JP5412816B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP5412816B2
JP5412816B2 JP2008312218A JP2008312218A JP5412816B2 JP 5412816 B2 JP5412816 B2 JP 5412816B2 JP 2008312218 A JP2008312218 A JP 2008312218A JP 2008312218 A JP2008312218 A JP 2008312218A JP 5412816 B2 JP5412816 B2 JP 5412816B2
Authority
JP
Japan
Prior art keywords
data
image data
processing apparatus
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008312218A
Other languages
English (en)
Other versions
JP2010134832A (ja
Inventor
潤哉 神保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008312218A priority Critical patent/JP5412816B2/ja
Publication of JP2010134832A publication Critical patent/JP2010134832A/ja
Application granted granted Critical
Publication of JP5412816B2 publication Critical patent/JP5412816B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを傍受し、その傍受したデータに含まれる情報を利用して不正なアクセスを試みる悪意のある第三者の存在を検出する技術に関するものである。
現在、インターネットの利用者は増加の一途を辿っており、コミュニケーションの一手段として、電子メール等を利用する利用者が増大している。
しかし、電子メール等のデータを傍受し、その傍受したデータに含まれる情報を利用して不正なアクセスを試みる悪意のある第三者が存在するのも現状である。
このようなことから、本発明より先に出願された技術文献として、第三者にデータを傍受されないように秘密通信を行う技術について開示された文献がある(例えば、特許文献1参照)。上記特許文献1には、量子相関性の良い光ビーム対の量子相関性を利用し、秘密通信を行う技術について開示されている。
特許第3564489号公報
しかし、上記特許文献1のような量子通信技術が市場に普及するかどうかは不明であるため、既存の通信技術を用いて悪意のある第三者の存在を検出し、その第三者の不正なアクセスを防止するようにしたいのが現状である。
本発明は上記事情に鑑みてなされたものであり、悪意のある第三者の存在を検出することが可能な情報処理装置提供することを目的とする。
かかる目的を達成するために、本発明は、以下の特徴を有することとする。
<情報処理装置>
本発明にかかる情報処理装置は、データを送信する情報処理装置であって、複数の画像データを記憶する記憶手段と、時刻を計測する時計手段と、時計手段で計測した時刻に基づいて、記憶手段に記憶された複数の画像データの中から、他の通信装置からアクセス可能な画像データを選択する選択手段と、特定の機器にアクセス可能な情報と、選択手段で選択した画像データの情報と、を含んだ囮データを生成する囮データ生成手段と、画像を読み取りスキャンデータを生成する画像読取手段と、スキャンデータと囮データとを含むデータを送信する送信手段と、を有することを特徴とする。
本発明によれば、悪意のある第三者の存在を検出することが可能となる。
<通信システムの概要>
まず、図1を参照しながら、本実施形態の通信システムの概要について説明する。
本実施形態の通信システムは、情報処理装置100と、メールサーバ200と、クライアントPC300と、通信装置400と、がネットワークNWを介して接続して構成している。
情報処理装置100は、メールサーバ200にメールを送信し、メールサーバ200にメールを保存する。正規のユーザは、クライアントPC300を使用し、メールサーバ200にアクセスし、メールサーバ200に保存されているメールを閲覧する。これにより、正規のユーザは、メールサーバ200に保存されているメールを閲覧することが可能となる。
なお、上述した本実施形態の通信システムでは、悪意のある第三者が通信装置400を利用し、ネットワークNW上に存在するメールを傍受し、その傍受したメールに含まれる情報を利用して不正なアクセスが行われる虞がある。このため、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止するようにすることが可能なシステムの開発が必要視されることになる。
本実施形態の通信システムでは、上記の問題を解決すべく、情報処理装置100は、悪意のある第三者を情報処理装置100にアクセスさせるように仕向けるための囮データを作成し、その作成した囮データを含めたメールをネットワークNWに送信する。囮データは、悪意のある第三者にとって興味を惹かせる囮情報と、その囮情報が参照可能な情報処理装置100にアクセスさせるためのアクセス情報と、を少なくとも含めて作成する。
これにより、悪意のある第三者が囮データを含むメールを傍受した場合に、その傍受した囮データに含まれる囮情報に興味を惹き、囮データに含まれるアクセス情報を基に、情報処理装置100にアクセスさせるように仕向けることが可能となる。その結果、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止させることが可能となる。以下、添付図面を参照しながら、本実施形態の通信システムについて詳細に説明する。
<通信システムのシステム構成例>
まず、図1を参照しながら、本実施形態の通信システムのシステム構成例について説明する。図1は、本実施形態の通信システムのシステム構成例を示す図である。
本実施形態の通信システムは、情報処理装置100と、メールサーバ200と、クライアントPC300と、通信装置400と、がネットワークNWを介して接続して構成している。なお、ネットワークNWの通信形態は特に限定するものではなく、有線、無線を問わずあらゆる通信形態が適用可能である。
情報処理装置100は、メールサーバ200にメールを送信するものである。本実施形態の情報処理装置100は、囮データを含めたメールをメールサーバ200に送信する。メールの送信方法としては、例えば、e-mail配信が挙げられる。囮データは、メールを傍受した第三者(盗聴者、攻撃者等)が、そのメールに含まれる囮データを基に、情報処理装置100にアクセスさせるように仕向けるための情報である。盗聴者は、メールを傍受する者であり、攻撃者は、傍受したメールに含まれる情報を基に、任意の機器を攻撃する者である。
メールサーバ200は、メールを保存するものであり、公知のメールサーバの機能を有して構成する。
クライアントPC300は、メールサーバ200に保存されたメールを閲覧する正規のユーザが使用する機器であり、公知の機能を有して構成する。
通信装置400は、メールを傍受する第三者(盗聴者、攻撃者等)が使用する機器であり、公知の通信機能を有して構成する。
<情報処理装置100のハードウェア構成例>
次に、図2を参照しながら、本実施形態の情報処理装置100のハードウェア構成例について説明する。図2は、本実施形態の情報処理装置100のハードウェア構成例を示す図である。
本実施形態の情報処理装置100は、図2に示すように、システムコントローラ110と、スキャナ120と、画像処理部130と、通信インタフェース140と、操作表示部150と、HDD160と、を含んで構成している。
システムコントローラ110は、情報処理装置100の制御を行うものであり、CPU111、ROM112、RAM113を含んで構成している。CPU111は、例えば、ROM112、HDD160等からプログラムを読み出し、その読み出したプログラムをRAM113上に展開して実行する。また、CPU111は、通信インタフェース140から入力された画像データをRAM113上に展開して実行する。
スキャナ120は、画像読取処理を行うものである。画像処理部130は、画像処理を行うものである。通信インタフェース140は、外部の通信機器と通信を行うものである。なお、通信インタフェース140は、第三者がメールを傍受し易いようにするために、ワイヤレスネットワークアダプタで構成することが好ましい。但し、通信インタフェース140は、必ずしもワイヤレスである必要はなく、通常のEthernet(登録商標)アダプタで構成することも可能である。操作表示部150は、システムコントローラ110から通知された情報を表示したり、ユーザから入力された情報をシステムコントローラ110に通知したりするものである。HDD160は、各種データやプログラムを格納するものである。
<情報処理装置100の機能構成>
次に、図3を参照しながら、本実施形態の情報処理装置100の機能構成例について説明する。図3は、本実施形態の情報処理装置100の機能構成例を示す図である。
本実施形態の情報処理装置100は、スキャナ部101と、記憶部102と、囮データ生成部103と、囮サーバ部104と、時計部105と、を含んで構成している。
スキャナ部101は、公知のネットワークスキャナの機能を実現するものである。
記憶部102は、各種情報を記憶するものである。
囮データ生成部103は、囮データを生成する機能を実現するものである。
囮サーバ部104は、第三者からのアクセスを受け付け、第三者の情報を記録する機能を実現するものである。
時計部105は、現在時刻を計測する機能を実現するものである。
<スキャナ部101の処理動作>
次に、図4を参照しながら、スキャナ部101の処理動作について説明する。なお、一般的なネットワークスキャナの処理動作については割愛し、メールを生成する際の処理動作について説明する。
まず、スキャナ部101は、メールサーバ200宛に送信するためのメールヘッダを生成する(ステップS1)。
次に、スキャナ部101は、囮データを含むメッセージパート1(プレーンテキスト)を生成し、その生成したメッセージパート1をメールのボディ部分に追加する(ステップS2)。囮データの具体的な生成方法については後述する。次に、スキャナ部101は、スキャンデータを含むメッセージパート2を生成し、その生成したメッセージパート2をメールのボディ部分に追加する(ステップS3)。スキャンデータは、公知の画像読取処理を行って取得したデータである。
なお、スキャナ部101は、囮データを含むメッセージパート1を、第三者が解読容易な暗号化方式(平文やBase64のようなスクランブル、或いは、DES等)で暗号化する。また、スキャンデータを含むメッセージパート2を、第三者が解読困難な暗号化方式(S/MIME等)で暗号化する。これにより、スキャナ部101は、囮データの部分のみを第三者に解読させることが可能な形式のメールを作成し、その作成したメールをメールサーバ200宛に送信することが可能となる。その結果、第三者に漏洩してもよい情報(囮データ)だけを第三者に公開させることが可能となる。
なお、暗号化方式は、上述した暗号化方式に限定するものではなく、SOAPなどのXMLベースの書式でも部分的に暗号化することが可能であるため、それらの技術を適用し、上述したメールを作成することも可能である。
<囮データ生成部103の処理動作>
次に、図5を参照しながら、囮データ生成部103の処理動作について説明する。囮データ生成部103は、時計部105で計測した時刻情報を基に、毎月1日の午前0時に以下の処理動作を行い、囮データを生成する。
まず、囮データ生成部103は、以下のテンプレート文字列を記憶部102から読み出す(ステップA1)。
<テンプレート文字列>
http:/機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html?ID=admin?PASS=パスワード文字列
但し、『機器IPアドレスorホスト名』の部分と、『パスワード文字列』の部分と、は変動部分であり、それ以外の部分が固定部分となる。テンプレート文字列は、予め記憶部102に記憶しておく。
次に、囮データ生成部103は、パスワード文字列を生成する(ステップA2)。パスワード文字列の生成方法は特に限定するものではなく、公知の手法を適用して生成することが可能である。本実施形態では、ランダムに選択した8文字をパスワード文字列とする。
次に、囮データ生成部103は、機器IPアドレスorホスト名を記憶部102から読み出す(ステップA3)。機器IPアドレスorホスト名は、情報処理装置100のIPアドレス、または、ホスト名であり、予め記憶部102に記憶しておく。
次に、囮データ生成部103は、テンプレート文字列と、パスワード文字列と、機器IPアドレスorホスト名と、を合成し、囮データを生成する(ステップA4)。
次に、囮データ生成部103は、上記生成した囮データを記憶部102に記憶する(ステップA5)。
このように、囮データ生成部103は、テンプレート文字列を記憶部102から読み出し、そのテンプレート文字列の変動部分である『機器IPアドレスorホスト名』の部分と、『パスワード文字列』の部分と、にステップA2,A3の処理で取得した新たな文字列を合成し、新たな囮データを生成し、記憶部102に記憶することになる。
なお、上述した囮データの生成方法は一例であり、上述した囮データをユーザが人手操作で生成するように構築することも可能である。また、複数のパターンの囮データを予め記憶部102に記憶しておき、その記憶部102に記憶した複数のパターンの囮データの中からユーザが人手操作で任意に選択し、上述した囮データを生成するように構築することも可能である。
また、上記実施形態では、囮データの生成を月に1回行うことにしたが、囮データの生成は、1回である必要はなく、現実のパスワードポリシーが半年に一度の更新ということが多いため、囮データの生成を半年に一度行うように構築することも可能である。
<囮サーバ部104の処理動作>
次に、図6、図7を参照しながら、囮サーバ部104の処理動作について説明する。
まず、図6を参照しながら、第三者に参照させる画像データを設定する処理動作について説明する。
まず、囮サーバ部104は、乱数を用いて公開用画像データ数を決定する(ステップB1)。本実施形態では、公開用画像データ数として3が決定されたと仮定する。
次に、囮サーバ部104は、各画像データに付与される公開月パラメータを基に、検索対象月の画像データを検索し(ステップB2)、その検索した画像データに付与されている公開月パラメータを0に更新する(ステップB3)。例えば、検索対象月の画像データとして3月の画像データを検索したい場合には、公開月パラメータである3を基に、検索対象月である3月の画像データを検索する。そして、その検索して得られた3月の画像データに付与されている公開月パラメータを0に更新することになる。
次に、囮サーバ部104は、公開月パラメータが0の画像データの中から公開用画像データ数分だけランダムに画像データを選択する(ステップB4)。本実施形態では、公開用画像データをランダムに3つ選択する。
次に、上記選択した選択画像データに付与される公開月パラメータを、該当月の値(例えば、3)に更新する(ステップB5)。
次に、囮サーバ部104は、上記選択した選択画像データのアクセス権を公開用に設定し、その他の残りの画像データのアクセス権を非公開用に設定する(ステップB6)。
次に、囮サーバ部104は、公開用に設定した画像データにリンクするためのリンク情報をimage_list.htmlに含ませるように設定する(ステップB7)。
本実施形態の囮データに含まれるURLの『image.html』は、ログイン画面に遷移する情報であり、そのログイン画面からログインすると、image_list.htmlに対応する画像データを選択することが可能な画像選択画面に遷移するように構築している。このため、公開用に設定した画像データにリンクするためのリンク情報をimage_list.htmlに含ませるように設定することで、公開用に設定した画像データを画像選択画面から第三者に選択させるようにすることが可能となる。
本実施形態では、機密文書のスキャン画像を模した画像データを囮情報として利用する。このため、例えば、36パターンの画像データを記憶部102に記憶しておき、月ごとにランダムに最大3つの画像データを外部の通信装置からアクセス可能な状態に設定し、先月以前の画像データについては外部の通信装置からアクセス不可能な状態に設定する。また、ステップB4で選択する3つの画像データは、過去12ヶ月の間にアクセス可能な状態になっていないものを選択する。
なお、囮情報として画像データを用いているのは、URLの中にスキャン画像を想起させる情報『scandatafile』が含まれている為である。このため、上述したテンプレート文字列とは異なるテンプレート文字列を適用する場合は、囮情報として画像データを用いる必要はなく任意の情報を囮情報にすることが可能である。
また、本実施形態では、36パターンの画像データを記憶部102に記憶することにしたが、画像データは36パターンである必要はなく、任意のパターンの画像データを記憶部102に記憶することも可能である。但し、囮情報に相当する画像データが常に同じであると、その画像データが囮情報と第三者が察知してしまう虞がある。このため、複数のパターンの画像データを記憶部102に記憶しておき、囮情報とする画像データを動的に変更するように構築することが好ましい。
また、囮情報としては、業績情報、新製品情報、秘密情報、新技術情報、個人情報等が含まれていることが好ましい。これにより、メールを傍受した第三者を情報処理装置100にアクセスさせるように仕向ける確率を向上させることが可能となる。
次に、図7を参照しながら、第三者が通信装置300を用いて囮サーバ部104にアクセスした際の処理動作について説明する。
まず、第三者が通信装置300を用いてネットワークNW上に存在するメールを傍受し、そのメールに含まれる囮データ( URL:http://機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html)を基に、情報処理装置100にアクセスする。囮サーバ104は、囮データのURLにアクセスがあった場合に(ステップC1/Yes)、ログイン画面を通信装置300の表示部に表示する(ステップC2)。
第三者は、ユーザ名(?ID)としてadminを入力し、パスワード(?PASS)としてパスワード文字列をログイン画面から入力する。囮サーバ104は、ログイン画面から入力されたユーザ名、パスワードを基に、正しいパスワードが入力された場合に、認証OKと判定し(ステップC3/Yes)、画像選択画面を通信装置300の表示部に表示する(ステップC4)。正しいパスワードが入力されたか否かは、パスワード(?PASS)として入力されたパスワード文字列と、囮データ生成部103がステップA2で生成したパスワード文字列と、が一致しているか否かで判定する。画像選択画面は、image_list.htmlに含ませたリンク情報先の画像データを選択することが可能な画面である。
本実施形態では、公開用に設定した3つの画像データimage1〜image3にリンクするためのリンク情報をimage_list.htmlに含ませるように設定しているため、image1〜image3の3つの画像データを選択することが可能な画像選択画面を通信装置300の表示部に表示する。
第三者は、画像選択画面の中から画像データを選択する。囮サーバ104は、画像選択画面の中から任意の画像データが選択された場合に(ステップC5/Yes)、その選択された画像データ(選択画像)を通信装置300の表示部に表示する(ステップC6)。
例えば、囮サーバ104は、画像選択画面の中からimage1に対応する画像データが選択された場合には、そのimage1に対応する画像データ(選択画像)を通信装置300の表示部に表示する。
なお、囮サーバ104は、第三者が通信装置300を用いて情報処理装置100にアクセスした際のHTTPリクエスト、IPアドレス、MACアドレス、時刻等の情報を記憶部102に記録し、第三者が情報処理装置100にアクセスした際の情報を記憶部102に記録して管理する。これにより、情報処理装置100は、メールを傍受した情報を利用して不正なアクセスを試みた悪意のある第三者の存在を特定したり、その第三者の行動等を把握したりすることが可能となる。
なお、囮サーバ104は、認証OKと判定した場合に(ステップC3/Yes)、ネットワーク管理者の機器(図示せず)に、悪意のある第三者の存在を検出した旨の情報を通知するように構築することも可能である。
また、囮データ(URL:http://機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html)が充分複雑であり、そのURLの情報が公開されていなければ、囮サーバ104は、そのURLにアクセスした段階で、ネットワーク管理者の機器に、悪意のある第三者の存在を検出した旨の情報を通知するように構築することも可能である。
<本実施形態の通信システムの作用・効果>
このように、本実施形態の通信システムでは、情報処理装置100は、悪意のある第三者にとって興味を惹かせる囮情報(画像データ等の情報)と、その囮情報が参照可能な情報処理装置100にアクセスさせるためのアクセス情報(IPアドレス、ホスト名、ドメイン名、通信ポート番号等の情報)と、を少なくとも含めた囮データを生成し、その生成した囮データを含むメールをネットワークNWに送信する。これにより、悪意のある第三者がメールを傍受し、そのメールに含まれる囮データを基に、囮機器である情報処理装置100にアクセスさせるように仕向けることが可能となる。その結果、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止することが可能となる。
また、情報処理装置100は、囮データに含まれる囮情報を動的に更新するようにする。これにより、囮データが囮であることを第三者に察知されてしてしまうことを回避することが可能となる。
また、情報処理装置100は、囮情報がデータベース、サーバ等の囮機器に格納されている旨を示唆する情報を含めた囮データを作成することが好ましい。これにより、第三者にとって魅力的な情報が囮機器に存在するように思わせ、第三者を囮機器にアクセスさせるように仕向ける確率を向上させることが可能となる。また、囮情報が格納されている機器が囮機器であることを第三者に察知され難くすることが可能となる。
また、情報処理装置100は、囮情報が参照可能な画面に遷移することが可能な情報(アクセスパス、URL、ユーザID、パスワード等の情報)を含めた囮データを作成することが好ましい。これにより、第三者が情報処理装置100にアクセスした後に、複数のステップを踏んだ上で第三者が囮情報を参照できるように構築することが可能となる。その結果、第三者が情報処理装置100にアクセスした際に、直ちに囮情報を第三者に参照させるのではなく、複数のステップを踏んだ上で囮情報を第三者に参照させるように構築することが可能となる。
また、情報処理装置100は、第三者が囮機器である情報処理装置100にアクセスした際に、第三者が情報処理装置100にアクセスした際の情報を記録して管理する。これにより、情報処理装置100は、メールを傍受した情報を利用して不正なアクセスを試みた悪意のある第三者の存在を特定したり、その第三者の行動等を把握したりすることが可能となる。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、上記実施形態では、囮データを含むメールを送信することにしたが、送信データは、メールに限定するものではなく、各種のデータに囮データを含めることも可能である。また、データを送信する際のプロトコルも特に限定するものではなく、SMTP、FTP、SOAP等の各種プロトコルが適用可能である。
また、上記実施形態では、情報処理装置100は、スキャナ部101と、囮データ生成部103と、囮サーバ部104と、を有して構成することにしたが、囮データを含む送信データを送信する送信機能(スキャナ部101、囮データ生成部103)と、第三者のアクセスを受け付けるアクセス機能(囮サーバ部104)と、を別々の情報処理装置に設けるように構築することも可能である。
但し、囮データを含む送信データを送信する送信機能(スキャナ部101、囮データ生成部103)と、第三者のアクセスを受け付けるアクセス機能(囮サーバ部104)と、を別々の情報処理装置に設けるように構築する場合は、各々の情報処理装置で管理する情報の同期が取れるように構築する必要がある。
また、上記実施形態では、情報処理装置100は、スキャナ部101を有し、公知のネットワークスキャナ機能を有する構成としたが、情報処理装置100は、ネットワーク上の機器と通信することが可能であれば、ネットワークスキャナ機能を設ける必要はない。但し、情報処理装置100は、囮データを含む送信データを送信する為に、送信データを日常的に送信する機器であることが好ましい。
また、情報処理装置100が囮機器であることを第三者に察知されないようにするためには、上述した本実施形態のように、他の機能(ネットワークスキャナ機能)を持つように構築し、囮データを含めた送信データを送信するように構成することが望ましい。
また、上述した本実施形態における通信システムを構成する各装置における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。
なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。
また、本実施形態における通信システムは、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
本発明は、セキュリティを必要とするサービスに適用可能である。
本実施形態の通信システムのシステム構成例を示す図である。 本実施形態の情報処理装置100のハードウェア構成例を示す図である。 本実施形態の情報処理装置100の機能構成例を示す図である。 本実施形態のスキャナ部101の処理動作例を示す図である。 本実施形態の囮データ生成部103の処理動作例を示す図である。 本実施形態の囮サーバ部104の処理動作例を示す図である。 本実施形態の囮サーバ部104の処理動作例を示す図である。
符号の説明
100 情報処理装置
200 メールサーバ
300 通信装置
101 作業量取得部
110 コントローラ
111 CPU
112 ROM
113 RAM
120 スキャナ
130 画像処理部
140 通信インタフェース
150 操作表示部
160 HDD
101 スキャナ部(送信手段)
102 記憶部
103 囮データ生成部
104 囮サーバ部
105 時計部

Claims (4)

  1. データを送信する情報処理装置であって、
    複数の画像データを記憶する記憶手段と、
    時刻を計測する時計手段と、
    前記時計手段で計測した時刻に基づいて、前記記憶手段に記憶された複数の画像データの中から、他の通信装置からアクセス可能な画像データを選択する選択手段と、
    特定の機器にアクセス可能な情報と、前記選択手段で選択した前記画像データの情報と、を含んだ囮データを生成する囮データ生成手段と、
    画像を読み取りスキャンデータを生成する画像読取手段と、
    前記スキャンデータと前記囮データとを含むデータを送信する送信手段と、を有することを特徴とする情報処理装置。
  2. 前記選択手段は、
    前記時計手段で計測した時刻に基づいて、前記画像データに付与されている公開月パラメータが前記時刻の月の値に該当する画像データを検索し、該検索した画像データに付与されている公開月パラメータを0に更新する第1の更新手段と、
    公開月パラメータが0の画像データの中から画像データを選択し、該選択した画像データの公開月パラメータを前記時刻の月の値に更新する第2の更新手段と、
    前記第2の更新手段で更新した画像データを、他の通信装置からアクセス可能な状態に設定する設定手段と、を有し、
    他の通信装置からアクセス可能な画像データを選択する、ことを特徴とする請求項1記載の情報処理装置。
  3. 前記囮データは、第三者が解読容易な第1の暗号化方式で暗号化し、
    前記スキャンデータは、前記第1の暗号化方式よりも第三者が解読困難な第2の暗号化方式で暗号化する、ことを特徴とする請求項1または請求項2記載の情報処理装置。
  4. データを送信する情報処理装置に実行させるプログラムであって、
    時計手段で計測した時刻に基づいて、複数の画像データを記憶する記憶手段に記憶された複数の画像データの中から、他の通信装置からアクセス可能な画像データを選択する選択工程と、
    特定の機器にアクセス可能な情報と、前記選択工程で選択した前記画像データの情報と、を含んだ囮データを生成する囮データ生成工程と
    画像を読み取りスキャンデータを生成する画像読取工程と、
    前記スキャンデータと前記囮データとを含むデータを送信する送信工程と、を前記情報処理装置に実行させることを特徴とするプログラム。
JP2008312218A 2008-12-08 2008-12-08 情報処理装置及びプログラム Expired - Fee Related JP5412816B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008312218A JP5412816B2 (ja) 2008-12-08 2008-12-08 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008312218A JP5412816B2 (ja) 2008-12-08 2008-12-08 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2010134832A JP2010134832A (ja) 2010-06-17
JP5412816B2 true JP5412816B2 (ja) 2014-02-12

Family

ID=42346047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008312218A Expired - Fee Related JP5412816B2 (ja) 2008-12-08 2008-12-08 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5412816B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576632B1 (ko) * 2012-11-30 2015-12-10 네이버비즈니스플랫폼 주식회사 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US10693893B2 (en) * 2018-01-16 2020-06-23 International Business Machines Corporation Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3685062B2 (ja) * 2000-12-27 2005-08-17 三菱電機株式会社 不正アクセス監視方法および内部通信ネットワーク
JP2003008651A (ja) * 2001-06-21 2003-01-10 Mitsubishi Electric Corp パケット通信方法及びパケット通信システム
JP4269997B2 (ja) * 2004-03-26 2009-05-27 株式会社島津製作所 分光光度計
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
KR100766545B1 (ko) * 2005-09-08 2007-10-11 엔에이치엔(주) 게이머의 입력 패턴을 복사하여 게임을 수행하는 게임 ai제어 방법 및 게임 ai 제어 시스템
JP2007172402A (ja) * 2005-12-22 2007-07-05 Matsushita Electric Works Ltd 不正メール検知システム
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム

Also Published As

Publication number Publication date
JP2010134832A (ja) 2010-06-17

Similar Documents

Publication Publication Date Title
US20230043229A1 (en) Enhanced monitoring and protection of enterprise data
JP7434342B2 (ja) 個別化されたネットワークサービスのためのコンテナビルダ
US8286225B2 (en) Method and apparatus for detecting cyber threats
CN104519042B (zh) 检测和防止加密连接上的中间人攻击
JP5925335B2 (ja) ネットワーク安全保護方法、装置及びシステム
JP5411204B2 (ja) 情報処理装置及び情報処理方法
CN101075866B (zh) 一种互联网信息的上报方法和系统
US8578510B2 (en) Anti-piracy measures for a video game using hidden secrets
CN110326267A (zh) 具有替代数字证书的网络安全
JP2004288169A (ja) ネットワーク接続システム
US20220200973A1 (en) Blockchain schema for secure data transmission
Cao et al. Protecting web-based single sign-on protocols against relying party impersonation attacks through a dedicated bi-directional authenticated secure channel
CN107342966A (zh) 权限凭证发放方法和装置
US11258766B2 (en) VNF package signing system and VNF package signing method
JP5412816B2 (ja) 情報処理装置及びプログラム
JP2007142504A (ja) 情報処理システム
TWI694375B (zh) 利用多個網路之加密文件列印技術
Fahl et al. Trustsplit: usable confidentiality for social network messaging
EP3756331B1 (en) Self-authenticating domain specific browser identifiers
Wozak et al. End-to-end security in telemedical networks–a practical guideline
JP2010033145A (ja) 管理装置、管理方法、およびプログラム
JP2009104327A (ja) ファイル管理システム及びファイル管理プログラム
Knockel et al. Baidu’s and don’ts: privacy and security issues in Baidu browser
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
Cashion et al. Robust and low-cost solution for preventing sidejacking attacks in wireless networks using a rolling code

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131028

R151 Written notification of patent or utility model registration

Ref document number: 5412816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees