JP6564841B2 - 照合サーバ、照合方法及びコンピュータプログラム - Google Patents

照合サーバ、照合方法及びコンピュータプログラム Download PDF

Info

Publication number
JP6564841B2
JP6564841B2 JP2017247098A JP2017247098A JP6564841B2 JP 6564841 B2 JP6564841 B2 JP 6564841B2 JP 2017247098 A JP2017247098 A JP 2017247098A JP 2017247098 A JP2017247098 A JP 2017247098A JP 6564841 B2 JP6564841 B2 JP 6564841B2
Authority
JP
Japan
Prior art keywords
login
login history
history
database
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017247098A
Other languages
English (en)
Other versions
JP2019114061A (ja
Inventor
敦好 島津
敦好 島津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CAULIS INC.
Original Assignee
CAULIS INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CAULIS INC. filed Critical CAULIS INC.
Priority to JP2017247098A priority Critical patent/JP6564841B2/ja
Priority to PCT/JP2017/046313 priority patent/WO2019123665A1/ja
Priority to TW107112974A priority patent/TWI769240B/zh
Publication of JP2019114061A publication Critical patent/JP2019114061A/ja
Application granted granted Critical
Publication of JP6564841B2 publication Critical patent/JP6564841B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、ユーザに対して所定のサービスを提供する各種サイトが利用しうる照合サーバに関する。また、当該照合サーバによる照合方法及び関連するコンピュータプログラムに関する。
従来、インターネットなどのネットワーク上でユーザに対して種々のサービスを提供するWebサイト(サービス提供システム)が知られている。
このWebサイトを利用したいユーザは、与えられているIDとパスワートを用いて、Webサイトにアクセス・ログインを行い、Webサイトを利用して所望のサービスを受けることができる。
例えば、ショッピングモールのWebサイトを利用するユーザは、IDとパスワードを利用してそのWebサイトにログインし、そのWebサイトが提供する各ページを移動し、所望の商品を見つけることができたページで商品の購入を実行することができる。
従来のWebサイトにおいては、正規のユーザのみが利用可能にするために、IDとパスワードが利用される場合が多い。このIDとパスワードとを利用することによって、いわゆる悪意の侵入者を排除することができ、円滑なサービスの利用を図ることができると考えられている。
<悪意のアクセス>
しかし、近年、悪意のある第三者が不正な手段を用いて他人のIDとパスワードとを入手する事件が報告されている。このように悪意のある第三者が(正規のユーザである)他人のIDとパスワードを用いて、Webサイトにログインした場合、そのIDとパスワードだけでは、そのログイン者が、正規のユーザか、悪意のある第三者かを区別することは困難である。
そこで、近年、正規のユーザが実行するログイン以降の動作の情報を記録しておき、ホワイトリストとしてデータベース化しておく仕組みが知られている。ここで、記録する動作の情報としては、例えば、下記のような情報が好ましい。
・OS
・ブラウザ
・言語
・IPアドレス(アクセスを実行しているユーザの地理的な位置を表す)
・時間(アクセスした時刻)
これらの情報を記録し、いわゆるホワイトリスト(WhiteList)としてデータベースを構築しておけば、ログインしてきたユーザがいつもと異なる動作をとっていることを検知することが可能である。このように、いつもと異なる動作をとるユーザに対しては、悪意のある第三者ではないことを確認するため、追加認証を実行することが好ましい。例えば、ユーザの携帯電話やスマートホン等に対して、「現在貴方のIDを用いて以下のWebサイトへのアクセスが行われています。このアクセスは貴方自身によるものですか。そうでない場合は、NOボタンを押下(タッチ)してください」というメッセージを送り、「NOボタン」が押された(タッチされた)場合は、正規のユーザではなく、悪意のある第三者がアクセスしていると判断することができる。そして、直ちに当該ユーザのアクセスを切断する処理をとることができる。
例えば、いつもとは別の場所(IPアドレス)からアクセスされた場合や、いつもとは異なるパソコン(OS、ブラウザ)からアクセスされた場合等が挙げられる。このような場合に、追加認証が実行されて、正規のユーザか否かが確認される(本人確認とも呼ばれる)。
また、ホワイトリストは、当該正規のユーザによる過去の数10回程度のアクセスに基づき構築される場合が多いが、より少ない場合もあり(数回)、またより多い場合(数100回)もある。さらに、ホワイトリストは、正規のユーザがアクセスする度に新しい情報と置き換えられ、更新されるように構成される場合もある。
また、同様に、悪意の第三者のデータを、ブラックリストとして構築することも利用されている。これら、ホワイトリストや部落リストを用いれば、悪意の第三者と、正規のユーザとを効率的に区別することができると考えられている。
先行特許文献
例えば、下記特許文献1には、ホワイトリストと、ブラックリストとを用いて、コンテンツの情報を検索する装置が開示されている。両リストを用いることによって、プライバシーが保護されると同文献には記載されている。
また、例えば、下記特許文献2には、ホワイトリストと、ブラックリストとを用いて、Webサイトへのアクセスを制御するアクセス制御システムが開示されている。
また、例えば、下記特許文献3には、記憶媒体へのアクセスを制限する仕組みについて工夫された記憶媒体が開示されている。その仕組みにおいて、ホワイトリスト、ブラックリストが利用されている。
特開2012−159939号公報 特開2011−3132号公報 特開2011−248474号公報
このように、従来のWebサイトにおいては、正規ユーザのアクセスの動作の情報をホワイトリストとして記録しておき、このホワイトリストと大きく異なる動作をとるユーザに対しては適宜追加認証を行っていた。
しかし、悪意のある第三者は、当然巧妙に正規のユーザ本人になりすましているので、それを見破ることは一般に困難であることもある。したがって、セキュリティ担当者の経験則によって対処している場合も多い。例えば、金融機関のWebサイトにおける預金口座からの引き出し限度額一杯の預金の引き出しは、悪意のある第三者である可能性が高い等の経験則に頼り、悪意のある第三者を発見している場合もある。
さらに、IDやパスワードは、複数のWebサイトに対して、共通のIDとパスワードが用いられる場合も多い。この場合、1組のID及びパスワードが不正に悪意のある第三者に取得されてしまった場合、複数のWebサイトに対して連続して不正なアクセスが実行されてしまう場合も散見される。
このような場合、ある一つのWebサイトへの不正アクセスが検出された場合に、その情報を他のWebサイトの事業者に提供することが、上述した共通のIDとパスワードを利用することによる連続した不正アクセスを防ぐために効果的であると考えられる。
本願発明者は、そのような仕組みについて、2016年5月3日に、特許出願の特願2016−092850(以下、先行特許出願と呼ぶ)をしている。
本願発明者によるこの先行特許出願においては、ホワイトリストだけでなく、ブラックリストを用いて、不正なアクセスを効率的に検出し、その結果を共有する仕組みを提案している。
ホワイトリストやブラックリスト等は、アクセスしてきた者の情報を記録するものであり、これらに基づきアクセスをしてきたユーザが正規ユーザか否かの検知をより効率的にすることができると考えられる。
しかし、悪意でアクセスを行う者は、例えば同一のサイトに対して何度も失敗アクセスを繰り返すような、正規のユーザとは明らかに異なる振る舞いを行うことが経験的に知られている。
ここで、ホワイトリストやブラックリストは、アクセスしてきた者の人的・静的なデータであり、どのようなログイン行為(履歴)を行っているか、どのようなログイン動作をこれまで実行してきたかのような「ログイン履歴」「振る舞い」に関する情報はほとんど有していない。
そこで、上述したホワイトリスト、ブラックリストに加えて、いわゆるログインヒストリーを用いて、アクセスしてきた者の振る舞いに基づいて、正規ユーザか、悪意のアクセス者か、を判断する仕組みがあれば好ましいが、未だ、そのような仕組みは知られていない。
本発明は、係る課題に鑑みなされたものであり、その目的は、いわゆるログインヒストリーを利用してそのアクセスが、不正なアクセスであるか、正規ユーザによる正当なアクセスであるか、をより効率的に検知する技術を提供することである。
(1)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、を備える照合サーバであって、前記制御部は、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信することを特徴とする照合サーバである。
(2)また、本発明は、(1)記載の照合サーバにおいて、さらに、悪意のハッカーの情報を保持するブラックリストデータベース、を備え、前記制御部は、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信することを特徴とする照合サーバである。
(3)また、本発明は、(1)記載の照合サーバにおいて、さらに、正規のユーザの情報を保持するホワイトリストデータベース、を備え、前記制御部は、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較し、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信することを特徴とする照合サーバである。
(4)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、悪意のハッカーの情報を保持するブラックリストデータベースと、正規のユーザの情報を保持するホワイトリストデータベースと、を備える照合サーバであって、前記制御部は、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信し、前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較し、前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信することを特徴とする照合サーバである。
(5)また、本発明は、(2)又は(4)記載の照合サーバにおいて、前記通信部は、外部からブラックリスト登録要求を受信し、前記制御部に送信し、前記制御部は、前記通信部から送信されてきたブラックリスト登録要求に含まれる悪意のハッカーの情報を、前記ブラックリストデータベースに登録することを特徴とする照合サーバである。
(6)また、本発明は、(3)又は(4)記載の照合サーバにおいて、前記通信部は、外部からホワイトリスト登録要求を受信し、前記制御部に送信し、前記制御部は、前記通信部から送信されてきたホワイトリスト登録要求に含まれる正規のユーザの情報を、前記ホワイトリストデータベースに登録することを特徴とする照合サーバである。
(7)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、を備える照合サーバを用いて、前記ログイン履歴が、本人らしいか否か照合する照合方法であって、前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信するステップ、を含むことを特徴とする照合方法である。
(8)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、悪意のハッカーの情報を保持するブラックリストデータベースと、正規のユーザの情報を保持するホワイトリストデータベースと、を備える照合サーバを用いて、前記ログイン履歴が、本人らしいか否か照合する照合方法であって、前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信するステップと、前記制御部が、前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較するステップと、前記制御部が、前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較するステップと、前記制御部が、前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信するステップと、を含むことを特徴とする照合方法である。
(9)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、を備える照合サーバとして、コンピュータを動作させるコンピュータプログラムであって、前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信する手順、を前記コンピュータに実行させることを特徴とするコンピュータプログラムである。
(10)本発明は、上記課題を解決するために、外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、前記ログイン履歴を保持する前記ログインヒストリーデータベースと、悪意のハッカーの情報を保持するブラックリストデータベースと、正規のユーザの情報を保持するホワイトリストデータベースと、を備える照合サーバとして、コンピュータを動作させるコンピュータプログラムであって、前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信する手順と、前記制御部が、前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較する手順と、前記制御部が、前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較する手順と、前記制御部が、前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信する手順と、を前記コンピュータに実行させることを特徴とするコンピュータプログラムである。
このように、本発明によれば、ログインヒストリーを用いて、正規のユーザであるか否かを判断する仕組みを構築しているので、正規のユーザではないと判断されたユーザによるアクセスをより効率的に検出することが可能となる。
本実施形態1において、悪意のハッカーが複数のサイトにアクセスする様子を示す説明図である。 本実施形態2において、正当なユーザ18が複数のサイトにアクセスする様子を示す説明図である。 本実施形態1における照合サーバ20の動作を表すフローチャートである。 本実施形態1における照合サーバ20の動作を表すフローチャートの続きである。 本実施形態2における照合サーバ40の動作を表すフローチャートである。 本実施形態2における照合サーバ40の動作を表すフローチャートの続きである。 本実施形態1、2におけるログインヒストリーデータベース26、46に登録する内容の例を示す説明図である。 本実施形態1、2におけるホワイトリストデータベース48、ブラックリストデータベース28に登録する内容の例を示す説明図である。
以下、本発明の好適な実施形態を図面に基づき説明する。
実施形態1
1−1.基本的構成
本実施形態1は、複数のサイトが、自サイトにアクセスするユーザが正規のユーザであるか否かを、共通の照合サーバを利用して判断する例を説明する。図1には、このような複数のサイト(例えばショッピングモール)が、共通の照合サーバ20を利用する例が示されている。
図1において、ハッカー8は、悪意のあるハッカーであり、正規のユーザではないが、正規のユーザになりすます等の不正な手段を用いて、サイト10a、10b、10c、10d等にアクセスしようとしている。
ハッカー8は、インターネット等のネットワークを介して提供するためのサイト10a、10b、10c、10dに対して不正なアクセスを試みる。例えば、ハッカー8は、リスト型攻撃やなりすまし等の手法を用いて不正アクセスを試みる。
なりすましは、他人になりすまして所定のサイトやサービスにアクセスして乗っ取る攻撃手法であり、近年は、いわゆるリスト型攻撃と呼ばれる手段が利用されることも多い。
リスト型攻撃は、各種のサイトやサービスに対して、そのユーザのアカウントを乗っ取る攻撃手法の一つである。例えば、別のサービスやシステムから流出したアカウント情報を用いてそのサービスやサイトにログインを試みる手法である。これは、同じアカウント名とパスワードとを複数のサイトやサービスに利用しているユーザが多いことを利用した攻撃手法であり、ある一つのサイトから流出したアカウント名(ID)やパスワードを用いて、他のサイトに侵入を試みるものである。同じアカウント名(ID)やパスワードを用いていれば、当該他のサイトにおいてユーザのアカウントが乗っ取られてしまう。リスト型攻撃は、パスワードリスト攻撃、リスト型アカウントハッキング、アカウントリスト攻撃等とも呼ばれる。
1−2.動作
図1の例では、ハッカー8は、正規のユーザのIDとパスワード(PW)を入手し、この情報を用いてリスト型攻撃を利用し、サイト10a、10b、10c、10dに対して不正なアクセスを試みる。
照合サーバ20は、各サイト10a、10b、10c、10dにおけるログインの情報(ログイン履歴)を各サイト10(a〜d)から受信し、内部のログインヒストリーに記憶していく。本実施形態1において特徴的な構成は、この照合サーバ20であり、各サイト10(a〜c)からのログイン履歴を蓄積することによって、各サイト10(a〜c)に代わって、アクセスしてきた者が正規ユーザとして怪しい(本人らしくない)か否かを判断するので、各サイト10(a〜c)にとって便利である。
図1に示すように、照合サーバ20は、通信部22と、制御部24と、ログインヒストリーデータベース26と、ブラックリストデータベース28と、を備えている。ログインヒストリーデータベース26は、外部の種々のサイトからの指示・依頼によって当該サイトへのログインのヒストリー(ログイン履歴)を記憶するデータベースである。ログイン履歴は、ログインが成功する場合も失敗する場合も含めて記憶する。
通信部22は、インターネット等のネットワークを介して外部の各種サイト等と通信を行うインターフェースであり、インターネット以外の通信手段を利用してもよく、いわゆる(携帯)電話網を利用する通信インターフェースであってもよい。通信部22は、請求の範囲の通信部の好適な一例に相当する。
制御部24は、照合サーバ20の動作を司る手段であり、具体的には、ログインヒストリーデータベース26と、ブラックリストデータベース28との記憶を制御し、また、これらデータベースに関する種々の動作を実行する。例えばCPUとそのCPUが実行するプログラムとから構成してよい。そのプログラムは、照合サーバ20が実行する処理が記述されているプログラムである。また、そのプログラムは、請求の範囲のコンピュータプログラムの好適な一例に相当する。
ログインヒストリーデータベース26は、照合サーバ20がサポートしているサイト10(a〜d)からユーザ(または悪意のハッカー8)がログインした際のログインの情報(ログイン履歴(ログインヒストリー))を記憶するデータベースである。
ブラックリストデータベース28は、悪意のあるハッカー8であると判断された相手の情報を記憶するデータベースである。
ログインヒストリーデータベース26も、ブラックリストデータベース28も、例えばハードディスク等の記憶手段で構成することができる。また、半導体記憶装置や、光学式の記憶装置を用いて構成してもよい。また、ログインヒストリーデータベース26は、請求の範囲のログインヒストリーデータベースの好適な一例に相当する。また、ブラックリストデータベース28も、請求の範囲のブラックリストデータベースの好適な一例に相当する。
ログイン
サイト10aは、ユーザがパスワードを定期的に変更しているサイト10aであり、その結果、ハッカー8は、そのサイト10aにとっては古いIDとパスワードとを使用することになり、ログインが失敗する。すると、サイト10aは、そのログインが失敗したというログイン失敗履歴を、照合サーバ20に送信する。照合サーバ20は、送信されてきたログイン失敗履歴(ログイン履歴(ログインヒストリー))を、その内部のログインヒストリーデータベース26に記憶する。
サイト10bも、サイト10aと同様に、ユーザがパスワードを頻繁に更新しているサイト10bであり、その結果、ハッカー8は、そのサイト10bにとっては古いIDとパスワードとを使用することになり、ログインを失敗する。すると、サイト10bは、サイト10aと同様に、そのログインが失敗したというログイン失敗履歴を、照合サーバ20に送信する。照合サーバ20は、送信されてきたログイン動作(ログイン履歴)を、その内部のログインヒストリーデータベース26に記憶する。
サイト10cは、サイト10a、10bとは異なり、ユーザがパスワードを頻繁に更新しておらず、その結果、ハッカー8は、他所から流出した正規ユーザのIDやパスワードを流用してそのサイト10cに適用して、ログインが成功してしまう。すると、サイト10cにおいて、ハッカー8はログインを成功させてしまう。
ログインが成功する/失敗するにかかわらず、各サイト10(a〜d)はログインの情報を照合サーバ20に送信する。サイト10cも、ログインが成功したが、上記サイト10a、10bと同様に、ハッカー8によるログイン動作を照合サーバ20に送信し、照合サーバ20はログイン履歴をログインヒストリーデータベース26に記憶していく。
照合サーバ20によるログイン履歴の検査
照合サーバ20は、送信されてくるログイン履歴がログイン失敗履歴であっても成功履歴であってもログインヒストリーデータベース26に記憶していく。
上で述べたように、サイト10cでは、正しいIDとパスワードによって、本人認証が成功し、ログインが成功する。そして、サイト10cは、そのログイン(成功)履歴を照合サーバ20に送信する。
ログイン履歴が送信されてきた場合の照合サーバ20の動作が、図3、図4のフローチャートに記載されている。
図3のステップS3−1において、まず、所定のサイト10(a〜c)からログイン履歴が送信されてきた場合、通信部22がこれを受信し、制御部24に送る。
ステップS3−2において、制御部24は、送られてきたログイン履歴をログインヒストリーデータベース26に順次格納していく。
ステップS3−3において、制御部24は、送られてきたログイン履歴を見て、そのログイン履歴が成功履歴であるか否か判断する。判断の結果、成功履歴であった場合は、ステップS3−4に移行し、失敗履歴であった場合は、終了する。
ステップS3−4において、制御部24は、送られてきたログイン履歴を、ブラックリストデータベース28の登録内容と比較する。
ステップS3−5において、上記ステップS3−4における比較の結果、同様のデータが登録されていた場合は、アクセスをしてきた者は、悪意のあるアクセス者であると判断できるので、ステップS3−6に移行する。一方、同様のデータが登録されていない場合は、図4のステップS4−1に移行する。
ステップS3−6において、制御部24は、悪意のあるハッカーである旨のメッセージを通信部22を介して、ログイン履歴を送信してきたサイト10(a〜d)に送信する。そして、処理を終了する。この結果、当該サイト10(a〜d)は、ログイン拒否を実行することができ、悪意のあるアクセスを防止することができる。
図1に示す例において、サイト10cがログイン成功履歴を送信してきた場合、図3のステップS3−5において、同様のデータが、まだブラックリストデータベース28には登録されていなかった場合の動作を説明する。この場合、ステップS3−5において、アクセスしてきた者と同様のデータがブラックリストデータベース28に登録されていないので、図4のステップS4−1に移行する。
図4のステップS4−1において、制御部24は、送られてきたログイン履歴を送ったサイトのこれまでのログイン履歴をログインヒストリーデータベース26から参照する。
次に、ステップS4−2において、参照したこれまでのログイン履歴のログインの様子と、今回のログイン(成功)履歴とを比較し、ログイン動作の振る舞いがこれまでと同様か否かを判断する。判断の結果、これまでのログイン動作の振る舞いと異なる場合は、本人(正規のユーザ)らしくないと判断し、ステップS4−3に移行する。一方、判断の結果、これまでのログイン動作の振る舞いと同様である場合は、ログイン履歴の検査の動作を終了し、ログイン履歴の記憶動作を終了する。そして、次のログイン履歴が送信されてくるのを待つ状態となる。
振る舞いの判断は、種々の手法を利用してよい。着目しているログイン動作を、ログインヒストリーデータベース26中の内容と比較し、一致・類似するパラメータが多い場合を、振る舞いが同様である(共通する・類似する)と判断してもよい。また、多くのパラメータが一致・類似・共通すれば、大きく異なるパラメータが一つ見つかっても同様の振る舞いであると判断してもよい。また、パラメータの種類に応じて重みを設けてもよい。
ステップS4−3において、制御部24は、正規のユーザである本人らしくないことをサイト10cに伝える。例えば、「本人らしくない」等のメッセージを当該サイト10cに、通信部22を介して送信する。
このように、本実施形態の照合サーバ20は、単にログイン履歴を記憶していくだけでなく、
・送信されてきたログイン履歴から、同様の内容がブラックリストデータベース28に登録されているか否か判断する。ブラックリストデータベース28に登録されていた場合は、その旨を当該サイト10に送信する。
・さらに、ブラックリストデータベース28に登録されていない場合でも、ログイン履歴の振る舞いを、ログインヒストリーデータベース26中の当該サイト10(a〜c)のログイン履歴と同様の振る舞いか否かを判断し、これまでと異なるログイン動作の振る舞いである場合は、その旨(例えば、「本人らしくない」等のメッセージ)を当該サイト10cに送信している。
このような動作によって、各サイト10は、アクセスしてきた者が、正規のユーザであるか否か(悪意のアクセス者であるか否か)を効率的に判断することができ、便利である。
サイト10cにおける2要素認証の実行
さて、図1に示す例では、サイト10cが、ログインは成功したが、照合サーバ20から「本人らしくない」とのメッセージを受信する(図4のステップS4−3)。サイト10cは、これを受けて、例えば、2要素認証30を実行することができる。
2要素認証とは、異なる2要素に基づき認証を行う方式である。例えば、サイト10cは、ワンタイムパスワードをログインしようとしている「ユーザ」の携帯電話に送信する。ユーザは自己の携帯電話からワンタイムパスワードを読み取り、サイト10cに入力する。サイト10cは、入力されたワンタイムパスワードが自己が送信したワンタイムパスワードと同一パスワードであれば、正当な本人であると判断する。
いわゆる認証のための認証データには、「本人のみが知っていること(もの)(パスワード)」、「本人だけが所有するもの(キャッシュカード、携帯電話)」、「本人自身の特性(バイオメトリックデータ)」、等およそ3種の認証データが用いられるが、このうち異なる2種を使用して認証する方式は「2要素認証」と呼ばれる。上で説明した例では、最初の「パスワード」に加えて、新たに本人のみが所有する「携帯電話」が2番目の認証データとして用いられている。その電話番号の携帯電話は本人のみが所有するはずであることに基づくものである。本実施形態1では、このような2種の認証データを用いているが、他の2種の認証データを用いてもよい。
図1に示す例では、この2要素認証30の結果、本人ではないことが判明したので、ログインは拒否している(図1中、ログイン拒否32)。このログイン拒否32となった場合は、悪意のハッカー8であると認定し、ブラックリストデータベース28に登録する。すなわち、サイト10cは、照合サーバ20に対してブラックリスト登録要求を送信する。
照合サーバ20によるブラックリストデータベース28への登録
照合サーバ20は、送信されてくるブラックリスト登録要求を受信すると、その内容をブラックリストデータベース28に登録する。
具体的には、まず通信部22がブラックリスト登録要求を受信する。
次に、通信部22がブラックリスト登録要求を制御部24に送信する。
制御部24は、ブラックリスト登録要求を受信すると、その要求に従って、ハッカー8に付いての情報を、ブラックリストデータベース28に登録する。このブラックリストデータベース28の登録内容は、ハッカー8を識別することができればどのような登録内容でもよい。
ログインヒストリーデータベース26とブラックリストデータベース28の活用
図1の例によれば、ハッカー8は、サイト10dにも、他のサイト10a、10b、10cと同様に、リスト型攻撃を実行する例が記載されている。
サイト10dも照合サーバ20を利用しており、ログイン履歴を照合サーバ20中のログインヒストリーデータベース26に登録している。また、サイト10dは、上記の通り本人ではないことが判明した場合は、ブラックリストデータベース28に登録要求を行う。
図1に示す例においては、サイト10dは、サイト10a、10b、10cと同様に、まずログイン履歴を照合サーバ20に送信している。この場合の照合サーバ20の動作は、図3のフローチャートで説明した通りである。特に、図1に示したサイト10dの場合は、IDとパスワード(ID/PW)によるログインは成功したので、ステップS3−3、S3−4、S3−5と処理が進む。
特に、図1に示したサイト10dでは、ログインしてきたアクセス者が、既にブラックリストデータベース28に登録されている。つまり、上述したように、ハッカー8は、サイト10cが送信したブラックリスト登録要求(図1参照)によって、ブラックリストデータベース28に登録されている。したがって、サイト10dのログイン履歴に対して、照合サーバ20は図3のステップS3−5において、同様のデータが存在することが判明する。その結果、ステップS3−6に移行し、ブラックリストに載っている悪意のハッカーであるとのメッセージが、制御部24によって、(通信部22を介して、)サイト10dに送られる。
サイト10dは、このメッセージを受信することによって、アクセス者であるハッカー8が悪意のハッカー8であることを知ることができ、ログイン拒否を実行することができる。
このように、本実施形態1において、サイト10dは他のサイト10(a〜c)が登録したログインヒストリーデータベース26や、ブラックリストデータベース28を利用することができ、不正なログインを行おうとする者を効率的に検出することができる。すなわち、他のサイト10(a〜c)の記録した内容に基づき、アクセスしてきた者を正当なユーザか否かを判断することができる。
ここで、記録する内容としては、さまざまな種類の内容に設定することができる。ログイン履歴として、アクセスしてきた者のIPアドレス、時刻、入力したIDやパスワードの入力速度、位置情報、アクセスしてきたデバイスの種別、利用しているブラウザの種類やバーション、OSの名称やバージョン等、種々のパラメータを登録内容に含めることができる。これらの内、一部の情報のみを登録内容としてもよいし、さらに多くの他の種類の情報を含めてもよい。
また、ログインヒストリーデータベース26や、ブラックリストデータベース28には、信頼度またはそれに準ずる指標となるデータを登録しておいてもよい。また例えば、上述した2要素認証30の結果、悪意のハッカーであると判断してログイン拒否32した場合、そのログイン履歴(ログインヒストリーデータベース26内のログイン履歴)に、悪意のハッカーと判断したフラグを付加しておいてもよい。
なお、本実施形態においては、各サイト10(a〜d)が送信してきたデータに基づき、制御部24が、ログインヒストリーデータベース26中を検索し、また、ブラックリストデータベース28を検索している。しかし、照合サーバ20のユーザである各サイト10(a〜d)が直接、ログインヒストリーデータベース24や、ブラックリストデータベース28に対してアクセスできるように構成してもよい。そして、それらの内容から、サイト10(a〜d)自身が判断できるように構成してもよい。
1−3.まとめ
このように実施形態1によれば、ログイン履歴を蓄積していくログインヒストリーデータベース26を備えた照合サーバ20を利用すれば、ショッピングモール等のサイト10(a〜d)は、アクセスしてきた者のアクセス履歴を参照することができるので、正当なユーザか否かを効率的に検出することができる。
また、特に、照合サーバ20は、ログインヒストリーデータベース26の内容に基づき、
「本人らしくない」アクセスを検知することができる。したがって、各サイト10(a〜d)が、IDとパスワードだけでは判断しにくい「疑いのある」アクセスを知ることができる。特に、照合サーバ20は、他サイト10のアクセス履歴に基づき、「疑いのある」「本人らしくない」者を判断してくれるので、利用するサイト10(a〜d)は「疑いのある」「本人らしくない」者を容易に知ることができ、上述したように、2要素認証等を実行することができる。
例えば、このような動作を自サイトのみで実行しようとすれば、ユーザのアクセス履歴をある程度、自サイトで蓄積する必要がある。さらに、初めてそのサイト10(a〜d)にアクセスするユーザに対してはアクセス履歴の蓄積がないので、判断が困難である。
これに対して、本実施形態1によれば、他サイト10(a〜d)が蓄積したアクセス履歴を利用した判断を照合サーバ20から得られるので、初めてそのサイト10(a〜d)にアクセスするユーザに対しても正規のユーザか否かを判断できる可能性がある。
さらに、本実施形態1によれば、照合サーバ20は、ブラックリストデータベース28を構築(登録)しているので、当該ブラックリストデータベース28中に該当する者が見いだされ場合は、すぐにログイン拒否をすることができ、サイトの安全性をより強力に担保することができる。
ブラックリストデータベース28に該当する者が登録されているか否かは、各サイトが照合サーバ20に問いあわせを行って各サイト10が判断してもよい。また、各サイト10が図1に示すようにログイン履歴を登録しようとしたときに、照合サーバ20の制御部24が、別途ブラックリストデータベース28の登録内容を確認するように構成してもよい。この場合、ブラックリストデータベース28に該当する内容が登録されていた場合は、照合サーバ20の制御部24がその旨のメッセージをサイト10に送信することも好ましい。
実施形態2
上述した実施形態1及び図1においては、ログインヒストリーデータベース26と、ブラックリストデータベース28とを備える照合サーバ20について説明した。このような構成によって、ログイン履歴とブラックリストとを組み合わせて不正のアクセスを効率的に判断することができる。
しかし、ログイン履歴をホワイトリストと組み合わせることも好適である。本実施形態2においては、このようにログイン履歴とホワイトリストと組み合わせる例について説明する。
本実施形態2は、実施形態1と同様に、複数のサイトが、自サイトにアクセスするユーザが正規のユーザであるか否かを、共通の照合サーバ40を利用して判断する例を説明する。図2には、このような複数のサイト(例えばショッピングモール)が、共通の照合サーバ40を利用する例が示されている。
図1において、ユーザ18は、一般ユーザ又は正規の登録を行った正規ユーザである。ユーザ18は、通常のログイン動作によって、サイト10a、10b、10c、10d等にアクセスしようとしている。
ユーザ18は、インターネット等のネットワークを介して提供するためのサイト10a、10b、10c、10dに対して通常のログインを実行する。
2−2.動作
図2の例では、ユーザ18は、初めてアクセスするユーザの場合は、そのサイトに登録してIDとパスワードを設定して入手する。既に登録している正規ユーザである場合は、その正規のユーザのIDとパスワード(PW)を用いて、サイト10a、10b、10c、10dに対してアクセス(ログイン)を実行する。
照合サーバ40は、各サイト10a、10b、10c、10dにおけるログインの情報(ログイン履歴)を各サイト10(a〜d)から受信し、内部のログインヒストリーに記憶していく。本実施形態2においても、実施形態1と同様に、この照合サーバ40は、各サイト10(a〜d)からのログイン履歴を蓄積することによって、各サイト10(a〜d)に代わって、アクセスしてきた者が正規ユーザとして怪しい(本人らしくない)か否かを判断するので、各サイト10(a〜d)にとって便利である。ログインヒストリーに関する動作は、上述した実施形態1とほぼ同様である。
図2に示すように、照合サーバ40は、通信部42と、制御部44と、ログインヒストリーデータベース46と、ホワイトリストデータベース48と、を備えている。
ログインヒストリーデータベース46は、実施形態1(図1)のログインヒストリーデータベース26と同様のデータベースである。通信部42も、実施形態1(図1)の通信部22と同様の通信インターフェースである。通信部42も、請求の範囲の通信部の好適な一例に相当する。
制御部44は、照合サーバ40の動作を司る手段であり、具体的には、ログインヒストリーデータベース46と、ホワイトリストデータベース48とに対する書き込み・読み出しを制御し、また、これらデータベースに関する種々の動作を実行する。例えばCPUとそのCPUが実行するプログラムとから構成してよい。そのプログラムは、照合サーバ40が実行する処理が記述されているプログラムである。また、そのプログラムは、請求の範囲のコンピュータプログラムの好適な一例に相当する。
ホワイトリストデータベース48は、正規のユーザ18であると判断された相手の情報を記憶するデータベースである。本実施形態2は、ログイン履歴を、このホワイトリストと連動させて効率的な判断を提供することができる照合サーバ40に関する実施形態である。
ホワイトリストデータベース48は、ログインヒストリーデータベース46と同様に、例えばハードディスク等の記憶手段で構成することができる。また、半導体記憶装置や、光学式の記憶装置を用いて構成してもよい。また、ログインヒストリーデータベース46は、請求の範囲のログインヒストリーデータベースの好適な一例に相当する。また、ホワイトリストデータベース48も、請求の範囲のホワイトリストデータベースの好適な一例に相当する。
ログイン
サイト10aは、ユーザ18が正規ユーザとして登録し、正規にIDとパスワードとを取得しているサイト10aであり、ユーザ18は、通常の手続きでログインが成功する。すると、サイト10aは、そのログインが成功したというログイン成功履歴を、照合サーバ40に送信する。照合サーバ40は、送信されてきたログイン成功履歴(ログイン履歴(ログインヒストリー))を、その内部のログインヒストリーデータベース46に記憶する。
サイト10bも、サイト10aと同様に、ユーザ18がパスワードを頻繁に更新しているサイト10bであり、その結果、ユーザ18は、そのサイト10bにとって正しいIDとパスワードとを使用することにより、ログインを成功する。すると、サイト10bは、サイト10aと同様に、そのログインが成功したというログイン成功履歴を、照合サーバ40に送信する。照合サーバ40は、送信されてきたログイン動作(ログイン履歴)を、その内部のログインヒストリーデータベース26に記憶する。
サイト10cは、サイト10a、10bと同様に、ユーザ18が正しいIDとパスワードを用いて正常にログイン可能である。その結果、サイト10cもログインの情報を照合サーバ40に送信する。サイト10cも、ユーザ18によるログイン動作を照合サーバ20に送信し、照合サーバ40はログイン履歴をログインヒストリーデータベース46に登録していく。
次に、ログイン履歴が送信されてきた照合サーバ40の動作をフローチャートに基づき説明する。
照合サーバ40によるログイン履歴の検査
照合サーバ40は、送信されてくるログイン履歴がログイン失敗履歴であっても成功履歴であってもログインヒストリーデータベース46に登録する。
ログイン履歴が送信されてきた場合の照合サーバ40の動作が、図5、図6のフローチャートに記載されている。
図5のステップS5−1において、まず、所定のサイト10(a〜c)からログイン履歴が送信されてきた場合、通信部42がこれを受信し、制御部44に送る。
ステップS5−2において、制御部44は、送られてきたログイン履歴をログインヒストリーデータベース46に順次登録していく。
ステップS5−3において、制御部44は、送られてきたログイン履歴を見て、そのログイン履歴が成功履歴であるか否か判断する。判断の結果、成功履歴であった場合は、ステップS5−4に移行する。一方、失敗履歴であった場合は、照合サーバ40の、そのログイン履歴に対する処理は終了し、次のログイン履歴の送信を待つ状態となる。図2に示す場合は、正規のユーザ18による通常のログイン動作を表しているので、その場合は、ステップS5−4に処理が移行する。
ステップS5−4において、制御部44は、送られてきたログイン履歴を送ったサイト10(a〜c)のこれまでのログイン履歴をログインヒストリーデータベース46から参照する。
ステップS5−5において、制御部44は、参照したこれまでのログイン履歴のログインの様子と、今回のログイン(成功)履歴とを比較し、ログイン動作の振る舞いがこれまでと同様か否かを判断する。判断の結果、これまでのログイン動作の振る舞いと異なる場合は、本人(正規のユーザ)らしくない振る舞いと判断し、ステップS5−6に移行する。
一方、判断の結果、これまでのログイン動作の振る舞いと同様である場合は、ログイン履歴の検査の動作を終了し、ログイン履歴の記憶動作を終了する。そして、次のログイン履歴が送信されてくるのを待つ状態となる。
図2に示すサイト10cの例の場合は、本人らしくないログインが行われている。例えばいつもとは異なる端末からログインした、又は、新しい位置(地理的位置)からログインした等、これまでとは異なるログインが行われている例である。このような場合は、上述したように、ステップS5−6に移行する。
ステップS5−6において、制御部44は、今回記憶したログイン履歴と、ホワイトデータベース48の登録内容と比較する。そして、図6のステップS6−1に移行する。
図6のステップS6−1において、上記ステップS5−6における比較の結果、同様のデータが登録されていた場合は、アクセスをしてきた者は、正当な権限を有するアクセス者であると判断し、ステップS6−2に移行する。一方、同様のデータが登録されていない場合は、図6のステップS6−3に移行する。
ステップS6−2において、制御部44は、例えば「ホワイトリストに載っている正規のユーザである」等のメッセージを、通信部42を介して当該サイト(a〜d)に送信する。その後、当該ログイン履歴の処理を終了する。この結果、当該サイト10(a〜d)は、本人らしくない振る舞いでアクセスが行われているが、正規のユーザ18であることが確認済みであることを認識することができる。
ステップS6−3において、制御部44は、例えば「本人らしくない」等のメッセージを通信部42を介して、ログイン履歴を送信してきたサイト10(a〜d)に送信する。そして、処理を終了する。この結果、当該サイト10(a〜d)は、IDとパスワードは正しいが、本人らしくない振る舞いでアクセスが行われたことを認識することができる。
このように、本実施形態の照合サーバ40は、単にログイン履歴を記憶していくだけでなく、
・送信されてきたログイン履歴を、これまでのログイン履歴と比較し、同様の振る舞いでない場合は、同様の内容がホワイトリストデータベース48に登録されているか否か判断する。ホワイトリストデータベース48に登録されていた場合は、その旨を当該サイト10に送信する。
・さらに、ホワイトリストデータベース48に登録されていない場合は、ログイン履歴の振る舞いが、これまでと異なるログイン動作の振る舞いであるので、その旨(例えば、「本人らしくない」等のメッセージ)を当該サイト10(上の例では10c)に送信している。
このような動作によって、各サイト10は、アクセスしてきた者が、正規のユーザであるか否か(悪意のアクセス者であるか否か)を効率的に判断することができ、便利である。
サイト10cにおける2要素認証の実行
さて、図2に示す例では、サイト10cが、ログインは成功したが、照合サーバ40から「本人らしくない」とのメッセージを受信する(図6のステップS6−1)。サイト10cは、これを受けて、例えば、2要素認証50を実行することができる。2要素認証については、実施形態1で説明した通りである。
図2に示す例では、この2要素認証50の結果、本人であることが判明したので、ログインを許可している(図2中、ログイン許可52)。このログイン許可52となった場合は、正当な正規ユーザ18であると認定し、サイト10cは、ホワイトリスト登録要求を照合サーバ40に対して送信する。
照合サーバ40によるホワイトリストデータベース48への登録
照合サーバ40は、送信されてくるホワイトリスト登録要求を受信すると、その内容をホワイトリストデータベース48に登録する。
具体的には、まず通信部42がホワイトリスト登録要求を受信する。
次に、通信部42がホワイトリスト登録要求を制御部44に送信する。
制御部44は、ホワイトリスト登録要求を受信すると、その要求に従って、ユーザ18に付いての情報を、ホワイトリストデータベース48に登録する。このホワイトリストデータベース48の登録内容は、ユーザ18を識別することができればどのような登録内容でもよい。
ログインヒストリーデータベース46とホワイトリストデータベース48の活用(サイト10dの場合の動作)
図2の例によれば、ユーザ18は、サイト10dにも、他のサイト10a、10b、10cと同様に、正規のIDとパスワードを用いて通常のログイン動作を実行する例が記載されている。
サイト10dも照合サーバ40を利用しており、ログイン履歴を照合サーバ40中のログインヒストリーデータベース46に登録している。また、サイト10dは、上記の通り2要素認証によって本人であることが判明した場合は、ホワイトリストデータベース48に登録要求を行う。
図2に示す例においては、サイト10dは、サイト10a、10b、10cと同様に、まずログイン履歴を照合サーバ40に送信している。この場合の照合サーバ40の動作は、図5のフローチャートで説明した通りである。特に、図2に示したサイト10dの場合は、IDとパスワード(ID/PW)によるログインは成功したので、ステップS5−3、S5−4、S5−5と処理が進む。
ステップS5−5において、ログイン履歴との比較で同様の振る舞いであれば、照合サーバ40における処理は終了するが、ログイン履歴との比較で異なる振る舞いであった場合は、ステップS5−6においてホワイトリストデータベース48との比較処理が実行される。
図2に示したサイト10dでは、ログインしてきたアクセス者が、既にホワイトリストデータベース48に登録されている。つまり、上述したように、ユーザ18は、サイト10cが送信したホワイトリスト登録要求(図2参照)によって、ホワイトリストデータベース48に登録されている。
したがって、サイト10dのログイン履歴に対して、照合サーバ40は図6のステップS6−1において、同様のデータが存在するとの判断がなされる。その結果、ステップS6−2において、制御部48は、例えば「ホワイトリストに登録されています」等のメッセージをサイト10dに、通信部42を介して送信する。このようにして、照合サーバ40における処理が終了する。
このように、本実施形態2において、サイト10dは他のサイト10(a〜c)が登録したログインヒストリーデータベース46や、ホワイトリストデータベース48を利用することができ、正規のユーザ18であることを効率的に検出することができる。すなわち、他のサイト10の記録した内容に基づき、アクセスしてきた者を正当なユーザか否かを判断することができる。
ここで、記録した内容はさまざまな内容に設定することができる。ログイン履歴として、アクセスしてきた者のIPアドレス、時刻、入力したIDやパスワードの入力速度、位置情報、アクセスしてきたデバイスの種別、利用しているブラウザの種類やバーション、OSの名称やバージョン等、種々のパラメータを登録内容に含めることができる。
また、ログインヒストリーデータベース46や、ホワイトリストデータベース48には、信頼度またはそれに準ずる指標となるデータを登録しておいてもよい。また例えば、上述した2要素認証50の結果、正規のユーザ18であると判断してログイン許可52した場合、そのログイン履歴(ログインヒストリーデータベース46内のログイン履歴)に、正規のユーザ18と判断したフラグを付加しておいてもよい。
なお、本実施形態2においては、各サイト10(a〜d)が送信してきたデータに基づき、制御部44が、ログインヒストリーデータベース46中を検索し、また、ホワイトリストデータベース48を検索している。しかし、照合サーバ40のユーザである各サイト10(a〜d)が直接、ログインヒストリーデータベース24や、ホワイトリストデータベース48に対してアクセスできるように構成してもよい。そして、それらの内容から、サイト10(a〜d)自身が判断できるように構成してもよい。
2−3.まとめ
このように実施形態2によれば、ログイン履歴を蓄積していくログインヒストリーデータベース46を備えた照合サーバ40を利用しているので、ショッピングモール等のサイト10(a〜d)は、アクセスしてきた者のアクセス履歴を参照することができる。その結果、各サイト10(a〜d)は、アクセスしてきた者を正当なユーザか否かを効率的に検出することができる。
また、実施形態1と同様に、照合サーバ40は、ログインヒストリーデータベース46の内容に基づき、「本人らしくない」アクセスを検知することができる。したがって、各サイト10(a〜d)が、IDとパスワードだけでは判断しにくい「疑いのある」アクセスを知ることができる。特に、照合サーバ40は、他サイト10のアクセス履歴に基づき、「疑いのある」「本人らしくない」者を判断することができるので、利用するサイト10(a〜c)は「疑いのある」「本人らしくない」者を容易に知ることができ、照合サーバの判断に基づき、適宜上述したように2要素認証等を実行することができる。
例えば、このような動作を自サイトのみで実行しようとすれば、ユーザのアクセス履歴をある程度、自サイトで蓄積する必要がある。さらに、初めてそのサイト10(a〜d)にアクセスするユーザに対してはアクセス履歴の蓄積がないので、判断が困難である。
これに対して、本実施形態2によれば、他サイト10(a〜d)が蓄積したアクセス履歴を利用した判断を照合サーバ40から得られるので、初めてそのサイト10(a〜d)にアクセスするユーザに対しても正規のユーザか否かを判断できる可能性がある。
さらに、本実施形態2によれば、照合サーバ40は、ホワイトリストデータベース48を構築(登録)しているので、当該ホワイトリストデータベース48中に該当する者が見いだされ場合は、サイト10(a〜d)は(そのアクセス者が自サイトにとって初めてのアクセス者であったとしても)すぐにログイン許可をすることができる。
ホワイトリストデータベース48に該当する者が登録されているか否かは、各サイトが照合サーバ40に問いあわせを行って各サイト40が個別に判断してもよい。また、各サイト10が図1に示すようにログイン履歴を登録しようとしたときに、照合サーバ40の制御部44が、別途ホワイトリストデータベース48の登録内容を確認するように構成してもよい。この場合、ホワイトリストデータベース48に該当する内容が登録されていた場合は、照合サーバ40の制御部44がその旨のメッセージをサイト10に送信することも好ましい。
実施形態1、2 まとめ
(1)効果
このように、実施形態1、2においては、ログインヒストリーデータベース26、46を構築し、それを複数のサイト10間で共有(照合サーバ20、40で共有)することができるので、これまでとは異なる振る舞いのアクセスを効率的に検知することが可能である。
また、特に、実施形態1においては、ブラックリストデータベース28を構築しているので、悪意のハッカーであることを効率的に判断することができる。特に、その情報を、照合サーバ20によって複数のサイトが共有することができるので、より効率的に不正アクセスを防止することができる。
なお、悪意のハッカー8は、人間が自ら操作してアクセスを実行している場合もあれば、コンピュータ等が機械的にその正当なユーザになりすましてアクセスを実行している場合も含む。
実施形態2において、ホワイトリストデータベース48を構築しているので、一度至当なアクセス者であることが判明しているユーザーをその振る舞いにかかわらず判断することができる。特に、その情報を、照合サーバ400によって複数のサイトが共有することができるので、より効率的に正当なユーザであることを効率的に判断することができる。
(2)追加認証(リスクベース認証:Risk Based Authentication)の採用
実施形態1、2においては、2要素認証を用いる例を説明したが、その他、種々の追加認証(リスクベース認証:Risk Based Authentication)を実行してもよい。
(3)ログインヒストリーデータベース26、46の内容
ログインヒストリーデータベース26、46は、様々なログイン情報を記録してよい。
例えば、図7に示す様々な種別のデータをログイン毎に登録してもよい。
図7には、ログインヒストリーデータベース26、46の登録例を示す説明図が示されている。この図においては、1回のログインで登録される情報の例が示されており、実際には、ログインの度にこれらの情報がログインヒストリーデータベース26、46に登録されてよい。
同図に示すように、ログインヒストリーデータベース26、46に記録される内容は、例えば、5種類に分けられてよい。
第1の種類の情報は、ユーザ情報であり、主としてIDとパスワードである。このユーザ情報は、動作の主体であるユーザを特定する情報である。
このIDやパスワードとしては例えばハッシュ化されたID、および、ハッシュ化されたパスワードが記録されてもよい。これは、データの量をコンパクトにして比較演算等を容易にするためであり、また、個人を完全に特定されてしまうことを防止し、個人情報の漏洩の可能性を減少させるためである。
第2の種類の情報は、端末情報であり、ユーザがサイト10にアクセスした際に用いた端末の情報であり、用いられる端末の種類とOSの種類等が記録される。また、使用言語に関する情報も記録されてよい。
第3の種類の情報は、ユーザが使用しているブラウザ等の情報である。このブラウザの情報も、使用する端末毎に記録される。使用するブラウザが複数種類ある場合も、複数のブラウザの情報が記録される。ここでは、「ブラウザ」と呼んでいるが、およそそのサイト10にアクセスするための手段・プログラム全般を含めてよい。
第4の種類の情報は、アクセスするユーザのIPアドレスである。このIPアドレスからユーザの位置を知ることができる。
第5の種類の情報は、ページ遷移である。この情報は、図7に示すように、例えばリファラーURL等であり、どこからそのサイトに遷移してきたかを示す。
これらは、ログイン履歴の一例であり、より少ない情報をログイン履歴として登録するように構成してもよい。上の説明や図7では、種別が5種類の例を示したが、種別の数はより少なくてもよい(例えば1種でもよい)し、より多くてもよい。また、利用するサイトによって、登録されるログイン履歴の内容が異なっていてもよい。ログインヒストリーデータベース26、46中には、ログイン毎にこれらログイン履歴が登録され、蓄積されていく。
(4)ホワイトリストデータベース48と、ブラックリストデータベース28の内容
本実施形態1、2で構築するホワイトリストデータベース48と、ブラックリストデータベース28の内容は、種々のパラメータを含めてよい。
両者は記録する内容としては同様であってもよいし、異なる内容であってもよい。
図8には、正規のユーザであると判断されたユーザの情報を記録したホワイトリストデータベース48の記録例と、正規のユーザになりすました悪意のあるハッカー情報を記録したブラックリストデータベース28との記録例を示す説明図が示されている。
同図に示すように、ホワイトリストデータベース48(およびブラックリストデータベース28)に記録される内容は、図7で示したログインヒストリーデータベース26、46の登録内容とほぼ同様であり、例えば、5種類に分けられる。
第1の種類の情報〜第4の種類の情報は、上で述べたとおりである。
第5の種類の情報は、ページ遷移である。この情報も、図7に示すように、例えばリファラーURL等である。特に、ホワイトリストデータベース48やブラックリストデータベース28では、その他に、Webサイト10上でどのようなページを閲覧したかを示す情報も含めてよい。例えば、図8の例では、ホワイトリストデータベース48の正規のユーザは、ログインした後、購入履歴ページで購入履歴を確認した後、ポイント確認ページを閲覧して利用可能なポイントを確認する〜等の閲覧履歴を示す場合がある。また、ブラックリストデータベースの正規のユーザになりすました悪意のあるハッカーは、ログイン後、すぐにポイント交換ページに行き、ポイント交換をしようとする閲覧履歴である場合もある。このように、Webサイト10で閲覧するページが、正規のユーザとなりすました悪意のハッカーとでは大きく異なることが、経験的に知られている。
さらに、ページ遷移の情報においては、Webサイト10に滞在した時間も記録されてよい。一般に正規のユーザと比較して、悪意のあるハッカーはWebサイト10に滞在する時間が短いことが知られている。このような時間の情報としては、さらに、閲覧した各ページにおいて滞在した時間も記録しておいてよい。
なお、悪意のあるハッカーは、人間である場合もあるし、規のユーザになりすました機械(コンピュータ)である場合もある。このようなコンピュータが正規のユーザになりすましている場合は、Webサイト10全体の滞在時間も、各ページに滞在する時間も非常に短い場合が多く、滞在時間に基づいて人間と区別することができる場合もある。また、文字入力のスピードが異常に速いことでも人間と区別することが可能な場合もある。
上記以外でも種々の情報を含めてもよい。例えば、文字入力のスピード等も含めてもよい。人間になりすました悪意のプログラムは、キー入力が異常に早いことが経験的に知られている。
ここで説明した記録内容は、一例であり、もっと多種多様な種類の情報を記録してもよい。また、ここで説明した記録内容は、標準的な例を示したものであり、より少ない種類の情報を用いてホワイトリストデータベースやブラックリストデータベースを構成してもよい。また、上の説明や図8では、種別が5種類の例を示したが、種別の数はより少なくてもよいし、ブラックリストとホワイトリストで種別の数が異なっていてもよい。用途によっては1種類でも有用である。
実施形態3.照合サーバ20、40の細部、関連技術
(1)照合サーバ
上で説明した照合サーバ20、40は、複数のサイト10から利用され、ログイン履歴を蓄積していくサーバである。個別のサイト10が自身でログイン履歴を蓄積するのに比べて、あるユーザ18のログイン履歴をより多く蓄積することができるので、ログインの振る舞いから、当該アクセスがこれまでと同様の振る舞いか否かをより効率的に判断して、その結果を各サイト10に通知することができる。
その結果、各サイト10は、ユーザ18に対して、2要素認証30等、正当性のさらなる認証を実行することができ、不正アクセスを効率的に検出することができる。
さらに、各サイト10は、正当性のさらなる認証を行った結果に基づき、ブラックリストデータベース28や、ホワイトリストデータベース48に登録要求できる。したがって、ブラックリストデータベース28やホワイトデータベース48に登録されれば、より確実にそのアクセス者が正当なユーザか否かを(照合サーバ20、40(の制御部24,44)が)判断することができ、その結果を各サイト10に提供することが可能である。
(2)ログインヒストリーデータベース
本実施形態1、2に係るログインヒストリーデータベース26、46は、ログイン成功の場合も、ログイン失敗の場合もログイン履歴を蓄積していく。蓄積の方法は、種々の方法が採用可能であるが、当該ログ有限であるので、古いデータは適時削除していくことも好ましい。
ログインヒストリーデータベース26、46は、上述した図7の情報を、ログイン毎に蓄積していけばよいが、同じユーザ18のログイン成功履歴は、最新の所定個数だけ蓄積しておき、古い順に消去していくことも好ましい。
このような動作は、制御部24、44が実行してよい。
また、ログインヒストリーデータベース26、46は、ログイン失敗履歴についても、上述した図7の情報を、ログイン毎に蓄積していくが、これらはどの履歴が同じハッカー8であるか否かは判断がしにくい。そのため、ログイン失敗履歴については、まとめてその最大蓄積データ量を所定量に予め決めておき、その所定量の記憶容量を超えた場合に、古いログイン失敗履歴から削除していくことも好ましい。このような動作も、制御部24、44が実行してよい。
又は、サイト毎に蓄積データ量をきめておいてもよい。各サイト10に対して、ログイン失敗履歴を蓄積する最大蓄積データ量を決めておき、その量を超えた場合に古いログイン失敗履歴から削除していくことも好ましい。
又は、蓄積時間を決めておき、その時間を超えた古いログイン履歴は削除していくように構成してもよい。
このような動作も、制御部24、44が実行してよい。
(3)ブラックリストデータベース28と、ホワイトリストデータベース48と、の共存
上述した実施形態1、2では、ブラックリストデータベース28を備えた照合サーバ20と、ホワイトリストデータベース48を備えた照合サーバ40と、を説明したが、ブラックリストデータベース28とホワイトリストデータベース48とを共に備えた照合サーバを構成してもよい。
そのような構成の場合は、
・ブラックリストデータベース28の登録内容との比較
・ログイン履歴との比較
・ホワイトリストデータベース48の登録内容との比較
を順に実行するように構成してよい。
具体的に言えば、図3のステップS3−5において「No」側に続けて、図5のステップS5−4に移行するように処理を行ってよい。
第4.意義・効果
近年では、悪意のある第三者が入手した一組のIDとパスワードを用いて、複数のサイト10への不正アクセスが連続して行われる例が数多くみられる。このような連続した不正アクセスに対して、本実施形態における照合サーバ20、40は特に有用な対抗手段となり得る。また、本実施形態1、2では、単にユーザ18のIDやパスワードだけではなく、ユーザ18やハッカー8の動作のログイン履歴を記録してログインヒストリーデータベース26、46を構築して、それを複数のサイト間で共有する仕組みを提供している。したがって、単に1個のサイトが自前でユーザの履歴を管理することに比べて、より効率的にユーザ18の認定、ハッカー8の検出を行うことが可能である。
第5.他の変形例
(1)上述した実施形態では、照合サーバ20、40は、各サイト10からアクセスできる場所であれば、インターネット上のどこに位置してもよい。例えば、所定のサイト10(例えば10a)と同一のサーバ内に位置していてもよい。この場合は、照合サーバ+サイトとの組み合わせた、照合サーバ付きサイトを構成することができる。
(2)ホワイトリストデータベース48中の同一のユーザの情報(レコード)の記録数を固定(例えばn個(nは自然数))して設定してもよいが、より少ない数でもよいし、また、多くてもかまわない。また、状況に応じて登録数を動的に調整するように構成してもよい。
(3)上述した実施形態では、ブラックリストデータベース28中のレコード数は制限を設けていないが、比較照合の演算速度等を考慮して、最大登録数に制限を設けてもよい。その場合は、例えば、古いレコードから削除していく等の処理を行ってもよい。
(4)上述した実施形態では、ホワイトリストデータベース48中のデータは実際のアクセスに基づき記録していったが、人為的に予め典型的な正規のデータを記録しておいてもよい。また、ブラックリストデータベース28中に、予め判明している不正なアクセスの例を人為的に記憶させておいてもよい。
(5)上述した実施形態では、ホワイトリストデータベース48のデータは、新しいアクセスの度に更新され、古いデータは削除されていってよいが、人為的に固定したレコードを指定しておいてもよい。アクセスの頻度が低いユーザ18を考慮したものである。
(6)また、ホワイトリストデータベース48、ブラックリストデータベース28のレコードは人為的な手段、または他の手段で適宜チューニングを施してもよく、また、人の手によって、あまり重要でないレコードを削除してもよい。種々の人為的な作業を施してもよい。
(7)上記実施形態では、ハッシュ化されたIDと、ハッシュ化されたパスワードとが、ホワイトリストデータベース48、ブラックリストデータベース28に記録されるが、ハッシュ化されないデータを用いてもよく、また所定の暗号化が施されたIDとパスワードを利用してもよい。
また、本発明の実施形態について詳細に説明したが、前述した実施形態は、本発明を実施するにあたっての具体例を示したに過ぎない。本発明の技術的範囲は、前記実施形態に限定されるものではない。本発明は、その趣旨を逸脱しない範囲において種々の変更が可能であり、それらも本発明の技術的範囲に含まれる。
8 ハッカー
10 10a、10b、10c、10d サイト
18 ユーザ
20、40 照合サーバ
22、42 通信部
24、44 制御部
26、46 ログインヒストリーデータベース
28 ブラックリストデータベース
30、50 2要素認証(の実行)
32 ログイン拒否
48 ホワイトリストデータベース
52 ログイン許可

Claims (9)

  1. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    を備える照合サーバであって、
    前記制御部は、
    前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信し、
    前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信する
    ことを特徴とする照合サーバ。
  2. 請求項1記載の照合サーバにおいて、さらに、
    正規のユーザの情報を保持するホワイトリストデータベース、
    を備え、
    前記制御部は、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較し、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信することを特徴とする照合サーバ。
  3. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    正規のユーザの情報を保持するホワイトリストデータベースと、
    を備える照合サーバであって、
    前記制御部は、
    前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信し、
    前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、
    前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較し、
    前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信することを特徴とする照合サーバ。
  4. 請求項1又は3記載の照合サーバにおいて、
    前記通信部は、外部からブラックリスト登録要求を受信し、前記制御部に送信し、
    前記制御部は、前記通信部から送信されてきたブラックリスト登録要求に含まれる悪意のハッカーの情報を、前記ブラックリストデータベースに登録することを特徴とする照合サーバ。
  5. 請求項2又は3記載の照合サーバにおいて、
    前記通信部は、外部からホワイトリスト登録要求を受信し、前記制御部に送信し、
    前記制御部は、前記通信部から送信されてきたホワイトリスト登録要求に含まれる正規のユーザの情報を、前記ホワイトリストデータベースに登録することを特徴とする照合サーバ。
  6. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    を備える照合サーバを用いて、前記ログイン履歴が、本人らしいか否か照合する照合方法であって、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信するステップと、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信するステップと、
    を含むことを特徴とする照合方法。
  7. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    正規のユーザの情報を保持するホワイトリストデータベースと、
    を備える照合サーバを用いて、前記ログイン履歴が、本人らしいか否か照合する照合方法であって、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信するステップと、
    前記制御部が、前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較するステップと、
    前記制御部が、前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較するステップと、
    前記制御部が、前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信するステップと、
    を含むことを特徴とする照合方法。
  8. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    を備える照合サーバとして、コンピュータを動作させるコンピュータプログラムであって、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較し、前記ログインがこれまでのログインの振る舞いと同様の振る舞いではないときに、本人らしくない旨のメッセージを、前記通信部を介して送信する手順と、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信する手順と、
    を前記コンピュータに実行させることを特徴とするコンピュータプログラム。
  9. 外部との通信を行う通信部であって、外部からログイン履歴を受信し、制御部に送信する通信部と、
    前記通信部から送信されてきたログイン履歴をログインヒストリーデータベースに登録する前記制御部と、
    前記ログイン履歴を保持する前記ログインヒストリーデータベースと、
    悪意のハッカーの情報を保持するブラックリストデータベースと、
    正規のユーザの情報を保持するホワイトリストデータベースと、
    を備える照合サーバとして、コンピュータを動作させるコンピュータプログラムであって、
    前記制御部が、前記送信されてきたログイン履歴が成功履歴である場合に、前記ログイン履歴を、前記ブラックリストデータベースの登録内容と比較し、同様のデータが存在する場合は、悪意のハッカーである旨のメッセージを前記通信部を介して送信する手順と、
    前記制御部が、前記ブラックリストデータベースの登録内容と比較の結果、同様のデータが存在しない場合は、前記ログイン履歴を、前記ログインヒストリーデータベースが保持するログイン履歴と比較する手順と、
    前記制御部が、前記ログインヒストリーデータベースが保持するログイン履歴と比較の結果、前記ログイン履歴がこれまでのログインの振る舞いと同様の振る舞いではないときは、前記ログイン履歴を、前記ホワイトリストデータベースの登録内容と比較する手順と、
    前記制御部が、前記ホワイトリストデータベースの登録内容との比較の結果、同様のデータが存在する場合は、正規のユーザである旨のメッセージを前記通信部を介して送信し、同様のデータが存在しない場合は、本人らしくない旨のメッセージを、前記通信部を介して送信する手順と、
    を前記コンピュータに実行させることを特徴とするコンピュータプログラム。
JP2017247098A 2017-12-23 2017-12-23 照合サーバ、照合方法及びコンピュータプログラム Active JP6564841B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017247098A JP6564841B2 (ja) 2017-12-23 2017-12-23 照合サーバ、照合方法及びコンピュータプログラム
PCT/JP2017/046313 WO2019123665A1 (ja) 2017-12-23 2017-12-25 照合サーバ、照合方法及びコンピュータプログラム
TW107112974A TWI769240B (zh) 2017-12-23 2018-04-17 比對伺服器、比對方法及電腦程式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017247098A JP6564841B2 (ja) 2017-12-23 2017-12-23 照合サーバ、照合方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2019114061A JP2019114061A (ja) 2019-07-11
JP6564841B2 true JP6564841B2 (ja) 2019-08-21

Family

ID=66993193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017247098A Active JP6564841B2 (ja) 2017-12-23 2017-12-23 照合サーバ、照合方法及びコンピュータプログラム

Country Status (3)

Country Link
JP (1) JP6564841B2 (ja)
TW (1) TWI769240B (ja)
WO (1) WO2019123665A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210082014A1 (en) * 2018-03-19 2021-03-18 Alibaba Group Holding Limited Service verification method and apparatus

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021101281A (ja) * 2019-12-24 2021-07-08 日本電気株式会社 生体認証システム、生体認証方法、及びコンピュータプログラム
CN111010402B (zh) * 2019-12-24 2022-09-30 深信服科技股份有限公司 账号登陆方法、装置、设备及计算机可读存储介质
TWI815715B (zh) * 2022-10-27 2023-09-11 英業達股份有限公司 利用伺服器日誌資料判斷伺服器狀態之判斷系統與判斷方法
TWI815722B (zh) * 2022-11-07 2023-09-11 英業達股份有限公司 利用伺服器日誌資料於測試前預先判斷伺服器狀態之判斷系統與判斷方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US9639678B2 (en) * 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
JP2017076185A (ja) * 2015-10-13 2017-04-20 富士通株式会社 ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
JP6347557B2 (ja) * 2016-05-03 2018-06-27 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP6564137B2 (ja) * 2016-06-01 2019-08-21 日本電信電話株式会社 検知装置、検知方法、検知システム、および検知プログラム
TWI621342B (zh) * 2016-06-08 2018-04-11 Chunghwa Telecom Co Ltd System for dynamically identifying Next Generation Network (NGN)/IP Multimedia Subsystem (IMS) Voice over Internet Protocol (VoIP) calls and system in which the calling and called users are accommodated in the same Talk Edge Controller (SBC) and method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210082014A1 (en) * 2018-03-19 2021-03-18 Alibaba Group Holding Limited Service verification method and apparatus
US11816714B2 (en) * 2018-03-19 2023-11-14 Advanced New Technologies Co., Ltd. Service verification method and apparatus

Also Published As

Publication number Publication date
TWI769240B (zh) 2022-07-01
WO2019123665A1 (ja) 2019-06-27
TW201928750A (zh) 2019-07-16
JP2019114061A (ja) 2019-07-11

Similar Documents

Publication Publication Date Title
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
US9853983B2 (en) Preventing phishing attacks based on reputation of user locations
US9942220B2 (en) Preventing unauthorized account access using compromised login credentials
TWI718291B (zh) 服務提供系統、服務提供方法、及電腦程式
US8230489B2 (en) Secure authentication systems and methods
CA2736582C (en) Authorization of server operations
US8850567B1 (en) Unauthorized URL requests detection
US20040083394A1 (en) Dynamic user authentication
US8613064B1 (en) Method and apparatus for providing a secure authentication process
CN113315637B (zh) 安全认证方法、装置及存储介质
MXPA03010778A (es) Metodos y sistemas para la autenticacion de un usuario para sub-ubicaciones de una ubicacion de red.
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
WO2015078247A1 (en) Method, apparatus and terminal for monitoring phishing
JP6506384B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
JP6842951B2 (ja) 不正アクセス検出装置、プログラム及び方法
JP6506451B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP3923268B2 (ja) 不正クライアント判別装置
JP4979127B2 (ja) アカウント情報漏洩防止サービスシステム
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
JP2013092998A (ja) アクセス判定装置およびアクセス判定方法およびプログラム
JP7120033B2 (ja) Webサーバ、ログイン判定方法及びプログラム
KR20110087885A (ko) 서비스 보안시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180323

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190729

R150 Certificate of patent or registration of utility model

Ref document number: 6564841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250