JP2009048545A - アカウント情報漏洩防止サービスシステム - Google Patents

アカウント情報漏洩防止サービスシステム Download PDF

Info

Publication number
JP2009048545A
JP2009048545A JP2007216022A JP2007216022A JP2009048545A JP 2009048545 A JP2009048545 A JP 2009048545A JP 2007216022 A JP2007216022 A JP 2007216022A JP 2007216022 A JP2007216022 A JP 2007216022A JP 2009048545 A JP2009048545 A JP 2009048545A
Authority
JP
Japan
Prior art keywords
user
online service
site
password
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007216022A
Other languages
English (en)
Other versions
JP4979127B2 (ja
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007216022A priority Critical patent/JP4979127B2/ja
Publication of JP2009048545A publication Critical patent/JP2009048545A/ja
Application granted granted Critical
Publication of JP4979127B2 publication Critical patent/JP4979127B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 オンラインサービスにおいて利用者ID等のアカウント情報が利用者PCから盗まれたり、偽サイトに送られたりすることを防ぐこと。
【解決手段】 利用者PCに実装されたキーボード入力監視モジュールと、オンラインサービスサイトのURLと利用者IDとパスワードとセッション識別情報を含むアカウントデータベースを備える代行サーバから成るシステムであって、前記代行サーバが、利用者PCがオンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースからユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、前記キーボード入力監視モジュールが、当該利用者PCの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備える。
【選択図】 図4

Description

本発明は、ブラウザを使ってオンラインサービスを利用する場合の利用者ID及びパスワード等から構成されるアカウント情報がキーロガーのようなパスワードを盗むマルウェアやクロスサイトスクリプティングによって盗まれてしまうことを防止するアカウント情報漏洩防止サービスシステムに関するものである。
各種コンピュータシステムを利用する際の利用者認証として、利用者IDとパスワードを用いた認証がある。このユーザ認証に際しては、パスワードの類推を防ぐため、長いパスワードを用いる、システムごとにパスワードを変えるなどが薦められている。
しかし、この種のパスワードを用いているとパスワードを忘れてしまうことが多いので、下記の特許文献1にあるような生体認証と組み合わせたパスワード自動入力代行システムが提案されている。このパスワード自動入力代行システムを利用すれば、パスワードを覚えておかなくても、各種システムにログインして利用することができる。
特開2000−293490
しかしながら、特許文献1に記載された技術の場合、利用者IDやパスワードを盗まれる危険性がある。
パーソナルコンピュータなどのコンピュータ利用者の情報を盗むプログラムとして、キーボード入力を監視し、オンラインバンキングの利用者IDやパスワードを盗むマルウェアの存在が指摘される。この種のマルウェアは利用者コンピュータのディスプレイに表示されるウィンドウを監視し、ターゲットとなる銀行の認証画面のウィンドウが表示されたことを検知し、そのウィンドウに入力されるキーボード入力操作を盗み見て、マルウェア作成者に利用者IDやパスワード通知し、マルウェア作成者は盗み見た利用者IDやパスワードを悪用して不正な振込みなどを行い、正当なコンピュータ利用者に被害を与える。
また、利用者IDやパスワードを盗まれるのは利用者コンピュータ上だけではなく、偽のオンラインサービスサイトにおびき寄せ、そのサイトに利用者IDやパスワードを送信させることで利用者IDやパスワードを盗み取るといった「フィッシング」もある。
さらに、クロスサイトスクリプティングの脆弱性のあるサイトを閲覧、ないしはコンピュータがウィルスに感染してセッション識別情報を盗まれるといったケースもある。
本発明の目的は、上記の問題点に鑑みなされたものであり、オンラインサービスにおいて利用者IDとパスワード等から構成される利用者のアカウント情報が利用者コンピュータから盗まれたり、偽サイトに送られたりすることを防ぐことができるアカウント管理サービスシステムを提供することにある。
上記目的を達成するために、本発明に係るアカウント情報漏洩防止サービスシステムは、利用者コンピュータに実装されたキーボード入力監視モジュールと、利用者コンピュータが利用するオンラインサービスサイトのURLと当該サイトの利用者IDとパスワードとセッション識別情報を含むアカウントデータベースを備える代行サーバから成るアカウント情報漏洩防止サービスシステムであって、
前記代行サーバが、
前記利用者コンピュータが前記オンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースから当該オンラインサービスサイトのユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、
前記利用者コンピュータのキーボード入力監視モジュールが、
当該利用者コンピュータの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備えることを特徴とする。
また、前記アカウントデータベースが偽のオンラインサービスサイトを発見した場合の連絡先情報を予め記憶しており、前記代行サーバが利用者IDとパスワードを前記アカウントデータベースに含まれていないURLのオンラインサービスサイトに送ろうとした場合には、そのサイトは偽サイトであると判断し、利用者IDとパスワードの送信を中断した後、前記連絡先情報で示される連絡先に当該偽のオンラインサービスサイトのURLを連絡する手段をさらに備えることを特徴とする。
本発明によれば、マルウェアが侵入し易い利用者コンピュータではオンラインサービスの利用者IDやパスワードを入力することやセッション識別情報を保管することがなく、これらの情報が盗み見られることがない。
さらに利用者が誤ってサービスの利用者IDやパスワードを入力しようとしても監視モジュールがこのことを警告するので利用者ID等から成るアカウント情報の漏洩が未然に防止される。
また、偽サイトにおびき寄せられて利用者IDやパスワードを送ろうとしても、代行サーバがこれを検知し、偽サイトへのアクセスを禁止するため、利用者ID等から成るアカウント情報が盗まれるのを防ぐことができる。
さらに、利用者コンピュータがウィルスに感染しても、利用者コンピュータがダミーのセッション識別情報しか保持していないため、安全である。
以下、本発明に係るアカウント情報漏洩防止サービスシステムの実施の形態について説明する。
(第1の実施形態)
図1は、本発明に係るアカウント情報漏洩防止サービスシステムの第1の実施の形態を示すシステム構成図である。
図1において、110は利用者が利用するパーソナルコンピュータ(以下、PC)である。
111は、PC110上で稼動するWebブラウザであり、利用者はブラウザ111を利用してインターネット130を介してオンラインサービスサーバ140にアクセスする。
112は、PC110内で稼動する入力監視モジュールであり、利用者のキーボード入力を監視し、望ましくない入力があった場合には、利用者に警告を発する。望ましくない入力文字列は代行サーバ150から得る。
113は、PC110上の生体情報取得送付モジュールであり、代行サーバ150からの指示に基づき、生体情報読取装置120を使って利用者の生体情報(指静脈、虹彩などの情報)を取得し、代行サーバ150に送信する。
120は、PC110に接続した生体情報読取装置であり、生体情報取得送付モジュール113の指示により、利用者の生体情報を直接取得し、同モジュール113に送る。生体情報としては、指紋、虹彩、静脈などが代表的であるが、これには限らない。なお、生体情報やその取得方法自体は、本発明の範囲外なので詳細には触れない。
130は、利用者PC110、代行サーバ150、オンラインサービスサーバ140を接続するインターネットである。
140は、利用者に各種のオンラインサービスを提供するオンラインサービスサーバであり、例えば銀行振込、残高照会、株式取引などのサービスを想定している。本サービスサーバ140は利用者IDとパスワード、生体情報を使って利用者を認証する。
150は、代行サーバであり、利用者PC110とオンラインサービスサーバ140はHTTPを利用して通信していると仮定しており、本代行サーバ140はHTTP PROXYに相当する。ブラウザ111では代行サーバ150をHTTP PROXYとして設定している。
151は、代行サーバ150が保持するアカウントデータベースであり、図2に例示するように構成され、オンラインサービスサーバ140の利用者IDとパスワードとセッション識別情報(クッキー情報)を格納している。
152は、代行サーバ150が保持する生体情報データベースであり、図3に例示するように構成され、代行サーバ150が利用者認証を行う場合の利用者IDとパスワードと生体情報を格納している。
図2は、アカウントデータベース151の構成を例示するものであり、各レコードは図示のように、201から206までのデータ項目から構成されている。
図2において、201は利用者を識別するIDであるUIDの属性である。本データベース151では、同じUIDを持つ複数のエントリがある。これは、アクセス先のオンラインサービスやそのサービスの利用者認証に必要な情報ごとにレコードがあるからである。
202は、アクセス先のオンラインサービスサイトのURLである。
203、204は、オンラインサービスサイトの利用者認証に利用するFORM中のINPUTタグの名前、値である。
205は、ダミーのセッション識別情報(ダミーCOOKIE)であり、ブラウザ111と代行サーバ150間でやり取りされるCOOKIEである。
206は、オンラインサービスサーバ140から送られてきた本物のセッション識別情報であり、代行サーバ150とオンラインサービスサーバ140とでやり取りされるCOOKIEである。
1番目と2番目のレコードは、UIDが“3245”の利用者が、「http://a-bank.jp/login/1.cgi」に示すWebページにアクセスしてオンラインサービスの利用者認証を行う場合、INPUTタグの名前が“ID”のINPUTタグには“34538903”という値、名前がPASSのINPUTタグには“Dk#di324cO”という値を使って利用者認証を行うことを示している。ダミーCOOKIEとCOOKIEは“null”になっている。
3番目のレコードは、上記とは逆にINPUTタグの値は持たず、URLに示したサイトとのやり取りに利用するCOOKIEが登録されている。URLはCOOKIEが送付可能なURLを示しており、COOKIEのDOMAIN属性とPATH属性から決まる。
図3は、代行サーバ150が保持する生体情報データベース152の構成を例示するものであり、各レコードは301から304までの項目から成る。
301と302は、代行サーバ150の利用者認証に用いるHTTPの利用者IDとパスワードである。
303は、本エントリの代行サーバ利用者の生体情報である。
304は、アカウントデータベース151で利用者を識別するための利用者IDであり、201のUIDに相当する。
以下、図4のフローチャートに従って、利用者がオンラインサービスを受ける場合の利用者認証について説明する。
まず、ステップ410において、利用者PC110のブラウザ111にてオンラインサービスサーバ140のURLを指定し、サービスの認証ページにアクセスする。ここでは、そのURLがhttp://www.a-bank.jp/login/であると仮定する。ここではURL指定としたが、ブックマークから本ページにアクセスしても、当該銀行のホームページからこの認証ページにアクセスしても同じである。前提により、ブラウザ111の設定で代行サーバ150がHTTP PROXYに指定されており、ブラウザ111は代行サーバ150にHTTP要求を送信する。
ステップ420において、代行サーバ150での利用者認証をHTTP PROXY認証を用いて行う。このとき、代行サーバ150は、生体情報データベース152のuser属性301とpass属性302に一致するレコードがあることで認証に成功したとみなす。失敗すれば、処理を中止、オンラインサービスサーバ140へのアクセスを禁止、エラーメッセージをブラウザ111に送り返し、処理を中止する。
ステップ430において、利用者認証に成功した代行サーバ150は、オンラインサービスサーバ140にアクセスし、認証ページであるhttp://www.a-bank.jp/login/にアクセスしてページのデータにあたるHTTP返答をブラウザ111に送信する。さらに、認証に成功したUID304を201に持ち、かつHTTP返答に含まれるFORMのACTIONに一致するURLを202に持つレコードをアカウントデータベース151から探し、認証ページに含まれるINPUTタグの値の最初の数文字を入力監視モジュール112に送る。該当するレコードは1つとは限らず、利用者IDとパスワードに相当する2つである場合が多い。
この文字列は該モジュール112の入力監視対象の文字列である。文字列長は任意であるが、2〜3文字程度が望ましいと考えられる。1文字では、たまたま一致する確率が高まり、必要以上に警告することになるからである。監視対象文字列が利用者PC110で盗まれる可能性もあるので、あまり長い文字列を送ると、利用者IDやパスワードの大部分を盗まれることになる。
上記ステップが終了すると、ブラウザ111上に認証ページが表示されている。一般には、利用者は利用者IDとパスワードを入力しようとする。しかしながら、本システム利用者は本物の利用者IDやパスワードの入力は不要であり、でたらめな利用者IDとパスワードを入力し、OKボタンを押してページ送信すればよい。
続くステップ440において、利用者はブラウザ111を操作してでたらめな利用者IDとパスワードを入力し、送信する。利用者IDとパスワードはHTTP要求に含まれるパラメータとして送信される。また、この利用者IDとパスワードを入力するのを、入力監視モジュール112が監視しており、監視対象の文字列が入力された場合には、警告メッセージを表示し、入力を妨げる。
ステップ450において、代行サーバ150は、でたらめな利用者IDとパスワードを含んだHTTP要求を受取る。この際にステップ410と同様にHTTP PROXYで利用者認証を行う。さらに生体情報による利用者認証を行うため、生体情報所得送付モジュール113に指示を出し、生体情報読取装置120から利用者の生体情報を取得し、生体情報データベース152の属性303にある生体情報と照合する。
ステップ460においては、ステップ450の生体情報との照合結果、HTTP要求の送付先がURLにマッチしたレコードにHTTP要求に含まれるINPUTタグに当たるパラメータの有無、ダミーCOOKIEの有無によって処理が異なる。
第1の照合に失敗した場合には、エラーページをブラウザ111に送信し、処理を終える。
第2のINPUTタグに当たるパラメータがHTTP要求に含まれていた場合には、430と同様に対応するレコードをアカウントデータベースから取り出し、対応するINPUTタグの値にパラメータを置換え、オンラインサービスサーバ140に送る。この第2の場合は、ステップ410にあるように認証ページで利用者IDとパスワードを入力した場合のHTTP要求に当たる。
第3のダミーCOOKIEがHTTP要求に含まれていた場合には、これをCOOKIEに置換えて、オンラインサービスサーバ140に送る。この第3の場合は、利用者認証後の例えば振込依頼ページでの依頼する場合のHTTP要求に当たる。
その他の場合には、対応するダミーCOOKIE、COOKIEのレコードをアカウントデータベース151から削除して、HTTP要求をオンラインサービスサーバ140に送る。
ステップ470において、オンラインサービスサーバ140からHTTP返答を受信し、COOKIEが含まれていれば、ダミーCOOKIEを生成、COOKIEのDOMAINとPATHからURLを生成、本URLとダミーCOOKIEとCOOKIEを含むレコードをアカウントデータベース151に追加した後、ダミーCOOKIEに置換えたHTTP返答をブラウザ111に送り返す。ここで、COOKIEのEXPIRE属性はそのままとする。
ここでステップ440に戻るが、これはブラウザ111にHTTP返答にあるページが表示された状態であり、以下、これを繰返す。
(第2の実施形態)
前述の第1の実施形態では、代行サーバ150での利用者認証方法として生体情報による認証方法を説明したが、生体情報による認証に限らず、ICカードを使った認証などパスワードを用いない方法なら構わない。本発明の目的は、利用者PCにマルウェアが侵入しキーボード入力が盗み見られても安全を確保することである。パスワードの類でなければ他の認証を用いても構わない。
(第3の実施形態)
前述の第1、第2の実施形態では、正しいオンラインサービスサーバ140にアクセスした際、利用者PC110上で利用者がパスワードを入力しようとするのを防いでいた。しかし、この実施形態では、偽メールに含まれていた偽のオンラインサービスサーバにアクセスして、利用者が本物のサービスサイトであるものと騙され、利用者IDやパスワードを偽サーバに送信する所謂フィッシングは防げない。
以下、図5のフローチャートに従って、利用者IDやパスワードの偽サイトへの送信を防ぐ詳細を示す。ここで利用者は騙されて、偽のオンラインサイトサーバの認証ページに誘導されたものとする。
まず、ステップ510において、騙された利用者がブラウザ111にて、本物の利用者IDとパスワードを入力し、送信する。前提により、ブラウザ111の設定で代行サーバ150がHTTP PROXYに指定されており、ブラウザ111は代行サーバ150にアクセスする。
ステップ520において、代行サーバ150での利用者認証をHTTP PROXY認証を用いて行う。このとき、代行サーバ150は、生体情報データベース152のuser属性301とpass属性302に一致するレコードがあることで認証に成功したとみなす。失敗すれば、処理を中止、オンラインサービスサーバへのアクセスを禁止し、エラーメッセージをブラウザ111に送り返し、処理を中止する。
ステップ530にて、代行サーバ150がステップ520にて認証した利用者に対応したUIDを201に持つレコードを検索し、送信先が202のURLのどれにも当てはまらず、かつHTTP要求に含まれるパラメータの値が、アカウントデータベース151の204の値と一致すれば送信を中止する。ない場合には、そのまま送信して利用者のアクセスを許可する。
(第4の実施形態)
前述の第3の実施形態のステップ530の処理にて、アカウントデータベース151に含まれていないURLに同データベース151に含まれている204の値が含まれていた場合には、利用者が騙されて偽サイトにアクセスしていると考えられる。このような場合には、本物のサイトにこの偽サイトの存在を通知すれば、他の利用者の被害を事前に防ぐことができる。このためには、図6のアカウントデータベース151に偽サイトの通知先207を追加し、本通知先207に連絡すればよい。このための代行サーバ150の処理を図7のフローチャートに示す。
まず、ステップ701にて、偽サイトの可能性があるサーバに、利用者が送ろうとしたHTTP要求中のパラメータに含まれる利用者IDとパスワードの値の変わりに、でたらめの値を入れて、該サーバに送信する。
次に、ステップ702にて、ステップ701の利用者認証要求に成功すれば、利用者IDとパスワードを収集しているサイトだと判定し、図5のステップ530にて対応したアカウントデータベース151のレコードの連絡先207に、当偽サイトのURLを通知する。
(第5の実施形態)
前述の実施形態では、代行サーバ150は利用者PC110とは別の計算機上に実現されていたが、利用者PC110から隔離されているなら、同じPC上にあってもよい。例えば、仮想マシンツールを利用して、1台のPC上に複数のOSが稼動することが可能となっており、このうち1つを利用者PCに割当て、他の1つを代行サーバに割当ててもよい。また、SELinuxのようなセキュアOSで、1つのOS上でもプロセスごとに隔離することが可能なら、代行サーバを隔離されたプロセスとして実装することで、同じ効果が期待できる。
本発明の第1の実施形態を示すシステム構成図である。 アカウントデータベースの構成例を示す図である。 生体情報データベースの構成例を示す図である。 パスワード代行処理を示すフローチャートである。 アカウント情報送信監視処理を示すフローチャートである。 通知先を含んだアカウントデータベースの構成例を示す図である。 偽サイト判定通知処理を示すフローチャートである。
符号の説明
110:利用者PC
111:Webブラウザ
112:入力監視モジュール
113:生体情報取得送付モジュール
120:生体情報読取装置
130:インターネット
140:オンラインサービスサーバ
150:代行サーバ
151:アカウントデータベース
152:生体情報データベース

Claims (2)

  1. 利用者コンピュータに実装されたキーボード入力監視モジュールと、利用者コンピュータが利用するオンラインサービスサイトのURLと当該サイトの利用者IDとパスワードとセッション識別情報を含むアカウントデータベースを備える代行サーバから成るアカウント情報漏洩防止サービスシステムであって、
    前記代行サーバが、
    前記利用者コンピュータが前記オンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースから当該オンラインサービスサイトのユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、
    前記利用者コンピュータのキーボード入力監視モジュールが、
    当該利用者コンピュータの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備える
    ことを特徴とするアカウント情報漏洩防止サービスシステム。
  2. 前記アカウントデータベースが偽のオンラインサービスサイトを発見した場合の連絡先情報を予め記憶しており、前記代行サーバが利用者IDとパスワードを前記アカウントデータベースに含まれていないURLのオンラインサービスサイトに送ろうとした場合には、そのサイトは偽サイトであると判断し、利用者IDとパスワードの送信を中断した後、前記連絡先情報で示される連絡先に当該偽のオンラインサービスサイトのURLを連絡する手段をさらに備えることを特徴とする請求項1に記載のアカウント情報漏洩防止サービスシステム。
JP2007216022A 2007-08-22 2007-08-22 アカウント情報漏洩防止サービスシステム Expired - Fee Related JP4979127B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007216022A JP4979127B2 (ja) 2007-08-22 2007-08-22 アカウント情報漏洩防止サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007216022A JP4979127B2 (ja) 2007-08-22 2007-08-22 アカウント情報漏洩防止サービスシステム

Publications (2)

Publication Number Publication Date
JP2009048545A true JP2009048545A (ja) 2009-03-05
JP4979127B2 JP4979127B2 (ja) 2012-07-18

Family

ID=40500673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007216022A Expired - Fee Related JP4979127B2 (ja) 2007-08-22 2007-08-22 アカウント情報漏洩防止サービスシステム

Country Status (1)

Country Link
JP (1) JP4979127B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532823A (ja) * 2014-08-26 2017-11-02 シマンテック コーポレーションSymantec Corporation ブランドの不正使用を処理するためのシステム及び方法
US10749851B2 (en) 2016-06-30 2020-08-18 Fujitsu Limited Network monitoring method and device

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0432959A (ja) * 1990-05-23 1992-02-04 Canon Inc 文書処理装置
JPH05151255A (ja) * 1991-11-28 1993-06-18 Nec Off Syst Ltd 日本語入力方法
JPH08314937A (ja) * 1995-05-17 1996-11-29 Brother Ind Ltd 機械翻訳装置
JPH09101900A (ja) * 1995-10-04 1997-04-15 Fujitsu Ltd スクリプト処理装置
JP2002222286A (ja) * 2001-01-25 2002-08-09 Clover Network Com:Kk 不正使用防止機能付きホームページサーバ装置及びプログラム
JP2002222168A (ja) * 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003345751A (ja) * 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
JP2005122251A (ja) * 2003-10-14 2005-05-12 Nec Fielding Ltd セキュリティシステム、サーバコンピュータ、セキュリティ方法、セキュリティ用プログラム
JP2006277028A (ja) * 2005-03-28 2006-10-12 Nec Corp 身体的特徴情報を用いた利用者登録方法及び認証代行システム
JP2007199995A (ja) * 2006-01-26 2007-08-09 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0432959A (ja) * 1990-05-23 1992-02-04 Canon Inc 文書処理装置
JPH05151255A (ja) * 1991-11-28 1993-06-18 Nec Off Syst Ltd 日本語入力方法
JPH08314937A (ja) * 1995-05-17 1996-11-29 Brother Ind Ltd 機械翻訳装置
JPH09101900A (ja) * 1995-10-04 1997-04-15 Fujitsu Ltd スクリプト処理装置
JP2002222286A (ja) * 2001-01-25 2002-08-09 Clover Network Com:Kk 不正使用防止機能付きホームページサーバ装置及びプログラム
JP2002222168A (ja) * 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003345751A (ja) * 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
JP2005122251A (ja) * 2003-10-14 2005-05-12 Nec Fielding Ltd セキュリティシステム、サーバコンピュータ、セキュリティ方法、セキュリティ用プログラム
JP2006277028A (ja) * 2005-03-28 2006-10-12 Nec Corp 身体的特徴情報を用いた利用者登録方法及び認証代行システム
JP2007199995A (ja) * 2006-01-26 2007-08-09 Mitsubishi Electric Corp アクセス制御装置及びアクセス制御方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532823A (ja) * 2014-08-26 2017-11-02 シマンテック コーポレーションSymantec Corporation ブランドの不正使用を処理するためのシステム及び方法
US10749851B2 (en) 2016-06-30 2020-08-18 Fujitsu Limited Network monitoring method and device

Also Published As

Publication number Publication date
JP4979127B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
US9853983B2 (en) Preventing phishing attacks based on reputation of user locations
US10469531B2 (en) Fraud detection network system and fraud detection method
EP1999609B1 (en) Client side attack resistant phishing detection
US7093291B2 (en) Method and system for detecting and preventing an intrusion in multiple platform computing environments
US20080028444A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US20100175136A1 (en) System and method for security of sensitive information through a network connection
TWI718291B (zh) 服務提供系統、服務提供方法、及電腦程式
WO2014100640A1 (en) Verification of password using a keyboard with a secure password entry mode
WO2009111224A1 (en) Identification of and countermeasures against forged websites
CN108259619B (zh) 网络请求防护方法及网络通信系统
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
EP3627796B1 (en) Dynamic and private security fingerprinting
CN111786966A (zh) 浏览网页的方法和装置
CN107733853B (zh) 页面访问方法、装置、计算机和介质
CA2762706A1 (en) Method and system for securing communication sessions
US8825728B2 (en) Entering confidential information on an untrusted machine
US20140101772A1 (en) Input method, input apparatus, and input program
KR20150026587A (ko) 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US8261328B2 (en) Trusted electronic communication through shared vulnerability
JP4979127B2 (ja) アカウント情報漏洩防止サービスシステム
KR20090096922A (ko) 파밍 공격 탐지 및 대응 시스템 및 그 방법
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
Thakur et al. AntiPhiMBS-Auth: A new anti-phishing model to mitigate phishing attacks in mobile banking system at authentication level
JP6451498B2 (ja) プログラム、情報処理端末、情報処理方法、及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees