JP5179792B2 - 操作検知システム - Google Patents

操作検知システム Download PDF

Info

Publication number
JP5179792B2
JP5179792B2 JP2007184535A JP2007184535A JP5179792B2 JP 5179792 B2 JP5179792 B2 JP 5179792B2 JP 2007184535 A JP2007184535 A JP 2007184535A JP 2007184535 A JP2007184535 A JP 2007184535A JP 5179792 B2 JP5179792 B2 JP 5179792B2
Authority
JP
Japan
Prior art keywords
log
client
detection system
operation pattern
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007184535A
Other languages
English (en)
Other versions
JP2009020812A (ja
Inventor
健太郎 大西
和也 新坂
正朗 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2007184535A priority Critical patent/JP5179792B2/ja
Publication of JP2009020812A publication Critical patent/JP2009020812A/ja
Application granted granted Critical
Publication of JP5179792B2 publication Critical patent/JP5179792B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、操作検知システムに関し、特に、利用者による、悪意のある操作又は疑わし操作を検知する操作検知システムに関する。
現状、情報システムや情報資産への利用が許可されているユーザが、故意に悪意のある操作(情報資産の漏洩、システム設定の意図的な変更等)を行っても、それを把握するのは困難であった。
一方、特許文献1には、マシン上での不正操作を防止するシステムが記載されている。
特開2000−112890号公報
よって、情報システムや情報資産への利用が許可されているユーザが、故意に悪意のある操作を行った場合、それをいかに検知するかが課題となる。
また、特許文献1に記載の発明は、マシン上での不正操作を防止するシステムである。
そこで本発明は、利用者による、悪意のある操作又は疑わし操作を検知する操作検知システムを提供することを目的とする。
上記目的を達成するため、本発明の操作検知システムは、ネットワークに接続されるクライアントPCと、ネットワークに接続されるシステムコンピュータと、ネットワークに接続されるログ分析サーバと、ネットワークに接続される記録手段とを備える操作検知システムにおいて、前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、前記システムコンピュータは、ログのデータベースを有し、前記クライアントPCを利用して行った当該システムコンピュータの処理に関するログを前記ログのデータベースに記録させる処理を行い、前記記録手段には、少なくとも、「操作」、「操作対象」、「実行順序」がパターンごとに記録された不正操作パターンのデータベースを有し、前記ログ分析サーバは、前記クライアントPCの前記操作ログ及び前記システムコンピュータの処理に関するログを収集し、正規化し、前記不正操作パターンに基づき前記正規化ログを分析し、前記不正操作パターンと前記正規化ログを比較して、マッチングの割合が予め定めた一定以上の場合、操作の内容を通報する処理を行うことを特徴とする。さらに本発明の操作検知システムは、前記ログ分析サーバは、前記マッチング度の高さに応じて危険度レベルを判断し、当該危険度レベルを通報する処理を行うことを特徴とする。さらに本発明の操作検知システムは、操作パターン登録サーバを有し、前記記録手段は操作パターン登録サーバと接続され、当該操作パターン登録サーバの処理により前記不正操作パターンを前記不正操作パターンのデータベースに登録させることを特徴とする
また、本発明の操作検知システムは、ネットワークに接続されるクライアントPCと、ネットワークに接続されるシステムコンピュータと、ネットワークに接続されるログ分析サーバと、ネットワークに接続される記録手段とを備える操作検知システムにおいて、
前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、前記システムコンピュータは、ログのデータベースを有し、前記クライアントPCを利用して行った当該システムコンピュータの処理に関するログを前記ログのデータベースに記録させる処理を行い、前記記録手段には、正常操作パターンのデータベースを有し、前記ログ分析サーバは、前記クライアントPCの前記操作ログ及び前記システムコンピュータの処理に関するログを収集し、正規化し、前記正常操作パターンに基づき前記正規化ログを分析し、前記正常操作パターンと前記正規化したログの関係があらかじめ定めた乖離の条件に当てはまる場合、操作の内容を通報する処理を行い、前記乖離の条件は、少なくとも順序性の乖離と実行時間の乖離を含み、前記順序性の乖離は、実行順序が異なれば乖離とし、前記実行時間の乖離は、定めた標準時間以外の利用は乖離とすることを特徴とする。さらに本発明の操作検知システムは、前記ログ分析サーバは、前記乖離の条件の内容に応じて危険度レベルを判断し、当該危険度レベルを通報する処理を行うことを特徴とする。さらに本発明の操作検知システムは、操作パターン登録サーバを有し、前記記録手段は操作パターン登録サーバと接続され、当該操作パターン登録サーバの処理により正常操作パターンを正常操作パターンのデータベースに登録させることを特徴とする。
さらに本発明の操作検知システムは、前記システムコンピュータは、情報管理サーバ及び各種情報システムのコンピュータで構成されることを特徴とする。さらに本発明の操作検知システムは、前記クライアントPCを利用して行ったシステムコンピュータの処理に関するログには、アクセスログ及び設定変更ログが含まれることを特徴とする。
本発明によれば、操作検知システムにおいて、利用者による、悪意のある操作又は疑わし操作を検知することができる。
本発明を実施するための最良の形態を説明する。
図1は、本発明の操作検知システムの一実施形態を示すシステム構成図である。顧客先21には、顧客先ネットワーク31に、情報資産管理サーバ4と、各種情報システム5と、クライアントPC3が接続されている。サービスベンダ22には、顧客先ネットワーク31からネットワーク30を介して接続されているサービスベンダ内ネットワーク32に、操作パターン登録サーバ1と、ログ分析サーバ2が接続されている。
情報資産管理サーバ4は、処理部と記録部を有し、当該記録部にはアクセスログ/設定変更ログ(情報資産管理サーバ)15aと、情報資産ファイル17のデータベースが格納されている。各種情報システム5も、記録部を有し、これにアクセスログ/設定変更ログ(各種情報システム)15bが格納されている。各種情報システム5は必要に応じ接続され、その台数が限定される必要はない。すなわち、これら情報資産管理サーバ4や各種情報システム5のシステムコンピュータはいずれもアクセスログ/設定変更ログ15が記録されていることになる。クライアントPC3は処理部や記録部を有し、当該記録部には、操作ログ14が格納されている。そして、処理部にて後述する操作ログの記録を行う。なお、アクセスログ/設定変更ログ15については、アクセスログ/設定変更ログだけでなく、クライアントPC3を利用して行ったシステムコンピュータの処理に関するログであれば本発明で適用できる。また、クライアントPC3は一台〜複数台で適用可能である。そして、操作ログ14はクライアントPC3ごとに記録される。
操作パターン登録サーバ1には、処理部や記録部を有し、当該記録部には、設定情報DB(データベース)11と、不正操作パターンDB12と、正常操作パターンDB13を有する。また、処理部にて後述する操作パターン登録が行われる。また、ログ分析サーバ2にも、処理部や記録部を有し、当該記録部には、ログ格納DB16を有する。処理部では、後述するログの収集/分析が行われる。なお、これら上記の記録部を有するとは、内蔵(内部で接続)されている場合だけでなく、外部に接続されている場合も含まれる。
図2は、本発明における操作パターン登録の一実施形態を示すフローチャートである。操作パターン登録は管理者25の操作により、操作パターン登録サーバ1で行われる。まず、操作パターン登録サーバ1に管理者アカウントでログインする(S101)。次に、分析する操作内容をどのログから取得するかを定義する「操作/ログ対応テーブル」を作成し、設定情報DB11に格納する(S102)。次に、利用者の標準的な利用パターンを定義する「ユーザ毎の標準利用状況テーブル」を作成し、設定情報DB11に格納する(S103)。次にファイル毎に重要度を定義する「重要情報定義テーブル」を作成し、設定情報DB11に格納する(S104)。
そして、不正操作パターン登録なしの場合は、S107へ進み(S105)、不正操作パターン登録ありの場合は、「操作/ログ゛対応テーブル」,「ユーザ毎の標準利用状況テーブル」,「重要情報定義テーブル」を元に「不正操作パターン」を作成し、不正操作パターンDB12に格納する(S105、S106)。次に、正常操作パターン登録なし場合は終了となり(S107)、正常操作パターン登録ありの場合は、「操作/ログ対応テーブル」,「ユーザ毎の標準利用状況テーブル」,「重要情報定義テーブル」を元に「正常操作パターン」を作成し、正常操作パターンDB13に格納する(S107、108)。
図3は、本発明における「操作/ログ対応テーブル」の一例である。図3には、「No」ごとに、「操作名」、「ログ名」、「ログ内容(実際にログに出力される内容を記述する)」が定義されている。図4は、本発明における「ユーザ毎の標準利用状況テーブル」の一例である。図4では、「No」ごとに、「ユーザ名」、「曜日」、「開始(時刻)」、「終了(時刻)」、「IPアドレス」、「グループ」が定義されている。図5は、本発明における「重要情報定義テーブル」の一例である。「No」ごとに、「名称」、「ファイル名」、「重要度」が定義されている。
図6は、本発明における「不正操作パターン」の一例である。図6では、「パターンNo」ごとに、「操作No」、「操作対象」、「実行順序」、「回数」が示されている。ここで、「操作No」は図3の「操作/ログ対応テーブル」の「No」が指定されている。「操作対象」は、図5の重要情報定義テーブルの「No」若しくは、「重要度」が指定されている。「回数」は、指定値以上の出現を不正とする場合、その回数が指定されている。
図7は、本発明における「正常操作パターン」の一例である。「パターンNo」ごとに、「ユーザ」、「操作No」、「実行順序」、「操作対象」が示されている。ここで、「操作No」は図3の「操作/ログ対応テーブル」の「No」が指定されている。「操作対象」は図5の「重要情報定義テーブル」の「No」若しくは、「重要度」が指定されている。
図8は、本発明における操作ログ記録の一実施形態を示すフローチャートである。まず、クライアントPC3に、利用者の操作を記録するエージェントプログラムをインストールする(S201)。すると、エージェントプログラム(クライアントPC3の処理部による処理)は、利用者がクライアントPC3を利用して行った操作を、すべて「操作ログ14」に記録する。また、情報資産管理サーバ4及び各種情報システム5は、利用者が、クライアントPC3を利用して行ったアクセスや設定変更を、「アクセスログ/設定変更ログ15」に記録する(S203)。
図9は、本発明におけるログの収集/分析の一実施形態を示すフローチャートである。これらは、ログ分析サーバ2の処理部で処理される。まず、クライアントPC3の操作ログ14及び、情報資産管理サーバ4/各種情報システム5のアクセスログ/設定変更ログ15を収集し、正規化して、ログ分析サーバ2のログ格納DB16に格納する(S301)。次に、ログ分析サーバ2は、不正操作パターンに基づき、正規化ログを分析する(S302)。そして、不正操作パターンに類似するログがあるかを判断する(S303)。
不正操作パターンに類似するログが無い場合はS305へ進み、不正操作パターンに類似するログがある場合は、悪意のある操作の通報を行う(S304)。次に、ログ分析サーバ2は、正常操作パターンに基づき、正規化ログを分析する(S305)。そして、正常操作パターンと乖離するログあるかを判断する(S306)。正常操作パターンと乖離するログが無い場合は終了し、正常操作パターンと乖離するログがある場合は、悪意のある操作の通報を行う(S307)。
ここで、S303の「類似」するか否かは、不正操作パターンと正規化ログのマッチング度を予め定義しておくことで判断することができる。例えば、70%以上マッチングすれば類似とする等である。そして、危険度レベルをマッチング度と関連づけて定義させることができる。例えば、マッチング度が70〜80%は危険度レベルが「小」、マッチング度80〜90%は危険度レベルが「中」、マッチング度90〜100%は危険度レベルが「高」とする場合である。
また、S306の「乖離」するか否かは、正常操作パターンと正規化ログの乖離度を予め定義しておくことで判断することができる。例えば、順序性の乖離や実行時間の乖離などである。順序性の乖離の例として、実行順序が異なれば乖離とする場合があげられ、実行時間の乖離の例として、定めた標準時間以外の利用は乖離とする場合があげられる。そして、危険度レベルは、乖離度と関連づけて定義させることができる。例えば、順序性の乖離で、実行順序が異なれば、危険度レベルを「高」とし、実行時間の乖離で、定めた標準時間以外の利用は、危険度レベルを「中」とする場合があげられる。
図10は、本発明におけるログの正規化(S301)の処理の一例を示した図である。図10では、操作ログ14(例)とアクセスログ/設定変更ログ15等(例)を合わせて正規化した正規化ログが示されている。
図11は、本発明における悪意のある操作の通報(S304、S307)の一実施形態を示すフローチャートである。これらも、ログ分析サーバ2の処理部で処理される。まず、ログ分析サーバ2は、予め定義しておいたマッチング度や乖離度に応じて、危険度レベルを決定する(S401)。そして、危険度レベル及び不正操作の内容をまとめて、顧客26に通報する(S402)。通報は、例えば、メールなどで行う。
図12〜図14は、不正操作パターンと正規化ログの比較の具体的事例を示した各図である。これらは、S302、S303もしくはS401の処理に該当する。
図12は、「操作/ログ対応テーブル」と、「重要情報定義テーブル」と、「不正操作パターン」とから、「不正操作パターン比較テーブル」を作成する処理の例を示したものである。
図12の「不正操作パターン比較テーブル」は、「パターン」と、「比較ログ内容」と、「ログ名」と、「比較操作対象」の各項目が示されている。図12の「不正操作パターン比較テーブル」は、図6の「不正操作パターン(例)」のパターンNo.1に対応したものである。すなわち、図6の「操作No」や「操作対象」を図3の「操作/ログ対応テーブル」や図5の「重要情報定義テーブル」の内容に当てはめ作成されている。図13は正規化ログの例である。
図14は、図12の「不正操作パターン比較テーブル(パターン1の例)」と図13の「正規化ログ(例)」の比較結果である。図13における(a)〜(d)と図14の(a)〜(d)が対応している。これにより、図12の「不正操作パターン比較テーブル」と図13の「正規化ログ(例)」の比較結果は図14において、「暗号化『ファイル名』」以外は適合していることになる。よって、図14の例では80%のマッチングとなる。そして、上述した危険度レベルの例に当てはめれば、危険度レベルは「中」となる。
図15〜図17は、正常操作パターンと正規化ログの比較の具体的事例を示した各図である。これらは、S305、S306もしくはS401の処理に該当する。
図15は、「操作/ログ対応テーブル」と、「ユーザ毎の標準利用状況テーブル」と、「重要情報定義テーブル」と、「不正操作パターン」とから、「正常操作パターン比較テーブル」を作成する処理の例を示したものである。図15の「正常操作パターン比較テーブル」は、「パターン」と、「比較ユーザ」と、「比較ログ内容」と、「ログ名」と、「比較操作対象」と、「時間帯」の各項目が示されている。「正常操作パターン比較テーブル」は、図7に示されている「ユーザ」や「操作No」を図3の「操作/ログ対応テーブル」や図4の「ユーザ毎の標準利用状況テーブル」や図5の「重要情報定義テーブル」の内容に当てはめ作成される。図16は正規化ログの例である。
図17は、図15の「正常操作パターン比較テーブル」と図16の「正規化ログ(例)」の比較結果である。図17のAの部分は、ユーザ、実行順序、時間帯がすべてOKなので問題がない。Bの部分は、実行順序に「NG」があるため、上述した危険度レベルの例に当てはめて、危険度レベル「高」と判断する。Cの部分は、時間帯に「NG」があるため、上述した危険度レベルの例に当てはめて、危険度レベル「中」と判断する。
以上のように本発明は、予め管理者25が悪意のある操作パターンを想定し「不正操作パターンDB12」に登録する。また、通常の操作パターンを「正常操作パターンDB13」に登録する(すべての悪意のある操作パターンを想定するのは困難なため、正常操作パターンに当てはまらないものは悪意のある操作の候補と見なす)。そして、クライアントPC3から各種情報システム5/情報資産管理サーバ4に行った操作ログ14と、各種情報システム5/情報資産管理サーバ4のアクセスログ等15を定期的に分析し、「不正操作パターンDB12」に登録されたパターンと類似するパターンを悪意のある操作の兆候と見なし顧客26へ通報する。通知する内容は、パターンとのマッチング度合いに自動的に変更(マッチング度が高いものは危険度レベルも高く)できるものとする。
また、「正常操作パターンDB13」に登録されたパターンと明らかに異なるパターンを検出した場合も、悪意のある操作の候補と見なし顧客26へ通報する。この場合、顧客26は、受けた通報が正常パターンか不正パターンかの判断を行い、サービスベンダの管理者に判断結果を回答する。サービスベンダの管理者25は、顧客26の判断結果に基づき「不正操作パターンDB12」若しくは「正常操作パターンDB13」に修正することで、徐々に検出精度を上げることができる。
このように、本発明は、正規の利用者による悪意のある操作(情報漏えいや改ざん等)の防止/抑止が可能となる。また、通常とは明らかに異なる怪しい行為の早期検出も可能となる。
本発明の操作検知システムの一実施形態を示すシステム構成図である。 本発明における操作パターン登録の一実施形態を示すフローチャートである。 本発明における操作/ログ対応テーブルの一例である。 本発明におけるユーザ毎の標準利用状況テーブルの一例である。 本発明における重要情報定義テーブルの一例である。 本発明における不正操作パターンの一例である。 本発明における正常操作パターンの一例である。 本発明における操作ログ記録の一実施形態を示すフローチャートである。 本発明におけるログの収集/分析の一実施形態を示すフローチャートである。 本発明におけるログの正規化の処理の一例を示した図である。 本発明における悪意のある操作の通報の一実施形態を示すフローチャートである。 不正操作パターンと正規化ログの比較の具体的事例を示した第1の図である(不正操作パターン比較テーブルの例)。 不正操作パターンと正規化ログの比較の具体的事例を示した第2の図である(正規化ログの例)。 不正操作パターンと正規化ログの比較の具体的事例を示した第3の図である(比較結果の例)。 正常操作パターンと正規化ログの比較の具体的事例を示した第1の図である(正常操作パターン比較テーブルの例)。 正常操作パターンと正規化ログの比較の具体的事例を示した第2の図である(正規化ログの例)。 正常操作パターンと正規化ログの比較の具体的事例を示した第3の図である(比較結果の例)。
符号の説明
1 操作パターン登録サーバ
2 ログ分析サーバ
3 クライアントPC
4 情報資産管理サーバ
5 各種情報システム
11 設定情報DB
12 不正操作パターンDB
13 正常操作パターンDB
14 操作ログ
15 アクセスログ/設定変更ログ
15a アクセスログ/設定変更ログ(情報資産管理サーバ)
15b アクセスログ/設定変更ログ(各種情報システム)
16 ログ格納DB
17 情報資産ファイル
21 顧客先
22 サービスベンダ
25 管理者
26 顧客
30 ネットワーク
31 顧客先ネットワーク
32 サービスベンダ内ネットワーク

Claims (8)

  1. ネットワークに接続されるクライアントPCと、ネットワークに接続されるシステムコンピュータと、ネットワークに接続されるログ分析サーバと、ネットワークに接続される記録手段とを備える操作検知システムにおいて、
    前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、
    前記システムコンピュータは、ログのデータベースを有し、前記クライアントPCを利用して行った当該システムコンピュータの処理に関するログを前記ログのデータベースに記録させる処理を行い、
    前記記録手段には、少なくとも、「操作」、「操作対象」、「実行順序」がパターンごとに記録された不正操作パターンのデータベースを有し、
    前記ログ分析サーバは、前記クライアントPCの前記操作ログ及び前記システムコンピュータの処理に関するログを収集し、正規化し、前記不正操作パターンに基づき前記正規化ログを分析し、前記不正操作パターンと前記正規化ログを比較して、マッチングの割合が予め定めた一定以上の場合、操作の内容を通報する処理を行うことを特徴とする操作検知システム。
  2. 請求項1に記載の操作検知システムにおいて、前記ログ分析サーバは、前記マッチング度の高さに応じて危険度レベルを判断し、当該危険度レベルを通報する処理を行うことを特徴とする操作検知システム。
  3. 請求項1に記載の操作検知システムにおいて、操作パターン登録サーバを有し、前記記録手段は操作パターン登録サーバと接続され、当該操作パターン登録サーバの処理により前記不正操作パターンを前記不正操作パターンのデータベースに登録させることを特徴とする操作検知システム。
  4. ネットワークに接続されるクライアントPCと、ネットワークに接続されるシステムコンピュータと、ネットワークに接続されるログ分析サーバと、ネットワークに接続される記録手段とを備える操作検知システムにおいて、
    前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、
    前記システムコンピュータは、ログのデータベースを有し、前記クライアントPCを利用して行った当該システムコンピュータの処理に関するログを前記ログのデータベースに記録させる処理を行い、
    前記記録手段には、正常操作パターンのデータベースを有し、
    前記ログ分析サーバは、前記クライアントPCの前記操作ログ及び前記システムコンピュータの処理に関するログを収集し、正規化し、前記正常操作パターンに基づき前記正規化ログを分析し、前記正常操作パターンと前記正規化したログの関係があらかじめ定めた乖離の条件に当てはまる場合、操作の内容を通報する処理を行い、
    前記乖離の条件は、少なくとも順序性の乖離と実行時間の乖離を含み、前記順序性の乖離は、実行順序が異なれば乖離とし、前記実行時間の乖離は、定めた標準時間以外の利用は乖離とすることを特徴とする操作検知システム。
  5. 請求項4に記載の操作検知システムにおいて、前記ログ分析サーバは、前記乖離の条件の内容に応じて危険度レベルを判断し、当該危険度レベルを通報する処理を行うことを特徴とする操作検知システム。
  6. 請求項4に記載の操作検知システムにおいて、操作パターン登録サーバを有し、前記記録手段は操作パターン登録サーバと接続され、当該操作パターン登録サーバの処理により正常操作パターンを正常操作パターンのデータベースに登録させることを特徴とする操作検知システム。
  7. 請求項1乃至請求項6に記載の操作検知システムにおいて、前記システムコンピュータは、情報管理サーバ及び各種情報システムのコンピュータで構成されることを特徴とする操作検知システム。
  8. 請求項1乃至請求項6に記載の操作検知システムにおいて、前記クライアントPCを利用して行ったシステムコンピュータの処理に関するログには、アクセスログ及び設定変更ログが含まれることを特徴とする操作検知システム。
JP2007184535A 2007-07-13 2007-07-13 操作検知システム Expired - Fee Related JP5179792B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007184535A JP5179792B2 (ja) 2007-07-13 2007-07-13 操作検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007184535A JP5179792B2 (ja) 2007-07-13 2007-07-13 操作検知システム

Publications (2)

Publication Number Publication Date
JP2009020812A JP2009020812A (ja) 2009-01-29
JP5179792B2 true JP5179792B2 (ja) 2013-04-10

Family

ID=40360382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007184535A Expired - Fee Related JP5179792B2 (ja) 2007-07-13 2007-07-13 操作検知システム

Country Status (1)

Country Link
JP (1) JP5179792B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160131619A (ko) * 2015-05-08 2016-11-16 (주)케이사인 개인정보 부정사용 탐지 장치
CN106133740A (zh) * 2014-03-31 2016-11-16 株式会社Lac 日志分析系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5396314B2 (ja) 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
EP2590102A4 (en) 2010-06-30 2013-11-27 Fujitsu Ltd SYSTEM, PROGRAM AND METHOD FOR HISTORICAL LOG ANALYSIS
JP5639501B2 (ja) * 2011-02-22 2014-12-10 Sky株式会社 盗難状態判定システム及び盗難状態判定プログラム
JP6517468B2 (ja) * 2014-01-10 2019-05-22 日本電気株式会社 情報処理システム、情報処理装置、監視装置、監視方法、及び、プログラム
JP5640167B1 (ja) 2014-03-31 2014-12-10 株式会社ラック ログ分析システム
JP6174520B2 (ja) * 2014-05-22 2017-08-02 日本電信電話株式会社 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム
JP5797827B1 (ja) * 2014-10-27 2015-10-21 株式会社ラック 情報分析システム、情報分析方法およびプログラム
JP2016001493A (ja) * 2015-08-19 2016-01-07 株式会社ラック 情報分析システム、情報分析方法およびプログラム
JP6617617B2 (ja) 2016-03-10 2019-12-11 富士通株式会社 管理装置、管理プログラム及び管理方法
JP6923806B2 (ja) * 2018-01-09 2021-08-25 富士通株式会社 不正検知装置、不正検知方法、および不正検知プログラム
JP7352345B2 (ja) * 2018-11-28 2023-09-28 キヤノン電子株式会社 情報処理装置およびその制御方法、情報処理システム、並びにプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258972A (ja) * 2001-02-28 2002-09-13 Toshiba Corp 不正操作監視装置及び不正操作監視プログラム
JP2003099295A (ja) * 2001-09-21 2003-04-04 Teamgia:Kk 通信ログの処理方法、の方法をコンピュータシステム上で実行させるためのコンピュータソフトウエアプログラム及び通信ログ処理システム
JP2003150550A (ja) * 2001-11-14 2003-05-23 Toshiba Corp 情報処理システム
JP4628038B2 (ja) * 2004-08-12 2011-02-09 株式会社野村総合研究所 リモートアクセス制御システムおよびリモートアクセス制御方法
JP4857993B2 (ja) * 2005-08-18 2012-01-18 富士通株式会社 認証プログラム及びシステム
JP2007148946A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 不正アクセス検知方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106133740A (zh) * 2014-03-31 2016-11-16 株式会社Lac 日志分析系统
CN106133740B (zh) * 2014-03-31 2019-04-05 株式会社Lac 日志分析系统
KR20160131619A (ko) * 2015-05-08 2016-11-16 (주)케이사인 개인정보 부정사용 탐지 장치
KR101678179B1 (ko) * 2015-05-08 2016-11-21 (주)케이사인 개인정보 부정사용 탐지 장치

Also Published As

Publication number Publication date
JP2009020812A (ja) 2009-01-29

Similar Documents

Publication Publication Date Title
JP5179792B2 (ja) 操作検知システム
US11483334B2 (en) Automated asset criticality assessment
US8621624B2 (en) Apparatus and method for preventing anomaly of application program
US8091127B2 (en) Heuristic malware detection
US7814021B2 (en) Managed distribution of digital assets
US8266701B2 (en) Systems and methods for measuring cyber based risks in an enterprise organization
US8533818B1 (en) Profiling backup activity
US20060174346A1 (en) Instrumentation for alarming a software product
JP5736305B2 (ja) ソフトウェア評価を確立し監視するシステムおよびプログラム
CN101908116B (zh) 一种计算机防护系统及方法
JP6656211B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2006092931A1 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
JP2008192091A (ja) ログ分析プログラム、ログ分析装置及びログ分析方法
JP2005222216A (ja) システム監査方法、およびシステム監査装置
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
US9456001B2 (en) Attack notification
JP2007148946A (ja) 不正アクセス検知方法
JP4490254B2 (ja) 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
US10614225B2 (en) System and method for tracing data access and detecting abnormality in the same
US8433798B2 (en) Altering software behavior based on internet connectivity
KR101040765B1 (ko) 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법
JP2009098969A (ja) 管理システム,管理サーバおよび管理プログラム
JP2007213550A (ja) ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム
JP4175574B1 (ja) 管理システム,管理サーバおよび管理プログラム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130110

R150 Certificate of patent or registration of utility model

Ref document number: 5179792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees