Nothing Special   »   [go: up one dir, main page]

JP6860156B1 - Fraud detection systems, fraud detection methods, and programs - Google Patents

Fraud detection systems, fraud detection methods, and programs Download PDF

Info

Publication number
JP6860156B1
JP6860156B1 JP2020129311A JP2020129311A JP6860156B1 JP 6860156 B1 JP6860156 B1 JP 6860156B1 JP 2020129311 A JP2020129311 A JP 2020129311A JP 2020129311 A JP2020129311 A JP 2020129311A JP 6860156 B1 JP6860156 B1 JP 6860156B1
Authority
JP
Japan
Prior art keywords
information
parameter
user
browser
fraud detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020129311A
Other languages
Japanese (ja)
Other versions
JP2022026039A (en
Inventor
岩井 裕之
裕之 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CACCO INC.
Original Assignee
CACCO INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CACCO INC. filed Critical CACCO INC.
Priority to JP2020129311A priority Critical patent/JP6860156B1/en
Application granted granted Critical
Publication of JP6860156B1 publication Critical patent/JP6860156B1/en
Priority to PCT/JP2021/018071 priority patent/WO2022024495A1/en
Publication of JP2022026039A publication Critical patent/JP2022026039A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知する不正検知システム、不正検知方法及びプログラムを提供する。【解決手段】所定のウェブサイトにアクセスが許可されていない第三者による所定のウェブサイトへの不正なアクセスを検知する不正検知システムにおいて、識別サーバ装置100は、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部102と、デバイスを用いてユーザが使用する、デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定するパラメータ特定部106と、第1パラメータに基づいて、デバイスを識別する識別部108と、を備える。【選択図】図2PROBLEM TO BE SOLVED: To provide a fraud detection system, a fraud detection method and a program for more accurately detecting whether or not unauthorized access is performed by flexibly setting parameters used for detecting unauthorized access according to a terminal device or an application to be used. I will provide a. In a fraud detection system that detects unauthorized access to a predetermined website by a third party who is not permitted to access the predetermined website, the identification server device 100 is a user's device via a network. Acquiring unit 102 for acquiring device information related to the device, and parameter specifying unit 106 for specifying the first parameter related to the browser type based on the browser information about the browser included in the device information used by the user using the device. , An identification unit 108 that identifies the device based on the first parameter. [Selection diagram] Fig. 2

Description

本発明は、不正検知システム、不正検知方法、及びプログラムに関する。 The present invention relates to fraud detection systems, fraud detection methods, and programs.

従来、ユーザは、インターネット上で種々のサービスを提供するWebサイトに、IDとパスワードとを用いてアクセスする。しかしながら、第三者が不正な手段を用いて、他人のIDとパスワードを利用し、不正アクセスするという問題が生じている。そのような問題に対して、特許文献1には、ユーザの動作の情報に基づいて不正アクセスを検出することが記載されている。 Conventionally, a user accesses a website that provides various services on the Internet by using an ID and a password. However, there is a problem that a third party uses an unauthorized means to use another person's ID and password to gain unauthorized access. To deal with such a problem, Patent Document 1 describes that unauthorized access is detected based on the information of the user's operation.

特開2018−63728号公報JP-A-2018-63728

特許文献1に記載のシステムは、Webサイトにアクセスしたユーザの動作を記録して、ホワイトリストデータベースを構築している。ここで、「ユーザの動作」には、ページ遷移、ユーザが用いているブラウザ、IPアドレス、端末の種類、OSなどが含まれる。すなわち、当該システムは、ユーザの動作を記録することにより、「ユーザらしさ」をデータベース化している。特許文献1に記載のシステムは、当該データベースを参照することにより、Webサイトにアクセスするユーザにつき、アクセスが許可されていないと判断された場合、当該ユーザによるWebサイトへのアクセスを拒否することができる。 The system described in Patent Document 1 records the actions of a user who accesses a website and constructs a white list database. Here, the "user operation" includes a page transition, a browser used by the user, an IP address, a terminal type, an OS, and the like. That is, the system creates a database of "user-likeness" by recording user actions. The system described in Patent Document 1 may deny access to a website by a user who accesses the website when it is determined by referring to the database that the access is not permitted. it can.

特許文献1に記載のシステムでは、ユーザの動作に関する情報やユーザが使用しているブラウザの種別の情報など、任意の端末装置から取得可能な特定のパラメータに基づいて、当該Webサイトにアクセスが許可されているユーザであるか否かを検知している。本来、端末装置やアプリケーションソフトウェア(以下「アプリ」ともいう。)によって、取得可能なパラメータの種類は異なることに加え、パラメータごとに、ユーザの正当性を識別する確度も異なるものであるが、特許文献1記載のシステムでは、端末装置や利用するアプリの違いによらず取得できる画一的なパラメータに基づいて不正アクセスの判断をするものであった。 In the system described in Patent Document 1, access is permitted to the website based on specific parameters that can be obtained from an arbitrary terminal device, such as information on the user's operation and information on the type of browser used by the user. It is detecting whether or not the user is a user. Originally, the types of parameters that can be acquired differ depending on the terminal device and application software (hereinafter also referred to as "applications"), and the probability of identifying the user's legitimacy also differs for each parameter. In the system described in Document 1, unauthorized access is determined based on uniform parameters that can be acquired regardless of the difference between the terminal device and the application to be used.

そこで、本発明は、上記の課題に鑑みて、端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知することを目的とする。 Therefore, in view of the above problems, the present invention flexibly sets the parameters used for detecting unauthorized access according to the terminal device and the application to be used, thereby detecting whether or not the unauthorized access is performed more accurately. The purpose is to do.

本発明の一態様に係る不正検知システムは、所定のウェブサイトにアクセスが許可されていない第三者による前記所定のウェブサイトへの不正なアクセスを検知する不正検知システムであって、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部と、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定するパラメータ特定部と、前記第1パラメータに基づいて、前記デバイスを識別する識別部と、を備える。 The fraud detection system according to one aspect of the present invention is a fraud detection system that detects unauthorized access to the predetermined website by a third party who is not permitted to access the predetermined website, and is a fraud detection system via a network. The first parameter related to the browser type is set based on the acquisition unit for acquiring the device information about the user's device and the browser information about the browser included in the device information used by the user using the device. A parameter specifying unit for specifying and an identifying unit for identifying the device based on the first parameter are provided.

本発明の一態様に係る不正検知方法は、コンピュータが、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定することと、前記第1パラメータに基づいて、前記デバイスを識別することと、を実行する。 The fraud detection method according to one aspect of the present invention includes a computer acquiring device information about a user's device via a network and the device information used by the user using the device. The first parameter according to the type of browser is specified based on the browser information about the browser, and the device is identified based on the first parameter.

本発明の一態様に係るプログラムは、コンピュータに、ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定することと、前記第1パラメータに基づいて、前記デバイスを識別することと、を実行させる。 The program according to one aspect of the present invention relates to a computer to acquire device information about a user's device via a network, and a browser included in the device information used by the user using the device. The first parameter according to the type of browser is specified based on the browser information, and the device is identified based on the first parameter.

本発明によれば、端末装置や利用するアプリに応じて、不正アクセスの検知に用いるパラメータを柔軟に設定することで、より正確に不正アクセスであるか否かを検知することが可能となる。 According to the present invention, by flexibly setting the parameters used for detecting unauthorized access according to the terminal device and the application to be used, it is possible to more accurately detect whether or not the unauthorized access is performed.

不正検知システムの構成を示す図である。It is a figure which shows the structure of the fraud detection system. 識別サーバ装置の構成を示す図である。It is a figure which shows the structure of the identification server apparatus. 組合せ情報テーブルの構成例を示している。A configuration example of the combination information table is shown. 端末装置識別テーブルの構成例を示している。A configuration example of the terminal device identification table is shown. 事業者サーバ装置の構成を示す図である。It is a figure which shows the structure of the enterprise server apparatus. 不正検知システムの処理手順を示した図である。It is a figure which showed the processing procedure of a fraud detection system. 装置系パラメータの一例を示す図である。It is a figure which shows an example of a device system parameter. 操作系パラメータの一例を示す図である。It is a figure which shows an example of an operation system parameter. コンピュータのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware configuration of a computer.

以下に、本発明の一実施形態における不正検知システム10について、図面を参照して詳細に説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。すなわち、本発明は、その趣旨を逸脱しない範囲で種々変形し、または各実施例を組み合わせる等して実施することができる。また、以下の図面の記載において、同一または類似の部分には同一または類似の符号を付して表している。
===不正検知システム10の構成===
Hereinafter, the fraud detection system 10 according to the embodiment of the present invention will be described in detail with reference to the drawings. However, the embodiments described below are merely examples, and there is no intention of excluding the application of various modifications and techniques not specified below. That is, the present invention can be implemented in various ways without departing from the spirit of the present invention, or by combining the examples. Further, in the description of the following drawings, the same or similar parts are represented by the same or similar reference numerals.
=== Configuration of fraud detection system 10 ===

図1を参照しつつ、不正検知システム10の構成について説明する。図1は、不正検知システム10の構成を示す図である。 The configuration of the fraud detection system 10 will be described with reference to FIG. FIG. 1 is a diagram showing a configuration of a fraud detection system 10.

図1に示すように、不正検知システム10は、例えば、識別サーバ装置100、事業者サーバ装置200を含む。識別サーバ装置100は、ネットワーク400を介して事業者サーバ装置200にアクセスするユーザの端末装置300を識別する装置である。事業者サーバ装置200は、所定のWebサイトを提供する事業者のサーバ装置である。事業者サーバ装置は、例えばアクセスする端末装置300の各種情報を、端末装置300から識別サーバ装置100に送信させる機能を備えていてもよい。なお、不正検知システム10は、例えば識別サーバ装置100のみで構成されていてもよい。 As shown in FIG. 1, the fraud detection system 10 includes, for example, an identification server device 100 and a business operator server device 200. The identification server device 100 is a device that identifies the terminal device 300 of the user who accesses the operator server device 200 via the network 400. The business operator server device 200 is a business operator server device that provides a predetermined website. The business server device may have, for example, a function of transmitting various information of the terminal device 300 to be accessed from the terminal device 300 to the identification server device 100. The fraud detection system 10 may be composed of, for example, only the identification server device 100.

識別サーバ装置100は、事業者サーバ装置200のWebサイトにログインする端末装置300に関するデバイス情報を、事業者サーバ装置200又はユーザの端末装置300から取得する。識別サーバ装置100は、取得したデバイス情報に基づいて、端末装置300が当該Webサイトにアクセスが許可されている端末装置か否かにつき識別する。 The identification server device 100 acquires device information about the terminal device 300 that logs in to the website of the business server device 200 from the business server device 200 or the user's terminal device 300. The identification server device 100 identifies whether or not the terminal device 300 is a terminal device that is permitted to access the website based on the acquired device information.

ここで、「デバイス情報」は、例えば、端末装置300のデバイスの種別に関するデバイス種別情報、端末装置300のブラウザに関するブラウザ情報、ブラウザの種別に係る装置系パラメータ(第1パラメータ)、Webサイト内でユーザにおける端末装置300の操作に関する操作系パラメータ(第2パラメータ)を含む。 Here, the "device information" includes, for example, device type information related to the device type of the terminal device 300, browser information related to the browser of the terminal device 300, device system parameters (first parameter) related to the browser type, and in the website. It includes an operation system parameter (second parameter) related to the operation of the terminal device 300 by the user.

また、「端末装置300を識別する」とは、端末装置300を一意に特定することや、一意に近い状態で特定することを含む。「一意に近い状態で特定する」ことには、例えばアクセスが許可されている端末装置300である確率を算出し、当該確率が所定値以上であることを判定するものを含んでいてもよい。 Further, "identifying the terminal device 300" includes uniquely identifying the terminal device 300 and specifying the terminal device 300 in a state close to unique. The "specification in a state close to unique" may include, for example, calculating the probability of the terminal device 300 being permitted to access and determining that the probability is equal to or higher than a predetermined value.

すなわち、識別サーバ装置100は、端末装置ごとに異なる装置系パラメータや操作系パラメータを適切に組み合わせて、事業者サーバ装置200にアクセスした端末装置300がWebサイトにログイン可能な正規の端末装置か否かを判定できる。 That is, whether or not the identification server device 100 is a legitimate terminal device capable of logging in to a website by appropriately combining different device system parameters and operation system parameters for each terminal device and accessing the business server device 200. Can be determined.

換言すると、識別サーバ装置100は、端末装置に関する特徴や、ユーザの端末装置に対する挙動を分析して、他人へのなりすましやロボットによる不正ログインをリアルタイムで検知できる。
<<識別サーバ装置100>>
In other words, the identification server device 100 can analyze the characteristics of the terminal device and the behavior of the user with respect to the terminal device, and detect spoofing to another person or unauthorized login by the robot in real time.
<< Identification Server Device 100 >>

図2は、識別サーバ装置100の構成を示す図である。図2を参照して、識別サーバ装置100の構成について説明する。 FIG. 2 is a diagram showing the configuration of the identification server device 100. The configuration of the identification server device 100 will be described with reference to FIG.

図2に示すように、識別サーバ装置100は、例えば、記憶部101、取得部102、送信部103、種別特定部104、ブラウザ特定部105、パラメータ特定部106、識別符号生成部107、識別部108、審査判定部109を含む。 As shown in FIG. 2, the identification server device 100 includes, for example, a storage unit 101, an acquisition unit 102, a transmission unit 103, a type identification unit 104, a browser identification unit 105, a parameter identification unit 106, an identification code generation unit 107, and an identification unit. 108, including the examination judgment unit 109.

記憶部101は、例えば、組合せ情報テーブル101a、端末装置識別テーブル101bを含む。 The storage unit 101 includes, for example, a combination information table 101a and a terminal device identification table 101b.

図3は、組合せ情報テーブル101aの構成例を示している。図3に示すように、組合せ情報テーブル101aは、ブラウザの種別のそれぞれに対して、ブラウザ情報から取得可能な装置系パラメータを対応付けたものである。組合せ情報テーブル101aは、例えば、変数、第1ブラウザ〜第nブラウザなどの項目を含む。変数は、例えば装置系パラメータの特徴を示す。第1ブラウザ〜第nブラウザは、例えばユーザがWebサイトにアクセスする際に端末装置300で使用されるブラウザの種別を示す。ここで、ブラウザの種別とは、例えば、Webサイトを閲覧するための閲覧ソフトの違いである。具体的には、例えば「Internet Explorer」や「Chrome」などのブラウザの種別をいう。なお、複数の異なるバージョンのブラウザそれぞれは、ブラウザの種別が異なるものとしてもよい。また、例えば、ブラウザの言語設定を示す情報など、閲覧ソフトにおける各種設定に関する情報は、ブラウザの種別に含まれない。第1ブラウザ〜第nブラウザにおける項目に示される「○」は、例えば識別サーバ装置100が各ブラウザおける端末装置300を識別するための識別符号を生成する際に使用する変数の組合せを示すものである。具体的には、例えば「第2ブラウザ」に対応する識別符号は、「language」、「Timezone Offset」、「fonts」に対応する装置系パラメータの組合せによって、生成される。これにより、ブラウザごとに取得可能な装置系パラメータのうち、端末装置300を識別するための、装置系パラメータの最適な組み合わせを設定できる。なお、図3に示される変数は一例を示すものであり、これらに限定されない。例えば、装置系パラメータには、ブラウザ上でグラフィックスを表示させるためのソフトウェアに関するパラメータなどが含まれていてもよい。また、組合せ情報テーブル101aは、例えば不正検知システム10の管理者の操作によって変数の組合せやブラウザの追加削除など内容が変更される。 FIG. 3 shows a configuration example of the combination information table 101a. As shown in FIG. 3, the combination information table 101a associates the device system parameters that can be acquired from the browser information with each of the browser types. The combination information table 101a includes, for example, variables, items such as the first browser to the nth browser. The variables indicate, for example, the characteristics of the device system parameters. The first browser to the nth browser indicate, for example, the type of browser used in the terminal device 300 when the user accesses the website. Here, the type of browser is, for example, a difference in browsing software for browsing a website. Specifically, it refers to the type of browser such as "Internet Explorer" or "Chrome". Note that the browser types may be different for each of the plurality of different versions of the browser. In addition, information related to various settings in the browsing software, such as information indicating the language setting of the browser, is not included in the browser type. "○" shown in the items in the first browser to the nth browser indicates, for example, a combination of variables used when the identification server device 100 generates an identification code for identifying the terminal device 300 in each browser. is there. Specifically, for example, the identification code corresponding to the "second browser" is generated by the combination of the device system parameters corresponding to "language", "Timezone Offset", and "fonts". Thereby, among the device system parameters that can be acquired for each browser, the optimum combination of the device system parameters for identifying the terminal device 300 can be set. The variables shown in FIG. 3 are examples, and are not limited thereto. For example, the device system parameters may include parameters related to software for displaying graphics on a browser. Further, the contents of the combination information table 101a are changed, for example, by the operation of the administrator of the fraud detection system 10, such as the combination of variables and the addition / deletion of the browser.

ここで、図3に示す変数について説明する。変数「language」は、例えばユーザによりブラウザに設定されている言語(日本語や英語など)を示すものである。変数「Timezone Offset」は、例えばローカルタイムゾーンとUTC(Coordinated Universal Time)との差を示すものである。変数「fonts」は、例えば特定のフォントが存在しているか否かを調査した結果を示すものである。変数「Canvas Fingerprint」は、例えば2D画像の描画結果を示すものである。なお、変数「Canvas Fingerprint」は、「1バイトや2バイト文字の混在」、「アルファベットと数字(0〜9)とを全て含む」、「複雑な形状の漢字を含む」の少なくともいずれかの要件を充たす文字列とすることが望ましい。また、2D画像だけに限らず所定の画像の描画結果を示す変数を用いてもよい。変数「Device Pixel Ratio」は、例えばディスプレイにおけるCSS解像度と物理解像度との比を示すものである。 Here, the variables shown in FIG. 3 will be described. The variable "language" indicates, for example, a language (Japanese, English, etc.) set in the browser by the user. The variable "Timezone Offset" indicates, for example, the difference between the local time zone and UTC (Coordinated Universal Time). The variable "fonts" indicates, for example, the result of investigating whether or not a specific font exists. The variable "Canvas Fingerprint" indicates, for example, the drawing result of a 2D image. The variable "Canvas Fingerprint" is required to have at least one of "a mixture of 1-byte and 2-byte characters", "including all alphabets and numbers (0 to 9)", and "including Chinese characters having a complicated shape". It is desirable to use a character string that satisfies. Further, not only the 2D image but also a variable indicating the drawing result of a predetermined image may be used. The variable "Device Pixel Ratio" indicates, for example, the ratio of the CSS resolution to the physical resolution in the display.

図4は、端末装置識別テーブル101bの構成例を示している。図4に示すように、端末装置識別テーブル101bは、端末装置IDを主キーとして、識別符号などを含む。端末装置IDは、例えば、ユーザの端末装置300ごとに一意に割り振られるコードである。識別符号は、端末装置300を一意に特定するための符号である。識別サーバ装置100は、端末装置識別テーブル101bを参照することにより、識別符号に基づいて端末装置300が正当か否かを判定できる。 FIG. 4 shows a configuration example of the terminal device identification table 101b. As shown in FIG. 4, the terminal device identification table 101b includes an identification code or the like with the terminal device ID as the primary key. The terminal device ID is, for example, a code uniquely assigned to each user's terminal device 300. The identification code is a code for uniquely identifying the terminal device 300. The identification server device 100 can determine whether or not the terminal device 300 is valid or not based on the identification code by referring to the terminal device identification table 101b.

取得部102は、ネットワーク400を介して他の装置からデバイス情報を取得する。 The acquisition unit 102 acquires device information from another device via the network 400.

送信部103は、各種情報を他の装置に送信する。 The transmission unit 103 transmits various information to another device.

種別特定部104は、例えばパーソナルコンピュータやモバイル端末などの端末装置300のデバイスの種別を特定する。具体的には、種別特定部104は、例えば、デバイス情報における「device.platform」を参照して、「Win32」、「Win64」、「MacIntel」などのパーソナルコンピュータに搭載されるOS(Operating System)を示す文字列が含まれる場合は、パーソナルコンピュータと特定する。また、種別特定部104は、例えば、デバイス情報における「device.platform」を参照して、「iPhone(登録商標)」、「Android」、「Windows Phone」などのモバイル端末に搭載されるOS(Operating System)を示す文字列が含まれる場合は、モバイル端末と特定する。これにより、デバイスの種類によって取得できる装置系パラメータが異なることを利用して、識別符号の一意性を高めることができる。 The type specifying unit 104 specifies the type of the device of the terminal device 300 such as a personal computer or a mobile terminal. Specifically, the type identification unit 104 refers to, for example, "device.platform" in the device information, and is an OS (Operating System) installed in a personal computer such as "Win32", "Win64", or "MacIntel". If it contains a string indicating, it is identified as a personal computer. Further, the type identification unit 104 refers to, for example, "device.platform" in the device information, and refers to an OS (Operating) mounted on a mobile terminal such as "iPhone (registered trademark)", "Android", or "Windows Phone". When a character string indicating System) is included, it is specified as a mobile terminal. As a result, the uniqueness of the identification code can be enhanced by utilizing the fact that the device system parameters that can be acquired differ depending on the type of device.

ブラウザ特定部105は、ブラウザ情報に基づいて端末装置300で使用されるブラウザの種別を特定する。具体的には、ブラウザ特定部105は、例えばデバイス情報における「device.useragent」を参照して、各ブラウザのいずれかに対応する文字列を特定することで、ブラウザを特定する。これにより、ブラウザの種別によって取得できる装置パラメータが異なることを利用して、識別符号の一意性を高めることができる。 The browser identification unit 105 specifies the type of browser used in the terminal device 300 based on the browser information. Specifically, the browser identification unit 105 identifies the browser by, for example, referring to "device.useragent" in the device information and specifying a character string corresponding to any of the browsers. As a result, the uniqueness of the identification code can be enhanced by utilizing the fact that the device parameters that can be acquired differ depending on the type of browser.

パラメータ特定部106は、例えば、デバイス情報のうち、特定されたブラウザに対応する装置系パラメータを特定する。具体的には、特定されたブラウザが「第3ブラウザ」である場合、パラメータ特定部106は、組合せ情報テーブル101aを参照して、「第3ブラウザ」に対応する変数「language」、「Timezone Offset」を特定する。そして、パラメータ特定部106は、デバイス情報における、当該変数に対応する装置系パラメータを特定する。これにより、識別サーバ装置100は、ブラウザに応じた、一意性の高い識別符号を生成するために適切な装置系パラメータを抽出できる。 The parameter specifying unit 106 specifies, for example, the device system parameter corresponding to the specified browser in the device information. Specifically, when the specified browser is the "third browser", the parameter specifying unit 106 refers to the combination information table 101a and refers to the variables "language" and "Timezone Offset" corresponding to the "third browser". To identify. Then, the parameter specifying unit 106 specifies the device system parameter corresponding to the variable in the device information. As a result, the identification server device 100 can extract appropriate device system parameters in order to generate a highly unique identification code according to the browser.

また、パラメータ特定部106は、例えば特定されたデバイスの種別と特定されたブラウザの種別とに基づき装置系パラメータを特定してもよい。これにより、識別サーバ装置100は、デバイスの種別とブラウザの種別に応じた、より一意性の高い識別符号を生成するために適切な装置系パラメータを抽出できる。 Further, the parameter specifying unit 106 may specify the device system parameters based on, for example, the specified device type and the specified browser type. As a result, the identification server device 100 can extract appropriate device system parameters in order to generate a more unique identification code according to the type of device and the type of browser.

また、パラメータ特定部106は、例えばデバイス情報のうち操作系パラメータを特定してもよい。具体的には、パラメータ特定部106は、種別特定部104で特定された種別に基づいて、所定の操作系パラメータを特定する。これにより、識別サーバ装置100は、種別に応じた、一意性の高い識別符号を生成するために適切な操作系パラメータを抽出できる。 Further, the parameter specifying unit 106 may specify the operation system parameter in the device information, for example. Specifically, the parameter specifying unit 106 specifies a predetermined operation system parameter based on the type specified by the type specifying unit 104. As a result, the identification server device 100 can extract appropriate operation system parameters in order to generate a highly unique identification code according to the type.

ここで、特定される「操作系パラメータ」の一例について説明する。変数「Mouse index」は、Webサイト内におけるマウス操作の順序を示すものである。変数「Key index」は、Webサイト内におけるキーボード入力の順序を示すものである。変数「Dom Id」は、キーボード入力が発生したテキストフィールドの「id」、「name」、「class」を結合した文字列である。変数「Mouse Down Time」は、Webサイト内でクリックが開始された日時を示すものである。変数「Mouse Up Time」は、Webサイト内でクリックが終了した日時を示すものである。 Here, an example of the specified "operation system parameter" will be described. The variable "Mouse index" indicates the order of mouse operations in the website. The variable "Key index" indicates the order of keyboard input in the website. The variable "Dom Id" is a character string in which "id", "name", and "class" of the text field in which the keyboard input is generated are combined. The variable "Mouse Down Time" indicates the date and time when the click was started in the website. The variable "Mouse Up Time" indicates the date and time when the click was completed in the website.

識別符号生成部107は、例えば、特定された装置系パラメータを所定の関数に入力して識別符号を算出する。具体的には、識別符号生成部107は、特定されたブラウザに対応する複数の変数のそれぞれが示す装置系パラメータを文字列結合して、ハッシュ化する。識別符号生成部107は、ハッシュ化した値を識別符号とする。これにより、セキュリティを確保しつつ、一意性の高い識別符号を生成できる。なお、識別符号生成部107は、一つ以上の装置系パラメータに基づいて識別符号を算出すればよい。また、識別符号生成部107は、装置系パラメータと操作系パラメータとを組み合わせて文字列結合したものを、ハッシュ化して識別符号を生成してもよい。 The identification code generation unit 107 calculates the identification code by inputting the specified device system parameters into a predetermined function, for example. Specifically, the identification code generation unit 107 combines character strings of the device system parameters indicated by each of the plurality of variables corresponding to the specified browser and hashes them. The identification code generation unit 107 uses the hashed value as the identification code. As a result, it is possible to generate a highly unique identification code while ensuring security. The identification code generation unit 107 may calculate the identification code based on one or more device system parameters. Further, the identification code generation unit 107 may generate an identification code by hashing a character string concatenation of a combination of device system parameters and operation system parameters.

また、識別符号生成部107は、例えば、端末装置300がモバイル端末と特定された場合、デバイス情報に含まれるUA(User Agent)プログラムにおける所定の領域を抽出したものを装置系パラメータとして、識別符号を生成してもよい。UAプログラムには、端末装置300の機種の型名やバージョン情報が高頻度で含まれている。しかし、これらの情報は経時に伴って変化する。そこで、識別符号生成部107は、UAプログラムの中で、経時に伴って変化しにくい、「先頭から最後に出現する閉じ括弧まで」を抽出して、識別符号を生成する。具体的には、識別符号生成部107は、UAプログラムが「AA BB (CC,DD) EE FF (GG HH) II JJ KKK」である場合、「AA BB (CC,DD) EE FF (GG HH)」を抽出して、識別符号を生成する。これにより、識別サーバ装置100は、一意性の高い識別符号を生成できる。 Further, for example, when the terminal device 300 is identified as a mobile terminal, the identification code generation unit 107 uses an extraction of a predetermined area in the UA (User Agent) program included in the device information as a device system parameter as an identification code. May be generated. The UA program frequently includes the model name and version information of the model of the terminal device 300. However, this information changes over time. Therefore, the identification code generation unit 107 extracts "from the beginning to the closing parenthesis that appears at the end", which is difficult to change with time, in the UA program, and generates the identification code. Specifically, when the UA program is "AA BB (CC, DD) EE FF (GG HH) II JJ KKK", the identification code generation unit 107 will perform "AA BB (CC, DD) EE FF (GG HH)". ) ”Is extracted to generate an identification code. As a result, the identification server device 100 can generate an identification code having high uniqueness.

識別部108は、識別符号に基づいて端末装置300が所定のウェブサイトにアクセスを許可されている端末装置か否かを識別する。識別部108は、例えば、端末装置識別テーブル101bを参照して、生成された識別符号に対応する端末装置IDがあるか否かを判定する。具体的には、識別部108は、識別符号生成部107において端末装置300の識別符号が「ABCD」と生成された場合、端末装置識別テーブル101bを参照して、端末装置ID「0000001」を特定する。この場合、識別部108は、端末装置300を事業者サーバ装置200にアクセスが許可される端末装置と識別する。 The identification unit 108 identifies whether or not the terminal device 300 is a terminal device that is permitted to access a predetermined website based on the identification code. The identification unit 108 refers to, for example, the terminal device identification table 101b, and determines whether or not there is a terminal device ID corresponding to the generated identification code. Specifically, when the identification code of the terminal device 300 is generated as "ABCD" by the identification code generation unit 107, the identification unit 108 specifies the terminal device ID "0000001" with reference to the terminal device identification table 101b. To do. In this case, the identification unit 108 identifies the terminal device 300 as a terminal device that is allowed access to the operator server device 200.

また、識別部108は、例えば、識別符号に替えて、装置系パラメータまたは操作系パラメータのうち少なくともいずれか一つを識別符号として、端末装置を識別してもよい。これにより、識別部108は、簡易に端末装置を識別できる。 Further, the identification unit 108 may identify the terminal device by using at least one of the device system parameter and the operation system parameter as the identification code instead of the identification code, for example. As a result, the identification unit 108 can easily identify the terminal device.

また、識別部108は、例えば、装置系パラメータにより生成された識別符号と、操作系パラメータとに基づいて、端末装置を識別してもよい。具体的には、識別部108は、端末装置識別テーブル101bを参照して、当該識別符号に対応する端末装置IDがあることを確認する。そして、識別部108は、当該端末装置300から取得された操作系パラメータに基づいて、操作がキーボードまたは同等の入力デバイスのキー操作(変数「key_stroke」)のみであり、キー入力が発生したテキストフィールドのID、name、classを結合した文字列(変数「domid」)が複数存在し、TabキーやEnterキー(変数「tab/enterkey」)が使用されず、過去の記憶した入力情報に基づいて候補を出力するオートコンプリートと判定されていないことを確認する。また、識別部108は、種別特定部104において特定された当該端末装置300のデバイスの種類に応じて、ログインフェーズが完了するまでの時間を示すログインタイムを判定に加えることができる。これにより、識別部108は、一意性の高い識別符号に、一定の傾向を有するユーザの挙動を組み合わせることにより、端末装置を識別する精度を高めることができる。また、識別部108は、操作系パラメータを組み合わせることにより、ロボットによるアクセスか否かを適切に識別できる。 Further, the identification unit 108 may identify the terminal device based on, for example, the identification code generated by the device system parameters and the operation system parameters. Specifically, the identification unit 108 refers to the terminal device identification table 101b and confirms that there is a terminal device ID corresponding to the identification code. Then, the identification unit 108 operates only the key operation of the keyboard or an equivalent input device (variable "key_stroke") based on the operation system parameters acquired from the terminal device 300, and the text field in which the key input occurs. There are multiple character strings (variable "domid") that combine the ID, name, and class of, and the Tab key and Enter key (variable "tab / enterkey") are not used, and candidates are candidates based on the input information stored in the past. Confirm that it is not determined to be auto-complete. Further, the identification unit 108 can add a login time indicating the time until the login phase is completed to the determination according to the type of the device of the terminal device 300 specified by the type identification unit 104. As a result, the identification unit 108 can improve the accuracy of identifying the terminal device by combining the highly unique identification code with the behavior of the user who has a certain tendency. Further, the identification unit 108 can appropriately identify whether or not the access is by a robot by combining the operation system parameters.

審査判定部109は、例えば、識別部108において、事業者サーバ装置200のWebサイトにアクセスが許可させる端末装置300であるか否かが判定された結果に基づいて、端末装置300に所定の処理を実行する。具体的には、審査判定部109は、例えば、識別部108においてアクセスが許可される端末装置300でないと判定した場合、事業者サーバ装置200への端末装置300のアクセスを拒絶する。それと共に、審査判定部109は、不正アクセスの疑いのある端末装置300を集約したデータベースに当該端末装置300を登録してもよい。これにより、適切に不正アクセスを排除できる。 The examination determination unit 109, for example, performs predetermined processing on the terminal device 300 based on the result of the identification unit 108 determining whether or not the terminal device 300 allows access to the website of the business server device 200. To execute. Specifically, when the examination determination unit 109 determines that the terminal device 300 is not permitted to be accessed by the identification unit 108, for example, the examination determination unit 109 denies the access of the terminal device 300 to the business server device 200. At the same time, the examination determination unit 109 may register the terminal device 300 in a database that aggregates the terminal devices 300 suspected of being unauthorized access. As a result, unauthorized access can be appropriately eliminated.

また、審査判定部109は、この場合、端末装置300に対して追加認証に関する処理を要求してもよい。これにより、本来アクセスが許可されるべき端末装置300が排除された場合、端末装置300に対して適切な認証手順を要求することで、不必要なアクセス拒絶を抑制できる。 Further, in this case, the examination determination unit 109 may request the terminal device 300 to perform processing related to additional authentication. As a result, when the terminal device 300 that should be originally permitted to access is excluded, unnecessary access refusal can be suppressed by requesting an appropriate authentication procedure from the terminal device 300.

また、審査判定部109は、この場合、アクセスが許可されている端末装置300である確率を算出し、当該確率が所定の閾値以上の場合に、当該端末装置300のアクセスを排除してもよい。これにより、本来アクセスが許可されるべき端末装置300が排除されるリスクを抑制できる。
<<事業者サーバ装置200>>
Further, in this case, the examination determination unit 109 may calculate the probability that the terminal device 300 is permitted to access, and if the probability is equal to or greater than a predetermined threshold value, the access to the terminal device 300 may be excluded. .. As a result, it is possible to suppress the risk that the terminal device 300, which should be originally permitted to access, is excluded.
<< Business Server Device 200 >>

図5は、事業者サーバ装置200の構成を示す図である。図5を参照して、事業者サーバ装置200の構成について説明する。図5に示すように、事業者サーバ装置200は、例えば、記憶部201、取得部202、送信部203、情報要求部204を含む。記憶部201は、各種情報を記憶する。取得部202は、各種情報を他の装置から取得する。送信部203は、各種情報を他の装置に送信する。情報要求部204は、例えば、ユーザの端末装置300から各種情報を取得できるように、又は、端末装置300から識別サーバ装置100に各種情報が送信されるように端末装置300に要求するように、機能する。
===不正検知システム10の処理手順===
FIG. 5 is a diagram showing the configuration of the operator server device 200. The configuration of the operator server device 200 will be described with reference to FIG. As shown in FIG. 5, the operator server device 200 includes, for example, a storage unit 201, an acquisition unit 202, a transmission unit 203, and an information request unit 204. The storage unit 201 stores various types of information. The acquisition unit 202 acquires various information from another device. The transmission unit 203 transmits various information to another device. The information requesting unit 204 requests the terminal device 300 to acquire various information from the user's terminal device 300, or to request the terminal device 300 to transmit various information from the terminal device 300 to the identification server device 100, for example. Function.
=== Processing procedure of fraud detection system 10 ===

図6を参照しつつ、不正検知システム10の処理手順の一例について説明する。図6は、不正検知システム10の処理手順を示した図である。なお、図6では、紙面の上から下に向かって時間が経過するものとする。 An example of the processing procedure of the fraud detection system 10 will be described with reference to FIG. FIG. 6 is a diagram showing a processing procedure of the fraud detection system 10. In FIG. 6, it is assumed that time elapses from the top to the bottom of the paper.

説明の便宜のため、図6では、デバイス情報には図7に示す「装置系パラメータ」と図8に示す「操作系パラメータ」とを含むこととする。また、端末装置300が図3に示す「第1ブラウザ」を使用しているものとする。 For convenience of explanation, in FIG. 6, the device information includes the “device system parameter” shown in FIG. 7 and the “operation system parameter” shown in FIG. Further, it is assumed that the terminal device 300 uses the "first browser" shown in FIG.

S101において、端末装置300は、事業者サーバ装置200のWebサイトのログイン画面にアクセスする。端末装置300は、Webサイトにアクセスした際に、事業者サーバ装置200に対して情報収集のための情報収集プログラムを要求する。ここで、情報収集プログラムとは、例えばJavaScriptで記述されたプログラムなどであり、端末装置300上で実行されることによって、端末装置300から各種情報を収集してサーバ装置200に送信するプログラムである。なお、端末装置300による情報取集プログラムを要求するタイミングは限定されない。 In S101, the terminal device 300 accesses the login screen of the website of the operator server device 200. When the terminal device 300 accesses the website, the terminal device 300 requests the business operator server device 200 for an information collection program for collecting information. Here, the information collection program is, for example, a program described in Javascript, and is a program that collects various information from the terminal device 300 and transmits it to the server device 200 by being executed on the terminal device 300. .. The timing of requesting the information collection program by the terminal device 300 is not limited.

S102において、事業者サーバ装置200は、情報要求部204において、情報収集のための情報収集プログラムを端末装置300に送信する。 In S102, the business operator server device 200 transmits an information collection program for collecting information to the terminal device 300 in the information requesting unit 204.

S103において、端末装置300は、自己のデバイス情報を収集する。端末装置300は、収集したデバイス情報を識別サーバ装置100に送信する。なお、端末装置300は、デバイス情報を事業者サーバ装置200に送信してもよい。この場合、事業者サーバ装置200は、デバイス情報を識別サーバ装置100に送信する。 In S103, the terminal device 300 collects its own device information. The terminal device 300 transmits the collected device information to the identification server device 100. The terminal device 300 may transmit device information to the operator server device 200. In this case, the operator server device 200 transmits the device information to the identification server device 100.

S104において、識別サーバ装置100は、種別特定部104において、デバイス情報に基づき端末装置300の種別を特定する。具体的には、識別サーバ装置100は、端末装置300がパーソナルコンピュータかモバイル端末かを特定する。これにより、識別サーバ装置100は、種別によって取得できるデバイス情報が異なることに対応して、識別符号の一意性を高めることができる。 In S104, the identification server device 100 specifies the type of the terminal device 300 based on the device information in the type identification unit 104. Specifically, the identification server device 100 identifies whether the terminal device 300 is a personal computer or a mobile terminal. As a result, the identification server device 100 can enhance the uniqueness of the identification code in response to the fact that the device information that can be acquired differs depending on the type.

S105において、識別サーバ装置100は、ブラウザ特定部105において、デバイス情報に基づき端末装置300で使用されている「第1ブラウザ」を特定する。具体的には、識別サーバ装置100は、例えば「Chrome」、「Safari」、「IE11」等のブラウザを特定する。これにより、識別サーバ装置100は、各ブラウザによって取得できる装置パラメータが異なることに対応して、識別符号の一意性を高めることができる。 In S105, the identification server device 100 identifies the "first browser" used in the terminal device 300 based on the device information in the browser identification unit 105. Specifically, the identification server device 100 identifies browsers such as "Chrome", "Safari", and "IE11". As a result, the identification server device 100 can enhance the uniqueness of the identification code corresponding to the device parameters that can be acquired by each browser.

S106において、識別サーバ装置100は、パラメータ特定部106において、組合せ情報テーブル101aを参照して、「第1ブラウザ」に対応する変数を特定する。そして、パラメータ特定部106は、特定された変数に対応する装置系パラメータ(例えば「AAAA」〜「EEEE」)を特定する。さらに、識別サーバ装置100は、デバイス種別情報に基づいて操作系パラメータ(例えば「HHHH」〜「LLLL」)を特定してもよい。これにより、識別サーバ装置100は、一意性の高い識別符号を生成するためのパラメータを特定できる。 In S106, the identification server device 100 identifies the variable corresponding to the "first browser" in the parameter specifying unit 106 with reference to the combination information table 101a. Then, the parameter specifying unit 106 specifies the device system parameters (for example, "AAAA" to "EEEE") corresponding to the specified variables. Further, the identification server device 100 may specify the operation system parameters (for example, "HHHH" to "LLLL") based on the device type information. Thereby, the identification server device 100 can specify the parameters for generating the highly unique identification code.

S107において、識別サーバ装置100は、識別符号生成部107において、装置系パラメータまたは操作系パラメータの少なくともいずれかをハッシュ化して、識別符号を生成する。これにより、識別サーバ装置100は、一意性の高い識別符号を生成できる。 In S107, the identification server device 100 hashes at least one of the device system parameters and the operation system parameters in the identification code generation unit 107 to generate the identification code. As a result, the identification server device 100 can generate an identification code having high uniqueness.

S108において、識別サーバ装置100は、識別部108において、端末装置識別テーブル101bを参照して、識別符号に基づいて端末装置300を識別する。なお、識別サーバ装置100は、装置系パラメータに基づき生成された識別符号と、操作系パラメータと、に基づいて、端末装置を識別してもよい。 In S108, the identification server device 100 identifies the terminal device 300 based on the identification code in the identification unit 108 with reference to the terminal device identification table 101b. The identification server device 100 may identify the terminal device based on the identification code generated based on the device system parameters and the operation system parameters.

S109において、識別サーバ装置100は、審査判定部109において、識別部108における識別結果に基づいて、端末装置300がアクセスを許可された端末装置であるか否かを判定する。 In S109, the identification server device 100 determines in the examination determination unit 109 whether or not the terminal device 300 is a terminal device for which access is permitted, based on the identification result in the identification unit 108.

S110において、識別サーバ装置100は、審査判定部109においてアクセスが許可されていない端末装置300であると判定された場合、端末装置300によるログインを拒絶する、又は、端末装置300に対して追加認証を要求するなどの処理を実行する。一方、識別サーバ装置100は、審査判定部109においてアクセスが許可されている端末装置300であると判定された場合、端末装置300によるログインを受け付ける。これにより、不正アクセスを排除できる。
==ハードウェア構成==
In S110, when the identification server device 100 is determined by the examination determination unit 109 to be the terminal device 300 for which access is not permitted, the identification server device 100 refuses to log in by the terminal device 300, or additionally authenticates the terminal device 300. Execute processing such as requesting. On the other hand, when the identification server device 100 determines that the terminal device 300 is permitted to be accessed by the examination determination unit 109, the identification server device 100 accepts a login by the terminal device 300. As a result, unauthorized access can be eliminated.
== Hardware configuration ==

図9を参照して、識別サーバ装置100、事業者サーバ装置200をコンピュータ1000で実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。 With reference to FIG. 9, an example of the hardware configuration in the case where the identification server device 100 and the operator server device 200 are realized by the computer 1000 will be described. The function of each device can be realized by dividing it into a plurality of devices.

図9は、コンピュータのハードウェア構成の一例を示す図である。図9に示すように、コンピュータ1000は、プロセッサ1001と、メモリ1002と、記憶装置1003と、入力I/F部1004と、データI/F部1005と、通信I/F部1006、及び表示装置1007を含む。 FIG. 9 is a diagram showing an example of the hardware configuration of the computer. As shown in FIG. 9, the computer 1000 includes a processor 1001, a memory 1002, a storage device 1003, an input I / F unit 1004, a data I / F unit 1005, a communication I / F unit 1006, and a display device. Includes 1007.

プロセッサ1001は、メモリ1002に記憶されているプログラムを実行することによりコンピュータ1000における各種の処理を制御する制御部である。 The processor 1001 is a control unit that controls various processes in the computer 1000 by executing a program stored in the memory 1002.

メモリ1002は、例えばRAM(Random Access Memory)等の記憶媒体である。メモリ1002は、プロセッサ1001によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。 The memory 1002 is a storage medium such as a RAM (Random Access Memory) or the like. The memory 1002 temporarily stores the program code of the program executed by the processor 1001 and the data required when the program is executed.

記憶装置1003は、例えばハードディスクドライブ(HDD)やフラッシュメモリ等の不揮発性の記憶媒体である。記憶装置1003は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。 The storage device 1003 is a non-volatile storage medium such as a hard disk drive (HDD) or a flash memory. The storage device 1003 stores an operating system and various programs for realizing each of the above configurations.

入力I/F部1004は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部1004の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイス等が挙げられる。入力I/F部1004は、例えばUSB(Universal Serial Bus)等のインタフェースを介してコンピュータ1000に接続されても良い。 The input I / F unit 1004 is a device for receiving input from the user. Specific examples of the input I / F unit 1004 include a keyboard, a mouse, a touch panel, various sensors, a wearable device, and the like. The input I / F unit 1004 may be connected to the computer 1000 via an interface such as USB (Universal Serial Bus).

データI/F部1005は、コンピュータ1000の外部からデータを入力するためのデバイスである。データI/F部1005の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置等がある。データI/F部1005は、コンピュータ1000の外部に設けられることも考えられる。その場合、データI/F部1005は、例えばUSB等のインタフェースを介してコンピュータ1000へと接続される。 The data I / F unit 1005 is a device for inputting data from the outside of the computer 1000. Specific examples of the data I / F unit 1005 include a drive device for reading data stored in various storage media. It is also conceivable that the data I / F unit 1005 is provided outside the computer 1000. In that case, the data I / F unit 1005 is connected to the computer 1000 via an interface such as USB.

通信I/F部1006は、コンピュータ1000の外部の装置と有線又は無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部1006は、コンピュータ1000の外部に設けられることも考えられる。その場合、通信I/F部1006は、例えばUSB等のインタフェースを介してコンピュータ1000に接続される。 The communication I / F unit 1006 is a device for performing data communication via the Internet N by wire or wirelessly with an external device of the computer 1000. It is also conceivable that the communication I / F unit 1006 is provided outside the computer 1000. In that case, the communication I / F unit 1006 is connected to the computer 1000 via an interface such as USB.

表示装置1007は、各種情報を表示するためのデバイスである。表示装置1007の具体例としては、例えば液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイ等が挙げられる。表示装置1007は、コンピュータ1000の外部に設けられても良い。その場合、表示装置1007は、例えばディスプレイケーブル等を介してコンピュータ1000に接続される。また、入力I/F部1004としてタッチパネルが採用される場合には、表示装置1007は、入力I/F部1004と一体化して構成することが可能である。
===まとめ===
The display device 1007 is a device for displaying various information. Specific examples of the display device 1007 include a liquid crystal display, an organic EL (Electro-Lumisensence) display, a display of a wearable device, and the like. The display device 1007 may be provided outside the computer 1000. In that case, the display device 1007 is connected to the computer 1000 via, for example, a display cable or the like. Further, when the touch panel is adopted as the input I / F unit 1004, the display device 1007 can be integrally configured with the input I / F unit 1004.
=== Summary ===

本実施形態に係る不正検知システム10は、所定のWebサイトにアクセスが許可されていないユーザ(第三者)による所定のWebサイトへの不正なアクセスを検知する不正検知システム10であって、ネットワークを介して、ユーザの端末装置300(デバイス)に関するデバイス情報を取得する取得部102と、端末装置300を用いてユーザが使用する、デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る装置系パラメータ(第1パラメータ)を特定するパラメータ特定部106と、装置系パラメータ(第1パラメータ)に基づいて、端末装置300を識別する識別部108と、を備える。これにより、ブラウザ情報に含まれる一意性が高い装置系パラメータに基づいて、ユーザの端末装置300を識別することができる。 The fraud detection system 10 according to the present embodiment is a fraud detection system 10 that detects unauthorized access to a predetermined website by a user (third party) who is not permitted to access the predetermined website, and is a network. Based on the acquisition unit 102 that acquires device information about the user's terminal device 300 (device) and the browser information about the browser that is included in the device information used by the user using the terminal device 300, the browser It includes a parameter specifying unit 106 that identifies the device system parameter (first parameter) according to the type, and an identification unit 108 that identifies the terminal device 300 based on the device system parameter (first parameter). As a result, the user's terminal device 300 can be identified based on the highly unique device system parameters included in the browser information.

また、本実施形態に係る不正検知システム10は、デバイス情報は、少なくともパーソナルコンピュータかモバイル端末かの端末装置300のデバイスの種別に関するデバイス種別情報を含み、パラメータ特定部106は、ブラウザ情報と、デバイス種別情報と、に基づいて、装置系パラメータ(第1パラメータ)を特定する。これにより、ブラウザと種別によって取得できる装置パラメータが異なることを利用して、識別符号の一意性を高めることができる。 Further, in the fraud detection system 10 according to the present embodiment, the device information includes at least the device type information regarding the device type of the terminal device 300 of the personal computer or the mobile terminal, and the parameter specifying unit 106 includes the browser information and the device. The device system parameter (first parameter) is specified based on the type information. As a result, the uniqueness of the identification code can be enhanced by utilizing the fact that the device parameters that can be acquired differ depending on the browser and the type.

また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号に基づいて、端末装置を識別する。これにより、セキュリティを確保しつつ、一意性の高い識別符号を生成できる。 Further, the fraud detection system 10 according to the present embodiment further includes an identification code generation unit 107 for inputting at least one device system parameter (first parameter) into a predetermined function to generate an identification code, and further includes an identification code generation unit 108. Identifyes the terminal device based on the identification code. As a result, it is possible to generate a highly unique identification code while ensuring security.

また、本実施形態に係る不正検知システム10は、デバイス情報は、ユーザの端末装置300への操作に関する操作系パラメータ(第2パラメータ)を含み、識別部108は、装置系パラメータ(第1パラメータ)と、操作系パラメータ(第2パラメータ)と、に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。 Further, in the fraud detection system 10 according to the present embodiment, the device information includes an operation system parameter (second parameter) related to the operation of the user to the terminal device 300, and the identification unit 108 is a device system parameter (first parameter). And the operation system parameter (second parameter), the terminal device is identified. As a result, the uniqueness of the identification code can be enhanced, and whether or not the access is made by a robot can be appropriately identified.

また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)と、少なくとも一つの操作系パラメータ(第2パラメータ)と、を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。 Further, the fraud detection system 10 according to the present embodiment inputs at least one device system parameter (first parameter) and at least one operation system parameter (second parameter) into a predetermined function to obtain an identification code. The identification code generation unit 107 to be generated is further provided, and the identification unit 108 identifies the terminal device based on the identification code. As a result, the uniqueness of the identification code can be enhanced, and whether or not the access is made by a robot can be appropriately identified.

また、本実施形態に係る不正検知システム10は、少なくとも一つの装置系パラメータ(第1パラメータ)を所定の関数に入力して識別符号を生成する識別符号生成部107、をさらに備え、識別部108は、識別符号と、少なくとも一つの操作系パラメータ(第2パラメータ)と、に基づいて、端末装置を識別する。これにより、識別符号の一意性を高めるとともに、ロボットによるアクセスか否かを適切に識別できる。 Further, the fraud detection system 10 according to the present embodiment further includes an identification code generation unit 107 for inputting at least one device system parameter (first parameter) into a predetermined function to generate an identification code, and further includes an identification code generation unit 108. Identifyes the terminal device based on the identification code and at least one operation system parameter (second parameter). As a result, the uniqueness of the identification code can be enhanced, and whether or not the access is made by a robot can be appropriately identified.

また、本実施形態に係る不正検知システム10において、装置系パラメータ(第1パラメータ)は、ユーザの端末装置300で使用されるフォントに関する情報、ユーザの端末装置300における描画に関する情報の少なくともいずれかを含む。これにより、一意性の高い識別符号を生成できる。 Further, in the fraud detection system 10 according to the present embodiment, the device system parameter (first parameter) is at least one of information on fonts used in the user's terminal device 300 and information on drawing in the user's terminal device 300. Including. As a result, a highly unique identification code can be generated.

また、本実施形態に係る不正検知システム10は、装置系パラメータ(第1パラメータ)は、ユーザの端末装置300のユーザーエージェントに関する情報のうち、所定の領域の文字列が抽出されたものである。これにより、一意性の高い識別符号を生成できる。 Further, in the fraud detection system 10 according to the present embodiment, the device system parameter (first parameter) is obtained by extracting a character string in a predetermined area from the information about the user agent of the user's terminal device 300. As a result, a highly unique identification code can be generated.

10…不正検知システム、100…識別サーバ装置、200…事業者サーバ装置、300…端末装置、101…記憶部、102…取得部、103…送信部、104…種別特定部、105…ブラウザ特定部、106…パラメータ特定部、107…識別符号生成部、108…識別部、109…審査判定部。 10 ... Fraud detection system, 100 ... Identification server device, 200 ... Business server device, 300 ... Terminal device, 101 ... Storage unit, 102 ... Acquisition unit, 103 ... Transmission unit, 104 ... Type identification unit, 105 ... Browser identification unit , 106 ... Parameter identification unit, 107 ... Identification code generation unit, 108 ... Identification unit, 109 ... Examination judgment unit.

Claims (10)

所定のウェブサイトにアクセスが許可されていない第三者による前記所定のウェブサイトへの不正なアクセスを検知する不正検知システムであって、
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得する取得部と、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定するパラメータ特定部と、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別する識別部と、
を備える不正検知システム。
A fraud detection system that detects unauthorized access to the specified website by a third party who is not permitted to access the specified website.
An acquisition unit that acquires device information about the user's device via the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . The parameter specification part that specifies the second parameter that indicates the operation of
An identification unit that identifies the device based on the first parameter and the second parameter.
Fraud detection system equipped with.
前記デバイス情報は、少なくともパーソナルコンピュータかモバイル端末かの前記デバイスの種別に関するデバイス種別情報を含み、
前記パラメータ特定部は、前記ブラウザ情報と、前記デバイス種別情報と、に基づいて、前記第1パラメータを特定する、
請求項1に記載の不正検知システム。
The device information includes at least device type information regarding the type of the device, whether it is a personal computer or a mobile terminal.
The parameter specifying unit specifies the first parameter based on the browser information and the device type information.
The fraud detection system according to claim 1.
少なくとも一つの前記第1パラメータを所定の関数に入力して識別符号を生成する識別符号生成部、
をさらに備え、
前記識別部は、前記識別符号に基づいて、前記デバイスを識別する、
請求項1又は2に記載の不正検知システム。
An identification code generator that generates an identification code by inputting at least one of the first parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code.
The fraud detection system according to claim 1 or 2.
前記第2パラメータは、前記ユーザによる、Webサイト内におけるマウス操作の順序を示す情報、Webサイト内におけるキーボード入力の順序を示す情報、キーボード入力が発生したテキストフィールドに関する情報、Webサイト内でクリックが開始された日時を示す情報、又はWebサイト内でクリックが終了した日時を示す情報の少なくともいずれかを含む、The second parameter includes information indicating the order of mouse operations within the website by the user, information indicating the order of keyboard input within the website, information regarding the text field in which keyboard input occurs, and clicking within the website. Includes at least one of the date and time information that started, or the date and time that the click ended on the website.
請求項1から3のいずれか一項に記載の不正検知システム。 The fraud detection system according to any one of claims 1 to 3.
少なくとも一つの前記第1パラメータと、少なくとも一つの前記第2パラメータと、を所定の関数に入力して識別符号を生成する識別符号生成部、
をさらに備え、
前記識別部は、前記識別符号に基づいて、前記デバイスを識別する、
請求項4に記載の不正検知システム。
An identification code generator that generates an identification code by inputting at least one of the first parameters and at least one of the second parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code.
The fraud detection system according to claim 4.
少なくとも一つの前記第1パラメータを所定の関数に入力して識別符号を生成する識別符号生成部、
をさらに備え、
前記識別部は、前記識別符号と、少なくとも一つの前記第2パラメータと、に基づいて、前記デバイスを識別する、
請求項4に記載の不正検知システム。
An identification code generator that generates an identification code by inputting at least one of the first parameters into a predetermined function.
With more
The identification unit identifies the device based on the identification code and at least one of the second parameters.
The fraud detection system according to claim 4.
前記第1パラメータは、前記ユーザのデバイスで使用されるフォントに関する情報、前記ユーザのデバイスにおける描画に関する情報の少なくともいずれかを含む、
請求項1乃至6のいずれか一項に記載の不正検知システム。
The first parameter includes at least one of information about fonts used on the user's device and information about drawing on the user's device.
The fraud detection system according to any one of claims 1 to 6.
前記第1パラメータは、前記ユーザのデバイスのユーザーエージェントに関する情報のうち、前記ユーザのデバイスの機種の型名およびバージョン情報が抽出されたものである、
請求項1乃至7のいずれか一項に記載の不正検知システム。
The first parameter is obtained by extracting the model name and version information of the user's device from the information regarding the user agent of the user's device.
The fraud detection system according to any one of claims 1 to 7.
コンピュータが、
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定することと、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別することと、
を実行する不正検知方法。
The computer
To get device information about a user's device over the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . To identify the second parameter that indicates the operation of
Identifying the device based on the first parameter and the second parameter.
Fraud detection method to execute.
コンピュータに、
ネットワークを介して、ユーザのデバイスに関するデバイス情報を取得することと、
前記デバイスを用いて前記ユーザが使用する、前記デバイス情報に含まれる、ブラウザに関するブラウザ情報に基づいて、ブラウザの種別に係る第1パラメータを特定し、前記デバイス情報に含まれる、前記ユーザによるデバイスへの操作を示す第2パラメータを特定することと、
前記第1パラメータと、前記第2パラメータと、に基づいて、前記デバイスを識別することと、
を実行させるためのプログラム。
On the computer
To get device information about a user's device over the network,
The first parameter according to the type of browser is specified based on the browser information about the browser included in the device information used by the user using the device, and the device by the user included in the device information is specified . To identify the second parameter that indicates the operation of
Identifying the device based on the first parameter and the second parameter.
A program to execute.
JP2020129311A 2020-07-30 2020-07-30 Fraud detection systems, fraud detection methods, and programs Active JP6860156B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020129311A JP6860156B1 (en) 2020-07-30 2020-07-30 Fraud detection systems, fraud detection methods, and programs
PCT/JP2021/018071 WO2022024495A1 (en) 2020-07-30 2021-05-12 Breach sensing system, breach sensing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020129311A JP6860156B1 (en) 2020-07-30 2020-07-30 Fraud detection systems, fraud detection methods, and programs

Publications (2)

Publication Number Publication Date
JP6860156B1 true JP6860156B1 (en) 2021-04-14
JP2022026039A JP2022026039A (en) 2022-02-10

Family

ID=75378092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020129311A Active JP6860156B1 (en) 2020-07-30 2020-07-30 Fraud detection systems, fraud detection methods, and programs

Country Status (2)

Country Link
JP (1) JP6860156B1 (en)
WO (1) WO2022024495A1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5160911B2 (en) * 2008-01-23 2013-03-13 日本電信電話株式会社 User authentication device, user authentication method, and user authentication program
JP2019074893A (en) * 2017-10-13 2019-05-16 かっこ株式会社 Unauthorized login detection method

Also Published As

Publication number Publication date
WO2022024495A1 (en) 2022-02-03
JP2022026039A (en) 2022-02-10

Similar Documents

Publication Publication Date Title
JP7528166B2 (en) System and method for direct in-browser markup of elements in internet content - Patents.com
US10721271B2 (en) System and method for detecting phishing web pages
JP4395178B2 (en) Content processing system, method and program
US9411958B2 (en) Polymorphic treatment of data entered at clients
US9521161B2 (en) Method and apparatus for detecting computer fraud
US9614862B2 (en) System and method for webpage analysis
JP5387124B2 (en) Method and system for performing content type search
CN111753171B (en) Malicious website identification method and device
CN109672658B (en) JSON hijacking vulnerability detection method, device, equipment and storage medium
US20240179139A1 (en) Auto-Form Fill Based Website Authentication
CN112613027B (en) Multi-password management method, device and storage medium based on machine learning
JP2012088803A (en) Malignant web code determination system, malignant web code determination method, and program for malignant web code determination
CN116319089B (en) Dynamic weak password detection method, device, computer equipment and medium
JP6860156B1 (en) Fraud detection systems, fraud detection methods, and programs
JP2016031560A (en) Apparatus for displaying file to which hyperlink can be set, method, and program
RU2762241C2 (en) System and method for detecting fraudulent activities during user interaction with banking services
CN113992390A (en) Phishing website detection method and device and storage medium
CN113703780B (en) Decompilation detection and webpage resource data sending method, device, equipment and medium
US20240037214A1 (en) Information processing device, information processing method, and computer readable medium
US20220329655A1 (en) Exporting data to a cloud-based service
CA2906649C (en) System and method for adding functionality to web-based applications having no extensibility features
JP2015225386A (en) Authentication device and authentication program
CN116910751A (en) Information security detection method and device, electronic equipment and storage medium
JP2009176015A (en) Database retrieval system, retrieval screen providing method and program
JP2016184355A (en) Personal information display program, personal information display method, and display control apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200730

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200730

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210317

R150 Certificate of patent or registration of utility model

Ref document number: 6860156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250