JP2010525424A - 悪用及び乱用を検出するシステム及び方法 - Google Patents
悪用及び乱用を検出するシステム及び方法 Download PDFInfo
- Publication number
- JP2010525424A JP2010525424A JP2009554678A JP2009554678A JP2010525424A JP 2010525424 A JP2010525424 A JP 2010525424A JP 2009554678 A JP2009554678 A JP 2009554678A JP 2009554678 A JP2009554678 A JP 2009554678A JP 2010525424 A JP2010525424 A JP 2010525424A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- data
- activity
- rule
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A90/00—Technologies having an indirect contribution to adaptation to climate change
- Y02A90/10—Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
1.イベントへのアクセス
一つの実施形態において、監視システムは、イベントを読み出す能力において柔軟である。一つの実施形態において、ネットワーク機器間での管理情報の交換を容易にするために、シンプルネットワークマネジメントプロトコロ(SNMP)などのアプリケーションレイヤプロトコルを使用することができる。監視システムは、ログファイルなどの所与のイベントソースへのプログラムによる入力(読み出し)アクセスを必要とするだけである。ログファイルの場合、ログファイルは、ローカルなハードディスクドライブ、ネットワーク上のハードディスクドライブを介してアクセス可能であるか、ftpなどのファイル転送プロトコルによりローカル上に転送するか、或いはその両方を行うことができる。一つの実施形態において、監視システムは、関連するイベントにアクセスするために、ODBCなどのプロトコルを介してローカル又はリモートのデータベースからの読み出しに関しても十分に柔軟である。それに代わって、一つ以上のデータベースから系統的な抽出によりログファイルを生成した後、生成したログファイルをftpにより監視システムのローカルドライブに転送することができる。別の実施形態において、監視システムは、シンプルオブジェクトアクセスプロトコル(SOAP)などのメッセージプロトコルを用いて、イベントを受信するためのWebサービスインタフェースを備えることができる。前述した通り、監視システムは、全体として柔軟であり、イベントソースへのプログラムによるアクセス(読み出し)を採用している。
2.イベント内容及びフォーマット
一つの実施形態において、監視システムは、如何なるイベントログも処理することができる一方、(例えば、組織に知られた)既知のユーザによって直接的又は間接的に生成されたイベントを処理した後、それらのイベントを既知のユーザと関連付ける能力を有する。ユーザと関連するイベントに関して、追跡すべきイベントの一つの一般的なフォーマットを以下で略述する。当然のことながら、そのようなフォーマットは単なる例であると解釈すべきあり、当業者は、様々な代替及び変化形態が有り、それらの全てが本発明の一部として考えられると理解している。一つの一般的なフォーマットには、[日時スタンプ]、[ユーザ識別子]、[トランザクションタイプ]、「イベントテキスト」、[リクエストアドレス]、[ターゲットアドレス]、[ステータスコード]、[その他のデータ]が含まれる。これら以外のフォーマットも考えられる。
3.イベントの定義
一つの実施形態において、監視システムは、前述したイベントを処理する能力に関して柔軟である。一つの実施形態において、本システムは、フィールド、フィールドの順序、フィールドのデリミタ、イベント当りの行数、文字数、フィールドタイプ、話し言葉タイプなどの所与のイベントタイプの変数を規定するために使用するXMLベースの記述言語を有する。同様に、(ログファイルなどの)所与のイベントソース内に複数のイベントタイプを記述することもできる。一つの実施形態において、(ディレクトリ内に定義が有る)所与のイベントタイプを処理する際に何時でも使用することができるように、イベントタイプの定義を監視システムの既知のディレクトリに保持することができる。
4.システムデータベーススキーム
一つの実施形態において、監視システムは、処理するイベントタイプに対応する一連のスキームを有する。そのようなスキームは、データベーステーブルを生成するために使用することができる。例えば、「http共通ログフォーマット」は、監視システムが保持し、「http共通ログフォーマット」タイプのイベントを処理する際に何時でも共通して再利用することができる予め定義されたスキームを有する。別の実施形態において、監視システムは、特定のイベントタイプにユニークなフィールドをイベントの保存フォーマットと関連付けるためのスキームを使用する能力を備えている。言い換えると、本システムは、前述した標準フォーマットの一部ではないイベントフィールドの取り扱いに関して十分にコンフィギュレーション可能である。例えば、キーワード又は或る英数字列にもとづくプログラム論理をイベントデータレコード内のフィールドを識別するために使用して、正規化されたレコードの標準保存フォーマットと関連付けることができる。
5.既知のユーザとの関連付け
一つの実施形態において、監視システムは、イベントを処理する際に、システムの処理環境及びアプリケーションに依存して、イベントを既知のユーザとリアルタイムで関連付けることに関して柔軟である。別の実施形態において、本システムは、オフラインプロセスの間にイベントを既知のユーザと関連付けることができる。両方の場合の結果において、本システムが処理するイベントは、組織の既知のユーザと関連付けられて、ここで考察している通り、セキュリティ報告、悪用検知、監視等のために使用される。
・或るユーザ又は特定のカテゴリのユーザが、所定の時間間隔に渡って或る量のトランザクション又はアクティビティを実施する場合、
・或るユーザ又は特定のカテゴリのユーザが、予め定義された順番のトランザクション又はアクティビティを実施する場合、
・或るユーザ又は特定のカテゴリのユーザが、一日の中の予め定義された時間外にリソースにアクセスする場合、
・或るユーザ又は特定のカテゴリのユーザが、データベースフィールド、ファイル、アプリケーションフィールドなどの予め定められたリソースを変更、或いはそのようなリソースにアクセスする場合、
・或るユーザ又は特定のカテゴリのユーザが、病院に登録された有名人と関連するレコードや特定の顧客又はパートナーに対応するレコードなどの予め定められたエンティティと関連するリソースを変更、或いはそのようなリソースにアクセスする場合。
・或るユーザが、その組織との関係(職能、サプライヤとの関係、顧客との関係など)の予め定義された特性外のアクティビティ又はトランザクションを実行する場合、
・或るユーザが、そのユーザの行ってきた挙動の履歴(又はそのユーザが属するユーザカテゴリ)と整合しないアクティビティ又はトランザクションを実行する場合、
・予め定められたユーザが予め定義されたアクティビティ、トランザクションを実施するか、或いはシステムにアクセスする場合、
・或るユーザが過去のアクセスと整合しないアドレス(TCP/IP、MAC、ドメイン等)からリソースにアクセスする場合、
・或るユーザが、そのユーザを前に怪しいと判断されたユーザと関連付けるアクティビティ又はトランザクションを実施する場合。
業務情報システムの悪用は、多くの形態を取り、異なる複雑な関係者及び技法と関連する。一つの実施形態において、監視システムは、特定の形態の悪用に適用するか、或いは複雑な形態の悪用に対する一般的なプラットフォームとして使用することができる。一つの実施形態において、監視システムは、組織の既知のユーザ(又はユーザ識別子)と関連して実施される悪用に関する監視、報告、事故調査を実施することができる。そのような悪用シナリオは、最新の形式のファイヤウォール、侵入検知及び防止、認証/許可技法を用いても検出することができない場合が有る。そのようなシナリオは単なる例であり、当業者は様々な代替及び変化形態が有ることを認識しており、それらの全ては本発明の一部と考えられることに留意されたい。
1.顧客レコードの販売
多くの産業において、顧客情報は金になる情報である。長期保健医療、モーゲージ、高額財務サービスは、何れも従業員、パートナー、サプライヤ及びその他の既知のエンティティが既知のユーザIDを用いてアプリケーション、データベース等にアクセスする産業の例である。悪意のユーザは、そのような情報を競争相手又はその他の業者に売り渡す場合が有る。本発明の一つの実施形態において、監視システムは、乱用状況が起こっているのかを、例えば、営業マンがその得意先の何れとも関連しない情報にアクセスしているのかを事前に決定するために、如何なるユーザが如何なる顧客データにアクセスしているのかを追跡することができる。
2.保護されている健康情報の許可されない開示
保健医療分野において、保護されている健康情報(PHI)へのアクセスは、法律によって保護されている。一般的にシステムにアクセスする人は、PHIにアクセスして、第三者と協力して、犠牲者を恐喝する、或いは法律で保護されている機密情報を見るために、隣人、関係者、仕事仲間、有名人又は責任者に関するPHIを取得することができる。医療での悪用も一般的な行為となっており、嘘の、或いは大げさな要求を共謀して出してくる共犯者一味を巻き込んでいる場合が有る。そのようなスキームでは、既知のユーザ/信頼されたユーザに医療提供者内のシステムを騙すように要求して来る。本発明の一つの実施形態において、監視システムは、如何なるユーザが有名な患者に関するデータにアクセスしているのかを精密に追跡するか、或いはユーザグループが一人以上の患者に関するデータにアクセスして、アクセスしたデータを組み合わせて乱用する可能性が有るのかを追跡することができる。
3.注文の宛先住所の変更
電子的に注文を処理する組織では、従業員などの既存のユーザが「宛先」住所を変更する場合が有る。その場合、従業員は、従業員が注文品を横取りして注文品を公開市場で売りさばくための宛先に住所を変更する可能性が有る。典型的には、そのような悪用行為は、本来の購入者が請求に対する支払いを拒否するか、或いは注文が届かなかったと苦情を言って来るまで検知されない。一つの実施形態において、監視システムは、如何なるユーザが宛先住所を変更しているのか、或いはユーザが通常通り宛先住所を変更しているのかを追跡することができる。従来技術を用いてイベントをトランザクションと関連付けるには、多くの時間がかかる。
4.退社する従業員による顧客データベースの略取
退社する営業マンが顧客データベース及び有望な販売ルートの電子コピー又は印刷したコピーを取得することが良く知られている。彼らは、そのようなデータを競争会社と関係する新しい職場で使用する可能性が有る。本発明の一つの実施形態において、システムは、報告及び一般的な検知能力を提供し、アプリケーション及びデータベースアクティビティを調査対象のユーザと関連付けることができる。本発明の一つの実施形態において、監視システムは、営業マンが比較的大量の営業レコードにアクセスしているか否か、或いは営業マンがその営業マンと関係のない顧客のレコードにアクセスしているか否かを追跡することができる。
5.会社のエクストラネット又はVPNを介した認証の弱点の乱用
会社のエクストラネット又はVPNは、最も一般的にはユーザIDとパスワードにより認証されている。会社のパートナーとして、既知のユーザが価格表、在庫状況、商品保管庫の住所、販売促進策等の機密情報にアクセスする場合が有る。ユーザが「パートナー」会社から退社して、競争会社に転職した場合、そのユーザは、依然として同じユーザIDとパスワードを使用して、機密情報に自由にアクセスすることができる。本発明の一つの実施形態において、監視システムは、ユーザIDを特定のIPアドレス(又はドメイン)と関連付けて、そのIPアドレス又はドメインが競争相手又はパートナー会社でないエンティティのものである場合に警報を発出することができる。
6.債券トレーダーの否認防止
債券トレーダーは、多くの場合マーケットの動きを期待して思惑で有価証券を購入する。マーケットが期待しなかった動きをする事象では、債券トレーダーは電子的な注文の指標を否認する場合が有る。本発明の一つの実施形態において、電子的なトランザクションの指標及びステージを既知のユーザ(トレーダー)と関連付けて、そのようなトレーダーによる悪意の要求を拒否することができる。
7.金融インサイダー取引団
インサイダー取引団は、アプリケーション、電子メール、電話、ファックスを含む様々な電子システムを利用する多くの協力者から構成される。本発明の一つの実施形態において、監視システムは、怪しい挙動を検知するために使用するか、或いは全ての共謀者を特定するための事件の捜査に使用することができる。典型的なシナリオは、一人の構成員が何らかの電子的な手段により外部ソースから「内部情報」を受信することである。次に、第一の情報源が、別の構成員と協力して、不正に取得した情報にもとづき不法な利得を生み出す取引を行う。本発明の一つの実施形態において、監視システムは、従来のインサイダー取引検知方法を用いて実現可能であった段階よりも大幅に早い段階でそのようなアクティビティを検知することができる。
8.Webサービス
業務情報システムは、多くの場合Webサービスとして公開されている。認証及び許可標準が確立している一方、従来システムを悩ましている同じ悪意のユーザが多くの場合公開されているWebサービスを利用する。本発明の一つの実施形態において、システムは、報告及び一般的な検知能力を備えており、アプリケーション及びデータベースアクティビティを調査対象のユーザと関連付けることができる。
1.顧客及び見込み客のレコードへのアクセス
従業員は、その職務の一部として、組織の顧客及び見込み客に関する詳細な情報にアクセスする。顧客及び見込み客のレコードは、組織のVPN及びエクストラネットを介して利用可能なCRM(カスタマ・リレーションシップ・マネッジメント)アプリケーションに保持されている。CRMアプリケーションは、レコードへのアクセスを「レコードの所有者」のみに制限するための特権管理システムを有する。しかし、営業及び支援プロセスの協力し合う特性のために、そのような特徴はめったに使われず、全ての従業員が全てのレコードにアクセスしている。
2.リモートによるデータ略取
組織と活発に関係している顧客及び見込み客に関する詳細を知ることは、次の職場での時間の節約と新たなビジネスを作り出す際に有益である。従業員は、オペレーション405で会社のVPNを介してCRMアプリケーションにアクセスし、オペレーション410で組織の顧客及び見込み客のデータを略取することを決心する。従業員の職場は、組織の本社から離れた遠隔の職場に有り、そのため従業員は、楽に午前中全部を使ってCRMシステムにアクセスし、125以上の顧客及び見込み客レコードを電子的に略取することができる。次に、電子的に略取された顧客及び見込み客レコードは、個人的な「ホットメイル」の電子メールアカウントに転送される。従業員は、後で更に200のレコードにアクセスするつもりでいた。
3.検知
本発明の一つの実施形態において、監視システムは、CRM、VPN及びインターネットプロキシログへのアクセスを監視するように構成されている。監視システムは、特定の時間期間(例えば、4時間)に50以上の顧客及び見込み客レコードがアクセスされたイベントにおいて、セキュリティチームに警報を発出するように構成することができる。そのようにして、退社する従業員のアクティビティがオペレーション415でセキュリティ警報を発出させることとなる。
4.捜査
本発明の一つの実施形態において、監視システムは、オペレーション420と425で、警報が発出されると同時に科学的捜査を進める。セキュリティチームは、潜在的な事件の警報を受けると、過去30日以降のVPN、CRM及びインターネットプロキシのイベントを収集した報告を監視システムから取得する。一つの実施形態において、セキュリティチームは、そのような報告から、従業員が会社のVPNを介してリモートで125の顧客及び見込み客レコードにアクセスしたことと、従業員が同じ期間中にホットメイルアカウントに一連の電子メールも送信していたこととを確認することができる。一つの実施形態において、そのような分析は、悪用/乱用状況が検知されたことを確認するために、自動的な規則を用いて実施することができる。
・データ範囲や使い易い時間設定、例えば、昨日、先月、前の四半期などのタイムフレーム判断基準を利用することができる。
・発見したイベント数にもとづく数量閾値判断基準を利用することができる。数量閾値判断基準は、タイムフレーム判断基準と関連して使用することができる。
・ユーザにイベントソースの選定を可能とし、次に、ユーザに一つのフィールドとそのフィールド値の選定を可能とするフィールド値照合判断基準を利用することができる。
・ユーザにカテゴリと照合パターンの選択を可能とする分類別フィールド値照合判断基準を利用することができる。
・ユーザに全ての利用可能なアプリケーションを通じて検索するための共通ユーザ名の選定を可能とする共通ユーザ名照合判断基準を利用することができる。共通ユーザ名照合判断基準は、各アプリケーション用のユーザデータが取り込まれる場所に実装することができる。
Claims (20)
- コンピュータ環境でのデータの悪用又は乱用を検知する方法であって、
データと関連する少なくとも一つのトランザクション及びアクティビティを監視するための規則を生成して、その規則が、データの悪用及び乱用を示す少なくとも一つのトランザクション及びアクティビティに関する少なくとも一つの判断基準を含むようにする工程と、
当該の少なくとも一つの判断基準を満たした時にイベントが発生し、そのイベントが起こったか否かを決定するために、当該の少なくとも一つのトランザクション及びアクティビティに規則を適用する工程と、
イベントが起こった場合に一つのヒットを保存する工程と、
イベントが起こった場合に通報を発出する工程と、
規則に関するヒットの集合体を提供する工程と、
を有する方法。 - 当該の少なくとも一つのトランザクション及びアクティビティに規則を適用するスケジュールを立てる工程を更に有する請求項1に記載の方法。
- 当該の少なくとも一つのトランザクション及びアクティビティに規則をリアルタイムで適用するか否かを決定する工程と、
規則をリアルタイムで適用しない場合、当該の少なくとも一つのトランザクション及びアクティビティに規則を適用するスケジュールを立てる工程と、
を更に有する請求項1に記載の方法。 - 当該の通報の受信者を指定する工程と、
当該の通報で送信するメッセージを生成する工程と、
を更に有する請求項1に記載の方法。 - 時間パラメータ、数量パラメータ及びユーザパラメータの中の少なくとも一つにもとづき、当該の規則に関する少なくとも一つの判断基準の少なくとも一部を選定する工程を更に有する請求項1に記載の方法。
- 複数のデータベースのデータと関連する少なくとも一つのトランザクション及びアクティビティに規則を適用する工程を更に有する請求項1に記載の方法。
- 時間パラメータと数量パラメータにもとづき、当該の規則に関する少なくとも一つの判断基準の少なくとも一部を選定する工程を更に有する請求項1に記載の方法。
- 少なくとも一つの判断基準を選定するための規則管理ページを提示する工程と、
選定した少なくとも一つの判断基準にもとづき規則の少なくとも一部を生成する工程と、
を更に有する請求項1に記載の方法。 - 当該の少なくとも一つのトランザクション及びアクティビティに規則を適用するスケジュールを選定するための規則スケジュールページを提示する工程と、
当該のイベントが起こったか否かを決定するために、当該のスケジュールにもとづき当該の少なくとも一つのトランザクション及びアクティビティに規則を適用する工程と、
を更に有する請求項8に記載の方法。 - 当該の規則をリアルタイムで適用するスケジュールを立てる工程を更に有する請求項1に記載の方法。
- 当該の通報の受信者の電子メールアドレスを指定する工程を更に有する請求項1に記載の方法。
- コンピュータ環境でのデータの悪用又は乱用を検知するシステムであって、このシステムが、
データと関連する少なくとも一つのトランザクション及びアクティビティに関する、そのデータの悪用及び乱用を示す少なくとも一つの判断基準を選定するとともに、当該の少なくとも一つのトランザクション及びアクティビティを監視するための規則を適用するスケジュールを選定するためのユーザインタフェースと、
そのユーザインタフェースと通信して、データと関連するトランザクション及びアクティビティにアクセスするマイクロプロセッサと、
を備えており、
このマイクロプロセッサが、選定された少なくとも一つの判断基準にもとづき規則の少なくとも一部を生成するとともに、当該の少なくとも一つの判断基準が満たされた時にイベントが発生し、そのイベントが起こったか否かを決定するために、選定したスケジュールにもとづき当該の少なくとも一つのトランザクション及びアクティビティに規則を適用し、
イベントが起こった場合に、このマイクロプロセッサが一つのヒットを保存し、
イベントが起こった場合に、このマイクロプロセッサが通報を発出し、
このマイクロプロセッサが規則に関するヒットの集合体を生成する、
システム。 - マイクロプロセッサが、当該の少なくとも一つのトランザクション及びアクティビティに規則をリアルタイムで適用するか否かを決定する請求項12に記載のシステム。
- マイクロプロセッサが、通報で送信するメッセージを生成する請求項12に記載のシステム。
- マイクロプロセッサが、時間パラメータ、数量パラメータ及びユーザパラメータの中の少なくとも一つにもとづき規則の少なくとも一部を生成する請求項12に記載のシステム。
- マイクロプロセッサが、複数のデータベースのデータと関連する少なくとも一つのトランザクション及びアクティビティに規則を適用する請求項12に記載のシステム。
- コンピュータ環境でのデータの悪用又は乱用を検知するためのコンピュータで読み取り可能なプログラム命令を有する、製品内に組み込まれたコンピュータで読み取り可能なプログラムであって、そのプログラムが、
データと関連する少なくとも一つのトランザクション及びアクティビティに関する、データの悪用及び乱用を示す少なくとも一つの判断基準の選定をコンピュータに実行させるプログラム命令と、
少なくとも一つの判断基準にもとづき、当該の少なくとも一つのトランザクション及びアクティビティを監視するための規則の少なくとも一部を生成することをコンピュータに実行させるプログラム命令と、
当該の少なくとも一つのトランザクション及びアクティビティに規則を適用するスケジュールの選定をコンピュータに実行させるプログラム命令と、
当該の少なくとも一つの判断基準が満たされた時にイベントが発生し、そのイベントが起こったか否かを決定するために、選定したスケジュールにもとづき当該の少なくとも一つのトランザクション及びアクティビティに規則を適用することをコンピュータに実行させるプログラム命令と、
イベントが起こった場合に一つのヒットを保存することをコンピュータに実行させるプログラム命令と、
イベントが起こった場合に通報を発出することをコンピュータに実行させるプログラム命令と、
規則に関するヒットの集合体を提供することをコンピュータに実行させるプログラム命令と、
を有するコンピュータで読み取り可能なプログラム - 複数のデータベースのデータと関連する少なくとも一つのトランザクション及びアクティビティに規則を適用することをコンピュータに実行させるプログラム命令を更に有する請求項17に記載のプログラム。
- 当該の少なくとも一つのトランザクション及びアクティビティに規則をリアルタイムで適用することをコンピュータに実行させるプログラム命令を更に有する請求項17に記載のプログラム。
- 時間パラメータ、数量パラメータ及びユーザパラメータの中の少なくとも一つにもとづき、規則の少なくとも一部を生成することをコンピュータに実行させるプログラム命令を更に有する請求項17に記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/687,864 US8578500B2 (en) | 2005-05-31 | 2007-03-19 | System and method of fraud and misuse detection |
PCT/US2008/057220 WO2008115864A1 (en) | 2007-03-19 | 2008-03-17 | System and method of fraud and misuse detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010525424A true JP2010525424A (ja) | 2010-07-22 |
JP2010525424A5 JP2010525424A5 (ja) | 2011-05-06 |
Family
ID=39767170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009554678A Pending JP2010525424A (ja) | 2007-03-19 | 2008-03-17 | 悪用及び乱用を検出するシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (6) | US8578500B2 (ja) |
EP (1) | EP2140355A4 (ja) |
JP (1) | JP2010525424A (ja) |
AU (1) | AU2008229017A1 (ja) |
CA (1) | CA2682193C (ja) |
MY (1) | MY151504A (ja) |
SG (1) | SG179489A1 (ja) |
WO (1) | WO2008115864A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503892A (ja) * | 2010-12-09 | 2014-02-13 | アルカテル−ルーセント | 通信ネットワークにおけるスパム報告およびスパム管理 |
JP2019503015A (ja) * | 2016-01-25 | 2019-01-31 | ベロシティー テクノロジー ソリューションズ インコーポレーテッド | 企業リソース計画システムにおけるイベント管理のためのシステムおよび方法 |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412141B2 (en) * | 2003-02-04 | 2016-08-09 | Lexisnexis Risk Solutions Fl Inc | Systems and methods for identifying entities using geographical and social mapping |
US20060095787A1 (en) * | 2004-11-01 | 2006-05-04 | Aaron Jeffrey A | Communication networks and methods and computer program products for tracking network activity thereon and facilitating limited use of the collected information by external parties |
US8578500B2 (en) * | 2005-05-31 | 2013-11-05 | Kurt James Long | System and method of fraud and misuse detection |
US9418040B2 (en) * | 2005-07-07 | 2016-08-16 | Sciencelogic, Inc. | Dynamically deployable self configuring distributed network management system |
BRPI0710939A2 (pt) * | 2006-04-25 | 2012-02-14 | Tektronix Int Sales Gmbh | sistema e método de teste remoto no modo loopback utilizando mgcp/ncs |
US20080189789A1 (en) * | 2007-02-01 | 2008-08-07 | Elaine Lamontagne | System, method and apparatus for the detection and capturing of technological crime instances |
US20080235258A1 (en) * | 2007-03-23 | 2008-09-25 | Hyen Vui Chung | Method and Apparatus for Processing Extensible Markup Language Security Messages Using Delta Parsing Technology |
US10482081B2 (en) | 2007-06-04 | 2019-11-19 | Bce Inc. | Methods and systems for validating online transactions using location information |
WO2009070860A1 (en) * | 2007-12-05 | 2009-06-11 | Bce Inc. | Methods and computer-readable media for facilitating forensic investigations of online transactions |
US20090172033A1 (en) * | 2007-12-28 | 2009-07-02 | Bce Inc. | Methods, systems and computer-readable media for facilitating forensic investigations of online activities |
US9275215B2 (en) | 2008-04-01 | 2016-03-01 | Nudata Security Inc. | Systems and methods for implementing and tracking identification tests |
US9842204B2 (en) | 2008-04-01 | 2017-12-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
US8214364B2 (en) * | 2008-05-21 | 2012-07-03 | International Business Machines Corporation | Modeling user access to computer resources |
US20090293121A1 (en) * | 2008-05-21 | 2009-11-26 | Bigus Joseph P | Deviation detection of usage patterns of computer resources |
US8667568B2 (en) * | 2008-05-29 | 2014-03-04 | Red Hat, Inc. | Securing a password database |
EP2288987A4 (en) | 2008-06-12 | 2015-04-01 | Guardian Analytics Inc | USER MODELING FOR DETECTING FRAUD AND ANALYSIS |
US11245708B2 (en) * | 2008-07-23 | 2022-02-08 | Mcafee, Llc | Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data |
US9383911B2 (en) | 2008-09-15 | 2016-07-05 | Palantir Technologies, Inc. | Modal-less interface enhancements |
US20100191634A1 (en) * | 2009-01-26 | 2010-07-29 | Bank Of America Corporation | Financial transaction monitoring |
US10290053B2 (en) | 2009-06-12 | 2019-05-14 | Guardian Analytics, Inc. | Fraud detection and analysis |
US8972325B2 (en) * | 2009-07-01 | 2015-03-03 | Oracle International Corporation | Role based identity tracker |
US8280844B2 (en) * | 2010-02-15 | 2012-10-02 | Bank Of America Corporation | Anomalous activity detection |
US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
US8869258B2 (en) * | 2010-03-12 | 2014-10-21 | Microsoft Corporation | Facilitating token request troubleshooting |
WO2011153227A2 (en) * | 2010-06-02 | 2011-12-08 | Hewlett-Packard Development Company, L.P. | Dynamic multidimensional schemas for event monitoring priority |
US8832049B2 (en) | 2010-07-09 | 2014-09-09 | Bank Of America Corporation | Monitoring communications |
US8407341B2 (en) | 2010-07-09 | 2013-03-26 | Bank Of America Corporation | Monitoring communications |
US20120311696A1 (en) * | 2011-06-02 | 2012-12-06 | Microsoft Corporation | Override for Policy Enforcement System |
US9665854B1 (en) * | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
US9092482B2 (en) | 2013-03-14 | 2015-07-28 | Palantir Technologies, Inc. | Fair scheduling for mixed-query loads |
US10509890B2 (en) * | 2011-06-30 | 2019-12-17 | Verizon Patent And Licensing Inc. | Predictive modeling processes for healthcare fraud detection |
US8745085B2 (en) | 2011-08-17 | 2014-06-03 | The Regents Of The University Of Michigan | System for explanation-based auditing of medical records data |
US8732574B2 (en) | 2011-08-25 | 2014-05-20 | Palantir Technologies, Inc. | System and method for parameterizing documents for automatic workflow generation |
US8504542B2 (en) | 2011-09-02 | 2013-08-06 | Palantir Technologies, Inc. | Multi-row transactions |
US8683568B1 (en) * | 2011-09-22 | 2014-03-25 | Emc Corporation | Using packet interception to integrate risk-based user authentication into online services |
US8595200B2 (en) * | 2012-01-03 | 2013-11-26 | Wizsoft Ltd. | Finding suspicious association rules in data records |
US8751963B1 (en) | 2013-01-23 | 2014-06-10 | Splunk Inc. | Real time indication of previously extracted data fields for regular expressions |
US9594814B2 (en) | 2012-09-07 | 2017-03-14 | Splunk Inc. | Advanced field extractor with modification of an extracted field |
US10394946B2 (en) | 2012-09-07 | 2019-08-27 | Splunk Inc. | Refining extraction rules based on selected text within events |
US9753909B2 (en) | 2012-09-07 | 2017-09-05 | Splunk, Inc. | Advanced field extractor with multiple positive examples |
US20140208217A1 (en) | 2013-01-22 | 2014-07-24 | Splunk Inc. | Interface for managing splittable timestamps across event records |
US8682906B1 (en) | 2013-01-23 | 2014-03-25 | Splunk Inc. | Real time display of data field values based on manual editing of regular expressions |
US9348677B2 (en) | 2012-10-22 | 2016-05-24 | Palantir Technologies Inc. | System and method for batch evaluation programs |
US9124619B2 (en) | 2012-12-08 | 2015-09-01 | International Business Machines Corporation | Directing audited data traffic to specific repositories |
US9152929B2 (en) | 2013-01-23 | 2015-10-06 | Splunk Inc. | Real time display of statistics and values for selected regular expressions |
US8763078B1 (en) * | 2013-03-14 | 2014-06-24 | Palantir Technologies, Inc. | System and method for monitoring authentication attempts |
US8868486B2 (en) | 2013-03-15 | 2014-10-21 | Palantir Technologies Inc. | Time-sensitive cube |
US8909656B2 (en) | 2013-03-15 | 2014-12-09 | Palantir Technologies Inc. | Filter chains with associated multipath views for exploring large data sets |
US10275778B1 (en) | 2013-03-15 | 2019-04-30 | Palantir Technologies Inc. | Systems and user interfaces for dynamic and interactive investigation based on automatic malfeasance clustering of related data in various data structures |
US9501202B2 (en) | 2013-03-15 | 2016-11-22 | Palantir Technologies, Inc. | Computer graphical user interface with genomic workflow |
US20150019238A1 (en) * | 2013-07-15 | 2015-01-15 | Verizon Patent And Licensing Inc. | Prescription/medication monitoring and fraud detection system |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9105000B1 (en) | 2013-12-10 | 2015-08-11 | Palantir Technologies Inc. | Aggregating data from a plurality of data sources |
US9009827B1 (en) | 2014-02-20 | 2015-04-14 | Palantir Technologies Inc. | Security sharing system |
US9215214B2 (en) | 2014-02-20 | 2015-12-15 | Nicira, Inc. | Provisioning firewall rules on a firewall enforcing device |
US9485271B1 (en) * | 2014-03-11 | 2016-11-01 | Symantec Corporation | Systems and methods for anomaly-based detection of compromised IT administration accounts |
US8924429B1 (en) | 2014-03-18 | 2014-12-30 | Palantir Technologies Inc. | Determining and extracting changed data from a data source |
US9836580B2 (en) | 2014-03-21 | 2017-12-05 | Palantir Technologies Inc. | Provider portal |
US8997176B1 (en) * | 2014-06-12 | 2015-03-31 | Flexera Software Llc | Device identification based on event logs |
US9129219B1 (en) | 2014-06-30 | 2015-09-08 | Palantir Technologies, Inc. | Crime risk forecasting |
US10572496B1 (en) | 2014-07-03 | 2020-02-25 | Palantir Technologies Inc. | Distributed workflow system and database with access controls for city resiliency |
US9251221B1 (en) | 2014-07-21 | 2016-02-02 | Splunk Inc. | Assigning scores to objects based on search query results |
US9509705B2 (en) * | 2014-08-07 | 2016-11-29 | Wells Fargo Bank, N.A. | Automated secondary linking for fraud detection systems |
US10362133B1 (en) | 2014-12-22 | 2019-07-23 | Palantir Technologies Inc. | Communication data processing architecture |
US20160191665A1 (en) * | 2014-12-31 | 2016-06-30 | Samsung Electronics Co., Ltd. | Computing system with distributed compute-enabled storage group and method of operation thereof |
US10372879B2 (en) * | 2014-12-31 | 2019-08-06 | Palantir Technologies Inc. | Medical claims lead summary report generation |
US11302426B1 (en) | 2015-01-02 | 2022-04-12 | Palantir Technologies Inc. | Unified data interface and system |
US9799058B2 (en) * | 2015-01-31 | 2017-10-24 | Foribus, LLC. | Vehicle valuation system and method |
US10679737B1 (en) | 2015-03-27 | 2020-06-09 | Protenus, Inc. | Methods and systems for analyzing accessing of medical data |
US11282597B2 (en) | 2015-03-27 | 2022-03-22 | Protenus Inc. | Methods and systems for analyzing accessing of drug dispensing systems |
US9836598B2 (en) * | 2015-04-20 | 2017-12-05 | Splunk Inc. | User activity monitoring |
US11580472B2 (en) | 2015-05-14 | 2023-02-14 | Palantir Technologies Inc. | Systems and methods for state machine management |
US10585869B2 (en) * | 2015-05-22 | 2020-03-10 | Open Text Holdings, Inc. | System and method for generating, maintaining, and querying a database for computer investigations |
JP2016224871A (ja) * | 2015-06-03 | 2016-12-28 | 富士通株式会社 | 異常検出プログラム、異常検出装置及び異常検出方法 |
US10628834B1 (en) | 2015-06-16 | 2020-04-21 | Palantir Technologies Inc. | Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces |
US9806948B2 (en) | 2015-06-30 | 2017-10-31 | Nicira, Inc. | Providing firewall rules for workload spread across multiple data centers |
US9418337B1 (en) | 2015-07-21 | 2016-08-16 | Palantir Technologies Inc. | Systems and models for data analytics |
US9749357B2 (en) | 2015-09-05 | 2017-08-29 | Nudata Security Inc. | Systems and methods for matching and scoring sameness |
US9798787B1 (en) | 2015-12-10 | 2017-10-24 | Palantir Technologies Inc. | System and user interfaces for searching resources and related documents using data structures |
US10726032B2 (en) | 2015-12-30 | 2020-07-28 | Palantir Technologies, Inc. | Systems and methods for search template generation |
US10380522B1 (en) | 2015-12-31 | 2019-08-13 | Palantir Technologies Inc. | Asset allocation evaluation system |
US9460328B1 (en) | 2016-01-15 | 2016-10-04 | International Business Machines Corporation | Extracting information from surface coatings |
EP3423975A4 (en) * | 2016-03-04 | 2019-11-27 | Georgia Tech Research Corporation | SYSTEM AND METHOD FOR IDENTIFYING SUSPECT BEHAVIOR IN HEALTH CARE |
US10832218B1 (en) | 2016-04-05 | 2020-11-10 | Palantir Technologies Inc. | User interface for visualization of an attrition value |
US10348685B2 (en) | 2016-04-29 | 2019-07-09 | Nicira, Inc. | Priority allocation for distributed service rules |
US11425095B2 (en) | 2016-05-01 | 2022-08-23 | Nicira, Inc. | Fast ordering of firewall sections and rules |
US11171920B2 (en) * | 2016-05-01 | 2021-11-09 | Nicira, Inc. | Publication of firewall configuration |
US11030307B2 (en) | 2016-06-02 | 2021-06-08 | Varonis Systems Ltd. | Audit log enhancement |
EP3258661B1 (en) * | 2016-06-16 | 2020-11-18 | ABB Schweiz AG | Detection of abnormal configuration changes |
US11258761B2 (en) | 2016-06-29 | 2022-02-22 | Nicira, Inc. | Self-service firewall configuration |
US11082400B2 (en) | 2016-06-29 | 2021-08-03 | Nicira, Inc. | Firewall configuration versioning |
US20180239870A1 (en) * | 2016-07-27 | 2018-08-23 | Intuit Inc. | Method and system for identifying and addressing potential healthcare-based fraud |
US9805071B1 (en) | 2016-11-10 | 2017-10-31 | Palantir Technologies Inc. | System and methods for live data migration |
GB201621627D0 (en) | 2016-12-19 | 2017-02-01 | Palantir Technologies Inc | Task allocation |
US11373752B2 (en) | 2016-12-22 | 2022-06-28 | Palantir Technologies Inc. | Detection of misuse of a benefit system |
US11271904B2 (en) * | 2016-12-22 | 2022-03-08 | Nicira, Inc. | Identification and adjustment of ineffective firewall rules |
US10628278B2 (en) | 2017-01-26 | 2020-04-21 | International Business Machines Corporation | Generation of end-user sessions from end-user events identified from computer system logs |
US11087334B1 (en) | 2017-04-04 | 2021-08-10 | Intuit Inc. | Method and system for identifying potential fraud activity in a tax return preparation system, at least partially based on data entry characteristics of tax return content |
US11315010B2 (en) | 2017-04-17 | 2022-04-26 | Splunk Inc. | Neural networks for detecting fraud based on user behavior biometrics |
US11372956B2 (en) | 2017-04-17 | 2022-06-28 | Splunk Inc. | Multiple input neural networks for detecting fraud |
US11102225B2 (en) * | 2017-04-17 | 2021-08-24 | Splunk Inc. | Detecting fraud by correlating user behavior biometrics with other data sources |
US10530642B1 (en) | 2017-06-07 | 2020-01-07 | Palantir Technologies Inc. | Remote configuration of a machine |
US10176217B1 (en) | 2017-07-06 | 2019-01-08 | Palantir Technologies, Inc. | Dynamically performing data processing in a data pipeline system |
US10628002B1 (en) | 2017-07-10 | 2020-04-21 | Palantir Technologies Inc. | Integrated data authentication system with an interactive user interface |
US10839022B1 (en) | 2017-07-24 | 2020-11-17 | Palantir Technologies Inc. | System to manage document workflows |
US10218574B1 (en) | 2017-07-26 | 2019-02-26 | Palantir Technologies Inc. | Detecting software misconfiguration at a remote machine |
US10324759B1 (en) | 2017-08-03 | 2019-06-18 | Palantir Technologies Inc. | Apparatus and method of securely and efficiently interfacing with a cloud computing service |
US10872023B2 (en) * | 2017-09-24 | 2020-12-22 | Microsoft Technology Licensing, Llc | System and method for application session monitoring and control |
US10904272B2 (en) * | 2017-11-02 | 2021-01-26 | Allstate Insurance Company | Consumer threat intelligence service |
US11829866B1 (en) | 2017-12-27 | 2023-11-28 | Intuit Inc. | System and method for hierarchical deep semi-supervised embeddings for dynamic targeted anomaly detection |
CN108595513B (zh) * | 2018-03-23 | 2021-06-22 | 北京奇艺世纪科技有限公司 | 一种视频搜索作弊处理方法及装置 |
FR3079987A1 (fr) * | 2018-04-06 | 2019-10-11 | Orange | Procede de traitement d'une transaction entre un terminal source et un terminal destinataire, systeme de services bancaires, terminal et programme d'ordinateur correspondants. |
US11075951B1 (en) * | 2018-06-29 | 2021-07-27 | NortonLifeLock Inc. | Query learning for automated incident investigation and remediation |
US11210349B1 (en) | 2018-08-02 | 2021-12-28 | Palantir Technologies Inc. | Multi-database document search system architecture |
CN109815695A (zh) * | 2018-12-29 | 2019-05-28 | 360企业安全技术(珠海)有限公司 | 进程安全的检测方法、装置及设备 |
US11310202B2 (en) | 2019-03-13 | 2022-04-19 | Vmware, Inc. | Sharing of firewall rules among multiple workloads in a hypervisor |
CN110188082A (zh) * | 2019-04-25 | 2019-08-30 | 视联动力信息技术股份有限公司 | 一种日志文件的处理方法及装置 |
US11356460B2 (en) * | 2019-12-31 | 2022-06-07 | Equifax Inc. | Secure online access control to prevent identification information misuse |
US20230153427A1 (en) * | 2020-03-26 | 2023-05-18 | Groupe Elucidia Inc. | System and method for automated sensitive information discovery, monitoring and remediation |
WO2021220465A1 (ja) * | 2020-04-30 | 2021-11-04 | 日本電信電話株式会社 | ルール処理装置、方法およびプログラム |
US11481787B2 (en) * | 2020-09-13 | 2022-10-25 | International Business Machines Corporation | Detecting user device usage and validating user claims |
US11593309B2 (en) * | 2020-11-05 | 2023-02-28 | International Business Machines Corporation | Reliable delivery of event notifications from a distributed file system |
US11463415B2 (en) * | 2020-11-19 | 2022-10-04 | Lexisnexis Risk Solutions, Inc. | Digital identity network alerts |
US12069063B1 (en) * | 2023-05-31 | 2024-08-20 | Intuit Inc. | Fine grained access control in a data lake using least privilege access |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11259571A (ja) * | 1998-03-13 | 1999-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子商取引システム不正利用検出方法及び装置 |
JP2001044992A (ja) * | 1999-05-20 | 2001-02-16 | Lucent Technol Inc | ネットワーク動作方法、ネットワークノード、ネットワーク装置、及び通信ネットワーク |
WO2005010252A2 (fr) * | 2003-07-22 | 2005-02-03 | Rieter Textile Machinery France | Godet chauffant rotatif pour la thermofixation de fil textile |
JP2006155212A (ja) * | 2004-11-29 | 2006-06-15 | Toshiba Corp | 病院情報システム、不正アクセスレポート作成システムおよび不正アクセスレポート作成方法 |
JP2006195634A (ja) * | 2005-01-12 | 2006-07-27 | Toshiba Corp | 医用装置および不正アクセス監査システム |
WO2006118968A2 (en) * | 2005-04-29 | 2006-11-09 | Bharosa Inc. | System and method for fraud monitoring, detection, and tiered user authentication |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557742A (en) | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
JP3778652B2 (ja) * | 1997-04-18 | 2006-05-24 | 株式会社日立製作所 | ログデータ収集管理方法及びその装置 |
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6347374B1 (en) | 1998-06-05 | 2002-02-12 | Intrusion.Com, Inc. | Event detection |
US6304262B1 (en) | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
US6510523B1 (en) * | 1999-02-22 | 2003-01-21 | Sun Microsystems Inc. | Method and system for providing limited access privileges with an untrusted terminal |
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US6405318B1 (en) | 1999-03-12 | 2002-06-11 | Psionic Software, Inc. | Intrusion detection system |
US6789202B1 (en) | 1999-10-15 | 2004-09-07 | Networks Associates Technology, Inc. | Method and apparatus for providing a policy-driven intrusion detection system |
US6978303B1 (en) * | 1999-10-26 | 2005-12-20 | Iontal Limited | Monitoring of computer usage |
US20010047275A1 (en) * | 2000-03-27 | 2001-11-29 | Terretta Michael S. | Authentication system |
US7299496B2 (en) * | 2001-08-14 | 2007-11-20 | Illinois Institute Of Technology | Detection of misuse of authorized access in an information retrieval system |
CN101712955B (zh) * | 2002-03-06 | 2013-06-05 | 东丽株式会社 | 利用基因重组蚕生产生理活性蛋白质的方法 |
AU2003248546A1 (en) * | 2002-05-16 | 2003-12-02 | Ndchealth Corporation | Systems and methods for verifying and editing electronically transmitted claim content |
US7809595B2 (en) * | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US20040068559A1 (en) * | 2002-10-04 | 2004-04-08 | Shaw Terry D. | Method for detection of unauthorized computer system usage |
EP1563665A2 (en) * | 2002-11-18 | 2005-08-17 | Hipaat Inc. | A method and system for access control |
US7421738B2 (en) * | 2002-11-25 | 2008-09-02 | Honeywell International Inc. | Skeptical system |
US7739365B2 (en) * | 2002-12-19 | 2010-06-15 | Converged Data Solutions, Inc. | Methods for providing a report database for a plurality of localized devices using an abstraction layer and atomic error handling |
US8141159B2 (en) * | 2002-12-31 | 2012-03-20 | Portauthority Technologies Inc. | Method and system for protecting confidential information |
US7712133B2 (en) | 2003-06-20 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Integrated intrusion detection system and method |
US20050086529A1 (en) * | 2003-10-21 | 2005-04-21 | Yair Buchsbaum | Detection of misuse or abuse of data by authorized access to database |
US9026467B2 (en) * | 2004-02-13 | 2015-05-05 | Fis Financial Compliance Solutions, Llc | Systems and methods for monitoring and detecting fraudulent uses of business applications |
CA2560277A1 (en) * | 2004-03-19 | 2005-09-29 | Oversight Technologies, Inc. | Methods and systems for transaction compliance monitoring |
US20050246242A1 (en) * | 2004-05-03 | 2005-11-03 | Proctor Neil F | System and method for collecting confidential customer information in conjunction with a live conversation between customer and vendor representative |
US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
US7287692B1 (en) * | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
US7895167B2 (en) * | 2005-02-16 | 2011-02-22 | Xpolog Ltd. | System and method for analysis and management of logs and events |
US8578500B2 (en) * | 2005-05-31 | 2013-11-05 | Kurt James Long | System and method of fraud and misuse detection |
WO2007002611A2 (en) * | 2005-06-27 | 2007-01-04 | Tc3 Health, Llc | Healthcare claims loss control systems and methods |
US7962616B2 (en) | 2005-08-11 | 2011-06-14 | Micro Focus (Us), Inc. | Real-time activity monitoring and reporting |
US7631362B2 (en) * | 2005-09-20 | 2009-12-08 | International Business Machines Corporation | Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information |
CA2623491A1 (en) * | 2005-09-23 | 2007-04-05 | Lehman Brothers Inc. | System and method for event log review |
US9384360B2 (en) * | 2005-12-29 | 2016-07-05 | Nextlabs, Inc. | Techniques and system for specifying policies using abstractions |
US20060224419A1 (en) * | 2006-06-15 | 2006-10-05 | Servizio Louis A | System and method for medication misuse prevention |
US20090089094A1 (en) * | 2007-09-28 | 2009-04-02 | General Electric Company | System and method for detection of abuse of patient data |
US7880591B2 (en) * | 2008-02-01 | 2011-02-01 | Apple Inc. | Consumer abuse detection system and method |
US8595834B2 (en) * | 2008-02-04 | 2013-11-26 | Samsung Electronics Co., Ltd | Detecting unauthorized use of computing devices based on behavioral patterns |
US7991957B2 (en) * | 2008-05-27 | 2011-08-02 | Microsoft Corporation | Abuse detection using distributed cache |
US20100063841A1 (en) * | 2008-09-05 | 2010-03-11 | Vital Data Technology, Llc | System and method of notifying designated entities of access to personal medical records |
US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
KR101058592B1 (ko) * | 2010-12-14 | 2011-08-23 | 주식회사 포드림 | 영상정보 오남용 감사 시스템 |
US8528099B2 (en) * | 2011-01-27 | 2013-09-03 | Oracle International Corporation | Policy based management of content rights in enterprise/cross enterprise collaboration |
-
2007
- 2007-03-19 US US11/687,864 patent/US8578500B2/en active Active
-
2008
- 2008-03-17 WO PCT/US2008/057220 patent/WO2008115864A1/en active Application Filing
- 2008-03-17 JP JP2009554678A patent/JP2010525424A/ja active Pending
- 2008-03-17 EP EP08743964A patent/EP2140355A4/en not_active Ceased
- 2008-03-17 AU AU2008229017A patent/AU2008229017A1/en not_active Abandoned
- 2008-03-17 MY MYPI20093824 patent/MY151504A/en unknown
- 2008-03-17 CA CA2682193A patent/CA2682193C/en active Active
- 2008-03-17 SG SG2012018172A patent/SG179489A1/en unknown
-
2013
- 2013-08-05 US US13/959,445 patent/US20130347106A1/en not_active Abandoned
- 2013-12-10 US US14/102,017 patent/US9202189B2/en active Active
-
2015
- 2015-11-30 US US14/954,470 patent/US9916468B2/en active Active
-
2018
- 2018-03-12 US US15/918,758 patent/US10360399B2/en active Active
-
2019
- 2019-05-13 US US16/410,918 patent/US20190362088A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11259571A (ja) * | 1998-03-13 | 1999-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子商取引システム不正利用検出方法及び装置 |
JP2001044992A (ja) * | 1999-05-20 | 2001-02-16 | Lucent Technol Inc | ネットワーク動作方法、ネットワークノード、ネットワーク装置、及び通信ネットワーク |
WO2005010252A2 (fr) * | 2003-07-22 | 2005-02-03 | Rieter Textile Machinery France | Godet chauffant rotatif pour la thermofixation de fil textile |
JP2006155212A (ja) * | 2004-11-29 | 2006-06-15 | Toshiba Corp | 病院情報システム、不正アクセスレポート作成システムおよび不正アクセスレポート作成方法 |
JP2006195634A (ja) * | 2005-01-12 | 2006-07-27 | Toshiba Corp | 医用装置および不正アクセス監査システム |
WO2006118968A2 (en) * | 2005-04-29 | 2006-11-09 | Bharosa Inc. | System and method for fraud monitoring, detection, and tiered user authentication |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503892A (ja) * | 2010-12-09 | 2014-02-13 | アルカテル−ルーセント | 通信ネットワークにおけるスパム報告およびスパム管理 |
JP2019503015A (ja) * | 2016-01-25 | 2019-01-31 | ベロシティー テクノロジー ソリューションズ インコーポレーテッド | 企業リソース計画システムにおけるイベント管理のためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008115864A1 (en) | 2008-09-25 |
AU2008229017A1 (en) | 2008-09-25 |
US20070220604A1 (en) | 2007-09-20 |
US20130347106A1 (en) | 2013-12-26 |
EP2140355A4 (en) | 2011-05-25 |
US20180204021A1 (en) | 2018-07-19 |
US20190362088A1 (en) | 2019-11-28 |
US9916468B2 (en) | 2018-03-13 |
EP2140355A1 (en) | 2010-01-06 |
CA2682193C (en) | 2018-11-20 |
MY151504A (en) | 2014-05-30 |
US20160085986A1 (en) | 2016-03-24 |
US20140188548A1 (en) | 2014-07-03 |
US8578500B2 (en) | 2013-11-05 |
US9202189B2 (en) | 2015-12-01 |
SG179489A1 (en) | 2012-04-27 |
US10360399B2 (en) | 2019-07-23 |
CA2682193A1 (en) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360399B2 (en) | System and method for detecting fraud and misuse of protected data by an authorized user using event logs | |
US20070073519A1 (en) | System and Method of Fraud and Misuse Detection Using Event Logs | |
US20210084063A1 (en) | Insider threat management | |
JP4753997B2 (ja) | イベントログをレビューするためのシステム及び方法 | |
US11550921B2 (en) | Threat response systems and methods | |
US9578060B1 (en) | System and method for data loss prevention across heterogeneous communications platforms | |
US9349016B1 (en) | System and method for user-context-based data loss prevention | |
US7296070B2 (en) | Integrated monitoring system | |
US7996374B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US9129257B2 (en) | Method and system for monitoring high risk users | |
US10326748B1 (en) | Systems and methods for event-based authentication | |
US7945490B2 (en) | Providing aggregate forecasted impact information for physical to financial asset reconciliation | |
US20120259753A1 (en) | System and method for managing collaborative financial fraud detection logic | |
US20080082374A1 (en) | Methods and systems for mapping transaction data to common ontology for compliance monitoring | |
US20070088736A1 (en) | Record authentication and approval transcript | |
JP2013511099A (ja) | 高いデータ完全性を維持するため、ならびに詐欺防止および検出のための機密監査を提供するための方法および装置 | |
CN111274276A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
US20060282473A1 (en) | Rules-based data evaluation and process trigger system and method | |
US20210067554A1 (en) | Real-time notifications on data breach detected in a computerized environment | |
AU2013267064B2 (en) | System and method of fraud and misuse detection | |
Securosis | Understanding and selecting a data loss prevention solution | |
Libeau | Automating security events management | |
Islam et al. | Detecting collusion in ERP systems | |
CA2468873A1 (en) | Method and system for processing information in monitoring systems used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium | |
Saban et al. | An event based framework for facilitating database activity tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100604 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130415 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131217 |