JP5661290B2 - 情報処理装置及び方法 - Google Patents
情報処理装置及び方法 Download PDFInfo
- Publication number
- JP5661290B2 JP5661290B2 JP2010013704A JP2010013704A JP5661290B2 JP 5661290 B2 JP5661290 B2 JP 5661290B2 JP 2010013704 A JP2010013704 A JP 2010013704A JP 2010013704 A JP2010013704 A JP 2010013704A JP 5661290 B2 JP5661290 B2 JP 5661290B2
- Authority
- JP
- Japan
- Prior art keywords
- web page
- login
- page
- information processing
- fake
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 29
- 238000000034 method Methods 0.000 title description 13
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000007704 transition Effects 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 description 8
- 230000002265 prevention Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本実施形態は、図1(構成図)に示すように、複数の端末Tと、端末Tと通信するサーバ装置40と、を組み合わせたセキュリティシステムに関するもので、端末Tにおいて、登録されているログイン用ウェブページや、基準とするページと類似するログイン用ウェブページの真偽を判定するものである。ここで、ログイン用ウェブページとは、ID又はパスワードの少なくとも一方に代表される認証情報を用いてサービスへのログインを受け付けるウェブページであり、以下「ログインページ」とも呼ぶこととする。そして、端末Tは、通信ネットワークNを介してウェブページにアクセスする情報処理装置(例えばPC(パーソナルコンピュータ)や携帯電話端末装置など)であり、図1には代表として一つを示すが、実際には多数用いる。
上記のように構成した本実施形態では、IDやパスワードを用いるログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページ(ログインページ)を偽と判定するが、この処理を行う端末Tの動作の一例を図3のフローチャートに示す。
すなわち、端末Tでは、起動されたウェブブラウザBがウェブサイト表示など通常の処理を行い(ステップS1)、受信登録手段46が、サーバ装置40から偽サイト情報の配信があるか確認する(ステップS2)。ここでいう偽サイト情報は、サーバ装置40の配信手段45が、いずれかの端末Tで判定されその端末Tから通知された偽ページの情報を、他の端末Tへ通知するもので、典型例としては偽サイトのドメイン名やURLであるが、偽サイトのIPアドレスなど他の情報でもよい。そして、配信があれば(ステップS2:「YES」)、受信したその偽サイト情報を受信登録手段46が偽サイト記憶手段22に記憶させる。
このうち、登録ページは、ユーザが真偽判定の対象としたいログインページであり、例えば普段利用しているポータルサイト、金融機関や電子商取引などのログインページなど任意であり、随時、対象登録手段30がユーザの望むログインページについてURLなどの指定を受け付けて対象記憶手段31に予め登録ページとして記憶させておく。
登録ページの確認周期がまだ到来していない場合でも(ステップS4:「NO」)、ユーザの操作などでウェブページのページ遷移が発生すると(ステップS5:「YES」)、遷移先について対応手段15が、偽サイト記憶手段22に記憶されている偽サイト情報(例えばURL)と照合し偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
また、遷移先が偽サイトのURLでない場合でも(ステップS6:「NO」)、ダミー送信手段11は、遷移先のウェブサイトが基準ページと類似しているか判断する(ステップS8)。ここで類似していると判断されたページを「類似ページ」と呼ぶこととするが、具体的には、ダミー送信手段11は、アクセスに係るウェブページが基準記憶手段21に記憶されている前記特徴データと所定の共通性を有するときに、ログインページである類似ページと判定しダミーデータを送信する対象とする。
上記のように判定の対象とされた登録ページ(ステップS4)や類似ページ(ステップS8)に対しては、ダミー送信手段11がアクセスし、ID又はパスワードの少なくとも一方についてダミーデータを送信する(ステップS9)。ダミーデータの具体的形式は自由であり、例えばパスワードの場合、一般的には英小文字で始まり6又は8文字以上の英小文字とアラビア数字をランダムに組合せ、十数文字までの文字列を生成すれば多くのログインページに適合する。但し、その他の記号を1文字以上含めることを条件とするログインページや、英小文字は不可で英大文字しか受け付けないログインページなど、実際の使用はログインページごとに異なるので、登録ページや基準ページなど個々の仕様に応じてそれらユーザIDやパスワードを生成するように構成することが望ましい。
そして、偽判定手段13は、送信した前記ダミーデータに基づく結果ページを受信してログインの成否を判定し(ステップS10)、成功の場合にそのログイン用ウェブページを偽ページと判定する(ステップS11:「YES」)。例えば、ダミーデータとしてデタラメなパスワードの送信を受けた場合、真正なウェブサイトW1(図1)は真正なパスワードと照合する結果、エラー表示などでログインを拒否するのでログイン失敗となるはずのところ、フィッシングサイトWX(図1)は真正なパスワードを保持しておらず照合できない結果、ログイン成功となるので、偽ページと判定できる。
上記のように判定された偽ページへのアクセスについては、対応手段15が、所定の対応として阻止又は警告を行う(ステップS7)。具体的には、判定された偽ページについては(ステップS11:「YES」)、偽判定手段13がURLなどの情報を偽サイト情報として偽サイト記憶手段22に記憶させる(ステップS12)。そして、対応手段15はその後、ページ遷移が(ステップS5:「YES」)その偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
以上のように、本実施形態では、ログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
なお、上記各実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、ログインに関する「ID又はパスワードの少なくとも一方」は、ログイン用の識別情報、認証情報を広く意味し、IDとパスワードが互いに別々である態様には限られないので、携帯電話端末の端末IDなどでもよい。また、端末Tで本発明の各機能を実現するプログラムは、ツールバー・プログラムに限らず、常駐プログラムなど形式は自由である。
7 記憶装置
8 通信手段
11 ダミー送信手段
13 偽判定手段
15 対応手段
21 基準記憶手段
22 偽サイト記憶手段
30 対象登録手段
31 対象記憶手段
33 周期制御手段
40 サーバ装置
41 報告手段
42 報告受信手段
44 偽サイト記憶手段
45 配信手段
46 受信登録手段
B ウェブブラウザ
N 通信ネットワーク
T 端末
Claims (6)
- ウェブページにアクセスする情報処理装置において、
基準とするウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データを予め記憶している基準記憶手段と、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおける前記特徴データと前記基準記憶手段に記憶されている前記基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を有することを特徴とする情報処理装置。 - 前記偽判定手段は、前記ダミーデータ送信後に遷移するウェブページのURL又は遷移したウェブページにおける所定の情報の有無を基に、前記ダミーデータによるログインの成否を判定することを特徴とする請求項1に記載の情報処理装置。
- どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、
前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えた
ことを特徴とする請求項1又は2記載の情報処理装置。 - ウェブページにアクセスする情報処理方法において、
コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、
コンピュータが、前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、
コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、
を含むことを特徴とする情報処理方法。 - ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、
そのプログラムは前記コンピュータを制御することにより、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
を実現することを特徴とするプログラム。 - 請求項1から3のいずれか一項の情報処理装置又は請求項5のプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、
前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、
前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有する
ことを特徴とするセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010013704A JP5661290B2 (ja) | 2010-01-26 | 2010-01-26 | 情報処理装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010013704A JP5661290B2 (ja) | 2010-01-26 | 2010-01-26 | 情報処理装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011154413A JP2011154413A (ja) | 2011-08-11 |
JP5661290B2 true JP5661290B2 (ja) | 2015-01-28 |
Family
ID=44540352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010013704A Active JP5661290B2 (ja) | 2010-01-26 | 2010-01-26 | 情報処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5661290B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101431951B1 (ko) | 2013-01-03 | 2014-08-19 | 사단법인 금융결제원 | 더미 링크 기반 레퍼러 모니터링을 이용한 피싱 탐지 방법 및 시스템 |
JP6015546B2 (ja) * | 2013-04-30 | 2016-10-26 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP6483346B2 (ja) * | 2014-03-26 | 2019-03-13 | 株式会社エヌ・ティ・ティ・データ | 情報処理システム及び情報処理方法 |
JP5735687B1 (ja) * | 2014-07-30 | 2015-06-17 | 株式会社 ディー・エヌ・エー | ログインを警告するためのプログラム、方法、及びシステム |
CN105141610A (zh) * | 2015-08-28 | 2015-12-09 | 百度在线网络技术(北京)有限公司 | 钓鱼页面检测方法及系统 |
CN106572158A (zh) * | 2016-11-01 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 一种利用心跳线监测网站首页被恶意替换的系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221242A (ja) * | 2005-02-08 | 2006-08-24 | Fujitsu Ltd | 認証情報詐取防止システム、プログラム及び方法 |
JP2006285844A (ja) * | 2005-04-04 | 2006-10-19 | Katsuyoshi Nagashima | フィッシング詐欺防止システム |
JP2007334759A (ja) * | 2006-06-16 | 2007-12-27 | Oki Electric Ind Co Ltd | 情報漏洩防止装置、方法及びプログラム |
JP2009230662A (ja) | 2008-03-25 | 2009-10-08 | Kddi Corp | ウェブサイト判定装置及びウェブサイト判定プログラム |
JP5166094B2 (ja) | 2008-03-27 | 2013-03-21 | 株式会社野村総合研究所 | 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム |
-
2010
- 2010-01-26 JP JP2010013704A patent/JP5661290B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011154413A (ja) | 2011-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283833B2 (en) | Methods and apparatus for detecting a presence of a malicious application | |
EP3136277B1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
US9241004B1 (en) | Alteration of web documents for protection against web-injection attacks | |
US8850567B1 (en) | Unauthorized URL requests detection | |
EP2130322B1 (en) | Protection against impersonation attacks | |
US11063963B2 (en) | Methods and apparatus for detecting remote control of a client device | |
US20130055386A1 (en) | Apparatus and method for preventing falsification of client screen | |
JP5661290B2 (ja) | 情報処理装置及び方法 | |
CN108259619B (zh) | 网络请求防护方法及网络通信系统 | |
CN102110200A (zh) | 计算机可执行的认证方法 | |
CN107733853B (zh) | 页面访问方法、装置、计算机和介质 | |
JP2009003559A (ja) | シングルサインオンサーバ用コンピュータシステム及びプログラム | |
JP6291441B2 (ja) | ウェブシステム、ウェブクライアント装置および改ざん検査装置 | |
CN101222481B (zh) | 一种安全提交用户信息的方法和客户端 | |
JP5760057B2 (ja) | セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム | |
EP2758889B1 (en) | Methods and apparatus for validating communications in an open architecture system | |
JP6688782B2 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
KR20080033682A (ko) | 서버 인증 시스템 및 방법 | |
JP2007334757A (ja) | 情報漏洩防止装置、方法及びプログラム | |
KR20150003022A (ko) | 금융 거래 방법 및 이를 실행하는 서버 | |
KR20140011507A (ko) | 피싱공격 방지방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121101 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130311 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130319 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5661290 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |