JP6842951B2 - Unauthorized access detectors, programs and methods - Google Patents

Unauthorized access detectors, programs and methods Download PDF

Info

Publication number
JP6842951B2
JP6842951B2 JP2017037438A JP2017037438A JP6842951B2 JP 6842951 B2 JP6842951 B2 JP 6842951B2 JP 2017037438 A JP2017037438 A JP 2017037438A JP 2017037438 A JP2017037438 A JP 2017037438A JP 6842951 B2 JP6842951 B2 JP 6842951B2
Authority
JP
Japan
Prior art keywords
access
user terminal
information
authentication
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017037438A
Other languages
Japanese (ja)
Other versions
JP2018142266A (en
Inventor
健久 柴田
健久 柴田
大島 修
修 大島
拓未 赤星
拓未 赤星
裕樹 ▲辻▼
裕樹 ▲辻▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2017037438A priority Critical patent/JP6842951B2/en
Publication of JP2018142266A publication Critical patent/JP2018142266A/en
Application granted granted Critical
Publication of JP6842951B2 publication Critical patent/JP6842951B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、インターネット等のネットワークを介して行われる不正なアクセスを事前に判定・検出して被害発生を有効に防止するための技術に関する。 The present invention relates to a technique for determining and detecting in advance an unauthorized access performed via a network such as the Internet to effectively prevent the occurrence of damage.

インターネットの普及とインターネット上での様々なサービス提供の拡充に伴い、他人のIDやパスワード等を不正に用いた不正アクセスの問題が拡大している。
不正アクセスとは、アクセス権限のない他者が、インターネット等のネットワークを介して、各種のシステムやサーバにアクセスして内部情報等を流出・漏洩させて、情報を不正に利用するもので、情報漏洩等は、企業や組織等の信用やイメージなどに大きな影響を及ぼす深刻な問題となっている。
With the spread of the Internet and the expansion of the provision of various services on the Internet, the problem of unauthorized access by illegally using the IDs and passwords of others is increasing.
Unauthorized access means that another person without access authority accesses various systems and servers via a network such as the Internet to leak or leak internal information, etc., and illegally uses the information. Leakage has become a serious problem that has a great impact on the credit and image of companies and organizations.

特に近年は、例えば「パスワードリスト攻撃」や「アカウントリスト攻撃」、「リスト型攻撃」等と呼ばれる「リスト型アカウントハッキング」の不正アクセス行為が行われるようになっており、会員制Webサイトや通販サイト、インターネットバンキングなどにおいて、甚大な被害を生じさせる場合がある。
これまで、ネットワーク上の不正アクセスについては、例えばファイヤーウォールやWAF(Web Application Firewall)等の防御手段・防衛技術が知られている(例えば特許文献1参照)。
Especially in recent years, for example, unauthorized access acts of "list-type account hacking" called "password list attack", "account list attack", "list-type attack", etc. have been carried out, and membership-based websites and online shopping It may cause enormous damage on sites, Internet banking, etc.
So far, defense means and defense technologies such as firewalls and WAFs (Web Application Firewalls) have been known for unauthorized access on networks (see, for example, Patent Document 1).

特開2008−117007号公報Japanese Unexamined Patent Publication No. 2008-117007

しかしながら、近年の不正アクセスは、組織的・専門的に行われることも多く、その手口も日々進化し巧妙化しており、これまでの不正アクセス対策技術では、十分な防御とはなりえず、特に、本来の正常なアクセスと不正なアクセスとを正確に見分けることは困難であった。
また、最近では、例えばOpenID(登録商標)Connectと呼ばれる、一つの認証処理によって複数のサーバやシステムへのアクセスを許可する技術が提案されている。
これは、インターネット上にある様々なWebサイトやアプリケーションサービスを利用する場合に、各ユーザが一つのIDでログイン・認証処理ができるようにするID連携の技術であり、シングルサインオンの機能を実現する利便性の高いシステム、サービスとして利用・拡大が期待されている。
However, unauthorized access in recent years is often carried out systematically and professionally, and its methods are evolving and becoming more sophisticated day by day, and conventional unauthorized access countermeasure technologies cannot provide sufficient protection, especially. , It was difficult to accurately distinguish between the original normal access and the unauthorized access.
Recently, for example, a technique called OpenID (registered trademark) Connect, which allows access to a plurality of servers and systems by one authentication process, has been proposed.
This is an ID linkage technology that enables each user to log in and authenticate with one ID when using various websites and application services on the Internet, and realizes a single sign-on function. It is expected to be used and expanded as a highly convenient system and service.

ところが、このようなシングルサインオンのシステムを含めて、ネットワーク上の認証処理は、正しい認証情報(ID・パスワード等)が使用されれば、誰が入力・アクセスしたとしても、認証処理が行われサーバやシステム内へのログインが可能となってしまう。
このため、IDやパスワード等の認証情報が漏洩・流出すれば、不正アクセスを防止することは非常に困難乃至不可能となってしまい、これに対しては、特許文献1で開示されているような既存のファイヤーウォールやWAF等では、有効な防御手段とはなり得なかった。
However, in the authentication process on the network including such a single sign-on system, if the correct authentication information (ID, password, etc.) is used, the authentication process is performed regardless of who inputs or accesses the server. And you will be able to log in to the system.
Therefore, if authentication information such as ID and password is leaked or leaked, it becomes very difficult or impossible to prevent unauthorized access, and this is as disclosed in Patent Document 1. Existing firewalls and WAFs could not be effective defense measures.

本発明は、以上のような従来の技術が有する課題を解決するために提案されたものであり、ユーザ端末からの同一の認証情報に基づく複数の対象装置へのアクセス要求について、不正アクセスである可能性を判定して、情報漏洩等の被害発生を事前に防止することができる、不正アクセス検出装置とそれに用いられるプログラム及び方法の提供を目的とする。 The present invention has been proposed to solve the problems of the above-mentioned conventional techniques, and is an unauthorized access to an access request to a plurality of target devices based on the same authentication information from a user terminal. The purpose is to provide an unauthorized access detection device and a program and method used for the unauthorized access detection device, which can determine the possibility and prevent the occurrence of damage such as information leakage in advance.

上記目的を達成するため、本発明の不正アクセス検出装置は、ユーザ端末からアクセス要求情報が送信された対象装置に対して、当該ユーザ端末に係る所定のアクセス許可情報を送信する情報処理装置であって、前記ユーザ端末から送信される認証情報を受信する認証情報受信手段と、前記認証情報受信手段で受信された認証情報に基づいて、前記ユーザ端末の認証を行う認証手段と、前記認証手段で認証されたユーザ端末に係る前記アクセス許可情報を生成し、当該ユーザ端末からアクセス要求情報が送信された対象装置に対して前記アクセス許可情報を送信するアクセス許可情報生成手段と、
前記アクセス許可情報が生成されたユーザ端末に係る認証情報と同一の認証情報が、当該アクセス許可情報が送信された対象装置と同一又は異なる対象装置に対してアクセス要求情報を送信したユーザ端末から送信されると、当該同一の認証情報を送信したユーザ端末に係るアクセス要求情報について、所定の不正アクセスのリスク判定を行うリスク判定手段と、を備える構成としてある。
In order to achieve the above object, the unauthorized access detection device of the present invention is an information processing device that transmits predetermined access permission information related to the user terminal to the target device to which the access request information is transmitted from the user terminal. The authentication information receiving means for receiving the authentication information transmitted from the user terminal, the authentication means for authenticating the user terminal based on the authentication information received by the authentication information receiving means, and the authentication means. An access permission information generating means that generates the access permission information related to the authenticated user terminal and transmits the access permission information to the target device to which the access request information is transmitted from the user terminal.
The same authentication information as the authentication information related to the user terminal from which the access permission information is generated is transmitted from the user terminal that has transmitted the access request information to the target device that is the same as or different from the target device to which the access permission information has been transmitted. Then, the access request information related to the user terminal that has transmitted the same authentication information is provided with a risk determination means for determining a predetermined risk of unauthorized access.

また、本発明は、上記のような本発明に不正アクセス検出装置で実行される不正アクセス検出プログラムとして構成することができる。
さらに、本発明は、上記のような本発明に係る不正アクセス検出装置及びプログラムによって実施可能な不正アクセス検出方法として構成することもできる。
Further, the present invention can be configured as an unauthorized access detection program executed by the unauthorized access detection device according to the present invention as described above.
Furthermore, the present invention can also be configured as an unauthorized access detection method that can be implemented by the unauthorized access detection device and program according to the present invention as described above.

本発明によれば、ユーザ端末からの同一の認証情報に基づく複数の対象装置へのアクセス要求について、不正アクセスである可能性を判定して、情報漏洩等の被害発生を事前に防止することができる。
これにより、例えばOpenID Connectなどの、一つの認証処理によって複数のサーバやシステムへのアクセスが可能となるシングルサインオンのシステムにおいても、不正アクセスによる情報漏洩やそれに基づく被害発生を有効に防止・排除することが可能となる。
According to the present invention, it is possible to determine in advance the possibility of unauthorized access to an access request to a plurality of target devices based on the same authentication information from a user terminal, and prevent damage such as information leakage from occurring in advance. it can.
As a result, even in a single sign-on system such as OpenID Connect, which enables access to multiple servers and systems by a single authentication process, information leakage due to unauthorized access and damage caused by it can be effectively prevented and eliminated. It becomes possible to do.

本発明の一実施形態に係る不正アクセス検出装置を備えたシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the system provided with the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置を備えたシステムにおけるアクセスパターンを模式的に示す説明図である。It is explanatory drawing which shows typically the access pattern in the system provided with the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置の機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置のBL/WL保持部のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the BL / WL holding part of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置のアドレス情報保持部のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the address information holding part of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置のBIスコア判定規則のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the BI score determination rule of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置のFPスコア判定規則のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the FP score determination rule of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置の第1判定結果保持部及び第2判定結果保持部のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the 1st determination result holding part and the 2nd determination result holding part of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置の累積スコア保持部のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the cumulative score holding part of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置のリスク判定基準を示す図である。It is a figure which shows the risk determination criteria of the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置においてリスク判定される不正アクセスの脅威レベルの設定例を示す説明図である。It is explanatory drawing which shows the setting example of the threat level of the unauthorized access which is risk-determined in the unauthorized access detection apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る不正アクセス検出装置を備えたシステムの動作を示すシーケンス図である。It is a sequence diagram which shows the operation of the system provided with the unauthorized access detection apparatus which concerns on one Embodiment of this invention.

以下、本発明に係る不正アクセス検出装置の実施形態について、図面を参照しつつ説明する。
ここで、以下に示す本発明の不正アクセス検出装置は、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示す本発明に係る所定の処理や機能等を行わせることができる。すなわち、本発明における各処理や手段,機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
Hereinafter, embodiments of the unauthorized access detection device according to the present invention will be described with reference to the drawings.
Here, the unauthorized access detection device of the present invention shown below is realized by processing, means, and functions executed by a computer according to a program (software) instruction. The program can send a command to each component of the computer to perform a predetermined process, function, or the like according to the present invention shown below. That is, each process, means, and function in the present invention is realized by concrete means in which a program and a computer cooperate.

なお、プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。また、本発明に係る不正アクセス検出装置は、単一の情報処理装置(例えば一台のパーソナルコンピュータ等)で構成することもでき、複数の情報処理装置(例えば複数台のサーバコンピュータ群等)で構成することもできる。 All or part of the program is provided by, for example, a magnetic disk, an optical disk, a semiconductor memory, or any other computer-readable recording medium, and the program read from the recording medium is installed and executed in the computer. To. The program can also be loaded and executed directly on the computer through a communication line without going through a recording medium. Further, the unauthorized access detection device according to the present invention may be configured by a single information processing device (for example, one personal computer or the like), and may be composed of a plurality of information processing devices (for example, a group of a plurality of server computers). It can also be configured.

[システム構成]
図1に、本発明の一実施形態に係る不正アクセス検出装置20を備えた不正アクセス検出システム1の構成を模式的に示す。
また、図2に、本実施形態に係る不正アクセス検出システム1におけるアクセスパターンを模式的に示す説明図である。
これらの図に示すように、本発明の一実施形態に係る不正アクセス検出システム1は、不正サクセスの監視対象となる複数の対象サーバ12(12a〜12n)と、対象サーバ12にアクセス可能な複数のユーザ端末14(14a〜14n)と、各対象サーバ12に対する不正アクセスを監視・検出する不正アクセス検出装置20を備えて構成されている。
これら対象サーバ12・ユーザ端末14・不正アクセス検出装置20は、LAN・WAN・インターネット等を含む通信網16を介して接続され、それぞれ相互にネットワーク通信が可能となっている。
[System configuration]
FIG. 1 schematically shows a configuration of an unauthorized access detection system 1 provided with an unauthorized access detection device 20 according to an embodiment of the present invention.
Further, FIG. 2 is an explanatory diagram schematically showing an access pattern in the unauthorized access detection system 1 according to the present embodiment.
As shown in these figures, the unauthorized access detection system 1 according to the embodiment of the present invention includes a plurality of target servers 12 (12a to 12n) to be monitored for unauthorized success, and a plurality of target servers 12 that can access the target servers 12. User terminals 14 (14a to 14n) and an unauthorized access detection device 20 that monitors and detects unauthorized access to each target server 12 are provided.
The target server 12, the user terminal 14, and the unauthorized access detection device 20 are connected via a communication network 16 including a LAN, a WAN, the Internet, and the like, and network communication with each other is possible.

本実施形態では、図2に示すように、不正アクセス検出装置20が、ユーザ端末14からアクセス要求情報が送信された対象サーバ12に対して、アクセス要求したユーザ端末14についてのアクセス許可情報(アクセストークン)を送信する認証装置(認証システム)として機能するようになっており、各対象サーバ12から不正アクセス検出装置20に対して、アクセス許可情報の検証リクエスト(トークン検証リクエスト)が送信されるようになっている(図2(b)参照)。
これによって、ユーザ端末14は、一つの認証処理によって複数の対象サーバ12へのアクセスが許可・可能となり、ユーザ端末14を操作するユーザが一つのID等でログイン・認証処理を経て複数の対象サーバ12へのアクセスが可能となるシングルサインオン機能が提供されるようになる。
In the present embodiment, as shown in FIG. 2, the unauthorized access detection device 20 requests access permission information (access) for the user terminal 14 to the target server 12 to which the access request information is transmitted from the user terminal 14. It functions as an authentication device (authentication system) for transmitting tokens), and each target server 12 sends a verification request for access permission information (token verification request) to the unauthorized access detection device 20. (See Fig. 2 (b)).
As a result, the user terminal 14 is allowed / enabled to access the plurality of target servers 12 by one authentication process, and the user who operates the user terminal 14 logs in / authenticates with one ID or the like to the plurality of target servers. A single sign-on function that enables access to 12 will be provided.

そして、シングルサインオンの認証装置となる不正アクセス検出装置20が、ユーザ端末14から、同一の認証情報が複数の異なる対象サーバ12に送信されると、その同一の認証情報を送信した一又は二以上のユーザ端末14に係るアクセス要求について不正アクセスのリスク判定を実行する不正サクセス検出手段として機能するようになっている。
これによって、本実施形態では、ユーザ端末14のユーザや対象サーバ12のサービス提供事業者にとって利便性の高いシングルサインオン機能を提供しつつ、ユーザ端末14の認証情報を不正に利用した不正アクセスを確実に検出して、ユーザやサービス提供事業者の被害発生を防止するものである。
Then, when the unauthorized access detection device 20, which is the single sign-on authentication device, transmits the same authentication information from the user terminal 14 to a plurality of different target servers 12, one or two of the same authentication information is transmitted. The access request related to the user terminal 14 described above functions as an unauthorized success detection means for executing a risk determination of unauthorized access.
As a result, in the present embodiment, while providing a single sign-on function that is highly convenient for the user of the user terminal 14 and the service provider of the target server 12, unauthorized access using the authentication information of the user terminal 14 is performed. It is intended to reliably detect and prevent damage to users and service providers.

ここで、「不正アクセス」とは、アクセス制御(例えばパスワード認証等)がなされているサーバに、ネットワークを通じてウェブアクセスを行い、他人の識別符号や、識別符号以外の情報や指令を入力して、本来制限されている機能を不正に利用する行為である。
また、「ウェブアクセス」は、所定のサーバに対する通信網を介したリモートアクセスであり、正当な権限を持つユーザの正当なアクセスと、不正者による不正アクセスの双方を含む。
Here, "illegal access" means accessing a server on which access control (for example, password authentication, etc.) is performed via a network, and inputting another person's identification code or information or command other than the identification code. It is an act of illegally using a function that is originally restricted.
Further, "web access" is remote access to a predetermined server via a communication network, and includes both legitimate access by a user with legitimate authority and unauthorized access by an unauthorized person.

不正アクセスには、様々な種類のものが存在するが、特に、他人の正しいアカウント情報(ユーザID、パスワード等)を不正に入手し、そのアカウント情報を使用した、なりすましログインや不正取引、リスト型アカウントハッキング等は、上述したような従来の不正アクセス対策では対応が困難で、特に不正アクセスを正当なアクセスと判別することが難しかった。
また、例えば、短期間に大量のアクセスが自動実行されるような不正アクセスが明らかな場合ではなく、低頻度の不正アクセス(例えば1回/時間等)が長期的に実行されるような場合には、不正アクセスを正当なアクセスと判別することが一層困難となる。
There are various types of unauthorized access, but in particular, spoofing login, unauthorized transactions, and list type that illegally obtain the correct account information (user ID, password, etc.) of another person and use that account information. Account hacking and the like are difficult to deal with with the conventional measures against unauthorized access as described above, and it is particularly difficult to determine unauthorized access as legitimate access.
Also, for example, when unauthorized access is not obvious such that a large amount of access is automatically executed in a short period of time, but when infrequent unauthorized access (for example, once / hour) is executed for a long period of time. Makes it even more difficult to determine unauthorized access as legitimate access.

本実施形態に係る不正アクセス検出装置20は、複数の対象サーバ12に対するウェブアクセスのアイデンティティ(ID)の振る舞いに基づいて、当該ウェブアクセスが不正アクセスか否かを判定する。
具体的には、同一の認証情報(ID・パスワード等)を使用して行われた、複数の対象サーバ12に対するウェブアクセスのデータに含まれる複数種類のIDそれぞれが使用された、複数回のウェブアクセスの態様に基づいて、今回のウェブアクセスが不正なものか否かを判定するものである。
The unauthorized access detection device 20 according to the present embodiment determines whether or not the web access is unauthorized access based on the behavior of the identity (ID) of the web access to the plurality of target servers 12.
Specifically, a plurality of times of the web in which each of a plurality of types of IDs included in the data of web access to a plurality of target servers 12 performed using the same authentication information (ID, password, etc.) is used. Based on the mode of access, it is determined whether or not the current web access is unauthorized.

さらに、不正アクセス検出装置20は、所定の対象サーバ12に対するウェブアクセスを、対象サーバ12における当該ウェブアクセスの重要度(以下「BI(Business Impact)」とも呼ぶ。)と、当該ウェブアクセスが不正である可能性の高さ(以下「FP(Fraud Probability)」とも呼ぶ。)の2軸で評価し、当該アクセスの危険度(脅威レベル)を判定することができる(図6,7参照)。
以下、本実施形態に係る不正アクセス検出装置20を備えた不正アクセス検出システム1の各構成要素について、順次詳細に説明する。
Further, the unauthorized access detection device 20 determines that the web access to the predetermined target server 12 is based on the importance of the web access on the target server 12 (hereinafter, also referred to as “BI (Business Impact)”) and the web access is illegal. It is possible to evaluate with two axes of a certain probability (hereinafter, also referred to as "FP (Fraud Probability)") and determine the risk level (threat level) of the access (see FIGS. 6 and 7).
Hereinafter, each component of the unauthorized access detection system 1 provided with the unauthorized access detection device 20 according to the present embodiment will be described in detail in order.

[対象サーバ(認証・認可依存サイト:RP)]
対象サーバ12(12a〜12n)は、インターネット等の通信網16を介して、ユーザ端末14に対してWebサイトやアプリケーションなどを提供する情報処理装置であり、例えばWebサイト等を提供するサービス提供事業者等のデータセンタやオフィスなどに設置されるPCやサーバ群等によって構成される。
この各対象サーバ12a〜12nが、本発明に係る対象装置を構成している。
[Target server (authentication / authorization dependent site: RP)]
The target server 12 (12a to 12n) is an information processing device that provides a website, an application, or the like to the user terminal 14 via a communication network 16 such as the Internet. For example, a service providing business that provides a website or the like. It is composed of PCs and servers installed in data centers and offices of people.
Each of the target servers 12a to 12n constitutes the target device according to the present invention.

具体的には、各対象サーバ12a〜12nは、それぞれ、ユーザ端末14からアクセス要求情報が送信されると、認証装置(認証システム)となる不正アクセス検出装置20から、当該ユーザ端末14に係る所定のアクセス許可情報(例えば後述するアクセストークン等)を受信・管理することにより、そのユーザ端末14のアクセス要求に応じてデータやサービスの提供を行うようになっている。
このように、対象サーバ12は、認証・認可を認証装置(不正アクセス検出装置20)に依存する「認証・認可依存サイト:RP(Relying Party)」を構成している。
例えば、各対象サーバ12a〜12nは、通信販売、インターネットバンキング等のウェブサイトをインターネット上に公開するウェブサーバの機能を備え、認証・アクセス許可されたユーザ端末14からのウェブアクセス(HTTP要求)を受け付け、所定のサービスを提供するためのウェブページをユーザ端末14へ提供・送信する。
Specifically, when the access request information is transmitted from the user terminal 14, each of the target servers 12a to 12n is determined by the unauthorized access detection device 20 which becomes the authentication device (authentication system) to relate to the user terminal 14. By receiving and managing the access permission information (for example, the access token described later), data and services are provided in response to the access request of the user terminal 14.
In this way, the target server 12 constitutes an "authentication / authorization dependent site: RP (Relying Party)" that relies on the authentication device (unauthorized access detection device 20) for authentication / authorization.
For example, each of the target servers 12a to 12n has a function of a web server that publishes a website such as communication sales and internet banking on the Internet, and provides web access (HTTP request) from a user terminal 14 that has been authenticated / accessed. A web page for accepting and providing a predetermined service is provided / transmitted to the user terminal 14.

[ユーザ端末]
ユーザ端末14(14a〜14n)は、Webブラウザが実装された、例えばPC、タブレット端末、スマートフォン等で構成される情報処理装置であり、インターネット等の通信網16を介して、対象サーバ12や不正アクセス検出装置20に接続可能なウェブクライアントとして機能する、本発明に係るユーザ端末を構成している。
各ユーザ端末14は、所定の登録情報として、例えばユーザの識別情報・ログインID・パスワード等の情報が、認証装置となる不正アクセス検出装置20に登録されるようになっている。したがって、所定の登録情報が登録されていないユーザ端末14は、認証処理が行えず、対象サーバ12へのアクセス要求が拒否されることになる。
そして、このユーザ端末14を操作するユーザが、対象サーバ12のウェブサイトへのログインが許可されたユーザ(すなわち正当な権限を有するユーザ)であり、また、他人のアカウントを不正使用する等、対象サーバ12に対して不正アクセスを試みるユーザでもあり得ることになる。
[User terminal]
The user terminals 14 (14a to 14n) are information processing devices equipped with a Web browser, for example, composed of a PC, a tablet terminal, a smartphone, etc., and are a target server 12 or an unauthorized person via a communication network 16 such as the Internet. It constitutes a user terminal according to the present invention, which functions as a web client that can be connected to the access detection device 20.
In each user terminal 14, for example, information such as user identification information, login ID, and password is registered as predetermined registration information in the unauthorized access detection device 20 which is an authentication device. Therefore, the user terminal 14 in which the predetermined registration information is not registered cannot perform the authentication process, and the access request to the target server 12 is denied.
Then, the user who operates the user terminal 14 is a user who is permitted to log in to the website of the target server 12 (that is, a user who has a legitimate authority), and is a target such as illegally using another person's account. It can also be a user who attempts unauthorized access to the server 12.

具体的には、各ユーザ端末14a〜14nは、それぞれ、一の対象サーバ12に対してアクセス要求情報を送信すると、認証装置(認証システム)となる不正アクセス検出装置20から所定の認証情報(例えばID・パスワード等)が要求され、所定の認証情報を送信して不正アクセス検出装置20における認証が行われると、不正アクセス検出装置20から所定のアクセス許可情報(例えばアクセストークン等)を受信・記憶する。
その後、受信したアクセス許可情報を一の対象サーバ12に送信することで、その一の対象サーバ12では、不正アクセス検出装置20において認証・アクセス許可がなされたユーザ端末14であると判断され、当該一の対象サーバ12へのアクセスとサービス提供を受けることができるようになる。
Specifically, when each of the user terminals 14a to 14n transmits access request information to one target server 12, the unauthorized access detection device 20 that becomes an authentication device (authentication system) provides predetermined authentication information (for example). When the unauthorized access detection device 20 is authenticated by transmitting the predetermined authentication information (ID, password, etc.), the unauthorized access permission information (for example, access token, etc.) is received and stored from the unauthorized access detection device 20. To do.
After that, by transmitting the received access permission information to one target server 12, it is determined that the one target server 12 is the user terminal 14 whose authentication / access permission has been granted by the unauthorized access detection device 20. You will be able to access and provide services to one target server 12.

そして、他の対象サーバ12に対してアクセスする場合には、同一の認証情報(ID・パスワード等)を不正アクセス検出装置20に送信して認証を得ることで、既に受信・記憶しているアクセス許可情報を、今回アクセスする他の対象サーバ12に送信することで、その他の対象サーバ12においてもアクセスが許可されることになる。
ここで、不正アクセス検出装置20で生成され、ユーザ端末14(及び対象サーバ12)に送信されるアクセス許可情報としては、例えばアクセストークンがある。
Then, when accessing another target server 12, the same authentication information (ID, password, etc.) is transmitted to the unauthorized access detection device 20 to obtain authentication, so that the access already received and stored is accessed. By transmitting the permission information to the other target server 12 to be accessed this time, the access is also permitted to the other target server 12.
Here, as the access permission information generated by the unauthorized access detection device 20 and transmitted to the user terminal 14 (and the target server 12), for example, there is an access token.

アクセストークンとは、認証装置(認証システム)で生成・管理される情報であって、例えば、発行元(不正アクセス検出装置20)の識別情報・発行先(対象サーバ12)の識別情報・ユーザ(ユーザ端末14)の識別情報・発行日時などの情報が含まれる。
このようなアクセストークンが、不正アクセス検出装置20と各対象サーバ12の間で受け渡したされて情報共有されることで、ユーザ端末14からアクセストークンを伴うアクセス要求があれば、それによって各対象サーバ12では、アクセスを許可することになる。
なお、本発明に係るアクセス許可情報としては、アクセストークンに限定されるものではない。ユーザ端末14について複数の対象サーバ12へのアクセス要求の可否を識別・決定できる限り、アクセス許可情報としての名称や情報内容等は、アクセストークン以外の情報であっても良い。
The access token is information generated and managed by the authentication device (authentication system). For example, the identification information of the issuer (unauthorized access detection device 20), the identification information of the issue destination (target server 12), and the user (user (target server 12)). Information such as identification information and issuance date / time of the user terminal 14) is included.
Such an access token is passed between the unauthorized access detection device 20 and each target server 12 and information is shared, so that if there is an access request accompanied by an access token from the user terminal 14, each target server thereby. At 12, access is permitted.
The access permission information according to the present invention is not limited to the access token. As long as it is possible to identify and determine whether or not to request access to a plurality of target servers 12 for the user terminal 14, the name and information content as the access permission information may be information other than the access token.

[不正アクセス検出装置(認証・認可提供システム:iDP)]
不正アクセス検出装置20は、インターネット等の通信網16を介して、ユーザ端末14からアクセス要求情報が送信された対象サーバ12に対して、アクセス要求したユーザ端末14についてのアクセス許可情報を送信する認証装置(認証システム)として機能する情報処理装置であり、例えば複数のWebサイト等に対して認証処理サービスを提供する事業者等のデータセンタやオフィスなどに設置されるPCやサーバ群等によって構成される。この不正アクセス検出装置20による認証処理によって、ユーザ端末14は、一つの認証処理によって複数の対象サーバ12へのアクセスが許可されるシングルサインオンが可能となる(図2参照)。
このように、不正アクセス検出装置20は、複数の対象サーバ12に対して、ユーザ端末14の認証・認可を提供する「認証・認可提供システム:iDP(Identity Provider)」を構成している。
[Unauthorized access detection device (authentication / authorization provision system: iDP)]
The unauthorized access detection device 20 is an authentication that transmits access permission information about the user terminal 14 that has requested access to the target server 12 to which access request information has been transmitted from the user terminal 14 via a communication network 16 such as the Internet. It is an information processing device that functions as a device (authentication system), and is composed of PCs and servers installed in data centers and offices of businesses that provide authentication processing services to multiple websites, for example. To. The authentication process by the unauthorized access detection device 20 enables the user terminal 14 to perform single sign-on in which access to a plurality of target servers 12 is permitted by one authentication process (see FIG. 2).
As described above, the unauthorized access detection device 20 constitutes an "authentication / authorization providing system: iDP (Identity Provider)" that provides the authentication / authorization of the user terminal 14 to the plurality of target servers 12.

そして、本実施形態に係る不正アクセス検出装置20は、各ユーザ端末14の認証処理を実行するとともに、ユーザ端末14から、同一の認証情報が複数の異なる対象サーバ12に送信された場合に、その同一の認証情報を送信した一又は二以上のユーザ端末14に係るアクセス要求について、複数の同一又は異なる対象サーバ12へのアクセス要求情報を総合的に判断して、不正アクセスのリスク(脅威レベル)判定を実行する。
以下、不正アクセス検出装置20の詳細について、図3を参照しつつ説明する。
Then, the unauthorized access detection device 20 according to the present embodiment executes the authentication process of each user terminal 14, and when the same authentication information is transmitted from the user terminal 14 to a plurality of different target servers 12, the authentication process is performed. For access requests related to one or more user terminals 14 that have transmitted the same authentication information, the risk of unauthorized access (threat level) is determined by comprehensively judging the access request information to a plurality of the same or different target servers 12. Execute the judgment.
Hereinafter, the details of the unauthorized access detection device 20 will be described with reference to FIG.

不正アクセス検出装置20は、対象サーバ12に対するウェブアクセスの属性情報を、アクセス要求を受けた各対象サーバ12から送信されるログファイルやAPI(Application Programming Interface)経由で受け付けると、ウェブアクセスごとのリスク判定を実行する。
すなわち、不正アクセス検出装置20は、同一の認証情報を使用したユーザ端末14から複数の対象サーバ12へのウェブアクセスの中に存在する不正アクセスを検出する。
そして、不正アクセス検出装置20は、リスクの判定結果に応じて、当該ウェブアクセスに係るユーザ端末14について、アクセスの許可や再認証/追加認証の要求、アクセス許可情報の無効化(破棄・削除・変更)などの処理を実行する。
When the unauthorized access detection device 20 receives the attribute information of the web access to the target server 12 via the log file or API (Application Programming Interface) transmitted from each target server 12 that has received the access request, there is a risk for each web access. Execute the judgment.
That is, the unauthorized access detection device 20 detects unauthorized access existing in the web access from the user terminal 14 to the plurality of target servers 12 using the same authentication information.
Then, the unauthorized access detection device 20 requests access permission, re-authentication / additional authentication, and invalidation (destruction / deletion / deletion / deletion / deletion / deletion / deletion / addition / deletion / addition / authentication / addition authentication of the user terminal 14 related to the web access according to the risk determination result. Change) and other processes are executed.

図3は、本実施形態に係る不正アクセス検出装置20の機能構成を示すブロック図である。
同図に示すように、不正アクセス検出装置20は、制御部22、記憶部24、通信部26の各部を備えて構成される。
制御部22は、ユーザ端末14の認証と、ユーザ端末14から対象サーバ12への不正アクセスを検出するためのデータ処理を実行する。また、制御部22は、通信部26を介してユーザ端末14及び対象サーバ12とデータを送受する。
記憶部24は、制御部22により参照又は更新されるデータを記憶する記憶領域である。
通信部26は、所定の通信プロトコルにしたがって外部装置と通信する。この通信部26が、ユーザ端末14から送信される認証情報を受信する、本発明に係る認証情報受信手段を構成する。
FIG. 3 is a block diagram showing a functional configuration of the unauthorized access detection device 20 according to the present embodiment.
As shown in the figure, the unauthorized access detection device 20 includes each unit of a control unit 22, a storage unit 24, and a communication unit 26.
The control unit 22 executes authentication of the user terminal 14 and data processing for detecting unauthorized access from the user terminal 14 to the target server 12. Further, the control unit 22 sends / receives data to / from the user terminal 14 and the target server 12 via the communication unit 26.
The storage unit 24 is a storage area for storing data referenced or updated by the control unit 22.
The communication unit 26 communicates with the external device according to a predetermined communication protocol. The communication unit 26 constitutes the authentication information receiving means according to the present invention, which receives the authentication information transmitted from the user terminal 14.

[記憶部]
記憶部24は、図3に示すように、認証・アクセス許可情報保持部27、BL/WL保持部28、アドレス情報保持部30、規則保持部32、第1判定結果保持部34、第2判定結果保持部36、累積スコア保持部38の各部を備えている。
認証・アクセス許可情報保持部27は、ユーザ端末14についての登録情報として、各ユーザ端末14の識別情報・ログインID・パスワードなどの情報を保持・記憶している。
この登録情報に基づいて、各ユーザ端末14から対象サーバ12に対してアクセス要求が行われると、まず当該ユーザ端末14の認証処理が認証処理部42よって実行される。
[Memory]
As shown in FIG. 3, the storage unit 24 includes an authentication / access permission information holding unit 27, a BL / WL holding unit 28, an address information holding unit 30, a rule holding unit 32, a first determination result holding unit 34, and a second determination. Each unit includes a result holding unit 36 and a cumulative score holding unit 38.
The authentication / access permission information holding unit 27 holds / stores information such as identification information, login ID, and password of each user terminal 14 as registration information about the user terminal 14.
When an access request is made from each user terminal 14 to the target server 12 based on this registration information, the authentication process of the user terminal 14 is first executed by the authentication processing unit 42.

また、認証・アクセス許可情報保持部27は、認証処理を経て対象サーバ12へのアクセス許可されるユーザ端末14に対して生成・送信される所定のアクセス許可情報を、上記のような登録情報と関連付けて保持・記憶する。
このアクセス許可情報といては、例えば上述したアクセストークンがあり、アクセストークンに含まれる所定情報(発行元識別情報・発行先識別情報・ユーザ識別情報・発行日時等)が、ユーザ端末14の登録情報として保持される。
Further, the authentication / access permission information holding unit 27 sets the predetermined access permission information generated / transmitted to the user terminal 14 that is permitted to access the target server 12 through the authentication process as the registration information as described above. Retain and memorize in association.
The access permission information includes, for example, the above-mentioned access token, and the predetermined information (issuer identification information, issue destination identification information, user identification information, issue date and time, etc.) included in the access token is the registration information of the user terminal 14. Is held as.

BL/WL保持部28は、ユーザ端末14に係るブラックリスト及びホワイトリストのデータを保持する。
図4は、BL/WL保持部28のデータ構造の例を示す。
同図に示す例では、キーとしてユーザ端末14のIPアドレス情報(例えばIPアドレス(又はネットワークアドレス)+サブネットマスク長)が設定されている。
また、値としてホワイトリストの識別子(図4では「ホワイト」)又はブラックリストの識別子(図4では「ブラック」)が設定されている。ホワイトリストの識別子に対応付けられたキーのリストがホワイトリストに相当し、ブラックリストの識別子に対応付けられたキーのリストがブラックリストに相当する。
The BL / WL holding unit 28 holds blacklist and whitelist data related to the user terminal 14.
FIG. 4 shows an example of the data structure of the BL / WL holding unit 28.
In the example shown in the figure, the IP address information (for example, IP address (or network address) + subnet mask length) of the user terminal 14 is set as a key.
Further, a white list identifier (“white” in FIG. 4) or a blacklist identifier (“black” in FIG. 4) is set as a value. The list of keys associated with the whitelist identifier corresponds to the whitelist, and the list of keys associated with the blacklist identifier corresponds to the blacklist.

ここで、ブラックリストとして登録される情報としては、例えば、不正者により使用されたことが判明したユーザ端末14のIPアドレス、ネットワークアドレス、デバイスID(後述)、ユーザIDなどを記録することができる。
また、ホワイトリストとして登録される情報としては、例えば、正当な権限を有するユーザが固定的に使用するユーザ端末14のIPアドレス、ネットワークアドレス、デバイスID、ユーザIDなどを記録することができる。
Here, as the information registered as the blacklist, for example, the IP address, network address, device ID (described later), user ID, etc. of the user terminal 14 found to have been used by an unauthorized person can be recorded. ..
Further, as the information registered as the white list, for example, the IP address, network address, device ID, user ID, etc. of the user terminal 14 fixedly used by a user having a legitimate authority can be recorded.

アドレス情報保持部30は、IPアドレスと地理情報との対応関係を保持する。
図5は、アドレス情報保持部30のデータ構造の例を示す。
同図に示す例では、アドレス情報保持部30は、対象サーバ12に対するウェブアクセスの接続元のIPアドレスをキーとし、国・都市・緯度・経度を値として、両者を対応づけたレコードを保持する。
ここで、接続元のIPアドレスは、対象サーバ12で受信されたIPパケットに設定された送信元IPアドレスであってもよい。例えば、ユーザ端末14のIPアドレスであってもよく、ユーザ端末14と対象サーバ12との通信を中継するプロキシサーバやルータ等のIPアドレスであってもよい。
The address information holding unit 30 holds the correspondence between the IP address and the geographic information.
FIG. 5 shows an example of the data structure of the address information holding unit 30.
In the example shown in the figure, the address information holding unit 30 holds a record in which the IP address of the connection source of the web access to the target server 12 is used as a key and the country, city, latitude, and longitude are used as values. ..
Here, the connection source IP address may be the source IP address set in the IP packet received by the target server 12. For example, it may be the IP address of the user terminal 14, or it may be the IP address of a proxy server, router, or the like that relays communication between the user terminal 14 and the target server 12.

規則保持部32は、BIの高さを示すBIスコアを決定するための規則(基準)であるBIスコア判定規則と、FPの高さを示すFPスコアを決定するための規則であるFPスコア判定規則を保持する。
なお、BIスコア判定規則とFPスコア判定規則は、高速アクセスを可能にするために半導体メモリ内に格納されてもよく、後述のBIスコア導出部46、FPスコア導出部48を実装したコンピュータプログラム内にアルゴリズムとして組み込まれてもよい。
The rule holding unit 32 has a BI score determination rule which is a rule (reference) for determining a BI score indicating the height of BI, and an FP score determination which is a rule for determining an FP score indicating the height of FP. Hold the rules.
The BI score determination rule and the FP score determination rule may be stored in the semiconductor memory in order to enable high-speed access, and may be stored in a computer program in which the BI score derivation unit 46 and the FP score derivation unit 48 described later are implemented. May be incorporated as an algorithm in.

図6は、BIスコア判定規則のデータ構造の例を示す。
BIスコア判定規則は、判定条件と、判定条件が満たされた場合のBIスコアを対応づけて保持する。判定条件は、アクセス先URL、GET又はPOSTのパラメータ属性等が規定されてもよい。また、BIスコアは、対象サーバ12において重要な処理又はトランザクションほど大きい値が設定される。例えば、対象サーバ12によりサービスを提供する企業のビジネスに与える影響が大きい処理又はトランザクションほど大きい値が設定されてよい。
FIG. 6 shows an example of the data structure of the BI score determination rule.
The BI score determination rule holds the determination condition and the BI score when the determination condition is satisfied in association with each other. As the determination condition, the access destination URL, the parameter attribute of GET or POST, and the like may be defined. Further, the BI score is set to a value as large as the important processing or transaction in the target server 12. For example, a larger value may be set for a process or transaction that has a greater influence on the business of the company that provides the service by the target server 12.

図6の1番目のレコードは、ユーザ端末14から対象サーバ12へのアクセスが、ログイン認証を実行するURLに対するPOST送信である場合に、BIスコアを「10」とすることを示している。
また、図6の4番目のレコードは、送信画面における送金実行用のURLに対するPOST送信であり、かつ、送金金額のパラメータの値が50万円未満の場合に、BIスコアに「90」とすることを示している。
The first record of FIG. 6 shows that the BI score is set to "10" when the access from the user terminal 14 to the target server 12 is a POST transmission to the URL for executing login authentication.
Further, the fourth record in FIG. 6 is a POST transmission to the URL for remittance execution on the transmission screen, and when the value of the remittance amount parameter is less than 500,000 yen, the BI score is set to "90". It is shown that.

図7は、FPスコア判定規則のデータ構造の例を示す。
FPスコア判定規則は、判定条件(図7では識別対象及びルール内容)と、判定条件が満たされた場合に加算すべきFPスコア(値は不図示)を対応づけて保持する。
図7における識別対象は、アクセスのデータに含まれる複数種類の識別子のうち少なくとも1つである。識別対象は、例えば、国(IPアドレスにより特定される国)、IPアドレス、UA(User Agent)、ユーザID(ログイン要求で指定されたユーザID)、デバイスIDを含む。デバイスIDは、特定のユーザ端末14を一意に識別可能な識別子であり、ユーザ端末14のウェブブラウザ種類及びバージョン、言語設定、インストール済フォント、画面解像度、色深度、CPU種別、タイムゾーン等の組み合わせに基づいて生成された情報である。
FIG. 7 shows an example of the data structure of the FP score determination rule.
The FP score determination rule holds the determination condition (identification target and rule content in FIG. 7) in association with the FP score (value is not shown) to be added when the determination condition is satisfied.
The identification target in FIG. 7 is at least one of a plurality of types of identifiers included in the access data. The identification target includes, for example, a country (country specified by an IP address), an IP address, a UA (User Agent), a user ID (user ID specified in a login request), and a device ID. The device ID is an identifier that can uniquely identify a specific user terminal 14, and is a combination of the web browser type and version of the user terminal 14, language setting, installed font, screen resolution, color depth, CPU type, time zone, and the like. Information generated based on.

図7の「ルール内容」は、識別対象である識別子の値(及びその識別子に紐付く別の識別子の値)、及び/又は、識別対象である識別子の値に紐付く過去のリクエスト履歴(アクセス履歴)の態様を定めたものである。図7の「FPスコア」は、対象サーバ12が提供するウェブサイトの種類や業務内容に基づいて判定条件ごとに予め定められる。
具体的には、複数の判定条件の中で、充足された場合に不正アクセスの疑いが強いものほど大きなFPスコアが設定される。
The "rule content" in FIG. 7 is the value of the identifier to be identified (and the value of another identifier associated with that identifier) and / or the past request history (access) associated with the value of the identifier to be identified. The mode of history) is defined. The “FP score” in FIG. 7 is predetermined for each determination condition based on the type of website provided by the target server 12 and the business content.
Specifically, among a plurality of determination conditions, the higher the suspicion of unauthorized access when satisfied, the larger the FP score is set.

図7の項番2は、ウェブアクセスのデータに含まれる接続元IPアドレスが、ブラックリストで指定されたIPアドレスに合致する場合、所定のFPスコアを加算するように規定するものである。
図7の項番17は、特定のユーザIDを指定したログイン試行アクセスについて、単位時間あたりの上記ログイン試行アクセスが含む接続元IPアドレスの個数(ユニーク数)が所定値以上の場合、所定のFPスコアを加算するように規定するものである。ここでの単位時間は5分でもよく、所定値は5個でもよい。図7の項番20は、同じデバイスIDを含むログイン試行アクセスについて、単位時間あたりの上記ログイン試行アクセスが含むユーザIDの個数(ユニーク数)が所定値以上の場合、所定のFPスコアを加算するように規定する。
Item 2 of FIG. 7 stipulates that a predetermined FP score is added when the connection source IP address included in the web access data matches the IP address specified in the blacklist.
Item No. 17 in FIG. 7 shows a predetermined FP when the number of connection source IP addresses (unique number) included in the login trial access per unit time is equal to or more than a predetermined value for the login trial access for which a specific user ID is specified. It stipulates that scores should be added. The unit time here may be 5 minutes, and the predetermined value may be 5. Item No. 20 in FIG. 7 adds a predetermined FP score to the login trial access including the same device ID when the number of user IDs (unique number) included in the login trial access per unit time is equal to or more than a predetermined value. To stipulate.

そして、図7に示すようなFPスコア判定規則によると、正しいユーザIDとパスワードを使用した不正アクセスであっても、その不正アクセスを精度よく検出できる。
例えば、図7の項番10、11はログイン回数(ログイン成功回数)が基準であり、図7の項番12、13はログイン失敗回数が基準である。これに加えて、図7の項番17〜20は、ログイン認証を実行するURLへのアクセス回数であり、ログインが成功か失敗かに関わらないログイン試行回数が基準であるため、仮にログインに成功したウェブアクセスであっても不正アクセスとして判定することができる。
Then, according to the FP score determination rule as shown in FIG. 7, even if the unauthorized access uses the correct user ID and password, the unauthorized access can be detected with high accuracy.
For example, items 10 and 11 in FIG. 7 are based on the number of logins (number of successful logins), and items 12 and 13 in FIG. 7 are based on the number of login failures. In addition to this, items 17 to 20 in FIG. 7 are the number of accesses to the URL for executing login authentication, and are based on the number of login attempts regardless of whether the login is successful or unsuccessful. Therefore, the login is tentatively successful. Even if the web access is performed, it can be determined as unauthorized access.

第1判定結果保持部34及び第2判定結果保持部36は、リスク判定結果を保持する。
図8は、第1判定結果保持部34及び第2判定結果保持部36のデータ構造の例を示す。
同図に示すように、レコード群60は、1つのウェブアクセスあたりに記録される複数のレコードである。
アクセス属性62は、ウェブアクセスの属性値であり、複数種類の識別子の値(IPアドレス、ユーザID、デバイスID)を含む。
リスク判定結果64は、アクセス属性62に基づくリスク判定結果であり、BIスコア、FPスコア、リスクランクを含む。
なお、第1判定結果保持部34は、1つのウェブアクセスあたりに記録されたレコード群60を、アクセス日時(例えばアクセス属性62のTime)から、例えば30日間のみ保持するようになっている。一方、第2判定結果保持部36は、1つのウェブアクセスあたりに記録されたレコード群60を、管理者による明示的な削除がない限り永続的に保持することができるようになっている。
The first determination result holding unit 34 and the second determination result holding unit 36 hold the risk determination result.
FIG. 8 shows an example of the data structure of the first determination result holding unit 34 and the second determination result holding unit 36.
As shown in the figure, the record group 60 is a plurality of records recorded per one web access.
The access attribute 62 is an attribute value of web access, and includes values of a plurality of types of identifiers (IP address, user ID, device ID).
The risk determination result 64 is a risk determination result based on the access attribute 62, and includes a BI score, an FP score, and a risk rank.
The first determination result holding unit 34 holds the record group 60 recorded per web access only for, for example, 30 days from the access date and time (for example, Time of the access attribute 62). On the other hand, the second determination result holding unit 36 can permanently hold the record group 60 recorded per one web access unless it is explicitly deleted by the administrator.

累積スコア保持部38は、少なくとも1つのウェブアクセスで指定された複数種類の識別子のそれぞれについて、FPスコアの累積値(以下「FP累積値」とも呼ぶ。)を含むデータを保持する。
図9は、累積スコア保持部38のデータ構造の例を示す。
累積スコア保持部38は、1つの識別子の値ごとに、型(Type)・FP累積値(SumScore)・最終アクセス日時(LastAccess)の3レコードを含む。
図9では、IPアドレス「133.250.195.1」、デバイスID「E6JU9Mr・・・」、ユーザID「user0001」のそれぞれについて記録された型・FP累積値・最終アクセス日時を示している。
The cumulative score holding unit 38 holds data including a cumulative value of the FP score (hereinafter, also referred to as “FP cumulative value”) for each of the plurality of types of identifiers designated by at least one web access.
FIG. 9 shows an example of the data structure of the cumulative score holding unit 38.
The cumulative score holding unit 38 includes three records of type (Type), FP cumulative value (SumScore), and last access date / time (LastAccess) for each value of one identifier.
FIG. 9 shows the type, FP cumulative value, and last access date and time recorded for each of the IP address “133.250.195.1”, the device ID “E6JU9Mr ...”, And the user ID “user0001”.

[制御部]
制御部22は、図3に示すように、ログ取得部40、認証処理部42、アクセス許可処理部44、BIスコア導出部46、FPスコア導出部48、リスク判定部50、判定結果記録部52、累積スコア記録部54、アラート通知部56、ダッシュボード提供部58の各部を備える構成となっている。
[Control unit]
As shown in FIG. 3, the control unit 22 includes a log acquisition unit 40, an authentication processing unit 42, an access permission processing unit 44, a BI score derivation unit 46, an FP score derivation unit 48, a risk determination unit 50, and a determination result recording unit 52. , A cumulative score recording unit 54, an alert notification unit 56, and a dashboard providing unit 58.

ログ取得部40は、ユーザ端末14から認証情報を含むアクセス要求が送信されると、ユーザ端末14のウェブアクセスに対するリスク判定をバッチ処理として実行させる場合のインタフェースである。
ログ取得部40は、1つ以上のユーザ端末14のウェブアクセスのデータ(ウェブアクセス属性)が記録されたアクセスログを対象サーバ12から取得し、アクセスログに記録されたウェブアクセス属性を読み込む。
なお、ログ取得部40は、ユーザ端末14から対象サーバ12にアクセス要求されたタイミングでアクセスログを受信・取得し、また、対象サーバ12から定期的に送信されるアクセスログを受信することもできる。
The log acquisition unit 40 is an interface for executing a risk determination for web access of the user terminal 14 as a batch process when an access request including authentication information is transmitted from the user terminal 14.
The log acquisition unit 40 acquires an access log in which web access data (web access attribute) of one or more user terminals 14 is recorded from the target server 12, and reads the web access attribute recorded in the access log.
The log acquisition unit 40 can receive and acquire the access log at the timing when the access is requested from the user terminal 14 to the target server 12, and can also receive the access log periodically transmitted from the target server 12. ..

ここで、アクセスログに記録されたウェブアクセス属性としては、アクセス日時、アクセス先URL、接続元IPアドレス、ユーザID、ブラウザ種別(又はUserAgent)、デバイスID、Cookieなどが含まれる。
ユーザIDは、ログイン認証画面に対してパラメータとして送信されたユーザIDでもよく、ログイン後のユーザセッションに対応付けられたユーザIDでもよい。
対象サーバ12は、デバイスID取得スクリプト(例えばJavascript(登録商標)プログラム)を保持し、当該スクリプトをウェブページのデータとともにユーザ端末14へ送信してユーザ端末14のウェブブラウザで実行させることにより、ユーザ端末14からデバイスIDを取得することができる。
Here, the web access attributes recorded in the access log include an access date and time, an access destination URL, a connection source IP address, a user ID, a browser type (or User Agent), a device ID, a cookie, and the like.
The user ID may be a user ID sent as a parameter to the login authentication screen, or may be a user ID associated with the user session after login.
The target server 12 holds a device ID acquisition script (for example, a Javascript (registered trademark) program), transmits the script to the user terminal 14 together with the data of the web page, and executes the script on the web browser of the user terminal 14. The device ID can be obtained from the terminal 14.

また、ウェブアクセス属性は、対象サーバ12のウェブサイトにおける業務固有のパラメータを含むことができる。
例えば、ウェブアクセス属性は、GET送信又はPOST送信でパラメータとして付加されたデータをさらに含んでもよい。この場合、BIスコア判定規則とFPスコア判定規則の少なくとも一方に、業務固有のパラメータの値に基づく判定条件が設定されてもよい。例えば、インターネットバンキングのウェブサイトの場合、業務固有のパラメータとして口座番号や取引金額を含んでもよい。そして、口座番号や取引金額が判定条件を満たす場合に、BIスコアとFPスコアの少なくとも一方を加算してもよい。
In addition, the web access attribute can include business-specific parameters on the website of the target server 12.
For example, the web access attribute may further include data added as a parameter in the GET or POST transmission. In this case, judgment conditions based on the values of business-specific parameters may be set in at least one of the BI score judgment rule and the FP score judgment rule. For example, in the case of an Internet banking website, the account number and transaction amount may be included as business-specific parameters. Then, when the account number and the transaction amount satisfy the determination condition, at least one of the BI score and the FP score may be added.

認証処理部42は、ユーザ端末14から認証情報を受信すると、当該認証情報と記憶部24の認証・アクセス許可情報保持部27に記憶されている登録認証情報を照合して、当該ユーザ端末14の認証処理を実行する。認証結果は、通信部26を介して該当するユーザ端末14に送信される。
この認証処理部42が、本発明に係る認証手段を構成する。
ここで、認証処理情報とは、上述した認証・アクセス許可情報保持部27に登録・記憶されている登録認証情報に対応する情報であり、ユーザ端末14の識別情報・ログインID・パスワードなどの情報である。
When the authentication processing unit 42 receives the authentication information from the user terminal 14, the authentication processing unit 42 collates the authentication information with the registered authentication information stored in the authentication / access permission information holding unit 27 of the storage unit 24, and the user terminal 14 Execute the authentication process. The authentication result is transmitted to the corresponding user terminal 14 via the communication unit 26.
The authentication processing unit 42 constitutes the authentication means according to the present invention.
Here, the authentication processing information is information corresponding to the registration authentication information registered / stored in the above-mentioned authentication / access permission information holding unit 27, and is information such as identification information, login ID, and password of the user terminal 14. Is.

アクセス許可処理部44は、認証処理部42で認証処理されたユーザ端末14に対して、所定のアクセス許可情報を生成し、当該ユーザ端末14と、当該ユーザ端末14からアクセス要求情報が送信された対象サーバ12装置に対して、アクセス許可情報を送信する。アクセス許可情報は、通信部26を介して該当するユーザ端末14及び対象サーバ12に送信される。また、生成されたアクセス許可情報は、認証・アクセス許可情報保持部27に登録され、ユーザ端末14の識別情報・認証情報とともに記憶・保持される。
この認証処理部42が、本発明に係るアクセス許可情報生成手段を構成する。
The access permission processing unit 44 generates predetermined access permission information for the user terminal 14 that has been authenticated by the authentication processing unit 42, and the access request information is transmitted from the user terminal 14 and the user terminal 14. Access permission information is transmitted to the target server 12 devices. The access permission information is transmitted to the corresponding user terminal 14 and the target server 12 via the communication unit 26. Further, the generated access permission information is registered in the authentication / access permission information holding unit 27, and is stored / held together with the identification information / authentication information of the user terminal 14.
The authentication processing unit 42 constitutes the access permission information generation means according to the present invention.

そして、これら認証処理部42及びアクセス許可処理部44は、リスク判定部50のリスク判定結果に基づいて、所定のリスクランク以上のウェブアクセスに対して所定の動作を実行する。
認証処理部42は、リスク判定部50のリスク判定結果(例えば図8のリスク判定結果64)に基づいて、該当するアクセス要求情報を送信したユーザ端末14に、再度の認証情報の送信(追加認証)を要求する。
ここで、再度の認証情報としては、OTP(One Time Password)を求める所定情報を該当するユーザ端末14に送信することができる。
Then, the authentication processing unit 42 and the access permission processing unit 44 execute a predetermined operation for web access having a predetermined risk rank or higher based on the risk determination result of the risk determination unit 50.
The authentication processing unit 42 transmits the authentication information again (additional authentication) to the user terminal 14 that has transmitted the corresponding access request information based on the risk determination result of the risk determination unit 50 (for example, the risk determination result 64 in FIG. 8). ) Is requested.
Here, as the authentication information again, predetermined information for requesting an OTP (One Time Password) can be transmitted to the corresponding user terminal 14.

アクセス許可処理部44は、リスク判定部50のリスク判定結果に基づいて、リスク判定されたアクセス要求情報に対応する認証情報と同一の認証情報を送信した全てのユーザ端末14に対して生成・送信されたアクセス許可情報(アクセストークン等)を無効化(トークンリボーク)する。
アクセス許可情報の無効化は、認証・アクセス許可情報保持部27において記憶されているアクセス許可情報を破棄(削除)することにより行われる。
The access permission processing unit 44 generates and transmits to all the user terminals 14 that have transmitted the same authentication information as the authentication information corresponding to the access request information for which the risk has been determined, based on the risk determination result of the risk determination unit 50. Invalidate the access permission information (access token, etc.) that has been created (token revoking).
The access permission information is invalidated by destroying (deleting) the access permission information stored in the authentication / access permission information holding unit 27.

このように、リスク判定結果に応じて、所定のリスクランク以上のウェブアクセスに対して所定の動作を実行することにより、不正アクセスや情報漏洩等の被害発生を未然に防止できるようになる。
ここで、所定の動作としては、上記のような再認証要求やアクセストークンの無効化の他、所定のリスクランク以上のウェブアクセスを遮断したり、所定のリスクランク以上のウェブアクセスの対象となる取引を拒否することが含まれる。これによって、例えば商品や資金などの不正の取引を未然に防ぐことができる。
なお、リスクランクに応じた所定の動作としては、ウェブアクセスの対象となる取引毎、図6に示す業務処理毎、図7に示す判定条件毎・ルールカテゴリ毎・ルール内容毎に、所定の動作を設定することもできる。
In this way, by executing a predetermined operation for web access having a predetermined risk rank or higher according to the risk determination result, it becomes possible to prevent the occurrence of damage such as unauthorized access and information leakage.
Here, as a predetermined operation, in addition to the above-mentioned re-authentication request and invalidation of the access token, web access of a predetermined risk rank or higher is blocked, or a web access of a predetermined risk rank or higher is targeted. Includes refusing a transaction. This makes it possible to prevent fraudulent transactions such as goods and funds.
As the predetermined operation according to the risk rank, the predetermined operation is performed for each transaction targeted for web access, for each business process shown in FIG. 6, for each judgment condition shown in FIG. 7, for each rule category, and for each rule content. Can also be set.

BIスコア導出部46は、ログ取得部40により取得されたウェブアクセス属性と、規則保持部32に保持されたBIスコア判定規則にしたがって、ウェブアクセス属性ごとのBIスコアを導出する。言い換えれば、ユーザ端末14から対象サーバ12へのウェブアクセスごとのBIスコアを導出する。 The BI score derivation unit 46 derives the BI score for each web access attribute according to the web access attribute acquired by the log acquisition unit 40 and the BI score determination rule held by the rule holding unit 32. In other words, the BI score for each web access from the user terminal 14 to the target server 12 is derived.

BIスコア導出部46は、1つのウェブアクセス属性に含まれるアクセス先URLと、パラメータ属性値の組み合わせが、BIスコア判定規則に定められた特定の判定条件を充足する場合、その判定条件に対応付けられたBIスコア(例えば0〜100の値)を、当該ウェブアクセスのBIスコアとして決定する。
上述した図6の例では、1つのウェブアクセス属性に含まれるアクセス先URLがログイン認証URLと合致する場合、そのウェブアクセスのBIスコアを「10」に決定する。
また、変形例として、ウェブアクセス属性が複数の判定条件を充足する場合、それら複数の判定条件に対応付けられたBIスコアの合計値を0〜100の値に正規化し、正規化後の値を当該ウェブアクセスのBIスコアとして決定してもよい。
When the combination of the access destination URL included in one web access attribute and the parameter attribute value satisfies the specific determination condition defined in the BI score determination rule, the BI score derivation unit 46 associates the access destination URL with the determination condition. The obtained BI score (for example, a value of 0 to 100) is determined as the BI score of the web access.
In the example of FIG. 6 described above, when the access destination URL included in one web access attribute matches the login authentication URL, the BI score of the web access is determined to be "10".
Further, as a modification, when the web access attribute satisfies a plurality of judgment conditions, the total value of the BI scores associated with the plurality of judgment conditions is normalized to a value of 0 to 100, and the value after normalization is used. It may be determined as the BI score of the web access.

FPスコア導出部48は、ログ取得部40により取得されたウェブアクセス属性と、規則保持部32に保持されたFPスコア判定規則にしたがって、ウェブアクセス属性ごとのFPスコアを導出する。すなわち、FPスコア導出部48は、ユーザ端末14から対象サーバ12へのウェブアクセスごとのFPスコアを導出する。
本実施形態では、FPスコア導出部48は、1つのウェブアクセス属性に含まれる複数種類の識別子(例えば接続元IPアドレス、ユーザID、デバイスID)について、識別子ごとにその値に基づいてFP値を導出し、識別子ごとに導出したFP値を集計して1つのウェブアクセスのFP値を導出することができる。
The FP score derivation unit 48 derives the FP score for each web access attribute according to the web access attribute acquired by the log acquisition unit 40 and the FP score determination rule held by the rule holding unit 32. That is, the FP score deriving unit 48 derives the FP score for each web access from the user terminal 14 to the target server 12.
In the present embodiment, the FP score deriving unit 48 calculates the FP value for each of a plurality of types of identifiers (for example, connection source IP address, user ID, device ID) included in one web access attribute based on the values for each identifier. It is possible to derive the FP value of one web access by deriving and aggregating the FP values derived for each identifier.

具体的には、FPスコア導出部48は、第1判定結果保持部34に保持された識別子の値(例えば接続元IPアドレスの値)が一致する過去のウェブアクセス属性を参照する。
そして、例えば一の対象サーバ12に対する1つ以上のウェブアクセス属性から、今回の他の対象サーバ12に対するウェブアクセス属性に基づいて特定される複数のウェブアクセスの振る舞いが、FPスコア判定規則の判定条件(例えば図7の項番9以降)に合致する場合、その判定条件に対応付けられたFPスコアを加算する。
また、FPスコア導出部48は、1つのウェブアクセス属性に含まれる識別子ごとに(FPスコア判定規則の判定条件ごとに)、判定条件の充足判定処理とFPスコア加算処理を繰り返すことができる。
Specifically, the FP score deriving unit 48 refers to the past web access attribute in which the value of the identifier (for example, the value of the connection source IP address) held in the first determination result holding unit 34 matches.
Then, for example, the behavior of a plurality of web accesses specified based on the web access attributes for the other target server 12 this time from one or more web access attributes for one target server 12 is the determination condition of the FP score determination rule. If it matches (for example, item 9 or later in FIG. 7), the FP score associated with the determination condition is added.
Further, the FP score deriving unit 48 can repeat the determination condition satisfaction determination process and the FP score addition process for each identifier included in one web access attribute (for each determination condition of the FP score determination rule).

例えば、図7の項番2にしたがって、FPスコア導出部48は、アクセスデータに含まれる接続元IPアドレスが、BL/WL保持部28のブラックリストで指定されている場合、項番2で定められたFPスコアを加算する。
また、図7の項番17にしたがって、FPスコア導出部48は、判定対象のウェブアクセスに含まれるユーザIDに対する、単位時間あたりのログイン試行IPアドレス数が所定値以上の場合、項番17で定められたFPスコアを加算する。
この場合、FPスコア導出部48は、上記ユーザIDを指定したログイン試行URLへのウェブアクセスを、第1判定結果保持部34から検索してもよい。そして、検索にヒットした1つ以上のウェブアクセスにおける接続元IPアドレスのユニーク数を計数してもよい。
For example, according to item 2 of FIG. 7, the FP score derivation unit 48 determines the connection source IP address included in the access data in item 2 when the connection source IP address is specified in the blacklist of the BL / WL holding unit 28. Add the obtained FP scores.
Further, according to item 17 of FIG. 7, when the number of login trial IP addresses per unit time for the user ID included in the web access to be determined is equal to or greater than a predetermined value, the FP score derivation unit 48 uses item number 17. Add the specified FP score.
In this case, the FP score deriving unit 48 may search the web access to the login trial URL in which the user ID is specified from the first determination result holding unit 34. Then, the unique number of the connection source IP address in one or more web accesses that hit the search may be counted.

また、図7の項番20にしたがって、FPスコア導出部48は、判定対象のウェブアクセスに含まれるデバイスIDを含む所定の単位時間内の1回以上のログイン試行アクセスを特定する。
そして、それらのログイン試行アクセスで指定されたユーザIDのユニーク数が所定値以上の場合、項番20で定められたFPスコアを加算する。
この場合、FPスコア導出部48は、上記デバイスIDを指定したログイン試行URLへのウェブアクセスを、第1判定結果保持部34から検索してもよい。そして、検索にヒットした1つ以上のウェブアクセスで指定されたユーザIDのユニーク数を計数してもよい。
Further, according to item No. 20 of FIG. 7, the FP score deriving unit 48 identifies one or more login trial accesses within a predetermined unit time including the device ID included in the web access to be determined.
Then, when the unique number of the user IDs specified in those login trial accesses is equal to or greater than a predetermined value, the FP score defined in item No. 20 is added.
In this case, the FP score deriving unit 48 may search the web access to the login trial URL in which the device ID is specified from the first determination result holding unit 34. Then, the unique number of user IDs specified in one or more web accesses that hit the search may be counted.

リスク判定部50は、複数の対象サーバ12に対するウェブアクセスのそれぞれに対して導出されたBIスコアとFPスコアに基づいて、各ウェブアクセスの危険度(以下「リスクランク」とも呼ぶ。)を判定し、各ウェブアクセスのリスクランクを含むリスク判定結果を生成する。
そして、本実施形態では、リスク判定部50は、アクセス許可情報が生成されたユーザ端末14に係る認証情報と同一の認証情報が、当該アクセス許可情報が送信された対象サーバ12と、同一又は異なる対象サーバ12に対してアクセス要求情報を送信したユーザ端末14から送信されると、当該同一の認証情報を送信した一又は二以上のユーザ端末14に係るアクセス要求情報について、各対象サーバ12に対して送信されたアクセス要求情報について所定の不正アクセスのリスク判定を実行するようになっている(図11、12参照)。
このリスク判定部50が、本発明に係るリスク判定手段を構成する。
The risk determination unit 50 determines the risk level of each web access (hereinafter, also referred to as “risk rank”) based on the BI score and the FP score derived for each of the web accesses to the plurality of target servers 12. , Generate risk judgment results including the risk rank of each web access.
Then, in the present embodiment, the risk determination unit 50 has the same authentication information as the authentication information related to the user terminal 14 for which the access permission information is generated, which is the same as or different from the target server 12 to which the access permission information is transmitted. When transmitted from the user terminal 14 that has transmitted the access request information to the target server 12, the access request information related to one or more user terminals 14 that have transmitted the same authentication information is sent to each target server 12. The access request information transmitted is subjected to a predetermined risk determination of unauthorized access (see FIGS. 11 and 12).
The risk determination unit 50 constitutes the risk determination means according to the present invention.

判定結果記録部52は、リスク判定部50により生成された或るウェブアクセスに対するリスク判定結果(図8のリスク判定結果64参照)を、そのウェブアクセス属性のデータ(図8のアクセス属性62参照)と対応付けて第1判定結果保持部34と第2判定結果保持部36の両方へ格納する。
図10は、本実施形態におけるリスク判定基準を示す。
同図に示すように、リスク判定部50は、BIスコアとFPスコアの組み合わせが領域70に該当する場合、リスクランク「低(LOW)」と判定する。
また、上記組み合わせが領域72に該当すればリスクランク「中(MID)」、領域74に該当すればリスクランク「高(HIGH)」、領域76に該当すればリスクランク「重大(SEVERE)」と判定する。
The determination result recording unit 52 uses the risk determination result (see risk determination result 64 in FIG. 8) for a certain web access generated by the risk determination unit 50 as the data of the web access attribute (see access attribute 62 in FIG. 8). Is stored in both the first determination result holding unit 34 and the second determination result holding unit 36 in association with.
FIG. 10 shows the risk determination criteria in this embodiment.
As shown in the figure, the risk determination unit 50 determines that the risk rank is “low” when the combination of the BI score and the FP score corresponds to the region 70.
Further, if the above combination corresponds to the area 72, the risk rank is "medium (MID)", if the combination corresponds to the area 74, the risk rank is "high (HIGH)", and if the combination corresponds to the area 76, the risk rank is "serious (SEVERE)". judge.

図10に示すように、リスク判定部50は、或る対象サーバ12に対するウェブアクセスのBIスコアが相対的に大きい場合、当該ウェブアクセスのFPスコアが相対的に小さくても、当該ウェブアクセスの危険度を相対的に高く判定する。
また、リスク判定部50は、或る対象サーバ12に対するウェブアクセスのFPスコアが相対的に大きい場合、当該ウェブアクセスのBIスコアが相対的に小さくても、当該ウェブアクセスの危険度を相対的に高く判定する。
換言すれば、リスク判定部50は、FPスコアが所定値(同一の値)であるとき、BIスコアが大きくなるほど危険度を高く判定する。同様に、リスク判定部50は、BIスコアが所定値(同一の値)であるとき、FPスコアが大きくなるほど危険度を高く判定する。
As shown in FIG. 10, when the BI score of the web access to a target server 12 is relatively large, the risk determination unit 50 has a risk of the web access even if the FP score of the web access is relatively small. Judge the degree relatively high.
Further, when the FP score of the web access to a certain target server 12 is relatively large, the risk determination unit 50 relatively determines the risk of the web access even if the BI score of the web access is relatively small. Judge high.
In other words, when the FP score is a predetermined value (same value), the risk determination unit 50 determines the higher the risk level as the BI score increases. Similarly, when the BI score is a predetermined value (same value), the risk determination unit 50 determines that the higher the FP score, the higher the risk level.

累積スコア記録部54は、ウェブアクセスのデータに含まれる複数種類の識別子(例えばIPアドレス、デバイスID、ユーザID)について、識別子ごとにその値とFPスコアの累積値(すなわちFP累積値)とを対応付けて累積スコア保持部38に記録する。
例えば、累積スコア記録部54は、上述した図9で示したように、1つの識別子の値をキーとして、型・FP累積値・最終アクセス日時(擬似的にFP累積値の更新日時でもよい)を対応付けて、累積スコア保持部38に記録することができる。
The cumulative score recording unit 54 records the values of a plurality of types of identifiers (for example, IP address, device ID, user ID) included in the web access data for each identifier and the cumulative value of the FP score (that is, the cumulative FP value). It is recorded in the cumulative score holding unit 38 in association with each other.
For example, as shown in FIG. 9 described above, the cumulative score recording unit 54 uses the value of one identifier as a key, and the type, FP cumulative value, and last access date and time (may be a pseudo FP cumulative value update date and time). Can be associated and recorded in the cumulative score holding unit 38.

また、累積スコア記録部54は、複数種類の識別子(例えばIPアドレス、デバイスID、ユーザID)のそれぞれに対するBL追加基準値を保持することができる。
BL追加基準値としては、識別子の種類ごとに異なる値を設定することができる。
さらに、累積スコア記録部54は、或る識別子の値に対応付けて記録されたFPスコアの累積値が、BL追加基準値以下からBL追加基準値を超えた場合に、その識別子の値をブラックリストへ自動的に登録することができる。具体的には、その識別子の値をキーとし、「ブラック」を値とするレコードをBL/WL保持部28へ追加することができる。
In addition, the cumulative score recording unit 54 can hold BL additional reference values for each of a plurality of types of identifiers (for example, IP address, device ID, user ID).
As the BL additional reference value, a different value can be set for each type of identifier.
Further, the cumulative score recording unit 54 blacks the value of the identifier when the cumulative value of the FP score recorded in association with the value of a certain identifier exceeds the BL addition reference value from the BL addition reference value or less. It can be automatically registered in the list. Specifically, a record having the value of the identifier as a key and "black" as a value can be added to the BL / WL holding unit 28.

FPスコア導出部48は、或る対象サーバ12に対するウェブアクセスに関するデータに含まれる識別子ごとに、識別子の値に対して予め記録されたFP累積値に基づいて、当該ウェブアクセスが不正である可能性の高さを検出することができる。
具体的には、FPスコア導出部48は、識別子の値がブラックリストに登録されていた場合、すなわち、累積値の値をキーとし、かつ「ブラック」を値とするレコードがBL/WL保持部28に存在する場合、FPスコアを加算することができる(例えば図7の項番1〜5)。
The FP score deriving unit 48 may have an illegal web access for each identifier included in the data related to web access to a target server 12, based on the FP cumulative value recorded in advance for the identifier value. The height of can be detected.
Specifically, in the FP score derivation unit 48, when the value of the identifier is registered in the blacklist, that is, the record in which the cumulative value is used as the key and "black" is used as the value is the BL / WL holding unit. If present at 28, the FP score can be added (eg, items 1-5 in FIG. 7).

また、本実施形態では、累積スコア保持部38に保持されるFP累積値が、時間の経過とともに一定量減衰するモデルを採用することができる。
累積スコア記録部54は、或る識別子の値と対応付けて記録したFP累積値を、その識別子の値を含む最終アクセスからの経過時間に応じて減算することができる。
具体的には、最終アクセスからの経過時間が長くなるほど、FP累積値の減算幅を大きくする。例えば、或るIPアドレスの値(ここでは図8の「133.250.195.1」)に対応付けて記録されたFP累積値「30」について、「133.250.195.1」を接続元IPアドレスとするウェブアクセスがなされない期間が長くなるほど上記FP累積値を小さくしていく。
Further, in the present embodiment, it is possible to adopt a model in which the FP cumulative value held in the cumulative score holding unit 38 is attenuated by a certain amount with the passage of time.
The cumulative score recording unit 54 can subtract the FP cumulative value recorded in association with the value of a certain identifier according to the elapsed time from the last access including the value of the identifier.
Specifically, the longer the elapsed time from the last access, the larger the subtraction range of the FP cumulative value. For example, for the FP cumulative value "30" recorded in association with the value of a certain IP address (here, "133.250.195.1" in FIG. 8), "133.250.195.1" is connected. The longer the period during which web access using the original IP address is not performed, the smaller the cumulative FP value is.

より具体的には、累積スコア記録部54は、所定の単位時間あたりの減衰量dを保持する。累積スコア記録部54は、ウェブアクセス属性が受け付けられた場合に、そのウェブアクセス属性に含まれる識別子ごとに、前回更新時におけるFP累積値から、(前回更新時からの経過時間T×d)を減算する。言い換えれば、累積スコア記録部54は、以下の計算を実行して、識別子ごとのFP累積値を更新し、新たなFP累積値を累積スコア保持部38へ格納する。
新たなFP累積値 = 前回更新時のFP累積値 − Td
More specifically, the cumulative score recording unit 54 holds the attenuation d per predetermined unit time. When the web access attribute is accepted, the cumulative score recording unit 54 calculates (elapsed time T × d from the previous update) from the FP cumulative value at the time of the previous update for each identifier included in the web access attribute. Subtract. In other words, the cumulative score recording unit 54 executes the following calculation to update the FP cumulative value for each identifier, and stores the new FP cumulative value in the cumulative score holding unit 38.
New FP cumulative value = FP cumulative value at the time of the previous update-Td

また、累積スコア記録部54は、或る識別子の値に対応付けて記録されたFP累積値が、BL追加基準値を超えた状態からBL追加基準値以下に変化した場合に、その識別子の値をブラックリストから除外することができる。
具体的には、その識別子の値をキーとし、「ブラック」を値とするレコードをBL/WL保持部28から削除する。
Further, the cumulative score recording unit 54 determines the value of the identifier when the FP cumulative value recorded in association with the value of a certain identifier changes from a state exceeding the BL addition reference value to a BL addition reference value or less. Can be excluded from the blacklist.
Specifically, the record having the value of the identifier as the key and "black" as the value is deleted from the BL / WL holding unit 28.

アラート通知部56は、所定のリスクランク以上のウェブアクセスを示すアラート情報(例えば図7のアクセス属性62及びリスク判定結果64のデータ)を、各対象サーバ12へ通知する。通知方法としては、例えば電子メール、ファイル送信、プッシュ通知等、公知の方法を採用することができる。
また、アラート通知部56は、予め定められたタイミングで定期的にアラート情報を、各対象サーバ12の管理者が保持・操作する所定の管理者端末へ送信することができる。
なお、アラート情報の送信タイミングとしては、所定のリスクランク以上のウェブアクセスが検出されたタイミング、言い換えれば、所定のリスクランク以上を示すリスク判定結果が第1判定結果保持部34、第2判定結果保持部36に記録されたタイミングで、アラート情報を送信することができる。
The alert notification unit 56 notifies each target server 12 of alert information (for example, data of the access attribute 62 and the risk determination result 64 in FIG. 7) indicating web access of a predetermined risk rank or higher. As the notification method, a known method such as e-mail, file transmission, push notification, or the like can be adopted.
In addition, the alert notification unit 56 can periodically transmit alert information to a predetermined administrator terminal held and operated by the administrator of each target server 12 at a predetermined timing.
As for the transmission timing of the alert information, the timing when web access of a predetermined risk rank or higher is detected, in other words, the risk judgment result indicating the predetermined risk rank or higher is the first judgment result holding unit 34, the second judgment result. Alert information can be transmitted at the timing recorded in the holding unit 36.

ダッシュボード提供部58は、リスク判定結果やその統計情報等を表示するダッシュボードの画面データを生成して、各対象サーバ12やその管理者の端末等へ送信する。
例えば、ダッシュボード提供部58は、第2判定結果保持部36に保持されたリスク判定結果を読み込んでダッシュボードの画面データを生成し、所定の対象サーバ12等に送信することができる。
The dashboard providing unit 58 generates dashboard screen data for displaying the risk determination result and its statistical information, and transmits the screen data to each target server 12 or the terminal of its administrator.
For example, the dashboard providing unit 58 can read the risk determination result held in the second determination result holding unit 36, generate the screen data of the dashboard, and transmit it to the predetermined target server 12 or the like.

[脅威レベル設定パターン]
次に、以上のような不正アクセス検出装置20において不正アクセスとして判定・検出される、同一の認証情報を用いて行われる対象サーバ12への複数のアクセスについての脅威レベルのパターン設定について説明する。
図11は、複数の同一又は異なる対象サーバ12に対して、同一の認証情報(ID/パスワード)が入力・送信されて認証が行われた場合の想定されるパターン(シナリオ)と、その場合の脅威レベルと対応動作を対応付けた設定例である。この例では、同一認証・複数アクセスがあった場合に、セキュリティとユーザの利便性の観点から、脅威レベルを「低・中・高」の3段階に設定している。
このような設定は、不正アクセス検出装置20の記憶部24に設定・記憶され、リスク判定部50によるリスク判定に用いられる。
[Threat level setting pattern]
Next, a threat level pattern setting for a plurality of accesses to the target server 12 performed using the same authentication information, which is determined and detected as unauthorized access by the unauthorized access detection device 20 as described above, will be described.
FIG. 11 shows an assumed pattern (scenario) when the same authentication information (ID / password) is input / transmitted to a plurality of the same or different target servers 12 to perform authentication, and a pattern (scenario) in that case. This is a setting example that associates the threat level with the response action. In this example, when the same authentication and multiple accesses are performed, the threat level is set to three levels of "low, medium, and high" from the viewpoint of security and user convenience.
Such settings are set and stored in the storage unit 24 of the unauthorized access detection device 20, and are used for risk determination by the risk determination unit 50.

[脅威レベル:低]
まず、図11の上段は、1回目のアクセスが行われた一の対象サーバ12aと異なる、他の対象サーバ12bに対して行われた2回目のアクセスが、1回目のアクセスと同じUA(User Agent:Webブラウザの識別情報)からのものであった場合である。
この場合には、同じユーザ端末14から同一ユーザによってアクセスされたものと判定することができ、「同じUA=安全」と判断できるので、追加認証等の対応も不要と考えられ、2回目のアクセスの脅威レベルは「低」と設定することができる。
[Threat level: Low]
First, in the upper part of FIG. 11, the second access made to the other target server 12b, which is different from the one target server 12a in which the first access was made, is the same as the first access UA (User). Agent: Web browser identification information).
In this case, it can be determined that the access was made by the same user from the same user terminal 14, and it can be determined that "same UA = secure". Therefore, it is considered unnecessary to take measures such as additional authentication, and the second access. The threat level of is set to "low".

したがって、この場合には、不正アクセス検出装置20による認証処理(Connect認可API:Application Program Interface)についても、対象サーバ12a、12bにおける個別サービス処理(IntrospectionAPI)、例えば対象サーバ12a(PR1):「決済前」、対象サーバ12b(RP2):「振り込み前」についても、追加認証(OTP)の要求やアクセストークンの無効化(トークンリボーク)は行わない。
また、この場合には、不正アクセス検出装置20では、次回以降に同じUA(ユーザ端末)については追加認証(OTP)を求めないようにするために、不正アクセス検知(IFD:Identity Fraud Detection)のリスク情報を初期化することができる。
Therefore, in this case, the authentication process (Connect authorization API: Application Program Interface) by the unauthorized access detection device 20 is also the individual service process (Introspection API) on the target servers 12a and 12b, for example, the target server 12a (PR1): "Payment". "Before", target server 12b (RP2): Even for "Before transfer", no additional authentication (OTP) request or access token invalidation (token revoking) is performed.
Further, in this case, in order to prevent the unauthorized access detection device 20 from requesting additional authentication (OTP) for the same UA (user terminal) from the next time onward, the unauthorized access detection (IFD: Identity Fraud Detection) is performed. Risk information can be initialized.

[脅威レベル:中]
次に、図12の中段は、2回目のアクセスが、1回目のアクセスと同一の対象サーバ12aに対して、異なるUAから行われた場合である。
この場合には、同一ユーザが、自己が使用する異なる2つのユーザ端末14からアクセスを行ったものと判定することができ、「UA変更」は、例えばPCとスマートフォン等のモバイル端末などの間では普通(頻繁)に行われると判断できるので、追加認証を行えば問題ないと考えられ、2回目のアクセスの脅威レベルは「中」と設定することができる。
[Threat level: Medium]
Next, the middle part of FIG. 12 is a case where the second access is made to the same target server 12a as the first access from different UAs.
In this case, it can be determined that the same user has accessed from two different user terminals 14 used by the user, and the "UA change" is performed between a PC and a mobile terminal such as a smartphone, for example. Since it can be judged that it is performed normally (frequently), it is considered that there is no problem if additional authentication is performed, and the threat level of the second access can be set to "medium".

したがって、この場合には、不正アクセス検出装置20による認証処理(Connect認可API)についても、対象サーバ12aにおける個別サービス処理(IntrospectionAPI)についても、確認的に追加認証(OTP)を求めるようにし、アクセストークンの無効化(トークンリボーク)は行わない。
また、この場合には、不正アクセス検出装置20では、次回以降に同じ複数のUA(ユーザ端末)については追加認証(OTP)を求めず、過去に使用されていないUAからアクセスされた場合にのみ追加認証を求めるようにするために、IFDのリスク情報を設定・変更等することができる。
Therefore, in this case, both the authentication process (Connect authorization API) by the unauthorized access detection device 20 and the individual service process (Introspection API) on the target server 12a are confirmed to request additional authentication (OTP) for access. Token invalidation (token revoking) is not performed.
Further, in this case, the unauthorized access detection device 20 does not require additional authentication (OTP) for the same plurality of UAs (user terminals) from the next time onward, and only when accessed from a UA that has not been used in the past. IFD risk information can be set, changed, etc. to require additional certification.

[脅威レベル:高]
次に、図12の下段は、2回目のアクセスが、1回目のアクセスが行われた一の対象サーバ12aとは異なる他の対象サーバ12bに対して行われ、かつ、2回目のアクセス元が1回目のアクセス元とは異なる国である場合である。
この場合には、認証情報の漏洩・不正使用による不正アクセスの可能性が高いと判定することができ、追加認証やトークンリボークが必要と考えられ、2回目のアクセスの脅威レベルは「高」と設定することができる。
[Threat level: High]
Next, in the lower part of FIG. 12, the second access is made to another target server 12b different from the one target server 12a to which the first access was made, and the second access source is This is the case when the country is different from the first access source.
In this case, it can be determined that there is a high possibility of unauthorized access due to leakage or unauthorized use of authentication information, and it is considered that additional authentication or token revoke is required, and the threat level of the second access is "high". Can be set.

この場合には、まず、認証処理を経て行われている1回目のアクセスに係る対象サーバ12での個別サービス処理(IntrospectionAPI)については、追加認証(OTP)を求めるようにし、一度認証処理が行われていることから、アクセストークンの無効化(トークンリボーク)は行わない。認証処理が行われた1回目のアクセスを含めて、既に発行されている全てのアクセストークンを無効化するのは厳しすぎると考えられ、ユーザの利便性を重視して、各対象サーバ12での追加認証のみを行うようにする。 In this case, first, for the individual service process (IntrospectionAPI) on the target server 12 related to the first access that has been performed through the authentication process, additional authentication (OTP) is requested, and the authentication process is performed once. Therefore, the access token is not invalidated (token revoking). It is considered too strict to invalidate all the access tokens that have already been issued, including the first access that has been authenticated, and with an emphasis on user convenience, each target server 12 Only perform additional authentication.

一方、不正アクセス検出装置20による認証処理(Connect認可API)については、認証処理を経ていない2回目のアクセスについては、認証前であり、例えばアカウントハッキングの可能性も高いと考えられるため、最も厳しい判定とすることができる。
この場合には、不正アクセス検出装置20では、不正使用された可能性の高い認証情報による認証・ログインの後、同意画面を表示させる前に追加認証(OTP)を求める。
また、同時に、同一認証情報に基づいて発行されたアクセストークンは、全て無効化(削除)する。これによって、それ以前に発行されたアクセストークンは他の対象サーバ12で使用された段階でエラー発生となり、アクセストークンが盗難・不正利用された場合にも、被害の発生を防止できるようになる。
On the other hand, the authentication process (Connect authorization API) by the unauthorized access detection device 20 is the strictest because the second access that has not undergone the authentication process is before authentication and there is a high possibility of account hacking, for example. It can be a judgment.
In this case, the unauthorized access detection device 20 requests additional authentication (OTP) before displaying the consent screen after authentication / login using authentication information that is highly likely to have been used illegally.
At the same time, all access tokens issued based on the same authentication information are invalidated (deleted). As a result, an error occurs when the access token issued before that is used by the other target server 12, and even if the access token is stolen or misused, the occurrence of damage can be prevented.

[動作(不正アクセス検出方法)]
次に、以上のような構成からなる本実施形態に係る不正アクセス検出装置20の具体的な動作(不正アクセス検出方法)について、図12を参照しつつ説明する。
図12は、本実施形態に係る不正アクセス検出装置20における処理動作を示すシーケンス図である。
[Operation (Unauthorized access detection method)]
Next, a specific operation (unauthorized access detection method) of the unauthorized access detection device 20 according to the present embodiment having the above configuration will be described with reference to FIG.
FIG. 12 is a sequence diagram showing a processing operation in the unauthorized access detection device 20 according to the present embodiment.

前提として、本実施形態に係る不正アクセス検出システム1では、不正アクセス検出装置20に対して、複数の対象サーバ12と、認証処理についてのユーザ登録がなされた一又は二以上のユーザ端末14が、通信網16を介してアクセス・通信可能に接続が確立されている(図1参照)。
まず、或るユーザ端末14から、複数の対象サーバ12のうち、一の対象サーバ12a(RP1)に対して、サービス利用要求としてアクセス要求情報が送信される(ステップ(1))。このアクセス要求情報には、当該ユーザ端末14に係るウェブアクセス属性を示す情報が含まれる。
As a premise, in the unauthorized access detection system 1 according to the present embodiment, a plurality of target servers 12 and one or more user terminals 14 for which user registration for authentication processing is performed are provided for the unauthorized access detection device 20. A connection has been established so that it can be accessed and communicated via the communication network 16 (see FIG. 1).
First, access request information is transmitted from a certain user terminal 14 as a service use request to one target server 12a (RP1) among the plurality of target servers 12 (step (1)). The access request information includes information indicating a web access attribute related to the user terminal 14.

ユーザ端末14から対象サーバ12aに送信されたサービス利用要求は、リダイレクト処理を経て、認証認可要求として、不正アクセス検出装置20(Idp)に送信される(ステップ(2))。この認証認可要求には、上述した脅威分析用情報を含むウェブアクセス属性を示す情報が含まれる。
認証認可要求が不正アクセス検出装置20で受信されると、不正アクセス検出装置20は、ユーザ端末14の認証情報となるID/パスワードの入力画面が生成され、ユーザ端末14に対して送信・提示される(ステップ(3))。
The service use request transmitted from the user terminal 14 to the target server 12a undergoes a redirect process and is transmitted to the unauthorized access detection device 20 (Idp) as an authentication authorization request (step (2)). This certification authorization request includes information indicating web access attributes including the above-mentioned threat analysis information.
When the authentication authorization request is received by the unauthorized access detection device 20, the unauthorized access detection device 20 generates an ID / password input screen that serves as authentication information for the user terminal 14, and transmits / presents the authentication / authorization request to the user terminal 14. (Step (3)).

ユーザ端末14は、入力画面に対して登録された認証情報となるID/パスワードが入力され、その情報が不正アクセス検出装置20に送信される(ステップ(4))。
不正アクセス検出装置20では、ユーザ端末14から送信されたID/パスワードを、不正アクセス検出装置20で登録されているID/パスワードとの検証・照合が行われ、送信されたID/パスワードが登録されたID/パスワードと一致すれば、当該ユーザ端末14の認証が行われる(ステップ(5))。
その後は、必要な他の処理等を経て、ユーザ認証されたユーザ端末14から送信されたウェブアクセス属性を含むリクエスト時の情報が記憶され、当該ユーザ端末14に対して、アクセス許可情報となるアクセストークンが生成・発行される(ステップ(6))。
The user terminal 14 is input with an ID / password that serves as authentication information registered on the input screen, and the information is transmitted to the unauthorized access detection device 20 (step (4)).
The unauthorized access detection device 20 verifies and collates the ID / password transmitted from the user terminal 14 with the ID / password registered in the unauthorized access detection device 20, and the transmitted ID / password is registered. If the ID / password matches, the user terminal 14 is authenticated (step (5)).
After that, the information at the time of request including the web access attribute transmitted from the user-authenticated user terminal 14 is stored through other necessary processes, and the access to the user terminal 14 becomes access permission information. A token is generated and issued (step (6)).

アクセストークンが発行されると、応答情報として、不正アクセス検出装置20から該当するユーザ端末14及び当該ユーザ端末14からアクセス要求を受けた対象サーバ12aに対してアクセストークンが送信される(ステップ(7))。
送信されたアクセストークンは、ユーザ端末14において記憶・保持されるとともに、アクセス要求を受けた対象サーバ12aにおいて記憶・管理される(ステップ(8))。具体的には、対象サーバ12aでは、受信したアクセストークンを、ユーザ端末14のユーザID等の識別情報と対応付けて記憶・管理する(ステップ(8))。
When the access token is issued, the access token is transmitted from the unauthorized access detection device 20 to the corresponding user terminal 14 and the target server 12a that has received the access request from the user terminal 14 as response information (step (7). )).
The transmitted access token is stored and held in the user terminal 14, and is also stored and managed in the target server 12a that receives the access request (step (8)). Specifically, the target server 12a stores and manages the received access token in association with the identification information such as the user ID of the user terminal 14 (step (8)).

この状態で、ユーザ端末14は、アクセス要求した対象サーバ12aへのアクセスが許可・可能となる。そして、ユーザ端末14から対象サーバ12aに対して個別サービスの利用要求が行われると(ステップ(9))、対象サーバ12aでは、管理しているアクセストークンを使ってサービスに必要な情報を不正アクセス検出装置20に要求するトークン検証リクエスト(図2(b)参照)を送信する(ステップ(10))。
不正アクセス検出装置20では、対象サーバ12aから送信されたアクセストークンを検証し、記憶・保持されているアクセストークンの情報と照合・対比して、情報が一致すれば検証OKとし(ステップ(11))、当該ユーザ端末14には不正等がないものとして正常応答を返信する(ステップ(12))。
これによって、ユーザ端末14は、アクセス要求した対象サーバ12aとのアクセスが可能となり、対象サーバ12aとの間で個別サービスの利用が可能となる(ステップ(13))。
In this state, the user terminal 14 is permitted / enabled to access the target server 12a for which access is requested. Then, when the user terminal 14 requests the target server 12a to use the individual service (step (9)), the target server 12a illegally accesses the information required for the service using the managed access token. A token verification request (see FIG. 2B) requested to the detection device 20 is transmitted (step (10)).
The unauthorized access detection device 20 verifies the access token transmitted from the target server 12a, collates and compares it with the stored / held access token information, and if the information matches, the verification is OK (step (11)). ), A normal response is returned assuming that the user terminal 14 is free from fraud (step (12)).
As a result, the user terminal 14 can access the target server 12a for which access is requested, and can use the individual service with the target server 12a (step (13)).

このような状態において、他の対象サーバ12b(RP2)に対するアクセス要求とそれに伴う認証処理が行われ(ステップ(1)〜(5)参照)、その場合に、対象サーバ12aに対するアクセス要求と同一の認証情報(ID/パスワード)が入力・検証されたとする。
そして、この場合に、上述した図11のパターン設定における「脅威レベル:高」に該当する事象、すなわち、2回目のアクセスが、1回目のアクセスとは異なる対象サーバ12bに対して、1回目とは異なる国から行われたとする。
In such a state, an access request to the other target server 12b (RP2) and an authentication process associated therewith are performed (see steps (1) to (5)), and in that case, the same as the access request to the target server 12a. It is assumed that the authentication information (ID / password) has been entered and verified.
Then, in this case, the event corresponding to "threat level: high" in the pattern setting of FIG. 11 described above, that is, the second access is different from the first access for the target server 12b as the first time. Is from a different country.

この場合には、まず、2回目のアクセスについての認証処理(ステップ(1)〜(5)参照)が行われると、不正アクセス検出装置20は、不正使用された可能性の高い2回目のアクセスに係る認証情報による認証・ログインの後、同意画面を表示させる前に追加認証(OTP)を求める。
不正アクセスが行われた場合には、追加認証に合致する情報を入力・送信することはできず、したがって、2回目のアクセスによってアクセストークンの発行を受けたり、対象サーバ12bにアクセスしてサービス等の利用を受けることは不可能となる。
In this case, first, when the authentication process for the second access (see steps (1) to (5)) is performed, the unauthorized access detection device 20 has a high possibility of being illegally used for the second access. After authentication / login with the authentication information related to, additional authentication (OTP) is requested before displaying the consent screen.
When unauthorized access is made, it is not possible to input / send information that matches the additional authentication. Therefore, the access token is issued by the second access, or the target server 12b is accessed to provide services, etc. It will be impossible to receive the use of.

同時に、同一認証情報に基づいて対象サーバ12aに対して発行されたアクセストークンは無効化(破棄)される(ステップ(14))。
これによって、1回目のアクセスを行ったユーザ端末14から対象サーバ12aに対して個別サービスの利用要求が行われると(ステップ(15))、対象サーバ12aは、アクセストークンを使ってサービスに必要な情報を不正アクセス検出装置20に要求するトークン検証リクエストを送信する(ステップ(16))。
不正アクセス検出装置20では、対象サーバ12aに対して発行されたアクセストークンを既に破棄しているので、トークン検証はエラーとなり、対象サーバ12aに対してはエラー応答が返信される(ステップ(17))。
At the same time, the access token issued to the target server 12a based on the same authentication information is invalidated (destroyed) (step (14)).
As a result, when the user terminal 14 that has made the first access requests the target server 12a to use the individual service (step (15)), the target server 12a is required for the service using the access token. A token verification request for requesting information from the unauthorized access detection device 20 is transmitted (step (16)).
Since the unauthorized access detection device 20 has already destroyed the access token issued to the target server 12a, the token verification results in an error, and an error response is returned to the target server 12a (step (17)). ).

したがって、1回目のアクセスを行ったユーザ端末14においても、対象サーバ12aとのアクセスが行えず、対象サーバ12aにおける個別サービスの利用が不可能となる(ステップ(13))。
このようにして、本システムによらなければ「正常応答」してしまうアカウントハッキングのような場合にも、対象サーバ12aと対象サーバ12bに対する複数のアクセス内容から異変を察知することができ、被害の発生・拡大を防止できるようになる。
Therefore, even the user terminal 14 that has made the first access cannot access the target server 12a, and the individual service cannot be used on the target server 12a (step (13)).
In this way, even in the case of account hacking that "normally responds" without using this system, it is possible to detect an abnormality from a plurality of access contents to the target server 12a and the target server 12b, resulting in damage. It will be possible to prevent the occurrence and spread.

以上説明したように、本実施形態に係る不正アクセス検出装置20を備えた不正アクセス検出システム1によれば、同一の認証情報を使用して行われた一又は二以上の対象サーバ12に対する複数回のアクセスを検証し、複数のアクセス内容を総合的に判定して脅威分析を行うことで、不正の可能性の高いアクセスを確実に検出・排除することができる。
これによって、例えばOpenID Connectに代表される、一つの認証処理によって複数のサーバやシステムへのアクセスが許可されるシステムにおいても、同一の認証情報を盗用した不正アクセスを検出して、信頼性・安全性の高い認証サービスシステムを実現することができる。
As described above, according to the unauthorized access detection system 1 provided with the unauthorized access detection device 20 according to the present embodiment, a plurality of times for one or more target servers 12 performed using the same authentication information. By verifying the access of the server, comprehensively judging the contents of multiple accesses, and performing threat analysis, it is possible to reliably detect and eliminate the access with a high possibility of fraud.
As a result, even in a system such as OpenID Connect where access to multiple servers and systems is permitted by one authentication process, unauthorized access by stealing the same authentication information can be detected, and reliability and safety can be achieved. It is possible to realize a highly reliable authentication service system.

また、本実施形態に係る不正アクセス検出装置20では、対象サーバ12に対するウェブアクセスをBIとFPの2軸で評価し、当該ウェブアクセスのリスクランクを決定することができる。
これにより、対象サーバ12のウェブサイトに対してウェブアクセスが与える影響度合い、言い換えれば、対象サーバ12が実行する業務やビジネスに対してウェブアクセスが与える現実のリスクの大きさに即して評価したウェブアクセスの危険度を、対象サーバやその管理者等へ提供することができる。
Further, in the unauthorized access detection device 20 according to the present embodiment, the web access to the target server 12 can be evaluated on the two axes of BI and FP, and the risk rank of the web access can be determined.
As a result, the degree of influence of web access on the website of the target server 12, in other words, the magnitude of the actual risk that web access gives to the business or business executed by the target server 12 is evaluated. The risk level of web access can be provided to the target server and its administrator.

また、本実施形態に係る不正アクセス検出装置20によれば、複数台の端末、複数のIPアドレス、複数のユーザIDを切り替えつつ、なりすましログインや不正取引、リスト型アカウントハッキング等が行われた場合でも、複数種類の識別子を含むウェブアクセスに対して識別子ごとにFPスコアを積み上げていきウェブアクセスのFPスコアを決定することができるため、これらの不正アクセスを検出しやすくなる。
例えば、正しいユーザID・パスワードを用いたアクセスであっても、(1)同じIPアドレスで多数のユーザIDへのログインが行われた場合、(2)同じユーザIDを用いたログインが(異なるIPアドレスからも含めて)多数行われた場合、(3)同じデバイスIDで多数のユーザIDへのログイン試行が行われた場合等、FPスコアの増加により不正アクセスとして検知することができる。
Further, according to the unauthorized access detection device 20 according to the present embodiment, when spoofing login, unauthorized transaction, list-type account hacking, etc. are performed while switching between a plurality of terminals, a plurality of IP addresses, and a plurality of user IDs. However, since the FP score of the web access can be determined by accumulating the FP score for each identifier for the web access including a plurality of types of identifiers, it becomes easy to detect these unauthorized accesses.
For example, even if the access is performed using the correct user ID and password, (1) when logins to many user IDs are performed with the same IP address, (2) login using the same user ID is performed (different IPs). It can be detected as unauthorized access by increasing the FP score, such as when a large number of times are performed (including from the address), (3) when login attempts are made to a large number of user IDs with the same device ID, and so on.

また、本実施形態に係る不正アクセス検出装置20では、識別子の値ごとにFPスコアを累積し、閾値を超えると、上記識別子の値をブラックリストへ自動登録する。これにより、同一の識別子の値を用いた過去のウェブアクセスに対して判定された不正の疑いの度合いを、今回のウェブアクセスに対するリスク判定へ反映することができる。
さらに、不正アクセス検出装置20は、最終アクセスからの経過時間に応じてFPスコアの累積値を減算し、閾値以下になるとブラックリストから自動削除することができる。これにより、ブラックリストの登録数の増加を抑制でき、ブラックリストとの効率的なマッチングを実現することができる。また、不正アクセスで使用されなくなってから時間が経過した識別子の値はブラックリストから除外されることで、その後、正当なユーザがその識別子の値を利用する場合に、不正アクセスと誤検知してしまうことを抑制できる。
Further, the unauthorized access detection device 20 according to the present embodiment accumulates the FP score for each identifier value, and when the threshold value is exceeded, the value of the identifier is automatically registered in the blacklist. As a result, the degree of suspicion of fraud determined for past web access using the same identifier value can be reflected in the risk determination for this web access.
Further, the unauthorized access detection device 20 can subtract the cumulative value of the FP score according to the elapsed time from the last access, and automatically delete it from the blacklist when it becomes equal to or less than the threshold value. As a result, an increase in the number of registered blacklists can be suppressed, and efficient matching with the blacklist can be realized. In addition, the value of the identifier that has been used for unauthorized access for a long time is excluded from the blacklist, and when a legitimate user subsequently uses the value of the identifier, it is falsely detected as unauthorized access. It can be suppressed from being stored.

以上、本発明について、好ましい実施形態を示して説明したが、本発明は、上述した実施形態に限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、上述した実施形態の第1変形例として、FPスコア判定規則は、対象サーバ12に対して1つのユーザ端末14からなされた複数回のウェブアクセスに所定の関係がある場合にFPスコアを加算することを定めてもよい。具体的には、対象サーバ12のウェブサイトがロイヤリティプログラム(ポイントプログラム)を提供するウェブサイトである場合に、識別対象「ユーザID」、ルール内容「ポイント交換(モノとの引き替え)のウェブページのURLを指定したHTTP要求から、退会のウェブページのURLを指定したHTTP要求までの時間が所定時間(例えば3分)以内であること」が規定されてもよい。
Although the present invention has been described above with reference to preferred embodiments, it goes without saying that the present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the present invention.
For example, as a first modification of the above-described embodiment, the FP score determination rule adds an FP score when there is a predetermined relationship between a plurality of web accesses made from one user terminal 14 to the target server 12. You may decide to do so. Specifically, when the website of the target server 12 is a website that provides a loyalty program (point program), the identification target "user ID" and the rule content "point exchange (exchange for goods)" web page. It may be specified that the time from the HTTP request for which the URL is specified to the HTTP request for which the URL of the withdrawal web page is specified is within a predetermined time (for example, 3 minutes).

本発明者は、ロイヤリティプログラムを提供するウェブサイトに対する不正アクセスを調査する中で、ポイント交換を実行後、証拠隠滅のためにすぐに退会するという振る舞いが多いことを発見した。本変形例の態様によると、時間的に前後する複数回のウェブアクセスの関係に着目してFPスコアを加算することにより、不正アクセスの検出精度を一層高めることができる。 While investigating unauthorized access to websites that provide loyalty programs, the present inventor has found that there are many behaviors in which, after performing point exchange, the membership is immediately withdrawn due to the destruction of evidence. According to the aspect of this modification, the detection accuracy of unauthorized access can be further improved by adding the FP score by paying attention to the relationship of a plurality of times of web access that are back and forth in time.

また、第2変形例として、上記実施形態の不正アクセス検出装置20は、対象サーバ12に対する不正アクセスを検出したが、変形例として、不正アクセス検出装置20は、自装置に対する外部装置からの不正アクセスを検出してもよい。不正アクセスを検出した場合には、自装置のユーザへその旨を通知してもよく、外部装置からの不正アクセスを遮断するための処理(例えば通信の無効化処理、パーソナルファイアウォールの設定処理等)を実行してもよい。 Further, as a second modification, the unauthorized access detection device 20 of the above embodiment detects unauthorized access to the target server 12, but as a modification, the unauthorized access detection device 20 has unauthorized access to its own device from an external device. May be detected. When an unauthorized access is detected, the user of the own device may be notified to that effect, and processing for blocking unauthorized access from an external device (for example, communication invalidation processing, personal firewall setting processing, etc.) May be executed.

また、不正アクセス検出装置20としては、一般的なPC、タブレット端末、スマートフォン等の情報端末であってもよく、図3に示した機能ブロックが実装されたコンピュータプログラムが情報端末にインストールされて実行されることにより、上述した実施形態の不正アクセス検出装置20と同様の処理を実行できるものであれば、どのような装置構成であってもよい。
また、不正アクセス検出装置20に保持されるBIスコア判定規則は、例えば、外部装置からのアクセスが重要なシステムコールを発生させるアクセスに対して高いBIスコアが設定されてもよい。また、FPスコア判定規則は、例えば、管理者権限の乗っ取りやハッキングの典型的なパターンに対して高いFPスコアが設定されてもよい。
Further, the unauthorized access detection device 20 may be an information terminal such as a general PC, tablet terminal, or smartphone, and a computer program on which the functional block shown in FIG. 3 is mounted is installed and executed in the information terminal. Any device configuration may be used as long as it can execute the same processing as the unauthorized access detection device 20 of the above-described embodiment.
Further, the BI score determination rule held in the unauthorized access detection device 20 may be set to, for example, a high BI score for an access that causes a system call in which access from an external device is important. Further, the FP score determination rule may set a high FP score for a typical pattern of hijacking or hacking of administrator authority, for example.

さらに、前記実施形態では、BL/WL、BIスコア、FPスコアを用いたリスク判定を説明したが、いずれか一つのみを用いたリスク判定であってもよい。
加えて、前記実施形態では、認証・認可提供機能を具備するIDPに不正アクセス検出機能を実装した構成を説明したが、IDPと独立して不正アクセス検出機能を有する装置を新規に加える構成であってもよく、この新規の装置において、各RPから直接、若しくは、各RPからIDPを介して、アクセスデータを受信してリスク判定を行う動作を行ってもよい。
Further, in the above-described embodiment, the risk determination using the BL / WL, BI score, and FP score has been described, but the risk determination using only one of them may be used.
In addition, in the above-described embodiment, the configuration in which the unauthorized access detection function is implemented in the IDP having the authentication / authorization providing function has been described, but the configuration is such that a device having the unauthorized access detection function is newly added independently of the IDP. Alternatively, in this new device, an operation of receiving access data directly from each RP or via IDP from each RP and performing a risk determination may be performed.

なお、上述した実施形態及び変形例の任意の組み合わせもまた本発明の実施の形態として有用である。
組み合わせによって生じる新たな実施の形態は、組み合わされる実施形態及び変形例それぞれの効果を併せ持つことができる。
また、請求項に記載の各構成要件が果たすべき機能は、上述した実施形態及び変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることは勿論である。
Any combination of the above-described embodiments and modifications is also useful as an embodiment of the present invention.
The new embodiment produced by the combination can have the effects of the combined embodiment and the modified example.
Further, it goes without saying that the function to be fulfilled by each of the constituent requirements described in the claims is realized by a single component or a cooperation thereof shown in the above-described embodiments and modifications.

本発明は、例えばOpenID Connectなどの、一つの認証処理によって複数のサーバやシステムへのアクセスが可能となるシングルサインオンのシステムなどに好適に利用可能である。 The present invention can be suitably used for a single sign-on system such as OpenID Connect, which enables access to a plurality of servers and systems by one authentication process.

1 不正アクセス検出システム
12 対象サーバ(認証・認可依存サイト)
14 ユーザ端末
16 通信網
20 不正アクセス検出装置(認証・認可提供システム)
22 制御部
24 記憶部
26 通信部
1 Unauthorized access detection system 12 Target server (authentication / authorization dependent site)
14 User terminal 16 Communication network 20 Unauthorized access detection device (authentication / authorization provision system)
22 Control unit 24 Storage unit 26 Communication unit

Claims (5)

ユーザ端末からアクセス要求情報が送信された対象装置に対して、当該ユーザ端末に係る所定のアクセス許可情報を送信する情報処理装置であって、
前記ユーザ端末から送信される認証情報を受信する認証情報受信手段と、
前記認証情報受信手段で受信された認証情報に基づいて、前記ユーザ端末の認証を行う認証手段と、
前記認証手段で認証されたユーザ端末に係る前記アクセス許可情報を生成し、当該ユーザ端末からアクセス要求情報が送信された対象装置に対して前記アクセス許可情報を送信するアクセス許可情報生成手段と、
前記アクセス許可情報が生成されたユーザ端末に係る認証情報と同一の認証情報が、当該アクセス許可情報が送信された対象装置と同一又は異なる対象装置に対してアクセス要求情報を送信したユーザ端末から送信されると、当該同一の認証情報を送信したユーザ端末に係るアクセス要求情報について、所定の不正アクセスのリスク判定を行うリスク判定手段と、を備える
ことを特徴とする不正アクセス検出装置。
An information processing device that transmits predetermined access permission information related to the user terminal to the target device to which the access request information is transmitted from the user terminal.
An authentication information receiving means for receiving the authentication information transmitted from the user terminal, and
An authentication means that authenticates the user terminal based on the authentication information received by the authentication information receiving means, and an authentication means that authenticates the user terminal.
An access permission information generating means that generates the access permission information related to the user terminal authenticated by the authentication means and transmits the access permission information to the target device to which the access request information is transmitted from the user terminal.
The same authentication information as the authentication information related to the user terminal from which the access permission information is generated is transmitted from the user terminal that has transmitted the access request information to the target device that is the same as or different from the target device to which the access permission information has been transmitted. Then, the unauthorized access detection device is provided with a risk determination means for determining a predetermined risk of unauthorized access for the access request information related to the user terminal that has transmitted the same authentication information.
前記認証手段は、
前記リスク判定手段のリスク判定結果に基づいて、
前記同一の認証情報を送信したユーザ端末に、所定の認証情報の送信を要求する
ことを特徴とする請求項1記載の不正アクセス検出装置。
The authentication means is
Based on the risk determination result of the risk determination means
The unauthorized access detection device according to claim 1, wherein the user terminal that has transmitted the same authentication information is requested to transmit the predetermined authentication information.
前記アクセス許可情報生成手段は、
前記アクセス許可情報が生成されたユーザ端末に係る認証情報と同一の認証情報が、当該アクセス許可情報が生成されたユーザ端末と同一又は異なるユーザ端末から送信された場合に、
前記リスク判定手段のリスク判定結果に基づいて、
前記アクセス許可情報を無効、破棄、削除若しくは変更する、又は、前記同一の認証情報を送信したユーザ端末に対してアクセス許可、再認証若しくは追加認証を要求する、
ことを特徴とする請求項1又は2記載の不正アクセス検出装置。
The access permission information generation means
When the same authentication information as the authentication information related to the user terminal from which the access permission information is generated is transmitted from the same or different user terminal as the user terminal from which the access permission information is generated.
Based on the risk determination result of the risk determination means
Disabling the access permission information, destroy, delete or change, or to request permission, re-authentication or additional authentication to the user terminal transmitting the same authentication information,
The unauthorized access detection device according to claim 1 or 2.
ユーザ端末からアクセス要求情報が送信された対象装置に対して、当該ユーザ端末に係る所定のアクセス許可情報を送信する情報処理装置を構成するコンピュータを、
前記ユーザ端末から送信される認証情報を受信する認証情報受信手段、
前記認証情報受信手段で受信された認証情報に基づいて、前記ユーザ端末の認証を行う認証手段、
前記認証手段で認証されたユーザ端末に係る前記アクセス許可情報を生成し、当該ユーザ端末からアクセス要求情報が送信された対象装置に対して前記アクセス許可情報を送信するアクセス許可情報生成手段、
前記アクセス許可情報が生成されたユーザ端末に係る認証情報と同一の認証情報が、当該アクセス許可情報が送信された対象装置と同一又は異なる対象装置に対してアクセス要求情報を送信したユーザ端末から送信されると、当該同一の認証情報を送信したユーザ端末に係るアクセス要求情報について、所定の不正アクセスのリスク判定を行うリスク判定手段、として機能させる
ことを特徴とする不正アクセス検出プログラム。
A computer that constitutes an information processing device that transmits predetermined access permission information related to the user terminal to the target device to which access request information is transmitted from the user terminal.
Authentication information receiving means for receiving authentication information transmitted from the user terminal,
An authentication means that authenticates the user terminal based on the authentication information received by the authentication information receiving means,
An access permission information generating means that generates the access permission information related to a user terminal authenticated by the authentication means and transmits the access permission information to a target device to which access request information is transmitted from the user terminal.
The same authentication information as the authentication information related to the user terminal from which the access permission information is generated is transmitted from the user terminal that has transmitted the access request information to the target device that is the same as or different from the target device to which the access permission information has been transmitted. Then, the unauthorized access detection program is characterized in that the access request information related to the user terminal that has transmitted the same authentication information is made to function as a risk determination means for determining a predetermined risk of unauthorized access.
ユーザ端末からアクセス要求情報が送信された対象装置に対して、当該ユーザ端末に係る所定のアクセス許可情報を送信する方法であって、
コンピュータが、
前記ユーザ端末から送信される認証情報を受信する認証情報受信手順、
前記認証情報受信手順で受信された認証情報に基づいて、前記ユーザ端末の認証を行う認証手順、
前記認証手順で認証されたユーザ端末に係る前記アクセス許可情報を生成し、当該ユーザ端末からアクセス要求情報が送信された対象装置に対して前記アクセス許可情報を送信するアクセス許可情報生成手順、
前記アクセス許可情報が生成されたユーザ端末に係る認証情報と同一の認証情報が、当該アクセス許可情報が送信された対象装置と同一又は異なる対象装置に対してアクセス要求情報を送信したユーザ端末から送信されると、当該同一の認証情報を送信したユーザ端末に係るアクセス要求情報について、所定の不正アクセスのリスク判定を行うリスク判定手順、とを実行する
ことを特徴とする不正アクセス検出方法。
It is a method of transmitting predetermined access permission information related to the user terminal to the target device to which the access request information is transmitted from the user terminal.
The computer
Authentication information receiving procedure for receiving the authentication information transmitted from the user terminal,
An authentication procedure for authenticating the user terminal based on the authentication information received in the authentication information receiving procedure,
The access permission information generation procedure, which generates the access permission information related to the user terminal authenticated by the authentication procedure, and transmits the access permission information to the target device to which the access request information is transmitted from the user terminal.
The same authentication information as the authentication information related to the user terminal from which the access permission information is generated is transmitted from the user terminal that has transmitted the access request information to the target device that is the same as or different from the target device to which the access permission information has been transmitted. Then, the unauthorized access detection method is characterized by executing a risk determination procedure for determining a predetermined risk of unauthorized access for the access request information related to the user terminal that has transmitted the same authentication information.
JP2017037438A 2017-02-28 2017-02-28 Unauthorized access detectors, programs and methods Active JP6842951B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017037438A JP6842951B2 (en) 2017-02-28 2017-02-28 Unauthorized access detectors, programs and methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017037438A JP6842951B2 (en) 2017-02-28 2017-02-28 Unauthorized access detectors, programs and methods

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021026017A Division JP2021082342A (en) 2021-02-22 2021-02-22 Illegal access detector, program and method

Publications (2)

Publication Number Publication Date
JP2018142266A JP2018142266A (en) 2018-09-13
JP6842951B2 true JP6842951B2 (en) 2021-03-17

Family

ID=63528186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017037438A Active JP6842951B2 (en) 2017-02-28 2017-02-28 Unauthorized access detectors, programs and methods

Country Status (1)

Country Link
JP (1) JP6842951B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111132158A (en) * 2018-10-30 2020-05-08 中国移动通信集团安徽有限公司 Method and system for preventing service embezzlement
JP7403565B2 (en) 2022-03-18 2023-12-22 Lineヤフー株式会社 Fraud detection device, fraud detection method, and fraud detection program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899853B2 (en) * 2006-12-19 2012-03-21 富士ゼロックス株式会社 Authentication program, authentication server, and single sign-on authentication system
JP2009003559A (en) * 2007-06-19 2009-01-08 Fuji Xerox Co Ltd Computer system for single sign-on server, and program
JP5626919B2 (en) * 2012-02-29 2014-11-19 Necソリューションイノベータ株式会社 Network system, authentication cooperation apparatus, authentication cooperation method, and program

Also Published As

Publication number Publication date
JP2018142266A (en) 2018-09-13

Similar Documents

Publication Publication Date Title
US11290464B2 (en) Systems and methods for adaptive step-up authentication
US9942220B2 (en) Preventing unauthorized account access using compromised login credentials
US20210014246A1 (en) In-stream malware protection
US8695097B1 (en) System and method for detection and prevention of computer fraud
US8850567B1 (en) Unauthorized URL requests detection
US8312073B2 (en) CAPTCHA-free throttling
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20120151559A1 (en) Threat Detection in a Data Processing System
US10630718B2 (en) Detection of remote fraudulent activity in a client-server-system
WO2012021722A1 (en) Disposable browser for commercial banking
US20070061871A1 (en) Authentication and account protection method and apparatus
US11863559B2 (en) Secure remote support authorization
US20050238174A1 (en) Method and system for secure communications over a public network
TW201928750A (en) Collation server, collation method, and computer program
US11616774B2 (en) Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts
JP6842951B2 (en) Unauthorized access detectors, programs and methods
Haber et al. Indicators of compromise
Papaspirou et al. Security Revisited: Honeytokens meet Google Authenticator
US11539697B1 (en) Method for controlling access to computer resources utilizing user device fingerprints
US20220303293A1 (en) Methods of monitoring and protecting access to online services
JP2021082342A (en) Illegal access detector, program and method
Alalayah Pattern Image based Dynamic Framework for Security in Web Application
Amanulla et al. Data Breach at Nintendo Co. Ltd.: 300,000 Nintendo Users Hacked
CN117675353A (en) Instant messaging-based identity verification method, system, electronic equipment and medium
CN116664124A (en) Online authorization method, device, electronic equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210222

R150 Certificate of patent or registration of utility model

Ref document number: 6842951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250