JP2007304750A - Authentication system, authentication computer and program - Google Patents

Authentication system, authentication computer and program Download PDF

Info

Publication number
JP2007304750A
JP2007304750A JP2006131063A JP2006131063A JP2007304750A JP 2007304750 A JP2007304750 A JP 2007304750A JP 2006131063 A JP2006131063 A JP 2006131063A JP 2006131063 A JP2006131063 A JP 2006131063A JP 2007304750 A JP2007304750 A JP 2007304750A
Authority
JP
Japan
Prior art keywords
authentication
user
received
computer
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2006131063A
Other languages
Japanese (ja)
Other versions
JP2007304750A5 (en
Inventor
Shin Hiraide
心 平出
正道 ▲高▼橋
Masamichi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYTEL KK
Keytel Corp
Original Assignee
KEYTEL KK
Keytel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYTEL KK, Keytel Corp filed Critical KEYTEL KK
Priority to JP2006131063A priority Critical patent/JP2007304750A/en
Priority to PCT/JP2007/059297 priority patent/WO2007129635A1/en
Priority to US12/299,533 priority patent/US20090070858A1/en
Priority to CNA2007800169431A priority patent/CN101443776A/en
Publication of JP2007304750A publication Critical patent/JP2007304750A/en
Publication of JP2007304750A5 publication Critical patent/JP2007304750A5/ja
Ceased legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a safe and convenient personal authentication system. <P>SOLUTION: The personal authentication system comprises a plurality of client computers, and an authentication computer connected to the plurality of computers. When an authentication request is received from the client computer, the authentication computer assigns a receivable mail address to the client computer that is the transmission source of the received authentication request. The authentication computer specifies, upon receipt of an e-mail, a transmission destination mail and a transmission source mail from the received e-mail, specifies a user corresponding to the specified transmission source mail address in reference to user information, specifies a client computer corresponding to the transmission destination specified mail address in reference to authentication mail address correspondence information, and determines that authentication is requested by the specified user in the authentication request received from the specified client computer. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は認証システム、認証計算機及びプログラムに関するものである。 The present invention relates to an authentication system, an authentication computer, and a program.

従来、ユーザを特定してサービスを提供する場合の個人認証として、ユーザID及びパスワードの組み合わせが知られている。例えば、インターネットを経由してWEBサイトにログインする者は、操作するパーソナルコンピュータに表示されたWEB画面に応じて、ユーザID及びパスワードを入力し、WEBサーバに認証要求を送信する。また、金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力し、認証要求を認証サーバに送信する。この場合のユーザIDは、キャッシュカードである。 Conventionally, a combination of a user ID and a password is known as personal authentication for providing a service by specifying a user. For example, a person who logs in to a WEB site via the Internet inputs a user ID and a password according to a WEB screen displayed on a personal computer to be operated, and transmits an authentication request to the WEB server. In addition, when a user of a financial institution withdraws a deposit at the ATM of the financial institution, a cash card is inserted into the ATM, a personal identification number is input, and an authentication request is transmitted to the authentication server. The user ID in this case is a cash card.

しかし、WEBサイトのユーザは、WEBサイトの画面に応じてユーザID及びパスワードを入力する手間がいる。また、この認証方法は広く普及しており、インターネットバンキングや各種電子商取引のWEBサイトで採用されている。このため、一人が管理すべきユーザID及びパスワードが増えている。WEBサイトのユーザは、ユーザID又はパスワードを忘れた場合には、ユーザID又はパスワードをサイト運営者に問い合わせる必要があり、WEBサイトの利便性を享受できない。また、本来のユーザではない者が、ユーザID及びパスワードを掠め取り、取引を行うなりすましが社会問題化している。ユーザID及びパスワードを掠め取る手段として、フィッシングやスパイウェアが知られている。フィッシングとは、正規のWEBサイトにそっくりな擬似サイトを設けて、本来のユーザにユーザID及びパスワードを入力させ、ユーザID及びパスワードを掠め取る行為である。また、スパイウェアとは、パーソナルコンピュータのユーザが知らないうちにインストールされるソフトウェアで、ユーザが入力する各種ユーザID及びパスワードを読み取り、インターネット経由で盗聴者のサーバまで通知するソフトウェアのことである。インターネットバンキングや電子商取引でなりすましによる取引が成立した場合、本来のユーザはもとより、WEBサイトの運営者にもサイトの信頼性失墜や補償問題で甚大な被害が発生する。 However, the user of the WEB site has the trouble of inputting the user ID and password according to the screen of the WEB site. In addition, this authentication method is widely used, and is adopted in Internet banking and various electronic commerce WEB sites. For this reason, user IDs and passwords to be managed by one person are increasing. When the user of the WEB site forgets the user ID or password, it is necessary to inquire the user of the user ID or password to the site operator and cannot enjoy the convenience of the WEB site. Further, impersonation in which a person who is not an original user gives up a user ID and a password and performs a transaction has become a social problem. Phishing and spyware are known as means for giving up the user ID and password. Phishing is an act of providing a pseudo site that looks just like a regular WEB site, allowing the original user to input a user ID and password, and giving up the user ID and password. Spyware is software that is installed without the knowledge of the user of the personal computer, and is software that reads various user IDs and passwords entered by the user and notifies the server of the eavesdropper via the Internet. When a transaction by spoofing is established by Internet banking or electronic commerce, not only the original user but also the operator of the WEB site will be seriously damaged due to loss of site reliability and compensation problems.

金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力する手間がいる。また、盗撮機によって暗証番号が盗撮され、キャッシュカードが盗まれた場合、なりすましのユーザによって預金が引き出されてしまう。預金者はもとより、銀行は、信頼性の失墜や補償問題で大きな被害を受ける。 When a user of a financial institution withdraws a deposit at the ATM of the financial institution, it is troublesome to insert a cash card into the ATM and input a personal identification number. Further, when a personal identification number is voyeurized by a voyeur camera and a cash card is stolen, a deposit is withdrawn by an impersonating user. Banks as well as depositors are severely damaged by the loss of reliability and compensation issues.

特許文献1では、WEBサイトのユーザが認証を受ける際に、WEBサイトにユーザID及びパスワードを入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。 Patent Document 1 discloses a personal authentication method for authenticating a user by inputting a user ID and a password to the WEB site and dialing a specific telephone number when the user of the WEB site is authenticated.

特許文献2では、WEBサイトのユーザが認証を受ける際に、電話番号をユーザIDとして、WEBサイトに入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
特許公開2002−229951 特許公開2004−213440
Patent Document 2 discloses a personal authentication method for authenticating a user by inputting a telephone number as a user ID into the WEB site and dialing a specific telephone number when the user of the WEB site is authenticated. Yes.
Patent Publication 2002-229951 Patent Publication No. 2004-213440

特許文献1の技術によれば、発信者電話番号を利用するために、ユーザID及びパスワードを掠め取られた場合でも、なりすましを防止できる。また、特許文献2の技術によれば、発信者電話番号を利用するために、なりすましの電話番号をWEBサイトに入力された場合でも、なりすましを防止することができる。しかし、特許文献1及び特許文献2の技術では、発信者番号通知を伴うダイヤルをユーザが発信できない場合には、認証できない。例えば、携帯電話の電波が届かない場合等には、認証できない。 According to the technique of Patent Document 1, impersonation can be prevented even when a user ID and a password are complied for using a caller telephone number. Further, according to the technique of Patent Document 2, impersonation can be prevented even when a spoofed telephone number is input to a WEB site in order to use a caller telephone number. However, in the techniques of Patent Literature 1 and Patent Literature 2, authentication cannot be performed when the user cannot make a dial accompanied by a caller ID notification. For example, authentication cannot be performed when the mobile phone does not receive radio waves.

また、特許文献1及び特許文献2の技術では、発信者電話番号通知を伴うダイヤルをしたユーザと当該ユーザが操作する計算機との対応を正確に把握できない。そのため、特許文献1及び特許文献2の技術では、安全性及び利便性の高い認証を提供することができない。例えば、特許文献1及び特許文献2の技術では、本来のユーザでない者が、正当なユーザのユーザID等を何度も入力することによって、当該正当なユーザになりすませてしまう可能性がある。具体的には、正当なユーザが、特定の電話番号にダイヤルすることによって認証を行った後に、当該特定の電話番号に誤ってリダイヤルしてしまうと、本来のユーザでない者が正当なユーザとして認証されてしまう。 Further, with the techniques of Patent Document 1 and Patent Document 2, it is impossible to accurately grasp the correspondence between the user who dialed with the caller telephone number notification and the computer operated by the user. For this reason, the techniques of Patent Document 1 and Patent Document 2 cannot provide authentication with high safety and convenience. For example, in the techniques of Patent Document 1 and Patent Document 2, a person who is not an original user may impersonate the legitimate user by inputting the user ID of the legitimate user many times. Specifically, if a legitimate user authenticates by dialing a specific telephone number and then redials the specific telephone number by mistake, the person who is not the original user is authenticated as a legitimate user. It will be.

本発明は、前述した問題点に鑑みてなされたものであって、安全性及び利便性の高い個人認証システムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a personal authentication system with high safety and convenience.

プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、 ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。 An authentication system comprising: a plurality of client computers including a processor, a memory, and an interface; and an authentication computer that is connected to the plurality of client computers via a network and includes a processor, a memory, and an interface. User information indicating the correspondence between the user and the user's mail address is stored, and when an authentication request is received from the client computer, the mail address that can be received by the authentication computer is assigned to any of the plurality of client computers An unassigned email address is assigned to the client computer that is the sender of the received authentication request, and the correspondence between the client computer that is the sender of the received authentication request and the email address assigned to the client computer is authorized. When the received e-mail is stored in the e-mail address correspondence information, the e-mail address of the transmission destination and the e-mail address of the transmission source are specified from the received e-mail, and the specified transmission is performed with reference to the user information A user corresponding to the original e-mail address is identified, a client computer corresponding to the identified e-mail address is identified with reference to the authentication e-mail address correspondence information, and received from the identified client computer In the authentication request, it is determined that authentication is requested by the specified user.

また、プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。 An authentication system comprising: a plurality of client computers including a processor, a memory, and an interface; and an authentication computer that is connected to the plurality of client computers via a network and includes a processor, a memory, and an interface. Stores user information indicating correspondence between the user and the mail address of the user, and when receiving an authentication request from the client computer, any of the previously received authentication requests among the mail addresses that can be received by the authentication computer. A mail address not assigned to the authentication request is assigned to the received authentication request, and the correspondence between the received authentication request and the mail address assigned to the authentication request is stored in the authentication mail address correspondence information, and an e-mail is stored. The received electronic The mail address of the transmission destination and the mail address of the transmission source are specified from the mail, the user corresponding to the specified mail address of the transmission source is specified with reference to the user information, and the authentication mail address is supported. An authentication request corresponding to the specified destination mail address is specified with reference to the information, and it is determined in the specified authentication request that authentication is requested by the specified user. Authentication system.

また、プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、 ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、前記クライアント計算機から認証要求を受信し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。 An authentication system comprising: a plurality of client computers including a processor, a memory, and an interface; and an authentication computer that is connected to the plurality of client computers via a network and includes a processor, a memory, and an interface. Stores user information indicating the correspondence between the user and the user's mail address, and stores the client computer in the client computer so that the client computer and the mail address that can be received by the authentication computer do not overlap with other client computers. The correspondence with the assigned email address is stored in the authentication email address correspondence information, and when the authentication request is received from the client computer and the email is received, the received email address and the destination email address and Sender mail An address is specified, the user information is referred to, a user corresponding to the specified sender's email address is specified, the authentication email address correspondence information is referred to, and the specified destination mail is specified. An authentication system characterized in that a client computer corresponding to an address is specified and an authentication request received from the specified client computer determines that authentication is requested by the specified user.

本発明の代表的な実施形態によれば、個人認証システムの安全性及び利便性を高めることができる。 According to the exemplary embodiment of the present invention, the safety and convenience of the personal authentication system can be improved.

本発明の実施形態を図面を参照して説明する。なお、第1の実施形態として、本発明の汎用的な実施形態を説明する。次に、第2の実施形態として、第1の実施形態を、WEBサイトに用いた具体的な実施形態を説明する。次に、第3の実施形態として、第2の実施形態を、既存のWEBサーバへ容易に導入するための具体的な実施形態を説明する。次に、第4の実施形態として、第3の実施形態を、インターネットのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第5の実施形態として、第1の実施形態を、金融機関のATMに用いる具体的な実施形態について説明する。次に、第6の実施形態として、第1の実施形態を、店舗でのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第7の実施形態として、第1の実施形態を、社内イントラネットの接続に用いる具体的な実施形態を説明する。次に、第8の実施形態として、第1の実施形態を、シンクライアントの集中サーバへの接続に用いる具体的な実施形態を説明する。次に、第9の実施形態として、第1の実施形態を、公衆無線LANの接続に用いる具体的な実施形態を説明する。次に、第10の実施形態として、認証要求IDの代わりに、クライアント装置の識別子であるクライアントIDを用いる汎用的な実施形態を説明する。 Embodiments of the present invention will be described with reference to the drawings. Note that a general-purpose embodiment of the present invention will be described as the first embodiment. Next, as the second embodiment, a specific embodiment in which the first embodiment is used for a WEB site will be described. Next, as the third embodiment, a specific embodiment for easily introducing the second embodiment into an existing WEB server will be described. Next, as the fourth embodiment, a specific embodiment in which the third embodiment is used for Internet credit card settlement will be described. Next, as a fifth embodiment, a specific embodiment in which the first embodiment is used for an ATM of a financial institution will be described. Next, as a sixth embodiment, a specific embodiment in which the first embodiment is used for credit card payment at a store will be described. Next, as the seventh embodiment, a specific embodiment in which the first embodiment is used for connection to an in-house intranet will be described. Next, as an eighth embodiment, a specific embodiment in which the first embodiment is used for connecting a thin client to a centralized server will be described. Next, a specific embodiment in which the first embodiment is used for public wireless LAN connection will be described as a ninth embodiment. Next, as a tenth embodiment, a general-purpose embodiment using a client ID that is an identifier of a client device instead of an authentication request ID will be described.

(第1の実施形態)
図1は、第1の実施形態の個人認証システムの概略の構成図である。図1に示す個人認証システムは、複数のクライアント装置10及びメール認証装置3を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置10は、ネットワーク9に接続されている。クライアント装置10については、図2で詳細を説明する。なお、ネットワーク9は、専用線網、公衆交換電話回線網又はLAN等のようなデータ通信網である。また、ネットワーク9は、インターナルネットワークであってもよいし、インターネットであってもよい。メール認証装置3は、ネットワーク9を介してクライアント装置10に接続されている。具体的には、メール認証装置3は、インターネット又はインターナルネットワークを介してクライアント装置10に接続される。なお、メール認証装置3は、インターネット用のインタフェース及びインターナルネットワーク用のインタフェースを備えてもよい。この場合、メール認証装置3は、インターネットを介していくつかのクライアント装置10と接続し、更にインターナルネットワークを介して他のいくつかのクライアント装置10と接続する。メール認証装置3については、図3で詳細を説明する。なお、説明を明瞭にするために、第1の実施形態の個人認証システムでは、1台のクライアント装置10に対する認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のクライアント装置10に対する認証を行う。つまり、メール認証装置3は、複数のクライアント装置10から認証結果要求を受けることができる。なお、図1では、クライアント装置10は5台を図示したが、個人認証システムに何台備わっていても良い。
(First embodiment)
FIG. 1 is a schematic configuration diagram of a personal authentication system according to the first embodiment. The personal authentication system shown in FIG. 1 includes a plurality of client devices 10 and a mail authentication device 3. The client device 10 is a computer operated by a user who is going to be authenticated. The client device 10 is connected to the network 9. Details of the client device 10 will be described with reference to FIG. The network 9 is a data communication network such as a leased line network, a public switched telephone line network, or a LAN. The network 9 may be an internal network or the Internet. The mail authentication device 3 is connected to the client device 10 via the network 9. Specifically, the mail authentication device 3 is connected to the client device 10 via the Internet or an internal network. The mail authentication device 3 may include an Internet interface and an internal network interface. In this case, the mail authentication device 3 is connected to some client devices 10 via the Internet, and further connected to some other client devices 10 via an internal network. Details of the mail authentication device 3 will be described with reference to FIG. For the sake of clarity, the authentication process for one client apparatus 10 will be described in the personal authentication system of the first embodiment. In practice, the mail authentication device 3 authenticates a plurality of client devices 10 via the network 9. That is, the mail authentication device 3 can receive authentication result requests from the plurality of client devices 10. In FIG. 1, five client apparatuses 10 are illustrated, but any number of personal authentication systems may be provided.

図2は、第1の実施形態の個人認証システムに備わるクライアント装置10の構成のブロック図である。クライアント装置10は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)及び表示装置(図示省略)等を備えたコンピュータシステムである。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。なお、クライアント装置10は、送受信部11、中央処理装置12及び主記憶装置13を備えれば、いかなる形態であってもよい。例えば、クライアント装置10は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。 FIG. 2 is a block diagram of a configuration of the client device 10 included in the personal authentication system according to the first embodiment. The client device 10 is physically a computer system including a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), and the like. . The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (the mail authentication device 3). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is a memory, for example. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a mouse, a keyboard, or a touch panel. Various information is input to the input device from the user. The display device is a display. On the display device, information instructed to be displayed by the central processing unit 12 is displayed. The client device 10 may take any form as long as it includes the transmission / reception unit 11, the central processing unit 12, and the main storage device 13. For example, the client device 10 is a personal computer, a server, a mobile phone, an ATM, or the like.

クライアント装置10は、ユーザの操作によって、認証要求をメール認証装置3に送信する。すると、クライアント装置10は、メール認証装置3から認証用メールアドレス及び認証要求IDを受信する。認証用メールアドレス及び認証要求IDは後ほど詳細を説明する。 The client device 10 transmits an authentication request to the mail authentication device 3 by a user operation. Then, the client device 10 receives the authentication mail address and the authentication request ID from the mail authentication device 3. Details of the authentication mail address and the authentication request ID will be described later.

クライアント装置10は、ユーザの操作を契機として、認証用メールアドレス宛てに電子メールを送信する。 The client device 10 transmits an e-mail addressed to the authentication e-mail address in response to a user operation.

クライアント装置10は、認証要求IDを含む認証結果要求を、メール認証装置3に送信する。なお、クライアント装置10は、ユーザの操作を契機に認証結果要求を送信してもよいし、一定時間ごとに認証結果要求を送信してもよい。 The client device 10 transmits an authentication result request including the authentication request ID to the mail authentication device 3. Note that the client device 10 may transmit an authentication result request in response to a user operation, or may transmit an authentication result request at regular intervals.

クライアント装置10は、認証結果をメール認証装置3から受信する。 The client device 10 receives the authentication result from the mail authentication device 3.

図3は、第1の実施形態の個人認証システムに備わるメール認証装置3の構成のブロック図である。メール認証装置3は、物理的には、送受信部31、中央処理装置32、主記憶装置33、補助記憶装置34、入力装置(図示省略)、表示装置(図示省略)などを備えたコンピュータシステムである。なお、メール認証装置3には、電子メールを受信するためのIPアドレス及びドメイン(DOMAIN)が割り当てられている。送受信部31は、ネットワーク9に接続され、外部の装置(クライアント装置10)とデータを送受信するインタフェースである。中央処理装置32は、例えば、CPUである。中央処理装置32は、主記憶装置33に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置33は、例えば、メモリである。主記憶装置33は、中央処理装置32によって実行されるプログラム及び中央処理装置32によって必要とされる情報等が記憶される。補助記憶装置34は、例えば、ハードディスクである。補助記憶装置34は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、管理者から各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置32から表示を指示された情報が表示される。なお、メール認証装置3は、送受信部31、中央処理装置32及び主記憶装置33を備えれば、いかなる形態であってもよい。例えば、メール認証装置3は、パーソナルコンピュータ又はサーバ等である。 FIG. 3 is a block diagram of a configuration of the mail authentication device 3 provided in the personal authentication system of the first embodiment. The mail authentication device 3 is physically a computer system including a transmission / reception unit 31, a central processing unit 32, a main storage device 33, an auxiliary storage device 34, an input device (not shown), a display device (not shown), and the like. is there. The mail authentication device 3 is assigned an IP address and a domain (DOMAIN) for receiving electronic mail. The transmission / reception unit 31 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (client device 10). The central processing unit 32 is, for example, a CPU. The central processing unit 32 performs various processes by executing programs stored in the main storage device 33. The main storage device 33 is, for example, a memory. The main storage device 33 stores programs executed by the central processing unit 32, information required by the central processing unit 32, and the like. The auxiliary storage device 34 is, for example, a hard disk. The auxiliary storage device 34 stores various information. The input device is, for example, a mouse, a keyboard, or a touch panel. Various information is input to the input device from the administrator. The display device is a display. On the display device, information instructed to be displayed from the central processing unit 32 is displayed. The mail authentication device 3 may be in any form as long as it includes the transmission / reception unit 31, the central processing unit 32, and the main storage device 33. For example, the mail authentication device 3 is a personal computer or a server.

図4は、第1の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第1の実施形態の認証プログラム300が記憶されている。第1の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。 FIG. 4 is a functional block diagram of the mail authentication device 3 according to the first embodiment. The auxiliary storage device 34 of the mail authentication device 3 stores the authentication program 300 of the first embodiment. When the authentication program 300 of the first embodiment is executed, the main storage device 33 of the mail authentication device 3 includes a main module 331, an authentication request reception module 3321, an authentication result request reception module 3322, and an authentication request ID generation module 333. The authentication mail address generation module 334, the authentication mail address transmission module 335, the mail reception module 336, the received mail reading module 337, the authentication module 338, and the authentication result transmission module 339 are stored.

メインモジュール331は、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。 The main module 331 includes an authentication request reception module 3321, an authentication result request reception module 3322, an authentication request ID generation module 333, an authentication mail address generation module 334, an authentication mail address transmission module 335, a mail reception module 336, and a received mail reading module. 337, and the processing of the authentication module 338 and the authentication result transmission module 339.

認証要求受信モジュール3321は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3321は、認証要求を受信すると、認証要求ID生成モジュール333に認証要求IDの生成を依頼する。 The authentication request receiving module 3321 receives an authentication request from the client device 10. Upon receiving the authentication request, the authentication request receiving module 3321 requests the authentication request ID generation module 333 to generate an authentication request ID.

認証結果要求受信モジュール3322は、クライアント装置10から認証結果要求を受信する。認証結果要求受信モジュール3322は、認証結果要求を受信すると、認証モジュール338に認証を依頼する。 The authentication result request reception module 3322 receives an authentication result request from the client device 10. When receiving the authentication result request, the authentication result request receiving module 3322 requests the authentication module 338 to perform authentication.

認証要求ID生成モジュール333は、認証要求受信モジュール3321から依頼を受けると、認証要求IDを生成する。そして、認証要求ID生成モジュール333は、作成した認証要求IDを、認証要求受信モジュール3321によって受信された認証要求に割り当てる。認証要求IDは、認証要求の一意な識別子である。仮に、メール認証装置3が、認証要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証要求に対して異なる認証要求IDを割り当てる。また、メール認証装置3は、第1の認証要求を処理中に、当該処理中の第1の認証要求の送信元であるクライアント装置10から第2の認証要求を受信してもよい。この場合、メール認証装置3は、第1の認証要求と異なる認証要求IDを、第2の認証要求に割り当てる。これによって、メール認証装置3は、同一のクライアント装置10から送信された複数の認証要求を同時に処理できる。認証要求ID生成モジュール333は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。続いて、認証要求ID生成モジュール333は、生成した認証要求IDを認証用メールアドレス生成モジュール334に引き渡す。 Upon receiving a request from the authentication request reception module 3321, the authentication request ID generation module 333 generates an authentication request ID. Then, the authentication request ID generation module 333 assigns the created authentication request ID to the authentication request received by the authentication request reception module 3321. The authentication request ID is a unique identifier of the authentication request. If the mail authentication device 3 receives authentication requests from a plurality of client devices 10 at the same time, a different authentication request ID is assigned to each received authentication request. Further, during processing of the first authentication request, the mail authentication device 3 may receive the second authentication request from the client device 10 that is the transmission source of the first authentication request being processed. In this case, the mail authentication device 3 assigns an authentication request ID different from the first authentication request to the second authentication request. Thus, the mail authentication device 3 can process a plurality of authentication requests transmitted from the same client device 10 at the same time. The authentication request ID generation module 333 generates an authentication request ID based on a random number, an application ID, an authentication request ID generation time, and the like. The application ID is a unique identifier of the authentication program 300 installed in the mail authentication device 3. The application ID is generally known as a license key and will not be described in detail. As a method for generating the authentication request ID, other methods may be used as long as the purpose is achieved. Subsequently, the authentication request ID generation module 333 delivers the generated authentication request ID to the authentication mail address generation module 334.

認証用メールアドレス生成モジュール334は、認証要求ID生成モジュール333によって生成された認証要求IDを引き受ける。すると、認証用メールアドレス生成モジュール334は、メール認証装置3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成モジュール334は、生成したメールアドレスを認証用メールアドレスとして、引き受けた認証要求に割り当てる。これによって、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。なお、認証用メールアドレス生成モジュール334は、認証要求IDに認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成モジュール334は、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成モジュール334は、他の契機によって、認証要求に対する認証用メールアドレスの割り当てを解除してもよい。認証要求に対する認証用メールアドレスの割り当てを解除すると、その認証用メールアドレスによる成りすましのアクセスがなくなる。認証用メールアドレスの割り当ての解除時期は、例えば、10分後といった、割り当てから一定時間後の時刻でもよい。認証用メールアドレスの割り当ての解除時期については、本発明の実施者に委ねられる。 The authentication mail address generation module 334 accepts the authentication request ID generated by the authentication request ID generation module 333. Then, the authentication email address generation module 334 newly generates an email address that can be received by the email authentication device 3. Then, the authentication e-mail address generation module 334 assigns the generated e-mail address as an authentication e-mail address to the accepted authentication request. As a result, the relationship between the authentication mail address and the authentication request ID becomes one-to-one. That is, the authentication request is uniquely specified by the authentication mail address. Note that the authentication email address generation module 334 may cancel the assignment of the authentication email address when a predetermined time elapses after the authentication email address is assigned to the authentication request ID. Further, when the authentication mail address generation module 334 completes the authentication for the authentication request, the authentication mail address generation module 334 may cancel the assignment of the authentication mail address for the authentication request. Further, the authentication mail address generation module 334 may cancel the assignment of the authentication mail address to the authentication request at another opportunity. When the assignment of the authentication email address to the authentication request is canceled, the spoofed access by the authentication email address is lost. The time for releasing the allocation of the authentication mail address may be a time after a certain time from the allocation, for example, 10 minutes later. It is left to the practitioner of the present invention to cancel the assignment of the authentication mail address.

ここで、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法を述べる。例えば、認証用メールアドレス生成モジュール334は、解除しようとする認証用メールアドレスを破棄する。認証用メールアドレスが破棄されると、メール認証装置3は、当該認証用メールアドレスで電子メールを受信できない。また、例えば、認証用メールアドレス生成モジュール334は、解除しようとする認証用メールアドレスが、認証用メールアドレス対応テーブル341の認証用メールアドレス3412と一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証用メールアドレス生成モジュール334は、選択したレコードを、認証用メールアドレス対応テーブル341から削除する。認証要求に対する認証用メールアドレスの割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。なお、認証用メールアドレス対応テーブル341(図5)については、詳細を後述する。 Here, a specific method for canceling the assignment of the authentication mail address to the authentication request will be described. For example, the authentication email address generation module 334 discards the authentication email address to be canceled. When the authentication mail address is discarded, the mail authentication device 3 cannot receive an e-mail with the authentication mail address. Further, for example, the authentication email address generation module 334 obtains, from the authentication email address correspondence table 341, a record in which the authentication email address to be canceled matches the authentication email address 3412 of the authentication email address correspondence table 341. select. Then, the authentication mail address generation module 334 deletes the selected record from the authentication mail address correspondence table 341. The method for canceling the assignment of the authentication mail address to the authentication request may be other methods as long as the purpose can be achieved. Details of the authentication mail address correspondence table 341 (FIG. 5) will be described later.

認証用メールアドレス生成モジュール334の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成モジュール334は、認証要求ID及びメール認証装置3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。認証要求IDが「0029382」且つドメインが「authadd.com」の場合、認証用メールアドレス生成モジュール334は、「0029382@authadd.com」を認証用メールアドレスとして生成する。認証要求IDが一意なため、認証用メールアドレスも一意となる。なお、認証用メールアドレスの生成方法は、認証用メールアドレスと認証要求IDとの関係が1対1であれば、必ずしも認証要求IDを用いる必要はない。認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。 An example of an authentication mail address generation method of the authentication mail address generation module 334 will be described. The authentication email address generation module 334 generates an authentication email address based on the authentication request ID and the domain assigned to the email authentication device 3. When the authentication request ID is “0029382” and the domain is “authadd.com”, the authentication mail address generation module 334 generates “0029382@authadd.com” as the authentication mail address. Since the authentication request ID is unique, the authentication mail address is also unique. Note that the method for generating the authentication mail address does not necessarily need to use the authentication request ID as long as the relationship between the authentication mail address and the authentication request ID is 1: 1. As a method for generating the authentication mail address, other methods may be used as long as the purpose is achieved.

認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成すると、引き受けた認証要求ID及び生成した認証用メールアドレスを対応付けて記憶する。なお、認証要求ID及び認証用メールアドレスは、補助記憶装置34に格納されている認証用メールアドレス対応テーブル341(図5)によって管理されている。 When generating the authentication mail address, the authentication mail address generation module 334 stores the accepted authentication request ID and the generated authentication mail address in association with each other. The authentication request ID and the authentication mail address are managed by an authentication mail address correspondence table 341 (FIG. 5) stored in the auxiliary storage device 34.

図5は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証用メールアドレス対応テーブル341の構成図である。認証用メールアドレス対応テーブル341は、認証要求ID3411、認証用メールアドレス3412及びユーザメールアドレス3413を含む。認証要求ID3411は、認証要求の一意な識別子である。なお、認証要求ID3411には、認証要求ID生成モジュール333によって生成された認証要求IDが格納される。認証用メールアドレス3412は、当該レコードの認証要求ID3411によって識別される認証要求に割り当てられたメールアドレスである。なお、認証用メールアドレス3412には、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレスが格納される。ユーザメールアドレス3413は、認証を要求するユーザのメールアドレスである。なお、ユーザメールアドレス3413には、クライアント装置10から送信された電子メールから、受信メール読取モジュール337によって取得された送信元のメールアドレスが格納される。また、本実施の形態では、ユーザのメールアドレスは、ユーザの一意な識別子としても使用される。 FIG. 5 is a configuration diagram of the authentication mail address correspondence table 341 stored in the auxiliary storage device 34 of the mail authentication device 3 according to the first embodiment. The authentication mail address correspondence table 341 includes an authentication request ID 3411, an authentication mail address 3412, and a user mail address 3413. The authentication request ID 3411 is a unique identifier of the authentication request. The authentication request ID 3411 stores the authentication request ID generated by the authentication request ID generation module 333. The authentication e-mail address 3412 is an e-mail address assigned to the authentication request identified by the authentication request ID 3411 of the record. The authentication mail address 3412 stores the authentication mail address generated by the authentication mail address generation module 334. A user mail address 3413 is a mail address of a user who requests authentication. The user mail address 3413 stores the mail address of the transmission source acquired by the received mail reading module 337 from the electronic mail transmitted from the client device 10. In the present embodiment, the user's mail address is also used as the user's unique identifier.

図4に戻る。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレス生成モジュール334が生成した認証用メールアドレス及び認証要求ID生成モジュール333から引き受けた認証要求IDを、認証用メールアドレス送信モジュール335に引き渡す。 Returning to FIG. Next, the authentication mail address generation module 334 delivers the authentication mail address generated by the authentication mail address generation module 334 and the authentication request ID received from the authentication request ID generation module 333 to the authentication mail address transmission module 335. .

なお、メール認証装置3の主記憶装置33には、認証用メールアドレス生成モジュール334の代わりに、認証用メールアドレス割当モジュールが記憶されてもよい。この場合、メール認証装置3には、当該メール認証装置3が受信可能なメールアドレスが予め複数設定されている。認証用メールアドレス割当モジュールは、認証要求IDを引き受けると、以前に引き受けた認証要求IDのいずれにも割り当てられていないメールアドレスを、メール認証装置3が受信可能なメールアドレスの中から特定する。そして、認証用メールアドレス割当モジュールは、特定したメールアドレスを認証用メールアドレスとして、引き受けた認証要求IDに割り当てる。すなわち、認証用メールアドレス割当モジュールは、認証要求IDに既に割り当てられている認証用メールアドレスを、他の認証要求に割り当てない。この場合も、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。ただし、認証用メールアドレス割当モジュールは、認証要求IDに対する認証用メールアドレスの割り当てを解除する必要がある。なぜなら、認証要求IDに割り当てられるメールアドレスが、不足してしまうからである。例えば、認証用メールアドレス割当モジュールは、認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除する。また、認証用メールアドレス割当モジュールは、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除する。そして、認証用メールアドレス割当モジュールは、割り当てが解除されたメールアドレスを認証用メールアドレスとして、異なる認証要求IDに再度割り当てることができる。ただし、メール認証装置3は、予め設定されたメールアドレスの数より多数のユーザを、所定の時間内に認証できない。なぜならば、メール認証装置3が受信可能なメールアドレスのすべてが認証要求IDに既に割り当てられていると、認証用メールアドレス割当モジュールは、新たに引き受けた認証要求IDにメールアドレスを割り当てることができないからである。よって、メール認証装置3が受信可能なメールアドレスは、サービスの提供規模に応じた数だけ予め設定されるのが好ましい。なお、認証用メールアドレス割当モジュールが、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法は、認証用メールアドレス生成モジュール334のものと同様のため、説明を省略する。 The main storage device 33 of the mail authentication device 3 may store an authentication mail address assignment module instead of the authentication mail address generation module 334. In this case, a plurality of mail addresses that can be received by the mail authentication apparatus 3 are set in advance in the mail authentication apparatus 3. When the authentication mail address assignment module accepts the authentication request ID, the authentication mail address assignment module specifies a mail address that is not assigned to any of the previously accepted authentication request IDs from mail addresses that the mail authentication device 3 can receive. Then, the authentication mail address assignment module assigns the specified mail address as the authentication mail address to the accepted authentication request ID. In other words, the authentication mail address assignment module does not assign the authentication mail address already assigned to the authentication request ID to other authentication requests. Also in this case, the relationship between the authentication mail address and the authentication request ID is one-to-one. That is, the authentication request is uniquely specified by the authentication mail address. However, the authentication mail address assignment module needs to cancel the assignment of the authentication mail address to the authentication request ID. This is because the mail address assigned to the authentication request ID is insufficient. For example, the authentication e-mail address assignment module cancels the assignment of the authentication e-mail address when a predetermined time elapses after the authentication e-mail address is assigned. Further, when the authentication mail address assignment module completes the authentication for the authentication request, the authentication mail address assignment module cancels the assignment of the authentication mail address for the authentication request. Then, the authentication e-mail address assignment module can re-assign to the different authentication request IDs using the e-mail addresses whose assignment has been canceled as authentication e-mail addresses. However, the mail authentication device 3 cannot authenticate more users than the preset number of mail addresses within a predetermined time. This is because if all the mail addresses that can be received by the mail authentication device 3 have already been assigned to the authentication request ID, the authentication mail address assignment module cannot assign the mail address to the newly accepted authentication request ID. Because. Therefore, it is preferable that the number of mail addresses that can be received by the mail authentication device 3 is set in advance according to the service provision scale. The specific method by which the authentication mail address assignment module cancels the assignment of the authentication mail address in response to the authentication request is the same as that of the authentication mail address generation module 334, and thus the description thereof is omitted.

認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334から引き受けた認証用メールアドレス及び認証要求IDを、クライアント装置10に送信する。 The authentication e-mail address transmission module 335 transmits the authentication e-mail address and the authentication request ID received from the authentication e-mail address generation module 334 to the client device 10.

メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。これによって、メール認証装置3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。 The mail receiving module 336 receives an electronic mail from the client device 10. The mail receiving module 336 may receive an e-mail from other than the client device 10. Next, the mail receiving module 336 acquires a destination mail address from the received electronic mail. Next, the mail receiving module 336 discards the authentication mail address that matches the acquired mail address. As a result, the mail authentication device 3 cannot receive an electronic mail addressed to the discarded authentication mail address. Note that the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated. It should be noted that impersonation of the sender mail address may be determined by any method.

受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取モジュール337は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取モジュール337は、選択したレコードのユーザメールアドレス3413に、取得した送信元メールアドレスを格納する。 The received mail reading module 337 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception module 336. Subsequently, the received mail reading module 337 selects, from the authentication mail address correspondence table 341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the received mail reading module 337 stores the acquired transmission source mail address in the user mail address 3413 of the selected record.

認証モジュール338は、認証要求IDを含む認証結果要求をクライアント装置10から受信する。続けて、認証モジュール338は、認証結果要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。認証モジュール338は、ユーザメールアドレスを抽出できない場合、認証不可と判定する。 The authentication module 338 receives an authentication result request including the authentication request ID from the client device 10. Subsequently, the authentication module 338 acquires an authentication request ID from the authentication result request. Next, the authentication module 338 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341. Subsequently, the authentication module 338 extracts the user mail address 3413 from the selected record. The authentication module 338 determines that authentication is not possible when the user mail address cannot be extracted.

次に、認証モジュール338は、抽出したユーザメールアドレスとユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。ユーザ管理テーブル342については、詳細を後述する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元が、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 Next, the authentication module 338 selects, from the user management table 342, a record in which the extracted user mail address matches the mail address 3422 of the user management table 342 (FIG. 6). Details of the user management table 342 will be described later. The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be selected. On the other hand, the authentication module 338 determines that authentication is possible when a record with a matching email address can be selected. Then, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as an authentication result. Thereby, the authentication module 338 can specify the user who issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 specifies that the issuer of the authentication request identified by the acquired authentication request ID is a user identified by the extracted user ID 3421. Note that the authentication module 338 may include the user-specific information corresponding to the extracted user ID 3421 in the authentication result.

図6は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。ユーザ管理テーブル342は、ユーザID3421、メールアドレス3422を含む。ユーザID3421は、第1の実施形態のメール認証装置3で認証を受けるユーザの一意な識別子である。メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザの電子メールアドレスである。通常、メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザのみが使用可能な電子メールアドレスである。電子メールにはプライベートな内容が含まれるため、多くの個人が、自分専用の電子メールアドレスを保有している。なお、ユーザ管理テーブル342は、ユーザ固有のその他の情報を保有してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。つまり、ユーザ管理テーブル342では、ユーザの固有な情報はユーザID3421に対応して管理されている。 FIG. 6 is a configuration diagram of the user management table 342 stored in the auxiliary storage device 34 of the mail authentication device 3 according to the first embodiment. The user management table 342 includes a user ID 3421 and a mail address 3422. The user ID 3421 is a unique identifier of a user who is authenticated by the mail authentication device 3 of the first embodiment. The e-mail address 3422 is the user's e-mail address identified by the user ID 3421 of the record. Normally, the email address 3422 is an email address that can be used only by the user identified by the user ID 3421 of the record. Because e-mail contains private content, many individuals have their own e-mail addresses. Note that the user management table 342 may hold other information unique to the user. The user-specific information includes, for example, at least one of a user name, password, credit card number, cash card number, user biometric information, schedule table, operation history, and deposit balance. That is, in the user management table 342, user-specific information is managed corresponding to the user ID 3421.

第1の実施形態のメール認証装置3のユーザは、予め所定の方法で、ユーザ管理テーブル342にユーザID3421及びメールアドレス3422を登録する。なお、メールアドレス3422がユーザIDとして使用される場合、ユーザID3421は省略できる。 The user of the mail authentication device 3 according to the first embodiment registers the user ID 3421 and the mail address 3422 in the user management table 342 in advance by a predetermined method. Note that when the mail address 3422 is used as the user ID, the user ID 3421 can be omitted.

認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。 The authentication result transmission module 339 transmits the authentication result determined by the authentication module 338 to the client device 10. When the authentication module 338 determines that authentication is possible, the authentication result transmission module 339 may transmit an authentication result accompanied with user-specific information corresponding to the user ID 3421.

次に、第1の実施形態の個人認証方法の処理について図を用いて説明する。図7は、第1の実施形態の個人認証方法の処理のシーケンス図である。 Next, processing of the personal authentication method of the first embodiment will be described with reference to the drawings. FIG. 7 is a sequence diagram of processing of the personal authentication method according to the first embodiment.

クライアント装置10は、ユーザの操作を契機に、認証要求を、ネットワーク9を介してメール認証装置3に送信する(ST111)。 The client device 10 transmits an authentication request to the mail authentication device 3 via the network 9 in response to a user operation (ST111).

すると、認証要求受信モジュール3321は、クライアント装置10から認証要求を受信する(ST112)。次に、認証要求受信モジュール3321は、認証要求ID生成モジュール333に、認証要求IDの生成を依頼する。 Then, authentication request receiving module 3321 receives the authentication request from client device 10 (ST112). Next, the authentication request reception module 3321 requests the authentication request ID generation module 333 to generate an authentication request ID.

認証要求ID生成モジュール333は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(ST113)。次に、認証要求ID生成モジュール333は、生成した認証要求IDを、認証用メールアドレス生成モジュール334に引き渡す。 Upon receiving a request for generating an authentication request ID, authentication request ID generating module 333 generates an authentication request ID (ST113). Next, the authentication request ID generation module 333 delivers the generated authentication request ID to the authentication mail address generation module 334.

認証用メールアドレス生成モジュール334は、認証要求ID生成モジュール333から認証要求IDを引き受ける。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成する(ST114)。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成モジュール334は、作成した新たなレコードの認証要求ID3411に、認証要求ID生成モジュール333から引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成モジュール334は、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する(ST115)。次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレス及び認証要求ID生成モジュール333から引き受けた認証要求IDを、認証用メールアドレス送信モジュール335に引き渡す。 The authentication email address generation module 334 accepts the authentication request ID from the authentication request ID generation module 333. Next, the authentication e-mail address generation module 334 generates an authentication e-mail address (ST114). Next, the authentication email address generation module 334 generates a new record in the authentication email address correspondence table 341. Next, the authentication mail address generation module 334 stores the authentication request ID accepted from the authentication request ID generation module 333 in the authentication request ID 3411 of the created new record. Next, authentication mail address generation module 334 stores the generated authentication mail address in authentication mail address 3412 of the created new record (ST115). Next, the authentication email address generation module 334 passes the generated authentication email address and the authentication request ID accepted from the authentication request ID generation module 333 to the authentication email address transmission module 335.

認証用メールアドレス送信モジュール335は、認証用メールアドレス及び認証要求IDを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレス及び認証要求IDを、ネットワーク9を介してクライアント装置10に送信する(ST116)。 The authentication email address transmission module 335 accepts the authentication email address and the authentication request ID from the authentication email address generation module 334. Next, the authentication mail address transmission module 335 transmits the accepted authentication mail address and authentication request ID to the client device 10 via the network 9 (ST116).

クライアント装置10は、メール認証装置3から認証用メールアドレス及び認証要求IDを受信する(ST117)。 The client device 10 receives the authentication email address and the authentication request ID from the email authentication device 3 (ST117).

クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証用メールアドレス宛ての電子メールを送信する(ST118)。 The client apparatus 10 transmits an e-mail addressed to the authentication e-mail address via the network 9 in response to a user operation (ST118).

すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST119)。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。 Then, the mail receiving module 336 receives an electronic mail from the client device 10 (ST119). Next, the mail receiving module 336 acquires a destination mail address from the received electronic mail. Next, the mail receiving module 336 discards the authentication mail address that matches the acquired mail address. At this time, the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated.

続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取モジュール337は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取モジュール337は、選択したレコードのユーザメールアドレス3413に、取得した送信元メールアドレスを格納する(ST120)。 Subsequently, the received mail reading module 337 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception module 336. Next, the received mail reading module 337 selects, from the authentication mail address correspondence table 341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the received mail reading module 337 stores the acquired transmission source mail address in the user mail address 3413 of the selected record (ST120).

一方で、クライアント装置10は、認証要求IDを含む認証結果要求を、ネットワーク9を介して、メール認証装置3に送信する(ST121)。 On the other hand, the client device 10 transmits an authentication result request including the authentication request ID to the mail authentication device 3 via the network 9 (ST121).

すると、認証結果要求受信モジュール3322は、クライアント装置10から認証結果要求を受信する(ST122)。認証結果要求受信モジュール3322は、認証結果要求を受信すると、認証モジュール338に認証を依頼する。 Then, the authentication result request receiving module 3322 receives an authentication result request from the client device 10 (ST122). When receiving the authentication result request, the authentication result request receiving module 3322 requests the authentication module 338 to perform authentication.

続けて、認証モジュール338は、認証の依頼を受けると、認証結果要求受信モジュール3322が受信した認証結果要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。なお、認証モジュール338は、ユーザメールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出したユーザメールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422が一致するレコードを、ユーザ管理テーブル342から選択する(ST123)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出したユーザメールアドレス3413を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、認証結果要求に含まれてもよいし、単独で送信されてもよい。 Subsequently, when the authentication module 338 receives an authentication request, the authentication module 338 acquires an authentication request ID from the authentication result request received by the authentication result request reception module 3322. Next, the authentication module 338 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341. Subsequently, the authentication module 338 extracts the user mail address 3413 from the selected record. If the user mail address 3413 cannot be extracted, the authentication module 338 determines that authentication is not possible. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. On the other hand, the authentication module 338 selects, from the user management table 342, a record in which the extracted user mail address 3413 matches the mail address 3422 of the user management table 342 (FIG. 6) (ST123). The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be extracted from the user management table 342. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. In the first embodiment, the authentication module 338 determines that a user who is not registered in advance in the user management table 342 is not authenticated. However, the authentication module 338 may authenticate a user who is not registered in advance in the user management table 342 as a new user. In this case, the authentication module 338 generates a new user ID when a record with a matching email address cannot be extracted from the user management table 342. At this time, the authentication module 338 generates a user ID so as not to overlap with all the user IDs 3421 included in the user management table 342. Next, the authentication module 338 newly generates a record in the user management table 342. Next, the authentication module 338 stores the generated user ID in the user ID 3421 of the generated new record. Further, the authentication module 338 stores the extracted user mail address 3413 in the mail address 3422 of the generated new record. As a result, the authentication module 338 associates the generated user ID with the mail address of the transmission source acquired from the electronic mail and stores them in the user management table 342. Then, the authentication module 338 authorizes the user corresponding to the destination mail address acquired from the e-mail as a new user. Note that the authentication module 338 may receive information specific to the registered user from the client device 10. Then, the authentication module 338 stores the received unique information of the user in the newly generated record. Note that the user-specific information may be included in the authentication request, may be included in the authentication result request, or may be transmitted alone.

一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元が、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 On the other hand, the authentication module 338 determines that authentication is possible when a record having a matching email address can be selected. Next, the authentication module 338 hands over authentication to the authentication result transmission module 339 as an authentication result. Thereby, the authentication module 338 can specify the user who issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 specifies that the issuer of the authentication request identified by the acquired authentication request ID is a user identified by the extracted user ID 3421. Note that the authentication module 338 may include the user-specific information corresponding to the extracted user ID 3421 in the authentication result.

認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST124)。 The authentication result transmission module 339 takes the authentication result from the authentication module 338. Next, the authentication result transmission module 339 transmits the accepted authentication result to the client device 10 via the network 9 (ST124).

すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST125)。 Then, the client device 10 receives the authentication result from the mail authentication device 3 (ST125).

前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 10 can receive personal authentication without entering a user ID and password. Therefore, there is no risk that the user ID and password are given up. Further, the user of the client device 10 does not need to manage the user ID and password. As described above, the present embodiment does not require management of the user ID and password by the user of the client device 10. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being praised. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

本実施の形態では、メール認証装置3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、メール認証装置3は、機能別に複数の装置で構成されてもよい。例えば、メール認証装置3は、認証用メールアドレスを生成し、電子メールを受信する装置と、認証要求及び認証結果要求を受信し、認証用メールアドレス及び認証結果を送信する装置と、で構成する。この場合も、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。 In the present embodiment, the mail authentication device 3 is configured by a single device, but may be configured by a plurality of devices depending on the scale of the service to be provided. In this case, the devices constituting the mail authentication device 3 are connected to each other via an appropriate data transfer path. Further, the mail authentication device 3 may be composed of a plurality of devices for each function. For example, the mail authentication device 3 includes an apparatus that generates an authentication mail address and receives an e-mail, and an apparatus that receives an authentication request and an authentication result request and transmits the authentication mail address and the authentication result. . Also in this case, the devices constituting the mail authentication device 3 are connected to each other via an appropriate data transfer path. Information including the authentication e-mail address and the e-mail address of the e-mail is transferred between the devices via the data transfer path.

ここで、本実施の形態の最大の特徴について述べる。前述の通り、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信する。すると、メール認証装置3は、電子メールを受信する。メール認証装置3は、受信した電子メールの送信元のメールアドレスに基づいて、認証を受けようとするユーザを特定する。また、メール認証装置3は、受信した電子メールの送信先から、認証要求の一意な識別子である認証要求IDを特定する。つまり、メール認証装置3は、認証要求と当該認証要求によって認証を要求するユーザとの対応を特定できる。次に、クライアント装置10は、認証結果要求をメール認証装置3へ送信する。すると、メール認証装置3は、認証結果要求を受信する。メール認証装置3は、受信した認証結果要求に含まれる認証要求IDによって、特定したユーザによって操作されるクライアント装置を特定できる。これによって、本実施の形態では、メール認証装置3は、認証要求にユーザIDが含まれないにもかかわらず、認証を実現できる。ユーザID及びパスワードによる認証方法では、認証要求に、ユーザID及びパスワードが含まれる。一方、本実施の形態のメール認証装置3は、認証を受けるユーザを電子メールで特定する。そして、メール認証装置3は、特定したユーザによって操作されるクライアント装置を特定する。これによって、メール認証装置3は、認証要求にユーザIDが含まれていなくても、認証を行うことができる。 Here, the maximum feature of this embodiment will be described. As described above, the client device 10 transmits an e-mail addressed to the authentication e-mail address. Then, the mail authentication device 3 receives an e-mail. The mail authentication device 3 specifies a user who is to be authenticated based on the mail address of the transmission source of the received electronic mail. In addition, the mail authentication device 3 specifies an authentication request ID that is a unique identifier of the authentication request from the transmission destination of the received electronic mail. That is, the mail authentication device 3 can specify the correspondence between the authentication request and the user who requests authentication based on the authentication request. Next, the client device 10 transmits an authentication result request to the mail authentication device 3. Then, the mail authentication device 3 receives an authentication result request. The mail authentication device 3 can specify the client device operated by the specified user by the authentication request ID included in the received authentication result request. As a result, in the present embodiment, the mail authentication device 3 can realize authentication even though the user ID is not included in the authentication request. In the authentication method using the user ID and password, the user ID and password are included in the authentication request. On the other hand, the mail authentication device 3 according to the present embodiment specifies a user to be authenticated by electronic mail. Then, the mail authentication device 3 specifies the client device operated by the specified user. As a result, the mail authentication device 3 can perform authentication even if the user ID is not included in the authentication request.

また、本実施の形態では、認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334が生成した認証用メールアドレス及び認証要求ID生成モジュール333が生成した認証要求IDを、クライアント装置10に送信した。しかし、認証用メールアドレス送信モジュール335は、認証用メールアドレスのみをクライアント装置10に送信してもよい。この場合、認証用メールアドレス対応テーブル341の認証要求ID3411は、省略できる。つまり、認証用メールアドレスが、認証要求を識別するための識別子としても使用される。そして、クライアント装置10は、認証要求IDの代わりに認証用メールアドレスを含む認証結果要求をメール認証装置3に送信する。すると、認証モジュール338は、認証結果要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。また、認証用メールアドレスの一部が、認証要求を識別するための識別子として使用されてもよい。 In the present embodiment, the authentication mail address transmission module 335 sends the authentication mail address generated by the authentication mail address generation module 334 and the authentication request ID generated by the authentication request ID generation module 333 to the client device 10. sent. However, the authentication mail address transmission module 335 may transmit only the authentication mail address to the client device 10. In this case, the authentication request ID 3411 in the authentication mail address correspondence table 341 can be omitted. That is, the authentication mail address is also used as an identifier for identifying the authentication request. Then, the client device 10 transmits an authentication result request including the authentication mail address instead of the authentication request ID to the mail authentication device 3. Then, the authentication module 338 acquires an authentication e-mail address from the authentication result request. Next, the authentication module 338 selects, from the authentication mail address correspondence table 341, a record in which the acquired authentication mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Then, the authentication module 338 extracts the user mail address 3413 from the selected record. A part of the authentication mail address may be used as an identifier for identifying the authentication request.

また、本実施の形態では、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント装置10は、メール認証装置3から受信した認証用メールアドレスを表示装置に表示する。続いて、ユーザは、認証用メールアドレスを表示しているクライアント装置10と異なる第2のクライアント装置10から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、認証されるユーザは、第2のクライアント装置10から送信した電子メールの送信元メールアドレスに対応するユーザである。そして、認証用メールアドレスを表示したクライアント装置10が、メール認証装置3から認証結果を受信する。例えば、認証用メールアドレスを表示するクライアント装置10は、パーソナルコンピュータであり、電子メールを送信する第2のクライアント装置10は、インターネットに接続され電子メールの送信が可能な携帯電話である。 In the present embodiment, the client apparatus 10 receives the authentication mail address from the mail authentication apparatus 3 and transmits an electronic mail to the received authentication mail address. However, it may be as follows. The client device 10 displays the authentication email address received from the email authentication device 3 on the display device. Subsequently, the user may transmit an e-mail addressed to the authentication e-mail address from the second client apparatus 10 different from the client apparatus 10 displaying the authentication e-mail address. In this case, the authenticated user is a user corresponding to the transmission source mail address of the email transmitted from the second client device 10. Then, the client device 10 displaying the authentication email address receives the authentication result from the email authentication device 3. For example, the client device 10 that displays an authentication mail address is a personal computer, and the second client device 10 that transmits an e-mail is a mobile phone that is connected to the Internet and capable of transmitting an e-mail.

ところで、前述した実施形態では、クライアント装置10のユーザは、認証を受けるために、電子メールを用いた。クライアント装置10のユーザは、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いてもよい。この場合、クライアント装置10は、SIPユーザ・エージェントの機能を備える。また、メール認証装置3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、メール認証装置3は、認証用メールアドレスの代わりに、認証用ユーザエージェントアドレスを生成する。認証用ユーザエージェントアドレスは、メール認証装置3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用ユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。メール認証装置3は、生成した認証要求IDと生成した認証用ユーザエージェントアドレスとを対応付けて、認証用メールアドレス対応テーブルに記憶する。クライアント装置10は、ユーザの操作を契機に、SIPによって、認証用ユーザエージェントアドレス宛にシグナリングを送信する。メール認証装置3は、クライアント装置10からシグナリングを受信する。メール認証装置3は、受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを抽出する。次に、メール認証装置3は、取得した送信先のユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用ユーザエージェントアドレスとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードに、抽出したユーザのユーザエージェントアドレスを格納する。これによって、メール認証装置3は、抽出したユーザのユーザエージェントアドレスと認証要求IDとの対応を、認証用メールアドレス対応テーブルに格納する。一方、クライアント装置10は、認証要求IDを含む認証結果要求をメール認証装置3に送信する。メール認証装置3は、クライアント装置10から認証結果要求を受信する。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブルの認証要求IDとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードから、ユーザのユーザエージェントアドレスを抽出する。ここで、メール認証装置3は、ユーザ管理テーブルから、ユーザのユーザエージェントアドレスを抽出できたか否かを判定する。抽出できた場合、メール認証装置3は、認証可能と判定する。そして、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザIDを抽出する。そして、メール認証装置3は、抽出した認証要求IDによって識別される認証要求の発行元が、抽出したユーザIDによって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザIDに対応するユーザの固有な情報を、認証結果に含めてもよい。なお、すべての実施の形態において、電子メールの代わりに、SIPによる通信を用いてもよい。 By the way, in the above-described embodiment, the user of the client device 10 uses electronic mail in order to receive authentication. The user of the client device 10 may use communication by SIP (Session Initiation Protocol) to receive authentication. In this case, the client device 10 has the function of a SIP user agent. Further, the mail authentication device 3 has a SIP user agent function and a SIP server function. Then, the mail authentication device 3 generates an authentication user agent address instead of the authentication mail address. The authentication user agent address is an address for the mail authentication apparatus 3 to receive communication based on SIP. Since the address system is the same as that of electronic mail, detailed description is omitted. The method for generating the authentication user agent address may be the same as the method for generating the authentication mail address. The mail authentication device 3 associates the generated authentication request ID with the generated authentication user agent address and stores them in the authentication mail address correspondence table. The client device 10 transmits signaling to the authentication user agent address by SIP in response to a user operation. The mail authentication device 3 receives signaling from the client device 10. The mail authentication device 3 extracts the source user agent address and the destination user agent address from the received signaling. Next, the mail authentication device 3 selects, from the authentication mail address correspondence table, a record in which the acquired destination user agent address matches the authentication user agent address in the authentication mail address correspondence table. Next, the mail authentication device 3 stores the extracted user agent address of the user in the selected record. As a result, the mail authentication device 3 stores the correspondence between the extracted user agent address of the user and the authentication request ID in the authentication mail address correspondence table. On the other hand, the client device 10 transmits an authentication result request including the authentication request ID to the mail authentication device 3. The mail authentication device 3 receives an authentication result request from the client device 10. The mail authentication device 3 extracts the authentication request ID from the received authentication result request. Next, the mail authentication device 3 selects a record in which the extracted authentication request ID matches the authentication request ID in the authentication mail address correspondence table from the authentication mail address correspondence table. Next, the mail authentication device 3 extracts the user agent address of the user from the selected record. Here, the mail authentication device 3 determines whether or not the user agent address of the user has been extracted from the user management table. If it can be extracted, the mail authentication device 3 determines that authentication is possible. Then, the mail authentication device 3 can specify the user who issued the authentication request. Specifically, the mail authentication device 3 extracts the user ID from the selected record. Then, the mail authentication device 3 specifies that the issuer of the authentication request identified by the extracted authentication request ID is a user identified by the extracted user ID. Note that the mail authentication device 3 may include user-specific information corresponding to the extracted user ID in the authentication result. In all the embodiments, SIP communication may be used instead of e-mail.

ここで、本発明の第1の実施形態の変形例を説明する。第1の実施形態のメール認証装置3は、クライアント装置10から認証結果要求を受信すると、認証用メールアドレス対応テーブル341から抽出したユーザメールアドレス3413が、ユーザ管理テーブル342に格納されているか否かを確認した。しかし、メール認証装置3は、電子メールを受信した際に、受信した電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されているか否かを確認してもよい。この場合、認証用メールアドレス対応テーブル341は、確認結果フラグを含む。確認結果フラグは、電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されていることをメール認証装置3によって確認されたか否かを示す。具体的には、確認結果フラグには「0」が予め格納されている。そして、メール認証装置3は、受信した電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されていることを確認すると、確認結果フラグに「1」を格納する。そして、メール認証装置3は、クライアント装置10から認証結果要求を受信すると、ユーザ管理テーブル342を参照する代わりに、認証用メールアドレス対応テーブル341を参照する。具体的には、認証用メールアドレス対応テーブル341の確認結果フラグに「1」が格納されていると、メール認証装置3は、認証可能と判定する。一方、認証用メールアドレス対応テーブル341の確認結果フラグに「0」が格納されていると、メール認証装置3は、認証不可と判定する。 Here, a modification of the first embodiment of the present invention will be described. When the mail authentication device 3 according to the first embodiment receives the authentication result request from the client device 10, it is determined whether or not the user mail address 3413 extracted from the authentication mail address correspondence table 341 is stored in the user management table 342. It was confirmed. However, when receiving the e-mail, the mail authentication device 3 may confirm whether or not the mail address of the transmission source of the received e-mail is stored in the user management table 342. In this case, the authentication mail address correspondence table 341 includes a confirmation result flag. The confirmation result flag indicates whether or not the mail authentication device 3 has confirmed that the mail address of the e-mail transmission source is stored in the user management table 342. Specifically, “0” is stored in advance in the confirmation result flag. Then, when the mail authentication device 3 confirms that the mail address of the source of the received electronic mail is stored in the user management table 342, it stores “1” in the confirmation result flag. When the mail authentication apparatus 3 receives the authentication result request from the client apparatus 10, the mail authentication apparatus 3 refers to the authentication mail address correspondence table 341 instead of referring to the user management table 342. Specifically, if “1” is stored in the confirmation result flag of the authentication mail address correspondence table 341, the mail authentication device 3 determines that authentication is possible. On the other hand, if “0” is stored in the confirmation result flag of the authentication mail address correspondence table 341, the mail authentication device 3 determines that authentication is not possible.

ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。 By the way, since the security against the impersonation of the present invention depends on the strength against the e-mail impersonation, the e-mail impersonation will be described.

はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のメール認証装置3で認証されれば、偽装した電子メールアドレスを保有する本来のユーザになりすますことができる。そこで、メール受信モジュール336は、SPF(Sender Policy Framework)に沿ったメール受信機能を搭載する。SPFとは、電子メールサーバが偽装メールを検知するための技術である。メール受信モジュール336は、受信した電子メールのドメインについて、DNS(Domain Name Server)に照会を要求する。そして、メール受信モジュール336は、DNSによる照会結果と電子メールの送信元のIPアドレスとを照合することによって、電子メールの送信元のメールアドレスが偽装されているか否かを判定する。なお、メール受信モジュール336が採用する偽装メール検知技術は、その目的を達成する限り、他の方法であってもよい。 First, the case where the sender of the e-mail is camouflaged will be described. A forged person can impersonate an original user who possesses a forged e-mail address if the sender of the electronic mail is forged and authenticated by the mail authentication device 3 of the first embodiment. Therefore, the mail receiving module 336 is equipped with a mail receiving function in accordance with SPF (Sender Policy Framework). SPF is a technique for an electronic mail server to detect forged mail. The mail reception module 336 requests a DNS (Domain Name Server) inquiry about the domain of the received electronic mail. Then, the mail reception module 336 determines whether or not the email address of the email transmission source is spoofed by checking the inquiry result by DNS and the IP address of the email transmission source. It should be noted that the camouflaged mail detection technology employed by the mail receiving module 336 may be another method as long as the purpose is achieved.

次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のメール認証装置3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。 Next, a case where the e-mail transmission destination is camouflaged will be described. Even if the camouflager impersonates the transmission destination of the electronic mail and is authenticated by the mail authentication device 3 of the first embodiment, it cannot impersonate the other person. Rather, others impersonate impersonators. The other person who impersonates a camouflage is a person who operates the client apparatus that has received the same mail address as the mail address for fake transmission as an authentication mail address. Therefore, even if the camouflager disguises the destination of the e-mail, he cannot gain any profit. Further, since the authentication email address is generated by a random number or the like, the camouflaged email address rarely matches the authentication email address.

ここでは、本発明における認証について説明する。本発明における認証は、一般的な概念だけでなく、広い意味での認証を含む。具体的には、本発明における認証とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証である。本発明の個人認証システムは、クライアント装置を利用しているユーザを識別し、識別したユーザごとに対応するサービスを提供できる。従って、本発明における認証要求とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証の要求である。例えば、認証要求は、WEBページのログインの要求である。この場合、メール認証装置3は、WEBサーバであってもよいし、WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、WEBページでのクレジットカード決済の要求である。この場合、メール認証装置3は、クレジットカード決済を行うWEBサーバであってもよいし、当該WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、ATMにおける預金の引き出し、借入金返済又は借入金の借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、ATMにおける決済を管理する管理サーバである。また、認証要求は、店舗でのクレジットカード決済の要求である。この場合、クライアント装置10は、クレジットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるクレジットカードの決済を管理する管理サーバである。また、認証要求は、デビットカード決済の要求である。この場合、クライアント装置10は、デビットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるデビットカードの決済を管理する管理サーバである。また、認証要求は、公共料金との合算後払いによる借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該ATMにおける借り入れを管理する管理サーバである。また、認証要求とは、公共料金の未払金の支払いの要求である。この場合、クライアント装置10は、コンビニ等に設置されている情報端末である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該情報端末を管理する管理サーバである。また、認証要求は、社内イントラネットへの接続の要求である。この場合、メール認証装置3は、社内のイントラネットを管理する管理サーバである。また、認証要求は、シンクライアント(THIN CLIENT)によるサーバへの接続の要求である。この場合、メール認証装置3は、シンクライアント装置とサーバとの接続を管理する管理サーバである。また、認証要求は、無線LANのアクセスポイントへの接続の要求である。この場合、メール認証装置3は、クライアント装置10とアクセスポイントとの接続を管理する管理サーバである。本実施の形態の認証要求は、ユーザーID及びパスワードを含まないが、メール認証装置3は、認証処理を行うことができる。なお、メール認証装置3は、本実施の形態の認証処理とあわせて、従来の認証処理を実行することによって、安全性を高めてもよい。例えば、メール認証装置3は、本実施の形態の認証処理とあわせて、ユーザの固有な情報を照合することによって、認証してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、メールアドレス及び電話番号のうち少なくとも一つを含む。但し、ユーザの固有な情報は、ユーザ管理テーブル342のメールアドレス3422に登録されているメールアドレス以外であるのが好ましい。なぜなら、なりすましによって認証を受けようとする悪意者は、ユーザ管理テーブル342に登録されているメールアドレスを知っているので、本実施の形態の認証システムの安全性を高めることにならないからである。次に、ユーザの固有な情報を照合する認証方法の具体例を説明する。具体的には、メール認証装置3は、ユーザID及びパスワードの少なくとも一方を照合することによって、認証してもよい。この場合、メール認証装置3は、ユーザIDとユーザの固有な情報との対応を予め記憶しておく。一方、認証を受けようとするユーザは、クライアント装置10に、ユーザの固有な情報を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、ユーザの固有な情報を取得できればいかなるものであってもよい。また、ユーザの固有な情報の入力タイミングは、いつでもよい。クライアント装置10は、入力されたユーザの固有な情報を、メール認証装置3に送信する。なお、クライアント装置10は、入力されたユーザの固有な情報を、認証要求に含めて送信してもよいし、認証結果要求に含めて送信してもよいし、単独で送信してもよい。メール認証装置3は、ユーザの固有な情報をクライアント装置10から受信する。メール認証装置3の認証モジュール338は、個人認証方法の処理(図7)のステップST123において認証要求の発行元のユーザを特定する。次に、メール認証装置3は、特定したユーザのユーザIDに対応して記憶されているユーザの固有な情報を特定する。次に、メール認証装置3の認証モジュール338は、特定したユーザの固有な情報と、クライアント装置10から受信したユーザの固有な情報と、が一致するか否かを判定する。そして、メール認証装置3は、二つのユーザの固有な情報が一致すると、認証可能と判定する。一方、メール認証装置3は、二つのユーザの固有な情報が一致しない場合、認証不可と判定する。 Here, authentication in the present invention will be described. Authentication in the present invention includes not only a general concept but also authentication in a broad sense. Specifically, the authentication in the present invention is verification of whether or not the user has the right to use the service provided by the personal authentication system. The personal authentication system of the present invention can identify a user who uses a client device and provide a service corresponding to each identified user. Therefore, the authentication request in the present invention is a request for verifying whether the user has the right to use the service provided by the personal authentication system. For example, the authentication request is a request for logging in to the WEB page. In this case, the mail authentication device 3 may be a WEB server or an authentication-dedicated device that receives an authentication request from the WEB server. The authentication request is a request for credit card settlement on the WEB page. In this case, the mail authentication device 3 may be a WEB server that performs credit card payment, or may be a dedicated authentication device that receives an authentication request from the WEB server. The authentication request is a request for withdrawal of a deposit, repayment of a borrowing or borrowing of a borrowing in an ATM. In this case, the client device 10 is an ATM. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages settlement in ATM. The authentication request is a request for credit card payment at the store. In this case, the client device 10 is a reader device that reads credit card information. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages payment of a credit card in the reader device. The authentication request is a request for debit card settlement. In this case, the client device 10 is a reader device that reads information of the debit card. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages settlement of debit cards in the reader device. The authentication request is a request for borrowing after payment with the public utility fee. In this case, the client device 10 is an ATM. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages borrowing in the ATM. The authentication request is a request for payment of unpaid utility bills. In this case, the client device 10 is an information terminal installed in a convenience store or the like. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages the information terminal. The authentication request is a request for connection to the in-house intranet. In this case, the mail authentication device 3 is a management server that manages the intranet in the company. The authentication request is a request for connection to a server by a thin client (THIN CLIENT). In this case, the mail authentication device 3 is a management server that manages the connection between the thin client device and the server. The authentication request is a request for connection to a wireless LAN access point. In this case, the mail authentication device 3 is a management server that manages the connection between the client device 10 and the access point. Although the authentication request of the present embodiment does not include the user ID and password, the mail authentication device 3 can perform authentication processing. The mail authentication device 3 may improve safety by executing a conventional authentication process in combination with the authentication process of the present embodiment. For example, the mail authentication device 3 may authenticate by collating unique information of the user together with the authentication process of the present embodiment. The user-specific information includes, for example, at least one of a user name, a password, a credit card number, a cash card number, a user's biometric information, a mail address, and a telephone number. However, the user-specific information is preferably other than the mail address registered in the mail address 3422 of the user management table 342. This is because the Service-to-Self who wants to be authenticated by impersonation knows the mail address registered in the user management table 342, and therefore does not increase the security of the authentication system of the present embodiment. Next, a specific example of an authentication method for verifying user-specific information will be described. Specifically, the mail authentication device 3 may authenticate by checking at least one of a user ID and a password. In this case, the mail authentication device 3 stores in advance the correspondence between the user ID and the user's unique information. On the other hand, a user who wants to receive authentication inputs user-specific information to the client device 10. The input here includes not only the operation of a keyboard or the like but also the reading of a card by a card reader. That is, any client device 10 may be used as long as it can acquire user-specific information. The input timing of the user's unique information may be any time. The client device 10 transmits the input user-specific information to the mail authentication device 3. The client device 10 may transmit the input user-specific information in the authentication request, may be transmitted in the authentication result request, or may be transmitted alone. The mail authentication device 3 receives user-specific information from the client device 10. The authentication module 338 of the mail authentication device 3 identifies the user who issued the authentication request in step ST123 of the personal authentication method processing (FIG. 7). Next, the mail authentication device 3 specifies user-specific information stored corresponding to the specified user ID of the user. Next, the authentication module 338 of the mail authentication device 3 determines whether or not the identified unique information of the user matches the unique information of the user received from the client device 10. Then, the mail authentication device 3 determines that authentication is possible when the unique information of the two users matches. On the other hand, the mail authentication device 3 determines that authentication is not possible when the unique information of the two users does not match.

また、本実施の形態のユーザは、人でなく、コンピュータであってもよい。例えば、コンピュータがユーザとして、認証を受けてもよい。 Further, the user of the present embodiment may be a computer instead of a person. For example, the computer may be authenticated as a user.

(第2の実施形態)
以下で第2の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Second Embodiment)
Although the personal authentication system of the second embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and description thereof is omitted.

図8は、第2の実施形態の個人認証システムの概略の構成図である。図8に示す個人認証システムは、クライアント装置9010及びメール認証WEB装置903を備える。クライアント装置9010は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置9010は、ネットワーク9に接続されている。なお、第3の実施の形態では、ネットワーク9は、インターネットである。クライアント装置9010の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。なお、クライアント装置9010は、送受信部、中央処理装置及び主記憶装置を備えれば、いかなる形態であってもよい。例えば、クライアント装置9010は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。但し、携帯電話は、クライアント装置9010である場合、WEBブラウザ機能を搭載している。メール認証WEB装置903は、ネットワーク9を介してクライアント装置9010に接続されている。メール認証WEB装置903は、WEBサーバ機能及びメール受信サーバ機能を備える。メール認証WEB装置903の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第2の実施形態の個人認証システムでは、1台のクライアント装置9010に対する認証処理を説明する。実際には、メール認証WEB装置903は、ネットワーク9を介して、複数のクライアント装置9010に対する認証を行う。なお、図8では、クライアント装置9010は、5台(パーソナルコンピュータ3台及び携帯電話2台)を図示したが、個人認証システムに何台備わっていても良い。 FIG. 8 is a schematic configuration diagram of the personal authentication system according to the second embodiment. The personal authentication system shown in FIG. 8 includes a client device 9010 and a mail authentication WEB device 903. The client device 9010 is a computer operated by a user who is going to be authenticated. The client device 9010 is connected to the network 9. In the third embodiment, the network 9 is the Internet. Since the configuration of the client device 9010 is the same as that of the client device 10 (FIG. 2) provided in the personal authentication system of the first embodiment, a description thereof will be omitted. The client device 9010 may be in any form as long as it includes a transmission / reception unit, a central processing unit, and a main storage device. For example, the client device 9010 is a personal computer, server, mobile phone, ATM, or the like. However, if the mobile phone is the client device 9010, it has a WEB browser function. The mail authentication WEB device 903 is connected to the client device 9010 via the network 9. The mail authentication WEB apparatus 903 has a WEB server function and a mail receiving server function. Since the configuration of the mail authentication WEB apparatus 903 is the same as that of the mail authentication apparatus 3 (FIG. 3) provided in the personal authentication system of the first embodiment, the description thereof is omitted. For the sake of clarity, the authentication process for one client device 9010 will be described in the personal authentication system of the second embodiment. In practice, the mail authentication WEB apparatus 903 performs authentication for a plurality of client apparatuses 9010 via the network 9. Although FIG. 8 illustrates five client devices 9010 (three personal computers and two mobile phones), any number of personal authentication systems may be provided.

クライアント装置9010の機能は、第1の実施形態の個人認証システムに備わるクライアント装置10と同様なので、説明を省略する。具体的には、クライアント装置9010は、HTTPによって、認証要求及び認証結果要求を、メール認証WEB装置903へ送信する。また、クライアント装置9010は、HTTPによって、認証用メールアドレス及び認証結果を、メール認証WEB装置903から受信する。 Since the function of the client device 9010 is the same as that of the client device 10 provided in the personal authentication system of the first embodiment, a description thereof will be omitted. Specifically, the client device 9010 transmits an authentication request and an authentication result request to the mail authentication WEB device 903 by HTTP. Also, the client device 9010 receives the authentication mail address and the authentication result from the mail authentication WEB device 903 by HTTP.

図9は、第2の実施形態のメール認証WEB装置903の機能ブロック図である。メール認証WEB装置903の補助記憶装置には、第2の実施形態の認証プログラム90300が記憶されている。第2の実施形態の認証プログラム90300が実行されると、メール認証WEB装置903の主記憶装置には、メインモジュール331、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール90335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール90339が記憶される。 FIG. 9 is a functional block diagram of the mail authentication WEB apparatus 903 according to the second embodiment. The auxiliary storage device of the mail authentication web device 903 stores the authentication program 90300 of the second embodiment. When the authentication program 90300 of the second embodiment is executed, the main module of the mail authentication WEB apparatus 903 includes a main module 331, an authentication request reception module 3321, an authentication result request reception module 3322, and an authentication request ID generation module 333. The authentication mail address generation module 334, the authentication mail address transmission module 90335, the mail reception module 336, the received mail reading module 337, the authentication module 338, and the authentication result transmission module 90339 are stored.

認証用メールアドレス送信モジュール90335は、第1の実施形態のメール認証装置3に備わる認証用メールアドレス送信モジュール335と同一の機能を備える。また、認証結果送信モジュール90339は、第1の実施形態のメール認証装置3に備わる認証結果送信モジュール339と同一の機能を備える。その他のモジュールは、第1の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。 The authentication mail address transmission module 90335 has the same function as the authentication mail address transmission module 335 provided in the mail authentication device 3 of the first embodiment. The authentication result transmission module 90339 has the same function as the authentication result transmission module 339 provided in the mail authentication device 3 of the first embodiment. The other modules are the same as those provided in the mail authentication device 3 of the first embodiment, and thus description thereof is omitted.

認証用メールアドレス送信モジュール90335は、認証用メールアドレス送信モジュール335の機能に加え、認証用メールアドレスを含むWEBページを生成する。認証用メールアドレス送信モジュール90335は、生成したWEBページ及び認証要求ID生成モジュール333から引き受けた認証要求IDを、クライアント装置9010に送信する。 The authentication email address transmission module 90335 generates a WEB page including the authentication email address in addition to the function of the authentication email address transmission module 335. The authentication mail address transmission module 90335 transmits the generated WEB page and the authentication request ID accepted from the authentication request ID generation module 333 to the client device 9010.

認証用メールアドレス送信モジュール90335によって生成されるWEBページ(図示省略)は、認証用メールアドレス及び認証結果要求ボタンを含み、クライアント装置9010に表示される。認証結果要求ボタンは、ユーザから認証結果要求の送信の指示を受け付けるものである。つまり、認証結果要求ボタンがユーザによって操作されると、クライアント装置9010は、認証結果要求をメール認証WEB装置903に送信する。なお、認証用メールアドレス送信モジュール90335によって生成されるWEBページは、認証要求ボタンを含まなくてもよい。この場合、クライアント装置9010は、ユーザの操作を契機とせずに、認証結果要求をメール認証WEB装置903へ一定間隔で送信する。 A web page (not shown) generated by the authentication mail address transmission module 90335 includes an authentication mail address and an authentication result request button, and is displayed on the client device 9010. The authentication result request button accepts an instruction to send an authentication result request from the user. That is, when the authentication result request button is operated by the user, the client apparatus 9010 transmits an authentication result request to the mail authentication WEB apparatus 903. Note that the WEB page generated by the authentication mail address transmission module 90335 may not include the authentication request button. In this case, the client apparatus 9010 transmits an authentication result request to the mail authentication WEB apparatus 903 at regular intervals without triggering a user operation.

認証結果送信モジュール90339は、認証結果送信モジュール339の機能に加え、認証モジュール338の認証結果を含むWEBページを生成する。認証結果送信モジュール90339は、生成したWEBページを認証結果として、クライアント装置9010に送信する。なお、認証結果が認証可能であった場合、認証結果送信モジュール90339によって生成されたWEBページには、ユーザIDに対応するユーザの固有な情報が含まれてもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。 The authentication result transmission module 90339 generates a WEB page including the authentication result of the authentication module 338 in addition to the function of the authentication result transmission module 339. The authentication result transmission module 90339 transmits the generated WEB page to the client device 9010 as an authentication result. If the authentication result can be authenticated, the WEB page generated by the authentication result transmission module 90339 may include user-specific information corresponding to the user ID. The user-specific information includes, for example, at least one of a user name, password, credit card number, cash card number, user biometric information, schedule table, operation history, and deposit balance.

次に、第2の実施形態の個人認証方法について図を用いて説明する。図10は、第2の実施形態の個人認証方法の処理のシーケンス図である。第2の実施形態の個人認証方法(図10)と第1の実施形態の個人認証方法(図7)とを比較する。第2の実施形態の個人認証方法は、ST90116を、ST116の代わりに含む。また、第2の実施形態の個人認証方法は、ST90124を、ST124の代わりに含む。なお、第2の実施形態の個人認証方法の処理は、ST90116及びST90124を除いて、第1の実施形態の個人認証方法(図7)と同様である。したがって、ST90116及びST90124以外のステップについては、説明を省略する。 Next, the personal authentication method of the second embodiment will be described with reference to the drawings. FIG. 10 is a sequence diagram of processing of the personal authentication method of the second embodiment. The personal authentication method of the second embodiment (FIG. 10) is compared with the personal authentication method of the first embodiment (FIG. 7). The personal authentication method of the second embodiment includes ST90116 instead of ST116. Also, the personal authentication method of the second embodiment includes ST90124 instead of ST124. The processing of the personal authentication method of the second embodiment is the same as that of the personal authentication method of the first embodiment (FIG. 7), except for ST90116 and ST90124. Therefore, description of steps other than ST90116 and ST90124 will be omitted.

ST90116について述べる。認証用メールアドレス送信モジュール90335は、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレス及び認証要求ID生成モジュール333によって生成された認証要求IDを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページ及び引き受けた認証要求IDを、ネットワーク9を介して、クライアント装置9010に送信する(ST90116)。 ST90116 will be described. The authentication e-mail address transmission module 90335 accepts the authentication e-mail address generated by the authentication e-mail address generation module 334 and the authentication request ID generated by the authentication request ID generation module 333 from the authentication e-mail address generation module 334. Next, the authentication email address transmission module 335 generates a WEB page including the accepted authentication email address. Next, the authentication mail address transmission module 90335 transmits the generated WEB page and the accepted authentication request ID to the client apparatus 9010 via the network 9 (ST90116).

次に、ST90124について述べる。認証結果送信モジュール90339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール90339は、引き受けた認証結果を含むWEBページを生成する。次に、認証結果送信モジュール90339は、生成したWEBページを、ネットワーク9を介してクライアント装置9010に送信する(ST90124)。なお、認証結果送信モジュール90339は、ユーザIDに対応するユーザの固有な情報を含むWEBページを生成し、生成したWEBページを送信してもよい。 Next, ST90124 will be described. The authentication result transmission module 90339 accepts the authentication result from the authentication module 338. Next, the authentication result transmission module 90339 generates a WEB page including the accepted authentication result. Next, the authentication result transmission module 90339 transmits the generated WEB page to the client device 9010 via the network 9 (ST90124). Note that the authentication result transmission module 90339 may generate a WEB page including user-specific information corresponding to the user ID, and transmit the generated WEB page.

前述の通り、クライアント装置9010のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置9010のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、WEBサイトのユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、フィッシング又はスパイウェア等によって、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 9010 can receive personal authentication without entering a user ID and password. Therefore, there is no risk that the user ID and password are given up. Further, the user of the client device 9010 does not need to manage the user ID and password. In this way, this embodiment makes it unnecessary to manage the user ID and password by the user of the WEB site. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being given up due to phishing or spyware. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

また、認証要求IDの代わりに、セッションIDを用いてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。 Further, a session ID may be used instead of the authentication request ID. The session ID is an identifier for identifying communication between the WEB server and the WEB browser. The generation and management of the session ID is a function of a normal WEB server and a normal WEB browser. Therefore, detailed description of the session ID is omitted.

(第3の実施形態)
以下で第3の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム又は第2の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Third embodiment)
In the following, the personal authentication system of the third embodiment will be described. However, the same reference numerals are used for portions that overlap the personal authentication system of the first embodiment or the personal authentication system of the second embodiment. Omitted.

第2の実施形態の個人認証システムに備わるメール認証WEB装置903は、認証機能及びユーザの固有な情報を含むWEBページの送信機能を備える。このとき、従来のWEBサーバをメール認証WEB装置903の機能を備えるように変更するためには、WEBサーバのプログラムの変更が不可欠である。これに対して、第3の実施形態では、従来のWEBサーバへ、本発明の個人認証方法を容易に導入可能な実施形態を説明する。第3の実施形態の個人認証システムに備わる従来のWEBサーバを、導入WEBサーバ5とする。 The mail authentication WEB apparatus 903 provided in the personal authentication system of the second embodiment includes an authentication function and a WEB page transmission function including user-specific information. At this time, in order to change the conventional WEB server to have the function of the mail authentication WEB apparatus 903, it is essential to change the program of the WEB server. On the other hand, in the third embodiment, an embodiment in which the personal authentication method of the present invention can be easily introduced to a conventional WEB server will be described. A conventional WEB server provided in the personal authentication system of the third embodiment is referred to as an introduction WEB server 5.

図11は、第3の実施形態の個人認証システムの概略の構成図である。図11に示す個人認証システムは、複数のクライアント装置10、複数の携帯電話60、導入WEBサーバ5及びメール認証専用WEB装置943を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。クライアント装置10はネットワーク9に接続されている。クライアント装置10の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。携帯電話60は、認証を受けようとするユーザによって操作される。携帯電話60は、WEBブラウザを搭載する。また、携帯電話60は、電子メール送信機能を搭載する。携帯電話60は、ネットワーク9に接続されている。導入WEBサーバ5は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。なお、本実施の形態では、ネットワーク9はインターネットである。導入WEBサーバ5は、従来のWEBサーバである。例えば、導入WEBサーバ5は、クライアント装置10のユーザからログインを受け付ける。そして、導入WEBサーバ5は、ユーザの固有な情報を含むWEBページをクライアント装置10に送信する。具体的には、導入WEBサーバ5は、ユーザIDに対応する会員用のWEBページを送信する。メール認証専用WEB装置943は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。メール認証専用WEB装置943は、WEBサーバ機能及びメール受信サーバ機能を備えている。メール認証専用WEB装置943の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、図11では、クライアント装置10は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話60は、2台を図示したが、個人認証システムに何台備わっていてもよい。 FIG. 11 is a schematic configuration diagram of a personal authentication system according to the third embodiment. The personal authentication system shown in FIG. 11 includes a plurality of client devices 10, a plurality of mobile phones 60, an introduction WEB server 5, and a mail authentication dedicated WEB device 943. The client device 10 is a computer operated by a user who is going to be authenticated. The client device 10 is connected to the network 9. Since the configuration of the client device 10 is the same as that of the client device 10 (FIG. 2) provided in the personal authentication system of the first embodiment, the description thereof is omitted. The mobile phone 60 is operated by a user who is going to be authenticated. The mobile phone 60 is equipped with a WEB browser. The mobile phone 60 is equipped with an e-mail transmission function. The mobile phone 60 is connected to the network 9. The introduction WEB server 5 is connected to the client device 10 and the mobile phone 60 via the network 9. In the present embodiment, the network 9 is the Internet. The introduction WEB server 5 is a conventional WEB server. For example, the introduction WEB server 5 receives a login from the user of the client device 10. Then, the introduction WEB server 5 transmits a WEB page including user-specific information to the client device 10. Specifically, the introduction WEB server 5 transmits a member WEB page corresponding to the user ID. The mail authentication dedicated WEB device 943 is connected to the client device 10 and the mobile phone 60 via the network 9. The mail authentication dedicated WEB device 943 has a WEB server function and a mail receiving server function. Since the configuration of the email authentication dedicated WEB device 943 is the same as that of the email authentication device 3 (FIG. 3) provided in the personal authentication system of the first embodiment, a description thereof will be omitted. In FIG. 11, three client devices 10 are illustrated, but any number of client authentication systems may be provided in the personal authentication system. Further, although two mobile phones 60 are illustrated, any number of personal authentication systems may be provided.

なお、説明を明瞭にするために、第3の実施形態の個人認証システムの説明では、導入WEBサーバ5には、ドメイン「dounyu.jp」が割り当てられているとする。また、メール認証専用WEB装置943には、ドメイン「ninsho.jp」が割り当てられているとする。 For the sake of clarity, in the description of the personal authentication system of the third embodiment, it is assumed that the domain “dunyu.jp” is assigned to the introduction WEB server 5. Further, it is assumed that the domain “ninsho.jp” is assigned to the mail authentication dedicated WEB device 943.

クライアント装置10の機能構成は、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。なお、クライアント装置10は、導入WEBサーバ5でなく、メール認証専用WEB装置943に、認証要求を送信する。その後、クライアント装置10は、認証用メールアドレス及び認証要求IDを、メール認証専用WEB装置943から受信する。また、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信することによって、メール認証専用WEB装置943に電子メールを送信する。そして、クライアント装置10は、認証要求IDを含む認証結果要求をメール認証専用WEB装置943に送信する。 Since the functional configuration of the client device 10 is the same as that of the client device 10 provided in the personal authentication system of the first embodiment, the description thereof is omitted. The client apparatus 10 transmits an authentication request to the mail authentication dedicated WEB apparatus 943, not to the introduction WEB server 5. Thereafter, the client apparatus 10 receives the authentication mail address and the authentication request ID from the mail authentication dedicated WEB apparatus 943. In addition, the client device 10 transmits an e-mail to the authentication e-mail address, thereby transmitting the e-mail to the mail authentication-dedicated WEB device 943. Then, the client apparatus 10 transmits an authentication result request including the authentication request ID to the mail authentication dedicated WEB apparatus 943.

クライアント装置10は、第1の実施形態の個人認証システムに備わるクライアント装置10の機能に加えて、次の機能を持つ。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求を、導入WEBサーバ5に送信する。また、クライアント装置10は、メール認証専用WEB装置943から受信する認証の結果を示すWEBページに含まれる情報によって、会員用のWEBページの要求を、導入WEBサーバ5に送信する。 The client device 10 has the following functions in addition to the functions of the client device 10 provided in the personal authentication system of the first embodiment. The client device 10 transmits a request for a login WEB page to the introduction WEB server 5 in response to a user operation. In addition, the client device 10 transmits a request for a member WEB page to the introduction WEB server 5 based on information included in the WEB page indicating the authentication result received from the mail authentication dedicated WEB device 943.

導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求されたログイン用のWEBページをクライアント装置10に送信する。当該ログイン用のWEBページは、認証サイト情報を含む。認証サイト情報とは、クライアント装置10に、メール認証専用WEB装置943へ認証要求の送信を促す情報である。また、認証サイト情報は、戻先URLを含む。戻先URLとは、メール認証専用WEB装置943による認証完了後に、クライアント装置10が会員用のWEBページの要求を送信するURLである。ここで、認証サイト情報の例を示す。例えば、認証サイト情報は、「<SCRIPT SRC=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’></SCRIPT>」である。「rurl=」以降のURLが、戻先URLである。また、例えば、認証サイト情報は、「<A HREF=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’>認証はこちら</A>」である。「rurl=」以降のURLが、戻先URLである。認証サイト情報は、その目的を達成する限り、他のものであってもよい。 The introduction WEB server 5 receives a request for a login WEB page from the client device 10. Then, the introduction WEB server 5 transmits the requested login WEB page to the client device 10. The login WEB page includes authentication site information. The authentication site information is information that prompts the client apparatus 10 to transmit an authentication request to the mail authentication dedicated WEB apparatus 943. The authentication site information includes a return URL. The return URL is a URL to which the client device 10 transmits a request for a member WEB page after the authentication by the mail authentication dedicated WEB device 943 is completed. Here, an example of authentication site information is shown. For example, the authentication site information is “<SCRIPT SRC = 'http: //www.ninsho.jp/index.php? Rurl = http: //www.dunyu.jp/member.php' >> </ SCRIPT>". is there. The URL after “rurl =” is the return URL. Further, for example, the authentication site information is “<A HREF='http://www.ninsho.jp/index.php?rurl=http://www.dunyu.jp/member.php'> Click here for authentication < / A> ". The URL after “rurl =” is the return URL. The authentication site information may be other information as long as the purpose is achieved.

導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。導入WEBサーバ5は、抽出したメールアドレスに基づいて、事前に記憶しているユーザの固有な情報を含むWEBページを生成する。導入WEBサーバ5は、生成したWEBページを、会員用のWEBページとして、クライアント装置10に送信する。 The introduction WEB server 5 receives a request for a member WEB page from the client device 10. The introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. The introduction WEB server 5 generates a WEB page including user-specific information stored in advance based on the extracted mail address. The introduction WEB server 5 transmits the generated WEB page to the client apparatus 10 as a member WEB page.

メール認証専用WEB装置943の機能は、主に、第2の実施形態の個人認証システムに備わるメール認証WEB装置903と同様である。メール認証専用WEB装置943の機能は、第2の実施形態の個人認証システムに備わるメール認証WEB装置903の機能に加えて、次の機能を備える。メール認証専用WEB装置943は、クライアント装置10から受信する認証要求から、戻先URLを抽出する。また、メール認証専用WEB装置943は、抽出した戻先URLと生成する認証要求IDとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。そのため、認証用メールアドレス対応テーブル341は、戻先URL(図示省略)を含む。また、メール認証専用WEB装置943は、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。生成されたWEBページに含まれるソースコードの例を示す。例えば、ソースコードは、「<meta http−equiv=“Refresh” content=“0;url=http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。また、例えば、ソースコードは、「<A HREF=“http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>会員ページはこちら</A>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。なお、前記WEBページが含むソースコードは、その目的を達成する限り、他のものであってもよい。 The functions of the mail authentication dedicated WEB device 943 are mainly the same as those of the mail authentication WEB device 903 provided in the personal authentication system of the second embodiment. The functions of the mail authentication dedicated WEB device 943 include the following functions in addition to the functions of the mail authentication WEB device 903 provided in the personal authentication system of the second embodiment. The mail authentication dedicated WEB device 943 extracts the return URL from the authentication request received from the client device 10. Further, the mail authentication dedicated WEB device 943 stores the extracted return URL in association with the generated authentication request ID in the authentication mail address correspondence table 341. Therefore, the authentication mail address correspondence table 341 includes a return URL (not shown). Further, the mail authentication dedicated WEB device 943 generates a WEB page including the return URL and the user's mail address as a result of the authentication. The example of the source code contained in the produced | generated WEB page is shown. For example, the source code is “<meta http-equiv =“ Refresh ”content =“ 0; url = http: // www. dounyu. jp / member. php? usrmail = taka @ yahoo. co. jp & auth = 1 ">". The URL after “url =” is the return URL. The mail address after “usmail =” is the user's mail address. The value after “auth =” is the result of authentication. For example, “1” can be authenticated, and “0” cannot be authenticated. However, “auth =” is not necessarily included. For example, the source code is “<A HREF =“ http: // www. dounyu. jp / member. php? usrmail = taka @ yahoo. co. jp & auth = 1 "> Membership page is here </A>". The URL after “url =” is the return URL. The mail address after “usmail =” is the user's mail address. The value after “auth =” is the result of authentication. For example, “1” can be authenticated, and “0” cannot be authenticated. However, “auth =” is not necessarily included. The source code included in the WEB page may be other as long as the purpose is achieved.

次に、第3の実施形態の個人認証方法について図を用いて説明する。図12は、第3の実施形態の個人認証方法の処理のシーケンス図である。第3の実施形態の個人認証方法(図12)と第2の実施形態の個人認証方法(図10)とを比較する。第3の実施形態の個人認証方法は、ST94112を、ST112の代わりに含む。また、第3の実施形態の個人認証方法は、ST94115を、ST115の代わりに含む。また、第3の実施形態の個人認証方法は、ST94124を、ST124の代わりに含む。また、第3の実施形態の個人認証方法は、ST94109、ST94110、ST94126、ST94127及びST94128を含む。なお、第3の実施形態の個人認証方法の処理は、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128を除いて、第2の実施形態の個人認証方法(図10)と同様である。したがって、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128以外のステップについては、説明を省略する。 Next, a personal authentication method according to the third embodiment will be described with reference to the drawings. FIG. 12 is a sequence diagram of processing of the personal authentication method of the third embodiment. The personal authentication method of the third embodiment (FIG. 12) is compared with the personal authentication method of the second embodiment (FIG. 10). The personal authentication method of the third embodiment includes ST94112 instead of ST112. Further, the personal authentication method of the third embodiment includes ST94115 instead of ST115. Also, the personal authentication method of the third embodiment includes ST94124 instead of ST124. The personal authentication method of the third embodiment includes ST94109, ST94110, ST94126, ST94127, and ST94128. The processing of the personal authentication method of the third embodiment is the same as that of the personal authentication method of the second embodiment (FIG. 10) except for ST94109, ST94110, ST94112, ST94115, ST94124, ST94126, ST94127, and ST94128. is there. Therefore, description of steps other than ST94109, ST94110, ST94112, ST94115, ST94124, ST94126, ST94127, and ST94128 is omitted.

ST94109について説明する。クライアント装置10は、ネットワーク9を介して導入WEBサーバ5へ、ログイン用のWEBページの要求を送信する(ST94109)。 ST94109 will be described. Client apparatus 10 transmits a request for a login WEB page to introduction WEB server 5 via network 9 (ST94109).

ST94110について説明する。導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。次に、導入WEBサーバ5は、認証サイト情報を含むログイン用のWEBページを、ネットワーク9を介してクライアント装置10に送信する(ST94110)。 ST94110 will be described. The introduction WEB server 5 receives a request for a login WEB page from the client device 10. Next, introductory WEB server 5 transmits a login WEB page including authentication site information to client device 10 via network 9 (ST94110).

ST94112について説明する。メール認証専用WEB装置943に備わる認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求に含まれる戻先URLを抽出する。次に、認証要求受信モジュールは、認証要求ID生成モジュールに、認証要求IDの生成を依頼する(ST94112)。 ST94112 will be described. The authentication request receiving module provided in the mail authentication dedicated WEB device 943 receives the authentication request from the client device 10. Next, the authentication request receiving module extracts a return URL included in the received authentication request. Next, the authentication request receiving module requests the authentication request ID generation module to generate an authentication request ID (ST94112).

ST94115について説明する。認証用メールアドレス生成モジュールは、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの認証要求ID3411に、認証要求ID生成モジュールから引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの戻先URLに、認証要求受信モジュールによって抽出された戻先URLを、格納する(ST94115)。 ST94115 will be described. The authentication e-mail address generation module generates a new record in the authentication e-mail address correspondence table 341. Next, the authentication mail address generation module stores the authentication request ID accepted from the authentication request ID generation module in the authentication request ID 3411 of the created new record. Next, the authentication email address generation module stores the generated authentication email address in the authentication email address 3412 of the created new record. Next, the authentication e-mail address generation module stores the return URL extracted by the authentication request reception module in the return URL of the created new record (ST94115).

ST94124について説明する。認証結果送信モジュールは、認証モジュールから認証の結果を引き受ける。次に、認証結果送信モジュールは、認証結果要求受信モジュールによって抽出された認証要求IDに基づいて、認証用メールアドレス対応テーブル341から、戻先URL及びユーザメールアドレス3413を抽出する。認証結果送信モジュールは、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。次に、認証結果送信モジュールは、生成したWEBページを、認証の結果として、ネットワーク9を介して、クライアント装置10に送信する(ST94124)。 ST94124 will be described. The authentication result transmission module accepts an authentication result from the authentication module. Next, the authentication result transmission module extracts the return URL and the user mail address 3413 from the authentication mail address correspondence table 341 based on the authentication request ID extracted by the authentication result request reception module. The authentication result transmission module generates a WEB page including the return URL and the user's mail address as a result of the authentication. Next, the authentication result transmission module transmits the generated WEB page as a result of authentication to the client apparatus 10 via the network 9 (ST94124).

ST94126について説明する。クライアント装置10は、メール認証専用WEB装置943から、認証の結果として送信されたWEBページを受信する。次に、クライアント装置10は、受信したWEBページに基づいて、会員用のWEBページの要求を、ネットワーク9を介して導入WEBサーバ5へ送信する(ST94126)。クライアント装置10によって送信される会員用のWEBページの要求は、ユーザのメールアドレスを含む。例えば、会員用のWEBページの要求は、「http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1」というURLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。 ST94126 will be described. The client device 10 receives the WEB page transmitted as a result of the authentication from the mail authentication dedicated WEB device 943. Next, based on the received WEB page, the client device 10 transmits a member WEB page request to the introduction WEB server 5 via the network 9 (ST94126). The request for the member WEB page transmitted by the client device 10 includes the user's mail address. For example, a request for a WEB page for a member is a URL “http://www.dunyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”. The mail address after “usmail =” is the user's mail address.

ST94127について説明する。導入WEBサーバ5は、クライアント装置10から会員用WEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに基づいて、ユーザを特定する。次に、メール認証専用WEB装置943は、特定したユーザに対応する会員用のWEBページを生成する。次に、導入WEBサーバ5は、生成した会員用のWEBページを、ネットワーク9を介して、クライアント装置10に送信する(ST94127)。 ST94127 will be described. The introduction WEB server 5 receives a request for a member WEB page from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. Next, the introduction WEB server 5 identifies the user based on the extracted mail address. Next, the mail authentication dedicated WEB device 943 generates a member WEB page corresponding to the identified user. Next, the introduction WEB server 5 transmits the generated member WEB page to the client device 10 via the network 9 (ST94127).

ST94128について説明する。クライアント装置10は、会員用のWEBページを、ネットワーク9を介して導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。 ST94128 will be described. The client device 10 receives a member WEB page from the introduction WEB server 5 via the network 9. Next, client device 10 displays the received member WEB page on the display device (ST94128).

第3の実施形態の個人認証方法の処理の概要を説明する。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページを、導入WEBサーバ5に、要求する(ST94109)。導入WEBサーバ5は、要求されたログイン用のWEBページを、クライアント装置10に送信する(ST94110)。クライアント装置10は、ログイン用のWEBページに含まれる認証サイト情報に基づいて、メール認証専用WEB装置943に認証要求を送信する(ST111)。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URLを抽出する(ST94112)。次に、メール認証専用WEB装置943は、認証要求ID及び認証用メールアドレスを生成する(ST113、ST114)。次に、メール認証専用WEB装置943は、認証要求ID、認証用メールアドレス及び戻先URLを対応付けて、認証用メールアドレス対応テーブル341に記憶する(ST94115)。次に、メール認証専用WEB装置943は、生成した認証要求ID及び認証用メールアドレスを、クライアント装置10に送信する(ST94116)。クライアント装置10は、認証要求ID及び認証用メールアドレスを受信する(ST117)。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する(ST118)。すると、メール認証専用WEB装置943は、クライアント装置10から、電子メールを受信する(ST119)。次に、メール認証専用WEB装置943は、受信した電子メールの送信元のメールアドレス及び送信先のメールアドレスを特定する。次に、メール認証専用WEB装置943は、特定した送信先のメールアドレスに対応する認証要求IDと、特定した送信元のメールアドレスとを対応付けて、認証用メールアドレス対応テーブル341に、記憶する(ST120)。一方で、クライアント装置10は、認証結果要求を、メール認証専用WEB装置943に送信する(ST121)。すると、メール認証専用WEB装置943は、クライアント装置10から、認証結果要求を受信する(ST122)。メール認証専用WEB装置943は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証専用WEB装置943は、認証用メールアドレス対応テーブル341から、抽出した認証要求IDに対応するユーザメールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出したユーザメールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する(ST123)。ユーザメールアドレス3413がユーザ管理テーブル342に格納されている場合、メール認証専用WEB装置943は、認証可能と判定する。一方、ユーザメールアドレス3413がユーザ管理テーブル342に格納されていない場合、メール認証専用WEB装置943は、認証不可と判定する。次に、メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する(ST94124)。クライアント装置10は、認証の結果を受信する(ST125)。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する(ST94126)。導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する会員用のWEBページを、クライアント装置10に送信する(ST94127)。なお、会員用WEBページは、抽出されたメールアドレスのユーザに対応するユーザの固有な情報を含む。次に、クライアント装置10は、会員用のWEBページを、導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。 An outline of processing of the personal authentication method of the third embodiment will be described. The client device 10 requests a login WEB page from the introduction WEB server 5 in response to a user operation (ST94109). The introduction WEB server 5 transmits the requested login WEB page to the client device 10 (ST94110). Based on the authentication site information included in the login WEB page, the client device 10 transmits an authentication request to the mail authentication dedicated WEB device 943 (ST111). The mail authentication dedicated WEB device 943 receives the authentication request. Next, the mail authentication dedicated WEB device 943 extracts a return URL from the received authentication request (ST94112). Next, the mail authentication dedicated WEB device 943 generates an authentication request ID and an authentication mail address (ST113, ST114). Next, the mail authentication dedicated WEB device 943 stores the authentication request ID, the authentication mail address, and the return URL in association with each other in the authentication mail address correspondence table 341 (ST94115). Next, the mail authentication dedicated WEB apparatus 943 transmits the generated authentication request ID and authentication mail address to the client apparatus 10 (ST94116). The client device 10 receives the authentication request ID and the authentication mail address (ST117). Next, the client device 10 transmits an e-mail addressed to the authentication e-mail address (ST118). Then, the mail authentication dedicated WEB device 943 receives an electronic mail from the client device 10 (ST119). Next, the mail authentication-dedicated WEB device 943 identifies the source mail address and the destination mail address of the received electronic mail. Next, the mail authentication dedicated WEB device 943 stores the authentication request ID corresponding to the specified transmission destination mail address and the specified transmission source mail address in the authentication mail address correspondence table 341 in association with each other. (ST120). On the other hand, the client apparatus 10 transmits an authentication result request to the mail authentication dedicated WEB apparatus 943 (ST121). Then, the mail authentication dedicated WEB device 943 receives an authentication result request from the client device 10 (ST122). The mail authentication dedicated WEB device 943 extracts an authentication request ID from the received authentication result request. Next, the mail authentication dedicated web device 943 extracts the user mail address 3413 corresponding to the extracted authentication request ID from the authentication mail address correspondence table 341. Next, the mail authentication dedicated web device 943 determines whether or not the extracted user mail address 3413 is stored in the mail address 3422 of the user management table 342 (ST123). When the user mail address 3413 is stored in the user management table 342, the mail authentication dedicated WEB device 943 determines that authentication is possible. On the other hand, when the user mail address 3413 is not stored in the user management table 342, the mail authentication dedicated WEB device 943 determines that the authentication is impossible. Next, the mail authentication dedicated WEB device 943 transmits the authentication result to the client device 10 (ST94124). The client device 10 receives the authentication result (ST125). Next, based on the received authentication result, the client device 10 transmits a member web page request to the introduction web server 5 (ST94126). The introduction WEB server 5 receives a request for a member WEB page from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. Next, the introduction WEB server 5 transmits a member WEB page corresponding to the extracted mail address to the client device 10 (ST94127). The member WEB page includes user-specific information corresponding to the user of the extracted mail address. Next, the client device 10 receives a member WEB page from the introduction WEB server 5. Next, client device 10 displays the received member WEB page on the display device (ST94128).

前述の通り、従来のWEBサーバである導入WEBサーバ5は、クライアント装置10に送信するログイン用のWEBページに、認証サイト情報を含めるだけで、本発明の個人認証方法を導入できる。 As described above, the introduction WEB server 5 which is a conventional WEB server can introduce the personal authentication method of the present invention simply by including the authentication site information in the login WEB page transmitted to the client device 10.

前述した実施形態では、メール認証専用WEB装置943は、ユーザ管理テーブル342を記憶している。しかし、メール認証専用WEB装置943は、必ずしも、ユーザ管理テーブル342を記憶している必要はない。この場合、導入WEBサーバ5が、ユーザ管理テーブル342を記憶する。この場合、ステップST123において、メール認証専用WEB装置943は、抽出したユーザメールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する必要がない。その代わりに、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスが、ユーザ管理テーブル342に格納されているか否かを判定する。 In the embodiment described above, the mail authentication dedicated WEB device 943 stores the user management table 342. However, the mail authentication dedicated WEB device 943 does not necessarily need to store the user management table 342. In this case, the introduction WEB server 5 stores the user management table 342. In this case, in step ST123, the mail authentication dedicated web device 943 does not need to determine whether or not the extracted user mail address 3413 is stored in the mail address 3422 of the user management table 342. Instead, the introduction WEB server 5 determines whether or not the mail address included in the request for the member WEB page received from the client device 10 is stored in the user management table 342.

前述した実施形態では、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスを信頼して、会員用のWEBページを送信する。しかし、会員用のWEBページの要求に含まれるメールアドレスは、偽造されことがある。そこで、導入WEBサーバ5は、refererを参照することによって、リンク元がメール認証専用WEB装置943であることを確認してもよい。 In the embodiment described above, the introduction WEB server 5 trusts the mail address included in the request for the member WEB page received from the client device 10 and transmits the member WEB page. However, the e-mail address included in the request for the member WEB page may be forged. Therefore, the introduction WEB server 5 may confirm that the link source is the mail authentication-dedicated WEB device 943 by referring to the referer.

ここで、本発明の第3の実施形態の変形例を説明する。第3の実施形態では、メール認証専用WEB装置943が、認証要求IDを生成した。しかし、導入WEBサーバ5が、メール認証専用WEB装置943の代わりに、認証要求IDを生成してもよい。この場合、導入WEBサーバ5は、生成した認証要求IDを記憶する。次に、導入WEBサーバ5は、生成した認証要求IDを含む認証サイト情報を、クライアント装置10に送信する。クライアント装置10は、受信した認証サイト情報から認証要求IDを抽出する。次に、クライアント装置10は、抽出した認証要求IDを含む認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証要求IDを生成する代わりに、認証要求をクライアント装置10から受信する。次に、メール認証専用WEB装置943は、受信した認証要求に含まれる認証要求IDと認証用メールアドレスとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。メール認証専用WEB装置943は、認証用メールアドレス対応テーブル341に記憶されている認証要求IDを含むWEBページを、認証の結果としてクライアント装置10に送信する。クライアント装置10は、認証の結果をメール認証専用WEB装置943から受信する。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する。ここでは、クライアント装置10は、認証要求IDを含む会員用WEBページの要求を導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用WEBページの要求から、認証要求IDを抽出する。次に、導入WEBサーバ5は、抽出した認証要求IDを記憶しているか否かを判定する。導入WEBサーバ5は、認証要求IDを記憶している場合、会員用のWEBページをクライアント装置10に送信する。一方、導入WEBサーバ5は、認証要求IDを記憶していない場合、受信した会員用のWEBページの要求が偽装されていると判断する。よって、導入WEBサーバ5は、会員用のWEBページを送信しない。なお、メール認証専用WEB装置943が複数の導入WEBサーバ5に接続されている場合、それぞれの導入WEBサーバ5は、個人認証システム内で一意な認証要求IDを生成する。例えば、導入WEBサーバ5は、当該導入WEBサーバ5の一意な識別子を含む認証要求IDを生成することによって、個人認証システム内で一意な認証要求IDを生成する。 Here, a modification of the third embodiment of the present invention will be described. In the third embodiment, the mail authentication dedicated WEB device 943 generates an authentication request ID. However, the introduction WEB server 5 may generate an authentication request ID instead of the mail authentication dedicated WEB device 943. In this case, the introduction WEB server 5 stores the generated authentication request ID. Next, the introduction WEB server 5 transmits authentication site information including the generated authentication request ID to the client device 10. The client device 10 extracts the authentication request ID from the received authentication site information. Next, the client apparatus 10 transmits an authentication request including the extracted authentication request ID to the mail authentication dedicated WEB apparatus 943. The mail authentication dedicated WEB device 943 receives an authentication request from the client device 10 instead of generating an authentication request ID. Next, the mail authentication dedicated web device 943 stores the authentication request ID included in the received authentication request and the authentication mail address in association with each other in the authentication mail address correspondence table 341. The mail authentication dedicated WEB apparatus 943 transmits the WEB page including the authentication request ID stored in the authentication mail address correspondence table 341 to the client apparatus 10 as a result of the authentication. The client device 10 receives the authentication result from the mail authentication dedicated WEB device 943. Next, the client device 10 transmits a request for a member WEB page to the introduction WEB server 5 based on the received authentication result. Here, the client device 10 transmits a request for the member WEB page including the authentication request ID to the introduction WEB server 5. The introduction WEB server 5 receives a request for a member WEB page from the client device 10. Next, the introduction WEB server 5 extracts the authentication request ID from the received request for the member WEB page. Next, the introduction WEB server 5 determines whether or not the extracted authentication request ID is stored. The introduction WEB server 5 transmits a member WEB page to the client device 10 when the authentication request ID is stored. On the other hand, if the introduction web server 5 does not store the authentication request ID, it determines that the received request for the member web page is camouflaged. Therefore, the introduction WEB server 5 does not transmit a member WEB page. When the mail authentication dedicated WEB device 943 is connected to a plurality of introduction WEB servers 5, each introduction WEB server 5 generates a unique authentication request ID in the personal authentication system. For example, the introduction WEB server 5 generates an authentication request ID including a unique identifier of the introduction WEB server 5, thereby generating a unique authentication request ID within the personal authentication system.

(第4の実施形態)
以下で第4の実施形態の個人認証システムについて説明するが、第3の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Fourth embodiment)
Although the personal authentication system of the fourth embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the third embodiment, and description thereof is omitted.

インターネット上の電子商取引では、決済手段として、クレジットカードが用いられることが多い。第4の実施形態では、第3の実施形態の個人認証システムを、インターネット上のクレジットカード決済に応用する例を説明する。 In electronic commerce on the Internet, a credit card is often used as a settlement means. In the fourth embodiment, an example in which the personal authentication system of the third embodiment is applied to credit card settlement on the Internet will be described.

第4の実施形態の個人認証システムの概略の構成図は、第3の実施形態の個人認証システムの概略の構成図(図11)と同一なので、詳細の説明は省略する。クライアント装置10は、クレジットカード決済を実行しようとするユーザによって操作される。携帯電話60は、クレジットカード決済を実行しようとするユーザによって操作される。導入WEBサーバ5は、物品販売又はサービス販売等の電子商取引を提供するWEBサーバである。メール認証専用WEB装置943は、クレジットカードの与信審査及び課金を処理するWEB装置である。メール認証専用WEB装置943のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブルに含まれるクレジットカード番号は、ユーザのクレジットカードの番号である。ユーザ管理テーブル342には、クレジットカード番号と当該クレジットカードを所有するユーザの電子メールアドレスとが対応付けて記憶されている。また、メール認証専用WEB装置943の認証用メールアドレス対応テーブル341は、決済金額(図示省略)を含む。認証用メールアドレス対応テーブル341に含まれる決済金額は、クレジットカードで決済しようとする金額である。 Since the schematic configuration diagram of the personal authentication system of the fourth embodiment is the same as the schematic configuration diagram (FIG. 11) of the personal authentication system of the third embodiment, detailed description thereof will be omitted. The client device 10 is operated by a user who intends to execute a credit card payment. The mobile phone 60 is operated by a user who intends to execute credit card payment. The introduction WEB server 5 is a WEB server that provides electronic commerce such as article sales or service sales. The mail authentication dedicated WEB device 943 is a WEB device that processes credit card credit examination and billing. The user management table 342 of the mail authentication dedicated WEB device 943 includes a credit card number (not shown). The credit card number included in the user management table is the user's credit card number. The user management table 342 stores a credit card number and an e-mail address of a user who owns the credit card in association with each other. Further, the authentication mail address correspondence table 341 of the mail authentication dedicated WEB device 943 includes a settlement amount (not shown). The settlement amount included in the authentication mail address correspondence table 341 is an amount to be settled with a credit card.

第4の実施形態の個人認証方法の処理の概要を説明する。導入WEBサーバ5は、ユーザの操作を契機に、決済金額を確定する。決済金額の確定方法は、従来の電子商取引のサイトで採用されている方法でよい。次に、クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求に代えて、決済用のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、決済用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求された決済用のWEBページを生成する。次に、導入WEBサーバ5は、生成した決済用のWEBページを、クライアント装置10に送信する。導入WEBサーバ5によって生成される決済用のWEBページは、認証サイト情報を含む。認証サイト情報は、戻先URLだけではなく、決済金額を含む。クライアント装置10は、決済用のWEBページを受信する。次に、クライアント装置10は、受信した決済用のWEBページに含まれる認証サイト情報に基づいて、認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、認証要求ID及び認証用メールアドレスを生成する。次に、メール認証専用WEB装置943は、生成した認証要求ID、生成した認証用メールアドレス、抽出した戻先URL及び抽出した決済金額を、認証用メールアドレス対応テーブル341に対応付けて記憶する。次に、メール認証専用WEB装置943は、生成した認証要求ID及び認証用メールアドレスを、クライアント装置10に送信する。クライアント装置10は、認証要求ID及び認証用メールアドレスを受信する。次に、クライアント装置10は、認証用メールアドレス宛に、電子メールを送信する。これによって、クライアント装置10は、電子メールをメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から電子メールを受信する。すると、メール認証専用WEB装置943は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証専用WEB装置943は、取得した送信先のメールアドレスに対応する認証要求IDと、取得した送信元のメールアドレスと、を対応付けて、認証用メールアドレス対応テーブル341に記憶する。一方で、クライアント装置10は、認証結果要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から、認証結果要求を受信する。メール認証専用WEB装置943は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証専用WEB装置943は、抽出した認証要求IDに対応する電子メールアドレス及び決済金額を、認証用メールアドレス対応テーブル341から抽出する。次に、メール認証専用WEB装置943は、抽出した電子メールアドレスに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号で、抽出した決済金額を利用可能か否かを判定することによって、与信審査を行う。ここでの与信審査は、従来のクレジットカード利用時の与信審査と同様である。メール認証専用WEB装置943は、与信審査が良好であると、クレジットカードに決済金額を課金する。メール認証専用WEB装置943は、与信審査処理及び課金処理を、与信審査処理及び課金処理を専用に行う装置に依頼してもよい。メール認証専用WEB装置943は、課金処理を完了すると、認証の結果を認証可能と判定する。メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する。クライアント装置10は、受信した認証の結果に基づいて、決済終了のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から、決済終了のWEBページの要求を受信する。次に、導入WEBサーバ5は、WEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する決済終了のWEBページを、クライアント装置10に送信する。なお、決済終了のWEBページは、抽出されたメールアドレスに対応するユーザの固有な情報を含む。 The outline of the process of the personal authentication method of the fourth embodiment will be described. The introduction WEB server 5 determines the payment amount with the user's operation. The settlement amount determination method may be a method adopted in a conventional electronic commerce site. Next, in response to a user operation, the client device 10 transmits a settlement WEB page request to the introduction WEB server 5 instead of a login WEB page request. The introduction WEB server 5 receives a request for a payment WEB page. Then, the introduction WEB server 5 generates the requested payment WEB page. Next, the introduction WEB server 5 transmits the generated payment WEB page to the client device 10. The payment WEB page generated by the introduction WEB server 5 includes authentication site information. The authentication site information includes not only the return URL but also the settlement amount. The client device 10 receives the payment WEB page. Next, the client device 10 transmits an authentication request to the mail authentication dedicated WEB device 943 based on the authentication site information included in the received payment WEB page. The mail authentication dedicated WEB device 943 receives the authentication request. Next, the mail authentication dedicated WEB device 943 extracts the return URL and the payment amount from the received authentication request. Next, the mail authentication dedicated web device 943 generates an authentication request ID and an authentication mail address. Next, the mail authentication dedicated WEB device 943 stores the generated authentication request ID, the generated authentication mail address, the extracted return URL, and the extracted payment amount in association with the authentication mail address correspondence table 341. Next, the mail authentication dedicated WEB apparatus 943 transmits the generated authentication request ID and authentication mail address to the client apparatus 10. The client device 10 receives the authentication request ID and the authentication mail address. Next, the client device 10 transmits an e-mail addressed to the authentication e-mail address. As a result, the client apparatus 10 transmits an e-mail to the mail authentication dedicated WEB apparatus 943. The mail authentication dedicated WEB device 943 receives an electronic mail from the client device 10. Then, the mail authentication-dedicated WEB device 943 acquires the transmission source mail address and the transmission destination mail address from the received electronic mail. Next, the mail authentication dedicated web device 943 stores the authentication request ID corresponding to the acquired transmission destination mail address and the acquired transmission source mail address in the authentication mail address correspondence table 341 in association with each other. . On the other hand, the client apparatus 10 transmits an authentication result request to the mail authentication dedicated WEB apparatus 943. The mail authentication dedicated WEB device 943 receives an authentication result request from the client device 10. The mail authentication dedicated WEB device 943 extracts an authentication request ID from the received authentication result request. Next, the mail authentication dedicated WEB device 943 extracts the e-mail address and the payment amount corresponding to the extracted authentication request ID from the authentication e-mail address correspondence table 341. Next, the mail authentication dedicated web device 943 extracts the credit card number corresponding to the extracted e-mail address from the user management table 342. Next, the email authentication dedicated WEB device 943 performs credit examination by determining whether or not the extracted payment amount can be used with the extracted credit card number. The credit screening here is the same as the credit screening when using a conventional credit card. If the credit examination is satisfactory, the mail authentication dedicated WEB device 943 charges the payment amount to the credit card. The email authentication dedicated WEB device 943 may request the credit examination processing and the billing processing from a device dedicated to the credit examination processing and the billing processing. When the accounting process is completed, the mail authentication dedicated WEB device 943 determines that the authentication result can be authenticated. The mail authentication dedicated WEB device 943 transmits the authentication result to the client device 10. Based on the received authentication result, the client device 10 transmits a request for the ending WEB page to the introduction WEB server 5. The introduction WEB server 5 receives a request for a WEB page for completion of payment from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the request for the WEB page. Next, the introduction WEB server 5 transmits to the client device 10 a payment-finished WEB page corresponding to the extracted mail address. The payment-finished WEB page includes user-specific information corresponding to the extracted mail address.

前述の通り、第3の実施形態の個人認証システムは、クレジットカードの決済に、応用することができる。なお、第4の実施形態では、クレジットカード決済について説明したが、決済手段は、認証を経て決済する手段であればなんであってもよい。例えば、決済手段には、「Edy」(商標)、「ジェイデビット」(商標)又は「ケータイ払いサービス」(商標)等がある。「Edy」(商標)は、店舗やインターネット上で利用可能な電子マネーである。「ジェイデビット」(商標)は、店舗やインターネット上で利用可能な預金口座引き落としの決済サービスである。「ケータイ払いサービス」(商標)は、決済金額が携帯電話料金の請求に合算される、インターネット上で利用可能な後払いの決済サービスである。 As described above, the personal authentication system of the third embodiment can be applied to a credit card settlement. In the fourth embodiment, the credit card settlement has been described. However, the settlement means may be any means as long as it is a means for settlement through authentication. For example, the settlement means includes “Edy” (trademark), “Jay debit” (trademark), “mobile phone payment service” (trademark), and the like. “Edy” (trademark) is electronic money that can be used in stores and on the Internet. “J Debit” (trademark) is a settlement service for deposit account withdrawal that can be used in stores and on the Internet. “Mobile Phone Payment Service” (trademark) is a postpaid payment service available on the Internet, where the payment amount is added to the charge for the mobile phone fee.

ここで、第4の実施形態の個人認証システムの変形例を説明する。第4の実施形態の個人認証システムに備わるメール認証専用WEB装置943は、電子メールの送信元に基づいて、クレジットカード番号を特定した。そのため、電子メールの送信元が偽装された場合は、なりすましのユーザによって決済されてしまう。なりすましの決済を防止するために、ユーザは、クレジットカード番号をクライアント装置10に入力する。クライアント装置10は、入力されたクレジットカード番号をメール認証専用WEB装置943に送信する。なお、クライアント装置10は、入力されたクレジットカード番号を、認証要求又は認証確認要求に含めて送信してもよい。メール認証専用WEB装置943は、クレジットカード番号をクライアント装置10から受信する。すると、メール認証専用WEB装置943は、受信したクレジットカード番号を記憶する。変形例の概要は、次の通りである。導入WEBサーバ5は、クレジットカード番号の入力欄を含む決済用のWEBページをクライアント装置10に送信する。クライアント装置10のユーザは、決済用のWEBページのクレジットカード番号の入力欄に、クレジットカード番号を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、クレジットカード番号を取得できればいかなるものであってもよい。クライアント装置10は、入力されたクレジットカード番号を含む認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から受信した認証要求から、クレジットカード番号を抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証要求IDとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。一方で、メール認証専用WEB装置943は、クライアント装置10から認証結果要求を受信する。すると、メール認証専用WEB装置943は、受信した認証結果要求に含まれる認証要求IDに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。これによって、メール認証専用WEB装置943は、決済に用いるクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証用メールアドレス対応テーブル341に記憶されているクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。また、次の通りであってもよい。メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する。メール認証専用WEB装置943は、認証用メールアドレスを含むWEBページを、クライアント装置10に送信する。認証用メールアドレスを含むWEBページは、更に、クレジットカード番号の入力欄を含む。クライアント装置10のユーザは、認証用メールアドレスを含むWEBページのクレジットカード番号の入力欄に、クレジットカード番号を入力する。クライアント装置10は、入力されたクレジットカード番号を含む認証結果要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、前述した通り、クライアント装置10から認証結果要求を受信する。すると、メール認証専用WEB装置943は、受信した認証結果要求に含まれる認証要求IDに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。これによって、メール認証専用WEB装置943は、決済に用いるクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証結果要求に含まれるクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。なお、第9の実施の形態の変形例では、クレジットカード番号をユーザに入力させる代わりに、暗証番号等の他の情報を入力させることによって、なりすましを防止してもよい。 Here, a modification of the personal authentication system of the fourth embodiment will be described. The mail authentication-dedicated WEB device 943 provided in the personal authentication system of the fourth embodiment specifies the credit card number based on the sender of the e-mail. Therefore, when the sender of the e-mail is camouflaged, it is settled by an impersonating user. In order to prevent impersonation settlement, the user inputs a credit card number into the client device 10. The client device 10 transmits the input credit card number to the mail authentication dedicated WEB device 943. The client device 10 may transmit the input credit card number included in the authentication request or the authentication confirmation request. The mail authentication dedicated WEB device 943 receives the credit card number from the client device 10. Then, the mail authentication dedicated WEB device 943 stores the received credit card number. The outline of the modification is as follows. The introduction WEB server 5 transmits a settlement WEB page including a credit card number input field to the client device 10. The user of the client device 10 inputs the credit card number in the credit card number input field on the payment WEB page. The input here includes not only the operation of a keyboard or the like but also the reading of a card by a card reader. That is, any client device 10 may be used as long as it can obtain a credit card number. The client device 10 transmits an authentication request including the input credit card number to the mail authentication dedicated WEB device 943. The mail authentication dedicated WEB device 943 extracts a credit card number from the authentication request received from the client device 10. Next, the mail authentication dedicated WEB device 943 associates the extracted credit card number with the authentication request ID and stores them in the authentication mail address correspondence table 341. On the other hand, the mail authentication dedicated WEB device 943 receives an authentication result request from the client device 10. Then, the mail authentication dedicated WEB device 943 extracts the credit card number corresponding to the authentication request ID included in the received authentication result request from the user management table 342. As a result, the mail authentication dedicated web device 943 extracts the credit card number used for the settlement from the user management table 342. Next, the mail authentication dedicated web device 943 collates the extracted credit card number with the credit card number stored in the authentication mail address correspondence table 341. Only when the two credit card numbers match, the mail authentication dedicated WEB device 943 performs credit examination on the credit card and charges the credit card. Moreover, it may be as follows. The mail authentication dedicated WEB device 943 receives an authentication request from the client device 10. The mail authentication dedicated WEB device 943 transmits a WEB page including the authentication mail address to the client device 10. The WEB page including the authentication mail address further includes a credit card number input field. The user of the client device 10 enters the credit card number in the credit card number input field on the WEB page including the authentication mail address. The client apparatus 10 transmits an authentication result request including the input credit card number to the mail authentication dedicated WEB apparatus 943. The mail authentication dedicated WEB device 943 receives the authentication result request from the client device 10 as described above. Then, the mail authentication dedicated WEB device 943 extracts the credit card number corresponding to the authentication request ID included in the received authentication result request from the user management table 342. As a result, the mail authentication dedicated web device 943 extracts the credit card number used for the settlement from the user management table 342. Next, the mail authentication dedicated WEB device 943 collates the extracted credit card number with the credit card number included in the authentication result request. Only when the two credit card numbers match, the mail authentication dedicated WEB device 943 performs credit examination on the credit card and charges the credit card. In the modification of the ninth embodiment, impersonation may be prevented by allowing the user to input other information such as a password instead of allowing the user to input a credit card number.

(第5の実施形態)
以下で第5の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Fifth embodiment)
In the following, the personal authentication system of the fifth embodiment will be described. However, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and the description thereof is omitted.

図13は、第5の実施形態の個人認証システムの概略の構成図である。図13に示す個人認証システムは、複数のATM(AUTOMATIC TELLER MACHINE)2010、複数の携帯電話2060及びATMメール認証装置923を備える。ATM2010は、認証を受け、現金を出し入れしようとするユーザによって操作されるAUTOMATIC TELLER MACHINEである。ATM2010はネットワーク9に接続されている。ATMメール認証装置923は、ネットワーク9を介してATM2010に接続されている。第5の実施の形態では、ネットワーク9はインターナルネットワークである。また、ネットワーク9は、複数の金融機関に設置されたATMメール認証装置を集約する中継装置を含んでもよい。また、ATMメール認証装置923は、インターネット1を介して携帯電話2060に接続されている。ATMメール認証装置923の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第5の実施形態の個人認証システムでは、1台のATM2010に対する認証処理を説明する。実際には、ATMメール認証装置923は、ネットワーク9を介して、複数のATM2010に対する認証を行う。なお、図13では、ATM2010は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話2060は、3台を図示したが、個人認証システムに何台備わっていてもよい。なお、個人認証システムは、携帯電話2060の代わりに、電子メール送信機能を備える端末を備えてもよい。 FIG. 13 is a schematic configuration diagram of a personal authentication system according to the fifth embodiment. The personal authentication system shown in FIG. 13 includes a plurality of ATM (AUTOMATIC TELLER MACHINE) 2010, a plurality of mobile phones 2060, and an ATM mail authentication device 923. ATM 2010 is an AUTOMATIC TELLER MACHINE operated by a user who is authenticated and intends to withdraw or withdraw cash. The ATM 2010 is connected to the network 9. The ATM mail authentication device 923 is connected to the ATM 2010 via the network 9. In the fifth embodiment, the network 9 is an internal network. The network 9 may include a relay device that aggregates ATM mail authentication devices installed in a plurality of financial institutions. The ATM mail authentication device 923 is connected to the mobile phone 2060 via the Internet 1. The configuration of the ATM mail authentication device 923 is the same as that of the mail authentication device 3 (FIG. 3) provided in the personal authentication system of the first embodiment, and a description thereof will be omitted. In order to clarify the explanation, an authentication process for one ATM 2010 will be described in the personal authentication system of the fifth embodiment. Actually, the ATM mail authentication device 923 authenticates a plurality of ATMs 2010 via the network 9. In FIG. 13, three ATMs 2010 are illustrated, but any number of personal authentication systems may be provided. Further, although three mobile phones 2060 are illustrated, any number of personal authentication systems may be provided. The personal authentication system may include a terminal having an e-mail transmission function instead of the mobile phone 2060.

図14は、第5の実施形態の個人認証システムに備わるATM2010の構成のブロック図である。ATM2010は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及び現金取扱部15等を備えたATM(AUTOMATIC TELLER MACHINE)である。送受信部11は、ネットワーク9に接続され、外部の装置(ATMメール認証装置923)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。現金取扱部15は、紙幣及び貨幣を物理的に管理する。更に、現金取扱部15は、紙幣及び貨幣を入出金する。現金取扱部15は、一般的な金融機関のATMに備えられているものでよい。 FIG. 14 is a block diagram of a configuration of the ATM 2010 provided in the personal authentication system of the fifth embodiment. The ATM 2010 is physically an ATM including a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), a cash handling unit 15, and the like. (AUTOMATIC TELLER MACHINE). The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (ATM mail authentication device 923). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is a memory, for example. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a keyboard or a touch panel. Various information is input to the input device from the user. The display device is a display. On the display device, information instructed to be displayed by the central processing unit 12 is displayed. The cash handling unit 15 physically manages banknotes and money. Further, the cash handling unit 15 deposits and withdraws banknotes and money. The cash handling unit 15 may be provided in an ATM of a general financial institution.

ATM2010の機能は、現金取扱部15を除いて、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。 The functions of the ATM 2010 are the same as those of the client device 10 provided in the personal authentication system of the first embodiment except for the cash handling unit 15, and thus description thereof is omitted.

携帯電話2060は、インターネット接続機能を搭載する。よって、携帯電話2060は、ネットワーク9を介して、ATMメール認証装置923へ電子メールを送信する。 The mobile phone 2060 is equipped with an Internet connection function. Therefore, the mobile phone 2060 transmits an e-mail to the ATM mail authentication device 923 via the network 9.

第5の実施形態のATMメール認証装置923の機能構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図4)と同一なので、説明を省略する。 The functional configuration of the ATM mail authentication device 923 of the fifth embodiment is the same as that of the mail authentication device 3 (FIG. 4) provided in the personal authentication system of the first embodiment, and thus description thereof is omitted.

なお、ATMメール認証装置923の補助記憶装置に記憶されているユーザ管理テーブル342には、ユーザIDに対応してユーザの固有な情報が格納される。本実施の形態におけるユーザの固有な情報は、金融機関の口座情報である。金融機関の口座情報は、口座番号、預金残高、借入金残高及び借入可能残高等を含む。ただし、ユーザの固有な情報は、必ずしもユーザ管理テーブル342によって管理されている必要はなく、ユーザIDに対応して管理されていればいかなる方法であってもよい。ユーザの固有な情報の管理方法は、サービスの種類及び利用者の規模に応じて、本発明の実施者に委ねられる。ユーザIDに対応するユーザの固有な情報の一部は、ATMメール認証装置923からATM2010へ送信される認証の結果に含まれる。 The user management table 342 stored in the auxiliary storage device of the ATM mail authentication device 923 stores user-specific information corresponding to the user ID. The user-specific information in the present embodiment is account information of a financial institution. The account information of the financial institution includes an account number, a deposit balance, a borrowing balance, a borrowable balance, and the like. However, the user-specific information does not necessarily have to be managed by the user management table 342, and any method may be used as long as it is managed corresponding to the user ID. The management method of the user's unique information is left to the implementer of the present invention according to the type of service and the scale of the user. Part of the user's unique information corresponding to the user ID is included in the authentication result transmitted from the ATM mail authentication device 923 to the ATM 2010.

次に、第5の実施形態の個人認証方法について説明する。第5の実施形態の個人認証方法の処理は、第1の実施形態の個人認証方法(図7)と同一なので、説明を省略する。但し、ここでは、第5の実施形態の個人認証方法の特徴的なステップを説明する。 Next, a personal authentication method according to the fifth embodiment will be described. Since the processing of the personal authentication method of the fifth embodiment is the same as that of the personal authentication method of the first embodiment (FIG. 7), description thereof is omitted. However, here, characteristic steps of the personal authentication method of the fifth embodiment will be described.

第5の実施形態におけるST118について説明する。電子メールを送信する装置は、ATM2010ではなく、第二のクライアント装置である携帯電話2060である。携帯電話2060は、ユーザの操作を契機に、電子メールを、ATMメール認証装置923に送信する。 ST118 in the fifth embodiment will be described. The apparatus that transmits the e-mail is not the ATM 2010 but the mobile phone 2060 that is the second client apparatus. The cellular phone 2060 transmits an electronic mail to the ATM mail authentication device 923 in response to a user operation.

第5の実施形態におけるST124について説明する。ATMメール認証装置923の認証結果送信モジュール339は、認証の結果を、ネットワーク9を介して、ATM2010に送信する。認証の結果は、ユーザIDに対応する口座番号、預金残高、借入金残高又は借入可能残高等のユーザの固有な情報を含む。 ST124 in the fifth embodiment will be described. The authentication result transmission module 339 of the ATM mail authentication device 923 transmits the authentication result to the ATM 2010 via the network 9. The result of the authentication includes user-specific information such as an account number corresponding to the user ID, a deposit balance, a borrowing balance, or a borrowable balance.

ST124に引き続き、ATM2010は、ATMメール認証装置923から受信した認証の結果及びユーザの固有な情報を表示装置に表示する。ATM2010のユーザは、表示された情報に基づいて、後続の操作を実行する。後続の操作とは、例えば、預金の引き出し、借入金の返済又は借入金の借り入れである。 Subsequent to ST124, the ATM 2010 displays the authentication result received from the ATM mail authentication device 923 and the user-specific information on the display device. A user of the ATM 2010 performs a subsequent operation based on the displayed information. Subsequent operations are, for example, withdrawal of deposits, repayment of borrowings or borrowing of borrowings.

ところで、一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。そこで、ST111に先立って、ATM2010は、ユーザから操作の種類を受け付ける。ATM2010は、ATMメール認証装置923へ送信する認証要求に、ユーザが求める操作の種類を含める。ATMメール認証装置923は、ATM2010から受信する認証要求から、ATM2010のユーザが求める操作の種類を抽出する。そして、ATMメール認証装置923は、抽出した操作の種類に基づいて、認証の結果に含めるユーザの固有な情報を決定する。 By the way, a general ATM can accept various operations such as withdrawal of deposits, repayment of borrowings and borrowing of borrowings. Therefore, prior to ST111, ATM 2010 accepts the type of operation from the user. The ATM 2010 includes the type of operation requested by the user in the authentication request transmitted to the ATM mail authentication device 923. The ATM mail authentication device 923 extracts the type of operation requested by the user of the ATM 2010 from the authentication request received from the ATM 2010. Then, the ATM mail authentication device 923 determines user-specific information to be included in the authentication result based on the extracted operation type.

また、次のような手順であってもよい。一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。ここでは、ATMメール認証装置923は、ATM2010のユーザから受け付け可能な操作をユーザIDに対応して予め記憶しておく。この場合、ATM2010は、認証要求の送信の前に、ユーザから操作の種類を受け付けない。まず、ATM2010は、第5の実施形態の個人認証方法によって、認証を受ける。ATMメール認証装置923は、認証したユーザIDに対応する受け付け可能な操作を、認証の結果に含めて、ATM2010に送信する。ATM2010は、ATMメール認証装置923から受信した認証の結果及び受け付け可能な操作を表示装置に表示する。ATM2010のユーザは、ATM2010の表示装置に表示された操作の種類の中から、操作を選択する。すると、ATM2010は、選択された種類の操作を実行する。 The following procedure may also be used. A general ATM can accept various operations such as withdrawal of deposits, repayment of borrowings and borrowing of borrowings. Here, the ATM mail authentication device 923 stores operations that can be accepted from the user of the ATM 2010 in advance corresponding to the user ID. In this case, the ATM 2010 does not accept the type of operation from the user before sending the authentication request. First, the ATM 2010 is authenticated by the personal authentication method of the fifth embodiment. The ATM mail authentication device 923 includes an acceptable operation corresponding to the authenticated user ID in the authentication result and transmits it to the ATM 2010. The ATM 2010 displays the result of authentication received from the ATM mail authentication device 923 and acceptable operations on the display device. The user of the ATM 2010 selects an operation from the types of operations displayed on the display device of the ATM 2010. Then, the ATM 2010 executes the selected type of operation.

なお、第5の実施形態の個人認証方法は、従来のキャッシュカード及び暗証番号による個人認証方法と組み合わせてもよい。これによって、キャッシュカード及び暗証番号が盗まれても、ユーザのメールアドレスによって電子メールが送信されない限り、なりすましのユーザによって預金が引き出されることがない。また、第5の実施形態の個人認証方法は、キャッシュカード又は暗証番号の一方による個人認証と組み合わせてもよい。 Note that the personal authentication method of the fifth embodiment may be combined with a conventional personal authentication method using a cash card and a personal identification number. As a result, even if the cash card and the password are stolen, the deposit is not withdrawn by the impersonating user unless an electronic mail is transmitted by the user's mail address. The personal authentication method of the fifth embodiment may be combined with personal authentication using either a cash card or a personal identification number.

ここで、本発明の第5の実施形態の変形例を説明する。第5の実施形態では、ATMメール認証装置923は、認証要求IDを生成し、ATM2010に送信する。しかし変形例では、ATM2010が、自身のATM_IDを含む認証要求をATMメール認証装置923に送信してもよい。ATM_IDは、ATM2010の一意な識別子である。すると、ATMメール認証装置923は、認証要求からATM_IDを抽出する。そして、ATMメール認証装置923は、抽出したATM_IDと認証用メールアドレスとを対応付けて記憶する。この場合、認証用メールアドレス対応テーブル341は、認証要求ID3411の代わりにATM_IDを含む。なお、ATM2010は、一つの認証要求に対する処理が完了する前に、異なる認証要求をATMメール認証装置923に送信することはない。よって、ATM_IDと認証用メールアドレスとの対応は、1対1になる。ATMメール認証装置923は、携帯電話2060から電子メールを受信すると、受信した電子メールの送信の送信先アドレスに対応するATM_IDを特定する。そして、ATMメール認証装置923は、特定したATM_IDによって識別されるATM2010に認証の結果を送信する。つまり、ATMメール認証装置923は、認証結果要求をATM2010から受信しなくても、認証の結果を送信できる。 Here, a modification of the fifth embodiment of the present invention will be described. In the fifth embodiment, the ATM mail authentication device 923 generates an authentication request ID and transmits it to the ATM 2010. However, in a modified example, the ATM 2010 may transmit an authentication request including its own ATM_ID to the ATM mail authentication device 923. ATM_ID is a unique identifier of ATM 2010. Then, the ATM mail authentication device 923 extracts ATM_ID from the authentication request. Then, the ATM mail authentication device 923 stores the extracted ATM_ID and the authentication mail address in association with each other. In this case, the authentication mail address correspondence table 341 includes ATM_ID instead of the authentication request ID 3411. Note that the ATM 2010 does not send a different authentication request to the ATM mail authentication device 923 before the processing for one authentication request is completed. Accordingly, there is a one-to-one correspondence between ATM_ID and authentication mail address. When receiving the electronic mail from the mobile phone 2060, the ATM mail authentication device 923 specifies the ATM_ID corresponding to the transmission destination address of the received electronic mail. Then, the ATM mail authentication device 923 transmits the authentication result to the ATM 2010 identified by the specified ATM_ID. That is, the ATM mail authentication device 923 can transmit the authentication result without receiving an authentication result request from the ATM 2010.

ここで、本発明の第5の実施形態の応用例を説明する。第5の実施形態の応用例の個人認証システムに備わるATMメール認証装置923は、公共料金の料金を計算する装置を兼ねる。この場合、ATMメール認証装置923は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。ATMメール認証装置923は、携帯電話2060のメールアドレスと、公共料金のサービスを受けるユーザの識別子とを、対応付けて記憶する。ATMメール認証装置923は、ATM2010のユーザに貸付金を貸し付ける場合、貸付金を公共料金の請求に合算して請求する。また、ATMメール認証装置923は、ATM2010のユーザから、公共料金の支払いの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、携帯電話2060のユーザの未払分の公共料金の支払いをATM2010から受け付ける。また、ATMメール認証装置923は、ATM2010のユーザから、貸付金の貸し出しの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、貸付金をATM2010から貸し出す。なお、ATMメール認証装置923は、貸付金を公共料金の請求に合算して請求する。 Here, an application example of the fifth embodiment of the present invention will be described. The ATM mail authentication device 923 provided in the personal authentication system of the application example of the fifth embodiment also serves as a device for calculating the utility bill. In this case, the ATM mail authentication device 923 calculates a utility bill, issues a bill, and manages the payment status. For example, the public charges are telephone charges, mobile phone charges, electricity charges, gas charges, water charges, and the like. The ATM mail authentication device 923 stores the mail address of the mobile phone 2060 and the identifier of the user who receives the utility bill service in association with each other. When the ATM mail authentication device 923 lends a loan to the user of the ATM 2010, the ATM mail authentication apparatus 923 charges the loan together with the bill for the utility bill. Also, the ATM mail authentication device 923 accepts a utility bill payment request from a user of the ATM 2010. When the ATM mail authentication device 923 authenticates the user of the ATM 2010 as described above, the ATM mail authentication device 923 accepts from the ATM 2010 payment of unpaid utility charges of the user of the mobile phone 2060. Also, the ATM mail authentication device 923 accepts a loan loan request from a user of the ATM 2010. When the ATM mail authentication device 923 authenticates the user of the ATM 2010 as described above, the loan is lent out from the ATM 2010. Note that the ATM mail authentication device 923 charges the loan together with the utility bill.

また、本発明の第5の実施の形態では、重複しない認証用メールアドレスを、すべてのATM2010のそれぞれに予め割り当てておいてもよい。この場合、ATM2010と認証用メールアドレスとの対応は、不変であり、認証用メールアドレス対応テーブル341等に予め記憶しておく。そして、ATMメール認証装置923は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のATM2010を特定できる。   In the fifth embodiment of the present invention, a non-overlapping authentication e-mail address may be assigned in advance to each of all ATMs 2010. In this case, the correspondence between the ATM 2010 and the authentication mail address is unchanged, and is stored in advance in the authentication mail address correspondence table 341 or the like. Then, the ATM mail authentication device 923 can identify the ATM 2010 that is the transmission source of the user authentication request based on the mail address of the transmission destination.

(第6の実施形態)
以下で第6の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム及び第5の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Sixth embodiment)
The personal authentication system of the sixth embodiment will be described below, but the same reference numerals are used for the same portions as those of the personal authentication system of the first embodiment and the personal authentication system of the fifth embodiment. Omitted.

第6の実施形態の個人認証システムとして、第1の実施形態の個人認証システムを、店舗でのクレジットカード決済に用いる具体的な実施形態について説明する。従来、店舗のクレジットカード決済では、なりすましの利用を防止するために、店舗の販売員が、利用伝票の署名とクレジットカード裏面の署名とを目視で照合する。しかし、目視の照合は、なりすまし防止策としては、不十分である。第6の実施形態の個人認証システムでは、署名の照合の代わりに、電子メールアドレスを用いる実施例を説明する。 As a personal authentication system of the sixth embodiment, a specific embodiment in which the personal authentication system of the first embodiment is used for credit card payment at a store will be described. Conventionally, in a store credit card settlement, in order to prevent the use of impersonation, a store salesperson visually compares the signature of the usage slip with the signature on the back of the credit card. However, visual verification is not sufficient as an anti-spoofing measure. In the personal authentication system according to the sixth embodiment, an example in which an electronic mail address is used instead of signature verification will be described.

図15は、第6の実施形態の個人認証システムの概略の構成図である。図15に示す個人認証システムは、複数のリーダ装置2110、複数の携帯電話60及びメール認証装置3を備える。リーダ装置2110は、ネットワーク9に接続されている。メール認証装置3は、インターネット1を介して携帯電話60に接続されている。リーダ装置2110は、クレジットカード情報を読み取るための装置である。リーダ装置2110については、図16で詳細を説明する。店舗では、通常は、店舗の販売員がリーダ装置2110を操作する。しかし、第6の実施形態の個人認証システムにおいて認証を受けるユーザは、クレジットカードの保有者である。そこで、説明を簡単にするために、本実施形態の説明においては、リーダ装置2110のユーザは、クレジットカードの保有者とする。メール認証装置3は、ネットワーク9を介してリーダ装置2110に接続されている。メール認証装置3のブロック図は、第1の実施形態の個人認証システムが備えるメール認証装置3と同じ図3であり、説明を省略する。なお、説明を明瞭にするために、第6の実施形態の個人認証システムでは、1台のリーダ装置2110の認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のリーダ装置2110に対する認証を行う。つまり、メール認証装置3は、複数のリーダ装置2110から認証要求及び認証結果要求を受けることができる。また、実際には、メール認証装置3は、インターネット1を介して、複数の携帯電話60に接続されている。なお、図15では、リーダ装置2110は3台を図示したが、個人認証システムに何台備わっていても良い。また、図15では、携帯電話は3台を図示したが、個人認証システムに何台備わっていても良い。 FIG. 15 is a schematic configuration diagram of a personal authentication system according to the sixth embodiment. The personal authentication system shown in FIG. 15 includes a plurality of reader devices 2110, a plurality of mobile phones 60, and a mail authentication device 3. The reader device 2110 is connected to the network 9. The mail authentication device 3 is connected to the mobile phone 60 via the Internet 1. The reader device 2110 is a device for reading credit card information. Details of the reader device 2110 will be described with reference to FIG. In a store, a store salesperson usually operates the reader device 2110. However, the user who is authenticated in the personal authentication system of the sixth embodiment is a credit card holder. Therefore, in order to simplify the description, in the description of the present embodiment, the user of the reader device 2110 is assumed to be a credit card holder. The mail authentication device 3 is connected to the reader device 2110 via the network 9. The block diagram of the email authentication device 3 is the same as the email authentication device 3 included in the personal authentication system of the first embodiment, and a description thereof is omitted. For the sake of clarity, in the personal authentication system of the sixth embodiment, authentication processing of one reader device 2110 will be described. In practice, the mail authentication device 3 authenticates the plurality of reader devices 2110 via the network 9. That is, the mail authentication device 3 can receive an authentication request and an authentication result request from the plurality of reader devices 2110. In practice, the mail authentication device 3 is connected to a plurality of mobile phones 60 via the Internet 1. In FIG. 15, three reader devices 2110 are shown, but any number of personal authentication systems may be provided. FIG. 15 shows three mobile phones, but any number of personal authentication systems may be provided.

図16は、第6の実施形態の個人認証システムに備わるリーダ装置2110の構成のブロック図である。リーダ装置2110は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及びカード情報読取部16等を備える。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。カード情報読取部16とは、クレジットカードに記憶された情報を読み取る装置である。カード情報読取部16は、一般的なクレジットカードのカードリーダに備えられているもので十分である。なお、リーダ装置2110は、必ずしも、補助記憶装置14を備えている必要はない。 FIG. 16 is a block diagram of a configuration of the reader device 2110 provided in the personal authentication system of the sixth embodiment. The reader device 2110 physically includes a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), a card information reading unit 16, and the like. Prepare. The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (the mail authentication device 3). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is a memory, for example. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a keyboard or a touch panel. Various information is input to the input device from the user. The display device is a display. On the display device, information instructed to be displayed by the central processing unit 12 is displayed. The card information reading unit 16 is a device that reads information stored in a credit card. The card information reading unit 16 provided in a general credit card card reader is sufficient. Note that the reader device 2110 does not necessarily include the auxiliary storage device 14.

第6の実施形態の個人認証システムが備えるリーダ装置2110の機能は、主に、第1の実施形態の個人認証システムが備えるクライアント装置10と同様である。第6の実施形態の個人認証システムが備えるリーダ装置2110は、第1の実施形態の個人認証システムが備えるクライアント装置10の機能に加えて、次の機能を持つ。リーダ装置2110は、ユーザの操作によって、クレジットカード番号及び決済金額を受け付ける。リーダ装置2110は、メール認証装置3に送信する認証要求に、受け付けたクレジットカード番号及び決済金額を含める。 The function of the reader device 2110 provided in the personal authentication system of the sixth embodiment is mainly the same as that of the client device 10 provided in the personal authentication system of the first embodiment. The reader device 2110 included in the personal authentication system of the sixth embodiment has the following functions in addition to the functions of the client device 10 included in the personal authentication system of the first embodiment. The reader device 2110 receives a credit card number and a payment amount by a user operation. The reader device 2110 includes the accepted credit card number and settlement amount in the authentication request transmitted to the mail authentication device 3.

携帯電話60は、インターネット接続機能を搭載した、携帯電話である。携帯電話60は、インターネット1を介して、メール認証装置3へ電子メールを送信する。 The mobile phone 60 is a mobile phone equipped with an Internet connection function. The mobile phone 60 transmits an e-mail to the mail authentication device 3 via the Internet 1.

第6の実施形態のメール認証装置3の機能は、主に、第1の実施形態の個人認証システムと同様である。第6の実施形態のメール認証装置3は、第1の実施形態の個人認証システムが備えるメール認証装置3の機能に加えて、次の機能を持つ。第6の実施形態のメール認証装置3は、クレジットカードの与信審査及び課金を処理する。メール認証装置3のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブル342に含まれるクレジットカード番号は、ユーザが所有するクレジットカードの番号である。つまり、ユーザ管理テーブル342には、クレジットカード番号とユーザの電子メールアドレスとが関連付けて予め記憶されている。また、メール認証装置3の認証用メールアドレス対応テーブル341は、決済金額(図示省略)及びクレジットカード番号(図示省略)を含む。認証用メールアドレス対応テーブル341に含まれる決済金額は、クレジットカードで決済しようとする金額である。認証用メールアドレス対応テーブル341に含まれるクレジットカード番号は、決済に利用されてようとしているクレジットカードの番号である。 The function of the mail authentication device 3 of the sixth embodiment is mainly the same as that of the personal authentication system of the first embodiment. The mail authentication device 3 of the sixth embodiment has the following functions in addition to the functions of the mail authentication device 3 included in the personal authentication system of the first embodiment. The mail authentication device 3 of the sixth embodiment processes credit card credit examination and billing. The user management table 342 of the mail authentication device 3 includes a credit card number (not shown). The credit card number included in the user management table 342 is a credit card number owned by the user. That is, in the user management table 342, the credit card number and the user's e-mail address are stored in advance in association with each other. Further, the authentication mail address correspondence table 341 of the mail authentication device 3 includes a settlement amount (not shown) and a credit card number (not shown). The settlement amount included in the authentication mail address correspondence table 341 is an amount to be settled with a credit card. The credit card number included in the authentication mail address correspondence table 341 is the number of the credit card that is about to be used for settlement.

次に、第6の実施形態の個人認証方法の処理の概要を説明する。第6の実施形態の個人認証方法のシーケンス図は、主に、第1の実施形態の個人認証方法のシーケンス図である図7と同様である。但し、電子メールを送信する装置は、リーダ装置2110ではなく、第二のクライアント装置である携帯電話60である。 Next, an outline of processing of the personal authentication method of the sixth embodiment will be described. The sequence diagram of the personal authentication method of the sixth embodiment is mainly the same as FIG. 7 which is the sequence diagram of the personal authentication method of the first embodiment. However, the device that transmits the e-mail is not the reader device 2110 but the mobile phone 60 that is the second client device.

第6の実施形態の個人認証方法の処理の概要は、以下の通りである。リーダ装置2110は、ユーザから決済金額を受け付ける。また、リーダ装置2110のカード情報読取部16は、ユーザのカード操作によって、クレジットカード番号を読み取る。次に、リーダ装置2110は、受け付けた決済金額及び読み取ったクレジットカード番号を含む認証要求を、メール認証装置3に送信する(ST111)。メール認証装置3は、認証要求を受信する(ST112)。次に、メール認証装置3は、受信した認証要求から、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、認証要求ID及び認証用メールアドレスを生成する(ST113、ST114)。次に、メール認証装置3は、生成した認証要求ID、生成した認証用メールアドレス、抽出した決済金額及び抽出したクレジットカード番号を、認証用メールアドレス対応テーブル341に対応付けて記憶する(ST115)。次に、メール認証装置3は、生成した認証要求ID及び生成した認証用メールアドレスをリーダ装置2110に送信する(ST116)。リーダ装置2110は、認証要求ID及び認証用メールアドレスを受信する(ST117)。次に、リーダ装置2110は、表示装置に、受信した認証用メールアドレスを表示する。なお、リーダ装置2110は、認証用メールアドレスを表示せずに、認証用メールアドレスが記載された紙を印刷してもよい。つまり、リーダ装置2110は、認証用メールアドレスをユーザに通知できれば、いかなる方法であってもよい。また、リーダ装置2110は、認証用メールアドレスに対応するQRコード等を表示又は印刷してもよい。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する(ST118)。すると、メール認証装置3は、携帯電話60から電子メールを受信する(ST119)。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスに基づいて、取得した送信元のメールアドレスを認証要求IDと関連付けて、認証用メールアドレス対応テーブル341に記憶する(ST120)。具体的には、メール認証装置3は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、取得した送信元のメールアドレスを、選択したレコードのユーザメールアドレス3413に格納する。一方で、リーダ装置2110は、認証結果要求を、メール認証装置3に送信する(ST121)。メール認証装置3は、リーダ装置2110から認証結果要求を受信する(ST122)。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、認証用メールアドレス対応テーブル341から、抽出した認証要求IDに関連付けられて記憶されているユーザメールアドレス、決済金額、クレジットカード番号を抽出する(ST123)。具体的には、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413、決済金額、クレジットカード番号を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、抽出したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、認証用メールアドレス対応テーブル341から抽出したクレジットカード番号と、ユーザ管理テーブル342から抽出したクレジットカード番号と、を照合する。抽出された二つのクレジットカード番号が一致しない場合、メール認証装置3は、認証不可と判定する。一方、抽出された二つのクレジットカード番号が一致する場合、メール認証装置3は、抽出した決済金額が利用可能か否かを判定する与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものと同様である。メール認証装置3は、与信審査が良好であると、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置とネットワークを介して接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果を、リーダ装置2110に送信する(ST124)。リーダ装置2110は、認証結果を受信する(ST125)。次に、リーダ装置2110は、認証結果を、表示装置に表示する。 The outline of the process of the personal authentication method of the sixth embodiment is as follows. The reader device 2110 receives a payment amount from the user. Further, the card information reading unit 16 of the reader device 2110 reads the credit card number by the user's card operation. Next, the reader device 2110 transmits an authentication request including the accepted payment amount and the read credit card number to the mail authentication device 3 (ST111). The mail authentication device 3 receives the authentication request (ST112). Next, the mail authentication device 3 extracts the payment amount and the credit card number from the received authentication request. Next, the mail authentication device 3 generates an authentication request ID and an authentication mail address (ST113, ST114). Next, the mail authentication device 3 stores the generated authentication request ID, the generated authentication mail address, the extracted payment amount, and the extracted credit card number in association with the authentication mail address correspondence table 341 (ST115). . Next, the mail authentication device 3 transmits the generated authentication request ID and the generated authentication mail address to the reader device 2110 (ST116). The reader device 2110 receives the authentication request ID and the authentication mail address (ST117). Next, the reader device 2110 displays the received authentication mail address on the display device. Note that the reader device 2110 may print paper on which the authentication mail address is described without displaying the authentication mail address. That is, the reader device 2110 may use any method as long as it can notify the user of the authentication mail address. The reader device 2110 may display or print a QR code or the like corresponding to the authentication mail address. The cellular phone 60 transmits an e-mail addressed to the displayed authentication e-mail address in response to a user operation (ST118). Then, the mail authentication device 3 receives an electronic mail from the mobile phone 60 (ST119). Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, based on the acquired transmission destination mail address, the mail authentication device 3 associates the acquired transmission source mail address with the authentication request ID and stores it in the authentication mail address correspondence table 341 (ST120). Specifically, the mail authentication device 3 selects from the authentication mail address correspondence table 341 a record in which the acquired destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the mail authentication device 3 stores the acquired sender mail address in the user mail address 3413 of the selected record. On the other hand, the reader device 2110 transmits an authentication result request to the mail authentication device 3 (ST121). The mail authentication device 3 receives an authentication result request from the reader device 2110 (ST122). The mail authentication device 3 extracts the authentication request ID from the received authentication result request. Next, the mail authentication device 3 extracts the user mail address, the payment amount, and the credit card number stored in association with the extracted authentication request ID from the authentication mail address correspondence table 341 (ST123). Specifically, the mail authentication device 3 selects a record in which the extracted authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341 from the authentication mail address correspondence table 341. Next, the mail authentication device 3 extracts the user mail address 3413, the payment amount, and the credit card number from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the extracted user mail address 3413 matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts a credit card number from the extracted record. Next, the mail authentication device 3 collates the credit card number extracted from the authentication mail address correspondence table 341 with the credit card number extracted from the user management table 342. If the two extracted credit card numbers do not match, the mail authentication device 3 determines that authentication is not possible. On the other hand, when the two extracted credit card numbers match, the mail authentication device 3 performs a credit examination to determine whether or not the extracted payment amount can be used. Credit screening is the same as that performed when using a conventional credit card. If the credit check is satisfactory, the mail authentication device 3 charges the payment amount to the credit card. The mail authentication device 3 may request a dedicated device for credit examination and billing processing. In this case, the mail authentication device 3 is connected via a network to a dedicated device that performs credit examination and billing. The mail authentication device 3 determines that authentication is possible when the accounting process is completed. The mail authentication device 3 transmits the authentication result to the reader device 2110 (ST124). The reader device 2110 receives the authentication result (ST125). Next, the reader device 2110 displays the authentication result on the display device.

上述の通り、第6の実施形態の個人認証システムでは、店舗でのクレジットカード決済において、署名の照合代わりに、電子メールアドレスを用いることができた。なお、第6の実施形態では、クレジットカード決済について、説明したが、決済手段は、認証を経て決済する手段であれば、なんでもよく、クレジットカードに限定されるものではない。例えば、決済手段は、「ジェイデビット」(商標)がある。 As described above, in the personal authentication system of the sixth embodiment, an e-mail address can be used instead of signature verification in credit card payment at a store. In the sixth embodiment, the credit card settlement has been described. However, the settlement means is not limited to a credit card as long as it is a means for making a settlement through authentication. For example, the settlement means is “Jay Debit” (trademark).

上述した実施例では、リーダ装置2110によって送信される認証の要求が、クレジットカード番号を含む。しかし、次の通りであってもよい。リーダ装置2110は、クレジットカード番号を、認証要求でなく、認証結果要求に含めてもよい。この場合、メール認証装置3の認証用メールアドレス対応テーブル341は、クレジットカード番号を含まなくてよい。リーダ装置2110は、認証結果要求をメール認証装置3へ送信する。メール認証装置3は、リーダ装置2110から認証結果要求を受信する。次に、メール認証装置3は、受信した認証結果要求から認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413及び決済金額を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、ユーザ管理テーブル342から抽出したクレジット番号と、認証結果要求に含まれるクレジットカードと、を照合する。二つのクレジットカード番号が一致する場合、メール認証装置3は、与信審査を行い、課金する。 In the above-described embodiment, the authentication request transmitted by the reader device 2110 includes the credit card number. However, it may be as follows. The reader device 2110 may include the credit card number in the authentication result request instead of the authentication request. In this case, the authentication mail address correspondence table 341 of the mail authentication device 3 does not have to include a credit card number. The reader device 2110 transmits an authentication result request to the mail authentication device 3. The mail authentication device 3 receives an authentication result request from the reader device 2110. Next, the mail authentication device 3 extracts an authentication request ID from the received authentication result request. Next, the mail authentication device 3 selects a record in which the extracted authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341 from the authentication mail address correspondence table 341. Next, the mail authentication device 3 extracts the user mail address 3413 and the payment amount from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the extracted user mail address 3413 matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts a credit card number from the selected record. Next, the mail authentication device 3 collates the credit number extracted from the user management table 342 with the credit card included in the authentication result request. If the two credit card numbers match, the mail authentication device 3 performs a credit examination and charges.

次に、本発明の第6の実施形態の変形例を説明する。第6の実施形態の個人認証システムでは、リーダ装置2110は、クレジットカードの情報を読み取った。しかし、第6の実施形態の変形例では、リーダ装置2110によるクレジットカードの情報の読み取りがなくても、クレジットカード決済が実行できる実施例について説明する。すなわち、ユーザが、物理的にクレジットカードを保有していなくても、店舗でクレジットカード決済ができる。 Next, a modification of the sixth embodiment of the present invention will be described. In the personal authentication system of the sixth embodiment, the reader device 2110 reads credit card information. However, in the modified example of the sixth embodiment, an example will be described in which credit card settlement can be executed without the reader device 2110 reading credit card information. That is, even if the user does not physically hold a credit card, credit card payment can be made at the store.

第6の実施形態の変形例に備わるリーダ装置2110が送信する認証要求は、クレジットカード番号を含まない。また、第6の実施形態の変形例に備わるメール認証装置3の認証用メールアドレス対応テーブル341は、クレジットカード番号を含まない。 The authentication request transmitted by the reader device 2110 provided in the modified example of the sixth embodiment does not include a credit card number. Further, the authentication mail address correspondence table 341 of the mail authentication device 3 provided in the modification of the sixth embodiment does not include a credit card number.

第6の実施形態の変形例の処理の概要を説明する。リーダ装置2110は、ユーザの操作を契機に、認証要求をメール認証装置3に送信する。メール認証装置3は、認証要求を受信する。次に、メール認証装置3は、受信した認証要求から、決済金額を抽出する。次に、メール認証装置3は、認証要求ID及び認証用メールアドレスを生成する。次に、メール認証装置3は、生成した認証要求ID、生成した認証用メールアドレス及び抽出した決済金額を関連付けて、認証用メールアドレス対応テーブル341に記憶する。次に、メール認証装置3は、生成した認証要求ID及び生成した認証用メールアドレスを、リーダ装置2110に送信する。リーダ装置2110は、認証要求ID及び認証用メールアドレスを受信する。次に、リーダ装置2110は、受信した認証用メールアドレスを表示装置に表示する。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する。メール認証装置3は、携帯電話60から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスに基づいて、取得した送信元のメールアドレスを認証要求IDと関連付けて、認証用メールアドレス対応テーブル341に記憶する。具体的には、メール認証装置3は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードのユーザメールアドレス3413に、取得した送信元のメールアドレスを格納する。一方、リーダ装置2110は、認証結果要求をメール認証装置3に送信する。メール認証装置3は、リーダ装置2110から、認証結果要求を受信する。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413及び決済金額を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードからクレジットカード番号を抽出する。次に、メール認証装置3は、抽出したクレジットカード番号に対して、与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものである。与信審査が良好であると、メール認証装置3は、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を、専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置にネットワークを介して、接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果をリーダ装置2110に送信する。リーダ装置2110は、認証結果を受信する。そして、リーダ装置2110は、受信した認証結果を表示装置に表示する。 The outline of the process of the modified example of the sixth embodiment will be described. The reader device 2110 transmits an authentication request to the mail authentication device 3 in response to a user operation. The mail authentication device 3 receives the authentication request. Next, the mail authentication device 3 extracts the payment amount from the received authentication request. Next, the mail authentication device 3 generates an authentication request ID and an authentication mail address. Next, the mail authentication device 3 stores the generated authentication request ID, the generated authentication mail address, and the extracted payment amount in the authentication mail address correspondence table 341 in association with each other. Next, the email authentication device 3 transmits the generated authentication request ID and the generated authentication email address to the reader device 2110. The reader device 2110 receives the authentication request ID and the authentication e-mail address. Next, the reader device 2110 displays the received authentication mail address on the display device. The cellular phone 60 sends an e-mail to the displayed authentication e-mail address in response to a user operation. The mail authentication device 3 receives an e-mail from the mobile phone 60. Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, the mail authentication device 3 stores the acquired transmission source mail address in the authentication mail address correspondence table 341 in association with the authentication request ID based on the acquired transmission destination mail address. Specifically, the mail authentication device 3 selects from the authentication mail address correspondence table 341 a record in which the acquired destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 341. Next, the mail authentication device 3 stores the acquired mail address of the transmission source in the user mail address 3413 of the selected record. On the other hand, the reader device 2110 transmits an authentication result request to the mail authentication device 3. The mail authentication device 3 receives an authentication result request from the reader device 2110. The mail authentication device 3 extracts the authentication request ID from the received authentication result request. Next, the mail authentication device 3 selects a record in which the extracted authentication request ID matches the authentication request ID 3411 of the authentication mail address correspondence table 341 from the authentication mail address correspondence table 341. Next, the mail authentication device 3 extracts the user mail address 3413 and the payment amount from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the extracted user mail address 3413 matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts a credit card number from the selected record. Next, the mail authentication device 3 performs a credit examination on the extracted credit card number. Credit screening is performed when a conventional credit card is used. If the credit examination is good, the mail authentication device 3 charges the payment amount to the credit card. The mail authentication device 3 may request a dedicated device for credit examination and billing processing. In this case, the mail authentication device 3 is connected via a network to a dedicated device that performs credit examination and billing. The mail authentication device 3 determines that authentication is possible when the accounting process is completed. The mail authentication device 3 transmits the authentication result to the reader device 2110. The reader device 2110 receives the authentication result. Then, the reader device 2110 displays the received authentication result on the display device.

前述の通り、第6の実施形態の変形例では、ユーザが、店舗で、物理的にクレジットカードを保有していなくても、クレジットカード決済ができる。 As described above, in the modification of the sixth embodiment, even if the user does not physically hold the credit card at the store, the credit card can be settled.

ここで、本発明の第6の実施形態の変形例の応用例を説明する。第6の実施形態の変形例の応用例の個人認証システムに備わるメール認証装置3は、公共料金を計算する装置を兼ねる。つまり、メール認証装置3は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。第6の実施形態では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスとクレジットカード番号とを関連付けて記憶する。第6の実施形態の変形例の応用例では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスと公共料金のサービスを受けるユーザの識別子との対応を記憶する。メール認証装置3は、店舗での決済金額を、クレジットカードに課金する代わりに、公共料金に合算する。リーダ装置2110のユーザは、携帯電話60を保有するだけで、店舗での支払いを済ませることができる。 Here, an application example of a modification of the sixth embodiment of the present invention will be described. The mail authentication device 3 provided in the personal authentication system of the application example of the modified example of the sixth embodiment also serves as a device for calculating public utility charges. That is, the mail authentication device 3 calculates a utility bill, issues an invoice, and manages the payment status. For example, the public charges are telephone charges, mobile phone charges, electricity charges, gas charges, water charges, and the like. In the sixth embodiment, the user management table 342 of the mail authentication device 3 stores the electronic mail address of the mobile phone 60 and the credit card number in association with each other. In the application example of the modified example of the sixth embodiment, the user management table 342 of the mail authentication device 3 stores the correspondence between the e-mail address of the mobile phone 60 and the identifier of the user who receives the utility bill service. The mail authentication device 3 adds the payment amount at the store to the public bill instead of charging the credit card. The user of the reader device 2110 can complete payment at the store only by holding the mobile phone 60.

(第7の実施形態)
以下では、第7の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを、社内イントラネットに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Seventh embodiment)
In the following, an example in which a personal computer and a PDA are connected to an in-house intranet in the personal authentication system of the first embodiment will be described as the personal authentication system of the seventh embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

多くの企業が、社内の情報の機密性を保ちながら、従業員間の情報連絡を促すために、社内イントラネットを設ける。従業員は、出先からの社内情報の閲覧又は更新や、電子メールの送受信を目的として、パーソナルコンピュータ又はPDAといったポータブル端末を、ダイヤルアップやVPNといった通信手段によって、社内イントラネットに接続する。従来、従業員は、ユーザID及びパスワードを入力して、社内イントラネットに接続する。パーソナルコンピュータ又はPDAのユーザは、第1の実施形態の認証方法を用いて、認証を受け、ポータブル端末を、社内イントラネットに接続する。この場合、クライアント装置10は、社内のイントラネットに接続されようとするポータブル端末である。また、メール認証装置3は、社内のイントラネットを管理する管理サーバである。従業員は、ユーザID及びパスワードを入力せずに、社内イントラネットに接続できる。なお、ポータブル端末と異なる第2のクライアント装置を用いてメール認証装置3に電子メールを送信することによって、更に、セキュリティを高めることができる。この場合、ポータブル端末を社内イントラに接続しようとするユーザは、ポータブル端末及びユーザメールアドレスを送信元とする電子メールを送信可能な第2のクライアント装置の両方がなければ、個人認証を受けることができない。これによって、ポータブル端末だけを取得した他人は、当該ポータブル端末のユーザに成り済まして、認証を受けることができない。つまり、ポータブル端末を紛失したとしても、情報流出を防ぐことができる。 Many companies set up an internal intranet to encourage employees to communicate information while keeping internal information confidential. An employee connects a portable terminal such as a personal computer or a PDA to a company intranet by means of communication means such as dial-up or VPN for the purpose of browsing or updating company information from a destination or sending and receiving e-mail. Conventionally, an employee inputs a user ID and a password and connects to an in-house intranet. The user of the personal computer or PDA receives authentication using the authentication method of the first embodiment, and connects the portable terminal to the in-house intranet. In this case, the client device 10 is a portable terminal that is about to be connected to an in-house intranet. The mail authentication device 3 is a management server that manages an intranet in the company. Employees can connect to the corporate intranet without entering a user ID and password. Note that the security can be further enhanced by transmitting an e-mail to the mail authentication apparatus 3 using a second client device different from the portable terminal. In this case, a user who intends to connect a portable terminal to an in-house intranet may receive personal authentication unless both the portable terminal and the second client device capable of transmitting an e-mail having a user mail address as a transmission source are available. Can not. As a result, another person who has acquired only the portable terminal can not be authenticated by impersonating the user of the portable terminal. That is, even if the portable terminal is lost, information leakage can be prevented.

(第8の実施形態)
以下では、第8の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、シンクライアント(THIN CLIENT)装置を社内サーバに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Eighth embodiment)
The following describes an example in which a thin client device is connected to an in-house server in the personal authentication system of the first embodiment as the personal authentication system of the eighth embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

シンクライアント装置は、必要最低限の補助記憶装置を備えたパーソナルコンピュータである。企業は、パーソナルコンピュータの盗難又は紛失による、情報流出を防止するために、シンクライアントシステムを導入している。シンクライアント装置の補助記憶装置は、十分な社内データ及びアプリケーションを記憶しない。社内データ及びアプリケーションは、集中サーバによって記憶される。従業員は、シンクライアント装置を操作して集中サーバに接続し、社内データを閲覧、更新する。従来であれば、従業員は、ユーザID及びパスワードを入力して、集中サーバに接続する。シンクライアント装置のユーザは、第1の実施形態の認証方法を用いて、認証を受け、シンクライアント装置を、社内イントラネットに接続する。この場合、クライアント装置10は、集中サーバに接続されようとするシンクライアント装置である。また、メール認証装置3は、シンクライアント装置とサーバの接続を管理する管理サーバである。管理サーバは、集中サーバに含まれていてもよい。従業員は、ユーザID及びパスワードを入力せずに、シンクライアント装置を、集中サーバに接続できる。 The thin client device is a personal computer having a minimum auxiliary storage device. Companies have introduced a thin client system in order to prevent information leakage due to theft or loss of personal computers. The auxiliary storage device of the thin client device does not store sufficient in-house data and applications. In-house data and applications are stored by the central server. The employee operates the thin client device to connect to the central server, and browses and updates the in-house data. Conventionally, an employee inputs a user ID and a password and connects to a centralized server. The user of the thin client device receives authentication using the authentication method of the first embodiment, and connects the thin client device to the in-house intranet. In this case, the client device 10 is a thin client device to be connected to the central server. The mail authentication device 3 is a management server that manages the connection between the thin client device and the server. The management server may be included in the central server. The employee can connect the thin client device to the central server without entering the user ID and password.

(第9の実施形態)
以下では、第9の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを公衆無線LANに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Ninth embodiment)
In the following, an example of connecting a personal computer and a PDA to a public wireless LAN in the personal authentication system of the first embodiment will be described as the personal authentication system of the ninth embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

出先で、インターネットに接続する公衆無線LANが、普及している。従来、公衆無線LANのユーザは、ユーザID及びパスワードを入力して、パーソナルコンピュータ及びPDAといったポータブル端末を、公衆無線LANのアクセスポイントに接続する。公衆無線LANのユーザは、第1の実施形態の認証用法を用いて、認証を受け、ポータブル端末を、アクセスポイントに接続する。この場合、クライアント装置10は、アクセスポイントに接続されようとするポータブル端末である。また、メール認証装置3は、ポータブル端末とアクセスポイントとの接続を管理する管理サーバである。公衆無線LANのユーザは、ユーザID及びパスワードを入力せずに、アクセスポイントに接続できる。 Public wireless LANs that connect to the Internet at the destination are widespread. Conventionally, a user of a public wireless LAN inputs a user ID and a password, and connects a portable terminal such as a personal computer and a PDA to an access point of the public wireless LAN. The user of the public wireless LAN is authenticated using the authentication method of the first embodiment, and connects the portable terminal to the access point. In this case, the client device 10 is a portable terminal to be connected to the access point. The mail authentication device 3 is a management server that manages the connection between the portable terminal and the access point. A public wireless LAN user can connect to an access point without entering a user ID and password.

(第10の実施の形態)
以下で第10の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Tenth embodiment)
Although the personal authentication system of the tenth embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and description thereof is omitted.

第10の実施形態の個人認証システムは、認証要求IDの代わりに、クライアント装置10の識別子であるクライアントIDを用いる。なお、第10の実施形態の個人認証システムは、第1〜第9の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。 The personal authentication system of the tenth embodiment uses a client ID that is an identifier of the client device 10 instead of the authentication request ID. Note that the personal authentication system of the tenth embodiment can be applied to any of the first to ninth personal authentication systems. Here, the case where it applies to the authentication system of 1st Embodiment is demonstrated.

第10の実施の形態の個人認証システムは、メール認証装置3に記憶される認証用メールアドレス対応テーブル(図5)を除き、第1の実施の形態の個人認証システム(図1)と同一である。 The personal authentication system of the tenth embodiment is the same as the personal authentication system (FIG. 1) of the first embodiment except for the authentication mail address correspondence table (FIG. 5) stored in the mail authentication device 3. is there.

図17は、第10の実施の形態のメール認証装置3の補助記憶装置に格納されている認証用メールアドレス対応テーブル20341の構成図である。認証用メールアドレス対応テーブル20341は、クライアントID203411、認証用メールアドレス3412及びユーザメールアドレス3413を含む。認証用メールアドレス3412及びユーザメールアドレス3413は、第1の実施の形態の認証用メールアドレス対応テーブル(図5)に含まれるものと同一であるので説明を省略する。クライアントID203411は、個人認証システムに備わるクライアント装置10の一意な識別子である。なお、クライアントID203411には、クライアント装置10から送信された認証要求に含まれるクライアントIDが格納される。 FIG. 17 is a configuration diagram of the authentication mail address correspondence table 20341 stored in the auxiliary storage device of the mail authentication device 3 according to the tenth embodiment. The authentication mail address correspondence table 20341 includes a client ID 203411, an authentication mail address 3412, and a user mail address 3413. The authentication e-mail address 3412 and the user e-mail address 3413 are the same as those included in the authentication e-mail address correspondence table (FIG. 5) according to the first embodiment, and a description thereof will be omitted. The client ID 203411 is a unique identifier of the client device 10 provided in the personal authentication system. The client ID 20341 stores the client ID included in the authentication request transmitted from the client device 10.

次に、第10の実施の形態の個人認証システムの処理を説明する。なお、第1の実施の形態と同一の処理については、説明を省略する。クライアント装置10は、自身のクライアントIDを含む認証要求を送信する。すると、メール認証装置3は、受信した認証要求に含まれるクライアントIDに、認証用メールアドレスを割り当てる。次に、メール認証装置3は、受信した認証要求に含まれるクライアントIDと当該クライアントIDに割り当てられた認証用メールアドレスとの対応を、認証用メールアドレス対応テーブル20341に記憶する。具体的には、メール認証装置3は、メール認証装置3によって受信可能なメールアドレスを新たに生成する。次に、メール認証装置3は、認証用メールアドレス対応テーブル20341に新たなレコードを生成する。次に、メール認証装置3は、作成した新たなレコードのクライアントID203411に、受信した認証要求に含まれるクライアントIDを格納する。更に、メール認証装置3は、生成した認証用メールアドレスを、作成した新たなレコードの認証用メールアドレス3412に格納する。 Next, processing of the personal authentication system of the tenth embodiment will be described. Note that the description of the same processing as in the first embodiment is omitted. The client device 10 transmits an authentication request including its own client ID. Then, the mail authentication device 3 assigns an authentication mail address to the client ID included in the received authentication request. Next, the mail authentication device 3 stores the correspondence between the client ID included in the received authentication request and the authentication mail address assigned to the client ID in the authentication mail address correspondence table 20341. Specifically, the mail authentication device 3 newly generates a mail address that can be received by the mail authentication device 3. Next, the mail authentication device 3 generates a new record in the authentication mail address correspondence table 20341. Next, the mail authentication device 3 stores the client ID included in the received authentication request in the client ID 203411 of the created new record. Further, the mail authentication device 3 stores the generated authentication mail address in the authentication mail address 3412 of the created new record.

次に、メール認証装置3は、生成した認証用メールアドレスを、ネットワーク9を介して、クライアント装置10に送信する。クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する。次に、クライアント装置10は、受信した認証用メールアドレスを、表示装置に表示する。 Next, the mail authentication device 3 transmits the generated authentication email address to the client device 10 via the network 9. The client device 10 receives the authentication email address from the email authentication device 3. Next, the client device 10 displays the received authentication mail address on the display device.

クライアント装置10は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに、電子メールを送信する。すると、メール認証装置3は、クライアント装置10から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、認証用メールアドレス対応テーブル20341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、選択したレコードから、クライアントID203411を抽出する。次に、メール認証装置3は、取得した送信元のメールアドレスとユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードから、ユーザID3421を抽出する。そして、メール認証装置3は、抽出したクライアントID203411によって識別されるクライアント装置10から送信された認証要求は、抽出したユーザID3421によって識別されるユーザによるものと判断する。そこで、メール認証装置3は、抽出したユーザID3421によって識別されるユーザを認証するか否かを判定する。そして、メール認証装置3は、認証の結果を、抽出したクライアントID203411によって識別されるクライアント装置10に送信する。この場合、メール認証装置3は、認証結果要求を受信しなくても、認証結果をクライアント装置10に送信できる。 The client device 10 sends an e-mail to the displayed authentication e-mail address in response to a user operation. Then, the mail authentication device 3 receives an electronic mail from the client device 10. Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, the mail authentication device 3 selects, from the authentication mail address correspondence table 20341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 20341. Next, the mail authentication device 3 extracts the client ID 203411 from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the acquired mail address of the transmission source matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts the user ID 3421 from the selected record. Then, the mail authentication device 3 determines that the authentication request transmitted from the client device 10 identified by the extracted client ID 203411 is from the user identified by the extracted user ID 3421. Therefore, the mail authentication device 3 determines whether to authenticate the user identified by the extracted user ID 3421. Then, the mail authentication device 3 transmits the authentication result to the client device 10 identified by the extracted client ID 203411. In this case, the mail authentication device 3 can transmit the authentication result to the client device 10 without receiving the authentication result request.

また、次のようであってもよい。メール認証装置3は、クライアント装置10から電子メールを受信する。次に、メール認証装置3は、当該受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、認証用メールアドレス対応テーブル20341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、取得した送信元のメールアドレスを、選択したレコードのユーザメールアドレス3413に格納する。 Moreover, it may be as follows. The mail authentication device 3 receives an email from the client device 10. Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, the mail authentication device 3 selects, from the authentication mail address correspondence table 20341, a record in which the acquired transmission destination mail address matches the authentication mail address 3412 of the authentication mail address correspondence table 20341. Next, the mail authentication device 3 stores the acquired sender mail address in the user mail address 3413 of the selected record.

一方、クライアント装置10は、自身のクライアントIDを含む認証結果要求を、メール認証装置3に送信する。メール認証装置3は、認証結果要求に含まれるクライアントIDと認証用メールアドレス対応テーブル20341のクライアントID203411とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413を抽出する。そして、メール認証装置3は、第1の実施形態と同様に、抽出したユーザメールアドレス3413に基づいて、認証結果を判定する。具体的には、メール認証装置3は、ユーザメールアドレス3413を抽出できない場合、認証不可と判定する。一方、ユーザメールアドレス3413を抽出できた場合、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。メール認証装置3は、メールアドレスが一致するレコード抽出できない場合、認証不可と判定する。一方、メール認証装置3は、メールアドレスが一致するレコードを抽出できた場合、認証可能と判定する。これによって、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザID3421を抽出する。そして、メール認証装置3は、認証結果要求に含まれるクライアントIDによって識別されるクライアント装置10から送信された認証要求の発行元が、抽出したユーザID3421によって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。そして、メール認証装置3は、認証結果を、ネットワーク9を介して、認証結果要求に含まれるクライアントIDによって識別されるクライアント装置10に送信する。なお、第10の実施形態のそれ以外の処理は、第1の実施形態と同一である。よって、同一の処理については説明を省略する。なお、本実施の形態では、電子メールの代わりに、SIPによる通信を用いてもよい。 On the other hand, the client device 10 transmits an authentication result request including its own client ID to the mail authentication device 3. The mail authentication device 3 selects, from the authentication mail address correspondence table 20341, a record in which the client ID included in the authentication result request matches the client ID 203411 of the authentication mail address correspondence table 20341. Next, the mail authentication device 3 extracts the user mail address 3413 from the selected record. Then, the mail authentication device 3 determines the authentication result based on the extracted user mail address 3413, as in the first embodiment. Specifically, the mail authentication device 3 determines that authentication is not possible when the user mail address 3413 cannot be extracted. On the other hand, when the user mail address 3413 can be extracted, the mail authentication device 3 selects from the user management table 342 a record in which the extracted user mail address 3413 matches the mail address 3422 of the user management table 342 (FIG. 6). To do. The mail authentication device 3 determines that authentication is not possible when a record with a matching mail address cannot be extracted. On the other hand, the mail authentication device 3 determines that authentication is possible when a record having a matching mail address can be extracted. Thereby, the mail authentication device 3 can identify the user who issued the authentication request. Specifically, the mail authentication device 3 extracts the user ID 3421 from the selected record. Then, the mail authentication device 3 specifies that the issuer of the authentication request transmitted from the client device 10 identified by the client ID included in the authentication result request is the user identified by the extracted user ID 3421. Note that the mail authentication device 3 may include unique information of the user corresponding to the extracted user ID 3421 in the authentication result. Then, the mail authentication device 3 transmits the authentication result to the client device 10 identified by the client ID included in the authentication result request via the network 9. The other processes in the tenth embodiment are the same as those in the first embodiment. Therefore, description of the same processing is omitted. In the present embodiment, SIP communication may be used instead of e-mail.

また、本発明の第10の実施の形態では、重複しない認証用メールアドレスを、すべてのクライアント装置10のそれぞれに予め割り当てておいてもよい。この場合、クライアント装置10と認証用メールアドレスとの対応は、不変であり、認証用メールアドレス対応テーブル20341等に予め記憶しておく。そして、メール認証装置3は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のクライアント装置10を特定できる。


Further, in the tenth embodiment of the present invention, non-overlapping authentication mail addresses may be assigned in advance to all of the client devices 10. In this case, the correspondence between the client device 10 and the authentication email address is unchanged, and is stored in advance in the authentication email address correspondence table 20341 or the like. Then, the mail authentication device 3 can identify the client device 10 that is the transmission source of the user authentication request based on the mail address of the transmission destination.


第1の実施形態の個人認証システムの概略構成を示す図である。It is a figure which shows schematic structure of the personal authentication system of 1st Embodiment. クライアント装置10の構成のブロック図である。2 is a block diagram of a configuration of a client device 10. FIG. メール認証装置3の構成のブロック図である。3 is a block diagram of a configuration of a mail authentication device 3. FIG. メール認証装置3の機能ブロック図である。3 is a functional block diagram of the mail authentication device 3. FIG. メール認証装置3の補助記憶装置34に記憶されている認証用メールアドレス対応テーブル341の構成図である。4 is a configuration diagram of an authentication mail address correspondence table 341 stored in an auxiliary storage device 34 of the mail authentication device 3. FIG. メール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。4 is a configuration diagram of a user management table 342 stored in an auxiliary storage device 34 of the mail authentication device 3. FIG. 第1の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the first embodiment. 第2の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 2nd Embodiment. メール認証WEB装置903の機能ブロック図である。3 is a functional block diagram of a mail authentication WEB apparatus 903. FIG. 第2の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the second embodiment. 第3の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 3rd Embodiment. 第3の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the third embodiment. 第5の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 5th Embodiment. ATM2010の構成のブロック図である。It is a block diagram of a structure of ATM2010. 第6の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 6th Embodiment. リーダ装置2110の構成のブロック図である。2 is a block diagram of a configuration of a reader device 2110. FIG. 第10の実施形態のメール認証装置3の補助記憶装置に記憶されている認証用メールアドレス対応テーブル20341の構成図である。It is a block diagram of the authentication mail address corresponding | compatible table 20341 memorize | stored in the auxiliary storage device of the mail authentication apparatus 3 of 10th Embodiment.

符号の説明Explanation of symbols

1 インターネット
3 メール認証装置
5 導入WEBサーバ
9 ネットワーク
10 クライアント装置
11 送受信部
12 中央処理装置
13 主記憶装置
14 補助記憶装置
15 現金取扱部
16 カード情報読取部
2010 ATM
2060 携帯電話
2110 リーダ装置
20341 認証用メールアドレス対応テーブル
203411 クライアントID
31 送受信部
32 中央処理装置
33 主記憶装置
34 補助記憶装置
300 認証プログラム
331 メインモジュール
3321 認証要求受信モジュール
3322 認証結果要求受信モジュール
333 認証要求ID生成モジュール
334 認証用メールアドレス生成モジュール
335 認証用メールアドレス送信モジュール
336 メール受信モジュール
337 受信メール読取モジュール
338 認証モジュール
339 認証結果送信モジュール
341 認証用メールアドレス対応テーブル
3411 認証要求ID
3412 認証用メールアドレス
3413 ユーザメールアドレス
342 ユーザ管理テーブル
3421 ユーザID
3422 メールアドレス
60 携帯電話
903 メール認証WEB装置
923 ATMメール認証装置
943 メール認証専用WEB装置
9010 クライアント装置
90300 認証プログラム
90335 認証用メールアドレス送信モジュール
90339 認証結果送信モジュール
1 Internet 3 Mail Authentication Device 5 Introduction Web Server 9 Network 10 Client Device 11 Transmission / Reception Unit 12 Central Processing Unit 13 Main Storage Device 14 Auxiliary Storage Device 15 Cash Handling Unit 16 Card Information Reading Unit 2010 ATM
2060 Mobile phone 2110 Reader device 20341 Authentication mail address correspondence table 20411 Client ID
31 Transmission / Reception Unit 32 Central Processing Unit 33 Main Storage Unit 34 Auxiliary Storage Unit 300 Authentication Program 331 Main Module 3321 Authentication Request Reception Module 3322 Authentication Result Request Reception Module 333 Authentication Request ID Generation Module 334 Authentication Email Address Generation Module 335 Authentication Email Address Transmission module 336 Mail reception module 337 Reception mail reading module 338 Authentication module 339 Authentication result transmission module 341 Authentication mail address correspondence table 3411 Authentication request ID
3412 Authentication email address 3413 User email address 342 User management table 3421 User ID
3422 mail address 60 mobile phone 903 mail authentication WEB apparatus 923 ATM mail authentication apparatus 943 mail authentication dedicated WEB apparatus 9010 client apparatus 90300 authentication program 90335 authentication mail address transmission module 90339 authentication result transmission module

Claims (78)

プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
An authentication system comprising: a plurality of client computers comprising a processor, a memory and an interface; and an authentication computer connected to the plurality of client computers via a network and comprising a processor, a memory and an interface,
The authentication computer is
Storing user information indicating correspondence between the user and the user's email address;
When an authentication request is received from the client computer, a mail address that is not assigned to any of the plurality of client computers among mail addresses that can be received by the authentication computer is a client that is a transmission source of the received authentication request Assigned to the calculator,
Storing the correspondence between the client computer that is the source of the received authentication request and the mail address assigned to the client computer in the authentication mail address correspondence information;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, identify a client computer corresponding to the identified email address of the destination,
An authentication system, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
An authentication system comprising: a plurality of client computers comprising a processor, a memory and an interface; and an authentication computer connected to the plurality of client computers via a network and comprising a processor, a memory and an interface,
The authentication computer is
Storing user information indicating correspondence between the user and the user's email address;
When an authentication request is received from the client computer, among the email addresses that can be received by the authentication computer, an email address that is not assigned to any of the previously received authentication requests is assigned to the received authentication request,
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, an authentication request corresponding to the identified destination email address is identified,
The authentication system according to claim 1, wherein the specified authentication request determines that authentication is requested by the specified user.
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
An authentication system comprising: a plurality of client computers comprising a processor, a memory and an interface; and an authentication computer connected to the plurality of client computers via a network and comprising a processor, a memory and an interface,
The authentication computer is
Storing user information indicating correspondence between the user and the user's email address;
The correspondence between the client computer and a mail address assigned to the client computer so as not to overlap with other client computers among the mail addresses that can be received by the authentication computer is stored in the authentication mail address correspondence information. ,
Receiving an authentication request from the client computer;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, identify a client computer corresponding to the identified email address of the destination,
An authentication system, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
前記認証計算機は、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項1又は2に記載の認証システム。
The authentication computer is
When a certain amount of time has passed since the email address was assigned, the email address will be unassigned,
The authentication system according to claim 1 or 2, wherein the email address that has been deallocated is reassigned.
前記認証計算機は、前記割り当てられたメールアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
当該クライアント計算機は、前記認証計算機から受信したメールアドレスを出力することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
The authentication computer sends the assigned email address to the client computer that is the source of the authentication request,
The authentication system according to any one of claims 1 to 3, wherein the client computer outputs a mail address received from the authentication computer.
前記クライアント計算機は、前記認証計算機から受信したメールアドレスを含む認証結果要求を、前記認証計算機に送信し、
前記認証計算機は、前記クライアント計算機から前記認証結果要求を受信すると、当該受信した認証結果要求から、前記メールアドレスを抽出し、
前記抽出されたメールアドレスが送信元のメールアドレスである電子メールを受信したか否かを判定し、
当該電子メールを受信していると、前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項5に記載の認証システム。
The client computer sends an authentication result request including an email address received from the authentication computer to the authentication computer,
When the authentication computer receives the authentication result request from the client computer, the authentication computer extracts the email address from the received authentication result request,
Determining whether the extracted email address is an email that is the email address of the sender,
When receiving the e-mail, referring to at least one of the user information and the authentication e-mail address correspondence information, determine the result of the received authentication request,
6. The authentication system according to claim 5, wherein the determination result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1又は3に記載の認証システム。   The authentication computer determines that the authentication request result received from the specified client computer is unauthenticated when the user corresponding to the specified sender mail address cannot be specified by referring to the user information The authentication system according to claim 1 or 3, wherein: 前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項2に記載の認証システム。   The authentication computer refers to the user information and determines that the result of the specified authentication request is unauthenticated when the user corresponding to the specified mail address of the sender cannot be specified. The authentication system according to claim 2. 前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項1から3のいずれか一つに記載の認証システム。   If the authentication computer cannot identify a user corresponding to the identified sender's email address with reference to the user information, the identified sender's email address is used as the new user's email address, and the user 4. The authentication system according to claim 1, wherein the authentication system is stored in information. 前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項1又は3に記載の認証システム。
The authentication computer is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
The authentication system according to claim 1, wherein the determination result is transmitted to the identified client computer.
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項2に記載の認証システム。
The authentication computer is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
The authentication system according to claim 2, wherein the determination result is transmitted to a client computer that is a transmission source of the specified authentication request.
前記認証計算機は、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を、当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項1又は3に記載の認証システム。
The authentication computer is
When an authentication result request including an identifier of the client computer that is the transmission source of the authentication request is received from the client computer, the identifier of the client computer is extracted from the received authentication result request,
Referring to at least one of the user information and the authentication email address correspondence information, determine the result of the authentication request received from the client computer identified by the extracted identifier;
4. The authentication system according to claim 1, wherein the determined result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項2に記載の認証システム。
The authentication computer is
When an authentication request is received from the client computer, an identifier of the received authentication request is generated,
Sending the generated authentication request identifier to the client computer;
Receiving an authentication result request including an identifier of the authentication request from the client computer;
Extract the authentication request identifier from the received authentication result request,
With reference to at least one of the user information and the authentication email address correspondence information, a result of an authentication request identified by the extracted identifier is determined;
The authentication system according to claim 2, wherein the determination result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
The user information further includes a correspondence between the user and information unique to the user,
The authentication computer is
Referring to the user information to identify unique information corresponding to the identified user;
Receiving user-specific information from the client computer;
4. The method according to claim 1, wherein when the specified unique information matches the received unique information, the result of the received authentication request is determined to be authentic. 5. Authentication system.
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項14に記載の認証システム。   15. The authentication system according to claim 14, wherein the unique information of the user includes at least one of a user identifier, a personal identification number, a card number owned by the user, and a user's biometric information. 更に、前記クライアント計算機にWEBページを送信するWEB計算機を備え、
前記認証計算機は、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項1又は2に記載の認証システム。
And a WEB computer for transmitting a WEB page to the client computer.
The authentication system according to claim 1 or 2, wherein the authentication computer processes an authentication request for the client computer to access the WEB computer.
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
The user information further includes correspondence between the user and a credit card owned by the user,
The authentication computer is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
When it is determined that the received authentication request result can be authenticated, the credit card corresponding to the identified user is identified with reference to the user information,
Perform credit examination for the identified credit card,
The authentication system according to any one of claims 1 to 3, wherein the credit card is permitted to be settled if the credit examination result is good.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項1又は2に記載の認証システム。
The user information further includes a correspondence between the user and the user's account,
The authentication computer is
Refer to at least one of the user information and the authentication email address correspondence information, determine a result of the received authentication request, and determine that the received authentication request can be authenticated, refer to the user information, Identify an account corresponding to the identified user;
The authentication system according to claim 1, wherein a transaction for the specified account is executed.
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項1から3のいずれか一つに記載の認証システム。   4. The authentication system according to claim 1, wherein the client computer is any one of a personal computer, a reader device that reads card information, and an ATM. 前記認証計算機は、WEBサーバであることを特徴とする請求項1から3のいずれか一つに記載の認証システム。   The authentication system according to claim 1, wherein the authentication computer is a WEB server. 前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項1に記載の認証システム。
The authentication computer is
When an authentication request is received from the client computer, a new mail address that can be received by the authentication computer is created,
By assigning the created new mail address to the client computer that is the transmission source of the received authentication request, the mail address that can be received by the authentication computer is assigned to any of the plurality of client computers. 2. The authentication system according to claim 1, wherein an unassigned mail address is assigned to a client computer that is a transmission source of the authentication request.
前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項2に記載の認証システム。
The authentication computer is
When an authentication request is received from the client computer, a new mail address that can be received by the authentication computer is created,
By assigning the created new email address to the received authentication request, among the email addresses that can be received by the authentication computer, an email address that is not assigned to any of the previously received authentication requests, 3. The authentication system according to claim 2, wherein the authentication system is assigned to the received authentication request.
前記認証計算機は、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項21又は22に記載の認証システム。   The authentication computer cancels the assignment of the created email address by invalidating the created email address when a predetermined time elapses after the email address is newly created. The authentication system according to claim 21 or 22. 前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1又は3に記載の認証システム。
The authentication computer is
Determine whether the email address of the identified sender is forged,
The authentication according to claim 1 or 3, wherein when the specified sender's e-mail address is camouflaged, the result of the authentication request received from the specified client computer is determined to be unauthenticated. system.
前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項2に記載の認証システム。
The authentication computer is
Determine whether the email address of the identified sender is forged,
3. The authentication system according to claim 2, wherein when the specified sender's mail address is camouflaged, the result of the specified authentication request is determined to be unauthenticated.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user's email address;
When an authentication request is received from the client computer, a mail address that is not assigned to any of the plurality of client computers among mail addresses that can be received by the authentication computer is a client that is a transmission source of the received authentication request Assigned to the calculator,
Storing the correspondence between the client computer that is the source of the received authentication request and the mail address assigned to the client computer in the authentication mail address correspondence information;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, identify a client computer corresponding to the identified email address of the destination,
An authentication computer, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user's email address;
When an authentication request is received from the client computer, among the email addresses that can be received by the authentication computer, an email address that is not assigned to any of the previously received authentication requests is assigned to the received authentication request,
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, an authentication request corresponding to the identified destination email address is identified,
In the specified authentication request, it is determined that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user's email address;
The correspondence between the client computer and a mail address assigned to the client computer so as not to overlap with other client computers among the mail addresses that can be received by the authentication computer is stored in the authentication mail address correspondence information. ,
Receiving an authentication request from the client computer;
When an email is received, the destination email address and the sender email address are identified from the received email,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
Referring to the authentication email address correspondence information, identify a client computer corresponding to the identified email address of the destination,
An authentication computer, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
前記プロセッサは、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項26又は28に記載の認証計算機。
The processor is
When a certain amount of time has passed since the email address was assigned, the email address will be unassigned,
29. The authentication computer according to claim 26 or 28, wherein the email address that has been deallocated is reassigned.
前記プロセッサは、
前記割り当てられたメールアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
前記送信したメールアドレスの出力を前記クライアント計算機に指示することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
The processor is
Sending the assigned email address to the client computer that is the sender of the authentication request;
29. The authentication computer according to claim 26, wherein the client computer is instructed to output the transmitted mail address.
前記プロセッサは、
前記送信したメールアドレスを含む認証結果要求を前記クライアント計算機から受信し、
前記受信した認証結果要求からメールアドレスを抽出し、
前記抽出されたメールアドレスが送信元のメールアドレスである電子メールを受信したか否かを判定し、
当該電子メールを受信していると、前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項30に記載の認証計算機。
The processor is
Receiving an authentication result request including the transmitted email address from the client computer;
An email address is extracted from the received authentication result request,
Determining whether the extracted email address is an email that is the email address of the sender,
When receiving the e-mail, referring to at least one of the user information and the authentication e-mail address correspondence information, determine the result of the received authentication request,
The authentication computer according to claim 30, wherein the determination result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項26又は28に記載の認証計算機。   The processor refers to the user information, and determines that the result of the authentication request received from the identified client computer is unauthenticated when the user corresponding to the identified sender mail address cannot be identified. The authentication computer according to claim 26 or 28. 前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項27に記載の認証計算機。   The processor refers to the user information and determines that the result of the specified authentication request is unauthenticated when the user corresponding to the specified mail address of the sender cannot be specified. The authentication computer according to claim 27. 前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。   If the processor cannot identify a user corresponding to the identified sender's email address with reference to the user information, the processor uses the identified sender's email address as the email address of the new user. 29. The authentication computer according to any one of claims 26 to 28, wherein the authentication computer is stored in the authentication computer. 前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項26又は28に記載の認証計算機。
The processor is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
29. The authentication computer according to claim 26 or 28, wherein the determined result is transmitted to the identified client computer.
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項27に記載の認証計算機。
The processor is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
28. The authentication computer according to claim 27, wherein the determined result is transmitted to a client computer that is a transmission source of the specified authentication request.
前記プロセッサは、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項26又は28に記載の認証計算機。
The processor is
When an authentication result request including an identifier of the client computer that is the transmission source of the authentication request is received from the client computer, the identifier of the client computer is extracted from the received authentication result request,
Referring to at least one of the user information and the authentication email address correspondence information, determine the result of the authentication request received from the client computer identified by the extracted identifier;
The authentication computer according to claim 26 or 28, wherein the determination result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項27に記載の認証計算機。
The processor is
When an authentication request is received from the client computer, an identifier of the received authentication request is generated,
Sending the generated authentication request identifier to the client computer;
Receiving an authentication result request including an identifier of the authentication request from the client computer;
Extract the authentication request identifier from the received authentication result request,
With reference to at least one of the user information and the authentication email address correspondence information, a result of an authentication request identified by the extracted identifier is determined;
28. The authentication computer according to claim 27, wherein the determined result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
The user information further includes a correspondence between the user and information unique to the user,
The processor is
Referring to the user information to identify unique information corresponding to the identified user;
Receiving user-specific information from the client computer;
29. If the specified unique information matches the received unique information, it is determined that the result of the received authentication request is authenticable. Authentication calculator.
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項39に記載の認証計算機。   40. The authentication computer according to claim 39, wherein the unique information of the user includes at least one of a user identifier, a personal identification number, a card number owned by the user, and user biometric information. 更に、前記クライアント計算機にWEBページを送信するWEB計算機に接続され、
前記プロセッサは、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項26又は27に記載の認証計算機。
And connected to a WEB computer that transmits a WEB page to the client computer,
28. The authentication computer according to claim 26 or 27, wherein the processor processes an authentication request for the client computer to access the WEB computer.
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
The user information further includes correspondence between the user and a credit card owned by the user,
The processor is
Refer to at least one of the user information and the authentication email address correspondence information, determine the result of the received authentication request,
When it is determined that the received authentication request result can be authenticated, the credit card corresponding to the identified user is identified with reference to the user information,
Perform credit examination for the identified credit card,
29. The authentication computer according to any one of claims 26 to 28, wherein if the result of credit examination is good, the credit card settlement is permitted.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項26又は27に記載の認証計算機。
The user information further includes a correspondence between the user and the user's account,
The processor is
Refer to at least one of the user information and the authentication email address correspondence information, determine a result of the received authentication request, and determine that the received authentication request can be authenticated, refer to the user information, Identify an account corresponding to the identified user;
28. The authentication computer according to claim 26 or 27, wherein a transaction for the specified account is executed.
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項26から28のいずれか一つに記載の認証計算機。   29. The authentication computer according to claim 26, wherein the client computer is a personal computer, a reader device that reads card information, or an ATM. WEBサーバであることを特徴とする請求項26から28のいずれか一つに記載の認証計算機。   The authentication computer according to any one of claims 26 to 28, wherein the authentication computer is a WEB server. 前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項26に記載の認証計算機。
The processor is
When an authentication request is received from the client computer, a new mail address that can be received by the authentication computer is created,
By assigning the created new mail address to the client computer that is the transmission source of the received authentication request, the mail address that can be received by the authentication computer is assigned to any of the plurality of client computers. 27. The authentication computer according to claim 26, wherein an unassigned mail address is assigned to a client computer that is a transmission source of the authentication request.
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項27に記載の認証計算機。
The processor is
When an authentication request is received from the client computer, a new mail address that can be received by the authentication computer is created,
By assigning the created new email address to the received authentication request, among the email addresses that can be received by the authentication computer, an email address that is not assigned to any of the previously received authentication requests, 28. The authentication computer according to claim 27, which is assigned to the received authentication request.
前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項46又は47に記載の認証計算機。   The processor cancels the assignment of the created email address by invalidating the created email address when a predetermined time has elapsed since the email address was newly created. 48. An authentication computer according to claim 46 or 47. 前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項26又は28に記載の認証計算機。
The processor is
Determine whether the email address of the identified sender is forged,
29. The authentication according to claim 26 or 28, wherein when the specified email address of the sender is forged, the result of the authentication request received from the specified client computer is determined to be unauthenticated. calculator.
前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項27に記載の認証計算機。
The processor is
Determine whether the email address of the identified sender is forged,
28. The authentication computer according to claim 27, wherein when the specified sender's mail address is camouflaged, the result of the specified authentication request is determined to be unauthenticated.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当てるステップと、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定するステップと、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
A program connected to a plurality of client computers via a network and executed by an authentication computer having a processor, a memory and an interface,
Storing user information indicating correspondence between the user and the user's email address;
When an authentication request is received from the client computer, a mail address that is not assigned to any of the plurality of client computers among mail addresses that can be received by the authentication computer is a client that is a transmission source of the received authentication request Assigning it to a calculator,
Storing the correspondence between the client computer that is the transmission source of the received authentication request and the email address assigned to the client computer in the authentication email address correspondence information;
Upon receiving an e-mail, from the received e-mail, identifying a destination e-mail address and a source e-mail address;
Referring to the user information, identifying a user corresponding to the identified sender email address;
Referring to the authentication email address correspondence information, identifying a client computer corresponding to the identified email address of the destination;
And determining in the authentication request received from the specified client computer that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てるステップと、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定するステップと、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
A program connected to a plurality of client computers via a network and executed by an authentication computer having a processor, a memory and an interface,
Storing user information indicating correspondence between the user and the user's email address;
When receiving an authentication request from the client computer, out of the mail addresses that can be received by the authentication computer, assigning an email address that is not assigned to any of the previously received authentication requests to the received authentication request;
Storing the correspondence between the received authentication request and the email address assigned to the authentication request in the authentication email address correspondence information;
Upon receiving an e-mail, from the received e-mail, identifying a destination e-mail address and a source e-mail address;
Referring to the user information, identifying a user corresponding to the identified sender email address;
Referring to the authentication email address correspondence information, identifying an authentication request corresponding to the identified destination email address;
Determining in the specified authentication request that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶するステップと、
前記クライアント計算機から認証要求を受信するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定するステップと、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
A program connected to a plurality of client computers via a network and executed by an authentication computer having a processor, a memory and an interface,
Storing user information indicating correspondence between the user and the user's email address;
The correspondence between the client computer and a mail address assigned to the client computer so as not to overlap with another client computer among mail addresses that can be received by the authentication computer is stored in the authentication mail address correspondence information. Steps,
Receiving an authentication request from the client computer;
Upon receiving an e-mail, from the received e-mail, identifying a destination e-mail address and a source e-mail address;
Referring to the user information, identifying a user corresponding to the identified sender email address;
Referring to the authentication email address correspondence information, identifying a client computer corresponding to the identified email address of the destination;
And determining in the authentication request received from the specified client computer that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user agent address of the user;
When an authentication request is received from the client computer, a user agent address that is not assigned to any of the plurality of client computers among user agent addresses that can be received by the authentication computer is transmitted from the source of the received authentication request. Assigned to a client computer,
Storing the correspondence between the client computer that is the transmission source of the received authentication request and the user agent address assigned to the client computer in the authentication user agent address correspondence information;
When receiving the signaling, the user agent address of the transmission destination and the user agent address of the transmission source are specified from the received signaling,
With reference to the user information, the user corresponding to the identified user agent address of the transmission source is identified,
Referring to authentication user agent address correspondence information, identify a client computer corresponding to the identified user agent address of the destination,
An authentication computer, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user agent address of the user;
When receiving an authentication request from the client computer, among user agent addresses that can be received by the authentication computer, a user agent address that is not assigned to any of the previously received authentication requests is assigned to the received authentication request,
Storing the correspondence between the received authentication request and the user agent address assigned to the authentication request in the authentication user agent address correspondence information;
When receiving the signaling, the user agent address of the transmission destination and the user agent address of the transmission source are specified from the received signaling,
With reference to the user information, the user corresponding to the identified user agent address of the transmission source is identified,
With reference to the authentication user agent address correspondence information, the authentication request corresponding to the user agent address of the specified destination is specified,
In the specified authentication request, it is determined that authentication is requested by the specified user.
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なユーザエージェントアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたユーザエージェントアドレスと、の対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user agent address of the user;
The correspondence between the client computer and the user agent address that can be received by the authentication computer, and the user agent address assigned to the client computer so as not to overlap with other client computers is the authentication user agent address correspondence information. Remember
Receiving an authentication request from the client computer;
When receiving the signaling, the user agent address of the transmission destination and the user agent address of the transmission source are specified from the received signaling,
With reference to the user information, the user corresponding to the identified user agent address of the transmission source is identified,
Referring to authentication user agent address correspondence information, identify a client computer corresponding to the identified user agent address of the destination,
An authentication computer, wherein an authentication request received from the specified client computer determines that authentication is requested by the specified user.
前記プロセッサは、
ユーザエージェントアドレスを割り当ててから所定の時間が経過すると、当該ユーザエージェントアドレスの割り当てを解除し、
前記割り当てを解除したユーザエージェントアドレスを再度割り当てることを特徴とする請求項54又は56に記載の認証計算機。
The processor is
When a predetermined time has elapsed since the user agent address was assigned, the user agent address assignment is canceled,
57. The authentication computer according to claim 54 or 56, wherein the user agent address that has been deallocated is reassigned.
前記プロセッサは、
前記割り当てられたユーザエージェントアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
前記送信したユーザエージェントアドレスの出力を前記クライアント計算機に指示することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
The processor is
Sending the assigned user agent address to the client computer that is the sender of the authentication request;
57. The authentication computer according to claim 54, wherein the client computer is instructed to output the transmitted user agent address.
前記プロセッサは、
前記送信したユーザエージェントアドレスを含む認証結果要求を前記クライアント計算機から受信し、
前記受信した認証結果要求からユーザエージェントアドレスを抽出し、
前記抽出されたユーザエージェントアドレスが送信元のユーザエージェントアドレスであるシグナリングを受信したか否かを判定し、
当該シグナリングを受信していると、前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項58に記載の認証計算機。
The processor is
Receiving an authentication result request including the transmitted user agent address from the client computer;
Extracting the user agent address from the received authentication result request,
Determining whether the extracted user agent address is a signaling that is a source user agent address;
When receiving the signaling, refer to at least one of the user information and the authentication user agent address correspondence information, determine the result of the received authentication request,
59. The authentication computer according to claim 58, wherein the determined result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項54又は56に記載の認証計算機。   The processor determines that the result of the authentication request received from the specified client computer is unauthenticated when the user corresponding to the specified user agent address of the specified transmission source cannot be specified by referring to the user information The authentication computer according to claim 54 or 56, wherein: 前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項55に記載の認証計算機。   The processor refers to the user information, and when the user corresponding to the specified user agent address of the specified transmission source cannot be specified, the processor determines that the result of the specified authentication request is unauthenticated. The authentication computer according to claim 55. 前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、当該特定された送信元のユーザエージェントアドレスを新規ユーザのユーザエージェントアドレスとして、前記ユーザ情報に格納することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。   When the processor cannot identify a user corresponding to the user agent address of the identified transmission source with reference to the user information, the user agent address of the identified transmission source is set as the user agent address of the new user, 57. The authentication computer according to any one of claims 54 to 56, which is stored in the user information. 前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項54又は56に記載の認証計算機。
The processor is
Refer to at least one of the user information and the authentication user agent address correspondence information, determine the result of the received authentication request,
57. The authentication computer according to claim 54 or 56, wherein the determined result is transmitted to the identified client computer.
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項55に記載の認証計算機。
The processor is
Refer to at least one of the user information and the authentication user agent address correspondence information, determine the result of the received authentication request,
56. The authentication computer according to claim 55, wherein the determined result is transmitted to a client computer that is a transmission source of the specified authentication request.
前記プロセッサは、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項54又は56に記載の認証計算機。
The processor is
When an authentication result request including an identifier of the client computer that is the transmission source of the authentication request is received from the client computer, the identifier of the client computer is extracted from the received authentication result request,
With reference to at least one of the user information and the authentication user agent address correspondence information, a result of the authentication request received from the client computer identified by the extracted identifier is determined;
57. The authentication computer according to claim 54 or 56, wherein the determined result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項55に記載の認証計算機。
The processor is
When an authentication request is received from the client computer, an identifier of the received authentication request is generated,
Sending the generated authentication request identifier to the client computer;
Receiving an authentication result request including an identifier of the authentication request from the client computer;
Extract the authentication request identifier from the received authentication result request,
With reference to at least one of the user information and the authentication user agent address correspondence information, a result of an authentication request identified by the extracted identifier is determined;
56. The authentication computer according to claim 55, wherein the determined result is transmitted to a client computer that is a transmission source of the received authentication result request.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
The user information further includes a correspondence between the user and information unique to the user,
The processor is
Referring to the user information to identify unique information corresponding to the identified user;
Receiving user-specific information from the client computer;
57. When the specified unique information matches the received unique information, it is determined that the result of the received authentication request is authenticable. 57. Authentication calculator.
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項67に記載の認証計算機。   68. The authentication computer according to claim 67, wherein the unique information of the user includes at least one of a user identifier, a personal identification number, a card number owned by the user, and user biometric information. 更に、前記クライアント計算機にWEBページを送信するWEB計算機に接続され、
前記プロセッサは、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項54又は55に記載の認証計算機。
And connected to a WEB computer that transmits a WEB page to the client computer,
56. The authentication computer according to claim 54 or 55, wherein the processor processes an authentication request for the client computer to access the WEB computer.
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
The user information further includes correspondence between the user and a credit card owned by the user,
The processor is
Refer to at least one of the user information and the authentication user agent address correspondence information, determine the result of the received authentication request,
When it is determined that the received authentication request result can be authenticated, the credit card corresponding to the identified user is identified with reference to the user information,
Perform credit examination for the identified credit card,
57. The authentication computer according to any one of claims 54 to 56, wherein if the result of credit examination is good, the credit card settlement is permitted.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項54又は55に記載の認証計算機。
The user information further includes a correspondence between the user and the user's account,
The processor is
Refer to at least one of the user information and the authentication user agent address correspondence information, determine a result of the received authentication request, and determine that the received authentication request can be authenticated, refer to the user information Identify an account corresponding to the identified user;
56. The authentication computer according to claim 54 or 55, wherein a transaction for the identified account is executed.
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項54から56のいずれか一つに記載の認証計算機。   57. The authentication computer according to claim 54, wherein the client computer is a personal computer, a reader device that reads card information, or an ATM. WEBサーバであることを特徴とする請求項54から56のいずれか一つに記載の認証計算機。   57. The authentication computer according to any one of claims 54 to 56, wherein the authentication computer is a WEB server. 前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスを新たに作成し、
前記作成された新たなユーザエージェントアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なユーザエージェントアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないユーザエージェントアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項54に記載の認証計算機。
The processor is
Upon receiving an authentication request from the client computer, a new user agent address that can be received by the authentication computer is created,
By assigning the created new user agent address to the client computer that is the transmission source of the received authentication request, among the user agent addresses that can be received by the authentication computer, any of the plurality of client computers 55. The authentication computer according to claim 54, wherein an unassigned user agent address is assigned to a client computer that is a transmission source of the authentication request.
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスを新たに作成し、
前記作成された新たなユーザエージェントアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項55に記載の認証計算機。
The processor is
Upon receiving an authentication request from the client computer, a new user agent address that can be received by the authentication computer is created,
By assigning the created new user agent address to the received authentication request, a user agent that is not assigned to any of the previously received authentication requests among user agent addresses that can be received by the authentication computer. The authentication computer according to claim 55, wherein an address is assigned to the received authentication request.
前記プロセッサは、前記ユーザエージェントアドレスを新たに作成してから所定の時間が経過すると、当該作成されたユーザエージェントアドレスを無効とすることによって、当該作成されたユーザエージェントアドレスの割り当てを解除することを特徴とする請求項74又は75に記載の認証計算機。   The processor cancels the assignment of the created user agent address by invalidating the created user agent address when a predetermined time has elapsed since the user agent address was newly created. The authentication computer according to claim 74 or 75, wherein 前記プロセッサは、
前記特定された送信元のユーザエージェントアドレスが偽装されているか否かを判定し、
前記特定された送信元のユーザエージェントアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項54又は56に記載の認証計算機。
The processor is
Determining whether the identified source user agent address is spoofed;
57. The authentication request received from the specified client computer is determined to be unauthenticated when the specified source user agent address is camouflaged. Authentication calculator.
前記プロセッサは、
前記特定された送信元のユーザエージェントアドレスが偽装されているか否かを判定し、
前記特定された送信元のユーザエージェントアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項55に記載の認証計算機。
The processor is
Determining whether the identified source user agent address is spoofed;
56. The authentication computer according to claim 55, wherein when the specified source user agent address is camouflaged, the result of the specified authentication request is determined to be unauthenticated.
JP2006131063A 2006-05-10 2006-05-10 Authentication system, authentication computer and program Ceased JP2007304750A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006131063A JP2007304750A (en) 2006-05-10 2006-05-10 Authentication system, authentication computer and program
PCT/JP2007/059297 WO2007129635A1 (en) 2006-05-10 2007-05-01 Authentication computer and program
US12/299,533 US20090070858A1 (en) 2006-05-10 2007-05-01 Authentication computer and program
CNA2007800169431A CN101443776A (en) 2006-05-10 2007-05-01 Authentication computer and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131063A JP2007304750A (en) 2006-05-10 2006-05-10 Authentication system, authentication computer and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006161957A Division JP3959472B1 (en) 2006-06-12 2006-06-12 Authentication system, authentication computer and program

Publications (2)

Publication Number Publication Date
JP2007304750A true JP2007304750A (en) 2007-11-22
JP2007304750A5 JP2007304750A5 (en) 2009-06-18

Family

ID=38838638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131063A Ceased JP2007304750A (en) 2006-05-10 2006-05-10 Authentication system, authentication computer and program

Country Status (2)

Country Link
JP (1) JP2007304750A (en)
CN (1) CN101443776A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073559A (en) * 2000-08-31 2002-03-12 Abia:Kk Authentication device
JP2003296278A (en) * 2002-04-05 2003-10-17 Simple Net International Group Kk System and method for data management, program for the data management system, and recording medium for the data management system
JP2005115588A (en) * 2003-10-07 2005-04-28 Insees Ltd Server system
JP2005518114A (en) * 2002-02-14 2005-06-16 アバイア テクノロジー コーポレーション Presence tracking and namespace interconnect technology
JP2005173825A (en) * 2003-12-09 2005-06-30 Mitsubishi Electric Corp Service offering system, order receiving server, and shop terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073559A (en) * 2000-08-31 2002-03-12 Abia:Kk Authentication device
JP2005518114A (en) * 2002-02-14 2005-06-16 アバイア テクノロジー コーポレーション Presence tracking and namespace interconnect technology
JP2003296278A (en) * 2002-04-05 2003-10-17 Simple Net International Group Kk System and method for data management, program for the data management system, and recording medium for the data management system
JP2005115588A (en) * 2003-10-07 2005-04-28 Insees Ltd Server system
JP2005173825A (en) * 2003-12-09 2005-06-30 Mitsubishi Electric Corp Service offering system, order receiving server, and shop terminal

Also Published As

Publication number Publication date
CN101443776A (en) 2009-05-27

Similar Documents

Publication Publication Date Title
WO2007129635A1 (en) Authentication computer and program
JP5719871B2 (en) Method and apparatus for preventing phishing attacks
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US8661520B2 (en) Systems and methods for identification and authentication of a user
US7548890B2 (en) Systems and methods for identification and authentication of a user
US20060015358A1 (en) Third party authentication of an electronic transaction
JP2007304752A (en) Authentication system, authentication computer and program
US20090328207A1 (en) Verification of software application authenticity
EP2569692A1 (en) One-time use password systems and methods
EP1904920A2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US20120317018A1 (en) Systems and methods for protecting account identifiers in financial transactions
US20110202762A1 (en) Method and apparatus for carrying out secure electronic communication
KR20130107188A (en) Server and method for authentication using sound code
EP1046976A2 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP2015082140A (en) Onetime password issuing device, program, and onetime password issuing method
US20230319038A1 (en) Virtual credential authentication based on browsing context
JP2009015612A (en) Authentication system, authentication computer, and program
JP3959472B1 (en) Authentication system, authentication computer and program
US9607175B2 (en) Privacy safety manager system
JP2007304750A (en) Authentication system, authentication computer and program
JP2008015990A (en) Authentication system, authentication computer and program
JP2008210320A (en) Authentication system, authentication computer and program
US20190354942A1 (en) Money voucher
JP2008117325A (en) Authentication system, authentication computer and program
JP2008027055A (en) Authentication system, authentication computer, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20120424