JP2002251375A - 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム - Google Patents

通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム

Info

Publication number
JP2002251375A
JP2002251375A JP2001044841A JP2001044841A JP2002251375A JP 2002251375 A JP2002251375 A JP 2002251375A JP 2001044841 A JP2001044841 A JP 2001044841A JP 2001044841 A JP2001044841 A JP 2001044841A JP 2002251375 A JP2002251375 A JP 2002251375A
Authority
JP
Japan
Prior art keywords
code
authentication
user
confirmation code
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001044841A
Other languages
English (en)
Inventor
Takayuki Gohiyakuden
孝行 五百田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001044841A priority Critical patent/JP2002251375A/ja
Publication of JP2002251375A publication Critical patent/JP2002251375A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 不正な「なりすまし」を排除して、ユーザ本
人の確定を確実に行うことができるようにする。 【解決手段】 Webサーバ2は、ユーザのコンピュー
タ3からID及びパスワードを受け取り、データベース
26に記憶されているID及びパスワードと照合し、第
一認証を行う。第一認証が成功したとき、Webサーバ
2は確認コードを、データベース26に記憶されている
ユーザ指定の電子メールアドレス宛てに送信する。宛先
は、メールサーバ5である。ユーザは、携帯端末4を用
いてメールサーバ5から確認コードを受信し、コンピュ
ータ3に入力する。入力された確認コードは、返信コー
ドとしてWebサーバ2に返信される。Webサーバ2
は、受信した確認コードを、送信した確認コードと照合
し、一致したときは、第二認証が成功したと判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
におけるユーザ認証サーバ、本人認証方法及びプログラ
ム(program)に関し、特に不正ななりすましを防止す
る通信ネットワークにおけるユーザ認証サーバ、本人認
証方法及びプログラムに関する。
【0002】
【従来の技術】インターネットは、不特定多数の者が利
用することのできる便利な通信ネットワークである。そ
の反面、このインターネットでは、情報伝送路がネット
ワーク状になっているため、情報は数多くの中継点を経
由する。このため、情報が第三者によって不正に盗み取
られるという可能性も否定できない。
【0003】このようなインターネットにおいて、不正
を防止するためには、まず、通信相手がユーザ本人であ
るかどうかを確認する必要がある。従来、インターネッ
ト上の取引においては、本人認証として、ユーザのID
とパスワードを入力することによりユーザ本人であるか
どうかの本人確認を行うのが一般的である。
【0004】
【発明が解決しようとする課題】ところで、インターネ
ット上では、ユーザのIDやパスワードを盗み、盗んだ
IDやパスワードを用いてユーザ本人になりすますよう
な不正行為が見受けられる。このような行為はいわゆる
「なりすまし」と呼ばれるものであり、従来の本人認証
のやり方では、このような「なりすまし」を防止するこ
とは困難である。インターネットでは、この「なりすま
し」が大きな脅威であり、このような不正を防止する必
要がある。
【0005】本発明は、このような従来の問題に鑑みて
なされたもので、不正ななりすましを防止することが可
能な通信ネットワークにおけるユーザ認証サーバ、本人
認証方法及びセキュリティプログラムを提供することを
目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係る通信ネットワークにおけ
るユーザ認証サーバは、通信ネットワークに接続され、
当該通信ネットワークに接続されたユーザ端末との間
で、当該ユーザ端末を使用するユーザの認証を行うため
のユーザ認証サーバにおいて、ユーザの認証コードと確
認コード送信先とを対応付けて予め記憶する記憶手段
と、前記ユーザ端末から送信される認証コードを受信
し、受信した認証コードを、前記記憶手段に記憶されて
いる認証コードと照合することにより第1の認証を行う
第1の認証手段と、該第1の認証手段による認証が成功
したとき、対応する確認コード送信先に、所定の確認コ
ードを通知する確認コード通知手段と、該確認コード通
知手段による確認コード通知の応答としての返信コード
を受信し、受信した返信コードを、通知した確認コード
と照合することにより第2の認証を行う第2の認証手段
と、を備えたものである。
【0007】このような構成によれば、第1の認証手段
による第1の認証が成功したときは、確認コードが送信
される。確認コードは、対応するユーザの認証コードに
対応した確認コード送信先に送信されるので、第三者が
ユーザの認証コードを盗んでユーザになりすますことに
より、第1の認証がうまく成功したとしても、この第三
者には、確認コードは届かない。確認コードが届かなけ
れば、第三者は返信コードを送信することもできず、返
信コードが受信されなければ、確認コードと返信コード
との照合を行うことはできず、第2の認証手段による第
2の認証を行うことはできない。これにより、なりすま
しは排除され、不正が防止される。
【0008】前記返信コードの送信元は、前記確認コー
ド送信先と異なるようにしてもよい。また、前記第2の
認証手段は、受信した返信コードを、前記確認コード通
知手段が通知した確認コードと照合した結果、返信コー
ドと確認コードとの間に一定の相関がとれたときに第2
の認証を行うものであってもよい。
【0009】本発明の第2の観点に係る通信ネットワー
クにおける本人認証方法は、ユーザの認証データと確認
コード送信先とを対応付けてユーザ認証サーバに予め記
憶しておくステップと、通信ネットワークを介して受信
した認証データを、ユーザ認証サーバに記憶された認証
データと照合することにより、認証コードの送り主がユ
ーザ本人であるか否かの認証を行うステップと、認証デ
ータの送信主がユーザ本人であるとの認証がなされたと
き、通信ネットワークを介して、対応する確認コード送
信先に所定の確認コードを通知するステップと、該確認
コード通知の応答としての返信コードを受信し、受信し
た返信コードを、通知した確認コードと照合することに
より、前記認証コードの送り主が、前記確認コード送信
先に所在するユーザ本人であるかどうかの認証を行うス
テップと、を備えたものである。
【0010】本発明の第3の観点に係るプログラムは、
通信ネットワークに接続されたコンピュータに、ユーザ
の認証コードと確認コード送信先とを対応付けて予め記
憶する手順、通信ネットワークを介して認証コードを受
信して、受信した認証コードを、記憶している認証コー
ドと照合することにより、認証コードの送り主がユーザ
本人であるか否かの認証を行う手順、認証コードの送り
主がユーザ本人であるとの認証がなされたとき、対応す
る確認コード送信先に、所定の確認コードを通知する手
順、確認コード通知の応答としての返信コードを受信し
て、受信した返信コードを、通知した確認コードと照合
することにより、前記認証コードの送り主が、確認コー
ド送信先に所在するユーザ本人であるか否かの認証を行
う手順、を実行させるためのものである。
【0011】
【発明の実施の形態】以下、本発明の実施の形態に係る
通信ネットワークにおけるセキュリティシステムを図面
を参照して説明する。図1は、本実施の形態に係るセキ
ュリティシステムの構成を示すブロック図である。この
実施の形態に係るセキュリティシステムは、インターネ
ット1と、Webサーバ2と、コンピュータ3と、携帯
端末4と、メールサーバ5と、を備えている。尚、コン
ピュータ6は、ユーザ本人になりすまして不正に情報を
送受信しようとする第三者のコンピュータである。
【0012】インターネット1は、情報を送受信するた
めのネットワークである。Webサーバ2は、インター
ネット1に接続されて、ユーザのID及びパスワード等
の情報をHTTP(HyperText Transfer Protocol)プ
ロトコルに従って送受信するためのコンピュータであ
る。
【0013】Webサーバ2は、情報送受信処理部21
と、第一認証処理部22と、確認コード生成部23と、
第二認証処理部24と、データベースインタフェース2
5と、データベース26と、を備えて構成されている。
【0014】情報送受信処理部21は、ユーザのコンピ
ュータ3との間で情報の送受信を行うものである。第一
認証処理部22は、ユーザから送信されたID、パスワ
ードを、データベース26に記憶されているユーザのI
D、パスワードと照合し、照合結果に基づいて第一認証
を行うものである。
【0015】確認コード生成部23は、第一認証処理部
22によって第一認証が行われた後に、確認コードを自
動的に生成するものであり、生成した確認コードをデー
タベースインタフェース25を介してデータベース26
に記録する。確認コードは、後述するように、送り先の
ユーザと対応する記憶場所に記憶される。第二認証処理
部24は、ユーザに送信した確認コード及びユーザから
返送された返信コードを照合し、照合結果に基づいて第
二認証を行う処理部である。データベースインタフェー
ス25は、ユーザのID、パスワード、送信した確認コ
ード等をデータベース26に記録し、データベース26
から読み出すものである。
【0016】データベース26は、ユーザのID、パス
ワード、ユーザが指定した電子メールアドレス等のユー
ザ情報をユーザごとに対応付けて記憶しておくためのも
のである。図2は、データベース26に記憶されたユー
ザ情報の一例を示す説明図である。図2に示すように、
データベース26には、ユーザ毎にユーザエリアが設け
られ、各ユーザエリアには、ユーザ名、ユーザのID、
パスワード、電子メールアドレス等が記憶される。前述
の確認コード等もこのユーザエリアに記憶される。
【0017】電子メールアドレスは、認証成功のメッセ
ージ、確認コード等、ユーザに送るメールの送り先を指
定するためのものであり、ユーザ自身によって指定され
る。この電子メールアドレスによってメールサーバ5が
指定される。
【0018】コンピュータ3は、ユーザが使用するコン
ピュータであり、インターネット1に接続されている。
コンピュータ3は、プログラム実行部31及びプログラ
ム実行部32を有している。プログラム実行部31は、
情報の送受信処理プログラムを実行する実行部である。
この送受信処理プログラムは、Webサーバ2との間で
送受信を行えるようにブラウザ機能を有している。ま
た、プログラム実行部32は、メールサーバ5に届けら
れたメールを受信するための受信処理プログラムを実行
する実行部である。
【0019】図3は、コンピュータ3のハードウェア構
成を示すブロック図である。コンピュータ3は、CPU
(Central Processing Unit)33と、ROM(Read On
ly Memory)34と、RAM(Random Access Memory)
35と、ディスプレイ36と、キーボード37と、マウ
ス38と、HDD(Hard Disk Drive)39と、を備え
ている。
【0020】CPU33は、プログラム実行部31及び
プログラム実行部32を実行するためのものである。R
OM34は、プログラム実行部31及びプログラム実行
部32によって実行されるプログラムを格納しておくた
めのメモリである。RAM35は、プログラム実行部3
1及びプログラム実行部32の実行に必要なデータを一
時格納しておくためのためのメモリである。
【0021】ディスプレイ36は、Webサーバ2から
送信された情報を表示し、データ入力の案内を表示する
ためのものである。キーボード37は、ID、パスワー
ドを入力するためのものである。マウス38は、ディス
プレイ36に表示された各ボタンをクリックするための
ものである。HDD39は、Webサーバ2との間で送
受信した情報を格納しておく記憶装置である。
【0022】携帯端末4は、携帯可能な端末であり、し
かも通信機能を備えたものである。携帯端末4には、例
えば、携帯電話、PHS(Personal Handyphone Syste
m)、PDA(Personal Digital Assistance)、モバイ
ル(Mobile)コンピュータが含まれる。この携帯端末4
は、プログラム実行部41を有している。プログラム実
行部41は、メールサーバ5に届けられたメールを受信
するための受信処理プログラムを実行する実行部であ
る。
【0023】携帯端末4には、液晶ディスプレイと、ダ
イヤルキーと、スピーカと、マイクと、アンテナと、が
備えられている。液晶ディスプレイは、送受信情報、操
作情報等を表示するためのものである。ダイヤルキー
は、発呼手続等を行うためのものである。スピーカは、
受信した音声を出力するためのものである。マイクは、
ユーザの声を入力するためのものである。アンテナは、
通話信号を送受信するためのものである。メールサーバ
5は、Webサーバ2から送信されたメール、確認コー
ドを記憶しておくものである。
【0024】次に、本実施の形態に係るなりすましを排
除するための本人認証方法について説明する。図4は、
本実施の形態に係るWebサーバ2、コンピュータ3及
び携帯端末4の動作を示すフローチャートである。
【0025】まず、コンピュータ3では、プログラム実
行部31が、Webサーバ2にログインの要求をする
(ステップS11)。Webサーバ2では、情報送受信
処理部21が、コンピュータ3から送信されたログイン
要求を取得し(ステップS12)、ログイン要求ページ
をコンピュータ3に送信する(ステップS13)。
【0026】コンピュータ3では、プログラム実行部3
1が、Webサーバ2から送信されたログイン要求ペー
ジを受信し、受信したログイン要求ページをコンピュー
タ3のディスプレイ36に表示する(ステップS1
4)。
【0027】図5は、コンピュータ3のディスプレイ3
6に表示されたログイン要求ページの表示例を示す説明
図である。ディスプレイ36には、図5(a)に示すよ
うに、「お客様のIDとパスワードを入力して下さ
い。」とのメッセージとともに、ID、パスワードの入
力枠、「OK」ボタン、「再入力」ボタンが表示され
る。
【0028】ユーザは、この表示に従ってキーボード3
7を操作し、ID、パスワードの入力枠に、それぞれI
D、パスワードを入力する。ID又はパスワードを間違
えたとき、ユーザは、「再入力」ボタンをクリックし、
ID又はパスワードを入力し直す。正しければ、「O
K」ボタンをクリックする。
【0029】「OK」ボタンがクリックされたとき、プ
ログラム実行部31は、ID及びパスワードをWebサ
ーバ2に送信する(ステップS15)。Webサーバ2
では、情報送受信処理部21が、コンピュータ3からユ
ーザのID及びパスワードを受け取る(ステップS1
6)。
【0030】第一認証処理部22は、予め記憶されてい
るユーザID及びパスワードを、データベースインタフ
ェース25を介してデータベース26から取り出し、受
け取ったユーザID及びパスワードを、予め記憶されて
いるユーザID及びパスワードと照合する(ステップS
17)。
【0031】図2に示すように、データベース26に
は、ユーザAのID、パスワードとして、それぞれ「a
bc123」、「RESUONOTNOH」が記憶され
ている。受け取ったIDが「abc123」であり、パ
スワードが「RESUONOTNOH」であるときは、
照合した結果、受け取ったID及びパスワードは、デー
タベース26に記憶されたID及びパスワードと一致す
る。一致したとき、第一認証処理部22は、第一認証が
成功したと判定する(ステップS18)。
【0032】一方、受け取ったIDが「abc123」
であり、パスワードが「RESUONESIN」である
ときは、照合した結果、受け取ったID及びパスワード
は、データベース26に記憶されたID及びパスワード
と一致しない。一致しなかったとき、第一認証処理部2
2は、第一認証不成功と判定する。
【0033】第一認証が不成功と判定されたとき、情報
送受信処理部21は、再度、確認のため、ログイン要求
ページをコンピュータ3に送信し(ステップS13)、
送信されたユーザID及びパスワードを受け取って(ス
テップS16)、照合を行い(ステップS17)、第一
認証成功か否かの判定を行う(ステップS18)。
【0034】所定回数、第一認証が不成功に終わったと
き、ログインを要求した者は、不正にアクセスした者と
みなしてこの処理を終了させる。このようにして、不正
なアクセスが防止される。
【0035】第一認証が成功したとき、確認コード生成
部23が、確認コードを自動生成する(ステップS1
9)。確認コードは、数値、文字、記号のいずれか、あ
るいはこれらの組み合わせによってランダムに生成され
る。情報送受信処理部21は、確認コード生成部23に
よって生成された確認コードを、データベース26に記
憶されている電子メールアドレスの宛先へ送信する(ス
テップS20)。
【0036】例えば、ユーザAの場合、前述のように電
子メールアドレスは、「user_a@ichinonet.ne.jp」にな
っているので、確認コードは、ユーザAによって指定さ
れたメールサーバ5に送信される。尚、送信した確認コ
ードは、データベースインタフェース25によって、デ
ータベース26の確認コード記憶エリアに記憶される。
【0037】ユーザは、メールを受信するため、携帯端
末4を操作し、携帯端末4は、メールサーバ5にアクセ
スして、確認コードが記録されたメールを受信する(ス
テップS21)。Webサーバ2では、情報送受信処理
部21が、取引案内ページをコンピュータ3に送信する
(ステップS22)。
【0038】コンピュータ3では、プログラム実行部3
1が、取引案内ページを受信し(ステップS23)、こ
の取引案内ページをディスプレイ36に表示する。ディ
スプレイ36には、図5(b)に示すように、案内メッ
セージ「お取り引きの種別を入力して下さい。」が表示
され、取引内容として、種別1〜3が表示される。例え
ば、取引が金融機関における取引の場合、種別1〜2
は、残高照会、振り替え等となる。
【0039】ユーザは、この表示に従ってキーボード3
7を操作し、取引の種別を入力する。種別を間違えたと
き、ユーザは、「再入力」ボタンをクリックし、正しけ
れば、「OK」ボタンをクリックする。
【0040】「OK」ボタンがクリックされたとき、プ
ログラム実行部31は、入力された取引の種別をWeb
サーバ2に送信し、取引依頼の要求をする(ステップS
24)。Webサーバ2では、情報送受信処理部21
が、コンピュータ3から送信された取引依頼の要求を受
信する(ステップS25)。
【0041】第二認証処理部24は、取引内容が第二認
証を要するものなのかどうかを判定する(ステップS2
6)。例えば、取引が金融機関における取引であって、
取引内容が残高照会等の場合のように、セキュリティを
強化すべきではないときは、第二認証を行う必要はない
と判定し、第二認証を実行せずに、取引ページをコンピ
ュータ3に送信する(ステップS35)。
【0042】一方、取引内容が自分の口座から他人の口
座への振り替えの場合のように、セキュリティを強化す
べき場合、第二認証処理部24は、第二認証を行う必要
があると判定する。第二認証処理部24が第二認証を要
すると判定したとき、情報送受信処理部21に確認コー
ド要求ページを送信する(ステップS27)。
【0043】コンピュータ3では、プログラム実行部3
1が確認コード要求ページを受信する(ステップS2
8)。図5(c)に示すように、コンピュータ3のディ
スプレイ36には、「確認コードを入力して下さい。」
とのメッセージとともに、確認コードを入力する入力枠
が表示される。
【0044】携帯端末4では、確認コードがユーザによ
って取得され(ステップS29)、コンピュータ3で
は、ユーザによって確認コードが入力され(ステップS
30)、入力された確認コードは入力枠に表示される。
この確認コードを入れ間違えたとき、ユーザは、「再入
力」ボタンをクリックし、正しければ、「OK」ボタン
をクリックする。
【0045】「OK」ボタンがクリックされたとき、コ
ンピュータ3のプログラム実行部31は、入力された確
認コードを返信コードとしてWebサーバ2に送信する
(ステップS31)。
【0046】Webサーバ2では、コンピュータ3から
送信された確認コードを受信する(ステップS32)。
ここで、ユーザになりすまして、ID及びパスワードを
Webサーバ2に送信したとしても、この者は、データ
ベース26に記憶されている電子メールアドレスを知る
ことはできない。従って、ユーザになりすました者は、
確認コードを返信することはできず、確認コードが返信
されなかったとき、第二認証処理部24は、処理を終了
させる。確認コードを受信したとき、第二認証処理部2
4は、送信した確認コードをデータベース26の確認コ
ード記憶エリアから取り出す。そして、第二認証処理部
24は、受信した確認コードを、送信した確認コードと
照合する(ステップS33)。
【0047】ID及びパスワードの送り主がユーザ本人
であれば、Webサーバ2から送信された確認コードと
同じ確認コードが返信されるので、送信した確認コード
と受信した確認コードとが一致することになる。確認コ
ードが一致したとき、第二認証処理部24は、第二認証
が成功したと判定する(ステップS34)。
【0048】一方、確認コードが一致しなかったとき
は、入力ミスも考えられるため、再度、確認コード表示
ページを送信し(ステップS27)、確認コードを受信
して(ステップS32)、再度、照合を行う(ステップ
S33)。そして、照合の結果、所定回数、不一致が続
いたときは、ユーザ本人になりすました者が適当に確認
コードをWebサーバ2に送信していることも想定され
るため、第二認証は、最終的に不成功と判定し、この処
理を終了させる。このようにして、なりすましが排除さ
れる。第二認証が成功したと判定されたとき(ステップ
S34)、情報送受信処理部21は、取引ページを送信
する(ステップS35)。
【0049】コンピュータ3では、プログラム実行部3
1が、取引ページを受信し、この取引ページをコンピュ
ータ3のディスプレイ36に表示する(ステップS3
6)。コンピュータ3のディスプレイ36には、図5
(d)に示すように、第二認証の成功メッセージとして
「お客様であることを確認できました。」が表示され、
ユーザとの間で取引等が開始される。
【0050】以上説明したように、本実施の形態によれ
ば、ID及びパスワードを受け取って第一認証が成功し
たときは、確認コードを自動生成して、ユーザが指定し
た電子メールアドレス宛て(メールサーバ5)に送信
し、その応答として受信した確認コードを、送信した確
認コードと照合することにより、第二認証を行うように
したので、不正な「なりすまし」を排除してユーザ本人
の確定を確実に行うことができる。これにより、インタ
ーネット上でのセキュリティを強化することができる。
【0051】尚、本発明を実施するにあたっては、種々
の形態が考えられ、上記実施の形態に限られるものでは
ない。例えば、上記実施の形態のように、通信ネットワ
ークは、インターネット1ではなく、イントラネット
(intranet:企業内ネットワーク)であってもよい。通
信ネットワークがインターネット1である場合は、HT
TPプロトコルに従ってデータを送受信できるように、
Webサーバ2を用いたのに対し、イントラネットで
は、サーバに、データを所有しているデータベースサー
バ、あるいは受信した情報とデータベースとを関連づけ
て処理をするようなアプリケーションサーバ等を用いる
こともできる。これらのサーバを用いた場合には、これ
らのサーバが、ユーザからのアクセスに対して直接、第
一認証、第二認証を行うことになる。
【0052】コンピュータ3と携帯端末4との機能につ
いては、携帯端末4にブラウザ機能を備え、メールサー
バ5に届けられたメールをコンピュータ3で受信し、各
ページの受信、ID、パスワード及び確認コードの送信
を携帯端末4で行えるようにすることもできる。
【0053】確認コード生成部23は、確認コードを必
ずしもランダムに生成するように構成されたものでなく
てもよく、例えば、数字、記号等を連番にして確認コー
ドを生成するものであってもよい。
【0054】コンピュータ3から返信する確認コード
は、必ずしもWebサーバ2から送信された確認コード
と同じである必要はなく、Webサーバ2が送信した確
認コードとコンピュータ3から返信された確認コードと
の間に相関がとれるようにしてあれば良い。例えば、コ
ンピュータ3のプログラム実行部31が確認コードの文
字列を逆にして返信することもできるし、プログラム実
行部31が、所定の規則に従って(例えば、連番で)コ
ードを作成して返信することもできる。また、Webサ
ーバ2が確認コードを暗号化して送信し、受信した確認
コードを復号化するようにしてもよい。
【0055】確認コードを送るタイミングについては、
上記実施の形態では、第一認証が成功したとき、すぐに
送るようにしたが、第二認証が必要かどうかを判断して
から送るようにしてもよい。上記実施の形態の適用対象
としては、必ずしも金融機関に限られるものではなく、
個人的な情報交換等も含め、様々なものに適用すること
ができる。
【0056】さらに、上記実施の形態では、プログラム
が、それぞれメモリに予め記憶されているものとして説
明した。しかしながら、これらのプログラムは、FD
(Floppy Disk)、CD−ROM(Compact Disc Read-O
nly Memory)、DVD(Digital Video Disc)などのコ
ンピュータ読み取り可能な記録媒体に格納して配布する
ものとしてもよい。そして、インターネット上のサーバ
装置が有するディスク装置等にプログラムを格納してお
き、例えば、搬送波に重畳させて、コンピュータにダウ
ンロード等するものとしてもよい。
【0057】
【発明の効果】以上説明したように、本発明によれば、
不正を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るセキュリティシステ
ムの構成を示すブロック図である。
【図2】図1のデータベースに記憶されたユーザ認証情
報の一例を示す説明図である。
【図3】図1のコンピュータのハードウェア構成を示す
ブロック図である。
【図4】本発明の実施の形態に係るWebサーバ、コン
ピュータ及び携帯端末の動作を示すフローチャートであ
る。
【図5】図1のコンピュータのディスプレイに表示され
た表示例を示す説明図である。
【符号の説明】
1 インターネット 2 Webサーバ 3 コンピュータ 4 携帯端末 5 メールサーバ 22 第一認証処理部 24 第二認証処理部 31,32,41 プログラム実行部

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】通信ネットワークに接続され、当該通信ネ
    ットワークに接続されたユーザ端末との間で、当該ユー
    ザ端末を使用するユーザの認証を行うためのユーザ認証
    サーバにおいて、 ユーザの認証コードと確認コード送信先とを対応付けて
    予め記憶する記憶手段と、 前記ユーザ端末から送信される認証コードを受信し、受
    信した認証コードを、前記記憶手段に記憶されている認
    証コードと照合することにより第1の認証を行 う第1の認証手段と、 該第1の認証手段による認証が成功したとき、対応する
    確認コード送信先に、所定の確認コードを通知する確認
    コード通知手段と、 該確認コード通知手段による確認コード通知の応答とし
    ての返信コードを受信し、受信した返信コードを、通知
    した確認コードと照合することにより第2の認証を行う
    第2の認証手段と、 を備えたことを特徴とする通信ネットワークにおけるユ
    ーザ認証サーバ。
  2. 【請求項2】前記返信コードの送信元は、前記確認コー
    ド送信先と異なることを特徴とする請求項1に記載の通
    信ネットワークにおけるユーザ認証サーバ。
  3. 【請求項3】前記第2の認証手段は、受信した返信コー
    ドを、前記確認コード通知手段が通知した確認コードと
    照合した結果、返信コードと確認コードとの間に一定の
    相関がとれたときに第2の認証を行うものであることを
    特徴とする請求項1又は2に記載の通信ネットワークに
    おけるユーザ認証サーバ。
  4. 【請求項4】通信ネットワークにおける本人認証方法で
    あって、 ユーザの認証データと確認コード送信先とを対応付けて
    ユーザ認証サーバに予め記憶しておくステップと、 通信ネットワークを介して受信した認証データを、ユー
    ザ認証サーバに記憶された認証データと照合することに
    より、認証コードの送り主がユーザ本人であるか否かの
    認証を行うステップと、 認証データの送信主がユーザ本人であるとの認証がなさ
    れたとき、通信ネットワークを介して、対応する確認コ
    ード送信先に所定の確認コードを通知するステップと、 該確認コード通知の応答としての返信コードを受信し、
    受信した返信コードを、通知した確認コードと照合する
    ことにより、前記認証コードの送り主が、前記確認コー
    ド送信先に所在するユーザ本人であるかどうかの認証を
    行うステップと、を備えたことを特徴とする通信ネット
    ワークにおける本人認証方法。
  5. 【請求項5】通信ネットワークに接続されたコンピュー
    タに、 ユーザの認証コードと確認コード送信先とを対応付けて
    予め記憶する手順、 通信ネットワークを介して認証コードを受信して、受信
    した認証コードを、記憶している認証コードと照合する
    ことにより、認証コードの送り主がユーザ本人であるか
    否かの認証を行う手順、 認証コードの送り主がユーザ本人であるとの認証がなさ
    れたとき、対応する確認コード送信先に、所定の確認コ
    ードを通知する手順、 確認コード通知の応答としての返信コードを受信して、
    受信した返信コードを、通知した確認コードと照合する
    ことにより、前記認証コードの送り主が、確認コード送
    信先に所在するユーザ本人であるか否かの認証を行う手
    順、を実行させるためのプログラム。
JP2001044841A 2001-02-21 2001-02-21 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム Pending JP2002251375A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001044841A JP2002251375A (ja) 2001-02-21 2001-02-21 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001044841A JP2002251375A (ja) 2001-02-21 2001-02-21 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2002251375A true JP2002251375A (ja) 2002-09-06

Family

ID=18906758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001044841A Pending JP2002251375A (ja) 2001-02-21 2001-02-21 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2002251375A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2007094878A (ja) * 2005-09-29 2007-04-12 Kyocera Corp 情報通信装置とそのプログラム
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
EP1914657A2 (en) 2006-10-19 2008-04-23 Fuji Xerox Co., Ltd. Authentication system, authentication-service-providing device, authentication-service-providing method, and program
US7610612B2 (en) 2003-07-28 2009-10-27 Fujitsu Limited Data transmission method, a data transmission program and a data transmission server
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
US7828203B2 (en) 2004-02-23 2010-11-09 Nec Corporation Data writing apparatus, method, and program for portable terminal memory
JP2010282357A (ja) * 2009-06-03 2010-12-16 Mitsubishi Electric Corp 情報処理方法、情報処理システム、携帯機器、及びネットワーク機器
JP2014529273A (ja) * 2011-11-04 2014-10-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited オンライン取引のための安全な認証方法およびシステム
EP2422170B1 (fr) 2009-04-21 2016-05-11 Withings Procédé et dispositif de pesage
JP2016095740A (ja) * 2014-11-17 2016-05-26 住友電気工業株式会社 ゲートウェイ装置、通信システム、情報変更制御方法および情報変更制御プログラム
JP2017510876A (ja) * 2014-11-14 2017-04-13 シャオミ・インコーポレイテッド 権限検証方法および装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610612B2 (en) 2003-07-28 2009-10-27 Fujitsu Limited Data transmission method, a data transmission program and a data transmission server
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
US7828203B2 (en) 2004-02-23 2010-11-09 Nec Corporation Data writing apparatus, method, and program for portable terminal memory
US8661115B2 (en) 2005-09-29 2014-02-25 Kyocera Corporation Information communication apparatus
JP2007094878A (ja) * 2005-09-29 2007-04-12 Kyocera Corp 情報通信装置とそのプログラム
EP1914657A2 (en) 2006-10-19 2008-04-23 Fuji Xerox Co., Ltd. Authentication system, authentication-service-providing device, authentication-service-providing method, and program
US7950050B2 (en) 2006-10-19 2011-05-24 Fuji Xerox Co., Ltd. Authentication system, authentication-service-providing device, authentication-service-providing method, and computer-readable medium
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
EP2422170B1 (fr) 2009-04-21 2016-05-11 Withings Procédé et dispositif de pesage
JP2010282357A (ja) * 2009-06-03 2010-12-16 Mitsubishi Electric Corp 情報処理方法、情報処理システム、携帯機器、及びネットワーク機器
JP2014529273A (ja) * 2011-11-04 2014-10-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited オンライン取引のための安全な認証方法およびシステム
JP2017510876A (ja) * 2014-11-14 2017-04-13 シャオミ・インコーポレイテッド 権限検証方法および装置
JP2016095740A (ja) * 2014-11-17 2016-05-26 住友電気工業株式会社 ゲートウェイ装置、通信システム、情報変更制御方法および情報変更制御プログラム

Similar Documents

Publication Publication Date Title
US8751801B2 (en) System and method for authenticating users using two or more factors
US9923876B2 (en) Secure randomized input
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US8151326B2 (en) Using audio in N-factor authentication
US8707408B2 (en) Secure authentication systems and methods
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US8869238B2 (en) Authentication using a turing test to block automated attacks
US8695071B2 (en) Authentication method
US8429730B2 (en) Authenticating users and on-line sites
US20070220253A1 (en) Mutual authentication between two parties using two consecutive one-time passwords
US20130104197A1 (en) Authentication system
US20170279788A1 (en) Secure remote password retrieval
US20080256617A1 (en) Centralized Identity Verification and/or Password Validation
JP2002215582A (ja) 認証方法及び装置
AU2006343559A1 (en) Centralized identity verification and/or password validation
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US20130099891A1 (en) Authentication method
US8566957B2 (en) Authentication system
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
US8800014B2 (en) Authentication method
US20130103544A1 (en) Authentication system
JP5317795B2 (ja) 認証システムおよび認証方法