WO2017191719A1 - サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム - Google Patents

サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム Download PDF

Info

Publication number
WO2017191719A1
WO2017191719A1 PCT/JP2017/013192 JP2017013192W WO2017191719A1 WO 2017191719 A1 WO2017191719 A1 WO 2017191719A1 JP 2017013192 W JP2017013192 W JP 2017013192W WO 2017191719 A1 WO2017191719 A1 WO 2017191719A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
information
server unit
list database
regular
Prior art date
Application number
PCT/JP2017/013192
Other languages
English (en)
French (fr)
Inventor
敦好 島津
Original Assignee
株式会社カウリス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社カウリス filed Critical 株式会社カウリス
Priority to US16/098,612 priority Critical patent/US20190149540A1/en
Publication of WO2017191719A1 publication Critical patent/WO2017191719A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Definitions

  • the present invention relates to a service providing system and a providing method for providing a predetermined service to a user.
  • the present invention also relates to a collation device and collation method used by the service providing system for user authentication. Further, the present invention relates to a computer program related to these devices.
  • Web sites service providing systems
  • provide various services to users on a network such as the Internet
  • a user who wants to use this Web site can access and log in to the Web site using the given ID and password, and can receive a desired service using the Web site.
  • a user who uses a shopping mall website logs in to the website using an ID and a password, moves to each page provided by the website, and finds a desired product. Purchase of goods can be executed.
  • IDs and passwords are often used to enable only authorized users to use them. By using this ID and password, it is considered that so-called malicious intruders can be eliminated and smooth service use can be achieved.
  • OS -Browser-Language-IP address (represents the geographical location of the user performing the access) ⁇ Time (access time) If such information is recorded and a database is constructed as a so-called white list (WhiteList), it is possible to detect that the user who has logged in is taking an action different from usual. As described above, it is preferable to execute additional authentication for a user who performs an operation different from usual in order to confirm that the user is not a malicious third party. For example, for a user's mobile phone or smart phone, “You are currently accessing the following website using your ID. Is this access by yourself?
  • the white list is often constructed based on the past several tens of accesses by the legitimate user, but may be less (several times) or more (several hundred times). . Further, the whitelist may be configured to be updated and updated with new information each time a legitimate user accesses.
  • Patent Document 1 discloses an apparatus for searching for content information using a white list and a black list.
  • the document states that privacy is protected by using both lists.
  • Patent Document 2 discloses an access control system that controls access to a website using a white list and a black list.
  • a common ID and password are often used for a plurality of Web sites.
  • unauthorized access to a plurality of Web sites may be executed continuously.
  • providing the information to other Web site operators is a continuous process using the above-described common ID and password. It is considered effective to prevent unauthorized access.
  • the present invention has been made in view of such a problem, and the object of the present invention is to create a database as a black list of information that may be unauthorized access, and it is possible to efficiently detect similar unauthorized access. It is to realize the system. Furthermore, it is also an object of the present invention to provide related apparatuses, methods, and computer programs for realizing the system.
  • the present invention provides a service providing system that provides a predetermined service to a user, a server unit that provides the predetermined service to the user, and the user is authorized
  • An authentication server unit that determines whether the user is a user, the server unit provides the user information to the authentication server unit, and the user determines that the authentication server unit is a legitimate user.
  • the authentication server unit further has a predetermined probability that the user is not a regular user based on the index received by the receiving unit.
  • a confirmation instruction means for giving an instruction to the server unit to execute confirmation processing for confirming whether or not the user is a legitimate user when it is determined that the server is greater than or equal to a threshold;
  • the service providing unit executes a confirmation process for the user when an instruction to execute the confirmation process is received.
  • the transmission means transmits the fact that the user is not a regular user to the external verification device.
  • the present invention provides a collation apparatus that obtains an indicator that the user is not a regular user based on the information on the user's operation.
  • Communication means for receiving, a blacklist database that records information on the user's actions determined not to be a legitimate user, information on the actions of the user received by the receiving means, and in the blacklist database
  • a black list index calculation unit that compares data and calculates and transmits an index that the user is not a regular user based on the degree of approximation.
  • the present invention is the collation apparatus according to the above (4), wherein the communication means transmits an indicator that the user is not a regular user to the outside.
  • the present invention is the collation apparatus according to the above (4) or (5), wherein the index that is not a regular user is a probability that it is not a regular user.
  • a white list database in which information of a legitimate user's operation is recorded, and the reception unit receive When it is determined that the user action information does not correspond to a record in the white list database, the black list database registers the received user action information in the black list database. It is the collation device characterized by this.
  • the black list database is a collation device characterized in that a black confirmation flag is set in the information of the user's operation in the black list database.
  • the black list index calculation unit compares the user action information received by the reception unit with a record in the black list. And when the black confirmation flag of the record in the black list having a high degree of approximation is set, the collation apparatus is characterized in that the user calculates and transmits a higher index that is not a regular user. is there.
  • the present invention provides a service including a server unit that provides a predetermined service to a user and an authentication server unit that determines whether or not the user is a legitimate user in order to solve the above-described problem.
  • the server unit provides the user information to the authentication server unit, and the authentication server unit is a legitimate user.
  • the authentication server unit receives the user information from the server unit, and determines whether the user is a legitimate user; and the authentication Over bar portion, the external verification device, a receiving step of the user receives an indication not normal user, a service providing method comprising.
  • the present invention provides a communication step of receiving information on the user's movement in a collation method for obtaining an indicator that the user is not a regular user based on information on the movement of the user.
  • the operation information of the user determined not to be a legitimate user is recorded in the black list database, the information on the user operation received in the communication step is compared with the data in the black list database.
  • a blacklist index calculation step of calculating and transmitting an index that the user is not a regular user based on the degree of approximation.
  • the present invention provides a computer that includes a server unit that provides a predetermined service to a user, and an authentication server unit that determines whether or not the user is a legitimate user.
  • the user information is provided to the authentication server unit as the server unit to the computer, and the user who determines that the authentication server unit is a legitimate user is provided to the computer.
  • Service provision procedure for executing provision of the predetermined service for the server unit, as the server unit, a transmission procedure for transmitting the operation information of the user to the server unit to an external verification device, and the authentication server unit, A determination procedure for receiving the user information from the server unit and determining whether the user is a legitimate user;
  • the authentication server unit the external verification device, wherein the user is a computer program characterized by executing the a receiving step of receiving an indication not regular users.
  • the present invention provides a computer program that causes a computer to operate as a verification device that obtains an index that the user is not a regular user based on information on the operation of the user.
  • a communication procedure for receiving information on the user's operation, a procedure for recording information on the user's operation determined not to be a legitimate user in a blacklist database, and information on the user's operation received in the communication procedure And a black list index calculation procedure for comparing the data in the black list database and calculating and transmitting an index that the user is not a regular user based on the degree of approximation. It is a program.
  • the black list database is constructed, and based on this, an index that is not a regular user is provided, so that access by a user who is determined not to be a regular user is more efficient. Can be detected.
  • FIG. 1 is an explanatory diagram for explaining an outline of the configuration of a Web site for providing a predetermined service (for example, a shopping mall) via a network such as the Internet.
  • a predetermined service for example, a shopping mall
  • This figure is one type of diagram called a so-called site map.
  • the Web site 10 includes a Top page 12, and links are made from the Top page to a login page 14, a product page 16, and a company overview page 18, so that the user can move.
  • the user can move to the member information page 20, purchase page 22, and remittance / point exchange page 24.
  • the user performs the following operation, for example.
  • a user's operation and a user who wants to use a white list or black list shopping mall first accesses the Top page 12, then moves to the product page 16 and browses the product to be purchased.
  • a user who has decided on a product to purchase moves to the login page 14 and inputs an ID and a password to log in. Thereafter, the user moves to the purchase page 22 and executes a product purchase procedure. After purchasing the product, the user moves to the remittance / point exchange page 24, confirms the points accumulated so far and the products that can be exchanged at that point, logs off, and finishes using the website 10 .
  • the website 10 records the operation of the user and constructs a white list database.
  • User actions to be recorded include page transitions (movement between pages), user IP addresses that can be acquired from the browser used by the user, the type of terminal used, the OS used, etc. Is mentioned.
  • page transitions movement between pages
  • user IP addresses that can be acquired from the browser used by the user
  • the type of terminal used the OS used, etc. Is mentioned.
  • the user's operation can be compared with the user's previous operation, and whether the user is performing the same operation as before, or until now It is possible to know whether the operation is not possible.
  • a user's page transition or the like in the Web site 10 detects an operation different from that of the user so far, it can be registered in a so-called black list database instead of the white list database.
  • the black list database is a database that records information on operations that may not be authorized users. As a result, it is possible to take measures such as performing additional authentication (risk based authentication) for the user.
  • access by a malicious third party impersonating the user can be blocked.
  • a malicious third party may be accessed by humans using a keyboard or the like, or a computer or the like may perform access by mechanically impersonating the user. In some cases.
  • FIG. 2 shows a recording example of a white list database that records information on the behavior of a legitimate user, and a recording example of a black list database that records information on the behavior of a malicious third party impersonating the legitimate user.
  • An explanatory diagram is shown. As shown in the figure, the contents recorded in the white list database (and black list database) are classified into five types.
  • the first type of information is user information, mainly an ID and a password. This user information is information that identifies the user 30 who is the subject of the operation.
  • This user information is recorded in both the white list database and the black list database, but both the hashed ID and the hashed password are recorded. This is for making the amount of data compact and facilitating comparison operations, etc., and also for preventing individuals from being completely specified and reducing the possibility of leakage of personal information.
  • the second type of information is terminal information, which is terminal information used when the user accesses the Web site 10, and records the type of terminal used, the type of OS, and the like. Information about the language used is also recorded.
  • the third type of information is information on the browser used by the user. This browser information is also recorded for each terminal used. Even when there are a plurality of types of browsers to be used, information on the plurality of browsers is recorded.
  • the fourth type of information is the user's IP address.
  • the user's location can be known from this IP address.
  • the fifth type of information is page transition. As shown in FIG. 2, this information is a referrer URL and information indicating what page is browsed on the Web site 10.
  • this information is a referrer URL and information indicating what page is browsed on the Web site 10.
  • a legitimate user of the white list database after logging in, confirms the purchase history on the purchase history page, then browses the point confirmation page and confirms available points.
  • a malicious third party pretending to be a legitimate user of the blacklist database goes to the point redemption page immediately after logging in and tries to redeem points.
  • it is empirically known that a page viewed on the Web site 10 is greatly different from a malicious third party pretending to be a regular user.
  • the time spent on the Web site 10 is also recorded.
  • a malicious third party spends less time staying at the Web site 10 than a regular user.
  • a malicious third party may be a human or a machine (computer) impersonating a legitimate user.
  • a computer impersonates a legitimate user
  • the staying time of the entire website 10 and the staying time on each page are often very short, and can be distinguished from humans based on the staying time. In some cases. Further, there are cases where it is possible to distinguish a character from a human even when the character input speed is abnormally high.
  • a blacklist database When a blacklist database is constructed, if the information of the operation of the user 30 is approximated by comparing with the information in the blacklist database, the user can be effectively impersonated by a malicious third party. It can be determined that the probability is high.
  • FIG. 3 shows an overall configuration diagram showing a flow of processing for providing a service by the Web site 10 in this embodiment. Yes. As shown in the figure, the service is provided on a configuration including a user 30, an operator system 32, and a verification server 34. Each of these components is connected to each other via a communication network such as the Internet, and can transmit / receive information, instructions, messages, impersonation probability (to be described later), and the like to each other (or in one direction).
  • a communication network such as the Internet
  • the user 30 is a user 30 who accesses the website 10 (for example, a shopping mall), and accesses the website 10 from a personal computer or a mobile terminal.
  • a personal computer or a mobile terminal used by the user 30 is referred to as a “user” 30.
  • the user 30 accesses the Web site 10
  • the user 30 attempts to log in using the ID and password on the login page. This operation is indicated by (1) in FIG.
  • This business operator system 32 is a system that realizes the Web site 10, and is, for example, a business operator that operates a shopping mall.
  • the business operator system 32 includes a Web server 32a and an authentication server 32b.
  • the provider system 32 corresponds to a preferred example of the service providing system in the claims.
  • the Web server 32a is a Web server that provides the Web site 10.
  • the operation of the Web site 10 is described by, for example, HTML (Hyper Text Markup Language).
  • the Web server 32a corresponds to a preferred example of the server unit in the claims.
  • the Web server 32a in this embodiment is roughly provided with two types of functions (means). Each function is realized by a program that describes these functions and a CPU (or processor) of the Web server 32a that executes the program.
  • the web server 32a has a service providing function for providing the user 30 with a web site service.
  • This function is a function for providing a normal Web site, and is realized by the CPU of the Web server 32a executing a Web server program.
  • the specific configuration / function of the Web site 10 may be described in, for example, HTML.
  • the service providing function also includes a function of transmitting the ID and password input by the user 30 to the authentication server 32b (indicated by (2) in FIG. 3).
  • this service providing function instructs the transmission function described below to transmit the result when additional authentication processing is executed for the user 30.
  • This service providing function corresponds to a preferred example of the service providing means in the claims.
  • the Web server 32a in the present embodiment has a transmission function for transmitting information on operations performed on the Web site 10 by the user 30 to the external verification server 34.
  • the transmission operation by this transmission function is indicated by (3) in FIG.
  • This transmission function is preferably realized by, for example, describing a predetermined program in the HTML that describes the configuration / function of the Web site 10.
  • the transmission function when the transmission function is instructed by the service providing function to transmit the result of executing the additional authentication, the transmission function transmits the result of the additional authentication to the external verification server 34.
  • the service providing function determines that the user 30 is not a regular user as a result of the additional authentication, the service providing function transmits to the verification server 34 that the user is not a regular user.
  • This transmission function corresponds to a preferred example of the transmission means in the claims.
  • the Web server 32a transmits predetermined information and messages to the service providing function (service providing means) that provides services to the user 30 and performs processing related to user authentication, and the verification server 34.
  • a transmission function transmission means
  • the external verification server 34 can construct a white list database or a black list database based on the operation information of the user 30 transmitted by the Web server 32a using the transmission function.
  • the authentication server 32b determines the authentication operation of the user 30 and the execution of the authentication operation.
  • the authentication server 32b corresponds to a preferred example of the authentication server unit in the claims.
  • the authentication server 32b in the present embodiment is roughly provided with three types of functions (means). Each function is realized by a program that describes these functions and a CPU (or processor) of the authentication server 32b that executes the program.
  • the authentication server 32b determines whether or not the user 30 is a legitimate user based on the ID and password of the user 30 transmitted from the Web server 32a, and displays the determination result (authentication result).
  • a function (determination means) for returning to the Web server 32a is provided. This operation is represented by (6) in FIG.
  • This determination function includes a program that executes determination processing and a CPU (or processor) of the authentication server 32b that executes this program.
  • the Web server 32a performs operations such as accepting or rejecting the login of the user 30 based on the authentication result of the authentication server 32b.
  • This determination function corresponds to a preferred example of the determination means in the claims.
  • the determination function of the authentication server 32b includes a function of hashing the ID received from the Web server 32a and transmitting the hashed ID to the external verification server 34. This operation is indicated by (4) in FIG.
  • the collation server 34 can construct a white list database or the like that records information on the operation of the legitimate user based on the ID and the user operation information provided from the Web server 32a.
  • the authentication server 32b appropriately receives from the external verification server 34 the probability that the user 30 is impersonated by a malicious third party (referred to as “spoofing probability”) based on the operation information of the user. It has.
  • This reception operation is indicated by (5) in FIG.
  • This reception function is realized by a communication interface for communication with the verification server 34, a program for controlling the communication interface, and a PCU (or processor) of the authentication server 32b that executes the program.
  • the “spoofing probability” is, in short, the probability that the user 30 is not a regular user, that is, a malicious third party pretending to be a regular user, or a machine (computer, robot, etc.) pretending to be a regular user.
  • “probability” is used, but any index that indicates the probability can be used in the same manner. For example, instead of the probability (a real number from 0 to 1), a numerical value from 0 to 255 may indicate the degree of not being a regular user.
  • an index that represents the degree of non-regular user as “large”, “medium”, and “small” may be used.
  • any index can be used as long as it is an index indicating the degree of non-regular user.
  • the confirmation instruction function authentication server 32b determines whether additional authentication is required for the user 30 based on the impersonation probability received by the reception function. When it is determined that additional authentication is necessary, the authentication server 32b has a confirmation instruction function for transmitting an additional authentication instruction to the Web server 32a. This additional authentication instruction is indicated by (7) in FIG.
  • This confirmation instruction function also includes a program that compares the impersonation probability with a predetermined threshold value and determines whether or not mound authentication is necessary, and a CPU that executes the program.
  • This confirmation instruction function corresponds to a preferred example of the confirmation instruction means in the claims.
  • the additional authentication instruction corresponds to a preferred example of an instruction to execute the claim confirmation process.
  • the service providing function of the Web server 32a performs additional authentication for the user 30 when receiving an instruction for additional authentication.
  • Various methods can be used for the additional authentication.
  • the collation server 34 constructs a white list database by receiving and recording information on the operation of the user 30 transmitted from the Web server 32a. What is characteristic in the present embodiment is that when the information of the operation of the user 30 is not approximate to a record in the white list database (when there is no record to be approximated), impersonation by a malicious third party is performed. It is determined that there is a possibility, and the operation information is registered in the black list database.
  • the matching server 34 uses the white list database and the black list database to determine whether the user 30 is an authorized user based on the operation information ((3) in FIG. 3) of the user 30 transmitted from the Web server 32a. Is calculated and transmitted to the authentication server 32b (indicated by (5) in FIG. 3).
  • the collation server 34 corresponds to a preferred example of the collation apparatus in the claims.
  • the collation server 34 includes a communication unit 34a, a white list database 34b, a black list database 34c, and a probability calculation unit 34d.
  • the communication means communication means 34a is means for transmitting / receiving information and instructions to / from the business operator system 32, and is transmitted from the Web server 32a via a communication network such as the Internet as shown in FIG. Information on the operation of the user 30 is received ((3) in FIG. 3), and the received information is provided to the other means in FIG. 4, the white list database 34b, the black list database 34c, and the probability calculation means 34d. .
  • the communication means 34a corresponds to a preferred example of the communication means in the claims.
  • the communication unit 34a transmits the impersonation probability calculated by the probability calculation unit 34d to the authentication server 32b ((5) in FIG. 3). Further, the communication unit 34a receives the result of the additional authentication for the user 30 from the authentication server 32b ((4) in FIG. 3).
  • the communication unit 34a includes a communication interface with a communication network and a predetermined communication program executed by the CPU in the verification server 34.
  • the CPU implements the communication unit 34a by executing the communication program and controlling the communication interface.
  • the white list database 34b is a database in which information on the operation of the authorized user 30 is recorded. For example, the information on the operation of about 1 to 1000 based on the access of the authorized user 30 about 1 to 1000 times. It is a database that records (record).
  • the white list database 34b is a storage unit such as a hard disk, a program that records information on the operation of the user 30 received by the communication unit 34a in the storage unit, and executes the program (in the collation server 34). A) CPU and the like.
  • various information on the operation of the regular user 30 as shown in FIG. 2 is recorded in the white list database 34b. In this record, information (record) of about 1 to 1000 accesses is stored for each user 30.
  • the record is information on a series of operations from when the user 30 starts accessing the website 10 until logging off, and as described with reference to FIG. 2, data including information on the browser used, etc. It is. However, each operation of the user 30 may be recorded as a record.
  • the records in the black list database 34c have the same concept.
  • the white list database 34b compares the information of the operation of the user 30 with the existing information of the corresponding user 30 in the white list database 34b, and based on the fact that the two are not approximated, it is determined that “the user does not correspond to the operation of the user 30”. If this is the case, it is sent to the black list database 34c and stored in the black list database 34c. This determination is also executed by the program. Note that the determination of whether to approximate or not approximate does not necessarily have to be made by a series of operations from the start of access to the end of access. That is, it is possible to compare only a part of information and judge whether to approximate or not. That is, determination may be made in real time during the access of the user 30.
  • the blacklist database 34c is information on the operation of the user 30 transmitted from the Web server 32a, and is not approximate to the record in the whitelist database 34b, and is so-called “out” information. This is a database in which information on the operation is recorded. Specifically, the black list database 34c determines that the storage means such as a hard disk and the white list database 34b (the program) do not approximate the records in the white list database 34b, and sends them to the black list database 34c.
  • the program includes a program for recording the operation information stored in the storage means such as the hard disk and a CPU (in the verification server 34) that executes the program.
  • the white list database 34b of the verification server 34 records information on the operation of the authorized user 30.
  • the white list database 34b compares the operation information of the user 30 transmitted from the web server 32a with the information in the white list database 34b. It transmits to the black list database 34c.
  • the black list database 34c is a database that stores information on the transmitted operations.
  • the black list database 34c is a database that records information on the operation of the user 30 in the same manner as the white list database 34b, the storage items are almost the same as those of the white list database 34b. As described in 2. However, in the black list database 34c, a unique flag “black confirmation flag” that is not in the white list database 34b is provided for each record. This flag is “1” when it is determined that the information of each operation is information on an operation by a person who is not the authorized user 30.
  • the black confirmation flag being “1” corresponds to a preferred example of setting the black confirmation flag in the claims.
  • the black confirmation flag of the operation information is “0”.
  • the black confirmation flag being “0” is an example of a state where the black confirmation flag is not set.
  • the black confirmation flag of the operation information record is set to “1”.
  • the program also executes operations such as setting the black confirmation flag to “1”. Further, the value of the black confirmation flag is used for calculation of the probability executed by the probability calculating means 34d.
  • Probability calculating means 34d calculates an impersonation probability that is a probability that the information of the operation is not from a legitimate user based on the information of the operation of the user 30 transmitted from the Web server 32a, and the authentication server 32b. (Corresponding to (5) in FIG. 3).
  • the probability calculating unit 34d includes a program describing a calculation operation executed by the probability calculating unit 34d and a CPU of the matching server 34 that executes the program.
  • the probability calculating unit 34d corresponds to a preferable example of the blacklist index calculating unit in the claims.
  • the impersonation probability corresponds to a preferable example of “an index that is not a regular user” in the claims.
  • a probability called an impersonation probability is calculated. However, as long as it is an index representing the degree of not being a regular user, an index of “high” or “low” may be used.
  • the probability may be expressed as an integer from 0 to 10, and may be expressed in 11 steps. These also correspond to suitable examples of the indicators in the claims.
  • the probability calculating unit 34d first determines whether the information about the operation of the user 30 transmitted from the Web server 32a is approximate to a record described in the blacklist database 34c, and according to the degree of approximation. Calculate the impersonation probability. If the degree of approximation is high, the spoofing probability is high, and if the degree of approximation is low, the spoofing probability is low. As described above, various mathematical methods for calculating a probability corresponding to a record according to the degree of approximation with the record to be approximated are known in the past, and such a calculation method may be appropriately used. . For convenience, the total value obtained by integrating the square values of the differences of various elements constituting the record (operation information) is calculated as a point, and the probability is higher (closer to 1) as the point value is smaller. Probabilities may be calculated.
  • the determination as to whether or not the approximation is made may be performed every time operation information is transmitted. That is, the comparison may be a comparison of only some elements. For example, even when the page transition is about twice, it may be compared with a record in the black list database 34c (a lot of page transitions may be recorded). As a result, it is possible to calculate the impersonation probability in real time for the operation of the user 30.
  • the black confirmation flag of the record (group) in the black list database 34c determined to be the closest to the operation information of the user 30 transmitted by the Web server 32a is "1"
  • the probability calculation unit 34d in the present embodiment calculates the impersonation probability of the user 30 based on the information in the black list database 34c as described above. If there is no record in the black list database 34c that approximates the action information of the user 30, as a rule, a low value spoofing probability is calculated and transmitted. If there is no record in the black list database 34c that approximates the operation information of the user 30, the information is compared with the record in the white list database 34b, and impersonation is based on the presence or absence of the record to be approximated and the degree of approximation. The probability may be calculated.
  • the probability that the user is not the regular user 30 is calculated with a low correction.
  • the impersonation probability may be calculated with a slightly higher correction. In this case, the information on the operation for which the impersonation probability is calculated is newly registered in the black list database 34c.
  • FIG. 5 shows a time chart showing the flow of operation of the entire system shown in FIG. In the time chart of FIG. 5, it is assumed that time elapses from top to bottom.
  • the user 30 accesses the Web site 10. Then, information on the browser used for access by the user 30 is transmitted to the Web server 32 a that provides the Web site 10. This operation is shown as browser information transmission 40 in FIG.
  • the Web server 32a in the provider system 32 receives the transmitted browser information and transmits it to the verification server 34. This operation is shown as browser information transmission 42 in FIG.
  • the communication unit 34a receives this browser information and transmits the browser information to other components such as the white list database 34b.
  • the user 30 moves to the login page 14 and inputs an ID and a password. This is shown as ID / password transmission 44 in FIG.
  • the Web server 32a receives the transmitted ID / password and transmits it to the authentication server 32b for authentication ((2) in FIG. 3).
  • the authentication server 32b authenticates the user 30 using this ID and password, and hashes them, and transmits the hashed ID and the hashed password to the verification server 34.
  • This transmission operation is shown as hashed ID / password transmission 46 in FIG.
  • the communication unit 34a receives the hashed ID / password information, and transmits the hashed ID / password to other components such as the white list database 34b. Accordingly, the hashed ID / password can be recorded in the white list database 34b, the black list database 34c, and the like.
  • the transmission 46 (see FIG. 5) of the hashed ID and the hashed password is executed by the authentication server 32b, but may be executed by the Web server 32a.
  • the verification server 34 obtains an “spoofing probability” that the user 30 is not a legitimate user from the hashed ID and password that have been transmitted and the browser information, and transmits the “spoofing probability” to the authentication server 32 b of the operator system 32. .
  • the impersonation probability is calculated by the probability calculating means 34d, and the impersonation probability is transmitted by the communication means 34a. This transmission is indicated in FIG. 5 by a spoofing probability transmission 48.
  • the authentication server 32b receives the transmitted impersonation probability. Then, based on this impersonation probability, it is determined whether or not to perform additional authentication for the user 30. If the authentication server 32b does not decide to perform additional authentication, it transmits to the Web server 32a that the authentication has been successfully completed ((6) in FIG. 3). The Web server 32a notified that the authentication has succeeded transmits a login permission message to the user. This is indicated by the login permission 50 in FIG.
  • the authentication server 32b executes authentication based on the ID and password that are not hashed (indicated by (2) in FIG. 3), and authentication as a legitimate user has been successfully completed. It is assumed that Of course, if this ID and password authentication fails, login is not permitted.
  • the logged-in user 30 starts browsing a desired page in the Web site 10 and moves the browsing page as appropriate. This is indicated by page movement 52 in FIG.
  • This page movement is transmitted to the Web server 32a, and the user 30 can move to a desired page.
  • the Web server 32a transmits general information on user actions including such page movements to the verification server 34. This is shown as page transition information transmission 54 in FIG. Although it is described as transmission 54 of page transition information, it means general information on the operation of the user 30.
  • this page transition information (information on the operation of the user 30) is appropriately recorded in the white list database 34b. If it is not close to the white list database 34b, it may be recorded appropriately in the black list database 34c.
  • this page transition information (information on the operation of the user 30) is compared with the records in the white list database 34b and the black list database 34c, and the degree of approximation is obtained. Based on the degree of approximation, an impersonation probability that is a probability of not being a regular user is calculated.
  • the calculated impersonation probability is transmitted to the authentication server 32b. This is shown as spoofing probability transmission 56 in FIG.
  • the authentication server 32b receives the transmitted impersonation probability and determines whether additional authentication should be executed based on this probability. For example, this spoofing probability may be compared with a predetermined threshold, and if the spoofing probability is smaller, it may be determined that additional authentication is to be executed. As a result of the determination, when it is determined that the impersonation probability is smaller than a predetermined threshold and additional authentication should be executed, the authentication server 32b transmits an instruction to execute additional authentication to the Web server 32a.
  • the additional authentication instruction is indicated by (7) in FIG. Note that when the authentication server 32b determines that the additional authentication is not performed, the authentication server 32b does not particularly instruct (do not transmit) the Web server 32a.
  • the Web server 32 a that has received this additional authentication instruction performs additional authentication for the user 30.
  • This operation is shown as additional authentication 58 in FIG.
  • Additional authentication 58 can be performed in various ways. For example, it is also preferable to ask the user 30 an additional question that can be answered by the user 30. It is also preferable to send a predetermined mail to the mobile terminal possessed by the user 30 and input the code / number in the mail on the Web screen. It is also preferable to send an e-mail to a mobile terminal owned by the user 30 and send a message such as “Please reply with an e-mail if you are not currently accessing this Web site 10”. In addition, various additional authentications 58 may be executed.
  • the Web server 32a transmits that the additional authentication has failed to the authentication server 32b. This transmission process is indicated by fraud confirmation 60 in FIG.
  • the authentication server 32b When the authentication server 32b receives the fraud confirmation 60, the authentication server 32b transmits the same to the verification server 34. This is shown as fraud confirmation 62 in FIG. In addition, the authentication server 32b transmits a forced logoff instruction to the Web server 32a. This logoff instruction is indicated by forced logoff 64 in FIG. When receiving the forced logoff 64, the Web server 32a forcibly logs off the user 30 and releases the connection.
  • the Web server 32a may be configured to log off the user 30 voluntarily even if there is no instruction from the outside.
  • the verification server 34 When the verification server 34 receives the fraud confirmation 62, it sets the black confirmation flag of the corresponding record in the internal blacklist database 34c to “1” (sets a flag).
  • the additional authentication 58 fails and it is confirmed that the user 30 is not a legitimate user (illegal confirmation 60) has been described.
  • the user 30 may be a legitimate user, and may happen to be accessed from a different location from a different mobile terminal.
  • the additional authentication 58 is successful (the authentication process is normally completed), so the fraud confirmation 60 and fraud confirmation 62 in FIG. 5 are not transmitted.
  • the verification server 34 receives the logoff, the verification server 34 determines that the series of operations has been completed, and records the information of the operation of the user 30 so far in the whitelist database 34b and the like as one record.
  • one record in the white list database 34b and the black list database 34c is information on the operation of one session of the user 30 with respect to the Web site 10, and login is executed from access. It is the information of the operation up to.
  • each l operation of the user 30 may be handled as one record.
  • the operation information described in the time chart of FIG. 5 can clearly identify the operation information record in the corresponding black list database 34c as the operation information of a person who is not a regular user.
  • the impersonation probability can be calculated to be high, and the access can be more accurately recognized by a person who is not a regular user. There is expected.
  • collation server 34 Next, the operation of the collation server 34 will be described based on the flowcharts of FIGS. In this flowchart, in particular, the construction operation of the white list database 34b and the black list database 34c and the operation of calculating the impersonation probability will be mainly described, and other data transmission / reception and the like will be described with reference to FIG. Since it has already been described in 5 etc., its detailed description is omitted.
  • BLDB represents a black list database
  • WLDB represents a white list database
  • the communication means 34a of the verification server 34 receives information on the browser used by the accessing user 30.
  • the received browser information is information that can be recorded contents of the white list database 34b or the like, and can be used as appropriate in the white list database 34b, the black list database 34c, or the like.
  • the probability calculating means 34d is also used for calculating the degree of approximation (degree of approximation) with a record in an existing database.
  • step S2 the communication means 34a of the verification server 34 receives the hashed ID and the hashed password.
  • the received ID and password are output to other means in the verification server 34, and other means (white list database 34b etc.) use this (hashed) ID and password as needed. To do.
  • step S3 it is determined whether or not a record that is specified by the received ID and password and is similar to the record exists in the blacklist database 34c. This determination is performed by the black list database 34c, and as a result, if the corresponding record exists, the process proceeds to step S4. If the corresponding record does not exist in the black list database 34c, the process proceeds to step S10 in FIG. .
  • step S4 the probability calculating means 34d calculates the impersonation probability based on the record in the black list database 34c corresponding to the received ID and password and having similar data. Here, one or two or more records may be approximated. Then, the probability is calculated based on the following calculation criteria. Any calculation method may be used as long as it is based on the following criteria.
  • the probability calculating unit 34d transmits the calculated impersonation probability to the communication unit 34a.
  • the communication means 34a transmits the impersonation probability to the authentication server 32b of the business operator system 32 via a predetermined network.
  • step S4 in parallel with the transmission of the impersonation probability, the black list database 34c records a new record relating to the ID, password, and browser information.
  • step S ⁇ b> 5 the communication unit 34 a of the verification server 34 receives the operation information of the user 30.
  • the operation information is general information on the operation of the user 30 such as the page transition information transmission 54 in FIG.
  • the communication unit 34a outputs the received operation information to other units in the verification server 34, and other units (white list database 34b and the like) use the operation information as needed.
  • step S6 the black list database 34c adds the operation information to the new record created in step S4.
  • the probability calculating unit 34d calculates the impersonation probability including the received motion information.
  • the communication means 34a transmits the impersonation probability to the authentication server 32b.
  • the impersonation probability is calculated in real time based on the operation of the user 30 and provided to the authentication server 32b.
  • the user provides prompt judgment material (spoofing probability) as to whether or not the user 30 is a legitimate user, so the authentication server 32 b should perform additional authentication. Whether or not can be determined in real time. As a result, access by a person who is not a legitimate user can be quickly blocked, and unauthorized actions can be prevented more reliably.
  • step S7 it is determined whether or not the communication means 34a has received a fraud confirmation (fraud confirmation 62 in FIG. 5). If a fraud confirmation is received, the process proceeds to step S9. If not received, the process proceeds to step S8.
  • step S8 the communication unit 34a determines whether or not a logoff has been received. This logoff means that the user 30 has performed a normal operation and could not be determined (cannot be determined) unless the user 30 is a legitimate user. If logoff is received as a result of this determination, the information on the operation of the user 30 so far is recorded as one record in the blacklist database 34c.
  • the operation information (1 record) recorded here is information on the operation of one session for the Web site 10 of the user 30, and the operation from the access to the login is executed to the browsing of each page to the logoff. Information.
  • the black confirmation flag of this record is set to “0”. In this way, the verification server 34 ends the operation of one session and waits for the user 30 to access the Web site 10 again.
  • step S8 if the communication means 34a has not received the log-off in step S8, it means that the user 30 has continued to access the website, and the process returns to step S5 again. Continue receiving information.
  • step S9 the collation server 34 receives the fraud confirmation 62 (see FIG. 5), and the communication means 34a provides the fraud confirmation 62 to other means in the collation server 34.
  • the black list database 34c sets the black confirmation flag to “1” for the information (record) of the user's operation in the black list database 34c. By setting this flag to “1”, when a user 30 who performs an operation similar to the operation information of the user 30 appears again, the impersonation probability for the user 30 can be calculated high.
  • step S9 After step S9, it waits for another user 30 to access the Web site 10 again.
  • step S10 in FIG. 7 it is determined whether or not a record corresponding to the operation information of the user 30 is recorded in the white list database 34b. This determination is executed by the white list database 34b.
  • step S11 determines that the operation information related to the user 30 is insufficiently accumulated, and the process proceeds to step S13. If there are 20 or more records, the process proceeds to step S11.
  • the white list database 34b in the present embodiment records the information of the operation of the user 30, and is configured to record the latest 20 data as the record. If the number is less than 20, the process proceeds to step S13, and operation information of the user 30 is accumulated.
  • step S11 since there are 20 records corresponding to the user 30, the operation information of the user 30 is compared with the operation information in the white list database 34b to determine whether or not they are approximate. . As a result, if it is approximate to any record, the process proceeds to step S13 in order to record in the white list database 34b.
  • step S12 since the operation information of the user 30 is not approximate to the existing record in the white list database 34b, it is determined that the data is a so-called “out” data, and is recorded in the black list database 34c. Do. This process is executed by the black list database 34c. At the time of this recording, the initial value of the black confirmation flag is set to “0”.
  • a characteristic feature of this embodiment is that a blacklist database 34c is provided to judge unauthorized access more efficiently.
  • the white list database 34b is used, and in the case of operation information that is out of the records in the black list database 34c, the black list database 34c is recorded.
  • the white list database 34b is mainly used.
  • the operation information to be registered in the black list database 34c may be determined by other methods, that is, without using the white list database 34b. For example, when there is an access with the same ID concentrated in a short time, it may be determined that there is a high possibility of unauthorized access and registered in the black list database 34c.
  • step S5 Since the operation after step S12 is recording in the black list database 34c, the process proceeds to step S5 in FIG.
  • the operation after step S5 is as described above.
  • information on the operation of the user 30 is recorded in the white list database 34b.
  • This recording operation is executed by the white list database 34b.
  • the number of operations information (records) recorded for a predetermined one user 30 is set to 20. For example, when the information (record) of the operation of the user 30 is less than 20, the operation information is newly recorded as it is. However, when 20 pieces of operation information (records) of the user 30 have already been recorded, new operation information is stored and old records are deleted. By such an operation, only 20 records of the latest operation information are always recorded in the white list database 34b.
  • step S14 the communication unit 34a receives operation information.
  • the communication unit 34 a provides information on this operation to other units in the verification server 34.
  • step S15 the white list database 34b records the provided operation information in the white list database 34b as the operation information of the user 30.
  • the impersonation probability is calculated and transmitted to the authentication server 32b (step S4 and the like).
  • the spoofing probability of the value “0” is transmitted to the authentication server 32b. That is, the case of recording in the white list database 34b is a case in which the information on the operation of the user 30 is approximate to the information on the operation considered to be the regular user 30 in the white list database 34b. This is because “0” is considered appropriate.
  • the impersonation probability can be calculated based on the degree of approximation. Good.
  • step S16 it is determined whether or not the communication unit 34a has received a logoff. The determination is performed by the communication unit 34a. If logoff is received as a result of this determination, information on the operation of the user 30 so far is recorded in the whitelist database 34b. Then, it waits for another user 30 to access the Web site 10. On the other hand, if the logoff is not received in step S16, the process proceeds to step S14, and the operation for receiving the operation information of the user 30 is continued.
  • the verification server 34 transmits / receives data to / from the business operator system 32 to construct the internal white list database 34b and the black list database 34c. Furthermore, in the collation server 34, the internal probability calculation means 34d, as a rule, calculates the impersonation probability based on the black list database 34c, and transmits it to the authentication server 32b.
  • the plurality of business operator systems 32 can share the verification server 34.
  • the black list database 34c that records information about the actions of the user 30 who may not be the authorized user 30 is constructed according to the present embodiment. be able to. Furthermore, if the collation server 34 is shared by a plurality of business operator systems 32, the black list database 34c can be shared. As a result, the information recorded in the blacklist database 34c as not being the operation information of the legitimate user 30 on the website 10 of a certain business operator can be used by other business operators, and the malicious third It is possible to improve the possibility of preventing unauthorized access by the user.
  • the collation server 34 in this embodiment can be a particularly useful countermeasure against such continuous unauthorized access.
  • the present embodiment not only the ID of the user 30 but also the information of the operation of the user 30 is recorded, and the black list database 34c and the white list database 34b are constructed. Access by a third party can be detected.
  • the operation information is recorded, it is possible to obtain the impersonation probability in real time for each operation of the user 30, and it is expected that access by a malicious third party can be detected more quickly.
  • the probability calculating unit 34d calculates a probability that the user is not a regular user. This probability value is a real value between 0 and 1. However, instead of “probability”, it is also preferable to use an index indicating the degree of non-regular user. The probability is also a suitable example of the index, but other indices may be used. For example, the degree of approximation with the data in the black list database 34c may be adopted as such an index. In this case, it is considered that the higher the degree of approximation, the higher the degree of non-regular user. Therefore, it is also preferable to use such a degree of approximation as an index. In addition, any index may be calculated and used as long as it is an index indicating the degree of non-regular user.
  • the collation server 34 may be located anywhere as long as it can be connected from the web server 32a or the authentication server 32b, and may be arranged at the same position as the web server 32a. For example, it may be located in the operator system 32.
  • the authentication server 32b may be located anywhere as long as it can be connected from the web server 32a or the collation server 34, or may be arranged at a position separated from the web server 32a. For example, it may be located outside the business operator system 32.
  • the number of records of the same user operation information (records) in the white list database 34b is set to 20 for example, but may be smaller or larger. It doesn't matter. Moreover, you may comprise so that the number of registrations may be adjusted dynamically according to a condition.
  • the matching server 34 transmits the impersonation probability to the business operator system 32, but with this impersonation probability, the closest black that has become the main factor in the calculation of the impersonation probability. Information in the list database 34c may also be transmitted.
  • the number of records in the black list database 34c is not limited in the above-described embodiment, the number may be limited in consideration of the calculation speed of comparison and collation. In that case, for example, processing such as deletion from an old record may be performed.
  • the data in the white list database 34b is recorded based on actual access, but typical regular data may be recorded artificially in advance. In addition, an example of unauthorized access that has been found in advance may be artificially stored in the black list database 34c.
  • the data in the white list database 34b is updated each time a new access is made, and the old data is deleted.
  • an artificially fixed record may be designated. This is for users with low access frequency.
  • the records of the white list database 34b and the black list database 34c may be appropriately tuned by human means or other means, and the less important records are deleted by human hands. Also good. Various artificial operations may be performed.
  • the hashed ID and the hashed password are recorded in the white list database 34b and the black list database 34c.
  • the encrypted ID and password may be used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

不正アクセスであるとの可能性がある情報をブラックリストとしてデータベース化し、同様の不正アクセスを効率的に検出することが可能なシステムを実現する。 ユーザに対して所定のサービスを提供するサービス提供システムにおいて、サービスを提供するサーバ部と、正規のユーザか否かを判断する認証サーバ部と、を備え、サーバ部は、ユーザの情報を認証サーバ部に提供し、正規のユーザであると判断したユーザにサービスの提供を実行するサービス提供手段と、ユーザのサーバ部に対する動作の情報を、照合装置に送信する送信手段と、を含み、認証サーバ部は、ユーザの情報に基づきユーザが正規のユーザか否か判断する判断手段と、照合装置から、ユーザが正規のユーザではない指標を受信する受信手段と、を含むことを特徴とする。

Description

サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
 本発明は、ユーザに対して所定のサービスを提供するサービス提供システム・提供方法に関する。また、当該サービス提供システムがユーザの認証に利用する照合装置・照合方法に関する。さらに、これら装置に関連するコンピュータプログラムに関する。
 従来、インターネットなどのネットワーク上でユーザに対して種々のサービスを提供するWebサイト(サービス提供システム)が知られている。
 このWebサイトを利用したいユーザは、与えられているIDとパスワートを用いて、Webサイトにアクセス・ログインを行い、Webサイトを利用して所望のサービスを受けることができる。
 例えば、ショッピングモールのWebサイトを利用するユーザは、IDとパスワードを利用してそのWebサイトにログインし、そのWebサイトが提供する各ページを移動し、所望の商品を見つけることができたページで商品の購入を実行することができる。
 従来のWebサイトにおいては、正規のユーザのみが利用可能にするために、IDとパスワードが利用される場合が多い。このIDとパスワードとを利用することによって、いわゆる悪意の侵入者を排除することができ、円滑なサービスの利用を図ることができると考えられている。
 <悪意のアクセス>
 しかし、近年、悪意のある第三者が不正な手段を用いて他人のIDとパスワードとを入手する事件が報告されている。このように悪意のある第三者が(正規のユーザである)他人のIDとパスワードを用いて、Webサイトにログインした場合、そのIDとパスワードだけでは、そのログイン者が、正規のユーザか、悪意のある第三者かを区別することは困難である。
 そこで、近年、正規のユーザが実行するログイン以降の動作の情報を記録しておき、ホワイトリストとしてデータベース化しておく仕組みが知られている。ここで、記録する動作の情報としては、例えば、下記のような情報が好ましい。
 ・OS
 ・ブラウザ
 ・言語
 ・IPアドレス(アクセスを実行しているユーザの地理的な位置を表す)
 ・時間(アクセスした時刻)
これらの情報を記録し、いわゆるホワイトリスト(WhiteList)としてデータベースを構築しておけば、ログインしてきたユーザがいつもと異なる動作をとっていることを検知することが可能である。このように、いつもと異なる動作をとるユーザに対しては、悪意のある第三者ではないことを確認するため、追加認証を実行することが好ましい。例えば、ユーザの携帯電話やスマートホン等に対して、「現在貴方のIDを用いて以下のWebサイトへのアクセスが行われています。このアクセスは貴方自身によるものですか。そうでない場合は、NOボタンを押下(タッチ)してください」というメッセージを送り、「NOボタン」が押された(タッチされた)場合は、正規のユーザではなく、悪意のある第三者がアクセスしていると判断することができる。そして、直ちに当該ユーザのアクセスを切断する処理をとることができる。
 例えば、いつもとは別の場所(IPアドレス)からアクセスされた場合や、いつもとは異なるパソコン(OS、ブラウザ)からアクセスされた場合等が挙げられる。このような場合に、追加認証が実行されて、正規のユーザか否かが確認される(本人確認とも呼ばれる)。
 また、ホワイトリストは、当該正規のユーザによる過去の数10回程度のアクセスに基づき構築される場合が多いが、より少ない場合もあり(数回)、またより多い場合(数100回)もある。さらに、ホワイトリストは、正規のユーザがアクセスする度に新しい情報と置き換えられ、更新されるように構成される場合もある。
 先行特許文献
 例えば、下記特許文献1には、ホワイトリストと、ブラックリストとを用いて、コンテンツの情報を検索する装置が開示されている。両リストを用いることによって、プライバシーが保護されると同文献には記載されている。
 また、例えば、下記特許文献2には、ホワイトリストと、ブラックリストとを用いて、Webサイトへのアクセスを制御するアクセス制御システムが開示されている。
特開2012-159939号公報 特開2011-3132号公報
 このように、従来のWebサイトにおいては、正規のユーザのアクセスの動作の情報をホワイトリストとして記録しておき、このホワイトリストと大きく異なる動作をとるユーザに対しては適宜追加認証を行っていた。
 しかし、悪意のある第三者は、当然巧妙に正規のユーザ本人になりすましているので、それを見破ることは一般に困難であることもある。したがって、セキュリティ担当者の経験則によって対処している場合も多い。例えば、金融機関のWebサイトにおける預金口座からの引き出し限度額一杯の預金の引き出しは、悪意のある第三者である可能性が高い等の経験則に頼り、悪意のある第三者を発見している場合もある。
 さらに、IDやパスワードは、複数のWebサイトに対して、共通のIDとパスワードが用いられる場合も多い。この場合、1組のID及びパスワードが不正に悪意のある第三者に取得されてしまった場合、複数のWebサイトに対して連続して不正なアクセスが実行されてしまう場合も散見される。
 このような場合、ある一つのWebサイトへの不正アクセスが検出された場合に、その情報を他のWebサイトの事業者に提供することが、上述した共通のIDとパスワードを利用することによる連続した不正アクセスを防ぐために効果的であると考えられる。
 しかし、そのような仕組みは未だ十分には実現されていない。例えば、そのような不正アクセスに関する情報としてどのような情報が有効か確定したルールが構築されていない。また、不正アクセスであるとの認定手法が世の中において十分に確立されたているとは言い難い。さらに、例えばあるIPアドレスが、不正アクセスに用いられたとしても、当該IPアドレスが常に不正アクセスに用いられるわけではない。
 本発明は、かかる課題に鑑みなされたものであり、その目的は、不正アクセスであるとの可能性がある情報をブラックリストとしてデータベース化し、同様の不正アクセスを効率的に検出することが可能なシステムを実現することである。さらに、そのシステムを実現するための関連する装置、方法、コンピュータプログラムを提供することも本発明の目的である。
 (1)本発明は、上記課題を解決するために、ユーザに対して所定のサービスを提供するサービス提供システムにおいて、前記ユーザに対して所定のサービスを提供するサーバ部と、前記ユーザが正規のユーザか否かを判断する認証サーバ部と、を備え、前記サーバ部は、前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供手段と、前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信手段と、を含み、前記認証サーバ部は、前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断手段と、前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信手段と、を含み、前記ユーザが正規のユーザではない指標を取得することができることを特徴とするサービス提供システムである。
 (2)また、本発明は、(1)記載のサービス提供システムにおいて、前記認証サーバ部は、さらに、前記受信手段が受信した前記指標に基づき、前記ユーザが正規のユーザではない確率が所定の閾値以上であると判断される場合に、前記サーバ部に対して、前記ユーザに対して正規のユーザであるか否か確認する確認処理を実行する指示を出す確認指示手段、を含み、前記サーバ部の前記サービス提供手段は、前記確認処理を実行する指示を受信した場合に、前記ユーザに対して確認処理を実行することを特徴とするサービス提供システムである。
 (3)また、本発明は、(1)または(2)記載のサービス提供システムにおいて、前記サービス提供手段が、前記確認処理の結果、前記ユーザが正規のユーザではないと判断した場合に、前記送信手段は、前記外部の照合装置に対して、前記ユーザが正規のユーザではない旨を送信することを特徴とするサービス提供システムである。
 (4)本発明は、上記課題を解決するために、ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合装置において、外部のサービス提供システムから、ユーザの動作の情報を受信する通信手段と、正規のユーザではないと判断された前記ユーザの動作の情報を記録したブラックリストデータベースと、前記受信手段が受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出手段と、を含むことを特徴とする照合装置である。
 (5)また、本発明は、上記(4)記載の照合装置において、前記通信手段は、前記ユーザが正規のユーザではない指標を外部に送信することを特徴とする照合装置である。
 (6)また、本発明は、上記(4)または(5)記載の照合装置において、前記正規のユーザでない指標は、正規のユーザではない確率であることを特徴とする照合装置である。
 (7)また、本発明は、上記(4)から(6)のいずれか1項に記載の照合装置において、正規の前記ユーザの動作の情報を記録したホワイトリストデータベースと、前記受信手段が受信した前記ユーザの動作の情報が、前記ホワイトリストデータベース中のレコードに該当しないと判断された場合に、前記ブラックリストデータベースは、前記受信した前記ユーザの動作の情報を、前記ブラックリストデータベースに登録することを特徴とする照合装置である。
 (8)また、本発明は、上記(4)から(7)のいずれか1項に記載の照合装置において、前記受信手段が、前記ユーザが正規のユーザではない旨を受信した場合に、前記ブラックリストデータベースは、前記ブラックリストデータベース中の前記ユーザの動作の情報に、ブラック確定フラグを立たせることを特徴とする照合装置である。
 (9)また、本発明は、上記(8)記載の照合装置において、前記ブラックリスト指標算出手段は、前記受信手段が受信した前記ユーザの動作の情報と、前記ブラックリスト中のレコードとを比較し、その近似の程度の高い前記ブラックリスト中のレコードの前記ブラック確定フラグが立っている場合は、前記ユーザが正規のユーザでない指標をより高く算出して送信することを特徴とする照合装置である。
 (10)本発明は、上記課題を解決するために、ユーザに対して所定のサービスを提供するサーバ部と、前記ユーザが正規のユーザか否かを判断する認証サーバ部と、を備えたサービス提供システムを用いて、前記ユーザに対して所定のサービスを提供するサービス提供方法において、前記サーバ部が、前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供ステップと、前記サーバ部が、前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信ステップと、前記認証サーバ部が、前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断ステップと、前記認証サーバ部が、前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信ステップと、を含むサービス提供方法である。
 (11)本発明は、上記課題を解決するために、ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合方法において、前記ユーザの動作の情報を受信する通信ステップと、正規のユーザではないと判断された前記ユーザの動作の情報をブラックリストデータベースに記録するステップと、前記通信ステップにおいて受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出ステップと、を含むことを特徴とする照合方法である。
 (12)本発明は、上記課題を解決するために、コンピュータを、ユーザに対して所定のサービスを提供するサーバ部と、前記ユーザが正規のユーザか否かを判断する認証サーバ部と、を備えたサービス提供システムとして動作させるコンピュータプログラムにおいて、前記コンピュータに、前記サーバ部として、前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供手順と、前記サーバ部として、前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信手順と、前記認証サーバ部として、前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断手順と、前記認証サーバ部として、前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信手順と、を実行させることを特徴とするコンピュータプログラムである。
 (13)本発明は、上記課題を解決するために、コンピュータを、ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合装置として動作させるコンピュータプログラムにおいて、前記コンピュータに、前記ユーザの動作の情報を受信する通信手順と、正規のユーザではないと判断された前記ユーザの動作の情報をブラックリストデータベースに記録する手順と、前記通信手順において受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出手順と、を実行させることを特徴とするコンピュータプログラムである。
 このように、本発明によれば、ブラックリストデータベースを構築し、これに基づき、正規のユーザではない指標を提供しているので、正規のユーザではないと判断されたユーザによるアクセスをより効率的に検出することが可能となる。
本実施形態に係るWebサイト10の構成の概要を説明する説明図である。 本実施形態に係るホワイトリストデータベースの記録例と、ブラックリストデータベースの記録例を示す説明図である。 本実施形態におけるWebサイト10によるサービスの提供が行われる場合の処理の流れを示す全体構成図である。 照合サーバ34の構成ブロック図である。 本実施形態に係るシステム全体の動作の流れを示すタイムチャートである。 照合サーバ34の動作を表すフローチャートである。 照合サーバ34の動作を表すフローチャートである。
 以下、本発明の好適な実施形態を図面に基づき説明する。
 第1.基本的考え方
 図1には、所定のサービス(例えばショッピングモール)をインターネット等のネットワークを介して提供するためのWebサイトの構成の概要を説明する説明図である。同図は、いわゆるサイトマップと呼ばれる図の1種である。
 以下、図1に示すWebサイト10が、例えばショッピングモールを構成するものとして説明を行う。Webサイト10は、まずTopページ12を備えており、そのTopページからログインページ14、商品ページ16、会社概要ページ18にリンクが張られており、移動することができる。ログインページ14において、ユーザがそのIDとパスワードとを用いてログインをした後は、会員情報ページ20、購入ページ22、送金・ポイント交換ページ24に移動することができる。
 このようなWebサイト10において、ユーザは、例えば下記のような動作を実行する。
 (1)ユーザの動作及びホワイトリスト、ブラックリスト
 ショッピングモールを利用しようとするユーザは、まずTopページ12にアクセスし、次に、商品ページ16に移動して購入したい商品を閲覧する。購入したい商品が決定したユーザはログインページ14に移動してIDとパスワードとを入力してログインする。その後、ユーザは購入ページ22に移動して、商品購入手続きを実行する。ユーザは商品を購入した後、送金・ポイント交換ページ24に移動し、これまでにたまったポイントと、そのポイントで交換可能な商品を確認してから、ログオフして、Webサイト10の利用を終える。
 本実施形態においては、ユーザがこのような動作を実行した場合に、Webサイト10は、このユーザの動作を記録しておき、ホワイトリストデータベースを構築している。記録されるユーザの動作としては、ページ遷移(ページ間の移動)の他、ユーザが用いているブラウザから取得できるユーザのIPアドレスや、使用している端末の種類、使用しているOS、等が挙げられる。これらの動作を記録し、ホワイトリストデータベースを構築することにより、その「ユーザらしさ」をデータベース化することができる。
 このようなホワイトリストデータベースによれば、そのユーザの動作を、これまでのそのユーザの動作と比較照合することができ、ユーザがこれまでと同様の動作を実行しているのか、それとも、これまでにはない動作をしているか、を知ることが可能である。
 そして、Webサイト10内におけるユーザのページ遷移等において、これまでのそのユーザとは異なる動作が検出された場合は、それに基づきホワイトリストデータベースではなく、いわゆるブラックリストデータベースに登録することもできる。ブラックリストデータベースは、正規のユーザではない恐れのある動作の情報を記録するデータベースである。その結果、ユーザに対して追加認証(リスクベース認証:Risk Based Authentication)を実行する等の対処をとることも可能である。そのユーザになりすました悪意のある第三者によるアクセスをブロックできる場合もある。
 この場合、悪意のある第三者とは、人間が自らキーボード等を用いてアクセスを実行している場合もあれば、また、コンピュータ等が機械的にそのユーザになりすましてアクセスを実行している場合もある。
 (2)ブラックリスト
 本実施形態において特徴的なことは、正規のユーザらしさをホワイトリストデータベースとして構築したことに加えて、このホワイトリストデータベースから外れた動作をブラックリストデータベースとしてデータベース化したことである。このようにデータベース化することによって、不正な「なりすまし」の動作の情報を保存、蓄積及び比較することができ、悪意のある第三者によるなりすまし等の不正なアクセスをより効率的に検知し、さらに排除できる可能性を向上させることができる。
 ここで、「外れた」とは、基本的には、その動作が、既存のホワイトリストデータベースに登録されているレコードとは近似しないデータを備えていることを言う。また、単にデータが近似している/近似していないだけでなく、特定のIPアドレスからのアクセスが1日100回以上発生した場合等を「外れた」とみなす場合に含めてもよい。
 (3)ホワイトリストとブラックリストの内容
 本実施形態で構築するホワイトリストデータベースと、ブラックリストデータベースの内容の例を説明する。両者は記録する内容としてはほぼ同様である。ただし、ブラックリストデータベースには、後述するように、ホワイトリストデータベースにはないブラック確定フラグが各レコードに設けられている。次に述べる図2では、ブラック確定フラグについては省略して示されていない。ブラック確定フラグに関しては、後にその動作や機能を詳述する。
 図2には、正規のユーザの動作の情報を記録したホワイトリストデータベースの記録例と、その正規のユーザになりすました悪意のある第三者の動作の情報を記録したブラックリストデータベースの記録例を示す説明図が示されている。
 同図に示すように、ホワイトリストデータベース(およびブラックリストデータベース)に記録される内容は、5種類に分けられる。第1の種類の情報は、ユーザ情報であり、主としてIDとパスワードである。このユーザ情報は、動作の主体であるユーザ30を特定する情報である。
 このユーザ情報は、ホワイトリストデータベースにもブラックリストデータベースにも記録されるが、ともにハッシュ化されたID、および、ハッシュ化されたパスワードが記録される。これは、データの量をコンパクトにして比較演算等を容易にするためであり、また、個人を完全に特定されてしまうことを防止し、個人情報の漏洩の可能性を減少させるためである。
 第2の種類の情報は、端末情報であり、ユーザがWebサイト10にアクセスした際に用いた端末の情報であり、用いられる端末の種類とOSの種類等が記録される。また、使用言語に関する情報も記録される。第3の種類の情報は、ユーザが使用しているブラウザの情報である。このブラウザの情報も、使用する端末毎に記録される。使用するブラウザが複数種類ある場合も、複数のブラウザの情報が記録される。
 第4の種類の情報は、ユーザのIPアドレスである。このIPアドレスからユーザの位置を知ることができる。第5の種類の情報は、ページ遷移である。この情報は、図2に示すように、リファラーURLや、Webサイト10上でどのようなページを閲覧したかを示す情報である。例えば、図2の例では、ホワイトリストデータベースの正規のユーザは、ログインした後、購入履歴ページで購入履歴を確認した後、ポイント確認ページを閲覧して利用可能なポイントを確認している。なお、ブラックリストデータベースの正規のユーザになりすました悪意のある第三者は、ログイン後、すぐにポイント交換ページに行き、ポイント交換をしようとしている。このように、Webサイト10で閲覧するページが、正規のユーザとなりすました悪意のある第三者とでは大きく異なることが、経験的に知られている。
 さらに、ページ遷移の情報においては、Webサイト10に滞在した時間も記録される。一般に正規のユーザと比較して、悪意のある第三者はWebサイト10に滞在する時間が短いことが知られている。このような時間の情報としては、さらに、閲覧した各ページにおいて滞在した時間も記録しておくことが好ましい。
 なお、悪意のある第三者としては、人間である場合もあるし、正規のユーザになりすました機械(コンピュータ)である場合もある。このようなコンピュータが正規のユーザになりすましている場合は、Webサイト10全体の滞在時間も、各ページに滞在する時間も非常に短い場合が多く、滞在時間に基づいて人間と区別することができる場合もある。また、文字入力のスピードが異常に早いことでも人間と区別することが可能な場合もある。
 図2に示す例では、理解を容易にするために、端末情報や、ブラウザの情報等において、正規のユーザと悪意のある第三者の動作が大きく異なる例を示したが、いずれか1種類の情報が大きく異なる場合においてもホワイトリストデータベースから「外れ」ていると判断してもよい。なお、このような判断基準は、さまざまな基準を用いてよい。このようにして、Webサイト10にアクセスしてきたユーザ(になりすました第三者)の動作と、ホワイトリストデータベースに登録された動作の情報と、を比較して、ホワイトリストデータベースに登録されているデータと比べて「外れている」と判断された場合は、その動作の上記情報は、ブラックリストデータベースに登録される。
 ブラックリストデータベースが構築されている場合、ユーザ30の動作の情報をそのブラックリストデータベース中の情報と比較して近似していれば、効率的に、当該ユーザが悪意のある第三者によるなりすましの確率が高いと判断することができる。
 ここで説明した記録内容は、一例であり、もっと多種多様な種類の情報を記録してもよい。また、ここで説明した記録内容は、標準的な例を示したものであり、より少ない種類の情報を用いてホワイトリストデータベースやブラックリストデータベースを構成してもよい。
 第2.本実施形態の具体的な構成
 (1)本実施形態におけるシステムの全体構成
 図3には、本実施形態におけるWebサイト10によるサービスの提供が行われる処理の流れを示す全体構成図が示されている。同図に示すように、ユーザ30と、事業者システム32と、照合サーバ34と、を備える構成上で本サービスの提供が行われる。これらの各構成は、インターネット等の通信ネットワークを介して相互に接続されており、情報や指示、メッセージ、後述するなりすまし確率等を相互に(または一方向で)送受信することができる。
 (2)ユーザ
 ユーザ30は、Webサイト10(例えばショッピングモール)にアクセスするユーザ30であり、パソコンや携帯端末からWebサイト10にアクセスする。ここでは、ユーザ30が使用するパソコンや携帯端末を便宜上「ユーザ」30と呼ぶ。
 ユーザ30は、Webサイト10にアクセスすると、ログインページにおいてIDとパスワードとを用いてログインを試みる。この動作は、図3中(1)で示されている。
 (3)事業者システム
 この事業者システム32は、Webサイト10を実現しているシステムであり、例えばショッピングモールを運営する事業者のシステムである。事業者システム32は、Webサーバ32aと、認証サーバ32bと、から構成されている。
 事業者システム32は、請求の範囲のサービス提供システムの好適な一例に相当する。
 (3-1)Webサーバ
 Webサーバ32aは、Webサイト10を提供するWebサーバである。当該Webサイト10は、その動作は例えばHTML(Hyper Text Markup Language)によって記述されている。Webサーバ32aは、請求の範囲のサーバ部の好適な一例に相当する。
 本実施形態におけるWebサーバ32aは、大別して2種類の機能(手段)を備えている。それぞれが、それらの機能を記述するプログラムと、そのプログラムを実行するWebサーバ32aのCPU(又はプロセッサ)と、から各機能が実現されている。
 サービス提供機能
 まず、Webサーバ32aは、ユーザ30にWebサイトのサービスを提供するためのサービス提供機能を備えている。この機能は、通常のWebサイトを提供する機能であり、Webサーバ32aのCPU等がWebサーバプログラムを実行することによって実現されている。そのWebサイト10の具体的な構成・機能は、例えばHTML等で記述されていてよい。また、このサービス提供機能は、ユーザ30が入力したIDとパスワードとを認証サーバ32bに送信する機能も含んでいる(図3中、(2)で示される)。
 また、このサービス提供機能は、ユーザ30に対して追加認証の処理を実行した場合に、次に述べる送信機能に対して、その結果の送信を指示する。
 このサービス提供機能は、請求の範囲のサービス提供手段の好適な一例に相当する。
 送信機能
 また、本実施形態におけるWebサーバ32aは、ユーザ30がWebサイト10に対して実行した動作の情報を、外部の照合サーバ34に送信する送信機能を備えている。この送信機能による送信の動作は、図3中(3)で示されている。
 この送信機能は、例えば、Webサイト10の構成・機能を記述する上記HTML中に所定のプログラムを記述しておくことによって実現することが好ましい。また、例えば、送信の機能を記述したJavaScript(登録商標)を、このHTMLファイル中に埋め込んで、送信機能を実現することも好適である。
 また、送信機能は、サービス提供機能から、追加認証を実行した結果の送信を指示された場合、追加認証の結果を、外部の照合サーバ34に送信する。特に、サービス提供機能が追加認証の結果、ユーザ30が正規のユーザではないと判断した場合に、照合サーバ34に対して、ユーザが正規のユーザではない旨を送信する。
 この送信機能は、請求の範囲の送信手段の好適な一例に相当する。
 このように、Webサーバ32aは、ユーザ30へのサービスを提供することや、ユーザの認証に関する処理を行うサービス提供機能(サービス提供手段)と、照合サーバ34に対して所定の情報やメッセージを送信する送信機能(送信手段)と、を備えている。
 したがって、外部の照合サーバ34は、Webサーバ32aが送信機能を用いて送信してきたユーザ30の動作の情報に基づいてホワイトリストデータベースや、ブラックリストデータベースを構築することができる。
 (3-2)認証サーバ
 認証サーバ32bは、ユーザ30の認証動作や、認証動作の実行を判断する。この認証サーバ32bは、請求の範囲の認証サーバ部の好適な一例に相当する。
 本実施形態における認証サーバ32bは、大別して3種類の機能(手段)を備えている。それぞれが、それらの機能を記述するプログラムと、そのプログラムを実行する認証サーバ32bのCPU(又はプロセッサ)と、から各機能が実現されている。
 判断機能
 まず、認証サーバ32bは、Webサーバ32aから送信されてきたユーザ30のIDとパスワードに基づき、そのユーザ30が正規のユーザであるか否かを判断し、その判断結果(認証結果)をWebサーバ32aに返す機能(判断手段)を備えている。この動作は、図3中、(6)で表されている。この判断機能は、判断処理を実行するプログラムと、このプログラムを実行する認証サーバ32bのCPU(又はプロセッサ)とから構成されている。そして、Webサーバ32aは、認証サーバ32bの認証結果に基づき、ユーザ30のログインを認める、又は、拒否する等の動作を実行する。
 この判断機能は、請求の範囲の判断手段の好適な一例に相当する。
 さらに、認証サーバ32bの判断機能は、Webサーバ32aから受信した上記IDをハッシュ化し、このハッシュ化IDを、外部の照合サーバ34に送信する機能を含んでいる。この動作は、図3中、(4)で示される。この結果、照合サーバ34は、当該IDと、Webサーバ32aから提供されたユーザの動作情報と、に基づいて、正規のユーザの動作の情報を記録したホワイトリストデータベース等を構築することができる。
 受信機能
 また、認証サーバ32bは、外部の照合サーバ34から、ユーザの動作情報に基づく、ユーザ30が悪意のある第三者によるなりすましである確率(「なりすまし確率」と称する)を適宜受信する機能を備えている。この受信の動作は、図3中、(5)で示されている。この受信機能は、照合サーバ34との通信のための通信インターフェースと、通信インターフェースを制御するためのプログラムと、そのプログラムを実行する認証サーバ32bのPCU(又はプロセッサ)とから実現されている。
 ここで、「なりすまし確率」とは、要するに、ユーザ30が正規のユーザではない確率、すなわち正規のユーザになりすました悪意のある第三者や、正規のユーザになりすました機械(コンピュータ、ロボット等)である確率である。
 なお、本実施形態では、「確率」を用いているが、確率を示すような指標であれば同様に利用することができる。例えば、確率(0~1の実数)の代わりに0~255の数値で正規のユーザではない程度を示してもよい。また、正規のユーザではない程度を「大」「中」「小」で表すような指標を利用してもよい。その他、正規のユーザではない程度を示す指標であればどのような指標でも利用することができる。
 確認指示機能
 認証サーバ32bは、受信機能が受信したなりすまし確率に基づいて、そのユーザ30に追加認証が必要かどうかを判断する。そして、追加認証が必要であると判断される場合は、認証サーバ32bは、追加認証の指示をWebサーバ32aに送信する確認指示機能を備えている。この追加認証の指示は、図3中、(7)で示されている。この確認指示機能も、なりすまし確率と所定の閾値とを比較し、塚認証が必要か否かを判断するプログラムと、そのプログラムを実行するCPU等と、から構成される。
 また、この確認指示機能は、請求の範囲の確認指示手段の好適な一例に相当する。そして、追加認証の指示は、請求の範囲の確認処理を実行する指示の好適な一例に相当する。
 Webサーバ32aのサービス提供機能は、追加認証の指示を受信した場合、ユーザ30に対して追加認証を実行する。追加認証は、種々の方法を利用することができる。正規のユーザ30の携帯端末に、「現在貴方のIDを用いてWebサイト10へのアクセスが行われています。このアクセスが貴方によるものでない場合は、不正のボタンを押下(又はタッチ)してください」等のメッセージを送信する。これに対して不正のボタンが押下(又はタッチ)された場合は、現在Webサイト10にアクセスしているのは悪意のある第三者によるなりすましであると判断することができ、アクセスを切断することができる。
 (3-3)照合サーバ
 照合サーバ34は、Webサーバ32aが送信してくるユーザ30の動作の情報を受信し、記録することによって、ホワイトリストデータベースを構築する。本実施形態において特徴的なことは、ユーザ30の動作の情報が、ホワイトリストデータベース中のレコードとは近似していない場合(近似するレコードがない場合)に、悪意のある第三者によるなりすましの可能性があると判断し、その動作の情報をブラックリストデータベースに登録することである。
 照合サーバ34は、これらホワイトリストデータベースと、ブラックリストデータベースを用いて、Webサーバ32aが送信してくるユーザ30の動作の情報(図3中(3))に基づき、そのユーザ30が正規のユーザではない確率を算出し、認証サーバ32bに送信する(図3中(5)で示される)。照合サーバ34は、請求の範囲の照合装置の好適な一例に相当する。
 (3-3a)照合サーバ34の構成
 照合サーバ34の構成ブロック図が図4に示されている。照合サーバ34は、通信手段34aと、ホワイトリストデータベース34bと、ブラックリストデータベース34cと、確率算出手段34dと、を備えている。
 通信手段
 通信手段34aは、事業者システム32との間で情報や指示の送受信を行う手段であり、インターネット等の通信ネットワークを介して、図3で示すように、Webサーバ32aが送信してくるユーザ30の動作の情報を受信し(図3の(3))、図4における他の手段、ホワイトリストデータベース34bと、ブラックリストデータベース34cと、確率算出手段34dと、に受信した情報を提供する。
 通信手段は34aは、請求の範囲の通信手段の好適な一例に相当する。
 また、通信手段34aは、確率算出手段34dが算出したなりすまし確率を、認証サーバ32bに送信する(図3の(5))。さらに、通信手段34aは、認証サーバ32bから当該ユーザ30に対する追加認証の結果を受信する(図3の(4))。
 なお、この通信手段34aは、通信ネットワークとの通信インターフェースと、照合サーバ34中のCPUが実行する所定の通信プログラムと、から構成される。CPUは、この通信プログラムを実行することによって、通信インターフェースを制御することによって、通信手段34aを実現している。
 ホワイトリストデータベース
 ホワイトリストデータベース34bは、正規のユーザ30の動作の情報を記録したデータベースであり、例えば、正規のユーザ30の1回~1000回程度のアクセスに基づき、1~1000程度の動作の情報(レコード)を記録するデータベースである。このホワイトリストデータベース34bは、具体的には、ハードディスク等の記憶手段と、通信手段34aが受信したユーザ30の動作の情報を記憶手段に記録するプログラムと、そのプログラムを実行する(照合サーバ34内の)CPU等とから構成される。この結果、ホワイトリストデータベース34bには、図2で示すような正規のユーザ30の動作の種々の情報が記録されていく。この記録は1人のユーザ30毎に1~1000アクセス程度の情報(レコード)が記憶される。例えば1人当たり10~30レコード程度が好ましい。本実施形態では、1人当たり最新の20レコードが記憶されている例を説明するが、何個記録してもよい。レコードとは、原則として、ユーザ30がWebサイト10にアクセスを開始してから、ログオフするまでの一連の動作の情報であり、図2で説明したように、使用したブラウザの情報等も含むデータである。しかし、ユーザ30の動作それぞれをレコードとして記録してもよい。ブラックリストデータベース34c中のレコードも同様の概念である。
 ホワイトリストデータベース34bは、ユーザ30の動作の情報をホワイトリストデータベース34b中の該当するユーザ30の既存の情報と比較し、両者が近似しないことに基づき「ユーザ30の動作に該当しない」と判断される場合は、これをブラックリストデータベース34cに送り、ブラックリストデータベース34cに記憶させる。この判断も、上記プログラムが実行する。なお、近似する/近似しないの判断は、必ずしもアクセス開始からアクセス終了までの一連の動作で比較しなくてもよい。すなわち一部の情報のみで比較し、近似する/近似しないの判断を行ってもよい。すなわち、ユーザ30のアクセスの途中でリアルタイムに判断してもよい。
 ブラックリストデータベース
 ブラックリストデータベース34cは、Webサーバ32aから送信されてきたユーザ30の動作の情報であって、ホワイトリストデータベース34b中のレコードと近似せず、いわゆる「外れた」情報であった場合に、その動作の情報を記録したデータベースである。
 このブラックリストデータベース34cは、具体的には、ハードディスク等の記憶手段と、ホワイトリストデータベース34b(のプログラム)が、ホワイトリストデータベース34b中のレコードと近似しないと判断して、ブラックリストデータベース34cに送ってきた動作の情報を上記ハードディスク等の記憶手段に記録するプログラムと、そのプログラムを実行する(照合サーバ34内の)CPU等とから構成される。
 上述したように、照合サーバ34のホワイトリストデータベース34bは、正規のユーザ30の動作の情報を記録している。ホワイトリストデータベース34bは、Webサーバ32aが送信したユーザ30の動作の情報と、ホワイトリストデータベース34b中の情報とを比較し、近似せず、外れていると判断した場合は、その動作の情報をブラックリストデータベース34cに送信する。ブラックリストデータベース34cは、この送信されてきた動作の情報を記憶するデータベースである。
 このように、ブラックリストデータベース34cは、ホワイトリストデータベース34bと同様に、ユーザ30の動作の情報を記録するデータベースであるため、その記憶項目は、ホワイトリストデータベース34bとほぼ同様であることは、図2で説明した通りである。ただし、ブラックリストデータベース34cには、ホワイトリストデータベース34bにはない特有のフラグ「ブラック確定フラグ」が各レコードに設けられている。このフラグは、各動作の情報が正規のユーザ30ではない者による動作の情報であるということが確定した場合に「1」となるフラグである。
 ここで、ブラック確定フラグが「1」になるとは、請求の範囲において、ブラック確定フラグが立つことの好適な一例に相当する。
 ブラックリストデータベース34cに、新たにホワイトリストデータベース34b中の動作の情報とは「外れた」動作の情報が記録された際には、その動作の情報のブラック確定フラグは「0」である。このブラック確定フラグが「0」であるとは、ブラック確定フラグが立っていない状態の一例である。
 その後、Webサーバ32aが実行する追加認証処理によって、その動作の情報が、正規のユーザ30による動作ではないことが確定した場合に、当該動作の情報のレコードのブラック確定フラグが「1」に設定される(ブラック確定フラグが立つ)。このブラック確定フラグを「1」に設定する等の動作も、上記プログラムが実行する。また、このブラック確定フラグの値は、確率算出手段34dが実行する確率の計算に利用される。
 確率算出手段
 確率算出手段34dは、Webサーバ32aが送信してくるユーザ30の動作の情報に基づき、その動作の情報が正規のユーザによるものではない確率であるなりすまし確率を算出して認証サーバ32bに送信する(図3の(5)に相当する)。
 確率算出手段34dは、確率算出手段34dが実行する算出動作を記述したプログラムと、このプログラムを実行する照合サーバ34のCPUと、から構成される。
 また、確率算出手段34dは、請求の範囲のブラックリスト指標算出手段の好適な一例に相当する。また、なりすまし確率は、請求の範囲の「正規のユーザではない指標」の好適な一例に相当する。
 本実施形態では、なりすまし確率と呼ぶ確率を算出しているが、正規のユーザではない程度を表す指標であれば、単なる「高い」「低い」との指標でもよい。また、確率を、0から10の整数で表し、11段階で表してもよい。これらも請求の範囲の指標の好適な一例に相当する。
 確率算出手段34dは、まず、Webサーバ32aが送信してくるユーザ30の動作の情報がブラックリストデータベース34cに記載されているレコードに近似しているか否かに基づき、その近似の程度に応じてなりすまし確率を算出する。近似の程度が高ければ、なりすまし確率は高くなり、近似の程度が低ければ、なりすまし確率は低く算出される。このように、近似するレコードとの近似の程度に応じて、そのレコードに該当する確率を算出する数学的手法は、従来から種々知られているので、そのような計算手法を適宜利用すればよい。簡便には、レコード(動作の情報)を構成する種々の要素の差分の2乗値を積算した合計値をポイントとして算出し、かかるポイント値が小さいほど確率が高くなる(1に近づく)ように確率を計算してもよい。
 また、この近似しているか否かの判断は、動作の情報が送信されてくる度に実行してよい。すなわち、比較は、一部の要素のみの比較でもよい。例えば、ページ遷移が2回程度の場合でも、ブラックリストデータベース34c中のレコード(ページ遷移が多く記録されている場合もある)と比較してよい。この結果、ユーザ30の動作に対してリアルタイムになりすまし確率を算出することができる。
 また、Webサーバ32aが送信してくるユーザ30の動作の情報と最も近似していると判断されたブラックリストデータベース34c中のレコード(群)のブラック確定フラグが「1」であれば、同様の近似の程度でも、なりすまし確定フラグが「0」の場合と比較して、求めるなりすまし確率をより高く補正して算出することも好適である。正規のユーザ30の動作の情報ではないとの判断が確定されているレコードと近似している場合は、正規のユーザ30でない確率が高いと考えられるからである。
 本実施形態における確率算出手段34dは、このようにブラックリストデータベース34c中の情報に基づき、ユーザ30のなりすまし確率を算出する。
 なお、ブラックリストデータベース34c中にユーザ30の動作の情報と近似するレコードがない場合は、原則として、低い値のなりすまし確率を算出し、送信する。なお、ブラックリストデータベース34c中にユーザ30の動作の情報と近似するレコードがない場合は、当該情報をホワイトリストデータベース34b中のレコードと比較し、近似するレコードの有無およびその近似度に基づき、なりすまし確率を算出してもよい。この場合、当該動作の情報と近似するレコードが、ホワイトリストデータベース34b中に存在する場合は、正規のユーザ30ではない確率(なりすまし確率)は、低く補正して算出される。他方、当該動作の情報と近似するレコードが、ホワイトリストデータベース34b中に存在しない場合は、なりすまし確率はやや高く補正して算出してもよい。この場合、なりすまし確率の算出の対象となった当該動作の情報は、ブラックリストデータベース34cに新たに登録されることになる。
 第3.動作
 次に、本実施形態におけるシステムの動作の流れを図に基づき説明する。
 図5には、図3で示したシステム全体の動作の流れを示すタイムチャートが示されている。なお、図5のタイムチャートにおいて、上から下に向かって時間が経過するものとする。
 まず、ユーザ30がWebサイト10に対してアクセスする。すると、ユーザ30がアクセスに利用するブラウザの情報が、Webサイト10を提供するWebサーバ32aに対して送信される。この動作が図5中、ブラウザ情報の送信40として示されている。
 次に、事業者システム32中のWebサーバ32aは、送信されてきたブラウザ情報を受信し、これを照合サーバ34に送信する。この動作は、図5中、ブラウザ情報の送信42として示されている。照合サーバ34においては、通信手段34aがこのブラウザ情報を受信し、ホワイトリストデータベース34b等の他の構成に対してブラウザ情報を送信する。
 次に、ユーザ30は、ログインページ14に移行し、IDとパスワードとを入力する。これは、図5中、ID・パスワード送信44として示されている。すると、Webサーバ32aは、送信されてきたID・パスワードを受信し、認証するために認証サーバ32bに送信する(図3中(2))。認証サーバ32bは、このIDとパスワードとを利用してユーザ30の認証を行うとと共に、それらをハッシュ化して、ハッシュ化したIDとハッシュ化したパスワードとを、照合サーバ34に送信する。
 この送信動作は、図5中、ハッシュ化されたID・パスワードの送信46として示されている。照合サーバ34においては、通信手段34aがこのハッシュ化されたID・パスワード情報を受信し、ホワイトリストデータベース34b等の他の構成に対してハッシュ化されたID・パスワードを送信する。これによって、ホワイトリストデータベース34b、ブラックリストデータベース34c等において、ハッシュ化されたID・パスワードを記録することができる。
 本実施形態では、ハッシュ化されたIDとハッシュ化されたパスワードとの送信46(図5参照)は、認証サーバ32bが実行しているが、Webサーバ32aが実行してもよい。
 照合サーバ34は、送信されてきたハッシュ化されたIDおよびパスワードと、ブラウザ情報とから、当該ユーザ30が正規のユーザではない「なりすまし確率」を求め、事業者システム32の認証サーバ32bに送信する。なりすまし確率の算出は、確率算出手段34dが実行し、なりすまし確率の送信は、通信手段34aが実行する。この送信は、図5中、なりすまし確率の送信48で示されている。
 認証サーバ32bは、送信されてきたなりすまし確率を受信する。そして、このなりすまし確率に基づき、ユーザ30に対して追加認証を実行するか否かを決定する。認証サーバ32bが追加認証を実行することを決定しない場合は、認証が成功裏に完了したことをWebサーバ32aに送信する(図3中(6))。認証が成功したことが伝えられたWebサーバ32aはユーザに対してログイン許可のメッセージを送信する。これは、図5中、ログイン許可50で示されている。
 なお、ここでは、認証サーバ32bが、ハッシュ化されていないIDとパスワードと(図3中(2)で示される)に基づく認証を実行し、正規のユーザである認証が成功裏に完了していることを前提としている。もちろん、このIDとパスワードによる認証が失敗すれば、ログインが許可されない。
 ログインしたユーザ30は、Webサイト10内で所望のページの閲覧を開始し、適宜閲覧ページの移動を行う。これは図5中、ページ移動52で示されている。このページ移動は、Webサーバ32aに送信されユーザ30は所望のページに移動することが可能である。さらに、Webサーバ32aは、このようなページ移動を含むユーザの動作の情報全般を、照合サーバ34に送信する。これが、図5中、ページ遷移情報の送信54として示されている。ページ遷移情報の送信54と記されているが、ユーザ30の動作の情報の全般を意味する。
 照合サーバ34においては、このページ遷移情報(ユーザ30の動作の情報)をホワイトリストデータベース34bに適宜記録する。ホワイトリストデータベース34bと近似していない場合は、ブラックリストデータベース34cに適宜記録する場合もある。ここで、このページ遷移情報(ユーザ30の動作の情報)は、ホワイトリストデータベース34bやブラックリストデータベース34c中のレコードと比較され、近似度が求められる。近似度に基づき、正規のユーザではない確率であるなりすまし確率が算出される。
 この算出は、確率算出手段34dによって実行される。なりすまし確率の詳細な算出動作等については、次の図6(および図7)のフローチャートに基づき説明する。算出されたなりすまし確率は、認証サーバ32bに対して送信される。これが図5中、なりすまし確率の送信56として示されている。
 認証サーバ32bは、送信されてきたなりすまし確率を受信し、この確率に基づき、追加認証を実行するべきか判断する。例えば、このなりすまし確率と所定の閾値とを比較し、なりすまし確率のほうが小さい場合に、追加認証を実行すると判断してもよい。その判断の結果、なりすまし確率が所定の閾値より小さく、追加認証を実行すべきである判断した場合は、認証サーバ32bは、Webサーバ32aに対して追加認証を実行する指示を送信する。追加認証の指示は、図3では、(7)で示されている。なお、認証サーバ32bが追加認証の実行をしないと判断した場合は、認証サーバ32bは、Webサーバ32aに対して特に指示を行わない(送信しない)。
 この追加認証の指示を受信したWebサーバ32aは、ユーザ30に対して追加認証を実行する。この動作は、図5中、追加認証58として示されている。追加認証58は種々の態様で実行することができる。例えば、ユーザ30に対してユーザ30であれば答えられる追加の質問をすることも好適である。また、ユーザ30が所持している携帯端末に所定のメールを送信し、そのメール中の符号・数字をWeb画面上で入力させることも好適である。また、ユーザ30の所持している携帯端末にメールを送信し、「現在このWebサイト10にアクセスしていないのであればメールを返信してください」等のメッセージを送ることも好適である。その他、種々の追加認証58を実行してよい。
 このような追加認証58に失敗した(認証処理が正常に完了しなかった)場合、Webサーバ32aは、追加認証に失敗したことを認証サーバ32bに送信する。この送信処理が、図5中、不正確認60で示されている。
 認証サーバ32bは、不正確認60を受信した場合、同旨を、照合サーバ34に送信する。これが、図5中、不正確認62として示されている。また、認証サーバ32bは、強制ログオフの指示をWebサーバ32aに送信する。このログオフの指示は、図5中、強制ログオフ64で示されている。Webサーバ32aは、この強制ログオフ64を受信すると、当該ユーザ30を強制的にログオフし、接続を解除する。
 なお、ここで、強制ログオフ64の指示は出さないように構成してもよい。この場合、Webサーバ32aが、不正確認60を送信した後、特に外部から指示が無くとも自発的に、ユーザ30をログオフするように構成してもよい。
 照合サーバ34は、不正確認62を受信すると、内部のブラックリストデータベース34c中の該当するレコードのブラック確定フラグを「1」に設定する(フラグをたてる)。
 ユーザ30が正規のユーザ30である場合
 なお、図5においては、追加認証58に失敗し、ユーザ30が正規のユーザではないことが確認された(不正確認60)場合の動作について説明した。しかし、ユーザ30が正規のユーザであって、たまたまいつもとは異なる場所から、異なる携帯端末でアクセスしたかもしれない。この場合は、ユーザ30は正規のユーザであるので、追加認証58は成功(認証処理が正常に完了)するため、図5における不正確認60や不正確認62は送信されない。この場合は、いずれユーザ30がログオフし、Webサーバ32aが、そのログオフを受信した場合に、当該ログオフを照合サーバ34に送信する。照合サーバ34は、そのログオフを受信すると、一連の動作が終了したと判断して、ユーザ30のそれまでの動作の情報をホワイトリストデータベース34b等に1レコードとして記録する。
 ホワイトリストデータベース34bや、ブラックリストデータベース34cにおける1レコードとは、原則として、ユーザ30のWebサイト10に対する1セッションの動作の情報であり、アクセスからログインが実行され~各ページを閲覧して~ログオフするまでの動作の情報である。但し、ユーザ30のl動作毎に、1レコードとして取り扱ってもよい。
 以上、図5のタイムチャートを用いて説明した動作によって、該当するブラックリストデータベース34c中の動作の情報のレコードを、正規のユーザではない者の動作の情報であると明確に認定することができ、今後は、当該レコードの動作の情報に近似した動作の情報が検出された場合は、なりすまし確率を高く算出することができ、正規のユーザではない者のアクセスであることをより正確に認識できることが期待される。
 照合サーバ34の動作
 次に、照合サーバ34の動作を図6、図7のフローチャートに基づき説明する。このフローチャートにおいては、特に、ホワイトリストデータベース34bと、ブラックリストデータベース34cと、の構築動作と、なりすまし確率の算出の動作と、を中心に説明し、それ以外のデータの送受信等は図3や図5等で既に説明しているのでその詳細な説明は省略する。
 また、図6において、BLDBは、ブラックリストデータベースを表し、WLDBは、ホワイトリストデータベースを意味する。
 まず、ステップS1において、照合サーバ34の通信手段34aが、アクセスしてきたユーザ30が使用しているブラウザの情報を受信する。受信したブラウザ情報は、ホワイトリストデータベース34b等の記録内容となり得る情報であり、ホワイトリストデータベース34b、ブラックリストデータベース34c等において適宜利用されうる。また、確率算出手段34dにおいても、既存のデータベース中のレコードとの近似の程度(近似度)の算出等に利用される。
 ステップS2において、照合サーバ34の通信手段34aが、ハッシュ化されたIDおよびハッシュ化されたパスワードを、受信する。受信したIDおよびパスワードは、照合サーバ34中の他の手段に対して出力され、他の手段(ホワイトリストデータベース34b等)が必要に応じて、適宜この(ハッシュ化された)IDおよびパスワードを利用する。
 ステップS3において、受信したIDおよびパスワードで特定されるレコードであって、且つ近似したレコードが、ブラックリストデータベース34cに存在するか否か判定される。この判定はブラックリストデータベース34cが行い、その結果、該当するレコードが存在すれば、ステップS4に移行し、該当するレコードがブラックリストデータベース34c中に存在しない場合は、図7のステップS10に移行する。
 ステップS4において、確率算出手段34dは、受信したIDおよびパスワードに該当し、且つ、データが近似しているブラックリストデータベース34c中のレコードに基づき、なりすまし確率を算出する。ここで、近似しているレコードは1個または2個以上存在していてもよい。そして、以下のような算出基準に基づいて確率が算出される。以下のような基準に基づいていれば、どのような算出手法でもよい。
 ・近似しているその近似度が高いほど(似ているほど)、なりすまし確率もより高く算出される。
 ・近似しているレコードが多いほど、なりすまし確率もより高く算出される。
 ・近似しているレコードのブラック確定フラグが「1」である場合には、なりすまし確率もより高く補正されて算出される。
 このような算出基準でなりすまし確率が算出される。確率算出手段34dは、算出したなりすまし確率を、通信手段34aに送信する。通信手段34aは、所定のネットワークを介して、事業者システム32の認証サーバ32bに対して、なりすまし確率を送信する。
 ステップS4においては、なりすまし確率の送信と並行して、ブラックリストデータベース34cが、当該IDとパスワード、およびブラウザ情報に係る新しいレコードを記録する。
 ステップS5において、照合サーバ34の通信手段34aが、ユーザ30の動作情報の受信を行う。ここで、動作情報とは、例えば図5におけるページ遷移情報の送信54等のユーザ30の動作の情報全般である。
 通信手段34aは、受信した動作情報を、照合サーバ34中の他の手段に対して出力し、他の手段(ホワイトリストデータベース34b等)が必要に応じて、適宜この動作情報を利用する。
 ステップS6において、ブラックリストデータベース34cは、動作情報を、上記ステップS4において作成した新しいレコードに加えていく。また、確率算出手段34dは、受信した動作情報も含めて、なりすまし確率を算出する。そして、通信手段34aがなりすまし確率を認証サーバ32bに対して送信する。
 本実施形態において特徴的なことは、ユーザ30の動作に基づき、このようにリアルタイムになりすまし確率を算出し、認証サーバ32bに提供していることである。その結果、そのユーザ30の動作に基づき、迅速に、ユーザ30が正規のユーザであるか否かの判断材料(なりすまし確率)を提供しているので、認証サーバ32bは、追加認証を実行すべきか否かをリアルタイムに判断することができる。その結果、正規のユーザではない者のアクセスを迅速に遮断することができ、不正な行為をより確実に防止することが可能である。
 ステップS7においては、通信手段34aが、不正確認(図5中の不正確認62)を受信したか否かが判定される。不正確認を受信した場合は、ステップS9に移行し、受信していない場合は、ステップS8に移行する。
 ステップS8においては、通信手段34aが、ログオフを受信したか否かを判定する。このログオフは、ユーザ30が通常どおりの動作を実行し、正規のユーザではないと決定できなかった(確定できなかった)場合であることを意味する。この判定の結果、ログオフが受信された場合は、それまでのユーザ30の動作の情報を、ブラックリストデータベース34cに1レコードとして記録する。ここで記録される動作の情報(1レコード)は、ユーザ30のWebサイト10に対する1セッションの動作の情報であり、アクセスからログインが実行され~各ページを閲覧して~ログオフするまでの動作の情報である。このレコードのブラック確定フラグは「0」に設定される。このようにして、照合サーバ34は、1セッションの動作を終了し、再びユーザ30がWebサイト10にアクセスすることを待つことになる。
 他方、ステップS8において、通信手段34aが、ログオフを受信していない場合は、当該ユーザ30によるWebサイトへのアクセスが続行されていることになり、再びステップS5に戻って、ユーザ30の動作の情報の受信の処理を続行する。
 ステップS9においては、照合サーバ34が不正確認62(図5参照)を受信し、通信手段34aが不正確認62を、照合サーバ34内の他の手段に提供する。この不正確認62の受信によって、当該ユーザ30が正規のユーザ30ではないことが確定したと判断される。そのため、ブラックリストデータベース34cは、ブラックリストデータベース34c中の当該ユーザの動作の情報(レコード)に対してブラック確定フラグを「1」に設定する。このフラグを「1」に設定することによって、再び、当該ユーザ30の動作情報と近似した動作を実行するユーザ30が現れた場合、それに対するなりすまし確率を高く算出することができる。
 ステップS9の後は、再び他のユーザ30がWebサイト10にアクセスすることを待つことになる。
 図7のステップS10においては、当該ユーザ30の動作の情報に該当するレコードが、ホワイトリストデータベース34b中に記録されているか否か判定される。この判定は、ホワイトリストデータベース34bが実行する。
 判定の結果、ユーザ30の動作の情報がホワイトリストデータベース34b中に記録されていない場合、および、ホワイトリストデータベース34b中に記録されているが、当該ユーザ30のレコード数が20個未満である場合は、ユーザ30に関する動作の情報の蓄積が不十分と判断し、ステップS13に移行する。レコード数が20個以上ある場合は、ステップS11に移行する。
 本実施形態におけるホワイトリストデータベース34bは、ユーザ30の動作の情報を記録していくが、そのレコードとして最近の20個のデータを記録するように構成している。20個未満の場合は、ステップS13に移行し、ユーザ30の動作の情報の蓄積を行う。
 ステップS11においては、ユーザ30に該当するレコードが20個あるので、ユーザ30の動作の情報と、ホワイトリストデータベース34b中の動作の情報とを比較し、近似しているか否かの判定を実行する。その結果、いずれかのレコードと近似していれば、ホワイトリストデータベース34bへの記録を行うために、ステップS13に移行する。
 ステップS12においては、ユーザ30の動作の情報が、ホワイトリストデータベース34b中の既存のレコードと近似していなかったので、いわゆる「外れ」のデータであると判断し、ブラックリストデータベース34cへの記録を行う。この処理は、ブラックリストデータベース34cが実行する。この記録に際して、ブラック確定フラグの初期値は「0」に設定してある。
 このホワイトリストデータベース34b中の既存のレコードと近似していないことは、請求の範囲において、ホワイトリストデータベース中のレコードに「該当しない」ことの好適な一例に相当する。
 また、同一のIPアドレスから1日に数100回のアクセスがあった場合等も、ここでいう「該当しない」の一例に加えてもよい。その他、請求の範囲における「該当しない」場合として、不正のアクセスと推定される場合全般を含めてもよい。
 本実施形態において特徴的なことは、ブラックリストデータベース34cを設けて、不正なアクセスをより効率的に判断していることである。このブラックリストデータベース34cの構築のために、ホワイトリストデータベース34bを用いており、その中のレコードから外れている動作の情報の場合に、ブラックリストデータベース34c中に記録するように構成している。本実施形態では、主としてホワイトリストデータベース34bを用いているが、その他の手法で、すなわちホワイトリストデータベース34bを用いることなく、ブラックリストデータベース34cに登録すべき動作の情報を決定してもよい。例えば、短時間に集中して同一IDによるアクセスがあった場合等も、不正アクセスである可能性が高いと判断してブラックリストデータベース34cに登録してもよい。
 ステップS12以降の動作は、ブラックリストデータベース34cへの記録であるので、図6におけるステップS5に移行する。ステップS5以降の動作はすでに説明した通りである。
 他方、ステップS13以降の処理では、ユーザ30の動作の情報が、ホワイトリストデータベース34bに記録される。この記録の動作は、ホワイトリストデータベース34bが実行する。本実施形態では、所定の1人のユーザ30に対する動作の情報(レコード)の記録数を、20個と設定している。例えば、そのユーザ30の動作の情報(レコード)が20個未満の場合は、そのまま新たに動作の情報を追加で記録していく。しかし、既にそのユーザ30の動作の情報(レコード)が20個記録されている場合は、新しい動作の情報を記憶するとともに、古いレコードを削除していく。このような動作によって、常に最新の動作の情報の20個のレコードのみがホワイトリストデータベース34b中に記録されている。
 ステップS14において、通信手段34aが、動作の情報の受信を行う。通信手段34aは、この動作の情報を、照合サーバ34中の他の手段に提供する。
 ステップS15において、ホワイトリストデータベース34bが、提供された上記動作の情報を、そのユーザ30の動作の情報としてホワイトリストデータベース34b中に記録していく。
 なお、ブラックリストデータベース34cへ記録を行う場合は、なりすまし確率を計算して、認証サーバ32bに送信している(ステップS4等)。
 しかし、ステップS15のように、ホワイトリストデータベース34bに記録している場合は、原則として、「0」の値のなりすまし確率を認証サーバ32bに送信する。すなわち、ホワイトリストデータベース34bに記録する場合とは、ユーザ30の動作の情報が、ホワイトリストデータベース34b中の正規のユーザ30と考えられる動作の情報と近似している場合であり、なりすまし確率としては「0」が妥当と考えられるからである。
 ただし、ステップ15のように、ホワイトリストデータベース34bに記録する場合でも、既存のホワイトリストデータベース34b中のレコードとの近似度が計算されるので、その近似度に基づき、なりすまし確率を算出してもよい。
 ステップS16においては、通信手段34aが、ログオフを受信したか否かが判定される。判定は通信手段34aが実行する。この判定の結果、ログオフが受信された場合は、それまでのユーザ30の動作の情報が、ホワイトリストデータベース34b中に記録される。そして、他のユーザ30がWebサイト10にアクセスすることを待機することになる。
 他方、ステップS16において、ログオフが受信されない場合は、ステップS14に移行して、そのユーザ30の動作の情報を受信する動作を続行することになる。
 以上述べたように、本実施形態によれば、照合サーバ34は、事業者システム32との間でデータの送受信を行い、内部のホワイトリストデータベース34bや、ブラックリストデータベース34cを構築する。さらに、照合サーバ34は、その内部の確率算出手段34dが、原則として、ブラックリストデータベース34cに基づき、なりすまし確率を算出し、認証サーバ32bに送信する。
 また、本実施形態においては、事業者システム32が1個の場合を説明したが、事業者システム32が複数個あってもよい。この場合は、その複数の事業者システム32が、照合サーバ34を共用することができる。
 効果
 以上のような動作によって、本実施形態によれば、ホワイトリストデータベース34bだけでなく、正規のユーザ30ではない可能性のあるユーザ30の動作の情報を記録したブラックリストデータベース34cをも構築することができる。
 さらに、照合サーバ34を、複数の事業者システム32から共用して利用すれば、ブラックリストデータベース34cの共用を図ることができる。その結果、ある事業者のWebサイト10において正規のユーザ30の動作の情報ではないとしてブラックリストデータベース34cに記録された情報は、他の事業者からも利用することができ、悪意のある第三者の不正なアクセスを未然に防止できる可能性を向上させることができる。
 特に、近年では、悪意のある第三者が入手した一組のIDとパスワードを用いて、複数のWebサイトへの不正アクセスが連続して行われる例が数多くみられる。このような連続した不正アクセスに対して、本実施形態における照合サーバ34は特に有用な対抗手段となり得る。また、本実施形態では、単にユーザ30のIDだけではなく、ユーザ30の動作の情報を記録してブラックリストデータベース34c、ホワイトリストデータベース34bを構築しているので、より効率的に、悪意のある第三者によるアクセスを検出することができる。また、動作の情報を記録しているので、ユーザ30の動作毎にリアルタイムになりすまし確率を求めることもでき、より迅速に悪意のある第三者によるアクセスを検出できることが期待される。
 第4.変形例
 (1)上述した実施形態では、確率算出手段34dは、正規のユーザではない確率を算出した。この確率値は0~1の実数値である。しかし、「確率」の代わりに、正規のユーザではない程度を示す指標を利用することも好適である。上記確率も、当該指標の好適な一例であるが、他の指標を用いてもよい。例えば、このような指標として、ブラックリストデータベース34c中のデータとの近似度を採用してもよい。この場合、近似の程度が高ければ高いほど、正規のユーザではない程度も高まると考えられる。そこで、このような近似度を指標として用いることも好適である。その他、正規のユーザではない程度を示す指標であれば、どのような指標を算出して利用してもよい。
 (2)上述した実施形態では、照合サーバ34が、Webサーバ32aとは離隔した場所に位置する例を説明した。しかし、照合サーバ34は、Webサーバ32aや認証サーバ32bから接続できる場所であればどこに位置してもよく、Webサーバ32aと同様の位置に配置されていてもよい。例えば、事業者システム32内に位置してもよい。
 また、上述した実施形態では、認証サーバ32bは、Webサーバ32aと同一サイトに位置する例を説明した。しかし、認証サーバ32bは、Webサーバ32aや照合サーバ34から接続できる場所であればどこに位置してもよく、Webサーバ32aから離隔した位置に配置されていてもよい。例えば、事業者システム32の外部に位置してもよい。
 (3)上述した実施形態では、ホワイトリストデータベース34b中の同一のユーザの動作の情報(レコード)の記録数は例えば20個と設定されているが、より少ない数でもよいし、また、多くてもかまわない。また、状況に応じて登録数を動的に調整するように構成してもよい。
 (4)上述した実施形態では、照合サーバ34は、なりすまし確率を事業者システム32に送信しているが、このなりすまし確率とともに、なりすまし確率の計算の主な要因となった最も近似しているブラックリストデータベース34c中の情報も送信するように構成してもよい。
 このように構成すれば、事業者システム32側において、どのような不正のアクセスがあったのかを知ることができ、セキュリティの確保に資することができる場合もある。但し、たとえ不正のアクセスのデータであっても、国によっては個人情報保護の対象になる場合や、その他の保護の対象になる場合もあるので、そのような場合には該当する情報の提供は慎重にするべきである。
 (5)上述した実施形態では、ユーザ30の動作の情報がホワイトリストデータベース34bに記録される場合は、なりすまし確率として「0」を送信しているが、ホワイトリストデータベース34b中のレコードとの近似度に応じてなりすまし確率を算出して、「0」以外の値のなりすまし確率を送信してもよい。
 (6)上述した実施形態では、ブラックリストデータベース34c中のレコード数は制限を設けていないが、比較照合の演算速度等を考慮して、数に制限を設けてもよい。その場合は、例えば、古いレコードから削除していく等の処理を行ってもよい。
 (7)上述した実施形態では、ホワイトリストデータベース34b中のデータは実際のアクセスに基づき記録していったが、人為的に予め典型的な正規のデータを記録しておいてもよい。また、ブラックリストデータベース34c中に、予め判明している不正なアクセスの例を人為的に記憶させておいてもよい。
 (8)上述した実施形態では、ホワイトリストデータベース34b中のデータは、新しいアクセスの度に更新され、古いデータは削除されていくが、人為的に固定したレコードを指定しておいてもよい。アクセスの頻度が低いユーザを考慮したものである。
 (9)また、ホワイトリストデータベース34b、ブラックリストデータベース34cのレコードは人為的な手段、または他の手段で適宜チューニングを施してもよく、また、人の手によって、あまり重要でないレコードを削除してもよい。種々の人為的な作業を施してもよい。
 (10)上記実施形態では、ハッシュ化されたIDと、ハッシュ化されたパスワードとが、ホワイトリストデータベース34b、ブラックリストデータベース34cに記録されるが、ハッシュ化されないデータを用いてもよく、また所定の暗号化が施されたIDとパスワードを利用してもよい。
 以上、本発明の実施形態について詳細に説明したが、前述した実施形態において、プログラムと、そのプログラムを実行するCPU等とから種々の機能・手段が実現されている。ここで、上述した種々のプログラムは、請求の範囲のコンピュータプログラムの好適な一例に相当する。
 また、本発明の実施形態について詳細に説明したが、前述した実施形態は、本発明を実施するにあたっての具体例を示したに過ぎない。本発明の技術的範囲は、前記実施形態に限定されるものではない。本発明は、その趣旨を逸脱しない範囲において種々の変更が可能であり、それらも本発明の技術的範囲に含まれる。
 10 Webサイト
 12 Topページ
 14 ログインページ
 16 商品ページ
 18 会社概要ページ
 20 会員情報ページ
 22 購入ページ
 24 送金・ポイント交換ページ
 30 ユーザ
 32 事業者システム
 32a Webサーバ
 32b 認証サーバ
 34 照合サーバ
 34a 通信手段
 34b ホワイトリストデータベース
 34c ブラックリストデータベース
 34d 確率算出手段
 40 ブラウザ情報の送信
 42 ブラウザ情報の送信
 44 ID・パスワードの送信
 46 ハッシュ化されたID・パスワードの送信
 48 なりすまし確率の送信
 50 ログイン許可の送信
 52 ページ移動の送信
 54 ページ遷移情報の送信
 56 なりすまし確率の送信
 58 追加認証
 60 不正確認
 62 不正確認
 64 強制ログオフ
 BLDB ブラックリストデータベース
 WLDB ホワイトリストデータベース

Claims (13)

  1.  ユーザに対して所定のサービスを提供するサービス提供システムにおいて、
     前記ユーザに対して所定のサービスを提供するサーバ部と、
     前記ユーザが正規のユーザか否かを判断する認証サーバ部と、
    を備え、
     前記サーバ部は、
     前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供手段と、
     前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信手段と、
     を含み、
     前記認証サーバ部は、
     前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断手段と、
     前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信手段と、
     を含み、前記ユーザが正規のユーザではない指標を取得することができることを特徴とするサービス提供システム。
  2.  請求項1記載のサービス提供システムにおいて、前記認証サーバ部は、さらに、
     前記受信手段が受信した前記指標に基づき、前記ユーザが正規のユーザではない確率が所定の閾値以上であると判断される場合に、前記サーバ部に対して、前記ユーザに対して正規のユーザであるか否か確認する確認処理を実行する指示を出す確認指示手段、
     を含み、
     前記サーバ部の前記サービス提供手段は、前記確認処理を実行する指示を受信した場合に、前記ユーザに対して確認処理を実行することを特徴とするサービス提供システム。
  3.  請求項1または2記載のサービス提供システムにおいて、
     前記サービス提供手段が、前記確認処理の結果、前記ユーザが正規のユーザではないと判断した場合に、前記送信手段は、前記外部の照合装置に対して、前記ユーザが正規のユーザではない旨を送信することを特徴とするサービス提供システム。
  4.  ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合装置において、
     外部のサービス提供システムから、ユーザの動作の情報を受信する通信手段と、
     正規のユーザではないと判断された前記ユーザの動作の情報を記録したブラックリストデータベースと、
     前記受信手段が受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出手段と、
     を含むことを特徴とする照合装置。
  5.  請求項4記載の照合装置において、
     前記通信手段は、前記ユーザが正規のユーザではない指標を外部に送信することを特徴とする照合装置。
  6.  請求項4または5記載の照合装置において、
     前記正規のユーザでない指標は、正規のユーザではない確率であることを特徴とする照合装置。
  7.  請求項4から6のいずれか1項に記載の照合装置において、
     正規の前記ユーザの動作の情報を記録したホワイトリストデータベースと、
     前記受信手段が受信した前記ユーザの動作の情報が、前記ホワイトリストデータベース中のレコードに該当しないと判断された場合に、前記ブラックリストデータベースは、前記受信した前記ユーザの動作の情報を、前記ブラックリストデータベースに登録する
    ことを特徴とする照合装置。
  8.  請求項4から7のいずれか1項に記載の照合装置において、
     前記受信手段が、前記ユーザが正規のユーザではない旨を受信した場合に、前記ブラックリストデータベースは、前記ブラックリストデータベース中の前記ユーザの動作の情報に、ブラック確定フラグを立たせることを特徴とする照合装置。
  9.  請求項8記載の照合装置において、
     前記ブラックリスト指標算出手段は、前記受信手段が受信した前記ユーザの動作の情報と、前記ブラックリスト中のレコードとを比較し、その近似の程度の高い前記ブラックリスト中のレコードの前記ブラック確定フラグが立っている場合は、前記ユーザが正規のユーザでない指標をより高く算出して送信することを特徴とする照合装置。
  10.  ユーザに対して所定のサービスを提供するサーバ部と、前記ユーザが正規のユーザか否かを判断する認証サーバ部と、を備えたサービス提供システムを用いて、前記ユーザに対して所定のサービスを提供するサービス提供方法において、
     前記サーバ部が、前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供ステップと、
     前記サーバ部が、前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信ステップと、
     前記認証サーバ部が、前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断ステップと、
     前記認証サーバ部が、前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信ステップと、
     を含むサービス提供方法。
  11.  ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合方法において、
     前記ユーザの動作の情報を受信する通信ステップと、
     正規のユーザではないと判断された前記ユーザの動作の情報をブラックリストデータベースに記録するステップと、
     前記通信ステップにおいて受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出ステップと、
     を含むことを特徴とする照合方法。
  12.  コンピュータを、ユーザに対して所定のサービスを提供するサーバ部と、前記ユーザが正規のユーザか否かを判断する認証サーバ部と、を備えたサービス提供システムとして動作させるコンピュータプログラムにおいて、前記コンピュータに、
     前記サーバ部として、前記ユーザの情報を前記認証サーバ部に提供し、前記認証サーバ部が正規のユーザであると判断した前記ユーザに対して前記所定のサービスの提供を実行するサービス提供手順と、
     前記サーバ部として、前記ユーザの前記サーバ部に対する動作の情報を、外部の照合装置に送信する送信手順と、
     前記認証サーバ部として、前記ユーザの情報を前記サーバ部から受信し、前記ユーザが正規のユーザか否か判断する判断手順と、
     前記認証サーバ部として、前記外部の照合装置から、前記ユーザが正規のユーザではない指標を受信する受信手順と、
     を実行させることを特徴とするコンピュータプログラム。
  13.  コンピュータを、ユーザの動作の情報に基づき、前記ユーザが正規のユーザではない指標を求める照合装置として動作させるコンピュータプログラムにおいて、前記コンピュータに、
     前記ユーザの動作の情報を受信する通信手順と、
     正規のユーザではないと判断された前記ユーザの動作の情報をブラックリストデータベースに記録する手順と、
     前記通信手順において受信した前記ユーザの動作の情報と、前記ブラックリストデータベース中のデータを比較し、その近似の程度から、前記ユーザが正規のユーザではない指標を算出して送信するブラックリスト指標算出手順と、
     を実行させることを特徴とするコンピュータプログラム。
PCT/JP2017/013192 2016-05-03 2017-03-30 サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム WO2017191719A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/098,612 US20190149540A1 (en) 2016-05-03 2017-03-30 Service provision system, service provision method, verification device, verification method, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-092850 2016-05-03
JP2016092850A JP6347557B2 (ja) 2016-05-03 2016-05-03 サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2017191719A1 true WO2017191719A1 (ja) 2017-11-09

Family

ID=60202881

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/013192 WO2017191719A1 (ja) 2016-05-03 2017-03-30 サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US20190149540A1 (ja)
JP (1) JP6347557B2 (ja)
TW (1) TWI718291B (ja)
WO (1) WO2017191719A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019123665A1 (ja) * 2017-12-23 2019-06-27 株式会社カウリス 照合サーバ、照合方法及びコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172104B2 (ja) * 2018-04-06 2022-11-16 富士通株式会社 ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
JP6506451B2 (ja) * 2018-05-31 2019-04-24 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
US11757706B2 (en) * 2019-07-19 2023-09-12 Razberi Secure Technologies, Llc Switch monitoring system and method of use
US11206249B2 (en) 2019-07-26 2021-12-21 International Business Machines Corporation Enterprise workspaces
US11228575B2 (en) 2019-07-26 2022-01-18 International Business Machines Corporation Enterprise workspaces
US11240228B2 (en) * 2019-11-18 2022-02-01 International Business Machines Corporation Data security utilizing historical password data
US20220210151A1 (en) * 2020-12-30 2022-06-30 Mastercard Technologies Canada ULC Systems and methods for passive multi-factor authentication of device users
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
JP7016564B1 (ja) 2021-09-22 2022-02-07 株式会社オクト工業 巻き付け式ロープ仮止め具

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP2011109523A (ja) * 2009-11-19 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト接続許可制御システムおよび方法
JP2013005205A (ja) * 2011-06-16 2013-01-07 Ntt Docomo Inc 悪質電話防止装置、悪質電話防止システム
WO2014132431A1 (ja) * 2013-03-01 2014-09-04 株式会社日立製作所 不正利用検出方法及び不正利用検出装置
JP2014235604A (ja) * 2013-06-03 2014-12-15 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、制御方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP2011109523A (ja) * 2009-11-19 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト接続許可制御システムおよび方法
JP2013005205A (ja) * 2011-06-16 2013-01-07 Ntt Docomo Inc 悪質電話防止装置、悪質電話防止システム
WO2014132431A1 (ja) * 2013-03-01 2014-09-04 株式会社日立製作所 不正利用検出方法及び不正利用検出装置
JP2014235604A (ja) * 2013-06-03 2014-12-15 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、制御方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019123665A1 (ja) * 2017-12-23 2019-06-27 株式会社カウリス 照合サーバ、照合方法及びコンピュータプログラム
JP2019114061A (ja) * 2017-12-23 2019-07-11 株式会社カウリス 照合サーバ、照合方法及びコンピュータプログラム
TWI769240B (zh) * 2017-12-23 2022-07-01 日商科力思股份有限公司 比對伺服器、比對方法及電腦程式

Also Published As

Publication number Publication date
JP6347557B2 (ja) 2018-06-27
JP2017201466A (ja) 2017-11-09
TWI718291B (zh) 2021-02-11
TW201741920A (zh) 2017-12-01
US20190149540A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
JP6347557B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
CA2736582C (en) Authorization of server operations
JP5691853B2 (ja) アクセス監視プログラム、情報処理装置およびアクセス監視方法
US10122830B2 (en) Validation associated with a form
US20100175136A1 (en) System and method for security of sensitive information through a network connection
US20090228780A1 (en) Identification of and Countermeasures Against Forged Websites
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
JP6506384B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
US11539697B1 (en) Method for controlling access to computer resources utilizing user device fingerprints
Wedman et al. An analytical study of web application session management mechanisms and HTTP session hijacking attacks
JP6506451B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP2012003411A (ja) ログインシール管理システム及び管理サーバ
US20180006814A1 (en) Client-side security key generation
KR20220022789A (ko) 유가증권의 잔액 확인 서비스 제공 방법
KR101295608B1 (ko) 위치 인증 메시지를 이용한 이중 인증 시스템 및 방법
CN116208392A (zh) Web攻击的主动防御方法及装置

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17792652

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17792652

Country of ref document: EP

Kind code of ref document: A1