(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023025855
(43)【公開日】2023-02-24
(54)【発明の名称】認証システム、偽情報提供サイト検出システム、認証方法、偽情報提供サイト検出方法、及び、プログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20230216BHJP
G06F 21/45 20130101ALI20230216BHJP
【FI】
G06F21/31
G06F21/45
【審査請求】未請求
【請求項の数】13
【出願形態】OL
(21)【出願番号】P 2021131260
(22)【出願日】2021-08-11
(71)【出願人】
【識別番号】519384301
【氏名又は名称】株式会社ACSiON
(74)【代理人】
【識別番号】100134809
【弁理士】
【氏名又は名称】庄司 亮
(72)【発明者】
【氏名】安田 貴紀
(72)【発明者】
【氏名】小澤 一仁
(72)【発明者】
【氏名】山野上 未夢
(57)【要約】
【課題】正規ユーザの認証時に使用する各種の情報を搾取する悪意のある第三者に対して、その搾取を未然に防止し、正規ユーザに「なりすます」ことによって生ずる被害を、複雑な処理を行うことなく的確に防止することが可能な認証システムなどを提供すること。
【解決手段】認証用サーバ装置10は、入力識別情報及び入力キー情報の少なくともいずれか一方と一致するダミー情報の有無を判定するダミー判定処理を含む認証処理を実行し、ダミー判定処理によって受信された入力情報と一致するダミー情報があると判定された場合には、入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して、該当する正規ユーザ識別情報及び正規キー情報をブラックリスト情報に登録するなどの特定処理を実行する、構成を有している。
【選択図】
図4
【特許請求の範囲】
【請求項1】
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行する認証システムであって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理するホワイトリスト管理手段と、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信する受信手段と、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行する認証処理手段と、
前記認証処理の結果に基づいて所与の特定処理を行う特定処理手段と、
を備え、
前記認証処理手段が、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記特定処理手段が、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行することを特徴とする認証システム。
【請求項2】
請求項1に記載の認証システムにおいて、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を送信した前記通信端末装置に関する情報を示す端末関連情報を非正規アクセス情報として非正規アクセス情報用データベースに登録する登録制御手段を更に備え、
前記受信手段が、前記入力情報として、前記入力情報を送信した前記通信端末装置に関する端末関連情報を示す入力端末関連情報を受信すると、
前記認証処理手段が、
前記受信された入力端末関連情報が、前記非正規アクセス情報と一致するか否かを判定するアクセス判定処理を実行し、
前記特定処理手段が、
前記アクセス判定処理によって前記受信された入力端末関連情報が前記非正規アクセス情報と一致した場合には、前記特定処理を実行する、認証システム。
【請求項3】
請求項2に記載の認証システムにおいて、
非正規ユーザによって使用された、又は、使用される可能性のある前記識別情報及び前記キー情報が、前記認証処理を禁止するため前記識別情報及び前記キー情報のリストを示すブラックリスト情報として、記憶されているブラックリストデータベースを管理するブラックリスト管理手段を更に備え、
前記特定処理手段が、
前記アクセス判定処理によって前記受信された入力端末関連情報が前記非正規アクセス情報と一致した場合には、
(a)当該入力端末関連情報とともに入力された入力識別情報及び入力キー情報に
基づいて前記ホワイトリストデータベースを検索し、
(b)当該入力識別情報及び当該入力キー情報と一致する前記正規ユーザ識別情報及び前記正規キー情報を、前記ブラックリスト情報に登録する、
前記特定処理を実行する、認証システム。
【請求項4】
請求項1~3のいずれか1項に記載の認証システムにおいて、
前記特定処理には、前記悪意のある第三者に関する情報を管理者又は該当する正規ユーザへ告知する告知処理が含まれる、認証システム。
【請求項5】
請求項1~4のいずれか1項に記載の認証システムにおいて、
前記正規ユーザ識別情報及び前記正規キー情報を搾取する偽の情報提供サイトに対して、前記登録されているダミー情報を提供するダミー情報提供制御手段を更に備える、認証システム。
【請求項6】
請求項5に記載の認証システムにおいて、
正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されているデータベースを管理する正規サイト管理手段と、
前記ネットワーク上に存在し、検出の対象となる情報提供サイトである検出対象サイトを解析する解析処理を実行し、正規サイト情報と、当該検出対象サイトにおけるネットワーク上のアドレスを示す対象ネットワークアドレス情報と、当該検出対象サイトを形成するデザインに関する情報を示す対象デザイン情報と、に基づいて、当該検出対象サイトが偽の情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段と、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段と、
を更に備える、認証システム。
【請求項7】
請求項6に記載の認証システムにおいて、
前記解析判定処理手段が、
前記解析処理によって、前記検出対象サイトにおける前記提供元情報の有無及び前記正規デザイン情報の有無を解析し、かつ、前記検出対象サイトにおけるネットワークアドレスを示す検出対象アドレスを特定し、
(a)前記検出対象サイトに前記提供元情報が含まれていること、(b)当該検出対象サイトに前記正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、及び、(c)前記特定された検出対象アドレスが前記正規ネットワークアドレス情報と異なるアドレスであって少なくとも一部と一致すること、のうち、少なくともいずれかが該当した場合に、当該検出対象サイトが前記偽の情報提供サイトであると判定する前記対象サイト判定処理を実行する、認証システム。
【請求項8】
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出する偽情報提供サイト検出システムであって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理する
正規サイト情報管理手段と、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行する検出手段と、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段と、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段と、
を備えることを特徴とする偽情報提供サイト検出システム。
【請求項9】
請求項8に記載の偽情報提供サイト検出システムにおいて、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規アドレスデータベースを管理する管理手段を更に備え、
前記解析判定処理手段が、
前記解析処理によって、前記検出対象サイトにおける前記提供元情報の有無及び前記正規デザイン情報の有無を解析し、かつ、前記検出対象サイトにおけるネットワークアドレスを示す検出対象アドレスを特定し、
(a)前記検出対象サイトに前記提供元情報が含まれていること、(b)当該検出対象サイトに前記正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、及び、(c)前記特定された検出対象アドレスが前記正規ネットワークアドレス情報と異なるアドレスであって少なくとも一部と一致すること、のうち、少なくともいずれかが該当した場合に、当該検出対象サイトが前記偽の情報提供サイトであると判定する前記対象サイト判定処理を実行する、偽情報提供サイト検出システム。
【請求項10】
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行するプログラムであって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理するホワイトリスト管理手段、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信する受信手段、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行する認証処理手段、及び、
前記認証処理の結果に基づいて所与の特定処理を行う特定処理手段、
としてコンピュータを機能させ、
前記認証処理手段が、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記特定処理手段が、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行することを特徴とするプログラム。
【請求項11】
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出するプログラムであって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理する正規サイト情報管理手段、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行する検出手段、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段、及び、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段、
としてコンピュータを機能させることを特徴とするプログラム。
【請求項12】
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行する認証方法であって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理すること、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理すること、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信すること、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行すること、及び、
前記認証処理の結果に基づいて所与の特定処理を行うこと、
を含み、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると
判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行することを特徴とする認証方法。
【請求項13】
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出する偽情報提供サイト検出方法であって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理すること、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理すること、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行すること、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行すること、及び、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行すること、
を含むことを特徴とする偽情報提供サイト検出方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、偽情報提供サイト検出システム、認証方法、偽情報提供サイト検出方法、及び、プログラムなどに関する。
【背景技術】
【0002】
近年、WWW(world wide web)を介したインターネットバンクサービス又はオンラインストア等のサービスにおいて、所謂、なりすましに代表される不正使用が急増している。
【0003】
そこで、最近では、例えば、ユーザによって、インターネット上で種々のサービスを提供するWebサイトに、IDとパスワードとを用いてアクセスが実行される際に、ユーザの動作の情報に基づいて不正アクセスを検出する技術が知られている(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載のシステムなどであっては、Webサイトにアクセスしたユーザの動作を記録して、ホワイトリストのデータベースを構築しているだけであり、そもそも、偽の情報提供サイトによって正規なユーザのログイン情報が搾取された場合には(すなわち、フィッシングされた場合には)、それに伴う被害を防止することについては課題として想定されていない。
【0006】
本発明は、上記課題を解決するためになされたものであり、その目的は、正規なユーザの認証時に使用する各種の情報を搾取する悪意のある第三者に対して、その搾取を未然に防止し、正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく的確に防止することが可能な認証システムなどを提供することにある。
【0007】
また、本発明は、その目的は、偽の情報提供サイトの開設(ネットワーク上に閲覧可能になる状態)から当該偽情報提供サイト(すなわち、フィッシングサイト)の目的である正規ユーザの認証時の情報の搾取を防止することが可能なシステムを自動化し、当該悪意のある第三者の認証を容易に特定するシステムを簡易に構築する偽情報サイト検出システムを提供することにある。
【課題を解決するための手段】
【0008】
(1)上記課題を解決するため、本発明は、
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行する認証システムであって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理するホワイトリスト管理手段と、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の
形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信する受信手段と、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行する認証処理手段と、
前記認証処理の結果に基づいて所与の特定処理を行う特定処理手段と、
を備え、
前記認証処理手段が、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記特定処理手段が、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行する、構成を有している。
【0009】
この構成により、本発明は、悪意のある第三者のアクセスを容易に特定することができるので、特定処理として悪意のある第三者からのアクセスをブロックすることができるだけでなく、当該悪意のある第三者の通信端末装置に関する情報を取得すれば、その後に当該通信端末装置を用いて流出した正規ユーザの識別情報やキー情報を利用したアクセスをもブロックすることができる。
【0010】
したがって、本発明は、ダミー情報を用いることによって、正規なユーザの認証時(すなわち、ログイン時)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止することができるとともに、当該情報が流出した後であっても、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができる。
【0011】
この結果、本発明は、悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく、迅速に、かつ、確実に防止することができる。
【0012】
なお、「正規ユーザ」とは、認証を行うために登録された本人であることを示し、IDやパスワードといった認証を行うために用いた情報を、悪意のある第三者(すなわち、非正規ユーザでないユーザ)でないことを示す。
【0013】
そして、「正規ユーザ識別情報」には、例えば、ユーザのID(すなわち、識別情報)、及び、ユーザ名(ユーザの氏名やニックネーム、又は、ログイン名)などが含まれる。
【0014】
また、「キー情報」には、例えば、ユーザ名(ニックネームを含む。)、パスワード、及び、図柄情報などの他のユーザと識別するための情報の他に、ユーザ本人を特定する情報や当該ユーザに関する情報などが含まれる。
【0015】
さらに、「ダミー情報」とは、悪意のある第三者が他人の認証を行うことを逆手にとって犯罪者を炙り出すために用いる情報である。
【0016】
上記に加えて、「ホワイトリスト情報」とは、例えば、正規なユーザの識別情報及びキ
ー情報を組み合わせたリストの情報を示す。
【0017】
また、「同一の形式」とは、例えば、同数の文字(英数字や記号を含む。)又は予め定められた文字数の範囲内(8文字以上や5文字以上10文字以下など)、同種の文字及び組み合わせ可能な文字によって形成されることを示す。
【0018】
そして、「認証処理」とは、アクセスしたユーザが本人であることを確認するための処理であって、少なくとも、正規のユーザとして各種の情報へのアクセスを可能にする認証が成功したか否かの判定を行う。
【0019】
さらに、「特定処理」には、例えば、認証処理を中止にする処理、特定された悪意のある第三者に関する情報を管理者へ告知する告知処理、及び、当該特定された悪意のある第三者に使用された正規ユーザ識別情報及び正規キー情報を、以後認証においてブロックするブラックリストとして登録する登録処理などを含む。
【0020】
(2)また、本発明は、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を送信した前記通信端末装置に関する情報を示す端末関連情報を非正規アクセス情報として非正規アクセス情報用データベースに登録する登録制御手段と
を更に備え、
前記受信手段が、前記入力情報として、前記入力情報を送信した前記通信端末装置に関する端末関連情報を示す入力端末関連情報を受信すると、
前記認証処理手段が、
前記受信された入力端末関連情報が、前記非正規アクセス情報と一致するか否かを判定するアクセス判定処理を実行し、
前記特定処理手段が、
前記アクセス判定処理によって前記受信された入力端末関連情報が前記非正規アクセス情報と一致した場合には、前記特定処理を実行する、構成を有している。
【0021】
この構成により、本発明は、悪意のある第三者のアクセスを容易に特定することができるので、特定処理として悪意のある第三者からのアクセスをブロックすることができるだけでなく、当該悪意のある第三者の通信端末装置に関する情報を取得すれば、その後に当該通信端末装置を用いて流出した正規ユーザの識別情報やキー情報を利用したアクセスをもブロックすることができる。
【0022】
すなわち、本発明は、悪意の第三者によって使用された可能性のある端末装置20に関する端末関連情報を登録し、当該登録した端末関連情報と照合することによってミー判定処理によって炙り出された偽の情報提供サイトに対して流出した可能性のある他の正規ユーザ識別情報及び正規キー情報に基づく情報漏えいを未然に防止することができる。
【0023】
なお、「端末関連情報」とは、例えば、通信端末装置の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、通信端末装置がアクセスするために使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報、当該通信端末装置で設定された使用言語の種別、及び、IPアドレス(論理アドレス)などの通信相手を識別するための通信用識別情報、が含まれる。
【0024】
(3)また、本発明は、
非正規ユーザによって使用された、又は、使用される可能性のある前記識別情報及び前記キー情報が、前記認証処理を禁止するため前記識別情報及び前記キー情報のリストを示
すブラックリスト情報として、記憶されているブラックリストデータベースを管理するブラックリスト管理手段を更に備え、
前記特定処理手段が、
前記アクセス判定処理によって前記受信された入力端末関連情報が前記非正規アクセス情報と一致した場合には、
(a)当該入力端末関連情報とともに入力された入力識別情報及び入力キー情報に基づいて前記ホワイトリストデータベースを検索し、
(b)当該入力識別情報及び当該入力キー情報と一致する前記正規ユーザ識別情報及び前記正規キー情報を、前記ブラックリスト情報に登録する、
前記特定処理を実行する、構成を有している。
【0025】
この構成により、本発明は、継続的に悪意のある第三者からのアクセスがある場合であっても、また、悪意のある第三者が他の端末装置を使ってアクセスしてきた場合であっても、流出した形跡のある正規情報に基づくアクセス(すなわち、認証)をブロックすることができる。
【0026】
なお、「ブラックリスト情報」とは、例えば、悪意の第三者に使用された正規なユーザの識別情報及びキー情報を組み合わせたリストの情報を示す。
【0027】
また、「ブラックリスト情報」に登録された正規ユーザ識別情報及び正規キー情報は、ホワイトリスト情報にも登録されていてもよいし、ホワイトリスト情報から削除してブラックリストとしてのみ登録されてもよい。
【0028】
(4)また、本発明は、
前記特定処理には、前記悪意のある第三者に関する情報を管理者又は該当する正規ユーザへ告知する告知処理が含まれる、構成を有している。
【0029】
この構成により、本発明は、悪意のある第三者の情報を管理者へ提供することができる。
【0030】
なお、「告知処理」には、例えば、電子メールやチャットなどの情報端末装置を介したテキストによる通知、情報システム(パーソナルコンピュータや携帯型情報端末装置を含む。)が有するモニタなどの画面への通知、サイレンなどの音による告知、及び、所定のランプやLEDのなどの光源(すなわち、光)による通知が含まれる。
【0031】
(5)また、本発明は、
前記正規ユーザ識別情報及び前記正規キー情報を搾取する偽の情報提供サイトに対して、前記登録されているダミー情報を提供するダミー情報提供制御手段を更に備える、構成を有している。
【0032】
この構成により、本発明は、ダミー情報の提供から悪意の第三者を検出することができるシステムを自動化することができるので、当該悪意のある第三者の認証を容易に特定することが可能なシステムを簡易に構築することができる。
【0033】
なお、「情報提供サイト」とは、例えば、WEBページなどの画像(静止画や動画を含む。)、音及びテキストなどの各種の情報やデータがネットワーク上に公開するための1又は複数のページ群を示し、かつ、正規ユーザ識別情報及び正規キー情報を用いて正規ユーザにネットワークサービスを提供するために用いられるサイトである。
【0034】
また、「偽の情報提供サイト」とは、いわゆる、フィッシングサイトといい、ユーザか
らユーザ名(氏名だけでなく、ニックネームも含む。)、ユーザID(ユーザ識別情報)、パスワードや暗証番号、及び、クレジットカード番号など個人情報を詐取するためのサイトを示す。
【0035】
(6)また、本発明は、
正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されているデータベースを管理する正規サイト管理手段と、
前記ネットワーク上に存在し、検出の対象となる情報提供サイトである検出対象サイトを解析する解析処理を実行し、正規サイト情報と、当該検出対象サイトにおけるネットワーク上のアドレスを示す対象ネットワークアドレス情報と、当該検出対象サイトを形成するデザインに関する情報を示す対象デザイン情報と、に基づいて、当該検出対象サイトが偽の情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段と、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段と、
を更に備える、構成を有している。
【0036】
この構成により、本発明は、偽情報提供サイト(いわゆる、フィッシングサイト)を逆に利用することによって、正規ユーザ識別情報及び正規キー情報の搾取を目的とした正規ユーザへの「なりすまし」を防止することができる。
【0037】
すなわち、本発明は、偽情報提供サイトを検出することによって既に流出した正規ユーザの識別情報及びキー情報を特定することができるので、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができるとともに、当該正規ユーザの識別情報及びキー情報の流出を未然に防ぎ、被害の極小化につなげることができる。
【0038】
そして、本発明は、悪意のある第三者の認証を容易にかつ迅速に特定すること可能なシステムとして、簡易な構成によって実現することができる。
【0039】
なお、「提供元情報」とは、例えば、正規に登録された企業、団体や個人そのものが運営している情報提供サイト内で使用されている情報だけでなく、当該情報提供サイトで使用されそうな情報も含む。
【0040】
また、「デザインに関する情報(デザイン情報)」とは、例えば、絵、記号やマーク、及び、画像やテキスト(図案化したものを含む。)などの画面構成物(動画像を含めて動くものを含む。)の配置や全体の構成、及び、色彩構成などの情報を示す。
【0041】
さらに、「偽の情報提供サイト」とは、例えば、企業や個人をなりすまして本物の情報提供サイトと見間違うようなサイト(すなわち、フィッシングサイト)を示す。
【0042】
上記に加えて、「偽の情報提供サイトに提供するための処理」には、自動的に偽の情報提供サイトにダミー情報を提供する処理だけでなく、偽情報提供サイトのネットワークアドレスを記憶する記憶制御、又は、システムの管理者に通知するための通知制御など、管理者等の手動によって情報提供サイトにダミー情報を提供する際に実行される各種の処理も含まれる。
【0043】
(7)また、本発明は、
前記解析判定処理手段が、
前記解析処理によって、前記検出対象サイトにおける前記提供元情報の有無及び前記正規デザイン情報の有無を解析し、かつ、前記検出対象サイトにおけるネットワークアドレスを示す検出対象アドレスを特定し、
(a)前記検出対象サイトに前記提供元情報が含まれていること、(b)当該検出対象サイトに前記正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、及び、(c)前記特定された検出対象アドレスが前記正規ネットワークアドレス情報と異なるアドレスであって少なくとも一部と一致すること、のうち、少なくともいずれかが該当した場合に、当該検出対象サイトが前記偽の情報提供サイトであると判定する前記対象サイト判定処理を実行する、構成を有している。
【0044】
この構成により、本発明は、偽情報提供サイトを逆に利用することによって、正規ユーザ識別情報及び正規キー情報の搾取を目的とした正規ユーザへの「なりすまし」を防止することができるとともに、悪意のある第三者の認証を容易に特定すること、及び、その特定を簡易なシステムによって構築することができる。
【0045】
なお、「ネットワークアドレス」とは、例えば、ドメインやURL(Uniform Resource Locator)、又は、IPアドレスなどの情報提供サイトを特定するためのネットワーク上の固有のアドレスである。
【0046】
また、「同一とみなされる情報」とは、完全に一致しないが、各パーツ(各ページを構成する部品)におけるテキストの一致率、又は、色情報(RGBの値、輝度、明度)の一致率が、所定以上となっている情報を含む。
【0047】
(8)また、上記課題を解決するため、本発明は、
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出する偽情報サイト検出システムであって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理する正規サイト情報管理手段と、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行する検出手段と、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段と、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段と、
を備える、構成を有している。
【0048】
この構成により、本発明は、偽情報提供サイトを検出することによって既に流出した正
規ユーザの識別情報及びキー情報を特定することができるので、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができるとともに、当該正規ユーザの識別情報及びキー情報の流出を未然に防ぎ、被害の極小化につなげることができる。
【0049】
そして、本発明は、悪意のある第三者の認証を容易にかつ迅速に特定すること可能なシステムとして、簡易な構成によって実現することができる。
【0050】
(9)また、上記課題を解決するため、本発明は、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規アドレスデータベースを管理する管理手段を更に備え、
前記解析判定処理手段が、
前記解析処理によって、前記検出対象サイトにおける前記提供元情報の有無及び前記正規デザイン情報の有無を解析し、かつ、前記検出対象サイトにおけるネットワークアドレスを示す検出対象アドレスを特定し、
(a)前記検出対象サイトに前記提供元情報が含まれていること、(b)当該検出対象サイトに前記正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、及び、(c)前記特定された検出対象アドレスが前記正規ネットワークアドレス情報と異なるアドレスであって少なくとも一部と一致すること、のうち、少なくともいずれかが該当した場合に、当該検出対象サイトが前記偽の情報提供サイトであると判定する前記対象サイト判定処理を実行する、構成を有している。
【0051】
この構成により、本発明は、ダミー情報を用いることによって、正規なユーザの認証時(すなわち、ログイン時)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止することができるとともに、当該情報が流出した後であっても、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができる。
【0052】
したがって、本発明は、悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく、迅速に、かつ、確実に防止することができる。
【0053】
(10)また、上記課題を解決するため、本発明は、
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行するプログラムであって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理するホワイトリスト管理手段、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信する受信手段、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行する認証処理手段、及び、
前記認証処理の結果に基づいて所与の特定処理を行う特定処理手段、
としてコンピュータを機能させ、
前記認証処理手段が、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記特定処理手段が、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行する、構成を有している。
【0054】
この構成により、本発明は、正規なユーザの認証時(すなわち、ログイン時に)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止し、当該悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく的確に防止することができる。
【0055】
(11)また、上記課題を解決するため、本発明は、
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出するプログラムであって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理する正規サイト情報管理手段、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理するダミー情報管理手段と、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行する検出手段、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行する解析判定処理手段、及び、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行するダミー情報提供制御手段、
としてコンピュータを機能させる、構成を有している。
【0056】
この構成により、本発明は、ダミー情報を用いることによって、正規なユーザの認証時(すなわち、ログイン時)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止することができるとともに、当該情報が流出した後であっても、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができる。
【0057】
したがって、本発明は、悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく、迅速に、かつ、確実に防止することができる。
【0058】
そして、本発明は、悪意のある第三者の認証を容易にかつ迅速に特定すること可能なシ
ステムとして、簡易な構成によって実現することができる。
【0059】
(12)また、上記課題を解決するため、本発明は、
ネットワークを介して接続された各ユーザの通信端末装置からのアクセスに対する認証を実行する認証方法であって、
正規ユーザ毎に、ユーザを識別する識別情報を示す正規ユーザ識別情報と、前記認証を行う際に用いるキー情報を示す正規キー情報と、が対応付けられたホワイトリスト情報が予め記憶されているホワイトリストデータベースを管理すること、
悪意のある第三者に使用させるダミー情報であって、前記正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、前記正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理すること、
前記認証を実行する際に、前記通信端末装置からユーザによって入力された入力情報を受信すること、
前記受信された入力情報に含まれる情報であって前記識別情報を示す入力識別情報及び前記キー情報を示す入力キー情報と、前記ホワイトリスト情報及び前記ダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行すること、及び、
前記認証処理の結果に基づいて所与の特定処理を行うこと、
を含み、
前記入力識別情報及び前記入力キー情報に基づいて、前記ダミー情報用データベースを検索し、前記入力識別情報及び前記入力キー情報の少なくともいずれか一方と一致する前記ダミー情報の有無を判定するダミー判定処理を含む前記認証処理を実行し、
前記ダミー判定処理によって前記受信された入力情報と一致するダミー情報があると判定された場合には、前記入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して前記特定処理を実行する、構成を有している。
【0060】
この構成により、本発明は、正規なユーザの認証時(すなわち、ログイン時に)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止し、当該悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく的確に防止することができる。
【0061】
(13)また、上記課題を解決するため、本発明は、
ネットワーク上に所与の情報を公開する情報提供サイトを示す情報提供サイトであって、正規の情報提供サイトに対する偽の情報提供サイトを検出する偽情報サイト検出方法であって、
前記正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、前記正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報として予め記憶されている正規サイト用データベースを管理すること、
悪意のある第三者に使用させるダミー情報であって、正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、前記正規のユーザが正規の情報サイトで認証を行う場合に用いるキー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報が予め登録されているダミー情報用データベースを管理すること、
前記ネットワーク上のネットワークアドレスを有する所与の情報を公開するための新規な情報提供サイトを検出するサイト検出処理を実行すること、
前記検出された情報提供サイトを示す検出対象サイトを解析する解析処理を実行し、前記記憶されている正規サイト情報に基づいて、当該検出対象サイトが前記偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行すること
、及び、
前記対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、前記登録されているダミー情報を、当該偽の情報提供サイトに提供するための処理を実行すること、
を含む、構成を有している。
【0062】
この構成により、本発明は、偽情報提供サイトを検出することによって既に流出した正規ユーザの識別情報及びキー情報を特定することができるので、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止することができるとともに、当該正規ユーザの識別情報及びキー情報の流出を未然に防ぎ、被害の極小化につなげることができる。
【0063】
そして、本発明は、悪意のある第三者の認証を容易にかつ迅速に特定すること可能なシステムとして、簡易な構成によって実現することができる。
【図面の簡単な説明】
【0064】
【
図1】第1実施形態おける認証管理通信システムの構成を示すシステム構成図である。
【
図2】第1実施形態の認証用サーバ装置の構成を示す機能ブロック図の一例である。
【
図3】第1実施形態の端末装置の構成の一例を示す機能ブロック図である
【
図4】第1実施形態の認証用サーバ装置における悪意のある第三者を特定するためのダミー情報を用いた認証処理について説明するための図である。
【
図5】第1実施形態の第1データベースに登録されているホワイトリスト情報、第2データベースに登録されているブラックリスト情報、及び、本実施形態の第3データベースに登録されているダミー情報、及び、第4データベースに登録されている非正規アクセス情報の例を示す図である。
【
図6】第1実施形態の認証用サーバ装置によって実行されるダミー判定処理、非正規アクセス判定処理、ホワイトリスト情報に基づく認証処理及び当該各処理の結果に基づいて実行する特定処理に関する動作を示すフローチャート(その1)である。
【
図7】第1実施形態の認証用サーバ装置によって実行されるダミー判定処理、非正規アクセス判定処理、ホワイトリスト情報に基づく認証処理及び当該各処理の結果に基づいて実行する特定処理に関する動作を示すフローチャート(その2)である。
【
図8】第2実施形態における認証管理通信システムの構成を示すシステム構成図である。
【
図9】第2実施形態の認証用サーバ装置の構成を示す機能ブロック図の一例である。
【
図10】第2実施形態の認証管理通信システム1における偽の情報提供サイトを検出する偽サイト検出処理及び当該偽の情報提供サイトにダミー情報を提供するためのダミー情報提供制御処理について説明するための図である。
【
図11】第2実施形態の第1データベースに登録されている正規サイト情報の例を示す図である。
【
図12】第2実施形態の認証用サーバ装置によって実行される対象サイト判定処理及びダミー情報提供処理に関する動作を示すフローチャートである。
【発明を実施するための形態】
【0065】
以下、本発明に係る実施形態について、図面を参照しながら説明する。なお、以下に説明する実施の形態は、ユーザが利用する端末装置と、認証処理を実行する認証用サーバ装置と、ネットワークサービスを提供するネットワークサービス用サーバ装置と、を有するネットワークを利用した認証管理通信システムに対して本願の認証システム及び偽情報サイト検出システムなどを適用した場合の実施形態である。
【0066】
[A]第1実施形態
[A1]認証管理通信システム
まず、
図1を用いて本実施形態の認証管理通信システム1の概要及びシステム構成について説明する。
【0067】
なお、
図1は、本実施形態における認証管理通信システム1の構成を示すシステム構成図である。また、図が煩雑になることを防止するために、
図1においては、一部のユーザによって利用される端末装置20及び一部のネットワークサービス用サーバ装置(以下、「サービス用サーバ装置」ともいう。)30のみを示している。すなわち、実際の認証管理通信システム1においては、
図1に示しているよりも多数の端末装置20及びサービス用サーバ装置30が存在している。
【0068】
(システム概要)
本実施形態の認証管理通信システム1は、
図1に示すように、予め登録されたユーザの認証処理を実行し、ユーザの認証が成功された場合に、ネットワークを介して当該認証されたユーザに各種のネットワークサービスを提供するシステムである。
【0069】
そして、本実施形態の認証管理通信システム1は、正規のユーザが認証時に用いる情報と同一の形式の情報を、フィッシングサイト(すなわち、偽の情報提供サイト)などを介して、悪意の第三者に使用させるダミー情報として、提供するとともに、当該ダミー情報に基づいて、特定の情報提供サイトへの認証をするための処理(すなわち、認証処理)が実行される際に、当該ダミー情報を用いた端末装置20を、悪意のある第三者が使用している端末装置として、特定する構成を有している。
【0070】
特に、本実施形態の認証管理通信システム1は、認証処理の実行時に、ユーザによって入力された入力情報に含まれるユーザID又はアカウントIDなどの識別情報(以下、「入力識別情報」又は「入力ID」という。)、及び、パスワードや暗証番号などのキー情報(以下、「入力キー情報」という。)の少なくともいずれかがダミー情報に一致する場合に、当該ダミー情報を用いたユーザを、悪意のある第三者として、特定し、それに用いられた端末装置20を、悪意のある第三者が使用している端末装置として特定する構成を有している。
【0071】
すなわち、本実施形態の認証管理通信システム1は、悪意のある第三者のアクセスを容易に特定すること、及び、悪意のある第三者からのアクセスをブロックすることだけでなく、当該悪意のある第三者の端末装置20に関する情報を取得すれば、当該取得した情報に紐づく端末装置20を用いて流出した正規ユーザの識別情報(すなわち、ユーザIDやアカウントID)又はキー情報(パスワードや暗証番号)を利用した認証もブロックすることが可能な構成を有している。
【0072】
そして、本実施形態の認証管理通信システム1は、正規なユーザの認証時(すなわち、ログイン時に)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止し、又は、当該搾取によって当該悪意のある第三者が正規のユーザに「なりすまし」、それによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく的確に防止することが可能な構成を有している。
【0073】
なお、「正規ユーザ」とは、認証を行うために登録された本人であることを示し、IDやパスワードといった認証を行うために用いた情報を、本人になりすましておらず、悪意のある第三者でないユーザ(すなわち、非正規ユーザでないユーザ)を示す。
【0074】
(システム構成)
本実施形態の認証管理通信システム1は、
図1に示すように、認証に関する認証処理を
含む各種の処理を実行する認証用サーバ装置10と、インターネットなどのネットワークを介して認証用サーバ装置10に接続され、当該認証処理などの各種の処理に関するユーザ操作を受け付ける端末装置20(例えば、端末装置20A、20B、20C)と、ユーザの認証処理が成功した場合に、金融機関のサービスや金融取引、又は、特定の商品やサービスを提供するなどの所定のネットワークサービスを提供するサービス用サーバ装置30と、から構成される。
【0075】
認証用サーバ装置10は、例えば、API(アプリケーションプログラミングインタフェース)や所定のプラットフォーム等を利用して認証処理や本人確認処理を含む各種の処理を実行する情報処理装置である。
【0076】
また、認証用サーバ装置10は、1つの(装置、プロセッサ)で構成されていてもよいし、複数の(装置、プロセッサ)で構成されていてもよい。
【0077】
そして、認証用サーバ装置10は、ユーザに関する情報(以下、「ユーザ情報」という。)、及び、認証処理又は本人確認処理に用いる各種の情報が記憶される各種のデータベース(広義には記憶装置、メモリ)を有している。ただし、本実施形態の認証用サーバ装置10は、ネットワーク(イントラネット又はインターネット)を介して接続されたデータベース(広義には記憶装置、メモリ)にアクセスしてもよい。
【0078】
さらに、認証用サーバ装置10は、各端末装置20と連動し、各端末装置20を有するユーザの認証処理を実行する構成を有している。
【0079】
端末装置20は、ユーザによって利用されるPC(パーソナルコンピュータ)、タブレット型情報通信端末装置、スマートフォン、携帯型電話機、ゲーム装置、又は、HMDなどの情報処理装置によって構成される通信端末装置である。
【0080】
また、端末装置20は、インターネット(WAN)やLANなどのネットワークを介して認証用サーバ装置10に接続可能な装置であり、認証用サーバ装置10と有線又は無線によって通信回線を確立して各種のデータの授受を行う構成を有している。
【0081】
また、端末装置20は、ユーザによって入力された入力情報などの認証用サーバ装置10との通信を行うための通信制御機能、及び、認証用サーバ装置10やサービス用サーバ装置30から受信したデータを用いて表示制御を行う表示機能を備える構成を有している。
【0082】
サービス用サーバ装置30は、金融機関系のサービスを行うバンキングサービス、レストラン・旅館・交通機関などの予約サービス、商品販売サービス、SNSサービス、ゲーム・音楽・動画などのコンテンツ提供サービス、電子メールなどの各種アプリケーションなどのクラウドサービス、又は、検索や広告などの情報提供サービスを含む各種のネットワークサービスを提供するためのサーバ装置である。
【0083】
特に、サービス用サーバ装置30は、認証用サーバ装置10によってユーザの認証が成功された場合には、認証された端末装置20を、提供するネットワークサービス内にログインさせ、該当するサービスをユーザに提供するための各種の処理を実行する構成を有している。
【0084】
なお、サービス用サーバ装置30は、認証用サーバ装置10の認証処理などの認証に関する各種の機能を有していてもよい。
【0085】
[A2]認証用サーバ装置
次に、
図2を用いて本実施形態の認証用サーバ装置10について説明する。なお、
図2は、本実施形態の認証用サーバ装置10の構成を示す機能ブロック図の一例である。
【0086】
本実施形態の認証用サーバ装置10は、
図2に例示するように、処理部100と、第1データベース140と、第2データベース141と、第3データベース142と、第4データベース143と、記憶部170と、情報記憶媒体180と、通信部196と、を有している。なお、認証用サーバ装置10は、
図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
【0087】
記憶部170は、処理部100などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。特に、記憶部170は、各種の処理を実行する際に用いるワークエリアとして機能する。
【0088】
情報記憶媒体180は、コンピュータにより読み取り可能であり、この情報記憶媒体180にはプログラムやデータなどが格納されている。すなわち、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
【0089】
なお、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて本実施形態の種々の処理を行うことができる。
【0090】
例えば、情報記憶媒体180は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等である。
【0091】
第1データベース140は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0092】
また、第1データベース140は、認証処理を行うための1以上の正規のユーザに関する情報が認証用のホワイトリストの情報(以下、「ホワイトリスト情報」という。)として登録されているデータベースである。
【0093】
第2データベース141は、第1データベース140と同様に、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0094】
また、第2データベース141は、認証処理を禁止する1以上の正規のユーザに関する情報がブラックリストの情報(以下、「ブラックリスト情報」という。)として登録されているデータベースである。
【0095】
なお、第2データベース141は、第1データベース140に一部に組み込まれていてもよい。
【0096】
第3データベース142は、第1データベース140及び第2データベース141と同様に、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0097】
また、第3データベース142は、悪意のある第三者も炙り出すための情報であって、ホワイトリスト情報に含まれる各正規ユーザに関する情報と同一の形式を有する1以上のダミー情報がダミーリスト情報として登録されているデータベースである。
【0098】
なお、第3データベース142は、第2データベース141又は第1データベース140に一部に組み込まれていてもよい。
【0099】
第4データベース143は、各データベースと同様に、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0100】
また、第4データベース143は、ダミー情報を用いてアクセスしてきた非正規のユーザによって使用されている端末装置20に関する情報が、非正規アクセス情報として、登録されているデータベースである。
【0101】
通信部196は、外部(例えば、端末装置20又はサービス用サーバ装置30)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどによって構成される。
【0102】
処理部100は、記憶部170に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部100が、情報記憶媒体180に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを一時的に記憶部170に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
【0103】
また、処理部100(プロセッサ)は、記憶部170内の主記憶部をワーク領域として各種処理を行う。そして、処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
【0104】
具体的には、処理部100は、通信制御部101、DB管理制御部102、認証処理部103、ユーザ情報管理制御部104、及び、タイマ管理部107を含む。
【0105】
なお、例えば、本実施形態の通信制御部101は、本発明の受信手段を構成し、DB管理制御部102は、本発明のホワイトリスト管理手段、ブラックリスト管理手段及びダミー情報管理手段を構成する。また、例えば、本発明の認証処理部103は、本発明の認証処理手段を構成し、ユーザ情報管理制御部104は、本発明の特定処理手段を構成する。
【0106】
通信制御部101は、ネットワークを介して端末装置20及びサービス用サーバ装置30などと通信回線を確立し、相互に通信を行う。
【0107】
DB管理制御部102は、第1データベース(ホワイトリスト用)140、及び、第3データベース(ダミー情報用)160に対する各データの読み出し、書き込み、削除、及び、更新等の処理を実行する。
【0108】
認証処理部103は、各端末装置20を介して入力された入力情報を、通信制御部101を介して受信し、当該受信した入力情報(具体的には、ユーザ名又はユーザIDとパスワード)と、第1データベース140に既に登録されたホワイトリスト情報と、第2データベース141に既に登録されたブラックリスト情報、及び、第3データベース142に既に登録されたダミー情報と、に基づいて、各ユーザの認証処理を実行する。
【0109】
なお、認証処理部103は、ホワイトリスト情報及びダミー情報のみによって各ユーザの認証処理を行ってもよいし、各情報を単独で使用して認証処理を行ってもよい。
【0110】
ユーザ情報管理制御部104は、各ユーザの認証処理の結果に基づいて、所与の特定処理を行う。
【0111】
具体的には、ユーザ情報管理制御部104は、悪意のある第三者の特定、当該特定した悪意のある第三者に関する情報の告知、当該情報に基づくブラックリストの更新、又は、非正規アクセス情報の登録などを、特定処理として実行する。
【0112】
タイマ管理部107は、現在日時や所定のタイミングからの計測を行う機能を有しており、所定のタイミングが到来した場合に、現在時刻や計測結果を出力する。
【0113】
[A3]端末装置
次に、
図3を用いて、端末装置20の機能について説明する。なお、
図3は、本実施形態の端末装置20の構成の一例を示す機能ブロック図である。
【0114】
本実施形態の端末装置20は、
図3に示すように、処理部200と、撮像部250、タッチパネル等で構成される操作入力部260と、記憶部270と、情報記憶媒体280と、液晶パネル等の表示素子によって構成される表示部290と、通信部296と、音出力部292と、を有している。
【0115】
撮像部250は、所定の撮像可能な画角及び焦点距離を有し、CCDなどの所定の撮像素子を有する撮像カメラと、撮像カメラの出力を画像化する画像生成部と、から構成される。
【0116】
また、撮像部250は、処理部200と連動し、認証処理を実行する際に、例えば、ユーザの顔を撮像して顔画像をデータ化した顔画像情報などの生体情報を認証用サーバ装置10に送信する。
【0117】
操作入力部260は、プレーヤからの入力情報を入力するための機器であり、プレーヤの入力情報を処理部200に出力する。
【0118】
本実施形態の操作入力部260は、ユーザの入力情報(入力信号)を検出する検出部262を備え、例えば、レバー、ボタン、マイク、タッチパネル型ディスプレー、キーボード、マウスなどによって構成される。
【0119】
記憶部270は、処理部200などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
【0120】
そして、本実施形態の記憶部270は、ワーク領域として使用される主記憶部271と、最終的な表示画像等が記憶される画像バッファ272と、ユーザ情報が記憶されたユーザ情報記憶部273と、を含む。なお、これらの一部を省略する構成としてもよい。
【0121】
情報記憶媒体280は、コンピュータにより読み取り可能であり、この情報記憶媒体280には各種のアプリ、OS(オペレーティングシステム)の他に、特に、本実施形態においては、当該端末装置20に対応するユーザのユーザIDを含む各種のデータが記憶されている。
【0122】
すなわち、情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのアプリ(各部の処理をコンピュータに実行させるためのアプリ)及びユーザIDが記憶される。
【0123】
例えば、情報記憶媒体280は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスクドライブ、フラッシュメモリ、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
【0124】
通信部296は、外部(例えば、他の端末装置20、認証用サーバ装置10及びサービス用サーバ装置30)との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどによって構成される。
【0125】
処理部200は、この情報記憶媒体280に格納されるアプリを読み出して実行することによって本実施形態の種々の処理を行うことができる。なお、情報記憶媒体280に記憶させておくアプリの種別については、任意である。
【0126】
処理部200は、情報記憶媒体280に格納されるアプリに基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部200が、情報記憶媒体280に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを一時的に記憶部270に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
【0127】
また、処理部200(プロセッサ)は、記憶部270内の主記憶部をワーク領域として各種処理を行う。そして、処理部200の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
【0128】
処理部200は、通信制御部210、Webブラウザ211、撮像制御部212、表示制御部213、入力受付処理部214、描画部220、音処理部230を含む。なお、これらの一部を省略する構成としてもよい。
【0129】
通信制御部210は、認証用サーバ装置10又はサービス用サーバ装置30とデータを送受信する処理を行う。また、通信制御部210は、認証用サーバ装置10又はサービス用サーバ装置30から送信されたデータを受信し、当該受信したデータを記憶部270に格納する処理、受信したデータを解析する処理、その他のデータの送受信に関する制御処理等を行う。
【0130】
また、通信制御部210は、認証用サーバ装置10やサービス用サーバ装置30の宛先情報(IPアドレス、ポート番号)を情報記憶媒体280に記憶し、管理する処理を行うようにしてもよい。そして、通信制御部210は、ユーザからの通信開始の入力情報を受け付けた場合に、認証用サーバ装置10又はサービス用サーバ装置30との通信を行うようにしてもよい。
【0131】
特に、通信制御部210は、認証用サーバ装置10にユーザの識別情報、入力情報又は生体情報を送信して、認証処理に関する情報や所定にサービスを享受するための情報を認証用サーバ装置10やサービス用サーバ装置30から受信する処理を行う。
【0132】
なお、通信制御部210は、所定周期で認証用サーバ装置10やサービス用サーバ装置30とデータ送受信を行ってもよいし、操作入力部260からの入力情報を受け付けた場合に、認証用サーバ装置10とデータ送受信を行ってもよい。
【0133】
Webブラウザ211は、情報提供サイトを含むWebページ(認証用画面、ロック解除用画面又はサービス享受用画面)を閲覧するためのアプリケーションプログラムであって、Webサーバ(認証用サーバ装置10やサービス用サーバ装置30)から、HTMLファイルや画像ファイル等をダウンロードし、レイアウトを解析して表示制御する。
【0134】
また、Webブラウザ211は、入力フォーム(リンクやボタンやテキストボックス等)を用いてデータをWebサーバ(認証用サーバ装置10やサービス用サーバ装置30)に送信する。
【0135】
なお、端末装置20は、Webブラウザ211によって、インターネットを介してURLによって指定されたWebサーバ(例えば、サービス用サーバ装置30)からの情報を表示させることができる。例えば、端末装置20は、認証用サーバ装置10から受信した各コンテンツ(HTML等のデータ)をWebブラウザ211によって表示させることができる。
【0136】
撮像制御部212は、認証用サーバ装置10と連動して認証処理を実行する場合に、撮像部250に、ユーザの顔を撮像させて顔画像を生成させる。
【0137】
なお、撮像制御部212は、生成した顔画像を、認証に用いるために、認証用サーバ装置10に提供してもよい。
【0138】
表示制御部213は、表示部290に表示する処理を行う。例えば、表示制御部213は、Webブラウザ211を用いて表示してもよい。
【0139】
入力受付処理部214は、ユーザによって操作入力部260から入力された入力情報を認識し、認識した情報に基づいて各種の処理を実行する。
【0140】
描画部220は、処理部200で行われる種々の処理に基づいて描画処理を行い、これにより画像を生成し、表示制御部213によって表示部290に出力する。
【0141】
音処理部230は、処理部200で行われる種々の処理の結果に基づいて音処理を行い、BGM、効果音、又は音声などを生成し、音出力部292に出力する。
【0142】
[A4]本実施形態の手法
[A4.1]概要
次に、
図4を用いて本実施形態の認証用サーバ装置10における悪意のある第三者を特定するためのダミー情報を用いた認証処理について説明する。
【0143】
なお、
図4は、本実施形態の認証用サーバ装置10における悪意のある第三者を特定するためのダミー情報を用いた認証処理について説明するための図である。
【0144】
また、
図4は、本実施形態の認証管理通信システム1における認証処理及びロック制御処理、並びに、本人確認処理を含むロック解除処理について説明するための図である。
【0145】
本実施形態の認証用サーバ装置10は、ネットワークを介して接続された各ユーザの端末装置20からのアクセスに対する認証を実行し、当該認証が失敗(不成功)したとして、該当する端末装置20とサービス用サーバ装置30との連携(すなわち、サービスの提供)を中止させる処理を実行する構成を有している。
【0146】
特に、本実施形態の認証用サーバ装置10は、正規ユーザ毎に、第1データベース14
0に予め登録された登録情報であって、ユーザIDやアカウントIDなどのユーザを識別する固有の正規の識別情報(以下、「正規ユーザ識別情報」又は「正規ユーザID」ともいう。)と、パスワードや暗証番号などの正規ユーザ毎に設定されたキー情報であって認証を行う際に用いる正規のキー情報(以下、「正規キー情報」という。)と、から構成されるホワイトリスト情報と、ホワイトリスト情報と同一の形式から構成される、悪意のある第三者に使用させるダミー情報と、を用いて認証処理を実行する構成を有している。
【0147】
そして、本実施形態の認証用サーバ装置10は、認証処理の結果(以下、「認証結果」という。)に基づいて、悪意のある第三者の特定、当該特定した第三者に関する情報の告知、及び、当該情報に基づくブラックリストの更新などの特定処理を実行する構成を有している。
【0148】
具体的には、本実施形態の認証用サーバ装置10は、
(A1)正規ユーザ毎に、正規ユーザ識別情報と、正規キー情報と、が対応付けられたホワイトリスト情報と、
(A2)非正規のユーザ(以下、「非正規ユーザ」といい、悪意の第三者になりうる可能性のあるユーザ)によって使用された、又は、使用される可能性のある正規ユーザ識別情報及び正規キー情報を含むブラックリスト情報と、
(A3)悪意のある第三者に使用させるダミー情報であって、正規ユーザ識別情報と同一の形式を有するダミー用識別情報と、正規キー情報と同一の形式を有するダミー用キー情報と、が対応付けられたダミー情報と、
を管理する構成を有している。
【0149】
そして、認証用サーバ装置10は、
図4に示すように、
(B1)認証を実行する際に、端末装置20からユーザによって入力された入力情報(例えば、ユーザID(ID)及びパスワード(PASS))を受信し(
図4の[1]を参照。)、
(B2)受信した入力情報に含まれる情報であって識別情報を示す入力識別情報(ID)及びキー情報を示す入力キー情報(PASS)と、ホワイトリスト情報及びダミー情報と、に基づいて、当該入力情報を入力したユーザの認証処理を実行し(
図4の[1]を参照。)、
(B3)認証処理の結果に基づいて所与の特定処理を行う(
図4の[2]、[3]及び[4]を参照。)、
構成を有している。
【0150】
特に、認証用サーバ装置10は、
図4に示すように、
(C1)入力識別情報(ID)及び入力キー情報(PASS)に基づいて、第3データベース142を検索し、入力識別情報及び入力キー情報の少なくともいずれか一方と一致するダミー情報の有無を判定するダミー判定処理を含む認証処理を実行し(
図4の[1]を参照。)、
(C2)ダミー判定処理によって受信された入力情報と一致するダミー情報があると判定した場合には、入力情報を入力したユーザを悪意のある第三者として特定し、当該悪意のある第三者に対して、該当する正規ユーザ識別情報及び正規キー情報をブラックリスト情報に登録するなどの特定処理を実行する(
図4の[3]及び[4]を参照。)、
構成を有している。
【0151】
一方、認証用サーバ装置10は、認証処理によって受信された入力情報と一致するホワイトリスト情報があると判定された場合には、認証を実行したユーザに所定のネットワークサービスを提供するためにデータの授受を含めてサービス用サーバ装置30と端末装置20との提携を制御する構成を有している(
図4の[2]を参照。)。
【0152】
また、認証用サーバ装置10は、特定処理としては、認証処理を中止する処理、特定された悪意のある第三者に関する情報を管理者へ告知する告知処理、及び、当該特定された悪意のある第三者に使用された正規ユーザ識別情報及び正規キー情報を、ブラックリストとして登録する登録処理などを実行する構成を有している(
図4の[4]を参照。)。
【0153】
なお、
図4は、特定の端末装置20から入力情報(正規ユーザ識別情報であるユーザ識別情報(ID)及び正規キー情報であるパスワード(PASS))とともに認証処理の実行が指示された場合であって、認証処理が成功した場合の特定処理(ネットワークサービスが提供される場合)及び当該認証処理が失敗した場合の特定処理(ネットワークサービスが提供されない場合)の例を示す図である。
【0154】
特に、
図4には、証処理が成功した場合の例だけでなく、当該認証処理が失敗した場合の特定処理(ネットワークサービスが提供されない場合)の例が示されており、当該認証処理が失敗した場合においては、入力情報がダミー情報と一致しない場合と一致する場合との例が示されている。
【0155】
本実施形態の認証用サーバ装置10は、このような構成を有することによって、正規なユーザの認証時(すなわち、ログイン時に)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止し、当該悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく的確に防止することができるようになっている。
【0156】
[A4.2]ホワイトリスト情報他
次に、
図5を用いて本実施形態のホワイトリスト情報、ブラックリスト情報、ダミー情報及び非正規アクセス情報について説明する。
【0157】
なお、
図5は、本実施形態の第1データベース140に登録されているホワイトリスト情報、本実施形態の第2データベース141に登録されているブラックリスト情報、及び、本実施形態の第3データベース142に登録されているダミー情報、及び、第4データベース143に登録されている非正規アクセス情報の例を示す図である。
の例を示す図である。
【0158】
(ホワイトリスト情報)
ホワイトリスト情報は、第1データベース140に記憶される情報であって、正規なユーザの識別情報及びキー情報を組み合わせたリスト情報である。
【0159】
具体的には、ホワイトリスト情報は、
図5(A)に示すように、正規ユーザ毎に、正規ユーザ識別情報(正規ユーザID)に対応付けられて、ユーザ名、パスワードなどの認証を行う際に用いる正規キー情報、及び、ユーザ情報(例えば、電子メールや携帯用電話の電話番号など)、過去に使用した通信端末装置に関する情報(以下、「端末関連情報」という。)、及び、図柄情報など、の認証処理を実行する際にユーザ本人を特定するためのユーザ認証情報を有している。
【0160】
特に、端末関連情報には、例えば、通信端末装置の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、通信端末装置がアクセスするために使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報、及び、IPアドレス(論理アドレス)などの通信相手を識別するための通信用識別情報、が含まれる。
【0161】
なお、正規ユーザ識別情報には、ユーザIDの他に、ユーザ名(ユーザの氏名やニックネーム)などが含まれてもよい。
【0162】
また、キー情報には、例えば、ユーザ名(ニックネームを含む。)、パスワード、及び、図柄情報などの他のユーザと識別するための情報の他に、ユーザ本人を特定する情報や当該ユーザに関する情報などが含まれてもよい。
【0163】
(ブラックリスト情報)
ブラックリスト情報は、第2データベース141に記憶される情報であって、正規ユーザでない非正規ユーザによって使用された、又は、使用される可能性のある正規ユーザに関する認証用の情報である。
【0164】
すなわち、ブラックリスト情報とは、例えば、悪意の第三者に使用された正規なユーザの識別情報及びキー情報を組み合わせたリストの情報である。
【0165】
具体的には、ブラックリスト情報は、ブラックリストの対象ユーザ毎に、
図5(B)に示すように、ブラックリストとして登録されているだけであって、基本的には、ホワイトリスト情報の各ユーザ識別情報及び各キー情報と同一形式の情報から構成される。
【0166】
また、ブラックリストに登録されたホワイトリスト情報は、ホワイトリストにも登録されていてもよいし、ホワイトリストから削除して完全にブラックリストとしてのみ登録されてもよい。
【0167】
(ダミーリスト情報)
ダミーリスト情報は、第3データベース142に記憶される情報であって、悪意のある第三者に使用させ、当該悪意のある第三者を炙り出すためのダミー情報がリスト化された情報である。
【0168】
すなわち、ダミーリスト情報は、悪意のある第三者が他人の認証を行うことを逆手にとって犯罪者を炙り出すために用いるダミー情報がリスト化された情報である。
【0169】
具体的には、ダミーリスト情報は、
図5(C)に示すように、正規ユーザ識別情報と同一の形式を有するダミー用識別情報(ダミー用ID)と、正規キー情報(例えば、正規パスワード)と同一の形式を有するダミー用キー情報と、から構成されている。
【0170】
なお、同一の形式とは、例えば、同数の文字(英数字や記号を含む。)又は予め定められた文字数の範囲内(8文字以上や5文字以上10文字以下など)、同種の文字及び組み合わせ可能な文字によって形成されることを示す。
【0171】
また、ダミーリスト情報は、
図5(C)において端末関連情報を除いた情報である。
【0172】
(非正規アクセス情報)
非正規アクセス情報は、第4データベース143に記憶される情報であって、当該ダミー情報を用いて正規ユーザになりすましてアクセスしてきた非正規ユーザが使用する端末装置20の情報、及び、当該端末装置20の通信環境などの端末装置20に関する情報(すなわち、端末関連情報)である。
【0173】
具体的には、非正規アクセス情報は、
図5(C)に示すように、ダミーリスト情報に記憶されているダミー情報毎に、1以上の端末関連情報が対応付けられている。
【0174】
例えば、各ダミー情報の端末関連情報には、端末装置20の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、端末装置20がアクセスするために使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報、及び、IPアドレス(論理アドレス)などの通信相手を識別するための通信用識別情報、が含まれる。
【0175】
また、非正規アクセス情報は、
図5(C)において端末関連情報を含めた情報である。
【0176】
[A4.3]認証処理
[A4.3.1]認証処理(ホワイトリスト情報に基づく認証処理)の基本原則
次に、本実施形態の認証処理(ホワイトリスト情報に基づく認証処理)の基本原則について説明する。
【0177】
認証処理部103は、認証処理の実行を希望する特定のユーザ(正規ユーザ及び非正規ユーザを含む。)の認証を実行する際に、特定のユーザの各端末装置20を介して入力された入力情報を受信する。
【0178】
具体的には、認証処理部103は、ログインIDなどの識別情報(以下、「入力識別情報」という。)及びパスワードなどのキー情報(以下、「入力キー情報」という。)を入力情報として受信する。
【0179】
そして、認証処理部103は、受信した入力情報に含まれる入力識別情報及び入力キー情報に基づいて第1データベース140のホワイトリスト情報内を検索し、認証処理を実行する。
【0180】
特に、認証処理部103は、入力識別情報に一致する正規ユーザ識別情報を検出しつつ、一致する正規ユーザ識別情報を検出した場合には、当該正規ユーザ識別情報に対応付けて第1データベース140に記憶されている正規キー情報と、当該受信された入力情報に含まれる入力キー情報と、を比較することによって、特定ユーザにおける認証処理を実行する。
【0181】
すなわち、認証処理部103は、入力識別情報に一致する正規ユーザ識別情報を検出し、かつ、当該正規ユーザ識別情報に対応付けて記憶されている正規キー情報と入力キー情報が一致した場合に、認証が成功したと判定し、不一致であれば認証が失敗したと判定する認証処理を実行する。
【0182】
そして、認証処理部103は、ユーザの認証が成功した場合には、サービス用サーバ装置30が提供するネットワークサービスにログインさせる。
【0183】
なお、本実施形態においては、上記の認証処理の実行中に、ダミー情報を用いて認証処理が実行されたか否かを判定するダミー判定処理、悪意の第三者によって使用された可能性のある端末装置20に関する端末関連情報(すなわち、非正規アクセス情報)を登録する処理(以下、「非正規アクセス情報登録処理」という。)を前提に、認証処理を実行した端末装置20に関する入力端末関連情報であるが非正規アクセス情報と一致するかどうかを判定し、正規ユーザ識別情報及び正規キー情報が漏洩したか否か(漏洩した可能性があるか否か)を判定するアクセス判定処理、又は、双方の処理を実行する。
【0184】
また、本実施形態のキー情報としては、端末装置20やその他の通信装置に通知した、又は、記憶媒体に既に付与されたワンタイムパスワードを用いてもよいし、適当な数字や
画像の指示に基づく入力、生年月日や携帯端末装置に付与された電話番号などの他の情報を用いてもよい。
【0185】
また、本実施形態の認証処理としては、パスポートの識別番号や自動車などの運転免許証番号などの個人を特定することが可能な情報を用いてもよいし、それらの情報を併用してもよい。
【0186】
[A4.3.2]ダミー判定処理(一部の特定処理を含む。)
次に、本実施形態のダミー判定処理(一部の特定処理を含む。)について説明する。
【0187】
認証処理部103は、上記の認証処理を実行する際に、悪意の第三者に提供したダミー情報(すなわち、予め意図的に悪意の第三者に漏洩させた情報)を用いて認証処理が実行されたか否かを判定するダミー判定処理を実行する。
【0188】
すなわち、例えば、第2実施形態で説明するように、偽の情報提供サイトなどの悪意のある第三者に、予めダミー情報として正規ユーザ識別情報及び正規キー情報(すなわち、ホワイトリスト情報にリスト化されている各正規ユーザの情報)と同一形式の情報をダミー情報として提供し、かつ、そのダミー情報によって認証処理が実行されたか否かを判定することによって、このような悪意の第三者を炙り出すことができるようになっている。
【0189】
具体的には、認証処理部103は、上述のように入力識別情報及び入力キー情報を含む入力情報を受信すると、受信した入力情報に含まれる入力識別情報に基づいて、第3データベース142に記憶されるダミーリスト情報内を検索し、一致するダミー情報の有無を判定するダミー判定処理を実行する。
【0190】
また、認証処理部103は、ダミー判定処理によって、入力識別情報に一致するダミー情報が無いと判定した場合には、上述のとおり、受信した入力情報に含まれる入力識別情報及び入力キー情報に基づいて第1データベース140のホワイトリスト情報内を検索し、認証処理を実行する。
【0191】
一方、認証処理部103は、ダミー判定処理によって、入力識別情報に一致するダミー情報があると判定した場合には、特定処理として、認証処理を中止する。
【0192】
特に、認証処理部103は、特定処理として、認証処理の中止とともに、DB管理制御部102、ユーザ情報管理制御部104、又は、双方に所与の特定処理の実行を指示してもよい。
【0193】
なお、認証処理部103は、認証処理において第1データベース140のホワイトリスト情報内を検索するよりも前に、ダミーリスト情報内を検索する。ただし、認証処理部103は、第1データベース140のホワイトリスト情報内を検索するよりも後に検索してもよい。
【0194】
また、認証処理部103は、受信した入力情報に含まれる入力識別情報及び入力キー情報の双方に基づいて、第3データベース142に記憶されるダミーリスト情報内を検索し、一致するダミー情報の有無を判定するダミー判定処理を実行してもよいし、入力キー情報に基づいて、第3データベース142に記憶されるダミーリスト情報内を検索し、一致するダミー情報の有無を判定するダミー判定処理を実行してもよい。
【0195】
[A4.3.3]非正規アクセス情報登録処理を含む非正規アクセス判定処理
次に、本実施形態の非正規アクセス判定処理及び当該非正規アクセス判定処理の前提条
件となる非正規アクセス情報登録処理について説明する。
【0196】
(非正規アクセス情報登録処理)
DB管理制御部102は、上記の認証処理を実行する際に、悪意の第三者によって使用された可能性のある端末装置20に関する端末関連情報(すなわち、非正規アクセス情報)を登録する非正規アクセス情報登録処理を実行する。
【0197】
すなわち、DB管理制御部102は、ダミー判定処理によって炙り出された悪意のある第三者に対して流出した可能性のある他の正規ユーザ識別情報及び正規キー情報に基づく情報漏えいを未然に防止するために、当該悪意の第三者によって使用された可能性のある端末装置20に関する端末関連情報を登録する構成を有している。
【0198】
特に、DB管理制御部102は、ダミー判定処理によって受信された入力情報と一致するダミー情報があると判定した場合には、入力情報を送信した端末装置20に関する情報を示す端末関連情報を非正規アクセス情報として第4データベース143に登録する。
【0199】
具体的には、DB管理制御部102は、上述のように、認証処理部103におけるダミー判定処理によって入力識別情報に一致するダミー情報があると判定した場合には、該当するダミー情報に対応付けて入力識別情報を送信した端末装置20の端末関連情報を、非正規アクセス情報として第4データベース143に登録する非正規アクセス情報登録処理を実行する。
【0200】
例えば、DB管理制御部102は、非アクセス情報として、IPアドレスなどの通信用識別情報を用いる。
【0201】
なお、DB管理制御部102は、当該通信用識別情報以外の情報を用いてもよく、例えば、当該入力情報を送信した端末装置20の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、当該端末装置20で設定された使用言語の種別、及び、当該端末装置20がアクセスするために(すなわち、認証処理を実行するために)使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報を用いてもよい。ただし、他の端末装置20と識別可能な情報が好ましく、それ以外の場合には、2以上の組み合わせ、又は、通信用識別情報などの固有の情報とともに用いることが好ましい。
【0202】
(非正規アクセス判定処理)
認証処理部103は、上記の認証処理を実行する際に、ダミー判定処理に加えて、又は、当該ダミー判定処理に代えて、悪意の第三者によって使用された可能性のある端末装置20に関する端末関連情報(すなわち、非正規アクセス情報)に基づいて、悪意の第三者の可能性がある認証であるか否かを判定するアクセス判定処理を実行してもよい。
【0203】
すなわち、認証処理部103は、入力情報を送信した端末装置20が、悪意のある第三者の端末装置20であるか否かを判定するアクセス判定処理を実行する。
【0204】
具体的には、認証処理部103は、入力情報として、当該入力情報を送信した端末装置20に関する端末関連情報を示す入力端末関連情報を受信すると、受信した入力端末関連情報が、非正規アクセス情報と一致するか否かを判定するアクセス判定処理を実行し、アクセス判定処理によって受信された入力端末関連情報が非正規アクセス情報と一致した場合には、ユーザ情報管理制御部104に特定処理の実行を指示する。
【0205】
例えば、認証処理部103は、上述のように入力識別情報及び入力キー情報を入力情報
として受信すると、IPアドレス(論理アドレス)などの通信相手を識別するための通信用識別情報を含む1以上の端末関連情報(以下、「入力端末関連情報」という。)を取得する。
【0206】
そして、認証処理部103は、取得した入力端末関連情報に基づいて、第4データベース143に記憶される非アクセス情報内を検索し、当該入力端末関連情報と一致する端末関連情報の有無を判定するアクセス判定処理を実行する。
【0207】
このとき、認証処理部103は、アクセス判定処理によって、非アクセス情報内に入力端末関連情報に一致する端末関連情報が無いと判定した場合には、上述のとおり、受信した入力情報に含まれる入力識別情報及び入力キー情報に基づいて第1データベース140のホワイトリスト情報内を検索し、認証処理を実行する。
【0208】
なお、本実施形態においては、上述のように、当該通信用識別情報以外の情報を用いてもよく、例えば、当該入力情報を送信した端末装置20の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、当該端末装置20で設定された使用言語の種別、及び、当該端末装置20がアクセスするために(すなわち、認証処理を実行するために)使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報を用いてもよい。ただし、他の端末装置20と識別可能な情報が好ましく、それ以外の場合には、2以上の組み合わせ、又は、通信用識別情報などの固有の情報とともに用いることが好ましい。
【0209】
一方、認証処理部103は、アクセス判定処理によって、非アクセス情報内に入力端末関連情報に一致する端末関連情報があると判定した場合には、認証処理を中止するとともに、DB管理制御部102においてブラックリスト情報を用いた特定処理(以下、「ブラックリスト登録処理」ともいう。)、及び、ユーザ情報管理制御部104においてシステム管理者や正規ユーザに告知する特定処理(以下、「告知制御特定処理」ともいう。)の各処理の実行を指示する。
【0210】
なお、認証処理部103は、認証処理において第1データベース140のホワイトリスト情報内よりも前に、第3データベース142の非アクセス情報内を検索する。ただし、認証処理部103は、第1データベース140のホワイトリスト情報内を検索するよりも後に非アクセス情報内をさせて、府歩よい。
【0211】
[A4.4]特定処理(認証処理を中止する処理を除く。)
[A4.4.1]ブラックリスト登録処理
次に、本実施形態のDB管理制御部102において実行される特定処理の1つであるブラックリスト登録処理について説明する。
【0212】
DB管理制御部102は、前提として、非正規ユーザ(すなわち、悪意のある第三者と想定されるユーザ)によって使用された、又は、使用される可能性のある入力識別情報及び入力キー情報が、認証処理を禁止するため識別情報及びキー情報がリスト化されたブラックリスト情報として、記憶されているブラックリストデータベースを管理する。
【0213】
その一方で、正規ユーザの正規ユーザ識別情報及び正規キー情報は、はじめからブラックリストとして登録することはできない。
【0214】
そこで、本実施形態においては、上述のように、ダミー情報を用いて悪意の第三者の端末装置20に関連する端末関連情報をまずはブラックリストに登録し、その後、当該端末関連情報を有する認証処理(すなわち、アクセス)があった場合には、当該認証処理に用
いられた正規ユーザ識別情報及び正規キー情報が悪意の第三者に使用された、又は、使用される可能性のある情報であるとして、ブラックリスト情報に登録するようになっている。
【0215】
具体的には、DB管理制御部102は、認証処理の実行に、アクセス判定処理によって非アクセス情報内に入力端末関連情報に一致する端末関連情報が非アクセス情報内にあると判定された場合には、当該認証処理を中止するとともに、入力情報を送信した端末装置20が、悪意のある第三者の端末装置20であると決定して当該端末装置20に関する情報(すなわち、端末関連情報)をブラックリスト情報に登録してもよい。
【0216】
すなわち、DB管理制御部102は、入力情報を送信した端末装置20が、悪意のある第三者の端末装置20であると想定し、当該端末装置20やIPアドレスなどのネットワークアドレスを利用したアクセスについては正規ユーザ情報が漏洩したものと判断し、その時点から当該正規ユーザ情報に基づく認証やアクセスを禁止するため、当該端末装置20やその通信環境を特定するための各種の情報をブラックリスト情報に登録する構成を有している。
【0217】
例えば、本実施形態の端末関連情報としては、例えば、通信端末装置の種別(パーソナルコンピュータ、タブレット型情報端末装置及びスマートフォンなど)を示す情報、通信端末装置がアクセスするために使用したWEBブラウザなどのアクセス用のプリケーションの種別を示す情報、及び、IPアドレス(論理アドレス)などの通信相手を識別するための通信用識別情報など、を用いている。
【0218】
具体的には、DB管理制御部102は、アクセス判定処理によって非アクセス情報内に入力端末関連情報に一致する端末関連情報が非アクセス情報内にあると判定された場合には、認証処理を中止するとともに、
(A1)当該入力端末関連情報とともに入力された入力識別情報及び入力キー情報に基づいてホワイトリストデータベースを検索し、
(A2)当該入力識別情報及び当該入力キー情報と一致する正規ユーザ識別情報及び前記正規キー情報を、第2データベース141のブラックリスト情報に登録する、
特定処理(すなわち、ブラックリスト登録処理)を実行する。
【0219】
なお、このようにブラックリスト情報が登録されている場合には、認証処理部103は、認証処理中に、ブラックリストに基づく認証処理を実行する。
【0220】
具体的には、認証処理部103は、上記の認証処理を実行する際に、ダミー判定処理やアクセス判定処理に加えて、又は、当該ダミー判定処理やアクセス判定処理に代えて、第2データベース141に記憶されているブラックリスト情報に基づいて、悪意の第三者の認証であるか否かを判定するブラックリスト判定処理を実行してもよい。
【0221】
[A4.4.2]告知制御処理
次に、本実施形態のユーザ情報管理制御部104において実行される特定処理の1つである告知制御処理を説明する。
【0222】
ユーザ情報管理制御部104は、認証処理の実行に、当該認証処理が失敗した場合(ダミー判定処理又は非正規アクセス判定処理によって認証処理が失敗したと判定された場合を含む。)には、端末関連情報などの悪意のある第三者に関する情報、アクセスしてきた日時、該当するダミー情報が提供された際の情報(提供日時や偽の情報提供サイトに関する情報などの悪意のある第三者の情報が記憶されている場合には、その情報)を、当該認証管理通信システム1の管理者、該当する正規ユーザ、又は、その双方に告知する告知制
御特定処理を実行する。
【0223】
すなわち、入力識別情報や入力キー情報が正規ユーザ識別情報若しくは正規キー情報と一致しなかった場合だけでなく、ダミー判定処理によって入力識別情報に一致するダミー情報があると判定した場合、又は、非正規アクセス判定処理によって入力端末関連情報に一致する非正規アクセス情報が第4データベース143に記憶されていると判定した場合に、ユーザ情報管理制御部104は、該当する端末関連情報などを、システムの管理者に告知する告知制御処理を実行する。
【0224】
具体的には、ユーザ情報管理制御部104は、告知制御処理としては、電子メールやチャットなどの端末装置20を介したテキストによる通知制御、又は、端末装置(パーソナルコンピュータや携帯型情報端末装置を含む。)20が有するモニタなどの画面への通知、サイレンなどの音による告知、及び、所定のランプやLEDのなどの光源(すなわち、光)による通知制御を実行する。
【0225】
例えば、ユーザ情報管理制御部104は、入力識別情報と正規ユーザ識別情報とが一致したものの、入力キー情報と正規キー情報が一致しなかった場合には、当該正規ユーザ識別情報のユーザに、正規キー情報が一致しなかったことを通知する。
【0226】
[A4.5]変形例
次に、本実施形態の変形例について説明する。
【0227】
本実施形態においては、認証用サーバ装置10において、ダミー判定処理又は非正規アクセス判定処理を含めて認証処理を実行しているが、入力情報と正規ユーザ識別情報及び正規キーとに基づいて実行する認証処理については端末装置20において実行し、ダミー判定処理又は非正規アクセス判定処理については認証用サーバ装置10によって実行されてもよい。
【0228】
そして、この場合には、端末装置20は、認証処理部103の一部の機能を備えている。
【0229】
なお、本実施形態は、認証用サーバ装置10及びサービス用サーバ装置30を別個独立させて説明しているが、1のサーバ装置や1のサーバシステムとして形成されてもよいし、認証処理がサービス用サーバ装置30に含まれていてもよい。
【0230】
[A5]本実施形態における動作
次に、
図6及び
図7を用いて本実施形態の認証用サーバ装置10によって実行されるダミー判定処理、非正規アクセス判定処理、ホワイトリスト情報に基づく認証処理及び当該各処理の結果に基づいて実行する特定処理に関する動作について説明する。
【0231】
なお、
図6及び
図7は、本実施形態の認証用サーバ装置10によって実行されるダミー判定処理、非正規アクセス判定処理、ホワイトリスト情報に基づく認証処理及び当該各処理の結果に基づいて実行する特定処理に関する動作を示すフローチャートである。
【0232】
本動作においては、ユーザ毎に、各正規ユーザに対応付けて正規ユーザ識別情報及び正規キー情報が第1データベース140に既に登録されているとともに、偽の情報胎教サイトなどの悪意のある第三者に既に第2データベース141に登録されているダミー情報が提供されているものとする。
【0233】
また、本動作においては、非正規アクセス情報及びブラックリスト情報が、それぞれ、
第3データベース142及び第4データベース143にそれぞれ登録されているものとする。
【0234】
まず、認証処理部103は、ユーザによって入力されて端末装置から送信された入力識別情報、入力キー情報及び入力端末関連情報を含む入力情報を受信すると(ステップS101)、当該入力識別情報に基づいて、第3データベース142に記憶されるダミーリスト情報内を検索し、一致するダミー情報の有無を判定するダミー判定処理を実行する(ステップS102)。
【0235】
このとき、認証処理部103は、入力識別情報と一致するダミー情報があると判定した場合には、例えば、IPアドレスなどの受信した入力情報に含まれる当該入力情報を送信した端末装置20に関する端末関連情報(すなわち、入力端末関連情報)を、非正規アクセス情報として、第4データベース143に登録する非正規アクセス情報登録処理を実行する(ステップS103)。
【0236】
次いで、認証処理部103は、証処理を中止して(ステップS111)、中止した旨を該当する端末装置20に通知するとともに(ステップS112)、本動作を終了させる。
【0237】
一方、認証処理部103は、入力識別情報と一致するダミー情報がないと判定した場合には、入力情報に含まれる情報であって当該入力情報を送信した端末装置20に関する端末関連情報(例えば、IPアドレス)が、既に記憶されている非正規アクセス情報(すなわち、IPアドレス)と一致するか否かを判定するアクセス判定処理を実行する(ステップS104)。
【0238】
このとき、認証処理部103は、受信された入力端末関連情報(すなわち、IPアドレス)が非正規アクセス情報(すなわち、IPアドレス)と一致したと判定した場合には、当該入力端末関連情報に対応付けて受信した入力情報に含まれる入力識別情報及び入力キー情報をブラックリスト情報に登録し(ステップS105)、ステップS111の処理に移行する。
【0239】
他方、認証処理部103は、受信された入力端末関連情報(すなわち、IPアドレス)が非正規アクセス情報(すなわち、IPアドレス)と一致しないと判定した場合には、入力情報に基づいて、第1データベース140のホワイトリスト情報内を検索し、認証処理(ホワイトリスト情報に基づく認証処理)を実行する(ステップS106)。
【0240】
このとき、認証処理部103は、入力識別情報に一致する正規ユーザ識別情報を検出した場合には、ユーザの認証が成功したとして、サービス用サーバ装置30が提供するネットワークサービスにログイン(ステップS107)させて本動作を終了させる。
【0241】
また、このとき、認証処理部103は、入力識別情報に一致する正規ユーザ識別情報を検出できなかった場合には、ステップS111の処理に移行する。
【0242】
[B]第2実施形態
[B1]認証管理通信システム
まず、
図8を用いて本実施形態の認証管理通信システム2の概要及びシステム構成について説明する。
【0243】
なお、
図8は、本実施形態における認証管理通信システム2の構成を示すシステム構成図である。また、図が煩雑になることを防止するために、
図1においては、一部のユーザによって利用される端末装置20及び一部のネットワークサービス用サーバ装置(以下、
「サービス用サーバ装置」ともいう。)30のみを示している。すなわち、実際の認証管理通信システム1においては、
図1に示しているよりも多数の端末装置20及びサービス用サーバ装置30が存在している。
【0244】
(システム概要)
本実施形態の認証管理通信システム2は、第1実施形態の認証管理システムの機能に加えて、ネットワーク上に所与の情報を公開する情報提供サイトの中から、正規の情報提供サイトに対する偽の情報提供サイト(以下、「偽情報提供サイト」ともいう。)を検出する点、及び、当該検出した偽の情報提供サイトにダミー情報を提供する点に特徴がある。
【0245】
すなわち、本実施形態の認証管理通信システム2は、
図8に示すように、ネットワーク上の各情報提供サイトを監視するとともに、企業、団体又は個人の正規の情報提供サイトに類似する偽の情報提供サイトであって、正規ユーザからユーザ名(氏名だけでなく、ニックネームも含む。)、ユーザID、パスワードや暗証番号、及び、クレジットカード番号などユーザ識別情報やキー情報を詐取するためのサイト(すなわち、フィッシング詐欺に用いられる情報提供サイト、フィッシングサイトともいう。)を積極的に検出することによって、正規ユーザの情報漏えいを防止するためのシステムである。
【0246】
特に、本実施形態の認証管理通信システム2は、偽情報提供サイトを検出することによって既に流出した正規ユーザの識別情報及びキー情報を特定することができるので、ネットワークサービスを提供する側で当該流出に伴う被害を迅速に防止すること、当該正規ユーザの識別情報及びキー情報の流出を未然に防ぎ、被害の極小化につなげること、及び、悪意のある第三者の認証を容易にかつ迅速に特定すること可能なシステムとして、簡易な構成によって実現することが可能なシステムである。
【0247】
具体的には、本実施形態の認証管理通信システム2は、各情報提供サイト(以下、「検出対象サイト」ともいう。)を解析し、当該検出対象サイトが偽の情報提供サイトであると判定された場合に、ダミー情報を、当該偽の情報提供サイトに提供する構成を有している。
【0248】
そして、認証管理通信システム2は、第1実施形態と同様に、提供されたダミー情報に基づいて、認証処理を実行することによって、正規ユーザの情報漏えいを防止する構成を有している。
【0249】
なお、本実施形態の認証管理通信システム2において、上記の特徴点以外の構成は、第1実施形態と同一であるため、同一の部材には同一の番号を付してその説明を省略する。
【0250】
また、本実施形態において、情報提供サイトとは、例えば、WEBページなどの画像(静止画や動画を含む。)、音及びテキストなどの各種の情報やデータがネットワーク上に公開するための1又は複数のページ群を示し、かつ、正規ユーザ識別情報及び正規キー情報を用いて正規ユーザにネットワークサービスを提供するために用いられるサイトである。
【0251】
(システム構成)
本実施形態の認証管理通信システム1は、
図8に示すように、認証に関する認証処理を実行しつつ、偽の情報提供サイトを検出するサイト検出処理を含む各種の処理を実行する認証用サーバ装置11と、端末装置20(例えば、端末装置20A、20B、20C)と、情報提供用サーバ装置(第1実施形態のサービス用サーバ装)30と、から構成される。
【0252】
特に、本実施形態の認証用サーバ装置11は、第1実施形態の認証用サーバ装置10と同様な機能を有するとともに、各情報提供サイトをクローリングなどによって解析する処理、当該解析した各情報提供サイトについて偽の情報提供サイトであるか否かの判定する判定処理、及び、偽の情報提供サイトへのダミー情報を提供する提供処理を実行する構成を有している。
【0253】
また、本実施形態においては、偽の情報提供サイト(以下、「偽情報提供サイト」という。)は、偽情報提供サイト用サーバ装置50によって提供されているものとする。
【0254】
[B2]認証用サーバ装置
次に、
図9を用いて本実施形態の認証用サーバ装置11について説明する。なお、
図9は、本実施形態の認証用サーバ装置10の構成を示す機能ブロック図の一例である。
【0255】
本実施形態の認証用サーバ装置11は、
図9に例示するように、処理部300と、第1データベース140と、第2データベース141と、第3データベース142と、第4データベース143、及び、第5データベース144と、記憶部170と、情報記憶媒体180と、通信部196と、を有している。
【0256】
なお、認証用サーバ装置11は、
図9の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
【0257】
第5データベース144は、各データベースと同様に、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、ソリッドステートドライブ等のフラッシュメモリ、磁気テープ、又は、メモリ(ROM)、メモリカード等によって形成される。
【0258】
また、第5データベース144は、企業、団体又は個人の正規の情報提供サイト(以下、「正規情報提供サイト」という。)に関する情報(以下、「正規サイト情報」という。)が予め記憶されているデータベースである。
【0259】
なお、本実施形態の第5データベース144には、クローリングなどによって各情報提供サイトを解析した解析結果を示す各データが記憶される領域も含まれている。ただし、当該解析結果のデータは、他のデータベースに記憶されてもよい。
【0260】
処理部300は、通信制御部101、DB管理制御部102、認証処理部103、ユーザ情報管理制御部104、偽サイト検出処理部105、及び、タイマ管理部107を含む。
【0261】
なお、例えば、DB管理制御部102は、本発明の正規サイト管理手段、および、ダミー情報提供制御手段を構成し、偽サイト検出処理部105は、本発明の検出手段及び解析判定処理手段を構成する。
【0262】
DB管理制御部102は、第1データベース(ホワイトリスト用データベース)140、及び、第3データベース(ダミー情報用データベース)142とともに、第5データベース144に対する各データの読み出し、書き込み、削除、及び、更新等の処理を実行する。
【0263】
また、DB管理制御部102は、偽情報提供サイトが検出された場合に、当該偽情報提供サイトにダミー情報を提供するための処理を実行する。
【0264】
偽サイト検出処理部105は、ネットワーク上の各情報提供サイトを解析する対象サイト解析処理(すなわち、クローリング)を実行し、当該解析結果に基づいて解析した情報提供サイトが偽情報提供サイトであるか否かを判定する対象サイト判定処理を実行する。
【0265】
[B3]本実施形態の手法
[B3.1]概要
次に、
図10を用いて本実施形態の認証管理通信システム1における偽の情報提供サイトを検出する偽サイト検出処理及び当該偽の情報提供サイトにダミー情報を提供するためのダミー情報提供制御処理について説明する。
【0266】
なお、
図10は、本実施形態の認証管理通信システム1における偽の情報提供サイトを検出する偽サイト検出処理及び当該偽の情報提供サイトにダミー情報を提供するためのダミー情報提供制御処理について説明するための図である。
【0267】
認証用サーバ装置11は、常時ネットワーク上の各情報提供サイトを監視するとともに、第1実施形態の認証処理を実行する前に、又は、第1実施形態の認証処理を運用中に、企業や個人に「なりすまし」、本物の情報提供サイトと見間違うような偽の情報提供サイト(すなわち、偽情報提供サイト)を検出する偽サイト検出処理、及び、当該偽の情報提供サイトにダミー情報を提供するためのダミー情報提供制御処理を実行する構成を有している。
【0268】
特に、認証用サーバ装置11は、第1実施形態の認証処理と連動することによって、正規ユーザに「なりすます」ための情報を取得する偽情報提供サイトの検出を自動化し、かつ、当該偽情報提供サイトの運用者などの悪意のある第三者を炙り出すためのダミー情報の提供を自動化し、又は、サポートし、当該悪意のある第三者の認証を容易に特定することが可能な構成を有している。
【0269】
具体的には、認証用サーバ装置11は、
(A1)正規の情報提供サイトの提供元の情報を示す提供元情報と、当該正規の情報提供サイトにおけるネットワーク上のアドレスを示す正規ネットワークアドレス情報と、正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、が対応付けられ正規サイト情報と、
(A2)正規のユーザの識別情報と同一の形式を有するダミー用識別情報と、正規のユーザが正規の情報サイトで認証を行う場合に用いるダミー用キー情報と、が対応付けられたダミー情報と、
を管理する構成を有している。
【0270】
そして、認証用サーバ装置11は、
図10に示すように、
(B1)ネットワーク上の各情報提供サイト(すなわち、検出対象サイト)を解析する解析処理(以下、「対象サイト解析処理」という。
図10の[1]を参照。)、
(B2)記憶されている正規サイト情報に基づいて、当該検出対象サイトが偽の情報提供サイトを示す偽情報提供サイトであるか否かを判定する対象サイト判定処理(
図10の[2]を参照。)、及び、
(B3)対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、登録されているダミー情報を、当該偽情報提供サイトに提供するための処理(以下、「ダミー情報提供処理」という。
図10の[3]を参照。)、
を実行する構成を有している。
【0271】
特に、認証用サーバ装置11は、偽情報提供サイトに提供するための処理として、自動的に偽情報提供サイトにダミー情報を提供するためのダミー情報提供処理の他に、偽情報
提供サイトのネットワークアドレスを提示してシステムの管理者に当該偽情報提供サイトが存在することを通知するための通知制御処理など、管理者等の手動によって情報提供サイトにダミー情報を提供するために必要な各種の処理を実行する構成を有している。
【0272】
なお、
図10には、偽情報提供サイト用サーバ装置50によって偽情報提供サイト(https://www.○○○.com/)がネットワーク上に提供されている場合に、対象サイト解析処理、対象サイト判定処理及びダミー情報提供処理が実行された場合の例が示されている。
【0273】
本実施形態の認証用サーバ装置11は、このような構成を有することによって、悪意のある第三者のアクセスを容易に特定することができるので、特定処理として悪意のある第三者からのアクセスをブロックすることができるだけでなく、当該悪意のある第三者の通信端末装置に関する情報を取得すれば、その後に当該通信端末装置を用いて流出した正規ユーザの識別情報やキー情報を利用したアクセスをもブロックすることができるようになっている。
【0274】
そして、本実施形態の認証用サーバ装置11は、ダミー情報を用いることによって、正規なユーザの認証時(すなわち、ログイン時)に使用する各種の情報(すなわち、IDやパスなどの識別情報やキー情報)を搾取する悪意のある第三者に対して、その搾取を未然に防止することができるとともに、当該情報が流出した後であっても、ネットワークサービスを提供する側で迅速に当該流出に伴う被害を迅速に防止することができるようになっている。
【0275】
したがって、本実施形態の認証用サーバ装置11は、悪意のある第三者が正規のユーザに「なりすます」ことによって生ずる被害(すなわち、なりすまし被害)を、複雑な処理を行うことなく、迅速に、かつ、確実に防止することができるようになっている。
【0276】
なお、本実施形態においては、第1実施形態における認証処理を除き、対象サイト解析処理及び対象サイト判定処理を含む偽サイト検出処理、及び、ダミー情報提供制御処理のみに特化したシステムとして機能させてもよい。
【0277】
[B3.2]正規サイト情報
次に、
図11を用いて本実施形態の正規サイト情報について説明する。
【0278】
なお、
図11は、本実施形態の第5データベース144に登録されている正規サイト情報の例を示す図である。
【0279】
(正規サイト情報)
正規サイト情報は、第5データベース144に記憶される情報であって、正規に登録された企業、団体又は個人そのものが運営している情報提供サイトに提供している情報、及び、組み込まれている情報である。
【0280】
具体的には、正規サイト情報は、
図11に示すように、正規の企業、団体又は個人(すなわち、正規な情報提供主として登録された企業、団体又は個人)毎に、サイトIDに対応付けて
(A1)正規の情報提供サイトの提供元の情報を示す提供元情報と、
(A2)当該正規の情報提供サイトにおけるネットワーク上のアドレス(すなわち、ネットワークアドレス)を示す正規ネットワークアドレス情報(以下、「正規アドレス情報」ともいう。)と、
(A3)正規の情報提供サイトを形成するデザインに関する情報を示す正規デザイン情報と、
を有している。
【0281】
特に、提供元情報とは、企業、団体や個人そのものが運営している情報提供サイト内で使用されている情報だけでなく、当該情報提供サイトで使用されそうな情報も含む。
【0282】
例えば、企業、団体や個人の名称、これらを紹介するためのテキスト、地図、これらによって提供される商品に関する情報、及び、問合せに関する情報などが含まれる。
【0283】
また、ネットワークアドレス情報とは、例えば、ドメインやURL(Uniform Resource Locator)又はIPアドレスなどのサイトを特定するためのネットワーク上の固有のアドレスを示す情報である。
【0284】
特に、ドメインに関する情報としては、独自ドメイン、サブドメイン、及び、トップドメインなどの各レベルドメインの情報が解析され、当該解析された状態で含まれていてもよい。
【0285】
さらに、例えば、デザインに関する情報(デザイン情報)には、絵、記号やマーク、及び、画像やテキスト(図案化したものを含む。)などの画面構成物(動画像を含めて動くものを含む。)の配置や全体の構成、及び、色彩構成などの情報を示す。
【0286】
特に、デザイン情報には、例えば、企業、団体や個人のロゴマーク、イメージカラーに基づく画面構成、及び、これが提供する商品やサービスの画像などが含まれる。
【0287】
なお、本実施形態においては、正規サイト情報は、管理者又は当該正規サイトの管理者などによって第5データベース144に予め登録される。
【0288】
[B3.3]対象サイト解析処理を含む対象サイト判定処理
次に、本実施形態の対象サイト解析処理を含む対象サイト判定処理について説明する。
【0289】
(解析処理を含む対象サイト判定処理の概要)
偽サイト検出処理部105は、
(A1)ネットワーク上の各情報提供サイト(すなわち、検出対象サイト)を解析(クローリング)する対象サイト解析処理、及び
(A2)既に解析された正規サイト情報に基づいて、各検出対象サイトが偽情報提供サイトであるか否かを判定する対象サイト判定処理、
を実行する。
【0290】
特に、偽サイト検出処理部105は、ネットワーク上の各情報提供サイト(複数のサイト群から構成されている場合にそれぞれのサイト)に対して対象サイト解析処理を実行する。
【0291】
また、偽サイト検出処理部105は、対象サイト判定処理としては、正規サイト情報と、検出対象サイトのネットワークアドレス及びデザインと、に基づいて、当該検出対象サイトそれそれについて対象サイト判定処理を実行する。
【0292】
なお、偽サイト検出処理部105は、解析処理された各検出対象サイトについては、第5データベース144に記憶する構成を有している。
【0293】
(解析処理)
偽サイト検出処理部105は、解析処理としては、各検出対象サイトをクローリングし
、各検出対象サイトのネットワーク上のアドレス(以下、「対象ネットワークアドレス情報」という。)と、当該検出対象サイトを形成するデザインに関する情報(以下、「対象デザイン情報」という。)と、を解析する。
【0294】
具体的には、偽サイト検出処理部105は、各検出対象サイトを構成するHTML形式のデータ、PHP形式のファイル及びリンク先のデータなどのファイルやデータを読み込み、配置やデザイン性を含む、表示又は再生される画像及びテキストなどの各種のデータを収集し、それそれのデータ、ファイル及びリンクを解析する。
【0295】
特に、偽サイト検出処理部105は、クローリングによって収集した各情報提供サイトのデータに基づいて、情報提供サイト毎に、IPアドレス(国やプロバイダーの識別するための一部のアドレスであってもよい。)などのネットワークアドレス、各検出対象サイトのタイトルや企業・団体名などのテキストデータ、及び、画像やテキストの配置や装飾などのデザイン情報を特定する。
【0296】
なお、偽サイト検出処理部105は、各検出対象サイトにおける解析結果を、検出対象サイト毎に、第5データベース144に記憶する。
【0297】
(対象サイト判定処理)
偽サイト検出処理部105は、解析処理の結果に基づいて、当該検出対象サイトが非正規情報提供サイトであるか否かを判定する対象サイト判定処理を実行する。
【0298】
具体的には、偽サイト検出処理部105は、対象サイト判定処理としては、各正規サイト情報と比較しつつ、正規サイト情報毎に、特定された検出対象アドレスが正規サイト情報に含まれる正規ネットワークアドレス情報と異なるアドレスであることを前提に、
(C1)検出対象サイトに、該当する正規サイト情報に含まれる提供元情報が含まれていること、
(C2)当該検出対象サイトに、該当する正規サイトに含まれる正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、
(C3)当該検出対象アドレスが該当する正規サイト情報に含まれる正規ネットワークアドレス情報の少なくとも一部と一致すること、又は、
(C4)(C1)-(C3)の2以上の要素
が含まれているか否かを判定する。
【0299】
なお、偽サイト検出処理部105は、同一とみなされる情報として、各パーツ(各ページを構成する部品)におけるテキストの一致率、又は、色情報(RGBの値、輝度、明度)の一致率が、所定以上となっている情報が検出対象サイトに含まれているか否かを判定する。
【0300】
そして、偽サイト検出処理部105は、対象サイト判定処理において、特定された検出対象アドレスが正規ネットワークアドレス情報と異なるアドレスであって、上記の要素が含まれている場合には、当該検出対象サイトが偽情報提供サイトであると判定する。
【0301】
例えば、偽サイト検出処理部105は、正規サイトの独自ドメインと異なるドメインであって当該独自ドメインの一部と一致する場合を前提に、
(D1)同一のロゴマークなどの同一のデザインを使用していること、
(D2)同一のロゴマークなどの同一のデザインに関するデータを読み出していること、及び、
(D3)正規サイトにリンクが貼られていること、
などを判定し、上記の判定内容が1以上該当する場合に、検出対象サイトを偽情報提供サ
イトとして判定する。
【0302】
なお、本実施形態においては、偽サイト検出処理部105は、偽情報提供サイトのサイト情報を用いて当該検出対象サイトの対象サイト判定処理を実行してもよい。
【0303】
[B3.4]ダミー情報提供処理
次に、本実施形態のダミー情報提供処理について説明する。
【0304】
DB管理制御部102は、対象サイト判定処理によって当該検出対象サイトが偽の情報提供サイトであると判定された場合に、第3データベース142に登録されているダミー情報を、当該偽の情報提供サイトに提供するためのダミー情報提供処理を実行する。
【0305】
具体的には、DB管理制御部102は、既に登録されているダミー用識別情報及びダミー用キー情報の組み合わせである1組のダミー情報を読み出し、対象サイト判定処理によって判定された偽情報提供サイトの所定の入力エリアに、当該読みだしたダミー情報を入力する。
【0306】
また、DB管理制御部102は、ダミー情報提供処理に加えて、又は、当該ダミー情報提供処理に代えて、管理者に偽情報提供サイトを検出したことを通知する通知制御処理を実行してもよい。
【0307】
なお、DB管理制御部102は、上記のダミー情報の自動入力に代えて、
(A1)偽情報提供サイトのネットワークアドレスを設定し、管理者を偽情報提供サイトに誘導する誘導処理、
(A2)偽情報提供サイトへのダミー情報の入力サポートを行うサポート処理、又は、
(A3)(A1)及び(A2)の処理、
を実行してもよい。
【0308】
[B3.5]変形例
次に、本実施形態の変形例について説明する。
【0309】
本実施形態は、認証用サーバ装置11及びサービス用サーバ装置30を別個独立させて説明しているが、1のサーバ装置や1のサーバシステムとして形成されてもよいし、認証処理がサービス用サーバ装置30に含まれていてもよい。
【0310】
[B4]本実施形態における動作
次に、
図12を用いて本実施形態の認証用サーバ装置11によって実行される対象サイト判定処理及びダミー情報提供処理に関する動作について説明する。
【0311】
なお、
図12は、本実施形態の認証用サーバ装置11によって実行される対象サイト判定処理及びダミー情報提供処理に関する動作を示すフローチャートである。
【0312】
本動作においては、第5データベース144に既に複数の正規サイト情報が記憶されているとともに、第2データベース141に既にダミー情報が登録されているものとする。
【0313】
また、本動作においては、既にネットワーク上にアップロードされた各情報提供サイトについて解析処理が実行されており、かつ、ネットワークアドレスやデザイン情報などの各情報提供サイトの解析結果が第5データベース144に記憶されているものとする。
【0314】
そして、本動作は、正規サイト情報毎に、実行するものとして説明する。特に、本動作
においては、個々の正規サイト情報毎に実行タイミングが設定されていてもよいし、全ての正規情報サイトに対して同一の実行タイミングが設定されていてもよい。
【0315】
まず、偽サイト検出処理部105は、特定の正規サイト情報(以下、「特定正規サイト情報」という。)に対して、管理者の指示を受信したタイミング、又は、予め設定された日時が到来したタイミングなどの予め定められたタイミング(以下、「検出タイミング」という。)であることを検出すると(ステップS201)、解析処理済みの各情報提供サイト(すなわち、検出対象サイト)の解析結果の中から、特定正規サイト情報に基づいて、偽の検出対象サイトであるか否かを判定する対象サイト判定処理を実行する(ステップS202)。
【0316】
具体的には、偽サイト検出処理部105は、特定正規サイト情報及び対応する検出対象サイトの解析結果と、を比較し、例えば、
(C1)検出対象サイトに提供元情報が含まれていること、
(C2)当該検出対象サイトに正規デザイン情報と同一又は同一とみなされる情報が組み込まれていること、及び、
(C3)特定された検出対象アドレスが正規ネットワークアドレス情報の少なくとも一部と一致すること、のうち、
少なくともいずれかが該当するか否かを判定し、上記のいずれかが正規サイト情報内に記憶されている情報に一致した場合に、当該検出対象サイトが非正規情報提供サイトであると判定する。
【0317】
また、このとき、偽サイト検出処理部105は、少なくともいずれか1の解析処理済みの各情報提供サイト(すなわち、検出対象サイト)が偽情報提供サイトと判定した場合には、は、ステップS203の処理に移行し、いずれの当該情報提供サイトについても偽情報提供サイトでないと判定された場合には、本動作を終了させる。
【0318】
次いで、DB管理制御部102は、少なくともいずれか1の解析処理済みの各情報提供サイト(すなわち、検出対象サイト)が偽情報提供サイトと判定された場合には、該当する情報提供サイトを読み出す(ステップS203)。
【0319】
最後に、DB管理制御部102は、読みだした情報提供サイトのダミー情報の入力が要望されたエリアに入力(提供)して(ステップS204)、本動作を終了させる。
【0320】
[C]その他
本発明は、上記実施形態で説明したものに限らず、種々の変形実施が可能である。例えば、明細書又は図面中の記載において広義や同義な用語として引用された用語は、明細書又は図面中の他の記載においても広義や同義な用語に置き換えることができる。
【0321】
本発明は、実施形態で説明した構成と実質的に同一の構成(例えば、機能、方法及び結果が同一の構成、あるいは目的及び効果が同一の構成)を含む。また、本発明は、実施形態で説明した構成の本質的でない部分を置き換えた構成を含む。また、本発明は、実施形態で説明した構成と同一の作用効果を奏する構成又は同一の目的を達成することができる構成を含む。また、本発明は、実施形態で説明した構成に公知技術を付加した構成を含む。
【0322】
上記のように、本発明の実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。したがって、このような変形例はすべて本発明の範囲に含まれるものとする。
【符号の説明】
【0323】
1、2 :認証管理通信システム
10、11:認証用サーバ装置
20 :端末装置
30 :サービス用サーバ装置(情報提供用サーバ装置)
50 :偽情報提供サイト用サーバ装置
100 :処理部
101 :通信制御部
102 :DB管理制御部
103 :認証処理部
104 :ユーザ情報管理制御部
107 :タイマ管理部
140 :第1データベース
141 :第2データベース
142 :第3データベース
143 :第4データベース
144 :第5データベース
170 :記憶部
180 :情報記憶媒体
196 :通信部
200 :処理部
210 :通信制御部
211 :Webブラウザ
212 :撮像制御部
213 :表示制御部
214 :入力受付処理部
220 :描画部
230 :音処理部
250 :撮像部
260 :操作入力部
262 :検出部
270 :記憶部
271 :主記憶部
272 :画像バッファ
273 :ユーザ情報記憶部
280 :情報記憶媒体
290 :表示部
292 :音出力部
296 :通信部