JP5719871B2 - フィッシング攻撃を防ぐ方法および装置 - Google Patents

フィッシング攻撃を防ぐ方法および装置 Download PDF

Info

Publication number
JP5719871B2
JP5719871B2 JP2013091987A JP2013091987A JP5719871B2 JP 5719871 B2 JP5719871 B2 JP 5719871B2 JP 2013091987 A JP2013091987 A JP 2013091987A JP 2013091987 A JP2013091987 A JP 2013091987A JP 5719871 B2 JP5719871 B2 JP 5719871B2
Authority
JP
Japan
Prior art keywords
user
dynamic personal
website
personal attribute
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013091987A
Other languages
English (en)
Other versions
JP2013211020A (ja
Inventor
パウロ・ア・サントス
マールテン・ウエヒダム
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド, アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2013211020A publication Critical patent/JP2013211020A/ja
Application granted granted Critical
Publication of JP5719871B2 publication Critical patent/JP5719871B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信ネットワークの分野に関し、詳細にはフィッシング攻撃を防ぐことに関する。
インターネットの利用が増加するにつれて、インターネットによる犯罪が多発している。蔓延している1つの犯罪は「フィッシング」であり、これはインターネットのユーザをだまして個人情報をフィッシング攻撃者に提供させようとするものである。一般にフィッシング攻撃者によって求められる情報は、インターネットユーザのログイン情報(例えばインターネットユーザのログイン名およびパスワード)であり、クレジットカード情報、生年月日、出生地などのような他の情報であることもある。フィッシング攻撃者は、インターネットユーザの個人情報を盗むために、取得したインターネットユーザの情報を使用する。例えば、フィッシング攻撃は、このインターネットユーザになりすますための(例えば電子メールアカウントにログインする、クレジットカード決済を承認する、およびこのインターネットユーザの名前で同様の行為を行うための)情報を取得するために利用される可能性がある。
フィッシング攻撃者は、多種多様な方法を使用してフィッシング攻撃を仕掛けることがある。フィッシング攻撃者は、ドメイン名サービス(DNS)の偽装を利用して、ユーザが本物のウェブサイトのユニフォームリソースロケータ(URL)を入力するときに、攻撃者が所有するウェブサイトにユーザを誘導することがある。攻撃者が所有する偽装ウェブサイトは、非常によく似たものであることが多く、本物のウェブサイトと全く同じものではないが、ユーザが気づかないように納得させるには十分である。時には、偽装ウェブサイトは、バックエンドで本物のウェブサイトに接続し、本物のウェブサイトへの通過点として動作する場合もある。さらにフィッシング攻撃者は、よく知られているドメイン名に非常によく似たドメイン名を登録することがある(例えばwww.google.comの代わりにwww.googel.comを登録して本物のドメイン名を間違って打ち込むユーザを攻撃する)。
フィッシング攻撃者がDNS偽装を利用するこのような方法では、フィッシング攻撃者は、ユーザが正規のウェブサイトにアクセスしようとしてこのURLに入るまで待つ場合がある一方で、フィッシング攻撃者は、正規のウェブサイトに似せた偽装ウェブサイトへのリンクを含む電子メールやインスタントメッセージをユーザに送信することによって攻撃を仕掛ける場合がある。フィッシング攻撃者が攻撃を仕掛ける場合、電子メールまたはインスタントメッセージは、(例えば電子メールアドレスを偽造すること、また正規のウェブサイトによってよく使用されるものと同様のテキストおよび画像を使用することによって)正規のウェブサイトの正規のサーバから発信しているように見える。残念ながらユーザはだまされて、フィッシング電子メールおよびインスタントメッセージに含まれているリンクをクリックしてしまうことが多い。
フィッシング攻撃を防ぐために多くの試みが行われてきた。例えば、フィッシング攻撃を防ぐための試みには、専用ハードウェアの解決法、一回限りのパスワード、サーバ側の証明書、セキュリティレベルのグラフィカル表示(例えば、インターネットブラウザに表示されたウェブサイトが安全である場合は南京錠を表すアイコンを表示する)、クライアント側のブラウザの拡張機能(例えば、ウェブサイトのURLを調べる、提示されたウェブサイトのページの構文を調べるなど、フィッシングの典型的な兆候を調べるための拡張機能)、ブラックリスト(例えば、クライアント上でローカルに、またはサーバ上でリモートに、フィッシングウェブページのリストを管理すること)を利用することが含まれる。さらに、ウェブサイトが正規のものであるかどうかを判断する際にユーザによって使用されるように、ログイン中に静的な情報がユーザに表示されることがある。
不都合なことに、フィッシング攻撃を防ぐためのこうした試みにもかかわらず、ユーザは依然としてフィッシング攻撃によって容易にだまされる。例えばユーザは、ウェブサイトの正当性を確認しないことが多く、さらには確認するときに、ユーザは一般に正当な証明書と不正な証明書の違いを見分けることができない。その上、フィッシング行為が急増してユーザがフィッシング攻撃について熟知するようになるにつれ、ユーザは正規の送信者からのものであると称する電子メールおよびインスタントメッセージの中のリンクをクリックすることに懐疑的になりつつある。これはフィッシング攻撃の成功を減少させる一方で、正規のプロバイダが正規の理由によりそのユーザと接触する能力に重大な影響を与えてもいる。したがって、フィッシング攻撃を防ぐための技術を改善する必要があることは明らかである。
2006年、10月6日にMoneet Singhにより出願された、米国特許公開番号第2007/0094727号明細書(以下、文献D1)は、フィッシング防止のシステムおよび方法を開示している。具体的には、文献D1は、ユーザがオンライン業者および/または金融機関などのエンティティと協力して、ユーザにより受信されたメッセージがエンティティによって送信されたと称する状況において、このエンティティの製品またはサービスの使用に関連してユーザが受信する認証されたメッセージ(例えば電子メッセージ)を生成し、配信することができるシステムおよび方法を開示している。文献D1はさらに、フィッシング防止エンジン、およびフィッシング防止動作の一部として使用するデータの収集および生成を指示するフィッシング防止エンジンに1つまたは複数の命令を提供するように動作可能な命令セットを開示している。
2006年2月26日にTarranceらにより出願された、米国特許公開番号第2007/0162961号明細書(以下、文献D2)は、識別方法およびシステムを開示している。具体的には、文献D2は、セキュリティトークンを使用することによって、アイテムが信用できるものである場合、保証すべきアイテムをユーザが検証または認証することができるということを開示している。
2006年3月6日に、Taun Eric Willisにより出願された、米国特許公開番号第2006/0200855号明細書(以下、文献D3)は、電子検証システムを開示している。具体的には、D3は、電子エンティティ(例えばウェブサイト)の信頼性を検証することによって、フィッシング、電子IDの盗用、および同様の違法な活動の防止に役立つように、インターネットなどの電子ネットワーク上で使用可能である検証システムを開示している。
先行技術の様々な欠陥は、フィッシング攻撃を防ぐための本発明の方法および装置によって対処される。
リモートサーバが正当であることをユーザに知らせるための、第1の方法は、リモートサーバから利用可能な情報を求める、識別子を含んだ要求を受信することと、この識別子を使用するユーザと関連する動的な個人属性を取得することと、動的な個人属性をユーザに伝えることとを含み、動的な個人属性はリモートサーバを確認する際にユーザによって使用されるように構成されている。リモートサーバは、ウェブサーバ、認証サーバ、またはユーザが認証することを望む可能性がある他のリモート装置である場合がある。
受信したメッセージが正当なウェブサイトと関連することをユーザに知らせるための、第2の方法は、ユーザと関連する動的な個人属性を取得することと、ユーザがウェブサイトを要求することができるように構成され、ユーザと関連する動的な個人属性を含む、ユーザ用のメッセージを生成することと、このメッセージをユーザに伝えることとを含む。受信したメッセージは、電子メールメッセージ、インスタントメッセージ、テキストメッセージなど、いかなるタイプのメッセージでもある可能性がある。
本発明の教示は、添付の図面と関連する次の詳細な説明を考察することによって容易に理解されることが可能であろう。
本発明の一実施形態による通信システムのハイレベルブロック図である。 本発明の一実施形態による方法を示す図である。 本発明の一実施形態による方法を示す図である。 図3Aに続く本発明の一実施形態による方法を示す図である。 本発明の一実施形態による方法を示す図である。 本発明の一実施形態による方法を示す図である。 本発明の一実施形態による方法を示す図である。 図6Bに続く本発明の一実施形態による方法を示す図である。 本発明の一実施形態による通信ネットワークのハイレベルブロック図である。 本発明が適用可能である、より一般的なシステムのハイレベルブロック図である。 本発明の一実施形態による方法を示す図である。 本明細書に記載した諸機能を実行する際に使用するのに適した汎用コンピュータのハイレベルブロック図である。
理解を容易にするために、図面に共通している同一の要素を示すのに、可能であれば同一の参照符合を使用した。
本発明によりユーザは、リモートサーバとの認証前に動的な個人属性を検討することができるようになる。ユーザの動的な個人属性は、(例えばユーザ端末を介したユーザからの要求に応答して)認証プロセス中に、または(例えば電子メール、インスタントメッセージなど、帯域外の通信で)ログインプロセスの前に、ユーザに提供されることが可能である。動的な個人属性は、ユーザが機微な認証証明情報を入力する前にユーザに提供されるので、動的な個人属性は、ユーザが機微な情報を入力する前に、正当なサーバと不正なサーバを(すなわち、このサーバは動的な個人属性を知らないので)見分けるために使用されることが可能である。
動的な個人属性の個人的性質および動的な個人属性の動的性質が、ユーザ認証中のサーバの確認に静的な値が使用される既存のユーザ認証方法よりも、ユーザに高いレベルのセキュリティを提供する。これは、少なくとも部分的に、動的な個人属性の個人的および動的な性質が、フィッシング攻撃者が動的な個人属性を取得することをより難しくするためであり、さらに、たとえフィッシング攻撃者が何とかして動的な個人属性を取得した場合でも、動的な個人属性の動的な性質が、動的な個人属性が間もなく廃れることを保証するためである。
本発明を、本明細書では(例えばユーザがウェブサイトにログインすることができるように)ウェブサーバとのユーザ認証という状況の中で主として示して説明するが、本明細書に記載するように、本発明はウェブサーバとのユーザ認証に限定されないことを当業者は理解するであろう。本発明は、金融取引(例えばATM機、デビットカードおよびクレジットカードの取引など)、ネットワークアクセスのためのユーザ認証など、他の様々なユーザ認証の応用に安全なユーザ認証を提供するために利用されることが可能である。
図1は、本発明の一実施形態による通信システムのハイレベルブロック図を示している。具体的には、図1の通信システム100は、通信ネットワーク115を介して通信するユーザ機器110と、ウェブサーバ120とを含んでいる。図1に示すように、ユーザ機器110はウェブブラウザ112を含み、ウェブサーバ120はウェブサイト122のホストとして働いている。ユーザ機器110と関連するユーザは、ウェブブラウザ112を使用して、ウェブサーバ120によって動作するウェブサイト122と対話する。通信ネットワーク115は、ユーザ機器110とウェブサーバ120との通信を容易にするように構成されたいかなるタイプの通信ネットワーク(例えば有線ネットワークおよび/または無線ネットワーク)とすることもできる。
ユーザ機器110は、ユーザがネットワークによるコンテンツと対話することができるように構成されたいかなる装置も含む。例えばユーザ機器110には、デスクトップコンピュータ、ラップトップコンピュータ、携帯電話、PDAなど、およびその組合せが含まれる。ウェブブラウザ112は、ウェブページを要求するおよび表示するように構成されたいかなるブラウザも含む。例えばウェブブラウザ112には、少なくともMicrosoftのINTERNET EXPLORER、MozillaのFIREFOXなど、およびその様々な組合せの1つが含まれる。本発明の様々な機能を行う際のユーザ機器110およびウェブブラウザ112の動作は、図2および図4に関してよりよく理解されることが可能である。
ウェブサーバ120は、ウェブサイトのウェブページの要求を処理することなど、ウェブサイトのホストとして働くように構成されたいかなる装置も含む。ウェブサーバ120は、ウェブサイト122に登録された各ユーザの動的な個人属性を格納するように構成されている。ウェブサーバ120は、ユーザ機器110のユーザがウェブサイト122とウェブサイト122の偽装版を見分けることができるようにするために(すなわちフィッシング攻撃を防ぐために)、動的な個人属性をユーザ機器110のユーザに提供するように(または動的な個人属性がユーザ機器110のユーザに提供されるように)構成されている。本発明の様々な機能を行う際のウェブサーバ120の動作は、図3A、図3B、図4、図6Aおよび図6Bに関してよりよく理解されることが可能である。
明瞭にするために省略するが、ユーザ機器110は、ウェブブラウザ112に加えて、他の様々な構成要素(例えばプロセッサ、メモリ、ネットワークインタフェースモジュール、入力/出力モジュールなど、ならびに例えば図4に示して説明するような、その様々な組合せ)を含むことを、当業者は理解するであろう。同様に、明瞭にするために省略するが、ウェブサーバ120は、ウェブサイト122に加えて、ウェブサイト122のホストとして働くように構成された他の様々な構成要素(例えばプロセッサ、メモリ、ネットワークインタフェースモジュールなど、ならびに例えば図4に示して説明するような、その様々な組合せ)、および必要に応じて他のウェブサイト(明瞭にするために省略)を含むことを、当業者は理解するであろう。
本発明は、ユーザがウェブサイトとウェブサイトの不正版(すなわち、悪意のあるウェブサーバがホストとして働く、フィッシング攻撃に使用されるウェブサイトの偽装版である可能性がある)を見分けることができるようにするために、特定のウェブサイトにユーザと関連する動的な個人属性を使用する。正当なウェブサイトは、ユーザが正当なウェブサイトとウェブサイトの不正版を見分けることができるようにするために、動的な個人属性がユーザに提供されることを保証する。一実施形態では、動的な個人属性は、認証プロセス中に(例えば、ユーザがユーザ名を入力した後の、ただしユーザがパスワードまたはその他の機微な情報を入力する前に)ユーザに提供されることが可能である。一実施形態では、動的な個人属性は、認証プロセス前に(例えば電子メールメッセージ、インスタントメッセージなど帯域外メッセージの中で)ユーザに提供されることが可能である。
動的な個人属性は、次のような情報である:(1)ユーザに個人的な情報、および(2)動的な個人属性として使用される情報の性質により動的に(すなわち動的な個人属性を積極的に更新するようユーザに要求することなく)更新されるように構成された情報。動的な個人属性は、定期的に(例えば、一日に少なくとも一度、一月に少なくとも一度など)自動的に更新されるように構成されている。動的な個人属性が更新される頻度は、ユーザがウェブサイトにアクセスする(またはウェブサイトにアクセスすると予想される)頻度、動的な個人属性として使用される情報のタイプなど、ならびにその様々な組合せのような、1つまたは複数の要因によって決まる可能性がある。
例えば、動的な個人属性は、ユーザの携帯電話の現在位置、近接過去のある時のユーザの携帯電話の位置、前回の通話中のユーザの携帯電話の位置、ユーザによって受信された最新着信呼、ユーザによって行われた最新発信呼、ユーザによって受信された最新受信テキストメッセージの送信者、ユーザによって送信された最新発信テキストメッセージの受信者、ユーザと関連するインスタントメッセージ(IM)クライアントの現在の状態メッセージなど、ならびにその様々な組合せのような情報とすることができる。
例えば、動的な個人属性は、(例えば、その情報が動的な個人属性として使用されているウェブサイトと関連するアカウントに)最新の支払いがユーザによって行われた日付、(例えばその情報が動的な個人属性として使用されているウェブサイトと関連するアカウントに)ユーザによって行われた最新の支払いの金額、ユーザによって行われた最新のATM引き出しの場所、クレジットカードを使用してユーザによって行われた最新の購入の場所、クレジットカードを使用してユーザによって行われた最新の購入の金額など、ならびにその様々な組合せのような情報とすることができる。
こうした例から、動的な個人属性が(例えばユーザが自身の生活の活動を行うとき)自動的に更新されることは明らかである。したがって、本発明の動的な個人属性は定期的に更新され、さらに動的な個人属性は、ユーザに即座にわかる情報である(例えば情報がユーザの無線機器の現在位置もしくは他のプレゼンス情報である場合)か、または少なくともユーザの記憶に新しい情報(例えば最終ATM引き出し場所、最終支払額など)である。これは、好都合なことに、ユーザが動的な個人属性を(ユーザがすでに関与している可能性がある他のユーザ名およびパスワードのすべてと共に)意識して覚えておく必要がないようにし、さらにユーザが動的な個人属性を更新することを意識して覚えておく必要がないようにする。
こうした例からさらに、動的な個人属性が更新される頻度は、動的な個人属性として使用される情報のタイプによって決まる可能性があることは明らかである。例えば、動的な個人属性がユーザの携帯電話の現在位置である場合、動的な個人属性は一日に何度も、一日に一度などに、更新される可能性がある。例えば、動的な個人属性が最新のATM引き出しの金額または場所である場合、動的な個人属性は毎週、毎月などに、更新される可能性がある。例えば、動的な個人属性がユーザによって行われた最新の支払い(例えばクレジットカードの最新の支払い、無線請求の最新の支払いなど)の金額である場合、動的な個人属性は、隔週、月に一度などに、更新される可能性がある。
主としてユーザの動的な個人属性として特定の情報(例えばユーザによる通信と関連する情報またはユーザによる金融取引に関連する情報)を使用することに関して示して説明しているが、動的な個人属性は個人的および動的であるいかなる情報とすることもできる。
主として動的な個人属性として最新の情報(例えば最新のATM引き出しの場所、最新のATM引き出しの金額など)を提供することに関して説明しているが、動的な個人属性は、必ずしもユーザと関連する最新の情報である必要はない。
例えば一実施形態では、動的な個人属性は最新の1つ前の情報であることも可能である。例えば、最新の1つ前の情報は、最新の1つ前の支払いの金額(例えば前月の請求にユーザが支払った金額)、最新の1つ前のATM引き出しの場所、最新の1つ前のユーザに受信された着信呼、最新の1つ前のユーザに行われた発信呼など、ならびにその様々な組合せであることが可能である。
例えば一実施形態では、動的な個人属性は、ユーザが動的な個人属性をタイミング情報と照合することができるように、タイミング情報を含むことができる。例えば、動的な個人属性は、ユーザが、表示されたATM引き出しが表示された日付に表示された場所で実際に行われたことを確認できるように、ATM引き出しの場所およびATM引き出しが行われた日付を含むことができる。
一実施形態では、機微な個人データを漏洩から守るために、動的な個人属性の情報の一部のみが動的な個人属性として提供されることが可能である。例えば、ユーザに受信された最終着信呼の完全な電話番号を提供する代わりに、ユーザに受信された最終着信呼の電話番号の一部(例えば最後の4桁)のみが、動的な個人属性として提供されることが可能である。例えば、ユーザによって行われた最終の支払いの全額を提供する代わりに、ユーザによって行われた最終の支払いの金額の一部(例えばセント)のみが、動的な個人属性として提供されることが可能である。同様のタイプの情報保護方法が、動的な個人属性として提供可能である他のタイプの情報に用いられることが可能である。
動的な個人属性は、1人のユーザ、ユーザ群、アカウントなど、ならびにその様々な組合せと関連する場合がある。動的な個人属性は、単一ウェブサイトまたは複数ウェブサイトと関連する場合がある。したがって、本発明は、ウェブサイトのタイプおよび動的な個人属性のソースに応じて、多種多様な方法で使用され、個人のウェブサイトまたはウェブサイト群に対して、個人のユーザまたはユーザ群を、ユーザおよび/またはウェブサイトで仕向けられる可能性があるフィッシング攻撃から保護することが可能である。
動的な個人属性は、いかなる方法でも格納されることが可能であり、この方法は、動的な個人属性として使用される情報のタイプ、動的な個人属性として使用される情報のソース、および同様の要素によって決まる可能性がある。同じく、動的な個人属性は、いかなる方法でも検索されることが可能であり、この方法は、動的な個人属性が格納される方法、ならびに他の要因によって決まる可能性があり、他の要因は動的な個人属性が格納される方法と関連する要因を含む、または含まない場合がある。
例えば一実施形態では、動的な個人属性は、動的な個人属性が関連するユーザと関連するある情報に基づいて格納され、検索されることが可能である。例えば、動的な個人属性は、動的な個人属性がユーザのユーザ名(および/またはユーザの識別子、ユーザ機器の識別子など、ならびにその様々な組合せのような、ユーザと関連する他の情報)と関連するように、格納され、検索されることが可能である。
この方法では、動的な個人属性は、ユーザと関連する何らかの機微でない情報に基づいてユーザに提供され、それによって、ユーザが機微な情報を入力するように求められる前に(例えばユーザが、ウェブサイトにアクセスするために自身のパスワードを入力するように求められる、またはユーザと関連する他の機微な情報を入力するように求められる前に)、確認のために動的な個人属性がユーザに提供されるようにすることが可能である。
動的な個人属性は、既存のウェブサイト確認方法に優る多くの利点を提供する。動的な個人属性は、証明書に基づくウェブサイト確認方法よりもユーザにとってはるかに直感的であり、したがってフィッシング攻撃を防ぐ方法においてユーザが理解して使用することがはるかに容易である。動的な個人属性の動的および個人的な性質は、以下の理由により、ウェブサイトの確認に静的な値が使用される既存のウェブサイト確認方法よりもユーザに高いレベルのセキュリティを提供する:(1)動的な個人属性の個人的な性質と動的な性質の両方が、それぞれ悪意のあるものが動的な個人属性を取得または推測することをより困難にする、(2)動的な個人属性が悪意のあるものによって何とかして取得または推測された場合、動的な個人属性は間もなく自動的に廃れる。
動的な個人属性は、悪意のあるものが機微な情報を取得して利用する能力に対して、セキュリティの少なくとも1つの追加レイヤを提供する。不正なウェブサーバは、ある属性がユーザに提供されるべきであることを知らない、ある属性がユーザに提供されるべきであることを知っているが、その属性が個人的な属性であるべきことを知らない、個人的な属性がユーザに提供されるべきであることを知っているが、ユーザに提供されるべき個人情報のタイプを知らない、どのタイプの個人情報がユーザに提供されるべきであるかを知っているが、ユーザに提供されるべき個人情報の正確な値を知らない、あるいはユーザに提供されるべき個人情報の正確な値(例えば不正なウェブサーバによって何とかして取り込まれた情報)を知っているが、個人属性の動的な性質により、ユーザに提供されるべき個人情報の最新の値を知らない可能性がある。
このように、本明細書に記載するように、動的な個人属性の個人的な性質と動的な個人属性の動的な性質の両方により、ユーザがフィッシング攻撃の犠牲者になることを防ぐことができる重要なさらなるセキュリティがもたらされる。本発明の動的な個人属性のこうした利点、ならびにその他の利点は、図2〜図9に関してよりよく理解されることが可能である。
図2は、本発明の一実施形態による方法を示している。具体的には、図2の方法200は、ユーザに対するフィッシング攻撃を防ぐために、そのユーザと関連する動的な個人属性を使用するための方法を含む。ユーザは、そのウェブサイトが正当なウェブサイトであるか、不正なウェブサイトであるかを知らないので、図2の方法200は主としてユーザの観点から説明している。順次、実行されるように示して説明しているが、図2の方法200の諸ステップの少なくとも一部は、同時に、または図2に関して示して説明したものとは異なる順序で実行されることがある。方法200は、ステップ202から始まり、ステップ204に進む。
ステップ204において、1つの識別子(または複数の識別子)が提供される。識別子は、ユーザによって手動で、および/またはユーザのユーザ機器によって自動的に提供されることがある。
一実施形態では、ユーザは、ログインページに識別子を入力し、ウェブサーバによって使用され、動的な個人属性を検索して提供するようにする。このような1つの実施形態では、識別子はユーザのユーザ名であることがある。このような別の実施形態では、識別子は、ユーザのユーザ名以外の識別子であることがある(すなわち、ユーザがユーザ名を提供する前にウェブサイトの正当性を検証することができるようにするため)。
一実施形態では、ユーザ機器は、識別子を自動的に提供し、ウェブサーバによって使用され、動的な個人属性を検索して提供するようにする。識別子は、ユーザ機器のMACアドレスの1つまたは複数、1つまたは複数のクッキーなど、ならびにその様々な組合せを含むことができる。
ステップ205(任意のステップ)では、ユーザは、動的な個人属性がユーザに表示される前に認証情報を提供するよう求められることがある(またはユーザは、動的な個人属性がユーザに表示される前にユーザに提供される認証情報を見直して確認するよう求められることがある)。
認証情報は、動的な個人属性がユーザに表示される前にセキュリティ手段として使用されることが可能であるいかなる情報も含むことができる。例えば、認証情報は、機器の認証情報(例えばMACアドレス)、1つまたは複数のクッキー、1つまたは複数の追加パスワード、ユーザプロファイル情報(例えば母親の旧姓、生年月日など)など、ならびにその様々な組合せを含むことができる。
ステップ206において、動的な個人属性がユーザに表示される。動的な個人属性は、ユーザおよび/またはユーザ機器によって提供される識別子に基づいて、ユーザに表示される。(ステップ204からステップ206に移る)一実施形態では、識別子が確認される限り、動的な個人属性が表示される。(ステップ205からステップ208に移る)一実施形態では、識別子が確認される、さらに追加の認証情報が正当であると考えられる限り、動的な個人属性が表示される。
ステップ208では、動的な個人属性が正当であるかどうかに関して判定が行われる。動的な個人属性が正当であるかどうかに関する判定は、ユーザおよび/またはユーザ機器によって行われることが可能である。
動的な個人属性が正当である場合、方法200はステップ210に進み、この時点でユーザはこのウェブサイトが正当なウェブサイト(すなわちユーザがアクセスしようとしているウェブサイトの正式版)であると考え、したがってユーザは認証プロセスを続ける。ユーザがすでにこのウェブサイトのユーザ名を入力していた場合、ユーザはここでこのウェブサイトのパスワードを入力する。ユーザがすでにユーザ名以外の識別子を入力していた場合、ユーザはこのウェブサイトのユーザ名およびパスワードを入力する。
動的な個人属性が不正である場合、方法200はステップ212に進み、この時点でユーザはこのウェブサイトが不正なウェブサイト(例えばユーザ情報を求めてフィッシングしている、本物のウェブサイトの偽装版)であると考え、したがってユーザは認証プロセスを継続しない(すなわちユーザはユーザ名もしくはパスワードを入力しない、または、ユーザがすでにユーザ名を入力していた場合、ユーザはこのウェブサイトのパスワードを入力しない)。
ステップ210および212から、方法200はステップ214に進む。ステップ214において、方法200は終了し、動的な個人属性を使用する認証プロセスは終了するが、ユーザは認証された(すなわちユーザによって入力されたパスワードが正当であると仮定する)ため、ウェブサイトの様々なウェブページと対話し続けることができる。明瞭にするために省略するが、図2の方法200の諸機能は、ウェブサイトにアクセスするためにユーザに使用されるユーザ機器とユーザにアクセスされるウェブサイトのホストとして働くウェブサーバとの間の一連の対話によって可能になることを当業者は理解するであろう。ユーザに対するフィッシング攻撃を防ぐためにそのユーザと関連する動的な個人属性を使用するための方法(ユーザ機器とウェブサーバとの間のメッセージングを含む)を、図3A及び図3Bに関して示して説明する。
図3A及び図3Bは、本発明の一実施形態による方法を示している。具体的には、図3A及び図3Bの方法300は、ユーザに対するフィッシング攻撃を防ぐために、そのユーザと関連する動的な個人属性を使用するための方法を含む。図3A及び図3Bの方法300は、ユーザがウェブサイトを正当なウェブサイトと特定することができるようにする動的な個人属性を提供する際のウェブサーバの諸機能について説明するために、ユーザ機器とウェブサーバとの間の対話の観点から主として説明している。順次、実行されるように示して説明しているが、図3A及び図3Bの方法300の諸ステップの少なくとも一部は、同時に、または図3A及び図3Bに関して示して説明したものとは異なる順序で実行されることがある。方法300は、ステップ302から始まり、ステップ304に進む。
ステップ304では、ユーザが、ユーザ機器を使用してウェブサイトを要求する。ユーザは、ウェブブラウザのアドレスバーにウェブサイトのドメイン名を打ち込むことによって、ウェブページを要求することができる。ユーザは、(例えば別のウェブサイトから、電子メールからなど)ハイパーリンクをクリックすることによってウェブページを要求することができる。ユーザは、ウェブページを要求するための他の方法でウェブページを要求することができる。
ステップ306では、ユーザ機器がウェブサイト要求メッセージをウェブサーバ(すなわちユーザに要求されるウェブサイトのホストとして働くウェブサーバ)に送信する。ステップ308では、ウェブサーバが、ユーザ機器からウェブサイト要求メッセージを受信する。ステップ310では、ウェブサーバが、要求されたウェブサイトのログインウェブページを検索する。ステップ312では、ウェブサーバが、ログインウェブページをユーザ機器に送信する。ログインウェブページは、ユーザ機器のウェブブラウザを介してユーザからUSERNAME値を受け取るように構成されている。
ステップ314では、ユーザ機器が、ウェブサーバからログインウェブページを受信する。ステップ316では、ユーザ機器は、ウェブブラウザを使用してログインウェブページを表示する。ステップ318では、ユーザは、ログインウェブページでこのウェブサイトのユーザ名を入力する。ステップ320では、ユーザ機器が、このウェブサイトのユーザ名をウェブサーバに送信する。例えば、ユーザは、ログインページのUSERNAMEフィールドにユーザ名を入力し、(例えばENTERを押す、ログインウェブページの中の何らかのボタンまたはリンクをクリックすることなどによって)ウェブサーバへのユーザ名の通信をトリガすることができる。
ステップ322では、ウェブサーバが、ユーザ機器からユーザ名を受信する。ステップ324では、ウェブサーバは、ユーザの動的な個人属性を検索する。ウェブサーバは、ユーザ名を使用して動的な個人属性を検索する。ステップ326では、ウェブサーバは、認証ウェブページをユーザ機器に送信する。認証ウェブページは、動的な個人属性を含む(およびユーザ機器のウェブブラウザを介してユーザからパスワードを受け取るように構成されている、またはされていない場合がある)。
図3Bに示すように、明瞭にするために、認証ウェブページ(すなわちステップ326で提供される認証ウェブページ)は、(ユーザからパスワードを受け取るように構成されたウェブページを提供するために、動的な個人属性を提供してユーザ機器とウェブサーバとの間の個々の一連のトランザクションを要求するだけでなく)ユーザからパスワードを受け取るように構成されていると仮定する。
ステップ328では、ユーザ機器が、ウェブサーバから認証ウェブページを受信する。ステップ330では、ユーザ機器は、ウェブブラウザを使用して(ウェブサイトが正当であるかどうかを判定するためにユーザが使用することができる、動的な個人属性を表示することを含み)認証ウェブページを表示する。
ステップ332では、認証ウェブページに表示された動的な個人属性が正当であるかどうかに関して判定が行われる。動的な個人属性が正当であるかどうかに関する判定は、ユーザおよび/またはユーザ機器によって行われることが可能である。
動的な個人属性が不正である場合、方法300はステップ350に進み、この時点で方法300は終了する(すなわちユーザは、このウェブサイトがユーザの情報を求めてフィッシングしている不正なウェブサイトであると考え、したがってユーザは認証プロセスを継続しない、すなわちユーザはパスワードを入力しない)。
動的な個人属性が正当である場合、方法300はステップ334に進み、この時点でユーザは、ウェブサイトが正当なウェブサイト(すなわちユーザがアクセスしようとしている正規のウェブサイト)であると考え、したがってユーザは認証プロセスを継続する(すなわちユーザはこのウェブサイトのパスワードを入力する)。
ステップ334では、ユーザは、認証ウェブページにこのウェブサイトのパスワードを入力する。ステップ336では、ユーザ機器が、このウェブサイトのパスワード(および、必要に応じてユーザ名)をウェブサーバに送信する。例えば、ユーザは、認証ページのPASSWORDフィールドにパスワードを入力し、ウェブサーバへのパスワードの通信を(例えばENTERを押すこと、認証ウェブページの中のあるボタンまたはリンクをクリックすることなどによって)トリガすることができる。
ステップ338では、ウェブサーバが、ユーザ機器からパスワードを受信する。ステップ340では、パスワードが正当であるかどうかに関して判定が行われる。パスワードが正当であるかどうかに関する判定は、パスワードを確認することができるいかなる方法でも行われることが可能である。例えば一実施形態では、ユーザによって提供されたユーザ名が使用されて、このユーザ名の正当なパスワードを(例えば認証データベースから)検索することが可能であり、ユーザ機器から受信されたパスワードは、ユーザ機器から受信されたパスワードが正当であるかどうかを判定するために正当なパスワードと比較されることが可能である。
パスワードが不正の場合、方法300はステップ342に進み、この時点でウェブサーバは、ユーザ機器にエラーウェブページを送信する。エラーウェブページは、ユーザがウェブサイトにアクセスできないこと(例えば、ユーザによって提供されたパスワードは不正であること)をユーザに知らせるように構成されており、必要に応じてユーザに認証プロセスを再試行するよう促すことができる。
パスワードが正当である場合、方法300はステップ344に進み、この時点でウェブサーバはユーザ機器にウェブサイトのウェブページを送信する。このウェブサイトのウェブページは、ウェブサイトのいかなるウェブページ(例えば、ウェブサイトへの認証に成功したときに提供されるデフォルトのウェブページ、ユーザによって具体的に要求されるウェブページなど)とすることもできる。
ステップ346では、ユーザ機器がウェブサーバからウェブページ(すなわち、エラーウェブページまたはウェブサイトのウェブページ)を受信する。ステップ348では、ユーザ機器は、ウェブブラウザを使用して受信したウェブページを表示する。ステップ348から、方法300はステップ350に進み、ここで方法300は終了する。認証プロセスは終了するが、ユーザは望み通りにこのウェブサーバ、または他のウェブサーバと対話し続けることができる。
図3A及び図3Bに関して示して説明する一実施形態では、ユーザは、ウェブサーバを確認するために個人的な動的属性がユーザに表示される前に、ユーザ名を入力するよう求められる。この実施形態はほとんどの場合安全であるが、動的な個人属性を使用してウェブサーバを確認する前にユーザがユーザ名を入力することは、フィッシング攻撃者がその後、要求されたウェブサイトに対してこのユーザによって使用されたユーザ名を取得することができるので、不都合である状況が生じる可能性がある。例えば、ある場合には、フィッシング攻撃者は、正規のウェブサイトから動的な個人属性を(例えば手動で、または自動的に)検索するために、取得されたユーザ名を使用することができる可能性がある。これは要するに中間者攻撃である。動的な個人属性は、動的な個人属性の動的な性質により自動的に廃れるとはいえ、フィッシング攻撃者が動的な個人属性を取得しないようにすること(例えばフィッシング攻撃者が動的な個人属性として使用される情報のタイプを知らないようにすること)が、やはり望ましい可能性がある。
このような中間者攻撃の可能性により、本発明の別の実施形態は、ウェブサーバを確認するために動的な個人属性がユーザに表示される前に、ユーザがユーザ名を提供しないようにする。この実施形態は、ユーザがユーザ名さえ入力しないうちに、ユーザに動的な個人属性を提供するために使用されることが可能である追加の識別子(すなわちユーザ名およびパスワード以外、および必要に応じて他の機微な情報)を使用する必要がある。動的な個人属性を検索するために使用されるこの追加の識別子は、ユーザによって手動で入力される別の値とすることができるが、このような実施は依然として中間者攻撃を受けやすい。したがって、一実施形態では、動的な個人属性をユーザに提供するために使用される追加の識別子は、ユーザによって使用されているユーザ機器によって自動的に提供される値とすることができる。本発明のこのような1つの実施形態による方法を、図4に関して示して説明する。
図4は、本発明の一実施形態による方法を示している。具体的には、図4の方法400は、ユーザに対するフィッシング攻撃を防ぐために、そのユーザと関連する動的な個人属性を使用するための方法を含む。図4の方法400は、ユーザがウェブサイトを正当なウェブサイトと特定することができるようにする動的な個人属性を提供する際のウェブサーバの諸機能を説明するために、主としてユーザ機器とウェブサーバとの対話の観点から説明している。順次、実行されるように示して説明しているが、図4の方法400の諸ステップの少なくとも一部は、同時に、または図4に関して示して説明したものとは異なる順序で実行されることがある。方法400は、ステップ402から始まり、ステップ404に進む。
ステップ404では、ユーザが、ユーザ機器を使用してウェブサイトを要求する。ユーザは、ウェブブラウザのアドレスバーにウェブサイトのドメイン名を打ち込むことによってウェブページを要求することができる。ユーザは、(例えば別のウェブサイトから、電子メールからなど)ハイパーリンクをクリックすることによってウェブページを要求することができる。ユーザは、ウェブページを要求する他のいかなる方法でもウェブページを要求することができる。
ステップ406では、ユーザ機器はウェブサイト要求メッセージをウェブサーバ(すなわちユーザによって要求されたウェブサイトのホストとして働くウェブサーバ)に送信する。ウェブサイト要求メッセージは、ユーザの動的な個人属性を検索するように構成された識別子を含んでおり、この動的な個人属性をユーザに提供して、機微な情報を入力する前に(例えばユーザ名およびパスワードを入力する前に)ウェブサーバを確認する際に使用されるようにする。
一実施形態では、ウェブサイト要求メッセージ内に含まれる識別子は、ユーザ機器によって自動的に提供される識別子とすることができる。識別子は、ユーザ機器と関連する値とすることができる。例えば識別子は、ユーザ機器のMACアドレス、ユーザ機器に格納されたクッキー、ユーザ機器から利用可能な1つまたは複数の値に基づいて計算された識別子など、ならびにその様々な組合せとすることができる。
ステップ408では、ウェブサーバが、ユーザ機器から識別子を含むウェブサイト要求メッセージを受信する。ステップ410では、ウェブサーバが、要求されたウェブサイトのログインウェブページを検索する。ステップ412では、ウェブサーバは、ユーザの動的な個人属性を検索する。ウェブサーバは、ウェブサイト要求メッセージに含まれた識別子を使用して、動的な個人属性を検索する。ステップ414では、ウェブサーバが、動的な個人属性を含むログインウェブページを、ユーザ機器に送信する。ログインウェブページは、ユーザ機器のウェブブラウザを介してユーザからユーザ名およびパスワード値を受け取るように構成されている。
ステップ416では、ユーザ機器が、動的な個人属性を含むログインウェブページを、ウェブサーバから受信する。ステップ418では、ユーザ機器が、動的な個人属性を含むログインウェブページを、ウェブブラウザを使用して表示する。ユーザは次に、ユーザ名およびパスワード(またはその他の機微な情報)を入力する前に、動的な個人属性を使用して、ログインウェブページを受信するウェブサーバの正当性を判定する。
ステップ420では、ログインウェブページに表示された動的な個人属性が正当であるかどうかに関して判定が行われる。動的な個人属性が正当であるかどうかに関する判定は、ユーザおよび/またはユーザ機器によって行われることが可能である。
動的な個人属性が不正である場合、方法400はステップ438に進み、この時点で方法400は終了する(すなわちユーザは、このウェブサイトがユーザの情報を求めてフィッシングしている不正なウェブサイトであると考え、したがってユーザは認証プロセスを継続しない、すなわちユーザはウェブサイトの認証証明情報を入力しない)。
動的な個人属性が正当である場合、方法400はステップ422に進み、この時点でユーザは、ウェブサイトが正当なウェブサイト(すなわちユーザがアクセスしようとしている正規のウェブサイト)であると考え、したがってユーザは認証プロセスを継続する(すなわちユーザはウェブサイトの認証証明情報を入力する)。
ステップ424では、ユーザは、ログインウェブページにこのウェブサイトの認証証明情報を入力する。ステップ426では、ユーザ機器が、このウェブサイトの認証証明情報をウェブサーバに送信する。認証証明情報は、ウェブサーバでユーザを認証するために使用されるいかなる情報も含むことができる。例えば認証証明情報には、ユーザ名とパスワード、機器の識別子と暗証番号、または認証に使用可能であるその他の情報が含まれる。
例えばユーザは、ログインページのUSERNAMEフィールドにユーザ名値を入力し、ログインページのPASSWORDフィールドにパスワード値を入力し、ユーザ名値およびパスワード値をウェブサーバへ伝えることを(例えば、ENTERを押すこと、ログインウェブページの中のあるボタンもしくはリンクをクリックすること、またはトランザクションをトリガする他の同様のアクションを行うことによって)トリガすることができる。
ステップ426では、ウェブサーバが、ユーザ機器から認証証明情報を受信する。ステップ428では、認証証明情報が正当であるかどうかに関して判定が行われる。認証証明情報が正当であるかどうかに関する判定は、ユーザを認証するためのいかなる方法でも行われることが可能である。
例えば一実施形態では、認証証明情報がユーザ名とパスワードを含む場合、ユーザによって提供されたユーザ名が使用されて、このユーザ名と関連する正当なパスワードを(例えば認証データベースから)検索することが可能であり、ユーザ機器から受信されたパスワードは、ユーザ機器から受信されたパスワードが正当であるかどうかを判定するために正当なパスワードと比較されることが可能である。
認証証明情報が不正である場合、方法400はステップ430に進み、この時点でウェブサーバがユーザ機器にエラーウェブページを送信する。エラーウェブページは、ユーザがウェブサイトにアクセスできないこと(例えば、ユーザによって提供された認証証明情報は不正であること)をユーザに知らせるように構成されており、必要に応じてユーザに認証プロセスを再試行するよう促すことができる。
認証証明情報が正当である場合、方法400はステップ432に進み、この時点でウェブサーバがユーザ機器にウェブサイトのウェブページを送信する。このウェブサイトのウェブページは、ウェブサイトのいかなるウェブページ(例えば、ウェブサイトへの認証に成功したときに提供されるデフォルトのウェブページ、ユーザによって具体的に要求されるウェブページなど)とすることもできる。
ステップ434では、ユーザ機器が、ウェブサーバからウェブページ(すなわちエラーウェブページか、ウェブサイトのウェブページ)を受信する。ステップ436では、ユーザ機器は、ウェブブラウザを使用して受信されたウェブページを表示する。ステップ436から、方法400はステップ438に進み、ここで方法400は終了する。認証プロセスは終了するが、ユーザは望み通りにこのウェブサーバ、または他のウェブサーバと対話し続けることができる。
本明細書に記載するように、ユーザをだまして悪意のあるウェブサーバからウェブページを要求させることによって、受動的にフィッシング攻撃を仕掛けることに加えて、悪意のあるウェブサーバは、ユーザをウェブサイトにログインするよう促す電子メールをユーザに送ることによって、積極的なフィッシング攻撃を仕掛けることがある。電子メールは、一般に正当なウェブサイトからであるように見えるように体裁を整えられており、また一般に、正当なウェブサイトのハイパーリンクであるように見えるハイパーリンクを含んでいるが、このハイパーリンクは実際には悪意のあるウェブサイトへのハイパーリンクである(例えばwww.alcatel−lucent.com/loginの代わりにwww.alactel−lucent.com/loginへのハイパーリンクを提供する)。残念ながら、疑いを持たない、または不注意なユーザは、このハイパーリンクがユーザを悪意のあるウェブサイトによって偽装されている、正当なウェブサイトに代わる悪意のあるウェブサイトに向かわせることがわからずに、悪意のあるウェブサイトへのハイパーリンクをクリックする可能性がある。
したがって、本明細書に記載するように、ウェブサイトへのログイン中にウェブサイトのユーザに動的な個人属性を提供することに加えて、ユーザがウェブサイトへログインしようとする前に、ウェブサイトのユーザに動的な個人属性が提供されることが可能である。動的な個人属性は、ユーザがウェブサイトにログインしようとする前に、ウェブサイトのユーザに提供されることが可能である。動的な個人属性は、動的な個人属性を提供するように構成されたメッセージングまたはシグナリング(例えば電子メール、SMSテキストメッセージ、インスタントメッセージなど)を使用して、ユーザがウェブサイトにログインしようとする前にウェブサイトのユーザに提供されることが可能である。
例えば一実施形態では、ウェブサイトは、登録ユーザにそれぞれのウェブサイトにアクセスするよう促すために、登録ユーザへの電子メールを起動することが多いので、ウェブサイトの動的な個人属性は、ウェブサイトからの電子メールメッセージの中でユーザに提供されることが可能である。この実施形態では、ユーザへの電子メールは、1つまたは複数の理由でユーザにウェブサイトにアクセスするよう促すことができる。例えば、ウェブサイトは、様々な理由のために、例えば新しい請求が利用可能であることをユーザに知らせるため、請求の支払期限が過ぎたことをユーザに知らせるため、ユーザが興味を有する可能性がある新しい製品またはサービスをユーザに知らせるため、個人情報が最新であることを確認するよう促すためなど、ならびにその様々な組合せのために、登録したユーザへの電子メールを起動することがある。
この実施形態では、電子メールメッセージの中でユーザの動的な個人属性を提供することに加えて、電子メールメッセージは、ウェブサイトのウェブページへの1つまたは複数のハイパーリンクを含むことができる、または単にユーザをウェブサイトにアクセスするよう促すことができる。いずれの場合でも、ユーザへの電子メールに動的な個人属性を含むことによってウェブサイトは、ユーザがウェブサイトにアクセスする前に(例えば、電子メールの中のハイパーリンクをクリックする、またはウェブブラウザのアドレスバーにURLを打ち込む前に)電子メールの正当性を確認できるようにする。本発明のこのような1つの実施形態による方法を、ユーザの観点から、図5に関して示して説明する。本発明のこのような1つの実施形態による方法を、ウェブサーバの観点から、図6A及び図6Bに関して示して説明する。
図5は、本発明の一実施形態による方法を示している。具体的には図5の方法500は、ユーザに対するフィッシング攻撃を防ぐためにそのユーザと関連する動的な個人属性を使用するための方法を含み、この方法では動的な個人属性は、電子メールメッセージの中でユーザに提供される。ユーザはウェブサイトが正当なウェブサイトであるか、不正なウェブサイトであるかを知らないので、図5の方法500は、主としてユーザの観点から説明されている。順次、実行されるように示して説明しているが、図5の方法500の諸ステップの少なくとも一部は、同時に、または図5に関して示して説明したものとは異なる順序で実行されることがある。方法500は、ステップ502から始まり、ステップ504に進む。
ステップ504では、ユーザが電子メールメッセージを受信する。電子メールメッセージは、あるウェブサイトと関連している。電子メールメッセージは、ユーザをこのウェブサイトにログインするよう促す。電子メールメッセージは、動的な個人属性を含んでいる。電子メールメッセージは、ウェブサイトのログインウェブページへのハイパーリンクもしくはウェブサイトのホームウェブページへのハイパーリンクを含むことができ、またはユーザがウェブサイトにアクセスするような誘いかけを含むことができる。
ステップ506では、電子メールに含まれた動的な個人属性が正当であるかどうかに関する判定が行われる。動的な個人属性が正当であるかどうかに関する判定は、ユーザおよび/またはユーザ機器によって行われることが可能である。
動的な個人属性が正当である場合、方法500はステップ508に進み、この時点でユーザは、この電子メールが正当なソースから(すなわち、電子メールが発信されたと思われる正当なウェブサイトから)のものであると考え、したがってユーザは認証プロセスを継続する(例えば、電子メールに含まれているハイパーリンクをクリックする)。
動的な個人属性が不正である場合、方法500はステップ510に進み、この時点でユーザは、この電子メールメッセージが不正なソースから(例えば、ユーザの情報を求めてフィッシングしている、本物のウェブサイトの偽装版から)のものであると考え、したがってユーザは認証プロセスを継続しない(例えばユーザは、電子メールメッセージに含まれているハイパーリンクをクリックしない)。
ステップ508および510から、方法500はステップ512に進む。ステップ512で、方法500は終了するが、動的な個人属性を使用する電子メールの認証は終了するとはいえ、ユーザはさらに、電子メールが発信されたウェブサイトにアクセスするために、ウェブサイトの認証プロセスを経て進行するよう求められる可能性が高い。
認証プロセスは、ユーザがウェブサイトにアクセスすることを許可する前にウェブサイトがユーザを認証するいかなる方法でも進行する可能性がある。例えば、ユーザが電子メールに含まれているハイパーリンクをクリックした後に、ログインウェブページ(すなわち、単にユーザにユーザ名を入力させる)か、認証のウェブページ(すなわち、ユーザにユーザ名とパスワードを入力させる)が、ユーザに表示されることが可能である。
ログインウェブページが表示される実施形態では、ウェブサイトは追加の認証機能を提供することができる。例えばウェブサイトは、ユーザがログインウェブページにユーザ名を入力する前にユーザによる検証のために、ユーザに追加の認証情報を表示することができる。例えばウェブサイトは、認証のウェブページを提供する前に、ユーザから追加の認証情報を求めることができる。
認証のウェブページが表示される実施形態では、ウェブサイトは追加の認証機能を提供することができる。例えば認証のウェブページは、単にUSERNAMEフィールドとPASSWORDフィールドとを含むことができ、それによってユーザは、認証されてウェブサイトにアクセスするために、ユーザ名とパスワードを入力することができる。例えば認証のウェブページは、USERNAMEフィールドと、PASSWORDフィールドと、ユーザが認証のウェブページにユーザ名とパスワードを入力する前にユーザによる検証のためにユーザに表示される認証情報とを含むことができる。
明瞭にするために省略するが、図5の方法500の諸機能は、ウェブサイトにアクセスするためにユーザに使用されるユーザ機器とユーザにアクセスされるウェブサイトのホストとして働くウェブサーバとの間の一連の対話によって可能になることを当業者は理解するであろう。ユーザに対するフィッシング攻撃を防ぐためにユーザと関連する動的な個人属性を使用するための方法(ユーザ機器とウェブサーバとのメッセージングを含む)を、図6A及び図6Bに関して示して説明する。
図6A及び図6Bは、本発明の一実施形態による方法を示している。具体的には、図6A及び図6Bの方法600は、ユーザに対するフィッシング攻撃を防ぐためにそのユーザと関連する動的な個人属性を使用するための方法を含み、この方法では、動的な個人属性は電子メールメッセージの中でユーザに提供される。図6A及び図6Bの方法600は、ユーザがウェブサイトを正当なウェブサイトと確認することができるようにする動的な個人属性を提供する際のウェブサーバの諸機能を説明するために、主としてウェブサーバの観点から説明される。順次、実行されるように示して説明しているが、図6A及び図6Bの方法600の諸ステップの少なくとも一部は、同時に、または図6A及び図6Bに関して示して説明したものとは異なる順序で実行されることがある。方法600は、ステップ602から始まり、ステップ604に進む。
ステップ604では、ウェブサーバがユーザ向けの電子メールメッセージを生成する。電子メールメッセージは、ユーザをウェブサイトにログインするよう促す。電子メールメッセージは、動的な個人属性を含んでいる。電子メールメッセージは、ウェブサイトのログインウェブページへのハイパーリンクもしくはウェブサイトのホームウェブページへのハイパーリンクを含むことができ、またはユーザがウェブサイトにアクセスするような誘いかけを含むことができる。
ステップ606では、ウェブサーバが、電子メールメッセージをユーザ機器に送信する。ステップ608では、ユーザ機器が電子メールメッセージを受信する。ステップ610では、ユーザ機器が、(例えばユーザが電子メールプログラムにアクセスするとき、ユーザがオンライン電子メールにアクセスするときなどに)動的な個人属性を表示することを含み、電子メールメッセージを表示する。
ステップ612では、電子メールに含まれた動的な個人属性が正当であるかどうかに関する判定が行われる。動的な個人属性が正当であるかどうかに関する判定は、ユーザおよび/またはユーザ機器によって行われることが可能である。
動的な個人属性が不正である場合、方法600はステップ644に進み、この時点でユーザは、この電子メールメッセージが不正なソースから(例えば、ユーザの情報を求めてフィッシングしている、本物のウェブサイトの偽装版から)のものであると考え、したがってユーザは認証プロセスを継続しない(例えばユーザは、電子メールのメッセージに含まれているハイパーリンクをクリックしない)。言い換えれば、ログインプロセスが継続する。
動的な個人属性が正当である場合、方法600はステップ614に進み、この時点でユーザは、この電子メールが正当なソースから(すなわち、電子メールが発信されたと思われる正当なウェブサイトから)のものであると考え、したがってユーザは認証プロセスを継続する(例えば、電子メールに含まれているハイパーリンクをクリックする)。言い換えれば、ログインプロセスは終了する。
ステップ614では、ユーザが、電子メールメッセージの中で特定されたウェブサイトを要求する。ユーザは、いかなる方法でも(例えばウェブブラウザのアドレスバーにウェブサイトのウェブアドレスを打ち込むこと、電子メールメッセージの中に含まれるハイパーリンクをクリックすることなどによって)電子メールの中で特定されたウェブサイトを要求することができる。
ステップ616では、ユーザ機器が、ウェブサイト要求メッセージをウェブサーバ(すなわち受信された電子メールメッセージと関連するウェブサイトのホストとして働くウェブサーバ)に送信する。ステップ618では、ウェブサーバが、ユーザ機器からウェブサイト要求メッセージを受信する。ステップ620では、ウェブサーバが、要求されたウェブサイトのログインウェブページを検索する。ステップ622では、ウェブサーバが、ログインウェブページをユーザ機器に送信する。ログインウェブページは、ユーザ機器のウェブブラウザを介してユーザからユーザ名およびパスワード値を受け取るように構成されている。
ステップ624では、ユーザ機器がログインウェブページを受信する。ステップ626では、ユーザ機器がログインページを表示する。ステップ628では、ユーザがログインページへ認証証明情報を入力する。認証証明情報は、ウェブサーバでユーザを認証する際に使用されるように構成されたいかなる情報(例えば、ユーザ名および関連するパスワードなど)も含むことができる。ステップ630では、ユーザ機器が、認証証明情報をウェブサーバに送信する。
ステップ632では、ウェブサーバが、ユーザ機器から認証証明情報を受信する。ステップ634では、認証証明情報が正当であるかどうかに関して判定が行われる。認証証明情報が正当であるかどうかに関する判定は、認証証明情報を確認するためのいかなる方法でも行われることが可能である。
例えば一実施形態では、ユーザによって提供されたユーザ名が使用されて、このユーザ名の正当なパスワードを(例えば認証データベースから)検索することが可能であり、ユーザ機器から受信されたパスワードは、ユーザ機器から受信されたパスワードが正当であるかどうかを判定するために正当なパスワードと比較されることが可能である。
認証証明情報が不正である場合、方法600はステップ636に進み、この時点でウェブサーバがユーザ機器にエラーウェブページを送信する。エラーウェブページは、ユーザがウェブサイトにアクセスできないこと(例えば、ユーザによって提供された認証証明情報の少なくとも一部が不正であること)をユーザに知らせるように構成されており、必要に応じてユーザに認証プロセスを再試行するよう促すことができる。
認証証明情報が正当である場合、方法600はステップ638に進み、この時点でウェブサーバがユーザ機器にウェブサイトのウェブページを送信する。このウェブサイトのウェブページは、ウェブサイトのいかなるウェブページ(例えば、ウェブサイトへの認証に成功したときに提供されるデフォルトのウェブページ、ユーザによって具体的に要求されるウェブページなど)とすることもできる。
ステップ640では、ユーザ機器が、ウェブサーバからウェブページ(すなわちエラーウェブページか、ウェブサイトのウェブページ)を受信する。ステップ642では、ユーザ機器は、ウェブブラウザを使用して受信したウェブページを表示する。ステップ642から、方法600はステップ644に進み、ここで方法600は終了する。認証プロセスは終了するが、ユーザは望み通りにこのウェブサーバ、または他のウェブサーバと対話し続けることができる。
明瞭にするために方法の流れ図から省略したが、ユーザ機器とウェブサーバの間の通信は、このような通信を容易にするように構成されたいかなるプロトコルを使用することもできる(例えばハイパーテキスト転送プロトコル(HTTP)、セキュアHTTP(HTTPS)など、ならびにその様々な組合せ)。例えば、ユーザ機器とウェブサーバは、重要でない情報を、標準的な通信プロトコル(例えばHTTP)を使用して交換し、重要な情報を(例えばユーザ機器がユーザ名およびパスワードのようなログイン証明情報をウェブサーバに提供する、またはウェブサーバが動的な個人属性をユーザ機器に提供する場合)、安全な通信プロトコル(例えばHTTPS)を使用して交換することができる。
主として電子メールメッセージの中で動的な個人属性を提供することに関して示して説明しているが、動的な個人属性は、いかなる帯域外メッセージングを使用して(例えば電子メールメッセージの中、SMSテキストメッセージの中、インスタントメッセージの中などで)ユーザに提供されることも可能である。例えば動的な個人属性は、携帯電話に伝えられるテキストメッセージの中でユーザに提供されることが可能である。例えば動的な個人属性は、ユーザがインスタントメッセージングのアプリケーションにログインするという判定に応じて伝えられるインスタントメッセージの中でユーザに提供されることが可能である。
主として1つの動的な個人属性をユーザに提供することに関して示して説明しているが、複数の動的な個人属性がユーザに提供されることも可能である。さらに、主として動的な個人属性に関してのみ示して説明しているが、一実施形態では、1つまたは複数のさらなる動的でない属性(静的な個人属性および/または静的な個人的でない属性を含む)が、ユーザに提供される1つまたは複数の動的な個人属性と併せてユーザに提供されることが可能である。
主として動的な個人属性がユーザによって要求されるウェブサイトのホストとして働くウェブサーバに格納され、ユーザによって要求されるウェブサイトのホストとして働くウェブサーバからユーザに直接提供される実施形態に関して本明細書で示して説明しているが、動的な個人属性はいかなるネットワーク装置に格納されることも可能であり、いかなるネットワーク装置からユーザにいかなる方法で提供されることも可能である。
一実施形態では、動的な個人属性は、動的な個人属性が関連するウェブサイトのホストとして働くウェブサーバではなくネットワーク装置に格納される。例えば、動的な個人属性は、ウェブコンテンツプロバイダ(すなわち動的な個人属性が関連するウェブサイトのホストとして働くウェブサーバを運営するウェブコンテンツプロバイダ)、1つまたは複数の通信サービスプロバイダ、1つまたは複数の第三者プロバイダなど、ならびにその様々な組合せによって稼働されるネットワークエレメントに格納されることが可能である。
このようないくつかの実施形態では、ネットワーク装置は、動的な個人属性を維持管理することに専用の装置(すなわち他の機能を行うことに専用ではないが、他の機能を行うこともできるネットワーク装置)とすることができる。例えば、ウェブコンテンツプロバイダ、通信サービスプロバイダ、第三者プロバイダなど、ならびにその様々な組合せは、動的な個人属性を維持管理することに専用のサーバおよび/またはデータベースを維持管理することができる。
このようないくつかの実施形態では、ネットワーク装置は、他の機能を行うことに専用であるが、動的な個人属性として使用可能な情報を有する装置とすることができる。例えば、ネットワーク装置には、通信サービスプロバイダの請求システム、無線サービスプロバイダの位置追跡装置(例えば特定ユーザの無線装置の現在位置を知ることができる装置)など、ならびにその様々な組合せが含まれる。
一実施形態では、動的な個人属性として使用される情報は、動的な個人属性が維持管理されるウェブサイトから利用可能な情報を含むことができる。
例えばユーザが携帯電話サービスを受ける携帯電話会社によって運営されるウェブサイトの動的な個人属性は、ユーザにより受信された最終着信呼/行われた最終発信呼、ユーザによる最終支払額など、ならびにその様々な組合せのような情報を含むことができる。
例えばユーザがクレジットカード口座を有するクレジットカード会社によって運営されるウェブサイトの動的な個人属性は、クレジットカードを使用した最終購入場所、ユーザによる最終支払額など、ならびにその様々な組合せのような情報を含むことができる。
一実施形態では、動的な個人属性として使用される情報は、動的な個人属性が維持管理されるウェブサイトのホストとして働くウェブサーバから利用できない情報を含むことができる。
このような一実施形態では、動的な個人属性が要求されるウェブサイトのホストとして働くウェブサーバは、動的な個人属性の1つまたは複数の他のソースから情報の一部またはすべてを検索し、情報を動的な個人属性としてユーザに提供することができる。
例えば、ユーザがアカウントを有するオンラインショッピング会社によって運営されるウェブサイトの動的な個人属性は、ユーザの無線サービスプロバイダから利用可能であって、無線サービスプロバイダによりオンラインショッピング会社に提供されるユーザの携帯電話の現在位置、無線サービスプロバイダから利用可能であって、無線サービスプロバイダによりオンラインショッピング会社に提供されるユーザにより受信された最終着信呼/行われた最終発信呼など、ならびにその様々な組合せのような情報を含むことができる。
別のこのような実施形態では、動的な個人属性が要求されるウェブサイトのホストとして働くウェブサーバは、動的な個人属性情報の1つまたは複数の他のソースに命令して情報を動的な個人属性としてユーザに直接に提供することができる。
例えば、ユーザが口座を有する銀行によって運営されるウェブサイトの動的な個人属性は、ユーザの無線サービスプロバイダから利用可能であって、無線サービスプロバイダにより直接ユーザに提供されるユーザの携帯電話の現在位置、無線サービスプロバイダから利用可能であって、無線サービスプロバイダにより直接ユーザに提供されるユーザにより受信された最終着信呼/行われた最終発信呼など、ならびにその様々な組合せのような情報を含むことができる。
主として本明細書では特定の実施に関して示して説明しているが、本発明はこのような例示的な実施に限定されるものではない。本明細書に記載するように、動的な個人属性のソースは、例えばウェブコンテンツプロバイダ、1つまたは複数の通信サービスプロバイダ、1つまたは複数の第三者プロバイダなど、ならびにその様々な組合せによってなど、いかなるプロバイダによっても運営されることが可能である。さらに本明細書に記載するように、動的な個人属性は、いかなる方法でも格納されることが可能である。言い換えれば、動的な個人属性は、いかなるソースからも検索され、いかなる方法でもソースからユーザに提供されることが可能である。
図7は、本発明の一実施形態による通信ネットワークのハイレベルブロック図を示している。具体的には、図7の通信ネットワーク700は、通信ネットワーク715を介して通信するユーザ機器710と、ウェブサーバ720とを含んでいる。さらに、通信ネットワーク700は、複数のネットワークエレメント730−730(まとめてネットワークエレメント730)を含んでいる。
ネットワークエレメント730は、動的な個人属性または動的な個人属性として使用されることが可能である情報を格納することができるネットワークエレメントである。ネットワークエレメント730は、動的な個人属性をウェブサーバ720に直接にまたは間接的に(例えば、動的な個人属性をウェブサーバ720に提供し、次にウェブサーバが動的な個人属性をユーザ機器710に伝えることによって)提供することができる。
例えば、ネットワークエレメント730は、専用サーバおよび/またはデータベース(すなわち、動的な個人属性を格納することに専用の装置)または動的な個人属性として使用されることが可能な情報を格納することができる他のネットワークエレメント(例えば、ウェブコンテンツプロバイダ、通信サービスプロバイダ、動的な個人属性の第三者プロバイダなど、ならびにその様々な組合せによって操作される装置)を含むことができる。
さらに、主として本発明の特定の応用(すなわち、ネットワーク通信機器を使用するユーザがウェブサイトのホストとして働くウェブサーバを確認することができるようにすること)について示して説明しているが、本発明は様々な他の応用に使用されることが可能であることを当業者は理解するであろう。したがって、より一般的には本発明は、端末機器を使用するユーザがリモートサーバを確認することができるようにするために使用されることが可能である。本発明のこのより一般的な応用は、本発明の動的な個人属性の次の例示的な応用に関してよりよく理解されることが可能である。
例えば一実施形態では、端末機器はATM端末であり、リモートサーバは銀行のサーバである。この例では、ATM端末によって(例えばユーザがカードをATM機に挿入することに応じて)動的な個人属性を検索すること、および動的な個人属性をユーザに表示することによって、ユーザはATM端末が正規のものであるかどうか(例えばATM端末が本当に銀行に接続され、何らかの悪質な装置に接続されていないこと)を判定することができる。同様に、他の関連実施形態では、端末機器はPOS端末(または金融取引に関連する他の同様の端末)である場合があり、リモートサーバは金融機関のサーバ(例えば銀行、クレジットカード会社などのサーバ)である。
例えば別の実施形態では、端末機器はユーザ端末(例えばラップトップ、携帯電話など)であり、リモートサーバはネットワークアクセス機器(例えばWiFiアクセスノード、セルラアクセスノードなど)である。この例では、動的な個人属性を検索すること、および動的な個人属性をユーザ端末によってユーザに表示することによって、ユーザはネットワークアクセス機器が正規のものであるかどうか(例えばネットワークアクセス機器が、WiFiサービス、セルラサービス、または他のネットワークアクセスを求めている、疑いを持たないユーザに利用可能にされた悪質な機器ではないこと)を判定することができる。
本発明の特定の実施形態および実施例を提供したが、本発明の動的な個人属性は、様々な他の応用で使用されることが可能であることを当業者は理解するであろう。例えば、本発明の動的な個人属性は、ドメイン認証(例えば、WAN、LANなどのネットワークドメインに)、ドア出入り管理(例えば、磁気カード、指紋網膜スキャンなどを使用する)などのような応用において使用されることが可能である。言い換えれば、動的な個人属性は、リモート装置を確認するために、ユーザによって使用されることが可能である。本発明のより一般的な応用を、図8および図9に関して示して説明する。
図8は、本発明が適用可能である、より一般的なシステムのハイレベルブロック図を示している。具体的には、図8のシステム800は、ユーザ端末810と、リモートサーバ820とを含む。ユーザ端末810とリモートサーバ820は、ユーザ認証パラメータ、動的な個人属性など、ならびにその様々な組合せのような認証パラメータを含む、情報を交換するために、通信ネットワーク815を介して通信する。通信ネットワーク815は、ユーザ端末810とリモートサーバ820との通信を容易にするように構成されたいかなるタイプの通信ネットワーク(例えば有線ネットワークおよび/または無線ネットワーク)とすることもできる。
ユーザ端末810は、ユーザがリモートサーバ820と対話することができるように構成されたいかなる装置も含む。例えばユーザ端末810には、コンピュータ、電話、PDA、ATM機、ユーザ入力インタフェースなど、ならびにその様々な組合せが含まれる。ユーザ端末810は、情報を入力するおよび検索するなど、ユーザがリモートサーバ820と対話することを可能にするための手段を含むことができる。例えばユーザ端末810には、1つまたは複数のディスプレイ画面、キーボード、スピーカ、タッチパッド、磁気カードリーダ、網膜スキャナなど、ならびにその様々な組合せが含まれる。
リモートサーバ820は、ユーザが機微な情報を入力する前に確認することを望むいかなる装置も含む。例えばリモートサーバ820には、ウェブサーバ、金融機関のサーバ(例えば、ATM機を動かす銀行のサーバ、ユーザがデビットカードを使用して支払い可能であるPOS端末を動かす銀行のサーバ、ユーザがデビットカードを使用して支払い可能であるPOS端末を動かすクレジットカード会社のサーバなど、ならびにその組合せ)、ネットワークのアクセスポイントなど、ならびにその組合せが含まれる。リモートサーバ820は、リモートサーバ820を確認する際にユーザによって使用されるために動的な個人属性がユーザに伝えられることを可能にするいかなる方法でも動作する。
図9は、本発明の一実施形態による方法を示している。具体的には、図9の方法900は、ユーザに対するフィッシング攻撃を防ぐために、そのユーザと関連する動的な個人属性を使用するための方法を含む。図9の方法900は、本明細書に記載するように、本発明が使用可能である様々な応用においてユーザがリモートサーバを確認することができるようにするために利用されることが可能である、ユーザ端末とリモートサーバの間の対話のより一般的な観点から主として説明されている。順次、実行されるように示して説明しているが、図9の方法900の諸ステップの少なくとも一部は、同時に、または図9に関して示して説明したものとは異なる順序で実行されることがある。方法900は、ステップ902から始まり、ステップ904に進む。
ステップ904では、ユーザがトランザクションを開始する。ユーザはユーザ端末によってトランザクションを開始する。トランザクションおよびトランザクションが開始される方法は、それぞれ本発明の応用に応じて変わる。例えば、トランザクションは、ATM機を使用して認証する要求、ネットワークのアクセスポイントを介してネットワークにアクセスする要求などである可能性がある。
ステップ906では、ユーザ端末が識別子を含む要求を送信する。要求は、ユーザによるトランザクションの開始に反応して送信される。要求(例えば要求のタイプ、要求のフォーマットなど)および要求に含まれる識別子(例えば識別子がユーザおよび/またはユーザ端末に関連しているかどうか)は、それぞれ本発明の応用に応じて変わる。
例えば、トランザクションがATM機を使用して認証する要求である場合、要求は、ユーザがATM機に挿入する銀行カードの口座番号を含むことができる。例えば、トランザクションがネットワークのアクセスポイントを介してネットワークにアクセスする要求である場合、識別子は、ユーザがネットワークにアクセスしようとしているユーザ機器の識別子を含むことができる。
ステップ908では、リモートサーバが識別子を含む要求を受信する。ステップ910では、リモートサーバは識別子に基づいて動的な個人属性を検索する。ステップ912では、リモートサーバが動的な個人属性をユーザ端末に送信する。主としてリモートサーバが動的な個人属性をユーザ端末に送信する実施形態に関して示して説明しているが、動的な個人属性は他の方法でユーザ端末に伝えられることがある。
ステップ914では、ユーザ端末が動的な個人属性を受信する。ステップ914では、ユーザ端末は動的な個人属性をユーザに提示する。動的な個人属性は、多種多様な方法でユーザに提示されることが可能であり、この方法は本発明の応用に応じて変わる可能性がある。
例えば、トランザクションがATM機を使用して認証する要求である場合、動的な個人属性はATM機のディスプレイ画面上でユーザに表示されることが可能であり、それによってユーザはATM口座の認証情報を入力する前に(例えばATMカードの暗証番号を入力する前に)リモートサーバの正当性を判定することができるようになる。
例えば、トランザクションがネットワークのアクセスポイントを介してネットワークにアクセスする要求である場合、動的な個人属性は、ユーザがアクセスネットワークにアクセスしようとしているコンピュータまたは他のユーザ機器のディスプレイ画面上でユーザに表示されることが可能であり、それによってユーザは認証情報を入力する前にリモートサーバの正当性を判定することができるようになる。
ステップ918において、方法900は終了する。終了するように示しているが、プロセスは、ユーザがリモートサーバを正当であると判定したかどうかにより継続する、または継続しないことに注意されたい。
例えば、トランザクションがATM機を使用して認証する要求である場合、動的な個人属性が正当である(したがってリモートサーバは正当である)と判定すると、ユーザはATMカードの暗証番号を入力することができ、ATM機により認証されると、続けて口座の残高を調べる、ATM機から現金を引き出す、またはATM機から利用可能な他の同様の操作を行うことができる。
例えば、トランザクションがネットワークのアクセスポイントを介してネットワークにアクセスする要求である場合、動的な個人属性が正当である(したがって、リモートサーバが正当である)と判定すると、ユーザはログインおよびパスワードを入力することができ、リモートサーバにより認証されると、続けてインターネットもしくはアクセスしたネットワークから利用可能な他のリソースにアクセスする、またはネットワークから利用可能な他の同様の操作を行うことができる。
図10は、本明細書に記載した諸機能を実行する際に使用するのに適した汎用コンピュータのハイレベルブロック図を示している。図10に示すように、システム1000は、プロセッサ要素1002(例えばCPU)と、例えばランダムアクセスメモリ(RAM)および/またはリードオンリーメモリ(ROM)などのメモリ1004と、認証セキュリティモジュール1005と、様々な入力/出力装置1006(例えば、以下に限定されないが、テープドライブ、フロッピー(登録商標)ドライブ、ハードディスクドライブ、またはコンパクトディスクドライブなどの記憶装置、受信機、送信機、スピーカ、ディスプレイ、出力ポート、およびユーザ入力装置(例えばキーボード、キーパッド、マウスなど))とを含む。
本発明は、例えば特定用途用集積回路(ASIC)、汎用コンピュータ、または他のいかなるハードウェア相当品を使用しても、ソフトウェアにおよび/またはソフトウェアとハードウェアの組合せに実装されることが可能であることに注意されたい。一実施形態では、この認証セキュリティプロセス1005は、メモリ1004にロードされ、プロセッサ1002によって実行されて上述の諸機能を行うことができる。このように、本発明の(関連するデータ構造を含む)認証セキュリティプロセス1005は、例えばRAMメモリ、磁気もしくは光学式ドライブまたはディスケットなど、コンピュータ可読媒体または担体に格納することができる。
ソフトウェアの方法として本明細書に記載した諸ステップのいくつかは、例えばプロセッサと協力して様々な方法のステップを実行する回路として、ハードウェアの中に実装されることが可能であると考えられる。本発明の一部は、コンピュータプログラム製品として実装され、コンピュータによって処理されるとき、コンピュータの命令が、本発明の方法および/または技術が呼び出される、または他の方法で提供されるようにコンピュータの動作を適合させることが可能である。発明の方法を呼び出す命令は、固定または取り外し可能の媒体に格納される、ブロードキャストのデータストリームまたは他の信号を載せる媒体によって送信される、および/または命令により動作するコンピュータデバイス内の作業メモリに格納されることが可能である。
本発明の技術を組み込む様々な実施形態を本明細書で詳細に示して説明したが、これらの教示をさらに組み込んだ多くの他の変更形態を、当業者は容易に考案することができる。

Claims (8)

  1. リモートサーバが正当であることをユーザに知らせる方法であって、
    リモートサーバから利用可能なウェブサイトにアクセスするために識別子を含むユーザの要求を受信することと、
    ウェブサイトにアクセスするユーザと関連する第1の動的な個人属性および第2の動的な個人属性を取得することであって、第1の動的な個人属性および第2の動的な個人属性が識別子を用いて取得され、第1の動的な個人属性がユーザの移動機の現在位置であり、第2の動的な個人属性が、ユーザによって支払われた請求の額、クレジットカードでユーザによってなされた購入の額、クレジットカードでユーザによってなされた購入の場所、ATMカードでユーザによってなされたATM引き出しの額、ATMカードを使用してユーザによってなされたATM引き出しの場所、ユーザによって受信された着信呼に関連する情報、ユーザによってかけられた発信呼に関連する情報、ユーザによって受信されたテキストメッセージの送信者、ユーザによって送信されたテキストメッセージの受信者、前回の通話中のユーザの移動機の位置、およびユーザに関連するインスタントメッセージ(IM)クライアントの状態メッセージの少なくとも1つをさらに含むことと、
    リモートサーバの正当性を確認するのにユーザによる使用のためにユーザに向けて第1の動的な個人属性および第2の動的な個人属性を送ることとを含む、方法。
  2. 第1の動的な個人属性を取得することが、
    第1の動的な個人属性を取得するために通信サービスプロバイダのネットワーク要素に向けてクエリを送ることを含む、請求項1に記載の方法。
  3. 識別子が、ウェブサイトにアクセスするユーザと関連する識別子を含むか、またはユーザのユーザ端末と関連する識別子を含む、請求項1または2に記載の方法。
  4. ユーザに向けて第1の動的な個人属性および第2の動的な個人属性を送ることが、
    ユーザに向けて第1の動的な個人属性および第2の動的な個人属性を含む認証ウェブページを送ることを含む、請求項1からのいずれか一項に記載の方法。
  5. リモートサーバが正当であることをユーザに知らせる装置であって、
    リモートサーバから利用可能なウェブサイトにアクセスするために識別子を含むユーザの要求を受信するための手段と、
    ウェブサイトにアクセスするユーザと関連する第1の動的な個人属性および第2の動的な個人属性を取得するための手段であって、第1の動的な個人属性および第2の動的な個人属性が識別子を用いて取得され、第1の動的な個人属性がユーザの移動機の現在位置であり、第2の動的な個人属性が、ユーザによって支払われた請求の額、クレジットカードでユーザによってなされた購入の額、クレジットカードでユーザによってなされた購入の場所、ATMカードでユーザによってなされたATM引き出しの額、ATMカードを使用してユーザによってなされたATM引き出しの場所、ユーザによって受信された着信呼に関連する情報、ユーザによってかけられた発信呼に関連する情報、ユーザによって受信されたテキストメッセージの送信者、ユーザによって送信されたテキストメッセージの受信者、前回の通話中のユーザの移動機の位置、およびユーザに関連するインスタントメッセージ(IM)クライアントの状態メッセージの少なくとも1つをさらに含む、手段と、
    リモートサーバの正当性を確認するのにユーザによる使用のためにユーザに向けて第1の動的な個人属性および第2の動的な個人属性を送るための手段とを含む、装置。
  6. 第1の動的な個人属性を取得するための手段が、
    第1の動的な個人属性を取得するために通信サービスプロバイダのネットワーク要素に向けてクエリを開始するための手段を含む、請求項に記載の装置。
  7. 識別子が、ウェブサイトにアクセスするユーザと関連する識別子を含むか、またはユーザのユーザ端末と関連する識別子を含む、請求項5または6に記載の装置。
  8. ユーザに向けて第1の動的な個人属性および第2の動的な個人属性を送るための手段が、
    ユーザに向けて第1の動的な個人属性および第2の動的な個人属性を含む認証ウェブページを送るための手段を含む、請求項からのいずれか一項に記載の装置。
JP2013091987A 2007-09-19 2013-04-25 フィッシング攻撃を防ぐ方法および装置 Active JP5719871B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/857,675 US8122251B2 (en) 2007-09-19 2007-09-19 Method and apparatus for preventing phishing attacks
US11/857,675 2007-09-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010525807A Division JP2010539618A (ja) 2007-09-19 2008-09-10 フィッシング攻撃を防ぐ方法および装置

Publications (2)

Publication Number Publication Date
JP2013211020A JP2013211020A (ja) 2013-10-10
JP5719871B2 true JP5719871B2 (ja) 2015-05-20

Family

ID=40380126

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010525807A Pending JP2010539618A (ja) 2007-09-19 2008-09-10 フィッシング攻撃を防ぐ方法および装置
JP2013091987A Active JP5719871B2 (ja) 2007-09-19 2013-04-25 フィッシング攻撃を防ぐ方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010525807A Pending JP2010539618A (ja) 2007-09-19 2008-09-10 フィッシング攻撃を防ぐ方法および装置

Country Status (5)

Country Link
US (1) US8122251B2 (ja)
JP (2) JP2010539618A (ja)
KR (1) KR101148627B1 (ja)
CN (1) CN101919219B (ja)
WO (1) WO2009038657A2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293249A1 (en) * 2009-05-15 2010-11-18 Novatel Wireless Method and apparatus for loading landing page
US7861921B1 (en) * 2007-01-11 2011-01-04 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine system and method
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20100042687A1 (en) * 2008-08-12 2010-02-18 Yahoo! Inc. System and method for combating phishing
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8452858B2 (en) 2009-05-15 2013-05-28 Novatel Wireless, Inc. Method and apparatus for loading landing page
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8984604B2 (en) * 2010-05-07 2015-03-17 Blackberry Limited Locally stored phishing countermeasure
JP5197681B2 (ja) * 2010-06-15 2013-05-15 ヤフー株式会社 ログインシール管理システム及び管理サーバ
KR20120000378A (ko) * 2010-06-25 2012-01-02 (주)씽크에이티 전화인증을 통한 전자상거래 처리 시스템
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US8955152B1 (en) 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US9043863B1 (en) * 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
CN102542672A (zh) * 2010-12-13 2012-07-04 周锡卫 一种主动有效防止信息卡被盗用的系统与方法
CN102096781B (zh) * 2011-01-18 2012-11-28 南京邮电大学 一种基于网页关联性的钓鱼检测方法
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
CN102780686A (zh) * 2011-05-13 2012-11-14 中国银联股份有限公司 一种基于可信资源保护银行用户信息的方法和装置
US20120297469A1 (en) * 2011-05-20 2012-11-22 Microsoft Corporation Security Indicator Using Timing to Establish Authenticity
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
CN102868668A (zh) * 2011-07-07 2013-01-09 陈国平 防止钓鱼网站窃取用户敏感信息的方法
US9420459B2 (en) * 2011-11-16 2016-08-16 Cellco Partnership Method and system for redirecting a request for IP session from a mobile device
CN104063494B (zh) * 2011-12-30 2017-11-14 北京奇虎科技有限公司 页面篡改检测方法及黑链数据库生成方法
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN103516693B (zh) * 2012-06-28 2017-10-24 中国电信股份有限公司 鉴别钓鱼网站的方法与装置
US9372972B2 (en) * 2012-06-29 2016-06-21 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN103634351B (zh) * 2012-08-24 2018-03-16 腾讯科技(深圳)有限公司 控制网络应用运行的方法和系统
CN102867266B (zh) * 2012-08-27 2016-03-09 北京联嘉众赢网络技术有限公司 一种讯价方法及装置
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
US10068083B2 (en) 2012-09-28 2018-09-04 International Business Machines Corporation Secure transport of web form submissions
GB2507315A (en) * 2012-10-25 2014-04-30 Christopher Douglas Blair Authentication of messages using dynamic tokens
US20140172985A1 (en) * 2012-11-14 2014-06-19 Anton G Lysenko Method and system for forming a hierarchically complete, absent of query syntax elements, valid Uniform Resource Locator (URL) link consisting of a domain name followed by server resource path segment containing syntactically complete e-mail address
CN102984162B (zh) * 2012-12-05 2016-05-18 北京奇虎科技有限公司 可信网站的识别方法和收集系统
CN103929406B (zh) * 2013-01-15 2017-03-01 中国银联股份有限公司 伪web页检测方法及系统
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
KR101516997B1 (ko) * 2013-11-07 2015-05-04 주식회사 엘지유플러스 스미싱 차단 방법 및 장치
CN104753883B (zh) * 2013-12-30 2017-01-25 腾讯科技(深圳)有限公司 界面显示方法、装置和系统
CN105227532B (zh) * 2014-06-30 2018-09-18 阿里巴巴集团控股有限公司 一种恶意行为的阻断方法及装置
US9971878B2 (en) * 2014-08-26 2018-05-15 Symantec Corporation Systems and methods for handling fraudulent uses of brands
US9398047B2 (en) 2014-11-17 2016-07-19 Vade Retro Technology, Inc. Methods and systems for phishing detection
US11023117B2 (en) * 2015-01-07 2021-06-01 Byron Burpulis System and method for monitoring variations in a target web page
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10257205B2 (en) 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10164971B2 (en) * 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10225283B2 (en) 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
CN108351927B (zh) 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
US9961086B2 (en) * 2015-12-18 2018-05-01 Ebay Inc. Dynamic content authentication for secure merchant-customer communications
US20180270215A1 (en) * 2017-03-16 2018-09-20 Ca, Inc. Personal assurance message over sms and email to prevent phishing attacks
US11496902B2 (en) 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
US11689925B2 (en) * 2017-09-29 2023-06-27 Plume Design, Inc. Controlled guest access to Wi-Fi networks
US12041084B2 (en) * 2018-02-09 2024-07-16 Bolster, Inc Systems and methods for determining user intent at a website and responding to the user intent
US11159566B2 (en) 2018-08-21 2021-10-26 International Business Machines Corporation Countering phishing attacks
RU2705774C1 (ru) * 2018-11-15 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления устройств, связанных с мошеннической фишинговой активностью
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
US11870801B2 (en) * 2021-01-27 2024-01-09 Paypal, Inc. Protecting computer system end-points using activators
US11741213B2 (en) * 2021-06-24 2023-08-29 Bank Of America Corporation Systems for enhanced bilateral machine security

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2002073561A (ja) * 2000-09-01 2002-03-12 Toyota Motor Corp 通信網を介してアクセスするユーザの認証方法及び認証システム、並びに、これらを利用した情報処理システム
JP2002101091A (ja) * 2000-09-22 2002-04-05 Hitachi Information Systems Ltd ユーザ認証方法およびユーザ認証プログラム
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7617532B1 (en) * 2005-01-24 2009-11-10 Symantec Corporation Protection of sensitive data from malicious e-mail
JP4698239B2 (ja) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Webサイトの成りすまし検出方法及びプログラム
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
JP4718917B2 (ja) * 2005-06-30 2011-07-06 株式会社三井住友銀行 認証方法およびシステム
JP4755866B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム
JP4668734B2 (ja) * 2005-08-23 2011-04-13 株式会社野村総合研究所 認証装置、認証方法および認証プログラム
WO2007044619A2 (en) * 2005-10-07 2007-04-19 Sapphire Mobile Systems, Inc. Anti-phishing system and methods
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services

Also Published As

Publication number Publication date
CN101919219B (zh) 2014-09-10
JP2010539618A (ja) 2010-12-16
KR101148627B1 (ko) 2012-05-23
KR20100049653A (ko) 2010-05-12
WO2009038657A2 (en) 2009-03-26
WO2009038657A3 (en) 2009-05-07
JP2013211020A (ja) 2013-10-10
CN101919219A (zh) 2010-12-15
US20090077637A1 (en) 2009-03-19
US8122251B2 (en) 2012-02-21

Similar Documents

Publication Publication Date Title
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
CA2748481C (en) System and method for initiating transactions on a mobile device
US8019995B2 (en) Method and apparatus for preventing internet phishing attacks
AU2006312456B2 (en) Authentication for service server in wireless internet and settlement using the same
US11968195B2 (en) Email-based authentication for sign in and security
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
RU2570838C2 (ru) Строгая аутентификация посредством предоставления номера
EP2023262A2 (en) Authentication system and authentication method
CN108605037B (zh) 传输数字信息的方法
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
US11165768B2 (en) Technique for connecting to a service
KR20190111006A (ko) 인증 서버, 인증 시스템 및 방법
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
JP7539427B2 (ja) 認証システム及びコンピュータプログラム
US12126647B2 (en) System and method for protection against malicious program code injection
US20210194919A1 (en) System and method for protection against malicious program code injection
WO2024206086A1 (en) Password-less login for online access
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20070077480A (ko) 고객 인증처리 서버

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150323

R150 Certificate of patent or registration of utility model

Ref document number: 5719871

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250