WO2005048114A1 - 不正監視プログラム、不正監視の方法及び不正監視システム - Google Patents

不正監視プログラム、不正監視の方法及び不正監視システム Download PDF

Info

Publication number
WO2005048114A1
WO2005048114A1 PCT/JP2004/009860 JP2004009860W WO2005048114A1 WO 2005048114 A1 WO2005048114 A1 WO 2005048114A1 JP 2004009860 W JP2004009860 W JP 2004009860W WO 2005048114 A1 WO2005048114 A1 WO 2005048114A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
input
computer
output data
Prior art date
Application number
PCT/JP2004/009860
Other languages
English (en)
French (fr)
Inventor
Osamu Aoki
Masaharu Shirasugi
Kenichi Koide
Hiroaki Kawano
Original Assignee
Intelligent Wave Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Wave Inc. filed Critical Intelligent Wave Inc.
Priority to US10/579,668 priority Critical patent/US20070083938A1/en
Priority to EP04747328A priority patent/EP1686486A1/en
Publication of WO2005048114A1 publication Critical patent/WO2005048114A1/ja
Priority to HK07105805.7A priority patent/HK1098224A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Definitions

  • Fraud monitoring program fraud monitoring method and fraud monitoring system
  • the present invention relates to a fraud monitoring program, a fraud monitoring method, and a fraud monitoring system for monitoring fraudulent data that causes a computer to perform fraudulent operations.
  • firewalls and vaccine software rules for determining unauthorized data are determined in advance based on keywords, the IP address of the sender, etc., and it is determined whether or not the data is unauthorized by referring to the rules. Is common.
  • Patent Document 1 Japanese Patent Application Publication No. 2002-232232
  • the firewall and the vaccine software, and the invention described in Patent Document 1 are all for preventing intrusion and leakage of unauthorized data on a network.
  • unauthorized operations using a computer are not limited to those via a network.
  • an unauthorized third party illegally operates a computer not connected to an external network and outputs information inside the computer to a printer. Write to external disk, and when There is also the danger of information leakage by methods that do not use networks.
  • the current monitoring method for unauthorized data is mainly based on a rule base in which keywords, IP addresses, MAC addresses, and the like are registered.
  • the contents of rules that can be registered by such a powerful method Is limited. It is preferable to increase the number of rules in order to make the judgment as accurate as possible. However, even if the number of rules is too large, a problem arises in that the processing required for the judgment becomes heavy. Therefore, it is effective if there is a mechanism to register various rules of the cutting power as simply as possible and to refer to the rules efficiently.
  • the rule-based improper judgment does not correspond to a registered rule by a completely different method, and if an improper operation is performed, it is difficult to detect the improper operation using the rule base alone. Also have. In order to address this, it is effective to be able to accurately judge the possibility of fraud by capturing patterns of user's operation behavior that are different from those in the past.
  • the present invention has been made in response to these problems, and in monitoring unauthorized data that causes a computer to perform an unauthorized operation, not only the network but also the data input / output to / from external devices. It is an object of the present invention to provide a fraud monitoring program, a fraud monitoring method, and a fraud monitoring system that can be monitored and that can set various rules for fraud judgment and apply efficient rules.
  • a first invention for solving the problem of the present application is a program for monitoring illegal data that causes a computer to execute an illegal operation, and the program is connected to a network connected to the computer. Or obtaining input / output data input / output through an external connection bus connecting the computer and an external device; specifying identification information for identifying the input / output data user; Acquiring at least a part of the attribute information corresponding to the identification information from a user information storage unit for storing attribute information of each user, determining that the input / output data is invalid data Judgment rule case for storing rules A step of determining whether the input / output data is invalid data by referring to the storage section, and if the input / output data is determined to be invalid data in the above-described invalid data determination step, Stopping the operation to be executed; and determining whether or not the determination data is invalid data, wherein the determination rule storage unit stores a determination rule corresponding to a user attribute.
  • the computer may be used as a client or used as a server in the network as long as the computer is connected to the network and has an external connection bus.
  • the network includes all networks that can transmit and receive data, such as LAN and dial-up.
  • External devices include all peripheral devices, such as printers and drives, that can be connected to a computer through an external connection bus.
  • Unauthorized data refers to data that can be used to illegally operate a computer, such as an instruction to transmit a file that is prohibited from being leaked to the outside or an operation by an unauthorized user.
  • For the user attribute information for example, the user's age, gender, department, post, etc. are used.
  • a step of, in the computer referring to the user information storage unit, determining whether a user corresponding to the identification information has a right to use the computer, If it is determined in the step of determining the use right that there is no use right, the step of stopping the operation performed by the input / output data is executed, and the use right is determined.
  • the step is executed prior to the step of judging the unauthorized data, and in the step of judging the use right, when it is judged that the use right is absent, the computer acquires the attribute information. Step or At least one of the steps of determining the unauthorized data may not be executed.
  • the attribute of the user is registered in advance for use as one item of the rule, it is possible to easily confirm whether or not the user who has performed the operation has the authority to use the computer. it can. If the user's use authority is determined before the rule is determined, if the operation is performed by a user who does not have authority in the first stage, the operation is stopped before the rule is applied. By doing so, the process of applying the rules can be efficiently performed.
  • the first invention is characterized in that the computer refers to a profile storage unit for storing log data relating to the input / output data as a profile for each user, and obtains the log data obtained in the data obtaining step.
  • the step of stopping the operation performed by the input / output data includes the step The operation executed by the input / output data may be stopped even when it is determined that the operation is unique in the step of determining whether the input / output data is present.
  • a log file for each user is created by collecting log data for each user to create an opening file, and it is determined whether or not the user has performed a peculiar operation by referring to the katakana profile. By doing so, it is possible to judge impersonation of an authorized user by a third party that cannot be determined by the rules, and possible unauthorized operations that are within the scope of the authority but not normally performed .
  • the step of stopping an operation executed by the input / output data when the input / output data is acquired Another feature is to execute session disconnection processing.
  • the operation executed by the input / output data is stopped. Further, it may be characterized in that the processing executed by the driver is stopped.
  • a process for immediately stopping the execution is performed.
  • the process being executed is the transmission and reception of data through the network, by performing the disconnection process of the session being executed, information leakage or the like due to external transmission of data can be prevented. If the process being executed is an operation on an external device via the external connection bus, by stopping the process executed by the driver, information leakage or the like due to data output can be prevented.
  • a second invention for solving the problem of the present application is a program for monitoring unauthorized data that causes a computer to execute an unauthorized operation, the program being connected to a network connected to the computer. Or obtaining input / output data input / output through an external connection bus connecting the computer and an external device; specifying identification information for identifying the input / output data user; Acquiring at least a part of the attribute information corresponding to the identification information from a user information storage unit for storing attribute information of each user, determining that the input / output data is invalid data It is determined whether the input / output data is invalid data by referring to a determination rule storage unit that stores rules to be performed.
  • the determination rule corresponding to the attribute of the user is stored in the determination rule storage unit, and in the step of determining the unauthorized data,
  • a fraud monitoring program characterized in that, in the attribute information obtaining step, it is determined whether the data is fraudulent data by referring to the determination rule corresponding to the obtained attribute information.
  • the first invention stops processing executed by the data when the data is determined to be invalid data, whereas the user who is the operator who executed the processing relating to the data, or a computer or the like, It is characterized by coping with illegal data by notifying the terminal administrator of a warning!
  • the first invention and the second invention are related to the improper execution of the unauthorized monitoring program. It can also be specified as a method of regular monitoring. It can also be configured as a fraud monitoring system using the above fraud monitoring program.
  • the first invention is a system for monitoring unauthorized data that causes a computer to execute an unauthorized operation, and comprises a network connected to the computer or an external device connecting the computer to an external device.
  • Data acquisition means for acquiring input / output data input / output via a connection bus, identification information identification means for identifying identification information for identifying a user from the input / output data, and a user having authority to use the computer.
  • User information storage means for storing attribute information of each user; attribute information acquisition means for acquiring at least a part of attribute information corresponding to the identification information from the user information storage means; Determination rule storage means for storing a rule that determines that Means for determining whether the input / output data is invalid data, and stopping the operation performed by the input / output data if the invalid data determination means determines that the input / output data is invalid data. Stopping means, wherein the determination rule storage means stores a determination rule corresponding to the attribute of the user, and in the unauthorized data determination means, the attribute information obtaining means includes: It can be configured as a fraud monitoring system characterized by determining whether the data is fraudulent data by referring to the determination rule corresponding to the acquired attribute information.
  • the first invention includes a use right determination unit that determines whether a user corresponding to the identification information has a use right of the computer with reference to the user information storage unit.
  • the stopping means stops the operation executed by the input / output data even when the usage right determination means determines that the usage right is not provided, and the usage right determination means determines the unauthorized data determination. If it is started prior to the means and if the use right determination means determines that there is no use right! ⁇ , at least one means of the attribute information acquisition means or the illegal data determination means is not started. It is characterized by
  • a profile storage means for storing log data relating to the input / output data as a profile for each user
  • a unique operation determining unit that determines whether the input / output data acquired by the data acquiring unit is unique compared to the tendency of the user's daily operation, and the stopping unit includes: The operation executed by the pre-filled output data may be stopped even when the unique operation determination means determines that the operation is unique.
  • the first invention is characterized in that when the data acquisition means acquires the input / output data from a network, the stop means executes a session disconnection process. .
  • the first invention is characterized in that when the data acquisition means acquires the externally connected bus power, the input / output data, the stop means stops the processing executed by the driver. Talk about this.
  • a second invention is a system for monitoring unauthorized data that causes a computer to execute an unauthorized operation, and through a network connected to the computer or an external connection bus connecting the computer and an external device.
  • Data acquisition means for acquiring input / output data to be input / output, identification information identification means for identifying identification information for identifying a user from the input / output data, and attributes of each user with respect to a user who has authority to use the computer
  • User information storing means for storing information
  • attribute information obtaining means for obtaining at least a part of attribute information corresponding to the identification information from the user information storing means; and determining that the input / output data is invalid data.
  • a determination rule storage unit for storing a determination rule; and the input / output Means for determining whether the data is invalid data, and when the invalid data determination means determines that the data is invalid data, the operation executed by the input / output data is invalid.
  • Notification means for notifying the terminal device operated by the user or the administrator that the operation is an appropriate operation, and the determination rule storage means stores a determination rule corresponding to the attribute of the user.
  • the fraudulent data determining means determines whether the data is fraudulent data by referring to the determination rule corresponding to the attribute information acquired by the attribute information acquiring means. You can do it.
  • the invention's effect [0027] According to the present invention, in monitoring unauthorized data that causes a computer to execute an unauthorized operation, it is possible to monitor data input / output not only to a network but also to an external device, and a person without impersonation authority is provided. This can prevent information leakage, etc. due to unauthorized data output.
  • FIG. 1 and FIG. 2 are diagrams showing examples in which the fraud monitoring system according to the present invention is used for monitoring a network and monitoring a connection with an external device, respectively.
  • FIG. 3 is a diagram showing an installation position of the fraud monitoring system according to the present invention.
  • FIGS. 4 and 5 are block diagrams showing a first configuration of the fraud monitoring system according to the present invention.
  • FIG. 6 is a diagram showing an example of a user data storage unit of the fraud monitoring system according to the present invention.
  • FIG. 7 is a diagram illustrating an example of a fraud rule storage unit of the fraud monitoring system according to the present invention.
  • FIG. 8 is a flowchart showing the flow of the fraud monitoring program according to the present invention.
  • the fraud monitoring system not only monitors various data flowing through a network, but also connects to an external device such as an output device such as a printer or an external storage device such as an external disk drive. It is also characterized by the ability to monitor externally connected buses.
  • the fraud monitoring system according to the present invention may be provided on an internal network such as a corporate LAN and a gateway of the Internet to monitor the network, or provided on a mail server through the network. Sending and receiving e-mail You may monitor the communication. Further, it may be used for monitoring segments in the internal network, for monitoring individual user terminals with the network, or for monitoring connections with external devices.
  • FIG. 1 is an example of a case where the present invention is used for monitoring a network, and a fraud monitoring system according to the present invention includes a fraud monitoring server 10, a user data storage unit 12, and a fraud rule storage unit 13. .
  • the fraud monitoring server 10 may be provided in the gateway between the internal network and the Internet to monitor the leakage of unauthorized data of the internal network as a whole, or may be provided in the internal network and It may be used for monitoring unauthorized data leakage.
  • the fraud monitoring server 10 obtains all input / output data flowing through the network, and obtains, from the user data storage unit 12, information relating to the attribute of the user who performs data input / output.
  • the fraud rule storage unit 13 stores rules that are determined to be fraudulent according to user attributes in addition to general rules for judging fraudulent data.
  • the input / output data is referred to a general determination rule, and the rule corresponding to the attribute acquired from the user data storage unit 12 is referred to determine whether the input / output data is invalid. For the input / output data determined to be invalid, the process of shutting down the session in which input / output is attempted is performed.
  • FIG. 2 shows an example in which the present invention is used for monitoring an externally connected bus.
  • the fraud monitoring system includes a fraud monitoring program 11 stored in the HDD 214 of the processing device 210, a user data storage unit 12 These programs and stored data are read from the HDD 214 when monitoring is performed, and are processed by the processing device 210.
  • the basic various programs for hardware control such as input control and output control stored in the ROM 213 are activated.
  • the CPU 211 performs arithmetic processing while making the RAM 212 function as a work area for the fraud monitoring program 11.
  • the fraud monitoring program 11 issues an instruction flowing through the external connection bus 23.
  • Data is acquired, and information on the attribute of the user who performed the operation on the instruction data is acquired from the user data storage unit 12.
  • the fraud rule storage unit 13 stores rules that are determined to be fraudulent according to user attributes, in addition to general fraudulent data determination rules, and the fraud monitoring program 11 stores the instruction data in the fraudulent rule storage.
  • a process is performed to determine whether the rule falls under a general determination rule stored in the unit 13 and to determine whether the rule falls under a rule corresponding to the attribute acquired from the user data storage unit 12. For the instruction data determined to be invalid, processing for stopping the processing executed by the driver program 22, for example, stopping printout or stopping communication with a computer directly connected to the external connection bus 23 And so on.
  • FIG. 4 shows a judgment method in which rules according to the user's attributes are added to the judgment rule for fraud.
  • Fig. 5 It shows a configuration for executing the method of making a determination.
  • the fraud determination is performed by the data acquisition unit 14 to obtain data to be determined, by the fraudulent operation determination unit 15 to determine a rule-based fraudulent operation, and by the interruption processing execution unit 16.
  • the processing is performed in the order of cancellation.
  • These parts are not physically separated, but are stored in the HDD 214 as programs of a part of the fraud monitoring program 11 that executes each part, and are sequentially read out and the RAM 212 is used as a work area.
  • the arithmetic processing may be executed by the CPU 211 while functioning! /.
  • the data acquisition unit 14 acquires data flowing through a network or an external connection bus.
  • the data to be obtained includes the identification data of the user who has performed the operation on the data.
  • the identification data is based on the login ID used when the user logged in to the computer. Specified.
  • the user attribute information corresponding to the user identification data acquired by the data acquisition unit 14 is acquired from the user data storage unit 12.
  • FIG. 6 is an example of the attribute information of the user stored in the user data storage unit 12, and the record provided for each user stores the user ID and the attribute information such as the department and the type of job. .
  • the unauthorized operation determination unit 15 refers to the unauthorized rule storage unit 13 and determines whether the data acquired by the data acquisition unit 14 corresponds to a rule that should be determined to be unauthorized.
  • the illegal rule storage unit 13 stores rules that should be generally determined to be illegal regardless of the attributes of the user, and rules for each attribute that defines items that are not permitted according to the attributes of the user. You.
  • rules generally used for judging fraud on the basis of keywords, URLs, IP addresses, MAC addresses, and the like correspond.
  • the latter corresponds to, for example, operation authority defined for a specific operation according to a department or position.
  • FIG. 7 shows an example of a judgment rule determined according to the attribute of the user stored in the fraud rule storage unit 13.
  • the record provided in units of power rules is applied to the target attribute.
  • the rules are stored.
  • the right to send e-mail is granted only to regular employees or more. For example, if you try to send the e-mail of the intern nurse shown in the example in Fig. 6, it is determined that you do not have permission to send, and the mail sending process will be stopped.
  • the interruption processing execution unit 16 executes the process executed by the operation.
  • the process for stopping is executed. In other words, for the input / output data through the network, the process of blocking the session that tried to perform the input / output is executed, and for the execution process data through the external connection bus, the printout stop or the external disk Processing such as stopping writing to the file is executed.
  • the unauthorized operation determination unit 15 when acquiring the user attribute information from the user data storage unit 12, if there is no data corresponding to the user ID, or if the user ID is the retirement of the user, etc. If the access is invalidated by an unauthorized person, it is determined that the access is performed by an unauthorized person, that the unauthorized You can even perform an interruption by 16. If access by an unauthorized person is determined before the rule-based determination in this way, the processing load on the system can be reduced, and prompt determination and interruption processing can be executed.
  • the fraud determination is performed by acquiring data to be determined by the data acquisition unit 14, determining a rule-based unauthorized operation by the unauthorized operation determination unit 15, and determining a rule base by the unique operation determination unit 18.
  • the determination of an unauthorized operation from the operation pattern of each user that does not depend on the operation pattern and the suspension of the target processing by the interruption processing execution unit 16 are executed.
  • These parts are not physically separated, but are stored in the HDD 214 as a part of the fraud monitoring program 11 that executes each part, and are read out sequentially and the RAM 212 functions as a work area.
  • the calculation process may be executed by the CPU 211 while doing so, as in the case of FIG.
  • the data acquisition unit 14 acquires the data to be determined, the illegal operation determination unit 15 determines the rule-based unauthorized operation, and the interruption processing execution unit 16 cancels the targeted processing.
  • the interruption processing execution unit 16 cancels the targeted processing. Is the same as in the case of FIG.
  • This configuration is characterized in that a profile is created for each user in the profile creation unit 19, and an unusual operation is determined in the unique operation determination unit 18 based on the operation pattern card for each user.
  • the data acquired by the data acquisition unit 14 is determined by an unusual operation determination unit 18 that performs determination based on an operation pattern for each user, together with an unauthorized operation determination unit 15 that performs determination based on a rule base.
  • a past operation pattern of each user is registered in the user profile 17, and the unique operation determination unit 18 compares the operation of the acquired data with the operation pattern of the user registered in the user profile 17, and When it is determined that the operation is a peculiar operation, the interruption by the interruption processing execution unit 16 is executed. For example, if an operation is performed during a time when the operation is not normally performed, or if a large number of operations that are not normally performed are performed, fraudulent acts by the user or impersonation using another person's user ID are performed. Processing is interrupted as possible.
  • the operation pattern registered in the user profile 17 is created from the data used for the determination in the unique operation determination unit 18 and the attribute information of the user in the user data storage unit 12. Can. A log of the data acquired by the data acquisition unit 14 may be used. Updating the profile may be performed as an online process each time new data is acquired, or may be performed through periodic batch processing.
  • the unique operation determination unit 18 is provided with a knowledge engine for determining an operation pattern unique to the user profile 17.
  • the knowledge engine has an artificial intelligence function that distinguishes between normal operations and unusual operations, the structure of artificial intelligence may be based on Bayesian's network or neural network. Good.
  • the session interruption processing is executed, and the execution processing data transmitted through the external connection bus is transmitted to the print file. This is corrected as a process such as suspension or suspension of writing to an external disk is executed.However, if it is determined that the operation is unauthorized, the user who performed the operation or the administrator of the computer / network A warning may be notified to the user.
  • the attribute information that is active on the ID is acquired from the user database (S04).
  • the rule database (S05) it is determined whether the acquired attribute does not correspond to the rule defined for each attribute (S06). If so, it is determined that the operation is performed by a person who does not have the operation authority who is strong in the operation, and a process of canceling the operation related to the input / output data is executed (S08). If not applicable, then it is determined whether the obtained input / output data does not correspond to general rules (S07). If so, it is determined that the operation is an illegal operation, and a process of canceling the operation on the input / output data is executed (S08). If not applicable, correct As an ordinary operation, the operation related to the input / output data is executed as it is. Brief Description of Drawings
  • FIG. 1 is a diagram showing an example in which a fraud monitoring system according to the present invention is used for monitoring a network.
  • FIG. 2 is a diagram showing an example in which the fraud monitoring system according to the present invention is used for monitoring a connection with an external device.
  • FIG. 3 is a diagram showing an installation position of a fraud monitoring system according to the present invention.
  • FIG. 4 is a block diagram showing a first configuration of a fraud monitoring system according to the present invention.
  • FIG. 5 is a block diagram showing a second configuration of the fraud monitoring system according to the present invention.
  • FIG. 6 is a diagram showing an example of a user data storage unit of the fraud monitoring system according to the present invention.
  • FIG. 7 is a diagram showing an example of a fraud rule storage unit of the fraud monitoring system according to the present invention.
  • FIG. 8 is a flowchart showing a flow of a fraud monitoring program working on the present invention. Explanation of symbols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

明 細 書
不正監視プログラム、不正監視の方法及び不正監視システム
技術分野
[0001] 本発明は、コンピュータに不正な操作を実行させる不正データを監視するための不 正監視プログラム、不正監視の方法及び不正監視システムに関するものである。 背景技術
[0002] コンピュータをインターネット等のネットワークに接続して使用する場合、外部からの 不正なデータの侵入を防止するとともに、コンピュータの不正操作による内部からの データ流出や漏洩を防止することが必要になる。不正なデータの侵入を防止するた めには、企業内 LANなどの内部ネットワークとインターネットの間にファイアウォール を設けて不正なデータを遮断することや、内部ネットワークや個々のコンピュータ端末 にウィルスの侵入を防止するワクチンソフトを配置すること力 広く行われている。ファ ィァウォールやワクチンソフトにおいては、キーワードや送信元の IPアドレスなどから 不正なデータを判定するためのルールを予め定めておき、当該ルールを参照するこ とにより不正なデータ力否かを判定することが一般的である。
[0003] 一方、不正な操作によりデータが流出することを防止するための方法については、 例えばネットワークに送出されるデータに対して、アクセス権や送信元、送信する文 書の種類などについて予め定められたルールを参照して、不正の恐れがあると検知 されると通信を切断する技術が開示されている (例えば、特許文献 1参照)。
特許文献 1:特開 2002 - 232451号広報
発明の開示
発明が解決しょうとする課題
[0004] ファイアウォールやワクチンソフト、前記特許文献 1記載の発明は、いずれもネットヮ ークにおける不正なデータの侵入や漏洩を防止するためのものである。しかしながら 、コンピュータを用いた不正操作はネットワークを介するものに限られず、例えば権限 のない第三者が外部ネットワークには接続されていないコンピュータを不正に操作し て、コンピュータ内部の情報をプリンタに出力する、外部ディスクに書き出す、といつ たネットワークを用いない方法による情報流出の危険性も存している。つまり、不正な 操作を実行させるデータの監視は、ネットワークとの間だけでなぐプリンタやドライブ と接続するドライバレベルにぉ 、ても行われることが好まし 、。
[0005] また、先に説明した通り、現在の不正データの監視手法はキーワード、 IPアドレス や MACアドレス等を登録したルールベースを主とするものである力 かかる方法によ り登録できるルールの内容には限りがある。なるべく正確な判定を行うためにはルー ルの数を増加させることが好ましいが、ルールの数があまりに多くなつても、判定にか 力る処理が重くなるという問題が生じる。従って、多様な切り口力 のルールをなるベ く簡潔に登録し、かつルールの参照を効率的に行うような仕組みがあると効果的であ る。
[0006] さらに、ルールベースによる不正判定は、従来とは全く異なる方法により、登録され たルールに該当しな 、不正な操作を実行されると、ルールベースのみではこれを感 知し難いという問題も有している。これに対しては、従来と異なるユーザの操作行動 のパターンを捉えて、不正の可能性を的確に判断することができると効果的である。
[0007] 本発明は、これらの課題に対応してなされたものであり、コンピュータに不正な操作 を実行させる不正データの監視において、ネットワークのみでなく外部デバイスとの 間で入出力されるデータの監視が可能であり、かつ不正判定のための多様なルール 設定と効率的なルールの適用が可能な不正監視プログラム、不正監視の方法及び 不正監視システムを提供することを目的とするものである。
課題を解決するための手段
[0008] 本願に力かる課題を解決する第 1の発明は、コンピュータに不正な操作を実行させ る不正データを監視するためのプログラムであって、前記コンピュータに、前記コンビ ユータに接続されたネットワーク又は前記コンピュータと外部デバイスを接続する外部 接続バスを通じて入出力される入出力データを取得するステップと、前記入出力デ 一タカ ユーザを識別する識別情報を特定するステップと、前記コンピュータの利用 権限を有するユーザにっ 、て各々のユーザの属性情報を格納するユーザ情報格納 部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、 前記入出力データが不正データであると判定するルールを格納する判定ルール格 納部を参照して、前記入出力データが不正データであるかを判定するステップと、前 記不正データ判定ステップにお 、て不正データであると判定された場合には、前記 入出力データにより実行される操作を停止させるステップと、を実行させ、前記判定 ルール格納部には、ユーザの属性に対応する判定ルールが記憶されていて、前記 不正データであるかを判定するステップにお 、ては、前記属性情報を取得するステツ プにお 、て取得した属性情報に対応する前記判定ルールを参照して、不正データ であるかを判定することを特徴とする不正監視プログラムである。
[0009] 第 1の発明においては、ネットワークのみでなぐコンピュータの外部接続バスを通 じて入出力されるデータを監視することにより、ネットワークを経由しない不正なプリン トアウトやディスクへの書き込みなどの操作を指示するデータを監視して、不正な操 作を中断させることができる。また、ユーザの属性情報に応じた判定項目を加えること により、ルールの多様ィ匕を図ることができる。
[0010] 第 1の発明において、コンピュータとは、ネットワークに接続され外部接続バスを備 えていれば、ネットワークにおいてクライアントとして利用されるであってもよいし、サ ーバとして利用されるものであってもよい。ネットワークには、 LAN、ダイヤルアップな どデータの送受信が可能な全てのネットワークが含まれる。外部デバイスは、プリンタ やドライブなど、外部接続バスを通してコンピュータに接続可能な全ての周辺装置が 含まれる。不正データとは、外部に流出が禁じられたファイルの送信指示、権限の無 いユーザによる操作など、コンピュータの不正操作に力かるデータが該当する。ユー ザの属性情報には、例えばユーザの年齢、性別、所属部署、役職などが用いられる
[0011] また、第 1の発明は、前記コンピュータに、前記ユーザ情報格納部を参照して、前 記識別情報に対応するユーザが前記コンピュータの利用権限を有しているかを判定 するステップと、前記利用権限を判定するステップにお 、て利用権限が無 、と判定さ れた場合には、前記入出力データにより実行される操作を停止させるステップと、を 実行させ、前記利用権限を判定するステップは、前記不正データを判定するステップ より先行して実行され、前記利用権限を判定するステップにお 、て利用権限が無 、 と判定された場合には、前記コンピュータに、前記属性情報を取得するステップ又は 前記不正データを判定するステップの少なくとも一つのステップを実行させないことを 特徴とすることを特徴とすることもできる。
[0012] 第 1の発明においては、ルールの一項目として用いるためにユーザの属性を予め 登録するので、操作を行ったユーザがコンピュータの利用権限を有するものか否かを 容易に確認することができる。ユーザの利用権限の有無をルールの判定前に行うこと とすれば、最初の段階でそもそも権限を有しないユーザの操作である場合には、ル ールを適用する前に操作の停止処理を行うことにより、ルールを適用する処理を効率 ィ匕することがでさる。
[0013] さらに、第 1の発明は、前記コンピュータに、前記入出力データにかかるログデータ を、ユーザ毎のプロファイルとして格納するプロファイル格納部を参照して、前記デー タ取得ステップにおいて取得された入出力データが前記ユーザの日常的な操作の 傾向に比して特異であるかを判定するステップを実行させ、前記入出力データにより 実行される操作を停止させるステップにお ヽては、前記特異であるかを判定するステ ップにおいて特異であると判定された場合にも、前記入出力データにより実行される 操作を停止させることを特徴とすることもできる。
[0014] このようにユーザ毎のログデータの収集によりユーザ毎の操作の特性を把握したプ 口ファイルを作成し、カゝかるプロファイルを参照してユーザが特異な操作を行ったか 否かを判定することにより、ルールでは判断することのできない第三者による権限の あるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない不正の可能 性のある操作などを判定することが可能になる。
[0015] さらに、第 1の発明は、前記入出力データを取得するステップにおいて、ネットヮー タカ 前記入出力データを取得した場合には、前記入出力データにより実行される 操作を停止させるステップにお 、ては、セッションの切断処理を実行させることを特徴 とすることちでさる。
[0016] さらに、第 1の発明は、前記入出力データを取得するステップにおいて、外部接続 バス力も前記入出力データを取得した場合には、前記入出力データにより実行され る操作を停止させるステップにお 、ては、ドライバの実行する処理を停止させることを 特徴としてもよい。 [0017] 第 1の発明においては、コンピュータが実行中の処理が不正操作であると判定され た場合には、即時に実行を停止させるための処理がなされる。実行中の処理がネット ワークを通じたデータの送受信である場合には、実行中のセッションの切断処理を行 うことにより、データの外部送信による情報漏洩等を防止することができる。実行中の 処理が外部接続バスを通じた外部デバイスへの操作である場合には、ドライバの実 行する処理を停止させることにより、データの出力による情報漏洩等を防止すること ができる。
[0018] 本願に力かる課題を解決する第 2の発明は、コンピュータに不正な操作を実行させ る不正データを監視するためのプログラムであって、前記コンピュータに、前記コンビ ユータに接続されたネットワーク又は前記コンピュータと外部デバイスを接続する外部 接続バスを通じて入出力される入出力データを取得するステップと、前記入出力デ 一タカ ユーザを識別する識別情報を特定するステップと、前記コンピュータの利用 権限を有するユーザにっ 、て各々のユーザの属性情報を格納するユーザ情報格納 部から、前記識別情報に対応する属性情報の少なくとも一部を取得するステップと、 前記入出力データが不正データであると判定するルールを格納する判定ルール格 納部を参照して、前記入出力データが不正データであるかを判定するステップと、前 記不正データ判定ステップにお 、て不正データであると判定された場合には、前記 入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理 者の操作する端末装置に通知するステップと、を実行させ、前記判定ルール格納部 には、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データを判 定するステップにお 、ては、前記属性情報取得ステップにお 、て取得した属性情報 に対応する前記判定ルールを参照して、不正データであるかを判定することを特徴と する不正監視プログラムである。
[0019] この発明においては、第 1の発明は不正データと判定すると当該データにより実行 される処理を停止させるのに対し、当該データにかかる処理を実行させた操作者で あるユーザ、又はコンピュータや端末の管理者に対して警告を通知することにより、 不正データに対処することを特徴して!/ヽる。
[0020] 第 1の発明及び第 2の発明は、上記の不正監視プログラムを実行することによる不 正監視の方法として特定することもできる。また、上記の不正監視プログラムを用いた 不正監視システムとして構成することもできる。
[0021] つまり、第 1の発明は、コンピュータに不正な操作を実行させる不正データを監視す るためのシステムであって、前記コンピュータに接続されたネットワーク又は前記コン ピュータと外部デバイスを接続する外部接続バスを通じて入出力される入出力デー タを取得するデータ取得手段と、前記入出力データからユーザを識別する識別情報 を特定する識別情報特定手段と、前記コンピュータの利用権限を有するユーザにつ いて各々のユーザの属性情報を格納するユーザ情報格納手段と、前記ユーザ情報 格納手段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性 情報取得手段と、前記入出力データが不正データであると判定するルールを格納す る判定ルール格納手段と、前記判定ルール格納手段を参照して、前記入出力デー タが不正データであるかを判定する不正データ判定手段と、前記不正データ判定手 段において不正データであると判定された場合には、前記入出力データにより実行 される操作を停止させる停止手段と、を備えていて、前記判定ルール格納手段には 、ユーザの属性に対応する判定ルールが記憶されていて、前記不正データ判定手 段にお 1、ては、前記属性情報取得手段が取得した属性情報に対応する前記判定ル ールを参照して、不正データであるかを判定することを特徴とする不正監視システム として構成することちできる。
[0022] また、第 1の発明は、前記ユーザ情報格納部を参照して、前記識別情報に対応す るユーザが前記コンピュータの利用権限を有しているかを判定する利用権限判定手 段を備えていて、前記停止手段は、前記利用権限判定手段において利用権限が無 いと判定された場合にも、前記入出力データにより実行される操作を停止させ、前記 利用権限判定手段は、前記不正データ判定手段より先行して起動され、前記利用権 限判定手段によって利用権限が無!ヽと判定された場合には、前記属性情報取得手 段又は前記不正データ判定手段の少なくとも一つの手段が起動されないことを特徴 とすることちでさる。
[0023] さらに、第 1の発明は、前記入出力データにかかるログデータを、ユーザ毎のプロフ アイルとして格納するプロファイル格納手段と、前記プロファイル格納手段を参照して 、前記データ取得手段において取得された入出力データが前記ユーザの日常的な 操作の傾向に比して特異であるかを判定する特異操作判定手段と、を備えて 、て、 前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前 記入出力データにより実行される操作を停止させることを特徴とすることもできる。
[0024] さらに、第 1の発明は、前記データ取得手段が、ネットワークから前記入出力データ を取得した場合には、前記停止手段はセッションの切断処理を実行することを特徴と することちでさる。
[0025] さらに、第 1の発明は、前記データ取得手段が、外部接続バス力 前記入出力デー タを取得した場合には、前記停止手段はドライバの実行する処理を停止させることを 特徴とすることちでさる。
[0026] 第 2の発明は、コンピュータに不正な操作を実行させる不正データを監視するため のシステムであって、前記コンピュータに接続されたネットワーク又は前記コンビユー タと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取 得するデータ取得手段と、前記入出力データからユーザを識別する識別情報を特定 する識別情報特定手段と、前記コンピュータの利用権限を有するユーザについて各 々のユーザの属性情報を格納するユーザ情報格納手段と、前記ユーザ情報格納手 段から、前記識別情報に対応する属性情報の少なくとも一部を取得する属性情報取 得手段と、前記入出力データが不正データであると判定するルールを格納する判定 ルール格納手段と、前記判定ルール格納手段を参照して、前記入出力データが不 正データであるかを判定する不正データ判定手段と、前記不正データ判定手段にお いて不正データであると判定された場合には、前記入出力データにより実行される操 作が不正な操作であることを前記ユーザ又は管理者の操作する端末装置に通知す る通知手段と、を備えていて、前記判定ルール格納手段には、ユーザの属性に対応 する判定ルールが記憶されていて、前記不正データ判定手段においては、前記属 性情報取得手段が取得した属性情報に対応する前記判定ルールを参照して、不正 データであるかを判定することを特徴とする不正監視システムとして構成することもで きる。
発明の効果 [0027] 本発明により、コンピュータに不正な操作を実行させる不正データの監視において 、ネットワークのみでなく外部デバイスとの間で入出力されるデータの監視が可能とな り、なりすましゃ権限の無い者による不正なデータ出力による情報漏洩等を防止する ことができる。
[0028] また、ルールの一項目に予め登録されたユーザの属性情報を用いることにより、不 正判定のための多様なルール設定を行うことが可能になる。さらに、属性情報を用い てコンピュータの操作権限の有無をルールの適用に先立って判定することにより、不 正判定に力かる処理を効率ィ匕することができる。さらに、ユーザ毎の操作履歴をプロ ファイルとして記録することにより、ルールでは判断できな ヽ特異な操作パターンを認 識し、権限のあるユーザへのなりすまし、権限の範囲内ではあるが通常は実行しない 不正の可能性のある操作などを判定することも可能になる。
発明を実施するための最良の形態
[0029] 本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明 する。尚、以下の説明は本発明の実施形態の一例であって、本発明はかかる実施形 態に限定されるものではない。
[0030] 図 1、図 2は、本発明にかかる不正監視システムを、それぞれネットワークの監視、 外部デバイスとの接続の監視に用いる例を示す図である。図 3は、本発明にかかる不 正監視システムの設置位置を示す図である。図 4、図 5は、本発明にかかる不正監視 システムの第一の構成を示すブロック図である。図 6は、本発明にカゝかる不正監視シ ステムのユーザデータ格納部の一例を示す図である。図 7は、本発明に力かる不正 監視システムの不正ルール格納部の一例を示す図である。図 8は、本発明にかかる 不正監視プログラムのフローを示すフローチャートである。
[0031] 本発明に力かる不正監視システムは、ネットワークに流れる各種のデータを監視す るだけでなく、プリンタなどの出力装置や外部ディスクドライブなどの外部記憶装置を はじめとする外部デバイスと接続するための外部接続バスの監視も行うことができるこ とを特徴としている。図 3に示したとおり、本発明にかかる不正監視システムは、企業 内 LANなどの内部ネットワークとインターネットのゲートウェイに設けられてネットヮー クを監視してもよ 、し、メールサーバに設けられてネットワークを通じたメールの送受 信を監視してもよい。また、内部ネットワークにおけるセグメントの監視に用いてもよい し、個々のユーザ端末とネットワークとの監視、若しくは外部デバイスとの接続の監視 に用いてもよい。
[0032] 図 1は、ネットワークの監視に用いる場合の一例であり、本発明に力かる不正監視 システムは、不正監視サーバ 10、ユーザデータ格納部 12及び不正ルール格納部 1 3により構成されている。不正監視サーバ 10は、内部ネットワークとインターネットのゲ 一トウエイに設けられて内部ネットワーク全体力 の不正なデータの漏洩等を監視す るものであってもよいし、内部ネットワークに設けられてセグメント内における不正なデ ータの漏洩等の監視に用いられるものであってもよい。
[0033] 不正監視サーバ 10では、ネットワークを流れる全ての入出力データを取得し、ユー ザデータ格納部 12からデータの入出力を行うユーザの属性に力かる情報を取得す る。不正ルール格納部 13には、一般的な不正データの判定ルールに加えて、ユー ザの属性に応じて不正と判定されるルールが格納されており、不正監視サーバ 10は 不正ルール格納部 13を参照して当該入出力データについて一般的な判定ルール を参照するとともに、ユーザデータ格納部 12から取得した属性に対応するルールを 参照して、当該入出力データが不正か否かの判定を行う。不正と判定された入出力 データに対しては、入出力が行われようとしたセッションの遮断処理を実行する。
[0034] 図 2は、外部接続バスの監視に用いる場合の一例であり、本発明に力かる不正監 視システムは、処理装置 210の HDD214に格納された不正監視プログラム 11、ユー ザデータ格納部 12及び不正ルール格納部 13により構成されて!、て、これらのプログ ラムや格納されたデータは、監視の実行時に HDD214から読み出されて、処理装置 210において演算処理される。処理装置 210においては、 HDD214に格納された 不正監視プログラム 11による監視を実行するために、 ROM213に記憶された入力 制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動し て、 RAM212を不正監視プログラム 11のワークエリアとして機能させながら、 CPU2 11が演算処理を行う。不正監視プログラム 11の演算処理においては、 HDD214の ユーザデータ格納部 12及び不正ルール格納部 13より必要なデータが読み出されて 用いられる。尚、処理装置においてプログラムを格納する HDD214については、フラ ッシュメモリなどプログラムを格納することができるその他の記憶媒体を用いるもので あってもよい。
[0035] 不正監視プログラム 11は、処理装置 210においてドライバプログラム 22が読み出さ れて外部接続バス 23にプリントアウトや外部ディスク等への書き出しの指示データが 送信されると、外部接続バス 23を流れる指示データを取得し、ユーザデータ格納部 1 2から当該指示データにかかる操作を行ったユーザの属性に力かる情報を取得する 。不正ルール格納部 13には、一般的な不正データの判定ルールに加えて、ユーザ の属性に応じて不正と判定されるルールが格納されており、不正監視プログラム 11 は当該指示データが不正ルール格納部 13に格納された一般的な判定ルールに該 当するかを判定するとともに、ユーザデータ格納部 12から取得した属性に対応する ルールに該当するかを判定する処理を実行する。不正と判定された指示データに対 しては、ドライバプログラム 22により実行された処理を停止させるための処理、例えば プリントアウトの停止や外部接続バス 23に直接接続されたコンピュータとの通信の停 止などの処理を実行する。
[0036] 図 1の不正監視サーバ 10、及び図 2の不正監視プログラム 11における不正判定の 方法について、図 4及び図 5を用いてさらに詳しく説明する。図 4は、不正の判定ルー ルにユーザの属性に応じたルールをカ卩えた判定方式を、図 5はルールベースのみで なぐユーザ毎のプロファイル力も操作パターンを判定して特異な操作を不正と判定 する方式を実行するための構成を示したものである。
[0037] 図 4における不正の判定は、データ取得部 14による判定の対象となるデータの取 得、不正操作判定部 15によるルールベースの不正操作の判定、中断処理実行部 1 6による対象となる処理の中止、の順により行われる。尚、これらの各部は物理的に分 離されているものではなぐ各々を実行する不正監視プログラム 11の一部のプロダラ ムとして HDD214に格納されており、順次読み出されて RAM212をワークエリアとし て機能させながら、 CPU211により演算処理が実行されるものであってもよ!/、。
[0038] データ取得部 14は、ネットワーク又は外部接続バスを流れるデータを取得する。取 得するデータには、当該データにかかる操作を実行したユーザの識別データが含ま れている。識別データは、ユーザがコンピュータにログインした際のログイン ID等によ り特定される。
[0039] 不正操作判定部 15においては、ユーザデータ格納部 12から、データ取得部 14で 取得したユーザの識別データに対応するユーザの属性情報を取得する。図 6は、ュ 一ザデータ格納部 12に格納されたユーザの属性情報の一例であり、ユーザ毎に設 けられたレコードには、ユーザ IDと、部署や職種などの属性情報が格納されている。
[0040] 次に、不正操作判定部 15は、不正ルール格納部 13を参照して、データ取得部 14 で取得したデータが不正と判定すべきルールに該当するか否かを判定する。不正ル ール格納部 13には、ユーザの属性に関わらず一般的に不正と判定すべきルールと 、ユーザの属性に応じて許可されな 、事項を定めた属性毎のルールが格納されて 、 る。前者については、例えばキーワード、 URL、 IPアドレス、 MACアドレスなどを基 準に、不正の判定に一般的に用いられているルールが該当する。後者については、 例えば部署や役職に応じて特定の操作について定められた操作権限などが該当す る。
[0041] 図 7は不正ルール格納部 13に格納されたユーザの属性に応じて定められた判定 ルールの一例である力 ルール単位で設けられたレコードには、対象となる属性と適 用されるルールが格納されており、この例では正社員以上にのみメールの送信権限 を付与している。例えば、図 6の例に示したインターンの看護士力メールを送信しょう とすると、送信権限がないと判断されて、メールの送信処理が停止されることになる。
[0042] このように不正操作判定部 15にお 、て取得したデータにかかる操作が不正な操作 であると判定されると、中断処理実行部 16にお ヽて当該操作により実行される処理 を停止させるための処理が実行される。つまり、ネットワークを通じた入出力データに 対しては、入出力が行われようとしたセッションの遮断処理が実行され、外部接続バ スを通じた実行処理データに対しては、プリントアウトの停止や外部ディスクへの書き 込みの停止などの処理が実行される。
[0043] 尚、不正操作判定部 15においては、ユーザデータ格納部 12からユーザの属性情 報を取得する際に、ユーザ IDに該当するデータが存在しない場合、又はユーザ ID が当該ユーザの退職等により無効とされている場合には、無権限者によるアクセスと して、不正ルール格納部 13による判定を行わずに不正と判定して、中断処理実行部 16による中断を実行することとしてもよ 、。このようにルールベースの判定の前に無 権限者によるアクセスを判定すると、システムの処理負担を軽減し、速やかな判定と 中断処理を実行することが可能になる。
[0044] 図 5における不正の判定は、データ取得部 14による判定の対象となるデータの取 得、不正操作判定部 15によるルールベースの不正操作の判定、特異操作判定部 1 8によるルールベースによらないユーザ毎の操作パターンからの不正操作の判定、 中断処理実行部 16による対象となる処理の中止、がそれぞれ実行される。尚、これら の各部については物理的に分離されたものではなぐ各々を実行する不正監視プロ グラム 11の一部のプログラムとして HDD214に格納されており、順次読み出されて R AM212をワークエリアとして機能させながら、 CPU211により演算処理が実行される ものであってもよいのは、図 4の場合と同様である。
[0045] 図 5においても、データ取得部 14による判定の対象となるデータの取得と、不正操 作判定部 15によるルールベースの不正操作の判定、中断処理実行部 16による対象 となる処理の中止についての処理は、図 4の場合と同様である。この構成においては 、プロファイル作成部 19においてユーザ毎のプロファイルを作成し、特異操作判定 部 18ではユーザ毎の操作パターンカゝら不正操作を判定する点に特徴を備えている
[0046] データ取得部 14において取得されたデータは、ルールベースによる判定を行う不 正操作判定部 15とともに、ユーザ毎の操作パターンによる判定を行う特異操作判定 部 18により判定が実行される。ユーザプロファイル 17には各々のユーザの過去の操 作パターンが登録されており、特異操作判定部 18では取得したデータにかかる操作 とユーザプロファイル 17に登録された当該ユーザの操作パターンを対比して、特異 な操作であると判定する場合には、中断処理実行部 16による中断を実行する。例え ば、通常は操作を行わない時間帯に操作を行った場合、通常は実行しないタイプの 操作を大量に実行した場合などは、当該ユーザによる不正行為や他人のユーザ ID を用いたなりすましである可能性があるとして、処理が中断される。
[0047] 尚、ユーザプロファイル 17へ登録される操作パターンは、特異操作判定部 18におい て判定に用いたデータと、ユーザデータ格納部 12のユーザの属性情報から作成す ることができる。データ取得部 14において取得したデータのログを用いることとしても よい。プロファイルの更新は、新たなデータを取得する毎にオンライン処理として実行 してもょ 、し、定期的なバッチ処理により行ってもょ 、。
[0048] 特異操作判定部 18には、ユーザプロファイル 17に比して特異な操作パターンを判 定するための、知識エンジンが設けられている。知識エンジンは通常の操作と特異な 操作を判別する人工知能の機能を備えているが、人工知能の構造はベイジアン'ネ ットワークによるものであってもよいし、ニューラル ·ネットワークによるものであってもよ い。
[0049] 尚、これまで説明した実施形態にお!ヽては、不正操作と判定されるとセッションの遮 断処理が実行され、外部接続バスを通じた実行処理データに対しては、プリントァゥ トの停止や外部ディスクへの書き込みの停止などの処理が実行されることとして更正 しているが、不正操作と判定された場合には、当該操作を実行したユーザや、コンビ ユータゃネットワークの管理者に対して警告を通知するよう構成してもよい。
[0050] 図 8のフローチャートを用いて、本発明に力かる不正監視プログラムの基本的なフロ 一について説明する。まず、ネットワーク又は外部接続バスを流れる入出力データと 、当該入出力データにかかる操作を実行した操作者の IDを取得する(S01)。取得し た IDについて、ユーザの属性情報を格納するユーザデータベースを参照し(S02)、 ユーザデータベースに当該 IDが存在しない場合には(S03)、操作権限の無い者に よる操作と判断して、当該入出力データにかかる操作の中止処理を実行する(S08)
[0051] ユーザデータベースに当該 IDが存在する場合には(S03)、当該 IDに力かる属性 情報をユーザデータベースから取得する(S04)。続いてルールデータベースを参照 して(S05)、まず取得した属性が属性毎に定められたルールに該当しないかを判定 する(S06)。該当する場合には、当該操作に力かる操作権限の無い者による操作と 判断して、当該入出力データにかかる操作の中止処理を実行する(S08)。該当しな Vヽ場合には、続、て取得した入出力データが一般的なルールに該当しな 、かを判 定する(S07)。該当する場合には、当該操作は不正な操作であると判断して、当該 入出力データにかかる操作の中止処理を実行する(S08)。該当しない場合には、正 常な操作であるとして、そのまま当該入出力データにかかる操作が実行される。 図面の簡単な説明
[0052] [図 1]本発明に力かる不正監視システムを、ネットワークの監視に用いる例を示す図 である。
[図 2]本発明にかかる不正監視システムを、外部デバイスとの接続の監視に用いる例 を示す図である。
[図 3]本発明にかかる不正監視システムの設置位置を示す図である。
[図 4]本発明にかかる不正監視システムの第一の構成を示すブロック図である。
[図 5]本発明にかかる不正監視システムの第二の構成を示すブロック図である。
[図 6]本発明に力かる不正監視システムのユーザデータ格納部の一例を示す図であ る。
[図 7]本発明にカゝかる不正監視システムの不正ルール格納部の一例を示す図である
[図 8]本発明に力かる不正監視プログラムのフローを示すフローチャートである。 符号の説明
[0053] 10 不正監視サーバ
11 不正監視プログラム
12 ユーザデータ格納部
13 不正ルール格納部
14 データ取得部
15 不正操作判定部
16 中断処理実行部
17 ユーザプロフアイノレ
18 特異操作判定部
19 プロファイル作成部
20 ユーザ端末
210 処理装置
211 CPU 212 RAM
213 ROM
214 HDD
22 ドライバプログラム 23 外部接続バス 24 出力装置
25 外部記憶装置 31 ユーザ端末 32 ユーザ端末 33 ユーザ端末
1 外部端末
2 外部端末
3 外部端末

Claims

請求の範囲
[1] コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであ つて、前記コンピュータに、
前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接 続する外部接続バスを通じて入出力される入出力データを取得するステップと、 前記入出力データからユーザを識別する識別情報を特定するステップと、 前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を 格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一 部を取得するステップと、
前記入出力データが不正データであると判定するルールを格納する判定ルール格 納部を参照して、前記入出力データが不正データであるかを判定するステップと、 前記不正データ判定ステップにお 、て不正データであると判定された場合には、前 記入出力データにより実行される操作を停止させるステップと、を実行させ、 前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されて ヽ て、
前記不正データであるかを判定するステップにお 、ては、前記属性情報を取得する ステップにお 、て取得した属性情報に対応する前記判定ルールを参照して、不正デ ータであるかを判定すること
を特徴とする不正監視プログラム。
[2] 前記コンピュータに、
前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンビ ユータの利用権限を有しているかを判定するステップと、
前記利用権限を判定するステップにお 、て利用権限が無 ヽと判定された場合には、 前記入出力データにより実行される操作を停止させるステップと、を実行させ、 前記利用権限を判定するステップは、前記不正データを判定するステップより先行し て実行され、
前記利用権限を判定するステップにお 、て利用権限が無 ヽと判定された場合には、 前記コンピュータに、前記属性情報を取得するステップ又は前記不正データを判定 するステップの少なくとも一つのステップを実行させないこと
を特徴とする請求項 1記載の不正監視プログラム。
[3] 前記コンピュータに、
前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプ 口ファイル格納部を参照して、前記データ取得ステップにお 、て取得された入出力 データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定するステツ プを実行させ、
前記入出力データにより実行される操作を停止させるステップにおいては、前記特異 であるかを判定するステップにお 、て特異であると判定された場合にも、前記入出力 データにより実行される操作を停止させること
を特徴とする請求項 1記載の不正監視プログラム。
[4] 前記入出力データを取得するステップにおいて、ネットワークから前記入出力データ を取得した場合には、前記入出力データにより実行される操作を停止させるステップ においては、セッションの切断処理を実行させること
を特徴とする請求項 1乃至 3いずれかに記載の不正監視プログラム。
[5] 前記入出力データを取得するステップにお 、て、外部接続バス力も前記入出力デー タを取得した場合には、前記入出力データにより実行される操作を停止させるステツ プにおいては、ドライバの実行する処理を停止させること
を特徴とする請求項 1乃至 3いずれかに記載の不正監視プログラム。
[6] コンピュータに不正な操作を実行させる不正データを監視するためのプログラムであ つて、前記コンピュータに、
前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接 続する外部接続バスを通じて入出力される入出力データを取得するステップと、 前記入出力データからユーザを識別する識別情報を特定するステップと、 前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を 格納するユーザ情報格納部から、前記識別情報に対応する属性情報の少なくとも一 部を取得するステップと、
前記入出力データが不正データであると判定するルールを格納する判定ルール格 納部を参照して、前記入出力データが不正データであるかを判定するステップと、 前記不正データ判定ステップにお 、て不正データであると判定された場合には、前 記入出力データにより実行される操作が不正な操作であることを前記ユーザ又は管 理者の操作する端末装置に通知するステップと、を実行させ、
前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されて ヽ て、
前記不正データを判定するステップにお!、ては、前記属性情報取得ステップにお ヽ て取得した属性情報に対応する前記判定ルールを参照して、不正データであるかを 判定すること
を特徴とする不正監視プログラム。
[7] コンピュータに不正な操作を実行させる不正データを監視するための方法であって、 前記コンピュータ力 前記コンピュータに接続されたネットワーク又は前記コンビユー タと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取 得するステップと、
前記コンピュータが、前記入出力データからユーザを識別する識別情報を特定する ステップと、
前記コンピュータが、前記コンピュータの利用権限を有するユーザについて各々のュ 一ザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性 情報の少なくとも一部を取得するステップと、
前記コンピュータ力 前記入出力データが不正データであると判定するルールを格 納する判定ルール格納部を参照して、前記入出力データが不正データであるかを判 定するステップと、
前記コンピュータが、前記不正データ判定ステップにお 、て不正データであると判定 された場合には、前記入出力データにより実行される操作を停止させるステップと、を 有していて、
前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されて ヽ て、
前記不正データを判定するステップにお 、ては、前記属性情報を取得するステップ にお 、て取得した属性情報に対応する前記判定ルールを参照して、不正データで あるかを判定すること
を特徴とする不正監視の方法。
[8] コンピュータに不正な操作を実行させる不正データを監視するための方法であって、 前記コンピュータ力 前記コンピュータに接続されたネットワーク又は前記コンビユー タと外部デバイスを接続する外部接続バスを通じて入出力される入出力データを取 得するステップと、
前記コンピュータが、前記入出力データからユーザを識別する識別情報を特定する ステップと、
前記コンピュータが、前記コンピュータの利用権限を有するユーザについて各々のュ 一ザの属性情報を格納するユーザ情報格納部から、前記識別情報に対応する属性 情報の少なくとも一部を取得するステップと、
前記コンピュータ力 前記入出力データが不正データであると判定するルールを格 納する判定ルール格納部を参照して、前記入出力データが不正データであるかを判 定するステップと、
前記コンピュータが、前記不正データ判定ステップにお 、て不正データであると判定 された場合には、前記入出力データにより実行される操作が不正な操作であることを 前記ユーザ又は管理者の操作する端末装置に通知するステップと、を有して 、て、 前記判定ルール格納部には、ユーザの属性に対応する判定ルールが記憶されて ヽ て、
前記不正データを判定するステップにお 、ては、前記属性情報を取得するステップ にお 、て取得した属性情報に対応する前記判定ルールを参照して、不正データで あるかを判定すること
を特徴とする不正監視の方法。
[9] コンピュータに不正な操作を実行させる不正データを監視するためのシステムであつ て、
前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接 続する外部接続バスを通じて入出力される入出力データを取得するデータ取得手段 と、
前記入出力データからユーザを識別する識別情報を特定する識別情報特定手段と 前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を 格納するユーザ情報格納手段と、
前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一 部を取得する属性情報取得手段と、
前記入出力データが不正データであると判定するルールを格納する判定ルール格 納手段と、
前記判定ルール格納手段を参照して、前記入出力データが不正データであるかを 判定する不正データ判定手段と、
前記不正データ判定手段にぉ 、て不正データであると判定された場合には、前記入 出力データにより実行される操作を停止させる停止手段と、を備えていて、 前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されて いて、
前記不正データ判定手段にお!、ては、前記属性情報取得手段が取得した属性情報 に対応する前記判定ルールを参照して、不正データであるかを判定すること を特徴とする不正監視システム。
[10] 前記ユーザ情報格納部を参照して、前記識別情報に対応するユーザが前記コンビ ユータの利用権限を有して ヽるかを判定する利用権限判定手段を備えて ヽて、 前記停止手段は、前記利用権限判定手段において利用権限が無いと判定された場 合にも、前記入出力データにより実行される操作を停止させ、
前記利用権限判定手段は、前記不正データ判定手段より先行して起動され、 前記利用権限判定手段によって利用権限が無いと判定された場合には、前記属性 情報取得手段又は前記不正データ判定手段の少なくとも一つの手段が起動されな いこと
を特徴とする請求項 9記載の不正監視システム。
[11] 前記入出力データにかかるログデータを、ユーザ毎のプロファイルとして格納するプ 口ファイル格納手段と、
前記プロファイル格納手段を参照して、前記データ取得手段にぉ ヽて取得された入 出力データが前記ユーザの日常的な操作の傾向に比して特異であるかを判定する 特異操作判定手段と、を備えていて、
前記停止手段は、前記特異操作判定手段において特異と判定された場合にも、前 記入出力データにより実行される操作を停止させること
を特徴とする請求項 9記載の不正監視システム。
[12] 前記データ取得手段が、ネットワークから前記入出力データを取得した場合には、前 記停止手段はセッションの切断処理を実行すること
を特徴とする請求項 9乃至 1 、ずれかに記載の不正監視システム。
[13] 前記データ取得手段が、外部接続バス力も前記入出力データを取得した場合には、 前記停止手段はドライバの実行する処理を停止させること
を特徴とする請求項 9乃至 1 、ずれかに記載の不正監視システム。
[14] コンピュータに不正な操作を実行させる不正データを監視するためのシステムであつ て、
前記コンピュータに接続されたネットワーク又は前記コンピュータと外部デバイスを接 続する外部接続バスを通じて入出力される入出力データを取得するデータ取得手段 と、
前記入出力データからユーザを識別する識別情報を特定する識別情報特定手段と 前記コンピュータの利用権限を有するユーザについて各々のユーザの属性情報を 格納するユーザ情報格納手段と、
前記ユーザ情報格納手段から、前記識別情報に対応する属性情報の少なくとも一 部を取得する属性情報取得手段と、
前記入出力データが不正データであると判定するルールを格納する判定ルール格 納手段と、
前記判定ルール格納手段を参照して、前記入出力データが不正データであるかを 判定する不正データ判定手段と、 前記不正データ判定手段にぉ 、て不正データであると判定された場合には、前記入 出力データにより実行される操作が不正な操作であることを前記ユーザ又は管理者 の操作する端末装置に通知する通知手段と、を備えていて、
前記判定ルール格納手段には、ユーザの属性に対応する判定ルールが記憶されて いて、
前記不正データ判定手段にお!、ては、前記属性情報取得手段が取得した属性情報 に対応する前記判定ルールを参照して、不正データであるかを判定すること を特徴とする不正監視システム。
PCT/JP2004/009860 2003-11-17 2004-07-09 不正監視プログラム、不正監視の方法及び不正監視システム WO2005048114A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/579,668 US20070083938A1 (en) 2003-11-17 2004-07-09 Invalidity monitoring program, invalidity monitoring method and invalidity monitoring system
EP04747328A EP1686486A1 (en) 2003-11-17 2004-07-09 Invalidity monitoring program, invalidity monitoring method, and invalidity monitoring system
HK07105805.7A HK1098224A1 (en) 2003-11-17 2007-05-31 Invalidity monitoring method, and invalidity monitoring system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-387212 2003-11-17
JP2003387212A JP3758661B2 (ja) 2003-11-17 2003-11-17 不正監視プログラム、不正監視の方法及び不正監視システム

Publications (1)

Publication Number Publication Date
WO2005048114A1 true WO2005048114A1 (ja) 2005-05-26

Family

ID=34587420

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/009860 WO2005048114A1 (ja) 2003-11-17 2004-07-09 不正監視プログラム、不正監視の方法及び不正監視システム

Country Status (7)

Country Link
US (1) US20070083938A1 (ja)
EP (1) EP1686486A1 (ja)
JP (1) JP3758661B2 (ja)
KR (1) KR100836439B1 (ja)
CN (1) CN100590613C (ja)
HK (1) HK1098224A1 (ja)
WO (1) WO2005048114A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752129B2 (en) 1998-10-21 2010-07-06 Island Intellectual Property Llc Systems and methods for managing client accounts
US7668772B1 (en) 1998-10-21 2010-02-23 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
US7536350B1 (en) 1998-10-21 2009-05-19 Island Intellectual Property Llc Systems and methods for providing enhanced account management services for multiple banks
US8150766B1 (en) 2003-01-27 2012-04-03 Island Intellectual Property Llc System and method for investing public deposits
KR100462828B1 (ko) * 2004-06-22 2004-12-30 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP4849205B2 (ja) * 2005-09-05 2012-01-11 有限会社ヒロアイ・システムズ 不正アクセス防止手段
US7730478B2 (en) * 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
US7752107B1 (en) 2007-02-28 2010-07-06 Island Intellectual Property Llc System and method for managing aggregated accounts
JP4264113B2 (ja) * 2007-04-23 2009-05-13 Sky株式会社 端末監視装置及び端末監視プログラム
US8353032B1 (en) * 2007-06-29 2013-01-08 Symantec Corporation Method and system for detecting identity theft or unauthorized access
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
KR101023805B1 (ko) * 2008-10-15 2011-03-21 (주)씨디네트웍스 파일 입출력정보를 이용한 디지털 콘텐츠 보호 방법 및 장치
JP2010250502A (ja) * 2009-04-14 2010-11-04 Nec Corp 異常操作検出装置、異常操作検出方法、および異常操作検出プログラム
US8781931B1 (en) 2009-05-26 2014-07-15 Island Intellectual Property Llc Method and system for allocating deposits over a plurality of depository institutions
US8370236B1 (en) 2009-11-24 2013-02-05 Island Intellectual Property Llc Method and system for allocating funds over a plurality of time deposit instruments in depository institutions
JP5396314B2 (ja) 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
US8458089B1 (en) 2010-06-14 2013-06-04 Island Intellectual Property Llc System, method and program product for administering fund movements using depository institution groups
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
US8583545B1 (en) 2010-09-20 2013-11-12 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
WO2012111144A1 (ja) * 2011-02-18 2012-08-23 株式会社日立製作所 不正操作検知方法、不正操作検知システム及び計算機読み取り可能な非一時的記憶媒体
US9152791B1 (en) * 2011-05-11 2015-10-06 Trend Micro Inc. Removal of fake anti-virus software
US8452702B1 (en) 2011-09-08 2013-05-28 Island Intellectual Property Llc System, method and program product for minimizing fund movements
US8655689B1 (en) 2011-10-13 2014-02-18 Island Intellectual Property Llc System, method and program product for modeling fund movements
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
JP6440203B2 (ja) 2015-09-02 2018-12-19 Kddi株式会社 ネットワーク監視システム、ネットワーク監視方法およびプログラム
JP7180073B2 (ja) * 2018-01-04 2022-11-30 富士通株式会社 判定プログラム、判定方法、および判定装置
US12051104B1 (en) 2020-11-24 2024-07-30 Island Intellectual Property, Llc Systems, methods and program products for allocation to maximize insurance or maximize interest for client accounts
CN117648895B (zh) * 2024-01-26 2024-04-12 全智芯(上海)技术有限公司 失效分析方法及装置、计算机可读存储介质、终端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05120194A (ja) * 1991-10-29 1993-05-18 Nec Eng Ltd フアイル保護方式
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2002288087A (ja) * 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07104882A (ja) * 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US7073196B1 (en) * 1998-08-07 2006-07-04 The United States Of America As Represented By The National Security Agency Firewall for processing a connectionless network packet
US7155480B2 (en) * 1998-09-21 2006-12-26 Microsoft Corporation Client-server conference and user seeking through a server storing a list comprising active conference servers and excluding nonactive conference servers
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6986061B1 (en) * 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム
US7350229B1 (en) * 2001-03-07 2008-03-25 Netegrity, Inc. Authentication and authorization mapping for a computer network
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7356840B1 (en) * 2001-06-19 2008-04-08 Microstrategy Incorporated Method and system for implementing security filters for reporting systems
US20030084331A1 (en) * 2001-10-26 2003-05-01 Microsoft Corporation Method for providing user authentication/authorization and distributed firewall utilizing same
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
US6990592B2 (en) * 2002-02-08 2006-01-24 Enterasys Networks, Inc. Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US7356695B2 (en) * 2002-08-01 2008-04-08 International Business Machines Corporation Multi-level security systems
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7669225B2 (en) * 2003-05-06 2010-02-23 Portauthority Technologies Inc. Apparatus and method for assuring compliance with distribution and usage policy
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7328451B2 (en) * 2003-06-30 2008-02-05 At&T Delaware Intellectual Property, Inc. Network firewall policy configuration facilitation
US7493650B2 (en) * 2003-07-01 2009-02-17 Portauthority Technologies Inc. Apparatus and method for ensuring compliance with a distribution policy

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05120194A (ja) * 1991-10-29 1993-05-18 Nec Eng Ltd フアイル保護方式
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002232451A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd 通信管理方法、通信監視装置、および、コンピュータシステム
JP2002288087A (ja) * 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム

Also Published As

Publication number Publication date
CN100590613C (zh) 2010-02-17
CN1882924A (zh) 2006-12-20
EP1686486A1 (en) 2006-08-02
JP3758661B2 (ja) 2006-03-22
KR20060107743A (ko) 2006-10-16
US20070083938A1 (en) 2007-04-12
JP2005149243A (ja) 2005-06-09
KR100836439B1 (ko) 2008-06-09
HK1098224A1 (en) 2007-07-13

Similar Documents

Publication Publication Date Title
WO2005048114A1 (ja) 不正監視プログラム、不正監視の方法及び不正監視システム
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20100037324A1 (en) Computer file control through file tagging
US7331061B1 (en) Integrated computer security management system and method
US8291498B1 (en) Computer virus detection and response in a wide area network
AU2009265026B2 (en) A system and method of data cognition incorporating autonomous security protection
US7831672B2 (en) Systems and methods for securing computers
JP3900501B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
JP2008541273A5 (ja)
US20040088565A1 (en) Method of identifying software vulnerabilities on a computer system
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
JP2006268544A (ja) ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
TWI235580B (en) Network security system and method for recording and resisting hacker
JP4984531B2 (ja) サーバ監視プログラム、中継装置、サーバ監視方法
US11924235B2 (en) Leveraging user-behavior analytics for improved security event classification
CN109766694A (zh) 一种工控主机的程序协议白名单联动方法及装置
US20220014563A1 (en) Cloud native discovery and protection
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
JP2006066982A (ja) ネットワーク接続制御システム
JP2005322261A (ja) 不正監視プログラム、不正監視の方法及び不正監視システム
JP2002259187A (ja) 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
US20180124076A1 (en) Method for transmitting data
JP5046181B2 (ja) セッション制御システム及びセッション制御方法
US20130246795A1 (en) System, method, and computer program product for allowing content transfer based on a signature and a context thereof

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480033781.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020067007740

Country of ref document: KR

Ref document number: 1029/KOLNP/2006

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 12006500967

Country of ref document: PH

WWE Wipo information: entry into national phase

Ref document number: 2004747328

Country of ref document: EP

Ref document number: 2007083938

Country of ref document: US

Ref document number: 10579668

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 2004747328

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067007740

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10579668

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP