JP2022015396A - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP2022015396A
JP2022015396A JP2020118211A JP2020118211A JP2022015396A JP 2022015396 A JP2022015396 A JP 2022015396A JP 2020118211 A JP2020118211 A JP 2020118211A JP 2020118211 A JP2020118211 A JP 2020118211A JP 2022015396 A JP2022015396 A JP 2022015396A
Authority
JP
Japan
Prior art keywords
information
service
account
countermeasure
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020118211A
Other languages
Japanese (ja)
Other versions
JP7411859B2 (en
Inventor
昌之 星山
Masayuki Hoshiyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Loyalty Marketing Inc
Original Assignee
Loyalty Marketing Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Loyalty Marketing Inc filed Critical Loyalty Marketing Inc
Priority to JP2020118211A priority Critical patent/JP7411859B2/en
Publication of JP2022015396A publication Critical patent/JP2022015396A/en
Priority to JP2023187999A priority patent/JP2024003085A/en
Application granted granted Critical
Publication of JP7411859B2 publication Critical patent/JP7411859B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide a technology for appropriately allowing selection of a counter measure against illegal access.SOLUTION: There is provided an information processing device including an information acquisition unit which acquires membership information of a victim member suffering from illegal access to the account among members of service managing accounts by password authentication, an analysis unit which analyzes a statistical bias in the membership information, and a counter measure selection unit which selects a counter measure against the illegal access for each of the accounts managed by the service on the basis of the result of the analysis.SELECTED DRAWING: Figure 2

Description

本発明の実施形態は、情報処理装置、情報処理方法およびプログラムに関する。 Embodiments of the present invention relate to information processing devices, information processing methods and programs.

通信技術の発展に伴い、インターネットバンキングやオンラインショッピングをはじめとするオンラインサービスが広く普及している。一般に、各ユーザは、ユーザIDなどとも呼ばれるアカウント識別情報と、認証用のパスワードを入力することによって、システムにログインし、サービスの提供を受けることができる。 With the development of communication technology, online services such as Internet banking and online shopping have become widespread. Generally, each user can log in to the system and receive the service by inputting the account identification information, which is also called a user ID, and the password for authentication.

このようなオンラインサービスの普及に伴い、ユーザIDとパスワードの組合せによりアクセス制御機能が付されているサービス等に対し、利用権限がない第三者が不正に利用できる状態にする行為が問題となっている。ここでは、このような行為全般を「不正アクセス」または「不正ログイン」と呼ぶ。不正アクセスが発生すると、個人情報が盗まれたり、現金やポイントが不正利用されたりするおそれがある。 With the spread of such online services, the act of illegally using services that have an access control function by combining a user ID and password by a third party who does not have the right to use them has become a problem. ing. Here, such an act in general is referred to as "unauthorized access" or "unauthorized login". If unauthorized access occurs, personal information may be stolen or cash or points may be used illegally.

このような不正アクセスを検知するため、いわゆるリスクベースの認証を行うことが知られている(例えば、特許文献1参照)。 In order to detect such unauthorized access, it is known to perform so-called risk-based authentication (see, for example, Patent Document 1).

特開2020-57439号公報Japanese Unexamined Patent Publication No. 2020-57439

一般に、不正アクセスが検知された場合、不正アクセスの対象となったアカウントのサービスを停止させるなどの対策がとられる。しかし、管理下にある他のアカウントに対しては、例えば、全サービスを停止させる、パスワード変更を要求する通知をするなど、一律な対策しかとられていなかった。頻繁なサービス停止は、ユーザ(以下、「会員」とも言う。)の不満の原因となりかねない。また、頻繁なパスワード変更は、ユーザにとって煩雑であるばかりか、パスワードの管理が困難となり、複数のサービス間でのパスワードの使い回しが助長され、かえってセキュリティの低下をまねくおそれもある。 Generally, when unauthorized access is detected, measures such as stopping the service of the account targeted for unauthorized access are taken. However, only uniform measures were taken for other accounts under control, such as stopping all services and notifying them to change their passwords. Frequent service outages can cause dissatisfaction among users (hereinafter also referred to as "members"). In addition, frequent password changes are not only complicated for users, but also make it difficult to manage passwords, which promotes the reuse of passwords among a plurality of services, which may lead to a decrease in security.

この発明は上記事情に着目してなされたもので、その目的とするところは、不正アクセスに対する対策をより適切に選択可能にする技術を提供することにある。 The present invention has been made by paying attention to the above circumstances, and an object of the present invention is to provide a technique for making it possible to more appropriately select countermeasures against unauthorized access.

上記課題を解決するために、この発明の一態様では、パスワード認証によりアカウントを管理するサービスの会員のうち、アカウントに不正なアクセスを受けた被害会員に関する会員情報を取得する情報取得部と、上記会員情報の統計的な偏りを分析する分析部と、上記分析の結果に基づいて上記サービスが管理するアカウントごとに上記不正なアクセスに対する対策を選択する対策選択部と、を備える情報処理装置が提供される。 In order to solve the above-mentioned problems, in one aspect of the present invention, among the members of the service that manages the account by password authentication, the information acquisition unit for acquiring the member information about the victim member who has received unauthorized access to the account, and the above-mentioned Provided by an information processing device equipped with an analysis unit that analyzes the statistical bias of member information and a countermeasure selection unit that selects countermeasures against unauthorized access for each account managed by the service based on the results of the analysis. Will be done.

この発明の一態様によれば、サービス会員のうち、実際に不正なアクセスを受けた被害会員の会員情報の統計的な偏りに基づいて、管理下にあるアカウントごとに対策が選択される。これにより、不正なアクセスが発生したときに、全アカウントに対して一律な対策をとるのではなく、不正アクセスの傾向を踏まえてアカウントごとに選択された、より適切な対策をとることができる。 According to one aspect of the present invention, measures are selected for each account under control based on the statistical bias of the member information of the victim member who has actually received unauthorized access among the service members. As a result, when unauthorized access occurs, it is possible to take more appropriate measures selected for each account based on the tendency of unauthorized access, instead of taking uniform measures for all accounts.

すなわち、この発明によれば、不正アクセスに対する対策をより適切に選択可能にする技術を提供することができる。 That is, according to the present invention, it is possible to provide a technique that enables more appropriate selection of countermeasures against unauthorized access.

図1は、この発明の一実施形態に係る情報処理装置を備えたシステムの全体構成の一例を示す図である。FIG. 1 is a diagram showing an example of an overall configuration of a system including an information processing apparatus according to an embodiment of the present invention. 図2は、この発明の一実施形態に係る情報処理装置の機能構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of the functional configuration of the information processing apparatus according to the embodiment of the present invention. 図3は、この発明の一実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図である。FIG. 3 is a block diagram showing an example of the hardware configuration of the information processing apparatus according to the embodiment of the present invention. 図4は、図2に示した情報処理装置による処理手順と処理内容の第1の例を示すフローチャートである。FIG. 4 is a flowchart showing a first example of the processing procedure and the processing content by the information processing apparatus shown in FIG. 図5は、図2に示した情報処理装置により取得される被害者データの一例を示す図である。FIG. 5 is a diagram showing an example of victim data acquired by the information processing apparatus shown in FIG. 図6は、図2に示した情報処理装置による分析処理の結果の第1の例を示す図である。FIG. 6 is a diagram showing a first example of the result of the analysis process by the information processing apparatus shown in FIG. 図7は、図2に示した情報処理装置による分析処理の結果の第2の例を示す図である。FIG. 7 is a diagram showing a second example of the result of the analysis process by the information processing apparatus shown in FIG. 図8は、図2に示した情報処理装置による分析処理の結果の第3の例を示す図である。FIG. 8 is a diagram showing a third example of the result of the analysis process by the information processing apparatus shown in FIG. 図9は、図2に示した情報処理装置による分析処理の結果の第4の例を示す図である。FIG. 9 is a diagram showing a fourth example of the result of the analysis process by the information processing apparatus shown in FIG. 図10は、図2に示した情報処理装置による分析処理の結果の第5の例を示す図である。FIG. 10 is a diagram showing a fifth example of the result of the analysis process by the information processing apparatus shown in FIG. 図11は、図2に示した情報処理装置により使用される偏差値と危険度の対応を指定する対応表の一例を示す図である。FIG. 11 is a diagram showing an example of a correspondence table that specifies the correspondence between the deviation value and the degree of risk used by the information processing apparatus shown in FIG. 図12は、図2に示した情報処理装置による種別ごとに判定された危険度の一例を示す図である。FIG. 12 is a diagram showing an example of the degree of risk determined for each type by the information processing apparatus shown in FIG. 図13は、図2に示した情報処理装置により使用される危険度と対策の対応を指定する対応表の第1の例を示す図である。FIG. 13 is a diagram showing a first example of a correspondence table that specifies the correspondence between the risk level used by the information processing apparatus shown in FIG. 2 and the countermeasure. 図14は、図2に示した情報処理装置による処理手順と処理内容の第2の例を示すフローチャートである。FIG. 14 is a flowchart showing a second example of the processing procedure and the processing content by the information processing apparatus shown in FIG. 図15は、図2に示した情報処理装置による対策選択処理の第1の例を示す図である。FIG. 15 is a diagram showing a first example of the countermeasure selection process by the information processing apparatus shown in FIG. 2. 図16は、図2に示した情報処理装置により使用される危険度と対策の対応関係を指定する対応表の第2の例を示す図である。FIG. 16 is a diagram showing a second example of a correspondence table that specifies a correspondence relationship between a risk level used by the information processing apparatus shown in FIG. 2 and a countermeasure. 図17は、図2に示した情報処理装置による処理手順と処理内容の第3の例を示すフローチャートである。FIG. 17 is a flowchart showing a third example of the processing procedure and the processing content by the information processing apparatus shown in FIG. 図18は、図2に示した情報処理装置による対策選択処理の第2の例を示す図である。FIG. 18 is a diagram showing a second example of the countermeasure selection process by the information processing apparatus shown in FIG.

以下、図面を参照してこの発明に係る実施形態について説明する。なお、以降、説明済みの要素と同一または類似の要素には同一または類似の符号を付し、重複する説明については基本的に省略する。例えば、複数の同一または類似の要素が存在する場合に、各要素を区別せずに説明するために共通の符号を用いることがあるし、各要素を区別して説明するために当該共通の符号に加えて枝番号を用いることもある。 Hereinafter, embodiments according to the present invention will be described with reference to the drawings. Hereinafter, the same or similar reference numerals are given to the elements that are the same as or similar to the described elements, and the duplicated description is basically omitted. For example, when there are multiple identical or similar elements, a common code may be used to explain each element without distinction, and the common code may be used to describe each element separately. In addition, a branch number may be used.

[実施形態の概要]
この発明の実施形態に係る情報処理装置は、パスワード認証により会員のアカウントを管理するサービスとの間で情報をやり取りすることができる。当該情報処理装置は、不正なアクセスを受けた会員がいる場合に、当該会員に関する会員情報を収集し、会員情報をもとに統計的な偏りについて分析し、分析結果に基づいて不正なアクセスに対する対策を選択する。
[Outline of Embodiment]
The information processing apparatus according to the embodiment of the present invention can exchange information with a service that manages a member's account by password authentication. When there is a member who has received unauthorized access, the information processing device collects member information about the member, analyzes statistical bias based on the member information, and responds to unauthorized access based on the analysis result. Select a countermeasure.

ここで、情報処理装置が収集する会員情報には、不正なアクセスを受けた会員に関するあらゆる情報が含まれ得る。例えば、会員情報には、当該会員の個人情報、アカウントに紐づけられる情報、ネットワーク上のサービスに係る活動履歴などが含まれる。個人情報には、例えば、氏名、住所、性別、年齢、電話番号、メールアドレス、職業、年収、家族構成、嗜好等が含まれる。アカウントに紐づけられる情報には、例えば、当該アカウントの作成日時、アカウント作成日時からの経過時間、アカウント作成のために経由したWebサイトの情報、ログイン履歴、パスワード変更履歴などが含まれる。ネットワーク上のサービスに係る活動履歴には、例えば、ソーシャルネットワーキングサービス(SNS)の利用履歴、SNS上の投稿履歴、特定のWebサイトの閲覧履歴、クレジットカードの利用履歴、オンラインショッピングに係る購買履歴や決済情報、銀行口座や電子マネー口座の残高や入出金履歴、ポイント口座の残高や交換履歴、保険加入や証券取引の実績など、任意のサービスの活動履歴が含まれる。 Here, the member information collected by the information processing apparatus may include any information regarding the member who has received unauthorized access. For example, the member information includes personal information of the member, information associated with the account, activity history related to services on the network, and the like. Personal information includes, for example, name, address, gender, age, telephone number, e-mail address, occupation, annual income, family structure, preferences, and the like. The information associated with the account includes, for example, the creation date and time of the account, the elapsed time from the account creation date and time, the information of the website used for creating the account, the login history, the password change history, and the like. The activity history related to services on the network includes, for example, usage history of social networking services (SNS), posting history on SNS, browsing history of specific websites, credit card usage history, purchase history related to online shopping, and the like. It includes activity history of any service such as payment information, bank account and electronic money account balance and deposit / withdrawal history, point account balance and exchange history, insurance subscription and securities transaction results.

以下では、一例として、パスワード認証により会員のアカウントを管理するサービスとしてポイントサービスを想定し、実施形態に係る情報処理装置が、ポイントサービスを提供するサーバから上記の会員情報を収集するものとして説明する。ただし、これは一例にすぎず、実施形態に係る情報処理装置は、他の多種多様な情報収集元から収集される会員情報に基づいて同様の処理が可能であることに留意されたい。例えば、情報処理装置は、不正なアクセスを受けた会員本人に対して会員情報の入力を要求することによって、会員情報を収集することができる。情報処理装置はまた、会員本人がSNS上で公開している情報を収集することもできる。あるいは情報処理装置は、会員本人の許可を得て、金融機関やクレジットカード会社のサーバから預貯金や購買履歴に関する情報を収集することもできる。情報処理装置は、情報AはサーバXから、情報BはサーバYから、というように、複数の情報収集元から会員情報を収集し、統合して、後続の処理に用いてもよい。 In the following, as an example, a point service is assumed as a service for managing a member's account by password authentication, and the information processing apparatus according to the embodiment will be described as collecting the above member information from a server that provides the point service. .. However, it should be noted that this is only an example, and the information processing apparatus according to the embodiment can perform the same processing based on the member information collected from various other information collection sources. For example, the information processing device can collect member information by requesting the member himself / herself who has received unauthorized access to input the member information. The information processing device can also collect information published on the SNS by the member himself / herself. Alternatively, the information processing device can collect information on deposits and savings and purchase history from the server of a financial institution or a credit card company with the permission of the member himself / herself. The information processing apparatus may collect member information from a plurality of information collection sources, integrate the information A from the server X, information B from the server Y, and so on, and use it for subsequent processing.

[一実施形態]
(1)構成
(1-1)システム
図1は、この発明の一実施形態に係る情報処理装置10を備えたシステム1の全体構成の一例を示す図である。
情報処理装置10は、インターネットなどのネットワークNWを介して、ポイント管理サーバ20、サービスAサーバ50A,サービスBサーバ50B,・・・(以後、まとめて「サービス提供サーバ50」とも言う)、およびユーザによって使用されるユーザ端末UT1,...,UTi(以後、まとめて「ユーザ端末UT」とも言う)との間で通信可能である。
[One Embodiment]
(1) Configuration (1-1) System FIG. 1 is a diagram showing an example of an overall configuration of a system 1 provided with an information processing apparatus 10 according to an embodiment of the present invention.
The information processing apparatus 10 includes a point management server 20, a service A server 50A, a service B server 50B, ... (Hereinafter collectively referred to as a "service providing server 50"), and a user via a network NW such as the Internet. User terminal used by UT1,. .. .. , UTi (hereinafter collectively referred to as "user terminal UT") can be communicated with.

ポイント管理サーバ20は、情報処理装置10の会員情報収集元の一例であり、ポイントサービスを提供する事業者によって管理されるサーバコンピュータである。ポイントサービスは、例えば、会員登録をしたユーザ(以下、単に「会員」とも言う)が、商品または役務(以下、「商品等」と言う)を購入した際にその購入金額に応じて、あるいは店舗への来店回数等に応じて、企業側が定めた条件でユーザに対しポイントを付与し、たまったポイントを次回以降の来店時に商品等と交換したり、商品等の購入時に代金として使用できるようにするサービスである。ポイント管理サーバ20は、会員ごとに、付与されたポイント、使用されたポイント、およびポイント残高等のポイントデータを管理する。さらにここでは、ポイント管理サーバ20が複数のサービス間で共通して使用される共通ポイントのサービスを提供するものとして説明するが、これに限定されるものではなく、店舗や企業単位で使用される個別、ないしは独自ポイントを管理するものでもよい。 The point management server 20 is an example of a member information collection source of the information processing apparatus 10, and is a server computer managed by a business operator that provides a point service. The point service is, for example, according to the purchase price when a user who has registered as a member (hereinafter, also simply referred to as “member”) purchases a product or service (hereinafter, referred to as “product, etc.”), or at a store. Points are given to users under the conditions set by the company according to the number of visits to the store, and the accumulated points can be exchanged for products when visiting the store from the next time onward, or used as a price when purchasing products. It is a service to do. The point management server 20 manages point data such as points given, points used, and point balance for each member. Further, here, the point management server 20 will be described as providing a service of a common point that is commonly used among a plurality of services, but the present invention is not limited to this, and is used for each store or company. Individual or unique points may be managed.

サービス提供サーバ50は、ポイント管理サーバ20によって提供されるポイントサービスに加盟する、提携サービスを提供する事業者のサーバである。サービス提供サーバ50は、オンラインショッピングやインターネットバンキングなど、Webサービスを提供するサーバであってもよいし、コンビニエンスストアやガソリンスタンドなど、実店舗での売上げを管理するサーバであってもよい。例えばオンラインショッピングサイトを提供するサーバである場合、サービス提供サーバ50は、当該サイトを介してユーザが商品等の購入をすると、その購入金額に応じた付与ポイント数を算出し、算出した付与ポイント数をユーザまたはそのポイント口座の識別情報とともにポイント管理サーバ20に通知する。あるいは、サービス提供サーバ50の管理下にある店舗でユーザが商品等の購入をする場合、例えば店舗に設置されたPOS端末が、購入金額に応じたポイントを算出し、ユーザが提示したポイントカードまたはその機能を有する携帯端末に対してポイント付与処理を行う。そして、サービス提供サーバ50が、POS端末から決済情報とともにポイント処理情報を受け取り、やはりポイント管理サーバ20に通知する。 The service providing server 50 is a server of a business operator that provides an affiliated service that is a member of the point service provided by the point management server 20. The service providing server 50 may be a server that provides Web services such as online shopping and Internet banking, or may be a server that manages sales at a physical store such as a convenience store or a gas station. For example, in the case of a server that provides an online shopping site, the service providing server 50 calculates the number of points granted according to the purchase amount when the user purchases a product or the like through the site, and the calculated number of points granted. Is notified to the point management server 20 together with the identification information of the user or the point account. Alternatively, when a user purchases a product or the like at a store under the control of the service providing server 50, for example, a POS terminal installed in the store calculates points according to the purchase amount and presents a point card or a point card presented by the user. Point award processing is performed for a mobile terminal having that function. Then, the service providing server 50 receives the point processing information together with the payment information from the POS terminal, and also notifies the point management server 20.

ユーザ端末UTは、ユーザによって使用されるスマートフォン、タブレット端末、ノート型またはデスクトップ型のパーソナルコンピュータなど、ネットワークNWに接続可能な任意の情報処理端末である。ポイントサービスの会員は、ユーザ端末UTを用いて、例えばポイント管理サーバ20が提供するWebサイトや専用のアプリケーションプログラム(以下、「アプリケーション」とも言う)から直接、またはサービス提供サーバ50が提供するWebサイトや専用のアプリケーションを介して、自身のポイント口座にアクセスし、残高を確認したり、ポイントの使用/交換処理等を行うことができる。 The user terminal UT is any information processing terminal that can be connected to the network NW, such as a smartphone, a tablet terminal, a notebook type or a desktop type personal computer used by the user. Members of the point service can use the user terminal UT, for example, directly from the website provided by the point management server 20 or a dedicated application program (hereinafter, also referred to as "application"), or the website provided by the service providing server 50. You can access your point account, check your balance, and use / redeem your points via a dedicated application.

ここで、各会員がポイント口座にアクセスするに際して、IDとパスワードの組合せを用いたパスワード認証が用いられる。例えば、各会員は、ユーザ端末UTを介してポイント管理サーバ20が提供するWebサイトにアクセスし、ポイント口座に係るIDとパスワードを含む認証リクエストを図示しない認証サーバへ送信した結果、認証に成功することによって、ポイント口座にアクセスすることができる。あるいは、各会員は、まずサービス提供サーバ50が提供するWebサイト(例えば、オンラインショッピング用のアカウント)にアクセスするために第1のIDと第1のパスワードの組合せを用いた第1の認証に成功し、その後さらに当該Webサイトを介してポイント口座にアクセスするための第2のIDと第2のパスワードの組合せを用いた第2の認証に成功することによって、サービス提供サーバ50が提供するWebサイトでポイントを使用できるようになる。あるいは、ポイント管理サーバ20とサービス提供サーバ50が会員の便宜のために認証連携を利用することも可能である。ここでは、認証連携とは、一度の認証処理によってユーザが複数のサービスにアクセスできるようにする仕組みをいう。認証連携が利用される場合、例えば会員は、サービス提供サーバ50が提供するWebサイト上で自身のアカウントにログインすることによって、ポイント管理サーバ20が管理するポイント口座にもシームレスにアクセスすることができる。しかし、認証連携が使用される場合、万一不正アクセスが発生した場合に、連携サービス間で多重の被害が発生するおそれがある。 Here, when each member accesses the point account, password authentication using a combination of ID and password is used. For example, each member accesses the website provided by the point management server 20 via the user terminal UT, and sends an authentication request including an ID and password related to the point account to an authentication server (not shown), and as a result, the authentication succeeds. By doing so, you can access the point account. Alternatively, each member first succeeds in the first authentication using the combination of the first ID and the first password in order to access the website (for example, the account for online shopping) provided by the service providing server 50. Then, by succeeding in the second authentication using the combination of the second ID and the second password for accessing the point account via the website, the website provided by the service providing server 50 is provided. You will be able to use points with. Alternatively, the point management server 20 and the service providing server 50 can use the authentication linkage for the convenience of the member. Here, authentication linkage refers to a mechanism that enables a user to access a plurality of services by one authentication process. When authentication linkage is used, for example, a member can seamlessly access the point account managed by the point management server 20 by logging in to his / her own account on the website provided by the service providing server 50. .. However, when authentication linkage is used, in the unlikely event of unauthorized access, multiple damages may occur between the linkage services.

情報処理装置10は、その管理下のアカウントに対して不正アクセスが発生した場合に、アカウントごとに適切な対策を選択する処理を行うもので、サーバコンピュータまたはパーソナルコンピュータにより構成される。情報処理装置10は、ポイント管理サーバ20と連携して動作することができる。以下では、情報処理装置10が、ポイント管理サーバ20と連携して動作するように構成され、ポイント管理サーバ20によって提供されるポイントサービスのアカウントを管理するものとして説明するが、これに限られない。なお、上述したパスワード認証処理は、図示しない認証サーバによって実行されてもよいし、情報処理装置10によって実行されてもよいし、ポイント管理サーバ20によって実行されてもよい。 The information processing apparatus 10 performs a process of selecting an appropriate countermeasure for each account when an unauthorized access occurs to the account under its control, and is composed of a server computer or a personal computer. The information processing device 10 can operate in cooperation with the point management server 20. Hereinafter, the information processing apparatus 10 is configured to operate in cooperation with the point management server 20, and is described as managing the account of the point service provided by the point management server 20, but the present invention is not limited to this. .. The password authentication process described above may be executed by an authentication server (not shown), may be executed by the information processing apparatus 10, or may be executed by the point management server 20.

(1-2)情報処理装置
(1-2-1)機能構成
図2は、一実施形態に係る情報処理装置10の機能構成の一例を示すブロック図である。
情報処理装置10は、被害者データ取得部11と、分析部12と、対策選択部13と、被害者データ記憶部14と、グレード情報記憶部15と、対策方針記憶部16とを備えている。
(1-2) Information Processing Device (1-2-1) Functional Configuration FIG. 2 is a block diagram showing an example of the functional configuration of the information processing apparatus 10 according to the embodiment.
The information processing apparatus 10 includes a victim data acquisition unit 11, an analysis unit 12, a countermeasure selection unit 13, a victim data storage unit 14, a grade information storage unit 15, and a countermeasure policy storage unit 16. ..

被害者データ取得部11は、情報取得部として、ポイント管理サーバ20またはそのデータベース(図示せず)から、ポイント管理サーバ20の管理下にある会員のうち、アカウントに不正なアクセスを受けた会員に関する会員情報(以下、「被害者データ」とも言う)を取得し、被害者データ記憶部14に記憶させる。なお、ここでは「被害者」または「被害会員」という用語は、単に不正アクセスを受けたアカウントの会員を指すために使用され、実際に金銭的被害が発生しているか否かは問わない。 As an information acquisition unit, the victim data acquisition unit 11 relates to a member who has received unauthorized access to an account among the members under the control of the point management server 20 from the point management server 20 or its database (not shown). Member information (hereinafter, also referred to as "victim data") is acquired and stored in the victim data storage unit 14. It should be noted that the terms "victim" or "victim member" are used here simply to refer to a member of an account that has been illegally accessed, regardless of whether or not financial damage has actually occurred.

分析部12は、被害者データ記憶部14に記憶された被害者データを一定量ずつ読み出し、当該被害者データの統計的な偏りを分析する。一実施形態では、分析部12は、被害者データに含まれる項目の種別ごとに被害会員数を集計し、集計結果をもとに統計量を算出することによって、上記統計的な偏りを分析する。ここでは「統計量」とは、対象とするデータ(例えば被害者データ)を、統計学的なアルゴリズムによって要約した値全般を指す。以下では、統計量の一例として、一定期間に発生した不正アクセスの被害会員数を母集団として算出される項目の種別ごとの偏差値を用いて説明する。算出方法の具体例については後述する。なお、これに限られるものではなく、例えば、平均値、中央値、最大値、最小値など、他の統計量を用いて、被害者データの偏りを算出してもよい。 The analysis unit 12 reads out the victim data stored in the victim data storage unit 14 in a fixed amount and analyzes the statistical bias of the victim data. In one embodiment, the analysis unit 12 analyzes the above statistical bias by totaling the number of victim members for each type of item included in the victim data and calculating the statistic based on the totaled result. .. Here, the "statistic" refers to all the values of the target data (for example, victim data) summarized by a statistical algorithm. In the following, as an example of statistics, the number of victims of unauthorized access that occurred in a certain period will be described using the deviation value for each type of item calculated as a population. A specific example of the calculation method will be described later. It should be noted that the bias is not limited to this, and the bias of the victim data may be calculated by using other statistics such as the mean value, the median value, the maximum value, and the minimum value.

対策選択部13は、分析部12による分析の結果に基づいて、ポイント管理サーバ20の管理下にある会員のアカウントごとに不正アクセスに対する対策を選択する。対策選択部13は、選択の結果を任意の出力先(例えば、ポイント管理サーバ20、サービス提供サーバ50、ユーザ端末UTなど)に出力することができる。対策選択部13はまた、被害者データを時系列的に分析することにより、選択した対策の有効性(その対策が実行された結果、不正アクセスが減少したかどうかなど)を評価して、その後の対策選択に用いることもできる。 The countermeasure selection unit 13 selects countermeasures against unauthorized access for each member account under the control of the point management server 20 based on the result of analysis by the analysis unit 12. The countermeasure selection unit 13 can output the selection result to any output destination (for example, the point management server 20, the service providing server 50, the user terminal UT, etc.). The countermeasure selection unit 13 also evaluates the effectiveness of the selected countermeasure (whether or not unauthorized access has decreased as a result of the implementation of the countermeasure) by analyzing the victim data in chronological order, and then evaluates the effectiveness of the selected countermeasure. It can also be used to select countermeasures for.

被害者データ記憶部14は、被害者データ取得部11によって取得された被害者データを記憶する。 The victim data storage unit 14 stores the victim data acquired by the victim data acquisition unit 11.

グレード情報記憶部15は、上記被害者データの統計的な偏りを表す統計量(一例として種別の偏差値)と、パスワード認証の危険度との関係について指定する対応表を記憶する。 The grade information storage unit 15 stores a correspondence table that specifies the relationship between the statistic representing the statistical bias of the victim data (as an example, the deviation value of the type) and the risk level of password authentication.

対策方針記憶部16は、パスワード認証の危険度に応じた対策について指定する対応表を記憶する。 The countermeasure policy storage unit 16 stores a correspondence table for designating countermeasures according to the risk of password authentication.

(1-2-2)ハードウェア構成
図3は、情報処理装置10のハードウェア構成の一例を示すブロック図である。
情報処理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、補助記憶装置104、入力装置105、出力装置106、および通信インタフェース(I/F)107を備える。
(1-2-2) Hardware Configuration FIG. 3 is a block diagram showing an example of the hardware configuration of the information processing apparatus 10.
The information processing device 10 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, an auxiliary storage device 104, an input device 105, an output device 106, and a communication interface (I / F). ) 107.

情報処理装置10の上述した被害者データ取得部11、分析部12、および対策選択部13の処理機能は、CPU101がROM103または補助記憶装置104に記憶されたプログラムをRAM102に展開し、このプログラムを実行することにより実現される。CPU101は、情報処理装置10の全体的な動作を制御するハードウェアプロセッサの一例である。ハードウェアプロセッサは、CPU101などの汎用プロセッサに限らず、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)などの専用プロセッサであってもよい。またCPU101は、単一のCPU等であってもよいし、複数のCPU等であってもよい。 In the processing functions of the victim data acquisition unit 11, the analysis unit 12, and the countermeasure selection unit 13 described above in the information processing device 10, the CPU 101 expands the program stored in the ROM 103 or the auxiliary storage device 104 into the RAM 102, and deploys this program. It is realized by executing. The CPU 101 is an example of a hardware processor that controls the overall operation of the information processing device 10. The hardware processor is not limited to a general-purpose processor such as the CPU 101, and may be a dedicated processor such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field-Programmable Gate Array). Further, the CPU 101 may be a single CPU or the like, or may be a plurality of CPUs or the like.

補助記憶装置104は、データを不揮発的に記憶するコンピュータ読み取り可能な記憶媒体を備えたものであり、例えば、HDD(Hard Disk Drive)又はSDD(Solid State Drive)であり得る。補助記憶装置104は、上述した被害者データ記憶部14、グレード情報記憶部15、および対策方針記憶部16を含む記憶部として機能し得る。 The auxiliary storage device 104 includes a computer-readable storage medium that stores data non-volatilely, and may be, for example, an HDD (Hard Disk Drive) or an SDD (Solid State Drive). The auxiliary storage device 104 can function as a storage unit including the victim data storage unit 14, the grade information storage unit 15, and the countermeasure policy storage unit 16 described above.

入力装置105は、例えば、キーボードおよびマウスを備える。出力装置106は、表示装置を備える。入力装置105と出力装置106は、例えば、液晶パネル等の表示デバイスとタッチパッド等の入力デバイスとを組み合わせた、一体型のタッチパネル型装置であってもよい。 The input device 105 includes, for example, a keyboard and a mouse. The output device 106 includes a display device. The input device 105 and the output device 106 may be, for example, an integrated touch panel type device in which a display device such as a liquid crystal panel and an input device such as a touch pad are combined.

通信インタフェース107は、外部装置と通信するためのインタフェースである。通信インタフェース107は、例えば、LAN(Local Area Network)ポートを備え、例えばLANケーブルを用いてネットワークNWに接続され、ネットワークNWを介して外部装置との間でデータを送受信する。通信インタフェース107は、無線LANモジュールまたはBluetooth(登録商標)モジュールなどの無線モジュールを備えてもよい。 The communication interface 107 is an interface for communicating with an external device. The communication interface 107 includes, for example, a LAN (Local Area Network) port, is connected to a network NW using, for example, a LAN cable, and transmits / receives data to / from an external device via the network NW. The communication interface 107 may include a wireless module such as a wireless LAN module or a Bluetooth® module.

情報処理装置10の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。 Regarding the specific hardware configuration of the information processing apparatus 10, components can be omitted, replaced, or added as appropriate according to the embodiment.

従来のシステムでは、オンラインサービスに対する不正アクセス(不正ログイン)など、悪意のある第三者攻撃(行為)を検知した際に、その利用登録者とその情報の保護のための第一次保護方式としてIDとパスワードを採用している場合に、
1)攻撃者の意図・ターゲットを確率論から論理的・客観的に類推・判定する方法がない、
2)それゆえ、利用者保護の見地からパスワードの変更による自衛を一律で求める必要がある、という課題があった。
In the conventional system, when a malicious third party attack (act) such as unauthorized access (unauthorized login) to an online service is detected, it is used as the primary protection method for protecting the registered user and the information. If you are using an ID and password
1) There is no way to logically and objectively infer and judge the attacker's intention / target from probability theory.
2) Therefore, from the viewpoint of user protection, there is a problem that it is necessary to uniformly request self-defense by changing the password.

そのため、攻撃者から見て本来の攻撃対象ではなかった利用者にまでパスワード変更を求めることとなり、
(a)利用者が覚えなくてはならないパスワードが(不必要に)増加していく、または
(b)新しく設定するパスワードの構造(つくり)が複雑多岐にわたり、どのサービスの利用のためのどのIDのパスワードをどのような構造(つくり)でパスワードを作成したのか判らなくなって、利用者本人もサービスを利用できなくなることが容易に想定され、あるいは
(c)上記2つの問題を避けるために、パスワードの使いまわしを行うことで、別の機会に別のサービスにおいて攻撃者がなりすまし侵入を成功させられる可能性(別途のまたは将来のリスク)を引き上げてしまうことになる。
Therefore, even users who were not the original attack target from the attacker's point of view will be required to change their passwords.
(A) The number of passwords that users must remember increases (unnecessarily), or (b) the structure (creation) of newly set passwords is complicated and diverse, and which ID for using which service. It is easily assumed that the user himself / herself will not be able to use the service because he / she will not know what kind of structure (creation) the password was created in, or (c) the password to avoid the above two problems. Reusing passwords increases the chances (separate or future risk) of an attacker's successful spoofing intrusion on another service at another time.

そのため、例えば以下のような点に着目する方式が必要である。
(1)全員一律などといった無用なパスワードの変更を広範囲で求めることなく、必要最小限の利用者に対してのみ変更を求め、
(2)リスクの低いIDのパスワードは無暗に変更しないことで却って安全性を維持させ、
(3)パスワードの変更に当たっては、安全性(強度)の高い構造(つくり)に関するアドバイス(支援)を行って利用者個々の考案負担と忘却・混乱リスクを軽減し、
(4)攻撃者の意図・狙いや対象者としてのリスク(危険度)特性に応じた多段的な対処を行い(例えば、最高で全員に対するサービス停止、最低でサービスサイトトップページ(ログイン画面)での注意喚起、など)、
(5)攻撃者の攻撃手法・対象が、当方の防御対応に応じて変移・変遷していってもこれを把握・追随することで
(6)「サービスとその利用者」全体の最も効果的な(耐攻撃強度の高い)安全性確立を図っていく。
Therefore, for example, a method focusing on the following points is required.
(1) Do not request a wide range of unnecessary password changes such as uniform passwords for all, but request only the minimum necessary users to change them.
(2) By not changing the password of the low-risk ID implicitly, the security is maintained.
(3) When changing the password, give advice (support) on the structure (building) with high security (strength) to reduce the burden of devising each user and the risk of forgetting / confusion.
(4) Take multi-step measures according to the attacker's intention / aim and risk (risk level) characteristics as a target person (for example, stop service for everyone at the maximum, and at the top page (login screen) of the service site at the minimum. Attention, etc.),
(5) Even if the attack method / target of the attacker changes / changes according to our defense response, by grasping / following this (6) The most effective of the entire “service and its users” We will strive to establish safety (high attack resistance).

上記実施形態に係る情報処理装置10は、不正アクセスが検知されたときに、不正アクセスを受けたアカウントに係る被害会員の会員情報の統計的な偏りを分析し、その分析の結果に基づいて、管理下のアカウントごとに適切な対策を選択する。これにより、全アカウントに対して一律の対策ではなく、実際の不正アクセスの傾向を踏まえた適切な対策をアカウントごとに選択することができ、サービスとその利用者全体にとって、より効果的な安全性の確立を図ることができる。 The information processing apparatus 10 according to the above embodiment analyzes the statistical bias of the member information of the victim member related to the account that received the unauthorized access when the unauthorized access is detected, and based on the result of the analysis, the information processing apparatus 10 analyzes the statistical bias. Select the appropriate measures for each managed account. This makes it possible to select appropriate measures for each account based on the actual tendency of unauthorized access, rather than uniform measures for all accounts, which is more effective for the service and its users as a whole. Can be established.

(2)動作
次に、以上のように構成された情報処理装置10による動作について説明する。
以下では、情報処理装置10による動作を、第1段階、第2段階、および第3段階に分けて説明するが、後述するようにこれらは必ずしも同じ時間軸上で順番に実行される必要はなく、被害の状況等に応じて、同時並行して、順序を入れ替えて、または組み合わせて実行されてよい。
(2) Operation Next, the operation by the information processing apparatus 10 configured as described above will be described.
In the following, the operation by the information processing apparatus 10 will be described separately in the first stage, the second stage, and the third stage, but as will be described later, these do not necessarily have to be executed in order on the same time axis. , The order may be changed or combined in parallel, depending on the damage situation and the like.

また、以下では、ポイント管理サーバ20においてポイントサービス会員のアカウントに対する不正アクセスが何らかの方法により検知され、その旨がポイント管理サーバ20から情報処理装置10に通知されたことを前提として説明する。不正アクセスの検知は、例えば、上述したようなリスクベースの認証システムからアラートが発せられたことに基づいてもよいし、会員本人から身の覚えのないログイン履歴またはポイント消費が存在する旨の報告があったことや、サービス提供サーバ50からサイバー攻撃を受けた旨の連絡があったことなどに基づいてもよい。 Further, in the following, the description will be made on the premise that the point management server 20 has detected an unauthorized access to the account of the point service member by some method, and the point management server 20 has notified the information processing apparatus 10 to that effect. Unauthorized access detection may be based on, for example, an alert issued by a risk-based authentication system as described above, or a report that the member himself / herself has an unfamiliar login history or point consumption. It may be based on the fact that there was a problem, or that the service providing server 50 notified that a cyber attack was received.

(2-1)第1段階
第1段階は、主に「初期対応」として想定される動作であり、「点」での対策を行う。
図4は、そのような第1段階の動作の一例を示すフローチャートである。
(2-1) 1st stage The 1st stage is an operation mainly assumed as "initial response", and measures are taken at "points".
FIG. 4 is a flowchart showing an example of such a first stage operation.

まずステップS101において、情報処理装置10は、被害者データ取得部11により、不正アクセスを受けたアカウントに係る会員の会員情報(被害者データ)を取得し、被害者データ記憶部14に記憶させる。被害者データ取得部11は、不正アクセスが発生するたびにポイント管理サーバ20から送信される被害者データを受信してもよいし、定期的(例えば、1時間ごと、1日ごと)にポイント管理サーバ20から被害者データを受信してもよい。または同様に、被害者データ取得部11が、任意のタイミングでポイント管理サーバ20のデータベースから被害者データを読み出すようにしてもよい。 First, in step S101, the information processing apparatus 10 acquires the member information (victim data) of the member related to the account that has received unauthorized access by the victim data acquisition unit 11, and stores it in the victim data storage unit 14. The victim data acquisition unit 11 may receive the victim data transmitted from the point management server 20 each time an unauthorized access occurs, or point management is performed periodically (for example, every hour or every day). Victim data may be received from the server 20. Alternatively, similarly, the victim data acquisition unit 11 may read the victim data from the database of the point management server 20 at an arbitrary timing.

図5は、被害者データ記憶部14に記憶される被害者データの一例を示す。なお、上述したように、ここでは単なる一実施形態として、ポイント管理サーバ20が共通ポイントサービスを提供し、ポイント管理サーバ20とサービス提供サーバ50が認証連携を利用するものとして説明する。図5の被害者データは、不正アクセスの被害に係る、発生時刻、会員ID、登録経路、登録メールドメイン、保有ポイント数、構造化パスワード(構造PASS)更新回数、ID登録日等を含み得る。 FIG. 5 shows an example of victim data stored in the victim data storage unit 14. As described above, here, as a mere embodiment, the point management server 20 provides the common point service, and the point management server 20 and the service providing server 50 use the authentication linkage. The victim data in FIG. 5 may include the time of occurrence, member ID, registration route, registered mail domain, number of possessed points, number of structured password (structural PASS) updates, ID registration date, and the like related to the damage of unauthorized access.

発生時刻は、年月日(YYYY/MM/DD)、時分秒(hh:mm:ss)などの情報を含み、例えば不正なログインが発生した時刻であってもよいし、会員から被害報告を受けた時刻であってもよい。 The occurrence time includes information such as date (YYYY / MM / DD), hour, minute, second (hh: mm: ss), and may be, for example, the time when an unauthorized login occurs, or the member reports damage. It may be the time when it was received.

会員IDは、会員(アカウント)ごとに付与される識別情報であり、ここでは仮に3桁の記号が付されているが、任意の桁数および任意の文字列で管理されてよい。なお、会員IDと、パスワード認証に用いられるIDは同じものであってもよいし、異なるものであってもよい。 The member ID is identification information given to each member (account), and although a three-digit symbol is tentatively attached here, it may be managed by an arbitrary number of digits and an arbitrary character string. The member ID and the ID used for password authentication may be the same or different.

登録経路は、共通ポイントサービスを利用するための会員登録にあたり、ユーザがどのサービスを経由したかを示す。例えば、ユーザは、ポイント管理サーバ20が提供するWebサイトを介して会員登録することもできるし、サービス提供サーバ50が提供するWebサイトを介して登録することもできる。あるいはユーザは、実店舗等に設置された申込用紙を介して店員等の代行者に入力を依頼することによって、または実店舗に設置された端末を介して自身で情報を入力することによって、いずれかのサーバに会員登録を要求することもできる。登録経路の知識は、例えば、どの経路から登録された情報が漏洩したか、またはどのレベルで攻撃が発生したか(例えば、下位の店舗サーバが攻撃の対象になったのか、より上位の管理サーバが攻撃の対象になったのか、など)を推測するのに役立ち得る。 The registration route indicates which service the user went through when registering as a member to use the common point service. For example, the user can register as a member via the website provided by the point management server 20, or can register via the website provided by the service providing server 50. Alternatively, the user can either request input from an agent such as a clerk via an application form installed in a physical store, or input information by himself / herself through a terminal installed in a physical store. You can also request membership registration from that server. Knowledge of the registration route is, for example, from which route the registered information was leaked, or at what level the attack occurred (for example, whether the lower store server was the target of the attack, or the higher management server. Can be useful in guessing if was the target of an attack, etc.).

登録メールドメインは、会員が共通ポイントサービスに係る連絡先として指定したメールアドレスのドメイン情報である。登録メールドメインの知識は、当該ドメインを管理するサーバレベルでの対策の要否を判断するのに役立ち得る。 The registered e-mail domain is the domain information of the e-mail address specified by the member as the contact information related to the common point service. Knowledge of the registered mail domain can help determine the need for measures at the server level that manages the domain.

保有ポイント数は、各会員が保有するポイントの残高である。ポイントは経済的価値を有するから、保有ポイント数が高い会員のアカウントが不正アクセスを受けた場合、会員個人はもちろん、ポイントサービスの提供事業者や提携事業者にとっても大きな損害になりかねない。また、保有ポイント数が高い会員は、不正アクセスのターゲットとなる確率が高くなることも考えられる。したがって、保有ポイント数は、起こりうる経済的損害の指標となり得る。 The number of points held is the balance of points held by each member. Since points have economic value, if an account of a member with a high number of points is illegally accessed, it may cause great damage not only to the individual member but also to the point service provider and affiliated business. In addition, members with a high number of points may be more likely to be targeted for unauthorized access. Therefore, the number of points held can be an indicator of possible economic damage.

構造化パスワード(構造PASS)更新回数は、セキュリティ向上の目的でパスワードを構造化して管理するシステム(図示せず)(以下、「構造化パスワード管理システム」とも言う)に関わるパラメータである。構造PASS更新回数とは、会員本人が設定したパスワードに対し、システム側が何らかの文字列の追加または削除を指定することにより、会員本人とシステム側との合作パスワードとしてパスワードが更新された回数を指す。すなわち、何らかの理由で会員に対してパスワード変更を要求する際に、会員まかせにするのではなく、システム側から安全性(パスワード強度)の高い構造に関するアドバイスを行う。これにより、新しいパスワードの考案に係る各会員の負担を軽減するとともに、会員全体のセキュリティレベルの向上を図る。 The number of times of updating a structured password (structural PASS) is a parameter related to a system (not shown) that manages passwords in a structured manner for the purpose of improving security (hereinafter, also referred to as "structured password management system"). The structure PASS update count refers to the number of times the password is updated as a joint password between the member himself / herself and the system side by designating the addition or deletion of some character string to the password set by the member himself / herself. That is, when requesting a member to change the password for some reason, the system side gives advice on a structure with high security (password strength) instead of leaving it to the member. This will reduce the burden on each member in devising a new password and improve the security level of all members.

ここで、構造PASS更新回数が「0回」とは、当該会員のパスワードが、会員本人が設定したパスワードのままであることを意味する。仮にパスワードが定期的に変更されていても、上記のようなシステムとの合作でなければ更新回数は「0回」と記録される。例えば、会員が当初設定したパスワードが「PASSWORD」であり、システム側が「“末尾”に“3桁”の文字列“123”を“追加”せよ」との指定を行い、会員がこれに従って新たなパスワード「PASSWORD123」を登録すると、更新回数は「1回」になる。さらにシステム側が(例えば一定期間経過後に)「“語頭”から“2桁”の文字列を“削除”せよ」との指定を行い、会員がこれに従って新たなパスワード「SSWORD123」を登録すると、更新回数は「2回」になる。一方、会員がシステムの指示に応じず、自ら選択したパスワードを登録した場合、更新回数は0回のままか、または0回にリセットされる。構造PASS更新回数は、「0回」であるか「1回以上」であるかに応じて、上記システムを利用した会員であるか利用しなかった会員であるかを判別することができ、例えば情報漏洩の経路や攻撃手法(例えばリスト攻撃であるのかブルートフォース攻撃であるのか)を推測するのに役立ち得る。あるいは、最新の構造PASS更新回数だけでなく、その更新履歴を時系列データとして収集することも考えられる。例えば、一定期間にわたって更新回数が「1回」のままであれば、上記システム利用の効果が現れていると推測される。他方、「2回以上」の場合、何度も攻撃を受けているので、当該会員またはその登録ルートが攻撃ターゲットになっていると推測される。「0回」と「1回」を繰り返している場合、システムの指示に従わず自らパスワードを決めて(これにより「0回」となる)、それが攻撃を受けたためシステムの指示に従って変更し(これにより「1回」となる)、その後どうなったか(例えば、「2回」になったか、それが以外か)など、パターンごとに時系列データを集計することによって、上記の構造化パスワード管理システムの効果を考慮した対策を選択することができる。 Here, the fact that the number of structural PASS updates is "0" means that the password of the member is the same as the password set by the member himself / herself. Even if the password is changed regularly, the number of updates is recorded as "0" unless it is a collaboration with the system as described above. For example, the password initially set by the member is "PASSWORD", and the system side specifies "" Add "the character string" 123 "of" 3 digits "to the" end "", and the member newly sets it accordingly. When the password "PASSWORD123" is registered, the number of updates becomes "1 time". Furthermore, when the system side (for example, after a certain period of time) specifies "" Delete "the character string of" 2 digits "from the" beginning of the word "" and the member registers a new password "SSWORD123" according to this, the number of updates Becomes "twice". On the other hand, if the member does not respond to the instruction of the system and registers the password selected by himself / herself, the number of updates remains 0 or is reset to 0. The number of structural PASS updates can be determined to be a member who has used the above system or a member who has not used the system, for example, depending on whether the number of times the structure is updated is "0 times" or "1 time or more". It can be useful for inferring information leakage routes and attack methods (eg, list attacks or brute force attacks). Alternatively, it is conceivable to collect not only the latest structure PASS update count but also the update history as time series data. For example, if the number of updates remains "1" for a certain period of time, it is presumed that the effect of using the system is exhibited. On the other hand, in the case of "twice or more", it is presumed that the member or the registered route thereof is the attack target because he / she has been attacked many times. If you repeat "0 times" and "1 time", you do not follow the system instructions and decide your own password (this makes it "0 times"), and since it was attacked, change it according to the system instructions ( As a result, the above structured password management is performed by aggregating time-series data for each pattern, such as "once") and what happened after that (for example, "twice" or something else). Measures can be selected in consideration of the effect of the system.

上記のような構造化パスワード管理システムが利用される場合、パスワード更新を会員のみに委ねるリスクを軽減しつつ、システムと会員が共同で実施する作業をとることにより、多様性と安全性の向上を同時に図ることができる。また、構造PASS回数を統計的偏りの分析において考慮することによって、会員の性格や行動パターンまでも考慮した対策を選択することができる。ただし、上記のような構造化パスワード管理システムの使用は任意であり、構造化パスワード管理システムが利用されない場合には構造PASS更新回数は被害者データに含まれなくてもよい。 When the above structured password management system is used, the risk of entrusting password update to members only is reduced, and the system and members work together to improve diversity and security. It can be done at the same time. In addition, by considering the number of structural PASS in the analysis of statistical bias, it is possible to select a measure that also considers the personality and behavior pattern of the member. However, the use of the structured password management system as described above is optional, and when the structured password management system is not used, the number of structural PASS updates may not be included in the victim data.

ID登録日は、会員登録をした日を表す。年月日に限らず、時分秒の情報まで含んでもよい。ID登録日の知識は、情報漏洩の経路や攻撃対象を推測するのに役立ち得る。 The ID registration date represents the date when the member was registered. Not limited to the date, information on hours, minutes, and seconds may be included. Knowledge of the ID registration date can be useful for inferring the route of information leakage and the target of attack.

上述したように、図5に示した被害者データは単なる一例にすぎない。被害者データは、より多くの情報を含むものでもよいし、より少ない情報を含むものでもよい。被害者データは、上述した以外の個人情報やネットワーク上の活動履歴情報を含むことができる。また上述したように、情報処理装置10は、被害者に関する情報を任意の情報収集元から収集することができる。 As mentioned above, the victim data shown in FIG. 5 is merely an example. Victim data may contain more information or less information. Victim data can include personal information other than those described above and activity history information on the network. Further, as described above, the information processing apparatus 10 can collect information about the victim from any information collection source.

続いてステップS102において、分析部12が、被害者データ記憶部14から被害者データを読み出し、被害者データの統計的な偏りについて分析を行う。より具体的には、分析部12は、あらかじめ指定された期間または量の被害者データを読み出し、読み出した被害者データに含まれる項目(例えば、発生時刻、会員ID、登録経路、登録メールドメイン、保有ポイント数、構造PASS更新回数、ID登録日など)の種別ごとに被害会員数を集計し、その統計量を算出する処理を行う。 Subsequently, in step S102, the analysis unit 12 reads the victim data from the victim data storage unit 14 and analyzes the statistical bias of the victim data. More specifically, the analysis unit 12 reads out the victim data for a predetermined period or amount, and the items included in the read victim data (for example, the time of occurrence, the member ID, the registration route, the registered mail domain, etc.). The number of victims is totaled for each type of possessed points, number of structural PASS updates, ID registration date, etc.), and the statistic is calculated.

図6~図10は、それぞれ被害者データの異なる項目に着目した、分析部21による分析処理の結果の一例を示す。 6 to 10 show an example of the result of the analysis process by the analysis unit 21 focusing on different items of the victim data.

図6は、第1の例として、登録経路に関する、種別に応じた被害者データの統計的な偏りの分析処理の結果の一例である。ここでは、統計的な偏りを表す統計量として、種別の被害会員数をもとに偏差値が算出される。またここでは、登録経路としてサービスA~Fの6種別があらかじめ指定される。種別の数は6種別に限られない。サービスA~Fには、共通ポイントサービス自体(例えば、ポイント管理サーバ20によって提供されるサービス)と、その提携サービス(例えば、サービス提供サーバ50によって提供されるサービス)が含まれ得る。 FIG. 6 is an example of the result of the analysis processing of the statistical bias of the victim data according to the type regarding the registration route as the first example. Here, as a statistic representing a statistical bias, a deviation value is calculated based on the number of victims of each type. Further, here, six types of services A to F are designated in advance as registration routes. The number of types is not limited to 6 types. The services A to F may include the common point service itself (for example, the service provided by the point management server 20) and its affiliated service (for example, the service provided by the service providing server 50).

分析部21はまず、読み出した被害者データの集合から、第1の評価対象群として、直近4日間(ここでは10月28日~10月31日)に係る被害者データ(「合計」)を抽出し、種別ごとに被害会員数(「件数」)を集計する。図6では、サービスAが186件、サービスBが126件、サービスCが51件、サービスDが30件、サービスEが10件、サービスFが0件、合計403件と集計された。 First, the analysis unit 21 obtains the victim data (“total”) for the last 4 days (here, October 28 to October 31) as the first evaluation target group from the set of the read victim data. Extract and total the number of victims (“number”) for each type. In FIG. 6, service A has 186 cases, service B has 126 cases, service C has 51 cases, service D has 30 cases, service E has 10 cases, and service F has 0 cases, for a total of 403 cases.

次に、分析部21は、上記の合計403件を母集団として、以下の式により種別ごとに偏差値を算出する。

Figure 2022015396000002
式中、Tiは種別iの偏差値、xiは種別iの件数の値を表し(ここでは、i=サービスA,サービスB,サービスC,サービスD,サービスE,サービスF)、μは母集団の平均値であり、次式で表され、
Figure 2022015396000003
ここでNは種別iの個数(ここではN=6)であり、σは母集団の標準偏差であり、次式で表される。
Figure 2022015396000004
Next, the analysis unit 21 calculates the deviation value for each type by the following formula, using the above total of 403 cases as the population.
Figure 2022015396000002
In the formula, T i represents the deviation value of type i, x i represents the value of the number of cases of type i (here, i = service A, service B, service C, service D, service E, service F), and μ is. It is the average value of the population, expressed by the following equation,
Figure 2022015396000003
Here, N is the number of types i (here, N = 6), and σ is the standard deviation of the population, which is expressed by the following equation.
Figure 2022015396000004

図6の例では、分析部21は、第1の評価対象群(「合計」)に関する平均値μ1および標準偏差σを以下のように算出した。
μ=(186+126+51+30+10+0)/6≒67.17
σ=[{(186-67.17)+(126-67.17)+(51-67.17)+(30-67.17)+(10-67.17)+(0-67.17)}/6]^(1/2)≒67.09
In the example of FIG. 6, the analysis unit 21 calculated the mean value μ 1 and the standard deviation σ 1 for the first evaluation target group (“total”) as follows.
μ 1 = (186 + 126 + 51 + 30 + 10 + 0) / 6≈67.17
σ 1 = [{(186-67.17) 2 + (126-67.17) 2 + (51-67.17) 2 + (30-67.17) 2 + (10-67.17) 2 + (0-67.17) 2 } / 6] ^ (1/2) ≒ 67.09

続いて分析部21は、上記のように算出された平均値μ1および標準偏差σを用いてサービスA~Fの偏差値をそれぞれ算出する。例えば、第1の評価対象群において、サービスAに関する偏差値T1A、サービスBに関する偏差値T1B、サービスCに関する偏差値T1C、サービスDに関する偏差値T1D、サービスEに関する偏差値T1E、サービスFに関する偏差値T1Fは、それぞれ以下のように算出された。図6では、評価対象群ごとに最高の偏差値が強調表示されている。
1A={(186-67.17)/67.09}×10+50≒67.71
1B={(126-67.17)/67.09}×10+50≒58.77
1C={(51-67.17)/67.09}×10+50≒47.59
1D={(30-67.17)/67.09}×10+50≒44.46
1E={(10-67.17)/67.09}×10+50≒41.48
1F={(0-67.17)/67.09}×10+50≒39.99
Subsequently, the analysis unit 21 calculates the deviation values of the services A to F using the mean value μ 1 and the standard deviation σ 1 calculated as described above. For example, in the first evaluation target group, the deviation value T 1A for service A, the deviation value T 1B for service B, the deviation value T 1C for service C, the deviation value T 1D for service D, the deviation value T 1E for service E, The deviation values T1F with respect to the service F were calculated as follows. In FIG. 6, the highest deviation value is highlighted for each evaluation target group.
T 1A = {(186-67.17) /67.09} × 10 + 50 ≒ 67.71
T 1B = {(126-67.17) /67.09} × 10 + 50 ≒ 58.77
T 1C = {(51-67.17) /67.09} × 10 + 50 ≒ 47.59
T 1D = {(30-67.17) /67.09} × 10 + 50 ≒ 44.46
T 1E = {(10-67.17) /67.09} × 10 + 50 ≒ 41.48
T 1F = {(0-67.17) /67.09} × 10 + 50 ≒ 39.99

分析部21はまた、直近4日間のデータのうち、日ごとの被害者データについても、それぞれ第2~第5の評価対象群として、上記と同様に各日の被害会員数(件数)の合計値を母集団として、平均値、標準偏差、および偏差値を算出する。例えば、10月28日には、合計3件の被害報告があり、平均値は「0.50」、標準偏差は「0.50」で、サービスA~Fそれぞれの偏差値は「60.00」、「60.00」、「60.00」、「40.00」、「40.00」、「40.00」と算出された。同様に、10月29日には合計100件の被害報告があり、サービスBについて最も高い偏差値「71.08」が得られた。10月30日および10月31日には、偏差値が最も高いのはサービスAであった。 The analysis unit 21 also applies the daily victim data out of the data for the last 4 days as the 2nd to 5th evaluation target groups, respectively, and the total number of victims (number of cases) for each day as described above. Calculate the mean, standard deviation, and deviation values using the values as the population. For example, on October 28, there were a total of 3 damage reports, the average value was "0.50", the standard deviation was "0.50", and the deviation values for each of services A to F were "60.00". , "60.00", "60.00", "40.00", "40.00", "40.00". Similarly, on October 29, there were a total of 100 damage reports, and the highest deviation value "71.08" was obtained for service B. On October 30th and October 31st, service A had the highest deviation value.

以上のように得られた結果のどの観点に着目すべきかは、情報処理装置10の管理者等によってあらかじめ指定され得る。例えば、日ごとの偏差値が最大となった登録経路に着目し、日々、その登録経路に係るアカウントに対して対策を講じるようにしてもよい。この場合、図6では、10月28日にはサービスA~Cに、10月29日にはサービスBに、10月30日にはサービスAに、10月31日にはサービスAに着目することになる。同様に、4日間の合計で偏差値が最大となった登録経路に着目し、対策を講じてもよい。図6の例ではサービスAに着目し、対策を講じることになる。また、日ごとの集計結果と合計の集計結果を組み合わせて判断してもよい。このような判断は、あらかじめ集計期間と偏差値範囲(例えば、4日間の集計で偏差値60を超える種別があるか否か、日ごとの集計で偏差値70を超える種別があるか否か、など)を設定することにより実現され得る。 Which viewpoint of the results obtained as described above should be focused on can be specified in advance by the administrator of the information processing apparatus 10 or the like. For example, the registration route with the maximum daily deviation value may be focused on, and measures may be taken for the account related to the registration route on a daily basis. In this case, in FIG. 6, attention is paid to services A to C on October 28, service B on October 29, service A on October 30, and service A on October 31. It will be. Similarly, measures may be taken by paying attention to the registration route having the maximum deviation value in the total of 4 days. In the example of FIG. 6, service A will be focused on and countermeasures will be taken. In addition, the daily aggregation result and the total aggregation result may be combined for judgment. Such a judgment is made in advance depending on the aggregation period and the deviation value range (for example, whether or not there is a type that exceeds the deviation value 60 in the aggregation for 4 days, and whether or not there is a type that exceeds the deviation value 70 in the daily aggregation. Etc.) can be set.

図7は、第2の例として、登録メールドメインに関する、種別に応じた被害者データの統計的な偏りの分析処理の結果の一例である。この例では、例えば4日間の合計に着目する場合、2段目の「bbb.ne.jp」が最高の偏差値「70.95」を示しているので、「bbb.ne.jp」のドメインを登録しているアカウントのリスクが高いと判断するように設定し得る。 FIG. 7 is an example of the result of the analysis processing of the statistical bias of the victim data according to the type regarding the registered mail domain as the second example. In this example, for example, when focusing on the total for 4 days, since "bbbb.ne.jp" in the second row shows the highest deviation value "70.95", the domain of "bbb.ne.jp" It can be set to judge that the risk of the registered account is high.

図8は、第3の例として、保有ポイント数に関する、種別に応じた被害者データの統計的な偏りの分析処理の結果の一例である。例えば4日間の合計に着目する場合、2段目の「10,001~30,000」が最高の偏差値「68.59」を示している。この場合、ポイント残高が「10,001~30,000」に該当するアカウントのリスクが高いと判断するように設定してもよいし、ポイント残高「150,001」以上の種別の偏差値が4日間を通して低いので経済的損害が低いと判断するように設定することも考えられる。 FIG. 8 is an example of the result of the analysis processing of the statistical bias of the victim data according to the type regarding the number of possessed points as a third example. For example, when focusing on the total for 4 days, "10,001 to 30,000" in the second row shows the highest deviation value "68.59". In this case, it may be set so that it is judged that the risk of the account corresponding to the point balance "10,001 to 30,000" is high, and the deviation value of the type having the point balance "150,001" or more is 4. Since it is low throughout the day, it may be set to judge that the economic damage is low.

図9は、第4の例として、構造PASS更新回数に関する、種別に応じた被害者データの統計的な偏りの分析処理の結果の一例である。上記のように、この項目は、ユーザとシステムの合作パスワードが用いられているか否かの指標である。この例では、「0回」の偏差値が有意に高いので、合作パスワードの安全性が高い(合作パスワード以外のパスワードの安全性が低い)と判断し得る。仮に、構造PASS更新回数が「1回」またはそれ以上の欄の偏差値が高い場合、構造化パスワード管理システム自体からの漏洩が疑われる。 FIG. 9 is an example of the result of the analysis processing of the statistical bias of the victim data according to the type regarding the number of structural PASS updates as the fourth example. As described above, this item is an index of whether or not the joint password between the user and the system is used. In this example, since the deviation value of "0 times" is significantly high, it can be determined that the security of the collaborative password is high (the security of the password other than the collaborative password is low). If the deviation value in the column where the number of structural PASS updates is "1 time" or more is high, leakage from the structured password management system itself is suspected.

図10は、第5の例として、ID登録時期に関する、種別に応じた被害者データの統計的な偏りの分析処理の結果の一例である。4日間の合計に着目すると、「361日~720日以内」の偏差値が他よりも若干高いので、同じ登録時期に該当するアカウントのリスクが高いと判断するように設定することも考えられるし、サービス利用期間が長いほど漏洩リスクが高いと判断するように設定することも考えられる。 FIG. 10 is, as a fifth example, an example of the result of analysis processing of statistical bias of victim data according to the type regarding the ID registration time. Focusing on the total of 4 days, the deviation value of "within 361 to 720 days" is slightly higher than others, so it is possible to set it so that it is judged that the risk of the account corresponding to the same registration time is high. It is also possible to set it so that the longer the service usage period, the higher the risk of leakage.

なお、図6~図10に関して、直近4日間の合計または日ごとに集計する例を挙げて説明したが、これらは例示にすぎず、例えば1週間や1か月など、評価対象期間として他の任意の期間が設定されてよい。評価対象として、ポイント管理サーバ20の管理下で発生したすべての不正アクセスに係る被害者データ(過去の全期間のデータ)を用いるようにしてもよい。あるいは、直近の任意の期間から得られた統計量と、過去の全期間の被害者データから得られた統計量が組み合わせて使用されてもよい。 In addition, although FIGS. 6 to 10 have been described by giving an example of totaling for the last 4 days or totaling by day, these are merely examples, and other evaluation target periods such as one week or one month are given. Any period may be set. Victim data (data for the entire past period) related to all unauthorized access generated under the control of the point management server 20 may be used as the evaluation target. Alternatively, statistics obtained from any of the most recent periods may be used in combination with statistics obtained from victim data for all past periods.

ステップS103において、対策選択部13は、いずれかの項目に着目し、対策を選択する。例えば、図7の結果に着目する場合、対策選択部13は、偏差値が最高であった「bbb.ne.jp」と同じドメインを有するメールアドレスを登録した全アカウントに対し、あらかじめ指定された対策、例えば「ログイン時に注意喚起メッセージを表示」を選択する。どの項目に着目するかは、複数の項目について偏差値を算出し比較することによって判断してもよいし(例えば最大の偏差値が得られた種別を含む項目)、あらかじめ設定された優先度(例えば、登録経路、登録ドメイン、保有ポイント数、構造PASS更新回数、ID登録時期、の順に見ていく)を用いてもよい。 In step S103, the countermeasure selection unit 13 pays attention to any item and selects a countermeasure. For example, when paying attention to the result of FIG. 7, the countermeasure selection unit 13 is designated in advance for all accounts registered with an e-mail address having the same domain as "bbb.ne.jp" having the highest deviation value. Select a countermeasure, for example, "Display a warning message when logging in". Which item to focus on may be determined by calculating and comparing deviation values for a plurality of items (for example, an item including the type for which the maximum deviation value is obtained), or a preset priority (for example, an item including the type for which the maximum deviation value is obtained). For example, the registration route, the registration domain, the number of possessed points, the number of structural PASS updates, and the ID registration time are examined in this order).

以上のように、対策選択部13は、いずれかの項目に着目し、そのうち偏差値が最高の種別に対して対策を選択することができる。あるいは、対策選択部13は、偏差値に応じて当該種別の危険度を判定し、危険度に応じた対策を選択することもできる。以下、そのような方法の一例として、対策選択部13が対応表を用いて対策を選択する方法について説明する。 As described above, the countermeasure selection unit 13 can focus on any of the items and select the countermeasure for the type having the highest deviation value. Alternatively, the countermeasure selection unit 13 may determine the degree of danger of the type according to the deviation value and select the countermeasure according to the degree of danger. Hereinafter, as an example of such a method, a method in which the countermeasure selection unit 13 selects a countermeasure using a correspondence table will be described.

図11は、対策選択部13により使用され得る、偏差値と危険度の対応を指定する対応表の一例を示す。図11によれば、偏差値が70を超える場合、危険度が最も高い「グレード1」と定義され、偏差値が45未満の場合、危険度が最も低い「グレード6」と定義される。このような対応表は、情報処理装置10の管理者等により任意に設定され、グレード情報記憶部15に記憶され得る。 FIG. 11 shows an example of a correspondence table that specifies the correspondence between the deviation value and the degree of risk that can be used by the countermeasure selection unit 13. According to FIG. 11, when the deviation value exceeds 70, it is defined as “grade 1” having the highest risk, and when the deviation value is less than 45, it is defined as “grade 6” having the lowest risk. Such a correspondence table may be arbitrarily set by the administrator of the information processing apparatus 10 or the like and stored in the grade information storage unit 15.

図12は、図11に示した対応表に基づいて対策選択部13により決定される危険度(グレード)の一例を示す。図12は、項目として登録メールドメインに着目したもので、図7とは異なる例を示している。分析部12により、6種類の登録メールドメイン種別に対し、それぞれ偏差値が算出された。そして、対策選択部13により上記対応表に基づいてそれぞれの危険度が決定された。例えば、登録メールドメインが「abc.co.jp」については、偏差値「64.00」であるので、図11の対応表により「グレード2」に該当する。その後、対策選択部13は、やはり対応表を用いてそれぞれの危険度に応じた対策を選択する。 FIG. 12 shows an example of a risk level (grade) determined by the countermeasure selection unit 13 based on the correspondence table shown in FIG. FIG. 12 focuses on the registered mail domain as an item, and shows an example different from that of FIG. 7. The analysis unit 12 calculated deviation values for each of the six registered mail domain types. Then, the countermeasure selection unit 13 determines each risk level based on the above correspondence table. For example, when the registered mail domain is "abc.co.jp", the deviation value is "64.00", so that it corresponds to "grade 2" according to the correspondence table of FIG. After that, the countermeasure selection unit 13 also selects countermeasures according to each risk level using the correspondence table.

図13は、対策選択部13により使用され得る、危険度ととるべき対策の対応関係を指定する対応表の一例を示す。図13によれば、危険度が最も高い「グレード1」では、対象アカウントに対して「アカウント停止」が選択される。一方、危険度が最も低い「グレード6」では、特に対応をとらないという対策が選択される。このような対応表は、情報処理装置10の管理者等により任意に設定され、対策方針記憶部16に記憶され得る。 FIG. 13 shows an example of a correspondence table that specifies the correspondence relationship between the degree of risk and the countermeasure to be taken, which can be used by the countermeasure selection unit 13. According to FIG. 13, in "grade 1" having the highest risk, "account suspension" is selected for the target account. On the other hand, in the case of "grade 6", which has the lowest degree of risk, measures are selected in which no particular measures are taken. Such a correspondence table may be arbitrarily set by the administrator of the information processing apparatus 10 or the like and stored in the countermeasure policy storage unit 16.

対策選択部13は、図13の対応表に基づき、図12の例でいえば、登録メールドメイン「abc.co.jp」をもつアカウントに対して「グレード2=ログイン停止」を選択する。同様に、対策選択部13は、「def.com」をもつアカウントに対して「グレード1=アカウント停止」を選択し、「ghi.ne.jp」をもつアカウントに対して「グレード3=ポイント利用停止」を選択し、「jkl.co.jp」をもつアカウントに対して「グレード6=対応無し」を選択し、「mno.ne.jp」をもつアカウントに対して「グレード5=サイト警告」を選択し、それ以外のアカウントに対しては「グレード4=メール警告」を選択する。なお、図11と図13の対応表は一体的に設定・格納されてもよい。 Based on the correspondence table of FIG. 13, the countermeasure selection unit 13 selects "grade 2 = login suspension" for the account having the registered mail domain "abc.co.jp" in the example of FIG. Similarly, the countermeasure selection unit 13 selects "grade 1 = account suspension" for the account having "def.com", and "grade 3 = point use" for the account having "ghi.ne.jp". Select "Stop", select "Grade 6 = No support" for the account with "jkl.co.jp", and select "Grade 5 = Site warning" for the account with "mno.ne.jp". Select, and select "Grade 4 = Email Warning" for other accounts. The correspondence table of FIGS. 11 and 13 may be integrally set and stored.

対策選択部13は、以上のような選択の結果を任意の出力先に出力することができる。例えば、対策選択部13は、上記のような選択の結果すべてをポイント管理サーバ20に送信し、ポイント管理サーバ20が、選択された対策を実際に実行するように構成してもよい。例えば、図12の例では、選択結果を受け取ったポイント管理サーバ20は、登録メールドメイン「abc.co.jp」をもつアカウントを抽出し、当該アカウントに対して「ログイン停止」の対策を実行する。ポイント管理サーバ20は、対策を実行するための必要に応じて、サービス提供サーバ50に対して適宜通知を行うこともできる。あるいは、対策選択部13が、選択された対策に応じて選択結果の出力先を変えるようにしてもよい。例えば、対策選択部13は、「ログイン停止」が選択されたアカウント情報についてはポイント管理サーバ20に送信し、「サイト警告」が選択されたアカウント情報についてはポイント管理サーバ20とサービス提供サーバ50の両方に送信するようにしてもよい。「メール警告」が選択された場合、対策選択部13が直接ユーザ端末UTにメッセージを送信するように構成されてもよい。あるいは、情報処理装置10が、対策選択部13により選択された対策を実行するように構成されてもよい。 The countermeasure selection unit 13 can output the result of the above selection to any output destination. For example, the countermeasure selection unit 13 may transmit all the results of the above selection to the point management server 20, and the point management server 20 may be configured to actually execute the selected countermeasure. For example, in the example of FIG. 12, the point management server 20 that has received the selection result extracts an account having the registered mail domain "abc.co.jp" and executes a measure of "login suspension" for the account. .. The point management server 20 can also appropriately notify the service providing server 50 as necessary for executing the countermeasures. Alternatively, the countermeasure selection unit 13 may change the output destination of the selection result according to the selected countermeasure. For example, the countermeasure selection unit 13 sends the account information for which "login stop" is selected to the point management server 20, and the account information for which "site warning" is selected is sent to the point management server 20 and the service providing server 50. You may send to both. When "email warning" is selected, the countermeasure selection unit 13 may be configured to directly send a message to the user terminal UT. Alternatively, the information processing apparatus 10 may be configured to execute the countermeasure selected by the countermeasure selection unit 13.

図12では、登録メールドメインに関して説明したが、対策選択部13は、登録メールドメイン以外の項目についても、以上と同様の危険度の判定および対策の選択を行うことができる。ただし、「構造化PASS更新回数」の項目については例外的に次のような判定を行ってもよい。上述したように、「更新回数=0回」は、構造化パスワード管理システムを利用しなかった会員のパスワードであることを意味する。よって、「0回」の偏差値が高い場合には、不正アクセスの原因が上記システムを使用していない提携サービスからの情報漏洩である可能性が高い。したがって、そのような提携サービスに対して注意、または攻撃や被害の有無調査を促すメッセージを送信するとともに、対策選択部13は、「0回」に該当する全アカウントに対して図13で指定される対策を選択することができる。これに対し、「1回以上」のいずれかの偏差値が高い場合、構造化パスワード管理システムからの情報漏洩のおそれがあるため異常事態として扱うこともできる。これは、図13に「グレード0」で示した状況に該当し、「グレード0」が発生したときには、対策選択部13は、特定のアカウントに限らずすべてのサービスを停止するという対策を選択することができる。 Although the registered mail domain has been described in FIG. 12, the countermeasure selection unit 13 can determine the risk level and select the countermeasure as described above for items other than the registered mail domain. However, with respect to the item of "structured PASS update count", the following determination may be made as an exception. As described above, "update count = 0 times" means that the password is a member who did not use the structured password management system. Therefore, when the deviation value of "0 times" is high, it is highly possible that the cause of the unauthorized access is information leakage from the affiliated service that does not use the above system. Therefore, while sending a message urging attention to such affiliated services or investigating the presence or absence of attacks or damages, the countermeasure selection unit 13 is designated in FIG. 13 for all accounts corresponding to "0 times". Measures can be selected. On the other hand, if any of the deviation values of "one or more times" is high, there is a risk of information leakage from the structured password management system, so it can be treated as an abnormal situation. This corresponds to the situation shown by "grade 0" in FIG. 13, and when "grade 0" occurs, the countermeasure selection unit 13 selects a countermeasure to stop all services, not limited to a specific account. be able to.

以上のように、第1段階として、項目別の偏差値結果に基づき、「点」での対策をとることができる。第1段階は、「初期対応」として発生時の即時対応を行うための処理を想定している。第1段階で収束が見込めない場合、第2段階に進み得る。一例として、上記対策を実行した後に、当該項目の偏差値が下がれば収束とみなすことができる。例えば、偏差値の変化の推移が下向きであれば収束(または見守る段階)と判断し、水平や上向きであれば追加の対策が必要と判断することができる。 As described above, as the first step, it is possible to take measures at "points" based on the deviation value results for each item. The first stage assumes processing for immediate response when it occurs as "initial response". If convergence is not expected in the first stage, it is possible to proceed to the second stage. As an example, if the deviation value of the item decreases after the above measures are taken, it can be regarded as convergence. For example, if the transition of the change of the deviation value is downward, it can be determined that it has converged (or the stage of watching), and if it is horizontal or upward, it can be determined that additional measures are necessary.

(2-2)第2段階
第2段階では、選択した項目のうち偏差値の高いレベルの組合せの対象者を判定し、「面」での対策を行う。
図14は、そのような第2段階の動作の一例を示すフローチャートである。なお、図4と同様の処理については図4と同じ符号を付し、詳細な説明は省略する。
(2-2) 2nd stage In the 2nd stage, the target person of the combination of the selected items having a high deviation value is determined, and measures are taken on the “face”.
FIG. 14 is a flowchart showing an example of such a second stage operation. The same processing as in FIG. 4 is designated by the same reference numerals as those in FIG. 4, and detailed description thereof will be omitted.

まずステップS101において、情報処理装置10は、被害者データ取得部11により、被害者データを取得し、被害者データ記憶部14に記憶させる。 First, in step S101, the information processing apparatus 10 acquires the victim data by the victim data acquisition unit 11 and stores it in the victim data storage unit 14.

次いでステップS102において、分析部12により、被害者データ記憶部14から被害者データを読み出し、項目別に集計して、種別の偏差値を算出する。 Next, in step S102, the analysis unit 12 reads the victim data from the victim data storage unit 14, aggregates the data for each item, and calculates the deviation value for each type.

そして、ステップS203において、対策選択部13により、任意の複数の項目についてクロス集計を行い、対策を選択する。 Then, in step S203, the countermeasure selection unit 13 performs cross tabulation for any plurality of items and selects countermeasures.

図15は、そのようなクロス集計の一例を示す図である。第1段階に関して説明したように、被害者データに含まれる項目ごとに種別の被害会員数を集計し、偏差値を算出する。そして、任意の2つ(3つ以上でもよい)の項目を選択する。図15の例では、項目として登録経路と登録メールドメインが選択され、グレードごとにクロス集計が行われる。図15の「対象者数」は、クロス集計の結果の一例であり、各項目の同じグレードの対象者数の合計値を表す。例えば、グレード1については、登録経路が「サービスX」のアカウント(対象者)の数と、メールドメインが「def.com」のアカウント(対象者)の数の和が「300,000」と計算される。対象者数は、被攻撃リスク範囲を表すことになる。 FIG. 15 is a diagram showing an example of such cross tabulation. As described for the first stage, the number of victim members of each type is totaled for each item included in the victim data, and the deviation value is calculated. Then, select any two (or three or more) items. In the example of FIG. 15, the registration route and the registered mail domain are selected as items, and cross tabulation is performed for each grade. The “number of subjects” in FIG. 15 is an example of the result of cross tabulation, and represents the total value of the number of subjects of the same grade for each item. For example, for Grade 1, the sum of the number of accounts (target users) whose registration route is "Service X" and the number of accounts (target users) whose mail domain is "def.com" is calculated as "300,000". Will be done. The number of targets represents the range of risk of being attacked.

第2段階では、対策選択部13は、上記対象者「300,000」に対してグレード1の対応、すなわち、アカウント停止という対策を選択し得る。あるいは対策選択部13は、上記で得られた対象者数をもとに再び偏差値を算出し、クロス集計後の偏差値に応じた対策を選択し得る。ここで、対策選択部13は、第2段階についても、危険度のグレードに応じた対策として上記図13の対応表に基づく対策を選択することができる。 In the second stage, the countermeasure selection unit 13 may select a grade 1 response to the target person "300,000", that is, a countermeasure of account suspension. Alternatively, the countermeasure selection unit 13 can calculate the deviation value again based on the number of target persons obtained above, and select the countermeasure according to the deviation value after the cross tabulation. Here, the countermeasure selection unit 13 can also select the countermeasure based on the correspondence table of FIG. 13 as the countermeasure according to the grade of the degree of danger in the second stage.

図16は、危険度ととるべき対策の対応表の他の例を示す図である。図16の対応表は、各グレードがさらに細分化され、対策内容の上下を選択可能とする。一例として、対策内容の上下は、対象者数の規模(影響範囲)に応じて選択され、上下判定は、しきい値を設けることによって自動的に判定され得る。あるいは図16の対応表は、不正アクセスの発生から日数が経過し、ある程度不正アクセスの傾向が見えてきた段階での評価に用いることが想定され得る。例えば、一定の監視サイクル(例えば3日ごとの平均)の偏差値推移が水平だった場合はそのまま、上昇したら一段階上、下降したら一段階下、などの対策を選択してもよい。 FIG. 16 is a diagram showing another example of the correspondence table between the degree of risk and the measures to be taken. In the correspondence table of FIG. 16, each grade is further subdivided, and the upper and lower measures can be selected. As an example, the top and bottom of the countermeasure content are selected according to the scale (influence range) of the number of target persons, and the top and bottom determination can be automatically determined by setting a threshold value. Alternatively, it can be assumed that the correspondence table in FIG. 16 is used for evaluation at the stage when the number of days has passed since the occurrence of unauthorized access and the tendency of unauthorized access has become apparent to some extent. For example, if the deviation value transition of a certain monitoring cycle (for example, the average every 3 days) is horizontal, measures such as one step up when it rises and one step down when it falls may be selected as it is.

例えば、グレード1に関し、基準となる対策は「1B」の「対象アカウントのみアカウント停止」であるが、一段階上の対策を選択する場合、「1A」の「すべてのサービス停止」が選択され、一段階下の対策を選択する場合、「1C」の「対象アカウントのみログイン停止」が選択される。 For example, regarding Grade 1, the standard measure is "1B" "Account suspension only for target accounts", but when selecting a measure one step higher, "1A" "All service suspension" is selected. When selecting the measure one step lower, "Stop logging in only for the target account" of "1C" is selected.

同様に、グレード2に関し、基準となる対策「2B」の「ログイン停止」を実施している状況で、例えば1週間経過しても被害状況が変わらない場合には「2A」の「アカウント停止」を行い、1週間経過後に被害状況が減った場合には、「2C」の「ポイント利用停止」に移行することができる。あるいは、被害状況がさらに減った場合には、対策自体を解除するようにしてもよい。 Similarly, regarding Grade 2, if the standard measure "2B" "login suspension" is being implemented and the damage situation does not change even after one week has passed, for example, "2A" "account suspension" If the damage situation decreases after one week has passed, it is possible to shift to "2C" "suspension of point use". Alternatively, if the damage situation is further reduced, the countermeasure itself may be canceled.

図16の対応表を用いてグレードをまたぐ調整を行うことも可能である。例えば、対策選択部13は、各グレード内に他の選択肢があればその範囲でアップまたはダウンさせ、各グレードの最上位または最下位の対策を実施中にさらにアップまたはダウンすべき条件が整えば、上下のグレードにおける同じ対策の上位または下位対策を選択することが可能である。例えば、図16の例で言えば、グレード「2A」の対策を実施中に不正アクセスの被害がエスカレートした場合、グレード「2」内には上位の選択肢がないので、グレード「1」にアップグレードされる。ここで、この例では、実施中のグレード「2A」の対策とグレード「1B」の対策がいずれも「アカウント停止(対象アカウントのみ)」で同一であるので、対策選択部13は、グレード「1B」の1つ上の「1A」を選択することができる。反対に、グレード「1C」の対策を選択していた状況で不正アクセスの被害が軽減した場合、グレード「1C」と同じ対策(ログイン停止)であるグレード「2B」の1つ下、グレード「2C」へと遷移することができる。このようなグレードをまたぐロジックは、例えば、全被害件数、当該項目の被害件数、当該項目の全対象者数など、注目対象の値とあらかじめ設定したしきい値との比較により構築されてよい。なお、上記の例に限らず、単に「1C」から1つダウングレードして「2A」の対策を選択するようにしてもよいし、反対に「2A」の対策からアップグレードして「1C」の対策を選択するようにしてもよい。不正アクセスの被害がエスカレートすれば、最終的にはグレード「0」の「全サービス停止」が選択されることになる。 It is also possible to make adjustments across grades using the correspondence table in FIG. For example, the countermeasure selection unit 13 raises or lowers within the range if there are other options in each grade, and if the conditions for further up or down are met while the top or bottom countermeasures of each grade are being implemented. , It is possible to select the upper or lower measures of the same measures in the upper and lower grades. For example, in the example of FIG. 16, if the damage of unauthorized access escalate while the countermeasure of grade "2A" is implemented, it is upgraded to grade "1" because there is no higher option in grade "2". To. Here, in this example, since the measures of grade "2A" and the measures of grade "1B" that are being implemented are the same for "account suspension (target account only)", the measure selection unit 13 is the grade "1B". You can select "1A", which is one level above "". On the contrary, if the damage of unauthorized access is reduced in the situation where the countermeasure of grade "1C" is selected, the countermeasure (login suspension) is one lower than the grade "2B", which is the same countermeasure as the grade "1C", and the grade "2C". Can be transitioned to. The logic that straddles such grades may be constructed by comparing the value of the target of interest with a preset threshold value, such as the total number of damages, the number of damages of the item, and the total number of target persons of the item. In addition, not limited to the above example, it is possible to simply downgrade from "1C" by one and select the countermeasure of "2A", or conversely, upgrade from the countermeasure of "2A" to "1C". You may choose a countermeasure. If the damage caused by unauthorized access escalate, the grade "0" "stop all services" will eventually be selected.

言うまでもなく、「登録経路」と「メールドメイン」以外の組合せを用いたクロス集計も可能である。どの項目をクロス集計に選択するかは、例えばあらかじめ指定されてもよいし、最高偏差値が最も高い2項目が選択されるようにしてもよい。 Needless to say, cross tabulation using combinations other than "registration route" and "mail domain" is also possible. Which item is selected for cross tabulation may be specified in advance, for example, or the two items having the highest maximum deviation value may be selected.

第2段階に関しても、対策選択部13は、任意の出力先に選択結果を出力することができる。 Also in the second stage, the countermeasure selection unit 13 can output the selection result to any output destination.

以上のように、第2段階として、項目別の偏差値結果からクロス集計を用いることで、「面」での対策をとることができる。第2段階は、特に、「継続対応」として、日数経過とともにどのようなユーザの被攻撃リスクが高いかを評価し、対象者数の規模(影響範囲)に応じた対策のアップ・ダウングレードを可能とする。一例として、上記のように対応した項目以外に偏差値の高い項目が別途発生した場合は、継続対応の影響が広範囲に及ぶとみなし、第3段階に進むようにしてもよい。または第1段階における収束判断と同様に、偏差値の変化の推移に応じて判断を行ってもよい。 As described above, as the second step, by using the cross tabulation from the deviation value results for each item, it is possible to take measures in terms of "face". In the second stage, in particular, as "continuous response", we evaluate what kind of user's risk of attack is high over the course of days, and upgrade / downgrade measures according to the scale (range of impact) of the number of target people. Make it possible. As an example, when an item having a high deviation value occurs separately in addition to the items corresponding to the above, the influence of the continuous correspondence may be considered to be widespread, and the process may proceed to the third stage. Alternatively, as in the case of the convergence judgment in the first stage, the judgment may be made according to the transition of the change in the deviation value.

(2-3)第3段階
第3段階では、第2段階のクロス集計に、さらに対象ユーザの合計保有ポイントまたは平均保有ポイントを加味してインパクト(影響度)を判定する、「奥行」での対策を行う。
図17は、そのような第3段階の動作の一例を示すフローチャートである。なお、図4と同様の処理については図4と同じ符号を付し、詳細な説明は省略する。
(2-3) 3rd stage In the 3rd stage, the impact (degree of influence) is judged by adding the total points or average points of the target user to the cross tabulation of the 2nd stage. Take measures.
FIG. 17 is a flowchart showing an example of such a third stage operation. The same processing as in FIG. 4 is designated by the same reference numerals as those in FIG. 4, and detailed description thereof will be omitted.

まずステップS101において、情報処理装置10は、被害者データ取得部11により、被害者データを取得し、被害者データ記憶部14に記憶させる。 First, in step S101, the information processing apparatus 10 acquires the victim data by the victim data acquisition unit 11 and stores it in the victim data storage unit 14.

次いでステップS102において、分析部12により、被害者データ記憶部14から被害者データを読み出し、項目別に集計し、種別の偏差値を算出する。 Next, in step S102, the analysis unit 12 reads the victim data from the victim data storage unit 14, aggregates the data for each item, and calculates the deviation value for each type.

次いでステップS303において、対策選択部13により、任意の複数の項目についてクロス集計を行う。この処理は、第2段階でステップS203として説明したのと同様の処理である。 Next, in step S303, the countermeasure selection unit 13 performs cross tabulation for any plurality of items. This process is the same as that described as step S203 in the second step.

次いで、ステップS304において、対策選択部13により、さらに別の指標を追加して、インパクトを判定し、対策を選択する。 Next, in step S304, the countermeasure selection unit 13 adds yet another index, determines the impact, and selects a countermeasure.

図18は、そのような指標追加の一例を示す。ここでは、メールドメインと登録経路によりクロス集計を行った後、さらに、対象者が保有する合計ポイント(合計P)数と平均ポイント(平均P)数を算出する。対象者数は、被攻撃リスク範囲を表し、合計ポイント数は事業インパクトを表し、平均ポイント数は個人インパクトを表す。ここでは、対策選択部13は、この事業インパクトおよび個人インパクトの対象者数を判断基準として、対策を選択するように構成される。 FIG. 18 shows an example of such index addition. Here, after performing cross tabulation by the mail domain and the registration route, the total number of points (total P) and the average number of points (average P) held by the target person are further calculated. The number of target persons represents the range of attack risk, the total number of points represents the business impact, and the average number of points represents the individual impact. Here, the countermeasure selection unit 13 is configured to select countermeasures based on the number of target persons for this business impact and individual impact.

例えば、グレード6は低リスクであるが、合計ポイント数および平均ポイント数が多いので、対策を一段階上げることが考えられる。例えば、ポイント数に関するしきい値を設けておき、しきい値を超える場合にはグレード内の対応を一段階上げる(図16と同様に、グレード6Bからグレード6Aに上げる)ように設定することができる。同様に、グレード3は中リスクであるが、合計ポイントや平均ポイントが少ないので、グレード内の対応を一段階下げるなどの対策を選択するように設定することができる。対策の上下判定については、やはりしきい値を設けることにより、対策選択部13によって自動的に行われ得る。例えば、ある項目内にグレード1(偏差値70超)の種別が2つあった場合、その種別の個数に応じたしきい値を設けて自動的に判定を行ってもよい。一例として、グレード1に該当する種別の個数で対象者数を割り、その数値でのしきい値を設け、それにより対策の昇降判定を行ってもよい。図18の例では、クロス集計に選んだ項目「登録経路」と「メールドメイン」に関し、グレード3には「サービスY」「サービスW」および「ghi.ne.jp」の3つあるので、対象者数を3で割り、その結果をしきい値で判定して、昇降判定を行うことができる。 For example, grade 6 has a low risk, but since the total number of points and the average number of points are large, it is conceivable to raise the countermeasure by one step. For example, it is possible to set a threshold value for the number of points and set it so that when the threshold value is exceeded, the correspondence within the grade is raised by one level (similar to FIG. 16, the grade 6B is raised to grade 6A). can. Similarly, grade 3 is a medium risk, but since the total points and average points are small, it can be set to select measures such as lowering the correspondence within the grade by one step. The up / down determination of the countermeasure may be automatically performed by the countermeasure selection unit 13 by setting a threshold value as well. For example, when there are two grade 1 (deviation value over 70) types in a certain item, a threshold value corresponding to the number of the types may be set and the determination may be automatically performed. As an example, the number of target persons may be divided by the number of types corresponding to grade 1, a threshold value may be set by the numerical value, and an ascending / descending determination of countermeasures may be made. In the example of FIG. 18, regarding the items "registration route" and "mail domain" selected for cross tabulation, grade 3 has three items, "service Y", "service W", and "ghi.ne.jp". The number of persons can be divided by 3, and the result can be determined by a threshold value to make an ascending / descending determination.

上記例では、クロス集計に追加する「指標」として保有ポイント数に着目したが、他の指標を用いてもよい。図9、図10に関して項目として例示した「構造PASS更新回数」や「登録時期」を用いてもよいし、それ以外の情報を用いてもよい。一例として、各会員のポイント発生に寄与した購買データが蓄積されている場合、その累積購入金額を指標として用いてもよい。または、会員情報に各サービスや購買店、各社ブランドごとの購買データが含まれる場合、サービスや購買店、各社ブランドごとの購買金額(売上金額)を指標として用いてもよい。 In the above example, the number of points held is focused on as an "index" to be added to the cross tabulation, but other indexes may be used. The "structure PASS update count" and "registration time" exemplified as items with respect to FIGS. 9 and 10 may be used, or other information may be used. As an example, when purchase data that contributes to the generation of points for each member is accumulated, the cumulative purchase amount may be used as an index. Alternatively, when the member information includes purchase data for each service, purchase shop, and each company brand, the purchase amount (sales amount) for each service, purchase shop, and each company brand may be used as an index.

以上のように、第3段階として、クロス集計の結果に、さらに保有ポイントの情報を考慮することで、「奥行」での対策をとることができる。言い換えれば、この例では、横軸に属性別の対象者数をとり、縦軸に任意の指標(例えば上記のように、ポイント被害、個人情報漏洩、またはそれらの組み合わせ)を考慮した重みを付けた場合に、その縦×横の面積が大きくなるものを優先すべき事象として素早く判断し、対策を講じることができる。これにより、詳細を評価してサービスの停止までも含めた判断を行い、被害拡大を防ぐ。被害は、言うまでもなく経済的被害に限られず、個人情報の漏洩や、個人情報の漏洩に起因する論理的被害も含む。すなわち、「奥行」としてどのような指標をクロス集計に追加するかに応じて、多様な視点に基づく対策を選択することができる。 As described above, as the third step, by further considering the information of the possessed points in the result of the cross tabulation, it is possible to take measures in "depth". In other words, in this example, the horizontal axis is the number of subjects by attribute, and the vertical axis is weighted considering any index (for example, point damage, personal information leakage, or a combination thereof, as described above). In that case, it is possible to quickly determine that the event with a large vertical x horizontal area is a priority event and take measures. In this way, the details are evaluated and decisions are made including the suspension of services, and the spread of damage is prevented. Needless to say, the damage is not limited to economic damage, but also includes leakage of personal information and logical damage caused by leakage of personal information. That is, it is possible to select measures based on various viewpoints according to what kind of index is added to the cross tabulation as "depth".

第3段階に関しても、対策選択部13は、任意の出力先に選択結果を出力することができる。 Also in the third stage, the countermeasure selection unit 13 can output the selection result to any output destination.

なお、第1段階としての初期対応で収束が見られない場合に第2段階に進むものとして説明したが、被害の規模感等によっては、第1段階と第2段階を同時に実施することも可能である。例えば、第1段階の処理については初期対応で早く実施し(対処療法)、第2段階の処理は、第1段階の結果を見たうえで不正アクセスの傾向を見ながら対応し(対策実施)、第3段階の処理については、第1段階と第2段階の結果から影響(経営への影響、たとえば被害金額や被害会員数が著しく増大したなど)を見て対応するなど、判断のレイヤーが想定され得る。したがって、必ずしも、まず第1段階、次に第2段階、最後に第3段階という進み方に限定されるわけではなく、異なる判断軸に応じて、前段階の対応も同時に考慮しつつ同時並列に実施されてよい。言い換えれば、情報処理装置10は、被害者データの蓄積に応じて、すなわち判定材料が集まるのに応じて、上記で説明した各処理を並行して実行することができる。 In addition, although it was explained that if convergence is not seen in the initial response as the first stage, it is possible to proceed to the second stage, but depending on the scale of damage etc., it is possible to carry out the first stage and the second stage at the same time. Is. For example, the first stage treatment is implemented early in the initial response (coping therapy), and the second stage processing is responded to while observing the results of the first stage and the tendency of unauthorized access (measure implementation). Regarding the processing of the 3rd stage, there is a layer of judgment, such as responding by looking at the impact (impact on management, for example, the amount of damage and the number of damaged members has increased significantly) from the results of the 1st and 2nd stages. It can be assumed. Therefore, it is not always limited to the first stage, then the second stage, and finally the third stage, and according to different judgment axes, simultaneous parallel while considering the correspondence of the previous stage at the same time. May be carried out. In other words, the information processing apparatus 10 can execute each of the processes described above in parallel according to the accumulation of victim data, that is, according to the collection of determination materials.

(3)効果
以上詳述したように、この発明の一実施形態に係る情報処理装置10は、パスワード認証によりアカウントを管理するサービスの会員のうち、アカウントに不正なアクセスを受けた被害会員の会員情報を取得する被害者データ取得部11と、会員情報の統計的な偏りを分析する分析部12と、分析の結果に基づいて上記サービスが管理するアカウントごとに不正なアクセスに対する対策を選択する対策選択部13とを備える。これにより、管理下にある全アカウントに対して一律の対策ではなく、実際の不正アクセスの傾向を踏まえた、より適切な対策をアカウントごとに選択することができ、サービスとその利用者全体にとって、より効果的な安全性の確立を図ることができる。
(3) Effect As described in detail above, the information processing apparatus 10 according to the embodiment of the present invention is a member of a victim member who has received unauthorized access to the account among the members of the service that manages the account by password authentication. The victim data acquisition unit 11 that acquires information, the analysis unit 12 that analyzes the statistical bias of member information, and the measures to select countermeasures against unauthorized access for each account managed by the above service based on the analysis results. A selection unit 13 is provided. This makes it possible to select more appropriate countermeasures for each account based on the actual tendency of unauthorized access, instead of uniform countermeasures for all managed accounts, for the service and its users as a whole. It is possible to establish more effective safety.

(4)他の実施形態
なお、この発明は上記実施形態に限定されるものではない。例えば、上記実施形態の一例では、主に情報処理装置10が共通ポイントサービスに係るアカウントを管理するものとして説明したが、同じポイントでも独自ポイントのような汎用的、総体的ではない限定的な範囲に限られるサービスに係るアカウントを管理するものであってもよい。この場合、図5に関して例示した被害者データに含まれる情報のいくつかが省略されてもよい。あるいは被害者データには、他の会員情報(例えば、居住地、性別、年齢等の属性情報)が含まれてもよい。この場合にも同様に統計上の偏りを分析することが可能である。例えば、住所として登録された都道府県または市町村別に偏差値を算出し、特定の居住地の会員に被害の偏りがあるか否かを判定してもよい。被害会員の性別と年齢に基づくクロス集計を行い、さらにネットワーク上のサービスに係る活動履歴(特定のWebサイトの閲覧履歴やSNS上の投稿頻度など)に応じた奥行集計を行うことによって、不正アクセスの目的やターゲットを考慮した対策をとることができる可能性がある。なお、被害者データが少なくとも3種類の情報を含めば、上記第1段階、第2段階、および第3段階と同様の処理を実行することができる。
(4) Other Embodiments The present invention is not limited to the above embodiment. For example, in the example of the above embodiment, the information processing apparatus 10 is mainly described as managing the account related to the common point service, but even if the same point is used, it is a general-purpose and non-general limited range such as an original point. It may be the one that manages the account related to the service limited to. In this case, some of the information contained in the victim data exemplified with respect to FIG. 5 may be omitted. Alternatively, the victim data may include other member information (for example, attribute information such as place of residence, gender, age, etc.). In this case as well, it is possible to analyze the statistical bias. For example, a deviation value may be calculated for each prefecture or municipality registered as an address, and it may be determined whether or not there is a bias in damage to members of a specific place of residence. Unauthorized access by performing cross tabulation based on the gender and age of the victim, and also performing depth tabulation according to the activity history related to services on the network (browsing history of specific websites, posting frequency on SNS, etc.). It may be possible to take measures in consideration of the purpose and target of. If the victim data includes at least three types of information, the same processing as in the first step, the second step, and the third step can be executed.

また上記実施形態では、情報処理装置10が、ポイント管理サーバ20と連携して動作するものとして説明したが、やはりこれに限られるものではない。情報処理装置10は、個人情報を管理する何らかの装置から被害者データを収集し、被害者データに含まれる任意の項目の種別に基づいて上記実施形態で説明したのと同様の処理を行うことができる。例えば、情報処理装置10は、金融機関(銀行、証券会社、保険会社など)、クレジットカード会社、実店舗もしくはオンラインショップ、会員制コミュニティサービス、情報管理サービス、その他のオンラインサービス、交通機関、行政機関、医療機関、教育機関など、個人情報を管理するあらゆる機関から、情報を収集することができる。また情報処理装置10は、被害者本人から個人情報の入力を受け付けてもよい。 Further, in the above embodiment, the information processing apparatus 10 has been described as operating in cooperation with the point management server 20, but the present invention is not limited to this. The information processing device 10 may collect victim data from some device that manages personal information, and perform the same processing as described in the above embodiment based on the type of any item included in the victim data. can. For example, the information processing apparatus 10 includes a financial institution (bank, securities company, insurance company, etc.), a credit card company, a physical store or an online shop, a membership community service, an information management service, other online services, transportation, and an administrative agency. Information can be collected from any institution that manages personal information, such as medical institutions and educational institutions. Further, the information processing apparatus 10 may accept input of personal information from the victim himself / herself.

情報処理装置10が備える各機能部を、複数の装置に分散配置し、これらの装置が互いに連携することにより処理を行うようにしてもよい。また各機能部は、回路を用いることで実現されてもよい。回路は、特定の機能を実現する専用回路であってもよいし、プロセッサのような汎用回路であってもよい。 Each functional unit included in the information processing device 10 may be distributed and arranged in a plurality of devices, and the devices may cooperate with each other to perform processing. Further, each functional unit may be realized by using a circuit. The circuit may be a dedicated circuit that realizes a specific function, or may be a general-purpose circuit such as a processor.

さらに、以上で説明した各処理の流れは、説明した手順に限定されるものではなく、いくつかのステップの順序が入れ替えられてもよいし、いくつかのステップが同時並行で実施されてもよい。また、以上で説明した一連の処理は、時間的に連続して実行される必要はなく、各ステップは任意のタイミングで実行されてもよい。 Further, the flow of each process described above is not limited to the procedure described above, and the order of some steps may be changed, or some steps may be performed in parallel. .. Further, the series of processes described above need not be continuously executed in time, and each step may be executed at any timing.

以上で記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウェア手段)として、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD-ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体(記憶媒体)に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウェア手段(実行プログラムのみならずテーブル、データ構造も含む)を計算機内に構成させる設定プログラムをも含む。上記装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウェア手段を構築し、このソフトウェア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、計算機内部あるいはネットワークを介して接続される機器に設けられた磁気ディスク、半導体メモリ等の記憶媒体を含むものである。 The method described above is a program (software means) that can be executed by a computer (computer), for example, a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, MO, etc.). , It can be stored in a recording medium (storage medium) such as a semiconductor memory (ROM, RAM, flash memory, etc.), and can also be transmitted and distributed by a communication medium. The program stored on the medium side also includes a setting program for configuring the software means (including not only the execution program but also the table and the data structure) to be executed by the computer in the computer. A computer that realizes the above-mentioned apparatus reads a program recorded on a recording medium, constructs software means by a setting program in some cases, and executes the above-mentioned processing by controlling the operation by the software means. The recording medium referred to in the present specification is not limited to distribution, and includes storage media such as magnetic disks and semiconductor memories provided in devices connected inside a computer or via a network.

その他、各データの収集タイミングや収集方法、分析方法等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。 In addition, the collection timing, collection method, analysis method, etc. of each data can be variously modified and implemented without departing from the gist of the present invention.

なお、この発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の発明が含まれており、開示される複数の構成要件から選択された組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、課題が解決でき、効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。 The present invention is not limited to the above embodiment, and can be variously modified at the implementation stage without departing from the gist thereof. In addition, each embodiment may be carried out in combination as appropriate, in which case the combined effect can be obtained. Further, the above-described embodiment includes various inventions, and various inventions can be extracted by a combination selected from a plurality of disclosed constituent requirements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, if the problem can be solved and the effect is obtained, the configuration in which the constituent elements are deleted can be extracted as an invention.

1…システム、10…情報処理装置、11…被害者データ取得部、12…分析部、13…対策選択部、14…被害者データ記憶部、15…グレード情報記憶部、16…対策方針記憶部、20…ポイント管理サーバ、50…サービス提供サーバ。 1 ... system, 10 ... information processing device, 11 ... victim data acquisition unit, 12 ... analysis unit, 13 ... countermeasure selection unit, 14 ... victim data storage unit, 15 ... grade information storage unit, 16 ... countermeasure policy storage unit , 20 ... Point management server, 50 ... Service provision server.

Claims (7)

パスワード認証によりアカウントを管理するサービスの会員のうち、アカウントに不正なアクセスを受けた被害会員に関する会員情報を取得する、会員情報取得部と、
前記会員情報の統計的な偏りを分析する分析部と、
前記分析の結果に基づいて、前記サービスが管理するアカウントごとに前記不正なアクセスに対する対策を選択する、対策選択部と
を備える情報処理装置。
Among the members of the service that manages accounts by password authentication, the member information acquisition department that acquires member information about victims who have received unauthorized access to the account, and
An analysis unit that analyzes the statistical bias of member information,
An information processing device including a countermeasure selection unit that selects countermeasures against the unauthorized access for each account managed by the service based on the result of the analysis.
前記分析部は、前記会員情報に含まれる項目について被害会員数の偏差値を算出することにより、前記会員情報の統計的な偏りを分析し、
前記対策選択部は、前記偏差値と前記パスワード認証の危険度との対応関係に基づき、前記会員情報の統計的な偏りに対応する危険度を決定し、前記危険度に応じた対策を選択する、
請求項1に記載の情報処理装置。
The analysis unit analyzes the statistical bias of the member information by calculating the deviation value of the number of damaged members for the items included in the member information.
The countermeasure selection unit determines the risk level corresponding to the statistical bias of the member information based on the correspondence relationship between the deviation value and the risk level of the password authentication, and selects the countermeasure according to the risk level. ,
The information processing apparatus according to claim 1.
前記分析部は、前記会員情報に含まれる少なくとも2つの項目の各々について前記会員情報の統計的な偏りを分析し、
前記対策選択部は、前記少なくとも2つの項目の各々について前記会員情報の統計的な偏りに対応する危険度を組み合わせることによって前記対策を選択する、
請求項2に記載の情報処理装置。
The analysis unit analyzes the statistical bias of the member information for each of at least two items included in the member information.
The countermeasure selection unit selects the countermeasure by combining the risk corresponding to the statistical bias of the member information for each of the at least two items.
The information processing apparatus according to claim 2.
前記対策選択部は、前記会員情報の統計的な偏りおよび前記被害会員に関する経済的価値に基づいて前記対策を選択する、
請求項2または3に記載の情報処理装置。
The countermeasure selection unit selects the countermeasure based on the statistical bias of the member information and the economic value of the victim member.
The information processing apparatus according to claim 2 or 3.
前記対策選択部は、前記サービスが管理するアカウントの少なくとも一部について、当該アカウントに係るサービスの全部もしくは一部の停止、当該アカウントに係るパスワード認証の停止、または当該アカウントのパスワード認証の危険度を表す情報の通知のうちの少なくとも1つを前記対策として選択する、
請求項1乃至4のいずれか一項に記載の情報処理装置。
The countermeasure selection unit determines the risk of suspending all or part of the service related to the account, suspending password authentication related to the account, or password authentication of the account for at least a part of the account managed by the service. Select at least one of the notifications of the information to be represented as the countermeasure.
The information processing apparatus according to any one of claims 1 to 4.
パスワード認証によりアカウントを管理するサービスの会員のうち、アカウントに不正なアクセスを受けた被害会員に関する会員情報を取得する過程と、
前記会員情報の統計的な偏りを分析する過程と、
前記分析の結果に基づいて、前記サービスが管理するアカウントごとに前記不正なアクセスに対する対策を選択する過程と
を備える情報処理方法。
Among the members of the service that manages accounts by password authentication, the process of acquiring member information about the victim member who received unauthorized access to the account, and
The process of analyzing the statistical bias of member information and
An information processing method comprising a process of selecting countermeasures against the unauthorized access for each account managed by the service based on the result of the analysis.
請求項1乃至5のいずれか一項に記載の装置の各部による処理をコンピュータに実行させるプログラム。 A program that causes a computer to execute processing by each part of the apparatus according to any one of claims 1 to 5.
JP2020118211A 2020-07-09 2020-07-09 Information processing device, information processing method and program Active JP7411859B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020118211A JP7411859B2 (en) 2020-07-09 2020-07-09 Information processing device, information processing method and program
JP2023187999A JP2024003085A (en) 2020-07-09 2023-11-01 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020118211A JP7411859B2 (en) 2020-07-09 2020-07-09 Information processing device, information processing method and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023187999A Division JP2024003085A (en) 2020-07-09 2023-11-01 Information processing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2022015396A true JP2022015396A (en) 2022-01-21
JP7411859B2 JP7411859B2 (en) 2024-01-12

Family

ID=80120850

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020118211A Active JP7411859B2 (en) 2020-07-09 2020-07-09 Information processing device, information processing method and program
JP2023187999A Pending JP2024003085A (en) 2020-07-09 2023-11-01 Information processing device, information processing method, and program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023187999A Pending JP2024003085A (en) 2020-07-09 2023-11-01 Information processing device, information processing method, and program

Country Status (1)

Country Link
JP (2) JP7411859B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217771A (en) * 2008-03-13 2009-09-24 Oki Electric Ind Co Ltd Automatic transaction system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010204815A (en) 2009-03-02 2010-09-16 Oki Electric Ind Co Ltd System and method for preventing dishonest transaction, financial terminal device, and communication server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217771A (en) * 2008-03-13 2009-09-24 Oki Electric Ind Co Ltd Automatic transaction system

Also Published As

Publication number Publication date
JP2024003085A (en) 2024-01-11
JP7411859B2 (en) 2024-01-12

Similar Documents

Publication Publication Date Title
US11783028B2 (en) Systems and methods for detecting resources responsible for events
US11768934B2 (en) Data breach system and method
AU2023202749A1 (en) Systems and methods for dynamically detecting and preventing consumer fraud
US7539644B2 (en) Method of processing online payments with fraud analysis and management system
AU2018322024A1 (en) Data breach score and method
US20130291099A1 (en) Notification services with anomaly detection
US20120041841A1 (en) Method of processing online payments with fraud analysis and management system
WO2021081516A1 (en) Data breach system and method
US11631083B2 (en) Systems and methods for identifying fraudulent common point of purchases
US20200234307A1 (en) Systems and methods for detecting periodic patterns in large datasets
CN110089088B (en) Digital security and account discovery
JP2010211336A (en) Marketing support system
JP2012185735A (en) Card use management system
JP7411859B2 (en) Information processing device, information processing method and program
JP5770868B2 (en) Credit card real credit judgment device and method
AU2020370610B2 (en) Data breach system and method
JP7238214B1 (en) Fraud detection system, fraud detection method, and program
JP2022170796A (en) Fraud detection apparatus, fraud detection method, and fraud detection program
BR122023022293A2 (en) METHOD FOR INFORMING A CONSUMER OF AN ACCUMULATED RISK RESULTING FROM DATA BREACHES, AND, COMPUTER READABLE STORAGE MEDIUM STORING A PLURALITY OF NON-TRANSITIONAL INSTRUCTIONS
JP2021157441A (en) Watching support method, information processing apparatus, watching support system, and computer program
KR101106783B1 (en) Method and system for financial goods subscription
KR20210007232A (en) Method and apparatus for providing card information protection service and supplementart service
JP2020201573A (en) Transaction device, method, and program
EA038245B1 (en) Method and system for selecting suggestions for a user on the basis of an analysis of the actions of said user
Springer Medical Identity Theft—Red Flag and Address Discrepancy Requirements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220909

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20231027

R150 Certificate of patent or registration of utility model

Ref document number: 7411859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150