JP7058464B2 - Anti-fraud system and anti-fraud method - Google Patents

Anti-fraud system and anti-fraud method Download PDF

Info

Publication number
JP7058464B2
JP7058464B2 JP2016220400A JP2016220400A JP7058464B2 JP 7058464 B2 JP7058464 B2 JP 7058464B2 JP 2016220400 A JP2016220400 A JP 2016220400A JP 2016220400 A JP2016220400 A JP 2016220400A JP 7058464 B2 JP7058464 B2 JP 7058464B2
Authority
JP
Japan
Prior art keywords
information
measure
unit
acquisition unit
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016220400A
Other languages
Japanese (ja)
Other versions
JP2018077752A (en
Inventor
千鶴 高澤
義裕 安藤
康之 田中
政幸 森田
淳生 松本
健志 手塚
貴寛 安東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016220400A priority Critical patent/JP7058464B2/en
Publication of JP2018077752A publication Critical patent/JP2018077752A/en
Application granted granted Critical
Publication of JP7058464B2 publication Critical patent/JP7058464B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、不正対策システム、および不正対策方法に関する。 The present invention relates to a fraud countermeasure system and a fraud countermeasure method.

近年、インターネットを介した所定のサービスにおいて、サービスを提供する事業者にとって好ましくない行為、例えば悪意のある目的で意図的にクリックを繰り返すなど、いわゆる迷惑行為が行われる場合がある。このような迷惑行為を抑制するための方法が知られている(特許文献1参照)。この方法は、ユーザが検索広告をクリックした後に広告主のウェブサイトに移動して行った行動に関する情報を収集する段階と、ユーザが検索広告をクリックした後に広告主のウェブサイトに移動して行った行動がユーザの平均的な行動パターンよりも所定の基準値を超える場合に、これを不正クリックとして判断するものである。 In recent years, in a predetermined service via the Internet, an unfavorable act for a business operator providing the service, for example, a so-called annoying act such as intentionally repeating a click for a malicious purpose may be performed. A method for suppressing such annoying acts is known (see Patent Document 1). This method involves collecting information about the behavior of the user after clicking on the search ad and then going to the advertiser's website, and then going to the advertiser's website after the user clicks on the search ad. When the behavior exceeds a predetermined reference value from the average behavior pattern of the user, this is judged as an unauthorized click.

特開2008-176787号公報Japanese Unexamined Patent Publication No. 2008-176787

しかしながら、上記従来の技術では、迷惑行為を抑制するには不十分な場合があった。
本発明は、このような事情を考慮してなされたものであり、迷惑行為をより効果的に抑制することができる不正対策システム、および不正対策方法を提供することを目的の一つとする。
However, the above-mentioned conventional technique may not be sufficient to suppress nuisance.
The present invention has been made in consideration of such circumstances, and one of the objects of the present invention is to provide a fraud countermeasure system capable of more effectively suppressing annoying acts and a fraud countermeasure method.

本発明の一態様は、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、前記表示部により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行する実行部と、を備えた不正対策システムであって、前記取得部は、前記実行部により施策が実行された後のログ情報を取得し、前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行する不正対策システムである。 One aspect of the present invention is an acquisition unit that acquires log information that is a history of actions performed in connection with a service provided via a network, and information generated based on the information acquired by the acquisition unit. Is a fraud countermeasure system provided with an output control unit for displaying the information on the display unit and an execution unit for receiving and executing measures against annoying acts by a person who sees the information displayed by the display unit. Is a fraud countermeasure system that acquires log information after a measure is executed by the execution unit, and the acquisition unit, the output control unit, and the execution unit repeatedly execute the operation.

本発明の一態様によれば、迷惑行為をより効果的に抑制することができる。 According to one aspect of the present invention, nuisance can be suppressed more effectively.

不正対策システムの構成と使用環境を示す図である。It is a figure which shows the structure and use environment of an anti-fraud system. 不正対策システムにより実行される処理を示すシーケンス図である。It is a sequence diagram which shows the process executed by a fraud countermeasure system. 表示装置40に表示される画像IMを示す図である。It is a figure which shows the image IM displayed on the display device 40. 表示装置40に表示される画像IM1を示す図である。It is a figure which shows the image IM1 displayed on the display device 40. 実行される施策の一例を示す図である。It is a figure which shows an example of the measures to be executed. 表示装置40に表示される画像IM2を示す図である。It is a figure which shows the image IM2 displayed on the display device 40. 表示装置40に表示される画像IM3を示す図である。It is a figure which shows the image IM3 displayed on the display device 40. 表示装置40に表示される画像IM4を示す図である。It is a figure which shows the image IM4 displayed on the display device 40. 不正対策システム1により実行される処理の概念図である。It is a conceptual diagram of the process executed by the fraud countermeasure system 1. 第2実施形態の不正対策システム1Aの機能構成の一例を示す図である。It is a figure which shows an example of the functional structure of the fraud countermeasure system 1A of the 2nd Embodiment. 第2実施形態の可視化装置30Aにより実行される処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process executed by the visualization apparatus 30A of the 2nd Embodiment. 対応テーブル37の一例を示す図である。It is a figure which shows an example of the correspondence table 37.

以下、図面を参照し、本発明の不正対策システム、および不正対策方法の実施形態について説明する。本発明の不正対策システムは、一以上のプロセッサによって実現される。不正対策システムは、迷惑行為をより効果的に抑制するものである。そのため、不正対策システムは、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得し、取得した情報に基づいて生成した情報を表示部に表示させ、表示された情報を見た人による迷惑行為に対する施策を受け付けて実行させ、施策が実行された後のログ情報を取得するといった動作を繰り返し実行する。このような機能の詳細は、以下の説明によって段階的に開示される。
<第1実施形態>
[構成]
図1は、不正対策システム1の構成と使用環境を示す図である。不正対策システム1は、例えば、一以上のウェブサーバ10と、収集サーバ20と、可視化装置30と、表示装置40とを含む。
Hereinafter, embodiments of the anti-fraud system of the present invention and the anti-fraud method will be described with reference to the drawings. The anti-fraud system of the present invention is realized by one or more processors. Anti-fraud systems are more effective in curbing harassment. Therefore, the anti-fraud system acquires log information, which is a history of actions performed in connection with services provided via the network, and displays and displays the information generated based on the acquired information on the display unit. It repeatedly executes operations such as accepting and executing measures against annoying acts by a person who sees the information, and acquiring log information after the measures are executed. Details of such a function will be disclosed step by step by the following description.
<First Embodiment>
[Constitution]
FIG. 1 is a diagram showing a configuration and a usage environment of the fraud countermeasure system 1. The fraud countermeasure system 1 includes, for example, one or more web servers 10, a collection server 20, a visualization device 30, and a display device 40.

ウェブサーバ10は、ウェブWに接続されたユーザからの要求に応じて、ウェブWを介してサービスを提供する。ウェブWとは、インターネットなどのネットワークであり、不特定多数のユーザによってアクセスされるものである。サービスとは、ネットワークを介して提供されるサービスであればよく、例えば、ショッピングに関するサービスや、特定の情報(例えばコンテンツ)を提供するものである。また、ウェブサーバ10は、提供したサービスに対してユーザにより行われた行動の履歴であるログ情報を記憶する。 The web server 10 provides a service via the web W in response to a request from a user connected to the web W. The Web W is a network such as the Internet, and is accessed by an unspecified number of users. The service may be a service provided via a network, for example, a service related to shopping or providing specific information (for example, content). Further, the web server 10 stores log information which is a history of actions performed by the user with respect to the provided service.

収集サーバ20は、ウェブサーバ10に記憶されたログ情報を取得する。ログ情報とは、例えば、ウェブサーバ10に対するアクセスログや、CS作業ログ、利用者データ、投稿ログ、施策ログ等を含む。 The collection server 20 acquires the log information stored in the web server 10. The log information includes, for example, an access log for the web server 10, a CS work log, user data, a posting log, a measure log, and the like.

アクセスログとは、例えば、ユーザの端末装置がウェブサーバ10にアクセスした際に取得されるログ情報である。例えば、Cookieに関する情報や、ウェブサーバ10にアクセスしたユーザの端末装置のIPアドレス等がアクセスログに含まれる。 The access log is, for example, log information acquired when the user's terminal device accesses the web server 10. For example, the access log includes information about the cookie, the IP address of the terminal device of the user who accessed the web server 10, and the like.

CS作業ログとは、例えば、ウェブサーバ10の管理者がウェブサーバ10に対して行った処置時間や、処置回数などである。例えば、ウェブサーバ10が、ユーザのコメントを受け付けるものである場合、管理者が、迷惑行為と認定したコメントを削除したコメントの削除数や、削除に要した時間等がCS作業ログに含まれる。本実施形態において、迷惑行為とは、提供しているサービスにおいて他人にとって迷惑となる行為であって、スパムの送信や、ユーザIDの乗っ取り、掲示板に大量の悪意あるコメントを投稿すること等を含む。 The CS work log is, for example, the treatment time performed on the web server 10 by the administrator of the web server 10, the number of treatments, and the like. For example, when the web server 10 accepts the user's comments, the CS work log includes the number of deleted comments that the administrator has determined to be annoying, the time required for the deletion, and the like. In the present embodiment, the nuisance act is an act that is annoying to others in the provided service, and includes sending spam, hijacking a user ID, posting a large amount of malicious comments on a bulletin board, and the like. ..

利用者データとは、例えば、ユーザがウェブサーバ10にアクセスして、予め付与されたIDを用いてログインした後における、そのユーザの行動の履歴や、そのユーザに対する評価等である。ユーザの評価とは、例えば、ウェブサーバ10により提供されているサービスを利用した他のユーザによってなされた評価の結果である。 The user data is, for example, a history of the user's behavior after the user accesses the web server 10 and logs in using an ID given in advance, an evaluation of the user, and the like. The user evaluation is, for example, the result of an evaluation made by another user who has used the service provided by the web server 10.

投稿ログとは、例えば、ウェブサーバ10に対して行われたコメント等の投稿履歴である。 The posting log is, for example, a posting history of comments and the like made to the web server 10.

施策ログとは、ウェブサーバ10に対して施策(詳細は後述)が実行されたことに起因するログ情報である。施策とは、迷惑行為を抑制するために人により実行される処置である。 The measure log is log information caused by the execution of the measure (details will be described later) for the web server 10. Measures are measures taken by humans to curb harassment.

また、収集サーバ20は、例えば、可視化装置30が処理対象とする情報に基づいて、上述したログ情報のうちから選択的に(或いは加工を行って)、予め設定された種類のログ情報(施策を決定するための情報)を取得する。予め設定された種類のログ情報は、可視化装置30が情報を生成するための情報であり、ウェブサーバ10がユーザに提供するサービスごとに異なっていてよい。なお、収集サーバ20が、選択的にログ情報を取得することに代えて、可視化装置30の取得部32が、ログ情報のうちから情報を選択してもよい。 Further, the collection server 20 selectively (or processes) from the above-mentioned log information based on the information to be processed by the visualization device 30, and the log information (measure) of a preset type. Information to determine)). The preset type of log information is information for the visualization device 30 to generate information, and may be different for each service provided by the web server 10 to the user. Instead of the collection server 20 selectively acquiring the log information, the acquisition unit 32 of the visualization device 30 may select the information from the log information.

可視化装置30は、例えば、取得部32と、出力制御部34と、記憶部36とを備える。取得部32および出力制御部34のうち一方または双方は、例えば、CPU(Central Processing Unit)などのプロセッサがプログラム(ソフトウェア)を実行することにより実現される。また、取得部32および出力制御部34のうち一方または双方は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)などのハードウェアによって実現されてもよいし、ソフトウェアとハードウェアが協働するものであってもよい。 The visualization device 30 includes, for example, an acquisition unit 32, an output control unit 34, and a storage unit 36. One or both of the acquisition unit 32 and the output control unit 34 are realized by, for example, a processor such as a CPU (Central Processing Unit) executing a program (software). Further, one or both of the acquisition unit 32 and the output control unit 34 may be realized by hardware such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), and FPGA (Field-Programmable Gate Array). However, software and hardware may work together.

記憶部36は、例えば、HDD(Hard Disk Drive)やフラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)などによって実現される。記憶部36には、取得部32に取得されたログ情報や、出力制御部34によって実行された処理結果等の情報が格納される。 The storage unit 36 is realized by, for example, an HDD (Hard Disk Drive), a flash memory, a RAM (Random Access Memory), a ROM (Read Only Memory), or the like. The storage unit 36 stores information such as log information acquired by the acquisition unit 32 and processing results executed by the output control unit 34.

取得部32は、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する。取得部32は、例えば、収集サーバ20により収集された情報を取得する。出力制御部34は、取得部32により取得された情報に基づいて生成した情報を表示装置40に表示させる。 The acquisition unit 32 acquires log information which is a history of actions performed in connection with the service provided via the network. The acquisition unit 32 acquires, for example, the information collected by the collection server 20. The output control unit 34 causes the display device 40 to display the information generated based on the information acquired by the acquisition unit 32.

表示装置40は、例えば、LCD(Liquid Crystal Display)や有機EL(Electroluminescence)等の表示装置である。表示装置40には、出力制御部34により生成された情報を含む画像が表示される。 The display device 40 is, for example, a display device such as an LCD (Liquid Crystal Display) or an organic EL (Electroluminescence). An image including information generated by the output control unit 34 is displayed on the display device 40.

[処理]
図2は、不正対策システム1により実行される処理を示すシーケンス図である。まず、収集サーバ20が、ウェブサーバ10からログ情報を取得し(S100)、取得したログ情報を収集サーバ20の記憶装置(不図示)に記憶させる(S102)。次に、可視化装置30の取得部32が、収集サーバ20の記憶装置に記憶されたログ情報を取得し(S104)、取得したログ情報を記憶部36に記憶させる(S106)。次に、可視化装置30の出力制御部34が、記憶部36に記憶されたログ情報に基づいて生成した情報を含む画像を表示装置40に表示させる(S108)。
[process]
FIG. 2 is a sequence diagram showing a process executed by the anti-fraud system 1. First, the collection server 20 acquires log information from the web server 10 (S100), and stores the acquired log information in a storage device (not shown) of the collection server 20 (S102). Next, the acquisition unit 32 of the visualization device 30 acquires the log information stored in the storage device of the collection server 20 (S104), and stores the acquired log information in the storage unit 36 (S106). Next, the output control unit 34 of the visualization device 30 causes the display device 40 to display an image including information generated based on the log information stored in the storage unit 36 (S108).

ログ情報に基づいて生成された情報とは、取得部32により取得された、予め設定された種類のログ情報に基づいて導出される情報であって、可視化装置30の管理者が迷惑行為を認識し、分析するのに寄与する情報である。以下、一例として、取得部32によりCS作業ログから選択的に取得された情報に基づいて導出された情報について説明する。 The information generated based on the log information is information derived based on the log information of a preset type acquired by the acquisition unit 32, and the administrator of the visualization device 30 recognizes the nuisance. It is information that contributes to analysis. Hereinafter, as an example, the information derived based on the information selectively acquired from the CS work log by the acquisition unit 32 will be described.

図3は、表示装置40に表示される画像IMを示す図である。図中、縦軸は、CS作業ログに基づいて、導出された作業時間である。作業時間は、ウェブサーバ10の管理者が迷惑行為を抑制するために処置に要した時間である。図中、横軸は、処置が行われた時刻を示している。図示する例では、時刻tまでの作業時間が示されている。 FIG. 3 is a diagram showing an image IM displayed on the display device 40. In the figure, the vertical axis is the work time derived based on the CS work log. The working time is the time required for the administrator of the web server 10 to take measures to suppress the nuisance. In the figure, the horizontal axis indicates the time when the treatment was performed. In the illustrated example, the working time up to time t is shown.

図4は、表示装置40に表示される画像IM1を示す図である。図示する例は、時刻tの時点における迷惑行為を行っている端末装置に対応付けられているIPアドレスを管轄する国別の集計結果を示す図である。図示する例では、例えば、迷惑行為の多くが日本国以外の外国からのアクセスによって行われているものとする。 FIG. 4 is a diagram showing an image IM1 displayed on the display device 40. The illustrated example is a diagram showing the aggregated results by country having jurisdiction over the IP address associated with the terminal device performing the nuisance at the time t. In the illustrated example, for example, it is assumed that most of the nuisance acts are performed by access from a foreign country other than Japan.

可視化装置30を管理する管理者は、表示装置40により表示された情報を視認することにより、迷惑行為の多くは外国で管轄されているIPアドレスに対応する端末装置によって行われていることを認識することができる。この場合、例えば、ウェブサーバ10を管理する管理者は、外国が管轄しているIPアドレスに対応する端末装置の利用を抑制するための施策を、ウェブサーバ10に対して実行する。なお、利用とは、ユーザがサービスを提供しているウェブサーバ10にアクセスした後に、そのウェブサーバ10が提供しているサービスを実際に利用することであって、ショッピングサイトであれば物品を購入する行為が利用である。ウェブサーバ10は、表示装置40により表示された情報を見た人による施策を受け付けて実行する「実行部」の一例である。 By visually recognizing the information displayed by the display device 40, the administrator who manages the visualization device 30 recognizes that most of the nuisance acts are performed by the terminal device corresponding to the IP address under the jurisdiction of a foreign country. can do. In this case, for example, the administrator who manages the web server 10 implements a measure for the web server 10 to suppress the use of the terminal device corresponding to the IP address under the jurisdiction of the foreign country. Note that the use means that the user actually uses the service provided by the web server 10 after accessing the web server 10 providing the service, and purchases an article if it is a shopping site. The act of doing is the use. The web server 10 is an example of an "execution unit" that receives and executes measures by a person who sees the information displayed by the display device 40.

例えば、施策として、ユーザがサービスを受けるための条件を設定する。例えば、ユーザは外国人であると推定されるため、ユーザの端末装置に表示させた日本語がユーザにより入力されたことがサービスの提供の条件とされる。図5は、実行される施策の一例を示す図である。ウェブサーバ10は、ユーザにサービスを提供する前に、所定の日本語を表示すると共に、ユーザに対して表示した日本語を領域ARに入力するように指示する画像を表示するための情報を、ユーザの端末装置に提供する。ウェブサーバ10は、領域ARに表示させた日本語が入力された場合、ユーザの端末装置にサービスを提供する。このように、施策が実行されることにより、外国人のユーザにより行われる迷惑行為が抑制されることが期待される。 For example, as a measure, a condition for a user to receive a service is set. For example, since the user is presumed to be a foreigner, it is a condition for providing the service that the Japanese input displayed on the user's terminal device is input by the user. FIG. 5 is a diagram showing an example of measures to be implemented. Before providing the service to the user, the web server 10 displays the predetermined Japanese and also displays the information for displaying the image instructing the user to input the displayed Japanese into the area AR. Provided to the user's terminal device. When the Japanese displayed in the area AR is input, the web server 10 provides a service to the user's terminal device. By implementing the measures in this way, it is expected that the nuisance acts performed by foreign users will be suppressed.

なお、上記の図3の例では、作業時間と、時刻とを軸としたグラフを表示装置40に表示させるものとしたが、これに代えて、アクセスログ、利用者データ、投稿ログ、または施策ログから選択的に取得されたログ情報をグラフの軸としてもよい。例えば、グラフの軸は、ユーザの属性や、コンテンツの属性、削除した情報の数(または度合)、作業に要した費用、被害の大きさ、アクセスの数、投稿された情報の数(または度合)等である。 In the example of FIG. 3 above, the graph centered on the work time and the time is displayed on the display device 40, but instead of this, the access log, user data, posting log, or measures are taken. The log information selectively acquired from the log may be used as the axis of the graph. For example, the axes of the graph are user attributes, content attributes, number of deleted information (or degree), cost required for work, magnitude of damage, number of accesses, number of posted information (or degree). ) Etc.

また、施策は、ログ情報に基づいて生成された情報に基づいて決定される。例えば、上述した日本語をユーザに入力させることに代えて、ユーザが迷惑行為に使用している端末装置にネットワークへの接続サービスを提供しているプロバイダを介した、アクセスや利用を制限することであってもよい。 In addition, measures are determined based on the information generated based on the log information. For example, instead of having the user input the above-mentioned Japanese, restricting access and use through a provider that provides a network connection service to the terminal device used by the user for annoying acts. May be.

図2の説明に戻る。上述したように施策が実行された後、収集サーバ20は、ウェブサーバ10から施策が実行された後のログ情報を取得し(S110)、取得したログ情報を収集サーバ20の記憶装置(不図示)に記憶させる(S112)。次に、可視化装置30の取得部32が、収集サーバ20の記憶装置に記憶されたログ情報を取得し、取得したログ情報を記憶部36に記憶させる(S114)。次に、可視化装置30の出力制御部34が、記憶部36に記憶されたログ情報に基づいて生成した情報を含む画像を表示装置40に表示させる(S116)。 Returning to the description of FIG. After the measure is executed as described above, the collection server 20 acquires the log information after the measure is executed from the web server 10 (S110), and stores the acquired log information in the storage device (not shown) of the collection server 20. ) (S112). Next, the acquisition unit 32 of the visualization device 30 acquires the log information stored in the storage device of the collection server 20, and stores the acquired log information in the storage unit 36 (S114). Next, the output control unit 34 of the visualization device 30 causes the display device 40 to display an image including information generated based on the log information stored in the storage unit 36 (S116).

図6は、表示装置40に表示される画像IM2を示す図である。図6は、時刻t+1までの施策後ログの推移を示している。図3と重複する説明は省略する。図中、縦軸は、施策後ログを示している。施策後ログは、上述した日本語をユーザに入力させる施策が実行されたことにより発生するログ情報であって、日本語を入力することを失敗した処理の結果を示す回数である。時刻tにおいて上記の施策が行われたことによって、施策後ログが時刻t後に増加傾向となることが予測される。 FIG. 6 is a diagram showing an image IM2 displayed on the display device 40. FIG. 6 shows the transition of the post-measure log up to the time t + 1. The description overlapping with FIG. 3 will be omitted. In the figure, the vertical axis shows the post-measure log. The post-measure log is log information generated by the execution of the above-mentioned measures for causing the user to input Japanese, and is the number of times indicating the result of the process in which the input of Japanese fails. Since the above measures are taken at time t, it is expected that the post-measure log will tend to increase after time t.

図7は、表示装置40に表示される画像IM3を示す図である。図7は、時刻t+1までの作業時間を示している。図3と重複する説明は省略する。図示するように、例えば、時刻tの直後において上述した施策が実行されたことによって、上述したように施策後ログが増加すると共に、作業時間が減少することが予測される。このように施策が実行されたことによって、外国で管轄されているIPアドレスに対応する端末装置による迷惑行為が減少することが期待されるためである。 FIG. 7 is a diagram showing an image IM3 displayed on the display device 40. FIG. 7 shows the working time up to the time t + 1. The description overlapping with FIG. 3 will be omitted. As shown in the figure, for example, when the above-mentioned measures are executed immediately after the time t, it is predicted that the post-measures log will increase and the work time will decrease as described above. This is because it is expected that the implementation of such measures will reduce the nuisance caused by the terminal devices corresponding to the IP addresses under the jurisdiction of foreign countries.

図8は、表示装置40に表示される画像IM4を示す図である。図示する例は、時刻t+1の時点における迷惑行為を行っている端末装置に対応付けられているIPアドレスを管轄する国別の集計結果を示す図である。図示するように、外国で管轄されているIPアドレスに対応付けられている端末装置による迷惑行為の割合は減少することが期待される。 FIG. 8 is a diagram showing an image IM4 displayed on the display device 40. The illustrated example is a diagram showing the aggregated results by country having jurisdiction over the IP address associated with the terminal device performing the nuisance at the time t + 1. As shown in the figure, it is expected that the rate of harassment by terminal devices associated with IP addresses under the jurisdiction of foreign countries will decrease.

上述したように、可視化装置30を管理する管理者は、表示装置40により表示された施策の実行前と実行後の作業時間や施策後ログなどの情報を対比可能に視認することにより、施策の有用性や、迷惑行為が抑制されたか否かを判断することができる。仮に、施策が実行されたにも関わらず、迷惑行為が抑制されていない場合、管理者は、他の施策を実行する。 As described above, the administrator who manages the visualization device 30 can visually check the information such as the work time before and after the execution of the measure displayed by the display device 40 and the log after the measure in a contrastable manner. It is possible to judge the usefulness and whether or not the nuisance is suppressed. If the nuisance is not suppressed even though the measure has been implemented, the administrator implements another measure.

図9は、不正対策システム1により実行される処理の概念図である。(1)ログ情報に基づいて、生成された情報が表示装置40に表示される。(2)可視化装置30の管理者は、表示装置40に表示された情報を分析して、迷惑行為の特徴を認識する。(3)管理者は、認識した迷惑行為の特徴から迷惑行為を抑制するための施策を選択したり、施策を実行するか否かを判断したりする。(4)そして、可視化装置30の管理者、またはウェブサーバ10の管理者が、施策を実行する。 FIG. 9 is a conceptual diagram of the processing executed by the fraud countermeasure system 1. (1) The generated information is displayed on the display device 40 based on the log information. (2) The administrator of the visualization device 30 analyzes the information displayed on the display device 40 and recognizes the characteristics of the nuisance. (3) The manager selects a measure for suppressing the harassment based on the recognized characteristics of the harassment, and determines whether or not to implement the measure. (4) Then, the administrator of the visualization device 30 or the administrator of the web server 10 executes the measures.

更に、可視化装置30は、施策が実行された後のログ情報を取得し、取得したログ情報に基づいて生成した情報を表示装置40に表示させる。これにより、可視化装置30の管理者は、施策が効果的であったか否かを判断することができる。 Further, the visualization device 30 acquires the log information after the measure is executed, and causes the display device 40 to display the information generated based on the acquired log information. As a result, the manager of the visualization device 30 can determine whether or not the measure was effective.

このように、上述した(1)から(4)を繰り返すことによって、迷惑行為を抑制するのに効果的な施策を実行することができ、迷惑行為をより効果的に抑制することができる。 In this way, by repeating the above-mentioned (1) to (4), it is possible to implement effective measures for suppressing harassment, and it is possible to suppress harassment more effectively.

上述した(1)から(4)を繰り返すことによって、以下のような効果がある。迷惑行為の分析に必要な情報が整理され、表示装置40に表示されることにより、管理者は、迷惑行為に関する調査や分析を容易に行うことができる。また、繰り返し、迷惑行為の分析に必要な情報が収集されるため、ログ情報を集める手間を省くことができ、管理者の初動が早まることにより迅速に迷惑行為の抑制を行うことができる。更に、迷惑行為を分析するための情報が可視化されることで、ウェブサーバ10が提供するサービス特有の迷惑行為や、迷惑行為による被害の程度を容易に把握することができる。 By repeating the above-mentioned (1) to (4), the following effects can be obtained. By organizing the information necessary for the analysis of the nuisance and displaying it on the display device 40, the administrator can easily investigate and analyze the nuisance. In addition, since the information necessary for the analysis of the nuisance is repeatedly collected, the trouble of collecting the log information can be saved, and the nuisance can be quickly suppressed by accelerating the initial action of the administrator. Further, by visualizing the information for analyzing the nuisance, it is possible to easily grasp the nuisance peculiar to the service provided by the web server 10 and the degree of damage caused by the nuisance.

以上説明した第1実施形態によれば、ネットワークを介して提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部32と、取得部32により取得された情報に基づいて生成した情報を表示装置40に表示させる出力制御部34と、表示装置40により表示された情報を見た人による迷惑行為に対する施策を受け付けて実行するウェブサーバ10とを備えた不正対策システム1であって、取得部32は、ウェブサーバ10により施策が実行された後のログ情報を取得し、取得部32、出力制御部34は、およびウェブサーバ10は、上記の動作を繰り返すことにより、迷惑行為をより効果的に抑制することができる。 According to the first embodiment described above, the acquisition unit 32 for acquiring the log information which is the history of the actions performed in connection with the service provided via the network, and the information acquired by the acquisition unit 32. An anti-fraud system including an output control unit 34 that displays the information generated based on the display device 40 on the display device 40, and a web server 10 that receives and executes measures against annoying acts by a person who sees the information displayed by the display device 40. 1. The acquisition unit 32 acquires the log information after the measure is executed by the web server 10, the acquisition unit 32, the output control unit 34, and the web server 10 repeat the above operations. , Annoying acts can be suppressed more effectively.

<第2実施形態>
以下、第2実施形態について説明する。第1実施形態では、管理者がウェブサーバ10に施策を実行させるものとしたが、第2実施形態では、可視化装置30Aの実行依頼部38が、ウェブサーバ10に施策を実行させる。
<Second Embodiment>
Hereinafter, the second embodiment will be described. In the first embodiment, the administrator causes the web server 10 to execute the measure, but in the second embodiment, the execution request unit 38 of the visualization device 30A causes the web server 10 to execute the measure.

図10は、第2実施形態の不正対策システム1Aの機能構成の一例を示す図である。第2実施形態の不正対策システム1Aは、第1実施形態の機能構成に加え、更に操作装置42を備える。操作装置42は、管理者によって行われた操作を受け付け、受け付けた操作に応じた情報を可視化装置30Aに出力する。管理者は、例えば、ウェブサーバ10に実行させる施策を、操作装置42を介して入力する。 FIG. 10 is a diagram showing an example of the functional configuration of the fraud countermeasure system 1A of the second embodiment. The fraud countermeasure system 1A of the second embodiment further includes an operation device 42 in addition to the functional configuration of the first embodiment. The operation device 42 receives the operation performed by the administrator, and outputs the information corresponding to the received operation to the visualization device 30A. For example, the administrator inputs a measure to be executed by the web server 10 via the operation device 42.

第2実施形態の不正対策システム1Aは、可視化装置30に代えて、可視化装置30Aを備える。可視化装置30Aは、取得部32、出力制御部34、および記憶部36に加え、更に実行依頼部38を備える。実行依頼部38は、操作装置42により入力された施策をウェブサーバ10に実行するように指示する指示情報を、ネットワークを介してウェブサーバ10に送信する。ウェブサーバ10は、実行依頼部38により送信された指示情報を取得し、取得した指示情報に基づいて、施策を実行する。 The fraud countermeasure system 1A of the second embodiment includes a visualization device 30A instead of the visualization device 30. The visualization device 30A includes an execution request unit 38 in addition to the acquisition unit 32, the output control unit 34, and the storage unit 36. The execution request unit 38 transmits instruction information instructing the web server 10 to execute the measure input by the operation device 42 to the web server 10 via the network. The web server 10 acquires the instruction information transmitted by the execution request unit 38, and executes the measure based on the acquired instruction information.

図11は、第2実施形態の可視化装置30Aにより実行される処理の流れを示すフローチャートである。まず、取得部32が、収集サーバ20からログ情報を取得する(S200)。次に、出力制御部34が、取得したログ情報に基づいて情報を生成し(S202)、生成した情報を表示装置40に表示させる(S204)。 FIG. 11 is a flowchart showing a flow of processing executed by the visualization device 30A of the second embodiment. First, the acquisition unit 32 acquires log information from the collection server 20 (S200). Next, the output control unit 34 generates information based on the acquired log information (S202), and causes the display device 40 to display the generated information (S204).

次に、実行依頼部38が、所定時間以内に施策が入力されたか否かを判定する(S206)。施策が入力されてなかった場合、本フローチャートの処理は終了する。施策が入力された場合は、実行依頼部38は、ウェブサーバ10に施策を実行するように指示情報を送信する(S208)。そして、ウェブサーバ10は、指示情報を取得し、取得した指示情報に基づいて施策を実行する。これにより本フローチャートの1ルーチンの処理は終了する。 Next, the execution request unit 38 determines whether or not the measure has been input within a predetermined time (S206). If no measure is entered, the processing of this flowchart ends. When the measure is input, the execution request unit 38 transmits instruction information to the web server 10 to execute the measure (S208). Then, the web server 10 acquires the instruction information and executes the measure based on the acquired instruction information. This ends the processing of one routine in this flowchart.

以上説明した第2実施形態によれば、第1実施形態と同様の効果を奏すると共に、可視化装置30Aの管理者が、表示装置40に表示された情報を参照しつつ、施策の実行を指示することができるため、管理者にとっての利便性がより向上する。 According to the second embodiment described above, the same effect as that of the first embodiment is obtained, and the administrator of the visualization device 30A instructs the execution of the measure while referring to the information displayed on the display device 40. Because it can be done, the convenience for the administrator is further improved.

[変形例]
第2実施形態では、実行依頼部38が、操作装置42により入力された指示情報をウェブサーバ10に送信することにより、ウェブサーバ10に施策を実行させるものとした。これに代えて、実行依頼部38は、自動的に迷惑行為に対する施策を選択し、選択した施策をウェブサーバ10に実行させてもよい。
[Modification example]
In the second embodiment, the execution request unit 38 causes the web server 10 to execute the measure by transmitting the instruction information input by the operation device 42 to the web server 10. Instead of this, the execution request unit 38 may automatically select a measure for annoying acts and cause the web server 10 to execute the selected measure.

例えば、記憶部36には、迷惑行為に対する施策と、迷惑行為とが対応付けられた対応テーブル37が記憶されている。図12は、対応テーブル37の一例を示す図である。例えば対応テーブル37には、外国が管轄するIPアドレスに対応する端末装置によるサービスの利用に対する処置の作業時間が所定時間以上である場合には、図5で示した施策が実行されることが対応付けられているものとする。 For example, the storage unit 36 stores a correspondence table 37 in which a measure for annoying acts and an annoying act are associated with each other. FIG. 12 is a diagram showing an example of the corresponding table 37. For example, in the correspondence table 37, when the work time of the treatment for the use of the service by the terminal device corresponding to the IP address under the jurisdiction of a foreign country is longer than the predetermined time, the measure shown in FIG. 5 is executed. It shall be attached.

この場合、実行依頼部38は、上記の施策を自動的に選択して、ウェブサーバ10に施策を実行させる。また、実行依頼部38は、自動的に選択した施策が有用でないと判定した場合、上記の施策とは異なる施策を自動的に選択して、ウェブサーバ10に施策を実行させてもよい。例えば、実行依頼部38は、施策前と施策後との所定のログ情報の変化度合が小さい場合に、実行させた施策は有用でないと判定し、他の施策をウェブサーバ10に実行させる。なお、実行させた施策が有用でない場合に実行する施策は、例えば、実行させた施策が有用でない場合の施策として、対応テーブル37に記憶されている。 In this case, the execution request unit 38 automatically selects the above measures and causes the web server 10 to execute the measures. Further, when the execution request unit 38 determines that the automatically selected measure is not useful, the execution request unit 38 may automatically select a measure different from the above measures and cause the web server 10 to execute the measure. For example, the execution request unit 38 determines that the executed measure is not useful when the degree of change in the predetermined log information between before and after the measure is small, and causes the web server 10 to execute another measure. The measures to be executed when the executed measures are not useful are stored in the correspondence table 37 as, for example, the measures to be executed when the executed measures are not useful.

また、実行依頼部38は、所定回数、施策を実行したが、それらの施策が有用でないと判定した場合、表示装置40に管理者による対応が必要であることを示す情報を出力させてもよい。このように、自動的に施策が実行されることにより、管理者とっての利便性を向上させることができる。 Further, the execution request unit 38 may execute the measures a predetermined number of times, but if it is determined that the measures are not useful, the display device 40 may output information indicating that the administrator needs to take action. .. By automatically executing the measures in this way, it is possible to improve the convenience for the administrator.

以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 Although the embodiments for carrying out the present invention have been described above using the embodiments, the present invention is not limited to these embodiments, and various modifications and substitutions are made without departing from the gist of the present invention. Can be added.

1、1A…不正対策システム、10…ウェブサーバ、20…収集サーバ、30,30A…可視化装置、32…取得部、34…出力制御部、36…記憶部、38…実行依頼部、40…表示装置、42…操作装置 1, 1A ... Fraud countermeasure system, 10 ... Web server, 20 ... Collection server, 30, 30A ... Visualization device, 32 ... Acquisition unit, 34 ... Output control unit, 36 ... Storage unit, 38 ... Execution request unit, 40 ... Display Device, 42 ... Operation device

Claims (8)

ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、
前記表示部により表示された情報を見た人による、迷惑行為に対する施策を受け付けて実行する実行部と、
を備えた不正対策システムであって、
前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行し、
前記施策は、ユーザの端末装置が前記ウエブサーバにアクセスした後、前記サービスを前記端末装置に提供することを制限するための施策であり、
前記出力制御部は、(a)前記施策が行われたタイミングと前記施策前および前記施策後の前記ログ情報の推移を示す情報、または(b)前記施策前および前記施策後の前記迷惑行為を行っているIPアドレスを管轄する国別の集計結果を示す情報を前記表示部に表示させる、
不正対策システム。
An acquisition unit that acquires log information that is a history of actions performed in connection with services provided by a web server via a network, and an acquisition unit.
An output control unit that displays information generated based on the information acquired by the acquisition unit on the display unit.
An execution unit that accepts and executes measures against harassment by a person who sees the information displayed by the display unit.
It is a fraud countermeasure system equipped with
The acquisition unit, the output control unit, and the execution unit repeatedly execute the operation.
The measure is a measure for restricting the provision of the service to the terminal device after the user's terminal device accesses the web server.
The output control unit performs (a) information indicating the timing at which the measure is taken and the transition of the log information before and after the measure, or (b) the annoying act before and after the measure. Information indicating the aggregated results for each country that has jurisdiction over the IP address being used is displayed on the display unit.
Anti-fraud system.
ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
前記取得部により取得された情報に基づいて生成した情報を表示部に表示させる出力制御部と、
前記表示部により表示された情報を見た人による、迷惑行為に対する施策を受け付けて実行する実行部と、
を備えた不正対策システムであって、
前記取得部、前記出力制御部、および前記実行部は、前記動作を繰り返し実行し、
前記施策は、特定の国以外の端末装置からの迷惑行為を行うユーザによるサービスの利用を抑制するために、前記特定の国の言語の文字情報を、ユーザの操作によって入力させることを、前記サービスを受けるための条件に設定することである、
不正対策システム。
An acquisition unit that acquires log information that is a history of actions performed in connection with services provided by a web server via a network, and an acquisition unit.
An output control unit that displays information generated based on the information acquired by the acquisition unit on the display unit.
An execution unit that accepts and executes measures against harassment by a person who sees the information displayed by the display unit.
It is a fraud countermeasure system equipped with
The acquisition unit, the output control unit, and the execution unit repeatedly execute the operation.
The measure is to have the user input the character information in the language of the specific country in order to suppress the use of the service by the user who causes annoying acts from the terminal device other than the specific country. Is to set the conditions for receiving,
Anti-fraud system.
前記取得部は、ログ情報のうちから前記施策を決定するための情報を選択し、選択したログ情報を取得する、
請求項1または2に記載の不正対策システム。
The acquisition unit selects information for determining the measure from the log information and acquires the selected log information.
The fraud countermeasure system according to claim 1 or 2.
前記出力制御部は、施策が実行された前と後の情報を、対比可能に前記表示部に表示させ、更に前記迷惑行為を抑制するために処置に要した時間の時系列の情報、および前記施策が行われる前と前記施策が行われた後とのログ情報の推移を示す情報を前記表示部に表示させる、
請求項1から3のうちいずれか1項に記載の不正対策システム。
The output control unit displays information before and after the measure is executed on the display unit in a contrastable manner, and further, time-series information on the time required for the treatment to suppress the nuisance act, and the above-mentioned Information indicating the transition of log information between before the measure is taken and after the measure is taken is displayed on the display unit.
The fraud countermeasure system according to any one of claims 1 to 3.
コンピュータが、
ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する第1ステップと、
前記取得された情報に基づいて生成した情報を表示部に表示する第2ステップと、
迷惑行為に対する施策を受け付けて実行する第3ステップと、
を実行することを繰り返す不正対策方法であって、
前記第1ステップ、前記第2ステップ、および前記第3ステップが繰り返し実行され、
前記施策は、ユーザの端末装置が前記ウエブサーバにアクセスした後、前記サービスを前記端末装置に提供することを制限するための施策であり、
前記第2ステップにおいて、(a)前記施策が行われたタイミングと前記施策前および前記施策後の前記ログ情報の推移を示す情報、または(b)前記施策前および前記施策後の前記迷惑行為を行っているIPアドレスを管轄する国別の集計結果を示す情報を前記表示部に表示させる、
不正対策方法。
The computer
The first step to get log information, which is the history of actions taken in connection with the service provided by the web server over the network,
The second step of displaying the information generated based on the acquired information on the display unit, and
The third step of accepting and implementing measures against harassment,
It is a fraud countermeasure method that repeats the execution of
The first step, the second step, and the third step are repeatedly executed.
The measure is a measure for restricting the provision of the service to the terminal device after the user's terminal device accesses the web server.
In the second step, (a) information indicating the timing at which the measure is taken and the transition of the log information before and after the measure, or (b) the annoying act before and after the measure is performed. Information indicating the aggregated results for each country that has jurisdiction over the IP address being used is displayed on the display unit.
Fraud countermeasure method.
コンピュータが、
ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する第1ステップと、
前記取得された情報に基づいて生成した情報を表示部に表示する第2ステップと、
迷惑行為に対する施策を受け付けて実行する第3ステップと、
を実行することを繰り返す不正対策方法であって、
前記第1ステップ、前記第2ステップ、および前記第3ステップが繰り返し実行され、
前記施策は、特定の国以外の端末装置からの迷惑行為を行うユーザによるサービスの利用を抑制するために、前記特定の国の言語の文字情報を、ユーザの操作によって入力させることを、前記サービスを受けるための条件に設定することである、
不正対策方法。
The computer
The first step to get log information, which is the history of actions taken in connection with the service provided by the web server over the network,
The second step of displaying the information generated based on the acquired information on the display unit, and
The third step of accepting and implementing measures against harassment,
It is a fraud countermeasure method that repeats the execution of
The first step, the second step, and the third step are repeatedly executed.
The measure is to have the user input the character information in the language of the specific country in order to suppress the use of the service by the user who causes annoying acts from the terminal device other than the specific country. Is to set the conditions for receiving,
Fraud countermeasure method.
ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
前記取得部により取得された情報に基づいて情報を生成する生成部と、
前記生成部により生成された情報に基づいて、自動的に迷惑行為に対する施策を決定し、施策を実行する実行部に決定した施策を実行させる実行依頼部と、
を備えた不正対策システムであって、
前記取得部、前記生成部、および前記実行依頼部は、前記動作を繰り返し実行し、
前記施策は、ユーザの端末装置が前記ウエブサーバにアクセスした後、前記サービスを前記端末装置に提供することを制限するための施策であり、
前記生成部が生成する情報は、(a)前記施策が行われたタイミングと前記施策前および前記施策後の前記ログ情報の推移を示す情報、または(b)前記施策前および前記施策後の前記迷惑行為を行っているIPアドレスを管轄する国別の集計結果を示す情報を表示部に表示させるための情報である、
不正対策システム。
An acquisition unit that acquires log information that is a history of actions performed in connection with services provided by a web server via a network, and an acquisition unit.
A generation unit that generates information based on the information acquired by the acquisition unit, and a generation unit.
Based on the information generated by the generation unit, the execution request unit that automatically determines the measures against the nuisance and causes the execution unit that executes the measures to execute the determined measures.
It is a fraud countermeasure system equipped with
The acquisition unit, the generation unit, and the execution request unit repeatedly execute the operation.
The measure is a measure for restricting the provision of the service to the terminal device after the user's terminal device accesses the web server.
The information generated by the generation unit is (a) information indicating the timing at which the measure is taken and the transition of the log information before and after the measure, or (b) the information before and after the measure. Information for displaying information indicating the aggregated results by country that has jurisdiction over the IP address that is causing annoying acts on the display unit.
Anti-fraud system.
ネットワークを介してウエブサーバによって提供されるサービスに関連して行われた行動の履歴であるログ情報を取得する取得部と、
前記取得部により取得された情報に基づいて情報を生成する生成部と、
前記生成部により生成された情報に基づいて、自動的に迷惑行為に対する施策を決定し、施策を実行する実行部に決定した施策を実行させる実行依頼部と、
を備えた不正対策システムであって、
前記取得部、前記生成部、および前記実行依頼部は、前記動作を繰り返し実行し、
前記施策は、特定の国以外の端末装置からの迷惑行為を行うユーザによるサービスの利用を抑制するために、前記特定の国の言語の文字情報を、ユーザの操作によって入力させることを、前記サービスを受けるための条件に設定することである、
不正対策システム。
An acquisition unit that acquires log information that is a history of actions performed in connection with services provided by a web server via a network, and an acquisition unit.
A generation unit that generates information based on the information acquired by the acquisition unit, and a generation unit.
Based on the information generated by the generation unit, the execution request unit that automatically determines the measures against the nuisance and causes the execution unit that executes the measures to execute the determined measures.
It is a fraud countermeasure system equipped with
The acquisition unit, the generation unit, and the execution request unit repeatedly execute the operation.
The measure is to have the user input the character information in the language of the specific country in order to suppress the use of the service by the user who causes annoying acts from the terminal device other than the specific country. Is to set the conditions for receiving,
Anti-fraud system.
JP2016220400A 2016-11-11 2016-11-11 Anti-fraud system and anti-fraud method Active JP7058464B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016220400A JP7058464B2 (en) 2016-11-11 2016-11-11 Anti-fraud system and anti-fraud method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220400A JP7058464B2 (en) 2016-11-11 2016-11-11 Anti-fraud system and anti-fraud method

Publications (2)

Publication Number Publication Date
JP2018077752A JP2018077752A (en) 2018-05-17
JP7058464B2 true JP7058464B2 (en) 2022-04-22

Family

ID=62149332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220400A Active JP7058464B2 (en) 2016-11-11 2016-11-11 Anti-fraud system and anti-fraud method

Country Status (1)

Country Link
JP (1) JP7058464B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6870663B2 (en) 2018-06-26 2021-05-12 株式会社デンソー Guest room monitoring method and guest room monitoring device
WO2021162015A1 (en) * 2020-02-10 2021-08-19 パナソニックIpマネジメント株式会社 Process management method, program, and process management system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014236376A (en) 2013-06-03 2014-12-15 株式会社エーピーコミュニケーションズ Access distribution system, access distribution device, operation terminal and computer program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4723866B2 (en) * 2005-01-12 2011-07-13 株式会社東芝 Medical device and unauthorized access audit system
US20140373144A9 (en) * 2006-05-22 2014-12-18 Alen Capalik System and method for analyzing unauthorized intrusion into a computer network
JP6330625B2 (en) * 2014-11-05 2018-05-30 富士通株式会社 Authentication program, authentication method, and authentication apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014236376A (en) 2013-06-03 2014-12-15 株式会社エーピーコミュニケーションズ Access distribution system, access distribution device, operation terminal and computer program

Also Published As

Publication number Publication date
JP2018077752A (en) 2018-05-17

Similar Documents

Publication Publication Date Title
US20200396252A1 (en) Systems and methods for identifying phishing websites
JP5346374B2 (en) Web page privacy risk protection method and system
US9003552B2 (en) Online privacy management
US8266243B1 (en) Feedback mechanisms providing contextual information
US11552988B2 (en) Creating malware prevention rules using malware detection and prevention system
CN111488572B (en) User behavior analysis log generation method and device, electronic equipment and medium
US8484742B2 (en) Rendered image collection of potentially malicious web pages
US9870279B2 (en) Analysis apparatus and analysis method
EP3047370B1 (en) Method and system for inferring risk of data leakage from third-party tags
US10043038B2 (en) Identifying private information from data streams
Dobolyi et al. Phishmonger: A free and open source public archive of real-world phishing websites
JP2016192185A (en) Spoofing detection system and spoofing detection method
JP7058464B2 (en) Anti-fraud system and anti-fraud method
JP6756224B2 (en) Network monitoring device, network monitoring program and network monitoring method
EP2973192B1 (en) Online privacy management
JP6479239B1 (en) Information processing apparatus, information processing system, information processing method, and program
JP6872853B2 (en) Detection device, detection method and detection program
CN107145508B (en) Website data processing method, device and system
CN103581321B (en) A kind of creation method of refer chains, device and safety detection method and client
JP6623128B2 (en) Log analysis system, log analysis method, and log analysis device
US9094452B2 (en) Method and apparatus for locating phishing kits
US20080301309A1 (en) Browser initiated reporting of fraud
JP2017220099A (en) System for acquiring user&#39;s browsing behavior information in web page through network
CN113645204A (en) Device for automatically providing false information for fraud website to prevent network fraud
CN113781137A (en) Channel information display method, display device, computer system and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201228

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210519

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210827

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210831

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210907

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220121

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220208

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220315

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220412

R150 Certificate of patent or registration of utility model

Ref document number: 7058464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350