JP2011134252A - Unauthorized use determination server and method - Google Patents

Unauthorized use determination server and method Download PDF

Info

Publication number
JP2011134252A
JP2011134252A JP2009295305A JP2009295305A JP2011134252A JP 2011134252 A JP2011134252 A JP 2011134252A JP 2009295305 A JP2009295305 A JP 2009295305A JP 2009295305 A JP2009295305 A JP 2009295305A JP 2011134252 A JP2011134252 A JP 2011134252A
Authority
JP
Japan
Prior art keywords
history
logout
request
user
unauthorized use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009295305A
Other languages
Japanese (ja)
Other versions
JP5165670B2 (en
Inventor
John Keating
ジョン キーティン
Yasushi Toshinami
泰史 利波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009295305A priority Critical patent/JP5165670B2/en
Publication of JP2011134252A publication Critical patent/JP2011134252A/en
Application granted granted Critical
Publication of JP5165670B2 publication Critical patent/JP5165670B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized use determination server and method, capable of easily attaining monitoring of unauthorized use. <P>SOLUTION: The unauthorized use determination server 1 includes a log-out history storage means 12 which stores, in response to receipt of a log-out request of a predetermined service containing a user ID, a log-out history in association with the user ID; a log-out history complement means 14 which determines, in response to receipt of a log-in request to the predetermined service, whether the latest log-out history is present by referring to a log-in/log-out history DB 21, takes an access history stored just before in association with the user ID related to the log-in request as the latest log-out history in reference to an access history DB 22 when the latest log-out history is absent, and complements it; an unauthorized use determination means 15 which checks for unauthorized use of the predetermined service based on the stored log-out history and the complemented access history; and a determination result output means 16 which outputs the determination result. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、所定のサービスにおける不正利用判定サーバ及び方法に関する。   The present invention relates to an unauthorized use determination server and method for a predetermined service.

従来、インターネット上では、ユーザ認証により不特定多数のユーザが利用可能な様々なサービスが提供されている。このようなサービスへログインする際には、サービスを提供する、例えば、サービス提供サーバが各ユーザに固有のIDとパスワードとによる本人認証を行うことが多い。本人認証により、サービス提供サーバは、例えば、各ユーザ用にカスタマイズされたサービスを提供する。サービスとは、あるコンピュータ(サービス提供サーバ)から通信ネットワークを介して他のコンピュータ(ユーザ端末)に提供される機能をいう。このような中で、インターネットを介してユーザ(顧客)に対してサービスを提供するために設定された複数のウェブサーバを巡回してログを収集してログデータベースを作成するジャーナル管理サーバが開示されている(例えば、特許文献1)。   Conventionally, on the Internet, various services that can be used by an unspecified number of users are provided by user authentication. When logging in to such a service, the service providing server, for example, often performs identity authentication using a unique ID and password for each user. By the personal authentication, the service providing server provides a service customized for each user, for example. A service refers to a function provided from one computer (service providing server) to another computer (user terminal) via a communication network. Under such circumstances, there is disclosed a journal management server that creates a log database by collecting logs by visiting a plurality of web servers set to provide services to users (customers) via the Internet. (For example, Patent Document 1).

特許文献1に記載のジャーナル管理サーバは、ログデータベースに蓄積されたログデータから、ユーザの行動履歴を抽出して分析用データベースを作成する。ジャーナル管理サーバは、分析用データベースを用いてどのような操作をしたかをトレースし、不正な操作に対する摘発をする。   The journal management server described in Patent Literature 1 creates a database for analysis by extracting a user's behavior history from log data accumulated in a log database. The journal management server traces what operation is performed using the analysis database, and detects illegal operations.

特開2002−41456号公報JP 2002-41456 A

特許文献1に記載のジャーナル管理サーバは、操作の都度取得される大量の、しかも様々なデータを顧客の行動履歴として抽出する。そして、この大量かつ様々なデータを分析するには、高度な技術が必要になる。   The journal management server described in Patent Literature 1 extracts a large amount of various data acquired each time an operation is performed as a customer action history. In order to analyze such a large amount of various data, advanced technology is required.

他方、インターネットを介したサービスは、不特定多数のユーザが利用する。不特定多数のユーザが利用するインターネットを介したサービスに、特許文献1に記載のジャーナル管理サーバを利用するのは容易ではない。しかも、不正利用に対する監視は、サービス提供側にとって重要な課題である。   On the other hand, services via the Internet are used by an unspecified number of users. It is not easy to use the journal management server described in Patent Document 1 for services via the Internet used by an unspecified number of users. Moreover, monitoring against unauthorized use is an important issue for service providers.

本発明は、不正利用に対する監視を容易に実現可能な不正利用判定サーバ及び方法を提供することを目的とする。   It is an object of the present invention to provide an unauthorized use determination server and method that can easily monitor unauthorized use.

本発明者らは、ユーザ端末の操作によって取得できる特定の履歴に着目して、その履歴の傾向によって不正利用を判定する方法を見出し、本発明を完成するに至った。本発明は、具体的には次のようなものを提供する。   The inventors of the present invention have focused on a specific history that can be acquired by operating the user terminal, found a method for determining unauthorized use based on the tendency of the history, and have completed the present invention. Specifically, the present invention provides the following.

(1) ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するログアウト履歴記憶手段と、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
を備える、
不正利用判定サーバ。
(1) logout history storage means for storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including a user ID;
An access history storage unit that stores an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a login request to the predetermined service including the user ID, it is determined whether or not there is a recent logout history with reference to the logout history stored in the logout history storage unit, When there is no latest logout history, the access history stored immediately before in association with the user ID related to the login request among the access history stored by the access history storage means is regarded as the latest logout history. Logout history complementing means,
Unauthorized use determination for determining whether or not the predetermined service is used illegally based on the logout history stored in the logout history storage unit and the access history regarded as the logout history by the logout history complementing unit Means,
A determination result output means for outputting a determination result by the unauthorized use determination means;
Comprising
Unauthorized use determination server.

本発明のこのような構成によれば、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完する。よって、ログアウト履歴が存在しない場合であっても、ユーザ端末での操作(アクセス)によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。そして、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。例えば、通常ではログアウト処理を行っているユーザがWebブラウザを終了することによる強制終了をした場合等、ログアウト履歴が補完されたものであるか否かにより不正利用を判定できる。なお、当該アクセス履歴は、ログインの際のアクセス要求によるものも含まれるので、ログインのみを行い、その後何もしていない場合には、そのログインの際のアクセス履歴を直近のログアウト履歴とみなすことができる。   According to such a configuration of the present invention, the presence / absence of the latest logout history is determined in response to the reception of the login request, and when the latest logout history does not exist, the access history is used to determine the latest logout history. Complement the logout history. Therefore, even when the logout history does not exist, the logout history can be supplemented using the access history accumulated by the operation (access) on the user terminal. Then, by complementing the logout history, it is determined whether or not the predetermined service is illegally used based on the logout history, and the determination result is output. Based on the logout history that is simple history information, It can be determined whether or not unauthorized use is made at login. For example, in the case where the user who normally performs logout processing forcibly terminates by closing the web browser, unauthorized use can be determined based on whether or not the logout history is supplemented. In addition, since the said access history includes the thing by the access request at the time of login, when only logging in and doing nothing after that, the access history at the time of login may be regarded as the latest logout history. it can.

(2) 前記不正利用判定手段は、前記ログイン要求に含まれる前記ユーザIDと同一のユーザIDに対応付けて記憶された前記直近のログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との関係に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)に記載の不正利用判定サーバ。
(2) The fraudulent use determination means is a relationship between the most recent logout history stored in association with the same user ID as the user ID included in the login request and the login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1).

本発明のこのような構成によれば、ログイン要求に含まれるユーザIDと同一のユーザIDに対応付けられた直近のログアウト履歴と、ログイン履歴との関係に基づいて、不正利用をしているか否かを判定できる。例えば、ログアウトとログインとの各々の時間や、ログアウトからログインまでの時間間隔等の傾向を分析し、通常と異なる傾向を示した場合に、不正利用と判定できる。   According to such a configuration of the present invention, whether or not unauthorized use is made based on the relationship between the most recent logout history associated with the same user ID as the user ID included in the login request and the login history. Can be determined. For example, it is possible to determine unauthorized use when trends such as the time between logout and login, and the time interval between logout and login are analyzed and a tendency different from normal is shown.

(3) 前記ログアウト要求は、前記ログアウト要求を送信した端末を特定する端末IDを含み、
前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
(3) The logout request includes a terminal ID that identifies a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the terminal ID,
The login request includes a terminal ID that identifies a terminal that has transmitted the login request;
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same terminal ID as the terminal ID included in the login request and a login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1) or (2).

本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに端末IDを含むので、同一の端末IDの所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一の端末IDを用いたログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っていると推認して、不正利用と判定できる。   According to such a configuration of the present invention, since the terminal ID is included in the logout history and the login history, unauthorized use is prevented based on the frequency of the logout history and the login history within the predetermined time of the same terminal ID. It can be determined whether or not. For example, if the frequency of logout and login using the same terminal ID is high, it can be determined that automatic login using a computer is being performed, and unauthorized use can be determined.

(4) 前記ログアウト要求は、前記ログアウト要求を送信した端末の位置を特定する位置情報を含み、
前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
(4) The logout request includes position information that specifies a position of a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the position information,
The login request includes location information that specifies a location of a terminal that has transmitted the login request,
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same location information as the location information included in the login request and a login history recorded by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to (1) or (2).

本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに位置情報を含むので、同一の位置情報の所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一のIPアドレスからのログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っている可能性が高く、不正利用と判定できる。   According to such a configuration of the present invention, the location information is included in the logout history and the login history, so that unauthorized use is prevented based on the frequency of the logout history and the login history within the predetermined time of the same location information. It can be determined whether or not. For example, if the frequency of logout and log-in from the same IP address is high, there is a high possibility that automatic log-in using a computer is performed, and it can be determined that it is unauthorized use.

(5) ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するステップと、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、記憶された前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
判定結果を出力するステップと、
を含む、
不正利用判定方法。
(5) storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including the user ID;
Storing an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a log-in request for the predetermined service including the user ID, it is determined whether or not there is a most recent log-out history with reference to the stored log-out history, and the most recent log-out history is If not, the step of complementing the stored access history as the most recent logout history with the access history stored immediately before being associated with the user ID associated with the login request;
Determining whether or not the predetermined service is illegally used based on the stored logout history and the access history regarded as the logout history;
Outputting a determination result; and
including,
Unauthorized use determination method.

本発明によれば、シンプルな履歴情報であるログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを、ログイン時に判定できる。   According to the present invention, it is possible to determine at the time of login whether or not a predetermined service is illegally used based on a logout history that is simple history information.

本実施形態に係るサービス提供システムの全体構成及び不正利用判定サーバの機能構成を示す図である。It is a figure which shows the whole structure of the service provision system which concerns on this embodiment, and the function structure of an unauthorized use determination server. 本実施形態に係るログアウト要求の送信と画面操作との関係を説明する図である。It is a figure explaining the relationship between transmission of the logout request | requirement which concerns on this embodiment, and screen operation. 本実施形態に係るログイン/ログアウト履歴DBの例を示す図である。It is a figure which shows the example of login / logout log | history DB which concerns on this embodiment. 本実施形態に係る不正利用判定サーバのメイン処理のフローチャートである。It is a flowchart of the main process of the unauthorized use determination server which concerns on this embodiment. 本実施形態に係る不正利用判定サーバのログイン処理のフローチャートである。It is a flowchart of the login process of the unauthorized use determination server which concerns on this embodiment. 本実施形態に係る不正利用判定処理のパターン例を示す図である。It is a figure which shows the example of a pattern of the unauthorized use determination process which concerns on this embodiment.

以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.

(実施形態)
[サービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成]
図1は、本実施形態に係るサービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成を示す図である。図2は、本実施形態に係るログアウト要求の送信と画面操作との関係を説明する図である。図3は、本実施形態に係るログイン/ログアウト履歴DB21の例を示す図である。
(Embodiment)
[Overall Configuration of Service Providing System 100 and Functional Configuration of Unauthorized Use Determination Server 1]
FIG. 1 is a diagram illustrating an overall configuration of a service providing system 100 and a functional configuration of an unauthorized use determination server 1 according to the present embodiment. FIG. 2 is a diagram for explaining the relationship between logout request transmission and screen operation according to the present embodiment. FIG. 3 is a diagram showing an example of the login / logout history DB 21 according to the present embodiment.

サービス提供システム100は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5と、通信ネットワーク9とにより構成される。   The service providing system 100 includes an unauthorized use determination server 1, a service providing server 3, a user terminal 5, and a communication network 9.

不正利用判定サーバ1は、ユーザ端末5が所定のサービスの提供を受けるにあたって、ユーザ端末5の利用が不正利用か否かを判定するサーバである。不正利用判定サーバ1は、サービス提供サーバ3のフロントエンドの役割を果たす。不正利用判定サーバ1は、ユーザ端末5からサービス提供のためのログイン要求を受け付けて、直近のログアウトの状況等から不正利用か否かを判定し、不正利用のリスクが低い場合には、不正利用ではないと判定してサービス提供サーバ3に対してサービスを提供させる。不正利用判定サーバ1は、制御部10と、記憶部20とを備える。   The unauthorized use determination server 1 is a server that determines whether or not the use of the user terminal 5 is unauthorized use when the user terminal 5 receives provision of a predetermined service. The unauthorized use determination server 1 serves as a front end of the service providing server 3. The unauthorized use determination server 1 accepts a login request for service provision from the user terminal 5 and determines whether the unauthorized use is based on the latest logout situation or the like. If not, the service providing server 3 is provided with a service. The unauthorized use determination server 1 includes a control unit 10 and a storage unit 20.

制御部10は、ログアウト要求受信手段11と、ログアウト履歴記憶手段12と、ログイン要求受信手段13と、ログアウト履歴補完手段14と、不正利用判定手段15と、判定結果出力手段16と、アクセス要求受信手段17と、アクセス履歴記憶手段18とを備える。   The control unit 10 includes a logout request receiving unit 11, a logout history storage unit 12, a login request receiving unit 13, a logout history supplementing unit 14, an unauthorized use determining unit 15, a determination result output unit 16, and an access request receiving unit. Means 17 and access history storage means 18 are provided.

ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する制御部である。ユーザ端末5において、例えば、画面上に表示された「ログアウト」のリンクを選択する等、ユーザが明示的にログアウトを要求した場合には、ログアウト要求がユーザ端末5から送信される。他方、ユーザ端末5において、例えば、Webブラウザを強制的に終了した場合には、ログアウト要求がユーザ端末5から送信されない。   The logout request receiving unit 11 is a control unit that receives a logout request transmitted from the user terminal 5. In the user terminal 5, when the user explicitly requests logout, for example, by selecting a “logout” link displayed on the screen, a logout request is transmitted from the user terminal 5. On the other hand, in the user terminal 5, for example, when the Web browser is forcibly terminated, a logout request is not transmitted from the user terminal 5.

図2(a)は、Webブラウザ30に表示されたWebページ内の「ログアウト」のリンク31にポインタ32を移動させて、リンク31を選択する例である。このように、「ログアウト」のリンク31を選択することでログアウトが明示的に要求されるので、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信する。ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する。   FIG. 2A shows an example in which the link 31 is selected by moving the pointer 32 to the “logout” link 31 in the web page displayed on the web browser 30. As described above, since the logout is explicitly requested by selecting the “logout” link 31, the user terminal 5 transmits a logout request to the unauthorized use determination server 1. The logout request receiving unit 11 receives a logout request transmitted from the user terminal 5.

他方、図2(b)は、Webブラウザ30の「閉じる」ボタン35にポインタ36を移動させてボタン35が選択されることで、Webブラウザ自体を終了する例である。このように、Webブラウザ30を強制的に終了した場合には、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信しない。   On the other hand, FIG. 2B is an example in which the Web browser itself is terminated by moving the pointer 36 to the “Close” button 35 of the Web browser 30 and selecting the button 35. Thus, when the Web browser 30 is forcibly terminated, the user terminal 5 does not transmit a logout request to the unauthorized use determination server 1.

図1に戻り、ログアウト要求は、ユーザID(ID:identifier)や、端末ID、ユーザ端末5のIP(Internet Protocol)アドレス(位置情報)等を含む。ユーザIDは、ユーザを一意に特定する記号である。端末IDは、ユーザ端末5を一意に特定するIDであり、例えば、MAC(Media Access Control)アドレスである。IPアドレスは、ユーザ端末5が接続されている位置を示す情報である。   Returning to FIG. 1, the logout request includes a user ID (ID: identifier), a terminal ID, an IP (Internet Protocol) address (position information) of the user terminal 5, and the like. The user ID is a symbol that uniquely identifies the user. The terminal ID is an ID that uniquely identifies the user terminal 5, and is, for example, a MAC (Media Access Control) address. The IP address is information indicating a position where the user terminal 5 is connected.

ログアウト履歴記憶手段12は、ユーザ端末5から受信したログアウト要求に対応するログアウトのログ(ログアウト履歴)を、ログイン/ログアウト履歴DB21(DB:データベース)に記憶させる制御部である。   The logout history storage unit 12 is a control unit that stores a logout log (logout history) corresponding to the logout request received from the user terminal 5 in the login / logout history DB 21 (DB: database).

図3に示すログイン/ログアウト履歴DB21は、ユーザ端末5から受信したログイン要求及びログアウト要求に対応するログ(履歴)を蓄積するDBである。ログイン/ログアウト履歴DB21は、履歴ID21aと、ユーザID21bと、ログイン/ログアウトフラグ21cと、日時21dと、端末ID21eと、IPアドレス21fとからなる。   The login / logout history DB 21 illustrated in FIG. 3 is a DB that accumulates logs (history) corresponding to login requests and logout requests received from the user terminal 5. The login / logout history DB 21 includes a history ID 21a, a user ID 21b, a login / logout flag 21c, a date 21d, a terminal ID 21e, and an IP address 21f.

履歴ID21aは、1つのログを特定するIDであり、例えば、不正利用判定サーバ1にログが到着する順番に、昇順の番号を付して格納する。ユーザID21bは、ユーザ端末5のユーザを識別するユーザIDを格納する。ログイン/ログアウトフラグ21cは、ログインのログであるか、ログアウトのログであるかを表すフラグを格納する。ここでは、「1」がログイン、「0」がログアウトを示す。日時21dは、ログを蓄積した日時を格納する。日時21dは、ログイン要求及びログアウト要求に含む要求をした日時であってもよい。端末ID21eは、ユーザ端末5を特定する端末IDを格納する。IPアドレス21fは、ユーザ端末5が接続されている位置を示す情報を格納する。ユーザID21bと、ログイン/ログアウトフラグ21cと、端末ID21eと、IPアドレス21fとは、ユーザ端末5から受信したログイン要求及びログアウト要求に含まれる情報を用いて格納する。   The history ID 21a is an ID that identifies one log, and stores, for example, an ascending number in the order in which the logs arrive at the unauthorized use determination server 1. The user ID 21 b stores a user ID that identifies the user of the user terminal 5. The login / logout flag 21c stores a flag indicating whether the log is a log-in log or a log-out log. Here, “1” indicates login and “0” indicates logout. The date and time 21d stores the date and time when the log is accumulated. The date and time 21d may be the date and time when the request included in the login request and the logout request is made. The terminal ID 21e stores a terminal ID that identifies the user terminal 5. The IP address 21f stores information indicating the position where the user terminal 5 is connected. The user ID 21b, the login / logout flag 21c, the terminal ID 21e, and the IP address 21f are stored using information included in the login request and the logout request received from the user terminal 5.

図3のユーザID21bが「abc」のユーザに関して、履歴ID21aが「1」のレコードと、履歴ID21aが「6」のレコードとが存在する。ログイン/ログアウトフラグ21cにより、いずれのレコードもログインのログであるので、2つのレコードの間に強制的にログアウトがされていることが分かる。   Regarding the user whose user ID 21b is “abc” in FIG. 3, there is a record whose history ID 21a is “1” and a record whose history ID 21a is “6”. The log-in / log-out flag 21c indicates that log-out is forcibly performed between the two records because all records are log-in logs.

他方、ユーザID21bが「def」のユーザに関して、履歴ID21aが「3」と「5」とのレコードが存在する。ログイン/ログアウトフラグ21cがそれぞれ「0」と「1」とであるため、明示的にログアウトをしていることが分かる。   On the other hand, for the user whose user ID 21b is “def”, there are records whose history ID 21a is “3” and “5”. Since the login / logout flag 21c is “0” and “1”, respectively, it can be seen that the user is explicitly logged out.

図1に戻り、ログイン要求受信手段13は、ユーザ端末5から送信されたログイン要求を受信する制御部である。ログイン要求は、ユーザID、端末ID、ユーザ端末5のIPアドレスの他、ユーザ認証のために必要なパスワード等を含む。   Returning to FIG. 1, the login request receiving unit 13 is a control unit that receives the login request transmitted from the user terminal 5. The login request includes a user ID, a terminal ID, an IP address of the user terminal 5, and a password necessary for user authentication.

ログアウト履歴補完手段14は、ログアウト要求を受信しなかったことでログイン/ログアウト履歴DB21に格納されていないログアウトのログを補完する制御部である。ログアウトのログは、例えば、後述するアクセス履歴DB22を用いて生成して補完する。   The logout history complementing unit 14 is a control unit that complements a logout log that is not stored in the login / logout history DB 21 because a logout request has not been received. The logout log is generated and supplemented using, for example, an access history DB 22 described later.

不正利用判定手段15は、ログイン/ログアウト履歴DB21に記憶されたログイン及びログアウトのログに基づいて、ログインするユーザIDが所定のサービスを不正利用しているか否かを判定する制御部である。   The unauthorized use determination unit 15 is a control unit that determines whether or not the logged-in user ID is illegally using a predetermined service based on the login and logout logs stored in the login / logout history DB 21.

判定結果出力手段16は、不正利用判定手段15による判定結果をユーザ端末5に対して送信する制御部である。判定結果出力手段16は、判定結果をランク付けしてその度合いに応じてサービス提供サーバ3が提供するサービスを抑止するように、サービス提供サーバ3を制御してもよい。   The determination result output unit 16 is a control unit that transmits the determination result by the unauthorized use determination unit 15 to the user terminal 5. The determination result output means 16 may control the service providing server 3 so as to rank the determination results and inhibit the service provided by the service providing server 3 according to the degree.

アクセス要求受信手段17は、ユーザ端末5からサービス提供サーバ3へのアクセス要求を受信する制御部である。   The access request receiving unit 17 is a control unit that receives an access request from the user terminal 5 to the service providing server 3.

アクセス履歴記憶手段18は、アクセス要求に対応するアクセスログ(アクセス履歴)をアクセス履歴DB22に記憶させる制御部である。   The access history storage unit 18 is a control unit that stores an access log (access history) corresponding to an access request in the access history DB 22.

記憶部20は、ログイン/ログアウト履歴DB21と、アクセス履歴DB22とを備える。   The storage unit 20 includes a login / logout history DB 21 and an access history DB 22.

ログイン/ログアウト履歴DB21は、サービス提供サーバ3のサービスの提供を受けるためにユーザ端末5から送信されたログイン要求及びログアウト要求に対応するログを記憶するDBである。   The login / logout history DB 21 is a DB that stores a log corresponding to a login request and a logout request transmitted from the user terminal 5 in order to receive the service provided by the service providing server 3.

アクセス履歴DB22は、サービス提供サーバ3のサービスの提供を受ける段階で、ユーザ端末5においてアクセスしたアクセス要求に対応するログを記憶するDBである。   The access history DB 22 is a DB that stores a log corresponding to an access request accessed at the user terminal 5 at the stage of receiving the service provided by the service providing server 3.

本実施形態の不正利用判定サーバ1のハードウェアは、一般的なコンピュータによって構成してもよい。一般的なコンピュータは、例えば、制御部10として、中央処理装置(CPU)を備える他、記憶部20として、メモリ(RAM、ROM)、ハードディスク(HDD)及び光ディスク(CD、DVD等)を、ネットワーク通信装置として、各種有線及び無線LAN装置を、表示装置として、例えば、液晶ディスプレイ、プラズマディスプレイ等の各種ディスプレイを、入力装置として、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)を適宜備え、これらはバスラインにより接続されている。このような一般的なコンピュータにおいて、CPUは、不正利用判定サーバ1を統括的に制御し、各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。   The hardware of the unauthorized use determination server 1 of this embodiment may be configured by a general computer. For example, a general computer includes a central processing unit (CPU) as the control unit 10 and a memory (RAM, ROM), a hard disk (HDD), and an optical disk (CD, DVD, etc.) as a storage unit 20 in a network. As a communication device, various wired and wireless LAN devices, as a display device, for example, various displays such as a liquid crystal display and a plasma display, and as an input device, for example, a keyboard and a pointing device (mouse, tracking ball, etc.) are appropriately provided. These are connected by a bus line. In such a general computer, the CPU controls the unauthorized use determination server 1 in an integrated manner, and reads and executes various programs as appropriate, thereby cooperating with the hardware described above and various functions according to the present invention. Is realized.

サービス提供サーバ3は、所定のサービスを提供するサーバであり、サービス提供コンテンツを記憶する記憶部と、サービス提供サーバ3の全体を制御する制御部とを備える。サービス提供サーバ3のハードウェアは、一般的なコンピュータによって構成してよい。   The service providing server 3 is a server that provides a predetermined service, and includes a storage unit that stores service providing content and a control unit that controls the entire service providing server 3. The hardware of the service providing server 3 may be configured by a general computer.

ユーザ端末5は、例えば、パーソナルコンピュータ(PC)や、携帯電話機等の携帯端末である。ユーザ端末5は、通信機能を有し、所定サービスを受けることが可能な端末であれば、どのような装置でもよい。   The user terminal 5 is, for example, a personal computer (PC) or a mobile terminal such as a mobile phone. The user terminal 5 may be any device as long as it has a communication function and can receive a predetermined service.

なお、本実施形態では、不正利用判定サーバ1と、サービス提供サーバ3とを別々の装置として説明しているが、不正利用判定サーバ1がサービス提供サーバ3の機能をも有して、1台のコンピュータによって実現してもよい。また、本実施形態では、不正利用判定サーバ1がサービス提供サーバ3の要求を受け付けるものとして、ユーザ端末5からの全ての要求を受信しているが、サービス提供サーバ3がアクセス要求を直接受信して、アクセス履歴DB22に記憶するアクセスログを、不正利用判定サーバ1がサービス提供サーバ3から受信してもよい。   In the present embodiment, the unauthorized use determination server 1 and the service providing server 3 are described as separate devices. However, the unauthorized use determination server 1 also has the function of the service providing server 3, It may be realized by a computer. In this embodiment, the unauthorized use determination server 1 receives all requests from the user terminal 5 as receiving requests from the service providing server 3, but the service providing server 3 directly receives access requests. Thus, the unauthorized use determination server 1 may receive the access log stored in the access history DB 22 from the service providing server 3.

通信ネットワーク9は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5との間で通信を行うための、例えば、インターネット等の通信回線である。通信ネットワーク9は、有線であってもよいし、その一部又は全部が無線であってもよい。   The communication network 9 is a communication line such as the Internet for performing communication among the unauthorized use determination server 1, the service providing server 3, and the user terminal 5. The communication network 9 may be wired or part or all of it may be wireless.

[不正利用判定サーバ1の処理]
次に、不正利用判定サーバ1での処理について説明する。図4は、本実施形態に係る不正利用判定サーバ1のメイン処理のフローチャートである。図5は、本実施形態に係る不正利用判定サーバ1のログイン処理のフローチャートである。図6は、本実施形態に係る不正利用判定処理のパターン例を示す図である。
[Processing of Unauthorized Use Determination Server 1]
Next, processing in the unauthorized use determination server 1 will be described. FIG. 4 is a flowchart of the main process of the unauthorized use determination server 1 according to the present embodiment. FIG. 5 is a flowchart of the login process of the unauthorized use determination server 1 according to this embodiment. FIG. 6 is a diagram illustrating a pattern example of the unauthorized use determination process according to the present embodiment.

図4のメイン処理は、不正利用判定サーバ1がユーザ端末5からデータを受信したことで開始する。   The main process of FIG. 4 starts when the unauthorized use determination server 1 receives data from the user terminal 5.

図4のS1:制御部10(ログアウト要求受信手段11)は、ユーザ端末5からログアウト要求を受信したか否かを判断する。ログアウト要求を受信した場合(S1:YES)には、制御部10は、処理をS2に移す。他方、ログアウト要求を受信していない場合(S1:NO)には、制御部10は、処理をS3に移す。   S <b> 1 in FIG. 4: The control unit 10 (logout request receiving unit 11) determines whether or not a logout request has been received from the user terminal 5. When the logout request is received (S1: YES), the control unit 10 moves the process to S2. On the other hand, when the logout request is not received (S1: NO), the control unit 10 moves the process to S3.

S2:制御部10(ログアウト履歴記憶手段12)は、ログアウト要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。その後、制御部10は、本処理を終了する。   S2: The control unit 10 (logout history storage unit 12) stores a log corresponding to the logout request in the login / logout history DB 21. Then, the control part 10 complete | finishes this process.

S3:制御部10(アクセス要求受信手段17)は、ユーザ端末5からアクセス要求を受信したか否かを判断する。アクセス要求を受信した場合(S3:YES)には、制御部10は、処理をS4に移す。他方、アクセス要求を受信していない場合(S3:NO)には、制御部10は、処理をS5に移す。   S3: The control unit 10 (access request receiving means 17) determines whether an access request has been received from the user terminal 5. When the access request is received (S3: YES), the control unit 10 moves the process to S4. On the other hand, when the access request is not received (S3: NO), the control unit 10 moves the process to S5.

S4:制御部10(アクセス履歴記憶手段18)は、アクセス要求に対応するログを、アクセス履歴DB22に記憶させる。その後、制御部10は、本処理を終了する。   S4: The control unit 10 (access history storage means 18) causes the access history DB 22 to store a log corresponding to the access request. Then, the control part 10 complete | finishes this process.

S5:制御部10(ログイン要求受信手段13)は、ユーザ端末5からログイン要求を受信したか否かを判断する。ログイン要求を受信した場合(S5:YES)には、制御部10は、処理をS6に移し、ログイン処理を実行後、本処理を終了する。他方、ログイン要求を受信していない場合(S5:NO)には、制御部10は、本処理を終了する。   S5: The control unit 10 (login request receiving means 13) determines whether or not a login request has been received from the user terminal 5. If a login request has been received (S5: YES), the control unit 10 moves the process to S6, ends the process after executing the login process. On the other hand, when the login request has not been received (S5: NO), the control unit 10 ends this process.

ここで、図4のS6のログイン処理について、図5に基づき説明する。   Here, the login process in S6 of FIG. 4 will be described with reference to FIG.

図5のS11:制御部10は、ログイン要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。   S11 in FIG. 5: The control unit 10 stores a log corresponding to the login request in the login / logout history DB 21.

S12:制御部10(ログアウト履歴補完手段14)は、直近のログアウトのログがログイン/ログアウト履歴DB21に存在するか否かを判断する。これは、ログイン/ログアウト履歴DB21を検索して同一のユーザIDのログのうち、最新のログがログインのログか、ログアウトのログかによって判断できる。例えば、図3の例では、ユーザID21bが「abc」であり、履歴ID21aが「6」であるレコードに関して、直近のログアウトのログは存在しない。他方、ユーザID21bが「def」であり、履歴ID21aが「5」であるレコードに関して、直近のログアウトのログは、履歴ID21aが「3」のレコードであり、存在する。   S12: The control unit 10 (logout history complementing means 14) determines whether or not the most recent logout log exists in the login / logout history DB 21. This can be determined by searching the log-in / log-out history DB 21 and determining whether the latest log out of the logs with the same user ID is a log-in log or log-out log. For example, in the example of FIG. 3, there is no latest logout log for the record whose user ID 21b is “abc” and history ID 21a is “6”. On the other hand, regarding the record in which the user ID 21b is “def” and the history ID 21a is “5”, the most recent logout log is a record in which the history ID 21a is “3”.

直近のログアウトのログが存在する場合(S12:YES)には、制御部10は、処理をS15に移す。他方、直近のログアウトのログが存在しない場合(S12:NO)には、制御部10は、処理をS13に移す。   If the most recent logout log exists (S12: YES), the control unit 10 moves the process to S15. On the other hand, when there is no latest logout log (S12: NO), the control unit 10 moves the process to S13.

S13:制御部10(ログアウト履歴補完手段14)は、アクセス履歴DB22から該当のユーザIDに対応付けて直前に記憶されたアクセスログを取得する。   S13: The control unit 10 (logout history complementing means 14) acquires the access log stored immediately before in association with the corresponding user ID from the access history DB22.

S14:制御部10(ログアウト履歴補完手段14)は、取得したアクセスログからログアウトのログを生成して補完する。   S14: The control unit 10 (logout history complementing means 14) generates a logout log from the acquired access log and complements it.

S15:制御部10(不正利用判定手段15)は、不正利用判定処理を行う。   S15: The control unit 10 (unauthorized use determination unit 15) performs an unauthorized use determination process.

ここで、不正利用判定処理のパターンの例について、図6に基づき説明する。不正利用判定パターンとして、例えば、通常は、「ログアウト」のリンクを選択してログアウト処理を行っていたのに、Webブラウザを強制終了してログアウトした場合(図2(b)参照)に、不正利用があったと判定できる(パターン1)。この場合は、ログアウトのログが補完されたものであるか否かにより判断できる。   Here, an example of the pattern of the unauthorized use determination process will be described with reference to FIG. As an unauthorized use determination pattern, for example, when a logout process is normally performed by selecting a “logout” link, but the Web browser is forcibly terminated and logged out (see FIG. 2B), It can be determined that there was a use (Pattern 1). In this case, the determination can be made based on whether or not the logout log is complemented.

また、同一のユーザ端末5において、所定の時間内(例えば、20分)にログイン要求とログアウト要求とを繰り返している場合には、通常の利用では考えにくい処理である同一の端末IDからのログイン要求とログアウト要求との繰り返しのため、不正利用と判定できる(パターン2)。この場合は、端末IDに着目することで判断できる。   Further, when the same user terminal 5 repeats the login request and the logout request within a predetermined time (for example, 20 minutes), the login from the same terminal ID is a process that is difficult to consider in normal use. Since the request and the logout request are repeated, it is possible to determine unauthorized use (pattern 2). In this case, it can be determined by paying attention to the terminal ID.

さらに、同一のIPアドレスから、所定の時間内(例えば20分)にログイン要求とログアウト要求とが繰り返されている場合には、同一の端末IDの場合と同様に、不正利用と判定できる(パターン3)。この場合は、IPアドレスに着目することで判断できる。   Furthermore, if a login request and a logout request are repeated within a predetermined time (for example, 20 minutes) from the same IP address, it can be determined as unauthorized use as in the case of the same terminal ID (pattern 3). In this case, it can be determined by paying attention to the IP address.

また、通常は、一定の時間の幅の中でログアウトをしているのに、その時間幅とはかけ離れた時間にログアウトをしている場合に、不正利用と判定できる(パターン4)。この場合は、該当のユーザIDに関してレコードを抽出して、ログイン及びログアウトの日時に着目することで判断できる。   Ordinarily, when the user is logged out within a certain time width, but is logged out at a time far from the time width, it can be determined as unauthorized use (pattern 4). In this case, it can be determined by extracting a record for the corresponding user ID and paying attention to the date and time of login and logout.

図5に戻り、S16:制御部10(不正利用判定手段15)は、判定結果が不正利用であるか否かを判定する。不正利用であると判定した場合(S16:YES)には、制御部10は、処理をS17に移す。他方、不正利用であると判定しなかった場合(S16:NO)には、制御部10は、処理をS18に移す。   Returning to FIG. 5, S16: The control unit 10 (unauthorized use determination means 15) determines whether or not the determination result is unauthorized use. When it determines with it being unauthorized use (S16: YES), the control part 10 moves a process to S17. On the other hand, if it is not determined to be unauthorized use (S16: NO), the control unit 10 moves the process to S18.

S17:制御部10(判定結果出力手段16)は、ユーザ端末5に対するサービスの提供を行わないように、サービスの提供を抑止する処理を行う。その後、制御部10は、本処理を終了し、メイン処理に戻る。   S <b> 17: The control unit 10 (determination result output unit 16) performs processing for suppressing service provision so that service provision to the user terminal 5 is not performed. Thereafter, the control unit 10 ends this process and returns to the main process.

S18:制御部10は、サービス提供サーバ3に対して、ユーザ端末5に対するサービスの提供を依頼する。その後、制御部10は、本処理を終了し、メイン処理に戻る。   S18: The control unit 10 requests the service providing server 3 to provide a service for the user terminal 5. Thereafter, the control unit 10 ends this process and returns to the main process.

このように、不正利用判定サーバ1は、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完できる。よって、不正利用判定サーバ1は、ログアウト履歴が存在しない場合であっても、ユーザ端末5での操作によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。   As described above, the unauthorized use determination server 1 determines whether or not the most recent logout history exists in response to the reception of the login request, and when the most recent logout history does not exist, the unauthorized use determination server 1 uses the access history. The logout history can be supplemented. Therefore, even if there is no logout history, the unauthorized use determination server 1 can supplement the logout history using the access history accumulated by the operation on the user terminal 5.

また、不正利用判定サーバ1は、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。   Further, the unauthorized use determination server 1 complements the logout history, determines whether or not the predetermined service is illegally used based on the logout history, and outputs a determination result. Based on a certain logout history, it can be determined whether or not unauthorized use is made during login.

(変形形態)
本実施形態は、不正利用であると判定した場合に、一律にサービスの利用を抑止する処理を行ったが、これに限定されない。例えば、不正利用であると判定した場合に、所定時間内での同一端末IDの出現回数等により不正利用の度合いを決定し、その度合いに応じて抑止するサービスを決定してもよい。そのことによって、不正の度合いに応じて全面的に所定のサービスを抑止したり、一部の機能のみを抑止したり、とサービスの内容を変更できる。
(Deformation)
In the present embodiment, when it is determined that the use is illegal, the process of uniformly suppressing the use of the service is performed. However, the present invention is not limited to this. For example, when it is determined to be unauthorized use, the degree of unauthorized use may be determined based on the number of appearances of the same terminal ID within a predetermined time, and the service to be suppressed may be determined according to the degree. As a result, the contents of the service can be changed such that a predetermined service is completely inhibited according to the degree of fraud, or only some functions are inhibited.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

1 不正利用判定サーバ
3 サービス提供サーバ
5 ユーザ端末
10 制御部
11 ログアウト要求受信手段
12 ログアウト履歴記憶手段
13 ログイン要求受信手段
14 ログアウト履歴補完手段
15 不正利用判定手段
16 判定結果出力手段
17 アクセス要求受信手段
18 アクセス履歴記憶手段
20 記憶部
21 ログイン/ログアウト履歴DB
22 アクセス履歴DB
100 サービス提供システム
DESCRIPTION OF SYMBOLS 1 Unauthorized use determination server 3 Service provision server 5 User terminal 10 Control part 11 Logout request receiving means 12 Logout history storage means 13 Login request receiving means 14 Logout history complementing means 15 Unauthorized use determining means 16 Determination result output means 17 Access request receiving means 18 Access history storage means 20 Storage unit 21 Login / logout history DB
22 Access history DB
100 Service providing system

Claims (5)

ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するログアウト履歴記憶手段と、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
を備える、
不正利用判定サーバ。
Logout history storage means for storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including a user ID;
An access history storage unit that stores an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a login request to the predetermined service including the user ID, it is determined whether or not there is a recent logout history with reference to the logout history stored in the logout history storage unit, When there is no latest logout history, the access history stored immediately before in association with the user ID related to the login request among the access history stored by the access history storage means is regarded as the latest logout history. Logout history complementing means,
Unauthorized use determination for determining whether or not the predetermined service is used illegally based on the logout history stored in the logout history storage unit and the access history regarded as the logout history by the logout history complementing unit Means,
A determination result output means for outputting a determination result by the unauthorized use determination means;
Comprising
Unauthorized use determination server.
前記不正利用判定手段は、前記ログイン要求に含まれる前記ユーザIDと同一のユーザIDに対応付けて記憶された前記直近のログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との関係に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
請求項1に記載の不正利用判定サーバ。
The unauthorized use determination means is based on the relationship between the most recent logout history stored in association with the same user ID as the user ID included in the login request and the login history stored by the login request. Determining whether the predetermined service is illegally used;
The unauthorized use determination server according to claim 1.
前記ログアウト要求は、前記ログアウト要求を送信した端末を特定する端末IDを含み、
前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
請求項1又は請求項2に記載の不正利用判定サーバ。
The logout request includes a terminal ID that identifies a terminal that has transmitted the logout request;
The logout history storage means stores the logout history including the terminal ID,
The login request includes a terminal ID that identifies a terminal that has transmitted the login request;
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same terminal ID as the terminal ID included in the login request and a login history stored by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to claim 1 or 2.
前記ログアウト要求は、前記ログアウト要求を送信した端末の位置を特定する位置情報を含み、
前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
請求項1又は請求項2に記載の不正利用判定サーバ。
The logout request includes location information that specifies a location of a terminal that has transmitted the logout request,
The logout history storage means stores the logout history including the position information,
The login request includes location information that specifies a location of a terminal that has transmitted the login request,
The fraudulent use determination means includes a frequency of the logout history within a predetermined time stored including the same location information as the location information included in the login request and a login history recorded by the login request. To determine whether or not the predetermined service is illegally used,
The unauthorized use determination server according to claim 1 or 2.
ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するステップと、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、記憶された前記ログアウト履歴を参照して直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
判定結果を出力するステップと、
を含む、
不正利用判定方法。
Storing a logout history in association with the user ID in response to receiving a logout request for a predetermined service including the user ID;
Storing an access history in association with the user ID in response to receiving an access request for the predetermined service;
In response to receiving a log-in request for the predetermined service including the user ID, it is determined whether or not there is a most recent log-out history with reference to the stored log-out history, and the most recent log-out history is If not, the step of complementing the stored access history as the most recent logout history with the access history stored immediately before being associated with the user ID associated with the login request;
Determining whether or not the predetermined service is illegally used based on the stored logout history and the access history regarded as the logout history;
Outputting a determination result; and
including,
Unauthorized use determination method.
JP2009295305A 2009-12-25 2009-12-25 Unauthorized use determination server and method Active JP5165670B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009295305A JP5165670B2 (en) 2009-12-25 2009-12-25 Unauthorized use determination server and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009295305A JP5165670B2 (en) 2009-12-25 2009-12-25 Unauthorized use determination server and method

Publications (2)

Publication Number Publication Date
JP2011134252A true JP2011134252A (en) 2011-07-07
JP5165670B2 JP5165670B2 (en) 2013-03-21

Family

ID=44346882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009295305A Active JP5165670B2 (en) 2009-12-25 2009-12-25 Unauthorized use determination server and method

Country Status (1)

Country Link
JP (1) JP5165670B2 (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5613855B1 (en) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー User authentication system
JP2015026293A (en) * 2013-07-26 2015-02-05 株式会社リコー Information processing device, information processing system, information processing method, and program
JP2017033530A (en) * 2015-12-28 2017-02-09 デジタル・アドバタイジング・コンソーシアム株式会社 Information processing device, information processing method and program
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10909617B2 (en) 2010-03-24 2021-02-02 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US11157650B1 (en) 2017-09-28 2021-10-26 Csidentity Corporation Identity security architecture systems and methods
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11436606B1 (en) 2014-10-31 2022-09-06 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11568348B1 (en) 2011-10-31 2023-01-31 Consumerinfo.Com, Inc. Pre-data breach monitoring

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05113940A (en) * 1991-10-23 1993-05-07 Fujitsu Ltd Communication service system
JPH09128336A (en) * 1995-11-06 1997-05-16 Hitachi Ltd Network security system
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system
JP2000148276A (en) * 1998-11-05 2000-05-26 Fujitsu Ltd Device and method for monitoring security and securithy monitoring program recording medium
JP2001101111A (en) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Method for managing user in www hierarchical client- server type system
JP2006268671A (en) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd Log-in control system and log-in control method
JP2007018155A (en) * 2005-07-06 2007-01-25 Canon Inc Information processor and information processing method
JP2008077541A (en) * 2006-09-25 2008-04-03 Dainippon Printing Co Ltd Web application connection control system, web server, web application connection control method, program, and recording medium
JP2009181252A (en) * 2008-01-30 2009-08-13 Fuji Xerox Co Ltd Logout management device and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05113940A (en) * 1991-10-23 1993-05-07 Fujitsu Ltd Communication service system
JPH09128336A (en) * 1995-11-06 1997-05-16 Hitachi Ltd Network security system
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system
JP2000148276A (en) * 1998-11-05 2000-05-26 Fujitsu Ltd Device and method for monitoring security and securithy monitoring program recording medium
JP2001101111A (en) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Method for managing user in www hierarchical client- server type system
JP2006268671A (en) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd Log-in control system and log-in control method
JP2007018155A (en) * 2005-07-06 2007-01-25 Canon Inc Information processor and information processing method
JP2008077541A (en) * 2006-09-25 2008-04-03 Dainippon Printing Co Ltd Web application connection control system, web server, web application connection control method, program, and recording medium
JP2009181252A (en) * 2008-01-30 2009-08-13 Fuji Xerox Co Ltd Logout management device and program

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238456B2 (en) 2003-07-01 2022-02-01 The 41St Parameter, Inc. Keystroke analysis
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11195225B2 (en) 2006-03-31 2021-12-07 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en) 2006-03-31 2023-08-15 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10535093B2 (en) 2006-03-31 2020-01-14 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en) 2009-03-25 2020-04-07 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US11750584B2 (en) 2009-03-25 2023-09-05 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10909617B2 (en) 2010-03-24 2021-02-02 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US11568348B1 (en) 2011-10-31 2023-01-31 Consumerinfo.Com, Inc. Pre-data breach monitoring
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11886575B1 (en) 2012-03-01 2024-01-30 The 41St Parameter, Inc. Methods and systems for fraud containment
US10341344B2 (en) 2012-03-22 2019-07-02 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10862889B2 (en) 2012-03-22 2020-12-08 The 41St Parameter, Inc. Methods and systems for persistent cross application mobile device identification
US11683306B2 (en) 2012-03-22 2023-06-20 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US11301860B2 (en) 2012-08-02 2022-04-12 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US11410179B2 (en) 2012-11-14 2022-08-09 The 41St Parameter, Inc. Systems and methods of global identification
US10395252B2 (en) 2012-11-14 2019-08-27 The 41St Parameter, Inc. Systems and methods of global identification
US11922423B2 (en) 2012-11-14 2024-03-05 The 41St Parameter, Inc. Systems and methods of global identification
US10853813B2 (en) 2012-11-14 2020-12-01 The 41St Parameter, Inc. Systems and methods of global identification
JP2015026293A (en) * 2013-07-26 2015-02-05 株式会社リコー Information processing device, information processing system, information processing method, and program
US11657299B1 (en) 2013-08-30 2023-05-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9439070B2 (en) 2014-04-23 2016-09-06 DeNA Co., Ltd. User authentication system
JP5613855B1 (en) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー User authentication system
US11240326B1 (en) 2014-10-14 2022-02-01 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10728350B1 (en) 2014-10-14 2020-07-28 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11895204B1 (en) 2014-10-14 2024-02-06 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11436606B1 (en) 2014-10-31 2022-09-06 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11941635B1 (en) 2014-10-31 2024-03-26 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
JP2017033530A (en) * 2015-12-28 2017-02-09 デジタル・アドバタイジング・コンソーシアム株式会社 Information processing device, information processing method and program
US11157650B1 (en) 2017-09-28 2021-10-26 Csidentity Corporation Identity security architecture systems and methods
US11580259B1 (en) 2017-09-28 2023-02-14 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture

Also Published As

Publication number Publication date
JP5165670B2 (en) 2013-03-21

Similar Documents

Publication Publication Date Title
JP5165670B2 (en) Unauthorized use determination server and method
US9485146B1 (en) Providing services using a device capabilities service
US8826155B2 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US11741264B2 (en) Security systems and methods for social networking
US8516377B2 (en) Indicating Website reputations during Website manipulation of user information
US7765481B2 (en) Indicating website reputations during an electronic commerce transaction
JP5514890B1 (en) How to prevent continuous unauthorized access
US20060253582A1 (en) Indicating website reputations within search results
WO2006119480A9 (en) Website reputation product architecture
CN102984121A (en) Access monitoring method and information processing apparatus
US20110225629A1 (en) CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Management Methods and Systems
KR20200011443A (en) Matching and Attributes of User Device Events
CN101978665B (en) Selective filtering of network traffic requests
US20210105302A1 (en) Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
WO2019118783A9 (en) Contextual keyboard systems and methods of data management
JP2008015733A (en) Log management computer
US10686834B1 (en) Inert parameters for detection of malicious activity
JP5197681B2 (en) Login seal management system and management server
KR101978898B1 (en) Web scraping prevention system using characteristic value of user device and the method thereof
JP2011134255A (en) Web server and method
JP2008003852A (en) Content user authentication system
JP2013228951A (en) Authenticated web page url service device, web service providing system, operation method for authenticated web page url service device, and operation method for web service providing system
CN115988079A (en) Method, system and storage medium for detecting internet website copyright
JP2011170531A (en) Traffic data separation method and program
US20100218180A1 (en) Method, a system and a computer program product for updating applications using data embedded in downloaded content

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121022

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20121022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5165670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350