JP2001202333A - Illegal hacker detecting server and recording medium - Google Patents

Illegal hacker detecting server and recording medium

Info

Publication number
JP2001202333A
JP2001202333A JP2000011843A JP2000011843A JP2001202333A JP 2001202333 A JP2001202333 A JP 2001202333A JP 2000011843 A JP2000011843 A JP 2000011843A JP 2000011843 A JP2000011843 A JP 2000011843A JP 2001202333 A JP2001202333 A JP 2001202333A
Authority
JP
Japan
Prior art keywords
user
data
input
character
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000011843A
Other languages
Japanese (ja)
Inventor
Masakatsu Morii
昌克 森井
Tadashi Okamoto
忠士 岡本
Yoshiaki Shiraishi
善明 白石
Takahiro Oya
隆弘 大家
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HUCOM Inc
Original Assignee
HUCOM Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HUCOM Inc filed Critical HUCOM Inc
Priority to JP2000011843A priority Critical patent/JP2001202333A/en
Publication of JP2001202333A publication Critical patent/JP2001202333A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To speedily discover the presence of a hacker who hacks a certain specified network and acts as a regular user. SOLUTION: This device is provided with a packet acquiring/selecting means 10 for a acquiring and selecting a prescribed packet flowing on the specified computer network, a user data preparing means 21 for preparing feature data with which the personal features of a user transmitting the prescribed packet selected by the packet acquiring/selecting means 10 are digitized as user data on the basis of information provided from the relevant packet, and an auditing data storage part 30 for preparing the feature data with which the personal features of the regular user on the specified computer network are digitized on the basis of information provided from packets transmitted by the relevant regular user in the past and recording these data as auditing data. The user data prepared by the user data preparing means 21 are compared with the auditing data recorded in the auditing data storage part 30 by a user deciding means 22, and it is decided whether or not a user corresponding to the relevant user data is the regular user on the specified computer network.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータネッ
トワークへの不正侵入者を検知する不正侵入者検知サー
バ、この不正侵入者検知サーバにより、不正侵入者が侵
入しているか否かを判定するプログラムを記録したコン
ピュータ読み取り可能な記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized intruder detection server for detecting an unauthorized intruder into a computer network, and a program for determining whether or not an unauthorized intruder has been invaded by the unauthorized intruder detection server. The present invention relates to a recorded computer-readable recording medium.

【0002】[0002]

【従来の技術】コンピュータネットワークは、学術ネッ
トワークから企業や一般家庭に至るまで急速に広がりつ
つある。一方でこれらのネットワークを利用して外部か
らアクセスすることを許可されていないマシンへの不正
アクセスや、内部の関係者による不正アクセスが問題と
なっている。このような不正アクセスを行う者(侵入
者)は、内部の正規ユーザになりすまして個人や企業等
のコンピュータシステムに侵入し、情報の搾取、破壊あ
るいは運用妨害などを行い、多大な被害をもたらす場合
がある。
2. Description of the Related Art Computer networks are rapidly expanding from academic networks to corporations and homes. On the other hand, there is a problem of unauthorized access to machines that are not permitted to access from outside using these networks, and unauthorized access by internal parties. A person who performs such unauthorized access (intruder) intrudes into a computer system such as an individual or a company by impersonating an internal regular user, and exploits, destroys, or hinders the operation of information, resulting in great damage. There is.

【0003】[0003]

【発明が解決しようとする課題】このような不正アクセ
スのうち、例えば、ある特定のコンピュータネットワー
クに対して外部から不正アクセスを行おうとする侵入者
の発見には、近年、いくつかの侵入者検知システム(In
trusion Detection System: IDS)が開発されている。
しかしながら、これらのシステムは、基本的には、既知
の侵入方法やセキュリティホールをデータベース化して
おき、モニタリングしたパケットをそのデータベース上
の侵入方法等と照合することで不正アクセスを検知する
に過ぎないものである。すなわち、これらの侵入者検知
システムは、ネットワークへの侵入自体を拒否するもの
であるため、不正アクセスの未然防止には役立つもの
の、新たな侵入方法等を利用するなどして、万一、ネッ
トワークに侵入された場合には、その後に当該侵入者を
発見するのに役に立つものではない。侵入方法等は日々
新たな手段が開発されている状況であり、既知の侵入方
法等との照合を前提とする上記の侵入者検知システムの
みでは万全を期し難い。また、一旦ネットワークに侵入
し、正規ユーザになりすました侵入者を未発見のまま放
置することは、放置時間が長ければ長いほど、それによ
ってもたらされる被害も、より大きくなる。
In recent years, among such unauthorized accesses, for example, the discovery of an intruder who attempts unauthorized access to a specific computer network from the outside has been recently performed by detecting some intruders. System (In
The trusion detection system (IDS) has been developed.
However, these systems basically use a database of known intrusion methods and security holes, and only detect unauthorized access by checking the monitored packets against intrusion methods in the database. It is. In other words, since these intruder detection systems reject intrusions into the network, they are useful for preventing unauthorized access before they occur. If intruded, it does not help to later find the intruder. New methods are being developed every day for intrusion methods and the like, and it is difficult to ensure thoroughness only with the above-mentioned intruder detection system that is based on the premise of checking with known intrusion methods and the like. Also, once an intruder impersonating a legitimate user is left undiscovered after invading the network, the longer the idle time, the greater the damage caused by it.

【0004】このようなことは、アクセスが制限されて
いるマシンやファイル等へ不正アクセスしようとする内
部関係者にも当てはまることであり、このような内部関
係者による不正アクセスを上記従来の外部侵入者を検知
する侵入者検知システムによって防ぐことは不可能であ
る。なお、本明細書では、外部から侵入する第三者のほ
か、このような不正アクセスを行う内部関係者も含めて
侵入者と称する。
[0004] Such a situation also applies to an insider who attempts to gain unauthorized access to a machine, a file, or the like, to which access is restricted. It cannot be prevented by an intruder detection system that detects intruders. In this specification, an intruder is also referred to as a third party who intrudes from the outside, as well as an insider who performs such unauthorized access.

【0005】本発明は上記した点に鑑みなされたもので
あり、ある特定のネットワークへ侵入しようとする侵入
者のほか、一旦当該特定のネットワークへ侵入して正規
ユーザになりすましている侵入者の存在を早期に発見
し、不正アクセスによる被害をできるだけ小さく抑える
ことができる不正侵入者検知サーバ及びコンピュータに
インストールされることにより不正侵入者を検知できる
プログラムを記録した記録媒体を提供することを課題と
する。
[0005] The present invention has been made in view of the above points, and in addition to an intruder trying to invade a specific network, there is also an intruder who invades the specific network and impersonates a legitimate user. It is an object of the present invention to provide an intruder detection server capable of detecting an intruder at an early stage and minimizing damage caused by unauthorized access, and a recording medium recording a program capable of detecting an intruder by being installed in a computer. .

【0006】[0006]

【課題を解決するための手段】上記した課題を解決する
ため、請求項1記載の本発明の不正侵入者検知サーバ
は、特定のコンピュータネットワークを流れる所定の情
報を得て、この情報に基づき、当該情報を送信したユー
ザの個人的特徴を数値化した特徴データをユーザデータ
として作成するユーザデータ作成手段と、前記特定のコ
ンピュータネットワークにおける正規ユーザの個人的特
徴を数値化した特徴データが、当該正規ユーザが過去に
送信した情報に基づいて作成され、監査データとして記
録されている監査データ記憶部と、前記ユーザデータ作
成手段により作成されたユーザデータを、前記監査デー
タ記憶部に記録された監査データと比較し、当該ユーザ
データに対応するユーザが、前記特定のコンピュータネ
ットワークにおける正規ユーザであるか否かを判定する
ユーザ判定手段とを具備し、前記特定のコンピュータネ
ットワーク上に配置されるものであることを特徴とす
る。
In order to solve the above-mentioned problems, an unauthorized intruder detection server according to the present invention obtains predetermined information flowing through a specific computer network, and based on this information, User data creation means for creating, as user data, feature data obtained by digitizing personal characteristics of a user who transmitted the information; and feature data obtained by digitizing personal features of a regular user in the specific computer network, An audit data storage unit created based on information transmitted by the user in the past and recorded as audit data, and the user data created by the user data creation unit, the audit data recorded in the audit data storage unit Compared with, the user corresponding to the user data, in the specific computer network ; And a user determination means for determining whether the regulations user, wherein said are intended to be placed on a particular computer network.

【0007】請求項2記載の本発明の不正侵入者検知サ
ーバは、特定のコンピュータネットワークを流れる所定
のパケットを取得し、取得したパケットの中から所定の
パケットを選択するパケット取得・選択手段と、前記パ
ケット取得・選択手段により選択された所定のパケット
から得られる情報に基づき、当該パケットを送信したユ
ーザの個人的特徴を数値化した特徴データをユーザデー
タとして作成するユーザデータ作成手段と、前記特定の
コンピュータネットワークにおける正規ユーザの個人的
特徴を数値化した特徴データが、当該正規ユーザが過去
に送信したパケットから得られた情報に基づいて作成さ
れ、監査データとして記録されている監査データ記憶部
と、前記ユーザデータ作成手段により作成されたユーザ
データを、前記監査データ記憶部に記録された監査デー
タと比較し、当該ユーザデータに対応するユーザが、前
記特定のコンピュータネットワークにおける正規ユーザ
であるか否かを判定するユーザ判定手段とを具備し、前
記特定のコンピュータネットワーク上に配置されるもの
であることを特徴とする。
According to a second aspect of the present invention, there is provided an unauthorized intruder detection server for acquiring a predetermined packet flowing through a specific computer network, and selecting a predetermined packet from the acquired packets. A user data creation unit for creating, as user data, feature data obtained by quantifying personal features of a user who transmitted the packet based on information obtained from a predetermined packet selected by the packet acquisition / selection unit; Characteristic data in which the personal characteristics of a legitimate user in the computer network are digitized, created based on information obtained from a packet transmitted by the legitimate user in the past, and an audit data storage unit recorded as audit data. The user data created by the user data creating means, Comparing the audit data recorded in the data storage unit and determining whether or not the user corresponding to the user data is an authorized user in the specific computer network; It is characterized by being arranged on a network.

【0008】請求項3記載の本発明の不正侵入者検知サ
ーバは、請求項1又は2記載の不正侵入者検知サーバで
あって、前記ユーザ判定手段によって正規ユーザに係る
ユーザデータと判定された場合に、前記監査データ記憶
部に記録される監査データが、当該最新のユーザデータ
によって逐次更新されて記録されることを特徴とする。
According to a third aspect of the present invention, there is provided an unauthorized intruder detection server according to the first or second aspect, wherein the server is determined to be user data relating to an authorized user by the user determination means. Further, the audit data recorded in the audit data storage unit is sequentially updated with the latest user data and recorded.

【0009】請求項4記載の本発明の不正侵入者検知サ
ーバは、請求項1〜3のいずれか1に記載の不正侵入者
検知サーバであって、前記特徴データを作成するために
取得する情報が、当該情報又はパケットの到着時間と、
当該情報又はパケットを送信したユーザが入力したキー
情報のうちの少なくとも一方でであることを特徴とす
る。
According to a fourth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to third aspects, wherein the information acquired to create the characteristic data is provided. Is the arrival time of the information or packet,
It is characterized by being at least one of the key information input by the user who transmitted the information or the packet.

【0010】請求項5記載の本発明の不正侵入者検知サ
ーバは、請求項4記載の不正侵入者検知サーバであっ
て、前記ユーザが前記特定のネットワークにログイン
中、入力操作を行う度に、そのキー情報が取得され、ユ
ーザデータ作成手段により作成されるユーザデータが、
当該キー情報に基づき逐次更新されるものであることを
特徴とする。
According to a fifth aspect of the present invention, there is provided an unauthorized intruder detection server according to the fourth aspect, wherein each time the user performs an input operation while logging in to the specific network, The key information is obtained, and the user data created by the user data creating means is:
It is characterized by being sequentially updated based on the key information.

【0011】請求項6記載の本発明の不正侵入者検知サ
ーバは、請求項1〜5のいずれか1に記載の不正侵入者
検知サーバであって、前記ユーザデータ及び監査データ
として利用される前記特徴データには、入力された文字
の生起確率を降順に並べて作成されたテーブルが含まれ
ており、前記ユーザ判定手段では、作成された2つのテ
ーブルの違いを求めて正規ユーザか否かを判定する機能
を備えていることを特徴とする。
According to a sixth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to fifth aspects, wherein the intruder detection server is used as the user data and the audit data. The feature data includes a table created by arranging the occurrence probabilities of the input characters in descending order, and the user determination unit determines the difference between the two created tables to determine whether the user is an authorized user. It is characterized by having a function to perform.

【0012】請求項7記載の本発明の不正侵入者検知サ
ーバは、請求項1〜6のいずれか1に記載の不正侵入者
検知サーバであって、前記ユーザデータ及び監査データ
として利用される前記特徴データには、連続して入力さ
れた2つの文字について、先に入力された文字のアスキ
ーコードを行、後に入力された文字のアスキーコードを
列として作成された2次元配列のテーブルが含まれてお
り、前記ユーザ判定手段では、作成された2つのテーブ
ルから連続して入力された2つの文字についての生起確
率の違いに基づいて正規ユーザか否かを判定する機能を
備えていることを特徴とする。
According to a seventh aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to sixth aspects, wherein the intruder detection server is used as the user data and audit data. The feature data includes a two-dimensional array table in which, for two consecutively input characters, the ASCII code of the previously input character is set as a row and the ASCII code of the input character is set as a column. Wherein the user determination means has a function of determining whether or not the user is a legitimate user based on a difference in occurrence probabilities of two characters continuously input from the two created tables. And

【0013】請求項8記載の本発明の不正侵入者検知サ
ーバは、請求項1〜7のいずれか1に記載の不正侵入者
検知サーバであって、前記ユーザデータ及び監査データ
として利用される前記特徴データには、連続して入力さ
れた2つの文字について、先に入力された文字のアスキ
ーコードを行、後に入力された文字のアスキーコードを
列として作成されると共に、連続する2文字について、
ある文字から次に生起する文字への遷移確率が格納され
ている2次元配列のテーブルが含まれており、前記ユー
ザ判定手段では、作成された2つのテーブルから連続し
て入力された2つの文字についての遷移確率の違いに基
づいて正規ユーザか否かを判定する機能を備えているこ
とを特徴とする。
According to an eighth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to seventh aspects, wherein the intruder detection server is used as the user data and the audit data. In the feature data, the ASCII code of the previously input character is created as a line for the two consecutively input characters, and the ASCII code of the later input character is created as a column.
The table includes a two-dimensional array table in which transition probabilities from a certain character to a next character are stored. In the user determination unit, two characters consecutively input from the two created tables are included. Is characterized in that it has a function of determining whether or not the user is a legitimate user based on the difference in the transition probabilities of.

【0014】請求項9記載の本発明の不正侵入者検知サ
ーバは、請求項1〜8のいずれか1に記載の不正侵入者
検知サーバであって、前記ユーザデータ及び監査データ
として利用される前記特徴データには、入力された文字
のうち、コマンドとその引数の中で連続して入力された
2つの文字について、先に入力された文字のアスキーコ
ードを行、後に入力された文字のアスキーコードを列と
して作成された2次元配列のテーブルが含まれており、
前記ユーザ判定手段では、作成された2つのテーブルか
ら前記連続して入力された2つの文字についての生起確
率の違いに基づいて正規ユーザか否かを判定する機能を
備えていることを特徴とする。
According to a ninth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to eighth aspects, wherein the intruder detection server is used as the user data and the audit data. In the feature data, among the input characters, for the two characters consecutively input in the command and its argument, the ASCII code of the character input first is lined, and the ASCII code of the character input later Contains a two-dimensional array table created as a column,
The user judging means has a function of judging whether or not the user is a legitimate user based on a difference in the occurrence probabilities of the two consecutively input characters from the two created tables. .

【0015】請求項10記載の本発明の不正侵入者検知
サーバは、請求項1〜9のいずれか1に記載の不正侵入
者検知サーバであって、前記ユーザデータ及び監査デー
タとして利用される前記特徴データには、入力された文
字のうち、コマンドとその引数の中で連続して入力され
た2つの文字について、先に入力された文字のアスキー
コードを行、後に入力された文字のアスキーコードを列
として作成されると共に、連続する2文字について、あ
る文字から次に生起する文字への遷移確率が格納されて
いる2次元配列のテーブルが含まれており、前記ユーザ
判定手段では、作成された2つのテーブルから前記連続
して入力された2つの文字についての遷移確率の違いに
基づいて正規ユーザか否かを判定する機能を備えている
ことを特徴とする。
According to a tenth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to ninth aspects, wherein the intruder detection server is used as the user data and the audit data. In the feature data, among the input characters, for the two characters consecutively input in the command and its argument, the ASCII code of the character input first is lined, and the ASCII code of the character input later And a two-dimensional array table in which, for two consecutive characters, a transition probability from one character to the next occurring character is stored. A function of determining whether or not the user is a legitimate user based on the difference in transition probabilities of the two consecutively inputted characters from the two tables.

【0016】請求項11記載の本発明の不正侵入者検知
サーバは、請求項6〜10のいずれか1に記載の不正侵
入者検知サーバであって、前記ユーザ判定手段が、ユー
ザデータと監査データにおける各生起確率同士又は各遷
移確率同士の差を距離値として算出する計算手法と、当
該距離値を利用して正規ユーザか否かを判定する判定手
法とを備えていることを特徴とする。
According to an eleventh aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the sixth to tenth aspects, wherein the user determining means includes user data and audit data. And a calculation method for calculating a difference between each occurrence probability or each transition probability as a distance value, and a determination method for determining whether or not the user is a legitimate user by using the distance value.

【0017】請求項12記載の本発明の不正侵入者検知
サーバは、請求項6〜10のいずれか1に記載の不正侵
入者検知サーバであって、前記ユーザ判定手段が、ユー
ザデータと監査データにおける各生起確率同士又は各遷
移確率同士から相関係数を算出する計算手法と、当該相
関係数に対して所定の閾値と対比することにより正規ユ
ーザか否かを判定する判定手法とを備えていることを特
徴とする。
According to a twelfth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the sixth to tenth aspects, wherein the user determining means includes user data and audit data. A calculation method of calculating a correlation coefficient from each occurrence probability or each transition probability in the above, and a determination method of determining whether the user is an authorized user by comparing the correlation coefficient with a predetermined threshold It is characterized by being.

【0018】請求項13記載の本発明の不正侵入者検知
サーバは、請求項1〜12のいずれか1に記載の不正侵
入者検知サーバであって、前記ユーザデータ及び監査デ
ータとして利用される前記特徴データには、入力された
文字のタイピング間隔の時間が含まれており、前記ユー
ザ判定手段では、ユーザデータにおけるタイピング間隔
と監査データにおけるタイピング間隔とに基づいて、正
規ユーザか否かを判定する機能を備えていることを特徴
とする。
According to a thirteenth aspect of the present invention, there is provided an unauthorized intruder detection server according to any one of the first to twelfth aspects, wherein the intruder detection server is used as the user data and the audit data. The characteristic data includes the time of the typing interval of the input character, and the user determination unit determines whether or not the user is a regular user based on the typing interval in the user data and the typing interval in the audit data. It is characterized by having a function.

【0019】請求項14記載の本発明のコンピュータ読
み取り可能な記録媒体は、特定のコンピュータネットワ
ークを流れる所定の情報を得て、この情報に基づき、当
該情報を送信したユーザの個人的特徴を数値化した特徴
データをユーザデータとして作成するユーザデータ作成
ステップと、前記特定のコンピュータネットワークにお
ける正規ユーザの個人的特徴を数値化した特徴データ
を、当該正規ユーザが過去に送信した情報に基づいて作
成し、監査データとして監査データ記憶部に記録する監
査データ記憶ステップと、前記ユーザデータ作成ステッ
プにより作成されたユーザデータを、前記監査データ記
憶部に記録された監査データと比較し、当該ユーザデー
タに対応するユーザが、前記特定のコンピュータネット
ワークにおける正規ユーザであるか否かを判定するユー
ザ判定ステップとを具備し、前記特定のコンピュータネ
ットワーク上に配置されるコンピュータにより、不正侵
入者が侵入しているか否かを判定するプログラムを記録
したことを特徴とする。
According to a fourteenth aspect of the present invention, a computer readable recording medium obtains predetermined information flowing through a specific computer network, and digitizes personal characteristics of a user who transmitted the information based on the information. User data creating step of creating the feature data as user data, and creating feature data in which the personal features of the authorized user in the specific computer network are quantified based on information transmitted by the authorized user in the past, Comparing the audit data stored in the audit data storage unit with the audit data stored in the audit data storage unit, and the user data created in the user data creation step, corresponding to the user data. The user is authorized to use the legitimate computer network A user determining step of determining whether or not the intruder is a user, and recording a program for determining whether or not an unauthorized intruder has entered by a computer arranged on the specific computer network. Features.

【0020】請求項15記載の本発明のコンピュータ読
み取り可能な記録媒体は、特定のコンピュータネットワ
ークを流れる所定のパケットを取得し、取得したパケッ
トの中から所定のパケットを選択するパケット選択ステ
ップと、前記パケット選択ステップにより選択された所
定のパケットから得られる情報に基づき、当該パケット
を送信したユーザの個人的特徴を数値化した特徴データ
をユーザデータとして作成するユーザデータ作成ステッ
プと、前記特定のコンピュータネットワークにおける正
規ユーザの個人的特徴を数値化した特徴データを、当該
正規ユーザが過去に送信したパケットから得られた情報
に基づいて作成し、監査データとして監査データ記憶部
に記録する監査データ記憶ステップと、前記ユーザデー
タ作成ステップにより作成されたユーザデータを、前記
監査データ記憶部に記録された監査データと比較し、当
該ユーザデータに対応するユーザが、前記特定のコンピ
ュータネットワークにおける正規ユーザであるか否かを
判定するユーザ判定ステップとを具備し、前記特定のコ
ンピュータネットワーク上に配置されるコンピュータに
より、不正侵入者が侵入しているか否かを判定するプロ
グラムを記録したことを特徴とする。
According to a fifteenth aspect of the present invention, a computer readable recording medium of the present invention obtains a predetermined packet flowing through a specific computer network, and selects a predetermined packet from the obtained packets. A user data creation step of creating, as user data, feature data obtained by quantifying personal features of a user who transmitted the packet based on information obtained from a predetermined packet selected by the packet selection step; An audit data storage step of creating feature data obtained by digitizing the personal features of the authorized user based on information obtained from packets transmitted by the authorized user in the past, and recording the audit data in the audit data storage unit. The user data creation step Comparing the created user data with the audit data recorded in the audit data storage unit, and determining whether the user corresponding to the user data is an authorized user in the specific computer network. And recording a program for determining whether or not an unauthorized intruder has entered by a computer arranged on the specific computer network.

【0021】請求項16記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14又は15に記載の
コンピュータ読み取り可能な記録媒体であって、前記ユ
ーザデータ及び監査データとして利用される前記特徴デ
ータを、入力された文字の生起確率を降順に並べてテー
ブルとして作成するステップを含んでおり、前記ユーザ
判定ステップが、作成された2つのテーブルの違いを求
めて正規ユーザか否かを判定する機能を備えていること
を特徴とする。
[0021] A computer readable recording medium of the present invention according to claim 16 is the computer readable recording medium according to claim 14 or 15, wherein the characteristic data used as the user data and the audit data. And creating a table by arranging the occurrence probabilities of the input characters in descending order. The user determining step includes a function of determining a difference between the two created tables to determine whether the user is a legitimate user. It is characterized by having.

【0022】請求項17記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14〜16のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザデータ及び監査データとして利用される
前記特徴データを、連続して入力された2つの文字につ
いて、先に入力された文字のアスキーコードを行、後に
入力された文字のアスキーコードを列とする2次元配列
のテーブルとして作成するステップを含んでおり、前記
ユーザ判定ステップでは、作成された2つのテーブルか
ら連続して入力された2つの文字についての生起確率の
違いに基づいて正規ユーザか否かを判定する機能を備え
ていることを特徴とする。
A computer-readable recording medium according to a seventeenth aspect of the present invention is the computer-readable recording medium according to any one of the fourteenth to sixteenth aspects, and is used as the user data and the audit data. Creating the feature data as a two-dimensional array table in which, for two consecutively input characters, the ASCII code of the previously input character is lined and the ASCII code of the later input character is a column The user determining step includes a function of determining whether or not the user is a legitimate user based on a difference in occurrence probability of two characters continuously input from the two created tables. It is characterized by.

【0023】請求項18記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14〜17のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザデータ及び監査データとして利用される
前記特徴データを、連続して入力された2つの文字につ
いて、先に入力された文字のアスキーコードを行、後に
入力された文字のアスキーコードを列とし、かつ、連続
する2文字について、ある文字から次に生起する文字へ
の遷移確率が格納される2次元配列のテーブルとして作
成するステップを含んでおり、前記ユーザ判定ステップ
では、作成された2つのテーブルから連続して入力され
た2つの文字についての遷移確率の違いに基づいて正規
ユーザか否かを判定する機能を備えていることを特徴と
する。
A computer-readable recording medium according to the present invention is the computer-readable recording medium according to any one of claims 14 to 17, and is used as the user data and the audit data. For the two consecutively input characters, the ASCII code of the previously input character is set as a line, the ASCII code of the second input character is set as a column, and two consecutive characters are input. A step of creating a two-dimensional array table in which transition probabilities from the character to the next occurring character are stored. In the user determination step, two consecutively inputted two tables are created from the two created tables. It has a function of determining whether or not the user is a legitimate user based on a difference in transition probabilities of characters.

【0024】請求項19記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14〜18のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザデータ及び監査データとして利用される
前記特徴データを、入力された文字のうち、コマンドと
その引数の中で連続して入力された2つの文字につい
て、先に入力された文字のアスキーコードを行、後に入
力された文字のアスキーコードを列とする2次元配列の
テーブルとして作成するステップを含んでおり、前記ユ
ーザ判定ステップでは、作成された2つのテーブルから
前記連続して入力された2つの文字についての生起確率
の違いに基づいて正規ユーザか否かを判定する機能を備
えていることを特徴とする。
According to a nineteenth aspect of the present invention, a computer-readable recording medium according to any one of the fourteenth to eighteenth aspects is used as the user data and the audit data. For the two characters consecutively entered in the command and its arguments among the inputted characters, the ASCII code of the previously entered character is executed, and A step of creating a two-dimensional array table having codes as columns, wherein the user determination step is based on a difference in the occurrence probabilities of the two consecutively input characters from the two created tables. And a function of determining whether the user is an authorized user.

【0025】請求項20記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14〜19のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザデータ及び監査データとして利用される
前記特徴データを、入力された文字のうち、コマンドと
その引数の中で連続して入力された2つの文字につい
て、先に入力された文字のアスキーコードを行、後に入
力された文字のアスキーコードを列とし、かつ、連続す
る2文字について、ある文字から次に生起する文字への
遷移確率が格納される2次元配列のテーブルとして作成
するステップを含んでおり、前記ユーザ判定ステップで
は、作成された2つのテーブルから前記連続して入力さ
れた2つの文字についての遷移確率の違いに基づいて正
規ユーザか否かを判定する機能を備えていることを特徴
とする。
According to a twentieth aspect of the present invention, a computer readable recording medium according to any one of the fourteenth to nineteenth aspects is used as the user data and the audit data. For the two characters consecutively entered in the command and its arguments among the inputted characters, the ASCII code of the previously entered character is executed, and The method includes the steps of creating a code as a column and creating a two-dimensional array table in which transition probabilities from one character to the next occurring character are stored for two consecutive characters. From the two tables, it is determined whether or not the user is a legitimate user based on the difference in transition probabilities of the two characters that are consecutively input. Characterized in that a function of.

【0026】請求項21記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項16〜20のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザ判定ステップが、ユーザデータと監査デ
ータにおける各生起確率同士又は各遷移確率同士の差を
距離値として算出する計算手法と、当該距離値を利用し
て正規ユーザか否かを判定する判定手法とを備えている
ことを特徴とする。
A computer-readable recording medium according to a twenty-first aspect of the present invention is the computer-readable recording medium according to any one of the sixteenth to twentieth aspects, wherein the user determining step includes the step of determining user data and It is characterized by comprising a calculation method of calculating the difference between each occurrence probability or each transition probability in the audit data as a distance value, and a determination method of determining whether or not the user is a legitimate user using the distance value. I do.

【0027】請求項22記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項16〜20のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザ判定ステップが、ユーザデータと監査デ
ータにおける各生起確率同士又は各遷移確率同士から相
関係数を算出する計算手法と、当該相関係数に対して所
定の閾値と対比することにより正規ユーザか否かを判定
する判定手法とを備えていることを特徴とする。
A computer-readable recording medium according to a twenty-second aspect of the present invention is the computer-readable recording medium according to any one of the sixteenth to twentieth aspects, wherein the user judging step comprises the steps of: A calculation method of calculating a correlation coefficient from each occurrence probability or each transition probability in the audit data, and a determination method of determining whether or not the user is an authorized user by comparing the correlation coefficient with a predetermined threshold value It is characterized by having.

【0028】請求項23記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項14〜22のいずれか
1に記載のコンピュータ読み取り可能な記録媒体であっ
て、前記ユーザデータ及び監査データとして利用される
前記特徴データを、入力された文字のタイピング間隔の
時間から作成するステップを含んでおり、前記ユーザ判
定ステップでは、ユーザデータにおけるタイピング間隔
と監査データにおけるタイピング間隔とに基づいて、正
規ユーザか否かを判定する機能を備えていることを特徴
とする。
A computer readable recording medium according to the present invention according to claim 23 is the computer readable recording medium according to any one of claims 14 to 22, and is used as the user data and the audit data. Creating the characteristic data from the time of the typing interval of the input characters, wherein the user determining step determines whether the user is a regular user based on the typing interval in the user data and the typing interval in the audit data. It has a function of determining whether

【0029】[0029]

【発明の実施の形態】以下、本発明を実施形態を図面に
基づいて更に詳しく説明する。図1は、本発明の一の実
施形態に係る不正侵入者検知サーバのシステム構成図で
あり、この不正侵入者検知サーバを構成するコンピュー
タは、パケット取得・選択手段10、ユーザ判定部20
及び監査データ記憶部30等を有して構成される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings. FIG. 1 is a system configuration diagram of an unauthorized intruder detection server according to one embodiment of the present invention. The computer constituting the unauthorized intruder detection server includes a packet acquisition / selection unit 10 and a user determination unit 20.
And an audit data storage unit 30 and the like.

【0030】パケット取得・選択手段10は、イーサネ
ット(Ethernet)デバイスなどのLAN用デバイス11
を介してパケットを採取するパケット採取デバイス(例
えば、SunOSで擬似デバイスとして提供されている
nit(Network InterfaceTap))12と、パケット採
取デバイス12によって採取したパケットの中から、所
定のパケットを選択するパケット選択ステップを実行す
るパケットフィルタリングプログラム13とを具備して
構成されている。
The packet acquisition / selection means 10 is a LAN device 11 such as an Ethernet device.
A packet collection device (for example, nit (Network Interface Tap) provided as a pseudo device in SunOS) 12 that collects a packet through the network, and a packet that selects a predetermined packet from the packets collected by the packet collection device 12 And a packet filtering program 13 for executing the selecting step.

【0031】所定のパケットとしては、例えば、遠隔ロ
グインを行うアプリケーションであるrloginやtelnetを
用いることができる。rlogin及びtelnetを用いたのは、
ユーザの入力データを直接見ることができるためであ
る。但し、本手法はこれに限定されるものではなく、h
ttpで転送されるファイルの内容などを取得する構成
とすることもできる。また、このようにパケットとして
送られくるものには限らず、ログに残るファイル名で使
われている文字列を情報として取得、選択し、この情報
に基づいて、後述のユーザデータ作成手段21により特
徴データを作成する構成とすることもできる。この場合
には、本実施形態のパケット取得・選択手段10に代
え、これらの情報を取得、選択できる手段を採用するこ
とになる。
As the predetermined packet, for example, rlogin or telnet which are applications for remote login can be used. The reason for using rlogin and telnet is
This is because the user's input data can be directly viewed. However, the method is not limited to this, and h
It is also possible to adopt a configuration in which the contents of a file transferred at http. In addition, a character string used in a file name remaining in a log is obtained and selected as information, not limited to a packet sent as a packet as described above, and based on this information, a user data creation unit 21 described later A configuration for creating feature data may also be used. In this case, instead of the packet acquisition / selection unit 10 of the present embodiment, a unit capable of acquiring and selecting such information is adopted.

【0032】ユーザ判定部20には、プログラムとして
のユーザデータ作成手段21及びユーザデータ判定手段
22が格納されている。ユーザデータ作成手段21は、
上記のパケット取得・選択手段10によって選択された
所定のパケット(rlogin及びtelnet)から得られる情報
に基づき、このパケットを送信したユーザの個人的特徴
を数値化した特徴データをユーザデータとして作成する
ステップを実行するプログラムである。ユーザの個人的
特徴を数値化した特徴データを作成する手段には種々の
手段が考えられるが、本実施形態で用いた好ましい手段
については後述する。
The user judgment section 20 stores user data creation means 21 and user data judgment means 22 as programs. The user data creation means 21
Based on information obtained from a predetermined packet (rlogin and telnet) selected by the packet acquisition / selection means 10, a step of creating, as user data, characteristic data in which personal characteristics of a user who transmitted the packet are digitized. Is a program that executes Various means are conceivable as means for creating feature data in which the personal characteristics of the user are quantified, and preferred means used in the present embodiment will be described later.

【0033】ユーザデータ作成手段21により作成され
たユーザデータは、この不正侵入者検知サーバが配置さ
れる特定のコンピュータネットワークへのログイン中の
みメモリ(主記憶部)に記録されており、ユーザが当該
コンピュータネットワークからログアウトした場合には
消去されるものである。また、後述のように、本実施形
態では、特徴データを作成する際に、上記各パケットに
含まれるユーザが入力したキー情報(アスキーコード)
を利用するため、ログイン中、ユーザが文字を入力する
たびに逐次更新されていく。
The user data created by the user data creating means 21 is recorded in the memory (main storage unit) only during login to a specific computer network in which the unauthorized intruder detection server is located. It is deleted when you log out of the computer network. Further, as described later, in the present embodiment, when the feature data is created, the key information (ASCII code) input by the user included in each of the above packets is input.
Is updated every time the user inputs characters during login.

【0034】但し、ユーザデータ作成手段21によって
作成されたユーザデータが、正規ユーザに係るものと判
定された場合には、このユーザデータは、ログアウトに
より上記のメモリ(主記憶部)からは消去されるもの
の、同時に、記憶装置に形成された監査データ記憶部3
0に記録された当該正規ユーザの監査データとして利用
される。従って、正規ユーザに係る新たなユーザデータ
が作成される度に、この新たなユーザデータによって監
査データが逐次更新される構成となっている。
However, if the user data created by the user data creating means 21 is determined to be related to an authorized user, the user data is deleted from the above-mentioned memory (main storage unit) by logout. However, at the same time, the audit data storage unit 3 formed in the storage device
It is used as the audit data of the legitimate user recorded in 0. Therefore, each time new user data relating to the authorized user is created, the audit data is sequentially updated with the new user data.

【0035】ここで、監査データ記憶部30に記録され
る監査データとは、特定のコンピュータネットワークに
おける正規ユーザの個人的特徴を数値化した特徴データ
である。この特徴データの具体的作成手法はユーザデー
タとして利用される特徴データの作成手法と同様であ
り、詳細については後述するが、当該正規ユーザが過去
に送信したパケットから得られた情報に基づいて作成さ
れ、プログラムに含まれる監査データ記憶ステップによ
って監査データ記憶部30に記録されるものであり、ま
た、上記のように正規ユーザに係る新たなユーザデータ
が作成される度に更新されるものである。
Here, the audit data recorded in the audit data storage unit 30 is characteristic data obtained by quantifying personal characteristics of an authorized user in a specific computer network. The specific method of creating the feature data is the same as the method of creating the feature data used as the user data. The details will be described later, but the creation method is based on information obtained from packets transmitted by the legitimate user in the past. This is recorded in the audit data storage unit 30 by the audit data storage step included in the program, and is updated each time new user data relating to the authorized user is created as described above. .

【0036】ユーザデータ判定手段22は、上記ユーザ
データ作成手段21により作成されたユーザデータを、
監査データ記憶部に記録された監査データと比較して正
規ユーザか否かを判定するステップを実行するプログラ
ムである。このプログラムは、ユーザデータ又は監査デ
ータとして利用される特徴データの作成手段によって異
なる計算手法を用い、その計算結果に基づき、正規ユー
ザか否かをものであり、具体的な判定手段については、
特徴データの作成手段と共に後述する。
The user data determining means 22 converts the user data created by the user data creating means 21 into
This is a program for executing a step of comparing with audit data recorded in an audit data storage unit to determine whether or not the user is an authorized user. This program uses a different calculation method depending on the means for creating feature data used as user data or audit data, and based on the calculation result, determines whether or not the user is an authorized user.
This will be described later together with a feature data creation unit.

【0037】次に、本実施形態のプログラムに含まれ
る、ユーザデータ又は監査データとして利用される特徴
データの作成手段と、特徴データの各作成手段に対応し
て用いられるユーザデータ判定手段22の具体的な手法
をいくつか説明する。
Next, a description will be given of the means for creating feature data used as user data or audit data included in the program of the present embodiment, and the user data determining means 22 used in correspondence with each means for creating feature data. Several techniques are described.

【0038】1.手法1 (1)特徴データの作成手段 rlogin及びtelnetの各パケットに含まれる入力された各
文字の生起確率を計算し、この生起確率を降順に並べて
テーブルにする。なお、対象とする文字のアスキーコー
ドは、NVT ASCIIで指定されている7bitキ
ャラクタの128文字に限定する。これは、クライアン
トから流れるパケット中のデータで8bit以上のキャ
ラクタは主に日本語で使用されるが、端末上のコマンド
入力にはrloginやtelnetであまり使用されない文字であ
り、また、調査対象とする文字数を256文字とする
と、その分、記憶容量を余計に消費するからである。
1. Method 1 (1) Means for Creating Feature Data The occurrence probabilities of the characters input in each packet of rlogin and telnet are calculated, and the occurrence probabilities are arranged in a descending order into a table. The ASCII code of the target character is limited to 128 7-bit characters specified by NVT ASCII. This is the data in the packet that flows from the client, characters of 8 bits or more are mainly used in Japanese, but are rarely used in rlogin or telnet for command input on the terminal, and should be investigated. This is because if the number of characters is 256, the storage capacity will be consumed more.

【0039】(2)ユーザデータ判定手段における計算
手法 ユーザデータとして作成された上記のテーブルを、監査
データ記憶部30に記録された監査データとして作成さ
れている上記のテーブルと比較し、違いを求める。すな
わち、まず、アスキーコードをi(0≦i≦127)と
する。監査データに係るテーブルについて、全ての文字
の生起確率を、
(2) Calculation Method in User Data Determining Means The above table created as user data is compared with the above table created as audit data recorded in the audit data storage unit 30 to determine a difference. . That is, first, the ASCII code is set to i (0 ≦ i ≦ 127). For the table related to the audit data, the occurrence probabilities of all characters

【数1】 とし、これを降順に並べたときのアスキーコードiの順
位を、
(Equation 1) And the order of ASCII code i when these are arranged in descending order is

【数2】 とする。ユーザデータについても同様に、アスキーコー
ドiの生起確率を、
(Equation 2) And Similarly, for the user data, the probability of occurrence of the ASCII code i is

【数3】 とし、これを降順に並べたときのアスキーコードiの順
位を、
(Equation 3) And the order of ASCII code i when these are arranged in descending order is

【数4】 とする。(Equation 4) And

【0040】そして、次式(1)、(2)によって距離
(1)を求める。一般的には、距離D(1)の値が大
きいほどログイン中のユーザが正規ユーザである可能性
が小さく、距離D(1)の値が小さいほどログイン中の
ユーザが正規ユーザである可能性が高い。なお、次式
(1)中、n=127である。
Then, the distance D (1) is obtained by the following equations (1) and (2). In general, the larger the value of the distance D (1) , the smaller the possibility that the logged-in user is an authorized user, and the smaller the value of the distance D (1) , the more likely the logged-in user is an authorized user. Is high. In the following equation (1), n 1 = 127.

【数5】 (Equation 5)

【数6】 (Equation 6)

【0041】上記式(1)では、監査データ及びユーザ
データで、アスキーコードが等しい2文字の組ごとに個
々の距離を求め、総合計する。その距離は生起確率や順
位の違いに応じて大きな値になるように3つの項目を掛
け合わせている。式(1)中の第1、第2項目では2文
字の確率の差と順位の差を掛け合わせている。第3項目
では、生起確率が高い文字ほど、そのユーザの特徴を示
していると考え、2文字の組の順位の高さに応じた重み
をかけている。また、上記式(2)で求めた距離D
(1)は以下のa,bに示すような特徴がある。
In the above formula (1), individual distances are obtained for each set of two characters having the same ASCII code in the audit data and the user data, and the total distance is calculated. The three items are multiplied so that the distance becomes a large value according to the occurrence probability and the difference in the rank. In the first and second items in the equation (1), the difference between the probability of two characters and the difference between the ranks are multiplied. In the third item, it is considered that a character with a higher occurrence probability indicates the characteristic of the user, and a weight is applied according to the height of the rank of the set of two characters. Also, the distance D obtained by the above equation (2)
(1) has the following features a and b.

【0042】a.監査データ中の生起確率が上位(下
位)の文字がユーザデータにおいて変化した場合は距離
値の上昇率が大きい(小さい)。また、変化があまり無
い場合は減少率が大きい(小さい)。 b.監査データとユーザデータで、対応する2文字間の
順位の変化が大きい(小さい)ほど距離値の上昇率は大
きい(小さい)。
A. If the character with the higher (lower) occurrence probability in the audit data changes in the user data, the rate of increase in the distance value is large (small). When there is not much change, the reduction rate is large (small). b. In the audit data and the user data, the rate of change in the distance value is greater (smaller) as the change in rank between the corresponding two characters is greater (smaller).

【0043】なお、上記判定手段の実行は、サーバへの
負荷を軽減するため、ログイン中に例えば60文字入力
されるごとに行って距離D(1)を求める。
In order to reduce the load on the server, the above-described determination means is executed every time, for example, 60 characters are input during login to obtain the distance D (1) .

【0044】また、ログアウトする際に侵入者と判定さ
れない場合には、次式(3)、(4)によって、
If the intruder is not determined when logging out, the following formulas (3) and (4) are used.

【数7】 及び(Equation 7) as well as

【数8】 を求め、生起確率(Equation 8) And the probability of occurrence

【数9】 を降順に並べ、その順位を(Equation 9) In descending order,

【数10】 とする。これらを新たな監査データとして監査データ記
憶部30に記録する。
(Equation 10) And These are recorded in the audit data storage unit 30 as new audit data.

【数11】 [Equation 11]

【数12】 (Equation 12)

【0045】2.手法2 (1)特徴データの作成手段 rlogin及びtelnetの各パケットに含まれる連続して入力
された2つの文字の生起確率を計算し、先に入力された
文字のアスキーコードを行、後に入力された文字のアス
キーコードを列とした128×128の要素数をもつ2
次元配列のテーブルにする。なお、対象とする文字のア
スキーコードは、手法1と同様、NVT ASCIIで
指定されている7bitキャラクタの128文字に限定
する。
2. Method 2 (1) Means for creating feature data The probability of occurrence of two consecutively input characters included in each packet of rlogin and telnet is calculated, the ASCII code of the previously input character is lined, and the character code is input later. 2 with 128 × 128 elements with ASCII codes of characters
Make a table with a dimensional array. The ASCII code of the target character is limited to 128 7-bit characters specified by NVT ASCII, as in Method 1.

【0046】(2)ユーザデータ判定手段における計算
手法 ユーザデータとして作成された上記のテーブルを、監査
データ記憶部30に記録された監査データとして作成さ
れている上記のテーブルと比較し、違いを求める。
(2) Calculation Method in User Data Determining Unit The above table created as user data is compared with the above table created as audit data recorded in the audit data storage unit 30, and a difference is obtained. .

【0047】すなわち、まず、アスキーコードをi(0
≦i≦127)とし、2次元配列の行をi、列をjとす
る。また、監査データとして保存されている2次元配列
のテーブルを、X2ij、ユーザデータの2次元配列の
テーブルを、Y2ijとする。テーブルX2ij、Y2
ijはi,jをアスキーコードとすると、2文字間の結
合確率であり、以下の式(5)、(6)により求められ
る。なお、Y2ijは現在の入力文字から求める。X2
ijは前回ログアウトしたときに求められている。 X2ij=Pr(i,j) (5) Y2ij=Pr(i,j) (6) 但し、n=127であり、
That is, first, the ASCII code is set to i (0
≤ i ≤ 127), the row of the two-dimensional array is i, and the column is j. A table of a two-dimensional array stored as audit data is defined as X2 ij , and a table of a two-dimensional array of user data is defined as Y2 ij . Table X2 ij , Y2
ij is a connection probability between two characters, where i and j are ASCII codes, and is obtained by the following equations (5) and (6). Note that Y2ij is obtained from the current input character. X2
ij is obtained when the user logged out last time. X2 ij = Pr (i, j) (5) Y2 ij = Pr (i, j) (6) where n 2 = 127,

【数13】 となる。これらより、距離D(2)を以下の式(8)に
よって求める。
(Equation 13) Becomes From these, the distance D (2) is obtained by the following equation (8).

【数14】 [Equation 14]

【0048】距離D(2)は2次元配列X2ij、Y2
ijの各要素の差の絶対値を全て総合計した値である。
式(7)より、距離D(2)の最大値は1.0となる。
The distance D (2) is a two-dimensional array X2 ij , Y2
ij is the total value of the absolute values of the differences between the elements of ij .
From Expression (7), the maximum value of the distance D (2) is 1.0.

【0049】ログイン中のユーザが正規ユーザであり、
前回と同じようなコマンドを入力すれば、Y2ijはX
ijに近づいていくので距離も小さくなる。逆に異な
るコマンドを入力し始めた場合は、X2ij、とY2
ijは2次元配列上で異なった分布になり、距離も大き
くなる。
The logged-in user is an authorized user,
If you enter the same command as the last time, Y2 ij becomes X
As the distance approaches 2ij , the distance also decreases. Conversely, if you start entering a different command, X2 ij and Y2
ij has a different distribution on the two-dimensional array, and the distance also becomes larger.

【0050】なお、上記判定手段の実行は、サーバへの
負荷を軽減するため、ログイン中に例えば50文字入力
されるごとに行って距離D(1)を求める。
In order to reduce the load on the server, the above-mentioned determination means is executed every time, for example, 50 characters are input during login to obtain the distance D (1) .

【0051】ログアウトするときに侵入者と判定されな
ければ、以下の式(9)、(10)によりX2ij、T
X2を求め、新たな監査データとして監査データ記憶部
30に記録される。但し、(0≦i,j≦127)であ
る。 X2ij=(X2ijX2+Y2ijY2)/(TX2+TY2) (9 ) TX2=TX2+TY2 (10)
If the intruder is not determined at the time of logout, X2 ij and T2 are calculated by the following equations (9) and (10).
X2 is obtained and recorded in the audit data storage unit 30 as new audit data. However, (0 ≦ i, j ≦ 127). X2 ij = (X2 ij T X2 + Y2 ij T Y2) / (T X2 + T Y2) (9) T X2 = T X2 + T Y2 (10)

【0052】3.手法3 (1)特徴データの作成手段 まず、rlogin及びtelnetの各パケットに含まれる連続し
て入力された2つの文字について、先に入力された文字
のアスキーコードを行、後に入力された文字のアスキー
コードを列とした128×128の要素数をもつ2次元
配列のテーブルにする。そして、さらに、このテーブル
上に状態遷移図を想定し、ある文字から次に生起する文
字への遷移確率を格納する。なお、対象とする文字のア
スキーコードは、手法1、手法2と同様、NVTASC
IIで指定されている7bitキャラクタの128文字
に限定する。
3. Method 3 (1) Means for Creating Feature Data First, for two consecutively input characters included in each packet of rlogin and telnet, the ASCII code of the previously input character is lined, and The table is a two-dimensional array table having 128 × 128 elements in which ASCII codes are arranged as columns. Further, a state transition diagram is assumed on this table, and the transition probability from one character to the next occurring character is stored. The ASCII code of the target character is NVTASC in the same manner as in Methods 1 and 2.
Limited to 128 7-bit characters specified in II.

【0053】(2)ユーザデータ判定手段における計算
手法 ユーザデータとして作成された上記のテーブルを、監査
データ記憶部30に記録された監査データとして作成さ
れている上記のテーブルと比較し、違いを求める。
(2) Calculation Method in User Data Determining Means The above table created as user data is compared with the above table created as audit data recorded in the audit data storage unit 30 to determine a difference. .

【0054】すなわち、まず、アスキーコードをi(0
≦i≦127)とし、2次元配列の行をi、列をjとす
る。また、監査データとして保存されている2次元配列
のテーブルを、X3ij、ユーザデータの2次元配列の
テーブルを、Y3ijとする。テーブルX3ij、Y3
ijは、2文字間の条件付きの確率であり、以下の式
(11)により求まる。
That is, first, the ASCII code is set to i (0
≤ i ≤ 127), the row of the two-dimensional array is i, and the column is j. A table of a two-dimensional array stored as audit data is defined as X3 ij , and a table of a two-dimensional array of user data is defined as Y3 ij . Table X3 ij , Y3
ij is a conditional probability between two characters and is obtained by the following equation (11).

【数15】 但し、n3=127,(i=0,・・・,127)であ
り、
(Equation 15) Here, n3 = 127, (i = 0,..., 127)

【数16】 となる。また、ユーザがログインしてから入力した全て
の文字数をTY3とし、その中でu文字目に入力した文
字をs(0≦s≦127)とすると、入力した文字
の集合sは以下のように表される。 s={s0,s1,・・・,sTY3},#s=TY3 (13) これらより、a=su−1,b=sとし、距離D
(3)を以下の式(14)で求める。
(Equation 16) Becomes Further, assuming that the total number of characters input after the user has logged in is T Y3 and that the character input at the u-th character is s u (0 ≦ s u ≦ 127), the set s of the input characters is It is represented as s = {s0, s1,..., sT Y3 }, # s = T Y3 (13) From these, au = su−1 , bu = su , and the distance D
(3) is obtained by the following equation (14).

【数17】 [Equation 17]

【0055】式(14)より、距離D(3)は、ユーザ
(正規ユーザ)Xがあまり使わない文字をログインし
たユーザYが使い始めたときは増加し、Xがよく使
用していた文字ばかりをYが使い始めたときは減少す
る。また、Xが使用していた文字を、Yが同じ割合
で使用したときはあまり変化しない。
[0055] equation (14), the distance D (3) is increased when the user Y 3 in which the user (regular user) X 3 has logged much used not character began to use, it has been used by the X 3 well It decreases when the character just the started using the Y 3. Also, the character X 3 was using, does not change much when Y 3 is used in the same proportions.

【0056】なお、上記判定手段の実行は、サーバへの
負荷を軽減するため、ログイン中に例えば70文字入力
されるごとに行って距離D(3)を求める。
In order to reduce the load on the server, the determination means obtains the distance D (3) every time 70 characters are input during login, for example.

【0057】ログアウトするときに侵入者と判定されな
ければ、以下の式(15)、(16)、(17)により
X3ij、TX3、T’ X3を求め、新たなXの監
査データとして監査データ記憶部30に記録される。但
し、(0≦i,j,l≦127)である。 X3ij=(X3ijT’ X3X3+Y3ijT’ Y3)/ (T’ X3+T’ Y3) (15) TX3=TX3+TY3 (16) T’ X3=T’ X3+T’ Y3 (17 )
[0057] If it is determined that an intruder when logging out, the following equation (15), (16), (17) by X3 ij, T X3, T 'seek l X3, new X 3 audit data Is recorded in the audit data storage unit 30. Here, (0 ≦ i, j, l ≦ 127). X3 ij = (X3 ij T ' j X3 T X3 + Y3 ij T' j Y3) / (T 'i X3 + T' i Y3) (15) T X3 = T X3 + T Y3 (16) T 'l X3 = T' l X3 + T ' l Y3 (17)

【0058】(実施例1〜3)上記した手法1〜3を用
いて、約1ヶ月間に亘り複数のユーザによる評価実験を
行った。なお、実施例で用いた不正侵入者検知サーバ
(CPU:SuperSPARC,メモリ:64Mby
te,OS:SunOS4.1.4)1は、図2に示し
たように、4台のホストコンピュータ(UNIXサー
バ)2〜5へのパケットを監視するために、これらと同
一のネットワーク上に配置しており、インターネットを
介してホストコンピュータ2〜5に送信されるデータ
と、ホストコンピュータ2〜5間の内部ネットワークを
流れるデータは全てこの不正侵入者検知サーバ1でモニ
タリングできるように配置されている。
(Examples 1 to 3) Using the above-mentioned methods 1 to 3, evaluation experiments were conducted by a plurality of users for about one month. The unauthorized intruder detection server (CPU: SuperSPARC, memory: 64 Mby) used in the embodiment.
te, OS: SunOS 4.1.4) 1 is arranged on the same network as shown in FIG. 2 in order to monitor packets to four host computers (UNIX servers) 2 to 5, as shown in FIG. The data transmitted to the host computers 2 to 5 via the Internet and the data flowing through the internal network between the host computers 2 to 5 are all arranged to be monitored by the intruder detection server 1. .

【0059】図3に手法1による実験結果を示す(実施
例1)。図3は、代表的なユーザDとユーザEの2名の
実験結果を示すもので、ユーザDについては2回目と1
8回目のログイン、ユーザEについては5回目と11回
目のログインのときのデータである。
FIG. 3 shows experimental results obtained by the method 1 (Example 1). FIG. 3 shows the experimental results of two representative users, user D and user E.
The data for the eighth login and the user E are data for the fifth and eleventh logins.

【0060】図3から明らかなように、ユーザDの2回
目の結果が急激に上昇している。これはまだ2回目のロ
グインであるため、監査データ記憶部30に記録された
監査データに十分本人の特徴が表れていないためであ
る。これに対し、ユーザEのグラフでは、5回目と11
回目のログインとの間での違いが少ない。従って、本人
の特徴が表れてくれば距離も小さくなり、グラフも全体
的に下がってくることがわかる。
As is apparent from FIG. 3, the result of the second user D sharply increases. This is because this is the second login, and the audit data recorded in the audit data storage unit 30 does not sufficiently show the characteristics of the individual. On the other hand, in the graph of the user E, the fifth and eleventh
There is little difference from the second login. Therefore, it can be seen that the distance becomes smaller as the characteristics of the person appear, and the graph as a whole also decreases.

【0061】手法2による実験結果を図4に(実施例
2)、手法3による実験結果を図5に(実施例3)、そ
れぞれ示す。これらも代表的なユーザD,Eの実験結果
を示すものであり、ユーザD,Eともにログインの回数
が増加するに従ってグラフが全体的に減少している。こ
れにより正規ユーザのログイン回数が増えていくこと
で、監査データがユーザの特徴をより正確に表すように
なると言える。
FIG. 4 (Example 2) shows the results of the experiment by Method 2, and FIG. 5 (Example 3) shows the results of the experiment by Method 3. These also show the experimental results of typical users D and E, and the graphs of the entire users D and E decrease as the number of logins increases. Thus, it can be said that the audit data more accurately represents the characteristics of the user by increasing the number of times the authorized user logs in.

【0062】次に、ユーザ判定手段22において、上記
した各計算手法によって求められた距離D(1)、D
(2)、D(3)を利用して正規ユーザが否かを判定す
る判定手法について説明する。上記したように、一般的
には、いずれの計算手法の場合にも、求められた距離D
(1)、D(2)、D(3)の値が小さいほど、前回の
ログインで正規ユーザであると承認されたユーザと同一
のユーザである可能性が高いことを示すものであり、こ
れによって明確に大きな値が出現した際には、なりすま
しユーザ(侵入者)である可能性が高いと判定すること
が可能である。
Next, the user determination means 22 calculates the distances D (1) , D
(2) A description will be given of a determination method for determining whether or not an authorized user is available using D (3) . As described above, in general, the calculated distance D
The smaller the values of (1) , D (2) , and D (3) , the higher the possibility that the user is the same as the user who has been approved as the authorized user in the previous login, indicating that the value is higher. When an apparently large value appears, it can be determined that there is a high possibility that the user is an impersonator (intruder).

【0063】しかしながら、通常は毎回全く同じコマン
ド系列を入力することは考えにくく、正規ユーザである
ならば、図3〜図5に示したグラフにおいて、上下に変
動しつつ緩やかに減少していくと考えられる。そこで、
正規ユーザか否かをより正確に判定するためには、現在
ログイン中のユーザから求められる距離値が、前回まで
の同一ユーザのログインで求められた距離値に比べ、ど
のくらい減少しているかをグラフ上の面積で考えること
が好ましい。
However, it is generally unlikely that the same command sequence is input every time. If the user is a regular user, it is supposed that the command sequence gradually decreases while changing up and down in the graphs shown in FIGS. Conceivable. Therefore,
To more accurately determine whether a user is a legitimate user, the graph shows how the distance value obtained from the currently logged-in user has decreased compared to the distance value obtained by logging in the same user up to the previous time. It is preferable to consider the area above.

【0064】まず、そのための前準備として、前回まで
のログインで求められている距離値から、その平均値と
90%信頼区間を求めておく。面積を求めるときは、現
在ログイン中のユーザから求められる距離値から、前回
までのログインで求められている距離値を引き、その値
を加算していく。以上のようにして、ログアウトするま
で加算された値を面積とすると、理論的には、面積が増
加すれば監査データの特徴から離れ、減少すれば監査デ
ータの特徴通りの入力がされていることを示し、90%
信頼区間内であるならば面積値は負の値となることか
ら、その面積値が正であればなりすましユーザ(侵入
者)、負であれば正規ユーザと判定できる。
First, as preparation for that, an average value and a 90% confidence interval are obtained from the distance values obtained in the previous login. When obtaining the area, the distance value obtained by the previous login is subtracted from the distance value obtained by the currently logged-in user, and the obtained value is added. As described above, if the value added until logout is the area, theoretically, if the area increases, it will be separated from the characteristics of the audit data, and if it decreases, the input according to the characteristics of the audit data will be input And 90%
If the area value is within the confidence interval, the area value becomes a negative value. Therefore, if the area value is positive, it can be determined that the user is an impersonator (intruder), and if the area value is negative, it can be determined that the user is a legitimate user.

【0065】表1は、ある2名のユーザ(なりすましユ
ーザ)に、正規ユーザA,Bに意図的になりすまさせて
ログインさせ、上記各手法1〜3に基づき距離値を算出
し、90%信頼限界を超えている面積を計算した実験結
果である。つまり、所定のログイン回数までは正規ユー
ザA,Bにログインさせて監査データを作成し、その
後、なりすましユーザにログインさせたときの面積を計
算したものである。
Table 1 shows that two users (spoofing users) are intentionally impersonated as legitimate users A and B to log in, and the distance value is calculated based on each of the above methods 1 to 3, and 90% It is an experimental result which calculated the area exceeding the confidence limit. That is, the audit data is created by logging in to the authorized users A and B up to a predetermined number of logins, and then the area when the impersonated user is logged in is calculated.

【0066】[0066]

【表1】 [Table 1]

【0067】表1から、手法1と手法2では面積値が小
さく、明確に判定できているとはいい切れないが、手法
3では面積値が大幅に上昇している。従って、この実験
結果を見る限りでは、面積値が正の値であるなら、なり
すましユーザ(侵入者)である可能性が高いといえる。
As can be seen from Table 1, the method 1 and method 2 have small area values, and it cannot be said that the determination is clear, but the method 3 significantly increases the area value. Therefore, from the experimental results, it can be said that if the area value is a positive value, there is a high possibility that the user is an impersonator (intruder).

【0068】4.手法4 (1)特徴データの作成手段 rlogin及びtelnetの各パケットに含まれる連続して入力
された2つの文字の生起確率を計算し、先に入力された
文字のアスキーコードを行、後に入力された文字のアス
キーコードを列とした128×128の要素数をもつ2
次元配列のテーブルにする。但し、ユーザデータに係る
テーブルには、上記の生起確率のデータと総入力文字数
が格納されており、この生起確率のデータは1文字入力
されるたびに更新されるようになっている。また、監査
データには、これまでの(過去の)ログインで更新され
てきた上記生起確率のデータとこれまでの全てのログイ
ンで入力した文字数の総和が含まれている。
4. Method 4 (1) Means for creating feature data The probability of occurrence of two consecutively input characters included in each packet of rlogin and telnet is calculated, the ASCII code of the previously input character is lined, and the input is performed later. 2 with 128 × 128 elements with ASCII codes of characters
Make a table with a dimensional array. However, the table of the user data stores the data of the occurrence probability and the total number of input characters, and the data of the occurrence probability is updated every time one character is input. Further, the audit data includes the occurrence probability data updated by the previous (past) login and the sum total of the number of characters input by all the logins so far.

【0069】また、対象とする文字のアスキーコード
は、手法1〜3と異なり、NVT ASCIIで指定さ
れている7bitキャラクタの128文字の中でも、ア
スキーコード33番から126番までの94文字のみで
ある。0番から32番、127番のアスキーコードは、
コントロールコードと呼ばれ、Enterキーやスペー
スキーなど、文字以外の入力に対応しており、これらの
文字は一般的によく使用されるため、これらを含めた場
合には、他の文字(コマンドとその引数に使用される文
字)の情報量がこれらのコントロールコードによって縮
小されてしまう。従って、ユーザの個人的特徴がより顕
著に顕れる特徴データを作成するために、本手法ではア
スキーコード33番から126番までの94文字に限っ
たものである。なお、上記手法1〜3における特徴デー
タの作成に当たっても、これらの94文字に限定するこ
とにより、特徴データをより顕著にすることができる。
Unlike the first to third methods, the ASCII codes of the target characters are only 94 characters from ASCII codes 33 to 126 among 128 characters of 7-bit characters specified by NVT ASCII. . The ASCII codes from 0 to 32 and 127 are
It is called a control code, and corresponds to input other than characters such as the Enter key and the space key. Since these characters are commonly used, if these characters are included, other characters (command and These control codes reduce the amount of information of characters (characters used for the argument). Therefore, in order to create feature data in which the personal features of the user appear more prominently, the present method is limited to 94 characters of ASCII codes 33 to 126. It should be noted that, even when creating the feature data in the above methods 1 to 3, the feature data can be made more conspicuous by limiting to these 94 characters.

【0070】(2)ユーザデータ判定手段における計算
手法 ユーザデータとして作成された上記のテーブルを、監査
データ記憶部30に記録された監査データとして作成さ
れている上記のテーブルと比較し、両者の相関係数を求
め、その相関係数がある閾値より大きいか否かにより正
規ユーザか否かを判定する。
(2) Calculation Method in User Data Determining Means The above table created as user data is compared with the above table created as audit data recorded in the audit data storage unit 30, and the two are compared. The number of relations is obtained, and whether or not the user is an authorized user is determined based on whether or not the correlation coefficient is larger than a certain threshold.

【0071】ログイン中のユーザから求められるタイプ
された前後2文字間の生起確率のテーブルY’
C1,C2は全体の文字数をkとすると、次式(1
8)、(19)で表される。C1は直前にタイプされた
文字のアスキーコードで、C2は現在タイプされた文字
のアスキーコードである。ここで、対象とする文字はア
スキーコード33番から126番までの94文字である
から、k=94である。なお、記号の都合上、アスキー
コード33番を0に対応させ、0≦C1,C2≦93と
する。
Table Y 'of occurrence probabilities between two characters before and after typed obtained from the logged-in user
Assuming that the total number of characters is k for C1 and C2 , the following equation (1)
8) and (19). C1 is the ASCII code of the character just typed, and C2 is the ASCII code of the currently typed character. Here, since the target characters are 94 characters from the ASCII code Nos. 33 to 126, k = 94. Note that, for convenience of the symbols, ASCII code No. 33 is made to correspond to 0, and 0 ≦ C1 and C2 ≦ 93.

【0072】[0072]

【数18】 (Equation 18)

【数19】 [Equation 19]

【0073】同様に、監査データの2文字間の生起確率
のテーブルX’C1,C2も、以下の式(20)、(2
1)によって求める。
Similarly, tables X ′ C1 and C2 of the probability of occurrence between two characters of the audit data are also expressed by the following equations (20) and (2).
Determined by 1).

【数20】 (Equation 20)

【数21】 (Equation 21)

【0074】次に、監査データとユーザデータの各生起
確率のテーブルの差異を数値的に求めるために、両デー
タの相関係数を次のようにして求める。
Next, in order to numerically determine the difference between the tables of the occurrence probabilities of the audit data and the user data, the correlation coefficient between the two data is determined as follows.

【0075】まず、監査データとユーザデータの生起確
率のテーブルより、それぞれの特徴ベクトルを以下の式
(22)、(23)によって求める。
First, respective characteristic vectors are obtained from the tables of the occurrence probabilities of the audit data and the user data by the following equations (22) and (23).

【数22】 (Equation 22)

【数23】 (Equation 23)

【0076】これらの特徴ベクトルは生起確率から以下
のように生成される。・mは生起確率の2次元テーブル
の要素数である。94×94=8836より、m=88
36である。また、生起確率のテーブルとベクトルの要
素との対応は、Y’C1,C2=Y
(C1×94+C2),X’C1,C2=X
(C1×94+ C2)で与えられる。・各成分はある2
文字が連続して生起する確率である。
These feature vectors are generated from the occurrence probabilities as follows. M is the number of elements in the two-dimensional table of occurrence probabilities. From 94 × 94 = 8836, m = 88
36. Also, the correspondence between the table of occurrence probabilities and the elements of the vector is Y ' C1, C2 = Y
(C1 × 94 + C2) , X′C1, C2 = X
(C1 × 94 + C2) .・ Each component has 2
The probability that characters occur consecutively.

【0077】これらより、相関係数u’(x,y)は以
下の式(24)によって求められる。
From these, the correlation coefficient u ′ (x, y) is obtained by the following equation (24).

【数24】 ここで、(Equation 24) here,

【数25】 (Equation 25)

【数26】 (Equation 26)

【0078】式(24)で表される相関係数の意味であ
るが、内積は監査データとユーザデータの特徴ベクトル
xとyで、同じ2文字の生起確率(Xn1,Yn2,n
1=n2)が、高いほど大きな値をとる。つまり、両デ
ータで、よく入力される文字列の個数が多いほど、また
その文字列を構成する文字数が多いほど大きな値をと
る。
The inner product is the correlation coefficient represented by the equation (24). The inner product is the feature vector x and y of the audit data and the user data, and the occurrence probability of the same two characters (X n1 , Y n2 , n)
1 = n2), the higher the value, the larger the value. That is, in both data, the larger the number of frequently input character strings and the larger the number of characters constituting the character string, the larger the value.

【0079】また、内積の最大値は特徴ベクトルxとy
において同じ添え字をもつ全ての要素が等しくXn1
n1となるときであり、このとき式(25)、(2
6)より、
The maximum value of the inner product is determined by the feature vectors x and y
, All elements having the same subscript are equal X n1 =
Y n1 , and at this time, the equations (25) and (2)
6)

【数27】 [Equation 27]

【数28】 となるので、相関係数の最大値は1となる。このときロ
グイン中のユーザは、監査データ(正規ユーザ)と同じ
文字を同じ順序で入力していることになる。
[Equation 28] Therefore, the maximum value of the correlation coefficient is 1. At this time, the logged-in user has input the same characters as the audit data (regular user) in the same order.

【0080】逆に内積が最小とは、監査データとユーザ
データの2つの特徴ベクトルにおいて、同じ添え字をも
つ全ての要素で、どちらかが0であった場合であり、こ
のとき内積は0になる。よって、相関係数の最小値は0
である。このとき、ログイン中のユーザは監査データ
(正規ユーザ)で入力したことのない順序で文字を入力
していることになる。
Conversely, the minimum inner product means that, in the two feature vectors of the audit data and the user data, one of all elements having the same subscript is 0, and the inner product becomes 0 at this time. Become. Therefore, the minimum value of the correlation coefficient is 0
It is. At this time, the logged-in user has input characters in an order that has not been input in the audit data (authorized user).

【0081】以上より、相関係数の範囲は0≦u’
(x,y)≦1となる。この相関係数u’(x,y)を
用いて、ある閾値Thを設け、それより大きいか否かで
以下のように正規ユーザかなりすましのユーザ(侵入
者)かを判定する。 u’(x,y)≦Th:なりすましのユーザ u’(x,y)≧Th:正規ユーザ
From the above, the range of the correlation coefficient is 0 ≦ u ′.
(X, y) ≦ 1. Using this correlation coefficient u '(x, y), a certain threshold value Th is provided, and whether or not the threshold value is larger than the threshold value Th is determined as follows. u '(x, y) ≤Th: impersonating user u' (x, y) ≥Th: regular user

【0082】(実施例4)上記した手法4を用いて、約
2ヶ月間に亘り、以下の手順で評価実験を行った。 実験1:9名の正当なユーザのデータにより、閾値Th
を決定する。 実験2:実験1で求めた閾値Thを用いて、なりすまし
たユーザがログインしたときのユーザを判定する。
(Example 4) Using the above-described method 4, an evaluation experiment was performed for about two months according to the following procedure. Experiment 1: Threshold Th based on data of 9 valid users
To determine. Experiment 2: Using the threshold Th obtained in Experiment 1, the user at the time when the impersonated user logs in is determined.

【0083】なお、この実施例で用いた不正侵入者検知
サーバの性能及びコンピュータネットワーク上の配置条
件は、上記した実施例1〜3と同様である。
The performance of the unauthorized intruder detection server and the arrangement conditions on the computer network used in this embodiment are the same as those in the first to third embodiments.

【0084】閾値Thの決定は以下のようにして行っ
た。 ・9名のユーザの数回のログインで相関係数を求める。 ・9名全員分の相関係数の分布を求める。 ・相関係数の大きな値から全体の75%を含むような下
限値を求め、その値を閾値Thとする。
The determination of the threshold value Th was performed as follows. -A correlation coefficient is obtained by several logins of nine users. -Find the distribution of correlation coefficients for all nine people. From the large value of the correlation coefficient, a lower limit including 75% of the whole is obtained, and the value is set as the threshold Th.

【0085】実際に本発明の不正侵入者検知サーバを含
むシステムを使用する場合、なりすましたユーザのログ
に比べ、正規ユーザのログの方が多いため、実験におい
ても正規ユーザから閾値を求めた。また、9名全員のデ
ータから一つの閾値を決定したが、このほかにも、各ユ
ーザに応じて閾値を別々に決定することも可能である。
9名(user1,user2,・・・,user9)のユーザの数回のロ
グインにおいて求められた全ての相関係数の平均と標準
偏差をユーザごとに求めた。その結果を表2に示す。
When a system including an unauthorized intruder detection server of the present invention is actually used, the number of authorized user logs is larger than the number of impersonated user logs. In addition, one threshold is determined from the data of all nine persons, but it is also possible to determine the threshold separately for each user.
The average and standard deviation of all the correlation coefficients obtained in several logins of nine users (user1, user2,..., User9) were obtained for each user. Table 2 shows the results.

【0086】[0086]

【表2】 [Table 2]

【0087】なお、実験では、ユーザがログインしてか
ら40文字入力するごとに、ログインしてから入力して
いる文字をもとに相関係数を求めた。例えば、5回のロ
グインにおいて、前回400文字入力した場合は50個
の相関係数が得られることになる。そして、各ユーザご
とに求めた全ての相関係数を用いて、9名全員分の平均
と標準偏差を求めた。また、表2中のデータ数とは各ユ
ーザで得られた相関係数の個数である。
In the experiment, every time the user entered 40 characters after logging in, the correlation coefficient was obtained based on the characters entered after logging in. For example, in the case of logging in five times, if 400 characters were previously input, 50 correlation coefficients would be obtained. Then, using all the correlation coefficients obtained for each user, the average and standard deviation for all nine users were obtained. The number of data in Table 2 is the number of correlation coefficients obtained for each user.

【0088】9名の相関係数より、平均u’=0.45
14、標準偏差S=0.3104を得た(表2中、
「全体」の行の値)。さらに、α=0.674とする
と、Th=平均u’−αSより、閾値Th=0.24
22を得る。
From the correlation coefficient of nine persons, the average u ′ = 0.45
14. Standard deviation S 2 = 0.3104 was obtained (in Table 2,
"All" row value). Further, if α = 0.675, the threshold value Th = 0.24 from Th = average u′−αS 2.
22 is obtained.

【0089】次に、実験2では、この閾値Thの検証を
行った。すなわち、ある不正なユーザ(user11)が実験
1のユーザ一人ずつになりすましてログインしたときの
判定結果を表3に示す。なお、このときなりすましたユ
ーザはどのユーザになりすました場合でも約360個の
同じ文字を入力した。
Next, in Experiment 2, the threshold Th was verified. That is, Table 3 shows the determination result when a certain unauthorized user (user11) impersonates one user in Experiment 1 and logs in. In this case, the impersonated user input about 360 same characters regardless of the impersonated user.

【0090】[0090]

【表3】 [Table 3]

【0091】表3より、9名中、user8とuser9は誤判定
だったので、判定成功率は77.8%であった。
As shown in Table 3, out of the nine users, user8 and user9 made erroneous judgments, and thus the judgment success rate was 77.8%.

【0092】なお、この手法4においては、特徴データ
を作成する際のコマンドの判別手段として、ログインす
るサーバで実行可能なコマンドリストを予め作成してお
き、入力された文字列と比較する手法を採用することが
できる。但し、1つのコマンド全体を比較するのはな
く、先頭からn文字(例えば、2≦n≦4)だけ比較す
るようにすることが好ましい。
In the method 4, a command list that can be executed by a server to be logged in is created in advance and compared with an input character string as a means for determining a command when creating feature data. Can be adopted. However, it is preferable not to compare one command as a whole, but to compare only n characters (for example, 2 ≦ n ≦ 4) from the beginning.

【0093】また、ログインで入力された100以上の
文字から生成された監査データと、ログインしてから入
力された文字が10文字〜数十文字程度の時点で作成さ
れているユーザデータとでは大きな違いがある場合があ
る。従って、監査データを入力文字数ごとに分けて複数
設定しておき、入力文字数に応じた監査データと比較す
る構成とするとより好ましい。
Also, there is a great difference between the audit data generated from 100 or more characters input at login and the user data created at the time when about 10 to several tens of characters are input after login. There may be. Therefore, it is more preferable that a plurality of pieces of audit data are set for each number of input characters, and the audit data is compared with the audit data corresponding to the number of input characters.

【0094】5.手法5 (1)特徴データの作成手段 rlogin及びtelnetの各パケットには、通常1パケットに
1文字が含まれているので、文字の入力時間の差は、パ
ケットの到着時間の差とみなすことができる。従って、
ユーザデータとして利用される特徴データは、ログイン
中のタイピング間隔、すなわちパケットの到着時間の差
を測定することで作成できる。監査データとして利用さ
れる特徴データは、正規ユーザの過去のログイン時のタ
イピング間隔を全て記録することで作成できる。
5. Method 5 (1) Means for Creating Feature Data Since each packet of rlogin and telnet normally contains one character in one packet, the difference in character input time can be regarded as the difference in packet arrival time. it can. Therefore,
The feature data used as the user data can be created by measuring a typing interval during login, that is, a difference between arrival times of packets. The feature data used as the audit data can be created by recording all the typing intervals of the authorized user in the past at the time of login.

【0095】(2)ユーザデータ判定手段における計算
手法 n個のパケットp,p,・・・,pの到着時間が
,t,・・・,tとすると、タイピング間隔
は、t−t,t−t,・・・t−t −1
計算できる。そして、ログイン中のタイピング間隔の平
均値と、監査データに保存されている平均値との差を求
め、t検定によりその有意性を検討し、有意差があるか
否かで正規ユーザか否かを判定する。
[0095] (2) user data calculation in the determining unit approaches n packets p 1, p 2, ···, arrival time of the p n is t 1, t 2, ···, When t n, typing interval is, t 2 -t 1, t 3 -t 2, can be calculated by ··· t n -t n -1. Then, the difference between the average value of the typing interval during login and the average value stored in the audit data is obtained, and the significance is examined by a t-test. Is determined.

【0096】まず、現在ログインしているユーザのユー
ザデータからt検定に必要な平均値と分散を以下のよう
にして求める。ユーザの真のタイピング間隔を知るため
には、コマンド系列を入力するとき以外のタイピング間
隔を除く必要がある。そこで、以下の条件を設ける。 条件1:Enterキーを押されてから次のコマンドの
先頭文字までの時間は考慮しない。 条件2:10秒以上の時間は考慮しない。 条件1は、次のコマンドを入力するまでの間のユーザの
思考時間を除くためであり、条件2は、ログイン中に一
時的に入力を中断した際の時間を除くためである。
First, an average value and a variance required for the t-test are obtained from the user data of the currently logged-in user as follows. In order to know the true typing interval of the user, it is necessary to exclude typing intervals other than when a command sequence is input. Therefore, the following conditions are provided. Condition 1: The time from pressing the Enter key to the first character of the next command is not considered. Condition 2: A time longer than 10 seconds is not considered. Condition 1 is for eliminating the user's thinking time until the next command is input, and Condition 2 is for eliminating the time when the input is temporarily interrupted during login.

【0097】また、コマンド入力時以外のタイピング間
隔を除くため、条件1、条件2を満たすタイピング間隔
から、
Further, in order to exclude typing intervals other than those at the time of command input, the typing intervals satisfying the conditions 1 and 2

【数29】 を求め、99%信頼限界を求める。(Equation 29) And a 99% confidence limit is determined.

【0098】そして、さらに条件3を追加する。 条件3:条件1、2を満たすタイピング間隔の99%信
頼限界の上限値よりも大きなタイピング間隔は考慮しな
い。
Then, condition 3 is further added. Condition 3: A typing interval larger than the upper limit of the 99% confidence limit of the typing interval satisfying the conditions 1 and 2 is not considered.

【0099】ログイン開始からN文字入力されるまでに
抽出されたn個のタイピング間隔ty,i(1≦i≦
)より、
[0099] n is extracted from log start until the N character input y-number of typing interval t y, i (1 ≦ i
n y )

【数30】 をそれぞれ以下の式(29)、(30)で計算する。[Equation 30] Is calculated by the following equations (29) and (30), respectively.

【数31】 (Equation 31)

【数32】 (Equation 32)

【0100】そして、99%信頼限界の上限値wを次式
(31)によって求める。
Then, the upper limit w of the 99% confidence limit is obtained by the following equation (31).

【数33】 条件3より、w以下となるタイピング間隔とその個数を
求め、再び平均と分散を求める。
[Equation 33] Based on the condition 3, the number of typing intervals less than or equal to w and the number thereof are obtained, and the average and the variance are obtained again.

【0101】これを、例えば、あるユーザにおいて条件
1,2を満たすタイピング間隔のグラフである図6に基
づいて説明すると、このユーザの最初に求められた平均
は0.5624sec、標準偏差は1.0699secで、そ
こから求められる99%の信頼限界上限は3.3185
secであった。図6の矢印で示した値がこの時間より大
きな値である。条件3よりこの上限値を上回るタイピン
グ間隔を除いて再び求めた平均は0.4093sec、標
準偏差は0.5877secであった。
This will be described with reference to FIG. 6, which is a graph of typing intervals satisfying conditions 1 and 2 for a certain user, for example. The average obtained first for this user is 0.5624 sec, and the standard deviation is 1. At 0699 sec, the 99% confidence upper limit obtained therefrom is 3.3185.
sec. The value indicated by the arrow in FIG. 6 is a value larger than this time. The average obtained again excluding the typing interval exceeding the upper limit value from the condition 3 was 0.4093 sec, and the standard deviation was 0.5877 sec.

【0102】次に、t検定による判定手法について説明
する。監査データについては既に上記と同様の方法で計
算された平均と分散が求められており、監査データから
求められる
Next, a description will be given of a determination method using the t-test. For the audit data, the average and variance calculated in the same way as above are already calculated, and can be obtained from the audit data.

【数34】 タイピング間隔のデータ数をnとし、ログイン中のデ
ータであるユーザデータから求められる
(Equation 34) The number of data typing interval is n x, determined from the user data which is data in the log

【数35】 タイピング間隔のデータ数をnとする。t値txy
以下の式(32)によって求める。
(Equation 35) The number of data typing interval is n y. The t value t xy is obtained by the following equation (32).

【数36】 [Equation 36]

【0103】ここで、検定を行うための帰無仮説(H
0)と、対立仮説(H1)を以下のように設定する。
Here, the null hypothesis (H
0) and the alternative hypothesis (H1) are set as follows.

【0104】帰無仮説(H0):監査データとユーザデ
ータの
Null hypothesis (H0): The relationship between audit data and user data

【数37】 に有意差はなく、両データのユーザは同一ユーザである
(正規ユーザと判定)。
(37) , There is no significant difference, and the user of both data is the same user (determined as a regular user).

【0105】対立仮説(H1):監査データとユーザデ
ータの
Alternative Hypothesis (H1): Audit Data and User Data

【数38】 に有意差があり、両データのユーザは異なるユーザであ
る(なりすましユーザ(侵入者)と判定)。つまり、H
0が支持されればログイン中のユーザは正当なユーザで
あり、棄却されればなりすましのユーザであると判定で
きる。
(38) , And the users of both data are different users (determined as impersonating user (intruder)). That is, H
If "0" is supported, it can be determined that the logged-in user is a legitimate user, and if rejected, it is a spoofed user.

【0106】(実施例5)上記した手法5を用いて、約
2ヶ月間に亘り、実施例4における実験1及び実験2と
同じユーザ9名(user1,user2,・・・,user9)について
以下の手順で評価実験を行った。
(Embodiment 5) Using the above-described method 5, for the same nine users (user1, user2,..., User9) as in Experiments 1 and 2 in Embodiment 4 for about two months, An evaluation experiment was performed according to the following procedure.

【0107】実験3:各ユーザについて6回のログイン
で入力した文字を予め保存しておき、L回目(L>2)
のログインでなりすましたユーザがログインした場合を
判定する。但し、監査データは予め保存してある正規ユ
ーザのL回目のログインのデータで更新する。
Experiment 3: Characters entered by each user for six logins are stored in advance, and the L-th time (L> 2)
Judge the case where the impersonated user has logged in. However, the audit data is updated with the data of the L-th login of the authorized user stored in advance.

【0108】なりすましたユーザとして、タイピング間
隔が短く、ブラインドタッチをしていると思われるユー
ザ(userX)のデータを利用した。また、有意水準5%
でt検定を行った。なお、この実施例で用いた不正侵入
者検知サーバの性能及びコンピュータネットワーク上の
配置条件は、上記した実施例1〜4と同様である。
As the impersonating user, data of a user (userX) whose typing interval is short and which seems to be performing a blind touch was used. In addition, significance level 5%
T-test was performed. The performance of the unauthorized intruder detection server and the arrangement conditions on the computer network used in this embodiment are the same as those in the above-described first to fourth embodiments.

【0109】実験3の結果を表4に示す。表中、「誤」
は正規ユーザと判定した場合であり、「正」はなりすま
しユーザと判定した場合である。
Table 4 shows the results of Experiment 3. In the table, "wrong"
Is a case where the user is determined to be a legitimate user, and “correct” is a case where the user is determined to be a spoofing user.

【0110】[0110]

【表4】 [Table 4]

【0111】表4で、例えば、user2の6回のところの
「正」は、userXが6回目にuser2になりすましてログイ
ンしたことを想定し、user2が5回続けてログインした
ときに構成された監査データと、userXのある1回分の
ログインのデータを6回目のログインのユーザデータと
して判定した結果、userXがなりすましたユーザと判定
されたことを示している。
In Table 4, for example, "correct" at the sixth place of user2 is configured when userX logs in five times in a row, assuming that userX impersonated user6 for the sixth time. As a result of judging the audit data and the data of one login with userX as the user data of the sixth login, userX is determined to be an impersonated user.

【0112】上記表4に基づき、判定結果を集計する
と、正規ユーザと判定した回数が7回で、なりすました
ユーザと判定した回数が38回であり、なりすましたユ
ーザを正規ユーザと判定する誤りの確率は7/45=約
16%であった。従って、本実施例は、判定成功率が高
く、上記表4からも明らかなようにユーザによっては1
00%の判定成功率が得られている。
Based on the above Table 4, when the determination results are totaled, the number of times that the user is determined to be a legitimate user is seven, the number of times that the user is determined to be a spoofed user is 38 times, The probability was 7/45 = about 16%. Therefore, the present embodiment has a high determination success rate, and as is apparent from Table 4 above, depending on the user,
A determination success rate of 00% is obtained.

【0113】なお、実験3で最後のログインを判定した
ときの各ユーザの監査データと、userXのユーザデータ
は次の表5の通りであった。
Table 5 below shows the audit data of each user and the user data of userX when the last login was determined in Experiment 3.

【0114】[0114]

【表5】 [Table 5]

【0115】ここで、表4を見ると、例えば、user1の
欄ではなりすましたユーザを正規ユーザと誤判定してい
る。これは、ネットワークの環境や回線状況によって、
各パケットの到着が遅れ、複数のパケット同時になるよ
うな場合に正確なタイピング間隔を知ることができない
こと等が原因となっていると考えられる。しかしなが
ら、上記実施例4で示した表3から明らかなように、2
文字間の生起確率を相関係数で判定する手法を採用した
場合には、user1におけるなりすましユーザの判定は正
確である。手法4による相関係数で判定する手法と手法
5によるタイピング間隔で判定する手法とは互いに独立
したデータである。従って、ユーザ判定手段22におい
ては、これら2つの手法を併用するように設定し、いず
れかの手法でなりすましユーザ(侵入者)と判定された
ならば、不正アクセスと認定する構成とすることが好ま
しい。
Here, looking at Table 4, for example, in the column of user1, the impersonated user is erroneously determined to be a legitimate user. This depends on the network environment and line conditions.
It is considered that the cause is that an accurate typing interval cannot be known when the arrival of each packet is delayed and a plurality of packets are simultaneously received. However, as is apparent from Table 3 shown in Example 4 above, 2
When the method of determining the occurrence probability between characters by the correlation coefficient is adopted, the determination of the impersonating user in user1 is accurate. The method of determining with a correlation coefficient according to method 4 and the method of determining with a typing interval according to method 5 are independent data. Therefore, it is preferable that the user determination means 22 be set so that these two methods are used in combination, and that if it is determined that the user is an impersonator (intruder) by any of the methods, the user is recognized as an unauthorized access. .

【0116】このことは、手法1〜手法3についても同
様であり、いずれか一つの手法のみを設定するのではな
く、それぞれを手法5と併用することにより、あるい
は、サーバの性能によっては、手法1〜手法5を任意に
組み合わせることにより、判定成功率を高めることがで
きる。
This is the same for the methods 1 to 3, and it is not necessary to set only one of the methods, but to use each of them in combination with the method 5 or depending on the performance of the server. The determination success rate can be increased by arbitrarily combining methods 1 to 5.

【0117】また、手法5における判定成功率を高める
ため、取得したタイピング間隔を、ある特定の2つのキ
ーの組合せごとに区分けして保存し、それぞれの組合せ
において、平均値、標準偏差を求めて比較するようにす
ることが好ましい。この場合、対象とするキーを、アス
キーコード33番から126番までの94文字とするこ
とがより好ましい。94文字とした場合には、2つのキ
ーの組合せは8836通りとなるが、これらの組合せの
中には、あるユーザの特徴が顕著に顕れる大きな意味を
持つ値と、そうでない値が存在する。従って、あまり意
味を持たないデータを取り除いて比較することが計算量
を削減するために有効である。
Further, in order to increase the success rate of the determination in the method 5, the obtained typing intervals are classified and stored for each specific combination of two keys, and an average value and a standard deviation are obtained for each combination. It is preferable to make a comparison. In this case, it is more preferable that the target key be 94 characters of ASCII codes 33 to 126. In the case of 94 characters, there are 8836 combinations of the two keys. Among these combinations, there are values having a significant meaning in which the characteristics of a certain user are remarkably exhibited, and values not having such a meaning. Therefore, it is effective to remove the insignificant data for comparison and reduce the amount of calculation.

【0118】[0118]

【発明の効果】本発明によれば、ある特定のネットワー
クへ侵入しようとする侵入者のほか、一旦当該特定のネ
ットワークへ侵入して正規ユーザになりすましている侵
入者の存在を早期に発見することができる。従って、侵
入者の不正アクセスによる被害をできるだけ小さく抑え
るのに効果的である。
According to the present invention, in addition to an intruder trying to invade a specific network, the existence of an intruder impersonating a legitimate user once invading the specific network can be detected at an early stage. Can be. Therefore, it is effective to minimize the damage caused by the unauthorized access by the intruder.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の一の実施形態を示す不正侵入
者検出サーバの主要部の構成図である。
FIG. 1 is a configuration diagram of a main part of an unauthorized intruder detection server showing one embodiment of the present invention.

【図2】図2は、同実施形態の不正侵入者検出サーバの
ネットワークにおける配置例を示す図である。
FIG. 2 is a diagram illustrating an example of an arrangement of a network of the unauthorized intruder detection server according to the embodiment;

【図3】図3は、手法1(実施例1)による実験結果を
示すグラフである。
FIG. 3 is a graph showing experimental results obtained by a method 1 (Example 1).

【図4】図4は、手法2(実施例2)による実験結果を
示すグラフである。
FIG. 4 is a graph showing experimental results obtained by a method 2 (Example 2).

【図5】図5は、手法3(実施例3)による実験結果を
示すグラフである。
FIG. 5 is a graph showing experimental results obtained by a method 3 (Example 3).

【図6】図6は、手法5において条件1,2を満たすタ
イピング間隔のグラフである。
FIG. 6 is a graph of typing intervals satisfying conditions 1 and 2 in method 5;

【符号の説明】[Explanation of symbols]

1 不正侵入者検出サーバ 10 パケット取得・選択手段 20 ユーザ取得部 21 ユーザデータ作成手段 22 ユーザ判定手段 30 監査データ記憶部 DESCRIPTION OF SYMBOLS 1 Intrusion detection server 10 Packet acquisition / selection unit 20 User acquisition unit 21 User data creation unit 22 User determination unit 30 Audit data storage unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 白石 善明 徳島県徳島市川内町金岡40−1ラフォーレ 3−208 (72)発明者 大家 隆弘 徳島県徳島市八万町大坪232−1合同宿舎 大坪住宅4−16 Fターム(参考) 5B017 AA01 BA02 BA09 BB02 BB09 CA16 5B085 AE02 BG07 5B089 GA11 KA17 KB13 KC15 KC21 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Yoshiaki Shiraishi 40-1 Kanaoka, Kawauchi-cho, Tokushima City, Tokushima Prefecture 3-208 (72) Inventor Takahiro Oya 232-1 Otsubo, Hachiman-cho, Tokushima City, Tokushima Prefecture Otsubo Housing 4-16 F term (reference) 5B017 AA01 BA02 BA09 BB02 BB09 CA16 5B085 AE02 BG07 5B089 GA11 KA17 KB13 KC15 KC21

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 特定のコンピュータネットワークを流れ
る所定の情報を得て、この情報に基づき、当該情報を送
信したユーザの個人的特徴を数値化した特徴データをユ
ーザデータとして作成するユーザデータ作成手段と、 前記特定のコンピュータネットワークにおける正規ユー
ザの個人的特徴を数値化した特徴データが、当該正規ユ
ーザが過去に送信した情報に基づいて作成され、監査デ
ータとして記録されている監査データ記憶部と、 前記ユーザデータ作成手段により作成されたユーザデー
タを、前記監査データ記憶部に記録された監査データと
比較し、当該ユーザデータに対応するユーザが、前記特
定のコンピュータネットワークにおける正規ユーザであ
るか否かを判定するユーザ判定手段とを具備し、 前記特定のコンピュータネットワーク上に配置されるも
のであることを特徴とする不正侵入者検知サーバ。
1. A user data generating means for obtaining predetermined information flowing through a specific computer network, and generating, as user data, characteristic data obtained by digitizing personal characteristics of a user who transmitted the information based on the information. An audit data storage unit in which characteristic data obtained by quantifying personal characteristics of an authorized user in the specific computer network is created based on information transmitted by the authorized user in the past, and is recorded as audit data; The user data created by the user data creation unit is compared with the audit data recorded in the audit data storage unit, and whether the user corresponding to the user data is a regular user in the specific computer network is determined. The specific computer network. An unauthorized intruder detection server, which is arranged on a network.
【請求項2】 特定のコンピュータネットワークを流れ
る所定のパケットを取得し、取得したパケットの中から
所定のパケットを選択するパケット取得・選択手段と、 前記パケット取得・選択手段により選択された所定のパ
ケットから得られる情報に基づき、当該パケットを送信
したユーザの個人的特徴を数値化した特徴データをユー
ザデータとして作成するユーザデータ作成手段と、 前記特定のコンピュータネットワークにおける正規ユー
ザの個人的特徴を数値化した特徴データが、当該正規ユ
ーザが過去に送信したパケットから得られた情報に基づ
いて作成され、監査データとして記録されている監査デ
ータ記憶部と、 前記ユーザデータ作成手段により作成されたユーザデー
タを、前記監査データ記憶部に記録された監査データと
比較し、当該ユーザデータに対応するユーザが、前記特
定のコンピュータネットワークにおける正規ユーザであ
るか否かを判定するユーザ判定手段とを具備し、 前記特定のコンピュータネットワーク上に配置されるも
のであることを特徴とする不正侵入者検知サーバ。
2. A packet acquisition / selection unit that acquires a predetermined packet flowing through a specific computer network and selects a predetermined packet from the acquired packets, and a predetermined packet selected by the packet acquisition / selection unit. User data creating means for creating, as user data, feature data obtained by digitizing personal characteristics of the user who transmitted the packet based on information obtained from the user; and digitizing personal characteristics of an authorized user in the specific computer network The characteristic data is created based on the information obtained from the packet transmitted by the legitimate user in the past, the audit data storage unit recorded as audit data, and the user data created by the user data creating unit Comparing with the audit data recorded in the audit data storage unit. User determination means for determining whether a user corresponding to the user data is a legitimate user in the specific computer network, wherein the user data is arranged on the specific computer network. Intrusion detection server.
【請求項3】 請求項1又は2記載の不正侵入者検知サ
ーバであって、前記ユーザ判定手段によって正規ユーザ
に係るユーザデータと判定された場合に、前記監査デー
タ記憶部に記録される監査データが、当該最新のユーザ
データによって逐次更新されて記録されることを特徴と
する不正侵入者検知サーバ。
3. The unauthorized intruder detection server according to claim 1, wherein the audit data recorded in the audit data storage unit when the user determination unit determines that the user data is related to an authorized user. Is sequentially updated with the latest user data and recorded.
【請求項4】 請求項1〜3のいずれか1に記載の不正
侵入者検知サーバであって、前記特徴データを作成する
ために取得する情報が、当該情報又はパケットの到着時
間と、当該情報又はパケットを送信したユーザが入力し
たキー情報のうちの少なくとも一方でであることを特徴
とする不正侵入者検知サーバ。
4. The unauthorized intruder detection server according to claim 1, wherein the information acquired to create the characteristic data includes an arrival time of the information or the packet and the information. Alternatively, the intruder detection server is at least one of key information input by a user who transmitted the packet.
【請求項5】 請求項4記載の不正侵入者検知サーバで
あって、前記ユーザが前記特定のネットワークにログイ
ン中、入力操作を行う度に、そのキー情報が取得され、
ユーザデータ作成手段により作成されるユーザデータ
が、当該キー情報に基づき逐次更新されるものであるこ
とを特徴とする不正侵入者検知サーバ。
5. The unauthorized intruder detection server according to claim 4, wherein the key information is obtained each time the user performs an input operation while logging in to the specific network,
An unauthorized intruder detection server characterized in that user data created by the user data creation means is sequentially updated based on the key information.
【請求項6】 請求項1〜5のいずれか1に記載の不正
侵入者検知サーバであって、前記ユーザデータ及び監査
データとして利用される前記特徴データには、入力され
た文字の生起確率を降順に並べて作成されたテーブルが
含まれており、前記ユーザ判定手段では、作成された2
つのテーブルの違いを求めて正規ユーザか否かを判定す
る機能を備えていることを特徴とする不正侵入者検知サ
ーバ。
6. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes an occurrence probability of an input character. A table created in descending order is included.
An intruder detection server having a function of determining whether a user is a legitimate user by determining a difference between the two tables.
【請求項7】 請求項1〜6のいずれか1に記載の不正
侵入者検知サーバであって、前記ユーザデータ及び監査
データとして利用される前記特徴データには、連続して
入力された2つの文字について、先に入力された文字の
アスキーコードを行、後に入力された文字のアスキーコ
ードを列として作成された2次元配列のテーブルが含ま
れており、前記ユーザ判定手段では、作成された2つの
テーブルから連続して入力された2つの文字についての
生起確率の違いに基づいて正規ユーザか否かを判定する
機能を備えていることを特徴とする不正侵入者検知サー
バ。
7. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes two consecutively input two data. For the characters, the table includes a two-dimensional array table in which the ASCII code of the previously input character is set as a row and the ASCII code of the character input later is set as a column. An intruder detection server having a function of determining whether or not a user is a legitimate user based on a difference in occurrence probabilities of two characters consecutively input from two tables.
【請求項8】 請求項1〜7のいずれか1に記載の不正
侵入者検知サーバであって、前記ユーザデータ及び監査
データとして利用される前記特徴データには、連続して
入力された2つの文字について、先に入力された文字の
アスキーコードを行、後に入力された文字のアスキーコ
ードを列として作成されると共に、連続する2文字につ
いて、ある文字から次に生起する文字への遷移確率が格
納されている2次元配列のテーブルが含まれており、前
記ユーザ判定手段では、作成された2つのテーブルから
連続して入力された2つの文字についての遷移確率の違
いに基づいて正規ユーザか否かを判定する機能を備えて
いることを特徴とする不正侵入者検知サーバ。
8. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes two consecutively input two data. For each character, the ASCII code of the previously input character is lined, and the ASCII code of the second input character is created as a column. For two consecutive characters, the transition probability from one character to the next occurring character is calculated. A stored two-dimensional array table is included, and the user determination unit determines whether the user is a regular user based on a difference in transition probabilities of two characters continuously input from the two created tables. An unauthorized intruder detection server characterized by having a function of determining whether or not the intruder is detected.
【請求項9】 請求項1〜8のいずれか1に記載の不正
侵入者検知サーバであって、前記ユーザデータ及び監査
データとして利用される前記特徴データには、入力され
た文字のうち、コマンドとその引数の中で連続して入力
された2つの文字について、先に入力された文字のアス
キーコードを行、後に入力された文字のアスキーコード
を列として作成された2次元配列のテーブルが含まれて
おり、前記ユーザ判定手段では、作成された2つのテー
ブルから前記連続して入力された2つの文字についての
生起確率の違いに基づいて正規ユーザか否かを判定する
機能を備えていることを特徴とする不正侵入者検知サー
バ。
9. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes a command among input characters. And a two-dimensional array table created with the ASCII code of the previously input character as a line and the ASCII code of the later input character as a row for two characters consecutively input in the argument The user determination means has a function of determining whether or not the user is a legitimate user based on a difference in the occurrence probabilities of the two consecutively input characters from the two created tables. An unauthorized intruder detection server characterized by the following.
【請求項10】 請求項1〜9のいずれか1に記載の不
正侵入者検知サーバであって、前記ユーザデータ及び監
査データとして利用される前記特徴データには、入力さ
れた文字のうち、コマンドとその引数の中で連続して入
力された2つの文字について、先に入力された文字のア
スキーコードを行、後に入力された文字のアスキーコー
ドを列として作成されると共に、連続する2文字につい
て、ある文字から次に生起する文字への遷移確率が格納
されている2次元配列のテーブルが含まれており、前記
ユーザ判定手段では、作成された2つのテーブルから前
記連続して入力された2つの文字についての遷移確率の
違いに基づいて正規ユーザか否かを判定する機能を備え
ていることを特徴とする不正侵入者検知サーバ。
10. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes a command from among the input characters. And for the two characters consecutively entered in the argument, the ASCII code of the previously entered character is created as a line, and the ASCII code of the later entered character is created as a column. , A table of a two-dimensional array in which transition probabilities from a certain character to a next character are stored, and the user determination means determines whether the consecutively input two An intruder detection server having a function of determining whether a user is a legitimate user based on a difference in transition probabilities of two characters.
【請求項11】 請求項6〜10のいずれか1に記載の
不正侵入者検知サーバであって、前記ユーザ判定手段
が、ユーザデータと監査データにおける各生起確率同士
又は各遷移確率同士の差を距離値として算出する計算手
法と、当該距離値を利用して正規ユーザか否かを判定す
る判定手法とを備えていることを特徴とする不正侵入者
検知サーバ。
11. The unauthorized intruder detection server according to claim 6, wherein the user determination unit determines a difference between each occurrence probability or each transition probability in the user data and the audit data. An intruder detection server, comprising: a calculation method for calculating a distance value; and a determination method for determining whether or not the user is an authorized user by using the distance value.
【請求項12】 請求項6〜10のいずれか1に記載の
不正侵入者検知サーバであって、前記ユーザ判定手段
が、ユーザデータと監査データにおける各生起確率同士
又は各遷移確率同士から相関係数を算出する計算手法
と、当該相関係数に対して所定の閾値と対比することに
より正規ユーザか否かを判定する判定手法とを備えてい
ることを特徴とする不正侵入者検知サーバ。
12. The unauthorized intruder detection server according to any one of claims 6 to 10, wherein the user determining means determines a correlation between each occurrence probability or each transition probability in user data and audit data. An unauthorized intruder detection server, comprising: a calculation method for calculating the number; and a determination method for determining whether the user is an authorized user by comparing the correlation coefficient with a predetermined threshold.
【請求項13】 請求項1〜12のいずれか1に記載の
不正侵入者検知サーバであって、前記ユーザデータ及び
監査データとして利用される前記特徴データには、入力
された文字のタイピング間隔の時間が含まれており、前
記ユーザ判定手段では、ユーザデータにおけるタイピン
グ間隔と監査データにおけるタイピング間隔とに基づい
て、正規ユーザか否かを判定する機能を備えていること
を特徴とする不正侵入者検知サーバ。
13. The unauthorized intruder detection server according to claim 1, wherein the characteristic data used as the user data and the audit data includes a typing interval of an input character. Wherein the user determining means has a function of determining whether or not the user is a legitimate user based on a typing interval in user data and a typing interval in audit data. Detection server.
【請求項14】 特定のコンピュータネットワークを流
れる所定の情報を得て、この情報に基づき、当該情報を
送信したユーザの個人的特徴を数値化した特徴データを
ユーザデータとして作成するユーザデータ作成ステップ
と、 前記特定のコンピュータネットワークにおける正規ユー
ザの個人的特徴を数値化した特徴データを、当該正規ユ
ーザが過去に送信した情報に基づいて作成し、監査デー
タとして監査データ記憶部に記録する監査データ記憶ス
テップと、 前記ユーザデータ作成ステップにより作成されたユーザ
データを、前記監査データ記憶部に記録された監査デー
タと比較し、当該ユーザデータに対応するユーザが、前
記特定のコンピュータネットワークにおける正規ユーザ
であるか否かを判定するユーザ判定ステップとを具備
し、 前記特定のコンピュータネットワーク上に配置されるコ
ンピュータにより、不正侵入者が侵入しているか否かを
判定するプログラムを記録したコンピュータ読み取り可
能な記録媒体。
14. A user data generating step of obtaining predetermined information flowing through a specific computer network, and generating, based on the information, personalized characteristics of a user who transmitted the information as numerical data as user data. An audit data storage step of creating feature data obtained by quantifying personal characteristics of a legitimate user in the specific computer network based on information transmitted by the legitimate user in the past and recording the audit data in the audit data storage unit And comparing the user data created in the user data creation step with the audit data recorded in the audit data storage unit, and determines whether the user corresponding to the user data is a regular user in the specific computer network. User determination step of determining whether or not, A computer-readable recording medium which records a program for determining whether an unauthorized intruder has entered by a computer arranged on the specific computer network.
【請求項15】 特定のコンピュータネットワークを流
れる所定のパケットを取得し、取得したパケットの中か
ら所定のパケットを選択するパケット選択ステップと、 前記パケット選択ステップにより選択された所定のパケ
ットから得られる情報に基づき、当該パケットを送信し
たユーザの個人的特徴を数値化した特徴データをユーザ
データとして作成するユーザデータ作成ステップと、 前記特定のコンピュータネットワークにおける正規ユー
ザの個人的特徴を数値化した特徴データを、当該正規ユ
ーザが過去に送信したパケットから得られた情報に基づ
いて作成し、監査データとして監査データ記憶部に記録
する監査データ記憶ステップと、 前記ユーザデータ作成ステップにより作成されたユーザ
データを、前記監査データ記憶部に記録された監査デー
タと比較し、当該ユーザデータに対応するユーザが、前
記特定のコンピュータネットワークにおける正規ユーザ
であるか否かを判定するユーザ判定ステップとを具備
し、 前記特定のコンピュータネットワーク上に配置されるコ
ンピュータにより、不正侵入者が侵入しているか否かを
判定するプログラムを記録したコンピュータ読み取り可
能な記録媒体。
15. A packet selecting step of obtaining a predetermined packet flowing through a specific computer network and selecting a predetermined packet from the obtained packets, and information obtained from the predetermined packet selected in the packet selecting step. A user data creation step of creating, as user data, feature data obtained by digitizing personal characteristics of a user who transmitted the packet, and feature data obtained by digitizing personal features of an authorized user in the specific computer network. An audit data storage step of creating based on information obtained from a packet transmitted by the legitimate user in the past and recording the audit data in an audit data storage unit, and user data created by the user data creation step, Recorded in the audit data storage unit. Comparing with the audit data obtained, and determining whether a user corresponding to the user data is an authorized user in the specific computer network. And a computer-readable recording medium on which a program for determining whether an unauthorized intruder has entered by a computer.
【請求項16】 請求項14又は15に記載のコンピュ
ータ読み取り可能な記録媒体であって、前記ユーザデー
タ及び監査データとして利用される前記特徴データを、
入力された文字の生起確率を降順に並べてテーブルとし
て作成するステップを含んでおり、前記ユーザ判定ステ
ップが、作成された2つのテーブルの違いを求めて正規
ユーザか否かを判定する機能を備えていることを特徴と
する記録媒体。
16. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data includes:
A step of arranging the occurrence probabilities of the input characters in descending order and creating a table, wherein the user determining step includes a function of determining a difference between the two created tables to determine whether the user is a legitimate user. Recording medium characterized by the following.
【請求項17】 請求項14〜16のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザデータ及び監査データとして利用される前記特徴
データを、連続して入力された2つの文字について、先
に入力された文字のアスキーコードを行、後に入力され
た文字のアスキーコードを列とする2次元配列のテーブ
ルとして作成するステップを含んでおり、前記ユーザ判
定ステップでは、作成された2つのテーブルから連続し
て入力された2つの文字についての生起確率の違いに基
づいて正規ユーザか否かを判定する機能を備えているこ
とを特徴とする記録媒体。
17. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data are two consecutively input. For the character, the method includes a step of creating a two-dimensional array table in which the ASCII code of the previously input character is lined and the ASCII code of the character input later is a column, and in the user determination step, A recording medium having a function of determining whether or not a user is a legitimate user based on a difference in occurrence probabilities of two characters continuously input from two tables.
【請求項18】 請求項14〜17のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザデータ及び監査データとして利用される前記特徴
データを、連続して入力された2つの文字について、先
に入力された文字のアスキーコードを行、後に入力され
た文字のアスキーコードを列とし、かつ、連続する2文
字について、ある文字から次に生起する文字への遷移確
率が格納される2次元配列のテーブルとして作成するス
テップを含んでおり、前記ユーザ判定ステップでは、作
成された2つのテーブルから連続して入力された2つの
文字についての遷移確率の違いに基づいて正規ユーザか
否かを判定する機能を備えていることを特徴とする記録
媒体。
18. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data is input to two consecutively input characteristic data. For a character, the ASCII code of the previously input character is set as a line, the ASCII code of the character input later is set as a column, and the transition probability from one character to the next occurring character is stored for two consecutive characters. Creating a two-dimensional array table. The user determining step includes determining whether the user is a regular user based on a difference in transition probabilities of two characters continuously input from the two created tables. A recording medium characterized by having a function of determining whether or not a recording medium is in the recording medium.
【請求項19】 請求項14〜18のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザデータ及び監査データとして利用される前記特徴
データを、入力された文字のうち、コマンドとその引数
の中で連続して入力された2つの文字について、先に入
力された文字のアスキーコードを行、後に入力された文
字のアスキーコードを列とする2次元配列のテーブルと
して作成するステップを含んでおり、前記ユーザ判定ス
テップでは、作成された2つのテーブルから前記連続し
て入力された2つの文字についての生起確率の違いに基
づいて正規ユーザか否かを判定する機能を備えているこ
とを特徴とする記録媒体。
19. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data is converted into a command from the input characters. Creating a two-dimensional array table in which the ASCII code of the previously input character is lined and the ASCII code of the character input later is a column for two characters consecutively input in the and its arguments The user determining step includes a function of determining whether or not the user is a legitimate user based on a difference in occurrence probability of the two consecutively input characters from the two created tables. A recording medium characterized by the above-mentioned.
【請求項20】 請求項14〜19のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザデータ及び監査データとして利用される前記特徴
データを、入力された文字のうち、コマンドとその引数
の中で連続して入力された2つの文字について、先に入
力された文字のアスキーコードを行、後に入力された文
字のアスキーコードを列とし、かつ、連続する2文字に
ついて、ある文字から次に生起する文字への遷移確率が
格納される2次元配列のテーブルとして作成するステッ
プを含んでおり、前記ユーザ判定ステップでは、作成さ
れた2つのテーブルから前記連続して入力された2つの
文字についての遷移確率の違いに基づいて正規ユーザか
否かを判定する機能を備えていることを特徴とする記録
媒体。
20. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data is converted into a command among input characters. For two consecutively entered characters in the argument and its argument, the ASCII code of the previously entered character is lined, the ASCII code of the later entered character is a column, and for two consecutive characters, A step of creating a two-dimensional array table in which transition probabilities from a character to a next occurring character are stored. In the user determination step, two consecutively inputted two tables are created from the two created tables. A recording medium having a function of determining whether or not a user is a legitimate user based on a difference in transition probability between two characters.
【請求項21】 請求項16〜20のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザ判定ステップが、ユーザデータと監査データにお
ける各生起確率同士又は各遷移確率同士の差を距離値と
して算出する計算手法と、当該距離値を利用して正規ユ
ーザか否かを判定する判定手法とを備えていることを特
徴とする記録媒体。
21. The computer-readable recording medium according to claim 16, wherein said user judging step comprises a step of determining a difference between each occurrence probability or each transition probability between user data and audit data. And a determination method for determining whether or not the user is an authorized user by using the distance value.
【請求項22】 請求項16〜20のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザ判定ステップが、ユーザデータと監査データにお
ける各生起確率同士又は各遷移確率同士から相関係数を
算出する計算手法と、当該相関係数に対して所定の閾値
と対比することにより正規ユーザか否かを判定する判定
手法とを備えていることを特徴とする記録媒体。
22. The computer-readable recording medium according to claim 16, wherein said user judging step is performed by comparing each occurrence probability or each transition probability between user data and audit data. A recording medium comprising: a calculation method for calculating the number of relations; and a determination method for determining whether the user is an authorized user by comparing the correlation coefficient with a predetermined threshold.
【請求項23】 請求項14〜22のいずれか1に記載
のコンピュータ読み取り可能な記録媒体であって、前記
ユーザデータ及び監査データとして利用される前記特徴
データを、入力された文字のタイピング間隔の時間から
作成するステップを含んでおり、前記ユーザ判定ステッ
プでは、ユーザデータにおけるタイピング間隔と監査デ
ータにおけるタイピング間隔とに基づいて、正規ユーザ
か否かを判定する機能を備えていることを特徴とする記
録媒体。
23. The computer-readable recording medium according to claim 14, wherein the characteristic data used as the user data and the audit data is used to determine a typing interval of an input character. The method includes a step of creating from a time, and the user determining step includes a function of determining whether or not the user is a legitimate user based on a typing interval in user data and a typing interval in audit data. recoding media.
JP2000011843A 2000-01-20 2000-01-20 Illegal hacker detecting server and recording medium Pending JP2001202333A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000011843A JP2001202333A (en) 2000-01-20 2000-01-20 Illegal hacker detecting server and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000011843A JP2001202333A (en) 2000-01-20 2000-01-20 Illegal hacker detecting server and recording medium

Publications (1)

Publication Number Publication Date
JP2001202333A true JP2001202333A (en) 2001-07-27

Family

ID=18539654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000011843A Pending JP2001202333A (en) 2000-01-20 2000-01-20 Illegal hacker detecting server and recording medium

Country Status (1)

Country Link
JP (1) JP2001202333A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277518A (en) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd Log acquisition program and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277518A (en) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd Log acquisition program and method
JP4649253B2 (en) * 2005-03-30 2011-03-09 株式会社野村総合研究所 Log acquisition program and method

Similar Documents

Publication Publication Date Title
US11916944B2 (en) Network anomaly detection and profiling
US11558418B2 (en) System for query injection detection using abstract syntax trees
JP4020912B2 (en) Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method
CN110099059B (en) Domain name identification method and device and storage medium
JP4364901B2 (en) Attack database structure
US6880087B1 (en) Binary state machine system and method for REGEX processing of a data stream in an intrusion detection system
CN112714093B (en) Account abnormity detection method, device, system and storage medium
US20110271118A1 (en) Password generation methods and systems
JP2009527855A (en) Anti-phishing detection against client side attacks
CN110581827A (en) Detection method and device for brute force cracking
CA2710614C (en) Intrusion detection systems and methods
CN109936475A (en) A kind of method for detecting abnormality and device
WO2023093638A1 (en) Abnormal data identification method and apparatus, and device and storage medium
CN112016078A (en) Method, device, server and storage medium for detecting forbidding of login equipment
JP2018073140A (en) Network monitoring device, program and method
US10956543B2 (en) System and method for protecting online resources against guided username guessing attacks
CN115062293A (en) Weak password detection method and device, storage medium, electronic equipment and computer program product
WO2021217449A1 (en) Malicious intrusion detection method, apparatus, and system, computing device, medium, and program
CN109257384B (en) Application layer DDoS attack identification method based on access rhythm matrix
JP2001202333A (en) Illegal hacker detecting server and recording medium
JPWO2020016985A1 (en) Authentication control system and authentication control program
KR20180101868A (en) Apparatus and method for detecting of suspected malignant information
US11126713B2 (en) Detecting directory reconnaissance in a directory service
Mabzool et al. Intrusion detection system based on web usage mining
TWI797808B (en) Machine learning system and method