JP4682268B1 - 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム - Google Patents
識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステムInfo
- Publication number
- JP4682268B1 JP4682268B1 JP2010245572A JP2010245572A JP4682268B1 JP 4682268 B1 JP4682268 B1 JP 4682268B1 JP 2010245572 A JP2010245572 A JP 2010245572A JP 2010245572 A JP2010245572 A JP 2010245572A JP 4682268 B1 JP4682268 B1 JP 4682268B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- identification information
- user terminal
- server device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
【課題】識別情報が正当に入力されたかどうかを判断する。
【解決手段】利用者端末の利用者が入力を要求されて入力がされた識別情報を、ネットワークを介して受信する識別情報受信部と、前記利用者端末に記憶されている第1情報を、前記ネットワークを介して受信する第1情報受信部と、前記受信された識別情報と前記受信された第1情報とに所定の関係が成立していなければ、前記受信された識別情報は正当に入力されていないと判断する判断部とを有するサーバ装置を提供する。
【選択図】図1
【解決手段】利用者端末の利用者が入力を要求されて入力がされた識別情報を、ネットワークを介して受信する識別情報受信部と、前記利用者端末に記憶されている第1情報を、前記ネットワークを介して受信する第1情報受信部と、前記受信された識別情報と前記受信された第1情報とに所定の関係が成立していなければ、前記受信された識別情報は正当に入力されていないと判断する判断部とを有するサーバ装置を提供する。
【選択図】図1
Description
本発明は、識別情報が正当に入力されたかどうかを判断するための識別情報の確認方法、サーバ装置およびシステムなどに関する。
インターネットがオンラインバンキングや商取引に広く用いられるようになってきた。このようなオンラインバンキングや商取引においては、IDとパスワードとの組み合わせにより、利用者を認証し、安全性を確保しようとしている。
しかしながら、近年、いわゆるフィッシングなどと呼ばれる詐欺の手法が行なわれるようになってきた。この手法は、詐欺(フィッシング)を行なう者が、サイトの運営者と偽わるメールを利用者に送るなどし、正規のウェブサイトを装った偽装されたウェブサイトに誘導し、利用者にそのIDとパスワードを入力させる手法である。詐欺を行なう者は、偽装されたウェブサイトに入力された利用者のIDとパスワードを用いて正規のウェブサイトにアクセスを行い、利用者として銀行などと取り引きを行なう。
このような詐欺の手法を防止するために、利用者がアクセスするウェブサイトが正規のサイトであるかどうかを判断する手法が提案されている(例えば、特許文献1〜3。)。
しかしながら、利用者がアクセスするウェブサイトが正規のものであるかどうかを確実に行なうには、非常な困難性が伴う。また、過誤により利用者が、正規なものでないと判断されたウェブサイトにアクセスしてしまうこともある。そこで、本発明として、詐欺を行なう者が利用者のIDなどを入手しても正規のウェブサイトへのログインや正規のウェブサイトの利用などができないようにする技術を開示する。
本発明の一実施形態として、利用者端末と、前記利用者端末と通信を行なうサーバ装置とを有するシステムにおける識別情報の確認方法であって、前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、前記サーバ装置は、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断することを含む識別情報の確認方法を開示する。
本発明の一実施形態として、利利用者端末の利用者が入力を要求されて入力がされた識別情報を、ネットワークを介して受信する識別情報受信部と、前記利用者端末に記憶されている第1情報を、前記ネットワークを介して受信する第1情報受信部と、前記受信された識別情報と前記受信された第1情報とに所定の関係が成立していなければ、前記受信された識別情報は正当に入力されていないと判断する判断部とを有するサーバ装置を開示する。
本発明の一実施形態として、利用者端末とサーバ装置とを有するシステムであって、
前記利用者端末は、前記サーバ装置を識別する識別名に関連付けて第1情報を記憶する第1情報記憶部と、前記サーバ装置を識別する識別名に関連付けて前記第1情報記憶部に記憶されている第1情報を、ネットワークを介して送信する第1情報送信部と、利用者が入力を要求された識別情報を、前記ネットワークを介して前記サーバ装置に送信する識別情報送信部と、前記送信された識別情報が正当に入力されたかどうかの判断の結果を前記サーバ装置より、前記ネットワークを介して受信する判断結果受信部と、前記サーバ装置は、利用者端末の利用者により入力された識別情報を、前記ネットワークを介して受信する識別情報受信部と、前記利用者端末に記憶されている第1情報を、前記ネットワークを介して受信する第1情報受信部と、前記受信された識別情報と前記受信された第1情報とに所定の関係が成立していなければ、前記受信された識別情報は正当に入力されていないと判断する判断部と、前記判断部の判断の結果を前記利用者端末に送信する判断結果送信部と、を有するシステムを開示する。
前記利用者端末は、前記サーバ装置を識別する識別名に関連付けて第1情報を記憶する第1情報記憶部と、前記サーバ装置を識別する識別名に関連付けて前記第1情報記憶部に記憶されている第1情報を、ネットワークを介して送信する第1情報送信部と、利用者が入力を要求された識別情報を、前記ネットワークを介して前記サーバ装置に送信する識別情報送信部と、前記送信された識別情報が正当に入力されたかどうかの判断の結果を前記サーバ装置より、前記ネットワークを介して受信する判断結果受信部と、前記サーバ装置は、利用者端末の利用者により入力された識別情報を、前記ネットワークを介して受信する識別情報受信部と、前記利用者端末に記憶されている第1情報を、前記ネットワークを介して受信する第1情報受信部と、前記受信された識別情報と前記受信された第1情報とに所定の関係が成立していなければ、前記受信された識別情報は正当に入力されていないと判断する判断部と、前記判断部の判断の結果を前記利用者端末に送信する判断結果送信部と、を有するシステムを開示する。
本発明の一実施形態として、サーバ装置を識別する情報に関連付けてクッキー情報を記憶するクッキー情報記憶部と、前記サーバ装置を識別する情報に関連付けて前記クッキー情報記憶部に記憶されているクッキー情報を、ネットワークを介して送信するクッキー情報送信部と、利用者から入力された識別情報を、前記ネットワークを介して前記サーバ装置に送信する識別情報送信部と、前記サーバ装置に前記識別情報に関連付けて記憶されている照合情報または前記照合情報のハッシュ値を受信する照合情報受信部と、前記サーバ装置から受信された照合情報または前記照合情報のハッシュ値の履歴の一部または全てを記憶する履歴記憶部と、前記照合情報受信部が受信した前記照合情報または前記照合情報のハッシュ値と、前記履歴記憶部に記憶されている前記履歴と比較する比較部と、を有する利用者端末を開示する。
本発明の一実施形態として、利用者端末と、前記利用者端末と通信を行なうサーバ装置とを有するシステムにおける識別情報の確認方法であって、前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、
前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、前記サーバ装置の記憶装置に記憶された日時情報を読出して現在の日時と比較して現在の日時が読出された日時情報以前であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信することを含む識別情報の確認方法を開示する。
前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、前記サーバ装置の記憶装置に記憶された日時情報を読出して現在の日時と比較して現在の日時が読出された日時情報以前であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信することを含む識別情報の確認方法を開示する。
本発明の一実施形態として、利用者端末と、前記利用者端末と通信を行ないかつ前記利用者端末の利用者の認証の履歴を認証履歴保持部に記憶するサーバ装置とを有するシステムにおける識別情報の確認方法であって、前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、認証履歴保持部に記憶されている利用者の認証の履歴を読出して前記識別情報に基づく認証が成功した回数が所定の回数以下であるか前記識別情報に基づく認証が初めて成功してからの経過時間が所定以下であるかのいずれかまたは両方であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信することを含む識別情報の確認方法を開示する。
本発明の一実施形態として、利用者端末と、前記利用者端末と通信を行ないかつ前記利用者端末の利用者の認証の履歴を認証履歴保持部に記憶するサーバ装置とを有するシステムにおける識別情報の確認方法であって、前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、認証履歴保持部に記憶されている利用者の認証の履歴を読出して前記識別情報に基づく認証が成功したことがあれば、前記利用者の通知先に前記利用者の認証情報を送信することを含む識別情報の確認方法を開示する。
本発明によれば、詐欺を行なう者が、利用者を偽装されたサイトへ誘導し、不正に利用者のIDおよびパスワードなどを入手しても、その利用者の利用者端末からは第1情報が偽装されたサイトへ送信されない。このため、詐欺を行なう者は、第1情報を入手できないので、正規のウェブサイトにより、不正に入手され入力されたIDなどであることを検出することが可能となる。また、不正にクレジットカードの番号を取得した者も、第1情報も取得しなければ、そのクレジットカードを使用することができないことになる。つまり、本発明によれば、認証を得て第1情報を有している利用者の利用者端末からのみ、利便性を損ねることなく、利用者のIDやクレジットカードの番号などを使用することができることとなる。
以下、本発明を実施するための形態を、図面を参照しつつ説明を行なう。なお、本発明は、以下に説明する形態に限定されることはない。以下に説明する形態を、種々に変更して実施することが可能である。
(実施形態1)
図1は、本発明の一実施形態に係るシステムの機能ブロック図を説明する。システム100は、利用者端末101と、利用者端末101とインターネットなどの通信網103を介して通信が可能なサーバ装置102とを有する。なお、図1には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網103に接続されていてもよい。
図1は、本発明の一実施形態に係るシステムの機能ブロック図を説明する。システム100は、利用者端末101と、利用者端末101とインターネットなどの通信網103を介して通信が可能なサーバ装置102とを有する。なお、図1には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網103に接続されていてもよい。
なお、本発明の一実施形態においては、利用者端末101とサーバ装置102との通信による情報の交換を、「送信」、「受信」という言葉を用いて表現する。ただし、本発明は、文字通りの情報の送信と受信とによって情報を交換することに限定されることはなく、利用者端末101とサーバ装置102とにより共有された記憶装置を介して情報を交換する場合もある。例えば、利用者端末101とサーバ装置102とにより共有されているファイルやメモリなどにより、利用者端末101とサーバ装置102との間の情報の交換が行なわれる場合もある。
利用者端末101は、識別情報入力部111と、識別情報送信部112と、クッキー情報記憶部113と、クッキー情報送信部114と、判断結果受信部115とを有する。
サーバ装置102は、識別情報受信部121と、クッキー情報受信部123と、判断部
120と、判断結果送信部126とを有する。
120と、判断結果送信部126とを有する。
本発明の一実施例においては、判断部120は、第1変換部122と、第2変換部124と、識別情報判断部125と、を有することができる。
なお、利用者端末101およびサーバ装置102は、計算機を用いて構成され、その計算機上でプログラムを動作させて実現することが可能である。なお、プログラムを用いなくても、順序回路などを用いてハードウェアのみを用いて実現することも可能である。
図2は、計算機の機能ブロック図を示す。計算機201は、CPU(プロセッサ)202と、メモリ203と、二次記憶204と、入出力I/F(インターフェース)205と、入出力I/F206とを有し、これらがバス207により相互に接続がされている。二次記憶204は、ハードディスクなどの不揮発性の記憶装置であり、二次記憶204には、CPU202で実行されるプログラムなどが記憶される。CPU202などにより、プログラムがメモリ203にロードされるとCPU202によりプログラムが実行される。入出力I/F205は、キーボード、マウス、ディスプレイなどの入出力機器に接続され、プログラムの実行に伴う入出力機器を介した情報の入出力を行なう。また、通信I/F206は、通信網103との通信を行い、情報の入出力を行なう。
識別情報入力部111は、利用者端末101の利用者に識別情報の入力を求める。例えば、ディスプレイに「識別情報を入力して下さい」というメッセージの表示を行なう。あるいは、ディスプレイの表示のどの領域が、識別情報を入力可能な領域であるかを示す表示を行なう。そして、識別情報入力部111は、識別情報を取得する。例えば、キーボードやマウスなどを用いて入力された識別情報を読み取る。なお、取得される識別情報は、利用者に識別情報の入力を求めて利用者により入力された情報であってもよい。あるいは、取得される識別情報は、利用者に識別情報の入力を求めたが、ブラウザなどのオートコンプリーションなどの機能により、利用者により過去に入力された識別情報が、二次記憶204などに記憶されており、その記憶されている識別情報が読み出されて、入力される情報であってもよい。
なお、識別情報としては、種々のものがある。例えば、利用者を識別する情報(氏名、サービスの提供を受けるためのログインIDなど)や、利用者が有する銀行の口座番号に関する情報、利用者が有するクレジットカード番号に関する情報、URL(Universal Resource Locator)などがある。また、これらを含む情報も識別情報(例えば、ログインIDとパスワードとで構成される情報、銀行名と銀行の支店名と口座の種類と口座番号とで構成される情報、クレジットカード番号とクレジットカードの有効期限とで構成される情報)とすることができる。
図3は、識別情報を入力するためのディスプレイ表示の一例を示す。「識別情報を入力して下さい」というメッセージが表示されている。その下に、識別情報をキーボードやマウスなどを用いて入力するための領域302が表示されている。領域302に入力された識別情報は、送信ボタン303がマウスなどにより押下されることにより、識別情報入力部111に取得される。取得された識別情報は、例えば、メモリ203の所定のアドレスに記憶される。なお、識別情報の入力とともにパスワードなどが入力できるように、パスワードなどを入力するための領域も表示されていてもよい。この場合には、送信ボタン303がマウスなどにより押下されると、パスワードなどもメモリ203の所定のアドレスに記憶される。
識別情報送信部112は、識別情報入力部111により取得された識別情報を、サーバ装置102へ送信する。識別情報送信部112は、例えば、所定のアドレスより識別情報を読み出し、通信I/F206を用いて通信網103を介して識別情報を送信する。
クッキー情報記憶部は、クッキー情報を記憶する。クッキー情報記憶部は、例えば、二次記憶204を用いてクッキー情報を記憶する。クッキー情報のことを「第1情報」と記
載する場合がある。クッキー情報とは、利用者端末101がサーバ装置102の提供する情報を要求する際に、サーバ装置102へ送信される情報の一例である。また、そのような情報は、サーバ装置102の識別名(IPアドレス、ホスト名やドメイン名など)と要求される情報のパスと関連付けられて記憶される情報であってもよい。サーバ装置102の識別名がクッキー情報に関連付けられている識別名に含まれ、要求される情報のパスがクッキー情報に関連付けられているパスに含まれていれば、そのクッキー情報がサーバ装置102に送信される。また、クッキー情報は、サーバ装置102の提供する情報が受信される際に受信され、クッキー情報記憶部113に記憶される。なお、www.example.comという識別名(ホスト名)は、example.comという識別名(ドメイン)に含まれ、/usr/binは、/usrというパスに含まれることとする。
載する場合がある。クッキー情報とは、利用者端末101がサーバ装置102の提供する情報を要求する際に、サーバ装置102へ送信される情報の一例である。また、そのような情報は、サーバ装置102の識別名(IPアドレス、ホスト名やドメイン名など)と要求される情報のパスと関連付けられて記憶される情報であってもよい。サーバ装置102の識別名がクッキー情報に関連付けられている識別名に含まれ、要求される情報のパスがクッキー情報に関連付けられているパスに含まれていれば、そのクッキー情報がサーバ装置102に送信される。また、クッキー情報は、サーバ装置102の提供する情報が受信される際に受信され、クッキー情報記憶部113に記憶される。なお、www.example.comという識別名(ホスト名)は、example.comという識別名(ドメイン)に含まれ、/usr/binは、/usrというパスに含まれることとする。
図4は、クッキー情報記憶部113によるクッキー情報の記憶の状態を説明するための概念図である。例えば、1番目のクッキー情報(Cookie1)は、サーバ装置の識別名としてDomain1と、パスとしてPath1とに関連付けられている。また、有効期限があれば、クッキー情報はExpire1を含む。そして、クッキー情報は、Name11=Value11、Name12=Value12、…という情報を含む。以下同様に、N番目のクッキー情報(CookieN)は、DomainN、PathNとに関連付けられ、有効期限があれば、ExpireNを含み、NameN1=ValueN1、NameN2=ValueN2、…という情報を含む。Name11、Name12、NameN1、NameN2は識別子であり、Value11、Value12、ValueN1、ValueN2は識別子の値である、ともいう。
利用者端末101が、ブラウザのプログラムを実行する計算機として実現される場合には、ブラウザがサーバ装置にHTTPリクエストを送信する場合に、リクエストヘッダに、
Cookie:NameI1=ValueI1;NameI2=ValueI2;…
としてI番目のクッキー情報を送信する。また、ブラウザが、サーバ装置からHTTP応答データが受信する場合には、応答ヘッダに記述される
Set−Cookie:NameJ1=ValueJ1;NameJ2=ValueJ2;…;Path=PathJ;
がクッキー情報として受信され、J番目のクッキー情報としてクッキー情報記憶部113に記憶される。応答ヘッダに記述されるクッキー情報には、ドメイン名や有効期限なども付加されていてもよい。もし、J番目のクッキー情報がクッキー情報記憶部113に記憶されていれば、応答ヘッダに記述されているクッキー情報に更新される。
Cookie:NameI1=ValueI1;NameI2=ValueI2;…
としてI番目のクッキー情報を送信する。また、ブラウザが、サーバ装置からHTTP応答データが受信する場合には、応答ヘッダに記述される
Set−Cookie:NameJ1=ValueJ1;NameJ2=ValueJ2;…;Path=PathJ;
がクッキー情報として受信され、J番目のクッキー情報としてクッキー情報記憶部113に記憶される。応答ヘッダに記述されるクッキー情報には、ドメイン名や有効期限なども付加されていてもよい。もし、J番目のクッキー情報がクッキー情報記憶部113に記憶されていれば、応答ヘッダに記述されているクッキー情報に更新される。
本発明の一実施形態においては、利用者が入力を求められて利用者が入力し、利用者端末101の識別情報入力部111が取得した識別情報がサーバ装置102に送信され、また、クッキー情報記憶部113に記憶されており、サーバ装置102に識別情報が送信されるときにクッキー情報がサーバ装置102に送信される。そして、サーバ装置102において、識別情報とクッキー情報とに所定の関係が存在するかどうかを判断することにより、識別情報が、権限(または権限)を有する利用者に入力が求められて入力されたかどうかを判断する。なお、識別情報が、権限(または権限)を有する利用者に入力が求められて入力されたことを、識別情報が正当に入力された、と定義する。
したがって、詐欺(フィッシング)を行なう者が、偽装されたウェブサイトに入力された利用者のIDなどを不正に取得し、正規のウェブサイトにそのIDなどを入力する場合には、詐欺(フィッシング)を行なう者により入力されたそのIDなどは正当に入力されたことにはならない。
本発明においては、第1情報は、従来から用いられているような、利用者が入力するパ
スワードの代わりとなる情報ではない。詐欺(フィッシング)を行なう者によりIDなどが不正に取得されても、第1情報は、IDおよびパスワードなどとは異なり、利用者端末が送信先のサーバ装置102の識別名を判断して送信される情報であるので、偽装されたウェブサイトには送信されない。このため、詐欺(フィッシング)を行なう者は第1情報を取得できないので、詐欺(フィッシング)を行なう者が正規のウェブサイトに不正に取得したIDなどを入力しても、第1情報がなければ、IDなどが正当に入力されていないと判断することができる。
スワードの代わりとなる情報ではない。詐欺(フィッシング)を行なう者によりIDなどが不正に取得されても、第1情報は、IDおよびパスワードなどとは異なり、利用者端末が送信先のサーバ装置102の識別名を判断して送信される情報であるので、偽装されたウェブサイトには送信されない。このため、詐欺(フィッシング)を行なう者は第1情報を取得できないので、詐欺(フィッシング)を行なう者が正規のウェブサイトに不正に取得したIDなどを入力しても、第1情報がなければ、IDなどが正当に入力されていないと判断することができる。
判断結果受信部115は、識別情報が正当に入力されたかどうかの判断の結果を受信する。判断の結果は、サーバ装置102より送信される。
本発明の一実施形態において、識別情報が正当に入力されたかどうかを判断するためには、あらかじめ、サーバ管理者などが利用者の認証を行い、利用者の利用する利用者端末に識別情報と所定の関係を有するクッキー情報を記憶させる。なお、この認証は、正当に入力されたかどうかが判断される識別情報を用いて利用者の真正性を確認する認証とは異なる認証であることが好ましい。
図5は、上述の「認証」(正当に入力されたかどうかが判断される識別情報を用いて利用者の真正性を確認する認証とは異なる認証)の手順の一例を説明するシーケンス図である。図5(a)に示すシーケンス図において、ステップS501の処理として、利用者は、サーバ管理者に対して認証情報の送信の要求を行なう。この要求は、後述のように、通信網103を介した通信によって行なうことができる。また、この要求は、例えば、利用者が銀行口座の開設の申し込みをしたり、クレジットカードの申し込みをしたりするために、窓口に赴いたり、申込書を郵送したり、ファクシミリなどで申し込みの内容を送信したりすることで行なうこともできる。
ステップS502の処理として、サーバ管理者(またはシステム運営者)は、利用者に対して認証情報を送信する。サーバ管理者による利用者に対する認証情報の送信は、利用者の通知先に行なう。通知先への認証情報の送信は、後述のように、通信網103を介した通信によって行なうことができる。例えば、サーバ装置に通知先として登録されている利用者の電子メールアドレスに認証情報を送信することができる。また、認証情報の送信は、郵送で行なったり、ファクシミリなどで行なったりすることもできる。認証情報の送信に用いる電子メールアドレス、住所やファクシミリ番号などの通知先に関する情報は、サーバ装置の記憶装置に、利用者の識別情報と関連付けて記憶させることができる。
認証情報が、サーバ管理者から利用者へ送信されることは必須ではない。例えば、ステップS501において、利用者の指紋などの生体認証情報や住民基本台帳カードに記録されているなどの証明書が、利用者からサーバ管理者へ送信あるいは提供がされ、ステップS502においては、生体認証情報がサーバ管理者により受領された旨のメッセージがサーバ管理者から利用者に送信されるようになっていてもよい。
図5(b)は、利用者端末101にクッキー情報を記憶させるための手順を示すシーケンス図である。ステップS503の処理として、利用者は、認証情報を入力するための表示を利用者端末101に行なう。このためには、例えばステップS502において、サーバ管理者が認証情報とともに、所定のウェブページのURLを利用者に伝え、利用者は、利用者端末101を用いて、ブラウザにURLを入力しそのウェブページをディスプレイに表示する。そして、ステップS502においてサーバ管理者から送信された認証情報を入力する。あるいは、ステップS502において、生体認証情報や証明書を利用者端末に読み取らせる。
ステップS504の処理として、認証情報が利用者端末101からサーバ装置へ送信され、サーバ装置が認証情報を受信する。この処理は、HTTPリクエストを利用者端末1
01からサーバ装置へ送信することにより実現することができる。なお、サーバ装置は、サーバ装置102と異なるサーバ装置であってもよい。ステップS503の処理として、サーバ装置は、受信した認証情報を用いて認証判断を行なう。認証判断においては、例えば受信された認証情報が、ステップS502において送信された認証情報と等しいかどうかを判断する。
01からサーバ装置へ送信することにより実現することができる。なお、サーバ装置は、サーバ装置102と異なるサーバ装置であってもよい。ステップS503の処理として、サーバ装置は、受信した認証情報を用いて認証判断を行なう。認証判断においては、例えば受信された認証情報が、ステップS502において送信された認証情報と等しいかどうかを判断する。
認証情報により、利用者が認証されると、サーバ装置はクッキー情報を生成する。このとき生成されるクッキー情報は、利用者の識別情報と所定の関係のあるクッキー情報である。サーバ装置は、例えば、F、Gを関数とした場合、「F(識別情報)=G(NameIJ、ValueIJ)」という関係式を満たすNameIJ、ValueIJを生成し、NameIJ=ValueIJを含むクッキー情報を生成する。また、このクッキー情報は、サーバ装置102の識別名を含む識別名と関連付けられるようにする。
なお、F、Gのいずれかまたは両方は、恒等関数であってもよい。また、F、Gのいずれかまたは両方は、非可逆的な計算過程(一方向性を有する計算過程)を含む関数であることが好ましい。非可逆的な計算過程を含む関数としては、例えばMD5やSHAなどによりハッシュ値を計算するものが知られている。
また、F、Gのいずれかまたは両方は、暗号化を行なう計算過程を含む関数であってもよい。この場合の暗号化の暗号鍵は、詐欺を行なう者に知られないように管理されている暗号化の鍵であってもよい。例えば、この場合の暗号化の暗号鍵は、サーバ管理者などの有する秘密鍵を用いることができる。Gが暗号化を行なう関数であれば、G−1をGの暗号化の復号化を行なう関数とすれば、式「G−1(F(識別情報))」を用いてNameIJ、ValueIJを生成することができる。
ステップS506の処理として、生成されたクッキー情報を、サーバ装置が利用者端末101へ送信し、利用者端末101が受信する。この送信は、ステップS504におけるHTTPリクエストに対するHTTP応答データの応答ヘッダを利用者端末101へ送信することにより実現できる。そして、ステップS507の処理として、利用者端末101は、ステップS506において受信したクッキー情報を、クッキー情報記憶部113に記憶する。
なお、認証情報により利用者が認証され、サーバ装置がクッキー情報を生成するときまでには、利用者の識別情報がサーバ装置に記憶がされる。例えば、ステップS501の処理において、サーバ管理者が認証情報の送信の要求を受信したときに、利用者の識別情報が決定されて、サーバ装置に記憶されてもよい。また、ステップS502の処理において、認証情報を利用者に送信するときに、決定された利用者の識別情報が利用者に送信されてもよい。遅くとも、ステップS507の処理において記憶されたクッキー情報を利用者が利用者端末を用いて送信するまでには、利用者に識別情報が通知される。
識別情報が銀行口座の口座番号、クレジットカード番号、サービスを提供するための利用者IDなどである場合には、ステップS501の申し込みがされ、口座の開設やクレジットカード番号や利用者IDの登録がされ、ステップS502などにおいて、口座番号やクレジットカード番号や利用者IDが識別情報として利用者に通知される。なお、複数の口座やクレジットカードが一人の者に保有される場合には、利用者番号などにより保有者を識別する情報を識別情報として用いてもよい。
また、NameIJとして、識別情報あるいは識別情報から算出される値、例えば識別情報のハッシュ値、を用いることもできる。NameIJが識別情報から算出される値であれば、複数の利用者が利用者端末101を共有して使用する場合であっても、一人の利
用者がステップS507の処理を実行したときに、他の利用者がステップS507の処理を実行して記憶したクッキー情報が上書などされてしまうことを回避することができる。
用者がステップS507の処理を実行したときに、他の利用者がステップS507の処理を実行して記憶したクッキー情報が上書などされてしまうことを回避することができる。
以上のようにしてクッキー情報をクッキー情報記憶部113に記憶することにより、サーバ装置102は、次のようにして、識別情報が正当に入力されたかどうかを判断することができる。利用者端末101の利用者が、例えば図3に示される表示の領域302に識別情報を入力し、サーバ装置102に送信すると、その識別情報を正当に入力できる利用者が利用者端末101を用いていれば、図6に示すNameIJ、ValueIJを含むクッキー情報がその識別情報がサーバ装置102に送信される。そこで、サーバ装置102は、受信した識別情報と、受信したクッキー情報からNameIJ、ValueIJを取得し、図6に示す式が成立することを検出すれば、その識別情報が利用者端末101に正当に入力されたことを判断できる。また、クッキー情報がサーバ装置102に受信されず、あるいは、クッキー情報がサーバ装置102に受信されても図6に示す式が成立しなければ、識別情報は正当に入力されておらず、不正な入力が行なわれたと判断できる。
サーバ装置102において、識別情報が正当に入力されたと判断された場合には、さらに利用者端末にパスワードなどの入力を求めて、パスワードなどによりさらに確認を行なうことができる。なお、パスワードなどは、識別情報の入力とともに利用者端末101において行なわれてもよい。パスワードなどにより確認がされれば、サーバ装置102は、銀行口座に対する操作や、クレジットカード番号を用いた決済や、サービスの提供などを行なう。なお、識別情報とパスワードなどによる確認を先に行い、図6に示す式が成立するかどうかの判断を次に行なってもよい。識別情報とパスワードなどによる確認ができても、図6に示す式が成立しなければ、識別情報は正当に入力されていないと判断し、銀行口座に対する操作や、クレジットカード番号を用いた決済や、サービスの提供などは行なわれない。
識別情報受信部121は、利用者端末101に入力された識別情報を受信する。例えば、通信I/F206を用いて識別情報を取得し、メモリ203の所定のアドレスに書き込む。
第1変換部122は、識別情報受信部121により受信した識別情報を第1のアルゴリズムにより変換して第1変換情報を取得する。例えば、第1変換情報は、図6に示される「F(識別情報)」と表わすことができる。第1のアルゴリズムは、例えば、二次記憶204などに記憶されたプログラムをCPU202により実行して取得することができる。
クッキー情報受信部123は、利用者端末101より送信されたクッキー情報を受信する。例えば、通信I/F206を用いてクッキー情報を受信し、メモリ203の所定のアドレスに書き込む。
第2変換部124は、クッキー情報受信部123により受信されたクッキー情報を第2のアルゴリズムにより変換して第2変換情報を取得する。例えば、第2変換情報は、図6に示される「G(NameIJ,ValueIJ)」と表わすことができる。なお、例えば、クッキー情報に、NameK1=ValueK1、NameK2=ValueK2のようにNameKL=ValueKLの形式が複数含まれる場合がある。この場合には、第2アルゴリズムは、受信されたクッキー情報から、NameK1=ValueK1とNameK2=ValueK2などをそれぞれ抽出し、「G(NameK1,ValueK1)」と「G(NameK2,ValueK2)」などを取得する。したがって、第2変換情報は複数得られる場合がある。
また、NameK1などの識別子が、識別情報のハッシュ値など、識別情報から演算により得られる値である場合あるいは識別情報そのものである場合には、識別情報から得られる値あるいは識別情報と等しいNameKIを受信されたクッキー情報から探し、ValueKIを抽出し「G(NameKI,ValueKI)」のみを取得してもよい。
識別情報判断部125は、第1変換情報が、第2変換情報と等しくなければ、識別情報
受信部121により受信した識別情報が正当に入力されていないと判断する。第2変換情報が複数得られた場合には、識別情報判断部125は、第1変換情報が、複数の第2変換情報のいずれとも等しくなければ、識別情報受信部121により受信した識別情報が正当に入力されていないと判断するようにしてもよい。
受信部121により受信した識別情報が正当に入力されていないと判断する。第2変換情報が複数得られた場合には、識別情報判断部125は、第1変換情報が、複数の第2変換情報のいずれとも等しくなければ、識別情報受信部121により受信した識別情報が正当に入力されていないと判断するようにしてもよい。
判断結果送信部126は、識別情報判断部125の判断の結果を送信する。例えば、利用者端末101へ送信する。
図7は、利用者端末101の処理を説明するフローチャートである。ステップS701の処理として、利用者端末101の利用者に識別情報の入力が求められ、識別情報の入力が行なわれる。ステップS702の処理として、記憶されているクッキー情報の読出しが行なわれ、クッキー情報の送信が行なわれる。ステップS703の処理として、ステップS701において入力された識別情報の送信が行なわれる。そして、ステップS704の処理として、判断結果の受信が行なわれる。
図8は、サーバ装置102の処理を説明するフローチャートである。ステップS801の処理として、クッキー情報の受信が行なわれる。ステップS802の処理として、第2変換情報の取得が行なわれる。ステップS803の処理として、識別情報の受信が行なわれる。ステップS804の処理として、第1変換情報の取得が行なわれる。ステップS805として、第1変換情報と第2変換情報との比較が行なわれ、ステップS806の処理として条件分岐が行なわれる。すなわち、ステップS805における比較の結果が等しくなければ、ステップS807の処理として、ステップS803で受信された識別情報は正当に入力されていないとする。また、ステップS805における比較の結果が等しければ、ステップS808の処理として、識別情報の他の正当性の判断を行なう。例えば、利用者端末101に対してパスワードの入力を求め、入力されたパスワードとステップS803で受信された識別情報とを用いて、さらに正当性の判断などを行なうことができる。
そこで、本実施形態において、サーバ装置120は、利用者端末101の利用者の識別情報に基づく認証を行なう利用者認証部を有していてもよい。利用者認証部は、例えば、識別情報と識別情報に対するパスワードなどとを通信I/F206によって受信し、CPU202により実行されるプログラムによって実現される。
また、本実施形態において、サーバ装置120は、利用者認証部による認証の履歴を記憶する認証履歴保持部をさらに有していてもよい。また、認証履歴保持部は、メモリ203や二次記憶204に、利用者認証部による認証が行なわれた日時、認証が行なわれた識別情報などを記憶する。認証履歴保持部は、識別情報別に、利用者認証部による認証が初めて成功した日時を記憶してもよい。また、認証履歴保持部は、識別情報別に、利用者認証部による認証が成功した回数と失敗した回数とのいずれか一つ以上を記憶してもよい。
なお、図8においては、ステップS801の処理としてクッキー情報の受信が行なわれる。もし、クッキー情報が利用者端末101のクッキー情報記憶部113に記憶されていないなどの理由により、サーバ装置102のクッキー情報受信部123がクッキー情報を受信できない場合には、ステップS807の処理を実行し、識別情報が正当に入力されていないとすることもできる。
また、サーバ装置102のクッキー情報受信部123がクッキー情報を受信できない場合には、認証履歴保持部に保持されている認証の履歴を読出し、ステップS803の処理によって受信された識別情報について、利用者認証部による認証が成功したことがあるかどうかを判断してもよい。この場合、もし、利用者認証部による認証が成功したことがあれば、その認証が成功したときとは異なる利用者端末が使用されているとみなして、利用者の通知先に認証情報を送信するようにしてもよい。これにより、利用者は、図5(b)に示した処理により、その使用する利用者端末にクッキー情報を記憶させることができる。
サーバ装置102のクッキー情報受信部123がクッキー情報を受信できないが、識別情報受信部121が識別情報を受信できる場合には、利用者認証部による認証を行なってもよい。もし、認証が成功した場合、認証履歴保持部に保持されている認証の履歴を読出し、利用者認証部によるその利用者識別情報についての認証が成功した回数が所定の回数(例えば、10回)以下であるかどうかを判断する。所定の回数の値は、サーバ装置のメモリなどに記憶されているものが読出される。もし認証が成功した回数が所定の回数以下であれば、利用者は複数の利用者端末を利用することができ、それぞれの利用者端末にクッキー情報を設定していることを望んでいると考え、サーバ装置は、識別情報と所定の関係が成立するクッキー情報を生成して、利用者端末へ送信するようにしてもよい。
また、サーバ装置102のクッキー情報受信部123がクッキー情報を受信できないが、識別情報受信部121が識別情報を受信できる場合には、利用者認証部による認証を行なってもよい。初めて認証に成功した場合、サーバ装置は、識別情報と所定の関係が成立するクッキー情報を生成して、利用者端末へ送信するようにしてもよい。あるいは、認証が成功した場合、認証履歴保持部に保持されている認証の履歴を読出し、利用者認証部によるその利用者識別情報についての認証が初めて成功してからの経過時間が所定の時間以下(例えば、1週間以下)であるかどうかを判断する。所定の時間の長さは、サーバ装置のメモリなどに記憶されているものが読出される。もし認証が初めて成功してからの経過時間が所定の時間以下であれば、利用者は複数の利用者端末を利用することができ、それぞれの利用者端末にクッキー情報を設定していることを望んでいると考え、サーバ装置は、識別情報と所定の関係が成立するクッキー情報を生成して、利用者端末へ送信するようにしてもよい。
また、サーバ装置102のクッキー情報受信部123がクッキー情報を受信できないが、識別情報受信部121が識別情報を受信できる場合には、利用者認証部による認証を行なってもよい。利用者認証部による認証が成功すると、サーバ装置は、その記憶装置に記憶された日時情報を読出す。そして、現在の日時と読出された日時情報とを比較し、現在の日時が読出された日時情報以前であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して利用者端末へ送信するようにしてもよい。また、現在の日時と読出された日時情報とを比較し、現在の日時が読出された日時情報より後であれば、第1情報を生成して利用者端末へ送信することを行なわない。これにより、サーバ装置の記憶装置に記憶された日時情報は、本実施形態による識別情報と第1情報とを用いて識別情報が正当に入力されることを判断することが開始される日時を表わす。したがって、その日時までは猶予期間とすることができ、その猶予期間内に、第1情報を利用者端末に記憶させることを利用者に周知することができる。
図8のフローチャートの処理により得られた判断結果は、判断結果送信部126により送信される。
図11は、システム100における処理のシーケンス図である。ステップS1101において、利用者端末101からサーバ装置102へクッキー情報が送信される。ステップS1102において、利用者端末101からサーバ装置102へ識別情報が送信される。ステップS1103において、サーバ装置102から利用者端末101へ判断結果が送信される。
なお、図6に示すF、Gが非可逆的な計算過程を含む場合、特にGが非可逆的な場合には、Gの逆関数を求めることには困難が伴う場合がある。このため、識別情報が与えられ、クッキー情報を生成する場合、図6に示す式を成り立たせるNameIJ、ValueIJを求めることが困難な場合がある。
そこで、識別情報を利用者に通知するときに、サーバ管理者などは識別情報に照合情報(第2情報という場合がある)を関連付けて、サーバ装置102にアクセス可能な記憶装置に記憶させてもよい。照合情報は、詐欺を行なう者などが識別情報から予測できない情報であるのが好ましい。このため、照合情報は、ランダムに生成される情報であってもよい。
図9は、識別情報に、照合情報を関連付けるために識別情報と照合情報とを格納するテーブルの一例を示す。このテーブルに識別情報が追加されるとき(例えば識別情報が利用者に通知されるとき)には、照合情報が生成され、生成された照合情報も識別情報と同じ
行に追加される。また、このテーブルは、サーバ装置102の二次記憶204やメモリに記憶される。なお、複数の照合情報が予め生成され、識別情報がテーブルに追加される都度、照合情報を一つずつ順番に取り出して、識別情報に関連付けてもよい。
行に追加される。また、このテーブルは、サーバ装置102の二次記憶204やメモリに記憶される。なお、複数の照合情報が予め生成され、識別情報がテーブルに追加される都度、照合情報を一つずつ順番に取り出して、識別情報に関連付けてもよい。
また、照合情報は、識別情報と一対一に関連付けられるのが好ましい。異なる識別情報に同一の照合情報が関連付けられていると、偶然、図6に示す式が成立する確率が大きくなるからである。また、サーバ装置102の外部からは、第2情報から識別情報を識別することが困難となる一方、サーバ装置102においては、第2情報から識別情報を識別することが可能となる。
第1変換部で実行される第1アルゴリズムにおいては、識別情報受信部121で受信された識別情報に関連付けて図9のテーブルに格納されている照合情報を読出し、第1変換情報とする。あるいは、読出された照合情報にさらに別の計算を行ない、例えば照合情報のハッシュ値を求め、第1変換情報としてもよい。
この場合には、例えばクッキー情報として、照合情報をそのまま用いることにより、GをNameIJとValueIJとの連接を行なう関数としたりすることで、より逆関数が容易に計算できる関数としたりすることができる。また、上述したように、NameIJとして識別情報のハッシュ値などのように識別情報から算出される値を用いることにより、関数Gの値をより簡単なアルゴリズムで算出することができる。「G(NameIJ,ValueIJ)=ValueIJ」とすることができる。
また、照合情報を用いる場合には、利用者端末101とサーバ装置102とが通信を行なう都度、利用者端末101に記憶されるクッキー情報を更新することができる。例えば、利用者端末101がサーバ装置102に識別情報とクッキー情報を送信し、サーバ装置102が利用者端末101に判断結果を送信するときに、サーバ装置102が新たに生成された照合情報を識別情報に関連付けて記憶する。その新たに生成された照合情報と所定の関係が成立するクッキー情報を生成して利用者端末101に送信する。なお、新たな照合情報の生成と、クッキー情報の生成および送信とは、識別情報が正当に入力されたと判断された場合にのみ行なうようにしてもよい。
また、本発明の一実施形態においては、識別情報が正当に入力できる利用者端末を制限することができる。このために、図10(a)に示すように、識別情報に、その識別情報が正当に入力できる端末識別情報を関連付けるテーブルをサーバ装置102が記憶していてもよい。端末識別情報は、例えば、利用者端末の有する通信I/F206のMACアドレスや、利用者端末のCPUのシリアル番号や、利用者端末のメーカ名と製造番号との組み合わせなど、利用者端末を識別できる情報を用いることができる。また、利用者端末が携帯電話などであれば、携帯電話の契約者固有IDや個体識別情報を端末識別情報として用いることができる。
図10(a)に示すテーブルを用いる場合には、識別情報受信部121は、識別情報を受信するとともに、利用者端末101の端末識別情報を受信し、受信された識別情報に受信された端末識別情報が関連付けられているかを図10に示すテーブルを参照して決定することができる。もし、受信された識別情報に受信された端末識別情報が関連付けられていなければ、識別情報が正当に入力されていないと判断することができる。
また、図10(b)に示すように、識別情報、端末識別情報および照合情報を関連づけるテーブルをサーバ装置102が記憶していてもよい。これにより、利用者端末が異なると、異なる照合情報を用いることができ、安全性をさらに高めることができる。
なお、識別情報と端末識別情報との関連付けは、1対1である必要はなく、1対多、多対1、多対多の関連付けであってもよい。例えば、1対多の関連付けにより、利用者は複数の利用者端末から識別情報をサーバ装置へ送信し、識別情報が正当に入力されたものであるかどうかが判断される。また、多対1の関連付けにより、複数の利用者が1台の利用
者端末を共有して、それぞれの識別情報をサーバ装置へ送信し、それぞれの識別情報が正当に入力されたものであるかどうかが判断される。
者端末を共有して、それぞれの識別情報をサーバ装置へ送信し、それぞれの識別情報が正当に入力されたものであるかどうかが判断される。
また、第1アルゴリズムは、受信された端末識別情報を第1結果の計算に用いてもよい。すなわち、Fは、識別された識別情報と、端末識別情報とを引数としてもよい。
なお、1つの端末識別情報に関連付けられる識別情報の数が制限されていてもよい。例えば、1つの端末識別情報に関連付けられる識別情報の数を5個以下とすることができる。そして、1つの端末識別情報に6個以上の識別情報が関連付けることができないようにすることができる。
このように1つの端末識別情報に関連付けられる識別情報の数が制限されている利点としては、次のものがある。すなわち、万が一、認証情報および識別情報などが第三者に漏洩して、第三者が不正に多数の識別情報を使用できる状態になったとしても、1つの端末識別情報に関連付けられる識別情報の数が制限されていると、多数の識別情報を使用するには、複数の端末識別情報が必要となるので、識別情報の不正な使用による被害の拡大を防ぐことができるという利点がある。
以上のように、本実施形態では、識別情報とクッキー情報(第1情報)とに所定の関係があるかどうかを判断するので、詐欺を行なう者が利用者のIDなどを入手しても、利用者端末が送信先のサーバ装置の識別名を判断して送信するクッキー情報(第1情報)は入手できない。このため、詐欺を行なう者が入力したIDなどを正規のウェブサイトに入力しても、第1情報は正規のウェブサイトに送信されないので、正規のウェブサイトでは、不正に入手され入力されたIDなどであることを検出することが可能となる。これにより、フィッシングが行なわれて不正に取得された識別情報の不正な利用ができなくなる。したがって、フィッシングによる被害の発生を防止できる。
(実施形態2)
図12は、本発明の一実施形態に係るシステムの機能ブロック図を示す。システム100は、利用者端末1201と、利用者端末1201とインターネットなどの通信網1203を介して通信が可能なサーバ装置1202とを有する。なお、図12には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網1203に接続されていてもよい。
図12は、本発明の一実施形態に係るシステムの機能ブロック図を示す。システム100は、利用者端末1201と、利用者端末1201とインターネットなどの通信網1203を介して通信が可能なサーバ装置1202とを有する。なお、図12には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網1203に接続されていてもよい。
利用者端末1201は、認証情報要求部1201と、認証情報受信部1212と、認証情報送信部1213と、クッキー情報受信部1214と、クッキー情報記憶処理部1215とを有する。また、利用者端末1201は、識別情報入力部111と、識別情報送信部112と、クッキー情報記憶部113と、クッキー情報送信部114と、判断結果受信部115とを有していてもよい。
サーバ装置1202は、認証情報要求受信部1221と、認証情報生成部1222と、認証情報送信部1223と、認証情報受信部1224と、認証部1225と、クッキー情報生成部1226と、クッキー情報送信部1227とを有する。また、サーバ装置1202は、識別情報受信部121と、クッキー情報受信部123と、判断部120と、判断結果送信部126とを有していてもよい。また、サーバ装置1202は、実施形態1に係るサーバ装置と異なるサーバ装置であってもよい。あるいは、サーバ装置1202は、実施形態1に係るサーバ装置と同じサーバ装置であってもよい。
認証情報要求部1211は、サーバ装置1202へ、認証情報の要求情報を送信する。この認証情報の要求情報の送信は、図5(a)のステップS501における認証情報の要求に対応する。例えば、HTTPリクエストして認証情報の要求を受信する。なお、認証情報の要求情報が送信される場合は、利用者端末1201が、識別情報と所定の関係を有するクッキー情報を記憶していない場合に、識別情報と所定の関係を有するクッキー情報を利用者端末1201に記憶させる場合がある。このため、認証情報の要求情報には、識別情報が含まれていることが好ましい。例えば、サーバ装置102の提供するウェブページのボタンなどをクリックすることにより、識別情報を入力するウェブページが利用者端末101に表示され、識別情報が入力された後に送信されるHTTPリクエストを認証情報要求部1211が送信するようになっていてもよい。あるいは、認証情報の要求情報には、識別情報を特定するための情報が含まれていてもよい。例えば、認証情報の要求情報に、利用者名、利用者の住所などが含まれていてもよい。また、認証情報の要求情報には、認証情報を受信するための利用者の電子メールアドレスなどの通知先の情報が含まれていてもよい。さらに、認証情報の要求情報には、利用者端末1201の端末識別情報が含まれていてもよい。
認証情報受信部1212は、サーバ装置1202より認証情報を受信する。なお、認証情報の要求情報に識別情報が含まれる場合には、詐欺を行なって識別情報を不正に入手した者が認証情報を受信することを防止するために、認証情報の要求情報の送受信に用いられるプロトコルやセッションは、認証情報の送受信に用いられるプロトコルやセッションと異なっていることが好ましい。例えば、認証情報の要求情報の送受信に用いられるプロトコルはHTTPが用いられ、認証情報の送受信に用いられるプロトコルはSMTPが用いられてもよい。これにより、認証情報は、利用者端末1200の利用者の電子メールアドレスなどのアドレスに送信される。また、アドレスとしては、郵便の宛先やファクシミリの番号を通知先として用いて送信することができる。このような通知先の情報は、識別情報と関連付けて、サーバ装置1202に記憶されたり、サーバ装置1202がアクセス可能な記憶装置に記憶されたりしているとする。また、認証情報が送信される期間を、認証の回数や初めて認証に成功してからの所定の期間内に制限することができ、所定の期間でなければ、認証情報が送信されないようにしてもよい。
認証情報送信部1213は、認証情報を送信する。認証情報には、サーバ装置1202が利用者端末1200の利用者を認証するための情報が含まれる。例えば、新たに発行したパスワードが含まれる。また、アクセスするべきURLなどが認証情報に含まれ、そのURLにアクセスすると、パスワードが入力できるウェブページが表示されるようになっていてもよい。このURLは、認証情報の要求情報が受信される都度、生成されるようになっていてもよい。これにより、詐欺などを行なうものがURLを推定することが困難とすることができる。
クッキー情報受信部1214は、認証情報送信部1213により送信された認証情報により、利用者端末1201の利用者が認証された場合に、受信されるクッキー情報を受信する。このクッキー情報は、図6に示す関係を満たすものとする。
クッキー情報記憶処理部1215は、利用者端末1201にクッキー情報を記憶する処理を行なう。
認証情報要求受信部1221は、認証情報の要求情報を受信する。
認証情報生成部1222は、認証情報の要求情報の受信に応じて認証情報を生成する。例えば、新たにパスワードを生成したり、URLを生成したりする。
認証情報送信部1223は、認証情報生成部1222により生成された認証情報を送信する。
認証情報受信部1224は、利用者端末1201より送信された認証情報を受信する。
認証部1225は、利用者端末1201より受信された認証情報を用いて利用者端末1201の利用者を認証する。
クッキー情報生成部1226は、認証部1225により利用者端末1201の利用者が認証された場合に、図6に示す式が成り立つクッキー情報を生成する。
クッキー情報送信部1227は、クッキー情報生成部1226により生成されたクッキー情報を利用者端末1201に送信する。
本実施形態に係るシステムによれば、利用者を認証し、その利用者が利用する利用者端末を、その利用者が識別情報を正当に入力できる利用者端末とすることができる。
(実施形態3)
図13は、本発明の実施形態3に係るシステムの機能ブロック図を示す。システム1300は、システム1300は、利用者端末1301と、利用者端末1301とインターネットなどの通信網1303を介して通信が可能なサーバ装置1302とを有する。なお、図13には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網1303に接続されていてもよい。
図13は、本発明の実施形態3に係るシステムの機能ブロック図を示す。システム1300は、システム1300は、利用者端末1301と、利用者端末1301とインターネットなどの通信網1303を介して通信が可能なサーバ装置1302とを有する。なお、図13には、利用者端末とサーバ装置とが一台ずつ示されているが、利用者端末は複数台存在してもよく、サーバ装置も複数台存在していてもよい。また、他のサーバ(サーバ装置の真正性を確認するための認証局のサーバ装置や商取引を行なうためのサーバ装置など)が通信網1303に接続されていてもよい。
利用者端末1301は、識別情報入力部111と、識別情報送信部112と、クッキー情報記憶部113と、クッキー情報送信部114と、判断結果受信部115と、照合情報受信部1311と、履歴記憶部1312と、比較部1313とを有する。
サーバ装置1302は、識別情報受信部121と、第1変換部122と、クッキー情報受信部123と、第2変換部124と、識別情報判断部125と、判断結果送信部126と、記憶部1321と、照合情報送信部1322とを有する。
したがって、本実施形態に係るシステム1300の利用者端末1301は、実施形態1に係るシステムの利用者端末が照合情報受信部1311と、履歴記憶部1312と、比較部1313とをさらに有し、実施形態1に係るシステムのサーバ装置が記憶部1321と、照合情報送信部1322とをさらに有する構成となっている。
照合情報受信部1311は、照合情報を受信する。照合情報は、識別情報に関連付けられてサーバ装置1302に記憶されている情報である。あるいは、照合情報は、クッキー情報送信部114に関連付けられてサーバ装置1302に記憶されている情報であってもよい。
履歴記憶部1312は、照合情報受信部1311により受信された照合情報の履歴の全てまたは一部を記憶する。このとき、照合情報を送信したサーバの識別名に関連付けて履歴を記憶してもよい。
比較部1313は、照合情報受信部1311により受信された照合情報と、履歴記憶部1312に記憶された履歴とを比較する。例えば、照合情報受信部1311により受信された照合情報が、その照合情報が履歴記憶部1312に記憶されるまえに履歴記憶部1312に記憶されていた履歴に含まれる照合情報のいずれかと等しいかどうかを判断する。
記憶部1321は、識別情報またはクッキー情報に関連づけて照合情報を記憶する。
照合情報送信部1322は、識別情報受信部121により受信された識別情報またはクッキー情報受信部123より受信されたクッキー情報に関連付けられて記憶部1321に記憶されている照合情報を送信する。
図14は、本実施形態に係るシステムの処理のシーケンス図である。ステップS1401、S1402の処理として、クッキー情報、識別情報が利用者端末1301よりサーバ装置1302へ送信される。ステップS1403の処理として、サーバ装置1302より利用者端末1301へ照合情報が送信される。ステップS1404の処理として、判断結果がサーバ装置1302より利用者端末1301に送信される。なお、クッキー情報が照合情報に関連付けてサーバ装置1302に記憶されている場合には、ステップS1303は、ステップS1401の後であり、ステップS1402の前に実行することができる。
ステップS1403の処理が行なわれると、利用者端末1301では、比較部1313
により、照合情報受信部1311により受信された照合情報と履歴記憶部1312に記憶されている履歴に含まれる照合情報との比較が行なわれる。したがって、もし、利用者がフィッシングなどによって偽装されたウェブサイトに誘導された場合には、照合情報受信部1311により受信された照合情報が履歴記憶部1312に記憶されている履歴に含まれる照合情報に含まれないことになる。したがって、利用者端末1301の利用者に、偽装されたウェブサイトに誘導されたことなどの表示を行なうことができる。
により、照合情報受信部1311により受信された照合情報と履歴記憶部1312に記憶されている履歴に含まれる照合情報との比較が行なわれる。したがって、もし、利用者がフィッシングなどによって偽装されたウェブサイトに誘導された場合には、照合情報受信部1311により受信された照合情報が履歴記憶部1312に記憶されている履歴に含まれる照合情報に含まれないことになる。したがって、利用者端末1301の利用者に、偽装されたウェブサイトに誘導されたことなどの表示を行なうことができる。
(実施形態4)
図15は、本発明の実施形態4に係るシステムの機能ブロック図である。本実施形態に係るシステムは、利用者端末1501と、サーバ装置1502と、取引サーバ1504とを有する。また、利用者端末1501、サーバ装置1502および取引サーバ1504は通信網1503を介して通信が可能である。
図15は、本発明の実施形態4に係るシステムの機能ブロック図である。本実施形態に係るシステムは、利用者端末1501と、サーバ装置1502と、取引サーバ1504とを有する。また、利用者端末1501、サーバ装置1502および取引サーバ1504は通信網1503を介して通信が可能である。
利用者端末1501は、本発明の実施形態1から3のいずれかの実施形態に係る利用者端末である。また、サーバ装置1502は、本発明の実施形態1から3のいずれかの実施形態に係るサーバ装置である。取引サーバ1504は、ウェブサーバであり、例えば、物品やサービスの販売を行なうための装置である。また、サーバ装置1502は、本実施形態では、銀行口座番号の入力が正当かどうかを判断したり、クレジットカードの入力が正当であるかどうかを判断したりする、決済を行なうためのサーバである。
図16は、本実施形態に係るシステムのシーケンス図である。ステップS1601の処理として、利用者端末1501と取引サーバ1504との間で、取引交渉を行なう。例えば、利用者端末1501の利用者が取引サーバ1504の提供するウェブページを閲覧し、購入する物品やサービスを決定し注文を行なう。
図17(a)は、物品やサービスの注文を行なうための画面の一例を示す。例えば、品名とその数量を入力する領域が表示される。これらの領域に入力が行なわれ、「注文」ボタンを押下すると、利用者端末1501から取引サーバ1504へ注文情報が送信される。すると、図17(b)に示される決済画面が表示され、利用者は各銀行を決済のために選択することができる。
銀行が選択されると、ステップS1602の処理として、取引サーバ1504は、利用者端末1501を、サーバ装置1502へリダイレクトする。この場合、サーバ装置1502は、選択された銀行のオンラインバンキングを行なうサーバ装置とすることができる。
利用者端末1501が、サーバ装置1502へリダイレクトされると、図17(c)に示すように、口座番号が入力されるウェブページが利用者端末1501に表示される。利用者が口座番号を入力し、送信の操作を行なうと、ステップS1603、S1604の処理として、口座番号とクッキー情報とが送信される。
次に、サーバ装置1502において、口座番号とクッキー情報とに所定の関係が成立するかどうかが判断される。所定の関係が成立すると判断されれば、パスワードなどを用いて利用者端末1501の利用者をさらに認証し、振込などの処理を行なう。
振込などの処理が終われば、処理の完了の通知がサーバ装置1502から利用者端末1501へ送信される。ステップS1606の処理においては、利用者端末1501は、取引サーバ1504へリダイレクトなどがされ、決済が終了したことなどが取引サーバ1504に通知される。
なお、本実施形態では、取引サーバ1504とサーバ装置1502との間でのリダイレクトなどを行なわずに、利用者端末1501は、取引サーバ1504を介してサーバ装置1502と通信が可能であり、識別情報などが取引サーバ1504を介してサーバ装置1502に送信されるようになっていてもよい。
また、以上説明したサーバ装置1502の機能を、図18に示すように、決済サーバ装置1801と、サーバ装置1502とに分けてもよい。図18におけるサーバ装置1502は、識別情報としての口座番号とクッキー情報とに所定の関係が成立するかどうかを判断する。図18におけるサーバ装置1502が口座番号とクッキー情報とに所定の関係が成立するかどうかを判断すると、利用者端末1501は、決済サーバ装置1801にリダイレクトされ、パスワードなどにより利用者端末1501の利用者の認証をさらに行い、振込などの処理により決済を行なう。決済が終了すると、利用者端末1501は、取引サーバ1504にリダイレクトされるようになっていてもよい。図18の構成によれば、例えば、複数の銀行の口座の入力の正当性を1台のサーバ装置1502で判断することができる。
(実施形態5)
以上の実施形態において、利用者端末から識別情報と第1情報(例えば、クッキー情報)とをサーバ装置に送信し、サーバ装置において識別情報と第1情報との間に所定の関係が成立するかどうかを判断することによって、識別情報が正当に利用者端末に入力されたかどうかを判断することについて説明を行なった。
以上の実施形態において、利用者端末から識別情報と第1情報(例えば、クッキー情報)とをサーバ装置に送信し、サーバ装置において識別情報と第1情報との間に所定の関係が成立するかどうかを判断することによって、識別情報が正当に利用者端末に入力されたかどうかを判断することについて説明を行なった。
本発明において、第1情報は、クッキー情報に限定されることはない。例えば、第1情報として、利用者端末を識別する情報を用いることができる。そのような情報としては、例えば、利用者端末の製造番号、利用者端末に装着されたCPUの製造番号やネットワークカードのMACアドレス、オペレーティングシステムやソフトウェアのシリアル番号やライセンス番号などがある。また、携帯電話の場合には、個々の携帯電話に割り当てられている固定ID、契約者固有ID、個体識別情報、電話番号などがある。特に、携帯電話からウェブサーバなどにアクセスする場合に、ウェブサーバに携帯電話の契約者固有IDや個体識別情報を送信することができる。そこで、本実施形態では、第1情報として、クッキー情報の代わりに、利用者端末を識別する情報を用いることができる。
本実施形態においては、図5(a)のステップS501において、認証情報要求を送信する場合には、利用者端末を識別する情報をサーバ管理者へ送信する。そして、サーバ装置において、識別情報と利用者端末を識別する情報とを関連付けて記憶する。そして、利用者端末101からサーバ装置102からは、識別情報と利用者端末を識別する情報と送信する。すなわち、図11のフローチャートのステップS1101の処理としてクッキー情報を利用者端末からサーバ装置へ送信するかわりに、利用者端末を識別する情報の送信を行なう。サーバ装置では、受信された識別情報と利用者端末を識別する情報とが、サーバ装置に関連付けて記憶されているかどうかを判断する。もし、サーバ装置に関連付けて記憶されていなければ、識別情報は正当に入力されていないと判断し、ステップS1103における判断結果を送信する。
Claims (3)
- 利用者端末と、前記利用者端末と通信を行なうサーバ装置とを有するシステムにおける識別情報の確認方法であって、
前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、
前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、
前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、
前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、
前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、
前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、前記サーバ装置の記憶装置に記憶された日時情報を読出して現在の日時と比較して現在の日時が読出された日時情報以前であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信することを含む識別情報の確認方法。 - 利用者端末と、前記利用者端末と通信を行ないかつ前記利用者端末の利用者の認証の履歴を認証履歴保持部に記憶するサーバ装置とを有するシステムにおける識別情報の確認方法であって、
前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、
前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、
前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、
前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、
前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、
前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、認証履歴保持部に記憶されている利用者の認証の履歴を読出して前記識別情報に基づく認証が成功した回数が所定の回数以下であるか前記識別情報に基づく認証が初めて成功してからの経過時間が所定以下であるかのいずれかまたは両方であれば、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信することを含む識別情報の確認方法。 - 利用者端末と、前記利用者端末と通信を行ないかつ前記利用者端末の利用者の認証の履歴を認証履歴保持部に記憶するサーバ装置とを有するシステムにおける識別情報の確認方法であって、
前記利用者端末は、利用者の識別情報を記憶しているサーバ装置へ前記利用者の認証情報を送信し、
前記サーバ装置は、前記利用者端末から送信された認証情報による前記利用者の認証に成功すると、前記利用者の識別情報と所定の関係が成立する第1情報を生成して前記利用者端末へ送信し、
前記利用者端末は、前記サーバ装置から送信された第1情報を前記サーバ装置の識別名と関連付けて記憶し、
前記利用者端末は、前記利用者に入力を要求して入力された識別情報と前記サーバ装置の識別名と関連付けて記憶されている第1情報とを前記サーバ装置へ送信し、
前記サーバ装置は、前記識別情報と前記第1情報との両方を受信すると、前記利用者端末から送信された識別情報と第1情報とに前記所定の関係が成立しなければ、前記利用者端末から送信された識別情報は、前記利用者端末に正当に入力された識別情報ではないと判断し、
前記サーバ装置は、前記識別情報を受信しかつ前記第1情報を受信しなければ、前記識別情報に基づく認証に成功すると、認証履歴保持部に記憶されている利用者の認証の履歴を読出して前記識別情報に基づく認証が成功したことがあれば、前記利用者の通知先に前記利用者の認証情報を送信することを含む識別情報の確認方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010245572A JP4682268B1 (ja) | 2010-10-14 | 2010-11-01 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010231879 | 2010-10-14 | ||
JP2010231879 | 2010-10-14 | ||
JP2010245572A JP4682268B1 (ja) | 2010-10-14 | 2010-11-01 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000830A Division JP2012104090A (ja) | 2010-10-14 | 2011-01-05 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4682268B1 true JP4682268B1 (ja) | 2011-05-11 |
JP2012103739A JP2012103739A (ja) | 2012-05-31 |
Family
ID=44114143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010245572A Expired - Fee Related JP4682268B1 (ja) | 2010-10-14 | 2010-11-01 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
JP2011000830A Pending JP2012104090A (ja) | 2010-10-14 | 2011-01-05 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000830A Pending JP2012104090A (ja) | 2010-10-14 | 2011-01-05 | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP4682268B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5633984B1 (ja) * | 2013-10-17 | 2014-12-03 | 長嶋 克佳 | 不正取引防止装置、および方法、ならびにプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04147361A (ja) * | 1990-10-09 | 1992-05-20 | Nec Software Ltd | 処理画面変更処理方式 |
JP2001337887A (ja) * | 2000-05-24 | 2001-12-07 | Ntt Me Corp | モバイルイントラネットシステム、html文書変換方法、並びにモバイルイントラネット認証方法 |
JP2006120148A (ja) * | 2004-09-14 | 2006-05-11 | Andrew Sherman | デジタル証明書のバインディング満了型の認証 |
US20060101114A1 (en) * | 1998-11-30 | 2006-05-11 | Ravi Sandhu | System and apparatus for storage and transfer of secure data on Web |
JP2007527059A (ja) * | 2004-02-04 | 2007-09-20 | アールエスエー セキュリティ インク. | ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置 |
JP2008140114A (ja) * | 2006-12-01 | 2008-06-19 | Fuji Xerox Co Ltd | 認証プログラムおよび認証サーバ |
JP2009535692A (ja) * | 2006-04-26 | 2009-10-01 | デジタル エンボイ, インコーポレイテッド | 不正分析用スマートクッキー |
-
2010
- 2010-11-01 JP JP2010245572A patent/JP4682268B1/ja not_active Expired - Fee Related
-
2011
- 2011-01-05 JP JP2011000830A patent/JP2012104090A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04147361A (ja) * | 1990-10-09 | 1992-05-20 | Nec Software Ltd | 処理画面変更処理方式 |
US20060101114A1 (en) * | 1998-11-30 | 2006-05-11 | Ravi Sandhu | System and apparatus for storage and transfer of secure data on Web |
JP2001337887A (ja) * | 2000-05-24 | 2001-12-07 | Ntt Me Corp | モバイルイントラネットシステム、html文書変換方法、並びにモバイルイントラネット認証方法 |
JP2007527059A (ja) * | 2004-02-04 | 2007-09-20 | アールエスエー セキュリティ インク. | ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置 |
JP2006120148A (ja) * | 2004-09-14 | 2006-05-11 | Andrew Sherman | デジタル証明書のバインディング満了型の認証 |
JP2009535692A (ja) * | 2006-04-26 | 2009-10-01 | デジタル エンボイ, インコーポレイテッド | 不正分析用スマートクッキー |
JP2008140114A (ja) * | 2006-12-01 | 2008-06-19 | Fuji Xerox Co Ltd | 認証プログラムおよび認証サーバ |
Also Published As
Publication number | Publication date |
---|---|
JP2012104090A (ja) | 2012-05-31 |
JP2012103739A (ja) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101661933B1 (ko) | 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법 | |
KR101661930B1 (ko) | 블록체인을 기반으로 하는 공인인증서 발급시스템 | |
CN107240001B (zh) | 一种数字资产的交易方法和*** | |
JP5657672B2 (ja) | 高信頼性メッセージ記憶、転送プロトコルおよびシステム | |
US7562222B2 (en) | System and method for authenticating entities to users | |
US20040030887A1 (en) | System and method for providing secure communications between clients and service providers | |
US20090165107A1 (en) | Identification managment system for electronic device authentication | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20060167810A1 (en) | Multi-merchant purchasing environment for downloadable products | |
JP2017519412A (ja) | 認証装置の登録のための強化されたセキュリティ | |
CN105577612B (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN104969528A (zh) | 确定验证功能的查询***和方法 | |
JP2000048085A (ja) | 調査情報を生成する方法および装置 | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
KR20050008627A (ko) | 정보 처리 시스템 및 방법, 정보 처리 장치 및 방법, 기록매체, 및 프로그램 | |
JP5431040B2 (ja) | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム | |
JP2015528954A (ja) | オンライン決済のインタラクティブ処理方法およびオンライン決済のインタラクティブ処理システム | |
WO2023021572A1 (ja) | データ処理システム、データ処理方法及びデータ処理装置 | |
JP2006244095A (ja) | 個人情報の漏洩を回避した個人認証システム | |
JP4682268B1 (ja) | 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム | |
TWI759838B (zh) | 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 | |
JP2010237741A (ja) | 認証システムおよび認証方法 | |
JP5919497B2 (ja) | ユーザ認証システム | |
KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110822 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20111213 |
|
LAPS | Cancellation because of no payment of annual fees |