[go: up one dir, main page]

JP2015176167A - ユーザ識別情報を安全に検証するためのネットワーク認証方法 - Google Patents

ユーザ識別情報を安全に検証するためのネットワーク認証方法 Download PDF

Info

Publication number
JP2015176167A
JP2015176167A JP2014049573A JP2014049573A JP2015176167A JP 2015176167 A JP2015176167 A JP 2015176167A JP 2014049573 A JP2014049573 A JP 2014049573A JP 2014049573 A JP2014049573 A JP 2014049573A JP 2015176167 A JP2015176167 A JP 2015176167A
Authority
JP
Japan
Prior art keywords
identification information
user terminal
server
information verification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014049573A
Other languages
English (en)
Other versions
JP5793593B2 (ja
Inventor
茂聰 林
Maw-Tsong Lin
茂聰 林
スキゲブイェルグ ペール
Skygebjerg Per
スキゲブイェルグ ペール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keypasco AB
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keypasco AB filed Critical Keypasco AB
Priority to JP2014049573A priority Critical patent/JP5793593B2/ja
Publication of JP2015176167A publication Critical patent/JP2015176167A/ja
Application granted granted Critical
Publication of JP5793593B2 publication Critical patent/JP5793593B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザの識別情報を安全に検証するためのネットワーク認証方法を提供する。【解決手段】ネットワーク認証方法において、コンテンツ提供サーバ(3)はダウンロードユニット(1)からダウンロードした非対称秘密鍵によって署名された暗号化されたウェブアドレスを識別情報検証サーバ(4)から取得するため、ユーザ端末(2)を識別情報検証サーバ(4)へリダイレクトする。ユーザ端末(2)は、ダウンロードユニット(1)からダウンロードした暗号化されたウェブアドレス及び非対称公開鍵に基づき、識別情報検証サーバ(4)が、現在、識別情報を検証するために有効であると判定されると、ユーザ端末(2)に紐づくハードウェアスキャンデータを識別情報検証サーバへ送信する。識別情報検証サーバ(4)は、ハードウェアスキャンデータ及び予め記憶された参照ハードウェアスキャンデータとの関連に基づき、ユーザ端末(2)の識別情報を検証する。【選択図】図1

Description

本発明は、ネットワーク識別認証に関し、特にユーザ識別情報を安全に検証するためのネットワーク認証方法に関する。
現在、クラウドサービスのような様々なインターネットサービスが、ますます普及しつつある。このようなインターネットサービスをセキュアなものとするために、ユーザ識別情報の認証は必要不可欠である。
しかしながら、インターネットユーザ及びインターネット犯罪の数が増え続け、また、犯罪技術が絶えず進歩しているため、例えば、インターネットコンテンツプロバイダ(ICP)は、各ユーザに、公開鍵暗号基盤(PKI)証明書を有するUSBデバイス、ICカードやダイナミックトークンなどの身元認証デバイスを提供する必要が生ずる。
このため、個人化、分配、及びトラブルシューティングのための顧客サービスのコストが無視できない。さらに、種々のICP毎にユーザIDやパスワードを覚える必要があること、また、種々のICP毎に異なる識別情報認証デバイスを所有する必要があることは、ユーザにとって非常に不便である。また、種々のICPに対するユーザ身元認証の投資の重複が生ずるであろう。
関連分野の先行技術は、米国特許第8200811号、米国特許出願公開第2011/0078439号、米国特許出願公開第2006/0080352号において開示されている。
米国特許第8200811号明細書 米国特許出願公開第2011/0078439号明細書 米国特許出願公開第2006/0080352号明細書
したがって、本発明の目的は、上述した従来技術の問題点を克服する、ユーザの識別情報を安全に検証するためのネットワーク認証方法、を提供することにある。
本発明によれば、ユーザ端末、ダウンロードユニット、コンテンツ提供サーバ、及び前記ユーザ端末のユーザ識別情報を安全に検証するための複数の識別情報検証サーバにより実行されるネットワーク認証方法が提供される。ネットワーク認証方法は、a)前記ユーザ端末は、前記ダウンロードユニットから、スキャンプログラム及び非対称公開鍵をダウンロードするステップa)と、b)各々の前記識別情報検証サーバは、非対称秘密鍵によって署名され、暗号化された前記識別情報検証サーバのウェブアドレスを含む各々の暗号化情報のセットを、ダウンロードユニットからダウンロードし、前記ユーザ端末に紐づき前記ユーザのユーザ識別子と一意に対応する参照ハードウェアスキャンデータを記憶するステップb)と、c)前記コンテンツ提供サーバへアクセスするための前記ユーザ端末からのユーザログイン要求に応答し、前記コンテンツ提供サーバは、第1の通信リンクを介して、1つの前記識別情報検証サーバに、前記ユーザの前記識別情報が検証を要する検証通知を送信し、第2の通信リンクを介して、当該1つの前記識別情報検証サーバと接続するために前記ユーザ端末をリダイレクトするステップc)と、d)当該1つの前記識別情報検証サーバは、前記第2の通信リンクを介して、前記ユーザ端末に、ステップb)においてダウンロードした前記各々の暗号化情報のセットを送信するステップd)と、e)前記ユーザ端末は、少なくともステップd)において送信された前記各々の暗号化情報のセット、及びステップa)においてダウンロードした非対称公開鍵に基づき、当該1つの前記識別情報検証サーバが、現在、識別情報を検証するために有効か否かを判定するステップe)と、f)当該1つの前記識別情報検証サーバは、現在、識別情報を検証するために有効であると判定すると、前記ユーザ端末は、前記ユーザ端末に紐づくハードウェアスキャンデータを取得するために、ステップa)においてダウンロードしたスキャンプログラムを実行し、前記第2の通信リンクを介して、取得した前記ハードウェアスキャンデータを、当該1つの前記識別情報検証サーバへ送信するステップf)と、g)当該1つの前記識別情報検証サーバは、ステップf)において前記ユーザ端末から受信した前記ハードウェアスキャンデータとステップb)において記憶した前記参照ハードウェアスキャンデータとの関連に基づき、前記ユーザの前記識別情報の検証をし、コンテンツ提供サーバへ検証結果を通知するステップg)と、を含む。
本発明の好適な実施形態に係るネットワーク認証方法を実行するために構成されたネットワーク認証システムシステムを示す概略ブロック図である。 好適な実施形態のネットワーク認証方法の登録処理を示すフローチャートである。 好適な実施形態のネットワーク認証方法のログイン処理を示すフローチャートである。 好適な実施形態において、認証情報の検証を実行するために1つの識別情報検証サーバを決定する手続きを示す処理のフローチャートである。 好適な実施形態において、ユーザ端末が、認証情報の検証を実行するために当該1つの識別情報検証サーバが、現在、有効か否かを判定する手続きを示す処理のフローチャートである。
本発明のその他の特徴や効果は、図面を参照しながら以降に詳述する好適な実施形態において明らかになる。
図1を参照すると、本発明の好適な実施形態によれば、ユーザ5の識別情報を安全に検証するためのネットワーク認証方法を実行するために、ネットワーク認証システムが利用される。
ネットワーク認証システムは、ダウンロードユニット1、ユーザ5が所有するユーザ端末2、コンテンツ提供サーバ3(例えば、インターネットコンテンツプロバイダ又はICP)、及び複数の認証情報検証サーバ4を含む。
模範的用途のために、ユーザ端末2は、ユーザ5が所有するノートブックコンピュータ、スマートフォン、PDAなどのインターネットブラウジングやデータ通信が可能な電子デバイスが好ましい。
ユーザ端末2は、中央処理装置、基本入力/出力システム(BIOS)ユニット、記憶装置、通信インターフェース、マザーボードなどの図示しない複数のハードウェアコンポーネントを含み、各々が一意な識別コードを有する。
コンテンツ提供サーバ3は、ネット銀行サーバ、オンラインゲームサーバ、又はポータルウェブサイトのような識別情報の検証を必要とするネットワークサービスを提供するその他のサーバでよい(但し、これらに限定されない)。
識別情報検証サーバ4は、理想的には、サードパーティ検証を行うためにダウンロードユニット1により許可された、グーグル(登録商標)、ヤフー(登録商標)、フェースブック(登録商標)などのようなソーシャルネットワークのウェブサイトでよい(但し、これらに限定されない)。
ダウンロードユニット1は、少なくとも、1つのスキャンプログラム、1組の非対称公開鍵及び非対称秘密鍵、及び識別情報検証サーバ4の各々に対応する暗号化情報のセットを記憶するための図示しないデータベースユニット、を含む。
各々の暗号化情報のセットは非対称秘密鍵で署名されており、各々対応する1つの識別情報検証サーバ4の暗号化されたウェブアドレスを含む。
特に、各々の暗号化情報のセットは、デジタル署名を生成するために非対称秘密鍵により処理されている。そして、非対称公開鍵は、デジタル署名を検証するために使用される。
ダウンロードユニット1、ユーザ端末2、コンテンツ提供サーバ3、及び識別情報検証サーバ4は、通信ネットワーク100と接続されている。
図1、2を参照する。ダウンロードユニット1は、ユーザ端末2及びコンテンツ提供サーバ3と協働し、本発明に係る好適な実施形態のネットワーク認証方法の登録処理を実行する。
好適な実施形態のネットワーク認証方法の登録処理は、次のステップを含む。
登録処理の前に、各々の識別情報検証サーバ4は、ダウンロードユニット1から各々の暗号化情報のセットをダウンロードするために、通信ネットワーク100を介して、ダウンロードユニット1と接続されている点に留意すべきである。
ステップS21において、ユーザ5は、コンテンツ提供サーバ3が提供するウェブサイト上で、図示しないユーザ入力インターフェースを用いて、ユーザ識別子として機能するユーザID及びパスワードを入力する。そして、ユーザID及びパスワードは、通信ネットワーク100を介して、ユーザ端末2からコンテンツ提供サーバ3へ送信される。
ステップS22において、ユーザID及びパスワードの受信に応答して、コンテンツ提供サーバ3は、ユーザID及びパスワードが正しいか否かをチェックする。
正しければ、ステップS23に進む。そうでなければ、コンテンツ提供サーバ3は、ユーザ端末2の図示しない表示デバイスに表示するためのエラーメッセージをユーザ端末2へ送信する(ステップS20)。
ステップS23において、コンテンツ提供サーバ3は、ダウンロードユニット1と接続するために、ユーザ端末2をリダイレクトする。
ステップS24において、ダウンロードユニット1は、ユーザ端末2がダウンロードユニット1からスキャンプログラム及び非対称公開鍵をダウンロードできるようにする。
ステップS25において、ユーザ端末2がスキャンプログラム及び非対称公開鍵を記憶した後、ユーザ端末2は、スキャンプログラムを実行し、ハードウェアコンポーネントの識別コードを取得するためにユーザ端末2のハードウェアコンポーネントをスキャンし、取得したハードウェアコンポーネントの識別コードに従って参照ハードウェアスキャンデータを規定する。
参照ハードウェアスキャンデータは、ユーザ端末2と紐づき、また、ユーザ5のユーザ識別子と一意に対応している。
ステップS26において、ユーザ端末2は、通信ネットワーク100を介して、参照ハードウェアスキャンデータを各々の識別情報検証サーバ4へ送信し、各々の識別情報検証サーバ4は、ユーザ端末2から受信した参照ハードウェアスキャンデータを記憶する。
図1、3を参照する。ネットワーク認証システムは、好適な実施形態のネットワーク認証方法のログイン処理を実行する。
好適な実施形態のネットワーク認証方法のログイン処理は、次のステップを含む。
ステップ31において、ユーザ5は、コンテンツ提供サーバ3により提供されるサービスウェブサイト上で、ユーザ端末2のユーザ入力インターフェースを用いて、ユーザID及びパスワードを入力し、ユーザ端末2は、通信ネットワーク上の第1の通信リンクを介して、ユーザID及びパスワードを、コンテンツ提供サーバ3へ送信する。
ステップ32において、ユーザ端末2からのユーザID及びパスワードの受信に応答して、コンテンツ提供サーバ3は、ユーザID及びパスワードが正しいか否かチェックする。正しければ、ステップS33に進む。そうでなければ、コンテンツ提供サーバ3は、ユーザ端末2の表示デバイスに表示するためのエラーメッセージを、ユーザ端末2に送信する(ステップS30)。
ステップS33において、コンテンツ提供サーバ3は、ユーザ5の識別情報の検証を要する旨の検証通知を、1つの識別情報検証サーバ4へ送信する。
コンテンツ提供サーバ3は、更に、第1の通信リンクから分離されている第2の通信リンクを介して、当該1つの識別情報検証サーバ4と接続するため、ユーザ端末2をリダイレクトする。
注意されたいのが、ある実施形態においては、当該1つの識別情報検証サーバ4は、コンテンツ提供サーバ3により決定されるが、別の実施形態においては、当該1つの識別情報検証サーバ4は、ユーザ5によって決定される。
更に図4を参照すると、識別情報を検証するための1つの識別情報検証サーバ4が、ユーザ5により決定される手続を示す処理が示されている。
サブステップS41において、コンテンツ提供サーバ3は、各々の識別情報検証サーバ4を表す選択項目のリストを含む選択要求を、ユーザ端末2へ送信する。
コンテンツ提供サーバ3からの選択要求に応答して、ユーザ端末2は、該当する1つの識別情報検証サーバ4を表す、要求された1つの選択項目を示す選択応答を、コンテンツ提供サーバ3へ送信する(サブステップS42)。
したがって、コンテンツ提供サーバ3は、選択応答に従って、識別情報を検証するための該当する1つの識別情報検証サーバ4を決定する(サブステップS43)。
ステップS34において、コンテンツ提供サーバ3からの検証通知の受信に応答して、当該1つの識別情報検証サーバ4は、識別情報検証サーバ4に記憶された暗号化情報のセットを、第2の通信リンクを介して、ユーザ端末2へ送信する。
ステップS35において、当該1つの識別情報検証サーバ4から暗号化情報のセットを受信すると、ユーザ端末2は、暗号化情報のセット及び登録処理のステップS24において記憶した非対称公開鍵に基づき、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であるか否かを判定する。
ある実施形態においては、ユーザ端末2は、非対称公開鍵を使用し、暗号化情報のセットのうち暗号化されたウェブアドレスを復号する。暗号化されたウェブアドレスの復号が成功すると、ユーザ端末2は、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であると判定する。そして、ステップ36に進む。
一方、暗号化情報のうち暗号化されたウェブアドレスの復号が失敗すると、ユーザ端末2によって、当該1つの識別情報検証サーバ4は、現在、識別情報を検証するために有効でないと判断される。このとき、ユーザ端末2は、コンテンツ提供サーバ2に、当該1つの識別情報検証サーバ4が識別情報を検証するために有効でない旨の無効通知を送信する(ステップS40)。
別の実施形態においては、ダウンロードユニット1のデータベースユニットに記憶された、1つの識別情報検証サーバ4に対応する暗号化情報のセットは、更に、その識別情報検証サーバ4に紐づく暗号化された認証期間を含む。
更に図5を参照すると、ステップ35において、ユーザ端末2が、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であるか否かを判定する手続を示す処理が示されている。
サブステップS51において、ユーザ端末2は、当該1つの識別情報検証サーバ4の暗号化されたウェブアドレス及び暗号化された認証期間(すなわち、暗号化情報のセット)が、非対称公開鍵を使用して正しく復号されるか否かを判定する。正しく復号されない場合、図3のステップS40に進む。一方、当該1つの識別情報検証サーバ4に紐づく暗号化されたウェブアドレス及び暗号化された認証期間が正しく復号すると、ユーザ端末2は、現在の日付が、当該1つの識別情報検証サーバ4に紐づく復号化された認証期間内か否かを判定する(サブステップS52)。
その結果、認証期間内であれば、ユーザ端末2は、当該1つの識別情報検証サーバ4が、現在、識別情報を検証するために有効であると判断する(ステップS53)。その後、図3のステップS36に進む。
一方、ユーザ端末2は、現在の日付が、当該1つの識別情報検証サーバ4に紐づく復号化された認証期間内ではないと判定した場合、ユーザ端末2は、ダウンロードユニット1に、当該1つの識別情報検証サーバに紐づく認証期間が、既に期限が過ぎている旨の期限切れ通知を送信する(ステップS54)。その後、図3のステップS40に進む。
ステップS36において、ユーザ端末2は、ユーザ端末2のハードウェアコンポーネントをスキャンするためのスキャンプログラムを実行し、ユーザ端末2に紐づくハードウェアスキャンデータとして機能するハードウェアコンポーネントの識別コードを取得し、取得したハードウェアスキャンデータを当該1つの識別情報検証サーバ4へ送信する。
ステップS37において、ユーザ端末2からハードウェアスキャンデータを受信すると、当該1つの識別情報検証サーバ4は、ユーザ端末2に紐づくユーザ5の識別情報を検証するために、ハードウェアスキャンデータとユーザ5の登録処理中に記憶された参照ハードウェアスキャンデータとを比較し、検証結果を、コンテンツ提供サーバ3へ送信する。
ステップS36において取得したハードウェアスキャンデータが、当該1つの識別情報検証サーバ4に記憶された参照ハードウェアスキャンデータと一致しない場合、検証結果は、ユーザ5の識別情報の検証が失敗した旨を示す。
一方、ステップS36において取得したハードウェアスキャンデータが、当該1つの識別情報検証サーバに記憶された参照ハードウェアスキャンデータと一致した場合、検証結果は、ユーザ5の識別情報の検証が成功した旨を示す。
ステップS38において、コンテンツ提供サーバ3は、当該1つの識別情報検証サーバ4からの検証結果に基づき、ユーザ5の識別情報が認証されたか否かを判定する。
検証結果がユーザ5の識別情報の検証が失敗した旨を示す場合、コンテンツ提供サーバ3によって、ユーザ5の識別情報は認証されないものと判定される。その後、ステップS30へ進む。この場合、ユーザ端末2は、コンテンツ提供サーバ3によって提供されるサービスウェブサイトへのアクセスが拒否される。
一方、検証結果が、ユーザ5の識別情報の検証が成功した旨を示す場合、コンテンツ提供サーバ3によって、ユーザ5の識別情報が認証されたものと判定される。そして、コンテンツ提供サーバ3は、コンテンツ提供サーバ3によって提供されるサービスウェブサイトと接続するため、ユーザ端末2をリダイレクトする(ステップS39)。したがって、ユーザ端末2は、サービスウェブサイトへのアクセスすることを許可される。
要約すると、本発明に係るネットワーク認証方法は以下の利点を有する。
(1)ユーザ端末2は、更なる識別情報の検証のために1つの識別情報検証サーバ4に動的にダイレクトされるため(すなわち、ユーザ端末2は、毎回異なる識別情報検証サーバ4にダイレクトされてもよい)、また、各々の識別情報検証サーバ4に記憶された暗号化情報のセット、及び、ユーザ端末2に記憶された非対称公開鍵は、ダウンロードユニット1からの通知に応答して、必要に応じて不規則に更新されるため、暗号化情報のセットを各々の識別情報検証サーバ4へ提供し、且つ、非対称公開鍵及びスキャンプログラムをユーザ端末2へ提供するダウンロードユニット1を用いた識別情報の検証のための複数認証が達成される。
(2)ユーザ端末2が、ネットワーク認証方法のログイン処理のステップS36を実行する度に、ユーザ端末2は、ハードウェアコンポーネントの識別コードに従ってハードウェアスキャンデータを取得するためにスキャンプログラムを実行する。それゆえ、当該1つの識別情報検証サーバ4によりユーザの識別情報を検証する際に、引き続き使用するため取得されるハードウェアスキャンデータは、動的なデータとなる。
したがって、ネットワークコンテンツプロバイダは識別情報を認証するために追加のデバイスを用意する必要がなく、ダイナミックトークン、ICカード、またはPKI証明書を有するUSBをユーザへ提供する必要がない。また、ユーザ5も、種々のサービスウェブサイトのための追加の認証デバイスを必要としない。
(3)ユーザ端末2は、第1の通信リンクを介して、コンテンツ提供サーバ3と接続し、第2の通信リンクを介して、1つの識別情報検証サーバ4と接続するため、第1の通信リンクと第2の通信リンクを同時に攻撃し、ユーザ端末2によって送信されるデータを盗む(及び/又は改竄する)ことは比較的困難である。
本発明を最も実用的で好ましいと考えられる実施形態に関連して説明したが、本発明は、開示された実施形態に限定されるものではなく、最も広い解釈の精神及び範囲内に含まれる様々な変更例、及び等価な変更例を包含するように意図されていることを理解されたい。

Claims (9)

  1. ユーザ端末、ダウンロードユニット、コンテンツ提供サーバ、及び前記ユーザ端末のユーザ識別情報を安全に検証するための複数の識別情報検証サーバにより実行されるネットワーク認証方法であって、
    a)前記ユーザ端末は、前記ダウンロードユニットから、スキャンプログラム、及び非対称公開鍵をダウンロードするステップa)と、
    b)各々の前記識別情報検証サーバは、非対称秘密鍵によって署名され、暗号化された前記識別情報検証サーバのウェブアドレスを含む各々の暗号化情報のセットを、ダウンロードユニットからダウンロードし、前記ユーザ端末に紐づき前記ユーザのユーザ識別子と一意に対応する参照ハードウェアスキャンデータを記憶するステップb)と、
    c)前記コンテンツ提供サーバへアクセスするための前記ユーザ端末からのユーザログイン要求に応答し、前記コンテンツ提供サーバは、第1の通信リンクを介して、1つの前記識別情報検証サーバに、前記ユーザの前記識別情報が検証を要する検証通知を送信し、第2の通信リンクを介して、当該1つの前記識別情報検証サーバと接続するために前記ユーザ端末をリダイレクトするステップc)と、
    d)当該1つの前記識別情報検証サーバは、前記第2の通信リンクを介して、前記ユーザ端末に、ステップb)においてダウンロードした前記各々の暗号化情報のセットを送信するステップd)と、
    e)前記ユーザ端末は、少なくともステップd)において送信された前記各々の暗号化情報のセット、及びステップa)においてダウンロードした非対称公開鍵に基づき、当該1つの前記識別情報検証サーバが、現在、識別情報を検証するために有効か否かを判定するステップe)と、
    f)当該1つの前記識別情報検証サーバは、現在、識別情報を検証するために有効であると判定すると、前記ユーザ端末は、前記ユーザ端末に紐づくハードウェアスキャンデータを取得するために、ステップa)においてダウンロードしたスキャンプログラムを実行し、前記第2の通信リンクを介して、取得した前記ハードウェアスキャンデータを、当該1つの前記識別情報検証サーバへ送信するステップf)と、
    g)当該1つの前記識別情報検証サーバは、ステップf)において前記ユーザ端末から受信した前記ハードウェアスキャンデータとステップb)において記憶した前記参照ハードウェアスキャンデータとの関連に基づき、前記ユーザの前記識別情報の検証をし、コンテンツ提供サーバへ検証結果を通知するステップg)と、
    を含むことを特徴とするネットワーク認証方法。
  2. 前記ユーザ端末は、各々一意な識別コードを有する複数のハードウェアコンポーネントを含み、ステップa)とステップb)との間に、更に、
    前記ユーザ端末は、前記参照ハードウェアスキャンデータとして機能する各々の前記ハードウェアコンポーネントの前記識別コードを取得するために、前記ユーザ端末の前記ハードウェアコンポーネントをスキャンするための前記スキャンプログラムを実行し、前記参照ハードウェアスキャンデータを、ステップb)において記憶するため各々の前記識別情報認証サーバへ送信するステップを含むことを特徴とする請求項1に記載のネットワーク認証方法。
  3. 前記ユーザ端末を前記コンテンツ提供サーバに登録する間、
    前記ユーザ端末は、ステップa)において、前記ダウンロートユニットから、前記スキャンプログラム、及び前記非対称秘密鍵をダウンロードし、ステップb)において、各々の前記識別情報検証サーバは、前記ダウンロートユニットから各々の前記暗号化情報をダウンロードし、前記参照ハードウェアスキャンデータを記憶することを特徴とする請求項2に記載のネットワーク認証方法。
  4. ステップc)において、当該1つの前記識別情報検証サーバは、前記コンテンツ提供サーバによって決定されることを特徴とする請求項1に記載のネットワーク認証方法。
  5. ステップc)において、当該1つの前記識別情報検証サーバは、前記ユーザ端末によって決定されることを特徴とする請求項1に記載のネットワーク認証方法。
  6. ステップc)において、
    c1)前記ユーザ端末からの前記ログイン要求に応答し、前記コンテンツ提供サーバは、前記ユーザ端末に、各々の前記識別情報検証サーバを表す選択項目のリストを含む選択要求を送信するサブステップc1)と、
    c2)前記コンテンツ提供サーバは、前記ユーザ端末から、当該1つの前記識別情報検証サーバを表す、要求された1つの前記選択項目を示す選択応答を受信するサブステップc2)と、
    c3)前記コンテンツ提供サーバは、前記ユーザ端末からの選択応答に従って、当該1つの前記識別情報検証サーバと接続するために、前記ユーザ端末をリダイレクトするサブステップc3)と、
    を含むことを特徴とする請求項5に記載のネットワーク認証方法。
  7. ステップe)において、
    前記ユーザ端末は、前記非対称公開鍵を使用し、暗号化されたウェブアドレスを復号でき、前記暗号化されたウェブアドレスの復号が成功すると、前記ユーザ端末は、当該1つの前記識別情報認証サーバが、現在、識別情報を検証するために有効であると判定することを特徴とする請求項1に記載のネットワーク認証方法。
  8. ステップb)において、各々の前記識別情報認証サーバによりダウンロードした各々の前記暗号化情報のセットは、更に、前記識別情報認証サーバに紐づく暗号化された認証期間を含み、
    ステップe)は、更に、
    e1)前記ユーザ端末は、前記非対称公開鍵を使用し、当該1つの前記識別情報認証サーバに紐づく、前記暗号化されたウェブアドレス及び前記暗号化された認証期間が、正しく復号されたか否かを判定するサブステップe1)と、
    e2)前記暗号化されたウェブアドレス及び前記暗号化された認証期間の復号に成功すると、前記ユーザ端末は、現在の日付が、当該1つの前記識別情報認証サーバに紐づく復号化された認証期間内か否かを判定するサブステップe2)と、
    e3)現在の日付が、当該1つの前記識別情報認証サーバと紐づく復号化された認証期間内と判定すると、前記ユーザ端末は、当該1つの前記識別情報認証サーバが、現在、識別情報を検証するために有効であると判定するサブステップe3)と、
    を含むことを特徴とする請求項1に記載のネットワーク認証方法。
  9. ステップe)において、更に、
    e4)現在の日付が、当該1つの前記識別情報認証サーバに紐づく復号化された認証期間外の場合、前記ユーザ端末は、前記ダウンロードユニットに、当該1つの前記識別情報認証サーバと紐づく認証期間が、既に期限が過ぎている旨の期限切れ通知を送信するサブステップe4)
    を含むことを特徴とする請求項8に記載のネットワーク認証方法。
JP2014049573A 2014-03-13 2014-03-13 ユーザ識別情報を安全に検証するためのネットワーク認証方法 Active JP5793593B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049573A JP5793593B2 (ja) 2014-03-13 2014-03-13 ユーザ識別情報を安全に検証するためのネットワーク認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049573A JP5793593B2 (ja) 2014-03-13 2014-03-13 ユーザ識別情報を安全に検証するためのネットワーク認証方法

Publications (2)

Publication Number Publication Date
JP2015176167A true JP2015176167A (ja) 2015-10-05
JP5793593B2 JP5793593B2 (ja) 2015-10-14

Family

ID=54255366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049573A Active JP5793593B2 (ja) 2014-03-13 2014-03-13 ユーザ識別情報を安全に検証するためのネットワーク認証方法

Country Status (1)

Country Link
JP (1) JP5793593B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210032088A (ko) * 2019-09-16 2021-03-24 주식회사 포스팟 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법
CN115242545A (zh) * 2022-08-06 2022-10-25 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026692A1 (en) * 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
JP2006182295A (ja) * 2004-12-28 2006-07-13 Honda Motor Co Ltd 電気自動車の車体構造
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026692A1 (en) * 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
JP2006182295A (ja) * 2004-12-28 2006-07-13 Honda Motor Co Ltd 電気自動車の車体構造
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2012168795A (ja) * 2011-02-15 2012-09-06 Canon Inc 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210032088A (ko) * 2019-09-16 2021-03-24 주식회사 포스팟 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법
KR102274132B1 (ko) 2019-09-16 2021-07-08 주식회사 포스팟 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법
CN115242545A (zh) * 2022-08-06 2022-10-25 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统
CN115242545B (zh) * 2022-08-06 2023-12-08 山西工程科技职业大学 一种物联网设备数据的安全管理方法及系统

Also Published As

Publication number Publication date
JP5793593B2 (ja) 2015-10-14

Similar Documents

Publication Publication Date Title
US9124571B1 (en) Network authentication method for secure user identity verification
US9838205B2 (en) Network authentication method for secure electronic transactions
US9231925B1 (en) Network authentication method for secure electronic transactions
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN104662864B (zh) 使用了移动认证应用的用户方便的认证方法和装置
US8532620B2 (en) Trusted mobile device based security
US11539690B2 (en) Authentication system, authentication method, and application providing method
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
US20150222435A1 (en) Identity generation mechanism
US11044085B2 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
US8397281B2 (en) Service assisted secret provisioning
TW201903637A (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
JP2013175040A (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
US11924211B2 (en) Computerized device and method for authenticating a user
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
WO2017029708A1 (ja) 個人認証システム
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20170099339A (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
Grammatopoulos FIDO2/WebAuthn implementation and analysis in terms of PSD2

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150810

R150 Certificate of patent or registration of utility model

Ref document number: 5793593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250