JP2008181231A - System, method and program for preventing use of computer by spoofing - Google Patents

System, method and program for preventing use of computer by spoofing Download PDF

Info

Publication number
JP2008181231A
JP2008181231A JP2007012928A JP2007012928A JP2008181231A JP 2008181231 A JP2008181231 A JP 2008181231A JP 2007012928 A JP2007012928 A JP 2007012928A JP 2007012928 A JP2007012928 A JP 2007012928A JP 2008181231 A JP2008181231 A JP 2008181231A
Authority
JP
Japan
Prior art keywords
user
computer
memory
read
impersonation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007012928A
Other languages
Japanese (ja)
Inventor
Taro Ishikawa
太郎 石川
Makoto Miyata
真 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007012928A priority Critical patent/JP2008181231A/en
Publication of JP2008181231A publication Critical patent/JP2008181231A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent use of a computer by spoofing with a high degree of certainty and efficiency. <P>SOLUTION: A system 100 comprises a current operation time recording part 150 for detecting the number of times that each kind of operating method, performed from the input device 205 of a computer 200, is performed during a predetermined period, and for recording it in a memory 103 as the present number of times of operation; and a user determining part 151 for determining whether or not a user during the predetermined period is the authorized user of the computer, by collating the present number of times of operation read from the memory with the basic tendency of the legitimate user to execute each kind of operating method, read from a predetermined storage device. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンピュータ成りすまし使用防止システム、コンピュータ成りすまし使用防止方法、およびコンピュータ成りすまし使用防止プログラムに関する。   The present invention relates to a computer impersonation use prevention system, a computer impersonation use prevention method, and a computer impersonation use prevention program.

電子商取引の普及や企業の内部統制強化にともない、情報セキュリティの必要性がますます高まる中、例えばクライアントPCなどのコンピュータの、成りすまし使用防止に関する技術が提案されている。特に、ユーザがキーボードやマウスなどの入力装置を操作する特徴に基づいて、コンピュータの成りすまし使用を防止する技術として、例えば、特許文献1には、極めて偽造が困難であり、利用者の心理的な抵抗感がなく、利用時の身体の拘束条件が殆んどなく、融通性が高く、更に、入れ替わりによる成り済ましを防止することができる個人識別装置を提供するとの目的の下、個人がキーボードを操作する行動に基づいて前記個人を識別する個人識別装置であって、前記個人が前記キーボードに設けられたキーを打鍵したときの打鍵時刻と当該キーを特定できる特定情報とが含まれた打鍵事象を検出する打鍵事象検出手段と、前記打鍵事象検出手段によって検出された打鍵事象に基づいて、前記個人が連続して打鍵したときの隣接する2つの打鍵事象の打鍵時間差と当該2つの打鍵事象の前記特定情報によって特定されるキーの組合わせを導出する二連接打鍵事象導出手段と、前記二連接打鍵事象導出手段により導出されたキーの組合わせのうち、同一の組合わせ毎に前記打鍵時間差に基づく特徴値を算出する打鍵事象特徴値算出手段と、前記打鍵事象特徴値算出手段によって算出された特徴値を記憶する記憶手段と、を備えた個人識別装置などが開示されている。
特開2002−149309号公報
With the spread of electronic commerce and the strengthening of internal control of companies, the need for information security is increasing. For example, techniques for preventing impersonation use of computers such as client PCs have been proposed. In particular, as a technique for preventing the use of computer impersonation based on the characteristics of a user operating an input device such as a keyboard or a mouse, for example, Patent Document 1 discloses that it is extremely difficult to forge and the user's psychology. The individual operates the keyboard for the purpose of providing a personal identification device that is free of resistance, has little body restraint conditions when used, is highly flexible, and can prevent impersonation due to replacement. A personal identification device for identifying the individual based on an action to be performed, wherein a keystroke event including a keystroke time when the individual keystrokes a key provided on the keyboard and specific information for identifying the key is included. And two adjacent keys when the individual continuously presses the key based on the keying event detected by the keying event detecting unit. A key sequence derived from the keystroke time of the keystroke event and a key combination derived from the key combination specified by the specific information of the two keystroke events; Among them, an individual provided with a keying event feature value calculating unit that calculates a feature value based on the keying time difference for each same combination, and a storage unit that stores the feature value calculated by the keying event feature value calculating unit An identification device or the like is disclosed.
JP 2002-149309 A

ところで、上記特許文献1では、正当なユーザであるか否かを判定する際に、入力装置を操作する特徴(いわゆる操作のクセ、以下、操作特徴という)として打鍵時間差、すなわちキーボードをタイプする際の時間間隔が利用されている。しかしながら、そのような操作特徴は、ユーザの疲労や、作業状態(例えば食事などの他の作業をしながらコンピュータに向かっているような状態など)によって、時間的に大きく変化しうる操作特徴である。そのような時間変化しうる操作特徴に基づく方法では、正当なユーザであるにもかかわらず、不正なユーザとして判定してしまうことも多く、コンピュータの成りすまし使用を適切に防止することは困難であった。   By the way, in Patent Document 1, when determining whether or not the user is a valid user, the keystroke time difference, that is, the keyboard is typed as a feature for operating the input device (so-called operation feature, hereinafter referred to as operation feature). The time interval is used. However, such operation features are operation features that can vary greatly in time depending on the fatigue of the user and the working state (for example, the state of being at the computer while performing other work such as meals). . In such a method based on operation characteristics that can change over time, although it is a legitimate user, it is often judged as an unauthorized user, and it is difficult to prevent impersonation use of a computer appropriately. It was.

そこで本発明は上記課題を鑑みてなされたものであり、良好な確度と効率性でコンピュータの成りすまし使用を防止可能とする技術の提供を主たる目的とする。   Therefore, the present invention has been made in view of the above problems, and a main object of the present invention is to provide a technique that can prevent impersonation use of a computer with good accuracy and efficiency.

上記課題を解決する本発明のコンピュータ成りすまし使用防止システムは、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するシステムであって、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する、今回操作回数記録部と、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部と、を備えることを特徴とする、コンピュータ成りすまし使用防止システム。   The computer impersonation use prevention system of the present invention that solves the above problems is a system for preventing impersonation use in which a computer is used by a user other than a legitimate user of the computer. The number of executions of the operation method during a predetermined period is detected and recorded in the memory as the current operation count, the current operation count recording unit, the current operation count read from the memory, and the legitimate read from the predetermined storage device A user determination unit that compares a basic execution tendency of the various operation methods of the user and determines whether or not the user during the predetermined period is the legitimate user of the computer. A computer impersonation use prevention system that is characterized.

また、前記今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として操作回数履歴データベースに登録する、操作回数累積部と、前記操作回数履歴データベースから前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部と、を備えることとすれば好適である。   In addition, the current operation count is accumulated in association with the processing purpose or execution time information of the corresponding operation method, and is registered in the operation count history database as a past operation count history, and from the operation count history database, A trend analysis that reads the past operation count history, calculates the execution frequency of the operation method during a predetermined period or during a predetermined process as the basic execution trend from the past operation count history, and stores it in the predetermined storage device It is suitable if it is provided with a part.

また、前記操作回数履歴データベースに登録された前記過去操作回数履歴を、入力装置からの指示を受けて、または所定条件の到来を検知して、リセットする、過去操作回数履歴リセット部を備えることとすれば好適である。   A past operation number history resetting unit that resets the past operation number history registered in the operation number history database in response to an instruction from an input device or upon detection of arrival of a predetermined condition; This is preferable.

また、前記基本的な実行傾向の入力を入力装置から受け付けて、前記受け付けた基本的な実行傾向を前記所定記憶装置に格納する、実行傾向受け付け部を備えることとすれば好適である。   In addition, it is preferable to provide an execution tendency receiving unit that receives an input of the basic execution tendency from an input device and stores the received basic execution tendency in the predetermined storage device.

また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率として計算しメモリに格納し、メモリから読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較することにより実行されることとすれば好適である。   Further, the processing in the user determination unit is an operation that is a set of a series of operation methods based on the current operation count read from the memory and a basic execution tendency of the various operation methods of the legitimate user. For the method group, the probability that each operation method constituting the operation method group appears each time this operation number is calculated as the current operation number group appearance probability, stored in the memory, and the current operation number group appearance probability read from the memory It is preferable that the processing is executed by comparing with a predetermined threshold value read from the predetermined storage device.

また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすれば好適である。   Further, the process in the user determination unit is an independence using a chi-square distribution between the number of current operations read from the memory and a basic execution tendency of the various operation methods of the legitimate user. It is preferable to execute the test by determining whether or not there is a relationship between the two.

また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数群出現確率と、前記所定記憶装置より読み出した前記所定のしきい値との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすれば好適である。   In addition, the process in the user determination unit is an independence using a chi-square distribution between the current operation frequency group appearance probability read from the memory and the predetermined threshold value read from the predetermined storage device. It is preferable that the test is executed by determining whether or not there is a relationship between the two.

また、前記所定期間中が今回ログイン時であり、前記ユーザ判定部による前記判定処理を、ログイン期間ごとに実行することとすれば好適である。   In addition, it is preferable that the predetermined period is the current login time and the determination process by the user determination unit is executed for each login period.

また、本発明のコンピュータ成りすまし使用防止方法は、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータが、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する処理と、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定する処理と、を実行することを特徴とする、コンピュータ成りすまし使用防止方法。   In addition, the computer impersonation use prevention method of the present invention is a computer that is used by a user other than a legitimate user of the computer, and the computer that prevents impersonation use is a predetermined operation method performed by an input device of a computer. The process of detecting the number of executions during the period and recording it in the memory as the current operation count, the current operation count read from the memory, and the various operation methods of the legitimate user read from a predetermined storage device A method of preventing impersonation of a computer, comprising: executing a process of checking whether or not a user during the predetermined period is the legitimate user of the computer by comparing execution tendencies.

また、本発明のコンピュータ成りすまし使用防止プログラムは、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータに、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録するステップと、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するステップと、を実行することを特徴とする、コンピュータ成りすまし使用防止プログラム。   In addition, the computer impersonation use prevention program of the present invention is a computer program that is used by a user other than a legitimate user of the computer to prevent impersonation use. The step of detecting the number of executions during the period and recording it in the memory as the current operation number, the current operation number read from the memory, and the various operation methods of the legitimate user read from a predetermined storage device A computer impersonation use prevention program, comprising: comparing the execution tendency and determining whether or not a user during the predetermined period is the legitimate user of the computer.

その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。   In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.

本発明によれば、良好な確度で効率的にコンピュータの成りすまし使用が防止可能となる。   According to the present invention, it is possible to prevent impersonation use of a computer efficiently with good accuracy.

−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態のコンピュータ成りすまし使用防止システム100を含むネットワーク構成図である。コンピュータ成りすまし使用防止システム100(以下、システム100)は、あるコンピュータ200を使用しているユーザが当該コンピュータの正当なユーザであるか否かを判定することによって、当該コンピュータが、当該正当なユーザ以外の不正なユーザにより使用される、成りすまし使用を防止するシステムである。本システム100では、正当なユーザであるか否かを判定する際に、ユーザが入力装置を操作する特徴(いわゆる操作のクセ、以下、操作特徴という)を利用する。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a computer impersonation use prevention system 100 of this embodiment. The computer impersonation use prevention system 100 (hereinafter, system 100) determines whether or not a user using a computer 200 is a valid user of the computer, so that the computer is not a valid user. It is a system that prevents impersonation use that is used by unauthorized users. In this system 100, when determining whether or not the user is a legitimate user, a feature that the user operates the input device (so-called operation habit, hereinafter referred to as an operation feature) is used.

ここで、「コンピュータ」とは、例えば、クライアントPC(パーソナルコンピュータ)や、ワークステーション、各種携帯端末などあらゆる種類のコンピュータが含まれる。さらには、例えばPCやワークステーションなどから通信ネットワークを経由してリモートでログインし、各種処理を行うためのコンピュータシステムや大型計算機なども含む。後者のような場合は、「当該コンピュータの正当なユーザであるか否かを判定する」とは、リモートログイン先のコンピュータシステムなどにおいて(例えば正規のユーザ登録を受けているなど)正当なユーザであるか否かを判定することとすることも可能である。本実施形態では、「コンピュータ」は、パーソナルコンピュータ200であり、「正当なユーザであるか否かを判定する」とは、当該パーソナルコンピュータ(以下、単にコンピュータともいう)200自体にログインする権限のあるユーザであるか否かを判定することとする。   Here, the “computer” includes all kinds of computers such as a client PC (personal computer), a workstation, and various portable terminals. Furthermore, for example, a computer system or a large computer for logging in remotely from a PC or workstation via a communication network and performing various processes is included. In the latter case, “determining whether or not the computer is a legitimate user” means a legitimate user in a remote log-in computer system or the like (for example, receiving a legitimate user registration). It is also possible to determine whether or not there is. In the present embodiment, the “computer” is the personal computer 200, and “determining whether or not the user is a legitimate user” means the authority to log in to the personal computer (hereinafter simply referred to as a computer) 200 itself. It is determined whether or not the user is a certain user.

また、本発明のコンピュータ成りすまし使用防止方法を実現するためのシステム100の基本的な処理機能は、例えば常駐型のアプリケーションとして、それと連携する各種データベースなどとともに、コンピュータ200の中にすべて含まれる、スタンドアロン的な形態としてもよい。あるいは、コンピュータ200と通信ネットワークを介して接続された別個のシステム100として存在し、ASP(アプリケーションサービスプロバイダ)的に機能することとしてもよい。後者のような場合は、例えば、本発明のコンピュータ成りすまし使用防止方法を実現するための基本的な処理機能やそれと連携する各種データベースなどはシステム100が備えることとし、コンピュータ200には、それらと連動するための処理機能を備えた常駐型アプリケーションをインストールし、動作させることとすればよい。本実施形態では、この後者の場合を例示して説明する。   Further, the basic processing functions of the system 100 for realizing the computer impersonation use prevention method of the present invention are all included in the computer 200 together with various databases associated with the system 100 as, for example, a resident application. It may be a typical form. Alternatively, it may exist as a separate system 100 connected to the computer 200 via a communication network and function as an ASP (Application Service Provider). In the latter case, for example, the system 100 is provided with basic processing functions for realizing the computer impersonation use prevention method of the present invention and various databases linked thereto, and the computer 200 is linked to them. It is sufficient to install and operate a resident application having a processing function for the purpose. In the present embodiment, the latter case will be described as an example.

システム100の機能構成としては、本発明のコンピュータ成りすまし使用防止方法を実行する機能を実現すべく、書き換え可能メモリなどのプログラムデータベース101にプログラム102を備えて、このプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。また、前記システム100は、各種ボタン類などの入力インターフェイス105や、ディスプレイなどの出力インターフェイス106、ならびにコンピュータ200などの外部装置との間のデータ授受を担う通信装置107などを有している。前記システム100は、前記通信装置107により、コンピュータ200などの外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。システム100の各種機能部と通信装置107との間ではI/O部108がデータのバッファリングや各種仲介処理を実行している。   As a functional configuration of the system 100, in order to realize the function of executing the computer impersonation use prevention method of the present invention, a program database 101 such as a rewritable memory is provided with a program 102, the program 102 is read into the memory 103, and an arithmetic operation is performed. It is executed by the CPU 104 as the apparatus. The system 100 also includes an input interface 105 such as various buttons, an output interface 106 such as a display, and a communication device 107 that handles data exchange with an external device such as the computer 200. The system 100 uses the communication device 107 to connect to an external device such as the computer 200 and various networks 140 such as a public line network, the Internet, and a wireless LAN, and execute data exchange. Between the various function units of the system 100 and the communication device 107, the I / O unit 108 executes data buffering and various mediation processes.

続いて、システム100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、システム100は、操作回数履歴データベース125などのデータベースを利用可能であるとする。操作回数履歴データベース125などのデータベースは、本実施形態のように、システム100のコンピュータ装置が備えるハードディスクドライブなどの適宜な記憶装置に備わるものとしてもよい。或いは、これらデータベース125、126は、システム100とは別にネットワーク140上に存在するとしてもよい。この場合、システム100はたとえばDBMS(データベースマネージメントシステム)を備え、ネットワーク140を介して前記各データベース125、126にアクセスし、情報登録や情報検索などの処理を実行することとすればよい。   Subsequently, functional units that are configured and held by the system 100 based on the program 102 will be described. It is assumed that the system 100 can use a database such as the operation count history database 125. The database such as the operation frequency history database 125 may be provided in an appropriate storage device such as a hard disk drive provided in the computer device of the system 100 as in the present embodiment. Alternatively, these databases 125 and 126 may exist on the network 140 separately from the system 100. In this case, the system 100 includes a DBMS (database management system), for example, and accesses the databases 125 and 126 via the network 140 to execute processing such as information registration and information search.

こうしたシステム100は、コンピュータ200の入力装置205から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリ103に記録する、今回操作回数記録部150を備える。   Such a system 100 includes a current operation number recording unit 150 that detects the number of executions of various operation methods performed from the input device 205 of the computer 200 during a predetermined period and records the number of operations in the memory 103 as the current operation number.

ここで、「操作方法」とは、例えば、ある「操作種類」を具体的に実現するための方法である。例えば、「アプリケーションを起動する」という操作種類に対しては、「当該アプリケーションのアイコンをダブルクリックする」という操作方法や、「当該アプリケーションのアイコンを選択してからリターンキーを押し下げする」という操作方法が存在する。このように、各種の「操作種類」を実現する「操作方法」は、一般的に複数存在する。図2に、各種の操作種類とそれを実現する操作方法の例1を表として掲げている。このようにあらかじめ定めた操作種類および操作方法の内容を、システム100に操作種類・操作方法マスタデータベースを設けて格納しておいてもよい。   Here, the “operation method” is, for example, a method for specifically realizing a certain “operation type”. For example, for the operation type “start application”, an operation method “double-click the icon of the application” or an operation method “press the return key after selecting the application icon” Exists. As described above, there are generally a plurality of “operation methods” for realizing various “operation types”. FIG. 2 lists various operation types and an example 1 of operation methods for realizing them as a table. The contents of the operation type and operation method determined in advance as described above may be stored in the system 100 by providing an operation type / operation method master database.

また、システム100は、前記メモリ103から読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部151を備える。「所定記憶装置」としては、メモリ103や、システム100のハードディスクなどに備えられるデータベースが想定される。以下に登場する「所定記憶装置」についても同様である。「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかなどについて、および、正当なユーザであるか否かを判定するためのより具体的な方法については後述する。   In addition, the system 100 compares the current operation count read from the memory 103 with the basic execution tendency of the various operation methods of the legitimate user read from a predetermined storage device, A user determination unit 151 that determines whether the user is the legitimate user of the computer is provided. As the “predetermined storage device”, a database provided in the memory 103 or the hard disk of the system 100 is assumed. The same applies to the “predetermined storage device” that appears below. A more specific method for determining how to acquire the “basic execution tendency” and storing it in a predetermined storage device and for determining whether the user is a valid user will be described later. .

またここで、前述のように、「コンピュータの正当なユーザであるか否かを判定する」とは、本実施形態のようにパーソナルコンピュータ200に対する正当なユーザであるか否かを判定するのみならず、例えば、パーソナルコンピュータ200から通信ネットワーク経由でリモートアクセスする先のコンピュータに対して正当なユーザであるか否かを判定することも可能である。言い換えれば、本システム100によれば、あるユーザについて正当性を判定したい場合は、そのユーザがどのコンピュータからログインしたとしても、当該ユーザについて正当性を判定することは原理的には可能である。   Here, as described above, “determining whether or not the computer is a legitimate user” only means determining whether or not the user is a legitimate user for the personal computer 200 as in the present embodiment. For example, it is also possible to determine whether or not the user is a legitimate user with respect to a computer remotely accessed from the personal computer 200 via the communication network. In other words, according to the present system 100, when it is desired to determine the validity of a certain user, it is possible in principle to determine the validity of the user regardless of which computer the user logs in from.

このようにすれば、例えばユーザの疲労や作業状態などによって時間変化しうる操作特徴でない、各種の操作種類およびその操作方法を用いて、コンピュータの成りすまし使用を適切に防止することが可能となる。   In this way, it is possible to appropriately prevent impersonation of the computer by using various operation types and operation methods that are not operation characteristics that can change over time due to, for example, user fatigue or work conditions.

また、システム100においては、前記所定期間中が今回ログイン時であり、前記ユーザ判定部による前記判定処理を、ログイン期間ごとに実行することとすれば、ログインごとに正当なユーザであるか否かを判定することができ、好適である。   Further, in the system 100, if the predetermined period is the current login time and the determination processing by the user determination unit is executed for each login period, whether or not the user is a valid user for each login period. Can be determined, which is preferable.

また、前記「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかなどについて説明する。そのために、システム100は、前記今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として操作回数履歴データベース125に登録する、操作回数累積部152と、前記操作回数履歴データベース125から前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部153とを備えることとすれば好適である。   Also, how the “basic execution tendency” is specifically acquired and stored in a predetermined storage device will be described. For this purpose, the system 100 accumulates the current operation count in association with the processing purpose or execution timing information of the corresponding operation method, and registers it in the operation count history database 125 as a past operation count history. The past operation count history is read from the operation count history database 125, and the execution frequency of the operation method during a predetermined period or during a predetermined process is calculated as the basic execution trend from the past operation count history. It is preferable to include a trend analysis unit 153 stored in the storage device.

さらにその場合、システム100が、前記操作回数履歴データベース125に登録された前記過去操作回数履歴を、入力装置205からの指示を受けて、または所定条件の到来を検知して、リセットする、過去操作回数履歴リセット部154を備えることとすれば好適である。ユーザが新たな操作方法を学習した場合などには、ユーザの操作方法の基本的な実行傾向が変わることがあるが、そのような場合には、過去操作回数履歴リセット部154によって前記操作回数履歴データベース125に登録された前記過去操作回数履歴をリセットし、過去操作回数履歴を新たに登録しなおすことができる。その結果、正当なユーザであるにもかかわらず、不正なユーザとして判定してしまうような不都合もなく、コンピュータの成りすまし使用を適切に防止することが可能となる。   Further, in this case, the system 100 resets the past operation frequency history registered in the operation frequency history database 125 in response to an instruction from the input device 205 or upon detection of arrival of a predetermined condition. It is preferable that the number history reset unit 154 is provided. When the user learns a new operation method, the basic execution tendency of the user's operation method may change. In such a case, the operation frequency history is reset by the past operation frequency history reset unit 154. The past operation frequency history registered in the database 125 can be reset, and the past operation frequency history can be newly registered. As a result, it is possible to appropriately prevent impersonation of the computer without inconvenience that the user is determined to be an unauthorized user even though the user is a legitimate user.

また、前記「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかについての変形例として、システム100が、前記基本的な実行傾向の入力を入力装置205から受け付けて、前記受け付けた基本的な実行傾向を前記所定記憶装置に格納する、実行傾向受け付け部を備えることとしてもよい。例えば図3に示すようなGUI(グラフィカルユーザインターフェース)である操作特徴入力画面2をコンピュータ200のディスプレイ206に表示し、当該操作特徴入力画面2からユーザが基本的な実行傾向を入力することとすればよい。この場合、あらかじめ決められたパスワードを入力することによって操作特徴入力画面2にアクセスできることとすればよい。また、この場合、上記本実施形態の過去操作回数履歴と同様に、入力装置205からの指示を受けて、または所定条件の到来を検知して、リセットすることとすれば好適である。   In addition, as a modification example of how the “basic execution tendency” is specifically acquired and stored in a predetermined storage device, the system 100 accepts an input of the basic execution tendency from the input device 205. An execution tendency receiving unit that stores the received basic execution tendency in the predetermined storage device may be provided. For example, an operation feature input screen 2 that is a GUI (graphical user interface) as shown in FIG. 3 is displayed on the display 206 of the computer 200, and the user inputs a basic execution tendency from the operation feature input screen 2. That's fine. In this case, the operation feature input screen 2 may be accessed by inputting a predetermined password. Further, in this case, it is preferable to reset in response to an instruction from the input device 205 or the arrival of a predetermined condition, as in the past operation frequency history of the present embodiment.

「基本的な実行傾向」を取得し所定記憶装置に格納するには、上記本実施形態の操作回数累積部152および傾向分析部153による方法と、上記変形例の実行傾向受け付け部による方法の両方を備え、所定の条件などにより両者を適宜使い分けるようにしてもよい。   In order to acquire “basic execution tendency” and store it in a predetermined storage device, both the method by the operation number accumulating unit 152 and the trend analysis unit 153 of the present embodiment and the method by the execution trend receiving unit of the modified example are both. May be used properly according to predetermined conditions or the like.

次に、システム100の前記ユーザ判定部において正当なユーザであるか否かを判定する、より具体的な方法について説明する。   Next, a more specific method for determining whether or not the user determination unit of the system 100 is a valid user will be described.

まず、本実施形態のシステム100では、前記ユーザ判定部における処理は、前記メモリ103から読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率P(α)として計算しメモリ103に格納し、メモリ103から読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較することにより実行されることとする。   First, in the system 100 of the present embodiment, the processing in the user determination unit is based on the current operation count read from the memory 103 and the basic execution tendency of the various operation methods of the legitimate user. For an operation method group that is a set of a series of operation methods, the probability that each operation method constituting the operation method group appears for each operation number is calculated as a current operation number group appearance probability P (α) and stored in the memory 103. The current operation frequency group appearance probability read from the memory 103 is compared with a predetermined threshold value read from a predetermined storage device.

今回操作回数群出現確率P(α)は、例えば数(1)のように算定される。

Figure 2008181231
The operation frequency group appearance probability P (α) this time is calculated as, for example, the number (1).
Figure 2008181231

数(1)で算定される今回操作回数群出現確率P(α)は、すなわち、ある操作種類「α」を実現する操作方法i(i=1、2、3、・・・k)があり、各操作方法iの今回操作回数がそれぞれn(i)である場合に、これら一連の操作方法群iがそれぞれn(i)回ずつ出現する確率を求めたものである。当該ユーザの操作特徴(すなわち、基本的な実行傾向)として、操作種類「α」を実現するために各操作方法iを選択する確率p(i)は、数(1)に示すように、前記操作回数累積部152と前記傾向分析部153の機能により、操作回数履歴データベース125から読み出した各操作方法iの過去操作回数履歴s(i)から求められる。   The current operation frequency group appearance probability P (α) calculated by the number (1), that is, there is an operation method i (i = 1, 2, 3,... K) that realizes a certain operation type “α”. When the number of current operations for each operation method i is n (i), the probability of the series of operation method groups i appearing n (i) times is obtained. The probability p (i) of selecting each operation method i to realize the operation type “α” as the operation characteristics of the user (that is, the basic execution tendency) is By the functions of the operation number accumulating unit 152 and the trend analysis unit 153, the operation number is obtained from the past operation number history s (i) of each operation method i read from the operation number history database 125.

ここで、図3に示したGUI2からユーザ自身が操作特徴、すなわち基本的な実行傾向を入力し、システム100に設けられた実行傾向受け付け部がそれを所定記憶装置に格納する上記変形例の場合であれば、各操作方法iを選択する確率p(i)を、当該ユーザ自身が入力した基本的な実行傾向から決定することとしてもよい。例えば図3の例で言えば、各操作方法について「よく使う」を入力した場合は、p(i)=50%、「たまに使う」の場合は、p(i)=30%などとすることができる。また、初期設定時に、よく使う操作を、図3のような画面により、上記のように登録しても良い。これらの場合、よく使う操作としては、平均より頻度が高いなど一定の基準以上用いられる操作を指す。   Here, in the case of the above modification in which the user himself / herself inputs an operation feature, that is, a basic execution tendency from the GUI 2 shown in FIG. 3, and the execution tendency reception unit provided in the system 100 stores it in a predetermined storage device. If so, the probability p (i) of selecting each operation method i may be determined from the basic execution tendency input by the user himself / herself. For example, in the example of FIG. 3, p (i) = 50% when “frequently used” is input for each operation method, and p (i) = 30% when “sometimes used”. Can do. Also, frequently used operations may be registered as described above on the screen as shown in FIG. In these cases, frequently used operations indicate operations that are used above a certain standard, such as a higher frequency than the average.

例えば数(1)のように計算された今回操作回数群出現確率は、あらかじめ定められ、所定記憶装置に格納されたしきい値と比較される。例えば、当該所定のしきい値よりも今回操作回数群出現確率が小さい場合には、ユーザ判定部151では、正当なユーザでない(可能性がある)と判定する。ここで、本実施形態では、今回操作回数群出現確率は、複数の操作種類ごとに計算することとしているので、各操作種類ごとに計算した今回操作回数群出現確率についてそれぞれあらかじめ定められたしきい値と比較することによって、ユーザの正当性を判定することとしている。変形例として、すべての操作種類の今回操作回数群出現確率を総合したような出現確率を計算し、あらかじめ定めたひとつのしきい値と比較することによって、ユーザの正当性を判定することなどとしてもよい。   For example, the current operation frequency group appearance probability calculated as the number (1) is determined in advance and compared with a threshold value stored in a predetermined storage device. For example, when the current operation frequency group appearance probability is smaller than the predetermined threshold, the user determination unit 151 determines that the user is not a valid user (possibly). Here, in the present embodiment, the current operation frequency group appearance probability is calculated for each of a plurality of operation types, and therefore the current operation frequency group appearance probability calculated for each operation type is a predetermined threshold. The legitimacy of the user is determined by comparing with the value. As a modified example, calculating the appearance probability that combines the current operation frequency group appearance probability of all operation types and comparing it with a predetermined threshold value to determine the validity of the user, etc. Also good.

各操作方法iのそれぞれについての今回操作回数n(i)を、対応する過去操作回数履歴s(i)やその選択される確率p(i)と、いちいち全て比較するよりも、本実施形態のように、それらをひとつの数値で代表した、今回操作回数群出現確率P(α)として計算し、これを用いてユーザの正当性判定を行うこととすれば、ユーザ判定部151における処理がシンプルなものとなり、好適である。   Rather than comparing all of the current operation times n (i) for each operation method i with the corresponding past operation frequency history s (i) and the probability p (i) to be selected, As described above, if the calculation is performed as the current operation frequency group appearance probability P (α) represented by a single numerical value and the user's validity is determined using this, the processing in the user determination unit 151 is simple. Therefore, it is suitable.

次に、システム100の前記ユーザ判定部において、正当なユーザであるか否かを判定する具体的な方法の変形例について説明する。   Next, a modification of a specific method for determining whether or not the user determination unit of the system 100 is a valid user will be described.

変形例として、システム100では、前記ユーザ判定部151における処理は、メモリ103から読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとしてもよい。   As a modified example, in the system 100, the process in the user determination unit 151 is performed between the number of current operations read from the memory 103 and the basic execution tendency of the various operation methods of the legitimate user. It may be executed by determining whether or not there is a relationship between the two by executing an independence test using a distribution.

具体的には例えば、図4に示すような、母集団が2種類の属性によって、2×2分割表として示すことができるケースについて説明する。ここでは、操作方法の種類(操作方法1と操作方法2)と、各操作方法が選択された回数(今回操作回数と過去操作回数履歴)とによって2×2に分割されており、今回操作回数と過去操作回数履歴との間で、(a)〜(c)の3つのケースについて、独立性を検定する。なお、本実施形態でのカイ自乗検定では度数を使った検定を行っている。また、分割表は、2×2でなくともよい。   Specifically, for example, a case where the population can be shown as a 2 × 2 contingency table with two types of attributes as shown in FIG. 4 will be described. Here, the operation method is divided into 2 × 2 according to the type of operation method (operation method 1 and operation method 2) and the number of times each operation method is selected (current operation frequency and past operation frequency history). And the past operation frequency history, the independence is tested for the three cases (a) to (c). In the chi-square test in this embodiment, a test using the frequency is performed. Also, the contingency table need not be 2 × 2.

有意水準を0.005とすると、カイ自乗分布表によれば、カイ自乗の値は3.841である。従って、各ケースにおいて、算定される検定量Tが3.841よりも小さければ、今回操作回数と過去操作回数履歴とは独立ではない(両者の間に関連性がある)。なお、有意水準は、0.005(5%)など他の数値でもよい。また、上述の手法と同様に、期待値と実測値の間の有意差が検証できる統計手法であれば、カイ自乗検定以外の方法を用いてもよい。   If the significance level is 0.005, according to the Chi-square distribution table, the value of Chi-square is 3.841. Therefore, in each case, if the calculated verification amount T is smaller than 3.841, the current operation count and the past operation count history are not independent (there is a relationship between them). The significance level may be other numerical values such as 0.005 (5%). Similarly to the above-described method, any method other than the chi-square test may be used as long as it is a statistical method that can verify a significant difference between an expected value and an actual measurement value.

まず(a)の場合は、検定量T=0なので、両者は独立ではないと判定される。すなわち今回ログインしているユーザは、正当なユーザであると判定される。同様に(b)の場合は、検定量T=364.39なので、カイ自乗の値よりもはるかに大きく、両者は独立であると判定される。すなわち今回ログインしているユーザは、正当なユーザでないと判定される。同様に(c)の場合は、操作方法1の今回操作回数と操作方法2の今回操作回数が等しい場合であるが、検定量T=175.69となり、カイ自乗の値よりも大きく、両者は独立であると判定される。すなわち今回ログインしているユーザは、正当なユーザでないと判定される。なお、セルの中の値が0の場合、検定を抑止(中止)してもよい。この場合、上述したような別手法を用いて検定しても良い。   In the case of (a), since the test amount T = 0, it is determined that the two are not independent. That is, it is determined that the user who has logged in this time is a valid user. Similarly, in the case of (b), the test amount T = 364.39, which is much larger than the value of the chi-square, and it is determined that both are independent. That is, it is determined that the user who is logged in this time is not a valid user. Similarly, in the case of (c), the current operation count of the operation method 1 and the current operation count of the operation method 2 are equal, but the test amount T = 175.69, which is larger than the value of the chi-square, Determined to be independent. That is, it is determined that the user who is logged in this time is not a valid user. When the value in the cell is 0, the test may be suppressed (stopped). In this case, the test may be performed using another method as described above.

また、システム100の前記ユーザ判定部において、正当なユーザであるか否かを判定する具体的な方法のさらに別の変形例として、本実施形態の今回操作回数群出現確率P(α)による方法と、上記カイ自乗検定を用いた変形例とを組み合わせた方法も考えられる。その場合、前記ユーザ判定部151における処理は、前記メモリ103から読み出した前記今回操作回数群出現確率と、前記所定記憶装置より読み出した前記所定のしきい値との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすればよい。   Further, as yet another modification of the specific method for determining whether or not the user is a valid user in the user determination unit of the system 100, a method based on the current operation frequency group appearance probability P (α) of the present embodiment. A method combining the above and a modification using the chi-square test is also conceivable. In this case, the process in the user determination unit 151 uses a chi-square distribution between the current operation frequency group appearance probability read from the memory 103 and the predetermined threshold value read from the predetermined storage device. The independence test may be executed by determining whether or not there is a relationship between the two.

なお、これまで示した前記システム100における各機能部150〜154は、ハードウェアとして実現してもよいし、メモリ103やHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラム102として実現するとしてもよい。この場合、前記システム100のCPU104が、プログラム102実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。   Each of the function units 150 to 154 in the system 100 described so far may be realized as hardware, or as a program 102 stored in an appropriate storage device such as the memory 103 or an HDD (Hard Disk Drive). You may do that. In this case, the CPU 104 of the system 100 reads the corresponding program from the storage device into the memory 103 and executes it in accordance with the execution of the program 102.

次に、コンピュータ200の機能構成について説明する。コンピュータ200は、本発明のコンピュータ成りすまし使用防止方法を実行する機能を実現すべく、システム100の各機能部や操作回数履歴データベース125などと連動するための処理機能を備えた常駐型アプリケーション250を、プログラム202のひとつとして書き換え可能メモリなどのプログラムデータベース201に備えて、このプログラム202をメモリ203に読み出し、演算装置たるCPU204により実行する。また、コンピュータ200は、ユーザが各種操作を行うキーボードやマウスなどの入力装置205や、ディスプレイなどの出力装置206、ならびにシステム100などの外部装置との間のデータ授受を担う通信装置207などを有している。コンピュータ200は、前記通信装置207により、システム100などの外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。コンピュータ200の各プログラム202と通信装置207との間ではI/O部208がデータのバッファリングや各種仲介処理を実行している。   Next, the functional configuration of the computer 200 will be described. The computer 200 includes a resident application 250 having a processing function for interlocking with each functional unit of the system 100 and the operation frequency history database 125 in order to realize a function of executing the computer impersonation use prevention method of the present invention. In the program database 201 such as a rewritable memory as one of the programs 202, the program 202 is read into the memory 203 and executed by the CPU 204 which is an arithmetic device. In addition, the computer 200 includes an input device 205 such as a keyboard and a mouse for performing various operations by the user, an output device 206 such as a display, and a communication device 207 that handles data exchange with an external device such as the system 100. is doing. The computer 200 uses the communication device 207 to connect to an external device such as the system 100 and various networks 140 such as a public line network, the Internet, and a wireless LAN, and exchange data. Between each program 202 of the computer 200 and the communication device 207, the I / O unit 208 executes data buffering and various mediation processes.

−−−データ構造−−−
次に、本実施形態のシステム100が利用する、操作回数履歴データベース125のデータ構造、およびメモリ103に記録される今回操作回数のデータ構造について説明する。
---- Data structure ---
Next, the data structure of the operation count history database 125 and the data structure of the current operation count recorded in the memory 103 used by the system 100 of the present embodiment will be described.

図5は、本実施形態における操作回数履歴データベース125のデータ構造例を示す図である。図5に示すように、操作回数履歴データベース125は、今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として格納するデータベースであり、例えば、図示していない操作方法IDなどをキーとして、操作種類、各操作種類に含まれる操作方法、各操作方法の過去操作回数履歴といった情報を対応付けたレコードの集合体となっている。   FIG. 5 is a diagram showing an example of the data structure of the operation frequency history database 125 in the present embodiment. As shown in FIG. 5, the operation count history database 125 is a database that accumulates the current operation count in association with the processing purpose or execution time information of the corresponding operation method, and stores it as a past operation count history. This is a set of records in which information such as operation types, operation methods included in each operation type, and past operation count history of each operation method are associated with an operation method ID not shown as a key.

図6は、本実施形態における、今回操作回数記録部150によってメモリ103に記録される今回操作回数のデータ構造例4を示す図である。図6に示すように、今回操作回数は、コンピュータ200の入力装置205から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリ103に記録されるデータであり、例えば、図示していない操作方法IDなどをキーとして、操作種類、各操作種類に含まれる操作方法、各操作方法の今回操作回数といった情報を対応付けたレコードの集合体となっている。   FIG. 6 is a diagram illustrating a data structure example 4 of the current operation count recorded in the memory 103 by the current operation count recording unit 150 in the present embodiment. As shown in FIG. 6, the current operation count is data recorded in the memory 103 as the current operation count by detecting the number of executions of various operation methods performed from the input device 205 of the computer 200 during a predetermined period. For example, an operation method ID (not shown) or the like is used as a key to form an aggregate of records in which information such as operation types, operation methods included in each operation type, and the current operation count of each operation method are associated.

−−−処理フロー例−−−
以下、本実施形態におけるコンピュータ成りすまし使用防止方法に対応する処理フロー例について、図に基づき説明する。なお、以下で説明するコンピュータ成りすまし使用防止方法に対応する各種動作は、前記システム100が、適宜なメモリ103に読み出して実行するプログラム102によって実現される。そして、こうしたプログラム102は、以下に説明される各種の動作を行うためのコードからそれぞれ構成されている。
--- Processing flow example ---
Hereinafter, a processing flow example corresponding to the computer impersonation use prevention method according to the present embodiment will be described with reference to the drawings. Note that various operations corresponding to the computer impersonation use prevention method described below are realized by the program 102 that the system 100 reads into the appropriate memory 103 and executes. Such a program 102 is composed of codes for performing various operations described below.

−−−処理フロー例1−−−
図7は、本実施形態のコンピュータ成りすまし使用防止方法の実施手順例を示すフロー図である。この実施手順例では、コンピュータ成りすまし使用防止の全体的な処理の流れについて説明する。
--- Processing flow example 1 ---
FIG. 7 is a flowchart showing an example of an implementation procedure of the computer impersonation use prevention method of this embodiment. In this implementation procedure example, an overall processing flow for preventing the use of computer impersonation will be described.

まず、ユーザがコンピュータ200にログインすると、コンピュータ200にインストールされた常駐型のアプリケーション250が自動的に起動し、システム100の各プログラム102と協働し始める。まず、システム100の今回操作回数記録部150は、メモリ103に記録される今回操作回数のデータ(図6参照9を初期化し、その今回操作回数のコラムの数値をゼロにリセットする(S100)。メモリ103に記録される今回操作回数のデータの、今回操作回数以外のコラムの内容は、前記操作回数履歴データベース125から読み取ることとすればよい。または、前述の操作種類・操作方法マスタデータベースをシステム100に設けて、当該操作種類・操作方法マスタデータベースより読み取ることとすればよい。   First, when the user logs in to the computer 200, the resident application 250 installed in the computer 200 is automatically activated and starts to cooperate with each program 102 of the system 100. First, the current operation count recording unit 150 of the system 100 initializes the data of the current operation count recorded in the memory 103 (see 9 in FIG. 6), and resets the numerical value of the current operation count column to zero (S100). The contents of the column other than the current operation count in the data on the current operation count recorded in the memory 103 may be read from the operation count history database 125. Alternatively, the above-described operation type / operation method master database is stored in the system. It may be provided in 100 and read from the operation type / operation method master database.

次に、今回操作回数記録部150は、コンピュータ200の入力装置205から当該ユーザによって行われる各種操作方法の、所定期間中の実行回数の検知を開始し(S102)、今回操作回数としてメモリ103に記録(具体的には今回操作回数の数値を1増加させる)してゆく(S106)。   Next, the current operation count recording unit 150 starts detecting the number of executions of various operation methods performed by the user from the input device 205 of the computer 200 during a predetermined period (S102), and stores the current operation count in the memory 103. Recording is performed (specifically, the numerical value of the number of operations this time is increased by 1) (S106).

ステップS102とS106との間で、今回操作回数記録部150は、ログアウト要求、あるいは本実施形態のコンピュータ成りすまし使用防止方法の終了要求、具体的にはコンピュータ200の常駐アプリケーション250の終了要求が、入力されたか否かをチェックする(S104)。ログアウト要求または終了要求のいずれかの入力があった場合(S104:YES)は、後述するステップS116へと処理を進める。いずれの入力も無い場合(S104:NO)は、今回操作回数の記録を実行する(S106)。   Between steps S102 and S106, the current operation count recording unit 150 receives a logout request or a request to end the computer impersonation use prevention method of this embodiment, specifically, a request to end the resident application 250 of the computer 200. It is checked whether it has been done (S104). If there is an input of either a logout request or an end request (S104: YES), the process proceeds to step S116 described later. If there is no input (S104: NO), the number of operations this time is recorded (S106).

このように本実施形態では、今回操作回数の記録処理などを、ログイン期間単位で行うこととしている。しかしながらこのような例に限定されるものではなく、例えば、今回ログイン時と前回ログイン時の2回にわたって今回操作回数を累積することなどとしてもよい。あるいは、ログインしてから所定の時間経過後まで、今回操作回数を累積することなどとしてもよい。あるいは、所定のサンプル数に達するまで操作回数が検知され記録されるまで、今回操作回数を累積することなどとしてもよい。   As described above, in the present embodiment, the process for recording the number of operations this time is performed in units of login periods. However, the present invention is not limited to such an example. For example, the current operation count may be accumulated twice during the current login and the previous login. Or it is good also as accumulating the frequency | count of this operation until after the predetermined time progress after logging in. Alternatively, the current number of operations may be accumulated until the number of operations is detected and recorded until a predetermined number of samples is reached.

次に、システム100では、ユーザ判定部151による、メモリ103から読み出した今回操作回数と、所定記憶装置より読み出した正当なユーザの各種操作方法の基本的な実行傾向とを照合して、当該ログイン期間中のユーザが、コンピュータ200の正当なユーザであるか否かを判定する、ユーザの正当性判定処理に移る。具体的にはまず、メモリ103から読み出した今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率P(α)(数(1)参照)として計算し(S108)、メモリ103に格納し、メモリ103から読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較し、今回操作回数群出現確率がしきい値よりも小さいか否かを判定する(S110)。なお、今回操作回数群出現確率P(α)の算定に際し、(1)一度も使ったことのない操作方法に関しては計算自体を行わない(数1によればP(α)がゼロになってしまう)、或いは、(2)一度も使ったことのない操作方法の場合、p(i)に0.1などの十分小さな値を代入して計算を行う、もしくは(3)s(1)〜s(k)を1から、すなわちどの操作方法も一度は実行したものとして計算する、とのいずれかの考慮を行うことができる。   Next, in the system 100, the number of current operations read from the memory 103 by the user determination unit 151 is collated with the basic execution tendency of various operation methods of legitimate users read from the predetermined storage device, and the login is performed. The process proceeds to user validity determination processing for determining whether or not the user during the period is a valid user of the computer 200. Specifically, first, based on the number of current operations read from the memory 103 and the basic execution tendency of the various operation methods of the legitimate user, the operation method group that is a set of a series of operation methods, The probability that each operation method constituting the operation method group appears this time is calculated as the current operation number group appearance probability P (α) (see number (1)) (S108), and is stored in the memory 103. The current operation frequency group appearance probability read from 103 is compared with a predetermined threshold value read from the predetermined storage device to determine whether or not the current operation frequency group appearance probability is smaller than the threshold value (S110). ). When calculating the operation frequency group appearance probability P (α) this time, (1) No calculation is performed for an operation method that has never been used (P (α) is zero according to Equation 1). (2) In the case of an operation method that has never been used, calculation is performed by substituting a sufficiently small value such as 0.1 into p (i), or (3) s (1) to Either s (k) is calculated from 1, that is, it is calculated as if any operation method has been executed once.

ステップS110において、今回操作回数群出現確率がしきい値よりも大きい場合(S110:NO)は、当該ログイン中のユーザは正当なユーザであると判定し、ステップS102からの処理を繰り返す。ステップS110において、今回操作回数群出現確率がしきい値よりも小さい場合(S110:YES)は、当該ログイン中のユーザは正当なユーザでない(可能性がある)と判定し、システム100のプログラム102や常駐アプリケーション250によって、あらかじめ決められたパスワードの入力を要求する画面がコンピュータ200の出力装置205に表示され(S112)、それらパスワードの一致を確認する照合処理が実行される(S114)。   If the current operation frequency group appearance probability is greater than the threshold value in step S110 (S110: NO), it is determined that the logged-in user is a valid user, and the processing from step S102 is repeated. If the current operation frequency group appearance probability is smaller than the threshold value in step S110 (S110: YES), it is determined that the logged-in user is not a valid user (possibly), and the program 102 of the system 100 The resident application 250 displays a screen for requesting input of a predetermined password on the output device 205 of the computer 200 (S112), and collation processing for confirming the match of these passwords is executed (S114).

ステップS114において、パスワードが一致した場合(S114:YES)は、ステップS116へと処理を進める。ステップS116では、操作回数累積部152によって、今回操作回数が対応操作方法の処理目的または実行時期の情報と対応付けて累積され、過去操作回数履歴として操作回数履歴データベース125に登録される(S116)。ステップS116が実行された場合は、次に、コンピュータ成りすまし使用防止フローを終了とする。   If the passwords match in step S114 (S114: YES), the process proceeds to step S116. In step S116, the operation count accumulating unit 152 accumulates the current operation count in association with the processing purpose or execution time information of the corresponding operation method, and registers it in the operation count history database 125 as a past operation count history (S116). . If step S116 is executed, the computer impersonation use prevention flow is terminated.

ここで、変形例として、ステップS116の後、ステップS102などに戻り、再び今回操作回数記録部150やユーザ判定部151の処理を繰り返すこととしてもよい。その場合は、再度ステップS110においてユーザの正当性が疑われてステップS114に至り、パスワード確認を行うことを想定して、あらかじめ複数のパスワードを発行しておくこととし、一度使用したパスワードは二度と使用しないようにすることとすればよい。しかし、仮に、何度も繰り返し当該ユーザが正当なユーザでないと判定され、パスワード要求画面が繰り返し表示されるのは、当該ユーザにとっては不都合であるので、本実施形態では、ステップS114でパスワードが一致したユーザについては、その時点で正当なユーザであると確定したものとし、コンピュータ成りすまし使用防止フローを終了することとしている。   Here, as a modified example, after step S116, the process may return to step S102 and the like, and the processing of the current operation count recording unit 150 and the user determination unit 151 may be repeated again. In that case, in step S110, the user's legitimacy is suspected and the process proceeds to step S114, and it is assumed that a password is confirmed, and a plurality of passwords are issued in advance. Do not do that. However, it is inconvenient for the user that it is determined that the user is not a valid user repeatedly and the password request screen is repeatedly displayed. In this embodiment, the passwords match in step S114. It is assumed that the confirmed user is a valid user at that time, and the computer impersonation use prevention flow is terminated.

また、別の変形例として、ステップS110において正統なユーザでないと判定され(S110:NO)、かつステップS114においてパスワードが一致し(S114:YES)、ステップS116を実行した場合に、過去操作回数履歴リセット部154によって、操作回数履歴データベース125に登録された過去操作回数履歴を、入力装置からの指示を受けて、または所定条件の到来を検知して、リセットすることとしてもよい。   As another modified example, when it is determined in step S110 that the user is not a legitimate user (S110: NO), the passwords match in step S114 (S114: YES), and step S116 is executed, the past operation count history The reset unit 154 may reset the past operation number history registered in the operation number history database 125 upon receiving an instruction from the input device or detecting the arrival of a predetermined condition.

ステップS114において、パスワードが一致しない場合(S114:NO)は、本実施形態では、システム100のプログラム102や常駐アプリケーション250によって、コンピュータ200を凍結し(S118)、コンピュータ成りすまし使用防止フローを終了とする。   In step S114, if the passwords do not match (S114: NO), in this embodiment, the computer 200 is frozen by the program 102 and the resident application 250 of the system 100 (S118), and the computer impersonation use prevention flow is ended. .

ここで、ステップS118でコンピュータ200を凍結した後に、変形例として、さらに別の方法でユーザの正当性を確認することとしてもよい。例えば、システム100が当該ユーザのユーザ登録を管理する機関によって運営されているような場合は、当該管理機関から当該ユーザに電話をかけ、様々な質問によって当該ユーザの正当性を確認することなどとしてもよい。   Here, after the computer 200 is frozen in step S118, as a modified example, the validity of the user may be confirmed by another method. For example, when the system 100 is operated by an organization that manages the user registration of the user, the user can call the user from the management organization and confirm the legitimacy of the user by various questions. Also good.

また、本フローの別の変形例として、ステップS108で計算された今回操作回数群出現確率が、ステップS110において、しきい値よりも著しく小さいと判定される場合は、ステップS112およびS114のパスワードによる正当性確認を省略し、ただちにステップS118のコンピュータ200凍結を実行することとしてもよい。   As another modification of this flow, when it is determined in step S110 that the current operation frequency group appearance probability calculated in step S108 is significantly smaller than the threshold value, the passwords in steps S112 and S114 are used. It is possible to omit the validity check and immediately perform the computer 200 freezing in step S118.

また、本フローには含まれていないが、ユーザ自身が、コンピュータ200のディスプレイ206などから、操作回数履歴データベース125に登録された操作回数履歴を確認できるようにしてもよい。図8は、そのような操作回数履歴データベース125に登録された操作回数履歴を確認するための操作回数履歴データベース内容確認画面5の一例である。この操作回数履歴データベース内容確認画面5では、操作回数履歴データベース125に格納された、操作種類401、操作方法およびその基本的な実行傾向における選択確率402などが表示される。ユーザがこの操作回数履歴データベース内容確認画面5を参照するためには、あらかじめ決められたパスワードの入力が必要なこととすればよい。   Although not included in this flow, the user himself / herself may be able to confirm the operation frequency history registered in the operation frequency history database 125 from the display 206 of the computer 200 or the like. FIG. 8 is an example of the operation frequency history database content confirmation screen 5 for confirming the operation frequency history registered in such an operation frequency history database 125. In the operation frequency history database content confirmation screen 5, the operation type 401, the operation method, the selection probability 402 in the basic execution tendency, and the like stored in the operation frequency history database 125 are displayed. In order for the user to refer to the operation frequency history database content confirmation screen 5, it is only necessary to input a predetermined password.

以上、本実施形態によれば、特にIDやパスワードを不正使用された場合においても、良好な確度で、ユーザの疲労状態に関係なく、コンピュータの使用におけるユーザの成りすましの防止が可能となる。したがって、良好な確度で効率的にコンピュータの成りすまし使用が防止可能となる。   As described above, according to this embodiment, even when an ID or password is illegally used, it is possible to prevent impersonation of the user in using the computer with good accuracy regardless of the user's fatigue state. Therefore, it is possible to prevent impersonation use of the computer efficiently with good accuracy.

以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.

本実施形態のコンピュータ成りすまし使用防止システムを含むネットワーク構成図である。It is a network block diagram including the computer impersonation use prevention system of this embodiment. 本実施形態における操作種類と操作方法の一部を例示した表である。It is the table | surface which illustrated a part of operation type and operation method in this embodiment. 本実施形態の変形例における操作特徴入力画面の一例を示す図である。It is a figure which shows an example of the operation characteristic input screen in the modification of this embodiment. 本実施形態におけるユーザ判定処理の変形例である、カイ自乗分布を用いた独立性の検定の例を説明するための図である。It is a figure for demonstrating the example of the test of independence using the chi-square distribution which is a modification of the user determination process in this embodiment. 本実施形態の操作回数履歴データベースのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the operation frequency history database of this embodiment. 本実施形態の今回操作回数のデータ構造例を示す図である。It is a figure which shows the example of a data structure of this operation frequency of this embodiment. 本実施形態のコンピュータ成りすまし使用防止方法に対応する処理フロー例を示す図である。It is a figure which shows the example of a processing flow corresponding to the computer impersonation use prevention method of this embodiment. 本実施形態の変形例における操作回数履歴データベース内容確認画面の一例を示す図である。It is a figure which shows an example of the operation frequency history database content confirmation screen in the modification of this embodiment.

符号の説明Explanation of symbols

100 コンピュータ成りすまし使用防止システム
101 プログラムデータベース
102 プログラム
103 メモリ
104 CPU
105 入力インターフェイス
106 出力インターフェイス
107 通信装置
108 I/O部
125 操作回数履歴データベース
150 今回操作回数記録部
151 ユーザ判定部
152 操作回数累積部
153 傾向分析部
154 過去操作回数履歴リセット部
140 ネットワーク
200 コンピュータ
201 プログラムデータベース
202 プログラム
203 メモリ
204 CPU
205 入力装置
206 出力装置
207 通信装置
208 I/O部
250 常駐アプリケーション
100 Computer Impersonation Prevention System 101 Program Database 102 Program 103 Memory 104 CPU
105 Input interface 106 Output interface 107 Communication device 108 I / O unit 125 Operation frequency history database 150 Current operation frequency recording unit 151 User determination unit 152 Operation frequency accumulation unit 153 Trend analysis unit 154 Past operation frequency history reset unit 140 Network 200 Computer 201 Program database 202 Program 203 Memory 204 CPU
205 Input Device 206 Output Device 207 Communication Device 208 I / O Unit 250 Resident Application

Claims (10)

コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するシステムであって、
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する、今回操作回数記録部と、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部と、
を備えることを特徴とする、コンピュータ成りすまし使用防止システム。
A computer is used by a user other than a legitimate user of the computer to prevent impersonation,
A current operation count recording unit that detects the number of executions of various operation methods performed from a computer input device during a predetermined period and records the number as the current operation count in a memory;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period A user determination unit that determines whether or not the user is a valid user;
A computer impersonation use prevention system characterized by comprising:
前記今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として操作回数履歴データベースに登録する、操作回数累積部と、
前記操作回数履歴データベースから前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部と、
を備えることを特徴とする、
請求項1に記載のコンピュータ成りすまし使用防止システム。
The number of operations this time is accumulated in association with the processing purpose or execution time information of the corresponding operation method, and is registered in the operation number history database as a past operation number history,
Reading the past operation count history from the operation count history database, calculating an execution frequency of an operation method during a predetermined period or during a predetermined process as the basic execution tendency from the past operation count history, and the predetermined storage device Store the trend analysis section,
Characterized by comprising,
The computer impersonation use prevention system according to claim 1.
前記操作回数履歴データベースに登録された前記過去操作回数履歴を、入力装置からの指示を受けて、または所定条件の到来を検知して、リセットする、過去操作回数履歴リセット部を備えることを特徴とする、
請求項2に記載のコンピュータ成りすまし使用防止システム。
A past operation number history reset unit that resets the past operation number history registered in the operation number history database in response to an instruction from an input device or upon detection of arrival of a predetermined condition; To
The computer impersonation use prevention system according to claim 2.
前記基本的な実行傾向の入力を入力装置から受け付けて、前記受け付けた基本的な実行傾向を前記所定記憶装置に格納する、実行傾向受け付け部を備えることを特徴とする、
請求項1に記載のコンピュータ成りすまし使用防止システム。
An input of the basic execution tendency is received from an input device, and the execution tendency receiving unit stores the received basic execution tendency in the predetermined storage device.
The computer impersonation use prevention system according to claim 1.
前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率として計算しメモリに格納し、メモリから読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較することにより実行されることを特徴とする、
請求項1〜4のいずれかに記載のコンピュータ成りすまし使用防止システム。
The processing in the user determination unit is an operation method group that is a set of operation methods based on the current operation count read from the memory and the basic execution tendency of the various operation methods of the legitimate user. The probability that each operation method constituting the operation method group appears this time is calculated as the current operation number group appearance probability, stored in the memory, and the current operation frequency group appearance probability read from the memory, and a predetermined It is executed by comparing with a predetermined threshold value read from the storage device,
The computer impersonation use prevention system in any one of Claims 1-4.
前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることを特徴とする、
請求項1〜4のいずれかに記載のコンピュータ成りすまし使用防止システム。
The process in the user determination unit performs an independence test using the chi-square distribution between the current operation count read from the memory and the basic execution tendency of the various operation methods of the legitimate user. It is executed by determining whether or not there is a relationship between them by executing,
The computer impersonation use prevention system in any one of Claims 1-4.
前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数群出現確率と、前記所定記憶装置より読み出した前記所定のしきい値との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることを特徴とする、
請求項5に記載のコンピュータ成りすまし使用防止システム。
The process in the user determination unit is an independence test using a chi-square distribution between the current operation frequency group appearance probability read from the memory and the predetermined threshold value read from the predetermined storage device. It is executed by determining whether or not there is a relationship between the two by executing
The computer impersonation use prevention system according to claim 5.
前記所定期間中が今回ログイン時であり、前記ユーザ判定部による前記判定処理を、ログイン期間ごとに実行することを特徴とする、
請求項1〜7のいずれかに記載のコンピュータ成りすまし使用防止システム。
The predetermined period is a current login time, and the determination process by the user determination unit is executed for each login period.
The computer impersonation use prevention system in any one of Claims 1-7.
コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータが、
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する処理と、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定する処理と、
を実行することを特徴とする、コンピュータ成りすまし使用防止方法。
A computer used by a user other than an authorized user of the computer to prevent impersonation;
A process of detecting the number of executions during a predetermined period of various operation methods performed from a computer input device, and recording the number of operations this time in a memory;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period A process of determining whether or not the user is valid;
A method of preventing the use of computer impersonation, characterized in that:
コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータに、
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録するステップと、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するステップと、
を実行することを特徴とする、コンピュータ成りすまし使用防止プログラム。
A computer used by a user other than an authorized user of the computer to prevent impersonation;
Detecting the number of executions of various operation methods performed from an input device of a computer during a predetermined period, and recording it in a memory as the number of operations this time;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period Determining whether the user is a legitimate user;
The computer impersonation use prevention program characterized by performing this.
JP2007012928A 2007-01-23 2007-01-23 System, method and program for preventing use of computer by spoofing Pending JP2008181231A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007012928A JP2008181231A (en) 2007-01-23 2007-01-23 System, method and program for preventing use of computer by spoofing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007012928A JP2008181231A (en) 2007-01-23 2007-01-23 System, method and program for preventing use of computer by spoofing

Publications (1)

Publication Number Publication Date
JP2008181231A true JP2008181231A (en) 2008-08-07

Family

ID=39725105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007012928A Pending JP2008181231A (en) 2007-01-23 2007-01-23 System, method and program for preventing use of computer by spoofing

Country Status (1)

Country Link
JP (1) JP2008181231A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012153746A1 (en) * 2011-05-12 2012-11-15 日本電気株式会社 Fraud detection system, fraud detection device, fraud detection method, and non-volatile medium
JP2015141643A (en) * 2014-01-30 2015-08-03 株式会社日立製作所 Monitoring device for task system and control method for monitoring device
JP7400876B2 (en) 2020-09-17 2023-12-19 日本電気株式会社 Display control system, display control method, and computer program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092783A (en) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd Method and system for personal authentication, and recording medium
JP2003150550A (en) * 2001-11-14 2003-05-23 Toshiba Corp Information processing system
JP2004240582A (en) * 2003-02-04 2004-08-26 Brother Ind Ltd Information processor and program
JP2005244785A (en) * 2004-02-27 2005-09-08 Orion Denki Kk Video equipment provided with external input switching means
JP2006021604A (en) * 2004-07-07 2006-01-26 Denso Corp Vehicle navigation device having function to protect against theft of vehicle and its program
JP2006243947A (en) * 2005-03-01 2006-09-14 Ricoh Co Ltd Information input device, information input method, and recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092783A (en) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd Method and system for personal authentication, and recording medium
JP2003150550A (en) * 2001-11-14 2003-05-23 Toshiba Corp Information processing system
JP2004240582A (en) * 2003-02-04 2004-08-26 Brother Ind Ltd Information processor and program
JP2005244785A (en) * 2004-02-27 2005-09-08 Orion Denki Kk Video equipment provided with external input switching means
JP2006021604A (en) * 2004-07-07 2006-01-26 Denso Corp Vehicle navigation device having function to protect against theft of vehicle and its program
JP2006243947A (en) * 2005-03-01 2006-09-14 Ricoh Co Ltd Information input device, information input method, and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012153746A1 (en) * 2011-05-12 2012-11-15 日本電気株式会社 Fraud detection system, fraud detection device, fraud detection method, and non-volatile medium
US9183388B2 (en) 2011-05-12 2015-11-10 Nec Corporation Injustice detecting system, injustice detecting device and injustice detecting method
JP2015141643A (en) * 2014-01-30 2015-08-03 株式会社日立製作所 Monitoring device for task system and control method for monitoring device
JP7400876B2 (en) 2020-09-17 2023-12-19 日本電気株式会社 Display control system, display control method, and computer program

Similar Documents

Publication Publication Date Title
KR100923179B1 (en) Method and system for detecting account sharing based on behavior patterns
US9400879B2 (en) Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US10050950B2 (en) Session manager for secured remote computing
JP4954979B2 (en) Systems and methods for fraud monitoring, detection, and hierarchical user authentication
USRE42382E1 (en) Volume mount authentication
TWI344091B (en) Authentication system, authentication device, and authentication method
US20110314558A1 (en) Method and apparatus for context-aware authentication
US20070255818A1 (en) Method of detecting unauthorized access to a system or an electronic device
JP6511293B2 (en) User monitoring system
US9391779B2 (en) Reactive biometric single sign-on utility
US8549314B2 (en) Password generation methods and systems
US20070300077A1 (en) Method and apparatus for biometric verification of secondary authentications
US20090204560A1 (en) Method for determining validity of command and system thereof
JP4527561B2 (en) Asset management method, asset management system, and asset management program
JP4383413B2 (en) Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program
KR102098064B1 (en) Method, Apparatus and System for Security Monitoring Based On Log Analysis
CN109995751B (en) Internet access equipment marking method and device, storage medium and computer equipment
JP2008181231A (en) System, method and program for preventing use of computer by spoofing
US7540019B2 (en) Processing device capable of implementing flexible access control
JP7027647B2 (en) Programs, information processing equipment and information processing methods
JP4201518B2 (en) Password conversion processing device
JP2010108116A (en) Computer, information system, information system transfer method, program, and storage medium
JP5454166B2 (en) Access discrimination program, apparatus, and method
JP4861265B2 (en) Pattern definition generation program
JP2020149552A (en) Information processing device, proxy log-in system, proxy log-in method, and proxy log-in program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120605