JP5661290B2 - 情報処理装置及び方法 - Google Patents

情報処理装置及び方法 Download PDF

Info

Publication number
JP5661290B2
JP5661290B2 JP2010013704A JP2010013704A JP5661290B2 JP 5661290 B2 JP5661290 B2 JP 5661290B2 JP 2010013704 A JP2010013704 A JP 2010013704A JP 2010013704 A JP2010013704 A JP 2010013704A JP 5661290 B2 JP5661290 B2 JP 5661290B2
Authority
JP
Japan
Prior art keywords
web page
login
page
information processing
fake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010013704A
Other languages
English (en)
Other versions
JP2011154413A (ja
Inventor
祐 宮崎
祐 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2010013704A priority Critical patent/JP5661290B2/ja
Publication of JP2011154413A publication Critical patent/JP2011154413A/ja
Application granted granted Critical
Publication of JP5661290B2 publication Critical patent/JP5661290B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、インターネットにおけるセキュリティ対策技術に関する。
近年、ウェブ技術の普及と適用場面の拡大に伴い、いわゆるフィッシングサイトによる被害が懸念されている。フィッシングサイトは、真正なウェブサイトと似たデザインやURLの偽サイトにユーザを誘導し、ユーザIDやパスワードなどを入力させて窃取し悪用に供するものである。
フィッシングサイト対策として、例えば、ユーザIDなどによる認証の途中で、ユーザのみが知る固有の情報をサーバ側から端末に送って表示させ、サーバの真正性を確認させたうえパスワードなどを入力させる提案(例えば、特許文献1参照)、フィッシングサイトをURLリストとの比較で検出し、ユーザがアクセスすることを阻止する提案(例えば、特許文献2参照)、IDやパスワードなどをユーザに入力させず専用のサーバなどが対象のウェブサイトを識別して送信する提案(例えば、特許文献3参照)などが存在する。
特開2001−117873号公報 再表2006/087908号公報 特開2009−048545号公報
しかし、特許文献1の提案では、固有の情報をユーザが正しく記憶していることに依拠する点で信頼性にさらなる改善余地があり、その固有の情報を端末に表示しユーザが確認する手間と時間を要する点で使い勝手や認証の迅速性も課題であった。
また、特許文献2や3の提案については、フィッシングサイトを既知のURLなどで正しく判別できる事の信頼性に依拠するが、信頼性の阻害要因として、本物のウェブサイトと同時に偽装のポップアップを表示して信用させる手口やURLの偽装などフィッシング手口の多様化のほか、真正なサイトについても仕様変更によるURL変更などの可能性もあり、さらなる信頼性が求められていた。
上記の課題に対し、本発明の目的は、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することである。
上記の目的をふまえ、本発明の一態様(1)は、ウェブページにアクセスする情報処理装置において、基準とするウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データを予め記憶している基準記憶手段と、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおける前記特徴データと前記基準記憶手段に記憶されている前記基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を有することを特徴とする。
上記態様を方法という見方から捉えた別の態様(4)としては、ウェブページにアクセスする情報処理方法において、コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、コンピュータが、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、を含むことを特徴とする。
上記態様をプログラムという見方から捉えた別の態様(5)としては、ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、そのプログラムは前記コンピュータを制御することにより、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、を実現することを特徴とする。
このように、ログイン用ウェブページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
本発明の他の態様(2)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、前記偽判定手段は、前記ダミーデータ送信後に遷移するウェブページのURL又は遷移したウェブページにおける所定の情報の有無を基に、前記ダミーデータによるログインの成否を判定することを特徴とする。
このように、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとしてダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。
本発明の他の態様(3)は、上記いずれかの態様(情報処理装置、方法又はプログラム)において、どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えたことを特徴とする。
このように、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的にダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。
本発明の他の態様(6)は、上記いずれかの態様の情報処理装置又はプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有することを特徴とする。
このように、各情報処理装置で判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。
なお、上記の各態様に対応する他のカテゴリ(例えば、装置に対し方法、方に対しプログラムなど)や、以下に説明するさらに具体的な各態様も、本発明に含まれる。
本発明によれば、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
本発明の実施形態の構成を示す機能ブロック図。 本発明の実施形態における各情報(データ)を例示する図。 本発明の実施形態における処理手順を示すフローチャート。
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について、図に沿って説明する。なお、背景技術や課題などで既に述べた内容と共通の前提事項については適宜省略する。
〔1.構成〕
本実施形態は、図1(構成図)に示すように、複数の端末Tと、端末Tと通信するサーバ装置40と、を組み合わせたセキュリティシステムに関するもので、端末Tにおいて、登録されているログイン用ウェブページや、基準とするページと類似するログイン用ウェブページの真偽を判定するものである。ここで、ログイン用ウェブページとは、ID又はパスワードの少なくとも一方に代表される認証情報を用いてサービスへのログインを受け付けるウェブページであり、以下「ログインページ」とも呼ぶこととする。そして、端末Tは、通信ネットワークNを介してウェブページにアクセスする情報処理装置(例えばPC(パーソナルコンピュータ)や携帯電話端末装置など)であり、図1には代表として一つを示すが、実際には多数用いる。
そして、各端末Tは、一般的なコンピュータの構成として、少なくとも、CPUなどの演算制御部6と、外部記憶装置(HDDなど)や主メモリなどの記憶装置7と、通信ネットワーク(インターネットや携帯電話網、これらの組合せなど)Nとの通信手段8(LANアダプタなど)と、を有する。端末Tと、アクセス先ウェブサイト、サーバ装置40との通信(図中、破線矢印で示す)は、通信ネットワークNで行う。
端末Tでは、記憶装置7に予め記憶(インストール)した図示しない所定のコンピュータ・プログラム(ここでは典型例として、ウェブブラウザBと連動するツールバー・プログラムであるものとする)が演算制御部6を制御することで、図1に示す各手段などの要素(11,13など)を実現する。サーバ装置40についても、図示は省略するが、通信手段を有するほか、記憶装置に予めインストールされたプログラムが演算制御部に、図1に示す各要素(42,44など)を実現させる。
これら各要素のうち、情報の記憶手段は、記憶装置7において各種のファイルやデータベース(「DB」とも表す)、配列などの変数やレジスタ値などの一時記憶、システム設定値など任意の形式で実現でき、その記憶手段を用いるプログラムが実行されていない間は外部記憶装置などに退避され、プログラムの実行再開と共に復元される。
これら記憶手段のうち、基準記憶手段21は、図2(1)に例示するように、ログインページの真偽判定の基準とするウェブページ(「基準ページ」と呼ぶこととする)の特徴を、特徴データ(例えば、基準ページが含むURLや文字列など)として予め記憶している手段である。また、対象記憶手段31は、図2(2)に例示するように、どのログインページを判定の対象とするかの情報を、そのページのURLなどの形で記憶する手段である。なお、判定の対象とするログインページを「対象ページ」とも呼び、対象記憶手段31に記憶されているログインページを「登録ページ」と呼ぶこととする。
このうち、登録ページについては、ウェブブラウザにおけるブックマーク(お気に入り)登録の要領で、対象登録手段30がユーザから登録を受け付けてもよいし、サーバ装置40などからポピュラーなものの配信を受けてもよい。また、登録ページ以外のログインページを、ユーザからの指定操作に基づいて一時的に真偽判定の対象ページとしてもよい。また、登録ページと基準ページは同一であってもなくてもよいし、特徴データを取得する時期や契機も自由である。
例えば、基準ページの特徴データについて、前記ツールバー・プログラムに当初から組み込んでもよいし、ツールバー・プログラムのインストール後に、サーバ装置40などのデータ提供源からポピュラーなログインページについて、特徴データのダウンロード配信やその更新(アップデート)を受けてもよい。また、例えば、ユーザが登録や選択をした登録ページに対応する特徴データを、サーバ装置40などのデータ提供源に要求して配信を受けて取得し、基準記憶手段21に記憶しておいてもよい。なお、記憶手段以外の各手段は、以下に説明する情報処理の機能・作用を実現・実行する処理手段である。
〔2.作用〕
上記のように構成した本実施形態では、IDやパスワードを用いるログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページ(ログインページ)を偽と判定するが、この処理を行う端末Tの動作の一例を図3のフローチャートに示す。
〔2−1.偽サイト情報の受信〕
すなわち、端末Tでは、起動されたウェブブラウザBがウェブサイト表示など通常の処理を行い(ステップS1)、受信登録手段46が、サーバ装置40から偽サイト情報の配信があるか確認する(ステップS2)。ここでいう偽サイト情報は、サーバ装置40の配信手段45が、いずれかの端末Tで判定されその端末Tから通知された偽ページの情報を、他の端末Tへ通知するもので、典型例としては偽サイトのドメイン名やURLであるが、偽サイトのIPアドレスなど他の情報でもよい。そして、配信があれば(ステップS2:「YES」)、受信したその偽サイト情報を受信登録手段46が偽サイト記憶手段22に記憶させる。
続いて、偽サイトの判定へ進むが、ここでは、判定の対象とするのは予め登録された登録ページと(ステップS4)、所定の基準ページと類似するログインページである(ステップS5)。
〔2−2.登録ページの定期チェック〕
このうち、登録ページは、ユーザが真偽判定の対象としたいログインページであり、例えば普段利用しているポータルサイト、金融機関や電子商取引などのログインページなど任意であり、随時、対象登録手段30がユーザの望むログインページについてURLなどの指定を受け付けて対象記憶手段31に予め登録ページとして記憶させておく。
そして、周期制御手段33は、対象記憶手段31に記憶されている登録ページについて、所定の時間間隔(例えば、1日毎、1週間ごとなど)で確認周期が到来したと判断し(ステップS4:「YES」)、ダミー送信手段11を動作させることでダミーデータの送信対象とする(ステップS9)。このダミーデータの送信と偽サイトの判定については後述する。
〔2−3.判明している偽サイトへの対応〕
登録ページの確認周期がまだ到来していない場合でも(ステップS4:「NO」)、ユーザの操作などでウェブページのページ遷移が発生すると(ステップS5:「YES」)、遷移先について対応手段15が、偽サイト記憶手段22に記憶されている偽サイト情報(例えばURL)と照合し偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
〔2−4.類似ページの処理〕
また、遷移先が偽サイトのURLでない場合でも(ステップS6:「NO」)、ダミー送信手段11は、遷移先のウェブサイトが基準ページと類似しているか判断する(ステップS8)。ここで類似していると判断されたページを「類似ページ」と呼ぶこととするが、具体的には、ダミー送信手段11は、アクセスに係るウェブページが基準記憶手段21に記憶されている前記特徴データと所定の共通性を有するときに、ログインページである類似ページと判定しダミーデータを送信する対象とする。
ここで、基準ページは、例えばポピュラーなポータルサイト、金融機関や電子商取引などのログインページなどであり、その特徴データとしては、ウェブサイトや金融機関、サービスなどの名称、キャッチフレーズや説明文、ドメイン名やURLといった特徴的な文字列の全部又は一部分、それら文字列や標章、ロゴなどを含む照合用の画像やその特徴量を表すデータなどが考えられる(図2(1))。また、「所定の共通性」の基準は、具体的には自由であるが、例えば、特徴データが数項目の文字列で、個々の文字列はURLやウェブページに内容に含まれれば一致とみなし、数項目のうち2項目又は3項目が一致すれば、又は1項でも一致すれば共通性があるものとみなす、などが考えられる。
〔2−5.ダミーデータの送信〕
上記のように判定の対象とされた登録ページ(ステップS4)や類似ページ(ステップS8)に対しては、ダミー送信手段11がアクセスし、ID又はパスワードの少なくとも一方についてダミーデータを送信する(ステップS9)。ダミーデータの具体的形式は自由であり、例えばパスワードの場合、一般的には英小文字で始まり6又は8文字以上の英小文字とアラビア数字をランダムに組合せ、十数文字までの文字列を生成すれば多くのログインページに適合する。但し、その他の記号を1文字以上含めることを条件とするログインページや、英小文字は不可で英大文字しか受け付けないログインページなど、実際の使用はログインページごとに異なるので、登録ページや基準ページなど個々の仕様に応じてそれらユーザIDやパスワードを生成するように構成することが望ましい。
〔2−6.偽ページの判定〕
そして、偽判定手段13は、送信した前記ダミーデータに基づく結果ページを受信してログインの成否を判定し(ステップS10)、成功の場合にそのログイン用ウェブページを偽ページと判定する(ステップS11:「YES」)。例えば、ダミーデータとしてデタラメなパスワードの送信を受けた場合、真正なウェブサイトW1(図1)は真正なパスワードと照合する結果、エラー表示などでログインを拒否するのでログイン失敗となるはずのところ、フィッシングサイトWX(図1)は真正なパスワードを保持しておらず照合できない結果、ログイン成功となるので、偽ページと判定できる。
ここで、ログインの正否を判定する具体的手法は自由であるが、一例として、ログイン成功後と失敗後にそれぞれ遷移するウェブページのURLの相違や、成功後にユーザのIDや歓迎の文言などが表示される場合はその有無、失敗時にIDやパスワードが正しくないことを赤色の告知文で表示するような場合はその表示ページのHTML記述に含まれる文字色指定のタグ、告知文の文字列の有無を検出することなどによって、ログインの正否を判定することが考えられる。
〔2−7.偽サイト情報の報告と配信〕
上記のように判定された偽ページへのアクセスについては、対応手段15が、所定の対応として阻止又は警告を行う(ステップS7)。具体的には、判定された偽ページについては(ステップS11:「YES」)、偽判定手段13がURLなどの情報を偽サイト情報として偽サイト記憶手段22に記憶させる(ステップS12)。そして、対応手段15はその後、ページ遷移が(ステップS5:「YES」)その偽サイトのURLであれば(ステップS6:「YES」)、偽サイトとして予め定められたアクセス阻止や警告などの対応を実施する(ステップS7)。
また、上記のように判定された偽ページに関する上記のような偽サイト情報については、さらに、端末Tの報告手段41がサーバ装置40へ通知する(ステップS13)。サーバ装置40では、各端末Tから送信されてくる多数の偽サイト情報を、報告受信手段42が受信して偽サイト記憶手段44に集中的に蓄積し、配信手段45が各端末Tに配信して拡散することにより、多数の端末T間で偽サイト情報を共有させ効果的被害防止を実現する。
〔3.効果〕
以上のように、本実施形態では、ログインページにダミーのIDやパスワードを送信してログインの成否を判定し、ダミーデータに対してもログイン成功の場合はそのウェブページを偽と判定することにより、アクセス阻止など対抗策を講じ得るので、使い勝手や認証の迅速性を損なうことなく、URLが偽装や未知のフィッシングサイトも高い信頼性で判定し効果的に対抗することが可能となる。
また、本実施形態では、正規のログインページなど所定のウェブページと特徴の類似したウェブページをログイン用ウェブページとして(図3:ステップS8)ダミーデータを用いた判定の対象とすることにより、偽装の手口を問わず、また、本物のウェブサイトについてデザインや仕様などの変更があった場合も含め、本物に近い外観のウェブサイトを幅広く判定対象とすることが可能となる。
さらに、本実施形態では、ユーザがいつも利用しているログイン用ウェブページを記憶しておき、定期的に(図3:ステップS4)ダミーデータを送信して判定の対象とすることにより、未知のフィッシング手口に加え、何らかの形でのアクセス経路の乗っ取りなどが生じても、アクセス先が偽サイトであることを早期に検出し被害の効果的な未然防止が実現できる。
なお、上記のように周期制御手段33により定期的にダミーデータを送信する態様と併用又は代替する他の態様として、ログインページでユーザが認証情報(ID又はパスワードの少なくとも一方)を入力もしくは送信する処理や操作を行う際に、そのことをウェブページや入力文字列の内容などから検出し、それら入力や送信に先立ってダミーデータを送信してもよい。そのようにすれば、ログイン前に常にフィッシングサイトかどうかの確認を行うことが可能となり、セキュリティが一層改善できる。
加えて、本実施形態では、情報処理装置である各端末Tで判定された偽ページを、サーバ装置を経て他の情報処理装置へも通知することにより、偽ページの登場から阻止や警告までのタイムラグを縮小し被害の効果的な未然防止が容易になる。
〔4.他の実施形態〕
なお、上記各実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、ログインに関する「ID又はパスワードの少なくとも一方」は、ログイン用の識別情報、認証情報を広く意味し、IDとパスワードが互いに別々である態様には限られないので、携帯電話端末の端末IDなどでもよい。また、端末Tで本発明の各機能を実現するプログラムは、ツールバー・プログラムに限らず、常駐プログラムなど形式は自由である。
また、上記実施形態で示した各手段などの要素は、コンピュータの演算制御部に限らず、ワイヤードロジックなどに基づく電子回路など他の情報処理機構で実現してもよい。また、各構成図、データの図、フローチャートの図などは例示に過ぎず、各要素の有無、その順序や具体的内容などは適宜変更可能である。また、例えば、サーバ装置40は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォームなどをAPI(アプリケーション・プログラム・インタフェース)やネットワークコンピューティングなどで呼び出して実現するなど、構成は柔軟に変更できる。
6 演算制御部
7 記憶装置
8 通信手段
11 ダミー送信手段
13 偽判定手段
15 対応手段
21 基準記憶手段
22 偽サイト記憶手段
30 対象登録手段
31 対象記憶手段
33 周期制御手段
40 サーバ装置
41 報告手段
42 報告受信手段
44 偽サイト記憶手段
45 配信手段
46 受信登録手段
B ウェブブラウザ
N 通信ネットワーク
T 端末

Claims (6)

  1. ウェブページにアクセスする情報処理装置において、
    基準とするウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データを予め記憶している基準記憶手段と、
    ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおける前記特徴データと前記基準記憶手段に記憶されている前記基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
    前記ダミーデータによるログインの成否を判定し、成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
    前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
    を有することを特徴とする情報処理装置。
  2. 前記偽判定手段は、前記ダミーデータ送信後に遷移するウェブページのURL又は遷移したウェブページにおける所定の情報の有無を基に、前記ダミーデータによるログインの成否を判定することを特徴とする請求項1に記載の情報処理装置。
  3. どのログイン用ウェブページを対象とするかを記憶する対象記憶手段と、
    前記対象記憶手段に記憶されている前記ログイン用ウェブページについて、所定の時間間隔で前記ダミーデータの送信対象とする周期制御手段を備えた
    ことを特徴とする請求項1又は2記載の情報処理装置。
  4. ウェブページにアクセスする情報処理方法において、
    コンピュータが、ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信ステップと、
    コンピュータが、前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定ステップと、
    コンピュータが、前記偽ページへのアクセスについて阻止又は警告を行う対応ステップと、
    を含むことを特徴とする情報処理方法。
  5. ウェブページにアクセスする情報処理装置を実現するコンピュータを制御するプログラムにおいて、
    そのプログラムは前記コンピュータを制御することにより、
    ID又はパスワードの少なくとも一方を用いるログイン用ウェブページにユーザがログインすることを該ログイン用ウェブページの内容又は入力文字列の内容から検出し、ユーザによるログイン操作に先立って、該ログイン用ウェブページにおけるウェブページの特徴的な文字列の全部又は一部、もしくは、照合用の画像又は特徴量を表すデータである特徴データと記憶装置に記憶されている基準とするウェブページにおける前記特徴データとの一致する数が所定数を超えた場合、該ログイン用ウェブページに対して、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
    ID又はパスワードの少なくとも一方を用いるログイン用ウェブページに対し、ID又はパスワードの少なくとも一方についてダミーデータを送信するダミー送信手段と、
    前記ダミーデータによるログインの成否を判定し成功の場合にそのログイン用ウェブページを偽ページと判定する偽判定手段と、
    前記偽ページへのアクセスについて阻止又は警告を行う対応手段と、
    を実現することを特徴とするプログラム。
  6. 請求項1から3のいずれか一項の情報処理装置又は請求項5のプログラム、を複数と、それら前記情報処理装置又はプログラムと通信するサーバ装置と、を組み合わせたセキュリティシステムにおいて、
    前記情報処理装置又はプログラムは、前記偽判定手段により判定された前記偽ページを前記サーバ装置へ通知する報告手段を実現し、
    前記サーバ装置は、前記情報処理装置又はプログラムから通知された前記偽ページを他の前記情報処理装置又はプログラムへ通知する配信手段を有する
    ことを特徴とするセキュリティシステム。
JP2010013704A 2010-01-26 2010-01-26 情報処理装置及び方法 Active JP5661290B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010013704A JP5661290B2 (ja) 2010-01-26 2010-01-26 情報処理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010013704A JP5661290B2 (ja) 2010-01-26 2010-01-26 情報処理装置及び方法

Publications (2)

Publication Number Publication Date
JP2011154413A JP2011154413A (ja) 2011-08-11
JP5661290B2 true JP5661290B2 (ja) 2015-01-28

Family

ID=44540352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010013704A Active JP5661290B2 (ja) 2010-01-26 2010-01-26 情報処理装置及び方法

Country Status (1)

Country Link
JP (1) JP5661290B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101431951B1 (ko) 2013-01-03 2014-08-19 사단법인 금융결제원 더미 링크 기반 레퍼러 모니터링을 이용한 피싱 탐지 방법 및 시스템
JP6015546B2 (ja) * 2013-04-30 2016-10-26 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6483346B2 (ja) * 2014-03-26 2019-03-13 株式会社エヌ・ティ・ティ・データ 情報処理システム及び情報処理方法
JP5735687B1 (ja) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー ログインを警告するためのプログラム、方法、及びシステム
CN105141610A (zh) * 2015-08-28 2015-12-09 百度在线网络技术(北京)有限公司 钓鱼页面检测方法及系统
CN106572158A (zh) * 2016-11-01 2017-04-19 哈尔滨安天科技股份有限公司 一种利用心跳线监测网站首页被恶意替换的系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
JP2009230662A (ja) 2008-03-25 2009-10-08 Kddi Corp ウェブサイト判定装置及びウェブサイト判定プログラム
JP5166094B2 (ja) 2008-03-27 2013-03-21 株式会社野村総合研究所 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム

Also Published As

Publication number Publication date
JP2011154413A (ja) 2011-08-11

Similar Documents

Publication Publication Date Title
US11283833B2 (en) Methods and apparatus for detecting a presence of a malicious application
EP3136277B1 (en) Illicit activity sensing network system and illicit activity sensing method
US9241004B1 (en) Alteration of web documents for protection against web-injection attacks
US8850567B1 (en) Unauthorized URL requests detection
EP2130322B1 (en) Protection against impersonation attacks
US11063963B2 (en) Methods and apparatus for detecting remote control of a client device
US20130055386A1 (en) Apparatus and method for preventing falsification of client screen
JP5661290B2 (ja) 情報処理装置及び方法
CN108259619B (zh) 网络请求防护方法及网络通信系统
CN102110200A (zh) 计算机可执行的认证方法
CN107733853B (zh) 页面访问方法、装置、计算机和介质
JP2009003559A (ja) シングルサインオンサーバ用コンピュータシステム及びプログラム
JP6291441B2 (ja) ウェブシステム、ウェブクライアント装置および改ざん検査装置
CN101222481B (zh) 一种安全提交用户信息的方法和客户端
JP5760057B2 (ja) セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム
EP2758889B1 (en) Methods and apparatus for validating communications in an open architecture system
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
KR20080033682A (ko) 서버 인증 시스템 및 방법
JP2007334757A (ja) 情報漏洩防止装置、方法及びプログラム
KR20150003022A (ko) 금융 거래 방법 및 이를 실행하는 서버
KR20140011507A (ko) 피싱공격 방지방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130319

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141203

R150 Certificate of patent or registration of utility model

Ref document number: 5661290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350