JP7100607B2 - 異常検知システム、及び異常検知方法 - Google Patents
異常検知システム、及び異常検知方法 Download PDFInfo
- Publication number
- JP7100607B2 JP7100607B2 JP2019101046A JP2019101046A JP7100607B2 JP 7100607 B2 JP7100607 B2 JP 7100607B2 JP 2019101046 A JP2019101046 A JP 2019101046A JP 2019101046 A JP2019101046 A JP 2019101046A JP 7100607 B2 JP7100607 B2 JP 7100607B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- information processing
- management
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
用が増加している。そこで、このSaaSシステムを効率よく管理するための仕組みが提案されている。例えば、特許文献1には、SaaSのユーザが操作するクライアント端末に接続し、ユーザの利用予約情報を含む利用スケジュール情報を管理するクライアント管理サーバと、クライアント管理サーバに接続し、SaaSを利用するための識別情報およびSaaS利用状況を管理するSaaSプロキシとを備え、クライアント管理サーバが、ユーザがSaaS利用のための接続要求をした場合、SaaSプロキシから識別情報およびSaaS利用状況を取得し、利用スケジュール情報、SaaS識別情報およびSaaS利用状況に基づいて、ユーザのSaaSの利用可否を判定するSaaS管理システムが記載されている。
その他、本願が開示する課題、およびその解決手段は、発明を実施するための形態の欄、および図面により明らかになる。
図1は、本実施形態に係る異常検知システム1の構成及びこれが備える機能の一例を説明する図である。異常検知システム1は、1又は複数のクライアント端末10と、複数のクラウド30と、クライアント端末10及び各クラウド30の間に介在するクラウド管理システム100と、分析システム200と、管理者端末20とを備えて構成されている。
クセス可能な、所定のアプリケーションを記憶している。クラウド管理システム100は、クライアント端末10と各クラウド30との間で行われる情報通信を管理している。分析システム200は、クラウド管理システム100から後述する様々な情報を受信することにより、クライアント端末10と各クラウド30との間で行われている情報通信に異常があるか否かを判定する。そして、分析システム200(又は管理者端末20)は、異常があった旨の警告情報を表示する。なお、異常検知システム1における各情報処理装置の間は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット
、専用線等の有線又は無線の通信ネットワーク5によって通信可能に接続されている。
ここで、クラウド管理システム100が管理する各情報について説明する。
図2は、統合認証部110が管理している認証管理情報の一例を説明する図である。認証管理情報111は、クライアント端末10からのアクセス日時113、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス114、クライアント端末10から送信されてきたユーザID115、及び、クライアント端末10に設定された端末名116の各情報を各レコードに記憶しているデータベースである。
図3は、利用制御部120が管理している利用制御情報の一例を説明する図である。利用制御情報121は、クライアント端末10からのアクセス日時123、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス124、及び、クライアント端末10がアクセスしたクラウド30の管理情報125の各情報を各レコードに記憶しているデータベースである。
図4は、ゲートウェイ管理部130が管理しているゲートウェイ管理情報の一例を説明する図である。ゲートウェイ管理情報131は、クライアント端末10からのアクセス日時133、クライアント端末10のネットワーク上の位置を特定する情報であるIPアドレス134、及び、クライアント端末10がアクセスしたクラウド30の情報である利用クラウド135の各情報を各レコードに記憶しているデータベースである。
プロセッサ11と、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ12と、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置13と、キーボード、マウス、又はタッチパネル等の入力装置14と、ディスプレイ又はタッチパネル等の出力装置15と、他の情報処理装置と通信する通信装置16とを備える。異常検知システム1における各情報処理装置(情報処理システム)が備える、前記で説明した各機能部の機能は、各情報処理装置のこれらのハードウェアによって、もしくは、各情報処理装置のプロセッサが、メモリや記憶装置に記憶されている各プログラムを読み出して実行することにより実現される。また、これらのプログラムは、例えば、二次記憶デバイスや不揮発性半導体メモリ、ハードディスクドライブ、SSDなどの記憶デバイス、又は、ICカード、SDカード、DVDなどの、情報処理装置で読み取り可能な非一時的データ記憶媒体に格納される。
図6は、異常検知システム1において行われる処理の概要を説明するフロー図である。まず、分析システム200は、クラウド管理システム100から、各種の情報を受信して学習済みモデル250を生成する処理(学習処理)を実行する(s1)。そして、分析システム200は、学習処理の結果を利用して、クライアント端末10による情報通信における異常を検知する異常検知処理を実行する(s3)。これらの処理が繰り返し実行される。以下、学習処理及び異常検知処理の詳細を説明する。
図7は、学習処理の一例を説明するフロー図である。分析システム200は、所定のタイミング(例えば、所定の時刻、所定の時間間隔)にて、クラウド管理システム100が出力した認証管理情報111、利用制御情報121、及びゲートウェイ管理情報131を受信する(s101)。そして、分析システム200は、s101で受信した情報を統合した所定のログ情報を生成(更新)する(s103)。
<異常検知処理>
図10は、異常検知処理の一例を説明するフロー図である。異常検知処理は、正常ケース情報270が生成された後、所定のタイミング(例えば、所定時刻、所定の時間間隔)にて繰り返し実行される。
報230に記憶する(s203)。
る利用クラウド404、そのアクセスに対する異常判定の結果405(「正常」又は「異常」が表示される)、及び、結果405が「異常」であった場合に分析システム200が行った通知406の各情報の一覧を表示した画面である。通知406には、分析システム200が警告情報を送信した場合には「通知済み」が設定され、分析システム200が警告情報を未だ送信していない場合には「未通知」が設定される。
常の内容を示す情報と共に、前記警告情報を前記端末に送信したか否かを示す情報を出力する出力部を備える。
Claims (6)
- 少なくとも1以上の端末と、当該端末と所定の通信ネットワークを介して接続されている複数の情報処理システムとの間に介在する所定の情報管理システムから、前記端末が前記情報管理システムを介して前記情報処理システムに対して行ったユーザ認証の履歴の情報である認証履歴と、前記ユーザ認証に基づきアクセスされた前記情報処理システムの履歴の情報であるアクセス履歴と、前記情報処理システムに関する管理情報とを受信する情報受信部と、
前記受信した認証履歴、アクセス履歴、及び管理情報の間の2以上の関係を学習した学習済みモデルを生成する学習済みモデル生成部と、
新たに受信した認証履歴、アクセス履歴、又は管理情報の少なくともいずれかと、前記生成した学習済みモデルとに基づき、ユーザ認証に基づく前記端末による情報通信が異常であるか否かを判定する異常判定部と、
異常であると判定した場合には、その旨を示す警告情報を所定の端末に送信する通知部とを備え、
前記管理情報は、前記複数の情報処理システムのうち前記端末によるアクセスが許可されている情報処理システムを特定する情報を含んでおり、
前記異常判定部は、前記端末がアクセスした前記情報処理システムが、前記管理情報が示す情報処理システムに含まれているか否かを判定し、
前記通知部は、前記端末がアクセスした前記情報処理システムに前記管理情報が示す情報処理システムが含まれていないと判定した場合に、その旨を示す警告情報を所定の端末に送信する、
異常検知システム。 - 前記異常判定部は、前記端末の前記情報処理システムへのアクセスパターンに異常があるか否かを判定する、
請求項1に記載の異常検知システム。 - 前記受信した認証履歴、アクセス履歴、及び管理情報を、前記異常検知システムが読み取り可能な形式で圧縮して記憶する圧縮記憶部を備える、
請求項1に記載の異常検知システム。 - ユーザ認証に基づく前記端末による情報通信が異常であると判定された場合に、前記端末の情報通信を停止させる所定のロック信号を送信するロック信号送信部を備える、
請求項1に記載の異常検知システム。 - 前記異常があると判定した場合に、その異常の内容を示す情報と共に、前記警告情報を前記端末に送信したか否かを示す情報を出力する出力部を備える、
請求項1に記載の異常検知システム。 - 異常検知システムが、
少なくとも1以上の端末と、当該端末と所定の通信ネットワークを介して接続されている複数の情報処理システムとの間に介在する所定の情報管理システムから、前記端末が前記情報管理システムを介して前記情報処理システムに対して行ったユーザ認証の履歴の情報である認証履歴と、前記ユーザ認証に基づきアクセスされた前記情報処理システムの履歴の情報であるアクセス履歴と、前記情報処理システムに関する管理情報とを受信する情報受信処理と、
前記受信した認証履歴、アクセス履歴、及び管理情報の間の2以上の関係を学習した学習済みモデルを生成する学習済みモデル生成処理と、
新たに受信した認証履歴、アクセス履歴、又は管理情報の少なくともいずれかと、前記生成した学習済みモデルとに基づき、ユーザ認証に基づく前記端末による情報通信が異常であるか否かを判定する異常判定処理と、
異常であると判定した場合には、その旨を示す警告情報を所定の端末に送信する通知処理とを実行し、
前記管理情報は、前記複数の情報処理システムのうち前記端末によるアクセスが許可されている情報処理システムを特定する情報を含んでおり、
前記異常判定処理において、前記端末がアクセスした前記情報処理システムが、前記管理情報が示す情報処理システムに含まれているか否かを判定し、
前記通知処理において、前記端末がアクセスした前記情報処理システムに前記管理情報が示す情報処理システムが含まれていないと判定した場合に、その旨を示す警告情報を所定の端末に送信する、
異常検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101046A JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101046A JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194478A JP2020194478A (ja) | 2020-12-03 |
JP7100607B2 true JP7100607B2 (ja) | 2022-07-13 |
Family
ID=73546572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019101046A Active JP7100607B2 (ja) | 2019-05-30 | 2019-05-30 | 異常検知システム、及び異常検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7100607B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240211574A1 (en) * | 2021-06-30 | 2024-06-27 | Rakuten Group, Inc. | Learning model creating system, learning model creating method, and program |
WO2023233582A1 (ja) * | 2022-06-01 | 2023-12-07 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192185A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | なりすまし検出システムおよびなりすまし検出方法 |
JP6208586B2 (ja) | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
-
2019
- 2019-05-30 JP JP2019101046A patent/JP7100607B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6208586B2 (ja) | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
JP2016192185A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | なりすまし検出システムおよびなりすまし検出方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020194478A (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10701091B1 (en) | System and method for verifying a cyberthreat | |
EP2974204B1 (en) | Automatic fraudulent digital certificate detection | |
US10547616B2 (en) | Systems and methods for supporting information security and sub-system operational protocol conformance | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN108429638B (zh) | 一种服务器运维方法、装置、系统及电子设备 | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
JP6406336B2 (ja) | センサ開通テストシステム、センサ開通テスト管理端末、センサ、センサ開通テスト方法及びプログラム | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
WO2020146698A1 (en) | Systems and methods for enhanced host classification | |
JP7100607B2 (ja) | 異常検知システム、及び異常検知方法 | |
CN114270345A (zh) | 已许可用户促进和控制系统 | |
WO2016140929A1 (en) | Disposition actions in digital asset management based on trigger events | |
US20240080330A1 (en) | Security monitoring apparatus, security monitoring method, and computer readable medium | |
JP7000271B2 (ja) | 車両不正アクセス対策装置、及び車両不正アクセス対策方法 | |
CN112583891B (zh) | 接口文档获取方法、装置和服务器 | |
JP2011070348A (ja) | 情報処理システム、情報処理方法、およびプログラム | |
KR102357715B1 (ko) | 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
CN111324872A (zh) | 一种登录记录及操作记录的重定向集中审计方法、系统 | |
KR101680608B1 (ko) | 네트워크형 라이선스 유통구조를 기반으로 하는 불법 소프트웨어 감지시스템 | |
US20210303707A1 (en) | Authentication control system, data association system, and system | |
JPWO2015015572A1 (ja) | データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム | |
US11665240B2 (en) | Data linkage system and control system | |
JP2014191766A (ja) | 貸出管理システム、貸出管理装置および貸出管理方法 | |
JP2019101616A (ja) | 覗き見対処プログラム、覗き見対処方法および情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100607 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |