JP2022094009A - 認証装置、認証方法及び認証プログラム - Google Patents

認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2022094009A
JP2022094009A JP2020206779A JP2020206779A JP2022094009A JP 2022094009 A JP2022094009 A JP 2022094009A JP 2020206779 A JP2020206779 A JP 2020206779A JP 2020206779 A JP2020206779 A JP 2020206779A JP 2022094009 A JP2022094009 A JP 2022094009A
Authority
JP
Japan
Prior art keywords
address
login
authentication
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020206779A
Other languages
English (en)
Other versions
JP7510340B2 (ja
Inventor
純一 田淵
Junichi Tabuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020206779A priority Critical patent/JP7510340B2/ja
Priority claimed from JP2020206779A external-priority patent/JP7510340B2/ja
Publication of JP2022094009A publication Critical patent/JP2022094009A/ja
Application granted granted Critical
Publication of JP7510340B2 publication Critical patent/JP7510340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供すること。【解決手段】認証装置1は、ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、ログイン端末のIPアドレスをユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持部14と、アクセスを受け付けたIPアドレスが、保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合部15と、を備える。【選択図】図2

Description

本発明は、フィッシング対策を行う認証システムに関する。
従来、フィッシングサイトに用いられる悪意の中継ポイントから正規サイトへの不正アクセスを防ぐために、大量のアクセスを行う発信元を検知し、この発信元を正規サイト側でブロックしていた。例えば、特許文献1には、大量のパケット送信を行うDoS攻撃を検知し防御を行う技術が提案されている。
特開2003-283571号公報
しかしながら、ボットネットやクラウド等の普及により、攻撃者が自由に発信元のIPアドレスを変えられる状況となっており、攻撃者は、正規サイトによるブロックを検知してIPアドレスを自動的に変更することができている。また、これにより、正規サイトは、一般ユーザを巻き込んでブロックしてしまうおそれがあり、十分な防御効果を得られなくなっていた。
そこで、近年では他のフィッシング対策技術による対策が主流となっているが、いずれの対策技術であっても、攻撃者の意図通りに動いてしまうユーザを止めることは、仮にフィッシングサイトを検知できたとしても困難であることから、悪意の中継ポイントをブロックする技術は依然として必要とされていた。
本発明は、フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供することを目的とする。
本発明に係る認証装置は、ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持部と、アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合部と、を備える。
前記認証装置は、ログインを完了した端末へ、ログイン済認証情報を送信する認証情報送信部と、前記ログインシーケンスで規定された所定の情報と共に、前記ログイン端末が前記ログイン済認証情報を保持している場合にのみ、当該ログイン済認証情報を受信する認証情報受信部と、前記認証情報受信部が受信した前記ログイン済認証情報の正当性を検証する認証情報検証部と、を備え、前記アドレス照合部は、前記認証情報受信部が前記ログイン済認証情報を受信しなかった場合に、前記IPアドレスの照合を行ってもよい。
前記中間地点として、前記ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定されてもよい。
前記アドレス照合部は、前記アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、前記ログイン端末に対して当該アクセスの直前に利用していたサイトの入力を要求してもよい。
前記認証装置は、ログインを完了した端末のIPアドレスを、当該ログイン時のユーザIDと紐づけて登録するログイン済アドレス登録部と、前記アクセスを受け付けたIPアドレスが、前記ログイン済アドレス登録部により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証するネットワーク検証部と、を備えてもよい。
本発明に係る認証方法は、ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持ステップと、アクセスを受け付けたIPアドレスが、前記アドレス保持ステップにおいて保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合ステップと、をコンピュータが実行する。
本発明に係る認証プログラムは、前記認証装置としてコンピュータを機能させるためのものである。
本発明によれば、フィッシングの困難な認証システムが構築される。
第1実施形態における認証システムが用いるログインシーケンスを概念的に示す図である。 第1実施形態における認証装置の機能構成を示す図である。 第1実施形態における認証方法による処理の流れを例示するフローチャートである。 第1実施形態の認証方法を適用したログインシーケンスの第1の例を示す図である。 第1実施形態の認証方法を適用したログインシーケンスの第2の例を示す図である。 第2実施形態における認証装置の機能構成を示す図である。
[第1実施形態]
以下、本発明の第1実施形態について説明する。
本実施形態の認証方法では、ログイン中のユーザに対し、このユーザが利用中の端末に過去に配布していたログイン済認証情報と、発信元のIPアドレスとに基づいて、フィッシングサイトからのアクセスが疑われる状況を判定してブロックを行う。
図1は、本実施形態における認証システムが用いるログインシーケンスを概念的に示す図である。
ここで、ユーザ認証の手順は限定されず、既存のログインシーケンスに対して、認証装置1により新たな機能が追加され、認証システムが構成される。
ユーザが行うID及びパスワードの入力、ワンタイムパスワードの入力等、所定のサービスへのログインを試行する際の操作が2段階認証等によって複数の段階に分かれている場合には、それぞれの段階の完了時点(全ての段階を完了した時点も含む)を、「ログイン中間地点」と表現し、その後、サービス等が利用可能となった時点を「ログイン完了」とする。
「ログイン中間地点」は、ログインのシーケンス中で、ログイン試行中のユーザを識別するIDを特定可能なアクセスを、ログイン端末から認証装置1が受け付ける段階とし、特に、ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が所定の中間地点として認証方式に応じて予め決定される。
ユーザが用いる端末のうち、これからユーザがログインを行う端末をログイン端末(図1のログイン端末X)と呼び、その過程で利用する他の端末がある場合にはそれを認証端末(図1の認証端末Y)と呼ぶ。
図2は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
制御部10は、認証装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
記憶部20は、ハードウェア群を認証装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(認証プログラム)の他、アクセス元の端末のIPアドレス、及びログイン済認証情報等を記憶する。
ここで、ユーザが過去に「ログイン完了」した端末に対して、ログイン済であることを示すログイン済認証情報が配布されているものとする。
制御部10は、認証情報送信部11と、認証情報受信部12と、認証情報検証部13と、アドレス保持部14と、アドレス照合部15とを備える。
認証情報送信部11は、ログインを完了したユーザの端末へ、ログイン済認証情報を送信する。
認証情報受信部12は、ログイン中間地点等、認証装置1との通信が発生する段階において、ログインシーケンスで規定された所定の情報と共に、ログイン端末がログイン済認証情報を保持している場合にのみ、このログイン済認証情報を受信する。
認証情報検証部13は、認証情報受信部12が受信したログイン済認証情報の正当性を検証する。
認証情報の検証は、ログイン済認証情報が過去に認証システムが生成したデータであることを確認する手順であり、データベースによる照合、電子署名の検証、及びハッシュ値の照合の一部又は全部で行われる。
アドレス保持部14は、ログイン中間地点において、ログイン端末のIPアドレスをユーザIDと紐づけて所定期間だけ有効に記憶部20に一時保持する。
ここで、一時保持したデータとは、データベースに保存時刻又は有効期限を含めて保持し、保存から一定期間を過ぎたものを削除するか、又は一定期間を過ぎた次の参照時に利用しないこととして保存したものである。
アドレス照合部15は、ログイン中間地点等においてアクセスを受け付けたIPアドレスと、記憶部20に保持されている同一のユーザIDのIPアドレスとを照合し、部分一致するか否かの確認を行う。具体的には、アドレス照合部15は、2つのIPアドレスが、同一のサブネット(/8から/32のいずれか)に属していない場合に、このアクセスに基づくログインを失敗させる。
また、アドレス照合部15は、認証情報受信部12がログイン済認証情報を受信した場合には、IPアドレスの照合による検証動作を行う必要がなく、受信しなかった場合に、IPアドレスの照合を行う。
図3は、本実施形態における認証方法による処理の流れを例示するフローチャートである。
この一連の処理は、ログインシーケンスにおいてログイン端末と認証装置1とがデータ通信するタイミングで都度、実行される。
ステップS1において、認証装置1は、ログイン端末Xからのアクセスを受け付け、ログインに必要な情報に加えて、ログイン端末Xがログイン済認証情報を保持している場合に、このログイン済認証情報を受信する。
ステップS2において、認証装置1は、ログイン済認証情報を受信したか否かを判定する。この判定がYESの場合、処理はステップS3に移り、判定がNOの場合、処理はステップS6に移る。
ステップS3において、認証装置1は、受信したログイン済認証情報が認証システムで発行したものであることを検証する。
ステップS4において、認証装置1は、ログイン済認証情報の検証に成功したか否かを判定する。この判定がYESの場合、認証装置1は、正規のログイン端末からのアクセスと判断して処理は終了する。一方、判定がNOの場合、処理はステップS5に移る。
ステップS5において、認証装置1は、ログイン済認証情報が正当でないため、ユーザが試行したログインを失敗させる。
ステップS6において、認証装置1は、ログインが試行されているユーザIDと紐づいたIPアドレスが有効に一時保持されているか否かを判定する。この判定がYESの場合、処理はステップS7に移り、判定がNOの場合、処理はステップS9に移る。
ステップS7において、認証装置1は、アクセスを受け付けたログイン端末のIPアドレスと、一時保持されているIPアドレスとを照合し、部分一致しているか否かを判定する。この判定がYESの場合、認証装置1は、正規のログイン端末からのアクセスと判断して処理は終了する。一方、判定がNOの場合、処理はステップS5に移る。
ステップS8において、認証装置1は、現段階が、予め設定されているログイン中間地点であるか否かを判定する。この判定がYESの場合、処理はステップS9に移り、判定がNOの場合、処理は終了する。
ステップS9において、認証装置1は、ログイン端末のIPアドレスを、ユーザIDと紐づけて一時保持する。
この一連の処理により、ユーザは、一度ログインしたことのある端末を除き、新たな端末でログインを試みた場合、そのログインが完了していなくても、一定時間は部分一致したIPアドレスからのみしかログインできない状態になる。
図4は、本実施形態の認証方法を適用したログインシーケンスの第1の例を示す図である。
この例は、特願2020-186412において提案されたワンタイムドメイン認証方式を示している。
このログインシーケンスでは、まず、ログイン端末Xがユーザの操作に応じて(1-1)、認証装置1にアクセスし(1-2)、認証装置1は、ログイン端末Xに対して、ログイン準備画面を表示するための画面データを送信する(2)。
ログイン端末Xは、ユーザからユーザIDの入力を受け付け(3-1)、ログインボタンの押下に応じて、認証装置1に送信する(3-2)。認証装置1は、ユーザIDに対するパスワードの正当性を検証した後、第1のキーKをランダムに生成し、ユーザIDと紐づける(4)。ここで、認証装置1は、第1のキーに所定のドメイン情報を付加して宛先情報(ワンタイムドメイン)とする。
認証装置1は、ワンタイムドメインを示す通知を認証端末Yに送信すると共に(5-1)、ログイン端末Xのログイン準備画面をログイン説明画面に遷移させ、認証端末Yに通知を送信した旨を表示して、ユーザに対してアドレスバーへのワンタイムドメインの入力を促す(5-2)。
認証端末Yは、通知に基づいてログイン許可画面を表示し、ワンタイムドメインをユーザに提示する(6)。ユーザは、認証端末Yに表示されたワンタイムドメインを読み、ログイン端末Xでブラウザのアドレスバーに入力することにより(7-1)、ログイン端末Xは、認証装置1にアクセスする(7-2)。
認証装置1は、ワンタイムドメインに対してのアクセスに対し、第2のキーをランダムに生成し、ワンタイムドメインに含まれる第1のキーに紐づけられていたユーザIDと紐付ける(8-1)。そして、認証装置1は、ワンタイムパスワードとして、第2のキーを記述した再認証画面を表示するための画面データを、ログイン端末Xに送信し(8-2)、ログイン端末Xは、再認証画面を表示し、ワンタイムパスワードをユーザに提示する(8-3)。
ユーザは、読み取ったワンタイムパスワードを、認証端末Yのログイン許可画面に入力し、承認ボタンを押下する(9-1)。認証端末Yは、入力されたワンタイムパスワードと共に、ワンタイムドメインを、認証装置1に送信する(9-2)。
認証装置1は、認証端末Yからワンタイムパスワード及びワンタイムドメインを受信すると、受信したワンタイムパスワード、すなわち第2のキーに紐づけられているユーザIDと、ワンタイムドメインに含まれる第1のキーに紐づけられているユーザIDとが同一であることを確認する(10-1)。ユーザIDが同一である場合、認証装置1は、このユーザIDに関する再認証画面を表示したログイン端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる(10-2、10-3)。
これにより、ユーザは、受信した認証情報を用いて、ログイン端末Xでサービスが利用可能となる。
この認証方式の場合、ログイン端末Xから認証装置1へデータ送信が行われるログイン中間地点として、ステップ3-2、7-2、9-2、10-2の4か所が存在し、ステップ10-3でログインが完了している。
これらのステップの中で、7-2が最も本来の正当なユーザからのアクセスである可能性が高いポイントであるため、7-2をIPアドレスの一時保持を行う所定のログイン中間地点とする。
これにより、例えば、ステップ10-2において攻撃者(フィッシングサイト)からのアクセスがあった場合、アドレス部分一致が成り立たないため、認証装置1は、ログインを失敗させる。
すなわち、ステップ7-2においてIPアドレスがホワイトリストとして一時保持されると、一定期間IPレンジ(サブネット)を外れた発信元からのログインが行えなくなる。この結果、一度ログインしたユーザは、フィッシングサイト等で更なる指示を受けた場合でも再度フィッシングにかかることはなくなる。
図5は、本実施形態の認証方法を適用したログインシーケンスの第2の例を示す図である。
この例は、特願2020-127621において提案されたDRM(Digital Rights Management)を適用した二次元バーコードによる認証方式を示している。
このログインシーケンスでは、まず、ログイン端末Xは、サービスサーバにアクセスし、二次元バーコードを表示するためのログイン画面を要求し(1-1)、画面データを受信すると(1-2)、ログイン画面を表示する(1-3)。
ログイン端末Xは、ログイン画面に含まれる動画ファイルの表示指示に従って、認証サーバ(認証装置1)に対して、画像表示スクリプトを要求する(2-1)。認証サーバは、アクセス元のユーザにライセンスを付与したうえで、DRMを有効にした動画ファイルを生成して画像表示スクリプトを返送する(2-2)。ログイン端末Xは、ログイン画面において画像表示スクリプトを実行し、動画ファイルの再生を開始する(2-3)。
この動画ファイルには、ユーザと紐付けられたURLを表す二次元バーコードが表示内容として含まれる。
ログイン端末Xは、動画ファイルを表示するために、スクリプトの指示に従って、認証サーバに対してDRMのライセンス情報を要求し(3-1)、認証サーバからライセンス情報を受信すると(3-2)、動画ファイルを再生して二次元バーコードを表示する(4)。
ユーザは、ログイン画面に表示された動画に含まれる二次元バーコードを、認証済みの認証端末Yのカメラで読み込み(5)、二次元バーコードが表すURLの画面を認証サーバに要求する(6-1)。
認証サーバは、認証済みの認証端末Yのユーザを特定すると、画面データを認証端末Yに返送し(6-2)、ログイン端末Xのスクリプトからの要求に応じて(7)、ライセンス情報と二次元バーコードが表すURLとの紐づけにより、ログイン端末Xのユーザに対して鍵情報を生成してログインが完了する。
この認証方式の場合、ログイン中間地点として、ステップ(1、2-1、3-1)、6-1、7の3か所が存在し、ステップ7の後にログインが完了している。なお、ステップ1、2-1、3-1における3つのアクセスは、ユーザから見て一つの画面内で起こるため、一つのログイン中間地点となる。
これらのステップの中で、3-1が最も本来の正当なユーザからのアクセスである可能性が高いポイントであるため、3-1をIPアドレスの一時保持を行う所定のログイン中間地点とする。そして、ステップ6-1又は7において攻撃者(フィッシングサイト)からのアクセスがあった場合、アドレス部分一致が成り立たないため、認証装置1は、ログインを失敗させる。
本実施形態によれば、認証装置1は、ログイン端末が所定のサービスへのログインを試行する際に、所定のログイン中間地点において、ログイン端末のIPアドレスをユーザIDと紐づけて所定期間だけ有効に保持し、その後にアクセスを受け付けたIPアドレスが、保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、このアクセスに基づくログインを失敗させる。
したがって、認証装置1は、一定期間は部分一致したIPアドレスからしかログインできないように制御して、同一のサブネットに属していない発信元からのログインの試行を失敗させ、不正ログインを抑制してフィッシングの困難な認証システムを構築できる。
特に、所定のログイン中間地点として、ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定されることにより、認証装置1は、正常にログインした正規のユーザに対して、フィッシングサイトへ再度誘導されることを抑制できる。
ここで、完全に攻撃者の意図通りに動くようになったユーザの行動には、たとえ強い警告表示等があったとしても、次の特徴が見られる。
1.まず、目の前の画面に表示された指示に従う。
2.それでもフィッシングサイトのログインが進まなかった場合には、フィッシングサイトの指示に従う。
3.いかなる警告にもひるまず、フィッシングサイトへのログインが成功するまでしつこくログインを試みる。
このようなユーザの場合、例えば、前述のワンタイムドメイン認証方式において、「別の端末に表示されたURLにアクセスしても本サイトのログインが完了しない場合、再度ログインを試行し、表示されたURLを本サイトの入力欄に入力してください」等とフィッシングサイトに記載されていると、新たに開いたフィッシングサイト、又はブラウザのタブに残っているログインに失敗しているフィッシングサイトの指示に従って、ユーザは、フィッシングされにいってしまうおそれがある。本実施形態の認証システムは、このような事態を、ユーザが頭を冷やすまで、一定期間抑止することができる。
また、認証装置1は、ログインを完了した端末へ、ログイン済認証情報を送信しておき、ログイン端末から受信したログイン済認証情報の正当性を検証することにより、同一端末から再度ログインする場合に、IPアドレスの検証を省き、認証シーケンスを簡略化できる。
本実施形態では、ログイン済認証情報及びIPアドレスがホワイトリストとして登録されるので、認証装置1は、正規の端末からのログインのみを安全に受け付けることができる。
[第2実施形態]
以下、本発明の第2実施形態について説明する。
本実施形態では、認証装置1は、第1実施形態におけるログイン済認証情報に加えて、過去にログインに利用したネットワークを示す情報を、ホワイトリストとして登録し、同一ユーザによる同一ネットワークからの新しい端末でのログインを許可する。
図6は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1の制御部10は、第1実施形態における機能部に加えて、ログイン済アドレス登録部16と、ネットワーク検証部17とを備える。
ログイン済アドレス登録部16は、ログインを完了した端末のIPアドレスを、このログイン時のユーザIDと紐づけて記憶部20に、ログインを許可するためのホワイトリストとして登録する。
ネットワーク検証部17は、アクセスを受け付けたIPアドレスが、ログイン済アドレス登録部16により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証する。
第1実施形態のログイン済認証情報は、過去にログインしたことのある端末が別のネットワークでログインしようとした際のホワイトリストとして用いられる。
一方、ログイン済アドレス登録部16により登録されるIPアドレスは、ユーザが正常にログインした際のIPアドレスと同一のサブネットからのログインを許可するための情報である。すなわち、このIPアドレスのリストは、過去にログインに利用したネットワーク内で新しい端末からログインしようとした際のホワイトリストとして用いられる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
前述の実施形態において、アドレス照合部15は、アクセスを受け付けたIPアドレスが、アドレス保持部14により保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、ログイン端末Xに対して、このアクセスの直前に利用していたサイトの入力を要求してもよい。
例えば、正しいユーザが認証済みのスマートフォン(認証端末Y)を用いて、PC(ログイン端末X)からログインしようとしている際に、PCでアクセスしていたのがフィッシングサイトであった場合を想定し、前述のワンタイムドメインによる認証方式が採用されているとする。このとき、次の一連のステップで、ログイン失敗への調査及び対処を行うように提示することにより、効率的にフィッシングサイトを発見し駆除することが可能となる。
(1)ワンタイムドメイン入力直後の画面を最初に表示したPCのIPアドレスをホワイトリストに入れることにより、正しいユーザのPCでのログイン中の挙動に応じて認証システムがフィッシングを検知する。
この時点で、認証システム側は、フィッシングサイトを検知したと認識しているものの、実際には、システム側の不具合でログインできていない可能性、又はユーザが不可解な操作(例えば、複数のPCで同時にログイン操作)をした可能性を排除できないことから、フィッシングサイトである可能性を警告することはできても、悪質なサイトと断定し、該当のサイトは利用できない旨を告知する文言を表示することはできない。
(2)認証システムは、フィッシングを検知したためログインを失敗させるが、ユーザは、ログインに失敗したことが不可解と感じ、再度ログインを試みようとする。
(3)ユーザは、フィッシングサイトの指示に従い、ワンタイムドメインをフィッシングサイトに送信してしまうが、ホワイトリストが既に入っているのでフィッシングは成功しない。
(4)試行錯誤したユーザが再度ホワイトリストに入った自身のPCから(例えば検索経由等で)正規の認証システムにアクセスを行った際、直前に利用していたサイトの情報を含む報告フォームが表示される。
(5)ユーザは、ログインに失敗したので、調査のために原因を入力するよう事業者が言ってきたと考え、元の利用中であったフィッシングサイトのURL等を報告する。
なお、この時点で、ユーザは、頭がフィッシングサイトの魅力的な誘い(例えば、激安商品の購入等)に加熱しており、いかなる警告を表示しても一切関知せず、フィッシング検知の表示に激怒していることが考えられるが、どうしても目的を達成したいため、面倒な報告フォームにも対応してくれると期待できる。
(6)事業者は、ユーザから報告のあったサイトがフィッシングサイトであることを確認できると、この時点でユーザがフィッシングサイトを利用しようとしたことが確定する。
したがって、ユーザに対して、次回の利用時に、又は電話連絡等で、利用中のサイトが悪質なサイトであることを断定的に伝えることができる。数日が経っていれば、ユーザは冷静になっており、警告が素直に受け入れられることが期待できる。
認証装置1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 認証装置
10 制御部
11 認証情報送信部
12 認証情報受信部
13 認証情報検証部
14 アドレス保持部
15 アドレス照合部
16 ログイン済アドレス登録部
17 ネットワーク検証部
20 記憶部

Claims (7)

  1. ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持部と、
    アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合部と、を備える認証装置。
  2. ログインを完了した端末へ、ログイン済認証情報を送信する認証情報送信部と、
    前記ログインシーケンスで規定された所定の情報と共に、前記ログイン端末が前記ログイン済認証情報を保持している場合にのみ、当該ログイン済認証情報を受信する認証情報受信部と、
    前記認証情報受信部が受信した前記ログイン済認証情報の正当性を検証する認証情報検証部と、を備え、
    前記アドレス照合部は、前記認証情報受信部が前記ログイン済認証情報を受信しなかった場合に、前記IPアドレスの照合を行う請求項1に記載の認証装置。
  3. 前記中間地点として、前記ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定される請求項1又は請求項2に記載の認証装置。
  4. 前記アドレス照合部は、前記アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、前記ログイン端末に対して当該アクセスの直前に利用していたサイトの入力を要求する請求項1から請求項3のいずれかに記載の認証装置。
  5. ログインを完了した端末のIPアドレスを、当該ログイン時のユーザIDと紐づけて登録するログイン済アドレス登録部と、
    前記アクセスを受け付けたIPアドレスが、前記ログイン済アドレス登録部により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証するネットワーク検証部と、を備える請求項1から請求項4のいずれかに記載の認証装置。
  6. ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持ステップと、
    アクセスを受け付けたIPアドレスが、前記アドレス保持ステップにおいて保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合ステップと、をコンピュータが実行する認証方法。
  7. 請求項1から請求項5のいずれかに記載の認証装置としてコンピュータを機能させるための認証プログラム。
JP2020206779A 2020-12-14 認証装置、認証方法及び認証プログラム Active JP7510340B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020206779A JP7510340B2 (ja) 2020-12-14 認証装置、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020206779A JP7510340B2 (ja) 2020-12-14 認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2022094009A true JP2022094009A (ja) 2022-06-24
JP7510340B2 JP7510340B2 (ja) 2024-07-03

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483103B1 (ja) 2023-06-29 2024-05-14 PayPay株式会社 情報処理装置、情報処理方法および情報処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483103B1 (ja) 2023-06-29 2024-05-14 PayPay株式会社 情報処理装置、情報処理方法および情報処理プログラム

Similar Documents

Publication Publication Date Title
US9900346B2 (en) Identification of and countermeasures against forged websites
US11140150B2 (en) System and method for secure online authentication
US9183383B1 (en) System and method of limiting the operation of trusted applications in presence of suspicious programs
US7606918B2 (en) Account creation via a mobile device
US11425166B2 (en) Identifier-based application security
US8856892B2 (en) Interactive authentication
WO2019047513A1 (zh) 一种互联网防攻击方法及认证服务器
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
CN108295477B (zh) 一种基于大数据的游戏账号安全检测方法、系统及装置
US8015598B2 (en) Two-factor anti-phishing authentication systems and methods
CN105939326A (zh) 处理报文的方法及装置
JP2011514588A (ja) Captcha広告
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
CN102073822A (zh) 防止用户信息泄漏的方法及系统
CN112235321B (zh) 短信验证码防刷方法及装置
JP2008181310A (ja) 認証サーバおよび認証プログラム
WO2019123665A1 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP2009003559A (ja) シングルサインオンサーバ用コンピュータシステム及びプログラム
De Ryck et al. Primer on client-side web security
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统
JP6842951B2 (ja) 不正アクセス検出装置、プログラム及び方法
JP2022094009A (ja) 認証装置、認証方法及び認証プログラム
JP7510340B2 (ja) 認証装置、認証方法及び認証プログラム
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240621