JP4503260B2 - 不正アクセス監視システム - Google Patents
不正アクセス監視システム Download PDFInfo
- Publication number
- JP4503260B2 JP4503260B2 JP2003333421A JP2003333421A JP4503260B2 JP 4503260 B2 JP4503260 B2 JP 4503260B2 JP 2003333421 A JP2003333421 A JP 2003333421A JP 2003333421 A JP2003333421 A JP 2003333421A JP 4503260 B2 JP4503260 B2 JP 4503260B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- computer
- unauthorized access
- card
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
また、特許文献1の方法でも、一旦侵入されたときにはハッキング被害の拡大を防止できない。
そのために本発明は、ネットワーク接続されたコンピュータ、或いはネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐し、コンピュータのメモリ、ファイルを常時監視する不正アクセス監視モジュールと、ユーザ認証手段とを備えたシステムであって、不正アクセス監視モジュールにより登録値以上の処理を実行するプログラムが検出されたとき、ユーザ認証手段によりユーザ認証を行い、ユーザ認証が成立しないことを条件に、前記プログラムの動作を停止することを特徴とする。
また、本発明は、登録値以上の処理が行われたとき、さらに許可プログラムによるものか否か判断し、許可プログラムによるものでないときプログラムの動作を停止することを特徴とする。
また、本発明は、前記登録値は、単位時間当たりに行われる既存ファイルのリネーム数、削除数、変更数、或いは新規ファイルの作成数、または登録メールアドレスへの一斉メール送信数の登録値であることを特徴とする。
また、本発明は、前記認証手段は、不正アクセス監視モジュールが常駐するコンピュータに接続可能で、個人の認証キーを格納したICカードを含み、入力された個人識別情報とICカードに格納された認証キーに基づいてユーザ認証を行うことを特徴とする。
また、本発明は、前記認証をICカード内で行うことを特徴とする。
本実施形態の不正監視システムは、ファイヤーウォールやネットワーク型不正アクセス監視プログラムがハッカーに破られた場合、あるいは内部侵入者による不正操作があった場合に、被害を最小限にくい止めようとするものである。すなわち、コンピュータのメモリやファイルを常時監視し、所定時間に所定量以上の既存ファイルのリネーム、削除、変更、新規ファイルの作成が行われたとき、或いは所定数以上の登録メールアドレスへの一斉メール送信が行われたときなど、通常プログラムとは異なる処理が行われた場合に、ハッキンクプログラムによるものと判断し、予め許可されたユーザによる命令であるか否か確認のためPIN(個人識別番号)入力を促し、正しいPINが入力された場合は不正アクセスではないものと結論して動作を続け、誤ったPINが入力された場合には、全ファイルの変更を禁止(停止)する。
コンピュータ1はインターネット網等のネットワーク3に接続されており、後述する常駐型の不正アクセス監視プログラムが搭載されている。コンピュータ1にはICカード2が接続可能で、ICカードにはコンピュータ1を使用するユーザの認証キーが格納されている。なお、ここでは不正アクセス監視プログラムをネットワーク接続されたコンピュータ毎に常駐させる場合について説明するが、ネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐させるようにしてもよい。
プログラム10はコンピュータ内にあって処理を行うプログラムであり、例えば、ファイル作成、ファイル削除、ファイルのリネーム、或いはメール送信などの処理を行うものとする。これらの処理を行う場合にはOS13が管理するディレクトリ12にアクセスして該当する処理を行うプログラムを取得し、次いでメモリやファイルを概念的に示したメモリ/ファイル15にアクセスしてファイル作成、ファイル削除、ファイルのリネーム、或いはメール送信等が行われる。なお、10はAPI(アプリケーションインタフェース)を示している。そこで、本実施形態では、プログラム10がファイル作成等のためにディレクトリ12にアクセスするときに、情報収集モジュール11でこれを一旦横取りして1秒間に何回ディレクトリにアクセスしたかを監視し、所定回数以上であれば不正アクセスであると判断する。
不正アクセスの監視を行い、不正動作の検出が行われると(ステップS1、S2)、プログラムの動作を停止する(ステップS3)。次いで、不正動作が許可プログラムが原因なのか否かチェックする(ステップS4)。許可プログラムはシステム登録しておくことで、容易にチェックすることができる。許可プログラムが原因でない場合には、PIN入力を求め(ステップS5)、正規のPIN入力か否かを判断し(ステップS6)、正規のPINでない場合には不正アクセスを警告する(ステップS7)。ステップS4で許可プログラムが原因の場合、ステップS6で正規のPINである場合には、動作を再開し(ステップS8)、ステップS1に戻って不正アクセスの監視を行う。
Claims (1)
- ネットワーク接続されたコンピュータ、或いはネットワーク接続されたコンピュータ群に対する監視コンピュータに常駐し、コンピュータのメモリ、ファイルを常時監視する不正アクセス監視モジュールと、
前記コンピュータの起動時に使用するICカード内に個人の認証キーが格納されたユーザ認証手段とを備えたシステムであって、
前記不正アクセス監視モジュールにより、OSが管理するディレクトリへのアクセスを監視し、ディレクトリへのアクセス回数が所定回数以上である複数の機能を有するプログラムが検出されたとき、ユーザ認証手段によりICカード内でユーザ認証を行い、ユーザ認証が成立しないことを条件に前記プログラムの動作を停止することを特徴とする不正アクセス監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333421A JP4503260B2 (ja) | 2003-09-25 | 2003-09-25 | 不正アクセス監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333421A JP4503260B2 (ja) | 2003-09-25 | 2003-09-25 | 不正アクセス監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005100124A JP2005100124A (ja) | 2005-04-14 |
JP4503260B2 true JP4503260B2 (ja) | 2010-07-14 |
Family
ID=34461429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003333421A Expired - Fee Related JP4503260B2 (ja) | 2003-09-25 | 2003-09-25 | 不正アクセス監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4503260B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100897849B1 (ko) | 2007-09-07 | 2009-05-15 | 한국전자통신연구원 | 비정상 프로세스 탐지 방법 및 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (ja) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | 通信監査装置及び通信監査方法 |
JP2003067210A (ja) * | 2001-08-22 | 2003-03-07 | Just Syst Corp | プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003162423A (ja) * | 2001-11-27 | 2003-06-06 | Nec Corp | 通信システム用のウイルス除去方法とそのプログラム及びこれらを用いた通信システム、サーバ |
JP2003173315A (ja) * | 2001-12-05 | 2003-06-20 | Fumio Mizoguchi | 通信管理装置及び管理プログラム |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2003241989A (ja) * | 2002-02-15 | 2003-08-29 | Toshiba Corp | コンピュータウイルス発生検出装置、方法、およびプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4207292B2 (ja) * | 1999-03-03 | 2009-01-14 | 沖電気工業株式会社 | 端末装置のアクセス制限システム及びicカード |
JP2001202336A (ja) * | 2000-01-20 | 2001-07-27 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証方法およびこの方法を実施する装置 |
-
2003
- 2003-09-25 JP JP2003333421A patent/JP4503260B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (ja) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | 通信監査装置及び通信監査方法 |
JP2003067210A (ja) * | 2001-08-22 | 2003-03-07 | Just Syst Corp | プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003162423A (ja) * | 2001-11-27 | 2003-06-06 | Nec Corp | 通信システム用のウイルス除去方法とそのプログラム及びこれらを用いた通信システム、サーバ |
JP2003173315A (ja) * | 2001-12-05 | 2003-06-20 | Fumio Mizoguchi | 通信管理装置及び管理プログラム |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2003241989A (ja) * | 2002-02-15 | 2003-08-29 | Toshiba Corp | コンピュータウイルス発生検出装置、方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2005100124A (ja) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583193B (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
US20240037253A1 (en) | Secure computing system | |
US10162975B2 (en) | Secure computing system | |
US7818800B1 (en) | Method, system, and computer program product for blocking malicious program behaviors | |
US20060101128A1 (en) | System for preventing keystroke logging software from accessing or identifying keystrokes | |
US9118666B2 (en) | Computing device integrity verification | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
EP2998901B1 (en) | Unauthorized-access detection system and unauthorized-access detection method | |
KR101744631B1 (ko) | 네트워크 보안 시스템 및 보안 방법 | |
JP2014509421A (ja) | Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
JP2010026662A (ja) | 情報漏洩防止システム | |
CN112653714A (zh) | 一种访问控制方法、装置、设备及可读存储介质 | |
KR101228896B1 (ko) | 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 | |
US8453242B2 (en) | System and method for scanning handles | |
US10320829B1 (en) | Comprehensive modeling and mitigation of security risk vulnerabilities in an enterprise network | |
WO2017068714A1 (ja) | 不正通信制御装置および方法 | |
JP4503260B2 (ja) | 不正アクセス監視システム | |
KR20070019896A (ko) | 유알엘과 중요정보 필터링을 통한 피싱방지 기법 및프로그램 | |
US10313384B1 (en) | Mitigation of security risk vulnerabilities in an enterprise network | |
JP6279348B2 (ja) | ウェブ中継サーバ装置、及びウェブページ閲覧システム | |
KR101153115B1 (ko) | 해킹 툴을 탐지하는 방법, 서버 및 단말기 | |
Viswanathan et al. | Dynamic monitoring of website content and alerting defacement using trusted platform module | |
Venter et al. | Harmonising vulnerability categories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100309 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100416 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4503260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |