JP5165670B2 - 不正利用判定サーバ及び方法 - Google Patents

不正利用判定サーバ及び方法 Download PDF

Info

Publication number
JP5165670B2
JP5165670B2 JP2009295305A JP2009295305A JP5165670B2 JP 5165670 B2 JP5165670 B2 JP 5165670B2 JP 2009295305 A JP2009295305 A JP 2009295305A JP 2009295305 A JP2009295305 A JP 2009295305A JP 5165670 B2 JP5165670 B2 JP 5165670B2
Authority
JP
Japan
Prior art keywords
history
logout
login
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009295305A
Other languages
English (en)
Other versions
JP2011134252A (ja
Inventor
ジョン キーティン
泰史 利波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009295305A priority Critical patent/JP5165670B2/ja
Publication of JP2011134252A publication Critical patent/JP2011134252A/ja
Application granted granted Critical
Publication of JP5165670B2 publication Critical patent/JP5165670B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、所定のサービスにおける不正利用判定サーバ及び方法に関する。
従来、インターネット上では、ユーザ認証により不特定多数のユーザが利用可能な様々なサービスが提供されている。このようなサービスへログインする際には、サービスを提供する、例えば、サービス提供サーバが各ユーザに固有のIDとパスワードとによる本人認証を行うことが多い。本人認証により、サービス提供サーバは、例えば、各ユーザ用にカスタマイズされたサービスを提供する。サービスとは、あるコンピュータ(サービス提供サーバ)から通信ネットワークを介して他のコンピュータ(ユーザ端末)に提供される機能をいう。このような中で、インターネットを介してユーザ(顧客)に対してサービスを提供するために設定された複数のウェブサーバを巡回してログを収集してログデータベースを作成するジャーナル管理サーバが開示されている(例えば、特許文献1)。
特許文献1に記載のジャーナル管理サーバは、ログデータベースに蓄積されたログデータから、ユーザの行動履歴を抽出して分析用データベースを作成する。ジャーナル管理サーバは、分析用データベースを用いてどのような操作をしたかをトレースし、不正な操作に対する摘発をする。
特開2002−41456号公報
特許文献1に記載のジャーナル管理サーバは、操作の都度取得される大量の、しかも様々なデータを顧客の行動履歴として抽出する。そして、この大量かつ様々なデータを分析するには、高度な技術が必要になる。
他方、インターネットを介したサービスは、不特定多数のユーザが利用する。不特定多数のユーザが利用するインターネットを介したサービスに、特許文献1に記載のジャーナル管理サーバを利用するのは容易ではない。しかも、不正利用に対する監視は、サービス提供側にとって重要な課題である。
本発明は、不正利用に対する監視を容易に実現可能な不正利用判定サーバ及び方法を提供することを目的とする。
本発明者らは、ユーザ端末の操作によって取得できる特定の履歴に着目して、その履歴の傾向によって不正利用を判定する方法を見出し、本発明を完成するに至った。本発明は、具体的には次のようなものを提供する。
(1) ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するログアウト履歴記憶手段と、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
前記ユーザIDを含む所定のサービスへのログイン要求を受信したことに応じて、前記ユーザIDに対応付けてログイン履歴を記憶する手段と、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログイン履歴及び前記ログアウト履歴を参照して、受信したログイン要求に関係する直近の履歴がログイン履歴かログアウト履歴かによって直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
を備える、
不正利用判定サーバ。
本発明のこのような構成によれば、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完する。よって、ログアウト履歴が存在しない場合であっても、ユーザ端末での操作(アクセス)によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。そして、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。例えば、通常ではログアウト処理を行っているユーザがWebブラウザを終了することによる強制終了をした場合等、ログアウト履歴が補完されたものであるか否かにより不正利用を判定できる。なお、当該アクセス履歴は、ログインの際のアクセス要求によるものも含まれるので、ログインのみを行い、その後何もしていない場合には、そのログインの際のアクセス履歴を直近のログアウト履歴とみなすことができる。
(2) 前記不正利用判定手段は、前記ログイン要求に含まれる前記ユーザIDと同一のユーザIDに対応付けて記憶された前記直近のログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との関係に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)に記載の不正利用判定サーバ。
本発明のこのような構成によれば、ログイン要求に含まれるユーザIDと同一のユーザIDに対応付けられた直近のログアウト履歴と、ログイン履歴との関係に基づいて、不正利用をしているか否かを判定できる。例えば、ログアウトとログインとの各々の時間や、ログアウトからログインまでの時間間隔等の傾向を分析し、通常と異なる傾向を示した場合に、不正利用と判定できる。
(3) 前記ログアウト要求は、前記ログアウト要求を送信した端末を特定する端末IDを含み、
前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに端末IDを含むので、同一の端末IDの所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一の端末IDを用いたログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っていると推認して、不正利用と判定できる。
(4) 前記ログアウト要求は、前記ログアウト要求を送信した端末の位置を特定する位置情報を含み、
前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
(1)又は(2)に記載の不正利用判定サーバ。
本発明のこのような構成によれば、ログアウト履歴とログイン履歴とに位置情報を含むので、同一の位置情報の所定の時間内でのログアウト履歴とログイン履歴との頻度に基づいて、不正利用をしているか否かを判定できる。例えば、同一のIPアドレスからのログアウトとログインとの頻度が高いと、コンピュータを用いた自動ログインを行っている可能性が高く、不正利用と判定できる。
(5) CPUと記憶部とを備えたコンピュータにおいてサービスの不正利用を判定する不正利用判定方法であって、
ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するステップと、
前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
前記ユーザIDを含む所定のサービスへのログイン要求を受信したことに応じて、前記ユーザIDに対応付けてログイン履歴を記憶するステップと、
前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、 前記ログイン履歴及び前記ログアウト履歴を参照して、受信したログイン要求に関係する直近の履歴がログイン履歴かログアウト履歴かによって直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
判定結果を出力するステップとを、
前記記憶部に記憶されたプログラムに従って前記CPUに実行させることを特徴とする不正利用判定方法。
本発明によれば、シンプルな履歴情報であるログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを、ログイン時に判定できる。
本実施形態に係るサービス提供システムの全体構成及び不正利用判定サーバの機能構成を示す図である。 本実施形態に係るログアウト要求の送信と画面操作との関係を説明する図である。 本実施形態に係るログイン/ログアウト履歴DBの例を示す図である。 本実施形態に係る不正利用判定サーバのメイン処理のフローチャートである。 本実施形態に係る不正利用判定サーバのログイン処理のフローチャートである。 本実施形態に係る不正利用判定処理のパターン例を示す図である。
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
[サービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成]
図1は、本実施形態に係るサービス提供システム100の全体構成及び不正利用判定サーバ1の機能構成を示す図である。図2は、本実施形態に係るログアウト要求の送信と画面操作との関係を説明する図である。図3は、本実施形態に係るログイン/ログアウト履歴DB21の例を示す図である。
サービス提供システム100は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5と、通信ネットワーク9とにより構成される。
不正利用判定サーバ1は、ユーザ端末5が所定のサービスの提供を受けるにあたって、ユーザ端末5の利用が不正利用か否かを判定するサーバである。不正利用判定サーバ1は、サービス提供サーバ3のフロントエンドの役割を果たす。不正利用判定サーバ1は、ユーザ端末5からサービス提供のためのログイン要求を受け付けて、直近のログアウトの状況等から不正利用か否かを判定し、不正利用のリスクが低い場合には、不正利用ではないと判定してサービス提供サーバ3に対してサービスを提供させる。不正利用判定サーバ1は、制御部10と、記憶部20とを備える。
制御部10は、ログアウト要求受信手段11と、ログアウト履歴記憶手段12と、ログイン要求受信手段13と、ログアウト履歴補完手段14と、不正利用判定手段15と、判定結果出力手段16と、アクセス要求受信手段17と、アクセス履歴記憶手段18とを備える。
ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する制御部である。ユーザ端末5において、例えば、画面上に表示された「ログアウト」のリンクを選択する等、ユーザが明示的にログアウトを要求した場合には、ログアウト要求がユーザ端末5から送信される。他方、ユーザ端末5において、例えば、Webブラウザを強制的に終了した場合には、ログアウト要求がユーザ端末5から送信されない。
図2(a)は、Webブラウザ30に表示されたWebページ内の「ログアウト」のリンク31にポインタ32を移動させて、リンク31を選択する例である。このように、「ログアウト」のリンク31を選択することでログアウトが明示的に要求されるので、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信する。ログアウト要求受信手段11は、ユーザ端末5から送信されたログアウト要求を受信する。
他方、図2(b)は、Webブラウザ30の「閉じる」ボタン35にポインタ36を移動させてボタン35が選択されることで、Webブラウザ自体を終了する例である。このように、Webブラウザ30を強制的に終了した場合には、ユーザ端末5は、不正利用判定サーバ1に対してログアウト要求を送信しない。
図1に戻り、ログアウト要求は、ユーザID(ID:identifier)や、端末ID、ユーザ端末5のIP(Internet Protocol)アドレス(位置情報)等を含む。ユーザIDは、ユーザを一意に特定する記号である。端末IDは、ユーザ端末5を一意に特定するIDであり、例えば、MAC(Media Access Control)アドレスである。IPアドレスは、ユーザ端末5が接続されている位置を示す情報である。
ログアウト履歴記憶手段12は、ユーザ端末5から受信したログアウト要求に対応するログアウトのログ(ログアウト履歴)を、ログイン/ログアウト履歴DB21(DB:データベース)に記憶させる制御部である。
図3に示すログイン/ログアウト履歴DB21は、ユーザ端末5から受信したログイン要求及びログアウト要求に対応するログ(履歴)を蓄積するDBである。ログイン/ログアウト履歴DB21は、履歴ID21aと、ユーザID21bと、ログイン/ログアウトフラグ21cと、日時21dと、端末ID21eと、IPアドレス21fとからなる。
履歴ID21aは、1つのログを特定するIDであり、例えば、不正利用判定サーバ1にログが到着する順番に、昇順の番号を付して格納する。ユーザID21bは、ユーザ端末5のユーザを識別するユーザIDを格納する。ログイン/ログアウトフラグ21cは、ログインのログであるか、ログアウトのログであるかを表すフラグを格納する。ここでは、「1」がログイン、「0」がログアウトを示す。日時21dは、ログを蓄積した日時を格納する。日時21dは、ログイン要求及びログアウト要求に含む要求をした日時であってもよい。端末ID21eは、ユーザ端末5を特定する端末IDを格納する。IPアドレス21fは、ユーザ端末5が接続されている位置を示す情報を格納する。ユーザID21bと、ログイン/ログアウトフラグ21cと、端末ID21eと、IPアドレス21fとは、ユーザ端末5から受信したログイン要求及びログアウト要求に含まれる情報を用いて格納する。
図3のユーザID21bが「abc」のユーザに関して、履歴ID21aが「1」のレコードと、履歴ID21aが「6」のレコードとが存在する。ログイン/ログアウトフラグ21cにより、いずれのレコードもログインのログであるので、2つのレコードの間に強制的にログアウトがされていることが分かる。
他方、ユーザID21bが「def」のユーザに関して、履歴ID21aが「3」と「5」とのレコードが存在する。ログイン/ログアウトフラグ21cがそれぞれ「0」と「1」とであるため、明示的にログアウトをしていることが分かる。
図1に戻り、ログイン要求受信手段13は、ユーザ端末5から送信されたログイン要求を受信する制御部である。ログイン要求は、ユーザID、端末ID、ユーザ端末5のIPアドレスの他、ユーザ認証のために必要なパスワード等を含む。
ログアウト履歴補完手段14は、ログアウト要求を受信しなかったことでログイン/ログアウト履歴DB21に格納されていないログアウトのログを補完する制御部である。ログアウトのログは、例えば、後述するアクセス履歴DB22を用いて生成して補完する。
不正利用判定手段15は、ログイン/ログアウト履歴DB21に記憶されたログイン及びログアウトのログに基づいて、ログインするユーザIDが所定のサービスを不正利用しているか否かを判定する制御部である。
判定結果出力手段16は、不正利用判定手段15による判定結果をユーザ端末5に対して送信する制御部である。判定結果出力手段16は、判定結果をランク付けしてその度合いに応じてサービス提供サーバ3が提供するサービスを抑止するように、サービス提供サーバ3を制御してもよい。
アクセス要求受信手段17は、ユーザ端末5からサービス提供サーバ3へのアクセス要求を受信する制御部である。
アクセス履歴記憶手段18は、アクセス要求に対応するアクセスログ(アクセス履歴)をアクセス履歴DB22に記憶させる制御部である。
記憶部20は、ログイン/ログアウト履歴DB21と、アクセス履歴DB22とを備える。
ログイン/ログアウト履歴DB21は、サービス提供サーバ3のサービスの提供を受けるためにユーザ端末5から送信されたログイン要求及びログアウト要求に対応するログを記憶するDBである。
アクセス履歴DB22は、サービス提供サーバ3のサービスの提供を受ける段階で、ユーザ端末5においてアクセスしたアクセス要求に対応するログを記憶するDBである。
本実施形態の不正利用判定サーバ1のハードウェアは、一般的なコンピュータによって構成してもよい。一般的なコンピュータは、例えば、制御部10として、中央処理装置(CPU)を備える他、記憶部20として、メモリ(RAM、ROM)、ハードディスク(HDD)及び光ディスク(CD、DVD等)を、ネットワーク通信装置として、各種有線及び無線LAN装置を、表示装置として、例えば、液晶ディスプレイ、プラズマディスプレイ等の各種ディスプレイを、入力装置として、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)を適宜備え、これらはバスラインにより接続されている。このような一般的なコンピュータにおいて、CPUは、不正利用判定サーバ1を統括的に制御し、各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
サービス提供サーバ3は、所定のサービスを提供するサーバであり、サービス提供コンテンツを記憶する記憶部と、サービス提供サーバ3の全体を制御する制御部とを備える。サービス提供サーバ3のハードウェアは、一般的なコンピュータによって構成してよい。
ユーザ端末5は、例えば、パーソナルコンピュータ(PC)や、携帯電話機等の携帯端末である。ユーザ端末5は、通信機能を有し、所定サービスを受けることが可能な端末であれば、どのような装置でもよい。
なお、本実施形態では、不正利用判定サーバ1と、サービス提供サーバ3とを別々の装置として説明しているが、不正利用判定サーバ1がサービス提供サーバ3の機能をも有して、1台のコンピュータによって実現してもよい。また、本実施形態では、不正利用判定サーバ1がサービス提供サーバ3の要求を受け付けるものとして、ユーザ端末5からの全ての要求を受信しているが、サービス提供サーバ3がアクセス要求を直接受信して、アクセス履歴DB22に記憶するアクセスログを、不正利用判定サーバ1がサービス提供サーバ3から受信してもよい。
通信ネットワーク9は、不正利用判定サーバ1と、サービス提供サーバ3と、ユーザ端末5との間で通信を行うための、例えば、インターネット等の通信回線である。通信ネットワーク9は、有線であってもよいし、その一部又は全部が無線であってもよい。
[不正利用判定サーバ1の処理]
次に、不正利用判定サーバ1での処理について説明する。図4は、本実施形態に係る不正利用判定サーバ1のメイン処理のフローチャートである。図5は、本実施形態に係る不正利用判定サーバ1のログイン処理のフローチャートである。図6は、本実施形態に係る不正利用判定処理のパターン例を示す図である。
図4のメイン処理は、不正利用判定サーバ1がユーザ端末5からデータを受信したことで開始する。
図4のS1:制御部10(ログアウト要求受信手段11)は、ユーザ端末5からログアウト要求を受信したか否かを判断する。ログアウト要求を受信した場合(S1:YES)には、制御部10は、処理をS2に移す。他方、ログアウト要求を受信していない場合(S1:NO)には、制御部10は、処理をS3に移す。
S2:制御部10(ログアウト履歴記憶手段12)は、ログアウト要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。その後、制御部10は、本処理を終了する。
S3:制御部10(アクセス要求受信手段17)は、ユーザ端末5からアクセス要求を受信したか否かを判断する。アクセス要求を受信した場合(S3:YES)には、制御部10は、処理をS4に移す。他方、アクセス要求を受信していない場合(S3:NO)には、制御部10は、処理をS5に移す。
S4:制御部10(アクセス履歴記憶手段18)は、アクセス要求に対応するログを、アクセス履歴DB22に記憶させる。その後、制御部10は、本処理を終了する。
S5:制御部10(ログイン要求受信手段13)は、ユーザ端末5からログイン要求を受信したか否かを判断する。ログイン要求を受信した場合(S5:YES)には、制御部10は、処理をS6に移し、ログイン処理を実行後、本処理を終了する。他方、ログイン要求を受信していない場合(S5:NO)には、制御部10は、本処理を終了する。
ここで、図4のS6のログイン処理について、図5に基づき説明する。
図5のS11:制御部10は、ログイン要求に対応するログを、ログイン/ログアウト履歴DB21に記憶させる。
S12:制御部10(ログアウト履歴補完手段14)は、直近のログアウトのログがログイン/ログアウト履歴DB21に存在するか否かを判断する。これは、ログイン/ログアウト履歴DB21を検索して同一のユーザIDのログのうち、最新のログがログインのログか、ログアウトのログかによって判断できる。例えば、図3の例では、ユーザID21bが「abc」であり、履歴ID21aが「6」であるレコードに関して、直近のログアウトのログは存在しない。他方、ユーザID21bが「def」であり、履歴ID21aが「5」であるレコードに関して、直近のログアウトのログは、履歴ID21aが「3」のレコードであり、存在する。
直近のログアウトのログが存在する場合(S12:YES)には、制御部10は、処理をS15に移す。他方、直近のログアウトのログが存在しない場合(S12:NO)には、制御部10は、処理をS13に移す。
S13:制御部10(ログアウト履歴補完手段14)は、アクセス履歴DB22から該当のユーザIDに対応付けて直前に記憶されたアクセスログを取得する。
S14:制御部10(ログアウト履歴補完手段14)は、取得したアクセスログからログアウトのログを生成して補完する。
S15:制御部10(不正利用判定手段15)は、不正利用判定処理を行う。
ここで、不正利用判定処理のパターンの例について、図6に基づき説明する。不正利用判定パターンとして、例えば、通常は、「ログアウト」のリンクを選択してログアウト処理を行っていたのに、Webブラウザを強制終了してログアウトした場合(図2(b)参照)に、不正利用があったと判定できる(パターン1)。この場合は、ログアウトのログが補完されたものであるか否かにより判断できる。
また、同一のユーザ端末5において、所定の時間内(例えば、20分)にログイン要求とログアウト要求とを繰り返している場合には、通常の利用では考えにくい処理である同一の端末IDからのログイン要求とログアウト要求との繰り返しのため、不正利用と判定できる(パターン2)。この場合は、端末IDに着目することで判断できる。
さらに、同一のIPアドレスから、所定の時間内(例えば20分)にログイン要求とログアウト要求とが繰り返されている場合には、同一の端末IDの場合と同様に、不正利用と判定できる(パターン3)。この場合は、IPアドレスに着目することで判断できる。
また、通常は、一定の時間の幅の中でログアウトをしているのに、その時間幅とはかけ離れた時間にログアウトをしている場合に、不正利用と判定できる(パターン4)。この場合は、該当のユーザIDに関してレコードを抽出して、ログイン及びログアウトの日時に着目することで判断できる。
図5に戻り、S16:制御部10(不正利用判定手段15)は、判定結果が不正利用であるか否かを判定する。不正利用であると判定した場合(S16:YES)には、制御部10は、処理をS17に移す。他方、不正利用であると判定しなかった場合(S16:NO)には、制御部10は、処理をS18に移す。
S17:制御部10(判定結果出力手段16)は、ユーザ端末5に対するサービスの提供を行わないように、サービスの提供を抑止する処理を行う。その後、制御部10は、本処理を終了し、メイン処理に戻る。
S18:制御部10は、サービス提供サーバ3に対して、ユーザ端末5に対するサービスの提供を依頼する。その後、制御部10は、本処理を終了し、メイン処理に戻る。
このように、不正利用判定サーバ1は、ログイン要求を受信したことに応じて、直近のログアウト履歴の存在有無を判定し、直近のログアウト履歴が存在しない場合には、アクセス履歴を用いて直近のログアウト履歴を補完できる。よって、不正利用判定サーバ1は、ログアウト履歴が存在しない場合であっても、ユーザ端末5での操作によって蓄積されるアクセス履歴を用いて、ログアウト履歴を補完することができる。
また、不正利用判定サーバ1は、ログアウト履歴を補完することで、ログアウト履歴に基づいて所定のサービスの不正利用をしているか否かを判定して判定結果を出力するので、シンプルな履歴情報であるログアウト履歴に基づいて、ログイン時に不正利用をしているか否かを判定できる。
(変形形態)
本実施形態は、不正利用であると判定した場合に、一律にサービスの利用を抑止する処理を行ったが、これに限定されない。例えば、不正利用であると判定した場合に、所定時間内での同一端末IDの出現回数等により不正利用の度合いを決定し、その度合いに応じて抑止するサービスを決定してもよい。そのことによって、不正の度合いに応じて全面的に所定のサービスを抑止したり、一部の機能のみを抑止したり、とサービスの内容を変更できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 不正利用判定サーバ
3 サービス提供サーバ
5 ユーザ端末
10 制御部
11 ログアウト要求受信手段
12 ログアウト履歴記憶手段
13 ログイン要求受信手段
14 ログアウト履歴補完手段
15 不正利用判定手段
16 判定結果出力手段
17 アクセス要求受信手段
18 アクセス履歴記憶手段
20 記憶部
21 ログイン/ログアウト履歴DB
22 アクセス履歴DB
100 サービス提供システム

Claims (5)

  1. ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するログアウト履歴記憶手段と、
    前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するアクセス履歴記憶手段と、
    前記ユーザIDを含む所定のサービスへのログイン要求を受信したことに応じて、前記ユーザIDに対応付けてログイン履歴を記憶する手段と、
    前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログイン履歴及び前記ログアウト履歴を参照して、受信したログイン要求に関係する直近の履歴がログイン履歴かログアウト履歴かによって直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、前記アクセス履歴記憶手段が記憶した前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するログアウト履歴補完手段と、
    前記ログアウト履歴記憶手段が記憶した前記ログアウト履歴及び前記ログアウト履歴補完手段により前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定する不正利用判定手段と、
    前記不正利用判定手段による判定結果を出力する判定結果出力手段と、
    を備える、
    不正利用判定サーバ。
  2. 前記不正利用判定手段は、前記ログイン要求に含まれる前記ユーザIDと同一のユーザIDに対応付けて記憶された前記直近のログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との関係に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
    請求項1に記載の不正利用判定サーバ。
  3. 前記ログアウト要求は、前記ログアウト要求を送信した端末を特定する端末IDを含み、
    前記ログアウト履歴記憶手段は、前記端末IDを含んで前記ログアウト履歴を記憶し、
    前記ログイン要求は、前記ログイン要求を送信した端末を特定する端末IDを含み、
    前記不正利用判定手段は、前記ログイン要求に含まれる前記端末IDと同一の端末IDを含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記憶されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
    請求項1又は請求項2に記載の不正利用判定サーバ。
  4. 前記ログアウト要求は、前記ログアウト要求を送信した端末の位置を特定する位置情報を含み、
    前記ログアウト履歴記憶手段は、前記位置情報を含んで前記ログアウト履歴を記憶し、
    前記ログイン要求は、前記ログイン要求を送信した端末の位置を特定する位置情報を含み、
    前記不正利用判定手段は、前記ログイン要求に含まれる前記位置情報と同一の位置情報を含んで記憶された所定の時間内での前記ログアウト履歴と、前記ログイン要求により記録されるログイン履歴との頻度に基づいて、前記所定のサービスの不正利用をしているか否かを判定する、
    請求項1又は請求項2に記載の不正利用判定サーバ。
  5. CPUと記憶部とを備えたコンピュータにおいてサービスの不正利用を判定する不正利用判定方法であって、
    ユーザIDを含む所定のサービスのログアウト要求を受信したことに応じて、前記ユーザIDに対応付けてログアウト履歴を記憶するステップと、
    前記所定のサービスに対するアクセス要求を受信したことに応じて、アクセス履歴を前記ユーザIDに対応付けて記憶するステップと、
    前記ユーザIDを含む所定のサービスへのログイン要求を受信したことに応じて、前記ユーザIDに対応付けてログイン履歴を記憶するステップと、
    前記ユーザIDを含む前記所定のサービスへのログイン要求を受信したことに応じて、前記ログイン履歴及び前記ログアウト履歴を参照して、受信したログイン要求に関係する直近の履歴がログイン履歴かログアウト履歴かによって直近のログアウト履歴が存在するか否かを判定し、直近のログアウト履歴が存在しない場合には、記憶された前記アクセス履歴のうち前記ログイン要求に係るユーザIDに対応付けて直前に記憶された前記アクセス履歴を直近のログアウト履歴とみなして補完するステップと、
    記憶された前記ログアウト履歴及び前記ログアウト履歴とみなされた前記アクセス履歴に基づき、前記所定のサービスの不正利用をしているか否かを判定するステップと、
    判定結果を出力するステップとを、
    前記記憶部に記憶されたプログラムに従って前記CPUに実行させることを特徴とする不正利用判定方法。
JP2009295305A 2009-12-25 2009-12-25 不正利用判定サーバ及び方法 Active JP5165670B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009295305A JP5165670B2 (ja) 2009-12-25 2009-12-25 不正利用判定サーバ及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009295305A JP5165670B2 (ja) 2009-12-25 2009-12-25 不正利用判定サーバ及び方法

Publications (2)

Publication Number Publication Date
JP2011134252A JP2011134252A (ja) 2011-07-07
JP5165670B2 true JP5165670B2 (ja) 2013-03-21

Family

ID=44346882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009295305A Active JP5165670B2 (ja) 2009-12-25 2009-12-25 不正利用判定サーバ及び方法

Country Status (1)

Country Link
JP (1) JP5165670B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP6277622B2 (ja) * 2013-07-26 2018-02-14 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP5613855B1 (ja) 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
JP6275108B2 (ja) * 2015-12-28 2018-02-07 デジタル・アドバタイジング・コンソーシアム株式会社 情報処理装置、情報処理方法及びプログラム
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3486647B2 (ja) * 1991-10-23 2004-01-13 富士通株式会社 通信サービスシステムにおけるid不正使用の確認方法
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2001101111A (ja) * 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP4716767B2 (ja) * 2005-03-25 2011-07-06 沖電気工業株式会社 ログイン制御システムおよびログイン制御方法
JP2007018155A (ja) * 2005-07-06 2007-01-25 Canon Inc 情報処理装置および情報処理方法
JP5176301B2 (ja) * 2006-09-25 2013-04-03 大日本印刷株式会社 Webアプリケーション接続管理システム、Webサーバ、Webアプリケーション接続管理方法、プログラム、及び記録媒体
JP2009181252A (ja) * 2008-01-30 2009-08-13 Fuji Xerox Co Ltd ログアウト管理装置、プログラム

Also Published As

Publication number Publication date
JP2011134252A (ja) 2011-07-07

Similar Documents

Publication Publication Date Title
JP5165670B2 (ja) 不正利用判定サーバ及び方法
US9485146B1 (en) Providing services using a device capabilities service
US8826155B2 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US8516377B2 (en) Indicating Website reputations during Website manipulation of user information
US7765481B2 (en) Indicating website reputations during an electronic commerce transaction
US8566726B2 (en) Indicating website reputations based on website handling of personal information
US9384345B2 (en) Providing alternative web content based on website reputation assessment
US7822620B2 (en) Determining website reputations using automatic testing
JP5514890B1 (ja) 連続的な不正アクセスを防止する方法
US20140331119A1 (en) Indicating website reputations during user interactions
US20060253582A1 (en) Indicating website reputations within search results
US20060253584A1 (en) Reputation of an entity associated with a content item
US20190294823A1 (en) Security Systems and Methods for Social Networking
CN102984121A (zh) 访问监视方法和信息处理装置
KR20200011443A (ko) 사용자 디바이스 이벤트의 매칭 및 속성
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
KR101978898B1 (ko) 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법
JP2011134255A (ja) Webサーバ及び方法
WO2023244372A1 (en) Tenant network for rewriting of code included in a web page
JP2013228951A (ja) 認証ウエブページurlサービス装置、ウエブサービス提供システム、認証ウエブページurlサービス装置の動作方法、およびウエブサービス提供システムの動作方法
JP2011170531A (ja) トラフィックデータ分離方法およびプログラム
US20100218180A1 (en) Method, a system and a computer program product for updating applications using data embedded in downloaded content
KR20180027034A (ko) 사용자에 타겟팅된 디지털 컨텐츠 제공 장치 및 방법
JP2012208899A (ja) データ共有システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121022

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20121022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5165670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350