JP2009053896A - Unauthorized operation detector and program - Google Patents

Unauthorized operation detector and program Download PDF

Info

Publication number
JP2009053896A
JP2009053896A JP2007219401A JP2007219401A JP2009053896A JP 2009053896 A JP2009053896 A JP 2009053896A JP 2007219401 A JP2007219401 A JP 2007219401A JP 2007219401 A JP2007219401 A JP 2007219401A JP 2009053896 A JP2009053896 A JP 2009053896A
Authority
JP
Japan
Prior art keywords
document
unauthorized
user
operation history
unauthorized operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007219401A
Other languages
Japanese (ja)
Inventor
Fumihoshi Ho
文星 彭
Yoshihiro Masuda
佳弘 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007219401A priority Critical patent/JP2009053896A/en
Publication of JP2009053896A publication Critical patent/JP2009053896A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized use detector and a program, capable of detecting an unauthorized use for a document. <P>SOLUTION: A document operation history storage server 200 manages operation histories, and an unauthorized operation detection server 100 performs, when a document operation is performed by a client PC 300 or a composite machine 400, processing for detecting an unauthorized operation using the operation histories managed by the document operation history storage server 200. The unauthorized operation detection server 100 generates user groups of users involved in a document of an operation object, associates a high-frequency user group having a high frequency of involvement in the document of the generated user groups with the document, and detects an unauthorized operation when a user who operates the document does not belong to the high-frequency user group. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、不正操作検出装置およびプログラムに関する。   The present invention relates to an unauthorized operation detection device and a program.

取扱文書や顧客個人情報さらには社内での機密情報などが外部へ漏洩することを防止するために、さまざまなセキュリティ技術が用いられている。対象となる情報を暗号化することにより第三者に漏洩した場合でも参照できないようにしたり、特定のユーザのみがアクセスできるようにアクセス制限したりする方法がある。   Various security technologies are used to prevent leakage of handling documents, customer personal information, and confidential information in the company to the outside. There are methods of encrypting the target information so that it cannot be referred to even when it is leaked to a third party, or access is restricted so that only a specific user can access it.

その中で、ユーザがコンピュータを用いて文書を操作した場合に、その操作履歴を登録し、この操作履歴から操作を監視することで未然に情報漏えいを防止したり、万が一情報漏えいが発生した場合に漏洩した情報を特定して被害を最小限にしたりする技術がある。   Among them, when a user operates a document using a computer, the operation history is registered, and the operation is monitored from the operation history to prevent information leakage, or in the unlikely event that information leakage occurs There is a technology to identify the information leaked in to minimize the damage.

特許文献1に示す従来技術は、外部ネットワークからのアクセスデータの内容を解析して算出した評価値を統計分布データとして記憶するとともに、正常と判断する値域と、異常と判断する値域とを区分する閾値を算出する。異常であると判断する値域である場合はもちろん、正常と判断する場合でも前記閾値近傍の値として評価されるアクセスパターンを未知の不正アクセスの可能性が高いとして通知する技術である。
特開2005−85157
The prior art disclosed in Patent Document 1 stores an evaluation value calculated by analyzing the contents of access data from an external network as statistical distribution data, and distinguishes a value range determined to be normal and a value range determined to be abnormal. Calculate the threshold. This is a technique for notifying an access pattern that is evaluated as a value in the vicinity of the threshold value even when it is determined to be normal as well as a value range that is determined to be abnormal as a high possibility of unknown unauthorized access.
JP-A-2005-85157

本発明は、文書に対する不正操作を検出できるようにした不正操作検出装置およびプログラムを提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide an unauthorized operation detection device and a program capable of detecting an unauthorized operation on a document.

上記目的を達成するため、請求項1の発明は、文書に対して行われた操作の操作履歴を管理する操作履歴管理手段と、前記操作履歴管理手段によって管理される操作履歴から前記文書に対する操作が不正操作であると判断するための前記操作履歴に係わる判断条件を生成する生成手段と、前記文書に対する操作が前記生成手段により生成された判断条件に該当する場合に、当該操作を不正操作と検出する不正操作検出手段とを具備することを特徴とする。   In order to achieve the above object, the invention of claim 1 is directed to an operation history management unit that manages an operation history of an operation performed on a document, and an operation on the document from an operation history managed by the operation history management unit. Generating means for determining a determination condition related to the operation history for determining that the operation is an unauthorized operation, and when the operation on the document corresponds to the determination condition generated by the generating means, And an unauthorized operation detecting means for detecting.

また、請求項2の発明は、請求項1の発明において、前記生成手段は、前記操作履歴管理手段で管理された1または複数の文書の操作者からなる操作者集合を、複数の文書の組合せに対応して作成する操作者集合作成手段と、前記操作者集合作成手段で作成した複数の操作者集合に対して出現頻度が予め指定した一定値以上である操作者集合を、前記文書を高頻度で操作する高頻度操作者集合として設定する設定手段とを具備し、前記不正操作検出手段は、文書の操作者が、前記設定手段により設定された前記高頻度操作者集合に含まれない場合に前記操作者による該当文書に対する操作を不正操作であると検出することを特徴とする。   The invention according to claim 2 is the invention according to claim 1, wherein the generation unit is configured to combine an operator set consisting of operators of one or a plurality of documents managed by the operation history management unit into a combination of a plurality of documents. An operator set creating means created corresponding to the operator set, and an operator set having an appearance frequency equal to or higher than a predetermined value for a plurality of operator sets created by the operator set creating means. A setting unit configured to set as a high-frequency operator set operated at a frequency, and the unauthorized operation detection unit is not included in the high-frequency operator set set by the setting unit Further, the present invention is characterized in that an operation on the corresponding document by the operator is detected as an unauthorized operation.

また、請求項3の発明は、請求項2の発明において、前記不正操作検出手段は、前記操作者集合作成手段によって作成された操作者集合と、前記設定手段により設定された前記高頻度操作者集合との類似度を算出する類似度算出手段を具備し、前記類似度算出手段により算出された類似度が予め指定した一定値以下の場合に、前記操作者による該当文書に対する操作を不正操作であると検出することを特徴とする。   The invention according to claim 3 is the invention according to claim 2, wherein the unauthorized operation detection means includes the operator set created by the operator set creation means and the high-frequency operator set by the setting means. A similarity calculating means for calculating the similarity to the set, and when the similarity calculated by the similarity calculating means is equal to or less than a predetermined value specified in advance, an operation on the corresponding document by the operator can be performed by an unauthorized operation; It is characterized in that it is detected.

また、請求項4の発明は、請求項3の発明において、前記類似度算出手段は、前記操作者集合に属する操作者数と前記高頻度操作者集合に属する操作者数の内の小さい方の操作者数で前記操作者集合に属する操作者数と前記高頻度操作者集合に属する操作者数との論理積を割った値を類似度と算出することを特徴とする。   According to a fourth aspect of the present invention, in the third aspect of the invention, the similarity calculation means is configured to calculate a smaller one of the number of operators belonging to the operator set and the number of operators belonging to the frequent operator set. The similarity is calculated by dividing the logical product of the number of operators belonging to the operator set and the number of operators belonging to the high-frequency operator set by the number of operators.

また、請求項5の発明は、請求項1の発明において、前記生成手段は、前記操作履歴管理手段で管理する各文書の操作履歴を時系列に整列し、各文書の操作履歴に共通的に発生する操作パターンを抽出する抽出手段と、前記抽出手段で抽出した操作パターンによる文書状態の遷移確率を算出する状態遷移確率算出手段とを具備し、前記不正操作検出手段は、前記遷移確率を前記状態遷移確率算出手段により算出された遷移確率から特定し、該遷移確率が予め指定した一定値以下の場合に、当該操作を不正操作であると検出することを特徴とする。   According to a fifth aspect of the present invention, in the first aspect of the invention, the generation unit arranges the operation histories of the documents managed by the operation history management unit in time series, and is commonly used for the operation histories of the documents. An extraction unit that extracts an operation pattern to be generated; and a state transition probability calculation unit that calculates a transition probability of a document state based on the operation pattern extracted by the extraction unit. The unauthorized operation detection unit includes the transition probability. It is specified from the transition probability calculated by the state transition probability calculating means, and when the transition probability is equal to or less than a predetermined value specified in advance, the operation is detected as an unauthorized operation.

また、請求項6の発明は、請求項5の発明において、前記状態遷移確率算出手段は、前記抽出手段によって抽出した操作パターンの操作履歴により指定される操作者から操作者集合を作成する操作者集合作成手段と、前記操作者集合作成手段によって作成された操作者集合を作成した操作パターンに初期状態の確率データを割り当て、最尤推定計算により状態遷移確率を算出することを特徴とする。   The invention according to claim 6 is the operator according to claim 5, wherein the state transition probability calculating means creates an operator set from operators specified by the operation history of the operation pattern extracted by the extracting means. A set creation means and initial state probability data are assigned to the operation pattern created by the operator set created by the operator set creation means, and a state transition probability is calculated by maximum likelihood estimation calculation.

また、請求項7の発明は、請求項1から6のいずれかの発明において、前記不正操作検出手段によって検出した不正操作を管理者に対して報知する報知手段を更に具備することを特徴とする。   The invention of claim 7 is characterized in that, in any one of the inventions of claims 1 to 6, further comprising a notifying means for notifying an administrator of an unauthorized operation detected by the unauthorized operation detecting means. .

また、請求項8の発明は、コンピュータを、文書に対して行われた操作の操作履歴を管理する操作履歴管理手段、前記操作履歴管理手段によって管理される操作履歴から前記文書に対する操作が不正操作であると判断するための前記操作履歴に係わる判断条件を生成する生成手段、前記文書に対する操作が前記生成手段により生成された判断条件に該当する場合に、当該操作を不正操作として検出する不正操作検出手段として機能させることを特徴とする。   The invention according to claim 8 is an operation history management means for managing an operation history of an operation performed on a document, and an operation on the document is illegally operated from an operation history managed by the operation history management means. Generating means for generating a determination condition relating to the operation history for determining that the operation history is an illegal operation for detecting the operation as an illegal operation when an operation on the document corresponds to the determination condition generated by the generating means It is made to function as a detection means.

本発明の請求項1によれば、文書操作によって動的に変更される情報を用いて文書に対する不正操作を検出することができるようになるという効果を奏する。   According to the first aspect of the present invention, it is possible to detect an illegal operation on a document using information that is dynamically changed by the document operation.

また、請求項2によれば、文書の操作頻度が多い高頻度ユーザグループに属する操作者以外の操作者による操作を不正操作とすることができるようになるという効果を奏する。   According to the second aspect of the present invention, there is an effect that an operation by an operator other than the operators belonging to the high-frequency user group having a high frequency of document operations can be an unauthorized operation.

また、請求項3によれば、操作対象の文書に設定された高頻度ユーザグループと文書を操作するユーザが属するユーザグループが類似していないことによって不正操作を検出することが可能となるという効果を奏する。   According to the third aspect of the present invention, the fraudulent operation can be detected because the high-frequency user group set in the operation target document is not similar to the user group to which the user operating the document belongs. Play.

また、請求項4によれば、ユーザグループ間の類似度を算出することが可能になるという効果を奏する
また、請求項5によれば、文書操作前の文書状態から文書操作を行った文書状態への遷移確率によって不正操作を検出することが可能になるという効果を奏する。
According to claim 4, it is possible to calculate the similarity between user groups. According to claim 5, the document state in which the document operation is performed from the document state before the document operation is performed. There is an effect that it becomes possible to detect an unauthorized operation by the transition probability to.

また、請求項6によれば、より精度の高い遷移確率によって不正操作を検出することが可能になるという効果を奏する。   Further, according to the sixth aspect, it is possible to detect an unauthorized operation with a more accurate transition probability.

また、請求項7によれば、不正操作が検出されることによって管理者がそれを確認することができるようになるという効果を奏する。   Further, according to the seventh aspect, there is an effect that an administrator can confirm it by detecting an unauthorized operation.

また、請求項8によれば、文書操作によって動的に変更される情報を用いて文書に対する不正操作を検出することができるようになるという効果を奏する。   According to the eighth aspect of the invention, it is possible to detect an unauthorized operation on a document using information that is dynamically changed by the document operation.

以下、本発明に係わる不正操作検出装置およびプログラムの一実施例を添付図面を参照して詳細に説明する。   Hereinafter, an embodiment of an unauthorized operation detection device and program according to the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明の実施の形態に係わる不正操作検出装置およびプログラムを適用して構成した不正操作検出システムのシステム構成図の一例である。   FIG. 1 is an example of a system configuration diagram of an unauthorized operation detection system configured by applying an unauthorized operation detection device and a program according to an embodiment of the present invention.

図1において、この不正操作検出システムは、文書操作履歴保存サーバ100、不正操作検出サーバ200、クライアントPC300、複合機400を具備して構成し、文書操作履歴保存サーバ100が保存する操作履歴を用いることにより文書に対して行われた不正操作を検出するシステムである。なお、以下で示す不正操作とは、不正な操作である可能性が高い操作をも含み、以下で不正操作と示す場合にはこれも含むとする。すなわち、不正操作および不正操作である可能性が高い操作を不正操作であるとして検出する。   In FIG. 1, the unauthorized operation detection system includes a document operation history storage server 100, an unauthorized operation detection server 200, a client PC 300, and a multifunction peripheral 400, and uses an operation history stored by the document operation history storage server 100. This is a system for detecting an unauthorized operation performed on a document. It should be noted that the unauthorized operation shown below includes an operation that is highly likely to be an unauthorized operation, and also includes an illegal operation shown below. That is, an unauthorized operation and an operation that is likely to be an unauthorized operation are detected as an unauthorized operation.

クライアントPC300および複合機400は、文書を操作する端末の例であって、クライアントPC300では文書に対して「閲覧」、「参照」、「文書名称変更」、「印刷要求」などの操作が可能であり、複合機400では、「文書の読み取り」、「印刷出力」、「複写(コピー)」、「ファクシミリ送信」などの操作が可能である。   The client PC 300 and the MFP 400 are examples of terminals that operate documents, and the client PC 300 can perform operations such as “view”, “reference”, “change document name”, and “print request” on the document. Yes, the multifunction device 400 can perform operations such as “document reading”, “print output”, “copy (copy)”, and “facsimile transmission”.

本不正操作検出システムにおいて、文書操作履歴保存サーバ100で保存する操作履歴は、操作対象の文書ごとに保存され、クライアントPC300や複合機400などを用いて文書を操作することにより記録される。各操作履歴は、文書を識別する文書IDに対して操作内容、操作日時、操作者、操作元文書情報などが対応付けられている。   In the unauthorized operation detection system, the operation history stored in the document operation history storage server 100 is stored for each operation target document, and is recorded by operating the document using the client PC 300 or the multifunction machine 400. In each operation history, operation contents, operation date / time, operator, source document information, and the like are associated with a document ID for identifying a document.

この操作元文書情報は、操作元となる文書を識別する情報であって、操作元の文書とその文書を操作した後に生成される文書(操作後文書)とが相互関係を有することとなる。   This operation source document information is information for identifying the operation source document, and the operation source document and a document generated after operating the document (post-operation document) have a mutual relationship.

以下で、文書操作履歴保存サーバ100が管理する操作履歴の一例を図2を用いて説明する。   An example of the operation history managed by the document operation history storage server 100 will be described below with reference to FIG.

図2は、本発明の実施の形態に係わる不正操作検出システムで用いる文書の操作履歴を生成する処理の手順を示す図である。   FIG. 2 is a diagram showing a processing procedure for generating an operation history of a document used in the unauthorized operation detection system according to the embodiment of the present invention.

図2(a)には、クライアントPC300にインストールされたfooアプリケーションを用いて作成した「sample.foo」という名称の文書の操作履歴を作成する処理の手順を示している。   FIG. 2A shows a processing procedure for creating an operation history of a document named “sample.foo” created using the foo application installed in the client PC 300.

この文書「sample.foo」にハッシュ関数などの演算式を適用して演算値(ハッシュ値)を算出する。そのハッシュ関数の一例として「SHA−256」があり、このハッシュ関数「SHA−256」を適用して算出した識別情報(以下、「文書ハッシュ値」)が「bodyhash」であって、これは文書コンテンツそのものの状態を識別する情報である。つまり、文書の内容が更新されることにより更新前の文書とは異なる新たなハッシュ値が算出される。   An operation value (hash value) is calculated by applying an operation expression such as a hash function to the document “sample.foo”. An example of the hash function is “SHA-256”, and identification information (hereinafter referred to as “document hash value”) calculated by applying the hash function “SHA-256” is “bodyhash”. This information identifies the state of the content itself. That is, a new hash value different from that of the document before update is calculated by updating the content of the document.

このようにして文書に対する文書ハッシュ値「bodyhash」が算出されると、続いて、文書をバインドし、算出された文書ハッシュ値「bodyhash」を含むXML(Extensible Markup Language)形式の操作履歴を作成する。この操作履歴の一例を以下に示す。   When the document hash value “bodyhash” for the document is calculated in this way, the document is subsequently bound, and an operation history in XML (Extensible Markup Language) format including the calculated document hash value “bodyhash” is created. . An example of this operation history is shown below.

なお、以下に示す操作履歴の各ステップの左端には説明に用いる行番号を示している。   A line number used for explanation is shown at the left end of each step of the operation history shown below.

01 <doc>
02 <body>bodyhash</body>
03 <base> </base>
04 <info>
05 <user>user_A</user>
06 <time>time_A</time>
07 <method>新規作成</method>
08 </info>
09 </doc>
この操作履歴は、01行目の<doc>タグから09行目の</doc>タグで囲まれたXML形式の情報である。02行目に記載された<body>タグの要素として、文書にハッシュ関数を適用して算出した文書ハッシュ値「bodyhash」が指定され、03行目の<base>タグの要素として、以下で説明する演算処理を行うことにより算出される「did」の値が指定される。
01 <doc>
02 <body> bodyhash </ body>
03 <base></base>
04 <info>
05 <user> user_A </ user>
06 <time> time_A </ time>
07 <method> New </ method>
08 </ info>
09 </ doc>
This operation history is information in XML format surrounded by the <doc> tag on the 01st line to the </ doc> tag on the 09th line. The document hash value “bodyhash” calculated by applying a hash function to the document is specified as the element of the <body> tag described on the 02st line, and is described below as the element of the <base> tag on the 03rd line. The value of “did” calculated by performing the arithmetic processing is specified.

この値「did」は、02行目に記載された<body>タグの要素である文書ハッシュ値「bodyhash」を算出した文書の操作履歴情報から算出される情報であって、操作前の文書と操作後の文書との相互関係を確立するために用いられる情報である。   This value “did” is information calculated from the operation history information of the document from which the document hash value “bodyhash”, which is an element of the <body> tag described in the 02st line, is calculated. Information used to establish a correlation with the document after the operation.

また、04行目から08行目までの<info>タグ内に設けられた05行目の<user>タグの要素に、文書を操作したユーザの情報である「user_A」が指定され、06行目の<time>タグの要素に、時間情報である「time_A」が指定され、07行目の<method>タグの要素に、文書に対して行われた操作の種類を示す情報が指定される。   In addition, in the <user> tag element on the 05th line provided in the <info> tag from the 04th line to the 08th line, "user_A" that is the information of the user who operated the document is specified, and the 06th line “Time_A”, which is time information, is specified in the <time> tag element of the eye, and information indicating the type of operation performed on the document is specified in the <method> tag element on the 07th line. .

ちなみに、07行目の<method>タグに指定される要素として、新たに操作履歴を作成したことを示す「新規作成(create)」、操作履歴を管理する状態の文書に対して更新や編集などの操作が行われたことを示す「編集(modified)」、文書の参照・閲覧操作が行われたことを示す「閲覧(not modified)」、文書に対して印刷操作が行われたことを示す「印刷(printed)」などがある。   By the way, as an element specified in the <method> tag on the 07th line, “New creation” indicating that a new operation history has been created, updating and editing of a document in a state where the operation history is managed, etc. "Edited" indicating that the operation was performed, "not modified" indicating that the document was browsed / viewed, and that a print operation was performed on the document For example, “printed”.

上記に示すXMLの例では、文書に対する操作履歴を新たに作成したことを示す「新規作成」が<method>タグの要素として指定されており、このように<method>タグの要素が「新規作成」である場合には、<base>タグの要素が「(空白)」となる。これは、<base>タグの要素はすでに作成済みの操作履歴にハッシュ値を適用して算出される文書ハッシュ値のためである。   In the XML example shown above, “new creation” indicating that a new operation history for a document has been created is specified as an element of the <method> tag. ", The element of the <base> tag is" (blank) ". This is because the element of the <base> tag is a document hash value calculated by applying a hash value to an already created operation history.

このようにして上記のようなXML形式からなる操作履歴情報が新規に作成され、文書操作履歴保存サーバ100に保存される。   In this way, operation history information in the XML format as described above is newly created and stored in the document operation history storage server 100.

なお、上記の例には示していないが、操作の種類を示す情報としてユーザが操作した機器や場所を操作履歴として保存することも可能である。この場合、機器を特定する情報としてはMACアドレスやIPアドレス等を用いることが可能である。また、場所を示す情報としては、予め機器の設置されている場所の情報を、機器を特定する情報と対応付けて保持しておくことにより、機器に対応する場所の情報を読み出して履歴として用いることが可能であるし、機器にグローバル・ポジショニング・システムの受信機能が備えられている場合は、機器操作時の位置情報を取得して履歴として用いることも可能である。   Although not shown in the above example, the device and location operated by the user can be stored as operation history as information indicating the type of operation. In this case, a MAC address, an IP address, or the like can be used as information for specifying the device. Also, as information indicating the location, information on the location where the device is installed is stored in advance in association with information identifying the device, so that the location information corresponding to the device is read and used as a history. If the device has a global positioning system reception function, it is also possible to acquire position information during operation of the device and use it as a history.

続いて、図2(b)は、図2(a)に示すようなXML形式の操作履歴を保存している文書「sample.foo」に対して、その文書内容を変更や更新する編集操作を行うことにより文書の操作履歴を作成する処理の手順を示している。   Next, FIG. 2B shows an editing operation for changing or updating the document content of the document “sample.foo” storing the operation history in the XML format as shown in FIG. The procedure of the process of creating the operation history of the document by performing is shown.

まず、その文書「sample.foo」に「SHA−256」などのハッシュ関数を適用して文書ハッシュ値「bodyhash2」を算出する。クライアントPC300によって行われた操作内容が編集操作であることから、算出した文書ハッシュ値「bodyhash2」が編集操作前の文書ハッシュ値「bodyhash」と異なる新たなハッシュ値であって、以下に示すXML形式の操作履歴を作成する。   First, a hash function “bodyhash2” is calculated by applying a hash function such as “SHA-256” to the document “sample.foo”. Since the operation content performed by the client PC 300 is an editing operation, the calculated document hash value “bodyhash2” is a new hash value different from the document hash value “bodyhash” before the editing operation, and has the following XML format: Create an operation history for.

01 <doc>
02 <body>bodyhash2</body>
03 <base>did</base>
04 <info>
05 <user>user_A</user>
06 <time>time_B</time>
07 <method>編集</method>
08 </info>
09 </doc>
この操作履歴情報の03行目の<base>タグ内の要素である「did」は、文書の編集操作を行う前の操作履歴にハッシュ関数を適用して算出したハッシュ値である。また、06行目の<time>タグ内の要素である「time_B」は操作履歴を作成した時間を示し、07行目の<method>タグ内の要素として、「編集」を指定して編集操作を行ったことを示す。
01 <doc>
02 <body> bodyhash2 </ body>
03 <base> did </ base>
04 <info>
05 <user> user_A </ user>
06 <time> time_B </ time>
07 <method> Edit </ method>
08 </ info>
09 </ doc>
“Did”, which is an element in the <base> tag on line 03 of this operation history information, is a hash value calculated by applying a hash function to the operation history before the document editing operation. In addition, “time_B” that is an element in the <time> tag on the 06th line indicates the time when the operation history was created, and editing operation is specified by specifying “edit” as an element in the <method> tag on the 07th line. Indicates that

これによりXML形式からなる操作履歴が作成され、操作履歴間の相互関係が<base>タグの要素によって関連付けられる。この操作履歴も文書操作履歴保存サーバ100に保存される。ちなみに、この操作履歴の<base>タグの要素が操作元文書情報を示している。   As a result, an operation history in the XML format is created, and the interrelationship between the operation histories is associated with the elements of the <base> tag. This operation history is also stored in the document operation history storage server 100. Incidentally, the element of the <base> tag of this operation history indicates the operation source document information.

このようにして作成された操作履歴の関係を、木構造によって示したものを図3に示す。   FIG. 3 shows the relationship between the operation histories created in this way as a tree structure.

図3は、ある文書に対する操作履歴を木構造で表した図である。この図3に示す木構造は、ルート文書に対して8回の操作を行うことによって作成された8個の操作履歴(操作履歴31〜操作履歴38)が相互関係を有する構造で構成されている。   FIG. 3 is a diagram showing an operation history for a document in a tree structure. The tree structure shown in FIG. 3 has a structure in which eight operation histories (operation history 31 to operation history 38) created by performing eight operations on the root document have a mutual relationship. .

文書が新規に作成され、操作履歴が新規作成された状態にある文書に対して、閲覧操作および編集操作を行うことにより「操作履歴31」および「操作履歴38」が作成される。また、「操作履歴31」が作成された文書に対して閲覧操作を行うことにより「操作履歴32」が作成される。このようにして、各操作に対してそれぞれ操作履歴が作成される。   An “operation history 31” and an “operation history 38” are created by performing a browsing operation and an editing operation on a document in which a document is newly created and an operation history is newly created. Further, the “operation history 32” is created by performing a browsing operation on the document for which the “operation history 31” is created. In this way, an operation history is created for each operation.

なお、図3に示す操作履歴では、操作履歴38に示す操作が不正操作であると検出した場合の例を示している。つまり、以下に示す不正操作の検出処理によって、不正操作であることが検出された場合を示している。   Note that the operation history shown in FIG. 3 shows an example when the operation shown in the operation history 38 is detected as an unauthorized operation. That is, a case where an unauthorized operation is detected by the unauthorized operation detection process described below is shown.

以上に示すような操作履歴を用いて不正操作の検出処理を行う。   An unauthorized operation detection process is performed using the operation history as described above.

図4は、本発明の実施の形態に係わる不正操作検出システムの処理の概要を説明する概要説明図である。   FIG. 4 is a schematic explanatory diagram for explaining an outline of processing of the unauthorized operation detection system according to the embodiment of the present invention.

本発明の不正操作検出システムでは、操作履歴保存サーバ100が上記に示すような操作履歴を保存しておき(401)、操作履歴保存サーバ100に保存された操作履歴を用いて不正操作検出サーバ200が動的モデルを生成する(402)。そして、不正操作検出サーバ200が、生成した動的モデルを用いることにより実行された操作が不正操作である場合にこれを検出する(403)。   In the unauthorized operation detection system of the present invention, the operation history storage server 100 stores the operation history as described above (401), and the operation history stored in the operation history storage server 100 is used to operate the unauthorized operation detection server 200. Generates a dynamic model (402). Then, the unauthorized operation detection server 200 detects this when the operation executed by using the generated dynamic model is an unauthorized operation (403).

この動的モデルは、文書に対して所定の操作が行われることにより作成される操作履歴を用いて、動的に生成される情報群であり、この動的モデルの例を以下の実施例1および実施例2に示す。   This dynamic model is a group of information that is dynamically generated using an operation history created by performing a predetermined operation on a document. An example of this dynamic model is described in the following first embodiment. And in Example 2.

実施例1では、文書の操作に関与したユーザからなるユーザグループを動的に作成し、そのユーザグループを用いて不正操作を検出する処理を示す。また、実施例2では、ある文書を操作したユーザ同士の確率的関係を動的に作成し、そのユーザ同士の確率的関係から不正操作を検出する処理を示す。   In the first embodiment, a process of dynamically creating a user group composed of users involved in document operations and detecting an unauthorized operation using the user group will be described. In the second embodiment, a process of dynamically creating a probabilistic relationship between users who have operated a document and detecting an unauthorized operation from the probabilistic relationship between the users will be described.

すなわち、本不正操作検出システムは、操作履歴から動的モデルを作成し、作成した動的モデルを用いることにより不正操作の検出を行う。   That is, the present unauthorized operation detection system creates a dynamic model from the operation history, and detects unauthorized operations by using the created dynamic model.

本実施例1では、文書を操作した1または複数のユーザを同一のグループにグルーピングし、そのユーザグループを用いて不正操作を検出する処理を示す。   The first embodiment shows a process of grouping one or a plurality of users who have operated a document into the same group, and detecting an unauthorized operation using the user group.

図5は、本発明の実施の形態における不正操作検出システムの詳細な構成を示すシステム構成図である。   FIG. 5 is a system configuration diagram showing a detailed configuration of the unauthorized operation detection system in the embodiment of the present invention.

図5において、不正操作検出システムは、ユーザ操作検出部10、コンテクスト検出部11、操作履歴保存部12、操作履歴作成部13、不正操作検出部14、処理実行部15、解析結果保持部16、操作履歴解析部17を具備して構成される。   In FIG. 5, the unauthorized operation detection system includes a user operation detection unit 10, a context detection unit 11, an operation history storage unit 12, an operation history creation unit 13, an unauthorized operation detection unit 14, a process execution unit 15, an analysis result holding unit 16, An operation history analysis unit 17 is provided.

図1に示すシステム構成図を例にすると、クライアントPC300がユーザ操作検出部10、コンテクスト検出部11における機能を実現し、文書操作履歴保存サーバ200が操作履歴保存部12、操作履歴作成部13における機能を実現し、不正操作検出サーバ100が不正操作検出部14、処理実行部15、解析結果保持部16、操作履歴解析部17における機能を実現する例を示している。   Taking the system configuration diagram shown in FIG. 1 as an example, the client PC 300 realizes the functions in the user operation detection unit 10 and the context detection unit 11, and the document operation history storage server 200 in the operation history storage unit 12 and the operation history creation unit 13. The example which implement | achieves a function and the unauthorized operation detection server 100 implement | achieves the function in the unauthorized operation detection part 14, the process execution part 15, the analysis result holding | maintenance part 16, and the operation history analysis part 17 is shown.

操作履歴保存部12では、上記に示すような操作履歴を保存しており、操作履歴は、不正操作検出部14による不正操作の検出処理の際に参照される情報である。   The operation history storage unit 12 stores the operation history as described above, and the operation history is information that is referred to during the unauthorized operation detection process by the unauthorized operation detection unit 14.

ユーザがUI(User Interface)を用い、文書に対して「閲覧・編集・印刷要求・ファイル名称変更」などの所定の操作を行うと、ユーザ操作検出部10では、操作者であるユーザを識別して、操作対象のそのユーザが文書に対して実行した操作の内容を検出する。   When a user performs a predetermined operation such as “view / edit / print request / file name change” on a document using a UI (User Interface), the user operation detection unit 10 identifies the user who is an operator. Then, the contents of the operation performed on the document by the user to be operated are detected.

操作者であるユーザは、文書の操作前に、認証サーバ(図示せず)との通信により認証された状態にあり、ユーザ操作検出部10では、認証したユーザ情報に含まれるユーザIDによってユーザを識別する。   The user who is an operator is in an authenticated state by communication with an authentication server (not shown) before operating the document, and the user operation detecting unit 10 selects the user by the user ID included in the authenticated user information. Identify.

このユーザ操作検出部10では、文書操作を検出するための監視機構が稼動しており、ユーザ操作を検出するとその監視機構により操作履歴作成部13や不正操作検出部14に逐次、その旨を通知するとともに、所定の情報を送信する。   In this user operation detection unit 10, a monitoring mechanism for detecting a document operation is in operation, and when a user operation is detected, the monitoring mechanism notifies the operation history creation unit 13 and the unauthorized operation detection unit 14 accordingly. In addition, predetermined information is transmitted.

ユーザ操作検出部10が文書に対する操作を検出すると、操作履歴作成部13に操作履歴の作成指示を行う。作成指示を受信した操作履歴作成部13では、上記に示すような操作履歴を作成して操作履歴保存部12にその操作履歴を保存する。   When the user operation detection unit 10 detects an operation on a document, the operation history creation unit 13 is instructed to create an operation history. The operation history creation unit 13 that has received the creation instruction creates an operation history as described above and stores the operation history in the operation history storage unit 12.

また、不正操作検出部14では、ユーザ操作検出部10が文書に対する操作を検出すると、その操作が不正な操作である場合にこれを検出する処理を行う。この不正操作検出部14によって行われる処理を図6から図11を用いて以下で、詳細に説明する。   In addition, when the user operation detection unit 10 detects an operation on a document, the unauthorized operation detection unit 14 performs a process of detecting the operation when the operation is an unauthorized operation. The processing performed by the unauthorized operation detection unit 14 will be described in detail below with reference to FIGS.

この不正操作検出部14が不正操作を検出すると、処理実行部15へ不正操作の検出時における処理の実行要求を行うとともに、操作履歴作成部13へとその旨を通知する。このとき操作履歴作成部13では、ユーザ操作検出部10で検出した操作が不正な操作であるという通知を受けることにより、操作履歴保存部12が保存している当該操作に対する操作履歴に、この操作が不正な操作であるということを記録する。   When the unauthorized operation detection unit 14 detects an unauthorized operation, it requests the process execution unit 15 to execute a process when an unauthorized operation is detected, and notifies the operation history creation unit 13 of the request. At this time, the operation history creation unit 13 receives the notification that the operation detected by the user operation detection unit 10 is an illegal operation, and the operation history is stored in the operation history for the operation stored in the operation history storage unit 12. Records that is an illegal operation.

なお、不正操作検出部14が不正操作であることを検出した場合に処理実行部15によって行われる不正操作時処理として、例えば、その操作を行ったユーザに不正操作を行っているという旨の警告を行う画面を表示したり、監視者や管理者などに不正操作が行われたことを通知したりする処理を行う。なお、後者の場合、監視者や管理者の操作端末上に図3に示すような画面を表示する。   In addition, as an unauthorized operation process performed by the process execution unit 15 when the unauthorized operation detection unit 14 detects an unauthorized operation, for example, a warning that an unauthorized operation is being performed to the user who performed the operation A screen for performing the operation is displayed, and a process of notifying a monitoring person or an administrator that an unauthorized operation has been performed is performed. In the latter case, a screen as shown in FIG. 3 is displayed on the operation terminal of the supervisor or administrator.

図3は、操作履歴38が示す操作が不正操作であると検出した状態の画面を示しており、「×(バツ)」印が、不正操作であると検出した操作履歴38に示された状態を示している。   FIG. 3 shows a screen in a state where the operation indicated by the operation history 38 is detected as an unauthorized operation, and the state indicated by “× (X)” in the operation history 38 detected as an unauthorized operation. Is shown.

これにより監視者や管理者がその操作履歴に対する操作を把握して危機管理を行う。この危機管理に際して、監視者や管理者は、その不正操作であると検出された操作の操作履歴の解析要求を操作解析部17へ要求する。操作解析部17では、操作履歴保存部12に保存されている不正操作と検出した操作の操作履歴を解析し、その操作履歴の詳細を監視者および管理者に開示する。   As a result, the supervisor or administrator grasps the operation for the operation history and performs crisis management. In this crisis management, the supervisor or the administrator requests the operation analysis unit 17 to analyze the operation history of the operation detected as the unauthorized operation. The operation analysis unit 17 analyzes the operation history of the illegal operation stored in the operation history storage unit 12 and the detected operation, and discloses details of the operation history to the monitor and the administrator.

また、操作履歴解析部17による操作履歴の解析結果を解析結果保持部16で保持する。   Further, the analysis result of the operation history by the operation history analysis unit 17 is held by the analysis result holding unit 16.

このようにして不正操作を検出する。   In this way, an unauthorized operation is detected.

以下に、図5に示す不正操作検出部14で文書に対する不正操作を検出する処理((1)〜(3))の詳細を説明する。   The details of the processing ((1) to (3)) for detecting an unauthorized operation on the document by the unauthorized operation detecting unit 14 shown in FIG. 5 will be described below.

不正操作検出部14では、操作履歴保存部12で保存する操作履歴の集合(以下、「操作履歴集合」)を用いて文書の不正操作を検出する。上記にも示すように操作履歴は文書ごとに保存しており、操作対象の文書の操作履歴に対して以下の処理を行うことでその文書に対する不正操作を検出する。   The unauthorized operation detection unit 14 detects an unauthorized operation of a document using a set of operation histories stored in the operation history storage unit 12 (hereinafter referred to as “operation history set”). As described above, the operation history is stored for each document, and an unauthorized operation on the document is detected by performing the following processing on the operation history of the operation target document.

まず、(1)操作履歴を保存する文書のうち任意の複数の文書を取り出し、これらの文書に関連するユーザの論理積を計算してユーザグループを形成する処理を行い、形成したユーザグループが所定の条件を満たす場合にはさらにそのユーザグループを高頻度ユーザグループへ登録するという処理を行う。   First, (1) a plurality of arbitrary documents are extracted from documents storing operation histories, and a process of forming a user group by calculating a logical product of users related to these documents is performed. If the above condition is satisfied, the user group is further registered in the high-frequency user group.

この高頻度ユーザグループは、ある文書に高い頻度で関与しているユーザのグループを示すものである。   This high-frequency user group indicates a group of users who are frequently involved in a certain document.

次に、ユーザグループが作成されている状態で、(2)文書に対する不正操作を検出する検出処理を行う。この検出処理は次の2つの処理から構成され、1つ目の処理は、(2−1)文書を操作したユーザが、その文書に関連付けられた高頻度ユーザグループに属しないユーザである場合に、その操作を不正操作として検出する処理であり、2つ目の処理は、(2−2)文書を操作したユーザが属するユーザグループと、その文書に関連付けられている高頻度ユーザグループとの類似度を計算して、その類似度がある一定値以上とならない場合にその操作を不正操作として検出する処理である。   Next, in the state where the user group is created, (2) detection processing for detecting an illegal operation on the document is performed. This detection process is composed of the following two processes. The first process is (2-1) when the user who operates the document is a user who does not belong to the high-frequency user group associated with the document. The operation is detected as an unauthorized operation. The second process is (2-2) the similarity between the user group to which the user who operates the document belongs and the high-frequency user group associated with the document. This is a process of calculating the degree and detecting the operation as an illegal operation when the degree of similarity does not exceed a certain value.

なお、これらの2つの検索処理を同時に実行することにより不正操作を検出するような構成であってもよいし、いずれか一方のみを実行することにより不正操作を検出するような構成であってもよい。   The configuration may be such that an unauthorized operation is detected by executing these two search processes simultaneously, or the configuration may be such that an unauthorized operation is detected by executing only one of them. Good.

そして、上記2つの処理(上記の(1)と(2))とは独立して、(3)新たな文書操作が発生した場合には、その文書の操作を行ったユーザが属するユーザグループを再形成する処理を行う。この処理では、その文書を操作したユーザとその文書から作成された状態にあるユーザグループのユーザとの論理和を計算して、操作後の文書に対するユーザグループを新たに形成する。また、新たに作成したユーザグループのユーザとその文書に関連付けられた高頻度ユーザグループのユーザとの論理積を計算して作成されるユーザグループが予め指定した所定の条件を満たすかを判断する。条件を満たす場合には、そのユーザグループを高頻度ユーザグループへ登録して文書に関連付ける処理を行う。   Independent of the two processes ((1) and (2) above), (3) when a new document operation occurs, the user group to which the user who performed the document operation belongs is selected. Re-form the process. In this process, a logical sum of a user who operates the document and a user of a user group created from the document is calculated, and a new user group is formed for the operated document. Further, it is determined whether the user group created by calculating the logical product of the user of the newly created user group and the user of the high-frequency user group associated with the document satisfies a predetermined condition specified in advance. If the condition is satisfied, the user group is registered in the high-frequency user group and associated with the document.

以下で、図5に示す不正操作検出部14によって行われる不正操作の検出処理の詳細を図6から図11を用いて詳細に説明する。   Details of the unauthorized operation detection process performed by the unauthorized operation detection unit 14 shown in FIG. 5 will be described below in detail with reference to FIGS.

まず、図6と図7を用いて「(1)ユーザグループを作成してそのユーザグループが所定の条件を満たすことにより高頻度ユーザグループである場合に文書に関連付ける処理」を説明する。   First, “(1) a process of creating a user group and associating with a document when the user group is a high-frequency user group by satisfying a predetermined condition” will be described with reference to FIGS.

図6には、文書を操作したユーザのユーザグループを作成し、そのユーザグループが所定の条件を満たす場合に高頻度ユーザグループとして登録する処理の詳細を示している。図6の左端には説明に用いるための行番号を示している。   FIG. 6 shows details of processing for creating a user group of a user who has operated a document and registering it as a high-frequency user group when the user group satisfies a predetermined condition. The left end of FIG. 6 shows a line number used for explanation.

図6において、01行目から07行目には、図1に示す文書操作履歴保存サーバ200で保存されている操作履歴集合に操作履歴が含まれる任意の複数の文書(図6に示す例では文書1(aDoc1)と文書2(aDoc2)の2つの文書)に対して、これらの文書を操作したユーザ(文書1を操作したユーザ(aDoc1.users)、文書2を操作したユーザ(aDoc2.users))の集合積(aUG)を計算し、この集合積(aUG)によって表されるユーザグループに対して設定される文書に関与した頻度のレベル(aUG.occurrence)を1段階上げて、その頻度のレベル(aUG.occurrence)をユーザグループに設定して、集合積(aUG)で表されるユーザグループを既存のユーザグループの1つに登録するという処理を示している。   In FIG. 6, from the 01st line to the 07th line, an arbitrary plurality of documents whose operation histories are included in the operation history set stored in the document operation history storage server 200 shown in FIG. 1 (in the example shown in FIG. 6). For two documents (document 1 (aDoc1) and document 2 (aDoc2)), the user who operated these documents (the user who operated document 1 (aDoc1.users), the user who operated document 2 (aDoc2.users) )) Is calculated, and the frequency level (aUG.occurrence) involved in the document set for the user group represented by this set product (aUG) is increased by one level. The level (aUG.occurrence) is set in the user group, and the user group represented by the set product (aUG) is registered in one of the existing user groups.

このユーザの集合積(aUG)は、文書に関与する関与者のグループを示すものであってユーザグループを示している。   This set product (aUG) of users indicates a group of participants involved in the document and indicates a user group.

08行目には、登録済みの高頻度ユーザグループを呼び出す処理を示している。   The 08th line shows a process for calling a registered high-frequency user group.

09行目から11行目には、先の処理でユーザグループに関連付けた関与頻度のレベル(aUG.occurrence)が予め指定した一定値(MIN_SUPPORT)以上であるか判定し、一定値(MIN_SUPPORT)以上であると判定されると、そのユーザグループ(aUG)を高頻度ユーザグループに登録する処理を示している。   From the 09th line to the 11th line, it is determined whether the level of participation frequency (aUG.occurrence) associated with the user group in the previous process is greater than or equal to a certain value (MIN_SUPPORT) specified in advance. If it is determined that the user group (aUG) is registered in the high-frequency user group, the process is shown.

図7には、操作対象の文書に高頻度ユーザグループに属するユーザグループを対応付ける処理の詳細を示している。図7も同様に左端には説明に用いるための行番号を示している。   FIG. 7 shows details of processing for associating the user group belonging to the high-frequency user group with the operation target document. Similarly in FIG. 7, the left end shows a row number for use in the description.

図7において、操作対象の文書に関与したユーザの集合(doc.users)を包含する高頻度ユーザグループ(aFUG)が存在するかを判断し、その高頻度ユーザグループ(aFUG)が存在する場合に、その高頻度ユーザグループをその文書に関連付けるという処理を示している。   In FIG. 7, it is determined whether there is a high-frequency user group (aFUG) that includes a set of users (doc.users) involved in the operation target document, and the high-frequency user group (aFUG) exists. The process of associating the high-frequency user group with the document is shown.

この処理によって、文書には高頻度ユーザグループが関連付けられることになり、これは、この高頻度ユーザグループに属するユーザが当該文書に対して高頻度で操作を行っていることを示す。   By this processing, a high-frequency user group is associated with the document, which indicates that a user belonging to the high-frequency user group is operating the document with high frequency.

次に、図8、図9を用いて「(2)文書に対する不正操作を検出する検出処理」を説明する。   Next, “(2) detection processing for detecting an illegal operation on a document” will be described with reference to FIGS.

図8は、「(2−1)高頻度ユーザグループに属しないユーザにより文書操作が行われた場合に不正操作として検出する処理」の詳細を示している。図8も同様に左端には説明に用いるための行番号を示している。   FIG. 8 shows details of “(2-1) Processing for detecting an illegal operation when a document operation is performed by a user who does not belong to the high-frequency user group”. Similarly, FIG. 8 shows a line number for use in the description at the left end.

図8では、ある文書に対して操作が行われると、文書のユーザが、その文書に関連付けられている高頻度ユーザグループに属するユーザであるかを判断する。この判断によって文書のユーザがその高頻度ユーザグループに属していないと判断される場合にはそのユーザによる操作が不正操作であると検出する("Abnormal")。   In FIG. 8, when an operation is performed on a document, it is determined whether the user of the document belongs to a high-frequency user group associated with the document. If it is determined by this determination that the user of the document does not belong to the high-frequency user group, the operation by the user is detected as an unauthorized operation (“Abnormal”).

もちろん、文書の操作者が高頻度ユーザグループに属している場合には、高頻度で文書を操作するユーザの一人であると判断できることから不正操作であるとは検出しない("Normal")。   Of course, when the operator of the document belongs to the high-frequency user group, it can be determined that the user is one of the users who frequently operate the document, so that it is not detected as an unauthorized operation ("Normal").

なお、文書の操作者が高頻度ユーザグループに属している場合であっても、文書の操作が行われた時間帯、操作に使用した機器、操作が行われた場所やそれらの組み合わせに基づき、不正操作を検出するように設定することも可能である。この場合は、操作履歴を分析することにより、グループ毎に操作が行われる時間帯、機器、場所のそれぞれに不正か否かを判断するための閾値を設定しておくことにより、不正操作の検出が可能となる。   Even if the document operator belongs to the high-frequency user group, based on the time zone when the document operation was performed, the device used for the operation, the location where the operation was performed, and combinations thereof, It is also possible to set to detect unauthorized operations. In this case, it is possible to detect unauthorized operations by analyzing the operation history and setting thresholds for determining whether each group is operated illegally for each time zone, device, and location. Is possible.

図9は、「(2−2)ユーザグループ同士の類似度によって不正操作を検出する処理」の詳細を示している。図9も同様に左端には説明に用いるための行番号を示している。   FIG. 9 shows the details of “(2-2) Processing for detecting unauthorized operation based on similarity between user groups”. Similarly, FIG. 9 also shows a line number used for explanation at the left end.

図9では、文書に対して操作が行われると、その操作を行ったユーザが属するユーザグループ(aFUG)と、その文書に関連付けられている高頻度ユーザグループ(aDFUG)とがどれだけ類似しているものであるかを判断するために類似度(Sim)を計算する。その類似度(Sim)が予め指定した一定値(MIN_SIM)以上である場合、すなわち両者のユーザグループが類似していると判断する場合には、類似するユーザグループに属するユーザによる操作であるとして不正操作としては検出しない("Normal")。   In FIG. 9, when an operation is performed on a document, how similar the user group (aFUG) to which the user who performed the operation belongs and the high-frequency user group (aDFUG) associated with the document are similar. The similarity (Sim) is calculated in order to determine whether or not it is. If the similarity (Sim) is greater than or equal to a certain value (MIN_SIM) specified in advance, that is, if it is determined that both user groups are similar, it is illegal as an operation by a user belonging to a similar user group It is not detected as an operation ("Normal").

それに対して、類似度(Sim)が予め指定した一定値(MIN_SIM)よりも小さい場合、すなわち両者のユーザグループが類似していないと判断する場合には、そのユーザによる操作は不正操作であると検出する("Abnormal")。   On the other hand, when the similarity (Sim) is smaller than a predetermined value (MIN_SIM), that is, when it is determined that the two user groups are not similar, the operation by the user is an unauthorized operation. Detect ("Abnormal").

なお、この類似度(Sim)は、図10に示す演算式によって計算される。   This similarity (Sim) is calculated by the arithmetic expression shown in FIG.

図10は、ユーザグループ間の類似度(Sim)を算出するための演算式である。   FIG. 10 is an arithmetic expression for calculating the similarity (Sim) between user groups.

図10に示す「a」と「b」は類似度を算出する各ユーザグループを示し、図9に示す例では、「a」がユーザの属するユーザグループ「aFUG」を示し、「b」が文書に関連付けられた高頻度ユーザグループ「aDFUG」を示している。   “A” and “b” shown in FIG. 10 indicate each user group for calculating the similarity. In the example shown in FIG. 9, “a” indicates the user group “aFUG” to which the user belongs, and “b” indicates the document. The high-frequency user group “aDFUG” associated with is shown.

この類似度(Sim)を算出する演算式の分子には、ユーザグループ「a」のユーザ数とユーザグループ「b」のユーザ数の積の数値を表しており、分母には、ユーザグループ「a」のユーザ数とユーザグループ「b」のユーザ数の小さい方の値を算出することを表しており、これによって算出される値が類似度(Sim)である。   The numerator of the arithmetic expression for calculating the similarity (Sim) represents the numerical value of the product of the number of users of the user group “a” and the number of users of the user group “b”. The denominator includes the user group “a ”Represents the smaller value of the number of users of the user group“ b ”and the number of users of the user group“ b ”, and the calculated value is the similarity (Sim).

図11は、図6から図10に示す処理とは独立して行われる処理であって、「(3)新たな文書操作が発生した場合には、その文書の操作を行ったユーザが属するユーザグループを再形成する処理」の詳細を示している。図11も同様に左端には説明に用いるための行番号を示している。   FIG. 11 is a process performed independently of the processes shown in FIGS. 6 to 10, and “(3) When a new document operation occurs, the user to which the user who performed the document operation belongs. The details of “the process of re-forming a group” are shown. Similarly, FIG. 11 also shows a line number used for explanation at the left end.

01行目には、文書(doc)を操作(aOP)したユーザ(user)をその文書に対して設けられたユーザグループに追加する処理を示している。   The 01st line shows a process of adding a user (user) who operates (aOP) a document (doc) to a user group provided for the document.

02行目から05行目には、文書を操作したユーザが追加されたユーザグループ((aOP.doc).users)と文書に関連付けられた高頻度ユーザグループ(aDoc.users)との論理積を計算して、新たなユーザグループ(aUG)を作成して既存のユーザグループに登録する処理を示している。   Lines 02 to 05 show the logical product of the user group ((aOP.doc) .users) to which the user who operated the document was added and the high-frequency user group (aDoc.users) associated with the document. The calculation shows a process of creating a new user group (aUG) and registering it in an existing user group.

06行目から12行目には、作成した新たなユーザグループ(aUG)の関与頻度レベル(aUG.occurrence)が一定値(MIN_SUPPORT)以上である場合、そのユーザグループ(aUG)を文書に関連付けられた高頻度ユーザグループに追加する処理を示している。   From line 06 to line 12, if the participation frequency level (aUG.occurrence) of the newly created user group (aUG) is greater than or equal to a certain value (MIN_SUPPORT), that user group (aUG) can be associated with the document. The processing to be added to the high-frequency user group is shown.

このようにして不正操作を検出する。   In this way, an unauthorized operation is detected.

図12は、本発明の実施の形態における不正操作検出システムのデータ構造の一例を示す図である。   FIG. 12 is a diagram showing an example of the data structure of the unauthorized operation detection system in the embodiment of the present invention.

図12は、図1に示す文書操作履歴保存サーバ200におけるデータ構造を示しており、文書操作履歴保存サーバ200にはIPアドレスが設定された構造である。   FIG. 12 shows a data structure in the document operation history storage server 200 shown in FIG. 1, and the document operation history storage server 200 has an IP address set.

また、IPアドレスが設定された文書操作履歴保存サーバ200には、「操作履歴クラス(1201)」、「利用者クラス(1202)」が定義されている。「操作履歴クラス(1201)」は操作履歴を管理する情報を定義するクラスであり、String型の「履歴ID」、String型の「利用者ID」、String型の「操作名」、Date&Time型の「操作日時」、String型の「派生元文書ID」、String型の「コンテンツID」、String型の「ルート履歴ID」をメンバとする構成である。   In the document operation history storage server 200 to which the IP address is set, “operation history class (1201)” and “user class (1202)” are defined. “Operation history class (1201)” is a class that defines information for managing operation history. “History ID” of String type, “user ID” of String type, “operation name” of String type, Date & Time type “Operation date and time”, “Derived source document ID” of String type, “Content ID” of String type, and “Route history ID” of String type are members.

また、「利用者クラス(1202)」は文書を操作する利用者の情報を定義するクラスであり、String型の「利用者ID」、String型の「利用者名」、String型の「利用者メールアドレス」をメンバとする構成である。   "User class (1202)" is a class that defines the information of the user who operates the document. String type "User ID", String type "User name", String type "User" The mail address is a member.

すなわち、この文書操作履歴保存サーバ200は、履歴ID、利用者ID、操作名、操作日時、派生元文書ID、コンテンツID、ルート履歴IDからなる操作履歴の情報と、利用者ID、利用者名、利用者メールアドレスからなる利用者の情報とから構成されることを示す。   That is, the document operation history storage server 200 includes an operation history information including a history ID, a user ID, an operation name, an operation date and time, a derivation source document ID, a content ID, and a route history ID, a user ID, and a user name. , It is composed of user information consisting of a user mail address.

図13は、本発明の実施の形態における不正操作検出システムのデータ構造の一例を示す図である。   FIG. 13 is a diagram showing an example of the data structure of the unauthorized operation detection system in the embodiment of the present invention.

図13は、図1に示す不正操作検出サーバ100におけるデータ構造を示しており、不正操作検出サーバ100にはIPアドレスが設定された構造である。   FIG. 13 shows a data structure in the unauthorized operation detection server 100 shown in FIG. 1, and an IP address is set in the unauthorized operation detection server 100.

また、IPアドレスが設定された不正操作検出サーバ100には、「ユーザグループクラス」(1301)、「文書別関連ユーザグループクラス」(1303)が定義されている。「ユーザグループクラス(1301)」は作成されたユーザグループを定義するクラスであり、String型のユーザグループIDをメンバとする構成であり、また「文書別関連ユーザグループクラス(1303)」は操作対象の文書を定義するクラスであり、String型の文書IDをメンバとする構成である。   Further, the “user group class” (1301) and the “document related user group class” (1303) are defined in the unauthorized operation detection server 100 to which the IP address is set. The “user group class (1301)” is a class that defines the created user group, and has a configuration in which the user group ID of the String type is a member, and the “related user group class by document (1303)” is an operation target. Is a class that defines a document type, and has a string type document ID as a member.

さらに、「ユーザグループクラス(1301)」には、「ユーザクラス(1302)」が定義され、この「ユーザクラス(1302)」は、「ユーザグループクラス(1301)」に定義されたユーザグループに属するユーザのユーザIDをメンバとする構成である。また、「文書別関連ユーザグループクラス(1303)」には、「高頻度ユーザグループクラス(1304)」が定義され、この「高頻度ユーザグループクラス(1304)」は「文書別関連ユーザグループクラス(1303)」に定義された操作対象の文書IDをメンバとする構成である。   Furthermore, “user class (1302)” is defined in “user group class (1301)”, and this “user class (1302)” belongs to the user group defined in “user group class (1301)”. In this configuration, the user ID of the user is a member. In addition, “high frequency user group class (1304)” is defined in “document related user group class (1303)”, and this “high frequency user group class (1304)” is “document related user group class (1304)”. 1303) ”as a member.

すなわち、不正操作検出サーバでは、作成した1または複数のユーザグループをユーザグループIDによって管理し、ユーザグループIDによって識別される各ユーザグループには、そのユーザグループに属するユーザをユーザIDによって管理している。また、操作対象の文書を文書IDによって管理し、その文書IDによって識別される各文書に高頻度ユーザグループのユーザグループをユーザグループIDによって管理している。   That is, the unauthorized operation detection server manages one or a plurality of created user groups by the user group ID, and each user group identified by the user group ID manages the users belonging to the user group by the user ID. Yes. The document to be operated is managed by the document ID, and the user group of the high-frequency user group is managed by the user group ID for each document identified by the document ID.

図14は、本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示すフローチャートである。   FIG. 14 is a flowchart showing a detailed processing flow of the unauthorized use detection system in the embodiment of the present invention.

図14では、文書に関与する操作者をユーザグループにグルーピングし、そのユーザグループが高頻度ユーザグループの場合には文書にその高頻度ユーザグループを関連付ける処理である。   In FIG. 14, the operators involved in the document are grouped into user groups, and when the user group is a high-frequency user group, the high-frequency user group is associated with the document.

まず、操作履歴を保存する任意の文書を選択し(1401)、その文書の操作履歴を用いてユーザグループを作成する(1402)。   First, an arbitrary document for storing an operation history is selected (1401), and a user group is created using the operation history of the document (1402).

次に、作成したユーザグループが文書にどれくらい関与したかを示す頻度を計算する(1403)。計算した結果、その頻度が一定の値以上であることにより高頻度であるかを判断する(1404)。   Next, a frequency indicating how much the created user group is involved in the document is calculated (1403). As a result of the calculation, if the frequency is equal to or higher than a certain value, it is determined whether the frequency is high (1404).

そして、高頻度であると判断する場合(1404でYES)には、そのユーザグループを高頻度ユーザグループとして文書に関連付ける(1405)。また高頻度であると判断できない場合(1404でNO)には、処理を終了する。   If it is determined that the frequency is high (YES in 1404), the user group is associated with the document as a high frequency user group (1405). If it cannot be determined that the frequency is high (NO in 1404), the process ends.

図15は、本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示すフローチャートである。   FIG. 15 is a flowchart showing a detailed processing flow of the unauthorized use detection system according to the embodiment of the present invention.

図15では、図14に示すようなフローによって作成したユーザグループを用いて行う不正操作の検出処理であって、ユーザによる文書操作を検出すると処理が開始される。   In FIG. 15, an illegal operation detection process is performed using a user group created by the flow shown in FIG. 14, and the process is started when a document operation by the user is detected.

まず、ユーザによる文書操作を検出すると(1501でYES)、図17に示すような不正操作検出処理Aを実行し(1502)、また図18に示すような不正操作検出処理Bを実行する(1503)。   First, when a document operation by the user is detected (YES in 1501), an unauthorized operation detection process A as shown in FIG. 17 is executed (1502), and an unauthorized operation detection process B as shown in FIG. 18 is executed (1503). ).

次に、これらの不正操作検出処理で少なくとも一方が、不正操作を検出したかを判断して(1504)、不正操作が検出された場合(1504でYES)には、警告画面を操作者に対して表示したり、監視者および管理者に不正操作が実行されたことを示す画面を表示したりする不正操作時処理を行う(1505)。   Next, at least one of these unauthorized operation detection processes determines whether an unauthorized operation has been detected (1504). If an unauthorized operation is detected (YES in 1504), a warning screen is displayed to the operator. Or display a screen indicating that an unauthorized operation has been executed to the supervisor and the administrator (1505).

不正操作が検出されない場合(1504でNO)には、その操作を許可する。   If an unauthorized operation is not detected (NO in 1504), the operation is permitted.

なお、図15は、図17に示すような不正操作検出処理Aと図18に示すような不正操作検出処理Bを同時に実行するような処理を示しているが、図16に示すようにいずれかを選択して不正操作を検出する処理を行ってもよい。   FIG. 15 shows a process in which an unauthorized operation detection process A as shown in FIG. 17 and an unauthorized operation detection process B as shown in FIG. 18 are executed simultaneously. As shown in FIG. It is also possible to perform processing for selecting an unauthorized operation.

図16は、図15に示すフローチャートと類似し、本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示す他のフローチャートである。   FIG. 16 is another flowchart similar to the flowchart shown in FIG. 15 and showing the detailed processing flow of the unauthorized use detection system according to the embodiment of the present invention.

図16において、ユーザによる文書操作を検出すると(1601でYES)、実行するいずれかの不正操作検出処理(不正操作検出処理A、不正操作検出処理B)を選択する(1602)。この選択処理では、操作対象の文書に係る属性、例えば文書名称や作成日時や作成者などからいずれかの処理が自動的に選択されるように構成してもよい。   In FIG. 16, when a document operation by the user is detected (YES in 1601), one of the unauthorized operation detection processes to be executed (unauthorized operation detection process A, unauthorized operation detection process B) is selected (1602). This selection process may be configured such that any process is automatically selected from attributes related to the operation target document, such as a document name, a creation date, and a creator.

もちろん、予め設定した不正操作検出処理を実行するような構成であってもよい。   Of course, it may be configured to execute a preset unauthorized operation detection process.

この選択処理により、不正操作検出処理Aが選択されたかを判断する(1603)。不正操作検出処理Aが選択された場合(1603でYES)には図17に示すような処理を実行する(1604)。また、不正操作検出処理Aが選択されていない場合(1603でNO)には、続いて、不正操作検出処理Bが選択されたかを判断する(1605)。   By this selection process, it is determined whether the unauthorized operation detection process A is selected (1603). When the unauthorized operation detection process A is selected (YES in 1603), a process as shown in FIG. 17 is executed (1604). If the unauthorized operation detection process A is not selected (NO in 1603), it is subsequently determined whether the unauthorized operation detection process B is selected (1605).

不正操作検出処理Bが選択された場合(1605YES)には図18に示すような処理を実行する(1606)。また、不正操作検出処理Bが選択されていない場合(1605でNO)には、いずれの不正操作検出処理もが選択されていないことを示すエラー処理を行う(1607)。   When the unauthorized operation detection process B is selected (1605 YES), a process as shown in FIG. 18 is executed (1606). If the unauthorized operation detection process B is not selected (NO in 1605), an error process indicating that no unauthorized operation detection process is selected is performed (1607).

そして、いずれかが選択されると、選択された不正操作検出処理によって不正操作を検出したかを判断して(1608)、不正操作を検出すると(1608でYES)、不正操作時処理を実行する(1609)。また、不正操作が検出されない場合(1608でNO)には文書の操作を許可する。   When any one is selected, it is determined whether an unauthorized operation is detected by the selected unauthorized operation detection process (1608), and when an unauthorized operation is detected (YES in 1608), an unauthorized operation process is executed. (1609). If no unauthorized operation is detected (NO in 1608), the document operation is permitted.

図17は、第1の不正操作検出処理である「不正操作検出処理A」の詳細な流れを示すフローチャートである。   FIG. 17 is a flowchart showing a detailed flow of “unauthorized operation detection process A” which is the first unauthorized operation detection process.

図17において、文書に対する操作を検出すると処理が開始され、その文書を操作したユーザを特定する(1701)。続いて、その文書に関連付けられている高頻度ユーザグループのメンバに、特定したユーザが所属するかを判断する(1702)。   In FIG. 17, when an operation on a document is detected, processing is started, and a user who has operated the document is specified (1701). Subsequently, it is determined whether the identified user belongs to a member of the high-frequency user group associated with the document (1702).

この判断処理によって、高頻度ユーザグループのメンバにそのユーザが所属すると判断される場合(1702でYES)には、不正操作が検出されないことを示す「Normal」を設定して処理を終了する。   If it is determined by this determination process that the user belongs to a member of the high-frequency user group (YES in 1702), “Normal” indicating that an unauthorized operation is not detected is set, and the process ends.

それに対して、高頻度ユーザグループのメンバにそのユーザが所属しないと判断されると場合(1702でNO)には、不正操作が検出されたことを示す「Abnormal」を設定して処理を終了する。   On the other hand, if it is determined that the user does not belong to a member of the high-frequency user group (NO in 1702), “Abnormal” indicating that an unauthorized operation has been detected is set and the process is terminated. .

ちなみに、図15に示すフローチャートのステップ1504の不正操作を検出したかの判断処理と、図16に示すフローチャートのステップ1608の不正操作を検出したかの判断処理は、「Normal」か「Abnormal」かのいずれかであるかを判断する処理である。   Incidentally, whether the determination process of whether or not an unauthorized operation in step 1504 of the flowchart shown in FIG. 15 is detected and whether the unauthorized operation in step 1608 of the flowchart shown in FIG. 16 is detected is “Normal” or “Abnormal”. It is the process which judges whether it is either.

図18は、第2の不正操作検出処理である「不正操作検出処理B」の詳細な流れを示すフローチャートである。   FIG. 18 is a flowchart showing a detailed flow of “illegal operation detection process B” as the second unauthorized operation detection process.

図18において、文書に対する操作を検出すると処理が開始され、その文書を操作したユーザを特定する(1801)。続いて、特定したユーザが所属するユーザグループと、操作対象となった文書に関連付けられた高頻度ユーザグループとのグループ間における類似度を計算する(1802)。この計算方法として、図10に示すような演算式を適用する方法がある。   In FIG. 18, when an operation on a document is detected, processing is started, and a user who has operated the document is specified (1801). Subsequently, the similarity between the user group to which the identified user belongs and the high-frequency user group associated with the operation target document is calculated (1802). As this calculation method, there is a method of applying an arithmetic expression as shown in FIG.

そして、類似度を算出すると、算出した類似度が予め指定した一定値(MIN_SIM)以上であるかを判断する(1803)。その一定値以上であると判断される場合(1803でYES)には、ユーザが所属するユーザグループと文書に関連付けられた高頻度ユーザグループとが類似していると判断できることから、不正操作が検出されないことを示す「Normal」を設定して(1804)処理を終了する。   When the similarity is calculated, it is determined whether the calculated similarity is equal to or greater than a predetermined value (MIN_SIM) specified in advance (1803). If it is determined that the value is equal to or greater than the predetermined value (YES in 1803), it is possible to determine that the user group to which the user belongs and the high-frequency user group associated with the document are similar, and thus an unauthorized operation is detected. “Normal” indicating that the process is not performed is set (1804), and the process is terminated.

それに対して、算出した類似度が予め指定した一定値(MIN_SIM)以上であると判断されない場合(1803でNO)には、ユーザが所属するユーザグループと文書に関連付けられた高頻度ユーザグループとが類似していないことから、不正操作が検出されたことを示す「Abnormal」を設定して(1805)処理を終了する。   On the other hand, if the calculated similarity is not determined to be greater than or equal to a predetermined value (MIN_SIM) specified in advance (NO in 1803), the user group to which the user belongs and the high-frequency user group associated with the document are determined. Since they are not similar, “Abnormal” indicating that an unauthorized operation has been detected is set (1805), and the process is terminated.

本実施例2では、ある文書を操作した1または複数のユーザの関係を確率的に算出することにより、確率遷移から逸脱したユーザによる操作を不正操作として検出する処理を示している。本実施例2における構成は、上記の実施例1で説明した図1に示す構成と同様である。   The second embodiment shows a process of detecting an operation by a user deviating from the probability transition as an illegal operation by probabilistically calculating a relationship between one or a plurality of users who have operated a document. The configuration in the second embodiment is the same as the configuration shown in FIG. 1 described in the first embodiment.

すなわち、図1において、文書操作履歴保存サーバ200では上記に示すような操作履歴を管理しており、クライアントPC300や複合機400によって文書操作が行われることにより不正操作検出サーバ100が不正操作を検出する処理を行う。   That is, in FIG. 1, the document operation history storage server 200 manages the operation history as described above, and the unauthorized operation detection server 100 detects the unauthorized operation when the document operation is performed by the client PC 300 or the multifunction device 400. Perform the process.

このとき、不正操作検出サーバ100では、文書操作履歴保存サーバ200が保存する操作履歴を用いて以下に示す不正操作検出処理を行う。   At this time, the unauthorized operation detection server 100 performs the unauthorized operation detection process described below using the operation history stored in the document operation history storage server 200.

本実施例2では、不正操作検出サーバ100により行われる不正操作の検出処理を説明する。   In the second embodiment, an unauthorized operation detection process performed by the unauthorized operation detection server 100 will be described.

不正操作検出サーバ100によって行われる不正操作の検出処理は、個々の文書に対して高頻度で行われる操作の操作パターンを検出し、その操作パターンをもとにして、操作による状態遷移の確率を定量化した情報を用いることにより行われる。すなわち、その操作パターンが表す確率が一定の値以下である操作が行われることにより、これを不正操作と検出する。   The unauthorized operation detection processing performed by the unauthorized operation detection server 100 detects an operation pattern of an operation frequently performed on each document, and based on the operation pattern, determines the probability of state transition due to the operation. This is done by using quantified information. That is, when an operation whose probability represented by the operation pattern is equal to or less than a certain value is performed, this is detected as an unauthorized operation.

ある文書(例えば「文書X」、「文書Y」、「文書Z」)に対して、クライアントPC300や複合機400を用いることにより所定の操作を行うと、実施例1で示すような操作履歴が各文書ごとに作成され、操作履歴保存サーバ200に保存される。   When a predetermined operation is performed on a certain document (for example, “Document X”, “Document Y”, “Document Z”) by using the client PC 300 or the multifunction device 400, an operation history as shown in the first embodiment is obtained. Created for each document and stored in the operation history storage server 200.

不正操作検出サーバ100では、操作履歴保存サーバ200に保存された操作履歴を用いることにより、文書(文書X、文書Y、文書Z)ごとに図3に示すような操作履歴間の関係を示す木構造を作成する。   The unauthorized operation detection server 100 uses the operation history stored in the operation history storage server 200, so that a tree showing the relationship between operation histories as shown in FIG. 3 for each document (document X, document Y, document Z). Create a structure.

各文書に対してそれぞれ木構造が作成されると、続いて、操作が行われた順に時系列に並び替えを行うことで「順序ツリー」を作成する。この順序ツリーの例を図19に示す。この図19の順序ツリーを構成する各操作履歴のノードには操作者が関連付けられており、文書操作によるユーザ遷移が管理される。   When a tree structure is created for each document, an “order tree” is created by rearranging the documents in the order in which the operations were performed. An example of this order tree is shown in FIG. An operator is associated with each operation history node constituting the order tree of FIG. 19, and user transitions due to document operations are managed.

図19に示す順序ツリーは、「文書X」、「文書Y」、「文書Z」の各文書の操作履歴を時系列で配列した木構造であって、「文書X」に対する順序ツリーを図19(a)に示し、「文書Y」に対する順序ツリーを図19(b)に示し、「文書Z」に対する順序ツリーを図19(c)に示す。   The order tree shown in FIG. 19 has a tree structure in which operation histories of the documents “Document X”, “Document Y”, and “Document Z” are arranged in time series, and the order tree for “Document X” is shown in FIG. FIG. 19B shows an order tree for “document Y”, and FIG. 19C shows an order tree for “document Z”.

まず、図19(a)に示す「文書X」の順序ツリーは、「文書X」に対する操作履歴をノードとする構造であって、各ノードを区別するために番号を付与している。まず、操作履歴X1のノードはユーザBが操作したことを示す操作履歴であって、この操作履歴X1は「文書X」に対する操作履歴のノードを示す。   First, the order tree of “document X” shown in FIG. 19A has a structure in which an operation history for “document X” is a node, and a number is assigned to distinguish each node. First, the node of the operation history X1 is an operation history indicating that the user B has operated, and this operation history X1 indicates an operation history node for “document X”.

さらに、操作履歴X1が作成された状態の「文書X」に対してユーザAとユーザCが所定の操作を行うことにより操作履歴X2および操作履歴X3が作成された状態を示している。また、操作履歴X2が作成された状態の「文書X」に対してユーザDが所定の操作を行うことにより操作履歴X4が作成された状態を示している。   Further, the operation history X2 and the operation history X3 are created by the user A and the user C performing a predetermined operation on the “document X” in a state where the operation history X1 is created. Further, a state in which the operation history X4 is created by the user D performing a predetermined operation on the “document X” in a state where the operation history X2 is created is shown.

またさらに、操作履歴X4が作成された状態の「文書X」に対してユーザFとユーザAが所定の操作を行うことにより操作履歴X5および操作履歴X6が作成された状態を示している。   Furthermore, the operation history X5 and the operation history X6 are created by the user F and the user A performing a predetermined operation on the “document X” in a state where the operation history X4 is created.

そして、操作履歴X6が作成された状態の「文書X」に対してユーザCとユーザEが所定の操作を行うことにより操作履歴X7および操作履歴X8が作成された状態を示している。   Then, the operation history X7 and the operation history X8 are created by the user C and the user E performing a predetermined operation on the “document X” in a state where the operation history X6 is created.

次に、図19(b)に示す「文書Y」の順序ツリーは、「文書Y」に対する操作履歴をノードとする構造であって、図19(a)に示す「文書X」の木構造と同様、各ノードを区別するために番号を付与している。まず、操作履歴Y1のノードはユーザAが操作したことを示す操作履歴であって、この操作履歴Y1は「文書Y」に対する操作履歴のノードを示す。   Next, the order tree of “document Y” shown in FIG. 19B has a structure in which the operation history for “document Y” is a node, and the tree structure of “document X” shown in FIG. Similarly, a number is assigned to distinguish each node. First, the node of the operation history Y1 is an operation history indicating that the user A has operated, and the operation history Y1 indicates an operation history node for “document Y”.

さらに、操作履歴Y1が作成された状態の「文書Y」に対してユーザCが所定の操作を行うことにより操作履歴Yが作成された状態を示している。また、操作履歴Y2が作成された状態の「文書Y」に対してユーザBとユーザDが所定の操作を行うことにより操作履歴Y3および操作履歴Y4が作成された状態を示している。   Furthermore, a state in which the operation history Y is created by the user C performing a predetermined operation on “document Y” in a state in which the operation history Y1 is created is shown. Further, the operation history Y3 and the operation history Y4 are created by the user B and the user D performing a predetermined operation on the “document Y” in which the operation history Y2 is created.

またさらに、操作履歴Y4が作成された状態の「文書Y」に対してユーザFとユーザAが所定の操作を行うことにより操作履歴Y5および操作履歴Y6が作成された状態を示している。   Further, the operation history Y5 and the operation history Y6 are created by the user F and the user A performing a predetermined operation on the “document Y” in a state where the operation history Y4 is created.

そして、操作履歴Y6が作成された状態の「文書Y」に対してユーザCとユーザEが所定の操作を行うことにより操作履歴Y7および操作履歴Y8が作成された状態を示している。   Then, the operation history Y7 and the operation history Y8 are created by the user C and the user E performing a predetermined operation on the “document Y” in a state where the operation history Y6 is created.

次に、図19(c)に示す「文書Z」の順序ツリーは、「文書Z」に対する操作履歴をノードとする構造であって、図19(a)と図19(b)に示す「文書X」、「文書Y」の木構造と同様、各ノードを区別するために番号を付与している。まず、操作履歴Z1のノードはユーザGが操作したことを示す操作履歴であって、この操作履歴Z1は「文書Z」に対する操作履歴のノードを示す。   Next, the order tree of “document Z” shown in FIG. 19C has a structure in which an operation history for “document Z” is a node, and “document” shown in FIGS. 19A and 19B. Similar to the tree structure of “X” and “Document Y”, numbers are assigned to distinguish each node. First, the node of the operation history Z1 is an operation history indicating that the user G has operated, and this operation history Z1 indicates an operation history node for “document Z”.

さらに、操作履歴Z1が作成された状態の「文書Z」に対してユーザDが所定の操作を行うことにより操作履歴Z2が作成された状態を示している。また、操作履歴Z2が作成された状態の「文書Z」に対してユーザFとユーザAが所定の操作を行うことにより操作履歴Z3および操作履歴Z4が作成された状態を示している。   Furthermore, a state in which the operation history Z2 is created by the user D performing a predetermined operation on the “document Z” in a state in which the operation history Z1 is created is shown. Further, the operation history Z3 and the operation history Z4 are created by the user F and the user A performing a predetermined operation on the “document Z” in a state where the operation history Z2 is created.

またさらに、操作履歴Z4が作成された状態の「文書Z」に対してユーザCとユーザEが所定の操作を行うことにより操作履歴Z6および操作履歴Z7が作成された状態を示している。   Furthermore, the operation history Z6 and the operation history Z7 are created when the user C and the user E perform a predetermined operation on the “document Z” in a state where the operation history Z4 is created.

そして、操作履歴Z6が作成された状態の「文書Y」に対してユーザBが所定の操作を行うことにより操作履歴Y8が作成された状態を示している。   Then, a state in which the operation history Y8 is created by the user B performing a predetermined operation on the “document Y” in the state in which the operation history Z6 is created is shown.

このような順序ツリーが各文書に対して作成されると、これらの順序ツリーで共通的に発生するツリー構造の操作パターンを抽出する。この抽出方法として、例えばリンクマイニング手法やツリーマイニング手法などがある。これによってツリー構造の操作パターンが抽出されると、その操作パターンの操作履歴に関連付けられたユーザによってユーザグループを生成する。   When such an ordered tree is created for each document, an operation pattern having a tree structure that is commonly generated in these ordered trees is extracted. Examples of this extraction method include a link mining method and a tree mining method. Thus, when an operation pattern having a tree structure is extracted, a user group is generated by a user associated with the operation history of the operation pattern.

図19に示す例では、共通部分ツリー構造1900がこれに該当し、この共通部分ツリー構造1900の操作履歴に関連付けられたユーザによってユーザグループが生成される。また、ユーザグループが生成された共通部分ツリー構造1900のノードである操作履歴を用いて図20(b)や図20(c)に示すような確率データを作成する。   In the example illustrated in FIG. 19, the common partial tree structure 1900 corresponds to this, and a user group is generated by a user associated with the operation history of the common partial tree structure 1900. Also, probability data as shown in FIGS. 20B and 20C is created using an operation history that is a node of the common partial tree structure 1900 in which the user group is generated.

図20は、不正操作の検出に用いられる確率データを示しており、図20(a)は、図20(b)および図20(c)に示す確率データを作成するために用いられる初期状態確率データである。なお、初期確率の状態数はヒューリスティックに決められる。   FIG. 20 shows probability data used for detecting unauthorized operations, and FIG. 20A shows initial state probabilities used to create the probability data shown in FIGS. 20B and 20C. It is data. The number of initial probability states is determined heuristically.

図20(b)は、状態遷移確率データを示しており、図20(c)は、状態出力確率データを示している。   FIG. 20B shows state transition probability data, and FIG. 20C shows state output probability data.

図20(b)に示す状態遷移確率データおよび図20(c)に示す状態出力確率データは、図20(a)に示す初期状態確率データを元に図21に示すフローチャートを実行することにより生成される情報である。   The state transition probability data shown in FIG. 20B and the state output probability data shown in FIG. 20C are generated by executing the flowchart shown in FIG. 21 based on the initial state probability data shown in FIG. Information.

図21は、文書の不正操作を検出するために用いる確率データ(確率モデル)を生成する処理の流れを示すフローチャートである。   FIG. 21 is a flowchart showing a flow of processing for generating probability data (probability model) used for detecting an illegal operation of a document.

図21において、まず、図20(a)に示すような初期状態となる初期状態確率データを割り当てる(2101)。3つの初期状態の確率を割り当てるが、その状態数はヒューリスティックに決められる。   In FIG. 21, first, initial state probability data to be an initial state as shown in FIG. 20A is assigned (2101). Three initial state probabilities are assigned, and the number of states is heuristically determined.

続いて、割り当てられた初期状態確率データから他の状態へ遷移する確率を、個々の状態ごとに算出したパラメータ全てが推定されたかを判断する(2102)。初期状態確率が割り当てられた状態では、もちろん全てのパラメータが推定されていない(2102でNO)ため、中間変数を算出して(2103)、モデルパラメータを推定する(2104)。   Subsequently, it is determined whether all the parameters calculated for each individual state from the assigned initial state probability data to the other state are estimated (2102). In the state to which the initial state probability is assigned, of course, not all parameters are estimated (NO in 2102), so an intermediate variable is calculated (2103) and a model parameter is estimated (2104).

このステップ(2103、2104)について詳細に説明する。   This step (2103, 2104) will be described in detail.

ある時刻tで観察されるデータy(t)(データy(t)はM個のいずれかの値をとる)は、状態s(t)によって生成されるとする。また、どの状態s(k)も全部でK個存在する状態h(k)のいずれかをとり、ある状態s(t)の状態は、直前の状態s(t−1)に依存するとする。そして、状態がh(k)からh(k’)に遷移する確率a(k)(k’)と、状態がh(k)であるときにデータy(t)が観測される確率をb(k)(k’)、最初の状態m(k)とする際に、A=([a(k)(k’)]、[b(k)]、[m(k)])と表現される(Kの二乗+KM+K)個のパラメータを最尤推定によって推定することによって確率モデルを求める。つまり、観測されたデータy(t)の尤度P(y(t)、T、A)を最大化するパラメータの集合を求める。 It is assumed that data y (t) observed at a certain time t (data y (t) takes one of M values) is generated by the state s (t). Further, any state s (k) is any one of K states h (k), and the state of a certain state s (t) depends on the immediately preceding state s (t−1). The probability a (k) (k ′) that the state changes from h (k) to h (k ′) and the probability that the data y (t) is observed when the state is h (k) are b. (K) (k ′), expressed as A = ([a (k) (k ′)], [b (k)], [m (k)]) when assuming the first state m (k) A probability model is obtained by estimating the (K square + KM + K) parameters by maximum likelihood estimation. That is, a set of parameters that maximizes the likelihood P (y (t), T, A) of the observed data y (t) is obtained.

このような処理を全てのパラメータに対して繰り返し行って全てのパラメータが推定されると(2102でYES)、推定したモデルパラメータを更新する(2105)。そして、収束条件を満たすかを判断して(2105)、収束条件を満たす場合(2105でYES)には処理を終了する。   When such processing is repeated for all parameters and all parameters are estimated (YES in 2102), the estimated model parameters are updated (2105). Then, it is determined whether or not the convergence condition is satisfied (2105). If the convergence condition is satisfied (YES in 2105), the process is terminated.

また、収束条件を満たさない場合(2105でNO)には、再度上記処理を繰り返し行う。   If the convergence condition is not satisfied (NO in 2105), the above process is repeated again.

このときの収束条件として、例えば、算出されたパターンが一定以上の類似度を持つという条件が該当し、さらには一定以下の非類似度を持つという条件も該当する。   As the convergence condition at this time, for example, a condition that the calculated pattern has a certain degree of similarity or more, and a condition that the degree of dissimilarity or less is also applicable.

すなわち、図21に示すフローチャートは、ユーザグループを生成した共通部分ツリー構造1900によって示される情報を用いてEM(Expectation-Maximization)などの最尤推定計算方法などを用いることにより、図20(b)に示すような状態遷移確率および図20(c)に示すような状態出力確率を出力する処理である。   That is, the flowchart shown in FIG. 21 uses the maximum likelihood estimation calculation method such as EM (Expectation-Maximization) using the information shown by the common partial tree structure 1900 that has generated the user group, so that FIG. And a state output probability as shown in FIG. 20C.

ある文書が操作されると、出力した状態遷移確率を用いて操作前の状態と操作後の状態とが一定以上の類似度を有するかを判断して不正操作を検出する。つまり、一定以上の類似度を有していない場合に不正操作であると検出する。   When a certain document is operated, an illegal operation is detected by determining whether the pre-operation state and the post-operation state have a certain degree of similarity or not using the output state transition probability. That is, it is detected as an unauthorized operation when the degree of similarity does not exceed a certain level.

なお、本発明は、通信機能を備えた不正操作検出システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する不正操作検出システムを構成することも可能である。不正操作検出システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。   It should be noted that the present invention relates to a recording medium (CD-ROM, DVD-ROM, etc.) storing a program for executing the above-described operation with an unauthorized operation detection system having a communication function or for configuring the above-described means. It is also possible to configure an unauthorized operation detection system that executes the above-described processing by installing a program in a computer and executing the program. A computer constituting the unauthorized operation detection system is connected to a central processor unit (CPU), a read only memory (ROM), a random access memory (RAM), and a hard disk via a system bus. The CPU performs processing using the RAM as a work area according to a program stored in the ROM or the hard disk.

また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。   The medium for supplying the program may be a communication medium (a medium for temporarily or fluidly holding the program such as a communication line or a communication system). For example, the program may be posted on an electronic bulletin board (BBS: Bulletin Board Service) of a communication network and distributed via a communication line.

本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。   The present invention is not limited to the embodiments described above and shown in the drawings, and can be implemented with appropriate modifications within a range not changing the gist thereof.

本発明の実施の形態に係わる不正操作検出装置およびプログラムを適用して構成した不正操作検出システムのシステム構成図の一例。An example of the system configuration | structure figure of the unauthorized operation detection system comprised by applying the unauthorized operation detection apparatus and program concerning embodiment of this invention. 本発明の実施の形態に係わる不正操作検出システムで用いる文書の操作履歴を生成する処理の手順を示す図。The figure which shows the procedure of the process which produces | generates the operation history of the document used with the unauthorized operation detection system concerning embodiment of this invention. 本発明の実施の形態に係わる不正操作検出システムで用いる操作履歴間の関係を示す図。The figure which shows the relationship between the operation histories used with the unauthorized operation detection system concerning embodiment of this invention. 本発明の実施の形態に係わる不正操作検出システムの概要を示す図。The figure which shows the outline | summary of the unauthorized operation detection system concerning embodiment of this invention. 本発明の実施の形態における不正操作検出システムの詳細な機能構成を示すブロック図。The block diagram which shows the detailed functional structure of the unauthorized operation detection system in embodiment of this invention. ユーザグループを高頻度ユーザグループとして登録する処理ステップの一例。An example of the process step which registers a user group as a high frequency user group. 高頻度ユーザグループを文書に対応付ける処理ステップの一例。An example of the processing step which matches a high frequency user group with a document. 不正操作検出処理Aの詳細を示す処理ステップの一例。An example of the process step which shows the detail of the unauthorized operation detection process A. 不正操作検出処理Bの詳細を示す処理ステップの一例。An example of the process step which shows the detail of the unauthorized operation detection process B. ユーザグループ間の類似度を算出するための演算式の一例。An example of the computing equation for calculating the similarity between user groups. ユーザグループを再形成する処理を示す処理ステップの一例。An example of the process step which shows the process which re-forms a user group. 本発明の実施の形態における不正操作検出システムのデータ構造の一例を示す図。The figure which shows an example of the data structure of the unauthorized operation detection system in embodiment of this invention. 本発明の実施の形態における不正操作検出システムのデータ構造の一例を示す図。The figure which shows an example of the data structure of the unauthorized operation detection system in embodiment of this invention. 本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示すフローチャート。The flowchart which shows the flow of a detailed process of the unauthorized use detection system in embodiment of this invention. 本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示すフローチャート。The flowchart which shows the flow of a detailed process of the unauthorized use detection system in embodiment of this invention. 本発明の実施の形態における不正利用検出システムの詳細な処理の流れを示す他のフローチャート。The other flowchart which shows the flow of a detailed process of the unauthorized use detection system in embodiment of this invention. 第1の不正操作検出処理である不正操作検出処理Aの詳細な流れを示すフローチャート。The flowchart which shows the detailed flow of the unauthorized operation detection process A which is a 1st unauthorized operation detection process. 第2の不正操作検出処理である不正操作検出処理Bの詳細な流れを示すフローチャート。The flowchart which shows the detailed flow of the unauthorized operation detection process B which is a 2nd unauthorized operation detection process. 共通部分ツリー構造1900を含む順序ツリーの一例を示す図。FIG. 6 is a diagram illustrating an example of an ordered tree including a common partial tree structure 1900. 不正操作の検出に用いられる確率データの一例を示す図。The figure which shows an example of the probability data used for detection of unauthorized operation. 文書の不正操作を検出するために用いる確率データを生成する処理の流れを示すフローチャート。The flowchart which shows the flow of the process which produces | generates the probability data used in order to detect the unauthorized operation of a document.

符号の説明Explanation of symbols

10 ユーザ操作検出部
11 コンテクスト検出部
12 操作履歴保存部
13 操作履歴作成部
14 不正操作検出部
15 処理実行部
16 解析結果保持部
17 操作履歴解析部
100 不正操作検出サーバ
200 文書操作履歴保存サーバ
300 クライアントPC
400 複合機
DESCRIPTION OF SYMBOLS 10 User operation detection part 11 Context detection part 12 Operation history preservation | save part 13 Operation history creation part 14 Unauthorized operation detection part 15 Process execution part 16 Analysis result holding part 17 Operation history analysis part 100 Unauthorized operation detection server 200 Document operation history preservation | save server 300 Client PC
400 MFP

Claims (8)

文書に対して行われた操作の操作履歴を管理する操作履歴管理手段と、
前記操作履歴管理手段によって管理される操作履歴から前記文書に対する操作が不正操作であると判断するための前記操作履歴に係わる判断条件を生成する生成手段と、
前記文書に対する操作が前記生成手段により生成された判断条件に該当する場合に、当該操作を不正操作として検出する不正操作検出手段と
を具備する不正操作検出装置。
An operation history management means for managing an operation history of operations performed on the document;
Generating means for generating a determination condition related to the operation history for determining that an operation on the document is an unauthorized operation from an operation history managed by the operation history management means;
An unauthorized operation detection device comprising: an unauthorized operation detection unit that detects an operation as an unauthorized operation when an operation on the document corresponds to a determination condition generated by the generation unit.
前記生成手段は、
前記操作履歴管理手段で管理された1または複数の文書の操作者からなる操作者集合を、複数の文書の組合せに対応して作成する操作者集合作成手段と、
前記操作者集合作成手段で作成した複数の操作者集合に対して出現頻度が予め指定した一定値以上である操作者集合を、前記文書を高頻度で操作する高頻度操作者集合として設定する設定手段と
を具備し、
前記不正操作検出手段は、
文書の操作者が、前記設定手段により設定された前記高頻度操作者集合に含まれない場合に前記操作者による該当文書に対する操作を不正操作であると検出する請求項1記載の不正操作検出装置。
The generating means includes
Operator set creation means for creating an operator set made up of operators of one or more documents managed by the operation history management means corresponding to a combination of a plurality of documents;
A setting for setting an operator set whose appearance frequency is a predetermined value or more for a plurality of operator sets created by the operator set creating means as a high-frequency operator set for operating the document with high frequency Means and
The unauthorized operation detection means includes
The unauthorized operation detection device according to claim 1, wherein when an operator of a document is not included in the high-frequency operator set set by the setting unit, an operation performed on the corresponding document by the operator is detected as an unauthorized operation. .
前記不正操作検出手段は、
前記操作者集合作成手段によって作成された操作者集合と、前記設定手段により設定された前記高頻度操作者集合との類似度を算出する類似度算出手段
を具備し、
前記類似度算出手段により算出された類似度が予め指定した一定値以下の場合に、前記操作者による該当文書に対する操作を不正操作であると検出する請求項2記載の不正操作検出装置。
The unauthorized operation detection means includes
A degree-of-similarity calculating means for calculating the degree of similarity between the operator set created by the operator set creating means and the high-frequency operator set set by the setting means;
The unauthorized operation detection device according to claim 2, wherein when the similarity calculated by the similarity calculation unit is equal to or less than a predetermined value specified in advance, an operation performed on the corresponding document by the operator is detected as an unauthorized operation.
前記類似度算出手段は、
前記操作者集合に属する操作者数と前記高頻度操作者集合に属する操作者数の内の小さい方の操作者数で前記操作者集合に属する操作者数と前記高頻度操作者集合に属する操作者数との論理積を割った値を類似度と算出する請求項3記載の不正操作検出装置。
The similarity calculation means includes:
The number of operators belonging to the operator set and the operations belonging to the high frequency operator set with the smaller number of operators belonging to the operator set and the number of operators belonging to the high frequency operator set. The unauthorized operation detection device according to claim 3, wherein a value obtained by dividing a logical product with the number of persons is calculated as a similarity.
前記生成手段は、
前記操作履歴管理手段で管理する各文書の操作履歴を時系列に整列し、各文書の操作履歴に共通的に発生する操作パターンを抽出する抽出手段と、
前記抽出手段で抽出した操作パターンによる文書状態の遷移確率を算出する状態遷移確率算出手段と
を具備し、
前記不正操作検出手段は、
前記遷移確率を前記状態遷移確率算出手段により算出された遷移確率から特定し、該遷移確率が予め指定した一定値以下の場合に、当該操作を不正操作であると検出する請求項1記載の不正操作検出装置。
The generating means includes
An extraction unit that arranges operation histories of each document managed by the operation history management unit in time series, and extracts operation patterns that occur in common in the operation history of each document;
State transition probability calculating means for calculating the transition probability of the document state by the operation pattern extracted by the extracting means,
The unauthorized operation detection means includes
2. The fraud according to claim 1, wherein the transition probability is specified from the transition probability calculated by the state transition probability calculation means, and the operation is detected as an illegal operation when the transition probability is equal to or lower than a predetermined value. Operation detection device.
前記状態遷移確率算出手段は、
前記抽出手段によって抽出した操作パターンの操作履歴により指定される操作者から操作者集合を作成する操作者集合作成手段と、
前記操作者集合作成手段によって作成された操作者集合を作成した操作パターンに初期状態の確率データを割り当て、最尤推定計算により状態遷移確率を算出する請求項5に記載の不正操作検出装置。
The state transition probability calculating means includes
An operator set creating means for creating an operator set from operators specified by the operation history of the operation pattern extracted by the extracting means;
6. The unauthorized operation detection device according to claim 5, wherein probability data in an initial state is assigned to an operation pattern created by the operator set creation means and the state transition probability is calculated by maximum likelihood estimation calculation.
前記不正操作検出手段によって検出した不正操作を管理者に対して報知する報知手段を更に具備する請求項1から6のいずれかに記載の不正操作検出装置。   The unauthorized operation detection device according to claim 1, further comprising notification means for notifying an administrator of an unauthorized operation detected by the unauthorized operation detection means. コンピュータを、
文書に対して行われた操作の操作履歴を管理する操作履歴管理手段、
前記操作履歴管理手段によって管理される操作履歴から前記文書に対する操作が不正操作であると判断するための前記操作履歴に係わる判断条件を生成する生成手段、
前記文書に対する操作が前記生成手段により生成された判断条件に該当する場合に、当該操作を不正操作として検出する不正操作検出手段
として機能させる不正操作検出プログラム。
Computer
An operation history management means for managing an operation history of operations performed on the document;
Generating means for generating a determination condition related to the operation history for determining that the operation on the document is an unauthorized operation from the operation history managed by the operation history management means;
An unauthorized operation detection program that functions as an unauthorized operation detection unit that detects an operation as an unauthorized operation when an operation on the document corresponds to a determination condition generated by the generation unit.
JP2007219401A 2007-08-27 2007-08-27 Unauthorized operation detector and program Pending JP2009053896A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007219401A JP2009053896A (en) 2007-08-27 2007-08-27 Unauthorized operation detector and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007219401A JP2009053896A (en) 2007-08-27 2007-08-27 Unauthorized operation detector and program

Publications (1)

Publication Number Publication Date
JP2009053896A true JP2009053896A (en) 2009-03-12

Family

ID=40504936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007219401A Pending JP2009053896A (en) 2007-08-27 2007-08-27 Unauthorized operation detector and program

Country Status (1)

Country Link
JP (1) JP2009053896A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039720A (en) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd Log monitoring program and log monitoring system
JP2014191364A (en) * 2013-03-26 2014-10-06 Oki Electric Ind Co Ltd Printing management system, printing management method, and program
CN104866296A (en) * 2014-02-25 2015-08-26 腾讯科技(北京)有限公司 Data processing method and device
JP2019121161A (en) * 2018-01-04 2019-07-22 富士通株式会社 Determination program, determination method, and determination apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039720A (en) * 2009-08-10 2011-02-24 Hitachi Solutions Ltd Log monitoring program and log monitoring system
JP2014191364A (en) * 2013-03-26 2014-10-06 Oki Electric Ind Co Ltd Printing management system, printing management method, and program
CN104866296A (en) * 2014-02-25 2015-08-26 腾讯科技(北京)有限公司 Data processing method and device
CN104866296B (en) * 2014-02-25 2019-05-28 腾讯科技(北京)有限公司 Data processing method and device
JP2019121161A (en) * 2018-01-04 2019-07-22 富士通株式会社 Determination program, determination method, and determination apparatus
JP7180073B2 (en) 2018-01-04 2022-11-30 富士通株式会社 Judgment program, judgment method, and judgment device

Similar Documents

Publication Publication Date Title
CN110263585B (en) Test supervision method, device, equipment and storage medium
CN101351805B (en) Method and system for providing interoperability between digital rights management systems
CN110852374B (en) Data detection method, device, electronic equipment and storage medium
CN108268354A (en) Data safety monitoring method, background server, terminal and system
CN107943949B (en) Method and server for determining web crawler
CN109873804A (en) Service identification method, device, equipment and the readable storage medium storing program for executing of Behavior-based control
JP2008192091A (en) Log analysis program, log analysis device, and log analysis method
US11558531B2 (en) Systems and methods for authenticating an image
CN113392426A (en) Method and system for enhancing data privacy of an industrial or electrical power system
JP2008027322A (en) Security management system and method
JP2006350708A (en) Security design support method and support device
JP2009053896A (en) Unauthorized operation detector and program
CN114925391A (en) Method and device for monitoring circulation of private information, electronic equipment and storage medium
US20170004026A1 (en) Monitoring method
CN111222181B (en) AI model supervision method, system, server and storage medium
JP2003316914A (en) Contents search information management system, method thereof, contents search system, method and program thereof
US20070150961A1 (en) Data-use restricting system, data-use restricting method, and computer product
JP2005149267A (en) Evidence screen storage program, evidence screen storage method, and evidence screen storage system
JP2005242988A (en) Log information management system, service providing system, log information management program, service providing program, log information management method, and service providing method
KR102541888B1 (en) Image-based malicious code analysis method and apparatus and artificial intelligence-based endpoint detection and response system using the same
CN112015494A (en) Third-party API tool calling method, system and device
CN111651652A (en) Emotional tendency recognition method, device, equipment and medium based on artificial intelligence
JP2007213521A (en) Monitoring result recording system, common log generation device, and program
JP2005134995A (en) System, method and program for security management
JP4213440B2 (en) Password management program