JP6565194B2 - 端末判定装置、方法、及びプログラム - Google Patents

端末判定装置、方法、及びプログラム Download PDF

Info

Publication number
JP6565194B2
JP6565194B2 JP2015006059A JP2015006059A JP6565194B2 JP 6565194 B2 JP6565194 B2 JP 6565194B2 JP 2015006059 A JP2015006059 A JP 2015006059A JP 2015006059 A JP2015006059 A JP 2015006059A JP 6565194 B2 JP6565194 B2 JP 6565194B2
Authority
JP
Japan
Prior art keywords
terminal
information
operation information
determination
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015006059A
Other languages
English (en)
Other versions
JP2016133830A (ja
Inventor
片山 佳則
佳則 片山
津田 宏
宏 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015006059A priority Critical patent/JP6565194B2/ja
Priority to US14/979,155 priority patent/US10430617B2/en
Priority to GB1523072.5A priority patent/GB2535619B/en
Publication of JP2016133830A publication Critical patent/JP2016133830A/ja
Application granted granted Critical
Publication of JP6565194B2 publication Critical patent/JP6565194B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末判定装置、端末判定方法、及び端末判定プログラムに関する。
サイバー攻撃の事案として、標的型メール攻撃による情報搾取などがここ数年で増えてきている。標的型メール攻撃対策に関する技術として、例えば、メールの送受信において、メールヘッダーにメールの送信元である端末の識別情報(例えば、MACアドレス)を付与することで、非正規の端末からのなりすましメールを検知するものが存在する。
また、攻撃側が、非正規のパーソナルコンピュータ(PC)やネットワークを利用して送りつけるなりすましメールを、受信側における受信履歴に基づいて検知する技術も存在する。
しかし、これらの技術は、送信元端末の識別情報を許可された識別情報と照合するものであり、送信元情報を詐称するなりすましメールは検知することはできない。
そこで、端末の利用者から取得した生体的特徴をメールに付して送信し、当該利用者が使用を許可された正規の端末からのメールであるかを判定することが提案されている。例えば、発信者がパスワードを発声した音声特徴パターンを電子メールに添付し、電子メールの受信者側で、添付された音声特徴パターンを、予め受信していた発信者本人の参照用音声特徴パターンと比較する技術が提案されている。この技術では、電子メールの送信元の端末が、発信者が使用を許可されたものであるかを判別する。
特開2009−175984号公報 特開2000−172296号公報
しかしながら、上述のユーザの生体的特徴を取得する技術では、ユーザに特定の操作を強いることが前提となっている。このような特定の操作をユーザに強いることは、ユーザにとって負担となる。
本発明は、一つの側面として、ユーザに負担をかけることなく、通信先の端末が特定の端末か否かを判定することを目的とする。
本発明は、一つの態様として、端末でなされた操作の履歴を示す操作情報を取得する。そして、取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する。
一つの側面として、ユーザに負担をかけることなく、通信先の端末が特定の端末か否かを判定することができる、という効果を有する。
第1実施形態に係る端末判定システムの概略構成を示す機能ブロック図である。 操作ログデータベース(DB)の一例を示す図である。 第1実施形態における操作特徴情報DBの一例を示す図である。 送信側の端末として機能するコンピュータの概略構成を示すブロック図である。 受信側の端末の端末判定部として機能するコンピュータの概略構成を示すブロック図である。 送信側処理の一例を示すフローチャートである。 第1実施形態における端末判定処理の一例を示すフローチャートである。 第2実施形態に係る端末判定システムの概略構成を示す機能ブロック図である。 第2実施形態における操作特徴情報DBの一例を示す図である。 第2実施形態における端末判定処理の一例を示すフローチャートである。
以下、図面を参照して本発明に係る実施形態の一例を詳細に説明する。
<第1実施形態>
第1実施形態では、端末にインストールされたメーラーを用いたメールの送受信の際に、メールの受信側において、メールの送信側の端末が特定の端末か否かを判定する端末判定システムについて説明する。
図1に示すように、第1実施形態に係る端末判定システム100は、ネットワークを介して接続された複数の端末20を含む。第1実施形態では、説明の便宜上、メールの送信側の端末20Aと受信側の端末20Bとを区別して説明する。なお、メールの送信側の端末20Aと受信側の端末20Bとを区別なく説明する場合には、単に「端末20」と表記する。また、図1には、端末20A及び端末20Bを1つずつ表記しているが、端末20A及び端末20Bは、それぞれ複数含まれていてもよい。
また、端末判定システム100は、後述する操作特徴情報データベース(DB)16が記憶される共有サーバ18を含む。
端末20は、例えば、パーソナルコンピュータ(PC)、スマートフォン、タブレット等の装置である。端末20は、キーボード、マウス、タッチパネルディスプレイ等の入力装置を有し、入力装置を介したユーザからの各種操作を受け付ける。端末20上では、メーラー、ワードプロセッサアプリケーション、表計算アプリケーション等の複数のアプリケーションが動作する。また、端末20に対して一定時間以上操作が行われない場合、端末20はスクリーンロック状態となる。スクリーンロック状態にあるときに、端末20において何らかの操作が行われた場合には、スクリーンロック状態になる前の状態に復帰する。
端末20Aは、端末判定システム100に関する機能部として、抽出部21と、付与部22とを含む。
抽出部21は、端末20Aに対して行われたユーザの操作のうち、対象操作を抽出し、抽出した操作の情報を操作ログとして操作ログDB26に記憶する。対象操作は、ユーザがある操作を行う際に、ユーザ毎の特徴が表れ易い操作を予め定めておくことができる。ここでは、対象操作を、切替操作及び復帰操作とする。切替操作とは、アクティブなアプリケーションを切り替える操作であり、復帰操作とは、スクリーンロックからの復帰時の操作である。なお、対象操作は、これらの切替操作及び復帰操作に限定されない。アプリケーションの起動や終了、または、アプリケーションの切り替え、起動、終了、スクリーンロックからの復帰の操作の組み合わせ等を対象操作としてもよい。アプリケーションの切り替えや、スクリーンロックからの復帰の操作は、ショートカットキーの押下、マウスの操作など、様々な操作方法があり、いずれの操作方法を選択するかという点は、ユーザ個人の特徴が表れ易い。従って、操作方法に複数の選択肢がある操作であれば、上記の例に限らず、対象操作とすることができる。
抽出部21は、具体的には、ユーザの端末20Aに対する操作を監視し、アプリケーションが切り替わった際に、その直前に行われたユーザの操作を切替操作として抽出する。また、抽出部21は、端末20Aがスクリーンロック状態になった後初めて行われたユーザの操作を復帰操作として抽出する。ユーザの操作としては、押下したキーの情報、いずれかのアイコン等を選択してマウスをクリックした情報、マウスを移動させた情報等を抽出する。マウスを移動させた情報は、マウスを移動させた方向(マウスの移動軌跡)及び移動量の情報を抽出する。また、抽出部21は、対象操作の開始時刻及び終了時刻も併せて抽出する。例えば、対象操作の最初のキーのキーダウンやマウスの移動開始時の時刻を開始時刻、対象操作の最後のキーのキーアップやマウスの移動停止時の時刻を終了時刻として抽出することができる。上記のように、いずれの操作方法を選択するか、という点に加え、操作に要する時間もユーザ個人の特徴が表れ易い要素である。
抽出部21は、抽出した切替操作及び復帰操作の各々を1つの操作ログとして、操作ログDB26に記憶する。図2に、操作ログDB26の一例を示す。図2に示す操作ログDB26では、各行が1つの操作ログに相当し、各操作ログは、「開始」、「終了」、「操作」、及び「種別」の項目を含む。「開始」及び「終了」は、操作ログが示す対象操作の開始時刻及び終了時刻、「操作」は、操作ログが示す操作の内容、「種別」は、操作ログが示す操作が切替操作か復帰操作かを示す情報である。図2の例では、操作ログが示す操作が切替操作の場合には「切替」、復帰操作の場合には「復帰」としている。
付与部22は、端末20Aからメーラーによりメールを送信する際、操作ログDB26を参照して、操作特徴情報を作成し、メールに付与する。
具体的には、付与部22は、パターンDB27を参照して、メール送信の直近に表れた切換操作及び復帰操作の各々を、操作ログDB26から抽出する。パターンDB27には、切換操作及び復帰操作の各々について、複数のパターンがID化されて規定されている。
例えば、切換操作として、以下の各パターンを定めておくことができる。なお、各パターンの先頭に記載した数字が、切換操作のIDである。また、以下では、アプリケーションのことを「アプリ」と略記している。
1:ショートカットキー(ALT+TAB)で起動中のアプリのサムネイルを一覧表示後、ショートカットキー(ALT+TAB)でアプリの選択状態を切り替え、ALTキーを離した際に選択されているアプリに切り替え
2:ショートカットキー(ALT+TAB)で起動中のアプリのサムネイルを一覧表示後、一覧からマウスによるクリックで選択したアプリケーションに切り替え
3:ショートカットキー(ALT+SHIFT+TAB)で起動中のアプリのサムネイルを一覧表示後、ショートカットキー(ALT+TAB)でアプリの選択状態を切り替え、ALTキーを離した際に選択されているアプリに切り替え
4:ショートカットキー(ALT+SHIFT+TAB)で起動中のアプリのサムネイルを一覧表示後、一覧からマウスによるクリックで選択したアプリケーションに切り替え
5:ショートカットキー(Windows(登録商標)キー+TAB)で起動中のアプリをフリップ3D表示後、 ショートカットキー(Windows(登録商標)キー+TAB)で選択し、 アプリの選択状態を切り替え、Windows(登録商標)キーを離した際に選択されているアプリに切り替え
6:ショートカットキー(Windows(登録商標)キー+TAB)で起動中のアプリをフリップ3D表示後、一覧からマウスによるクリックで選択したアプリに切り替え
7:切り替えたいアプリのタイトルバーをマウスでクリックすることにより切り替え
8:切り替えたいアプリのウインドウ内の任意箇所をマウスでクリックすることにより切り替え
9:タスクバークに表示されたアプリからマウスによるクリックで選択したアプリに切り替え
10:ショートカットキー(ALT+Esc)で、現在アクティブのアプリのウインドウを最小化し、前に使用していたアプリをアクティブにすることにより切り替え
なお、切替操作を、特定のアプリケーション間の切り替え時の操作に限定してもよい。例えば、ワードプロセッサアプリケーションから表計算アプリケーションへの切り替え、ウェブブラウザから他のアプリケーションへの切り替え、メーラー起動のための切り替えなどのように、特定のアプリケーション間の切替操作を対象操作とすることができる。
また、復帰操作として、以下の各パターンを定めておくことができる。なお、各パターンの先頭に記載した数字が、復帰操作のIDの大分類、各パターンの2行目以降の各項目の前に記載した数字(記号)が復帰操作のIDの中分類及び小分類である。復帰操作のIDとしては、大分類、中分類、小分類の数字(記号)を連結したものを用いる。
1:細かい動作パターンのマウス操作
1:左右、2:円上、3:その他
2:大きな動作パターンのマウス操作
1:左右、2:円上、3:その他
3:キーボードの同じキーを連打
1:特殊キー:(1)Enter、(2)スペース、(3)矢印
2:アルファベットキー:(1)左側、(2)中央、(3)右側
3:数字キー
4:その他のキー
4:キーボードのキーを1つ押下
1:特殊キー:(1)Enter、(2)スペース、(3)矢印
2:アルファベットキー:(1)左側、(2)中央、(3)右側
3:数字キー
4:その他のキー
5:その他の操作
なお、マウス操作が細かいか大きいかは、操作ログとして抽出されているマウスの移動量に基づいて判断することができる。また、アルファベットキーの(1)左側、(2)中央、(3)右側については、キーの配置に基づいて、キー毎に(1)左側、(2)中央、または(3)右側に予め割り当てておく。
付与部22は、メール送信が指示された際に、操作ログDB26に記憶された操作ログのうち、「種別」が「切替」である直近の操作ログを特定する。付与部22は、特定した操作ログが示す操作と一致するパターンを、パターンDB27に規定された切替操作の複数のパターンから検索し、一致したパターンのIDを切替操作IDとして特定する。また、付与部22は、「種別」が「切替」である直近の操作ログとして特定した操作ログの「開始」及び「終了」の時刻差から、その切替操作に要した時間を切替操作時間として取得する。同様に、付与部22は、操作ログDB26に記憶された操作ログのうち、「種別」が「復帰」である直近の操作ログを特定する。付与部22は、特定した操作ログが示す操作と一致するパターンを、パターンDB27に規定された復帰操作の複数のパターンから検索し、一致したパターンのIDを復帰操作IDとして特定する。また、付与部22は、「種別」が「復帰」である直近の操作ログとして特定した操作ログの「開始」及び「終了」の時刻差から、その復帰操作に要した時間を復帰操作時間として取得する。
付与部22は、取得した切替操作ID、切替操作時間、復帰操作ID、及び復帰操作時間を含む操作特徴情報を作成する。例えば、直近の切替操作としてID=8の切替操作が特定され、その切替操作時間が0.3秒であり、直近の復帰操作としてID=3−1−(1)の復帰操作が特定され、その復帰操作時間が0.5秒であったとする。この場合、付与部22は、(8,0.3,3−1−(1),0.5)のような操作特徴情報を作成する。
また、付与部22は、予め配布された暗号キーを用いて、作成した操作特徴情報にハッシュ化などの暗号化を施し、メーラーにより送信されるメールに付与する。暗号キーは、例えば、端末20にインストールされるメーラーにメールチェッカーを導入することを前提とし、メールチェッカーが同一の暗号キーを保持するように設定することで配布することができる。
上記の抽出部21及び付与部22の機能により、端末20Aからメールを送信する際には、暗号化された操作特徴情報が付与されたメールが送信されることになる。なお、送信されるメールには、メーラーの機能により、端末20Aの識別情報(例えば、MACアドレス。以下、「端末ID」という)も付与される。
受信側の端末20Bは、端末判定システム100に関する機能部として、端末判定部10を含む。端末判定部10は、本発明の端末判定装置の一例である。端末判定部10は、取得部11と、判定部12とを含む。
取得部11は、端末20B上で動作するメーラーによりメールが受信されると、受信されたメールに付与された操作特徴情報、及び端末IDを取得する。取得部11は、予め配布された暗号キーを用いて、取得した操作特徴情報を復号し、復号した操作特徴情報を、端末IDと共に判定部12へ受け渡す。
判定部12は、取得部11から受け渡された操作特徴情報、及び操作特徴情報DB16に基づいて、メールの送信元の端末20Aが正規の端末であるか否かを判定する。なお、「正規の端末」は、本発明の「特定の端末」の一例であり、第1実施形態では、その端末20Aの正規のユーザにより操作されている端末を指す。
操作特徴情報DB16は、端末20Bとネットワークで接続された共有サーバ18に記憶されている。操作特徴情報DB16には、図3に示すように、「端末ID」と「操作特徴情報」とが対応付けて記憶されている。端末IDに対応付けられた操作特徴情報は、端末IDが示す端末20Aを正規のユーザが操作した際の操作特徴情報を表す。なお、操作特徴情報DB16には、1つの端末IDについて、複数の操作特徴情報が対応付けられて記憶されてもよい。
判定部12は、具体的には、取得部11から受け渡された端末IDと一致する端末IDに対応する操作特徴情報を、操作特徴情報DB16から検索する。そして、判定部12は、取得部11から受け渡された操作特徴情報が、操作特徴情報DB16から検索された操作特徴情報と所定の類似範囲に属するか否かを判定する。類似範囲に属する場合を、例えば、切替操作IDが一致し、切替操作時間の差が所定範囲内(例えば、20%以下)で、かつ、復帰操作IDが一致し、復帰操作時間の差が所定範囲内(例えば、20%以下)とすることができる。なお、類似範囲に属するか否かの判定は、この例に限定されず、例えば、切替操作IDまたは復帰操作IDのいずれかが一致し、一致した方の操作時間の差が所定範囲内か否かを判定するなど、他の基準を用いてもよい。
端末20Aの操作者が異なる場合には、その端末20Aから送信されたメールに付与された操作特徴情報は異なる可能性が高い。すなわち、取得部11から受け渡された操作特徴情報が、操作特徴情報DB16から検索された操作特徴情報と所定の類似範囲に属さない場合には、例えば、メールの送信元の端末20Aを非正規ユーザが乗っ取ってメールを送信したと見做すことができる。そこで、判定部12は、類似範囲に属する場合には、メールの送信元の端末20Aが正規の端末であると判定し、類似範囲に属さない場合には、メールの送信元の端末20Aが正規の端末ではないと判定する。
なお、操作特徴情報DB16に、取得部11から受け渡された端末IDと一致する端末IDに対応する操作特徴情報が複数記憶されている場合には、いずれかの操作特徴情報と所定の類似範囲に属するか否かを判定するようにすればよい。
判定部12は、メールの送信元の端末20Aが正規の端末ではないと判定した場合には、その旨のメッセージを端末20Bが備える表示装置に表示するなどして、警告処理を行う。また、判定部12は、メールの送信元の端末20Aが正規の端末であると判定した場合には、その旨をメーラーに通知する。この場合、メーラーにおいて、通常のメール処理が行われる。
また、判定部12は、メールの送信元の端末20Aが正規の端末であると判定した場合、取得部11から受け渡された端末IDと操作特徴情報との組を共有サーバ18へ送信する。共有サーバ18では、受信した端末IDと操作特徴情報との組を、操作特徴情報DB16に追加する。従って、共有サーバ18の操作特徴情報DB16には、複数の端末20Bから受信した端末IDと操作特徴情報との組を集約して蓄積することができ、操作特徴情報DB16の情報を、複数の端末20Aで共有して利用することができる。これにより、例えば、ある端末20Bで受信したメールの送信元が、その端末20Bにとって新規の端末20Aであっても、共有サーバ18に記憶された操作特徴情報DB16を参照して、正規の端末か否かの判定を行うことができる。1つの共有サーバ18を共有する端末20Bは、例えば、社内LAN(Local Area Network)で接続された端末など、所定のグループに属する端末20Bとすることができる。
端末20Aは、例えば、図4に示すコンピュータ40で実現することができる。コンピュータ40はCPU41、一時記憶領域としてのメモリ42、及び不揮発性の記憶部43を備える。また、コンピュータ40は、表示装置及び入力装置等の入出力装置48が接続される入出力インターフェース(I/F)44を備える。また、コンピュータ40は、記録媒体49に対するデータの読み込み及び書き込みを制御するread/write(R/W)部45、及びインターネット等のネットワークに接続されるネットワークI/F46を備える。CPU41、メモリ42、記憶部43、入出力I/F44、R/W部45、及びネットワークI/F46は、バス47を介して互いに接続される。
記憶部43は、HDD(Hard Disk Drive)、SSD(solid state drive)、フラッシュメモリ等によって実現できる。記憶媒体としての記憶部43には、コンピュータ40を端末20Aとして機能させるための送信側プログラム50が記憶される。また、記憶部43は、操作ログDB26、及びパターンDB27の各々を構成するデータが記憶されるデータ記憶領域60を有する。なお、図示は省略するが、記憶部43には、端末20A上で動作するその他のアプリケーションに関するプログラムやデータ等も記憶されている。
CPU41は、送信側プログラム50を記憶部43から読み出してメモリ42に展開し、送信側プログラム50が有するプロセスを順次実行する。また、CPU41は、データ記憶領域60からデータを読み出して、操作ログDB26、及びパターンDB27の各々をメモリ42に展開する。
送信側プログラム50は、抽出プロセス51と、付与プロセス52とを有する。CPU41は、抽出プロセス51を実行することで、図1に示す抽出部21として動作する。また、CPU41は、付与プロセス52を実行することで、図1に示す付与部22として動作する。これにより、送信側プログラム50を実行したコンピュータ40が、端末20Aとして機能することになる。
端末20Bは、例えば、図5に示すコンピュータ70で実現することができる。コンピュータ70はCPU71、メモリ72、記憶部73を備える。また、コンピュータ70は、入出力装置78が接続される入出力I/F74、記録媒体79に対するデータの読み込み及び書き込みを制御するR/W部75、及びネットワークI/F76を備える。CPU71、メモリ72、記憶部73、入出力I/F74、R/W部75、及びネットワークI/F76は、バス77を介して互いに接続される。
記憶部73は、HDD、SSD、フラッシュメモリ等によって実現できる。記憶媒体としての記憶部73には、コンピュータ70を端末20Bの端末判定部10として機能させるための端末判定プログラム80が記憶される。なお、図示は省略するが、記憶部73には、端末20B上で動作するその他のアプリケーションに関するプログラムやデータ等も記憶されている。
CPU71は、端末判定プログラム80を記憶部73から読み出してメモリ72に展開し、端末判定プログラム80が有するプロセスを順次実行する。
端末判定プログラム80は、取得プロセス81と、判定プロセス82とを有する。CPU71は、取得プロセス81を実行することで、図1に示す取得部11として動作する。また、CPU71は、判定プロセス82を実行することで、図1に示す判定部12として動作する。これにより、端末判定プログラム80を実行したコンピュータ70が、端末20Bの端末判定部10として機能することになる。
なお、送信側プログラム50及び端末判定プログラム80により実現される機能は、例えば半導体集積回路、より詳しくはASIC(Application Specific Integrated Circuit)等で実現することも可能である。
次に、第1実施形態に係る端末判定システム100の作用について説明する。
端末20Aでは、抽出部21が、端末20Aに対するユーザの操作を監視し、対象操作の操作ログを抽出し、操作ログDB26に記憶する。また、端末20Aにインストールされたメーラーによりメールが送信される際には、端末20Aにおいて、図6に示す送信側処理が実行される。そして、端末20Bでは、端末20Aから送信されたメールを受信すると、図7に示す端末判定処理が実行される。以下、各処理について詳述する。
図6に示す送信側処理のステップS11で、付与部22が、操作ログDB26から、直近の切替操作を特定し、切替操作IDと共に、切替操作時間を取得する。また、付与部22が、操作ログDB26から、直近の復帰操作を特定し、復帰操作IDと共に、復帰操作時間を取得する。
次に、ステップS12で、付与部22が、取得した切替操作ID、切替操作時間、復帰操作ID、及び復帰操作時間を含む操作特徴情報を作成する。次に、ステップS13で、付与部22が、作成した操作特徴情報を、予め配布された暗号キーで暗号化する。次に、ステップS14で、付与部22が、暗号化した操作特徴情報を、メーラーにより送信されるメールに付与し、送信側処理は終了する。
これにより、端末20Aのメーラーにより、端末20Aの端末IDと共に、暗号化された操作特徴情報が付与されたメールが送信される。
次に、図7に示す端末判定処理のステップS21で、取得部11が、端末20B上で動作するメーラーにより受信されたメールに付与された操作特徴情報、及び端末IDを取得する。
次に、ステップS22で、取得部11は、予め配布された暗号キーを用いて、取得した操作特徴情報を復号し、復号した操作特徴情報を、端末IDと共に判定部12へ受け渡す。
次に、ステップS23で、判定部12が、取得部11から受け渡された端末IDと一致する端末IDに対応する操作特徴情報を、操作特徴情報DB16から検索する。次に、ステップS24で、判定部12が、取得部11から受け渡された操作特徴情報が、操作特徴情報DB16から検索された操作特徴情報と所定の類似範囲に属するか否かを判定する。類似範囲に属する場合には、判定部12は、メールの送信元の端末20Aは正規の端末であると判定し、処理はステップS25へ移行する。一方、類似範囲に属さない場合には、判定部12は、メールの送信元の端末20Aは正規の端末ではないと判定し、処理はステップS27へ移行する。
ステップS25では、判定部12が、メールの送信元の端末20Aは正規の端末である旨をメーラーに通知する。これにより、メーラーにおいて、通常のメール処理が行われる。次に、ステップS26で、判定部12が、取得部11から受け渡された端末IDと操作特徴情報との組を共有サーバ18へ送信する。共有サーバ18では、受信した端末IDと操作特徴情報との組が、操作特徴情報DB16に追加される。そして、端末判定処理は終了する。
一方、ステップS27では、判定部12が、メールの送信元の端末20Aは正規の端末ではない旨のメッセージを端末20Bが備える表示装置に表示するなどして、警告処理を行い、端末判定処理は終了する。
以上説明したように、第1実施形態に係る端末判定システムによれば、メールの送信側の端末において、ユーザ毎の操作の特徴が表れ易いアプリケーションの切替操作、及びスクリーンロックからの復帰操作に関する操作特徴情報を、送信するメールに付与する。受信側では、受信したメールに付与された操作特徴情報を、端末IDと対応付けて予め記憶された操作特徴情報と照合することで、メールの送信元の端末が正規の端末か否かを判定する。操作特徴情報は、ユーザに特定の操作を強いることなく、通常の操作の中から、対象操作を抽出したものである。従って、ユーザに負担をかけることなく、通信先の端末が特定の端末か否かを判定することができる。
また、操作特徴情報として、ユーザ個人の特徴が表れ易いアプリケーションの切り替え時の操作や、スクリーンロックからの復帰時の操作の情報を用いることで、攻撃者が端末を乗っ取ってメールを送信した場合などの不正を、精度良く判定することができる。
また、操作特徴情報を暗号化してメールに付与することで、ネットワーク上での操作特性情報の盗聴などを防止することができる。
なお、第1実施形態では、端末20Aの抽出部21で、対象操作の操作ログを抽出し、付与部22で操作特徴情報を作成する際に、パターンDB27を参照してID化する場合について説明したが、これに限定されない。抽出部21が抽出した操作ログを操作ログDB26に記憶する際に、パターンDB27を参照してID化してから記憶するようにしてもよい。
また、第1実施形態では、送信側の端末20Aと受信側の端末20Bとを区別して説明したが、1台の端末20に、送信側の機能(抽出部21及び付与部22)と、受信側の機能(端末判定部10)とを持たせるようにしてもよい。また、送信側の機能及び受信側の機能は、メールチェッカーの機能の一部として、端末20にインストールすることができる。
<第2実施形態>
次に、第2実施形態について説明する。第2実施形態では、端末からSNS(Social Networking Service)のメッセージを投稿する際に、SNSの管理者側において、メッセージを送信する端末が特定の端末か否かを判定する端末判定システムについて説明する。なお、第1実施形態に係る端末判定システム100と同様の部分については、同一符号を付して、詳細な説明を省略する。
図8に示すように、第2実施形態に係る端末判定システム200は、ネットワークを介して接続された端末220Aと、管理者サーバ220Bとを含む。なお、図8には、端末220Aを1つのみ表記しているが、端末220Aは複数含まれていてもよい。また、管理者サーバ220Bも、SNSのサービス毎に複数含まれていてもよい。
端末220A上では、第1実施形態の端末20Aと同様に、複数のアプリケーションが動作する。第2実施形態における端末220Aは、SNSのメッセージを投稿するための機能を有する。SNSは、特定のアプリケーションにより提供されるサービスであってもよいし、ウェブブラウザを介して提供されるサービスであってもよい。
端末220Aは、端末判定システム200に関する機能部として、抽出部21と、付与部222とを含む。
付与部222は、作成した操作特徴情報を、メールではなく、SNSのメッセージに付与する。また、操作特徴情報を暗号化する際の暗号キーは、ユーザによるSNSの利用登録時、ツールのアップデート時、メッセージの送信許可時などに、管理者サーバ220Bから配布することができる。その他の点については、第1実施形態の付与部22と同様である。
抽出部21及び付与部222の機能により、端末220AからSNSのメッセージを投稿するために、メッセージを管理者サーバ220Bへ送信する際には、暗号化された操作特徴情報が付与されたメッセージが送信されることになる。なお、送信されるメッセージには、端末220Aの端末ID、及びSNSを利用するユーザの識別情報(以下、「ユーザID」)という)も付与される。
管理者サーバ220Bは、端末220Aから送信されたSNSのメッセージをインターネット上に投稿するなどの処理を行う。また、管理者サーバ220Bは、端末判定システム200に関する機能部として、端末判定部210を含む。端末判定部210は、本発明の端末判定装置の一例である。端末判定部210は、取得部211と、判定部212と、更新部13とを含む。また、管理者サーバ220Bの所定の記憶領域には、操作特徴情報DB216が記憶されている。
取得部211は、端末220Aから送信されたメッセージを受信すると、受信したメッセージに付与された操作特徴情報、端末ID、及びユーザIDを取得する。取得部211は、予め配布された暗号キーを用いて、取得した操作特徴情報を復号し、復号した操作特徴情報を、端末ID及びユーザIDと共に判定部212へ受け渡す。
判定部212は、取得部211から受け渡された操作特徴情報、及び操作特徴情報DB216に基づいて、メッセージの送信者が正規のユーザであるか否かを判定する。なお、「正規のユーザ」により操作されている端末220Aは、本発明の「特定の端末」の一例である。
操作特徴情報DB216には、図9に示すように、「端末ID」と「ユーザID」と「操作特徴情報」とが対応付けて記憶されている。端末ID及びユーザIDに対応付けられた操作特徴情報は、端末IDが示す端末220Aを、ユーザIDが示す正規のユーザが操作した際の操作特徴情報を表す。1人のユーザが異なる端末220Aから同一のSNSを利用することもあるため、操作特徴情報DB216には、1つのユーザIDに対して、異なる端末ID毎に、操作特徴情報を対応付けて記憶しておく。なお、操作特徴情報DB216には、端末IDとユーザIDとの1つの組み合わせについて、複数の操作特徴情報が対応付けられて記憶されてもよい。
判定部212は、具体的には、取得部211から受け渡された端末ID及びユーザIDと一致する端末ID及びユーザIDに対応する操作特徴情報を、操作特徴情報DB216から検索する。そして、判定部212は、取得部211から受け渡された操作特徴情報が、操作特徴情報DB216から検索された操作特徴情報と所定の類似範囲に属するか否かを判定することにより、メッセージの送信者が正規のユーザであるか否かを判定する。類似範囲に属するか否かの判定は、第1実施形態の判定部12の判定方法と同様である。
判定部212は、メッセージの送信者が正規のユーザではないと判定した場合には、端末220Aから送信されたメッセージを投稿(公開)することなく、警告のメッセージを送信側の端末220Aに返送するなどして、警告処理を行う。また、判定部212は、メッセージの送信者が正規のユーザであると判定した場合には、その旨を図示しないSNS処理部に通知する。この場合、SNS処理部において、通常のメッセージ処理が行われ、端末220Aから送信されたメッセージが投稿(公開)される。
また、判定部212は、メッセージの送信者が正規のユーザであると判定した場合、取得部211から受け渡された端末IDとユーザIDと操作特徴情報との組を、更新部13へ受け渡す。
更新部13は、受け渡された端末IDとユーザIDと操作特徴情報との組を、操作特徴情報DB216に追加する。また、更新部13は、操作特徴情報DB216に記憶されてから所定期間(例えば、2、3週間)を経過した操作特徴情報を削除する。ユーザの端末220Aに対する操作方法は、時間の経過と共に変化する場合もある。そこで、新たに取得された操作特徴情報を操作特徴情報DB216に追加すると共に、操作特徴情報DB216から古い操作特徴情報を削除することで、ユーザの操作方法の変化に追従させる。
端末220Aは、例えば、図4に示すコンピュータ40で実現することができる。記憶部43には、コンピュータ40を端末220Aとして機能させるための送信側プログラム250が記憶される。送信側プログラム250は、抽出プロセス51と、付与プロセス252とを有する。
CPU41は、抽出プロセス51を実行することで、図8に示す抽出部21として動作する。また、CPU41は、付与プロセス252を実行することで、図8に示す付与部222として動作する。これにより、送信側プログラム250を実行したコンピュータ40が、端末220Aとして機能することになる。
管理者サーバ220Bは、例えば、図5に示すコンピュータ70で実現することができる。記憶部73には、コンピュータ70を管理者サーバ220Bの端末判定部210として機能させるための端末判定プログラム280が記憶される。また、記憶部73は、操作特徴情報DB216を構成するデータが記憶されるデータ記憶領域90を有する。端末判定プログラム280は、取得プロセス281と、判定プロセス282と、更新プロセス83とを有する。
CPU71は、取得プロセス281を実行することで、図8に示す取得部211として動作する。また、CPU71は、判定プロセス282を実行することで、図8に示す判定部212として動作する。また、CPU71は、更新プロセス83を実行することで、図8に示す更新部13として動作する。これにより、端末判定プログラム280を実行したコンピュータ70が、管理者サーバ220Bの端末判定部210として機能することになる。
なお、送信側プログラム250及び端末判定プログラム280により実現される機能は、例えば半導体集積回路、より詳しくはASIC等で実現することも可能である。
次に、第2実施形態に係る端末判定システム200の作用について説明する。
端末220Aでは、送信側処理が実行される。第2実施形態における送信側処理は、ステップS14において、作成した操作特徴情報を、メールではなくSNSのメッセージに付与する点が第1実施形態における送信側処理と異なるだけであるため、詳細な説明を省略する。管理者サーバ220Bで、端末220Bから送信されたメッセージを受信すると、管理者サーバ220Bの端末判定部210が、図10に示す端末判定処理を実行する。
図10に示す端末判定処理のステップS31で、取得部211が、端末220Aから送信されたメッセージに付与された操作特徴情報、端末ID、及びユーザIDを取得する。
次に、ステップS32で、取得部211は、予め配布された暗号キーを用いて、取得した操作特徴情報を復号し、復号した操作特徴情報を、端末ID及びユーザIDと共に判定部212へ受け渡す。
次に、ステップS33で、判定部212が、取得部211から受け渡された端末ID及びユーザIDと一致する端末ID及びユーザIDに対応する操作特徴情報を、操作特徴情報DB16から検索する。次に、ステップS34で、判定部212が、取得部211から受け渡された操作特徴情報が、操作特徴情報DB216から検索された操作特徴情報と所定の類似範囲に属するか否かを判定する。類似範囲に属する場合には、判定部212は、メッセージの送信者は正規のユーザであると判定し、処理はステップS35へ移行する。一方、類似範囲に属さない場合には、判定部212は、メッセージの送信者は正規のユーザではないと判定し、処理はステップS37へ移行する。
ステップS35では、判定部212が、メッセージの送信者は正規の端末である旨をSNS処理部に通知する。これにより、SNS処理部において、通常のメッセージ処理が行われ、メッセージが投稿される。
次に、ステップS36で、判定部212が、取得部211から受け渡された端末IDとユーザIDと操作特徴情報との組を、更新部13へ受け渡す。更新部13は、受け渡された端末IDとユーザIDと操作特徴情報との組を、操作特徴情報DB216に追加する。また、更新部13は、操作特徴情報DB216に記憶されてから所定期間を経過した操作特徴情報を削除する。そして、端末判定処理は終了する。
一方、ステップS37では、判定部212が、端末220Aから送信されたメッセージを投稿(公開)することなく、警告のメッセージを送信側の端末220Aに返送するなどして、警告処理を行う。そして、端末判定処理は終了する。
以上説明したように、第2実施形態に係る端末判定システムによれば、第1実施形態と同様に、切替操作や復帰操作の操作特徴情報を用いる。また、操作特徴情報をユーザIDとも対応付けて操作特徴情報DBに記憶しておく。このため、ユーザに特定の操作を強いることなく、受信したメッセージが、正規のユーザが特定の端末を操作して送信したメッセージか否かを判定することができる。すなわち、ユーザに負担をかけることなく、通信先の端末が特定の端末か否かを判定することができる。
なお、第2実施形態においても、第1実施形態のように、共有サーバを設けて、共有サーバに操作特徴情報DBを記憶してもよい。また、第1実施形態においても、第2実施形態のように、更新部により、操作特徴情報DBに記憶された古い操作特徴情報を削除するようにしてもよい。
また、第2実施形態では、端末IDとユーザIDとの組に、そのユーザIDが示すユーザがその端末IDが示す端末を操作したときの操作特徴情報を対応付ける場合について説明したが、操作特徴情報をユーザIDにのみ対応付けてもよい。この場合、ユーザがどの端末を操作したか否かに関わらず、メッセージの送信者が正規のユーザか否かを判定することができる。なお、操作特徴情報DBには、1つのユーザIDに複数の操作特徴情報を対応付けて記憶しておくことができるため、1人のユーザについて、複数の異なる端末を操作したときの操作特徴情報を対応付けておくことができる。従って、操作特徴情報がユーザIDにのみ対応付いている場合でも、メッセージから取得した操作特徴情報が、ユーザIDに対応する操作特徴情報のいずれかと所定の類似範囲に属するか否かを判定すればよい。
また、第1実施形態では「メール」に、第2実施形態では「SNSのメッセージ」に、操作特徴情報を付与する場合について説明したが、この例に限定されない。端末からの何らかの通信に乗せて、送信側の端末における操作特徴情報が、受信側の端末(管理者サーバを含む)に届く方法であればよい。
上記のように、操作特徴情報を用いて、メッセージの送信元の端末が特定の端末か否か、より具体的には、正規のユーザにより操作されている端末か否かを判定することができるため、ネットサービスにおける商品購入や登録などの本人性の確認も行うことができる。
なお、上記では、送信側プログラム50、250、及び端末判定プログラム80、280が記憶部43、73に予め記憶(インストール)されている態様を説明したが、これに限定されない。開示の技術に係る端末判定プログラムは、CD−ROM、DVD−ROM、USBメモリ等の記録媒体に記録された形態で提供することも可能である。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
端末でなされた操作の履歴を示す操作情報を取得する取得部と、
取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する判定部と、
を含むことを特徴とする端末判定装置。
(付記2)
前記操作情報は、前記端末上のアプリケーションの起動、終了、切り替え、もしくは、スクリーンロックからの復帰に関する操作の特徴を示す情報、または、前記アプリケーションの起動、終了、切り替え、及びスクリーンロックからの復帰に関する操作の組み合わせを示す情報である付記1記載の端末判定装置。
(付記3)
前記操作情報は、前記操作の特徴毎に付与した操作識別情報、及び該操作に要した時間を含む付記2記載の端末判定装置。
(付記4)
前記取得部は、前記端末から送信されたメッセージに付与された前記操作情報を取得する付記1〜付記3のいずれか1項記載の端末判定装置。
(付記5)
前記操作情報は、予め定めたキー情報を用いて暗号化された情報である付記1〜付記4のいずれか1項記載の端末判定装置。
(付記6)
前記特定の端末の利用者を、さらに前記操作情報に対応付けて記憶しておき、
前記判定部は、取得した前記操作情報が前記端末及び前記利用者に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が、前記利用者により操作された前記特定の端末であるか否かを判定する
ことを特徴とする付記1〜付記5のいずれか1項記載の端末判定装置。
(付記7)
前記判定部は、前記端末が前記特定の端末ではないと判定した場合に、警告を行う付記1〜付記6のいずれか1項記載の端末判定装置。
(付記8)
前記特定の端末に対応付けて記憶された操作情報に、前記取得部により取得した操作情報を追加すると共に、記憶されてから所定期間経過した操作情報を削除する更新部を含む付記1〜付記7のいずれか1項記載の端末判定装置。
(付記9)
前記操作情報は、複数の端末判定装置の各々が共有する共有記憶部に記憶される付記1〜付記8のいずれか1項記載の端末判定装置。
(付記10)
端末でなされた操作の履歴を示す操作情報を取得する取得部と、
取得した該操作情報が特定の利用者に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末を操作する利用者が前記特定の利用者であるか否かを判定する判定部と、
を含むことを特徴とする端末判定装置。
(付記11)
コンピュータに、
端末でなされた操作の履歴を示す操作情報を取得し、
取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する
ことを含む処理を実行させる端末判定方法。
(付記12)
前記操作情報は、前記端末上のアプリケーションの起動、終了、切り替え、もしくは、スクリーンロックからの復帰に関する操作の特徴を示す情報、または、前記アプリケーションの起動、終了、切り替え、及びスクリーンロックからの復帰に関する操作の組み合わせを示す情報である付記11記載の端末判定方法。
(付記13)
前記操作情報は、前記操作の特徴毎に付与した操作識別情報、及び該操作に要した時間を含む付記12記載の端末判定方法。
(付記14)
前記操作情報を取得することは、前記端末から送信されたメッセージに付与された前記操作情報を取得することである付記11〜付記13のいずれか1項記載の端末判定方法。
(付記15)
前記操作情報は、予め定めたキー情報を用いて暗号化された情報である付記11〜付記14のいずれか1項記載の端末判定方法。
(付記16)
前記特定の端末の利用者を、さらに前記操作情報に対応付けて記憶しておき、
前記端末が前記特定の端末であるか否かを判定する際、取得した前記操作情報が前記端末及び前記利用者に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が、前記利用者により操作された前記特定の端末であるか否かを判定する
ことを特徴とする付記11〜付記15のいずれか1項記載の端末判定方法。
(付記17)
前記端末が前記特定の端末であるか否かの判定において、前記端末が前記特定の端末ではないと判定した場合に、警告処理を行う付記11〜付記16のいずれか1項記載の端末判定方法。
(付記18)
前記コンピュータに、前記特定の端末に対応付けて記憶された操作情報に、取得した操作情報を追加すると共に、記憶されてから所定期間経過した操作情報を削除することをさらに含む処理を実行させる付記11〜付記17のいずれか1項記載の端末判定方法。
(付記19)
前記操作情報は、複数の端末判定装置の各々が共有する共有記憶部に記憶される付記11〜付記18のいずれか1項記載の端末判定方法。
(付記20)
コンピュータに、
端末でなされた操作の履歴を示す操作情報を取得し、
取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する
ことを含む処理を実行させるための端末判定プログラム。
(付記21)
前記操作情報は、前記端末上のアプリケーションの起動、終了、切り替え、もしくは、スクリーンロックからの復帰に関する操作の特徴を示す情報、または、前記アプリケーションの起動、終了、切り替え、及びスクリーンロックからの復帰に関する操作の組み合わせを示す情報である付記20記載の端末判定プログラム。
(付記22)
前記操作情報は、前記操作の特徴毎に付与した操作識別情報、及び該操作に要した時間を含む付記21記載の端末判定プログラム。
(付記23)
前記操作情報を取得することは、前記端末から送信されたメッセージに付与された前記操作情報を取得することである付記20〜付記22のいずれか1項記載の端末判定プログラム。
(付記24)
前記操作情報は、予め定めたキー情報を用いて暗号化された情報である付記20〜付記23のいずれか1項記載の端末判定プログラム。
(付記25)
前記特定の端末の利用者を、さらに前記操作情報に対応付けて記憶しておき、
前記端末が前記特定の端末であるか否かを判定する際、取得した前記操作情報が前記端末及び前記利用者に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が、前記利用者により操作された前記特定の端末であるか否かを判定する
ことを特徴とする付記20〜付記24のいずれか1項記載の端末判定プログラム。
(付記26)
前記端末が前記特定の端末であるか否かの判定において、前記端末が前記特定の端末ではないと判定した場合に、警告処理を行う付記20〜付記25のいずれか1項記載の端末判定プログラム。
(付記27)
前記コンピュータに、前記特定の端末に対応付けて記憶された操作情報に、取得した操作情報を追加すると共に、記憶されてから所定期間経過した操作情報を削除することをさらに含む処理を実行させるための付記20〜付記26のいずれか1項記載の端末判定プログラム。
(付記28)
前記操作情報は、複数の端末判定装置の各々が共有する共有記憶部に記憶される付記20〜付記27のいずれか1項記載の端末判定プログラム。
(付記29)
自端末に対してなされた操作の履歴を示す操作情報を抽出する抽出部と、
前記抽出部により抽出された操作情報を、他端末へ送信するメッセージに付与する付与部と、
を含む端末と、
他端末から送信されたメッセージを受信した際に、該メッセージに付与された操作情報を取得する取得部と、
取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記他端末が前記特定の端末であるか否かを判定する判定部と、
を含む端末判定装置と、
を含む端末判定システム。
(付記30)
コンピュータに、
端末でなされた操作の履歴を示す操作情報を取得し、
取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する
ことを含む処理を実行させるための端末判定プログラムを記憶した記憶媒体。
100、200 端末判定システム
20A、220A 送信側の端末
21 抽出部
22、222 付与部
26 操作ログDB
27 パターンDB
20B 受信側の端末
220B 管理者サーバ
10、210 端末判定部
11、211 取得部
12、212 判定部
13 更新部
16、216 操作特徴情報DB
18 共有サーバ
40、70 コンピュータ
41、71 CPU
42、72 メモリ
43、73 記憶部
50、250 送信側プログラム
80、280 端末判定プログラム

Claims (11)

  1. 端末でなされた操作の履歴を示す操作情報であって、少なくともスクリーンロックからの復帰に関する操作の特徴が、前記スクリーンロックからの復帰操作として予め定めた操作であって、操作対象がマウスかキーボードかの区別、及び前記マウス又はキーボードの操作量が各々異なる複数の操作のいずれに一致するかを示す情報を含む操作情報を取得する取得部と、
    取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する判定部と、
    を含むことを特徴とする端末判定装置。
  2. 前記操作情報は、さらに、前記端末上のアプリケーションの起動、終了、若しくは切り替えに関する操作の特徴を示す情報、または、前記アプリケーションの起動、終了、切り替え、及びスクリーンロックからの復帰に関する操作の組み合わせを示す情報を含む請求項1記載の端末判定装置。
  3. 前記操作情報は、前記操作の特徴毎に付与した操作識別情報、及び該操作に要した時間を含む請求項2記載の端末判定装置。
  4. 前記取得部は、前記端末から送信されたメッセージに付与された前記操作情報を取得する請求項1〜請求項3のいずれか1項記載の端末判定装置。
  5. 前記操作情報は、予め定めたキー情報を用いて暗号化された情報である請求項1〜請求項4のいずれか1項記載の端末判定装置。
  6. 前記特定の端末の利用者を、さらに前記操作情報に対応付けて記憶しておき、
    前記判定部は、取得した前記操作情報が前記端末及び前記利用者に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が、前記利用者により操作された前記特定の端末であるか否かを判定する
    ことを特徴とする請求項1〜請求項5のいずれか1項記載の端末判定装置。
  7. 前記判定部は、前記端末が前記特定の端末ではないと判定した場合に、警告を行う請求項1〜請求項6のいずれか1項記載の端末判定装置。
  8. 前記特定の端末に対応付けて記憶された操作情報に、前記取得部により取得した操作情報を追加すると共に、記憶されてから所定期間経過した操作情報を削除する更新部を含む請求項1〜請求項7のいずれか1項記載の端末判定装置。
  9. 前記操作情報は、複数の端末判定装置の各々が共有する共有記憶部に記憶される請求項1〜請求項8のいずれか1項記載の端末判定装置。
  10. コンピュータに、
    端末でなされた操作の履歴を示す操作情報であって、少なくともスクリーンロックからの復帰に関する操作の特徴が、前記スクリーンロックからの復帰操作として予め定めた操作であって、操作対象がマウスかキーボードかの区別、及び前記マウス又はキーボードの操作量が各々異なる複数の操作のいずれに一致するかを示す情報を含む操作情報を取得し、
    取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する
    ことを含む処理を実行させる端末判定方法。
  11. コンピュータに、
    端末でなされた操作の履歴を示す操作情報であって、少なくともスクリーンロックからの復帰に関する操作の特徴が、前記スクリーンロックからの復帰操作として予め定めた操作であって、操作対象がマウスかキーボードかの区別、及び前記マウス又はキーボードの操作量が各々異なる複数の操作のいずれに一致するかを示す情報を含む操作情報を取得し、
    取得した該操作情報が特定の端末に対応付けて記憶された操作情報と所定の類似範囲に属するか否かに応じて、前記端末が前記特定の端末であるか否かを判定する
    ことを含む処理を実行させるための端末判定プログラム。
JP2015006059A 2015-01-15 2015-01-15 端末判定装置、方法、及びプログラム Expired - Fee Related JP6565194B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015006059A JP6565194B2 (ja) 2015-01-15 2015-01-15 端末判定装置、方法、及びプログラム
US14/979,155 US10430617B2 (en) 2015-01-15 2015-12-22 Terminal determination device and method
GB1523072.5A GB2535619B (en) 2015-01-15 2015-12-30 Terminal determination device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015006059A JP6565194B2 (ja) 2015-01-15 2015-01-15 端末判定装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016133830A JP2016133830A (ja) 2016-07-25
JP6565194B2 true JP6565194B2 (ja) 2019-08-28

Family

ID=55359189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015006059A Expired - Fee Related JP6565194B2 (ja) 2015-01-15 2015-01-15 端末判定装置、方法、及びプログラム

Country Status (3)

Country Link
US (1) US10430617B2 (ja)
JP (1) JP6565194B2 (ja)
GB (1) GB2535619B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160217177A1 (en) * 2015-01-27 2016-07-28 Kabushiki Kaisha Toshiba Database system
SG10201610340WA (en) * 2016-12-09 2018-07-30 Mastercard International Inc Control of permissions for making transactions
JP7147222B2 (ja) 2018-03-30 2022-10-05 ブラザー工業株式会社 アプリケーションプログラム
JP7224553B2 (ja) * 2020-08-05 2023-02-17 三菱電機株式会社 情報処理装置及び情報処理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134696A (ja) 1993-11-10 1995-05-23 Hitachi Ltd 機密保護機能切り替え方式
JP2000172296A (ja) 1998-12-08 2000-06-23 Matsushita Electric Ind Co Ltd 話者照合装置および電子メールシステム
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP4158500B2 (ja) 2002-11-26 2008-10-01 日本電気株式会社 リモート制御システム及びリモート制御方法
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
EP1977333B1 (en) * 2006-01-20 2016-08-31 Verimatrix, Inc. Network security system and method
KR100834758B1 (ko) * 2006-07-05 2008-06-05 삼성전자주식회사 컴퓨터 시스템 보안 장치 및 방법
JP2008027286A (ja) * 2006-07-24 2008-02-07 Mitsubishi Electric Corp 個人認証システム
JP5160911B2 (ja) * 2008-01-23 2013-03-13 日本電信電話株式会社 本人認証装置、本人認証方法および本人認証プログラム
JP2010114725A (ja) * 2008-11-07 2010-05-20 Seiko Instruments Inc 証拠保全装置、証拠保全方法及びプログラム
JP2011210221A (ja) * 2010-03-29 2011-10-20 Shinten Sangyo Co Ltd 携帯通信端末の認証決済システムおよびその認証決済方法
JP5486452B2 (ja) * 2010-09-30 2014-05-07 ニフティ株式会社 Webメールサーバ
US20130067582A1 (en) * 2010-11-12 2013-03-14 John Joseph Donovan Systems, methods and devices for providing device authentication, mitigation and risk analysis in the internet and cloud
JP2012150530A (ja) * 2011-01-17 2012-08-09 Nec Casio Mobile Communications Ltd 携帯電子機器、その制御方法及びプログラム
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
CN103546878B (zh) * 2012-07-12 2016-09-21 财付通支付科技有限公司 移动数据终端的控制方法和系统
WO2014097785A1 (ja) * 2012-12-21 2014-06-26 Necカシオモバイルコミュニケーションズ株式会社 端末装置、その情報処理方法及びプログラム
JP5795653B2 (ja) * 2014-01-16 2015-10-14 株式会社ゼンリンデータコム 属性特定システム、属性特定方法、および、コンピュータプログラム

Also Published As

Publication number Publication date
US10430617B2 (en) 2019-10-01
GB2535619B (en) 2021-11-03
GB2535619A (en) 2016-08-24
US20160212124A1 (en) 2016-07-21
JP2016133830A (ja) 2016-07-25
GB201523072D0 (en) 2016-02-10

Similar Documents

Publication Publication Date Title
JP5963936B2 (ja) サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
CN105282126B (zh) 登录认证方法、终端及服务器
US10033741B2 (en) Scalable and dynamic content obfuscation
US20080184363A1 (en) Coordinate Based Computer Authentication System and Methods
CN108429638B (zh) 一种服务器运维方法、装置、系统及电子设备
US10142308B1 (en) User authentication
JP6565194B2 (ja) 端末判定装置、方法、及びプログラム
US8752156B1 (en) Detecting soft token copies
CN101473314B (zh) 在不可信机器上输入机密信息
CN106506443B (zh) 一种信息查看方法及装置
CA2958433A1 (en) Private data management system and method therefor
EP2919422B1 (en) Method and device for detecting spoofed messages
CN111030978B (zh) 一种基于区块链的恶意数据获取方法、装置及存储设备
US12021975B2 (en) Authentication system for a multiuser device
CA2706582C (en) Method and system for defeating the man in the middle computer hacking technique
US9147056B2 (en) User authentication
CN115344852A (zh) 弱口令的检测方法、装置、设备、存储介质及程序产品
Sukhram et al. Keystroke logs: are strong passwords enough?
CN114205110A (zh) Ad域威胁检测方法、装置及电子设备
JP6361512B2 (ja) ユーザ判定装置、方法、及びプログラム
CN106384059B (zh) 一种浏览器导航方法、装置及系统
KR20200088022A (ko) 파일 보안 장치 및 방법
CN114978620B (zh) 身份标识号的加密方法和解密方法
US20180144155A1 (en) System and method for confidential data management
US11949772B2 (en) Optimized authentication system for a multiuser device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190715

R150 Certificate of patent or registration of utility model

Ref document number: 6565194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees