JP2016031688A - ログインを警告するためのプログラム、方法、及びシステム - Google Patents

ログインを警告するためのプログラム、方法、及びシステム Download PDF

Info

Publication number
JP2016031688A
JP2016031688A JP2014154433A JP2014154433A JP2016031688A JP 2016031688 A JP2016031688 A JP 2016031688A JP 2014154433 A JP2014154433 A JP 2014154433A JP 2014154433 A JP2014154433 A JP 2014154433A JP 2016031688 A JP2016031688 A JP 2016031688A
Authority
JP
Japan
Prior art keywords
authentication information
connection destination
input
login
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014154433A
Other languages
English (en)
Other versions
JP5735687B1 (ja
Inventor
杉山 俊春
Toshiharu Sugiyama
俊春 杉山
正晃 吉川
Masaaki Yoshikawa
正晃 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DeNA Co Ltd
Original Assignee
DeNA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DeNA Co Ltd filed Critical DeNA Co Ltd
Priority to JP2014154433A priority Critical patent/JP5735687B1/ja
Application granted granted Critical
Publication of JP5735687B1 publication Critical patent/JP5735687B1/ja
Priority to US14/806,003 priority patent/US20160036853A1/en
Publication of JP2016031688A publication Critical patent/JP2016031688A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

【課題】 フィッシングサイト等の正規でない接続先に対するログインを抑制する。
【解決手段】 一実施形態における端末装置は、接続先毎にこの接続先にログインするための認証用情報を関連付けてストレージ(認証用情報格納領域)に記憶し、対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、この対象とされる接続先とは異なる接続先に関連付けてストレージに記憶されているか否かを判定し、上述した対応する認証用情報が上述した異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行する。
【選択図】 図1

Description

本発明は、ログインを警告するためのプログラム、方法、及びシステムに関し、詳しくは、正規の接続先以外の接続先を対象としたログインを警告するためのプログラム、方法、及びシステムに関する。
従来より、正規のウェブサイトを模倣したフィッシングサイト(偽のウェブサイト)を第三者が構築し、フィッシングサイトにユーザを誘導してユーザID及びパスワード等の認証用情報、並びに、個人情報等の機密性の高い情報を入力させることによって、これらの情報を第三者が不正に取得することが問題となっている。こうしたフィッシングサイトによる被害を防止するために、例えば、国際公開第2006/087908号には、フィッシングサイトのURLのリストを保持しておき、このリスト内のURLとアクセス先のコンテンツのURLとを比較して、フィッシングサイトのURLに合致した場合にそのコンテンツへのアクセスを禁止する手法が開示されている。
国際公開第2006/087908号
しかしながら、上述した手法では、フィッシングサイトのURLのリストを作成するために、フィッシングサイトと認識され、又は、フィッシングサイトである可能性が高いと認識されるウェブサイトの情報を予め収集する必要があるものの、こうした情報の収集が可能となるのは、フィッシングサイトによる被害が拡大した後であることが多い。即ち、フィッシングサイトのURLのリストを用いた手法では、フィッシングサイトによる被害の初期の拡大を十分に防止することが難しい。また、近年、スマートフォン、及び、このスマートフォン上で実行されるアプリケーションを用いたインターネットサービスの普及により、ウェブブラウザ以外の様々なアプリケーションを介して上述した機密性の高い情報が送信され得るようになっているから、フィッシングサイトによる被害が拡大するスピードは増大する傾向にあると言える。従って、フィッシングサイトと認識される前であっても、フィッシングサイトへのアクセスを適切に抑制できる仕組みの提供が望まれる。
本発明の実施形態は、フィッシングサイト等の正規でない接続先に対するログインを抑制することを目的の一つとする。本発明の実施形態の他の目的は、本明細書全体を参照することにより明らかとなる。
本発明の一実施形態に係るプログラムは、正規の接続先以外の接続先を対象としたログインを警告するためのプログラムであって、1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶する記憶装置にアクセス可能なコンピュータ上で実行されることに応じて、当該コンピュータに、対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、を実行させる。
本発明の一実施形態に係る方法は、1又は複数のコンピュータによって、正規の接続先以外の接続先を対象としたログインを警告するための方法であって、1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶装置に記憶するステップと、対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、を備える。
本発明の一実施形態に係るシステムは、正規の接続先以外の接続先を対象としたログインを警告するためのシステムであって、1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶する記憶装置と、1又は複数のコンピュータプロセッサと、を備え、前記1又は複数のコンピュータプロセッサは、所定の命令の実行に応じて、対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、を実行する。
本発明の様々な実施形態によって、フィッシングサイト等の正規でない接続先に対するログインを抑制することができる。
本発明の一実施形態に係る端末装置10を含むネットワークシステムの構成を概略的に示す構成図。 一実施形態におけるログイン警告用プログラム40の機能(モジュール構成)を示すブロック図。 一実施形態における認証用情報管理画面50の一例を示す図。 一実施形態における認証用情報登録画面60の一例を示す図。 一実施形態における認証用情報格納領域45に記憶される接続先毎の認証用情報の具体例を示す図。 一実施形態におけるログイン警告処理の一例を示すフロー図。 一実施形態におけるログイン警告画面70の一例を示す図。
図1は、本発明の一実施形態に係る端末装置10を含むネットワークシステムの構成を概略的に示す構成図である。一実施形態における端末装置10は、図示するように、インターネット等の通信網20を介してサーバ30−1、30−2、30−3等の複数のサーバ30と通信可能に接続されている。この端末装置10は、正規の接続先以外の接続先を対象としたログインを警告するシステムとしての機能を有する。
端末装置10は、一般的なコンピュータとして構成されており、図1に示すとおり、CPU(コンピュータプロセッサ)11と、メインメモリ12と、ユーザI/F13と、通信I/F14と、ストレージ15と、を含み、これらの各構成要素がバスを介して互いに電気的に接続されている。一実施形態における端末装置10は、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末、ウェアラブルデバイス、及びゲーム専用端末等として構成され得る。
CPU11は、ストレージ15からオペレーティングシステムやその他の様々なプログラムをメインメモリ12にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ12は、CPU11が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。
ユーザI/F13は、例えば、ユーザの入力を受け付けるタッチパネル、キーボード、ボタン及びマウス等の情報入力装置と、CPU11の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。また、通信I/F14は、ハードウェア、ファームウェア、又は、TCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介してサーバ30と通信可能に構成される。
ストレージ15は、例えば磁気ディスクドライブやフラッシュメモリ等により構成され、オペレーティングシステム等の様々なプログラムが記憶される。また、ストレージ15は、サーバ30等から受信した様々なアプリケーションが記憶され得る。
ここで、図1に示すように、一実施形態における端末装置10のストレージ15には、正規の接続先以外の接続先を対象としたログインを警告するための本発明の一実施形態に係るログイン警告用プログラム40が記憶(インストール)されている。図2は、一実施形態におけるログイン警告用プログラム40の機能(モジュール構成)を示すブロック図である。一実施形態のログイン警告用プログラム40は、図示するように、接続先に関連付けて記憶されたこの接続先にログインするための認証用情報を管理(例えば、表示、登録、修正、及び削除等)する認証用情報管理モジュール41と、ログインの対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、この対象とされる接続先とは異なる接続先に関連付けて後述する認証用情報格納領域45に記憶されているか否かを判定する判定モジュール42と、上述した対応する認証用情報が上述した異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行する警告処理実行モジュール43と、を備える。このような機能を有するログイン警告用プログラム40を実行することに応じて、一実施形態における端末装置10は、上述した各モジュール41、42、43に対応する処理を実行し、各モジュール41、42、43に対応する機能を実現する。
更に、一実施形態における端末装置10のストレージ15は、図1に示すように、上述したログイン警告用プログラム40の認証用情報管理モジュール41の機能によって管理される接続先毎の認証用情報を格納する認証用情報格納領域45を有する。一実施形態において、認証用情報格納領域45は、ログイン警告用プログラム40のみがアクセス可能であって他のアプリケーションがアクセス不可能なログイン警告用プログラム40の専用領域として構成され得る。認証用情報格納領域45に格納される情報の詳細については後述する。
一実施形態におけるサーバ30は、通信網20を介して端末装置10と通信可能に接続されており、オンラインゲーム等の様々なデジタルコンテンツの提供、電子商取引、オンラインバンキング、及び、SNSサービス等の様々なインターネットサービスを、端末装置10のユーザに対して提供し得る。このサーバ30は、一般的なコンピュータとして構成されており、図1に示すとおり、CPU(コンピュータプロセッサ)31と、メインメモリ32と、ユーザI/F33と、通信I/F34と、ストレージ35とを含み、これらの各構成要素がバスを介して互いに電気的に接続されている。
CPU31は、ストレージ35からオペレーティングシステムやその他の様々なプログラムをメインメモリ32にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ32は、CPU31が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。なお、一実施形態におけるサーバ30は、それぞれ上述したようなハードウェア構成を有する複数のコンピュータを用いて構成され得る。
ユーザI/F33は、例えば、オペレータの入力を受け付けるキーボードやマウス等の情報入力装置と、CPU31の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。通信I/F34は、ハードウェア、ファームウェア、又はTCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介して端末装置10と通信可能に構成される。
ストレージ35は、例えば磁気ディスクドライブで構成され、各種サービスの提供を制御するための制御用プログラム等の様々なプログラムが記憶される。また、ストレージ35には、各種サービスの提供において用いられる各種データも記憶され得る。ストレージ35に記憶され得る各種データは、サーバ30と通信可能に接続されるサーバ30とは物理的に別体のデータベースサーバ等に格納されてもよい。
一実施形態において、サーバ30は、階層構造の複数のウェブページから成るウェブサイトを管理するウェブサーバとして機能するように構成することもでき、こうしたウェブサイトを介して上述した様々なインターネットサービスを端末装置10に対して提供し得る。ストレージ35には、このウェブページに対応するHTMLデータも記憶され得る。HTMLデータは、様々な画像データが関連付けられ、又、JavaScript(登録商標)等のスクリプト言語等で記述された様々なプログラムが埋め込まれ得る。
また、一実施形態において、サーバ30は、端末装置10において実行されるウェブブラウザ以外のアプリケーションを介して、様々なインターネットサービスを端末装置10のユーザに対して提供し得る。ストレージ35には、こうしたアプリケーションも記憶され得る。このアプリケーションは、例えば、Objective−CやJava(登録商標)等のプログラミング言語を用いて作成される。ストレージ35に記憶されたアプリケーションは、配信要求に応じて端末装置10に配信され得る。また、端末装置10は、こうしたアプリケーションを、サーバ30以外の他のサーバ(アプリマーケットを提供するサーバ)等からダウンロードすることもできる。
このような構成を有するネットワークシステムにおいて、端末装置10のユーザは、サーバ30が提供する様々なインターネットサービスを、ウェブブラウザ又はウェブブラウザ以外のアプリケーションを介して利用することができる。サーバ30が提供するインターネットサービスを利用する際には、典型的には、端末装置10のユーザは、ウェブブラウザ又はウェブブラウザ以外のアプリケーションを介してサーバ30に対してログインする。具体的には、例えば、利用するインターネットサービスに対応するユーザID及びパスワードが、ウェブブラウザ又はウェブブラウザ以外のアプリケーションを介してサーバ30に送信され、サーバ30において、受信したユーザID及びパスワードを用いた認証処理が行われる。
次に、一実施形態における端末装置10の動作について説明する。まず、正規の接続先毎の認証用情報を管理する動作について説明し、次に、この接続先毎の認証用情報に基づいて、正規の接続先以外の接続先を対象としたログインを警告する動作について説明する。図3は、正規の接続先毎の認証用情報を管理するための画面である認証用情報管理画面50の一例である。この認証用情報管理画面50は、ユーザが、ログイン警告用プログラム40(認証用情報管理モジュール41)を端末装置10上で実行することに応じて端末装置10に表示される画面である。認証用情報管理画面50は、図示するように、認証用情報が登録されている接続先の名称(接続先名)を一覧表示する登録済み接続先一覧表示領域52と、接続先毎の認証用情報を新たに登録(追加)するための追加ボタン54と、登録されている接続先毎の認証用情報を修正(更新)するための更新ボタン56と、登録されている接続先毎の認証用情報を削除するための削除ボタン58と、を有する。
ユーザが認証用情報管理画面50の追加ボタン54を選択すると、図4に例示する認証用情報登録画面60が、認証用情報管理画面50に対してオーバーレイ表示される。認証用情報登録画面60は、図示するように、接続先毎の認証用情報を入力するための認証用情報入力領域62と、登録する接続先毎の認証用情報を確定するための確定ボタン64と、を有する。認証用情報入力領域62は、接続先の名称である接続先名と、接続先のURL(ドメイン名)と、この接続先にログインするためのユーザID(ユーザ識別情報)と、この接続先にログインするためのパスワードと、をユーザが入力できるように構成されている。ここで、接続先名は、ユーザが接続先を認識するための任意の名称であって、ユーザは所望の名称(例えば、接続先に対応するインタネットサービスの名称等)を入力することができる。そして、ユーザが、認証用情報入力領域62に情報を入力した上で確定ボタン64を選択すると、認証用情報入力領域62に入力されている情報が上述したストレージ15の認証用情報格納領域45に記憶される。
図5は、認証用情報格納領域45に記憶される接続先毎の認証用情報の具体例である。認証用情報格納領域45には、上述した認証用情報登録画面60の認証用情報入力領域62において入力される情報が記憶され、具体的には、図示するように、接続先名と、URL(ドメイン名)と、ユーザIDと、パスワードとが記憶されている。即ち、認証用情報格納領域45は、正規の接続先毎にこの接続先にログインするための認証用情報を関連付けて記憶する。
また、一実施形態において、認証用情報格納領域45に記憶される情報のうち、認証用情報(ユーザID及びパスワード)は、情報を不可逆に変換する所定の変換処理が実行された変換認証用情報として記憶される。情報を不可逆に変換する所定の変換処理としては、例えば、一方向ハッシュ関数を用いた変換処理を挙げることができる。この認証用情報に対して所定の変換処理を実行する処理は、ログイン警告用プログラム40の認証用情報管理モジュール41の機能によって実現される。このように、認証用情報を不可逆に変換して認証用情報格納領域45に記憶しておくことによって、認証用情報に対するセキュリティを向上させることができる。
図3に戻り、ユーザが認証用情報管理画面50の登録済み接続先一覧表示領域52に一覧表示されている接続先の中から所望の接続先を選択した上で更新ボタン56を選択すると、追加ボタン54を選択した場合と同様に、上述した認証用情報登録画面60がオーバーレイ表示され、更に、認証用情報格納領域45に記憶されている選択された接続先に関する情報が、認証用情報入力領域62にデフォルト表示される。ユーザが、認証用情報入力領域62に表示されている情報を修正した上で確定ボタン64を選択すると、認証用情報入力領域62に入力されている情報(修正後の情報)が認証用情報格納領域45に記憶(上書き)される。
また、ユーザが認証用情報管理画面50の登録済み接続先一覧表示領域52に一覧表示されている接続先の中から所望の接続先を選択した上で削除ボタン58を選択すると、選択された接続先に関する情報が認証用情報格納領域45から削除される。
このように、ユーザは、ログイン警告用プログラム40(認証用情報管理モジュール41)を端末装置10上で実行することによって、認証用情報管理画面50及び認証用情報登録画面60を介して、正規の接続先毎の認証用情報を予め登録しておくことができる。また、他の実施形態においては、上述した接続先毎の認証用情報の管理は、ログイン警告用プログラム40(認証用情報管理モジュール41)とウェブブラウザを含む他のアプリケーションとが連携することによって実現され得る。具体的には、ユーザがウェブブラウザを含む様々なアプリケーションを介してサーバ30にログインするときに、ログイン警告用プログラム40(認証用情報管理モジュール41)の機能により、上述した認証用情報登録画面60に相当する画面を表示し(このとき、ログインの対象とされる接続先のURL(ドメイン名)及びログインに用いられる認証用情報が、認証用情報入力領域62に相当する領域にデフォルト表示されるように構成することもできる)、ユーザが接続先毎の認証用情報を登録できるように構成し得る。また、同様に、例えば、ユーザが様々なアプリケーションを介してサーバ30が提供するインターネットサービスに対してユーザ登録するときに、ログイン警告用プログラム40(認証用情報管理モジュール41)の機能により、上述した認証用情報登録画面60に相当する画面を表示し(このとき、インターネットサービスを提供する接続先のURL(ドメイン名)及びユーザ登録時に設定される認証用情報が、認証用情報入力領域62に相当する領域にデフォルト表示されるように構成することもできる)、ユーザが接続先毎の認証用情報を登録できるように構成し得る。こうしたログイン警告用プログラム40(認証用情報管理モジュール41)と他のアプリケーションとの連携は、例えば、ログイン警告用プログラム40が他のアプリケーションを介したログイン又はユーザ登録を監視して検出し、又は、他のアプリケーションが自身を介したログイン又はユーザ登録に応じてログイン警告用プログラム40を起動することによって実現され得る。
以上、正規の接続先毎の認証用情報を管理する動作について説明した。次に、この接続先毎の認証用情報に基づいて、正規の接続先以外の接続先を対象としたログインを警告する動作について説明する。図6は、一実施形態における端末装置10が実行するログイン警告処理の一例を示すフロー図である。このログイン警告処理は、端末装置10のユーザが、ウェブブラウザを含む様々なアプリケーションを介して様々なサーバ30(接続先)にログインするタイミングで実行される。具体的には、ログイン警告処理は、例えば、ログインのために入力された認証用情報が、ログインの対象とされる接続先に送信されるよりも前のタイミングで実行される。入力された認証用情報が送信されるよりも前のタイミングとしては、例えば、アプリケーションを介してユーザが認証用情報の送信を指示したタイミング(例えば、アプリケーションの画面上でログインを指示するためのボタン又は領域をユーザが選択したタイミング)、アプリケーションを介してユーザが認証用情報を入力したタイミング(例えば、認証用情報の入力が中断してから、所定時間(例えば、1秒)経過する等、ユーザが認証用情報の入力を完了したと判断できるタイミング)等が含まれ得る。
また、端末装置10のユーザがサーバ30にログインするタイミングには、ユーザによる明示的なログインの指示に従ってログインするタイミングに加え、アプリケーションによって自動的にログインするタイミングも含まれ得る。この場合、ログインのために入力される認証用情報は、アプリケーションによって自動的に入力され得る。
このように、端末装置10のユーザが様々なサーバ30(接続先)にログインするタイミングにおいて、ウェブブラウザを含む様々なアプリケーションとログイン警告用プログラム40とが連携し(例えば、ログイン警告用プログラム40が様々なアプリケーションを介したログインを監視して検出し、又は、様々なアプリケーションが自身を介したログインに応じてログイン警告用プログラム40を起動し)、図6に例示するログイン警告処理を実行する。ログイン警告処理では、まず、図示するように、ログインの対象とされる接続先にログインするために入力された認証用情報に対して所定の変換処理を実行する(ステップS100)。この処理は、ログイン警告用プログラム40の判定モジュール42の機能によって実現される処理である。具体的には、上述した認証用情報格納領域45に格納されている認証用情報に対して実行されている変換処理(例えば、一方向ハッシュ関数を用いた変換処理)と同じ変換処理を、入力された認証用情報に対して実行する。
続いて、この所定の変換処理を実行された入力された認証用情報に対応する認証用情報(変換認証用情報)が、入力された認証用情報を用いたログインの対象とされる接続先とは異なる接続先に関連付けて認証用情報格納領域45に記憶されているか否かを判定する(ステップS110)。この処理は、ログイン警告用プログラム40の判定モジュール42の機能によって実現される処理である。具体的には、入力された認証用情報に対応する認証用情報を、認証用情報格納領域45に記憶されている接続先毎の認証用情報の中から特定し、対応する認証用情報が特定された場合(即ち、対応する認証用情報が認証用情報格納領域45に存在する場合)には、この特定された認証用情報が関連付けられている接続先が、ログインの対象とされる(ログインしようとしている)接続先とは異なる接続先であるか否かを判定する。
一実施形態において、入力された認証用情報に「対応する」認証用情報として、様々な定義を適用することが可能である。例えば、入力されたユーザID及びパスワードの両方が同一である認証用情報を、対応する認証用情報とする定義、或いは、入力されたユーザIDと同一の又は類似するユーザIDと、入力されたパスワードと同一のパスワードとを含む認証用情報を、対応する認証用情報とする定義等を適用することができる。ここで、「入力されたユーザIDと類似するユーザID」は、ユーザID間の類似度に基づいて特定することができ、例えば、文字列間の類似度(例えば、レーベンシュタイン距離等)を判定する公知のアルゴリズムを適用して特定することができる。また、入力されたユーザIDと同一のユーザIDを含む認証用情報に加え、入力されたユーザIDと類似するユーザIDを含む認証用情報を、対応する認証用情報と定義するのは、以下の理由による。即ち、フィッシングサイトの中には、ユーザIDを自動的に変換する(例えば、特定の文字列を付加する)機能を有するものが存在し、入力されたユーザIDがこの機能によって自動的に変換された場合には、変換前のユーザIDと同一のユーザIDは、変換後のユーザIDとは同一でなくなってしまう。そこで、入力されたユーザIDと類似するユーザIDを含む認証用情報を、対応する認証用情報と定義することにより、変換前のユーザIDと同一のユーザIDが、変換後のユーザIDと類似するユーザIDとして特定される限りにおいて、ユーザIDを自動的に変換する機能を有するフィッシングサイト等にログインしようとしている場合であっても、変換前のユーザIDと同一のユーザIDを含む認証用情報を、対応する認証用情報として特定することができることとなる。
そして、入力された認証用情報に対応する認証用情報が、ログインの対象とされる接続先とは異なる接続先に関連付けて認証用情報格納領域45に記憶されていると判定された場合には、所定の警告処理を実行して(ステップS120)、このログイン警告処理を終了する。この所定の警告処理を実行する処理は、ログイン警告用プログラム40の警告処理実行モジュール43の機能によって実現される処理である。
一実施形態において、所定の警告処理は、正規の接続先以外の接続先を対象としたログインを警告する様々な処理が含まれ得る。例えば、ログインを警告するログイン警告画面を端末装置10(即ち、認証用情報を入力したユーザの表示装置)に表示させる処理を、所定の警告処理として適用することができる。図7は、一実施形態において、端末装置10に表示されるログイン警告画面70の一例を示す。ログイン警告画面70は、図示するように、ログインしようとしている接続先がフィッシングサイトである可能性があることを通知する情報と、登録されている正規の接続先に関する情報と、ログインの対象とされる(ログインしようとしている)接続先に関する情報とが含まれる。例えば、図7の例では、ユーザは、ログインしようとしている接続先「URL:www.xxxy.com」が、正規の接続先として認証用情報格納領域45に記憶されている接続先「接続先名:サイトA、URL:www.xxx.com」を模倣したフィッシングサイトである可能性があることを認識することができる。
また、一実施形態におけるログイン警告画面70は、図7に示すように、入力された認証用情報を用いたログインを継続するための継続ボタン71と、ログインの対象とされる接続先に関する情報を所定の装置に報告するための報告ボタン72を有する。ユーザが継続ボタン71を選択すると、入力された認証用情報を用いた接続先へのログインが継続され、対象とされる接続先に対して認証用情報が送信される。例えば、ユーザが、ログイン警告画面70に表示されているログインの対象とされる接続先に関する情報(例えば、URL)を確認した上で、この接続先がフィッシングサイトではないと判断できる場合には、継続ボタン71を選択してログインを継続することになる。
一方、ユーザが報告ボタン72を選択すると、ログインの対象とされる(ログインしようとしている)接続先に関する情報(例えば、URL)が、所定の装置に送信される。情報を送信する所定の装置としては、例えば、正規の接続先に関連付けられているサーバ、又は、フィッシングサイト等を管理する業者のサーバ等が含まれる。このように、ログインの対象とされる接続先に関する情報を所定の装置に送信することによって、正規の接続先に関係する業者(例えば、インターネットサービスの提供者)、又は、フィッシングサイト等を管理する業者等に対して、フィッシングサイト等である可能性のある接続先に関する情報を提供することができる。また、一実施形態においては、ユーザが報告ボタン72を選択すると、入力された認証用情報を用いた接続先へのログインが中止される。具体的には、例えば、入力された認証用情報を接続先に送信するウェブブラウザを含むアプリケーションに対して、認証用情報の送信の中止を指示する。
ここで、ユーザが、同一の認証用情報(ユーザID及びパスワード)を複数の正規の接続先の認証用情報として用いている場合を考える。例えば、図5の例において、接続先名「サイトC」及び「サイトD」は、同一のユーザID及びパスワードが認証用情報として設定されている。一実施形態において、例えば、端末装置10のユーザが「サイトC」にログインしようとすると、「サイトC」に関連付けられている認証用情報は「サイトD」に関連付けられている認証用情報と同一であり、かつ、接続先のURLが異なるから、ログインしようとしている「サイトC」が、正規の接続先として記憶されている「サイトD」を模倣したフィッシングサイトである可能性があるとして、上述した所定の警告処理が実行される(例えば、ログイン警告画面70が表示される)。この場合、ログイン警告画面70において、ログインしようとしている接続先がフィッシングサイトである可能性があることを通知する上述した情報に代えて、入力された認証用情報が他の正規の接続先へのログインに用いられる認証用情報と同一であることを通知する情報を表示するようにしても良い。即ち、ログインの対象とされる接続先が登録されている正規の接続先であったとしても、同一の認証用情報を複数の正規の接続先の認証用情報として用いることは「リスト型攻撃」と呼ばれる不正ログインの危険性を増大させることとなるから、一実施形態においては、入力された認証用情報が他の正規の接続先へのログインに用いられる認証用情報と同一であることをユーザに通知する。更に、この場合、入力された認証用情報を用いたログインは自動的に継続されるようにしても良い。
また、他の実施形態においては、ログインの対象とされる接続先が正規の接続先として認証用情報格納領域45に記憶されている場合には、上述した所定の警告処理を実行しないように構成され得る。
上述した実施形態の端末装置10は、接続先毎にこの接続先にログインするための認証用情報を関連付けてストレージ15(認証用情報格納領域45)に記憶し、対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、この対象とされる接続先とは異なる接続先に関連付けてストレージ15に記憶されているか否かを判定し、上述した対応する認証用情報が上述した異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行する。従って、予め正規の接続先毎に認証用情報を関連付けて記憶しておくことにより、正規の接続先以外の接続先をログインの対象として認証用情報が入力されている場合に警告処理を実行することができる。この結果、フィッシングサイト等の正規でない接続先に対するログインを抑制することができる。
上述した実施形態では、認証用情報格納領域45に記憶される情報のうち、認証用情報(ユーザID及びパスワード)は、情報を不可逆に変換する所定の変換処理が実行された変換認証用情報として記憶されるようにしたが、認証用情報に対して所定の変換処理を実行せずにそのまま記憶するようにしても構わない。この場合、図6に例示したログイン警告処理のステップS100の処理(入力された認証用情報に対して所定の変換処理を実行する処理)は不要となる。
上述した実施形態では、正規の接続先毎の認証用情報を管理する認証用情報格納領域45を端末装置10のストレージ15が有するように構成したが、正規の接続先毎の認証用情報を管理する領域を、端末装置10以外の装置に設けることも可能である。例えば、接続先毎の認証用情報を管理する領域を、正規の接続先に関係する業者(例えば、正規の接続先に対応するインターネットサービスの提供者)が管理するサーバ30に設けるようにしたり、フィッシングサイト等を管理する業者が管理するサーバ30に設けるようにすることもできる。このように、本発明の一実施形態に係るシステムは、端末装置10単体で構成する態様の他、端末装置10と1又は複数のサーバ30とによって構成する態様も含まれ得る。
更に、本発明の一実施形態に係るシステムを、端末装置10と1又は複数のサーバ30とによって構成する他の態様においては、ログイン警告用プログラム40が有する機能の一部又は全部は、サーバ30(CPU31)によって実現され、又は、端末装置10(CPU11)とサーバ30(CPU31)とが協働することによって実現され得る。
本明細書で説明された処理及び手順は、実施形態中で明示的に説明されたもの以外にも、ソフトウェア、ハードウェアまたはこれらの任意の組み合わせによって実現される。より具体的には、本明細書で説明される処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによっても実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、各種のコンピュータに実行させることが可能である。
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理または手順は複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は複数のモジュールによって実行され得る。また、本明細書中で説明されるデータ、テーブル、又はデータベースが単一のメモリに格納される旨説明されたとしても、そのようなデータ、テーブル、又はデータベースは、単一の装置に備えられた複数のメモリまたは複数の装置に分散して配置された複数のメモリに分散して格納され得る。さらに、本明細書において説明されるソフトウェアおよびハードウェアの要素は、それらをより少ない構成要素に統合して、またはより多い構成要素に分解することによって実現することも可能である。
本明細書において、発明の構成要素が単数もしくは複数のいずれか一方として説明された場合、又は、単数もしくは複数のいずれとも限定せずに説明された場合であっても、文脈上別に解すべき場合を除き、当該構成要素は単数又は複数のいずれであってもよい。
10 端末装置
30 サーバ
40 ログイン警告用プログラム
41 認証用情報管理モジュール
42 判定モジュール
43 警告処理実行モジュール
45 認証用情報格納領域

Claims (9)

  1. 正規の接続先以外の接続先を対象としたログインを警告するためのプログラムであって、
    1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶する記憶装置にアクセス可能なコンピュータ上で実行されることに応じて、当該コンピュータに、
    対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、
    前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、を実行させる、
    プログラム。
  2. 前記対応する認証用情報は、前記入力された認証用情報と同一の又は類似する認証用情報である請求項1に記載のプログラム。
  3. 請求項1又は2に記載のプログラムであって、
    前記認証用情報は、ユーザを識別可能なユーザ識別情報と、パスワードと、を含み、
    前記対応する認証用情報は、前記入力された認証用情報に含まれるユーザ識別情報と同一の又は類似するユーザ識別情報と、前記入力された認証用情報に含まれるパスワードと同一のパスワードとを含む認証用情報である、
    プログラム。
  4. 請求項1ないし3いずれかに記載のプログラムであって、
    前記記憶装置は、前記認証用情報を、情報を不可逆に変換する所定の変換処理が実行された変換認証用情報として記憶し、
    前記判定するステップは、前記入力された認証用情報に対して前記所定の変換処理を実行し、当該所定の変換処理を実行された当該入力された認証用情報に対応する前記変換認証用情報が、前記異なる接続先に関連付けて記憶されているか否かを判定することを含む、
    プログラム。
  5. 前記所定の警告処理を実行するステップは、前記認証用情報を入力したユーザの表示装置に所定の警告画面を表示させることを含む請求項1ないし4いずれかに記載のプログラム。
  6. 前記所定の警告処理を実行するステップは、前記入力された認証用情報が前記対象とされる接続先へ送信されることを中止させることを含む請求項1ないし5いずれかに記載のプログラム。
  7. 前記所定の警告処理を実行するステップは、前記対象とされる接続先に関する情報を、所定の装置に送信することを含む請求項1ないし6いずれかに記載のプログラム。
  8. 1又は複数のコンピュータによって、正規の接続先以外の接続先を対象としたログインを警告するための方法であって、
    1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶装置に記憶するステップと、
    対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、
    前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、
    を備える方法。
  9. 正規の接続先以外の接続先を対象としたログインを警告するためのシステムであって、
    1又は複数の接続先毎に当該接続先にログインするための認証用情報を関連付けて記憶する記憶装置と、
    1又は複数のコンピュータプロセッサと、を備え、
    前記1又は複数のコンピュータプロセッサは、所定の命令の実行に応じて、
    対象とされる接続先にログインするために入力された認証用情報に対応する認証用情報が、当該対象とされる接続先とは異なる接続先に関連付けて前記記憶装置に記憶されているか否かを判定するステップと、
    前記対応する認証用情報が前記異なる接続先に関連付けて記憶されていると判定されたことに応答して、所定の警告処理を実行するステップと、を実行する、
    システム。
JP2014154433A 2014-07-30 2014-07-30 ログインを警告するためのプログラム、方法、及びシステム Expired - Fee Related JP5735687B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014154433A JP5735687B1 (ja) 2014-07-30 2014-07-30 ログインを警告するためのプログラム、方法、及びシステム
US14/806,003 US20160036853A1 (en) 2014-07-30 2015-07-22 Storage medium storing program for login alerts, and method and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014154433A JP5735687B1 (ja) 2014-07-30 2014-07-30 ログインを警告するためのプログラム、方法、及びシステム

Publications (2)

Publication Number Publication Date
JP5735687B1 JP5735687B1 (ja) 2015-06-17
JP2016031688A true JP2016031688A (ja) 2016-03-07

Family

ID=53487075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014154433A Expired - Fee Related JP5735687B1 (ja) 2014-07-30 2014-07-30 ログインを警告するためのプログラム、方法、及びシステム

Country Status (2)

Country Link
US (1) US20160036853A1 (ja)
JP (1) JP5735687B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7111119B2 (ja) 2020-02-25 2022-08-02 株式会社豊田中央研究所 蓄電デバイス

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3046272A1 (fr) * 2015-12-24 2017-06-30 Orange Procede et dispositif de connexion a un serveur distant
JP6876649B2 (ja) * 2018-03-27 2021-05-26 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000224162A (ja) * 1999-02-03 2000-08-11 Hitachi Ltd 不可逆関数を用いたクライアント認証方法
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
JP2007334759A (ja) * 2006-06-16 2007-12-27 Oki Electric Ind Co Ltd 情報漏洩防止装置、方法及びプログラム
US20080163369A1 (en) * 2006-12-28 2008-07-03 Ming-Tai Allen Chang Dynamic phishing detection methods and apparatus
JP5661290B2 (ja) * 2010-01-26 2015-01-28 ヤフー株式会社 情報処理装置及び方法
JP2014134865A (ja) * 2013-01-08 2014-07-24 Kddi Corp 送信情報解析装置、方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7111119B2 (ja) 2020-02-25 2022-08-02 株式会社豊田中央研究所 蓄電デバイス

Also Published As

Publication number Publication date
JP5735687B1 (ja) 2015-06-17
US20160036853A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
US9183361B2 (en) Resource access authorization
US8966659B2 (en) Automatic fraudulent digital certificate detection
US9916437B2 (en) Automated password generation and change
US9240991B2 (en) Anti-phishing system for cross-domain web browser single sign-on
US10333716B2 (en) Script verification using a digital signature
JP5514890B1 (ja) 連続的な不正アクセスを防止する方法
US10250389B2 (en) Script verification using a hash
US10404808B2 (en) Secure, anonymous browsing with a remote browsing server
US9680865B2 (en) Reliable user-device content and media delivery apparatuses, methods and systems
US9104838B2 (en) Client token storage for cross-site request forgery protection
US20170318054A1 (en) Authentication incident detection and management
US8756664B2 (en) Management of user authentication
US10645117B2 (en) Systems and methods to detect and notify victims of phishing activities
JP2011215753A (ja) 認証システムおよび認証方法
US9531703B2 (en) Single sign-on via application or browser
CN109088884B (zh) 基于身份验证的网址访问方法、装置、服务器及存储介质
CN110795663B (zh) 一种网页加载的方法和设备
JP5735687B1 (ja) ログインを警告するためのプログラム、方法、及びシステム
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
US11418488B2 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
US20210367928A1 (en) Multi-layer navigation based security certificate checking
US9848000B2 (en) Resource access
US20240020376A1 (en) System and method for safely autofilling login fields in computing sources
KR20170065929A (ko) 금융 서비스를 위한 단말 및 그의 금융 서비스 방법
JP2014086079A (ja) サーバ装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150416

R150 Certificate of patent or registration of utility model

Ref document number: 5735687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees