JP2019159550A - 不正監視プログラム、不正監視方法、及び情報処理装置 - Google Patents

不正監視プログラム、不正監視方法、及び情報処理装置 Download PDF

Info

Publication number
JP2019159550A
JP2019159550A JP2018042853A JP2018042853A JP2019159550A JP 2019159550 A JP2019159550 A JP 2019159550A JP 2018042853 A JP2018042853 A JP 2018042853A JP 2018042853 A JP2018042853 A JP 2018042853A JP 2019159550 A JP2019159550 A JP 2019159550A
Authority
JP
Japan
Prior art keywords
fraud
alert
internal
fraud monitoring
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018042853A
Other languages
English (en)
Other versions
JP7163593B2 (ja
Inventor
田宮 昌彦
Masahiko Tamiya
昌彦 田宮
達朗 渡部
Tatsuro Watabe
達朗 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018042853A priority Critical patent/JP7163593B2/ja
Priority to EP19155266.0A priority patent/EP3537326A1/en
Priority to US16/272,459 priority patent/US11431758B2/en
Publication of JP2019159550A publication Critical patent/JP2019159550A/ja
Application granted granted Critical
Publication of JP7163593B2 publication Critical patent/JP7163593B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B23/00Alarms responsive to unspecified undesired or abnormal conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Abstract

【課題】不正監視システムにおいて、クライアント端末に適切なタイミングでアラートを出力する。【解決手段】不正監視システム1において、クライアント端末20a〜20nにおける操作又は動作の情報を第1のネットワーク30を介して不正監視装置10に送信し、クライアント端末20a〜20nにおけるアラート通知機能を活性化する条件を満たすことを操作又は動作の情報に基づいて検出した不正監視装置10から、アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する。【選択図】図1

Description

本発明は、不正監視プログラム、不正監視方法、及び情報処理装置に関する。
企業等の組織における情報漏えいの原因の代表的なものに、内部不正がある。そこで、組織内に内部不正を監視する不正監視装置を設置し、当該不正監視装置において内部不正の対象となる操作又は動作(単に、不正操作ともいう)を検知すると、当該内部不正を行なったクライアント(端末)を特定し、アラートの表示(警告)を行なう。これにより、内部不正に至る機会を減少させ、組織の情報が外部に漏えいすることを回避している。
特開2010−211257号公報 特開2007−241337号公報
このような従来の不正監視手法では、アラート表示を行なわせるクライアント端末が所定のネットワークに接続されている間、不正監視装置が当該クライアント端末に対してアラート表示等の制御を行なう。そのため、アラート表示を行なわせるクライアント端末が所定のネットワークに接続されなくなると、当該クライアント端末を制御することが難しくなる。
また、従来の不正監視手法では、不正監視装置により内部不正に至る機会(例えば、USB(Universal Serial Bus)メモリをスロットに挿入する行為)が検知される度に、アラートが表示されることになり、このアラート自体が形骸化されるおそれがある。
1つの側面では、クライアント端末に適切なタイミングでアラートを表示することを目的とする。
この不正監視プログラムは、コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、処理をコンピュータに実行させる。
一実施形態によれば、不正監視システムにおいて、クライアント端末に適切なタイミングでアラートを表示することができる。
実施形態の一例としての不正監視システムのハードウェア構成を例示する図である。 実施形態の一例としての不正監視システムにおける不正監視装置のハードウェア構成を例示する図である。 実施形態の一例としての不正監視システムにおけるクライアント端末のハードウェア構成を例示する図である。 実施形態の一例としての不正監視システムにおける不正監視装置の機能構成を例示する図である。 実施形態の一例としての不正監視システムにおけるクライアント端末の機能構成を例示する図である。 実施形態の一例としての不正監視システムにおける内部不正の検知とアラート出力の処理とを例示するフローチャートである。 実施形態の一例としての不正監視システムにおける内部不正ポイントの再計算とアラート出力の制御処理とを例示するフローチャートである。 変形例としての不正監視システムにおける例外処理を例示するフローチャートである。 変形例としての不正監視システムにおける不正監視装置の機能構成を例示する図である。
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示あり、以下に明示しない種々の変形や技術の適用を排除する意図等はない。例えば、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。なお、以下の実施形態で用いる図面において、同一符号を付した部分は、特に断らない限り、同一若しくは同様の部分を表す。
〔1〕一実施形態
〔1−1〕一実施形態に係る不正監視システムのハードウェア構成例
図1は、実施形態の一例としての不正監視システム1のハードウェア構成を例示する図である。
この図1に示すように、不正監視システム1は、不正監視装置(サーバ)10と、クライアントユーザによって利用される1つ以上のクライアント端末20a,20b,20c,・・・,20nとを備える。以下、クライアント端末を示す符号としては、複数のクライアント端末のうち1つを特定する必要があるときには符号20a,20b,20c,・・・,20nを用いるが、任意のクライアント端末を指すときには符号20を用いる。不正監視装置10と、クライアント端末20とは、イントラネット等の内部ネットワーク30を介して接続される。
また、クライアントユーザは、内部ネットワーク30を切断してクライアント端末20を外部ネットワーク31に接続させることもできる。
また、不正監視装置10も外部ネットワーク31に接続し、例えば、図示しない管理者の管理端末と通信することができる。
なお、図1には、不正監視システム1が、1つの不正監視装置10を備えることを図示したが、複数の不正監視装置10を備えてよい。
〔1−2〕一実施形態に係る不正監視システムにおける不正監視装置の構成例
図2は、実施形態の一例としての不正監視システム1における不正監視装置10のハードウェア構成を例示する図である。
この図2に示すように、不正監視装置(サーバ)10は、CPU(Central Processing Unit)11、記憶部12、メモリ13、IF(Interface)部14、及び、I/O(Input / Output)部15を備えてよい。
CPU11は、後述する記憶部12に格納されるOS(Operating System)やプログラムを実行し、図示しない外部装置、例えば、管理者の管理端末から入力された要求に応じ、クライアント端末20を制御する。本実施形態では、CPU11は、後述するサーバ用監視プログラム100を実行する。
記憶部12は、種々のデータやプログラム等を格納するハードウェアの一例である。例えば、記憶部12は、不正監視装置10の二次記憶装置として使用されてよく、OSやファームウェア、アプリケーション等のプログラム、及び各種データが格納されてよい。記憶部12としては、例えば、HDD(Hard Disk Drive)等の磁気ディスク装置の他、SSD(Solid State Drive)やSCM(Storage Class Memories)が挙げられる。記憶部12は、不正監視装置10の各種機能の全部若しくは一部を実現するプログラム(サーバ用監視プログラム100)を格納してもよい
メモリ13は、種々のデータやプログラムを格納するハードウェアの一例である。メモリ13としては、揮発性メモリ、例えば、DRAM(Dynamic RAM)等のRAMが挙げられる。なお、RAMはRandom Access Memoryの略称である。
IF部14は、内部ネットワーク30を介して、クライアント端末20との間の接続及び通信の制御等を行なう通信インタフェースの一例である。なお、不正監視装置10は、図示しない管理者の管理端末と、外部ネットワーク31を介して通信等を行なう通信インタフェースをそなえてもよい。また、当該通信インタフェースを用いて、プログラム等をダウンロードしてもよい。
I/O部15は、例えば、マウスやキーボード等の入力装置、並びに、ディスプレイや
スピーカ等の出力装置の少なくとも一方を含んでよい。
〔1−3〕一実施形態に係る不正監視システムにおけるクライアント端末の構成例
図3は、実施形態の一例としての不正監視システム1におけるクライアント端末20のハードウェア構成を例示する図である。
この図3に示すように、クライアント端末20は、CPU21、記憶部22、メモリ23、IF部24、及び、I/O部25を備えてよい。
CPU21は、後述する記憶部22に格納されるOSやプログラムを実行する。本実施形態では、CPU21は、後述するクライアント端末用監視プログラム200を実行する。
記憶部22は、種々のデータやプログラム等を格納するハードウェアの一例である。例えば、記憶部22は、クライアント端末20の二次記憶装置として使用されてよく、OSやファームウェア、アプリケーション等のプログラム、及び各種データが格納されてよい。記憶部22としては、例えば、HDD等の磁気ディスク装置の他、SSDやSCMが挙げられる。記憶部22は、後述するクライアント端末用監視プログラム200の全部若しくは一部を格納してもよい
メモリ23は、種々のデータやプログラムを格納するハードウェアの一例である。メモリ23としては、揮発性メモリ、例えば、DRAM等のRAMが挙げられる。
IF部24は、内部ネットワーク30を介して、不正監視装置10との間の接続を行なう通信インタフェースの一例である。なお、クライアント端末20は、インターネット等の外部ネットワーク31を介して通信等を行なう通信インタフェースをそなえてもよい。
I/O部25は、例えば、マウスやキーボード等の入力装置、並びに、ディスプレイや
スピーカ等の出力装置の少なくとも一方を含んでよい。
〔1−4〕一実施形態に係る不正監視システムの不正監視装置における機能構成例
図4は、図2に示す実施形態の一例としての不正監視システム1における不正監視装置10の機能構成を例示する図である。
この図4に示すように、不正監視装置10は、例示的に、内部不正ポイント算出部40、内部不正ポイント表示部41、アラート要否判断部42、及びアラート指示部43を備えてよい。
内部不正ポイント算出部40は、不正監視装置10の記憶部12に格納される内部不正ポイント対応情報60(後述)を参照して、内部不正の対象となる操作又は動作に対する内部不正ポイントを算出する。本実施形態では、この内部不正の対象となる操作又は動作を、単に動作、又は第1内部不正ともいい、この内部不正の対象となる操作又は動作の情報を、第1内部不正情報ともいう。
本実施形態において、内部不正ポイントとは、内部不正の対象となる動作(第1内部不正)毎に割り当てられるポイント(値)であり、情報漏えいのリスクが高い動作ほど、高い内部不正ポイントが割り当てられるものとする。
内部不正ポイント表示部41は、クライアントユーザ毎の内部不正ポイントを、当該不正監視装置10のディスプレイ上に、例えばダッシュボード機能によって表示する。内部不正ポイント表示部41は、各クライアント端末20において、内部不正の対象となる動作が複数検知された場合には、これらの動作毎に内部不正ポイントを表示してもよいし、又は、内部不正ポイントの累計を表示してもよい。
アラート要否判断部42は、クライアントユーザの保有する内部不正ポイントの累計(合計)が、所定の閾値を超えているか否かを判断する。アラート要否判断部42は、この判断の結果、内部不正ポイントが所定の閾値を超えている場合にアラートの出力が必要と判断する。
なお、この閾値は、例えば、管理者によって予め設定されてもよく、当該システム稼働中においても変更が可能なものとする。
アラート指示部43は、クライアント端末20に対して、アラートの出力指示(アラート指令)を発信する。
これらの内部不正ポイント算出部40、内部不正ポイント表示部41、アラート要否判断部42、及びアラート指示部43の処理は、本実施形態において、CPU11がサーバ用監視プログラム100を実行することによって実現されるものとする。
また、不正監視装置10の備える記憶部12には、内部不正ポイント対応情報60、及びクライアントログ61が格納される。
内部不正ポイント対応情報60は、内部不正の対象となる操作又は動作の情報(後述する第1内部不正情報)と、当該情報に対する内部不正ポイントとを対応付けて格納するものである。本実施形態において、この内部不正ポイント対応情報60に格納される、操作又は動作の情報毎の内部不正ポイントは、管理者によって設定されるものとする。
クライアントログ61は、クライアントユーザ毎に内部不正ポイントの情報を格納するものである。本実施形態において、各クライアントユーザにおいて、内部不正の対象となる操作又は動作が複数検知された場合には、操作又は動作の情報毎に内部不正ポイントを格納してもよいし、又は、内部不正ポイントの累計を格納してもよい。
〔1−5〕一実施形態に係る不正監視システムのクライアント端末における機能構成例
図5は、図3に示す実施形態の一例としての不正監視システム1におけるクライアント端末20の機能構成を例示する図である。
この図5に示すように、本実施形態に係るクライアント端末20は、例示的に、第1内部不正検知部50、アラート指示保留部51、第2内部不正検知部52、アラート出力部53、及び接続先判断部54を備えてよい。
第1内部不正検知部50は、クライアント端末20において、内部不正の対象となる動作を検知する。そして、第1内部不正検知部50は、この検知した動作の情報(第1内部不正情報)を内部ネットワーク30を介して不正監視装置10に通知する。
アラート指示保留部51は、不正監視装置10から送信された、アラートの出力指示を保留する。すなわち、アラート指示保留部51は、不正監視装置10からアラートの出力指示を受信しても、すぐにクライアント端末20にアラートを出力せずに保留(抑止)する(待機させる)。
第2内部不正検知部52は、クライアント端末20において、特定のイベント(後述する第2内部不正)を検知する。なお、この特定のイベントについては後述する。
アラート出力部53は、クライアント端末20に対してアラートを出力する。このアラート出力の具体例については後述する。また、アラート出力部53は、クライアント端末20に対するアラート出力を継続する制御も行なう。
接続先判断部54は、クライアント端末20が内部ネットワーク30に接続しているか否かを判断する。また、接続先判断部54は、クライアント端末20の接続先が、内部ネットワーク30であるか、又は、外部ネットワーク31であるかを判断してもよい。
これらの第1内部不正検知部50、アラート指示保留部51、第2内部不正検知部52、アラート出力部53、及び接続先判断部54の処理は、本実施形態において、CPU21がクライアント端末用監視プログラム200によって実現されるものとする。
〔1−6〕一実施形態に係る不正監視システムにおける制御の処理
上述の如く構成された実施形態の一例として、不正監視システム1における制御の処理を図6及び図7に示すフローチャート(ステップS1〜S17)に従って説明する。
なお、図6は、一実施形態に係る不正監視システム1における内部不正の検知とアラート出力の処理とを説明するためのフローチャートである。また、図7は、一実施形態に係る不正監視システム1における内部不正ポイントの再計算とアラート出力の制御処理とを説明するためのフローチャートである。
まず、図6に示すフローチャート(ステップS1〜S9)に従い、一実施形態に係る不正監視システム1における、クライアント端末20における内部不正の検知とアラート出力の処理とを説明する。
なお、本処理を開始するにあたり、不正監視装置10の記憶部12には、サーバ用監視プログラム100が格納(インストール)されているものとし、不正監視装置10のCPU11が、当該サーバ用監視プログラム100を実行しているものとする。
そして、各クライアント端末20の記憶部22には、クライアント端末用監視プログラム200が格納(インストール)されているものとし、クライアント端末20のCPU21が、当該クライアント端末用監視プログラム200を実行しているものとする。
また、各クライアント端末20と不正監視装置10とは、内部ネットワーク30を介して通信可能であるものとする。
ステップS1において、各クライアント端末20の第1内部不正検知部50は、当該クライアント端末20において、内部不正の対象となる動作、すなわち、第1内部不正を検知する。そして、第1内部不正検知部50は、この検知した1つ以上動作の情報、すなわち、第1内部不正情報を内部ネットワーク30を介して不正監視装置10に通知する。本実施形態では、予め定めた期間内に検知される1つ以上の第1内部不正情報をまとめて不正監視装置10に送信するものとする。
この第1内部不正とは、管理者等によって、組織内で内部不正に至る動作として予め設定されるものとし、内部不正の蓋然性が高い動作を含んでもよい。このような内部不正の対象となる具体的な動作は公知であるため、ここではその説明を省略する。
このステップS1の処理において、各クライアント端末20の第1内部不正検知部50は、予め定めた期間内に検知される1つ以上の第1内部不正情報をまとめて不正監視装置10に送信してもよい。または、各クライアント端末20の第1内部不正検知部50は、第1内部不正が検知される度に当該第1内部不正情報を不正監視装置10に送信してもよい。
続くステップS2において、不正監視装置10の内部不正ポイント算出部40は、ステップS1において通知された第1内部不正情報に対する内部不正ポイントを算出する。
具体的に、まず、内部不正ポイント算出部40は、不正監視装置10の記憶部12に格納される内部不正ポイント対応情報60を参照し、ステップS1において通知された第1内部不正情報のそれぞれに対して内部不正ポイントを抽出する。そして、内部不正ポイント算出部40は、抽出した内部不正ポイントをクライアントユーザ毎に合計する。
次に、内部不正ポイント算出部40は、クライアントユーザ識別子に基づき、記憶部12に格納されるクライアントログ61から、当該クライアントユーザの内部不正ポイントを取り出す。そして、内部不正ポイント算出部40は、取り出した当該クライアントユーザの内部不正ポイントに対して、ステップS2において算出した第1内部不正情報の内部不正ポイントをすべて加算する。
これにより、クライアントユーザが行なった内部不正の対象となる1つ以上の動作の情報に対する内部不正ポイントの累計が求められることになる。この累計の値が高い数値を示すほど、情報漏えいのリスクが高いといえる。
続くステップS3において、内部不正ポイント算出部40は、内部不正ポイントをすべて加算した結果得られた内部不正ポイントを用いて、記憶部12に格納されている当該クライアントユーザのクライアントログ61を更新(記録)する。
続くステップS4では、不正監視装置10の内部不正ポイント表示部41が、ステップS3において算出されたクライアントユーザ毎の内部不正ポイント(の累計)を、当該不正監視装置10のディスプレイ上に、例えばダッシュボード機能によって表示する。これにより、管理者は、クライアントユーザ毎の内部不正ポイント(の累計)を閲覧することができ、悪意をもつ可能性が高いクライアントユーザを特定することができる。
続くステップS5において、不正監視装置10のアラート要否判断部42は、ステップS1において第1内部不正が検知されたクライアントユーザの保有する内部不正ポイントの累計が、所定の閾値を超えているか否かを判断する。この閾値は、例えば、管理者によって予め設定されてもよく、当該システム稼働中においても変更が可能なものとする。
ステップS5において、当該クライアントユーザの内部不正ポイントの累計が所定の閾値を超えている場合(ステップS5のYesルート参照)、処理がステップS6に進む。一方、所定の閾値を超えていない場合(ステップS5のNoルート参照)、処理が図7のステップS11に進む。
ステップS6において、不正監視装置10のアラート指示部43は、ステップS1において第1内部不正が検知されたクライアントユーザのクライアント端末20に対して、アラートの出力指示(出力指令)を発信する。
続くステップS7において、クライアント端末20のアラート指示保留部51は、不正監視装置10から送信されたアラートの出力指示を保留する。すなわち、アラート指示保留部51は、不正監視装置10からアラートの出力指示を受信しても、すぐに当該クライアント端末20にはアラートを出力せず保留する(待機させる)。
すなわち、不正監視装置10のアラート指示部43によるアラートの出力指示とは、当該出力指示を受信したクライアント端末20でアラートの出力を指示するものであるが、クライアント端末20側で更なる条件を満たすまでアラートの出力が待機される。そこで、クライアント端末20では、更なる条件を満たした場合にアラート通知が行なえるように、アラート通知に必要な機能(アラート通知機能)を準備しておく。例えば、アラート通知機能の準備として、オブジェクトのインスタンス化等を行なっておき、アラート通知機能を活性化する。したがって、アラート指示部43によるアラートの出力指示とは、クライアント端末20におけるアラート通知機能の活性化の指示ともいえる。
また、同様に、クライアント端末20におけるアラート通知機能の活性化の指示は、第1内部不正の検知が契機となっていることから、第1内部不正の検知は、クライアント端末20におけるアラート通知機能を活性化する条件でもある。
続くステップS8では、クライアント端末20の第2内部不正検知部52は、クライアント端末20において特定のイベントを検知したかを確認する。この確認の結果、特定のイベントを検知した場合(ステップS8のYesルート参照)、処理がステップS9に進む。
本実施形態において、特定のイベントとは、第1内部不正とは異なるものであり、ステップS1において検知される第1内部不正よりも、より情報漏えいのリスクが高い操作又は動作であってもよい。本実施形態では、この特定のイベントを第2内部不正ともいう。
ステップS8において検知される特定のイベントは、例えば、クライアントユーザが組織外に添付ファイルを付した電子メールを送信する操作や、ウェブブラウザ等のアプリケーションを介してデータのアップロードを行なう操作であってもよい。
また、特定のイベントは、例えば、クライアントユーザが、クライアント端末20を所定のネットワーク(例えば、内部ネットワーク30)から切断したり、この切断の後に再度所定のネットワークへの再接続やデータの送信を行なう操作であってもよい。
また、特定のイベントは、例えば、クライアントユーザがWi−Fi等の無線LAN(Local Area Network)を介して特定のネットワーク(例えば、外部ネットワーク31)へ接続したり、当該特定のネットワークを介して外部装置に接続する操作であってもよい。
また、特定のイベントは、例えば、クライアントユーザが、クライアント端末20にUSBメモリを挿入したり、当該USBメモリにデータをコピーする操作や、CDやDVD等の磁気ディスクへデータを書き込む操作であってもよい。
一方、ステップS8にて、クライアント端末20の第2内部不正検知部52が、クライアント端末20において上述のような特定のイベントを検知しない場合(ステップS8のNoルート参照)、ステップS9をスキップして、処理がステップS10に進む。なお、本実施形態では、第2内部不正検知部52は、予め定めた所定の期間内に、特定のイベントを検知するか否かを判断するものとする。
ステップS9において、クライアント端末20のアラート出力部53は、当該クライアント端末20に対してアラートを出力する。例えば、アラート出力部53は、クライアント端末20の備えるディスプレイにおいて、内部不正となる動作を行なった旨のメッセージを表示したり、内部不正となる蓋然性が高い行為を検知した旨のメッセージを表示する。また、クライアント端末20の備えるスピーカにおいて、アラートを音声で通知してもよい。
以上のように、図6に示すステップS7〜S9の処理を経ることにより、クライアント端末20において、内部不正の対象となる動作が行なわれたとしても、すぐにクライアント端末20へアラートが通知されることがない。そして、ステップS8にて特定のイベントが検知されてはじめてアラートが通知され、アラートの形骸化を回避し、適切なタイミングでのアラートを表示することが可能となる。
また、ステップS7〜S9の処理は、クライアント端末用監視プログラム200によって実行されることから、クライアント端末20が内部ネットワーク30に接続されていない場合にも、当該クライアント端末20にアラートを通知することができる。すなわち、クライアント端末20が内部ネットワーク30に接続されていない場合にも、当該クライアント端末20を制御することができる。したがって、内部ネットワーク30から切断されたクライアントユーザに対しても、監視されていることを感じさせることで、抑止効果を期待できる。
なお、本実施形態では、ステップS1において、第1内部不正検知部50が、第1内部不正を複数検知した場合、これらをまとめて不正監視装置10に通知するものとしたが、第1内部不正を検知する度に、不正監視装置10に通知してもよい。その場合、ステップS1〜S9の処理を所定の期間内に繰り返し行なうようにしてもよい。
次に、図7に示すフローチャート(ステップS10〜S17)に従い、一実施形態に係る不正監視システム1における内部不正ポイントの再計算とアラート出力の制御処理とを説明する。
図6に示すステップS9にて、クライアント端末20においてアラートを出力すると、処理が図7に示すステップS10に進む。
図7に示すステップS10において、クライアント端末20の接続先判断部54は、当該クライアント端末20が内部ネットワーク30に接続しているか否かを判断する。
このステップS10において、内部ネットワーク30に接続していると判断した場合(ステップS10におけるYesルート参照)、処理がステップS11に進む。そして、上述したステップS1と同様の処理を行なう。すなわち、各クライアント端末20の第1内部不正検知部50が、当該クライアント端末20において検知した1つ以上の第1内部不正情報を、内部ネットワーク30を介して不正監視装置10に通知する。
なお、ステップS10において、クライアント端末20の第1内部不正検知部50は、検知した第1内部不正情報と共に、クライアントユーザ識別子も不正監視装置10に送信するものとする。
そして、不正監視装置10の内部不正ポイント算出部40は、上述したステップS2と同様の処理を行ない、当該クライアントユーザの内部不正ポイントを再計算する。
具体的に、内部不正ポイント算出部40は、不正監視装置10の記憶部12に格納される内部不正ポイント対応情報60を参照し、ステップS10において第1内部不正検知部50により検知された第1内部不正のそれぞれに対して内部不正ポイントを抽出する。そして、内部不正ポイント算出部40は、抽出した内部不正ポイントをクライアントユーザ毎に合計する。
次に、内部不正ポイント算出部40は、クライアントユーザ識別子に基づき、不正監視装置10の記憶部12に格納されるクライアントログ61から、当該クライアントユーザの内部不正ポイントを取り出す。そして、内部不正ポイント算出部40は、取り出した当該クライアントユーザの内部不正ポイントに対して、ステップS11において算出した第1内部不正情報の内部不正ポイントをすべて加算することにより、再計算を行なう。
続くステップS12において、内部不正ポイント算出部40は、再計算した結果求められた内部不正ポイントを用いて、記憶部12に格納されている当該クライアントユーザのクライアントログ61を更新(記録)する。
続くステップS13では、不正監視装置10の内部不正ポイント表示部41が、ステップS12における再計算により求められたクライアントユーザ毎の内部不正ポイント(の累計)を、当該不正監視装置10のディスプレイ上の例えばダッシュボードに表示する。
続くステップS14において、不正監視装置10のアラート要否判断部42は、ステップS10において第1内部不正が検知されたクライアントユーザの保有する内部不正ポイントの累計が、所定の閾値を超えているか否かを判断する。この閾値は、例えば、管理者によって予め設定されてもよく、当該システム稼働中において変更が可能なものとする。また、この閾値は、ステップS5において用いられる閾値とは異なる値が設定されてもよいものとする。
続くステップS14において当該クライアントユーザの内部不正ポイントの累計が所定の閾値を超えている場合(ステップS14のYesルート参照)、処理がステップS15に進む。
そして、ステップS15において、不正監視装置10のアラート指示部43は、ステップS10において第1内部不正が検知されたクライアントユーザに対して、アラートの出力を継続させる指示を発信する。
クライアント端末20のアラート出力部53は、アラート指示部43からアラートの出力を継続する指示を受け、当該クライアント端末20におけるアラートの出力を継続する。例えば、ステップS9において、アラート出力部53が、クライアント端末20の備えるディスプレイにアラートを表示した場合、この表示を継続する。また、例えば、ステップS9において、アラート出力部53は、クライアント端末20の備えるスピーカにおいて、アラートを音声で通知した場合、この通知を継続するものとする。そして、処理を終了する。
一方、ステップS14において当該クライアントユーザの内部不正ポイントの累計が所定の閾値を超えていない場合(ステップS14のNoルート参照)、処理がステップS16に進む。
そして、ステップS16において、不正監視装置10のアラート指示部43は、ステップS10において第1内部不正が検知されたクライアントユーザのクライアント端末20に対し、アラートの出力を解除させる指示を発信する。
そして、クライアント端末20のアラート出力部53は、当該クライアント端末20におけるアラートの出力を解除、すなわち、アラートの出力を停止する。
アラート出力部53は、アラート指示部43からアラートの出力を解除させる指示を受け、当該クライアント端末20におけるアラートの出力を停止する制御を行なう。そして、処理を終了する。
一方、ステップS10において、クライアント端末20の接続先判断部54は、クライアント端末20が内部ネットワーク30に接続していないと判断した場合(ステップS10におけるNoルート参照)、処理がステップS17に進む。
ステップS17では、クライアント端末20のクライアント端末20が、同様の第2内部不正を検知した場合、既に図6に示すステップS9においてアラートを出力している場合には、当該処理を継続する(アラートを出力し続ける)。そして、処理を終了する。
また、ステップS17では、クライアント端末20のクライアント端末20が、同様の第2内部不正を検知した場合、図6に示すステップS9においてアラートを出力していない場合には、アラートを出力する。そして、処理を終了する。
なお、図7に示すステップS11における再計算の具体的な処理内容は、図6に示すステップS2における処理と同様であるが、このステップS11で再計算された内部不正ポイントは、ステップS2で算出された内部不正ポイントとは異なる場合がある。例えば、ステップS9におけるアラートの出力を契機として、クライアントユーザがこれまで行なっていた内部不正の対象となる動作を停止すれば、ステップS11における再計算によって、当該停止した動作に対応する内部不正ポイント分が累計から差し引かれる。すなわち、これまで内部不正の対象となる動作を行なっていたクライアントユーザが行動を改めれば、ステップS15において、アラートの表示を解除することが可能となる。
また、図7に示すステップS17の処理は、クライアント端末用監視プログラム200によって実行される。そのため、内部ネットワーク30から切断されたクライアント端末20においても、これまでに検知したものと同様の動作を検知した場合、アラートの出力を繰り返す。これにより、内部ネットワーク30から切断されたクライアントユーザに対しても監視されていることを感じさせることが可能となる。
〔1−7〕効果
上述のように、本実施形態の不正監視システム1において、クライアント端末20のアラート指示保留部51は、内部不正の対象となる動作(第1内部不正)が検知されてもすぐにクライアントへアラートを出力せずに保留する。そして、クライアント端末20のアラート出力部53は、特定のイベント(第2内部不正)が検知されてはじめてアラートを通知する。これにより、アラートの形骸化を回避し、適切なタイミングでのアラート表示が可能となる。
そして、本実施形態の不正監視システム1において、クライアント端末20においてアラートが出力された後、不正監視装置10の内部不正ポイント算出部40は、クライアントユーザの内部不正ポイントを再計算する。そして、不正監視装置10のアラート指示部43は、この再計算した結果となる内部不正ポイントが所定の閾値を超えていなければ、アラートの出力を解除(停止)する。したがって、アラートの出力を契機として、クライアントユーザがこれまで行なっていた内部不正の対象となる動作を停止すれば、アラートの表示を停止することができ、適切なタイミングでのアラートの解除が可能となる。
さらに、本実施形態の不正監視システム1においては、クライアント端末20にクライアント端末用監視プログラム200がインストールされ、当該プログラム200により、第2内部不正検知部52やアラート出力部53が実行される。したがって、クライアント端末20が内部ネットワーク30に接続されていない場合にも、第2内部不正検知部52により特定のイベント(第2内部不正)が検知されると、アラート出力部53により、アラート表示(の継続)を実行することができる。これにより、クライアント端末20が内部ネットワーク30から切断されても、当該クライアント端末20へのアラート表示の制御を継続することができると共に、当該クライアントユーザに対して監視されていることを感じさせることが可能となる。
また、本実施形態の不正監視システム1では、クライアント端末20の第2内部不正検知部52が第2内部不正を検知するが、この第2内部不正は、第1内部不正よりも情報漏えいのリスクが高い動作、例えば、外部ネットワーク31に接続する操作である。このように、クライアント端末20の第2内部不正検知部52が第2内部不正を検知することにより、情報漏えいの蓋然性が高い動作、例えば、外部へ情報を持ち出す可能性が高い動作を行なったクライアントユーザを特定することができる。
〔2〕実施形態の変形例
上記図6,図7では、不正監視システム1において、検知した第1内部不正又は第2内部不正に基づき、アラートを出力又は解除する処理について説明した。図6,図7に例示する一実施形態において、内部不正の対象となる動作(ステップS1)が、クライアントユーザによっては、自身の業務範囲に含まれたり、組織によって認可されている場合がある。そこで、本変形例において、上述のような場合に例外処理を設け、アラートの出力を回避するような制御を行なう。
〔2−1〕変形例に係る不正監視システムにおける例外処理
図8は、変形例に係る不正監視システム1における例外処理を例示するフローチャートである。また、図9は、変形例に係る不正監視システム1における不正監視装置10の機能構成を例示する図である。図8に示すフローチャート(ステップT1〜T5)に従って、変形例に係る不正監視システム1における例外処理を説明する。
本処理を開始するにあたり、図9に示すように、不正監視装置10の記憶部12には、例外処理の対象者情報を登録するためのホワイトリスト62をも格納するものとする。
本実施形態では、クライアントユーザが自身の業務行為として、内部不正の対象となる操作又は動作を行なう可能性がある場合には、クライアントユーザが管理者等に連絡するものとする。そして、管理者等は、当該クライアントユーザが例外処理の対象者であるものとして、当該クライアントユーザの情報(例えば、クライアントユーザ識別子)と業務行為である操作又は動作とを対応付けてホワイトリスト62に登録する。このホワイトリスト62への登録にあたり、上長等から許可を得たり、業務行為として認可されているか否かの確認を行なう場合があるが、これに限られない。
なお、図9において、既述の符号と同一の符号を付した構成は、同様の構成を示しているので、その具体的な説明は省略する。
図8に示すステップT1において、業務行為として内部不正の対象となる動作を行なうクライアントユーザのクライアント端末20において、第1内部不正検知部50が第1内部不正を検知する。
続くステップT2では、不正監視装置10のアラート要否判断部42は、記憶部12に格納されるホワイトリスト62を参照し、ステップT1にて第1内部不正が検知されたクライアントユーザの情報が、ホワイトリスト62に格納されているかを判断する。
具体的には、アラート要否判断部42は、ステップT1にて検知された第1内部不正の情報と、当該クライアントの識別子とが、ホワイトリスト62に対応付けて格納されているかを確認する。アラート要否判断部42は、この確認の結果、ステップT1にて検知された第1内部不正と、当該クライアントの識別子とが、ホワイトリスト62に対応付けて格納されている場合に、例外処理を実行する必要があると判断する。
ステップT2において、アラート要否判断部42が、例外処理の実行が必要であると判断した場合(ステップT2におけるYesルート参照)、処理がステップT3に進む。
ステップT3において、不正監視装置10のアラート指示部43は、クライアント端末20に対し、アラート出力の回避を指示する。
続ステップT4において、アラート要否判断部42は、アラートの出力を回避させる指示を発信したことを、記憶部12に格納されるクライアントログ61に記録する。
続くステップT5において、クライアント端末20のアラート出力部53は、アラート指示部43からアラート出力の回避指示を受け、当該クライアント端末20においてアラートの出力を回避する(出力しない)ように制御し、処理を終了する。
一方、ステップT2において、アラート要否判断部42が、例外処理の実行が必要でないと判断した場合(ステップT2におけるNoルート参照)、図8のステップT3〜T5に示す処理は行なわず、処理が終了する。そして、通常のアラート通知処理(例えば、図6に示すステップS2又はS9の処理)に進む。
〔2−2〕効果
上述のように、本変形例の不正監視システム1では、クライアントユーザの業務行為として、内部不正の対象となる動作を行なう可能性がある場合には、当該動作と当該クライアントユーザとをホワイトリスト62に対応付けて登録する。これにより、悪意のないクライアントユーザのクライアント端末20に対しアラートを出力することを回避することができ、適切なアラート表示を制御することが可能となる。
〔3〕その他
上述した一実施形態及び変形例に係る技術は、以下のように変形、変更して実施することができる。
上述した一実施形態では、クライアントユーザ毎に内部不正ポイントを算出するものとしたが、クライアント端末20毎に内部不正ポイントを算出するものとしてもよい。その場合、クライアント端末20の第1内部不正検知部50は、第1内部不正情報と共に、当該クライアント端末20を識別するための情報も送信するものとしてもよい。また、不正監視装置10の記憶部12には、クライアント端末20毎のログを格納してもよい。
上述した変形例では、クライアントユーザの業務行為として、内部不正の対象となる動作を行なう可能性がある場合には、アラートを出力しないものとしたが、このようなクライアントユーザに対しても図6,図7に示すアラートの制御処理を行なってもよい。その場合、記憶部12に格納されるホワイトリスト62も参照し、当該ホワイトリスト62に登録されているクライアントユーザの場合には、ステップS5、及び、ステップS14の処理において、他のクライアントユーザよりも高い値の閾値を設定してもよい。
〔4〕付記
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
処理を前記コンピュータに実行させることを特徴とする不正監視プログラム。
(付記2)
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記1に記載の不正監視プログラム。
(付記3)
前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
処理を前記コンピュータに実行させることを特徴とする付記1に記載の不正監視プログラム。
(付記4)
前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記1に記載の不正監視プログラム。
(付記5)
コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
ことを特徴とする不正監視方法。
(付記6)
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記5に記載の不正監視方法。
(付記7)
前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
ことを特徴とする、付記5に記載の不正監視方法。
(付記8)
前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記5に記載の不正監視方法。
(付記9)
操作又は動作の情報を第1のネットワークを介して管理装置に送信する情報送信部と、
アラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力するアラート出力部と、
を備える、
ことを特徴とする情報処理装置。
(付記10)
前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
ことを特徴とする、付記9に記載の情報処理装置。
(付記11)
前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信するアラート活性化指示受信部、
をさらに備える、
ことを特徴とする、付記9に記載の情報処理装置。
(付記12)
前記アラート通知機能を活性化する条件を満たす操作又は動作と、前記特定のイベントとは、異なる操作又は動作である、
ことを特徴とする、付記9に記載の情報処理装置。
(付記13)
コンピュータにおける操作又は動作の情報を第1のネットワークを介して受信し、
前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを受信した前記情報に基づいて検出した場合、前記アラート通知機能の活性化の指示を送信する、
ことを特徴とする不正監視装置。
(付記14)
受信した前記情報のそれぞれに対応付けられた値の合計を算出し、算出した前記合計が所定の閾値以上となった場合に、前記アラート通知機能の活性化の指示を送信する、
ことを特徴とする、付記13に記載の不正監視装置。
(付記15)
前記合計が所定の閾値未満となった場合に、前記コンピュータに対し、アラートの出力を解除させる指示を送信する、
ことを特徴とする、付記14に記載の不正監視装置。
1 不正監視システム
10 不正監視装置(管理装置)
11 CPU
12 記憶部
13 メモリ
14 IF部
15 IO部
20 クライアント端末(コンピュータ,情報処理装置)
21 CPU
22 記憶部
23 メモリ
24 IF部
25 IO部
30 内部ネットワーク(第1のネットワーク)
31 外部ネットワーク(第2のネットワーク)
40 内部不正ポイント算出部
41 内部不正ポイント表示部
42 アラート要否判断部
43 アラート指示部
50 第1内部不正検知部(情報送信部)
51 アラート指示保留部(アラート活性化指示受信部)
52 第2内部不正検知部
53 アラート出力部
54 接続先判断部
60 内部不正ポイント対応情報
61 クライアントログ
62 ホワイトリスト
100 サーバ用監視プログラム
200 クライアント端末用監視プログラム(不正監視プログラム)

Claims (6)

  1. コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
    前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
    処理を前記コンピュータに実行させることを特徴とする不正監視プログラム。
  2. 前記特定のイベントは、前記第1のネットワークからの切断、又は、前記第1のネットワークから切断された後におけるデータ送信イベント、又は、前記コンピュータと第2のネットワークへの接続イベント、又は外部装置との接続イベントである、
    ことを特徴とする、請求項1に記載の不正監視プログラム。
  3. 前記コンピュータにおいて、前記アラート通知機能の活性化の指示を少なくとも前記第1のネットワークを介して受信する、
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の不正監視プログラム。
  4. 前記コンピュータにおけるアラート通知機能を活性化する条件を満たす操作又は動作と、前記コンピュータにおける特定のイベントとは、異なる操作又は動作である、
    ことを特徴とする、請求項1に記載の不正監視プログラム。
  5. コンピュータにおける操作又は動作の情報を第1のネットワークを介して管理装置に送信し、
    前記コンピュータにおけるアラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力する、
    ことを特徴とする不正監視方法。
  6. 操作又は動作の情報を第1のネットワークを介して管理装置に送信する情報送信部と、
    アラート通知機能を活性化する条件を満たすことを前記情報に基づいて検出した前記管理装置から前記アラート通知機能の活性化の指示を受信すると、特定のイベントの検知に応じてアラートを出力するアラート出力部と、
    を備える、
    ことを特徴とする情報処理装置。
JP2018042853A 2018-03-09 2018-03-09 不正監視プログラム、不正監視方法、及び情報処理装置 Active JP7163593B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018042853A JP7163593B2 (ja) 2018-03-09 2018-03-09 不正監視プログラム、不正監視方法、及び情報処理装置
EP19155266.0A EP3537326A1 (en) 2018-03-09 2019-02-04 Fraud monitoring program, fraud monitoring method, and information processing system
US16/272,459 US11431758B2 (en) 2018-03-09 2019-02-11 Fraud monitoring program, fraud monitoring apparatus, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018042853A JP7163593B2 (ja) 2018-03-09 2018-03-09 不正監視プログラム、不正監視方法、及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2019159550A true JP2019159550A (ja) 2019-09-19
JP7163593B2 JP7163593B2 (ja) 2022-11-01

Family

ID=65324171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018042853A Active JP7163593B2 (ja) 2018-03-09 2018-03-09 不正監視プログラム、不正監視方法、及び情報処理装置

Country Status (3)

Country Link
US (1) US11431758B2 (ja)
EP (1) EP3537326A1 (ja)
JP (1) JP7163593B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115243267B (zh) * 2022-07-26 2023-07-04 上海欣诺通信技术股份有限公司 一种基于dpi技术的5g网络伪基站检测定位方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234390A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム
JP2006285776A (ja) * 2005-04-01 2006-10-19 Seiko Epson Corp 防犯システム及び防犯方法
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム
JP2008210151A (ja) * 2007-02-26 2008-09-11 Sky Kk 障害発生予測システム
JP2008269445A (ja) * 2007-04-24 2008-11-06 Sky Kk 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム
WO2017193515A1 (zh) * 2016-09-09 2017-11-16 华为技术有限公司 用于推送通知的方法、装置、移动终端及图形用户界面

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401360B2 (en) * 2002-12-03 2008-07-15 Tekelec Methods and systems for identifying and mitigating telecommunications network security threats
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7594269B2 (en) * 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
CN101454758B (zh) * 2005-12-14 2016-06-08 泰克莱克股份有限公司 用于检测和减轻欺诈性消息服务消息业务的方法和系统
JP2007241337A (ja) 2006-03-03 2007-09-20 Nippon Ncr Business Solution Kk オペレータ監視装置及びオペレータ監視方法
JP5155909B2 (ja) 2009-03-06 2013-03-06 Sky株式会社 操作監視システム及び操作監視プログラム
US8874724B2 (en) * 2009-08-26 2014-10-28 At&T Intellectual Property I, L.P. Using a content delivery network for security monitoring
US8868728B2 (en) * 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
US8010993B1 (en) * 2010-07-14 2011-08-30 Domanicom Corp. Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices
US10327137B2 (en) * 2015-03-16 2019-06-18 Mavenir Systems, Inc. System and method for detecting malicious attacks in a telecommunication network
MY184710A (en) * 2015-03-18 2021-04-19 Ensign Infosecurity Cybersecurity Pte Ltd System and method for information security threat disruption via a border gateway
US9641544B1 (en) * 2015-09-18 2017-05-02 Palo Alto Networks, Inc. Automated insider threat prevention
US9762610B1 (en) * 2015-10-30 2017-09-12 Palo Alto Networks, Inc. Latency-based policy activation
US10409995B1 (en) * 2017-05-08 2019-09-10 Amazon Technologies, Inc. End-to-end change tracking for triggering website security review

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234390A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム
JP2006285776A (ja) * 2005-04-01 2006-10-19 Seiko Epson Corp 防犯システム及び防犯方法
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム
JP2008210151A (ja) * 2007-02-26 2008-09-11 Sky Kk 障害発生予測システム
JP2008269445A (ja) * 2007-04-24 2008-11-06 Sky Kk 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム
WO2017193515A1 (zh) * 2016-09-09 2017-11-16 华为技术有限公司 用于推送通知的方法、装置、移动终端及图形用户界面

Also Published As

Publication number Publication date
EP3537326A1 (en) 2019-09-11
US11431758B2 (en) 2022-08-30
JP7163593B2 (ja) 2022-11-01
US20190281090A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
EP2999188B1 (en) Method, server, and client for securely accessing web application
US10872148B2 (en) System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
US8869272B2 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US8443449B1 (en) Silent detection of malware and feedback over a network
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
US10091222B1 (en) Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs
JP4159100B2 (ja) 情報処理装置による通信を制御する方法およびプログラム
JP3900501B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
JP2014509421A (ja) Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
TW201250512A (en) Threat level assessment of applications
TW200536327A (en) System and method for securing a computer system connected to a network from attacks
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
JP2019159550A (ja) 不正監視プログラム、不正監視方法、及び情報処理装置
CN104298924B (zh) 确保系统安全的方法、确保系统安全的装置和终端
KR101723623B1 (ko) 악성 코드 탐지 시스템 및 방법
KR101716690B1 (ko) 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치
CN103425118B (zh) 用于识别过程控制系统的完整性降级的方法和装置
CN112214437A (zh) 一种存储设备及通信方法、装置、计算机可读存储介质
JP2003050732A (ja) 公開コンテンツ改竄対処方法、公開コンテンツ提供システム、公開コンテンツサーバ,ネットワーク接続装置,不正アクセス防止装置および切換装置、並びに公開コンテンツサーバ用プログラム,ネットワーク接続装置用プログラム,不正アクセス防止装置用プログラムおよび切換装置用プログラム
JP2010286883A (ja) 管理装置、端末装置、端末の管理方法
JP2024046098A (ja) 情報管理装置および情報管理プログラム
CN112948831A (zh) 应用程序风险识别的方法和装置
US20220366035A1 (en) Execution control system, execution control method, and program
CN114036579A (zh) 终端检测方法及装置、外部存储设备和计算机存储介质
US20100036938A1 (en) Web browser security

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R150 Certificate of patent or registration of utility model

Ref document number: 7163593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150