JP2008181231A - System, method and program for preventing use of computer by spoofing - Google Patents
System, method and program for preventing use of computer by spoofing Download PDFInfo
- Publication number
- JP2008181231A JP2008181231A JP2007012928A JP2007012928A JP2008181231A JP 2008181231 A JP2008181231 A JP 2008181231A JP 2007012928 A JP2007012928 A JP 2007012928A JP 2007012928 A JP2007012928 A JP 2007012928A JP 2008181231 A JP2008181231 A JP 2008181231A
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer
- memory
- read
- impersonation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、コンピュータ成りすまし使用防止システム、コンピュータ成りすまし使用防止方法、およびコンピュータ成りすまし使用防止プログラムに関する。 The present invention relates to a computer impersonation use prevention system, a computer impersonation use prevention method, and a computer impersonation use prevention program.
電子商取引の普及や企業の内部統制強化にともない、情報セキュリティの必要性がますます高まる中、例えばクライアントPCなどのコンピュータの、成りすまし使用防止に関する技術が提案されている。特に、ユーザがキーボードやマウスなどの入力装置を操作する特徴に基づいて、コンピュータの成りすまし使用を防止する技術として、例えば、特許文献1には、極めて偽造が困難であり、利用者の心理的な抵抗感がなく、利用時の身体の拘束条件が殆んどなく、融通性が高く、更に、入れ替わりによる成り済ましを防止することができる個人識別装置を提供するとの目的の下、個人がキーボードを操作する行動に基づいて前記個人を識別する個人識別装置であって、前記個人が前記キーボードに設けられたキーを打鍵したときの打鍵時刻と当該キーを特定できる特定情報とが含まれた打鍵事象を検出する打鍵事象検出手段と、前記打鍵事象検出手段によって検出された打鍵事象に基づいて、前記個人が連続して打鍵したときの隣接する2つの打鍵事象の打鍵時間差と当該2つの打鍵事象の前記特定情報によって特定されるキーの組合わせを導出する二連接打鍵事象導出手段と、前記二連接打鍵事象導出手段により導出されたキーの組合わせのうち、同一の組合わせ毎に前記打鍵時間差に基づく特徴値を算出する打鍵事象特徴値算出手段と、前記打鍵事象特徴値算出手段によって算出された特徴値を記憶する記憶手段と、を備えた個人識別装置などが開示されている。
ところで、上記特許文献1では、正当なユーザであるか否かを判定する際に、入力装置を操作する特徴(いわゆる操作のクセ、以下、操作特徴という)として打鍵時間差、すなわちキーボードをタイプする際の時間間隔が利用されている。しかしながら、そのような操作特徴は、ユーザの疲労や、作業状態(例えば食事などの他の作業をしながらコンピュータに向かっているような状態など)によって、時間的に大きく変化しうる操作特徴である。そのような時間変化しうる操作特徴に基づく方法では、正当なユーザであるにもかかわらず、不正なユーザとして判定してしまうことも多く、コンピュータの成りすまし使用を適切に防止することは困難であった。
By the way, in
そこで本発明は上記課題を鑑みてなされたものであり、良好な確度と効率性でコンピュータの成りすまし使用を防止可能とする技術の提供を主たる目的とする。 Therefore, the present invention has been made in view of the above problems, and a main object of the present invention is to provide a technique that can prevent impersonation use of a computer with good accuracy and efficiency.
上記課題を解決する本発明のコンピュータ成りすまし使用防止システムは、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するシステムであって、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する、今回操作回数記録部と、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部と、を備えることを特徴とする、コンピュータ成りすまし使用防止システム。 The computer impersonation use prevention system of the present invention that solves the above problems is a system for preventing impersonation use in which a computer is used by a user other than a legitimate user of the computer. The number of executions of the operation method during a predetermined period is detected and recorded in the memory as the current operation count, the current operation count recording unit, the current operation count read from the memory, and the legitimate read from the predetermined storage device A user determination unit that compares a basic execution tendency of the various operation methods of the user and determines whether or not the user during the predetermined period is the legitimate user of the computer. A computer impersonation use prevention system that is characterized.
また、前記今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として操作回数履歴データベースに登録する、操作回数累積部と、前記操作回数履歴データベースから前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部と、を備えることとすれば好適である。 In addition, the current operation count is accumulated in association with the processing purpose or execution time information of the corresponding operation method, and is registered in the operation count history database as a past operation count history, and from the operation count history database, A trend analysis that reads the past operation count history, calculates the execution frequency of the operation method during a predetermined period or during a predetermined process as the basic execution trend from the past operation count history, and stores it in the predetermined storage device It is suitable if it is provided with a part.
また、前記操作回数履歴データベースに登録された前記過去操作回数履歴を、入力装置からの指示を受けて、または所定条件の到来を検知して、リセットする、過去操作回数履歴リセット部を備えることとすれば好適である。 A past operation number history resetting unit that resets the past operation number history registered in the operation number history database in response to an instruction from an input device or upon detection of arrival of a predetermined condition; This is preferable.
また、前記基本的な実行傾向の入力を入力装置から受け付けて、前記受け付けた基本的な実行傾向を前記所定記憶装置に格納する、実行傾向受け付け部を備えることとすれば好適である。 In addition, it is preferable to provide an execution tendency receiving unit that receives an input of the basic execution tendency from an input device and stores the received basic execution tendency in the predetermined storage device.
また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率として計算しメモリに格納し、メモリから読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較することにより実行されることとすれば好適である。 Further, the processing in the user determination unit is an operation that is a set of a series of operation methods based on the current operation count read from the memory and a basic execution tendency of the various operation methods of the legitimate user. For the method group, the probability that each operation method constituting the operation method group appears each time this operation number is calculated as the current operation number group appearance probability, stored in the memory, and the current operation number group appearance probability read from the memory It is preferable that the processing is executed by comparing with a predetermined threshold value read from the predetermined storage device.
また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすれば好適である。 Further, the process in the user determination unit is an independence using a chi-square distribution between the number of current operations read from the memory and a basic execution tendency of the various operation methods of the legitimate user. It is preferable to execute the test by determining whether or not there is a relationship between the two.
また、前記ユーザ判定部における処理は、前記メモリから読み出した前記今回操作回数群出現確率と、前記所定記憶装置より読み出した前記所定のしきい値との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすれば好適である。 In addition, the process in the user determination unit is an independence using a chi-square distribution between the current operation frequency group appearance probability read from the memory and the predetermined threshold value read from the predetermined storage device. It is preferable that the test is executed by determining whether or not there is a relationship between the two.
また、前記所定期間中が今回ログイン時であり、前記ユーザ判定部による前記判定処理を、ログイン期間ごとに実行することとすれば好適である。 In addition, it is preferable that the predetermined period is the current login time and the determination process by the user determination unit is executed for each login period.
また、本発明のコンピュータ成りすまし使用防止方法は、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータが、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する処理と、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定する処理と、を実行することを特徴とする、コンピュータ成りすまし使用防止方法。 In addition, the computer impersonation use prevention method of the present invention is a computer that is used by a user other than a legitimate user of the computer, and the computer that prevents impersonation use is a predetermined operation method performed by an input device of a computer. The process of detecting the number of executions during the period and recording it in the memory as the current operation count, the current operation count read from the memory, and the various operation methods of the legitimate user read from a predetermined storage device A method of preventing impersonation of a computer, comprising: executing a process of checking whether or not a user during the predetermined period is the legitimate user of the computer by comparing execution tendencies.
また、本発明のコンピュータ成りすまし使用防止プログラムは、コンピュータが、当該コンピュータの正当なユーザ以外のユーザにより使用される、成りすまし使用を防止するコンピュータに、コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録するステップと、前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するステップと、を実行することを特徴とする、コンピュータ成りすまし使用防止プログラム。 In addition, the computer impersonation use prevention program of the present invention is a computer program that is used by a user other than a legitimate user of the computer to prevent impersonation use. The step of detecting the number of executions during the period and recording it in the memory as the current operation number, the current operation number read from the memory, and the various operation methods of the legitimate user read from a predetermined storage device A computer impersonation use prevention program, comprising: comparing the execution tendency and determining whether or not a user during the predetermined period is the legitimate user of the computer.
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。 In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.
本発明によれば、良好な確度で効率的にコンピュータの成りすまし使用が防止可能となる。 According to the present invention, it is possible to prevent impersonation use of a computer efficiently with good accuracy.
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態のコンピュータ成りすまし使用防止システム100を含むネットワーク構成図である。コンピュータ成りすまし使用防止システム100(以下、システム100)は、あるコンピュータ200を使用しているユーザが当該コンピュータの正当なユーザであるか否かを判定することによって、当該コンピュータが、当該正当なユーザ以外の不正なユーザにより使用される、成りすまし使用を防止するシステムである。本システム100では、正当なユーザであるか否かを判定する際に、ユーザが入力装置を操作する特徴(いわゆる操作のクセ、以下、操作特徴という)を利用する。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a computer impersonation
ここで、「コンピュータ」とは、例えば、クライアントPC(パーソナルコンピュータ)や、ワークステーション、各種携帯端末などあらゆる種類のコンピュータが含まれる。さらには、例えばPCやワークステーションなどから通信ネットワークを経由してリモートでログインし、各種処理を行うためのコンピュータシステムや大型計算機なども含む。後者のような場合は、「当該コンピュータの正当なユーザであるか否かを判定する」とは、リモートログイン先のコンピュータシステムなどにおいて(例えば正規のユーザ登録を受けているなど)正当なユーザであるか否かを判定することとすることも可能である。本実施形態では、「コンピュータ」は、パーソナルコンピュータ200であり、「正当なユーザであるか否かを判定する」とは、当該パーソナルコンピュータ(以下、単にコンピュータともいう)200自体にログインする権限のあるユーザであるか否かを判定することとする。
Here, the “computer” includes all kinds of computers such as a client PC (personal computer), a workstation, and various portable terminals. Furthermore, for example, a computer system or a large computer for logging in remotely from a PC or workstation via a communication network and performing various processes is included. In the latter case, “determining whether or not the computer is a legitimate user” means a legitimate user in a remote log-in computer system or the like (for example, receiving a legitimate user registration). It is also possible to determine whether or not there is. In the present embodiment, the “computer” is the
また、本発明のコンピュータ成りすまし使用防止方法を実現するためのシステム100の基本的な処理機能は、例えば常駐型のアプリケーションとして、それと連携する各種データベースなどとともに、コンピュータ200の中にすべて含まれる、スタンドアロン的な形態としてもよい。あるいは、コンピュータ200と通信ネットワークを介して接続された別個のシステム100として存在し、ASP(アプリケーションサービスプロバイダ)的に機能することとしてもよい。後者のような場合は、例えば、本発明のコンピュータ成りすまし使用防止方法を実現するための基本的な処理機能やそれと連携する各種データベースなどはシステム100が備えることとし、コンピュータ200には、それらと連動するための処理機能を備えた常駐型アプリケーションをインストールし、動作させることとすればよい。本実施形態では、この後者の場合を例示して説明する。
Further, the basic processing functions of the
システム100の機能構成としては、本発明のコンピュータ成りすまし使用防止方法を実行する機能を実現すべく、書き換え可能メモリなどのプログラムデータベース101にプログラム102を備えて、このプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。また、前記システム100は、各種ボタン類などの入力インターフェイス105や、ディスプレイなどの出力インターフェイス106、ならびにコンピュータ200などの外部装置との間のデータ授受を担う通信装置107などを有している。前記システム100は、前記通信装置107により、コンピュータ200などの外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。システム100の各種機能部と通信装置107との間ではI/O部108がデータのバッファリングや各種仲介処理を実行している。
As a functional configuration of the
続いて、システム100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、システム100は、操作回数履歴データベース125などのデータベースを利用可能であるとする。操作回数履歴データベース125などのデータベースは、本実施形態のように、システム100のコンピュータ装置が備えるハードディスクドライブなどの適宜な記憶装置に備わるものとしてもよい。或いは、これらデータベース125、126は、システム100とは別にネットワーク140上に存在するとしてもよい。この場合、システム100はたとえばDBMS(データベースマネージメントシステム)を備え、ネットワーク140を介して前記各データベース125、126にアクセスし、情報登録や情報検索などの処理を実行することとすればよい。
Subsequently, functional units that are configured and held by the
こうしたシステム100は、コンピュータ200の入力装置205から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリ103に記録する、今回操作回数記録部150を備える。
Such a
ここで、「操作方法」とは、例えば、ある「操作種類」を具体的に実現するための方法である。例えば、「アプリケーションを起動する」という操作種類に対しては、「当該アプリケーションのアイコンをダブルクリックする」という操作方法や、「当該アプリケーションのアイコンを選択してからリターンキーを押し下げする」という操作方法が存在する。このように、各種の「操作種類」を実現する「操作方法」は、一般的に複数存在する。図2に、各種の操作種類とそれを実現する操作方法の例1を表として掲げている。このようにあらかじめ定めた操作種類および操作方法の内容を、システム100に操作種類・操作方法マスタデータベースを設けて格納しておいてもよい。
Here, the “operation method” is, for example, a method for specifically realizing a certain “operation type”. For example, for the operation type “start application”, an operation method “double-click the icon of the application” or an operation method “press the return key after selecting the application icon” Exists. As described above, there are generally a plurality of “operation methods” for realizing various “operation types”. FIG. 2 lists various operation types and an example 1 of operation methods for realizing them as a table. The contents of the operation type and operation method determined in advance as described above may be stored in the
また、システム100は、前記メモリ103から読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部151を備える。「所定記憶装置」としては、メモリ103や、システム100のハードディスクなどに備えられるデータベースが想定される。以下に登場する「所定記憶装置」についても同様である。「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかなどについて、および、正当なユーザであるか否かを判定するためのより具体的な方法については後述する。
In addition, the
またここで、前述のように、「コンピュータの正当なユーザであるか否かを判定する」とは、本実施形態のようにパーソナルコンピュータ200に対する正当なユーザであるか否かを判定するのみならず、例えば、パーソナルコンピュータ200から通信ネットワーク経由でリモートアクセスする先のコンピュータに対して正当なユーザであるか否かを判定することも可能である。言い換えれば、本システム100によれば、あるユーザについて正当性を判定したい場合は、そのユーザがどのコンピュータからログインしたとしても、当該ユーザについて正当性を判定することは原理的には可能である。
Here, as described above, “determining whether or not the computer is a legitimate user” only means determining whether or not the user is a legitimate user for the
このようにすれば、例えばユーザの疲労や作業状態などによって時間変化しうる操作特徴でない、各種の操作種類およびその操作方法を用いて、コンピュータの成りすまし使用を適切に防止することが可能となる。 In this way, it is possible to appropriately prevent impersonation of the computer by using various operation types and operation methods that are not operation characteristics that can change over time due to, for example, user fatigue or work conditions.
また、システム100においては、前記所定期間中が今回ログイン時であり、前記ユーザ判定部による前記判定処理を、ログイン期間ごとに実行することとすれば、ログインごとに正当なユーザであるか否かを判定することができ、好適である。
Further, in the
また、前記「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかなどについて説明する。そのために、システム100は、前記今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として操作回数履歴データベース125に登録する、操作回数累積部152と、前記操作回数履歴データベース125から前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部153とを備えることとすれば好適である。
Also, how the “basic execution tendency” is specifically acquired and stored in a predetermined storage device will be described. For this purpose, the
さらにその場合、システム100が、前記操作回数履歴データベース125に登録された前記過去操作回数履歴を、入力装置205からの指示を受けて、または所定条件の到来を検知して、リセットする、過去操作回数履歴リセット部154を備えることとすれば好適である。ユーザが新たな操作方法を学習した場合などには、ユーザの操作方法の基本的な実行傾向が変わることがあるが、そのような場合には、過去操作回数履歴リセット部154によって前記操作回数履歴データベース125に登録された前記過去操作回数履歴をリセットし、過去操作回数履歴を新たに登録しなおすことができる。その結果、正当なユーザであるにもかかわらず、不正なユーザとして判定してしまうような不都合もなく、コンピュータの成りすまし使用を適切に防止することが可能となる。
Further, in this case, the
また、前記「基本的な実行傾向」を具体的にどのように取得し所定記憶装置に格納するかについての変形例として、システム100が、前記基本的な実行傾向の入力を入力装置205から受け付けて、前記受け付けた基本的な実行傾向を前記所定記憶装置に格納する、実行傾向受け付け部を備えることとしてもよい。例えば図3に示すようなGUI(グラフィカルユーザインターフェース)である操作特徴入力画面2をコンピュータ200のディスプレイ206に表示し、当該操作特徴入力画面2からユーザが基本的な実行傾向を入力することとすればよい。この場合、あらかじめ決められたパスワードを入力することによって操作特徴入力画面2にアクセスできることとすればよい。また、この場合、上記本実施形態の過去操作回数履歴と同様に、入力装置205からの指示を受けて、または所定条件の到来を検知して、リセットすることとすれば好適である。
In addition, as a modification example of how the “basic execution tendency” is specifically acquired and stored in a predetermined storage device, the
「基本的な実行傾向」を取得し所定記憶装置に格納するには、上記本実施形態の操作回数累積部152および傾向分析部153による方法と、上記変形例の実行傾向受け付け部による方法の両方を備え、所定の条件などにより両者を適宜使い分けるようにしてもよい。
In order to acquire “basic execution tendency” and store it in a predetermined storage device, both the method by the operation
次に、システム100の前記ユーザ判定部において正当なユーザであるか否かを判定する、より具体的な方法について説明する。
Next, a more specific method for determining whether or not the user determination unit of the
まず、本実施形態のシステム100では、前記ユーザ判定部における処理は、前記メモリ103から読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率P(α)として計算しメモリ103に格納し、メモリ103から読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較することにより実行されることとする。
First, in the
今回操作回数群出現確率P(α)は、例えば数(1)のように算定される。
The operation frequency group appearance probability P (α) this time is calculated as, for example, the number (1).
数(1)で算定される今回操作回数群出現確率P(α)は、すなわち、ある操作種類「α」を実現する操作方法i(i=1、2、3、・・・k)があり、各操作方法iの今回操作回数がそれぞれn(i)である場合に、これら一連の操作方法群iがそれぞれn(i)回ずつ出現する確率を求めたものである。当該ユーザの操作特徴(すなわち、基本的な実行傾向)として、操作種類「α」を実現するために各操作方法iを選択する確率p(i)は、数(1)に示すように、前記操作回数累積部152と前記傾向分析部153の機能により、操作回数履歴データベース125から読み出した各操作方法iの過去操作回数履歴s(i)から求められる。
The current operation frequency group appearance probability P (α) calculated by the number (1), that is, there is an operation method i (i = 1, 2, 3,... K) that realizes a certain operation type “α”. When the number of current operations for each operation method i is n (i), the probability of the series of operation method groups i appearing n (i) times is obtained. The probability p (i) of selecting each operation method i to realize the operation type “α” as the operation characteristics of the user (that is, the basic execution tendency) is By the functions of the operation
ここで、図3に示したGUI2からユーザ自身が操作特徴、すなわち基本的な実行傾向を入力し、システム100に設けられた実行傾向受け付け部がそれを所定記憶装置に格納する上記変形例の場合であれば、各操作方法iを選択する確率p(i)を、当該ユーザ自身が入力した基本的な実行傾向から決定することとしてもよい。例えば図3の例で言えば、各操作方法について「よく使う」を入力した場合は、p(i)=50%、「たまに使う」の場合は、p(i)=30%などとすることができる。また、初期設定時に、よく使う操作を、図3のような画面により、上記のように登録しても良い。これらの場合、よく使う操作としては、平均より頻度が高いなど一定の基準以上用いられる操作を指す。
Here, in the case of the above modification in which the user himself / herself inputs an operation feature, that is, a basic execution tendency from the
例えば数(1)のように計算された今回操作回数群出現確率は、あらかじめ定められ、所定記憶装置に格納されたしきい値と比較される。例えば、当該所定のしきい値よりも今回操作回数群出現確率が小さい場合には、ユーザ判定部151では、正当なユーザでない(可能性がある)と判定する。ここで、本実施形態では、今回操作回数群出現確率は、複数の操作種類ごとに計算することとしているので、各操作種類ごとに計算した今回操作回数群出現確率についてそれぞれあらかじめ定められたしきい値と比較することによって、ユーザの正当性を判定することとしている。変形例として、すべての操作種類の今回操作回数群出現確率を総合したような出現確率を計算し、あらかじめ定めたひとつのしきい値と比較することによって、ユーザの正当性を判定することなどとしてもよい。
For example, the current operation frequency group appearance probability calculated as the number (1) is determined in advance and compared with a threshold value stored in a predetermined storage device. For example, when the current operation frequency group appearance probability is smaller than the predetermined threshold, the
各操作方法iのそれぞれについての今回操作回数n(i)を、対応する過去操作回数履歴s(i)やその選択される確率p(i)と、いちいち全て比較するよりも、本実施形態のように、それらをひとつの数値で代表した、今回操作回数群出現確率P(α)として計算し、これを用いてユーザの正当性判定を行うこととすれば、ユーザ判定部151における処理がシンプルなものとなり、好適である。
Rather than comparing all of the current operation times n (i) for each operation method i with the corresponding past operation frequency history s (i) and the probability p (i) to be selected, As described above, if the calculation is performed as the current operation frequency group appearance probability P (α) represented by a single numerical value and the user's validity is determined using this, the processing in the
次に、システム100の前記ユーザ判定部において、正当なユーザであるか否かを判定する具体的な方法の変形例について説明する。
Next, a modification of a specific method for determining whether or not the user determination unit of the
変形例として、システム100では、前記ユーザ判定部151における処理は、メモリ103から読み出した前記今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとしてもよい。
As a modified example, in the
具体的には例えば、図4に示すような、母集団が2種類の属性によって、2×2分割表として示すことができるケースについて説明する。ここでは、操作方法の種類(操作方法1と操作方法2)と、各操作方法が選択された回数(今回操作回数と過去操作回数履歴)とによって2×2に分割されており、今回操作回数と過去操作回数履歴との間で、(a)〜(c)の3つのケースについて、独立性を検定する。なお、本実施形態でのカイ自乗検定では度数を使った検定を行っている。また、分割表は、2×2でなくともよい。
Specifically, for example, a case where the population can be shown as a 2 × 2 contingency table with two types of attributes as shown in FIG. 4 will be described. Here, the operation method is divided into 2 × 2 according to the type of operation method (
有意水準を0.005とすると、カイ自乗分布表によれば、カイ自乗の値は3.841である。従って、各ケースにおいて、算定される検定量Tが3.841よりも小さければ、今回操作回数と過去操作回数履歴とは独立ではない(両者の間に関連性がある)。なお、有意水準は、0.005(5%)など他の数値でもよい。また、上述の手法と同様に、期待値と実測値の間の有意差が検証できる統計手法であれば、カイ自乗検定以外の方法を用いてもよい。 If the significance level is 0.005, according to the Chi-square distribution table, the value of Chi-square is 3.841. Therefore, in each case, if the calculated verification amount T is smaller than 3.841, the current operation count and the past operation count history are not independent (there is a relationship between them). The significance level may be other numerical values such as 0.005 (5%). Similarly to the above-described method, any method other than the chi-square test may be used as long as it is a statistical method that can verify a significant difference between an expected value and an actual measurement value.
まず(a)の場合は、検定量T=0なので、両者は独立ではないと判定される。すなわち今回ログインしているユーザは、正当なユーザであると判定される。同様に(b)の場合は、検定量T=364.39なので、カイ自乗の値よりもはるかに大きく、両者は独立であると判定される。すなわち今回ログインしているユーザは、正当なユーザでないと判定される。同様に(c)の場合は、操作方法1の今回操作回数と操作方法2の今回操作回数が等しい場合であるが、検定量T=175.69となり、カイ自乗の値よりも大きく、両者は独立であると判定される。すなわち今回ログインしているユーザは、正当なユーザでないと判定される。なお、セルの中の値が0の場合、検定を抑止(中止)してもよい。この場合、上述したような別手法を用いて検定しても良い。
In the case of (a), since the test amount T = 0, it is determined that the two are not independent. That is, it is determined that the user who has logged in this time is a valid user. Similarly, in the case of (b), the test amount T = 364.39, which is much larger than the value of the chi-square, and it is determined that both are independent. That is, it is determined that the user who is logged in this time is not a valid user. Similarly, in the case of (c), the current operation count of the
また、システム100の前記ユーザ判定部において、正当なユーザであるか否かを判定する具体的な方法のさらに別の変形例として、本実施形態の今回操作回数群出現確率P(α)による方法と、上記カイ自乗検定を用いた変形例とを組み合わせた方法も考えられる。その場合、前記ユーザ判定部151における処理は、前記メモリ103から読み出した前記今回操作回数群出現確率と、前記所定記憶装置より読み出した前記所定のしきい値との間で、カイ自乗分布を用いた独立性の検定を実行することにより、両者の間に関連性があるか否かを判定することにより実行されることとすればよい。
Further, as yet another modification of the specific method for determining whether or not the user is a valid user in the user determination unit of the
なお、これまで示した前記システム100における各機能部150〜154は、ハードウェアとして実現してもよいし、メモリ103やHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラム102として実現するとしてもよい。この場合、前記システム100のCPU104が、プログラム102実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。
Each of the
次に、コンピュータ200の機能構成について説明する。コンピュータ200は、本発明のコンピュータ成りすまし使用防止方法を実行する機能を実現すべく、システム100の各機能部や操作回数履歴データベース125などと連動するための処理機能を備えた常駐型アプリケーション250を、プログラム202のひとつとして書き換え可能メモリなどのプログラムデータベース201に備えて、このプログラム202をメモリ203に読み出し、演算装置たるCPU204により実行する。また、コンピュータ200は、ユーザが各種操作を行うキーボードやマウスなどの入力装置205や、ディスプレイなどの出力装置206、ならびにシステム100などの外部装置との間のデータ授受を担う通信装置207などを有している。コンピュータ200は、前記通信装置207により、システム100などの外部装置と例えば公衆回線網、インターネットや無線LANなどの各種ネットワーク140に接続し、データ授受を実行する。コンピュータ200の各プログラム202と通信装置207との間ではI/O部208がデータのバッファリングや各種仲介処理を実行している。
Next, the functional configuration of the
−−−データ構造−−−
次に、本実施形態のシステム100が利用する、操作回数履歴データベース125のデータ構造、およびメモリ103に記録される今回操作回数のデータ構造について説明する。
---- Data structure ---
Next, the data structure of the operation
図5は、本実施形態における操作回数履歴データベース125のデータ構造例を示す図である。図5に示すように、操作回数履歴データベース125は、今回操作回数を対応操作方法の処理目的または実行時期の情報と対応付けて累積し、過去操作回数履歴として格納するデータベースであり、例えば、図示していない操作方法IDなどをキーとして、操作種類、各操作種類に含まれる操作方法、各操作方法の過去操作回数履歴といった情報を対応付けたレコードの集合体となっている。
FIG. 5 is a diagram showing an example of the data structure of the operation
図6は、本実施形態における、今回操作回数記録部150によってメモリ103に記録される今回操作回数のデータ構造例4を示す図である。図6に示すように、今回操作回数は、コンピュータ200の入力装置205から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリ103に記録されるデータであり、例えば、図示していない操作方法IDなどをキーとして、操作種類、各操作種類に含まれる操作方法、各操作方法の今回操作回数といった情報を対応付けたレコードの集合体となっている。
FIG. 6 is a diagram illustrating a data structure example 4 of the current operation count recorded in the
−−−処理フロー例−−−
以下、本実施形態におけるコンピュータ成りすまし使用防止方法に対応する処理フロー例について、図に基づき説明する。なお、以下で説明するコンピュータ成りすまし使用防止方法に対応する各種動作は、前記システム100が、適宜なメモリ103に読み出して実行するプログラム102によって実現される。そして、こうしたプログラム102は、以下に説明される各種の動作を行うためのコードからそれぞれ構成されている。
--- Processing flow example ---
Hereinafter, a processing flow example corresponding to the computer impersonation use prevention method according to the present embodiment will be described with reference to the drawings. Note that various operations corresponding to the computer impersonation use prevention method described below are realized by the
−−−処理フロー例1−−−
図7は、本実施形態のコンピュータ成りすまし使用防止方法の実施手順例を示すフロー図である。この実施手順例では、コンピュータ成りすまし使用防止の全体的な処理の流れについて説明する。
--- Processing flow example 1 ---
FIG. 7 is a flowchart showing an example of an implementation procedure of the computer impersonation use prevention method of this embodiment. In this implementation procedure example, an overall processing flow for preventing the use of computer impersonation will be described.
まず、ユーザがコンピュータ200にログインすると、コンピュータ200にインストールされた常駐型のアプリケーション250が自動的に起動し、システム100の各プログラム102と協働し始める。まず、システム100の今回操作回数記録部150は、メモリ103に記録される今回操作回数のデータ(図6参照9を初期化し、その今回操作回数のコラムの数値をゼロにリセットする(S100)。メモリ103に記録される今回操作回数のデータの、今回操作回数以外のコラムの内容は、前記操作回数履歴データベース125から読み取ることとすればよい。または、前述の操作種類・操作方法マスタデータベースをシステム100に設けて、当該操作種類・操作方法マスタデータベースより読み取ることとすればよい。
First, when the user logs in to the
次に、今回操作回数記録部150は、コンピュータ200の入力装置205から当該ユーザによって行われる各種操作方法の、所定期間中の実行回数の検知を開始し(S102)、今回操作回数としてメモリ103に記録(具体的には今回操作回数の数値を1増加させる)してゆく(S106)。
Next, the current operation
ステップS102とS106との間で、今回操作回数記録部150は、ログアウト要求、あるいは本実施形態のコンピュータ成りすまし使用防止方法の終了要求、具体的にはコンピュータ200の常駐アプリケーション250の終了要求が、入力されたか否かをチェックする(S104)。ログアウト要求または終了要求のいずれかの入力があった場合(S104:YES)は、後述するステップS116へと処理を進める。いずれの入力も無い場合(S104:NO)は、今回操作回数の記録を実行する(S106)。
Between steps S102 and S106, the current operation
このように本実施形態では、今回操作回数の記録処理などを、ログイン期間単位で行うこととしている。しかしながらこのような例に限定されるものではなく、例えば、今回ログイン時と前回ログイン時の2回にわたって今回操作回数を累積することなどとしてもよい。あるいは、ログインしてから所定の時間経過後まで、今回操作回数を累積することなどとしてもよい。あるいは、所定のサンプル数に達するまで操作回数が検知され記録されるまで、今回操作回数を累積することなどとしてもよい。 As described above, in the present embodiment, the process for recording the number of operations this time is performed in units of login periods. However, the present invention is not limited to such an example. For example, the current operation count may be accumulated twice during the current login and the previous login. Or it is good also as accumulating the frequency | count of this operation until after the predetermined time progress after logging in. Alternatively, the current number of operations may be accumulated until the number of operations is detected and recorded until a predetermined number of samples is reached.
次に、システム100では、ユーザ判定部151による、メモリ103から読み出した今回操作回数と、所定記憶装置より読み出した正当なユーザの各種操作方法の基本的な実行傾向とを照合して、当該ログイン期間中のユーザが、コンピュータ200の正当なユーザであるか否かを判定する、ユーザの正当性判定処理に移る。具体的にはまず、メモリ103から読み出した今回操作回数と、前記正当なユーザの前記各種操作方法の基本的な実行傾向とに基づいて、一連の操作方法の集合である操作方法群について、前記操作方法群を構成する各操作方法が今回操作回数ずつ出現する確率を、今回操作回数群出現確率P(α)(数(1)参照)として計算し(S108)、メモリ103に格納し、メモリ103から読み出した当該今回操作回数群出現確率と、所定記憶装置より読み出した所定のしきい値とを比較し、今回操作回数群出現確率がしきい値よりも小さいか否かを判定する(S110)。なお、今回操作回数群出現確率P(α)の算定に際し、(1)一度も使ったことのない操作方法に関しては計算自体を行わない(数1によればP(α)がゼロになってしまう)、或いは、(2)一度も使ったことのない操作方法の場合、p(i)に0.1などの十分小さな値を代入して計算を行う、もしくは(3)s(1)〜s(k)を1から、すなわちどの操作方法も一度は実行したものとして計算する、とのいずれかの考慮を行うことができる。
Next, in the
ステップS110において、今回操作回数群出現確率がしきい値よりも大きい場合(S110:NO)は、当該ログイン中のユーザは正当なユーザであると判定し、ステップS102からの処理を繰り返す。ステップS110において、今回操作回数群出現確率がしきい値よりも小さい場合(S110:YES)は、当該ログイン中のユーザは正当なユーザでない(可能性がある)と判定し、システム100のプログラム102や常駐アプリケーション250によって、あらかじめ決められたパスワードの入力を要求する画面がコンピュータ200の出力装置205に表示され(S112)、それらパスワードの一致を確認する照合処理が実行される(S114)。
If the current operation frequency group appearance probability is greater than the threshold value in step S110 (S110: NO), it is determined that the logged-in user is a valid user, and the processing from step S102 is repeated. If the current operation frequency group appearance probability is smaller than the threshold value in step S110 (S110: YES), it is determined that the logged-in user is not a valid user (possibly), and the
ステップS114において、パスワードが一致した場合(S114:YES)は、ステップS116へと処理を進める。ステップS116では、操作回数累積部152によって、今回操作回数が対応操作方法の処理目的または実行時期の情報と対応付けて累積され、過去操作回数履歴として操作回数履歴データベース125に登録される(S116)。ステップS116が実行された場合は、次に、コンピュータ成りすまし使用防止フローを終了とする。
If the passwords match in step S114 (S114: YES), the process proceeds to step S116. In step S116, the operation
ここで、変形例として、ステップS116の後、ステップS102などに戻り、再び今回操作回数記録部150やユーザ判定部151の処理を繰り返すこととしてもよい。その場合は、再度ステップS110においてユーザの正当性が疑われてステップS114に至り、パスワード確認を行うことを想定して、あらかじめ複数のパスワードを発行しておくこととし、一度使用したパスワードは二度と使用しないようにすることとすればよい。しかし、仮に、何度も繰り返し当該ユーザが正当なユーザでないと判定され、パスワード要求画面が繰り返し表示されるのは、当該ユーザにとっては不都合であるので、本実施形態では、ステップS114でパスワードが一致したユーザについては、その時点で正当なユーザであると確定したものとし、コンピュータ成りすまし使用防止フローを終了することとしている。
Here, as a modified example, after step S116, the process may return to step S102 and the like, and the processing of the current operation
また、別の変形例として、ステップS110において正統なユーザでないと判定され(S110:NO)、かつステップS114においてパスワードが一致し(S114:YES)、ステップS116を実行した場合に、過去操作回数履歴リセット部154によって、操作回数履歴データベース125に登録された過去操作回数履歴を、入力装置からの指示を受けて、または所定条件の到来を検知して、リセットすることとしてもよい。
As another modified example, when it is determined in step S110 that the user is not a legitimate user (S110: NO), the passwords match in step S114 (S114: YES), and step S116 is executed, the past operation count history The
ステップS114において、パスワードが一致しない場合(S114:NO)は、本実施形態では、システム100のプログラム102や常駐アプリケーション250によって、コンピュータ200を凍結し(S118)、コンピュータ成りすまし使用防止フローを終了とする。
In step S114, if the passwords do not match (S114: NO), in this embodiment, the
ここで、ステップS118でコンピュータ200を凍結した後に、変形例として、さらに別の方法でユーザの正当性を確認することとしてもよい。例えば、システム100が当該ユーザのユーザ登録を管理する機関によって運営されているような場合は、当該管理機関から当該ユーザに電話をかけ、様々な質問によって当該ユーザの正当性を確認することなどとしてもよい。
Here, after the
また、本フローの別の変形例として、ステップS108で計算された今回操作回数群出現確率が、ステップS110において、しきい値よりも著しく小さいと判定される場合は、ステップS112およびS114のパスワードによる正当性確認を省略し、ただちにステップS118のコンピュータ200凍結を実行することとしてもよい。
As another modification of this flow, when it is determined in step S110 that the current operation frequency group appearance probability calculated in step S108 is significantly smaller than the threshold value, the passwords in steps S112 and S114 are used. It is possible to omit the validity check and immediately perform the
また、本フローには含まれていないが、ユーザ自身が、コンピュータ200のディスプレイ206などから、操作回数履歴データベース125に登録された操作回数履歴を確認できるようにしてもよい。図8は、そのような操作回数履歴データベース125に登録された操作回数履歴を確認するための操作回数履歴データベース内容確認画面5の一例である。この操作回数履歴データベース内容確認画面5では、操作回数履歴データベース125に格納された、操作種類401、操作方法およびその基本的な実行傾向における選択確率402などが表示される。ユーザがこの操作回数履歴データベース内容確認画面5を参照するためには、あらかじめ決められたパスワードの入力が必要なこととすればよい。
Although not included in this flow, the user himself / herself may be able to confirm the operation frequency history registered in the operation
以上、本実施形態によれば、特にIDやパスワードを不正使用された場合においても、良好な確度で、ユーザの疲労状態に関係なく、コンピュータの使用におけるユーザの成りすましの防止が可能となる。したがって、良好な確度で効率的にコンピュータの成りすまし使用が防止可能となる。 As described above, according to this embodiment, even when an ID or password is illegally used, it is possible to prevent impersonation of the user in using the computer with good accuracy regardless of the user's fatigue state. Therefore, it is possible to prevent impersonation use of the computer efficiently with good accuracy.
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.
100 コンピュータ成りすまし使用防止システム
101 プログラムデータベース
102 プログラム
103 メモリ
104 CPU
105 入力インターフェイス
106 出力インターフェイス
107 通信装置
108 I/O部
125 操作回数履歴データベース
150 今回操作回数記録部
151 ユーザ判定部
152 操作回数累積部
153 傾向分析部
154 過去操作回数履歴リセット部
140 ネットワーク
200 コンピュータ
201 プログラムデータベース
202 プログラム
203 メモリ
204 CPU
205 入力装置
206 出力装置
207 通信装置
208 I/O部
250 常駐アプリケーション
100 Computer
105
205
Claims (10)
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する、今回操作回数記録部と、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するユーザ判定部と、
を備えることを特徴とする、コンピュータ成りすまし使用防止システム。 A computer is used by a user other than a legitimate user of the computer to prevent impersonation,
A current operation count recording unit that detects the number of executions of various operation methods performed from a computer input device during a predetermined period and records the number as the current operation count in a memory;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period A user determination unit that determines whether or not the user is a valid user;
A computer impersonation use prevention system characterized by comprising:
前記操作回数履歴データベースから前記過去操作回数履歴を読み出し、当該前記過去操作回数履歴から、所定期間中または所定処理に際しての操作方法の実行頻度を前記基本的な実行傾向として計算し、前記所定記憶装置に格納する、傾向分析部と、
を備えることを特徴とする、
請求項1に記載のコンピュータ成りすまし使用防止システム。 The number of operations this time is accumulated in association with the processing purpose or execution time information of the corresponding operation method, and is registered in the operation number history database as a past operation number history,
Reading the past operation count history from the operation count history database, calculating an execution frequency of an operation method during a predetermined period or during a predetermined process as the basic execution tendency from the past operation count history, and the predetermined storage device Store the trend analysis section,
Characterized by comprising,
The computer impersonation use prevention system according to claim 1.
請求項2に記載のコンピュータ成りすまし使用防止システム。 A past operation number history reset unit that resets the past operation number history registered in the operation number history database in response to an instruction from an input device or upon detection of arrival of a predetermined condition; To
The computer impersonation use prevention system according to claim 2.
請求項1に記載のコンピュータ成りすまし使用防止システム。 An input of the basic execution tendency is received from an input device, and the execution tendency receiving unit stores the received basic execution tendency in the predetermined storage device.
The computer impersonation use prevention system according to claim 1.
請求項1〜4のいずれかに記載のコンピュータ成りすまし使用防止システム。 The processing in the user determination unit is an operation method group that is a set of operation methods based on the current operation count read from the memory and the basic execution tendency of the various operation methods of the legitimate user. The probability that each operation method constituting the operation method group appears this time is calculated as the current operation number group appearance probability, stored in the memory, and the current operation frequency group appearance probability read from the memory, and a predetermined It is executed by comparing with a predetermined threshold value read from the storage device,
The computer impersonation use prevention system in any one of Claims 1-4.
請求項1〜4のいずれかに記載のコンピュータ成りすまし使用防止システム。 The process in the user determination unit performs an independence test using the chi-square distribution between the current operation count read from the memory and the basic execution tendency of the various operation methods of the legitimate user. It is executed by determining whether or not there is a relationship between them by executing,
The computer impersonation use prevention system in any one of Claims 1-4.
請求項5に記載のコンピュータ成りすまし使用防止システム。 The process in the user determination unit is an independence test using a chi-square distribution between the current operation frequency group appearance probability read from the memory and the predetermined threshold value read from the predetermined storage device. It is executed by determining whether or not there is a relationship between the two by executing
The computer impersonation use prevention system according to claim 5.
請求項1〜7のいずれかに記載のコンピュータ成りすまし使用防止システム。 The predetermined period is a current login time, and the determination process by the user determination unit is executed for each login period.
The computer impersonation use prevention system in any one of Claims 1-7.
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録する処理と、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定する処理と、
を実行することを特徴とする、コンピュータ成りすまし使用防止方法。 A computer used by a user other than an authorized user of the computer to prevent impersonation;
A process of detecting the number of executions during a predetermined period of various operation methods performed from a computer input device, and recording the number of operations this time in a memory;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period A process of determining whether or not the user is valid;
A method of preventing the use of computer impersonation, characterized in that:
コンピュータの入力装置から行われる各種操作方法の、所定期間中の実行回数を検知し、今回操作回数としてメモリに記録するステップと、
前記メモリから読み出した前記今回操作回数と、所定記憶装置より読み出した前記正当なユーザの前記各種操作方法の基本的な実行傾向とを照合して、前記所定期間中のユーザが、前記コンピュータの前記正当なユーザであるか否かを判定するステップと、
を実行することを特徴とする、コンピュータ成りすまし使用防止プログラム。 A computer used by a user other than an authorized user of the computer to prevent impersonation;
Detecting the number of executions of various operation methods performed from an input device of a computer during a predetermined period, and recording it in a memory as the number of operations this time;
The number of the current operation read from the memory and the basic execution tendency of the various operation methods of the legitimate user read from the predetermined storage device are collated, and the user during the predetermined period Determining whether the user is a legitimate user;
The computer impersonation use prevention program characterized by performing this.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007012928A JP2008181231A (en) | 2007-01-23 | 2007-01-23 | System, method and program for preventing use of computer by spoofing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007012928A JP2008181231A (en) | 2007-01-23 | 2007-01-23 | System, method and program for preventing use of computer by spoofing |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008181231A true JP2008181231A (en) | 2008-08-07 |
Family
ID=39725105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007012928A Pending JP2008181231A (en) | 2007-01-23 | 2007-01-23 | System, method and program for preventing use of computer by spoofing |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008181231A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012153746A1 (en) * | 2011-05-12 | 2012-11-15 | 日本電気株式会社 | Fraud detection system, fraud detection device, fraud detection method, and non-volatile medium |
JP2015141643A (en) * | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | Monitoring device for task system and control method for monitoring device |
JP7400876B2 (en) | 2020-09-17 | 2023-12-19 | 日本電気株式会社 | Display control system, display control method, and computer program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092783A (en) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | Method and system for personal authentication, and recording medium |
JP2003150550A (en) * | 2001-11-14 | 2003-05-23 | Toshiba Corp | Information processing system |
JP2004240582A (en) * | 2003-02-04 | 2004-08-26 | Brother Ind Ltd | Information processor and program |
JP2005244785A (en) * | 2004-02-27 | 2005-09-08 | Orion Denki Kk | Video equipment provided with external input switching means |
JP2006021604A (en) * | 2004-07-07 | 2006-01-26 | Denso Corp | Vehicle navigation device having function to protect against theft of vehicle and its program |
JP2006243947A (en) * | 2005-03-01 | 2006-09-14 | Ricoh Co Ltd | Information input device, information input method, and recording medium |
-
2007
- 2007-01-23 JP JP2007012928A patent/JP2008181231A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001092783A (en) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | Method and system for personal authentication, and recording medium |
JP2003150550A (en) * | 2001-11-14 | 2003-05-23 | Toshiba Corp | Information processing system |
JP2004240582A (en) * | 2003-02-04 | 2004-08-26 | Brother Ind Ltd | Information processor and program |
JP2005244785A (en) * | 2004-02-27 | 2005-09-08 | Orion Denki Kk | Video equipment provided with external input switching means |
JP2006021604A (en) * | 2004-07-07 | 2006-01-26 | Denso Corp | Vehicle navigation device having function to protect against theft of vehicle and its program |
JP2006243947A (en) * | 2005-03-01 | 2006-09-14 | Ricoh Co Ltd | Information input device, information input method, and recording medium |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012153746A1 (en) * | 2011-05-12 | 2012-11-15 | 日本電気株式会社 | Fraud detection system, fraud detection device, fraud detection method, and non-volatile medium |
US9183388B2 (en) | 2011-05-12 | 2015-11-10 | Nec Corporation | Injustice detecting system, injustice detecting device and injustice detecting method |
JP2015141643A (en) * | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | Monitoring device for task system and control method for monitoring device |
JP7400876B2 (en) | 2020-09-17 | 2023-12-19 | 日本電気株式会社 | Display control system, display control method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100923179B1 (en) | Method and system for detecting account sharing based on behavior patterns | |
US9400879B2 (en) | Method and system for providing authentication through aggregate analysis of behavioral and time patterns | |
US10050950B2 (en) | Session manager for secured remote computing | |
JP4954979B2 (en) | Systems and methods for fraud monitoring, detection, and hierarchical user authentication | |
USRE42382E1 (en) | Volume mount authentication | |
TWI344091B (en) | Authentication system, authentication device, and authentication method | |
US20110314558A1 (en) | Method and apparatus for context-aware authentication | |
US20070255818A1 (en) | Method of detecting unauthorized access to a system or an electronic device | |
JP6511293B2 (en) | User monitoring system | |
US9391779B2 (en) | Reactive biometric single sign-on utility | |
US8549314B2 (en) | Password generation methods and systems | |
US20070300077A1 (en) | Method and apparatus for biometric verification of secondary authentications | |
US20090204560A1 (en) | Method for determining validity of command and system thereof | |
JP4527561B2 (en) | Asset management method, asset management system, and asset management program | |
JP4383413B2 (en) | Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program | |
KR102098064B1 (en) | Method, Apparatus and System for Security Monitoring Based On Log Analysis | |
CN109995751B (en) | Internet access equipment marking method and device, storage medium and computer equipment | |
JP2008181231A (en) | System, method and program for preventing use of computer by spoofing | |
US7540019B2 (en) | Processing device capable of implementing flexible access control | |
JP7027647B2 (en) | Programs, information processing equipment and information processing methods | |
JP4201518B2 (en) | Password conversion processing device | |
JP2010108116A (en) | Computer, information system, information system transfer method, program, and storage medium | |
JP5454166B2 (en) | Access discrimination program, apparatus, and method | |
JP4861265B2 (en) | Pattern definition generation program | |
JP2020149552A (en) | Information processing device, proxy log-in system, proxy log-in method, and proxy log-in program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120605 |