JP2006146799A - 認証事故補償システムおよび認証事故補償方法 - Google Patents

認証事故補償システムおよび認証事故補償方法 Download PDF

Info

Publication number
JP2006146799A
JP2006146799A JP2004339214A JP2004339214A JP2006146799A JP 2006146799 A JP2006146799 A JP 2006146799A JP 2004339214 A JP2004339214 A JP 2004339214A JP 2004339214 A JP2004339214 A JP 2004339214A JP 2006146799 A JP2006146799 A JP 2006146799A
Authority
JP
Japan
Prior art keywords
authentication
server
compensation amount
compensation
amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004339214A
Other languages
English (en)
Inventor
Koji Miyauchi
幸司 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004339214A priority Critical patent/JP2006146799A/ja
Publication of JP2006146799A publication Critical patent/JP2006146799A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 ID・パスワードなどの認証用情報の脆弱性のために生じる誤認による損害を補償することが可能なシステムを提供する。
【解決手段】 利用者端末10から取得した認証用情報に基づく認証の依頼を行うサーバ20と、サーバ20からの依頼に応じて、上記認証用情報に基づく認証を行うとともに、該認証における誤認によって発生する損害を補償するための賠償金額を上記認証用情報の脆弱性に基づいて算出し、該算出した賠償金額および上記認証の結果をサーバ20に送信する認証プロバイダサーバ30とを有する。サーバ20は、上記認証の結果が上記認証用情報が正規のものである旨を示す結果であり、かつ、上記賠償金額が予め設定された損害金額以上である場合にのみ、利用者端末10からのアクセスを受け付ける。
【選択図】図1

Description

本発明は、ID・パスワードに代表される認証用情報の脆弱性のために生じる誤認による損害を補償するシステムおよび方法に関する。
インターネットの普及に伴い、様々なインターネットサービスが提供されるようになってきた。この種のインターネットサービスでは、通常、ID・パスワードなどを用いた認証が行われる。特許文献1には、ネットワーク上に設けられた認証サーバが認証(個人認証)を行うシステムが記載されている。
特開2004−206645号公報
認証では、認証用情報として、文字または記号もしくはこれらの組み合わせからなるID・パスワードを用いるのが一般的である。ID・パスワードの設定は、利用者自身が任意に行うことができる。ID・パスワードに平易な文字(記号)列を用いたり、ID・パスワードの文字(記号)列数を少なくしたりすると、総当り攻撃で破られやすくなる。この平易さを、ID・パスワードの脆弱性と呼ぶ。脆弱性が高いID・パスワード(例えば、平易な文字で、文字数も少ないもの)は、容易に破ることができるため、サーバへの不正アクセス、なりすまし、改ざん、個人情報の漏洩などの脅威に対するセキュリティが低くなる。
上記のように、ID・パスワードを用いた認証においては、ID・パスワードの脆弱性のために、ID・パスワードが破られる、または、入力したID・パスワードが正規のID・パスワードと偶然に一致する、といった誤認が発生するリスクが存在する。認証における誤認は、インターネットサービスにおいて多大な損害を与えることになるが、これまで、そのような損害を補償するシステムは提供されていない。
また、最近、複数のインターネットサービスが動的に結合した総合的なサービスを提供するビジネスが登場したことにより、これまでインターネットサービス提供者側で行われていた認証を第三者である認証プロバイダに委託してシングルサインオンによる認証を実現したいという要望がでてきた。しかし、上述したように、ID・パスワードを用いた認証においては、誤認による損害が発生するというリスクがあるために、そのような認証プロバイダを利用したシングルサインオンによる認証サービスを提供するには至っていない。この事情から、誤認による損害を補償するシステムの開発が重要な課題とされていた。
本発明の目的は、ID・パスワードなどの認証用情報の脆弱性のために生じる誤認による損害を補償する、認証事故補償システム、認証プロバイダサーバ、認証事故補償方法およびプログラムを提供することにある。
上記目的を達成するため、本発明は、外部端末から取得した認証用情報に基づく認証の依頼を行うサーバと、前記サーバからの依頼に応じて、前記認証用情報に基づく認証を行う認証プロバイダサーバとを有するシステムにおいて、前記認証プロバイダサーバが、前記認証における誤認によって発生する損害を補償するための賠償金額を前記認証用情報の脆弱性に基づいて算出し、該算出した賠償金額および前記認証の結果を前記サーバに送信し、前記サーバが、前記認証の結果が前記認証用情報が正規のものである旨を示す結果であり、かつ、前記賠償金額が予め設定された損害金額以上である場合にのみ、前記外部端末からのアクセスを受け付けるように構成されている。
本発明によれば、認証プロバイダサーバが、誤認によって発生する損害を補償するための賠償金額を提示するようになっているので、サーバの運用者(具体的には、インターネットサービス提供者)は、誤認によって損害が発生した場合は、その提示された賠償金額を認証プロバイダサーバを運用する認証プロバイダに対して請求することができる。
認証用情報(ID・パスワード)は、外部端末(利用者端末)上で、利用者が任意に設定するものであるため、その脆弱性のレベルは、利用者が入力する文字(記号)によって決まる。認証用情報の脆弱性が高い場合は、誤認を生じる可能性は高くなり、認証用情報の脆弱性が低い場合は、誤認を生じる可能性は低くなる。このため、賠償金額は、認証用情報の脆弱性のレベルに応じて設定することが望ましい。本発明によれば、賠償金額は、認証用情報の脆弱性に応じて算出されるので、認証用情報の脆弱性が低い場合は、賠償金額を高し、認証用情報の脆弱性が高い場合は、賠償金額を低くすることができる。
上記の賠償金額の算出では、例えば、利用者が、脆弱性の高い認証用情報、すなわち、平易な文字(記号)列を用いたID・パスワードを設定した場合は、認証プロバイダサーバは、低額の賠償金額を提示することになる。この場合、サーバが、外部端末からのアクセスを許可してしまうと、サーバの運用者は、誤認を生じた場合に、提示された賠償金額を超える損害を被ることになる。本発明によれば、サーバは、賠償金額が予め設定された損害金額以上である場合にのみ、外部端末からのアクセスを受け付けるようになっているので、提示された賠償金額が誤認を生じた場合の損害を補填するのに十分でない場合は、外部端末からのアクセスを拒否することができる。
以上のとおりの本発明によれば、第三者である認証プロバイダに認証を委託した場合における、誤認によって発生する損害を補償することが可能なシステムを実現することができる。
また、これまで、認証事故のリスクに対する備えがなかったため、シングルサインオンの実現が困難とされていたが、本発明によれば、誤認によって発生する損害を補償することで、サーバの運用者(具体的には、インターネットサービス提供者)に対する認証事故のリスクへの備えを可能としたので、シングルサインオンの実現が可能である。
次に、本発明の実施形態について図面を参照して説明する。
図1は、本発明の一実施形態である認証故障補償システムの概略構成を示すブロック図である。この認証故障補償システムは、インターネットサービスを提供するインターネットサービス提供者によって管理されるサーバ20と、インターネットサービスを利用する利用者が使用する利用者端末10と、インターネットサービス提供者に代わって認証を行う認証プロバイダによって管理される認証プロバイダサーバ30とを有する。利用者端末10とサーバ20、サーバ20と認証プロバイダサーバ30は、それぞれインターネットに代表されるネットワーク100を介して相互通信可能に接続されている。
利用者端末10、サーバ20および認証プロバイダサーバ30のそれぞれは、通信機能を備えた、プログラムにより動作するコンピュータシステムにより構成されるものであって、プログラムなどを蓄積する記憶装置、キーボードやマウスなどの入力装置、CRTやLCDなどの表示装置、外部との通信を行うモデムなどの通信装置、プリンタなどの出力装置および入力装置からの入力を受け付けて通信装置、出力装置、表示装置の動作を制御する制御装置などを有している。
利用者端末10は、ネットワーク100を介してサーバ20にアクセスする機能、利用者によって入力されるID・パスワードをサーバ20に送信する機能などを有する。ID・パスワードは、利用者とインターネットサービス提供者の間で予め設定されている。例えば、サービスを受けるのに必要となるID・パスワードの設定画面がサーバ20から提示され、その設定画面が利用者端末10にて表示される。利用者は、利用者端末10に表示された設定画面上で、所望のID・パスワードを入力することで、ID・パスワードを設定することができる。また、サーバ20へアクセスする場合には、ID・パスワードの入力画面がサーバ20から提示され、その入力画面が利用者端末10にて表示される。利用者は、利用者端末10に表示された入力画面上で、予め設定したID・パスワードを入力することで、サーバ20へのアクセスが許可される。このようなID・パスワードの設定および入力は、よく知られた技術であるので、ここではその詳細な説明は省略する。
サーバ20は、Webサーバに代表されるサーバであって、アクセスを受け付けた利用者端末10に対して、ネットワーク100経由でサービスを提供する。図2に、このサーバ20の主要部を示す。
図2を参照すると、サーバ20は、登録依頼処理部21、認証依頼処理部22、判定部23、サービス提供部24および賠償依頼処理部25からなる。登録依頼処理部21は、利用者がID・パスワード設定画面上で設定したID・パスワードを利用者端末10から受信すると、該受信したID・パスワードを認証プロバイダサーバ30へ提供してその登録依頼を行う。認証依頼処理部22は、利用者がID・パスワード入力画面上で入力したID・パスワードを利用者端末10から受信すると、該受信したID・パスワードを認証プロバイダサーバ30へ提供してその認証依頼を行う。
判定部23は、認証プロバイダサーバ30から供給される認証結果および賠償金額に基づいてサービスを利用者端末10へ提供するか否かを判定する。この判定において、判定部23は、正規の利用者である旨の認証結果(ID・パスワード一致)を受信した場合で、認証プロバイダサーバ30から供給される賠償金額が、予め設定された損害金額以上である場合にのみ、利用者端末10へのサービスの提供を許可する。不正利用者である認証結果を受信した場合(ID・パスワード不一致)、または、認証プロバイダサーバ30から供給される賠償金額が予め設定された損害金額を下回った場合は、判定部23は、利用者端末10へのサービスの提供は不可と判定する。損害金額は、誤認が生じた場合に想定される損失額に基づいて設定する。損失額自体を損害金額として設定してもよく、また、損失額にある範囲で金額を加減したものを損害金額として設定してもよい。サービス提供部23は、判定部22がサービスの提供を許可した利用者端末10に対してサービスを提供する。
なお、判定部22は、利用者端末10へのサービス提供不可と判定した場合は、その旨を示すメッセージを利用者端末10に送信する。このメッセージ送信において、正規の利用者である旨の認証結果(ID・パスワード一致)を受信した場合で、認証プロバイダサーバ30から供給される賠償金額が予め設定された損害金額を下回った場合は、判定部22は、利用者が登録したID・パスワードの脆弱性が高い旨を通知するとともに、脆弱性が低くなるような文字列でID・パスワードを再登録する指示をメッセージとして送信する。ID・パスワードに使用する文字列の文字数を増やしたり、特殊文字を使用したり、大文字小文字の組み合わせを増やしたりすることで、ID・パスワードの脆弱性を低くすることができる。
賠償依頼処理部25は、誤認による損害(損失)が発生した場合に、インターネットサービス提供者が、サーバ20上でその賠償依頼を行うための入力操作を行うことで起動される。このインターネットサービス提供者による入力操作では、誤認となったID・パスワードが入力され、賠償依頼処理部25は、その入力されたID・パスワードを認証プロバイダサーバ30へ提供して賠償依頼を行う。
認証プロバイダサーバ30は、サーバ20からの要求に応じて、ID・パスワードに基づく認証およびID・パスワードの脆弱性を指標とした賠償を行う。図3に、この認証プロバイダサーバ30の主要部を示す。
図3を参照すると、認証プロバイダサーバ30は、登録処理部31、認証処理部32、脆弱性計算部33、賠償金額計算部34、ID・パスワード格納部35、脆弱性・賠償額対応表格納部36および賠償処理部37からなる。
登録処理部31は、登録依頼処理部21からの登録依頼に応じて、該登録依頼時にサーバ20から受信したID・パスワードをID・パスワード格納部35に格納する。ID・パスワード格納部35には、IDとパスワードが関連付けられて格納される。このID・パスワードの格納に際して、利用者の他の個人情報を一緒に格納してもよい。この場合の他の個人情報も、上述したID・パスワード設定画面上で利用者が入力することができる。
認証処理部32は、認証依頼処理部22からの認証依頼に応じて、該認証依頼時にサーバ20から受信したID・パスワードに基づく認証処理を行う。認証処理では、サーバ20から受信したID・パスワードが、ID・パスワード格納部35に格納されているID・パスワードと合致するか否かが判断される。ID・パスワードが合致した場合には、正規の利用者である旨の認証結果が、認証処理部32からサーバ20に供給される。ID・パスワードが合致しなかった場合には、不正利用者である旨の認証結果が、認証処理部32からサーバ20に供給される。また、認証処理部32は、脆弱性計算部33に対して、認証依頼時に受信したID・パスワードを供給して脆弱性を算出させ、賠償金額計算部34から、その算出した脆弱性に基づく賠償金額を受け取り、該受け取った賠償金額を認証結果と一緒にサーバ20に供給する。
賠償処理部37は、賠償依頼処理部25からの賠償依頼に応じて、該賠償依頼時にサーバ20から受信したID・パスワードに基づく賠償処理を行う。賠償処理では、脆弱性計算部33に対して、賠償依頼時に受信したID・パスワードを供給して脆弱性を算出させ、賠償金額計算部34から、その算出した脆弱性に基づく賠償金額を受け取り、該受け取った賠償金額をインターネットサービス提供者に支払うための処理が行われる。
脆弱性計算部33は、認証処理部32または賠償処理部37から供給されるID・パスワードの脆弱性を計算する。脆弱性の計算は、ID・パスワードに用いられている文字列について、文字数、単語の使用の有無、大文字および小文字の混在の有無、特殊文字の使用の有無といった脆弱性に関わる項目に基づいて、予め用意された計算アルゴリズムを使用して行う。賠償金額計算部34は、脆弱性計算部33にて計算された脆弱性の値から、脆弱性・賠償額対応表格納部36に格納されている脆弱性・賠償額対応表を参照して賠償金額を算出する。
脆弱性・賠償額対応表は、脆弱性の値別に賠償金額を設定した表である。脆弱性・賠償額対応表としては、例えば、脆弱性の値を複数のレベルに分け、レベル毎に、賠償金額を設定した表が考えられる。認証プロバイダは、誤認による損害(損失)に対する保険を提供する保険業者との間で予め保険契約を結ぶ必要がある。脆弱性・賠償額対応表における設定額は、認証プロバイダと保険業者の間の契約内容に応じて決定される。脆弱性の値が高いほど、誤認による事故が発生するリスクが高くなるため、設定金額は低くなる。
次に、本実施形態の認証故障補償システムにおいて行われる認証処理について具体的に説明する。図4に、その認証処理の一手順を示す。以下、図1〜図4を参照して認証処理を説明する。
利用者が、利用者端末10上で、サーバ20にアクセスするための入力操作を行うと、アクセス要求が利用者端末10からサーバ20に送信される(ステップ100)。サーバ20は、利用者端末10からのアクセス要求に応じて、ID・パスワード入力画面情報を利用者端末10に送信する(ステップ101)。利用者端末10は、サーバ20からのID・パスワード入力画面情報に基づき、ID・パスワード入力画面を表示する(ステップ102)。ID・パスワード入力画面上で、利用者が、インターネットサービスを利用するのに必要なID・パスワードを入力すると、その入力されたID・パスワードが利用者端末10からサーバ20に送信される(ステップ103)。
サーバ20は、利用者端末10からID・パスワードを受信すると、該受信したID・パスワードを認証プロバイダサーバ30へ提供してその認証依頼を行う(ステップ104)。認証プロバイダサーバ30は、サーバ20からの認証依頼に応じて、受信したID・パスワードに基づく認証を行う(ステップ105)。さらに、認証プロバイダサーバ30は、受信したID・パスワードの脆弱性を計算し(ステップ106)、その計算により得られた脆弱性の値から脆弱性・賠償額対応表を参照して賠償金額を設定する(ステップ107)。そして、認証プロバイダサーバ30は、ステップ105での認証結果およびステップ107で設定した賠償金額をサーバ20に送信する(ステップ108)。
サーバ20は、認証プロバイダサーバ30から受信した認証結果および賠償金額に基づいて、利用者へのインターネットサービスの提供の可否を判定する(ステップ109)。このステップ109の判定では、認証結果が正規の利用者である旨を示す結果であり、かつ、賠償金額が予め設定された損害金額以上である場合は、利用者端末10へのサービスの提供可と判定される。また、認証結果が不正利用者である旨を示す結果である場合、または、賠償金額が予め設定された損害金額を下回る場合は、利用者端末10へのサービスの提供不可と判定される。
サーバ20は、サービスの提供可と判定した場合は、利用者に対してインターネットサービスを提供するための情報を利用者端末10に送信し、サービスの提供不可と判定した場合は、その旨を示すメッセージを利用者端末10に送信する(ステップ110)。
以上の手順で、ID/パスワードに基づく認証処理が行われた後、正規の利用者は、利用者端末10上で、サーバ20によって提供されるインターネットサービスを利用することが可能となる。
サーバ20は、ネットワーク100を介して、別の利用者が使用する別の利用者端末からのアクセスも受け付けるようになっており、正規の使用者である旨の認証結果を受信し、かつ、その認証時に設定された賠償金額が損害金額の範囲内にある場合は、この別の利用者に対してもインターネットサービスを提供する。このようにして、複数の利用者に対してインターネットサービスが提供される。
認証プロバイダサーバ30における認証に誤認が生じた場合、すなわち、インターネットサービスを提供した利用者の中に不正利用者がいる場合は、不正利用者による、サービスへの不正な行為を許すことになり、その不正な行為により損失が発生する。ここで、不正な行為による損失とは、例えば、インターネットサービスが良く知られたインターネットショッピングの場合であれば、商品の購入金が振り込まれない、あるいは、決済できない、といったことによって発生する損失である。
損失が発生した場合は、誤認となったID・パスワード(不正利用者が使用したID・パスワード)に対して認証プロバイダサーバ30が設定した賠償金額が、認証プロバイダからインターネット提供者に支払われる。この賠償金額の支払いは、以下のような賠償処理によって行われる。
図5に、賠償処理の一手順を示す。インターネットサービス提供者が、サーバ20上で、誤認となったID・パスワードを入力してその賠償依頼を行うための入力操作を行うと、サーバ20では、賠償依頼処理部25が起動され(ステップ200)、賠償依頼処理部25が、その入力されたID・パスワードを認証プロバイダサーバ30へ提供して賠償依頼を行う(ステップ201)。認証プロバイダサーバ30は、サーバ20から受信したID・パスワードの脆弱性を算出し(ステップ202)、その算出した脆弱性の値から、脆弱性・賠償額対応表を参照して賠償金額を算出する(ステップ203)。そして、認証プロバイダサーバ30は、その算出した賠償金額をインターネットサービス提供者に支払うための処理を行う(ステップ204)。この賠償金額の支払い処理では、例えば、インターネットサービス提供者が予め指定した銀行口座に賠償金額を振り込む、といった処理が行われる。銀行口座の指定は、認証プロバイダとインターネットサービス提供者の間で委託契約が結ばれる際に行われる。
上述のようにして賠償金額の支払いを行った認証プロバイダは、保険業者による保険サービスの適用を受けることで、支払った賠償金額に相当する保険金を受け取ることができる。
以上のように、本実施形態によれば、認証プロバイダが、インターネットサービス提供者の代わりに認証処理を行うので、インターネットサービス提供者が、独自にサービス利用者の認証情報を保持して、サービス利用要求に基づいて認証を行う必要がなくなる。よって、インターネットサービス提供者に対する認証処理の負担が軽減される。
また、誤認による損害が発生した場合は、その損害に対する賠償金が認証プロバイダからインターネットサービス提供者に支払われる。よって、インターネットサービス提供者は、認証プロバイダに認証を委託した場合における、認証事故に対するリスクに備えることができる。
また、認証プロバイダは、誤認による損害が発生した場合は、保険サービスの適用を受けることで、インターネットサービス提供者に支払った賠償金額に相当する保険金を受け取ることができる。これにより、認証プロバイダは、インターネットサービス提供者から認証を委託された場合における、認証事故に対するリスクに備えることができる。
これまでは、シングルサインオンを行う場合の、インターネットサービス提供者および認証プロバイダのそれぞれに対するリスクが大きく、そのため、シングルサインオンの実現が困難とされていた。本実施形態によれば、上記のように、インターネットサービス提供者および認証プロバイダのそれぞれに対して、認証事故に対するリスクへの備えを可能としたので、シングルサインオンの実現が可能である。
また、ID・パスワードの脆弱性を元に認証の事故に対する保険サービスを提供する、といった新たなビジネスの提供も可能となる。
(他の実施形態)
上述した賠償処理において、認証プロバイダからインターネットサービス提供者への賠償金額の支払い、および、保険業者から認証プロバイダへの保険金の支払いを、ネットワークを通じて行うこともできる。ここでは、賠償金額および保険金の支払いをネットワークを通じて行うシステムについて説明する。
図6は、本発明の他の実施形態である認証故障補償システムの概略構成を示すブロック図である。この認証故障補償システムは、利用者端末10、サーバ20、認証プロバイダサーバ30、保険業者端末40および銀行端末50からなる。利用者端末10、サーバ20および認証プロバイダサーバ30は、基本的には、図1に示したものと同じである。
保険業者端末40は、認証プロバイダに対して保険サービスを提供する保険業者によって運用される端末である。銀行端末50は、銀行によって運用される端末である。これら保険業者端末40および銀行端末50のいずれも、通信機能を備えた、プログラムにより動作するコンピュータシステムにより構成されるものであって、プログラムなどを蓄積する記憶装置、キーボードやマウスなどの入力装置、CRTやLCDなどの表示装置、外部との通信を行うモデムなどの通信装置、プリンタなどの出力装置および入力装置からの入力を受け付けて通信装置、出力装置、表示装置の動作を制御する制御装置などを有している。
本実施形態の認証故障補償システムでは、図4に示した認証処理および図5に示した賠償処理に加えて、賠償処理における賠償金額および保険金の支払いが以下のような手順で実行される。
認証プロバイダサーバ30の賠償処理部37は、サーバ20からの賠償依頼に応じて、図6のステップ202〜204の処理を実行する。認証プロバイダサーバ30は、ステップ204の賠償処理において、銀行端末50に対して、ステップ203で算出した賠償金額をインターネットサービス提供者が指定した口座に振り込む依頼(賠償金額振り込み依頼)を送信する。認証プロバイダサーバ30から賠償金額振り込み依頼を受信した銀行端末50は、認証プロバイダによって予め開設されている指定口座から、インターネットサービス提供者が指定した口座に、振り込み依頼のあった賠償金額に相当する金額を振り込む。
また、認証プロバイダサーバ30の賠償処理部37は、ステップ204の賠償処理において、保険業者端末40に対して、インターネットサービス提供者に支払った賠償金額に相当する保険金の支払い要求(保険金支払い要求)を送信する。認証プロバイダサーバ30から保険金支払い要求を受信した保険業者端末40は、銀行端末50に対して、賠償金額に相当する保険金を認証プロバイダが指定した口座に振り込む依頼(保険金振り込み依頼)を送信する。保険業者端末40から保険金振り込み依頼を受信した銀行端末50は、保険業者によって予め開設されている指定口座から、認証プロバイダが指定した口座に、振り込み依頼のあった保険金に相当する金額を振り込む。
以上説明した各実施形態の構成および動作は、本発明の一例であり、適宜変更することができる。例えば、ID・パスワードを用いた認証を行うようになっているが、脆弱性の算出が可能で、賠償金額の設定が可能であれば、公開鍵証明書等、他の認証方式を採用してもよい。
また、サーバ20は、インターネットサービスを提供するサーバに限らず、利用者端末からのアクセスを受け付ける際に、ID・パスワードによる認証を行うものであって、誤認による損害が発生するものであれば、どのようなサーバであってもよい。
また、各実施形態では、認証プロバイダと保険業者を別々の業者として説明したが、認証プロバイダと保険業者は同一の業者であってもよい。
なお、利用者端末10、サーバ20、認証プロバイダサーバ30、保険業者端末40および銀行端末50のそれぞれにおける、上述した認証処理および賠償処理に伴う動作は、基本的には、プログラムにより実現することが可能である。
本発明の一実施形態である認証故障補償システムの概略構成を示すブロック図である。 図1に示す認証故障補償システムのサーバの主要部を示すブロック図である。 図1に示す認証故障補償システムの認証プロバイダサーバの主要部を示すブロック図である。 図1に示す認証故障補償システムにおいて行われる認証処理を説明するための図である。 図1に示す認証故障補償システムにおいて行われる賠償処理を説明するための図である。 本発明の他の実施形態である認証故障補償システムの概略構成を示すブロック図である。
符号の説明
10 利用者端末
20 サーバ
30 認証プロバイダサーバ
100 ネットワーク

Claims (16)

  1. 外部端末から取得した認証用情報に基づく認証の依頼を行うサーバと、
    前記サーバからの依頼に応じて、前記認証用情報に基づく認証を行うとともに、該認証における誤認によって発生する損害を補償するための賠償金額を前記認証用情報の脆弱性に基づいて算出し、該算出した賠償金額および前記認証の結果を前記サーバに送信する認証プロバイダサーバとを有し、
    前記サーバは、前記認証の結果が前記認証用情報が正規のものである旨を示す結果であり、かつ、前記賠償金額が予め設定された損害金額以上である場合にのみ、前記外部端末からのアクセスを受け付ける、ことを特徴とする認証事故補償システム。
  2. 前記サーバは、前記認証プロバイダサーバに対して、前記誤認を生じた認証用情報を送信して前記賠償金額の支払いを要求し、
    前記認証プロバイダサーバは、前記サーバからの要求に応じて、前記誤認を生じた認証用情報の脆弱性に基づいて算出した賠償金額を支払うための処理を行う、請求項1に記載の認証事故補償システム。
  3. 前記認証プロバイダサーバを運用する認証プロバイダに対して前記賠償金額を補填するための保険を提供する保険業者が運用する保険業者端末をさらに有し、
    前記認証プロバイダサーバは、前記賠償金額の支払いを行った場合に、前記保険業者端末に対して、前記賠償金額に相当する保険金額の支払いを要求し、
    前記保険業者端末は、前記認証プロバイダサーバからの要求に応じて、前記保険金額を支払うための処理を行う、請求項2に記載の認証事故補償システム。
  4. 前記認証用情報が、文字または記号もしくはこれらの組み合わせからなる、IDおよびパスワードである、請求項1から3のいずれか1項に記載の認証事故補償システム。
  5. 外部端末から取得した認証用情報に基づく認証の依頼を行うサーバが接続される認証プロバイダサーバであって、
    前記サーバからの依頼に応じて、前記認証用情報に基づく認証を行う認証部と、
    前記認証用情報の脆弱性を算出する脆弱性計算部と、
    前記認証における誤認によって発生する損害を補償するための賠償金額を前記脆弱性計算部で算出した脆弱性に基づいて算出する賠償金額計算部と、
    前記認証部での認証結果および前記賠償金額計算部で算出した賠償金額を前記認証プロバイダサーバに送信する送信部とを有する、認証プロバイダサーバ。
  6. 前記サーバから前記誤認を生じた認証用情報および前記賠償金額の支払いの要求を受信すると、該要求に応じて、前記誤認を生じた認証用情報の脆弱性に基づいて算出した賠償金額を支払うための処理を行う賠償処理部をさらに有する、請求項5に記載の認証プロバイダサーバ。
  7. 前記賠償処理部は、前記賠償金額を補填するための保険を提供する保険業者が運用する保険業者端末に対して、前記賠償金額に相当する保険金額の支払いを要求する、請求項6に記載の認証プロバイダサーバ。
  8. 前記認証用情報が、文字または記号もしくはこれらの組み合わせからなる、IDおよびパスワードである、請求項5から7のいずれか1項に記載の認証プロバイダサーバ。
  9. 外部端末から取得した認証用情報に基づく認証の依頼を行うサーバと、前記サーバからの依頼に応じて、前記認証用情報に基づく認証を行う認証プロバイダサーバとを有するシステムにおいて行われる認証事故補償方法であって、
    前記認証プロバイダサーバが、前記認証における誤認によって発生する損害を補償するための賠償金額を前記認証用情報の脆弱性に基づいて算出し、該算出した賠償金額および前記認証の結果を前記サーバに送信するステップと、
    前記サーバが、前記認証の結果が前記認証用情報が正規のものである旨を示す結果であり、かつ、前記賠償金額が予め設定された損害金額以上である場合にのみ、前記外部端末からのアクセスを受け付けるステップとを含む認証事故補償方法。
  10. 前記サーバが、前記認証プロバイダサーバに対して、前記誤認を生じた認証用情報を送信して前記賠償金額の支払いを要求するステップと、
    前記認証プロバイダサーバが、前記サーバからの要求に応じて、前記誤認を生じた認証用情報の脆弱性に基づいて算出した賠償金額を支払うための処理を行うステップとをさらに含む、請求項9に記載の認証事故補償方法。
  11. 前記認証プロバイダサーバが、前記賠償金額の支払いを行った場合に、該賠償金額を補填するための保険を提供する保険業者が運用する保険業者端末に対して、該賠償金額に相当する保険金額の支払いを要求するステップと、
    前記保険業者端末が、前記認証プロバイダサーバからの要求に応じて、前記保険金額を支払うための処理を行うステップとをさらに含む、請求項10に記載の認証事故補償方法。
  12. 前記認証用情報が、文字または記号もしくはこれらの組み合わせからなる、IDおよびパスワードである、請求項9から11のいずれか1項に記載の認証事故補償方法。
  13. 外部端末から取得した認証用情報に基づく認証の依頼を行うサーバが接続される認証プロバイダサーバにおいて用いられるプログラムであって、
    前記サーバからの依頼に応じて、前記認証用情報に基づく認証を行う処理と、
    前記認証における誤認によって発生する損害を補償するための賠償金額を前記認証用情報の脆弱性に基づいて算出する処理と、
    前記算出した賠償金額および前記認証の結果を前記サーバに送信する処理とを前記認証プロバイダサーバのコンピュータに実行させるプログラム。
  14. 前記サーバから前記誤認を生じた認証用情報および前記賠償金額の支払いの要求を受信する処理と、
    前記支払いの要求に応じて、前記誤認を生じた認証用情報の脆弱性に基づいて算出した賠償金額を支払う処理とをさらに前記認証プロバイダサーバのコンピュータに実行させる、請求項13に記載のプログラム。
  15. 前記賠償金額を補填するための保険を提供する保険業者が運用する保険業者端末に対して、前記賠償金額に相当する保険金額の支払いを要求する処理をさらに前記認証プロバイダサーバのコンピュータに実行させる、請求項14に記載のプログラム。
  16. 前記認証用情報が、文字または記号もしくはこれらの組み合わせからなる、IDおよびパスワードである、請求項13から15のいずれか1項に記載のプログラム。
JP2004339214A 2004-11-24 2004-11-24 認証事故補償システムおよび認証事故補償方法 Withdrawn JP2006146799A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004339214A JP2006146799A (ja) 2004-11-24 2004-11-24 認証事故補償システムおよび認証事故補償方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004339214A JP2006146799A (ja) 2004-11-24 2004-11-24 認証事故補償システムおよび認証事故補償方法

Publications (1)

Publication Number Publication Date
JP2006146799A true JP2006146799A (ja) 2006-06-08

Family

ID=36626380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004339214A Withdrawn JP2006146799A (ja) 2004-11-24 2004-11-24 認証事故補償システムおよび認証事故補償方法

Country Status (1)

Country Link
JP (1) JP2006146799A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
JP2013504828A (ja) * 2009-09-17 2013-02-07 ゼットティーイー コーポレーション Id/ロケータ分離ネットワークにおけるユーザーのicpウェブサイトログイン方法、システム及びログイン装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
US9122867B2 (en) 2007-06-08 2015-09-01 International Business Machines Corporation Techniques for presenting password feedback to a computer system user
JP2013504828A (ja) * 2009-09-17 2013-02-07 ゼットティーイー コーポレーション Id/ロケータ分離ネットワークにおけるユーザーのicpウェブサイトログイン方法、システム及びログイン装置
US9112843B2 (en) 2009-09-17 2015-08-18 Zte Corporation Method and system for subscriber to log in internet content provider (ICP) website in identity/location separation network and login device thereof

Similar Documents

Publication Publication Date Title
JP4996085B2 (ja) サービス提供装置及びプログラム
US9462473B2 (en) Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US8938784B2 (en) Authorization of server operations
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US20010025272A1 (en) Signature system presenting user signature information
US20050086068A1 (en) System and method for electronic wallet conversion
WO2002069291A3 (en) Electronic transaction systems and methods therefor
AU2001283128A1 (en) Trusted authentication digital signature (TADS) system
US20090220075A1 (en) Multifactor authentication system and methodology
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
JP2002342285A (ja) 情報発行システム
JP2012118833A (ja) アクセス制御方法
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2006146799A (ja) 認証事故補償システムおよび認証事故補償方法
KR101360843B1 (ko) 차세대 금융 거래 시스템
KR100719408B1 (ko) 전자전표 보관 및 증명 서비스 시스템
KR20050020422A (ko) 이동 통신 단말기를 이용한 결제 서비스 제공 방법 및결제 서비스 제공 시스템
JP2005293262A (ja) カード情報管理装置、カード情報管理方法およびカード情報管理プログラム
KR20100114796A (ko) 금융거래 디바이스 및 컴퓨팅 디바이스 간의 금융거래 제어방법
JP2005084822A (ja) 不正利用通知方法、および不正利用通知プログラム
KR20080113781A (ko) 문자와 음성을 이용한 인증정보 입력처리방법 및 통신망을이용한 인증 시스템
KR20150020807A (ko) 하나의 계좌에 대하여 둘 이상의 비밀번호를 운용하는 금융 계좌 관리 장치 및 방법
KR102352995B1 (ko) 무자각 인증을 이용한 간편이체 서비스방법 및 그 시스템
JP4489712B2 (ja) 電子フォーム処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061114

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090311