JP2022076134A - 認証装置、認証方法及び認証プログラム - Google Patents

認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2022076134A
JP2022076134A JP2020186412A JP2020186412A JP2022076134A JP 2022076134 A JP2022076134 A JP 2022076134A JP 2020186412 A JP2020186412 A JP 2020186412A JP 2020186412 A JP2020186412 A JP 2020186412A JP 2022076134 A JP2022076134 A JP 2022076134A
Authority
JP
Japan
Prior art keywords
key
terminal
user
authentication
destination information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020186412A
Other languages
English (en)
Other versions
JP7403430B2 (ja
Inventor
純一 田淵
Junichi Tabuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020186412A priority Critical patent/JP7403430B2/ja
Publication of JP2022076134A publication Critical patent/JP2022076134A/ja
Application granted granted Critical
Publication of JP7403430B2 publication Critical patent/JP7403430B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供すること。【解決手段】認証装置1は、認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有部11と、第2の端末に入力された宛先情報に基づくアクセスに応じて、宛先情報に含まれる第1のキーに紐づけられているユーザIDと紐づけて、ランダムに生成した第2のキーを第2の端末へ送信する第2キー送信部12と、第1の端末に入力された第2のキー、及び共有された宛先情報を第1の端末から受信するキー受信部13と、受信された宛先情報に含まれる第1のキー、及び第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、第2の端末に対して、ユーザIDの認証情報を送信してログインを完了させる認証情報送信部14と、を備える。【選択図】図2

Description

本発明は、フィッシングによる不正アクセスを防止する認証システムに関する。
従来、第三者による不正アクセスを防止するユーザ認証の仕組みとして、2段階認証が利用されている。2段階認証では、ユーザがアカウントにログインする際に、ID及びパスワードの入力に加えて、登録してある電話番号又はメールアドレス等を利用して別の端末に届く通知に対して承認を行う(例えば、セキュリティコードを入力する)ことで、ログインが完了する(例えば、特許文献1参照)。
特開2007-058469号公報
しかしながら、従来の認証システムにおいて表示されるログイン画面は、容易に模倣され、ユーザを騙すフィッシングサイトが作成される可能性があった。このフィッシングサイトは、ユーザの入力を正規の認証システムへ中継することにより正規の通知を出力させ、この通知をユーザに承認させることにより認証システムが返送する鍵情報を詐取でき、なりすまし被害の発生原因の一つとなっていた。
本発明は、フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供することを目的とする。
本発明に係る認証装置は、認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有部と、第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信部と、前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信部と、前記キー受信部により受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信部と、を備える。
前記第1キー共有部は、前記第2の端末からのログイン要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行ってもよい。
前記認証情報送信部は、前記ログイン要求を受けた際のセッションキーと、前記宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認してもよい。
前記第1キー共有部は、前記第1の端末からの要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行ってもよい。
前記第1キー共有部は、予め前記第1の端末と共有された鍵に基づいて、前記第1の端末と同期して互いに前記第1のキーを生成してもよい。
前記宛先情報は、URLであり、前記第2の端末で動作するブラウザのアドレスバーにユーザにより入力されてもよい。
本発明に係る認証方法は、認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有ステップと、第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信ステップと、前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信ステップと、前記キー受信ステップにおいて受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信ステップと、をコンピュータが実行する。
本発明に係る認証プログラムは、前記認証装置としてコンピュータを機能させるためのものである。
本発明によれば、フィッシングの困難な認証システムが構築される。
実施形態における認証方法で各端末に提示される画面の遷移例を示す図である。 実施形態における認証装置の機能構成を示す図である。 実施形態における認証方法による処理の流れを例示するシーケンス図である。
以下、本発明の実施形態の一例について説明する。
本実施形態の認証システムは、ワンタイムのランダムなキーを含む宛先情報(ワンタイムドメイン)を認証済みの端末に表示し、新たな端末からユーザにこの宛先へアクセスさせた上で認証を行うことにより、フィッシングサイトがワンタイムパスワードを入手できないようにすることでフィッシングの困難な認証を行う。
図1は、本実施形態における認証方法で各端末に提示される画面の遷移例を示す図である。
まず、ユーザがパーソナルコンピュータ又はモバイル端末等のユーザ端末Xから、ブラウザを利用してログイン先のサイト(認証装置)にアクセスすると、端末Xにはログイン準備画面が表示される。
ログイン準備画面でユーザIDを入力後、ログインボタンが押下されると(1)、ユーザ端末Xには、ログイン説明画面が表示される。また、別途、認証済みモバイル端末等のユーザ端末Yに認証装置から通知が送信され、この通知に基づいてログイン許可画面が表示される。
ログイン許可画面には、ワンタイムドメインが表示され、ユーザは、この文字列を読み取り、動作中のブラウザのアドレスバーに入力することで、ワンタイムドメインにユーザ端末Xからアクセスする(2)。
このアクセスに応じて、認証装置は、ワンタイムパスワードを含む再認証画面を、アクセス元であるユーザ端末Xに表示させ、ユーザは、このワンタイムパスワードをユーザ端末Yへ入力して承認ボタンを押下する。
これにより、認証装置は、ユーザ端末Xにおけるユーザを認証し、ログインを完了させる。
図2は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
制御部10は、認証装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
記憶部20は、ハードウェア群を認証装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(認証プログラム)の他、ユーザのIDと生成したキーとの紐付け情報等を記憶する。
制御部10は、第1キー共有部11と、第2キー送信部12と、キー受信部13と、認証情報送信部14とを備える。
第1キー共有部11は、認証済みのユーザ端末Y(第1の端末)に対して、ユーザIDと紐づけてランダムに生成される第1のキー(文字列)を含む宛先情報を共有する。
ここで、宛先情報は、例えばURL(ワンタイムドメイン)であってよく、第1のキーに、予め設定される所定のドメイン名が連結されて生成される。この宛先情報は、ユーザ端末Yに表示され、ユーザ端末X(第2の端末)で動作するブラウザのアドレスバーにユーザにより入力される。
宛先情報の共有手段は、例えば、次に挙げる手法が採用可能である。
(A)第1キー共有部11は、ユーザ端末Xからのログイン要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行う。
この場合、ユーザ端末Xに表示されたログイン準備画面において、IDの入力を受け付けることにより、第1キー共有部11は、このIDに紐づく第1のキーを生成する。このとき、第1キー共有部11は、IDに紐づいたパスワードの入力を更に受け付け、パスワードの正当性を検証してもよい。
なお、ユーザ端末Xへは、ユーザ端末Yに通知を行った旨のデータ送信、あるいは、ログイン準備画面をログイン説明画面に遷移させ、第1の端末に通知を行った旨を説明する表示が行われてもよい。
(B)第1キー共有部11は、ユーザ端末Yからの要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行う。
この場合、ユーザは、ユーザ端末Yへの通知、若しくはユーザ端末Xのログイン説明画面の指示に従って、又は自発的にユーザ端末Yを操作して、アクセスした認証装置1から通知を受信する。
(C)第1キー共有部11は、予めユーザ端末Yと共有されたユーザID毎の鍵に基づいて、ユーザ端末Yと同期して互いに第1のキーを生成する。
この場合、ユーザ端末Yは、例えば、RFC6238等で規定されているアルゴリズムを用いてワンタイムパスワードを生成し、予め設定されているドメイン名を付加して、宛先情報とする。第1キー共有部11は、ユーザ端末Yにおける第1のキーの生成タイミング、又は宛先情報によるユーザ端末Xからのアクセスのタイミングに基づいて、ユーザ端末Yと同期して第1のキーを生成し共有してよい。
なお、宛先情報を示す通知とは、宛先情報が記述された通知、宛先情報が記述されたログイン許可画面を表示する画面データを含む通知、宛先情報が記述されたログイン許可画面を表示するためのURLを含む通知等であってよい。
あるいは、単に通知のみがユーザ端末Yに送信され、ユーザ端末Yは、自端末の識別子を用いて認証装置1から宛先情報、宛先情報を含むログイン許可画面のデータ、又は宛先情報を含むログイン許可画面を表示するためのURLを取得してもよい。
第2キー送信部12は、ユーザ端末Xに入力された宛先情報に基づくアクセスに応じて、この宛先情報に含まれる第1のキーに紐づけられているユーザIDと紐づけて、ランダムに生成した第2のキー(ワンタイムパスワード)をユーザ端末Xへ送信する。
キー受信部13は、ユーザ端末Yに入力された第2のキー、及び共有された宛先情報をユーザ端末Yから受信する。
認証情報送信部14は、キー受信部13により受信された宛先情報に含まれる第1のキー、及び第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、ユーザ端末Xに対して、このユーザIDの認証情報を送信してログインを完了させる。
このとき、認証情報送信部14は、ログイン準備画面においてログイン要求を受けた際のセッションキーと、宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認することにより、正規のログイン準備画面からログイン操作が行われたことを確認してもよい。そして、セッションキーが異なる場合、フィッシングサイトが表示されたことを示す警告が表示されてもよい。
図3は、本実施形態における認証方法による処理の流れを例示するシーケンス図である。
この例は、ユーザが保持し既に認証装置1に登録済みのユーザ端末Yを用いて、新たに利用するユーザ端末Xにおいてサービスを利用可能とするまでの流れである。
認証装置1は、ユーザを識別するユーザIDとユーザが持つ端末Yの識別子との紐付けを保持しているものとし、認証装置1は、端末Yの識別子を用いて端末Yに対して通知を送ることができるものとする。
なお、認証装置1は、ユーザIDと紐づくパスワード、又はパスワードの正しさを検証可能な値(例えば、ハッシュ値等)を保持していてもよい。
ステップS1において、ユーザ端末Xは、ユーザの操作に応じて、認証装置1にアクセスする。
ステップS2において、認証装置1は、ユーザ端末Xに対して、ログイン準備画面を表示するための画面データを送信する。
ステップS3において、ユーザ端末Xは、ユーザからユーザIDの入力を受け付け、ログインボタンの押下に応じて、認証装置1に送信する。
ステップS4において、認証装置1(第1キー共有部11)は、ユーザIDに対するパスワードの正当性を検証した後、第1のキーKをランダムに生成し、ユーザIDと紐づける。また、認証装置1は、第1のキーKに所定のドメイン情報を付加して宛先情報(ワンタイムドメイン)とする。
ステップS5において、認証装置1(第1キー共有部11)は、ワンタイムドメインを示す通知をユーザ端末Yに送信すると共に、ユーザ端末Xのログイン準備画面をログイン説明画面に遷移させ、ユーザ端末Yに通知を送信した旨を表示して、ユーザに対してアドレスバーへのワンタイムドメインの入力を促す。
ステップS6において、ユーザ端末Yは、通知に基づいてログイン許可画面を表示し、ワンタイムドメインをユーザに提示する。
ステップS7において、ユーザは、ユーザ端末Yに表示されたワンタイムドメインを読み、ユーザ端末Xでブラウザのアドレスバーに入力することにより、ユーザ端末Xは、認証装置1にアクセスする。
ステップS8において、認証装置1(第2キー送信部12)は、ワンタイムドメインに対してのアクセスに対し、第2のキーLをランダムに生成し、ワンタイムドメインに含まれる第1のキーKに紐づけられていたユーザIDと紐付ける。そして、認証装置1は、ワンタイムパスワードとして、第2のキーLを記述した再認証画面を表示するための画面データを、ユーザ端末Xに送信する。
ユーザ端末Xは、再認証画面を表示し、ワンタイムパスワードをユーザに提示する。
ステップS9において、ユーザは、読み取ったワンタイムパスワードを、ユーザ端末Yのログイン許可画面に入力し、承認ボタンを押下する。ユーザ端末Yは、入力されたワンタイムパスワードと共に、ワンタイムドメインを、認証装置1に送信する。
ステップS10において、認証装置1(キー受信部13)は、ユーザ端末Yからワンタイムパスワード及びワンタイムドメインを受信する。そして、認証装置1(認証情報送信部14)は、受信したワンタイムパスワード、すなわち第2のキーLに紐づけられているユーザIDと、ワンタイムドメインに含まれる第1のキーKに紐づけられているユーザIDとが同一であることを確認する。ユーザIDが同一である場合、認証装置1は、このユーザIDに関する再認証画面を表示したユーザ端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる。
これにより、ユーザは、受信した認証情報を用いて、ユーザ端末Xでサービスが利用可能となる。
本実施形態によれば、認証装置1は、認証済みのユーザ端末Yとの間で、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有し、ユーザ端末Xに入力された宛先情報に基づくアクセスに応じて、この宛先情報に含まれる第1のキーに紐づけられているユーザIDと紐づけて、ランダムに生成した第2のキーをユーザ端末Xへ送信する。
そして、認証装置1は、ユーザ端末Yに入力された第2のキー、及び共有された宛先情報をユーザ端末Yから受信すると、宛先情報に含まれる第1のキー、及び第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認し、ユーザ端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる。
従来の認証システムでは、攻撃者がログイン準備画面を模倣したフィッシングサイトを用いて入手したID及びパスワードを用いて、正規サイトを利用してユーザ端末に通知を送信させることにより、ユーザは正規サイトからの通知で知ったワンタイムパスワードを再度フィッシングサイトに送信してしまう問題があった。
これに対して、本実施形態の認証システムは、通知を受けるユーザ端末Yに宛先情報(ワンタイムドメイン)を表示することにより、たとえユーザがフィッシングサイトにアクセス中であっても、新たに正規サイトにアクセスさせることができるため、フィッシングを防ぐことができる。したがって、本実施形態の認証装置1を用いることにより、フィッシングの困難な認証システムが構築される。
また、認証装置1は、ワンタイムドメイン及びワンタイムパスワードの2度のキー入力をユーザに求めている。
ワンタイムパスワードを用いない場合、ワンタイムドメインを総当たり攻撃から守るためには十分なデータ長を持たせる必要があるが、これはユーザの操作負担を増加させてしまう。本実施形態では、2度に分けることで、ワンタイムドメインを人が目視で入力しやすい長さとすることができる。
さらに、ワンタイムドメインの手入力には誤入力のリスクがあり、特にドメイン名の部分を誤入力するとフィッシングサイトに接続されてしまう可能性がある。このとき、認証装置1は、2つ目のキー入力を求めることにより、漏洩したキーのみから不正に認証情報を取得されるのを防ぐことができる。
認証装置1は、認証の手順として、特に第1キーをユーザ端末Yと共有する手順として、様々なバリエーションを提供できる。
例えば、認証装置1は、ユーザ端末Xからのログイン要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行ってもよいし、ユーザ端末Yからの要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行ってもよい。
あるいは、認証装置1は、予めユーザ端末Yと共有された鍵に基づいて、ユーザ端末Yと同期してそれぞれが第1のキーを生成してもよい。これにより、認証装置1と端末との通信負荷が低減される。
認証装置1は、ログイン要求を受けた際のセッションキーと、宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認することにより、例えばログイン準備画面が正規のサイトであったことを確認できる。
本実施形態において、宛先情報をURLとすることにより、ユーザ端末Xで動作するブラウザのアドレスバーへ入力させることで確実にユーザを正規サイトへ誘導することができる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
本実施形態において、宛先情報がURLである場合について主に説明したが、これには限られず、例えば、電話番号、メールアドレス等、認証装置1にアクセス可能な情報であればよい。
また、ログイン準備画面で入力されるユーザIDは、ユーザ端末Yに通知を送信するための識別情報であり、ユーザ端末Yを識別する電話番号又はメールアドレス等であってもよい。
認証装置1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 認証装置
10 制御部
11 第1キー共有部
12 第2キー送信部
13 キー受信部
14 認証情報送信部
20 記憶部

Claims (8)

  1. 認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有部と、
    第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信部と、
    前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信部と、
    前記キー受信部により受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信部と、を備える認証装置。
  2. 前記第1キー共有部は、前記第2の端末からのログイン要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行う請求項1に記載の認証装置。
  3. 前記認証情報送信部は、前記ログイン要求を受けた際のセッションキーと、前記宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認する請求項2に記載の認証装置。
  4. 前記第1キー共有部は、前記第1の端末からの要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行う請求項1に記載の認証装置。
  5. 前記第1キー共有部は、予め前記第1の端末と共有された鍵に基づいて、前記第1の端末と同期して互いに前記第1のキーを生成する請求項1に記載の認証装置。
  6. 前記宛先情報は、URLであり、前記第2の端末で動作するブラウザのアドレスバーにユーザにより入力される請求項1から請求項5のいずれかに記載の認証装置。
  7. 認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有ステップと、
    第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信ステップと、
    前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信ステップと、
    前記キー受信ステップにおいて受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信ステップと、をコンピュータが実行する認証方法。
  8. 請求項1から請求項6のいずれかに記載の認証装置としてコンピュータを機能させるための認証プログラム。
JP2020186412A 2020-11-09 2020-11-09 認証装置、認証方法及び認証プログラム Active JP7403430B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020186412A JP7403430B2 (ja) 2020-11-09 2020-11-09 認証装置、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020186412A JP7403430B2 (ja) 2020-11-09 2020-11-09 認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2022076134A true JP2022076134A (ja) 2022-05-19
JP7403430B2 JP7403430B2 (ja) 2023-12-22

Family

ID=81606701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020186412A Active JP7403430B2 (ja) 2020-11-09 2020-11-09 認証装置、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP7403430B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4755866B2 (ja) 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム
JP2007304974A (ja) 2006-05-12 2007-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ及び認証システム
JP6076890B2 (ja) 2013-12-09 2017-02-08 日本電信電話株式会社 認証方法、認証システム、Webサーバ、認証プログラム及び記録媒体
JP6513510B2 (ja) 2015-07-01 2019-05-15 e−Janネットワークス株式会社 通信システム及びプログラム
JP6703080B2 (ja) 2018-10-26 2020-06-03 楽天銀行株式会社 認証システム、端末、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP7403430B2 (ja) 2023-12-22

Similar Documents

Publication Publication Date Title
EP3424179B1 (en) Method and system for authenticated login using static or dynamic codes
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
CN101427510B (zh) 用于网络功能描述的数字通行
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
US10848304B2 (en) Public-private key pair protected password manager
US9124571B1 (en) Network authentication method for secure user identity verification
JP2013528857A (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2007058469A (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
JP4913624B2 (ja) 認証システムおよび認証方法
CN111444551A (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
JP2015231177A (ja) 装置認証方法、装置認証システム及び装置認証プログラム
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2007058807A (ja) 認証システム及び方法
JP4914725B2 (ja) 認証システム、認証プログラム
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP5037238B2 (ja) 相互認証システム及び相互認証方法
KR20100008893A (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP2007065789A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231212

R150 Certificate of patent or registration of utility model

Ref document number: 7403430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150