JP2002258972A - Illegal operation monitor device and its program - Google Patents

Illegal operation monitor device and its program

Info

Publication number
JP2002258972A
JP2002258972A JP2001054823A JP2001054823A JP2002258972A JP 2002258972 A JP2002258972 A JP 2002258972A JP 2001054823 A JP2001054823 A JP 2001054823A JP 2001054823 A JP2001054823 A JP 2001054823A JP 2002258972 A JP2002258972 A JP 2002258972A
Authority
JP
Japan
Prior art keywords
input
information
unauthorized
history log
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001054823A
Other languages
Japanese (ja)
Inventor
Katsuyoshi Ishikawa
勝義 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001054823A priority Critical patent/JP2002258972A/en
Publication of JP2002258972A publication Critical patent/JP2002258972A/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an illegal operation monitor device capable of monitoring any illegal input and operation in real time by always monitoring the operation history log of a computer system to be monitored. SOLUTION: This illegal operation monitor device 3 is provided with an operation history log information acquiring means 11 for acquiring operation history log information from a computer system 2 to be monitored, an operation history log memory 12 for storing the operation history log information, an illegality discovery information registering means 13 for registering illegal discovery information for discovering any illegal operation, an input information memory 14 for storing input information such as a key input interval or an input alarm value being the illegality discovery information, an operation pattern information memory 15 for storing operation pattern information being the illegality discovery information, and an illegal operation monitoring means 16 for monitoring the illegal operation by comparing the illegality discovery information with operation history log information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータシス
テムへの不正操作を監視する不正操作監視装置に係り、
特に監視対象コンピュータシステムの操作履歴ログを常
に監視することによって、不正操作が行われた際にリア
ルタイムで発見することのできる不正操作監視装置に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized operation monitoring device for monitoring an unauthorized operation on a computer system.
In particular, the present invention relates to an unauthorized operation monitoring device that can constantly detect an unauthorized operation by real-time monitoring of an operation history log of a monitored computer system.

【0002】[0002]

【従来の技術】従来からコンピュータシステムにおける
不正入力や不正操作を発見、防止するために、さまざま
な方法が取られてきた。その方法の1つとして入力・操
作の履歴を操作履歴ログとして保存しておき、後で不正
の分析に役立てる方法があった。この方法では、不正入
力や不正操作が発覚すると、操作履歴ログの内容から誰
が何を入力・操作したかを分析して不正者をつきとめて
いた。
2. Description of the Related Art Conventionally, various methods have been employed to detect and prevent unauthorized inputs and operations in computer systems. As one of the methods, there has been a method in which a history of input / operation is stored as an operation history log, which is later used for fraud analysis. According to this method, when an illegal input or an illegal operation is detected, the contents of the operation history log are analyzed to identify who has entered and operated and to identify an unauthorized person.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た方法では、操作履歴ログをあくまで不正発覚後に不正
者をつきとめるために使用するものであり、不正な入力
や操作が行われた際には操作履歴ログは活用されていな
かった。
However, in the above-described method, the operation history log is used only to identify an unauthorized person after the detection of an unauthorized operation, and the operation history log is used when an unauthorized input or operation is performed. The logs were not being used.

【0004】したがって、従来の方法では不正入力・操
作が行われた際に、不正を発見することができないとい
う問題点があった。
[0004] Therefore, there has been a problem in that, when the illegal input / operation is performed, the illegality cannot be detected by the conventional method.

【0005】また、従来の方法では、操作者のIDとパ
スワードが盗まれてしまうと、不正な入力・操作は正常
に処理されることになり、不正を発見することができな
いという問題点もあった。
[0005] Further, in the conventional method, if the operator's ID and password are stolen, unauthorized input / operation is normally processed, and there is also a problem that the illegality cannot be found. Was.

【0006】本発明は上記事情に鑑みてなされたもので
あり、その目的は、監視対象コンピュータシステムの操
作履歴ログを常に監視することによって、不正入力・操
作をリアルタイムで監視することのできる不正操作監視
装置を提供することにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and has as its object to constantly monitor an operation history log of a computer system to be monitored, thereby enabling unauthorized input / operation to be monitored in real time. A monitoring device is provided.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、請求項1に記載の発明である不正操作監視装置は、
監視対象コンピュータシステムが操作された履歴に関す
る操作履歴ログ情報を取得する操作履歴ログ情報取得手
段と、前記監視対象コンピュータシステムへの不正操作
を発見するための情報である不正発見情報を登録する不
正発見情報登録手段と、この不正発見情報登録手段で登
録された前記不正発見情報と、前記操作履歴ログ情報と
を比較して前記監視対象コンピュータシステムへの不正
操作を発見する不正操作監視手段とを含むことを特徴と
する。
In order to achieve the above object, an unauthorized operation monitoring device according to the first aspect of the present invention comprises:
Operation history log information acquisition means for acquiring operation history log information relating to a history of operation of the monitored computer system, and fraud detection for registering fraud detection information which is information for detecting an illegal operation on the monitored computer system Information registering means, and unauthorized operation monitoring means for comparing the unauthorized discovery information registered by the unauthorized discovery information registering means with the operation history log information to detect an unauthorized operation on the monitored computer system. It is characterized by the following.

【0008】この請求項1の発明によれば、監視対象コ
ンピュータシステムから操作履歴ログ情報を取得して常
に監視するので、不正な操作者による不正入力をリアル
タイムで発見することができる。
According to the first aspect of the present invention, the operation history log information is acquired from the monitored computer system and is constantly monitored, so that an unauthorized input by an unauthorized operator can be detected in real time.

【0009】請求項2に記載の発明である不正操作監視
装置の不正発見情報は、入力項目を入力するときの最長
時間と最短時間との時間間隔によって設定されたキー入
力間隔であることを特徴とする。
[0009] The unauthorized detection information of the unauthorized operation monitoring device according to the second aspect is a key input interval set by a time interval between a longest time and a shortest time when inputting an input item. And

【0010】この請求項2の発明によれば、キー入力間
隔によって不正操作を監視するので、操作者IDやパス
ワードが盗まれた場合でも不正操作を発見することがで
きる。
According to the second aspect of the present invention, the unauthorized operation is monitored based on the key input interval, so that the unauthorized operation can be detected even if the operator ID or the password is stolen.

【0011】請求項3に記載の発明である不正操作監視
装置の不正発見情報は、入力内容の数値の最大値と最小
値とに基づいて設定された入力警告値であることを特徴
とする。
According to a third aspect of the present invention, the illegal operation detection information of the unauthorized operation monitoring device is an input warning value set based on the maximum value and the minimum value of the numerical value of the input content.

【0012】この請求項3の発明によれば、入力警告値
によって不正操作を監視するので、操作者IDやパスワ
ードが盗まれた場合でも不正操作を発見することができ
る。
According to the third aspect of the present invention, the unauthorized operation is monitored based on the input warning value, so that the unauthorized operation can be found even if the operator ID or the password is stolen.

【0013】請求項4に記載の発明である不正操作監視
装置の不正発見情報は、入力項目が入力される順序によ
って設定された入力パターンであることを特徴とする。
According to a fourth aspect of the present invention, the fraudulent information of the fraudulent operation monitoring device is an input pattern set according to an input order of input items.

【0014】この請求項4の発明によれば、操作パター
ン情報によって不正操作を監視するので、操作者IDや
パスワードが盗まれた場合でも不正操作を発見すること
ができる。
According to the fourth aspect of the present invention, since the unauthorized operation is monitored based on the operation pattern information, the unauthorized operation can be detected even if the operator ID or the password is stolen.

【0015】請求項5に記載の発明である不正操作監視
プログラムは、監視対象コンピュータシステムが操作さ
れた履歴に関する操作履歴ログ情報を取得する操作履歴
ログ情報取得処理と、前記監視対象コンピュータシステ
ムへの不正操作を発見するための情報である不正発見情
報を登録する不正発見情報登録処理と、この不正発見情
報登録処理で登録された前記不正発見情報と、前記操作
履歴ログ情報とを比較して前記監視対象コンピュータシ
ステムへの不正操作を発見する不正操作監視処理とを含
むことを特徴とする。
According to a fifth aspect of the present invention, there is provided an unauthorized operation monitoring program, comprising: an operation history log information acquisition process for acquiring operation history log information relating to a history of operation of a monitored computer system; Fraud detection information registration processing for registering fraud detection information that is information for detecting fraudulent operation; comparing the fraud detection information registered in the fraud detection information registration processing with the operation history log information; An unauthorized operation monitoring process for detecting an unauthorized operation on the monitored computer system.

【0016】この請求項5の発明によれば、監視対象コ
ンピュータシステムから操作履歴ログ情報を取得して常
に監視するので、不正な操作者による不正入力をリアル
タイムで発見することができる。
According to the fifth aspect of the present invention, since the operation history log information is acquired from the monitored computer system and is constantly monitored, an unauthorized input by an unauthorized operator can be found in real time.

【0017】[0017]

【発明の実施の形態】以下、本実施形態に係る不正操作
監視システムの構成を図1に基づいて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The configuration of an unauthorized operation monitoring system according to the present embodiment will be described below with reference to FIG.

【0018】図1に示すように、不正操作監視システム
1は、不正操作が行われているか否かを監視する対象で
ある監視対象コンピュータシステム2と、この監視対象
コンピュータシステム2から操作履歴に関する操作履歴
ログ情報を取得して不正操作の監視処理を行う不正操作
監視装置3と、この不正操作監視装置3に対してオペレ
ータが入力を行うための入力装置4と、不正操作監視装
置3で出力された処理結果や警告を表示するモニタ5と
から構成されている。
As shown in FIG. 1, an unauthorized operation monitoring system 1 includes a monitored computer system 2 for monitoring whether or not an unauthorized operation has been performed, and an operation related to an operation history from the monitored computer system 2. An unauthorized operation monitoring device 3 that acquires history log information and monitors unauthorized operations, an input device 4 for an operator to input to the unauthorized operation monitoring device 3, and an output from the unauthorized operation monitoring device 3. And a monitor 5 for displaying a processed result and a warning.

【0019】ここで、不正操作監視装置3は、監視対象
コンピュータシステム2が操作された履歴である操作履
歴ログ情報を取得する操作履歴ログ情報取得手段11
と、この操作履歴ログ情報を記憶する操作履歴ログメモ
リ12と、監視対象コンピュータシステム2への不正操
作を発見するための情報である不正発見情報を登録する
不正発見情報登録手段13と、キー入力間隔や入力警告
値などの不正を発見するための入力情報を記憶する入力
情報メモリ14と、監視対象コンピュータシステム2に
対する入力項目の入力順序である操作パターンを記憶す
る操作パターン情報メモリ15と、キー入力間隔や入力
項目の数値、操作パターンなどの不正発見情報と操作履
歴ログ情報とを比較して監視対象コンピュータシステム
2への不正操作を監視する不正操作監視手段16とを含
んでいる。なお、不正操作監視装置3は、各種の処理を
行うためのCPUと、この処理の命令を記憶する記憶手
段とを含む通常のコンピュータシステムによって構成さ
れている。
Here, the unauthorized operation monitoring device 3 is an operation history log information acquisition means 11 for acquiring operation history log information which is a history of operations of the monitored computer system 2.
An operation history log memory 12 for storing the operation history log information; an unauthorized discovery information registering unit 13 for registering unauthorized discovery information as information for discovering an unauthorized operation on the monitored computer system 2; An input information memory 14 for storing input information for detecting an irregularity such as an interval and an input warning value, an operation pattern information memory 15 for storing an operation pattern which is an input order of input items to the monitored computer system 2, and a key. And unauthorized operation monitoring means 16 for comparing unauthorized detection information such as input intervals, input item values, and operation patterns with operation history log information to monitor unauthorized operations on the monitored computer system 2. The unauthorized operation monitoring device 3 is configured by a normal computer system including a CPU for performing various processes and a storage unit for storing instructions for the processes.

【0020】次に、図2のフローチャートに基づいて本
実施形態に係る不正操作監視システム1による不正発見
情報の登録処理について説明する。ここでは、不正発見
情報として、キー入力間隔、入力警告値及び操作パター
ン情報を登録する場合を説明する。
Next, a process of registering fraud detection information by the fraudulent operation monitoring system 1 according to the present embodiment will be described with reference to the flowchart of FIG. Here, a case will be described in which a key input interval, an input warning value, and operation pattern information are registered as fraud detection information.

【0021】まず、不正操作監視装置3は、監視対象コ
ンピュータシステム2を操作する操作者の操作内容や入
力内容に関する操作履歴ログ情報を取得する(S20
1)。この操作履歴ログ情報は、図3に示すように操作
者ID、操作日時、操作画面、入力項目、入力内容、キ
ー入力時間などの情報が含まれている。
First, the unauthorized operation monitoring device 3 acquires operation history log information relating to the operation contents and input contents of the operator operating the monitored computer system 2 (S20).
1). The operation history log information includes information such as an operator ID, an operation date and time, an operation screen, input items, input contents, and key input time, as shown in FIG.

【0022】そして、不正操作監視装置3は操作履歴ロ
グ情報を取得すると、操作履歴ログメモリ12に書き込
む(S202)。
Then, upon acquiring the operation history log information, the unauthorized operation monitoring device 3 writes it in the operation history log memory 12 (S202).

【0023】次に、不正操作監視装置3は、不正を発見
するための情報である不正発見情報の登録を行うが、こ
こで不正操作監視装置3を操作するオペレータが不正発
見情報を自動登録するか直接登録するかを選択する(S
203)。
Next, the fraudulent operation monitoring device 3 registers fraud detection information which is information for detecting fraud. Here, the operator operating the fraudulent operation monitoring device 3 automatically registers the fraud detection information. Or direct registration (S
203).

【0024】そして、オペレータが自動登録を選択した
場合には、不正操作監視装置3は操作履歴ログメモリ1
2に書き込まれている操作履歴ログ情報を取り込み(S
204)、まずキー入力時間の最大値と最小値を各入力
内容毎に求め、その最大値と最小値との時間間隔をキー
入力間隔として設定し、入力情報メモリ14に書き込む
(S205)。
When the operator selects the automatic registration, the unauthorized operation monitoring device 3 sets the operation history log memory 1
2 to retrieve the operation history log information (S
204) First, the maximum value and the minimum value of the key input time are obtained for each input content, the time interval between the maximum value and the minimum value is set as the key input interval, and written in the input information memory 14 (S205).

【0025】さらに、入力内容についても、払出額や受
入額などについては最大値と最小値を求め、その最大値
と最小値の範囲を入力警告値として設定し、入力情報メ
モリ14に書き込む(S206)。この入力情報メモリ
14に書き込まれた情報の一例を図4に示す。
Further, as for the input contents, the maximum value and the minimum value are calculated for the payout amount and the reception amount, and the range between the maximum value and the minimum value is set as an input warning value and written in the input information memory 14 (S206) ). FIG. 4 shows an example of the information written in the input information memory 14.

【0026】次に、不正操作監視装置3は操作履歴ログ
情報から入力項目などを入力したときの操作順序を求
め、その操作順序を操作パターン情報として設定し、操
作パターン情報メモリ15に書き込む(S207)。こ
の操作パターン情報の一例を図5に示す。図5に示すよ
うに、操作パターン情報には各操作者ID毎に操作した
内容が操作順に記録されている。
Next, the unauthorized operation monitoring device 3 obtains an operation order when input items and the like are input from the operation history log information, sets the operation order as operation pattern information, and writes it in the operation pattern information memory 15 (S207). ). FIG. 5 shows an example of this operation pattern information. As shown in FIG. 5, the content of the operation performed for each operator ID is recorded in the operation pattern information in the order of operation.

【0027】こうして、キー入力間隔、入力警告値及び
操作パターン情報とがそれぞれ設定されると、自動登録
による不正発見情報の登録処理は終了する。
When the key input interval, the input warning value, and the operation pattern information are set in this way, the registration processing of the fraud detection information by the automatic registration ends.

【0028】また、ステップS203において、自動登
録が選択されなかった場合には、不正操作監視装置3を
操作するオペレータによる直接登録が行われる。
If automatic registration is not selected in step S203, direct registration is performed by an operator operating the unauthorized operation monitoring device 3.

【0029】この直接登録では、オペレータがまず任意
に設定したキー入力間隔を入力し(S208)、同様に
入力警告値についてもオペレータが入力して(S20
9)入力情報メモリ14に書き込まれる。
In this direct registration, the operator first inputs an arbitrarily set key input interval (S208), and similarly inputs an input warning value by the operator (S20).
9) The data is written to the input information memory 14.

【0030】さらに、操作パターン情報についてもオペ
レータが任意に設定して入力し(S210)、操作パタ
ーン情報メモリ15に書き込まれる。
Further, the operator also arbitrarily sets and inputs the operation pattern information (S210), and writes it into the operation pattern information memory 15.

【0031】こうして、キー入力間隔、入力警告値及び
操作パターン情報とがそれぞれオペレータによって入力
されると、直接登録による不正発見情報の登録処理は終
了する。
When the key input interval, the input warning value, and the operation pattern information are input by the operator, the registration process of the fraud detection information by the direct registration is completed.

【0032】次に、図6のフローチャートに基づいて、
キー入力間隔による不正操作の監視処理について説明す
る。
Next, based on the flowchart of FIG.
A description will be given of the monitoring process of the unauthorized operation based on the key input interval.

【0033】まず、不正操作監視装置3は、入力情報メ
モリ14からキー入力間隔を取り込み(S601)、さ
らに操作履歴ログメモリ12からキー入力時間を取り込
む(S602)。
First, the unauthorized operation monitoring device 3 takes in the key input interval from the input information memory 14 (S601), and further takes in the key input time from the operation history log memory 12 (S602).

【0034】そして、取り込まれたキー入力時間がキー
入力間隔の範囲内にあるか否かを比較し(S603)、
キー入力時間がキー入力間隔の範囲内にないときには不
正な操作者による入力であると判断して警告メッセージ
をモニタ5に出力するなどして(S604)、オペレー
タに不正操作の警告を発してキー入力間隔による不正操
作の監視処理は終了する。
Then, it is determined whether or not the fetched key input time is within the range of the key input interval (S603).
When the key input time is not within the range of the key input interval, it is determined that the input is made by an unauthorized operator, and a warning message is output to the monitor 5 (S604), and a warning of the illegal operation is issued to the operator and the key is issued. The monitoring process of the unauthorized operation based on the input interval ends.

【0035】また、ステップS603において、キー入
力時間がキー入力間隔の範囲内にあるときには正当な操
作者による入力であると判断してキー入力間隔による不
正操作の監視処理は終了する。
In step S603, when the key input time is within the range of the key input interval, it is determined that the input is performed by a legitimate operator, and the monitoring process for the illegal operation based on the key input interval is terminated.

【0036】同様に、図7のフローチャートに基づい
て、入力警告値による不正操作の監視処理について説明
する。
Similarly, a monitoring process for an illegal operation based on an input warning value will be described with reference to the flowchart of FIG.

【0037】まず、不正操作監視装置3は、入力情報メ
モリ14から入力警告値を取り込み(S701)、さら
に操作履歴ログメモリ12から入力項目に対する入力内
容を取り込む(S702)。
First, the unauthorized operation monitoring device 3 fetches an input warning value from the input information memory 14 (S701), and further fetches input contents for an input item from the operation history log memory 12 (S702).

【0038】そして、取り込まれた入力内容の払出額な
どの数値が入力警告値の範囲内にあるか否かを比較し
(S703)、入力内容の数値が入力警告値の範囲内に
ないときには不正な操作者による入力であると判断して
警告メッセージをモニタ5に出力するなどして(S70
4)、オペレータに不正操作の警告を発して入力警告値
による不正操作の監視処理は終了する。
Then, it is determined whether or not a numerical value such as the payout amount of the input content is within the range of the input warning value (S703). If the numerical value of the input content is not within the range of the input warning value, the data is invalid. It is determined that the input is performed by an appropriate operator, and a warning message is output to the monitor 5 (S70).
4) A warning of an illegal operation is issued to the operator, and the monitoring processing of the illegal operation based on the input warning value ends.

【0039】また、ステップS703において、入力内
容の数値が入力警告値の範囲内にあるときには正当な操
作者による入力であると判断して入力警告値による不正
操作の監視処理は終了する。
If it is determined in step S703 that the numerical value of the input content is within the range of the input warning value, it is determined that the input is made by a valid operator, and the process of monitoring for an illegal operation based on the input warning value ends.

【0040】次に、図8のフローチャートに基づいて、
操作パターン情報による不正操作の監視処理について説
明する。
Next, based on the flowchart of FIG.
A description will be given of a process of monitoring an unauthorized operation based on operation pattern information.

【0041】まず、不正操作監視装置3は、操作パター
ン情報メモリ15から操作パターン情報を取り込み(S
801)、さらに操作履歴ログメモリ12から入力項目
と入力内容を取り込む(S802)。
First, the unauthorized operation monitoring device 3 fetches operation pattern information from the operation pattern information memory 15 (S
801), the input items and the input contents are fetched from the operation history log memory 12 (S802).

【0042】そして、操作履歴ログメモリ12から取り
込まれた入力内容の操作順序が操作パターンの順序と異
なるか否かを比較し(S803)、入力内容の操作順序
が異なるときには不正な操作者による入力であると判断
して警告メッセージをモニタ5に出力するなどして(S
804)、オペレータに不正操作の警告を発して操作パ
ターンによる不正操作の監視処理は終了する。ただし、
このとき操作順序が1つでも異なれば警告を発するよう
に設定してもよいし、また任意に設定した数までは操作
順序が異なっても警告を発しないように設定してもよ
い。
Then, it is determined whether or not the operation order of the input contents fetched from the operation history log memory 12 is different from the operation pattern order (S803). And a warning message is output to the monitor 5 (S
804) A warning of an illegal operation is issued to the operator, and the illegal operation monitoring processing based on the operation pattern ends. However,
At this time, a setting may be made so that a warning is issued if at least one operation order is different, or a setting is made such that no warning is issued even if the operation order is different up to an arbitrarily set number.

【0043】また、ステップS803において、入力内
容の操作順序が操作パターンの順序と一致するときには
正当な操作者による入力であると判断して操作パターン
情報による不正操作の監視処理は終了する。
In step S803, when the order of operation of the input contents matches the order of the operation patterns, it is determined that the input is made by a valid operator, and the process of monitoring unauthorized operation based on the operation pattern information ends.

【0044】このように、本実施形態の不正操作監視装
置3は、監視対象コンピュータシステム2の操作履歴ロ
グ情報を取得して常に監視することによって、リアルタ
イムで不正な操作者による不正な入力や操作を発見する
ことができる。
As described above, the unauthorized operation monitoring device 3 according to the present embodiment acquires the operation history log information of the monitored computer system 2 and constantly monitors the information, so that an unauthorized input or operation by an unauthorized operator can be performed in real time. Can be found.

【0045】さらに、キー入力間隔や入力警告値、操作
パターンによって不正操作を監視するので、操作者ID
やパスワードが盗まれた場合でも不正な操作を発見する
ことができる。
Further, unauthorized operation is monitored based on key input intervals, input warning values, and operation patterns.
Even if the password is stolen, unauthorized operations can be found.

【0046】[0046]

【発明の効果】以上説明したように、本発明の不正操作
監視装置によれば、監視対象コンピュータシステムへの
不正入力や不正操作を、リアルタイムで監視することが
できる。
As described above, according to the unauthorized operation monitoring apparatus of the present invention, an unauthorized input or an unauthorized operation to the monitored computer system can be monitored in real time.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による不正操作監視システムの一実施形
態の構成を示すブロック図である。
FIG. 1 is a block diagram showing the configuration of an embodiment of an unauthorized operation monitoring system according to the present invention.

【図2】図1に示す不正操作監視システムにおける不正
発見情報の登録処理を説明するためのフローチャートで
ある。
FIG. 2 is a flowchart for explaining a process of registering fraud detection information in the fraudulent operation monitoring system shown in FIG. 1;

【図3】操作履歴ログ情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of operation history log information.

【図4】入力情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of input information.

【図5】操作パターン情報の一例を示す図である。FIG. 5 is a diagram showing an example of operation pattern information.

【図6】キー入力間隔による不正操作の監視処理を説明
するためのフローチャートである。
FIG. 6 is a flowchart illustrating a monitoring process of an unauthorized operation based on a key input interval.

【図7】入力警告値による不正操作の監視処理を説明す
るためのフローチャートである。
FIG. 7 is a flowchart illustrating a process of monitoring an unauthorized operation based on an input warning value.

【図8】操作パターン情報による不正操作の監視処理を
説明するためのフローチャートである。
FIG. 8 is a flowchart illustrating a process of monitoring an unauthorized operation based on operation pattern information.

【符号の説明】[Explanation of symbols]

1 不正操作監視システム 2 監視対象コンピュータシステム 3 不正操作監視装置 4 入力装置 5 モニタ 11 操作履歴ログ情報取得手段 12 操作履歴ログメモリ 13 不正発見情報登録手段 14 入力情報メモリ 15 操作パターン情報メモリ 16 不正操作監視手段 DESCRIPTION OF SYMBOLS 1 Unauthorized operation monitoring system 2 Monitored computer system 3 Unauthorized operation monitoring device 4 Input device 5 Monitor 11 Operation history log information acquisition means 12 Operation history log memory 13 Unauthorized discovery information registration means 14 Input information memory 15 Operation pattern information memory 16 Unauthorized operation Monitoring means

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 監視対象コンピュータシステムが操作さ
れた履歴に関する操作履歴ログ情報を取得する操作履歴
ログ情報取得手段と、 前記監視対象コンピュータシステムへの不正操作を発見
するための情報である不正発見情報を登録する不正発見
情報登録手段と、 この不正発見情報登録手段で登録された前記不正発見情
報と、前記操作履歴ログ情報とを比較して前記監視対象
コンピュータシステムへの不正操作を発見する不正操作
監視手段とを含むことを特徴とする不正操作監視装置。
An operation history log information acquisition unit for acquiring operation history log information relating to a history of operation of a monitored computer system, and fraud detection information as information for detecting an unauthorized operation on the monitored computer system. Fraud detection information registering means for registering the fraudulent information registered in the fraud detection information registering means and the operation history log information to detect fraudulent operations on the monitored computer system An unauthorized operation monitoring device comprising: a monitoring unit.
【請求項2】 前記不正発見情報は、入力項目を入力す
るときの最長時間と最短時間との時間間隔によって設定
されたキー入力間隔であることを特徴とする請求項1に
記載の不正操作監視装置。
2. The unauthorized operation monitoring according to claim 1, wherein the unauthorized detection information is a key input interval set by a time interval between a longest time and a shortest time when an input item is input. apparatus.
【請求項3】 前記不正発見情報は、入力内容の数値の
最大値と最小値とに基づいて設定された入力警告値であ
ることを特徴とする請求項1または2に記載の不正操作
監視装置。
3. The unauthorized operation monitoring device according to claim 1, wherein the unauthorized detection information is an input warning value set based on a maximum value and a minimum value of numerical values of input contents. .
【請求項4】 前記不正発見情報は、入力項目が入力さ
れる順序によって設定された入力パターンであることを
特徴とする請求項1、2または3に記載の不正操作監視
装置。
4. The unauthorized operation monitoring device according to claim 1, wherein the unauthorized detection information is an input pattern set in an order in which input items are input.
【請求項5】 監視対象コンピュータシステムが操作さ
れた履歴に関する操作履歴ログ情報を取得する操作履歴
ログ情報取得処理と、 前記監視対象コンピュータシステムへの不正操作を発見
するための情報である不正発見情報を登録する不正発見
情報登録処理と、 この不正発見情報登録処理で登録された前記不正発見情
報と、前記操作履歴ログ情報とを比較して前記監視対象
コンピュータシステムへの不正操作を発見する不正操作
監視処理とを含むことを特徴とする不正操作監視プログ
ラム。
5. An operation history log information acquisition process for acquiring operation history log information relating to a history of operation of a monitored computer system, and fraud detection information as information for detecting an unauthorized operation on the monitored computer system. Fraud detection information registration processing for registering a fraudulent operation, and illegal operation for detecting fraudulent operation on the monitored computer system by comparing the fraud detection information registered in the fraud detection information registration processing with the operation history log information. An unauthorized operation monitoring program characterized by including a monitoring process.
JP2001054823A 2001-02-28 2001-02-28 Illegal operation monitor device and its program Pending JP2002258972A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001054823A JP2002258972A (en) 2001-02-28 2001-02-28 Illegal operation monitor device and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001054823A JP2002258972A (en) 2001-02-28 2001-02-28 Illegal operation monitor device and its program

Publications (1)

Publication Number Publication Date
JP2002258972A true JP2002258972A (en) 2002-09-13

Family

ID=18915093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001054823A Pending JP2002258972A (en) 2001-02-28 2001-02-28 Illegal operation monitor device and its program

Country Status (1)

Country Link
JP (1) JP2002258972A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299284A (en) * 2006-05-01 2007-11-15 Hitachi Software Eng Co Ltd Log collection system, client device, and log collection agent device
CN100385948C (en) * 2005-02-06 2008-04-30 陆健 Badge anti-forge method for real-time video monitoring
CN100447701C (en) * 2005-04-19 2008-12-31 騋扬科技股份有限公司 Applied software file storing method
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
JP2010140249A (en) * 2008-12-11 2010-06-24 Ntt Docomo Inc Input monitoring apparatus and input monitoring method
JP2011170739A (en) * 2010-02-22 2011-09-01 Hitachi Information Systems Ltd System and method for supporting prevention of wrong operation in modification of it system, and program therefor
JP2013045280A (en) * 2011-08-24 2013-03-04 Nippon Signal Co Ltd:The Method for displaying operation moving picture and operation and motion log
JP2019121215A (en) * 2018-01-09 2019-07-22 富士通株式会社 Illegality detection device, illegality detection method, and illegality detection program
WO2023275995A1 (en) * 2021-06-29 2023-01-05 楽天グループ株式会社 Fraud detection system, fraud detection method, and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100385948C (en) * 2005-02-06 2008-04-30 陆健 Badge anti-forge method for real-time video monitoring
CN100447701C (en) * 2005-04-19 2008-12-31 騋扬科技股份有限公司 Applied software file storing method
JP2007299284A (en) * 2006-05-01 2007-11-15 Hitachi Software Eng Co Ltd Log collection system, client device, and log collection agent device
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
JP2010140249A (en) * 2008-12-11 2010-06-24 Ntt Docomo Inc Input monitoring apparatus and input monitoring method
JP2011170739A (en) * 2010-02-22 2011-09-01 Hitachi Information Systems Ltd System and method for supporting prevention of wrong operation in modification of it system, and program therefor
JP2013045280A (en) * 2011-08-24 2013-03-04 Nippon Signal Co Ltd:The Method for displaying operation moving picture and operation and motion log
JP2019121215A (en) * 2018-01-09 2019-07-22 富士通株式会社 Illegality detection device, illegality detection method, and illegality detection program
WO2023275995A1 (en) * 2021-06-29 2023-01-05 楽天グループ株式会社 Fraud detection system, fraud detection method, and program
JP7238214B1 (en) * 2021-06-29 2023-03-13 楽天グループ株式会社 Fraud detection system, fraud detection method, and program

Similar Documents

Publication Publication Date Title
WO2001084270A3 (en) Method and system for intrusion detection in a computer network
CN108073821B (en) Data security processing method and device
US20050086522A1 (en) Method and system for reducing the false alarm rate of network intrusion detection systems
CN112787992A (en) Method, device, equipment and medium for detecting and protecting sensitive data
JP4383413B2 (en) Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program
CN104299378A (en) Method to detect an alarm situation and to send silent alerts to external systems using voice input to mobile devices
JP2002258972A (en) Illegal operation monitor device and its program
EP3842974A1 (en) Information processing device, information processing method, and program
CN113992435A (en) Attack detection tracing method, device and system
CN112667991A (en) User identity continuous authentication method and system based on behavior map
CN109639726A (en) Intrusion detection method, device, system, equipment and storage medium
CN112671767A (en) Security event early warning method and device based on alarm data analysis
WO2021056731A1 (en) Log data analysis-based behavior detection method, apparatus, device, and medium
JP6805915B2 (en) Information processing equipment, control methods, and programs
EP4135261A1 (en) Information processing device, information processing method, and program
JP6691010B2 (en) Detection device and detection method
JP6258189B2 (en) Specific apparatus, specific method, and specific program
CN114547610A (en) File detection method, device and equipment
CN114186278A (en) Database abnormal operation identification method and device and electronic equipment
CN113987435A (en) Illegal copyright detection method and device, electronic equipment and storage medium
US11062013B2 (en) Two-step hardware authentication
CN110807885A (en) Alarm method and alarm device based on WeChat
CN111131248B (en) Website application security defect detection model modeling method and defect detection method
WO2017197976A1 (en) Method for hiding/displaying application program, and terminal device
JP6099381B2 (en) In-vehicle device