JP2010508588A - 人為的な中間フィッシング攻撃の検出及び防止 - Google Patents

人為的な中間フィッシング攻撃の検出及び防止 Download PDF

Info

Publication number
JP2010508588A
JP2010508588A JP2009534865A JP2009534865A JP2010508588A JP 2010508588 A JP2010508588 A JP 2010508588A JP 2009534865 A JP2009534865 A JP 2009534865A JP 2009534865 A JP2009534865 A JP 2009534865A JP 2010508588 A JP2010508588 A JP 2010508588A
Authority
JP
Japan
Prior art keywords
specific information
server
client device
device specific
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009534865A
Other languages
English (en)
Inventor
ロン ルンデ
スコット フランクリン
ダニエル ピー ルリッチ
グレッグ ピアソン
Original Assignee
イオヴェイション インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イオヴェイション インコーポレイテッド filed Critical イオヴェイション インコーポレイテッド
Publication of JP2010508588A publication Critical patent/JP2010508588A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】コンピュータネットワークトランザクション中のスタティック及び/又はダイナミックな人為的な中間フィッシング攻撃を検出及び防止する方法及び装置を提供する。
【解決手段】本発明の実施形態は、人為的な中間フィッシング攻撃を検出し防止する方法、サーバー及び製造物品を提供する。これは、クライアント装置からの装置固有情報を不正防止サーバーで受け取り、インターネットプロトコル(IP)アドレス及び/又はタイムスタンプの少なくとも1つを装置固有情報に付加し、そしてその付加された装置固有情報をクライアント装置へ返送して、ネットワークサービスサーバーに与え、該ネットワークサービスサーバーにより使用して、IPアドレス及び/又はタイムスタンプの少なくとも1つを経て前記クライアント装置の確認を容易にすることを含む。
【選択図】図2B

Description

本発明の実施形態は、データ処理の分野に係り、より詳細には、コンピュータネットワークトランザクション中のスタティック及び/又はダイナミックな人為的な中間フィッシング攻撃の検出及び防止に関する。
関連出願への相互参照:本出願は、2007年10月24日に出願された“Detecting and Preventing Man-In-The-Middle Phishing Attacks”と題する米国非仮特許出願第11/923,561号、及び2006年10月25日に出願された“Detecting and Preventing Man-In-The-Middle Phishing Attacks”と題する米国仮特許出願第60/862,946号の優先権を主張するものであり、それらの明細書全体をあらゆる目的で参考としてここにそのまま組み入れるが、本明細書と矛盾する部分がもしあれば、それについては除外する。
マイクロプロセッサ技術の進歩は、コンピューティングをユビキタス(ubiquitous)なものにした。また、ネットワーク及びテレコミュニケーション技術の進歩は、コンピューティングを益々ネットワーク化させた。今日、相互接続されたパブリック及び/又はプライベートネットワークを通して膨大な量のコンテンツ及びサービスを利用することができる。皮肉にも、コンピューティングをユビキタス的に利用できることは、サービス拒否攻撃、ウィルス、スパム、及びフィッシングのような悪用も招いた。
典型的な「フィッシング」詐欺では、エンドユーザが騙されて、自分のアカウント名やパスワードを、合法的サイトと同一に見えるサイトに入力してしまう。次いで、アタッカーは、ログイン情報を捕獲し、しばしばユーザを実際のサイトにリダイレクトし、単にパスワードをミスタイプしたと見えるようにする。
この形式の攻撃は、各ログインの試みが唯一であるように1回限りのパスワードを使用し、又、合法的ユーザしか知らない何かを使用することを含む多数の技術により防止することができる。不都合なことに、これらの方法は、いずれも、情報が両方向の中間にあるサーバーを単に通過するだけである「ダイナミックプロキシー」攻撃に対しては機能しない。銀行又はサービスプロバイダーにとっては、彼等が直接ユーザに接続されたかのように見え、一方、ユーザにとっては、彼等が合法的サイトに直接接続されたかのように見えるが、「人為的な中間(man-in-the-middle)」アタッカーは、セッションをハイジャックするか、又はセッションに特別なコマンドを注入することができる。人為的な中間に対する最も簡単な解決策は、ユーザがログアウトするときに単にログアウトせず、残高を見たり資金移動したりするような他の要求を発することである。
本発明の実施形態は、添付図面を参照した以下の詳細な説明により容易に理解されよう。この説明を容易にするために、構造的に同じ要素が同一の参照番号で示される。本発明の実施形態は、添付図面に一例として示すが、これに限定されない。
本発明の種々の実施形態によるコンピュータシステムを概略的に示す。 本発明の種々の実施形態を具現化するのに使用するコンピュータネットワークを概略的に示す。 本発明の種々の実施形態を具現化するのに使用するコンピュータネットワークを概略的に示す。 本発明の種々の実施形態によるオペレーションを説明するフローチャートである。
以下の詳細な説明において、図面全体にわたり同様の部分が同一の参照番号で示され、又、本発明の実施形態が一例として示された添付図面を参照する。他の実施形態も利用できると共に、本発明の範囲から逸脱せずに、構造的又は論理的な変更がなされ得ることを理解されたい。それ故、以下の詳細な説明は、これに限定されるものではなく、本発明による実施形態の範囲は、特許請求の範囲及びその均等物により定義される。
本発明の実施形態の理解を助けるように、種々のオペレーションを多数の個別のオペレーションとして順次に説明するが、説明の順序は、これらオペレーションが順序に依存することを意味すると解釈されてはならない。
この説明は、アップ/ダウン、前/後、及び上/下のような視点に基づく説明を使用する。このような説明は、単に論議を容易にするために使用され、本発明の実施形態の適用を限定するものではない。
本発明の説明上、“A/B”のフレーズは、A又はBを意味する。本発明の説明上、“A及び/又はB”のフレーズは、“(A)、(B)又は(A及びB)”を意味する。本発明の説明上、“A、B及びCの少なくとも1つ”のフレーズは、“(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A、B及びC)”を意味する。本発明の説明上、“(A)B”のフレーズは、“(B)又は(AB)”を意味し、即ちAは任意である。
ここでの説明は、「一実施形態では」又は「実施形態では」というフレーズを使用するが、その各々は、1つ以上の同じ又は異なる実施形態を指す。更に、本発明の実施形態に対して使用される「備える」、「含む」、「有する」等の語は、同義である。
本発明の実施形態は、人為的な中間フィッシング攻撃の検出及び防止に向けられた方法、サーバー及び製造物品を提供する。
図1は、本発明の種々の実施形態により、サーバー、クライアント装置、データベース等として動作できるコンピュータシステム100を概略的に示す。このシステム100は、実行オペレーティングシステム(OS)108のドメインである実行環境104を有する。OS108は、マネージメントモジュール116によってマネージメントを受信すする実行環境104内の他のコンポーネント、例えば、ソフトウェアコンポーネント112の一般的なオペレーションを実行し制御するように構成されたコンポーネントでよい。マネージメントモジュール116は、1つ以上のプロセッサ120、ネットワークインターフェイスコントローラ124、記憶装置128、及び/又はメモリ132のようなハードウェアリソースへの一般的なコンポーネントアクセスを仲介する。
ある実施形態では、コンポーネント112は、スーパーバイザーレベルのコンポーネント、例えば、カーネルコンポーネントである。種々の実施形態において、カーネルコンポーネントは、サービス(例えば、ローダー、スケジューラー、メモリマネージャー等)、拡張/ドライバ(例えば、ネットワークカード、ユニバーサルシリアルバス(USB)インターフェイス、ディスクドライブ等のための)、又はサービス/ドライバのハイブリッド(例えば、コードの実行を監視するための侵入検出器)でよい。
プロセッサ(1つ又は複数)120は、システム100のコンポーネントのプログラミングインストラクションを実行する。プロセッサ120は、単一及び/又は複数コアのプロセッサ、コントローラ、特定用途向け集積回路(ASIC)等でよい。
一実施形態では、記憶装置128は、システム100のコンポーネントの実行に使用される持続性コンテンツ、例えば、これに限定されないが、オペレーティングシステム、プログラムファイル、構成ファイル等を記憶するための不揮発性記憶装置を表す。一実施形態では、記憶装置128は、コンポーネント112のためのソースコンテンツの持続性記憶物を表す記憶コンテンツ136を含む。ソースコンテンツの持続性記憶物は、例えば、実行可能なファイル及び/又はコードセグメント、他のルーチンへのリンク(例えば、ダイナミックリンクライブラリ(DLL)へのコール)、データセグメント等を有する実行可能なコード記憶物を含む。
種々の実施形態において、記憶装置128は、一体的及び/又は周辺記憶装置、例えば、これに限定されないが、ディスク及び関連ドライブ(例えば、磁気、光学)、ユニバーサルシリアルバス(USB)記憶装置及び関連ポート、フラッシュメモリ、ROM、不揮発性半導体装置等を含む。種々の実施形態において、記憶装置128は、物理的にシステム100の一部分である記憶リソースでもよいし、又は必ずしもそうでないが、システム100の一部分によってアクセスされてもよい。例えば、記憶装置128は、ネットワーク140にわたってネットワークインターフェイスコントローラ124を経てシステム100によりアクセスされる。更に、複数のシステム100がネットワーク140を経て互いに作動的に接続されてもよい。例えば、OS108のロードエージェントからロード要求があったとき、マネージメントモジュール116及び/又はOS108は、記憶装置128からの記憶コンテンツ136を、実行環境104におけるコンポーネント112を動作するためにアクティブなコンテンツ144としてメモリ132へロードする。
種々の実施形態において、メモリ132は、システム100のコンポーネントを動作するためのアクティブなコンテンツを与える揮発性記憶装置である。種々の実施形態において、メモリ132は、RAM、ダイナミックRAM(DRAM)、スタティックRAM(SRAM)、同期DRAM(SDRAM)、デュアルデータレートRAM(DDRRAM)等を含む。
ある実施形態において、メモリ132は、そこに記憶されるコンテンツを、メモリ位置の多数のグループへ編成する。これらの編成グループは、固定及び/又は可変サイズでよいが、バーチャルメモリ管理を容易にする。メモリ位置のグループは、ページ、セグメント、又はその組合せでよい。
ここに使用する「コンポーネント」という語は、希望の成果を得るために使用されるプログラミングロジック及び関連データを指すことが意図される。又、コンポーネントという語は、「モジュール」又は「エージェント」と同義であり、ハードウェア又はファームウェアで実施されるか、或いはおそらく入口及び出口ポイントを有し、例えば、C++、インテルアーキテクチャー32ビット(IA−32)実行コード等のプログラミング言語で書かれたソフトウェアインストラクションの集合で実施されるプログラミングロジックを指す。
ソフトウェアコンポーネントは、コンパイルされて実行可能なプログラムへリンクされるか、ダイナミックリンクライブラリーにインストールされるか、又はBASICのような解釈型言語で書かれてもよい。ソフトウェアコンポーネントは、他のコンポーネント又はそれら自体からコール可能であってもよいし、及び/又は検出された事象又は割り込みに応答して呼び出されてもよいことが明らかである。ソフトウェアインストラクションは、マシンアクセス可能な媒体に設けられてもよく、これにアクセスした結果、マシンは、本発明の実施形態のコンポーネントに関連して説明するオペレーション又は実行を遂行することができる。マシンアクセス可能な媒体は、ファームウェア、例えば、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)、或いは他の記録可能/記録不能な媒体、例えば、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶装置、光学ディスク記憶装置等でよい。更に、ハードウェアコンポーネントは、接続型ロジックユニット、ゲート及びフリップフロップで構成されてもよいし、及び/又はプログラマブルユニット、例えば、プログラマブルゲートアレイ又はプロセッサで構成されてもよいことが明らかである。ある実施形態では、ここに述べるコンポーネントは、ソフトウェアモジュールとして実施されるが、ハードウェア又はファームウェアで表わされてもよい。更に、所与の数の個別のソフトウェア/ハードウェアコンポーネントのみが図示され及び/又は説明されるが、このようなコンポーネントは、本発明の実施形態の精神及び範囲から逸脱せずに、付加的なコンポーネント又はより少数のコンポーネントによって表わされてもよい。
本発明の実施形態では、製造物品を使用して、ここに述べる1つ以上の方法を実施することができる。例えば、ここに示す実施形態では、製造物品は、記憶媒体と、この記憶媒体に記憶されて、装置がプロキシーサーバーから1つ以上のユーザの好みを変更するための1つ以上の位置制約を要求できるように装置をプログラムするための複数のプログラミングインストラクションとを備えている。これら実施形態の種々の1つにおいて、プログラミングインストラクションは、1つ以上のユーザの好みに1つ以上の位置制約を受けさせるために1つ以上のユーザの好みを変更するように適応される。種々の実施形態において、製造物品は、ここに開示する1つ以上の方法を1つ以上のクライアント装置において具現化するのに使用される。種々の実施形態において、プログラミングインストラクションは、ブラウザを具現化するように適応され、そしてこれら実施形態の種々の1つにおいて、ブラウザは、ユーザがネットワークアクセスに関係した情報を表示できるように適応される。ここに例示する実施形態では、プログラミングインストラクションは、クライアント装置においてブラウザを具現化するように適応される。
クライアント装置は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、タブレットコンピュータ、セルラー電話、パーソナルデジタルアシスタント(PDA)、オーディオ及び/又はビデオプレーヤ(例えば、MP3プレーヤ又はDVDプレーヤ)、ゲーム装置、ナビゲーション装置(例えば、GPS装置)、及び/又は他の適当な固定、ポータブル又は移動電子装置を含む。
図2A及び2Bを参照すれば、ネットワーク200が示されており、これは、フィッシング防止サーバーとして働く不正防止サーバー202と、クライアント装置204と、ネットワークサービスサーバー206、即ちある形式のサービス及び/又はコンテンツをクライアント装置204に与えるサーバーとを備えている。図2Aは、コンピュータネットワーク200のための望ましい構成の一例を示す。
図2Bは、コンピュータ200を示し、フィッシャーのコンピュータ208及びフィッシャーのウェブサーバー210を更に含んでいる。従って、図2Bは、コンピュータネットワーク200の望ましからぬ構成の一例を示す。
当業者であれば、複数のクライアント装置204が1つ以上のネットワークサービスサーバー206に通信結合されて、そのコンテンツ及び/又はサービスにアクセスできることが理解されよう。クライアント装置は、1つ以上のワイヤレス及び/又はワイヤラインベースのローカル及び/又はワイドエリアネットワーク(LAN及び/又はWAN)である、例えば、インターネットのような1つ以上のネットワークを経て、ネットワークサービス及びフィッシング防止サーバーに結合される。図2A及び2Bは、簡単且つ明瞭に示されている。
アプリケーション又はコンポーネント212は、不正防止サーバー202を経て、又は不正防止サーバー202からアプリケーション212を得るネットワークサービスサーバー206を経て、クライアントサーバー204に与えられる。コンポーネント212は、以下に述べるように、本発明の種々の態様を容易にする。
従って、図2A、2B及び3を参照すれば、本発明の種々の実施形態により、例えば、このようなプロトコルに必要とされるクライアントコードを含むActiveXコントロール又はブラウザプラグインのようなコンポーネント212がクライアント装置204にダウンロードされる。ネットワークサービスサーバー206は、クライアント装置204がコンポーネント212を有することを知っているか、さもなければ、予想する。従って、クライアント装置204がネットワークサービスサーバー202にログインするよう試みるときに、ネットワークサービスサーバー206におけるウェブページがログインのためにコンポーネント212をコールする。
本発明の種々の実施形態によれば、コンポーネント212は、次いで、不正防止サーバー202をコールして、それに装置固有の情報を送り、この情報は、クライアント装置204を正確に確認するのに使用される。不正防止サーバー202に送られた情報は、種々の実施形態により暗号化され及び/又はエンコードされ、そしてこのような場合に、不正防止サーバー202は、その情報を解読し及び/又はデコードする。不正防止サーバー202へのコールは、(例えば、XML HTTP要求コールを経て)非同期であってもよいし、又は同期であってもよい。
それに応答して、不正防止サーバー202は、現在タイムスタンプ及び/又はクライアント装置204のインターネットプロトコル(IP)アドレスを、クライアント装置204により送信される装置情報に付加する。種々の実施形態によれば、付加された装置情報は、セッションキーを使用して暗号化される。種々の実施形態によれば、不正防止サーバー202は、ネットワークサービスサーバー/ウェブサイト206に属するパブリックキーでセッションキーを暗号化する。或いは又、不正防止サーバー202は、セキュリティサービスプロバイダー(図示せず)に属するパブリックキーでセッションキーを暗号化する。次いで、不正防止サーバー202は、付加されて暗号化された装置情報をクライアント装置204へ返送する。
他の実施形態によれば、クライアント装置204が最初に不正防止サーバー202からコンポーネント212を受信するときに、それは、IPアドレス及び/又はタイムスタンプも、ネットワークサービスサーバー206と最初に通信するのに使用するための暗号化されたデータ又は非暗号化データとして含む。データが非暗号化である場合には、クライアント装置204は、データを暗号化してから、ネットワークサービスサーバー206へ転送する。種々の実施形態によれば、クライアント装置は、不正防止サーバー202をコールし、この不正防止サーバーは、IPアドレス及び/又は現在タイムスタンプを含むエコー通信で応答する。クライアント装置は、次いで、装置固有の識別情報のような通信にIPアドレス及び現在タイムスタンプを付加し、そしてその通信を暗号化し、次いで、それがネットワークサービスサーバー206へ転送される。更に別の例として、クライアント装置204は、不正防止サーバーがクライアント装置204へエコーバックする現在IPアドレス情報及び/又は現在タイムスタンプを含むように、以前の装置固有情報の通信の更新を要求することがある。不正防止サーバー202又はクライアント装置のいずれかが、更新された通信を暗号化することができる。
本発明の種々の実施形態によれば、クライアント装置204は、付加されて暗号化された装置情報をウェブページに埋め込むか、さもなければ、それをネットワークサービスサーバー206へ返送する。ネットワークサービスサーバー206は、クライアント装置のIPアドレス及び現在タイムスタンプを、受信したデータに付加する。従って、今や、2つのタイムスタンプ及び2つのIPアドレスがあり、その1つは、データの本体内にセキュアに暗号化され、そしてもう1つは、その外部にある。次いで、ネットワークサービスサーバー206は、データをローカルに解読するか、又は(誰がプライベートキーを有するかに基づいて)セキュリティサービスプロバイダーを使用して、IPアドレスを比較する。IPアドレスが一致しない(又はダイナミックプロキシーが使用される場合には、クライアント装置204のインターネットサービスプロバイダーに属する範囲に両方が属さない)場合には、人為的な中間フィッシャーがあるかもしれないことを示唆する。IPアドレスが一致し、そしてクライアント装置204が装置固有の情報から確認され、従って、その特定のログインアカウントに関連することが分かる場合には、アカウント名及びパスワードだけでログインを進めることができる。クライアント装置204が確認されないか、又はその特定のログインアカウントに使用ように承認されない場合には、ネットワークサービスサーバー206は、クライアント装置204に対するログインを拒絶し、及び/又はクライアント装置204のユーザが電話又は他の何らかのアウトオブバンド方法を経てネットワークサービスサーバー206の顧客サービス部門に連絡することを要求することができる。IPアドレス比較に加えて又はそれに代わって、タイムスタンプも比較され、2つの間に実質的な相違がある場合には、これも、人為的な中間フィッシャーを示唆する。
従って、当業者であれば、フィッシングウェブサーバー210が、ユーザログイン、パスワード、及び付加されて暗号化された有効な装置固有情報を捕獲した場合には、フィッシャーが、その捕獲されたログイン、パスワード、及び暗号化データを使用して、ネットワークサービスサーバー206にログインし、許可されたユーザのふりをするように試みることが理解されよう。しかしながら、このような場合、人為的な中間フィッシャーのIPアドレスは、付加されて暗号化された装置固有情報における暗号化されたIPアドレスに一致しない。従って、ログインは、ネットワークサービスサーバー206により拒絶することができ、及び/又はネットワークサービスサーバー206は、クライアント装置204のユーザが電話又は他の何らかのアウトオブバンド方法を経てネットワークサービスサーバー206の顧客サービス部門に連絡することを要求することができる。更に、付加された装置固有情報の内部のタイムスタンプが、ある短い時間周期より長くオフである場合にも、ログインを拒絶することができる。というのは、これは、暗号化から、その暗号化された装置固有情報がネットワークサービスサーバー206に到着するまでに余計な時間が経過したことを指示し、従って、人為的な中間フィッシャーのおそれを指示するからである。ネットワークサービスサーバー206は、クライアント装置204のユーザが電話又は他の何らかのアウトオブバンド方法を経てネットワークサービスサーバー206の顧客サービス部門に連絡することを要求することができる。
人為的な中間フィッシャーがコンポーネント212をダウンロードして、それ自身の装置情報を送信する場合には、IPアドレスは一致するが、フィッシャーのコンピュータ208の装置固有情報が、その特定のログインアカウントに使用するように承認されたクライアント装置204の装置固有情報に一致しない。従って、ネットワークサービスサーバー206は、人為的な中間フィッシャーに挑戦することができる。それとは別に、又はそれに加えて、ネットワークサービスサーバーは、アウトオブバンドの、1回限りのパスワードを送信して、クライアント装置204のユーザに、人為的な中間フィッシャーにより攻撃されたことを警告することができる。
また、本発明によれば、クライアント装置の全ての要求がネットワークサービスサーバー206へダイナミックに転送され、そしてネットワークサービスサーバー206の応答がクライアント装置204へ転送されるように、フィッシングウェブサーバー210がプロキシーとして働き得ることが当業者に理解されよう。しかしながら、このような場合は、付加されて暗号化された装置固有情報の中のIPアドレスが、ネットワークサービスサーバー206が見るIPアドレスに一致せず、及び/又は装置データが、特定のログインアカウントに使用するように承認されたクライアント装置204に一致しないことになる。従って、ネットワークサービスサーバー206は、付加されて暗号化された装置固有情報を得るためにプロキシーが不正防止サーバー202を直接コールする場合に、ログインに挑戦することができる。
不正防止サーバー202及びネットワークサービスサーバー206は、個別のサーバーであるのが好ましいが、当業者であれば、ネットワークサービスサーバー206及び不正防止サーバー202が同じサーバーであってもよいことが理解されよう。このような場合は、それらを、必要に応じて、個別のバーチャルサーバーとして区画し配列することができる。同様に、フィッシャーのコンピュータ208及びフィッシングサーバー210が、単一の装置であってもよい。
好ましい実施形態を説明する目的で、幾つかの実施形態を図示して説明したが、当業者であれば、本発明の範囲から逸脱せずに、同じ目的を達成するように計算された種々様々な別の及び/又は等価な実施形態を、図示して説明した実施形態に置き換え得ることが明らかであろう。又、当業者であれば、本発明による実施形態を、種々様々な仕方で具現化できることが容易に明らかであろう。本出願は、ここに述べた実施形態のいかなる適応又は変形も網羅することが意図される。それ故、本発明による実施形態は、特許請求の範囲及びその均等物のみによって限定されることが明確に意図される。
100:コンピュータシステム
104:実行環境
108:オペレーティングシステム(OS)
112:ソフトウェアコンポーネント
116:マネージメントモジュール
120:プロセッサ
124:ネットワークインターフェイスコントローラ
128:記憶装置
132:メモリ
136:記憶コンテンツ
140:ネットワーク
144:アクティブなコンテンツ
202:不正防止サーバー
204:クライアント装置
206:ネットワークサービスサーバー
208:フィッシャーのコンピュータ
210:フィッシングサーバー
212:コンポーネント

Claims (24)

  1. クライアント装置から装置固有情報を不正防止サーバーで受信するステップと、
    インターネットプロトコル(IP)アドレス及び/又はタイムスタンプの少なくとも1つを前記装置固有情報に付加するステップと、
    前記付加された装置固有情報を前記クライアント装置へ返送して、ネットワークサービスサーバーに提供し、該ネットワークサービスサーバーにより使用して、前記IPアドレス及び/又はタイムスタンプの少なくとも1つを経て前記クライアント装置の確認を行なうステップと、
    を有する方法。
  2. IPアドレス及びタイムスタンプの両方を前記装置固有情報に付加するステップを更に有する、請求項1に記載の方法。
  3. 前記付加された装置固有情報を前記クライアント装置に返送する前に、前記付加された装置固有情報を暗号化するステップを更に有する、請求項1に記載の方法。
  4. 前記装置固有情報に付加する前に、前記装置固有情報のデコーディング及び/又は解読の少なくとも1つを行うステップを更に有する、請求項1に記載の方法。
  5. 前記ネットワークサービスサーバーは、前記不正防止サーバーと通信するために前記クライアント装置にコンポーネントを与える、請求項1に記載の方法。
  6. 前記不正防止サーバーは、前記ネットワークサービスサーバーに前記コンポーネントを提供する、請求項5に記載の方法。
  7. 前記不正防止サーバーは、前記不正防止サーバーと通信するために前記クライアント装置にコンポーネントを提供する、請求項1に記載の方法。
  8. プロセッサと、
    前記プロセッサにより、
    クライアント装置から装置固有情報を受信し、
    インターネットプロトコル(IP)アドレス及び/又はタイムスタンプの少なくとも1つを前記装置固有情報に付加し、そして、
    前記付加された装置固有情報を前記クライアント装置へ返送して、ネットワークサービスサーバーに提供し、該ネットワークサービスサーバーにより使用して、前記IPアドレス及び/又はタイムスタンプの少なくとも1つを経て前記クライアント装置の確認を容易にするように動作されるロジックと、
    を備えた不正防止サーバー。
  9. 前記ロジックは、更に、IPアドレス及びタイムスタンプの両方を付加する、請求項8に記載の不正防止サーバー。
  10. 前記ロジックは、更に、前記付加された装置固有情報を前記クライアント装置に返送する前に前記付加された装置固有情報を暗号化する、請求項8に記載の不正防止サーバー。
  11. 前記ロジックは、更に、IPアドレス及び/又はタイムスタンプを前記装置固有情報を付加する前に、前記付加される装置固有情報のデコーディング及び/又は解読の少なくとも1つを行う、請求項8に記載の不正防止サーバー。
  12. 前記ロジックは、更に、前記ネットワークサービスサーバーにコンポーネントを与えて前記クライアント装置に提供する、請求項8に記載の不正防止サーバー。
  13. 前記ロジックは、更に、前記不正防止サーバーと通信するために前記クライアント装置にコンポーネントを提供する、請求項8に記載の不正防止サーバー。
  14. 記憶媒体と、
    前記記憶媒体に記憶され、
    クライアント装置から装置固有情報を受信し、
    インターネットプロトコル(IP)アドレス及び/又はタイムスタンプの少なくとも1つを前記装置固有情報に付加し、そして、
    前記付加された装置固有情報を前記クライアント装置へ返送して、ネットワークサービスサーバーに与え、該ネットワークサービスサーバーにより使用して、前記IPアドレス及び/又はタイムスタンプの少なくとも1つを経て前記クライアント装置の確認を行なうようにサーバーをプログラム構成した複数のプログラミングインストラクションと、
    を備えた製造物品。
  15. 前記プログラミングインストラクションは、更に、IPアドレス及びタイムスタンプの両方を付加するように前記サーバーをプログラム構成する、請求項14に記載の製造物品。
  16. 前記プログラミングインストラクションは、更に、前記付加された装置固有情報を前記クライアント装置に返送する前に、前記付加された装置固有情報を暗号化するように前記サーバーをプログラム構成する、請求項14に記載の製造物品。
  17. 前記プログラミングインストラクションは、更に、前記装置固有情報に付加する前に、前記付加される装置固有情報のデコーディング及び/又は解読の少なくとも1つを行うように前記サーバーをプログラム構成する、請求項14に記載の製造物品。
  18. 前記プログラミングインストラクションは、更に、前記ネットワークサービスサーバーにコンポーネントを与えて前記クライアント装置に与えるように前記サーバーをプログラム構成する、請求項14に記載の製造物品。
  19. 前記プログラミングインストラクションは、更に、前記不正防止サーバーと通信するために前記クライアント装置にコンポーネントを与えるように前記サーバーをプログラム構成する、請求項14に記載の製造物品。
  20. クライアント装置からの装置固有情報をサーバーで受信するステップと、
    インターネットプロトコル(IP)アドレス及び/又はタイムスタンプの少なくとも1つを前記装置固有情報に付加するステップと、
    前記付加された装置固有情報を前記クライアント装置へ返送して、前記クライアント装置からのその後の通信において前記サーバーに提供し、このサーバーにより使用して、前記IPアドレス及び/又はタイムスタンプの少なくとも1つを経て前記クライアント装置の確認を行なうステップと、を有する方法。
  21. IPアドレス及びタイムスタンプの両方を前記装置固有情報に付加するステップを更に有する、請求項20に記載の方法。
  22. 前記付加された装置固有情報を前記クライアント装置に返送する前に、前記付加された装置固有情報を暗号化するステップを更に有する、請求項20に記載の方法。
  23. その後の通信を受信する際に前記付加された情報を解読するステップを更に有する、請求項22に記載の方法。
  24. 前記装置固有情報に付加する前に、前記装置固有情報のデコーディング及び/又は解読の少なくとも1つを行うステップを更に有する、請求項20に記載の方法。
JP2009534865A 2006-10-25 2007-10-25 人為的な中間フィッシング攻撃の検出及び防止 Pending JP2010508588A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US86294606P 2006-10-25 2006-10-25
US11/923,561 US20080104672A1 (en) 2006-10-25 2007-10-24 Detecting and preventing man-in-the-middle phishing attacks
PCT/US2007/082553 WO2008052128A2 (en) 2006-10-25 2007-10-25 Detecting and preventing man-in-the middle phishing attacks

Publications (1)

Publication Number Publication Date
JP2010508588A true JP2010508588A (ja) 2010-03-18

Family

ID=39325434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534865A Pending JP2010508588A (ja) 2006-10-25 2007-10-25 人為的な中間フィッシング攻撃の検出及び防止

Country Status (6)

Country Link
US (1) US20080104672A1 (ja)
EP (1) EP2095232A2 (ja)
JP (1) JP2010508588A (ja)
KR (1) KR20090086226A (ja)
CA (1) CA2667495A1 (ja)
WO (1) WO2008052128A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525011A (ja) * 2008-06-03 2011-09-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
US8356345B2 (en) 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US20100088766A1 (en) * 2008-10-08 2010-04-08 Aladdin Knoweldge Systems Ltd. Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers
US8225401B2 (en) * 2008-12-18 2012-07-17 Symantec Corporation Methods and systems for detecting man-in-the-browser attacks
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8701165B2 (en) * 2009-06-03 2014-04-15 Microsoft Corporation Credentials phishing prevention protocol
US8621654B2 (en) * 2009-09-15 2013-12-31 Symantec Corporation Using metadata in security tokens to prevent coordinated gaming in a reputation system
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10171465B2 (en) 2016-09-29 2019-01-01 Helene E. Schmidt Network authorization system and method using rapidly changing network keys
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10693893B2 (en) 2018-01-16 2020-06-23 International Business Machines Corporation Detection of man-in-the-middle in HTTPS transactions independent of certificate trust chain
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
FR3083887B1 (fr) * 2018-07-11 2020-11-27 Wallix Procede et dispositif de detection de compromission d’une cible par une attaque laterale
DE102018213898B4 (de) * 2018-08-17 2020-03-19 Continental Automotive Gmbh Überwachung einer Netzwerkverbindung auf Abhören
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
KR100393273B1 (ko) * 2001-02-12 2003-07-31 (주)폴리픽스 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법
US20040243802A1 (en) * 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
WO2003073286A1 (en) * 2002-02-27 2003-09-04 James Tang Eliminating fraud using secret gesture and identifier
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
WO2005001660A2 (en) * 2003-06-25 2005-01-06 Anonymizer, Inc. Secure network privacy system using proxy server
US7509495B2 (en) * 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
EP1756995A4 (en) * 2004-05-21 2012-05-30 Emc Corp SYSTEM AND METHOD FOR REDUCING FRAUD
US20060026692A1 (en) * 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8019995B2 (en) * 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525011A (ja) * 2008-06-03 2011-09-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
US8356345B2 (en) 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction

Also Published As

Publication number Publication date
EP2095232A2 (en) 2009-09-02
WO2008052128A3 (en) 2008-11-20
WO2008052128A2 (en) 2008-05-02
KR20090086226A (ko) 2009-08-11
CA2667495A1 (en) 2008-05-02
US20080104672A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
JP2010508588A (ja) 人為的な中間フィッシング攻撃の検出及び防止
US8510811B2 (en) Network transaction verification and authentication
JP5329859B2 (ja) ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US8793780B2 (en) Mitigation of application-level distributed denial-of-service attacks
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及***
US20120324545A1 (en) Automated security privilege setting for remote system users
IL203763A (en) A system and method for verifying, transmitting science and protecting against illegal expenditure of a scientist
US20190147451A1 (en) Collaborate Fraud Prevention
AU2016250293A1 (en) Method and system for transaction security
AU2011254221A1 (en) System and method for protecting access to authentication systems
AU2022203509B2 (en) Using ephemeral URL passwords to deter high-volume attacks
EP3381166B1 (en) Systems and methods for cross-channel device binding
CN101573692A (zh) 检测和防止中间人网络钓鱼攻击
US9143510B2 (en) Secure identification of intranet network
EP2512091A1 (en) Mitigation of application-level distributed denial-of-service attacks
US20240054209A1 (en) Identification of a computing device during authentication
AU2015258292A1 (en) System and method for protecting access to authentication systems