JP2022050219A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2022050219A JP2022050219A JP2020156694A JP2020156694A JP2022050219A JP 2022050219 A JP2022050219 A JP 2022050219A JP 2020156694 A JP2020156694 A JP 2020156694A JP 2020156694 A JP2020156694 A JP 2020156694A JP 2022050219 A JP2022050219 A JP 2022050219A
- Authority
- JP
- Japan
- Prior art keywords
- recording range
- recording
- load
- information processing
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 241001362551 Samba Species 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Debugging And Monitoring (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、重要性の高いファイルに対する履歴を選択的に記録することができる情報処理システムが記載されている。
本発明は、取得したアクセスログを全て記録する構成に比べて記録に必要な資源の利用を抑制し、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得する可能性を上げることを目的とする。
第1の態様の情報処理装置は、プロセッサを備え、前記プロセッサは、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する。
第2の態様の情報処理装置は、第1の態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた上限を超えた場合には、前記記録範囲を狭める更新を行う。
第3の態様の情報処理装置は、第2の態様の情報処理装置であって、前記予め定めた上限は、第1上限と、前記第1上限よりも前記負荷が大きい第2上限と、を含む複数種類が設けられ、前記プロセッサは、前記負荷が前記第1上限以上前記第2上限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2上限を超えた場合の更新後の前記記録範囲を狭く設定する。
第4の態様の情報処理装置は、第1から第3の何れかの態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた下限を下回った場合には、前記記録範囲を広げる更新を行う。
第5の態様の情報処理装置は、第4の態様の情報処理装置であって、前記予め定めた下限は、第1下限と、前記第1下限よりも前記負荷が小さい第2下限と、を含む複数種類が設けられ、前記プロセッサは、前記負荷が前記第2下限以上前記第1下限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2下限を下回った場合の更新後の前記記録範囲を広く設定する。
第6の態様の情報処理装置は、第1から第5の何れかの態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた下限以上予め定めた上限以下の場合には、前記記録範囲を維持する。
第7の態様の情報処理装置は、第1から第6の何れかの態様の情報処理装置であって、前記プロセッサは、単位時間あたりの前記記録範囲のアクセスログ数、前記プロセッサの使用率、又はジョブ性能の変化の少なくとも1つを用いて、前記負荷を導出する。
第8の態様の情報処理装置は、第7の態様の情報処理装置であって、前記情報処理装置は複合機であり、前記プロセッサは、前記ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得する。
第9の態様の情報処理プログラムは、コンピュータに、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する、処理を実行させる。
第1の態様及び第9の態様によれば、取得したアクセスログを全て記録する構成に比べて記録に必要な資源の利用が抑制され、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得できる可能性を上げることができる。
第2の態様によれば、資源にかかる負荷が予め定めた上限を超えた場合に、記録範囲を制限して、資源にかかる負荷を低減できる。
第3の態様によれば、予め定めた上限が1種類の構成に比べて、段階的に記録範囲を制限できる。
第4の態様によれば、資源にかかる負荷が予め定めた下限を下回った場合に、負荷の余裕を使って、より広い記録範囲でアクセスログを取得できる。
第5の態様によれば、予め定めた下限が1種類の構成に比べて、段階的に記録範囲を拡大できる。
第6の態様によれば、記録範囲を維持するための資源にかかる負荷の範囲を規定できる。
第7の態様によれば、資源にかかる負荷の増減に影響を与える原因が特定される。
第8の態様によれば、複合機のジョブの処理時間が資源にかかる負荷の増減に影響を与えるか否かが特定される。
(第1の実施形態)
以下、本実施の形態に係る複合機10について説明する。複合機10は情報処理装置の一例である。なお、情報処理装置の一例は、複合機10に限らず、例えば、パーソナルコンピュータ(=PC:Personal Computer)、スマートフォン、又はタブレット端末等でもよい。
以下、本実施の形態に係る複合機10について説明する。複合機10は情報処理装置の一例である。なお、情報処理装置の一例は、複合機10に限らず、例えば、パーソナルコンピュータ(=PC:Personal Computer)、スマートフォン、又はタブレット端末等でもよい。
図1は、複合機10のハードウェア構成を示すブロック図である。
図1に示すように、複合機10は、複合機10の動作を制御する制御部20を備えている。この制御部20は、CPU22(=Central Processing Unit)、ROM24(=Read Only Memory)、RAM26(=Random Access Memory)、及び入出力インターフェース(=I/O)28がバスを介して相互に通信可能に接続されている。
図1に示すように、複合機10は、複合機10の動作を制御する制御部20を備えている。この制御部20は、CPU22(=Central Processing Unit)、ROM24(=Read Only Memory)、RAM26(=Random Access Memory)、及び入出力インターフェース(=I/O)28がバスを介して相互に通信可能に接続されている。
CPU22は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU22は、ROM24又は後述する記憶部30からプログラムを読み出し、RAM26を作業領域としてプログラムを実行する。CPU22は、ROM24又は記憶部30に記録されているプログラムにしたがって、上記各構成の制御及び各種の演算処理を行う。第1の実施形態では、ROM24又は記憶部30には、後述する記録範囲を更新又は維持するための情報処理プログラムが格納されている。なお、情報処理プログラムは、複合機10に予めインストールされていてもよいし、不揮発性の記憶媒体に記憶したり、又は、ネットワークを介して配布したりして、複合機10に適宜インストールしてもよい。不揮発性の記憶媒体の例としては、CD-ROM、光磁気ディスク、HDD(=Hard Disk Drive)、DVD-ROM、フラッシュメモリ、メモリカード等が想定される。
ROM24は、各種プログラム及び各種データを格納する。RAM26は、作業領域として一時的にプログラム又はデータを記憶する。
I/O28には、記憶部30、表示部32、操作部34、画像形成部36、原稿読取部38、及び通信部40が接続されている。これらの各部は、I/O28を介して、CPU22と相互に通信可能とされている。
記憶部30は、HDD、SSD(=Solid State Drive)又はフラッシュメモリ等の記憶装置により構成され、各種プログラム、及び各種データを格納する。
表示部32には、例えば、液晶ディスプレイ(=LCD:Liquid Crystal Display)又は有機EL(=Electro Luminescence)ディスプレイ等が用いられる。表示部32は、タッチパネルを一体的に有している。
操作部34には、テンキー又はスタートキー等の各種の操作キーが設けられている。
表示部32及び操作部34は、複合機10のユーザ(以下、「エンドユーザ」とする)から各種の指示を受け付ける。この各種の指示には、例えば、原稿の読み取りを開始させる指示、及び原稿のコピーを開始させる指示等が含まれる。表示部32は、エンドユーザから受け付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
表示部32及び操作部34は、複合機10のユーザ(以下、「エンドユーザ」とする)から各種の指示を受け付ける。この各種の指示には、例えば、原稿の読み取りを開始させる指示、及び原稿のコピーを開始させる指示等が含まれる。表示部32は、エンドユーザから受け付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
原稿読取部38は、複合機10の上部に設けられた図示しない自動原稿送り装置の給紙台に置かれた原稿を1枚ずつ取り込み、取り込んだ原稿を光学的に読み取って画像情報を得る。あるいは、原稿読取部38は、プラテンガラス等の原稿台に置かれた原稿を光学的に読み取って画像情報を得る。
画像形成部36は、原稿読取部38による読み取りによって得られた画像情報、又は、ネットワークを介して接続された外部のPC等から得られた画像情報に基づく画像を、紙等の記録媒体に形成する。
通信部40は、複合機10が外部のPC等と通信するためのインターフェースである。当該通信には、たとえば、イーサネット(登録商標)若しくはFDDI等の有線通信の規格、又は、4G、5G、若しくはWi-Fi(登録商標)等の無線通信の規格が用いられる。
上記の情報処理プログラムを実行する際に、複合機10は、上記のハードウェア資源(図1参照)を用いて、当該情報処理プログラムに基づく処理を実行する。なお、複合機10のハードウェア資源は「資源」の一例である。
図2は、アクセスが許可されたファイル又はディレクトリの一覧を示すホワイトリストの説明図である。このホワイトリストは、複合機10のシステムとして製造時に予め定められたものであり、エンドユーザが任意に編集することができない。例えば、図2に示すホワイトリストには、「/etc/samba/smb.conf」及び「/etc/httpd/conf/httpd.conf」等のアクセスが許可されたファイル又はディレクトリが列挙されている。
第1の実施形態では、インターネット等のネットワーク経由での複合機10のファイル又はディレクトリへのアクセスのうち、図2に示すホワイトリストに列挙されていないファイル又はディレクトリへのアクセスがCPU22により不正アクセスとして検知される。なお、ここでの「アクセス」には、対象のファイル又はディレクトリの参照、並びに、対象のファイル又はディレクトリへの改ざん、読み出し、及び削除等が含まれる。そのため、例えば、当該ホワイトリストに列挙されていない「/var/www/html/index.html」へのアクセスが行われると、CPU22は、当該ファイルへのアクセスを不正アクセスとして検知する。
ここで、複合機10は、不正アクセスを検知した場合、当該不正アクセスを検知する前の通常モードから、当該不正アクセスに関するアクセスログの記録を行いつつ、コピー、プリント、又はスキャン等のジョブの動作を継続する検知モードへ移行する。この検知モードでは、原因追及に有益となるアクセスログを記録すべく、通常モードよりも多くのアクセスログが記録される。
そして、記録されているアクセスログが多いほど原因追及に効果的だが、取得したアクセスログを全て記録することは、他の処理の遅延が発生する等、複合機10の機能発揮に支障が出るおそれがある。
また、エンドユーザの使用環境によって複合機10のハードウェア資源(図1参照)にかかる負荷は異なるため、予め定めた範囲内のアクセスログのみを記録すると、原因追及に有益となるアクセスログの取得漏れが発生するおそれがある。そして、予め定めた範囲内のアクセスログのみの記録が望ましくないことは、情報処理装置の一例をPC等のコンピュータ装置ではなく、複合機10とした場合に顕著に発生する。複合機10は、PC等のコンピュータ装置と異なり、エンドユーザがディレクトリ構成を把握できないためである。
そこで、第1の実施形態における複合機10は、不正アクセスによりファイルの改ざん等が行われるセキュリティリスクを低減しつつ、コピー、プリント、及びスキャン等の機能を十分に発揮すべく、図3に示すフローチャートの処理を行う。
図3は、エンドユーザの使用環境を踏まえて動的にアクセスログの記録を行う記録範囲を更新又は維持する処理の流れを示すフローチャートである。CPU22がROM24又は記憶部30から情報処理プログラムを読み出して、RAM26に展開して実行することにより、複合機10による当該処理が行われる。
図3に示すステップS10において、CPU22は、記録範囲を設定する。そして、ステップS11に進む。第1の実施形態では、CPU22は、不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲を記録範囲として設定する。以下、この詳細について説明する。
図4は、記録範囲について予め定めた事前定義の一例を示す説明図である。この図4は、一例として、不正アクセスされた特定のファイルが「/var/www/html/index.html」である場合の事前定義を示している。
図4では、表の上部にいくほど設定される記録範囲が広くなり、表の下部にいくほど設定される記録範囲が狭くなることを示している。例えば、表の最上部では、対象例が「/配下全て(-r)」となり、ルートディレクトリ(/)配下全てのファイル又はディレクトリが記録範囲として設定されることを意味する。また、表の最下部では、対象例が「/var/www/html/index.html」となり、不正アクセスされた特定のファイルのみが記録範囲として設定されることを意味する。
第1の実施形態では、ステップS10においてCPU22が設定する記録範囲を、不正アクセスされた特定のファイルのディレクトリ配下全てのファイル又はディレクトリとしている。そのため、CPU22は、ステップS10において、図4に示す「/var/www/html/配下全て(-r)」を記録範囲として設定する。
図3に戻って、ステップS11において、CPU22は、アクセスログの取得を開始する。そして、ステップS12に進む。このアクセスログには、アクセスの発生時刻、改ざん、読み出し、及び削除等のアクセス種別、アクセスされたファイル又はディレクトリ、及びプロセス名が含まれる。第1の実施形態では、CPU22が、取得したアクセスログのうち、記録範囲のアクセスログをRAM26に一時的に記憶し、予め定めた契機で記憶部30に書き込む。このように、アクセスログの記録は、CPU22が、主記憶装置であるRAM26から補助記憶装置である記憶部30へデータを書き込むことで行われる。
ステップS12において、CPU22は、アクセスログの取得を開始してから一定時間が経過したか否かを判断し、一定時間が経過したと判断した場合(ステップS12:YES)はステップS13に進む。一方、CPU22が一定時間の経過がないと判断した場合(ステップS12:NO)は再度ステップS12となる。第1の実施形態では、ステップS12における一定時間を1時間としている。
ステップS13において、CPU22は、CPU22及びROM24等の複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回るか否かを判断し、予め定めた下限を下回ると判断した場合(ステップS13:YES)はステップS15に進む。一方、CPU22が予め定めた下限を下回らないと判断した場合(ステップS13:NO)はステップS14に進む。第1の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が10件未満の場合に、CPU22が予め定めた下限を下回ると判断する。
ステップS14において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えるか否かを判断し、予め定めた上限を超えると判断した場合(ステップS14:YES)はステップS16に進む。一方、CPU22が予め定めた上限を超えないと判断した場合(ステップS14:NO)はステップS17に進む。第1の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が1万件を超える場合に、CPU22が予め定めた上限を超えると判断する。
ステップS15において、CPU22は、ステップS10で設定した記録範囲を広げる更新を行う。そして、当該処理を終了する。第1の実施形態では、記録範囲を広げる更新として、現在の記録範囲から図4に示す1つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/配下全て(-r)」の場合、CPU22は、ステップS15で記録範囲を「/var/www/配下全て(-r)」に更新する(図4参照)。
ステップS16において、CPU22は、ステップS10で設定した記録範囲を狭める更新を行う。そして、当該処理を終了する。第1の実施形態では、記録範囲を狭める更新として、現在の記録範囲から図4に示す1つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/配下全て(-r)」の場合、CPU22は、ステップS16で記録範囲を「/var/www/html/*及び/var/www/html/*/*」に更新する(図4参照)。
ステップS17において、CPU22は、ステップS10で設定した記録範囲を維持する。そして、当該処理を終了する。
以上説明したように、第1の実施形態では、CPU22が、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、記録範囲の設定後、複合機10のハードウェア資源(図1参照)にかかる負荷に応じて、記録範囲を更新又は維持する。当該負荷には、CPU22及びROM24等にかかる負荷だけでなく、主記憶装置であるRAM26及び補助記憶装置である記憶部30の間のデータの読み書きに基づき発生するディスクI/Oの負荷も含まれる。
つまり、第1の実施形態では、記録範囲を設定して取得したアクセスログの一部のアクセスログを記録することで、当該記録に必要な複合機10のハードウェア資源(図1参照)の利用を制限している。また、第1の実施形態では、記録範囲の設定後、当該ハードウェア資源にかかる負荷に応じて記録範囲を更新することで、記録範囲の広狭が動的に変化可能となっている。そのため、第1の実施形態では、例えば、当該負荷が小さい場合には、記録範囲を広げてアクセスログの記録対象となるファイル又はディレクトリを増やすことで、より多くのアクセスログを記録することが可能となる。
以上説明したように、第1の実施形態によれば、取得したアクセスログを全て記録する構成に比べて記録に必要な複合機10のハードウェア資源(図1参照)の利用が抑制され、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得できる可能性を上げることができる。これにより、第1の実施形態によれば、複合機10が本来提供すべき機能及び性能を満たしながら、多くのアクセスログを記録することができる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えた場合には、CPU22が記録範囲を狭める更新を行う。つまり、第1の実施形態では、当該負荷が予め定めた上限を超えた場合には、他の処理の遅延が発生する等、複合機10の機能発揮に支障が出るおそれがあると判断して、アクセスログの記録対象となるファイル又はディレクトリを減らしている。そのため、第1の実施形態によれば、当該負荷が予め定めた上限を超えた場合に、記録範囲を制限して当該負荷を低減できる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回った場合には、CPU22が記録範囲を広げる更新を行う。つまり、第1の実施形態では、当該負荷が予め定めた下限を下回った場合には、複合機10の機能発揮に支障が発生しないと判断して、アクセスログの記録対象となるファイル又はディレクトリを増やしている。そのため、第1の実施形態によれば、当該負荷が予め定めた下限を下回った場合に、当該負荷の余裕を使って、より広い記録範囲でアクセスログを取得できる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限以上予め定めた上限以下の場合には、CPU22が記録範囲を維持する。そのため、第1の実施形態によれば、記録範囲を維持するための当該負荷の範囲を規定できる。
また、第1の実施形態では、CPU22が、単位時間(例:1時間)あたりの記録範囲のアクセスログ数を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。具体的には、第1の実施形態では、単位時間(例:1時間)あたりの記録範囲のアクセスログ数が1万件を超える場合、CPU22が、当該負荷を複合機10の機能発揮に支障が出るおそれがあるものと導出する。一方、第1の実施形態では、単位時間(例:1時間)あたりの記録範囲のアクセスログ数が10件未満の場合、CPU22が、当該負荷を複合機10の機能発揮に支障が発生しないものと導出する。
以上説明したように、第1の実施形態によれば、複合機10のハードウェア資源(図1参照)にかかる負荷の増減に影響を与える原因が特定される。
(第2の実施形態)
次に、第2の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
次に、第2の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
第2の実施形態は、第1の実施形態と異なり、複合機10のハードウェア資源(図1参照)にかかる負荷の「予め定めた上限」及び「予め定めた下限」をそれぞれ複数種類設けている。具体的には、予め定めた上限は、第1上限と、第1上限よりも当該負荷が大きい第2上限との2種類が設けられ、予め定めた下限は、第1下限と、第1下限よりも当該負荷が小さい第2下限との2種類が設けられている。
第2の実施形態では、図3に示すステップS13において、CPU22が、予め定めた下限を下回ると判断した場合(ステップS13:YES)はステップS15ではなく、図5に示すステップS20に進む。また、第2の実施形態では、図3に示すステップS14において、CPU22が、予め定めた上限を超えると判断した場合(ステップS14:YES)はステップS16ではなく、図6に示すステップS30に進む。
以下、これらの詳細について説明する。
図3に示すステップS13において、CPU22が「YES」と判断した場合は図5に示すステップS20に進み、当該ステップS20において、複合機10のハードウェア資源(図1参照)にかかる負荷が第2下限を下回るか否かを判断する。CPU22が第2下限を下回ると判断した場合(ステップS20:YES)はステップS21に進み、第2下限を下回らないと判断した場合(ステップS20:NO)はステップS22に進む。第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が5件未満の場合に、CPU22が第2下限を下回ると判断する。また、第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が10件未満の場合に、CPU22が第1下限を下回ると判断する。
図3に示すステップS13において、CPU22が「YES」と判断した場合は図5に示すステップS20に進み、当該ステップS20において、複合機10のハードウェア資源(図1参照)にかかる負荷が第2下限を下回るか否かを判断する。CPU22が第2下限を下回ると判断した場合(ステップS20:YES)はステップS21に進み、第2下限を下回らないと判断した場合(ステップS20:NO)はステップS22に進む。第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が5件未満の場合に、CPU22が第2下限を下回ると判断する。また、第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が10件未満の場合に、CPU22が第1下限を下回ると判断する。
ステップS21において、CPU22は、ステップS10で設定した記録範囲を大きく広げる更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を大きく広げる更新として、現在の記録範囲から図4に示す2つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS21で記録範囲を「/var/www/配下全て(-r)」に更新する(図4参照)。
ステップS22において、CPU22は、ステップS10で設定した記録範囲を小さく広げる更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を小さく広げる更新として、現在の記録範囲から図4に示す1つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS22で記録範囲を「/var/www/html/配下全て(-r)」に更新する(図4参照)。
図3に示すステップS14において、CPU22が「YES」と判断した場合は図6に示すステップS30に進み、当該ステップS30において、複合機10のハードウェア資源(図1参照)にかかる負荷が第2上限を超えるか否かを判断する。CPU22が第2上限を超えると判断した場合(ステップS30:YES)はステップS31に進み、第2上限を超えないと判断した場合(ステップS30:NO)はステップS32に進む。第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が2万件を超える場合に、CPU22が第2上限を超えると判断する。また、第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が1万件を超える場合に、CPU22が第1上限を超えると判断する。
ステップS31において、CPU22は、ステップS10で設定した記録範囲を大きく狭める更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を大きく狭める更新として、現在の記録範囲から図4に示す2つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS31で記録範囲を「/var/www/html/index.html」に更新する(図4参照)。
ステップS32において、CPU22は、ステップS10で設定した記録範囲を小さく狭める更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を小さく狭める更新として、現在の記録範囲から図4に示す1つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS32で記録範囲を「/var/www/html/*」に更新する(図4参照)。
以上のように、第2の実施形態では、CPU22が、複合機10のハードウェア資源(図1参照)にかかる負荷が第1上限以上第2上限以下の場合の更新後の記録範囲よりも、当該負荷が第2上限を超えた場合の更新後の記録範囲を狭く設定する。そのため、第2の実施形態によれば、予め定めた上限が1種類の構成に比べて、段階的に記録範囲を制限できる。
また、第2の実施形態では、CPU22が、複合機10のハードウェア資源(図1参照)にかかる負荷が第2下限以上第1下限以下の場合の更新後の記録範囲よりも、当該負荷が第2下限を下回った場合の更新後の記録範囲を広く設定する。そのため、第2の実施形態によれば、予め定めた下限が1種類の構成に比べて、段階的に記録範囲を拡大できる。
(第3の実施形態)
次に、第3の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
次に、第3の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
第3の実施形態は、他の実施形態と異なり、ジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。このジョブ性能の変化は、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化である。
以下、これらの詳細について図7を用いて説明する。
図7に示すステップS40において、CPU22は、記録範囲を設定する。そして、ステップS41に進む。
図7に示すステップS40において、CPU22は、記録範囲を設定する。そして、ステップS41に進む。
ステップS41において、CPU22は、ジョブ性能を取得する。そして、ステップS42に進む。第3の実施形態では、CPU22が、ジョブ性能として予め定めた枚数あたりのコピージョブの処理時間を取得する。例えば、CPU22は、10枚のコピーが完了するまでに要するコピー時間を取得する。ここで取得したコピー時間等のジョブ性能は、後述するステップS43で再度取得するジョブ性能と比較するための基準となる。当該基準に対して、予め定められた割合又は値が記録範囲を設定するための閾値として用いられる。
ステップS42において、CPU22は、ステップS40で記録範囲を設定してから一定時間が経過したか否かを判断し、一定時間が経過したと判断した場合(ステップS42:YES)はステップS43に進む。一方、CPU22が一定時間の経過がないと判断した場合(ステップS42:NO)は再度ステップS42となる。第3の実施形態では、ステップS42における一定時間を1時間としている。
ステップS43において、CPU22は、ステップS41で取得したジョブ性能を再度取得する。そして、ステップS44に進む。
ステップS44において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回るか否かを判断し、予め定めた下限を下回ると判断した場合(ステップS44:YES)はステップS46に進む。一方、CPU22が予め定めた下限を下回らないと判断した場合(ステップS44:NO)はステップS45に進む。第3の実施形態では、ステップS43で取得したコピージョブの処理時間が、ステップS41で取得したコピージョブの処理時間から2秒以上短くなっている場合に、CPU22が予め定めた下限を下回ると判断する。
ステップS45において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えるか否かを判断し、予め定めた上限を超えると判断した場合(ステップS45:YES)はステップS47に進む。一方、CPU22が予め定めた上限を超えないと判断した場合(ステップS45:NO)はステップS48に進む。第3の実施形態では、ステップS43で取得したコピージョブの処理時間が、ステップS41で取得したコピージョブの処理時間から2秒以上長くなっている場合に、CPU22が予め定めた上限を超えると判断する。
ステップS46において、CPU22は、ステップS40で設定した記録範囲を広げる更新を行う。そして、当該処理を終了する。
ステップS47において、CPU22は、ステップS40で設定した記録範囲を狭める更新を行う。そして、当該処理を終了する。
ステップS48において、CPU22は、ステップS40で設定した記録範囲を維持する。そして、当該処理を終了する。
以上のように、第3の実施形態では、CPU22が、ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得し、取得したジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。そのため、第3の実施形態によれば、複合機10のジョブの処理時間が当該負荷の増減に影響を与えるか否かが特定される。
(その他)
上記の実施形態では、記録範囲の更新をディレクトリの階層を上下させることで行っていた。しかし、これに限らず、記録範囲の更新を以下のように行ってもよい。
上記の実施形態では、記録範囲の更新をディレクトリの階層を上下させることで行っていた。しかし、これに限らず、記録範囲の更新を以下のように行ってもよい。
図8は、記録範囲について予め定めた事前定義の他の例を示す説明図である。図8には、「プロトコル」及び「関連するディレクトリ」の2列が設けられており、各列にはこれらの具体例が列挙されている。例えば、プロトコル「HTTPS」の場合、このプロトコルに関連するディレクトリとして「/var/www/」及び「/etc/httpd/」が列挙されている。
ここで、現在の記録範囲を「/var/www/」とした場合、記録範囲を広げる更新は、「/var/www/及び/etc/httpd/」を記録範囲としたり、「/var/www/」に加えて、プロトコル「IPSEC」に関連するディレクトリである「/etc/ipsec/」を記録範囲としたりしてもよい。また、現在の記録範囲を「/var/www/及び/etc/httpd/」とした場合、記録範囲を狭める更新は、「/var/www/」又は「/etc/httpd/」のみを記録範囲とすることが想定される。
以上説明したように、記録範囲の更新は、ディレクトリの階層を上下させることに限らず、プロトコル単位、又は関連するディレクトリ単位で変更することであってもよい。
上記の実施形態では、図2に示すホワイトリストに列挙されていないファイル又はディレクトリへのアクセスがCPU22により不正アクセスとして検知されるとしたが、不正アクセスの検知方法はこれに限られない。例えば、アクセスが許可されていないファイル又はディレクトリの一覧を示すブラックリストに列挙されているファイル又はディレクトリへのアクセスを不正アクセスとして検知してもよい。
上記の実施形態では、単位時間あたりの記録範囲のアクセスログ数、又はジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出していたが、当該負荷の導出に用いる指標はこれらに限らない。例えば、CPU22の使用率を当該負荷の導出に用いる指標としてもよい。また、上記の実施形態では、前述した指標のうちの一の指標を当該負荷の導出に用いていたが、これに限らず、当該負荷の導出に複数の指標を用いてもよい。さらに、上記の実施形態では、ジョブ性能を当該負荷の導出に用いる指標とした場合に、コピージョブの処理時間を例にして説明したが、これに限らず、プリントジョブ又はスキャンジョブの処理時間も適用可能である。なお、CPU22は、ジョブ性能の変化として、コピージョブ、プリントジョブ、又はスキャンジョブの一のジョブの処理時間の変化を取得することに限らず、複数のジョブの処理時間の変化を取得してもよい。
上記の実施形態では、予め定めた上限として、第1上限及び第2上限の2種類を設け、予め定めた下限として、第1下限及び第2下限の2種類を設けたが、これに限らず、予め定めた上限及び予め定めた下限を3種類以上設けてもよい。
上記の実施形態では、ファイルへの不正アクセスを検知した場合を例に説明したが、ディレクトリへの不正アクセスを検知した場合についても上記の実施形態と同様の処理が行われる。
なお、上記の実施形態の各実施形態は、適宜組合わせることができる。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば CPU: Central Processing Unit、等)や、専用のプロセッサ(例えば GPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
10 複合機(情報処理装置の一例)
22 CPU(プロセッサの一例)
22 CPU(プロセッサの一例)
Claims (9)
- プロセッサを備え、
前記プロセッサは、
ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、
前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する情報処理装置。 - 前記プロセッサは、
前記負荷が予め定めた上限を超えた場合には、前記記録範囲を狭める更新を行う請求項1に記載の情報処理装置。 - 前記予め定めた上限は、第1上限と、前記第1上限よりも前記負荷が大きい第2上限と、を含む複数種類が設けられ、
前記プロセッサは、
前記負荷が前記第1上限以上前記第2上限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2上限を超えた場合の更新後の前記記録範囲を狭く設定する請求項2に記載の情報処理装置。 - 前記プロセッサは、
前記負荷が予め定めた下限を下回った場合には、前記記録範囲を広げる更新を行う請求項1から3の何れか1項に記載の情報処理装置。 - 前記予め定めた下限は、第1下限と、前記第1下限よりも前記負荷が小さい第2下限と、を含む複数種類が設けられ、
前記プロセッサは、
前記負荷が前記第2下限以上前記第1下限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2下限を下回った場合の更新後の前記記録範囲を広く設定する請求項4に記載の情報処理装置。 - 前記プロセッサは、
前記負荷が予め定めた下限以上予め定めた上限以下の場合には、前記記録範囲を維持する請求項1から5の何れか1項に記載の情報処理装置。 - 前記プロセッサは、
単位時間あたりの前記記録範囲のアクセスログ数、前記プロセッサの使用率、又はジョブ性能の変化の少なくとも1つを用いて、前記負荷を導出する請求項1から6の何れか1項に記載の情報処理装置。 - 前記情報処理装置は複合機であり、
前記プロセッサは、
前記ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得する請求項7に記載の情報処理装置。 - コンピュータに、
ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、
前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する、
処理を実行させるための情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020156694A JP2022050219A (ja) | 2020-09-17 | 2020-09-17 | 情報処理装置及び情報処理プログラム |
US17/156,721 US11914689B2 (en) | 2020-09-17 | 2021-01-25 | Information processing apparatus and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020156694A JP2022050219A (ja) | 2020-09-17 | 2020-09-17 | 情報処理装置及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022050219A true JP2022050219A (ja) | 2022-03-30 |
Family
ID=80627751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020156694A Pending JP2022050219A (ja) | 2020-09-17 | 2020-09-17 | 情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11914689B2 (ja) |
JP (1) | JP2022050219A (ja) |
Family Cites Families (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06187213A (ja) | 1992-12-17 | 1994-07-08 | Fuji Xerox Co Ltd | ファイルアクセス履歴管理方式 |
US6056786A (en) * | 1997-07-11 | 2000-05-02 | International Business Machines Corp. | Technique for monitoring for license compliance for client-server software |
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
US6178427B1 (en) * | 1998-05-07 | 2001-01-23 | Platinum Technology Ip, Inc. | Method of mirroring log datasets using both log file data and live log data including gaps between the two data logs |
US20030055809A1 (en) * | 2001-09-18 | 2003-03-20 | Sun Microsystems, Inc. | Methods, systems, and articles of manufacture for efficient log record access |
EP1490769B1 (en) * | 2002-03-26 | 2010-02-24 | Nokia Siemens Networks Oy | Method and apparatus for compressing log record information |
US7203909B1 (en) * | 2002-04-04 | 2007-04-10 | Microsoft Corporation | System and methods for constructing personalized context-sensitive portal pages or views by analyzing patterns of users' information access activities |
US6983455B2 (en) * | 2002-04-10 | 2006-01-03 | Sun Microsystems, Inc. | Mechanism for profiling computer code |
US7689626B2 (en) * | 2002-05-31 | 2010-03-30 | Microsoft Corporation | System and method for locating log records in multiplexed transactional logs |
US20030236992A1 (en) * | 2002-06-19 | 2003-12-25 | Sameer Yami | Method and system for providing secure logging for intrusion detection |
US20040236747A1 (en) * | 2003-03-06 | 2004-11-25 | Swimmer Morton G. | Data processing systems |
US20050086634A1 (en) * | 2003-10-16 | 2005-04-21 | International Business Machines Corporation | Web page development environment that displays frequency of use information |
JP3993848B2 (ja) * | 2003-10-24 | 2007-10-17 | 株式会社日立製作所 | 計算機装置及び計算機装置の制御方法 |
CA2557143C (en) * | 2004-02-27 | 2014-10-14 | Sesame Networks Inc. | Trust inheritance in network authentication |
US7130971B2 (en) * | 2004-03-30 | 2006-10-31 | Hitachi, Ltd. | Assuring genuineness of data stored on a storage device |
KR100462828B1 (ko) * | 2004-06-22 | 2004-12-30 | 엔에이치엔(주) | 명령어의 유효성 판단 방법 및 그 시스템 |
US7475252B2 (en) * | 2004-08-12 | 2009-01-06 | International Business Machines Corporation | System, method and program to filter out login attempts by unauthorized entities |
US9367579B1 (en) * | 2005-02-23 | 2016-06-14 | Veritas Technologies Llc | System and method for maintaining a file change log within a distributed file system |
JP2008065664A (ja) * | 2006-09-08 | 2008-03-21 | Victor Co Of Japan Ltd | コンテンツデータ利用システム、データ利用装置、利用履歴情報管理装置、及びコンテンツデータ配信装置 |
US7493347B2 (en) * | 2005-06-02 | 2009-02-17 | International Business Machines Corporation | Method for condensing reported checkpoint log data |
US20070130148A1 (en) * | 2005-12-05 | 2007-06-07 | Chao-Hung Wu | Real-time overall monitor system |
US20070136232A1 (en) * | 2005-12-12 | 2007-06-14 | Kazuo Nemoto | Displaying tags to provide overall view of computing device activity as recorded within log of records |
US7661136B1 (en) * | 2005-12-13 | 2010-02-09 | At&T Intellectual Property Ii, L.P. | Detecting anomalous web proxy activity |
US20070157292A1 (en) * | 2006-01-03 | 2007-07-05 | Netiq Corporation | System, method, and computer-readable medium for just in time access through dynamic group memberships |
US7937758B2 (en) * | 2006-01-25 | 2011-05-03 | Symantec Corporation | File origin determination |
US20070208857A1 (en) * | 2006-02-21 | 2007-09-06 | Netiq Corporation | System, method, and computer-readable medium for granting time-based permissions |
JP2007241873A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | ネットワーク上のコンピュータ資源の変更監視プログラム |
US20070250818A1 (en) * | 2006-04-20 | 2007-10-25 | Boney Matthew L | Backwards researching existing pestware |
US20070271220A1 (en) * | 2006-05-19 | 2007-11-22 | Chbag, Inc. | System, method and apparatus for filtering web content |
US8234302B1 (en) * | 2006-09-29 | 2012-07-31 | Amazon Technologies, Inc. | Controlling access to electronic content |
US7890299B2 (en) * | 2007-05-21 | 2011-02-15 | Qualcomm, Incorporated | Providing event-controlled continuous logging for a mobile operating environment |
US8621610B2 (en) * | 2007-08-06 | 2013-12-31 | The Regents Of The University Of Michigan | Network service for the detection, analysis and quarantine of malicious and unwanted files |
US8219582B2 (en) * | 2008-04-25 | 2012-07-10 | International Business Machines Corporation | System, method, and computer readable media for identifying a user-initiated log file record in a log file |
US8090994B2 (en) * | 2008-05-21 | 2012-01-03 | International Business Machines Corporation | System, method, and computer readable media for identifying a log file record in a log file |
US8291054B2 (en) * | 2008-05-27 | 2012-10-16 | International Business Machines Corporation | Information processing system, method and program for classifying network nodes |
JP4618344B2 (ja) * | 2008-07-29 | 2011-01-26 | コニカミノルタビジネステクノロジーズ株式会社 | 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP4636147B2 (ja) * | 2008-09-08 | 2011-02-23 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
US8499345B2 (en) * | 2008-10-01 | 2013-07-30 | Lenovo (Singapore) Pte. Ltd. | Blocking computer system ports on per user basis |
US20100146582A1 (en) * | 2008-12-04 | 2010-06-10 | Dell Products L.P. | Encryption management in an information handling system |
US9064130B1 (en) * | 2009-02-27 | 2015-06-23 | Symantec Corporation | Data loss prevention in the event of malware detection |
US8402541B2 (en) * | 2009-03-12 | 2013-03-19 | Microsoft Corporation | Proactive exploit detection |
JP5320561B2 (ja) * | 2009-03-19 | 2013-10-23 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
JP4939568B2 (ja) * | 2009-04-28 | 2012-05-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース間でデータを同期するための方法、並びにそのコンピュータ・システム及びコンピュータ・プログラム |
JP5503276B2 (ja) * | 2009-11-18 | 2014-05-28 | キヤノン株式会社 | 情報処理装置及びそのセキュリティ設定方法 |
JP5454262B2 (ja) * | 2010-03-18 | 2014-03-26 | 富士通株式会社 | プライバシー保護装置、プライバシー保護方法、プライバシー保護プログラム、及びライフログ管理システム |
US10430298B2 (en) * | 2010-10-28 | 2019-10-01 | Microsoft Technology Licensing, Llc | Versatile in-memory database recovery using logical log records |
JP5644543B2 (ja) * | 2011-01-26 | 2014-12-24 | 富士通株式会社 | アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法 |
US20120331561A1 (en) * | 2011-06-22 | 2012-12-27 | Broadstone Andrew J | Method of and Systems for Privacy Preserving Mobile Demographic Measurement of Individuals, Groups and Locations Over Time and Space |
US20130263222A1 (en) * | 2012-03-27 | 2013-10-03 | Hitachi, Ltd. | Computer system and security management method |
WO2014024959A1 (ja) * | 2012-08-09 | 2014-02-13 | 日本電信電話株式会社 | トレースセンタ装置、コンテンツをトレース可能にする方法 |
US8938708B2 (en) * | 2012-08-14 | 2015-01-20 | International Business Machines Corporation | Determining project status in a development environment |
US9489497B2 (en) * | 2012-12-28 | 2016-11-08 | Equifax, Inc. | Systems and methods for network risk reduction |
US9027128B1 (en) * | 2013-02-07 | 2015-05-05 | Trend Micro Incorporated | Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks |
US9077758B1 (en) * | 2013-03-14 | 2015-07-07 | Mobile System 7 | Test mode authorization logging |
US9420002B1 (en) * | 2013-03-14 | 2016-08-16 | Mark McGovern | Authorization server access system |
US9588834B1 (en) * | 2013-03-28 | 2017-03-07 | Juniper Networks, Inc. | Methods and apparatus for improved fault analysis |
US9306957B2 (en) * | 2013-06-14 | 2016-04-05 | Sap Se | Proactive security system for distributed computer networks |
US9166993B1 (en) * | 2013-07-25 | 2015-10-20 | Symantec Corporation | Anomaly detection based on profile history and peer history |
US11153333B1 (en) * | 2018-03-07 | 2021-10-19 | Amdocs Development Limited | System, method, and computer program for mitigating an attack on a network by effecting false alarms |
WO2015141640A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム |
US10019559B2 (en) * | 2014-07-25 | 2018-07-10 | Accenture Global Services Limited | Method, system and device for aggregating data to provide a display in a user interface |
US9323930B1 (en) * | 2014-08-19 | 2016-04-26 | Symantec Corporation | Systems and methods for reporting security vulnerabilities |
US10296662B2 (en) * | 2014-09-22 | 2019-05-21 | Ca, Inc. | Stratified sampling of log records for approximate full-text search |
US9419965B2 (en) * | 2014-09-30 | 2016-08-16 | Anthony Tan | Digital certification analyzer |
US10397261B2 (en) * | 2014-10-14 | 2019-08-27 | Nippon Telegraph And Telephone Corporation | Identifying device, identifying method and identifying program |
US9948661B2 (en) * | 2014-10-29 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting port scans in a network |
EP3245806B1 (en) * | 2015-01-16 | 2019-09-04 | Citrix Systems, Inc. | Automatic intelligent local device fraud detection |
US9697043B2 (en) * | 2015-02-02 | 2017-07-04 | Mediatek Inc. | Methods and computer systems for performance monitoring of tasks |
US9813443B1 (en) * | 2015-02-13 | 2017-11-07 | Symantec Corporation | Systems and methods for remediating the effects of malware |
JP5926413B1 (ja) * | 2015-02-16 | 2016-05-25 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
JP2016167195A (ja) * | 2015-03-10 | 2016-09-15 | 富士通株式会社 | ストレージ装置、ストレージ制御プログラム、ストレージ制御方法、およびストレージシステム |
WO2016148641A1 (en) * | 2015-03-18 | 2016-09-22 | Certis Cisco Security Pte Ltd | System and method for information security threat disruption via a border gateway |
US9892240B2 (en) * | 2015-04-01 | 2018-02-13 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for providing a content consumption journal to users in a multi-device environment |
US10069757B1 (en) * | 2015-06-12 | 2018-09-04 | Amazon Technologies, Inc. | Reserved network device capacity |
JP2017068451A (ja) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | プログラム、パターン送信方法、共有コンテンツ制御システム及び情報処理装置 |
US10210329B1 (en) * | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
RU2617654C2 (ru) * | 2015-09-30 | 2017-04-25 | Акционерное общество "Лаборатория Касперского" | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя |
JP6601136B2 (ja) * | 2015-10-13 | 2019-11-06 | 富士通株式会社 | 反応出力システム、反応出力プログラム、反応出力方法 |
US9992212B2 (en) * | 2015-11-05 | 2018-06-05 | Intel Corporation | Technologies for handling malicious activity of a virtual network driver |
US10038724B2 (en) * | 2015-12-08 | 2018-07-31 | Sap Se | Electronic access controls |
US10067879B2 (en) * | 2015-12-16 | 2018-09-04 | Intel Corporation | Apparatus and method to support a storage mode over a cache-line memory interface to a non-volatile memory dual in line memory module |
US20170177641A1 (en) * | 2015-12-19 | 2017-06-22 | Viktor Charles Von Drakk | Method and device for correlating multiple tables in a database environment |
US10291648B2 (en) * | 2015-12-22 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for distributing virtual entity behavior profiling in cloud deployments |
RU2628921C1 (ru) * | 2016-03-18 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения антивирусной проверки файла на виртуальной машине |
US10212145B2 (en) * | 2016-04-06 | 2019-02-19 | Avaya Inc. | Methods and systems for creating and exchanging a device specific blockchain for device authentication |
US9830469B1 (en) * | 2016-10-31 | 2017-11-28 | International Business Machines Corporation | Automated mechanism to secure customer data |
JP6793524B2 (ja) * | 2016-11-01 | 2020-12-02 | 株式会社日立製作所 | ログ解析システムおよびその方法 |
US9830939B1 (en) * | 2016-12-21 | 2017-11-28 | Western Digital Technologies, Inc. | Workload balancing for multiple actuators |
JP7262916B2 (ja) * | 2017-01-24 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、リモート支援システム、及びこれらの制御方法並びにプログラム |
US10178096B2 (en) * | 2017-03-31 | 2019-01-08 | International Business Machines Corporation | Enhanced data leakage detection in cloud services |
US10133658B1 (en) * | 2017-05-02 | 2018-11-20 | Google Llc | Garbage collection for data storage |
US11087330B2 (en) * | 2017-06-29 | 2021-08-10 | Paypal, Inc. | System and method for malware detection |
US11062041B2 (en) * | 2017-07-27 | 2021-07-13 | Citrix Systems, Inc. | Scrubbing log files using scrubbing engines |
US10671723B2 (en) * | 2017-08-01 | 2020-06-02 | Sap Se | Intrusion detection system enrichment based on system lifecycle |
US11637844B2 (en) * | 2017-09-28 | 2023-04-25 | Oracle International Corporation | Cloud-based threat detection |
US11245679B1 (en) * | 2017-11-15 | 2022-02-08 | Veritas Technologies Llc | Securing external access to runtime services in appliances |
JP6902994B2 (ja) | 2017-12-25 | 2021-07-14 | キヤノン電子株式会社 | 情報処理システム、情報処理方法、情報処理装置、及びプログラム |
US10534933B1 (en) * | 2017-12-27 | 2020-01-14 | Symantec Corporation | Encrypting and decrypting sensitive files on a network device |
CN110609777B (zh) * | 2018-06-15 | 2023-11-03 | 伊姆西Ip控股有限责任公司 | 用于管理日志的方法、设备和计算机程序产品 |
US11461036B2 (en) * | 2018-09-26 | 2022-10-04 | Intel Corporation | Technologies for logging and visualizing storage events |
WO2020075330A1 (ja) * | 2018-10-10 | 2020-04-16 | 日本電信電話株式会社 | 検知装置および検知プログラム |
US11470122B2 (en) * | 2018-10-16 | 2022-10-11 | Colorado School Of Mines | Assigning privileges in an access control system |
US11748495B2 (en) * | 2018-11-28 | 2023-09-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for data usage monitoring in multi-tenancy enabled HADOOP clusters |
RU2724713C1 (ru) * | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя |
US11425008B2 (en) * | 2019-01-03 | 2022-08-23 | Cerner Innovation, Inc. | Virtual private network manager |
CN111522703B (zh) * | 2019-02-01 | 2023-08-11 | 伊姆西Ip控股有限责任公司 | 监控访问请求的方法、设备和计算机程序产品 |
JP2020144689A (ja) * | 2019-03-07 | 2020-09-10 | キオクシア株式会社 | ストレージ装置及びストレージ装置の制御方法 |
US10983743B2 (en) * | 2019-03-29 | 2021-04-20 | Keyence Corporation | Programmable display and programmable logic controller system including the same |
US20200314109A1 (en) * | 2019-04-01 | 2020-10-01 | Hewlett Packard Enterprise Development Lp | Time-based server access |
US11347619B2 (en) * | 2019-08-01 | 2022-05-31 | Red Hat, Inc. | Log record analysis based on log record templates |
US11100009B2 (en) * | 2020-01-03 | 2021-08-24 | Bank Of America Corporation | Intelligent detection and ejection of unused application components |
US11556560B2 (en) * | 2020-01-24 | 2023-01-17 | Microsoft Technology Licensing, Llc | Intelligent management of a synchronization interval for data of an application or service |
US11526603B2 (en) * | 2020-03-30 | 2022-12-13 | Microsoft Technology Licensing, Llc | Model for identifying the most relevant person(s) for an event associated with a resource |
US11606362B2 (en) * | 2020-05-27 | 2023-03-14 | Microsoft Technology Licensing, Llc | Privacy-preserving composite views of computer resources in communication groups |
US20200334356A1 (en) * | 2020-06-30 | 2020-10-22 | Terrelle E. Thompson | Apparatus and method for monitoring use history |
US11531676B2 (en) * | 2020-07-29 | 2022-12-20 | Intuit Inc. | Method and system for anomaly detection based on statistical closed-form isolation forest analysis |
-
2020
- 2020-09-17 JP JP2020156694A patent/JP2022050219A/ja active Pending
-
2021
- 2021-01-25 US US17/156,721 patent/US11914689B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20220083632A1 (en) | 2022-03-17 |
US11914689B2 (en) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5539126B2 (ja) | データ処理装置、制御方法、及びプログラム | |
JP2009211496A (ja) | 画像形成装置及びアクセス制御方法 | |
JP2007307745A (ja) | 画像形成装置、画像形成装置のデータ制御方法及びプログラム | |
JP2022050219A (ja) | 情報処理装置及び情報処理プログラム | |
US9823886B2 (en) | Electronic device capable of performing overwrite erasure of obsolete file and computer-readable non-transitory storage medium | |
EP3367243B1 (en) | Information processing system, and information processing method | |
JP6642337B2 (ja) | 情報処理装置及びプログラム | |
JP6579324B2 (ja) | 画像形成装置およびデータ処理プログラム | |
US8250291B2 (en) | Image processing apparatus, access control method, recording medium | |
JP2016157340A (ja) | プログラム、情報処理装置、出力管理システム及びプレビュー画像生成方法 | |
JP4640242B2 (ja) | 画像読み取りシステム | |
US20180341438A1 (en) | Printing system that generates preview image of a part of pages among a plurality of pages, data processing device, and recording medium | |
JP4711140B2 (ja) | 設定端末、管理装置、管理システム及びプログラム | |
JP5482679B2 (ja) | 制御装置 | |
JP7180195B2 (ja) | 情報処理装置およびプログラム | |
JP6753334B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法 | |
JP7180217B2 (ja) | 電子機器及び画像形成装置 | |
JP2007288482A (ja) | 画像読み取りシステム | |
JP6772895B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法 | |
US9641709B2 (en) | Electronic apparatus with a display section on which screens are displayed and non-transitory computer readable storage medium that stores a display control program | |
JP5609437B2 (ja) | 画像形成装置、機器システム、情報収集方法、プログラム | |
JP5931121B2 (ja) | データ処理装置、制御方法、及びプログラム | |
JP5326547B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2006159617A (ja) | 印刷装置及びデータ処理方法 | |
JP2013143703A (ja) | 画像形成装置、画像データの処理方法、及び、画像データの処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230830 |