JP4849205B2 - 不正アクセス防止手段 - Google Patents

不正アクセス防止手段 Download PDF

Info

Publication number
JP4849205B2
JP4849205B2 JP2005256289A JP2005256289A JP4849205B2 JP 4849205 B2 JP4849205 B2 JP 4849205B2 JP 2005256289 A JP2005256289 A JP 2005256289A JP 2005256289 A JP2005256289 A JP 2005256289A JP 4849205 B2 JP4849205 B2 JP 4849205B2
Authority
JP
Japan
Prior art keywords
information
monitoring
unauthorized access
computer
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005256289A
Other languages
English (en)
Other versions
JP2007074096A (ja
Inventor
正浩 広井
Original Assignee
有限会社ヒロアイ・システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 有限会社ヒロアイ・システムズ filed Critical 有限会社ヒロアイ・システムズ
Priority to JP2005256289A priority Critical patent/JP4849205B2/ja
Publication of JP2007074096A publication Critical patent/JP2007074096A/ja
Application granted granted Critical
Publication of JP4849205B2 publication Critical patent/JP4849205B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は不正なアクセスによる情報の流出を防止するための手段に関する。
従来、下記の特許文献1に示すとおり、不正アクセスによる負荷攻撃を防御する装置が存在した。この装置は、負荷攻撃による不正アクセスに対して、通常の伝送速度より遅い伝送速度によってサーバに伝送することにより、不正アクセスによる負荷攻撃を防御するものである。
特開2004―282262号公報
しかし、この装置は外部のネットワークからの不正アクセスを防御するだけであることから、サーバ内部から個人情報や機密情報等を流出させる不正アクセスには無防備である。
そこで、本発明は、個人情報や機密情報等の内部情報を含んだ送信情報が外部に流出するのを防止するための装置を提供することを目的とする。
請求項1に係る発明は、保護対象であるコンピュータ(1)と、不正アクセスを監視する監視用のコンピュータ(2)と、保護対象であるコンピュータ(1)から送信された送信情報()を二つの同一情報である一の送信情報(A2)及び他の送信情報(A1)に分配する伝送部(3)とを有した複数のローカルシステム(L)、並びに、前記複数のローカルシステム(L)を監視する監視制御システム(9)からなる不正アクセス防止手段であって、
各ローカルシステム(L)における伝送部(3)は、前記分配した一の送信情報(A2)を監視用のコンピュータ(2)に対して送信すると共に他の送信情報(A1)をネットワーク(6)に対して伝送するものであり、
前記各ローカルシステム(L)における監視用のコンピュータ(2)は、伝送部(3)から受け取った前記一の送信情報(A2)の不正アクセスを監視し、
前記監視制御システム(9)は各ローカルシステム(L)の監視用のコンピュータ(2)からの送信情報(E1/E2/E3)に基づいて不正アクセスを監視し、
前記伝送部(3)は監視用のコンピュータ(2)に対して一の送信情報(A2)を送信し、自由に設定できる遅延時間を経た後に、ネットワーク(6)に対して他の送信情報(A1)を送信し、
当該遅延時間を、監視用のコンピュータ(2)と監視制御システム(9)とによって不正アクセスを検出するための所要時間にあてるものであり、
監視用のコンピュータ(2)において前記一の送信情報(A2)から不正アクセスが検出されると、検出された不正アクセスの危険度に応じて複数レベルのうちから識別したレベルの送信情報(E1/E2/E3)を監視制御システム(9)に送信し、
監視制御システム(9)は、送信された前記送信情報(E1/E2/E3)を、過去に受けた不正アクセスを示すデータと照合して合致するかどうか分析し、合致すれば監視用のコンピュータ(2)に対して制御信号(F)を出力し、
この出力された制御信号(F)をうけた監視用のコンピュータ(2)が、ネットワーク(6)への他の送信情報(A1)の送信を遮断することを特徴とする不正アクセス防止手段である。
請求項2に係る発明は、前記監視制御システム(9)が監視部を有し、各ローカルシステム(L)の監視用のコンピュータ(2)が正常に動作しているかを認識し、監視用のコンピュータ(2)の異常動作を認識した場合には、ネットワーク(15)を介して接続された端末(16)に対して、監視用のコンピュータ(2)の状態を通知する請求項1記載の不正アクセス防止手段である。
また、請求項に係る発明は、監視制御システム(9)が、ネットワーク(15)を介して端末(16)がローカルシステム(L)の所在地に近接して接続され、不正アクセスを検出した場合には、前記端末(16)に対して、不正アクセス情報を送信する請求項1又は2記載の不正アクセス防止手段である。
また、請求項4に係る発明は、監視用のコンピュータ(2)又は監視制御システム(9)は、受信した一の送信情報(A2)のデータが同一であるか又は同一IPアドレスかをチェックして同一であった場合の回数が警報の第一基準設定回数を超えるかどうかを判定し、
第一基準設定回数を超えた場合には、さらに一の送信情報(A2)のデータが同一であるか又は同一IPアドレスかをチェックして同一であった場合の回数が前記第一基準設定回数よりも大きい警報の第二基準設定回数を超えるかどうかを判定し、
いずれかの判定に該当する場合には、該当内容に応じた不正アクセスの危険度を各警報レベルに識別し、危険度のレベルに応じた送信情報(E1/E2/E3)を監視制御システム(9)又は制御部(4)へ送信する請求項1、2、又は3記載の不正アクセス防止手段である。
また、請求項5に係る発明は、監視用のコンピュータ(2)又は監視制御システム(9)が、受信した一の送信情報(A2)のデータが同一IPアドレスかをチェックして同一であった場合の回数が警報の基準設定回数を超えるかどうかを判定し、
一の送信情報(A2)のデータが顧客データであるかをチェックして顧客データであった場合の回数が警報の基準設定回数を超えるかどうかを判定し、
一の送信情報(A2)のデータが管理者パスワードか、内部機密情報か、或いは許可した通信かをチェックして、
いずれかの判定またはチェックに該当する場合には、該当内容に応じた送信情報(E1/E2/E3)と警報情報を監視制御システム(9)又は制御部(4)へ送信する請求項1、2、3、又は4のいずれか記載の不正アクセス防止手段である。
また、請求項6に係る発明は、監視用のコンピュータ(2)から送信された送信情報(E1/E2/E3)が特定のレベルのものである場合、監視制御システム(9)はネットワーク(8)を介して監視用のコンピュータ(2)へバックアップ機能としての制御信号Fを送信する不正アクセス防止手段である。
なお、監視用のコンピュータ(2)が、保護対象たるコンピュータ(1)から内部情報(例えば、個人情報や機密情報等)が流出しているか否か等の検出を行い、機密情報等が流出している等として不正アクセスを検出すると、ネットワーク(6)への送信情報(A1)の送信を遮断することによって、機密情報等の流出を防止するものとし得るが、ここで、上記発明のように送信情報(A1)の送信を遮断すると、不正アクセスをした者は自己の不正アクセス行為が発覚したと理解して、不正アクセス行為を中止し、不正アクセスを行う所在地から直ちに逃げ去ってしまう可能性があるため、不正アクセスに使用された端末の所在や、不正アクセス者の発見が困難となるという問題点がある。そこで、(送信を遮断するのではなく)伝送速度を遅くすれば、不正アクセス者は回線のトラフィックが悪いとかサーバの処理能力が遅いと理解し易く、不正アクセスが発覚したと察知し難いので、別の不正アクセス手段を講じる等することによって不正アクセス者が不正アクセスを継続するため、不正アクセスを行う端末から逃げ去る可能性が低くなり、不正アクセス者を発見し追及し易くなる点で好ましい。
また、監視用のコンピュータ(2)に送信情報(A2)を送信した後にネットワーク(6)に送信情報(A1)を送信すれば、監視用のコンピュータ(2)に送信情報(A2)が送信され、所定時間が経過した後にネットワーク(6)へ送信されることになる。当該所定時間は、送信情報(A2)が不正アクセスか否か、例えば、機密情報が含まれているか否か等の各種の不正アクセスを検出するための所要時間にあてられるため(流出開始時から比較的短い時間で不正アクセスを検出できるので)、機密情報等の流出量を低減できる。
なお、監視用のコンピュータ(2)において送信情報(A2)から不正アクセスが検出されると、保護対象たるコンピュータ(1)が送信情報(A)の送信を中止すること、を特徴とする不正アクセス防止手段もあり得る。
上記発明は、監視用のコンピュータ(2)が不正アクセスを検出すると、伝送部(3)によるネットワーク(6)への送信を遮断し又は伝送速度を遅くすると共に、(監視用のコンピュータ(2)が制御出力(A)を保護対象たるコンピュータ(1)に出力する等して)保護対象たるコンピュータ(1)による送信情報(A)の送信処理を中止
するので、保護対象たるコンピュータ(1)の被害(流出量など)をより低減できる。
なお、伝送部(3)は、受信情報(A)を二つの同一情報に分配して、監視用のコンピュータ(2)に対して一の受信情報(A2)を送信した後に保護対象たるコンピュータ(1)に対して他の受信情報(A1)を送信するものであり、監視用のコンピュータ(2)において受信情報(A2)から不正アクセスが検出されると、伝送部(3)による保護対象たるコンピュータ(1)への受信情報(A1)の送信が遮断されること、を特徴とする不正アクセス防止手段もあり得る。
また、伝送部(3)は、受信情報(A)を二つの同一情報に分配して、監視用のコンピュータ(2)に対して一の受信情報(A2)を送信した後に保護対象たるコンピュータ(1)に対して他の受信情報(A1)を送信するものであり、監視用のコンピュータ(2)において受信情報(A2)から不正アクセスが検出されると、伝送部(3)による保護対象たるコンピュータ(1)への受信情報(A1)の伝送速度を不正アクセスが検出されない場合と比較して遅くすること、を特徴とする不正アクセス防止手段もあり得る
このような発明であると、受信情報からも不正アクセスか否か検出することができる。監視用のコンピュータ(2)が受信情報(A2)から不正アクセスを検出すると、伝送部(3)を遮断するか或いは伝送速度を遅くすることにより、保護対象たるコンピュータ(1)への不正アクセスを防止する。また、伝送部(3)は監視用のコンピュータ(2)に受信情報(A2)を送信した後に、保護対象であるコンピュータ(1)に受信情報(A1)を送信するものであるから、不正アクセスは監視用のコンピュータ(2)に先に送信され、所定時間が経過した後に保護対象たるコンピュータ(1)に送信される。当該所定時間は、不正アクセスを検出するための所要時間にあてられるため、保護対象たるコンピュータ(1)に及ぶ被害を低減できる。
ところで、上記の発明は、監視用のコンピュータ(2)によって不正アクセスに対する防御を行うが、監視用のコンピュータ(2)は、OS(オペレーティングシステム)等に含まれるバグ等に起因して、ハングアップ(コンピュータが停止)する恐れ等があり、検出すべき不正アクセスを見過ごしてしまう可能性がある。
そこで、本発明は、保護対象たるコンピュータ(1)からの送信情報を二つの同一情報に分配して、一の送信情報(A2)を監視用のコンピュータ(2)に対して送信し、設定可能な遅延時間を経た後にネットワーク(6)に対して他の送信情報(A1)を送信し、監視用のコンピュータ(2)が送信情報(A2)から不正アクセスを検出するローカルシステム(L)と、ローカルシステム(L)を監視する監視制御システム(9)とからなり、監視制御システム(9)は、不正アクセスを検出した監視用のコンピュータ(2)から送信される送信情報(E)を受信し、監視用コンピュータ(2)を制御する制御信号(F)を出力することを特徴とする不正アクセス防止手段としている。
上記発明によると、監視制御システム(9)が監視用のコンピュータ(2)を監視する。すなわち、監視用のコンピュータ(2)が正常に動作しているか(ハングアップしていないか)を認識できる。ハングアップしていると認識した場合は、監視制御システム(9)からローカルシステム(L)(保護対象たるコンピュータ(1))に対して、監視用コンピュータ(2)の状態を通知することもできる。よって、監視用のコンピュータ(2)のハングアップに起因する不正アクセスの見過ごしの可能性を可及的に小さくできる。
ここで、一旦、不正アクセスを防御したとしても、時と場所を変えて再度不正アクセスされる危険性があるところ、不正アクセス者を突き止め、逃がさずに捕らえることが望ましい。ここで、監視用のコンピュータ(2)において不正アクセスを検出しうる状況であっても(例えば、不正アクセス者のIPアドレス等から不正アクセスが行われている所在地が明らかとなったとしても)、ローカルシステム(L)の管理者が不在の時間帯を狙って不正アクセスが行われた場合には、逃がさずに捕らえることが非常に困難である。
そこで、発明は、保護対象であるコンピュータ(1)と、監視用のコンピュータ(2)と、保護対象たるコンピュータ(1)からの送信情報を二つの同一情報に分配し、一の送信情報(A1)をネットワーク(6)に送信し、他の送信情報(A2)を監視用のコンピュータ(2)に送信する伝送部(3)とを有するローカルシステム(L)と、複数のローカルシステム(L)を監視する監視制御システム(9)と、ネットワーク(15)を介して監視制御システム(9)に接続した複数の端末(16)からなること、を特徴とする不正アクセス防止手段とし得る。
上記発明によると、不正アクセスによる被害を受けているローカルシステム(L)に接続した端末(16)に対して、監視制御システム(9)から不正アクセス情報を送信することができるので、ローカルシステム(L)の管理者が不在であっても、複数の端末(16)のうち、管理者が不在のローカルシステム(L)の近隣の端末(16)の管理者がローカルシステム(L)の所在地に赴いて不正アクセス者を逃がさずに捕らえることができる。
また、不正アクセスの手法は次々と開発されてゆくため、監視用のコンピュータ(2)の不正アクセス検出機能を向上させるなどの対応が望まれるが、複数のローカルシステム(L)のそれぞれの監視用のコンピュータ(2)のメンテナンスを行い、また、高速処理が可能である高性能のハードウェアとすると、多大な時間と費用を要するという問題点がある。
そこで、発明は、保護対象であるコンピュータ(1)と、監視用のコンピュータ(2)と、保護対象たるコンピュータ(1)からの送信情報を二つの同一情報に分配し、一の送信情報(A1)をネットワーク(6)に送信し、他の送信情報(A2)を監視用のコンピュータ(2)に送信する伝送部(3)とを有するローカルシステム(L)と、複数のローカルシステム(L)を監視する監視制御システム(9)とからなり、監視制御システム(9)が監視用のコンピュータ(2)からの送信情報(E)に基づいて不正アクセスを検出すること、を特徴とする不正アクセス防止手段とし得る
上記発明によると、不正アクセスを検出する高度な機能を監視制御システム(9)に集約できるので、複数のローカルシステム(L)内の監視用のコンピュータ(2)は、不正アクセスを検出するための高度な機能を備えなくても足りる。(監視用のコンピュータ(2)は、比較的高度でない判断能力を供えるが、高度な能力を備えないので安価なハードウェアで足りる)。また、本発明によると、複数のローカルシステム(L)内の監視用のコンピュータ(2)のメンテナンスをする必要はなく(新たな不正アクセス方法に対する検出手法を備えさせる必要がなく)、監視制御システム(9)のメンテナンスをすれば良いので、新たな不正アクセス方法に対する対応が迅速且つ簡易に行うことが出来る。
また、監視制御システム(9)は、複数のローカルシステム(L)の全てから不正アクセスに関する情報を受信して情報を蓄積している。たとえば、一のローカルシステム(L)が不正アクセスを受けた場合、送受信元のIPアドレス等を解析して、複数のローカルシステム(L)の全てで生じた不正アクセス情報を蓄積しているので、いずれかのローカルシステム(L)で生じた不正アクセスが他のローカルシステム(L)で事後的に生じた場合、監視制御システム(9)は蓄積された情報と照合して不正アクセスであると判断し、前記他のローカルシステム(L)における送信を遮断等する。よって、事後的に不正アクセスが生じた他のローカルシステム(L)の監視用のコンピュータ(2)が不正アクセスである判断するよりも早期に不正アクセスを検出し、不正アクセスによる被害を低減できる。
本発明は、不正アクセスによる内部情報(個人情報等)の流出を防止することができる。また、設定可能な遅延時間を経た後にネットワーク(6)に対して他の送信情報(A1)を送信するものであるから、送信情報(A2)が不正アクセスか否か、例えば、機密情報が含まれているか否か等の各種の不正アクセスを検出するための所要時間にあてられるため(流出開始時から比較的短い時間で不正アクセスを検出できるので)、機密情報等の流出量を低減できる。
なお、受信情報(A2)から不正アクセスを検出し、伝送部(3)を遮断するか或いは伝送速度を遅くすると、受信情報に基づく不正アクセスを防止することができる。
また、請求項等によると、監視用のコンピュータ(2)が正常に動作しているか(ハングアップしていないか)を認識できる。
また、不正アクセスを検出する高度な機能を監視制御システム(9)に集約できると、複数のローカルシステム(L)内の監視用のコンピュータ(2)について、不正アクセスを検出するための高度な機能を備えない安価なハードウェアとすることができる。また、複数のローカルシステム(L)内の監視用のコンピュータ(2)のメンテナンスをする必要はなく(新たな不正アクセス方法に対する検出手法を備えさせる必要がなく)、監視制御システム(9)のメンテナンスをすれば良いので、新たな不正アクセス方法に対する対応が迅速且つ簡易に行うことができる。また、事後的に不正アクセスが生じた他のローカルシステム(L)の監視用のコンピュータ(2)が不正アクセスであると判断するよりも早期に不正アクセスを検出し、不正アクセスによる被害を低減できる。
また不正アクセスによる被害を受けているローカルシステム(L)の近隣に存する端末(16)に、監視制御システム(9)から不正アクセス情報を伝えることができるものとすると、ローカルシステム(L)の管理者が不在であっても、端末(16)の管理者がローカルシステム(L)の所在地に赴いて不正アクセス者を逃がさずに捕らえることができる。
以下、本発明を実施するための最良の形態を、実施例として示す各図と共に説明する。図1〜図5は本発明に係る不正アクセス防止手段の実施例である。
図1、2を参照して実施例1に係る不正アクセス防止手段を説明する。なお、図1が実施例1の要部である。
実施例1に係る不正アクセス防止手段は、保護対象たるコンピュータ1(サーバ)と、監視用のコンピュータ2と、コンピュータ1及び2とネットワーク6を接続する伝送部3と、伝送部3を制御する制御部4と、制御部4に接続された警報部5と、監視用のコンピュータ2に接続する記憶媒体7とを有する。
次に、実施例1に係る各構成要素を説明する。
コンピュータ1(サーバ)は不正アクセスによる内部情報の流出等から保護すべき対象となるコンピュータ(サーバ)である。
コンピュータ2は不正アクセスを検出するための監視用のコンピュータである。不正アクセスの検出方法については後述する。
伝送部3は、コンピュータ1からの送信情報A1をネットワーク6へと送信するものである。伝送部3は制御出力Cによって制御される。伝送部3は制御部4からの制御出力Cによって伝送を遮断するか、または、制御出力Cによって伝送速度を遅くするものである。また、伝送部3は送信情報Aを二つの同一情報A1、A2に分配し、送信情報A1をネットワーク6に送信し、送信情報A2を監視用のコンピュータ2に送信するものである。
制御部4は、伝送部3と警報部5を制御するものである。制御部4は、監視用のコンピュータ2からの制御出力Bを受けると、伝送部3に対して制御出力Cを出力する。制御出力Cを受けた伝送部3は、上述のとおり、送信情報A1の伝送を遮断するか、あるいは、伝送速度を遅くする。伝送速度は監視用のコンピュータ2において不正アクセスが検出されない場合よりも遅くする(例えば、モデム伝送速度で33.6kbps、56.0kbpsである)。また、制御部4は、監視用のコンピュータ2からの制御出力Bを受けると、警報部5に対して制御出力Dを出力する。制御出力Dを受けた警報部5は警報を鳴動する。なお、警報の鳴動により、コンピュータ1の管理者は不正アクセスがあった旨を知る。
記録媒体7は監視用のコンピュータ2に接続され、不正アクセスによる情報を記録するものである。なお、記録媒体7は、記録した不正アクセス情報を解析して、不正アクセス者の身元(IPアドレス等)を追及するためのものである。
次に、実施例1における送信情報による不正アクセスの処理について説明する。
図1を参照して、コンピュータ1からの送信情報Aを伝送部3が受信する。伝送部3は送信情報Aを2つの同一情報A1、A2に分配する。分配された送信情報Aのうち、送信情報A2が監視用のコンピュータ2に送信される。その後、他の送信情報A1がネットワーク6に送信される。ここで、伝送部3は送信情報A2を監視用のコンピュータ2に送信し、自由に設定できる遅延時間を経た後に、ネットワーク6に送信情報A1を送信する。かかる遅延時間は0.1秒〜5秒程度の範囲が好ましい。そして、送信情報A2を受信した監視用のコンピュータ2は送信情報A2が不正アクセスであるか否かをチェック(検出)する。不正アクセスであるか否かは、たとえば、送信情報A2が管理者パスワードではないか、予め定義された(予め監視用コンピュータ2内に記憶し特定されている)顧客情報や機密情報ではないか、等である。たとえば、顧客情報の場合、監視用のコンピュータ2は、流出する顧客情報の数をカウントし、予め設定された回数に達したときに不正アクセスであると検出する。不正アクセスを検出すると、監視用のコンピュータ2は制御部4に制御出力Bを出力する。制御出力Bを受けた制御部4は、伝送部3に対して制御出力Cを出力する。制御出力Cを受けた伝送部3は伝送速度を大幅に落とす(または、制御出力Cを受けた伝送部3は伝送を遮断する)。制御部4は、伝送部3に制御出力Cを出力すると同時に、警報部5に対して制御出力Dを出力する。制御出力Dを受けた警報部5は鳴動し、コンピュータ1(サーバ)の管理者に不正アクセスがあったことを知らせる。なお、不正アクセスを検出した監視用のコンピュータ2は、コンピュータ1(サーバ)に対して制御出力Aを出力することにより、制御出力Aを受けたコンピュータ1における実行中の処理を中断させることもできる。
実施例1は、このようにして内部機密情報等が外部に流出するのを可及的に防止する。
なお、監視用のコンピュータ2は送信情報A2を受けると記録媒体7に送信情報A2を保存する。監視用のコンピュータ2は保存された情報から不正アクセス者の身元(IPアドレス等)を割り出し、コンピュータ1に通知することもできる。なお、不正アクセスが検出されなかった場合は記録媒体7に記録された送信情報A2は削除される。
なお、実施例1の他の実施形態として、伝送部3で送信情報Aを分配するのではなく、コンピュータ1において送信情報を同一情報に分配し、一の送信情報を伝送部3に送信し、他の送信情報を監視用のコンピュータ2に送信することもできる。その後の処理は上記と同様である。
また、監視用のコンピュータ2から制御出力Aを受けたコンピュータ1(サーバ)は、内部情報をランダムに拾って情報化することもできる。たとえば、コンピュータ1(サーバ)は、内部情報たる名前、住所、電話番号、年齢等の情報をランダムに組み合わせた情報(でたらめな情報、役に立たない情報)を作成する。このようにして作成された情報を伝送部3に送信するのである。これによれば、伝送部3の伝送速度が大幅に落とした場合に流出する情報が、上記ランダムに組み合わされたでたらめな情報になるため、内部情報は実質的に流出しない。
次に、実施例1における、受信情報Aによる不正アクセスの処理について説明する。
図2を参照して、ネットワーク6からの受信情報Aを伝送部3が受信する。伝送部3は受信情報Aを2つの同一情報A1、A2に分配する。分配された受信情報Aのうち、受信情報A2が監視用のコンピュータ2に送信される。その後、他の受信情報A1がコンピュータ1に送信される。ここで、伝送部3は受信情報A2を監視用のコンピュータ2に送信し、自由に設定できる遅延時間を経た後に、コンピュータ1に受信情報A1を送信するものである。なお、かかる遅延時間は0.1秒〜5秒程度の範囲が好ましい。そして、受信情報A2を受信した監視用のコンピュータ2は受信情報A2が不正アクセスであるか否かをチェック(検出)する。不正アクセスであるか否かは、同一IPアドレスから大量の受信情報を受けていないか、同一のデータ内容による大量情報を受けていないか、等である。具体的には、監視用のコンピュータ2は、同一IPアドレスと同一データの回数をカウントし、予め設定された回数に達したときに不正アクセスを検出する。不正アクセスを検出すると、監視用のコンピュータ2は制御部4に制御出力Bを出力する。制御出力Bを受けた制御部4は、伝送部3に対して制御出力Cを出力する。制御出力Cを受けた伝送部3は伝送速度を大幅に落とす(または、制御出力Cを受けた伝送部3は伝送を遮断する)。制御部4は、伝送部3に制御出力Cを出力すると同時に、警報部5に対して制御出力Dを出力する。制御出力Dを受けた警報部5は鳴動し、コンピュータ1(サーバ)の管理者に不正アクセスがあったことを知らせる。また、不正アクセスを検出した監視用のコンピュータ2は、コンピュータ1(サーバ)に対しても制御出力Aを出力する。制御出力Aを受けたコンピュータ1は実行中の処理(受信情報A1に応じた処理)を中断することもできる。
このようにして、実施例1は受信情報に基づく不正アクセスを防止する。
図3を参照して実施例2の不正アクセス防止装置を説明する。
実施例2は、コンピュータ1と、監視用のコンピュータ2と、伝送部3と、制御部4と、警報部5とからなるローカルシステムLと、複数のローカルシステムLとネットワーク8を介して接続する監視制御システム9と、監視制御システム9にネットワーク15を介して接続する端末16とからなる。
ローカルシステムLは実施例1とほぼ同様の構成であるが、本実施例の監視用のコンピュータ2は不正アクセスを検出する機能のほか、不正アクセスの危険度を識別する機能を有している。本実施例では3段階に危険度を識別する(3段階に限るものではない)。監視用のコンピュータ2は、送信情報A2から不正アクセスを検出し、その不正アクセスの危険度を「軽警報」レベル、「警報」レベル又は「重警報」レベルに識別する。そして、危険度のレベルに応じて異なる情報E1、E2、E3を監視制御システム9に送信する。すなわち、「軽警報」レベルの場合は送信情報E1、「警報」レベルの場合は送信情報E2、「重警報」レベルの場合は送信情報E3を、ネットワーク8を介して監視制御システム9に送信する。
監視制御システム9はネットワーク8を介して監視用のコンピュータ2に接続している。監視制御システム9は、一定時間又は常時、監視用のコンピュータ2を監視しており、監視用のコンピュータ2からの送信情報E1等を受信するように構成される。監視制御システム9は複数のローカルシステムLを監視する(N1・・・)。また、監視制御システム9はネットワーク15を介して複数の端末16に接続されている。この点、監視制御システム9の周囲に複数の端末16を偏在させる。例えば、監視制御システム9を一の所在地に設置した場合は、一の所在地以外の場所である他の所在地に端末16を設置する。端末16の所在地はローカルシステムLの所在地に近接するのが好ましい。また、監視制御システム9は、監視部10、制御部11、通報部12、調査部13、警報部14とを有する。これら監視制御システム9を構成する各部の詳細は後述する。
次に、実施例2による不正アクセスの処理について説明する。
図3を参照して、伝送部3はコンピュータ1から送信情報Aを受信する。送信情報Aを受信した伝送部3は、送信情報Aを2つの同一情報A1、A2に分配する。分配された送信情報Aのうち、送信情報A2が監視用のコンピュータ2に送信される。その後、送信情報A1がネットワーク6に送信される。ここで、伝送部3は送信情報A2を監視用のコンピュータ2に送信し、自由に設定できる約0.1〜5秒の遅延時間を経た後、ネットワーク6に送信情報A1を送信する。送信情報A2を受信した監視用のコンピュータ2は送信情報A2の不正アクセスの危険度を識別すると共に、不正アクセスであるか否かをチェックする。
監視用コンピュータ2は、不正アクセスの危険度に応じて、「軽警報」レベル、「警報」レベル又は「重警報」レベルに識別する。「軽警報」レベルの場合は送信情報E1、「警報」レベルの場合は送信情報E2、「重警報」レベルの場合は送信情報E3を、ネットワーク8を介して監視制御システム9に送信する。たとえば、顧客情報の件数をカウントしてゆき、カウント数の増加に応じて、「軽警報」レベル、「警報」レベル、「重警報」レベルと識別する(カウント数が多くなるほど危険度は高まる)。
監視用のコンピュータ2における送信情報の処理をフローチャートを用いて説明すれば次のとおりである(図5参照)。
a.送信情報A2を受信する(ステップ30。以下、S30等と表示)
b.送信情報A2のヘッダーのIPアドレスが同一IPアドレスかチェックする(S31)。
c.同一IPアドレスであればカウントする(S32)。
d.同一IPアドレスであれば、軽警報の基準であるN31回以上か判定する(S33)。NoであればS38の上へ戻る。YesであればS34へ進む。
e.同一IPアドレスであれば警報の基準であるN32回以上か判定する(S34)。Noであれば送信情報E1と軽警報情報を監視制御システム9へ送信してS38の上へ戻る(S35)。YesであればS36へ進む。
f.同一IPアドレスであれば、重警報の基準であるN33回以上か判定する(S36)。Noであれば送信情報E2と警報情報を監視制御システム9へ送信してS38の上へ戻る(S37)。Yesであれば送信情報E3と重警報情報を監視制御システム9へ送信する(S48)と制御部4へ制御出力Bを送信する(S49)。サーバであるコンピュータ1へ制御出力Aを送信してS30へ戻る(S50)。
g.送信情報A2のデータが顧客情報かチェックする(S38)。
h.顧客情報であればカウントする(S39)。
i.顧客情報であれば軽警報の基準であるN41回以上か判定する(S40)。NoであればS45の上へ戻る。YesであればS41へ進む。
j.顧客情報であれば警報の基準であるN42回以上か判定する(S41)。Noであれば送信情報E1と軽警報情報を監視制御システム9へ送信してS45の上へ戻る(S42)。YesであればS43へ進む。
k.顧客情報であれば重警報の基準であるN43回以上か判定する(S43)。Noであれば送信情報E2と警報情報を監視制御システム9へ送信してS45の上へ戻る(S44)。Yesであれば送信情報E3と重警報情報を監視制御システム9へ送信する(S48)と制御部4へ制御出力Bを送信する(S49)。サーバであるコンピュータ1へ制御出力Aを送信してS30へ戻る(S50)。
l.送信情報A2のデータが管理者パスワードかチェックする(S45)。NoであればS46へ進む。Yesであれば送信情報E3と重警報を監視制御システムへ送信する(S48)と制御部4へ制御出力Bを送信する(S49)。サーバであるコンピュータ1へ制御出力Aを送信する(S50)。
m.送信情報A2のデータが内部機密情報かチェックする(S46)。NoであればS47へ進む。Yesであれば送信情報E3と重警報情報を監視制御システム9へ送信する(S48)と制御部4へ制御出力Bを送信する(S49)。サーバであるコンピュータ1へ制御出力Aを送信してS30へ戻る(S50)。
n.送信情報A2のデータが許可した通信かチェックする(S47)。YesであればS30へ戻る。Noであれば送信情報E3と重警報情報を監視制御システム9へ送信する(S48)と制御部4へ制御出力Bを送信する(S49)。サーバであるコンピュータ1へ制御出力Aを送信してS30へ戻る(S50)。
次に、監視用のコンピュータ2から送信情報E1等を受けた監視制御システム9の処理について説明を行う。
図3を参照して、監視制御システム9の監視部10は、監視用のコンピュータ2からネットワーク8を介して送信情報E1と軽警報情報を受信する(なお、この段階では、監視用のコンピュータ2は制御部4を介して伝送部3の送信を遮断する段階ではない)。送信情報E1と軽警報情報を受信した監視部10は、監視用のコンピュータ2を「要注意」の状態に設定し、コンピュータ1(の管理者)に電子メールでその旨を通知する。また、監視制御システム9の警報部14において軽警報を鳴動させると共に、監視制御システム9における端末画面に、例えば「軽警報受信-要注意」等の、注意表示を表示する。
なお、監視部10が送信情報E2と警報情報を受けた場合は、監視用のコンピュータ2を「要警戒」の状態に設定する。監視制御システム9の警報部14において警報を鳴動させ、監視制御システム9における端末画面に「警報受信・要警戒」である旨を表示する。また、監視部10が送信情報E3と重警報情報を受けた場合は、監視用のコンピュータ2を「緊急事態」の状態に設定する。監視制御システム9の警報部14において重警報を鳴動させ、監視制御システム9における端末画面に「重警報受信・緊急事態」である旨を表示する。
次に、制御部11はソフトウェアに基づき送信情報E1を分析する。分析の結果から、監視用のコンピュータ2に対して制御信号F(伝送部3の伝送速度を低下させる旨の制御信号か、または、伝送部3の伝送を遮断する旨の制御信号)を出力するか否かを判断し、必要であれば制御信号Fを出力する。たとえば、送信情報E1を分析して得たIPアドレスやデータと、複数のローカルシステムLのうちの一のローカルシステムLが受けた過去の不正アクセスを示すIPアドレスやデータと照合して合致すれば、制御信号Fを出力する。具体的には、図5のS35のように、IPアドレスのカウント数がN31の段階で(N31<N32<N33)、監視用コンピュータ2に対して制御信号Fを出力することができる。すなわち、監視用のコンピュータ2がS49によって伝送を遮断等するよりも早い段階で伝送を遮断できるので、効果的に内部情報の流出を防止できる。
制御部11が監視用のコンピュータ2に対して制御信号Fを出力すると、監視部10にその旨を通知する。通知を受けた監視部10は監視制御システム9における警報部14の重警報を鳴動させ、監視制御システム9の端末画面に「重警報受信・緊急事態」である旨を表示する。
なお、送信情報E2、E3の場合は次のとおりである。送信情報E2を分析し、制御信号Fを送信した場合は、監視部10は監視制御システム9の重警報を鳴動させ、前記端末画面に「重警報受信-緊急事態」である旨を表示する。また、送信情報E3の場合は、既に制御部4に対して制御出力Bが送信されているが(図5、S49)、何らかの事情により送信されていない場合を想定して、制御部11はネットワーク8を介して監視用のコンピュータ2へバックアップ機能として制御信号Fを送信し、監視部10に通知する。
このようにして監視用のコンピュータ2に対して制御信号Fが出力されると、監視用のコンピュータ2が制御部4に制御出力Bを出力し、制御部4が伝送部3を制御し、伝送部3の伝送速度を落とす(または、伝送部3の伝送を遮断する)。
他方、通報部12は、予め登録(記録)されている情報に基づき、監視用のコンピュータ2の情報(例えば、場所、地図、電話番号等)と送信情報E1を端末16へ送信する。端末16はネットワーク15を介して監視制御システム9に離隔して接続された端末である。
例えば、一の所在地(例えば、一の事業所)に監視制御システム9を設置し、ネットワーク15を介して、一の所在地とは離隔した他の所在地(例えば、他の事業所)に端末16を設置する。端末16は、監視制御システム9の通報部12から情報と受信情報E1を受けると、警報を鳴動させ、端末16の画面に「出動準備」である旨を表示する。端末16の所在地の監視担当員は、情報に示された場所に向けて出動する準備を整える。
次いで、端末16は携帯端末に「出動準備」である旨の電子メールを送付する。たとえば、他の所在地に属する携帯端末に電子メールを送付する。具体的には、他の所在地に配属されている監視担当員が所持する携帯電話等の携帯端末に電子メールを送付する。これにより、出動準備である旨がより確実に監視担当員に伝わる。
なお、送信情報E2、E3の場合は次のとおりである。送信情報E2の場合は、通報部12は予め登録されている情報に基づき、監視用のコンピュータ2の情報(場所、地図、電話番号等)と送信情報E2をネットワーク15を介して端末16へ送信すると供に、端末16の警報を鳴動させ、端末16の画面に「出動」である旨の表示をさせる。また、携帯電話等の携帯端末に「出動」である旨の電子メールを送付する。また、送信情報E3の場合は、通報部12は予め登録されている情報に基づき、監視用のコンピュータ2の情報(場所、地図、電話番号等)と送信情報E3をネットワーク15を介して担当している端末16へ送信すると供に、端末16の警報を鳴動させ、端末16の画面に「緊急事態」である旨の表示をさせる。また、携帯電話等の携帯端末に「緊急事態」の電子メールを送付する。
また、調査部13は、送信情報E1の送受信元のIPアドレスを分析し、予め登録されているユーザの社内のIPアドレスを検索して送受信元を割り出す。また、調査部13は、ネットワーク17を介して送受信元のプロバイダ情報、経路等を調査する。そして、調査部13は送信情報E1の調査結果情報(プロバイダ情報、経路など)と被害内容情報を通報部12へ通知する。通報部12は調査部13から受け取った送信情報E1の調査結果情報と被害情報(流出した情報の種別・量など)を、ネットワーク8を介して、監視用のコンピュータ2へ送信し(通報信号Gとして送信し)、監視用のコンピュータ2の画面に送信情報E1の調査結果と被害内容を表示させる。なお、監視用のコンピュータ2の画面より、ローカルシステムLの管理者は送受信元(不正アクセス者)等を知ることができ、逃がさずに捕まえられる可能性が高まる。また、ネットワーク15を介して端末16に前記の内容を画面に表示をさせる。端末16は携帯端末に対して前記内容を電子メールで送付する。たとえば、他の所在地に配属されている監視担当員が所持する携帯電話等の携帯端末に電子メールを送付する。これにより、監視担当員に対しても、送信情報E1の調査結果と被害内容が伝わるので、不正アクセス者を逃がさずに捕らえることができる可能性が高まる。
本実施例のように、複数のローカルシステムLと監視制御システム9を有する不正アクセス防止手段は、不正アクセス者の所在を突き止め、逃がさずに捕らえる手段として効果的である。まず、不正アクセス者の所在を突き止め、所在に関する情報をローカルシステムL(の管理者)と監視制御システム9に属する端末16(の監視担当員)が同時に共有している点で効果的である。具体的には、両者が所在地に赴けば、不正アクセス者は容易に逃げることはできない。次に、ローカルシステムLの管理者が不在の場合でも、監視制御システム9に属する端末16の監視担当員が不正アクセス者の所在に関する情報を得て、不正アクセス者を逃がさずに捕らえることができる点で効果的である。
また、他の実施態様として、監視制御システム9の処理能力を高めてゆき、相対的に監視用のコンピュータ2の処理能力を低くすることが考えられる。すなわち、新たな不正アクセス手法が次々と生まれてくる現状において、その全てに対応するためには、ハードウェア自体に高度の処理能力を必要となり、さらに、その全てに対して新たな不正アクセス検出手段(ソフトウェア)を備えさせるとなると時間・労力が非常にかかる。そこで、監視制御システム9に高度な処理能力(不正アクセス検出能力)を備えて、監視用コンピュータ2には高度な処理能力ではなく、監視用制御システム9が不正アクセスを検出するために必要となる情報を把握する能力を備えさせる。そして、監視用のコンピュータ2から不正アクセスを検出するために必要となる情報を監視制御システム9に送信するのである。そうすると、新たな不正アクセス検出手段(ソフトウェア)は監視制御システム9だけ備えれば済み、監視用のコンピュータ2に高度な処理能力は不要であると共に新たなメンテナンスも不要となる。
また、本実施例の監視用制御システム9は、監視用のコンピュータ2がハングアップする危険性に備える点で効果的である。すなわち、監視用のコンピュータ2はOS(オペレーティングシステム)等に含まれるバグ等に起因して、ハングアップ(コンピュータが停止)する恐れがあり、検出すべき不正アクセスを見過ごしてしまう恐れがあるところ、監視制御システム9が所定時間毎(例えば10分)にヘルスチェック(正常に動作しているか否かのチェック)をかけることにより、監視用コンピュータ2の状態を判別することができる。なお、ハングアップしていると判別した場合は、コンピュータ1(の管理者)に対して電子メール等でその旨伝えて、ハングアップ状態を回避することができる。あるいは、監視制御システム9からその旨の通知を受けた端末16の監視担当員が、ローカルシステムLの所在地に赴いて監視用のコンピュータ2を再起動させることもできる。
なお、本実施例は、中小企業や個人商店にように、ローカルシステムLを管理する能力を有する者がいない場合に効果的である。ローカルシステムL内にシステムを管理する能力を有する者がいなくても、監視制御システム9に属する監視担当員が不正アクセスを防止するからである。
次に、実施例2による不正アクセスの処理(受信情報)について説明する。
図3を参照して、伝送部3はネットワーク6から受信情報Aを受信する。受信情報Aを受信した伝送部3は、受信情報Aを2つの同一情報A1、A2に分配する。分配された受信情報Aのうち、受信情報A2が監視用のコンピュータ2に送信される。その後、受信情報A1がコンピュータ1(サーバ)に送信される。ここで、伝送部3は受信情報A2を監視用のコンピュータ2に送信し、自由に設定できる約0.1〜5秒の遅延時間を経た後、コンピュータ1(サーバ)に受信情報A1を送信する。受信情報A2を受信した監視用のコンピュータ2は受信情報A2が不正アクセスであるかどうかをチェックする。不正アクセスであるか否かは、たとえば、同一IPアドレスから大量の受信情報を受けていないか、同一のデータ内容による大量情報を受けていないか、である。
監視用のコンピュータ2は、不正アクセスの危険度に応じて、「軽警報」レベル、「警報」レベル又は「重警報」レベルに識別する。「軽警報」レベルの場合は受信情報E1、「警報」レベルの場合は受信情報E2、「重警報」レベルの場合は受信情報E3を、ネットワーク8を介して監視制御システム9に送信する。
監視用のコンピュータ2における受信情報の処理をフローチャートを用いて説明すれば次のとおりである(図4参照)。
a.受信情報A2を受信するステップ00(以下、「S00」のように記述する)。
b.受信情報A2のヘッダーのIPアドレスが同一IPアドレスかチェックする(S01)。
c.同一IPアドレスであればカウントする(S02)。
d.同一IPアドレスであれば「軽警報」の基準であるN11回以上か判定する(S03)。NoであればS08の上へ戻る。YesであればS04へ進む。
e.同一IPアドレスであれば「警報」の基準であるN12回以上か判定する(S04)。Noであれば受信情報E1と軽警報情報を監視制御システム9へ送信してS08の上へ戻る(S05)。YesであればS06へ進む。
f.同一IPアドレスであれば「重警報」の基準であるN13回以上か判定する(S06)。Noであれば受信情報E2と警報情報を監視制御システム9へ送信してS08の上へ戻る(S07)。Yesであれば受信情報E3と重警報情報を監視制御システム9へ送信する(S20)と制御部4へ制御出力Bを送信するS21へ進み、サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
g.受信情報A2のデータが同一データかチェックする(S08)。
h.同一データであればカウントする(S09)。
i.同一データであれば、軽警報の基準であるN21回以上か判定する(S10)。NoであればS15の上へ戻る。YesであればS11へ進む。
j.同一データであれば警報の基準であるN22回以上か判定する(S11)。Noであれば受信情報E1と軽警報情報を監視制御システム9へ送信してS15の上へ戻る(S12)。YesであればS13へ進む。
k.同一データであれば、重警報の基準であるN23回以上か判定する(S13)。Noであれば受信情報E2と警報情報を監視制御システムへ送信してS15の上へ戻る(S14)S14へ進む。Yesであれば受信情報E3と重警報情報を監視制御システムへ送信する(S20)と制御部4へ制御出力Bを送信するS21へ進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
l.受信情報A2のデータが、管理者パスワードの要求かチェックする(S15)。NoであればS16へ進む。Yesであれば受信情報E3と重警報情報を監視制御システム9へ送信する(S20)と制御部4へ制御出力Bを送信するS21へ進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
m.受信情報A2のデータが管理者パスワードかチェックする(S16)。NoであればS17へ進む。Yesであれば受信情報E3と重警報情報を監視制御システムへ送信する(S20)と制御部4へ制御出力Bを送信するS21へ進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
n.受信情報A2のデータが許可した通信かチェックする(S17)。YesであればS18へ進む。Noであれば受信情報E3と重警報情報を監視制御システム9へ送信する(S20)と制御部4へ制御出力Bを送信するS21に進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
o.受信情報A2のデータが内部進入コマンドかチェックする(S18)。NoであればS19へ進む。Yesであれば受信情報E3と重警報情報を監視制御システムへ送信する(S20)と制御部4へ制御出力Bを送信するS21に進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
p.受信情報A2のデータが内部メモリまたはディスクへのアクセスか、チェックする(S19)。NoであればS00へ戻る。Yesであれば受信情報E3と重警報情報を監視制御システム9へ送信するS20と制御部4へ制御出力Bを送信するS21に進む。サーバであるコンピュータ1へ制御出力Aを送信してS00へ戻る(S22)。
次に、監視用のコンピュータ2から受信情報E1等を受けた監視制御システム9の処理について説明を行う。
まず、図3を参照して、監視制御システム9の監視部10は、監視用のコンピュータ2からネットワーク8を介して受信情報E1と軽警報情報を受信する。受信情報E1と軽警報情報を受信した監視部10は、監視用のコンピュータ2を「要注意」の状態に設定し、コンピュータ1(の管理者)に電子メールでその旨を通知する。また、監視制御システム9の警報部14において軽警報を鳴動させ、監視制御システム9における端末画面に、例えば「軽警報受信-要注意」等の、注意表示を表示する。
なお、監視部10が受信情報E2と警報情報を受けた場合は、監視用のコンピュータ2を「要警戒」の状態に設定する。監視制御システム9の警報部14において警報を鳴動させ、監視制御システム9における端末画面に「警報受信・要警戒」である旨を表示する。また、監視部10が受信情報E3と重警報情報を受けた場合は、監視用のコンピュータ2を「緊急事態」の状態に設定する。監視制御システム9の警報部14において重警報を鳴動させ、監視制御システムにおける端末画面に「重警報受信・緊急事態」である旨を表示する。
次に、制御部11は、予め組み込まれているソフトウェアに基づき、受信情報E1を分析する。分析の結果から、監視用コンピュータ2に対して制御信号F(伝送部3の伝送速度を低下させる旨の制御信号か、または、伝送部3の伝送を遮断する旨の制御信号)を出力するか否かを判断する。たとえば、制御部11に記憶された過去に受けた不正アクセスを示すIPアドレスやデータと照合して合致すれば、制御信号Fを出力する。制御部11が監視用のコンピュータ2に対して制御信号Fを出力すると、監視部10にその旨を通知する。通知を受けた監視部10は監視制御システム9における警報部14の重警報を鳴動させ、監視制御システム9の端末画面に「重警報受信・緊急事態」である旨を表示する。
なお、受信情報E2、E3の場合は次のとおりである。受信情報E2を分析し、制御信号Fを送信した場合は、監視部10は監視制御システム9の重警報を鳴動させ、前記端末画面に「重警報受信-緊急事態」である旨を表示する。また、受信情報E3の場合は、制御部11はネットワーク8を介して監視用のコンピュータ2へバックアップ機能として制御信号Fを送信し、監視部10に通知する。
このようにして監視用のコンピュータ2に対して制御信号Fが出力されると、監視用のコンピュータ2が制御部4に制御出力Bを出力し、制御部4が伝送部3を制御し、伝送部3の伝送速度を落とす(または、伝送部3の伝送を遮断する)。
他方、通報部12は、予め登録されている情報に基づき、監視用のコンピュータ2の情報(例えば、場所、地図、電話番号等)と受信情報E1を端末16へ送信する。端末16はネットワーク15を介して監視制御システム9に離隔して接続された端末である。
例えば、一の所在地(例えば、一の事業所)に監視制御システム9を設置し、ネットワーク15を介して、一の所在地とは離隔した他の所在地(他の事業所)に端末16を設置する。端末16は、監視制御システム9の通報部12から情報と受信情報E1を受けると警報を鳴動させ、端末16の画面に「出動準備」である旨を表示する。端末16の所在地の監視担当員は、情報に示された場所に向けて出動する準備を整える。
次いで、端末16は携帯端末に「出動準備」である旨の電子メールを送付する。たとえば、他の所在地に属する携帯端末に電子メールを送付する。具体的には、他の所在地に配属されている監視担当員が所持する携帯電話等の携帯端末に電子メールを送付する。これにより、出動準備である旨がより確実に監視担当員まで伝わる。
なお、受信情報E2、E3の場合は次のとおりである。受信情報E2の場合は、通報部12は予め登録されている情報に基づき、監視用のコンピュータ2の情報(場所、地図、電話番号等)と送信情報E2をネットワーク15を介して端末16へ送信すると供に、端末16の警報を鳴動させ、端末16の画面に「出動」の表示をさせる。また、携帯電話等の携帯端末に「出動」である旨の電子メールを送付する。また、受信情報E3の場合は、通報部12は予め登録されている情報に基づき、監視用のコンピュータ2の情報(場所、地図、電話番号等)と受信情報E3をネットワーク15を介して担当している端末16へ送信すると供に、端末16の警報を鳴動させ、端末16の画面に「緊急事態」である旨の表示をさせる。また、携帯電話等の携帯端末に「緊急事態」の電子メールを送付する。
また、調査部13は、受信情報E1の送受信元IPアドレスを分析して送受信元の端末を割り出す。また、ネットワーク17を介して送受信元のプロバイダ情報、経路等を調査する。そして、調査部13は受信情報E1等の調査結果情報(プロバイダ情報、経路など)と被害情報を通報部12へ通知する。通報部12は調査部13から受け取った送信情報E1等の調査結果情報と被害情報を、ネットワーク8を介して、監視用のコンピュータ2へ送信し(通報信号Gとして送信し)、監視用のコンピュータ2の画面に受信情報E1等の調査結果と被害内容を表示させる。また、ネットワーク15を介して端末16に前記の内容を画面に表示をさせる。端末16は携帯端末に対して前記内容を電子メールで送付する。たとえば、他の所在地に配属されている監視担当員が所持する携帯電話等の携帯端末に電子メールを送付する。これにより、他の所在地に配属されている監視担当員に対しても、受信情報E1等の調査結果と被害内容が伝わる。
本発明の実施例1を示す図(送信情報の処理)。 本発明の実施例1を示す図(受信情報の処理)。 本発明の実施例2を示す図。 本発明の実施例2における受信情報の処理を示すフローチャート。 本発明の実施例2における送信情報の処理を示すフローチャート。
1 保護対象コンピュータ(サーバ)
2 監視用のコンピュータ
3 伝送部
9 監視制御システム
4 制御部
6,8,15 ネットワーク
16 端末
A 送信情報
A1 他の送信情報
A2 一の送信情報
E1/E2/E3 送信情報
F 制御信号
L ローカルシステム

Claims (6)

  1. 保護対象であるコンピュータ(1)と、不正アクセスを監視する監視用のコンピュータ(2)と、保護対象であるコンピュータ(1)から送信された送信情報()を二つの同一情報である一の送信情報(A2)及び他の送信情報(A1)に分配する伝送部(3)とを有した複数のローカルシステム(L)、並びに、前記複数のローカルシステム(L)を監視する監視制御システム(9)からなる不正アクセス防止手段であって、
    各ローカルシステム(L)における伝送部(3)は、前記分配した一の送信情報(A2)を監視用のコンピュータ(2)に対して送信すると共に他の送信情報(A1)をネットワーク(6)に対して伝送するものであり、
    前記各ローカルシステム(L)における監視用のコンピュータ(2)は、伝送部(3)から受け取った前記一の送信情報(A2)の不正アクセスを監視し、
    前記監視制御システム(9)は各ローカルシステム(L)の監視用のコンピュータ(2)からの送信情報(E1/E2/E3)に基づいて不正アクセスを監視し、
    前記伝送部(3)は監視用のコンピュータ(2)に対して一の送信情報(A2)を送信し、自由に設定できる遅延時間を経た後に、ネットワーク(6)に対して他の送信情報(A1)を送信し、
    当該遅延時間を、監視用のコンピュータ(2)と監視制御システム(9)とによって不正アクセスを検出するための所要時間にあてるものであり、
    監視用のコンピュータ(2)において前記一の送信情報(A2)から不正アクセスが検出されると、検出された不正アクセスの危険度に応じて複数レベルのうちから識別したレベルの送信情報(E1/E2/E3)を監視制御システム(9)に送信し、
    監視制御システム(9)は、送信された前記送信情報(E1/E2/E3)を、過去に受けた不正アクセスを示すデータと照合して合致するかどうか分析し、合致すれば監視用のコンピュータ(2)に対して制御信号(F)を出力し、
    この出力された制御信号(F)をうけた監視用のコンピュータ(2)が、ネットワーク(6)への他の送信情報(A1)の送信を遮断することを特徴とする不正アクセス防止手段。
  2. 前記監視制御システム(9)は監視部を有し、各ローカルシステム(L)の監視用のコンピュータ(2)が正常に動作しているかを認識し、監視用のコンピュータ(2)の異常動作を認識した場合には、ネットワーク(15)を介して接続された端末(16)に対して、監視用のコンピュータ(2)の状態を通知する請求項1記載の不正アクセス防止手段。
  3. 監視制御システム(9)は、ネットワーク(15)を介して端末(16)ローカルシステム(L)の所在地に近接して接続され、不正アクセスを検出した場合には、前記端末(16)に対して、不正アクセス情報を送信する請求項1又は2記載の不正アクセス防止手段。
  4. 監視用のコンピュータ(2)又は監視制御システム(9)は、受信した一の送信情報(A2)のデータが同一であるか又は同一IPアドレスかをチェックして同一であった場合の回数が警報の第一基準設定回数を超えるかどうかを判定し、
    第一基準設定回数を超えた場合には、さらに一の送信情報(A2)のデータが同一であるか又は同一IPアドレスかをチェックして同一であった場合の回数が前記第一基準設定回数よりも大きい警報の第二基準設定回数を超えるかどうかを判定し、
    いずれかの判定に該当する場合には、該当内容に応じた不正アクセスの危険度を各警報レベルに識別し、危険度のレベルに応じた送信情報(E1/E2/E3)を監視制御システム(9)又は制御部(4)へ送信する請求項1、2、又は3記載の不正アクセス防止手段。
  5. 監視用のコンピュータ(2)又は監視制御システム(9)は、受信した一の送信情報(A2)のデータが同一IPアドレスかをチェックして同一であった場合の回数が警報の基準設定回数を超えるかどうかを判定し、
    一の送信情報(A2)のデータが顧客データであるかをチェックして顧客データであった場合の回数が警報の基準設定回数を超えるかどうかを判定し、
    一の送信情報(A2)のデータが管理者パスワードか、内部機密情報か、或いは許可した通信かをチェックして、
    いずれかの判定またはチェックに該当する場合には、該当内容に応じた送信情報(E1/E2/E3)と警報情報を監視制御システム(9)又は制御部(4)へ送信する請求項1、2、3、又は4のいずれか記載の不正アクセス防止手段。
  6. 監視用のコンピュータ(2)から送信された送信情報(E1/E2/E3)が特定のレベルのものである場合、監視制御システム(9)はネットワーク(8)を介して監視用のコンピュータ(2)へバックアップ機能としての制御信号(F)を送信する請求項1ないし5のいずれか記載の不正アクセス防止手段。
JP2005256289A 2005-09-05 2005-09-05 不正アクセス防止手段 Expired - Fee Related JP4849205B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005256289A JP4849205B2 (ja) 2005-09-05 2005-09-05 不正アクセス防止手段

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005256289A JP4849205B2 (ja) 2005-09-05 2005-09-05 不正アクセス防止手段

Publications (2)

Publication Number Publication Date
JP2007074096A JP2007074096A (ja) 2007-03-22
JP4849205B2 true JP4849205B2 (ja) 2012-01-11

Family

ID=37935209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005256289A Expired - Fee Related JP4849205B2 (ja) 2005-09-05 2005-09-05 不正アクセス防止手段

Country Status (1)

Country Link
JP (1) JP4849205B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4572906B2 (ja) * 2007-03-23 2010-11-04 Sky株式会社 端末監視システム
JP5509796B2 (ja) * 2009-11-02 2014-06-04 コニカミノルタ株式会社 通信システム、通信装置、通信制御方法および通信制御プログラム
JP5743822B2 (ja) * 2011-09-21 2015-07-01 日本電気株式会社 情報漏洩防止装置及び制限情報生成装置
JP6130319B2 (ja) * 2014-03-19 2017-05-17 ヤフー株式会社 算定装置、算定方法及び算定プログラム
JP2016170651A (ja) * 2015-03-13 2016-09-23 富士通株式会社 不正アクセス検出方法、装置、及びプログラム
JP6336177B2 (ja) * 2017-04-13 2018-06-06 ヤフー株式会社 算定装置、算定方法及び算定プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256045A (ja) * 2000-03-14 2001-09-21 Nippon Telegraph & Telephone East Corp コンピュータウイルスチェック方法及び装置
JP2002169706A (ja) * 2000-12-04 2002-06-14 Mitsubishi Electric Corp 監視システム
JP2004078602A (ja) * 2002-08-19 2004-03-11 Nec Corp データ処理装置
JP3758661B2 (ja) * 2003-11-17 2006-03-22 株式会社インテリジェントウェイブ 不正監視プログラム、不正監視の方法及び不正監視システム

Also Published As

Publication number Publication date
JP2007074096A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
US7707637B2 (en) Distributed threat management
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
JP4849205B2 (ja) 不正アクセス防止手段
US9137096B1 (en) Policy based network compliance
US9038173B2 (en) System and method for providing network security
KR100838799B1 (ko) 해킹 현상을 검출하는 종합보안관리 시스템 및 운용방법
US8549639B2 (en) Method and apparatus for diagnosing and mitigating malicious events in a communication network
US20160246962A1 (en) System, Method, and Computer Program Product for Isolating a Device Associated with At Least Potential Data Leakage Activity, Based on User Input
US20080120688A1 (en) Methods and apparatus for automatic security checking in systems that monitor for improper network usage
JP2007094997A (ja) Idsのイベント解析及び警告システム
WO2004084063A1 (ja) ウィルスの感染を阻止する方法およびシステム
JP5547289B2 (ja) 電気通信ネットワークにおいて不正を検出するための方法および装置
US11856008B2 (en) Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent
JP2003533941A (ja) インテリジェントフィードバックループプロセス制御システム
JP2003233521A (ja) ファイル保護システム
CN101147143A (zh) 向计算机系统和网络提供安全性的方法和装置
JP2012129999A (ja) 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法
CN111277421A (zh) 一种网络摄像机接入安全防护的系统和方法
CN103984576A (zh) 用于防止应用卸载的方法和终端
CN117155625A (zh) 一种计算机网络监控系统
JP2001331388A (ja) クライアント・サーバの遠隔保安管理システム及びその方法
JP2006155124A (ja) 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置
CN101848117A (zh) 一种违规外联监控方法及其系统
US11882128B2 (en) Improving incident classification and enrichment by leveraging context from multiple security agents
JP2018128910A (ja) アクセス監視システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091126

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111004

R150 Certificate of patent or registration of utility model

Ref document number: 4849205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees