JP2008158959A - 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム - Google Patents

端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム Download PDF

Info

Publication number
JP2008158959A
JP2008158959A JP2006349790A JP2006349790A JP2008158959A JP 2008158959 A JP2008158959 A JP 2008158959A JP 2006349790 A JP2006349790 A JP 2006349790A JP 2006349790 A JP2006349790 A JP 2006349790A JP 2008158959 A JP2008158959 A JP 2008158959A
Authority
JP
Japan
Prior art keywords
evaluation value
terminal
user
file
file operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006349790A
Other languages
English (en)
Inventor
Minoru Wani
稔 和仁
Naoki Motonaga
直樹 本永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2006349790A priority Critical patent/JP2008158959A/ja
Publication of JP2008158959A publication Critical patent/JP2008158959A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ファイル操作リスクの判定が簡単で、かつそのシステムの構築やその保守管理に大きな負担が伴わない端末監視技術を提供する。
【解決手段】ユーザによってファイル操作される端末を監視する端末監視サーバ2は、端末1から送られてきたユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部21と、端末1におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部23と、ユーザ評価値とファイル操作評価値との数値演算の結果に基づいて端末1で行われているファイル操作のリスク度を評価するリスク度評価部24と、リスク度に応じてファイル操作リスク情報を生成して出力するリスク情報出力部25とを備えている。
【選択図】図5

Description

本発明は、ユーザによってファイル操作される端末を監視する端末監視技術に関する。
文書やデータのファイルの安全管理を行うために、機密ファイル記憶手段に記憶されているファイルに対してある業務プロセスを実行する際、業務プロセス実行判別手段で多次元テーブルを参照して、その操作者に対して業務プロセスが実行許可か非許可かを判定し、要求された業務プロセスがその操作者に対して許可されている場合に業務プロセス制御手段が業務プロセスを実行するファイル安全管理方式が提案されている(例えば、特許文献1参照)。このファイル安全管理方式では、ファイル作成時に設定される多次元テーブルには、識別情報によって規定される、文書作成者、ファイルの管理を担当する文書管理者、その組織に属する正会員、その組織に属さない非会員といった属性毎に、閲覧権,印字権,複写権,追加権,修正権,削除権,通信権といった業務プロセス別で取り決められている許可又は非許可が記録されているので、この多次元テーブルにアクセスすることにより、操作者に対して特定のファイルに対する業務プロセスの実行を許可するか許可しないかを判定することができる。しかしながら、このような許可又は非許可テーブルを用いた判定は、同じ属性をもつ操作者、例えば文書作成者や正会員に対して個別にファイル操作に関する許可/非許可判定を異ならせるためには非常に複雑で大がかりなテーブル構造体を用いなければならず、その構築、特にその保守管理に大きな負担が伴うという問題が生じる。
また、外部接続デバイスとの間の入出力データを監視して、コンピュータに不正な操作を実行させる不正データを見つけ出すために、不正判定のための多様なルール設定が行われる不正監視システムも知られている(例えば、特許文献2参照)。この不正監視システムは、ユーザの属性に関わらず一般的に不正と判定すべきルール(IPアドレス、MACアドレスなどの判定)に基づく不正操作判定、ユーザの属性に応じて許可されない事項を定めた属性毎のルールに基づく不正操作判定(部署や役職に応じて特定の操作について定められた操作権限)、ユーザ毎に作成されたプロファイルを参照しながらユーザ毎の操作パターンをチェックすることで検知される特異操作に基づく不正操作判定、によって不正操作による処理を中断するように構成されている。このように、各不正操作の判定にルールベースを用いる場合、ニューラルネットワークやベイジアンネットワークによる知識エンジンが要求されることになり、やはり、その構築、特にその保守管理に大きな負担が伴うという問題が生じる。
特開平9−288609号公報(段落番号0025−0031、図2) 特開2005−149243号公報(段落番号0034−0044、図1、図5)
上記実状に鑑み、本発明の課題は、ユーザによってファイル操作される端末を監視する際、ファイル操作リスクの判定が簡単で、かつそのシステムの構築やその保守管理に大きな負担が伴わない端末監視技術を提供することである。
上記課題を解決するため、ユーザによってファイル操作される端末を監視する、本発明
による1つの端末監視サーバは、端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部と、前記端末におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部と、前記ユーザ評価値と前記ファイル操作評価値とに基づいて評価された前記端末で行われているファイル操作のリスク度に応じて、ファイル操作リスク情報を生成して出力するリスク情報出力部とを備えている。
この端末監視サーバでは、端末でファイル操作しているユーザのセキュリティリスクを表すユーザ評価値と、ユーザによるファイル操作のセキュリティリスクを表すファイル操作評価値とが数値として決定され、この数値としてのユーザ評価値とファイル操作評価値とを数値演算することによって得られた演算値に基づいて、端末で行われているファイル操作のリスク度が評価されるので、知識エンジンといったコストのかかる構成を必要とせず、かつその評価処理は迅速に行われる。また、ユーザ評価値は、端末操作ユーザに関するユーザ識別情報に基づいて決定されるので、個人単位で細かく設定することができる。さらに、リスク度に応じて作成されるファイル操作リスク情報を即座に監視サーバのモニタに表示したり、監視対象の端末に送ってそのモニタに表示したりできる。また、ファイル操作リスク情報に操作制限コマンドを含ませて、端末におけるリスク度の高い操作を禁止することも可能となる。
前記数値演算の好適な具体例の1つとして、前記ユーザ評価値と前記ファイル操作評価値の合算値が前記リスク度として求められることが提案される。この場合、加算という簡単な数値演算でリスク度を求めることができ
なお、前記ユーザ評価値と前記ファイル操作評価値は、それぞれ別な基準により決定されるので同じ値であってもセキュリティリスクに関する互いのレベルが共通化されていない可能性がある。この場合、前記ユーザ評価値と前記ファイル操作評価値を合算する場合、両者の評価値のレベル(単位)を合わせる必要がある。このため、本発明の好適な実施形態の1つでは、前記ユーザ評価値と前記ファイル操作評価値の少なくとも1つに対して前記数値演算に先だって正規化処理が施される。この正規化処理は、簡単には、例えば、ユーザ評価値に前もって決められた調整係数を掛けることで実現することができる。
リスク度の評価精度をさらに向上させるため、本発明によるもう1つの端末監視サーバでは、ユーザ評価値決定部とファイル操作評価値決定部の外に、前記端末におけるファイル操作情報に基づいてファイル評価値を数値で決定するファイル評価値決定部が備えられ、前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値とに基づいて前記端末で行われているファイル操作のリスク度を評価するように構成されている。この構成では、ユーザが操作しているファイルの種別に基づくセキュリティリスクを数値的に表すファイル評価値もリスク度の評価に採用されるので、リスク度の評価精度はより高まる。
この端末監視サーバでも、前記数値演算の好適な具体例の1つとして、前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値との合算値が前記リスク度として求められることが提案され
また、前記数値演算の他の好適な具体例の1つとして、前記ユーザ評価値から前記ファイル評価値と前記ファイル操作評価値との合算値を減じた値が前記リスク度として求められることも提案され
さらに、ここでも、前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値が同一のレベル(単位)で決定されていない場合、前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値の少なくとも1つに対して前記数値演算に先だって正規化処理が施されることが重要である。
端末を操作するユーザが千差万別であるにもかかわらず、各ユーザ毎に細かくユーザ評価値を決定する処理を簡単化するために、本発明の好適な実施形態の1つでは、前記ユーザ評価値は、前記ユーザ識別情報にリンクされている経験や権限などの複数のユーザ属性値をパラメータとするユーザ評価関数を用いて導出される。
本発明では、ユーザによってファイル操作される端末を監視する端末監視プログラムも権利範囲としている。そのような端末監視プログラムは、端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定機能と、前記端末におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定機能と、前記ユーザ評価値と前記ファイル操作評価値と基づいて評価された前記端末で行われているファイル操作のリスク度に応じて、ファイル操作リスク情報を生成して出力するリスク情報出力機能とをコンピュータに実行させる。このような端末監視プログラムは端末とネットワーク接続された監視サーバに実装されるのが一般的であるが、そのプログラム容量が少ない場合、端末とネットワーク接続されたサーバから端末にダウンロードして、稼働する形態を採用することも可能である。さらには、ファイル操作監視のための各機能を全て端末側に搭載すると、いわゆるスタンドアローン型のファイル操作監視可能なデータ処理端末を実現することができる。この上述した作用効果を享受することができるデータ処理端末も本発明の権利範囲としており、端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部と、ファイル操作に関する情報を生成するファイル操作情報生成部から送られてきたファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部と、前記ユーザ評価値と前記ファイル操作評価値と基づいて評価された前記ファイル操作のリスク度に応じて、ファイル操作リスク情報を生成して出力するリスク情報出力部とを備えている。
以下、本発明の実施形態を図面に基づいて説明する。図1には、ユーザによって各種ファイルの作成、閲覧、複写、訂正、削除、印刷などの操作が行われる端末1と、この端末1におけるファイル操作などの稼働状況を監視する端末監視サーバ2と、端末1や端末監視サーバ2によって取り扱われるアプリケーションやファイルなどのデータを格納しているデータサーバ3とからなるコンピュータネットワークシステムが模式的に示されている。
ユーザが端末1を使用する前に行われるログイン操作を通じて入力されたユーザ名やユーザコードなどが、端末IDとともにユーザ識別情報として端末監視サーバ2に送られることにより、端末監視サーバ2は特定の端末1を利用しているユーザを特定することができる。さらに端末1から端末監視サーバ2へは、ユーザが操作しているファイルの種別を規定する操作ファイル情報やユーザがファイルに対して行おうとしているファイル操作を規定する操作ファイル情報が、その都度、送られる。後で、詳しく説明されるが、端末監視サーバ2は、ユーザ識別情報に基づいて決定されるユーザ評価値と、ファイル操作情報に基づいて決定されるファイル操作評価値と、さらに必要に応じて操作ファイル情報に基
づいて決定されるファイル評価値とを数値演算することにより、このユーザが行っているファイル操作のリスク度を評価し、その評価結果に応じて端末1での該当操作の禁止コマンドを含む警告などのファイル操作リスク情報をその端末1を操作しているオペレータや端末1を監視している監視オペレータに報知し、場合によってはリスク高い操作を強制的に禁止させる機能を備えている。
図2に、端末1と端末監視サーバ2の機能ブロック図が示されている。端末1は、ノート型パソコンやディスクトップ型パソコンなどの汎用パソコンで構成されているが、図2の機能ブロック図では、本発明に特に関係する機能だけを示している。端末1は、液晶ディスプレイなどのモニタ41と、操作入力デバイス42としてキーボードやマウスと、各種データを格納するハードディスク43を備えており、この端末1にインストールされているOSによって作り出されるGUI部40を介して、モニタ41に表示された操作画面を通じてユーザによって入力された種々の操作命令が実行される。各種ファイル操作はファイル操作部11を通じて行われるが、実質的なファイル操作は、ハードディスク43から読み出されてメモリに展開されたファイルに対してデータ処理部10が行うことになる。
この端末1を利用するためには、まずユーザ名とパスワードの入力によってログインしなければならない。このログイン処理を通じて得られたユーザ名は、ユーザ識別情報生成部12において、そのままで或いは必要に応じてユーザコード等に変換され、端末1を識別するための端末IDとともに端末監視サーバ2に送るユーザ識別情報に組み込まれる。ユーザが何らかのファイル操作を行う際には、まず操作対象となるファイルを指定し、指定されたファイルに対して閲覧指令、複写指令、訂正指令、削除指令、印刷指令などの指令がファイル操作部11を通じてデータ処理部10に与えられると、データ処理部10がその指令に応じたデータ処理を指定されたファイルに対して実行する。
ファイル操作対象となるファイルが指定されると、その指定されたファイルの種別等を記述した操作ファイル情報が操作ファイル情報生成部13によって生成される。さらに、指定されたファイルに対して何らかのファイル操作指令が与えられると、そのファイル操作指令の内容を記述したファイル操作情報がファイル操作情報生成部14によって生成される。
ユーザ識別情報生成部12によって生成されたユーザ識別情報、操作ファイル情報生成部13によって生成された操作ファイル情報、ファイル操作情報生成部14によって生成されたファイル操作情報は、ネットワークIF61を通じて、ネットワークでつながれた端末監視サーバ2に送られる。なお、操作ファイル情報とファイル操作情報は一体化されて端末ファイル情報として端末監視サーバ2に送ってもよい。
特定のユーザが端末1でファイル操作をしようとする場合、この端末1でこの特定ユーザによって行われようとしているこのファイル操作がどのようなセキュリティ上のリスクをともなっているのかという情報、或いは、そのリスクが所定レベルを超えていると判断された場合にはそのファイル操作に対する警告であるファイル操作リスク情報がこの端末1を監視している端末監視サーバ2から送られてくるが、リスク情報受信部15はこのファイル操作リスク情報を受け取って、その情報をGUI部40を介してモニタ41に表示させる。
端末監視サーバ2は、液晶ディスプレイなどのモニタ51と、操作入力デバイス52としてキーボードやマウスと、各種データをデータベース管理部54を通じて高速にアクセス可能に格納しているデータベース部53とを備えている。この端末監視サーバ2にインストールされているOSによってGUI部50を初めとして種々の基本的な機能が作り出
される。端末監視サーバ2における本発明に関する機能のほとんどは、この端末監視サーバ2にインストールされている端末監視プログラムの実行に伴って作り出され、その代表的なものとして、端末1から送られてきた端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部21と、端末1から送られてきた識別されたユーザが操作しているファイルの種別を規定する操作ファイル情報に基づいてファイル評価値を数値で決定するファイル評価値決定部22と、端末1から送られてきた指定ファイルのファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部23と、決定されたユーザ評価値とファイル評価値とファイル操作評価値との数値演算の結果に基づいて対応する端末1で行われているファイル操作のリスク度を評価するリスク度評価部24と、リスク度評価部24で求められたリスク度に応じて警告等のファイル操作リスク情報を生成してネットワークIF62を通じて端末1に送るとともにそのファイル操作リスク情報を監視オペレータに報知するためにGUI部50を通じてモニタ51に表示させるリスク情報出力部25とが挙げられる。
データベース部53には、ユーザ情報テーブル53aとファイル情報テーブル53bと操作情報テーブル53cが構築されている。ユーザ情報テーブル53aのデータ構造は、図3によって模式的に示されているように、ユーザ識別情報の1つとしてのユーザIDをキーレコードとして、ユーザ名、業務歴、役職、ユーザが現在までに行ったセキュリティ事故の内容とその回数である事故歴、ユーザが端末にログインしてからの経過時間や過去数日間のログオン時間によって判定される疲労度などのデータ項目がリンクしている。さらに、ユーザ名を除くセキュリティリスク要因としての各データ項目には、そのデータ項目の内容に応じて決められている数値がユーザ評価値として記録されるか、その都度の検索抽出時に求められる。業務歴にリンクするユーザ評価値は業務経験年数に応じて算定される数値であり、例えば、5年以上で「1」、2〜4年で「2」、0〜2年で「3」というように業務経験年数が短いほど大きな数値を与えられる(つまりリスク要因が大きい)ように設定されており、この数値はここでは第1評価値:sと称する。役職にリンクするユーザ評価値は特定の役職に応じて算定される数値であり、例えば、課長で「1」、係長で「2」、一般で「3」というように役職レベルが下がるほど大きな数値を与えられるように設定され、この数値はここでは第2評価値:tと称する。事故歴にリンクするユーザ評価値は事故の内容と回数に応じて算定される数値であり、例えば、1回の削除ミスで「1」、回数により積算されるように設定され、この数値はここでは第3評価値:uと称する。疲労度にリンクするユーザ評価値は、端末1におけるログオン時間に応じて算定される数値であり、時間が長くなるほど大きな数値になるように設定され、この数値はここでは第4評価値:vと称する。
ユーザ評価値決定部21は、端末1から受け取ったユーザ識別情報に含まれているユーザIDを検索キーとしてユーザ情報テーブル53aにアクセスして、第1評価値:s、第2評価値:t、第3評価値:u、第4評価値:vを取得し、これらの値を入力パラメータとしてユーザ評価値:Xを関係式:X=f(s,t,u,v)を用いてを導出する。この関係式の簡単な例は、X=s+t+u+vであるが、それぞれのパラメータに重みを与えて重み付き演算をすることが望ましい。
ファイル情報テーブル53bのデータ構造は、図4(a)に示すように、ファイルID、ファイル名、拡張子、セキュリティレベル、ファイル評価値:Aといった項目を有するリスト構造であり、セキュリティレベルが高いほどファイル評価値:Aの数値が大きくなるように設定されている。操作情報テーブル53cのデータ構造は、図4(b)に示すように、操作ID、操作名、操作タイプ、ファイル操作評価値:Bといった項目を有するリスト構造であり、セキュリティリスクが高い操作ほどファイル操作評価値:Bの数値が大きくなるように設定されている。
ファイル評価値決定部22とファイル操作評価値決定部23は、端末1から受け取った操作ファイル情報に含まれているファイルIDとファイル操作情報に含まれている操作IDをそれぞれの検索キーとしてファイル情報テーブル53bと操作情報テーブル53cにアクセスして、ファイル評価値:Aとファイル操作評価値:Bを取得する。
リスク度評価部24が現在監視対象となっている端末1で行われているファイル操作のリスク度を評価するため、上述したようにして得られたユーザ評価値:Xとファイル評価値:Aとファイル操作評価値:Bを数値演算する。このファイル操作リスク度評価のための数値演算の一例では、リスクポイント:Pとして、ユーザ評価値:Xとファイル評価値:Aとファイル操作評価値:Bを加算するのであるが、各評価値の基準レベル(リスク単位)が必ずしも共通化されていないことを考慮して、全ての評価値の基準レベル(単位)を合わせるべく、必要な評価値に正規化処理を施す。ここでは、ユーザ評価値:Xの基準レベル(単位)だけがファイル評価値:Aとファイル操作評価値:Bと異なるものであるとし、ユーザ評価値:Xを正規化する。この正規化は、簡単には調整係数:Kを掛けるだけでよいが、必要に応じてさらに複雑な正規化関数を用いてもよい。つまり、gを正規化関数とすると、リスクポイント:Pは、
P=A+B+K×X
ないしは、
P=A+B+g(X)
で求められる。
このようにして求められたリスクポイント:Pがリスク度を表すことになり、このリスク度が所定値:δより大きければ、その端末1に警告を与える必要がある。従って、その場合、リスク情報出力部25が、リスク度に応じた警告を表現したファイル操作リスク情報を端末1に送る。このファイル操作リスク情報を受け取った端末1のリスク情報受信部15は、GUI部40を介してその旨の警告をモニタ画面に表示させ、ユーザに対して行おうとしているファイル操作を再確認させる。さらに、特に問題のあるファイル操作が行われようとしている場合にはファイル操作リスク情報に特定操作禁止コマンドを含めることで、この特定操作禁止コマンドを受け取ったリスク情報受信部15は、端末1における当該操作を禁止する。また、このファイル操作リスク情報は自らのGUI部50にも転送し、特定のユーザ(端末)が問題のある操作を行っていることが監視オペレータにモニタ51やブザー等を通じて報知される。
ファイル操作リスク度評価のための数値演算の他の例では、ファイル評価値:Aとファイル操作評価値:Bの合算で示されるリスクポイントをユーザ評価値:Xに基づく閾値でリスク判定を行う。つまり、(A+B)をg(X)と比較して、(A+B)の方が大きければその端末1に警告を与える。ここで、g(X)の最も簡単な形態はXに調整係数:Lを掛けることである。これは、現在ユーザが行おうとしているファイル操作が当該ユーザが有するセキュリティレベルを超えていると判断した場合、警告を与えるということを意味している。
上述した実施の形態では、ユーザ評価値:Xとファイル評価値:Aとファイル操作評価値:Bを数値演算することで得られるリスク度から端末1で行われようとしているファイル操作に対して警告通知の判定を行ったが、端末1で取り扱うファイルのセキュリティレベルがその種別によってそれほど変わらない場合、或いは無視できる場合、ファイル評価値:Aは不必要となる。そのようなケースにおける、本発明によるシステムが図5に示されている。このシステムでは、端末1において操作ファイル情報生成部が省略されており、端末監視サーバ2においてファイル評価値決定部とファイル情報テーブルが省略される。そして、リスク度評価部24では、ユーザ評価値:Xとファイル操作評価値:Bを加算することによりリスクポイント:Pが
P=B+K×X
ないしは、
P=B+g(X)
で求められる。なお、ここでもユーザ評価値:Xが正規化されている。
上述した実施形態の説明では、多数の端末1におけるファイル操作のリスク度をネットワーク接続された端末監視サーバ2によってその都度評価して端末1に送り出しているが、ユーザ評価値決定部21、ファイル評価値決定部22,ファイル操作評価値決定部23、リスク度評価部24、リスク情報出力部25を作り出すプログラム部と、ユーザ情報テーブル53a、ファイル情報テーブル53b、操作情報テーブル53cと含む端末で実行可能な端末監視スクリプトを端末監視サーバ2で作成して、これをログインした端末1へダウンロードすることで、端末側でファイル操作のリスク度を評価して警告する機能を持たせるようにしてもよい。
さらに、ユーザ評価値決定部21、ファイル評価値決定部22,ファイル操作評価値決定部23、リスク度評価部24、リスク情報出力部25を作り出すプログラム部と、ユーザ情報テーブル53a、ファイル情報テーブル53b、操作情報テーブル53cといったファイル操作監視のための各機能を端末側に全て移管して、いわゆるスタンドアローン型のファイル操作監視可能なデータ処理端末(一般的にはパソコンで構成される)としてもよい。そのようなファイル操作監視可能な端末の機能ブロック図が図6に示されている。これは、前述したサーバ・クライアント型のファイル操作監視システムに較べ、ネットワークによるデータ伝送がパソコンデータバスに置き換わっていること違いがあるが、実質的な技術内容は同じである。
本発明による端末監視システムの模式図 本発明による端末監視システムにおける端末と端末監視サーバの機能ブロック図 ユーザ情報テーブルのデータ構造を説明する説明図 (a)はファイル情報テーブルのデータ構造を、(b)は操作情報テーブルのデータ構造を説明する説明図 本発明による別実施形態での端末監視システムの模式図 本発明によるファイル操作監視型データ処理端末の模式図
符号の説明
1:端末
2:端末監視サーバ
11:ファイル操作部
12:ユーザ識別情報生成部
13:操作ファイル情報生成部
14:ファイル操作情報生成部
15:リスク情報受信部
21:ユーザ評価値決定部
22:ファイル評価値決定部
23:ファイル操作評価値決定部
24:リスク度評価部
25:リスク情報出力部
53:データベース部
53a:ユーザ情報テーブル
53b:ファイル情報テーブル
53c:操作情報テーブル

Claims (11)

  1. ユーザによってファイル操作される端末を監視する端末監視サーバにおいて、
    前記端末から送られてきた端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部と、
    前記端末から送られてきた前記端末におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部と、
    前記ユーザ評価値と前記ファイル操作評価値との数値演算の結果に基づいて前記端末で行われているファイル操作のリスク度を評価するリスク度評価部と、
    前記リスク度に応じてファイル操作リスク情報を生成して出力するリスク情報出力部と、
    を備えている端末監視サーバ。
  2. 前記ユーザ評価値と前記ファイル操作評価値の合算値が前記リスク度として求められ、このリスク度と前設定された閾値との比較結果によって前記ファイル操作リスク情報が前記端末に送られることを特徴とする請求項1に記載の端末監視サーバ。
  3. 前記ユーザ評価値と前記ファイル操作評価値の少なくとも1つに対して前記数値演算に先だって正規化処理が施されることを特徴とする請求項1又は2に記載の端末監視サーバ。
  4. ユーザによってファイル操作される端末を監視する端末監視サーバにおいて、
    前記端末から送られてきた端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部と、
    前記端末から送られてきた前記ユーザが操作しているファイルの種別を規定する操作ファイル情報に基づいてファイル評価値を数値で決定するファイル評価値決定部と、
    前記端末から送られてきた前記端末におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部と、
    前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値との数値演算の結果に基づいて前記端末で行われているファイル操作のリスク度を評価するリスク度評価部と、
    前記リスク度に応じてファイル操作リスク情報を生成して出力するリスク情報出力部と、
    を備えている端末監視サーバ。
  5. 前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値との合算値が前記リスク度として求められ、このリスク度と前設定された閾値との比較結果によって前記ファイル操作リスク情報が前記端末に送られることを特徴とする請求項4に記載の端末監視サーバ。
  6. 前記ユーザ評価値から前記ファイル評価値と前記ファイル操作評価値との合算値を減じた値が前記リスク度として求められ、このリスク度と前設定された閾値との比較結果によって前記ファイル操作リスク情報が前記端末に送られることを特徴とする請求項4に記載の端末監視サーバ。
  7. 前記ユーザ評価値と前記ファイル評価値と前記ファイル操作評価値の少なくとも1つに対して前記数値演算に先だって正規化処理が施されることを特徴とする請求項4から6のいずれか一項に記載の端末監視サーバ。
  8. 前記ユーザ評価値は、前記ユーザ識別情報にリンクされている経験や権限などの複数のユーザ属性値をパラメータとするユーザ評価関数を用いて導出されることを特徴とする請求項1から6のいずれか一項に記載の端末監視サーバ。
  9. 前記リスク情報出力部はファイル操作リスク情報をこの端末監視サーバのオペレータ又は前記端末のユーザあるいはその両者に報知することを特徴とする請求項1から8のいずれか一項に記載の端末監視サーバ。
  10. ユーザによってファイル操作される端末を監視する端末監視プログラムにおいて、
    前記端末から送られてきた端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定機能と、
    前記端末から送られてきた前記端末におけるファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定機能と、
    前記ユーザ評価値と前記ファイル操作評価値との数値演算の結果に基づいて前記端末で行われているファイル操作のリスク度を評価するリスク度評価機能と、
    前記リスク度に応じてファイル操作リスク情報を生成して出力するリスク情報出力機能と、
    をコンピュータに実行させるプログラム。
  11. ユーザによるファイル操作を監視可能なデータ処理端末において、
    端末操作ユーザに関するユーザ識別情報に基づいてユーザ評価値を数値で決定するユーザ評価値決定部と、
    ファイル操作に関する情報を生成するファイル操作情報生成部から送られてきたファイル操作情報に基づいてファイル操作評価値を数値で決定するファイル操作評価値決定部と、
    前記ユーザ評価値と前記ファイル操作評価値との数値演算の結果に基づいて前記ファイル操作のリスク度を評価するリスク度評価部と、
    前記リスク度に応じてファイル操作リスク情報を生成して出力するリスク情報出力部と、
    を備えているデータ処理端末。
JP2006349790A 2006-12-26 2006-12-26 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム Pending JP2008158959A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006349790A JP2008158959A (ja) 2006-12-26 2006-12-26 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006349790A JP2008158959A (ja) 2006-12-26 2006-12-26 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム

Publications (1)

Publication Number Publication Date
JP2008158959A true JP2008158959A (ja) 2008-07-10

Family

ID=39659770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006349790A Pending JP2008158959A (ja) 2006-12-26 2006-12-26 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム

Country Status (1)

Country Link
JP (1) JP2008158959A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026662A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd 情報漏洩防止システム
JP2010182152A (ja) * 2009-02-06 2010-08-19 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2010231500A (ja) * 2009-03-27 2010-10-14 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2011527046A (ja) * 2008-06-30 2011-10-20 シマンテック コーポレーション エンティティのレピュテーションスコアの簡易化された伝達
JP2012022552A (ja) * 2010-07-15 2012-02-02 Nec Corp 情報処理装置
WO2017065070A1 (ja) * 2015-10-13 2017-04-20 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム
JP2018508068A (ja) * 2015-02-07 2018-03-22 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ユーザ装置のセキュリティ情報を提供する方法及び装置
JP2018523215A (ja) * 2015-06-15 2018-08-16 シマンテック コーポレーションSymantec Corporation ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法
US11487440B1 (en) 2021-05-12 2022-11-01 Hitachi, Ltd. Evaluation system for evaluating resource operation of information system by user

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08161091A (ja) * 1994-12-07 1996-06-21 Wacom Co Ltd コンピュータ内蔵疲労監視装置
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2006260461A (ja) * 2005-03-18 2006-09-28 Meiji Univ アクセス制御システム及びこれを用いた情報処理システム
JP3840647B1 (ja) * 2006-05-30 2006-11-01 クオリティ株式会社 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
WO2006129676A1 (ja) * 2005-05-31 2006-12-07 Science Park Corporation 監視方法、監視システム、システム用のプログラム、及びプログラムを記録した記録媒体
WO2007077624A1 (ja) * 2006-01-05 2007-07-12 Intelligent Wave Inc. 不正操作監視プログラム、不正操作監視方法、及び不正操作監視システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08161091A (ja) * 1994-12-07 1996-06-21 Wacom Co Ltd コンピュータ内蔵疲労監視装置
JP2004070674A (ja) * 2002-08-07 2004-03-04 Mitsubishi Electric Corp 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2006260461A (ja) * 2005-03-18 2006-09-28 Meiji Univ アクセス制御システム及びこれを用いた情報処理システム
WO2006129676A1 (ja) * 2005-05-31 2006-12-07 Science Park Corporation 監視方法、監視システム、システム用のプログラム、及びプログラムを記録した記録媒体
WO2007077624A1 (ja) * 2006-01-05 2007-07-12 Intelligent Wave Inc. 不正操作監視プログラム、不正操作監視方法、及び不正操作監視システム
JP3840647B1 (ja) * 2006-05-30 2006-11-01 クオリティ株式会社 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
VENKATESAN, R.M. BHATTACHARYA, S.: "‘Threat-adaptive security policy’", IPCCC 1997 (PERFORMANCE, COMPUTING, AND COMMUNICATIONS CONFERENCE ), JPN6008024866, February 1997 (1997-02-01), US, pages 525 - 530, ISSN: 0001048855 *
小出 研一: "‘情報セキュリティからトータルセキュリティへ CWAT3iによる内部統制強化と情報漏洩対策’", ネットワークセキュリティ EXPERT 4, JPN6008024865, 30 June 2006 (2006-06-30), JP, pages 15 - 22, ISSN: 0001048854 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527046A (ja) * 2008-06-30 2011-10-20 シマンテック コーポレーション エンティティのレピュテーションスコアの簡易化された伝達
JP2010026662A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd 情報漏洩防止システム
JP2010182152A (ja) * 2009-02-06 2010-08-19 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2010231500A (ja) * 2009-03-27 2010-10-14 Sky Co Ltd 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2012022552A (ja) * 2010-07-15 2012-02-02 Nec Corp 情報処理装置
JP2018508068A (ja) * 2015-02-07 2018-03-22 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ユーザ装置のセキュリティ情報を提供する方法及び装置
JP2018523215A (ja) * 2015-06-15 2018-08-16 シマンテック コーポレーションSymantec Corporation ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法
WO2017065070A1 (ja) * 2015-10-13 2017-04-20 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム
JPWO2017065070A1 (ja) * 2015-10-13 2018-08-16 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム
US20180293377A1 (en) * 2015-10-13 2018-10-11 Nec Corporation Suspicious behavior detection system, information-processing device, method, and program
US11487440B1 (en) 2021-05-12 2022-11-01 Hitachi, Ltd. Evaluation system for evaluating resource operation of information system by user
JP2022174950A (ja) * 2021-05-12 2022-11-25 株式会社日立製作所 ユーザによる情報システムのリソース操作を評価するシステム
JP7190530B2 (ja) 2021-05-12 2022-12-15 株式会社日立製作所 ユーザによる情報システムのリソース操作を評価するシステム

Similar Documents

Publication Publication Date Title
JP2008158959A (ja) 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
JP2005190066A (ja) 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
US7891003B2 (en) Enterprise threat modeling
US9607155B2 (en) Method and system for analyzing an environment
US20110239293A1 (en) Auditing access to data based on resource properties
US20160344762A1 (en) Method and system for aggregating and ranking of security event-based data
US20020116630A1 (en) System and method for establishing security profiles of computers
JP5691351B2 (ja) アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
CN102037472B (zh) 软件信誉的建立和监控系统及方法
US7181618B2 (en) System and method for recovering a security profile of a computer system
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
KR20170056876A (ko) 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템
JP2008191857A (ja) 不正操作管理装置と不正操作管理モジュール及びそのプログラム
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
US20210092124A1 (en) Real-time management of access controls
US20230153427A1 (en) System and method for automated sensitive information discovery, monitoring and remediation
JP2009048317A (ja) セキュリティ評価方法、セキュリティ評価装置
JP2008210151A (ja) 障害発生予測システム
JP4769241B2 (ja) アクセス権限制御システム
JP7180073B2 (ja) 判定プログラム、判定方法、および判定装置
JP2020087119A (ja) 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。
KR100939106B1 (ko) 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템
Graves How machine learning is catching up with the insider threat
JP2006079251A (ja) コマンド実行制御システムおよび制御方法、ならびにそのプログラム
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080425

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090716