JP2006260454A - 第三者による不正操作の検知システム、及び検知方法 - Google Patents

第三者による不正操作の検知システム、及び検知方法 Download PDF

Info

Publication number
JP2006260454A
JP2006260454A JP2005080290A JP2005080290A JP2006260454A JP 2006260454 A JP2006260454 A JP 2006260454A JP 2005080290 A JP2005080290 A JP 2005080290A JP 2005080290 A JP2005080290 A JP 2005080290A JP 2006260454 A JP2006260454 A JP 2006260454A
Authority
JP
Japan
Prior art keywords
input
user
party
unauthorized
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005080290A
Other languages
English (en)
Inventor
Hideyuki Higuchi
英幸 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2005080290A priority Critical patent/JP2006260454A/ja
Publication of JP2006260454A publication Critical patent/JP2006260454A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】指定されたユーザによる入力操作が許可された操作画面に対して、第三者による不正な入力操作を検知する。
【解決手段】本発明の不正操作検知システム10は、指定されたユーザが操作画面を操作することによってなされた入力を取得する取得部14と、取得部14によって取得された入力を記憶装置18に蓄積する蓄積部16と、操作画面が操作され、入力がなされる毎に、取得部14によって取得された入力を、記憶装置18に蓄積された共通点のある入力と比較する比較部20と、比較部20による比較結果から、取得部14によって取得された入力が、共通点のある入力の傾向と異なる場合には、なされた入力操作を、第三者によってなされたものと判定する判定部22とを備える。
【選択図】 図1

Description

本発明は、例えばオンラインによる金融取引を行うためや、各種データベースやソフトウェアへのアクセスのための操作画面などのように、指定されたユーザによる入力操作が許可された操作画面に対して、指定されたユーザ以外の第三者によって不正に入力操作された場合、この不正操作を検知するシステム、及び方法に関する。
従来、例えばオンラインによる金融取引を行うための操作画面や、各種データベースやソフトウェアへのアクセスのための操作画面などのように、指定されたユーザのみがその入力操作を許可されているような場合、一般に、識別番号と、パスワードとを入力することによって指定されたユーザであることが認証されている。
すなわち、指定されたユーザは、操作画面を開く場合には、識別番号と、パスワードとを入力する。そして、各ユーザの識別番号とパスワードとを管理している管理サーバ側では、入力された識別番号とパスワードとが正しいことを確認することによって、指定されたユーザからの要求であると判定し、ログインを許可し、操作画面を提供する。
特開平10−340254号公報 特開2001−202333号公報
しかしながら、このような従来の認証方法では、識別番号とパスワードとが、指定されたユーザ以外の第三者に一旦盗み取られてしまうと、この第三者によってログインされてしまい、不正な画面操作を阻止することができないという問題がある。
また、識別番号とパスワードとが盗み取られていなくても、識別番号とパスワードの入力が何度も試みられた結果、識別番号とパスワードとが見破られてしまい、ログインされてしまう可能性も否定できない。
本発明はこのような事情に鑑みてなされたものであり、指定されたユーザによる入力操作が許可された操作画面に対して、指定されたユーザ以外の第三者によって不正に入力操作された場合、ログイン前あるいはログイン後に関わらず、不正な入力操作を検知することが可能なシステム、及び方法を提供することを目的とする。
なお、このような不正なアクセスを検知する技術に関連する先行技術として例えば上記特許文献1や上記特許文献2がある。
上記の目的を達成するために、本発明では、以下のような手段を講じる。
すなわち、本発明は、指定されたユーザによるアクセス及び入力操作が許可された操作画面に対して、指定されたユーザ以外の第三者によって不正にアクセスされ入力操作された場合、この不正操作を検知するシステム及び方法である。本発明では、指定されたユーザによって操作画面に対してなされたアクセスの経路、及びなされた入力を取得し、取得したアクセスの経路、及び入力を記憶装置に蓄積する。そして、操作画面に対して新たなアクセスがなされ、入力がなされる毎に、前記取得したアクセスの経路、及び入力を、記憶装置に蓄積されているアクセスの経路及び入力を、記憶装置に蓄積されているアクセスの経路、及び記憶装置に蓄積され、前記取得された入力と共通点のある入力と比較する。そして、この比較結果から、前記取得されたアクセスの経路が、記憶装置に蓄積されているアクセスの経路とは異なる場合、及び/又は前記取得された入力が、共通点のある入力の傾向とは異なる場合には、操作画面に対してなされた入力操作を、不正にアクセスした第三者によってなされたものと判定する。ここで、予め定めた項目とは、限定される訳ではないが、例えば、指定されたユーザに対して与えられた識別番号及びパスワードである。
以上のような手段を講じることによって、指定されたユーザになりすました第三者によって不正な入力操作がなされた場合には、ログイン前あるいはログイン後を問わず、それを検知することが可能となる。
本発明は更に、第三者によって入力操作されたと判定した場合には、これ以降操作画面に対してなされる入力操作を無効にすることもできる。そして、入力操作を無効にした場合には、指定されたユーザの登録されたメールアドレスにメールを送ったり、登録された電話番号に電話をかけたりすることによってその旨を通知する。
これによって、第三者によって不正に操作されている場合には、指定されたユーザ自身に直ちに通知することができる。
なお、指定されたユーザ自身が、その入力操作をしているのであれば、すなわち、システム側が第三者によるなりすまし操作であると誤って判定した場合であっても、指定されたユーザが、自分の操作端末においてそのメールを受信したり、自分の携帯電話等に電話がかかってくるので、登録してあるアドレスから返信メールを送ったり、登録された電話から電話番号を表示可能な状態でコールバックすることにより、入力操作を有効にするように要求することができる。
システム側では、登録してあるアドレスから返信メールがあったことや、登録している電場番号から電話があったことを確認することにより、指定したユーザ自身からの要求であると確実に把握することができる。なお、電話による要求の場合には、入力操作を有効にする要求を必ず音声で受ける。これによって、万が一、第三者が、正当なユーザの登録している電話を使用しているにしても、音声が記録されるのを嫌って要求を断念する確率が高いと予想されるために、効果的に不正操作を阻止することが可能となる。
以上により、本発明によれば、指定されたユーザになりすました第三者によって不正な入力操作がなされた場合には、ログイン前あるいはログイン後を問わず、それを検知することが可能となるのみならず、更に、不正検知後は、入力操作を無効にするとともに、正当なユーザに対してそれを通知することができる。そして、正当なユーザであると確認された者からの要求が無い限りは入力操作の再開がなされないといった高いセキュリティ対策を講じている。
本発明によれば、指定されたユーザによる入力操作が許可された操作画面に対して、指定されたユーザ以外の第三者によって不正に入力操作された場合には、ログイン前あるいはログイン後に関わらず、不正な入力操作を検知することが可能なシステム、及び方法を実現することができる。
以下に、本発明を実施するための最良の形態について図面を参照しながら説明する。
図1は、本発明の実施の形態に係る第三者による不正操作の検知方法を適用した不正操作検知システムが用いられるネットワーク環境の構成例を示す概念図である。
すなわち、同実施の形態に係る不正操作検知システム10は、インターネット等の通信ネットワーク30を介して接続されるサーバに実装され、通信ネットワーク30を経由してユーザ端末36からオンラインサービスサーバ32に対してなされる不正操作を検知する。通信ネットワーク30には、メールサーバ34も接続されている。不正操作検知システム10、オンラインサービスサーバ32、及びメールサーバ34は、通信ネットワーク30を経由して互いにデータ授受可能としている。
オンラインサービスサーバ32は、以下に限定される訳ではないが、例えば通信ネットワークを介したバンキングシステム、商取引システム、各種のデータベースシステムやソフトウェアシステム等が該当する。
図1に示すようなネットワーク構成において、通信ネットワーク30は、インターネット等の単独のネットワークシステムのみで構成されるのに限らず、イーサネット(登録商標)等のLAN、あるいは公衆回線や専用回線を介して複数のLANが接続されるWAN等からなりうる。LANの場合には、必要に応じてルータを介した多数のサブネットから構成される。また、WANの場合には、公衆回線に接続するためのファイアウォール等を適宜備えているが、ここではその図示及び詳細説明を省略する。
また、図2は、同実施の形態に係る不正操作検知システム10の構成例を示す機能ブロック図である。
すなわち、不正操作検知システム10は、通信部12と、取得部14と、書込部16と、記憶装置18と、比較部20と、判定部22と、ユーザ情報データベース23と、無効化部24と、ユーザ通知部25と、有効化部26と、オペレータ入力部28とからなる。
通信部12は、通信ネットワーク30に接続しており、通信ネットワーク30を介してオンラインサービスサーバ32、メールサーバ34、及びユーザ端末36との間でデータの授受を行う。
例えば、ユーザが、オンラインサービスサーバ32が提供しているサービスを利用するために、ユーザ端末36を用いてオンラインサービスサーバ32にアクセスし、提供された操作画面に従って、例えば識別番号やパスワード等の予め定めた項目に対する入力操作を行ったものとする。この入力操作は、通信ネットワーク30を介してオンラインサービスサーバ32に入力される。不正操作検知システム10が検知対象としているオンラインサービスサーバ32は、このようにしてユーザ端末36から入力操作がなされると、この入力操作情報を、例えば操作元のIPアドレス、プロバイダ等のアクセス経路、画面展開に要した時間、操作タイミングのタイムスタンプ等、この入力操作の付随情報とともに不正操作検知システム10に向けて送信する。通信部12は、このようにしてオンラインサービスサーバ32から送信された入力操作及びその付随情報を受信する。
例えば、IPアドレスがどのプロバイダに属するかは、IPアドレス帯域の承認権限をもつ機関のデータベースのコピーをオンラインサービスサーバ32が保持することによって、オンラインサービスサーバ32で把握することができる。当然、リアルタイム性を高めるために、この機関のサイトを直接参照するようにしても良い。
取得部14は、通信部12が受信した情報の中から、入力操作情報及びその付随情報のセット(以下、「入力セット」と称する)を取得する。そして、取得した入力セットを書込部16及び比較部20に出力する。
書込部16は、取得部14から出力された入力セットを、ハードディスク等のハードウェアからなる記憶装置18に書き込む。
比較部20は、取得部14から入力セットが出力される毎に、記憶装置18に蓄積された入力セットのうち、取得部14から出力された入力セットと共通点のある入力セットを取り出し、両入力セットを比較する。例えば、ユーザがユーザ端末36からオンラインサービスサーバ32にアクセスするために必要な識別番号が、取得部14から出力される入力セットに含まれている場合には、比較部20は、この識別番号を含む過去の入力セットを記憶装置18から取得して両者を比較する。過去の入力セットを見るだけでも、例えば、良く間違えるパスワードや、アクセスする経路、利用するプロバイダ、利用する時間帯、利用内容等といったこのユーザの傾向を把握することができる。また例えば、識別番号やパスワードのような認証情報が含まれていない場合であっても、付随情報にアクセス経路が含まれているのであれば、比較部20は、取得部14から出力された入力セットに含まれるアクセス経路と同じアクセス経路を含む入力セットを記憶装置18から取得して両者を比較する。
判定部22は、比較部20によってなされた比較結果に基づいて、操作画面に対してなされた入力操作を、不正にアクセスした第三者によってなされたものか否かを判定する。限定される訳ではないが、例えば、最終的には正しい識別番号とパスワードとが入力されてログインできたものの、(1)パスワードの間違え方がこれまでのユーザの傾向からは連想されるものでない場合や、(2)アクセスしてきた経路、及び利用しているプロバイダがこれまでとは全く違う場合や、(3)画面の展開に要する時間が普段よりも有意に長い場合や、(4)これまでなされていなかった時間帯に利用されている場合や、(5)利用内容もこれまでになされたものではない場合や、(6)入力の癖(金額を入力する場合、普段はカンマを入れているのに、入れていない場合や、普段は全角で入力するところを、半角で入力した場合等)がいつもと違う場合には、不正にアクセスした第三者による入力操作である可能性が高い。
なお、画面展開に要した時間は、回線の混み具合を見込んだ上で、例えば以下に示すように、画面Aを送出完了してから、画面Bを送出完了するまでの時間を求めることによって把握することができる。
すなわち、画面Aを送出完了してから、画面Bを送出完了するまでの時間をT(A,B)とする。ここで、画面Aの送出にあたっては、その起因となるユーザからの入力操作情報が到着した後、オンラインサービスサーバ32内で次画面は画面Aであることが確定し、画面Aの送出を開始し、画面Aの送出を完了する手順となっているものとする。また、ログイン画面送出完了からログイン後トップ画面送出完了までの時間をT(1,2)とする。このとき、回線混雑による遅延はあるアクセス時間で一定と仮定すると画面Aから画面Bまでの送出時間Tcは、 Tc(A,B)=|T(A,B)−T(1,2)|
と定義することができる。そして、この送出時間Tcが正規分布すると仮定し、その2σ(分散の平方根)を超えた時間で画面遷移した場合には、画面の展開に普段よりも有意に時間がかかっているものと判定する。
判定部22は、限定される訳ではないが、例えば、上記(1)から(6)のうち何れか1つに当てはまる場合、あるいは上記(1)から(6)のうちの何れか2つあるいは3つが同時に当てはまる場合には不正にアクセスした第三者による入力操作であると判定し、この不正判定結果を無効化部24に出力する。
ユーザ情報データベース23は、例えばハードディスク等のハードウェアからなり、オンラインサービスサーバ32の使用許可が登録されたユーザに関する氏名、識別番号、パスワード、電子メールアドレス、電話番号等のユーザ情報を格納している。なお、これらユーザ情報を、オンラインサービスサーバ32から直接取得するようにして、ユーザ情報データベース23を省略することも可能である。
無効化部24は、判定部22から不正判定結果が出力されると、不正と判定された入力操作がなされている操作画面の正当なユーザのユーザ情報を含む無効信号を通信部12及びユーザ通知部25に出力する。この無効信号に含まれるユーザ情報は、ユーザ情報データベース23から取得する。この無効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信されるようにしている。このようにしてオンラインサービスサーバ32に無効信号が送信されると、オンラインサービスサーバ32は、無効信号に含まれるユーザ情報でログインしているユーザ端末36からの入力を受け付けない状態(無効状態)にする。
ユーザ通知部25は、無効化部24から無効信号が送られると、「不正なユーザによる操作の疑いがあるので、操作を無効にしています。操作を有効にすることを御希望される場合には、電子メールを返信下さい。」という旨の電子メールを作成し、無効信号に含まれるユーザ情報に含まれるメールアドレスにこの電子メールを送信する命令信号を作成し、通信部12に出力する。この命令信号は、通信部12から、通信ネットワーク30を経由してメールサーバ34に送信されるようにしている。このようにしてメールサーバ34に命令信号が送信されると、メールサーバ34は、命令信号に従って電子メールを送信する。
これによって、正当なユーザであれば、自分宛に電子メールが届くので、この電子メールを見ることによって、自分の操作画面への入力操作が無効になったことを知るとともに、自分が操作していなければ、不正にアクセスした第三者によって操作されていることを把握することができる。また、判定部22による誤判定によって、正当なユーザが操作しているにも関わらず入力操作が無効になった場合には、正当なユーザは、この電子メールに対して返信メールを送信する。
メールサーバ34は、この返信メールを受信すると、受信した返信メールを不正操作検知システム10に転送する。この転送された返信メールは、通信部12が受信し、有効化部26に送る。
有効化部26は、メールサーバ34から転送された返信メールを取得すると、この返信メールの送信者に対応するユーザ情報をユーザ情報データベース23から取得し、このユーザ情報を含んだ有効信号を通信部12に出力する。この有効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信されるようにしている。このようにしてオンラインサービスサーバ32に有効信号が送信されると、オンラインサービスサーバ32は、このユーザ情報に含まれる識別番号でログインしたユーザ端末36からの入力を受け付ける状態(有効状態)にする。
これによって、ユーザは、再び、自分の操作画面にログインして入力操作を行うことが可能となる。また、万が一、不正にアクセスした第三者によって操作されている場合には、入力操作を無効状態のままにしておくことができる。
なお、ユーザ通知部25を設けずに、判定部22が、不正判定結果を無効化部24に出力した場合には、不正操作検知システム10のオペレータが、不正と判定された入力操作がなされている操作画面の操作が許可されている正当なユーザの登録電話番号に電話をかけ、ユーザ端末36からの入力が無効になったことを伝えるようにしても良い。電話番号は、無効化部24で生成される無効信号に含まれるユーザ情報に含まれている。
この場合、正当なユーザであれば、自分宛に電話がかかってくるので、自分の操作画面への入力操作が無効になったことを知るとともに、自分が操作していなければ、不正にアクセスした第三者によって操作されていることを把握する。また、判定部22による誤判定によって、自分が操作しているにも関わらず入力操作が無効になった場合には、この正当なユーザは、登録電話番号の電話を用いて、電話番号を表示可能な状態でコールバックし、入力操作を有効にするように音声で要求する。
このようにコールバックされた通話は、不正操作検知システム10においてオペレータによって呼出元電話番号表示機能付の電話機で受話される。そして、オペレータは、呼出元の電話番号が、正当なユーザの登録電話番号であることを確認し、音声による要求を受けるとともに、この音声を電話機に録音したならば、オペレータ入力部28を操作することによって、有効化部26に対して、有効信号を通信部12に出力させる。この有効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信されるようにしている。このようにしてオンラインサービスサーバ32に有効信号が送信されると、オンラインサービスサーバ32は、有効信号に含まれるデータ情報に含まれる識別番号でログインしたユーザ端末36からの入力を受け付ける状態(有効状態)にする。
このようにしても、ユーザは、再び、自分の操作画面にログインして入力操作を行うことが可能となる。また、万が一、不正にアクセスした第三者によって操作されている場合には、入力操作を無効状態のままにしておくことができる。このとき第三者が、正当なユーザの登録している例えば携帯電話を盗み持っており、この携帯電話にオペレータから不正通知の電話がかかってきたとしても、自分の音声が記録されるのを嫌って、入力操作を有効にするように音声で要求することを断念する確率が高いと予想されるために、効果的に不正操作を阻止する。
次に、以上のように構成した同実施の形態に係る不正操作検知システム10の動作について図3及び図4に示すフローチャートを用いて説明する。
まず、ユーザが、オンラインサービスサーバ32が提供しているサービスを利用するために、ユーザ端末36を用いてオンラインサービスサーバ32にアクセスし、提供された操作画面に従って、例えば識別番号やパスワード等の入力操作を行ったものとする。この入力操作は、通信ネットワーク30を介してオンラインサービスサーバ32に入力される(S1)。
不正操作検知システム10が検知対象としているオンラインサービスサーバ32は、このようにしてユーザ端末36から入力操作がなされると、この入力操作情報を、例えば操作元のIPアドレス、プロバイダ等のアクセス経路、画面展開に要した時間、操作されたタイミングのタイムスタンプ等、この入力操作情報の付随情報とともに不正操作検知システム10に向けて送信する(S2)。
このようにしてオンラインサービスサーバ32から不正操作検知システム10に送信された入力操作情報及びその付随情報からなる入力セットは、通信部12によって受信され、更に、取得部14によって、書込部16及び比較部20に出力される。そして、書込部16に出力された入力セットは、記憶装置18に書き込まれる(S3)。
一方、比較部20では、取得部14から入力セットが出力される毎に、記憶装置18に蓄積された入力セットのうち、取得部14から出力された入力セットと共通点のある入力セットが取り出され、両入力セットが比較される(S4)。
例えば、ユーザがユーザ端末36からオンラインサービスサーバ32にアクセスするために必要な識別番号が、取得部14から出力される入力セットに含まれている場合には、比較部20によって、この識別番号を含む過去の入力セットが記憶装置18から取得されて比較される。
記憶装置18に書き込まれている過去の入力セットを見るだけでも、例えば、良く間違えるパスワードや、アクセスする経路、利用するプロバイダ、利用する時間帯、利用内容等といったこのユーザの傾向を把握することができる。また例えば、識別番号やパスワードのような認証情報が含まれていない場合であっても、付随情報にアクセス経路が含まれているのであれば、比較部20によって、取得部14から出力された入力セットに含まれるアクセス経路と同じアクセス経路を含む入力セットが記憶装置18から取得され、両者が比較される。
判定部22では、比較部20によってなされた比較結果に基づいて、操作画面に対してなされた入力操作が、不正にアクセスした第三者によってなされたものか否かが判定される(S5)。
限定される訳ではないが、例えば、最終的には正しい識別番号とパスワードとが入力されてログインできたものの、(1)パスワードの間違え方がこれまでのユーザの傾向からは連想されるものでない場合や、(2)アクセスしてきた経路、及び利用しているプロバイダがこれまでとは全く違う場合や、(3)画面の展開に要する時間が普段よりも有意に長い場合や、(4)これまでなされていなかった時間帯に利用されている場合や、(5)利用内容もこれまでになされたものではない場合や、(6)入力の癖(金額を入力する場合、普段はカンマを入れているのに、入れていない場合や、普段は全角で入力するところを、半角で入力した場合等)がいつもと違う場合には、不正にアクセスした第三者による入力操作である可能性が高い。
判定部22では、限定される訳ではないが、例えば、上記(1)から(6)のうち何れか1つに当てはまる場合、あるいは上記(1)から(6)のうちの何れか2つあるいは3つが同時に当てはまる場合には不正にアクセスした第三者による入力操作であると判定される(S6:Yes)。この不正判定結果は、判定部22から無効化部24に出力される。不正と判定されなかった場合(S6:No)には、ステップS1からステップS5まで処理が再び繰り返される。
無効化部24では、判定部22から不正判定結果が出力されると、不正と判定された入力操作がなされている操作画面の正当なユーザのユーザ情報を含む無効信号が作成される。そして、この無効信号は、無効化部24から、通信部12及びユーザ通知部25へと出力される。なお、無効信号に含まれるユーザ情報は、ユーザ情報データベース23から取得される。この無効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信される。このようにしてオンラインサービスサーバ32に無効信号が送信されると、オンラインサービスサーバ32によって、無効信号に含まれるユーザ情報でログインしているユーザ端末36からの入力が無効にされる(S7)。
一方、ユーザ通知部25では、無効化部24から無効信号が送られると、「不正なユーザによる操作の疑いがあるので、操作を無効にしています。操作を有効にすることを御希望される場合には、電子メールを返信下さい。」という旨の電子メールが作成される。更に、無効信号に含まれるユーザ情報に含まれるメールアドレスに、この電子メールを送信する命令信号が作成され、通信部12に出力される。この命令信号は、通信部12から、通信ネットワーク30を経由してメールサーバ34に送信される。このようにしてメールサーバ34に命令信号が送信されると、命令信号に従ってメールサーバ34から電子メールが送信される(S8)。
これによって、正当なユーザが操作していたのであれば(S9:Yes)、すなわち、正当なユーザが操作していたにもかかわらず、ステップS6において、判定部22が不正操作の可能性ありと判定した場合であれば、この正当なユーザは、自分宛に届いた電子メールを見ることによって、自分の操作画面への入力操作が無効になったことを知ることができる(S10)。
その後、正当なユーザは、入力操作を有効にしたい場合(S11:Yes)には、この電子メールに対して返信メールを送る(S12)。
この返信メールは、メールサーバ34によって受信され、更にそこから不正操作検知システム10に転送される。この転送された返信メールは、通信部12によって受信され、更に有効化部26に送られる。
そして、有効化部26では、この返信メールの送信者に対応するユーザ情報が、ユーザ情報データベース23から取得される。そして、このユーザ情報を含んだ有効信号が通信部12に出力される。この有効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信される。このようにしてオンラインサービスサーバ32に有効信号が送信されると、オンラインサービスサーバ32によって、このユーザ情報に含まれる識別番号でログインしたユーザ端末36からの入力操作が有効とされる(S13)。
これによって、ユーザは、再び、ステップS1の処理に戻り、自分の操作画面にログインして入力操作を行うことが可能となる。
一方、正当なユーザが操作していないにも関わらず電子メールが届いた場合(S9:No)には、正当なユーザは、この電子メールを見ることによって、不正にアクセスした第三者によって操作されていることを把握することができる(S14)。
その後は、この操作画面に対するアクセスが終了するまで、入力操作を受け付けない所謂無効状態が維持される(S15)。また、ステップS11において、入力操作を有効にしない場合(S11:No)も、同様にこの操作画面に対するアクセスが終了するまで、入力操作を受け付けない無効状態が維持される(S15)。
なお、上記では、不正と判定された場合には、操作画面に対する入力操作を無効にするとともに、正当なユーザに対して電子メールを送信し、その返信メールを受けることによって操作画面に対する入力操作を有効にする例について説明したが、図5のフローチャートに示すように、電子メールに代えて電話を用いてこれを実現することもできる。
図5に示すフローチャートは、図3に示すフローチャートから続いている。図3に示すフローチャートについては既に説明済みであるので、ここでは説明を省略する。
すなわち、図3に示すステップS7において、ユーザ端末36からの入力操作が無効とされると、不正操作検知システム10のオペレータによって、不正と判定された入力操作がなされている操作画面の正当なユーザの登録電話番号に電話がかけられ、ユーザ端末36からの入力が無効になったことが伝えられる(S18)。
これによって、正当なユーザが操作していたのであれば(S19:Yes)、すなわち、正当なユーザが操作していたにもかかわらず、ステップS6において、判定部22が不正操作の可能性ありと判定した場合であれば、この正当なユーザは、この電話によって、自分の操作画面への入力操作が無効になったことを知ることができる(S20)。
その後、正当なユーザは、入力操作を有効にしたい場合(S21:Yes)には、登録電話番号の電話を用いて、電話番号を表示可能な状態でオペレータにコールバックし、入力操作を有効にするように音声で要求する(S22)。
このようにコールバックされた通話は、不正操作検知システム10においてオペレータによって呼出元電話番号表示機能付の電話機で受話される。そして、オペレータは、呼出元の電話番号が、正当なユーザの登録電話番号であることを確認し、音声による要求を受けるとともに、この音声を電話機に録音したならば(S23:Yes)、オペレータ入力部28を操作し、有効化部26に対して、有効信号を通信部12に出力させる。
この有効信号は、通信部12から、通信ネットワーク30を経由してオンラインサービスサーバ32に送信される。このようにしてオンラインサービスサーバ32に有効信号が送信されると、オンラインサービスサーバ32によって、このユーザ情報に含まれる識別番号でログインしたユーザ端末36からの入力操作が有効とされる(S24)。
これによって、ユーザは、再び、ステップS1の処理に戻り、自分の操作画面にログインして入力操作を行うことが可能となる。
一方、正当なユーザが操作していないにも関わらず電話連絡があった場合(S19:No)には、正当なユーザは、この電話連絡から、不正にアクセスした第三者によって操作されていることを把握することができる(S25)。
その後は、この操作画面に対するアクセスが終了するまで、入力操作を受け付けない所謂無効状態が維持される(S26)。また、ステップS21において、入力操作を有効にしない場合(S21:No)も、同様にこの操作画面に対するアクセスが終了するまで、入力操作を受け付けない無効状態が維持される(S26)。また、ステップS23において、呼出元の電話番号が、正当なユーザの登録電話番号ではない場合、または音声による要求がなく、音声を電話機に録音できなかった場合(S23:No)にも、同様にこの操作画面に対するアクセスが終了するまで、入力操作を受け付けない無効状態が維持される(S26)。
上述したように、本発明の実施の形態に係る第三者による不正操作の検知方法を適用した不正操作検知システムにおいては、上記のような作用により、操作画面に対してなされた入力操作から、第三者による不正操作の恐れがある場合には、それを検知し、入力操作を無効にするとともに、正当なユーザに対してそれを登録済電子メールアドレスへの電子メール、又は登録済電話番号への電話によって直ちに通知することができる。
正当なユーザが操作していたにもかかわらず、不正操作の恐れがあると判定されて、入力操作が無効とされた場合には、正当なユーザは、電子メールに対する返信メールや、電話に対するコールバックにより不正操作検知システム10に要求する。
不正操作検知システム10は、返信メールが送られてきた場合には、発信元の電子メールアドレスが登録済電子メールアドレスであることの確認がとれた場合にのみ、入力操作を再び有効にする。これによって、これ以降の不正な入力操作を確実に阻止することができる。
なお、不正操作検知システム10は、入力操作を有効にするよう要求する電話があった場合には、呼出元の電話番号が登録済電話番号であり、かつ音声による要求を受けた場合にのみ、入力操作を再び有効にする。
例えば、登録済電話番号が携帯電話である場合、不正な操作を行っている第三者が、正当なユーザの登録している携帯電話を盗み持っていることも想定される。この場合、この第三者は、この携帯電話からオペレータに電話をかけること自体は可能であるものの、自分の音声が記録されるのを嫌って、入力操作を有効にするように音声で要求することを断念する確率が高いと予想される。したがって、本発明は、このようなケースに対しても、これ以降の不正な入力操作を確実に阻止することができる。
以上、本発明を実施するための最良の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
本発明の実施の形態に係る第三者による不正操作の検知方法を適用した不正操作検知システムが用いられるネットワーク環境の構成例を示す概念図。 同実施の形態に係る不正操作検知システムの構成例を示す機能ブロック図。 同実施の形態に係る不正操作検知システムの動作を示すフローチャート(前半)。 同実施の形態に係る不正操作検知システムの動作を示すフローチャート(後半:電子メールを用いた通知の場合)。 同実施の形態に係る不正操作検知システムの動作を示すフローチャート(後半:電話による通知の場合)。
符号の説明
10…不正操作検知システム、12…通信部、14…取得部、16…書込部、18…記憶装置、20…比較部、22…判定部、23…ユーザ情報データベース、24…無効化部、25…ユーザ通知部、26…有効化部、28…オペレータ入力部、30…通信ネットワーク、32…オンラインサービスサーバ、34…メールサーバ、36…ユーザ端末

Claims (10)

  1. 指定されたユーザによる入力操作が許可された操作画面に対して、前記指定されたユーザ以外の第三者によって不正に入力操作された場合、この不正操作を検知する方法であって、
    前記指定されたユーザが前記操作画面を操作することによってなされた入力を記憶装置に蓄積する蓄積ステップと、
    前記操作画面が操作され、前記入力がなされる毎に、このなされた入力を、前記記憶装置に蓄積され、前記なされた入力と共通点のある入力と比較する比較ステップと、
    この比較結果から、前記なされた入力が、前記共通点のある入力の傾向と異なる場合には、前記なされた入力操作を、前記指定されたユーザ以外の第三者によってなされたものと判定する判定ステップと
    を備えた方法。
  2. 指定されたユーザによるアクセス及び入力操作が許可された操作画面に対して、前記指定されたユーザ以外の第三者によって不正にアクセスされ入力操作された場合、この不正操作を検知する方法であって、
    前記指定されたユーザによって前記操作画面に対してなされたアクセスの経路、及びなされた入力を記憶装置に蓄積する蓄積ステップと、
    前記操作画面に対して新たなアクセスがなされ、前記入力がなされる毎に、このアクセスの経路、及び前記なされた入力を、前記記憶装置に蓄積されているアクセスの経路、及び前記記憶装置に蓄積され、前記なされた入力と共通点のある入力と比較する比較ステップと、
    この比較結果から、前記新たになされたアクセスの経路が、前記記憶装置に蓄積されているアクセスの経路とは異なる場合、及び/又は前記新たになされたアクセスにおいて前記なされた入力が、前記共通点のある入力の傾向とは異なる場合には、前記操作画面に対してなされた入力操作を、不正にアクセスした第三者によってなされたものと判定する判定ステップと
    を備えた方法。
  3. 請求項1又は請求項2に記載の方法において、
    前記入力は、前記指定されたユーザに対して与えられた識別番号及びパスワードを含む方法。
  4. 請求項1乃至3のうち何れか1項に記載の方法において、
    前記判定ステップによって、前記なされた入力操作が、前記第三者によってなされたものと判定された場合には、前記操作画面に対してなされる入力操作を無効にする操作無効化ステップと、
    前記入力操作が無効にされた場合には、前記指定されたユーザに対して、その旨を通知する通知ステップと、
    この通知に対して、前記指定されたユーザから、入力操作を有効にするよう要求があった場合には、前記入力操作を再び有効にする操作有効化ステップと
    を更に備えた方法。
  5. 請求項4に記載の方法において、
    前記通知ステップでは、前記ユーザの予め登録されたメールアドレスへの電子メールの送信、又は前記ユーザの予め登録された電話番号への電話連絡によって前記通知を行い、
    前記操作有効化ステップでは、電子メールの送信によって前記ユーザに通知された場合には、このメールアドレスから前記ユーザによって電子メールが返信されることにより、電話連絡によって前記ユーザに通知された場合には、前記予め登録された電話番号の電話から、前記ユーザによって、この電話番号が表示可能にされた状態でコールバックされ、しかる後に音声で要求されることにより、前記ユーザから、前記入力操作を有効にするよう要求があったものとする方法。
  6. 指定されたユーザによる入力操作が許可された操作画面に対して、前記指定されたユーザ以外の第三者によって不正に入力操作された場合、この不正操作を検知するシステムであって、
    前記指定されたユーザが前記操作画面を操作することによってなされた入力を取得する取得手段と、
    前記取得手段によって取得された入力を記憶装置に蓄積する蓄積手段と、
    前記操作画面が操作され、前記入力がなされる毎に、前記取得手段によって取得された入力を、前記記憶装置に蓄積され、前記取得された入力と共通点のある入力と比較する比較手段と、
    前記比較手段による比較結果から、前記取得手段によって取得された入力が、前記共通点のある入力の傾向と異なる場合には、前記なされた入力操作を、前記指定されたユーザ以外の第三者によってなされたものと判定する判定手段と
    を備えたシステム。
  7. 指定されたユーザによるアクセス及び入力操作が許可された操作画面に対して、前記指定されたユーザ以外の第三者によって不正にアクセスされ入力操作された場合、この不正操作を検知するシステムであって、
    前記指定されたユーザによって前記操作画面に対してなされたアクセスの経路、及びなされた入力を取得する取得手段と、
    前記取得手段によって取得されたアクセスの経路、及び入力を記憶装置に蓄積する蓄積手段と、
    前記操作画面に対して新たなアクセスがなされ、前記入力がなされる毎に、前記取得手段によって取得されたアクセスの経路、及び入力を、前記記憶装置に蓄積されているアクセスの経路、及び前記記憶装置に蓄積され、前記取得された入力と共通点のある入力と比較する比較手段と、
    前記比較手段による比較結果から、前記取得手段によって取得されたアクセスの経路が、前記記憶装置に蓄積されているアクセスの経路とは異なる場合、及び/又は前記取得手段によって取得された入力が、前記共通点のある入力の傾向とは異なる場合には、前記操作画面に対してなされた入力操作を、不正にアクセスした第三者によってなされたものと判定する判定手段と
    を備えたシステム。
  8. 請求項6又は請求項7に記載のシステムにおいて、
    前記入力は、前記指定されたユーザに対して与えられた識別番号及びパスワードを含むシステム。
  9. 請求項6乃至8のうち何れか1項に記載のシステムにおいて、
    前記判定手段によって、前記なされた入力操作が、前記第三者によってなされたものと判定された場合には、前記操作画面に対してなされる入力操作を無効にする操作無効化手段と、
    前記入力操作が無効にされた場合には、前記指定されたユーザに対して、その旨を通知する通知手段と、
    この通知に対して、前記指定されたユーザから、入力操作を有効にするよう要求があった場合には、前記入力操作を再び有効にする操作有効化手段と
    を更に備えたシステム。
  10. 請求項9に記載のシステムにおいて、
    前記通知手段は、前記ユーザの予め登録されたメールアドレスへの電子メールの送信、又は前記ユーザの予め登録された電話番号への電話連絡によって前記通知を行い、
    前記操作有効化手段は、電子メールの送信によって前記ユーザに通知された場合には、このメールアドレスから前記ユーザによって電子メールが返信されることにより、電話連絡によって前記ユーザに通知された場合には、前記予め登録された電話番号の電話から、前記ユーザによって、この電話番号が表示可能にされた状態でコールバックされ、しかる後に音声で要求されることにより、前記ユーザから、前記入力操作を有効にするよう要求があったものとするシステム。
JP2005080290A 2005-03-18 2005-03-18 第三者による不正操作の検知システム、及び検知方法 Pending JP2006260454A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005080290A JP2006260454A (ja) 2005-03-18 2005-03-18 第三者による不正操作の検知システム、及び検知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005080290A JP2006260454A (ja) 2005-03-18 2005-03-18 第三者による不正操作の検知システム、及び検知方法

Publications (1)

Publication Number Publication Date
JP2006260454A true JP2006260454A (ja) 2006-09-28

Family

ID=37099579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005080290A Pending JP2006260454A (ja) 2005-03-18 2005-03-18 第三者による不正操作の検知システム、及び検知方法

Country Status (1)

Country Link
JP (1) JP2006260454A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589137B2 (en) 2013-03-01 2017-03-07 Hitachi, Ltd. Method for detecting unfair use and device for detecting unfair use

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2002091917A (ja) * 2000-09-12 2002-03-29 Fuji Xerox Co Ltd ネットワークセキュリティシステムおよびこれを利用した接続管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2002091917A (ja) * 2000-09-12 2002-03-29 Fuji Xerox Co Ltd ネットワークセキュリティシステムおよびこれを利用した接続管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589137B2 (en) 2013-03-01 2017-03-07 Hitachi, Ltd. Method for detecting unfair use and device for detecting unfair use

Similar Documents

Publication Publication Date Title
US11836261B2 (en) Secure credentials control method
KR101268702B1 (ko) 음성메일 메시징 인증 수행방법
US8862097B2 (en) Secure transaction authentication
US7559081B2 (en) Method and apparatus for authenticating a user at an access terminal
US11978053B2 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
US20040088551A1 (en) Identifying persons seeking access to computers and networks
JP2004326292A (ja) 電子鍵システムおよび電子鍵利用方法
US20090192944A1 (en) Symmetric verification of web sites and client devices
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
US20050238174A1 (en) Method and system for secure communications over a public network
KR20150026587A (ko) 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
JP6259792B2 (ja) 不正取引検知方法及び不正取引検知システム
JP2002091917A (ja) ネットワークセキュリティシステムおよびこれを利用した接続管理方法
JP2006260454A (ja) 第三者による不正操作の検知システム、及び検知方法
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR100639375B1 (ko) 이동통신 단말기를 이용한 인터넷 계정정보 접근 통보시스템 및 그 방법
TW201349824A (zh) 使用裝置識別碼的身份驗證方法及其系統
KR102310912B1 (ko) 생체 측정 식별 시스템 및 작동 방법
KR20120063178A (ko) 위치기반의 서비스 보안 시스템 및 그 방법
JP2005184639A (ja) 接続管理システム、接続管理装置及び接続管理方法
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
JP2005122251A (ja) セキュリティシステム、サーバコンピュータ、セキュリティ方法、セキュリティ用プログラム
JP4871181B2 (ja) ログインチェック装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301