JP2002297543A - Detection device of unauthorized login - Google Patents

Detection device of unauthorized login

Info

Publication number
JP2002297543A
JP2002297543A JP2001103471A JP2001103471A JP2002297543A JP 2002297543 A JP2002297543 A JP 2002297543A JP 2001103471 A JP2001103471 A JP 2001103471A JP 2001103471 A JP2001103471 A JP 2001103471A JP 2002297543 A JP2002297543 A JP 2002297543A
Authority
JP
Japan
Prior art keywords
login
user
unauthorized
unauthorized login
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001103471A
Other languages
Japanese (ja)
Inventor
Shinichiro Hara
慎一郎 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001103471A priority Critical patent/JP2002297543A/en
Publication of JP2002297543A publication Critical patent/JP2002297543A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To detect such login that there is some doubt to be unauthorized by a simple method. SOLUTION: In a login statistical information database 6, a user name and frequency being successful of login every one hour are associated and stored. The login frequency of a corresponding time range in the user of a login statistical information database 5 is added by 1 when a login frequency counting part 7 obtains the user name having user identification and login, and login time. An unauthorized login detection processing part 8 performs verification by a predefined unauthorized login condition on the basis of the login frequency of the user after the user identification to determine presence of doubt about the unauthorized login. An inquiry processing part 9 inquires the presence of the login to the user being doubtful.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は不正ログイン検出装
置、特に不正ログインの検出を簡単かつ汎用的に行うこ
とのできる手法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an unauthorized login detection apparatus, and more particularly to a technique capable of detecting an unauthorized login in a simple and versatile manner.

【0002】[0002]

【従来の技術】コンピュータシステムへの不正侵入を防
止するために、通常は、ユーザ識別情報(以下、ユーザ
ID)とパスワードとを用いてユーザ認証を行ってい
る。但し、ネットワークを介してシステムにログインす
る際には、公衆回線上をユーザIDとパスワードが流れ
るため盗聴される可能性がある。いったん盗聴される
と、その盗聴したユーザIDとパスワードとを用いてシ
ステムに不正にログインされることによって不測の損害
を被る可能性がある。この正当なパスワードを指定して
不正にログインするという、いわゆるなりすましによる
ログインを防止するには、ログイン要求を発した端末番
号やアクセス経路など更にチェックする情報を加えたチ
ェックを行っている。
2. Description of the Related Art In order to prevent unauthorized entry into a computer system, user authentication is usually performed using user identification information (hereinafter, user ID) and a password. However, when logging in to the system via a network, there is a possibility that a user ID and a password flow over a public line, so that wiretapping may occur. Once eavesdropped, there is a possibility that accidental damage may be caused by illegally logging in to the system using the eavesdropped user ID and password. In order to prevent a login by so-called spoofing in which an unauthorized login is performed by designating a valid password, a check is performed by adding information to be further checked, such as a terminal number or an access route which issued a login request.

【0003】例えば特開平9−244976号公報に記
載されたセキュリティシステムでは、正当ユーザが使用
する端末のIPアドレスを事前に登録しておき、システ
ムへアクセスしようとした端末のIPアドレスが登録さ
れていなければそのアクセスを拒否するようにしてい
る。
For example, in a security system described in Japanese Patent Application Laid-Open No. 9-244976, the IP address of a terminal used by a legitimate user is registered in advance, and the IP address of a terminal attempting to access the system is registered. If not, the access is denied.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来例
のようにIPアドレスでアクセスの可否を判断するよう
な方法では、DHCP(Dynamic Host Configurations
Protocol)などIPアドレスを固定的に割り当てないよ
うなプロトコルに基づきシステムには適用することがで
きない。
However, in a method of judging whether or not access is possible by using an IP address as in the conventional example, a dynamic host configuration (DHCP) is used.
Protocol) cannot be applied to the system based on a protocol in which an IP address is not fixedly assigned.

【0005】本発明は以上のような問題を解決するため
になされたものであり、その目的は、より簡単な方法で
不正の疑いのあるログインを検出することのできる不正
ログイン検出装置を提供することにある。
The present invention has been made to solve the above problems, and an object of the present invention is to provide an unauthorized login detection device capable of detecting a login suspected to be unauthorized by a simpler method. It is in.

【0006】[0006]

【課題を解決するための手段】以上のような目的を達成
するために、本発明に係る不正ログイン検出装置は、ユ
ーザ識別情報と、1日を予め決められた時間幅で分割し
て形成される時刻範囲と、対応する時刻範囲内にユーザ
ログインしたログイン回数とを対応付けして格納するロ
グイン統計情報データベースと、ユーザ識別情報を指定
したログイン要求に対してユーザ認証されたときに、前
記ログイン統計情報データベースにおける当該ユーザの
時刻範囲に対応したログイン回数を積算するログイン回
数積算手段と、前記ログイン統計情報データベースに蓄
積されたユーザ毎のログイン回数に基づき統計分析をし
た結果を予め定義した不正ログイン条件により検証する
ことで不正ログインを検出する不正ログイン検出処理手
段とを有し、ユーザのログイン時刻に基づき不正ログイ
ンの有無の判定を行うものである。
In order to achieve the above object, an unauthorized login detection device according to the present invention is formed by dividing user identification information and a day by a predetermined time width. Log-in information database that stores the time range of the user and the number of times the user has logged in within the corresponding time range in association with each other, and performs the log-in when the user is authenticated in response to the login request specifying the user identification information. A login frequency integrating means for integrating the number of logins corresponding to the time range of the user in the statistical information database, and an unauthorized login in which a result of a statistical analysis based on the number of logins for each user stored in the login statistical information database is defined in advance. An unauthorized login detection processing means for detecting an unauthorized login by performing verification based on a condition; And performs the determination of the presence or absence of unauthorized login based on login time.

【0007】また、前記不正ログイン検出処理手段が不
正ログインの疑い有りと判定したときに該当するユーザ
に対して該当する時刻にログインしたか否かを問い合わ
せる問合せ処理手段を有するものである。
[0007] Further, when the unauthorized login detection processing means determines that there is a suspicion of an unauthorized login, there is provided inquiry processing means for inquiring of a corresponding user whether or not the user logged in at a corresponding time.

【0008】[0008]

【発明の実施の形態】以下、図面に基づいて、本発明の
好適な実施の形態について説明する。
Preferred embodiments of the present invention will be described below with reference to the drawings.

【0009】図1は、本発明に係る不正ログイン検出装
置の一実施の形態を示したブロック構成図である。図1
には、不正ログイン検出装置でもあるPPP(Point to
Point Protocol)サーバ1と、PPPサーバ1に構築
されたシステムの正規ユーザが使用するユーザ端末2
と、サーバ1と各ユーザ端末2とを接続する公衆回線網
3とが示されている。
FIG. 1 is a block diagram showing an embodiment of an unauthorized login detection apparatus according to the present invention. Figure 1
Has a PPP (Point to Point)
Point Protocol) server 1 and a user terminal 2 used by an authorized user of the system built in the PPP server 1
And a public line network 3 connecting the server 1 and each user terminal 2.

【0010】PPPサーバ1は、ユーザ認証処理部4、
ユーザデータベース5、ログイン統計情報データベース
6、ログイン回数積算部7、不正ログイン検出処理部
8、問合せ処理部9及び不正ログインログデータベース
10を有している。ユーザ認証処理部4は、ログイン要
求時に指定されたユーザ識別情報とパスワードによりユ
ーザ認証を行う。ユーザデータベース5には、ユーザ認
証に用いるユーザ名、パスワード、更にユーザの連絡先
が少なくとも登録されている。ログイン統計情報データ
ベース6には、図2に示したようにユーザ識別情報であ
るユーザ名と時刻範囲とログイン回数とが対応付けられ
て格納されている。時刻範囲というのは、1日を予め決
められた時間幅で分割して形成された時間帯であり、本
実施の形態では、1時間幅で分けている。ログイン回数
には、対応する時刻範囲内にログインが成功した回数が
格納される。ログイン統計情報データベース6を参照す
ることによって各ユーザがどの時間帯にログインしてい
るかを把握することができる。
The PPP server 1 has a user authentication processing unit 4,
It has a user database 5, a login statistics information database 6, a login frequency integration section 7, an unauthorized login detection processing section 8, an inquiry processing section 9, and an unauthorized login log database 10. The user authentication processing unit 4 performs user authentication based on the user identification information and the password specified at the time of the login request. The user database 5 stores at least a user name and a password used for user authentication, and at least the contact information of the user. As shown in FIG. 2, the login statistical information database 6 stores a user name, which is user identification information, a time range, and the number of logins in association with each other. The time range is a time zone formed by dividing one day by a predetermined time width. In the present embodiment, the time range is divided by one hour width. In the number of times of login, the number of times of successful login within the corresponding time range is stored. By referring to the login statistical information database 6, it is possible to grasp at what time period each user logs in.

【0011】ログイン回数積算部7は、ユーザ認証処理
部4によりユーザ認証されログインされたとき、その時
刻を含むログイン統計情報データベース6における時刻
範囲に対応した当該ユーザのログイン回数を積算する。
不正ログイン検出処理部8は、ログイン統計情報データ
ベース6に蓄積されたユーザ毎のログイン回数に基づき
統計分析をした結果を予め定義した不正ログイン条件に
より検証することで不正ログインの疑いの有無を判定
し、有りと判定したときには、当該ユーザ、時刻等を不
正ログインログデータベース10に記録する。問合せ処
理部9は、不正ログイン検出処理部8がなりすましの疑
い有りと判定したときにそのユーザに対して問い合わせ
る。
When the user is authenticated and logged in by the user authentication processing section 4, the login number accumulating section 7 accumulates the number of logins of the user corresponding to the time range in the login statistical information database 6 including the time.
The unauthorized login detection processing unit 8 determines whether there is a suspicion of unauthorized login by verifying a result of statistical analysis based on the number of logins for each user stored in the login statistics information database 6 according to a predefined unauthorized login condition. , The user, the time, and the like are recorded in the unauthorized login log database 10. The inquiry processing unit 9 makes an inquiry to the user when the unauthorized login detection processing unit 8 determines that impersonation is suspected.

【0012】本実施の形態において特徴的なことは、な
りすましの有無の判定を各ユーザのログイン時刻によっ
て行うようにしたことである。すなわち、ログイン時刻
の統計を取ってみると、ユーザは、システムにログイン
する時間帯はある程度固定的であり規則性があるという
ことに着目し、本実施の形態においては、この統計結果
に反した時間帯にログインがされたときには、そのログ
インはなりすましの疑いがあると判定するようにした。
A feature of the present embodiment is that the determination of impersonation is made based on the login time of each user. In other words, taking statistics of the login time, the user pays attention to the fact that the time period for logging in to the system is fixed to some extent and has regularity, and in the present embodiment, the user goes against this statistical result. When a user logs in during the time period, the login is determined to be suspected of impersonation.

【0013】次に、本実施の形態における不正ログイン
の検出処理について説明する。
Next, a description will be given of a process of detecting an unauthorized login in the present embodiment.

【0014】PPPサーバ1に対してユーザがユーザ端
末2からログイン要求を発すると、ユーザ認証処理部4
は、そのログイン要求に指定されたユーザ名とパスワー
ドによりユーザ認証を行う。その結果、ログインが許可
されると当該ユーザ端末2とPPPサーバ1との間に回
線が確立される。このとき、ログイン回数積算部7は、
ログインしたユーザ名とログイン時刻を得る。そして、
ログイン統計情報データベース5の当該ユーザにおける
該当する時刻範囲のログイン回数を1加算する。ログイ
ン回数積算部7は、常時稼動しており、正当にユーザロ
グインされる度に上記処理を実行する。
When a user issues a login request from the user terminal 2 to the PPP server 1, the user authentication processing unit 4
Performs user authentication using the user name and password specified in the login request. As a result, when login is permitted, a line is established between the user terminal 2 and the PPP server 1. At this time, the login number accumulating unit 7
Get the login user name and login time. And
In the login statistical information database 5, the number of logins of the user in the corresponding time range is incremented by one. The log-in number accumulating unit 7 is always running, and executes the above-described processing every time a user is properly logged in.

【0015】次に、不正ログイン検出処理部8による不
正ログインの疑いがあるかどうかの判定処理について説
明する。
Next, a description will be given of a process of determining whether there is a suspicion of an unauthorized login by the unauthorized login detection processing unit 8.

【0016】まず、不正ログインと判定するための不正
ログイン条件が予め定義されている必要がある。本実施
の形態では、不正ログイン条件として以下の2つの条件
を定義する。第1の条件として、検証対象のユーザのロ
グイン回数の総計が固定パラメータ値a以上であること
とする。aに満たない場合は有意でないものとする。第
2の条件として、今回ユーザ認証された時刻範囲のログ
イン回数を当該ユーザのログイン回数の総計で除算した
値が固定パラメータ値b以下であることとする。本実施
の形態では、この2つの条件を共に満たしたとき不正ロ
グインの疑いがあると判定する。
First, an unauthorized login condition for determining an unauthorized login must be defined in advance. In the present embodiment, the following two conditions are defined as unauthorized login conditions. As a first condition, it is assumed that the total number of logins of the user to be verified is equal to or larger than the fixed parameter value a. If less than a, it is not significant. As a second condition, it is assumed that a value obtained by dividing the number of logins in the time range in which the user has been authenticated this time by the total number of logins of the user is equal to or smaller than the fixed parameter value b. In the present embodiment, when both of these conditions are satisfied, it is determined that there is a suspicion of unauthorized login.

【0017】例えば、パラメータの値をa=100、b
=0.01とする。今回、ユーザAが3時30分に正常
にログインしたものとする。不正ログイン検出処理部8
は、ユーザ認証されたタイミングで以下の処理を実行す
る。
For example, if the parameter value is a = 100, b
= 0.01. This time, it is assumed that the user A has successfully logged in at 3:30. Unauthorized login detection processing unit 8
Executes the following processing at the timing of user authentication.

【0018】図2に示した例によると、ログイン回数の
総計は今回のログインを含めると500である。ここ
で、ユーザAにおいては、500>100であるため第
1の条件を満たしている。次に、今回ユーザ認証された
ユーザAの3時30分のログイン回数は、今回を含め1
回であることから1/500=0.002となるため第
2の条件も満たしている。従って、不正ログイン検出処
理部8は、今回のユーザAによる3時30分に行われる
ログインは、なりすましによるログインの疑いがあると
判定する。そして、疑い有りと判定したときには、その
ユーザ名、ログイン時刻を不正ログインログデータベー
ス10に記録する。
According to the example shown in FIG. 2, the total number of logins is 500 including the current login. Here, the user A satisfies the first condition because 500> 100. Next, the log-in count at 3:30 for the user A who has been authenticated this time is 1 including the current time.
Since the number of times is 1/500 = 0.002, the second condition is also satisfied. Accordingly, the unauthorized login detection processing unit 8 determines that the login performed by the user A at 3:30 this time is suspected to be a login by impersonation. When it is determined that there is suspicion, the user name and the login time are recorded in the unauthorized login log database 10.

【0019】なりすましによるログインの疑いがあると
判定された場合、問合せ処理部9は、該当するユーザに
対してログインされた時刻に実際に接続したかの問合せ
を行う。問い合わせる先は、ユーザデータベース5に登
録されている。問合せは、メール、FAX等を用いて自
動的に行うことができる。ユーザがこの問合せに対して
実際にログインしたことを認めると、なりすましでなか
ったということになる。一方、ユーザがログインの事実
がないと回答したときには、なりすましによるログイン
であったと断定することができる。このようにして、不
正ログインが検出できたことで当該ユーザのパスワード
が漏洩していると認識でき、当該ユーザは、即座にパス
ワードを変更することになる。
When it is determined that there is a suspicion of login due to impersonation, the inquiry processing unit 9 inquires of the corresponding user whether or not the user actually connects at the time of login. The inquiry destination is registered in the user database 5. The inquiry can be made automatically using e-mail, FAX, or the like. If the user acknowledges that he has actually logged in to this query, he has not impersonated. On the other hand, when the user answers that there is no log-in fact, it can be concluded that the log-in was due to impersonation. In this manner, the detection of the unauthorized login makes it possible to recognize that the password of the user has been leaked, and the user immediately changes the password.

【0020】本実施の形態では、コンピュータシステム
にログインする時間帯はユーザによってある程度固定的
であるということに着目し、ログイン時刻を収集し分析
するという極めて簡単な方法で不正ログインを検出する
ことができるようにした。これにより、IPアドレスを
固定的に割り当てないDHCPに基づくシステムにも適
用することができる。
In the present embodiment, attention is paid to the fact that the time period for logging in to the computer system is fixed to some extent by the user, and it is possible to detect an unauthorized login by a very simple method of collecting and analyzing the login time. I made it possible. Accordingly, the present invention can be applied to a system based on DHCP in which an IP address is not fixedly assigned.

【0021】なお、本実施の形態では、ログイン時刻の
統計を取り、その統計情報の分析結果を不正ログイン条
件で検証することで不正ログインを検出するようにし
た。つまり、予め定義する時間幅や上記条件の定義内容
によって不正ログインの検出精度が決定される。これ
は、PPPサーバ1の利用頻度、使用目的などの利用環
境に基づき適切な値に設定する必要がある。
In the present embodiment, an unauthorized login is detected by collecting statistics of the login time and verifying the analysis result of the statistical information under an unauthorized login condition. In other words, the detection accuracy of the unauthorized login is determined by the predefined time width and the definition contents of the above conditions. This needs to be set to an appropriate value based on the usage environment such as the usage frequency and usage purpose of the PPP server 1.

【0022】[0022]

【発明の効果】本発明によれば、ユーザ識別情報とパス
ワードによりユーザ認証を行うコンピュータシステムに
対する不正の疑いのあるログインを、ユーザのログイン
時刻に基づく情報から検出することができる。
According to the present invention, it is possible to detect a suspected illegal login to a computer system that performs user authentication using user identification information and a password from information based on the login time of the user.

【0023】また、不正ログインの疑いのあるユーザに
対してその事実を確認することができるので、不正ログ
インの有無を断定することができる。
Further, since the fact that a user who is suspected of unauthorized login can be confirmed can be confirmed, it is possible to determine whether or not there is an unauthorized login.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に係る不正ログイン検出装置の一実施
の形態を示したブロック構成図である。
FIG. 1 is a block diagram showing an embodiment of an unauthorized login detection device according to the present invention.

【図2】 本実施の形態におけるログイン統計情報デー
タベースのデータ内容例を示した図である。
FIG. 2 is a diagram showing an example of data contents of a login statistical information database according to the present embodiment.

【符号の説明】[Explanation of symbols]

1 PPPサーバ、2 ユーザ端末、3 公衆回線網、
4 ユーザ認証処理部、5 ユーザデータベース、6
ログイン統計情報データベース、7 ログイン回数積算
部、8 不正ログイン検出処理部、9 問合せ処理部、
10 不正ログインログデータベース。
1 PPP server, 2 user terminals, 3 public network,
4 User authentication processing unit, 5 user database, 6
Login statistics information database, 7 login frequency accumulator, 8 unauthorized login detection processor, 9 query processor,
10 Unauthorized login log database.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ユーザ識別情報と、1日を予め決められ
た時間幅で分割して形成される時刻範囲と、対応する時
刻範囲内にユーザログインしたログイン回数とを対応付
けして格納するログイン統計情報データベースと、 ユーザ識別情報を指定したログイン要求に対してユーザ
認証されたときに、前記ログイン統計情報データベース
における当該ユーザの時刻範囲に対応したログイン回数
を積算するログイン回数積算手段と、 前記ログイン統計情報データベースに蓄積されたユーザ
毎のログイン回数に基づき統計分析をした結果を予め定
義した不正ログイン条件により検証することで不正ログ
インを検出する不正ログイン検出処理手段と、 を有し、ユーザのログイン時刻に基づき不正ログインの
有無の判定を行うことを特徴とする不正ログイン検出装
置。
1. A login that stores user identification information, a time range formed by dividing a day by a predetermined time width, and the number of times a user has logged in within the corresponding time range. A statistical information database; a login frequency integrating means for integrating the number of logins corresponding to the time range of the user in the login statistical information database when the user is authenticated in response to the login request specifying the user identification information; An unauthorized login detection processing means for detecting an unauthorized login by verifying the result of statistical analysis based on the number of logins for each user stored in the statistical information database according to a predefined unauthorized login condition, and Unauthorized login characterized by determining the presence or absence of unauthorized login based on time Detection device.
【請求項2】 前記不正ログイン検出処理手段が不正ロ
グインの疑い有りと判定したときに該当するユーザに対
して該当する時刻にログインしたか否かを問い合わせる
問合せ処理手段を有することを特徴とする請求項1記載
の不正ログイン検出装置。
2. The apparatus according to claim 1, further comprising an inquiry processing means for inquiring whether or not the user has logged in at an appropriate time when said unauthorized login detection processing means determines that the unauthorized login is suspected. Item 7. An unauthorized login detection device according to Item 1.
JP2001103471A 2001-04-02 2001-04-02 Detection device of unauthorized login Pending JP2002297543A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001103471A JP2002297543A (en) 2001-04-02 2001-04-02 Detection device of unauthorized login

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001103471A JP2002297543A (en) 2001-04-02 2001-04-02 Detection device of unauthorized login

Publications (1)

Publication Number Publication Date
JP2002297543A true JP2002297543A (en) 2002-10-11

Family

ID=18956527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001103471A Pending JP2002297543A (en) 2001-04-02 2001-04-02 Detection device of unauthorized login

Country Status (1)

Country Link
JP (1) JP2002297543A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323616A (en) * 2005-05-19 2006-11-30 Hitachi Advanced Digital Inc Illegal use check system
JP2009278605A (en) * 2008-04-17 2009-11-26 Kyocera Mita Corp Image forming apparatus and security management system
JP2011150612A (en) * 2010-01-25 2011-08-04 Fujitsu Ltd Program, device and method for determining unauthorized use of account
JP2015143880A (en) * 2015-04-07 2015-08-06 株式会社ニコン・エシロール Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens machining management device, lens machining management method, lens machining management system, lens design data use management program, and lens machining management program
JP2017116946A (en) * 2017-01-30 2017-06-29 株式会社ニコン・エシロール Lens processing management system, lens processing management method, lens manufacturing method, computer program, and data supply device
US9800596B1 (en) 2015-09-29 2017-10-24 EMC IP Holding Company LLC Automated detection of time-based access anomalies in a computer network through processing of login data
US9886027B2 (en) 2010-02-26 2018-02-06 Nikon-Essilor Co., Ltd. Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens processing management device, lens processing management method, lens processing management system, lens design data use management program, and lens processing management program
US10003607B1 (en) 2016-03-24 2018-06-19 EMC IP Holding Company LLC Automated detection of session-based access anomalies in a computer network through processing of session data
US10015185B1 (en) 2016-03-24 2018-07-03 EMC IP Holding Company LLC Risk score aggregation for automated detection of access anomalies in a computer network
US10341391B1 (en) 2016-05-16 2019-07-02 EMC IP Holding Company LLC Network session based user behavior pattern analysis and associated anomaly detection and verification
JP2020109645A (en) * 2018-12-28 2020-07-16 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for changing password of account record under threat of illegal access to user data
US10885162B2 (en) 2018-06-29 2021-01-05 Rsa Security Llc Automated determination of device identifiers for risk-based access control in a computer network
US11082442B1 (en) 2016-06-06 2021-08-03 EMC IP Holding Company LLC Automated setting of risk score aggregation weights for detection of access anomalies in a computer network
US11151246B2 (en) 2019-01-08 2021-10-19 EMC IP Holding Company LLC Risk score generation with dynamic aggregation of indicators of compromise across multiple categories

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323616A (en) * 2005-05-19 2006-11-30 Hitachi Advanced Digital Inc Illegal use check system
JP2009278605A (en) * 2008-04-17 2009-11-26 Kyocera Mita Corp Image forming apparatus and security management system
JP2011150612A (en) * 2010-01-25 2011-08-04 Fujitsu Ltd Program, device and method for determining unauthorized use of account
US9886027B2 (en) 2010-02-26 2018-02-06 Nikon-Essilor Co., Ltd. Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens processing management device, lens processing management method, lens processing management system, lens design data use management program, and lens processing management program
JP2015143880A (en) * 2015-04-07 2015-08-06 株式会社ニコン・エシロール Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens machining management device, lens machining management method, lens machining management system, lens design data use management program, and lens machining management program
US9800596B1 (en) 2015-09-29 2017-10-24 EMC IP Holding Company LLC Automated detection of time-based access anomalies in a computer network through processing of login data
US10003607B1 (en) 2016-03-24 2018-06-19 EMC IP Holding Company LLC Automated detection of session-based access anomalies in a computer network through processing of session data
US10015185B1 (en) 2016-03-24 2018-07-03 EMC IP Holding Company LLC Risk score aggregation for automated detection of access anomalies in a computer network
US10341391B1 (en) 2016-05-16 2019-07-02 EMC IP Holding Company LLC Network session based user behavior pattern analysis and associated anomaly detection and verification
US11082442B1 (en) 2016-06-06 2021-08-03 EMC IP Holding Company LLC Automated setting of risk score aggregation weights for detection of access anomalies in a computer network
JP2017116946A (en) * 2017-01-30 2017-06-29 株式会社ニコン・エシロール Lens processing management system, lens processing management method, lens manufacturing method, computer program, and data supply device
US10885162B2 (en) 2018-06-29 2021-01-05 Rsa Security Llc Automated determination of device identifiers for risk-based access control in a computer network
JP2020109645A (en) * 2018-12-28 2020-07-16 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for changing password of account record under threat of illegal access to user data
JP7401288B2 (en) 2018-12-28 2023-12-19 エーオー カスペルスキー ラボ System and method for changing account record passwords under threat of unauthorized access to user data
US11151246B2 (en) 2019-01-08 2021-10-19 EMC IP Holding Company LLC Risk score generation with dynamic aggregation of indicators of compromise across multiple categories

Similar Documents

Publication Publication Date Title
CN104113519B (en) Network attack detecting method and its device
ES2309364T3 (en) PROCEDURE AND SYSTEM FOR DETECTION OF AN UNAUTHORIZED USE OF A COMMUNICATIONS NETWORK.
US8392963B2 (en) Techniques for tracking actual users in web application security systems
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20070056022A1 (en) Two-factor authentication employing a user's IP address
US20060020816A1 (en) Method and system for managing authentication attempts
JP2002297543A (en) Detection device of unauthorized login
WO2021073163A1 (en) Method and system for controlling validity of qr code, and computer device and storage medium
US7032026B1 (en) Method and apparatus to facilitate individual and global lockouts to network applications
US20130305325A1 (en) Methods for Thwarting Man-In-The-Middle Authentication Hacking
US8261324B2 (en) Identification and verification of peripheral devices accessing a secure network
CN112714093A (en) Account abnormity detection method, device and system and storage medium
CN112613020A (en) Identity verification method and device
JP2006268544A (en) System, method and program for network connection control
CN110611682A (en) Network access system, network access method and related equipment
CN114978670B (en) Identity authentication method and device based on fort machine
CN114363091B (en) Method and system for realizing unified login of platform application based on APISIX
US20070143845A1 (en) Method of preventing leakage of personal information of user using server registration information and system using the method
CN114928452A (en) Access request verification method, device, storage medium and server
CN112231679B (en) Terminal equipment verification method and device and storage medium
JPH09266475A (en) Address information management equipment and network system
CN111405548B (en) Fishing wifi detection method and device
JP2002041468A (en) Illegal access preventing service system
CN107332862A (en) A kind of identity identifying method, front end processor and identity authorization system
JP4159814B2 (en) Interactive network intrusion detection system and interactive intrusion detection program