JP2020194478A - 異常検知システム、及び異常検知方法 - Google Patents
異常検知システム、及び異常検知方法 Download PDFInfo
- Publication number
- JP2020194478A JP2020194478A JP2019101046A JP2019101046A JP2020194478A JP 2020194478 A JP2020194478 A JP 2020194478A JP 2019101046 A JP2019101046 A JP 2019101046A JP 2019101046 A JP2019101046 A JP 2019101046A JP 2020194478 A JP2020194478 A JP 2020194478A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- history
- management
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 title claims abstract description 83
- 238000001514 detection method Methods 0.000 title claims abstract description 50
- 230000010365 information processing Effects 0.000 claims abstract description 38
- 230000002159 abnormal effect Effects 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 33
- 230000006835 compression Effects 0.000 claims description 4
- 238000007906 compression Methods 0.000 claims description 4
- 230000008054 signal transmission Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 74
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
用が増加している。そこで、このSaaSシステムを効率よく管理するための仕組みが提案されている。例えば、特許文献1には、SaaSのユーザが操作するクライアント端末に接続し、ユーザの利用予約情報を含む利用スケジュール情報を管理するクライアント管理サーバと、クライアント管理サーバに接続し、SaaSを利用するための識別情報およびSaaS利用状況を管理するSaaSプロキシとを備え、クライアント管理サーバが、ユーザがSaaS利用のための接続要求をした場合、SaaSプロキシから識別情報およびSaaS利用状況を取得し、利用スケジュール情報、SaaS識別情報およびSaaS利用状況に基づいて、ユーザのSaaSの利用可否を判定するSaaS管理システムが記載されている。
その他、本願が開示する課題、およびその解決手段は、発明を実施するための形態の欄、および図面により明らかになる。
図1は、本実施形態に係る異常検知システム1の構成及びこれが備える機能の一例を説明する図である。異常検知システム1は、1又は複数のクライアント端末10と、複数のクラウド30と、クライアント端末10及び各クラウド30の間に介在するクラウド管理システム100と、分析システム200と、管理者端末20とを備えて構成されている。
クセス可能な、所定のアプリケーションを記憶している。クラウド管理システム100は、クライアント端末10と各クラウド30との間で行われる情報通信を管理している。分析システム200は、クラウド管理システム100から後述する様々な情報を受信することにより、クライアント端末10と各クラウド30との間で行われている情報通信に異常があるか否かを判定する。そして、分析システム200(又は管理者端末20)は、異常があった旨の警告情報を表示する。なお、異常検知システム1における各情報処理装置の間は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット
、専用線等の有線又は無線の通信ネットワーク5によって通信可能に接続されている。
ここで、クラウド管理システム100が管理する各情報について説明する。
図2は、統合認証部110が管理している認証管理情報の一例を説明する図である。認証管理情報111は、クライアント端末10からのアクセス日時113、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス114、クライアント端末10から送信されてきたユーザID115、及び、クライアント端末10に設定された端末名116の各情報を各レコードに記憶しているデータベースである。
図3は、利用制御部120が管理している利用制御情報の一例を説明する図である。利用制御情報121は、クライアント端末10からのアクセス日時123、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス124、及び、クライアント端末10がアクセスしたクラウド30の管理情報125の各情報を各レコードに記憶しているデータベースである。
図4は、ゲートウェイ管理部130が管理しているゲートウェイ管理情報の一例を説明する図である。ゲートウェイ管理情報131は、クライアント端末10からのアクセス日時133、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス134、及び、クライアント端末10がアクセスしたクラウド30の情報である利用クラウド135の各情報を各レコードに記憶しているデータベースである。
プロセッサ11と、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ12と、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置13と、キーボード、マウス、又はタッチパネル等の入力装置14と、ディスプレイ又はタッチパネル等の出力装置15と、他の情報処理装置と通信する通信装置16とを備える。異常検知システム1における各情報処理装置(情報処理システム)が備える、前記で説明した各機能部の機能は、各情報処理装置のこれらのハードウェアによって、もしくは、各情報処理装置のプロセッサが、メモリや記憶装置に記憶されている各プログラムを読み出して実行することにより実現される。また、これらのプログラムは、例えば、二次記憶デバイスや不揮発性半導体メモリ、ハードディスクドライブ、SSDなどの記憶デバイス、又は、ICカード、SDカード、DVDなどの、情報処理装置で読み取り可能な非一時的データ記憶媒体に格納される。
図6は、異常検知システム1において行われる処理の概要を説明するフロー図である。まず、分析システム200は、クラウド管理システム100から、各種の情報を受信して学習済みモデル250を生成する処理(学習処理)を実行する(s1)。そして、分析システム200は、学習処理の結果を利用して、クライアント端末10による情報通信における異常を検知する異常検知処理を実行する(s3)。これらの処理が繰り返し実行される。以下、学習処理及び異常検知処理の詳細を説明する。
図7は、学習処理の一例を説明するフロー図である。分析システム200は、所定のタイミング(例えば、所定の時刻、所定の時間間隔)にて、クラウド管理システム100が出力した認証管理情報111、利用制御情報121、及びゲートウェイ管理情報131を受信する(s101)。そして、分析システム200は、s101で受信した情報を統合した所定のログ情報を生成(更新)する(s103)。
<異常検知処理>
図10は、異常検知処理の一例を説明するフロー図である。異常検知処理は、正常ケース情報270が生成された後、所定のタイミング(例えば、所定時刻、所定の時間間隔)にて繰り返し実行される。
報230に記憶する(s203)。
る利用クラウド404、そのアクセスに対する異常判定の結果405(「正常」又は「異常」が表示される)、及び、結果405が「異常」であった場合に分析システム200が行った通知406の各情報の一覧を表示した画面である。通知406には、分析システム200が警告情報を送信した場合には「通知済み」が設定され、分析システム200が警告情報を未だ送信していない場合には「未通知」が設定される。
常の内容を示す情報と共に、前記警告情報を前記端末に送信したか否かを示す情報を出力する出力部を備える。
Claims (7)
- 少なくとも1以上の端末と、当該端末と所定の通信ネットワークを介して接続されている複数の情報処理システムとの間に介在する所定の情報管理システムから、前記端末が前記情報管理システムを介して前記情報処理システムに対して行ったユーザ認証の履歴の情報である認証履歴と、前記ユーザ認証に基づきアクセスされた前記情報処理システムの履歴の情報であるアクセス履歴と、前記情報処理システムに関する管理情報とを受信する情報受信部と、
前記受信した認証履歴、アクセス履歴、及び管理情報の間の2以上の関係を学習した学習済みモデルを生成する学習済みモデル生成部と、
新たに受信した認証履歴、アクセス履歴、又は管理情報の少なくともいずれかと、前記生成した学習済みモデルとに基づき、ユーザ認証に基づく前記端末による情報通信が異常であるか否かを判定する異常判定部と、
異常であると判定した場合には、その旨を示す警告情報を所定の端末に送信する通知部と、
を備える、異常検知システム。 - 前記管理情報は、前記複数の情報処理システムのうち前記端末によるアクセスが許可されている情報処理システムを特定する情報を含んでおり、
前記異常判定部は、前記端末がアクセスした前記情報処理システムが、前記管理情報が示す情報処理システムに含まれているか否かを判定し、
前記通知部は、前記端末がアクセスした前記情報処理システムに前記管理情報が示す情報処理システムが含まれていないと判定した場合に、その旨を示す警告情報を所定の端末に送信する、
請求項1に記載の異常検知システム。 - 前記異常判定部は、前記端末の前記情報処理システムへのアクセスパターンに異常があるか否かを判定する、
請求項1に記載の異常検知システム。 - 前記受信した認証履歴、アクセス履歴、及び管理情報を、前記異常検知システムが直接読み取り可能な形式で圧縮して記憶する圧縮記憶部を備える、
請求項1に記載の異常検知システム。 - ユーザ認証に基づく前記端末による情報通信が異常であると判定された場合に、前記端末の情報通信を停止させる所定のロック信号を送信するロック信号送信部を備える、
請求項1に記載の異常検知システム。 - 前記異常があると判定した場合に、その異常の内容を示す情報と共に、前記警告情報を前記端末に送信したか否かを示す情報を出力する出力部を備える、
請求項1に記載の異常検知システム。 - 異常検知システムが、
少なくとも1以上の端末と、当該端末と所定の通信ネットワークを介して接続されている複数の情報処理システムとの間に介在する所定の情報管理システムから、前記端末が前記情報管理システムを介して前記情報処理システムに対して行ったユーザ認証の履歴の情報である認証履歴と、前記ユーザ認証に基づきアクセスされた前記情報処理システムの履歴の情報であるアクセス履歴と、前記情報処理システムに関する管理情報とを受信する情報受信処理と、
前記受信した認証履歴、アクセス履歴、及び管理情報の間の2以上の関係を学習した学
習済みモデルを生成する学習済みモデル生成処理と、
新たに受信した認証履歴、アクセス履歴、又は管理情報の少なくともいずれかと、前記生成した学習済みモデルとに基づき、ユーザ認証に基づく前記端末による情報通信が異常であるか否かを判定する異常判定処理と、
異常であると判定した場合には、その旨を示す警告情報を所定の端末に送信する通知処理と、
を実行する、異常検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101046A JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101046A JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194478A true JP2020194478A (ja) | 2020-12-03 |
JP7100607B2 JP7100607B2 (ja) | 2022-07-13 |
Family
ID=73546572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019101046A Active JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7100607B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7176157B1 (ja) * | 2021-06-30 | 2022-11-21 | 楽天グループ株式会社 | 学習モデル作成システム、学習モデル作成方法、及びプログラム |
WO2023233582A1 (ja) * | 2022-06-01 | 2023-12-07 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192185A (ja) * | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | なりすまし検出システムおよびなりすまし検出方法 |
JP6208586B2 (ja) * | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
-
2019
- 2019-05-30 JP JP2019101046A patent/JP7100607B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6208586B2 (ja) * | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
JP2016192185A (ja) * | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | なりすまし検出システムおよびなりすまし検出方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7176157B1 (ja) * | 2021-06-30 | 2022-11-21 | 楽天グループ株式会社 | 学習モデル作成システム、学習モデル作成方法、及びプログラム |
WO2023233582A1 (ja) * | 2022-06-01 | 2023-12-07 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7100607B2 (ja) | 2022-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
US10547616B2 (en) | Systems and methods for supporting information security and sub-system operational protocol conformance | |
EP2974204B1 (en) | Automatic fraudulent digital certificate detection | |
CN108429638B (zh) | 一种服务器运维方法、装置、系统及电子设备 | |
US9645914B1 (en) | Apps store with integrated test support | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
CN112567709B (zh) | 使用异常检测增强安全性 | |
JP6406336B2 (ja) | センサ開通テストシステム、センサ開通テスト管理端末、センサ、センサ開通テスト方法及びプログラム | |
KR102098064B1 (ko) | 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템 | |
JP7100607B2 (ja) | 異常検知システム、及び異常検知方法 | |
CN114270345A (zh) | 已许可用户促进和控制系统 | |
EP3647982B1 (en) | Cyber attack evaluation method and cyber attack evaluation device | |
WO2016140929A1 (en) | Disposition actions in digital asset management based on trigger events | |
US8381205B2 (en) | Co-resident software performance tracking | |
Hawkins et al. | Identifying run-time monitoring requirements for autonomous systems through the analysis of safety arguments | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 | |
CN112583891B (zh) | 接口文档获取方法、装置和服务器 | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
JP2010237836A (ja) | セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体 | |
CN112425134A (zh) | 设备、方法、程序和记录介质 | |
CN111324872A (zh) | 一种登录记录及操作记录的重定向集中审计方法、系统 | |
JP7268742B2 (ja) | ポリシー評価装置、制御方法、及びプログラム | |
JP7235109B2 (ja) | 評価装置、システム、制御方法、及びプログラム | |
US11665240B2 (en) | Data linkage system and control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100607 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |