JP7401288B2 - ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 - Google Patents

ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 Download PDF

Info

Publication number
JP7401288B2
JP7401288B2 JP2019228560A JP2019228560A JP7401288B2 JP 7401288 B2 JP7401288 B2 JP 7401288B2 JP 2019228560 A JP2019228560 A JP 2019228560A JP 2019228560 A JP2019228560 A JP 2019228560A JP 7401288 B2 JP7401288 B2 JP 7401288B2
Authority
JP
Japan
Prior art keywords
password
user
user account
login
records
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019228560A
Other languages
English (en)
Other versions
JP2020109645A (ja
Inventor
エイ. シドロフ セルゲイ
エス. チェバコフ ミハエル
ヴィー. エルミーロヴァ イリナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2020109645A publication Critical patent/JP2020109645A/ja
Application granted granted Critical
Publication of JP7401288B2 publication Critical patent/JP7401288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、コンピュータセキュリティの分野に関し、より具体的には、アカウントレコードおよびユーザデータのセキュリティを保証するシステムおよび方法に関する。
ワールドワイドウェブまたはインターネットを利用する人々の数は、絶えず増加している。ユーザはウェブサイトを訪れ、コンテンツを閲覧する。ウェブサイトが提供するサービスの全アレイを利用するために必要な条件の一つは、ユーザによるアカウントレコードの作成および許可である。アカウントレコードは少なくとも、ログインおよびパスワードに関する情報を含まねばならない。
ユーザが訪れて使用するウェブサイトが多ければ多いほど、ユーザが作成せねばならないアカウントレコードの数も多くなる。通常、ユーザは、最も頻繁に使用するウェブサイトのアカウントレコードのログインおよびパスワードを記憶し、他のものを忘れるか、または何らかの方法でそれらを保存することを好む。一方では、アカウントレコードのログインおよびパスワードの保存に対する不注意な態度により、それらが危険にさらされる結果となる可能性があり、他方では、ウェブサイト自体およびそのアカウントレコードのデータベースが危険にさらされる可能性がある。いずれの場合もハッカーは、ユーザのアカウントレコードを利用して不正行為を犯すことができる。
現在、危険にさらされたアカウントレコード上のデータを分析しそれらのパスワードを変更するために、多くの技術が使用されている。これらの技術は、パスワードを変更する必要性についてユーザに通知するという問題に対処しているが、ハッカー等がパスワードを使用する危険性などの脅威を検出した場合にパスワードを実際に変更はしない。
したがって、ユーザアカウントおよびデータのセキュリティを保護する効果的な方法が必要とされている。
本開示の態様は、アカウントレコードおよび個人ユーザデータのセキュリティの分野に関し、より具体的には、不正な性質の脅威の検出時にアカウントレコードのパスワードを変更するためのシステムおよび方法に関する。例えば、ユーザアカウントレコードのパスワードは、ユーザデータを取得するためのユーザアカウントレコードへの不正アクセスが検出されたときに変更することができる。
例示的な態様の一つにおいて、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更する方法は、ハードウェアプロセッサを備えるコンピュータにおいて実現され、当該方法は、アカウントレコード生成部により、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードを判定モジュールに送信し、判定モジュールにより、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュールに送信し、検証モジュールにより、少なくとも一つのユーザアカウントレコードに関するデータに基づき、少なくとも一つのユーザアカウントレコードを使用して実行される、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、変更モジュールにより、パスワード変更規則を用いて、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行することを含む。
本開示の一態様によれば、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するためのシステムが提供され、当該システムは、アカウントレコード生成部により、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードを判定モジュールに送信し、判定モジュールにより、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュールに送信し、検証モジュールにより、少なくとも一つのユーザアカウントレコードに関するデータに基づき、少なくとも一つのユーザアカウントレコードを使用して実行される、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、変更モジュールにより、パスワード変更規則を用いて、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行するように構成されたハードウェアプロセッサを備える。
例示的な態様の一つにおいて、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための一組の命令を記憶する非一時的なコンピュータ可読媒体が提供され、当該一組の命令は、アカウントレコード生成部により、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードを判定モジュールに送信し、判定モジュールにより、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュールに送信し、検証モジュールにより、少なくとも一つのユーザアカウントレコードに関するデータに基づき、少なくとも一つのユーザアカウントレコードを使用して実行される、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、変更モジュールにより、パスワード変更規則を用いて、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行するための命令を含む。
一態様では、本方法はさらに、パスワード変更規則を規則データベースに記憶することを含む。
一態様では、アカウントレコード生成部は、パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが指示したユーザアカウントレコードを追加すること、ログインおよびパスワードの入力用に設計されたフィールドに入力されるデータをリアルタイムで分析すること、および、訪問されたウェブサイトの履歴、少なくとも一つのウェブサイト上での登録への言及を含む電子メール、ならびに、ログインおよびパスワードに類似するデータを含むユーザテキストファイルを分析すること、のうち少なくとも一つによって、一組の既知のユーザアカウントレコードを生成する。
一態様では、判定モジュールは、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を、ログインとパスワードの組み合わせの実際の使用を特定すること、および、アカウントレコードを使用した、情報システムへのエントリの成功に関する通知の受信をインターセプトすること、のうち少なくとも一つによって特定する。
一態様では、ログインとパスワードの組み合わせの実際の使用の特定は、生成された一組の既知のアカウントレコードのうち、少なくとも一つのアカウントレコードのログインとパスワードの組み合わせを構成する文字の入力を確認すること、クリップボードから、ログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすること、および、クリップボードの使用に関する、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすること、のうち少なくとも一つを含む。
一態様では、ユーザデータへの不正アクセスの脅威の存在の検証は、少なくとも一つのユーザアカウントレコードの使用の特定時に使用されていたログインとパスワードの組み合わせと、少なくとも一つのユーザアカウントレコードが作成された情報システムのログインとパスワードの組み合わせと、の間の一致を検証すること、ウェブセッションの期間と、ログインとパスワードの組み合わせを使用してそこからエントリが行われたデバイスのデータと、を分析すること、および、生成された一組の既知のアカウントレコードに含まれるアカウントレコードのログインとパスワードの組み合わせを使用して行われた、ウェブサイト上でのエントリの失敗を特定すること、のうち少なくとも一つを含む。
一態様では、パスワード変更規則は、ユーザがオンラインのままでいる期間、ユーザがオンラインのままでいる頻度、アカウントレコードの重要度、および、ユーザが知っているコンピュータシステムのリストのうち、少なくとも一つに基づく。
本開示の教示に従ってユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更することにより、データセキュリティが改善される。この改善は、アカウントレコード生成部により、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードを判定モジュールに送信し、判定モジュールにより、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュールに送信し、検証モジュールにより、少なくとも一つのユーザアカウントレコードに関するデータに基づき、少なくとも一つのユーザアカウントレコードを使用して実行される、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、変更モジュールにより、パスワード変更規則を用いて、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行することによって達成される。
本明細書に組み込まれその一部を構成する添付の図面は、本開示の一つまたは複数の例示的な態様を示し、詳細な説明とともに、それらの原理および実施例を説明する役割を果たす。
図1は、本開示の態様による、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための例示的なシステムを示すブロック図である。 図2は、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための例示的な方法を示す流れ図である。 図3は、本開示の態様を実施することができる汎用コンピュータシステムの一例を示す図である。
ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するためのシステム、方法、およびコンピュータプログラムについて、例示的側面を説明する。当業者であれば、以下の説明が単に例示的なものであって限定的なものではないことが理解できるであろう。他の側面についても、本開示の利益を享受する当業者は容易に理解できるであろう。以下、添付の図面に示す、例示的側面に係る実施形態を詳しく参照する。図面および以下の説明では、同じ又は同様の要素については可能な限り同じ参照符号を使用する。
本開示の教示を明確に提示するために、本開示の様々な態様を説明する際に使用される、いくつかの用語および概念をここで定義する。
情報システムは、データベースに含まれる情報全体と、情報を処理する情報技術およびモジュールとを含む。データベースに含まれる情報のタイプに基づき、情報システムの機能は、事前の登録および/または許可を伴って、または伴わずにアクセスされ得る。例えば、以下に説明するように、アカウントレコード維持の要件があってもなくてもよい。
使用にアカウントレコードの存在が必要となる情報システムは、登録および許可の後にのみ情報システムの機能を使用できる情報システムを含む。言い換えれば、登録および許可は、アカウントレコードを使用して容易にされる。
アカウントレコードは、少なくとも、ユーザの認証、およびユーザの個人データおよび設定へのアクセスを提供するために必要なデータを含む、ユーザに関する一組のデータを含む。
個人データは、直接的または間接的に特定されるまたは特定可能な個人(個人データの主体)に関する任意の情報を含む。
プライバシーの正当性の侵害(例えば、身元窃盗)には、個人の個人的または家族的秘密を構成する個人の私生活に関する情報を、その個人の同意なしに、不法に収集または配布すること、またはこれらの情報を、公開講演、公開された作品、またはマス情報媒体で配布することが含まれる。
コンピュータ情報への不正アクセスとは、コンピュータ情報が法律によって保護されており、コンピュータ情報の破棄、ブロック、変更またはコピーを伴うことがあり、情報の所有者に深刻な害をもたらすか、または情報を図利目的で使用することを含む。
ウェブサイトの形態で具現化されるような、使用のためにアカウントレコードの存在を必要とする情報システムのアカウントレコードのデータベースはしばしば、ハッカーによる攻撃にさらされる。ハッカーによって計画され準備された攻撃により、ハッカーはユーザデータへのアクセスを得ることができる場合がある。このため、ユーザアカウントレコードへのアクセスが実際に取得されたことを適時に認識し、アカウントレコードのパスワードを変更して、ハッカーによるユーザデータの使用を防止することが有利である。
一態様では、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための本開示のシステムは、ハッカーによるユーザデータの使用を防止するために、脅威を認識し、アカウントレコードのパスワードを適時に変更することによって、上記目的を達成するために使用される。
一態様では、本開示の教示による、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するためのシステムは、集積マイクロ回路(特定用途向け集積回路、ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)などのハードウェア、または例えば、マイクロプロセッサシステムと一組のプログラム命令などのソフトウェアおよびハードウェアの組合せの形で、ならびに神経シナプスチップ上でのハードウェアの使用によって実現される、現実世界のデバイス、システム、コンポーネント、およびコンポーネント群を含む。かかるシステムモジュールの機能は、ハードウェアのみによって実現されてもよく、また、システムモジュールの機能の一部がソフトウェアによって実現され一部がハードウェアによって実現される組み合わせの形で実現されてもよい。いくつかの態様では、モジュールのいくつかまたはモジュールのすべては汎用コンピュータ(図3に示されるものなど)のプロセッサ上で実行され得る。さらに、システムのコンポーネントは、単一のコンピューティングデバイス内で実現されてもよく、またはいくつかの相互接続されたコンピューティングデバイス間に分散されてもよい。
図1は、本開示の態様による、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための例示的なシステム100を示すブロック図である。ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステム100は、アカウントレコード生成部120、判定モジュール130、検証モジュール140、変更モジュール150、および規則データベース160を含む。
アカウントレコード生成部120は一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のアカウントレコードを判定モジュール130に送信するように設計されている。
一組の既知のユーザアカウントレコードとは、使用するためにアカウントレコードの存在が必要な情報システムのための、一人のユーザのアカウントレコード全体である。表1は、一組の既知のユーザアカウントレコードの例を示す。第一の列は、ウェブサイトまたはウェブサービス、オペレーティングシステム、アプリケーション、またはプログラムの名前など、使用のためにユーザのアカウントレコードの存在が必要な情報システムの名前がついたデータを含んでもよい。さらに、第一の列のエントリに対応するログインとパスワードに関するデータを含む別の列があってもよい。別の列のエントリは、アカウントレコードの最初の列にリストされた情報システムそれぞれの名前に対応する。
示された列に加えて、一組の既知のアカウントレコードは例えば、ユーザがアカウントレコードを使用して情報システムにアクセスし始めた時を示す開始時間に関するデータ、ユーザが情報システムにアクセスし終わった時を示す終了時間に関するデータ、ウェブセッションの開始時間および終了時間、または情報システムで作業するための期間(例えば、情報システムで作業しているユーザがオンラインのままでいる時間の期間)、アクセスを取得することができる情報のリスト、アカウントレコードを使用して許可されている間に使用されるコンピュータシステムに関する情報(例えば、OSインストールキーの一意の識別子、ハードドライブの識別子、ネットワークデバイスのMACアドレス、IPアドレスなど)を含むことができる。
Figure 0007401288000001
一態様では、一組の既知のユーザアカウントレコードの生成は、パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが示した、使用するためにアカウントレコードの存在を必要とする情報システムにおける許可のためのユーザアカウントレコードを分析することによって実行することができる。例えば、ユーザはパスワードマネージャ機能を有するアプリケーションをインストールして使用し、パスワードマネージャ・データベースに保存したいデータを入力する。この場合、一組のユーザアカウントレコードの生成は、パスワードマネージャ・データベース内のアカウントレコードを分析し、パスワードマネージャ・データベースからアカウントレコードを追加して、一組のユーザアカウントレコードを生成することを含むことができる。
別の態様では、一組の既知のアカウントレコードの生成は、ユーザのアカウントレコードの存在を必要とする、ユーザが訪問した情報システムを、入力されているデータを例えばリアルタイム・モードでインターセプトすることによって分析することで実行することができる。例えば、ユーザは、ウェブサイトを訪れ、ログインおよびパスワードを入力することができる。ウェブサイトの訪問およびデータの入力は、インターセプトされ、分析されてもよい。エントリが成功した場合、インターセプトされたデータは、一組の既知のアカウントレコードに追加することができる。
別の態様では、一組の既知のユーザアカウントレコードは、例えばウェブサイト等への訪問の履歴を分析し、ウェブサイトへの登録の事実を含むユーザのメールボックス内の電子メールを特定することによって生成することができる。例えば、登録時に、ウェブサイトはユーザについて入力されたデータ、特にログインおよびパスワードを複製し、ユーザの指示された電子メールアドレスに電子メールを送信することができる。さらに、ユーザのコンピュータシステム上のテキストファイルに対して検索および分析を行うことで、ユーザが保存したログインおよびパスワードと同様のデータまたはレコードを特定することができる。特定されたデータまたはレコードは、一組の既知のアカウントレコードを生成するために使用されてもよい。
判定モジュール130は、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用されていると特定されたユーザアカウントレコードに関するデータを検証モジュール140に送信するように設計される。
一態様では、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用の特定は、ログインとパスワードとの組み合わせの実際の使用を特定することを含む。ユーザが任意の所与のアカウントレコードからログインおよびパスワードを入力する場合、これは、ユーザが入力されたログインおよびパスワードを後に使用しようとすることを含意することに留意されたい。
一態様では、生成された一組の既知のユーザアカウントレコードに含まれるログインとパスワードの組み合わせの実際の使用の特定は、ログインとパスワードの組み合わせを構成する文字の入力を確認することを含む。例えば、実際の使用の特定は、ユーザが入力装置(例えば、キーボード)またはデータ入力アプリケーション(例えば、仮想キーボード)の助けを借りてデータを入力するときに行うことができる。
別の態様では、生成された一組の既知のアカウントレコードに含まれるアカウントレコードのログインとパスワードの組み合わせの実際の使用の特定は、クリップボードからログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすることを含む。例えば、アカウントレコードのログインおよびパスワードを含むウェブサイトからの電子メールをユーザが開いているかもしれず、データをコピーし、それを適切なラインにペーストしているかもしれない。ペーストされたデータと、生成された一組の既知のアカウントレコードに含まれるデータとが一致する場合、ログインとパスワードの組み合わせの実際の使用が特定されたと見なすことができる。すなわち、ログインとパスワードの組み合わせのペーストは、ログインとパスワードの組み合わせの実際の使用として扱うことができる。
さらに別の態様では、ログインとパスワードの組み合わせの実際の使用の特定は、クリップボードを特別なモードで使用することによって、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすることを含む。例えば、パスワードマネージャ機能付きアプリケーションは、ユーザが特定のウェブサイトにアクセスしたときに、アプリケーションがログインとパスワードとの対応する組み合わせを必要なフィールドに自動的に貼り付けるように設定されてもよい。この場合、パスワードマネージャ機能付きアプリケーションは、例えばクリップボードへのデータの保持時間を制限する特別なモードでクリップボードを使用する。パスワードマネージャ機能を有するアプリケーションによってペーストされたデータが、一組の既知のアカウントレコードに含まれるデータと一致する場合、ログインとパスワードの対応する組合せの実際の使用が特定されたと見なすことができる。
一態様では、生成された一組の既知のユーザアカウントレコードに含まれる少なくとも一つのユーザアカウントレコードの使用の特定は、アカウントレコードを介した情報システムへの成功したエントリに関する通知の受信をインターセプトすることを含む。例えば、人気のある電子メールサービス(例えば、Google、Yandex、Mailなど)の設定は、前述の通知をアクティブ化するためのオプションを提供することができる。
検証モジュール140は、判定モジュール130からユーザアカウントレコードに関するデータを受信し、ユーザアカウントレコードに関するデータに基づいて使用されていると特定されたアカウントレコードを使用して、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、検証結果を変更モジュール150に送信するように設計される。
一態様では、ユーザデータへの不正アクセスの脅威は、許可されていないエンティティたとえばハッカーが、ユーザデータたとえば個人ユーザデータへのアクセスを取得し、少なくとも一つの悪意のある目的のために、許可なく取得したユーザデータを使用することを含む。例えば、ハッカーは、特定のユーザアカウントレコードのアクティブなログインおよびパスワードに関する情報を所有するに至る可能性がある。
一態様では、不正アクセスの脅威の存在の検証は、少なくとも一つのユーザアカウントレコードの使用が特定されるときに使用されるログインおよびパスワードの組み合わせと、ユーザアカウントレコードが作成された情報システムのログインおよびパスワードの組み合わせとの間の一致を検証することを含む。入力されたログインおよびパスワードの組み合わせから、どのアカウントレコードが使用されたか、どの情報リソースに対してその組み合わせが使用されたかがわかる。情報システムの名前が、使用されているログインおよびパスワードの組み合わせと一致しない場合、ユーザはフィッシング攻撃の犠牲者となっている可能性がある。例えば、ユーザは、ソーシャルネットワークのウェブサイトに視覚的に類似する悪意のあるウェブサイト上で、当該ソーシャルネットワークのアカウントレコードのログインおよびパスワードを入力する。すると、ユーザデータへの不正アクセスの脅威が発生する。
別の態様では、ユーザデータへの不正アクセスの脅威の存在の検証は、ウェブセッションの期間と、ログインおよびパスワードの組合せを使用してエントリが行われたコンピュータシステムのデータと、を分析することを含む。この場合、異なるウェブセッションの期間の存在、または、ログインおよびパスワードの組み合わせを使用してエントリを行った異なるコンピュータシステムの存在は、ユーザデータへの不正アクセスの脅威の指標である。ウェブセッションの時間や、ログインおよびパスワードの組み合わせを用いてエントリしたコンピュータシステムのデータに関する情報は、例えば、エントリが行われたウェブサイトから取得することができる。
さらに別の態様では、ユーザデータへの不正アクセスの脅威の検証は、生成された一組の既知のアカウントレコードからのアカウントレコードのログインおよびパスワードの組み合わせを使用した、ウェブサイトなどの情報リソース上の不成功のエントリを特定することを含む。このような状況は例えば、情報システムのアカウントレコードのデータベースへの攻撃が成功した結果として、ユーザおよびユーザのアカウントレコードに関するデータがハッカーに知られるようになったときに発生する可能性がある。この場合、ハッカーは、ユーザについて取得されたデータを利用するのに十分な時間を有していないか、またはそれをどのように使用するかについての特定の計画を有していない可能性があり、後でこのアカウントレコードに戻るため単にパスワードを変更するかもしれない。一組の既知のアカウントレコードからのアカウントレコードを使用して何度もエントリが行われた場合、それが不成功であれば、ユーザデータへの不正アクセスの脅威を特定することが可能となりうる。
別の態様では、ユーザデータへの不正アクセスの脅威の存在の検証は、様々な情報システムのセキュリティシステムについての現在のハッキングに関する情報を含むデータベースの定期的な分析を実行することを含む。例えば、haveibeenpwned.comのようなウェブサイトのデータベースは、危険にさらされたパスワードとログインを含む。不正アクセスの脅威の存在の検証が上記の態様のうちの一つまたは複数によって実行されると、脅威が存在する場合、検証モジュール140は、検証結果を変更モジュール150に送る。脅威が存在しない場合、アカウントレコードのパスワードは変更されない。
変更モジュール150は、少なくとも一つの特定されたユーザアカウントレコードのパスワードを変更するように設計される。パスワードの変更はパスワード変更規則に従って実行され、パスワード変更規則はアカウントレコードを介したユーザデータへの不正アクセスの脅威が特定されたときにパスワードを変更するための一つまたは複数の規則を提供する。一態様では、パスワード変更規則は規則データベース160から取得される。
一態様では、パスワード変更規則は一組の条件を含み、当該条件が満足されると変更モジュール150は少なくとも一つの特定されたユーザアカウントレコードのパスワードの変更を実行する。少なくとも一つの特定されたアカウントレコードを使用している間に、ユーザデータへの不正アクセスの脅威が明らかにされる。パスワード変更規則は、ユーザがオンラインのままでいる期間、ユーザがオンラインのままでいる頻度、アカウントレコードの重要度、ユーザに知られているコンピュータシステムのリストなどに基づくことができる。
ユーザがオンラインのままである期間は、アカウントレコードを使用して情報システムに入ってから情報システムから出るまでの期間、またはアカウントレコードを使用したウェブセッションの開始(再開)からウェブセッションの終了までの期間を含む。一態様では、ユーザがオンラインのままである期間は、アカウントレコードを使用したインスタンスに基づいてさらにカウントされ得る。
ユーザがオンラインのままでいる頻度は、所与の期間(例えば、1日、1週間、1ヶ月など)中にユーザがオンラインのままである期間の数を含む。
ユーザに知られているコンピュータシステムのリストは、アカウントレコードを使用して情報システムに入るために使用された信頼できるコンピュータシステムのリストである。
一態様では、アカウントレコードの重要度は、アカウントレコードが別のアカウントレコードを形成するための基礎である場合に当該アカウントレコードが重要であることを意味する。例えば、使用するためにアカウントレコードの存在が必要な電子メールサービスを提供する情報システム内に、ユーザがアカウントレコードを作成したと仮定する。さらに、使用するためにはアカウントレコードの存在が必要とされる情報システムが存在し、そのアカウントレコードのログインは、インターネットストアなどのメールボックスの名前を含むと仮定する。この場合、メールボックスのアカウントレコードは、インターネットストアのアカウントレコードを形成するための基礎でありうる。
別の例では、電子メールおよびメールボックスサービスは、ウェブサイトwww.somemail.comを介して提供される電子メールサービスによって提供される。ログイン「sun」、およびパスワード「password3」で、ウェブサイトに入るためのアカウントレコードが作成される。インターネットストアabcd.comは、アカウントレコードが存在する場合にサービスを提供し、ログインは、ワーキングメールボックスと任意のパスワードを示すことができる。そこで、ユーザは、sun@somemail.comおよびpassword2を示す。このように、電子メールサービスのアカウントレコードは重要である。同じカテゴリには例えば、異なる情報システムにおいて新しいメールボックスを作成する場合、例えば新しいGoogleメールボックスを作成し、追加のYandexメールボックスを示す場合の、メールボックスのアカウントレコードが含まれよう。
一態様では、重要なアカウントレコードは、オンラインのままである頻度が1日に2回を超えるアカウントレコードとすることができる。例えば、使用するためにはアカウントレコードの存在が必要な情報システムに、ユーザがアカウントレコードを作成し、1日に2回以上、ログインとパスワードの組み合わせを入力するか、または、以前に終了したウェブセッションを継続する。これは、ユーザが前記アカウントレコードを使用して現在の情報をやりとりしていることを意味する。例えば、これは、ソーシャルネットワークのアカウントレコードである。
別の態様では、重要なアカウントレコードは、金銭的結果を有するアクションの実行を可能にするデータを含む、個人ユーザデータへのアクセスを取得するために使用することができるアカウントレコードとすることができる。一例は、オンラインバンキング、ソーシャルネットワーク、または政府サービスのゲートウェイのためのアカウントレコードであろう。
一例では、パスワード変更規則は、以下の一組の条件を含むことができる:任意の所与の重要度のアカウントレコードの使用の検出、および、アカウントレコードが作成された情報システムのログインおよびパスワードと一致しないログインおよびパスワードの組合せの検出。この条件の組が満足されるとアカウントレコードのパスワードが変更される。この規則は例えば、ハッカーによって作成され、アカウントレコードが作成されたウェブサイトに類似するウェブサイト上に、ユーザがログインおよびパスワードを入力したときに動作する。
パスワード変更規則の別の例は、以下の一組の条件を含むことができる:任意の所与の重要度のアカウントレコードの使用の検出、ユーザがオンラインのままである期間が1日に2回を超えること、および、次のエントリが以前に未知のコンピュータシステムから行われることである。この条件の組が満たされると、アカウントレコードのパスワードが変更される。この規則は、ハッカーがアカウントレコードからログインおよびパスワードを取得しているか、またはウェブセッションの制御を獲得しエントリを獲得した場合に動作する。迅速に変更されたパスワードは、ユーザデータへの不正アクセスの脅威を停止させることができる。
パスワード変更規則のさらに別の例は、以下の一組の条件を含むことができる:重要なアカウントレコードの使用の検出、ユーザがオンラインのままである頻度が週に3回未満であること、および、一組の既知のアカウントレコードからのアカウントレコードを使用して繰り返しエントリすることができないこと。この一組の条件が満たされると、アカウントレコードのパスワードが変更される。この規則は、ハッカーがアカウントレコードからログインおよびパスワードを取得し、例えば、身代金を要求するためにパスワードを変更した場合に動作する。
パスワード変更規則のさらなる例は、以下の一組の条件を含むことができる:任意の所与の重要度のアカウントレコードの使用の検出、および当該アカウントレコードのパスワードが重要なアカウントレコードのパスワードと一致すること。使用が特定されたアカウントレコードを使用して繰り返しエントリすることができないこと。この条件の組が満たされると、使用が特定された重要なアカウントレコードのパスワードが変更される。この規則は、ハッカーが特別な重要性を持たないアカウントレコードからログインおよびパスワードを取得したが、当該パスワードが重要なアカウントレコードと一致するためユーザデータへの不正アクセスの脅威を示し得る場合に動作する。
追加の態様では、必要が生じたときには、パスワード変更規則を使用して、検証モジュール140によって実行されるべき暫定チェック、反復チェック、またはスポットチェックのスケジュールを決定することができる。
一態様ではチェックのスケジュールを決定するための前記アクションを実行するために、アカウントレコード生成部120、判定モジュール130、検証モジュール140、および変更モジュール150は、アンチウィルスプログラムまたはその個々のモジュールを起動することができる。例えば、モジュールの一つは、ウェブブラウザ、データエントリインターセプト機能を有するウェブアプリケーション、モバイル、固定またはサーバOSのためのプログラムの拡張の形で実現されてもよく、パスワードマネージャ機能等を含んでもよい。別の態様では、プロトコルまたはアルゴリズムが緊急パスワード変更のために使用されてもよく、係るプロトコルまたはアルゴリズムは、ユーザデータおよび使用するためにはアカウントレコードの存在が必要な特定の情報システムへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するためのシステムとのインタラクションを直接記述する。プロトコルまたはアルゴリズムは、緊急の状況において、ユーザの関与なしに、アカウントレコードのパスワードの変更を可能にする。かかるプロトコルは例えば、メーリングから脱退するためのシステムと同様に設計することができる。
一態様では、規則データベース160はパスワード変更規則を格納するように設計される。規則データベース160としては、様々な種類のデータベースを使用できる。たとえば、階層型(IMS、TDMS、System 2000)、ネットワーク型(Cerebrum、Сronospro、DBVist)、リレーショナル型(DB2、Informix、Microsoft SQL Server)、オブジェクト指向型(Jasmine、Versant、POET)、オブジェクトリレーショナル型(Oracle Database、PostgreSQL、FirstSQL/J)、機能型等である。一態様では、規則データベース160はアンチウィルスサーバの助けを借りて補完または更新され得る。
図2は、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するための例示的な方法200を示す流れ図である。
ステップ210において方法200は、アカウントレコード生成部120によって、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードを判定モジュール130に送信する。
ステップ211において方法200は、判定モジュール130によって、生成された一組の既知のユーザアカウントレコードに含まれる少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュール140に送信する。
ステップ212において方法200は、検証モジュール140によって、ユーザデータへの不正アクセスの脅威の存在の検証を実行する。不正アクセスは少なくとも一つのユーザアカウントレコードを使用して実行され、検証は少なくとも一つのユーザアカウントレコードに関するデータに基づく。
ステップ213において方法200は、少なくとも一つのアカウントレコードを使用する、ユーザデータへの不正アクセスの脅威が存在するか否かを判定する。脅威が存在しない場合、方法はステップ215に進む。少なくとも一つのアカウントレコードを使用する、ユーザデータへの不正アクセスの脅威が存在する場合、本方法は検証モジュール140によって、検証結果を変更モジュール150に送信し、ステップ214に進む。
ステップ214において方法200は、変更モジュール150によって、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行する。この変更は、パスワード変更規則を使用して実行される。一態様では、パスワード変更規則は規則データベース160から取得される。
ステップ215において方法200は、少なくとも一つのユーザアカウントレコードのパスワードを変更する動作を終了する。
一態様では、ユーザデータへの不正アクセスの脅威の下でアカウントレコードのパスワードを変更するためのシステムが提供され、当該システムはアカウントレコード生成部と、判定モジュールと、検証モジュールと、変更モジュールとを備え、アカウントレコード生成部は、一組の既知のユーザアカウントレコードを生成し、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定し、使用が特定された少なくとも一つのユーザアカウントレコードに関するデータを検証モジュールに送信し、検証モジュールは、少なくとも一つのユーザアカウントレコードに関するデータに基づき、少なくとも一つのユーザアカウントレコードを使用して実行される、ユーザデータへの不正アクセスの脅威の存在の検証を実行し、変更モジュールは、パスワード変更規則を用いて、使用が特定された少なくとも一つのユーザアカウントレコードのパスワードの変更を実行する。
一態様では、パスワードを変更するためのシステムは、パスワード変更規則を格納するための規則データベースをさらに備える。
一態様では、アカウントレコード生成部は、パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが指示したユーザアカウントレコードを追加することによって、一組の既知のユーザアカウントレコードを生成する。
一態様では、アカウントレコード生成部は、ログインおよびパスワードの入力用に設計されたフィールドに入力されるデータをリアルタイムで分析することによって、一組の既知のユーザアカウントレコードを生成する。
一態様では、アカウントレコード生成部は、訪問されたウェブサイトの履歴、少なくとも一つのウェブサイト上での登録への言及を含む電子メール、ならびに、ログインおよびパスワードに類似するデータを含むユーザテキストファイルを分析することによって、一組の既知のユーザアカウントレコードを生成する。
一態様では、判定モジュールは、ログインとパスワードの組合せの実際の使用を特定することによって、またはアカウントレコードを使用した、情報システムへのエントリの成功に関する通知の受信をインターセプトすることによって、生成された一組の既知のユーザアカウントレコードのうち、少なくとも一つのユーザアカウントレコードの使用を特定する。
一態様では、ログインとパスワードの組み合わせの実際の使用の特定は、生成された一組の既知のアカウントレコードのうち、少なくとも一つのアカウントレコードのログインとパスワードの組み合わせを構成する文字の入力を確認することを含む。
一態様では、ログインとパスワードの組み合わせの実際の使用の特定は、クリップボードから、ログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすることを含む。
一態様では、ログインとパスワードの組み合わせの実際の使用の特定は、クリップボードの使用に関する、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすることを含む。
一態様では、ユーザデータへの不正アクセスの脅威の存在の検証は、少なくとも一つのユーザアカウントレコードの使用の特定時に使用されていたログインとパスワードの組合せと、少なくとも一つのユーザアカウントレコードが作成された情報システムのログインとパスワードの組合せと、の間の一致を検証することを含む。
一態様では、ユーザデータへの不正アクセスの脅威の存在の検証は、ウェブセッションの期間と、ログインとパスワードの組み合わせを使用してそこからエントリが行われたデバイスのデータと、を分析することを含む。
一態様では、ユーザデータへの不正アクセスの脅威の存在の検証が生成された既知のアカウントレコードのセットからのアカウントレコードのログインとパスワードとの組み合わせを使用して、ウェブサイト上の不成功のエントリを特定することを含む。
図3は、ユーザデータへの不正アクセスの脅威の下でアカウントレコードのパスワードを変更するためのシステムおよび方法の態様が例示的な態様に従って実装され得る、コンピュータシステム20を示すブロック図である。コンピュータシステム20は計算装置上の仮想マシンに対応することができ、例えば、前述のように、アカウントレコード生成部、判定モジュール、検証モジュール、変更モジュールなどの機能を実行するためのプロセッサを備えるシステムは、仮想マシン上に配置することができることに留意されたい。コンピュータシステム20は、複数のコンピューティングデバイス、または単一のコンピューティングデバイス、例えば、デスクトップコンピュータ、ノートブックコンピュータ、ラップトップコンピュータ、モバイルコンピューティングデバイス、スマートフォン、タブレットコンピュータ、サーバ、メインフレーム、埋め込みデバイス、および他の形態のコンピューティングデバイスとすることができる。
図示されるように、コンピュータシステム20は、中央処理装置(CPU)21と、システムメモリ22と、中央処理装置21に関連するメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含む。システムバス23は、バスメモリまたはバスメモリコントローラ、周辺バス、および他の任意のバスアーキテクチャとインタラクトすることができるローカルバスを含むことができる。バスの例としては、PCI、ISA、PCI-Express、HyperTransport(商標)、InfiniBand(商標)、Serial ATA、I2C、および他の好適な相互接続を含むことができる。中央処理装置21(プロセッサとも呼ばれる)は、単一または複数のコアを有する単一または複数のプロセッサ群を含むことができる。プロセッサ21は、本開示の技術を実現する一つまたは複数のコンピュータ実行可能コードを実行することができる。システムメモリ22は、ここで使用されるデータおよび/またはプロセッサ21によって実行可能なコンピュータプログラムを記憶するための任意のメモリとすることができる。システムメモリ22は、ランダムアクセスメモリ(RAM)25などの揮発性メモリ、および読取り専用メモリ(ROM)24、フラッシュメモリなどの不揮発性メモリ、またはそれらの任意の組合せを含むことができる。基本入出力システム(BIOS)26は、ROM24を使用してオペレーティングシステムをロードするときのような、コンピュータシステム20の要素間で情報を転送するための基本手順を記憶することができる。
コンピュータシステム20は、一つまたは複数のリムーバブル記憶装置27、一つまたは複数の非リムーバブル記憶装置28、またはそれらの組合せなどの一つまたは複数の記憶装置を含むことができる。一つまたは複数のリムーバブル記憶装置27および非リムーバブル記憶装置28は、ストレージインタフェース32を介してシステムバス23に接続される。一態様では、記憶装置および対応するコンピュータ可読記憶媒体は、コンピュータシステム20のコンピュータ命令、データ構造、プログラムモジュール、および他のデータを記憶するための独立電源型モジュールである。システムメモリ22、リムーバブル記憶装置27、および非リムーバブル記憶装置28は、様々なコンピュータ可読記憶媒体を使用することができる。コンピュータ可読記憶媒体の例には、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなどの機械メモリ、ソリッドステートドライブ(SSD)またはフラッシュドライブなどのフラッシュメモリまたは他のメモリ技術、ハードディスクドライブまたはフロッピーディスクなどの磁気カセット、磁気テープ、および磁気ディスクストレージ、コンパクトディスク(CD-ROM)またはデジタル多用途ディスク(DVD)などの光ストレージ、ならびに所望のデータを記憶するために使用することができ、コンピュータシステム20によってアクセスすることができる任意の他の媒体が含まれる。
コンピュータシステム20のシステムメモリ22、リムーバブル記憶装置27、および非リムーバブル記憶装置28を使用して、オペレーティングシステム35、追加のプログラムアプリケーション37、他のプログラムモジュール38、およびプログラムデータ39を記憶することができる。コンピュータシステム20は、キーボード、マウス、スタイラス、ゲームコントローラ、音声入力デバイス、タッチ入力デバイスなどの入力デバイス40からデータを通信する周辺インタフェース46、または、シリアルポート、パラレルポート、ユニバーサルシリアルバス(USB)などの一つまたは複数のI/Oポートを経由するプリンタもしくはスキャナなどの他の周辺デバイス、または他の周辺インタフェースを含むことができる。一つまたは複数のモニタ、プロジェクタ、または統合ディスプレイなどの表示装置47も、ビデオアダプタなどの出力インタフェース48を介してシステムバス23に接続することができる。コンピュータシステム20は、表示装置47に加え、ラウドスピーカおよび他のオーディオビジュアル装置のような他の周辺出力装置(図示せず)を装備することができる。
コンピュータシステム20は、一つまたは複数のリモートコンピュータ49へのネットワーク接続を使用して、ネットワーク環境で動作することができる。リモートコンピュータ49は、コンピュータシステム20の性質を説明する上述の要素の大部分またはすべてを含むローカルコンピュータワークステーションまたはサーバとすることができる。ルータ、ネットワーク局、ピアデバイス、または他のネットワークノードなどの他のデバイスも、コンピュータネットワーク内に存在し得るが、これらに限定されない。コンピュータシステム20は、ローカルエリアコンピュータネットワーク(LAN)50、ワイドエリアコンピュータネットワーク(WAN)、イントラネット、およびインターネットなどの一つまたは複数のネットワークを介してリモートコンピュータ49と通信する一つまたは複数のネットワークインタフェース51またはネットワーク・アダプタを含むことができる。ネットワークインタフェース51として、例えば、イーサネット(登録商標)インタフェース、フレームリレーインタフェース、SONETインタフェース、無線インタフェース等が挙げられる。
本開示の態様は、システム、方法、および/またはコンピュータプログラム製品であってもよい。コンピュータプログラム製品は、プロセッサに本開示の態様を実行させるためのコンピュータ可読プログラム命令が格納されたコンピュータ可読記憶媒体(または複数の媒体)を含むことができる。
コンピュータ可読記憶媒体は、コンピュータシステム20などのコンピューティングデバイスのプロセッサによってアクセスすることができる命令またはデータ構造の形態のプログラムコードを保持し、記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはそれらの任意の適切な組合せとすることができる。例えば、このコンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、EEPROM、ポータブルコンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、フラッシュメモリ、ハードディスク、ポータブルコンピュータディスケット、メモリスティック、フロッピー(登録商標)ディスク、または、パンチカード若しくは命令が記録された溝内の隆起構造などの機械的に符号化されたデバイスを含むことができる。本明細書で使用されるように、コンピュータ可読記憶媒体は、電波または他の自由に伝播する電磁波、導波管または伝送媒体を通って伝播する電磁波、または有線で伝送される電気信号など、一時的な信号そのものであると解釈されるべきではない。
本明細書で説明するコンピュータ可読プログラム命令は、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、および/またはワイヤレスネットワークなどのネットワークを介して、コンピュータ可読記憶媒体からそれぞれのコンピューティングデバイスに、または外部コンピュータもしくは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅線伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、および/またはエッジサーバを含むことができる。各コンピューティングデバイス内のネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、それぞれのコンピューティングデバイス内のコンピュータ可読記憶媒体に記憶するために、コンピュータ可読プログラム命令を転送する。
本開示の処理を実行するためのコンピュータ可読プログラム命令は、アセンブリ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはオブジェクト指向プログラミング言語および従来の手続き型プログラミング言語を含む一つまたは複数のプログラミング言語の任意の組合せで書かれたソースコードまたはオブジェクトコードのいずれかとすることができる。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンソフトウェアパッケージとして、部分的にユーザのコンピュータ上で、部分的にリモートコンピュータ上で、または完全にリモートコンピュータまたはサーバ上で実行することができる。後者のシナリオでは、リモートコンピュータは、LANまたはWANを含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてもよく、または(例えば、インターネットを介して)外部コンピュータに接続されてもよい。いくつかの実施形態では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む電子回路は本開示の態様を実行するために、電子回路をパーソナル化するためにコンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行することができる。
様々な態様では、本開示で説明されるシステムおよび方法はモジュールによって対処することができる。本明細書で使用される「モジュール」という用語は、例えば、特定用途向け集積回路(ASIC)またはFPGAなどのハードウェアを使用して実装される、あるいは、マイクロプロセッサシステムおよび(実行されている間に)マイクロプロセッサシステムを専用デバイスに変換するモジュールの機能を実装するための命令セットなどのハードウェアおよびソフトウェアの組合せとして実装される、現実世界のデバイス、コンポーネント、または構成要素の構成を指す。また、モジュールは二つの組み合わせとして実装されてもよく、特定の機能はハードウェアのみによって促進され、他の機能はハードウェアとソフトウェアとの組み合わせによって促進される。いくつかの実装形態ではモジュールの少なくとも一部、および場合によってはすべてが、コンピュータシステムのプロセッサ(上記の図3でより詳細に説明したものなど)上で実行され得る。したがって、各モジュールは、様々な適切な構成で実現されてもよく、本明細書で例示される任意の特定の実施形態に限定されるべきではない。
明確にするために、本明細書では態様の一般的な特徴のすべてを開示しているわけではない。本開示の任意の実際の実装の開発において、開発者の特定の目標を達成するために、多数の実装固有の決定が行われなければならず、これらの特定の目標は、異なる実装および異なる開発者によって異なることが理解されるのであろう。そのような開発努力は複雑で時間がかかる可能性があるが、それにもかかわらず、本開示の恩恵を受ける当業者にとっては日常的なエンジニアリングの仕事であることが理解される。
さらに、本明細書で使用される語法または用語は説明を目的としたものであり、限定を目的としたものではない。したがって、本明細書の語法または用語は、関連技術の当業者の知識と組み合わせて、本明細書で提示される教示およびガイダンスに照らして、当業者によって解釈されるべきであることを理解されたい。さらに、明細書または特許請求の範囲におけるいかなる用語も、そのように明示的に記載されていない限り、一般的ではない意味または特別な意味に帰することを意図していない。
本明細書で開示される様々な態様は、例示として本明細書で言及される既知のモジュールに対する現在および将来の既知の同等物を包含する。さらに、態様および用途が示され、説明されてきたが、本明細書に開示された発明概念から逸脱することなく、上記よりも多くの変形例が可能であることは本開示の恩恵を受ける当業者には明らかであろう。

Claims (20)

  1. ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更する、コンピュータのプロセッサによって実行される方法であって、前記方法は、
    前記プロセッサがユーザアカウントのレコードである一組の既知のユーザアカウントレコードを生成し、
    前記プロセッサが、前記ユーザアカウントがアクセスされたかどうかを判定し、前記ユーザアカウントがアクセスされた場合、アクセスされた前記ユーザアカウントについてのデータを収集し、
    前記プロセッサが、ウェブセッションの期間および前記ユーザアカウントにアクセスしたデバイス情報を含む、収集された前記データを分析することによって、前記ユーザアカウントに対して不正アクセスが行われたかどうかを判定し、
    前記プロセッサが、所定の期間内にユーザがオンラインのままでいる期間の数を含む、ユーザがオンラインのままでいる頻度に基づくパスワード変更規則を用いて、前記ユーザアカウントのパスワードの変更を実行する、
    ことを含み、前記パスワード変更規則は、前記不正アクセスに関連付けられた前記ユーザアカウントとは異なる第2のユーザアカウントのパスワードが前記不正アクセスに関連付けられた前記ユーザアカウントのパスワードと一致し、かつ、前記第2のユーザアカウントの前記頻度が所定の閾値を超える場合、前記第2のユーザアカウントのパスワード変更をトリガーとするように構成されたパスワード変更規則を少なくとも含む方法。
  2. 前記パスワード変更規則を規則データベースに記憶することをさらに含む、請求項1に記載の方法。
  3. 前記プロセッサは、
    パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが指示したユーザアカウントレコードを追加すること、
    ログインおよびパスワードの入力用に設計されたフィールドに入力されるデータをリアルタイムで分析すること、および、
    訪問されたウェブサイトの履歴、少なくとも一つのウェブサイト上での登録への言及を含む電子メール、ならびに、ログインおよびパスワードに類似するデータを含むユーザテキストファイルを分析すること、
    のうち少なくとも一つによって、前記一組の既知のユーザアカウントレコードを生成する、請求項1に記載の方法。
  4. 前記プロセッサは、前記生成された一組の既知のユーザアカウントレコードのうち、なくとも一つの前記ユーザアカウントレコードの使用を、
    ログインとパスワードの組み合わせの実際の使用を特定すること、および、
    アカウントレコードを使用した、情報システムへのエントリの成功に関する通知の受信をインターセプトすること、
    のうち少なくとも一つによって特定する、請求項1に記載の方法。
  5. 前記ログインとパスワードの組み合わせの実際の使用の特定は、
    前記生成された一組の既知のアカウントレコードのうち、前記少なくとも一つのアカウントレコードのログインとパスワードの組み合わせを構成する文字の入力を確認すること、
    クリップボードから、前記ログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすること、および、
    クリップボードの使用に関する、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすること、
    のうち少なくとも一つを含む、請求項4に記載の方法。
  6. 前記不正アクセスが行われたかどうかの判定は、
    なくとも一つの前記ユーザアカウントレコードの使用の特定時に使用されていたログインとパスワードの組み合わせと、前記少なくとも一つのユーザアカウントレコードが作成された情報システムのログインとパスワードの組み合わせと、の間の一致を検証すること、
    ウェブセッションの期間と、ログインとパスワードの組み合わせを使用してそこからエントリが行われたデバイスのデータと、を分析すること、および、
    前記生成された一組の既知のユーザアカウントレコードに含まれるアカウントレコードのログインとパスワードの組み合わせを使用して行われた、ウェブサイト上でのエントリの失敗を特定すること、
    のうち少なくとも一つを含む、請求項1に記載の方法。
  7. 前記パスワード変更規則は、ユーザがオンラインのままでいる期間、ユーザがオンラインのままでいる頻度、アカウントレコードの重要度、および、ユーザが知っているコンピュータシステムのリストのうち、少なくとも一つに基づく、請求項1に記載の方法。
  8. ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するように構成された少なくとも一つのプロセッサを備えたシステムであって、
    前記プロセッサがユーザアカウントのレコードである一組の既知のユーザアカウントレコードを生成し、
    前記プロセッサが、前記ユーザアカウントがアクセスされたかどうかを判定し、前記ユーザアカウントがアクセスされた場合、アクセスされた前記ユーザアカウントについてのデータを収集し、
    前記プロセッサが、ウェブセッションの期間および前記ユーザアカウントにアクセスしたデバイス情報を含む、収集された前記データを分析することによって、前記ユーザアカウントに対して不正アクセスが行われたかどうかを判定し、
    前記プロセッサが、所定の期間内にユーザがオンラインのままでいる期間の数を含む、ユーザがオンラインのままでいる頻度に基づくパスワード変更規則を用いて、前記ユーザアカウントのパスワードの変更を実行し、
    前記パスワード変更規則は、前記不正アクセスに関連付けられた前記ユーザアカウントとは異なる第2のユーザアカウントのパスワードが前記不正アクセスに関連付けられた前記ユーザアカウントのパスワードと一致し、かつ、前記第2のユーザアカウントの前記頻度が所定の閾値を超える場合、前記第2のユーザアカウントのパスワード変更をトリガーとするように構成されたパスワード変更規則を少なくとも含む、システム。
  9. 前記少なくとも一つのプロセッサはさらに、前記パスワード変更規則を規則データベースに記憶するように構成される、請求項8に記載のシステム。
  10. 前記プロセッサは、
    パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが指示したユーザアカウントレコードを追加すること、
    ログインおよびパスワードの入力用に設計されたフィールドに入力されるデータをリアルタイムで分析すること、および、
    訪問されたウェブサイトの履歴、少なくとも一つのウェブサイト上での登録への言及を含む電子メール、ならびに、ログインおよびパスワードに類似するデータを含むユーザテキストファイルを分析すること、
    のうち少なくとも一つによって、前記一組の既知のユーザアカウントレコードを生成する、請求項8に記載のシステム。
  11. 前記プロセッサは、前記生成された一組の既知のユーザアカウントレコードのうち、なくとも一つの前記ユーザアカウントレコードの使用を、
    ログインとパスワードの組み合わせの実際の使用を特定すること、および、
    アカウントレコードを使用した、情報システムへのエントリの成功に関する通知の受信をインターセプトすること、
    のうち少なくとも一つによって特定する、請求項8に記載のシステム。
  12. 前記ログインとパスワードの組み合わせの実際の使用の特定は、
    前記生成された一組の既知のアカウントレコードのうち、前記少なくとも一つのアカウントレコードのログインとパスワードの組み合わせを構成する文字の入力を確認すること、
    クリップボードから、前記ログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすること、および、
    クリップボードの使用に関する、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすること、
    のうち少なくとも一つを含む、請求項11に記載のシステム。
  13. 前記不正アクセスが行われたかどうかの判定は、
    なくとも一つの前記ユーザアカウントレコードの使用の特定時に使用されていたログインとパスワードの組み合わせと、前記少なくとも一つのユーザアカウントレコードが作成された情報システムのログインとパスワードの組み合わせと、の間の一致を検証すること、
    ウェブセッションの期間と、ログインとパスワードの組み合わせを使用してそこからエントリが行われたデバイスのデータと、を分析すること、および、
    前記生成された一組の既知のユーザアカウントレコードに含まれるアカウントレコードのログインとパスワードの組み合わせを使用して行われた、ウェブサイト上でのエントリの失敗を特定すること、
    のうち少なくとも一つを含む、請求項8に記載のシステム。
  14. 前記パスワード変更規則は、ユーザがオンラインのままでいる期間、ユーザがオンラインのままでいる頻度、アカウントレコードの重要度、および、ユーザが知っているコンピュータシステムのリストのうち、少なくとも一つに基づく、請求項8に記載のシステム。
  15. コンピュータのプロセッサが、ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するためのコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、
    前記プロセッサがユーザアカウントのレコードである一組の既知のユーザアカウントレコードを生成し、
    前記プロセッサが、前記ユーザアカウントがアクセスされたかどうかを判定し、前記ユーザアカウントがアクセスされた場合、アクセスされた前記ユーザアカウントについてのデータを収集し、
    前記プロセッサが、ウェブセッションの期間および前記ユーザアカウントにアクセスしたデバイス情報を含む、収集された前記データを分析することによって、前記ユーザアカウントに対して不正アクセスが行われたかどうかを判定し、
    前記プロセッサが、所定の期間内にユーザがオンラインのままでいる期間の数を含む、ユーザがオンラインのままでいる頻度に基づくパスワード変更規則を用いて、前記ユーザアカウントのパスワードの変更を実行する
    ための命令を含み、前記パスワード変更規則は、前記不正アクセスに関連付けられた前記ユーザアカウントとは異なる第2のユーザアカウントのパスワードが前記不正アクセスに関連付けられた前記ユーザアカウントのパスワードと一致し、かつ、前記第2のユーザアカウントの前記頻度が所定の閾値を超える場合、前記第2のユーザアカウントのパスワード変更をトリガーとするように構成されたパスワード変更規則を少なくとも含む、非一時的コンピュータ可読媒体。
  16. 前記パスワード変更規則を規則データベースに記憶する、請求項15に記載の非一時的コンピュータ可読媒体。
  17. 前記一組の既知のユーザアカウントレコードを生成するための命令は、
    パスワードマネージャの機能を有するアプリケーションで作業するときにユーザが指示したユーザアカウントレコードを追加すること、
    ログインおよびパスワードの入力用に設計されたフィールドに入力されるデータをリアルタイムで分析すること、および、
    訪問されたウェブサイトの履歴、少なくとも一つのウェブサイト上での登録への言及を含む電子メール、ならびに、ログインおよびパスワードに類似するデータを含むユーザテキストファイルを分析すること、
    のうち少なくとも一つのための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。
  18. 前記プロセッサは、前記生成された一組の既知のユーザアカウントレコードのうち、なくとも一つの前記ユーザアカウントレコードの使用を、
    ログインとパスワードの組み合わせの実際の使用を特定すること、および
    アカウントレコードを使用した、情報システムへのエントリの成功に関する通知の受信をインターセプトすること、
    のうち少なくとも一つによって特定する、請求項16に記載の非一時的コンピュータ可読媒体。
  19. 前記ログインおよびパスワードの組み合わせの実際の使用を特定するための命令は、
    前記生成された一組の既知のアカウントレコードのうち、前記少なくとも一つのアカウントレコードのログインとパスワードの組み合わせを構成する文字の入力を確認すること、
    クリップボードから、前記ログインとパスワードの組み合わせを含むデータを入力するときに、ユーザのアクションをインターセプトすること、および、
    クリップボードの使用に関する、パスワードマネージャ機能を有するアプリケーションのアクションをインターセプトすること、
    のうち、少なくとも一つのための命令を含む、請求項18に記載の非一時的コンピュータ可読媒体。
  20. 前記不正アクセスが行われたかどうかの判定を実行するための前記命令は、
    なくとも一つの前記ユーザアカウントレコードの使用の特定時に使用されていたログインとパスワードの組み合わせと、前記少なくとも一つのユーザアカウントレコードが作成された情報システムのログインとパスワードの組み合わせと、の間の一致を検証すること、
    ウェブセッションの期間と、ログインとパスワードの組み合わせを使用してそこからエントリが行われたデバイスのデータと、を分析すること、および、
    前記生成された一組の既知のユーザアカウントレコードに含まれるアカウントレコードのログインとパスワードの組み合わせを使用して行われた、ウェブサイト上でのエントリの失敗を特定すること、
    のうち少なくとも一つのための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。
JP2019228560A 2018-12-28 2019-12-18 ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 Active JP7401288B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2018147238 2018-12-28
RU2018147238A RU2724713C1 (ru) 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
US16/431,971 2019-06-05
US16/431,971 US11630895B2 (en) 2018-12-28 2019-06-05 System and method of changing the password of an account record under a threat of unlawful access to user data

Publications (2)

Publication Number Publication Date
JP2020109645A JP2020109645A (ja) 2020-07-16
JP7401288B2 true JP7401288B2 (ja) 2023-12-19

Family

ID=71121796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019228560A Active JP7401288B2 (ja) 2018-12-28 2019-12-18 ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法

Country Status (4)

Country Link
US (1) US11630895B2 (ja)
JP (1) JP7401288B2 (ja)
CN (1) CN111382422B (ja)
RU (1) RU2724713C1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7533058B2 (ja) * 2020-09-17 2024-08-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP2022059521A (ja) 2020-10-01 2022-04-13 富士フイルムビジネスイノベーション株式会社 半導体装置
IT202000029357A1 (it) 2020-12-01 2022-06-01 F&F S R L Metodo, sistema, dispositivo e uso per la protezione di un account utente con password variabile per ogni account ma immutabile per l’utente
CN117610045A (zh) * 2023-11-28 2024-02-27 甘肃电力科学研究院技术中心有限公司 基于商用密码保护的应用密码监测管理云平台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297543A (ja) 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
US20140337937A1 (en) 2013-05-10 2014-11-13 Research In Motion Limited Methods and devices for detecting unauthorized access to credentials of a credential store
JP2018097660A (ja) 2016-12-14 2018-06-21 日本電気株式会社 監視サーバ、セキュリティ対策方法およびプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
JP4844106B2 (ja) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
US20090007243A1 (en) 2007-06-27 2009-01-01 Trusteer Ltd. Method for rendering password theft ineffective
US10055595B2 (en) * 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US9781159B1 (en) 2007-09-28 2017-10-03 Symantec Corporation Method, apparatus and system for protecting identity information
US8412931B2 (en) * 2007-12-27 2013-04-02 Apple Inc. Techniques for credential strength analysis via failed intruder access attempts
CN102129742A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种银行卡防盗用的方法
US9117074B2 (en) * 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
KR101634021B1 (ko) * 2011-09-30 2016-07-08 인텔 코포레이션 자동화된 패스워드 관리
CN103581150A (zh) * 2012-08-07 2014-02-12 阿里巴巴集团控股有限公司 消息推送方法和服务器
EP2801925B1 (en) * 2013-05-10 2019-07-17 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN103297435B (zh) * 2013-06-06 2016-12-28 中国科学院信息工程研究所 一种基于web日志的异常访问行为检测方法与系统
CN104468463B (zh) * 2013-09-12 2019-05-28 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104468464B (zh) * 2013-09-12 2018-07-06 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN103795724B (zh) * 2014-02-07 2017-01-25 陈珂 一种基于异步动态口令技术的保护账户安全的方法
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
RU2595511C2 (ru) * 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений
CN104811449B (zh) * 2015-04-21 2017-09-19 深信服网络科技(深圳)有限公司 检测撞库攻击方法及系统
CN105354507B (zh) * 2015-10-23 2018-09-11 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105243718A (zh) * 2015-10-29 2016-01-13 桂林力拓信息科技有限公司 一种门禁控制方法和系统
CN105577692A (zh) * 2016-02-03 2016-05-11 杭州朗和科技有限公司 一种网站登录认证方法和装置
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US10218701B2 (en) * 2016-03-09 2019-02-26 Avaya Inc. System and method for securing account access by verifying account with email provider
CN105871931A (zh) * 2016-06-21 2016-08-17 新昌县七星街道明盛模具厂 一种云服务终端的安全处理与访问方法
GB2555384B (en) 2016-10-21 2020-04-01 F Secure Corp Preventing phishing attacks
CN107040547A (zh) * 2017-05-26 2017-08-11 北京小米移动软件有限公司 管理密码的方法、装置和终端设备
CN107846406A (zh) * 2017-11-02 2018-03-27 中国银行股份有限公司 一种账户登录方法及装置
CN107952214A (zh) * 2017-11-30 2018-04-24 衢州熊妮妮计算机科技有限公司 一种基于云端服务器的共享跑步机
CN108763888B (zh) * 2018-05-31 2022-06-07 平安医疗科技有限公司 用户档案处理方法、装置、计算机设备和存储介质
CN109104418A (zh) * 2018-07-25 2018-12-28 浙江威步机器人技术有限公司 账号登录验证方法、装置、存储介质及服务器
US20200110870A1 (en) * 2018-10-08 2020-04-09 Ca, Inc. Risk assessment for account authorization
CN111046359A (zh) * 2019-10-18 2020-04-21 安徽静深实业有限公司 一种便携式设备的防盗系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297543A (ja) 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
US20140337937A1 (en) 2013-05-10 2014-11-13 Research In Motion Limited Methods and devices for detecting unauthorized access to credentials of a credential store
JP2018097660A (ja) 2016-12-14 2018-06-21 日本電気株式会社 監視サーバ、セキュリティ対策方法およびプログラム

Also Published As

Publication number Publication date
US20200210565A1 (en) 2020-07-02
US11630895B2 (en) 2023-04-18
CN111382422A (zh) 2020-07-07
RU2724713C1 (ru) 2020-06-25
JP2020109645A (ja) 2020-07-16
CN111382422B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US10812531B2 (en) Metadata-based cloud security
JP7545419B2 (ja) 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減
US10223524B1 (en) Compromised authentication information clearing house
JP7401288B2 (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
US9491182B2 (en) Methods and systems for secure internet access and services
JP6556840B2 (ja) 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理)
US9838384B1 (en) Password-based fraud detection
US10176318B1 (en) Authentication information update based on fraud detection
US9477833B2 (en) Systems and methods for updating possession factor credentials
US10360402B2 (en) Intercepting sensitive data using hashed candidates
US9747455B1 (en) Data protection using active data
EP3533199B1 (en) Detection of fraudulent account usage in distributed computing systems
JP6291043B2 (ja) ポリシー強制遅延
US11792178B2 (en) Techniques for mitigating leakage of user credentials
US9571497B1 (en) Systems and methods for blocking push authentication spam
US11595372B1 (en) Data source driven expected network policy control
US11671422B1 (en) Systems and methods for securing authentication procedures
Bhavnani et al. An extensive review of data security infrastructure and legislature
Tidke et al. Detection and prevention of Android malware thru permission analysis
Latha et al. Secure cloud web application in an industrial environment: a study
EP3674933A1 (en) System and method of changing the password of an account record under a threat of unlawful access to user data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231207

R150 Certificate of patent or registration of utility model

Ref document number: 7401288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150