JP5691853B2 - アクセス監視プログラム、情報処理装置およびアクセス監視方法 - Google Patents
アクセス監視プログラム、情報処理装置およびアクセス監視方法 Download PDFInfo
- Publication number
- JP5691853B2 JP5691853B2 JP2011124397A JP2011124397A JP5691853B2 JP 5691853 B2 JP5691853 B2 JP 5691853B2 JP 2011124397 A JP2011124397 A JP 2011124397A JP 2011124397 A JP2011124397 A JP 2011124397A JP 5691853 B2 JP5691853 B2 JP 5691853B2
- Authority
- JP
- Japan
- Prior art keywords
- link
- information
- access
- server
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
Description
〔第1の実施の形態〕
図1は、第1の実施の形態に係るコンピュータシステムの構成例を示す図である。
サーバ装置20は、まず、情報処理装置10から送信された認証情報41に基づく第1の認証処理を行う。認証情報41は、例えば、ユーザの識別情報やパスワードなど、サービスを受ける正当なユーザであるかをサーバ装置20が判別可能にするものである。サーバ装置20は、例えば、次のような手順で、認証情報41を受信する。
次に、第2の実施の形態として、ユーザがネットワークを通じて商品の購入を申し込むことが可能なコンピュータシステムについて説明する。
図2に示すコンピュータシステムにおいて、PC(Personal Computer)100a〜100cは、商品販売サービスの顧客によって使用される顧客端末装置である。PC100a〜100cは、ネットワーク200に接続されている。
次に、ECサーバ300によって提供される真サイトを通じて顧客が商品販売サービスを受ける際の、PCにおける画面遷移について説明する。なお、以下の説明では、例として、顧客がPC100aを用いて商品販売サービスを受けるものとする。
図4に示すブラウザ画面611は、PC100aがWebブラウザプログラムを実行することで、PC100aに接続されたモニタ104aに表示される画面(ウィンドウ)である。ブラウザ画面611は、Webページが表示されるWebページ表示部611aを含む。また、ブラウザ画面611は、例えば、Webページ表示部611aに表示されたWebページのURLが表示されるURL表示部611bを含んでもよい。
図5に示す受信メール表示画面612は、PC100aが電子メールプログラムを実行することで、PC100aに接続されたモニタ104aに表示される画面(ウィンドウ)のうち、メールサーバから受信した電子メールを表示するための画面である。受信メール表示画面612は、受信メールの本文が表示されるメール本文表示部612aを含む。図5において、メール本文表示部612aには、ECサーバ300から送信された確認メール720が表示される。また、受信メール表示画面612は、例えば、受信メールの送信者のメールアドレスが表示されるアドレス表示部612bと、受信メールの件名が表示される件名表示部612cとを含んでもよい。
図6に示すブラウザ画面611において、Webページ表示部611aには、会員用ページ730の一例が表示されている。会員用ページ730には、例えば、顧客が購入可能な商品が一覧表示された商品一覧表示部731が表示されている。顧客は、商品一覧表示部731に表示された商品に対する購入操作を行うことで、購入操作対象の商品の購入申し込みを行うことができる。
図7に示す受信メール表示画面612において、メール本文表示部612aには、不正サーバ400から送信されたURL通知メール740の本文が表示されている。URL通知メール740の本文には、偽サイトのログインページのURLが記載されている。メール本文表示部612aには、URL通知メール740に記載されたURLが、ハイパーリンク741として表示される。
図8に示すブラウザ画面611において、Webページ表示部611aには、偽サイトのログインページ750が表示されている。偽サイトのログインページ750には、例えば、ログインIDおよびパスワードがそれぞれ入力される入力領域751,752と、ログインボタン753とが表示される。このように、偽サイトのログインページ750は、図4に示した本サイトのログインページ710と同様の構成を有しており、見分けが付きにくくなっている。顧客は、入力領域751,752に対してそれぞれログインIDおよびパスワードを入力する操作を行い、さらにログインボタン713に対するクリック操作を行う。これにより、顧客はECサーバ300にログインIDおよびパスワードを送信したつもりでも、実際にはログインIDおよびパスワードはPC100aから不正サーバ400に送信されてしまう。
ECサーバ300は、サービス提供処理部310およびメール送信処理部320を備える。サービス提供処理部310およびメール送信処理部320の各処理は、例えば、ECサーバが備えるCPUが所定のプログラムを実行することで実現される。
顧客DB340には、顧客ごとにレコードが登録される。顧客DB340の各レコードには、例えば、顧客を識別する顧客ID、顧客がECサーバ300にログインするためのパスワード、顧客の氏名、住所、電話番号および電子メールアドレスなどが登録される。なお、図10の例では、顧客IDは、ログインIDを兼ねるものとする。
ウィルス定義ファイル132には、例えば、PC100aのHDD103に格納される。図12に示すように、ウィルス定義ファイル132には、アクセスを禁止するアクセス先を示すURLのリストが登録されている。さらに、ウィルス定義ファイル132には、各URLに対してステータスが登録されている。ステータスは、URLがウィルス定義ファイル132に対して仮登録されたものか、あるいは本登録されたものかを示す。ステータスの値は、例えば、仮登録の状態では「0」とされ、本登録の状態では「1」とされる。
検証部520は、受信部510が受信したURLのリンク先がフィッシングサイトであるかを検証する作業を支援する処理を行う。例えば、検証部520は、受信したログ情報を表示装置に表示させる。検証作業を行うオペレータは、例えば、表示されたログ情報を参照しながら、受信したURLが示すWebサイトにアクセスする操作を行い、顧客端末装置で実行された処理と同様の処理が再現されるかを検証する。オペレータによって検証結果が入力されると、検証部520は、入力された検証結果を更新要求部530に通知する。
[ステップS101]不正サーバ400のメール送信処理部410は、偽のログインページのURLを記載したURL通知メールを送信する。PC100aのメール受信部121は、URL通知メールを受信する。
[ステップS131]リンク操作検知部141は、メール表示制御部122によってモニタ104aに表示された電子メール内の、ハイパーリンク化されたURLに対するクリック操作を監視する。リンク操作検知部141によってクリック操作が検出されると、ステップS132の処理が実行される。
[ステップS133]判定部143は、ログ記録部142に対してログの記録を開始するように要求し、要求を受けたログ記録部142は、ログ情報145の記録を開始する。
[ステップS136]判定部143は、ステップS132でRAM102に記録したURLのドメイン名と、ステップS134でクリック操作されたURLのドメイン名とを比較する。判定部143は、ドメイン名同士が一致した場合、ステップS137の処理を実行する一方、ドメイン名同士が一致しなかった場合、ステップS138の処理を実行する。
[ステップS140]アクセス制限制御部144は、ワクチン更新サーバ500からの指示を待つ。アクセス制限制御部144は、ワクチン更新サーバ500から、仮登録したURLを本登録するように指示された場合、ステップS141の処理を実行する。一方、アクセス制限制御部144は、ワクチン更新サーバ500から、仮登録したURLを削除するように指示された場合、ステップS142の処理を実行する。
上記の第2の実施の形態では、PCは、電子メールに記載された、ログインページのURLに対するクリック操作を検知した。これに対して、第3の実施の形態では、Webページ上のハイパーリンクに対するクリック操作に応じてログインページにリンクした場合でも、リンク先のログインページがフィッシングサイトのWebページであったかを判定できるようにする。
図17において、PC100aのリンク操作検知部141は、メール表示制御部122によってモニタ104aに表示された電子メール内のURLに対するクリック操作を監視する。これとともに、リンク操作検知部141は、Web閲覧処理部111によってモニタ104aに表示されたWebページ内のハイパーリンクに対するクリック操作を監視する。
図18は、PCが監視プログラムに従って実行する処理の手順を示すフローチャートである。
[ステップS163]ログ記録部142に対してログの記録を開始するように要求し、要求を受けたログ記録部142は、ログ情報145の記録を開始する。
[ステップS167]判定部143は、ログ記録部142にログの記録を終了させる。
なお、ステップS170,S171の処理順は逆であってもよい。
(付記1) 認証情報を受信すると、前記認証情報にあらかじめ対応付けられたアドレスに対して第1のリンク情報を含む電子メールを送信し、前記第1のリンク情報が示すリンク先へのアクセスを受けると、前記認証情報の送信元装置を通じたサービス提供を許可するサーバ装置に接続されたコンピュータであって、第2のリンク情報が示すリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信する処理を実行可能な前記コンピュータに、
前記第2のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、
前記コンピュータが受信した電子メールに含まれる前記第1のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報の所定領域が、前記記憶装置に記録した前記第2のリンク情報の所定領域と一致するかを判定する、
処理を実行させることを特徴とするアクセス監視プログラム。
処理を前記コンピュータに実行させることを特徴とする付記1記載のアクセス監視プログラム。
前記リンク情報収集サーバからの指示に応じて、リンク先を示すリンク情報の所定領域が前記第2のリンク情報の所定領域と一致するようなリンク先へのアクセスを禁止する状態を継続するかを決定する、
処理を前記コンピュータに実行させることを特徴とする付記2記載のアクセス監視プログラム。
処理を前記コンピュータに実行させることを特徴とする付記3記載のアクセス監視プログラム。
第2のリンク情報が示すリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信する認証情報送信部と、
前記第2のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、前記情報処理装置が受信した電子メールに含まれる前記第1のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報の所定領域が、前記記憶装置に記録した前記第2のリンク情報の所定領域と一致するかを判定する判定部と、
を有することを特徴とする情報処理装置。
前記リンク制限処理部は、前記リンク情報収集サーバからの指示に応じて、リンク先を示すリンク情報の所定領域が前記第2のリンク情報の所定領域と一致するようなリンク先へのアクセスを禁止する状態を継続するかを決定する、
ことを特徴とする付記7記載の情報処理装置。
前記判定部は、前記第1のリンク情報の所定領域が、前記記憶装置に記録した前記第2のリンク情報の所定領域と一致しなかった場合、前記ログ情報を前記リンク情報収集サーバに送信する、
ことを特徴とする付記8記載の情報処理装置。
前記情報処理装置が、
第2のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、
前記第2のリンク情報が示すリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、
前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信し、
前記情報処理装置が受信した電子メールに含まれる前記第1のリンク情報が示すリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報の所定領域が、前記記憶装置に記録した前記第2のリンク情報の所定領域と一致するかを判定する、
ことを特徴とするアクセス監視方法。
前記リンク情報収集サーバからの指示に応じて、リンク先を示すリンク情報の所定領域が前記第2のリンク情報の所定領域と一致するようなリンク先へのアクセスを禁止する状態を継続するかを決定する、
ことを特徴とする付記12記載のアクセス監視方法。
11 アクセス処理部
12 電子メール受信部
13 判定部
14 記憶部
15 アクセス監視プログラム
20 サーバ装置
21 ユーザDB
30 ネットワーク
41 認証情報
42 電子メール
50 不正サーバ装置
Claims (7)
- 認証情報を受信すると、前記認証情報にあらかじめ対応付けられたアドレスに対して、第1のリンク先を示す第1のリンク情報を含む電子メールを送信し、前記第1のリンク先へのアクセスを受けると、前記認証情報の送信元装置を通じたサービス提供を許可するサーバ装置に接続されたコンピュータであって、第2のリンク情報が示す、前記第1のリンク先とは異なる第2のリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信する処理を実行可能な前記コンピュータに、
前記第2のリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、
前記コンピュータが受信した電子メールに含まれる前記第1のリンク情報が示す前記第1のリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報における所定の一部の領域を示す第1の領域が、前記記憶装置に記録した前記第2のリンク情報における前記第1の領域に対応する第2の領域と一致するかを判定する、
処理を実行させることを特徴とするアクセス監視プログラム。 - 前記第1の領域が前記第2の領域と一致しなかった場合、リンク先を示すリンク情報の所定領域が前記第2の領域と一致するようなリンク先へのアクセスを、前記コンピュータが備えるアクセス制限処理部に禁止させる、
処理を前記コンピュータに実行させることを特徴とする請求項1記載のアクセス監視プログラム。 - 前記第1の領域が前記第2の領域と一致しなかった場合、前記第2のリンク情報をリンク情報収集サーバに送信し、
前記リンク情報収集サーバからの指示に応じて、リンク先を示すリンク情報の所定領域が前記第2の領域と一致するようなリンク先へのアクセスを禁止する状態を継続するかを決定する、
処理を前記コンピュータに実行させることを特徴とする請求項2記載のアクセス監視プログラム。 - 前記第2のリンク先へのアクセス要求操作を検知してから、前記第1のリンク先へのアクセス要求操作を検知するまでの間、前記コンピュータにおける処理についてのログ情報を前記記憶装置に記録し、前記第1の領域が前記第2の領域と一致しなかった場合、前記ログ情報を前記リンク情報収集サーバに送信する、
処理を前記コンピュータに実行させることを特徴とする請求項3記載のアクセス監視プログラム。 - 前記第2のリンク先へのアクセス要求操作を検知する処理では、前記第1のリンク情報を含む電子メールの受信前に前記コンピュータが受信した他の電子メールに含まれる前記第2のリンク情報に対する選択操作を検知することを特徴とする請求項1〜4のいずれか1項に記載のアクセス監視プログラム。
- 認証情報を受信すると、前記認証情報にあらかじめ対応付けられたアドレスに対して、第1のリンク先を示す第1のリンク情報を含む電子メールを送信し、前記第1のリンク先へのアクセスを受けると、前記認証情報の送信元装置を通じたサービス提供を許可するサーバ装置に接続された情報処理装置において、
第2のリンク情報が示す、前記第1のリンク先とは異なる第2のリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信する認証情報送信部と、
前記第2のリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、前記情報処理装置が受信した電子メールに含まれる前記第1のリンク情報が示す前記第1のリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報における所定の一部の領域を示す第1の領域が、前記記憶装置に記録した前記第2のリンク情報における前記第1の領域に対応する第2の領域と一致するかを判定する判定部と、
を有することを特徴とする情報処理装置。 - 認証情報を受信すると、前記認証情報にあらかじめ対応付けられたアドレスに対して、第1のリンク先を示す第1のリンク情報を含む電子メールを送信し、前記第1のリンク先へのアクセスを受けると、前記認証情報の送信元装置を通じたサービス提供を許可するサーバ装置に接続された情報処理装置におけるアクセス監視方法であって、
前記情報処理装置が、
第2のリンク情報が示す、前記第1のリンク先とは異なる第2のリンク先へのアクセス要求操作を検知すると、前記第2のリンク情報を記憶装置に記録し、
前記第2のリンク先へのアクセスに応じて受信した画面データに基づく入力画面を表示装置に表示させ、
前記入力画面内の入力欄に入力された前記認証情報を前記画面データの送信元装置に送信し、
前記情報処理装置が受信した電子メールに含まれる前記第1のリンク情報が示す前記第1のリンク先へのアクセス要求操作を検知すると、前記第1のリンク情報における所定の一部の領域を示す第1の領域が、前記記憶装置に記録した前記第2のリンク情報における前記第1の領域に対応する第2の領域と一致するかを判定する、
ことを特徴とするアクセス監視方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011124397A JP5691853B2 (ja) | 2011-06-02 | 2011-06-02 | アクセス監視プログラム、情報処理装置およびアクセス監視方法 |
US13/458,503 US8943585B2 (en) | 2011-06-02 | 2012-04-27 | Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program |
KR1020120053956A KR101441472B1 (ko) | 2011-06-02 | 2012-05-22 | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 |
DE102012208842A DE102012208842A1 (de) | 2011-06-02 | 2012-05-25 | Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm |
CN201210170232.2A CN102984121B (zh) | 2011-06-02 | 2012-05-28 | 访问监视方法和信息处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011124397A JP5691853B2 (ja) | 2011-06-02 | 2011-06-02 | アクセス監視プログラム、情報処理装置およびアクセス監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012252502A JP2012252502A (ja) | 2012-12-20 |
JP5691853B2 true JP5691853B2 (ja) | 2015-04-01 |
Family
ID=47173560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011124397A Expired - Fee Related JP5691853B2 (ja) | 2011-06-02 | 2011-06-02 | アクセス監視プログラム、情報処理装置およびアクセス監視方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8943585B2 (ja) |
JP (1) | JP5691853B2 (ja) |
KR (1) | KR101441472B1 (ja) |
CN (1) | CN102984121B (ja) |
DE (1) | DE102012208842A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7358598B2 (ja) | 2016-11-15 | 2023-10-10 | ノイマン ウント エッサー プロセス テクノロジー ゲー・エム・ベー・ハー | ミル |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8413236B1 (en) * | 2012-06-04 | 2013-04-02 | Robert Hansen | Clickjacking protection |
US9197646B2 (en) * | 2012-06-12 | 2015-11-24 | Verizon Patent And Licensing Inc. | Verifying source of email |
EP2680599A1 (en) * | 2012-06-29 | 2014-01-01 | Thomson Licensing | Provision of a personalized media content |
US9053326B2 (en) | 2013-02-08 | 2015-06-09 | PhishMe, Inc. | Simulated phishing attack with sequential messages |
US8966637B2 (en) | 2013-02-08 | 2015-02-24 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9253207B2 (en) | 2013-02-08 | 2016-02-02 | PhishMe, Inc. | Collaborative phishing attack detection |
US9398038B2 (en) | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
US9356948B2 (en) | 2013-02-08 | 2016-05-31 | PhishMe, Inc. | Collaborative phishing attack detection |
US9215226B2 (en) | 2013-07-24 | 2015-12-15 | Adobe Systems Incorporated | Dynamically mapping users to groups |
JP5633984B1 (ja) * | 2013-10-17 | 2014-12-03 | 長嶋 克佳 | 不正取引防止装置、および方法、ならびにプログラム |
US9262629B2 (en) | 2014-01-21 | 2016-02-16 | PhishMe, Inc. | Methods and systems for preventing malicious use of phishing simulation records |
JP6373025B2 (ja) * | 2014-03-20 | 2018-08-15 | シャープ株式会社 | 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム |
JP6483346B2 (ja) * | 2014-03-26 | 2019-03-13 | 株式会社エヌ・ティ・ティ・データ | 情報処理システム及び情報処理方法 |
JP5999664B2 (ja) * | 2014-07-25 | 2016-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム |
JP5753302B1 (ja) * | 2014-08-25 | 2015-07-22 | 株式会社 ディー・エヌ・エー | ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム |
CN104166725B (zh) * | 2014-08-26 | 2018-01-12 | 哈尔滨工业大学(威海) | 一种钓鱼网站检测方法 |
CN104715369B (zh) * | 2015-04-02 | 2017-11-03 | 江苏金智教育信息股份有限公司 | 一种防钓鱼的第三方交易的方法、装置和系统 |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
CN106874299A (zh) * | 2015-12-14 | 2017-06-20 | 北京国双科技有限公司 | 网页检测方法和装置 |
US10841262B2 (en) * | 2016-01-11 | 2020-11-17 | Etorch, Inc. | Client-agnostic and network-agnostic device management |
CN107979575A (zh) * | 2016-10-25 | 2018-05-01 | 中华电信股份有限公司 | 线上认证服务器以及线上认证方法 |
CN108234415A (zh) * | 2016-12-21 | 2018-06-29 | 百度在线网络技术(北京)有限公司 | 用于验证用户的方法和装置 |
US10944788B2 (en) * | 2017-04-07 | 2021-03-09 | Trusona, Inc. | Systems and methods for communication verification |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
JP2002091917A (ja) | 2000-09-12 | 2002-03-29 | Fuji Xerox Co Ltd | ネットワークセキュリティシステムおよびこれを利用した接続管理方法 |
JP4534333B2 (ja) * | 2000-10-10 | 2010-09-01 | ソニー株式会社 | サーバ運営費徴収方法 |
JP4166437B2 (ja) * | 2001-01-31 | 2008-10-15 | 株式会社日立製作所 | 真正性出力方法及びその実施装置並びにその処理プログラム |
JP2002288134A (ja) | 2001-03-23 | 2002-10-04 | Ntt Communications Kk | アクセス制御システム、方法及び記録媒体 |
JP2004064215A (ja) | 2002-07-25 | 2004-02-26 | Casio Comput Co Ltd | 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法 |
KR101079238B1 (ko) | 2003-08-11 | 2011-11-03 | 소니 주식회사 | 인증 방법, 인증 시스템 및 인증 서버 |
JP2005346592A (ja) * | 2004-06-07 | 2005-12-15 | Office 24:Kk | 携帯サイト認証方法 |
US8291065B2 (en) * | 2004-12-02 | 2012-10-16 | Microsoft Corporation | Phishing detection, prevention, and notification |
US7681234B2 (en) * | 2005-06-30 | 2010-03-16 | Microsoft Corporation | Preventing phishing attacks |
JP4781922B2 (ja) * | 2005-12-01 | 2011-09-28 | 日本電信電話株式会社 | リンク情報検証方法、システム、装置、およびプログラム |
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US8122251B2 (en) * | 2007-09-19 | 2012-02-21 | Alcatel Lucent | Method and apparatus for preventing phishing attacks |
US8583781B2 (en) * | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
-
2011
- 2011-06-02 JP JP2011124397A patent/JP5691853B2/ja not_active Expired - Fee Related
-
2012
- 2012-04-27 US US13/458,503 patent/US8943585B2/en not_active Expired - Fee Related
- 2012-05-22 KR KR1020120053956A patent/KR101441472B1/ko active IP Right Grant
- 2012-05-25 DE DE102012208842A patent/DE102012208842A1/de not_active Withdrawn
- 2012-05-28 CN CN201210170232.2A patent/CN102984121B/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7358598B2 (ja) | 2016-11-15 | 2023-10-10 | ノイマン ウント エッサー プロセス テクノロジー ゲー・エム・ベー・ハー | ミル |
Also Published As
Publication number | Publication date |
---|---|
JP2012252502A (ja) | 2012-12-20 |
US20120311669A1 (en) | 2012-12-06 |
DE102012208842A1 (de) | 2012-12-06 |
US8943585B2 (en) | 2015-01-27 |
CN102984121B (zh) | 2016-06-01 |
CN102984121A (zh) | 2013-03-20 |
KR20120135041A (ko) | 2012-12-12 |
KR101441472B1 (ko) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5691853B2 (ja) | アクセス監視プログラム、情報処理装置およびアクセス監視方法 | |
US8225387B2 (en) | Method and system for access authentication | |
US20050188210A1 (en) | System and method facilitating secure credential management | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
US20070156592A1 (en) | Secure authentication method and system | |
JP6347557B2 (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
JP4964338B2 (ja) | ユーザ確認装置、方法及びプログラム | |
WO2009039160A2 (en) | Method and system for storing and using a plurality of passwords | |
JPWO2007110951A1 (ja) | ユーザ確認装置、方法及びプログラム | |
JP6564841B2 (ja) | 照合サーバ、照合方法及びコンピュータプログラム | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CA3122376A1 (en) | Systems and methods for securing login access | |
JP2018063728A (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
JP5456842B2 (ja) | ユーザ確認装置、方法及びユーザ認証システム | |
US9348992B2 (en) | Linked identities | |
JP5197681B2 (ja) | ログインシール管理システム及び管理サーバ | |
JP4683856B2 (ja) | 認証プログラムおよび認証サーバ | |
US20080022004A1 (en) | Method And System For Providing Resources By Using Virtual Path | |
JP2004070814A (ja) | サーバセキュリティ管理方法及び装置並びにプログラム | |
KR100931326B1 (ko) | 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법 | |
JP2018163677A (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
JP4746709B2 (ja) | ユーザ確認装置、方法及びプログラム | |
JP5216904B2 (ja) | ユーザ確認装置、方法及びプログラム | |
JP5042269B2 (ja) | 本人認証装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5691853 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |