JP2012212354A - 不正利用検知システム - Google Patents
不正利用検知システム Download PDFInfo
- Publication number
- JP2012212354A JP2012212354A JP2011078178A JP2011078178A JP2012212354A JP 2012212354 A JP2012212354 A JP 2012212354A JP 2011078178 A JP2011078178 A JP 2011078178A JP 2011078178 A JP2011078178 A JP 2011078178A JP 2012212354 A JP2012212354 A JP 2012212354A
- Authority
- JP
- Japan
- Prior art keywords
- access
- unauthorized use
- client device
- server
- detection system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】不正利用検知システムは、アクセス情報管理部と期間決定部と時間差算出部と不正利用判定部とを備える。アクセス情報管理部は、サーバがアクセスされた時に、ユーザ識別子と、クライアント装置の位置情報と、アクセス時刻とを取得し、対応付けて記憶する。期間決定部は、ユーザ識別子に対応する複数のアクセス時刻の内、最新のアクセス時刻に対応する位置情報と、2番目に新しいアクセス時刻に対応する位置情報とに基づいて判定期間を決定する。時間差算出部は、最新のアクセス時刻と2番目に新しいアクセス時刻との差であるアクセス時間差を算出する。不正利用判定部は、アクセス時間差が判定期間よりも短い場合に、システムが不正利用されたと判定する。
【選択図】図2
Description
本発明の実施形態に係る不正利用検知システム10について、図面を参照しながら説明する。図1は、不正利用検知システム10の全体構成を例示するシステム構成図である。不正利用検知システム10は、サーバ20と、複数のクライアント装置30とを備えるクライアントサーバシステム(以下、単に「システム」と呼ぶ。)である。
図2は、サーバ20の構成を例示するブロック構成図である。サーバ20は、CPU21と、記憶装置22と、メモリ23と、ネットワークインターフェイス24と、入力インターフェイス25と、出力インターフェイス26と、内部時計27とを備える。以下、サーバ20の各構成要素について説明する。
CPU21は、不正利用検知システム10に必要な機能を実現する。CPU21は、記憶装置22に記憶されているプログラムおよびデータをメモリ23に一時的に読み出し、読み出したプログラムを実行して読み出したデータを処理する。その後、CPU21は、処理したデータを記憶装置22に書き込み、読み出したプログラムおよびデータをメモリ23から消去する。
記憶装置22は、ハードディスクドライブおよびリムーバブルメディア等の、大容量かつ不揮発性の補助記憶装置である。記憶装置22には、CPU21によってメモリ23に読み出されるプログラムおよびデータが半永続的に記憶される。記憶装置22は、アクセス情報テーブルT1と、位置情報テーブルT2と、判定期間テーブルT3とを記憶する。
アクセス情報テーブルT1の構成を図3に示す。アクセス情報テーブルT1の各レコードは、ユーザ識別子F11、クライアント識別子F12およびアクセス時刻F13の3つのフィールドを格納する。
位置情報テーブルT2の構成を図4に示す。位置情報テーブルT2の各レコードは、クライアント識別子F21および位置情報F22の2つのフィールドを格納する。
判定期間テーブルT3の構成を図5に示す。判定期間テーブルT3は、位置情報テーブルT2の位置情報F22に格納される文字列、および、「判定期間」を格納する。本実施形態において、判定期間は、システムの不正利用を検知するために使用される情報であり、位置情報F22で表される任意の2地点に関する所定期間を表す。判定期間は、「HHmm」形式の4桁の数値で表される。例えば、判定期間「0630」は、6時間30分を表す。
メモリ23は、DRAMやSRAM等の、低容量かつ揮発性の主記憶装置である。メモリ23は、プログラムおよびデータを一時的に記憶して、プログラムの実行およびデータの処理を行うために、CPU21が使用する作業領域である。メモリ23は、図2に示されるように、アクセス情報管理部31と、期間決定部32と、時間差算出部33と、不正利用判定部34と、警告表示部35と、アクセス制限部36とを有する。CPU21は、記憶装置22から所定のプログラムをメモリ23に読み出して実行することで、メモリ23が有する各構成要素が持つ機能を実現する。
アクセス情報管理部31は、クライアント装置30からサーバ20へのアクセスが発生した時に、当該アクセスを検知して、アクセス情報テーブルT1を更新する。
期間決定部32は、アクセス情報テーブルT1、位置情報テーブルT2および判定期間テーブルT3に格納されたデータに基づいて、判定期間を決定する。
時間差算出部33は、アクセス情報テーブルT1に基づいて、アクセス時間差を算出する。アクセス時間差は、第1レコードR1に格納されているアクセス時刻F13である第1アクセス時刻と、第2レコードR2に格納されているアクセス時刻F13である第2アクセス時刻との差である。
不正利用判定部34は、時間差算出部33によって算出されたアクセス時間差が、期間決定部32によって決定された判定期間より短い場合に、システムが不正利用されたと判定する。具体的には、不正利用判定部34は、第1レコードR1に格納されているユーザ識別子F11を用いて、当該ユーザ識別子F11を付与されたユーザ以外の者が、第1レコードR1に格納されているクライアント識別子F12に対応するクライアント装置30から、サーバ20に不正にアクセスしたと判断する。
警告表示部35は、不正利用判定部34によってシステムが不正利用されたと判定された場合に、管理者に対して警告をする。例えば、システムが不正利用された旨や、不正なアクセスのために使用されたクライアント装置30のクライアント識別子F12や、不正なアクセスが行われた時刻等を、サーバ20の出力装置26aに表示する。
アクセス制限部36は、不正利用判定部34によってシステムが不正利用されたと判定された場合に、クライアント装置30からサーバ20へのアクセスを制限する。例えば、不正なアクセスのために使用されたクライアント装置30からサーバ20へのアクセスを、禁止あるいは制限する。なお、アクセス制限部36によるアクセス制限の具体的な内容は、管理者によって予め設定されて、記憶装置22に記憶される。
ネットワークインターフェイス24は、ネットワーク内でコンピュータ間の通信を行うために必要な、LANカード等のハードウェアである。ネットワークインターフェイス24は、ネットワーク90をサーバ20に接続する。
入力インターフェイス25は、PS/2、USB、IEEE1394およびRS−232C等のインターフェイス規格に対応する接続端子を備える機器である。入力インターフェイス25は、入力装置25aをサーバ20に接続する。入力装置25aは、例えば、キーボード、マウスおよびスキャナである。管理者は、入力装置25aを用いて、位置情報テーブルT2および判定期間テーブルT3を修正および更新し、および、アクセス制限部36によるクライアント装置30からサーバ20へのアクセス制限の設定を行うことができる。
出力インターフェイス26は、AGP、PCI ExpressおよびRS−232C等のインターフェイス規格に対応する接続端子を備える機器である。出力インターフェイス26は、出力装置26aをサーバ20に接続する。出力装置26aは、例えば、CRTディスプレイおよび液晶ディスプレイ等である。管理者は、出力装置26aを用いて、警告表示部35から警告を受け取ることができる。
内部時計27は、サーバ20が設置されている場所が属するタイムゾーンの現在時刻を取得する。CPU21は、内部時計27が取得した現在時刻に基づいて、メモリ23が有する各機能を実行する。内部時計27は、定期的に、FTPサーバにアクセスして時刻補正を行う。
本実施形態に係る不正利用検知システム10においてシステムの不正利用を検知する「不正利用検知ルーチン」について、図6Aおよび図6Bに示されるフローチャートに従って説明する。その際、図3乃至図5に示されるアクセス情報テーブルT1、位置情報テーブルT2および判定期間テーブルT3を用いて、ステップS101乃至S110の動作を具体的に説明する。図4に示される位置情報テーブルT2および図5に示される判定期間テーブルT3は、管理者によって予め作成され、記憶装置22に記憶されている。なお、この不正利用検知ルーチンは、サーバ20によって、バックグラウンドで繰り返し実行される。
(4−1)
本実施形態に係る不正利用検知システム10では、アクセス情報テーブルT1、位置情報テーブルT2および判定期間テーブルT3を用いて、アクセスに使用されたクライアント装置30の位置情報とアクセス時刻とに基づいて、システムの不正利用を検知する。
本実施形態に係る不正利用検知システム10では、不正利用判定部34によってシステムが不正利用されたと判定された場合に、警告表示部35は、管理者に対して警告して不正なアクセスに関する情報を提供し、アクセス制限部36は、不正なアクセスに使用されたクライアント装置30からサーバ20へのアクセスを制限する。
以上、本発明の実施形態について図面を参照しながら説明したが、本発明の具体的構成は、本発明の要旨を逸脱しない範囲内で変更可能である。本発明の実施形態に係る不正利用検知システム10は、種種の規模のネットワーク内で使用されるクライアントサーバシステムにも適用することができる。
本実施形態に係る不正利用検知システム10では、アクセス情報テーブルT1は、クライアント装置30に付与されたクライアント識別子F12を格納し、かつ、期間決定部32は、アクセス情報テーブルT1および位置情報テーブルT2に基づいて、クライアント装置30の位置情報F22を取得する。しかし、アクセス情報テーブルT1は、クライアント装置30を一意に識別することができる情報であれば、例えば、クライアント装置30のIPアドレスおよびMACアドレス等を格納してもよい。
本実施形態に係る不正利用検知システム10では、管理者は、位置情報テーブルT2に、各クライアント装置30の位置情報F22を予め入力する必要がある。しかし、各クライアント装置30に取り付けられたGPS受信機30aから送信された情報に基づいて、位置情報テーブルT2が自動的に更新されてもよい。この場合、管理者は、位置情報テーブルT2に、各クライアント装置30の位置情報F22を予め入力する必要がない。
変形例Bに係る不正利用検知システム110では、サーバ120のメモリ23は、位置情報テーブルT2を自動的に更新する位置情報更新部37を有するが、判定期間テーブルT3を自動的に更新する判定期間更新部38をさらに備えてもよい。
本実施形態に係る不正利用検知システム10では、アクセス制限部36は、システムの不正利用に使用されたユーザ識別子F11「U0011」を用いたサーバ20へのアクセスを一時的に禁止するが、アクセス制限部36は、システムの不正利用に使用されたクライアント識別子F12「C0103」を有するクライアント装置30からのサーバ20へのアクセスを一時的に禁止してもよい。また、アクセス制限部36は、サーバ20へのアクセスを禁止する代わりに、サーバ20へのアクセス権限を制限してもよい。例えば、アクセス制限部36は、システムの不正利用に使用されたユーザ識別子F11「U0011」を用いたサーバ20へのアクセスに関して、サーバ20に保持されているデータの読み込みを許可し、かつ、書き込みを禁止してもよい。
20 サーバ
30 クライアント装置
30a GPS受信機
31 アクセス情報管理部
32 期間決定部
33 時間差算出部
34 不正利用判定部
35 警告報知部
36 アクセス制限部
Claims (7)
- 複数のクライアント装置(30)と、前記クライアント装置からアクセス可能なサーバ(20)とを有するクライアントサーバシステムの不正利用を検知する不正利用検知システム(10,110)であって、
前記サーバがアクセスされた時に、アクセス認証に使用されたユーザ識別子と、前記ユーザ識別子によるアクセスに使用された前記クライアント装置の位置情報と、前記ユーザ識別子によるアクセス時刻と、を取得し、かつ、対応付けて記憶するアクセス情報管理部(31)と、
前記アクセス情報管理部に記憶された前記ユーザ識別子に対応する複数の前記アクセス時刻の内、最新の前記アクセス時刻である第1アクセス時刻、および、2番目に新しい前記アクセス時刻である第2アクセス時刻に関して、前記第1アクセス時刻に対応する前記位置情報である第1位置情報と、前記第2アクセス時刻に対応する前記位置情報である第2位置情報とが異なる場合に、前記第1位置情報および前記第2位置情報に基づいて判定期間を決定する期間決定部(32)と、
前記第1アクセス時刻と前記第2アクセス時刻との差であるアクセス時間差を算出する時間差算出部(33)と、
前記時間差算出部によって算出された前記アクセス時間差が、前記期間決定部によって決定された前記判定期間よりも短い場合に、前記クライアントサーバシステムが不正利用されたと判定する不正利用判定部(34)と、
を備える、
不正利用検知システム。 - 前記アクセス情報管理部は、前記クライアント装置の固有情報に基づいて、前記位置情報を取得する、
請求項1に記載の不正利用検知システム。 - 前記固有情報は、前記クライアント装置に割り当てられたIPアドレスである、
請求項2に記載の不正利用検知システム。 - 前記固有情報は、前記クライアント装置のMACアドレスである、
請求項2に記載の不正利用検知システム。 - 前記クライアント装置は、GPS受信機(30a)を有し、
前記アクセス情報管理部は、前記GPS受信機を用いて前記位置情報を取得する、
請求項1に記載の不正利用検知システム。 - 前記不正利用判定部によって前記クライアントサーバシステムが不正利用されたと判定された場合に、前記クライアント装置および前記サーバの少なくとも一方に対して、その旨の警告を報知する警告報知部(35)をさらに備える、
請求項1から5のいずれか1項に記載の不正利用検知システム。 - 前記不正利用判定部によって前記クライアントサーバシステムが不正利用されたと判定された場合に、前記クライアント装置から前記サーバへのアクセスを制限するアクセス制限部(36)をさらに備える、
請求項1から6のいずれか1項に記載の不正利用検知システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078178A JP5541215B2 (ja) | 2011-03-31 | 2011-03-31 | 不正利用検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078178A JP5541215B2 (ja) | 2011-03-31 | 2011-03-31 | 不正利用検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012212354A true JP2012212354A (ja) | 2012-11-01 |
JP5541215B2 JP5541215B2 (ja) | 2014-07-09 |
Family
ID=47266236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011078178A Active JP5541215B2 (ja) | 2011-03-31 | 2011-03-31 | 不正利用検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5541215B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2950228A1 (en) | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
WO2023175851A1 (ja) * | 2022-03-17 | 2023-09-21 | 日本電気株式会社 | 認証判定装置、認証判定システム、認証判定方法及び非一時的なコンピュータ可読媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
JP2004258845A (ja) * | 2003-02-25 | 2004-09-16 | Ntt Data Systems Corp | 本人認証装置、行動記録方法、交通費精算方法 |
JP2005293255A (ja) * | 2004-03-31 | 2005-10-20 | Ricoh Co Ltd | 通知方法及び通知プログラム |
JP2006331048A (ja) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | 位置情報による個人認証方法及びシステム |
JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
JP2009110091A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | クライアントサーバシステム |
-
2011
- 2011-03-31 JP JP2011078178A patent/JP5541215B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
JP2004258845A (ja) * | 2003-02-25 | 2004-09-16 | Ntt Data Systems Corp | 本人認証装置、行動記録方法、交通費精算方法 |
JP2005293255A (ja) * | 2004-03-31 | 2005-10-20 | Ricoh Co Ltd | 通知方法及び通知プログラム |
JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
JP2006331048A (ja) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | 位置情報による個人認証方法及びシステム |
JP2009110091A (ja) * | 2007-10-26 | 2009-05-21 | Nec Corp | クライアントサーバシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2950228A1 (en) | 2014-05-28 | 2015-12-02 | Fujitsu Limited | Authentication information theft detection method, authentication information theft detection device, and program for the same |
WO2023175851A1 (ja) * | 2022-03-17 | 2023-09-21 | 日本電気株式会社 | 認証判定装置、認証判定システム、認証判定方法及び非一時的なコンピュータ可読媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP5541215B2 (ja) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334682B2 (en) | Data subject access request processing systems and related methods | |
US10565161B2 (en) | Data processing systems for processing data subject access requests | |
US11138336B2 (en) | Data processing systems for generating and populating a data inventory | |
US10564935B2 (en) | Data processing systems for integration of consumer feedback with data subject access requests and related methods | |
US10437860B2 (en) | Data processing systems for generating and populating a data inventory | |
US10574705B2 (en) | Data processing and scanning systems for generating and populating a data inventory | |
US10275614B2 (en) | Data processing systems for generating and populating a data inventory | |
US10181051B2 (en) | Data processing systems for generating and populating a data inventory for processing data access requests | |
US10097531B2 (en) | Techniques for credential generation | |
US20200007579A1 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US20190052665A1 (en) | Security system | |
US9477660B2 (en) | Privacy compliance in data retrieval | |
JP2019519018A (ja) | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 | |
CN107480553B (zh) | 一种数据探查系统、方法、设备及存储介质 | |
US11036882B2 (en) | Data processing systems for processing and managing data subject access in a distributed environment | |
US20210303512A1 (en) | Data processing systems for processing data subject access requests | |
US20220277103A1 (en) | Data subject access request processing systems and related methods | |
US20210141932A1 (en) | Data processing systems and methods for managing user system access | |
US20220121777A1 (en) | Data subject access request processing systems and related methods | |
US10970675B2 (en) | Data processing systems for generating and populating a data inventory | |
JP5541215B2 (ja) | 不正利用検知システム | |
US10116701B2 (en) | Device-type based content management | |
US11418393B1 (en) | Remediation of detected configuration violations | |
US20210350024A1 (en) | Providing transparency in private-user-data access | |
US11328092B2 (en) | Data processing systems for processing and managing data subject access in a distributed environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140408 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140421 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5541215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |