JP2022052469A - Authentication system, authentication element file, server, leakage detection method, and program - Google Patents
Authentication system, authentication element file, server, leakage detection method, and program Download PDFInfo
- Publication number
- JP2022052469A JP2022052469A JP2020158887A JP2020158887A JP2022052469A JP 2022052469 A JP2022052469 A JP 2022052469A JP 2020158887 A JP2020158887 A JP 2020158887A JP 2020158887 A JP2020158887 A JP 2020158887A JP 2022052469 A JP2022052469 A JP 2022052469A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- file
- server
- key file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000013523 data management Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000000034 method Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- VZSRBBMJRBPUNF-UHFFFAOYSA-N 2-(2,3-dihydro-1H-inden-2-ylamino)-N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]pyrimidine-5-carboxamide Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C(=O)NCCC(N1CC2=C(CC1)NN=N2)=O VZSRBBMJRBPUNF-UHFFFAOYSA-N 0.000 description 1
- 235000009421 Myristica fragrans Nutrition 0.000 description 1
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 1
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000001115 mace Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
本発明は、サイバーセキュリティにおいて、ファイルを認証要素として使用して認証を行う技術に関連するものである。 The present invention relates to a technique for performing authentication using a file as an authentication element in cyber security.
近年、サイバー攻撃が増加しており、その対策としてのサイバーセキュリティには種々の手法がある。例えば、デセプション(Deception)と呼ばれる手法がある。 In recent years, cyber attacks have been increasing, and there are various methods for cyber security as countermeasures. For example, there is a technique called Deception.
サイバーセキュリティにおけるデセプションとは、サイバー攻撃をしかけてきた攻撃者を騙したり、欺いたりすることで、攻撃の検知や遅延、防御をするサイバー攻撃対策である。 A deception in cyber security is a cyber attack countermeasure that detects, delays, and defends an attack by deceiving or deceiving an attacker who has launched a cyber attack.
また、サイバーセキュリティの手法として、多要素認証がある。多要素認証は、アクセス権限を得るために必要な本人確認のための複数の種類の認証要素をユーザに要求する認証方式である。 多要素認証で使われる認証要素には、ユーザが知っていること(知識情報)、ユーザが持っているもの(所持情報)、ユーザ自身の特徴(生態情報)の3種類がある。 In addition, there is multi-factor authentication as a cyber security method. Multi-factor authentication is an authentication method that requires a user to have multiple types of authentication elements for identity verification required to obtain access authority. There are three types of authentication elements used in multi-factor authentication: what the user knows (knowledge information), what the user has (possession information), and the user's own characteristics (ecological information).
多要素認証の「持っているもの(所持情報)」の要素として、ファイルを使用するケースがある。このファイルは、例えば、ファイルのビット列自体が鍵として使用されることを想定したファイルである。以降、便宜上、このファイルを「鍵ファイル」と呼ぶ。なお、「鍵ファイル」は、認証要素としてファイルを使用するものであるから、これを「認証要素ファイル」と呼んでもよい。「鍵ファイル」は「認証要素ファイル」の一例である。 There are cases where files are used as an element of "what you have (possession information)" of multi-factor authentication. This file is, for example, a file assuming that the bit string of the file itself is used as a key. Hereinafter, for convenience, this file will be referred to as a "key file". Since the "key file" uses a file as an authentication element, it may be called an "authentication element file". The "key file" is an example of the "authentication factor file".
近年、攻撃者が社内システム/PCに侵入し、ローカルPCもしくはファイルサーバから機密情報が窃取されてしまうインシデント事例が多く発生しており、持っていることの証明としての鍵ファイルの利用は必ずしも安全とは言えない。 In recent years, there have been many incidents in which an attacker invades an in-house system / PC and steals confidential information from a local PC or file server, and it is not always safe to use a key file as proof of possession. It can not be said.
また、多くの環境では鍵ファイルの複製が容易であるため、鍵ファイルの正規利用と不正利用を区別することは難しい。また、鍵ファイルの漏洩を検知することは困難である。鍵ファイルの漏洩を検知できなければ、鍵ファイルによってアクセスする情報が窃取されるリスクが大きくなる。 Moreover, since it is easy to duplicate a key file in many environments, it is difficult to distinguish between regular use and unauthorized use of the key file. Moreover, it is difficult to detect the leakage of the key file. If the leakage of the key file cannot be detected, the risk of the information accessed by the key file being stolen increases.
本発明は上記の点に鑑みてなされたものであり、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and provides a technique capable of reducing the risk of information being stolen by the authentication element file when the authentication element file is used for authentication. With the goal.
開示の技術によれば、認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システムが提供される。
According to the disclosed technology, an authentication requesting device that sends an authentication factor file,
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is provided with an authentication system which is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.
開示の技術によれば、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術が提供される。 According to the disclosed technology, when the authentication factor file is used for authentication, the technology that makes it possible to reduce the risk of the information accessed by the authentication factor file being stolen is provided.
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 Hereinafter, embodiments of the present invention (the present embodiments) will be described with reference to the drawings. The embodiments described below are merely examples, and the embodiments to which the present invention is applied are not limited to the following embodiments.
本実施の形態では、通常、鍵ファイルとしての利用が想定されていないファイル形式の鍵ファイルを認証要素の1つとして使うことで、鍵ファイル流出時に第三者(特に悪意を持った攻撃者)の意識を逸らし、流出した鍵ファイルが認証要素として使われるリスクを下げることとしている。 In this embodiment, by using a key file in a file format that is not normally expected to be used as a key file as one of the authentication elements, a third party (especially a malicious attacker) when the key file is leaked. It aims to reduce the risk that the leaked key file will be used as an authentication factor.
また、本実施の形態では、鍵ファイルに対する第三者(特に悪意を持った攻撃者)のファイル操作をトリガーとして、あるいは、ファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知することとしている。 Further, in the present embodiment, the leakage of the key file is detected by the file operation of a third party (particularly a malicious attacker) for the key file as a trigger or the use of the information obtained by the file operation as a trigger. I'm supposed to do it.
上記のいずれの対策によっても、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。以下、本実施の形態をより具体的に説明する。 Any of the above measures can reduce the risk of the information accessed by the key file being stolen. Hereinafter, the present embodiment will be described more specifically.
本実施の形態において、鍵ファイルは、多要素認証における「持っているもの(所持情報)」の例であり、その本来の機能として、鍵ファイルとしての「ファイル」のビット列が、ユーザ(あるいはユーザ端末)を認証するための情報として使用されるものを想定している。ただし、これに限られるわけではない。また、鍵ファイルは、多要素認証ではなく、1つの認証要素を使用した認証に使用されてもよい。 In the present embodiment, the key file is an example of "what you have (possession information)" in multi-factor authentication, and as its original function, the bit string of the "file" as the key file is the user (or user). It is supposed to be used as information for authenticating (terminal). However, it is not limited to this. Also, the key file may be used for authentication using one authentication element instead of multi-factor authentication.
(システム構成例)
図1に、本実施の形態におけるシステム構成例を示す。図1において、ユーザ端末100とデータ管理装置200は、ユーザ端末100が保持する鍵ファイルを使用して認証を行う認証システムの例として示されている。ユーザ端末100を認証要求装置と呼び、データ管理装置200を認証装置と呼んでもよい。
(System configuration example)
FIG. 1 shows an example of a system configuration according to the present embodiment. In FIG. 1, the
また、攻撃者端末300は、ユーザ端末100に保持されていた鍵ファイルを盗んで保持する端末である。攻撃者端末300は、インターネット等のネットワークに接続されているため、サーバ400、サーバ500(SaaS)、管理者端末600のそれぞれとネットワークを介して通信可能である。サーバ400、サーバ500(SaaS)、及び管理者端末600は、鍵ファイルの流出を検知するためのシステムを構成する装置の例として示されている。
Further, the
サーバ400は、例えば、アクセスの対象となる情報を格納するコンピュータである。アクセスの対象となる情報は、攻撃者を騙すための偽の情報であってもよい。サーバ500(SaaS)は、SaaSのサービスを提供するコンピュータである。管理者端末600は、アラート表示等を行うコンピュータである。
The
ユーザ端末100は、例えば、スマートフォン、PC等の端末であり、データ管理装置200は、アクセス対象の情報(例:パスワード)を格納するサーバである。データ管理装置200は、クラウド上の仮想マシンであってもよい。ユーザ端末100とデータ管理装置200との間はネットワークで接続されており、通信が可能である。
The
なお、ここでは、ユーザ端末100が、ネットワークで接続されたデータ管理装置200にアクセスして情報を取得する場合の例を示しているが、これは一例である。ユーザ端末100の内部に、データ管理装置200に相当する機能が備えられていてもよい。その場合、以下で説明するユーザ端末100とデータ管理装置200との間の通信はユーザ端末100内部の通信と見なせばよい。
Here, an example is shown in which the
ユーザ端末100は、鍵ファイル生成部110、認証要求部120、鍵ファイル格納部130を有する。データ管理装置200は、認証部210とデータ格納部220を有する。ユーザ端末100は、多要素認証における「持っているもの(所持情報)」として、鍵ファイルを有している。
The
例えば、ユーザ端末100において、鍵ファイル生成部110が鍵ファイルを生成し、生成した鍵ファイルを鍵ファイル格納部130に格納する。鍵ファイル生成時に、鍵ファイルがデータ管理装置200に送られ、データ管理装置200において、鍵ファイルが、ユーザ端末100の認証情報として登録されることとしてもよい。また、データ管理装置200が鍵ファイルを生成し、その鍵ファイルをユーザ端末100に送信することとしてもよい。
For example, in the
後述するように、本実施の形態における鍵ファイルは、その中身に意味があるように見える一般的なファイル形式を有しているため、例えば、鍵ファイル生成部110として、PC等が備える一般的なアプリケーション(ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション、ファイル圧縮アプリケーション等)を使用できる。なお、ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション等で作成されたファイルを「文書ファイル」と呼んでもよい。
As will be described later, since the key file in the present embodiment has a general file format whose contents seem to be meaningful, for example, a general PC or the like is provided as a key
(通常動作例)
まず、図1を参照して、鍵ファイルが、正しく認証要素として使用される場合の動作例を説明する。
(Example of normal operation)
First, with reference to FIG. 1, an operation example when the key file is correctly used as an authentication element will be described.
ユーザ端末100が、データ管理装置200のデータ格納部220に格納された情報を取得する場合において、ユーザ端末100の認証要求部120は、鍵ファイルを鍵ファイル格納部130から読み出し、読み出した鍵ファイルをデータ管理装置200に送信する。
When the
データ管理装置200において、認証部210は、鍵ファイルが、ユーザ(ユーザ端末10)の所持情報であることを確認(認証)すると、データ格納部220から情報を読み出して、ユーザ端末100に送信する。
In the
また、データ格納部220に格納された情報が当該鍵ファイルにより暗号化されている場合において、認証部210は、暗号化された情報を当該鍵ファイルで復号し、復号に成功した場合に、復号した情報をユーザ端末100に送信してもよい。このように、暗号化された情報が、ユーザ端末100が保持する鍵ファイルにより復号できたことは、ユーザ端末100の認証に成功したことの例である。
Further, when the information stored in the
上記の例では、鍵ファイルのみを、情報取得のための認証要素として使用しているが、これは一例である。鍵ファイルに加えて、パスワード、ID、あるいは、PIN番号等を用いて認証を行ってもよい。また、鍵ファイルに加えて、指紋認証あるいは顔認証を行ってもよい。 In the above example, only the key file is used as the authentication factor for information acquisition, but this is just an example. In addition to the key file, authentication may be performed using a password, ID, PIN number, or the like. Further, in addition to the key file, fingerprint authentication or face authentication may be performed.
以下、より具体的な例として実施例1~4を説明する。実施例1は、鍵ファイルがユーザ端末100から第三者(例:攻撃者端末300)に流出した場合において、当該鍵ファイルが認証要素として使用されるリスクを下げる例である。実施例2~4は、鍵ファイルの流出を検知する例である。なお、実施例1~4は適宜組み合わせて実施することが可能である。また、実施例2~4では、実施例1で説明する鍵ファイルを使用することを想定している。
Hereinafter, Examples 1 to 4 will be described as more specific examples. The first embodiment is an example of reducing the risk that the key file is used as an authentication factor when the key file is leaked from the
(実施例1)
実施例1には、下記の実施例1-1~1-3がある。
(Example 1)
Example 1 includes the following Examples 1-1 to 1-3.
<実施例1-1>
実施例1-1では、図1に示したユーザ端末100及びデータ管理装置200において利用される鍵ファイルとして、通常では鍵ファイルとしての利用が想定されていない形式のファイルを利用する。つまり、鍵ファイル生成部110が、通常では鍵ファイルとしての利用が想定されていない形式のファイルを生成する。
<Example 1-1>
In the first embodiment, as the key file used in the
通常では鍵ファイルとしての利用が想定されていない形式のファイルとは、例えば、パスワード暗号化された圧縮ファイル(例:zipファイル)、パスワードロックのかかったOfficeファイル(文書ファイル)、PDFファイル等である。これらのファイルは、鍵ファイルの所有者以外の者に対して、鍵ファイルの中の記載内容が意味を持つように見せる形式のファイルの例である。 Files in formats that are not normally expected to be used as key files include, for example, password-encrypted compressed files (eg zip files), password-locked Office files (document files), PDF files, etc. be. These files are examples of files in a format that makes the contents of the key file appear meaningful to anyone other than the owner of the key file.
<実施例1-2>
また、鍵ファイルのファイル名として、攻撃者が興味を持つ内容(例:サーバ情報、認証情報)を含ませることとしてもよい。
<Example 1-2>
In addition, the file name of the key file may include content that the attacker is interested in (eg, server information, authentication information).
<実施例1-3>
また、鍵ファイルの中身(例:ワープロ文書ファイルの中の文)として、攻撃者が興味を持つ内容(例:URL等のサーバ情報、IDとパスワード等の認証情報、クレジットカード番号、口座番号)を含ませることとしてもよい。
<Example 1-3>
In addition, the contents of the key file (example: sentences in the word processor document file) are the contents that the attacker is interested in (example: server information such as URL, authentication information such as ID and password, credit card number, account number). May be included.
実施例1-2、1-3のように、ファイル名やファイルの中身に攻撃者が興味を持つ内容を含ませることで、認証要素としての鍵ファイルの存在ではなく、鍵ファイルの中身に興味を向かせることができる。 By including the contents of interest of the attacker in the file name and the contents of the file as in Examples 1-2 and 1-3, the contents of the key file are interested rather than the existence of the key file as an authentication element. Can be turned.
上記実施例1-1~1-3で説明した鍵ファイルを使用することで、所有者(ユーザ端末100のユーザ)にとっては鍵ファイル自体が意味を持つが他者にとっては鍵ファイルの中身が意味を持つように見せることができる。そのため、鍵ファイル流出時に、鍵ファイルが認証要素の1つとして使用されるリスクを下げることができ、結果として、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。また、ファイルにパスワード暗号化をかけることで、より中身が重要だと思わせる効果や情報へのアクセスの遅延の効果を向上させることも可能である。 By using the key files described in the above Examples 1-1 to 1-3, the key file itself has meaning for the owner (user of the user terminal 100), but the contents of the key file have meaning for others. Can be made to look like having. Therefore, when the key file is leaked, the risk that the key file is used as one of the authentication elements can be reduced, and as a result, the risk that the information accessed by the key file is stolen can be reduced. It is also possible to improve the effect of making the contents seem more important and the effect of delaying access to information by applying password encryption to the file.
実施例1-1~1-3は、それぞれ単独で実施してもよいし、いずれか2つ又は全部を組み合わせて実施してもよい。実施例1-1~1-3で説明した鍵ファイルはいずれも、ユーザ端末100の鍵ファイル生成部110により生成することが可能である。
Examples 1-1 to 1-3 may be carried out individually, or any two or all of them may be carried out in combination. All of the key files described in Examples 1-1 to 1-3 can be generated by the key
なお、実施例1で説明した鍵ファイルをミスディレクショナルファイルと呼んでもよい。また、実施例1で説明した鍵ファイルに、以下の実施例2~4で説明する漏洩検知機能を付加したものを漏洩検知機能付きミスディレクショナルファイルと呼んでもよい。 The key file described in the first embodiment may be called a misdirection file. Further, a file in which the leak detection function described in the following Examples 2 to 4 is added to the key file described in the first embodiment may be referred to as a misdirection file with a leak detection function.
以下、ファイル操作やファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知する実施例として実施例2~4を説明する。 Hereinafter, Examples 2 to 4 will be described as examples of detecting the leakage of the key file by using the file operation and the information obtained by the file operation as a trigger.
実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることを想定している。つまり、攻撃者は、鍵ファイルを不正に取得した場合に、その鍵ファイルを認証要素として認識するのではなく、その中身に意味があるものと認識し、鍵ファイルを開く操作を行うことを想定している。ただし、実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることに限定されるわけではない。 In each of the second to fourth embodiments, it is assumed that the key file described in the first embodiment is used. In other words, it is assumed that when an attacker illegally obtains a key file, it does not recognize the key file as an authentication element, but recognizes that the contents are meaningful and opens the key file. is doing. However, in each of Examples 2 to 4, the key file described in Example 1 is not limited to being used.
(実施例2:通知機能付きプログラムによる検知)
次に、実施例2を説明する。実施例2では、鍵ファイル生成部110により、通知機能付きプログラムを組み込んだ鍵ファイルが生成される。組み込まれたプログラムは、スクリプトであってもよいし、マクロであってもよいし、その他のプログラムであってもよい。
(Example 2: Detection by a program with a notification function)
Next, Example 2 will be described. In the second embodiment, the key
図2に、実施例2における鍵ファイル10の構成例を示す。図2に示す構成は、鍵ファイルに組み込まれたプログラムの構成であると見なしてもよい。より具体的には、図2は、当該プログラムが実行される端末(コンピュータ)により、当該プログラムにより実現される機能構成を示す。
FIG. 2 shows a configuration example of the
図2に示すように、鍵ファイル10は、操作検知部11とアラート送出部12を有する。操作検知部11は、鍵ファイル10が保持される端末上での鍵ファイル10に対する操作(例:鍵ファイル10を開くためのマウスによるダブルクリック操作)を検知する。アラート送出部12は、操作検知部11により鍵ファイル10に対する操作が検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。
As shown in FIG. 2, the
図3のシーケンス図を参照して、実施例2の動作例を説明する。ここでは、ユーザ端末100から鍵ファイル10が流出し、攻撃者端末300が鍵ファイル10を保持しているものとする。
An operation example of the second embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the
S101において、攻撃者端末300上で鍵ファイル10が操作される。これにより、操作検知部11が操作を検知し、アラート送出部12がアラートを生成して(S102)、アラートを管理者端末600に送信する(S103)。
In S101, the
S104において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイル10が流出したと判断できる。S104において、例えば、鍵ファイル10の本来の所有者の情報、鍵ファイル10が不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
In S104, an alert is displayed on the display of the
(実施例3:サーバへのアクセスによる検知)
次に、実施例3を説明する。実施例3では、鍵ファイル生成部110により、攻撃者が盗もうとする情報(例えばパスワード等の認証情報)の置き場所となるサーバ情報(例:URL)が記載された鍵ファイルが生成される。当該鍵ファイルの中にサーバ情報が記載されてもよいし、鍵ファイルの名前にサーバ情報が含まれていてもよい。
(Example 3: Detection by access to the server)
Next, Example 3 will be described. In the third embodiment, the key
実施例3では、図1のシステム構成におけるサーバ400が、当該情報の置き場所である。実際にサーバ400に置かれる情報は、本当の認証情報ではなく、偽の認証情報であってよい。サーバ400は、サーバ400へのアクセスを監視し、アクセスがあった場合に、鍵ファイルが流出したと判断し、アラートを送出する。サーバ400は、例えば、インターネットに公開したWebサーバやファイルサーバである。
In the third embodiment, the
図4に、実施例3におけるサーバ400の機能構成例を示す。図4に示すように、サーバ400は、アクセス検知部410、アラート送出部420、データ格納部430を有する。
FIG. 4 shows an example of the functional configuration of the
アクセス検知部410は、鍵ファイルに記載されたサーバ情報に基づくサーバ400へのアクセスを検知する。アラート送出部12は、アクセス検知部410によりサーバ400へのアクセスが検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。データ格納部430は、例えば、偽の認証情報を格納する。
The
図5のシーケンス図を参照して、実施例3の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。
An operation example of the third embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the key file is leaked from the
S201において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が認証情報の置き場所を確認する。ここでは、例として、サーバ400へのアクセス情報(URL等)が置き場所として記載されているとする。
In S201, the key file is opened on the
攻撃者は、認証情報を不正に取得しようと考え、S202において、例えばURLをクリックすることにより、サーバ400へのアクセスを実行する。
The attacker intends to illegally acquire the authentication information, and in S202, for example, clicks the URL to access the
S203において、サーバ400のアクセス検知部410が、サーバ400へのアクセスを検知すると、アラート送出部420がアラート生成して(S204)、アラートを管理者端末600に送信する(S205)。
When the
S206において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S206において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
In S206, an alert is displayed on the display of the
(実施例4:サービスへのログイン試行による検知)
次に、実施例4を説明する。実施例4では、鍵ファイル生成部110により、SaaSにより提供されるサービスを使用するための認証情報が記載された鍵ファイルが生成される。SaaSはクラウドで提供されるソフトウェア(アプリケーション)である。SaaSのサービスの例として、無料で利用可能なメールサービス(例:Gmail(登録商標))がある。
(Example 4: Detection by attempting to log in to the service)
Next, Example 4 will be described. In the fourth embodiment, the key
鍵ファイルに記載される認証情報は、例えば、SaaSのメールサービスを利用するためのIDとパスワード等の認証情報である。当該認証情報は、攻撃者を騙すためのダミーアカウントの認証情報である。 The authentication information described in the key file is, for example, authentication information such as an ID and a password for using the SaaS mail service. The authentication information is the authentication information of a dummy account for deceiving an attacker.
実施例4では、図1のシステム構成におけるサーバ500が、SaaSのサービスを提供している。サーバ500には、上記認証情報が登録されており、当該認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末600に送出する。
In the fourth embodiment, the
図6に、実施例3におけるサーバ500の機能構成例を示す。図6に示すように、サーバ500は、ログイン検知部510、ログイン通知部520を有する。
FIG. 6 shows an example of the functional configuration of the
ログイン検知部510は、鍵ファイルに記載された認証情報に基づくログインを検知する。ログイン通知部520は、ログイン検知部510によりログイン試行が検知されたことをトリガーとして、ログインが試行されていることを通知するログイン通知情報を管理者端末600に送出する。
The
なお、上記のようなログイン試行を検知してログイン通知を行う機能は、SaaSのメースサービス等において、一般的に提供されている機能である。 The function of detecting a login attempt and giving a login notification as described above is a function generally provided in a SaaS mace service or the like.
図7のシーケンス図を参照して、実施例4の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。
An operation example of the fourth embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the key file is leaked from the
S301において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が、SaaSのサービス(例:メールサービス)の認証情報を確認する。
In S301, the key file is opened on the
攻撃者は、不正に認証情報を利用しようと考え、S302において、鍵ファイルに記載された認証情報を用いて、サービス(つまり、サーバ500)へのログインを試行する。ここでは、例えば、サーバ500により攻撃者端末300上に表示されるWebページに、IDとパスワードを入力し、送信操作を行う。
The attacker tries to log in to the service (that is, the server 500) by using the authentication information described in the key file in S302 in order to use the authentication information illegally. Here, for example, an ID and a password are input to a Web page displayed on the
S303において、サーバ500のログイン検知部510が、サーバ500へのログイン試行を検知すると、ログイン通知部520がログイン通知を行う(S304)。
In S303, when the
S305において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S305で表示されるアラートは、SaaSのサービスのログイン通知の情報そのものであってもよいし、鍵ファイルが流出したことを明記した情報であってもよい。
In S305, an alert is displayed on the display of the
S305において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
In S305, for example, the information of the original owner of the key file, the IP address and the physical position (if available) of the
(ハードウェア構成例)
ユーザ端末100、データ管理装置200、攻撃者端末300、サーバ400、サーバ500、管理者端末600(これらを総称して「装置」と呼ぶ)はいずれも、例えば、コンピュータにプログラムを実行させることにより実現できる。このコンピュータは、物理的なコンピュータであってもよいし、クラウド上の仮想マシンであってもよい。
(Hardware configuration example)
The
すなわち、当該装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。 That is, the device can be realized by executing a program corresponding to the processing performed by the device using hardware resources such as a CPU and a memory built in the computer. The above program can be recorded on a computer-readable recording medium (portable memory, etc.), stored, and distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.
図8は、上記コンピュータのハードウェア構成例を示す図である。図8のコンピュータは、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、これらのうち、一部の装置を備えないこととしてもよい。例えば、表示を行わない装置は、表示装置1006を備えなくてもよい。
FIG. 8 is a diagram showing an example of the hardware configuration of the computer. The computer of FIG. 8 has a
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
The program that realizes the processing in the computer is provided by, for example, a
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
The
(実施の形態の効果)
以上説明した技術により、鍵ファイルが漏洩した場合において、認証要素として鍵ファイルが使用されることを回避又は遅らせることができる。また、鍵ファイルの漏洩を検知できる。よって、鍵ファイルによってアクセスする情報を窃取されるリスクを下げることができる。
(Effect of embodiment)
According to the technique described above, when the key file is leaked, it is possible to avoid or delay the use of the key file as an authentication factor. In addition, leakage of the key file can be detected. Therefore, the risk of the information accessed by the key file being stolen can be reduced.
(実施の形態のまとめ)
本明細書には、少なくとも下記各項の認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラムが開示されている。
(第1項)
認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システム。
(第2項)
前記認証要素ファイルは、パスワード暗号化された圧縮ファイル、又は、パスワードロックのかかった文書ファイルである
第1項に記載の認証システム。
(第3項)
第1項又は第2項に記載の認証システムにおいて使用される認証要素ファイル。
(第4項)
プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。
(第5項)
認証要素ファイルの漏洩を検知するためのサーバであって、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。
(第6項)
認証システムにおいて認証に使用される認証要素ファイルの漏洩を検知するための漏洩検知方法であって、
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。
(第7項)
コンピュータを、認証要素ファイルの漏洩を検知するためのサーバとして機能させるためのプログラムであって、前記コンピュータを、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。
(Summary of embodiments)
This specification discloses at least the authentication system, the authentication element file, the server, the leak detection method, and the program of each of the following items.
(Section 1)
An authentication request device that sends an authentication factor file, and
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is an authentication system that is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.
(Section 2)
The authentication system according to item 1, wherein the authentication element file is a password-encrypted compressed file or a password-locked document file.
(Section 3)
The authentication factor file used in the authentication system described in paragraph 1 or 2.
(Section 4)
An authentication factor file containing a program, the program of which is a computer.
Operation detection unit that detects that the authentication factor file has been operated,
An alert sending unit that sends an alert when the operation detection unit detects that the authentication factor file has been operated.
Authentication element file to function as.
(Section 5)
A server for detecting the leakage of authentication factor files.
An access detection unit that detects access to the server based on the information described in the authentication factor file, and
A server including an alert sending unit that sends an alert when the access is detected by the access detecting unit.
(Section 6)
It is a leak detection method for detecting the leakage of the authentication element file used for authentication in the authentication system.
As the authentication element file, a file containing authentication information for using the service provided on the network is used.
A leak detection method that sends a login notification to an administrator terminal when a server that provides the service detects a login attempt using the authentication information.
(Section 7)
A program for making a computer function as a server for detecting leakage of an authentication factor file, and the computer is used as a server.
An access detection unit that detects access to the server based on the information described in the authentication factor file.
An alert sending unit that sends an alert when the access is detected by the access detecting unit,
A program to function as.
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.
10 鍵ファイル
11 操作検知部
12 アラート送出部
100 ユーザ端末
110 鍵ファイル生成部
120 認証要求部
130 鍵ファイル格納部
200 データ管理装置
210 認証部
220 データ格納部
300 攻撃者端末
400 サーバ
410 アクセス検知部
420 アラート送出部
430 データ格納部
500 サーバ
510 ログイン検知部
520 ログイン通知部
600 管理者端末
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
10
1005
Claims (7)
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システム。 An authentication request device that sends an authentication factor file, and
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is an authentication system that is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.
請求項1に記載の認証システム。 The authentication system according to claim 1, wherein the authentication element file is a password-encrypted compressed file or a password-locked document file.
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。 An authentication factor file containing a program, the program of which is a computer.
Operation detection unit that detects that the authentication factor file has been operated,
An alert sending unit that sends an alert when the operation detection unit detects that the authentication factor file has been operated.
Authentication element file to function as.
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。 A server for detecting the leakage of authentication factor files.
An access detection unit that detects access to the server based on the information described in the authentication factor file, and
A server including an alert sending unit that sends an alert when the access is detected by the access detecting unit.
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。 It is a leak detection method for detecting the leakage of the authentication element file used for authentication in the authentication system.
As the authentication element file, a file containing authentication information for using the service provided on the network is used.
A leak detection method that sends a login notification to an administrator terminal when a server that provides the service detects a login attempt using the authentication information.
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。 A program for making a computer function as a server for detecting leakage of an authentication factor file, and the computer is used as a server.
An access detection unit that detects access to the server based on the information described in the authentication factor file.
An alert sending unit that sends an alert when the access is detected by the access detecting unit,
A program to function as.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020158887A JP2022052469A (en) | 2020-09-23 | 2020-09-23 | Authentication system, authentication element file, server, leakage detection method, and program |
JP2023199787A JP2024009256A (en) | 2020-09-23 | 2023-11-27 | Authentication factor file, server, leakage detection method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020158887A JP2022052469A (en) | 2020-09-23 | 2020-09-23 | Authentication system, authentication element file, server, leakage detection method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023199787A Division JP2024009256A (en) | 2020-09-23 | 2023-11-27 | Authentication factor file, server, leakage detection method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022052469A true JP2022052469A (en) | 2022-04-04 |
Family
ID=80948732
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158887A Pending JP2022052469A (en) | 2020-09-23 | 2020-09-23 | Authentication system, authentication element file, server, leakage detection method, and program |
JP2023199787A Pending JP2024009256A (en) | 2020-09-23 | 2023-11-27 | Authentication factor file, server, leakage detection method, and program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023199787A Pending JP2024009256A (en) | 2020-09-23 | 2023-11-27 | Authentication factor file, server, leakage detection method, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2022052469A (en) |
-
2020
- 2020-09-23 JP JP2020158887A patent/JP2022052469A/en active Pending
-
2023
- 2023-11-27 JP JP2023199787A patent/JP2024009256A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2024009256A (en) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eskandarian et al. | Fidelius: Protecting user secrets from compromised browsers | |
Huang et al. | Using one-time passwords to prevent password phishing attacks | |
KR101878149B1 (en) | Device, system, and method of secure entry and handling of passwords | |
CN101340281B (en) | Method and system for safe login input on network | |
US11516236B2 (en) | Systems and methods for detection and mitigation of malicious encryption | |
CA2926128C (en) | Authorization of server operations | |
US9917817B1 (en) | Selective encryption of outgoing data | |
US20200364354A1 (en) | Mitigation of ransomware in integrated, isolated applications | |
US8356345B2 (en) | Constructing a secure internet transaction | |
Lee et al. | Reverse‐safe authentication protocol for secure USB memories | |
EP3977703A1 (en) | Protection of online applications and webpages using a blockchain | |
KR20110014177A (en) | Method and system for defeating the man in the middle computer hacking technique | |
JP2022052469A (en) | Authentication system, authentication element file, server, leakage detection method, and program | |
KR20180129302A (en) | Method for executing of security keyboard, apparatus and system for executing the method | |
Balisane et al. | Trusted execution environment-based authentication gauge (TEEBAG) | |
Ghazizadeh et al. | Secure OpenID authentication model by using Trusted Computing | |
Rahaman et al. | Keylogger Threat to the Android Mobile Banking Applications | |
KR101152610B1 (en) | The Method of Virtual Keyboard | |
Nowroozi et al. | Cryptocurrency wallets: assessment and security | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
US11968202B2 (en) | Secure authentication in adverse environments | |
Saleem et al. | Enhancing security of android operating system based phones using quantum key distribution | |
Bukovetskyi et al. | Developing the algorithm and software for access token protection using request signing with temporary secret | |
Rautila et al. | Secure inspection of web transactions | |
Ramakic et al. | Data protection in microcomputer systems and networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240213 |