JP2007241549A - Unauthorized access preventing method, unauthorized access preventing system and program - Google Patents

Unauthorized access preventing method, unauthorized access preventing system and program Download PDF

Info

Publication number
JP2007241549A
JP2007241549A JP2006061386A JP2006061386A JP2007241549A JP 2007241549 A JP2007241549 A JP 2007241549A JP 2006061386 A JP2006061386 A JP 2006061386A JP 2006061386 A JP2006061386 A JP 2006061386A JP 2007241549 A JP2007241549 A JP 2007241549A
Authority
JP
Japan
Prior art keywords
rule
user
determination
unauthorized access
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006061386A
Other languages
Japanese (ja)
Inventor
Hiroto Kawashiro
弘人 川白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006061386A priority Critical patent/JP2007241549A/en
Publication of JP2007241549A publication Critical patent/JP2007241549A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized access performed after password authentication. <P>SOLUTION: A storage device 3 stores a determination rule 31 which is a rule for performing operation authority acquisition processing, showing the execution order of events and represented by an event string described by a character string. A determination control section 41 hooks the events sequentially carried out by a predetermined user after the success of password authentication of the user. A rule determining section 42 compares the hooked events with the determination rule 31 stored in the storage device 3, and permits the user to perform the same operation as that after log-in when the predetermined number of executed events is in agreement with the determination rule 31, while transmitting instructions of log-out of the user to the determination control section 41 when not in agreement. The determination control section 41 and the rule determination section 42 are executed on the operating system (OS) side. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、パスワード認証の後に実行する不正アクセス防止方法、システムおよびプログラムに係る。   The present invention relates to an unauthorized access prevention method, system, and program executed after password authentication.

不正アクセスに対する手法として一般的にとられている対策としては、パスワードによる認証が多い。この認証に通ると、アカウントに対する操作権限が許可され、マシン内のファイル等のリソースに対してアクセス可能になる。パスワードによる認証は、多くのアプリケーションで使用されているものではあるが、パスワードの辞書攻撃や総当り攻撃などの解析ツールが出回り、実際にパスワードクラッキングの被害も報告されている。パスワードが破られてしまうと、アカウントに許可されている範囲で操作が可能となって、システム内のデータの破壊や情報の漏えいなどといった被害を受ける可能性が非常に高くなる。   As a countermeasure generally taken as a method for unauthorized access, authentication by a password is often used. If this authentication is passed, the operation authority for the account is granted, and resources such as files in the machine can be accessed. Password authentication is used in many applications, but analysis tools such as password dictionary attacks and brute force attacks are available, and damage to password cracking has been reported. If the password is broken, operations can be performed within the range permitted by the account, and the possibility of damage such as destruction of data in the system or leakage of information becomes very high.

そこで、単なるパスワードによる認証に拠らない不正アクセスを防止する技術が開示されている。例えば、特許文献1には、システムがある特定の文字列や情報を明示的に入力させるユーザ認証システムが開示されている。また、特許文献2には、ある対象に対して主体が、実行してもよい、あるいは実行してはならないというルールでリソースへのアクセスを制御する不正アクセス防止システムが開示されている。このシステムでは、主体、型、対象、パターン、操作という要素がルールとして用意される。   Therefore, a technique for preventing unauthorized access that does not rely on authentication based on a simple password is disclosed. For example, Patent Literature 1 discloses a user authentication system that allows a system to explicitly input a specific character string or information. Patent Document 2 discloses an unauthorized access prevention system that controls access to resources according to a rule that a subject may or may not execute a certain target. In this system, elements such as subject, type, target, pattern, and operation are prepared as rules.

さらに、特許文献3には、ゲストOSというものを用意して、不正なコマンド等をログとして記録する不正アクセス痕跡情報保全装置が開示されている。また、特許文献4には、プロセス自体を許可プロセス、一般プロセスとに分類し、フック後の処理を変える不正アクセス防止方法が開示されている。   Further, Patent Document 3 discloses an unauthorized access trace information maintenance device that prepares a guest OS and records unauthorized commands as a log. Patent Document 4 discloses an unauthorized access prevention method in which processes themselves are classified into a permission process and a general process, and processing after hooking is changed.

またさらに、関連する技術として、特許文献5には、ネットワークを流れるデータの監視で行う、いわゆる一般に(ネットワーク型)IDS(侵入検知システム)と呼ばれる不正監視システムが記載されている。このシステムは、ネットワーク、または外部接続装置への操作に限定された方式である。また、特許文献6には、あるシステムユーザがあるコマンドを実行する際のコマンドの実行権限を付与するためにユーザ毎に実行権を与えるためのテーブルを作成し、これを参照してチェックするセキュリティチェック方式が開示されている。これは、シングル・サイン・オンと呼ばれるシステムのロールの設定の概念である。シングル・サイン・オンとは、いわゆる本来サーバ(サービス)毎に認証を要求されていたものを、ロールというものを設定することで、一度の認証でサービスをうけることができるものであり、このシングル・サイン・オンで、あるユーザがうけることができるサービスの割り当て(設定)が、コマンドになっている。   Furthermore, as a related technique, Patent Document 5 describes a fraud monitoring system generally called a (network type) IDS (intrusion detection system) that is performed by monitoring data flowing through a network. This system is a method limited to operations on a network or an external connection device. Patent Document 6 discloses a security for creating a table for giving an execution right for each user in order to give a command execution right when a certain system user executes a certain command, and checking it by referring to this table. A check method is disclosed. This is a concept of setting a system role called single sign-on. With single sign-on, what is originally required for authentication for each server (service) is set up as a role so that a service can be received with a single authentication. The assignment (setting) of services that a user can receive with sign-on is a command.

特開2005−196800号公報JP-A-2005-196800 特開2004−287810号公報JP 2004-287810 A 特開2005−025517号公報JP 2005-025517 A 特開2005−166051号公報JP 2005-166051 A 特開2005−322261号公報JP 2005-322261 A 特開平11−015549号公報Japanese Patent Laid-Open No. 11-015549

ところで、特許文献1のユーザ認証システムは、認証システムが存在することが不正ユーザに分かってしまい、攻撃のヒントを与えてしまう恐れがある。また、特許文献2の不正アクセス防止システムは、主体、型、対象、パターン、操作という要素がルールとして必要であるために、あるユーザに対して全操作を許可する、あるいはしないといった処理に用いるにはルール設定の面で利便性が低い。さらに、特許文献3の不正アクセス痕跡情報保全装置は、ゲストOSという特殊なものが必要であって、汎用性に欠ける虞がある。また、不正なコマンド等をログとして記録しているが、コマンド自体は、成功してしまっており、あくまでも事後対策のための記録でしかない。さらに、ログとして記録されていることを侵入者に知られないだけであり、不正行為自体を防ぐことができない虞がある。また、特許文献4の不正アクセス防止方法は、プロセス自体を許可プロセス、一般プロセスとに分類してフック後の処理を変えており、汎用性に欠けてしまう。   By the way, the user authentication system disclosed in Patent Document 1 may cause an unauthorized user to know that an authentication system exists, and may give an attack hint. Also, the unauthorized access prevention system of Patent Document 2 is used for processing that permits or does not allow all operations to a certain user because elements such as subject, type, target, pattern, and operation are required as rules. Is less convenient in terms of rule setting. Furthermore, the unauthorized access trace information maintenance device of Patent Document 3 requires a special guest OS and may lack versatility. In addition, an illegal command or the like is recorded as a log, but the command itself has succeeded and is only a record for a subsequent measure. In addition, the intruder only knows that it is recorded as a log, and there is a possibility that fraud itself cannot be prevented. Further, the unauthorized access prevention method of Patent Document 4 classifies the process itself into a permission process and a general process and changes the processing after the hook, and lacks versatility.

本発明の目的は、上記の問題点を解決する不正操作防止方法、不正操作防止システムおよびプログラムを提供する。   An object of the present invention is to provide an unauthorized operation prevention method, an unauthorized operation prevention system, and a program for solving the above problems.

本発明の1つのアスペクトに係る不正アクセス防止方法は、所定のユーザに対してパスワードの認証を行うステップと、パスワードの認証成功の後に該ユーザによって順次実行されるイベントを、予め作成され記憶されている判定ルールと比較するステップと、実行された所定数のイベントが該判定ルールに一致した場合に、該ユーザに対してログイン後の処理を行うステップと、を含む。   According to an aspect of the present invention, there is provided an unauthorized access prevention method in which a password is authenticated for a predetermined user, and an event that is sequentially executed by the user after successful password authentication is created and stored in advance. And a step of performing a post-login process on the user when a predetermined number of executed events match the determination rule.

第1の展開形態の不正アクセス防止方法において、実行された所定数のイベントが該判定ルールに一致しなかった場合には、ユーザに対してログアウトの処理を行うステップを含んでもよい。   The unauthorized access prevention method according to the first development mode may include a step of performing logout processing for the user when the predetermined number of executed events do not match the determination rule.

第2の展開形態の不正アクセス防止方法において、判定ルールと比較するステップは、オペレーティングシステム(OS)側で実行されてもよい。   In the unauthorized access prevention method of the second development form, the step of comparing with the determination rule may be executed on the operating system (OS) side.

第3の展開形態の不正アクセス防止方法において、判定ルールは、操作権限取得処理を行うための規則であって、イベントの実行順を示し、文字列で記述されたイベント列で表されてもよい。   In the unauthorized access prevention method according to the third development mode, the determination rule is a rule for performing an operation authority acquisition process, indicating an execution order of events, and may be represented by an event string described in a character string .

第4の展開形態の不正アクセス防止方法において、順次実行されるイベントをログ情報として記録するステップをさらに含んでもよい。   In the unauthorized access prevention method of the fourth development form, the method may further include a step of recording sequentially executed events as log information.

第5の展開形態の不正アクセス防止方法において、実行されたイベントが所定のファイルのオープン処理に関するものである場合に、該所定のファイルのリード処理の実行を許可してもよい。   In the unauthorized access prevention method according to the fifth development mode, when the executed event relates to a predetermined file open process, execution of the read process of the predetermined file may be permitted.

第6の展開形態の不正アクセス防止方法において、ログアウトの処理の前にユーザに対して所定のメッセージを送出するステップを含んでもよい。   The unauthorized access prevention method of the sixth development mode may include a step of sending a predetermined message to the user before logout processing.

本発明の1つのアスペクトに係る不正アクセス防止システムは、不正アクセス防止のための判定ルールを記憶する記憶装置と、所定のユーザに対してパスワード認証成功の後に該ユーザによって順次実行されるイベントをフックする判定制御部と、フックされたイベントと記憶装置に記憶されている判定ルールとを比較し、実行された所定数のイベントが判定ルールに一致した場合に、該ユーザに対してログイン後と同様の操作を許可するルール判定部と、を含む。   An unauthorized access prevention system according to one aspect of the present invention includes a storage device that stores a determination rule for preventing unauthorized access, and hooks an event sequentially executed by the user after successful password authentication for a predetermined user. Compare the determination control unit to the hooked event and the determination rule stored in the storage device, and when the predetermined number of executed events match the determination rule, the same as after login to the user And a rule determination unit that permits the operation.

本発明の1つのアスペクトに係るプログラムは、不正アクセス防止システムを構成するコンピュータに、所定のユーザに対してパスワードの認証を行う処理と、パスワードの認証成功の後に該ユーザによって順次実行されるイベントを、予め作成され記憶されている判定ルールと比較する処理と、実行された所定数のイベントが該判定ルールに一致した場合に、該ユーザに対するログイン後の処理と、を実行させる。   A program according to one aspect of the present invention includes a process of performing password authentication for a predetermined user on a computer constituting an unauthorized access prevention system, and an event sequentially executed by the user after successful password authentication. A process for comparing with a judgment rule created and stored in advance and a process after login for the user when a predetermined number of executed events match the judgment rule.

本発明の第1の効果は、パスワード攻撃を受けてパスワードが破られても、ユーザによって順次実行されるイベントに対して判定ルールを適用するので、認証システムが存在することが不正ユーザに知られずに不正行為を防ぐことが可能である。   The first effect of the present invention is that even if a password is broken due to a password attack, a judgment rule is applied to events that are sequentially executed by the user, so that an unauthorized user is not notified that an authentication system exists. It is possible to prevent fraud.

本発明の第2の効果は、覚えにくく長いパスワードを覚える必要がないことにある。その理由は、パスワード認証の後に不正操作防止処理があるので、仮にパスワードが破られても不正な操作を行えない点と、本システム自身はコマンドなどマシン操作に関する文字列を使用することが可能なので、複雑かつ無意味で覚えにくい文字の羅列のようなパスワードよりは覚えやすいことにある。   The second effect of the present invention is that it is not necessary to remember a long password that is difficult to remember. The reason is that there is an unauthorized operation prevention process after password authentication, so that even if the password is broken, unauthorized operation cannot be performed, and this system itself can use character strings related to machine operations such as commands. It is easier to remember than a password like a list of complicated, meaningless, and difficult to remember characters.

本発明の第3の効果は、パスワードを破られた後に、不正な操作の試みを無限に行うことを防止することができることにある。その理由は、不正な操作を所定の回数行うと、自動的にログアウト処理が行われるからである。   The third effect of the present invention is that it is possible to prevent an infinite number of unauthorized attempts after a password is broken. The reason is that a logout process is automatically performed when an illegal operation is performed a predetermined number of times.

本発明の第4の効果は、ルールの組み合わせを増やすことができるので、不正アクセスによる被害を低下させることができることにある。その理由は、コマンド1つのみの認証ではなく、複数のコマンド、さらにコマンドの実行順序、コマンドのオプションも認証の一部であり、さらに、コマンドの引数にファイル等を記述する場合は実際にそのファイル等が存在し、コマンドそのものが成功するという条件を満たさなければ本発明の認証を通過することができず、推測で攻撃する場合には膨大なパターンで攻撃しなければならないからである。   The fourth effect of the present invention is that the number of rule combinations can be increased, so that damage caused by unauthorized access can be reduced. The reason is not only authentication of one command, but also multiple commands, command execution order, and command options are also part of the authentication. This is because if the file or the like exists and the condition that the command itself is successful is not satisfied, the authentication of the present invention cannot be passed, and when attacking by guessing, the attack must be made in a huge pattern.

本発明の第5の効果は、OS側で判定処理を行っているので、ssh(secure shell)等の通信を受け付けるアプリケーション側に脆弱性があった場合でも、不正操作を防止することができることにある。   The fifth effect of the present invention is that since the determination process is performed on the OS side, even if there is a vulnerability on the application side that accepts communication such as ssh (secure shell), an unauthorized operation can be prevented. is there.

始めに、本発明における「イベント」、「フック」、「判定ルール」という言葉を次のように定義する。
イベント:ユーザが入力したコマンドや、コマンドによって実行されたプロセスが発行したシステムコールなどの命令を表す。
フック:ユーザによって実行されたイベントが、実際にOSを含むシステムの中で実行される前に割り込むことを表す。
判定ルール:本システムで操作権限取得処理を行う際に使用する規則を表す。例えばイベントの実行順序などで示される。
First, the terms “event”, “hook”, and “determination rule” in the present invention are defined as follows.
Event: Indicates an instruction such as a command input by a user or a system call issued by a process executed by the command.
Hook: Indicates that an event executed by the user interrupts before actually executing in the system including the OS.
Judgment rule: Indicates a rule used when performing operation authority acquisition processing in this system. For example, it is indicated by an event execution order.

図1は、本発明の実施形態に係る不正アクセス防止システムの構成を示すブロック図である。図1において、不正アクセス防止システムは、入力装置1、ルール作成装置2、記憶装置3、データ処理装置4からなる。入力装置1は、ユーザによって入力されるコマンド(イベント)をデータ処理装置4に送出する。また、ルール作成装置2によって作成されるルールを入力するためにも用いられる。ルール作成装置2は、コマンドの判定を行うルールを作成して記憶装置3に送出する。記憶装置3は、ルール作成装置2によって作成した判定ルール31やデータ処理装置4におけるログ32を記録する。データ処理装置4は、判定制御部41とルール判定部42を備える。なお、ルール作成装置2およびデータ処理装置4は、不正アクセス防止システムを構成するコンピュータに所定のプログラムを実行させることで実現するようにしても良い。   FIG. 1 is a block diagram showing a configuration of an unauthorized access prevention system according to an embodiment of the present invention. In FIG. 1, the unauthorized access prevention system includes an input device 1, a rule creation device 2, a storage device 3, and a data processing device 4. The input device 1 sends a command (event) input by the user to the data processing device 4. It is also used for inputting a rule created by the rule creation device 2. The rule creation device 2 creates a rule for determining a command and sends it to the storage device 3. The storage device 3 records the determination rule 31 created by the rule creation device 2 and the log 32 in the data processing device 4. The data processing device 4 includes a determination control unit 41 and a rule determination unit 42. The rule creation device 2 and the data processing device 4 may be realized by causing a computer constituting the unauthorized access prevention system to execute a predetermined program.

パスワード認証の後、判定制御部41は、入力されたイベント(コマンド等)をフックし、ルール判定部42であらかじめルール作成装置2で作成されていた記憶装置3のルールと比較し、入力されたイベントとルールが一致した場合は、操作権限取得処理継続とする。これを繰り返し、全てのイベントがルールと一致した場合に、当該ユーザに対して通常ログイン後と同様の操作を許可する。一致しなかった場合には、ルール判定部42から判定制御部41へ当該ユーザのログアウトの指示を送る。   After password authentication, the determination control unit 41 hooks the input event (command or the like), compares it with the rule of the storage device 3 previously created by the rule creation device 2 by the rule determination unit 42, and is inputted. If the event matches the rule, the operation authority acquisition process is continued. This is repeated, and if all events match the rule, the same operation as that after normal login is permitted for the user. If they do not match, the rule determination unit 42 sends an instruction to log out the user to the determination control unit 41.

このような構成の不正アクセス防止システムは、ssh(secure shell)等に代表されるリモートアクセスに際し、ログインパスワードを破られても不正な操作を行わせないようにする。パスワード認証の後に、一見ログインが成功し操作権限を取得できたように見せかけるが、実際は操作権限を与えず、操作権限を取得するための処理を挿入することで、クラッカーによる不正操作を防止する。ここでいう操作権限を取得するための処理とは、複数のコマンドの実行順などの判定処理である。   The unauthorized access prevention system having such a configuration prevents unauthorized operation even if the login password is broken in remote access represented by ssh (secure shell) or the like. After password authentication, it seems that login was successful and the operation authority was acquired, but in practice, the operation authority is not given, and the operation for acquiring the operation authority is inserted to prevent unauthorized operation by the cracker. The processing for acquiring the operation authority here is determination processing such as the execution order of a plurality of commands.

すなわち、入力されたコマンド等のイベントが実際に実行される前に、オペレーティングシステム(OS)側(例えばLinuxなどではカーネル空間内)でそのイベントの文字列と、あらかじめ作成していたコマンド文字列などのルールとを比較し、一致した場合には操作権限取得処理継続とする。この処理を複数のイベントに対して繰り返し行い、全てのイベントがルールと一致した場合は、当該ユーザに対して通常のログイン後と同様の操作を許可し、一致しなかった場合は、当該ユーザをログアウトさせるものである。   That is, before an event such as an input command is actually executed, a character string of the event and a command character string created in advance on the operating system (OS) side (for example, in the kernel space in Linux or the like) If the two rules match, the operation authority acquisition process is continued. If this process is repeated for a plurality of events and all the events match the rule, the user is allowed to perform the same operation as after normal login. Log out.

また、OS側で操作権限取得判定処理を行っているので、例えばsshなどの通信を受け付けるプログラムに脆弱性があって任意のシェルなどを起動されてしまった場合でも、操作権限取得判定処理を通り不正操作を防止することができる。すなわち、操作権限取得判定処理をユーザのアプリケーション側のプログラムで行う実装にした場合、通常はsshd(secure shell daemon)のプロセスが子プロセスとして不正操作防止システムを起動するようにする。しかし、ssh等に脆弱性があった場合などを考えると、その脆弱性を突かれてsshdのプロセスが不正操作防止システムを起動せず、いきなりシェルを起動したり、またsshd自身がシェルとして起動されなおす可能性が考えられる。すると、本来起動されるはずだった不正操作防止システムが起動されず、不正操作を許してしまうことになる。しかし本手法では、上記のように仮にsshなどに脆弱性があっていきなりシェルなどを起動されても、OS側で判定処理を行うので、ユーザのアプリケーション側でのプログラムの起動の有無に関わらず判定処理を通り、不正操作を防止することができる。   In addition, since the operation authority acquisition determination process is performed on the OS side, even if a program that accepts communication such as ssh is vulnerable and an arbitrary shell is started, the operation authority acquisition determination process is passed. Unauthorized operation can be prevented. That is, when the operation authority acquisition determination process is implemented by a program on the user's application side, the sshd (secure shell daemon) process normally starts the unauthorized operation prevention system as a child process. However, if there are vulnerabilities in ssh etc., the sshd process does not start the unauthorized operation prevention system due to the vulnerability, and suddenly starts a shell, or sshd itself starts as a shell There is a possibility of re-doing. Then, the unauthorized operation prevention system that was originally activated is not activated, and unauthorized operation is permitted. However, in this method, even if the ssh or the like becomes vulnerable as described above, even if the shell is started, the determination process is performed on the OS side, so whether or not the program is started on the user application side. Unauthorized operations can be prevented through the determination process.

このような不正アクセス防止システムは、以下のような特徴を有する。
(1)通常のパスワード認証の後に、操作権限を取得する処理を追加し、パスワード認証後あたかもログインが成功しているように見えているが、実際は何も操作ができない点。
(2)パスワード認証後、ユーザがコマンドを入力しても、結果として何も返らない点。
(3)ルールが実際のコマンドの文字列で記述できる点。
(4)複数のイベント(コマンド等)の実行順をひとつのルールにできる点。
(5)ひとつのルールに、イベントを任意数設定できる点。
(6)ユーザごとに個別のルールを設定できる点。
(7)あるユーザのルールや操作権限取得処理が、他のユーザの操作に影響を与えない点。
(8)ダミーカウンタを用いることで、実際のルールにあるイベント数を隠蔽することができる点。
(9)ダミーカウンタを用いることで、パスワード認証後の不正な操作の試みを有限回に留めることができる点。
(10)ダミーカウンタを用いることで、不正ユーザをログアウトさせることができる点。
(11)ルールに、ファイルやディレクトリ名を使用することができる点。
(12)ルールにファイルやディレクトリ名を使用した場合、ユーザが相対パスでイベントを実行しても絶対パスに変換する点。
(13)ルールに記述したファイルが存在しないなど、実際に成功しないイベントが実行された場合に操作権限取得失敗とする点。
(14)ルールに、コマンドの引数がある場合とない場合のイベントを混在させることが出来る点。
(15)不正なイベントが実行された場合に、そのイベントが実際に実行されることなく、ログに記録できる点。
(16)ファイルのオープン処理(リード可能、ライト禁止モード)のイベントのみを実行させることで、不正ユーザに対して一見侵入が成功させたようにみせ、本システムの存在を隠蔽することができる点。
(17)強制ログアウトの実施前に警告メッセージを出力することができる点。
Such an unauthorized access prevention system has the following features.
(1) After normal password authentication, a process for acquiring operation authority is added, and after password authentication, it seems that login is successful, but in fact, no operation can be performed.
(2) After password authentication, nothing is returned as a result even if the user inputs a command.
(3) A rule can be described by a character string of an actual command.
(4) The execution order of a plurality of events (commands, etc.) can be made one rule.
(5) An arbitrary number of events can be set in one rule.
(6) An individual rule can be set for each user.
(7) A rule of a user or an operation authority acquisition process does not affect the operation of another user.
(8) The number of events in the actual rule can be hidden by using a dummy counter.
(9) By using a dummy counter, it is possible to limit attempts to illegal operations after password authentication to a finite number of times.
(10) By using a dummy counter, an unauthorized user can be logged out.
(11) A file or directory name can be used in a rule.
(12) When a file or directory name is used in a rule, it is converted to an absolute path even if the user executes an event with a relative path.
(13) Operation authority acquisition fails when an event that does not actually succeed is executed, such as when a file described in a rule does not exist.
(14) A rule can include events with and without command arguments.
(15) When an illegal event is executed, the event can be recorded in a log without actually being executed.
(16) By executing only the event of the file open process (readable, write-prohibited mode), it is possible to hide the presence of this system by making it seem that the intrusion has succeeded at first glance. .
(17) A warning message can be output before the forced logout is performed.

以下、実施例に即し、詳しく説明する。図2は、本発明の第1の実施例に係るデータ処理装置の構成を示すブロック図である。図2において、データ処理装置4は、判定制御部41とルール判定部42を備える。また、判定制御部41は、フック部43と、イベント制御部44と、イベント調整部45と、カウンタ46と、ルール調整部47と、ルール投入部48と、を備える。   Hereinafter, it will be described in detail according to the embodiment. FIG. 2 is a block diagram showing the configuration of the data processing apparatus according to the first embodiment of the present invention. In FIG. 2, the data processing device 4 includes a determination control unit 41 and a rule determination unit 42. The determination control unit 41 includes a hook unit 43, an event control unit 44, an event adjustment unit 45, a counter 46, a rule adjustment unit 47, and a rule input unit 48.

フック部43は、外部から入力されたイベントをユーザのアプリケーション側ではなく、オペレーティングシステム(OS)側(例えば、Linuxではカーネル空間内)でフックする。イベント制御部44は、操作権限取得処理を行うか否かを判断しフックしたイベントをイベント調整部45に渡したり、ルール判定部42からの応答を受けて判定NGフラグのオン・オフを切り替えたり、フック機能をオフにしたり、判定ルールの解除やログアウト処理を行う。イベント調整部45は、イベント制御部44から渡ってきたイベントのパス解析や引数の抽出を行ってルール判定部42で使用可能なフォーマットに変換する。カウンタ46は、操作権限取得処理失敗時にダミー処理を行う数をカウントする。ルール調整部47は、ユーザがパスワード認証を通過後に当該ユーザの判定ルール31を記憶装置3から読み取り、他ユーザの判定ルールとの調整を行う。ルール投入部48は、ルール調整部47で作成された判定ルール31をルール判定部42に投入する。ルール判定部42は、実際にルールとイベントとのルール判定を行う。   The hook unit 43 hooks an event input from the outside not on the user application side but on the operating system (OS) side (for example, in the kernel space in Linux). The event control unit 44 determines whether or not to perform the operation authority acquisition process, and passes the hooked event to the event adjustment unit 45, or receives a response from the rule determination unit 42 and switches the determination NG flag on / off. , Turn off the hook function, cancel the judgment rule and perform logout processing. The event adjustment unit 45 analyzes the path of the event received from the event control unit 44 and extracts an argument, and converts it into a format that can be used by the rule determination unit 42. The counter 46 counts the number of dummy processes when the operation authority acquisition process fails. The rule adjustment unit 47 reads the determination rule 31 of the user from the storage device 3 after the user passes the password authentication, and adjusts with the determination rule of another user. The rule input unit 48 inputs the determination rule 31 created by the rule adjustment unit 47 to the rule determination unit 42. The rule determination unit 42 actually performs rule determination between a rule and an event.

図3は、ルール作成装置2の構成を示すブロック図である。図3において、ルール作成装置2は、入力装置1から入力された判定ルールを受付け、まとめてルール変換部22に渡すルール受付部21と、ルール受付部21から渡された判定ルール31をルール判定部42で使用可能なフォーマットに変換して記憶装置3に記憶させるルール変換部22とからなる。   FIG. 3 is a block diagram illustrating a configuration of the rule creation device 2. In FIG. 3, the rule creation device 2 receives the determination rule input from the input device 1, and performs rule determination on the rule reception unit 21 that collectively passes to the rule conversion unit 22 and the determination rule 31 that is passed from the rule reception unit 21. It comprises a rule conversion unit 22 that is converted into a format usable by the unit 42 and stored in the storage device 3.

次に、不正アクセス防止システムの動作について説明する。はじめに、ルール作成装置2で、登録ユーザに対応するルールを作成する。ここでいうルールとは、複数イベントの実行順と、権限取得処理失敗時のダミーカウント数を記述したものである。図4にルールの例を示す。図4において、例えば、あるユーザAの判定ルール52a(52b、52c)は、「/bin/ls -l」、「/bin/cat auth.txt」、「/bin/ls -a」、「/bin/cp abc.txt def.c」という順番でコマンドが入力されるというものである。このルールは、ユーザごとに個別に設定できるものとする。なお、ダミーカウントについては後述する。   Next, the operation of the unauthorized access prevention system will be described. First, the rule creation device 2 creates a rule corresponding to the registered user. Here, the rule describes the execution order of a plurality of events and the dummy count number when the authority acquisition process fails. FIG. 4 shows an example of the rule. In FIG. 4, for example, a determination rule 52a (52b, 52c) of a user A is “/ bin / ls -l”, “/ bin / cat auth.txt”, “/ bin / ls -a”, “/ The commands are entered in the order of “bin / cp abc.txt def.c”. This rule can be set individually for each user. The dummy count will be described later.

入力装置1から入力されたルールは、ルール受付部21で受付け、入力されたルールとそのルールを使用するユーザとを関連づける。ルール変換部22は、ルール受付部21でユーザと関連付けられたルールを、ルール判定部42での実際の判定処理で使用可能なフォーマットに変換し、記憶装置3に保存する。   The rule input from the input device 1 is received by the rule receiving unit 21, and the input rule is associated with the user who uses the rule. The rule conversion unit 22 converts the rule associated with the user in the rule reception unit 21 into a format that can be used in the actual determination process in the rule determination unit 42 and stores it in the storage device 3.

次に、不正アクセス防止システムでの実際の操作権限取得方法について説明する。図4(A)を参照すると、ユーザAが実行したイベント51aと、ユーザAの判定ルール52aとが存在する。最初に実行されたイベント51aである「/bin/ls -l」は、判定ルールの先頭のものと比較して一致しているため、何も実行せずにリターン(return)する。なお、ユーザAが実行したイベントは、フックされており、上記の比較処理が行われた後、何も実行せずにリターンするので、システム的には何も行われない。しかし、本来は成功するコマンドのみ操作権限取得処理として有効なイベントとする。例えば、図4(B)に示す2番目のイベント51bである「/bin/cat auth.txt」は、「auth.txt」というファイルを読み込んで標準出力に書き出すことができれば成功であるが、「auth.txt」というファイルが存在しない場合などイベントとして失敗するものは、操作権限取得処理としても失敗とみなす。   Next, an actual operation authority acquisition method in the unauthorized access prevention system will be described. Referring to FIG. 4A, there are an event 51a executed by the user A and a determination rule 52a for the user A. Since “/ bin / ls -l”, which is the event 51a that is executed first, matches with the first one of the determination rule, it returns without executing anything. Note that the event executed by the user A is hooked, and after the above comparison process is performed, the process returns without executing anything, so nothing is performed in the system. However, only a command that is originally successful is regarded as an event that is valid as an operation authority acquisition process. For example, “/ bin / cat auth.txt”, which is the second event 51b shown in FIG. 4B, is successful if the file “auth.txt” can be read and written to the standard output. Any event that fails as an event, such as when the file “auth.txt” does not exist, is also regarded as a failure as an operation authority acquisition process.

図4(B)に示すように次のイベントが入力されると、判定ルール52bの次の行のルールとイベント51bとの比較を行う。ここで一致すると、さらに判定ルールが続くので、何も実行せずにリターンする。これを全てのルールについて一致するまで繰り返す。ルールと入力されたイベントが順番どおり全て一致したら、操作権限取得成功とし、カウンタを0とし、不正操作防止機能をオフにしてユーザAに正規の処理を実行できるようにする。   When the next event is input as shown in FIG. 4B, the rule on the next line of the determination rule 52b is compared with the event 51b. If they match, the determination rule continues, so the process returns without executing anything. This is repeated until all rules match. When the rule and the input event all match in order, it is determined that the operation authority has been successfully acquired, the counter is set to 0, and the unauthorized operation prevention function is turned off so that the user A can execute the regular process.

図4(C)に示すように、イベント51cとルール52cが異なる場合、または、既出のようにイベントそのものが失敗するものは、その時点で操作権限取得失敗とする。操作権限取得失敗時も、システム的には何も実行せずにリターンする。   As shown in FIG. 4C, when the event 51c and the rule 52c are different, or when the event itself fails as described above, the operation authority acquisition fails at that time. When operation authority acquisition fails, the system returns without executing anything.

操作権限取得に失敗した場合、その時点ですぐにユーザAに対して操作権限取得失敗の応答やログアウトなどの処理を行わず、あたかも操作権限取得処理が続いているかのように見せながら(すなわち、実際には何もせずにリターンしているので、ユーザAにはコマンドを実行しても何も行われていないようにみえる)、事前に設定したダミーカウント数回イベントを入力させる。ここでダミーカウントは、実際のルールのイベント数とは異なるように設定することが好ましい。操作権限取得失敗後にダミーカウント数回イベントを入力させることによって、どのイベントはルールに合致しているのか、どこまで合致していたのかという情報を不正なユーザに推測されることを防ぐことができる。   If the operation authority acquisition fails, the process of acquiring the operation authority is not immediately performed for the user A and the process such as logout is not performed on the user A, and it looks as if the operation authority acquisition process continues (that is, Since it actually returns without doing anything, it seems that user A does not do anything even if the command is executed), and the event is input for a preset number of dummy counts. Here, the dummy count is preferably set to be different from the actual number of events in the rule. By inputting the event for the dummy count several times after the operation authority acquisition failure, it is possible to prevent an unauthorized user from guessing information about which event matches the rule and how much the event matches.

操作権限取得に失敗した場合は、イベント制御部44の判定NGフラグをオンにし、ダミー処理を行う次のイベントがきた場合は、ルール判定部42にはフックした情報は送らず、何もせずにリターンを返す。イベントがダミーカウント数回実行されたら、ユーザAのログアウト処理を行う。   If the operation authority acquisition fails, the determination NG flag of the event control unit 44 is turned on, and if the next event for performing the dummy process is received, the hooked information is not sent to the rule determination unit 42 and nothing is done. Returns a return. When the event is executed for the number of dummy counts, the logout process of the user A is performed.

次に、不正アクセス防止システムでの操作権限取得処理について説明する。図5は、本発明の第1の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。図5において、ルール作成後に、ルール調整部47は、ユーザの判定用のルールを記憶装置3から読み出してルール投入部48に渡し、ルール投入部48は、ルール判定部42にルールを投入する(ステップS11)。   Next, operation authority acquisition processing in the unauthorized access prevention system will be described. FIG. 5 is a flowchart showing the operation of the unauthorized access prevention system according to the first embodiment of the present invention. In FIG. 5, after creating the rule, the rule adjustment unit 47 reads the user determination rule from the storage device 3 and passes it to the rule input unit 48, and the rule input unit 48 inputs the rule to the rule determination unit 42 ( Step S11).

不正アクセス防止システムは、イベントフックスタンバイ状態となる(ステップS12)。   The unauthorized access prevention system enters the event hook standby state (step S12).

ユーザAからイベントが実行されると、そのイベントをフック部43でフックする(ステップS13)。イベントをフックすると、その情報をイベント制御部44に渡す。   When an event is executed from the user A, the event is hooked by the hook unit 43 (step S13). When an event is hooked, the information is passed to the event control unit 44.

イベント制御部44は、判定NGフラグを有しており、現在の判定NGフラグをチェックする(ステップS14)。判定NGフラグがオンだった場合は、ステップS20に進む。判定NGフラグがオフだった場合は、イベント調整部45にフックしたイベントを渡し、パス解析やオプション抽出などのイベントの調整を行う(ステップS15)。例えば、図4に示すイベント51aの「-l」のようなオプションを抽出したり、イベント51bの「auth.txt」のように相対パスで入力されたパスを絶対パスに変換したりするなど、ルール判定部42で使用する情報を実際の判定時に使用可能なフォーマットに変換する。   The event control unit 44 has a determination NG flag, and checks the current determination NG flag (step S14). If the determination NG flag is on, the process proceeds to step S20. If the determination NG flag is off, the event hooked event is passed to the event adjustment unit 45, and event adjustment such as path analysis and option extraction is performed (step S15). For example, an option such as “-l” of the event 51a shown in FIG. 4 is extracted, or a path input as a relative path such as “auth.txt” of the event 51b is converted to an absolute path. Information used in the rule determination unit 42 is converted into a format that can be used in actual determination.

ステップS15が成功すると、ルール判定部42で実際にルールとの比較を行い、一致していたか否かの結果をイベント制御部44に通知する。(ステップS16)。比較して一致していた場合(ステップS16の一致)、カウンタ46に1を足す(ステップS17)。このカウンタ46は、途中で操作権限取得に失敗した際のダミー処理のカウント用である。   If step S15 is successful, the rule determination unit 42 actually compares the result with the rule, and notifies the event control unit 44 of the result of whether or not they match. (Step S16). If they match and match (match in step S16), 1 is added to the counter 46 (step S17). The counter 46 is used for counting dummy processing when operation authority acquisition fails during the process.

次に、ルールに記述されているイベント全てとの比較が完了したかを確認する(ステップS18)。ルールに記述されているイベント全てとの比較が完了していたら、操作権限取得完了とし、投入されていた判定ルールを解除し、またはフック機能をオフにして不正操作防止機能自体をオフにしてユーザAに通常の実行環境を提供する(ステップS24)。   Next, it is confirmed whether the comparison with all the events described in the rule is completed (step S18). If the comparison with all the events described in the rules has been completed, the operation authority acquisition is completed, the judgment rule that was entered is canceled, or the hook function is turned off and the unauthorized operation prevention function itself is turned off. A is provided with a normal execution environment (step S24).

ステップS18で、ルールに記述されている全てのイベントとの比較が完了していない場合は、フックしたイベントに関しては何もせずにリターンし(ステップS23)、イベントフックスタンバイ状態に戻る(ステップS12)。   If the comparison with all the events described in the rule is not completed in step S18, the hooked event is returned without doing anything (step S23), and the event hook standby state is returned (step S12). .

ステップS15でイベント調整に失敗した場合、またはステップS16でルールと比較して不一致だった場合は、イベント制御部44にNGの通知を行い、イベント制御部44は、判定NGフラグをオンにする(ステップS19)。   If the event adjustment fails in step S15, or if it does not match the rule in step S16, NG is notified to the event control unit 44, and the event control unit 44 turns on the determination NG flag ( Step S19).

次に、カウンタ46に1を足して(ステップS20)、カウンタの値とダミーカウントの設定値とを比較する(ステップS21)。カウンタの値≧設定値となった場合は、ダミー回数のイベント入力が終了しているので、ログアウト処理を行う(ステップS22)。   Next, 1 is added to the counter 46 (step S20), and the counter value is compared with the set value of the dummy count (step S21). If the value of the counter is equal to or larger than the set value, the log-in process is performed (step S22) because the event input for the dummy count has been completed.

ステップS21で設定値未満の場合は、ステップS23へ進み、イベントフックスタンバイ状態となる(ステップS12)。   If it is less than the set value in step S21, the process proceeds to step S23 to enter the event hook standby state (step S12).

図6は、本発明の第2の実施例に係るデータ処理装置の構成を示すブロック図である。図6において、データ処理装置4a中のイベント制御部44aは、記憶装置3aに対してログを出力している点が図2のイベント制御部44、記憶装置3と異なる。   FIG. 6 is a block diagram showing the configuration of the data processing apparatus according to the second embodiment of the present invention. 6, the event control unit 44a in the data processing device 4a is different from the event control unit 44 and the storage device 3 in FIG. 2 in that a log is output to the storage device 3a.

図7は、本発明の第2の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。図7において、ステップS11〜S24は、図5と同様であり、その説明を省略する。ステップS15において、イベント調整が成功した後、抽出できたイベントの情報(実行されたコマンドやその引数など)をログとして記録する(ステップS30)。以降は図5と同様である。   FIG. 7 is a flowchart showing the operation of the unauthorized access prevention system according to the second embodiment of the present invention. In FIG. 7, steps S11 to S24 are the same as those in FIG. In step S15, after event adjustment is successful, information on the extracted event (executed command and its argument, etc.) is recorded as a log (step S30). The subsequent steps are the same as in FIG.

また、ステップS15においてイベント調整に失敗した場合は、判定NGフラグをオンにし(ステップS31)、入力された文字列を抽出して(ステップS32)、ログに出力する(ステップS33)。ここでは、パス解析などの成功、失敗には関係なく、入力されたイベント(コマンドの文字列等)をそのまま抽出し、ログに記録する。ステップS14において判定NGフラグがオンの場合も、ステップS32以降の処理を実施する。ステップS20以降は、図5と同様である。   If event adjustment fails in step S15, the determination NG flag is turned on (step S31), the input character string is extracted (step S32), and output to the log (step S33). Here, regardless of the success or failure of path analysis or the like, the input event (command character string or the like) is extracted as it is and recorded in the log. Even when the determination NG flag is on in step S14, the processing after step S32 is performed. Step S20 and subsequent steps are the same as those in FIG.

以上のように動作する不正アクセス防止システムにおいて、記憶装置3aに記憶されるログは、不正な操作が行われた際の操作記録であり、実際に不正なユーザがどのようなイベントを実施しようとしたかが記録される。したがって、このログを参照することで、後のセキュリティ対策に活用したり、不正が行われた証拠として残したりすることができる。   In the unauthorized access prevention system that operates as described above, the log stored in the storage device 3a is an operation record when an unauthorized operation is performed, and what kind of event an unauthorized user actually tries to perform. It is recorded whether it did. Therefore, by referring to this log, it can be used for later security measures or can be left as evidence that fraud has been performed.

図8は、本発明の第3の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。図8において、ステップS11〜S24は、図5と同様であり、その説明を省略する。図8を参照すると、本実施例は、操作権限取得処理でフックしたイベントに対して何もせずリターンしていたものを、ファイルのオープン処理(リード可能、ライト禁止モード)のイベントについては、そのまま実行させて結果をリターンする点で第1の実施例と異なる。   FIG. 8 is a flowchart showing the operation of the unauthorized access prevention system according to the third embodiment of the present invention. In FIG. 8, steps S11 to S24 are the same as those in FIG. Referring to FIG. 8, in the present embodiment, what is returned without doing anything with respect to the event hooked in the operation authority acquisition process is the same as the event of the file open process (readable, write prohibited mode). It differs from the first embodiment in that it is executed and the result is returned.

すなわち、ステップS18の「N」の後、またはステップS21の「N」の後、ステップS41で、実行されたイベントがファイルのオープン処理(リード可能、ライト禁止モード)だった場合は、ステップS42に進み、イベントを実行してリターンする。実行されたイベントがファイルのオープン処理(リード可能、ライト禁止モード)以外であった場合は、第1の実施例と同様にステップS23に進む。   That is, after “N” in step S18 or after “N” in step S21, in step S41, if the executed event is a file open process (readable, write prohibited mode), the process proceeds to step S42. Advance, execute event and return. If the executed event is other than the file open process (readable, write prohibited mode), the process proceeds to step S23 as in the first embodiment.

以上のように動作する不正アクセス防止システムは、不正なユーザがパスワードを破ってきた後、ファイルのリード系処理が実行できるので一見不正侵入が成功したように見せかけておき、実際にはプログラムの実行や改ざん処理はできないようにしておくことで、本システムの存在を隠すことができる。その間にもダミーカウントは上がっていくので、ダミーカウントが設定した値になった場合にログアウトさせることが可能である。   The unauthorized access prevention system that operates as described above can perform file read processing after an unauthorized user breaks the password. It is possible to hide the existence of this system by preventing the tampering process. During this time, the dummy count increases, so that it is possible to log out when the dummy count reaches the set value.

なお、本実施例において、第2の実施例と同様にして、ログとしてイベントを記録してもよい。   In this embodiment, an event may be recorded as a log in the same manner as in the second embodiment.

図9は、本発明の第4の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。図9において、ステップS11〜S24は、図5と同様であり、その説明を省略する。図9を参照すると、ステップS21でダミーカウンタが設定値以上となった場合、すぐにログアウトせずに、メッセージを出力してから(ステップS51)ログアウトさせる点が第1の実施例と異なる。例えば、「不正アクセスを検知しました」というようなメッセージを出力することで、不正ユーザに対して警告することになり、当該マシンに対して再度攻撃をしかけることを抑制する効果が得られる。   FIG. 9 is a flowchart showing the operation of the unauthorized access prevention system according to the fourth embodiment of the present invention. In FIG. 9, steps S11 to S24 are the same as those in FIG. Referring to FIG. 9, when the dummy counter becomes equal to or larger than the set value in step S21, it is different from the first embodiment in that the logout is not performed immediately but the message is output (step S51). For example, by outputting a message such as “Unauthorized access has been detected”, a warning is given to an unauthorized user, and an effect of suppressing an attack against the machine again can be obtained.

また、本実施例は、第2の実施例、第3の実施例と組み合わせてもよい。   In addition, this embodiment may be combined with the second embodiment and the third embodiment.

本発明の実施形態に係る不正アクセス防止システムの構成を示すブロック図である。It is a block diagram which shows the structure of the unauthorized access prevention system which concerns on embodiment of this invention. 本発明の第1の実施例に係るデータ処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the data processor which concerns on 1st Example of this invention. ルール作成装置の構成を示すブロック図である。It is a block diagram which shows the structure of a rule preparation apparatus. 判定ルールの例を説明する図である。It is a figure explaining the example of a determination rule. 本発明の第1の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。It is a flowchart showing operation | movement of the unauthorized access prevention system which concerns on 1st Example of this invention. 本発明の第2の実施例に係るデータ処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the data processor which concerns on 2nd Example of this invention. 本発明の第2の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。It is a flowchart showing operation | movement of the unauthorized access prevention system which concerns on 2nd Example of this invention. 本発明の第3の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。It is a flowchart showing operation | movement of the unauthorized access prevention system which concerns on 3rd Example of this invention. 本発明の第4の実施例に係る不正アクセス防止システムの動作を表すフローチャートである。It is a flowchart showing operation | movement of the unauthorized access prevention system which concerns on 4th Example of this invention.

符号の説明Explanation of symbols

1 入力装置
2 ルール作成装置
3、3a 記憶装置
4、4a データ処理装置
21 ルール受付部
22 ルール変換部
31 判定ルール
32 ログ
41 判定制御部
42 ルール判定部
43 フック部
44、44a イベント制御部
45 イベント調整部
46 カウンタ
47 ルール調整部
48 ルール投入部
51a、51b、51c イベント
52a、52b、52c ユーザAの判定ルール
DESCRIPTION OF SYMBOLS 1 Input device 2 Rule production device 3, 3a Storage device 4, 4a Data processing device 21 Rule receiving part 22 Rule conversion part 31 Determination rule 32 Log 41 Determination control part 42 Rule determination part 43 Hook part 44, 44a Event control part 45 Event Adjustment unit 46 Counter 47 Rule adjustment unit 48 Rule input unit 51a, 51b, 51c Event 52a, 52b, 52c User A determination rule

Claims (21)

所定のユーザに対してパスワードの認証を行うステップと、
前記パスワードの認証成功の後に該ユーザによって順次実行されるイベントを、予め作成され記憶されている判定ルールと比較するステップと、
前記実行された所定数のイベントが該判定ルールに一致した場合に、該ユーザに対してログイン後の処理を行うステップと、
を含むことを特徴とする不正アクセス防止方法。
Authenticating a password for a given user;
Comparing the event sequentially executed by the user after successful authentication of the password with a determination rule stored in advance and stored;
Performing a post-login process on the user when the predetermined number of executed events match the determination rule;
A method of preventing unauthorized access, comprising:
前記実行された所定数のイベントが該判定ルールに一致しなかった場合には、前記ユーザに対してログアウトの処理を行うステップを含むことを特徴とする請求項1記載の不正アクセス防止方法。   The unauthorized access prevention method according to claim 1, further comprising a step of performing logout processing on the user when the predetermined number of executed events does not match the determination rule. 前記判定ルールと比較するステップは、オペレーティングシステム(OS)側で実行されることを特徴とする請求項1記載の不正アクセス防止方法。   The unauthorized access prevention method according to claim 1, wherein the step of comparing with the determination rule is executed on an operating system (OS) side. 前記判定ルールは、操作権限取得処理を行うための規則であって、イベントの実行順を示し、文字列で記述されたイベント列で表されることを特徴とする請求項1〜3のいずれか一に記載の不正アクセス防止方法。   The determination rule is a rule for performing an operation authority acquisition process, indicates an execution order of events, and is represented by an event sequence described in a character string. An unauthorized access prevention method according to 1. 前記順次実行されるイベントをログ情報として記録するステップをさらに含むことを特徴とする請求項1記載の不正アクセス防止方法。   The unauthorized access prevention method according to claim 1, further comprising a step of recording the sequentially executed events as log information. 前記実行されたイベントが所定のファイルのオープン処理に関するものである場合に、該所定のファイルのリード処理の実行を許可することを特徴とする請求項1記載の不正アクセス防止方法。   2. The unauthorized access prevention method according to claim 1, wherein when the executed event is related to an open process of a predetermined file, execution of the read process of the predetermined file is permitted. 前記ログアウトの処理の前に前記ユーザに対して所定のメッセージを送出するステップを含むことを特徴とする請求項2記載の不正アクセス防止方法。   3. The unauthorized access prevention method according to claim 2, further comprising a step of sending a predetermined message to the user before the logout process. 不正アクセス防止のための判定ルールを記憶する記憶装置と、
所定のユーザに対してパスワード認証成功の後に該ユーザによって順次実行されるイベントをフックする判定制御部と、
前記フックされたイベントと前記記憶装置に記憶されている前記判定ルールとを比較し、前記実行された所定数のイベントが前記判定ルールに一致した場合に、該ユーザに対してログイン後と同様の操作を許可するルール判定部と、
を含むことを特徴とする不正アクセス防止システム。
A storage device for storing determination rules for preventing unauthorized access;
A determination control unit that hooks events sequentially executed by the user after successful password authentication for a predetermined user;
When the hooked event is compared with the determination rule stored in the storage device, and the predetermined number of events executed match the determination rule, the same as after login to the user A rule determination unit that permits operation;
An unauthorized access prevention system comprising:
前記ルール判定部は、前記実行された所定数のイベントが前記判定ルールに一致しなかった場合には、前記判定制御部へ前記ユーザのログアウトの指示を送ることを特徴とする請求項8記載の不正アクセス防止システム。   9. The rule determination unit according to claim 8, wherein when the predetermined number of executed events does not match the determination rule, the rule determination unit sends an instruction to log out the user to the determination control unit. Unauthorized access prevention system. 前記判定制御部および前記ルール判定部は、オペレーティングシステム(OS)側で実行されることを特徴とする請求項8記載の不正アクセス防止システム。   9. The unauthorized access prevention system according to claim 8, wherein the determination control unit and the rule determination unit are executed on an operating system (OS) side. 前記判定ルールは、操作権限取得処理を行うための規則であって、イベントの実行順を示し、文字列で記述されたイベント列で表されることを特徴とする請求項8〜10のいずれか一に記載の不正アクセス防止システム。   The determination rule is a rule for performing an operation authority acquisition process, indicates an execution order of events, and is represented by an event string described in a character string. The unauthorized access prevention system described in 1. 前記記憶装置は、前記順次実行されるイベントをログ情報として記録することを特徴とする請求項8記載の不正アクセス防止システム。   9. The unauthorized access prevention system according to claim 8, wherein the storage device records the sequentially executed events as log information. 前記実行されたイベントが所定のファイルのオープン処理に関するものである場合に、該所定のファイルのリード処理の実行を許可することを特徴とする請求項8記載の不正アクセス防止システム。   9. The unauthorized access prevention system according to claim 8, wherein when the executed event is related to an open process of a predetermined file, execution of the read process of the predetermined file is permitted. 前記ログアウトの処理の前に前記ユーザに対して所定のメッセージを送出することを特徴とする請求項9記載の不正アクセス防止システム。   The unauthorized access prevention system according to claim 9, wherein a predetermined message is sent to the user before the logout process. 不正アクセス防止システムを構成するコンピュータに、
所定のユーザに対してパスワードの認証を行う処理と、
前記パスワードの認証成功の後に該ユーザによって順次実行されるイベントを、予め作成され記憶されている判定ルールと比較する処理と、
前記実行された所定数のイベントが該判定ルールに一致した場合に、該ユーザに対するログイン後の処理と、
を実行させるためのプログラム。
On the computers that make up the unauthorized access prevention system,
A process of authenticating a password for a given user;
A process of comparing events sequentially executed by the user after successful authentication of the password with a determination rule created and stored in advance;
When the predetermined number of executed events match the determination rule, processing after login to the user;
A program for running
前記実行された所定数のイベントが該判定ルールに一致しなかった場合には、前記ユーザに対してログアウトの処理を実行させることを特徴とする請求項15記載のプログラム。   16. The program according to claim 15, wherein when the predetermined number of executed events does not match the determination rule, the user is caused to execute logout processing. 前記判定ルールと比較する処理は、オペレーティングシステム(OS)側で実行されることを特徴とする請求項15記載のプログラム。   16. The program according to claim 15, wherein the process for comparing with the determination rule is executed on an operating system (OS) side. 前記判定ルールは、操作権限取得処理を行うための規則であって、イベントの実行順を示し、文字列で記述されたイベント列で表されることを特徴とする請求項15〜17のいずれか一に記載のプログラム。   The determination rule is a rule for performing an operation authority acquisition process, indicates an execution order of events, and is represented by an event string described in a character string. The program described in 1. 前記順次実行されるイベントをログ情報として記録する処理をさらに実行させることを特徴とする請求項15記載のプログラム。   16. The program according to claim 15, further comprising a process of recording the sequentially executed events as log information. 前記実行されたイベントが所定のファイルのオープン処理に関するものである場合に、該所定のファイルのリード処理の実行を許可することを特徴とする請求項15記載のプログラム。   16. The program according to claim 15, wherein when the executed event relates to a predetermined file open process, execution of the read process of the predetermined file is permitted. 前記ログアウトの処理の前に前記ユーザに対して所定のメッセージを送出する処理を実行させることを特徴とする請求項16記載のプログラム。   The program according to claim 16, wherein a process of sending a predetermined message to the user is executed before the logout process.
JP2006061386A 2006-03-07 2006-03-07 Unauthorized access preventing method, unauthorized access preventing system and program Withdrawn JP2007241549A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006061386A JP2007241549A (en) 2006-03-07 2006-03-07 Unauthorized access preventing method, unauthorized access preventing system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006061386A JP2007241549A (en) 2006-03-07 2006-03-07 Unauthorized access preventing method, unauthorized access preventing system and program

Publications (1)

Publication Number Publication Date
JP2007241549A true JP2007241549A (en) 2007-09-20

Family

ID=38587048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006061386A Withdrawn JP2007241549A (en) 2006-03-07 2006-03-07 Unauthorized access preventing method, unauthorized access preventing system and program

Country Status (1)

Country Link
JP (1) JP2007241549A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211645A (en) * 2008-03-06 2009-09-17 Daiwa Securities Group Inc Authority setting support system and authority setting support processing method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211645A (en) * 2008-03-06 2009-09-17 Daiwa Securities Group Inc Authority setting support system and authority setting support processing method, and program

Similar Documents

Publication Publication Date Title
US9798879B2 (en) Apparatus, system, and method for protecting against keylogging malware
US10893068B1 (en) Ransomware file modification prevention technique
Fernandes et al. Android ui deception revisited: Attacks and defenses
CN100568212C (en) Shielding system and partition method
US7523499B2 (en) Security attack detection and defense
US7263721B2 (en) Password protection
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
CN111651757A (en) Attack behavior monitoring method, device, equipment and storage medium
US20110271118A1 (en) Password generation methods and systems
WO2014113501A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
CA2842741C (en) Password audit system
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN114491582A (en) Authentication method and device and terminal equipment
US20150172310A1 (en) Method and system to identify key logging activities
CN112398787B (en) Mailbox login verification method and device, computer equipment and storage medium
CN109583191B (en) Method and device for protecting integrity of control flow of cloud program
CN109583206B (en) Method, device, equipment and storage medium for monitoring access process of application program
JP2006277063A (en) Hacking defence device and hacking defence program
CN113496024B (en) Web page login method and device, storage medium and electronic equipment
JP2007241549A (en) Unauthorized access preventing method, unauthorized access preventing system and program
CN114329444A (en) System safety improving method and device
JP2022094009A (en) Authentication device, authentication method and authentication program
CN107172106B (en) Security information interaction method and system
CN112905961A (en) Network communication method for computer software protection
US11368377B2 (en) Closed loop monitoring based privileged access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100401