JP2022052469A - Authentication system, authentication element file, server, leakage detection method, and program - Google Patents

Authentication system, authentication element file, server, leakage detection method, and program Download PDF

Info

Publication number
JP2022052469A
JP2022052469A JP2020158887A JP2020158887A JP2022052469A JP 2022052469 A JP2022052469 A JP 2022052469A JP 2020158887 A JP2020158887 A JP 2020158887A JP 2020158887 A JP2020158887 A JP 2020158887A JP 2022052469 A JP2022052469 A JP 2022052469A
Authority
JP
Japan
Prior art keywords
authentication
file
server
key file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020158887A
Other languages
Japanese (ja)
Inventor
佑介 久保
Yusuke Kubo
敦 神田
Atsushi Kanda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2020158887A priority Critical patent/JP2022052469A/en
Publication of JP2022052469A publication Critical patent/JP2022052469A/en
Priority to JP2023199787A priority patent/JP2024009256A/en
Pending legal-status Critical Current

Links

Images

Abstract

To lower the risk that information accessed according to an authentication element file is stolen when the authentication element file is used for authentication.SOLUTION: An authentication element file includes a program which causes a computer to function as an operation detection unit which detects that the authentication element file was operated or an alert transmission unit which transmits an alert when operation of the authentication element file is detected by the operation detection unit.SELECTED DRAWING: Figure 2

Description

本発明は、サイバーセキュリティにおいて、ファイルを認証要素として使用して認証を行う技術に関連するものである。 The present invention relates to a technique for performing authentication using a file as an authentication element in cyber security.

近年、サイバー攻撃が増加しており、その対策としてのサイバーセキュリティには種々の手法がある。例えば、デセプション(Deception)と呼ばれる手法がある。 In recent years, cyber attacks have been increasing, and there are various methods for cyber security as countermeasures. For example, there is a technique called Deception.

サイバーセキュリティにおけるデセプションとは、サイバー攻撃をしかけてきた攻撃者を騙したり、欺いたりすることで、攻撃の検知や遅延、防御をするサイバー攻撃対策である。 A deception in cyber security is a cyber attack countermeasure that detects, delays, and defends an attack by deceiving or deceiving an attacker who has launched a cyber attack.

また、サイバーセキュリティの手法として、多要素認証がある。多要素認証は、アクセス権限を得るために必要な本人確認のための複数の種類の認証要素をユーザに要求する認証方式である。 多要素認証で使われる認証要素には、ユーザが知っていること(知識情報)、ユーザが持っているもの(所持情報)、ユーザ自身の特徴(生態情報)の3種類がある。 In addition, there is multi-factor authentication as a cyber security method. Multi-factor authentication is an authentication method that requires a user to have multiple types of authentication elements for identity verification required to obtain access authority. There are three types of authentication elements used in multi-factor authentication: what the user knows (knowledge information), what the user has (possession information), and the user's own characteristics (ecological information).

特開2019-140573号公報Japanese Unexamined Patent Publication No. 2019-140573

多要素認証の「持っているもの(所持情報)」の要素として、ファイルを使用するケースがある。このファイルは、例えば、ファイルのビット列自体が鍵として使用されることを想定したファイルである。以降、便宜上、このファイルを「鍵ファイル」と呼ぶ。なお、「鍵ファイル」は、認証要素としてファイルを使用するものであるから、これを「認証要素ファイル」と呼んでもよい。「鍵ファイル」は「認証要素ファイル」の一例である。 There are cases where files are used as an element of "what you have (possession information)" of multi-factor authentication. This file is, for example, a file assuming that the bit string of the file itself is used as a key. Hereinafter, for convenience, this file will be referred to as a "key file". Since the "key file" uses a file as an authentication element, it may be called an "authentication element file". The "key file" is an example of the "authentication factor file".

近年、攻撃者が社内システム/PCに侵入し、ローカルPCもしくはファイルサーバから機密情報が窃取されてしまうインシデント事例が多く発生しており、持っていることの証明としての鍵ファイルの利用は必ずしも安全とは言えない。 In recent years, there have been many incidents in which an attacker invades an in-house system / PC and steals confidential information from a local PC or file server, and it is not always safe to use a key file as proof of possession. It can not be said.

また、多くの環境では鍵ファイルの複製が容易であるため、鍵ファイルの正規利用と不正利用を区別することは難しい。また、鍵ファイルの漏洩を検知することは困難である。鍵ファイルの漏洩を検知できなければ、鍵ファイルによってアクセスする情報が窃取されるリスクが大きくなる。 Moreover, since it is easy to duplicate a key file in many environments, it is difficult to distinguish between regular use and unauthorized use of the key file. Moreover, it is difficult to detect the leakage of the key file. If the leakage of the key file cannot be detected, the risk of the information accessed by the key file being stolen increases.

本発明は上記の点に鑑みてなされたものであり、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and provides a technique capable of reducing the risk of information being stolen by the authentication element file when the authentication element file is used for authentication. With the goal.

開示の技術によれば、認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システムが提供される。
According to the disclosed technology, an authentication requesting device that sends an authentication factor file,
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is provided with an authentication system which is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.

開示の技術によれば、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術が提供される。 According to the disclosed technology, when the authentication factor file is used for authentication, the technology that makes it possible to reduce the risk of the information accessed by the authentication factor file being stolen is provided.

本発明の実施の形態におけるシステムの全体構成図である。It is an overall block diagram of the system in embodiment of this invention. 実施例2における鍵ファイル(プログラム)の機能構成図である。It is a functional block diagram of the key file (program) in Example 2. FIG. 実施例2における処理のシーケンス図である。It is a sequence diagram of the process in Example 2. FIG. 実施例3におけるサーバ400の機能構成図である。It is a functional block diagram of the server 400 in Example 3. FIG. 実施例3における処理のシーケンス図である。It is a sequence diagram of the process in Example 3. FIG. 実施例4におけるサーバ500の機能構成図である。It is a functional block diagram of the server 500 in Example 4. FIG. 実施例4における処理のシーケンス図である。It is a sequence diagram of the process in Example 4. FIG. 装置のハードウェア構成例を示す図である。It is a figure which shows the hardware configuration example of the apparatus.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 Hereinafter, embodiments of the present invention (the present embodiments) will be described with reference to the drawings. The embodiments described below are merely examples, and the embodiments to which the present invention is applied are not limited to the following embodiments.

本実施の形態では、通常、鍵ファイルとしての利用が想定されていないファイル形式の鍵ファイルを認証要素の1つとして使うことで、鍵ファイル流出時に第三者(特に悪意を持った攻撃者)の意識を逸らし、流出した鍵ファイルが認証要素として使われるリスクを下げることとしている。 In this embodiment, by using a key file in a file format that is not normally expected to be used as a key file as one of the authentication elements, a third party (especially a malicious attacker) when the key file is leaked. It aims to reduce the risk that the leaked key file will be used as an authentication factor.

また、本実施の形態では、鍵ファイルに対する第三者(特に悪意を持った攻撃者)のファイル操作をトリガーとして、あるいは、ファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知することとしている。 Further, in the present embodiment, the leakage of the key file is detected by the file operation of a third party (particularly a malicious attacker) for the key file as a trigger or the use of the information obtained by the file operation as a trigger. I'm supposed to do it.

上記のいずれの対策によっても、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。以下、本実施の形態をより具体的に説明する。 Any of the above measures can reduce the risk of the information accessed by the key file being stolen. Hereinafter, the present embodiment will be described more specifically.

本実施の形態において、鍵ファイルは、多要素認証における「持っているもの(所持情報)」の例であり、その本来の機能として、鍵ファイルとしての「ファイル」のビット列が、ユーザ(あるいはユーザ端末)を認証するための情報として使用されるものを想定している。ただし、これに限られるわけではない。また、鍵ファイルは、多要素認証ではなく、1つの認証要素を使用した認証に使用されてもよい。 In the present embodiment, the key file is an example of "what you have (possession information)" in multi-factor authentication, and as its original function, the bit string of the "file" as the key file is the user (or user). It is supposed to be used as information for authenticating (terminal). However, it is not limited to this. Also, the key file may be used for authentication using one authentication element instead of multi-factor authentication.

(システム構成例)
図1に、本実施の形態におけるシステム構成例を示す。図1において、ユーザ端末100とデータ管理装置200は、ユーザ端末100が保持する鍵ファイルを使用して認証を行う認証システムの例として示されている。ユーザ端末100を認証要求装置と呼び、データ管理装置200を認証装置と呼んでもよい。
(System configuration example)
FIG. 1 shows an example of a system configuration according to the present embodiment. In FIG. 1, the user terminal 100 and the data management device 200 are shown as an example of an authentication system that performs authentication using a key file held by the user terminal 100. The user terminal 100 may be referred to as an authentication request device, and the data management device 200 may be referred to as an authentication device.

また、攻撃者端末300は、ユーザ端末100に保持されていた鍵ファイルを盗んで保持する端末である。攻撃者端末300は、インターネット等のネットワークに接続されているため、サーバ400、サーバ500(SaaS)、管理者端末600のそれぞれとネットワークを介して通信可能である。サーバ400、サーバ500(SaaS)、及び管理者端末600は、鍵ファイルの流出を検知するためのシステムを構成する装置の例として示されている。 Further, the attacker terminal 300 is a terminal that steals and holds the key file held in the user terminal 100. Since the attacker terminal 300 is connected to a network such as the Internet, it can communicate with each of the server 400, the server 500 (Software as a Service), and the administrator terminal 600 via the network. The server 400, the server 500 (Software as a Service), and the administrator terminal 600 are shown as examples of devices constituting the system for detecting the leakage of the key file.

サーバ400は、例えば、アクセスの対象となる情報を格納するコンピュータである。アクセスの対象となる情報は、攻撃者を騙すための偽の情報であってもよい。サーバ500(SaaS)は、SaaSのサービスを提供するコンピュータである。管理者端末600は、アラート表示等を行うコンピュータである。 The server 400 is, for example, a computer that stores information to be accessed. The information to be accessed may be false information for deceiving an attacker. The server 500 (Software as a Service) is a computer that provides services as a Service. The administrator terminal 600 is a computer that displays alerts and the like.

ユーザ端末100は、例えば、スマートフォン、PC等の端末であり、データ管理装置200は、アクセス対象の情報(例:パスワード)を格納するサーバである。データ管理装置200は、クラウド上の仮想マシンであってもよい。ユーザ端末100とデータ管理装置200との間はネットワークで接続されており、通信が可能である。 The user terminal 100 is, for example, a terminal such as a smartphone or a PC, and the data management device 200 is a server that stores information to be accessed (eg, a password). The data management device 200 may be a virtual machine on the cloud. The user terminal 100 and the data management device 200 are connected by a network and can communicate with each other.

なお、ここでは、ユーザ端末100が、ネットワークで接続されたデータ管理装置200にアクセスして情報を取得する場合の例を示しているが、これは一例である。ユーザ端末100の内部に、データ管理装置200に相当する機能が備えられていてもよい。その場合、以下で説明するユーザ端末100とデータ管理装置200との間の通信はユーザ端末100内部の通信と見なせばよい。 Here, an example is shown in which the user terminal 100 accesses the data management device 200 connected by the network and acquires information, but this is an example. The user terminal 100 may be provided with a function corresponding to the data management device 200. In that case, the communication between the user terminal 100 and the data management device 200 described below may be regarded as the communication inside the user terminal 100.

ユーザ端末100は、鍵ファイル生成部110、認証要求部120、鍵ファイル格納部130を有する。データ管理装置200は、認証部210とデータ格納部220を有する。ユーザ端末100は、多要素認証における「持っているもの(所持情報)」として、鍵ファイルを有している。 The user terminal 100 has a key file generation unit 110, an authentication request unit 120, and a key file storage unit 130. The data management device 200 has an authentication unit 210 and a data storage unit 220. The user terminal 100 has a key file as "what it has (possession information)" in multi-factor authentication.

例えば、ユーザ端末100において、鍵ファイル生成部110が鍵ファイルを生成し、生成した鍵ファイルを鍵ファイル格納部130に格納する。鍵ファイル生成時に、鍵ファイルがデータ管理装置200に送られ、データ管理装置200において、鍵ファイルが、ユーザ端末100の認証情報として登録されることとしてもよい。また、データ管理装置200が鍵ファイルを生成し、その鍵ファイルをユーザ端末100に送信することとしてもよい。 For example, in the user terminal 100, the key file generation unit 110 generates a key file, and the generated key file is stored in the key file storage unit 130. At the time of key file generation, the key file may be sent to the data management device 200, and the key file may be registered in the data management device 200 as authentication information of the user terminal 100. Further, the data management device 200 may generate a key file and transmit the key file to the user terminal 100.

後述するように、本実施の形態における鍵ファイルは、その中身に意味があるように見える一般的なファイル形式を有しているため、例えば、鍵ファイル生成部110として、PC等が備える一般的なアプリケーション(ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション、ファイル圧縮アプリケーション等)を使用できる。なお、ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション等で作成されたファイルを「文書ファイル」と呼んでもよい。 As will be described later, since the key file in the present embodiment has a general file format whose contents seem to be meaningful, for example, a general PC or the like is provided as a key file generation unit 110. Various applications (word processor application, table calculation application, presentation application, file compression application, etc.) can be used. A file created by a word processor application, a spreadsheet application, a presentation application, or the like may be referred to as a "document file".

(通常動作例)
まず、図1を参照して、鍵ファイルが、正しく認証要素として使用される場合の動作例を説明する。
(Example of normal operation)
First, with reference to FIG. 1, an operation example when the key file is correctly used as an authentication element will be described.

ユーザ端末100が、データ管理装置200のデータ格納部220に格納された情報を取得する場合において、ユーザ端末100の認証要求部120は、鍵ファイルを鍵ファイル格納部130から読み出し、読み出した鍵ファイルをデータ管理装置200に送信する。 When the user terminal 100 acquires the information stored in the data storage unit 220 of the data management device 200, the authentication request unit 120 of the user terminal 100 reads the key file from the key file storage unit 130 and reads the key file. Is transmitted to the data management device 200.

データ管理装置200において、認証部210は、鍵ファイルが、ユーザ(ユーザ端末10)の所持情報であることを確認(認証)すると、データ格納部220から情報を読み出して、ユーザ端末100に送信する。 In the data management device 200, when the authentication unit 210 confirms (authenticates) that the key file is the possession information of the user (user terminal 10), the authentication unit 210 reads the information from the data storage unit 220 and transmits it to the user terminal 100. ..

また、データ格納部220に格納された情報が当該鍵ファイルにより暗号化されている場合において、認証部210は、暗号化された情報を当該鍵ファイルで復号し、復号に成功した場合に、復号した情報をユーザ端末100に送信してもよい。このように、暗号化された情報が、ユーザ端末100が保持する鍵ファイルにより復号できたことは、ユーザ端末100の認証に成功したことの例である。 Further, when the information stored in the data storage unit 220 is encrypted by the key file, the authentication unit 210 decrypts the encrypted information with the key file, and when the decryption is successful, the decryption is performed. The information may be transmitted to the user terminal 100. The fact that the encrypted information could be decrypted by the key file held by the user terminal 100 is an example of successful authentication of the user terminal 100.

上記の例では、鍵ファイルのみを、情報取得のための認証要素として使用しているが、これは一例である。鍵ファイルに加えて、パスワード、ID、あるいは、PIN番号等を用いて認証を行ってもよい。また、鍵ファイルに加えて、指紋認証あるいは顔認証を行ってもよい。 In the above example, only the key file is used as the authentication factor for information acquisition, but this is just an example. In addition to the key file, authentication may be performed using a password, ID, PIN number, or the like. Further, in addition to the key file, fingerprint authentication or face authentication may be performed.

以下、より具体的な例として実施例1~4を説明する。実施例1は、鍵ファイルがユーザ端末100から第三者(例:攻撃者端末300)に流出した場合において、当該鍵ファイルが認証要素として使用されるリスクを下げる例である。実施例2~4は、鍵ファイルの流出を検知する例である。なお、実施例1~4は適宜組み合わせて実施することが可能である。また、実施例2~4では、実施例1で説明する鍵ファイルを使用することを想定している。 Hereinafter, Examples 1 to 4 will be described as more specific examples. The first embodiment is an example of reducing the risk that the key file is used as an authentication factor when the key file is leaked from the user terminal 100 to a third party (eg, the attacker terminal 300). Examples 2 to 4 are examples of detecting the leakage of the key file. In addition, Examples 1 to 4 can be carried out in an appropriate combination. Further, in the second to fourth embodiments, it is assumed that the key file described in the first embodiment is used.

(実施例1)
実施例1には、下記の実施例1-1~1-3がある。
(Example 1)
Example 1 includes the following Examples 1-1 to 1-3.

<実施例1-1>
実施例1-1では、図1に示したユーザ端末100及びデータ管理装置200において利用される鍵ファイルとして、通常では鍵ファイルとしての利用が想定されていない形式のファイルを利用する。つまり、鍵ファイル生成部110が、通常では鍵ファイルとしての利用が想定されていない形式のファイルを生成する。
<Example 1-1>
In the first embodiment, as the key file used in the user terminal 100 and the data management device 200 shown in FIG. 1, a file in a format that is not normally expected to be used as a key file is used. That is, the key file generation unit 110 generates a file in a format that is not normally expected to be used as a key file.

通常では鍵ファイルとしての利用が想定されていない形式のファイルとは、例えば、パスワード暗号化された圧縮ファイル(例:zipファイル)、パスワードロックのかかったOfficeファイル(文書ファイル)、PDFファイル等である。これらのファイルは、鍵ファイルの所有者以外の者に対して、鍵ファイルの中の記載内容が意味を持つように見せる形式のファイルの例である。 Files in formats that are not normally expected to be used as key files include, for example, password-encrypted compressed files (eg zip files), password-locked Office files (document files), PDF files, etc. be. These files are examples of files in a format that makes the contents of the key file appear meaningful to anyone other than the owner of the key file.

<実施例1-2>
また、鍵ファイルのファイル名として、攻撃者が興味を持つ内容(例:サーバ情報、認証情報)を含ませることとしてもよい。
<Example 1-2>
In addition, the file name of the key file may include content that the attacker is interested in (eg, server information, authentication information).

<実施例1-3>
また、鍵ファイルの中身(例:ワープロ文書ファイルの中の文)として、攻撃者が興味を持つ内容(例:URL等のサーバ情報、IDとパスワード等の認証情報、クレジットカード番号、口座番号)を含ませることとしてもよい。
<Example 1-3>
In addition, the contents of the key file (example: sentences in the word processor document file) are the contents that the attacker is interested in (example: server information such as URL, authentication information such as ID and password, credit card number, account number). May be included.

実施例1-2、1-3のように、ファイル名やファイルの中身に攻撃者が興味を持つ内容を含ませることで、認証要素としての鍵ファイルの存在ではなく、鍵ファイルの中身に興味を向かせることができる。 By including the contents of interest of the attacker in the file name and the contents of the file as in Examples 1-2 and 1-3, the contents of the key file are interested rather than the existence of the key file as an authentication element. Can be turned.

上記実施例1-1~1-3で説明した鍵ファイルを使用することで、所有者(ユーザ端末100のユーザ)にとっては鍵ファイル自体が意味を持つが他者にとっては鍵ファイルの中身が意味を持つように見せることができる。そのため、鍵ファイル流出時に、鍵ファイルが認証要素の1つとして使用されるリスクを下げることができ、結果として、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。また、ファイルにパスワード暗号化をかけることで、より中身が重要だと思わせる効果や情報へのアクセスの遅延の効果を向上させることも可能である。 By using the key files described in the above Examples 1-1 to 1-3, the key file itself has meaning for the owner (user of the user terminal 100), but the contents of the key file have meaning for others. Can be made to look like having. Therefore, when the key file is leaked, the risk that the key file is used as one of the authentication elements can be reduced, and as a result, the risk that the information accessed by the key file is stolen can be reduced. It is also possible to improve the effect of making the contents seem more important and the effect of delaying access to information by applying password encryption to the file.

実施例1-1~1-3は、それぞれ単独で実施してもよいし、いずれか2つ又は全部を組み合わせて実施してもよい。実施例1-1~1-3で説明した鍵ファイルはいずれも、ユーザ端末100の鍵ファイル生成部110により生成することが可能である。 Examples 1-1 to 1-3 may be carried out individually, or any two or all of them may be carried out in combination. All of the key files described in Examples 1-1 to 1-3 can be generated by the key file generation unit 110 of the user terminal 100.

なお、実施例1で説明した鍵ファイルをミスディレクショナルファイルと呼んでもよい。また、実施例1で説明した鍵ファイルに、以下の実施例2~4で説明する漏洩検知機能を付加したものを漏洩検知機能付きミスディレクショナルファイルと呼んでもよい。 The key file described in the first embodiment may be called a misdirection file. Further, a file in which the leak detection function described in the following Examples 2 to 4 is added to the key file described in the first embodiment may be referred to as a misdirection file with a leak detection function.

以下、ファイル操作やファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知する実施例として実施例2~4を説明する。 Hereinafter, Examples 2 to 4 will be described as examples of detecting the leakage of the key file by using the file operation and the information obtained by the file operation as a trigger.

実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることを想定している。つまり、攻撃者は、鍵ファイルを不正に取得した場合に、その鍵ファイルを認証要素として認識するのではなく、その中身に意味があるものと認識し、鍵ファイルを開く操作を行うことを想定している。ただし、実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることに限定されるわけではない。 In each of the second to fourth embodiments, it is assumed that the key file described in the first embodiment is used. In other words, it is assumed that when an attacker illegally obtains a key file, it does not recognize the key file as an authentication element, but recognizes that the contents are meaningful and opens the key file. is doing. However, in each of Examples 2 to 4, the key file described in Example 1 is not limited to being used.

(実施例2:通知機能付きプログラムによる検知)
次に、実施例2を説明する。実施例2では、鍵ファイル生成部110により、通知機能付きプログラムを組み込んだ鍵ファイルが生成される。組み込まれたプログラムは、スクリプトであってもよいし、マクロであってもよいし、その他のプログラムであってもよい。
(Example 2: Detection by a program with a notification function)
Next, Example 2 will be described. In the second embodiment, the key file generation unit 110 generates a key file incorporating a program with a notification function. The embedded program may be a script, a macro, or another program.

図2に、実施例2における鍵ファイル10の構成例を示す。図2に示す構成は、鍵ファイルに組み込まれたプログラムの構成であると見なしてもよい。より具体的には、図2は、当該プログラムが実行される端末(コンピュータ)により、当該プログラムにより実現される機能構成を示す。 FIG. 2 shows a configuration example of the key file 10 in the second embodiment. The configuration shown in FIG. 2 may be regarded as the configuration of the program incorporated in the key file. More specifically, FIG. 2 shows a functional configuration realized by the program by a terminal (computer) on which the program is executed.

図2に示すように、鍵ファイル10は、操作検知部11とアラート送出部12を有する。操作検知部11は、鍵ファイル10が保持される端末上での鍵ファイル10に対する操作(例:鍵ファイル10を開くためのマウスによるダブルクリック操作)を検知する。アラート送出部12は、操作検知部11により鍵ファイル10に対する操作が検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。 As shown in FIG. 2, the key file 10 has an operation detection unit 11 and an alert transmission unit 12. The operation detection unit 11 detects an operation on the key file 10 on the terminal in which the key file 10 is held (eg, a double-click operation with a mouse to open the key file 10). The alert sending unit 12 sends an alert (alarm message) to the administrator terminal 600 with the detection of the operation on the key file 10 by the operation detecting unit 11 as a trigger.

図3のシーケンス図を参照して、実施例2の動作例を説明する。ここでは、ユーザ端末100から鍵ファイル10が流出し、攻撃者端末300が鍵ファイル10を保持しているものとする。 An operation example of the second embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the key file 10 is leaked from the user terminal 100 and the attacker terminal 300 holds the key file 10.

S101において、攻撃者端末300上で鍵ファイル10が操作される。これにより、操作検知部11が操作を検知し、アラート送出部12がアラートを生成して(S102)、アラートを管理者端末600に送信する(S103)。 In S101, the key file 10 is operated on the attacker terminal 300. As a result, the operation detection unit 11 detects the operation, the alert transmission unit 12 generates an alert (S102), and the alert is transmitted to the administrator terminal 600 (S103).

S104において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイル10が流出したと判断できる。S104において、例えば、鍵ファイル10の本来の所有者の情報、鍵ファイル10が不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。 In S104, an alert is displayed on the display of the administrator terminal 600. As a result, the user (administrator) of the administrator terminal 600 can determine that the key file 10 has leaked. In S104, for example, the information of the original owner of the key file 10, the IP address and the physical position (if available) of the attacker terminal 300 in which the key file 10 is illegally operated may be displayed.

(実施例3:サーバへのアクセスによる検知)
次に、実施例3を説明する。実施例3では、鍵ファイル生成部110により、攻撃者が盗もうとする情報(例えばパスワード等の認証情報)の置き場所となるサーバ情報(例:URL)が記載された鍵ファイルが生成される。当該鍵ファイルの中にサーバ情報が記載されてもよいし、鍵ファイルの名前にサーバ情報が含まれていてもよい。
(Example 3: Detection by access to the server)
Next, Example 3 will be described. In the third embodiment, the key file generation unit 110 generates a key file in which server information (example: URL) that is a place for storing information (for example, authentication information such as a password) that an attacker intends to steal is generated. .. The server information may be described in the key file, or the server information may be included in the name of the key file.

実施例3では、図1のシステム構成におけるサーバ400が、当該情報の置き場所である。実際にサーバ400に置かれる情報は、本当の認証情報ではなく、偽の認証情報であってよい。サーバ400は、サーバ400へのアクセスを監視し、アクセスがあった場合に、鍵ファイルが流出したと判断し、アラートを送出する。サーバ400は、例えば、インターネットに公開したWebサーバやファイルサーバである。 In the third embodiment, the server 400 in the system configuration of FIG. 1 is the place where the information is stored. The information actually placed on the server 400 may be fake authentication information, not true authentication information. The server 400 monitors the access to the server 400, determines that the key file has leaked when there is an access, and sends an alert. The server 400 is, for example, a Web server or a file server published on the Internet.

図4に、実施例3におけるサーバ400の機能構成例を示す。図4に示すように、サーバ400は、アクセス検知部410、アラート送出部420、データ格納部430を有する。 FIG. 4 shows an example of the functional configuration of the server 400 in the third embodiment. As shown in FIG. 4, the server 400 has an access detection unit 410, an alert transmission unit 420, and a data storage unit 430.

アクセス検知部410は、鍵ファイルに記載されたサーバ情報に基づくサーバ400へのアクセスを検知する。アラート送出部12は、アクセス検知部410によりサーバ400へのアクセスが検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。データ格納部430は、例えば、偽の認証情報を格納する。 The access detection unit 410 detects access to the server 400 based on the server information described in the key file. The alert sending unit 12 sends an alert (alarm message) to the administrator terminal 600 with the detection of access to the server 400 by the access detecting unit 410 as a trigger. The data storage unit 430 stores, for example, fake authentication information.

図5のシーケンス図を参照して、実施例3の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。 An operation example of the third embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the key file is leaked from the user terminal 100 and the attacker terminal 300 holds the key file.

S201において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が認証情報の置き場所を確認する。ここでは、例として、サーバ400へのアクセス情報(URL等)が置き場所として記載されているとする。 In S201, the key file is opened on the attacker terminal 300, and the attacker confirms the location of the authentication information. Here, as an example, it is assumed that access information (URL, etc.) to the server 400 is described as a storage location.

攻撃者は、認証情報を不正に取得しようと考え、S202において、例えばURLをクリックすることにより、サーバ400へのアクセスを実行する。 The attacker intends to illegally acquire the authentication information, and in S202, for example, clicks the URL to access the server 400.

S203において、サーバ400のアクセス検知部410が、サーバ400へのアクセスを検知すると、アラート送出部420がアラート生成して(S204)、アラートを管理者端末600に送信する(S205)。 When the access detection unit 410 of the server 400 detects access to the server 400 in S203, the alert transmission unit 420 generates an alert (S204) and transmits the alert to the administrator terminal 600 (S205).

S206において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S206において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。 In S206, an alert is displayed on the display of the administrator terminal 600. As a result, the user (administrator) of the administrator terminal 600 can determine that the key file has leaked. In S206, for example, the information of the original owner of the key file, the IP address and the physical position (if available) of the attacker terminal 300 in which the key file is illegally operated may be displayed.

(実施例4:サービスへのログイン試行による検知)
次に、実施例4を説明する。実施例4では、鍵ファイル生成部110により、SaaSにより提供されるサービスを使用するための認証情報が記載された鍵ファイルが生成される。SaaSはクラウドで提供されるソフトウェア(アプリケーション)である。SaaSのサービスの例として、無料で利用可能なメールサービス(例:Gmail(登録商標))がある。
(Example 4: Detection by attempting to log in to the service)
Next, Example 4 will be described. In the fourth embodiment, the key file generation unit 110 generates a key file in which authentication information for using the service provided by SaaS is described. SaaS is software (application) provided in the cloud. An example of a SaaS service is a free email service (eg, Gmail®).

鍵ファイルに記載される認証情報は、例えば、SaaSのメールサービスを利用するためのIDとパスワード等の認証情報である。当該認証情報は、攻撃者を騙すためのダミーアカウントの認証情報である。 The authentication information described in the key file is, for example, authentication information such as an ID and a password for using the SaaS mail service. The authentication information is the authentication information of a dummy account for deceiving an attacker.

実施例4では、図1のシステム構成におけるサーバ500が、SaaSのサービスを提供している。サーバ500には、上記認証情報が登録されており、当該認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末600に送出する。 In the fourth embodiment, the server 500 in the system configuration of FIG. 1 provides the SaaS service. The authentication information is registered in the server 500, and when a login attempt using the authentication information is detected, a login notification is sent to the administrator terminal 600.

図6に、実施例3におけるサーバ500の機能構成例を示す。図6に示すように、サーバ500は、ログイン検知部510、ログイン通知部520を有する。 FIG. 6 shows an example of the functional configuration of the server 500 in the third embodiment. As shown in FIG. 6, the server 500 has a login detection unit 510 and a login notification unit 520.

ログイン検知部510は、鍵ファイルに記載された認証情報に基づくログインを検知する。ログイン通知部520は、ログイン検知部510によりログイン試行が検知されたことをトリガーとして、ログインが試行されていることを通知するログイン通知情報を管理者端末600に送出する。 The login detection unit 510 detects a login based on the authentication information described in the key file. The login notification unit 520 sends login notification information for notifying that login is being attempted to the administrator terminal 600, triggered by the detection of a login attempt by the login detection unit 510.

なお、上記のようなログイン試行を検知してログイン通知を行う機能は、SaaSのメースサービス等において、一般的に提供されている機能である。 The function of detecting a login attempt and giving a login notification as described above is a function generally provided in a SaaS mace service or the like.

図7のシーケンス図を参照して、実施例4の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。 An operation example of the fourth embodiment will be described with reference to the sequence diagram of FIG. Here, it is assumed that the key file is leaked from the user terminal 100 and the attacker terminal 300 holds the key file.

S301において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が、SaaSのサービス(例:メールサービス)の認証情報を確認する。 In S301, the key file is opened on the attacker terminal 300, and the attacker confirms the authentication information of the SaaS service (eg, mail service).

攻撃者は、不正に認証情報を利用しようと考え、S302において、鍵ファイルに記載された認証情報を用いて、サービス(つまり、サーバ500)へのログインを試行する。ここでは、例えば、サーバ500により攻撃者端末300上に表示されるWebページに、IDとパスワードを入力し、送信操作を行う。 The attacker tries to log in to the service (that is, the server 500) by using the authentication information described in the key file in S302 in order to use the authentication information illegally. Here, for example, an ID and a password are input to a Web page displayed on the attacker terminal 300 by the server 500, and a transmission operation is performed.

S303において、サーバ500のログイン検知部510が、サーバ500へのログイン試行を検知すると、ログイン通知部520がログイン通知を行う(S304)。 In S303, when the login detection unit 510 of the server 500 detects a login attempt to the server 500, the login notification unit 520 gives a login notification (S304).

S305において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S305で表示されるアラートは、SaaSのサービスのログイン通知の情報そのものであってもよいし、鍵ファイルが流出したことを明記した情報であってもよい。 In S305, an alert is displayed on the display of the administrator terminal 600. As a result, the user (administrator) of the administrator terminal 600 can determine that the key file has leaked. The alert displayed in S305 may be the login notification information itself of the SaaS service, or may be the information clearly stating that the key file has been leaked.

S305において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。 In S305, for example, the information of the original owner of the key file, the IP address and the physical position (if available) of the attacker terminal 300 in which the key file is illegally operated may be displayed.

(ハードウェア構成例)
ユーザ端末100、データ管理装置200、攻撃者端末300、サーバ400、サーバ500、管理者端末600(これらを総称して「装置」と呼ぶ)はいずれも、例えば、コンピュータにプログラムを実行させることにより実現できる。このコンピュータは、物理的なコンピュータであってもよいし、クラウド上の仮想マシンであってもよい。
(Hardware configuration example)
The user terminal 100, the data management device 200, the attacker terminal 300, the server 400, the server 500, and the administrator terminal 600 (collectively referred to as "devices") are all generated by, for example, causing a computer to execute a program. realizable. This computer may be a physical computer or a virtual machine in the cloud.

すなわち、当該装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。 That is, the device can be realized by executing a program corresponding to the processing performed by the device using hardware resources such as a CPU and a memory built in the computer. The above program can be recorded on a computer-readable recording medium (portable memory, etc.), stored, and distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.

図8は、上記コンピュータのハードウェア構成例を示す図である。図8のコンピュータは、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、これらのうち、一部の装置を備えないこととしてもよい。例えば、表示を行わない装置は、表示装置1006を備えなくてもよい。 FIG. 8 is a diagram showing an example of the hardware configuration of the computer. The computer of FIG. 8 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, and the like, which are connected to each other by a bus BS, respectively. Of these, some devices may not be provided. For example, a device that does not display may not be provided with the display device 1006.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 The program that realizes the processing in the computer is provided by, for example, a recording medium 1001 such as a CD-ROM or a memory card. When the recording medium 1001 storing the program is set in the drive device 1000, the program is installed in the auxiliary storage device 1002 from the recording medium 1001 via the drive device 1000. However, the program does not necessarily have to be installed from the recording medium 1001, and may be downloaded from another computer via the network. The auxiliary storage device 1002 stores the installed program and also stores necessary files, data, and the like.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。 The memory device 1003 reads and stores the program from the auxiliary storage device 1002 when the program is instructed to start. The CPU 1004 realizes the function related to the device according to the program stored in the memory device 1003. The interface device 1005 is used as an interface for connecting to a network. The display device 1006 displays a GUI (Graphical User Interface) or the like by a program. The input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, and the like, and is used for inputting various operation instructions. The output device 1008 outputs the calculation result.

(実施の形態の効果)
以上説明した技術により、鍵ファイルが漏洩した場合において、認証要素として鍵ファイルが使用されることを回避又は遅らせることができる。また、鍵ファイルの漏洩を検知できる。よって、鍵ファイルによってアクセスする情報を窃取されるリスクを下げることができる。
(Effect of embodiment)
According to the technique described above, when the key file is leaked, it is possible to avoid or delay the use of the key file as an authentication factor. In addition, leakage of the key file can be detected. Therefore, the risk of the information accessed by the key file being stolen can be reduced.

(実施の形態のまとめ)
本明細書には、少なくとも下記各項の認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラムが開示されている。
(第1項)
認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システム。
(第2項)
前記認証要素ファイルは、パスワード暗号化された圧縮ファイル、又は、パスワードロックのかかった文書ファイルである
第1項に記載の認証システム。
(第3項)
第1項又は第2項に記載の認証システムにおいて使用される認証要素ファイル。
(第4項)
プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。
(第5項)
認証要素ファイルの漏洩を検知するためのサーバであって、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。
(第6項)
認証システムにおいて認証に使用される認証要素ファイルの漏洩を検知するための漏洩検知方法であって、
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。
(第7項)
コンピュータを、認証要素ファイルの漏洩を検知するためのサーバとして機能させるためのプログラムであって、前記コンピュータを、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。
(Summary of embodiments)
This specification discloses at least the authentication system, the authentication element file, the server, the leak detection method, and the program of each of the following items.
(Section 1)
An authentication request device that sends an authentication factor file, and
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is an authentication system that is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.
(Section 2)
The authentication system according to item 1, wherein the authentication element file is a password-encrypted compressed file or a password-locked document file.
(Section 3)
The authentication factor file used in the authentication system described in paragraph 1 or 2.
(Section 4)
An authentication factor file containing a program, the program of which is a computer.
Operation detection unit that detects that the authentication factor file has been operated,
An alert sending unit that sends an alert when the operation detection unit detects that the authentication factor file has been operated.
Authentication element file to function as.
(Section 5)
A server for detecting the leakage of authentication factor files.
An access detection unit that detects access to the server based on the information described in the authentication factor file, and
A server including an alert sending unit that sends an alert when the access is detected by the access detecting unit.
(Section 6)
It is a leak detection method for detecting the leakage of the authentication element file used for authentication in the authentication system.
As the authentication element file, a file containing authentication information for using the service provided on the network is used.
A leak detection method that sends a login notification to an administrator terminal when a server that provides the service detects a login attempt using the authentication information.
(Section 7)
A program for making a computer function as a server for detecting leakage of an authentication factor file, and the computer is used as a server.
An access detection unit that detects access to the server based on the information described in the authentication factor file.
An alert sending unit that sends an alert when the access is detected by the access detecting unit,
A program to function as.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.

10 鍵ファイル
11 操作検知部
12 アラート送出部
100 ユーザ端末
110 鍵ファイル生成部
120 認証要求部
130 鍵ファイル格納部
200 データ管理装置
210 認証部
220 データ格納部
300 攻撃者端末
400 サーバ
410 アクセス検知部
420 アラート送出部
430 データ格納部
500 サーバ
510 ログイン検知部
520 ログイン通知部
600 管理者端末
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
10 Key file 11 Operation detection unit 12 Alert transmission unit 100 User terminal 110 Key file generation unit 120 Authentication request unit 130 Key file storage unit 200 Data management device 210 Authentication unit 220 Data storage unit 300 Attacker terminal 400 Server 410 Access detection unit 420 Alert sending unit 430 Data storage unit 500 Server 510 Login detection unit 520 Login notification unit 600 Administrator terminal 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 Interface device 1006 Display device 1007 Input device 1008 Output device

Claims (7)

認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システム。
An authentication request device that sends an authentication factor file, and
An authentication system including an authentication device that performs authentication using the authentication element file.
The authentication element file is an authentication system that is a file in a format that makes the description contents in the authentication element file appear meaningful to a person other than the owner of the authentication element file.
前記認証要素ファイルは、パスワード暗号化された圧縮ファイル、又は、パスワードロックのかかった文書ファイルである
請求項1に記載の認証システム。
The authentication system according to claim 1, wherein the authentication element file is a password-encrypted compressed file or a password-locked document file.
請求項1又は2に記載の認証システムにおいて使用される認証要素ファイル。 The authentication factor file used in the authentication system according to claim 1 or 2. プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。
An authentication factor file containing a program, the program of which is a computer.
Operation detection unit that detects that the authentication factor file has been operated,
An alert sending unit that sends an alert when the operation detection unit detects that the authentication factor file has been operated.
Authentication element file to function as.
認証要素ファイルの漏洩を検知するためのサーバであって、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。
A server for detecting the leakage of authentication factor files.
An access detection unit that detects access to the server based on the information described in the authentication factor file, and
A server including an alert sending unit that sends an alert when the access is detected by the access detecting unit.
認証システムにおいて認証に使用される認証要素ファイルの漏洩を検知するための漏洩検知方法であって、
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。
It is a leak detection method for detecting the leakage of the authentication element file used for authentication in the authentication system.
As the authentication element file, a file containing authentication information for using the service provided on the network is used.
A leak detection method that sends a login notification to an administrator terminal when a server that provides the service detects a login attempt using the authentication information.
コンピュータを、認証要素ファイルの漏洩を検知するためのサーバとして機能させるためのプログラムであって、前記コンピュータを、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。
A program for making a computer function as a server for detecting leakage of an authentication factor file, and the computer is used as a server.
An access detection unit that detects access to the server based on the information described in the authentication factor file.
An alert sending unit that sends an alert when the access is detected by the access detecting unit,
A program to function as.
JP2020158887A 2020-09-23 2020-09-23 Authentication system, authentication element file, server, leakage detection method, and program Pending JP2022052469A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020158887A JP2022052469A (en) 2020-09-23 2020-09-23 Authentication system, authentication element file, server, leakage detection method, and program
JP2023199787A JP2024009256A (en) 2020-09-23 2023-11-27 Authentication factor file, server, leakage detection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020158887A JP2022052469A (en) 2020-09-23 2020-09-23 Authentication system, authentication element file, server, leakage detection method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023199787A Division JP2024009256A (en) 2020-09-23 2023-11-27 Authentication factor file, server, leakage detection method, and program

Publications (1)

Publication Number Publication Date
JP2022052469A true JP2022052469A (en) 2022-04-04

Family

ID=80948732

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020158887A Pending JP2022052469A (en) 2020-09-23 2020-09-23 Authentication system, authentication element file, server, leakage detection method, and program
JP2023199787A Pending JP2024009256A (en) 2020-09-23 2023-11-27 Authentication factor file, server, leakage detection method, and program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023199787A Pending JP2024009256A (en) 2020-09-23 2023-11-27 Authentication factor file, server, leakage detection method, and program

Country Status (1)

Country Link
JP (2) JP2022052469A (en)

Also Published As

Publication number Publication date
JP2024009256A (en) 2024-01-19

Similar Documents

Publication Publication Date Title
Eskandarian et al. Fidelius: Protecting user secrets from compromised browsers
Huang et al. Using one-time passwords to prevent password phishing attacks
KR101878149B1 (en) Device, system, and method of secure entry and handling of passwords
CN101340281B (en) Method and system for safe login input on network
US11516236B2 (en) Systems and methods for detection and mitigation of malicious encryption
CA2926128C (en) Authorization of server operations
US9917817B1 (en) Selective encryption of outgoing data
US20200364354A1 (en) Mitigation of ransomware in integrated, isolated applications
US8356345B2 (en) Constructing a secure internet transaction
Lee et al. Reverse‐safe authentication protocol for secure USB memories
EP3977703A1 (en) Protection of online applications and webpages using a blockchain
KR20110014177A (en) Method and system for defeating the man in the middle computer hacking technique
JP2022052469A (en) Authentication system, authentication element file, server, leakage detection method, and program
KR20180129302A (en) Method for executing of security keyboard, apparatus and system for executing the method
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)
Ghazizadeh et al. Secure OpenID authentication model by using Trusted Computing
Rahaman et al. Keylogger Threat to the Android Mobile Banking Applications
KR101152610B1 (en) The Method of Virtual Keyboard
Nowroozi et al. Cryptocurrency wallets: assessment and security
Arvin S. Lat et al. SOUL System: secure online USB login system
US11968202B2 (en) Secure authentication in adverse environments
Saleem et al. Enhancing security of android operating system based phones using quantum key distribution
Bukovetskyi et al. Developing the algorithm and software for access token protection using request signing with temporary secret
Rautila et al. Secure inspection of web transactions
Ramakic et al. Data protection in microcomputer systems and networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240213