JP5718857B2 - 認証用装置及び認証方法 - Google Patents

認証用装置及び認証方法 Download PDF

Info

Publication number
JP5718857B2
JP5718857B2 JP2012118982A JP2012118982A JP5718857B2 JP 5718857 B2 JP5718857 B2 JP 5718857B2 JP 2012118982 A JP2012118982 A JP 2012118982A JP 2012118982 A JP2012118982 A JP 2012118982A JP 5718857 B2 JP5718857 B2 JP 5718857B2
Authority
JP
Japan
Prior art keywords
information
input
unit
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012118982A
Other languages
English (en)
Other versions
JP2013246585A (ja
Inventor
浩志 朝倉
浩志 朝倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012118982A priority Critical patent/JP5718857B2/ja
Publication of JP2013246585A publication Critical patent/JP2013246585A/ja
Application granted granted Critical
Publication of JP5718857B2 publication Critical patent/JP5718857B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証用装置及び認証方法に関する。
従来、金融機関などからの正規のメールや正規のWebサイトを装い、ユーザID(identifier)やパスワードを詐取する詐欺が発生している。これらは、「釣り」を意味する「fishing」からフィッシング(phishing)詐欺とも呼ばれている。ユーザIDやパスワードの搾取は、経済的にも大きな問題であり、無差別的に発生していることから社会的な問題となっている。
フィッシング詐欺の代表的な手口の一例について簡単に説明する。フィッシング詐欺では、金融機関の窓口などにみせかけたメールを悪意の第3者が無差別に送りつけ、メール本文には個人情報を入力するよう促す案内文と、Webページへのリンクを搭載しておく。その後、メールを受信したユーザによりリンクがクリックされると、金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウとが表示される。メインウィンドウに表示されるサイトは「本物」であり、ポップアップページが「偽物」である。本物を見て安心したユーザがポップアップに表示された入力フォームにユーザIDやパスワードなどの認証情報を入力して送信すると、悪意の第3者に認証情報が送信される。
なお、コンピュータが、正当性が確認されたラベルと接続先の組み合わせ(以下、署名対象と称する)について、コンピュータの署名鍵を用いて、署名対象についての電子署名を作成するユーザ保護技術がある。その後、ユーザ保護技術では、ユーザ端末は、検証鍵と、署名対象に電子署名が付加された署名付きコードから抽出した電子署名とを用いて、署名付きコードに含まれる署名対象の正当性について検証する。そして、ユーザ保護技術では、ユーザ端末は、実際に接続先に接続する前に、正当性が確認された署名対象をユーザに知らせ、接続先に接続するかどうかをユーザに選択させる。
特開2007−305052号公報
しかしながら、上述の技術では、認証情報を不正な要求元に送信することがあるという問題がある。例えば、ユーザが偽物を誤って本物と勘違いし、認証情報を送信してしまう。
開示の技術は、上述に鑑みてなされたものであって、正規の要求元以外に認証情報を送信することを防止可能となる認証用装置及び認証方法を提供することを目的とする。
開示の認証用装置は、一つの態様において、認証情報の入力要求を受信する受信部を備える。また、開示の認証用装置は、一つの態様において、前記受信部により前記入力要求が受信されると、前記入力要求の要求元の装置を識別するための要求元情報を取得する取得部を備える。また、開示の認証用装置は、一つの態様において、前記受信部により前記入力要求が受信されると、前記認証情報と、該認証情報を用いる正規の認証者を識別するための認証者情報との入力を受け付ける受付部を備える。また、開示の認証用装置は、一つの態様において、前記取得部によって取得された前記要求元情報と、前記受付部によって受け付けられた前記認証者情報とが一致するか否かを判定する判定部を備える。また、開示の認証用装置は、一つの態様において、前記判定部によって一致すると判定された場合に、前記受付部によって受け付けられた前記認証情報を前記要求元に送信する送信部を備える。
開示の認証用装置の一つの態様によれば、正規の要求元以外に認証情報を送信することを防止可能となるという効果を奏する。
図1は、第1の実施形態に係るユーザ端末を含む認証システムの一例を示すブロック図である。 図2は、第1の実施形態に係るユーザ端末の構成の一例を示すブロック図である。 図3は、第1の実施形態における第1の入力領域と第2の入力領域との一例について示す図である。 図4は、第1の実施形態におけるサーバ証明書の一例を示す図である。 図5は、第1の実施形態におけるアドレスバーの一例を示す図である。 図6は、第1の実施形態における警告部により出力される警告の一例を示す図である。 図7は、第1の実施形態に係るユーザ端末による処理の流れの一例を示すシーケンス図である。 図8は、第1の実施形態に係るユーザ端末による処理の流れの一例を示すシーケンス図である。 図9は、認証用装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。
以下に、開示の認証用装置及び認証方法の実施形態について、図面に基づいて詳細に説明する。なお、本実施形態により開示する発明が限定されるものではない。各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
(第1の実施形態)
[認証用装置の構成]
図1は、第1の実施形態に係るユーザ端末を含む認証システムの一例を示すブロック図である。ユーザ端末100は、例えば、ネットワーク10を介して要求元サーバ200と接続される。ユーザ端末100は、要求元サーバ200により認証情報が要求されると、以下に詳細に説明する一連の処理を実行することで、認証情報を要求元サーバ200に送信したりしなかったりする。ユーザ端末100は、認証用端末とも称する。
なお、図1に示す例では、説明の便宜上、1つのユーザ端末100と、1つの要求元サーバ200とを示したが、これに限定されるものではなく、ユーザ端末100が複数あっても良く、要求元サーバ200が複数あっても良い。
認証情報の要求元となる要求元サーバ200とは、例えば、任意のサーバである。要求元サーバ200は、例えば、認証情報を用いる正規の認証者に用いられるサーバであったり、悪意の第3者により用いられるサーバであったりする。正規の認証者に用いられるサーバとは、例えば、正規の金融機関により運用されているサーバである。また、悪意の第3者により用いられるサーバとは、例えば、フィッシング詐欺によりユーザから認証情報の取得を試みる第3者により運用されるサーバである。なお、要求元サーバ200により送受信される情報の詳細については、ここでは説明を省略し、ユーザ端末100の説明に併せて適宜説明する。
以下では、正規の認証者によって、認証情報と、認証情報を用いる正規の認証者を識別するための認証者情報とが、ユーザ端末100を利用するユーザに通知されている場合を用いて説明する。例えば、正規の認証者によって認証情報と認証者情報とが郵送されている場合を用いて説明する。なお、ここで、認証情報と認証者情報とは、関連付けられている。
また、以下では、認証情報には、ユーザ識別情報と認証用情報とが含まれる場合を用いて説明する。ユーザ識別情報とは、例えば、正規の金融機関のサイトにログインするためのユーザIDである。また、認証用情報とは、例えば、正規の金融機関のサイトにログインするためのパスワードである。また、認証用情報は、入力要求を受信した際に要求元を識別する情報として取得可能な情報であれば良く、任意の情報を用いて良い。認証用情報は、例えば、関連付けられている認証情報を用いる正規の認証者により用いられるサイトやサーバのURL(Uniform Resource Locator)に関するURL情報である。
図2は、第1の実施形態に係るユーザ端末の構成の一例を示すブロック図である。図2に示す例では、ユーザ端末100は、通信部101と、入出力部102と、記憶部110と、制御部120とを有する。
通信部101は、制御部120と接続される。通信部101は、他の装置とネットワークを介して情報の送受信を行う。通信部101によって送受信される情報の詳細については、後述するため説明を省略する。
入出力部102は、制御部120と接続される。入出力部102は、情報や指示を利用者から受け付け、受け付けた情報や指示を制御部120に入力する。入出力部102は、キーボードやマウス、マイクなどが該当する。また、入出力部102は、制御部120から情報を受け付け、受け付けた情報を出力する。入出力部102は、例えば、キーボードやマウス、マイク、モニタ、スピーカなどである。入出力部102によって受け付けられる情報や指示の詳細や、入出力部102によって出力される情報の詳細については、後述するため説明を省略する。入出力部102は、「表示部」とも称する。
記憶部110は、制御部120と接続される。記憶部110は、制御部120による各種処理に用いるデータを記憶する。記憶部110は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。
制御部120は、通信部101、入出力部102及び記憶部110と接続される。制御部120は、各種の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。制御部120は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などである。図2に示す例では、制御部120は、受信部121と、取得部122と、受付部123と、判定部124と、送信部125と、警告部126とを有する。
受信部121は、認証情報の入力要求を受信する。具体的には、受信部121は、通信部101を介して認証情報の入力要求を受信する。例えば、受信部121は、ユーザ識別情報の入力を受け付けるための第1の入力領域と、認証用情報の入力を受け付けるための第2の入力領域とを表示部から表示する表示要求を入力要求として受信する。なお、以下では、受信部121が、入力要求に加えて、入力要求の要求元のサーバを照明するサーバ証明書を受信する場合を例に説明するが、これに限定されるものではない。
図3は、第1の実施形態における第1の入力領域と第2の入力領域との一例について示す図である。図3に示す例では、受信部121は、ユーザIDの入力をユーザから受け付ける第1の入力領域301と、パスワードの入力をユーザから受け付ける第2の入力領域302とを表示する表示要求を受信する。なお、図3に示す例では、第1の入力領域301と第2の入力領域302とに加えて、第1の入力領域301と第2の入力領域302とに入力された情報を要求元に送信するトリガとなるトリガ領域303を併せて示した。図3に示す場合、トリガ領域303がユーザによってクリックされると、第1の入力領域301に入力された情報と、第2の入力領域302に入力された情報とが要求元に送信される。なお、後述するように、図3に示す例において、第1の実施形態におけるユーザ端末100では、ユーザによってトリガ領域303がクリックされたとしても、直ぐに情報が送信されることはなく、後述する一連の処理の結果、送信されたり送信されなかったりする。
また、表示要求によって表示される第1の入力領域と第2の入力領域とは、入出力部102の表示面全面に表示されても良く、ポップアップのような形で表示面の一部分に表示されても良い。
受信部121によって入力要求が受信されるきっかけについて説明する。受信部121は、例えば、入力要求を送信するWebサイトのURLがユーザによって指定されると、指定されたURLのWebサイトから入力要求を受信する。例えば、受信部121は、ユーザによって正規の金融機関のWebサイトが指定されると、正規の金融機関のWebサイトから入力要求を受信する。また、例えば、悪意の第3者がフィッシングメールをユーザに送信し、送信されたメールに記載されたURLをユーザがクリックすると、受信部121は、ユーザによってクリックされたURLのWebサイトから入力要求を受信する。
取得部122は、受信部121により入力要求が受信されると、入力要求の要求元の装置を識別するための要求元情報を取得する。ここで、要求元情報とは、認証者情報と一致しているか判定される情報であり、判定可能な任意の情報であって良い。要求元情報は、例えば、URL(Uniform Resource Locator)に関するURL情報である。
例えば、取得部122は、受信部121によりサーバ証明書が受信されている場合には、要求元のサーバ証明書を取得し、取得したサーバ証明書から要求元に関するURL情報を要求元情報として取得する。
図4は、第1の実施形態におけるサーバ証明書の一例を示す図である。図4に示す例では、サーバ証明書は、サーバ証明書の発行先のCommon Name(CN)として「www.patent.co.jp」を含む。また、図4のサーバ証明書は、サーバ証明書の発行先のOrganization(O)として「patent Ltd.」を含む。また、図4のサーバ証明書は、サーバ証明書の発行先のOrganization Unit(OU)として「CJL 02」を含む。なお、図4のサーバ証明書は、サーバ証明書の発行先について、Serial Numberを含み、サーバ証明書の発行元について、Common Name(CN)とOrganization(O)とOrganization Unit(OU)とを含み、サーバ証明書の有効性について、Issued On とExpired Onとを含み、サーバ証明書のFingerprintとしてSHA1 FingerprintとMD5 Fingerprintとを含む場合を例に示した。なお、図4では、記載の便宜上、サーバ証明書の発行先のCommon Name(CN)とOrganization(O)とOrganization Unit(OU)とを除き、値が入力されていない例を示したが、実際には、値が入力されている。また、図4に示すサーバ証明書は、一例であり、図4に示されている項目の一部がないサーバ証明書や、図4に示されている項目以外の項目が加わっているサーバ証明書であっても良い。
図4に示す例を用いて説明すると、取得部122は、サーバ証明書からCommon Name(CN)を取得する。図4に示す場合、取得部122は、「www.patent.co.jp」を要求元情報として取得する。言い換えると、取得部122は、サーバ証明書から通信先を示すCommon Nameを取得する。
なお、以下では、サーバ証明書のCommon Nameの文字列をそのまま認証者情報や要求元情報として用いる場合を例に説明する。すなわち、認証者情報が、「www.patent.co.jp」である場合を用いて説明する。ただし、これに限定されるものではない。具体的には、ユーザが予め把握可能であり、入力情報を受信した際に、要求元サーバ200を識別するための情報としてユーザ端末100が取得可能な情報であれば、任意の情報を用いて良い。例えば、図5に示すように、ブラウザのアドレスバーに表示されるURL文字列を認証者情報や要求元情報として用いても良く、ブラウザのアドレスバーに表示されるURL文字列のうち、ホストネーム部分を認証者情報や要求元情報として用いても良く。図5は、第1の実施形態におけるアドレスバーの一例を示す図である。また、サーバ証明書に含まれる情報を認証者情報や要求元情報として用いる場合、Common Name(CN)ではなく、Organization(O)を用いても良く、Common Name(CN)とOrganization(O)との組み合わせを用いても良く、サーバ証明書内の情報のうち任意の情報を用いて良い。
受付部123は、受信部121により入力要求が受信されると、認証情報と、認証情報を用いる正規の認証者を識別するための認証者情報との入力を受け付ける。具体的には、受付部123は、ユーザ識別情報と認証用情報と認証者情報との入力をユーザから入出力部102を介して受け付ける。また、受付部123は、認証者情報として、認証情報を用いてユーザを認証する正規の認証者に関するURL情報の入力とをユーザから受け付ける。
例えば、受付部123は、受信部121により受信された表示指示に従って第1の入力領域と第2の入力領域とを表示する。そして、受付部123は、表示部により表示された第1の入力領域からユーザ識別情報の入力を受け付け、表示部により表示された第2の入力領域から認証用情報と認証者情報とを両者が区別可能な入力状態で受け付ける。
ここで、認証用情報と認証者情報とを受け付ける点について更に説明する。ユーザ端末100は、ユーザによって入力された情報のうち、いずれが認証者情報であるかを識別する必要がある。すなわち、いわゆるフィッシング詐欺を目的として設立されたフィッシングサイトであろうと、正規のWebサイトであろうとも、入力画面に依存せず、認証者情報を区別する必要がある。
ここで、秘密情報となるパスワードなどの認証用情報を入力フォームで入力する場合、パスワードフォームが用いられる。パスワードフォームでは、入力された文字列が表示されず、例えば、「***」といった状態で表示される。また、パスワードフォーム以外において認証用情報の入力を受け付ける場合、入力領域に対して種々の情報が入力されることになり、入力された情報のうち認証者情報を識別することが困難になると考えられる。このことを踏まえ、認証用情報が入力される一方他の情報が入力される可能性が低いパスワードフォームの入力領域に、パスワードと認証用情報とを所定の入力ルールに従って入力されるという構成を採用する。
なお、入力領域は、例えば、以下のような記述により実現される。
(1)<input type="text" id="username" Name="username" size="12" tabindex="1"
(2)<input type="password" id="password" Name="password" tabindex="2" size="18" maxlength="50" value="" class="soInput"
上記の例では、「input type="password"」となっている(2)がパスワードフォームとなる。この結果、受付部123は、(2)により実現される図3の第2の入力領域302において、認証用情報と認証者情報との入力を受け付ける。
なお、認証用情報と認証者情報とを入力するフォーマットは、予め標準化されているなどで、ユーザ端末100が把握していても良く、入力指示を任意の手法により解析することでパスワードフォームを識別して用いても良い。
パスワードと認証用情報とを入力するための入力ルールの一例について説明する。ここで、入力ルールは、例えば、認証用情報と認証者情報との入力順や、認証用情報と認証者情報とを区別する手法を規定する。例えば、認証用情報と認証者情報との入力順で入力し、認証用情報と認証者情報とが「@」によって区別されるという入力ルールの場合を例に説明する。
例えば、受付部123は、第1の入力領域において「123456789」の入力を受け付け、第2の入力領域において「pcF6vZeq@www.patent.co.jp」の入力を受け付ける。この場合、第1の入力領域に入力された「123456789」がユーザ識別情報となり、第2の入力領域に入力された情報のうち、「pcF6vZeq」が認証用情報となり、「www.patent.co.jp」が認証者情報となる。
ただし、入力ルールは、これに限定されるものではなく、認証用情報と認証者情報とを区別できれば任意のルールであって良い。入力ルールは、認証用情報と認証者情報とを入力するユーザと、ユーザ端末100との両者が予め把握しているものとして説明する。
判定部124は、取得部122によって取得された要求元情報と、受付部123によって受け付けられた認証者情報とが一致するか否かを判定する。具体的には、判定部124は、受付部123によって第2の入力領域から受け付けられた認証用情報と認証者情報とのうち認証者情報を識別し、識別した認証者情報と取得部122によって取得された認証者情報とが一致するか否かを判定する。例えば、判定部124は、取得部122によって取得されたURLと、受付部123によって受け付けられたURL情報とが一致するか否かを判定する。
受付部123により、第2の入力領域において「pcF6vZeq@www.patent.co.jp」の入力が受け付けられた場合を例に説明する。また、取得部122により取得された要求元情報が「www.patent.co.jp」である場合を用いて説明する。この場合、判定部124は、「pcF6vZeq@www.patent.co.jp」のうち入力ルールに基づいて認証者情報「www.patent.co.jp」を識別し、識別した認証者情報「www.patent.co.jp」と要求元情報「www.patent.co.jp」とを比較し、一致すると判定する。一方、例えば、取得部122により取得された要求元情報が「www.patent.biz」である場合には、判定部124は、一致しないと判定する。
送信部125は、判定部124によって一致すると判定された場合に、受付部123によって受け付けられた認証情報を要求元に送信する。例えば、送信部125は、受付部123によって入力が受け付けられたユーザ識別情報「123456789」と認証用情報「pcF6vZeq」とを認証情報として要求元サーバ200に送信する。
警告部126は、判定部124によって一致しないと判定された場合に、ユーザに警告する。例えば、警告部126は、図6に示すように、フィッシングの恐れがある旨や、入力された認証情報の送信を中断する旨のメッセージ304を表示しても良い。図6は、第1の実施形態における警告部により出力される警告の一例を示す図である。ただし、警告部126により出力される警告は図6に示される場合に限定されるものではなく、任意の情報を任意の手法にて出力して良い。
なお、ユーザ端末100は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS(Personal Handyphone System)端末、移動体通信端末又はPDA(Personal Digital Assistant)などの情報処理装置を利用して実現しても良い。例えば、PDAなどの情報処理装置に、図2に示した制御部120の各機能を搭載することによって実現しても良い。
[認証用装置による処理]
第1の実施形態におけるユーザ端末100による処理の流れの一例について説明する。以下では、説明の便宜上、正規の認証者により認証情報が要求された場合における処理の流れの一例と、悪意の第3者により認証情報が要求された場合における処理の流れの一例とを順に説明する。
[正規の認証者により認証情報が要求された場合における処理]
図7は、第1の実施形態に係るユーザ端末による処理の流れの一例を示すシーケンス図である。図7に示す例では、正規の認証者により認証情報が要求された場合における処理の流れの一例を示す。なお、シーケンス図では、ユーザ識別情報を「ID」と記載し、認証用情報を「PWD」と記載し、認証者情報を「Verifier」と記載し、要求元情報を「CN」と記載する。また、要求元情報として、サーバ証明書のCommon Nameを用いる場合を例に説明する。
図7に示すように、要求元サーバ200によって入力要求とサーバ証明書とが送信されると(ステップS101)、ユーザ端末100は、認証情報の入力要求とサーバ証明書とを受信する(ステップS102)。ここで、サーバ証明書には、CN(Common Name)が含まれているものとして説明する。
そして、ユーザ端末100は、サーバ証明書から通信先(CN)を抽出する(ステップS103)。例えば、ユーザ端末100は、CN「www.patent.co.jp」を取得する。つまり、ユーザ端末100は、入力要求が受信されると、入力要求の要求元の装置を識別するための要求元情報を取得する。
また、その後、ユーザ識別情報と認証用情報と認証者情報とをユーザが入力すると(ステップS104)、ユーザ端末100は、入力されたユーザ識別情報と認証用情報と認証者情報とを受け付ける(ステップS105)。つまり、ユーザ端末100は、例えば、受付部123は、受信部121により受信された表示指示に従って第1の入力領域と第2の入力領域とを表示する。そして、受付部123は、表示部により表示された第1の入力領域からユーザ識別情報の入力を受け付け、表示された第2の入力領域から認証用情報と認証者情報とを両者が区別可能な入力状態で受け付ける。例えば、受付部123は、第1の入力領域において「123456789」の入力を受け付け、第2の入力領域において「pcF6vZeq@www.patent.co.jp」の入力を受け付ける。
そして、判定部124は、VerifierとCNとが一致するか否かを判定する(ステップS106)。つまり、ユーザ端末100は、取得部122によって取得された要求元情報と、受付部123によって受け付けられた認証者情報とが一致するか否かを判定する。図7に示す場合には、VerifierとCNとは共に「www.patent.co.jp」であり、一致すると判定する。
そして、送信部125は、判定部124によって一致すると判定された場合に、受付部123によって受け付けられた認証情報を要求元に送信する(ステップS107)。例えば、送信部125は、ユーザ識別情報「123456789」と認証用情報「pcF6vZeq」とを要求元サーバ200に送信する。その後、要求元サーバ200は、認証情報が正しい場合には、OKである旨を送信する(ステップS108)。
なお、上記の処理手順は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲で適宜変更しても良い。例えば、上記のステップS104及びS105の後に、ステップS103を実行しても良い。
[悪意の第3者により認証情報が要求された場合における処理]
図8は、第1の実施形態に係るユーザ端末による処理の流れの一例を示すシーケンス図である。図8に示す例では、悪意の第3者により認証情報が要求された場合における処理の流れの一例を示す。なお、以下では、図7とは異なる点について重点的に説明する。また、図8に示す例では、悪意の第3者がフィッシングメールを送信し、送信されたメールに記載されたURLをユーザがクリックした場合を例に説明するが、これに限定されるものではない。
図8に示すように、悪意の第3者によってフィッシングメール等が送信され(ステップS201)、ユーザによってフィッシングメールに記載されたURLがクリックされると(ステップS202)、ユーザ端末100は、フィッシングメールに記載されたURLへのアクセス要求を要求元サーバ200に送信する(ステップS203)。
そして、要求元サーバ200によって入力要求とサーバ証明書とが送信されると(ステップS204)、ユーザ端末100は、認証情報の入力要求とサーバ証明書とを受信する(ステップS205)。
そして、ユーザ端末100は、サーバ証明書から通信先(CN)を抽出する(ステップS206)。例えば、ユーザ端末100は、CN「www.patent.biz」を取得する。
そして、ユーザ識別情報と認証用情報と認証者情報とをユーザが入力すると(ステップS207)、ユーザ端末100は、入力されたユーザ識別情報と認証用情報と認証者情報とを受け付ける(ステップS208)。例えば、受付部123は、第1の入力領域において「123456789」の入力を受け付け、第2の入力領域において「pcF6vZeq@www.patent.co.jp」の入力を受け付ける。
そして、判定部124は、VerifierとCNとが一致するか否かを判定する(ステップS209)。つまり、ユーザ端末100は、取得部122によって取得された要求元情報と、受付部123によって受け付けられた認証者情報とが一致するか否かを判定する。図8に示す場合には、Verifierが「www.patent.co.jp」である一方、CNは「www.patent.biz」であり、一致しないと判定する。
そして、警告部126は、判定部124によって一致しないと判定された場合に、警告表示を行う(ステップS210)。この場合、送信部125は、認証情報を送信しない。
なお、上記の処理手順は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲で適宜変更しても良い。例えば、上記のステップS207及びS208の後にS206を実行しても良い。
[第1の実施形態の効果]
上述したように、
+によれば、ユーザ端末100は、認証情報の入力要求を受信する。また、入力要求を受信すると、入力要求の要求元の装置を識別するための要求元情報を取得する。また、入力要求を受信すると、認証情報と、認証情報を用いる正規の認証者を識別するための認証者情報との入力を受け付ける。また、ユーザ端末100は、取得した要求元情報と、受け付けた認証者情報とが一致するかを判定し、一致すると判定された場合に、受け付けた認証情報を要求元に送信する。この結果、正規の要求元以外に認証情報を送信することを防止可能となる。
フィッシングは、メールなどでURLが広まってから30分程度が勝負といわれており、それくらいの短時間で被害が発生する。この結果、人手での対策は後手にまわることがある。このことを踏まえ、上述したユーザ端末100によれば、認証者情報を用いて、通信先と認証者情報の同一性を確認して通信先を制限することで、安全な通信先であるかどうかを確認後に、認証情報を送信する。この結果、人間が目視で入力先の本物・偽物かを確認せざるを得ない手法と比較して、簡単かつ確実に正規の要求元以外に認証情報を送信することを防止可能となる。
また、第1の実施形態によれば、一致しないと判定された場合に、ユーザに警告するので、不正な要求元からの認証要求である場合にユーザに警告することが可能となる。
また、第1の実施形態によれば、ユーザ端末100は、表示部を更に備え、認証情報には、ユーザ識別情報と認証用情報とが含まる。また、ユーザ端末100は、ユーザ識別情報の入力を受け付けるための第1の入力領域と、認証用情報の入力を受け付けるための第2の入力領域とを表示部から表示する表示要求を入力要求として受信する。また、ユーザ端末100は、表示部により表示された第1の入力領域からユーザ識別情報の入力を受け付け、表示部により表示された第2の入力領域から認証用情報と認証者情報とを両者が区別可能な入力状態で受け付ける。また、ユーザ端末100は、第2の入力領域から受け付けられた認証用情報と認証者情報とのうち認証者情報を識別し、識別した認証者情報と取得部によって取得された認証者情報とが一致するか否かを判定する。この結果、数ある領域の中から認証用情報と認証者情報とが入力された領域を識別可能となり、安全な要求先にのみ認証情報を送信することが可能となる。
例えば、認証情報を入力する領域は、フォームで入力する場合、パスワードフォーム(入力結果の表示が***になるフォーム)が使われる。この結果、予め、パスワードフォームを把握しておくことで、入力画面に複数の領域が含まれていたとしても、認証用情報と認証者情報とが入力される領域を識別可能となり、如何なる入力画面においても、認証者情報を用いた判定処理が実行可能となる。
また、第1の実施形態によれば、要求元情報と認証者情報とは、URLに関するURL情報であって、ユーザ端末100は、要求元のサーバ証明書を取得し、取得したサーバ証明書から要求元に関するURL情報を要求元情報として取得する。また、ユーザ端末100は、認証情報と、認証情報を用いてユーザを認証する正規の認証者に関するURL情報の入力とをユーザから受け付ける。また、ユーザ端末100は、取得したURLと、受け付けたURL情報とが一致するか否かを判定する。この結果、正規の要求元以外に認証情報を送信することを防止可能となる。
(第2の実施形態)
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、その他の実施形態にて実施されても良い。そこで、以下では、その他の実施形態を示す。
[システム構成]
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1から図8)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、図2において、入出力部102を外部装置としてネットワーク経由で接続するようにしても良い。この場合、ユーザによって入力された情報は、ネットワークを経由してユーザ端末100に入力される。
[プログラム]
図9は、認証用装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU(Central Processing Unit)3020と、ネットワークインタフェース3070と、ハードディスクドライブ3080とを有する。コンピュータ3000の各部はバス3100によって接続される。
メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。
ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータ3000によって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施形態で説明した制御部120の各部と同様の情報処理を実行する手順各々が記述されたプログラムモジュール3083が、ハードディスクドライブ3080に記憶される。
また、上記実施形態で説明した認証プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。
なお、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。
[その他]
なお、本実施形態で説明した認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
10 ネットワーク
100 ユーザ端末
101 通信部
102 入出力部
110 記憶部
120 制御部
121 受信部
122 取得部
123 受付部
124 判定部
125 送信部
126 警告部
200 要求元サーバ

Claims (5)

  1. 認証情報の入力要求を受信する受信部と、
    前記受信部により前記入力要求が受信されると、前記入力要求の要求元の装置を識別するための要求元情報を取得する取得部と、
    前記受信部により前記入力要求が受信されると、前記認証情報と、該認証情報を用いる正規の認証者を識別するための認証者情報との入力を受け付ける受付部と、
    前記取得部によって取得された前記要求元情報と、前記受付部によって受け付けられた前記認証者情報とが一致するか否かを判定する判定部と、
    前記判定部によって一致すると判定された場合に、前記受付部によって受け付けられた前記認証情報を前記要求元に送信する送信部と
    を備えたことを特徴とする認証用装置。
  2. 前記判定部によって一致しないと判定された場合に、警告を出力する警告部を更に備えることを特徴とする請求項1に記載の認証用装置。
  3. 前記認証用装置は、表示部を更に備え、
    前記認証情報には、ユーザ識別情報と認証用情報とが含まれ、
    前記受信部は、前記ユーザ識別情報の入力を受け付けるための第1の入力領域と、前記認証用情報の入力を受け付けるための第2の入力領域とを前記表示部から表示する表示要求を前記入力要求として受信し、
    前記受付部は、前記表示部により表示された前記第1の入力領域から前記ユーザ識別情報の入力を受け付け、前記表示部により表示された前記第2の入力領域から前記認証用情報と前記認証者情報とを両者が区別可能な入力状態で受け付け、
    前記判定部は、前記受付部によって前記第2の入力領域から受け付けられた前記認証用情報と前記認証者情報とのうち前記認証者情報を識別し、識別した前記認証者情報と前記取得部によって取得された前記認証者情報とが一致するか否かを判定することを特徴とする請求項1又は2に記載の認証用装置。
  4. 前記要求元情報と前記認証者情報とは、URL(Uniform Resource Locator)に関するURL情報であって、
    前記取得部は、前記要求元のサーバ証明書を取得し、取得したサーバ証明書から前記要求元に関するURL情報を前記要求元情報として取得し、
    前記受付部は、前記認証情報と、該認証情報を用いて前記ユーザを認証する正規の認証者に関するURL情報の入力とを前記ユーザから受け付け、
    前記判定部は、前記取得部によって取得されたURLと、前記受付部によって受け付けられたURL情報とが一致するか否かを判定することを特徴とする請求項1〜3のいずれか1項に記載の認証用装置。
  5. 認証情報の入力要求を受信する受信工程と、
    前記受信工程により前記入力要求が受信されると、前記入力要求の要求元の装置を識別するための要求元情報を取得する取得工程と、
    前記受信工程により前記入力要求が受信されると、前記認証情報と、該認証情報を用いる正規の認証者を識別するための認証者情報との入力を受け付ける受付工程と、
    前記取得工程によって取得された前記要求元情報と、前記受付工程によって受け付けられた前記認証者情報とが一致するか否かを判定する判定工程と、
    前記判定工程によって一致すると判定された場合に、前記受付工程によって受け付けられた前記認証情報を前記要求元に送信する送信工程と
    を含んだことを特徴とする認証方法。
JP2012118982A 2012-05-24 2012-05-24 認証用装置及び認証方法 Expired - Fee Related JP5718857B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012118982A JP5718857B2 (ja) 2012-05-24 2012-05-24 認証用装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012118982A JP5718857B2 (ja) 2012-05-24 2012-05-24 認証用装置及び認証方法

Publications (2)

Publication Number Publication Date
JP2013246585A JP2013246585A (ja) 2013-12-09
JP5718857B2 true JP5718857B2 (ja) 2015-05-13

Family

ID=49846312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012118982A Expired - Fee Related JP5718857B2 (ja) 2012-05-24 2012-05-24 認証用装置及び認証方法

Country Status (1)

Country Link
JP (1) JP5718857B2 (ja)

Also Published As

Publication number Publication date
JP2013246585A (ja) 2013-12-09

Similar Documents

Publication Publication Date Title
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
CN106233663B (zh) 用于在不同信道上携载强验证事件的系统和方法
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US7346775B2 (en) System and method for authentication of users and web sites
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US9721119B2 (en) System and method for secure use of messaging systems
US9577999B1 (en) Enhanced security for registration of authentication devices
US7562222B2 (en) System and method for authenticating entities to users
US9298890B2 (en) Preventing unauthorized account access using compromised login credentials
KR101589192B1 (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
JP2015039214A (ja) Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
US9124571B1 (en) Network authentication method for secure user identity verification
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
EP3011721B1 (en) System and method for filtering electronic messages
JP4283250B2 (ja) フィッシング詐欺防止のためのメール検証システム
JP2015231177A (ja) 装置認証方法、装置認証システム及び装置認証プログラム
EP2916509A1 (en) Network authentication method for secure user identity verification
JP5718857B2 (ja) 認証用装置及び認証方法
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
KR20150104667A (ko) 인증 방법
Ahmad et al. Enhancing the Authentication Mechanism of Social Media Websites using Face Detection
JP5044784B2 (ja) ユーザを認証する方法及びサーバ
EP3048769A1 (en) An identity authentication system and method to prevent phishing attacks
IE86610B1 (en) Web fraud prevention system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150319

R150 Certificate of patent or registration of utility model

Ref document number: 5718857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees