[go: up one dir, main page]

JP7510340B2 - Authentication device, authentication method, and authentication program - Google Patents

Authentication device, authentication method, and authentication program Download PDF

Info

Publication number
JP7510340B2
JP7510340B2 JP2020206779A JP2020206779A JP7510340B2 JP 7510340 B2 JP7510340 B2 JP 7510340B2 JP 2020206779 A JP2020206779 A JP 2020206779A JP 2020206779 A JP2020206779 A JP 2020206779A JP 7510340 B2 JP7510340 B2 JP 7510340B2
Authority
JP
Japan
Prior art keywords
address
login
authentication
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020206779A
Other languages
Japanese (ja)
Other versions
JP2022094009A (en
Inventor
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020206779A priority Critical patent/JP7510340B2/en
Publication of JP2022094009A publication Critical patent/JP2022094009A/en
Application granted granted Critical
Publication of JP7510340B2 publication Critical patent/JP7510340B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、フィッシング対策を行う認証システムに関する。 The present invention relates to an authentication system that takes measures against phishing.

従来、フィッシングサイトに用いられる悪意の中継ポイントから正規サイトへの不正アクセスを防ぐために、大量のアクセスを行う発信元を検知し、この発信元を正規サイト側でブロックしていた。例えば、特許文献1には、大量のパケット送信を行うDoS攻撃を検知し防御を行う技術が提案されている。 Conventionally, in order to prevent unauthorized access to legitimate sites from malicious relay points used by phishing sites, sources that make large amounts of access have been detected and blocked by the legitimate site. For example, Patent Literature 1 proposes a technology for detecting and defending against DoS attacks that send large amounts of packets.

特開2003-283571号公報JP 2003-283571 A

しかしながら、ボットネットやクラウド等の普及により、攻撃者が自由に発信元のIPアドレスを変えられる状況となっており、攻撃者は、正規サイトによるブロックを検知してIPアドレスを自動的に変更することができている。また、これにより、正規サイトは、一般ユーザを巻き込んでブロックしてしまうおそれがあり、十分な防御効果を得られなくなっていた。 However, the spread of botnets and cloud computing has made it possible for attackers to freely change the source IP address, and they can detect a block by a legitimate site and automatically change their IP address. This also raises the risk that legitimate sites will block general users as well, making it difficult to obtain sufficient defensive effects.

そこで、近年では他のフィッシング対策技術による対策が主流となっているが、いずれの対策技術であっても、攻撃者の意図通りに動いてしまうユーザを止めることは、仮にフィッシングサイトを検知できたとしても困難であることから、悪意の中継ポイントをブロックする技術は依然として必要とされていた。 As a result, other anti-phishing technologies have become mainstream in recent years, but no matter what countermeasure technology is used, it is difficult to stop users from acting as intended by the attacker, even if phishing sites can be detected, so there is still a need for technology to block malicious relay points.

本発明は、フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供することを目的とする。 The present invention aims to provide an authentication device, authentication method, and authentication program that can build an authentication system that is difficult to phish.

本発明に係る認証装置は、ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持部と、アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合部と、を備える。 The authentication device according to the present invention includes an address storage unit that, when a login terminal attempts to log in to a specified service, associates the IP address of the login terminal with the user ID and holds it valid for a specified period of time at a specified intermediate point that accepts access from the login terminal that can identify a user ID, which is preset in a login sequence, and an address comparison unit that fails the login based on the access if the IP address that accepted the access does not belong to the same subnet as the IP address of the same user ID that is held in the address storage unit.

前記認証装置は、ログインを完了した端末へ、ログイン済認証情報を送信する認証情報送信部と、前記ログインシーケンスで規定された所定の情報と共に、前記ログイン端末が前記ログイン済認証情報を保持している場合にのみ、当該ログイン済認証情報を受信する認証情報受信部と、前記認証情報受信部が受信した前記ログイン済認証情報の正当性を検証する認証情報検証部と、を備え、前記アドレス照合部は、前記認証情報受信部が前記ログイン済認証情報を受信しなかった場合に、前記IPアドレスの照合を行ってもよい。 The authentication device includes an authentication information sending unit that sends logged-in authentication information to a terminal that has completed login, an authentication information receiving unit that receives the logged-in authentication information only when the logged-in terminal holds the logged-in authentication information together with predetermined information defined in the login sequence, and an authentication information verifying unit that verifies the validity of the logged-in authentication information received by the authentication information receiving unit, and the address matching unit may match the IP address when the logged-in authentication information is not received by the authentication information receiving unit.

前記中間地点として、前記ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定されてもよい。 As the intermediate point, a point that can be assumed to be accessed from a legitimate terminal may be set in advance for each login sequence.

前記アドレス照合部は、前記アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、前記ログイン端末に対して当該アクセスの直前に利用していたサイトの入力を要求してもよい。 The address matching unit may request the login terminal to input the site used immediately before the access if the IP address that accepted the access belongs to the same subnet as the IP address of the same user ID stored in the address storage unit.

前記認証装置は、ログインを完了した端末のIPアドレスを、当該ログイン時のユーザIDと紐づけて登録するログイン済アドレス登録部と、前記アクセスを受け付けたIPアドレスが、前記ログイン済アドレス登録部により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証するネットワーク検証部と、を備えてもよい。 The authentication device may include a logged-in address registration unit that registers the IP address of a terminal that has completed login in association with the user ID at the time of the login, and a network verification unit that verifies that the IP address that accepted the access is a legitimate one that belongs to the same subnet as the IP address of the same user ID registered by the logged-in address registration unit.

本発明に係る認証方法は、ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持ステップと、アクセスを受け付けたIPアドレスが、前記アドレス保持ステップにおいて保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合ステップと、をコンピュータが実行する。 The authentication method according to the present invention is executed by a computer to: when a login terminal attempts to log in to a specified service, at a specified intermediate point, which is preset in a login sequence, where the login terminal accepts an access that can identify a user ID, link the IP address of the login terminal to the user ID and hold it valid for a specified period of time; and, if the IP address that accepted the access does not belong to the same subnet as the IP address of the same user ID that is held in the address holding step, cause the login based on the access to fail.

本発明に係る認証プログラムは、前記認証装置としてコンピュータを機能させるためのものである。 The authentication program according to the present invention is for causing a computer to function as the authentication device.

本発明によれば、フィッシングの困難な認証システムが構築される。 The present invention creates an authentication system that makes phishing difficult.

第1実施形態における認証システムが用いるログインシーケンスを概念的に示す図である。2 is a diagram conceptually illustrating a login sequence used by the authentication system in the first embodiment. FIG. 第1実施形態における認証装置の機能構成を示す図である。FIG. 2 is a diagram illustrating a functional configuration of an authentication device according to the first embodiment. 第1実施形態における認証方法による処理の流れを例示するフローチャートである。4 is a flowchart illustrating a process flow of an authentication method according to the first embodiment. 第1実施形態の認証方法を適用したログインシーケンスの第1の例を示す図である。FIG. 11 is a diagram illustrating a first example of a login sequence to which the authentication method according to the first embodiment is applied. 第1実施形態の認証方法を適用したログインシーケンスの第2の例を示す図である。FIG. 11 is a diagram illustrating a second example of a login sequence to which the authentication method of the first embodiment is applied. 第2実施形態における認証装置の機能構成を示す図である。FIG. 11 is a diagram illustrating a functional configuration of an authentication device according to a second embodiment.

[第1実施形態]
以下、本発明の第1実施形態について説明する。
本実施形態の認証方法では、ログイン中のユーザに対し、このユーザが利用中の端末に過去に配布していたログイン済認証情報と、発信元のIPアドレスとに基づいて、フィッシングサイトからのアクセスが疑われる状況を判定してブロックを行う。
[First embodiment]
A first embodiment of the present invention will now be described.
In the authentication method of this embodiment, for a logged-in user, a situation is determined in which access from a phishing site is suspected based on the logged-in authentication information previously distributed to the terminal being used by the user and the source IP address, and access is blocked.

図1は、本実施形態における認証システムが用いるログインシーケンスを概念的に示す図である。
ここで、ユーザ認証の手順は限定されず、既存のログインシーケンスに対して、認証装置1により新たな機能が追加され、認証システムが構成される。
FIG. 1 is a diagram conceptually showing a login sequence used by the authentication system of this embodiment.
Here, the user authentication procedure is not limited, and a new function is added by the authentication device 1 to the existing login sequence to configure an authentication system.

ユーザが行うID及びパスワードの入力、ワンタイムパスワードの入力等、所定のサービスへのログインを試行する際の操作が2段階認証等によって複数の段階に分かれている場合には、それぞれの段階の完了時点(全ての段階を完了した時点も含む)を、「ログイン中間地点」と表現し、その後、サービス等が利用可能となった時点を「ログイン完了」とする。
「ログイン中間地点」は、ログインのシーケンス中で、ログイン試行中のユーザを識別するIDを特定可能なアクセスを、ログイン端末から認証装置1が受け付ける段階とし、特に、ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が所定の中間地点として認証方式に応じて予め決定される。
When a user attempts to log in to a specified service by entering an ID and password, a one-time password, or other operations that are divided into multiple steps using two-step authentication or the like, the completion point of each step (including the completion of all steps) is referred to as the "login midpoint," and the point at which the service becomes available thereafter is referred to as "login completion."
The "login midpoint" is defined as the stage during the login sequence at which the authentication device 1 receives access from the login terminal that can identify an ID that identifies the user attempting to log in. In particular, for each login sequence, a point that can be estimated as being access from a legitimate terminal is predetermined as a predetermined midpoint depending on the authentication method.

ユーザが用いる端末のうち、これからユーザがログインを行う端末をログイン端末(図1のログイン端末X)と呼び、その過程で利用する他の端末がある場合にはそれを認証端末(図1の認証端末Y)と呼ぶ。 Of the terminals used by the user, the terminal from which the user will log in is called the login terminal (login terminal X in Figure 1), and if there are other terminals used in the process, they are called authentication terminals (authentication terminal Y in Figure 1).

図2は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
FIG. 2 is a diagram showing the functional configuration of the authentication device 1 in this embodiment.
The authentication device 1 is an information processing device (computer) such as a server device or a personal computer, and includes a control unit 10 and a storage unit 20, as well as various data input/output devices and communication devices.

制御部10は、認証装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。 The control unit 10 is a part that controls the entire authentication device 1, and realizes each function in this embodiment by appropriately reading and executing various programs stored in the storage unit 20. The control unit 10 may be a CPU.

記憶部20は、ハードウェア群を認証装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(認証プログラム)の他、アクセス元の端末のIPアドレス、及びログイン済認証情報等を記憶する。
ここで、ユーザが過去に「ログイン完了」した端末に対して、ログイン済であることを示すログイン済認証情報が配布されているものとする。
The storage unit 20 is a storage area for various programs and various data for causing the hardware group to function as the authentication device 1, and may be a ROM, a RAM, a flash memory, a hard disk drive (HDD), etc. Specifically, the storage unit 20 stores a program (authentication program) for causing the control unit 10 to execute each function of this embodiment, as well as the IP address of the access source terminal, logged-in authentication information, etc.
Here, it is assumed that logged-in authentication information indicating that the user has already logged in to a terminal to which the user has previously "completed logging in" has been distributed.

制御部10は、認証情報送信部11と、認証情報受信部12と、認証情報検証部13と、アドレス保持部14と、アドレス照合部15とを備える。 The control unit 10 includes an authentication information transmission unit 11, an authentication information reception unit 12, an authentication information verification unit 13, an address holding unit 14, and an address matching unit 15.

認証情報送信部11は、ログインを完了したユーザの端末へ、ログイン済認証情報を送信する。 The authentication information transmission unit 11 transmits the logged-in authentication information to the terminal of the user who has completed the login.

認証情報受信部12は、ログイン中間地点等、認証装置1との通信が発生する段階において、ログインシーケンスで規定された所定の情報と共に、ログイン端末がログイン済認証情報を保持している場合にのみ、このログイン済認証情報を受信する。 The authentication information receiving unit 12 receives the logged-in authentication information only if the login terminal holds the logged-in authentication information together with the specified information defined in the login sequence at a stage where communication with the authentication device 1 occurs, such as a login intermediate point.

認証情報検証部13は、認証情報受信部12が受信したログイン済認証情報の正当性を検証する。
認証情報の検証は、ログイン済認証情報が過去に認証システムが生成したデータであることを確認する手順であり、データベースによる照合、電子署名の検証、及びハッシュ値の照合の一部又は全部で行われる。
The authentication information verifying unit 13 verifies the validity of the logged-in authentication information received by the authentication information receiving unit 12 .
Verification of authentication information is a procedure to confirm that the logged-in authentication information is data that was previously generated by the authentication system, and is performed through some or all of a database match, digital signature verification, and hash value match.

アドレス保持部14は、ログイン中間地点において、ログイン端末のIPアドレスをユーザIDと紐づけて所定期間だけ有効に記憶部20に一時保持する。
ここで、一時保持したデータとは、データベースに保存時刻又は有効期限を含めて保持し、保存から一定期間を過ぎたものを削除するか、又は一定期間を過ぎた次の参照時に利用しないこととして保存したものである。
At the login intermediate point, the address storage unit 14 temporarily stores the IP address of the login terminal in the storage unit 20 validly for a predetermined period of time in association with the user ID.
Here, temporarily stored data refers to data that is stored in a database including the time of storage or expiration date, and data that has been stored for a certain period of time is deleted, or stored with the intention of not using it for the next reference after the certain period of time has passed.

アドレス照合部15は、ログイン中間地点等においてアクセスを受け付けたIPアドレスと、記憶部20に保持されている同一のユーザIDのIPアドレスとを照合し、部分一致するか否かの確認を行う。具体的には、アドレス照合部15は、2つのIPアドレスが、同一のサブネット(/8から/32のいずれか)に属していない場合に、このアクセスに基づくログインを失敗させる。 The address matching unit 15 checks the IP address that received the access at the login intermediate point or the like against the IP address of the same user ID stored in the memory unit 20 to see if there is a partial match. Specifically, if the two IP addresses do not belong to the same subnetwork (any of /8 to /32), the address matching unit 15 causes the login based on this access to fail.

また、アドレス照合部15は、認証情報受信部12がログイン済認証情報を受信した場合には、IPアドレスの照合による検証動作を行う必要がなく、受信しなかった場合に、IPアドレスの照合を行う。 In addition, when the authentication information receiving unit 12 receives logged-in authentication information, the address matching unit 15 does not need to perform a verification operation by matching the IP address, but when the authentication information receiving unit 12 does not receive the logged-in authentication information, it performs IP address matching.

図3は、本実施形態における認証方法による処理の流れを例示するフローチャートである。
この一連の処理は、ログインシーケンスにおいてログイン端末と認証装置1とがデータ通信するタイミングで都度、実行される。
FIG. 3 is a flowchart illustrating a process flow of the authentication method according to this embodiment.
This series of processes is executed each time data communication is performed between the login terminal and the authentication device 1 in the login sequence.

ステップS1において、認証装置1は、ログイン端末Xからのアクセスを受け付け、ログインに必要な情報に加えて、ログイン端末Xがログイン済認証情報を保持している場合に、このログイン済認証情報を受信する。 In step S1, the authentication device 1 accepts access from the login terminal X, and if the login terminal X holds logged-in authentication information in addition to the information required for login, it receives the logged-in authentication information.

ステップS2において、認証装置1は、ログイン済認証情報を受信したか否かを判定する。この判定がYESの場合、処理はステップS3に移り、判定がNOの場合、処理はステップS6に移る。 In step S2, the authentication device 1 determines whether or not logged-in authentication information has been received. If the determination is YES, the process proceeds to step S3, and if the determination is NO, the process proceeds to step S6.

ステップS3において、認証装置1は、受信したログイン済認証情報が認証システムで発行したものであることを検証する。 In step S3, the authentication device 1 verifies that the received logged-in authentication information was issued by the authentication system.

ステップS4において、認証装置1は、ログイン済認証情報の検証に成功したか否かを判定する。この判定がYESの場合、認証装置1は、正規のログイン端末からのアクセスと判断して処理は終了する。一方、判定がNOの場合、処理はステップS5に移る。 In step S4, the authentication device 1 determines whether or not the verification of the logged-in authentication information has been successful. If the determination is YES, the authentication device 1 determines that the access is from a legitimate logged-in terminal and the process ends. On the other hand, if the determination is NO, the process proceeds to step S5.

ステップS5において、認証装置1は、ログイン済認証情報が正当でないため、ユーザが試行したログインを失敗させる。 In step S5, the authentication device 1 fails the login attempt by the user because the logged-in authentication information is invalid.

ステップS6において、認証装置1は、ログインが試行されているユーザIDと紐づいたIPアドレスが有効に一時保持されているか否かを判定する。この判定がYESの場合、処理はステップS7に移り、判定がNOの場合、処理はステップS9に移る。 In step S6, the authentication device 1 determines whether the IP address associated with the user ID for which the login is being attempted is validly temporarily held. If the determination is YES, the process proceeds to step S7, and if the determination is NO, the process proceeds to step S9.

ステップS7において、認証装置1は、アクセスを受け付けたログイン端末のIPアドレスと、一時保持されているIPアドレスとを照合し、部分一致しているか否かを判定する。この判定がYESの場合、認証装置1は、正規のログイン端末からのアクセスと判断して処理は終了する。一方、判定がNOの場合、処理はステップS5に移る。 In step S7, the authentication device 1 compares the IP address of the login terminal that accepted the access with the temporarily stored IP address, and determines whether or not there is a partial match. If the determination is YES, the authentication device 1 determines that the access is from a legitimate login terminal, and the process ends. On the other hand, if the determination is NO, the process proceeds to step S5.

ステップS8において、認証装置1は、現段階が、予め設定されているログイン中間地点であるか否かを判定する。この判定がYESの場合、処理はステップS9に移り、判定がNOの場合、処理は終了する。 In step S8, the authentication device 1 determines whether the current stage is a preset login intermediate point. If the determination is YES, the process proceeds to step S9, and if the determination is NO, the process ends.

ステップS9において、認証装置1は、ログイン端末のIPアドレスを、ユーザIDと紐づけて一時保持する。 In step S9, the authentication device 1 temporarily stores the IP address of the login terminal in association with the user ID.

この一連の処理により、ユーザは、一度ログインしたことのある端末を除き、新たな端末でログインを試みた場合、そのログインが完了していなくても、一定時間は部分一致したIPアドレスからのみしかログインできない状態になる。 As a result of this series of processes, when a user attempts to log in from a new device, excluding devices that the user has logged in to once before, even if the login is not completed, the user will only be able to log in from partially matching IP addresses for a certain period of time.

図4は、本実施形態の認証方法を適用したログインシーケンスの第1の例を示す図である。
この例は、特願2020-186412において提案されたワンタイムドメイン認証方式を示している。
FIG. 4 is a diagram showing a first example of a login sequence to which the authentication method of the present embodiment is applied.
This example shows a one-time domain authentication method proposed in Japanese Patent Application No. 2020-186412.

このログインシーケンスでは、まず、ログイン端末Xがユーザの操作に応じて(1-1)、認証装置1にアクセスし(1-2)、認証装置1は、ログイン端末Xに対して、ログイン準備画面を表示するための画面データを送信する(2)。 In this login sequence, first, the login terminal X accesses the authentication device 1 (1-2) in response to a user operation (1-1), and the authentication device 1 transmits screen data for displaying a login preparation screen to the login terminal X (2).

ログイン端末Xは、ユーザからユーザIDの入力を受け付け(3-1)、ログインボタンの押下に応じて、認証装置1に送信する(3-2)。認証装置1は、ユーザIDに対するパスワードの正当性を検証した後、第1のキーKをランダムに生成し、ユーザIDと紐づける(4)。ここで、認証装置1は、第1のキーに所定のドメイン情報を付加して宛先情報(ワンタイムドメイン)とする。 The login terminal X accepts input of a user ID from the user (3-1) and transmits it to the authentication device 1 in response to pressing of the login button (3-2). After verifying the validity of the password for the user ID, the authentication device 1 randomly generates a first key K and associates it with the user ID (4). Here, the authentication device 1 adds a specific domain information to the first key to create destination information (one-time domain).

認証装置1は、ワンタイムドメインを示す通知を認証端末Yに送信すると共に(5-1)、ログイン端末Xのログイン準備画面をログイン説明画面に遷移させ、認証端末Yに通知を送信した旨を表示して、ユーザに対してアドレスバーへのワンタイムドメインの入力を促す(5-2)。 The authentication device 1 sends a notification indicating the one-time domain to the authentication terminal Y (5-1), and transitions the login preparation screen of the login terminal X to a login explanation screen, displays a message indicating that the notification has been sent to the authentication terminal Y, and prompts the user to input the one-time domain into the address bar (5-2).

認証端末Yは、通知に基づいてログイン許可画面を表示し、ワンタイムドメインをユーザに提示する(6)。ユーザは、認証端末Yに表示されたワンタイムドメインを読み、ログイン端末Xでブラウザのアドレスバーに入力することにより(7-1)、ログイン端末Xは、認証装置1にアクセスする(7-2)。 Based on the notification, authentication terminal Y displays a login permission screen and presents the one-time domain to the user (6). The user reads the one-time domain displayed on authentication terminal Y and enters it into the address bar of the browser on login terminal X (7-1), and login terminal X accesses authentication device 1 (7-2).

認証装置1は、ワンタイムドメインに対してのアクセスに対し、第2のキーをランダムに生成し、ワンタイムドメインに含まれる第1のキーに紐づけられていたユーザIDと紐付ける(8-1)。そして、認証装置1は、ワンタイムパスワードとして、第2のキーを記述した再認証画面を表示するための画面データを、ログイン端末Xに送信し(8-2)、ログイン端末Xは、再認証画面を表示し、ワンタイムパスワードをユーザに提示する(8-3)。 The authentication device 1 randomly generates a second key for access to the one-time domain and associates it with the user ID that was associated with the first key included in the one-time domain (8-1). The authentication device 1 then transmits screen data for displaying a re-authentication screen describing the second key as a one-time password to the login terminal X (8-2), and the login terminal X displays the re-authentication screen and presents the one-time password to the user (8-3).

ユーザは、読み取ったワンタイムパスワードを、認証端末Yのログイン許可画面に入力し、承認ボタンを押下する(9-1)。認証端末Yは、入力されたワンタイムパスワードと共に、ワンタイムドメインを、認証装置1に送信する(9-2)。 The user enters the read one-time password into the login permission screen of authentication terminal Y and presses the approval button (9-1). Authentication terminal Y sends the one-time domain together with the entered one-time password to authentication device 1 (9-2).

認証装置1は、認証端末Yからワンタイムパスワード及びワンタイムドメインを受信すると、受信したワンタイムパスワード、すなわち第2のキーに紐づけられているユーザIDと、ワンタイムドメインに含まれる第1のキーに紐づけられているユーザIDとが同一であることを確認する(10-1)。ユーザIDが同一である場合、認証装置1は、このユーザIDに関する再認証画面を表示したログイン端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる(10-2、10-3)。
これにより、ユーザは、受信した認証情報を用いて、ログイン端末Xでサービスが利用可能となる。
When the authentication device 1 receives the one-time password and the one-time domain from the authentication terminal Y, it confirms that the user ID associated with the received one-time password, i.e., the second key, is the same as the user ID associated with the first key included in the one-time domain (10-1). If the user IDs are the same, the authentication device 1 transmits authentication information of the user ID to the login terminal X that displays a re-authentication screen for this user ID, thereby completing the login (10-2, 10-3).
This allows the user to use the service at the login terminal X using the received authentication information.

この認証方式の場合、ログイン端末Xから認証装置1へデータ送信が行われるログイン中間地点として、ステップ3-2、7-2、9-2、10-2の4か所が存在し、ステップ10-3でログインが完了している。
これらのステップの中で、7-2が最も本来の正当なユーザからのアクセスである可能性が高いポイントであるため、7-2をIPアドレスの一時保持を行う所定のログイン中間地点とする。
In this authentication method, there are four login intermediate points where data is transmitted from the login terminal X to the authentication device 1: steps 3-2, 7-2, 9-2, and 10-2, and login is completed at step 10-3.
Among these steps, 7-2 is the point where there is the highest possibility that the access is from an original legitimate user, and therefore 7-2 is set as a predetermined login intermediate point where the IP address is temporarily held.

これにより、例えば、ステップ10-2において攻撃者(フィッシングサイト)からのアクセスがあった場合、アドレス部分一致が成り立たないため、認証装置1は、ログインを失敗させる。
すなわち、ステップ7-2においてIPアドレスがホワイトリストとして一時保持されると、一定期間IPレンジ(サブネット)を外れた発信元からのログインが行えなくなる。この結果、一度ログインしたユーザは、フィッシングサイト等で更なる指示を受けた場合でも再度フィッシングにかかることはなくなる。
As a result, for example, if there is access from an attacker (phishing site) in step 10-2, the authentication device 1 will fail the login since partial address match will not be established.
That is, when the IP address is temporarily stored as a whitelist in step 7-2, login from a source outside the IP range (subnet) is not possible for a certain period of time. As a result, a user who has logged in once will not be phished again even if they receive further instructions on a phishing site, etc.

図5は、本実施形態の認証方法を適用したログインシーケンスの第2の例を示す図である。
この例は、特願2020-127621において提案されたDRM(Digital Rights Management)を適用した二次元バーコードによる認証方式を示している。
FIG. 5 is a diagram showing a second example of a login sequence to which the authentication method of the present embodiment is applied.
This example shows an authentication method using a two-dimensional barcode that applies DRM (Digital Rights Management) proposed in Japanese Patent Application No. 2020-127621.

このログインシーケンスでは、まず、ログイン端末Xは、サービスサーバにアクセスし、二次元バーコードを表示するためのログイン画面を要求し(1-1)、画面データを受信すると(1-2)、ログイン画面を表示する(1-3)。 In this login sequence, login terminal X first accesses the service server and requests a login screen for displaying a two-dimensional barcode (1-1). Upon receiving the screen data (1-2), it displays the login screen (1-3).

ログイン端末Xは、ログイン画面に含まれる動画ファイルの表示指示に従って、認証サーバ(認証装置1)に対して、画像表示スクリプトを要求する(2-1)。認証サーバは、アクセス元のユーザにライセンスを付与したうえで、DRMを有効にした動画ファイルを生成して画像表示スクリプトを返送する(2-2)。ログイン端末Xは、ログイン画面において画像表示スクリプトを実行し、動画ファイルの再生を開始する(2-3)。
この動画ファイルには、ユーザと紐付けられたURLを表す二次元バーコードが表示内容として含まれる。
The login terminal X requests an image display script from the authentication server (authentication device 1) in accordance with an instruction to display a video file included in the login screen (2-1). The authentication server grants a license to the accessing user, generates a DRM-enabled video file, and returns the image display script (2-2). The login terminal X executes the image display script on the login screen and starts playing the video file (2-3).
This video file contains, as display content, a two-dimensional barcode that represents a URL associated with the user.

ログイン端末Xは、動画ファイルを表示するために、スクリプトの指示に従って、認証サーバに対してDRMのライセンス情報を要求し(3-1)、認証サーバからライセンス情報を受信すると(3-2)、動画ファイルを再生して二次元バーコードを表示する(4)。 To display the video file, logged-in terminal X requests DRM license information from the authentication server according to the instructions in the script (3-1). Upon receiving the license information from the authentication server (3-2), it plays the video file and displays the two-dimensional barcode (4).

ユーザは、ログイン画面に表示された動画に含まれる二次元バーコードを、認証済みの認証端末Yのカメラで読み込み(5)、二次元バーコードが表すURLの画面を認証サーバに要求する(6-1)。
認証サーバは、認証済みの認証端末Yのユーザを特定すると、画面データを認証端末Yに返送し(6-2)、ログイン端末Xのスクリプトからの要求に応じて(7)、ライセンス情報と二次元バーコードが表すURLとの紐づけにより、ログイン端末Xのユーザに対して鍵情報を生成してログインが完了する。
The user reads a two-dimensional barcode included in the video displayed on the login screen with the camera of the authenticated authentication terminal Y (5), and requests the screen of the URL indicated by the two-dimensional barcode from the authentication server (6-1).
When the authentication server identifies the authenticated user of authentication terminal Y, it returns screen data to authentication terminal Y (6-2), and in response to a request from the script of login terminal X (7), it generates key information for the user of login terminal X by linking the license information with the URL represented by the two-dimensional barcode, thereby completing the login.

この認証方式の場合、ログイン中間地点として、ステップ(1、2-1、3-1)、6-1、7の3か所が存在し、ステップ7の後にログインが完了している。なお、ステップ1、2-1、3-1における3つのアクセスは、ユーザから見て一つの画面内で起こるため、一つのログイン中間地点となる。
これらのステップの中で、3-1が最も本来の正当なユーザからのアクセスである可能性が高いポイントであるため、3-1をIPアドレスの一時保持を行う所定のログイン中間地点とする。そして、ステップ6-1又は7において攻撃者(フィッシングサイト)からのアクセスがあった場合、アドレス部分一致が成り立たないため、認証装置1は、ログインを失敗させる。
In this authentication method, there are three login intermediate points: steps (1, 2-1, 3-1), 6-1, and 7, and login is completed after step 7. Note that the three accesses in steps 1, 2-1, and 3-1 occur within a single screen as viewed from the user, and therefore form a single login intermediate point.
Among these steps, 3-1 is the point where the access is most likely to be from an original legitimate user, so 3-1 is set as the predetermined login intermediate point where the IP address is temporarily stored. If an access is made from an attacker (phishing site) in step 6-1 or 7, the address partial match does not hold, so the authentication device 1 fails the login.

本実施形態によれば、認証装置1は、ログイン端末が所定のサービスへのログインを試行する際に、所定のログイン中間地点において、ログイン端末のIPアドレスをユーザIDと紐づけて所定期間だけ有効に保持し、その後にアクセスを受け付けたIPアドレスが、保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、このアクセスに基づくログインを失敗させる。
したがって、認証装置1は、一定期間は部分一致したIPアドレスからしかログインできないように制御して、同一のサブネットに属していない発信元からのログインの試行を失敗させ、不正ログインを抑制してフィッシングの困難な認証システムを構築できる。
According to this embodiment, when a login terminal attempts to log in to a specified service, the authentication device 1 links the IP address of the login terminal to a user ID at a specified login midpoint and holds it valid for a specified period of time, and if the IP address that subsequently accepts access does not belong to the same subnet as the held IP address of the same user ID, the authentication device 1 causes the login based on this access to fail.
Therefore, the authentication device 1 controls so that logins can only be made from partially matching IP addresses for a certain period of time, causing login attempts from sources that do not belong to the same subnetwork to fail, thereby suppressing unauthorized logins and making it possible to build an authentication system that is difficult to perpetrate phishing attacks.

特に、所定のログイン中間地点として、ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定されることにより、認証装置1は、正常にログインした正規のユーザに対して、フィッシングサイトへ再度誘導されることを抑制できる。 In particular, by presetting a point that can be assumed to be accessed from a legitimate terminal as a specified login intermediate point for each login sequence, the authentication device 1 can prevent a legitimate user who has successfully logged in from being redirected to a phishing site again.

ここで、完全に攻撃者の意図通りに動くようになったユーザの行動には、たとえ強い警告表示等があったとしても、次の特徴が見られる。
1.まず、目の前の画面に表示された指示に従う。
2.それでもフィッシングサイトのログインが進まなかった場合には、フィッシングサイトの指示に従う。
3.いかなる警告にもひるまず、フィッシングサイトへのログインが成功するまでしつこくログインを試みる。
Here, the following characteristics can be seen in the behavior of users who have begun to act completely in accordance with the attacker's intentions, even if strong warning messages are displayed.
1. First, follow the instructions displayed on the screen in front of you.
2. If you are still unable to log in to the phishing site, follow the instructions on the phishing site.
3. Ignore any warnings and keep trying to log into the phishing site until you succeed.

このようなユーザの場合、例えば、前述のワンタイムドメイン認証方式において、「別の端末に表示されたURLにアクセスしても本サイトのログインが完了しない場合、再度ログインを試行し、表示されたURLを本サイトの入力欄に入力してください」等とフィッシングサイトに記載されていると、新たに開いたフィッシングサイト、又はブラウザのタブに残っているログインに失敗しているフィッシングサイトの指示に従って、ユーザは、フィッシングされにいってしまうおそれがある。本実施形態の認証システムは、このような事態を、ユーザが頭を冷やすまで、一定期間抑止することができる。 For such users, for example, in the one-time domain authentication method described above, if a phishing site states, "If you access the URL displayed on another terminal and are unable to log in to this site, please try logging in again and enter the displayed URL into the input field on this site," the user may be at risk of being phished by following the instructions of a newly opened phishing site or a phishing site that remains in a browser tab and has failed to log in. The authentication system of this embodiment can prevent such a situation from occurring for a certain period of time until the user has calmed down.

また、認証装置1は、ログインを完了した端末へ、ログイン済認証情報を送信しておき、ログイン端末から受信したログイン済認証情報の正当性を検証することにより、同一端末から再度ログインする場合に、IPアドレスの検証を省き、認証シーケンスを簡略化できる。
本実施形態では、ログイン済認証情報及びIPアドレスがホワイトリストとして登録されるので、認証装置1は、正規の端末からのログインのみを安全に受け付けることができる。
In addition, the authentication device 1 transmits logged-in authentication information to the terminal that has completed the login and verifies the validity of the logged-in authentication information received from the logged-in terminal, thereby eliminating the need to verify the IP address when logging in again from the same terminal and simplifying the authentication sequence.
In this embodiment, since the logged-in authentication information and IP addresses are registered as a whitelist, the authentication device 1 can safely accept only logins from authorized terminals.

[第2実施形態]
以下、本発明の第2実施形態について説明する。
本実施形態では、認証装置1は、第1実施形態におけるログイン済認証情報に加えて、過去にログインに利用したネットワークを示す情報を、ホワイトリストとして登録し、同一ユーザによる同一ネットワークからの新しい端末でのログインを許可する。
[Second embodiment]
A second embodiment of the present invention will now be described.
In this embodiment, the authentication device 1 registers, in addition to the logged-in authentication information in the first embodiment, information indicating networks used for logging in in the past as a whitelist, and permits the same user to log in from the same network on a new terminal.

図6は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1の制御部10は、第1実施形態における機能部に加えて、ログイン済アドレス登録部16と、ネットワーク検証部17とを備える。
FIG. 6 is a diagram showing the functional configuration of the authentication device 1 in this embodiment.
The control unit 10 of the authentication device 1 includes a logged-in address registration unit 16 and a network verification unit 17 in addition to the functional units in the first embodiment.

ログイン済アドレス登録部16は、ログインを完了した端末のIPアドレスを、このログイン時のユーザIDと紐づけて記憶部20に、ログインを許可するためのホワイトリストとして登録する。 The logged-in address registration unit 16 links the IP address of the terminal that has completed the login with the user ID at the time of the login and registers it in the memory unit 20 as a whitelist for permitting login.

ネットワーク検証部17は、アクセスを受け付けたIPアドレスが、ログイン済アドレス登録部16により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証する。 The network verification unit 17 verifies that the IP address that has been accessed is a legitimate one that belongs to the same subnet as the IP address of the same user ID registered by the logged-in address registration unit 16.

第1実施形態のログイン済認証情報は、過去にログインしたことのある端末が別のネットワークでログインしようとした際のホワイトリストとして用いられる。
一方、ログイン済アドレス登録部16により登録されるIPアドレスは、ユーザが正常にログインした際のIPアドレスと同一のサブネットからのログインを許可するための情報である。すなわち、このIPアドレスのリストは、過去にログインに利用したネットワーク内で新しい端末からログインしようとした際のホワイトリストとして用いられる。
The logged-in authentication information in the first embodiment is used as a whitelist when a terminal that has logged in in the past attempts to log in to another network.
On the other hand, the IP address registered by the logged-in address registration unit 16 is information for permitting login from the same subnet as the IP address used when the user normally logged in. In other words, this list of IP addresses is used as a whitelist when attempting to log in from a new terminal within a network that was previously used for logging in.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Furthermore, the effects described in the above-described embodiments are merely a list of the most favorable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments.

前述の実施形態において、アドレス照合部15は、アクセスを受け付けたIPアドレスが、アドレス保持部14により保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、ログイン端末Xに対して、このアクセスの直前に利用していたサイトの入力を要求してもよい。 In the above-described embodiment, if the IP address that has been accessed belongs to the same subnet as the IP address of the same user ID stored by the address storage unit 14, the address matching unit 15 may request the login terminal X to input the site that was used immediately before the access.

例えば、正しいユーザが認証済みのスマートフォン(認証端末Y)を用いて、PC(ログイン端末X)からログインしようとしている際に、PCでアクセスしていたのがフィッシングサイトであった場合を想定し、前述のワンタイムドメインによる認証方式が採用されているとする。このとき、次の一連のステップで、ログイン失敗への調査及び対処を行うように提示することにより、効率的にフィッシングサイトを発見し駆除することが可能となる。 For example, let us assume that a valid user is attempting to log in from a PC (login terminal X) using an authenticated smartphone (authentication terminal Y), and the site accessed from the PC turns out to be a phishing site, and the authentication method using the one-time domain described above is used. In this case, the following series of steps will prompt the user to investigate and take action to address the login failure, making it possible to efficiently discover and eliminate the phishing site.

(1)ワンタイムドメイン入力直後の画面を最初に表示したPCのIPアドレスをホワイトリストに入れることにより、正しいユーザのPCでのログイン中の挙動に応じて認証システムがフィッシングを検知する。
この時点で、認証システム側は、フィッシングサイトを検知したと認識しているものの、実際には、システム側の不具合でログインできていない可能性、又はユーザが不可解な操作(例えば、複数のPCで同時にログイン操作)をした可能性を排除できないことから、フィッシングサイトである可能性を警告することはできても、悪質なサイトと断定し、該当のサイトは利用できない旨を告知する文言を表示することはできない。
(1) By adding the IP address of the PC that first displays the screen immediately after the one-time domain is entered to a whitelist, the authentication system can detect phishing attempts based on the behavior of a legitimate user while logged in on the PC.
At this point, the authentication system recognizes that it has detected a phishing site, but cannot actually rule out the possibility that a system malfunction has prevented the user from logging in, or that the user has performed an inexplicable operation (for example, logging in simultaneously on multiple PCs). Therefore, while it can warn that it may be a phishing site, it cannot determine that it is a malicious site and display a message informing the user that the site in question cannot be used.

(2)認証システムは、フィッシングを検知したためログインを失敗させるが、ユーザは、ログインに失敗したことが不可解と感じ、再度ログインを試みようとする。 (2) The authentication system detects phishing and fails the login attempt, but the user finds the failure puzzling and tries to log in again.

(3)ユーザは、フィッシングサイトの指示に従い、ワンタイムドメインをフィッシングサイトに送信してしまうが、ホワイトリストが既に入っているのでフィッシングは成功しない。 (3) The user follows the instructions on the phishing site and sends the one-time domain to the phishing site, but the phishing attempt is unsuccessful because the one-time domain has already been whitelisted.

(4)試行錯誤したユーザが再度ホワイトリストに入った自身のPCから(例えば検索経由等で)正規の認証システムにアクセスを行った際、直前に利用していたサイトの情報を含む報告フォームが表示される。 (4) When a user who has tried and failed tries again accesses the legitimate authentication system from their own PC that has been whitelisted (for example, via a search), a report form containing information about the site they had previously used is displayed.

(5)ユーザは、ログインに失敗したので、調査のために原因を入力するよう事業者が言ってきたと考え、元の利用中であったフィッシングサイトのURL等を報告する。
なお、この時点で、ユーザは、頭がフィッシングサイトの魅力的な誘い(例えば、激安商品の購入等)に加熱しており、いかなる警告を表示しても一切関知せず、フィッシング検知の表示に激怒していることが考えられるが、どうしても目的を達成したいため、面倒な報告フォームにも対応してくれると期待できる。
(5) The user believes that because the login attempt was unsuccessful, the service provider is asking him to enter the cause of the failure in order to investigate the cause, and reports the URL of the phishing site that he was originally using.
At this point, the user's mind is preoccupied with the enticing offers of the phishing site (e.g., the ability to purchase bargain-priced products), and they may pay no attention to any warnings that may be displayed, and may even be furious at the phishing detection message. However, since they are determined to achieve their goal, it is likely that they will respond to the troublesome report form.

(6)事業者は、ユーザから報告のあったサイトがフィッシングサイトであることを確認できると、この時点でユーザがフィッシングサイトを利用しようとしたことが確定する。
したがって、ユーザに対して、次回の利用時に、又は電話連絡等で、利用中のサイトが悪質なサイトであることを断定的に伝えることができる。数日が経っていれば、ユーザは冷静になっており、警告が素直に受け入れられることが期待できる。
(6) Once the business is able to confirm that the site reported by the user is a phishing site, it is determined at this point that the user attempted to use a phishing site.
Therefore, it is possible to conclusively inform the user that the site they are using is a malicious site the next time they use the site, or by phone, etc. If several days have passed, the user will have calmed down and it is expected that they will readily accept the warning.

認証装置1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。 The authentication method by the authentication device 1 is realized by software. When realized by software, the programs that make up this software are installed in an information processing device (computer). These programs may be recorded on removable media such as CD-ROM and distributed to users, or may be distributed by being downloaded to the user's computer via a network. Furthermore, these programs may be provided to the user's computer as a web service via a network without being downloaded.

1 認証装置
10 制御部
11 認証情報送信部
12 認証情報受信部
13 認証情報検証部
14 アドレス保持部
15 アドレス照合部
16 ログイン済アドレス登録部
17 ネットワーク検証部
20 記憶部
REFERENCE SIGNS LIST 1 Authentication device 10 Control unit 11 Authentication information transmission unit 12 Authentication information reception unit 13 Authentication information verification unit 14 Address storage unit 15 Address matching unit 16 Logged-in address registration unit 17 Network verification unit 20 Storage unit

Claims (7)

ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持部と、
前記アドレス保持部に前記ログイン端末のIPアドレスが保持された後、新たに任意のアクセスを受け付けた際に、当該アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合部と、を備える認証装置。
an address storage unit that, when a login terminal attempts to log in to a predetermined service, associates an IP address of the login terminal with a user ID and stores the IP address validly for a predetermined period of time at a predetermined intermediate point that accepts an access from the login terminal that can identify a user ID, the intermediate point being preset in a login sequence;
an address matching unit that, when a new access is accepted after the IP address of the login terminal is held in the address holding unit, causes the login based on the access to fail if the IP address from which the access is accepted does not belong to the same subnet as the IP address of the same user ID held in the address holding unit.
ログインを完了した端末へ、ログイン済認証情報を送信する認証情報送信部と、
前記ログインシーケンスで規定された所定の情報と共に、前記ログイン端末が前記ログイン済認証情報を保持している場合にのみ、当該ログイン済認証情報を受信する認証情報受信部と、
前記認証情報受信部が受信した前記ログイン済認証情報の正当性を検証する認証情報検証部と、を備え、
前記アドレス照合部は、前記認証情報受信部が前記ログイン済認証情報を受信しなかった場合に、前記IPアドレスの照合を行う請求項1に記載の認証装置。
an authentication information transmission unit that transmits logged-in authentication information to a terminal that has completed login;
an authentication information receiving unit that receives the logged-in authentication information only when the login terminal holds the logged-in authentication information together with predetermined information defined in the login sequence;
an authentication information verification unit that verifies the validity of the logged-in authentication information received by the authentication information receiving unit,
The authentication device according to claim 1 , wherein the address matching unit matches the IP address when the authentication information receiving unit does not receive the logged-in authentication information.
前記中間地点として、前記ログインシーケンス毎に、正規の端末からのアクセスと推定可能な地点が予め設定される請求項1又は請求項2に記載の認証装置。 The authentication device according to claim 1 or 2, wherein a point that can be assumed to be accessed from a legitimate terminal is set in advance as the intermediate point for each login sequence. 前記アドレス照合部は、前記アクセスを受け付けたIPアドレスが、前記アドレス保持部に保持されている同一のユーザIDのIPアドレスと同一のサブネットに属している場合に、前記ログイン端末に対して当該アクセスの直前に利用していたサイトの入力を要求する請求項1から請求項3のいずれかに記載の認証装置。 The authentication device according to any one of claims 1 to 3, wherein the address matching unit requests the login terminal to input the site used immediately before the access when the IP address that accepted the access belongs to the same subnet as the IP address of the same user ID stored in the address storage unit. ログインを完了した端末のIPアドレスを、当該ログイン時のユーザIDと紐づけて登録するログイン済アドレス登録部と、
前記アクセスを受け付けたIPアドレスが、前記ログイン済アドレス登録部により登録されている同一のユーザIDのIPアドレスと同一のサブネットに属した正当なものであることを検証するネットワーク検証部と、を備える請求項1から請求項4のいずれかに記載の認証装置。
a logged-in address registration unit that registers the IP address of a terminal that has completed login in association with the user ID at the time of the login;
5. The authentication device according to claim 1, further comprising: a network verification unit that verifies that the IP address that has been accessed is a legitimate IP address that belongs to the same subnet as an IP address of the same user ID registered by the logged-in address registration unit.
ログイン端末が所定のサービスへのログインを試行する際に、ログインシーケンスにおいて予め設定されている、前記ログイン端末からユーザIDを特定可能なアクセスを受け付ける所定の中間地点において、前記ログイン端末のIPアドレスを前記ユーザIDと紐づけて所定期間だけ有効に保持するアドレス保持ステップと、
前記アドレス保持ステップにおいて前記ログイン端末のIPアドレスが保持された後、新たに任意のアクセスを受け付けた際に、当該アクセスを受け付けたIPアドレスが、前記アドレス保持ステップにおいて保持されている同一のユーザIDのIPアドレスと同一のサブネットに属していない場合に、当該アクセスに基づくログインを失敗させるアドレス照合ステップと、をコンピュータが実行する認証方法。
an address retention step of, when a login terminal attempts to log in to a predetermined service, linking an IP address of the login terminal with a user ID and retaining the address validly for a predetermined period of time at a predetermined intermediate point where an access capable of identifying a user ID is accepted from the login terminal, the intermediate point being preset in a login sequence;
and an address matching step of failing the login based on any new access received after the IP address of the login terminal is stored in the address storage step, if the IP address used to receive the access does not belong to the same subnet as the IP address of the same user ID stored in the address storage step.
請求項1から請求項5のいずれかに記載の認証装置としてコンピュータを機能させるための認証プログラム。 An authentication program for causing a computer to function as an authentication device according to any one of claims 1 to 5.
JP2020206779A 2020-12-14 2020-12-14 Authentication device, authentication method, and authentication program Active JP7510340B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020206779A JP7510340B2 (en) 2020-12-14 2020-12-14 Authentication device, authentication method, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020206779A JP7510340B2 (en) 2020-12-14 2020-12-14 Authentication device, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP2022094009A JP2022094009A (en) 2022-06-24
JP7510340B2 true JP7510340B2 (en) 2024-07-03

Family

ID=82091486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020206779A Active JP7510340B2 (en) 2020-12-14 2020-12-14 Authentication device, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP7510340B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483103B1 (en) 2023-06-29 2024-05-14 PayPay株式会社 Information processing device, information processing method, and information processing program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011070513A (en) 2009-09-28 2011-04-07 Nippon Yunishisu Kk Access control system, authentication server system, and access control program
JP2013504821A (en) 2009-09-15 2013-02-07 シマンテック コーポレーション Use of metadata in security tokens to prevent coordinated cheating in reputation systems
JP2013137588A (en) 2011-12-27 2013-07-11 Toshiba Corp Integrated authentication system and id provider device
JP2014225096A (en) 2013-05-15 2014-12-04 株式会社Hde Authentication server, authentication system and program
JP2017102754A (en) 2015-12-02 2017-06-08 デジタル・アドバタイジング・コンソーシアム株式会社 Advertisement processing apparatus and program
US20180084008A1 (en) 2016-09-16 2018-03-22 Salesforce.Com, Inc. Phishing detection and prevention
US20200052896A1 (en) 2018-08-13 2020-02-13 Google Llc Location-based access to controlled access resources
JP2020071620A (en) 2018-10-30 2020-05-07 ウイングアーク1st株式会社 Authentication system, authentication server and authentication method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504821A (en) 2009-09-15 2013-02-07 シマンテック コーポレーション Use of metadata in security tokens to prevent coordinated cheating in reputation systems
JP2011070513A (en) 2009-09-28 2011-04-07 Nippon Yunishisu Kk Access control system, authentication server system, and access control program
JP2013137588A (en) 2011-12-27 2013-07-11 Toshiba Corp Integrated authentication system and id provider device
JP2014225096A (en) 2013-05-15 2014-12-04 株式会社Hde Authentication server, authentication system and program
JP2017102754A (en) 2015-12-02 2017-06-08 デジタル・アドバタイジング・コンソーシアム株式会社 Advertisement processing apparatus and program
US20180084008A1 (en) 2016-09-16 2018-03-22 Salesforce.Com, Inc. Phishing detection and prevention
US20200052896A1 (en) 2018-08-13 2020-02-13 Google Llc Location-based access to controlled access resources
JP2020071620A (en) 2018-10-30 2020-05-07 ウイングアーク1st株式会社 Authentication system, authentication server and authentication method

Also Published As

Publication number Publication date
JP2022094009A (en) 2022-06-24

Similar Documents

Publication Publication Date Title
US9900346B2 (en) Identification of and countermeasures against forged websites
EP2410452B1 (en) Protection against malware on web resources
US8789202B2 (en) Systems and methods for providing real time access monitoring of a removable media device
US20210067551A1 (en) Identifier-based application security
CN105939326A (en) Message processing method and device
CN113678131B (en) Protecting online applications and websites using blockchain
JP5722778B2 (en) Server system and method for providing at least one service
CN102667799B (en) Access control system and certificate server system
WO2009115029A1 (en) Method, system and apparatus for data remediation
CN118523966B (en) Resource access method, computer device, and computer readable storage medium
CN111131244B (en) Method and system for preventing malicious content from infecting website page and storage medium
US12500770B2 (en) User authentication techniques across applications on a user device
WO2019123665A1 (en) Collation server, collation method, and computer program
CN107733853A (en) Page access method, apparatus, computer and medium
JP7510340B2 (en) Authentication device, authentication method, and authentication program
CN117155716B (en) Access verification method and device, storage medium and electronic equipment
JP2004070814A (en) Server security management method, device and program
CN119583122A (en) A browser distributed verification processing method and system
CN118233187A (en) Access control method, apparatus and computer readable medium
CN118300864A (en) Secret login-free method, device, equipment and medium based on Web application
CN106878233A (en) The read method of secure data, security server, terminal and system
CN116996305A (en) A multi-level security authentication method, system, equipment, storage medium and entry gateway
JP2013092998A (en) Access determination device, access determination method and program
CN113542287A (en) Network request management method and device
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240621