JPH09319661A - データアクセス監視装置 - Google Patents

データアクセス監視装置

Info

Publication number
JPH09319661A
JPH09319661A JP8131631A JP13163196A JPH09319661A JP H09319661 A JPH09319661 A JP H09319661A JP 8131631 A JP8131631 A JP 8131631A JP 13163196 A JP13163196 A JP 13163196A JP H09319661 A JPH09319661 A JP H09319661A
Authority
JP
Japan
Prior art keywords
access
data
data access
discriminating
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8131631A
Other languages
English (en)
Inventor
Tomoyuki Wagamitsu
智幸 我満
Keiji Muto
敬二 武藤
Yuji Motokawa
祐治 本川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8131631A priority Critical patent/JPH09319661A/ja
Publication of JPH09319661A publication Critical patent/JPH09319661A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】あるデータに対し改竄等不正を行った場合、不
正アクセス者を特定することの効率向上を目的とする。 【解決手段】アプリケーション内にデータをアクセスし
たアクセス者、アクセス時間、アクセスデータ名、アプ
リケーション名、アクセス方法等のデータアクセス情報
を出力する手段組み込む。そのデータアクセス出力情報
とコンピュータシステムの出力したログファイルと比較
することにより、不正アクセス者を特定することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はセキュリティにかか
わり、特にデータを改竄するなど不正データアクセス者
を判別する方法に関する。
【0002】
【従来の技術】従来の方法では、アクセス者、パスワー
ドによりデータアクセスを限定することができた。ま
た、データアクセスするための特定のアプリケーション
プログラム以外の手段でデータアクセスが可能である。
この場合、不正アクセスである。コンピュータシステム
の出力するログ情報により、不正アクセス者を限定する
ことができた。しかし、コンピュータシステムの出力す
るログ情報は膨大な量であり、不正アクセス者を特定す
るには効率が悪かった。
【0003】そのため、プログラムプロダクトVOS3
総合利用者管理機能TRUST E2セキュリティ監視
の手引6190−3−330第54頁から第67頁に記
述されているシステムの利用履歴により不正アクセスを
判別することができた。この場合、膨大なリストの中か
ら不正にアクセスしたデータ名により不正アクセス者を
検索していた。そのため、膨大な情報からの検索である
ため、利用者の負担を残していた。
【0004】そこで、アプリケーションプログラム側か
らアクセス者、アクセス時間、アクセスデータ名、アプ
リケーション名、アクセス幇方法等の情報をデータアク
セス情報として配信し、コンピュータシステムの持つロ
グ情報と比較する。これにより、アプリケーションプロ
グラム以外からの不正アクセス者を判別することが容易
にできるようになる。
【0005】
【発明が解決しようとする課題】上記従来方法ではコン
ピュータシステムの膨大なログ情報から不正アクセス者
を判別していたため、利用者の負担を残していた。
【0006】本発明ではアプリケーションプログラムか
らのデータアクセス情報とシステムのログ情報比較する
ことにより、不正アクセス者の判別の効率向上、および
データアクセスログ情報によるアプリケーションプログ
ラムの利用状況把握を目的としている。
【0007】
【課題を解決するための手段】上記目標を達成するため
に、アプリケーションプログラム内にアクセス者、アク
セス時間、アクセスデータ名、アプリケーション名、ア
クセス方法等のデータアクセス情報を1レコードとし
て、データアクセスファイルに出力する手段を組み込
む。データアクセスファイルとコンピュータシステムの
ログファイルとを比較することにより、不正アクセス者
の特定を行う方法を採用した。また、データアクセス情
報によりアプリケーションプログラムの利用状況も把握
できる。
【0008】
【発明の実施の形態】以下、本発明によるデータアクセ
ス監視の一実施例を図面を参照しつつ説明する。
【0009】図1に本データアクセス監視装置のシステ
ム構成図を示す。アプリケーションプログラム1にデー
タアクセス情報取得2を組み込む。アプリケーションプ
ログラムの利用時にデータアクセス情報取得2はデータ
アクセス情報をデータアクセスファイル3に出力する。
一方、データアクセス監視装置4は不正アクセス判別装
置5と利用状況集計装置6から構成されている。利用者
はデータに改竄等の不正が発生した場合、不正アクセス
判別装置5を、アプリケーションプログラムの利用状況
を定期的に把握したい場合は利用状況集計処理装置6を
それぞれ起動する。不正アクセス判別装置5はデータア
クセス情報ファイル3とコンピュータシステム7のログ
情報取得装置8の出力したログ情報ファイル9を比較し
不正アクセス者の特定を行う。また、利用状況集計装置
6はデータアクセス情報ファイル3を入力し、アプリケ
ーションプログラムの利用時間等の集計処理を行う。デ
ータアクセス監視装置5で行った処理結果は出力装置1
0のリスト11またはディスプレイ12上に表示され
る。
【0010】図2,3,4,5で後で説明に使用するデ
ータアクセス情報ファイル3、ログ情報ファイル8、不
正アクセス判別装置5の出力例、利用状況集計装置6の
出力例を示す。図2はデータアクセス情報取得2により
出力される情報の内容である。データ情報アクセスファ
イル3はアクセス者13、アクセス時間14、アクセス
データ名15、アプリケーション名16、アクセス方法
17から構成される。図3はコンピュータシステム7の
ログ情報取得装置8により出力される情報の内容であ
る。ログ情報ファイルはアクセス者18、アクセス時間
19、アクセスデータ名20、アクセス方法21から構
成される。図4は不正アクセス判別装置5の出力例であ
る。リスト10またはディスプレイ11上に不正アクセ
ス者22、アクセス時間23、アクセスデータ名24、
アクセス方法25を出力する。図5は利用状況集計装置
6により出力される情報の内容である。アプリケーショ
ン名26、日付27、時間28、利用回数29から構成
される。
【0011】処理の流れについて記述する。
【0012】図6にデータアクセス情報取得2の流れに
ついて説明する。データアクセス情報取得2はアプリケ
ーションプログラム内に組み込まれ、アプリケーション
プログラムから取得した利用者名、時間、アクセスデー
タ名、アプリケーション名、アクセス方法をデータアク
セス情報ファイル3に出力する(101)。
【0013】図7にデータアクセス監視装置4の不正ア
クセス判定装置の処理の流れについて説明する。データ
アクセス情報ファイル3を読み込む(102)。次にコ
ンピュータシステムが出力したログ情報ファイル9を読
み込む(103)。データアクセス情報ファイル3とロ
グ情報ファイル9を比較し、ログ情報ファイル9にアク
セスした情報が存在し、データアクセス情報ファイル3
にアクセスした情報がない場合(104)、特定のアプ
リケーションプログラムを介さず、別の手段でデータを
アクセスしたことになる。この場合、不正アクセスとみ
なし、利用者名、時間、アクセスしたデータ名をログ情
報ファイル9から取得し、図4に示した形式でリストま
たはディスプレイ上に表示する(105)。
【0014】図8に利用状況集計処理装置の流れについ
て説明する。データアクセスファイル3を読み込む(1
06)。次にアプリケーション名で整列(107)し、
日付及び時間で利用回数を集計する(108)。結果を
リストまたはディスプレイ上に表示する(109)。
【0015】
【発明の効果】本発明によりアプリケーション以外の手
段でデータアクセスした者を割り出すことができる。
【図面の簡単な説明】
【図1】システム構成である。
【図2】データアクセス情報ファイルである。
【図3】ログ情報ファイルである。
【図4】不正アクセス判別装置出力例である。
【図5】利用状況集計装置出力例である。
【図6】アプリケーションプログラムでの処理の流れで
ある。
【図7】不正アクセス監視装置の処理の流れである。
【図8】利用状況集計処理装置の処理の流れである。
【符号の説明】
1…アプリケーションプログラム、 2…データアク
セス情報取得、3…データアクセス情報ファイル、
4…データアクセス監視装置、5…不正アクセス判別装
置、6…利用状況集計装置、7…コンピュータシステ
ム、8…ログ情報取得装置、9…ログ情報ファィル、
10…出力装置、 11…リスト、12…ディスプレ
イ、 13…アクセス者、 14…アクセス時間、
15…アクセスデータ名、 16…アプリケーション
名、17…アクセス方法、 18…アクセス者、
19…アクセス時間、20…アクセスデータ名、 21
…アクセス方法、22…不正アクセス者、23…アクセ
ス時間、 24…アクセスデータ名、25…アクセ
ス方法、26…アプリケーション名、27…日付、28
…時間、29…利用回数。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】あるデータに対し、アプリケーションプロ
    グラム以外の手段でアクセスしたことが判別できること
    およびアプリケーションプログラムの利用状況を把握で
    きることを特徴とするデータアクセス監視装置。
  2. 【請求項2】請求項1に関してデータアクセス監視装置
    が出力したデータアクセス情報とコンピュータシステム
    の有するログ情報を比較する手段を持つデータアクセス
    監視装置。
  3. 【請求項3】請求項2に関してデータアクセス情報はア
    クセス者、アクセス時間、アクセスデータ名、アプリケ
    ーション名、アクセス方法等の情報を持つデータアクセ
    ス監視装置。
  4. 【請求項4】請求項3に関してアプリケーションプログ
    ラム内にアクセス者、アクセス時間、アクセスデータ
    名、アプリケーション名、アクセス方法等の取得する手
    段を持つデータアクセス監視装置。
  5. 【請求項5】請求項1に関してデータ不正アクセス者を
    判別する不正アクセス判別装置とアプリケーションプロ
    グラムの稼動状況を集計する利用者集計装置から構成さ
    れているデータアクセス監視装置。
JP8131631A 1996-05-27 1996-05-27 データアクセス監視装置 Pending JPH09319661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8131631A JPH09319661A (ja) 1996-05-27 1996-05-27 データアクセス監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8131631A JPH09319661A (ja) 1996-05-27 1996-05-27 データアクセス監視装置

Publications (1)

Publication Number Publication Date
JPH09319661A true JPH09319661A (ja) 1997-12-12

Family

ID=15062573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8131631A Pending JPH09319661A (ja) 1996-05-27 1996-05-27 データアクセス監視装置

Country Status (1)

Country Link
JP (1) JPH09319661A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057673A (ja) * 1999-08-18 2001-02-27 Daiei Media Solutions Inc 放映配信システム
JP2003099295A (ja) * 2001-09-21 2003-04-04 Teamgia:Kk 通信ログの処理方法、の方法をコンピュータシステム上で実行させるためのコンピュータソフトウエアプログラム及び通信ログ処理システム
JP2003216472A (ja) * 2002-01-28 2003-07-31 Mitsubishi Electric Corp 不正行為監視システム
WO2003069908A1 (fr) * 2002-02-18 2003-08-21 Panasonic Mobile Communications Co., Ltd. Systeme de television par cable et procede de fourniture d'un service de television par cable par radio
WO2003069907A1 (fr) * 2002-02-18 2003-08-21 Panasonic Mobile Communications Co., Ltd. Systeme et procede de reconnaissance de terminal de communication mobile
JP2007122356A (ja) * 2005-10-27 2007-05-17 Mizuho Information & Research Institute Inc ファイル管理サーバ、ファイル管理方法及びファイル管理プログラム
JP2008293273A (ja) * 2007-05-24 2008-12-04 Hitachi Ltd 情報処理装置および情報処理方法
JP2009501964A (ja) * 2005-06-13 2009-01-22 クゥアルコム・インコーポレイテッド 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057673A (ja) * 1999-08-18 2001-02-27 Daiei Media Solutions Inc 放映配信システム
JP2003099295A (ja) * 2001-09-21 2003-04-04 Teamgia:Kk 通信ログの処理方法、の方法をコンピュータシステム上で実行させるためのコンピュータソフトウエアプログラム及び通信ログ処理システム
JP2003216472A (ja) * 2002-01-28 2003-07-31 Mitsubishi Electric Corp 不正行為監視システム
WO2003069908A1 (fr) * 2002-02-18 2003-08-21 Panasonic Mobile Communications Co., Ltd. Systeme de television par cable et procede de fourniture d'un service de television par cable par radio
WO2003069907A1 (fr) * 2002-02-18 2003-08-21 Panasonic Mobile Communications Co., Ltd. Systeme et procede de reconnaissance de terminal de communication mobile
JP2003244769A (ja) * 2002-02-18 2003-08-29 Panasonic Mobile Communications Co Ltd 移動通信端末認識システムおよびそのシステムを用いた移動通信端末認識方法
JP2009501964A (ja) * 2005-06-13 2009-01-22 クゥアルコム・インコーポレイテッド 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
JP2012104139A (ja) * 2005-06-13 2012-05-31 Qualcomm Inc 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
JP2007122356A (ja) * 2005-10-27 2007-05-17 Mizuho Information & Research Institute Inc ファイル管理サーバ、ファイル管理方法及びファイル管理プログラム
JP2008293273A (ja) * 2007-05-24 2008-12-04 Hitachi Ltd 情報処理装置および情報処理方法

Similar Documents

Publication Publication Date Title
CN109684840B (zh) 基于敏感调用路径的Android恶意软件检测方法
Schultz et al. Data mining methods for detection of new malicious executables
Seo et al. Local text reuse detection
Ye et al. Hierarchical associative classifier (HAC) for malware detection from the large and imbalanced gray list
US7904545B2 (en) System and method for collaborative analysis of data streams
US20020078368A1 (en) Detection of polymorphic virus code using dataflow analysis
AU2004202309A1 (en) A method of determining similarity between a user sequence and a sequence template in a computer network intrusion detection system
MXPA06001211A (es) Activacion de datos del usuario final.
CN101183414A (zh) 一种程序检测的方法、装置及程序分析的方法
Sallam et al. Data and syntax centric anomaly detection for relational databases
CN108363768A (zh) 一种基于Lucene的文档搜索方法、存储介质和服务器
JPH09319661A (ja) データアクセス監視装置
US7590630B2 (en) Managing electronic information
CN112131249A (zh) 一种攻击意图识别方法及装置
CN112560031A (zh) 一种勒索病毒检测方法及系统
Lankewicz et al. Real-time anomaly detection using a nonparametric pattern recognition approach
Liu et al. Multifamily classification of Android malware with a fuzzy strategy to resist polymorphic familial variants
JP2003316774A (ja) 文書管理システム、文書蓄積方法及びこの方法を実行するプログラム
Kato et al. Android malware detection based on composition ratio of permission pairs
Díaz et al. Improving performance of text categorization by combining filtering and support vector machines
US20090287654A1 (en) Device for identifying electronic file based on assigned identifier
Esteva et al. Data mining for “big archives” analysis: A case study
CN108491718A (zh) 一种实现信息分类的方法及装置
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
Jeong et al. High-speed searching target data traces based on statistical sampling for digital forensics