JP2000029841A - なりすまし防止方法および装置 - Google Patents

なりすまし防止方法および装置

Info

Publication number
JP2000029841A
JP2000029841A JP10199228A JP19922898A JP2000029841A JP 2000029841 A JP2000029841 A JP 2000029841A JP 10199228 A JP10199228 A JP 10199228A JP 19922898 A JP19922898 A JP 19922898A JP 2000029841 A JP2000029841 A JP 2000029841A
Authority
JP
Japan
Prior art keywords
client
authentication server
authentication
password
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10199228A
Other languages
English (en)
Inventor
Hideyuki Adachi
秀行 足立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBIX KK
Original Assignee
IBIX KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBIX KK filed Critical IBIX KK
Priority to JP10199228A priority Critical patent/JP2000029841A/ja
Publication of JP2000029841A publication Critical patent/JP2000029841A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証処理のセキュリティ性を高める。 【解決手段】 認証サーバ1およびクライアント3の双
方に通信記録を保存し、前回の通信記録の照合を行うこ
とにより、不正アクセスを検知する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証サーバなどで
クライアント側のユーザ認証を行う場合のなりすまし防
止方法および装置に関する。
【0002】
【従来の技術】世界的に開放されてきたインターネット
等を介してオンラインショッピングが可能となってきて
いる。インターネットのような通信ネットワークで商取
引を行う場合に、当事者、たとえば、商品販売業者側で
は商品購入者が本人であるかの確認が必要となってく
る。このような本人の認証のために認証サーバと呼ばれ
る第3者機関が認証を行う認証サービスシステムが提案
されている。認証サーバでは、予めユーザ登録を受け付
ける際に、ユーザがそのユーザのみが知りうる情報(以
下、個人情報と称する)、たとえば、氏名、生年月日、
住所等)をユーザから受け付け、認証サーバ内に保存し
ておく。ユーザに対しては、認証サーバにアクセスする
ためのパスワード、ユーザIDを引き渡す。本人認証が
必要な場合に、ユーザは通信ネットワークに接続された
オンライン端末(クライアントとも呼ばれる)から上記
ユーザIDおよびパスワードを使用して認証サーバにア
クセスした後、個人情報を入力する。認証サーバでは、
入力された個人情報と保存してある個人情報とを照合
し、一致した場合にのみ、本人であることを証明する証
明書(認証承認とも呼ばれる)を発行し、アクセスして
きたオンライン端末に証明書を送信する。オンライン端
末側のユーザは、受信した証明書を、商品販売サービス
を行うサーバに提示することにより本人であることの証
明を行う。このような認証システムでは、商品販売サー
ビスを行うものが、ユーザの認証のための個人情報を保
存する必要がないというメリットと、ユーザ側にとって
は、認証サーバにのみ個人情報を登録しておけばよく、
多数の商品販売業者に対して、個人情報を公開しなくと
もよいというメリットがある。
【0003】上記パスワードを保護するためにSSL
(Secure Sockers Layer Pro
tocol)のような通信プロトコルでは、送信データ
を暗号化する層を設けて、パスワードを暗号化して送信
している。
【0004】また、認証サーバが発行する証明書につい
てもデジタル署名や電子的すかしとよばれる方法で特定
の情報を証明書に埋め込み、証明書の真偽を確認するこ
とができるようになっている。
【0005】
【発明が解決しようとする課題】しかしながら、認証サ
ーバへの登録者がユーザID、パスワード、個人情報を
記載したメモを落としたり、他人に見られた場合、ある
いは、暗号化されたこれらの情報をインターネット上で
盗聴され、解読された場合、こららの情報を取得したも
のは本人になりすまして、個人認証を受け取ることがで
きてしまう。
【0006】そこで、本発明の目的は、上述の点に鑑み
て、上述のようななりすまし者による認証証明書の受領
を阻止することができるなりすまし防止方法および装置
を提供することにある。
【0007】
【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明は、認証サーバに登録された
情報とクライアント側から入力された情報との照合を行
って、前記認証サーバから前記クライアントに対して認
証証明書を発行する認証システムで不正アクセス者を検
知するためのなりすまし防止方法において、前記クライ
アントおよび前記認証サーバの双方に同じ内容の通信記
録をアクセス毎に記憶しておき、前記クライアントから
アクセス要求があった場合には、前記認証サーバおよび
前記クライアントの双方に記憶された通信記録の照合を
前記認証サーバおよび/または前記クライアントにおい
て行って、照合において一致判定が得られた場合には認
証処理への移行を許可することを特徴とする。
【0008】請求項2の発明は、請求項1に記載のなり
すまし防止方法において、正規ユーザに対しては初回の
アクセス時に使用する第1のパスワードおよび2回目以
降に使用する第2のパスワードが通知されており、前記
認証サーバおよび/またはクライアントは当該入力され
たパスワードの照合を行って、該照合の結果に応じて前
記認証サーバにおける認証処理への移行を許可すること
を特徴とする。
【0009】請求項3の発明は、認証サーバに登録され
た情報とクライアント側から入力された情報との照合を
行って、前記認証サーバから前記クライアントに対して
認証証明書を発行する認証システムで不正アクセス者を
検知するためのなりすまし防止装置において、前記クラ
イアントおよび前記認証サーバの双方に同じ内容の通信
記録をアクセス毎に記憶しておき、前記クライアントか
らアクセス要求があった場合には、前記認証サーバおよ
び前記クライアントの双方に記憶された通信記録の照合
を行う通信記録照合手段と、当該照合において一致判定
が得られた場合には認証処理への移行を許可する制御手
段とを具えたことを特徴とする。
【0010】請求項4の発明は、請求項3に記載のなり
すまし防止装置において、正規ユーザに対しては初回の
アクセス時に使用する第1のパスワードおよび2回目以
降に使用する第2のパスワードが通知されており、前記
認証サーバには当該第1のパスワードと第2のパスワー
ドと同じパスワードが記録されており、前記クライアン
トから入力されたパスワードおよび前記認証サーバに記
憶されたパスワードの照合を行うパスワード照合手段を
さらに有し、前記制御手段は、当該パスワードの照合の
結果に応じて前記認証サーバにおける認証処理への移行
を許可することを特徴とする。
【0011】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。
【0012】図1は本発明を適用した認証システムのシ
ステム構成を示す。図1において、1は後述の認証を行
い、認証合格者に対して認証証明書を発行する認証サー
バである。2は公開された通信ネットワークである。3
は認証を受けようとするユーザが使用するクライアント
である。なお、インターネットのような通信ネットワー
クの場合には、通信ネットワーク2内にプロバイダと呼
ばれる通信ネットワーク接続業者が存在し、プロバイダ
のゲートウェイを介してクライアント3を通信ネットワ
ーク2に接続することが可能である。また、クライアン
ト3が専用電話回線を使用して通信ネットワーク2に接
続する場合もある。
【0013】このようなシステム構成において、認証サ
ーバ1は図に示す処理プログラムを実行して認証を行う
とともに、なりすまし者(不正アクセス者)のアクセス
を検知する。
【0014】また、個人情報を登録した正規ユーザに対
してはユーザIDおよびパスワードが書面で認証サービ
ス会社から通知され、認証サーバ1に保存されているも
のとする。パスワードには初回のアクセスにのみ有効な
パスワード(初期パスワードと称する)と、2回目以降
のアクセスに使用するパスワード通常パスワードと称す
る)との2種類の異なるパスワードが正規ユーザに通知
される。
【0015】以下、図2を参照して、本発明に係る認証
処理を説明する。本実施形態では、サーバ1および通信
記録(ログと呼ばれる)をアクセス毎に保存しておき、
認証サーバ1(クライアント3側でも可能)双方の通信
ログが一致した場合に、正規のユーザのアクセスと判断
し、認証処理への移行を許可することに特徴がある。
【0016】従来と同様にして、クライアント3からの
アクセス要求を受け取ると(ステップS10のYES判
定)、次にクライアント3からのユーザIDおよびパス
ワードの入力(手動あるいは自動入力)を受け付ける。
初めて認証を受けようとするユーザは初期パスワードを
使用する。この入力されたユーザIDおよび初期パスワ
ードとサーバ1内に保存されたユ−ザIDおよび初期パ
スワードの照合により、サーバ1ではアクセス要求を行
ったユーザの認証が初回であることを知ることができる
(ステップS20のYES判定)。
【0017】サーバ1とクライアント3との間では、個
人情報の入力と照合による認証処理を行う(ステップS
100)。認証に合格(照合結果の一致判定、ステップ
S110のYES判定)すると、サーバ1は認証証明書
をクライアント3に対して発行する。また、クライアン
ト3内の記憶装置、たとえば、ハードディスクに現在の
日時および通信回数(この場合、数値1)を書き込むと
共に、サーバ1内の記憶装置にも同じ日時および通信回
数を保存記憶する(ステップS120)。なお、クライ
アント3自身がこれらの日時および通信回数を書き込ん
でもよい。
【0018】認証処理に失敗した場合(ステップS11
0のNO判定)には認証を拒否する旨のメッセージがク
ライアント3に送信される(ステップS130)。
【0019】初回の認証は従来とほぼ同じ処理となる
が、次回から使用されるパスワードが異なるので、仮に
なりすましによるアクセスが成功しても、次回は、パス
ワードチェック(ステップS20におけるパスワード照
合)によりなりすまし者のアクセスが撃退される。
【0020】正規のユーザが2回目以降、認証サーバ1
にアクセスする場合には、通常パスワードを使用する。
認証サーバ1は、ユーザIDおよびパスワードが正規の
ものであること、かつ、クライアント3に保存された前
回の通信ログ、すなわち、通信の日時と通信回数が認証
サーバ1内に保存されたものと一致することを確認する
(ステップS30)と、ステップS40の認証処理への
移行を許可する。
【0021】認証サーバ1は従来と同様の個人情報によ
る認証を行って、認証合格の場合には認証証書を発行し
て通信記録を保存(日時および通信回数)し、認証に失
敗した場合には、認証拒否のメッセージをクライアント
3に送信する(ステップS40→S120,S13
0)。
【0022】以上、説明したように、本実施形態では、
認証サーバ1およびクライアントに保存した通信ログを
比較することにより、通信ログを有していないなりすま
し者のアクセスを撃退できる。加えて、通信ログをもた
ない正規ユーザのアクセスに対しては、初回にのみ有効
なパスワードを設定することにより、なりすまし者と正
規のユーザとを識別することができる。
【0023】上述の実施形態の他に次の形態を実施でき
る。
【0024】1)認証サーバ1およびクライアントに保
存されたパスワード、通信ログの照合は認証サーバ1だ
けでなく、クライアント3側で行なってもよい。この場
合には、認証サービス会社から専用の通信ソフトを支給
し、この通信ソフト内で通信ログおよびパスワードの照
合を行う。これらの照合をクライアント3側で行う場合
には、認証サーバ1からクライアントに対して照合用の
通信記録およびパスワード情報が送信される。また、こ
れらの照合は認証サーバ1のみ、クライアント3のみ、
あるいは双方で行う等の各種のパリエーションがあるが
適宜、好適な形態を選択すればよい。
【0025】2)図2に示す認証処理については認証サ
ーバ1あるいはクライアント3に搭載されたCPUによ
り実行すればよいが、この認証処理を規定したプログラ
ムはCDROM,フロッピーディスク等の携帯用記録媒
体から実装したり、認証サーバ1からクライアント3に
対してダウンロードすることができる。
【0026】これらプログラムの中の本発明にかかわる
不正アクセス者の検知処理を実行するCPUがなりすま
し防止装置として機能する。
【0027】3)クライアント3には、パーソナルコン
ピュータ、ワードプロセッサ、ワークステーション、携
帯用端末、電子手帳等の通信機能を有する各種の情報処
理装置を使用することができる。
【0028】4)上述の初期パスワードについては使用
の有効期限を設定することによりさらにセキュリティ性
を高めることができる。
【0029】
【発明の効果】以上、説明したように、請求項1,3の
発明によれば、通信記録を有しない不正アクセス者(な
りすまし者)のアクセスを検知することができるので、
この種の不正アクセスを撃退でき、認証サービスのセキ
ュリティ性をさらに高めることができる。
【0030】請求項2、4の発明では、正規のユーザが
使用するパスワードを初回アクセス用と2回目以降用と
異ならせることにより。初回にアクセスし、通信記録を
有しない正規のユーザと不正アクセス者を識別すること
ができる。
【図面の簡単な説明】
【図1】本発明実施形態のシステム構成を示すブロック
図である。
【図2】図1の認証サーバ1の処理手順を示すフローチ
ャートである。
【符号の説明】
1 認証サーバ 2 通信ネットワーク 3 クライアント
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年6月22日(1999.6.2
2)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項1
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項3
【補正方法】変更
【補正内容】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0007
【補正方法】変更
【補正内容】
【0007】
【課題を解決するための手段】このような目的を達成す
るために、請求項1の発明は、認証サーバに登録された
情報とクライアント側から入力された情報との照合を行
って、前記認証サーバから前記クライアントに対して認
証証明書を発行する認証システムで不正アクセス者を検
知するためのなりすまし防止方法において、前記クライ
アントおよび前記認証サーバの双方に、当該クライアン
トおよび認証サーバそれぞれが記録した同じ内容の通信
記録をアクセス毎に記憶しておき、前記クライアントか
らアクセス要求があった場合には、前記認証サーバおよ
び前記クライアントの双方に記憶された通信記録の照合
を前記認証サーバおよび/または前記クライアントにお
いて行って、照合において一致判定が得られた場合には
認証処理への移行を許可することを特徴とする。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0009
【補正方法】変更
【補正内容】
【0009】請求項3の発明は、認証サーバに登録され
た情報とクライアント側から入力された情報との照合を
行って、前記認証サーバから前記クライアントに対して
認証証明書を発行する認証システムで不正アクセス者を
検知するためのなりすまし防止装置において、前記クラ
イアントおよび前記認証サーバの双方に前記認証サーバ
の双方に、当該クライアントおよび認証サーバそれぞれ
が記録した同じ内容の通信記録をアクセス毎に記憶して
おき、前記クライアントからアクセス要求があった場合
には、前記認証サーバおよび前記クライアントの双方に
記憶された通信記録の照合を行う通信記録照合手段と、
当該照合において一致判定が得られた場合には認証処理
への移行を許可する制御手段とを具えたことを特徴とす
る。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 認証サーバに登録された情報とクライア
    ント側から入力された情報との照合を行って、前記認証
    サーバから前記クライアントに対して認証証明書を発行
    する認証システムで不正アクセス者を検知するためのな
    りすまし防止方法において、 前記クライアントおよび前記認証サーバの双方に同じ内
    容の通信記録をアクセス毎に記憶しておき、 前記クライアントからアクセス要求があった場合には、
    前記認証サーバおよび前記クライアントの双方に記憶さ
    れた通信記録の照合を前記認証サーバおよび/または前
    記クライアントにおいて行って、 照合において一致判定が得られた場合には認証処理への
    移行を許可することを特徴とするなりすまし防止方法。
  2. 【請求項2】 請求項1に記載のなりすまし防止方法に
    おいて、正規ユーザに対しては初回のアクセス時に使用
    する第1のパスワードおよび2回目以降に使用する第2
    のパスワードが通知されており、前記認証サーバおよび
    /またはクライアントは当該入力されたパスワードの照
    合を行って、該照合の結果に応じて前記認証サーバにお
    ける認証処理への移行を許可することを特徴とするなり
    すまし防止方法。
  3. 【請求項3】 認証サーバに登録された情報とクライア
    ント側から入力された情報との照合を行って、前記認証
    サーバから前記クライアントに対して認証証明書を発行
    する認証システムで不正アクセス者を検知するためのな
    りすまし防止装置において、 前記クライアントおよび前記認証サーバの双方に同じ内
    容の通信記録をアクセス毎に記憶しておき、 前記クライアントからアクセス要求があった場合には、
    前記認証サーバおよび前記クライアントの双方に記憶さ
    れた通信記録の照合を行う通信記録照合手段と、 当該照合において一致判定が得られた場合には認証処理
    への移行を許可する制御手段とを具えたことを特徴とす
    るなりすまし防止装置。
  4. 【請求項4】 請求項3に記載のなりすまし防止装置に
    おいて、正規ユーザに対しては初回のアクセス時に使用
    する第1のパスワードおよび2回目以降に使用する第2
    のパスワードが通知されており、前記認証サーバには当
    該第1のパスワードと第2のパスワードと同じパスワー
    ドが記録されており、前記クライアントから入力された
    パスワードおよび前記認証サーバに記憶されたパスワー
    ドの照合を行うパスワード照合手段をさらに有し、前記
    制御手段は、当該パスワードの照合の結果に応じて前記
    認証サーバにおける認証処理への移行を許可することを
    特徴とするなりすまし防止装置。
JP10199228A 1998-07-14 1998-07-14 なりすまし防止方法および装置 Pending JP2000029841A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10199228A JP2000029841A (ja) 1998-07-14 1998-07-14 なりすまし防止方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10199228A JP2000029841A (ja) 1998-07-14 1998-07-14 なりすまし防止方法および装置

Publications (1)

Publication Number Publication Date
JP2000029841A true JP2000029841A (ja) 2000-01-28

Family

ID=16404291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10199228A Pending JP2000029841A (ja) 1998-07-14 1998-07-14 なりすまし防止方法および装置

Country Status (1)

Country Link
JP (1) JP2000029841A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057750A1 (fr) * 2000-02-02 2001-08-09 Sony Corporation Systeme d'authentification
JP2002049873A (ja) * 2000-08-01 2002-02-15 Bank Of Tokyo-Mitsubishi Ltd データ寄託システム、データ寄託方法及び記録媒体
JP2002055882A (ja) * 2000-10-30 2002-02-20 Kochi Univ Of Technology 情報通信システム
WO2002103535A1 (fr) * 2001-06-13 2002-12-27 Micromice Co., Ltd. Procede de certification de qualification utilisant une information de certification
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
JP2007034682A (ja) * 2005-07-27 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> データ管理方法、データ管理システム及びデータ管理装置
US7657743B2 (en) 2003-01-29 2010-02-02 Seiko Epson Corporation Information viewing/listening system
JP2011145948A (ja) * 2010-01-15 2011-07-28 Ntt Docomo Inc 情報処理システム
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
JP2021144476A (ja) * 2020-03-12 2021-09-24 トヨタ自動車株式会社 車載用制御装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057750A1 (fr) * 2000-02-02 2001-08-09 Sony Corporation Systeme d'authentification
JP2002049873A (ja) * 2000-08-01 2002-02-15 Bank Of Tokyo-Mitsubishi Ltd データ寄託システム、データ寄託方法及び記録媒体
JP4558156B2 (ja) * 2000-08-01 2010-10-06 株式会社三菱東京Ufj銀行 データ寄託システム用記録媒体
JP2002055882A (ja) * 2000-10-30 2002-02-20 Kochi Univ Of Technology 情報通信システム
WO2002103535A1 (fr) * 2001-06-13 2002-12-27 Micromice Co., Ltd. Procede de certification de qualification utilisant une information de certification
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
US7657743B2 (en) 2003-01-29 2010-02-02 Seiko Epson Corporation Information viewing/listening system
JP2007034682A (ja) * 2005-07-27 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> データ管理方法、データ管理システム及びデータ管理装置
JP4628895B2 (ja) * 2005-07-27 2011-02-09 日本電信電話株式会社 データ管理方法、データ管理システム及びデータ管理装置
JP2011145948A (ja) * 2010-01-15 2011-07-28 Ntt Docomo Inc 情報処理システム
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
JPWO2017009915A1 (ja) * 2015-07-10 2018-04-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
US10783233B2 (en) 2015-07-10 2020-09-22 Fujitsu Limited Apparatus authentication system, management device, and apparatus authentication method
JP2021144476A (ja) * 2020-03-12 2021-09-24 トヨタ自動車株式会社 車載用制御装置
JP7279668B2 (ja) 2020-03-12 2023-05-23 トヨタ自動車株式会社 車載用制御装置

Similar Documents

Publication Publication Date Title
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US5706427A (en) Authentication method for networks
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US7346775B2 (en) System and method for authentication of users and web sites
US5841970A (en) Authentication method for networks
US7003670B2 (en) Biometric rights management system
US7039611B2 (en) Managing attempts to initiate authentication of electronic commerce card transactions
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
US20090021349A1 (en) Method to record and authenticate a participant&#39;s biometric identification of an event via a network
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20100313018A1 (en) Method and system for backup and restoration of computer and user information
US20090293111A1 (en) Third party system for biometric authentication
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US20080028475A1 (en) Method For Authenticating A Website
JP2000132515A (ja) 不正アクセス判断装置及び方法
JP2001344212A (ja) バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
JP2004272827A (ja) 本人認証システム及び本人認証方法
JP2000029841A (ja) なりすまし防止方法および装置
US20080282343A1 (en) Digital Rights Management Using Biometric Data
JP2000215280A (ja) 本人認証システム
US10003464B1 (en) Biometric identification system and associated methods
WO2004077208A2 (en) Authentication system and method
JP3046001B2 (ja) 認証装置および方法
WO2007080588A2 (en) Method for authenticating a website