JP2011134252A - Unauthorized use determination server and method - Google Patents
Unauthorized use determination server and method Download PDFInfo
- Publication number
- JP2011134252A JP2011134252A JP2009295305A JP2009295305A JP2011134252A JP 2011134252 A JP2011134252 A JP 2011134252A JP 2009295305 A JP2009295305 A JP 2009295305A JP 2009295305 A JP2009295305 A JP 2009295305A JP 2011134252 A JP2011134252 A JP 2011134252A
- Authority
- JP
- Japan
- Prior art keywords
- history
- logout
- request
- user
- unauthorized use
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 16
- 230000000295 complement effect Effects 0.000 abstract description 2
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、所定のサービスにおける不正利用判定サーバ及び方法に関する。 The present invention relates to an unauthorized use determination server and method for a predetermined service.
従来、インターネット上では、ユーザ認証により不特定多数のユーザが利用可能な様々なサービスが提供されている。このようなサービスへログインする際には、サービスを提供する、例えば、サービス提供サーバが各ユーザに固有のIDとパスワードとによる本人認証を行うことが多い。本人認証により、サービス提供サーバは、例えば、各ユーザ用にカスタマイズされたサービスを提供する。サービスとは、あるコンピュータ(サービス提供サーバ)から通信ネットワークを介して他のコンピュータ(ユーザ端末)に提供される機能をいう。このような中で、インターネットを介してユーザ(顧客)に対してサービスを提供するために設定された複数のウェブサーバを巡回してログを収集してログデータベースを作成するジャーナル管理サーバが開示されている(例えば、特許文献1)。 Conventionally, on the Internet, various services that can be used by an unspecified number of users are provided by user authentication. When logging in to such a service, the service providing server, for example, often performs identity authentication using a unique ID and password for each user. By the personal authentication, the service providing server provides a service customized for each user, for example. A service refers to a function provided from one computer (service providing server) to another computer (user terminal) via a communication network. Under such circumstances, there is disclosed a journal management server that creates a log database by collecting logs by visiting a plurality of web servers set to provide services to users (customers) via the Internet. (For example, Patent Document 1).
特許文献1に記載のジャーナル管理サーバは、ログデータベースに蓄積されたログデータから、ユーザの行動履歴を抽出して分析用データベースを作成する。ジャーナル管理サーバは、分析用データベースを用いてどのような操作をしたかをトレースし、不正な操作に対する摘発をする。
The journal management server described in
特許文献1に記載のジャーナル管理サーバは、操作の都度取得される大量の、しかも様々なデータを顧客の行動履歴として抽出する。そして、この大量かつ様々なデータを分析するには、高度な技術が必要になる。
The journal management server described in
他方、インターネットを介したサービスは、不特定多数のユーザが利用する。不特定多数のユーザが利用するインターネットを介したサービスに、特許文献1に記載のジャーナル管理サーバを利用するのは容易ではない。しかも、不正利用に対する監視は、サービス提供側にとって重要な課題である。
On the other hand, services via the Internet are used by an unspecified number of users. It is not easy to use the journal management server described in
本発明は、不正利用に対する監視を容易に実現可能な不正利用判定サーバ及び方法を提供することを目的とする。 It is an object of the present invention to provide an unauthorized use determination server and method that can easily monitor unauthorized use.
本発明者らは、ユーザ端末の操作によって取得できる特定の履歴に着目して、その履歴の傾向によって不正利用を判定する方法を見出し、本発明を完成するに至った。本発明は、具体的には次のようなものを提供する。 The inventors of the present invention have focused on a specific history that can be acquired by operating the user terminal, found a method for determining unauthorized use based on the tendency of the history, and have completed the present invention. Specifically, the present invention provides the following.
(1) ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するログアウト履歴記憶手段と、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
を備える、
不正利用判定サーバ。
(1) logout history storage means for storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including a user ID;
An access history storage unit that stores an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a login request to the predetermined service including the user ID, it is determined whether or not there is a recent logout history with reference to the logout history stored in the logout history storage unit, When there is no latest logout history, the access history stored immediately before in association with the user ID related to the login request among the access history stored by the access history storage means is regarded as the latest logout history. Logout history complementing means,
Unauthorized use determination for determining whether or not the predetermined service is used illegally based on the logout history stored in the logout history storage unit and the access history regarded as the logout history by the logout history complementing unit Means,
A determination result output means for outputting a determination result by the unauthorized use determination means;
Comprising
Unauthorized use determination server.
本発明のこのような構成によれば、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完する。よって、ログアウト履歴が存在しない場合であっても、ユーザ端末での操作(アクセス)によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。そして、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。例えば、通常ではログアウト処理を行っているユーザがWebブラウザを終了することによる強制終了をした場合等、ログアウト履歴が補完されたものであるか否かにより不正利用を判定できる。なお、当該アクセス履歴は、ログインの際のアクセス要求によるものも含まれるので、ログインのみを行い、その後何もしていない場合には、そのログインの際のアクセス履歴を直近のログアウト履歴とみなすことができる。 According to such a configuration of the present invention, the presence / absence of the latest logout history is determined in response to the reception of the login request, and when the latest logout history does not exist, the access history is used to determine the latest logout history. Complement the logout history. Therefore, even when the logout history does not exist, the logout history can be supplemented using the access history accumulated by the operation (access) on the user terminal. Then, by complementing the logout history, it is determined whether or not the predetermined service is illegally used based on the logout history, and the determination result is output. Based on the logout history that is simple history information, It can be determined whether or not unauthorized use is made at login. For example, in the case where the user who normally performs logout processing forcibly terminates by closing the web browser, unauthorized use can be determined based on whether or not the logout history is supplemented. In addition, since the said access history includes the thing by the access request at the time of login, when only logging in and doing nothing after that, the access history at the time of login may be regarded as the latest logout history. it can.
(2) 前記不正利用判定手段は、前記ログイン要求に含まれる前記ユーザIDと同一のユーザIDに対応付けて記憶された前記直近のログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との関係に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)に記載の不正利用判定サーバ。
(2) The fraudulent use determination means is a relationship between the most recent logout history stored in association with the same user ID as the user ID included in the login request and the login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1).
本発明のこのような構成によれば、ログイン要求に含まれるユーザIDと同一のユーザIDに対応付けられた直近のログアウト履歴と、ログイン履歴との関係に基づいて、不正利用をしているか否かを判定できる。例えば、ログアウトとログインとの各々の時間や、ログアウトからログインまでの時間間隔等の傾向を分析し、通常と異なる傾向を示した場合に、不正利用と判定できる。 According to such a configuration of the present invention, whether or not unauthorized use is made based on the relationship between the most recent logout history associated with the same user ID as the user ID included in the login request and the login history. Can be determined. For example, it is possible to determine unauthorized use when trends such as the time between logout and login, and the time interval between logout and login are analyzed and a tendency different from normal is shown.
(3) 前記ログアウト要求は、前記ログアウト要求を送信した端末を特定する端末IDを含み、
前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
(3) The logout request includes a terminal ID that identifies a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the terminal ID,
The login request includes a terminal ID that identifies a terminal that has transmitted the login request;
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same terminal ID as the terminal ID included in the login request and a login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1) or (2).
本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに端末IDを含むので、同一の端末IDの所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一の端末IDを用いたログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っていると推認して、不正利用と判定できる。 According to such a configuration of the present invention, since the terminal ID is included in the logout history and the login history, unauthorized use is prevented based on the frequency of the logout history and the login history within the predetermined time of the same terminal ID. It can be determined whether or not. For example, if the frequency of logout and login using the same terminal ID is high, it can be determined that automatic login using a computer is being performed, and unauthorized use can be determined.
(4) 前記ログアウト要求は、前記ログアウト要求を送信した端末の位置を特定する位置情報を含み、
前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
(4) The logout request includes position information that specifies a position of a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the position information,
The login request includes location information that specifies a location of a terminal that has transmitted the login request,
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same location information as the location information included in the login request and a login history recorded by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1) or (2).
本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに位置情報を含むので、同一の位置情報の所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一のIPアドレスからのログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っている可能性が高く、不正利用と判定できる。 According to such a configuration of the present invention, the location information is included in the logout history and the login history, so that unauthorized use is prevented based on the frequency of the logout history and the login history within the predetermined time of the same location information. It can be determined whether or not. For example, if the frequency of logout and log-in from the same IP address is high, there is a high possibility that automatic log-in using a computer is performed, and it can be determined that it is unauthorized use.
(5) ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するステップと、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、記憶された前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
判定結果を出力するステップと、
を含む、
不正利用判定方法。
(5) storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including the user ID;
Storing an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a log-in request for the predetermined service including the user ID, it is determined whether or not there is a most recent log-out history with reference to the stored log-out history, and the most recent log-out history is If not, the step of complementing the stored access history as the most recent logout history with the access history stored immediately before being associated with the user ID associated with the login request;
Determining whether or not the predetermined service is illegally used based on the stored logout history and the access history regarded as the logout history;
Outputting a determination result; and
including,
Unauthorized use determination method.
本発明によれば、シンプルな履歴情報であるログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを、ログイン時に判定できる。 According to the present invention, it is possible to determine at the time of login whether or not a predetermined service is illegally used based on a logout history that is simple history information.
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。 DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
(実施形態)
[サービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成]
図1は、本実施形態に係るサービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成を示す図である。図2は、本実施形態に係るログアウト要求の送信と画面操作との関係を説明する図である。図3は、本実施形態に係るログイン/ログアウト履歴DB21の例を示す図である。
(Embodiment)
[Overall Configuration of
FIG. 1 is a diagram illustrating an overall configuration of a
サービス提供システム100は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5と、通信ネットワーク9とにより構成される。
The
不正利用判定サーバ1は、ユーザ端末5が所定のサービスの提供を受けるにあたって、ユーザ端末5の利用が不正利用か否かを判定するサーバである。不正利用判定サーバ1は、サービス提供サーバ3のフロントエンドの役割を果たす。不正利用判定サーバ1は、ユーザ端末5からサービス提供のためのログイン要求を受け付けて、直近のログアウトの状況等から不正利用か否かを判定し、不正利用のリスクが低い場合には、不正利用ではないと判定してサービス提供サーバ3に対してサービスを提供させる。不正利用判定サーバ1は、制御部10と、記憶部20とを備える。
The unauthorized
制御部10は、ログアウト要求受信手段11と、ログアウト履歴記憶手段12と、ログイン要求受信手段13と、ログアウト履歴補完手段14と、不正利用判定手段15と、判定結果出力手段16と、アクセス要求受信手段17と、アクセス履歴記憶手段18とを備える。
The
ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する制御部である。ユーザ端末5において、例えば、画面上に表示された「ログアウト」のリンクを選択する等、ユーザが明示的にログアウトを要求した場合には、ログアウト要求がユーザ端末5から送信される。他方、ユーザ端末5において、例えば、Webブラウザを強制的に終了した場合には、ログアウト要求がユーザ端末5から送信されない。
The logout
図2(a)は、Webブラウザ30に表示されたWebページ内の「ログアウト」のリンク31にポインタ32を移動させて、リンク31を選択する例である。このように、「ログアウト」のリンク31を選択することでログアウトが明示的に要求されるので、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信する。ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する。
FIG. 2A shows an example in which the
他方、図2(b)は、Webブラウザ30の「閉じる」ボタン35にポインタ36を移動させてボタン35が選択されることで、Webブラウザ自体を終了する例である。このように、Webブラウザ30を強制的に終了した場合には、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信しない。
On the other hand, FIG. 2B is an example in which the Web browser itself is terminated by moving the
図1に戻り、ログアウト要求は、ユーザID(ID:identifier)や、端末ID、ユーザ端末5のIP(Internet Protocol)アドレス(位置情報)等を含む。ユーザIDは、ユーザを一意に特定する記号である。端末IDは、ユーザ端末5を一意に特定するIDであり、例えば、MAC(Media Access Control)アドレスである。IPアドレスは、ユーザ端末5が接続されている位置を示す情報である。
Returning to FIG. 1, the logout request includes a user ID (ID: identifier), a terminal ID, an IP (Internet Protocol) address (position information) of the
ログアウト履歴記憶手段12は、ユーザ端末5から受信したログアウト要求に対応するログアウトのログ(ログアウト履歴)を、ログイン/ログアウト履歴DB21(DB:データベース)に記憶させる制御部である。
The logout
図3に示すログイン/ログアウト履歴DB21は、ユーザ端末5から受信したログイン要求及びログアウト要求に対応するログ(履歴)を蓄積するDBである。ログイン/ログアウト履歴DB21は、履歴ID21aと、ユーザID21bと、ログイン/ログアウトフラグ21cと、日時21dと、端末ID21eと、IPアドレス21fとからなる。
The login /
履歴ID21aは、1つのログを特定するIDであり、例えば、不正利用判定サーバ1にログが到着する順番に、昇順の番号を付して格納する。ユーザID21bは、ユーザ端末5のユーザを識別するユーザIDを格納する。ログイン/ログアウトフラグ21cは、ログインのログであるか、ログアウトのログであるかを表すフラグを格納する。ここでは、「1」がログイン、「0」がログアウトを示す。日時21dは、ログを蓄積した日時を格納する。日時21dは、ログイン要求及びログアウト要求に含む要求をした日時であってもよい。端末ID21eは、ユーザ端末5を特定する端末IDを格納する。IPアドレス21fは、ユーザ端末5が接続されている位置を示す情報を格納する。ユーザID21bと、ログイン/ログアウトフラグ21cと、端末ID21eと、IPアドレス21fとは、ユーザ端末5から受信したログイン要求及びログアウト要求に含まれる情報を用いて格納する。
The
図3のユーザID21bが「abc」のユーザに関して、履歴ID21aが「1」のレコードと、履歴ID21aが「6」のレコードとが存在する。ログイン/ログアウトフラグ21cにより、いずれのレコードもログインのログであるので、2つのレコードの間に強制的にログアウトがされていることが分かる。
Regarding the user whose
他方、ユーザID21bが「def」のユーザに関して、履歴ID21aが「3」と「5」とのレコードが存在する。ログイン/ログアウトフラグ21cがそれぞれ「0」と「1」とであるため、明示的にログアウトをしていることが分かる。
On the other hand, for the user whose
図1に戻り、ログイン要求受信手段13は、ユーザ端末5から送信されたログイン要求を受信する制御部である。ログイン要求は、ユーザID、端末ID、ユーザ端末5のIPアドレスの他、ユーザ認証のために必要なパスワード等を含む。
Returning to FIG. 1, the login
ログアウト履歴補完手段14は、ログアウト要求を受信しなかったことでログイン/ログアウト履歴DB21に格納されていないログアウトのログを補完する制御部である。ログアウトのログは、例えば、後述するアクセス履歴DB22を用いて生成して補完する。
The logout
不正利用判定手段15は、ログイン/ログアウト履歴DB21に記憶されたログイン及びログアウトのログに基づいて、ログインするユーザIDが所定のサービスを不正利用しているか否かを判定する制御部である。
The unauthorized
判定結果出力手段16は、不正利用判定手段15による判定結果をユーザ端末5に対して送信する制御部である。判定結果出力手段16は、判定結果をランク付けしてその度合いに応じてサービス提供サーバ3が提供するサービスを抑止するように、サービス提供サーバ3を制御してもよい。
The determination
アクセス要求受信手段17は、ユーザ端末5からサービス提供サーバ3へのアクセス要求を受信する制御部である。
The access
アクセス履歴記憶手段18は、アクセス要求に対応するアクセスログ(アクセス履歴)をアクセス履歴DB22に記憶させる制御部である。
The access
記憶部20は、ログイン/ログアウト履歴DB21と、アクセス履歴DB22とを備える。
The
ログイン/ログアウト履歴DB21は、サービス提供サーバ3のサービスの提供を受けるためにユーザ端末5から送信されたログイン要求及びログアウト要求に対応するログを記憶するDBである。
The login /
アクセス履歴DB22は、サービス提供サーバ3のサービスの提供を受ける段階で、ユーザ端末5においてアクセスしたアクセス要求に対応するログを記憶するDBである。
The
本実施形態の不正利用判定サーバ1のハードウェアは、一般的なコンピュータによって構成してもよい。一般的なコンピュータは、例えば、制御部10として、中央処理装置(CPU)を備える他、記憶部20として、メモリ(RAM、ROM)、ハードディスク(HDD)及び光ディスク(CD、DVD等)を、ネットワーク通信装置として、各種有線及び無線LAN装置を、表示装置として、例えば、液晶ディスプレイ、プラズマディスプレイ等の各種ディスプレイを、入力装置として、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)を適宜備え、これらはバスラインにより接続されている。このような一般的なコンピュータにおいて、CPUは、不正利用判定サーバ1を統括的に制御し、各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
The hardware of the unauthorized
サービス提供サーバ3は、所定のサービスを提供するサーバであり、サービス提供コンテンツを記憶する記憶部と、サービス提供サーバ3の全体を制御する制御部とを備える。サービス提供サーバ3のハードウェアは、一般的なコンピュータによって構成してよい。
The
ユーザ端末5は、例えば、パーソナルコンピュータ(PC)や、携帯電話機等の携帯端末である。ユーザ端末5は、通信機能を有し、所定サービスを受けることが可能な端末であれば、どのような装置でもよい。
The
なお、本実施形態では、不正利用判定サーバ1と、サービス提供サーバ3とを別々の装置として説明しているが、不正利用判定サーバ1がサービス提供サーバ3の機能をも有して、1台のコンピュータによって実現してもよい。また、本実施形態では、不正利用判定サーバ1がサービス提供サーバ3の要求を受け付けるものとして、ユーザ端末5からの全ての要求を受信しているが、サービス提供サーバ3がアクセス要求を直接受信して、アクセス履歴DB22に記憶するアクセスログを、不正利用判定サーバ1がサービス提供サーバ3から受信してもよい。
In the present embodiment, the unauthorized
通信ネットワーク9は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5との間で通信を行うための、例えば、インターネット等の通信回線である。通信ネットワーク9は、有線であってもよいし、その一部又は全部が無線であってもよい。
The communication network 9 is a communication line such as the Internet for performing communication among the unauthorized
[不正利用判定サーバ1の処理]
次に、不正利用判定サーバ1での処理について説明する。図4は、本実施形態に係る不正利用判定サーバ1のメイン処理のフローチャートである。図5は、本実施形態に係る不正利用判定サーバ1のログイン処理のフローチャートである。図6は、本実施形態に係る不正利用判定処理のパターン例を示す図である。
[Processing of Unauthorized Use Determination Server 1]
Next, processing in the unauthorized
図4のメイン処理は、不正利用判定サーバ1がユーザ端末5からデータを受信したことで開始する。
The main process of FIG. 4 starts when the unauthorized
図4のS1:制御部10(ログアウト要求受信手段11)は、ユーザ端末5からログアウト要求を受信したか否かを判断する。ログアウト要求を受信した場合(S1:YES)には、制御部10は、処理をS2に移す。他方、ログアウト要求を受信していない場合(S1:NO)には、制御部10は、処理をS3に移す。
S <b> 1 in FIG. 4: The control unit 10 (logout request receiving unit 11) determines whether or not a logout request has been received from the
S2:制御部10(ログアウト履歴記憶手段12)は、ログアウト要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。その後、制御部10は、本処理を終了する。
S2: The control unit 10 (logout history storage unit 12) stores a log corresponding to the logout request in the login /
S3:制御部10(アクセス要求受信手段17)は、ユーザ端末5からアクセス要求を受信したか否かを判断する。アクセス要求を受信した場合(S3:YES)には、制御部10は、処理をS4に移す。他方、アクセス要求を受信していない場合(S3:NO)には、制御部10は、処理をS5に移す。
S3: The control unit 10 (access request receiving means 17) determines whether an access request has been received from the
S4:制御部10(アクセス履歴記憶手段18)は、アクセス要求に対応するログを、アクセス履歴DB22に記憶させる。その後、制御部10は、本処理を終了する。
S4: The control unit 10 (access history storage means 18) causes the
S5:制御部10(ログイン要求受信手段13)は、ユーザ端末5からログイン要求を受信したか否かを判断する。ログイン要求を受信した場合(S5:YES)には、制御部10は、処理をS6に移し、ログイン処理を実行後、本処理を終了する。他方、ログイン要求を受信していない場合(S5:NO)には、制御部10は、本処理を終了する。
S5: The control unit 10 (login request receiving means 13) determines whether or not a login request has been received from the
ここで、図4のS6のログイン処理について、図5に基づき説明する。 Here, the login process in S6 of FIG. 4 will be described with reference to FIG.
図5のS11:制御部10は、ログイン要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。
S11 in FIG. 5: The
S12:制御部10(ログアウト履歴補完手段14)は、直近のログアウトのログがログイン/ログアウト履歴DB21に存在するか否かを判断する。これは、ログイン/ログアウト履歴DB21を検索して同一のユーザIDのログのうち、最新のログがログインのログか、ログアウトのログかによって判断できる。例えば、図3の例では、ユーザID21bが「abc」であり、履歴ID21aが「6」であるレコードに関して、直近のログアウトのログは存在しない。他方、ユーザID21bが「def」であり、履歴ID21aが「5」であるレコードに関して、直近のログアウトのログは、履歴ID21aが「3」のレコードであり、存在する。
S12: The control unit 10 (logout history complementing means 14) determines whether or not the most recent logout log exists in the login /
直近のログアウトのログが存在する場合(S12:YES)には、制御部10は、処理をS15に移す。他方、直近のログアウトのログが存在しない場合(S12:NO)には、制御部10は、処理をS13に移す。
If the most recent logout log exists (S12: YES), the
S13:制御部10(ログアウト履歴補完手段14)は、アクセス履歴DB22から該当のユーザIDに対応付けて直前に記憶されたアクセスログを取得する。 S13: The control unit 10 (logout history complementing means 14) acquires the access log stored immediately before in association with the corresponding user ID from the access history DB22.
S14:制御部10(ログアウト履歴補完手段14)は、取得したアクセスログからログアウトのログを生成して補完する。 S14: The control unit 10 (logout history complementing means 14) generates a logout log from the acquired access log and complements it.
S15:制御部10(不正利用判定手段15)は、不正利用判定処理を行う。 S15: The control unit 10 (unauthorized use determination unit 15) performs an unauthorized use determination process.
ここで、不正利用判定処理のパターンの例について、図6に基づき説明する。不正利用判定パターンとして、例えば、通常は、「ログアウト」のリンクを選択してログアウト処理を行っていたのに、Webブラウザを強制終了してログアウトした場合(図2(b)参照)に、不正利用があったと判定できる(パターン1)。この場合は、ログアウトのログが補完されたものであるか否かにより判断できる。 Here, an example of the pattern of the unauthorized use determination process will be described with reference to FIG. As an unauthorized use determination pattern, for example, when a logout process is normally performed by selecting a “logout” link, but the Web browser is forcibly terminated and logged out (see FIG. 2B), It can be determined that there was a use (Pattern 1). In this case, the determination can be made based on whether or not the logout log is complemented.
また、同一のユーザ端末5において、所定の時間内(例えば、20分)にログイン要求とログアウト要求とを繰り返している場合には、通常の利用では考えにくい処理である同一の端末IDからのログイン要求とログアウト要求との繰り返しのため、不正利用と判定できる(パターン2)。この場合は、端末IDに着目することで判断できる。
Further, when the
さらに、同一のIPアドレスから、所定の時間内(例えば20分)にログイン要求とログアウト要求とが繰り返されている場合には、同一の端末IDの場合と同様に、不正利用と判定できる(パターン3)。この場合は、IPアドレスに着目することで判断できる。 Furthermore, if a login request and a logout request are repeated within a predetermined time (for example, 20 minutes) from the same IP address, it can be determined as unauthorized use as in the case of the same terminal ID (pattern 3). In this case, it can be determined by paying attention to the IP address.
また、通常は、一定の時間の幅の中でログアウトをしているのに、その時間幅とはかけ離れた時間にログアウトをしている場合に、不正利用と判定できる(パターン4)。この場合は、該当のユーザIDに関してレコードを抽出して、ログイン及びログアウトの日時に着目することで判断できる。 Ordinarily, when the user is logged out within a certain time width, but is logged out at a time far from the time width, it can be determined as unauthorized use (pattern 4). In this case, it can be determined by extracting a record for the corresponding user ID and paying attention to the date and time of login and logout.
図5に戻り、S16:制御部10(不正利用判定手段15)は、判定結果が不正利用であるか否かを判定する。不正利用であると判定した場合(S16:YES)には、制御部10は、処理をS17に移す。他方、不正利用であると判定しなかった場合(S16:NO)には、制御部10は、処理をS18に移す。
Returning to FIG. 5, S16: The control unit 10 (unauthorized use determination means 15) determines whether or not the determination result is unauthorized use. When it determines with it being unauthorized use (S16: YES), the
S17:制御部10(判定結果出力手段16)は、ユーザ端末5に対するサービスの提供を行わないように、サービスの提供を抑止する処理を行う。その後、制御部10は、本処理を終了し、メイン処理に戻る。
S <b> 17: The control unit 10 (determination result output unit 16) performs processing for suppressing service provision so that service provision to the
S18:制御部10は、サービス提供サーバ3に対して、ユーザ端末5に対するサービスの提供を依頼する。その後、制御部10は、本処理を終了し、メイン処理に戻る。
S18: The
このように、不正利用判定サーバ1は、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完できる。よって、不正利用判定サーバ1は、ログアウト履歴が存在しない場合であっても、ユーザ端末5での操作によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。
As described above, the unauthorized
また、不正利用判定サーバ1は、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。
Further, the unauthorized
(変形形態)
本実施形態は、不正利用であると判定した場合に、一律にサービスの利用を抑止する処理を行ったが、これに限定されない。例えば、不正利用であると判定した場合に、所定時間内での同一端末IDの出現回数等により不正利用の度合いを決定し、その度合いに応じて抑止するサービスを決定してもよい。そのことによって、不正の度合いに応じて全面的に所定のサービスを抑止したり、一部の機能のみを抑止したり、とサービスの内容を変更できる。
(Deformation)
In the present embodiment, when it is determined that the use is illegal, the process of uniformly suppressing the use of the service is performed. However, the present invention is not limited to this. For example, when it is determined to be unauthorized use, the degree of unauthorized use may be determined based on the number of appearances of the same terminal ID within a predetermined time, and the service to be suppressed may be determined according to the degree. As a result, the contents of the service can be changed such that a predetermined service is completely inhibited according to the degree of fraud, or only some functions are inhibited.
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
1 不正利用判定サーバ
3 サービス提供サーバ
5 ユーザ端末
10 制御部
11 ログアウト要求受信手段
12 ログアウト履歴記憶手段
13 ログイン要求受信手段
14 ログアウト履歴補完手段
15 不正利用判定手段
16 判定結果出力手段
17 アクセス要求受信手段
18 アクセス履歴記憶手段
20 記憶部
21 ログイン/ログアウト履歴DB
22 アクセス履歴DB
100 サービス提供システム
DESCRIPTION OF
22 Access history DB
100 Service providing system
Claims (5)
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
を備える、
不正利用判定サーバ。 Logout history storage means for storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including a user ID;
An access history storage unit that stores an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a login request to the predetermined service including the user ID, it is determined whether or not there is a recent logout history with reference to the logout history stored in the logout history storage unit, When there is no latest logout history, the access history stored immediately before in association with the user ID related to the login request among the access history stored by the access history storage means is regarded as the latest logout history. Logout history complementing means,
Unauthorized use determination for determining whether or not the predetermined service is used illegally based on the logout history stored in the logout history storage unit and the access history regarded as the logout history by the logout history complementing unit Means,
A determination result output means for outputting a determination result by the unauthorized use determination means;
Comprising
Unauthorized use determination server.
請求項1に記載の不正利用判定サーバ。 The unauthorized use determination means is based on the relationship between the most recent logout history stored in association with the same user ID as the user ID included in the login request and the login history stored by the login request. Determining whether the predetermined service is illegally used;
The unauthorized use determination server according to claim 1.
前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
請求項1又は請求項2に記載の不正利用判定サーバ。 The logout request includes a terminal ID that identifies a terminal that has transmitted the logout request;
The logout history storage means stores the logout history including the terminal ID,
The login request includes a terminal ID that identifies a terminal that has transmitted the login request;
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same terminal ID as the terminal ID included in the login request and a login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to claim 1 or 2.
前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
請求項1又は請求項2に記載の不正利用判定サーバ。 The logout request includes location information that specifies a location of a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the position information,
The login request includes location information that specifies a location of a terminal that has transmitted the login request,
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same location information as the location information included in the login request and a login history recorded by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to claim 1 or 2.
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、記憶された前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
判定結果を出力するステップと、
を含む、
不正利用判定方法。 Storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including the user ID;
Storing an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a log-in request for the predetermined service including the user ID, it is determined whether or not there is a most recent log-out history with reference to the stored log-out history, and the most recent log-out history is If not, the step of complementing the stored access history as the most recent logout history with the access history stored immediately before being associated with the user ID associated with the login request;
Determining whether or not the predetermined service is illegally used based on the stored logout history and the access history regarded as the logout history;
Outputting a determination result; and
including,
Unauthorized use determination method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009295305A JP5165670B2 (en) | 2009-12-25 | 2009-12-25 | Unauthorized use determination server and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009295305A JP5165670B2 (en) | 2009-12-25 | 2009-12-25 | Unauthorized use determination server and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011134252A true JP2011134252A (en) | 2011-07-07 |
JP5165670B2 JP5165670B2 (en) | 2013-03-21 |
Family
ID=44346882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009295305A Active JP5165670B2 (en) | 2009-12-25 | 2009-12-25 | Unauthorized use determination server and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5165670B2 (en) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5613855B1 (en) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | User authentication system |
JP2015026293A (en) * | 2013-07-26 | 2015-02-05 | 株式会社リコー | Information processing device, information processing system, information processing method, and program |
JP2017033530A (en) * | 2015-12-28 | 2017-02-09 | デジタル・アドバタイジング・コンソーシアム株式会社 | Information processing device, information processing method and program |
US9948629B2 (en) | 2009-03-25 | 2018-04-17 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9990631B2 (en) | 2012-11-14 | 2018-06-05 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10021099B2 (en) | 2012-03-22 | 2018-07-10 | The 41st Paramter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10089679B2 (en) | 2006-03-31 | 2018-10-02 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10417637B2 (en) | 2012-08-02 | 2019-09-17 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US10453066B2 (en) | 2003-07-01 | 2019-10-22 | The 41St Parameter, Inc. | Keystroke analysis |
US10726151B2 (en) | 2005-12-16 | 2020-07-28 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10909617B2 (en) | 2010-03-24 | 2021-02-02 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11010468B1 (en) | 2012-03-01 | 2021-05-18 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
US11157650B1 (en) | 2017-09-28 | 2021-10-26 | Csidentity Corporation | Identity security architecture systems and methods |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11314838B2 (en) | 2011-11-15 | 2022-04-26 | Tapad, Inc. | System and method for analyzing user device information |
US11436606B1 (en) | 2014-10-31 | 2022-09-06 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US11568348B1 (en) | 2011-10-31 | 2023-01-31 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05113940A (en) * | 1991-10-23 | 1993-05-07 | Fujitsu Ltd | Communication service system |
JPH09128336A (en) * | 1995-11-06 | 1997-05-16 | Hitachi Ltd | Network security system |
JPH10240687A (en) * | 1997-02-28 | 1998-09-11 | Tec Corp | Network system |
JP2000148276A (en) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | Device and method for monitoring security and securithy monitoring program recording medium |
JP2001101111A (en) * | 1999-09-30 | 2001-04-13 | Hitachi Software Eng Co Ltd | Method for managing user in www hierarchical client- server type system |
JP2006268671A (en) * | 2005-03-25 | 2006-10-05 | Oki Electric Ind Co Ltd | Log-in control system and log-in control method |
JP2007018155A (en) * | 2005-07-06 | 2007-01-25 | Canon Inc | Information processor and information processing method |
JP2008077541A (en) * | 2006-09-25 | 2008-04-03 | Dainippon Printing Co Ltd | Web application connection control system, web server, web application connection control method, program, and recording medium |
JP2009181252A (en) * | 2008-01-30 | 2009-08-13 | Fuji Xerox Co Ltd | Logout management device and program |
-
2009
- 2009-12-25 JP JP2009295305A patent/JP5165670B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05113940A (en) * | 1991-10-23 | 1993-05-07 | Fujitsu Ltd | Communication service system |
JPH09128336A (en) * | 1995-11-06 | 1997-05-16 | Hitachi Ltd | Network security system |
JPH10240687A (en) * | 1997-02-28 | 1998-09-11 | Tec Corp | Network system |
JP2000148276A (en) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | Device and method for monitoring security and securithy monitoring program recording medium |
JP2001101111A (en) * | 1999-09-30 | 2001-04-13 | Hitachi Software Eng Co Ltd | Method for managing user in www hierarchical client- server type system |
JP2006268671A (en) * | 2005-03-25 | 2006-10-05 | Oki Electric Ind Co Ltd | Log-in control system and log-in control method |
JP2007018155A (en) * | 2005-07-06 | 2007-01-25 | Canon Inc | Information processor and information processing method |
JP2008077541A (en) * | 2006-09-25 | 2008-04-03 | Dainippon Printing Co Ltd | Web application connection control system, web server, web application connection control method, program, and recording medium |
JP2009181252A (en) * | 2008-01-30 | 2009-08-13 | Fuji Xerox Co Ltd | Logout management device and program |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11238456B2 (en) | 2003-07-01 | 2022-02-01 | The 41St Parameter, Inc. | Keystroke analysis |
US10453066B2 (en) | 2003-07-01 | 2019-10-22 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11683326B2 (en) | 2004-03-02 | 2023-06-20 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10726151B2 (en) | 2005-12-16 | 2020-07-28 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11195225B2 (en) | 2006-03-31 | 2021-12-07 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US10089679B2 (en) | 2006-03-31 | 2018-10-02 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US11727471B2 (en) | 2006-03-31 | 2023-08-15 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US10535093B2 (en) | 2006-03-31 | 2020-01-14 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9948629B2 (en) | 2009-03-25 | 2018-04-17 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US10616201B2 (en) | 2009-03-25 | 2020-04-07 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US11750584B2 (en) | 2009-03-25 | 2023-09-05 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US10909617B2 (en) | 2010-03-24 | 2021-02-02 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US11568348B1 (en) | 2011-10-31 | 2023-01-31 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US11314838B2 (en) | 2011-11-15 | 2022-04-26 | Tapad, Inc. | System and method for analyzing user device information |
US11010468B1 (en) | 2012-03-01 | 2021-05-18 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US11886575B1 (en) | 2012-03-01 | 2024-01-30 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10341344B2 (en) | 2012-03-22 | 2019-07-02 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10021099B2 (en) | 2012-03-22 | 2018-07-10 | The 41st Paramter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10862889B2 (en) | 2012-03-22 | 2020-12-08 | The 41St Parameter, Inc. | Methods and systems for persistent cross application mobile device identification |
US11683306B2 (en) | 2012-03-22 | 2023-06-20 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US10417637B2 (en) | 2012-08-02 | 2019-09-17 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US11301860B2 (en) | 2012-08-02 | 2022-04-12 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9990631B2 (en) | 2012-11-14 | 2018-06-05 | The 41St Parameter, Inc. | Systems and methods of global identification |
US11410179B2 (en) | 2012-11-14 | 2022-08-09 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10395252B2 (en) | 2012-11-14 | 2019-08-27 | The 41St Parameter, Inc. | Systems and methods of global identification |
US11922423B2 (en) | 2012-11-14 | 2024-03-05 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10853813B2 (en) | 2012-11-14 | 2020-12-01 | The 41St Parameter, Inc. | Systems and methods of global identification |
JP2015026293A (en) * | 2013-07-26 | 2015-02-05 | 株式会社リコー | Information processing device, information processing system, information processing method, and program |
US11657299B1 (en) | 2013-08-30 | 2023-05-23 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9439070B2 (en) | 2014-04-23 | 2016-09-06 | DeNA Co., Ltd. | User authentication system |
JP5613855B1 (en) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | User authentication system |
US11240326B1 (en) | 2014-10-14 | 2022-02-01 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10728350B1 (en) | 2014-10-14 | 2020-07-28 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11895204B1 (en) | 2014-10-14 | 2024-02-06 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US11436606B1 (en) | 2014-10-31 | 2022-09-06 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US11941635B1 (en) | 2014-10-31 | 2024-03-26 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
JP2017033530A (en) * | 2015-12-28 | 2017-02-09 | デジタル・アドバタイジング・コンソーシアム株式会社 | Information processing device, information processing method and program |
US11157650B1 (en) | 2017-09-28 | 2021-10-26 | Csidentity Corporation | Identity security architecture systems and methods |
US11580259B1 (en) | 2017-09-28 | 2023-02-14 | Csidentity Corporation | Identity security architecture systems and methods |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
Also Published As
Publication number | Publication date |
---|---|
JP5165670B2 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5165670B2 (en) | Unauthorized use determination server and method | |
US9485146B1 (en) | Providing services using a device capabilities service | |
US8826155B2 (en) | System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface | |
US11741264B2 (en) | Security systems and methods for social networking | |
US8516377B2 (en) | Indicating Website reputations during Website manipulation of user information | |
US7765481B2 (en) | Indicating website reputations during an electronic commerce transaction | |
JP5514890B1 (en) | How to prevent continuous unauthorized access | |
US20060253582A1 (en) | Indicating website reputations within search results | |
WO2006119480A9 (en) | Website reputation product architecture | |
CN102984121A (en) | Access monitoring method and information processing apparatus | |
US20110225629A1 (en) | CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Management Methods and Systems | |
KR20200011443A (en) | Matching and Attributes of User Device Events | |
CN101978665B (en) | Selective filtering of network traffic requests | |
US20210105302A1 (en) | Systems And Methods For Determining User Intent At A Website And Responding To The User Intent | |
WO2019118783A9 (en) | Contextual keyboard systems and methods of data management | |
JP2008015733A (en) | Log management computer | |
US10686834B1 (en) | Inert parameters for detection of malicious activity | |
JP5197681B2 (en) | Login seal management system and management server | |
KR101978898B1 (en) | Web scraping prevention system using characteristic value of user device and the method thereof | |
JP2011134255A (en) | Web server and method | |
JP2008003852A (en) | Content user authentication system | |
JP2013228951A (en) | Authenticated web page url service device, web service providing system, operation method for authenticated web page url service device, and operation method for web service providing system | |
CN115988079A (en) | Method, system and storage medium for detecting internet website copyright | |
JP2011170531A (en) | Traffic data separation method and program | |
US20100218180A1 (en) | Method, a system and a computer program product for updating applications using data embedded in downloaded content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121022 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20121022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121219 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5165670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |