JP2022050219A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2022050219A
JP2022050219A JP2020156694A JP2020156694A JP2022050219A JP 2022050219 A JP2022050219 A JP 2022050219A JP 2020156694 A JP2020156694 A JP 2020156694A JP 2020156694 A JP2020156694 A JP 2020156694A JP 2022050219 A JP2022050219 A JP 2022050219A
Authority
JP
Japan
Prior art keywords
recording range
recording
load
information processing
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020156694A
Other languages
English (en)
Inventor
隆 門馬
Takashi Momma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020156694A priority Critical patent/JP2022050219A/ja
Priority to US17/156,721 priority patent/US11914689B2/en
Publication of JP2022050219A publication Critical patent/JP2022050219A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Figure 2022050219000001
【課題】本発明は、取得したアクセスログを全て記録する構成に比べて記録に必要な資源の利用を抑制し、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得する可能性を上げることを目的とする。
【解決手段】プロセッサを備え、前記プロセッサは、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する。
【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、重要性の高いファイルに対する履歴を選択的に記録することができる情報処理システムが記載されている。
特開2019-114076号公報
本発明は、取得したアクセスログを全て記録する構成に比べて記録に必要な資源の利用を抑制し、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得する可能性を上げることを目的とする。
第1の態様の情報処理装置は、プロセッサを備え、前記プロセッサは、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する。
第2の態様の情報処理装置は、第1の態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた上限を超えた場合には、前記記録範囲を狭める更新を行う。
第3の態様の情報処理装置は、第2の態様の情報処理装置であって、前記予め定めた上限は、第1上限と、前記第1上限よりも前記負荷が大きい第2上限と、を含む複数種類が設けられ、前記プロセッサは、前記負荷が前記第1上限以上前記第2上限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2上限を超えた場合の更新後の前記記録範囲を狭く設定する。
第4の態様の情報処理装置は、第1から第3の何れかの態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた下限を下回った場合には、前記記録範囲を広げる更新を行う。
第5の態様の情報処理装置は、第4の態様の情報処理装置であって、前記予め定めた下限は、第1下限と、前記第1下限よりも前記負荷が小さい第2下限と、を含む複数種類が設けられ、前記プロセッサは、前記負荷が前記第2下限以上前記第1下限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2下限を下回った場合の更新後の前記記録範囲を広く設定する。
第6の態様の情報処理装置は、第1から第5の何れかの態様の情報処理装置であって、前記プロセッサは、前記負荷が予め定めた下限以上予め定めた上限以下の場合には、前記記録範囲を維持する。
第7の態様の情報処理装置は、第1から第6の何れかの態様の情報処理装置であって、前記プロセッサは、単位時間あたりの前記記録範囲のアクセスログ数、前記プロセッサの使用率、又はジョブ性能の変化の少なくとも1つを用いて、前記負荷を導出する。
第8の態様の情報処理装置は、第7の態様の情報処理装置であって、前記情報処理装置は複合機であり、前記プロセッサは、前記ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得する。
第9の態様の情報処理プログラムは、コンピュータに、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する、処理を実行させる。
第1の態様及び第9の態様によれば、取得したアクセスログを全て記録する構成に比べて記録に必要な資源の利用が抑制され、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得できる可能性を上げることができる。
第2の態様によれば、資源にかかる負荷が予め定めた上限を超えた場合に、記録範囲を制限して、資源にかかる負荷を低減できる。
第3の態様によれば、予め定めた上限が1種類の構成に比べて、段階的に記録範囲を制限できる。
第4の態様によれば、資源にかかる負荷が予め定めた下限を下回った場合に、負荷の余裕を使って、より広い記録範囲でアクセスログを取得できる。
第5の態様によれば、予め定めた下限が1種類の構成に比べて、段階的に記録範囲を拡大できる。
第6の態様によれば、記録範囲を維持するための資源にかかる負荷の範囲を規定できる。
第7の態様によれば、資源にかかる負荷の増減に影響を与える原因が特定される。
第8の態様によれば、複合機のジョブの処理時間が資源にかかる負荷の増減に影響を与えるか否かが特定される。
複合機のハードウェア構成を示すブロック図である。 ホワイトリストの一例を示す説明図である。 記録範囲を更新又は維持する処理の流れを示した第1のフローチャートである。 記録範囲について予め定めた事前定義の一例を示す説明図である。 記録範囲の広げ方を決定する処理の流れを示したフローチャートである。 記録範囲の狭め方を決定する処理の流れを示したフローチャートである。 記録範囲を更新又は維持する処理の流れを示した第2のフローチャートである。 記録範囲について予め定めた事前定義の他の例を示す説明図である。
(第1の実施形態)
以下、本実施の形態に係る複合機10について説明する。複合機10は情報処理装置の一例である。なお、情報処理装置の一例は、複合機10に限らず、例えば、パーソナルコンピュータ(=PC:Personal Computer)、スマートフォン、又はタブレット端末等でもよい。
図1は、複合機10のハードウェア構成を示すブロック図である。
図1に示すように、複合機10は、複合機10の動作を制御する制御部20を備えている。この制御部20は、CPU22(=Central Processing Unit)、ROM24(=Read Only Memory)、RAM26(=Random Access Memory)、及び入出力インターフェース(=I/O)28がバスを介して相互に通信可能に接続されている。
CPU22は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU22は、ROM24又は後述する記憶部30からプログラムを読み出し、RAM26を作業領域としてプログラムを実行する。CPU22は、ROM24又は記憶部30に記録されているプログラムにしたがって、上記各構成の制御及び各種の演算処理を行う。第1の実施形態では、ROM24又は記憶部30には、後述する記録範囲を更新又は維持するための情報処理プログラムが格納されている。なお、情報処理プログラムは、複合機10に予めインストールされていてもよいし、不揮発性の記憶媒体に記憶したり、又は、ネットワークを介して配布したりして、複合機10に適宜インストールしてもよい。不揮発性の記憶媒体の例としては、CD-ROM、光磁気ディスク、HDD(=Hard Disk Drive)、DVD-ROM、フラッシュメモリ、メモリカード等が想定される。
ROM24は、各種プログラム及び各種データを格納する。RAM26は、作業領域として一時的にプログラム又はデータを記憶する。
I/O28には、記憶部30、表示部32、操作部34、画像形成部36、原稿読取部38、及び通信部40が接続されている。これらの各部は、I/O28を介して、CPU22と相互に通信可能とされている。
記憶部30は、HDD、SSD(=Solid State Drive)又はフラッシュメモリ等の記憶装置により構成され、各種プログラム、及び各種データを格納する。
表示部32には、例えば、液晶ディスプレイ(=LCD:Liquid Crystal Display)又は有機EL(=Electro Luminescence)ディスプレイ等が用いられる。表示部32は、タッチパネルを一体的に有している。
操作部34には、テンキー又はスタートキー等の各種の操作キーが設けられている。
表示部32及び操作部34は、複合機10のユーザ(以下、「エンドユーザ」とする)から各種の指示を受け付ける。この各種の指示には、例えば、原稿の読み取りを開始させる指示、及び原稿のコピーを開始させる指示等が含まれる。表示部32は、エンドユーザから受け付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
原稿読取部38は、複合機10の上部に設けられた図示しない自動原稿送り装置の給紙台に置かれた原稿を1枚ずつ取り込み、取り込んだ原稿を光学的に読み取って画像情報を得る。あるいは、原稿読取部38は、プラテンガラス等の原稿台に置かれた原稿を光学的に読み取って画像情報を得る。
画像形成部36は、原稿読取部38による読み取りによって得られた画像情報、又は、ネットワークを介して接続された外部のPC等から得られた画像情報に基づく画像を、紙等の記録媒体に形成する。
通信部40は、複合機10が外部のPC等と通信するためのインターフェースである。当該通信には、たとえば、イーサネット(登録商標)若しくはFDDI等の有線通信の規格、又は、4G、5G、若しくはWi-Fi(登録商標)等の無線通信の規格が用いられる。
上記の情報処理プログラムを実行する際に、複合機10は、上記のハードウェア資源(図1参照)を用いて、当該情報処理プログラムに基づく処理を実行する。なお、複合機10のハードウェア資源は「資源」の一例である。
図2は、アクセスが許可されたファイル又はディレクトリの一覧を示すホワイトリストの説明図である。このホワイトリストは、複合機10のシステムとして製造時に予め定められたものであり、エンドユーザが任意に編集することができない。例えば、図2に示すホワイトリストには、「/etc/samba/smb.conf」及び「/etc/httpd/conf/httpd.conf」等のアクセスが許可されたファイル又はディレクトリが列挙されている。
第1の実施形態では、インターネット等のネットワーク経由での複合機10のファイル又はディレクトリへのアクセスのうち、図2に示すホワイトリストに列挙されていないファイル又はディレクトリへのアクセスがCPU22により不正アクセスとして検知される。なお、ここでの「アクセス」には、対象のファイル又はディレクトリの参照、並びに、対象のファイル又はディレクトリへの改ざん、読み出し、及び削除等が含まれる。そのため、例えば、当該ホワイトリストに列挙されていない「/var/www/html/index.html」へのアクセスが行われると、CPU22は、当該ファイルへのアクセスを不正アクセスとして検知する。
ここで、複合機10は、不正アクセスを検知した場合、当該不正アクセスを検知する前の通常モードから、当該不正アクセスに関するアクセスログの記録を行いつつ、コピー、プリント、又はスキャン等のジョブの動作を継続する検知モードへ移行する。この検知モードでは、原因追及に有益となるアクセスログを記録すべく、通常モードよりも多くのアクセスログが記録される。
そして、記録されているアクセスログが多いほど原因追及に効果的だが、取得したアクセスログを全て記録することは、他の処理の遅延が発生する等、複合機10の機能発揮に支障が出るおそれがある。
また、エンドユーザの使用環境によって複合機10のハードウェア資源(図1参照)にかかる負荷は異なるため、予め定めた範囲内のアクセスログのみを記録すると、原因追及に有益となるアクセスログの取得漏れが発生するおそれがある。そして、予め定めた範囲内のアクセスログのみの記録が望ましくないことは、情報処理装置の一例をPC等のコンピュータ装置ではなく、複合機10とした場合に顕著に発生する。複合機10は、PC等のコンピュータ装置と異なり、エンドユーザがディレクトリ構成を把握できないためである。
そこで、第1の実施形態における複合機10は、不正アクセスによりファイルの改ざん等が行われるセキュリティリスクを低減しつつ、コピー、プリント、及びスキャン等の機能を十分に発揮すべく、図3に示すフローチャートの処理を行う。
図3は、エンドユーザの使用環境を踏まえて動的にアクセスログの記録を行う記録範囲を更新又は維持する処理の流れを示すフローチャートである。CPU22がROM24又は記憶部30から情報処理プログラムを読み出して、RAM26に展開して実行することにより、複合機10による当該処理が行われる。
図3に示すステップS10において、CPU22は、記録範囲を設定する。そして、ステップS11に進む。第1の実施形態では、CPU22は、不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲を記録範囲として設定する。以下、この詳細について説明する。
図4は、記録範囲について予め定めた事前定義の一例を示す説明図である。この図4は、一例として、不正アクセスされた特定のファイルが「/var/www/html/index.html」である場合の事前定義を示している。
図4では、表の上部にいくほど設定される記録範囲が広くなり、表の下部にいくほど設定される記録範囲が狭くなることを示している。例えば、表の最上部では、対象例が「/配下全て(-r)」となり、ルートディレクトリ(/)配下全てのファイル又はディレクトリが記録範囲として設定されることを意味する。また、表の最下部では、対象例が「/var/www/html/index.html」となり、不正アクセスされた特定のファイルのみが記録範囲として設定されることを意味する。
第1の実施形態では、ステップS10においてCPU22が設定する記録範囲を、不正アクセスされた特定のファイルのディレクトリ配下全てのファイル又はディレクトリとしている。そのため、CPU22は、ステップS10において、図4に示す「/var/www/html/配下全て(-r)」を記録範囲として設定する。
図3に戻って、ステップS11において、CPU22は、アクセスログの取得を開始する。そして、ステップS12に進む。このアクセスログには、アクセスの発生時刻、改ざん、読み出し、及び削除等のアクセス種別、アクセスされたファイル又はディレクトリ、及びプロセス名が含まれる。第1の実施形態では、CPU22が、取得したアクセスログのうち、記録範囲のアクセスログをRAM26に一時的に記憶し、予め定めた契機で記憶部30に書き込む。このように、アクセスログの記録は、CPU22が、主記憶装置であるRAM26から補助記憶装置である記憶部30へデータを書き込むことで行われる。
ステップS12において、CPU22は、アクセスログの取得を開始してから一定時間が経過したか否かを判断し、一定時間が経過したと判断した場合(ステップS12:YES)はステップS13に進む。一方、CPU22が一定時間の経過がないと判断した場合(ステップS12:NO)は再度ステップS12となる。第1の実施形態では、ステップS12における一定時間を1時間としている。
ステップS13において、CPU22は、CPU22及びROM24等の複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回るか否かを判断し、予め定めた下限を下回ると判断した場合(ステップS13:YES)はステップS15に進む。一方、CPU22が予め定めた下限を下回らないと判断した場合(ステップS13:NO)はステップS14に進む。第1の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が10件未満の場合に、CPU22が予め定めた下限を下回ると判断する。
ステップS14において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えるか否かを判断し、予め定めた上限を超えると判断した場合(ステップS14:YES)はステップS16に進む。一方、CPU22が予め定めた上限を超えないと判断した場合(ステップS14:NO)はステップS17に進む。第1の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が1万件を超える場合に、CPU22が予め定めた上限を超えると判断する。
ステップS15において、CPU22は、ステップS10で設定した記録範囲を広げる更新を行う。そして、当該処理を終了する。第1の実施形態では、記録範囲を広げる更新として、現在の記録範囲から図4に示す1つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/配下全て(-r)」の場合、CPU22は、ステップS15で記録範囲を「/var/www/配下全て(-r)」に更新する(図4参照)。
ステップS16において、CPU22は、ステップS10で設定した記録範囲を狭める更新を行う。そして、当該処理を終了する。第1の実施形態では、記録範囲を狭める更新として、現在の記録範囲から図4に示す1つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/配下全て(-r)」の場合、CPU22は、ステップS16で記録範囲を「/var/www/html/*及び/var/www/html/*/*」に更新する(図4参照)。
ステップS17において、CPU22は、ステップS10で設定した記録範囲を維持する。そして、当該処理を終了する。
以上説明したように、第1の実施形態では、CPU22が、ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、記録範囲の設定後、複合機10のハードウェア資源(図1参照)にかかる負荷に応じて、記録範囲を更新又は維持する。当該負荷には、CPU22及びROM24等にかかる負荷だけでなく、主記憶装置であるRAM26及び補助記憶装置である記憶部30の間のデータの読み書きに基づき発生するディスクI/Oの負荷も含まれる。
つまり、第1の実施形態では、記録範囲を設定して取得したアクセスログの一部のアクセスログを記録することで、当該記録に必要な複合機10のハードウェア資源(図1参照)の利用を制限している。また、第1の実施形態では、記録範囲の設定後、当該ハードウェア資源にかかる負荷に応じて記録範囲を更新することで、記録範囲の広狭が動的に変化可能となっている。そのため、第1の実施形態では、例えば、当該負荷が小さい場合には、記録範囲を広げてアクセスログの記録対象となるファイル又はディレクトリを増やすことで、より多くのアクセスログを記録することが可能となる。
以上説明したように、第1の実施形態によれば、取得したアクセスログを全て記録する構成に比べて記録に必要な複合機10のハードウェア資源(図1参照)の利用が抑制され、予め定めた範囲内のアクセスログのみを記録する構成に比べて不正アクセスに関するアクセスログを取得できる可能性を上げることができる。これにより、第1の実施形態によれば、複合機10が本来提供すべき機能及び性能を満たしながら、多くのアクセスログを記録することができる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えた場合には、CPU22が記録範囲を狭める更新を行う。つまり、第1の実施形態では、当該負荷が予め定めた上限を超えた場合には、他の処理の遅延が発生する等、複合機10の機能発揮に支障が出るおそれがあると判断して、アクセスログの記録対象となるファイル又はディレクトリを減らしている。そのため、第1の実施形態によれば、当該負荷が予め定めた上限を超えた場合に、記録範囲を制限して当該負荷を低減できる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回った場合には、CPU22が記録範囲を広げる更新を行う。つまり、第1の実施形態では、当該負荷が予め定めた下限を下回った場合には、複合機10の機能発揮に支障が発生しないと判断して、アクセスログの記録対象となるファイル又はディレクトリを増やしている。そのため、第1の実施形態によれば、当該負荷が予め定めた下限を下回った場合に、当該負荷の余裕を使って、より広い記録範囲でアクセスログを取得できる。
また、第1の実施形態では、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限以上予め定めた上限以下の場合には、CPU22が記録範囲を維持する。そのため、第1の実施形態によれば、記録範囲を維持するための当該負荷の範囲を規定できる。
また、第1の実施形態では、CPU22が、単位時間(例:1時間)あたりの記録範囲のアクセスログ数を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。具体的には、第1の実施形態では、単位時間(例:1時間)あたりの記録範囲のアクセスログ数が1万件を超える場合、CPU22が、当該負荷を複合機10の機能発揮に支障が出るおそれがあるものと導出する。一方、第1の実施形態では、単位時間(例:1時間)あたりの記録範囲のアクセスログ数が10件未満の場合、CPU22が、当該負荷を複合機10の機能発揮に支障が発生しないものと導出する。
以上説明したように、第1の実施形態によれば、複合機10のハードウェア資源(図1参照)にかかる負荷の増減に影響を与える原因が特定される。
(第2の実施形態)
次に、第2の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
第2の実施形態は、第1の実施形態と異なり、複合機10のハードウェア資源(図1参照)にかかる負荷の「予め定めた上限」及び「予め定めた下限」をそれぞれ複数種類設けている。具体的には、予め定めた上限は、第1上限と、第1上限よりも当該負荷が大きい第2上限との2種類が設けられ、予め定めた下限は、第1下限と、第1下限よりも当該負荷が小さい第2下限との2種類が設けられている。
第2の実施形態では、図3に示すステップS13において、CPU22が、予め定めた下限を下回ると判断した場合(ステップS13:YES)はステップS15ではなく、図5に示すステップS20に進む。また、第2の実施形態では、図3に示すステップS14において、CPU22が、予め定めた上限を超えると判断した場合(ステップS14:YES)はステップS16ではなく、図6に示すステップS30に進む。
以下、これらの詳細について説明する。
図3に示すステップS13において、CPU22が「YES」と判断した場合は図5に示すステップS20に進み、当該ステップS20において、複合機10のハードウェア資源(図1参照)にかかる負荷が第2下限を下回るか否かを判断する。CPU22が第2下限を下回ると判断した場合(ステップS20:YES)はステップS21に進み、第2下限を下回らないと判断した場合(ステップS20:NO)はステップS22に進む。第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が5件未満の場合に、CPU22が第2下限を下回ると判断する。また、第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が10件未満の場合に、CPU22が第1下限を下回ると判断する。
ステップS21において、CPU22は、ステップS10で設定した記録範囲を大きく広げる更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を大きく広げる更新として、現在の記録範囲から図4に示す2つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS21で記録範囲を「/var/www/配下全て(-r)」に更新する(図4参照)。
ステップS22において、CPU22は、ステップS10で設定した記録範囲を小さく広げる更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を小さく広げる更新として、現在の記録範囲から図4に示す1つ上の階層へと記録範囲を広げる。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS22で記録範囲を「/var/www/html/配下全て(-r)」に更新する(図4参照)。
図3に示すステップS14において、CPU22が「YES」と判断した場合は図6に示すステップS30に進み、当該ステップS30において、複合機10のハードウェア資源(図1参照)にかかる負荷が第2上限を超えるか否かを判断する。CPU22が第2上限を超えると判断した場合(ステップS30:YES)はステップS31に進み、第2上限を超えないと判断した場合(ステップS30:NO)はステップS32に進む。第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が2万件を超える場合に、CPU22が第2上限を超えると判断する。また、第2の実施形態では、1時間あたりに記録した記録範囲のアクセスログ数が1万件を超える場合に、CPU22が第1上限を超えると判断する。
ステップS31において、CPU22は、ステップS10で設定した記録範囲を大きく狭める更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を大きく狭める更新として、現在の記録範囲から図4に示す2つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS31で記録範囲を「/var/www/html/index.html」に更新する(図4参照)。
ステップS32において、CPU22は、ステップS10で設定した記録範囲を小さく狭める更新を行う。そして、当該処理を終了する。第2の実施形態では、記録範囲を小さく狭める更新として、現在の記録範囲から図4に示す1つ下の階層へと記録範囲を狭める。そのため、例えば、ステップS10で設定した記録範囲が「/var/www/html/*及び/var/www/html/*/*」の場合、CPU22は、ステップS32で記録範囲を「/var/www/html/*」に更新する(図4参照)。
以上のように、第2の実施形態では、CPU22が、複合機10のハードウェア資源(図1参照)にかかる負荷が第1上限以上第2上限以下の場合の更新後の記録範囲よりも、当該負荷が第2上限を超えた場合の更新後の記録範囲を狭く設定する。そのため、第2の実施形態によれば、予め定めた上限が1種類の構成に比べて、段階的に記録範囲を制限できる。
また、第2の実施形態では、CPU22が、複合機10のハードウェア資源(図1参照)にかかる負荷が第2下限以上第1下限以下の場合の更新後の記録範囲よりも、当該負荷が第2下限を下回った場合の更新後の記録範囲を広く設定する。そのため、第2の実施形態によれば、予め定めた下限が1種類の構成に比べて、段階的に記録範囲を拡大できる。
(第3の実施形態)
次に、第3の実施形態について他の実施形態との重複部分を省略又は簡略しつつ説明する。
第3の実施形態は、他の実施形態と異なり、ジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。このジョブ性能の変化は、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化である。
以下、これらの詳細について図7を用いて説明する。
図7に示すステップS40において、CPU22は、記録範囲を設定する。そして、ステップS41に進む。
ステップS41において、CPU22は、ジョブ性能を取得する。そして、ステップS42に進む。第3の実施形態では、CPU22が、ジョブ性能として予め定めた枚数あたりのコピージョブの処理時間を取得する。例えば、CPU22は、10枚のコピーが完了するまでに要するコピー時間を取得する。ここで取得したコピー時間等のジョブ性能は、後述するステップS43で再度取得するジョブ性能と比較するための基準となる。当該基準に対して、予め定められた割合又は値が記録範囲を設定するための閾値として用いられる。
ステップS42において、CPU22は、ステップS40で記録範囲を設定してから一定時間が経過したか否かを判断し、一定時間が経過したと判断した場合(ステップS42:YES)はステップS43に進む。一方、CPU22が一定時間の経過がないと判断した場合(ステップS42:NO)は再度ステップS42となる。第3の実施形態では、ステップS42における一定時間を1時間としている。
ステップS43において、CPU22は、ステップS41で取得したジョブ性能を再度取得する。そして、ステップS44に進む。
ステップS44において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた下限を下回るか否かを判断し、予め定めた下限を下回ると判断した場合(ステップS44:YES)はステップS46に進む。一方、CPU22が予め定めた下限を下回らないと判断した場合(ステップS44:NO)はステップS45に進む。第3の実施形態では、ステップS43で取得したコピージョブの処理時間が、ステップS41で取得したコピージョブの処理時間から2秒以上短くなっている場合に、CPU22が予め定めた下限を下回ると判断する。
ステップS45において、CPU22は、複合機10のハードウェア資源(図1参照)にかかる負荷が予め定めた上限を超えるか否かを判断し、予め定めた上限を超えると判断した場合(ステップS45:YES)はステップS47に進む。一方、CPU22が予め定めた上限を超えないと判断した場合(ステップS45:NO)はステップS48に進む。第3の実施形態では、ステップS43で取得したコピージョブの処理時間が、ステップS41で取得したコピージョブの処理時間から2秒以上長くなっている場合に、CPU22が予め定めた上限を超えると判断する。
ステップS46において、CPU22は、ステップS40で設定した記録範囲を広げる更新を行う。そして、当該処理を終了する。
ステップS47において、CPU22は、ステップS40で設定した記録範囲を狭める更新を行う。そして、当該処理を終了する。
ステップS48において、CPU22は、ステップS40で設定した記録範囲を維持する。そして、当該処理を終了する。
以上のように、第3の実施形態では、CPU22が、ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得し、取得したジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出する。そのため、第3の実施形態によれば、複合機10のジョブの処理時間が当該負荷の増減に影響を与えるか否かが特定される。
(その他)
上記の実施形態では、記録範囲の更新をディレクトリの階層を上下させることで行っていた。しかし、これに限らず、記録範囲の更新を以下のように行ってもよい。
図8は、記録範囲について予め定めた事前定義の他の例を示す説明図である。図8には、「プロトコル」及び「関連するディレクトリ」の2列が設けられており、各列にはこれらの具体例が列挙されている。例えば、プロトコル「HTTPS」の場合、このプロトコルに関連するディレクトリとして「/var/www/」及び「/etc/httpd/」が列挙されている。
ここで、現在の記録範囲を「/var/www/」とした場合、記録範囲を広げる更新は、「/var/www/及び/etc/httpd/」を記録範囲としたり、「/var/www/」に加えて、プロトコル「IPSEC」に関連するディレクトリである「/etc/ipsec/」を記録範囲としたりしてもよい。また、現在の記録範囲を「/var/www/及び/etc/httpd/」とした場合、記録範囲を狭める更新は、「/var/www/」又は「/etc/httpd/」のみを記録範囲とすることが想定される。
以上説明したように、記録範囲の更新は、ディレクトリの階層を上下させることに限らず、プロトコル単位、又は関連するディレクトリ単位で変更することであってもよい。
上記の実施形態では、図2に示すホワイトリストに列挙されていないファイル又はディレクトリへのアクセスがCPU22により不正アクセスとして検知されるとしたが、不正アクセスの検知方法はこれに限られない。例えば、アクセスが許可されていないファイル又はディレクトリの一覧を示すブラックリストに列挙されているファイル又はディレクトリへのアクセスを不正アクセスとして検知してもよい。
上記の実施形態では、単位時間あたりの記録範囲のアクセスログ数、又はジョブ性能の変化を用いて、複合機10のハードウェア資源(図1参照)にかかる負荷を導出していたが、当該負荷の導出に用いる指標はこれらに限らない。例えば、CPU22の使用率を当該負荷の導出に用いる指標としてもよい。また、上記の実施形態では、前述した指標のうちの一の指標を当該負荷の導出に用いていたが、これに限らず、当該負荷の導出に複数の指標を用いてもよい。さらに、上記の実施形態では、ジョブ性能を当該負荷の導出に用いる指標とした場合に、コピージョブの処理時間を例にして説明したが、これに限らず、プリントジョブ又はスキャンジョブの処理時間も適用可能である。なお、CPU22は、ジョブ性能の変化として、コピージョブ、プリントジョブ、又はスキャンジョブの一のジョブの処理時間の変化を取得することに限らず、複数のジョブの処理時間の変化を取得してもよい。
上記の実施形態では、予め定めた上限として、第1上限及び第2上限の2種類を設け、予め定めた下限として、第1下限及び第2下限の2種類を設けたが、これに限らず、予め定めた上限及び予め定めた下限を3種類以上設けてもよい。
上記の実施形態では、ファイルへの不正アクセスを検知した場合を例に説明したが、ディレクトリへの不正アクセスを検知した場合についても上記の実施形態と同様の処理が行われる。
なお、上記の実施形態の各実施形態は、適宜組合わせることができる。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば CPU: Central Processing Unit、等)や、専用のプロセッサ(例えば GPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
10 複合機(情報処理装置の一例)
22 CPU(プロセッサの一例)

Claims (9)

  1. プロセッサを備え、
    前記プロセッサは、
    ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、
    前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する情報処理装置。
  2. 前記プロセッサは、
    前記負荷が予め定めた上限を超えた場合には、前記記録範囲を狭める更新を行う請求項1に記載の情報処理装置。
  3. 前記予め定めた上限は、第1上限と、前記第1上限よりも前記負荷が大きい第2上限と、を含む複数種類が設けられ、
    前記プロセッサは、
    前記負荷が前記第1上限以上前記第2上限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2上限を超えた場合の更新後の前記記録範囲を狭く設定する請求項2に記載の情報処理装置。
  4. 前記プロセッサは、
    前記負荷が予め定めた下限を下回った場合には、前記記録範囲を広げる更新を行う請求項1から3の何れか1項に記載の情報処理装置。
  5. 前記予め定めた下限は、第1下限と、前記第1下限よりも前記負荷が小さい第2下限と、を含む複数種類が設けられ、
    前記プロセッサは、
    前記負荷が前記第2下限以上前記第1下限以下の場合の更新後の前記記録範囲よりも、前記負荷が前記第2下限を下回った場合の更新後の前記記録範囲を広く設定する請求項4に記載の情報処理装置。
  6. 前記プロセッサは、
    前記負荷が予め定めた下限以上予め定めた上限以下の場合には、前記記録範囲を維持する請求項1から5の何れか1項に記載の情報処理装置。
  7. 前記プロセッサは、
    単位時間あたりの前記記録範囲のアクセスログ数、前記プロセッサの使用率、又はジョブ性能の変化の少なくとも1つを用いて、前記負荷を導出する請求項1から6の何れか1項に記載の情報処理装置。
  8. 前記情報処理装置は複合機であり、
    前記プロセッサは、
    前記ジョブ性能の変化として、コピー、プリント、又はスキャンに対応するジョブの処理時間の変化を取得する請求項7に記載の情報処理装置。
  9. コンピュータに、
    ファイル又はディレクトリへの不正アクセスを検知した場合に、不正アクセスされた特定のファイル又はディレクトリを少なくとも含む範囲をアクセスログの記録を行う記録範囲として設定し、
    前記記録範囲の設定後、少なくとも前記アクセスログの記録を行うために用いる資源にかかる負荷に応じて、前記記録範囲を更新又は維持する、
    処理を実行させるための情報処理プログラム。
JP2020156694A 2020-09-17 2020-09-17 情報処理装置及び情報処理プログラム Pending JP2022050219A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020156694A JP2022050219A (ja) 2020-09-17 2020-09-17 情報処理装置及び情報処理プログラム
US17/156,721 US11914689B2 (en) 2020-09-17 2021-01-25 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020156694A JP2022050219A (ja) 2020-09-17 2020-09-17 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2022050219A true JP2022050219A (ja) 2022-03-30

Family

ID=80627751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020156694A Pending JP2022050219A (ja) 2020-09-17 2020-09-17 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US11914689B2 (ja)
JP (1) JP2022050219A (ja)

Family Cites Families (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187213A (ja) 1992-12-17 1994-07-08 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
US6056786A (en) * 1997-07-11 2000-05-02 International Business Machines Corp. Technique for monitoring for license compliance for client-server software
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US6178427B1 (en) * 1998-05-07 2001-01-23 Platinum Technology Ip, Inc. Method of mirroring log datasets using both log file data and live log data including gaps between the two data logs
US20030055809A1 (en) * 2001-09-18 2003-03-20 Sun Microsystems, Inc. Methods, systems, and articles of manufacture for efficient log record access
EP1490769B1 (en) * 2002-03-26 2010-02-24 Nokia Siemens Networks Oy Method and apparatus for compressing log record information
US7203909B1 (en) * 2002-04-04 2007-04-10 Microsoft Corporation System and methods for constructing personalized context-sensitive portal pages or views by analyzing patterns of users' information access activities
US6983455B2 (en) * 2002-04-10 2006-01-03 Sun Microsystems, Inc. Mechanism for profiling computer code
US7689626B2 (en) * 2002-05-31 2010-03-30 Microsoft Corporation System and method for locating log records in multiplexed transactional logs
US20030236992A1 (en) * 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection
US20040236747A1 (en) * 2003-03-06 2004-11-25 Swimmer Morton G. Data processing systems
US20050086634A1 (en) * 2003-10-16 2005-04-21 International Business Machines Corporation Web page development environment that displays frequency of use information
JP3993848B2 (ja) * 2003-10-24 2007-10-17 株式会社日立製作所 計算機装置及び計算機装置の制御方法
CA2557143C (en) * 2004-02-27 2014-10-14 Sesame Networks Inc. Trust inheritance in network authentication
US7130971B2 (en) * 2004-03-30 2006-10-31 Hitachi, Ltd. Assuring genuineness of data stored on a storage device
KR100462828B1 (ko) * 2004-06-22 2004-12-30 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US9367579B1 (en) * 2005-02-23 2016-06-14 Veritas Technologies Llc System and method for maintaining a file change log within a distributed file system
JP2008065664A (ja) * 2006-09-08 2008-03-21 Victor Co Of Japan Ltd コンテンツデータ利用システム、データ利用装置、利用履歴情報管理装置、及びコンテンツデータ配信装置
US7493347B2 (en) * 2005-06-02 2009-02-17 International Business Machines Corporation Method for condensing reported checkpoint log data
US20070130148A1 (en) * 2005-12-05 2007-06-07 Chao-Hung Wu Real-time overall monitor system
US20070136232A1 (en) * 2005-12-12 2007-06-14 Kazuo Nemoto Displaying tags to provide overall view of computing device activity as recorded within log of records
US7661136B1 (en) * 2005-12-13 2010-02-09 At&T Intellectual Property Ii, L.P. Detecting anomalous web proxy activity
US20070157292A1 (en) * 2006-01-03 2007-07-05 Netiq Corporation System, method, and computer-readable medium for just in time access through dynamic group memberships
US7937758B2 (en) * 2006-01-25 2011-05-03 Symantec Corporation File origin determination
US20070208857A1 (en) * 2006-02-21 2007-09-06 Netiq Corporation System, method, and computer-readable medium for granting time-based permissions
JP2007241873A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd ネットワーク上のコンピュータ資源の変更監視プログラム
US20070250818A1 (en) * 2006-04-20 2007-10-25 Boney Matthew L Backwards researching existing pestware
US20070271220A1 (en) * 2006-05-19 2007-11-22 Chbag, Inc. System, method and apparatus for filtering web content
US8234302B1 (en) * 2006-09-29 2012-07-31 Amazon Technologies, Inc. Controlling access to electronic content
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
US8621610B2 (en) * 2007-08-06 2013-12-31 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
US8219582B2 (en) * 2008-04-25 2012-07-10 International Business Machines Corporation System, method, and computer readable media for identifying a user-initiated log file record in a log file
US8090994B2 (en) * 2008-05-21 2012-01-03 International Business Machines Corporation System, method, and computer readable media for identifying a log file record in a log file
US8291054B2 (en) * 2008-05-27 2012-10-16 International Business Machines Corporation Information processing system, method and program for classifying network nodes
JP4618344B2 (ja) * 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP4636147B2 (ja) * 2008-09-08 2011-02-23 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
US8499345B2 (en) * 2008-10-01 2013-07-30 Lenovo (Singapore) Pte. Ltd. Blocking computer system ports on per user basis
US20100146582A1 (en) * 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
US9064130B1 (en) * 2009-02-27 2015-06-23 Symantec Corporation Data loss prevention in the event of malware detection
US8402541B2 (en) * 2009-03-12 2013-03-19 Microsoft Corporation Proactive exploit detection
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP4939568B2 (ja) * 2009-04-28 2012-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース間でデータを同期するための方法、並びにそのコンピュータ・システム及びコンピュータ・プログラム
JP5503276B2 (ja) * 2009-11-18 2014-05-28 キヤノン株式会社 情報処理装置及びそのセキュリティ設定方法
JP5454262B2 (ja) * 2010-03-18 2014-03-26 富士通株式会社 プライバシー保護装置、プライバシー保護方法、プライバシー保護プログラム、及びライフログ管理システム
US10430298B2 (en) * 2010-10-28 2019-10-01 Microsoft Technology Licensing, Llc Versatile in-memory database recovery using logical log records
JP5644543B2 (ja) * 2011-01-26 2014-12-24 富士通株式会社 アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法
US20120331561A1 (en) * 2011-06-22 2012-12-27 Broadstone Andrew J Method of and Systems for Privacy Preserving Mobile Demographic Measurement of Individuals, Groups and Locations Over Time and Space
US20130263222A1 (en) * 2012-03-27 2013-10-03 Hitachi, Ltd. Computer system and security management method
WO2014024959A1 (ja) * 2012-08-09 2014-02-13 日本電信電話株式会社 トレースセンタ装置、コンテンツをトレース可能にする方法
US8938708B2 (en) * 2012-08-14 2015-01-20 International Business Machines Corporation Determining project status in a development environment
US9489497B2 (en) * 2012-12-28 2016-11-08 Equifax, Inc. Systems and methods for network risk reduction
US9027128B1 (en) * 2013-02-07 2015-05-05 Trend Micro Incorporated Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks
US9077758B1 (en) * 2013-03-14 2015-07-07 Mobile System 7 Test mode authorization logging
US9420002B1 (en) * 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
US9588834B1 (en) * 2013-03-28 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improved fault analysis
US9306957B2 (en) * 2013-06-14 2016-04-05 Sap Se Proactive security system for distributed computer networks
US9166993B1 (en) * 2013-07-25 2015-10-20 Symantec Corporation Anomaly detection based on profile history and peer history
US11153333B1 (en) * 2018-03-07 2021-10-19 Amdocs Development Limited System, method, and computer program for mitigating an attack on a network by effecting false alarms
WO2015141640A1 (ja) * 2014-03-19 2015-09-24 日本電信電話株式会社 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム
US10019559B2 (en) * 2014-07-25 2018-07-10 Accenture Global Services Limited Method, system and device for aggregating data to provide a display in a user interface
US9323930B1 (en) * 2014-08-19 2016-04-26 Symantec Corporation Systems and methods for reporting security vulnerabilities
US10296662B2 (en) * 2014-09-22 2019-05-21 Ca, Inc. Stratified sampling of log records for approximate full-text search
US9419965B2 (en) * 2014-09-30 2016-08-16 Anthony Tan Digital certification analyzer
US10397261B2 (en) * 2014-10-14 2019-08-27 Nippon Telegraph And Telephone Corporation Identifying device, identifying method and identifying program
US9948661B2 (en) * 2014-10-29 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for detecting port scans in a network
EP3245806B1 (en) * 2015-01-16 2019-09-04 Citrix Systems, Inc. Automatic intelligent local device fraud detection
US9697043B2 (en) * 2015-02-02 2017-07-04 Mediatek Inc. Methods and computer systems for performance monitoring of tasks
US9813443B1 (en) * 2015-02-13 2017-11-07 Symantec Corporation Systems and methods for remediating the effects of malware
JP5926413B1 (ja) * 2015-02-16 2016-05-25 株式会社ラック 情報処理装置、情報処理方法及びプログラム
JP2016167195A (ja) * 2015-03-10 2016-09-15 富士通株式会社 ストレージ装置、ストレージ制御プログラム、ストレージ制御方法、およびストレージシステム
WO2016148641A1 (en) * 2015-03-18 2016-09-22 Certis Cisco Security Pte Ltd System and method for information security threat disruption via a border gateway
US9892240B2 (en) * 2015-04-01 2018-02-13 Telefonaktiebolaget Lm Ericsson (Publ) System and method for providing a content consumption journal to users in a multi-device environment
US10069757B1 (en) * 2015-06-12 2018-09-04 Amazon Technologies, Inc. Reserved network device capacity
JP2017068451A (ja) * 2015-09-29 2017-04-06 富士通株式会社 プログラム、パターン送信方法、共有コンテンツ制御システム及び情報処理装置
US10210329B1 (en) * 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
RU2617654C2 (ru) * 2015-09-30 2017-04-25 Акционерное общество "Лаборатория Касперского" Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя
JP6601136B2 (ja) * 2015-10-13 2019-11-06 富士通株式会社 反応出力システム、反応出力プログラム、反応出力方法
US9992212B2 (en) * 2015-11-05 2018-06-05 Intel Corporation Technologies for handling malicious activity of a virtual network driver
US10038724B2 (en) * 2015-12-08 2018-07-31 Sap Se Electronic access controls
US10067879B2 (en) * 2015-12-16 2018-09-04 Intel Corporation Apparatus and method to support a storage mode over a cache-line memory interface to a non-volatile memory dual in line memory module
US20170177641A1 (en) * 2015-12-19 2017-06-22 Viktor Charles Von Drakk Method and device for correlating multiple tables in a database environment
US10291648B2 (en) * 2015-12-22 2019-05-14 At&T Intellectual Property I, L.P. System for distributing virtual entity behavior profiling in cloud deployments
RU2628921C1 (ru) * 2016-03-18 2017-08-22 Акционерное общество "Лаборатория Касперского" Система и способ выполнения антивирусной проверки файла на виртуальной машине
US10212145B2 (en) * 2016-04-06 2019-02-19 Avaya Inc. Methods and systems for creating and exchanging a device specific blockchain for device authentication
US9830469B1 (en) * 2016-10-31 2017-11-28 International Business Machines Corporation Automated mechanism to secure customer data
JP6793524B2 (ja) * 2016-11-01 2020-12-02 株式会社日立製作所 ログ解析システムおよびその方法
US9830939B1 (en) * 2016-12-21 2017-11-28 Western Digital Technologies, Inc. Workload balancing for multiple actuators
JP7262916B2 (ja) * 2017-01-24 2023-04-24 キヤノン株式会社 情報処理装置、リモート支援システム、及びこれらの制御方法並びにプログラム
US10178096B2 (en) * 2017-03-31 2019-01-08 International Business Machines Corporation Enhanced data leakage detection in cloud services
US10133658B1 (en) * 2017-05-02 2018-11-20 Google Llc Garbage collection for data storage
US11087330B2 (en) * 2017-06-29 2021-08-10 Paypal, Inc. System and method for malware detection
US11062041B2 (en) * 2017-07-27 2021-07-13 Citrix Systems, Inc. Scrubbing log files using scrubbing engines
US10671723B2 (en) * 2017-08-01 2020-06-02 Sap Se Intrusion detection system enrichment based on system lifecycle
US11637844B2 (en) * 2017-09-28 2023-04-25 Oracle International Corporation Cloud-based threat detection
US11245679B1 (en) * 2017-11-15 2022-02-08 Veritas Technologies Llc Securing external access to runtime services in appliances
JP6902994B2 (ja) 2017-12-25 2021-07-14 キヤノン電子株式会社 情報処理システム、情報処理方法、情報処理装置、及びプログラム
US10534933B1 (en) * 2017-12-27 2020-01-14 Symantec Corporation Encrypting and decrypting sensitive files on a network device
CN110609777B (zh) * 2018-06-15 2023-11-03 伊姆西Ip控股有限责任公司 用于管理日志的方法、设备和计算机程序产品
US11461036B2 (en) * 2018-09-26 2022-10-04 Intel Corporation Technologies for logging and visualizing storage events
WO2020075330A1 (ja) * 2018-10-10 2020-04-16 日本電信電話株式会社 検知装置および検知プログラム
US11470122B2 (en) * 2018-10-16 2022-10-11 Colorado School Of Mines Assigning privileges in an access control system
US11748495B2 (en) * 2018-11-28 2023-09-05 Jpmorgan Chase Bank, N.A. Systems and methods for data usage monitoring in multi-tenancy enabled HADOOP clusters
RU2724713C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
US11425008B2 (en) * 2019-01-03 2022-08-23 Cerner Innovation, Inc. Virtual private network manager
CN111522703B (zh) * 2019-02-01 2023-08-11 伊姆西Ip控股有限责任公司 监控访问请求的方法、设备和计算机程序产品
JP2020144689A (ja) * 2019-03-07 2020-09-10 キオクシア株式会社 ストレージ装置及びストレージ装置の制御方法
US10983743B2 (en) * 2019-03-29 2021-04-20 Keyence Corporation Programmable display and programmable logic controller system including the same
US20200314109A1 (en) * 2019-04-01 2020-10-01 Hewlett Packard Enterprise Development Lp Time-based server access
US11347619B2 (en) * 2019-08-01 2022-05-31 Red Hat, Inc. Log record analysis based on log record templates
US11100009B2 (en) * 2020-01-03 2021-08-24 Bank Of America Corporation Intelligent detection and ejection of unused application components
US11556560B2 (en) * 2020-01-24 2023-01-17 Microsoft Technology Licensing, Llc Intelligent management of a synchronization interval for data of an application or service
US11526603B2 (en) * 2020-03-30 2022-12-13 Microsoft Technology Licensing, Llc Model for identifying the most relevant person(s) for an event associated with a resource
US11606362B2 (en) * 2020-05-27 2023-03-14 Microsoft Technology Licensing, Llc Privacy-preserving composite views of computer resources in communication groups
US20200334356A1 (en) * 2020-06-30 2020-10-22 Terrelle E. Thompson Apparatus and method for monitoring use history
US11531676B2 (en) * 2020-07-29 2022-12-20 Intuit Inc. Method and system for anomaly detection based on statistical closed-form isolation forest analysis

Also Published As

Publication number Publication date
US20220083632A1 (en) 2022-03-17
US11914689B2 (en) 2024-02-27

Similar Documents

Publication Publication Date Title
JP5539126B2 (ja) データ処理装置、制御方法、及びプログラム
JP2009211496A (ja) 画像形成装置及びアクセス制御方法
JP2007307745A (ja) 画像形成装置、画像形成装置のデータ制御方法及びプログラム
JP2022050219A (ja) 情報処理装置及び情報処理プログラム
US9823886B2 (en) Electronic device capable of performing overwrite erasure of obsolete file and computer-readable non-transitory storage medium
EP3367243B1 (en) Information processing system, and information processing method
JP6642337B2 (ja) 情報処理装置及びプログラム
JP6579324B2 (ja) 画像形成装置およびデータ処理プログラム
US8250291B2 (en) Image processing apparatus, access control method, recording medium
JP2016157340A (ja) プログラム、情報処理装置、出力管理システム及びプレビュー画像生成方法
JP4640242B2 (ja) 画像読み取りシステム
US20180341438A1 (en) Printing system that generates preview image of a part of pages among a plurality of pages, data processing device, and recording medium
JP4711140B2 (ja) 設定端末、管理装置、管理システム及びプログラム
JP5482679B2 (ja) 制御装置
JP7180195B2 (ja) 情報処理装置およびプログラム
JP6753334B2 (ja) 情報処理装置、情報処理システム、および情報処理方法
JP7180217B2 (ja) 電子機器及び画像形成装置
JP2007288482A (ja) 画像読み取りシステム
JP6772895B2 (ja) 情報処理装置、情報処理システム、および情報処理方法
US9641709B2 (en) Electronic apparatus with a display section on which screens are displayed and non-transitory computer readable storage medium that stores a display control program
JP5609437B2 (ja) 画像形成装置、機器システム、情報収集方法、プログラム
JP5931121B2 (ja) データ処理装置、制御方法、及びプログラム
JP5326547B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2006159617A (ja) 印刷装置及びデータ処理方法
JP2013143703A (ja) 画像形成装置、画像データの処理方法、及び、画像データの処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230830