JP2002245006A - 認証システム、認証方法、プログラム及びその記録媒体 - Google Patents

認証システム、認証方法、プログラム及びその記録媒体

Info

Publication number
JP2002245006A
JP2002245006A JP2001042910A JP2001042910A JP2002245006A JP 2002245006 A JP2002245006 A JP 2002245006A JP 2001042910 A JP2001042910 A JP 2001042910A JP 2001042910 A JP2001042910 A JP 2001042910A JP 2002245006 A JP2002245006 A JP 2002245006A
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
correct
destination terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001042910A
Other languages
English (en)
Other versions
JP3986761B2 (ja
Inventor
Masanobu Koyama
雅庸 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001042910A priority Critical patent/JP3986761B2/ja
Publication of JP2002245006A publication Critical patent/JP2002245006A/ja
Application granted granted Critical
Publication of JP3986761B2 publication Critical patent/JP3986761B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証の信頼性が高く、不正利用を未然に防ぐ
認証システム及び認証方法を提供する。 【解決手段】 送信先取得手段が上記認証要求を受信す
ると、送信先記憶手段より、認証要求に対応する送信先
端末のアドレスを取得し、認証情報作成手段は、認証に
必要な認証情報を作成すると共に、上記送信先端末に上
記認証情報を送信する。端末判定手段は、上記認証情報
が示す内容に対応して情報端末又は上記送信先端末にて
行われた動作の結果の正否を判断して認証を行う認証シ
ステム及び認証方法を提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システム、認
証方法、プログラム及びその記録媒体に関し、特に、認
証時に複数の端末を利用する認証システム、認証方法、
プログラム及びその記録媒体に関する。
【0002】
【従来の技術】近年、インターネットが普及し、それに
伴いインターネットを介したユーザ(端末)の認証が頻
繁に行われている。例えば該認証の例として、ISP
(Internet Service Provider)への接続や会員制ホー
ムページの閲覧、電子マネー決済等が挙げられる。以
下、具体的にユーザがパーソナルコンピュータ等を用い
て例えば商品購入時の、電子マネー決済の処理の概要を
図6(a)を用いて説明する。
【0003】まず、端末A602のユーザは例えば所定
のサイトにて商品を購入する。但し、ここでは商品購入
時の手続きは省略する。次に、上記ユーザは、サーバ6
01に対して電子マネーを用いて所定料金の払込を行
う。即ち、例えば端末A602よりサーバ601に、イ
ンターネット603を介してユーザ名(ここではカード
ID等)とパスワードを入力する。上記サーバ601に
て受信されたユーザ名及びパスワードは、送受信手段6
04にて受信され、さらに認証手段605に渡される。
ここで、上記認証手段605は、受信したユーザ名に対
応するパスワードを認証情報記憶手段606より取得
し、受信したパスワードと一致するか否かを確認し、一
致した場合には上記ユーザ名(カードID)を認証す
る。認証されると例えば上記所定料金が決済される(こ
こでは電子マネーより所定の金額が引かれる)ことにな
る。また、ユーザ名とパスワードが一致しない場合に
は、上記ユーザ名は認証されず、即ち上記所定料金の決
済が行われない。
【0004】以上のように、例えばユーザ名とパスワー
ドにより、上記端末Aやユーザ名(ユーザ自身)等を認
証している。又、クレジットカードを用いた場合には、
カードIDのみで決済できる、即ち認証される場合もあ
る。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来の技術では、ユーザ名及びパスワードが漏洩し、又は
カードIDが盗難にあった場合には、他人にユーザ名や
カードID等が使用されてしまう、即ち不正利用される
という問題があった。上記ISPへの接続や会員制ホー
ムページの閲覧、インターネットを介した電子マネー決
済等、認証が必要とされる処理(取引)には、金銭の授
受が絡むことが多く、即ち不正利用された場合には、正
当権利者(ユーザ、カード所有者等)は金銭的な被害を
こうむることになる。さらに、このような被害は、上記
不正利用がすぐさま発覚すれば被害を抑えることができ
るが、当該不正利用はすぐに発覚するとは限らず、被害
を大きくするに至っている。
【0006】又、上記不正利用を直ちに発見する技術と
して、特開平9−163030号公報に盗用防止方法が
開示されている。上記盗用防止方法には、ユーザ名、カ
ードID等の盗用防止対象物が使用された場合に、例え
ばポケットベルに当該盗用防止対象物が使用された旨を
通知する仕組みが開示されている。
【0007】即ち、図6(b)に示すように、端末A6
02より送信されたユーザ名及びパスワード等をサーバ
601が認証すると、送受信手段608は、正当権利者
の所有する例えばポケットベル等の端末B609にメッ
セージやメールを送信することにより、正当権利者に上
記盗用防止対象物が使用された旨を通知するものであ
る。尚、破線部607が示す各手段の処理は図6(a)
に示した従来技術と同様である。以上により、上記盗用
防止対象物の正当権利者は、不正利用を直ちに発見する
ことができ、被害を最小限に抑えることができる。
【0008】しかしながら、上記特開平9−16303
0号公報に示された技術では、不正利用されていると判
断した正当権利者は、すぐに不正利用を知ることができ
るものの、既にサーバによる認証が行われているため
に、上記不正利用に対する処理は事後処理となってしま
う。即ち、上記技術は不正利用を未然に防ぐものではな
い。
【0009】本発明は、上記従来の事情に基づいて提案
されたものであって、認証により正当権利者を確認する
場合において、認証の信頼性が高く、不正利用を未然に
防ぐ認証システム及び認証方法を提供することを目的と
する。
【0010】
【課題を解決するための手段】本発明は、上記目的を達
成するために以下の手段を採用している。すなわち、本
発明は、情報端末から送信された認証要求の正否を判定
する認証システムを前提としている。ここで、上記認証
システムは、認証要求に含まれる所定の情報(ユーザ名
等)と、上記情報端末とは異なる送信先端末のアドレス
を予め記憶する送信先記憶手段を備える。送信先取得手
段が上記認証要求を受信すると、上記送信先記憶手段よ
り、認証要求に含まれる所定の情報対応する送信先端末
のアドレスを取得し、該アドレスを認証情報作成手段に
渡す。認証情報作成手段は、アドレスを受け取ると、認
証に必要な認証情報を作成すると共に、上記取得した送
信先のアドレスを用いて上記送信先端末に上記認証情報
を送信する。
【0011】端末判定手段は、上記認証情報が示す内容
に対応して上記情報端末又は上記送信先端末にて行われ
た動作の結果を受信すると共に、当該動作の結果の正否
を判断し問題が無ければ認証を行う。
【0012】以上のように、ユーザの認証時において、
所定の端末とは異なる端末に一旦認証情報を送信し、上
記異なる端末に送信した認証情報を用いて上記端末を使
用しているユーザの認証を行うことで、ユーザ名(所定
の情報)、認証情報に加えて、端末(異なる端末)を含
めた3つの情報を認証に使用することになり、認証の信
頼度を高めることが可能となる。
【0013】又、上記認証情報を、パスワードとする構
成や、所定のメッセージである構成がある。
【0014】この構成では、上記パスワードを、有効期
間を有するワンタイムパスワードとすることで、一層信
頼度を高めることができる。
【0015】又、上記送信先端末への上記認証情報の送
信に、プッシュ型送信を用いる構成がある。
【0016】この構成では、ユーザは即座に認証情報を
取得でき、即ちパスワード有効期間を短く設定すること
が可能となる。当該パスワード有効期間を短くすること
でセキュリティを高くすることが可能となり、即ち認証
の信頼性を高めることができると共に、不正利用が行わ
れた際にも、即座に該不正利用に対応することが可能と
なる。
【0017】さらに、認証要求の受信に係る通信経路
(ネットワーク)と、認証情報の上記送信先端末への送
信に係る通信経路(ネットワーク)に異なる経路を用い
る構成もある。
【0018】この構成では、通信経路上でのパスワード
の盗聴等を困難にし、一層信頼性の高い認証システムと
することが可能となる。
【0019】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態につき説明し、本発明の理解に供する。
尚、以下の実施の形態は、本発明を具体化した一例であ
って、本発明の技術的範囲を限定する性格のものではな
い。
【0020】〔実施の形態1〕まず、図1、図3、図4
を用いて、実施の形態1における認証システムについて
説明する。ここに図1は、本実施の形態における認証シ
ステムの概略ブロック図、図3は、送信先記憶手段及び
認証情報記憶手段が格納する情報の一例、図4は本実施
の形態1における認証システムの処理を示すフローチャ
ートである。
【0021】図1において、例えば端末A102を用い
てユーザが認証に用いるユーザ名を入力する。尚、具体
的には上記端末A102はパーソナルコンピュータや電
話(携帯電話)、専用端末等である。又、ここではユー
ザ名の入力であるが、ユーザID等、ユーザを識別する
ものであればよく、さらに端末Aに備えられたカードリ
ーダー等に例えば電子マネーカードやクレジットカード
を読み取らせる方式等で入力を行ってもよい。
【0022】上記入力されたユーザ名は例えばインター
ネット(ネットワーク;通信経路)104を介してサー
バ101を構成する送受信手段106に受信される(図
1:破線120、図4:S401)。
【0023】上記送受信手段106が上記ユーザ名を受
信すると、該ユーザ名を、同じくサーバ101を構成す
る送信先取得手段107に渡す。次に、送信先取得手段
107が上記ユーザ名を受信すると、該ユーザ名を用い
て例えば図3(a)に示す送信先記憶手段108のユー
ザ名301を検索し、対応する送信先アドレス302を
取得する(図4:S402)。
【0024】ここに、上記ユーザ名301及び送信先ア
ドレス302は、例えばユーザの登録時に記憶されてい
るものである。又、上記送信先アドレス302は後述す
る認証情報を送信すべき端末のアドレスを示し、具体的
には(携帯)電話番号、E−mailアドレス、ポケッ
トベル番号等である。尚、上記送信先アドレス302が
指し示す端末は、認証を行う端末(端末A)とは異なる
端末のアドレスである。ここでは、図1において、上記
送信先アドレスが指し示す端末を端末B103とする。
【0025】続いて、ユーザ名に対応する送信先アドレ
スを取得した送信先取得手段107は、認証情報作成手
段109に対して、上記ユーザ名及び該ユーザ名に対応
する上記送信先アドレスを送信する。上記ユーザ名及び
送信先アドレスを受信した認証情報作成手段109は、
当該ユーザ名に対応するパスワード(認証情報)を作成
し、認証情報記憶手段111に上記ユーザ名及び作成し
たパスワードを格納(記憶)する(図4:S403)。
尚、上記認証情報記憶手段111の情報の一例を図3
(b)に示す。即ち、送信先取得手段107より受信し
たユーザ名はユーザ名303に、作成したパスワードは
パスワード304に格納される。ここで、上記パスワー
ドは、一定期間しか使用できないワンタイムパスワード
として作成するのが好ましく、この場合に上記認証情報
記憶手段111は、パスワードと共にパスワードの有効
期間を設定し、パスワード有効期間305に格納する。
但し、認証情報記憶手段111を別途設けるのではな
く、認証情報記憶手段111のパスワード304及びパ
スワード有効期間305を送信先記憶手段108に設け
るようにしてもよい。
【0026】上記認証情報記憶手段111にユーザ名、
パスワード及びパスワード有効期間を格納した後、上記
認証情報作成手段109は、上記パスワードを、送受信
手段106及びネットワーク105(通信経路)を介し
てアドレス情報が指し示す端末B103に送信する(図
1:破線121、図4:S404)。但し、上記ネット
ワーク105はセキュリティを高めるためにネットワー
ク104とは異なるネットワークとしているが、ネット
ワーク104を介して端末B103に送信するようにし
てもよい。尚、上記パスワードの送信は、文字データと
は限らず、音声データとして通常の電話に対して送信す
るものでもよい。
【0027】さらに、上記認証情報作成手段109は、
端末A102に対してパスワードの入力を求める旨の要
求を送信する(破線122)。但し、上記パスワードの
入力を求める旨の要求は必ずしも必要ではない。即ち、
端末A102にてユーザ名を入力する際に、パスワード
を入力する部分にパスワードを入力することなくユーザ
名のみを送信し、端末B103にパスワードが送信され
てから上記ユーザ名とパスワードを入力して再送するこ
とで、上記要求の送信を省くことも可能である。
【0028】尚、上記端末B103にパスワードを送信
する際に、プッシュ型送信を用いた送信方式とするのが
好ましい。ここでプッシュ型送信とは、送信先端末(受
信側端末)がデータ(音声データを含む)を取りに行く
のではなく、データの送信時に、送信先端末に当該デー
タが受信される(又は着信が通知される)通信方式を指
し、例えばポケットベル、携帯電話、一般電話等に対す
る送信方式が挙げられる。このようなプッシュ型送信は
通常、即時性を有するため、送信先端末は直ちにデータ
の受信を知ることが可能となる。
【0029】上記プッシュ型送信を行うことにより、送
信側端末のユーザは、即座にパスワードを取得でき、即
ちパスワード有効期間を短く設定することが可能とな
る。当該パスワード有効期間を短くすることでセキュリ
ティを高くすることが可能となり、即ち認証の信頼性を
高めることができる。また、不正利用が行われた際に
も、即座に該不正利用に対応することが可能となる。
【0030】さて、上記パスワードを受信した端末B1
03は、当該パスワードを例えば端末B103を構成す
るディスプレイ等に表示することにより、ユーザに通知
する。
【0031】以上により、サーバ101を構成する認証
情報作成手段109が作成したパスワードは、ユーザ名
を入力した端末A102とは異なる端末B103に送信
される。
【0032】続いてユーザは、上記端末A102にて、
ユーザ名と上記端末B103より入手したパスワードを
入力し、再度サーバ101に送信する(図1:破線12
3、破線124、図4:S405)。
【0033】上記ユーザ名及びパスワードを受信した上
記送受信手段106は、該ユーザ名及びパスワードを、
サーバ101を構成する端末判定手段110に送信す
る。上記ユーザ名及びパスワードを受信した端末判定手
段110は、受信したユーザ名を用いて、上記認証情報
記憶手段111より対応するパスワード304及びパス
ワード有効期間305を取得する。
【0034】ここで、送受信手段106より受信したパ
スワードと、上記認証情報記憶手段111より取得した
パスワードとが一致する場合、さらに上記取得したパス
ワード有効期間と現在の時間(パスワードを受信した時
間)とを比較する(図4:S406Yes→S40
7)。
【0035】ここで、さらに上記現在の時間がパスワー
ド有効期間内であれば、ユーザ名とパスワードが一致
し、該パスワードは有効期間内であることが確認できる
ため、上記端末判定手段110は、上記ユーザを正当権
利者として認証する(図4:S407Yes→S40
8)。
【0036】尚、上記パスワードが一致しない場合や、
パスワードが有効期間内でない場合には、上記ユーザを
正当権利者ではないと判断し、上記ユーザの(正当権利
者としての)認証を行わない(図4:S406No→終
了、S407No→終了)。
【0037】上記認証が行われた後は、例えばサーバ1
01等により様々なサービス、処理等が行われることに
なるが、認証完了後の処理は本発明とは直接的には関連
しないため省略する。
【0038】以上のように、ユーザの認証時において、
認証要求を送信した端末とは異なる端末に一旦パスワー
ドを送信し、上記異なる端末に送信したパスワードを用
いて上記所定の端末を使用しているユーザの認証を行う
ことで、ユーザ名、パスワードに加えて、端末(異なる
端末)を含めた3つの情報を認証に使用することにな
り、認証の信頼度を高めることが可能となる。即ち、異
なる端末を所有していることが正規のユーザであること
の証明になるわけである。
【0039】又、認証終了後に異なる端末に通知するの
ではなく、認証時に異なる端末にて確認を行っているた
め、不正利用時の認証を未然に防ぐことが可能である。
【0040】又、認証情報作成手段が作成するパスワー
ドを、有効期間を有するワンタイムパスワードとするこ
とで、一層信頼度を高めることができる。
【0041】さらに、端末A102が接続されているネ
ットワーク104(例えばインターネット)と、端末B
103が接続されているネットワーク105とに異なる
ネットワークを利用する、即ち、例えばインターネッ
ト、電話回線網、デジタル携帯電話網、PHS(Person
al Headphone System)網等の通信経路を使い分けるこ
とで、ネットワーク上でのパスワードの盗聴等を困難に
し、一層信頼性の高い認証システムとすることが可能と
なる。
【0042】〔実施の形態2〕次に、図2、図3、図5
を用いて、実施の形態2における認証システムについて
説明する。尚、実施の形態2では、上記実施の形態1と
共通する点が多いため、異なる点のみを説明する。
【0043】まず、端末A102からユーザ名をサーバ
101に送信し、送信先取得手段107が送信先記憶手
段108より送信先アドレスを取得して認証情報作成手
段201に渡すまでは上記実施の形態1と同様である
(図2:破線120、図5:S401→402)。
【0044】ここで、上記実施の形態1では、認証情報
作成手段201は、パスワードを作成し端末B103に
送信しているが、本実施の形態2では、認証情報作成手
段201は、パスワードに代えてパスワードの入力を促
すメッセージ及び入力用表示データを作成し、端末B1
03に送信する(図2:破線121、図5:S501→
502)。また、認証情報作成手段201は、パスワー
ド304及びパスワード有効期間305を認証情報記憶
手段111に格納する処理は行わない。即ち、本実施の
形態2では、認証情報記憶手段111には、予め登録さ
れたユーザ名と、同じく予め登録されたパスワードのみ
が記憶されている。
【0045】さて、上記メッセージ及び、入力用表示デ
ータを受信した端末B103のユーザは、当該入力用表
示データに予め登録しているパスワードを入力し、上記
サーバ101に送信する(図2:破線202、図5:S
503)。尚、この形態では、端末B103にはサーバ
101への送信機能が必要である。
【0046】端末B103より送信されたパスワードを
受信した端末判定手段110は、ユーザ名及びパスワー
ドが認証情報記憶手段111に格納されているものと同
一であるか否かを判定した後、ユーザを正当権利者とし
て認証するのは上記実施の形態1と同様である(図5:
S406、408)。
【0047】以上のように、端末B103が受信したパ
スワードの入力を促すメッセージ及び入力用表示データ
に対して、端末B103を用いてサーバ101にパスワ
ード送信することで、異なる端末を所有している、即ち
正規のユーザであることを証明することができるため、
認証の信頼度を高めることが可能となる。
【0048】加えて、例えば端末A102及び端末B1
03を利用するユーザが異なるユーザである場合に応用
することが可能である。即ち、例えば予め親子間でクレ
ジットカードや電子マネーの使用を了承しておき、子が
端末A102より上記クレジットカードや電子マネーを
利用した際に、親が端末B103を用いて承認するとい
った場合に、パスワードを端末A102(子)に教える
ことなく認証が可能であるため、了承した件以外の利用
を防ぐといったことが可能となる。
【0049】尚、上記認証情報作成手段201は、上記
入力用表示データに代えて確認のE−mailを送信
し、端末Bからの当該E−mailに対する返信を以っ
て認証するものでもよい。
【0050】上記メッセージやE−mailを送信する
場合には認証情報記憶手段111は必要なく、図3
(c)に示すように、送信先記憶手段に認証要求時刻3
06を設けると共に、送信先取得手段107や認証情報
作成手段109が端末A102から受信した認証要求の
受信時刻をユーザ名301に対応する当該認証要求時刻
306に記憶するとよい。この場合、端末B103から
の、メッセージやE−mailに対する返信を端末判定
手段110が受信すると、返信したユーザ名に対応する
上記認証要求時刻306を参照し、認証要求時刻以後所
定の時間内の返信であれば認証するという処理を行うこ
とになる。
【0051】
【発明の効果】以上のように、本発明によれば、ユーザ
の認証時において所定の端末とは異なる端末に一旦認証
情報を送信し、上記異なる端末に送信した認証情報を用
いて上記所定の端末を使用しているユーザの認証を行う
ことで、ユーザ名、認証情報に加えて、端末(異なる端
末)を含めた3つの情報を認証に使用することになり、
認証の信頼度を高めることが可能となる。
【0052】又、認証終了後に異なる端末に通知するの
ではなく、認証時に異なる端末にて確認を行っているた
め、不正利用時の認証を未然に防ぐことが可能である。
【0053】さらに、異なる端末への認証情報の送信に
プッシュ型送信を用いる構成では、ユーザは即座に認証
情報を取得できるため、認証情報の有効期間を短く設定
することが可能となる。当該認証情報の有効期間を短く
することでセキュリティを高くすることが可能となり、
認証の信頼性を高めることができると共に、不正利用が
行われた際にも、即座に該不正利用に対応することが可
能となる。
【0054】又、認証情報作成手段が作成するパスワー
ドを、有効期間を有するワンタイムパスワードとするこ
とで、一層信頼度を高めることができる。
【0055】さらに、認証要求を行う端末が接続されて
いるネットワークと、該端末とは異なる端末が接続され
ているネットワークとに異なるネットワークを利用する
ことで、ネットワーク上でのパスワードの盗聴等を困難
にし、一層信頼性の高い認証システムとすることが可能
となる。
【0056】又、異なる端末が受信した入力用表示デー
タに対して、同じく異なる端末を用いてサーバにパスワ
ード送信することで、例えば認証要求を行う端末を利用
するユーザと、異なる端末を利用するユーザとが異なる
場合にも容易に認証手続きを行うことが可能である。
【図面の簡単な説明】
【図1】実施の形態1における認証システムの概略ブロ
ック図。
【図2】実施の形態2における認証システムの概略ブロ
ック図。
【図3】送信先記憶手段及び認証情報記憶手段が格納す
る情報の一例。
【図4】本実施の形態1における認証システムの処理を
示すフローチャート。
【図5】本実施の形態2における認証システムの処理を
示すフローチャート。
【図6】従来の認証システムを説明する概略図
【符号の説明】
101−サーバ 102−端末A 103−端末B 104、105−ネットワーク 106−送受信手段 107−送信先取得手段 108−送信先記憶手段 109−認証情報作成手段 110−端末判定手段 111−認証情報記憶手段 120、121、122、123−破線(データの通信
イメージ)

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 情報端末から送信された認証要求の正否
    を判定する認証システムにおいて、 上記認証要求に含まれる所定の情報と、上記情報端末と
    は異なる送信先端末のアドレスとが予め対応付けられて
    記憶された送信先記憶手段と、 上記送信先記憶手段より、上記認証要求に含まれる所定
    の情報に対応する送信先端末のアドレスを取得する送信
    先取得手段と、 認証に必要な認証情報を作成すると共に上記取得した送
    信先のアドレスを用いて上記送信先端末に上記認証情報
    を送信する認証情報作成手段と、 上記認証情報が示す内容に対応して上記情報端末又は上
    記送信先端末にて行われた動作の結果を受信すると共
    に、当該動作の結果の正否を判断し、当該動作の正否の
    判断結果を以って認証要求の正否を判定する端末判定手
    段と、 を具備することを特徴とする認証システム。
  2. 【請求項2】 上記認証情報は、パスワードである請求
    項1に記載の認証システム。
  3. 【請求項3】 上記認証情報は、所定のメッセージであ
    ると共に、 上記端末判定手段は、上記送信先端末にて行われた上記
    メッセージに対する返信を受信すると共に、当該返信を
    以って認証要求の正否を判断する請求項1に記載の認証
    システム。
  4. 【請求項4】 上記送信先端末への上記認証情報の送信
    は、プッシュ型送信である請求項1に記載の認証システ
    ム。
  5. 【請求項5】 上記プッシュ型送信は、携帯電話又はポ
    ケットベル(登録商標)への送信である請求項4に記載
    の認証システム。
  6. 【請求項6】 上記認証要求の受信に係る通信経路と、
    上記認証情報の上記送信先端末への送信に係る通信経路
    が異なる請求項1〜4のいずれか1項に記載の認証シス
    テム。
  7. 【請求項7】 情報端末から送信された認証要求の正否
    を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
    る、上記情報端末とは異なる送信先端末を特定するステ
    ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
    テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
    記送信先端末にて行われた動作の結果を受信するステッ
    プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
    結果を以って認証要求の正否を判定するステップと、 を有することを特徴とする認証方法。
  8. 【請求項8】 上記認証情報は、パスワードである請求
    項6に記載の認証方法。
  9. 【請求項9】 上記認証情報は、所定のメッセージであ
    ると共に、 上記認証要求の正否の判定は、上記メッセージに対する
    返信を以って行われる請求項7に記載の認証方法。
  10. 【請求項10】 上記送信先端末への上記認証情報の送
    信は、プッシュ型送信である請求項7に記載の認証方
    法。
  11. 【請求項11】 上記認証要求の受信に係る通信経路
    と、上記認証情報の上記送信先端末への送信に係る通信
    経路が異なる請求項7〜10のいずれか1項に記載の認
    証方法。
  12. 【請求項12】 情報端末から送信された認証要求の正
    否を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
    る、上記情報端末とは異なる送信先端末を特定するステ
    ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
    テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
    記送信先端末にて行われた動作の結果を受信するステッ
    プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
    結果を以って認証要求の正否を判定するステップとをコ
    ンピュータに実行させるためのプログラムを記録したコ
    ンピュータ読み取り可能な記録媒体。
  13. 【請求項13】 情報端末から送信された認証要求の正
    否を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
    る、上記情報端末とは異なる送信先端末を特定するステ
    ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
    テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
    記送信先端末にて行われた動作の結果を受信するステッ
    プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
    結果を以って認証要求の正否を判定するステップとをコ
    ンピュータに実行させるためのプログラム。
JP2001042910A 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム Expired - Fee Related JP3986761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042910A JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042910A JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2002245006A true JP2002245006A (ja) 2002-08-30
JP3986761B2 JP3986761B2 (ja) 2007-10-03

Family

ID=18905153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042910A Expired - Fee Related JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP3986761B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341944A (ja) * 2003-05-16 2004-12-02 Nec Corp 使い切り暗証番号システムおよび照合装置
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
JP2006004210A (ja) * 2004-06-18 2006-01-05 Hitachi Ltd アクセス情報通知システム
JP2006243978A (ja) * 2005-03-01 2006-09-14 Junko Suginaka サーバ及びプログラム
JP2007102777A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2009528607A (ja) * 2006-03-02 2009-08-06 タガティトゥードゥ 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法
JP2009535708A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 企業ネットワークを介したネットワーク資源へのゲスト・ユーザ・アクセスの提供
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
KR20160148691A (ko) * 2014-07-02 2016-12-26 알리바바 그룹 홀딩 리미티드 듀얼 채널 신원 인증
JP2022543861A (ja) * 2019-08-09 2022-10-14 ローズマウント インコーポレイテッド 無線フィールド機器用の二要素認証

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341944A (ja) * 2003-05-16 2004-12-02 Nec Corp 使い切り暗証番号システムおよび照合装置
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
JP2006004210A (ja) * 2004-06-18 2006-01-05 Hitachi Ltd アクセス情報通知システム
JP2006243978A (ja) * 2005-03-01 2006-09-14 Junko Suginaka サーバ及びプログラム
JP2007102777A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2009528607A (ja) * 2006-03-02 2009-08-06 タガティトゥードゥ 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法
JP2009535708A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 企業ネットワークを介したネットワーク資源へのゲスト・ユーザ・アクセスの提供
US8776187B2 (en) 2006-04-28 2014-07-08 Microsoft Corporation Providing guest users network access based on information read from a credit card or other object
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
KR20160148691A (ko) * 2014-07-02 2016-12-26 알리바바 그룹 홀딩 리미티드 듀얼 채널 신원 인증
JP2017526995A (ja) * 2014-07-02 2017-09-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デュアルチャネル識別認証
KR101970123B1 (ko) * 2014-07-02 2019-04-19 알리바바 그룹 홀딩 리미티드 듀얼 채널 신원 인증
US10659453B2 (en) 2014-07-02 2020-05-19 Alibaba Group Holding Limited Dual channel identity authentication
JP2022543861A (ja) * 2019-08-09 2022-10-14 ローズマウント インコーポレイテッド 無線フィールド機器用の二要素認証

Also Published As

Publication number Publication date
JP3986761B2 (ja) 2007-10-03

Similar Documents

Publication Publication Date Title
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
JP2002245006A (ja) 認証システム、認証方法、プログラム及びその記録媒体
KR101940310B1 (ko) 웹 사이트 검증 장치 및 그 방법
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
KR101348217B1 (ko) 사이트 방문자 인증 방법
JP7311721B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JPWO2006018892A1 (ja) 個人情報が漏えいしても成りすましを防げる電話認証システム
KR20070076575A (ko) 고객 인증처리 방법
KR100726072B1 (ko) 전자 결제 시스템 및 그 방법
KR20070076576A (ko) 결제승인처리방법
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20060112167A (ko) 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet
KR20090006815A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070711

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3986761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130720

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees