JP2003330887A - 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム - Google Patents

不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Info

Publication number
JP2003330887A
JP2003330887A JP2002140032A JP2002140032A JP2003330887A JP 2003330887 A JP2003330887 A JP 2003330887A JP 2002140032 A JP2002140032 A JP 2002140032A JP 2002140032 A JP2002140032 A JP 2002140032A JP 2003330887 A JP2003330887 A JP 2003330887A
Authority
JP
Japan
Prior art keywords
unauthorized access
warning
history
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002140032A
Other languages
English (en)
Inventor
Hideo Sakuma
英夫 佐久間
Fumiyuki Taneshige
文之 種茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002140032A priority Critical patent/JP2003330887A/ja
Publication of JP2003330887A publication Critical patent/JP2003330887A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 不正アクセスに使用されるプロトコルが如何
なるものであってもその発信者に対し警告を与えられる
ようにし、これにより不正アクセスに対し十分な抑止効
果を期待できるようにする。 【解決手段】 通信ネットワークNWとサーバ装置SV
との間に設置した不正アクセス警告装置ASにおいて、
端末からサーバ装置SVに対する不正アクセス要求が到
来した場合に、この不正アクセスに関する履歴情報を作
成して発信者情報DB16に記憶する。そして、その後
同じ端末から返答を期待するアクセス要求が到来した場
合に、このアクセス要求の発信者が過去に不正アクセス
を行った経歴があるか否かを上記発信者情報DB16に
記憶されている履歴情報をもとに判定し、不正アクセス
を行った経歴のある発信者だった場合には、当該発信者
の端末に対し返答情報に替えて警告情報を送信するよう
にしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、サーバ装置と端
末とを含むネットワークシステムで使用される不正アク
セス警告装置、不正アクセス警告機能を備えたサーバ装
置、さらにはこれらの装置で使用される不正アクセス警
告プログラムに関する。
【0002】
【従来の技術】加入者網やインターネット等のネットワ
ークを介して端末からサーバ装置に対し行われる不正ア
クセスは、ネットワークの伝送速度及び端末の処理速度
の高速化や、自動ハッキングツールの流出等に伴い増加
の一途をたどっている。特に自動ハッキングツールを使
用した不正アクセスに関しては、ネットワーク技術やサ
ーバに関する知識の浅いものでも比較的簡単に行うこと
ができるため、今後さらに増加することが予想される。
【0003】一方、このようなサーバ装置に対する不正
アクセスに対抗するために、例えばインターネットの技
術分野では、WWW(World Wide Web)サーバに対する
不正アクセスを防止する不正アクセス警告装置が使用さ
れている。この不正アクセス警告装置は、例えばWWW
サーバのサンプルファイルに対するアクセス要求や、バ
ッファのオーバフローを狙ったURL(Uniform Resour
ce Locator)に対する不正なアクセス要求を監視する。
そして、不正アクセスが検出された場合に、上記アクセ
ス要求の応答として警告メッセージを発信元の端末へ送
り返す機能を有する。このような警告装置を設けると、
例えばブラウザを使用してWWWサーバに対し不正アク
セスを行った発信者の端末に警告メッセージを表示する
ことが可能となり、以後の不正アクセスを抑止させるこ
とができる。
【0004】
【発明が解決しようとする課題】ところが、この種の従
来の不正アクセス警告装置は次のような解決すべき課題
を有していた。すなわち、発信者からの不正アクセスが
例えばHTTP(HyperText Transfer Protocol)のよ
うに返答を要求するプロトコルを使用して行われた場合
には、返答パケットを利用して警告メッセージを発信者
へ通知することが可能である。
【0005】しかし、返答を要求しないプロトコルを使
用した不正アクセスに対しては、不正アクセスを検出す
ることはできても、警告メッセージを発信者に通知する
ことができない。一般に、故意の不正アクセスは応答を
求めない一方向のアクセスであることが多いため、上記
した従来の不正アクセス警告装置では十分な抑止効果が
期待できない。
【0006】また、ブラウザを使用せずに不正アクセス
が行われた場合には、警告メッセージを送信してもこの
警告メッセージは発信者の端末に表示されない。したが
って、この場合にも警告による抑止効果が期待できな
い。
【0007】この発明は上記事情に着目してなされたも
ので、その目的とするところは、不正アクセスに使用さ
れるプロトコルが如何なるものであってもその発信者に
対し警告を与えられるようにし、これにより不正アクセ
スに対し十分な抑止効果を期待できる不正アクセス警告
装置、サーバ装置及び警告制御プログラムを提供するこ
とにある。
【0008】
【課題を解決するための手段】上記目的を達成するため
にこの発明に係わる不正アクセス警告装置は、端末から
サーバ装置に対する不正アクセス要求が到来した場合に
当該不正アクセスに関する履歴情報を作成して記憶す
る。そして、以後端末からアクセス要求が到来した場合
に、このアクセス要求の発信者が過去に不正アクセスを
行った経歴のある発信者であるか否かを、上記履歴記憶
手段に記憶されている履歴情報をもとに判定し、上記ア
クセス要求の発信者が過去に不正アクセスを行った経歴
のある発信者だった場合には、当該発信者に対し警告情
報を通知するように構成したものである。
【0009】したがってこの発明によれば、発信者が不
正アクセスを行うとその履歴情報が記憶され、その後同
じ発信者が正当なアクセス要求が行った場合に、当該発
信者に対し警告情報が通知される。このため、例えば返
答を求めないプロトコルやブラウザ等を使用しないアク
セス手段を用いて不正アクセスが行われたとしても、同
じ発信者がその後正当なアクセスを行った時点で、当該
発信者に対し警告情報を通知することが可能となる。
【0010】したがって、不正アクセスに使用されるプ
ロトコルが如何なるものであってもその発信者に対し警
告を与えることができるようになり、これにより不正ア
クセスに対し十分な抑止効果が期待できるようになる。
【0011】また、端末からサーバ装置に対するアクセ
ス要求が到来した場合に、当該アクセス要求が不正アク
セスであるか否かを判定する不正アクセス検出手段をさ
らに備える。そして、この不正アクセス検出手段により
上記到来したアクセス要求が不正アクセスであると判定
された場合に、当該不正アクセスに関する履歴情報を作
成して記憶するように構成するとよい。このように構成
すると、不正アクセスの発生を他の装置に頼ることなく
不正アクセス警告装置自身で検出することが可能とな
る。
【0012】さらに、過去に不正アクセスを行った経歴
のある発信者であるか否かの判定は、端末から返答を求
めるアクセス要求が到来した場合にのみ行うようにする
とよい。このように構成すると、警告情報を通知するこ
とが可能なアクセス要求が到来した場合にのみ上記判定
処理が行われることになり、これによりすべてのアクセ
ス要求について無条件に上記判定処理を行う場合に比
べ、判定処理に係わる装置の負担を軽減できる。
【0013】また、警告通知手段として以下の構成が考
えられる。第1の構成は、返答を求めるアクセス要求の
発信者が過去に不正アクセスを行った経歴のある発信者
であると判定された場合に、当該アクセス要求に対する
返答情報に替えて警告情報を該当する発信者の端末へ送
信するものである。この構成によれば、返答情報に替え
て警告情報が通知されるので、例えば故意に不正アクセ
スを行った発信者に対して強い警告を与えることができ
る。また、アドレスの偽造や誤りに対しても警告を与え
ることとができる。
【0014】第2の構成は、返答を求めるアクセス要求
の発信者が過去に不正アクセスを行った経歴のある発信
者であると判定された場合に、当該アクセス要求に対し
サーバ装置から送信される返答情報に警告情報を付加或
いは含めて該当する発信者の端末へ送信するものであ
る。この構成によれば、サーバ装置からの返答情報に付
加又は含めたかたちで警告情報が発信者に通知されるの
で、発信者の不慣れや誤操作が原因となって結果的に不
正アクセスが行われた場合に、当該発信者に対し返答情
報を利用して注意を喚起することができる。
【0015】第3の構成は、アクセス要求の発信者が過
去に不正アクセスを行った経歴のある発信者であると判
定された場合に、当該発信者が過去に行った不正アクセ
スの悪質度を履歴記憶手段に記憶されている履歴情報を
もとに判定し、この悪質度の判定結果に基づいて、予め
用意された複数の警告通知処理を選択的に実行するもの
である。
【0016】このような構成であると、不正アクセスの
悪質度に応じて適切な警告処理が自動的に選択されて実
行される。例えば、故意と認められる不正アクセスにつ
いてはその発信者に対し強い警告を与えるための処理が
選択されて実行され、一方不慣れや誤操作が原因と認め
られる不正アクセスについてはその発信者に対し操作上
の注意を促す等の緩い警告を与えるための処理が選択さ
れて実行される。
【0017】
【発明の実施の形態】(第1の実施形態)この発明の第
1の実施形態は、多数の端末が接続される通信ネットワ
ークとサーバ装置との間に不正アクセス警告装置を設置
し、この不正アクセス警告装置において、上記端末から
サーバ装置に対する不正アクセス要求が到来した場合
に、その履歴情報を作成して発信者情報データベースに
記憶する。そして、その後上記端末から返答を期待する
アクセス要求が到来した場合に、このアクセス要求の発
信者が過去に不正アクセスを行った経歴のある発信者で
あるか否かを上記発信者情報データベースに記憶されて
いる履歴情報をもとに判定し、不正アクセスを行った経
歴のある発信者だった場合には、当該発信者の端末に対
し返答情報に替えて警告情報を送信するようにしたもの
である。
【0018】図1は、この発明の第1の実施形態に係わ
る不正アクセス警告装置を備えたネットワークシステム
の概略構成図である。同図において、NWは通信ネット
ワークであり、例えばPSTN(Public Switched Tele
phone Network)やISDN(Integrated Service Digi
tal Network)等の有線加入者ネットワークと、移動通
信ネットワークと、専用線ネットワークと、CATV
(Cable Television)ネットワークと、インターネット
に代表されるコンピュータネットワークとを含んでい
る。
【0019】この通信ネットワークNWには、多数の端
末TM1〜TMnが接続されると共に、サーバ装置SV
が接続される。各端末TM1〜TMnは、例えば電話機
やパーソナル・コンピュータ、移動通信端末、テレビジ
ョン端末からなり、上記サーバ装置SVに対するアクセ
ス機能を有する。サーバ装置SVは、例えばWWWサー
バからなり、上記端末TM1l〜TMnからのアクセス
要求に応じてウエブデータのダウンロード等を行う機能
を有する。
【0020】ところで、上記通信ネットワークNWとサ
ーバ装置SVとの間には不正アクセス警告装置ASが設
置してある。不正アクセス警告装置ASは、サーバ装置
SVに対する不正アクセスを監視して、不正アクセスを
行った発信者に対し警告を通知する機能を有するもの
で、例えば次のように構成される。図2はその構成を示
すブロック図である。
【0021】すなわち、不正アクセス警告装置ASは、
入出力部11,13と、転送部12と、不正アクセス検
出部14と、警告情報作成部15と、複数のデータベー
ス(以後データベースをDBと略称する)とを備えてい
る。
【0022】入出力部11は、通信ネットワークNWと
の間で通信パケットの送受信処理を行う。入出力部13
は、サーバ装置SVとの間で通信パケットの送受信処理
を行う。
【0023】複数のデータベースは、発信者情報DB1
6と、不正アクセス情報DB17と、サーバ情報DB1
8とから構成される。発信者情報DB16には、端末T
M1〜TMnからサーバ装置SVに対し行われた不正ア
クセスに関する履歴情報が格納される。不正アクセス情
報DB17には、既知の複数種の不正アクセスパターン
が記憶されている。サーバ情報DB18には、保護しよ
うとするサーバ装置SVが提供しているサービス種別
等、サーバ装置SVに現在設定されている運用状態を表
す情報が記憶されている。
【0024】不正アクセス検出部14は、端末TM1〜
TMnから到来したアクセス要求が不正アクセスである
か否かを、上記不正アクセス情報DB17及びサーバ情
報DB18に記憶された情報をもとに判定する。そし
て、その判定結果を転送部12に通知する。
【0025】警告情報作成部15は、転送部12から警
告情報の作成指示を受け取った場合に、発信者情報DB
16に記憶されている履歴情報をもとに、該当する発信
者に通知すべき警告情報を作成する。警告情報には、不
正アクセスの内容を表す情報とこの情報に対応する警告
メッセージとが含められる。
【0026】転送部12は、端末TM1〜TMnから到
来したアクセス要求が不正アクセスであると上記不正ア
クセス検出部14により判定された場合に、当該不正ア
クセスを破棄すると共に、この不正アクセスの内容と発
信者のアドレス情報とを含む履歴情報を作成し、この履
歴情報を上記発信者情報DB16に記憶させる。また、
端末TM1〜TMnから到来したアクセス要求が正当な
アクセスであると上記不正アクセス検出部14により判
定され、かつ当該アクセス要求が返答を期待するものだ
った場合には、当該アクセス要求の発信者が過去に不正
アクセスを行った経歴を持つ発信者であるか否かを上記
発信者情報DB16の履歴情報をもとに判定する。そし
て、発信者が不正アクセスの前歴を持つ場合には、上記
警告情報作成部15により作成された警告情報を、返答
情報に替えて発信者の端末へ送信する処理を行う。
【0027】次に、以上のように構成された不正アクセ
ス警告装置の動作を、図3乃至図5に示す動作シーケン
スを用いて説明する。
【0028】いま例えば端末TM1からサーバ装置SV
に対するアクセス要求が到来したとする。そうすると上
記アクセス要求は入出力部11から転送部12を介して
不正アクセス検出部14に転送される。
【0029】不正アクセス検出部14では、先ず不正ア
クセス情報DB17に記憶されている既知の不正アクセ
スパターンをもとに、上記転送されたアクセス要求が不
正アクセスに該当するものか否かが判定される。そし
て、この判定により不正アクセスではないと判定される
と、続いてサーバ情報DB18に記憶されているサーバ
装置SVの運用状態を表す情報をもとに、上記転送され
たアクセス要求がサーバ装置SVで提供されているサー
ビスに対応するものか否かが判定される。そして、サー
バ装置SVが提供しているサービスに対応するものであ
れば、当該アクセス要求は正当なアクセス要求と判断さ
れ、その旨が転送部12に報告される。これに対し、上
記転送されたアクセス要求が既知の不正アクセスパター
ンのいずれかに該当するか、或いはサーバ装置SVが提
供しているサービスに対応しないアクセス要求であれ
ば、当該アクセス要求は不正アクセスであると判断され
て、その旨が転送部12に報告される。
【0030】転送部12は、上記不正アクセス検出部1
4から正当なアクセス要求である旨が報告され、かつこ
のアクセス要求が返答を期待しないアクセス要求である
と、図3に示すように当該アクセス要求を入出力部13
へ転送し、この入出力部13からサーバ装置SVへ送信
させる。この結果サーバ装置SVでは、到来した上記ア
クセス要求に応じた処理が実行される。
【0031】これに対し、上記不正アクセス検出部14
から不正アクセスである旨が報告されると、転送部12
は図3に示すように当該不正アクセスのアクセス要求を
破棄する。また、このとき上記不正アクセス検出部14
は、上記不正アクセスである旨の報告後に、不正アクセ
スの内容を表す情報と発信者のアドレス情報とを含む履
歴情報を作成する。そして、この不正アクセスの履歴情
報を発信者情報DB16に記憶する。
【0032】なお、上記不正アクセスが、例えばHTT
Pやtelnet、FTP(File Transfer Protocol)、IC
MP(Internet Control Message Protocol)等のよう
に返答を期待するプロトコルによってなされたものであ
る場合には、図4に示すように転送部12から警告情報
作成部15に対し警告情報の作成指示が与えられる。そ
して、この指示に従い警告情報作成部15が作成した警
告情報が、応答情報に替わって転送部12から入出力部
11を介して発信元の端末TM1へ送信される。すなわ
ち、不正アクセスが返答を要求するプロトコルによりな
されたものであれば、従来と同様にその時点で即時発信
者に対し警告が通知される。
【0033】一方、返答を期待しないプロトコルにより
不正アクセスが行われた場合には、その後同じ発信者か
ら返答を期待するアクセス要求が到来したときに、警告
処理が実行される。以下にその動作を述べる。
【0034】すなわち、いま例えば端末TM1からサー
バ装置SVに対し返答を期待するアクセス要求が到来し
たとする。そうすると不正アクセス警告装置ASでは、
図5に示すように先ず不正アクセス検出部14により上
記到来したアクセス要求が不正アクセスであるか否かが
判定される。この判定の結果、上記アクセス要求が正当
なアクセス要求だったとすると、転送部12において当
該アクセス要求の発信者が過去に不正アクセスを行った
経歴を持つ発信者であるか否かが判定される。この前歴
の有無の判定は、発信者情報DB16に記憶されている
不正アクセスの履歴情報を検索し、この履歴情報の中か
ら上記到来したアクセス要求の発信者アドレスを含む履
歴情報を探すことにより行われる。
【0035】上記前歴の判定の結果、不正アクセスの前
歴が見つからなかった場合には、図5に示すように上記
返答を期待するアクセス要求が転送部12からそのまま
入出力部13を介してサーバ装置SVへ転送される。こ
の結果サーバ装置SVでは、上記到来したアクセス要求
に応じて例えばウエブ検索が行われ、その検索結果が応
答情報として発信元の端末TM1に向け送信される。こ
の応答情報は不正アクセス警告装置ASを介してそのま
ま発信元の端末TM1へ伝送される。
【0036】これに対し、上記前歴の判定の結果、発信
者による不正アクセスの前歴が見つかったとする。この
場合には、図5に示すように転送部12から警告情報作
成部15に対し警告情報の作成指示が与えられる。そし
て、この指示に従い警告情報作成部15で作成された警
告情報が、応答情報に替わって転送部12から入出力部
11を介して発信元の端末TM1へ送信される。上記警
告情報には、履歴情報から抽出された不正アクセスの内
容を表す情報とこの情報に対応する警告メッセージとが
含められる。
【0037】以上述べたように第1の実施形態では、通
信ネットワークNWとサーバ装置SVとの間に設置した
不正アクセス警告装置ASにおいて、端末からサーバ装
置SVに対する不正アクセス要求が到来した場合に、こ
の不正アクセスに関する履歴情報を作成して発信者情報
DB16に記憶する。そして、その後同じ端末から返答
を期待するアクセス要求が到来した場合に、このアクセ
ス要求の発信者が過去に不正アクセスを行った経歴があ
るか否かを上記発信者情報DB16に記憶されている不
正アクセスの履歴情報をもとに判定し、不正アクセスを
行った経歴のある発信者だった場合には、当該発信者の
端末に対し返答情報に替えて警告情報を送信するように
している。
【0038】したがって、発信者が返答を期待しないプ
ロトコルやブラウザ等を使用しないアクセス手段を用い
て不正アクセスを行ったとしても、同じ発信者がその後
に、HTTPやtelnet、FTP、ICMP等のような返
答を期待する正当なアクセスを行った時点で、当該発信
者に対し警告情報を通知することができる。このため、
不正アクセスのみを単発的に行う発信者を除き、不正ア
クセスを行った多くの発信者に対し高い確率で警告を与
えることができるようになり、これにより不正アクセス
に対し十分な抑止効果を期待することができる。
【0039】また、過去に不正アクセスを行った経歴が
ある発信者からのアクセス要求についてはサーバ装置S
Vへ転送せずに破棄し、応答情報に替えて警告情報を通
知するようにしているので、発信者に対し強い警告を与
えることができる。
【0040】さらに、不正アクセス警告装置AS内に、
アクセス要求が不正アクセスであるか否かを判定する不
正アクセス検出部14を設けたことによって、不正アク
セスの発生を他の装置に頼ることなく不正アクセス警告
装置AS自身で検出することができる。
【0041】(第2の実施形態)この発明の第2の実施
形態は、通信ネットワークとサーバ装置との間に設置さ
れた不正アクセス警告装置において、端末からサーバ装
置に対する不正アクセス要求が到来した場合に、その履
歴情報を作成して発信者情報データベースに記憶する。
そして、その後同じ端末から返答を期待する正当なアク
セス要求が到来した場合に、このアクセス要求をサーバ
装置へ転送すると共に、上記アクセス要求の発信者が過
去に不正アクセスを行った経歴のある発信者であるか否
かを上記発信者情報データベースに記憶されている履歴
情報をもとに判定する。この判定の結果、上記発信者が
不正アクセスを行った経歴のあるものだった場合には、
当該アクセス要求に対しサーバ装置から送信される返答
情報に警告情報を添付或いは挿入して、該当する発信者
の端末へ送信するようにしたものである。
【0042】図6は、この発明に係わる不正アクセス警
告装置の第2の実施形態を示す動作シーケンス図であ
る。なお、不正アクセス警告装置ASの構成については
図2と同一なので説明を省略する。
【0043】端末から到来したアクセス要求が不正アク
セスだった場合に、不正アクセス検出部14が不正アク
セスの内容を表す情報と発信者のアドレス情報とを含む
履歴情報を作成して発信者情報DB16に記憶する点に
ついては、前記第1の実施形態と同様である。
【0044】いま例えば端末TM1からサーバ装置SV
に対し返答を期待するアクセス要求が到来したとする。
そうすると不正アクセス警告装置ASでは、図6に示す
ように先ず不正アクセス検出部14により上記到来した
アクセス要求が不正アクセスであるか否かが判定され
る。この判定の結果、上記アクセス要求が正当なアクセ
ス要求だったとすると、上記アクセス要求が転送部12
から入出力部13を介してサーバ装置SVへ転送され
る。この結果サーバ装置SVでは、上記アクセス要求に
応じて例えばウエブ検索が行われ、その検索結果が応答
情報として発信元の端末TM1に向け送信される。
【0045】またそれと共に転送部12では、上記正当
なアクセス要求の発信者が過去に不正アクセスを行った
経歴を持つ発信者であるか否かが判定される。この前歴
の有無の判定は、発信者情報DB16に記憶されている
不正アクセスの履歴情報を検索し、この履歴情報の中か
ら上記到来したアクセス要求の発信者アドレスを含む履
歴情報を探すことにより行われる。
【0046】上記前歴の判定の結果、発信者による不正
アクセスの前歴が見つかったとする。この場合には、図
6に示すように転送部12から警告情報作成部15に対
し警告情報の作成指示が与えられる。そして、この指示
に従い警告情報作成部15で作成された警告情報が、転
送部12においてサーバ装置SVから到来する応答情報
に挿入又は添付され、しかるのち入出力部11を介して
発信元の端末TM1へ送信される。上記警告情報には、
履歴情報から抽出された不正アクセスの内容を表す情報
とこの情報に対応する警告メッセージが含められる。
【0047】このように第2の実施形態では、アクセス
要求の発信者が過去に不正アクセスを行った経歴のある
発信者だった場合に、当該アクセス要求に対しサーバ装
置SVが返送する返答情報に、上記過去の不正アクセス
に対する警告情報を付加或いは挿入して該当する発信者
の端末TM1へ送信するようにしている。
【0048】したがって、サーバ装置SVから発信者へ
の返答情報の送信を制限することなく、発信者に対し過
去の不正アクセスに対する警告を通知することができ
る。このため、発信者の不慣れや誤操作が原因となって
結果的に不正アクセスが行われた場合に、当該発信者に
対し緩やかな注意を喚起することができる。
【0049】(第3の実施形態)前記第1の実施形態で
は、不正アクセス警告装置を主としてハードウエアによ
り構成した場合を例にとって説明した。これに対しこの
発明の第3の実施形態は、不正アクセス警告装置にマイ
クロコンピュータ等のコンピュータを備え、このコンピ
ュータにコンピュータプログラムを実行させることによ
り、第1の実施形態と同様の不正アクセスに対する警告
処理を実現するようにしたものである。
【0050】図7は、この発明に係わる不正アクセス警
告装置の第3の実施形態を示すブロック図である。この
不正アクセス警告装置AMは、マイクロプロセッサから
なる中央処理ユニット(CPU)21を備え、このCP
U21にバス22を介して、プログラムメモリ23と、
2つの通信インタフェース部(通信I/F)24,25
と、発信者情報DB26と、不正アクセス情報DB27
と、サーバ情報DB28とをそれぞれ接続したものとな
っている。
【0051】このうち通信I/F24は、CPU21の
制御の下、通信ネットワークNWとの間で通信パケット
の送受信を行う。また通信I/F25は、CPU21の
制御の下、サーバ装置SVとの間で通信パケットの送受
信を行う。
【0052】発信者情報DB26には、端末TM1〜T
Mnからサーバ装置SVに対し行われた不正アクセスに
関する履歴情報が格納される。不正アクセス情報DB2
7には、既知の複数種の不正アクセスパターンが記憶さ
れている。サーバ情報DB28には、保護しようとする
サーバ装置SVが提供しているサービス種別等、サーバ
装置SVに現在設定されている運用状態を表す情報が記
憶されている。
【0053】ところで、プログラムメモリ23には、転
送制御プログラム23aと、不正アクセス検出プログラ
ム23bと、履歴情報管理制御プログラム23cと、前
歴判定プログラム23dと、警告通知制御プログラム2
3eとがそれぞれ格納されている。
【0054】転送制御プログラム23aは、上記通信I
/F24,25を制御することにより、端末TM1〜T
Mnとサーバ装置SVとの間で伝送されるアクセス要求
及び返答情報等の通信パケットの転送を制御する。ま
た、端末TM1〜TMnから到来したアクセス要求を、
その不正アクセス検出期間中及び前歴判定期間中に保持
し、当該アクセス要求が不正アクセスと判定されるか或
いは当該アクセス要求の発信者に不正アクセスの前歴が
見つかった場合に、当該アクセス要求を破棄する機能も
有する。
【0055】不正アクセス検出プログラム23bは、端
末TM1〜TMnから到来したアクセス要求が不正アク
セスであるか否かを、上記不正アクセス情報DB27に
記憶された既知の複数種の不正アクセスパターンと、サ
ーバ情報DB28に記憶されているサーバ装置SVの運
用状態を表す情報とをもとに判定する。
【0056】履歴情報管理制御プログラム23cは、上
記不正アクセス検出プログラム23bにより、端末TM
1〜TMnから到来したアクセス要求が不正アクセスで
あると判定された場合に、この不正アクセスの内容と発
信者のアドレス情報とを含む履歴情報を作成し、この不
正アクセスの履歴情報を上記発信者情報DB26に記憶
させる。
【0057】前歴判定プログラム23dは、上記不正ア
クセス検出プログラム23bにより、端末TM1〜TM
nから到来したアクセス要求が正当なアクセスであると
判定され、かつ当該アクセス要求がサーバ装置SVから
の返答を期待するものだった場合に、当該アクセス要求
の発信者が過去に不正アクセスを行った経歴を持つ発信
者であるか否かを、上記発信者情報DB26に記憶され
ている不正アクセスの履歴情報をもとに判定する。
【0058】警告通知制御プログラム23eは、上記前
歴判定プログラム23dにより発信者が不正アクセスの
前歴を持つと判定された場合に、当該発信者に通知すべ
き警告情報を作成する。警告情報には、上記発信者情報
DB26に記憶されている不正アクセスの履歴情報をも
とに、不正アクセスの内容を表す情報とこの情報に対応
する警告メッセージとを含める。そして、この作成され
た警告情報を、返答情報に替えて発信者の端末へ送信す
る。
【0059】次に、以上のように構成された不正アクセ
ス警告装置AMによる警告処理動作を説明する。図8乃
至図10はこの処理動作の手順と内容を示すフローチャ
ートである。
【0060】CPU21は、図8に示すようにステップ
8aにより通信I/F24を介してサーバ装置SVに対
するアクセス要求の到来を監視している。この状態で、
いま例えば端末TM2からサーバ装置SVに対するアク
セス要求が到来したとする。
【0061】そうするとCPU21は、先ずステップ8
bにより上記アクセス要求を不正アクセス情報DB27
に記憶されている既知の不正アクセスパターンと照合
し、この照合結果をもとに上記アクセス要求が不正アク
セスに該当するものか否かをステップ8cにより判定す
る。そして、この判定の結果不正アクセスではなかった
場合には、続いてステップ8dにより上記アクセス要求
をサーバ情報DB28に記憶されているサーバ装置SV
の運用状態を表す情報と照合し、この照合結果をもとに
上記到来したアクセス要求がサーバ装置SVで提供され
ているサービスに対応するものか否かをステップ8eで
判定する。
【0062】そして、サーバ装置SVが提供しているサ
ービスに対応するものであれば、当該アクセス要求は正
当なアクセス要求であると結論し、以後正当アクセス対
応制御に移行する。これに対し、上記転送されたアクセ
ス要求が既知の不正アクセスパターンのいずれかに該当
するか、或いはサーバ装置SVが提供しているサービス
に対応しないアクセス要求であれば、当該アクセス要求
は不正アクセスであると結論し、以後不正アクセス対応
制御に移行する。
【0063】さて、不正アクセス対応制御に移行すると
CPU21は、図9に示すように先ずステップ9aにお
いて上記アクセス要求が返答を期待するアクセス要求で
あるか否かを判定する。この判定の結果、返答を要求す
るアクセス要求であれば、この時点で警告情報を通知す
ることが可能であると判断し、ステップ9bにより警告
情報を作成する。警告情報には、不正アクセスの内容を
表す情報とこの情報に対応する警告メッセージとが含め
られる。そして、ステップ9cにより、上記作成された
警告情報を応答情報に替えて、上記不正アクセス要求の
発信者の端末TM2へ送信する。
【0064】これに対し、上記ステップ9aにおいて、
端末TM2から到来した不正アクセスのアクセス要求が
返答を期待しないアクセス要求であると判定されると、
CPU21はステップ9dに移行し、ここで不正アクセ
スに関する履歴情報を作成する。この履歴情報には、不
正アクセスの内容を表す情報と発信者のアドレス情報と
を挿入する。そして、ステップ9eによりこの作成した
履歴情報を発信者情報DB26に記憶する。なお、上記
到来したアクセス要求が返答を期待するアクセス要求で
あり、警告情報を送信した場合にも、CPU21はステ
ップ9d,9eにより不正アクセスに関する履歴情報を
作成して発信者情報DB26に記憶する。
【0065】一方、正当アクセス対応制御に移行すると
CPU21は、次のように処理を実行する。すなわち、
図10に示すように先ずステップ10aにより上記正当
なアクセス要求が返答を期待するアクセス要求であるか
否かを判定する。この判定の結果、到来した正当なアク
セス要求が返答を期待しないアクセス要求だったとする
と、上記到来した正当なアクセス要求を通信I/F25
からそのままサーバ装置SVへ転送させる。
【0066】これに対し、上記正当なアクセス要求が返
答を期待するアクセス要求だったとする。そうするとC
PU21は、ステップ10bに移行してここで発信者情
報DB26に記憶されている不正アクセスの履歴情報と
照合し、その照合結果をもとにアクセス要求の発信者が
過去に不正アクセスを行った経歴を持つ発信者であるか
否かをステップ10cで判定する。そして、この前歴判
定の結果、発信者に不正アクセスの前歴がなければ、ス
テップ10fに移行して上記返答を期待するアクセス要
求をそのまま通信I/F25からサーバ装置SVへ転送
させる。
【0067】この結果サーバ装置SVでは、上記到来し
たアクセス要求に応じて例えばウエブ検索が行われ、そ
の検索結果が応答情報として発信元の端末TM2に向け
送信される。この応答情報は不正アクセス警告装置AM
を介してそのまま発信元の端末TM2へ伝送される。
【0068】これに対し、上記ステップ10cによる前
歴判定の結果、発信者に不正アクセスの前歴が見つかっ
たとする。この場合CPU21は、ステップ10dに移
行してここで警告情報を作成する。警告情報には、発信
者情報DB26に記憶されている該当発信者の不正アク
セスの履歴情報をもとに、過去に行った不正アクセスの
内容を表す情報とこの情報に対応する警告メッセージと
が含められる。そして、ステップ10eにより、上記作
成された警告情報を応答情報に替えて、上記アクセス要
求の発信者の端末TM2へ送信する。
【0069】以上述べたように第3の実施形態では、前
記第1の実施形態と同様に、不正アクセスが到来した場
合にその履歴情報が作成されて発信者情報DB26に記
憶され、その後同じ発信者から返答を期待する正当なア
クセス要求が到来したときに、上記履歴情報をもとに警
告情報が作成されて、この警告情報が応答情報に替えて
発信者の端末に通知される。
【0070】したがって、発信者が返答を期待しないプ
ロトコルやブラウザ等を使用しないアクセス手段を用い
て不正アクセスを行ったとしても、同じ発信者がその後
に、HTTPやtelnet、FTP、ICMP等のような返
答を期待する正当なアクセスを行った時点で、当該発信
者に対し警告情報を通知することができる。このため、
不正アクセスのみを単発的に行う発信者を除き、不正ア
クセスを行った多くの発信者に対し高い確率で警告を与
えることができるようになり、これにより不正アクセス
に対し十分な抑止効果を期待することができる。
【0071】またこの実施形態では、不正アクセスの検
出から不正アクセスの履歴情報の作成と記憶、この履歴
情報に基づく警告情報の通知までの一連の処理を、プロ
グラムをCPU21に実行させることにより実現してい
る。したがって、判定基準の変更や制御手順及び内容の
変更などが必要になった場合に、容易に対応できる利点
がある。
【0072】(第4の実施形態)この発明の第4の実施
形態は、上記第3の実施形態と同様に不正アクセスに対
する一連の警告処理をソフトウエアにより実現する不正
アクセス警告装置において、アクセス要求の発信者が過
去に不正アクセスを行った経歴のある発信者だった場合
に、当該アクセス要求に対しサーバ装置から送信される
返答情報に、警告情報を添付或いは挿入して該当する発
信者の端末へ送信するように処理するようにしたもので
ある。
【0073】図11は、この発明に係わる不正アクセス
警告装置の第4の実施形態を説明するためのフローチャ
ートである。なお、不正アクセス警告装置AMの構成に
ついては図7と同一なので説明を省略する。
【0074】正当アクセス対応制御に移行するとCPU
21は、先ずステップ11aにより、端末TM2から到
来した正当なアクセス要求を、そのまま通信I/F25
からサーバ装置SVへ転送させる。この結果サーバ装置
SVでは、上記到来したアクセス要求に応じて例えばウ
エブ検索が行われ、その検索結果が応答情報として発信
元の端末TM2に向け送信される。
【0075】次に、CPU21はステップ11bによ
り、上記正当なアクセス要求が返答を期待するアクセス
要求であるか否かを判定する。この判定の結果、到来し
た正当なアクセス要求が返答を期待しないアクセス要求
だったとすると、そのまま処理を終了する。
【0076】これに対し、上記正当なアクセス要求が返
答を期待するアクセス要求だったとする。そうするとC
PU21は、ステップ11cに移行してここで発信者情
報DB26に記憶されている不正アクセスの履歴情報と
照合し、その照合結果をもとにアクセス要求の発信者が
過去に不正アクセスを行った経歴を持つ発信者であるか
否かをステップ11dで判定する。そして、この判定の
結果、発信者に不正アクセスの前歴がなければ、ステッ
プ11hに移行してサーバ装置SVから到来する応答情
報をそのまま通信I/F24から発信者の端末TM2へ
転送する。
【0077】一方、上記ステップ11dによる前歴判定
の結果、発信者に不正アクセスの前歴が見つかったとす
る。この場合CPU21は、ステップ11eに移行して
ここで警告情報を作成する。警告情報には、発信者情報
DB26に記憶されている該当発信者の不正アクセスの
履歴情報をもとに、過去に行った不正アクセスの内容を
表す情報とこの情報に対応する警告メッセージとが含め
られる。そして、ステップ11fにおいて、サーバ装置
SVから到来する応答情報に上記作成された警告情報を
添付或いは挿入し、この警告情報が添付或いは挿入され
た応答情報をステップ11gにより発信者の端末TM2
へ送信する。
【0078】なお、前歴の判定を終了するまでの間にサ
ーバ装置SVからアクセス要求に対する応答情報が到来
した場合には、この応答情報を一時保持しておく。そし
て、前歴の判定により発信者に不正アクセスの前歴があ
った場合には、警告情報を上記保持しておいた応答情報
に添付或いは挿入して発信者の端末へ送信するように構
成するとよい。
【0079】以上述べたように第4の実施形態では、前
記第2の実施形態と同様に、アクセス要求の発信者が過
去に不正アクセスを行った経歴のある発信者だった場合
に、当該アクセス要求に対しサーバ装置SVが返送する
返答情報に、上記過去の不正アクセスに対する警告情報
を付加或いは挿入して該当する発信者の端末TM2へ送
信するようにしている。
【0080】したがって第4の実施形態によれば、サー
バ装置SVから発信者への返答情報の送信を制限するこ
となく、発信者に対し過去の不正アクセスに対する警告
を通知することができる。このため、発信者の不慣れや
誤操作が原因となって結果的に不正アクセスが行われた
場合に、当該発信者に対し緩やかな注意を促すことが可
能となる。
【0081】(その他の実施形態)前記各実施形態で
は、不正アクセスの履歴情報をその作成順に発信者情報
DB16又は26に記憶する場合を例にとって説明し
た。しかしそれに限らず、1個の履歴情報を記憶するご
とに並べ替え処理を行って発信者ごとに整理した状態で
記憶するようにしてもよい。
【0082】また、警告情報を作成する際には、該当す
る発信者の最新の不正アクセスの内容を表す情報だけで
なく、上記発信者ごとに整理された履歴情報をもとに、
該当する発信者に係わる過去のすべての不正アクセスの
内容を表す情報を警告情報に含めて発信者に通知するよ
うにしてもよい。さらに、その際に不正アクセスの件数
や不正アクセスの悪質度に応じて、異なる警告メッセー
ジを警告情報に含めて通知するようにするとよい。
【0083】また、アクセス要求の発信者が過去に不正
を行った前歴があると判定された場合に、不正アクセス
の履歴情報をもとに不正アクセスの悪質度(不正アクセ
スの回数や頻度を含む)を判定する。そして、この判定
された悪質度に応じて、警告情報の通知処理の内容を異
ならせるようにしてもよい。
【0084】例えば、悪質度が所定の基準以下の場合に
は、発信者から到来したアクセス要求をそのままサーバ
装置SVに転送し、このアクセス要求に対するサーバ装
置SVからの返答情報に、警告情報を添付或いは挿入し
て発信者に通知する。一方、悪質度が所定の基準を超え
ている場合には、発信者から到来したアクセス要求がた
とえ正当であっても、この正当なアクセス要求をサーバ
装置SVには送らずに破棄して、その応答情報に替えて
警告情報を発信者に通知するようにする。
【0085】このように構成すると、例えば不正アクセ
スの内容が誤操作によるものと判断される発信者に対し
ては、サーバ装置SVからの返答情報を利用して、誤操
作を指摘する比較的軽い注意を発信者に通知することが
できる。一方、不正アクセス回数又は頻度が多かったり
故意の不正アクセスと判断される発信者に対しては、サ
ーバ装置SVに対するアクセスを遮断しかつ警告メッセ
ージの内容を強いものとすることで、発信者に対しより
強い警告を与えることが可能となる。
【0086】さらに、発信者に対し一度警告情報を通知
した後は、当該発信者に対する警告情報の通知を一旦停
止し、当該発信者が再度不正アクセスを行った場合に警
告情報の通知を再開するように構成するとよい。
【0087】前記第1乃至第3の実施形態では、通信ネ
ットワークNWとサーバ装置SVとの間に不正アクセス
警告装置ASを設置した場合を例にとって説明したが、
この不正アクセス警告装置(ハードウエア)をサーバ装
置SV内に収容してもよく、また不正アクセス警告装置
の警告処理機能を実現するためのプログラム(ソフトウ
エア)をサーバ装置SVにインストールすることによ
り、この発明を実施するようにしてもよい。
【0088】また、第1乃至第3の実施形態では不正ア
クセス警告装置AS,AM内に不正アクセス検出部14
或いは不正アクセス検出プログラム23bを設けた場合
を例にとって説明した。しかし、不正アクセス検出部1
4或いは不正アクセス検出プログラム23bが例えばサ
ーバ装置SVに既に設けられている場合には、このサー
バ装置に設けられている既存の不正アクセス検出部14
或いは不正アクセス検出プログラム23bの判定結果を
利用するようにしてもよい。このように構成すること
で、不正アクセス警告装置AS,AMの構成の簡略化及
びコストダウンが可能となる。
【0089】また、アクセス要求には、サーバ装置のウ
エブページを検索するためのアクセス要求の他に、サー
バ装置のポートをスキャンするための要求等も含む。そ
の他、サーバ装置の設置場所やその機能と構成、端末の
種類やその機能と構成、不正アクセス警告装置の設置場
所や構成及びその機能、不正アクセスに対する警告処理
の手順とその内容等についても、この発明の要旨を逸脱
しない範囲で種々変形して実施できる。
【0090】
【発明の効果】以上詳述したようにこの発明では、端末
からサーバ装置に対する不正アクセス要求が到来した場
合に当該不正アクセスに関する履歴情報を作成して記憶
する。そして、その後端末からアクセス要求が到来した
場合に、このアクセス要求の発信者が過去に不正アクセ
スを行った経歴のある発信者であるか否かを、上記履歴
記憶手段に記憶されている履歴情報をもとに判定し、上
記アクセス要求の発信者が過去に不正アクセスを行った
経歴のある発信者だった場合には、当該発信者に対し警
告情報を通知するように構成している。
【0091】したがってこの発明によれば、不正アクセ
スに使用されるプロトコルが如何なるものであっても、
その発信者に対し警告を与えることができ、これにより
不正アクセスに対し十分な抑止効果が期待できる不正ア
クセス警告装置、サーバ装置及び警告制御プログラムを
提供することができる。
【図面の簡単な説明】
【図1】 この発明の第1の実施形態に係わる不正アク
セス警告装置を備えたネットワークシステムの概略構成
図。
【図2】 図1に示した不正アクセス警告装置の構成を
示すブロック図。
【図3】 図2に示した不正アクセス警告装置の動作を
示すシーケンス図。
【図4】 図2に示した不正アクセス警告装置の動作を
示すシーケンス図。
【図5】 図2に示した不正アクセス警告装置の動作を
示すシーケンス図。
【図6】 この発明に係わる不正アクセス警告装置の第
2の実施形態を示す動作シーケンス図。
【図7】 この発明に係わる不正アクセス警告装置の第
3の実施形態を示すブロック図。
【図8】 図7に示した不正アクセス警告装置による制
御手順とその内容を示すフローチャート。
【図9】 図7に示した不正アクセス警告装置による制
御手順とその内容を示すフローチャート。
【図10】 図7に示した不正アクセス警告装置による
制御手順とその内容を示すフローチャート。
【図11】 この発明に係わる不正アクセス警告装置の
第4の実施形態を示すフローチャート。
【符号の説明】
NW…通信ネットワーク TM1〜TMn…端末 SV…サーバ装置 AS,AM…不正アクセス警告装置 11,13…入出力部 12…転送部 14…不正アクセス検出部 15…警告情報作成部 16,26…発信者情報データベース 17,27…不正アクセス情報データベース 18,28…サーバ情報データベース 21…中央処理ユニット(CPU) 22…バス 23…プログラムメモリ 23a…転送制御プログラム 23b…不正アクセス検出プログラム 23c…履歴情報管理プログラム 23d…前歴判定プログラム 23e…警告通知制御プログラム 24,25…通信インタフェース

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 端末とサーバ装置との間に設けられる不
    正アクセス警告装置において、 前記端末から前記サーバ装置に対する不正アクセス要求
    が到来した場合に、当該不正アクセスに関する履歴情報
    を作成して記憶する履歴記憶手段と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記履歴記憶手段
    に記憶されている履歴情報をもとに判定する判定手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると前記判定手段が判定した場
    合に、警告情報を該当する発信者に通知する警告通知手
    段とを具備したことを特徴とする不正アクセス警告装
    置。
  2. 【請求項2】 端末とサーバ装置との間に設けられる不
    正アクセス警告装置において、 前記端末から前記サーバ装置に対するアクセス要求が到
    来した場合に、当該アクセス要求が不正アクセスである
    か否かを判定する不正アクセス検出手段と、 前記到来したアクセス要求が不正アクセスであると前記
    不正アクセス検出手段が判定した場合に、当該不正アク
    セスに関する履歴情報を作成して記憶する履歴記憶手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記履歴記憶手段
    に記憶されている履歴情報をもとに判定する判定手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると前記判定手段が判定した場
    合に、警告情報を該当する発信者に通知する警告通知手
    段とを具備したことを特徴とする不正アクセス警告装
    置。
  3. 【請求項3】 前記判定手段は、過去に不正アクセスを
    行った経歴のある発信者であるか否かの判定を、前記端
    末から返答を期待するアクセス要求が到来した場合に行
    うことを特徴とする請求項1又は2記載の不正アクセス
    警告装置。
  4. 【請求項4】 前記警告通知手段は、アクセス要求の発
    信者が過去に不正アクセスを行った経歴のある発信者で
    あると前記判定手段が判定した場合に、当該アクセス要
    求に対する返答情報に替えて警告情報を該当する発信者
    の端末へ送信することを特徴とする請求項1又は2記載
    の不正アクセス警告装置。
  5. 【請求項5】 前記警告通知手段は、アクセス要求の発
    信者が過去に不正アクセスを行った経歴のある発信者で
    あると前記判定手段が判定した場合に、当該アクセス要
    求に対しサーバ装置から送信される返答情報に警告情報
    を付加或いは含めて該当する発信者の端末へ送信するこ
    とを特徴とする請求項1又は2記載の不正アクセス警告
    装置。
  6. 【請求項6】 前記警告通知手段は、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると前記判定手段が判定した場
    合に、当該発信者が過去に行った不正アクセスの悪質度
    を前記履歴記憶手段に記憶されている履歴情報をもとに
    判定する手段と、 前記悪質度の判定結果に基づいて、予め用意された複数
    の警告通知処理を選択的に実行する手段とを備えること
    を特徴とする請求項1又は2記載の不正アクセス警告装
    置。
  7. 【請求項7】 前記警告通知手段は、履歴記憶手段に記
    憶された履歴情報をもとに、不正アクセスの内容を表す
    情報と、この不正アクセスの内容に対応する警告メッセ
    ージとを含む警告情報を作成し、この作成した警告情報
    を該当する発信者の端末へ送信することを特徴とする請
    求項1又は2記載の不正アクセス警告装置。
  8. 【請求項8】 通信回線を介して端末が接続されるサー
    バ装置において、 前記端末から自サーバ装置に対する不正アクセス要求が
    到来した場合に、当該不正アクセスに関する履歴情報を
    作成して記憶する履歴記憶手段と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記履歴記憶手段
    に記憶されている履歴情報をもとに判定する判定手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると前記判定手段が判定した場
    合に、警告情報を該当する発信者に通知する警告通知手
    段とを具備したことを特徴とするサーバ装置。
  9. 【請求項9】 通信回線を介して端末が接続されるサー
    バ装置において、 前記端末から自サーバ装置に対するアクセス要求が到来
    した場合に、当該アクセス要求が不正アクセスであるか
    否かを判定する不正アクセス検出手段と、 前記到来したアクセス要求が不正アクセスであると前記
    不正アクセス検出手段が判定した場合に、当該不正アク
    セスに関する履歴情報を作成して記憶する履歴記憶手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記履歴記憶手段
    に記憶されている履歴情報をもとに判定する判定手段
    と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると前記判定手段が判定した場
    合に、警告情報を該当する発信者に通知する警告通知手
    段とを具備したことを特徴とするサーバ装置。
  10. 【請求項10】 端末とサーバ装置との間又はサーバ装
    置内に設けられるコンピュータで使用される不正アクセ
    ス警告プログラムであって、 前記端末から前記サーバ装置に対する不正アクセス要求
    が到来した場合に、当該不正アクセスに関する履歴情報
    を作成してメモリに記憶する処理と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記メモリに記憶
    されている履歴情報をもとに判定する処理と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると判定された場合に、警告情
    報を該当する発信者に通知する処理とを、前記コンピュ
    ータに実行させる不正アクセス警告プログラム。
  11. 【請求項11】 端末とサーバ装置との間又はサーバ装
    置内に設けられるコンピュータで使用される不正アクセ
    ス警告プログラムであって、 前記端末から前記サーバ装置に対するアクセス要求が到
    来した場合に、当該アクセス要求が不正アクセスである
    か否かを判定する処理と、 前記到来したアクセス要求が不正アクセスであると判定
    された場合に、当該不正アクセスに関する履歴情報を作
    成してメモリに記憶する処理と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であるか否かを、前記メモリに記憶
    されている履歴情報をもとに判定する処理と、 前記アクセス要求の発信者が過去に不正アクセスを行っ
    た経歴のある発信者であると判定された場合に、警告情
    報を該当する発信者に通知する処理とを、前記コンピュ
    ータに実行させる不正アクセス警告プログラム。
JP2002140032A 2002-05-15 2002-05-15 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム Pending JP2003330887A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002140032A JP2003330887A (ja) 2002-05-15 2002-05-15 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002140032A JP2003330887A (ja) 2002-05-15 2002-05-15 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Publications (1)

Publication Number Publication Date
JP2003330887A true JP2003330887A (ja) 2003-11-21

Family

ID=29701010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002140032A Pending JP2003330887A (ja) 2002-05-15 2002-05-15 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム

Country Status (1)

Country Link
JP (1) JP2003330887A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006107350A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 警告メッセージ送信方法
JP2007142664A (ja) * 2005-11-16 2007-06-07 Yokogawa Electric Corp ファイアウォール装置
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP2018128910A (ja) * 2017-02-09 2018-08-16 Sky株式会社 アクセス監視システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190348A (ja) * 2003-12-26 2005-07-14 Fuji Xerox Co Ltd 情報処理装置
JP2006107350A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 警告メッセージ送信方法
JP4571842B2 (ja) * 2004-10-08 2010-10-27 富士通株式会社 警告メッセージ送信方法及び警告メッセージ送信プログラム
JP2007142664A (ja) * 2005-11-16 2007-06-07 Yokogawa Electric Corp ファイアウォール装置
JP4662150B2 (ja) * 2005-11-16 2011-03-30 横河電機株式会社 ファイアウォール装置
JP2009529264A (ja) * 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP2018128910A (ja) * 2017-02-09 2018-08-16 Sky株式会社 アクセス監視システム

Similar Documents

Publication Publication Date Title
US11509665B2 (en) System, method and computer readable medium for message authentication to subscribers of an internet service provider
KR101041761B1 (ko) 디바이스 무결성을 판정하는 방법 및 장치
CN101473331B (zh) 用户认证方法、用户认证系统及用户认证装置
JP2003330887A (ja) 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム
US20060095548A1 (en) Method for the automatic selection of a security configuration for terminals of nomad users
CN114338177B (zh) 物联网定向访问管控方法与系统
US8046419B2 (en) Method of processing open asynchronous application service event and open web service gateway implementing the same
JP2922450B2 (ja) Lan端末情報の収集方法
CA2544036C (en) Method and system for detecting and handling malicious wireless applications
JP2004320453A (ja) 不正アクセス警告装置とそのプログラム
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
KR101074597B1 (ko) 가상 웹서버 기반의 침입 유도 시스템 및 그 방법
JP3781680B2 (ja) 無線通信によりパケット伝送を行う端末、及び該端末のプログラム
JP2002305552A (ja) ダイヤルアップ接続方法、通信ネットワークシステム、サーバ装置および通信端末器
JP2926550B2 (ja) ファクシミリ装置
JP2004206361A (ja) 無線端末を使用した遠隔監視システム及びコンピュータプログラム
KR100464498B1 (ko) 네트워크 엘리먼트의 알람관리 장치 및 그 방법
JP2003087407A (ja) 情報提供システム、サーバー、端末装置及び情報提供方法
KR20050113059A (ko) 데이터의 바이러스 감염을 방지하기 위한 단말기 및 그 방법
JPWO2009069178A1 (ja) 通信制御装置及び通信制御方法
JP2002259233A (ja) コンテンツ提供システムおよびコンテンツ提供プログラム