IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特開2024-9256認証要素ファイル、サーバ、漏洩検知方法、及びプログラム
<>
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図1
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図2
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図3
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図4
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図5
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図6
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図7
  • 特開-認証要素ファイル、サーバ、漏洩検知方法、及びプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024009256
(43)【公開日】2024-01-19
(54)【発明の名称】認証要素ファイル、サーバ、漏洩検知方法、及びプログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240112BHJP
   G06F 21/54 20130101ALI20240112BHJP
   G06F 21/31 20130101ALI20240112BHJP
【FI】
G06F21/62 309
G06F21/54
G06F21/31
【審査請求】有
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023199787
(22)【出願日】2023-11-27
(62)【分割の表示】P 2020158887の分割
【原出願日】2020-09-23
(71)【出願人】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】久保 佑介
(72)【発明者】
【氏名】神田 敦
(57)【要約】
【課題】認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げること。
【解決手段】プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、前記認証要素ファイルが操作されたことを検知する操作検知部、前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、として機能させる。
【選択図】図3
【特許請求の範囲】
【請求項1】
プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。
【請求項2】
認証要素ファイルの漏洩を検知するためのサーバであって、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。
【請求項3】
認証システムにおいて認証に使用される認証要素ファイルの漏洩を検知するための漏洩検知方法であって、
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。
【請求項4】
コンピュータを、認証要素ファイルの漏洩を検知するためのサーバとして機能させるためのプログラムであって、前記コンピュータを、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サイバーセキュリティにおいて、ファイルを認証要素として使用して認証を行う技術に関連するものである。
【背景技術】
【0002】
近年、サイバー攻撃が増加しており、その対策としてのサイバーセキュリティには種々の手法がある。例えば、デセプション(Deception)と呼ばれる手法がある。
【0003】
サイバーセキュリティにおけるデセプションとは、サイバー攻撃をしかけてきた攻撃者を騙したり、欺いたりすることで、攻撃の検知や遅延、防御をするサイバー攻撃対策である。
【0004】
また、サイバーセキュリティの手法として、多要素認証がある。多要素認証は、アクセス権限を得るために必要な本人確認のための複数の種類の認証要素をユーザに要求する認証方式である。 多要素認証で使われる認証要素には、ユーザが知っていること(知識情報)、ユーザが持っているもの(所持情報)、ユーザ自身の特徴(生態情報)の3種類がある。
【先行技術文献】
【非特許文献】
【0005】
【特許文献1】特開2019-140573号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
多要素認証の「持っているもの(所持情報)」の要素として、ファイルを使用するケースがある。このファイルは、例えば、ファイルのビット列自体が鍵として使用されることを想定したファイルである。以降、便宜上、このファイルを「鍵ファイル」と呼ぶ。なお、「鍵ファイル」は、認証要素としてファイルを使用するものであるから、これを「認証要素ファイル」と呼んでもよい。「鍵ファイル」は「認証要素ファイル」の一例である。
【0007】
近年、攻撃者が社内システム/PCに侵入し、ローカルPCもしくはファイルサーバから機密情報が窃取されてしまうインシデント事例が多く発生しており、持っていることの証明としての鍵ファイルの利用は必ずしも安全とは言えない。
【0008】
また、多くの環境では鍵ファイルの複製が容易であるため、鍵ファイルの正規利用と不正利用を区別することは難しい。また、鍵ファイルの漏洩を検知することは困難である。鍵ファイルの漏洩を検知できなければ、鍵ファイルによってアクセスする情報が窃取されるリスクが大きくなる。
【0009】
本発明は上記の点に鑑みてなされたものであり、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術を提供することを目的とする。
【課題を解決するための手段】
【0010】
開示の技術によれば、プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイルが提供される。
【発明の効果】
【0011】
開示の技術によれば、認証要素ファイルを認証に使用する場合において、認証要素ファイルによってアクセスする情報が窃取されるリスクを下げることを可能とする技術が提供される。
【図面の簡単な説明】
【0012】
図1】本発明の実施の形態におけるシステムの全体構成図である。
図2】実施例2における鍵ファイル(プログラム)の機能構成図である。
図3】実施例2における処理のシーケンス図である。
図4】実施例3におけるサーバ400の機能構成図である。
図5】実施例3における処理のシーケンス図である。
図6】実施例4におけるサーバ500の機能構成図である。
図7】実施例4における処理のシーケンス図である。
図8】装置のハードウェア構成例を示す図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
【0014】
本実施の形態では、通常、鍵ファイルとしての利用が想定されていないファイル形式の鍵ファイルを認証要素の1つとして使うことで、鍵ファイル流出時に第三者(特に悪意を持った攻撃者)の意識を逸らし、流出した鍵ファイルが認証要素として使われるリスクを下げることとしている。
【0015】
また、本実施の形態では、鍵ファイルに対する第三者(特に悪意を持った攻撃者)のファイル操作をトリガーとして、あるいは、ファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知することとしている。
【0016】
上記のいずれの対策によっても、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。以下、本実施の形態をより具体的に説明する。
【0017】
本実施の形態において、鍵ファイルは、多要素認証における「持っているもの(所持情報)」の例であり、その本来の機能として、鍵ファイルとしての「ファイル」のビット列が、ユーザ(あるいはユーザ端末)を認証するための情報として使用されるものを想定している。ただし、これに限られるわけではない。また、鍵ファイルは、多要素認証ではなく、1つの認証要素を使用した認証に使用されてもよい。
【0018】
(システム構成例)
図1に、本実施の形態におけるシステム構成例を示す。図1において、ユーザ端末100とデータ管理装置200は、ユーザ端末100が保持する鍵ファイルを使用して認証を行う認証システムの例として示されている。ユーザ端末100を認証要求装置と呼び、データ管理装置200を認証装置と呼んでもよい。
【0019】
また、攻撃者端末300は、ユーザ端末100に保持されていた鍵ファイルを盗んで保持する端末である。攻撃者端末300は、インターネット等のネットワークに接続されているため、サーバ400、サーバ500(SaaS)、管理者端末600のそれぞれとネットワークを介して通信可能である。サーバ400、サーバ500(SaaS)、及び管理者端末600は、鍵ファイルの流出を検知するためのシステムを構成する装置の例として示されている。
【0020】
サーバ400は、例えば、アクセスの対象となる情報を格納するコンピュータである。アクセスの対象となる情報は、攻撃者を騙すための偽の情報であってもよい。サーバ500(SaaS)は、SaaSのサービスを提供するコンピュータである。管理者端末600は、アラート表示等を行うコンピュータである。
【0021】
ユーザ端末100は、例えば、スマートフォン、PC等の端末であり、データ管理装置200は、アクセス対象の情報(例:パスワード)を格納するサーバである。データ管理装置200は、クラウド上の仮想マシンであってもよい。ユーザ端末100とデータ管理装置200との間はネットワークで接続されており、通信が可能である。
【0022】
なお、ここでは、ユーザ端末100が、ネットワークで接続されたデータ管理装置200にアクセスして情報を取得する場合の例を示しているが、これは一例である。ユーザ端末100の内部に、データ管理装置200に相当する機能が備えられていてもよい。その場合、以下で説明するユーザ端末100とデータ管理装置200との間の通信はユーザ端末100内部の通信と見なせばよい。
【0023】
ユーザ端末100は、鍵ファイル生成部110、認証要求部120、鍵ファイル格納部130を有する。データ管理装置200は、認証部210とデータ格納部220を有する。ユーザ端末100は、多要素認証における「持っているもの(所持情報)」として、鍵ファイルを有している。
【0024】
例えば、ユーザ端末100において、鍵ファイル生成部110が鍵ファイルを生成し、生成した鍵ファイルを鍵ファイル格納部130に格納する。鍵ファイル生成時に、鍵ファイルがデータ管理装置200に送られ、データ管理装置200において、鍵ファイルが、ユーザ端末100の認証情報として登録されることとしてもよい。また、データ管理装置200が鍵ファイルを生成し、その鍵ファイルをユーザ端末100に送信することとしてもよい。
【0025】
後述するように、本実施の形態における鍵ファイルは、その中身に意味があるように見える一般的なファイル形式を有しているため、例えば、鍵ファイル生成部110として、PC等が備える一般的なアプリケーション(ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション、ファイル圧縮アプリケーション等)を使用できる。なお、ワープロアプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション等で作成されたファイルを「文書ファイル」と呼んでもよい。
【0026】
(通常動作例)
まず、図1を参照して、鍵ファイルが、正しく認証要素として使用される場合の動作例を説明する。
【0027】
ユーザ端末100が、データ管理装置200のデータ格納部220に格納された情報を取得する場合において、ユーザ端末100の認証要求部120は、鍵ファイルを鍵ファイル格納部130から読み出し、読み出した鍵ファイルをデータ管理装置200に送信する。
【0028】
データ管理装置200において、認証部210は、鍵ファイルが、ユーザ(ユーザ端末10)の所持情報であることを確認(認証)すると、データ格納部220から情報を読み出して、ユーザ端末100に送信する。
【0029】
また、データ格納部220に格納された情報が当該鍵ファイルにより暗号化されている場合において、認証部210は、暗号化された情報を当該鍵ファイルで復号し、復号に成功した場合に、復号した情報をユーザ端末100に送信してもよい。このように、暗号化された情報が、ユーザ端末100が保持する鍵ファイルにより復号できたことは、ユーザ端末100の認証に成功したことの例である。
【0030】
上記の例では、鍵ファイルのみを、情報取得のための認証要素として使用しているが、これは一例である。鍵ファイルに加えて、パスワード、ID、あるいは、PIN番号等を用いて認証を行ってもよい。また、鍵ファイルに加えて、指紋認証あるいは顔認証を行ってもよい。
【0031】
以下、より具体的な例として実施例1~4を説明する。実施例1は、鍵ファイルがユーザ端末100から第三者(例:攻撃者端末300)に流出した場合において、当該鍵ファイルが認証要素として使用されるリスクを下げる例である。実施例2~4は、鍵ファイルの流出を検知する例である。なお、実施例1~4は適宜組み合わせて実施することが可能である。また、実施例2~4では、実施例1で説明する鍵ファイルを使用することを想定している。
【0032】
(実施例1)
実施例1には、下記の実施例1-1~1-3がある。
【0033】
<実施例1-1>
実施例1-1では、図1に示したユーザ端末100及びデータ管理装置200において利用される鍵ファイルとして、通常では鍵ファイルとしての利用が想定されていない形式のファイルを利用する。つまり、鍵ファイル生成部110が、通常では鍵ファイルとしての利用が想定されていない形式のファイルを生成する。
【0034】
通常では鍵ファイルとしての利用が想定されていない形式のファイルとは、例えば、パスワード暗号化された圧縮ファイル(例:zipファイル)、パスワードロックのかかったOfficeファイル(文書ファイル)、PDFファイル等である。これらのファイルは、鍵ファイルの所有者以外の者に対して、鍵ファイルの中の記載内容が意味を持つように見せる形式のファイルの例である。
【0035】
<実施例1-2>
また、鍵ファイルのファイル名として、攻撃者が興味を持つ内容(例:サーバ情報、認証情報)を含ませることとしてもよい。
【0036】
<実施例1-3>
また、鍵ファイルの中身(例:ワープロ文書ファイルの中の文)として、攻撃者が興味を持つ内容(例:URL等のサーバ情報、IDとパスワード等の認証情報、クレジットカード番号、口座番号)を含ませることとしてもよい。
【0037】
実施例1-2、1-3のように、ファイル名やファイルの中身に攻撃者が興味を持つ内容を含ませることで、認証要素としての鍵ファイルの存在ではなく、鍵ファイルの中身に興味を向かせることができる。
【0038】
上記実施例1-1~1-3で説明した鍵ファイルを使用することで、所有者(ユーザ端末100のユーザ)にとっては鍵ファイル自体が意味を持つが他者にとっては鍵ファイルの中身が意味を持つように見せることができる。そのため、鍵ファイル流出時に、鍵ファイルが認証要素の1つとして使用されるリスクを下げることができ、結果として、鍵ファイルによってアクセスする情報が窃取されるリスクを下げることができる。また、ファイルにパスワード暗号化をかけることで、より中身が重要だと思わせる効果や情報へのアクセスの遅延の効果を向上させることも可能である。
【0039】
実施例1-1~1-3は、それぞれ単独で実施してもよいし、いずれか2つ又は全部を組み合わせて実施してもよい。実施例1-1~1-3で説明した鍵ファイルはいずれも、ユーザ端末100の鍵ファイル生成部110により生成することが可能である。
【0040】
なお、実施例1で説明した鍵ファイルをミスディレクショナルファイルと呼んでもよい。また、実施例1で説明した鍵ファイルに、以下の実施例2~4で説明する漏洩検知機能を付加したものを漏洩検知機能付きミスディレクショナルファイルと呼んでもよい。
【0041】
以下、ファイル操作やファイル操作によって得られる情報の利用をトリガーとして、鍵ファイルの流出を検知する実施例として実施例2~4を説明する。
【0042】
実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることを想定している。つまり、攻撃者は、鍵ファイルを不正に取得した場合に、その鍵ファイルを認証要素として認識するのではなく、その中身に意味があるものと認識し、鍵ファイルを開く操作を行うことを想定している。ただし、実施例2~4においてはいずれも、実施例1で説明した鍵ファイルが使用されることに限定されるわけではない。
【0043】
(実施例2:通知機能付きプログラムによる検知)
次に、実施例2を説明する。実施例2では、鍵ファイル生成部110により、通知機能付きプログラムを組み込んだ鍵ファイルが生成される。組み込まれたプログラムは、スクリプトであってもよいし、マクロであってもよいし、その他のプログラムであってもよい。
【0044】
図2に、実施例2における鍵ファイル10の構成例を示す。図2に示す構成は、鍵ファイルに組み込まれたプログラムの構成であると見なしてもよい。より具体的には、図2は、当該プログラムが実行される端末(コンピュータ)により、当該プログラムにより実現される機能構成を示す。
【0045】
図2に示すように、鍵ファイル10は、操作検知部11とアラート送出部12を有する。操作検知部11は、鍵ファイル10が保持される端末上での鍵ファイル10に対する操作(例:鍵ファイル10を開くためのマウスによるダブルクリック操作)を検知する。アラート送出部12は、操作検知部11により鍵ファイル10に対する操作が検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。
【0046】
図3のシーケンス図を参照して、実施例2の動作例を説明する。ここでは、ユーザ端末100から鍵ファイル10が流出し、攻撃者端末300が鍵ファイル10を保持しているものとする。
【0047】
S101において、攻撃者端末300上で鍵ファイル10が操作される。これにより、操作検知部11が操作を検知し、アラート送出部12がアラートを生成して(S102)、アラートを管理者端末600に送信する(S103)。
【0048】
S104において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイル10が流出したと判断できる。S104において、例えば、鍵ファイル10の本来の所有者の情報、鍵ファイル10が不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
【0049】
(実施例3:サーバへのアクセスによる検知)
次に、実施例3を説明する。実施例3では、鍵ファイル生成部110により、攻撃者が盗もうとする情報(例えばパスワード等の認証情報)の置き場所となるサーバ情報(例:URL)が記載された鍵ファイルが生成される。当該鍵ファイルの中にサーバ情報が記載されてもよいし、鍵ファイルの名前にサーバ情報が含まれていてもよい。
【0050】
実施例3では、図1のシステム構成におけるサーバ400が、当該情報の置き場所である。実際にサーバ400に置かれる情報は、本当の認証情報ではなく、偽の認証情報であってよい。サーバ400は、サーバ400へのアクセスを監視し、アクセスがあった場合に、鍵ファイルが流出したと判断し、アラートを送出する。サーバ400は、例えば、インターネットに公開したWebサーバやファイルサーバである。
【0051】
図4に、実施例3におけるサーバ400の機能構成例を示す。図4に示すように、サーバ400は、アクセス検知部410、アラート送出部420、データ格納部430を有する。
【0052】
アクセス検知部410は、鍵ファイルに記載されたサーバ情報に基づくサーバ400へのアクセスを検知する。アラート送出部12は、アクセス検知部410によりサーバ400へのアクセスが検知されたことをトリガーとして、アラート(警報メッセージ)を管理者端末600に送出する。データ格納部430は、例えば、偽の認証情報を格納する。
【0053】
図5のシーケンス図を参照して、実施例3の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。
【0054】
S201において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が認証情報の置き場所を確認する。ここでは、例として、サーバ400へのアクセス情報(URL等)が置き場所として記載されているとする。
【0055】
攻撃者は、認証情報を不正に取得しようと考え、S202において、例えばURLをクリックすることにより、サーバ400へのアクセスを実行する。
【0056】
S203において、サーバ400のアクセス検知部410が、サーバ400へのアクセスを検知すると、アラート送出部420がアラート生成して(S204)、アラートを管理者端末600に送信する(S205)。
【0057】
S206において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S206において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
【0058】
(実施例4:サービスへのログイン試行による検知)
次に、実施例4を説明する。実施例4では、鍵ファイル生成部110により、SaaSにより提供されるサービスを使用するための認証情報が記載された鍵ファイルが生成される。SaaSはクラウドで提供されるソフトウェア(アプリケーション)である。SaaSのサービスの例として、無料で利用可能なメールサービス(例:Gmail(登録商標))がある。
【0059】
鍵ファイルに記載される認証情報は、例えば、SaaSのメールサービスを利用するためのIDとパスワード等の認証情報である。当該認証情報は、攻撃者を騙すためのダミーアカウントの認証情報である。
【0060】
実施例4では、図1のシステム構成におけるサーバ500が、SaaSのサービスを提供している。サーバ500には、上記認証情報が登録されており、当該認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末600に送出する。
【0061】
図6に、実施例3におけるサーバ500の機能構成例を示す。図6に示すように、サーバ500は、ログイン検知部510、ログイン通知部520を有する。
【0062】
ログイン検知部510は、鍵ファイルに記載された認証情報に基づくログインを検知する。ログイン通知部520は、ログイン検知部510によりログイン試行が検知されたことをトリガーとして、ログインが試行されていることを通知するログイン通知情報を管理者端末600に送出する。
【0063】
なお、上記のようなログイン試行を検知してログイン通知を行う機能は、SaaSのメースサービス等において、一般的に提供されている機能である。
【0064】
図7のシーケンス図を参照して、実施例4の動作例を説明する。ここでは、ユーザ端末100から鍵ファイルが流出し、攻撃者端末300が鍵ファイルを保持しているものとする。
【0065】
S301において、攻撃者端末300上で鍵ファイルが開かれ、攻撃者が、SaaSのサービス(例:メールサービス)の認証情報を確認する。
【0066】
攻撃者は、不正に認証情報を利用しようと考え、S302において、鍵ファイルに記載された認証情報を用いて、サービス(つまり、サーバ500)へのログインを試行する。ここでは、例えば、サーバ500により攻撃者端末300上に表示されるWebページに、IDとパスワードを入力し、送信操作を行う。
【0067】
S303において、サーバ500のログイン検知部510が、サーバ500へのログイン試行を検知すると、ログイン通知部520がログイン通知を行う(S304)。
【0068】
S305において、管理者端末600のディスプレイ上にアラートが表示される。これにより、管理者端末600のユーザ(管理者)は、鍵ファイルが流出したと判断できる。S305で表示されるアラートは、SaaSのサービスのログイン通知の情報そのものであってもよいし、鍵ファイルが流出したことを明記した情報であってもよい。
【0069】
S305において、例えば、鍵ファイルの本来の所有者の情報、鍵ファイルが不正に操作された攻撃者端末300のIPアドレスや物理的位置(取得可能な場合)等が表示されてもよい。
【0070】
(ハードウェア構成例)
ユーザ端末100、データ管理装置200、攻撃者端末300、サーバ400、サーバ500、管理者端末600(これらを総称して「装置」と呼ぶ)はいずれも、例えば、コンピュータにプログラムを実行させることにより実現できる。このコンピュータは、物理的なコンピュータであってもよいし、クラウド上の仮想マシンであってもよい。
【0071】
すなわち、当該装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
【0072】
図8は、上記コンピュータのハードウェア構成例を示す図である。図8のコンピュータは、それぞれバスBSで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。なお、これらのうち、一部の装置を備えないこととしてもよい。例えば、表示を行わない装置は、表示装置1006を備えなくてもよい。
【0073】
当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
【0074】
メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。
【0075】
(実施の形態の効果)
以上説明した技術により、鍵ファイルが漏洩した場合において、認証要素として鍵ファイルが使用されることを回避又は遅らせることができる。また、鍵ファイルの漏洩を検知できる。よって、鍵ファイルによってアクセスする情報を窃取されるリスクを下げることができる。
【0076】
(実施の形態のまとめ)
本明細書には、少なくとも下記各項の認証システム、認証要素ファイル、サーバ、漏洩検知方法、及びプログラムが開示されている。
(第1項)
認証要素ファイルを送信する認証要求装置と、
前記認証要素ファイルを用いて認証を行う認証装置と、を備える認証システムであって、
前記認証要素ファイルは、当該認証要素ファイルの所有者以外の者に対して、当該認証要素ファイルの中の記載内容が意味を持つように見せる形式のファイルである
認証システム。
(第2項)
前記認証要素ファイルは、パスワード暗号化された圧縮ファイル、又は、パスワードロックのかかった文書ファイルである
第1項に記載の認証システム。
(第3項)
第1項又は第2項に記載の認証システムにおいて使用される認証要素ファイル。
(第4項)
プログラムを含む認証要素ファイルであって、前記プログラムは、コンピュータを、
前記認証要素ファイルが操作されたことを検知する操作検知部、
前記操作検知部により前記認証要素ファイルが操作されたことが検知された場合に、アラートを送出するアラート送出部、
として機能させる認証要素ファイル。
(第5項)
認証要素ファイルの漏洩を検知するためのサーバであって、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部と、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部と
を備えるサーバ。
(第6項)
認証システムにおいて認証に使用される認証要素ファイルの漏洩を検知するための漏洩検知方法であって、
前記認証要素ファイルとして、ネットワーク上で提供されるサービスを利用するための認証情報が記載されたファイルを使用し、
前記サービスを提供するサーバが、前記認証情報を用いたログイン試行を検知した場合に、ログイン通知を管理者端末に送信する
漏洩検知方法。
(第7項)
コンピュータを、認証要素ファイルの漏洩を検知するためのサーバとして機能させるためのプログラムであって、前記コンピュータを、
前記認証要素ファイルに記載された情報に基づいてなされた前記サーバへのアクセスを検知するアクセス検知部、
前記アクセス検知部により前記アクセスが検知された場合に、アラートを送出するアラート送出部、
として機能させるためのプログラム。
【0077】
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0078】
10 鍵ファイル
11 操作検知部
12 アラート送出部
100 ユーザ端末
110 鍵ファイル生成部
120 認証要求部
130 鍵ファイル格納部
200 データ管理装置
210 認証部
220 データ格納部
300 攻撃者端末
400 サーバ
410 アクセス検知部
420 アラート送出部
430 データ格納部
500 サーバ
510 ログイン検知部
520 ログイン通知部
600 管理者端末
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
図1
図2
図3
図4
図5
図6
図7
図8