[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TW201928750A - 比對伺服器、比對方法及電腦程式 - Google Patents

比對伺服器、比對方法及電腦程式 Download PDF

Info

Publication number
TW201928750A
TW201928750A TW107112974A TW107112974A TW201928750A TW 201928750 A TW201928750 A TW 201928750A TW 107112974 A TW107112974 A TW 107112974A TW 107112974 A TW107112974 A TW 107112974A TW 201928750 A TW201928750 A TW 201928750A
Authority
TW
Taiwan
Prior art keywords
aforementioned
login
history
database
login history
Prior art date
Application number
TW107112974A
Other languages
English (en)
Other versions
TWI769240B (zh
Inventor
島津敦好
Original Assignee
日商科力思股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商科力思股份有限公司 filed Critical 日商科力思股份有限公司
Publication of TW201928750A publication Critical patent/TW201928750A/zh
Application granted granted Critical
Publication of TWI769240B publication Critical patent/TWI769240B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Abstract

[課題] 提供一種利用所謂的登入歷史來對於該存取是身為不正當之存取或者是身為由正式使用者所致之正當之存取一事更有效率地偵測出來之技術。   [解決手段] 比對伺服器,係具備有:通訊部,係從外部而受訊登入履歷,且送訊至控制部處;和控制部,係將從通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和登入歷史資料庫,係保持登入履歷,該比對伺服器,其特徵為:控制部,當被送訊而來之登入履歷係為成功履歷的情況時,係將該登入履歷,與登入歷史資料庫所保持的登入履歷作比較,當該登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由通訊部來作送訊。

Description

比對伺服器、比對方法及電腦程式
本發明,係有關於針對使用者而提供特定之服務的各種網站所能夠利用之比對伺服器。又,係有關於由該比對伺服器所致之比對方法、以及關連之電腦程式。
從先前技術起,在網際網路等之網路上而對於使用者提供各種的服務之web網站(服務提供系統)係為周知。
想要對此web網站作利用的使用者,係使用所被賦予的ID和密碼,來對於web網站進行存取、登入,而能夠利用web網站來接受所期望的服務。
例如,對於購物商場之web網站作利用的使用者,係利用ID和密碼而對於該web網站進行登入,並移動至該web網站所提供的各頁面處,而能夠在可發現到所期望的商品之頁面處實行商品之購入。
在先前技術之web網站中,為了成為僅有正式之使用者能夠作利用,多數的情況係利用有ID和密碼。可以想見,藉由利用此ID和密碼,係能夠排除所謂的惡意侵入者,而能夠謀求順暢的服務之利用。
<惡意之存取>   但是,近年來,係報告有具有惡意的第3者使用不正當的手段來獲取他人的ID和密碼之事件。如此這般,當具有惡意的第3者使用(身為正式之使用者的)他人之ID和密碼而登入了web網站的情況時,僅根據該ID和密碼,係難以區分出該登入者是身為正式之使用者還是具有惡意的第3者。
因此,近年來,係周知有下述一般之架構:亦即是,係預先將正式之使用者所實行的登入之後之動作的資訊作記錄,並作為白名單來資料庫化。於此,作為所記錄的動作之資訊,例如,係以下述一般之資訊為理想。
・OS   ・瀏覽器   ・語言   ・IP位址(代表正在實行存取的使用者之地理性的位置)   ・時間(進行了存取的時刻)   若是將此些之資訊作記錄並預先作為所謂的白名單(WhiteList)來建構出資料庫,則係能夠將進行了登入的使用者正在進行與平常相異之動作一事偵測出來。如此這般,對於進行與平常相異之動作的使用者,為了確認其並非身為具有惡意的之第3者,較理想,係實行追加認證。例如,係對於使用者之行動電話或智慧型手機等,而送出「現在係正使用您的ID而進行對於以下之web網站的存取。此存取是否為由您本人所進行者。若並非如此,請按下(觸碰)NO按鍵」一般之訊息,當「NO按鍵」被按下(被觸碰)的情況時,係可判斷正在進行存取者並非為正式之使用者而是具有惡意的第3者。之後,係可採取立即將該使用者之存取切斷的處理。
例如,係可列舉出從與平常相異之其他的場所(IP位址)而進行了存取的情況、或是從與平常相異之個人電腦(OS、瀏覽器)而進行了存取的情況等。於此種情況時,追加認證係被實行,並確認是否為正式之使用者(亦被稱作本人確認)。又,白名單,多係基於由該正式之使用者所致的過去之數十次之程度的存取來建構,但是,也會有更少的情況(數次),亦會有更多的情況(數百次)。進而,白名單,也會有構成為在每次正式之使用者進行存取時會被置換為新的資訊而被作更新的情況。又,同樣的,亦利用有將惡意第3者之資料作為黑名單來建構的方法。可以想見,若是使用此些之白名單或黑名單,則係能夠對於惡意第3者和正式之使用者有效率地作區分。
先前專利文獻例如,在下述專利文獻1中,係揭示有一種使用白名單和黑名單來對於內容之資訊進行檢索的裝置。在該文獻中,係記載有:藉由使用兩名單,隱私係被保護。
又,例如,在下述專利文獻2中,係揭示有一種使用白名單和黑名單來對於對web網站之存取作控制的存取控制系統。又,例如,在下述專利文獻3中,係揭示有一種對於針對對記憶媒體之存取作限制的架構而作了特殊設計之記憶媒體。在該架構中,係利用有白名單、黑名單。 [先前技術文獻] [專利文獻]
[專利文獻1] 日本特開2012-159939號公報   [專利文獻2] 日本特開2011-3132號公報   [專利文獻3] 日本特開2011-248474號公報
[發明所欲解決之課題]
如此這般,在先前技術之web網站中,係將正式使用者之存取的動作之資訊作為白名單而預先作記錄,並對於進行與此白名單大幅度相異之動作的使用者而適宜進行有追加認證。
但是,具有惡意的第3者,當然會巧妙地偽裝成正式之使用者本人,因此,一般而言也會有難以看穿此事的情形。故而,也多會有依循於安全措施之擔任者的經驗法則來作對應的情況。例如,也會有依據像是「在金融機關之web網站中的從存款帳戶所進行之到達提款金額限度之存款的提款,其身為具有惡意的第3者之可能性係為高」等等的經驗法則而發現到具有惡意之第3者的情況。
進而,ID和密碼,係亦多會有對於複數之web網站而使用共通的ID和密碼的情況。於此情況,當1組的ID以及密碼被具有惡意的第3者不正當地取得的情況時,有時也會發現到對於複數之web網站而連續地實行有不正當之存取的情況。於此種情況,可以想見,當檢測出對於某一個的web網站所進行之不正當存取的情況時,將該資訊對於其他之web網站的業者作提供一事,對於對起因於上述之利用共通之ID和密碼一事所導致的連續之不正當存取作防止而言係為有效。
本案發明者,係針對此種架構,而在2016年5月3日進行有日本特願2016-092850(以下,稱作先行專利申請)之專利申請。在由本案發明者所致之此先行專利申請中,係提案有一種架構,其係並不僅是使用白名單,而亦使用黑名單,來有效率地檢測出不正當的存取,並將此結果作共有。
白名單和黑名單等,係為對於進行了存取者之資訊作記錄者,並被認為能夠基於此些來使關於進行了存取的使用者是否為正式使用者一事的偵測成為更加有效率。但是,根據經驗,係得知了,惡意地進行存取的人物,係會進行像是對於同一網站而反覆進行多次的失敗存取一般之與正式之使用者明顯不同的行為。
於此,白名單和黑名單,係為進行了存取的人物之人物狀態、靜態之資料,而幾乎不具備有像是正在進行何種登入行為(履歷)、至今為止實行了何種的登入動作之類的相關於「登入履歷」、「行為」之資訊。
因此,較理想,係採用除了上述白名單、黑名單之外,亦進而使用所謂的登入歷史,來基於進行了存取的人物之行為,而判斷其係身為正式使用者或是惡意的存取者之架構,但是,至今為止係尚未出現有此種架構。
本發明,係為為有鑑於上述課題所進行者,其目的,係在於提供一種利用所謂的登入歷史來對於該存取是身為不正當之存取或者是身為由正式使用者所致之正當之存取一事更有效率地偵測出來之技術。 [用以解決課題之手段]
(1)本發明,係為了解決上述課題,而身為一種比對伺服器,其係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷,該比對伺服器,其特徵為:前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊。
(2)又,本發明,係在(1)所記載之比對伺服器中,更進而具備有:黑名單資料庫,係保持惡意之駭客的資訊,前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊。
(3)又,本發明,係在(1)所記載之比對伺服器中,更進而具備有:白名單資料庫,係保持正式之使用者的資訊,前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述白名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊。
(4)本發明,係為了解決上述課題,而身為一種比對伺服器,其係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷;和黑名單資料庫,係保持惡意之駭客的資訊;和白名單資料庫,係保持正式之使用者的資訊,該比對伺服器,其特徵為:前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊,當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,係將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當與前述登入歷史資料庫之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較,當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊。
(5)又,本發明,係在(2)或(4)所記載之比對伺服器中,具備有下述特徵:亦即是,前述通訊部,係從外部而受訊黑名單登錄要求,並對於前述控制部作送訊,前述控制部,係將在從前述通訊部所送訊來之黑名單登錄要求中所包含的惡意駭客之資訊,登錄在前述黑名單資料庫中。
(6)又,本發明,係在(3)或(4)所記載之比對伺服器中,具備有下述特徵:亦即是,前述通訊部,係從外部而受訊白名單登錄要求,並對於前述控制部作送訊,前述控制部,係將在從前述通訊部所送訊來之白名單登錄要求中所包含的正式之使用者之資訊,登錄在前述白名單資料庫中。
(7)本發明,係為了解決上述課題,而身為一種比對方法,其係使用比對伺服器,來比對登入履歷是否像是本人,該比對伺服器,係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷,該比對方法,其特徵為,係包含有:使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之步驟。
(8)本發明,係為了解決上述課題,而身為一種比對方法,其係使用比對伺服器,來比對登入履歷是否像是本人,該比對伺服器,係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷;和黑名單資料庫,係保持惡意之駭客的資訊;和白名單資料庫,係保持正式之使用者的資訊,該比對伺服器,其特徵為,係包含有:使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊之步驟;和使前述控制部,當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較之步驟;和使前述控制部,當與前述登入歷史資料庫之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較之步驟;和使前述控制部,當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之步驟。
(9)本發明,係為了解決上述課題,而身為一種電腦程式,其係使電腦作為比對伺服器而動作,該比對伺服器,係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷,該電腦程式,其特徵為,係使前述電腦實行下述程序:使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之程序。
(10)本發明,係為了解決上述課題,而身為一種電腦程式,其係使電腦作為比對伺服器而動作,該比對伺服器,係具備有:通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和前述登入歷史資料庫,係保持前述登入履歷;和黑名單資料庫,係保持惡意之駭客的資訊;和白名單資料庫,係保持正式之使用者的資訊,該電腦程式,其特徵為,係使前述電腦實行下述程序:使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊之程序;和使前述控制部,當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較之程序;和使前述控制部,當與前述登入歷史資料庫之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較之程序;和使前述控制部,當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之程序。 [發明之效果]
如此這般,若依據本發明,則由於係建構出使用登入歷史而判斷是否身為正式之使用者的架構,因此,係成為能夠將由被判斷為並非為正式之使用者的使用者所致之存取更有效率地檢測出來。
以下,根據圖面,對本發明之合適之實施形態作說明。 實施形態1 1-1.基本構成   本實施形態1,係對於複數之網站利用共通之比對伺服器來判斷對於自身網站進行存取的使用者是否為正式之使用者的例子作說明。在圖1中,係對於此種複數之網站(例如購物商場)對於共通之比對伺服器20作利用的例子作展示。
在圖1中,駭客8,係為具有惡意的駭客,而並非為正式之使用者,但是,係使用偽裝成正式之使用者等的不正當之手段,來嘗試對於網站10a、10b、10c、10d等進行存取。
駭客8,係對於經由網際網路等之網路所提供的網站10a、10b、10c、10d而嘗試進行不正當的存取。例如,駭客8,係使用清單(list)型攻擊或偽裝等的手法而嘗試進行不正當存取。   偽裝,係為偽裝成他人而對於特定之網站或服務進行存取並奪取的手法,近年來,亦多所利用有被稱作所謂的清單型攻擊的手段。
清單型攻擊,係為對於各種的網站或服務而奪取其之使用者之帳戶的攻擊手法之其中一種。例如,係為使用從其他的服務或系統所流出的帳戶資訊來對於該服務或網站嘗試進行登入的手法。此係為對於多數的使用者會在複數之網站或服務中利用相同的帳戶名稱與密碼一事作了利用的攻擊手法,而為使用從某一個的網站所流出的帳戶名稱(ID)和密碼來對於其他網站嘗試侵入的手法。若是使用有相同的帳戶名稱(ID)和密碼,則在該其他網站中,使用者的帳戶會被奪取。清單型攻擊,係亦被稱作密碼清單攻擊、清單型帳戶駭侵、帳戶清單攻擊等。
1-2.動作   在圖1之例中,駭客8,係獲取正式之使用者的ID和密碼(PW),並使用此資訊來利用清單型攻擊而對於網站10a、10b、10c、10d嘗試進行不正當的存取。   比對伺服器20,係從各網站10(a~d)而受訊在各網站10a、10b、10c、10d處的登入之資訊(登入履歷),並記憶在內部的登入歷史中。在本實施形態1中之特徵性的構成,係在於此比對伺服器20,由於係藉由將從各網站10(a~c)而來之登入履歷作積蓄,來代替各網站10(a~c)而判斷進行了存取的人物作為正式使用者是否有所疑慮(並不像是本人),因此,對於各網站10(a~c)而言係為便利。
如同圖1中所示一般,比對伺服器20,係具備有通訊部22、和控制部24、和登入歷史資料庫26、以及黑名單資料庫28。登入歷史資料庫26,係為藉由從外部之各種的網站而來之指示、依賴,而記憶對於該網站之登入的歷史(登入履歷)者。登入履歷,係包含登入為成功的情況和失敗的情況地而作記憶。
通訊部22,係為經由網際網路等之網路來與外部之各種網站等進行通訊的介面,而亦可利用網際網路以外之通訊手段,亦可為利用所謂的(行動)電話網路之通訊介面。通訊部22,係相當於申請專利範圍之通訊部的合適之其中一例。
控制部24,係為掌管比對伺服器20之動作的手段,具體而言,係對於登入歷史資料庫26和黑名單資料庫28之記憶作控制,並實行關連於此些之資料庫的各種之動作。例如,係可由CPU和該CPU所實行之程式來構成。該程式,係為記述有比對伺服器20所實行之處理的程式。又,該程式,係相當於申請專利範圍之電腦程式的合適之其中一例。
登入歷史資料庫26,係為從比對伺服器20所支援的網站10(a~d)而記憶當使用者(或者是惡意的駭客8)進行了登入時的登入之資訊(登入履歷(登入歷史))的資料庫。   黑名單資料庫28,係為記憶被判斷為具有惡意的駭客8之對象之資訊的資料庫。   登入歷史資料庫26和黑名單資料庫28,均可藉由例如硬碟等之記憶手段來構成。又,亦可使用半導體記憶裝置或光學式之記憶裝置來構成。又,登入歷史資料庫26,係相當於申請專利範圍之登入歷史資料庫的合適之其中一例。又,黑名單資料庫28,係相當於申請專利範圍之黑名單資料庫的合適之其中一例。
登入   網站10a,係為使用者有定期性地變更密碼之網站10a,其結果,駭客8,係成為使用對於該網站10a而言為舊的ID和密碼,登入係失敗。如此一來,網站10a,係將該登入為失敗的登入失敗履歷,送訊至比對伺服器20處。比對伺服器20,係將被送訊而來的登入失敗履歷(登入履歷(登入歷史)),記憶在其之內部的登入歷史資料庫26中。
網站10b,亦與網站10a相同的,係為使用者有頻繁地更新密碼之網站10b,其結果,駭客8,係成為使用對於該網站10b而言為舊的ID和密碼,登入係失敗。如此一來,網站10b,係與網站10a同樣的,將該登入為失敗的登入失敗履歷,送訊至比對伺服器20處。比對伺服器20,係將被送訊而來的登入動作(登入履歷),記憶在其之內部的登入歷史資料庫26中。
網站10c,係與網站10a、10b相異,使用者並未頻繁地更新密碼,其結果,駭客8,係流用從他處所流出的正式使用者之ID和密碼並適用於該網站10c處,登入係成功。如此一來,在網站10c處,駭客8係成功登入。不論登入為成功或失敗,各網站10(a~d)均係將登入之資訊送訊至比對伺服器20處。網站10c,雖然登入為成功,但是亦與上述網站10a、10b相同地,將由駭客8所致之登入動作送訊至比對伺服器20處,比對伺服器20係將登入履歷記憶在登入歷史資料庫26中。
由比對伺服器20所致之登入履歷之檢查   比對伺服器20,不論被送訊而來的登入履歷係為登入失敗履歷或者是成功履歷,均係逐次記憶在登入歷史資料庫26中。   如同於上所述一般,在網站10c處,藉由正確的ID和密碼,本人認證係成功,登入係成功。而,網站10c,係將該登入(成功)履歷送訊至比對伺服器20處。   於圖3、圖4之流程圖中,係記載有當登入履歷被送訊過來的情況時之比對伺服器20之動作。
在圖3之步驟S3-1中,首先,當登入履歷被從特定之網站10(a~c)而送訊過來的情況時,通訊部22係受訊此登入履歷並送至控制部24處。   在步驟S3-2中,控制部24,係將被送來的登入履歷依序儲存在登入歷史資料庫26中。   在步驟S3-3中,控制部24,係觀察被送來的登入履歷,並判斷該登入履歷是否為成功履歷。判斷之結果,當身為成功履歷的情況時,係移行至步驟S3-4,當身為失敗履歷的情況時,則係結束處理。
在步驟S3-4中,控制部24,係將被送來的登入履歷與黑名單資料庫28之登錄內容作比較。   在步驟S3-5中,當在上述步驟S3-4中之比較的結果,係登錄有相同之資料的情況時,由於係能夠判斷進行了存取的人物係為具有惡意的存取者,因此,係移行至步驟S3-6。另一方面,當並未登錄有相同之資料的情況時,係移行至圖4之步驟S4-1。
在步驟S3-6中,控制部24,係將代表身為具有惡意的駭客之內容的訊息,經由通訊部22來送訊至將登入履歷送訊過來的網站10(a~d)處。之後,使處理結束。其結果,該網站10(a~d),係能夠實行登入之拒絕,而能夠防止具有惡意的存取。   在圖1所示之例中,針對當網站10c將登入成功履歷送訊過來的情況時,於圖3之步驟S3-5中,同樣的資料尚未被登錄在黑名單資料庫28中的情況之動作作說明。於此情況,在步驟S3-5中,由於在黑名單資料庫28中係並未登錄有與進行了存取的人物相同之資料,因此,係移行至圖4之步驟S4-1。
在圖4之步驟S4-1中,控制部24,係從登入歷史資料庫26,而對於送出了被送過來的登入履歷之網站的至今為止之登入履歷作參照。   接著,在步驟S4-2中,係對於所參照的至今為止之登入履歷之登入的模樣,與此次之登入(成功)履歷作比較,並判斷登入動作之行為是否為與至今為止相同。判斷的結果,當與至今為止之登入動作的行為相異的情況時,係判斷為並不像是本人(正式之使用者),並移行至步驟S4-3。另一方面,判斷的結果,當與至今為止之登入動作的行為相同的情況時,係結束登入履歷之檢查的動作,並結束登入履歷之記憶動作。之後,係成為等待下一個的登入履歷被送訊過來之狀態。   行為的判斷,係可利用各種的手法。係亦可將所注目的登入動作與登入歷史資料庫26中之內容作比較,並將一致、類似之參數為多的情況,判斷為行為為相同(共通、類似)。又,若是多數的參數為一致、類似、共通,則就算是發現到1個的大幅相異之參數,亦可判斷為相同的行為。又,係亦可因應於參數的種類來設定權重。
在步驟S4-3中,控制部24,係將並不像是身為正式之使用者的本人一事,通知至網站10c處。例如,係經由通訊部22,而將「並不像是本人」等的訊息對於該網站10c作送訊。
如此這般,本實施形態之比對伺服器20,係並不僅是單純地逐次記憶登入履歷,而亦   ・根據被送訊過來的登入履歷,而判斷在黑名單資料庫28中是否登錄有相同的內容。當被登錄在黑名單資料庫28中的情況時,係將此事送訊至該網站10處。   進而,就算是在並未被登錄在黑名單資料庫28中的情況時,亦係判斷登入履歷之行為是否為與登入歷史資料庫26中之該網站10(a~c)之登入履歷相同的行為,當身為與至今為止相異之登入動作之行為的情況時,係將此事(例如,「並不像是本人」等之訊息)送訊至該網站10c處。   藉由此種動作,各網站10,係能夠有效率地判斷進行了存取的人物是否身為正式之使用者(是否身為惡意的存取者),而為便利。
在網站10c處之2要素認證的實行   而,在圖1所示之例中,網站10c,雖然登入係成功,但是係從比對伺服器20而受訊了「並不像是本人」的訊息(圖4之步驟S4-3)。網站10c,接收到此,例如係能夠實行2要素認證30。   所謂2要素認證,係為基於相異之2個要素而進行認證的方式。例如,網站10c,係對於想要進行登入的「使用者」之行動電話送訊一次性密碼。「使用者」,係從自身之行動電話而讀取一次性密碼,並輸入至網站10c處。網站10c,若是被輸入的一次性密碼係為與自身所送訊的一次性密碼相同的密碼,則係判斷為正當的本人。
在所謂的用以進行認證之認證資料中,係使用有「僅有本人才知道的事情(物品)(密碼)」、「僅有本人才會持有之物品(金融卡、行動電話)」、「本人自身之特性(生物統計學資料)」等之大略3種的認證資料,但是,使用此些中之相異之2種來進行認證的方式,係被稱作「2要素認證」。在上述所說明之例中,係除了最初的「密碼」以外,亦進而另外將僅有本人會持有的「行動電話」作為第2個的認證資料來使用。此係為基於該電話號碼的行動電話應該只有本人會持有一事所進行者。在本實施形態1中,係使用有此種之2種的認證資料,但是,係亦可使用其他之2種的認證資料。
在圖1所示之例中,此2要素認證30的結果,由於係判明了並非為本人,因此,係拒絕登入(圖1中,登入拒絕32)。在成為了此登入拒絕32的情況時,係認定為身為惡意的駭客8,並登錄在黑名單資料庫28中。亦即是,網站10c,係對於比對伺服器20而送訊黑名單登錄要求。
由比對伺服器20所致之對於黑名單資料庫28之登錄   比對伺服器20,若是受訊被送訊而來之黑名單登錄要求,則係將該內容登錄在黑名單資料庫28中。   具體而言,首先,通訊部22係受訊黑名單登錄要求。   接著,通訊部22係將黑名單登錄要求送訊至控制部24處。控制部24,若是受訊黑名單登錄要求,則係依循於該要求,而將關於駭客8的資訊登錄在黑名單資料庫28中。此黑名單資料庫28之登錄內容,只要是能夠對於駭客8作辨識,則不論是何種登錄內容均可。
登入歷史資料庫26和黑名單資料庫28之活用   若依據圖1之例,則駭客8,係在網站10d處,亦與其他之網站10a、10b、10c同樣的而被記載有實行清單型攻擊之例子。   網站10d,亦係利用有比對伺服器20,並將登入履歷登錄在比對伺服器20中之登入歷史資料庫26中。又,網站10d,當如同上述一般地而判別出並非為本人的情況時,係對於黑名單資料庫28進行登錄要求。
在圖1所示之例中,網站10d,係與網站10a、10b、10c同樣的,首先將登入履歷送訊至比對伺服器20處。於此情況時之伺服器20之動作,係如同在圖3之流程圖中所說明一般。特別是,在圖1中所示之網站10d的情況時,由於由ID和密碼(ID/PW)所致之登入係為成功,因此,處理係如同步驟S3-3、S3-4、S3-5一般地而進行。
特別是,在圖1所示之網站10d處,進行了登入之存取者,係已被登錄在黑名單資料庫28中。亦即是,如同上述一般,駭客8,係經由網站10c所送訊了的黑名單登錄要求(參考圖1),而被登錄在黑名單資料庫28中。故而,對於網站10d之登入履歷,比對伺服器20係在圖3之步驟S3-5中,判別出係存在有同樣的資料。其結果,係移行至步驟S3-6,代表身為被記載於黑名單中之惡意的駭客一事之訊息,係藉由控制部24而(經由通訊部22)送訊至網站10d處。   網站10d,係藉由受訊此訊息,而能夠得知身為存取者之駭客8係為惡意的駭客8,並實行登入之拒絕。
如此這般,在本實施形態1中,網站10d係能夠利用其他之網站10(a~c)所登錄了的登入歷史資料庫26和黑名單資料庫28,而能夠將想要進行不正當之登入的人物有效率地檢測出來。亦即是,係能夠基於其他之網站10(a~c)所記錄了的內容,來判斷進行了存取的人物是否為正當之使用者。
於此,作為所記錄之內容,係可設定各種之種類的內容。作為登入履歷,係可在登錄內容中,包含有進行了存取者之IP位址、時刻、所輸入了的ID和密碼之輸入速度、位置資訊、進行了存取的裝置之種類、所利用的瀏覽器之種類和版本、OS之名稱和版本等的各種之參數。係可僅將此些之中的一部分之資訊作為登錄內容,亦可更進而包含有更多的其他種類之資訊。
又,在登入歷史資料庫26和黑名單資料庫28中,係亦可預先登錄信賴度或者是成為以其為準據之指標的資料。又,例如,當上述之2要素認證30之結果,係判斷為身為惡意的駭客並進行了登入拒絕32的情況時,係亦可在該登入履歷(登入歷史資料庫26內之登入履歷)中,附加判斷為惡意的駭客之旗標。
另外,在本實施形態中,控制部24,係基於各網站10(a~d)所送訊而來之資料,而對於登入歷史資料庫26中進行檢索,又,係對於黑名單資料庫28進行檢索。但是,係亦可構成為能夠使身為比對伺服器20之使用者的各網站10(a~d)直接對於登入歷史資料庫26和黑名單資料庫28進行存取。又,係亦可構成為能夠使網站10(a~d)自身根據該些之內容來進行判斷。
1-3.總結   如此這般,若依據本實施形態1,則若是利用具備有將登入履歷逐次作積蓄之登入歷史資料庫26的比對伺服器20,則購物商場等之網站10(a~d),由於係能夠對於進行了存取者之存取履歷作參照,因此,係能夠將是否為正當的使用者一事有效率地檢測出來。
又,特別是,比對伺服器20,係能夠基於登入歷史資料庫26之內容,而偵測出「並不像是本人」的存取。故而,各網站10(a~d),係能夠得知難以僅靠ID和密碼而判斷出來的「具有疑慮」之存取。特別是,比對伺服器20,由於係能夠基於其他網站10之存取履歷,來判斷出「具有疑慮」、「並不像是本人」的人物,因此,對比對伺服器20作利用之網站10(a~d),係能夠容易地得知「具有疑慮」、「並不像是本人」的人物,並能夠如同上述一般地而實行2要素認證等。
例如,若是想要僅藉由自身之網站來實行此種動作,則係有必要在自身網站中積蓄有某種程度的使用者之存取履歷。進而,針對初次對於該網站10(a~d)進行存取之使用者,由於係並不存在有存取履歷之積蓄,因此,判斷係為困難。   相對於此,若依據本實施形態1,則由於係能夠從比對伺服器20來得到對於其他網站10(a~d)所積蓄了的存取履歷作了利用之判斷,因此,就算是對於初次對該網站10(a~d)進行存取的使用者,也有著能夠判斷其是否身為正式之使用者的可能性。
進而,若依據本實施形態1,則比對伺服器20,由於係建構(登錄)有黑名單資料庫28,因此,當從該黑名單資料庫28中而發現了相符合之人物的情況時,係能夠立即進行登入拒絕,而能夠更強力地保證有網站之安全性。
關於在黑名單資料庫28中是否被登錄有相符合之人物一事,係亦可使各網站對於比對伺服器20進行詢問,並由各網站10來進行判斷。又,係亦可構成為當各網站10如同圖1中所示一般地而想要登錄登入履歷時,使比對伺服器20之控制部24,另外對於黑名單資料庫28之登錄內容作確認。於此情況,當在黑名單資料庫28中已被登錄有相符合之內容的情況時,若是使比對伺服器20之控制部24將代表此事之訊息送訊至網站10處,則亦為理想。
實施形態2   在上述之實施形態1以及圖1中,係針對具備有登入歷史資料庫26和黑名單資料庫28的比對伺服器20而作了說明。藉由此種構成,係能夠將登入履歷和黑名單作組合並對於不正當的存取有效率地作判斷。   但是,將登入履歷與白名單作組合一事,亦為合適。在本實施形態2中,係針對如此這般地將登入履歷與白名單作組合的例子作說明。
本實施形態2,係與實施形態1相同的,對於複數之網站利用共通之比對伺服器40來判斷對於自身網站進行存取的使用者是否為正式之使用者的例子作說明。在圖2中,係對於此種複數之網站(例如購物商場)對於共通之比對伺服器40作利用的例子作展示。
在圖1中,使用者18,係為一般使用者或者是進行了正式的登錄之正式使用者。使用者18,係藉由通常之登入動作,而想要對於網站10a、10b、10c、10d等進行存取。
使用者18,係對於經由網際網路等之網路所提供的網站10a、10b、10c、10d而實行通常的登入。
2-2.動作   在圖2之例中,當使用者18係為初次進行存取之使用者的情況時,係在該網站處進行登錄並設定ID與密碼而獲取之。當身為已有所登錄之正式使用者的情況時,係使用該正式之使用者的ID與密碼(PW),來對於網站10a、10b、10c、10d而實行存取(登入)。   比對伺服器40,係從各網站10(a~d)而受訊在各網站10a、10b、10c、10d處的登入之資訊(登入履歷),並記憶在內部的登入歷史中。在本實施形態2中,亦係與實施形態1相同的,此比對伺服器40,由於係藉由將從各網站10(a~d)而來之登入履歷作積蓄,來代替各網站10(a~d)而判斷進行了存取的人物作為正式使用者是否有所疑慮(並不像是本人),因此,對於各網站10(a~d)而言係為便利。關連於登入歷史之動作,係與上述之實施形態1略相同。
如同圖2中所示一般,比對伺服器40,係具備有通訊部42、和控制部44、和登入歷史資料庫46、以及白名單資料庫48。   登入歷史資料庫46,係為與實施形態1(圖1)之登入歷史資料庫26相同的資料庫。通訊部42,亦係為與實施形態1(圖1)之通訊部22相同的通訊介面。通訊部42,亦係相當於申請專利範圍之通訊部的合適之其中一例。
控制部44,係為掌管比對伺服器40之動作的手段,具體而言,係對於對登入歷史資料庫46和白名單資料庫48所進行之寫入、讀出作控制,並實行關連於此些之資料庫的各種之動作。例如,係可由CPU和該CPU所實行之程式來構成。該程式,係為記述有比對伺服器40所實行之處理的程式。又,該程式,係相當於申請專利範圍之電腦程式的合適之其中一例。
白名單資料庫48,係為記憶被判斷為身為正式之使用者之對象之資訊的資料庫。本實施形態2,係為有關於能夠使登入履歷與此白名單協同動作並提供有效率的判斷之比對伺服器40的實施形態。   白名單資料庫48,係與登入歷史資料庫46相同的,可藉由例如硬碟等之記憶手段來構成。又,亦可使用半導體記憶裝置或光學式之記憶裝置來構成。又,登入歷史資料庫46,係相當於申請專利範圍之登入歷史資料庫的合適之其中一例。又,白名單資料庫48,係相當於申請專利範圍之白名單資料庫的合適之其中一例。
登入網站10a,係為將使用者18作為正式使用者而作登錄並正式地取得有ID和密碼之網站10a,使用者18,係藉由通常的手續而成功進行登入。如此一來,網站10a,係將該登入為成功的登入成功履歷,送訊至比對伺服器40處。比對伺服器40,係將被送訊而來的登入成功履歷(登入履歷(登入歷史)),記憶在其之內部的登入歷史資料庫46中。
網站10b,亦與網站10a相同的,係為使用者18有頻繁地更新密碼之網站10b,其結果,使用者18,係藉由使用對於該網站10b而言為正確的ID和密碼,而成功進行登入。如此一來,網站10b,係與網站10a同樣的,將該登入為成功的登入成功履歷,送訊至比對伺服器40處。比對伺服器40,係將被送訊而來的登入動作(登入履歷),記憶在其之內部的登入歷史資料庫46中。
網站10c,係與網站10a、10b相同的,使用者18能夠使用正確的ID和密碼來正常地進行登入。其結果,網站10c亦係將登入之資訊送訊至比對伺服器40處。網站10c,亦係將由使用者18所致之登入動作送訊至比對伺服器40處,比對伺服器40係將登入履歷逐次登錄在登入歷史資料庫46中。   接著,基於流程圖,來對於登入履歷被送訊過來時之比對伺服器40之動作作說明。
由比對伺服器40所致之登入履歷之檢查   比對伺服器40,不論被送訊而來的登入履歷係為登入失敗履歷或者是成功履歷,均係登錄在登入歷史資料庫46中。   於圖5、圖6之流程圖中,係記載有當登入履歷被送訊過來的情況時之比對伺服器40之動作。
在圖5之步驟S5-1中,首先,當登入履歷被從特定之網站10(a~c)而送訊過來的情況時,通訊部42係受訊此,並送至控制部44處。   在步驟S5-2中,控制部44,係將被送來的登入履歷依序登錄在登入歷史資料庫46中。
在步驟S5-3中,控制部44,係觀察被送來的登入履歷,並判斷該登入履歷是否為成功履歷。判斷之結果,當身為成功履歷的情況時,係移行至步驟S5-4。另一方面,當身為失敗履歷的情況時,比對伺服器40,係結束對於該登入履歷之處理,並成為等待下一個的登入履歷之送訊的狀態。圖2中所示之情況,由於係代表由正式之使用者18所致之通常的登入動作,因此,於此情況,處理係移行至步驟S5-4處。
在步驟S5-4中,控制部44,係從登入歷史資料庫46,而對於送出了被送過來的登入履歷之網站10(a~c)的至今為止之登入履歷作參照。   在步驟S5-5中,控制部44,係對於所參照的至今為止之登入履歷之登入的模樣,與此次之登入(成功)履歷作比較,並判斷登入動作之行為是否為與至今為止相同。判斷的結果,當與至今為止之登入動作的行為相異的情況時,係判斷為並不像是本人(正式之使用者)的行為,並移行至步驟S5-6。
另一方面,判斷的結果,當與至今為止之登入動作的行為相同的情況時,係結束登入履歷之檢查的動作,並結束登入履歷之記憶動作。之後,係成為等待下一個的登入履歷被送訊過來之狀態。   在圖2中所示之網站10c之例的情況時,係被進行有並不像是本人的登入。例如,係為進行有從與平常相異之終端而進行了登入或者是從新的位置(地理性位置)而進行了登入等的與至今為止相異之登入的例子。此種情況,係如同上述一般,移行至步驟S5-6。
在步驟S5-6中,控制部44,係將此次所記憶了的登入履歷與白名單資料庫48之登錄內容作比較。之後,移行至圖6之步驟S6-1處。   在圖6之步驟S6-1中,當在上述步驟S5-6中之比較的結果,係登錄有相同之資料的情況時,由於係能夠判斷進行了存取的人物係為具有正當之權限的存取者,因此,係移行至步驟S6-2。另一方面,當並未登錄有相同之資料的情況時,係移行至圖6之步驟S6-3。
在步驟S6-2中,控制部44,例如係將「係身為在白名單中有所記載的正式之使用者」等的訊息,經由通訊部42來送訊至該網站(a~d)處。之後,使該登入履歷之處理結束。其結果,該網站10(a~d),係能夠辨識出雖然以並不像是本人的行為來進行有存取但是已確認到其係身為正式之使用者18。
在步驟S6-3中,控制部44,例如係將「並不像是本人」等的訊息,經由通訊部42來送訊至將登入履歷送訊過來的網站10(a~d)處。之後,使處理結束。其結果,該網站10(a~d),係能夠辨識出雖然ID密碼為正確但是係以並不像是本人的行為來進行有存取一事。
如此這般,本實施形態之比對伺服器40,係並不僅是單純地逐次記憶登入履歷,而亦   ・將被送訊過來的登入履歷,與至今為止之登入履歷作比較,當並非為相同之行為的情況時,判斷在白名單資料庫48中是否登錄有相同的內容。當已被登錄在白名單資料庫48中的情況時,係將此事送訊至該網站10處。   進而,就算是在並未被登錄在白名單資料庫48中的情況時,亦由於登入履歷之行為係身為與至今為止相異之登入動作的行為,因此,係將此事(例如,「並不像是本人」等之訊息)送訊至該網站10(在上述之例中,係為10c)處。   藉由此種動作,各網站10,係能夠有效率地判斷進行了存取的人物是否身為正式之使用者(是否身為惡意的存取者),而為便利。
在網站10c處之2要素認證的實行   而,在圖2所示之例中,網站10c,雖然登入係成功,但是係從比對伺服器40而受訊了「並不像是本人」的訊息(圖6之步驟S6-1)。網站10c,接收到此,例如係能夠實行2要素認證50。關於2要素認證,係如同在實施形態1中所說明一般。
在圖2所示之例中,此2要素認證50的結果,由於係判明了身為本人,因此,係許可登入(圖2中,登入許可52)。在成為此登入許可52的情況時,係認定其身為正當的正式使用者18,網站10c,係對於比對伺服器40而送訊白名單登錄要求。
由比對伺服器40所致之對於白名單資料庫48之登錄   比對伺服器40,若是受訊被送訊而來之白名單登錄要求,則係將該內容登錄在白名單資料庫48中。   具體而言,首先,通訊部42係受訊白名單登錄要求。   接著,通訊部42係將白名單登錄要求送訊至控制部44處。   控制部44,若是受訊白名單登錄要求,則係依循於該要求,而將關於使用者18的資訊登錄在白名單資料庫48中。此白名單資料庫48之登錄內容,只要是能夠對於使用者18作辨識,則不論是何種登錄內容均可。
登入歷史資料庫46和白名單資料庫48之活用(在網站10d之情況時的動作)   若依據圖2之例,則使用者18,係在網站10d處,亦與其他之網站10a、10b、10c同樣的而被記載有使用正式之ID和密碼而實行通常的登入動作之例子。   網站10d,亦係利用有比對伺服器40,並將登入履歷登錄在比對伺服器40中之登入歷史資料庫46中。又,網站10d,當如同上述一般地藉由2要素認證而判別出身為本人的情況時,係對於白名單資料庫48進行登錄要求。
在圖2所示之例中,網站10d,係與網站10a、10b、10c同樣的,首先將登入履歷送訊至比對伺服器40處。於此情況時之伺服器40之動作,係如同在圖5之流程圖中所說明一般。特別是,在圖2中所示之網站10d的情況時,由於由ID和密碼(ID/PW)所致之登入係為成功,因此,處理係如同步驟S5-3、S5-4、S5-5一般地而進行。
在步驟S5-5中,若是在與登入履歷之間的比較中係身為相同的行為,則在比對伺服器40處之處理係結束,但是,當在與登入履歷之間的比較中而身為相異之行為的情況時,在步驟S5-6處係被實行有與白名單資料庫48之間之比較處理。
在圖2所示之網站10d處,進行了登入之存取者,係已被登錄在白名單資料庫48中。亦即是,如同上述一般,使用者18,係經由網站10c所送訊了的白名單登錄要求(參考圖2),而被登錄在白名單資料庫48中。
故而,對於網站10d之登入履歷,比對伺服器40係在圖6之步驟S6-1中,判別出係存在有同樣的資料。其結果,在步驟S6-2中,控制部44,例如係將「係在白名單中有所登錄」等的訊息,經由通訊部42來送訊至網站10d處。如此這般,在比對伺服器40處之處理係結束。
如此這般,在本實施形態2中,網站10d係能夠利用其他之網站10(a~c)所登錄了的登入歷史資料庫46和白名單資料庫48,而能夠將身為正式之使用者18一事有效率地檢測出來。亦即是,係能夠基於其他之網站10所記錄了的內容,來判斷進行了存取的人物是否為正當之使用者。   於此,所記錄之內容,係可設定各種之內容。作為登入履歷,係可在登錄內容中,包含有進行了存取者之IP位址、時刻、所輸入了的ID和密碼之輸入速度、位置資訊、進行了存取的裝置之種類、所利用的瀏覽器之種類和版本、OS之名稱和版本等的各種之參數。
又,在登入歷史資料庫46和白名單資料庫48中,係亦可預先登錄信賴度或者是成為以其為準據之指標的資料。又,例如,當上述之2要素認證50之結果,係判斷為身為正式之使用者18並進行了登入許可52的情況時,係亦可在該登入履歷(登入歷史資料庫46內之登入履歷)中,附加判斷為正式之使用者18之旗標。
另外,在本實施形態2中,控制部44,係基於各網站10(a~d)所送訊而來之資料,而對於登入歷史資料庫46中進行檢索,又,係對於白名單資料庫48進行檢索。但是,係亦可構成為能夠使身為比對伺服器40之使用者的各網站10(a~d)直接對於登入歷史資料庫46和白名單資料庫48進行存取。又,係亦可構成為能夠使網站10(a~d)自身根據該些之內容來進行判斷。
2-3.總結   如此這般,若依據本實施形態2,則由於係利用具備有將登入履歷逐次作積蓄之登入歷史資料庫46的比對伺服器40,因此,購物商場等之網站10(a~d),係能夠對於進行了存取者之存取履歷作參照。其結果,各網站10(a~d),係能夠有效率地檢測出進行了存取的人物是否為正當之使用者。
又,與實施形態1相同的,比對伺服器40,係能夠基於登入歷史資料庫46之內容,而偵測出「並不像是本人」的存取。故而,各網站10(a~d),係能夠得知難以僅靠ID和密碼而判斷出來的「具有疑慮」之存取。特別是,比對伺服器40,由於係能夠基於其他網站10之存取履歷,來判斷出「具有疑慮」、「並不像是本人」的人物,因此,對比對伺服器40作利用之網站10(a~d),係能夠容易地得知「具有疑慮」、「並不像是本人」的人物,並能夠基於比對伺服器之判斷,來適宜如同上述一般地而實行2要素認證等。
例如,若是想要僅藉由自身之網站來實行此種動作,則係有必要在自身網站中積蓄有某種程度的使用者之存取履歷。進而,針對初次對於該網站10(a~d)進行存取之使用者,由於係並不存在有存取履歷之積蓄,因此,判斷係為困難。   相對於此,若依據本實施形態2,則由於係能夠從比對伺服器40來得到對於其他網站10(a~d)所積蓄了的存取履歷作了利用之判斷,因此,就算是對於初次對該網站10(a~d)進行存取的使用者,也有著能夠判斷其是否身為正式之使用者的可能性。
進而,若依據本實施形態2,則比對伺服器40,由於係建構(登錄)有白名單資料庫48,因此,當從該白名單資料庫48中而發現了相符合之人物的情況時,網站10(a~d)(就算是該存取者對於自身網站而言係為初次的存取者,亦)係能夠立即進行登入許可。
關於在白名單資料庫48中是否被登錄有相符合之人物一事,係亦可使各網站對於比對伺服器40進行詢問,並由各網站10來個別進行判斷。又,係亦可構成為當各網站10如同圖1中所示一般地而想要登錄登入履歷時,使比對伺服器40之控制部44,另外對於白名單資料庫48之登錄內容作確認。於此情況,當在白名單資料庫48中已被登錄有相符合之內容的情況時,若是使比對伺服器40之控制部44將代表此事之訊息送訊至網站10處,則亦為理想。
實施形態1、2之總結 (1)效果   如此這般,在實施形態1、2中,由於係建構有登入歷史資料庫26、46,並能夠將此在複數之網站10之間而作共有(藉由比對伺服器20、40來共有),因此,係能夠將與至今為止相異之行為的存取有效率地檢測出來。
又,特別是,在實施形態1中,由於係建構有黑名單資料庫28,因此係能夠將身為惡意的駭客一事有效率地判斷出來。特別是,由於係能夠使複數之網站將該資訊經由比對伺服器20來作共有,因此,係能夠更有效率地防止不正當之存取。   另外,惡意的駭客8,係有由人類自身來進行操作並實行存取的情況,也會有使電腦等機械性地偽裝成該正當之使用者並實行存取的情況。
在實施形態2中,由於係建構有白名單資料庫48,因此係能夠將被判斷為已進行過正當之存取的使用者,無關於其之行為地而判斷出來。特別是,由於係能夠使複數之網站將該資訊經由比對伺服器40來作共有,因此,係能夠更有效率地判斷出係身為正當的使用者。
(2)追加認證(風險基礎認證:Risk Based Authentication)之採用   在實施形態1、2中,雖係對於使用有2要素認證之例來作了說明,但是,除此之外,係亦可實行各種的追加認證(風險基礎認證:Risk Based Authentication)。
(3)登入歷史資料庫26、46之內容   登入歷史資料庫26、46,係可記錄各種的登入資訊。   例如,係可針對每次的登入,而分別登錄如同圖7中所示一般之各種類別的資料。   在圖7中,係對於展示有登入歷史資料庫26、46之登錄例的說明圖作展示。在此圖中,係對於在1次的登入中所被作登錄的資訊之例作展示,實際上,係可在每次的登入時均分別使此些之資訊被登錄在登入歷史資料庫26、46中。   如同該圖中所示一般,被記錄在登入歷史資料庫26、46中之內容,例如,係可被區分成5個種類。
第1種的資訊,係為使用者資訊,主要係為ID和密碼。此使用者資訊,係為對於身為動作之主體的使用者作特定之資訊。   作為此ID和密碼,例如係亦可記錄被作了雜湊化的ID以及被作了雜湊化的密碼。此係為了將資料之量緊緻化並使比較演算等成為容易,而進行者,又,係為了防止使個人被完全性地特定出來並減少個人資訊之洩漏的可能性,而進行者,
第2種的資訊,係為終端資訊,並為使用者在對於網站10進行了存取時所使用的終端之資訊,而被記錄有所使用的終端之種類和OS之種類等。又,係亦可記錄關連於所使用之語言的資訊。
第3種的資訊,係為使用者所正使用的瀏覽器等之資訊。此瀏覽器之資訊,亦係針對所使用之各終端的每一者而被記錄。當所使用的瀏覽器為複數種類的情況時,亦係被記錄有複數之瀏覽器之資訊。於此,雖係稱作「瀏覽器」,但是,係可概略包含有用以對於該網站10進行存取之所有的手段、程式。
第4種的資訊,係為進行存取之使用者的IP位址。係能夠根據此IP位址來得知使用者之位置。   第5種的資訊,係為頁面之遷移。此資訊,如同圖7中所示一般,例如係為參照位址URL等,並代表是從何處而遷移至該網站。
此些,係為登入履歷之其中一例,而亦可構成為將更少的資訊作為登入履歷來作登錄。在上述之說明和圖7中,雖係針對種類而展示有5個種類的例子,但是,種類的數量係可更少(例如亦可為1種),亦可更多。又,依存於所利用之網站,被登錄的登入履歷之內容亦可為相異。在登入歷史資料庫26、46中,在每次的登入時,此些之登入履歷均係被作登錄並逐漸積蓄。
(4)白名單資料庫48和黑名單資料庫28之內容   在本實施形態1、2中所建構之白名單資料庫48和黑名單資料庫28之內容,係可包含有各種的參數。   兩者,作為所記錄之內容,係可為相同之內容,亦可為相異之內容。   在圖8中,係對於展示有將被判斷為係身為正式之使用者之使用者的資訊之白名單資料庫48之記錄例和記錄有偽裝成正式之使用者的具有惡意之駭客的資訊之黑名單資料庫28的記錄例之說明圖作展示。   如同該圖中所示一般,被記錄在白名單資料庫48(以及黑名單資料庫28)中之內容,係與圖7中所示之登入歷史資料庫26、46的登錄內容略相同,例如,係被區分成5個種類。
第1種的資訊~第4種的資訊,係如同上述一般。   第5種的資訊,係為頁面之遷移。此資訊,亦如同圖7中所示一般,例如係為參照位址URL等。特別是,在白名單資料庫48和黑名單資料庫28中,除此之外,係亦可包含有代表在web網站10上而對於何種頁面進行了閱覽之資訊。例如,在圖8之例中,係為展示有白名單資料庫48之正式之使用者在進行了登入之後,於在購入履歷頁面處而對於購入履歷作了確認後,對於點數確認頁面進行閱覽並對於可利用的點數進行確認~等的閱覽履歷的情況。又,黑名單資料庫之偽裝成正式之使用者的具有惡意之駭客,係亦會有身為在登入之後,立即前進至點數交換頁面處並想要進行點數交換之閱覽履歷的情況。如此這般,係可經驗性地得知,在web網站10處而進行閱覽之頁面,在正式之使用者和進行了偽裝的惡意的駭客之間,係會有大幅度的差異。
進而,在頁面遷移的資訊中,係亦可被記錄有在web網站10處所停留的時間。一般而言,相較於正式之使用者,具有惡意的駭客之在web網站10處所停留的時間係為短,此事係為周知。作為此種時間之資訊,進而,係亦可記錄在作了閱覽的各頁面處所停留的時間。
另外,惡意的駭客,係有由身為人類的情況,也會有身為偽裝成正當之使用者之機械(電腦)的情況。在此種電腦偽裝成正式之使用者的情況時,多會有不論是web網站10全體之停留時間或者是各頁面之停留時間均為非常短的情況,而亦有能夠基於停留時間來與人類作區別的情況。又,亦有能夠基於文字輸入之速度為異常快一事來與人類作區別的情況。
除了上述資訊之外,亦可包含有各種之資訊。例如,係亦可包含有文字輸入之速度等。在經驗上係可得知,偽裝成人類的惡意之程式,其按鍵輸入係為異常的快。
於此所作了說明的記錄內容,係僅為其中一例,而亦可記錄更多的各式各樣之種類的資訊。又,於此所作了說明的記錄內容,係為對於標準性的例子作展示者,亦可使用更少之種類的資訊來構成白名單資料庫和黑名單資料庫。又,在上述之說明和圖8中,雖係針對種類而展示有5個種類的例子,但是,種類的數量係可更少,又,亦可在黑名單和白名單之中而種類的數量為相異。依存於用途,就算僅有1種類,亦為有用。
實施形態3比對伺服器20、40之細部構成、關連技術 (1)比對伺服器   於上所作了說明的比對伺服器20、40,係為被複數之網站10所利用並逐漸積蓄登入履歷之伺服器。相較於使個別的網站10以自身來積蓄登入履歷,由於係能夠將某一使用者18之登入履歷作更多的積蓄,因此,係能夠根據登入之行為來更有效率地判斷該存取是否為與至今為止相同之行為,並將該結果對於各網站10作通知。
其結果,各網站10,係能夠對於使用者18而實行2要素認證30等之正當性之更進一步的認證,而能夠有效率地檢測出不正當之存取。   進而,各網站10,係能夠基於進行了更進一步之正當性之認證後的結果,來對於黑名單資料庫28和白名單資料庫48而進行登錄要求。故而,若是被登錄在黑名單資料庫28或白名單資料庫48中,則係能夠(使比對伺服器20、40(之控制部24、44))更確實地判斷該存取者是否身為正當的使用者,並將該結果提供給各網站10。
(2)登入歷史資料庫   本實施形態1、2之登入歷史資料庫26、46,不論是在登入成功的情況或者是登入失敗的情況時,均係逐次積蓄登入履歷。積蓄之方法,係可採用各種之方法,但是,由於該日誌(log)係為有限,因此,將舊的資料適時刪除一事,亦為理想。
登入歷史資料庫26、46,係只要將上述圖7之資訊於每次登入時逐次進行積蓄即可,但是,相同之使用者18的登錄成功履歷,若是僅作最新之特定個數的積蓄,並從較舊者起而依序作刪除,則亦為理想。   此種動作,係可由控制部24、44來實行。
又,登入歷史資料庫26、46,針對登入失敗履歷,亦係將上述圖7之資訊於每次登入時逐次進行積蓄,但是,此些係難以判斷出哪些履歷是身為相同的駭客8。因此,針對登入失敗履歷,若是全體性地將其之最大積蓄資料量預先決定為特定之量,並當超過了該特定之量之記憶容量的情況時,從舊的登入失敗履歷起來逐次刪除,則亦為理想。此種動作,亦係可由控制部24、44來實行。
或者是,亦可針對各網站之每一者而分別預先決定積蓄資料量。若是對於各網站10而預先決定積蓄登入失敗履歷之最大積蓄資料量,並當超過了該量的情況時,從舊的登入失敗履歷起來逐次刪除,則亦為理想。   或者是,亦可構成為預先決定積蓄時間,並將超過該時間的舊的登入履歷逐次刪除。   此種動作,亦係可由控制部24、44來實行。
(3)黑名單資料庫28和白名單資料庫48之共存   在上述之實施形態1、2中,雖係針對具備有黑名單資料庫28之比對伺服器20和具備有白名單資料庫48之比對伺服器40而作了說明,但是,係亦可構成一同具備有黑名單資料庫28和白名單資料庫48之比對伺服器。
在此種構成的情況時,係可構成為依序實行   ・與黑名單資料庫28之登錄內容之間的比較   ・與登入履歷之間的比較   ・與白名單資料庫48之登錄內容之間的比較。   具體而言,係只要以在圖3之步驟S3-5處接續於「否」側而移行至圖5之步驟S5-4處的方式來進行處理即可。
4.意義、效果   近年來,具有惡意的第3者使用所獲取之1組的ID和密碼而連續進行對於複數之網站10的不正當存取之情況,係發現有多數的例子。對於此種連續性的不正當存取,本實施形態中之比對伺服器20、40係能夠成為特別有效的對抗手段。又,在本實施形態1、2中,係提供有下述一般之架構:亦即是,係並不僅是使用者18之ID和密碼,而亦將使用者18和駭客8之動作的登入履歷作記錄並建構出登入歷史資料庫26、46,且將此在複數之網站間而作共有。故而,相較於單純地使1個的網站自身來對於使用者之履歷作管理的情況,係能夠更有效率地進行使用者18之認定、駭客8之檢測。
5.其他變形例   (1)在上述之實施形態中,比對伺服器20、40,只要是能夠從各網站10而進行存取的場所,則不論是位置在網際網路上之何處均可。例如,係亦可位置在與特定之網站10(例如10a)相同之伺服器內。於此情況,係能夠構成比對伺服器+網站之組合的附有比對伺服器之網站。
(2)係可將白名單資料庫48中之同一之使用者的資訊(record)的記錄數量設定為固定(例如n個(n為自然數)),但是,係亦可為更少的數量,又,亦可為更多的數量。又,係亦可構成為因應於狀況來對於登錄數量作動態調整。
(3)在上述之實施形態中,黑名單資料庫28中之記錄數量雖並未設置限制,但是,係亦可對於比較比對之演算速度等作考慮,而對於最大登錄數量設置限制。於此情況,例如,係亦可進行從舊的記錄起來逐漸刪除等的處理。
(4)在上述之實施形態中,白名單資料庫48中之資料雖係基於實際的存取來作記錄,但是,係亦可人為性地預先記錄有典型性之正式的資料。又,在黑名單資料庫28中,係亦可人為性地預先記錄有已判別出之不正當的存取之例。
(5)在上述之實施形態中,白名單資料庫48中之資料雖係在每次之新的存取時被作更新,並使舊的資料被刪除,但是,係亦可預先指定人為性地作了固定的記錄。此係為對於存取之頻率為低的使用者18有所考慮的措施。
(6)又,白名單資料庫48、黑名單資料庫28之記錄,係亦可藉由人為性之手段或其他之手段來適宜施加微調,又,亦可由人來手動將並不是太重要的記錄刪除。係亦可施加各種的人為性之作業。
(7)在上述實施形態中,雖係將被作了雜湊化的ID和被作了雜湊化的密碼記錄在白名單資料庫48、黑名單資料庫28中,但是,係亦可使用並未被作雜湊化的資料,又,亦可利用被施加有特定之加密的ID和密碼。
又,雖係針對本發明之實施形態而詳細地作了說明,但是,前述之實施形態,係僅為對於實施本發明時之具體例作了展示。本發明之技術性範圍,係並不被限定於上述之實施形態。本發明,在不脫離其之要旨的範圍內,係可進行各種之變更,並且該些變更亦係被包含在本發明之技術性範圍中。
8‧‧‧駭客
10、10a、10b、10c、10d‧‧‧網站
18‧‧‧使用者
20、40‧‧‧比對伺服器
22、42‧‧‧通訊部
24、44‧‧‧控制部
26、46‧‧‧登入歷史資料庫
28‧‧‧黑名單資料庫
30、50‧‧‧2要素認證(之實行)
32‧‧‧登入拒絕
48‧‧‧白名單資料庫
52‧‧‧登入許可
[圖1] 係為對於在本實施形態1中具有惡意的駭客對於複數之網站進行存取的模樣作展示之說明圖。   [圖2] 係為對於在本實施形態2中正當的使用者18對於複數之網站進行存取的模樣作展示之說明圖。   [圖3] 係為對於在本實施形態1中之比對伺服器20的動作作表現之流程圖。   [圖4] 係為對於在本實施形態1中之比對伺服器20的動作作表現之流程圖的後續內容。   [圖5] 係為對於在本實施形態2中之比對伺服器40的動作作表現之流程圖。   [圖6] 係為對於在本實施形態2中之比對伺服器40的動作作表現之流程圖的後續內容。   [圖7] 係為對於被登錄在本實施形態1、2中之登入歷史資料庫26、46中的內容之例作展示之說明圖。   [圖8] 係為對於被登錄在本實施形態1、2中之白名單資料庫48、黑名單資料庫28中的內容之例作展示之說明圖。

Claims (10)

  1. 一種比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷,   該比對伺服器,其特徵為:   前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊。
  2. 如申請專利範圍第1項所記載之比對伺服器,其中,係更進而具備有:   黑名單資料庫,係保持惡意之駭客的資訊,   前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊。
  3. 如申請專利範圍第1項所記載之比對伺服器,其中,係更進而具備有:   白名單資料庫,係保持正式之使用者的資訊,   前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述白名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊。
  4. 一種比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷;和   黑名單資料庫,係保持惡意之駭客的資訊;和   白名單資料庫,係保持正式之使用者的資訊,   該比對伺服器,其特徵為:   前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,係將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊,   當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,係將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,   當與前述登入歷史資料庫所保持之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較,   當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊。
  5. 如申請專利範圍第2項或第4項所記載之比對伺服器,其中,   前述通訊部,係從外部而受訊黑名單登錄要求,並對於前述控制部作送訊,   前述控制部,係將在從前述通訊部所送訊來之黑名單登錄要求中所包含的惡意駭客之資訊,登錄在前述黑名單資料庫中。
  6. 如申請專利範圍第3項或第4項所記載之比對伺服器,其中,   前述通訊部,係從外部而受訊白名單登錄要求,並對於前述控制部作送訊,   前述控制部,係將在從前述通訊部所送訊來之白名單登錄要求中所包含的正式之使用者之資訊,登錄在前述白名單資料庫中。
  7. 一種比對方法,係使用比對伺服器,來比對登入履歷是否像是本人,   該比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷,   該比對方法,其特徵為,係包含有:   使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之步驟。
  8. 一種比對方法,係使用比對伺服器,來比對登入履歷是否像是本人,   該比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷;和   黑名單資料庫,係保持惡意之駭客的資訊;和   白名單資料庫,係保持正式之使用者的資訊,   該比對伺服器,其特徵為,係包含有:   使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊之步驟;和   使前述控制部,當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較之步驟;和   使前述控制部,當與前述登入歷史資料庫所保持之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較之步驟;和   使前述控制部,當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之步驟。
  9. 一種電腦程式,係使電腦作為比對伺服器而動作,   該比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷,   該電腦程式,其特徵為,係使前述電腦實行下述程序:   使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較,當前述登入與至今為止之登入的行為並非為相同之行為時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之程序。
  10. 一種電腦程式,係使電腦作為比對伺服器而動作,   該比對伺服器,係具備有:   通訊部,係為進行與外部之間之通訊的通訊部,並從外部而受訊登入履歷,且送訊至控制部處;和   前述控制部,係將從前述通訊部所送訊而來之登入履歷登錄在登入歷史資料庫中;和   前述登入歷史資料庫,係保持前述登入履歷;和   黑名單資料庫,係保持惡意之駭客的資訊;和   白名單資料庫,係保持正式之使用者的資訊,   該電腦程式,其特徵為,係使前述電腦實行下述程序:   使前述控制部,當前述被送訊而來之登入履歷係為成功履歷的情況時,將前述登入履歷,與前述黑名單資料庫之登錄內容作比較,當存在有同樣之資料的情況時,將代表身為惡意駭客的內容之訊息,經由前述通訊部來作送訊之程序;和   使前述控制部,當與前述黑名單資料庫之登錄內容作比較後的結果,係並不存在有同樣之資料的情況時,將前述登入履歷,與前述登入歷史資料庫所保持的登入履歷作比較之程序;和   使前述控制部,當與前述登入歷史資料庫所保持之登錄內容作比較後的結果,前述登入與至今為止之登入的行為並非為相同之行為時,將前述登入履歷,與前述白名單資料庫之登錄內容作比較之程序;和   使前述控制部,當與前述白名單資料庫之登錄內容作比較後的結果,係存在有同樣之資料的情況時,將代表身為正式之使用者的內容之訊息,經由前述通訊部來作送訊,當並不存在有同樣之資料的情況時,將代表並不像是本人的內容之訊息,經由前述通訊部來作送訊之程序。
TW107112974A 2017-12-23 2018-04-17 比對伺服器、比對方法及電腦程式 TWI769240B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017247098A JP6564841B2 (ja) 2017-12-23 2017-12-23 照合サーバ、照合方法及びコンピュータプログラム
JP2017-247098 2017-12-23

Publications (2)

Publication Number Publication Date
TW201928750A true TW201928750A (zh) 2019-07-16
TWI769240B TWI769240B (zh) 2022-07-01

Family

ID=66993193

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107112974A TWI769240B (zh) 2017-12-23 2018-04-17 比對伺服器、比對方法及電腦程式

Country Status (3)

Country Link
JP (1) JP6564841B2 (zh)
TW (1) TWI769240B (zh)
WO (1) WO2019123665A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632348B (zh) * 2018-03-19 2020-02-18 阿里巴巴集团控股有限公司 一种业务校验方法和装置
CN111010402B (zh) * 2019-12-24 2022-09-30 深信服科技股份有限公司 账号登陆方法、装置、设备及计算机可读存储介质
JP2021101281A (ja) * 2019-12-24 2021-07-08 日本電気株式会社 生体認証システム、生体認証方法、及びコンピュータプログラム
TWI815715B (zh) * 2022-10-27 2023-09-11 英業達股份有限公司 利用伺服器日誌資料判斷伺服器狀態之判斷系統與判斷方法
TWI815722B (zh) * 2022-11-07 2023-09-11 英業達股份有限公司 利用伺服器日誌資料於測試前預先判斷伺服器狀態之判斷系統與判斷方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US9639678B2 (en) * 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
JP2017076185A (ja) * 2015-10-13 2017-04-20 富士通株式会社 ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
JP6347557B2 (ja) * 2016-05-03 2018-06-27 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
WO2017208969A1 (ja) * 2016-06-01 2017-12-07 日本電信電話株式会社 検知装置、検知方法、検知システム、および検知プログラム
TWI621342B (zh) * 2016-06-08 2018-04-11 Chunghwa Telecom Co Ltd System for dynamically identifying Next Generation Network (NGN)/IP Multimedia Subsystem (IMS) Voice over Internet Protocol (VoIP) calls and system in which the calling and called users are accommodated in the same Talk Edge Controller (SBC) and method thereof

Also Published As

Publication number Publication date
TWI769240B (zh) 2022-07-01
JP2019114061A (ja) 2019-07-11
WO2019123665A1 (ja) 2019-06-27
JP6564841B2 (ja) 2019-08-21

Similar Documents

Publication Publication Date Title
US10558797B2 (en) Methods for identifying compromised credentials and controlling account access
US9853983B2 (en) Preventing phishing attacks based on reputation of user locations
CN108293050B (zh) 基于速度事件检测对于云应用的未授权访问的方法和系统
US10764316B2 (en) Malware detection system based on stored data
US9942220B2 (en) Preventing unauthorized account access using compromised login credentials
TWI718291B (zh) 服務提供系統、服務提供方法、及電腦程式
US20200358798A1 (en) Systems and methods for mediating access to resources
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
KR101721032B1 (ko) 보안 챌린지 지원 패스워드 프록시
US9838384B1 (en) Password-based fraud detection
US8850567B1 (en) Unauthorized URL requests detection
US10176318B1 (en) Authentication information update based on fraud detection
TWI769240B (zh) 比對伺服器、比對方法及電腦程式
US10445514B1 (en) Request processing in a compromised account
CN111382422B (zh) 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法
US11616774B2 (en) Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts
JP6506384B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP6842951B2 (ja) 不正アクセス検出装置、プログラム及び方法
US11853443B1 (en) Systems and methods for providing role-based access control to web services using mirrored, secluded web instances
Bhavnani et al. An extensive review of data security infrastructure and legislature
JP6506451B2 (ja) サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP4979127B2 (ja) アカウント情報漏洩防止サービスシステム
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
JP2015162225A (ja) ウェブ中継サーバ装置、及びウェブページ閲覧システム
KR101445817B1 (ko) 서비스 이용 제어 방법 및 장치