[go: up one dir, main page]

JP5613855B1 - ユーザ認証システム - Google Patents

ユーザ認証システム Download PDF

Info

Publication number
JP5613855B1
JP5613855B1 JP2014088942A JP2014088942A JP5613855B1 JP 5613855 B1 JP5613855 B1 JP 5613855B1 JP 2014088942 A JP2014088942 A JP 2014088942A JP 2014088942 A JP2014088942 A JP 2014088942A JP 5613855 B1 JP5613855 B1 JP 5613855B1
Authority
JP
Japan
Prior art keywords
terminal device
user terminal
user
account
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014088942A
Other languages
English (en)
Other versions
JP2015207241A (ja
Inventor
杉山 俊春
俊春 杉山
正晃 吉川
正晃 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DeNA Co Ltd
Original Assignee
DeNA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DeNA Co Ltd filed Critical DeNA Co Ltd
Priority to JP2014088942A priority Critical patent/JP5613855B1/ja
Application granted granted Critical
Publication of JP5613855B1 publication Critical patent/JP5613855B1/ja
Priority to US14/689,453 priority patent/US9439070B2/en
Publication of JP2015207241A publication Critical patent/JP2015207241A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】不正ログインを試みるユーザ端末装置にシステム側で不正ログインを検知したことを知られることなく、不正ログイン対策を取ることができる技術を提供する。【解決手段】ユーザ認証システム4は、受け付けたアカウントの識別情報及び認証情報に基づきユーザ端末装置1を認証する認証処理部44と、ユーザ端末装置1からのアクセス履歴に基づき、ユーザ端末装置1からのログイン要求の不正を検知する不正判断部48と、ログイン要求の不正が検知されず、かつユーザ端末装置1が認証された場合に、当該ユーザ端末装置1のユーザを所定のアカウントにログインさせる一方、ユーザ端末装置1からのログイン要求の不正が検知された場合に、所定の条件に従い、当該ユーザ端末装置1のユーザをダミーアカウントへログインさせる応答制御部46と、を含む。【選択図】図4

Description

本発明は、ユーザ認証システムに関する。
従来、システムに登録されたユーザアカウントへの不正ログインを防ぐ方法として、WAF(Web Application Firewall)、IDS(Intrusion Detection System)、IPS(Intrusion Prevention System)等が知られている。これらの方法では、同じユーザアカウントへの連続したログイン試行やシステム全体に対するログイン試行・アクセス傾向等に基づき不正ログインを試みるユーザ端末装置を検知し、IPアドレス等の情報に基づき当該ユーザ端末装置からのアクセスを遮断する。
また、特許文献1には、ユーザID毎にパスワード中のn番目の文字に対応付けられた画像等データを記憶する手段と、端末装置にパスワードのn番目の文字が正しく入力された際に、当該n番目の文字に対応する画像等データを読み出して端末装置に提供する手段とを備えるユーザ認証システムが記載されている。これにより、本物のパスワード入力画面を装った偽の入力画面を用いてユーザのパスワードを搾取する、フィッシング(phishing)詐欺という不正行為に対し、ユーザがパスワードの入力途中においてパスワード入力画面が真正なものであるか否かを判断することができるとされている。
特開2011−209833号公報
しかし、従来のように、不正ログインを試みるユーザ端末装置を検知した場合に当該ユーザ端末装置からのアクセスを遮断する構成とすると、不正ログインを試みる第三者にアクセスが遮断されたこと、すなわちシステム側で不正ログインを検知したことが知られてしまう。この場合、第三者は、システムの不正ログイン検知方法や閾値等を調査することが可能となり、当該システムの不正ログイン検知やアクセスの遮断を回避するような、より高度な攻撃方法を見いだして再度不正ログインを試みて来る可能性がある。このように高度な攻撃方法が仕掛けられた場合、システム側で不正ログインを検知することが困難になる可能性がある。
特許文献1に記載の技術でも、全てのパスワード文字列が一致しない場合は認証NG処理が行われており、不正ログインを試みた第三者に対しては、ログイン失敗をシステムが検知したことを知られてしまう。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、不正ログインを試みるユーザ端末装置にシステム側で不正ログインを検知したことを知られることなく、不正ログイン対策を取ることができる技術を提供することにある。
本発明によれば、
ユーザ端末装置からのアカウントへのログイン要求を、アカウントの識別情報及び認証情報とともに受け付けるログイン受付部と、
前記ログイン受付部が受け付けた前記アカウントの識別情報及び前記認証情報の組み合わせが、予め記憶されている所定のアカウントの識別情報及び認証情報の組み合わせと一致するか否かを判断し、一致する場合に当該ユーザ端末装置を認証する認証処理部と、
前記ユーザ端末装置からのアクセス履歴に基づき、前記ユーザ端末装置からの前記ログイン要求の不正を検知する不正判断部と、
前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知せず、かつ前記認証処理部が前記ユーザ端末装置を認証した場合に、当該ユーザ端末装置のユーザを前記所定のアカウントにログインさせ、
前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理部が前記ユーザ端末装置を認証できない場合に、所定の条件に従い、当該ユーザ端末装置の前記ユーザをダミーアカウントへログインさせ、
前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理部が前記ユーザ端末装置を認証した場合、当該ユーザ端末装置を前記所定のアカウント及び前記ダミーアカウントのいずれにもログインさせず、当該ユーザ端末装置に対してエラー通知を行う応答制御部と、
を含むユーザ認証システムが提供される。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、不正ログインを試みるユーザ端末装置にシステム側で不正ログインを検知したことを知られることなく、不正ログイン対策を取ることができる。
本実施形態におけるネットワーク構成の一例を示すブロック図である。 本実施形態におけるユーザ端末装置のハードウェア構成の一例を示すブロック図である。 本実施形態におけるユーザ認証システムのハードウェア構成の一例を示すブロック図である。 本実施形態におけるユーザ端末装置およびユーザ認証システムの機能構成の一例を示すブロック図である。 本実施形態におけるアカウント情報記憶部の内部構成の一例を示す図である。 本実施形態における不正アカウント情報記憶部の内部構成の一例を示す図である。 本実施形態の具体例におけるユーザ認証システムの処理手順の一例を示すフローチャートである。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本実施形態におけるネットワーク構成の一例を示すブロック図である。
ネットワーク構成は、ユーザが操作するユーザ端末装置1、移動無線基地局やWi−Fiステーション等のアクセスポイント2、ユーザの認証処理を行うユーザ認証システム4を含む。ユーザ認証システム4は、ネットワーク3を介して複数のユーザ端末装置1と接続される。ユーザ端末装置1は、例えば、携帯電話機、スマートフォン、ゲーム用コンソール、パーソナルコンピュータ、タッチパッド、電子書籍リーダー等の情報処理装置である。
図2は、本実施形態におけるユーザ端末装置1のハードウェア構成の一例を示すブロック図である。
ユーザ端末装置1は、電源システム101、メインシステム102、記憶部106、外部ポート107、高周波回路108、アンテナ109、オーディオ回路110、スピーカ111、マイク112、近接センサ113、I/Oサブシステム114、タッチ反応型ディスプレイシステム118、光学センサ119及び入力部120を含む。メインシステム102は、プロセッサ103、メモリコントローラ104及び周辺インタフェース105を含む。I/Oサブシステム114は、ディスプレイコントローラ115、光学センサコントローラ116及び入力コントローラ117を含む。
図3は、本実施形態におけるユーザ認証システム4のハードウェア構成の一例を示すブロック図である。
ユーザ認証システム4は、システムバス401に接続されたCPU(Central Processing Unit)402、ROM(Read Only Memory)403、RAM(Random Access Memory)404、NVRAM(Non-Volatile Random Access Memory)405、I/F(Interface)406と、I/F406に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)407、HDD(Hard Disk Drive)408、NIC(Network Interface Card)409等を含む。なお、ユーザ端末装置1も、図3に示したようなハードウェア構成を有してもよい。
図4は、ユーザ端末装置1およびユーザ認証システム4の機能構成を示すブロック図である。
ユーザ端末装置1は、サーバアクセス部12、操作入力受付部16及び画面表示処理部18を含む。操作入力受付部16は、ユーザ端末装置1を操作するユーザからの操作入力を受け付ける。サーバアクセス部12は、ユーザ認証システム4へアクセスし、ユーザ認証システム4に対してリクエストを送信し、処理結果等をレスポンスとして受信する。画面表示処理部18は、画面表示を行う。
ユーザ認証システム4は、ログイン受付部42、認証処理部44、応答制御部46、不正判断部48、成功確率算出部50、アカウント情報記憶部62、不正アカウント情報記憶部64及び不正アクセス情報記憶部66を含む。
ログイン受付部42は、ユーザ端末装置1からのアカウントへのログイン要求を、アカウントの識別情報及び認証情報とともに受け付ける。ここで、アカウントの識別情報は、ユーザIDとすることができる。また、認証情報は、パスワードとすることができる。具体的には、ログイン受付部42は、ユーザ端末装置1から、ログイン要求とともに、ユーザID及びパスワードを受け付ける。
アカウント情報記憶部62は、ユーザのユーザIDやパスワード等のアカウント情報を記憶する。アカウント情報記憶部62の構成は後述する。
認証処理部44は、ログイン受付部42が受け付けたユーザID及びパスワードの組み合わせが、アカウント情報記憶部62に予め記憶されている所定のアカウントのユーザID及びパスワードの組み合わせと一致するか否かを判断し、一致する場合にユーザ端末装置1を認証する。
ここで、アカウント情報記憶部62が記憶するパスワードの文字列は、例えば所定の一方向性ハッシュ関数(MD関数)をかけて得られたハッシュ値等とすることができる。これにより、万一アカウント情報記憶部62の情報が漏洩したとしても、パスワードの文字列が第三者に利用されるのを防ぐことができる。この場合、認証処理部44は、ログイン受付部42が受け付けたパスワードに所定の一方向性ハッシュ関数をかけてハッシュ値を得、当該ハッシュ値をアカウント情報記憶部62に記憶されたパスワードの文字列と比較することにより、ユーザID及びパスワードの組み合わせが一致するか否かを判断することができる。
不正判断部48は、ユーザ端末装置1からのアクセスを監視し、当該ユーザ端末装置1からのアクセス履歴に基づき、ユーザ端末装置1からのログイン要求の不正を検知する。不正判断部48は、各ユーザ端末装置1からの一つのアカウントへのログイン要求だけでなく、各ユーザ端末装置1からのユーザ認証システム4へのアクセスを監視する。つまり、ユーザ端末装置1から複数のアカウントへのログイン要求が順次あるような場合、不正判断部48は、当該ユーザ端末装置1からのそれら複数のアカウントへのログイン要求を監視する。不正判断部48がログイン要求の不正を検知する方法としては、既存の不正アクセス検知方法を用いることができる。不正判断部48は、例えば上述したWAF、IDS、IPS等の方法で用いられている不正ログイン検知方法を用いてもよい。
例えば、不正判断部48は、同じIPアドレスからのアクセス要求の連続試行回数や試行時間間隔等に基づき、ログイン要求の不正を検知することができる。具体的には、不正判断部48は、例えば、同じIPアドレスからのアクセス要求の回数が所定数以上である場合、同じIPアドレスからのアクセス要求の間隔が所定間隔以下の場合、同じIPアドレスからのアクセス要求に含まれるユーザIDのバリエーションが所定数以上の場合等に、ログイン要求が不正であると判断する。さらに、不正判断部48は、例えば、ログインページにトークンとトークン変換ロジックが埋め込まれている場合に、トークンの変換が正常に行われていないことを検知することにより、ログイン要求の不正を検知することもできる。
応答制御部46は、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知せず、かつ認証処理部44がユーザ端末装置1を認証した場合に、当該ユーザ端末装置1のユーザをログイン受付部42が受け付けたユーザIDで特定されるアカウントにログインさせる。この処理は、通常のログイン処理である。
一方、本実施形態において、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合に、応答制御部46は、所定の条件に従い、当該ユーザ端末装置1のユーザをダミーアカウントへログインさせる。
一例として、ダミーアカウントへログインさせるとは、予め準備しているダミーアカウント用のユーザの基本情報に基づき、ダミーのユーザアカウントページ等を静的に生成してユーザ端末装置1に提供することである。また、ダミーのユーザアカウントページ等は、不正ログインを試みる第三者が新規に不正ログインを試行する際に、所定のプログラムによって自動でダミーアカウント用ユーザの基本情報を生成し、当該基本情報に基づき動的に生成してユーザ端末装置1に提供することもできる。ここで、所定のプログラムは、例えば、下記のようにダミーアカウント用ユーザの基本情報を生成することができる。氏名等の個人情報は、予め記憶された複数のダミーデータの中からランダムに組み合わせることで生成される。また、生年月日や性別等、乱数でも問題のない値はランダムに生成される。アバターやゲームデータなど個人情報を含まないものについては、実際のユーザデータをから任意のものを抽出して使用するか、抽出したユーザデータをランダムに組み合わせることで生成される。
図5は、本実施形態におけるアカウント情報記憶部62の内部構成の一例を示す図である。アカウント情報記憶部62は、「ユーザID」、「パスワード」、「基本情報」及び「詳細情報」等の項目を含む。「ユーザID」は、ユーザを一意に特定する情報であり、当該ユーザのアカウントを一意に特定する情報でもある。「パスワード」は、当該ユーザIDの認証情報を示す文字列である。
「基本情報」は、例えばユーザの氏名や住所等、ユーザがアカウント作成時に入力する初期情報等とすることができる。一方、「詳細情報」は、ユーザがユーザ認証システム4を利用していく中で蓄積されていく情報等とすることができる。例えば、ユーザ認証システム4がオンラインショッピングに利用される場合、「詳細情報」は、当該ユーザの購入履歴等の情報を含むことができる。
本実施形態において、アカウント情報記憶部62は、さらに、「ダミーフラグ」、「ダミーアカウントID」等の項目を含む。「ダミーフラグ」は、当該アカウント情報がダミーアカウントに関するものであることを示す情報である。「ダミーアカウントID」は、当該ダミーアカウントを一意に特定する情報である。ただし、この「ダミーアカウントID」は、ユーザ認証システム4が各ダミーアカウントを特定するのに用いられるものであり、ユーザIDとは異なる。
「ダミーフラグ」がオン(レ)とされたダミーアカウントにはユーザID、パスワード及び詳細情報が設定されず、ダミーの基本情報のみが設定された構成とすることができる。ダミーアカウントの「基本情報」としては、一般的に利用される氏名や住所等の情報を記憶しておくことができる。
ユーザをダミーアカウントにログインさせる場合、応答制御部46は、「ダミーフラグ」がオンとされたダミーアカウントの「基本情報」に基づき、ダミーのユーザアカウントページ等を動的に生成してユーザ端末装置1に提供する。ここで、アカウント情報記憶部62には、複数のダミーアカウントを記憶することができ、応答制御部46は、複数のダミーアカウントの中から一のダミーアカウントを任意で選択し、当該ダミーアカウントの「基本情報」に基づき、ダミーのユーザアカウントページ等を動的に生成してユーザ端末装置1に提供することができる。また、このとき、ダミーのユーザアカウントページにユーザIDを表示する場合は、ユーザ端末装置1から入力されたユーザIDを表示する。
以下、ダミー情報と区別するために、アカウント情報記憶部62に記憶されたダミーアカウント以外のアカウントを「正当なアカウント」、正当なアカウントのユーザID及びパスワードを「正当なユーザID及びパスワード」ともいう。
また、図5に示した例では、正当なアカウント及びダミーアカウント両方のアカウント情報をアカウント情報記憶部62に記憶する例を示したが、他の例において、ダミーアカウントのアカウント情報はアカウント情報記憶部62とは別の領域に記憶するようにしてもよい。その場合、アカウント情報記憶部62は、「ダミーフラグ」、「ダミーアカウントID」等の項目を含まない構成とすることができる。また他の例として、ユーザIDとダミーアカウントIDとを区別せずに、ダミーアカウントを作成する際に、新たにユーザIDを付与するようにしてもよい。
図4に戻り、本実施形態において、応答制御部46は、認証処理部44がユーザ端末装置1を認証した場合、つまりユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせが予めアカウント情報記憶部62に記憶されているユーザID及びパスワードの組み合わせと一致した場合であって、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合、当該ユーザ端末装置1を所定のアカウント及びダミーアカウントのいずれにもログインさせず、当該ユーザ端末装置1に対してエラー通知を行う。エラー通知は、例えば「ユーザID又はパスワードが間違っています」等の通常のログイン試行時に入力ミスが発生した際と同じログインエラーとすることができる。ただし、不正ログインを試みる第三者が、当該アカウントについて予め正しいユーザID及びパスワードの組み合わせであると認識しているケースもある。そのような場合に、ログインエラーを返すと、当該第三者に不正検知システムが動作していることが知られてしまう恐れがある。そのため、エラー通知を、通信エラーや、システムエラー等とすることもできる。
一方、認証処理部44がユーザ端末装置1を認証できなかった場合、つまりユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせがアカウント情報記憶部62に予め記憶されているユーザID及びパスワードの組み合わせと一致しない場合であって、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合、応答制御部46は、所定の条件に従い、当該ユーザ端末装置1のユーザをダミーアカウントへログインさせる。
具体的には、応答制御部46は、所定の条件を満たす場合にユーザ端末装置1のユーザをダミーアカウントへログインさせる一方、所定の条件を満たさない場合には、当該ユーザ端末装置1に対してエラー通知等を行う。
本実施形態において、所定の条件を満たすか否かは、ユーザ端末装置1からのログイン要求が認証されるログイン成功確率に基づき決定することができる。
成功確率算出部50は、ユーザ端末装置1からのアクセス履歴及び認証処理部による認証結果に基づき、当該ユーザ端末装置1からのログイン要求が認証されるログイン成功確率を算出する。なお、成功確率算出部50は、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した後の当該ユーザ端末装置1からのアクセス履歴及び認証処理部による認証結果に基づきログイン成功確率を算出してもよく、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知する前からの当該ユーザ端末装置1からのアクセス履歴及び認証処理部による認証結果も用いてログイン成功確率を算出してもよい。
不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合、応答制御部46は、成功確率算出部50が算出した成功確率に基づき、ユーザ端末装置1のユーザをダミーアカウントへログインさせるか否かを決定することができる。ユーザ端末装置1のユーザをダミーアカウントへログインさせると決定した場合に、応答制御部46は、当該ユーザ端末装置1のユーザをダミーアカウントへログインさせることができる。
ここで、例えば、成功確率算出部50は、例えば、同じIPアドレスからのログイン要求の試行回数及びログイン成功回数に基づき、当該IPアドレスのユーザ端末装置1のログイン成功確率を算出することができる。
また、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合、応答制御部46は、一定回数の不正ログイン要求に関してはエラー通知を行うようにすることができる。成功確率算出部50は、その一定回数の不正ログイン要求の試行中に当該ユーザ端末装置1からのログイン要求のログイン成功回数を検出し、ログイン要求の試行回数及びログイン成功回数に基づき、当該ユーザ端末装置1のログイン成功確率を算出することができる。
また、図示していないが、ユーザ認証システム4は、不正アクセスのタイプとログイン成功確率とを対応づけた情報を記憶する記憶部を含むことができ、成功確率算出部50は、不正判断部48によりログイン要求の不正が検知されたユーザ端末装置1からのアクセス履歴及び認証処理部による認証結果に基づき、当該ユーザ端末装置1からの不正アクセスのタイプを判断し、当該不正アクセスのタイプに対応づけられたログイン成功確率を取得することもできる。
ただし、成功確率算出部50が算出した成功確率に基づき、ユーザ端末装置1のユーザをダミーアカウントへログインさせるか否かを決定する場合でも、上述したように、応答制御部46は、ユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせがアカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致した場合には、当該ユーザ端末装置1を所定のアカウント及びダミーアカウントのいずれにもログインさせず、当該ユーザ端末装置1に対してエラー通知を行う。
つまり、不正判断部48がユーザ端末装置1からのログイン要求の不正を検知した場合であって、例えば成功確率算出部50が算出した成功確率が5%の場合、応答制御部46は、ユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせがアカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致した場合には、当該ユーザ端末装置1に対してエラー通知を行い、それ以外の場合に、95%をログインエラー、5%をダミーアカウントへログインさせる。
不正アカウント情報記憶部64は、応答制御部46がユーザ端末装置1をダミーアカウントへログインさせた際に当該ユーザ端末装置1から受け付けたアカウントの識別情報及び認証情報を不正情報としてダミーアカウントに対応づけて記憶する。応答制御部46は、ログイン受付部42が受け付けたアカウントの識別情報及び認証情報の組み合わせが、不正アカウント情報記憶部64に記憶された不正情報と一致する場合に、当該ユーザ端末装置1のユーザを当該不正情報に対応づけられたダミーアカウントへログインさせる。
本実施形態においては、不正ログインを試みるユーザ端末装置1側(不正ログイン者)にシステム側で不正ログインを検知したことを知られないようにするため、当該ユーザ端末装置1のユーザをダミーアカウントにログインさせる。このとき、不正ログインを試みた不正ログイン者は、ダミーアカウントにログインしたとは知らず、ログインが成功したと思い込む。そしてその後、不正ログイン者が検証のために再度同じユーザID及びパスワードの組み合わせを利用して不正ログインを試みる可能性がある。そのため、本実施形態において、システム側で不正ログインを検知してダミーアカウントにログインさせた際にユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせを、一定期間(例えば1か月等)不正アカウント情報記憶部64に記憶しておく。次いで、不正アカウント情報記憶部64に記憶されたユーザID及びパスワードの組み合わせでログインを試みるユーザ端末装置1に対し、再度同じダミーアカウントにログインさせ、ダミーであることを知られないようにする。
図6は、本実施形態における不正アカウント情報記憶部64の内部構成の一例を示す図である。本実施形態において、不正アカウント情報記憶部64は、「不正ユーザID」、「不正パスワード」、「ダミーアカウントID」等の項目を含む。
「不正ユーザID」及び「不正パスワード」は、システム側で不正ログインを検知してダミーアカウントにログインさせた際にユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせである。「ダミーアカウントID」は、図5に示したアカウント情報記憶部62の「ダミーアカウントID」に対応する。
ここで、不正ユーザID及び不正パスワードは、不正ログインを試みるユーザ端末装置1(不正ログイン者)から入力されたものであり、他のシステムで有効なユーザID及びパスワードの組み合わせである可能性もある。従って、不正アカウント情報記憶部64が記憶する不正パスワードの文字列も、例えば所定の一方向性ハッシュ関数(MD関数)をかけて得られたハッシュ値等とすることができる。ここで、不正ユーザIDの文字列も、例えば所定の一方向性ハッシュ関数(MD関数)をかけて得られたハッシュ値等としてもよい。
図4に戻り、不正アクセス情報記憶部66は、不正判断部48が検出した不正ログインに関する情報や、応答制御部46がエラー通知を行った際の情報等不正アクセスに関する各種情報を記憶する。
図7は、本実施形態におけるユーザ認証システム4の処理手順の一例を示すフローチャートである。
ログイン受付部42がユーザ端末装置1からのアカウントへのログイン要求をユーザID及びパスワードとともに受け付けると(ステップS102及びステップS104)、認証処理部44は、当該ユーザID及びパスワードの組み合わせが、アカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致するか否かを判断する(ステップS106)。なお、ユーザ端末装置1からユーザ認証システム4へのアクセスがあると、不正判断部48は、ユーザ端末装置1からのアクセスを監視し、当該ユーザ端末装置1からのログイン要求の不正を検知する。また、この間、成功確率算出部50もユーザ端末装置1からのアクセスを監視し、ユーザ端末装置1からのログイン成功確率を算出することができる。なお、ユーザ端末装置1からのアクセスの監視は、ユーザ端末装置1がログインに失敗したことを契機に開始されてもよい。
ステップS106において、ユーザID及びパスワードの組み合わせが、アカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致する場合(ステップS106のYES)、応答制御部46は、不正判断部48がログイン要求の不正を検知したか否かを判断する(ステップS108)。不正判断部48がログイン要求の不正を検知していない場合(ステップS108のNO)、応答制御部46は、当該ユーザ端末装置1のユーザをユーザIDで特定される所定のアカウントにログインさせる(ステップS110)。
一方、ステップS108において、不正判断部48がログイン要求の不正を検知している場合(ステップS108のYES)、応答制御部46は、当該ユーザ端末装置1にエラー通知を行い(ステップS112)、不正なログイン要求があった旨を不正アクセス情報記憶部66に記憶する。
また、ステップS106において、ユーザID及びパスワードの組み合わせが、アカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致しない場合(ステップS106のNO)、応答制御部46は、不正アカウント情報記憶部64を参照して、ユーザID及びパスワードの組み合わせが不正ID及び不正パスワードの組み合わせと一致するか否かを判断する(ステップS116)。ユーザID及びパスワードの組み合わせが、不正アカウント情報記憶部64に記憶された不正ID及び不正パスワードの組み合わせと一致する場合(ステップS116のYES)、応答制御部46は、当該ユーザ端末装置1のユーザを当該不正ID及び不正パスワードの組み合わせに対応づけられたダミーアカウントにログインさせる(ステップS118)。
また、ステップS116において、ユーザID及びパスワードの組み合わせが、不正アカウント情報記憶部64に記憶された不正ID及び不正パスワードの組み合わせと一致しない場合(ステップS116のNO)、不正判断部48がログイン要求の不正を検知したか否かを判断する(ステップS120)。不正判断部48がログイン要求の不正を検知していない場合(ステップS120のNO)、応答制御部46は、当該ユーザ端末装置1にエラー通知を行う(ステップS122)。
一方、ステップS120において、不正判断部48がログイン要求の不正を検知している場合(ステップS120のYES)、応答制御部46は、所定の条件を満たすか否かを判断する(ステップS124)。ここで、応答制御部46は、成功確率算出部50が算出したログイン成功確率に基づき、ユーザ端末装置1のユーザをダミーアカウントにログインさせるか否かを判断する。ユーザ端末装置1のユーザをダミーアカウントにログインさせると判断した場合(ステップS124のYES)、応答制御部46は、当該ユーザ端末装置1のユーザをダミーアカウントにログインさせる(ステップS126)。このとき、応答制御部46は、ユーザ端末装置1が入力したユーザID及びパスワードの組み合わせと、ステップS126でログインさせたダミーアカウントのダミーアカウントIDとを不正アカウント情報記憶部64に記憶する(ステップS128)。
一方、ステップS124において、所定の条件を満たさない場合(ステップS124のNO)、すなわち、成功確率算出部50が算出したログイン成功確率に基づき、ユーザ端末装置1をダミーアカウントにログインさせないと判断した場合、応答制御部46は、当該ユーザ端末装置1にエラー通知を行い(ステップS112)、不正なログイン要求があった旨を不正アクセス情報記憶部66に記憶する(ステップS114)。
本実施形態のユーザ認証システム4によれば、不正ログインを試みたユーザ端末装置1のユーザ(不正ログイン者)を所定の条件に従いダミーアカウントにログインさせるので、不正ログイン者にシステム側で不正ログインを検知したことを知られることなく、不正ログイン対策を取ることができる。これによって、不正ログイン者から仕掛けられる攻撃方法が高度化することを抑制することができる。
また、本実施形態におけるユーザ認証システム4によれば、不正ログイン者をログイン時に自動で生成されたダミーアカウント用の基本情報、又は予め準備しているダミーアカウント用の基本情報に基づき生成されたダミーのユーザアカウントページ等にログインさせる。そのため、通常のシステム運用をしつつ、容易に不正ログイン対策を取ることができる。
本実施形態におけるユーザ認証システム4は、特に特定のアカウントへの不正ログインを行うアクセスではなく、任意のアカウントへのログインを試みるリスト型攻撃やリバースブルートフォース攻撃等に対して有効である。
なお、図4に示したユーザ端末装置1及びユーザ認証システム4の各構成要素は、ハードウェア単位の構成ではなく、機能単位のブロックを示している。ユーザ端末装置1及びユーザ認証システム4の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウェアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。また、ユーザ認証システム4が行う機能は、一つの装置で実行される必要はなく、複数の装置に分散配置した構成としてもよい。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
また、応答制御部46が不正ログイン要求が検出されたユーザ端末装置1のユーザをダミーアカウントにログインさせる際の所定の条件は、例えば、ユーザ端末装置1からの一のアカウントへのログイン要求の回数が所定回数以上となったこと又は不正判断部48がユーザ端末装置1からのログイン要求が不正であると判断してから所定時間が経過したこととすることもできる。
また、不正判断部48は、ユーザ端末装置1からのログイン要求が不正であると検知(決定)する前に、ユーザ端末装置1からのアクセス履歴に基づき、ユーザ端末装置1からのログイン要求が不正である可能性を判断することができる。すなわち、ユーザ端末装置1からのログイン要求が不正である可能性が高いと判断した段階や、ログイン要求が不正であると検知(決定)した段階など、不正ログイン検知に複数の段階を設けることができる。不正判断部48が、ユーザ端末装置1からのログイン要求が不正である可能性が高いと判断した場合、応答制御部46は、当該ユーザ端末装置1に対して以下のような対策を取る構成とすることもできる。
例えば、応答制御部46は、ユーザ端末装置1から入力されたユーザID及びパスワードの組み合わせが、アカウント情報記憶部62に記憶された正当なユーザID及びパスワードの組み合わせと一致していても、不正判断部48がユーザ端末装置1からのログイン要求が不正である可能性が高いと判断した場合、そのアカウントにログインさせず、ユーザ端末装置1に対してエラー通知を行うことができる。この際、応答制御部46は、ログインエラーではなく、システムエラーや通信エラーとしてエラー通知を行うことができる。
1 ユーザ端末装置
2 アクセスポイント
3 ネットワーク
4 ユーザ認証システム
12 サーバアクセス部
16 操作入力受付部
18 画面表示処理部
42 ログイン受付部
44 認証処理部
46 応答制御部
48 不正判断部
50 成功確率算出部
62 アカウント情報記憶部
64 不正アカウント情報記憶部
66 不正アクセス情報記憶部

Claims (7)

  1. ユーザ端末装置からのアカウントへのログイン要求を、アカウントの識別情報及び認証情報とともに受け付けるログイン受付部と、
    前記ログイン受付部が受け付けた前記アカウントの識別情報及び前記認証情報の組み合わせが、予め記憶されている所定のアカウントの識別情報及び認証情報の組み合わせと一致するか否かを判断し、一致する場合に当該ユーザ端末装置を認証する認証処理部と、
    前記ユーザ端末装置からのアクセス履歴に基づき、前記ユーザ端末装置からの前記ログイン要求の不正を検知する不正判断部と、
    前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知せず、かつ前記認証処理部が前記ユーザ端末装置を認証した場合に、当該ユーザ端末装置のユーザを前記所定のアカウントにログインさせ、
    前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理部が前記ユーザ端末装置を認証できない場合に、所定の条件に従い、当該ユーザ端末装置の前記ユーザをダミーアカウントへログインさせ、
    前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理部が前記ユーザ端末装置を認証した場合、当該ユーザ端末装置を前記所定のアカウント及び前記ダミーアカウントのいずれにもログインさせず、当該ユーザ端末装置に対してエラー通知を行う応答制御部と、
    を含むユーザ認証システム。
  2. 請求項1に記載のユーザ認証システムにおいて、
    前記応答制御部は、前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理部が前記ユーザ端末装置を認証できない場合に、前記所定の条件を満たす場合に当該ユーザ端末装置の前記ユーザを前記ダミーアカウントへログインさせる一方、当該所定の条件を満たさない場合には、当該ユーザ端末装置に対してエラー通知を行うユーザ認証システム。
  3. 請求項1又は2に記載のユーザ認証システムにおいて、
    前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知した場合に、前記ユーザ端末装置からのアクセス履歴及び前記認証処理部による認証結果に基づき、当該ユーザ端末装置からの一のアカウントへのログイン要求が認証される成功確率を算出する成功確率算出部をさらに含み、
    前記応答制御部は、前記不正判断部が前記ユーザ端末装置からの前記ログイン要求の不正を検知した場合に、前記成功確率算出部が算出した成功確率に基づき、前記ユーザ端末装置の前記ユーザを前記ダミーアカウントへログインさせるか否かを決定するユーザ認証システム。
  4. 請求項1からいずれかに記載のユーザ認証システムにおいて、
    前記所定の条件は、前記ユーザ端末装置からの一のアカウントへのログイン要求の回数が所定回数以上となったこと又は前記不正判断部が前記ユーザ端末装置からの前記ログイン要求が不正であると判断してから所定時間が経過したことであるユーザ認証システム。
  5. 請求項1からいずれかに記載のユーザ認証システムにおいて、
    前記応答制御部が前記ユーザ端末装置を前記ダミーアカウントへログインさせた際に当該ユーザ端末装置から受け付けた前記アカウントの識別情報及び前記認証情報を不正情報として前記ダミーアカウントに対応づけて記憶する不正アカウント情報記憶部をさらに含み、
    前記応答制御部は、前記ログイン受付部が受け付けた前記アカウントの識別情報及び前記認証情報の組み合わせが、前記不正アカウント情報記憶部に記憶された前記不正情報と一致する場合に、当該ユーザ端末装置の前記ユーザを当該不正情報に対応づけられた前記ダミーアカウントへログインさせるユーザ認証システム。
  6. 請求項1からいずれかに記載のユーザ認証システムにおいて、
    ダミーアカウント用のユーザの基本情報を記憶する記憶部をさらに含み、
    前記応答制御部は、当該ユーザ端末装置の前記ユーザをダミーアカウントへログインさせる際、前記ダミーアカウント用のユーザの基本情報を用いてダミーのユーザアカウントページを生成し、当該ユーザ端末装置に提供するユーザ認証システム。
  7. コンピュータを、
    ユーザ端末装置からのアカウントへのログイン要求を、アカウントの識別情報及び認証情報とともに受け付けるログイン受付手段、
    前記ログイン受付手段が受け付けた前記アカウントの識別情報及び前記認証情報の組み合わせが、予め記憶されている所定のアカウントの識別情報及び認証情報の組み合わせと一致するか否かを判断し、一致する場合に当該ユーザ端末装置を認証する認証処理手段、
    前記ユーザ端末装置からのアクセス履歴に基づき、前記ユーザ端末装置からの前記ログイン要求の不正を検知する不正判断手段、
    前記不正判断手段が前記ユーザ端末装置からの前記ログイン要求の不正を検知せず、かつ前記認証処理手段が前記ユーザ端末装置を認証した場合に、当該ユーザ端末装置の前記ユーザを前記所定のアカウントにログインさせ、
    前記不正判断手段が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理手段が前記ユーザ端末装置を認証できない場合に、所定の条件に従い、当該ユーザ端末装置の前記ユーザをダミーアカウントへログインさせ、
    前記不正判断手段が前記ユーザ端末装置からの前記ログイン要求の不正を検知し、かつ前記認証処理手段が前記ユーザ端末装置を認証した場合、当該ユーザ端末装置を前記所定のアカウント及び前記ダミーアカウントのいずれにもログインさせず、当該ユーザ端末装置に対してエラー通知を行う応答制御手段、
    として機能させるユーザ認証システム用プログラム。
JP2014088942A 2014-04-23 2014-04-23 ユーザ認証システム Expired - Fee Related JP5613855B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014088942A JP5613855B1 (ja) 2014-04-23 2014-04-23 ユーザ認証システム
US14/689,453 US9439070B2 (en) 2014-04-23 2015-04-17 User authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014088942A JP5613855B1 (ja) 2014-04-23 2014-04-23 ユーザ認証システム

Publications (2)

Publication Number Publication Date
JP5613855B1 true JP5613855B1 (ja) 2014-10-29
JP2015207241A JP2015207241A (ja) 2015-11-19

Family

ID=52574685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014088942A Expired - Fee Related JP5613855B1 (ja) 2014-04-23 2014-04-23 ユーザ認証システム

Country Status (2)

Country Link
US (1) US9439070B2 (ja)
JP (1) JP5613855B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022506866A (ja) * 2018-11-07 2022-01-17 エレメント・エイ・アイ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10264001B2 (en) * 2015-08-12 2019-04-16 Wizard Tower TechnoServices Ltd. Method and system for network resource attack detection using a client identifier
JP6611249B2 (ja) * 2016-03-02 2019-11-27 ソフトバンク株式会社 認証サーバ及び認証サーバプログラム
CN106293876A (zh) * 2016-08-04 2017-01-04 腾讯科技(深圳)有限公司 基于虚拟现实场景的信息认证方法和装置
US10671998B2 (en) * 2016-09-27 2020-06-02 Paypal, Inc. Managing fraudulent logins at payment systems
US10672004B2 (en) * 2016-09-28 2020-06-02 Paypal, Inc. Managing fraudulent sign-ups at payment systems
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
EP3340560A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Mobile device user validation method and system
EP3605473A4 (en) * 2017-03-31 2020-07-22 Nec Corporation FACIAL RECOGNITION SYSTEM, DEVICE, METHOD AND PROGRAM
CN107222481B (zh) * 2017-05-31 2018-03-27 深圳云天励飞技术有限公司 数据查询系统中用户登录的方法及设备
KR101900494B1 (ko) 2017-07-24 2018-09-19 주식회사 쿼리시스템즈 계정 도용 탐지 방법 및 장치
US10270808B1 (en) 2018-03-12 2019-04-23 Capital One Services, Llc Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity
JP7034870B2 (ja) 2018-09-19 2022-03-14 株式会社東芝 認証装置
CN111105262B (zh) * 2018-10-29 2024-05-14 北京奇虎科技有限公司 一种用户识别方法、装置、电子设备和存储介质
US12015498B1 (en) * 2018-11-09 2024-06-18 Amazon Technologies, Inc. Electronic device configuration using dummy devices
JP7192558B2 (ja) * 2019-02-18 2022-12-20 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
US11178178B2 (en) * 2019-07-29 2021-11-16 Material Security Inc. Secure communications service for intercepting suspicious messages and performing backchannel verification thereon
US11165817B2 (en) * 2019-10-24 2021-11-02 Arbor Networks, Inc. Mitigation of network denial of service attacks using IP location services
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
CN112069486B (zh) * 2020-09-01 2023-05-12 中国联合网络通信集团有限公司 多设备账号登录方法、账号平台及第一设备
KR102522584B1 (ko) * 2021-06-21 2023-04-17 주식회사 넥스트앤콤 해킹 차단 장치 및 그 방법
WO2023276072A1 (ja) * 2021-06-30 2023-01-05 楽天グループ株式会社 学習モデル作成システム、学習モデル作成方法、及びプログラム
JP7725287B2 (ja) * 2021-08-11 2025-08-19 株式会社ACSiON 認証システム、偽情報提供サイト検出システム、認証方法、偽情報提供サイト検出方法、及び、プログラム
JP2023142553A (ja) * 2022-03-25 2023-10-05 Necソリューションイノベータ株式会社 情報保護装置、情報保護方法、プログラム及び記録媒体
JP7796635B2 (ja) * 2022-12-27 2026-01-09 Kddi株式会社 不正アクセス検知装置、不正アクセス検知方法及び不正アクセス検知プログラム
CN116668123A (zh) * 2023-05-31 2023-08-29 深圳市深信服信息安全有限公司 安全防御方法、网关代理设备及存储介质
US12450370B2 (en) * 2023-06-08 2025-10-21 Truist Bank Detailed compromised user credential theft with artificial accounts

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6299831A (ja) * 1985-10-23 1987-05-09 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション コンピユ−タ・システムの保護方法
JPH10124457A (ja) * 1996-10-25 1998-05-15 Hitachi Ltd ユーザ認証方法
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2001282739A (ja) * 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2002007234A (ja) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
JP2002111726A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP2002199024A (ja) * 2000-12-27 2002-07-12 Mitsubishi Electric Corp 不正アクセス監視方法および内部通信ネットワーク
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP2003198625A (ja) * 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2011134252A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp 不正利用判定サーバ及び方法
US8312540B1 (en) * 2008-06-13 2012-11-13 Juniper Networks, Inc. System for slowing password attacks

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432199B2 (en) * 2010-06-16 2016-08-30 Ravenwhite Inc. System access determination based on classification of stimuli
US9195834B1 (en) * 2007-03-19 2015-11-24 Ravenwhite Inc. Cloud authentication
US20090025084A1 (en) * 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
WO2008148180A1 (en) * 2007-06-04 2008-12-11 Bce Inc. Methods and systems for validating online transactions using location information
US20090063334A1 (en) * 2007-08-28 2009-03-05 Alistair Duncan Business-to-business transaction processing utilizing electronic payment network
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090172033A1 (en) * 2007-12-28 2009-07-02 Bce Inc. Methods, systems and computer-readable media for facilitating forensic investigations of online activities
US9325731B2 (en) * 2008-03-05 2016-04-26 Facebook, Inc. Identification of and countermeasures against forged websites
JP5418361B2 (ja) 2010-03-29 2014-02-19 株式会社大和証券グループ本社 ユーザ認証システム、ユーザ認証方法及びプログラム
US10360625B2 (en) * 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US20130047210A1 (en) * 2011-02-14 2013-02-21 Mark Philip Rotman Systems and Methods for Providing Security When Accessing a User Account of a Browser-Based Communications Application
US20130091561A1 (en) * 2011-10-11 2013-04-11 Keisey L. Bruso Executing commands provided during user authentication
US8918306B2 (en) * 2011-11-16 2014-12-23 Hartford Fire Insurance Company System and method for providing dynamic insurance portal transaction authentication and authorization
US8682698B2 (en) * 2011-11-16 2014-03-25 Hartford Fire Insurance Company System and method for secure self registration with an insurance portal
US20130263226A1 (en) * 2012-01-22 2013-10-03 Frank W. Sudia False Banking, Credit Card, and Ecommerce System
US9407614B2 (en) * 2013-03-13 2016-08-02 Paypal, Inc. Systems and methods for determining an authentication attempt threshold
US9210183B2 (en) * 2013-12-19 2015-12-08 Microsoft Technology Licensing, Llc Detecting anomalous activity from accounts of an online service
US9251335B2 (en) * 2014-04-25 2016-02-02 Bank Of America Corporation Evaluating customer security preferences

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6299831A (ja) * 1985-10-23 1987-05-09 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション コンピユ−タ・システムの保護方法
JPH10124457A (ja) * 1996-10-25 1998-05-15 Hitachi Ltd ユーザ認証方法
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2001282739A (ja) * 2000-03-30 2001-10-12 Hitachi Software Eng Co Ltd コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2002007234A (ja) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
JP2002111726A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP2002199024A (ja) * 2000-12-27 2002-07-12 Mitsubishi Electric Corp 不正アクセス監視方法および内部通信ネットワーク
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP2003198625A (ja) * 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
US8312540B1 (en) * 2008-06-13 2012-11-13 Juniper Networks, Inc. System for slowing password attacks
JP2011134252A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp 不正利用判定サーバ及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022506866A (ja) * 2018-11-07 2022-01-17 エレメント・エイ・アイ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
JP7353366B2 (ja) 2018-11-07 2023-09-29 サービスナウ・カナダ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
US12182308B2 (en) 2018-11-07 2024-12-31 Servicenow Canada Inc. Removal of sensitive data from documents for use as training sets

Also Published As

Publication number Publication date
US9439070B2 (en) 2016-09-06
US20150310201A1 (en) 2015-10-29
JP2015207241A (ja) 2015-11-19

Similar Documents

Publication Publication Date Title
JP5613855B1 (ja) ユーザ認証システム
US12192211B2 (en) Multi-factor authentication using confidant verification of user identity
KR102307665B1 (ko) 신원 인증
CN106464673B (zh) 用于验证装置注册的增强的安全性
JP5049962B2 (ja) 個人の存在を条件とする、トークンによるトランザクション認証
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
JP2017528055A (ja) データ分析手法を用いた認証を実行するためのシステム及び方法
US9378358B2 (en) Password management system
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
CN113709293A (zh) 用于交易认证的系统和方法
US20250254159A1 (en) Tokenizing authentication information
US11425165B2 (en) Methods, systems, articles of manufacture and apparatus to reduce spoofing vulnerabilities
Yan et al. Stealing trust: Unraveling blind message attacks in web3 authentication
CN111200591A (zh) 多重人机验证方法、装置、设备和存储介质
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
JP2013004005A (ja) 電子機器、認証プログラム及び認証方法
US20080263364A1 (en) System and method for providing access to a computer resource
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
KR20150104667A (ko) 인증 방법
WO2016112792A1 (zh) 身份认证方法及装置
US12355922B2 (en) Transferring an authentication state from a digital channel to an agent channel
JP2012048728A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
JP2015170352A (ja) パスワード管理システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

R150 Certificate of patent or registration of utility model

Ref document number: 5613855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees