JP2005100124A - Unauthorized access monitoring system - Google Patents

Unauthorized access monitoring system Download PDF

Info

Publication number
JP2005100124A
JP2005100124A JP2003333421A JP2003333421A JP2005100124A JP 2005100124 A JP2005100124 A JP 2005100124A JP 2003333421 A JP2003333421 A JP 2003333421A JP 2003333421 A JP2003333421 A JP 2003333421A JP 2005100124 A JP2005100124 A JP 2005100124A
Authority
JP
Japan
Prior art keywords
program
unauthorized access
access monitoring
computer
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003333421A
Other languages
Japanese (ja)
Other versions
JP4503260B2 (en
Inventor
Yoshihiro Yano
義博 矢野
Kiyoko Nishimura
記代子 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003333421A priority Critical patent/JP4503260B2/en
Publication of JP2005100124A publication Critical patent/JP2005100124A/en
Application granted granted Critical
Publication of JP4503260B2 publication Critical patent/JP4503260B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To minimize damage by monitoring cyber-attacks to memories and files of a terminal connected with a network. <P>SOLUTION: In a system being resident in a computer connected with the network or a monitor computer to a computer group connected with the network and having an unauthorized access monitoring module usually monitoring the memories and files of a computer and a user authentication means, when a program executing processing for a registered value or more is detected by the unauthorized access monitoring module, the user authentication is carried out by the user authentication means. Operation of the program is stopped under conditions that the user authentication is not approved. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明はネットワークセキュリティに係わり、特にホスト監視型の不正アクセス監視システムに関する。   The present invention relates to network security, and more particularly to an unauthorized access monitoring system of a host monitoring type.

近年、ネットワークシステムにおいてコンピュータウイルスの不正侵入が大きな関心を集めている。不正侵入するコンピュータウイルスの対策として、既に知られているウイルス(プログラム)の特徴を登録しておき、コンピュータ内の各ファイルをチェックして登録されている特徴をもつプログラムを発見したら駆除するタイプのものが普及している。   In recent years, unauthorized intrusion of computer viruses has attracted great interest in network systems. Registering the characteristics of a known virus (program) as a countermeasure against unauthorized computer viruses, checking each file in the computer and finding a program with the registered characteristics. Things are prevalent.

また、システムを攻撃するハッカーがウイルス対策システムを解読してしまうと有効に機能しなくなってしまうので、ハッカーによる侵入があったか否かをチェックするシステム状態収拾モジュールがサイバーコンピュータ内にあって、一般操作と差異のない形式で非持続性監視を行い、経験のあるハッカーにもシステム状態収集モジュールの存在を発覚させず、ハッカーによるシステム解読の難度を増加したホストベース侵入検出システムが提案されている(特許文献1)
特開2002−73553号公報
Also, if a hacker attacking the system breaks the antivirus system, it will not function effectively, so there is a system status collection module in the cyber computer that checks whether there was an intrusion by the hacker, and general operation A host-based intrusion detection system has been proposed in which non-persistent monitoring is performed in a format that does not differ from that of the system, and even experienced hackers are not aware of the presence of the system state collection module, increasing the difficulty of system hacking by hackers. Patent Document 1)
JP 2002-73553 A

しかし、既に知られているウイルスの特徴を登録しておき、侵入したコンピュータウイルスをチェックする方法では、登録されていないコンピュータウイルスには無防備であり、一旦侵入されると大きな被害を生じてしまう。
また、特許文献1の方法でも、一旦侵入されたときにはハッキング被害の拡大を防止できない。
However, in the method of registering already known characteristics of a virus and checking for a computer virus that has entered, the computer virus that has not been registered is defenseless, and once it has entered, a great damage will occur.
Further, even the method of Patent Document 1 cannot prevent the expansion of hacking damage once it has entered.

本発明は上記課題を解決しようとするものであり、ネットワークに接続された端末のメモリやファイルに対するサイバーアタックを監視し、被害を最小限にくい止めることを目的とする。
そのために本発明は、ネットワーク接続されたコンピュータ、或いはネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐し、コンピュータのメモリ、ファイルを常時監視する不正アクセス監視モジュールと、ユーザ認証手段とを備えたシステムであって、不正アクセス監視モジュールにより登録値以上の処理を実行するプログラムが検出されたとき、ユーザ認証手段によりユーザ認証を行い、ユーザ認証が成立しないことを条件に、前記プログラムの動作を停止することを特徴とする。
また、本発明は、登録値以上の処理が行われたとき、さらに許可プログラムによるものか否か判断し、許可プログラムによるものでないときプログラムの動作を停止することを特徴とする。
また、本発明は、前記登録値は、単位時間当たりに行われる既存ファイルのリネーム数、削除数、変更数、或いは新規ファイルの作成数、または登録メールアドレスへの一斉メール送信数の登録値であることを特徴とする。
また、本発明は、前記認証手段は、不正アクセス監視モジュールが常駐するコンピュータに接続可能で、個人の認証キーを格納したICカードを含み、入力された個人識別情報とICカードに格納された認証キーに基づいてユーザ認証を行うことを特徴とする。
また、本発明は、前記認証をICカード内で行うことを特徴とする。
An object of the present invention is to solve the above-described problems, and it is an object of the present invention to monitor a cyber attack on a memory or a file of a terminal connected to a network and to minimize damage.
To this end, the present invention is a system comprising an unauthorized access monitoring module that always resides in a computer connected to a network or a group of computers connected to the network and constantly monitors the memory and files of the computer, and a user authentication means. When a program that executes processing exceeding the registered value is detected by the unauthorized access monitoring module, user authentication is performed by the user authentication means, and the operation of the program is stopped on the condition that user authentication is not established. It is characterized by.
In addition, the present invention is characterized in that, when processing exceeding the registered value is performed, it is further determined whether or not the program is based on the permission program, and the operation of the program is stopped when the processing is not based on the permission program.
Further, in the present invention, the registration value is a registration value of the number of renames, deletions, changes, or creations of new files, or the number of simultaneous mail transmissions to a registered mail address performed per unit time. It is characterized by being.
According to the present invention, the authentication means includes an IC card that is connectable to a computer in which the unauthorized access monitoring module resides and stores a personal authentication key. The input personal identification information and the authentication stored in the IC card. User authentication is performed based on the key.
Further, the present invention is characterized in that the authentication is performed in an IC card.

本発明は、ネットワークに接続された端末のメモリやファイルに対するサイバーアタックを監視し、不正侵入があっても被害を最小限にくい止めることが可能である。   The present invention can monitor a cyber attack on a memory or a file of a terminal connected to a network, and can minimize damage even if there is an unauthorized intrusion.

以下、本発明の実施の形態について説明する。
本実施形態の不正監視システムは、ファイヤーウォールやネットワーク型不正アクセス監視プログラムがハッカーに破られた場合、あるいは内部侵入者による不正操作があった場合に、被害を最小限にくい止めようとするものである。すなわち、コンピュータのメモリやファイルを常時監視し、所定時間に所定量以上の既存ファイルのリネーム、削除、変更、新規ファイルの作成が行われたとき、或いは所定数以上の登録メールアドレスへの一斉メール送信が行われたときなど、通常プログラムとは異なる処理が行われた場合に、ハッキンクプログラムによるものと判断し、予め許可されたユーザによる命令であるか否か確認のためPIN(個人識別番号)入力を促し、正しいPINが入力された場合は不正アクセスではないものと結論して動作を続け、誤ったPINが入力された場合には、全ファイルの変更を禁止(停止)する。
Embodiments of the present invention will be described below.
The fraud monitoring system of this embodiment is intended to minimize damage when a firewall or network-type unauthorized access monitoring program is broken by a hacker or when an unauthorized operation is performed by an inside intruder. is there. In other words, the computer's memory and files are constantly monitored, and when a predetermined amount or more of existing files are renamed, deleted, modified, or new files are created at a predetermined time, or a mass mail is sent to a predetermined number of registered email addresses When processing different from the normal program is performed, such as when transmission is performed, it is determined that the program is based on a hacking program, and a PIN (personal identification number) is used to confirm whether the command is issued by a previously authorized user. If the correct PIN is input, it is concluded that it is not an unauthorized access and the operation is continued. If an incorrect PIN is input, the change of all files is prohibited (stopped).

図1は本実施形態の不正監視システムを説明する概念図である。
コンピュータ1はインターネット網等のネットワーク3に接続されており、後述する常駐型の不正アクセス監視プログラムが搭載されている。コンピュータ1にはICカード2が接続可能で、ICカードにはコンピュータ1を使用するユーザの認証キーが格納されている。なお、ここでは不正アクセス監視プログラムをネットワーク接続されたコンピュータ毎に常駐させる場合について説明するが、ネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐させるようにしてもよい。
FIG. 1 is a conceptual diagram illustrating a fraud monitoring system according to this embodiment.
The computer 1 is connected to a network 3 such as the Internet, and has a resident unauthorized access monitoring program described later. An IC card 2 can be connected to the computer 1, and an authentication key of a user who uses the computer 1 is stored in the IC card. Although the case where the unauthorized access monitoring program is resident in each network-connected computer will be described here, the unauthorized access monitoring program may be resident in a monitoring computer for a network-connected computer group.

まず、ユーザは、ネットワークコンピュータ1の起動時にICカード2を使用して認証を受ける。この認証はICカード2をコンピュータ1に接続して認証プログラムを起動させ、PIN入力することにより行われる。なお、認証処理は認証キーが外部に漏れないようにICカード内で行うことが望ましい。これは、不正アクセスを行うコンピュータウイルスは、ICカード内のPINを知ることができないからである。   First, the user is authenticated using the IC card 2 when the network computer 1 is activated. This authentication is performed by connecting the IC card 2 to the computer 1, starting an authentication program, and inputting a PIN. The authentication process is desirably performed in the IC card so that the authentication key does not leak outside. This is because a computer virus that performs unauthorized access cannot know the PIN in the IC card.

次いで、ユーザレベルに応じてICカードに格納されている不正アクセス監視プログラムの可変項目に対応した登録値をプログラムに設定する。例えば、1秒間に20個以上のファイルに対する変更、削除、リネーム、新規ファイルの作成は不正、30件以上の一斉メール送信は不正とするなどの設定を行う。もちろん、この設定値は可変であり、コンピュータ毎、あるいはICカード毎に登録可能であり、こうすることによりコンピュータ毎あるいはユーザ(ICカード)毎にアクセスコントロールが可能である。そして、設定値以上の処理を行うプログラムが検出されると一旦その動作を停止させる。   Next, a registration value corresponding to the variable item of the unauthorized access monitoring program stored in the IC card is set in the program according to the user level. For example, settings such as changing, deleting, renaming, and creating a new file for 20 or more files per second are illegal, and sending 30 or more simultaneous mails are illegal. Of course, this set value is variable, and can be registered for each computer or IC card. By doing so, access control can be performed for each computer or for each user (IC card). Then, once a program that performs processing exceeding the set value is detected, the operation is temporarily stopped.

なお、コンピュータとICカードとは1対1の対応でなくてもよく、例えばネットワーク上の1つ以上のセキュリティ管理者がコンピュータに不正プログラムが検出されたときに認証を求めるようにしてもよい。さらにセキュリティ管理者の不正を防止するために設定した人数のセキュリティ管理者の認証を求めるようにしてもよい。   Note that the computer and the IC card do not have to have a one-to-one correspondence. For example, one or more security administrators on the network may request authentication when a malicious program is detected on the computer. Furthermore, authentication of the number of security managers set in order to prevent fraud of the security managers may be requested.

また、上記説明ではユーザ認証をICカードを利用して行うようにしたが、ICカードを用いないユーザ認証も可能である。例えば、パスワード入力を求めるプログラムによる認証でもよく、或いは認証を求めるプログラムが表示した文字列や数値、色などの入力をユーザに求めるようにしてもよい。   In the above description, user authentication is performed using an IC card. However, user authentication without using an IC card is also possible. For example, authentication by a program that requires password input may be performed, or input of a character string, a numerical value, a color, or the like displayed by a program that requires authentication may be requested from the user.

図2は設定値以上の処理を検出する方法を説明するために模式的に示した概念図である。
プログラム10はコンピュータ内にあって処理を行うプログラムであり、例えば、ファイル作成、ファイル削除、ファイルのリネーム、或いはメール送信などの処理を行うものとする。これらの処理を行う場合にはOS13が管理するディレクトリ12にアクセスして該当する処理を行うプログラムを取得し、次いでメモリやファイルを概念的に示したメモリ/ファイル15にアクセスしてファイル作成、ファイル削除、ファイルのリネーム、或いはメール送信等が行われる。なお、10はAPI(アプリケーションインタフェース)を示している。そこで、本実施形態では、プログラム10がファイル作成等のためにディレクトリ12にアクセスするときに、情報収集モジュール11でこれを一旦横取りして1秒間に何回ディレクトリにアクセスしたかを監視し、所定回数以上であれば不正アクセスであると判断する。
FIG. 2 is a conceptual diagram schematically showing a method for detecting a process of a set value or more.
The program 10 is a program that performs processing in the computer and, for example, performs processing such as file creation, file deletion, file renaming, or mail transmission. When performing these processes, the directory 13 managed by the OS 13 is accessed to obtain a program for performing the corresponding process, and then the memory / file 15 conceptually showing the memory and file is accessed to create a file and file. Deletion, file renaming, mail transmission, etc. are performed. Reference numeral 10 denotes an API (application interface). Therefore, in the present embodiment, when the program 10 accesses the directory 12 for file creation or the like, the information collection module 11 once intercepts this and monitors how many times the directory is accessed in one second, and is predetermined. If it is more than the number of times, it is determined that the access is unauthorized.

こうして、設定値以上の処理が行われた場合、認証ユーザによるものなのかを判断する。この判断は、ユーザに対してPIN入力を促し、ICカードに格納された認証キーにより入力されたPINが正しいか否かにより行う。認証の結果正しいPINが入力されたと判断した場合には動作を再開し、不正アクセスであると判断した場合は、コンピュータの一切の変更を禁止すると共に、ビープ音、画面表示、システム管理端末への通知(メールや画面)等による警告を出す。なお、ユーザ認証はICカード内で行うことが望ましく、さらにバイオメトリクス情報を併用しても良い。   In this way, when processing exceeding the set value is performed, it is determined whether the authentication user is responsible. This determination is made by prompting the user to enter a PIN, and checking whether the PIN entered using the authentication key stored in the IC card is correct. If it is determined that the correct PIN has been input as a result of authentication, the operation is resumed. If it is determined that the access is unauthorized, all changes to the computer are prohibited and a beep sound, screen display, Give a warning by notification (email or screen). Note that user authentication is desirably performed in the IC card, and biometric information may be used in combination.

不正監視プログラムによる不正アクセスの監視は、コンピュータのログオフまで継続する。また、ICカードが非接触型である場合、ユーザがICカードとともに離席した場合には、登録値(1秒間20個、一斉メール送信30件等)をリセットし、最も難しいレベルのデフォルト値に戻すか、あるいはファイル作成、ファイル削除、ファイルのリネーム、或いはメール送信等一切許可しないようにしてもよい。   Monitoring of unauthorized access by the unauthorized monitoring program continues until the computer is logged off. Also, if the IC card is a non-contact type and the user leaves the IC card, the registration value (20 per second, 30 simultaneous email transmissions, etc.) is reset to the most difficult default value. It may be allowed to return, or file creation, file deletion, file renaming, mail transmission, etc. are not permitted at all.

なお、不正アクセスか否かを判断する場合、設定値以上の処理が類似動作を行う許可プログラムやアプリケーションによるものか否かのチェックを加えるようにしてもよい。許可プログラムやアプリケーションは予めシステム登録しておき、登録したものに該当するか否かの照合により容易に判断することができる。このように監視動作に類似した動作を行うプログラムは予めシステム登録しておくことで、システム(監視対象の限定)やユーザ(PIN入力)に負担をかけないようにすることができる。   When determining whether or not unauthorized access is made, a check may be made as to whether or not the processing above the set value is due to a permission program or application that performs a similar operation. The permission program and application can be registered in the system in advance, and can be easily determined by checking whether or not the registered program corresponds to the registered program. By registering a program that performs an operation similar to the monitoring operation in this way in advance, it is possible to prevent a burden on the system (monitoring target limitation) and the user (PIN input).

図3は不正監視処理フローの例を説明する図である。なお、この処理フローではプログラムの動作停止があった場合に、許可プログラムか否かの判断も加えるようにした例を示している。
不正アクセスの監視を行い、不正動作の検出が行われると(ステップS1、S2)、プログラムの動作を停止する(ステップS3)。次いで、不正動作が許可プログラムが原因なのか否かチェックする(ステップS4)。許可プログラムはシステム登録しておくことで、容易にチェックすることができる。許可プログラムが原因でない場合には、PIN入力を求め(ステップS5)、正規のPIN入力か否かを判断し(ステップS6)、正規のPINでない場合には不正アクセスを警告する(ステップS7)。ステップS4で許可プログラムが原因の場合、ステップS6で正規のPINである場合には、動作を再開し(ステップS8)、ステップS1に戻って不正アクセスの監視を行う。
FIG. 3 is a diagram for explaining an example of the fraud monitoring process flow. Note that this processing flow shows an example in which a determination as to whether or not the program is a permitted program is added when the operation of the program is stopped.
When unauthorized access is monitored and unauthorized operation is detected (steps S1 and S2), the program operation is stopped (step S3). Next, it is checked whether the unauthorized program is caused by the permitted program (step S4). The permission program can be easily checked by registering the system. If the permitted program is not the cause, a PIN input is obtained (step S5), and it is determined whether or not it is a legitimate PIN input (step S6). If it is not a legitimate PIN, an unauthorized access is warned (step S7). If the permission program is the cause in step S4, and if it is a valid PIN in step S6, the operation is restarted (step S8), and the process returns to step S1 to monitor unauthorized access.

以上のように本発明によれば、ネットワークに接続された端末のメモリやファイルに対するサイバーアタックを監視し、不正侵入があっても被害を最小限にくい止めることが可能であり、産業上の利用価値は大きい。   As described above, according to the present invention, it is possible to monitor a cyber attack on a memory or file of a terminal connected to a network, and to minimize damage even if there is an unauthorized intrusion. Is big.

本実施形態の不正監視システムを説明する概念図である。It is a conceptual diagram explaining the fraud monitoring system of this embodiment. 設定値以上の処理を検出する方法を説明する概念図である。It is a conceptual diagram explaining the method to detect the process more than a setting value. 不正監視処理フローの例を説明する図である。It is a figure explaining the example of a fraud monitoring process flow.

符号の説明Explanation of symbols

1…コンピュータ、2…ICカード、3…ネットワーク、10…プログラム、11…情報収集モジュール、12…ディレクトリ、13…OS、14…API、15…メモリ/ファイル。 DESCRIPTION OF SYMBOLS 1 ... Computer, 2 ... IC card, 3 ... Network, 10 ... Program, 11 ... Information collection module, 12 ... Directory, 13 ... OS, 14 ... API, 15 ... Memory / file.

Claims (5)

ネットワーク接続されたコンピュータ、或いはネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐し、コンピュータのメモリ、ファイルを常時監視する不正アクセス監視モジュールと、
ユーザ認証手段とを備えたシステムであって、
不正アクセス監視モジュールにより登録値以上の処理を実行するプログラムが検出されたとき、ユーザ認証手段によりユーザ認証を行い、ユーザ認証が成立しないことを条件に、前記プログラムの動作を停止することを特徴とする不正アクセス監視システム。
An unauthorized access monitoring module that resides in a computer connected to a network or a group of computers connected to a network and constantly monitors the memory and files of the computer;
A system comprising user authentication means,
When a program that executes processing exceeding the registered value is detected by the unauthorized access monitoring module, user authentication is performed by the user authentication means, and the operation of the program is stopped on condition that user authentication is not established. Unauthorized access monitoring system.
登録値以上の処理が行われたとき、さらに許可プログラムによるものか否か判断し、許可プログラムによるものでないときプログラムの動作を停止することを特徴とする請求項1記載の不正アクセス監視システム。 2. The unauthorized access monitoring system according to claim 1, wherein when the processing exceeding the registered value is performed, it is further determined whether or not the program is based on the permitted program, and the operation of the program is stopped when the processing is not based on the permitted program. 前記登録値は、単位時間当たりに行われる既存ファイルのリネーム数、削除数、変更数、或いは新規ファイルの作成数、または登録メールアドレスへの一斉メール送信数の登録値であることを特徴とする請求項1または2記載の不正アクセス監視システム。 The registered value is a registered value of the number of renames, deletions, changes, or creations of new files, or the number of simultaneous mail transmissions to a registered mail address performed per unit time. The unauthorized access monitoring system according to claim 1 or 2. 前記認証手段は、不正アクセス監視モジュールが常駐するコンピュータに接続可能で、個人の認証キーを格納したICカードを含み、入力された個人識別情報とICカードに格納された認証キーに基づいてユーザ認証を行うことを特徴とする請求項1記載の不正アクセス監視システム。 The authentication means can be connected to a computer in which the unauthorized access monitoring module resides, includes an IC card storing a personal authentication key, and performs user authentication based on the input personal identification information and the authentication key stored in the IC card The unauthorized access monitoring system according to claim 1, wherein: 前記認証をICカード内で行うことを特徴とする請求項4記載の不正アクセス監視システム。 5. The unauthorized access monitoring system according to claim 4, wherein the authentication is performed in an IC card.
JP2003333421A 2003-09-25 2003-09-25 Unauthorized access monitoring system Expired - Fee Related JP4503260B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003333421A JP4503260B2 (en) 2003-09-25 2003-09-25 Unauthorized access monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003333421A JP4503260B2 (en) 2003-09-25 2003-09-25 Unauthorized access monitoring system

Publications (2)

Publication Number Publication Date
JP2005100124A true JP2005100124A (en) 2005-04-14
JP4503260B2 JP4503260B2 (en) 2010-07-14

Family

ID=34461429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003333421A Expired - Fee Related JP4503260B2 (en) 2003-09-25 2003-09-25 Unauthorized access monitoring system

Country Status (1)

Country Link
JP (1) JP4503260B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064414A (en) * 2007-09-07 2009-03-26 Korea Electronics Telecommun Method and device for detecting malicious process

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093557A (en) * 1996-09-13 1998-04-10 Toshiba Corp Communication monitor device and communication monitor method
JP2000250860A (en) * 1999-03-03 2000-09-14 Oki Electric Ind Co Ltd Access limit system for terminal equipment
JP2001202336A (en) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating identity and device for executing the same
JP2003067210A (en) * 2001-08-22 2003-03-07 Just Syst Corp Program execution prevention device, program execution prevention method, program for computer to execute the method, and computer readable recording medium stored with the program
JP2003162423A (en) * 2001-11-27 2003-06-06 Nec Corp Method and program for eliminating virus for communications system and communications system and server using them
JP2003173315A (en) * 2001-12-05 2003-06-20 Fumio Mizoguchi Communication management device and management program
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
JP2003241989A (en) * 2002-02-15 2003-08-29 Toshiba Corp Computer virus occurrence detecting device, method and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093557A (en) * 1996-09-13 1998-04-10 Toshiba Corp Communication monitor device and communication monitor method
JP2000250860A (en) * 1999-03-03 2000-09-14 Oki Electric Ind Co Ltd Access limit system for terminal equipment
JP2001202336A (en) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating identity and device for executing the same
JP2003067210A (en) * 2001-08-22 2003-03-07 Just Syst Corp Program execution prevention device, program execution prevention method, program for computer to execute the method, and computer readable recording medium stored with the program
JP2003162423A (en) * 2001-11-27 2003-06-06 Nec Corp Method and program for eliminating virus for communications system and communications system and server using them
JP2003173315A (en) * 2001-12-05 2003-06-20 Fumio Mizoguchi Communication management device and management program
JP2003233521A (en) * 2002-02-13 2003-08-22 Hitachi Ltd File protection system
JP2003241989A (en) * 2002-02-15 2003-08-29 Toshiba Corp Computer virus occurrence detecting device, method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064414A (en) * 2007-09-07 2009-03-26 Korea Electronics Telecommun Method and device for detecting malicious process
US8091133B2 (en) 2007-09-07 2012-01-03 Electronics And Telecommunications Research Institute Apparatus and method for detecting malicious process

Also Published As

Publication number Publication date
JP4503260B2 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
CN109583193B (en) System and method for cloud detection, investigation and elimination of target attacks
US11599650B2 (en) Secure computing system
US7779062B2 (en) System for preventing keystroke logging software from accessing or identifying keystrokes
US10162975B2 (en) Secure computing system
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
EP2998901B1 (en) Unauthorized-access detection system and unauthorized-access detection method
JP3900501B2 (en) Network connection control program, network connection control method, and network connection control system
US20070266444A1 (en) Method and System for Securing Data Stored in a Storage Device
JP2014509421A (en) Security measures for extended USB protocol stack of USB host system
CN106778244B (en) Virtual machine-based kernel vulnerability detection process protection method and device
CN106778242B (en) Kernel vulnerability detection method and device based on virtual machine
US20160134658A1 (en) Unauthorized access detecting system and unauthorized access detecting method
CN112653714A (en) Access control method, device, equipment and readable storage medium
KR20170024428A (en) Network security system and a method thereof
WO2017021683A1 (en) Controlling configuration data storage
KR101228896B1 (en) Apparatus for connecting update server using trusted ip address of domain and therefor
US11487868B2 (en) System, method, and apparatus for computer security
US8453242B2 (en) System and method for scanning handles
JP4792352B2 (en) Network connection control program, network connection control method, and network connection control system
WO2017068714A1 (en) Illegal communication control apparatus and method
JP4503260B2 (en) Unauthorized access monitoring system
JP6279348B2 (en) Web relay server device and web page browsing system
Viswanathan et al. Dynamic monitoring of website content and alerting defacement using trusted platform module
JP2013092998A (en) Access determination device, access determination method and program
KR101783159B1 (en) Apparatus and method of detecting intrusion of into files on computer network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100309

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100416

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100421

R150 Certificate of patent or registration of utility model

Ref document number: 4503260

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees