JP2005322261A - Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system - Google Patents

Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system Download PDF

Info

Publication number
JP2005322261A
JP2005322261A JP2005156427A JP2005156427A JP2005322261A JP 2005322261 A JP2005322261 A JP 2005322261A JP 2005156427 A JP2005156427 A JP 2005156427A JP 2005156427 A JP2005156427 A JP 2005156427A JP 2005322261 A JP2005322261 A JP 2005322261A
Authority
JP
Japan
Prior art keywords
data
input
user
output data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005156427A
Other languages
Japanese (ja)
Other versions
JP2005322261A5 (en
Inventor
Osamu Aoki
修 青木
Masaharu Shirosugi
政晴 白杉
Kenichi Koide
研一 小出
Hiroaki Kono
裕晃 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Wave Inc
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Priority to JP2005156427A priority Critical patent/JP2005322261A/en
Publication of JP2005322261A publication Critical patent/JP2005322261A/en
Publication of JP2005322261A5 publication Critical patent/JP2005322261A5/ja
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an irregularity monitoring program capable of monitoring input and output data not only in a network but also with an externally connected device in monitoring invalid data for making a computer execute an invalid operation, and enabling setting of various rules for irregularity determination and efficient application of the rules. <P>SOLUTION: A data acquisition part 14 acquires input and output data carried in the network or an external connecting bus and the ID of an operator. An invalid operation determination part 15 acquires the attribute information of a user corresponding to the ID from a user data storage part 12, and performs an irregularity determination in reference to a rule corresponding to this attribute information from rules determined for every attribute of users stored in an invalid rule storage part 13 and a rule to be generally determined invalid regardless of the attributes stored in the invalid rule storage part 13. When an operation is determined as an invalid operation, an interruption processing execution part 16 stops the processing executed by this operation. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータに不正な操作を実行させる不正データを監視するための不正監視プログラム、不正監視の方法及び不正監視システムに関するものである。   The present invention relates to a fraud monitoring program, a fraud monitoring method, and a fraud monitoring system for monitoring fraudulent data that causes a computer to perform fraudulent operations.

コンピュータをインターネット等のネットワークに接続して使用する場合、外部からの不正なデータの侵入を防止するとともに、コンピュータの不正操作による内部からのデータ流出や漏洩を防止することが必要になる。不正なデータの侵入を防止するためには、企業内LANなどの内部ネットワークとインターネットの間にファイアウォールを設けて不正なデータを遮断することや、内部ネットワークや個々のコンピュータ端末にウィルスの侵入を防止するワクチンソフトを配置することが、広く行われている。ファイアウォールやワクチンソフトにおいては、キーワードや送信元のIPアドレスなどから不正なデータを判定するためのルールを予め定めておき、当該ルールを参照することにより不正なデータか否かを判定することが一般的である。   When using a computer connected to a network such as the Internet, it is necessary to prevent unauthorized entry of data from the outside and to prevent data leakage and leakage from the inside due to unauthorized operation of the computer. In order to prevent unauthorized data intrusion, a firewall is provided between the internal network, such as the corporate LAN, and the Internet to block unauthorized data, and to prevent viruses from entering the internal network and individual computer terminals. Placing vaccine software to do is widely done. In firewalls and vaccine software, it is common to determine in advance rules for judging illegal data from keywords, sender IP addresses, etc., and to determine whether the data is illegal by referring to the rules. Is.

一方、不正な操作によりデータが流出することを防止するための方法については、例えばネットワークに送出されるデータに対して、アクセス権や送信元、送信する文書の種類などについて予め定められたルールを参照して、不正の恐れがあると検知されると通信を切断する技術が開示されている(例えば、特許文献1参照)。   On the other hand, with respect to a method for preventing data from being leaked due to an unauthorized operation, for example, for data transmitted to a network, predetermined rules regarding access right, transmission source, type of document to be transmitted, etc. A technique for disconnecting communication when it is detected that there is a risk of fraud is disclosed (for example, see Patent Document 1).

特開2002−232451号公報Japanese Patent Laid-Open No. 2002-232451

ファイアウォールやワクチンソフト、前記特許文献1記載の発明は、いずれもネットワークにおける不正なデータの侵入や漏洩を防止するためのものである。しかしながら、コンピュータを用いた不正操作はネットワークを介するものに限られず、例えば権限のない第三者が外部ネットワークには接続されていないコンピュータを不正に操作して、コンピュータ内部の情報をプリンタに出力する、ディスクに書き出す、といったネットワークを用いない方法による情報流出の危険性も存している。つまり、不正な操作を実行させるデータの監視は、ネットワークとの間だけでなく、プリンタやドライブと接続するドライバレベルにおいても行われることが好ましい。   The firewall, the vaccine software, and the invention described in Patent Document 1 are all for preventing unauthorized data intrusion and leakage in the network. However, unauthorized operations using a computer are not limited to those via a network. For example, an unauthorized third party operates a computer that is not connected to an external network and outputs information inside the computer to a printer. There is also the risk of information leaking by methods that do not use a network, such as writing to disk. That is, it is preferable to monitor data for executing an illegal operation not only with a network but also at a driver level connected to a printer or a drive.

また、先に説明した通り、現在の不正データの監視手法はキーワード、IPアドレスやMACアドレス等を登録したルールベースを主とするものであるが、かかる方法により登録できるルールの内容には限りがある。なるべく正確な判定を行うためにはルールの数を増加させることが好ましいが、ルールの数があまりに多くなっても、判定にかかる処理が重くなるという問題が生じる。従って、多様な切り口からのルールをなるべく簡潔に登録し、かつルールの参照を効率的に行うような仕組みがあると効果的である。   Further, as described above, the current illegal data monitoring method is mainly based on a rule base in which keywords, IP addresses, MAC addresses, etc. are registered. However, the contents of rules that can be registered by such a method are limited. is there. In order to make the determination as accurate as possible, it is preferable to increase the number of rules. However, even if the number of rules is too large, there is a problem that the processing for the determination becomes heavy. Therefore, it is effective to have a mechanism for registering rules from various viewpoints as concisely as possible and efficiently referring to the rules.

さらに、ルールベースによる不正判定は、従来とは全く異なる方法により、登録されたルールに該当しない不正な操作を実行されると、ルールベースのみではこれを感知し難いという問題も有している。これに対しては、従来と異なるユーザの操作行動のパターンを捉えて、不正の可能性を的確に判断することができると効果的である。   Furthermore, the fraud determination based on the rule base has a problem that it is difficult to detect the fraud only by the rule base when an illegal operation not corresponding to the registered rule is executed by a completely different method. For this, it is effective to be able to accurately determine the possibility of fraud by capturing a different pattern of user action than in the past.

本発明は、これらの課題に対応してなされたものであり、コンピュータに不正な操作を実行させる不正データの監視において、ネットワークのみでなく外部デバイスとの間で入出力されるデータの監視が可能であり、かつ不正判定のための多様なルール設定と効率的なルールの適用が可能な不正監視プログラム、不正監視の方法及び不正監視システムを提供することを目的とするものである。   The present invention has been made in response to these problems, and in monitoring unauthorized data that causes a computer to perform unauthorized operations, it is possible to monitor data that is input to and output from external devices as well as the network. It is an object of the present invention to provide a fraud monitoring program, a fraud monitoring method, and a fraud monitoring system capable of setting various rules for fraud determination and applying rules efficiently.

これらの課題を解決する本発明は、コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであって、前記コンピュータに、前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取得するステップと、前記入出力データからユーザを識別する識別情報を特定するステップと、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、前記入出力データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記入出力データが不正データであるかを判定するステップと、前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記入出力データにより実行される操作を停止させるステップと、を実行させ、前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定することを特徴とする不正監視プログラムである。   The present invention for solving these problems is a program for monitoring unauthorized data that causes a computer to perform unauthorized operations, and connects the computer to a network connected to the computer or to the computer and an external device. Obtaining input / output data input / output through an external connection bus; identifying identification information for identifying a user from the input / output data; and attribute information of each user for a user having authority to use the computer Refer to the step of obtaining at least part of the attribute information corresponding to the identification information from the user information storage unit to be stored, and the determination rule storage unit for storing a rule for determining that the input / output data is invalid data. Determining whether the input / output data is illegal data; If it is determined that the data is incorrect in the step of determining whether it is incorrect data, the operation executed by the input / output data is stopped, and the determination rule storage unit In the step of determining whether the determination rule corresponding to the attribute of the user is stored and the illegal data, the determination rule corresponding to the attribute information acquired in the step of acquiring at least a part of the attribute information is The fraud monitoring program is characterized by determining whether the data is fraudulent.

この発明においては、ネットワークのみでなく、コンピュータの外部接続バスを通じて入出力されるデータを監視することにより、ネットワークを経由しない不正なプリントアウトやディスクへの書き込みなどの操作を指示するデータを監視して、不正な操作を中断させることができる。また、ユーザの属性情報に応じた判定項目を加えることにより、ルールの多様化を図ることができる。   In this invention, not only the network but also the data that is input / output through the external connection bus of the computer is monitored, thereby monitoring the data instructing an operation such as illegal printout or writing to the disk without going through the network. Thus, unauthorized operations can be interrupted. Moreover, diversification of rules can be achieved by adding determination items according to user attribute information.

この発明において、コンピュータとは、ネットワークに接続され外部接続バスを備えていれば、ネットワークにおいてクライアントとして利用されるであってもよいし、サーバとして利用されるものであってもよい。ネットワークには、LAN、ダイヤルアップなどデータの送受信が可能な全てのネットワークが含まれる。外部デバイスは、プリンタやドライブなど、外部接続バスを通してコンピュータに接続可能な全ての周辺装置が含まれる。不正データとは、外部に流出が禁じられたファイルの送信指示、権限の無いユーザによる操作など、コンピュータの不正操作にかかるデータが該当する。ユーザの属性情報には、例えばユーザの年齢、性別、所属部署、役職などが用いられる。   In the present invention, the computer may be used as a client or a server in the network as long as it is connected to the network and has an external connection bus. The network includes all networks capable of transmitting and receiving data such as a LAN and dial-up. The external device includes all peripheral devices that can be connected to the computer through an external connection bus such as a printer and a drive. Unauthorized data refers to data related to unauthorized operation of a computer, such as a file transmission instruction prohibited from being leaked to the outside or an operation by an unauthorized user. As the user attribute information, for example, the user's age, sex, department, job title, and the like are used.

また、本発明は、前記コンピュータに、前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定するステップと、前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記入出力データにより実行される操作を停止させるステップと、を実行させ、前記利用権限を判定するステップは、前記不正データを判定するステップより先行して実行され、前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記コンピュータに、前記属性情報の少なくとも一部を取得するステップ又は前記不正データであるかを判定するステップの少なくとも一つのステップを実行させないことを特徴とすることもできる。   According to the present invention, the step of determining whether the user corresponding to the identification information has the right to use the computer by referring to the user information storage unit in the computer, and determining the usage right. If it is determined in the step that there is no usage authority, the step of stopping the operation executed by the input / output data is executed, and the step of determining the usage authority is more than the step of determining the unauthorized data. When it is determined in advance that the use authority is not determined in the step of determining the use authority, it is determined whether the computer is at least a part of the attribute information or whether the data is illegal data. It can also be characterized in that at least one of the steps is not executed.

本発明においては、ルールの一項目として用いるためにユーザの属性を予め登録するので、操作を行ったユーザがコンピュータの利用権限を有するものか否かを容易に確認することができる。ユーザの利用権限の有無をルールの判定前に行うこととすれば、最初の段階でそもそも権限を有しないユーザの操作である場合には、ルールを適用する前に操作の停止処理を行うことにより、ルールを適用する処理を効率化することができる。   In the present invention, the user attribute is registered in advance for use as an item of the rule, so it can be easily confirmed whether or not the user who performed the operation has the authority to use the computer. If the user's use authority is determined before the rule is determined, if the operation is a user operation that does not have the authority in the first stage, the operation is stopped before the rule is applied. , The process of applying the rules can be made more efficient.

さらに、本発明は、前記入出力データを取得するステップにおいて、ネットワークから前記入出力データを取得した場合には、前記入出力データにより実行される操作を停止させるステップにおいては、セッションの切断処理を実行させることを特徴とすることもできる。又は、前記入出力データを取得するステップにおいて、外部接続バスから前記入出力データを取得した場合には、前記入出力データにより実行される操作を停止させるステップにおいては、ドライバの実行する処理を停止させることを特徴としてもよい。   Further, in the step of acquiring the input / output data, when the input / output data is acquired from a network, the present invention performs a session disconnection process in the step of stopping the operation executed by the input / output data. It can also be made to perform. Alternatively, in the step of acquiring the input / output data, when the input / output data is acquired from an external connection bus, the process executed by the driver is stopped in the step of stopping the operation executed by the input / output data. It is good also as making it feature.

本発明においては、コンピュータが実行中の処理が不正操作であると判定された場合には、即時に実行を停止させるための処理がなされる。実行中の処理がネットワークを通じたデータの送受信である場合には、実行中のセッションの切断処理を行うことにより、データの外部送信による情報漏洩等を防止することができる。実行中の処理が外部接続バスを通じた外部デバイスへの操作である場合には、ドライバの実行する処理を停止させることにより、データの出力による情報漏洩等を防止することができる。   In the present invention, when it is determined that the process being executed by the computer is an unauthorized operation, a process for immediately stopping the process is performed. When the process being executed is data transmission / reception through the network, information leakage due to external transmission of data can be prevented by performing a process of disconnecting the session being executed. When the process being executed is an operation to an external device through the external connection bus, information leakage due to data output can be prevented by stopping the process executed by the driver.

さらに、本発明は、前記コンピュータに、前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納部を参照して、前記データ取得ステップにおいて取得された入出力データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定するステップを実行させ、前記入出力データにより実行される操作を停止させるステップにおいては、前記特異であるかを判定するステップにおいて特異であると判定された場合にも、前記入出力データにより実行される操作を停止させることを特徴とすることもできる。   Furthermore, the present invention refers to a profile storage unit that stores log data related to the input / output data as a profile for each user in the computer, and the input / output data acquired in the data acquisition step is the user's In the step of determining whether it is peculiar to the tendency of daily operation, in the step of stopping the operation executed by the input / output data, it is peculiar in the step of determining whether it is peculiar. Even when it is determined that there is an operation, the operation executed by the input / output data may be stopped.

このようにユーザ毎のログデータの収集によりユーザ毎の操作の特性を把握したプロファイルを作成し、かかるプロファイルを参照してユーザが特異な操作を行ったか否かを判定することにより、ルールでは判断することのできない第三者による権限のあるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない不正の可能性のある操作などを判定することが可能になる。   By creating a profile that grasps the characteristics of operations for each user by collecting log data for each user in this way, and determining whether or not the user has performed a specific operation by referring to such profiles, the rule determines It is possible to determine impersonation of an authorized user by a third party that cannot be performed, an operation that may be fraudulent that is within the scope of the authority but is not normally executed, and the like.

さらに、本発明は、前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理者の操作する端末装置に通知するステップを実行させること
を特徴とすることもできる。
Further, in the case where it is determined that the data is illegal in the step of determining whether the data is illegal data, the user or the management that the operation executed by the input / output data is an illegal operation is determined. It is also possible to execute a step of notifying a terminal device operated by a person.

本発明においては、当該データにかかる処理を実行させた操作者であるユーザ、又はコンピュータや端末の管理者に対して警告を通知することにより、不正データに対処することもできる。   In the present invention, illegal data can be dealt with by notifying a user who is an operator who has executed the processing on the data, or a computer or terminal administrator.

本発明は、上記の不正監視プログラムの実行により行うことができる不正監視の方法として把握することもできる。また、上記の不正監視プログラムを用いた不正監視システムとして構成することもできる。   The present invention can also be understood as a fraud monitoring method that can be performed by executing the fraud monitoring program. Moreover, it can also be comprised as a fraud monitoring system using said fraud monitoring program.

つまり、本発明は、コンピュータに不正な操作を実行させる不正データを監視するためのシステムであって、前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取得するデータ取得手段と、前記入出力データからユーザを識別する識別情報を特定する識別情報特定手段と、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納手段と、前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性情報取得手段と、前記入出力データが不正データであると判定するルールを格納する判定ルール格納手段と、前記判定ルール格納手段を参照して、前記入出力データが不正データであるかを判定する不正データ判定手段と、前記不正データ判定手段において不正データであると判定された場合には、前記入出力データにより実行される操作を停止させる停止手段と、を備えていて、前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データ判定手段においては、前記属性情報取得手段が取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定することを特徴とする不正監視システムとして構成することもできる。   That is, the present invention is a system for monitoring unauthorized data that causes a computer to perform unauthorized operations, and is input / output through a network connected to the computer or an external connection bus that connects the computer and an external device. Data acquisition means for acquiring input / output data, identification information specifying means for specifying identification information for identifying a user from the input / output data, and a user for storing attribute information of each user for users who have authority to use the computer Information storage means, attribute information acquisition means for acquiring at least part of attribute information corresponding to the identification information from the user information storage means, and determination for storing a rule for determining that the input / output data is illegal data The input / output data with reference to the rule storage means and the determination rule storage means Illegal data determination means for determining whether the data is illegal data, and stopping means for stopping an operation executed by the input / output data when the illegal data determination means determines that the data is illegal data. The determination rule storage means stores a determination rule corresponding to a user attribute, and the unauthorized data determination means includes the determination rule corresponding to the attribute information acquired by the attribute information acquisition means. It can also be configured as a fraud monitoring system characterized by determining whether it is fraudulent data.

また、本発明は、前記ユーザ情報格納手段を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定する利用権限判定手段を備えていて、前記停止手段は、前記利用権限判定手段において利用権限が無いと判定された場合にも、前記入出力データにより実行される操作を停止させ、前記利用権限判定手段は、前記不正データ判定手段より先行して起動され、前記利用権限判定手段によって利用権限が無いと判定された場合には、前記属性情報取得手段又は前記不正データ判定手段の少なくとも一つの手段が起動されないことを特徴とすることもできる。   The present invention further includes a use authority determining unit that refers to the user information storage unit and determines whether a user corresponding to the identification information has a use authority for the computer, and the stop unit includes Even when the use authority determining means determines that there is no use authority, the operation executed by the input / output data is stopped, and the use authority determining means is activated prior to the unauthorized data determining means. When the use authority determining unit determines that there is no use authority, at least one of the attribute information acquisition unit and the unauthorized data determination unit is not activated.

さらに、本発明は、前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納手段と、前記プロファイル格納手段を参照して、前記データ取得手段において取得された入出力データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定する特異操作判定手段と、を備えていて、前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前記入出力データにより実行される操作を停止させることを特徴とすることもできる。   Furthermore, the present invention relates to a profile storage unit that stores log data related to the input / output data as a profile for each user, and the profile storage unit refers to the input / output data acquired by the data acquisition unit. A unique operation determining means for determining whether or not the user's daily operation is unique, and the stopping means is also determined when the specific operation determining means determines that it is unique, The operation executed by the input / output data may be stopped.

さらに、本発明は、前記不正データ判定手段において不正データであると判定された場合には、前記入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理者の操作する端末装置に通知する通知手段を備えることを特徴とすることもできる。前記データ取得手段が、ネットワークから前記入出力データを取得した場合には、前記停止手段はセッションの切断処理を実行することを特徴としてもよい。又は、前記データ取得手段が、外部接続バスから前記入出力データを取得した場合には、前記停止手段はドライバの実行する処理を停止させることを特徴としてもよい。   Further, the present invention provides a terminal operated by the user or the administrator that an operation executed by the input / output data is an unauthorized operation when the unauthorized data determination unit determines that the data is unauthorized data. A notification means for notifying the apparatus can also be provided. When the data acquisition unit acquires the input / output data from the network, the stop unit may perform session disconnection processing. Alternatively, when the data acquisition unit acquires the input / output data from an external connection bus, the stop unit may stop processing executed by the driver.

本発明により、コンピュータに不正な操作を実行させる不正データの監視において、ネットワークのみでなく外部デバイスとの間で入出力されるデータの監視が可能となり、なりすましや権限の無い者による不正なデータ出力による情報漏洩等を防止することができる。   According to the present invention, in monitoring illegal data that causes a computer to execute an illegal operation, it is possible to monitor data input / output to / from an external device as well as the network, and improper data output by impersonation or unauthorized persons Can prevent information leakage and the like.

また、ルールの一項目に予め登録されたユーザの属性情報を用いることにより、不正判定のための多様なルール設定を行うことが可能になる。さらに、属性情報を用いてコンピュータの操作権限の有無をルールの適用に先立って判定することにより、不正判定にかかる処理を効率化することができる。さらに、ユーザ毎の操作履歴をプロファイルとして記録することにより、ルールでは判断できない特異な操作パターンを認識し、権限のあるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない不正の可能性のある操作などを判定することも可能になる。   Further, by using user attribute information registered in advance in one item of the rule, various rule settings for fraud determination can be performed. Furthermore, by determining the presence or absence of the computer operation authority using the attribute information prior to the application of the rule, it is possible to improve the efficiency of the fraud determination process. Furthermore, by recording the operation history for each user as a profile, it recognizes unique operation patterns that cannot be determined by rules, impersonates authorized users, and may be fraudulent that is within the scope of authority but not normally executed It is also possible to determine an operation with a fault.

本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明する。尚、以下の説明は本発明の実施形態の一例であって、本発明はかかる実施形態に限定されるものではない。   The best mode for carrying out the present invention will be described below in detail with reference to the drawings. In addition, the following description is an example of embodiment of this invention, Comprising: This invention is not limited to this embodiment.

図1、図2は、本発明にかかる不正監視システムを、それぞれネットワークの監視、外部デバイスとの接続の監視に用いる例を示す図である。図3は、本発明にかかる不正監視システムの設置位置を示す図である。図4、図5は、本発明にかかる不正監視システムの第一の構成を示すブロック図である。図6は、本発明にかかる不正監視システムのユーザデータ格納部の一例を示す図である。図7は、本発明にかかる不正監視システムの不正ルール格納部の一例を示す図である。図8は、本発明にかかる不正監視プログラムのフローを示すフローチャートである。   FIG. 1 and FIG. 2 are diagrams showing examples in which the fraud monitoring system according to the present invention is used for monitoring a network and monitoring a connection with an external device, respectively. FIG. 3 is a diagram showing the installation position of the fraud monitoring system according to the present invention. 4 and 5 are block diagrams showing a first configuration of the fraud monitoring system according to the present invention. FIG. 6 is a diagram showing an example of a user data storage unit of the fraud monitoring system according to the present invention. FIG. 7 is a diagram showing an example of the fraud rule storage unit of the fraud monitoring system according to the present invention. FIG. 8 is a flowchart showing the flow of the fraud monitoring program according to the present invention.

本発明にかかる不正監視システムは、ネットワークに流れる各種のデータを監視するだけでなく、プリンタなどの出力装置やディスクドライブなどの外部記憶装置をはじめとする外部デバイスと接続するための外部接続バスの監視も行うことができることを特徴としている。図3に示したとおり、本発明にかかる不正監視システムは、企業内LANなどの内部ネットワークとインターネットのゲートウェイに設けられてネットワークを監視してもよいし、メールサーバに設けられてネットワークを通じたメールの送受信を監視してもよい。また、内部ネットワークにおけるセグメントの監視に用いてもよいし、個々のユーザ端末とネットワークとの監視、若しくは外部デバイスとの接続の監視に用いてもよい。   The fraud monitoring system according to the present invention not only monitors various data flowing through a network, but also includes an external connection bus for connecting to an external device such as an output device such as a printer and an external storage device such as a disk drive. It is characterized by being able to monitor. As shown in FIG. 3, the fraud monitoring system according to the present invention may be provided in an internal network such as a corporate LAN and a gateway between the Internet and monitor the network, or may be provided in a mail server and sent through the network. You may monitor the transmission and reception. Further, it may be used for monitoring a segment in the internal network, or may be used for monitoring individual user terminals and the network, or monitoring connection with an external device.

図1は、ネットワークの監視に用いる場合の一例であり、本発明にかかる不正監視システムは、不正監視サーバ10、ユーザデータ格納部12及び不正ルール格納部13により構成されている。不正監視サーバ10は、内部ネットワークとインターネットのゲートウェイに設けられて内部ネットワーク全体からの不正なデータの漏洩等を監視するものであってもよいし、内部ネットワークに設けられてセグメント内における不正なデータの漏洩等の監視に用いられるものであってもよい。   FIG. 1 shows an example when used for network monitoring. The fraud monitoring system according to the present invention includes a fraud monitoring server 10, a user data storage unit 12, and a fraud rule storage unit 13. The fraud monitoring server 10 may be provided at the gateway between the internal network and the Internet to monitor unauthorized data leakage from the entire internal network, or may be provided at the internal network to provide illegal data in the segment. It may be used for monitoring of leaks and the like.

不正監視サーバ10では、ネットワークを流れる全ての入出力データを取得し、ユーザデータ格納部12からデータの入出力を行うユーザの属性にかかる情報を取得する。不正ルール格納部13には、一般的な不正データの判定ルールに加えて、ユーザの属性に応じて不正と判定されるルールが格納されており、不正監視サーバ10は不正ルール格納部13を参照して当該入出力データについて一般的な判定ルールを参照するとともに、ユーザデータ格納部12から取得した属性に対応するルールを参照して、当該入出力データが不正か否かの判定を行う。不正と判定された入出力データに対しては、入出力が行われようとしたセッションの遮断処理を実行する。   The fraud monitoring server 10 acquires all input / output data flowing through the network, and acquires information related to the attribute of the user who inputs and outputs data from the user data storage unit 12. The fraud rule storage unit 13 stores, in addition to general fraud data determination rules, rules that are determined to be fraudulent according to user attributes. The fraud monitoring server 10 refers to the fraud rule storage unit 13. Then, a general determination rule is referred to for the input / output data, and a rule corresponding to the attribute acquired from the user data storage unit 12 is referred to determine whether the input / output data is invalid. For the input / output data determined to be invalid, a process for shutting down the session in which the input / output was attempted is executed.

図2は、外部接続バスの監視に用いる場合の一例であり、本発明にかかる不正監視システムは、処理装置210のHDD214に格納された不正監視プログラム11、ユーザデータ格納部12及び不正ルール格納部13により構成されていて、これらのプログラムや格納されたデータは、監視の実行時にHDD214から読み出されて、処理装置210において演算処理される。処理装置210においては、HDD214に格納された不正監視プログラム11による監視を実行するために、ROM213に記憶された入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動して、RAM212を不正監視プログラム11のワークエリアとして機能させながら、CPU211が演算処理を行う。不正監視プログラム11の演算処理においては、HDD214のユーザデータ格納部12及び不正ルール格納部13より必要なデータが読み出されて用いられる。尚、処理装置においてプログラムを格納するHDD214については、フラッシュメモリなどプログラムを格納することができるその他の記憶媒体を用いるものであってもよい。   FIG. 2 is an example when used for monitoring an external connection bus. The fraud monitoring system according to the present invention includes a fraud monitoring program 11 stored in the HDD 214 of the processing device 210, a user data storage unit 12, and a fraud rule storage unit. 13, these programs and stored data are read from the HDD 214 at the time of execution of monitoring and are processed in the processing device 210. In the processing device 210, in order to execute monitoring by the fraud monitoring program 11 stored in the HDD 214, various basic programs for hardware control such as input control and output control stored in the ROM 213 are started. The CPU 211 performs arithmetic processing while causing the RAM 212 to function as a work area for the fraud monitoring program 11. In the calculation process of the fraud monitoring program 11, necessary data is read from the user data storage unit 12 and the fraud rule storage unit 13 of the HDD 214 and used. Note that the HDD 214 that stores the program in the processing device may use another storage medium that can store the program, such as a flash memory.

不正監視プログラム11は、処理装置210においてドライバプログラム22が読み出されて外部接続バス23にプリントアウトやディスク等への書き出しの指示データが送信されると、外部接続バス23を流れる指示データを取得し、ユーザデータ格納部12から当該指示データにかかる操作を行ったユーザの属性にかかる情報を取得する。不正ルール格納部13には、一般的な不正データの判定ルールに加えて、ユーザの属性に応じて不正と判定されるルールが格納されており、不正監視プログラム11は当該指示データが不正ルール格納部13に格納された一般的な判定ルールに該当するかを判定するとともに、ユーザデータ格納部12から取得した属性に対応するルールに該当するかを判定する処理を実行する。不正と判定された指示データに対しては、ドライバプログラム22により実行された処理を停止させるための処理、例えばプリントアウトの停止や外部接続バス23に直接接続されたコンピュータとの通信の停止などの処理を実行する。   The fraud monitoring program 11 acquires instruction data flowing through the external connection bus 23 when the driver program 22 is read by the processing device 210 and instruction data for printing out or writing to a disk or the like is transmitted to the external connection bus 23. Then, information related to the attribute of the user who performed the operation related to the instruction data is acquired from the user data storage unit 12. The fraud rule storage unit 13 stores, in addition to general fraud data determination rules, rules that are determined to be fraudulent according to user attributes. The fraud monitoring program 11 stores fraud rules. A process for determining whether or not a general determination rule stored in the unit 13 corresponds to a rule corresponding to the attribute acquired from the user data storage unit 12 is executed. For instruction data determined to be illegal, processing for stopping the processing executed by the driver program 22, such as stop of printout or communication with a computer directly connected to the external connection bus 23, etc. Execute the process.

図1の不正監視サーバ10、及び図2の不正監視プログラム11における不正判定の方法について、図4及び図5を用いてさらに詳しく説明する。図4は、不正の判定ルールにユーザの属性に応じたルールを加えた判定方式を、図5はルールベースのみでなく、ユーザ毎のプロファイルから操作パターンを判定して特異な操作を不正と判定する方式を実行するための構成を示したものである。   The fraud determination method in the fraud monitoring server 10 of FIG. 1 and the fraud monitoring program 11 of FIG. 2 will be described in more detail with reference to FIG. 4 and FIG. FIG. 4 shows a determination method in which a rule according to a user attribute is added to a fraud determination rule, and FIG. 5 determines not only a rule base but also an operation pattern from a profile for each user to determine an unusual operation as illegal. The structure for performing the method to perform is shown.

図4における不正の判定は、データ取得部14による判定の対象となるデータの取得、不正操作判定部15によるルールベースの不正操作の判定、中断処理実行部16による対象となる処理の中止、の順により行われる。尚、これらの各部は物理的に分離されているものではなく、各々を実行する不正監視プログラム11の一部のプログラムとしてHDD214に格納されており、順次読み出されてRAM212をワークエリアとして機能させながら、CPU211により演算処理が実行されるものであってもよい。   The fraud determination in FIG. 4 includes the acquisition of data to be determined by the data acquisition unit 14, the determination of the rule-based illegal operation by the illegal operation determination unit 15, and the cancellation of the target process by the interruption process execution unit 16. It is done in order. Note that these units are not physically separated, but are stored in the HDD 214 as a part of the fraud monitoring program 11 that executes them, and are sequentially read out to cause the RAM 212 to function as a work area. However, the arithmetic processing may be executed by the CPU 211.

データ取得部14は、ネットワーク又は外部接続バスを流れるデータを取得する。取得するデータには、当該データにかかる操作を実行したユーザの識別データが含まれている。識別データは、ユーザがコンピュータにログインした際のログインID等により特定される。   The data acquisition unit 14 acquires data flowing through the network or the external connection bus. The acquired data includes identification data of a user who has performed an operation related to the data. The identification data is specified by a login ID or the like when the user logs in to the computer.

不正操作判定部15においては、ユーザデータ格納部12から、データ取得部14で取得したユーザの識別データに対応するユーザの属性情報を取得する。図6は、ユーザデータ格納部12に格納されたユーザの属性情報の一例であり、ユーザ毎に設けられたレコードには、ユーザIDと、部署や職種などの属性情報が格納されている。   The unauthorized operation determination unit 15 acquires user attribute information corresponding to the user identification data acquired by the data acquisition unit 14 from the user data storage unit 12. FIG. 6 is an example of user attribute information stored in the user data storage unit 12, and a user ID and attribute information such as a department and job type are stored in a record provided for each user.

次に、不正操作判定部15は、不正ルール格納部13を参照して、データ取得部14で取得したデータが不正と判定すべきルールに該当するか否かを判定する。不正ルール格納部13には、ユーザの属性に関わらず一般的に不正と判定すべきルールと、ユーザの属性に応じて許可されない事項を定めた属性毎のルールが格納されている。前者については、例えばキーワード、URL、IPアドレス、MACアドレスなどを基準に、不正の判定に一般的に用いられているルールが該当する。後者については、例えば部署や役職に応じて特定の操作について定められた操作権限などが該当する。   Next, the unauthorized operation determination unit 15 refers to the unauthorized rule storage unit 13 and determines whether the data acquired by the data acquisition unit 14 corresponds to a rule that should be determined to be unauthorized. The fraud rule storage unit 13 stores a rule that should be generally determined to be fraud regardless of the user's attribute and a rule for each attribute that defines matters that are not permitted according to the user's attribute. For the former, for example, a rule generally used for fraud determination based on keywords, URLs, IP addresses, MAC addresses, and the like. For the latter, for example, an operation authority defined for a specific operation according to a department or job title is applicable.

図7は不正ルール格納部13に格納されたユーザの属性に応じて定められた判定ルールの一例であるが、ルール単位で設けられたレコードには、対象となる属性と適用されるルールが格納されており、この例では正社員以上にのみメールの送信権限を付与している。例えば、図6の例に示したインターンの看護士がメールを送信しようとすると、送信権限がないと判断されて、メールの送信処理が停止されることになる。   FIG. 7 shows an example of a determination rule determined according to the user's attribute stored in the fraud rule storage unit 13, but a target attribute and a rule to be applied are stored in a record provided for each rule. In this example, the right to send mail is granted only to regular employees or higher. For example, if the intern nurse shown in the example of FIG. 6 tries to send an email, it is determined that there is no transmission authority, and the email sending process is stopped.

このように不正操作判定部15において取得したデータにかかる操作が不正な操作であると判定されると、中断処理実行部16において当該操作により実行される処理を停止させるための処理が実行される。つまり、ネットワークを通じた入出力データに対しては、入出力が行われようとしたセッションの遮断処理が実行され、外部接続バスを通じた実行処理データに対しては、プリントアウトの停止やディスクへの書き込みの停止などの処理が実行される。   As described above, when the operation related to the data acquired by the unauthorized operation determination unit 15 is determined to be an unauthorized operation, the interruption process execution unit 16 executes a process for stopping the process executed by the operation. . In other words, for the input / output data through the network, the session blocking process for the input / output is executed, and for the execution processing data through the external connection bus, the printout is stopped or the data is sent to the disk. Processing such as writing stop is executed.

尚、不正操作判定部15においては、ユーザデータ格納部12からユーザの属性情報を取得する際に、ユーザIDに該当するデータが存在しない場合、又はユーザIDが当該ユーザの退職等により無効とされている場合には、無権限者によるアクセスとして、不正ルール格納部13による判定を行わずに不正と判定して、中断処理実行部16による中断を実行することとしてもよい。このようにルールベースの判定の前に無権限者によるアクセスを判定すると、システムの処理負担を軽減し、速やかな判定と中断処理を実行することが可能になる。   In the unauthorized operation determination unit 15, when acquiring user attribute information from the user data storage unit 12, if there is no data corresponding to the user ID, or the user ID is invalidated due to the retirement of the user or the like. If it is, the access by the unauthorized person may be determined to be unauthorized without performing the determination by the unauthorized rule storage unit 13, and the interruption by the interruption process executing unit 16 may be executed. Thus, if access by an unauthorized person is determined before the rule-based determination, it is possible to reduce the processing load on the system and to execute a quick determination and interruption process.

図5における不正の判定は、データ取得部14による判定の対象となるデータの取得、不正操作判定部15によるルールベースの不正操作の判定、特異操作判定部18によるルールベースによらないユーザ毎の操作パターンからの不正操作の判定、中断処理実行部16による対象となる処理の中止、がそれぞれ実行される。尚、これらの各部については物理的に分離されたものではなく、各々を実行する不正監視プログラム11の一部のプログラムとしてHDD214に格納されており、順次読み出されてRAM212をワークエリアとして機能させながら、CPU211により演算処理が実行されるものであってもよいのは、図4の場合と同様である。   In FIG. 5, fraud determination is performed for each user who does not depend on acquisition of data to be determined by the data acquisition unit 14, determination of rule-based illegal operation by the illegal operation determination unit 15, and rule base by the specific operation determination unit 18 The determination of the unauthorized operation from the operation pattern and the cancellation of the target process by the interruption process execution unit 16 are respectively performed. Note that these units are not physically separated, but are stored in the HDD 214 as a part of the fraud monitoring program 11 for executing each unit, and are read sequentially to cause the RAM 212 to function as a work area. However, the arithmetic processing may be executed by the CPU 211 as in the case of FIG.

図5においても、データ取得部14による判定の対象となるデータの取得と、不正操作判定部15によるルールベースの不正操作の判定、中断処理実行部16による対象となる処理の中止についての処理は、図4の場合と同様である。この構成においては、プロファイル作成部19においてユーザ毎のプロファイルを作成し、特異操作判定部18ではユーザ毎の操作パターンから不正操作を判定する点に特徴を備えている。   Also in FIG. 5, the processing for obtaining the data to be determined by the data acquiring unit 14, determining the rule-based illegal operation by the unauthorized operation determining unit 15, and canceling the target process by the interruption process executing unit 16 are as follows. This is the same as in the case of FIG. This configuration is characterized in that the profile creation unit 19 creates a profile for each user, and the unique operation determination unit 18 determines an unauthorized operation from the operation pattern for each user.

データ取得部14において取得されたデータは、ルールベースによる判定を行う不正操作判定部15とともに、ユーザ毎の操作パターンによる判定を行う特異操作判定部18により判定が実行される。ユーザプロファイル17には各々のユーザの過去の操作パターンが登録されており、特異操作判定部18では取得したデータにかかる操作とユーザプロファイル17に登録された当該ユーザの操作パターンを対比して、特異な操作であると判定する場合には、中断処理実行部16による中断を実行する。例えば、通常は操作を行わない時間帯に操作を行った場合、通常は実行しないタイプの操作を大量に実行した場合などは、当該ユーザによる不正行為や他人のユーザIDを用いたなりすましである可能性があるとして、処理が中断される。   The data acquired by the data acquisition unit 14 is determined by a specific operation determination unit 18 that performs determination based on an operation pattern for each user, together with an unauthorized operation determination unit 15 that performs determination based on a rule base. Each user's past operation patterns are registered in the user profile 17, and the unique operation determination unit 18 compares the operation related to the acquired data with the user's operation pattern registered in the user profile 17, and performs a unique operation. When it is determined that the operation is a simple operation, the interruption processing execution unit 16 performs interruption. For example, when an operation is performed during a time period when the operation is not normally performed, or when a large number of operations that are not normally performed are performed, it is possible to perform improper behavior by the user or impersonation using another user's user ID. The process is interrupted.

尚、ユーザプロファイル17へ登録される操作パターンは、特異操作判定部18において判定に用いたデータと、ユーザデータ格納部12のユーザの属性情報から作成することができる。データ取得部14において取得したデータのログを用いることとしてもよい。プロファイルの更新は、新たなデータを取得する毎にオンライン処理として実行してもよいし、定期的なバッチ処理により行ってもよい。   The operation pattern registered in the user profile 17 can be created from the data used for the determination in the specific operation determination unit 18 and the user attribute information in the user data storage unit 12. A log of data acquired by the data acquisition unit 14 may be used. The profile update may be executed as online processing every time new data is acquired, or may be performed by regular batch processing.

特異操作判定部18には、ユーザプロファイル17に比して特異な操作パターンを判定するための、知識エンジンが設けられている。知識エンジンは通常の操作と特異な操作を判別する人工知能の機能を備えているが、人工知能の構造はベイジアン・ネットワークによるものであってもよいし、ニューラル・ネットワークによるものであってもよい。   The unique operation determination unit 18 is provided with a knowledge engine for determining a specific operation pattern as compared with the user profile 17. The knowledge engine has a function of artificial intelligence that discriminates between normal operations and unique operations, but the structure of artificial intelligence may be based on a Bayesian network or a neural network .

尚、これまで説明した実施形態においては、不正操作と判定されるとセッションの遮断処理が実行され、外部接続バスを通じた実行処理データに対しては、プリントアウトの停止やディスクへの書き込みの停止などの処理が実行されることとして更正しているが、不正操作と判定された場合には、当該操作を実行したユーザや、コンピュータやネットワークの管理者に対して警告を通知するよう構成してもよい。   In the embodiments described so far, a session blocking process is executed when it is determined that the operation is invalid, and printout is stopped and writing to the disk is stopped for execution processing data through the external connection bus. However, if it is determined that an unauthorized operation is performed, a warning is sent to the user who executed the operation, or the administrator of the computer or network. Also good.

図8のフローチャートを用いて、本発明にかかる不正監視プログラムの基本的なフローについて説明する。まず、ネットワーク又は外部接続バスを流れる入出力データと、当該入出力データにかかる操作を実行した操作者のIDを取得する(S01)。取得したIDについて、ユーザの属性情報を格納するユーザデータベースを参照し(S02)、ユーザデータベースに当該IDが存在しない場合には(S03)、操作権限の無い者による操作と判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。   The basic flow of the fraud monitoring program according to the present invention will be described using the flowchart of FIG. First, the input / output data flowing through the network or the external connection bus and the ID of the operator who executed the operation related to the input / output data are acquired (S01). For the acquired ID, the user database storing the attribute information of the user is referred to (S02). If the ID does not exist in the user database (S03), it is determined that the operation is performed by a person without operation authority and the input is performed. Processing for canceling the operation related to the output data is executed (S08).

ユーザデータベースに当該IDが存在する場合には(S03)、当該IDにかかる属性情報をユーザデータベースから取得する(S04)。続いてルールデータベースを参照して(S05)、まず取得した属性が属性毎に定められたルールに該当しないかを判定する(S06)。該当する場合には、当該操作にかかる操作権限の無い者による操作と判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。該当しない場合には、続いて取得した入出力データが一般的なルールに該当しないかを判定する(S07)。該当する場合には、当該操作は不正な操作であると判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。該当しない場合には、正常な操作であるとして、そのまま当該入出力データにかかる操作が実行される。   When the ID exists in the user database (S03), the attribute information related to the ID is acquired from the user database (S04). Subsequently, referring to the rule database (S05), it is first determined whether the acquired attribute does not correspond to the rule defined for each attribute (S06). If applicable, it is determined that the operation is performed by a person who does not have the operation authority for the operation, and the operation for canceling the operation for the input / output data is executed (S08). If not, it is determined whether the acquired input / output data does not correspond to a general rule (S07). If applicable, it is determined that the operation is an unauthorized operation, and an operation cancellation process for the input / output data is executed (S08). If not, it is assumed that the operation is normal and the operation relating to the input / output data is executed as it is.

本発明にかかる不正監視システムを、ネットワークの監視に用いる例を示す図である。It is a figure which shows the example which uses the fraud monitoring system concerning this invention for the monitoring of a network. 本発明にかかる不正監視システムを、外部デバイスとの接続の監視に用いる例を示す図である。It is a figure which shows the example which uses the fraud monitoring system concerning this invention for the monitoring of a connection with an external device. 本発明にかかる不正監視システムの設置位置を示す図である。It is a figure which shows the installation position of the fraud monitoring system concerning this invention. 本発明にかかる不正監視システムの第一の構成を示すブロック図である。It is a block diagram which shows the 1st structure of the fraud monitoring system concerning this invention. 本発明にかかる不正監視システムの第二の構成を示すブロック図である。It is a block diagram which shows the 2nd structure of the fraud monitoring system concerning this invention. 本発明にかかる不正監視システムのユーザデータ格納部の一例を示す図である。It is a figure which shows an example of the user data storage part of the fraud monitoring system concerning this invention. 本発明にかかる不正監視システムの不正ルール格納部の一例を示す図である。It is a figure which shows an example of the fraud rule storage part of the fraud monitoring system concerning this invention. 本発明にかかる不正監視プログラムのフローを示すフローチャートである。It is a flowchart which shows the flow of the fraud monitoring program concerning this invention.

符号の説明Explanation of symbols

10 不正監視サーバ
11 不正監視プログラム
12 ユーザデータ格納部
13 不正ルール格納部
14 データ取得部
15 不正操作判定部
16 中断処理実行部
17 ユーザプロファイル
18 特異操作判定部
19 プロファイル作成部
20 ユーザ端末
210 処理装置
211 CPU
212 RAM
213 ROM
214 HDD
22 ドライバプログラム
23 外部接続バス
24 出力装置
25 外部記憶装置
31 ユーザ端末
32 ユーザ端末
33 ユーザ端末
41 外部端末
42 外部端末
43 外部端末
DESCRIPTION OF SYMBOLS 10 Fraud monitoring server 11 Fraud monitoring program 12 User data storage part 13 Fraud rule storage part 14 Data acquisition part 15 Unauthorized operation determination part 16 Interruption process execution part 17 User profile 18 Specific operation determination part 19 Profile creation part 20 User terminal 210 Processing apparatus 211 CPU
212 RAM
213 ROM
214 HDD
22 Driver program 23 External connection bus 24 Output device 25 External storage device 31 User terminal 32 User terminal 33 User terminal 41 External terminal 42 External terminal 43 External terminal

Claims (9)

コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであって、前記コンピュータに、
前記コンピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取得するステップと、
前記入出力データからユーザを識別する識別情報を特定するステップと、
前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、
前記入出力データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記入出力データが不正データであるかを判定するステップと、
前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記入出力データにより実行される操作を停止させるステップと、を実行させ、
前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、
前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
を特徴とする不正監視プログラム。
A program for monitoring unauthorized data that causes a computer to perform unauthorized operations,
Obtaining input / output data input / output through an external connection bus connecting the computer and an external device;
Identifying identification information for identifying a user from the input / output data;
Obtaining at least a part of attribute information corresponding to the identification information from a user information storage unit storing attribute information of each user for users who have authority to use the computer;
Determining whether the input / output data is illegal data with reference to a determination rule storage unit that stores a rule for determining that the input / output data is illegal data;
If it is determined that the data is illegal in the step of determining whether the data is invalid data, the operation executed by the input / output data is stopped.
The determination rule storage unit stores determination rules corresponding to user attributes,
In the step of determining whether the data is illegal data, it is determined whether the data is illegal data with reference to the determination rule corresponding to the attribute information acquired in the step of acquiring at least a part of the attribute information. A featured fraud monitoring program.
前記コンピュータに、
前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定するステップと、
前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記入出力データにより実行される操作を停止させるステップと、を実行させ、
前記利用権限を判定するステップは、前記不正データを判定するステップより先行して実行され、
前記利用権限を判定するステップにおいて利用権限が無いと判定された場合には、前記コンピュータに、前記属性情報の少なくとも一部を取得するステップ又は前記不正データであるかを判定するステップの少なくとも一つのステップを実行させないこと
を特徴とする請求項1記載の不正監視プログラム。
In the computer,
Determining whether a user corresponding to the identification information has authority to use the computer with reference to the user information storage unit;
If it is determined that there is no usage authority in the step of determining the usage authority, a step of stopping an operation executed by the input / output data is executed,
The step of determining the usage authority is executed prior to the step of determining the unauthorized data,
If it is determined that there is no usage authority in the step of determining the usage authority, at least one of the step of acquiring at least a part of the attribute information in the computer or the step of determining whether the data is unauthorized data The fraud monitoring program according to claim 1, wherein the step is not executed.
前記コンピュータに、
前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納部を参照して、前記データ取得ステップにおいて取得された入出力データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定するステップを実行させ、
前記入出力データにより実行される操作を停止させるステップにおいては、前記特異であるかを判定するステップにおいて特異であると判定された場合にも、前記入出力データにより実行される操作を停止させること
を特徴とする請求項1又は2記載の不正監視プログラム。
In the computer,
With reference to a profile storage unit that stores log data related to the input / output data as a profile for each user, the input / output data acquired in the data acquisition step is compared with the tendency of daily operations of the user. The step of determining whether it is peculiar,
In the step of stopping the operation executed by the input / output data, the operation executed by the input / output data is stopped even when it is determined to be unique in the step of determining whether or not it is unique. The fraud monitoring program according to claim 1 or 2.
前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理者の操作する端末装置に通知するステップを実行させること
を特徴とする請求項1乃至3いずれかに記載の不正監視プログラム。
The terminal device operated by the user or the administrator that the operation executed by the input / output data is an unauthorized operation when it is determined in the step of determining whether the data is unauthorized data The fraud monitoring program according to any one of claims 1 to 3, wherein a step of notifying the user is executed.
コンピュータに不正な操作を実行させる不正データを監視するための方法であって、
前記コンピュータが、前記コンピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取得するステップと、
前記コンピュータが、前記入出力データからユーザを識別する識別情報を特定するステップと、
前記コンピュータが、前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、
前記コンピュータが、前記入出力データが不正データであると判定するルールを格納する判定ルール格納部を参照して、前記入出力データが不正データであるかを判定するステップと、
前記コンピュータが、前記不正データであるかを判定するステップにおいて不正データであると判定された場合には、前記入出力データにより実行される操作を停止させるステップと、を有していて、
前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、
前記不正データであるかを判定するステップにおいては、前記属性情報の少なくとも一部を取得するステップにおいて取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
を特徴とする不正監視の方法。
A method for monitoring unauthorized data that causes a computer to perform unauthorized operations,
The computer obtains input / output data input / output through an external connection bus connecting the computer and an external device;
The computer specifying identification information for identifying a user from the input / output data;
The computer acquires at least a part of attribute information corresponding to the identification information from a user information storage unit that stores attribute information of each user for users who have authority to use the computer;
The computer refers to a determination rule storage that stores a rule for determining that the input / output data is illegal data, and determines whether the input / output data is illegal data;
A step of determining whether the computer is the unauthorized data in the step of determining whether the data is the unauthorized data, or a step of stopping the operation executed by the input / output data,
The determination rule storage unit stores determination rules corresponding to user attributes,
In the step of determining whether the data is illegal data, it is determined whether the data is illegal data with reference to the determination rule corresponding to the attribute information acquired in the step of acquiring at least a part of the attribute information. Characteristic fraud monitoring method.
コンピュータに不正な操作を実行させる不正データを監視するためのシステムであって、
前記コンピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取得するデータ取得手段と、
前記入出力データからユーザを識別する識別情報を特定する識別情報特定手段と、
前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を格納するユーザ情報格納手段と、
前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性情報取得手段と、
前記入出力データが不正データであると判定するルールを格納する判定ルール格納手段と、
前記判定ルール格納手段を参照して、前記入出力データが不正データであるかを判定する不正データ判定手段と、
前記不正データ判定手段において不正データであると判定された場合には、前記入出力データにより実行される操作を停止させる停止手段と、を備えていて、
前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されていて、
前記不正データ判定手段においては、前記属性情報取得手段が取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを判定すること
を特徴とする不正監視システム。
A system for monitoring unauthorized data that causes a computer to perform unauthorized operations,
Data acquisition means for acquiring input / output data input / output through an external connection bus connecting the computer and an external device;
Identification information specifying means for specifying identification information for identifying a user from the input / output data;
User information storage means for storing attribute information of each user for users who have authority to use the computer;
Attribute information acquisition means for acquiring at least a part of attribute information corresponding to the identification information from the user information storage means;
Determination rule storage means for storing a rule for determining that the input / output data is illegal data;
Referring to the determination rule storage means, illegal data determination means for determining whether the input / output data is illegal data; and
A stop means for stopping an operation executed by the input / output data when the illegal data determination means determines that the data is illegal data;
In the determination rule storage means, a determination rule corresponding to the attribute of the user is stored,
The fraud monitoring system characterized in that the fraudulent data determination means determines whether the data is fraudulent data with reference to the determination rule corresponding to the attribute information acquired by the attribute information acquisition means.
前記ユーザ情報格納手段を参照して、前記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定する利用権限判定手段を備えていて、
前記停止手段は、前記利用権限判定手段において利用権限が無いと判定された場合にも、前記入出力データにより実行される操作を停止させ、
前記利用権限判定手段は、前記不正データ判定手段より先行して起動され、
前記利用権限判定手段によって利用権限が無いと判定された場合には、前記属性情報取得手段又は前記不正データ判定手段の少なくとも一つの手段が起動されないこと
を特徴とする請求項6記載の不正監視システム。
With reference to the user information storage means, comprising a use authority determining means for determining whether a user corresponding to the identification information has use authority of the computer,
The stopping means stops the operation executed by the input / output data even when the usage authority determining means determines that there is no usage authority,
The usage authority determining means is activated prior to the unauthorized data determining means,
7. The fraud monitoring system according to claim 6, wherein when the use right judging means judges that there is no use right, at least one of the attribute information acquisition means or the illegal data judgment means is not activated. .
前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプロファイル格納手段と、
前記プロファイル格納手段を参照して、前記データ取得手段において取得された入出力データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定する特異操作判定手段と、を備えていて、
前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前記入出力データにより実行される操作を停止させること
を特徴とする請求項6又は7記載の不正監視システム。
Profile storage means for storing log data related to the input / output data as a profile for each user;
Singular operation determination means for determining whether the input / output data acquired by the data acquisition means is specific as compared to the daily operation tendency of the user with reference to the profile storage means. And
8. The fraud monitoring system according to claim 6, wherein the stopping unit stops an operation executed by the input / output data even when the specific operation determining unit determines that the specific operation is unique.
前記不正データ判定手段において不正データであると判定された場合には、前記入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理者の操作する端末装置に通知する通知手段を備えること
を特徴とする請求項6乃至8いずれかに記載の不正監視システム。

Notification means for notifying the terminal device operated by the user or the administrator that the operation executed by the input / output data is an unauthorized operation when the unauthorized data determination means determines that the data is unauthorized data The fraud monitoring system according to any one of claims 6 to 8, further comprising:

JP2005156427A 2005-05-27 2005-05-27 Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system Pending JP2005322261A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005156427A JP2005322261A (en) 2005-05-27 2005-05-27 Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005156427A JP2005322261A (en) 2005-05-27 2005-05-27 Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003387212A Division JP3758661B2 (en) 2003-11-17 2003-11-17 Fraud monitoring program, fraud monitoring method and fraud monitoring system

Publications (2)

Publication Number Publication Date
JP2005322261A true JP2005322261A (en) 2005-11-17
JP2005322261A5 JP2005322261A5 (en) 2006-12-28

Family

ID=35469446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005156427A Pending JP2005322261A (en) 2005-05-27 2005-05-27 Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system

Country Status (1)

Country Link
JP (1) JP2005322261A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277487A (en) * 2009-05-29 2010-12-09 Canon It Solutions Inc Information processor, information processing method, and program
WO2012001795A1 (en) 2010-06-30 2012-01-05 富士通株式会社 Trail log analysis system, trail log analysis program, and trail log analysis method
WO2015155888A1 (en) * 2014-04-11 2015-10-15 株式会社Ubic Information leakage sensing device, information leakage sensing method, and information leakage sensing program
JP2019032828A (en) * 2017-07-11 2019-02-28 ザ・ボーイング・カンパニーThe Boeing Company Cyber security system with adaptive machine learning features

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000051338A1 (en) * 1999-02-26 2000-08-31 Matsushita Electric Industrial Co., Ltd. Data monitoring method, data monitoring device, copying device, and storage medium
JP2000253240A (en) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd Duplicating device
JP2000253241A (en) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd Data monitoring method and device therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000051338A1 (en) * 1999-02-26 2000-08-31 Matsushita Electric Industrial Co., Ltd. Data monitoring method, data monitoring device, copying device, and storage medium
JP2000253240A (en) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd Duplicating device
JP2000253241A (en) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd Data monitoring method and device therefor

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277487A (en) * 2009-05-29 2010-12-09 Canon It Solutions Inc Information processor, information processing method, and program
WO2012001795A1 (en) 2010-06-30 2012-01-05 富士通株式会社 Trail log analysis system, trail log analysis program, and trail log analysis method
US9262473B2 (en) 2010-06-30 2016-02-16 Fujitsu Limited Trail log analysis system, medium storing trail log analysis program, and trail log analysis method
WO2015155888A1 (en) * 2014-04-11 2015-10-15 株式会社Ubic Information leakage sensing device, information leakage sensing method, and information leakage sensing program
JPWO2015155888A1 (en) * 2014-04-11 2017-04-13 株式会社Ubic Information leakage detection device, information leakage detection method, and information leakage detection program
JP2019032828A (en) * 2017-07-11 2019-02-28 ザ・ボーイング・カンパニーThe Boeing Company Cyber security system with adaptive machine learning features
JP7114375B2 (en) 2017-07-11 2022-08-08 ザ・ボーイング・カンパニー Cyber security system with adaptive machine learning function

Similar Documents

Publication Publication Date Title
JP3758661B2 (en) Fraud monitoring program, fraud monitoring method and fraud monitoring system
US11540133B2 (en) Systems and methods for security analysis of applications on user mobile devices while maintaining user application privacy
US20220207143A1 (en) Cloud storage scanner
US8230497B2 (en) Method of identifying software vulnerabilities on a computer system
US20100037324A1 (en) Computer file control through file tagging
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20100205657A1 (en) Protected access control method for shared computer resources
US20190042737A1 (en) Intrusion detection system enrichment based on system lifecycle
CN105721461A (en) System and method using dedicated computer security services
JP2008541273A5 (en)
CN109922062B (en) Source code leakage monitoring method and related equipment
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
JP2006252256A (en) Network management system, method and program
US9251367B2 (en) Device, method and program for preventing information leakage
JP2006268544A (en) System, method and program for network connection control
CN109766694A (en) Program protocol white list linkage method and device of industrial control host
JP2005322261A (en) Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system
JP4448307B2 (en) Security management device, security management method, and security management program
US11075882B2 (en) Method and system for reducing false positives in web application firewalls
US20130246795A1 (en) System, method, and computer program product for allowing content transfer based on a signature and a context thereof
CN116436668B (en) Information security control method and device, computer equipment and storage medium
CN117150453B (en) Network application detection method, device, equipment, storage medium and program product
JP7059741B2 (en) Fraud detection device, fraud detection method and fraud detection program
CN111966981A (en) Monitoring method and system of terminal equipment, computer equipment and storage medium
CN116961977A (en) Security detection method, apparatus, device and computer program product

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100621