JP2014010463A - 認証システムおよび認証装置 - Google Patents

認証システムおよび認証装置 Download PDF

Info

Publication number
JP2014010463A
JP2014010463A JP2012144192A JP2012144192A JP2014010463A JP 2014010463 A JP2014010463 A JP 2014010463A JP 2012144192 A JP2012144192 A JP 2012144192A JP 2012144192 A JP2012144192 A JP 2012144192A JP 2014010463 A JP2014010463 A JP 2014010463A
Authority
JP
Japan
Prior art keywords
user
authentication
information
request
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012144192A
Other languages
English (en)
Other versions
JP5763592B2 (ja
Inventor
Natsuhiko Sakimura
夏彦 崎村
Atsushi Nagashima
淳 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2012144192A priority Critical patent/JP5763592B2/ja
Publication of JP2014010463A publication Critical patent/JP2014010463A/ja
Application granted granted Critical
Publication of JP5763592B2 publication Critical patent/JP5763592B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】中間者攻撃を受けていることをユーザが認識することは容易ではなかった。
【解決手段】認証システム100は、Idp装置20と、要求側経路30を介してIdp装置20と通信するPC10と、確認側経路32を介してIdp装置20と通信するスマートフォン12を備える。Idp装置20は、PC10からユーザ認証の要求を受け付け、当該要求の送信元アドレスに応じた送信元の地理的な位置を示す送信元位置情報を位置情報サーバ26から取得する。Idp装置20は、スマートフォン12へ送信元位置情報を通知し、スマートフォン12からユーザ認証の続行が指示された場合に、ユーザ認証に関する情報をPC10へ提供する。スマートフォン12は、ユーザ認証の続行可否をユーザに判断させるために、Idp装置20から通知された送信元位置情報を表示させる。
【選択図】図1

Description

本発明はデータ処理技術に関し、特に認証システムおよび認証装置に関する。
通信網を介して接続された認証サーバとユーザ端末間において、ユーザ認証のための情報が送受されることがある。
特開2008−117317号公報
現在、ユーザの機密情報が通信網を介して送受されることがあり、悪意ある第三者が認証サーバとユーザ端末間の通信に介在し、その通信内容を傍受・改ざんする中間者攻撃に注意が必要になる。ユーザ端末のウェブブラウザで指定するURLをユーザが注意深く確認すれば、アクセス先が不正なものか否かを見破ることが可能な場合もある。しかし、DNSスプーフィングによりユーザが不正サイトへ誘導されることもあり、中間者攻撃を受けていることをユーザが認識することは容易ではなかった。
本発明はこうした課題に鑑みてなされたものであり、その主な目的は、ユーザが中間者攻撃を受けている場合に、その事実をユーザが認識することを支援するための技術を提供することにある。
上記課題を解決するために、本発明のある態様の認証システムは、認証サーバと、第1の経路を介して認証サーバと通信する第1のユーザ端末と、第1の経路とは異なる第2の経路を介して認証サーバと通信する第2のユーザ端末と、を備える。認証サーバは、第1のユーザ端末から第1の経路を介して送信されたユーザ認証の要求を受け付ける認証要求受付部と、ユーザ認証の要求の送信元アドレスに応じた送信元の地理的な位置を示す送信元位置情報を所定の記憶装置から取得する位置情報取得部と、送信元位置情報を、第2の経路を介して第2のユーザ端末へ通知する通知部と、第2のユーザ端末からユーザ認証の続行が指示された場合に、ユーザ認証に関する情報を第1のユーザ端末へ提供する認証情報提供部と、を含む。第2のユーザ端末は、ユーザ認証の続行可否をユーザに判断させるために、認証サーバから通知された送信元位置情報を出力する出力部を含む。
本発明の別の態様は、認証装置である。この装置は、あるユーザの第1端末から第1の経路を介して送信されたユーザ認証の要求を受け付ける認証要求受付部と、ユーザ認証の要求の送信元アドレスに応じた送信元の地理的な位置を示す送信元位置情報を所定の記憶装置から取得する位置情報取得部と、送信元の地理的な位置をユーザに確認させるために、第1の経路とは異なる第2の経路を介してユーザの第2端末へ送信元位置情報を通知する通知部と、第2端末からユーザ認証の続行が指示された場合に、ユーザ認証に関する情報を第1端末へ提供する認証情報提供部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、ユーザが中間者攻撃を受けている場合に、その事実をユーザが認識することを支援できる。
実施の形態の認証システムの構成を示す図である。 図1のIdp装置の機能構成を示すブロック図である。 図1のスマートフォンの機能構成を示すブロック図である。 認証システムの動作を示すシーケンス図である。 スマートフォンに表示された確認画面を示す図である。 認証システムの動作を示すシーケンス図である。 スマートフォンに表示された確認画面を示す図である。 認証システムの動作を示すシーケンス図である。
既述したように、ユーザが中間者攻撃を受けている場合に、その事実をユーザが認識することは容易ではなかった。そのため、悪意ある第三者のプロキシサーバがユーザ端末と認証サーバ間の通信に介在した場合、ユーザ認証に関連する様々な情報が、ユーザが気づかないうちに、第三者へ漏洩してしまう可能性がある。
また現在、送信元IPアドレスに基づき送信元装置が存在する地理的な位置(例えば設置場所の住所)を通知するウェブサービスが提供されている。
実施の形態の認証サーバは、ユーザの第1端末から認証要求を受け付けた場合に、その要求電文が含む送信元IPアドレスに対応する送信元の位置情報を取得する。そして、送信元の位置情報を、認証要求を受け付けた経路とは異なる経路を介して、ユーザの第2端末へ通知する。
これにより、ユーザの第1端末と認証サーバとの通信に、プロキシサーバが介在する場合、そのプロキシサーバの位置情報がユーザに通知される。したがって、そのプロキシサーバが悪意ある第三者が設置したもので、ユーザが中間者攻撃を受けている場合に、ユーザがその事実を認識しやすくなるよう支援できる。また、中間者攻撃を受けている可能性が高いとユーザが判断する場合は、認証サーバによるユーザ認証を第2端末からキャンセルすることで、個人情報等の漏洩を防止できる。
なお上記の第1端末および第2端末は、同一のユーザが使用する情報処理装置であり、実施の形態では第1端末をPCとし、第2端末をスマートフォンとする。ただし第1端末と第2端末は同じ種類の機器であってもよく、また、PC・スマートフォン・携帯電話機・タブレット端末等の任意の組み合わせであってもよい。
図1は、実施の形態の認証システムの構成を示す。認証システム100は、1人のユーザが所有する情報処理装置としてのPC10およびスマートフォン12と、認証サーバとしてのIdp(Identity Provider)装置20と、位置情報サーバ26を備える。Idp装置20とPC10は、要求側経路30を介してデータを送受し、Idp装置20とスマートフォン12は、要求側経路30とは異なる確認側経路32を介してデータを送受する。
要求側経路30と確認側経路32は、経路上で通信を中継する通信機器の少なくとも一部が異なるものであってよく、一部の通信機器が共通してもよい。また要求側経路30を提供する通信事業者やプロバイダ事業者と、確認側経路32を提供する通信事業者やプロバイダ事業者の少なくとも一部が異なってもよい。また要求側経路30はIP網による経路である一方、確認側経路32は電話網による経路であってもよく、その逆でもよい。また要求側経路30は、ウェブサーバとウェブクライアントの同期通信網であってもよく、確認側経路32は、メールサーバを介した非同期通信網であってもよい。
本実施の形態では、要求側経路30上にプロキシサーバ24が存在し、プロキシサーバ24は、要求側経路30を流れる通信データを中継する。プロキシサーバ24は、ユーザが契約する通信事業者やプロバイダ事業者が設置した正規のプロキシサーバかもしれないし、悪意のある第三者が中間者攻撃を行うために設置した不正のプロキシサーバかもしれない。このように、要求側経路30は、悪意のある第三者が不正なプロキシサーバを設置することを完全に排除することが難しい経路であるが、確認側経路32は、不正なプロキシサーバが存在する可能性が要求側経路30より低い経路であることが望ましい。言い換えれば、確認側経路32は、セキュリティ上、要求側経路30より安全な経路であることが望ましい。
位置情報サーバ26は、通信網上に設置された複数の機器について、各機器のIPアドレスと、各機器が設置された地理的な位置を示す情報(以下、単に「位置情報」と呼ぶ。)とを対応づけたデータベースを保持する。位置情報サーバ26は、位置情報を問い合わせるためのAPIを外部へ公開し、外部装置からIPアドレスを指定した位置情報の問い合わせ(上記APIの呼び出し)を受け付けると、そのIPアドレスに対応づけられた位置情報を問い合わせ元へ提供する。位置情報は、地図上での各機器の設置位置とも言え、本実施の形態では国名・都市名・緯度・経度を含むものとする。
RP装置22は、OpenIDの規格で定められたRPとして機能し、外部装置が発行したユーザIDによるログインを受け入れて、各種のサービスをPC10へ提供するウェブサーバである。本実施の形態におけるユーザIDの提供主体はIdp装置20である。以下、IDの設定やユーザ認証に関するRPおよびIdpの処理について特に言及しない場合は、公知のOpenID規格に準ずるものとする。
RP装置22は、PC10からウェブコンテンツを要求されると、Idp装置20へのリダイレクト指示と、ユーザ属性の提供要求を含む認証依頼をPC10へ返信する。Idp装置20は、PC10から認証要求を受け付けるとユーザ認証を行い、ユーザ認証に成功すると、ユーザ属性情報を含む認証情報をPC10へ提供する。PC10はIdp装置20から取得した認証情報をRP装置22へ提供し、RP装置22はその認証情報にもとづいてPC10へウェブコンテンツを提供する。
図2は、図1のIdp装置20の機能構成を示すブロック図である。Idp装置20は、通信処理部40とユーザ情報保持部42とユーザ認証部44を備える。
本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。例えば、図2の各ブロックは、プログラムモジュールとして記録媒体に格納され、Idp装置20のストレージへインストールされてもよい。そして、各ブロックに対応するプログラムモジュールがメインメモリに読み出されてCPUにより実行されることで、各ブロックの機能が実現されてもよい。後述する図3でも同様である。
通信処理部40は、PC10、スマートフォン12、位置情報サーバ26と通信する。例えば、PC10、スマートフォン12、位置情報サーバ26とHTTPによりデータを送受する。また、公知のプッシュ通知(Push Notification)の方法にしたがって、スマートフォン12へデータを通知する。
ユーザ情報保持部42は、ユーザに関する各種情報を保持する。具体的には、ユーザが予め登録した、もしくは、ユーザに予め払い出したIDおよびパスワードを保持する。また、ユーザの個人情報を含む様々な属性情報、例えば性別や、生年月日、メールアドレス、電話番号、クレジットカード番号を保持する。
またユーザ情報保持部42は、ユーザの第1端末からの認証要求に対応して確認情報を通知すべきユーザの第2端末の情報を保持する。第2端末の情報は、Idp装置20がユーザの第2端末へ確認情報を通知するために必要な情報であり、具体的には、ユーザの第2端末へのプッシュ通知を行うために必要な情報である。例えば、第2端末の個体識別番号や電話番号、IPアドレス、MACアドレス等であってもよい。
ユーザ認証部44は、ユーザ認証のためのデータ処理を実行するアプリケーションである。ユーザ認証部44は、認証要求受付部46と、認証処理部48と、位置情報取得部50と、確認情報通知部52と、確認結果受付部54と、認証情報提供部56を含む。
認証要求受付部46は、ユーザ認証の要求をPC10から受け付け、所定のユーザ認証処理を実行する。例えば認証要求受付部46は、ユーザIDおよびパスワードの入力フィールドを含むログイン画面のデータをPC10へ提供し、ユーザがログイン画面に入力したユーザIDおよびパスワードをPC10から取得する。そして、ユーザが入力したユーザID・パスワードと、ユーザ情報保持部42に予め格納されたユーザID・パスワードを照合し、これらが整合する場合にユーザ認証に成功したと判定してもよい。
また実施の形態のユーザ認証要求は、ユーザ属性情報(例えばメールアドレスやクレジットカード番号等)の提供要求を含む。認証要求受付部46は、ユーザ認証に成功した場合、ユーザ認証要求で要求されたユーザ属性情報をPC10へ提供することを許可する。その一方、ユーザ認証に失敗した場合、もしくは、後述するようにスマートフォン12からユーザ認証のキャンセルが指示された場合、ユーザ認証要求で要求されたユーザ属性情報をPC10へ提供することを禁止する。
位置情報取得部50は、ユーザ認証要求のIPパケットで指定された送信元IPアドレスを特定し、その送信元IPアドレスを指定した位置情報の提供要求を位置情報サーバ26へ送信する。そして、その送信元IPアドレスに対応する位置情報を位置情報サーバ26から取得する。
確認情報通知部52は、位置情報取得部50により取得された位置情報と、ユーザ認証要求で要求されたユーザ属性情報の項目名の両方を確認情報としてスマートフォン12へ通知する。本実施の形態では、公知のプッシュ通知の方式により確認情報をスマートフォン12へ提供して表示させる。また確認情報通知部52は、確認情報のハッシュ値をIdp装置20の暗号鍵で暗号化した署名データを確認情報へ付加してスマートフォン12へ提供する。
確認結果受付部54は、確認情報通知部52による確認情報の通知に対する応答として、ユーザ認証の続行もしくはキャンセルを指示するデータをスマートフォン12から受け付ける。
認証情報提供部56は、ユーザ認証の続行指示がスマートフォン12から受け付けられた場合、ユーザ認証の結果を示すアサーションやトークンのデータ(以下、「ユーザ認証情報」とも呼ぶ。)を設定する。認証情報提供部56は、ユーザ認証要求で要求されたユーザ属性情報をユーザ認証情報に含めてPC10へ提供する。PC10は、Idp装置20から取得したユーザ認証情報をRP装置22へ提供することにより、所望のウェブコンテンツをRP装置22から取得する。
認証情報提供部56は、ユーザ認証のキャンセル指示がスマートフォン12から受け付けられた場合、ユーザ認証がキャンセルされた旨の情報をPC10へ提供する。この場合、認証情報提供部56は、ユーザ認証要求で要求されたユーザ属性情報をPC10へ提供することを抑制する。
図3は、図1のスマートフォン12の機能構成を示すブロック図である。スマートフォン12は、表示装置(例えば液晶ディスプレイ)と入力装置(例えばタッチパネル)とを一体化したタッチスクリーン60と、操作検出部62と、表示制御部64と、通信処理部66と、GPS受信部68と、ユーザ確認部70を備える。
操作検出部62は、タッチスクリーン60や、スマートフォン12に配置された各種のボタンに対して入力されたユーザ操作を検出する。表示制御部64は、タッチスクリーン60の表示内容を制御し、ユーザ確認部70から出力された表示用のデータ(例えばIdp装置20から提供された確認データ)をスマートフォン12に表示させる。通信処理部66は、確認側経路32を介して、Idp装置20とデータを送受する。
GPS受信部68は、GPS衛星から発信された信号を受信し、その信号に基づいてスマートフォン12の現在位置を示す情報を出力する。具体的には、スマートフォン12の現在位置を示す経度および緯度を出力する。
ユーザ確認部70は、ユーザ認証の続行可否をユーザに確認するためのアプリケーションである。ユーザ確認部70は、確認情報受付部72と、署名確認部74と、現在位置取得部76と、確認画面設定部78と、確認結果通知部80を含む。
確認情報受付部72は、Idp装置20から送信された確認情報を受け付ける。署名確認部74は、確認情報に付加された署名データをIdp装置20の公開鍵で復号し、復号結果である確認情報のハッシュ値を取得する。そして、署名確認部74自身で生成した確認情報のハッシュ値と、上記署名データの復号結果であるハッシュ値とを照合することにより、確認情報に改ざんがあるか否かを確認する。
現在位置取得部76は、GPS受信部68が出力した経度および緯度の値にもとづいてスマートフォン12の地理的な現在位置を示す情報(例えば国名・都市名)を取得する。例えば、GPS受信部68が出力した経度および緯度を指定した問い合わせを、通信処理部66を介して外部の住所特定サーバ(不図示)へ送信してもよい。この住所特定サーバは、経度および緯度の値を受け付けて、その値で特定される住所をスマートフォン12へ提供してもよい。またはスマートフォン12は、経度および緯度の組み合わせと、国名・都市名等の住所情報を対応づけた地図情報を予め保持してもよい。現在位置取得部76は、その地図情報を参照して、GPS受信部68が出力した経度および緯度の値に対応づけられた現在位置の住所を取得してもよい。
確認画面設定部78は、Idp装置20から送信された確認情報が示す送信元位置と、ユーザ認証要求で要求されたユーザ属性情報の項目名と、現在位置取得部76が取得した現在位置住所を含む確認画面のデータを設定する。そして、確認画面のデータを表示制御部64へ渡してタッチスクリーン60に表示させる。
また確認画面設定部78は、スマートフォン12の現在位置と、送信元位置との乖離が大きい場合に、中間者攻撃に対するユーザの注意を喚起するための所定の態様になるよう確認画面を設定する。例えば、ユーザの注意を喚起するための各種オブジェクト(注意喚起のためのメッセージや画像等)を確認画面に設定してもよい。また、送信元位置および/または現在位置の文字色、文字サイズ、背景色等を通常の態様とは異なる態様で表示させ、すなわち両者の違いを強調した態様で表示させてもよい。また、スマートフォン12の現在位置と、送信元位置との地理的な距離、例えば地図上で測定した距離が所定値以上の場合に、両者の位置の乖離が大きいと判定してもよい。また、スマートフォン12の現在位置と送信元位置のそれぞれが示す国が異なり、または、それぞれが地図上で離れた都市を示す場合に、両者の位置の乖離が大きいと判定してもよい。
確認結果通知部80は、スマートフォン12に表示された確認画面に対して、ユーザ認証の続行を指示するユーザ操作が入力された場合、ユーザ認証の続行を示すデータをIdp装置20へ送信する。その一方、確認画面に対して、ユーザ認証のキャンセルを指示するユーザ操作が入力された場合、ユーザ認証のキャンセルを示すデータをIdp装置20へ送信する。また確認結果通知部80は、署名確認部74により確認情報の改ざんが検出された場合も、ユーザ認証のキャンセルを示すデータをIdp装置20へ送信する。
以上の動作による認証システム100の動作を以下説明する。
図4は、認証システム100の動作を示すシーケンス図である。同図のプロキシサーバ24は、中間者攻撃に関与しない正規のプロキシサーバであることとする。PC10のウェブブラウザは、ユーザが所望するサービスの提供をRP装置22へ要求する(S10)。RP装置22は、ユーザIDやユーザ属性情報を含む認証情報の提供をPC10へ依頼する(S12)。例えば、Idp装置20のユーザ認証サービスのURLをリダイレクト先として指定するウェブページをPC10へ提供する。PC10はIdp装置20宛のユーザ認証要求を要求側経路30へ送出し(S14)、プロキシサーバ24はそのユーザ認証要求を透過的にIdp装置20へ転送する(S16)。
Idp装置20は、ユーザ認証要求で指定された送信元IPアドレスに対応する送信元位置を位置情報サーバ26へ問い合わせ(S18)、その送信元位置を示す位置情報を位置情報サーバ26から取得する(S20)。Idp装置20は、送信元位置およびRP装置22により要求されたユーザ属性を示す確認情報を、確認側経路32を介してスマートフォン12へ提供する(S22)。スマートフォン12は、Idp装置20から提供された確認情報を確認画面に表示させることにより、ユーザ認証の続行可否をユーザに判断させる(S24)。
図5は、スマートフォン12に表示された確認画面を示す。確認画面は、スマートフォン12自身で取得した現在位置を表示するエリア93、確認情報に含まれる送信元位置を表示するエリア95、同じく確認情報に含まれる要求対象のユーザ属性項目を表示するエリア97を含む。エリア95の送信元位置は、ユーザが契約するプロバイダ事業者のプロキシサーバ等の所在地となるため、エリア93の現在位置と必ずしも一致しない。ただし典型的には、エリア95の送信元位置とエリア93の現在位置とは近傍位置(例えば同一都道府県内や、隣接都道府県の範囲)になる。したがって、両者の位置が非常に離れている場合(例えば離れた都道府県や、国が異なる場合等)には、中間者攻撃を受けているリスクが比較的高いことをユーザに認識させやすくなる。
またエリア97の要求属性に、ユーザが想定しない個人情報が表示される場合、例えば商品購入等に何ら関係のないRP装置22のウェブコンテンツをユーザが閲覧しようとしているにも関わらず、クレジットカード番号が要求されている場合には、中間者攻撃を受けているリスクが比較的高いことをユーザに認識させやすくなる。ユーザは、ユーザ認証を続行する場合(例えば中間者攻撃のリスクが低いと判断する場合であり、ユーザ属性の提供を許可する場合)には確認画面上の続行ボタン90にタッチし、ユーザ認証をキャンセルする場合はキャンセルボタン91にタッチする。図4の動作例ではユーザが続行ボタン90にタッチすることとし、スマートフォン12はユーザ認証の続行指示をIdp装置20へ通知する(S26)。
Idp装置20は、ユーザ認証の結果およびRP装置22により要求されたユーザ属性情報を含む認証情報をPC10宛に要求側経路30へ送出し(S28)、プロキシサーバ24はその認証情報を透過的にPC10へ転送する(S30)。PC10は、Idp装置20から取得した認証情報をRP装置22へ提供し(S32)、RP装置22は、その認証情報にもとづいてPC10から要求されたサービスをPC10へ提供する(S34)。
仮にプロキシサーバ24が不正なものであり、これまでの認証システムのようにS18からS26の処理がなければ、ユーザは中間者攻撃を受けていることの検知が困難であり、S28において認証情報が不正なプロキシサーバ24により盗窃されてしまう。これを防止するための認証システム100の動作は図6に関連して後述する。
なお図4には不図示であるが、Idp装置20の認証処理部48は、ユーザ認証の続行指示をスマートフォン12から受け付けたことを条件として、ユーザIDおよびパスワードの入力フィールドを含むログイン画面のデータをPC10へ提供してもよい。そして、ユーザがログイン画面に入力したユーザIDおよびパスワードをPC10から取得し、それらの情報にもとづいてユーザ認証の成否を判定してもよい。これにより、スマートフォン12の確認画面においてユーザがユーザ認証をキャンセルした場合、ユーザIDおよびパスワードを悪意のある第三者が設置したプロキシサーバ24が盗窃することを防止できる。
図6は、認証システム100の動作を示すシーケンス図である。ただし同図のプロキシサーバ24は、中間者攻撃のために悪意のある第三者が要求側経路30に設置した不正なプロキシサーバである。この例では、DNSスプーフィングによりユーザが気づかないまま、外国に設置された不正なプロキシサーバ24にPC10がアクセスすることとする。図6のS10からS14までの動作は図4と同じであるため省略する。プロキシサーバ24は、ユーザ認証要求をPC10から受け付けると、RP装置22へ提供すべきユーザ属性の項目を、所望の盗窃対象の項目とするようユーザ属性を改変し(S15)、改変後のユーザ認証要求をIdp装置20へ転送する(S16)。図6のS18からS24までの動作も図4と同じであるため省略する。
図7は、スマートフォン12に表示された確認画面を示す。図7ではエリア93の現在位置と、エリア95の送信元位置の国が異なるため、注意喚起オブジェクト99が表示されている。これにより、中間者攻撃を受けているリスクが比較的高いことをユーザに認識させやすくなる。またエリア97には重要な個人情報が要求されていることが表示されるため、セキュリティ上のリスクが比較的高いことをユーザに認識させやすくなる。図6の動作例ではユーザがキャンセルボタン91にタッチすることとし、スマートフォン12はユーザ認証のキャンセル指示をIdp装置20へ通知する(S40)。Idp装置20は、ユーザ認証処理を中断し、ユーザ認証がキャンセルされた旨をプロキシサーバ24を介してPC10へ通知する(S42)。
図7で示すように、送信元位置情報および要求されたユーザ属性項目を、確認側経路32を介してスマートフォン12へ提供することで、不正なプロキシサーバ24によるそれらの情報の改ざんを防止しつつ、ユーザに中間者攻撃のリスクの高低を判断させやすくなる。ユーザが中間者攻撃のリスクが高いと判断し、ユーザ認証をキャンセルした場合は、要求されたユーザ属性情報を含む認証情報をPC10へ提供することを抑制することにより、ユーザ属性情報の盗窃を防止できる。
なお、これまでの認証システムにおいても、図6のS50以降で示すように、RP装置22が要求したユーザ属性項目をPC10に確認させることは考えられる。しかし、Idp装置20が、要求されたユーザ属性を示す確認情報をPC10宛に要求側経路30へ送出した場合(S50)、その確認情報を不正なプロキシサーバ24が改変してしまうことがあり得る(S52)。例えば、プロキシサーバ24は、ユーザ認証要求を改変して、クレジットカード番号を要求した(S15およびS16)ことを秘匿して、メールアドレスを要求したかのように確認情報を改変し、改変後の確認情報をPC10へ転送する(S54)。PC10において確認情報を処理する主体は一般的なウェブブラウザであるため、確認情報が改変されたことの検出は困難である。
そのため、ウェブブラウザによる確認情報の表示時に(S56)、ユーザはメールアドレスの提供に過ぎないと認識して、提供を許可してしまう。その結果、その許可情報がプロキシサーバ24を介してIdp装置20へ伝達され(S58、S60)、Idp装置20は、クレジットカード番号等の重要な個人情報をPC10宛に送信してしまう。その結果、重要な個人情報がプロキシサーバ24で盗窃され、第三者に漏洩してしまう。既述したように、実施の形態の認証システム100では、要求されたユーザ属性項目を、確認側経路32を介してスマートフォン12へ提供することで、プロキシサーバ24による改ざんを防止しつつ、ユーザに中間者攻撃の存在有無を判断させやすくなる。また仮にIdp装置20からスマートフォン12へ提供される確認情報が改ざんされても、スマートフォン12の署名確認部74がその改ざんを検出し、ユーザ認証をキャンセルすることにより、ユーザ情報の漏洩を防止できる。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。
第1の変形例を説明する。
上記実施の形態では、Idp装置20が提供を要求されたユーザ属性項目を示す情報(以下、「要求属性項目」とも呼ぶ。)をスマートフォン12に表示させた。変形例として、要求属性項目をPC10にも表示させてよく、例えば、図5・図7におけるエリア97の情報をPC10にも表示させてよい。そのために、図6のS22・S24とS54・S56を並行して実行してもよい。この変形例によると、上記実施の形態と同様に、中間者攻撃の可能性が比較的低い確認側経路32を介して通知した要求属性項目をスマートフォン12に表示させることで、認証の続行可否をユーザが適切に判断しやすくなる。またこれに加えて、PC10で表示された要求属性項目とスマートフォン12で表示された要求属性項目とをユーザが容易に比較でき、これらの表示内容の違いから中間者攻撃の存在有無の判断が容易になり、ユーザ属性情報の盗窃を防止しやすくなる。
この変形例において、PC10は、Idp装置20から要求側経路30を介して通知された要求属性項目を受け付け、要求属性項目を示す確認画面をディスプレイに表示させる確認画面表示部を備える。確認画面では、図5・図7におけるエリア97と同様に要求属性項目を表示し、認証処理を続行するか否か、すなわち要求属性項目の提供を許可するか否かをユーザに入力させる。またPC10は、確認画面での確認結果であり、認証処理を続行するか否か、すなわち要求属性項目の提供を許可するか否かを示す情報をIdp装置20へ通知する確認結果通知部も備える。
図8は、認証システム100の動作を示すシーケンス図である。同図のプロキシサーバ24は、中間者攻撃のために悪意のある第三者が要求側経路30に設置した不正なプロキシサーバである。PC10のウェブブラウザは、ユーザが所望するサービスの提供をRP装置22へ要求する(S70)。RP装置22は、ユーザIDやユーザ属性情報を含む認証情報の提供をPC10へ依頼する(S72)。PC10はIdp装置20宛のユーザ認証要求を要求側経路30へ送出する(S74)。プロキシサーバ24は、ユーザ認証要求をPC10から受け付けると、RP装置22へ提供すべきユーザ属性の項目(例えばニックネーム)を、所望の盗窃対象の項目(例えばクレジットカード番号)とするよう改変し、改変後のユーザ認証要求をIdp装置20へ転送する(S76)。
Idp装置20の確認情報通知部52は、要求属性項目(例えばクレジットカード番号)を示す確認情報をPC10宛に要求側経路30へ送出する(S78)。プロキシサーバ24は、確認情報をIdp装置20から受け付けると、要求属性項目を、ユーザが安全と考えると想定される属性項目(例えばニックネーム)へ改変して、改変後の確認情報をPC10へ送信する(S80)。PC10の確認画面表示部は、改変された確認情報を受け付けて、改変された要求属性項目を示す確認画面を表示させる。
S78の処理と並行して、Idp装置20は、ユーザ認証要求で指定された送信元IPアドレスに対応する送信元位置を位置情報サーバ26へ問い合わせ(S82)、その送信元位置を示す位置情報を位置情報サーバ26から取得する(S84)。Idp装置20の確認情報通知部52は、送信元位置および要求属性項目(例えばクレジットカード番号)を示す確認情報をスマートフォン12宛に確認側経路32へ送出する(S86)。確認側経路32では確認情報は改変されることなくスマートフォン12へ伝送される。スマートフォン12はIdp装置20から提供された確認情報を表示させ、ユーザはクレジットカード番号の提供を要求されていることを認識してユーザ認証をキャンセルする。スマートフォン12は、ユーザ認証のキャンセル指示をIdp装置20へ通知する(S88)。
ところで、PC10の確認画面にはニックネームの提供を要求されている旨が表示され、ユーザはスマートフォン12の確認画面の内容と、PC10の確認画面の内容とが不整合であることから、ユーザ認証の続行を禁止するよう判断できる。ここでは仮に、PC10の確認画面においてユーザ認証の続行、すなわち要求属性項目の提供をユーザが許可してしまったとする。
PC10の確認結果通知部は、ユーザ認証の続行指示をIdp装置20へ送信し(S90)、プロキシサーバ24はその続行指示をIdp装置20へ転送する(S92)。ここで、Idp装置20の認証情報提供部56は、スマートフォン12からユーザ認証のキャンセル指示を受け付けたため、PC10からユーザ認証の続行指示を受け付けたか否かにかかわらず、ユーザ認証のキャンセル通知をPC10宛に送信する(S94)。また認証情報提供部56は、ユーザ認証処理を中断して、要求属性項目をPC10へ提供することを抑制する。なおキャンセル通知は、プロキシサーバ24からPC10へ転送され(S96)、PC10からRP装置22へ送信される(S98)。
このように、PC10からのユーザ認証処理の続行指示にかかわらず、スマートフォン12からのユーザ認証処理のキャンセル指示を優先してユーザ認証処理を中断するため、重要なユーザ属性情報の漏洩を防止することができる。なお、Idp装置20の認証情報提供部56は、PC10からユーザ認証の続行指示を先に受け付けた場合も、スマートフォン12からのユーザ認証処理の続行指示を受け付けるまでは、要求属性項目をPC10へ提供することを抑制してもよい。言い換えれば、PC10からユーザ認証の続行指示を受け付け、かつ、スマートフォン12からもユーザ認証処理の続行指示を受け付けることを条件として、要求属性項目をPC10へ提供してもよい。これにより、図8のS88とS90の先後にかかわらず、ユーザ属性情報の漏洩を防止できる。
第2の変形例を説明する。
上記実施の形態では、認証装置の例としてOpenIDで規定されたIdpを示したが、本発明の認証装置の適用範囲はIdpに限られず、通信網を介してユーザ端末とユーザ情報を送受する種々の認証装置に適用できる。例えば、通販サイトにおいてユーザ認証を実行する、言い換えれば、通販サイトへのユーザのログイン可否を判定するウェブサーバやアプリケーションサーバにも適用できる。また上記実施の形態では、IDの設定やユーザ認証に関する基本構成はOpenIDの仕様に準ずるものとした。変形例として、これらの基本構成は他の仕様に準じてもよく、例えばSAML(Security Assertion Markup Language)の仕様に準ずるものであってもよい。
第3の変形例を説明する。
上記実施の形態では、スマートフォン12はIdp装置20から提供された確認情報を画面表示することとしたが、確認情報の内容を示す音声を出力することにより、確認情報をユーザへ通知してもよい。また、スマートフォン12の現在位置と、確認情報が示す送信元位置との乖離が大きい場合に、ユーザの注意を喚起するための所定の音声をさらに出力してもよい。
第4の変形例を説明する。
上記実施の形態では言及していないが、スマートフォン12のユーザ確認部70は、確認画面においてユーザ認証の続行が選択された場合に、そのときエリア95に表示された送信元位置を蓄積する承認情報保持部をさらに含んでもよい。ユーザ確認部70の確認画面設定部78は、Idp装置20から通知された確認情報が示す送信元位置が、承認情報保持部に格納済みの送信元位置に一致する場合は、スマートフォン12の現在位置と送信元位置との乖離の大きさにかかわらず、注意喚起オブジェクト99の表示を抑制してもよい。ユーザが一旦承認した送信元については確認画面での警告を非表示とすることで、度重なる警告表示により、却ってユーザに煩わしさを感じさせてしまうことを回避できる。
また承認情報保持部は、送信元位置とユーザによる承認回数(続行ボタン90を押下した回数)とを対応づけて蓄積してもよく、確認画面設定部78は、Idp装置20から通知された確認情報が示す送信元位置が、承認情報保持部に格納済みの送信元位置に一致し、かつ、承認回数が所定回数(例えば3回)以上であるときに、注意喚起オブジェクト99の表示を抑制してもよい。
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
10 PC、 12 スマートフォン、 20 Idp装置、 22 RP装置、 24 プロキシサーバ、 26 位置情報サーバ、 30 要求側経路、 32 確認側経路、 46 認証要求受付部、 50 位置情報取得部、 52 確認情報通知部、 54 確認結果受付部、 56 認証情報提供部、 76 現在位置取得部、 78 確認画面設定部、 80 確認結果通知部、 100 認証システム。

Claims (5)

  1. 認証サーバと、
    第1の経路を介して前記認証サーバと通信する第1のユーザ端末と、
    前記第1の経路とは異なる第2の経路を介して前記認証サーバと通信する第2のユーザ端末と、を備え、
    前記認証サーバは、
    前記第1のユーザ端末から前記第1の経路を介して送信されたユーザ認証の要求を受け付ける認証要求受付部と、
    前記ユーザ認証の要求の送信元アドレスに応じた送信元の地理的な位置を示す送信元位置情報を所定の記憶装置から取得する位置情報取得部と、
    前記送信元位置情報を、前記第2の経路を介して前記第2のユーザ端末へ通知する通知部と、
    前記第2のユーザ端末から前記ユーザ認証の続行が指示された場合に、前記ユーザ認証に関する情報を前記第1のユーザ端末へ提供する認証情報提供部と、を含み、
    前記第2のユーザ端末は、前記ユーザ認証の続行可否をユーザに判断させるために、前記認証サーバから通知された送信元位置情報を出力する出力部を含むことを特徴とする認証システム。
  2. 前記第2のユーザ端末は、本端末の地理的な現在位置を取得する現在位置取得部をさらに備え、
    前記第2のユーザ端末の出力部は、本端末の現在位置と、前記送信元位置情報が示す位置との乖離が大きい場合に、その旨をユーザへ通知することを特徴とする請求項1に記載の認証システム。
  3. 前記ユーザ認証の要求は、ユーザの属性情報を提供するよう要求するものであり、
    前記認証サーバの通知部は、前記送信元位置情報とともに、要求されたユーザの属性情報を前記第2のユーザ端末へ通知し、
    前記第2のユーザ端末の出力部は、前記認証サーバから通知されたユーザの属性情報をさらに出力することを特徴とする請求項1または2に記載の認証システム。
  4. 前記認証サーバの通知部は、前記要求されたユーザの属性情報を前記第1のユーザ端末へも通知し、
    前記第1のユーザ端末は、前記認証サーバから通知されたユーザの属性情報をユーザに提示する出力部をさらに備えることを特徴とする請求項3に記載の認証システム。
  5. あるユーザの第1端末から第1の経路を介して送信されたユーザ認証の要求を受け付ける認証要求受付部と、
    前記ユーザ認証の要求の送信元アドレスに応じた送信元の地理的な位置を示す送信元位置情報を所定の記憶装置から取得する位置情報取得部と、
    前記送信元の地理的な位置を前記ユーザに確認させるために、前記第1の経路とは異なる第2の経路を介して前記ユーザの第2端末へ前記送信元位置情報を通知する通知部と、
    前記第2端末から前記ユーザ認証の続行が指示された場合に、前記ユーザ認証に関する情報を前記第1端末へ提供する認証情報提供部と、
    を備えることを特徴とする認証装置。
JP2012144192A 2012-06-27 2012-06-27 認証システムおよび認証装置 Expired - Fee Related JP5763592B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012144192A JP5763592B2 (ja) 2012-06-27 2012-06-27 認証システムおよび認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012144192A JP5763592B2 (ja) 2012-06-27 2012-06-27 認証システムおよび認証装置

Publications (2)

Publication Number Publication Date
JP2014010463A true JP2014010463A (ja) 2014-01-20
JP5763592B2 JP5763592B2 (ja) 2015-08-12

Family

ID=50107178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012144192A Expired - Fee Related JP5763592B2 (ja) 2012-06-27 2012-06-27 認証システムおよび認証装置

Country Status (1)

Country Link
JP (1) JP5763592B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207252A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 携帯端末を使用した認証方法およびシステム
JP2017536712A (ja) * 2014-08-29 2017-12-07 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 位置情報取得方法及び装置
WO2019151163A1 (ja) 2018-01-31 2019-08-08 富士フイルム株式会社 平版印刷版原版、及び、平版印刷版の作製方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026039A (ja) * 2005-07-15 2007-02-01 Hitachi Information Technology Co Ltd 認証システム、認証方法、及び、認証プログラム
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
JPWO2007026486A1 (ja) * 2005-08-30 2009-03-05 パスロジ株式会社 サイト確認方法
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
US20140037074A1 (en) * 2012-07-31 2014-02-06 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026039A (ja) * 2005-07-15 2007-02-01 Hitachi Information Technology Co Ltd 認証システム、認証方法、及び、認証プログラム
JPWO2007026486A1 (ja) * 2005-08-30 2009-03-05 パスロジ株式会社 サイト確認方法
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
JP2012508410A (ja) * 2008-11-10 2012-04-05 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service
US20140037074A1 (en) * 2012-07-31 2014-02-06 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207252A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 携帯端末を使用した認証方法およびシステム
JP2017536712A (ja) * 2014-08-29 2017-12-07 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 位置情報取得方法及び装置
US10853806B2 (en) 2014-08-29 2020-12-01 Advanced New Technologies Co., Ltd. Method and apparatus of obtaining location information
US11295307B2 (en) 2014-08-29 2022-04-05 Advanced New Technologies Co., Ltd. Method and apparatus of obtaining location information
WO2019151163A1 (ja) 2018-01-31 2019-08-08 富士フイルム株式会社 平版印刷版原版、及び、平版印刷版の作製方法

Also Published As

Publication number Publication date
JP5763592B2 (ja) 2015-08-12

Similar Documents

Publication Publication Date Title
US9900346B2 (en) Identification of and countermeasures against forged websites
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
JP5275330B2 (ja) モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画
US20230245092A1 (en) Terminal for conducting electronic transactions
US10264016B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US9246901B2 (en) Secure network computing
US20060174119A1 (en) Authenticating destinations of sensitive data in web browsing
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
JP5907400B2 (ja) 正規認証メッセージ確認システム及び方法
US20100031041A1 (en) Method and system for securing internet communication from hacking attacks
JP5763592B2 (ja) 認証システムおよび認証装置
JP2014096124A (ja) ユーザ端末、不正サイト情報管理サーバ、不正リクエスト遮断方法、及び不正リクエスト遮断プログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
KR20140060953A (ko) 원격 접속 차단 기능을 제공하는 인터넷 뱅킹 서비스 제공 장치 및 그 동작 방법
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
JP5244551B2 (ja) 情報取得仲介プログラム、オペレーティングシステム、情報取得仲介方法
CN105323287B (zh) 第三方应用程序的登录方法及系统
US20230394151A1 (en) Protected qr code scanner using operational system override
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP2009223712A (ja) サイトアクセスシステム
KR101475595B1 (ko) Ip 접속 아이콘 실행 장치 및 방법
JP2008152574A (ja) 認証サーバ及び認証方法
KR20150069319A (ko) 보안 장치
KR20140000798A (ko) 메시지 보안을 위한 단말 및 방법
JP2013149011A (ja) コンテンツ表示システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150611

R150 Certificate of patent or registration of utility model

Ref document number: 5763592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees