JP2008269096A - 認証システム及び認証プログラム - Google Patents
認証システム及び認証プログラム Download PDFInfo
- Publication number
- JP2008269096A JP2008269096A JP2007108552A JP2007108552A JP2008269096A JP 2008269096 A JP2008269096 A JP 2008269096A JP 2007108552 A JP2007108552 A JP 2007108552A JP 2007108552 A JP2007108552 A JP 2007108552A JP 2008269096 A JP2008269096 A JP 2008269096A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- target server
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000020509 sex determination Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
【解決手段】認証システムによる認証機能を導入したサーバ装置(登録サーバ)に、予め所定の期間分の認証ファイルを格納しておく。また、クライアント側の装置には、予めサーバ認証プログラムと共に、登録サーバの情報が格納されている。閲覧を希望するWebサイトにアクセスすると、そのサイトを提供するサーバから、アクセス先の情報を取得する。取得したURL、IPアドレス、に基づいて、該当サーバのSEEDパラメータを特定し、このSEEDパラメータと時刻情報に基づいて、認証ファイルを決定する。そして決定した認証ファイルと、Webサイトを提供するサーバから取得した認証ファイルとを比較する。両認証ファイルが一致した場合、該Webサイトが正当サイトであると判断し、一致しない場合、不当サイトであると判断する。
【選択図】図1
Description
ところが最近では、金融機関などからの正規のメールやWebサイトを装い、IDやパスワードの情報を不正に詐取するフィッシングと呼ばれる手法を用いた犯罪が広がっている。
従来、このようなフィッシング詐欺による被害を防止するための技術が、下記の特許文献に提案されている。
そこで本発明は、フィッシングによる情報の不正詐取の防止を考慮した、よりセキュリティ性の高い認証技術を提供することを目的とする。
(2)請求項2に記載の発明では、前記取得した対象サーバの識別情報と、前記データテーブルにおける登録サーバの識別情報とを照合する照合手段を備え、前記固有パラメータ読出手段は、前記照合手段により、前記対象サーバの識別情報と、前記登録サーバの識別情報とが一致すると判断された場合、前記データテーブルから該対象サーバの識別情報と一致する登録サーバの固有パラメータを読み出すことを特徴とする請求項1記載の認証システムを提供する。
(3)請求項3に記載の発明では、前記対象サーバの時刻情報を取得する対象サーバ時刻取得手段を備え、前記時間係数は、前記所定の時刻として、前記取得した対象サーバの時刻情報に基づいて設定される現在の時刻から決定されることを特徴とする請求項1又は請求項2記載の認証システムを提供する。
(4)前記目的を達成するために、請求項4に記載の発明では、時刻情報から決定される時間係数、及び、各登録サーバに割り付けられた固有パラメータを用いて、特定のアルゴリズムにより生成される認証情報を、予め所定の期間分記憶した登録サーバに対する認証を行う際に用いられる認証プログラムであって、記憶手段、アクセス手段、識別情報取得手段、固有パラメータ読出手段、認証情報算出手段、認証情報取得手段、判断手段、表示手段を具備する認証システムに、前記記憶手段が、登録サーバの識別情報と固有パラメータとを関連付けたデータテーブルと、前記特定のアルゴリズムの情報と、を記憶する記憶機能と、前記アクセス手段が、ネットワークを介して対象サーバにアクセスするアクセス機能と、前記識別情報取得手段が、前記アクセスした対象サーバの識別情報を取得する識別情報取得機能と、前記固有パラメータ読出手段が、前記データテーブルから該対象サーバの識別情報と一致する登録サーバの固有パラメータを読み出す固有パラメータ読出機能と、前記認証情報算出手段が、所定の時刻から決定される時間係数、及び、前記読み出した固有パラメータを用いて、前記特定のアルゴリズムにより対象サーバの認証情報を算出する認証情報算出機能と、前記認証情報取得手段が、前記対象サーバの記憶する前記所定の時刻に対応する認証情報を取得する認証情報取得機能と、前記判断手段が、前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致するか否かを判断する判断機能と、前記表示手段が、前記判断機能により、前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致すると判断された場合、該対象サーバは正当である旨の表示を行う表示機能と、を実現させるためのコンピュータ読み取り可能な認証プログラムを提供する。
以下、本発明の好適な実施の形態について、図1から図5を参照して詳細に説明する。
本実施形態では、ユーザがアクセスしたWebサイトが正当なサイトであるか否かを判断するサイトの認証技術について説明する。
認証システムによる認証機能を導入したサーバ装置(登録サーバ)に、予め所定の期間分の認証ファイルを格納しておく。なお、認証ファイルの名称及びその内容は、登録サーバ毎に固有のSEEDパラメータ及び時間係数に基づいて決定される。
また、クライアント側の装置には、予めサーバ認証プログラムと共に、登録サーバの情報(IPアドレス、URL、SEEDパラメータなど)が格納されている。
クライアント装置は、取得したURL、IPアドレス、に基づいて、該当サーバのSEEDパラメータを特定し、このSEEDパラメータと時刻情報に基づいて、認証ファイルを決定する。
そしてクライアント装置は、決定した認証ファイルと、Webサイトを提供するサーバから取得した認証ファイルとを比較する。両認証ファイルが一致した場合、該Webサイトが正当サイトであると判断し、一致しない場合、不当サイトであると判断する。
図1は、本実施の形態に係る認証システムの概略構成を示した図である。
図1に示すように、認証システムは、クライアント端末装置1、Webサーバ2、アップデートサーバ3を備え、これらの装置は、インターネットなどのネットワーク4を介して接続されている。
認証システム提供企業5は、当該認証システムを提供する企業であり、Webサーバ2に記憶する認証ファイルセット271の提供、また、アップデートサーバ3のデータの更新を、オンライン又はオフラインで行う機能を有する。
図2(a)に示すように、クライアント端末装置1は、CPU(中央演算処理装置)11、ROM(リード・オンリ・メモリ)12、RAM(ランダム・アクセス・メモリ)13、入力装置14、出力装置15、通信装置16、記憶装置17を備えている。
これらのデバイスは、データや制御信号などを送受信する際の伝送媒体として機能するバスラインを介して接続されている。
ROM12は、クライアント端末装置1を機能させるための基本的なプログラムやパラメータなどが記憶された読み取り専用メモリである。
RAM13は、CPU11が各種の処理を行う上で必要なプログラムやデータを記憶するワーク領域として機能するメモリであり、CPU11によってデータの書込み及び消去を行うことができる。
キーボードは、カナや英文字などを入力するためのキーや数字を入力するためのテンキー、各種機能キー、カーソルキー及びその他のキーによって構成されている。
マウスは、ポインティングデバイスである。GUI(Graphical User Interface)などを用いてクライアント端末装置1を操作する場合、ディスプレイ上に表示されたボタンやアイコンなどをマウスでクリックすることにより、所定の情報の入力を行うことができる。
また、入力装置14として、手書き文字認識機能を有する装置を用いるようにしてもよい。これは、タブレットなどに特殊なペン(スタイラスペンなど)で書いた文字を認識し、入力する機能を備えた装置である。
通信装置16は、クライアント端末装置1をネットワーク4に接続するデバイスである。クライアント端末装置1を公衆回線に接続する場合はモデムなどで構成する。クライアント端末装置1は、通信装置16を介してネットワーク4に接続することによって、Webサーバ2やアップデートサーバ3と接続することができる。
記憶装置17には、例えば、認証システムにおける各種処理を実行する際に用いられるサーバ認証プログラム171、認証用データテーブル172、その他、ブラウザソフト、通信(接続)プログラム、OS(オペレーティング・システム)や、外部からの不正アクセスを防止するプログラム、又は管理者がメンテナンスに使用するプログラムなどが記憶されている。
このサーバ認証プログラム171において、認証ファイルの名称や内容データを算出する特定のアルゴリズムが定義されている。
認証用データテーブル172は、認証システムによる認証機能を導入したサーバ装置(以下、登録サーバとする)に関するデータを格納したテーブルであり、サーバ認証プログラム171と共に認証システム提供企業5から提供される。
図2(b)に示すように、認証用データテーブル172には、登録サーバの識別子であるサーバID、登録サーバのIPアドレス、登録サーバの提供するWebサイトのURL、認証システム提供企業5から与えられるSEED(シード)パラメータなどのデータが登録サーバごとに格納されている。
SEEDパラメータは、固有のパラメータであり、各登録サーバに割り付けられた、例えば、数十桁の文字列で定義されている。
なお、認証用データテーブル172は、セキュリティを向上させるために、暗号化して格納することが好ましい。
ここで、認証用データテーブル172の更新処理について簡単に説明する。
クライアント端末装置1のCPU11は、例えば、クライアント端末装置1においてブラウザソフトが起動されるタイミングにおいて、ネットワーク4を介してアップデートサーバ3にアクセスする。
そして、CPU11は、アップデートサーバ3に格納されている最新の登録サーバリストと、クライアント端末装置1に格納されている認証用データテーブル172とを比較し、新たに追加された登録サーバに関する情報(更新情報)が存在するか否かを判断する。
更新情報が存在する場合には、CPU11は、アップデータ(差分データ)をダウンロードし、認証用データテーブル172の内容を更新する。
通信(接続)プログラムは、クライアント端末装置1をネットワーク4(プロバイダを介してインターネットに接続する場合はプロバイダ)に接続するためのプログラムである。通信(接続)プログラムによって、クライアント端末装置1とネットワーク(通信網)との接続を制御することができる。
図3(a)に示すように、Webサーバ2は、CPU21、ROM22、RAM23、入力装置24、出力装置25、通信装置26、記憶装置27を備えている。
これらのデバイスは、データや制御信号などを送受信する際の伝送媒体として機能するバスラインを介して接続されている。
なお、Webサーバ2のCPU21、ROM22、RAM23、入力装置24、出力装置25、通信装置26は、上述したクライアント端末装置1における各装置と同様の機能、構成を有するため、詳細な説明は省略する。
記憶装置27には、例えば、認証システムにおける各種処理を実行する際に用いられる認証ファイルセット271や当該Webサーバ2の提供するコンテンツを格納するコンテンツデータベース272、その他、ブラウザソフト、通信(接続)プログラム、OS(オペレーティング・システム)や、外部からの不正アクセスを防止するプログラム、又は管理者がメンテナンスに使用するプログラムなどが記憶されている。
認証ファイルは、その名称と内容(テキストデータ)が、時刻情報に基づいて特定される時間係数と、各登録サーバに割り付けられたSEEDパラメータとを用いて、特定のアルゴリズムに従って算出(生成)されたファイルである。
各認証ファイルは、算出する際に用いた時刻情報に基づいて該ファイルが認証処理において有効となる時間帯が定義されている。
認証システム提供企業5は、認証ファイルセット271を作成(生成)した後、この認証ファイルセット271を該当する登録サーバ(Webサーバ2)へ、オンライン又はオフラインで提供する。
図3(b)に示すように、日付単位で作成された各フォルダの内部に、時間(1時間)単位に作成された24のフォルダが設けられている。そして、各24の時間フォルダには、該当する時間帯において有効な認証ファイルが格納されている。
本実施形態では、有効な認証ファイルの変更を15分ごとに行うために、各時間フォルダには、4つの認証ファイルが格納されている。
なお、各認証ファイルの有効時間帯は、認証ファイルの名称を所定のアルゴリズムに基づいて解析することにより求めることができる。
本実施形態では、1つの認証ファイルが有効な時間間隔を15分に設定しているが、この認証ファイルの有効時間間隔はこれに限定されるものではなく、任意の値に設定することができる。
図4は、本実施の形態に係る認証システムにおけるクライアント端末装置1によるWebサイトの認証処理の手順を示したフローチャートである。
クライアント端末装置1において、ブラウザソフトが起動すると、CPU11は、ユーザから特定のWebサイトへのアクセス要求の入力の有無を監視する(ステップ11)。
ユーザは、例えば、アクセスを希望するWebサイトのURLを指定することによって、アクセス要求を入力することができる。
特定のWebサイトへのアクセス要求の入力が検出された場合(ステップ11;Y)、CPU11は、入力されたアクセス要求を受け付け、該アクセス要求において指定されたWebサイトへアクセスする(ステップ12)。詳しくは、CPU11は、指定されたWebサイトを提供するWebサーバ2へ、アクセス要求を送信する。このときCPU11は、クライアント端末装置1のIPアドレスの情報をアクセス要求と共に送信する。
そして、CPU21は、WebサイトのURL、及び、Webサーバ2のIPアドレスの情報を所定の記憶領域から読み出し、アクセス要求と共に受信したIPアドレスで特定されるクライアント端末装置1へ送信する(ステップ32)。
続いてCPU11は、記憶装置17から認証用データテーブル172を読み出し、この認証用データテーブル172と、受信したWebサイトのURL、及び、Webサーバ2のIPアドレスとを照合する。
そしてCPU11は、この照合結果に基づいて、アクセス要求の送信先のWebサイトを提供しているWebサーバ2が登録サーバで有るか否かを判断する(ステップ14)。
なお、本実施形態では、WebサイトのURL、及び、Webサーバ2のIPアドレスの双方が一致した場合のみ、登録サーバで有ると判断し、WebサイトのURL、及び、Webサーバ2のIPアドレスのいずれか一方が異なる場合には、登録サーバでないと判断する。
Webサーバ2が登録サーバである場合(ステップ14;Y)、CPU11は、該Webサーバ2に対応する登録サーバ(サーバID)のSEEDパラメータを認証用データテーブル172から読み出し、RAM13に格納する。
続いて、CPU11は、Webサーバ2に設定されている時刻情報を確認するための時刻確認要求をWebサーバ2へ送信する(ステップ15)。
そして、CPU21は、Webサーバ2に設定されている時刻情報をクライアント端末装置1へ送信する(ステップ34)。
そしてCPU11は、Webサーバ2の時刻情報に基づいて特定される時間係数と、該Webサーバ2に割り付けられたSEEDパラメータとを用いて、特定のアルゴリズムに従い、認証ファイルの名称と内容(テキストデータ)を決定する(ステップ17)。
なお、認証ファイルの名称と内容は、それぞれ異なるアルゴリズムに従って算出することにより決定される。
ここで用いられるアルゴリズムは、認証システム提供企業5が認証ファイルセット271の個々の認証ファイルを生成する際に用いられたアルゴリズムと同じである。
CPU11は、Webサーバ2に格納されている認証ファイルセット271における現在の時刻に対応する認証ファイルの送信要求をWebサーバ2へ送信する(ステップ18)。
そして、CPU21は、現在の時刻に対応(該当)する認証ファイルを認証ファイルセット271から読み出す(ステップ36)。CPU21は、読み出した認証ファイルをRAM23に格納する。
CPU21は、この認証ファイルをクライアント端末装置1へ送信し(ステップ37)、そしてメインルーチンにリターンする。
続いてCPU11は、Webサーバ2から受信した認証ファイルと、先のステップ17の処理で決定した認証ファイルとを照合する。
そしてCPU11は、この照合結果に基づいて、Webサーバ2が正当な登録サーバであるか否か、つまり、Webサーバ2の提供するWebサイトが正当であるか否かを判断する(ステップ20)。
ここでCPU11は、Webサーバ2から受信した認証ファイルと、先のステップ17の処理で決定した認証ファイルとが一致する場合、Webサーバ2は正当な登録サーバであり、該Webサーバ2の提供するWebサイトが正当であると判断する。
図5(a)は、正当サイトマーク表示の一例を示した図である。
Webサイトが正当である場合には、図5(a)に示すような、当該サイトが安全であることを示す3つの緑(グリーン)のランプが点灯するように構成される。
図5(a)に示す3のランプは、認証用データテーブル172におけるWebサイトのURL、IPアドレスが一致し、さらに、認証ファイルが一致したことを示す。
なお、Webサイトの安全性を示すマークは、ブラウザの表示画面の上部、下部、右端又は左端などディスプレイ上の任意の位置に表示することができる。
また、Webサイトの安全性を示すマークの表記方法は、3つのランプ表記に限定されるものではなく、例えば、1つ又は2つのランプ表記を用いるようにしてもよい。
図5(b)は、アラートマーク表示の一例を示した図である。
Webサイトが正当でない場合には、図5(b)に示すような、当該サイトが正当な登録サーバから提供されていないことを示す3つの赤(レッド)のランプが点灯するように構成される。
なお、ここでは、認証ファイルが一致しない場合には、認証用データテーブル172におけるWebサイトのURL、IPアドレスが一致した場合であっても、3つ全てのランプを赤色表示させ、ユーザに注意を促す。
これにより、登録サーバのURLやIPアドレスに成りすました不当なサーバを見破ることができる。これにより、登録サーバの認証精度を向上させることができる。
また、本実施形態では、正当な登録サーバの提供するWebサイトを表示する際に、正当サイトマークをディスプレイ上に表示し、不当なサーバの提供するWebサイトを表示する際に、アラートマークをディスプレイ上に表示することにより、ユーザは容易に閲覧中(アクセス中)のWebサイトの安全性を認識することができる。
この場合、クライアント端末装置1のCPU11は、Webサーバ2から時刻情報を受信した後に、認証ファイルの決定(算出)処理を行い、そして、Webサーバ2から認証ファイルを受信した後に、Webサイトの正当性の判断処理を行う。
例えば、1つのIPアドレスに対して複数のWebサイトのURLを対応付けて登録することも可能であり、また、1つのWebサイトのURLに対して複数のIPアドレスを対応付けて登録することも可能である。
例えば、サーバIDに対して、登録サーバのIPアドレスと、登録サーバの提供するWebサイトのURLのうちのいずれか一方が関連付けられている構成であってもよい。
この場合、クライアント端末装置1のCPU11は、ステップ14の処理において、登録サーバのIPアドレスと、登録サーバの提供するWebサイトのURLのうちのいずれか一方(対応情報があるもの)に基づいて、アクセス要求の送信先のWebサイトを提供しているWebサーバ2が登録サーバで有るか否かを判断するようにする。
2 Webサーバ
3 アップデートサーバ
4 ネットワーク
5 認証システム提供企業
11 CPU
12 ROM
13 RAM
14 入力装置
15 出力装置
16 通信装置
17 記憶装置
21 CPU
22 ROM
23 RAM
24 入力装置
25 出力装置
26 通信装置
27 記憶装置
171 サーバ認証プログラム
172 認証用データテーブル
271 認証ファイルセット
272 コンテンツデータベース
Claims (4)
- 時刻情報から決定される時間係数、及び、各登録サーバに割り付けられた固有パラメータを用いて、特定のアルゴリズムにより生成される認証情報を、予め所定の期間分記憶した登録サーバに対する認証を行う認証システムであって、
登録サーバの識別情報と固有パラメータとを関連付けたデータテーブルと、前記特定のアルゴリズムの情報と、を記憶する記憶手段と、
ネットワークを介して対象サーバにアクセスするアクセス手段と、
前記アクセスした対象サーバの識別情報を取得する識別情報取得手段と、
前記データテーブルから該対象サーバの識別情報と一致する登録サーバの固有パラメータを読み出す固有パラメータ読出手段と、
所定の時刻から決定される時間係数、及び、前記読み出した固有パラメータを用いて、前記特定のアルゴリズムにより対象サーバの認証情報を算出する認証情報算出手段と、
前記対象サーバの記憶する前記所定の時刻に対応する認証情報を取得する認証情報取得手段と、
前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致するか否かを判断する判断手段と、
前記判断手段により、前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致すると判断された場合、該対象サーバは正当である旨の表示を行う表示手段と、
を具備することを特徴とする認証システム。
- 前記取得した対象サーバの識別情報と、前記データテーブルにおける登録サーバの識別情報とを照合する照合手段を備え、
前記固有パラメータ読出手段は、前記照合手段により、前記対象サーバの識別情報と、前記登録サーバの識別情報とが一致すると判断された場合、前記データテーブルから該対象サーバの識別情報と一致する登録サーバの固有パラメータを読み出すことを特徴とする請求項1記載の認証システム。
- 前記対象サーバの時刻情報を取得する対象サーバ時刻取得手段を備え、
前記時間係数は、前記所定の時刻として、前記取得した対象サーバの時刻情報に基づいて設定される現在の時刻から決定されることを特徴とする請求項1又は請求項2記載の認証システム。
- 時刻情報から決定される時間係数、及び、各登録サーバに割り付けられた固有パラメータを用いて、特定のアルゴリズムにより生成される認証情報を、予め所定の期間分記憶した登録サーバに対する認証を行う際に用いられる認証プログラムであって、
記憶手段、アクセス手段、識別情報取得手段、固有パラメータ読出手段、認証情報算出手段、認証情報取得手段、判断手段、表示手段を具備する認証システムに、
前記記憶手段が、登録サーバの識別情報と固有パラメータとを関連付けたデータテーブルと、前記特定のアルゴリズムの情報と、を記憶する記憶機能と、
前記アクセス手段が、ネットワークを介して対象サーバにアクセスするアクセス機能と、
前記識別情報取得手段が、前記アクセスした対象サーバの識別情報を取得する識別情報取得機能と、
前記固有パラメータ読出手段が、前記データテーブルから該対象サーバの識別情報と一致する登録サーバの固有パラメータを読み出す固有パラメータ読出機能と、
前記認証情報算出手段が、所定の時刻から決定される時間係数、及び、前記読み出した固有パラメータを用いて、前記特定のアルゴリズムにより対象サーバの認証情報を算出する認証情報算出機能と、
前記認証情報取得手段が、前記対象サーバの記憶する前記所定の時刻に対応する認証情報を取得する認証情報取得機能と、
前記判断手段が、前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致するか否かを判断する判断機能と、
前記表示手段が、前記判断機能により、前記対象サーバから取得した認証情報と、前記算出した対象サーバの認証情報とが一致すると判断された場合、該対象サーバは正当である旨の表示を行う表示機能と、
を実現させるためのコンピュータ読み取り可能な認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007108552A JP4942101B2 (ja) | 2007-04-17 | 2007-04-17 | 認証システム及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007108552A JP4942101B2 (ja) | 2007-04-17 | 2007-04-17 | 認証システム及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008269096A true JP2008269096A (ja) | 2008-11-06 |
JP4942101B2 JP4942101B2 (ja) | 2012-05-30 |
Family
ID=40048543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007108552A Active JP4942101B2 (ja) | 2007-04-17 | 2007-04-17 | 認証システム及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4942101B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134328A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 |
JP2014170441A (ja) * | 2013-03-05 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
JP2015503792A (ja) * | 2011-12-28 | 2015-02-02 | インテル・コーポレーション | ウェブ認証を用いるクライアントプラットフォームの信頼のルート |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3279800B1 (en) | 2015-03-30 | 2020-12-30 | Securebrain Corporation | Network communication method and network communication system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
JP2006318224A (ja) * | 2005-05-12 | 2006-11-24 | Nomura Research Institute Ltd | 正規サイト通知プログラムおよび方法 |
JP2006338486A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | Url検証方法、装置、およびプログラム |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
-
2007
- 2007-04-17 JP JP2007108552A patent/JP4942101B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
JP2006318224A (ja) * | 2005-05-12 | 2006-11-24 | Nomura Research Institute Ltd | 正規サイト通知プログラムおよび方法 |
JP2006338486A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | Url検証方法、装置、およびプログラム |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134328A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 |
US8650653B2 (en) | 2009-12-24 | 2014-02-11 | Intel Corporation | Trusted graphics rendering for safer browsing on mobile devices |
JP2015503792A (ja) * | 2011-12-28 | 2015-02-02 | インテル・コーポレーション | ウェブ認証を用いるクライアントプラットフォームの信頼のルート |
US9887997B2 (en) | 2011-12-28 | 2018-02-06 | Intel Corporation | Web authentication using client platform root of trust |
JP2014170441A (ja) * | 2013-03-05 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP4942101B2 (ja) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109257340B (zh) | 一种基于区块链的网站防篡改系统及方法 | |
JP4972320B2 (ja) | 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム | |
KR101589192B1 (ko) | 신원 인증 관리 장치 및 신원 인증 관리 방법 | |
US10721271B2 (en) | System and method for detecting phishing web pages | |
US8667294B2 (en) | Apparatus and method for preventing falsification of client screen | |
CN106789939B (zh) | 一种钓鱼网站检测方法和装置 | |
US20070245422A1 (en) | Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same | |
JP2004508608A (ja) | ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 | |
WO2010014491A2 (en) | Verifying an electronic document | |
JP2008257701A (ja) | 認証システム | |
JP5193787B2 (ja) | 情報処理方法、中継サーバおよびネットワークシステム | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
CN109417471A (zh) | 密码生成设备和密码验证设备 | |
JP2008071097A (ja) | 認証装置、認証システム、プログラム、及び記録媒体 | |
JP4781922B2 (ja) | リンク情報検証方法、システム、装置、およびプログラム | |
JP4942101B2 (ja) | 認証システム及び認証プログラム | |
US9648011B1 (en) | Tokenization-driven password generation | |
JP5993285B2 (ja) | ユーザ認証装置及びユーザ認証プログラム | |
WO2022107591A1 (ja) | パスワード認証システム | |
US8001599B2 (en) | Precise web security alert | |
KR102336416B1 (ko) | 웹 사이트의 아이디와 비밀번호를 핸드폰 번호에 결합하고 웹 사이트에 핸드폰 번호를 입력하여 핸드폰 고유의 본인확인을 통해 웹 사이트에 로그인하는 시스템과 방법 | |
JP2007272600A (ja) | 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム | |
JP2013077188A (ja) | 情報処理プログラム、情報処理装置、及び情報処理方法 | |
JP2011154538A (ja) | 認証装置及び認証方法 | |
JP4732042B2 (ja) | メールサーバ、プロキシサーバ、サーバシステム、誘導アドレス判定方法、アクセス先確認方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4942101 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |