JP2010134832A - Information processor and program - Google Patents
Information processor and program Download PDFInfo
- Publication number
- JP2010134832A JP2010134832A JP2008312218A JP2008312218A JP2010134832A JP 2010134832 A JP2010134832 A JP 2010134832A JP 2008312218 A JP2008312218 A JP 2008312218A JP 2008312218 A JP2008312218 A JP 2008312218A JP 2010134832 A JP2010134832 A JP 2010134832A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- party
- processing apparatus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データを傍受し、その傍受したデータに含まれる情報を利用して不正なアクセスを試みる悪意のある第三者の存在を検出する技術に関するものである。 The present invention relates to a technique for intercepting data and detecting the presence of a malicious third party who attempts unauthorized access using information included in the intercepted data.
現在、インターネットの利用者は増加の一途を辿っており、コミュニケーションの一手段として、電子メール等を利用する利用者が増大している。 Currently, the number of users of the Internet is increasing, and the number of users who use electronic mail or the like as a means of communication is increasing.
しかし、電子メール等のデータを傍受し、その傍受したデータに含まれる情報を利用して不正なアクセスを試みる悪意のある第三者が存在するのも現状である。 However, the present situation is that there is a malicious third party who intercepts data such as electronic mail and attempts unauthorized access using information contained in the intercepted data.
このようなことから、本発明より先に出願された技術文献として、第三者にデータを傍受されないように秘密通信を行う技術について開示された文献がある(例えば、特許文献1参照)。上記特許文献1には、量子相関性の良い光ビーム対の量子相関性を利用し、秘密通信を行う技術について開示されている。
しかし、上記特許文献1のような量子通信技術が市場に普及するかどうかは不明であるため、既存の通信技術を用いて悪意のある第三者の存在を検出し、その第三者の不正なアクセスを防止するようにしたいのが現状である。
However, since it is unclear whether or not the quantum communication technology as in
本発明は上記事情に鑑みてなされたものであり、悪意のある第三者の存在を検出することが可能な情報処理装置及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide an information processing apparatus and program capable of detecting the presence of a malicious third party.
かかる目的を達成するために、本発明は、以下の特徴を有することとする。 In order to achieve this object, the present invention has the following features.
<情報処理装置>
本発明にかかる情報処理装置は、データを送信する情報処理装置であって、前記データを傍受した第三者を特定の機器にアクセスさせるように仕向けるための囮データを生成する囮データ生成手段と、前記囮データを含めたデータを送信する送信手段と、を有し、前記囮データ生成手段は、前記第三者にとって興味を惹かせる囮情報と、前記囮情報が参照可能な特定の機器にアクセスさせるためのアクセス情報と、を少なくとも含めた前記囮データを生成することを特徴とする。
<Information processing device>
An information processing apparatus according to the present invention is an information processing apparatus that transmits data, and a heel data generation unit that generates heel data for directing a third party who intercepted the data to access a specific device; Transmission means for transmitting data including the bag data, and the bag data generating unit is provided with bag information that attracts interest to the third party and a specific device that can reference the bag information. The bag data including at least access information for access is generated.
<プログラム>
また、本発明にかかるプログラムは、データを送信する情報処理装置に実行させるプログラムであって、前記データを傍受した第三者を特定の機器にアクセスさせるように仕向けるための囮データを生成する囮データ生成工程と、前記囮データを含めたデータを送信する送信工程と、を前記情報処理装置に実行させ、前記囮データ生成工程は、前記第三者にとって興味を惹かせる囮情報と、前記囮情報が参照可能な特定の機器にアクセスさせるためのアクセス情報と、を少なくとも含めた前記囮データを生成することを特徴とする。
<Program>
The program according to the present invention is a program to be executed by an information processing apparatus that transmits data, and generates spear data for directing a third party who intercepted the data to access a specific device. A data generation step and a transmission step for transmitting data including the bag data are executed by the information processing apparatus, and the bag data generation step includes the bag information that attracts the third party, The bag data including at least access information for accessing a specific device to which information can be referred to is generated.
本発明によれば、悪意のある第三者の存在を検出することが可能となる。 According to the present invention, it is possible to detect the presence of a malicious third party.
<通信システムの概要>
まず、図1を参照しながら、本実施形態の通信システムの概要について説明する。
<Outline of communication system>
First, an outline of a communication system according to the present embodiment will be described with reference to FIG.
本実施形態の通信システムは、情報処理装置100と、メールサーバ200と、クライアントPC300と、通信装置400と、がネットワークNWを介して接続して構成している。
The communication system of the present embodiment is configured by connecting the
情報処理装置100は、メールサーバ200にメールを送信し、メールサーバ200にメールを保存する。正規のユーザは、クライアントPC300を使用し、メールサーバ200にアクセスし、メールサーバ200に保存されているメールを閲覧する。これにより、正規のユーザは、メールサーバ200に保存されているメールを閲覧することが可能となる。
The
なお、上述した本実施形態の通信システムでは、悪意のある第三者が通信装置400を利用し、ネットワークNW上に存在するメールを傍受し、その傍受したメールに含まれる情報を利用して不正なアクセスが行われる虞がある。このため、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止するようにすることが可能なシステムの開発が必要視されることになる。
In the above-described communication system of the present embodiment, a malicious third party uses the
本実施形態の通信システムでは、上記の問題を解決すべく、情報処理装置100は、悪意のある第三者を情報処理装置100にアクセスさせるように仕向けるための囮データを作成し、その作成した囮データを含めたメールをネットワークNWに送信する。囮データは、悪意のある第三者にとって興味を惹かせる囮情報と、その囮情報が参照可能な情報処理装置100にアクセスさせるためのアクセス情報と、を少なくとも含めて作成する。
In the communication system of the present embodiment, in order to solve the above-described problem, the
これにより、悪意のある第三者が囮データを含むメールを傍受した場合に、その傍受した囮データに含まれる囮情報に興味を惹き、囮データに含まれるアクセス情報を基に、情報処理装置100にアクセスさせるように仕向けることが可能となる。その結果、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止させることが可能となる。以下、添付図面を参照しながら、本実施形態の通信システムについて詳細に説明する。 As a result, when a malicious third party intercepts a mail containing trap data, he / she is interested in the trap information included in the trapped trap data, and the information processing device is based on the access information included in the trap data. It is possible to direct access to 100. As a result, it is possible to detect the presence of a malicious third party and prevent unauthorized access by the third party. Hereinafter, the communication system of the present embodiment will be described in detail with reference to the accompanying drawings.
<通信システムのシステム構成例>
まず、図1を参照しながら、本実施形態の通信システムのシステム構成例について説明する。図1は、本実施形態の通信システムのシステム構成例を示す図である。
<System configuration example of communication system>
First, a system configuration example of a communication system according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a system configuration example of a communication system according to the present embodiment.
本実施形態の通信システムは、情報処理装置100と、メールサーバ200と、クライアントPC300と、通信装置400と、がネットワークNWを介して接続して構成している。なお、ネットワークNWの通信形態は特に限定するものではなく、有線、無線を問わずあらゆる通信形態が適用可能である。
The communication system of the present embodiment is configured by connecting the
情報処理装置100は、メールサーバ200にメールを送信するものである。本実施形態の情報処理装置100は、囮データを含めたメールをメールサーバ200に送信する。メールの送信方法としては、例えば、e-mail配信が挙げられる。囮データは、メールを傍受した第三者(盗聴者、攻撃者等)が、そのメールに含まれる囮データを基に、情報処理装置100にアクセスさせるように仕向けるための情報である。盗聴者は、メールを傍受する者であり、攻撃者は、傍受したメールに含まれる情報を基に、任意の機器を攻撃する者である。
The
メールサーバ200は、メールを保存するものであり、公知のメールサーバの機能を有して構成する。
The
クライアントPC300は、メールサーバ200に保存されたメールを閲覧する正規のユーザが使用する機器であり、公知の機能を有して構成する。
The client PC 300 is a device used by a legitimate user who browses mail stored in the
通信装置400は、メールを傍受する第三者(盗聴者、攻撃者等)が使用する機器であり、公知の通信機能を有して構成する。
The
<情報処理装置100のハードウェア構成例>
次に、図2を参照しながら、本実施形態の情報処理装置100のハードウェア構成例について説明する。図2は、本実施形態の情報処理装置100のハードウェア構成例を示す図である。
<Hardware configuration example of
Next, a hardware configuration example of the
本実施形態の情報処理装置100は、図2に示すように、システムコントローラ110と、スキャナ120と、画像処理部130と、通信インタフェース140と、操作表示部150と、HDD160と、を含んで構成している。
As shown in FIG. 2, the
システムコントローラ110は、情報処理装置100の制御を行うものであり、CPU111、ROM112、RAM113を含んで構成している。CPU111は、例えば、ROM112、HDD160等からプログラムを読み出し、その読み出したプログラムをRAM113上に展開して実行する。また、CPU111は、通信インタフェース140から入力された画像データをRAM113上に展開して実行する。
The
スキャナ120は、画像読取処理を行うものである。画像処理部130は、画像処理を行うものである。通信インタフェース140は、外部の通信機器と通信を行うものである。なお、通信インタフェース140は、第三者がメールを傍受し易いようにするために、ワイヤレスネットワークアダプタで構成することが好ましい。但し、通信インタフェース140は、必ずしもワイヤレスである必要はなく、通常のEthernet(登録商標)アダプタで構成することも可能である。操作表示部150は、システムコントローラ110から通知された情報を表示したり、ユーザから入力された情報をシステムコントローラ110に通知したりするものである。HDD160は、各種データやプログラムを格納するものである。
The
<情報処理装置100の機能構成>
次に、図3を参照しながら、本実施形態の情報処理装置100の機能構成例について説明する。図3は、本実施形態の情報処理装置100の機能構成例を示す図である。
<Functional configuration of
Next, a functional configuration example of the
本実施形態の情報処理装置100は、スキャナ部101と、記憶部102と、囮データ生成部103と、囮サーバ部104と、時計部105と、を含んで構成している。
The
スキャナ部101は、公知のネットワークスキャナの機能を実現するものである。
The
記憶部102は、各種情報を記憶するものである。
The
囮データ生成部103は、囮データを生成する機能を実現するものである。
The eyelid
囮サーバ部104は、第三者からのアクセスを受け付け、第三者の情報を記録する機能を実現するものである。
時計部105は、現在時刻を計測する機能を実現するものである。
The
<スキャナ部101の処理動作>
次に、図4を参照しながら、スキャナ部101の処理動作について説明する。なお、一般的なネットワークスキャナの処理動作については割愛し、メールを生成する際の処理動作について説明する。
<Processing operation of the
Next, the processing operation of the
まず、スキャナ部101は、メールサーバ200宛に送信するためのメールヘッダを生成する(ステップS1)。
First, the
次に、スキャナ部101は、囮データを含むメッセージパート1(プレーンテキスト)を生成し、その生成したメッセージパート1をメールのボディ部分に追加する(ステップS2)。囮データの具体的な生成方法については後述する。次に、スキャナ部101は、スキャンデータを含むメッセージパート2を生成し、その生成したメッセージパート2をメールのボディ部分に追加する(ステップS3)。スキャンデータは、公知の画像読取処理を行って取得したデータである。
Next, the
なお、スキャナ部101は、囮データを含むメッセージパート1を、第三者が解読容易な暗号化方式(平文やBase64のようなスクランブル、或いは、DES等)で暗号化する。また、スキャンデータを含むメッセージパート2を、第三者が解読困難な暗号化方式(S/MIME等)で暗号化する。これにより、スキャナ部101は、囮データの部分のみを第三者に解読させることが可能な形式のメールを作成し、その作成したメールをメールサーバ200宛に送信することが可能となる。その結果、第三者に漏洩してもよい情報(囮データ)だけを第三者に公開させることが可能となる。
The
なお、暗号化方式は、上述した暗号化方式に限定するものではなく、SOAPなどのXMLベースの書式でも部分的に暗号化することが可能であるため、それらの技術を適用し、上述したメールを作成することも可能である。 Note that the encryption method is not limited to the encryption method described above, and can be partially encrypted even in an XML-based format such as SOAP. It is also possible to create.
<囮データ生成部103の処理動作>
次に、図5を参照しながら、囮データ生成部103の処理動作について説明する。囮データ生成部103は、時計部105で計測した時刻情報を基に、毎月1日の午前0時に以下の処理動作を行い、囮データを生成する。
<Processing operation of bag
Next, the processing operation of the eyelid
まず、囮データ生成部103は、以下のテンプレート文字列を記憶部102から読み出す(ステップA1)。
First, the eyelid
<テンプレート文字列>
http:/機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html?ID=admin?PASS=パスワード文字列
<Template string>
http: / device IP address or host name: 18888 / administrator / confidencial / scandatafile / image.html? ID = admin? PASS = password string
但し、『機器IPアドレスorホスト名』の部分と、『パスワード文字列』の部分と、は変動部分であり、それ以外の部分が固定部分となる。テンプレート文字列は、予め記憶部102に記憶しておく。
However, the “device IP address or host name” part and the “password character string” part are variable parts, and the other parts are fixed parts. The template character string is stored in the
次に、囮データ生成部103は、パスワード文字列を生成する(ステップA2)。パスワード文字列の生成方法は特に限定するものではなく、公知の手法を適用して生成することが可能である。本実施形態では、ランダムに選択した8文字をパスワード文字列とする。
Next, the heel
次に、囮データ生成部103は、機器IPアドレスorホスト名を記憶部102から読み出す(ステップA3)。機器IPアドレスorホスト名は、情報処理装置100のIPアドレス、または、ホスト名であり、予め記憶部102に記憶しておく。
Next, the eyelid
次に、囮データ生成部103は、テンプレート文字列と、パスワード文字列と、機器IPアドレスorホスト名と、を合成し、囮データを生成する(ステップA4)。
Next, the bag
次に、囮データ生成部103は、上記生成した囮データを記憶部102に記憶する(ステップA5)。
Next, the eyelid
このように、囮データ生成部103は、テンプレート文字列を記憶部102から読み出し、そのテンプレート文字列の変動部分である『機器IPアドレスorホスト名』の部分と、『パスワード文字列』の部分と、にステップA2,A3の処理で取得した新たな文字列を合成し、新たな囮データを生成し、記憶部102に記憶することになる。
In this way, the heel
なお、上述した囮データの生成方法は一例であり、上述した囮データをユーザが人手操作で生成するように構築することも可能である。また、複数のパターンの囮データを予め記憶部102に記憶しておき、その記憶部102に記憶した複数のパターンの囮データの中からユーザが人手操作で任意に選択し、上述した囮データを生成するように構築することも可能である。
Note that the above-described method of generating the eyelid data is merely an example, and the above-described eyelid data can be configured to be generated manually by the user. In addition, a plurality of patterns of wrinkle data are stored in advance in the
また、上記実施形態では、囮データの生成を月に1回行うことにしたが、囮データの生成は、1回である必要はなく、現実のパスワードポリシーが半年に一度の更新ということが多いため、囮データの生成を半年に一度行うように構築することも可能である。 In the above embodiment, the generation of the cocoon data is performed once a month. However, the generation of the cocoon data does not have to be performed once, and the actual password policy is often updated once every six months. Therefore, it is also possible to construct so that the soot data is generated once every six months.
<囮サーバ部104の処理動作>
次に、図6、図7を参照しながら、囮サーバ部104の処理動作について説明する。
<Processing operation of 囮
Next, the processing operation of the
まず、図6を参照しながら、第三者に参照させる画像データを設定する処理動作について説明する。 First, a processing operation for setting image data to be referred to by a third party will be described with reference to FIG.
まず、囮サーバ部104は、乱数を用いて公開用画像データ数を決定する(ステップB1)。本実施形態では、公開用画像データ数として3が決定されたと仮定する。
First, the
次に、囮サーバ部104は、各画像データに付与される公開月パラメータを基に、検索対象月の画像データを検索し(ステップB2)、その検索した画像データに付与されている公開月パラメータを0に更新する(ステップB3)。例えば、検索対象月の画像データとして3月の画像データを検索したい場合には、公開月パラメータである3を基に、検索対象月である3月の画像データを検索する。そして、その検索して得られた3月の画像データに付与されている公開月パラメータを0に更新することになる。
Next, 囮
次に、囮サーバ部104は、公開月パラメータが0の画像データの中から公開用画像データ数分だけランダムに画像データを選択する(ステップB4)。本実施形態では、公開用画像データをランダムに3つ選択する。
Next, the
次に、上記選択した選択画像データに付与される公開月パラメータを、該当月の値(例えば、3)に更新する(ステップB5)。 Next, the disclosure month parameter assigned to the selected selected image data is updated to the value of the corresponding month (for example, 3) (step B5).
次に、囮サーバ部104は、上記選択した選択画像データのアクセス権を公開用に設定し、その他の残りの画像データのアクセス権を非公開用に設定する(ステップB6)。
Next, the
次に、囮サーバ部104は、公開用に設定した画像データにリンクするためのリンク情報をimage_list.htmlに含ませるように設定する(ステップB7)。
Next, the
本実施形態の囮データに含まれるURLの『image.html』は、ログイン画面に遷移する情報であり、そのログイン画面からログインすると、image_list.htmlに対応する画像データを選択することが可能な画像選択画面に遷移するように構築している。このため、公開用に設定した画像データにリンクするためのリンク情報をimage_list.htmlに含ませるように設定することで、公開用に設定した画像データを画像選択画面から第三者に選択させるようにすることが可能となる。 The URL “image.html” included in the bag data of this embodiment is information that transitions to the login screen. When logging in from the login screen, the image data corresponding to image_list.html can be selected. It is constructed to transition to the selection screen. Therefore, by setting the image_list.html to include link information for linking to the image data set for publishing, the image data set for publishing can be selected from the image selection screen by a third party. It becomes possible to.
本実施形態では、機密文書のスキャン画像を模した画像データを囮情報として利用する。このため、例えば、36パターンの画像データを記憶部102に記憶しておき、月ごとにランダムに最大3つの画像データを外部の通信装置からアクセス可能な状態に設定し、先月以前の画像データについては外部の通信装置からアクセス不可能な状態に設定する。また、ステップB4で選択する3つの画像データは、過去12ヶ月の間にアクセス可能な状態になっていないものを選択する。
In the present embodiment, image data simulating a scanned image of a confidential document is used as bag information. For this reason, for example, 36 patterns of image data are stored in the
なお、囮情報として画像データを用いているのは、URLの中にスキャン画像を想起させる情報『scandatafile』が含まれている為である。このため、上述したテンプレート文字列とは異なるテンプレート文字列を適用する場合は、囮情報として画像データを用いる必要はなく任意の情報を囮情報にすることが可能である。 The reason why the image data is used as the wrinkle information is that the URL “scandatafile” is included in the URL. For this reason, when a template character string different from the template character string described above is applied, it is not necessary to use image data as the bag information, and arbitrary information can be used as the bag information.
また、本実施形態では、36パターンの画像データを記憶部102に記憶することにしたが、画像データは36パターンである必要はなく、任意のパターンの画像データを記憶部102に記憶することも可能である。但し、囮情報に相当する画像データが常に同じであると、その画像データが囮情報と第三者が察知してしまう虞がある。このため、複数のパターンの画像データを記憶部102に記憶しておき、囮情報とする画像データを動的に変更するように構築することが好ましい。
In this embodiment, 36 patterns of image data are stored in the
また、囮情報としては、業績情報、新製品情報、秘密情報、新技術情報、個人情報等が含まれていることが好ましい。これにより、メールを傍受した第三者を情報処理装置100にアクセスさせるように仕向ける確率を向上させることが可能となる。
The bag information preferably includes business performance information, new product information, confidential information, new technology information, personal information, and the like. As a result, it is possible to improve the probability of directing a third party who intercepted the mail to access the
次に、図7を参照しながら、第三者が通信装置300を用いて囮サーバ部104にアクセスした際の処理動作について説明する。
Next, a processing operation when a third party accesses the
まず、第三者が通信装置300を用いてネットワークNW上に存在するメールを傍受し、そのメールに含まれる囮データ( URL:http://機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html)を基に、情報処理装置100にアクセスする。囮サーバ104は、囮データのURLにアクセスがあった場合に(ステップC1/Yes)、ログイン画面を通信装置300の表示部に表示する(ステップC2)。
First, a third party intercepts a mail that exists on the network NW using the
第三者は、ユーザ名(?ID)としてadminを入力し、パスワード(?PASS)としてパスワード文字列をログイン画面から入力する。囮サーバ104は、ログイン画面から入力されたユーザ名、パスワードを基に、正しいパスワードが入力された場合に、認証OKと判定し(ステップC3/Yes)、画像選択画面を通信装置300の表示部に表示する(ステップC4)。正しいパスワードが入力されたか否かは、パスワード(?PASS)として入力されたパスワード文字列と、囮データ生成部103がステップA2で生成したパスワード文字列と、が一致しているか否かで判定する。画像選択画面は、image_list.htmlに含ませたリンク情報先の画像データを選択することが可能な画面である。
The third party inputs admin as a user name (? ID) and inputs a password character string as a password (? PASS) from the login screen. The
本実施形態では、公開用に設定した3つの画像データimage1〜image3にリンクするためのリンク情報をimage_list.htmlに含ませるように設定しているため、image1〜image3の3つの画像データを選択することが可能な画像選択画面を通信装置300の表示部に表示する。
In the present embodiment, since the image_list.html is set so that link information for linking to the three image data images1 to image3 set for publishing is selected, the three image data of image1 to image3 are selected. An image selection screen that can be displayed is displayed on the display unit of the
第三者は、画像選択画面の中から画像データを選択する。囮サーバ104は、画像選択画面の中から任意の画像データが選択された場合に(ステップC5/Yes)、その選択された画像データ(選択画像)を通信装置300の表示部に表示する(ステップC6)。
The third party selects image data from the image selection screen. The
例えば、囮サーバ104は、画像選択画面の中からimage1に対応する画像データが選択された場合には、そのimage1に対応する画像データ(選択画像)を通信装置300の表示部に表示する。
For example, when the image data corresponding to image1 is selected from the image selection screen, the
なお、囮サーバ104は、第三者が通信装置300を用いて情報処理装置100にアクセスした際のHTTPリクエスト、IPアドレス、MACアドレス、時刻等の情報を記憶部102に記録し、第三者が情報処理装置100にアクセスした際の情報を記憶部102に記録して管理する。これにより、情報処理装置100は、メールを傍受した情報を利用して不正なアクセスを試みた悪意のある第三者の存在を特定したり、その第三者の行動等を把握したりすることが可能となる。
Note that the
なお、囮サーバ104は、認証OKと判定した場合に(ステップC3/Yes)、ネットワーク管理者の機器(図示せず)に、悪意のある第三者の存在を検出した旨の情報を通知するように構築することも可能である。
If it is determined that the authentication is OK (step C3 / Yes), the
また、囮データ(URL:http://機器IPアドレスorホスト名:18888/administrator/confidencial/scandatafile/image.html)が充分複雑であり、そのURLの情報が公開されていなければ、囮サーバ104は、そのURLにアクセスした段階で、ネットワーク管理者の機器に、悪意のある第三者の存在を検出した旨の情報を通知するように構築することも可能である。
If the data (URL: http: // device IP address or host name: 18888 / administrator / confidencial / scandatafile / image.html) is sufficiently complex and the information on the URL is not disclosed, the
<本実施形態の通信システムの作用・効果>
このように、本実施形態の通信システムでは、情報処理装置100は、悪意のある第三者にとって興味を惹かせる囮情報(画像データ等の情報)と、その囮情報が参照可能な情報処理装置100にアクセスさせるためのアクセス情報(IPアドレス、ホスト名、ドメイン名、通信ポート番号等の情報)と、を少なくとも含めた囮データを生成し、その生成した囮データを含むメールをネットワークNWに送信する。これにより、悪意のある第三者がメールを傍受し、そのメールに含まれる囮データを基に、囮機器である情報処理装置100にアクセスさせるように仕向けることが可能となる。その結果、悪意のある第三者の存在を検出し、第三者の不正なアクセスを防止することが可能となる。
<Operation / Effect of Communication System of this Embodiment>
As described above, in the communication system according to the present embodiment, the
また、情報処理装置100は、囮データに含まれる囮情報を動的に更新するようにする。これにより、囮データが囮であることを第三者に察知されてしてしまうことを回避することが可能となる。
Further, the
また、情報処理装置100は、囮情報がデータベース、サーバ等の囮機器に格納されている旨を示唆する情報を含めた囮データを作成することが好ましい。これにより、第三者にとって魅力的な情報が囮機器に存在するように思わせ、第三者を囮機器にアクセスさせるように仕向ける確率を向上させることが可能となる。また、囮情報が格納されている機器が囮機器であることを第三者に察知され難くすることが可能となる。
In addition, the
また、情報処理装置100は、囮情報が参照可能な画面に遷移することが可能な情報(アクセスパス、URL、ユーザID、パスワード等の情報)を含めた囮データを作成することが好ましい。これにより、第三者が情報処理装置100にアクセスした後に、複数のステップを踏んだ上で第三者が囮情報を参照できるように構築することが可能となる。その結果、第三者が情報処理装置100にアクセスした際に、直ちに囮情報を第三者に参照させるのではなく、複数のステップを踏んだ上で囮情報を第三者に参照させるように構築することが可能となる。
In addition, the
また、情報処理装置100は、第三者が囮機器である情報処理装置100にアクセスした際に、第三者が情報処理装置100にアクセスした際の情報を記録して管理する。これにより、情報処理装置100は、メールを傍受した情報を利用して不正なアクセスを試みた悪意のある第三者の存在を特定したり、その第三者の行動等を把握したりすることが可能となる。
Further, the
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。 The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.
例えば、上記実施形態では、囮データを含むメールを送信することにしたが、送信データは、メールに限定するものではなく、各種のデータに囮データを含めることも可能である。また、データを送信する際のプロトコルも特に限定するものではなく、SMTP、FTP、SOAP等の各種プロトコルが適用可能である。 For example, in the above embodiment, the mail including the bag data is transmitted. However, the transmission data is not limited to the mail, and the bag data can be included in various data. Further, the protocol for transmitting data is not particularly limited, and various protocols such as SMTP, FTP, and SOAP can be applied.
また、上記実施形態では、情報処理装置100は、スキャナ部101と、囮データ生成部103と、囮サーバ部104と、を有して構成することにしたが、囮データを含む送信データを送信する送信機能(スキャナ部101、囮データ生成部103)と、第三者のアクセスを受け付けるアクセス機能(囮サーバ部104)と、を別々の情報処理装置に設けるように構築することも可能である。
In the above embodiment, the
但し、囮データを含む送信データを送信する送信機能(スキャナ部101、囮データ生成部103)と、第三者のアクセスを受け付けるアクセス機能(囮サーバ部104)と、を別々の情報処理装置に設けるように構築する場合は、各々の情報処理装置で管理する情報の同期が取れるように構築する必要がある。
However, a transmission function (
また、上記実施形態では、情報処理装置100は、スキャナ部101を有し、公知のネットワークスキャナ機能を有する構成としたが、情報処理装置100は、ネットワーク上の機器と通信することが可能であれば、ネットワークスキャナ機能を設ける必要はない。但し、情報処理装置100は、囮データを含む送信データを送信する為に、送信データを日常的に送信する機器であることが好ましい。
In the above embodiment, the
また、情報処理装置100が囮機器であることを第三者に察知されないようにするためには、上述した本実施形態のように、他の機能(ネットワークスキャナ機能)を持つように構築し、囮データを含めた送信データを送信するように構成することが望ましい。
In order to prevent a third party from perceiving that the
また、上述した本実施形態における通信システムを構成する各装置における制御動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。 In addition, the control operation in each device configuring the communication system in the present embodiment described above can be executed using hardware, software, or a composite configuration of both.
なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。 In the case of executing processing using software, it is possible to install and execute a program in which a processing sequence is recorded in a memory in a computer incorporated in dedicated hardware. Alternatively, the program can be installed and executed on a general-purpose computer capable of executing various processes.
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、リムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。なお、リムーバブル記録媒体としては、フロッピー(登録商標)ディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどが挙げられる。 For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program can be stored (recorded) temporarily or permanently in a removable recording medium. Such a removable recording medium can be provided as so-called package software. Examples of the removable recording medium include a floppy (registered trademark) disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, and a semiconductor memory.
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールすることになる。また、ダウンロードサイトから、コンピュータに無線転送することになる。また、ネットワークを介して、コンピュータに有線で転送することになる。 The program is installed in the computer from the removable recording medium as described above. In addition, it is wirelessly transferred from the download site to the computer. In addition, it is transferred to the computer via a network by wire.
また、本実施形態における通信システムは、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。 In addition, the communication system in the present embodiment is not only executed in time series according to the processing operation described in the above embodiment, but also the processing capability of the apparatus that executes the processing, or in parallel or individually as required. It is also possible to build to run on
本発明は、セキュリティを必要とするサービスに適用可能である。 The present invention is applicable to services that require security.
100 情報処理装置
200 メールサーバ
300 通信装置
101 作業量取得部
110 コントローラ
111 CPU
112 ROM
113 RAM
120 スキャナ
130 画像処理部
140 通信インタフェース
150 操作表示部
160 HDD
101 スキャナ部(送信手段)
102 記憶部
103 囮データ生成部
104 囮サーバ部
105 時計部
DESCRIPTION OF
112 ROM
113 RAM
120
101 Scanner unit (transmission means)
102
Claims (5)
前記データを傍受した第三者を特定の機器にアクセスさせるように仕向けるための囮データを生成する囮データ生成手段と、
前記囮データを含めたデータを送信する送信手段と、を有し、
前記囮データ生成手段は、
前記第三者にとって興味を惹かせる囮情報と、前記囮情報が参照可能な特定の機器にアクセスさせるためのアクセス情報と、を少なくとも含めた前記囮データを生成することを特徴とする情報処理装置。 An information processing apparatus that transmits data,
囮 data generation means for generating 囮 data for directing a third party who intercepted the data to access a specific device;
Transmission means for transmitting data including the bag data,
The bag data generating means
An information processing apparatus that generates the wrinkle data including at least wrinkle information that is of interest to the third party and access information for accessing a specific device that can be referred to by the wrinkle information .
前記第三者が解読可能な形式の前記囮データを前記データに含めて送信することを特徴とする請求項1記載の情報処理装置。 The transmission means includes
The information processing apparatus according to claim 1, wherein the data is transmitted by including the bag data in a format readable by the third party.
前記囮情報が参照可能な画面に遷移可能な形式の前記囮データを生成することを特徴とする請求項1または2記載の情報処理装置。 The bag data generating means
The information processing apparatus according to claim 1, wherein the wrinkle data is generated in a format that allows transition to a screen on which the wrinkle information can be referred to.
前記情報処理装置にアクセスした前記第三者に関する情報を記録する記憶手段を有することを特徴とする請求項1から3の何れか1項に記載の情報処理装置。 The specific device is the information processing apparatus;
The information processing apparatus according to claim 1, further comprising a storage unit that records information about the third party who has accessed the information processing apparatus.
前記データを傍受した第三者を特定の機器にアクセスさせるように仕向けるための囮データを生成する囮データ生成工程と、
前記囮データを含めたデータを送信する送信工程と、を前記情報処理装置に実行させ、
前記囮データ生成工程は、
前記第三者にとって興味を惹かせる囮情報と、前記囮情報が参照可能な特定の機器にアクセスさせるためのアクセス情報と、を少なくとも含めた前記囮データを生成することを特徴とするプログラム。 A program to be executed by an information processing apparatus that transmits data,
囮 data generation step for generating 囮 data for directing a third party who intercepted the data to access a specific device;
Transmitting the data including the bag data to the information processing apparatus,
The soot data generation step includes:
A program that generates the wrinkle data including at least wrinkle information that is of interest to the third party and access information for accessing a specific device that can be referred to by the wrinkle information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008312218A JP5412816B2 (en) | 2008-12-08 | 2008-12-08 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008312218A JP5412816B2 (en) | 2008-12-08 | 2008-12-08 | Information processing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010134832A true JP2010134832A (en) | 2010-06-17 |
JP5412816B2 JP5412816B2 (en) | 2014-02-12 |
Family
ID=42346047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008312218A Expired - Fee Related JP5412816B2 (en) | 2008-12-08 | 2008-12-08 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5412816B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016674A (en) * | 2012-11-30 | 2017-01-19 | ネイバー ビジネス プラットフォーム コーポレーション | Illegal access detection and processing system, device, method, and computer readable recording medium |
JP2021510877A (en) * | 2018-01-16 | 2021-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Detection of intermediaries in HTTPS transactions |
JP2022052469A (en) * | 2020-09-23 | 2022-04-04 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication system, authentication element file, server, leakage detection method, and program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002199024A (en) * | 2000-12-27 | 2002-07-12 | Mitsubishi Electric Corp | Method for monitoring illegal access and internal communication network |
JP2003008651A (en) * | 2001-06-21 | 2003-01-10 | Mitsubishi Electric Corp | Packet communication method and packet communication system |
JP2005274523A (en) * | 2004-03-26 | 2005-10-06 | Shimadzu Corp | Spectrophotometer |
JP2005284523A (en) * | 2004-03-29 | 2005-10-13 | Nec Corp | System, method and program for illegal intrusion detection |
JP2007172402A (en) * | 2005-12-22 | 2007-07-05 | Matsushita Electric Works Ltd | Illegal mail detection system |
JP2007249805A (en) * | 2006-03-17 | 2007-09-27 | Internatl Business Mach Corp <Ibm> | Electronic authentication method and electronic authentication system |
JP2008507005A (en) * | 2004-05-02 | 2008-03-06 | マークモニター インコーポレイテッド | Online fraud solution |
JP2008207005A (en) * | 2005-09-08 | 2008-09-11 | Nhn Corp | Game AI control system and program for copying game user input pattern and executing game |
JP2009507268A (en) * | 2005-07-01 | 2009-02-19 | マークモニター インコーポレイテッド | Improved fraud monitoring system |
-
2008
- 2008-12-08 JP JP2008312218A patent/JP5412816B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002199024A (en) * | 2000-12-27 | 2002-07-12 | Mitsubishi Electric Corp | Method for monitoring illegal access and internal communication network |
JP2003008651A (en) * | 2001-06-21 | 2003-01-10 | Mitsubishi Electric Corp | Packet communication method and packet communication system |
JP2005274523A (en) * | 2004-03-26 | 2005-10-06 | Shimadzu Corp | Spectrophotometer |
JP2005284523A (en) * | 2004-03-29 | 2005-10-13 | Nec Corp | System, method and program for illegal intrusion detection |
JP2008507005A (en) * | 2004-05-02 | 2008-03-06 | マークモニター インコーポレイテッド | Online fraud solution |
JP2009507268A (en) * | 2005-07-01 | 2009-02-19 | マークモニター インコーポレイテッド | Improved fraud monitoring system |
JP2008207005A (en) * | 2005-09-08 | 2008-09-11 | Nhn Corp | Game AI control system and program for copying game user input pattern and executing game |
JP2007172402A (en) * | 2005-12-22 | 2007-07-05 | Matsushita Electric Works Ltd | Illegal mail detection system |
JP2007249805A (en) * | 2006-03-17 | 2007-09-27 | Internatl Business Mach Corp <Ibm> | Electronic authentication method and electronic authentication system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016674A (en) * | 2012-11-30 | 2017-01-19 | ネイバー ビジネス プラットフォーム コーポレーション | Illegal access detection and processing system, device, method, and computer readable recording medium |
JP2021510877A (en) * | 2018-01-16 | 2021-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Detection of intermediaries in HTTPS transactions |
JP7083460B2 (en) | 2018-01-16 | 2022-06-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Detection of middlemen in HTTPS transactions |
JP2022052469A (en) * | 2020-09-23 | 2022-04-04 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication system, authentication element file, server, leakage detection method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5412816B2 (en) | 2014-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11132464B2 (en) | Security systems and methods for encoding and decoding content | |
Al Hamid et al. | A security model for preserving the privacy of medical big data in a healthcare cloud using a fog computing facility with pairing-based cryptography | |
US9875363B2 (en) | Use of generic (browser) encryption API to do key exchange (for media files and player) | |
US8286225B2 (en) | Method and apparatus for detecting cyber threats | |
US9501639B2 (en) | Methods, systems, and media for baiting inside attackers | |
CN104519042B (en) | Detect and prevent the man-in-the-middle attack on encryption connection | |
CN101601222B (en) | Online data encryption and decryption | |
JP5925335B2 (en) | Network security protection method, apparatus and system | |
JP2022508899A (en) | Container builder for personalized network services | |
US8578510B2 (en) | Anti-piracy measures for a video game using hidden secrets | |
US20110320822A1 (en) | Keyed human interactive proof players | |
US20160134642A1 (en) | Secure content and encryption methods and techniques | |
US20030177378A1 (en) | Apparatus and method for the decryption of an encrypted electronic document | |
JP2017112592A (en) | System and method for encrypted transmission of web page | |
Cao et al. | Protecting web-based single sign-on protocols against relying party impersonation attacks through a dedicated bi-directional authenticated secure channel | |
CN107342966A (en) | Authority credentials distribution method and device | |
JP5412816B2 (en) | Information processing apparatus and program | |
Fahl et al. | Trustsplit: usable confidentiality for social network messaging | |
US11258766B2 (en) | VNF package signing system and VNF package signing method | |
Sharif | Web attacks analysis and mitigation techniques | |
JP7015400B2 (en) | Self-authentication domain-specific browser identifier | |
JP5045594B2 (en) | Management device, management method, and program | |
Wozak et al. | End-to-end security in telemedical networks–a practical guideline | |
CN116861490A (en) | Third party service platform access method, device, computer equipment and storage medium | |
Knockel et al. | Baidu’s and don’ts: privacy and security issues in Baidu browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131028 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5412816 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |