JP3923268B2 - 不正クライアント判別装置 - Google Patents

不正クライアント判別装置 Download PDF

Info

Publication number
JP3923268B2
JP3923268B2 JP2001069345A JP2001069345A JP3923268B2 JP 3923268 B2 JP3923268 B2 JP 3923268B2 JP 2001069345 A JP2001069345 A JP 2001069345A JP 2001069345 A JP2001069345 A JP 2001069345A JP 3923268 B2 JP3923268 B2 JP 3923268B2
Authority
JP
Japan
Prior art keywords
client
unauthorized
authentication
index
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001069345A
Other languages
English (en)
Other versions
JP2002269040A (ja
Inventor
和己 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001069345A priority Critical patent/JP3923268B2/ja
Publication of JP2002269040A publication Critical patent/JP2002269040A/ja
Application granted granted Critical
Publication of JP3923268B2 publication Critical patent/JP3923268B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、複数のクライアントから受け付けられた処理要求に基づいて動作するサーバ装置の該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析し、前記複数のクライアントから不正クライアントを判別する不正クライアント判別装置に関する。
【0002】
近時、ネットワーク技術の進展に伴って、インターネット上の分散システムであるWWW(World Wide Web)の利用が急速に拡大し、クライアント(ホスト)に各種の情報を提供する各種HTTPサーバも累増してきたが、かかるサーバの累増にともなって、クライアントによるサーバへの不正アクセスも増加しつつある。
【0003】
すなわち、無権限でサーバにアクセスしたり、無権限で他人のパスワードやIDをサーバから盗んだりするなど、サーバを利用する者がその者に与えられた権限により許された行為以外の行為をネットワークを介して意図的におこなうという不正アクセスが増加している。このため、サーバに対する不正アクセスを排除することによりサーバの信頼性を確保する必要性が高まりつつある。
【0004】
【従来の技術】
従来より、サーバによる情報提供に際しては、クライアントからの処理要求ごとに、その処理要求の内容および処理結果の履歴をアクセスログとしてサーバに記録することが一般的におこなわれている。すなわち、いつの日時にどこのクライアント(処理要求発信元のソースアドレス)からどのURL(Uniform Resource Locator)に対して処理要求がされたかという情報や、その処理要求に対するサーバの結果ステイタスなどがアクセスログとして記録される。
【0005】
そして、あらかじめ定められた特定のクライアントにのみ情報を提供するために、情報提供に際して利用者認証をおこなうサーバにあっては、利用者認証が拒否されたことを示す認証失敗(認証エラー)の結果ステイタスがアクセスログとして記録される。そこで、アクセスログに記録された認証エラーに着目し、不正アクセスをおこなう不正クライアントを判別することにより、不正クライアントからの不正アクセスを排除する試みが一般的におこなわれている。
【0006】
ところで、認証エラーがアクセスログに記録されたとしても、この認証エラーが正規の利用者が単にパスワードを誤入力してしまったことに起因するような場合もあるので、1回の認証エラーを理由として不正クライアントであると判定することは適当でなく、仮に不正クライアントと判定したのでは、膨大な量の不正クライアントが発生し、却って不正アクセスを排除する趣旨を外れてしまう。
【0007】
したがって、1回の認証エラーについて、それが意図的なものであるか若しくは偶然的なものであるか否かを単純なパターン照合により判定することは困難であり、不正クライアントであるか否かを正確に判定するには、アクセスログの傾向を分析し、処理要求元のクライアントの振る舞いをある程度踏まえた上で判定することが理想的である。
【0008】
しかし、処理要求元のクライアントの振る舞いをアクセスログから獲得するには、各クライアントごとにどのような処理要求をおこなったかをアクセスログから抽出して、それらを繋ぎ合わせて時系列的に追跡する処理が必要であるところ、このような処理には時間を要するので、不正アクセスに簡便に対応することができない。
【0009】
このようなことから、不正アクセスに簡便に対応するために、各クライアントごとの認証エラー回数に着目した不正クライアントの判別や、各クライアントごとの認証エラー比率に着目した不正クライアントの判別が一般的におこなわれている。
【0010】
この認証エラー回数に着目した判別方法は、アクセスログを解析して集計された各クライアントごとの認証エラー回数を用いて、この認証エラー回数が多いクライアントを不正クライアントと判定するというものである。また、認証エラー比率に着目した判別方法は、アクセスログを解析して集計された各クライアントごとの処理要求回数に占める認証エラー回数の比率(認証エラー比率)を用いて、認証エラー比率が高いクライアントを不正クライアントと判定するというものである。
【0011】
【発明が解決しようとする課題】
しかしながら、上記の従来技術は、不正クライアントであるか否かを簡便に判別することができる一方、その判別を精度良くおこなうことが困難であるという問題点があった。
【0012】
すなわち、認証エラー回数を用いて判定をおこなう従来技術では、処理要求回数が多いために認証エラー回数も偶然的に多くなったような善意のクライアントに対して不正クライアントの判定がされるおそれがある一方、処理要求の大部分で意図的に認証エラーを発生させたが、処理要求回数が少ないために認証エラー回数も少なくなったような悪意のクライアントに対して不正クライアントの判定がされないおそれもあるため、精度良い判別をおこなうことは困難である。
【0013】
同様に、認証エラー比率を用いて判定をおこなう従来技術では、認証エラー回数は極めて少ないが、処理要求回数も少ないために認証エラー比率が高くなったような善意のクライアントに対して不正クライアントの判定がされるおそれがある一方、認証エラー回数は極めて多いが、処理要求回数も多いために認証エラー比率が低くなったような悪意のクライアントに対して不正クライアントの判定がされないおそれもあるため、精度良い判別をおこなうことは困難である。
【0014】
そこで、アクセスログに記録された認証エラーに着目して不正クライアントからの不正アクセスを排除する試みとして、不正クライアントであるか否かをいかに簡便かつ精度良く判別するかが極めて重要な課題となっている。
【0015】
この発明は、上述した従来技術による問題点を解消するためになされたものであり、不正クライアントであるか否かを簡便かつ精度良く判別することができる不正クライアント判別装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明によれば、図1に示した不正ホスト判別部22が、アクセスログデータベース(DB)26に格納された履歴情報を参照し、各クライアント(クライアント装置10)ごとに処理要求回数および認証失敗回数を集計した後、処理要求回数に占める認証失敗回数の比率を示す認証失敗比率を各クライアント10ごとに算出し、さらに認証失敗回数および認証失敗比率を用いてクライアント10のあやしさを示すあやしさ指数を各クライアント10ごとに算出し、この算出されたあやしさ指数に基づいて各クライアント10が不正クライアントであるか否かを判定することとしたので、判定基準として用いるあやしさ指数に認証失敗回数および認証失敗比率の両者を反映することができ、もって不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0017】
また、請求項2の発明によれば、図1に示した不正ホスト判別部22のあやしさ指数算出部22bが、認証失敗回数と認証失敗比率とを所定の重みを付けて積算することによりあやしさ指数を算出することとしたので、認証失敗回数および認証失敗比率の両者が高い場合に大きな値が算出されるあやしさ指数を用いて、不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0018】
また、請求項3の発明によれば、図1に示した不正ホスト判別部22の判定処理部22cが、あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することとしたので、あやしさ指数と閾値とを比較する簡易な判別により、不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0019】
また、請求項4の発明によれば、図1に示した不正ホスト判別部22の判定処理部22cが、各クライアントごとのあやしさ指数の分布に基づいて所定の閾値を決定し、この決定された閾値を用いて不正クライアントであるか否かの判定をおこなうこととしたので、あやしさ指数との比較に用いる閾値を機動的に決定することができ、もって不正クライアントであるか否かをより精度良く判別することができる。
【0020】
また、請求項5の発明によれば、図1に示した不正ホスト判別部22の登録処理部22dが、不正クライアントであると判定されたクライアントに係る情報を不正クライアントデータベース(DB)23に格納することとしたので、この不正クライアントデータベース(DB)23を用いて、不正クライアントからの不正アクセスを排除するなどの具体的対応をおこなうことができる。
【0021】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る不正クライアント判別装置、不正クライアント判別方法、およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。なお、本実施の形態では、本発明に係る不正クライアント判別技術を用いて、サーバ装置に対して不正アクセスをおこなう不正クライアント(不正ホスト)に対応した処理をおこなう不正ホスト対応システムについて説明する。
【0022】
(システムの全体構成)
まず最初に、本実施の形態に係る不正ホスト対応システムの構成について説明する。図1は、本実施の形態に係る不正ホスト対応システムの構成を示すブロック図である。同図に示すように、本実施の形態に係る不正ホスト対応システムは、Webブラウザ11をそれぞれ有する複数のクライアント装置10と、Webサーバ21および不正ホスト判別部22を有するサーバ装置20とを、インターネットなどのネットワーク1を介して相互に通信可能に接続して構成される。
【0023】
概略的に、この不正ホスト対応システムにあっては、クライアント装置10は、ブラウザ11によりサーバ装置20に対して各種の処理要求をおこない、サーバ装置20は、Webサーバ21によりHTML(HyperText Markup Language)などのマークアップ言語により記述された各種の情報をクライアント装置10に提供するとともに、クライアント装置10からの該処理要求ごとの履歴情報をアクセスログDB(データベース)23に格納する。
【0024】
また、サーバ装置20は、不正ホスト判別部22によりアクセスログDB26を解析してクライアント装置10が不正ホストである否かを判別するとともに、不正クライアントに係る情報を不正ホストDB23に格納する。そして、サーバ装置20は、不正ホストDB23に格納された不正ホストとしてのクライアント装置10に対し、処理要求を拒絶するなどの不正対応処理をおこなう。
【0025】
ここで、本実施の形態に係る不正ホスト対応システムは、サーバ装置20の不正ホスト判別部22による不正ホスト判別処理に特徴があり、具体的には、アクセスログDB26に格納された履歴情報を参照し、各クライアント装置10ごとに処理要求回数および認証失敗回数を集計した後、処理要求回数に占める認証失敗回数の比率を示す認証失敗比率を算出し、この認証失敗回数および認証失敗比率を用いてホストのあやしさを示すあやしさ指数を算出し、この算出されたあやしさ指数に基づいて不正ホストであるか否かを判定することにより、不正ホストであるか否かを簡便かつ精度良く判別できるように構成している。
【0026】
(クライアント装置の構成)
次に、図1に示したクライアント装置10の構成を説明する。同図に示すように、クライアント装置10は、Webブラウザ11を備え、基本的には、サーバ装置20に対して処理要求をおこない、サーバ装置20により提供されるWebデータを解釈して、モニタなどの出力部に表示させる表示制御(ブラウズ処理)をおこなう。
【0027】
また、クライアント装置10は、サーバ装置20に対する処理要求に際して、クライアント装置10に付与されているIPアドレスやホスト名などの情報も送信する。さらに、サーバ装置20からユーザIDやパスワードなどの識別符号を要求された場合には、キーボード、マウスまたはマイクなどの入力部から入力された識別符号をサーバ装置20に対して送信する。このようなIPアドレス、ホスト名、ユーザID、パスワードなどを用いて、サーバ装置20による利用者認証がおこなわれる。
【0028】
このクライアント装置10は、たとえば、パーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA(Personal Digital Assistant)、あるいは、携帯電話やPHS(Personal Handy Phone System)の如き移動体通信端末によって実現することができる。
【0029】
そして、クライアント装置10は、モデム、TA、ルータなどの通信装置と電話回線を介して、あるいは、専用線を介して、ネットワーク1に接続されており、所定の通信規約(たとえば、TCP/IPインターネットプロトコル)に従ってサーバ装置20にアクセスすることができる。
【0030】
(サーバ装置の構成)
次に、図1に示したサーバ装置20の構成を説明する。同図に示すように、サーバ装置20は、Webサーバ21と、不正ホスト判別部22と、不正ホストDB23と、利用者DB24と、コンテンツファイルDB25と、アクセスログDB26とを備える。なお、このサーバ装置20は、ルータなどの通信装置および専用線を介して、ネットワーク1に通信可能に接続されており、また、各DBへのアクセスは、DBMS(Database Management System)を介しておこなわれる。
【0031】
このうち、不正ホストDB23は、不正ホスト判別部22により不正ホストであると判別された不正ホストに係る情報を格納したデータベースである。図2には、この不正ホストDB23に格納される情報の構成例を示す。同図に示すように、不正ホストDB23に格納される不正ホストに係る情報は、不正ホスト判別部22により不正ホストであると判別されたホストを示す「IPアドレス」、ホスト名がある場合にはその「ホスト名」、不正ホストDB23に不正ホストとして登録された日を示す「登録日」、およびその不正ホストが最後にサーバ装置20へアクセス要求をおこなった日を示す「最終アクセス日」を、不正ホストごとに相互に関連付けて構成される。
【0032】
なお、不正ホストDB23に格納された「IPアドレス」および「ホスト名」は、クライアント装置10からの処理要求を不正ホストとして拒絶するか否かなどを判断する際に用いられる。また、「登録日」および「最終アクセス日」は、不正ホストの判定には直接用いないが、不正ホストDB23の更新に際して不正ホストとして登録を維持するか否かなどを判断する際に用いられる。
【0033】
利用者DB24は、サーバ装置20による情報提供のサービスを利用する利用者に係る情報を格納したデータベースである。図3には、この利用者DB24に格納される情報の構成例を示す。同図に示すように、利用者DB24に格納される利用者に係る情報は、利用者を一意に識別するための符号である「ユーザID」、ユーザIDとともに利用者に付与された「パスワード」、利用者のアクセスが許可されているファイルコンテンツを示す「URL」、利用者が利用者DB24に登録された日を示す「登録日」、および利用者が最後にサーバ装置20へアクセス要求をおこなった日を示す「最終アクセス日」を、利用者ごとに相互に関連付けて構成される。
【0034】
なお、利用者DB24に格納された「ユーザID」、「パスワード」および「URL」は、クライアント装置10からの処理要求が不正アクセスであるか否かなどを判断する際に用いられる。
【0035】
コンテンツファイルDB25は、サーバ装置20により提供される情報であるWebデータを格納したデータベースである。図4には、このコンテンツファイルDB24に格納される情報の構成例を示す。同図に示すように、コンテンツファイルDB24に格納される情報は、いわゆるHTML文書であり、このようなHTML文書およびそのHTML文書を一意に識別するための符号であるURLを、コンテンツごとに相互に関連付けて構成される。なお、コンテンツファイルDB25に格納されたHTML文書は、クライアント装置10からのURLを含んだ処理要求に応じて、クライアント装置10に対して送信される。
【0036】
アクセスログDB26は、クライアント装置10から受け付けられた処理要求に基づいて動作するサーバ装置20の該処理要求ごとの履歴情報を格納したデータベースである。図5には、このアクセスログDB26に格納される情報の構成例を示す。同図に示すように、アクセスログDB26に格納される履歴情報は、クライアント装置10による処理要求ごとに、サーバ装置20にアクセス要求をおこなったホストを示す「IPアドレス」、ホスト名がある場合にはその「ホスト名」、処理要求をおこなった日を示す「日時」、処理要求の「種別」、処理要求の対象であるコンテンツを示す「URL」、処理要求に対する結果を示す「状態コード」、およびクライアント装置10に対して送信したコンテンツの「サイズ」など、一般的なサーバのアクセスログと同様の履歴情報から構成される。
【0037】
なお、「状態コード」は、利用者認証などが成功してWebサーバ21による処理が正常に終了した場合には、コード「200」が記録され、一方、利用者認証などが失敗してWebサーバ21による処理が正常に終了しなかった場合には、コード「401」が記録される。そして、このコード「200」および「401」は、不正ホスト判別部22による不正ホストの判別処理に用いられる。
【0038】
Webサーバ21は、図1に示すように、機能概念的に、要求解釈部21aと、許可判定部21bと、認証処理部21cと、閲覧処理部21dと、登録処理部21eとを備える。このうち、要求解釈部21aは、クライアント装置10からの処理要求の内容を解釈し、その解釈結果に応じてWebブラウザ21の他の各部に処理要求を受け渡す処理部である。
【0039】
許可判定部21bは、処理要求をおこなったクライアント装置10が不正ホストであるか否かを、クライアント装置10に付与されたIPアドレスまたはホスト名および不正ホストDB23に格納された不正ホストのIPアドレスまたはホスト名に基づいて判定する処理部である。この許可判定部21bによりIPアドレスまたはホスト名が一致すると判定された場合には、Webサーバ21は、クライアント装置10からの処理要求を不正ホストとして拒絶し、罠を仕掛けた別のサーバ装置に導くなどの不正対応処理を実行する。
【0040】
認証処理部21cは、クライアント装置10から受け付けた処理要求および識別符号が正当なものであるか否かを、利用者DB24に格納された利用者に係る情報(ユーザID、パスワードおよびURL)に基づいて判定する処理部である。この認証処理部21cによりユーザID、パスワードおよびURLのいずれかが一致しないと判定された場合には、Webサーバ21は、クライアント装置10からの処理要求を不正アクセスとして拒絶し、拒絶した事実をクライアント装置10に送信するなどの処理を実行する。
【0041】
閲覧処理部21dは、クライアント装置10からの各種画面の閲覧要求を受けて、コンテンツファイルDB25に格納された情報に基づいてWebデータの生成や送信をおこなう処理部である。
【0042】
登録処理部21eは、クライアント装置10から受け付けられた処理要求に基づいて動作するWebサーバ21の該処理要求ごとの履歴情報をアクセスログDB26に格納する処理部である。例えば、許可判定部21bにより不正ホストからの処理要求であると判定されて処理要求が拒絶された場合や、認証処理部21cにより不正アクセスであると判定されて処理要求が拒絶された場合には、認証エラーを示すコード「401」の状態コードを格納する。
【0043】
不正ホスト判別部22は、図1に示すように、機能概念的に、読み出し部22aと、あやしさ指数算出部22bと、判定処理部22cと、登録処理部22dとを備える。このうち、読み出し部22aは、アクセスログDB26に格納された履歴情報を解析し、各クライアントごとに処理要求回数および認証失敗回数を集計する処理部である。
【0044】
あやしさ指数算出部22bは、読み出し部22aにより集計された処理要求回数に占める認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出するとともに、認証失敗回数および認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する処理部である。具体的には、あやしさ指数算出部22bは、認証失敗回数と認証失敗比率とを積算することによりあやしさ指数を算出する。
【0045】
判定処理部22cは、あやしさ指数算出部22bにより算出されたあやしさ指数に基づいて各クライアントが不正ホストであるか否かを判定する処理部であり、具体的には、あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正ホストであると判定する。例えば、所定の閾値が100である場合には、図6に示すように、あやしさ指数の上位3位を占めるクライアントが不正ホストであると判定される。
【0046】
登録処理部22dは、判定処理部22cにより不正ホストであると判定されたクライアントに係る情報を不正ホストDB23に格納する処理部である。なお、読み出し部22aによる集計処理や登録処理部22dによる格納処理は、定期的若しくは、アクセスログDB26や不正ホストDB23の情報量などに応じて不定期におこなうことができる。
【0047】
ここで、あやしさ指数算出部22bによるあやしさ指数の算出処理を具体的に説明する。図6は、あやしさ指数の算出処理を説明するための図である。同図に示すように、読み出し部22aにより読み出された処理要求回数(総アクセス数:S)に占める認証失敗回数(認証エラー発生回数:D)の比率を示す認証エラー比率(D/S)を算出した後、この認証エラー比率(D/S)と認証エラー発生回数(D)とを積算することにより、あやしさ指数(A=D×D÷S)を算出する。
【0048】
このように認証失敗回数(D)および認証失敗比率(D/S)の両者を積算してあやしさ指数を算出することとしたのは、このあやしさ指数を用いて不正クライアントであるか否かを精度良く判定するためである。すなわち、このようにして算出されるあやしさ指数は、認証失敗回数(D)が多いほど高い指数が算出され、かつ、認証失敗比率(D/S)が高いほど高い指数が算出される。
【0049】
このため、処理要求回数(S)が多いために認証失敗回数(D)も偶然的に多くなったような善意のクライアントの認証失敗回数(D)と、処理要求の大部分で意図的に認証エラーを発生させたが、処理要求回数(S)が少ないために認証失敗回数(D)も少なくなったような悪意のクライアントの認証失敗回数(D)とが同一である場合でも、あやしさ指数については、善意のクライアントよりも悪意のクライアントの方が高い指数が算出されるので、不正クライアントであるか否かを精度良く判定することができる。
【0050】
同様に、認証失敗回数(D)は極めて少ないが、処理要求回数(S)も少ないために認証失敗比率(D/S)が高くなったような善意のクライアントの認証失敗比率(D/S)と、認証失敗回数(D)は極めて多いが、処理要求回数(S)も多いために認証失敗比率(D/S)が低くなったような悪意のクライアントの認証失敗比率(D/S)とが同一である場合でも、あやしさ指数については、善意のクライアントよりも悪意のクライアントの方が高い指数が算出されるので、不正クライアントであるか否かを精度良く判定することができる。
【0051】
(不正対応処理)
次に、本実施の形態に係る不正ホスト対応システムによる処理手順を説明する。図7は、本実施の形態に係る不正ホスト対応システムによる処理手順を示すフローチャートである。同図に示すように、まず最初に、クライアント装置10のWebブラウザ11は、サーバ装置20に対してアクセス要求を送信する(ステップS701)。
【0052】
そして、サーバ装置20は、クライアント装置10からアクセス要求を受信し(ステップS702)、Webサーバ21は、アクセス要求をおこなったクライアント装置10が不正ホストであるか否かを判定する(ステップS703)。具体的には、アクセス要求とともにクライアント装置10から受信したIPアドレスまたはホスト名が不正ホストDB23に格納されているか否かを判定する。
【0053】
この判定により不正ホストであると判定された場合には(ステップS703肯定)、Webサーバ21は、クライアント装置10からの処理要求を不正ホストとして拒絶し、罠を仕掛けた別のサーバ装置に導くなどの不正アクセス時の処理を実行した後(ステップS704)、当該処理要求の履歴情報として認証エラーを示すコード「401」をアクセスログDB26に格納する(ステップS712)。
【0054】
これとは反対に、不正ホストであると判定されなかった場合には(ステップS703否定)、Webサーバ21は、クライアント装置10に対して利用者認証のために識別符号の入力を要求する(ステップS705)。具体的には、ユーザID、パスワードおよび処理要求対象のURLを入力するよう要求する。
【0055】
その後、クライアント装置10のWebブラウザ11は、ユーザによる識別符号の入力を受け付け(ステップS706)、この入力された識別符号(ユーザIDおよびパスワード)および処理要求(処理要求対象のURL)をサーバ装置20に対して送信する(ステップS707)。
【0056】
そして、サーバ装置20は、クライアント装置10から識別符号および処理要求を受信し(ステップS708)、Webサーバ21は、クライアント装置10から受け付けた識別符号および処理要求が正当なものであるか否かを判定する(ステップS709)。具体的には、クライアント装置10から受信したユーザID、パスワードおよびURLのいずれもが利用者DB24に格納されているか否かを判定する。
【0057】
この判定により、正当であると判定されなかった場合には(ステップS709否定)、Webサーバ21は、クライアント装置10からの処理要求を不正アクセスとして拒絶するなどの認証エラー時の処理を実行した後(ステップS711)、当該処理要求の履歴情報として認証エラーを示すコード「401」をアクセスログDB26に格納する(ステップS712)。
【0058】
これとは反対に、正当であると判定された場合には(ステップS709肯定)、Webサーバ21は、コンテンツファイルDB25に格納された情報に基づいてWebデータを生成するなどの認証成功時の処理を実行した後(ステップS710)、当該処理要求の履歴情報として認証成功を示すコード「200」をアクセスログDB26に格納する(ステップS712)。
【0059】
その後、サーバ装置20のWebサーバ21は、認証エラーや認証成功などの情報、またはクライアント装置10から要求されたWebデータを処理結果としてクライアント装置10に送信し(ステップS713)、クライアント装置10のWebブラウザ11は、サーバ装置20から受信した処理結果をユーザに対して表示する(ステップS714)。
【0060】
上記一連の処理をおこなうことにより、不正クライアントからのアクセスを拒絶してサーバ装置20の信頼性を確保することができるとともに、不正ホスト判別処理部22による不正ホストの判別処理に用いられる認証エラー情報をアクセスログDB26に蓄積することができる。
【0061】
(不正ホスト判別処理)
次に、図1に示したサーバ装置20による不正ホスト判別の処理手順を説明する。図8は、サーバ装置20による不正ホスト判別の処理手順を示すフローチャートである。同図に示すように、まず最初に、サーバ装置20を構成する不正ホスト判別部22の読み出し部22aは、アクセスログDB26に格納された履歴情報を解析し(ステップS801)、各ホストごとに処理要求回数(S)および認証失敗回数(D)を集計する(ステップS802および803)。なお、認証失敗回数(D)を集計した後に、処理要求回数(S)を集計してもよい。
【0062】
その後、不正ホスト判別部22のあやしさ指数算出部22bは、読み出し部22aにより集計された処理要求回数(S)に占める認証失敗回数(D)の比率を示す認証失敗比率(D/S)を各ホストごとに算出した後に、認証失敗回数(D)と認証失敗比率(D/S)とを積算することによりあやしさ指数(A=D×(D/S))を算出する(ステップS804)。
【0063】
そして、不正ホスト判別部22の判定処理部22cは、あやしさ指数算出部22bにより算出されたあやしさ指数(A)に基づいて各クライアントが不正ホストであるか否かを判定する(ステップS805)。具体的には、あやしさ指数(A)が所定の閾値(B)以上である場合に、該あやしさ指数が算出されたクライアントを不正ホストであると判定する。
【0064】
この判定により、あやしさ指数(A)が所定の閾値(B)以上でなかった場合には(ステップS805否定)、当該あやしさ指数(A)が算出されたホストを正当ホストと認定して処理を終了する(ステップS806)。
【0065】
これとは反対に、あやしさ指数(A)が所定の閾値(B)以上であった場合には(ステップS805肯定)、当該あやしさ指数(A)が算出されたホストを不正ホストと認定し(ステップS807)、登録処理部22dは、不正ホストであると認定されたクライアントに係る情報を不正ホストDB23に登録する(ステップS808)。
【0066】
上記一連の処理をおこなうことにより、不正クライアントであるか否かを簡便かつ精度良く判別することができるとともに、この判別の結果を不正ホストDB23に迅速に反映して、不正ホストからの不正アクセスを排除するなどの具体的対応を迅速におこなうことができる。
【0067】
上述してきたように、本実施の形態によれば、図1に示した不正ホスト判別部22は、認証失敗回数および認証失敗比率の両者が反映されたあやしさ指数を判定基準として用いることができ、もって不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0068】
なお、本実施の形態では、あやしさ指数算出部22bが、認証失敗回数と認証失敗比率とを積算することによりあやしさ指数を算出する場合を説明したが、本発明はこれに限定されるものではなく、認証失敗回数と認証失敗比率とを所定の重みを付けて積算することによりあやしさ指数を算出する場合にも適用することができる。このような重み付けをおこなうことにより、より精度良い判定をおこなうことができる。
【0069】
また、本実施の形態では、判定処理部22cが、あやしさ指数が所定の閾値以上である場合に該あやしさ指数が算出されたクライアントを不正ホストであると判定する場合を説明したが、本発明はこれに限定されるものではなく、各クライアントごとのあやしさ指数の分布に基づいて所定の閾値を決定した後に、この決定された閾値を用いて判定をおこなう場合にも適用することができる。例えば、あやしさ指数の上位5%を不正ホストと判定するなど、機動的に閾値を決定することにより、より精度良く判定をおこなうことができる。
【0070】
また、本実施の形態では、図1に示したように、複数のクライアント装置10と一つのサーバ装置20とがネットワーク1を介して接続される場合を説明したが、本発明はこれに限定されるものではなく、例えば、図9に示すように、複数のサーバ装置20をネットワーク2を介して接続することにより、不正ホストDB23に格納された情報を共有する場合にも同様に適用することができる。このように不正ホストDB23を共有することにより、他のサーバ装置20において不正ホストと判別された不正ホストが自己のサーバに対して初めてアクセスしてきた場合にも、このアクセスを拒絶することができる。
【0071】
また、本実施の形態では、図1に示したように、サーバ装置20が不正ホストの判別処理をおこなう不正ホスト判別部22をも有する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図10に示すように、不正ホストの判別処理をおこなう不正ホスト判別部22を有する判別装置30とサーバ装置20ともネットワーク3および4を介して接続し、この判別装置30の有する不正ホストDB23を複数のサーバ装置20が共有する場合にも同様に適用することができる。このように不正ホストDB23を有する判別装置30を設けることにより、広範囲から認証エラーの情報を入手して、複数のサーバ装置20の全体を意識したあやしさ指数を算出することができ、もって不正クライアントであるか否かをより精度良く判別することができる。
【0072】
なお、本実施の形態で説明した不正クライアント判別方法は、あらかじめ用意されたプログラムをパーソナル・コンピューターやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フロッピーディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
【0073】
(付記1)複数のクライアントから受け付けられた処理要求に基づいて動作するサーバ装置の該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析し、前記複数のクライアントから不正クライアントを判別する不正クライアント判別装置において、
前記アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計する集計手段と、
前記集計手段により集計された前記処理要求回数に占める前記認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出する比率算出手段と、
前記集計手段により集計された認証失敗回数および前記比率算出手段により算出された認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する指数算出手段と、
前記指数算出手段により算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定する判定手段と、
を備えたことを特徴とする不正クライアント判別装置。
【0074】
(付記2)前記指数算出手段は、前記認証失敗回数と前記認証失敗比率とを所定の重みを付けて積算することにより前記あやしさ指数を算出することを特徴とする付記1に記載の不正クライアント判別装置。
【0075】
(付記3)前記判定手段は、前記あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することを特徴とする付記1または2に記載の不正クライアント判別装置。
【0076】
(付記4)前記指数算出手段により算出された各クライアントごとのあやしさ指数の分布に基づいて前記所定の閾値を決定する閾値決定手段をさらに備え、前記判定手段は、前記閾値決定手段により決定された閾値を用いて判定をおこなうことを特徴とする付記1、2または3に記載の不正クライアント判別装置。
【0077】
(付記5)前記判定手段により不正クライアントであると判定されたクライアントに係る情報を格納した不正クライアントデータベースをさらに備えたことを特徴とする付記1〜4のいずれか一つに記載の不正クライアント判別装置。
【0078】
(付記6)前記不正クライアントデータベースに格納された不正クライアントに係る情報を所定のネットワークを介して外部装置に送信する送信手段をさらに備えたことを特徴とする付記1〜5のいずれか一つに記載の不正クライアント判別装置。
【0079】
(付記7)複数のクライアントから受け付けられた処理要求に基づいて動作するサーバ装置の該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析し、前記複数のクライアントから不正クライアントを判別する不正クライアント判別方法において、
前記アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計する集計工程と、
前記集計工程により集計された前記処理要求回数に占める前記認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出する比率算出工程と、
前記集計工程により集計された認証失敗回数および前記比率算出工程により算出された認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する指数算出工程と、
前記指数算出工程により算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定する判定工程と、
を含んだことを特徴とする不正クライアント判別方法。
【0080】
(付記8)前記指数算出工程は、前記認証失敗回数と前記認証失敗比率とを所定の重みを付けて積算することにより前記あやしさ指数を算出することを特徴とする付記7に記載の不正クライアント判別方法。
【0081】
(付記9)前記判定工程は、前記あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することを特徴とする付記7または8に記載の不正クライアント判別方法。
【0082】
(付記10)前記指数算出工程により算出された各クライアントごとのあやしさ指数の分布に基づいて前記所定の閾値を決定する閾値決定工程をさらに含み、前記判定工程は、前記閾値決定工程により決定された閾値を用いて判定をおこなうことを特徴とする付記7、8または9に記載の不正クライアント判別方法。
【0083】
(付記11)前記判定工程により不正クライアントであると判定されたクライアントに係る情報を不正クライアントデータベースに格納する格納工程をさらに含んだことを特徴とする付記7〜10のいずれか一つに記載の不正クライアント判別方法。
【0084】
(付記12)前記格納工程により不正クライアントデータベースに格納された不正クライアントに係る情報を所定のネットワークを介して外部装置に送信する送信工程をさらに含んだことを特徴とする付記7〜11のいずれか一つに記載の不正クライアント判別方法。
【0085】
(付記13)前記付記7〜12のいずれか一つに記載された方法をコンピュータに実行させるプログラム。
【0086】
(付記14)複数のクライアントから受け付けられた処理要求に基づいて動作し、該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析して不正クライアントに対応した処理をおこなう不正クライアント対応サーバにおいて、
前記アクセスログデータベースを解析して前記複数のクライアントから不正クライアントを判別する不正クライアント判別手段と、
前記不正クライアント判別手段により判別された不正クライアントに係る情報を格納した不正クライアントデータベースと、
前記不正クライアントデータベースに格納された不正クライアントに対して所定の不正対応処理をおこなう不正対応処理手段と、
を備えたことを特徴とする不正クライアント対応サーバ。
【0087】
(付記15)前記不正クライアント判別手段は、
前記アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計する集計手段と、
前記集計手段により集計された前記処理要求回数に占める前記認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出する比率算出手段と、
前記集計手段により集計された認証失敗回数および前記比率算出手段により算出された認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する指数算出手段と、
前記指数算出手段により算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定する判定手段と、
を備えたことを特徴とする付記14に記載の不正クライアント対応サーバ。
【0088】
(付記16)前記指数算出手段は、前記認証失敗回数と前記認証失敗比率とを所定の重みを付けて積算することにより前記あやしさ指数を算出することを特徴とする付記15に記載の不正クライアント対応サーバ。
【0089】
(付記17)前記判定手段は、前記あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することを特徴とする付記15または16に記載の不正クライアント対応サーバ。
【0090】
(付記18)前記指数算出手段により算出された各クライアントごとのあやしさ指数の分布に基づいて前記所定の閾値を決定する閾値決定手段をさらに備え、前記判定手段は、前記閾値決定手段により決定された閾値を用いて判定をおこなうことを特徴とする付記15、16または17に記載の不正クライアント対応サーバ。
【0091】
(付記19)前記判定手段により不正クライアントであると判定されたクライアントに係る情報を前記不正クライアントデータベースに格納する格納手段をさらに備えたことを特徴とする付記15〜18のいずれか一つに記載の不正クライアント対応サーバ。
【0092】
(付記20)前記不正対応処理手段は、前記不正クライアントデータベースに格納された不正クライアントから処理要求を受け付けた場合に、該処理要求を拒絶するとともに、認証失敗の履歴情報として前記アクセスログデータベースに格納することを特徴とする付記15〜19のいずれか一つに記載の不正クライアント対応サーバ。
【0093】
(付記21)前記不正対応処理手段は、前記不正クライアントデータベースに格納された不正クライアントに係る情報を所定のネットワークを介して外部装置に送信することを特徴とする付記15〜20のいずれか一つに記載の不正クライアント対応サーバ。
【0094】
(付記22)複数のクライアントから受け付けられた処理要求に基づいて動作するサーバ装置の該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析して不正クライアントに対応した処理をおこなう不正クライアント対応方法において、
前記アクセスログデータベースを解析して前記複数のクライアントから不正クライアントを判別する不正クライアント判別工程と、
前記不正クライアント判別工程により判別された不正クライアントに係る情報を格納した不正クライアントデータベースを参照し、該格納された不正クライアントに対して所定の不正対応処理をおこなう不正対応処理工程と、
を備えたことを特徴とする不正クライアント対応方法。
【0095】
(付記23)前記不正クライアント判別工程は、
前記アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計する集計工程と、
前記集計工程により集計された前記処理要求回数に占める前記認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出する比率算出工程と、
前記集計工程により集計された認証失敗回数および前記比率算出工程により算出された認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する指数算出工程と、
前記指数算出工程により算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定する判定工程と、
を含んだことを特徴とする付記22に記載の不正クライアント対応方法。
【0096】
(付記24)前記指数算出工程は、前記認証失敗回数と前記認証失敗比率とを所定の重みを付けて積算することにより前記あやしさ指数を算出することを特徴とする付記23に記載の不正クライアント対応方法。
【0097】
(付記25)前記判定工程は、前記あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することを特徴とする付記23または24に記載の不正クライアント対応方法。
【0098】
(付記26)前記指数算出工程により算出された各クライアントごとのあやしさ指数の分布に基づいて前記所定の閾値を決定する閾値決定工程をさらに含んみ、前記判定工程は、前記閾値決定工程により決定された閾値を用いて判定をおこなうことを特徴とする付記23、24または25に記載の不正クライアント対応方法。
【0099】
(付記27)前記判定工程により不正クライアントであると判定されたクライアントに係る情報を前記不正クライアントデータベースに格納する格納工程をさらに含んだことを特徴とする付記23〜26のいずれか一つに記載の不正クライアント対応方法。
【0100】
(付記28)前記不正対応処理工程は、前記不正クライアントデータベースに格納された不正クライアントから処理要求を受け付けた場合に、該処理要求を拒絶するとともに、認証失敗の履歴情報として前記アクセスログデータベースに格納することを特徴とする付記23〜27のいずれか一つに記載の不正クライアント対応方法。
【0101】
(付記29)前記不正対応処理工程は、前記不正クライアントデータベースに格納された不正クライアントに係る情報を所定のネットワークを介して外部装置に送信することを特徴とする付記23〜28のいずれか一つに記載の不正クライアント対応方法。
【0102】
(付記30)前記付記22〜29のいずれか一つに記載された方法をコンピュータに実行させるプログラム。
【0103】
【発明の効果】
以上説明したように、請求項1の発明によれば、アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計した後、処理要求回数に占める認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出し、さらに認証失敗回数および認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出し、この算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定することとしたので、判定基準として用いるあやしさ指数に認証失敗回数および認証失敗比率の両者を反映することができ、もって不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0104】
また、請求項2の発明によれば、認証失敗回数と認証失敗比率とを所定の重みを付けて積算することによりあやしさ指数を算出することとしたので、認証失敗回数および認証失敗比率の両者が高い場合に大きな値が算出されるあやしさ指数を用いて、不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0105】
また、請求項3の発明によれば、あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することとしたので、あやしさ指数と閾値とを比較する簡易な判別により、不正クライアントであるか否かを簡便かつ精度良く判別することができる。
【0106】
また、請求項4の発明によれば、各クライアントごとのあやしさ指数の分布に基づいて所定の閾値を決定し、この決定された閾値を用いて不正クライアントであるか否かの判定をおこなうこととしたので、あやしさ指数との比較に用いる閾値を機動的に決定することができ、もって不正クライアントであるか否かをより精度良く判別することができる。
【0107】
また、請求項5の発明によれば、不正クライアントであると判定されたクライアントに係る情報を不正クライアントデータベースに格納することとしたので、この不正クライアントデータベースを用いて、不正クライアントからの不正アクセスを排除するなどの具体的対応をおこなうことができる。
【図面の簡単な説明】
【図1】本実施の形態に係る不正ホスト対応システムの構成を示すブロック図である。
【図2】不正ホストDBに格納される情報の構成例を示す図である。
【図3】利用者DBに格納される情報の構成例を示す図である。
【図4】コンテンツファイルDBに格納される情報の構成例を示す図である。
【図5】アクセスログDBに格納される情報の構成例を示す図である。
【図6】あやしさ指数の算出処理を説明するための図である。
【図7】本実施の形態に係る不正ホスト対応システムによる処理手順を示すフローチャートである。
【図8】サーバ装置による不正ホスト判別の処理手順を示すフローチャートである。
【図9】不正ホストDBに格納された情報を共有する場合の構成を示すブロック図である。
【図10】不正ホストDBを有する判別装置を設けた場合の構成を示すブロック図である。
【符号の説明】
1〜4 ネットワーク
10 クライアント装置
11 Webブラウザ
20 サーバ装置
21 Webサーバ
21a 要求解釈部
21b 許可判定部
21c 認証処理部
21d 閲覧処理部
21e 登録処理部
22 不正ホスト判別部
22a 読み出し部
22b あやしさ指数算出部
22c 判定処理部
22d 登録処理部
23 不正ホストDB
24 利用者DB
25 コンテンツファイルDB
26 アクセスログDB
30 判別装置

Claims (5)

  1. 複数のクライアントから受け付けられた処理要求に基づいて動作するサーバ装置の該処理要求ごとの履歴情報を格納したアクセスログデータベースを解析し、前記複数のクライアントから不正クライアントを判別する不正クライアント判別装置において、
    前記アクセスログデータベースに格納された履歴情報を参照し、各クライアントごとに処理要求回数および認証失敗回数を集計する集計手段と、
    前記集計手段により集計された前記処理要求回数に占める前記認証失敗回数の比率を示す認証失敗比率を各クライアントごとに算出する比率算出手段と、
    前記集計手段により集計された認証失敗回数および前記比率算出手段により算出された認証失敗比率を用いてクライアントのあやしさを示すあやしさ指数を各クライアントごとに算出する指数算出手段と、
    前記指数算出手段により算出されたあやしさ指数に基づいて各クライアントが不正クライアントであるか否かを判定する判定手段と、
    を備えたことを特徴とする不正クライアント判別装置。
  2. 前記指数算出手段は、前記認証失敗回数と前記認証失敗比率とを所定の重みを付けて積算することにより前記あやしさ指数を算出することを特徴とする請求項1に記載の不正クライアント判別装置。
  3. 前記判定手段は、前記あやしさ指数が所定の閾値以上である場合に、該あやしさ指数が算出されたクライアントを不正クライアントであると判定することを特徴とする請求項1または2に記載の不正クライアント判別装置。
  4. 前記指数算出手段により算出された各クライアントごとのあやしさ指数の分布に基づいて前記所定の閾値を決定する閾値決定手段をさらに備え、前記判定手段は、前記閾値決定手段により決定された閾値を用いて判定をおこなうことを特徴とする請求項1、2または3に記載の不正クライアント判別装置。
  5. 前記判定手段により不正クライアントであると判定されたクライアントに係る情報を格納した不正クライアントデータベースをさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載の不正クライアント判別装置。
JP2001069345A 2001-03-12 2001-03-12 不正クライアント判別装置 Expired - Fee Related JP3923268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001069345A JP3923268B2 (ja) 2001-03-12 2001-03-12 不正クライアント判別装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001069345A JP3923268B2 (ja) 2001-03-12 2001-03-12 不正クライアント判別装置

Publications (2)

Publication Number Publication Date
JP2002269040A JP2002269040A (ja) 2002-09-20
JP3923268B2 true JP3923268B2 (ja) 2007-05-30

Family

ID=18927388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001069345A Expired - Fee Related JP3923268B2 (ja) 2001-03-12 2001-03-12 不正クライアント判別装置

Country Status (1)

Country Link
JP (1) JP3923268B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624143B2 (en) 2002-12-12 2009-11-24 Xerox Corporation Methods, apparatus, and program products for utilizing contextual property metadata in networked computing environments
JP4322059B2 (ja) 2003-08-08 2009-08-26 富士通株式会社 入力データ制限プログラムおよび入力データ制限方法
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
JP5561457B2 (ja) * 2009-02-16 2014-07-30 日本電気株式会社 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置
JP4814988B2 (ja) * 2009-11-02 2011-11-16 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
JP7239974B2 (ja) * 2018-12-27 2023-03-15 ベーステクノロジー株式会社 端末認証管理システムおよびその方法、およびそのプログラム

Also Published As

Publication number Publication date
JP2002269040A (ja) 2002-09-20

Similar Documents

Publication Publication Date Title
US10924514B1 (en) Machine learning detection of fraudulent validation of financial institution credentials
US20210110399A1 (en) Transaction assessment and/or authentication
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
US8732472B2 (en) System and method for verification of digital certificates
US8819803B1 (en) Validating association of client devices with authenticated clients
JP4954979B2 (ja) 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
US8850567B1 (en) Unauthorized URL requests detection
US20110314558A1 (en) Method and apparatus for context-aware authentication
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP3923268B2 (ja) 不正クライアント判別装置
WO2014043360A1 (en) Multi-factor profile and security fingerprint analysis
CN111917760A (zh) 一种基于标识解析的网络协同制造跨域融合信任管控方法
RU2303811C1 (ru) Способ дистанционной аутентификации пользователя и система для его осуществления
RU2758359C1 (ru) Система и способ выявления массовых мошеннических активностей при взаимодействии пользователей с банковскими сервисами
US11675920B2 (en) Call location based access control of query to database
RU2723679C1 (ru) Способ и система динамической аутентификации и оценки риска пользователя
JP6506451B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
WO2019159809A1 (ja) アクセス分析システム及びアクセス分析方法
JP4979127B2 (ja) アカウント情報漏洩防止サービスシステム
WO2020086024A2 (en) A system for enabling device identification
CN114329608A (zh) 一种文件资源鉴权的方法、装置、设备及存储介质
CN117436135A (zh) 金融软件开发组件访问方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100302

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140302

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees