は不正になされたものと判断されたポリシ違反ログを抽出するよう構成されている。   The third extraction unit 73 is configured to extract a policy violation log that is determined by the fraud determination unit 75 to have been recorded in the post-approval area as illegal.

第四抽出部74は、第二抽出部72と第三抽出部73により抽出されたポリシ違反ログを、権限ユーザの事後承認を受けていない不許可閲覧を示すポリシ違反ログとして抽出するよう構成されている。   The fourth extraction unit 74 is configured to extract the policy violation log extracted by the second extraction unit 72 and the third extraction unit 73 as a policy violation log indicating non-permitted browsing that has not received the post-approval of the authorized user. ing.

本実施形態の不正アクセス検出装置によれば、事後承認用領域に不正な手段により何らかの値が記録されたり改ざんされたりしても、その不正行為を検知することができる。その結果、ログファイルを用いての不正アクセス行為の検出を、厳密に行うことが可能となる。   According to the unauthorized access detection apparatus of this embodiment, even if any value is recorded or altered by an unauthorized means in the post-approval area, the unauthorized activity can be detected. As a result, it is possible to strictly detect unauthorized access using a log file.

上述の実施形態1および2の説明により、本発明の不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法の開示がなされた。   The unauthorized access detection apparatus, unauthorized access detection program, and unauthorized access detection method of the present invention have been disclosed by the description of the first and second embodiments described above.

1 不正アクセス検出装置
1A 第一不正アクセス検出装置
1B 第二不正アクセス検出装置
2 制限情報サーバ
10 ログ保持部
20 閲覧許可情報保持部
30 不許可閲覧検出部
40 ポリシ違反ログ記録部
50 事後承認受付部
60 書込部
70 不正閲覧抽出部
71 第一抽出部
72 第二抽出部
73 第三抽出部
74 第四抽出部
75 不正判断部
80 アドレス情報保持部
90 通知部
100 アクセスログ生成部
110 記憶部
DESCRIPTION OF SYMBOLS 1 Unauthorized access detection apparatus 1A 1st unauthorized access detection apparatus 1B 2nd unauthorized access detection apparatus 2 Restriction information server 10 Log holding | maintenance part 20 Browsing permission information holding | maintenance part 30 Unpermitted browsing detection part 40 Policy violation log recording part 50 Subsequent approval reception part DESCRIPTION OF SYMBOLS 60 Writing part 70 Unauthorized browsing extraction part 71 1st extraction part 72 2nd extraction part 73 3rd extraction part 74 4th extraction part 75 Fraud determination part 80 Address information holding part 90 Notification part 100 Access log generation part 110 Storage part

Claims (13)

閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持するログ保持部と、
前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報を保持する閲覧許可情報保持部と、
前記閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出する不許可閲覧検出部と、
前記不許可閲覧検出部で検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録するポリシ違反ログ記録部と、
前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付ける事後承認受付部と、
前記事後承認受付部の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録する書込部と、
を有する不正アクセス検出装置。
A log holding unit for acquiring an access log of a server that holds a plurality of restriction information, which is information that should be restricted, and holding it as a log file;
A browsing permission information holding unit for holding browsing permission information in which information for specifying each of the plurality of restriction information, information for specifying an authorized user permitted to browse each of the restriction information, and
Based on the browsing permission information, from the access log, a non-permitted browsing detection unit that detects the access log in which unauthorized browsing by a user who is not permitted to browse,
Using the description content of the access log detected by the unauthorized browsing detection unit, a policy violation log indicating the unauthorized browsing content is generated, and recorded in the log file, a policy violation log recording unit;
A post-approval accepting unit that accepts post-approval of the non-permitted browsing from the authority user of the restriction information that has been non-permitted viewed shown in the policy violation log;
In response to the acceptance of the post-approval accepting unit, the log file, the writing unit for recording information indicating that the non-permitted viewing has received post-approval,
An unauthorized access detection device.
請求項1に記載の不正アクセス検出装置において、
前記ポリシ違反ログには、前記書込部が事後承認を受付けた旨を示す情報を記録するための事後承認用領域が設けられている不正アクセス検出装置。
The unauthorized access detection device according to claim 1,
An unauthorized access detection apparatus, wherein the policy violation log is provided with a post-approval area for recording information indicating that the writing unit has received post-approval.
請求項2に記載の不正アクセス検出装置において、
前記事後承認受付部は、
前記サーバにアクセスしてきた前記権限ユーザからのみ、不許可閲覧の事後承認を受付け、
前記書込部は、
前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログと、そのポリシ違反ログと、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録する不正アクセス検出装置。
The unauthorized access detection device according to claim 2,
The post-approval acceptance department
Accepting post-approval of unauthorized browsing only from the privileged user who has accessed the server,
The writing unit
The first hash value calculated by using the access log that has been approved for the unauthorized browsing shown in the policy violation log and the policy violation log is recorded in the post-approval area of the policy violation log. Unauthorized access detection device.
請求項3に記載の不正アクセス検出装置において、
前記ログファイルの各アクセスログおよび各ポリシ違反ログには、第二ハッシュ値が記録されており、
前記書込部は、
前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログに記録されている前記第二ハッシュ値と、そのポリシ違反ログに記録されている前記第二ハッシュ値と、を用いて算出された前記第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録する不正アクセス検出装置。
The unauthorized access detection device according to claim 3,
A second hash value is recorded in each access log and each policy violation log of the log file,
The writing unit
It is calculated using the second hash value recorded in the access log that has subsequently approved the unauthorized browsing shown in the policy violation log, and the second hash value recorded in the policy violation log. An unauthorized access detection device that records the first hash value in the post-approval area of the policy violation log.
請求項1から4のいずれか一に記載の不正アクセス検出装置において、さらに、
前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出する不正閲覧抽出部を有し、
前記不正閲覧抽出部は、
前記ログファイルの中から前記ポリシ違反ログを抽出する第一抽出部と、
前記第一抽出部に抽出された前記ポリシ違反ログの中から、前記事後承認を受けた旨を示す情報を記録されていない前記ポリシ違反ログを抽出する第二抽出部と、
を有する不正アクセス検出装置。
The unauthorized access detection device according to any one of claims 1 to 4, further comprising:
An unauthorized browsing extraction unit that extracts the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user;
The unauthorized browsing extraction unit
A first extraction unit for extracting the policy violation log from the log file;
From the policy violation log extracted by the first extraction unit, a second extraction unit that extracts the policy violation log that is not recorded with information indicating that the post-approval has been received;
An unauthorized access detection device.
請求項3または4に記載の不正アクセス検出装置において、さらに、
前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出する不正閲覧抽出部を有し、
前記不正閲覧抽出部は、
前記ログファイルの中から前記ポリシ違反ログを抽出する第一抽出部と、
前記第一抽出部に抽出された前記ポリシ違反ログの中から、事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログを抽出する第二抽出部と、
事後承認用領域に前記第一ハッシュ値が記録されている前記ポリシ違反ログそれぞれの前記第一ハッシュ値を用いて、それぞれの前記ポリシ違反ログの前記第一ハッシュ値の記録が不正になされたものか否かを判断する不正判断部と、
前記不正判断部により事後承認用領域の記録は不正になされたものと判断された前記ポリシ違反ログを抽出する第三抽出部と、
前記第二抽出部と前記第三抽出部により抽出された前記ポリシ違反ログを、前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログとして抽出する第四抽出部と、
を有する不正アクセス検出装置。
The unauthorized access detection device according to claim 3 or 4, further comprising:
An unauthorized browsing extraction unit that extracts the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user;
The unauthorized browsing extraction unit
A first extraction unit for extracting the policy violation log from the log file;
A second extraction unit for extracting the policy violation log in which the first hash value is not recorded in the post-approval area from the policy violation log extracted by the first extraction unit;
The first hash value of each policy violation log is illegally recorded using the first hash value of each of the policy violation logs in which the first hash value is recorded in a post-approval area. A fraud determination unit that determines whether or not
A third extraction unit for extracting the policy violation log determined to have been illegally recorded by the fraud determination unit;
A fourth extraction unit that extracts the policy violation log extracted by the second extraction unit and the third extraction unit as the policy violation log indicating non-permitted browsing that has not received subsequent authorization of the authority user;
An unauthorized access detection device.
請求項1から6のいずれか一に記載の不正アクセス検出装置において、さらに、
前記権限ユーザのアドレス情報を保持するアドレス情報保持部と、
前記不許可閲覧検出部により不許可閲覧が行われた前記アクセスログが検出されるとその旨を、その不許可閲覧された制限情報の閲覧を許可されている前記権限ユーザに、前記アドレス情報を用いて通知する通知部と、
を有する不正アクセス検出装置。
The unauthorized access detection device according to any one of claims 1 to 6, further comprising:
An address information holding unit for holding address information of the authorized user;
When the access log on which unauthorized browsing has been performed by the unauthorized browsing detection unit is detected, the address information is sent to the authorized user who is permitted to browse the restricted information that has been browsed unauthorized. Using a notification unit to notify,
An unauthorized access detection device.
閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持するステップと、
前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出するステップと、
不許可閲覧が行われた前記アクセスログとして検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録するステップと、
前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付けるステップと、
前記事後承認の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録するステップと、
をコンピュータに実行させる不正アクセス検出プログラム。
Obtaining an access log of a server that holds a plurality of restriction information, which should be restricted, and holding it as a log file;
Browsing from the access log based on browsing permission information that associates information that identifies each of the plurality of restriction information and information that identifies an authorized user who is permitted to view each of the restriction information. Detecting the access log in which unauthorized browsing was performed by a user not authorized to
Using the description content of the access log detected as the access log where unauthorized browsing was performed, generating a policy violation log indicating the content of the unauthorized browsing, and recording the log file in the log file;
Receiving post-approval of the unauthorized browsing from the authorized user of the restriction information that has been unauthorized browsing shown in the policy violation log;
In response to acceptance of the post-approval, recording information indicating that the non-permitted viewing has received post-approval in the log file;
An unauthorized access detection program that causes a computer to execute.
請求項8に記載の不正アクセス検出プログラムにおいて、
前記ポリシ違反ログを生成し、記録するステップは、
前記事後承認を受付けた旨を示す情報を記録するための事後承認用領域が設けられている前記ポリシ違反ログを生成し、前記ログファイルに記録するステップであり、
前記事後承認を受付けるステップは、
前記サーバにアクセスしてきた前記権限ユーザからのみ、不許可閲覧の事後承認を受付けるステップであり、
前記事後承認を受けた旨を示す情報を記録するステップは、
前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログと、そのポリシ違反ログと、を用いて算出された第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録するステップである不正アクセス検出プログラム。
The unauthorized access detection program according to claim 8,
The step of generating and recording the policy violation log includes:
Generating the policy violation log provided with a post-approval area for recording information indicating acceptance of the post-approval, and recording the log in the log file;
The step of accepting the post-approval includes
Accepting post-approval of unauthorized browsing only from the authorized user who has accessed the server,
The step of recording information indicating that the post-approval has been received,
The first hash value calculated by using the access log that has been approved for the unauthorized browsing shown in the policy violation log and the policy violation log is recorded in the post-approval area of the policy violation log. An unauthorized access detection program that is a step to perform.
請求項9に記載の不正アクセス検出プログラムにおいて、
前記ログファイルの各アクセスログおよび各ポリシ違反ログには、第二ハッシュ値が記録されており、
前記事後承認を受けた旨を示す情報を記録するステップは、
前記ポリシ違反ログに示される不許可閲覧を事後承認した前記アクセスログに記録されている前記第二ハッシュ値と、そのポリシ違反ログに記録されている前記第二ハッシュ値と、を用いて算出された前記第一ハッシュ値を、当該ポリシ違反ログの前記事後承認用領域に記録するステップである不正アクセス検出プログラム。
The unauthorized access detection program according to claim 9,
A second hash value is recorded in each access log and each policy violation log of the log file,
The step of recording information indicating that the post-approval has been received,
It is calculated using the second hash value recorded in the access log that has subsequently approved the unauthorized browsing shown in the policy violation log, and the second hash value recorded in the policy violation log. An unauthorized access detection program which is a step of recording the first hash value in the post-approval area of the policy violation log.
請求項8から10のいずれか一に記載の不正アクセス検出プログラムにおいて、さらに、
前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出するステップを有し、
前記事後承認を受けていない前記ポリシ違反ログを抽出するステップは、
前記ログファイルの中から前記ポリシ違反ログを抽出するステップと、
前記抽出された前記ポリシ違反ログの中から、前記事後承認を受けた旨を示す情報が記録されていない前記ポリシ違反ログを抽出するステップと、
を有する不正アクセス検出プログラム。
The unauthorized access detection program according to any one of claims 8 to 10, further comprising:
Extracting the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user;
The step of extracting the policy violation log that has not received the post-approval is as follows.
Extracting the policy violation log from the log file;
Extracting the policy violation log in which information indicating that the post-approval has been received is not recorded from the extracted policy violation log;
An unauthorized access detection program.
請求項9または10に記載の不正アクセス検出プログラムにおいて、さらに、
前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログを抽出するステップを有し、
前記事後承認を受けていない前記ポリシ違反ログを抽出するステップは、
前記ログファイルの中から前記ポリシ違反ログを抽出するステップと、
前記抽出された前記ポリシ違反ログの中から、事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログを抽出するステップと、
事後承認用領域に前記第一ハッシュ値が記録されている前記ポリシ違反ログそれぞれの前記第一ハッシュ値を用いて、それぞれの前記ポリシ違反ログの前記第一ハッシュ値の記録が不正になされたものか否かを判断するステップと、
事後承認用領域の記録は不正になされたものと判断された前記ポリシ違反ログを抽出するステップと、
事後承認用領域に前記第一ハッシュ値が記録されていない前記ポリシ違反ログ、および、事後承認用領域に不正に前記第一ハッシュ値が記録されている前記ポリシ違反ログ、を前記権限ユーザの事後承認を受けていない不許可閲覧を示す前記ポリシ違反ログとして抽出するステップと、
を有する不正アクセス検出プログラム。
The unauthorized access detection program according to claim 9 or 10, further comprising:
Extracting the policy violation log indicating unauthorized browsing that has not received post-approval of the authorized user;
The step of extracting the policy violation log that has not received the post-approval is as follows.
Extracting the policy violation log from the log file;
Extracting the policy violation log in which the first hash value is not recorded in the post-approval area from the extracted policy violation log;
The first hash value of each policy violation log is illegally recorded using the first hash value of each of the policy violation logs in which the first hash value is recorded in a post-approval area. A step of determining whether or not
Extracting the policy violation log determined to have been recorded in the post-approval area illegally;
The policy violation log in which the first hash value is not recorded in the post-approval area and the policy violation log in which the first hash value is illegally recorded in the post-approval area Extracting as the policy violation log indicating unauthorized browsing that has not been approved;
An unauthorized access detection program.
閲覧を制限すべき情報である制限情報を複数保持するサーバのアクセスログを取得し、ログファイルとして保持する工程と、
前記複数の制限情報それぞれを特定する情報と、それぞれの前記制限情報の閲覧を許可された権限ユーザを特定する情報と、を対応付けた閲覧許可情報に基づいて、前記アクセスログの中から、閲覧を許可されていないユーザによる不許可閲覧が行われた前記アクセスログを検出する工程と、
不許可閲覧が行われた前記アクセスログとして検出された前記アクセスログの記載内容を利用して、その不許可閲覧の内容を示したポリシ違反ログを生成し、前記ログファイルに記録する工程と、
前記ポリシ違反ログに示される不許可閲覧をされた前記制限情報の前記権限ユーザから、その不許可閲覧の事後承認を受付ける工程と、
前記事後承認の受付に応じて、前記ログファイルに、その不許可閲覧は事後承認を受けた旨を示す情報を記録する工程と、
を有する不正アクセス検出方法。
A process of acquiring an access log of a server that holds a plurality of restriction information, which is information that should be restricted, and holding it as a log file;
Browsing from the access log based on browsing permission information that associates information that identifies each of the plurality of restriction information and information that identifies an authorized user who is permitted to view each of the restriction information. Detecting the access log in which unauthorized browsing by a user who is not permitted is performed;
Using the description content of the access log detected as the access log on which unauthorized browsing was performed, generating a policy violation log indicating the content of the unauthorized browsing, and recording the log file in the log file;
Receiving a post-approval of the unauthorized browsing from the authorized user of the restriction information that has been unauthorized browsing shown in the policy violation log;
In response to the acceptance of the post-approval, a step of recording information indicating that the non-permitted viewing has received the post-approval in the log file;
An unauthorized access detection method comprising:
JP2009215192A 2009-09-17 2009-09-17 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method Active JP5381542B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009215192A JP5381542B2 (en) 2009-09-17 2009-09-17 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009215192A JP5381542B2 (en) 2009-09-17 2009-09-17 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method

Publications (2)

Publication Number Publication Date
JP2011065397A true JP2011065397A (en) 2011-03-31
JP5381542B2 JP5381542B2 (en) 2014-01-08

Family

ID=43951575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009215192A Active JP5381542B2 (en) 2009-09-17 2009-09-17 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method

Country Status (1)

Country Link
JP (1) JP5381542B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125055A1 (en) * 2012-02-20 2013-08-29 株式会社まいDo Information control server and information control method
JP2013222332A (en) * 2012-04-17 2013-10-28 Chugoku Electric Power Co Inc:The Information providing system
JP2014042188A (en) * 2012-08-23 2014-03-06 Nippon Telegr & Teleph Corp <Ntt> Operation support system, multicast communication system and program
JP2017049962A (en) * 2015-09-04 2017-03-09 株式会社網屋 Device for analyzing and translating operation record of computer device, outputting information to inspection and analyzing tendency of system
CN110413215A (en) * 2018-04-28 2019-11-05 伊姆西Ip控股有限责任公司 For obtaining the method, equipment and computer program product of access authority

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281094A (en) * 2002-03-19 2003-10-03 Hitachi Information Systems Ltd Management system, method for extracting unauthorized candidate access data by the management system, and program for extracting unauthorized candidate access data
JP2004252950A (en) * 2003-01-29 2004-09-09 Japan Research Institute Ltd Office work management system, office work management method and office work management program
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2008117009A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009048410A (en) * 2007-08-20 2009-03-05 Toshiba Corp Unauthorized access detection system and medical diagnostic device equipped with the system
JP2009128956A (en) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp Data processor, data processing method and program
JP2009187146A (en) * 2008-02-04 2009-08-20 Fuji Xerox Co Ltd Information processing system and information processing program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281094A (en) * 2002-03-19 2003-10-03 Hitachi Information Systems Ltd Management system, method for extracting unauthorized candidate access data by the management system, and program for extracting unauthorized candidate access data
JP2004252950A (en) * 2003-01-29 2004-09-09 Japan Research Institute Ltd Office work management system, office work management method and office work management program
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2008117009A (en) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd Remote access controller
JP2009048410A (en) * 2007-08-20 2009-03-05 Toshiba Corp Unauthorized access detection system and medical diagnostic device equipped with the system
JP2009128956A (en) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp Data processor, data processing method and program
JP2009187146A (en) * 2008-02-04 2009-08-20 Fuji Xerox Co Ltd Information processing system and information processing program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125055A1 (en) * 2012-02-20 2013-08-29 株式会社まいDo Information control server and information control method
JP2013222332A (en) * 2012-04-17 2013-10-28 Chugoku Electric Power Co Inc:The Information providing system
JP2014042188A (en) * 2012-08-23 2014-03-06 Nippon Telegr & Teleph Corp <Ntt> Operation support system, multicast communication system and program
JP2017049962A (en) * 2015-09-04 2017-03-09 株式会社網屋 Device for analyzing and translating operation record of computer device, outputting information to inspection and analyzing tendency of system
WO2017038221A1 (en) * 2015-09-04 2017-03-09 株式会社網屋 Device for outputting information for inspection and for analyzing system tendency through analysis and translation of computer operation log
CN110413215A (en) * 2018-04-28 2019-11-05 伊姆西Ip控股有限责任公司 For obtaining the method, equipment and computer program product of access authority
CN110413215B (en) * 2018-04-28 2023-11-07 伊姆西Ip控股有限责任公司 Method, apparatus and computer program product for obtaining access rights

Also Published As

Publication number Publication date
JP5381542B2 (en) 2014-01-08

Similar Documents

Publication Publication Date Title
RU2670030C2 (en) Methods and systems for determining non-standard user activity
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
US9003531B2 (en) Comprehensive password management arrangment facilitating security
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US10225249B2 (en) Preventing unauthorized access to an application server
Davies et al. Differential area analysis for ransomware attack detection within mixed file datasets
JP5358549B2 (en) Protection target information masking apparatus, protection target information masking method, and protection target information masking program
JP5381542B2 (en) Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method
CN112106047A (en) Anti-lux software system and method using countersinks at electronic devices
WO2014103115A1 (en) Illicit intrusion sensing device, illicit intrusion sensing method, illicit intrusion sensing program, and recording medium
JP2014525085A (en) Method and apparatus for determining and utilizing the value of digital assets
JP2010182019A (en) Abnormality detector and program
US8825728B2 (en) Entering confidential information on an untrusted machine
EP2919422B1 (en) Method and device for detecting spoofed messages
CN106022124A (en) Analyzing a password-protected file for malware
JP2014013474A (en) Log audit system
Aneja et al. Research trends in malware detection on Android devices
CN111382422A (en) System and method for changing password of account record under threat of illegal access to user data
GB2535579A (en) Preventing unauthorized access to an application server
JP4711824B2 (en) Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program
Creutzburg The strange world of keyloggers-an overview, Part I
KR101383664B1 (en) Analyzing system for behavior of each unit file
US20160210474A1 (en) Data processing apparatus, data processing method, and program
JP2010182020A (en) Illegality detector and program
JP2008234539A (en) Information processing apparatus, file processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130916

R150 Certificate of patent or registration of utility model

Ref document number: 5381542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150