JP6860156B1 - Fraud detection systems, fraud detection methods, and programs - Google Patents
Fraud detection systems, fraud detection methods, and programs Download PDFInfo
- Publication number
- JP6860156B1 JP6860156B1 JP2020129311A JP2020129311A JP6860156B1 JP 6860156 B1 JP6860156 B1 JP 6860156B1 JP 2020129311 A JP2020129311 A JP 2020129311A JP 2020129311 A JP2020129311 A JP 2020129311A JP 6860156 B1 JP6860156 B1 JP 6860156B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- parameter
- user
- browser
- fraud detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 43
- 238000010586 diagram Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知する不正検知システム、不正検知方法及びプログラムを提供する。【解決手段】所定のウェブサイトにアクセスが許可されていない第三者による所定のウェブサイトへの不正なアクセスを検知する不正検知システムにおいて、識別サーバ装置100は、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部102と、デバイスを用いてユーザが使用する、デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定するパラメータ特定部106と、第1パラメータに基づいて、デバイスを識別する識別部108と、を備える。【選択図】図2PROBLEM TO BE SOLVED: To provide a fraud detection system, a fraud detection method and a program for more accurately detecting whether or not unauthorized access is performed by flexibly setting parameters used for detecting unauthorized access according to a terminal device or an application to be used. I will provide a. In a fraud detection system that detects unauthorized access to a predetermined website by a third party who is not permitted to access the predetermined website, the identification server device 100 is a user's device via a network. Acquiring unit 102 for acquiring device information related to the device, and parameter specifying unit 106 for specifying the first parameter related to the browser type based on the browser information about the browser included in the device information used by the user using the device. , An identification unit 108 that identifies the device based on the first parameter. [Selection diagram] Fig. 2
Description
本発明は、不正検知システム、不正検知方法、及びプログラムに関する。 The present invention relates to fraud detection systems, fraud detection methods, and programs.
従来、ユーザは、インターネット上で種々のサービスを提供するWebサイトに、IDとパスワードとを用いてアクセスする。しかしながら、第三者が不正な手段を用いて、他人のIDとパスワードを利用し、不正アクセスするという問題が生じている。そのような問題に対して、特許文献1には、ユーザの動作の情報に基づいて不正アクセスを検出することが記載されている。
Conventionally, a user accesses a website that provides various services on the Internet by using an ID and a password. However, there is a problem that a third party uses an unauthorized means to use another person's ID and password to gain unauthorized access. To deal with such a problem,
特許文献1に記載のシステムは、Webサイトにアクセスしたユーザの動作を記録して、ホワイトリストデータベースを構築している。ここで、「ユーザの動作」には、ページ遷移、ユーザが用いているブラウザ、IPアドレス、端末の種類、OSなどが含まれる。すなわち、当該システムは、ユーザの動作を記録することにより、「ユーザらしさ」をデータベース化している。特許文献1に記載のシステムは、当該データベースを参照することにより、Webサイトにアクセスするユーザにつき、アクセスが許可されていないと判断された場合、当該ユーザによるWebサイトへのアクセスを拒否することができる。
The system described in
特許文献1に記載のシステムでは、ユーザの動作に関する情報やユーザが使用しているブラウザの種別の情報など、任意の端末装置から取得可能な特定のパラメータに基づいて、当該Webサイトにアクセスが許可されているユーザであるか否かを検知している。本来、端末装置やアプリケーションソフトウェア(以下「アプリ」ともいう。)によって、取得可能なパラメータの種類は異なることに加え、パラメータごとに、ユーザの正当性を識別する確度も異なるものであるが、特許文献1記載のシステムでは、端末装置や利用するアプリの違いによらず取得できる画一的なパラメータに基づいて不正アクセスの判断をするものであった。
In the system described in
そこで、本発明は、上記の課題に鑑みて、端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知することを目的とする。 Therefore, in view of the above problems, the present invention flexibly sets the parameters used for detecting unauthorized access according to the terminal device and the application to be used, thereby detecting whether or not the unauthorized access is performed more accurately. The purpose is to do.
本発明の一態様に係る不正検知システムは、所定のウェブサイトにアクセスが許可されていない第三者による前記所定のウェブサイトへの不正なアクセスを検知する不正検知システムであって、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部と、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定するパラメータ特定部と、前記第1パラメータに基づいて、前記デバイスを識別する識別部と、を備える。 The fraud detection system according to one aspect of the present invention is a fraud detection system that detects unauthorized access to the predetermined website by a third party who is not permitted to access the predetermined website, and is a fraud detection system via a network. The first parameter related to the browser type is set based on the acquisition unit for acquiring the device information about the user's device and the browser information about the browser included in the device information used by the user using the device. A parameter specifying unit for specifying and an identifying unit for identifying the device based on the first parameter are provided.
本発明の一態様に係る不正検知方法は、コンピュータが、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定することと、前記第1パラメータに基づいて、前記デバイスを識別することと、を実行する。 The fraud detection method according to one aspect of the present invention includes a computer acquiring device information about a user's device via a network and the device information used by the user using the device. The first parameter according to the type of browser is specified based on the browser information about the browser, and the device is identified based on the first parameter.
本発明の一態様に係るプログラムは、コンピュータに、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定することと、前記第1パラメータに基づいて、前記デバイスを識別することと、を実行させる。 The program according to one aspect of the present invention relates to a computer to acquire device information about a user's device via a network, and a browser included in the device information used by the user using the device. The first parameter according to the type of browser is specified based on the browser information, and the device is identified based on the first parameter.
本発明によれば、端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知することが可能となる。 According to the present invention, by flexibly setting the parameters used for detecting unauthorized access according to the terminal device and the application to be used, it is possible to more accurately detect whether or not the unauthorized access is performed.
以下に、本発明の一実施形態における不正検知システム10について、図面を参照して詳細に説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。すなわち、本発明は、その趣旨を逸脱しない範囲で種々変形し、または各実施例を組み合わせる等して実施することができる。また、以下の図面の記載において、同一または類似の部分には同一または類似の符号を付して表している。
===不正検知システム10の構成===
Hereinafter, the
=== Configuration of
図1を参照しつつ、不正検知システム10の構成について説明する。図1は、不正検知システム10の構成を示す図である。
The configuration of the
図1に示すように、不正検知システム10は、例えば、識別サーバ装置100、事業者サーバ装置200を含む。識別サーバ装置100は、ネットワーク400を介して事業者サーバ装置200にアクセスするユーザの端末装置300を識別する装置である。事業者サーバ装置200は、所定のWebサイトを提供する事業者のサーバ装置である。事業者サーバ装置は、例えばアクセスする端末装置300の各種情報を、端末装置300から識別サーバ装置100に送信させる機能を備えていてもよい。なお、不正検知システム10は、例えば識別サーバ装置100のみで構成されていてもよい。
As shown in FIG. 1, the
識別サーバ装置100は、事業者サーバ装置200のWebサイトにログインする端末装置300に関するデバイス情報を、事業者サーバ装置200又はユーザの端末装置300から取得する。識別サーバ装置100は、取得したデバイス情報に基づいて、端末装置300が当該Webサイトにアクセスが許可されている端末装置か否かにつき識別する。
The
ここで、「デバイス情報」は、例えば、端末装置300のデバイスの種別に関するデバイス種別情報、端末装置300のブラウザに関するブラウザ情報、ブラウザの種別に係る装置系パラメータ(第1パラメータ)、Webサイト内でユーザにおける端末装置300の操作に関する操作系パラメータ(第2パラメータ)を含む。
Here, the "device information" includes, for example, device type information related to the device type of the
また、「端末装置300を識別する」とは、端末装置300を一意に特定することや、一意に近い状態で特定することを含む。「一意に近い状態で特定する」ことには、例えばアクセスが許可されている端末装置300である確率を算出し、当該確率が所定値以上であることを判定するものを含んでいてもよい。
Further, "identifying the
すなわち、識別サーバ装置100は、端末装置ごとに異なる装置系パラメータや操作系パラメータを適切に組み合わせて、事業者サーバ装置200にアクセスした端末装置300がWebサイトにログイン可能な正規の端末装置か否かを判定できる。
That is, whether or not the
換言すると、識別サーバ装置100は、端末装置に関する特徴や、ユーザの端末装置に対する挙動を分析して、他人へのなりすましやロボットによる不正ログインをリアルタイムで検知できる。
<<識別サーバ装置100>>
In other words, the
<<
図2は、識別サーバ装置100の構成を示す図である。図2を参照して、識別サーバ装置100の構成について説明する。
FIG. 2 is a diagram showing the configuration of the
図2に示すように、識別サーバ装置100は、例えば、記憶部101、取得部102、送信部103、種別特定部104、ブラウザ特定部105、パラメータ特定部106、識別符号生成部107、識別部108、審査判定部109を含む。
As shown in FIG. 2, the
記憶部101は、例えば、組合せ情報テーブル101a、端末装置識別テーブル101bを含む。
The
図3は、組合せ情報テーブル101aの構成例を示している。図3に示すように、組合せ情報テーブル101aは、ブラウザの種別のそれぞれに対して、ブラウザ情報から取得可能な装置系パラメータを対応付けたものである。組合せ情報テーブル101aは、例えば、変数、第1ブラウザ〜第nブラウザなどの項目を含む。変数は、例えば装置系パラメータの特徴を示す。第1ブラウザ〜第nブラウザは、例えばユーザがWebサイトにアクセスする際に端末装置300で使用されるブラウザの種別を示す。ここで、ブラウザの種別とは、例えば、Webサイトを閲覧するための閲覧ソフトの違いである。具体的には、例えば「Internet Explorer」や「Chrome」などのブラウザの種別をいう。なお、複数の異なるバージョンのブラウザそれぞれは、ブラウザの種別が異なるものとしてもよい。また、例えば、ブラウザの言語設定を示す情報など、閲覧ソフトにおける各種設定に関する情報は、ブラウザの種別に含まれない。第1ブラウザ〜第nブラウザにおける項目に示される「○」は、例えば識別サーバ装置100が各ブラウザおける端末装置300を識別するための識別符号を生成する際に使用する変数の組合せを示すものである。具体的には、例えば「第2ブラウザ」に対応する識別符号は、「language」、「Timezone Offset」、「fonts」に対応する装置系パラメータの組合せによって、生成される。これにより、ブラウザごとに取得可能な装置系パラメータのうち、端末装置300を識別するための、装置系パラメータの最適な組み合わせを設定できる。なお、図3に示される変数は一例を示すものであり、これらに限定されない。例えば、装置系パラメータには、ブラウザ上でグラフィックスを表示させるためのソフトウェアに関するパラメータなどが含まれていてもよい。また、組合せ情報テーブル101aは、例えば不正検知システム10の管理者の操作によって変数の組合せやブラウザの追加削除など内容が変更される。
FIG. 3 shows a configuration example of the combination information table 101a. As shown in FIG. 3, the combination information table 101a associates the device system parameters that can be acquired from the browser information with each of the browser types. The combination information table 101a includes, for example, variables, items such as the first browser to the nth browser. The variables indicate, for example, the characteristics of the device system parameters. The first browser to the nth browser indicate, for example, the type of browser used in the
ここで、図3に示す変数について説明する。変数「language」は、例えばユーザによりブラウザに設定されている言語(日本語や英語など)を示すものである。変数「Timezone Offset」は、例えばローカルタイムゾーンとUTC(Coordinated Universal Time)との差を示すものである。変数「fonts」は、例えば特定のフォントが存在しているか否かを調査した結果を示すものである。変数「Canvas Fingerprint」は、例えば2D画像の描画結果を示すものである。なお、変数「Canvas Fingerprint」は、「1バイトや2バイト文字の混在」、「アルファベットと数字(0〜9)とを全て含む」、「複雑な形状の漢字を含む」の少なくともいずれかの要件を充たす文字列とすることが望ましい。また、2D画像だけに限らず所定の画像の描画結果を示す変数を用いてもよい。変数「Device Pixel Ratio」は、例えばディスプレイにおけるCSS解像度と物理解像度との比を示すものである。 Here, the variables shown in FIG. 3 will be described. The variable "language" indicates, for example, a language (Japanese, English, etc.) set in the browser by the user. The variable "Timezone Offset" indicates, for example, the difference between the local time zone and UTC (Coordinated Universal Time). The variable "fonts" indicates, for example, the result of investigating whether or not a specific font exists. The variable "Canvas Fingerprint" indicates, for example, the drawing result of a 2D image. The variable "Canvas Fingerprint" is required to have at least one of "a mixture of 1-byte and 2-byte characters", "including all alphabets and numbers (0 to 9)", and "including Chinese characters having a complicated shape". It is desirable to use a character string that satisfies. Further, not only the 2D image but also a variable indicating the drawing result of a predetermined image may be used. The variable "Device Pixel Ratio" indicates, for example, the ratio of the CSS resolution to the physical resolution in the display.
図4は、端末装置識別テーブル101bの構成例を示している。図4に示すように、端末装置識別テーブル101bは、端末装置IDを主キーとして、識別符号などを含む。端末装置IDは、例えば、ユーザの端末装置300ごとに一意に割り振られるコードである。識別符号は、端末装置300を一意に特定するための符号である。識別サーバ装置100は、端末装置識別テーブル101bを参照することにより、識別符号に基づいて端末装置300が正当か否かを判定できる。
FIG. 4 shows a configuration example of the terminal device identification table 101b. As shown in FIG. 4, the terminal device identification table 101b includes an identification code or the like with the terminal device ID as the primary key. The terminal device ID is, for example, a code uniquely assigned to each user's
取得部102は、ネットワーク400を介して他の装置からデバイス情報を取得する。
The
送信部103は、各種情報を他の装置に送信する。
The
種別特定部104は、例えばパーソナルコンピュータやモバイル端末などの端末装置300のデバイスの種別を特定する。具体的には、種別特定部104は、例えば、デバイス情報における「device.platform」を参照して、「Win32」、「Win64」、「MacIntel」などのパーソナルコンピュータに搭載されるOS(Operating System)を示す文字列が含まれる場合は、パーソナルコンピュータと特定する。また、種別特定部104は、例えば、デバイス情報における「device.platform」を参照して、「iPhone(登録商標)」、「Android」、「Windows Phone」などのモバイル端末に搭載されるOS(Operating System)を示す文字列が含まれる場合は、モバイル端末と特定する。これにより、デバイスの種類によって取得できる装置系パラメータが異なることを利用して、識別符号の一意性を高めることができる。
The
ブラウザ特定部105は、ブラウザ情報に基づいて端末装置300で使用されるブラウザの種別を特定する。具体的には、ブラウザ特定部105は、例えばデバイス情報における「device.useragent」を参照して、各ブラウザのいずれかに対応する文字列を特定することで、ブラウザを特定する。これにより、ブラウザの種別によって取得できる装置パラメータが異なることを利用して、識別符号の一意性を高めることができる。
The
パラメータ特定部106は、例えば、デバイス情報のうち、特定されたブラウザに対応する装置系パラメータを特定する。具体的には、特定されたブラウザが「第3ブラウザ」である場合、パラメータ特定部106は、組合せ情報テーブル101aを参照して、「第3ブラウザ」に対応する変数「language」、「Timezone Offset」を特定する。そして、パラメータ特定部106は、デバイス情報における、当該変数に対応する装置系パラメータを特定する。これにより、識別サーバ装置100は、ブラウザに応じた、一意性の高い識別符号を生成するために適切な装置系パラメータを抽出できる。
The
また、パラメータ特定部106は、例えば特定されたデバイスの種別と特定されたブラウザの種別とに基づき装置系パラメータを特定してもよい。これにより、識別サーバ装置100は、デバイスの種別とブラウザの種別に応じた、より一意性の高い識別符号を生成するために適切な装置系パラメータを抽出できる。
Further, the
また、パラメータ特定部106は、例えばデバイス情報のうち操作系パラメータを特定してもよい。具体的には、パラメータ特定部106は、種別特定部104で特定された種別に基づいて、所定の操作系パラメータを特定する。これにより、識別サーバ装置100は、種別に応じた、一意性の高い識別符号を生成するために適切な操作系パラメータを抽出できる。
Further, the
ここで、特定される「操作系パラメータ」の一例について説明する。変数「Mouse index」は、Webサイト内におけるマウス操作の順序を示すものである。変数「Key index」は、Webサイト内におけるキーボード入力の順序を示すものである。変数「Dom Id」は、キーボード入力が発生したテキストフィールドの「id」、「name」、「class」を結合した文字列である。変数「Mouse Down Time」は、Webサイト内でクリックが開始された日時を示すものである。変数「Mouse Up Time」は、Webサイト内でクリックが終了した日時を示すものである。 Here, an example of the specified "operation system parameter" will be described. The variable "Mouse index" indicates the order of mouse operations in the website. The variable "Key index" indicates the order of keyboard input in the website. The variable "Dom Id" is a character string in which "id", "name", and "class" of the text field in which the keyboard input is generated are combined. The variable "Mouse Down Time" indicates the date and time when the click was started in the website. The variable "Mouse Up Time" indicates the date and time when the click was completed in the website.
識別符号生成部107は、例えば、特定された装置系パラメータを所定の関数に入力して識別符号を算出する。具体的には、識別符号生成部107は、特定されたブラウザに対応する複数の変数のそれぞれが示す装置系パラメータを文字列結合して、ハッシュ化する。識別符号生成部107は、ハッシュ化した値を識別符号とする。これにより、セキュリティを確保しつつ、一意性の高い識別符号を生成できる。なお、識別符号生成部107は、一つ以上の装置系パラメータに基づいて識別符号を算出すればよい。また、識別符号生成部107は、装置系パラメータと操作系パラメータとを組み合わせて文字列結合したものを、ハッシュ化して識別符号を生成してもよい。
The identification
また、識別符号生成部107は、例えば、端末装置300がモバイル端末と特定された場合、デバイス情報に含まれるUA(User Agent)プログラムにおける所定の領域を抽出したものを装置系パラメータとして、識別符号を生成してもよい。UAプログラムには、端末装置300の機種の型名やバージョン情報が高頻度で含まれている。しかし、これらの情報は経時に伴って変化する。そこで、識別符号生成部107は、UAプログラムの中で、経時に伴って変化しにくい、「先頭から最後に出現する閉じ括弧まで」を抽出して、識別符号を生成する。具体的には、識別符号生成部107は、UAプログラムが「AA BB (CC,DD) EE FF (GG HH) II JJ KKK」である場合、「AA BB (CC,DD) EE FF (GG HH)」を抽出して、識別符号を生成する。これにより、識別サーバ装置100は、一意性の高い識別符号を生成できる。
Further, for example, when the
識別部108は、識別符号に基づいて端末装置300が所定のウェブサイトにアクセスを許可されている端末装置か否かを識別する。識別部108は、例えば、端末装置識別テーブル101bを参照して、生成された識別符号に対応する端末装置IDがあるか否かを判定する。具体的には、識別部108は、識別符号生成部107において端末装置300の識別符号が「ABCD」と生成された場合、端末装置識別テーブル101bを参照して、端末装置ID「0000001」を特定する。この場合、識別部108は、端末装置300を事業者サーバ装置200にアクセスが許可される端末装置と識別する。
The
また、識別部108は、例えば、識別符号に替えて、装置系パラメータまたは操作系パラメータのうち少なくともいずれか一つを識別符号として、端末装置を識別してもよい。これにより、識別部108は、簡易に端末装置を識別できる。
Further, the
また、識別部108は、例えば、装置系パラメータにより生成された識別符号と、操作系パラメータとに基づいて、端末装置を識別してもよい。具体的には、識別部108は、端末装置識別テーブル101bを参照して、当該識別符号に対応する端末装置IDがあることを確認する。そして、識別部108は、当該端末装置300から取得された操作系パラメータに基づいて、操作がキーボードまたは同等の入力デバイスのキー操作(変数「key_stroke」)のみであり、キー入力が発生したテキストフィールドのID、name、classを結合した文字列(変数「domid」)が複数存在し、TabキーやEnterキー(変数「tab/enterkey」)が使用されず、過去の記憶した入力情報に基づいて候補を出力するオートコンプリートと判定されていないことを確認する。また、識別部108は、種別特定部104において特定された当該端末装置300のデバイスの種類に応じて、ログインフェーズが完了するまでの時間を示すログインタイムを判定に加えることができる。これにより、識別部108は、一意性の高い識別符号に、一定の傾向を有するユーザの挙動を組み合わせることにより、端末装置を識別する精度を高めることができる。また、識別部108は、操作系パラメータを組み合わせることにより、ロボットによるアクセスか否かを適切に識別できる。
Further, the
審査判定部109は、例えば、識別部108において、事業者サーバ装置200のWebサイトにアクセスが許可させる端末装置300であるか否かが判定された結果に基づいて、端末装置300に所定の処理を実行する。具体的には、審査判定部109は、例えば、識別部108においてアクセスが許可される端末装置300でないと判定した場合、事業者サーバ装置200への端末装置300のアクセスを拒絶する。それと共に、審査判定部109は、不正アクセスの疑いのある端末装置300を集約したデータベースに当該端末装置300を登録してもよい。これにより、適切に不正アクセスを排除できる。
The
また、審査判定部109は、この場合、端末装置300に対して追加認証に関する処理を要求してもよい。これにより、本来アクセスが許可されるべき端末装置300が排除された場合、端末装置300に対して適切な認証手順を要求することで、不必要なアクセス拒絶を抑制できる。
Further, in this case, the
また、審査判定部109は、この場合、アクセスが許可されている端末装置300である確率を算出し、当該確率が所定の閾値以上の場合に、当該端末装置300のアクセスを排除してもよい。これにより、本来アクセスが許可されるべき端末装置300が排除されるリスクを抑制できる。
<<事業者サーバ装置200>>
Further, in this case, the
<<
図5は、事業者サーバ装置200の構成を示す図である。図5を参照して、事業者サーバ装置200の構成について説明する。図5に示すように、事業者サーバ装置200は、例えば、記憶部201、取得部202、送信部203、情報要求部204を含む。記憶部201は、各種情報を記憶する。取得部202は、各種情報を他の装置から取得する。送信部203は、各種情報を他の装置に送信する。情報要求部204は、例えば、ユーザの端末装置300から各種情報を取得できるように、又は、端末装置300から識別サーバ装置100に各種情報が送信されるように端末装置300に要求するように、機能する。
===不正検知システム10の処理手順===
FIG. 5 is a diagram showing the configuration of the
=== Processing procedure of
図6を参照しつつ、不正検知システム10の処理手順の一例について説明する。図6は、不正検知システム10の処理手順を示した図である。なお、図6では、紙面の上から下に向かって時間が経過するものとする。
An example of the processing procedure of the
説明の便宜のため、図6では、デバイス情報には図7に示す「装置系パラメータ」と図8に示す「操作系パラメータ」とを含むこととする。また、端末装置300が図3に示す「第1ブラウザ」を使用しているものとする。
For convenience of explanation, in FIG. 6, the device information includes the “device system parameter” shown in FIG. 7 and the “operation system parameter” shown in FIG. Further, it is assumed that the
S101において、端末装置300は、事業者サーバ装置200のWebサイトのログイン画面にアクセスする。端末装置300は、Webサイトにアクセスした際に、事業者サーバ装置200に対して情報収集のための情報収集プログラムを要求する。ここで、情報収集プログラムとは、例えばJavaScriptで記述されたプログラムなどであり、端末装置300上で実行されることによって、端末装置300から各種情報を収集してサーバ装置200に送信するプログラムである。なお、端末装置300による情報取集プログラムを要求するタイミングは限定されない。
In S101, the
S102において、事業者サーバ装置200は、情報要求部204において、情報収集のための情報収集プログラムを端末装置300に送信する。
In S102, the business
S103において、端末装置300は、自己のデバイス情報を収集する。端末装置300は、収集したデバイス情報を識別サーバ装置100に送信する。なお、端末装置300は、デバイス情報を事業者サーバ装置200に送信してもよい。この場合、事業者サーバ装置200は、デバイス情報を識別サーバ装置100に送信する。
In S103, the
S104において、識別サーバ装置100は、種別特定部104において、デバイス情報に基づき端末装置300の種別を特定する。具体的には、識別サーバ装置100は、端末装置300がパーソナルコンピュータかモバイル端末かを特定する。これにより、識別サーバ装置100は、種別によって取得できるデバイス情報が異なることに対応して、識別符号の一意性を高めることができる。
In S104, the
S105において、識別サーバ装置100は、ブラウザ特定部105において、デバイス情報に基づき端末装置300で使用されている「第1ブラウザ」を特定する。具体的には、識別サーバ装置100は、例えば「Chrome」、「Safari」、「IE11」等のブラウザを特定する。これにより、識別サーバ装置100は、各ブラウザによって取得できる装置パラメータが異なることに対応して、識別符号の一意性を高めることができる。
In S105, the
S106において、識別サーバ装置100は、パラメータ特定部106において、組合せ情報テーブル101aを参照して、「第1ブラウザ」に対応する変数を特定する。そして、パラメータ特定部106は、特定された変数に対応する装置系パラメータ(例えば「AAAA」〜「EEEE」)を特定する。さらに、識別サーバ装置100は、デバイス種別情報に基づいて操作系パラメータ(例えば「HHHH」〜「LLLL」)を特定してもよい。これにより、識別サーバ装置100は、一意性の高い識別符号を生成するためのパラメータを特定できる。
In S106, the
S107において、識別サーバ装置100は、識別符号生成部107において、装置系パラメータまたは操作系パラメータの少なくともいずれかをハッシュ化して、識別符号を生成する。これにより、識別サーバ装置100は、一意性の高い識別符号を生成できる。
In S107, the
S108において、識別サーバ装置100は、識別部108において、端末装置識別テーブル101bを参照して、識別符号に基づいて端末装置300を識別する。なお、識別サーバ装置100は、装置系パラメータに基づき生成された識別符号と、操作系パラメータと、に基づいて、端末装置を識別してもよい。
In S108, the
S109において、識別サーバ装置100は、審査判定部109において、識別部108における識別結果に基づいて、端末装置300がアクセスを許可された端末装置であるか否かを判定する。
In S109, the
S110において、識別サーバ装置100は、審査判定部109においてアクセスが許可されていない端末装置300であると判定された場合、端末装置300によるログインを拒絶する、又は、端末装置300に対して追加認証を要求するなどの処理を実行する。一方、識別サーバ装置100は、審査判定部109においてアクセスが許可されている端末装置300であると判定された場合、端末装置300によるログインを受け付ける。これにより、不正アクセスを排除できる。
==ハードウェア構成==
In S110, when the
== Hardware configuration ==
図9を参照して、識別サーバ装置100、事業者サーバ装置200をコンピュータ1000で実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
With reference to FIG. 9, an example of the hardware configuration in the case where the
図9は、コンピュータのハードウェア構成の一例を示す図である。図9に示すように、コンピュータ1000は、プロセッサ1001と、メモリ1002と、記憶装置1003と、入力I/F部1004と、データI/F部1005と、通信I/F部1006、及び表示装置1007を含む。
FIG. 9 is a diagram showing an example of the hardware configuration of the computer. As shown in FIG. 9, the
プロセッサ1001は、メモリ1002に記憶されているプログラムを実行することによりコンピュータ1000における各種の処理を制御する制御部である。
The
メモリ1002は、例えばRAM(Random Access Memory)等の記憶媒体である。メモリ1002は、プロセッサ1001によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
The
記憶装置1003は、例えばハードディスクドライブ(HDD)やフラッシュメモリ等の不揮発性の記憶媒体である。記憶装置1003は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。
The
入力I/F部1004は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部1004の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイス等が挙げられる。入力I/F部1004は、例えばUSB(Universal Serial Bus)等のインタフェースを介してコンピュータ1000に接続されても良い。
The input I /
データI/F部1005は、コンピュータ1000の外部からデータを入力するためのデバイスである。データI/F部1005の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置等がある。データI/F部1005は、コンピュータ1000の外部に設けられることも考えられる。その場合、データI/F部1005は、例えばUSB等のインタフェースを介してコンピュータ1000へと接続される。
The data I /
通信I/F部1006は、コンピュータ1000の外部の装置と有線又は無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部1006は、コンピュータ1000の外部に設けられることも考えられる。その場合、通信I/F部1006は、例えばUSB等のインタフェースを介してコンピュータ1000に接続される。
The communication I /
表示装置1007は、各種情報を表示するためのデバイスである。表示装置1007の具体例としては、例えば液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイ等が挙げられる。表示装置1007は、コンピュータ1000の外部に設けられても良い。その場合、表示装置1007は、例えばディスプレイケーブル等を介してコンピュータ1000に接続される。また、入力I/F部1004としてタッチパネルが採用される場合には、表示装置1007は、入力I/F部1004と一体化して構成することが可能である。
===まとめ===
The
=== Summary ===
本実施形態に係る不正検知システム10は、所定のWebサイトにアクセスが許可されていないユーザ(第三者)による所定のWebサイトへの不正なアクセスを検知する不正検知システム10であって、ネットワークを介して、ユーザの端末装置300(デバイス)に関するデバイス情報を取得する取得部102と、端末装置300を用いてユーザが使用する、デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る装置系パラメータ(第1パラメータ)を特定するパラメータ特定部106と、装置系パラメータ(第1パラメータ)に基づいて、端末装置300を識別する識別部108と、を備える。これにより、ブラウザ情報に含まれる一意性が高い装置系パラメータに基づいて、ユーザの端末装置300を識別することができる。
The
また、本実施形態に係る不正検知システム10は、デバイス情報は、少なくともパーソナルコンピュータかモバイル端末かの端末装置300のデバイスの種別に関するデバイス種別情報を含み、パラメータ特定部106は、ブラウザ情報と、デバイス種別情報と、に基づいて、装置系パラメータ(第1パラメータ)を特定する。これにより、ブラウザと種別によって取得できる装置パラメータが異なることを利用して、識別符号の一意性を高めることができる。
Further, in the
また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号に基づいて、端末装置を識別する。これにより、セキュリティを確保しつつ、一意性の高い識別符号を生成できる。
Further, the
また、本実施形態に係る不正検知システム10は、デバイス情報は、ユーザの端末装置300への操作に関する操作系パラメータ(第2パラメータ)を含み、識別部108は、装置系パラメータ(第1パラメータ)と、操作系パラメータ(第2パラメータ)と、に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。
Further, in the
また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)と、少なくとも一つの操作系パラメータ(第2パラメータ)と、を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。
Further, the
また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号と、少なくとも一つの操作系パラメータ(第2パラメータ)と、に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。
Further, the
また、本実施形態に係る不正検知システム10において、装置系パラメータ(第1パラメータ)は、ユーザの端末装置300で使用されるフォントに関する情報、ユーザの端末装置300における描画に関する情報の少なくともいずれかを含む。これにより、一意性の高い識別符号を生成できる。
Further, in the
また、本実施形態に係る不正検知システム10は、装置系パラメータ(第1パラメータ)は、ユーザの端末装置300のユーザーエージェントに関する情報のうち、所定の領域の文字列が抽出されたものである。これにより、一意性の高い識別符号を生成できる。
Further, in the
10…不正検知システム、100…識別サーバ装置、200…事業者サーバ装置、300…端末装置、101…記憶部、102…取得部、103…送信部、104…種別特定部、105…ブラウザ特定部、106…パラメータ特定部、107…識別符号生成部、108…識別部、109…審査判定部。 10 ... Fraud detection system, 100 ... Identification server device, 200 ... Business server device, 300 ... Terminal device, 101 ... Storage unit, 102 ... Acquisition unit, 103 ... Transmission unit, 104 ... Type identification unit, 105 ... Browser identification unit , 106 ... Parameter identification unit, 107 ... Identification code generation unit, 108 ... Identification unit, 109 ... Examination judgment unit.
Claims (10)
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部と、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定するパラメータ特定部と、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別する識別部と、
を備える不正検知システム。 A fraud detection system that detects unauthorized access to the specified website by a third party who is not permitted to access the specified website.
An acquisition unit that acquires device information about the user's device via the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . The parameter specification part that specifies the second parameter that indicates the operation of
An identification unit that identifies the device based on the first parameter and the second parameter.
Fraud detection system equipped with.
前記パラメータ特定部は、前記ブラウザ情報と、前記デバイス種別情報と、に基づいて、前記第1パラメータを特定する、
請求項1に記載の不正検知システム。 The device information includes at least device type information regarding the type of the device, whether it is a personal computer or a mobile terminal.
The parameter specifying unit specifies the first parameter based on the browser information and the device type information.
The fraud detection system according to claim 1.
をさらに備え、
前記識別部は、前記識別符号に基づいて、前記デバイスを識別する、
請求項1又は2に記載の不正検知システム。 An identification code generator that generates an identification code by inputting at least one of the first parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code.
The fraud detection system according to claim 1 or 2.
請求項1から3のいずれか一項に記載の不正検知システム。 The fraud detection system according to any one of claims 1 to 3.
をさらに備え、
前記識別部は、前記識別符号に基づいて、前記デバイスを識別する、
請求項4に記載の不正検知システム。 An identification code generator that generates an identification code by inputting at least one of the first parameters and at least one of the second parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code.
The fraud detection system according to claim 4.
をさらに備え、
前記識別部は、前記識別符号と、少なくとも一つの前記第2パラメータと、に基づいて、前記デバイスを識別する、
請求項4に記載の不正検知システム。 An identification code generator that generates an identification code by inputting at least one of the first parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code and at least one of the second parameters.
The fraud detection system according to claim 4.
請求項1乃至6のいずれか一項に記載の不正検知システム。 The first parameter includes at least one of information about fonts used on the user's device and information about drawing on the user's device.
The fraud detection system according to any one of claims 1 to 6.
請求項1乃至7のいずれか一項に記載の不正検知システム。 The first parameter is obtained by extracting the model name and version information of the user's device from the information regarding the user agent of the user's device.
The fraud detection system according to any one of claims 1 to 7.
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定することと、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別することと、
を実行する不正検知方法。 The computer
To get device information about a user's device over the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . To identify the second parameter that indicates the operation of
Identifying the device based on the first parameter and the second parameter.
Fraud detection method to execute.
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定することと、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別することと、
を実行させるためのプログラム。 On the computer
To get device information about a user's device over the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . To identify the second parameter that indicates the operation of
Identifying the device based on the first parameter and the second parameter.
A program to execute.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020129311A JP6860156B1 (en) | 2020-07-30 | 2020-07-30 | Fraud detection systems, fraud detection methods, and programs |
PCT/JP2021/018071 WO2022024495A1 (en) | 2020-07-30 | 2021-05-12 | Breach sensing system, breach sensing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020129311A JP6860156B1 (en) | 2020-07-30 | 2020-07-30 | Fraud detection systems, fraud detection methods, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6860156B1 true JP6860156B1 (en) | 2021-04-14 |
JP2022026039A JP2022026039A (en) | 2022-02-10 |
Family
ID=75378092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020129311A Active JP6860156B1 (en) | 2020-07-30 | 2020-07-30 | Fraud detection systems, fraud detection methods, and programs |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6860156B1 (en) |
WO (1) | WO2022024495A1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5160911B2 (en) * | 2008-01-23 | 2013-03-13 | 日本電信電話株式会社 | User authentication device, user authentication method, and user authentication program |
JP2019074893A (en) * | 2017-10-13 | 2019-05-16 | かっこ株式会社 | Unauthorized login detection method |
-
2020
- 2020-07-30 JP JP2020129311A patent/JP6860156B1/en active Active
-
2021
- 2021-05-12 WO PCT/JP2021/018071 patent/WO2022024495A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022024495A1 (en) | 2022-02-03 |
JP2022026039A (en) | 2022-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7528166B2 (en) | System and method for direct in-browser markup of elements in internet content - Patents.com | |
US10721271B2 (en) | System and method for detecting phishing web pages | |
JP4395178B2 (en) | Content processing system, method and program | |
US9411958B2 (en) | Polymorphic treatment of data entered at clients | |
US9521161B2 (en) | Method and apparatus for detecting computer fraud | |
US9614862B2 (en) | System and method for webpage analysis | |
JP5387124B2 (en) | Method and system for performing content type search | |
CN111753171B (en) | Malicious website identification method and device | |
CN109672658B (en) | JSON hijacking vulnerability detection method, device, equipment and storage medium | |
US20240179139A1 (en) | Auto-Form Fill Based Website Authentication | |
CN112613027B (en) | Multi-password management method, device and storage medium based on machine learning | |
JP2012088803A (en) | Malignant web code determination system, malignant web code determination method, and program for malignant web code determination | |
CN116319089B (en) | Dynamic weak password detection method, device, computer equipment and medium | |
JP6860156B1 (en) | Fraud detection systems, fraud detection methods, and programs | |
JP2016031560A (en) | Apparatus for displaying file to which hyperlink can be set, method, and program | |
RU2762241C2 (en) | System and method for detecting fraudulent activities during user interaction with banking services | |
CN113992390A (en) | Phishing website detection method and device and storage medium | |
CN113703780B (en) | Decompilation detection and webpage resource data sending method, device, equipment and medium | |
US20240037214A1 (en) | Information processing device, information processing method, and computer readable medium | |
US20220329655A1 (en) | Exporting data to a cloud-based service | |
CA2906649C (en) | System and method for adding functionality to web-based applications having no extensibility features | |
JP2015225386A (en) | Authentication device and authentication program | |
CN116910751A (en) | Information security detection method and device, electronic equipment and storage medium | |
JP2009176015A (en) | Database retrieval system, retrieval screen providing method and program | |
JP2016184355A (en) | Personal information display program, personal information display method, and display control apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200730 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200730 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6860156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |