JP2002328897A - Computer network security system - Google Patents

Computer network security system

Info

Publication number
JP2002328897A
JP2002328897A JP2001132954A JP2001132954A JP2002328897A JP 2002328897 A JP2002328897 A JP 2002328897A JP 2001132954 A JP2001132954 A JP 2001132954A JP 2001132954 A JP2001132954 A JP 2001132954A JP 2002328897 A JP2002328897 A JP 2002328897A
Authority
JP
Japan
Prior art keywords
access
pseudo
data
user
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001132954A
Other languages
Japanese (ja)
Inventor
Atsushi Harada
篤始 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001132954A priority Critical patent/JP2002328897A/en
Publication of JP2002328897A publication Critical patent/JP2002328897A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To permit access only for pseudo data when a server connected to a network is illegally intruded, to specify an illegally intruding terminal or user on the basis of accessed contents during the time and to contribute to the development of a means coping with illegal access by storing illegality data as a library. SOLUTION: A normal service server 3 and a pseudo service server 4 are provided. At the time of detecting illegal intrusion, the access is possible only for safe or pseudo data without immediately disconnecting the connection of the intrusion and access contents at the time are recorded.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータネッ
トワークのセキュリティシステムに関し、特に正規のユ
ーザ以外の侵入者が不正侵入を行った場合に、侵入痕跡
を多く残すようにしたセキュリティシステムに関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for a computer network, and more particularly to a security system in which an intruder other than a legitimate user leaves a large trace of an intrusion when an intruder performs an unauthorized intrusion.

【0002】[0002]

【従来の技術】従来、ネットワークのセキュリティシス
テムとして、例えば特開平7−264178号公報に記
載されたようなものが知られている。図4は、この従来
のセキュリティシステムが実施されるネットワークシス
テムの構成図を示している。図4において、11、1
2,13,14及び15はLAN、21、22,23,
及び24は中継装置、51、52,53,54,及び5
5は端末装置、56は管理装置である。
2. Description of the Related Art Conventionally, as a network security system, for example, one described in Japanese Patent Application Laid-Open No. 7-264178 is known. FIG. 4 shows a configuration diagram of a network system in which this conventional security system is implemented. In FIG. 4, 11, 1
2, 13, 14, and 15 are LANs, 21, 22, 23,
And 24 are relay devices, 51, 52, 53, 54, and 5
5 is a terminal device, and 56 is a management device.

【0003】以下、上記のような構成をもつ従来型のセ
キュリティシステムの動作について説明する。まず、い
ずれかの端末装置51、52,53,54,55から中
継装置21、22,23,24を介して接続されたLA
N11、12,13,14上の端末装置51、52,5
3,54,55に対して不正アクセスがあった場合、中
継装置21、22,23,24はアラーム情報を通知
し、管理装置56はそのアラーム情報を受信するとその
内容を表示し、さらにアラーム情報と各中継装置21〜
24の保有するアクセス履歴情報とから、不正アクセス
を行った端末装置が各中継装置21〜24のどちらの側
のポートに接続されているかを絞り込んでいくことで、
どのLAN上に接続されているかを特定する。
[0003] The operation of the conventional security system having the above configuration will be described below. First, the LA connected from any of the terminal devices 51, 52, 53, 54, 55 via the relay devices 21, 22, 23, 24
Terminal devices 51, 52, 5 on N11, 12, 13, 14
In the case where unauthorized access has been made to 3, 54, 55, the relay devices 21, 22, 23, 24 notify the alarm information, and the management device 56 displays the contents when receiving the alarm information. And each relay device 21 to
The access history information held by the terminal device 24 narrows down to which port of each of the relay devices 21 to 24 the terminal device that has performed the unauthorized access is connected,
Specify which LAN is connected to.

【0004】これにより、或る端末装置に対し不正アク
セスを行った端末装置を特定でき、データの改ざんや消
去、不正データの侵入等を止めさせることが可能とな
る。
[0004] As a result, it is possible to identify a terminal device that has made unauthorized access to a certain terminal device, and it is possible to stop data tampering or erasure, and intrusion of unauthorized data.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記従
来のネットワークのセキュリティシステムにおいては、
不正侵入があった場合、不正侵入者からの接続を切断し
それ以降のデータへのアクセスを禁止してから、不正侵
入者やアクセスルートなどを特定することが要求されて
いる。ところが、このようなセキュリティシステムにお
いては、わずかな侵入痕跡が残るのみであり、このた
め、不正侵入者やそのアクセスルートなどを特定するの
が困難であるという問題があった。また、ウイルス等の
不正データが侵入し端末装置やネットワーク全体がダウ
ンした場合、その解析や出所の解明が困難になる、とい
う問題もあった。
However, in the above-mentioned conventional network security system,
When an unauthorized intrusion occurs, it is required that the connection from the unauthorized intruder be cut off and access to the data thereafter be prohibited, and then the unauthorized intruder and the access route be specified. However, in such a security system, only a trace of intrusion remains, and therefore, there is a problem that it is difficult to identify an unauthorized intruder or an access route thereof. In addition, when illegal data such as a virus invades and the terminal device or the entire network goes down, there is also a problem that it is difficult to analyze and clarify the source.

【0006】本発明は、上記のような従来のものの問題
点を解決するためになされたもので、侵入者の痕跡が多
く残るようにして不正侵入者や不正データ、そのアクセ
スルートを特定しやすくするセキュリティシステムを提
供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems of the prior art, and it is easy to identify an intruder, illegal data, and an access route thereof by leaving many traces of an intruder. The purpose of the present invention is to provide a security system.

【0007】[0007]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明の請求項1に記載のコンピュータネットワ
ークセキュリティシステムは、複数の利用者端末装置
と、各種のサーバとを接続してなるコンピュータネット
ワークにおいて、正規のアクセスに対しサービスを提供
する正規サービスサーバと、不正なアクセスに対しアク
セスを許可する擬似サービスサーバと、不正なアクセス
を発見した際、該不正なアクセスを擬似サービスサーバ
へ接続させて、安全なデータまたは擬似のデータのみを
アクセスさせるサーバ切替手段と、該不正なアクセスの
アクセスログ及び該不正なアクセスが扱ったデータを記
録する不正アクセス内容記録手段とを備えたことを特徴
とするものである。
According to a first aspect of the present invention, there is provided a computer network security system in which a plurality of user terminal devices are connected to various servers. In a computer network, a legitimate service server that provides a service for legitimate access, a pseudo service server that permits access to illegal access, and, when an illegal access is found, connects the fraudulent access to the pseudo service server. Server switching means for accessing only secure data or pseudo data; and unauthorized access content recording means for recording an access log of the unauthorized access and data handled by the unauthorized access. It is assumed that.

【0008】また、請求項2に記載のコンピュータネッ
トワークセキュリティシステムは、請求項1に記載のコ
ンピュータネットワークセキュリティシステムにおい
て、アクセスしようとする利用者の認証を行い、正規の
アクセスと不正なアクセスとを判別する認証サーバを備
えたことを特徴とするものである。
According to a second aspect of the present invention, there is provided the computer network security system according to the first aspect of the present invention, wherein a user who attempts to access is authenticated to determine whether the access is authorized or unauthorized. An authentication server is provided.

【0009】[0009]

【発明の実施の形態】(実施の形態1)この実施の形態
は、不正利用者に対しセキュリティで守らなければなら
ないデータへのアクセスを禁止し、それと同時に擬似デ
ータへのアクセスを許可し、侵入者が擬似データを操作
することでその痕跡を多く残すようにして不正侵入者や
そのアクセスルートを特定しやすくするようにしたもの
である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (Embodiment 1) This embodiment prohibits unauthorized users from accessing data that must be protected by security, and at the same time permits access to pseudo-data, thereby preventing intrusion. By manipulating the pseudo data, a large number of traces are left behind to make it easier to identify unauthorized intruders and their access routes.

【0010】以下、本発明の実施の形態1について、図
1ないし図2を用いて説明する。図1は本実施の形態1
によるコンピュータネットワークセキュリティシステム
の構成図である。
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS. FIG. 1 shows the first embodiment.
1 is a configuration diagram of a computer network security system according to the present invention.

【0011】図1において、1は利用者、2は認証サー
バ(サーバ切替手段)、3は正規サービスサーバ、4は
擬似サービスサーバである。また、擬似サービスサーバ
4内の4bは不正利用者に正規サービスサーバだと思わ
せる利用者用擬似データ格納領域、4aは利用者用擬似
データ格納領域4bにコピーする擬似データを格納して
いる大元擬似データ格納領域、4cは利用者用差分デー
タ格納領域、4dはデータライブラリ格納領域、4eは
ログ格納領域である。
In FIG. 1, 1 is a user, 2 is an authentication server (server switching means), 3 is a regular service server, and 4 is a pseudo service server. Also, 4b in the pseudo service server 4 is a user pseudo data storage area that makes an unauthorized user think that the service is a legitimate service server, and 4a is a large pseudo data that is stored in the user pseudo data storage area 4b. An original pseudo data storage area, 4c is a user difference data storage area, 4d is a data library storage area, and 4e is a log storage area.

【0012】これらの各領域4a、4b、4c、4d、
4eは擬似サービスサーバ4内のハードディスクドライ
ブ等の記憶媒体にそれぞれ別のパーティションとして確
保され、認証サーバ2へ認証要求する利用者の数に応じ
て、擬似サービスサーバの記憶媒体の大きさを変更する
こともできる。
Each of these regions 4a, 4b, 4c, 4d,
Reference numeral 4e is allocated as a separate partition to a storage medium such as a hard disk drive in the pseudo service server 4, and changes the size of the storage medium of the pseudo service server according to the number of users who request authentication to the authentication server 2. You can also.

【0013】また、大元擬似データ格納領域4a、利用
者用差分データ格納領域4c、データライブラリ格納領
域4d、ログ格納領域4eは侵入者のアクセスを不可能
にしておく。これは、FTP(File Transfer Protoco
l)やHTTP(HyperText Transfer Protocol)等の通
信プロトコルで外部からデータを参照できないファイル
システムを使用すること等で可能である。このように、
擬似サービスサーバ4内のすべての実行可能なデータの
アクセス権限を利用者用擬似データ用格納領域4b内に
限定しておくことによって、擬似サービスサーバ4自体
の稼動に影響を与えないようにしておく。
The large-scale pseudo data storage area 4a, user difference data storage area 4c, data library storage area 4d, and log storage area 4e are made inaccessible to intruders. This is FTP (File Transfer Protocol)
l) or using a file system that does not allow external data to be referenced by a communication protocol such as HTTP (HyperText Transfer Protocol). in this way,
By limiting the access authority of all executable data in the pseudo service server 4 to the user pseudo data storage area 4b, the operation of the pseudo service server 4 itself is not affected. .

【0014】なお、図1のコンピュータネットワークセ
キュリティシステムは、図4に示すような複数のLAN
を有するネットワークシステムに適用することを想定し
ており、この場合、図1の使用者1は図4の端末装置5
1〜54に、また、図1の認証サーバ2、正規サービス
サーバ3,擬似サービスサーバ4からなるシステムは図
4の管理装置56に、それぞれ相当するが、図4に示す
以外のネットワークシステムにも適用できることは言う
までもない。
The computer network security system shown in FIG. 1 has a plurality of LANs as shown in FIG.
In this case, it is assumed that the user 1 in FIG. 1 uses the terminal device 5 in FIG.
1 to 54, and the system including the authentication server 2, the regular service server 3, and the pseudo service server 4 in FIG. 1 corresponds to the management device 56 in FIG. 4, respectively. It goes without saying that it can be applied.

【0015】図2は、図1の擬似サービスサーバ4の構
成図である。図2において、40はファイルを記憶する
ファイル記憶手段であり、ハードディスクドライブ等か
らなる。41はCPUであり、このCPU41上で走行
するプログラムにより、不正使用者のアクセスを図1の
ログ格納領域4eに記録するログ手段(不正アクセス記
録手段)41a、図1の利用者用擬似データ格納領域4
bと大元擬似データ格納領域4aとの差分を抽出する差
分抽出手段41b、新たな不正データを検出し図1のデ
ータライブラリ格納領域4dに格納するデータライブラ
リ登録手段41c、ファイル記憶手段40のアクセス,
その記憶域(パーティション)の分割,およびデータ保
護を行う記憶域マネジメント手段41dが実現されてい
る。42は擬似サービスサーバ4の内部と外部との間で
のやりとりを行う通信手段である。
FIG. 2 is a configuration diagram of the pseudo service server 4 of FIG. In FIG. 2, reference numeral 40 denotes a file storage unit for storing a file, which is constituted by a hard disk drive or the like. Reference numeral 41 denotes a CPU. A log means (illegal access recording means) 41a for recording an access of an unauthorized user in the log storage area 4e of FIG. 1 by a program running on the CPU 41, and a pseudo data storage for the user of FIG. Area 4
b, and a difference extracting unit 41b for extracting a difference between the large original pseudo data storage area 4a, a data library registration unit 41c for detecting new illegal data and storing it in the data library storage area 4d of FIG. ,
A storage area management unit 41d for dividing the storage area (partition) and protecting data is realized. Reference numeral 42 denotes communication means for exchanging data between the inside and the outside of the pseudo service server 4.

【0016】次に、上記のような構成を有するコンピュ
ータネットワークセキュリティシステムの動作につい
て、図2および図3を参照しながら説明する。図3は本
実施の形態1によるコンピュータネットワークセキュリ
ティシステムの動作フローを示す図である。
Next, the operation of the computer network security system having the above configuration will be described with reference to FIGS. FIG. 3 is a diagram showing an operation flow of the computer network security system according to the first embodiment.

【0017】まず、擬似サービスサーバ4は記憶域マネ
ジメント手段41dが大元擬似データ格納領域4aを確
保するとともに、ファイル記憶手段40の大元擬似デー
タ格納領域4aに、安全なデータ,すなわち外部に漏洩
したり改ざんされても差し支えないデータ、あるいは擬
似データ,すなわち全く出鱈目なデータ、等を格納して
おく。
First, in the pseudo service server 4, the storage area management means 41d secures the large-size pseudo-data storage area 4a and secure data, that is, leaks to the outside in the large-size pseudo data storage area 4a of the file storage means 40. Data that can be falsified or falsified, or pseudo data, that is, data that is completely random, is stored.

【0018】そして、擬似サービスサーバ4の記憶域マ
ネジメント手段41dは、不正利用者からのアクセスに
備えて不正利用者がアクセスするための利用者用擬似デ
ータ格納領域4bと、不正利用者がアクセスした際の変
更内容を記録するための利用者用差分データ格納領域4
cとを、ファイル記憶手段40の記憶媒体内に領域とし
て確保する(ステップS1)。
Then, the storage area management means 41d of the pseudo service server 4 prepares the user pseudo data storage area 4b for the unauthorized user to access in preparation for access from the unauthorized user, and accesses the pseudo data storage area 4b by the unauthorized user. User difference data storage area 4 for recording the contents of changes at the time
c is secured as an area in the storage medium of the file storage means 40 (step S1).

【0019】また、記憶域マネジメント手段41dは、
大元擬似データ格納領域4aから擬似データを利用者用
擬似データ格納領域4bにコピーしておき、かつ、利用
者用差分データ格納領域4cを初期化し無データ状態に
しておく(ステップS2)。
The storage area management means 41d includes:
The pseudo data is copied from the original pseudo data storage area 4a to the user pseudo data storage area 4b, and the user difference data storage area 4c is initialized to have no data (step S2).

【0020】次いで、利用者1がユーザ認証を行うため
認証サーバ2へアクセスする。認証サーバ2はアクセス
しようとする利用者の認証を行い、正規アクセスかそれ
とも不正アクセスかを判別する。認証サーバ2は不正ア
クセス全般を判別するが、この判別手法の一例として
は、パスワードの不一致や未登録のIPアドレスの使
用、等がある。
Next, the user 1 accesses the authentication server 2 to perform user authentication. The authentication server 2 authenticates a user who tries to access, and determines whether the access is authorized access or unauthorized access. The authentication server 2 determines general unauthorized access. Examples of this determination method include password mismatch and use of an unregistered IP address.

【0021】認証サーバ2は利用者1のアクセスが正規
アクセスと判別した場合、利用者を正規サービスサーバ
3へ接続し、不正アクセスと判別した場合、不正利用者
を擬似サービスサーバ4へ接続する(ステップS3)。
ここで正規利用者と不正利用者とをそれぞれ別のサービ
スサーバへ接続させたのは、不正利用者が正規サービス
サーバ上でサーバの処理負荷を増大させてシステムをダ
ウンさせたり、ルート権限(管理者権限;サーバの全機
能にアクセスできる)を不正に取得してデータを改ざん
したりすることを防ぐためである。
The authentication server 2 connects the user to the authorized service server 3 when the access of the user 1 is determined to be an authorized access, and connects the unauthorized user to the pseudo service server 4 when determined to be an unauthorized access ( Step S3).
Here, the reason that the authorized user and the unauthorized user are connected to different service servers is that the unauthorized user increases the processing load of the server on the authorized service server to bring down the system, or to perform root authority (management). This is to prevent unauthorized access to all functions of the server and falsification of data.

【0022】このようにして、正規サービスサーバ3へ
接続された利用者は、通常通りのアクセスを行うことが
できる(ステップS4)。一方、利用者1は不正侵入者
と認証された場合には、擬似サービスサーバ4へ接続さ
れる(ステップS5)。
Thus, the user connected to the authorized service server 3 can access as usual (step S4). On the other hand, when the user 1 is authenticated as an unauthorized intruder, the user 1 is connected to the pseudo service server 4 (step S5).

【0023】擬似サービスサーバ4は認証サーバ2から
利用者1の接続を受けると、この利用者1用に先に確保
した利用者用擬似データ格納領域4bのみのアクセス権
限を与えることにより、利用者1へは記憶媒体の内の利
用者用擬似データ格納領域4bを本来のサービスサーバ
3が開放する空間のように見せかける。利用者1はこの
利用者用擬似データ格納領域4bをアクセスし、そのデ
ータを改ざんしたり消去したりする。擬似サービスサー
バ4のログ手段41aはこのアクセス開始時からアクセ
スログをログ格納領域4eに記録する(ステップS
6)。管理者はそのログ格納領域4eの内容に基づいて
利用者1およびそのアクセスルートの特定作業を開始す
る。
When the pseudo service server 4 receives the connection of the user 1 from the authentication server 2, the pseudo service server 4 gives the user 1 an access right only to the user pseudo data storage area 4b previously secured for the user 1 so that the user 1 1, the pseudo data storage area 4b for the user in the storage medium is made to look like an original space opened by the service server 3. The user 1 accesses the user pseudo data storage area 4b and falsifies or deletes the data. The log means 41a of the pseudo service server 4 records an access log in the log storage area 4e from the time of starting the access (Step S).
6). The administrator starts specifying the user 1 and the access route based on the contents of the log storage area 4e.

【0024】また、利用者1が利用者用擬似データ格納
領域4bに対しウイルス等の不正なデータの書き込み、
等を行うと、擬似サービスサーバ4の差分抽出手段41
bは大元擬似データ格納領域4a内の擬似データと利用
者用擬似データ格納領域4bとの差分を利用者用差分デ
ータ格納領域4cに格納し(ステップS7)、この差分
データについてデータライブラリ登録手段41cはデー
タライブラリ格納領域4dにある既存の不正データのデ
ータベースに問い合わせ(ステップS8)、そのデータ
が新しい不正データであるかどうかを判別する(ステッ
プS9)。もし、新しい不正データであれば、データラ
イブラリ登録手段41cは管理者の指示によりそのデー
タをデータライブラリ格納領域4dに登録し(ステップ
S10)、さらにログ格納領域4e内容に基づいて利用
者1およびそのアクセスルートの特定作業を開始する。
Further, the user 1 writes illegal data such as a virus into the user pseudo data storage area 4b,
And so on, the difference extracting means 41 of the pseudo service server 4
b stores the difference between the pseudo data in the large source pseudo data storage area 4a and the user pseudo data storage area 4b in the user difference data storage area 4c (step S7), and stores the difference data in the data library registration means. 41c inquires a database of existing illegal data in the data library storage area 4d (step S8), and determines whether the data is new illegal data (step S9). If the data is new fraudulent data, the data library registration unit 41c registers the data in the data library storage area 4d in accordance with an instruction of the administrator (step S10), and furthermore, based on the contents of the log storage area 4e, the user 1 and its user. Start identifying access routes.

【0025】その後、利用者1が擬似サービスサーバ4
への接続を切断すると(ステップS11)、記憶域マネ
ジメント手段41dは、利用者用擬似データ格納領域4
bと利用者用差分データ格納領域4cを無データに初期
化し、次の不正利用者の出現に備える(ステップS1
2)。
Thereafter, the user 1 sets the pseudo service server 4
When the connection to the pseudo data storage area 4 is disconnected (step S11), the storage area management unit 41 d
b and the user difference data storage area 4c are initialized to no data to prepare for the appearance of the next unauthorized user (step S1).
2).

【0026】なお、記憶域マネジメント手段41dが予
め利用者用擬似データ格納領域4bと利用者用差分デー
タ格納領域4cを複数用意し、アクセスのあった利用者
用擬似データ格納領域と利用者用差分データ格納領域を
順次初期化することで、不正利用が頻出する場合に初期
化が間に合わなくなる事態を回避することも可能であ
る。
The storage area management means 41d prepares a plurality of user pseudo data storage areas 4b and user difference data storage areas 4c in advance, and stores the accessed user pseudo data storage area and the user difference data storage area 4c. By sequentially initializing the data storage areas, it is also possible to avoid a situation in which the initialization cannot be performed in time when illicit use frequently occurs.

【0027】このように、本実施の形態1によるコンピ
ュータネットワークセキュリティシステムでは、擬似サ
ービスサーバを設けて、不正利用者を擬似サービスサー
バへ接続するようにしたので、不正侵入を検出したと
き、セキュリティで守らなければならないデータへのア
クセス権限を禁止し、安全なまたは擬似のデータのみを
アクセス可能とすることで侵入者のアクセスを継続さ
せ、侵入者の痕跡を多く残させることができる。これに
より、上記痕跡から侵入者を特徴付けることが可能にな
る。また、例えば不正データが新種のウイルスである場
合、その解析を行うことによりワクチンの作成に役立っ
たり、その出所を発見したりするのが可能となる。
As described above, in the computer network security system according to the first embodiment, the pseudo service server is provided and the unauthorized user is connected to the pseudo service server. By prohibiting access rights to data that must be protected and allowing only safe or pseudo data to be accessed, access by an intruder can be continued and many traces of the intruder can be left. This makes it possible to characterize the intruder from the trace. In addition, for example, when the illegal data is a new type of virus, analysis of the virus can be useful for creating a vaccine or finding the source of the vaccine.

【0028】[0028]

【発明の効果】以上のように、本発明の請求項1に係る
コンピュータネットワークセキュリティシステムによれ
ば、正規のアクセスに対しサービスを提供する正規サー
ビスサーバと、不正なアクセスに対しアクセスを許可す
る擬似サービスサーバとを備えることにより、不正なア
クセスを発見した際、該不正なアクセスを擬似サービス
サーバへ接続させて、安全なデータまたは擬似のデータ
のみをアクセスさせるサーバ切替手段と、該不正なアク
セスのアクセスログ及び該不正なアクセスが扱ったデー
タを記録する不正アクセス記録手段と、を備えるように
したので、不正なアクセスを実害のない擬似サービスサ
ーバへ接続させて、不正規ユーザはあたかも正規のサー
バへアクセス可能なように思わせ、擬似サーバ上に残し
たアクセスログやデータを採取でき、その内容から不正
利用者の特定や不正データのサンプル採取が可能とな
り、不正利用者の特定や不正アクセスへの対抗方法の開
発が可能になるという有利な効果が得られる。
As described above, according to the computer network security system according to the first aspect of the present invention, a legitimate service server that provides services for legitimate access, and a pseudo service server that permits access for unauthorized access. A server switching unit that, when an unauthorized access is found, connects the unauthorized access to a pseudo service server and accesses only secure data or pseudo data; An access log and an unauthorized access recording means for recording data handled by the unauthorized access are provided, so that the unauthorized access can be connected to a pseudo service server having no actual harm, and the unauthorized user can be connected as if the authorized server Access logs left on the pseudo server, Be able to be collected over data, it is possible to unauthorized user identification and sampling of unauthorized data from its contents, the advantageous effect is obtained that it is possible to the development of counter-how to identify and unauthorized access of unauthorized user.

【0029】また、本発明の請求項2に係るコンピュー
タネットワークセキュリティシステムによれば、請求項
1に記載のコンピュータネットワークセキュリティシス
テムにおいて、前記サーバ切替手段は、アクセスしよう
とする利用者の認証を行い、該認証結果に基づいて正規
のアクセスと不正なアクセスとを判別する認証サーバか
らなるものとしたので、正規利用者と不正利用者を早い
段階で区別でき、正規サーバへのアクセス、そして被害
を防ぐことができるメリットを有するセキュリティシス
テムが得られる効果がある。
According to a second aspect of the present invention, in the computer network security system according to the first aspect, the server switching means authenticates a user who attempts to access, An authentication server that discriminates between legitimate access and unauthorized access based on the authentication result can be distinguished from legitimate users and unauthorized users at an early stage, preventing access to the legitimate server and preventing damage. There is an effect that a security system having an advantage that can be obtained is obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態1によるコンピュータネッ
トワークセキュリティシステムの構成図である。
FIG. 1 is a configuration diagram of a computer network security system according to a first embodiment of the present invention.

【図2】本発明の実施の形態1によるコンピュータネッ
トワークセキュリティシステムにおける擬似サービスサ
ーバの内部構成を示すブロック図である。
FIG. 2 is a block diagram showing an internal configuration of a pseudo service server in the computer network security system according to the first embodiment of the present invention.

【図3】本発明の実施の形態1によるコンピュータネッ
トワークセキュリティシステムの動作フロー図である。
FIG. 3 is an operation flowchart of the computer network security system according to the first embodiment of the present invention;

【図4】従来のセキュリティシステムが実施されるネッ
トワークシステムの構成図である。
FIG. 4 is a configuration diagram of a network system in which a conventional security system is implemented.

【符号の説明】[Explanation of symbols]

1 利用者 2 認証サーバ 3 正規サービスサーバ 4 擬似サービスサーバ 4a 大元擬似データ格納領域 4b 利用者用擬似データ格納領域 4c 利用者用差分データ格納領域 4d データライブラリ格納領域 4e ログ格納領域 40 ファイル記憶手段 41 CPU 41a ログ手段 41b 差分抽出手段 41c データライブラリ登録手段 41d 記憶域マネジメント手段 51〜55 端末装置 11〜15 LAN 21〜24 中継装置 56 管理装置 DESCRIPTION OF SYMBOLS 1 User 2 Authentication server 3 Regular service server 4 Pseudo service server 4a Large source pseudo data storage area 4b User pseudo data storage area 4c User difference data storage area 4d Data library storage area 4e Log storage area 40 File storage means 41 CPU 41a Log means 41b Difference extraction means 41c Data library registration means 41d Storage area management means 51-55 Terminal device 11-15 LAN 21-24 Relay device 56 Management device

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675D Fターム(参考) 5B076 FB05 5B082 DD08 EA11 HA08 5B085 AC14 AE00 BA07 BC01 BG07 5B089 GA11 JA33 KA17 KB04 KB13 KC47 KC58 KE03 KG05 MC03 MC08 5J104 AA07 KA02 NA05 PA07 Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat II (Reference) H04L 9/32 H04L 9/00 675D F-term (Reference) 5B076 FB05 5B082 DD08 EA11 HA08 5B085 AC14 AE00 BA07 BC01 BG07 5B089 GA11 JA33 KA17 KB04 KB13 KC47 KC58 KE03 KG05 MC03 MC08 5J104 AA07 KA02 NA05 PA07

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 複数の利用者端末装置と、各種のサーバ
とを接続してなるコンピュータネットワークにおいて、 正規のアクセスに対しサービスを提供する正規サービス
サーバと、 不正なアクセスに対しアクセスを許可する擬似サービス
サーバと、 不正なアクセスを発見した際、該不正なアクセスを擬似
サービスサーバへ接続させて、安全なデータまたは擬似
のデータのみをアクセスさせるサーバ切替手段と、 該不正なアクセスのアクセスログ及び該不正なアクセス
が扱ったデータを記録する不正アクセス記録手段と、を
備えた、 ことを特徴とするコンピュータネットワークセキュリテ
ィシステム。
1. In a computer network connecting a plurality of user terminal devices and various servers, a legitimate service server for providing services for legitimate access, and a pseudo for permitting access for unauthorized access A service server, a server switching means for connecting the unauthorized access to a pseudo service server when the unauthorized access is found, and accessing only secure data or pseudo data, an access log of the unauthorized access, A computer network security system, comprising: unauthorized access recording means for recording data handled by unauthorized access.
【請求項2】 請求項1に記載のコンピュータネットワ
ークセキュリティシステムにおいて、 前記サーバ切替手段は、 アクセスしようとする利用者の認証を行い、該認証結果
に基づいて正規のアクセスと不正なアクセスとを判別す
る認証サーバからなる、 ことを特徴とするコンピュータネットワークセキュリテ
ィシステム。
2. The computer network security system according to claim 1, wherein the server switching unit authenticates a user who attempts to access, and discriminates between an authorized access and an unauthorized access based on the authentication result. A computer network security system comprising an authentication server that performs authentication.
JP2001132954A 2001-04-27 2001-04-27 Computer network security system Pending JP2002328897A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001132954A JP2002328897A (en) 2001-04-27 2001-04-27 Computer network security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001132954A JP2002328897A (en) 2001-04-27 2001-04-27 Computer network security system

Publications (1)

Publication Number Publication Date
JP2002328897A true JP2002328897A (en) 2002-11-15

Family

ID=18980894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001132954A Pending JP2002328897A (en) 2001-04-27 2001-04-27 Computer network security system

Country Status (1)

Country Link
JP (1) JP2002328897A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295533A (en) * 2003-03-27 2004-10-21 Nec Corp Application trouble avoiding system, monitoring computer, server computer, and program
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2009541825A (en) * 2006-06-21 2009-11-26 ヴィーブ−システムズ アクチエンゲゼルシャフト Method and apparatus for intrusion detection
JP2016167184A (en) * 2015-03-10 2016-09-15 日本電気株式会社 Remote terminal, relay device, authentication control system, remote connection method, and program
JP6820076B1 (en) * 2020-02-03 2021-01-27 Necプラットフォームズ株式会社 Storage devices, storage methods, and programs

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295533A (en) * 2003-03-27 2004-10-21 Nec Corp Application trouble avoiding system, monitoring computer, server computer, and program
JP2007334536A (en) * 2006-06-14 2007-12-27 Securebrain Corp Behavior analysis system for malware
JP2009541825A (en) * 2006-06-21 2009-11-26 ヴィーブ−システムズ アクチエンゲゼルシャフト Method and apparatus for intrusion detection
JP2016167184A (en) * 2015-03-10 2016-09-15 日本電気株式会社 Remote terminal, relay device, authentication control system, remote connection method, and program
JP6820076B1 (en) * 2020-02-03 2021-01-27 Necプラットフォームズ株式会社 Storage devices, storage methods, and programs

Similar Documents

Publication Publication Date Title
JP5098487B2 (en) Authentication information processing apparatus and program
Sailer et al. Attestation-based policy enforcement for remote access
US7035850B2 (en) Access control system
TWI234707B (en) Method and system for responding to a computer intrusion
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
US20090282457A1 (en) Common representation for different protection architectures (crpa)
KR20010096814A (en) Digital Signature Certificate Based Security Kernel Method for File System Protection
US9489529B2 (en) Data security system
US20070101424A1 (en) Apparatus and Method for Improving Security of a Bus Based System Through Communication Architecture Enhancements
CN112351017B (en) Transverse penetration protection method, device, equipment and storage medium
US9338137B1 (en) System and methods for protecting confidential data in wireless networks
KR100615470B1 (en) Cracker tracing and certification System Using for Web Agent and method thereof
JP2007011556A (en) Method for protecting secret file of security measure application
JP2001077811A (en) Network interface card
CN102882857A (en) Client side device, encryption storage device, and remote access method and system
TWI671655B (en) System and method for program security protection
US7565690B2 (en) Intrusion detection
WO2021217449A1 (en) Malicious intrusion detection method, apparatus, and system, computing device, medium, and program
JP2003208269A (en) Secondary storage device having security mechanism and its access control method
JP2002328897A (en) Computer network security system
EP1387550A2 (en) Method and system for preventing unauthorized access to the internet
CN111343194B (en) Camera violation identification method, system and equipment and computer storage medium
Thomsen Type enforcement: the new security model
JP2004038517A (en) Access control system and method, and program
WO2019235450A1 (en) Information processing device, information processing method, information processing program, and information processing system