(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-14
(45)【発行日】2023-12-22
(54)【発明の名称】認証装置、認証方法及び認証プログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20231215BHJP
【FI】
G06F21/31
(21)【出願番号】P 2020186412
(22)【出願日】2020-11-09
【審査請求日】2023-03-06
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【氏名又は名称】林 一好
(72)【発明者】
【氏名】田淵 純一
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2017-017559(JP,A)
【文献】特開2007-058469(JP,A)
【文献】特開2020-067988(JP,A)
【文献】特開2007-304974(JP,A)
【文献】特開2015-114714(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有部と、
第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信部と、
前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信部と、
前記キー受信部により受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信部と、を備える認証装置。
【請求項2】
前記第1キー共有部は、前記第2の端末からのログイン要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行う請求項1に記載の認証装置。
【請求項3】
前記認証情報送信部は、前記ログイン要求を受けた際のセッションキーと、前記宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認する請求項2に記載の認証装置。
【請求項4】
前記第1キー共有部は、前記第1の端末からの要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行う請求項1に記載の認証装置。
【請求項5】
前記第1キー共有部は、予め前記第1の端末と共有された鍵に基づいて、前記第1の端末と同期して互いに前記第1のキーを生成する請求項1に記載の認証装置。
【請求項6】
前記宛先情報は、URLであり、前記第2の端末で動作するブラウザのアドレスバーにユーザにより入力される請求項1から請求項5のいずれかに記載の認証装置。
【請求項7】
認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有ステップと、
第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信ステップと、
前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信ステップと、
前記キー受信ステップにおいて受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信ステップと、をコンピュータが実行する認証方法。
【請求項8】
請求項1から請求項6のいずれかに記載の認証装置としてコンピュータを機能させるための認証プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、フィッシングによる不正アクセスを防止する認証システムに関する。
【背景技術】
【0002】
従来、第三者による不正アクセスを防止するユーザ認証の仕組みとして、2段階認証が利用されている。2段階認証では、ユーザがアカウントにログインする際に、ID及びパスワードの入力に加えて、登録してある電話番号又はメールアドレス等を利用して別の端末に届く通知に対して承認を行う(例えば、セキュリティコードを入力する)ことで、ログインが完了する(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の認証システムにおいて表示されるログイン画面は、容易に模倣され、ユーザを騙すフィッシングサイトが作成される可能性があった。このフィッシングサイトは、ユーザの入力を正規の認証システムへ中継することにより正規の通知を出力させ、この通知をユーザに承認させることにより認証システムが返送する鍵情報を詐取でき、なりすまし被害の発生原因の一つとなっていた。
【0005】
本発明は、フィッシングの困難な認証システムを構築できる認証装置、認証方法及び認証プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る認証装置は、認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有部と、第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信部と、前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信部と、前記キー受信部により受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信部と、を備える。
【0007】
前記第1キー共有部は、前記第2の端末からのログイン要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行ってもよい。
【0008】
前記認証情報送信部は、前記ログイン要求を受けた際のセッションキーと、前記宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認してもよい。
【0009】
前記第1キー共有部は、前記第1の端末からの要求に応じて、前記第1の端末へ前記宛先情報を示す通知を行ってもよい。
【0010】
前記第1キー共有部は、予め前記第1の端末と共有された鍵に基づいて、前記第1の端末と同期して互いに前記第1のキーを生成してもよい。
【0011】
前記宛先情報は、URLであり、前記第2の端末で動作するブラウザのアドレスバーにユーザにより入力されてもよい。
【0012】
本発明に係る認証方法は、認証済みの第1の端末に対して、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有する第1キー共有ステップと、第2の端末に入力された前記宛先情報に基づくアクセスに応じて、当該宛先情報に含まれる前記第1のキーに紐づけられている前記ユーザIDと紐づけて、ランダムに生成した第2のキーを当該第2の端末へ送信する第2キー送信ステップと、前記第1の端末に入力された前記第2のキー、及び共有された前記宛先情報を前記第1の端末から受信するキー受信ステップと、前記キー受信ステップにおいて受信された前記宛先情報に含まれる前記第1のキー、及び前記第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、前記第2の端末に対して、当該ユーザIDの認証情報を送信してログインを完了させる認証情報送信ステップと、をコンピュータが実行する。
【0013】
本発明に係る認証プログラムは、前記認証装置としてコンピュータを機能させるためのものである。
【発明の効果】
【0014】
本発明によれば、フィッシングの困難な認証システムが構築される。
【図面の簡単な説明】
【0015】
【
図1】実施形態における認証方法で各端末に提示される画面の遷移例を示す図である。
【
図2】実施形態における認証装置の機能構成を示す図である。
【
図3】実施形態における認証方法による処理の流れを例示するシーケンス図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施形態の一例について説明する。
本実施形態の認証システムは、ワンタイムのランダムなキーを含む宛先情報(ワンタイムドメイン)を認証済みの端末に表示し、新たな端末からユーザにこの宛先へアクセスさせた上で認証を行うことにより、フィッシングサイトがワンタイムパスワードを入手できないようにすることでフィッシングの困難な認証を行う。
【0017】
図1は、本実施形態における認証方法で各端末に提示される画面の遷移例を示す図である。
まず、ユーザがパーソナルコンピュータ又はモバイル端末等のユーザ端末Xから、ブラウザを利用してログイン先のサイト(認証装置)にアクセスすると、端末Xにはログイン準備画面が表示される。
【0018】
ログイン準備画面でユーザIDを入力後、ログインボタンが押下されると(1)、ユーザ端末Xには、ログイン説明画面が表示される。また、別途、認証済みモバイル端末等のユーザ端末Yに認証装置から通知が送信され、この通知に基づいてログイン許可画面が表示される。
【0019】
ログイン許可画面には、ワンタイムドメインが表示され、ユーザは、この文字列を読み取り、動作中のブラウザのアドレスバーに入力することで、ワンタイムドメインにユーザ端末Xからアクセスする(2)。
【0020】
このアクセスに応じて、認証装置は、ワンタイムパスワードを含む再認証画面を、アクセス元であるユーザ端末Xに表示させ、ユーザは、このワンタイムパスワードをユーザ端末Yへ入力して承認ボタンを押下する。
これにより、認証装置は、ユーザ端末Xにおけるユーザを認証し、ログインを完了させる。
【0021】
図2は、本実施形態における認証装置1の機能構成を示す図である。
認証装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
【0022】
制御部10は、認証装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
【0023】
記憶部20は、ハードウェア群を認証装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(認証プログラム)の他、ユーザのIDと生成したキーとの紐付け情報等を記憶する。
【0024】
制御部10は、第1キー共有部11と、第2キー送信部12と、キー受信部13と、認証情報送信部14とを備える。
【0025】
第1キー共有部11は、認証済みのユーザ端末Y(第1の端末)に対して、ユーザIDと紐づけてランダムに生成される第1のキー(文字列)を含む宛先情報を共有する。
ここで、宛先情報は、例えばURL(ワンタイムドメイン)であってよく、第1のキーに、予め設定される所定のドメイン名が連結されて生成される。この宛先情報は、ユーザ端末Yに表示され、ユーザ端末X(第2の端末)で動作するブラウザのアドレスバーにユーザにより入力される。
宛先情報の共有手段は、例えば、次に挙げる手法が採用可能である。
【0026】
(A)第1キー共有部11は、ユーザ端末Xからのログイン要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行う。
この場合、ユーザ端末Xに表示されたログイン準備画面において、IDの入力を受け付けることにより、第1キー共有部11は、このIDに紐づく第1のキーを生成する。このとき、第1キー共有部11は、IDに紐づいたパスワードの入力を更に受け付け、パスワードの正当性を検証してもよい。
なお、ユーザ端末Xへは、ユーザ端末Yに通知を行った旨のデータ送信、あるいは、ログイン準備画面をログイン説明画面に遷移させ、第1の端末に通知を行った旨を説明する表示が行われてもよい。
【0027】
(B)第1キー共有部11は、ユーザ端末Yからの要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行う。
この場合、ユーザは、ユーザ端末Yへの通知、若しくはユーザ端末Xのログイン説明画面の指示に従って、又は自発的にユーザ端末Yを操作して、アクセスした認証装置1から通知を受信する。
【0028】
(C)第1キー共有部11は、予めユーザ端末Yと共有されたユーザID毎の鍵に基づいて、ユーザ端末Yと同期して互いに第1のキーを生成する。
この場合、ユーザ端末Yは、例えば、RFC6238等で規定されているアルゴリズムを用いてワンタイムパスワードを生成し、予め設定されているドメイン名を付加して、宛先情報とする。第1キー共有部11は、ユーザ端末Yにおける第1のキーの生成タイミング、又は宛先情報によるユーザ端末Xからのアクセスのタイミングに基づいて、ユーザ端末Yと同期して第1のキーを生成し共有してよい。
【0029】
なお、宛先情報を示す通知とは、宛先情報が記述された通知、宛先情報が記述されたログイン許可画面を表示する画面データを含む通知、宛先情報が記述されたログイン許可画面を表示するためのURLを含む通知等であってよい。
あるいは、単に通知のみがユーザ端末Yに送信され、ユーザ端末Yは、自端末の識別子を用いて認証装置1から宛先情報、宛先情報を含むログイン許可画面のデータ、又は宛先情報を含むログイン許可画面を表示するためのURLを取得してもよい。
【0030】
第2キー送信部12は、ユーザ端末Xに入力された宛先情報に基づくアクセスに応じて、この宛先情報に含まれる第1のキーに紐づけられているユーザIDと紐づけて、ランダムに生成した第2のキー(ワンタイムパスワード)をユーザ端末Xへ送信する。
【0031】
キー受信部13は、ユーザ端末Yに入力された第2のキー、及び共有された宛先情報をユーザ端末Yから受信する。
【0032】
認証情報送信部14は、キー受信部13により受信された宛先情報に含まれる第1のキー、及び第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認すると、ユーザ端末Xに対して、このユーザIDの認証情報を送信してログインを完了させる。
このとき、認証情報送信部14は、ログイン準備画面においてログイン要求を受けた際のセッションキーと、宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認することにより、正規のログイン準備画面からログイン操作が行われたことを確認してもよい。そして、セッションキーが異なる場合、フィッシングサイトが表示されたことを示す警告が表示されてもよい。
【0033】
図3は、本実施形態における認証方法による処理の流れを例示するシーケンス図である。
この例は、ユーザが保持し既に認証装置1に登録済みのユーザ端末Yを用いて、新たに利用するユーザ端末Xにおいてサービスを利用可能とするまでの流れである。
認証装置1は、ユーザを識別するユーザIDとユーザが持つ端末Yの識別子との紐付けを保持しているものとし、認証装置1は、端末Yの識別子を用いて端末Yに対して通知を送ることができるものとする。
なお、認証装置1は、ユーザIDと紐づくパスワード、又はパスワードの正しさを検証可能な値(例えば、ハッシュ値等)を保持していてもよい。
【0034】
ステップS1において、ユーザ端末Xは、ユーザの操作に応じて、認証装置1にアクセスする。
【0035】
ステップS2において、認証装置1は、ユーザ端末Xに対して、ログイン準備画面を表示するための画面データを送信する。
【0036】
ステップS3において、ユーザ端末Xは、ユーザからユーザIDの入力を受け付け、ログインボタンの押下に応じて、認証装置1に送信する。
【0037】
ステップS4において、認証装置1(第1キー共有部11)は、ユーザIDに対するパスワードの正当性を検証した後、第1のキーKをランダムに生成し、ユーザIDと紐づける。また、認証装置1は、第1のキーKに所定のドメイン情報を付加して宛先情報(ワンタイムドメイン)とする。
【0038】
ステップS5において、認証装置1(第1キー共有部11)は、ワンタイムドメインを示す通知をユーザ端末Yに送信すると共に、ユーザ端末Xのログイン準備画面をログイン説明画面に遷移させ、ユーザ端末Yに通知を送信した旨を表示して、ユーザに対してアドレスバーへのワンタイムドメインの入力を促す。
【0039】
ステップS6において、ユーザ端末Yは、通知に基づいてログイン許可画面を表示し、ワンタイムドメインをユーザに提示する。
【0040】
ステップS7において、ユーザは、ユーザ端末Yに表示されたワンタイムドメインを読み、ユーザ端末Xでブラウザのアドレスバーに入力することにより、ユーザ端末Xは、認証装置1にアクセスする。
【0041】
ステップS8において、認証装置1(第2キー送信部12)は、ワンタイムドメインに対してのアクセスに対し、第2のキーLをランダムに生成し、ワンタイムドメインに含まれる第1のキーKに紐づけられていたユーザIDと紐付ける。そして、認証装置1は、ワンタイムパスワードとして、第2のキーLを記述した再認証画面を表示するための画面データを、ユーザ端末Xに送信する。
ユーザ端末Xは、再認証画面を表示し、ワンタイムパスワードをユーザに提示する。
【0042】
ステップS9において、ユーザは、読み取ったワンタイムパスワードを、ユーザ端末Yのログイン許可画面に入力し、承認ボタンを押下する。ユーザ端末Yは、入力されたワンタイムパスワードと共に、ワンタイムドメインを、認証装置1に送信する。
【0043】
ステップS10において、認証装置1(キー受信部13)は、ユーザ端末Yからワンタイムパスワード及びワンタイムドメインを受信する。そして、認証装置1(認証情報送信部14)は、受信したワンタイムパスワード、すなわち第2のキーLに紐づけられているユーザIDと、ワンタイムドメインに含まれる第1のキーKに紐づけられているユーザIDとが同一であることを確認する。ユーザIDが同一である場合、認証装置1は、このユーザIDに関する再認証画面を表示したユーザ端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる。
これにより、ユーザは、受信した認証情報を用いて、ユーザ端末Xでサービスが利用可能となる。
【0044】
本実施形態によれば、認証装置1は、認証済みのユーザ端末Yとの間で、ユーザIDと紐づけてランダムに生成される第1のキーを含む宛先情報を共有し、ユーザ端末Xに入力された宛先情報に基づくアクセスに応じて、この宛先情報に含まれる第1のキーに紐づけられているユーザIDと紐づけて、ランダムに生成した第2のキーをユーザ端末Xへ送信する。
そして、認証装置1は、ユーザ端末Yに入力された第2のキー、及び共有された宛先情報をユーザ端末Yから受信すると、宛先情報に含まれる第1のキー、及び第2のキーのそれぞれに紐づけられたユーザIDが等しいことを確認し、ユーザ端末Xに対して、ユーザIDの認証情報を送信してログインを完了させる。
【0045】
従来の認証システムでは、攻撃者がログイン準備画面を模倣したフィッシングサイトを用いて入手したID及びパスワードを用いて、正規サイトを利用してユーザ端末に通知を送信させることにより、ユーザは正規サイトからの通知で知ったワンタイムパスワードを再度フィッシングサイトに送信してしまう問題があった。
これに対して、本実施形態の認証システムは、通知を受けるユーザ端末Yに宛先情報(ワンタイムドメイン)を表示することにより、たとえユーザがフィッシングサイトにアクセス中であっても、新たに正規サイトにアクセスさせることができるため、フィッシングを防ぐことができる。したがって、本実施形態の認証装置1を用いることにより、フィッシングの困難な認証システムが構築される。
【0046】
また、認証装置1は、ワンタイムドメイン及びワンタイムパスワードの2度のキー入力をユーザに求めている。
ワンタイムパスワードを用いない場合、ワンタイムドメインを総当たり攻撃から守るためには十分なデータ長を持たせる必要があるが、これはユーザの操作負担を増加させてしまう。本実施形態では、2度に分けることで、ワンタイムドメインを人が目視で入力しやすい長さとすることができる。
さらに、ワンタイムドメインの手入力には誤入力のリスクがあり、特にドメイン名の部分を誤入力するとフィッシングサイトに接続されてしまう可能性がある。このとき、認証装置1は、2つ目のキー入力を求めることにより、漏洩したキーのみから不正に認証情報を取得されるのを防ぐことができる。
【0047】
認証装置1は、認証の手順として、特に第1キーをユーザ端末Yと共有する手順として、様々なバリエーションを提供できる。
例えば、認証装置1は、ユーザ端末Xからのログイン要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行ってもよいし、ユーザ端末Yからの要求に応じて、ユーザ端末Yへ宛先情報を示す通知を行ってもよい。
あるいは、認証装置1は、予めユーザ端末Yと共有された鍵に基づいて、ユーザ端末Yと同期してそれぞれが第1のキーを生成してもよい。これにより、認証装置1と端末との通信負荷が低減される。
【0048】
認証装置1は、ログイン要求を受けた際のセッションキーと、宛先情報に基づくアクセスを受けた際のセッションキーとが同一であることを確認することにより、例えばログイン準備画面が正規のサイトであったことを確認できる。
【0049】
本実施形態において、宛先情報をURLとすることにより、ユーザ端末Xで動作するブラウザのアドレスバーへ入力させることで確実にユーザを正規サイトへ誘導することができる。
【0050】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
【0051】
本実施形態において、宛先情報がURLである場合について主に説明したが、これには限られず、例えば、電話番号、メールアドレス等、認証装置1にアクセス可能な情報であればよい。
また、ログイン準備画面で入力されるユーザIDは、ユーザ端末Yに通知を送信するための識別情報であり、ユーザ端末Yを識別する電話番号又はメールアドレス等であってもよい。
【0052】
認証装置1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
【符号の説明】
【0053】
1 認証装置
10 制御部
11 第1キー共有部
12 第2キー送信部
13 キー受信部
14 認証情報送信部
20 記憶部