JP2008117325A - Authentication system, authentication computer and program - Google Patents

Authentication system, authentication computer and program Download PDF

Info

Publication number
JP2008117325A
JP2008117325A JP2006302222A JP2006302222A JP2008117325A JP 2008117325 A JP2008117325 A JP 2008117325A JP 2006302222 A JP2006302222 A JP 2006302222A JP 2006302222 A JP2006302222 A JP 2006302222A JP 2008117325 A JP2008117325 A JP 2008117325A
Authority
JP
Japan
Prior art keywords
authentication
mail
user
received
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006302222A
Other languages
Japanese (ja)
Inventor
Shin Hiraide
心 平出
正道 ▲高▼橋
Masamichi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYTEL KK
Keytel Corp
Original Assignee
KEYTEL KK
Keytel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYTEL KK, Keytel Corp filed Critical KEYTEL KK
Priority to JP2006302222A priority Critical patent/JP2008117325A/en
Priority to PCT/JP2007/059297 priority patent/WO2007129635A1/en
Priority to US12/299,533 priority patent/US20090070858A1/en
Publication of JP2008117325A publication Critical patent/JP2008117325A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an individual authentication system of high safety and convenience. <P>SOLUTION: An authentication computer stores user information, and when receiving an authentication request from a client computer, assigns a mail address not assigned to any of previously received authentication requests out of mail addresses receivable by the authentication computer, to the received authentication request, and stores it in authentication mail address corresponding information. When receiving e-mail, the authentication computer specifies mail addresses of a transmission source and a transmission destination from the received e-mail, refers to the user information to specify a user corresponding to the specified mail address of the transmission source, refers to the authentication mail address corresponding information to specify the authentication request corresponding to the specified mail address of the transmission destination, and determines that authentication is requested from the specified user in the specified authentication request. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は認証システム、認証計算機及びプログラムに関するものである。 The present invention relates to an authentication system, an authentication computer, and a program.

従来、ユーザを特定してサービスを提供する場合の個人認証として、ユーザID及びパスワードの組み合わせが知られている。例えば、インターネットを経由してWEBサイトにログインする者は、操作するパーソナルコンピュータに表示されたWEB画面に応じて、ユーザID及びパスワードを入力し、WEBサーバに認証要求を送信する。また、金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力し、認証要求を認証サーバに送信する。この場合のユーザIDは、キャッシュカードである。 Conventionally, a combination of a user ID and a password is known as personal authentication when a user is specified and a service is provided. For example, a person who logs in to a WEB site via the Internet inputs a user ID and a password according to a WEB screen displayed on a personal computer to be operated, and transmits an authentication request to the WEB server. In addition, when a user of a financial institution withdraws a deposit at the ATM of the financial institution, a cash card is inserted into the ATM, a personal identification number is input, and an authentication request is transmitted to the authentication server. The user ID in this case is a cash card.

しかし、WEBサイトのユーザは、WEBサイトの画面に応じてユーザID及びパスワードを入力する手間がいる。また、この認証方法は広く普及しており、インターネットバンキングや各種電子商取引のWEBサイトで採用されている。このため、一人が管理すべきユーザID及びパスワードが増えている。WEBサイトのユーザは、ユーザID又はパスワードを忘れた場合には、ユーザID又はパスワードをサイト運営者に問い合わせる必要があり、WEBサイトの利便性を享受できない。また、本来のユーザではない者が、ユーザID及びパスワードを掠め取り、取引を行うなりすましが社会問題化している。ユーザID及びパスワードを掠め取る手段として、フィッシングやスパイウェアが知られている。フィッシングとは、正規のWEBサイトにそっくりな擬似サイトを設けて、本来のユーザにユーザID及びパスワードを入力させ、ユーザID及びパスワードを掠め取る行為である。また、スパイウェアとは、パーソナルコンピュータのユーザが知らないうちにインストールされるソフトウェアで、ユーザが入力する各種ユーザID及びパスワードを読み取り、インターネット経由で盗聴者のサーバまで通知するソフトウェアのことである。インターネットバンキングや電子商取引でなりすましによる取引が成立した場合、本来のユーザはもとより、WEBサイトの運営者にもサイトの信頼性失墜や補償問題で甚大な被害が発生する。 However, the user of the WEB site has the trouble of inputting the user ID and password according to the screen of the WEB site. In addition, this authentication method is widely used, and is adopted in Internet banking and various electronic commerce WEB sites. For this reason, user IDs and passwords to be managed by one person are increasing. If the user of the WEB site forgets the user ID or password, it is necessary to inquire the user of the user ID or password to the site operator, and the user cannot enjoy the convenience of the WEB site. Further, impersonation in which a person who is not an original user gives up a user ID and a password and performs a transaction has become a social problem. Phishing and spyware are known as means for giving up the user ID and password. Phishing is an act of providing a pseudo site that looks just like a regular WEB site, allowing the original user to input a user ID and password, and giving up the user ID and password. Spyware is software that is installed without the knowledge of the user of the personal computer, and is software that reads various user IDs and passwords input by the user and notifies the server of the eavesdropper via the Internet. When a transaction by impersonation is established by Internet banking or electronic commerce, not only the original user but also the WEB site operator will suffer serious damage due to the loss of site reliability and compensation problems.

金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力する手間がいる。また、盗撮機によって暗証番号が盗撮され、キャッシュカードが盗まれた場合、なりすましのユーザによって預金が引き出されてしまう。預金者はもとより、銀行は、信頼性の失墜や補償問題で大きな被害を受ける。 When a user of a financial institution withdraws a deposit at the ATM of the financial institution, it is troublesome to insert a cash card into the ATM and input a personal identification number. Further, when a personal identification number is voyeurized by a voyeur camera and a cash card is stolen, a deposit is withdrawn by an impersonating user. Banks as well as depositors are severely damaged by the loss of reliability and compensation issues.

特許文献1では、WEBサイトのユーザが認証を受ける際に、WEBサイトにユーザID及びパスワードを入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。 Patent Document 1 discloses a personal authentication method for authenticating a user by inputting a user ID and a password to the WEB site and dialing a specific telephone number when the user of the WEB site is authenticated.

特許文献2では、WEBサイトのユーザが認証を受ける際に、電話番号をユーザIDとして、WEBサイトに入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
特許公開2002−229951 特許公開2004−213440
Patent Document 2 discloses a personal authentication method for authenticating a user by inputting a telephone number as a user ID into the WEB site and dialing a specific telephone number when the user of the WEB site is authenticated. Yes.
Patent Publication 2002-229951 Patent Publication No. 2004-213440

特許文献1の技術によれば、発信者電話番号を利用するために、ユーザID及びパスワードを掠め取られた場合でも、なりすましを防止できる。また、特許文献2の技術によれば、発信者電話番号を利用するために、なりすましの電話番号をWEBサイトに入力された場合でも、なりすましを防止することができる。しかし、特許文献1及び特許文献2の技術では、発信者番号通知を伴うダイヤルをユーザが発信できない場合には、認証できない。例えば、携帯電話の電波が届かない場合等には、認証できない。 According to the technique of Patent Document 1, impersonation can be prevented even when a user ID and a password are complied for using a caller telephone number. Further, according to the technique of Patent Document 2, impersonation can be prevented even when a spoofed telephone number is input to a WEB site in order to use a caller telephone number. However, in the techniques of Patent Literature 1 and Patent Literature 2, authentication cannot be performed when the user cannot make a dial accompanied by a caller ID notification. For example, authentication cannot be performed when the mobile phone does not receive radio waves.

また、特許文献1及び特許文献2の技術では、発信者電話番号通知を伴うダイヤルをしたユーザと当該ユーザが操作する計算機との対応を正確に把握できない。そのため、特許文献1及び特許文献2の技術では、安全性及び利便性の高い認証を提供することができない。例えば、特許文献1及び特許文献2の技術では、本来のユーザでない者が、正当なユーザのユーザID等を何度も入力することによって、当該正当なユーザになりすませてしまう可能性がある。具体的には、正当なユーザが、特定の電話番号にダイヤルすることによって認証を行った後に、当該特定の電話番号に誤ってリダイヤルしてしまうと、本来のユーザでない者が正当なユーザとして認証されてしまう。 Further, with the techniques of Patent Document 1 and Patent Document 2, it is impossible to accurately grasp the correspondence between the user who dialed with the caller telephone number notification and the computer operated by the user. For this reason, the techniques of Patent Document 1 and Patent Document 2 cannot provide authentication with high safety and convenience. For example, in the techniques of Patent Document 1 and Patent Document 2, a person who is not an original user may impersonate the legitimate user by inputting the user ID of the legitimate user many times. Specifically, if a legitimate user authenticates by dialing a specific telephone number and then redials the specific telephone number by mistake, the person who is not the original user is authenticated as a legitimate user. It will be.

本発明は、前述した問題点に鑑みてなされたものであって、安全性及び利便性の高い個人認証システムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object thereof is to provide a personal authentication system with high safety and convenience.

複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、前記プロセッサは、ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする。 An authentication computer that is connected to a plurality of client computers via a network and includes a processor, a memory, and an interface, wherein the processor stores user information indicating a correspondence between a user and a mail address of the user, and the client computer When the authentication request is received from the e-mail address, the e-mail address that can be received by the authentication computer is assigned to the received authentication request an e-mail address that is not assigned to any of the previously received authentication requests. Is stored in the authentication mail address correspondence information, and when an e-mail is received, the destination e-mail address and the source e-mail address are determined from the received e-mail. Identify and refer to the user information to identify the A user corresponding to the e-mail address of the transmission source is identified, an authentication request corresponding to the e-mail address of the specified transmission destination is identified with reference to the authentication e-mail address correspondence information, and the identified authentication request Then, it is determined that authentication is requested by the specified user.

本発明の代表的な実施形態によれば、個人認証システムの安全性及び利便性を高めることができる。 According to the exemplary embodiment of the present invention, the safety and convenience of the personal authentication system can be improved.

本発明の実施形態を図面を参照して説明する。なお、第1の実施形態として、本発明の汎用的な実施形態を説明する。次に、第2の実施形態として、第1の実施形態を、WEBサイトに用いた具体的な実施形態を説明する。次に、第3の実施形態として、第2の実施形態を、既存のWEBサーバへ容易に導入するための具体的な実施形態を説明する。次に、第4の実施形態として、第3の実施形態を、インターネットのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第5の実施形態として、第1の実施形態を、金融機関のATMに用いる具体的な実施形態について説明する。次に、第6の実施形態として、第1の実施形態を、店舗でのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第7の実施形態として、第1の実施形態を、社内イントラネットの接続に用いる具体的な実施形態を説明する。次に、第8の実施形態として、第1の実施形態を、シンクライアントの集中サーバへの接続に用いる具体的な実施形態を説明する。次に、第9の実施形態として、第1の実施形態を、公衆無線LANの接続に用いる具体的な実施形態を説明する。次に、第10の実施形態として、認証要求IDの代わりに、クライアント装置の識別子であるクライアントIDを用いる汎用的な実施形態を説明する。 Embodiments of the present invention will be described with reference to the drawings. Note that a general-purpose embodiment of the present invention will be described as the first embodiment. Next, as the second embodiment, a specific embodiment in which the first embodiment is used for a WEB site will be described. Next, as the third embodiment, a specific embodiment for easily introducing the second embodiment into an existing WEB server will be described. Next, as the fourth embodiment, a specific embodiment in which the third embodiment is used for Internet credit card settlement will be described. Next, as a fifth embodiment, a specific embodiment in which the first embodiment is used for an ATM of a financial institution will be described. Next, as a sixth embodiment, a specific embodiment in which the first embodiment is used for credit card payment at a store will be described. Next, as the seventh embodiment, a specific embodiment in which the first embodiment is used for connection to an in-house intranet will be described. Next, as an eighth embodiment, a specific embodiment in which the first embodiment is used for connecting a thin client to a centralized server will be described. Next, a specific embodiment in which the first embodiment is used for public wireless LAN connection will be described as a ninth embodiment. Next, as a tenth embodiment, a general-purpose embodiment using a client ID that is an identifier of a client device instead of an authentication request ID will be described.

(第1の実施形態)
図1は、第1の実施形態の個人認証システムの概略の構成図である。図1に示す個人認証システムは、複数のクライアント装置10及びメール認証装置3を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置10は、ネットワーク9に接続されている。クライアント装置10については、図2で詳細を説明する。なお、ネットワーク9は、専用線網、公衆交換電話回線網又はLAN等のようなデータ通信網である。また、ネットワーク9は、インターナルネットワークであってもよいし、インターネットであってもよい。メール認証装置3は、ネットワーク9を介してクライアント装置10に接続されている。具体的には、メール認証装置3は、インターネット又はインターナルネットワークを介してクライアント装置10に接続される。なお、メール認証装置3は、インターネット用のインタフェース及びインターナルネットワーク用のインタフェースを備えてもよい。この場合、メール認証装置3は、インターネットを介していくつかのクライアント装置10と接続し、更にインターナルネットワークを介して他のいくつかのクライアント装置10と接続する。メール認証装置3については、図3で詳細を説明する。なお、説明を明瞭にするために、第1の実施形態の個人認証システムでは、1台のクライアント装置10に対する認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のクライアント装置10に対する認証を行う。つまり、メール認証装置3は、複数のクライアント装置10から認証要求を受けることができる。なお、図1では、クライアント装置10は5台を図示したが、個人認証システムに何台備わっていても良い。
(First embodiment)
FIG. 1 is a schematic configuration diagram of a personal authentication system according to the first embodiment. The personal authentication system shown in FIG. 1 includes a plurality of client devices 10 and a mail authentication device 3. The client device 10 is a computer operated by a user who is going to be authenticated. The client device 10 is connected to the network 9. Details of the client device 10 will be described with reference to FIG. The network 9 is a data communication network such as a leased line network, a public switched telephone line network, or a LAN. The network 9 may be an internal network or the Internet. The mail authentication device 3 is connected to the client device 10 via the network 9. Specifically, the mail authentication device 3 is connected to the client device 10 via the Internet or an internal network. The mail authentication device 3 may include an Internet interface and an internal network interface. In this case, the mail authentication device 3 is connected to some client devices 10 via the Internet, and further connected to some other client devices 10 via an internal network. Details of the mail authentication device 3 will be described with reference to FIG. For the sake of clarity, the authentication process for one client apparatus 10 will be described in the personal authentication system of the first embodiment. In practice, the mail authentication device 3 authenticates a plurality of client devices 10 via the network 9. That is, the mail authentication device 3 can receive authentication requests from a plurality of client devices 10. In FIG. 1, five client apparatuses 10 are illustrated, but any number of personal authentication systems may be provided.

図2は、第1の実施形態の個人認証システムに備わるクライアント装置10の構成のブロック図である。クライアント装置10は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)及び表示装置(図示省略)等を備えたコンピュータシステムである。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。なお、クライアント装置10は、送受信部11、中央処理装置12及び主記憶装置13を備えれば、いかなる形態であってもよい。例えば、クライアント装置10は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。 FIG. 2 is a block diagram of a configuration of the client device 10 included in the personal authentication system according to the first embodiment. The client device 10 is physically a computer system including a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), and the like. . The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (the mail authentication device 3). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is, for example, a memory. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a mouse, a keyboard, or a touch panel. Various information is input to the input device from the user. The display device is a display. The display device displays information instructed to be displayed from the central processing unit 12. The client device 10 may be in any form as long as it includes the transmission / reception unit 11, the central processing unit 12, and the main storage device 13. For example, the client device 10 is a personal computer, a server, a mobile phone, an ATM, or the like.

クライアント装置10は、ユーザの操作によって、認証用メールアドレス取得要求をメール認証装置3に送信する。すると、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する。認証用メールアドレスについては後ほど詳細を説明する。 The client device 10 transmits an authentication email address acquisition request to the email authentication device 3 by a user operation. Then, the client device 10 receives the authentication email address from the email authentication device 3. Details of the authentication email address will be described later.

クライアント装置10は、ユーザの操作を契機として、認証用メールアドレス宛てに電子メールを送信する。 The client device 10 transmits an e-mail addressed to the authentication e-mail address in response to a user operation.

クライアント装置10は、認証用メールアドレスを含む認証要求を、メール認証装置3に送信する。なお、認証要求は、認証用メールアドレスの全部を含んでいてもよいし、認証用メールアドレスの一部を含んでいてもよい。なお、クライアント装置10は、ユーザの操作を契機に認証要求を送信してもよいし、一定時間ごとに認証要求を送信してもよい。 The client device 10 transmits an authentication request including the authentication email address to the email authentication device 3. Note that the authentication request may include the entire authentication mail address or may include a part of the authentication mail address. The client device 10 may transmit an authentication request in response to a user operation, or may transmit an authentication request at regular intervals.

クライアント装置10は、認証結果をメール認証装置3から受信する。 The client device 10 receives the authentication result from the mail authentication device 3.

図3は、第1の実施形態の個人認証システムに備わるメール認証装置3の構成のブロック図である。メール認証装置3は、物理的には、送受信部31、中央処理装置32、主記憶装置33、補助記憶装置34、入力装置(図示省略)、表示装置(図示省略)などを備えたコンピュータシステムである。なお、メール認証装置3には、電子メールを受信するためのIPアドレス及びドメイン(DOMAIN)が割り当てられている。送受信部31は、ネットワーク9に接続され、外部の装置(クライアント装置10)とデータを送受信するインタフェースである。中央処理装置32は、例えば、CPUである。中央処理装置32は、主記憶装置33に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置33は、例えば、メモリである。主記憶装置33は、中央処理装置32によって実行されるプログラム及び中央処理装置32によって必要とされる情報等が記憶される。補助記憶装置34は、例えば、ハードディスクである。補助記憶装置34は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、管理者から各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置32から表示を指示された情報が表示される。なお、メール認証装置3は、送受信部31、中央処理装置32及び主記憶装置33を備えれば、いかなる形態であってもよい。例えば、メール認証装置3は、パーソナルコンピュータ又はサーバ等である。 FIG. 3 is a block diagram of a configuration of the mail authentication device 3 provided in the personal authentication system of the first embodiment. The mail authentication device 3 is physically a computer system including a transmission / reception unit 31, a central processing unit 32, a main storage device 33, an auxiliary storage device 34, an input device (not shown), a display device (not shown), and the like. is there. The mail authentication device 3 is assigned an IP address and a domain (DOMAIN) for receiving electronic mail. The transmission / reception unit 31 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (client device 10). The central processing unit 32 is, for example, a CPU. The central processing unit 32 performs various processes by executing programs stored in the main storage device 33. The main storage device 33 is, for example, a memory. The main storage device 33 stores a program executed by the central processing unit 32, information required by the central processing unit 32, and the like. The auxiliary storage device 34 is, for example, a hard disk. The auxiliary storage device 34 stores various information. The input device is, for example, a mouse, a keyboard, or a touch panel. Various information is input to the input device from the administrator. The display device is a display. On the display device, information instructed to be displayed from the central processing unit 32 is displayed. The mail authentication device 3 may be in any form as long as it includes the transmission / reception unit 31, the central processing unit 32, and the main storage device 33. For example, the mail authentication device 3 is a personal computer or a server.

図4は、第1の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第1の実施形態の認証プログラム300が記憶されている。第1の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。 FIG. 4 is a functional block diagram of the mail authentication device 3 according to the first embodiment. The auxiliary storage device 34 of the mail authentication device 3 stores the authentication program 300 of the first embodiment. When the authentication program 300 of the first embodiment is executed, the main storage device 33 of the mail authentication device 3 includes a main module 331, an authentication mail address acquisition request reception module 3321, an authentication request reception module 3322, and an authentication mail. An address generation module 334, an authentication mail address transmission module 335, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 339 are stored.

メインモジュール331は、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。 The main module 331 includes an authentication mail address acquisition request reception module 3321, an authentication request reception module 3322, an authentication mail address generation module 334, an authentication mail address transmission module 335, a mail reception module 336, a received mail reading module 337, and an authentication module. 338 and the authentication result transmission module 339 are integrated.

認証用メールアドレス取得要求受信モジュール3321は、クライアント装置10から認証用メールアドレス取得要求を受信する。認証用メールアドレス取得要求受信モジュール3321は、認証用メールアドレス取得要求を受信すると、認証用メールアドレス生成モジュール334に認証用メールアドレスの生成を依頼する。 The authentication email address acquisition request reception module 3321 receives an authentication email address acquisition request from the client device 10. Upon receiving the authentication mail address acquisition request, the authentication mail address acquisition request reception module 3321 requests the authentication mail address generation module 334 to generate an authentication mail address.

認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。 The authentication request receiving module 3322 receives an authentication request from the client device 10. When receiving the authentication request, the authentication request receiving module 3322 requests the authentication module 338 to perform authentication.

認証用メールアドレス生成モジュール334は、認証用メールアドレス取得要求受信モジュール3321から依頼を受けると、メール認証装置3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成モジュール334は、生成したメールアドレスを認証用メールアドレスとして、認証用メールアドレス送信モジュール335に引き渡す。なお、認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成してから所定の時間が経過すると、認証用メールアドレスを破棄してもよい。認証用メールアドレスが破棄されると、メール認証装置3は、当該認証用メールアドレスで電子メールを受信できない。よって、当該認証用メールアドレスによる成りすましのアクセスがなくなる。なお、認証用メールアドレスが破棄される時期については、本発明の実施者に委ねられる。 Upon receiving a request from the authentication mail address acquisition request receiving module 3321, the authentication mail address generation module 334 newly generates a mail address that can be received by the mail authentication device 3. Then, the authentication email address generation module 334 passes the generated email address to the authentication email address transmission module 335 as the authentication email address. The authentication e-mail address generation module 334 may discard the authentication e-mail address when a predetermined time has elapsed since the generation of the authentication e-mail address. When the authentication mail address is discarded, the mail authentication device 3 cannot receive an e-mail with the authentication mail address. Therefore, there is no spoofed access by the authentication email address. The time when the authentication mail address is discarded is left to the practitioner of the present invention.

認証用メールアドレス生成モジュール334の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成モジュール334は、メール認証装置3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。メール認証装置3に割り当てられているドメインが「authadd.com」の場合を説明する。認証用メールアドレス生成モジュール334は、乱数、アプリケーションID及び認証用メールアドレスの生成時刻等に基づいて、ランダムな文字列を生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。例えば、認証用メールアドレス生成モジュール334は、ランダムな文字列の「0029382」を生成する。そして、認証用メールアドレス生成モジュール334は、生成された文字列の「0029382」及びドメインの「authadd.com」に基づいて、「0029382@authadd.com」を認証用メールアドレスとして生成する。なお、認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。 An example of an authentication mail address generation method of the authentication mail address generation module 334 will be described. The authentication email address generation module 334 generates an authentication email address based on the domain assigned to the email authentication device 3. A case where the domain assigned to the mail authentication device 3 is “authadd.com” will be described. The authentication e-mail address generation module 334 generates a random character string based on a random number, an application ID, a generation time of the authentication e-mail address, and the like. The application ID is a unique identifier of the authentication program 300 installed in the mail authentication device 3. The application ID is generally known as a license key and will not be described in detail. For example, the authentication e-mail address generation module 334 generates a random character string “0029382”. Then, the authentication email address generation module 334 generates “0029382@authadd.com” as an authentication email address based on the generated character string “0029382” and domain “authadd.com”. Note that other methods may be used as the method for generating the authentication email address as long as the purpose is achieved.

仮に、メール認証装置3は、認証用メールアドレス取得要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証用メールアドレス取得要求ごとに異なる認証用メールアドレスを生成する。また、メール認証装置3は、第1の認証用メールアドレス取得要求を受信した後に、当該第1の認証要求の送信元であるクライアント装置10から第2の認証用メールアドレス取得要求を受信してもよい。この場合、メール認証装置3は、第1の認証用メールアドレス取得要求に対して生成された認証用メールアドレスと異なる認証用メールアドレスを生成する。これによって、メール認証装置3は、同一のクライアント装置10から送信される複数の認証要求を同時に処理できる。 If the mail authentication device 3 receives authentication mail address acquisition requests from a plurality of client devices 10 simultaneously, the mail authentication device 3 generates a different authentication mail address for each received authentication mail address acquisition request. Further, after receiving the first authentication email address acquisition request, the email authentication device 3 receives the second authentication email address acquisition request from the client device 10 that is the transmission source of the first authentication request. Also good. In this case, the mail authentication device 3 generates an authentication mail address different from the authentication mail address generated in response to the first authentication mail address acquisition request. As a result, the mail authentication device 3 can simultaneously process a plurality of authentication requests transmitted from the same client device 10.

次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレスを、認証用メールアドレス送信モジュール335に引き渡す。 Next, the authentication email address generation module 334 passes the generated authentication email address to the authentication email address transmission module 335.

認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334から引き受けた認証用メールアドレスを、クライアント装置10に送信する。 The authentication e-mail address transmission module 335 transmits the authentication e-mail address accepted from the authentication e-mail address generation module 334 to the client device 10.

メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得した送信先メールアドレスと一致する認証用メールアドレスを破棄する。これによって、メール認証装置3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。 The mail receiving module 336 receives an electronic mail from the client device 10. The mail receiving module 336 may receive an e-mail from other than the client device 10. Next, the mail receiving module 336 acquires a destination mail address from the received electronic mail. Next, the mail receiving module 336 discards the authentication mail address that matches the acquired transmission destination mail address. As a result, the mail authentication device 3 cannot receive an e-mail addressed to the discarded authentication e-mail address. Note that the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated. It should be noted that impersonation of the sender mail address may be determined by any method.

受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取モジュール337は、メールアドレス対応テーブル341(図5)に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレス3412に、電子メールから取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、電子メールから取得した送信元メールアドレスを格納する。 The received mail reading module 337 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception module 336. Subsequently, the received mail reading module 337 creates a new record in the mail address correspondence table 341 (FIG. 5). Next, the received mail reading module 337 stores the transmission destination mail address acquired from the electronic mail in the transmission destination mail address 3412 of the created new record. Next, the received mail reading module 337 stores the transmission source mail address acquired from the electronic mail in the transmission source mail address 3413 of the created new record.

図5は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているメールアドレス対応テーブル341の構成図である。メールアドレス対応テーブル341は、送信先メールアドレス3412及び送信元メールアドレス3413を含む。送信先メールアドレス3412は、当該メール認証装置3が受信した電子メールの送信先メールアドレスである。送信元メールアドレス3413は、当該メール認証装置3が受信した電子メールの送信元メールアドレスである。なお、本実施の形態では、送信先メールアドレス3412は、メール認証装置3と接続される多数のクライアント計算機10の中から、認証を要求するユーザによって操作されるクライアント計算機10を特定するために使用される。また、送信元メールアドレス3413は、認証を要求するユーザを特定するために使用される。 FIG. 5 is a configuration diagram of the mail address correspondence table 341 stored in the auxiliary storage device 34 of the mail authentication device 3 according to the first embodiment. The mail address correspondence table 341 includes a transmission destination mail address 3412 and a transmission source mail address 3413. The transmission destination mail address 3412 is a transmission destination mail address of the electronic mail received by the mail authentication device 3. The sender email address 3413 is a sender email address of the email received by the email authentication device 3. In the present embodiment, the destination mail address 3412 is used to identify the client computer 10 operated by the user who requests authentication from among the many client computers 10 connected to the mail authentication device 3. Is done. The sender mail address 3413 is used to specify a user who requests authentication.

認証モジュール338は、認証用メールアドレスを含む認証要求をクライアント装置10から受信する。なお、認証要求は、認証用メールアドレスの一部を含んでいてもよいし、認証用メールアドレスの全部を含んでいてもよい。例えば、認証用メールアドレスの一部は、認証用メールアドレスのドメインを除く文字列である。なお、クライアント装置10は、認証要求と共に、当該認証要求に対応する認証用メールアドレスをメール認証装置3に通知できればいかなる方法であってもよい。例えば、認証要求を送信するための通信のセッションIDが、認証用メールアドレスの一部又は全部を含んでいてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。 The authentication module 338 receives an authentication request including an authentication mail address from the client device 10. The authentication request may include a part of the authentication email address or may include the entire authentication email address. For example, a part of the authentication email address is a character string excluding the domain of the authentication email address. The client device 10 may use any method as long as it can notify the mail authentication device 3 of the authentication mail address corresponding to the authentication request together with the authentication request. For example, the communication session ID for transmitting the authentication request may include a part or all of the authentication mail address. The session ID is an identifier for identifying communication between the WEB server and the WEB browser. The generation and management of the session ID is a function of a normal WEB server and a normal WEB browser. Therefore, detailed description of the session ID is omitted.

続けて、認証モジュール338は、受信した認証要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。これによって、認証モジュール338は、まったく別個の通信である認証要求と電子メールとの対応を把握する。つまり、認証モジュール338は、メール受信モジュール336が受信した電子メールの中から、受信した認証要求に対応する電子メールを特定する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス3413を抽出する。つまり、認証モジュール338は、受信した認証要求に対応する電子メールの送信元アドレスを特定する。認証モジュール338は、送信元メールアドレス3413を抽出できない場合、認証不可と判定する。 Subsequently, the authentication module 338 acquires an authentication mail address from the received authentication request. Next, the authentication module 338 selects, from the mail address correspondence table 341, a record in which the acquired authentication mail address matches the destination mail address 3412 of the mail address correspondence table 341. As a result, the authentication module 338 grasps the correspondence between the authentication request and the e-mail, which are completely separate communications. That is, the authentication module 338 specifies an e-mail corresponding to the received authentication request from e-mails received by the mail receiving module 336. Subsequently, the authentication module 338 extracts the transmission source mail address 3413 from the selected record. That is, the authentication module 338 specifies the source address of the e-mail corresponding to the received authentication request. The authentication module 338 determines that authentication is not possible when the source mail address 3413 cannot be extracted.

次に、認証モジュール338は、抽出した送信元メールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。ユーザ管理テーブル342については、詳細を後述する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元の計算機を操作するユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、認証要求の発行元の計算機が、抽出したユーザID3421によって識別されるユーザによって操作されていると判断する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 Next, the authentication module 338 selects, from the user management table 342, a record in which the extracted transmission source mail address 3413 matches the mail address 3422 of the user management table 342 (FIG. 6). Details of the user management table 342 will be described later. The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be selected. On the other hand, the authentication module 338 determines that authentication is possible when a record with a matching email address can be selected. Then, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as an authentication result. As a result, the authentication module 338 can specify the user who operates the computer that issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 determines that the computer that issued the authentication request is operated by the user identified by the extracted user ID 3421. Note that the authentication module 338 may include user-specific information corresponding to the extracted user ID 3421 in the authentication result.

図6は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。ユーザ管理テーブル342は、ユーザID3421、メールアドレス3422を含む。ユーザID3421は、第1の実施形態のメール認証装置3で認証を受けるユーザの一意な識別子である。メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザの電子メールアドレスである。通常、メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザのみが使用可能な電子メールアドレスである。電子メールにはプライベートな内容が含まれるため、多くの個人が、自分専用の電子メールアドレスを保有している。なお、ユーザ管理テーブル342は、ユーザ固有のその他の情報を保有してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。つまり、ユーザ管理テーブル342では、ユーザの固有な情報はユーザID3421に対応して管理されている。 FIG. 6 is a configuration diagram of the user management table 342 stored in the auxiliary storage device 34 of the mail authentication device 3 according to the first embodiment. The user management table 342 includes a user ID 3421 and a mail address 3422. The user ID 3421 is a unique identifier of a user who is authenticated by the mail authentication device 3 of the first embodiment. The mail address 3422 is a user's electronic mail address identified by the user ID 3421 of the record. Normally, the email address 3422 is an email address that can be used only by the user identified by the user ID 3421 of the record. Because e-mail contains private content, many individuals have their own e-mail addresses. Note that the user management table 342 may hold other information unique to the user. The user-specific information includes, for example, at least one of a user name, password, credit card number, cash card number, user biometric information, schedule table, operation history, and deposit balance. That is, in the user management table 342, user-specific information is managed corresponding to the user ID 3421.

第1の実施形態のメール認証装置3のユーザは、予め所定の方法で、ユーザ管理テーブル342にユーザID3421及びメールアドレス3422を登録する。なお、メールアドレス3422がユーザIDとして使用される場合、ユーザID3421は省略できる。 The user of the mail authentication device 3 according to the first embodiment registers the user ID 3421 and the mail address 3422 in the user management table 342 in advance by a predetermined method. Note that when the mail address 3422 is used as the user ID, the user ID 3421 can be omitted.

認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。 The authentication result transmission module 339 transmits the authentication result determined by the authentication module 338 to the client device 10. When the authentication module 338 determines that authentication is possible, the authentication result transmission module 339 may transmit an authentication result accompanied with user-specific information corresponding to the user ID 3421.

次に、第1の実施形態の個人認証方法の処理について図を用いて説明する。図7は、第1の実施形態の個人認証方法の処理のシーケンス図である。 Next, processing of the personal authentication method of the first embodiment will be described with reference to the drawings. FIG. 7 is a sequence diagram of processing of the personal authentication method according to the first embodiment.

クライアント装置10は、ユーザの操作を契機に、認証用メールアドレス取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST111)。 The client apparatus 10 transmits an authentication mail address acquisition request to the mail authentication apparatus 3 via the network 9 in response to a user operation (ST111).

すると、認証用メールアドレス取得要求受信モジュール3321は、クライアント装置10から認証用メールアドレス取得要求を受信する(ST112)。次に、認証用メールアドレス取得要求受信モジュール3321は、認証用メールアドレス生成モジュール334に、認証用メールアドレスの生成を依頼する。 Then, authentication mail address acquisition request receiving module 3321 receives an authentication mail address acquisition request from client device 10 (ST112). Next, the authentication mail address acquisition request reception module 3321 requests the authentication mail address generation module 334 to generate an authentication mail address.

認証用メールアドレス生成モジュール334は、認証用メールアドレスの生成の依頼を受けると、認証用メールアドレスを生成する(ST114)。次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレスを、認証用メールアドレス送信モジュール335に引き渡す。 When receiving the request for generating the authentication mail address, the authentication mail address generating module 334 generates the authentication mail address (ST114). Next, the authentication email address generation module 334 passes the generated authentication email address to the authentication email address transmission module 335.

認証用メールアドレス送信モジュール335は、認証用メールアドレスを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST116)。 The authentication email address transmission module 335 accepts the authentication email address from the authentication email address generation module 334. Next, the authentication mail address transmission module 335 transmits the accepted authentication mail address to the client device 10 via the network 9 (ST116).

クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する(ST117)。 The client device 10 receives the authentication email address from the email authentication device 3 (ST117).

クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証用メールアドレス宛ての電子メールを送信する(ST118)。 The client apparatus 10 transmits an e-mail addressed to the authentication e-mail address via the network 9 in response to a user operation (ST118).

すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST119)。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。 Then, the mail receiving module 336 receives an electronic mail from the client device 10 (ST119). Next, the mail receiving module 336 acquires a destination mail address from the received electronic mail. Next, the mail receiving module 336 discards the authentication mail address that matches the acquired mail address. At this time, the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated.

続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取モジュール337は、メールアドレス対応テーブル341に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレス3412に、取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、取得した送信元メールアドレスを格納する(ST120)。 Subsequently, the received mail reading module 337 acquires the transmission source mail address and the transmission destination mail address from the electronic mail received by the mail reception module 336. Next, the received mail reading module 337 creates a new record in the mail address correspondence table 341. Next, the received mail reading module 337 stores the acquired transmission destination mail address in the transmission destination mail address 3412 of the created new record. Next, the received mail reading module 337 stores the acquired sender mail address in the sender mail address 3413 of the created new record (ST120).

一方で、クライアント装置10は、認証用メールアドレスの一部又は全部を含む認証要求を、ネットワーク9を介して、メール認証装置3に送信する(ST121)。 On the other hand, the client device 10 transmits an authentication request including part or all of the authentication mail address to the mail authentication device 3 via the network 9 (ST121).

すると、認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する(ST122)。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。 Then, authentication request receiving module 3322 receives the authentication request from client device 10 (ST122). When receiving the authentication request, the authentication request receiving module 3322 requests the authentication module 338 to perform authentication.

続けて、認証モジュール338は、認証の依頼を受けると、認証要求受信モジュール3322が受信した認証要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス3413を抽出する。なお、認証モジュール338は、送信元メールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出した送信元メールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422が一致するレコードを、ユーザ管理テーブル342から選択する(ST123)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出した送信元メールアドレス3413を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、単独で送信されてもよい。 Subsequently, when the authentication module 338 receives an authentication request, the authentication module 338 acquires an authentication e-mail address from the authentication request received by the authentication request receiving module 3322. Next, the authentication module 338 selects, from the mail address correspondence table 341, a record in which the acquired authentication mail address matches the destination mail address 3412 of the mail address correspondence table 341. Subsequently, the authentication module 338 extracts the transmission source mail address 3413 from the selected record. Note that the authentication module 338 determines that authentication is not possible when the source mail address 3413 cannot be extracted. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. On the other hand, the authentication module 338 selects, from the user management table 342, a record in which the extracted transmission source mail address 3413 matches the mail address 3422 of the user management table 342 (FIG. 6) (ST123). The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be extracted from the user management table 342. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. In the first embodiment, the authentication module 338 determines that a user who is not registered in advance in the user management table 342 is not authenticated. However, the authentication module 338 may authenticate a user who is not registered in advance in the user management table 342 as a new user. In this case, the authentication module 338 generates a new user ID when the record having the same mail address cannot be extracted from the user management table 342. At this time, the authentication module 338 generates a user ID so as not to overlap with all the user IDs 3421 included in the user management table 342. Next, the authentication module 338 newly generates a record in the user management table 342. Next, the authentication module 338 stores the generated user ID in the user ID 3421 of the generated new record. Further, the authentication module 338 stores the extracted transmission source mail address 3413 in the mail address 3422 of the generated new record. As a result, the authentication module 338 associates the generated user ID with the mail address of the transmission source acquired from the electronic mail and stores them in the user management table 342. Then, the authentication module 338 authorizes the user corresponding to the destination mail address acquired from the e-mail as a new user. Note that the authentication module 338 may receive information specific to the registered user from the client device 10. Then, the authentication module 338 stores the received unique information of the user in the newly generated record. Note that the user's unique information may be included in the authentication request or may be transmitted alone.

一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のクライアント計算機10を操作しているユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得したユーザID3421によって識別される認証要求の発行元のクライアント計算機10を操作しているユーザが、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 On the other hand, the authentication module 338 determines that authentication is possible when a record having a matching email address can be selected. Next, the authentication module 338 hands over authentication to the authentication result transmission module 339 as an authentication result. As a result, the authentication module 338 can identify the user who is operating the client computer 10 that issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 specifies that the user operating the client computer 10 that issued the authentication request identified by the acquired user ID 3421 is a user identified by the extracted user ID 3421. Note that the authentication module 338 may include user-specific information corresponding to the extracted user ID 3421 in the authentication result.

認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST124)。 The authentication result transmission module 339 accepts the authentication result from the authentication module 338. Next, the authentication result transmission module 339 transmits the accepted authentication result to the client device 10 via the network 9 (ST124).

すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST125)。 Then, the client device 10 receives the authentication result from the mail authentication device 3 (ST125).

前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 10 can receive personal authentication without entering a user ID and password. Therefore, there is no risk that the user ID and password are given up. Further, the user of the client device 10 does not need to manage the user ID and password. As described above, the present embodiment does not require management of the user ID and password by the user of the client device 10. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being praised. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

本実施の形態では、メール認証装置3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、メール認証装置3は、機能別に複数の装置で構成されてもよい。例えば、メール認証装置3は、認証用メールアドレスを生成し、電子メールを受信する装置と、認証用メールアドレス取得要求及び認証要求を受信し、認証用メールアドレス及び認証結果を送信する装置と、で構成する。この場合も、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。 In this embodiment, the mail authentication device 3 is configured by a single device, but may be configured by a plurality of devices depending on the scale of the service to be provided. In this case, the devices constituting the mail authentication device 3 are connected to each other via an appropriate data transfer path. Further, the mail authentication device 3 may be composed of a plurality of devices for each function. For example, the mail authentication device 3 generates an authentication email address and receives an email, a device that receives an authentication email address acquisition request and an authentication request, and transmits an authentication email address and an authentication result. Consists of. Also in this case, the devices constituting the mail authentication device 3 are connected to each other via an appropriate data transfer path. Information including an authentication e-mail address and an e-mail e-mail address is delivered between apparatuses via the data transfer path.

ここで、本実施の形態の最大の特徴について述べる。メール認証装置3は、認証要求を受信する。メール認証装置3は、受信した認証要求に含まれる認証用メールアドレスに基づいて、受信した電子メールと受信した認証要求との対応を特定できる。つまり、認証用メールアドレスは、一つの認証要求に一意に割り当てられ、認証要求の識別子としても使用される。更に、メール認証装置3は、認証要求に対応する電子メールの送信元のメールアドレスに基づいて、認証を受けようとするユーザを特定する。このようにして、メール認証装置3は、認証要求と当該認証要求によって認証を要求するユーザとの対応を特定できる。これによって、本実施の形態では、メール認証装置3は、認証要求にユーザIDが含まれないにもかかわらず、認証を実現できる。ユーザID及びパスワードによる認証方法では、認証要求に、ユーザID及びパスワードが含まれる。一方、本実施の形態のメール認証装置3は、認証を受けるユーザを電子メールで特定する。そして、メール認証装置3は、特定したユーザによって操作されるクライアント装置を特定する。これによって、メール認証装置3は、認証要求にユーザIDが含まれていなくても、認証を行うことができる。 Here, the maximum feature of this embodiment will be described. The mail authentication device 3 receives the authentication request. The mail authentication device 3 can specify the correspondence between the received electronic mail and the received authentication request based on the authentication mail address included in the received authentication request. That is, the authentication mail address is uniquely assigned to one authentication request and is also used as an identifier of the authentication request. Further, the mail authentication device 3 specifies a user who is to be authenticated based on the mail address of the transmission source of the electronic mail corresponding to the authentication request. In this way, the mail authentication device 3 can specify the correspondence between the authentication request and the user who requests authentication based on the authentication request. Thus, in the present embodiment, the mail authentication device 3 can realize authentication even though the user ID is not included in the authentication request. In the authentication method using the user ID and password, the user ID and password are included in the authentication request. On the other hand, the mail authentication device 3 of the present embodiment specifies a user who is to be authenticated by electronic mail. Then, the mail authentication device 3 specifies the client device operated by the specified user. Accordingly, the mail authentication device 3 can perform authentication even if the user ID is not included in the authentication request.

また、本実施の形態では、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント装置10は、メール認証装置3から受信した認証用メールアドレスを表示装置に表示する。続いて、ユーザは、認証用メールアドレスを表示しているクライアント装置10と異なる第2のクライアント装置10から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、認証されるユーザは、第2のクライアント装置10から送信した電子メールの送信元メールアドレスに対応するユーザである。そして、認証用メールアドレスを表示したクライアント装置10が、メール認証装置3から認証結果を受信する。例えば、認証用メールアドレスを表示するクライアント装置10は、パーソナルコンピュータであり、電子メールを送信する第2のクライアント装置10は、インターネットに接続され電子メールの送信が可能な携帯電話である。 In the present embodiment, the client apparatus 10 receives the authentication mail address from the mail authentication apparatus 3 and transmits an electronic mail to the received authentication mail address. However, it may be as follows. The client device 10 displays the authentication email address received from the email authentication device 3 on the display device. Subsequently, the user may transmit an e-mail addressed to the authentication e-mail address from the second client apparatus 10 different from the client apparatus 10 displaying the authentication e-mail address. In this case, the authenticated user is a user corresponding to the transmission source mail address of the email transmitted from the second client device 10. Then, the client device 10 displaying the authentication mail address receives the authentication result from the mail authentication device 3. For example, the client device 10 that displays an authentication mail address is a personal computer, and the second client device 10 that transmits an e-mail is a mobile phone that is connected to the Internet and can transmit an e-mail.

ところで、前述した実施形態では、クライアント装置10のユーザは、認証を受けるために、電子メールを用いた。クライアント装置10のユーザは、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いてもよい。この場合、クライアント装置10は、SIPユーザ・エージェントの機能を備える。また、メール認証装置3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、メール認証装置3は、認証用メールアドレスの代わりに、認証用ユーザエージェントアドレスを生成する。認証用ユーザエージェントアドレスは、メール認証装置3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用ユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。メール認証装置3は、認証用ユーザエージェントアドレスを生成し、クライアント装置10に通知する。クライアント装置10は、ユーザの操作を契機に、SIPによって、認証用ユーザエージェントアドレス宛てにシグナリングを送信する。メール認証装置3は、クライアント装置10からシグナリングを受信する。メール認証装置3は、受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを抽出する。次に、メール認証装置3は、取得した送信先のユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用ユーザエージェントアドレスとの対応を、ユーザエージェントアドレス対応テーブルに格納する。一方、クライアント装置10は、認証用ユーザエージェントアドレスの一部又は全部を含む認証要求をメール認証装置3に送信する。メール認証装置3は、クライアント装置10から認証要求を受信する。メール認証装置3は、受信した認証要求から、認証用ユーザエージェントアドレスを抽出する。次に、メール認証装置3は、抽出した認証用ユーザエージェントアドレスとユーザエージェントアドレス対応テーブルの送信先ユーザエージェントアドレスとが一致するレコードを、ユーザエージェントアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードから、送信元ユーザエージェントアドレスを抽出する。次に、メール認証装置3は、抽出した送信元ユーザエージェントアドレスとユーザ管理テーブルのユーザのユーザエージェントアドレスとが、一致するレコードを選択する。ここで、メール認証装置3は、ユーザ管理テーブルから、ユーザエージェントアドレスが一致するレコードを選択できたか否かを判定する。選択できた場合、メール認証装置3は、認証可能と判定する。そして、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザIDを抽出する。そして、メール認証装置3は、受信した認証要求の発行元が、抽出したユーザIDによって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザIDに対応するユーザの固有な情報を、認証結果に含めてもよい。なお、すべての実施の形態において、電子メールの代わりに、SIPによる通信を用いてもよい。 By the way, in the above-described embodiment, the user of the client device 10 uses electronic mail in order to receive authentication. The user of the client device 10 may use communication by SIP (Session Initiation Protocol) to receive authentication. In this case, the client device 10 has the function of a SIP user agent. Further, the mail authentication device 3 has a SIP user agent function and a SIP server function. Then, the mail authentication device 3 generates an authentication user agent address instead of the authentication mail address. The authentication user agent address is an address for the mail authentication apparatus 3 to receive communication based on SIP. Since the address system is the same as that of electronic mail, detailed description is omitted. The method for generating the authentication user agent address may be the same as the method for generating the authentication mail address. The mail authentication device 3 generates an authentication user agent address and notifies the client device 10 of it. The client device 10 transmits signaling to an authentication user agent address by SIP in response to a user operation. The mail authentication device 3 receives signaling from the client device 10. The mail authentication device 3 extracts the source user agent address and the destination user agent address from the received signaling. Next, the mail authentication device 3 stores the correspondence between the acquired destination user agent address and the authentication user agent address in the authentication mail address correspondence table in the user agent address correspondence table. On the other hand, the client device 10 transmits an authentication request including part or all of the authentication user agent address to the mail authentication device 3. The mail authentication device 3 receives an authentication request from the client device 10. The mail authentication device 3 extracts an authentication user agent address from the received authentication request. Next, the mail authentication device 3 selects from the user agent address correspondence table a record in which the extracted authentication user agent address matches the destination user agent address in the user agent address correspondence table. Next, the mail authentication device 3 extracts the transmission source user agent address from the selected record. Next, the mail authentication apparatus 3 selects a record in which the extracted transmission source user agent address matches the user agent address of the user in the user management table. Here, the mail authentication device 3 determines whether or not a record having a matching user agent address can be selected from the user management table. If it can be selected, the mail authentication device 3 determines that authentication is possible. Then, the mail authentication device 3 can specify the user who issued the authentication request. Specifically, the mail authentication device 3 extracts the user ID from the selected record. Then, the mail authentication device 3 specifies that the issuer of the received authentication request is a user identified by the extracted user ID. Note that the mail authentication device 3 may include user-specific information corresponding to the extracted user ID in the authentication result. In all the embodiments, SIP communication may be used instead of e-mail.

ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。 By the way, since the security against the impersonation of the present invention depends on the strength against the impersonation of the e-mail, the impersonation of the e-mail will be described.

はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のメール認証装置3で認証されれば、偽装した電子メールアドレスを保有する本来のユーザになりすますことができる。そこで、メール受信モジュール336は、SPF(Sender Policy Framework)に沿ったメール受信機能を搭載する。SPFとは、電子メールサーバが偽装メールを検知するための技術である。メール受信モジュール336は、受信した電子メールのドメインについて、DNS(Domain Name Server)に照会を要求する。そして、メール受信モジュール336は、DNSによる照会結果と電子メールの送信元のIPアドレスとを照合することによって、電子メールの送信元のメールアドレスが偽装されているか否かを判定する。なお、メール受信モジュール336が採用する偽装メール検知技術は、その目的を達成する限り、DKIM等の他の方法であってもよい。 First, the case where the sender of the e-mail is camouflaged will be described. A forged person can impersonate an original user who possesses a forged email address if the sender of the electronic mail is forged and authenticated by the mail authentication device 3 of the first embodiment. Therefore, the mail receiving module 336 is equipped with a mail receiving function in accordance with SPF (Sender Policy Framework). SPF is a technique for an electronic mail server to detect forged mail. The mail reception module 336 requests a DNS (Domain Name Server) inquiry about the domain of the received electronic mail. Then, the mail reception module 336 determines whether or not the email address of the email transmission source is spoofed by checking the inquiry result by DNS and the IP address of the email transmission source. It should be noted that the forged mail detection technology employed by the mail receiving module 336 may be another method such as DKIM as long as the purpose is achieved.

次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のメール認証装置3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。 Next, a case where an electronic mail transmission destination is camouflaged will be described. Even if the camouflager impersonates the transmission destination of the electronic mail and is authenticated by the mail authentication device 3 of the first embodiment, it cannot impersonate the other person. Rather, others impersonate impersonators. The other person who impersonates a camouflage is a person who operates the client apparatus that has received the same mail address as the mail address for fake transmission as an authentication mail address. Therefore, even if the camouflager disguises the transmission destination of the e-mail, no profit can be obtained. Further, since the authentication email address is generated by a random number or the like, the camouflaged email address rarely matches the authentication email address.

ここでは、本発明における認証について説明する。本発明における認証は、一般的な概念だけでなく、広い意味での認証を含む。具体的には、本発明における認証とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証である。本発明の個人認証システムは、クライアント装置を利用しているユーザを識別し、識別したユーザごとに対応するサービスを提供できる。従って、本発明における認証要求とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証の要求である。例えば、認証要求は、WEBページのログインの要求である。この場合、メール認証装置3は、WEBサーバであってもよいし、WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、WEBページでのクレジットカード決済の要求である。この場合、メール認証装置3は、クレジットカード決済を行うWEBサーバであってもよいし、当該WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、ATMにおける預金の引き出し、借入金返済又は借入金の借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、ATMにおける決済を管理する管理サーバである。また、認証要求は、店舗でのクレジットカード決済の要求である。この場合、クライアント装置10は、クレジットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるクレジットカードの決済を管理する管理サーバである。また、認証要求は、デビットカード決済の要求である。この場合、クライアント装置10は、デビットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるデビットカードの決済を管理する管理サーバである。また、認証要求は、公共料金との合算後払いによる借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該ATMにおける借り入れを管理する管理サーバである。また、認証要求とは、公共料金の未払金の支払いの要求である。この場合、クライアント装置10は、コンビニ等に設置されている情報端末である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該情報端末を管理する管理サーバである。また、認証要求は、社内イントラネットへの接続の要求である。この場合、メール認証装置3は、社内のイントラネットを管理する管理サーバである。また、認証要求は、シンクライアント(THIN CLIENT)によるサーバへの接続の要求である。この場合、メール認証装置3は、シンクライアント装置とサーバとの接続を管理する管理サーバである。また、認証要求は、無線LANのアクセスポイントへの接続の要求である。この場合、メール認証装置3は、クライアント装置10とアクセスポイントとの接続を管理する管理サーバである。本実施の形態の認証要求は、ユーザID及びパスワードを含まないが、メール認証装置3は、認証処理を行うことができる。なお、メール認証装置3は、本実施の形態の認証処理とあわせて、従来の認証処理を実行することによって、安全性を高めてもよい。例えば、メール認証装置3は、本実施の形態の認証処理とあわせて、ユーザの固有な情報を照合することによって、認証してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、メールアドレス及び電話番号のうち少なくとも一つを含む。但し、ユーザの固有な情報は、ユーザ管理テーブル342のメールアドレス3422に登録されているメールアドレス以外であるのが好ましい。なぜなら、なりすましによって認証を受けようとする悪意者は、ユーザ管理テーブル342に登録されているメールアドレスを知っているので、本実施の形態の認証システムの安全性を高めることにならないからである。次に、ユーザの固有な情報を照合する認証方法の具体例を説明する。具体的には、メール認証装置3は、ユーザID及びパスワードの少なくとも一方を照合することによって、認証してもよい。この場合、メール認証装置3は、ユーザIDとユーザの固有な情報との対応を予め記憶しておく。一方、認証を受けようとするユーザは、クライアント装置10に、ユーザの固有な情報を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、ユーザの固有な情報を取得できればいかなるものであってもよい。また、ユーザの固有な情報の入力タイミングは、いつでもよい。クライアント装置10は、入力されたユーザの固有な情報を、メール認証装置3に送信する。なお、クライアント装置10は、入力されたユーザの固有な情報を、認証用メールアドレス取得要求に含めて送信してもよいし、認証要求に含めて送信してもよいし、単独で送信してもよい。メール認証装置3は、ユーザの固有な情報をクライアント装置10から受信する。メール認証装置3の認証モジュール338は、個人認証方法の処理(図7)のステップST123において認証要求の発行元のユーザを特定する。次に、メール認証装置3は、特定したユーザのユーザIDに対応して記憶されているユーザの固有な情報を特定する。次に、メール認証装置3の認証モジュール338は、特定したユーザの固有な情報と、クライアント装置10から受信したユーザの固有な情報と、が一致するか否かを判定する。そして、メール認証装置3は、二つのユーザの固有な情報が一致すると、認証可能と判定する。一方、メール認証装置3は、二つのユーザの固有な情報が一致しない場合、認証不可と判定する。 Here, authentication in the present invention will be described. Authentication in the present invention includes not only a general concept but also authentication in a broad sense. Specifically, the authentication in the present invention is verification of whether or not the user has the right to use the service provided by the personal authentication system. The personal authentication system of the present invention can identify a user who uses a client device and provide a service corresponding to each identified user. Therefore, the authentication request in the present invention is a request for verifying whether the user has the right to use the service provided by the personal authentication system. For example, the authentication request is a request for logging in to the WEB page. In this case, the mail authentication device 3 may be a WEB server or an authentication-dedicated device that receives an authentication request from the WEB server. The authentication request is a request for credit card settlement on the WEB page. In this case, the mail authentication device 3 may be a WEB server that performs credit card payment, or may be a dedicated authentication device that receives an authentication request from the WEB server. The authentication request is a request for withdrawal of a deposit, repayment of a borrowing or borrowing of a borrowing in an ATM. In this case, the client device 10 is an ATM. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages settlement in ATM. The authentication request is a request for credit card payment at the store. In this case, the client device 10 is a reader device that reads credit card information. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages payment of a credit card in the reader device. The authentication request is a request for debit card settlement. In this case, the client device 10 is a reader device that reads information of the debit card. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages settlement of debit cards in the reader device. The authentication request is a request for borrowing after payment with the public utility fee. In this case, the client device 10 is an ATM. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages borrowing in the ATM. The authentication request is a request for payment of unpaid utility bills. In this case, the client device 10 is an information terminal installed in a convenience store or the like. The second client device 10 for transmitting electronic mail is a portable terminal such as a mobile phone. Furthermore, the mail authentication device 3 is a management server that manages the information terminal. The authentication request is a request for connection to the in-house intranet. In this case, the mail authentication device 3 is a management server that manages the intranet in the company. The authentication request is a request for connection to a server by a thin client (THIN CLIENT). In this case, the mail authentication device 3 is a management server that manages the connection between the thin client device and the server. The authentication request is a request for connection to a wireless LAN access point. In this case, the mail authentication device 3 is a management server that manages the connection between the client device 10 and the access point. Although the authentication request of the present embodiment does not include a user ID and a password, the mail authentication device 3 can perform an authentication process. The mail authentication device 3 may improve safety by executing a conventional authentication process in combination with the authentication process of the present embodiment. For example, the mail authentication device 3 may authenticate by collating unique information of the user together with the authentication process of the present embodiment. The user-specific information includes, for example, at least one of a user name, a password, a credit card number, a cash card number, a user's biometric information, a mail address, and a telephone number. However, the user-specific information is preferably other than the mail address registered in the mail address 3422 of the user management table 342. This is because the Service-to-Self who wants to be authenticated by impersonation knows the mail address registered in the user management table 342, and thus does not increase the security of the authentication system of this embodiment. Next, a specific example of an authentication method for verifying user-specific information will be described. Specifically, the mail authentication device 3 may authenticate by checking at least one of a user ID and a password. In this case, the mail authentication device 3 stores in advance the correspondence between the user ID and the user's unique information. On the other hand, a user who wants to receive authentication inputs user-specific information to the client device 10. The input here includes not only the operation of a keyboard or the like but also the reading of a card by a card reader. That is, any client device 10 may be used as long as it can acquire user-specific information. The input timing of the user's unique information may be any time. The client device 10 transmits the input user-specific information to the mail authentication device 3. The client device 10 may transmit the input user-specific information in the authentication mail address acquisition request, may be transmitted in the authentication request, or may be transmitted alone. Also good. The mail authentication device 3 receives user-specific information from the client device 10. The authentication module 338 of the mail authentication device 3 identifies the user who issued the authentication request in step ST123 of the personal authentication method processing (FIG. 7). Next, the mail authentication device 3 specifies user-specific information stored corresponding to the specified user ID of the user. Next, the authentication module 338 of the mail authentication device 3 determines whether or not the specified unique user information matches the unique user information received from the client device 10. Then, the mail authentication device 3 determines that authentication is possible when the unique information of the two users matches. On the other hand, the mail authentication device 3 determines that authentication is not possible when the unique information of the two users does not match.

また、本実施の形態のユーザは、人でなく、コンピュータであってもよい。例えば、コンピュータがユーザとして、認証を受けてもよい。 Further, the user of the present embodiment may be a computer instead of a person. For example, the computer may be authenticated as a user.

(第2の実施形態)
以下で第2の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Second Embodiment)
Although the personal authentication system of the second embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and description thereof is omitted.

図8は、第2の実施形態の個人認証システムの概略の構成図である。図8に示す個人認証システムは、クライアント装置9010及びメール認証WEB装置903を備える。クライアント装置9010は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置9010は、ネットワーク9に接続されている。なお、第3の実施の形態では、ネットワーク9は、インターネットである。クライアント装置9010の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。なお、クライアント装置9010は、送受信部、中央処理装置及び主記憶装置を備えれば、いかなる形態であってもよい。例えば、クライアント装置9010は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。但し、携帯電話は、クライアント装置9010である場合、WEBブラウザ機能を搭載している。メール認証WEB装置903は、ネットワーク9を介してクライアント装置9010に接続されている。メール認証WEB装置903は、WEBサーバ機能及びメール受信サーバ機能を備える。メール認証WEB装置903の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第2の実施形態の個人認証システムでは、1台のクライアント装置9010に対する認証処理を説明する。実際には、メール認証WEB装置903は、ネットワーク9を介して、複数のクライアント装置9010に対する認証を行う。なお、図8では、クライアント装置9010は、5台(パーソナルコンピュータ3台及び携帯電話2台)を図示したが、個人認証システムに何台備わっていても良い。 FIG. 8 is a schematic configuration diagram of the personal authentication system according to the second embodiment. The personal authentication system shown in FIG. 8 includes a client device 9010 and a mail authentication WEB device 903. The client device 9010 is a computer operated by a user who is going to be authenticated. The client device 9010 is connected to the network 9. In the third embodiment, the network 9 is the Internet. Since the configuration of the client device 9010 is the same as that of the client device 10 (FIG. 2) provided in the personal authentication system of the first embodiment, a description thereof will be omitted. The client device 9010 may take any form as long as it includes a transmission / reception unit, a central processing unit, and a main storage device. For example, the client device 9010 is a personal computer, server, mobile phone, ATM, or the like. However, when the mobile phone is the client device 9010, it has a WEB browser function. The mail authentication WEB device 903 is connected to the client device 9010 via the network 9. The mail authentication WEB apparatus 903 has a WEB server function and a mail receiving server function. Since the configuration of the mail authentication WEB apparatus 903 is the same as that of the mail authentication apparatus 3 (FIG. 3) provided in the personal authentication system of the first embodiment, the description thereof is omitted. For the sake of clarity, the authentication process for one client device 9010 will be described in the personal authentication system of the second embodiment. In practice, the mail authentication WEB device 903 authenticates a plurality of client devices 9010 via the network 9. Although FIG. 8 illustrates five client devices 9010 (three personal computers and two mobile phones), any number of personal authentication systems may be provided.

クライアント装置9010の機能は、第1の実施形態の個人認証システムに備わるクライアント装置10と同様なので、説明を省略する。具体的には、クライアント装置9010は、HTTPによって、認証要求及び認証要求を、メール認証WEB装置903へ送信する。また、クライアント装置9010は、HTTPによって、認証用メールアドレス及び認証結果を、メール認証WEB装置903から受信する。 Since the function of the client device 9010 is the same as that of the client device 10 provided in the personal authentication system of the first embodiment, the description thereof is omitted. Specifically, the client device 9010 transmits an authentication request and an authentication request to the mail authentication WEB device 903 by HTTP. Also, the client device 9010 receives the authentication email address and the authentication result from the email authentication WEB device 903 by HTTP.

図9は、第2の実施形態のメール認証WEB装置903の機能ブロック図である。メール認証WEB装置903の補助記憶装置には、第2の実施形態の認証プログラム90300が記憶されている。第2の実施形態の認証プログラム90300が実行されると、メール認証WEB装置903の主記憶装置には、メインモジュール331、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール90335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール90339が記憶される。 FIG. 9 is a functional block diagram of the mail authentication WEB apparatus 903 according to the second embodiment. The auxiliary storage device of the mail authentication web device 903 stores the authentication program 90300 of the second embodiment. When the authentication program 90300 of the second embodiment is executed, the main module of the mail authentication WEB apparatus 903 includes a main module 331, an authentication mail address acquisition request reception module 3321, an authentication request reception module 3322, and an authentication mail. An address generation module 334, an authentication mail address transmission module 90335, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 90339 are stored.

認証用メールアドレス送信モジュール90335は、第1の実施形態のメール認証装置3に備わる認証用メールアドレス送信モジュール335と同一の機能を備える。また、認証結果送信モジュール90339は、第1の実施形態のメール認証装置3に備わる認証結果送信モジュール339と同一の機能を備える。その他のモジュールは、第1の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。 The authentication mail address transmission module 90335 has the same function as the authentication mail address transmission module 335 provided in the mail authentication device 3 of the first embodiment. The authentication result transmission module 90339 has the same function as the authentication result transmission module 339 provided in the mail authentication device 3 of the first embodiment. The other modules are the same as those provided in the mail authentication device 3 of the first embodiment, and thus description thereof is omitted.

認証用メールアドレス送信モジュール90335は、認証用メールアドレス送信モジュール335の機能に加え、認証用メールアドレスを含むWEBページを生成する。認証用メールアドレス送信モジュール90335は、生成したWEBページを、クライアント装置9010に送信する。 The authentication mail address transmission module 90335 generates a WEB page including the authentication mail address in addition to the function of the authentication mail address transmission module 335. The authentication mail address transmission module 90335 transmits the generated WEB page to the client device 9010.

認証用メールアドレス送信モジュール90335によって生成されるWEBページ(図示省略)は、認証用メールアドレス及び認証要求ボタンを含み、クライアント装置9010に表示される。認証要求ボタンは、ユーザから認証要求の送信の指示を受け付けるものである。つまり、認証要求ボタンがユーザによって操作されると、クライアント装置9010は、認証要求をメール認証WEB装置903に送信する。なお、認証用メールアドレス送信モジュール90335によって生成されるWEBページは、認証要求ボタンを含まなくてもよい。この場合、クライアント装置9010は、ユーザの操作を契機とせずに、認証要求をメール認証WEB装置903へ一定間隔で送信する。 A web page (not shown) generated by the authentication mail address transmission module 90335 includes an authentication mail address and an authentication request button, and is displayed on the client device 9010. The authentication request button accepts an instruction to send an authentication request from the user. In other words, when the authentication request button is operated by the user, the client device 9010 transmits an authentication request to the mail authentication WEB device 903. Note that the WEB page generated by the authentication mail address transmission module 90335 may not include the authentication request button. In this case, the client apparatus 9010 transmits an authentication request to the mail authentication WEB apparatus 903 at regular intervals without triggering a user operation.

認証結果送信モジュール90339は、認証結果送信モジュール339の機能に加え、認証モジュール338による認証結果を含むWEBページを生成する。認証結果送信モジュール90339は、生成したWEBページを認証結果として、クライアント装置9010に送信する。なお、認証結果が認証可能であった場合、認証結果送信モジュール90339によって生成されたWEBページには、ユーザIDに対応するユーザの固有な情報が含まれてもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。 The authentication result transmission module 90339 generates a WEB page including the authentication result by the authentication module 338 in addition to the function of the authentication result transmission module 339. The authentication result transmission module 90339 transmits the generated WEB page to the client device 9010 as an authentication result. If the authentication result can be authenticated, the WEB page generated by the authentication result transmission module 90339 may include user-specific information corresponding to the user ID. The user-specific information includes, for example, at least one of a user name, password, credit card number, cash card number, user biometric information, schedule table, operation history, and deposit balance.

次に、第2の実施形態の個人認証方法について図を用いて説明する。図10は、第2の実施形態の個人認証方法の処理のシーケンス図である。第2の実施形態の個人認証方法(図10)と第1の実施形態の個人認証方法(図7)とを比較する。第2の実施形態の個人認証方法は、ST90116を、ST116の代わりに含む。また、第2の実施形態の個人認証方法は、ST90124を、ST124の代わりに含む。なお、第2の実施形態の個人認証方法の処理は、ST90116及びST90124を除いて、第1の実施形態の個人認証方法(図7)と同様である。したがって、ST90116及びST90124以外のステップについては、説明を省略する。 Next, the personal authentication method of the second embodiment will be described with reference to the drawings. FIG. 10 is a sequence diagram of processing of the personal authentication method of the second embodiment. The personal authentication method of the second embodiment (FIG. 10) is compared with the personal authentication method of the first embodiment (FIG. 7). The personal authentication method of the second embodiment includes ST90116 instead of ST116. Also, the personal authentication method of the second embodiment includes ST90124 instead of ST124. The processing of the personal authentication method of the second embodiment is the same as that of the personal authentication method of the first embodiment (FIG. 7), except for ST90116 and ST90124. Therefore, description of steps other than ST90116 and ST90124 will be omitted.

ST90116について述べる。認証用メールアドレス送信モジュール90335は、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレスを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページを、ネットワーク9を介して、クライアント装置9010に送信する(ST90116)。 ST90116 will be described. The authentication email address transmission module 90335 accepts the authentication email address generated by the authentication email address generation module 334 from the authentication email address generation module 334. Next, the authentication email address transmission module 335 generates a WEB page including the accepted authentication email address. Next, authentication mail address transmission module 90335 transmits the generated WEB page to client apparatus 9010 via network 9 (ST90116).

次に、ST90124について述べる。認証結果送信モジュール90339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール90339は、引き受けた認証結果を含むWEBページを生成する。次に、認証結果送信モジュール90339は、生成したWEBページを、ネットワーク9を介してクライアント装置9010に送信する(ST90124)。なお、認証結果送信モジュール90339は、ユーザIDに対応するユーザの固有な情報を含むWEBページを生成し、生成したWEBページを送信してもよい。 Next, ST90124 will be described. The authentication result transmission module 90339 accepts the authentication result from the authentication module 338. Next, the authentication result transmission module 90339 generates a WEB page including the accepted authentication result. Next, the authentication result transmission module 90339 transmits the generated WEB page to the client device 9010 via the network 9 (ST90124). Note that the authentication result transmission module 90339 may generate a WEB page including user-specific information corresponding to the user ID, and transmit the generated WEB page.

前述の通り、クライアント装置9010のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置9010のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、WEBサイトのユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、フィッシング又はスパイウェア等によって、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 9010 can receive personal authentication without entering a user ID and password. Therefore, there is no risk that the user ID and password are given up. Further, the user of the client device 9010 does not need to manage the user ID and password. In this way, this embodiment makes it unnecessary to manage the user ID and password by the user of the WEB site. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being given up due to phishing or spyware. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

(第3の実施形態)
以下で第3の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム又は第2の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Third embodiment)
In the following, the personal authentication system of the third embodiment will be described. However, the same reference numerals are used for portions that overlap the personal authentication system of the first embodiment or the personal authentication system of the second embodiment. Omitted.

第2の実施形態の個人認証システムに備わるメール認証WEB装置903は、認証機能及びユーザの固有な情報を含むWEBページの送信機能を備える。このとき、従来のWEBサーバをメール認証WEB装置903の機能を備えるように変更するためには、WEBサーバのプログラムの変更が不可欠である。これに対して、第3の実施形態では、従来のWEBサーバへ、本発明の個人認証方法を容易に導入可能な実施形態を説明する。第3の実施形態の個人認証システムに備わる従来のWEBサーバを、導入WEBサーバ5とする。 The mail authentication WEB apparatus 903 provided in the personal authentication system of the second embodiment includes an authentication function and a WEB page transmission function including user-specific information. At this time, in order to change the conventional WEB server to have the function of the mail authentication WEB apparatus 903, it is essential to change the program of the WEB server. On the other hand, in the third embodiment, an embodiment in which the personal authentication method of the present invention can be easily introduced to a conventional WEB server will be described. A conventional WEB server provided in the personal authentication system of the third embodiment is referred to as an introduction WEB server 5.

図11は、第3の実施形態の個人認証システムの概略の構成図である。図11に示す個人認証システムは、複数のクライアント装置10、複数の携帯電話60、導入WEBサーバ5及びメール認証専用WEB装置943を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。クライアント装置10はネットワーク9に接続されている。クライアント装置10の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。携帯電話60は、認証を受けようとするユーザによって操作される。携帯電話60は、WEBブラウザを搭載する。また、携帯電話60は、電子メール送信機能を搭載する。携帯電話60は、ネットワーク9に接続されている。導入WEBサーバ5は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。なお、本実施の形態では、ネットワーク9はインターネットである。導入WEBサーバ5は、従来のWEBサーバである。例えば、導入WEBサーバ5は、クライアント装置10のユーザからログインを受け付ける。そして、導入WEBサーバ5は、ユーザの固有な情報を含むWEBページをクライアント装置10に送信する。具体的には、導入WEBサーバ5は、ユーザIDに対応する会員用のWEBページを送信する。メール認証専用WEB装置943は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。メール認証専用WEB装置943は、WEBサーバ機能及びメール受信サーバ機能を備えている。メール認証専用WEB装置943の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、図11では、クライアント装置10は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話60は、2台を図示したが、個人認証システムに何台備わっていてもよい。 FIG. 11 is a schematic configuration diagram of a personal authentication system according to the third embodiment. The personal authentication system shown in FIG. 11 includes a plurality of client devices 10, a plurality of mobile phones 60, an introduction WEB server 5, and a mail authentication dedicated WEB device 943. The client device 10 is a computer operated by a user who is going to be authenticated. The client device 10 is connected to the network 9. Since the configuration of the client device 10 is the same as that of the client device 10 (FIG. 2) provided in the personal authentication system of the first embodiment, the description thereof is omitted. The mobile phone 60 is operated by a user who is going to be authenticated. The mobile phone 60 is equipped with a WEB browser. The mobile phone 60 is equipped with an e-mail transmission function. The mobile phone 60 is connected to the network 9. The introduction WEB server 5 is connected to the client device 10 and the mobile phone 60 via the network 9. In the present embodiment, the network 9 is the Internet. The introduction WEB server 5 is a conventional WEB server. For example, the introduction WEB server 5 receives a login from the user of the client device 10. Then, the introduction WEB server 5 transmits a WEB page including user-specific information to the client device 10. Specifically, the introduction WEB server 5 transmits a member WEB page corresponding to the user ID. The mail authentication dedicated WEB device 943 is connected to the client device 10 and the mobile phone 60 via the network 9. The mail authentication dedicated WEB device 943 has a WEB server function and a mail receiving server function. Since the configuration of the email authentication dedicated WEB device 943 is the same as that of the email authentication device 3 (FIG. 3) provided in the personal authentication system of the first embodiment, a description thereof will be omitted. In FIG. 11, three client apparatuses 10 are illustrated, but any number of personal authentication systems may be provided. Further, although two mobile phones 60 are illustrated, any number of personal authentication systems may be provided.

なお、説明を明瞭にするために、第3の実施形態の個人認証システムの説明では、導入WEBサーバ5には、ドメイン「dounyu.jp」が割り当てられているとする。また、メール認証専用WEB装置943には、ドメイン「ninsho.jp」が割り当てられているとする。 For the sake of clarity, in the description of the personal authentication system of the third embodiment, it is assumed that the domain “dunyu.jp” is assigned to the introduction WEB server 5. Further, it is assumed that the domain “ninsho.jp” is assigned to the mail authentication dedicated WEB device 943.

クライアント装置10の機能構成は、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。なお、クライアント装置10は、導入WEBサーバ5でなく、メール認証専用WEB装置943に、認証用メールアドレス取得要求を送信する。その後、クライアント装置10は、認証用メールアドレスを、メール認証専用WEB装置943から受信する。また、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信することによって、メール認証専用WEB装置943に電子メールを送信する。そして、クライアント装置10は、認証用メールアドレスの一部又は全部を含む認証要求をメール認証専用WEB装置943に送信する。 Since the functional configuration of the client device 10 is the same as that of the client device 10 provided in the personal authentication system of the first embodiment, the description thereof is omitted. Note that the client device 10 transmits an authentication mail address acquisition request to the mail authentication dedicated WEB device 943, not to the introduction WEB server 5. Thereafter, the client device 10 receives the authentication email address from the email authentication dedicated WEB device 943. Further, the client device 10 transmits an e-mail to the mail authentication-dedicated WEB device 943 by transmitting an e-mail to the authentication e-mail address. Then, the client apparatus 10 transmits an authentication request including part or all of the authentication mail address to the mail authentication dedicated WEB apparatus 943.

クライアント装置10は、第1の実施形態の個人認証システムに備わるクライアント装置10の機能に加えて、次の機能を持つ。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求を、導入WEBサーバ5に送信する。また、クライアント装置10は、メール認証専用WEB装置943から受信する認証の結果を示すWEBページに含まれる情報によって、会員用のWEBページの要求を、導入WEBサーバ5に送信する。 The client device 10 has the following functions in addition to the functions of the client device 10 provided in the personal authentication system of the first embodiment. The client device 10 transmits a request for a login WEB page to the introduction WEB server 5 in response to a user operation. In addition, the client device 10 transmits a request for a member WEB page to the introduction WEB server 5 by using information included in the WEB page indicating the authentication result received from the mail authentication dedicated WEB device 943.

導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求されたログイン用のWEBページをクライアント装置10に送信する。当該ログイン用のWEBページは、認証サイト情報を含む。認証サイト情報とは、クライアント装置10に、メール認証専用WEB装置943への認証要求の送信を促す情報である。また、認証サイト情報は、戻先URLを含む。戻先URLとは、メール認証専用WEB装置943による認証完了後に、クライアント装置10が会員用のWEBページの要求を送信するURLである。ここで、認証サイト情報の例を示す。例えば、認証サイト情報は、「<SCRIPT SRC=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’></SCRIPT>」である。「rurl=」以降のURLが、戻先URLである。また、例えば、認証サイト情報は、「<A HREF=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’>認証はこちら</A>」である。「rurl=」以降のURLが、戻先URLである。認証サイト情報は、その目的を達成する限り、他のものであってもよい。 The introduction WEB server 5 receives a request for a login WEB page from the client device 10. Then, the introduction WEB server 5 transmits the requested login WEB page to the client device 10. The login WEB page includes authentication site information. The authentication site information is information that prompts the client apparatus 10 to transmit an authentication request to the mail authentication dedicated WEB apparatus 943. The authentication site information includes a return URL. The return URL is a URL to which the client device 10 transmits a request for a member WEB page after the authentication by the mail authentication dedicated WEB device 943 is completed. Here, an example of authentication site information is shown. For example, the authentication site information is “<SCRIPT SRC = 'http: //www.ninsho.jp/index.php? Rurl = http: //www.dunyu.jp/member.php'> </ SCRIPT>”. is there. The URL after “rurl =” is the return URL. Also, for example, the authentication site information is “<A HREF='http://www.ninsho.jp/index.php?rurl=http://www.dunyu.jp/member.php'> Click here for authentication < / A> ". The URL after “rurl =” is the return URL. The authentication site information may be other information as long as the purpose is achieved.

導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。導入WEBサーバ5は、抽出したメールアドレスに基づいて、事前に記憶しているユーザの固有な情報を含むWEBページを生成する。導入WEBサーバ5は、生成したWEBページを、会員用のWEBページとして、クライアント装置10に送信する。 The introduction WEB server 5 receives a request for a member WEB page from the client device 10. The introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. The introduction WEB server 5 generates a WEB page including user-specific information stored in advance based on the extracted mail address. The introduction WEB server 5 transmits the generated WEB page to the client apparatus 10 as a member WEB page.

メール認証専用WEB装置943の機能は、主に、第2の実施形態の個人認証システムに備わるメール認証WEB装置903と同様である。メール認証専用WEB装置943の機能は、第2の実施形態の個人認証システムに備わるメール認証WEB装置903の機能に加えて、次の機能を備える。メール認証専用WEB装置943は、クライアント装置10から受信する認証用メールアドレス取得要求から、戻先URLを抽出する。また、メール認証専用WEB装置943は、抽出した戻先URLを、生成した認証用メールアドレスと共に送信する。また、メール認証専用WEB装置943は、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。生成されたWEBページに含まれるソースコードの例を示す。例えば、ソースコードは、「<meta http−equiv=“Refresh” content=“0;url=http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。また、例えば、ソースコードは、「<A HREF=“http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>会員ページはこちら</A>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。なお、前記WEBページが含むソースコードは、その目的を達成する限り、他のものであってもよい。 The function of the mail authentication dedicated WEB apparatus 943 is mainly the same as that of the mail authentication WEB apparatus 903 provided in the personal authentication system of the second embodiment. The functions of the mail authentication dedicated WEB apparatus 943 include the following functions in addition to the functions of the mail authentication WEB apparatus 903 provided in the personal authentication system of the second embodiment. The mail authentication dedicated WEB device 943 extracts the return URL from the authentication mail address acquisition request received from the client device 10. Further, the mail authentication dedicated WEB device 943 transmits the extracted return URL together with the generated authentication mail address. Further, the mail authentication dedicated WEB device 943 generates a WEB page including the return URL and the user's mail address as a result of the authentication. The example of the source code contained in the produced | generated WEB page is shown. For example, the source code is “<meta http-equiv =“ Refresh ”content =“ 0; url = http: // www. dounyu. jp / member. php? usrmail = taka @ yahoo. co. jp & auth = 1 ">". The URL after “url =” is the return URL. The mail address after “usmail =” is the user's mail address. The value after “auth =” is the result of authentication. For example, “1” can be authenticated, and “0” cannot be authenticated. However, “auth =” is not necessarily included. For example, the source code is “<A HREF =“ http: // www. dounyu. jp / member. php? usrmail = taka @ yahoo. co. jp & auth = 1 "> Membership page is here </A>". The URL after “url =” is the return URL. The mail address after “usmail =” is the user's mail address. The value after “auth =” is the result of authentication. For example, “1” can be authenticated, and “0” cannot be authenticated. However, “auth =” is not necessarily included. The source code included in the WEB page may be other as long as the purpose is achieved.

次に、第3の実施形態の個人認証方法について図を用いて説明する。図12は、第3の実施形態の個人認証方法の処理のシーケンス図である。第3の実施形態の個人認証方法(図12)と第2の実施形態の個人認証方法(図10)とを比較する。第3の実施形態の個人認証方法は、ST94112を、ST112の代わりに含む。また、第3の実施形態の個人認証方法は、ST94116を、ST90116の代わりに含む。また、第3の実施形態の個人認証方法は、ST94121を、ST121の代わりに含む。また、第3の実施形態の個人認証方法は、ST94122を、ST122の代わりに含む。また、第3の実施形態の個人認証方法は、ST94124を、ST124の代わりに含む。また、第3の実施形態の個人認証方法は、ST94109、ST94110、ST94126、ST94121、ST94122、ST94127及びST94128を含む。なお、第3の実施形態の個人認証方法の処理は、ST94109、ST94110、ST94112、ST94116、ST94124、ST94126、ST94127及びST94128を除いて、第2の実施形態の個人認証方法(図10)と同様である。したがって、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128以外のステップについては、説明を省略する。 Next, a personal authentication method according to the third embodiment will be described with reference to the drawings. FIG. 12 is a sequence diagram of processing of the personal authentication method of the third embodiment. The personal authentication method of the third embodiment (FIG. 12) is compared with the personal authentication method of the second embodiment (FIG. 10). The personal authentication method of the third embodiment includes ST94112 instead of ST112. Further, the personal authentication method of the third embodiment includes ST94116 instead of ST90116. In addition, the personal authentication method of the third embodiment includes ST94121 instead of ST121. Also, the personal authentication method of the third embodiment includes ST94122 instead of ST122. Also, the personal authentication method of the third embodiment includes ST94124 instead of ST124. Further, the personal authentication method of the third embodiment includes ST94109, ST94110, ST94126, ST94121, ST94122, ST94127 and ST94128. The processing of the personal authentication method of the third embodiment is the same as the personal authentication method of the second embodiment (FIG. 10) except for ST94109, ST94110, ST94112, ST94116, ST94124, ST94126, ST94127, and ST94128. is there. Therefore, description of steps other than ST94109, ST94110, ST94112, ST94115, ST94124, ST94126, ST94127, and ST94128 is omitted.

ST94109について説明する。クライアント装置10は、ネットワーク9を介して導入WEBサーバ5へ、ログイン用のWEBページの要求を送信する(ST94109)。 ST94109 will be described. Client apparatus 10 transmits a request for a login WEB page to introduction WEB server 5 via network 9 (ST94109).

ST94110について説明する。導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。次に、導入WEBサーバ5は、認証サイト情報を含むログイン用のWEBページを、ネットワーク9を介してクライアント装置10に送信する(ST94110)。 ST94110 will be described. The introduction WEB server 5 receives a request for a login WEB page from the client device 10. Next, introductory WEB server 5 transmits a login WEB page including authentication site information to client device 10 via network 9 (ST94110).

ST94112について説明する。メール認証専用WEB装置943に備わる認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求に含まれる戻先URLを抽出する。次に、認証要求受信モジュールは、認証用メールアドレス生成モジュールに、認証要求メールアドレスの生成を依頼する(ST94112)。 ST94112 will be described. The authentication request receiving module provided in the mail authentication dedicated WEB device 943 receives the authentication request from the client device 10. Next, the authentication request receiving module extracts a return URL included in the received authentication request. Next, the authentication request receiving module requests the authentication mail address generation module to generate an authentication request mail address (ST94112).

ST94116について説明する。認証用メールアドレス送信モジュールは、認証用メールアドレス生成モジュールによって生成された認証用メールアドレスを、認証用メールアドレス生成モジュールから引き受ける。次に、認証用メールアドレス送信モジュールは、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページ及び認証要求受信モジュールによって抽出された戻先URLを、ネットワーク9を介して、クライアント装置10に送信する(ST94116)。 ST94116 will be described. The authentication e-mail address transmission module accepts the authentication e-mail address generated by the authentication e-mail address generation module from the authentication e-mail address generation module. Next, the authentication mail address transmission module generates a WEB page including the accepted authentication mail address. Next, authentication mail address transmission module 90335 transmits the generated WEB page and the return URL extracted by the authentication request reception module to client device 10 via network 9 (ST94116).

ST94121について説明する。クライアント装置10は、ST94116で受信した戻先URL及び認証用メールアドレスを含む認証要求を、ネットワーク9を介して、メール認証専用WEB装置943に送信する(ST94121)。 ST94121 will be described. The client apparatus 10 transmits the authentication request including the return URL and the authentication mail address received in ST94116 to the mail authentication dedicated WEB apparatus 943 via the network 9 (ST94121).

ST94121について説明する。認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求から、戻先URL及び認証用メールアドレスを抽出する。そして、認証要求受信モジュールは、認証要求を受信すると、認証モジュールに認証を依頼する。 ST94121 will be described. The authentication request receiving module receives an authentication request from the client device 10. Next, the authentication request receiving module extracts the return URL and the authentication mail address from the received authentication request. Then, when receiving the authentication request, the authentication request receiving module requests authentication from the authentication module.

ST94124について説明する。認証結果送信モジュールは、認証モジュールから認証の結果を引き受ける。次に、認証結果送信モジュールは、認証の結果、ユーザのメールアドレスを及び認証要求受信モジュールが受信した戻先URL含むWEBページを生成する。次に、認証結果送信モジュールは、生成したWEBページを、認証の結果として、ネットワーク9を介して、クライアント装置10に送信する(ST94124)。 ST94124 will be described. The authentication result transmission module accepts an authentication result from the authentication module. Next, the authentication result transmitting module generates a WEB page including the user's mail address and the return URL received by the authentication request receiving module as a result of the authentication. Next, the authentication result transmission module transmits the generated WEB page as a result of authentication to the client apparatus 10 via the network 9 (ST94124).

ST94126について説明する。クライアント装置10は、メール認証専用WEB装置943から、認証の結果として送信されたWEBページを受信する。次に、クライアント装置10は、受信したWEBページに基づいて、会員用のWEBページの要求を、ネットワーク9を介して導入WEBサーバ5へ送信する(ST94126)。クライアント装置10によって送信される会員用のWEBページの要求は、ユーザのメールアドレスを含む。例えば、会員用のWEBページの要求は、「http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1」というURLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。 ST94126 will be described. The client apparatus 10 receives the WEB page transmitted as a result of the authentication from the mail authentication dedicated WEB apparatus 943. Next, based on the received WEB page, the client device 10 transmits a member WEB page request to the introduction WEB server 5 via the network 9 (ST94126). The request for the member WEB page transmitted by the client device 10 includes the user's mail address. For example, a request for a WEB page for a member is a URL “http://www.dunyu.jp/member.php?usrmail=taka@yaho.co.jp&auth=1”. The mail address after “usmail =” is the user's mail address.

ST94127について説明する。導入WEBサーバ5は、クライアント装置10から会員用WEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに基づいて、ユーザを特定する。次に、メール認証専用WEB装置943は、特定したユーザに対応する会員用のWEBページを生成する。次に、導入WEBサーバ5は、生成した会員用のWEBページを、ネットワーク9を介して、クライアント装置10に送信する(ST94127)。 ST94127 will be described. The introduction WEB server 5 receives a request for a member WEB page from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. Next, the introduction WEB server 5 identifies the user based on the extracted mail address. Next, the mail authentication dedicated WEB device 943 generates a member WEB page corresponding to the identified user. Next, the introduction WEB server 5 transmits the generated member WEB page to the client device 10 via the network 9 (ST94127).

ST94128について説明する。クライアント装置10は、会員用のWEBページを、ネットワーク9を介して導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。 ST94128 will be described. The client device 10 receives a member WEB page from the introduction WEB server 5 via the network 9. Next, client device 10 displays the received member WEB page on the display device (ST94128).

第3の実施形態の個人認証方法の処理の概要を説明する。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページを、導入WEBサーバ5に、要求する(ST94109)。導入WEBサーバ5は、要求されたログイン用のWEBページを、クライアント装置10に送信する(ST94110)。クライアント装置10は、ログイン用のWEBページに含まれる認証サイト情報に基づいて、メール認証専用WEB装置943に認証要求を送信する(ST111)。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URLを抽出する(ST94112)。次に、メール認証専用WEB装置943は、認証用メールアドレスを生成する(ST114)。。次に、メール認証専用WEB装置943は、生成した認証用メールアドレス及び抽出した戻先URLを、クライアント装置10に送信する(ST94116)。クライアント装置10は、認証用メールアドレス及び戻先URLを受信する(ST117)。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する(ST118)。すると、メール認証専用WEB装置943は、クライアント装置10から、電子メールを受信する(ST119)。次に、メール認証専用WEB装置943は、受信した電子メールの送信元のメールアドレス及び送信先のメールアドレスを特定する。次に、メール認証専用WEB装置943は、特定した送信先のメールアドレスと特定した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する(ST120)。一方で、クライアント装置10は、認証要求を、メール認証専用WEB装置943に送信する(ST121)。すると、メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する(ST122)。メール認証専用WEB装置943は、受信した認証要求から、認証用メールアドレス及び戻先URLを抽出する。次に、メール認証専用WEB装置943は、メールアドレス対応テーブル341から、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証専用WEB装置943は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出した送信元メールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する(ST123)。送信元メールアドレス3413がユーザ管理テーブル342に格納されている場合、メール認証専用WEB装置943は、認証可能と判定する。一方、送信元メールアドレス3413がユーザ管理テーブル342に格納されていない場合、メール認証専用WEB装置943は、認証不可と判定する。次に、メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する(ST94124)。クライアント装置10は、認証の結果を受信する(ST125)。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する(ST94126)。導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する会員用のWEBページを、クライアント装置10に送信する(ST94127)。なお、会員用WEBページは、抽出されたメールアドレスのユーザに対応するユーザの固有な情報を含む。次に、クライアント装置10は、会員用のWEBページを、導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。 An outline of processing of the personal authentication method of the third embodiment will be described. The client device 10 requests a login WEB page from the introduction WEB server 5 in response to a user operation (ST94109). The introduction WEB server 5 transmits the requested login WEB page to the client device 10 (ST94110). Based on the authentication site information included in the login WEB page, the client device 10 transmits an authentication request to the mail authentication dedicated WEB device 943 (ST111). The mail authentication dedicated WEB device 943 receives the authentication request. Next, the mail authentication dedicated WEB device 943 extracts a return URL from the received authentication request (ST94112). Next, the mail authentication dedicated web device 943 generates an authentication mail address (ST114). . Next, the mail authentication dedicated WEB apparatus 943 transmits the generated authentication mail address and the extracted return URL to the client apparatus 10 (ST94116). The client device 10 receives the authentication mail address and the return URL (ST117). Next, the client device 10 transmits an e-mail addressed to the authentication e-mail address (ST118). Then, the mail authentication dedicated WEB device 943 receives an electronic mail from the client device 10 (ST119). Next, the mail authentication-dedicated WEB device 943 identifies the source mail address and the destination mail address of the received electronic mail. Next, the email authentication dedicated WEB device 943 associates the identified destination email address with the identified source email address, and stores them in the email address correspondence table 341 (ST120). On the other hand, the client apparatus 10 transmits an authentication request to the mail authentication dedicated WEB apparatus 943 (ST121). Then, the mail authentication dedicated WEB device 943 receives an authentication request from the client device 10 (ST122). The mail authentication dedicated web device 943 extracts the authentication mail address and the return URL from the received authentication request. Next, the mail authentication dedicated web device 943 selects from the mail address correspondence table 341 a record in which the extracted authentication mail address matches the destination mail address 3412 of the mail address correspondence table 341 from the mail address correspondence table 341. To do. Next, the mail authentication dedicated WEB apparatus 943 extracts the transmission source mail address 3413 from the selected record. Next, the mail authentication dedicated web device 943 determines whether or not the extracted transmission source mail address 3413 is stored in the mail address 3422 of the user management table 342 (ST123). When the sender mail address 3413 is stored in the user management table 342, the mail authentication dedicated WEB device 943 determines that authentication is possible. On the other hand, when the transmission source mail address 3413 is not stored in the user management table 342, the mail authentication dedicated WEB apparatus 943 determines that the authentication is impossible. Next, the mail authentication dedicated WEB device 943 transmits the authentication result to the client device 10 (ST94124). The client device 10 receives the authentication result (ST125). Next, based on the received authentication result, the client device 10 transmits a member web page request to the introduction web server 5 (ST94126). The introduction WEB server 5 receives a request for a member WEB page from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the received request for the member WEB page. Next, the introduction WEB server 5 transmits a member WEB page corresponding to the extracted mail address to the client device 10 (ST94127). The member WEB page includes user-specific information corresponding to the user of the extracted mail address. Next, the client device 10 receives a member WEB page from the introduction WEB server 5. Next, client device 10 displays the received member WEB page on the display device (ST94128).

前述の通り、従来のWEBサーバである導入WEBサーバ5は、クライアント装置10に送信するログイン用のWEBページに、認証サイト情報を含めるだけで、本発明の個人認証方法を導入できる。 As described above, the introduction WEB server 5 which is a conventional WEB server can introduce the personal authentication method of the present invention simply by including the authentication site information in the login WEB page transmitted to the client device 10.

前述した実施形態では、メール認証専用WEB装置943は、ユーザ管理テーブル342を記憶している。しかし、メール認証専用WEB装置943は、必ずしも、ユーザ管理テーブル342を記憶している必要はない。この場合、導入WEBサーバ5が、ユーザ管理テーブル342を記憶する。この場合、ステップST123において、メール認証専用WEB装置943は、抽出した送信元メールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する必要がない。その代わりに、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスが、ユーザ管理テーブル342に格納されているか否かを判定する。 In the embodiment described above, the mail authentication dedicated WEB device 943 stores the user management table 342. However, the mail authentication dedicated WEB device 943 does not necessarily need to store the user management table 342. In this case, the introduction WEB server 5 stores the user management table 342. In this case, in step ST123, the mail authentication dedicated web device 943 does not need to determine whether or not the extracted transmission source mail address 3413 is stored in the mail address 3422 of the user management table 342. Instead, the introduction WEB server 5 determines whether or not the mail address included in the request for the member WEB page received from the client device 10 is stored in the user management table 342.

前述した実施形態では、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスを信頼して、会員用のWEBページを送信する。しかし、会員用のWEBページの要求に含まれるメールアドレスは、偽造されことがある。そこで、導入WEBサーバ5は、refererを参照することによって、リンク元がメール認証専用WEB装置943であることを確認してもよい。 In the embodiment described above, the introduction WEB server 5 trusts the mail address included in the request for the member WEB page received from the client device 10 and transmits the member WEB page. However, the e-mail address included in the request for the member WEB page may be forged. Therefore, the introduction WEB server 5 may confirm that the link source is the mail authentication-dedicated WEB device 943 by referring to the referer.

(第4の実施形態)
以下で第4の実施形態の個人認証システムについて説明するが、第3の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Fourth embodiment)
Although the personal authentication system of the fourth embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the third embodiment, and description thereof is omitted.

インターネット上の電子商取引では、決済手段として、クレジットカードが用いられることが多い。第4の実施形態では、第3の実施形態の個人認証システムを、インターネット上のクレジットカード決済に応用する例を説明する。 In electronic commerce on the Internet, a credit card is often used as a settlement means. In the fourth embodiment, an example in which the personal authentication system of the third embodiment is applied to credit card settlement on the Internet will be described.

第4の実施形態の個人認証システムの概略の構成図は、第3の実施形態の個人認証システムの概略の構成図(図11)と同一なので、詳細の説明は省略する。クライアント装置10は、クレジットカード決済を実行しようとするユーザによって操作される。携帯電話60は、クレジットカード決済を実行しようとするユーザによって操作される。導入WEBサーバ5は、物品販売又はサービス販売等の電子商取引を提供するWEBサーバである。メール認証専用WEB装置943は、クレジットカードの与信審査及び課金を処理するWEB装置である。メール認証専用WEB装置943のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブルに含まれるクレジットカード番号は、ユーザのクレジットカードの番号である。ユーザ管理テーブル342には、クレジットカード番号と当該クレジットカードを所有するユーザの電子メールアドレスとが対応付けて記憶されている。 Since the schematic configuration diagram of the personal authentication system of the fourth embodiment is the same as the schematic configuration diagram (FIG. 11) of the personal authentication system of the third embodiment, detailed description thereof will be omitted. The client device 10 is operated by a user who intends to execute a credit card payment. The mobile phone 60 is operated by a user who intends to execute credit card payment. The introduction WEB server 5 is a WEB server that provides electronic commerce such as article sales or service sales. The mail authentication dedicated WEB device 943 is a WEB device that processes credit card credit examination and billing. The user management table 342 of the mail authentication dedicated WEB device 943 includes a credit card number (not shown). The credit card number included in the user management table is the user's credit card number. The user management table 342 stores a credit card number and an e-mail address of a user who owns the credit card in association with each other.

第4の実施形態の個人認証方法の処理の概要を説明する。導入WEBサーバ5は、ユーザの操作を契機に、決済金額を確定する。決済金額の確定方法は、従来の電子商取引のサイトで採用されている方法でよい。次に、クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求に代えて、決済用のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、決済用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求された決済用のWEBページを生成する。次に、導入WEBサーバ5は、生成した決済用のWEBページを、クライアント装置10に送信する。導入WEBサーバ5によって生成される決済用のWEBページは、認証サイト情報を含む。認証サイト情報は、戻先URLだけではなく、決済金額を含む。クライアント装置10は、決済用のWEBページを受信する。次に、クライアント装置10は、受信した決済用のWEBページに含まれる認証サイト情報に基づいて、認証用メールアドレス取得要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証用メールアドレス取得要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、認証用メールアドレスを生成する。次に、メール認証専用WEB装置943は、生成した認証用メールアドレス、抽出した戻先URL及び抽出した決済金額を、クライアント装置10に送信する。クライアント装置10は、認証用メールアドレス、戻先URL及び決済金額を受信する。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する。これによって、クライアント装置10は、電子メールをメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から電子メールを受信する。すると、メール認証専用WEB装置943は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証専用WEB装置943は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスと、を対応付けて、メールアドレス対応テーブル341に記憶する。一方で、クライアント装置10は、認証用メールアドレス、戻先URL及び決済金額を含む認証要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する。メール認証専用WEB装置943は、受信した認証要求から、認証用メールアドレス、戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証専用WEB装置943は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出した送信先メールアドレス3413に対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号で、抽出した決済金額を利用可能か否かを判定することによって、与信審査を行う。ここでの与信審査は、従来のクレジットカード利用時の与信審査と同様である。メール認証専用WEB装置943は、与信審査が良好であると、クレジットカードに決済金額を課金する。メール認証専用WEB装置943は、与信審査処理及び課金処理を、与信審査処理及び課金処理を専用に行う装置に依頼してもよい。メール認証専用WEB装置943は、課金処理を完了すると、認証の結果を認証可能と判定する。メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する。クライアント装置10は、受信した認証の結果に基づいて、決済終了のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から、決済終了のWEBページの要求を受信する。次に、導入WEBサーバ5は、WEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する決済終了のWEBページを、クライアント装置10に送信する。なお、決済終了のWEBページは、抽出されたメールアドレスに対応するユーザの固有な情報を含む。 The outline of the process of the personal authentication method of the fourth embodiment will be described. The introduction WEB server 5 determines the payment amount with the user's operation. The settlement amount determination method may be a method adopted in a conventional electronic commerce site. Next, in response to a user operation, the client device 10 transmits a settlement WEB page request to the introduction WEB server 5 instead of a login WEB page request. The introduction WEB server 5 receives a request for a payment WEB page. Then, the introduction WEB server 5 generates the requested payment WEB page. Next, the introduction WEB server 5 transmits the generated payment WEB page to the client device 10. The payment WEB page generated by the introduction WEB server 5 includes authentication site information. The authentication site information includes not only the return URL but also the settlement amount. The client device 10 receives the payment WEB page. Next, the client device 10 transmits an authentication email address acquisition request to the email authentication dedicated WEB device 943 based on the authentication site information included in the received settlement WEB page. The mail authentication dedicated WEB device 943 receives the authentication mail address acquisition request. Next, the mail authentication dedicated WEB device 943 extracts the return URL and the payment amount from the received authentication request. Next, the mail authentication dedicated web device 943 generates an authentication mail address. Next, the mail authentication dedicated WEB device 943 transmits the generated authentication email address, the extracted return URL, and the extracted settlement amount to the client device 10. The client device 10 receives the authentication email address, the return URL, and the payment amount. Next, the client device 10 transmits an e-mail addressed to the authentication e-mail address. As a result, the client apparatus 10 transmits an e-mail to the mail authentication dedicated WEB apparatus 943. The mail authentication dedicated WEB device 943 receives an electronic mail from the client device 10. Then, the mail authentication-dedicated WEB device 943 acquires the transmission source mail address and the transmission destination mail address from the received electronic mail. Next, the mail authentication dedicated WEB device 943 stores the acquired transmission destination mail address and the acquired transmission source mail address in the mail address correspondence table 341 in association with each other. On the other hand, the client device 10 transmits an authentication request including the authentication email address, the return URL, and the settlement amount to the email authentication dedicated WEB device 943. The mail authentication dedicated WEB device 943 receives an authentication request from the client device 10. The mail authentication dedicated WEB device 943 extracts the authentication mail address, the return URL, and the settlement amount from the received authentication request. Next, the mail authentication dedicated web device 943 selects, from the mail address correspondence table 341, a record in which the extracted authentication mail address matches the destination mail address 3412 of the mail address correspondence table 341. Next, the mail authentication dedicated WEB apparatus 943 extracts the transmission source mail address 3413 from the selected record. Next, the mail authentication dedicated web device 943 extracts the credit card number corresponding to the extracted transmission destination mail address 3413 from the user management table 342. Next, the email authentication dedicated WEB device 943 performs credit examination by determining whether or not the extracted payment amount can be used with the extracted credit card number. The credit screening here is the same as the credit screening when using a conventional credit card. If the credit examination is satisfactory, the mail authentication dedicated WEB device 943 charges the payment amount to the credit card. The mail authentication dedicated WEB device 943 may request the credit screening process and the billing process from a device dedicated to the credit screening process and the billing process. When the accounting process is completed, the mail authentication dedicated WEB device 943 determines that the authentication result can be authenticated. The mail authentication dedicated WEB device 943 transmits the authentication result to the client device 10. Based on the received authentication result, the client device 10 transmits a request for the ending WEB page to the introduction WEB server 5. The introduction WEB server 5 receives a request for a WEB page for completion of payment from the client device 10. Next, the introduction WEB server 5 extracts the user's mail address from the request for the WEB page. Next, the introduction WEB server 5 transmits to the client device 10 a payment-finished WEB page corresponding to the extracted mail address. The payment-finished WEB page includes user-specific information corresponding to the extracted mail address.

前述の通り、第3の実施形態の個人認証システムは、クレジットカードの決済に、応用することができる。なお、第4の実施形態では、クレジットカード決済について説明したが、決済手段は、認証を経て決済する手段であればなんであってもよい。例えば、決済手段には、「Edy」(商標)、「ジェイデビット」(商標)又は「ケータイ払いサービス」(商標)等がある。「Edy」(商標)は、店舗やインターネット上で利用可能な電子マネーである。「ジェイデビット」(商標)は、店舗やインターネット上で利用可能な預金口座引き落としの決済サービスである。「ケータイ払いサービス」(商標)は、決済金額が携帯電話料金の請求に合算される、インターネット上で利用可能な後払いの決済サービスである。 As described above, the personal authentication system of the third embodiment can be applied to a credit card settlement. In the fourth embodiment, the credit card settlement has been described. However, the settlement means may be any means as long as it is a means for settlement through authentication. For example, the payment means includes “Edy” (trademark), “Jay debit” (trademark), “mobile phone payment service” (trademark), and the like. “Edy” (trademark) is electronic money that can be used in stores and on the Internet. “J Debit” (trademark) is a deposit account debit settlement service that can be used in stores and on the Internet. “Mobile Phone Payment Service” (trademark) is a postpaid payment service available on the Internet, where the payment amount is added to the charge for the mobile phone fee.

ここで、第4の実施形態の個人認証システムの変形例を説明する。第4の実施形態の個人認証システムに備わるメール認証専用WEB装置943は、電子メールの送信元に基づいて、クレジットカード番号を特定した。そのため、電子メールの送信元が偽装された場合は、なりすましのユーザによって決済されてしまう。なりすましの決済を防止するために、ユーザは、クレジットカード番号をクライアント装置10に入力する。クライアント装置10は、入力されたクレジットカード番号をメール認証専用WEB装置943に送信する。なお、クライアント装置10は、入力されたクレジットカード番号を、認証用メールアドレス取得要求又は認証要求に含めて送信してもよい。メール認証専用WEB装置943は、クレジットカード番号をクライアント装置10から受信する。すると、メール認証専用WEB装置943は、受信したクレジットカード番号とユーザ管理テーブル342から抽出したクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。なお、第9の実施の形態の変形例では、クレジットカード番号をユーザに入力させる代わりに、暗証番号等の他の情報を入力させることによって、なりすましを防止してもよい。 Here, a modification of the personal authentication system of the fourth embodiment will be described. The mail authentication-dedicated WEB device 943 provided in the personal authentication system of the fourth embodiment specifies the credit card number based on the sender of the e-mail. Therefore, when the sender of the e-mail is camouflaged, it is settled by an impersonating user. In order to prevent impersonation settlement, the user inputs a credit card number into the client device 10. The client device 10 transmits the input credit card number to the mail authentication dedicated WEB device 943. The client device 10 may transmit the input credit card number included in the authentication mail address acquisition request or the authentication request. The mail authentication dedicated WEB device 943 receives the credit card number from the client device 10. Then, the mail authentication dedicated WEB device 943 collates the received credit card number with the credit card number extracted from the user management table 342. Only when the two credit card numbers match, the mail authentication dedicated WEB device 943 performs credit examination on the credit card and charges the credit card. In the modification of the ninth embodiment, impersonation may be prevented by allowing the user to input other information such as a password instead of allowing the user to input a credit card number.

(第5の実施形態)
以下で第5の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Fifth embodiment)
In the following, the personal authentication system of the fifth embodiment will be described. However, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and the description thereof is omitted.

図13は、第5の実施形態の個人認証システムの概略の構成図である。図13に示す個人認証システムは、複数のATM(AUTOMATIC TELLER MACHINE)2010、複数の携帯電話2060及びATMメール認証装置923を備える。ATM2010は、認証を受け、現金を出し入れしようとするユーザによって操作されるAUTOMATIC TELLER MACHINEである。ATM2010はネットワーク9に接続されている。ATMメール認証装置923は、ネットワーク9を介してATM2010に接続されている。第5の実施の形態では、ネットワーク9はインターナルネットワークである。また、ネットワーク9は、複数の金融機関に設置されたATMメール認証装置を集約する中継装置を含んでもよい。また、ATMメール認証装置923は、インターネット1を介して携帯電話2060に接続されている。ATMメール認証装置923の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第5の実施形態の個人認証システムでは、1台のATM2010に対する認証処理を説明する。実際には、ATMメール認証装置923は、ネットワーク9を介して、複数のATM2010に対する認証を行う。なお、図13では、ATM2010は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話2060は、3台を図示したが、個人認証システムに何台備わっていてもよい。なお、個人認証システムは、携帯電話2060の代わりに、電子メール送信機能を備える端末を備えてもよい。 FIG. 13 is a schematic configuration diagram of a personal authentication system according to the fifth embodiment. The personal authentication system shown in FIG. 13 includes a plurality of ATM (AUTOMATIC TELLER MACHINE) 2010, a plurality of mobile phones 2060, and an ATM mail authentication device 923. ATM 2010 is an AUTOMATIC TELLER MACHINE that is operated by a user who is authenticated and intends to withdraw or withdraw cash. The ATM 2010 is connected to the network 9. The ATM mail authentication device 923 is connected to the ATM 2010 via the network 9. In the fifth embodiment, the network 9 is an internal network. The network 9 may include a relay device that aggregates ATM mail authentication devices installed in a plurality of financial institutions. The ATM mail authentication device 923 is connected to the mobile phone 2060 via the Internet 1. The configuration of the ATM mail authentication device 923 is the same as that of the mail authentication device 3 (FIG. 3) provided in the personal authentication system of the first embodiment, and a description thereof will be omitted. For the sake of clarity, in the personal authentication system of the fifth embodiment, an authentication process for one ATM 2010 will be described. Actually, the ATM mail authentication device 923 authenticates a plurality of ATMs 2010 via the network 9. In FIG. 13, three ATMs 2010 are illustrated, but any number of personal authentication systems may be provided. Further, although three mobile phones 2060 are illustrated, any number of personal authentication systems may be provided. The personal authentication system may include a terminal having an e-mail transmission function instead of the mobile phone 2060.

図14は、第5の実施形態の個人認証システムに備わるATM2010の構成のブロック図である。ATM2010は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及び現金取扱部15等を備えたATM(AUTOMATIC TELLER MACHINE)である。送受信部11は、ネットワーク9に接続され、外部の装置(ATMメール認証装置923)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。現金取扱部15は、紙幣及び貨幣を物理的に管理する。更に、現金取扱部15は、紙幣及び貨幣を入出金する。現金取扱部15は、一般的な金融機関のATMに備えられているものでよい。 FIG. 14 is a block diagram of a configuration of the ATM 2010 provided in the personal authentication system of the fifth embodiment. The ATM 2010 physically includes an ATM including a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), a cash handling unit 15, and the like. (AUTOMATIC TELLER MACHINE). The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (ATM mail authentication device 923). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is, for example, a memory. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a keyboard or a touch panel. Various information is input to the input device from the user. The display device is a display. The display device displays information instructed to be displayed from the central processing unit 12. The cash handling unit 15 physically manages banknotes and money. Further, the cash handling unit 15 deposits and withdraws banknotes and money. The cash handling unit 15 may be provided in an ATM of a general financial institution.

ATM2010の機能は、現金取扱部15を除いて、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。 The functions of the ATM 2010 are the same as those of the client device 10 provided in the personal authentication system of the first embodiment except for the cash handling unit 15, and thus description thereof is omitted.

携帯電話2060は、インターネット接続機能を搭載する。よって、携帯電話2060は、ネットワーク9を介して、ATMメール認証装置923へ電子メールを送信する。 The mobile phone 2060 is equipped with an Internet connection function. Therefore, the mobile phone 2060 transmits an e-mail to the ATM mail authentication device 923 via the network 9.

第5の実施形態のATMメール認証装置923の機能構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図4)と同一なので、説明を省略する。 The functional configuration of the ATM mail authentication device 923 of the fifth embodiment is the same as that of the mail authentication device 3 (FIG. 4) provided in the personal authentication system of the first embodiment, and thus description thereof is omitted.

なお、ATMメール認証装置923の補助記憶装置に記憶されているユーザ管理テーブル342には、ユーザIDに対応してユーザの固有な情報が格納される。本実施の形態におけるユーザの固有な情報は、金融機関の口座情報である。金融機関の口座情報は、口座番号、預金残高、借入金残高及び借入可能残高等を含む。ただし、ユーザの固有な情報は、必ずしもユーザ管理テーブル342によって管理されている必要はなく、ユーザIDに対応して管理されていればいかなる方法であってもよい。ユーザの固有な情報の管理方法は、サービスの種類及び利用者の規模に応じて、本発明の実施者に委ねられる。ユーザIDに対応するユーザの固有な情報の一部は、ATMメール認証装置923からATM2010へ送信される認証の結果に含まれる。 The user management table 342 stored in the auxiliary storage device of the ATM mail authentication device 923 stores user-specific information corresponding to the user ID. The user-specific information in the present embodiment is account information of a financial institution. The account information of the financial institution includes an account number, a deposit balance, a borrowing balance, a borrowable balance, and the like. However, user-specific information does not necessarily have to be managed by the user management table 342, and any method may be used as long as it is managed corresponding to the user ID. The management method of the user's unique information is left to the implementer of the present invention according to the type of service and the scale of the user. Part of the user's unique information corresponding to the user ID is included in the authentication result transmitted from the ATM mail authentication device 923 to the ATM 2010.

次に、第5の実施形態の個人認証方法について説明する。第5の実施形態の個人認証方法の処理は、第1の実施形態の個人認証方法(図7)と同一なので、説明を省略する。但し、ここでは、第5の実施形態の個人認証方法の特徴的なステップを説明する。 Next, a personal authentication method according to the fifth embodiment will be described. Since the processing of the personal authentication method of the fifth embodiment is the same as that of the personal authentication method of the first embodiment (FIG. 7), description thereof is omitted. However, here, characteristic steps of the personal authentication method of the fifth embodiment will be described.

第5の実施形態におけるST118について説明する。電子メールを送信する装置は、ATM2010ではなく、第二のクライアント装置である携帯電話2060である。携帯電話2060は、ユーザの操作を契機に、電子メールを、ATMメール認証装置923に送信する。 ST118 in the fifth embodiment will be described. The apparatus that transmits the e-mail is not the ATM 2010 but the mobile phone 2060 that is the second client apparatus. The cellular phone 2060 transmits an electronic mail to the ATM mail authentication device 923 in response to a user operation.

第5の実施形態におけるST124について説明する。ATMメール認証装置923の認証結果送信モジュール339は、認証の結果を、ネットワーク9を介して、ATM2010に送信する。認証の結果は、ユーザIDに対応する口座番号、預金残高、借入金残高又は借入可能残高等のユーザの固有な情報を含む。 ST124 in the fifth embodiment will be described. The authentication result transmission module 339 of the ATM mail authentication device 923 transmits the authentication result to the ATM 2010 via the network 9. The result of the authentication includes user-specific information such as an account number corresponding to the user ID, a deposit balance, a borrowing balance or a borrowable balance.

ST124に引き続き、ATM2010は、ATMメール認証装置923から受信した認証の結果及びユーザの固有な情報を表示装置に表示する。ATM2010のユーザは、表示された情報に基づいて、後続の操作を実行する。後続の操作とは、例えば、預金の引き出し、借入金の返済又は借入金の借り入れである。 Subsequent to ST124, the ATM 2010 displays the authentication result received from the ATM mail authentication device 923 and the user-specific information on the display device. A user of the ATM 2010 performs a subsequent operation based on the displayed information. Subsequent operations are, for example, withdrawal of deposits, repayment of borrowings or borrowing of borrowings.

ところで、一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。そこで、ST111に先立って、ATM2010は、ユーザから操作の種類を受け付ける。ATM2010は、ATMメール認証装置923へ送信する認証用メールアドレス取得要求に、ユーザが求める操作の種類を含める。ATMメール認証装置923は、ATM2010から受信する認証用メールアドレス取得要求から、ATM2010のユーザが求める操作の種類を抽出する。そして、ATMメール認証装置923は、抽出した操作の種類に基づいて、認証の結果に含めるユーザの固有な情報を決定する。 By the way, a general ATM can accept various operations such as withdrawal of deposits, repayment of borrowings and borrowing of borrowings. Therefore, prior to ST111, ATM 2010 accepts the type of operation from the user. The ATM 2010 includes the type of operation requested by the user in the authentication mail address acquisition request transmitted to the ATM mail authentication device 923. The ATM mail authentication device 923 extracts the type of operation requested by the user of the ATM 2010 from the authentication mail address acquisition request received from the ATM 2010. Then, the ATM mail authentication device 923 determines user-specific information to be included in the authentication result based on the extracted operation type.

また、次のような手順であってもよい。一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。ここでは、ATMメール認証装置923は、ATM2010のユーザから受け付け可能な操作をユーザIDに対応して予め記憶しておく。この場合、ATM2010は、認証要求の送信の前に、ユーザから操作の種類を受け付けない。まず、ATM2010は、第5の実施形態の個人認証方法によって、認証を受ける。ATMメール認証装置923は、認証したユーザIDに対応する受け付け可能な操作を、認証の結果に含めて、ATM2010に送信する。ATM2010は、ATMメール認証装置923から受信した認証の結果及び受け付け可能な操作を表示装置に表示する。ATM2010のユーザは、ATM2010の表示装置に表示された操作の種類の中から、操作を選択する。すると、ATM2010は、選択された種類の操作を実行する。 The following procedure may also be used. A general ATM can accept various operations such as withdrawal of deposits, repayment of borrowings and borrowing of borrowings. Here, the ATM mail authentication device 923 stores operations that can be received from the user of the ATM 2010 in advance corresponding to the user ID. In this case, the ATM 2010 does not accept the type of operation from the user before sending the authentication request. First, the ATM 2010 is authenticated by the personal authentication method of the fifth embodiment. The ATM mail authentication device 923 includes an acceptable operation corresponding to the authenticated user ID in the authentication result, and transmits it to the ATM 2010. The ATM 2010 displays the result of authentication received from the ATM mail authentication device 923 and acceptable operations on the display device. The user of the ATM 2010 selects an operation from the types of operations displayed on the display device of the ATM 2010. Then, the ATM 2010 executes the selected type of operation.

なお、第5の実施形態の個人認証方法は、従来のキャッシュカード及び暗証番号による個人認証方法と組み合わせてもよい。これによって、キャッシュカード及び暗証番号が盗まれても、ユーザのメールアドレスによって電子メールが送信されない限り、なりすましのユーザによって預金が引き出されることがない。また、第5の実施形態の個人認証方法は、キャッシュカード又は暗証番号の一方による個人認証と組み合わせてもよい。 The personal authentication method of the fifth embodiment may be combined with a conventional personal authentication method using a cash card and a personal identification number. As a result, even if the cash card and the password are stolen, the deposit is not withdrawn by the impersonating user unless an e-mail is transmitted by the user's e-mail address. Further, the personal authentication method of the fifth embodiment may be combined with personal authentication using either a cash card or a personal identification number.

ここで、本発明の第5の実施形態の変形例を説明する。第5の実施形態では、ATMメール認証装置923は、認証用メールアドレスを生成し、ATM2010に送信する。しかし変形例では、ATM2010が、自身のATM_IDを含む認証用メールアドレスを生成してもよい。ATM_IDは、ATM2010の一意な識別子である。ATMメール認証装置923は、携帯電話2060から電子メールを受信すると、受信した電子メールの送信の送信先アドレスからATM_IDを抽出する。そして、ATMメール認証装置923は、抽出したATM_IDによって識別されるATM2010に認証の結果を送信する。つまり、ATMメール認証装置923は、認証要求をATM2010から受信しなくても、認証の結果を送信できる。 Here, a modification of the fifth embodiment of the present invention will be described. In the fifth embodiment, the ATM mail authentication device 923 generates an authentication mail address and transmits it to the ATM 2010. However, in a modified example, the ATM 2010 may generate an authentication mail address including its own ATM_ID. ATM_ID is a unique identifier of ATM 2010. When receiving the electronic mail from the mobile phone 2060, the ATM mail authentication device 923 extracts the ATM_ID from the transmission destination address of the received electronic mail. Then, the ATM mail authentication device 923 transmits the authentication result to the ATM 2010 identified by the extracted ATM_ID. That is, the ATM mail authentication device 923 can transmit the authentication result without receiving an authentication request from the ATM 2010.

ここで、本発明の第5の実施形態の応用例を説明する。第5の実施形態の応用例の個人認証システムに備わるATMメール認証装置923は、公共料金の料金を計算する装置を兼ねる。この場合、ATMメール認証装置923は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。ATMメール認証装置923は、携帯電話2060のメールアドレスと、公共料金のサービスを受けるユーザの識別子とを、対応付けて記憶する。ATMメール認証装置923は、ATM2010のユーザに貸付金を貸し付ける場合、貸付金を公共料金の請求に合算して請求する。また、ATMメール認証装置923は、ATM2010のユーザから、公共料金の支払いの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、携帯電話2060のユーザの未払分の公共料金の支払いをATM2010から受け付ける。また、ATMメール認証装置923は、ATM2010のユーザから、貸付金の貸し出しの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、貸付金をATM2010から貸し出す。なお、ATMメール認証装置923は、貸付金を公共料金の請求に合算して請求する。 Here, an application example of the fifth embodiment of the present invention will be described. An ATM mail authentication device 923 provided in the personal authentication system of the application example of the fifth embodiment also serves as a device for calculating a utility bill. In this case, the ATM mail authentication device 923 calculates a utility bill, issues a bill, and manages the payment status. For example, the public charges are telephone charges, mobile phone charges, electricity charges, gas charges, water charges, and the like. The ATM mail authentication device 923 stores the mail address of the mobile phone 2060 and the identifier of the user who receives the utility bill service in association with each other. When the ATM mail authentication device 923 lends a loan to the user of the ATM 2010, the ATM mail authentication apparatus 923 charges the loan together with the bill for the utility bill. Also, the ATM mail authentication device 923 accepts a utility bill payment request from a user of the ATM 2010. When the ATM mail authentication device 923 authenticates the user of the ATM 2010 as described above, the ATM mail authentication device 923 accepts from the ATM 2010 payment of unpaid utility charges of the user of the mobile phone 2060. Also, the ATM mail authentication device 923 accepts a loan loan request from a user of the ATM 2010. When the ATM mail authentication device 923 authenticates the user of the ATM 2010 as described above, the loan is lent out from the ATM 2010. Note that the ATM mail authentication device 923 charges the loan together with the utility bill.

また、本発明の第5の実施の形態では、重複しない認証用メールアドレスを、すべてのATM2010のそれぞれに予め割り当てておいてもよい。この場合、ATM2010と認証用メールアドレスとの対応は、不変である。そして、ATMメール認証装置923は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のATM2010を特定できる。   In the fifth embodiment of the present invention, a non-overlapping authentication e-mail address may be assigned in advance to each of all ATMs 2010. In this case, the correspondence between the ATM 2010 and the authentication e-mail address is unchanged. Then, the ATM mail authentication device 923 can identify the ATM 2010 that is the transmission source of the user authentication request based on the mail address of the transmission destination.

(第6の実施形態)
以下で第6の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム及び第5の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Sixth embodiment)
The personal authentication system of the sixth embodiment will be described below, but the same reference numerals are used for the same portions as those of the personal authentication system of the first embodiment and the personal authentication system of the fifth embodiment. Omitted.

第6の実施形態の個人認証システムとして、第1の実施形態の個人認証システムを、店舗でのクレジットカード決済に用いる具体的な実施形態について説明する。従来、店舗のクレジットカード決済では、なりすましの利用を防止するために、店舗の販売員が、利用伝票の署名とクレジットカード裏面の署名とを目視で照合する。しかし、目視の照合は、なりすまし防止策としては、不十分である。第6の実施形態の個人認証システムでは、署名の照合の代わりに、電子メールアドレスを用いる実施例を説明する。 As a personal authentication system of the sixth embodiment, a specific embodiment in which the personal authentication system of the first embodiment is used for credit card payment at a store will be described. Conventionally, in store credit card settlement, in order to prevent the use of impersonation, a store salesperson visually compares the signature of the usage slip with the signature on the back of the credit card. However, visual verification is not sufficient as an anti-spoofing measure. In the personal authentication system according to the sixth embodiment, an example in which an electronic mail address is used instead of signature verification will be described.

図15は、第6の実施形態の個人認証システムの概略の構成図である。図15に示す個人認証システムは、複数のリーダ装置2110、複数の携帯電話60及びメール認証装置3を備える。リーダ装置2110は、ネットワーク9に接続されている。メール認証装置3は、インターネット1を介して携帯電話60に接続されている。リーダ装置2110は、クレジットカード情報を読み取るための装置である。リーダ装置2110については、図16で詳細を説明する。店舗では、通常は、店舗の販売員がリーダ装置2110を操作する。しかし、第6の実施形態の個人認証システムにおいて認証を受けるユーザは、クレジットカードの保有者である。そこで、説明を簡単にするために、本実施形態の説明においては、リーダ装置2110のユーザは、クレジットカードの保有者とする。メール認証装置3は、ネットワーク9を介してリーダ装置2110に接続されている。メール認証装置3のブロック図は、第1の実施形態の個人認証システムが備えるメール認証装置3と同じ図3であり、説明を省略する。なお、説明を明瞭にするために、第6の実施形態の個人認証システムでは、1台のリーダ装置2110の認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のリーダ装置2110に対する認証を行う。つまり、メール認証装置3は、複数のリーダ装置2110から認証要求及び認証要求を受けることができる。また、実際には、メール認証装置3は、インターネット1を介して、複数の携帯電話60に接続されている。なお、図15では、リーダ装置2110は3台を図示したが、個人認証システムに何台備わっていても良い。また、図15では、携帯電話は3台を図示したが、個人認証システムに何台備わっていても良い。 FIG. 15 is a schematic configuration diagram of a personal authentication system according to the sixth embodiment. The personal authentication system shown in FIG. 15 includes a plurality of reader devices 2110, a plurality of mobile phones 60, and a mail authentication device 3. The reader device 2110 is connected to the network 9. The mail authentication device 3 is connected to the mobile phone 60 via the Internet 1. The reader device 2110 is a device for reading credit card information. Details of the reader device 2110 will be described with reference to FIG. In a store, a store salesperson usually operates the reader device 2110. However, the user who is authenticated in the personal authentication system of the sixth embodiment is a credit card holder. Therefore, in order to simplify the description, in the description of the present embodiment, the user of the reader device 2110 is assumed to be a credit card holder. The mail authentication device 3 is connected to the reader device 2110 via the network 9. The block diagram of the email authentication device 3 is the same as the email authentication device 3 included in the personal authentication system of the first embodiment, and a description thereof is omitted. In order to clarify the explanation, in the personal authentication system of the sixth embodiment, an authentication process of one reader device 2110 will be described. In practice, the mail authentication device 3 authenticates the plurality of reader devices 2110 via the network 9. That is, the mail authentication device 3 can receive authentication requests and authentication requests from the plurality of reader devices 2110. In practice, the mail authentication device 3 is connected to a plurality of mobile phones 60 via the Internet 1. In FIG. 15, three reader devices 2110 are shown, but any number of personal authentication systems may be provided. FIG. 15 shows three mobile phones, but any number of personal authentication systems may be provided.

図16は、第6の実施形態の個人認証システムに備わるリーダ装置2110の構成のブロック図である。リーダ装置2110は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及びカード情報読取部16等を備える。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。カード情報読取部16とは、クレジットカードに記憶された情報を読み取る装置である。カード情報読取部16は、一般的なクレジットカードのカードリーダに備えられているもので十分である。なお、リーダ装置2110は、必ずしも、補助記憶装置14を備えている必要はない。 FIG. 16 is a block diagram of a configuration of the reader device 2110 provided in the personal authentication system of the sixth embodiment. The reader device 2110 physically includes a transmission / reception unit 11, a central processing unit 12, a main storage device 13, an auxiliary storage device 14, an input device (not shown), a display device (not shown), a card information reading unit 16, and the like. Prepare. The transmission / reception unit 11 is an interface that is connected to the network 9 and transmits / receives data to / from an external device (the mail authentication device 3). The central processing unit 12 is, for example, a CPU. The central processing unit 12 performs various processes by executing programs stored in the main storage device 13. The main storage device 13 is, for example, a memory. The main storage device 13 stores programs executed by the central processing unit 12, information required by the central processing unit 12, and the like. The auxiliary storage device 14 is, for example, a hard disk. The auxiliary storage device 14 stores various information. The input device is, for example, a keyboard or a touch panel. Various information is input to the input device from the user. The display device is a display. The display device displays information instructed to be displayed from the central processing unit 12. The card information reading unit 16 is a device that reads information stored in a credit card. The card information reading unit 16 provided in a general credit card card reader is sufficient. Note that the reader device 2110 does not necessarily include the auxiliary storage device 14.

第6の実施形態の個人認証システムが備えるリーダ装置2110の機能は、主に、第1の実施形態の個人認証システムが備えるクライアント装置10と同様である。第6の実施形態の個人認証システムが備えるリーダ装置2110は、第1の実施形態の個人認証システムが備えるクライアント装置10の機能に加えて、次の機能を持つ。リーダ装置2110は、ユーザの操作によって、クレジットカード番号及び決済金額を受け付ける。リーダ装置2110は、メール認証装置3に送信する認証要求に、受け付けたクレジットカード番号及び決済金額を含める。 The function of the reader device 2110 provided in the personal authentication system of the sixth embodiment is mainly the same as that of the client device 10 provided in the personal authentication system of the first embodiment. The reader device 2110 included in the personal authentication system of the sixth embodiment has the following functions in addition to the functions of the client device 10 included in the personal authentication system of the first embodiment. The reader device 2110 receives a credit card number and a payment amount by a user operation. The reader device 2110 includes the accepted credit card number and settlement amount in the authentication request transmitted to the mail authentication device 3.

携帯電話60は、インターネット接続機能を搭載した、携帯電話である。携帯電話60は、インターネット1を介して、メール認証装置3へ電子メールを送信する。 The mobile phone 60 is a mobile phone equipped with an Internet connection function. The mobile phone 60 transmits an e-mail to the mail authentication device 3 via the Internet 1.

第6の実施形態のメール認証装置3の機能は、主に、第1の実施形態の個人認証システムと同様である。第6の実施形態のメール認証装置3は、第1の実施形態の個人認証システムが備えるメール認証装置3の機能に加えて、次の機能を持つ。第6の実施形態のメール認証装置3は、クレジットカードの与信審査及び課金を処理する。メール認証装置3のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブル342に含まれるクレジットカード番号は、ユーザが所有するクレジットカードの番号である。つまり、ユーザ管理テーブル342には、クレジットカード番号とユーザの電子メールアドレスとが関連付けて予め記憶されている。 The function of the mail authentication device 3 of the sixth embodiment is mainly the same as that of the personal authentication system of the first embodiment. The mail authentication device 3 of the sixth embodiment has the following functions in addition to the functions of the mail authentication device 3 included in the personal authentication system of the first embodiment. The mail authentication device 3 of the sixth embodiment processes credit card credit examination and billing. The user management table 342 of the mail authentication device 3 includes a credit card number (not shown). The credit card number included in the user management table 342 is a credit card number owned by the user. That is, in the user management table 342, the credit card number and the user's email address are stored in advance in association with each other.

次に、第6の実施形態の個人認証方法の処理の概要を説明する。第6の実施形態の個人認証方法のシーケンス図は、主に、第1の実施形態の個人認証方法のシーケンス図である図7と同様である。但し、電子メールを送信する装置は、リーダ装置2110ではなく、第二のクライアント装置である携帯電話60である。 Next, an outline of processing of the personal authentication method of the sixth embodiment will be described. The sequence diagram of the personal authentication method of the sixth embodiment is mainly the same as FIG. 7 which is the sequence diagram of the personal authentication method of the first embodiment. However, the device that transmits the e-mail is not the reader device 2110 but the mobile phone 60 that is the second client device.

第6の実施形態の個人認証方法の処理の概要は、以下の通りである。リーダ装置2110は、ユーザから決済金額を受け付ける。また、リーダ装置2110のカード情報読取部16は、ユーザのカード操作によって、クレジットカード番号を読み取る。次に、リーダ装置2110は、受け付けた決済金額及び読み取ったクレジットカード番号を含む認証用メールアドレス取得要求を、メール認証装置3に送信する(ST111)。メール認証装置3は、認証要求を受信する(ST112)。次に、メール認証装置3は、受信した認証要求から、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、認証用メールアドレスを生成する(ST114)。次に、メール認証装置3は、生成した認証用メールアドレス、抽出した決済金額及び抽出したクレジットカード番号をリーダ装置2110に送信する(ST116)。リーダ装置2110は、認証用メールアドレス、決済金額及びクレジットカード番号を受信する(ST117)。次に、リーダ装置2110は、表示装置に、受信した認証用メールアドレスを表示する。なお、リーダ装置2110は、認証用メールアドレスを表示せずに、認証用メールアドレスが記載された紙を印刷してもよい。つまり、リーダ装置2110は、認証用メールアドレスをユーザに通知できれば、いかなる方法であってもよい。また、リーダ装置2110は、認証用メールアドレスに対応するQRコード等を表示又は印刷してもよい。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する(ST118)。すると、メール認証装置3は、携帯電話60から電子メールを受信する(ST119)。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する(ST120)。一方で、リーダ装置2110は、認証用メールアドレス、決済金額及びクレジットカード番号を含む認証要求を、メール認証装置3に送信する(ST121)。メール認証装置3は、リーダ装置2110から認証要求を受信する(ST122)。メール認証装置3は、受信した認証要求から、認証用メールアドレス、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、メールアドレス対応テーブル341から、抽出した認証用メールアドレスに対応する送信先メールアドレス3413を抽出する(ST123)。具体的には、メール認証装置3は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証装置3は、抽出した送信元メールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、抽出したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、メールアドレス対応テーブル341から抽出したクレジットカード番号と、認証要求から抽出したクレジットカード番号と、を照合する。抽出された二つのクレジットカード番号が一致しない場合、メール認証装置3は、認証不可と判定する。一方、抽出された二つのクレジットカード番号が一致する場合、メール認証装置3は、抽出した決済金額が利用可能か否かを判定する与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものと同様である。メール認証装置3は、与信審査が良好であると、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置とネットワークを介して接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果を、リーダ装置2110に送信する(ST124)。リーダ装置2110は、認証結果を受信する(ST125)。次に、リーダ装置2110は、認証結果を、表示装置に表示する。 The outline of the process of the personal authentication method of the sixth embodiment is as follows. The reader device 2110 receives a payment amount from the user. Further, the card information reading unit 16 of the reader device 2110 reads the credit card number by the user's card operation. Next, the reader device 2110 transmits an authentication email address acquisition request including the accepted payment amount and the read credit card number to the email authentication device 3 (ST111). The mail authentication device 3 receives the authentication request (ST112). Next, the mail authentication device 3 extracts the payment amount and the credit card number from the received authentication request. Next, the mail authentication device 3 generates an authentication mail address (ST114). Next, the email authentication device 3 transmits the generated authentication email address, the extracted payment amount, and the extracted credit card number to the reader device 2110 (ST116). The reader device 2110 receives the authentication mail address, the payment amount, and the credit card number (ST117). Next, the reader device 2110 displays the received authentication mail address on the display device. Note that the reader device 2110 may print paper on which the authentication mail address is described without displaying the authentication mail address. That is, the reader device 2110 may use any method as long as it can notify the user of the authentication mail address. The reader device 2110 may display or print a QR code or the like corresponding to the authentication mail address. The cellular phone 60 transmits an e-mail addressed to the displayed authentication e-mail address in response to a user operation (ST118). Then, the mail authentication device 3 receives an electronic mail from the mobile phone 60 (ST119). Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, the mail authentication device 3 associates the acquired transmission destination mail address with the acquired transmission source mail address, and stores them in the mail address correspondence table 341 (ST120). On the other hand, the reader apparatus 2110 transmits an authentication request including an authentication e-mail address, a payment amount, and a credit card number to the e-mail authentication apparatus 3 (ST121). The mail authentication device 3 receives an authentication request from the reader device 2110 (ST122). The mail authentication device 3 extracts the authentication mail address, the payment amount, and the credit card number from the received authentication request. Next, the mail authentication device 3 extracts a destination mail address 3413 corresponding to the extracted authentication mail address from the mail address correspondence table 341 (ST123). Specifically, the mail authentication device 3 selects from the mail address correspondence table 341 a record in which the extracted authentication mail address matches the transmission destination mail address 3412 of the mail address correspondence table 341. Next, the mail authentication device 3 extracts the transmission source mail address 3413 from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the extracted transmission source mail address 3413 matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts a credit card number from the extracted record. Next, the mail authentication device 3 collates the credit card number extracted from the mail address correspondence table 341 with the credit card number extracted from the authentication request. If the two extracted credit card numbers do not match, the mail authentication device 3 determines that authentication is not possible. On the other hand, when the two extracted credit card numbers match, the mail authentication device 3 performs a credit examination to determine whether or not the extracted payment amount can be used. Credit screening is the same as that performed when using a conventional credit card. If the credit check is satisfactory, the mail authentication device 3 charges the payment amount to the credit card. The mail authentication device 3 may request a dedicated device for credit examination and billing processing. In this case, the mail authentication device 3 is connected to a dedicated device that performs credit examination and billing via a network. The mail authentication device 3 determines that authentication is possible when the accounting process is completed. The mail authentication device 3 transmits the authentication result to the reader device 2110 (ST124). The reader device 2110 receives the authentication result (ST125). Next, the reader device 2110 displays the authentication result on the display device.

上述の通り、第6の実施形態の個人認証システムでは、店舗でのクレジットカード決済において、署名の照合代わりに、電子メールアドレスを用いることができた。なお、第6の実施形態では、クレジットカード決済について、説明したが、決済手段は、認証を経て決済する手段であれば、なんでもよく、クレジットカードに限定されるものではない。例えば、決済手段は、「ジェイデビット」(商標)がある。 As described above, in the personal authentication system of the sixth embodiment, an e-mail address can be used instead of signature verification in credit card settlement at a store. In the sixth embodiment, the credit card settlement has been described. However, the settlement means is not limited to a credit card as long as it is a means for settlement after authentication. For example, the settlement means is “Jay Debit” (trademark).

上述した実施例では、リーダ装置2110によって送信される認証用メールドレス取得要求が、クレジットカード番号を含む。しかし、次の通りであってもよい。リーダ装置2110は、クレジットカード番号を、認証用メールアドレス取得要求でなく、認証要求に含めてもよい。 In the embodiment described above, the authentication mail address acquisition request transmitted by the reader device 2110 includes a credit card number. However, it may be as follows. The reader device 2110 may include the credit card number in the authentication request instead of the authentication mail address acquisition request.

次に、本発明の第6の実施形態の変形例を説明する。第6の実施形態の個人認証システムでは、リーダ装置2110は、クレジットカードの情報を読み取った。しかし、第6の実施形態の変形例では、リーダ装置2110によるクレジットカードの情報の読み取りがなくても、クレジットカード決済が実行できる実施例について説明する。すなわち、ユーザが、物理的にクレジットカードを保有していなくても、店舗でクレジットカード決済ができる。 Next, a modification of the sixth embodiment of the present invention will be described. In the personal authentication system of the sixth embodiment, the reader device 2110 reads credit card information. However, in the modified example of the sixth embodiment, an example will be described in which credit card settlement can be executed without the reader device 2110 reading credit card information. That is, even if the user does not physically hold a credit card, credit card payment can be made at the store.

第6の実施形態の変形例に備わるリーダ装置2110が送信する認証用メールアドレス取得要求は、クレジットカード番号を含まない。 The authentication mail address acquisition request transmitted by the reader device 2110 provided in the modification of the sixth embodiment does not include a credit card number.

第6の実施形態の変形例の処理の概要を説明する。リーダ装置2110は、ユーザの操作を契機に、認証用メールアドレス取得要求をメール認証装置3に送信する。メール認証装置3は、認証用メールアドレス取得要求を受信する。次に、メール認証装置3は、受信した認証用メールアドレス取得要求から、決済金額を抽出する。次に、メール認証装置3は、認証用メールアドレスを生成する。次に、メール認証装置3は、生成した認証用メールアドレス及び抽出した決済金額を、リーダ装置2110に送信する。リーダ装置2110は、認証用メールアドレス及び決済金額を受信する。次に、リーダ装置2110は、受信した認証用メールアドレスを表示装置に表示する。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する。メール認証装置3は、携帯電話60から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する。一方、リーダ装置2110は、認証要求をメール認証装置3に送信する。メール認証装置3は、リーダ装置2110から、認証用メールアドレス及び決済金額を含む認証要求を受信する。メール認証装置3は、受信した認証要求から、認証用メールアドレス及び決済金額を抽出する。次に、メール認証装置3は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証装置3は、抽出した送信元メールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードからクレジットカード番号を抽出する。次に、メール認証装置3は、抽出したクレジットカード番号に対して、与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものである。与信審査が良好であると、メール認証装置3は、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を、専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置にネットワークを介して、接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果をリーダ装置2110に送信する。リーダ装置2110は、認証結果を受信する。そして、リーダ装置2110は、受信した認証結果を表示装置に表示する。 The outline of the process of the modified example of the sixth embodiment will be described. The reader device 2110 transmits an authentication mail address acquisition request to the mail authentication device 3 in response to a user operation. The mail authentication device 3 receives the authentication mail address acquisition request. Next, the email authentication device 3 extracts the payment amount from the received authentication email address acquisition request. Next, the mail authentication device 3 generates an authentication mail address. Next, the email authentication device 3 transmits the generated authentication email address and the extracted payment amount to the reader device 2110. The reader device 2110 receives the authentication e-mail address and the payment amount. Next, the reader device 2110 displays the received authentication mail address on the display device. The cellular phone 60 sends an e-mail to the displayed authentication e-mail address in response to a user operation. The mail authentication device 3 receives an e-mail from the mobile phone 60. Next, the mail authentication device 3 acquires a transmission source mail address and a transmission destination mail address from the received electronic mail. Next, the mail authentication device 3 stores the acquired transmission destination mail address and the acquired transmission source mail address in the mail address correspondence table 341 in association with each other. On the other hand, the reader device 2110 transmits an authentication request to the mail authentication device 3. The mail authentication device 3 receives an authentication request including the authentication email address and the payment amount from the reader device 2110. The mail authentication device 3 extracts the authentication mail address and the payment amount from the received authentication request. Next, the mail authentication device 3 selects from the mail address correspondence table 341 a record in which the extracted authentication mail address matches the destination mail address 3412 of the mail address correspondence table 341. Next, the mail authentication device 3 extracts the transmission source mail address 3413 from the selected record. Next, the mail authentication device 3 selects from the user management table 342 a record in which the extracted transmission source mail address 3413 matches the mail address 3422 of the user management table 342. Next, the mail authentication device 3 extracts a credit card number from the selected record. Next, the mail authentication device 3 performs a credit examination on the extracted credit card number. Credit screening is performed when a conventional credit card is used. If the credit examination is good, the mail authentication device 3 charges the payment amount to the credit card. The mail authentication device 3 may request a dedicated device for credit examination and billing processing. In this case, the mail authentication device 3 is connected via a network to a dedicated device that performs credit examination and billing. The mail authentication device 3 determines that authentication is possible when the accounting process is completed. The mail authentication device 3 transmits the authentication result to the reader device 2110. The reader device 2110 receives the authentication result. Then, the reader device 2110 displays the received authentication result on the display device.

前述の通り、第6の実施形態の変形例では、ユーザが、店舗で、物理的にクレジットカードを保有していなくても、クレジットカード決済ができる。 As described above, in the modification of the sixth embodiment, even if the user does not physically hold the credit card at the store, the credit card can be settled.

ここで、本発明の第6の実施形態の変形例の応用例を説明する。第6の実施形態の変形例の応用例の個人認証システムに備わるメール認証装置3は、公共料金を計算する装置を兼ねる。つまり、メール認証装置3は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。第6の実施形態では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスとクレジットカード番号とを関連付けて記憶する。第6の実施形態の変形例の応用例では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスと公共料金のサービスを受けるユーザの識別子との対応を記憶する。メール認証装置3は、店舗での決済金額を、クレジットカードに課金する代わりに、公共料金に合算する。リーダ装置2110のユーザは、携帯電話60を保有するだけで、店舗での支払いを済ませることができる。 Here, an application example of a modification of the sixth embodiment of the present invention will be described. The mail authentication device 3 provided in the personal authentication system of the application example of the modified example of the sixth embodiment also serves as a device for calculating public utility charges. That is, the mail authentication device 3 calculates a utility bill, issues an invoice, and manages the payment status. For example, the public charges are telephone charges, mobile phone charges, electricity charges, gas charges, water charges, and the like. In the sixth embodiment, the user management table 342 of the mail authentication device 3 stores the electronic mail address of the mobile phone 60 and the credit card number in association with each other. In the application example of the modified example of the sixth embodiment, the user management table 342 of the mail authentication device 3 stores the correspondence between the e-mail address of the mobile phone 60 and the identifier of the user who receives the utility bill service. The mail authentication device 3 adds the payment amount at the store to the public bill instead of charging the credit card. The user of the reader device 2110 can complete payment at the store only by holding the mobile phone 60.

(第7の実施形態)
以下では、第7の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを、社内イントラネットに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Seventh embodiment)
In the following, an example in which a personal computer and a PDA are connected to an in-house intranet in the personal authentication system of the first embodiment will be described as the personal authentication system of the seventh embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

多くの企業が、社内の情報の機密性を保ちながら、従業員間の情報連絡を促すために、社内イントラネットを設ける。従業員は、出先からの社内情報の閲覧又は更新や、電子メールの送受信を目的として、パーソナルコンピュータ又はPDAといったポータブル端末を、ダイヤルアップやVPNといった通信手段によって、社内イントラネットに接続する。従来、従業員は、ユーザID及びパスワードを入力して、社内イントラネットに接続する。パーソナルコンピュータ又はPDAのユーザは、第1の実施形態の認証方法を用いて、認証を受け、ポータブル端末を、社内イントラネットに接続する。この場合、クライアント装置10は、社内のイントラネットに接続されようとするポータブル端末である。また、メール認証装置3は、社内のイントラネットを管理する管理サーバである。従業員は、ユーザID及びパスワードを入力せずに、社内イントラネットに接続できる。なお、ポータブル端末と異なる第2のクライアント装置を用いてメール認証装置3に電子メールを送信することによって、更に、セキュリティを高めることができる。この場合、ポータブル端末を社内イントラに接続しようとするユーザは、ポータブル端末及びユーザメールアドレスを送信元とする電子メールを送信可能な第2のクライアント装置の両方がなければ、個人認証を受けることができない。これによって、ポータブル端末だけを取得した他人は、当該ポータブル端末のユーザに成り済まして、認証を受けることができない。つまり、ポータブル端末を紛失したとしても、情報流出を防ぐことができる。 Many companies set up an internal intranet to encourage employees to communicate information while keeping internal information confidential. An employee connects a portable terminal such as a personal computer or a PDA to a company intranet by a communication means such as dial-up or VPN for the purpose of browsing or updating company information from a destination or sending / receiving e-mail. Conventionally, an employee inputs a user ID and a password and connects to an in-house intranet. The user of the personal computer or PDA receives authentication using the authentication method of the first embodiment, and connects the portable terminal to the in-house intranet. In this case, the client device 10 is a portable terminal that is about to be connected to an in-house intranet. The mail authentication device 3 is a management server that manages an intranet in the company. Employees can connect to the corporate intranet without entering a user ID and password. Note that the security can be further enhanced by transmitting an e-mail to the mail authentication apparatus 3 using a second client device different from the portable terminal. In this case, a user who intends to connect a portable terminal to an in-house intranet may receive personal authentication unless both the portable terminal and the second client device capable of transmitting an e-mail having a user mail address as a transmission source are available. Can not. As a result, another person who has acquired only the portable terminal can not be authenticated by impersonating the user of the portable terminal. That is, even if the portable terminal is lost, information leakage can be prevented.

(第8の実施形態)
以下では、第8の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、シンクライアント(THIN CLIENT)装置を社内サーバに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Eighth embodiment)
The following describes an example in which a thin client device is connected to an in-house server in the personal authentication system of the first embodiment as the personal authentication system of the eighth embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

シンクライアント装置は、必要最低限の補助記憶装置を備えたパーソナルコンピュータである。企業は、パーソナルコンピュータの盗難又は紛失による、情報流出を防止するために、シンクライアントシステムを導入している。シンクライアント装置の補助記憶装置は、十分な社内データ及びアプリケーションを記憶しない。社内データ及びアプリケーションは、集中サーバによって記憶される。従業員は、シンクライアント装置を操作して集中サーバに接続し、社内データを閲覧、更新する。従来であれば、従業員は、ユーザID及びパスワードを入力して、集中サーバに接続する。シンクライアント装置のユーザは、第1の実施形態の認証方法を用いて、認証を受け、シンクライアント装置を、社内イントラネットに接続する。この場合、クライアント装置10は、集中サーバに接続されようとするシンクライアント装置である。また、メール認証装置3は、シンクライアント装置とサーバの接続を管理する管理サーバである。管理サーバは、集中サーバに含まれていてもよい。従業員は、ユーザID及びパスワードを入力せずに、シンクライアント装置を、集中サーバに接続できる。 The thin client device is a personal computer having a minimum auxiliary storage device. Companies have introduced a thin client system in order to prevent information leakage due to theft or loss of personal computers. The auxiliary storage device of the thin client device does not store sufficient in-house data and applications. In-house data and applications are stored by the central server. The employee operates the thin client device to connect to the central server, and browses and updates the in-house data. Conventionally, an employee inputs a user ID and a password and connects to a centralized server. The user of the thin client device receives authentication using the authentication method of the first embodiment, and connects the thin client device to the in-house intranet. In this case, the client device 10 is a thin client device to be connected to the central server. The mail authentication device 3 is a management server that manages the connection between the thin client device and the server. The management server may be included in the central server. The employee can connect the thin client device to the central server without entering the user ID and password.

(第9の実施形態)
以下では、第9の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを公衆無線LANに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
(Ninth embodiment)
In the following, an example of connecting a personal computer and a PDA to a public wireless LAN in the personal authentication system of the first embodiment will be described as the personal authentication system of the ninth embodiment. The same code | symbol is used for the location which overlaps with the personal authentication system of 1st Embodiment.

出先で、インターネットに接続する公衆無線LANが、普及している。従来、公衆無線LANのユーザは、ユーザID及びパスワードを入力して、パーソナルコンピュータ及びPDAといったポータブル端末を、公衆無線LANのアクセスポイントに接続する。公衆無線LANのユーザは、第1の実施形態の認証用法を用いて、認証を受け、ポータブル端末を、アクセスポイントに接続する。この場合、クライアント装置10は、アクセスポイントに接続されようとするポータブル端末である。また、メール認証装置3は、ポータブル端末とアクセスポイントとの接続を管理する管理サーバである。公衆無線LANのユーザは、ユーザID及びパスワードを入力せずに、アクセスポイントに接続できる。 Public wireless LANs that connect to the Internet at the destination are widespread. Conventionally, a user of a public wireless LAN inputs a user ID and a password, and connects a portable terminal such as a personal computer and a PDA to an access point of the public wireless LAN. The user of the public wireless LAN is authenticated using the authentication method of the first embodiment, and connects the portable terminal to the access point. In this case, the client device 10 is a portable terminal to be connected to the access point. The mail authentication device 3 is a management server that manages the connection between the portable terminal and the access point. A public wireless LAN user can connect to an access point without entering a user ID and password.

(第10の実施形態)
以下で第10の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Tenth embodiment)
Although the personal authentication system of the tenth embodiment will be described below, the same reference numerals are used for portions that overlap with the personal authentication system of the first embodiment, and description thereof is omitted.

第1の実施形態の個人認証システムでは、メール認証装置3が、認証用メールアドレスを生成する。しかし、第10の実施形態の個人認証システムでは、クライアント装置10が、認証要求IDを生成する。第10の実施形態の個人認証システムは、第1〜第9の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。 In the personal authentication system of the first embodiment, the mail authentication device 3 generates an authentication mail address. However, in the personal authentication system of the tenth embodiment, the client device 10 generates an authentication request ID. The personal authentication system of the tenth embodiment can be applied to any of the first to ninth personal authentication systems. Here, the case where it applies to the authentication system of 1st Embodiment is demonstrated.

第10の実施形態のクライアント装置10について説明する。クライアント装置10は、ユーザの操作によって、認証用メールアドレス生成情報取得要求をメール認証装置3に送信する。すると、クライアント装置10は、認証用メールアドレス生成情報を、メール認証装置3から受信する。認証用メールアドレス生成情報は、クライアント装置10が認証用メールアドレスを生成するための情報である。例えば、Java(登録商標)Scriptで記述されたクライアントサイドプログラムである。なお、認証用メールアドレス生成情報は、メール認証装置3が電子メールを受信可能なドメインを含む。クライアント装置10は、受信した認証用メールアドレス生成情報に基づいて、認証用メールアドレスを生成する。例えば、クライアント装置10は、時刻及び乱数のうち少なくとも一方を用いて、認証用メールアドレスを生成する。なお、生成される認証用メールアドレスは、一意でなければならない。そこで、クライアント装置10によって生成される認証用メールアドレスの文字列の数は、メール認証装置3が所定の時間内に認証するユーザの数に応じて、十分な長さとする。 A client device 10 according to the tenth embodiment will be described. The client device 10 transmits an authentication email address generation information acquisition request to the email authentication device 3 by a user operation. Then, the client device 10 receives the authentication email address generation information from the email authentication device 3. The authentication mail address generation information is information for the client device 10 to generate an authentication mail address. For example, it is a client side program written in Java (registered trademark) Script. The authentication mail address generation information includes a domain in which the mail authentication device 3 can receive an electronic mail. The client device 10 generates an authentication email address based on the received authentication email address generation information. For example, the client device 10 generates an authentication email address using at least one of time and random numbers. The generated authentication email address must be unique. Therefore, the number of character strings of the authentication mail address generated by the client device 10 is set to a sufficient length according to the number of users that the mail authentication device 3 authenticates within a predetermined time.

クライアント装置10は、ユーザの操作を契機に、電子メールを、認証用メールアドレスに送信する。 The client device 10 transmits an e-mail to the authentication e-mail address in response to a user operation.

クライアント装置10は、認証用メールアドレスを含む認証要求を、メール認証装置3に送信する。なお、認証要求は、認証用メールアドレスの全部を含んでいてもよいし、認証用メールアドレスの一部を含んでいてもよい。なお、クライアント装置10は、ユーザの操作を契機に認証要求を送信してもよいし、一定時間ごとに認証要求を送信してもよい。 The client device 10 transmits an authentication request including the authentication email address to the email authentication device 3. Note that the authentication request may include the entire authentication mail address or may include a part of the authentication mail address. The client device 10 may transmit an authentication request in response to a user operation, or may transmit an authentication request at regular intervals.

クライアント装置10は、認証結果をメール認証装置3から受信する。 The client device 10 receives the authentication result from the mail authentication device 3.

次に、第10の実施形態のメール認証装置3について説明する。図17は、第10の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第10の実施形態の認証プログラム300が記憶されている。第10の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証用メールアドレス生成情報取得要求受信モジュール3325、認証要求受信モジュール3322、認証用メールアドレス生成情報送信モジュール3353、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。 Next, the mail authentication device 3 according to the tenth embodiment will be described. FIG. 17 is a functional block diagram of the mail authentication device 3 according to the tenth embodiment. The auxiliary storage device 34 of the mail authentication device 3 stores the authentication program 300 of the tenth embodiment. When the authentication program 300 of the tenth embodiment is executed, the main memory 33 of the mail authentication device 3 includes the main module 331, the authentication mail address generation information acquisition request reception module 3325, the authentication request reception module 3322, the authentication. A mail address generation information transmission module 3353, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 339 are stored.

認証要求受信モジュール3322、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339は、第11の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。 Since the authentication request receiving module 3322, the mail receiving module 336, the received mail reading module 337, the authentication module 338, and the authentication result transmitting module 339 are the same as those provided in the mail authentication device 3 of the eleventh embodiment, description thereof is omitted.

メインモジュール331は、認証用メールアドレス生成情報取得要求受信モジュール3325、認証要求受信モジュール3322、認証用メールアドレス生成情報送信モジュール3353、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。 The main module 331 includes an authentication mail address generation information acquisition request reception module 3325, an authentication request reception module 3322, an authentication mail address generation information transmission module 3353, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result. It supervises the processing of the transmission module 339.

認証用メールアドレス生成情報取得要求受信モジュール3325は、クライアント装置10から認証用メールアドレス生成情報取得要求を受信する。認証用メールアドレス生成情報取得要求受信モジュール3325は、認証用メールアドレス生成情報取得要求を受信すると、認証用メールアドレス生成情報送信モジュール3353に、認証用メールアドレス生成情報の送信を依頼する。 The authentication email address generation information acquisition request reception module 3325 receives an authentication email address generation information acquisition request from the client device 10. Upon reception of the authentication mail address generation information acquisition request 3325, the authentication mail address generation information acquisition request reception module 3325 requests the authentication mail address generation information transmission module 3353 to transmit the authentication mail address generation information.

認証用メールアドレス生成情報送信モジュール3353は、認証用メールアドレス生成情報を、クライアント装置10に送信する。 The authentication e-mail address generation information transmission module 3353 transmits the authentication e-mail address generation information to the client device 10.

次に、第10の実施形態の個人認証方法の処理について図を用いて説明する。図18は、第10の実施形態の個人認証方法の処理のシーケンス図である。 Next, processing of the personal authentication method of the tenth embodiment will be described with reference to the drawings. FIG. 18 is a sequence diagram of processing of the personal authentication method of the tenth embodiment.

クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。 The client device 10 transmits an authentication request ID acquisition request to the mail authentication device 3 via the network 9 in response to a user operation (ST211).

すると、認証用メールアドレス生成情報取得要求受信モジュール3325は、クライアント装置10から認証用メールアドレス生成情報取得要求を受信する(ST212)。すると、認証用メールアドレス生成情報取得要求受信モジュール3325は、認証用メールアドレス生成情報送信モジュール3353に、認証用メールアドレス生成情報の送信を依頼する。 Then, authentication mail address generation information acquisition request reception module 3325 receives an authentication mail address generation information acquisition request from client device 10 (ST212). Then, the authentication mail address generation information acquisition request reception module 3325 requests the authentication mail address generation information transmission module 3353 to transmit the authentication mail address generation information.

認証用メールアドレス生成情報送信モジュール3353は、依頼を受けると、認証用メールアドレス生成情報を、ネットワーク9を介してクライアント装置10に送信する(ST214)。 Upon receiving the request, authentication email address generation information transmission module 3353 transmits authentication email address generation information to client device 10 via network 9 (ST214).

クライアント装置10は、メール認証装置3から認証用メールアドレス生成情報を受信する(ST216)。 The client device 10 receives the authentication email address generation information from the email authentication device 3 (ST216).

次に、クライアント装置10は、受信した認証用メールアドレス生成情報取得に基づいて、認証用メールアドレスを生成する(ST217)。 Next, the client device 10 generates an authentication e-mail address based on the received authentication e-mail address generation information acquisition (ST217).

クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、生成した認証用メールアドレスへ電子メールを送信する(ST218)。 The client device 10 transmits an e-mail to the generated authentication e-mail address via the network 9 in response to a user operation (ST218).

以降のステップは、第1の実施形態の個人認証システムと同様のため説明を省略する。 Subsequent steps are the same as those of the personal authentication system of the first embodiment, and thus description thereof is omitted.

前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 10 can receive personal authentication without entering a user ID and password. Therefore, this embodiment makes it unnecessary to manage the user ID and password by the user of the client device 10. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being praised. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

(第11の実施の形態)
以下で第11の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Eleventh embodiment)
The personal authentication system according to the eleventh embodiment will be described below. However, the same reference numerals are used for portions that overlap the personal authentication system according to the first embodiment, and description thereof is omitted.

第11の実施形態の個人認証システムは、認証用メールアドレスの代わりに、認証要求ID又はクライアントIDを用いる。なお、認証要求IDは、認証要求の一意な識別子である。また、クライアントIDは、クライアント装置10の一意な識別子である。なお、第11の実施形態の個人認証システムは、第1〜第10の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。 The personal authentication system of the eleventh embodiment uses an authentication request ID or a client ID instead of the authentication mail address. The authentication request ID is a unique identifier of the authentication request. The client ID is a unique identifier of the client device 10. Note that the personal authentication system of the eleventh embodiment can be applied to any of the first to tenth personal authentication systems. Here, the case where it applies to the authentication system of 1st Embodiment is demonstrated.

図19は、第11の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第11の実施形態の認証プログラム300が記憶されている。第11の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求ID取得要求受信モジュール3323、認証要求受信モジュール3322、認証要求ID生成モジュール333、認証要求ID送信モジュール3351、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。 FIG. 19 is a functional block diagram of the mail authentication device 3 according to the eleventh embodiment. The auxiliary storage device 34 of the mail authentication device 3 stores the authentication program 300 of the eleventh embodiment. When the authentication program 300 of the eleventh embodiment is executed, the main storage device 33 of the mail authentication device 3 includes a main module 331, an authentication request ID acquisition request reception module 3323, an authentication request reception module 3322, and an authentication request ID generation. A module 333, an authentication request ID transmission module 3351, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 339 are stored.

メインモジュール331は、認証要求ID取得要求受信モジュール3323、認証要求受信モジュール3322、認証要求ID生成モジュール333、認証要求ID送信モジュール3351、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。 The main module 331 includes an authentication request ID acquisition request reception module 3323, an authentication request reception module 3322, an authentication request ID generation module 333, an authentication request ID transmission module 3351, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication. It supervises the processing of the result transmission module 339.

認証要求ID取得要求受信モジュール3323は、クライアント装置10から認証要求ID取得要求を受信する。認証要求ID取得要求受信モジュール3323は、認証要求ID取得要求を受信すると、認証要求ID生成モジュール333に認証要求IDの生成を依頼する。 The authentication request ID acquisition request reception module 3323 receives an authentication request ID acquisition request from the client device 10. Upon receiving the authentication request ID acquisition request, the authentication request ID acquisition request reception module 3323 requests the authentication request ID generation module 333 to generate an authentication request ID.

認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。 The authentication request receiving module 3322 receives an authentication request from the client device 10. When receiving the authentication request, the authentication request receiving module 3322 requests the authentication module 338 to perform authentication.

認証要求ID生成モジュール333は、認証要求ID取得要求受信モジュール3323から依頼を受けると、認証要求IDを生成する。認証要求IDは、認証要求の一意な識別子である。例えば、認証要求ID生成モジュール333は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。続いて、認証要求ID生成モジュール333は、生成した認証要求IDを認証要求ID送信モジュール3351に引き渡す。 Upon receiving a request from the authentication request ID acquisition request reception module 3323, the authentication request ID generation module 333 generates an authentication request ID. The authentication request ID is a unique identifier of the authentication request. For example, the authentication request ID generation module 333 generates an authentication request ID based on a random number, an application ID, an authentication request ID generation time, and the like. The application ID is a unique identifier of the authentication program 300 installed in the mail authentication device 3. The application ID is generally known as a license key and will not be described in detail. As a method for generating the authentication request ID, other methods may be used as long as the purpose is achieved. Subsequently, the authentication request ID generation module 333 delivers the generated authentication request ID to the authentication request ID transmission module 3351.

仮に、メール認証装置3は、認証要求ID取得要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証要求ID取得要求ごとに異なる認証要求IDを生成する。また、メール認証装置3は、第1の認証要求ID取得要求を受信した後に、当該第1の認証要求の送信元であるクライアント装置10から第2の認証要求ID取得要求を受信してもよい。この場合、メール認証装置3は、第1の認証要求ID取得要求に対して生成された認証要求IDと異なる認証要求IDを生成する。これによって、メール認証装置3は、同一のクライアント装置10から送信される複数の認証要求を同時に処理できる。 If the mail authentication device 3 receives an authentication request ID acquisition request from a plurality of client devices 10 at the same time, it generates a different authentication request ID for each received authentication request ID acquisition request. Further, after receiving the first authentication request ID acquisition request, the mail authentication device 3 may receive the second authentication request ID acquisition request from the client device 10 that is the transmission source of the first authentication request. . In this case, the mail authentication device 3 generates an authentication request ID different from the authentication request ID generated for the first authentication request ID acquisition request. As a result, the mail authentication device 3 can simultaneously process a plurality of authentication requests transmitted from the same client device 10.

認証要求ID送信モジュール3351は、認証要求ID生成モジュール333から引き受けた認証要求ID及びメール認証装置が受信可能なメールアドレスを、クライアント装置10に送信する。 The authentication request ID transmission module 3351 transmits the authentication request ID received from the authentication request ID generation module 333 and the mail address that can be received by the mail authentication device to the client device 10.

メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。 The mail receiving module 336 receives an electronic mail from the client device 10. The mail receiving module 336 may receive an e-mail from other than the client device 10. Note that the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated. It should be noted that impersonation of the sender mail address may be determined by any method.

受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び認証要求IDを取得する。例えば、受信メール読取モジュール337は、電子メールの本文又は件名から、認証要求IDを取得する。続けて、受信メール読取モジュール337は、認証要求ID対応テーブル3411(図20)に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレスに3412に、電子メールから取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、電子メールから取得した送信元メールアドレスを格納する。 The received mail reading module 337 acquires the mail address and authentication request ID of the transmission source from the electronic mail received by the mail receiving module 336. For example, the received mail reading module 337 acquires the authentication request ID from the text or subject of the electronic mail. Subsequently, the received mail reading module 337 creates a new record in the authentication request ID correspondence table 3411 (FIG. 20). Next, the received mail reading module 337 stores the transmission destination mail address acquired from the electronic mail in 3412 in the transmission destination mail address of the created new record. Next, the received mail reading module 337 stores the transmission source mail address acquired from the electronic mail in the transmission source mail address 3413 of the created new record.

図20は、第11の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証要求ID対応テーブル3411の構成図である。認証要求ID対応テーブル3411は、認証要求ID34112及び送信元メールアドレス34113を含む。認証要求ID34112は、当該メール認証装置3が受信した電子メールに含まれる認証要求IDである。送信元メールアドレス34113は、当該メール認証装置3が受信した電子メールの送信元メールアドレスである。なお、本実施の形態では、認証要求ID34112は、メール認証装置3と接続される多数のクライアント計算機10の中から、認証を要求するユーザによって操作されるクライアント計算機10を特定するために使用される。また、送信元メールアドレス34113は、認証を要求するユーザを特定するために使用される。 FIG. 20 is a configuration diagram of the authentication request ID correspondence table 3411 stored in the auxiliary storage device 34 of the mail authentication device 3 according to the eleventh embodiment. The authentication request ID correspondence table 3411 includes an authentication request ID 34112 and a source mail address 34113. The authentication request ID 34112 is an authentication request ID included in the email received by the email authentication device 3. The sender email address 34113 is a sender email address of the email received by the email authentication device 3. In the present embodiment, the authentication request ID 34112 is used to specify the client computer 10 operated by the user who requests authentication from among the many client computers 10 connected to the mail authentication device 3. . The sender email address 34113 is used to specify a user who requests authentication.

認証モジュール338は、認証要求IDを含む認証要求をクライアント装置10から受信する。なお、クライアント装置10は、認証要求と共に、当該認証要求を識別する認証要求IDをメール認証装置3に通知できればいかなる方法であってもよい。例えば、認証要求を送信するための通信のセッションIDが、認証要求IDを含んでいてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。 The authentication module 338 receives an authentication request including the authentication request ID from the client device 10. The client device 10 may use any method as long as it can notify the mail authentication device 3 of an authentication request ID for identifying the authentication request together with the authentication request. For example, the communication session ID for transmitting the authentication request may include the authentication request ID. The session ID is an identifier for identifying communication between the WEB server and the WEB browser. The generation and management of the session ID is a function of a normal WEB server and a normal WEB browser. Therefore, detailed description of the session ID is omitted.

続けて、認証モジュール338は、受信した認証要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証要求ID対応テーブル3411の認証要求ID34112とが一致するレコードを、認証要求ID対応テーブル3411から選択する。これによって、認証モジュール338は、別個の通信である認証要求と電子メールとの対応を把握する。つまり、認証モジュール338は、メール受信モジュール336が受信した電子メールの中から、受信した認証要求に対応する電子メールを特定する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス34113を抽出する。つまり、認証モジュール338は、受信した認証要求に対応する電子メールの送信元アドレスを特定する。認証モジュール338は、送信元メールアドレス34113を抽出できない場合、認証不可と判定する。 Subsequently, the authentication module 338 acquires an authentication request ID from the received authentication request. Next, the authentication module 338 selects from the authentication request ID correspondence table 3411 a record in which the acquired authentication request ID matches the authentication request ID 34112 of the authentication request ID correspondence table 3411. As a result, the authentication module 338 grasps the correspondence between the authentication request and the e-mail, which are separate communications. That is, the authentication module 338 specifies an e-mail corresponding to the received authentication request from e-mails received by the mail receiving module 336. Subsequently, the authentication module 338 extracts the transmission source mail address 34113 from the selected record. That is, the authentication module 338 specifies the source address of the e-mail corresponding to the received authentication request. If the source mail address 34113 cannot be extracted, the authentication module 338 determines that authentication is not possible.

次に、認証モジュール338は、抽出した送信元メールアドレス34113とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元の計算機を操作するユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、認証要求の発行元の計算機が、抽出したユーザID3421によって識別されるユーザによって操作されていると判断する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 Next, the authentication module 338 selects, from the user management table 342, a record in which the extracted transmission source mail address 34113 matches the mail address 3422 of the user management table 342 (FIG. 6). The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be selected. On the other hand, the authentication module 338 determines that authentication is possible when a record with a matching email address can be selected. Then, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as an authentication result. As a result, the authentication module 338 can specify the user who operates the computer that issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 determines that the computer that issued the authentication request is operated by the user identified by the extracted user ID 3421. Note that the authentication module 338 may include user-specific information corresponding to the extracted user ID 3421 in the authentication result.

認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。 The authentication result transmission module 339 transmits the authentication result determined by the authentication module 338 to the client device 10. When the authentication module 338 determines that authentication is possible, the authentication result transmission module 339 may transmit an authentication result accompanied with user-specific information corresponding to the user ID 3421.

次に、第11の実施形態の個人認証方法の処理について図を用いて説明する。図21は、第11の実施形態の個人認証方法の処理のシーケンス図である。 Next, processing of the personal authentication method of the eleventh embodiment will be described with reference to the drawings. FIG. 21 is a sequence diagram of processing of the personal authentication method according to the eleventh embodiment.

クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。 The client device 10 transmits an authentication request ID acquisition request to the mail authentication device 3 via the network 9 in response to a user operation (ST211).

すると、認証要求ID取得要求受信モジュール3323は、クライアント装置10から認証要求ID取得要求を受信する(ST212)。次に、認証要求ID取得要求受信モジュール3323は、認証要求ID生成モジュール333に、認証要求IDの生成を依頼する。 Then, authentication request ID acquisition request reception module 3323 receives an authentication request ID acquisition request from client device 10 (ST212). Next, the authentication request ID acquisition request reception module 3323 requests the authentication request ID generation module 333 to generate an authentication request ID.

認証要求ID生成モジュール333は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(ST214)。次に、認証要求ID生成モジュール333は、生成した認証要求IDを、認証要求ID送信モジュール3351に引き渡す。 Upon receiving a request for generating an authentication request ID, authentication request ID generation module 333 generates an authentication request ID (ST214). Next, the authentication request ID generation module 333 delivers the generated authentication request ID to the authentication request ID transmission module 3351.

認証要求ID送信モジュール3351は、認証要求IDを、認証要求ID生成モジュール333から引き受ける。次に、認証要求ID送信モジュール3351は、引き受けた認証要求ID及びメール認証装置3が受信可能なメールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST216)。 The authentication request ID transmission module 3351 accepts the authentication request ID from the authentication request ID generation module 333. Next, the authentication request ID transmission module 3351 transmits the accepted authentication request ID and the mail address that can be received by the mail authentication device 3 to the client device 10 via the network 9 (ST216).

クライアント装置10は、メール認証装置3から認証要求ID及びメールアドレスを受信する(ST217)。 Client device 10 receives the authentication request ID and the mail address from mail authentication device 3 (ST217).

クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証要求IDを含む電子メールを送信する(ST218)。なお、電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。また、電子メールに含まれる認証要求IDは、本文又は件名のいずれに記載されていてもよい。更に、電子メールに含まれる認証要求IDは、暗号化されていてもよい。 The client device 10 transmits an electronic mail including an authentication request ID via the network 9 in response to a user operation (ST218). The e-mail transmission destination e-mail address is an e-mail address received from the e-mail authentication apparatus 3 and is an e-mail address that can be received by the e-mail authentication apparatus 3. Further, the authentication request ID included in the e-mail may be described in either the text or the subject. Furthermore, the authentication request ID included in the e-mail may be encrypted.

すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST219)。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。 Then, the mail receiving module 336 receives an electronic mail from the client device 10 (ST219). At this time, the mail receiving module 336 may determine whether or not the mail address of the transmission source of the received electronic mail has been camouflaged. The received mail reading module 337 performs processing only when the mail receiving module 336 determines that the sender's mail address is not impersonated.

続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び認証要求IDを取得する。次に、受信メール読取モジュール337は、認証要求ID対応テーブル3411に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの認証要求ID34112に、取得した認証要求IDを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス34113に、取得した送信元メールアドレスを格納する(ST220)。 Subsequently, the received mail reading module 337 acquires the transmission source mail address and the authentication request ID from the electronic mail received by the mail receiving module 336. Next, the received mail reading module 337 creates a new record in the authentication request ID correspondence table 3411. Next, the received mail reading module 337 stores the acquired authentication request ID in the authentication request ID 34112 of the created new record. Next, received mail reading module 337 stores the acquired transmission source mail address in transmission source mail address 34113 of the created new record (ST220).

一方で、クライアント装置10は、認証要求IDを含む認証要求を、ネットワーク9を介して、メール認証装置3に送信する(ST221)。なお、認証要求に含まれる認証要求IDは、暗号化されていてもよい。 On the other hand, the client device 10 transmits an authentication request including the authentication request ID to the mail authentication device 3 via the network 9 (ST221). Note that the authentication request ID included in the authentication request may be encrypted.

すると、認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する(ST222)。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。 Then, authentication request receiving module 3322 receives the authentication request from client device 10 (ST222). When receiving the authentication request, the authentication request receiving module 3322 requests the authentication module 338 to perform authentication.

続けて、認証モジュール338は、認証の依頼を受けると、認証要求受信モジュール3322が受信した認証要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証要求ID対応テーブル3411の認証要求ID34112とが一致するレコードを、認証要求ID対応テーブル3411から選択する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス34113を抽出する。なお、認証モジュール338は、送信元メールアドレス34113を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出した送信元メールアドレス34113とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する(ST223)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出した送信元メールアドレス34113を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、単独で送信されてもよい。 Subsequently, upon receiving an authentication request, the authentication module 338 acquires an authentication request ID from the authentication request received by the authentication request receiving module 3322. Next, the authentication module 338 selects from the authentication request ID correspondence table 3411 a record in which the acquired authentication request ID matches the authentication request ID 34112 of the authentication request ID correspondence table 3411. Subsequently, the authentication module 338 extracts the transmission source mail address 34113 from the selected record. Note that the authentication module 338 determines that authentication is not possible when the source mail address 34113 cannot be extracted. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. On the other hand, the authentication module 338 selects, from the user management table 342, a record in which the extracted transmission source mail address 34113 matches the mail address 3422 of the user management table 342 (FIG. 6) (ST223). The authentication module 338 determines that authentication is not possible when a record with a matching email address cannot be extracted from the user management table 342. If the authentication module 338 determines that the authentication is impossible, the authentication module 338 delivers the authentication result to the authentication result transmission module 339 as the authentication result. In the first embodiment, the authentication module 338 determines that a user who is not registered in advance in the user management table 342 is not authenticated. However, the authentication module 338 may authenticate a user who is not registered in advance in the user management table 342 as a new user. In this case, the authentication module 338 generates a new user ID when the record having the same mail address cannot be extracted from the user management table 342. At this time, the authentication module 338 generates a user ID so as not to overlap with all the user IDs 3421 included in the user management table 342. Next, the authentication module 338 newly generates a record in the user management table 342. Next, the authentication module 338 stores the generated user ID in the user ID 3421 of the generated new record. Further, the authentication module 338 stores the extracted transmission source mail address 34113 in the mail address 3422 of the generated new record. As a result, the authentication module 338 associates the generated user ID with the mail address of the transmission source acquired from the electronic mail and stores them in the user management table 342. Then, the authentication module 338 authorizes the user corresponding to the destination mail address acquired from the e-mail as a new user. Note that the authentication module 338 may receive information specific to the registered user from the client device 10. Then, the authentication module 338 stores the received unique information of the user in the newly generated record. Note that the user's unique information may be included in the authentication request or may be transmitted alone.

一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のクライアント計算機10を操作しているユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元のクライアント計算機10を操作しているユーザが、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。 On the other hand, the authentication module 338 determines that authentication is possible when a record having a matching email address can be selected. Next, the authentication module 338 hands over authentication to the authentication result transmission module 339 as an authentication result. As a result, the authentication module 338 can identify the user who is operating the client computer 10 that issued the authentication request. Specifically, the authentication module 338 extracts the user ID 3421 from the selected record. Then, the authentication module 338 specifies that the user operating the client computer 10 that issued the authentication request identified by the acquired authentication request ID is a user identified by the extracted user ID 3421. Note that the authentication module 338 may include user-specific information corresponding to the extracted user ID 3421 in the authentication result.

認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST224)。 The authentication result transmission module 339 accepts the authentication result from the authentication module 338. Next, the authentication result transmission module 339 transmits the accepted authentication result to the client device 10 via the network 9 (ST224).

すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST225)。 Then, the client device 10 receives the authentication result from the mail authentication device 3 (ST225).

前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 10 can receive personal authentication without entering a user ID and password. Therefore, there is no risk that the user ID and password are given up. Further, the user of the client device 10 does not need to manage the user ID and password. As described above, the present embodiment does not require management of the user ID and password by the user of the client device 10. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being praised. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

(第12の実施形態)
以下で第12の実施形態の個人認証システムについて説明するが、第1及び第11の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
(Twelfth embodiment)
Although the personal authentication system of the twelfth embodiment will be described below, the same reference numerals are used for the same portions as those of the personal authentication systems of the first and eleventh embodiments, and the description is omitted.

第11の実施形態の個人認証システムは、メール認証装置3が、認証要求IDを生成する。しかし、第12の実施形態の個人認証システムでは、クライアント装置10が、認証要求IDを生成する。第12の実施形態の個人認証システムは、第1〜第10の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。 In the personal authentication system of the eleventh embodiment, the mail authentication device 3 generates an authentication request ID. However, in the personal authentication system of the twelfth embodiment, the client device 10 generates an authentication request ID. The personal authentication system of the twelfth embodiment can be applied to any of the first to tenth personal authentication systems. Here, the case where it applies to the authentication system of 1st Embodiment is demonstrated.

第12の実施形態のクライアント装置10について説明する。クライアント装置10は、ユーザの操作によって、認証要求ID取得要求をメール認証装置3に送信する。すると、クライアント装置10は、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、メール認証装置3から受信する。認証要求ID生成情報は、クライアント装置10が認証要求IDを生成するための情報である。例えば、Java(登録商標)Scriptで記述されたクライアントサイドプログラムである。クライアント装置10は、受信した認証要求ID生成情報に基づいて、認証要求IDを生成する。例えば、クライアント装置10は、時刻及び乱数のうち少なくとも一方を用いて、認証要求IDを生成する。なお、生成される認証要求IDは、一意でなければいけない。そこで、クライアント装置10によって生成される認証要求IDの文字列の数は、メール認証装置3が所定の時間内に認証するユーザの数に応じて、十分な長さとする。 A client device 10 according to the twelfth embodiment will be described. The client device 10 transmits an authentication request ID acquisition request to the mail authentication device 3 by a user operation. Then, the client device 10 receives the authentication request ID generation information and the e-mail address that can be received by the mail authentication device 3 from the mail authentication device 3. The authentication request ID generation information is information for the client device 10 to generate an authentication request ID. For example, it is a client side program written in Java (registered trademark) Script. The client device 10 generates an authentication request ID based on the received authentication request ID generation information. For example, the client device 10 generates an authentication request ID using at least one of time and random numbers. The generated authentication request ID must be unique. Therefore, the number of character strings of the authentication request ID generated by the client device 10 is set to a sufficient length according to the number of users authenticated by the mail authentication device 3 within a predetermined time.

クライアント装置10は、ユーザの操作を契機に、認証要求IDを本文又は件名に含む電子メールを、送信する。この電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。 The client device 10 transmits an e-mail that includes the authentication request ID in the text or the subject in response to a user operation. The e-mail transmission destination e-mail address is an e-mail address received from the e-mail authentication apparatus 3 and is an e-mail address that can be received by the e-mail authentication apparatus 3.

クライアント装置10は、生成した認証要求IDを含む認証要求を、メール認証装置3に送信する。 The client device 10 transmits an authentication request including the generated authentication request ID to the mail authentication device 3.

次に、第12の実施形態のメール認証装置3について説明する。図22は、第12の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第12の実施形態の認証プログラム300が記憶されている。第12の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求ID取得要求受信モジュール3324、認証要求受信モジュール3322、認証要求ID送信モジュール3352、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。 Next, the mail authentication device 3 according to the twelfth embodiment will be described. FIG. 22 is a functional block diagram of the mail authentication device 3 according to the twelfth embodiment. The auxiliary storage device 34 of the mail authentication device 3 stores an authentication program 300 of the twelfth embodiment. When the authentication program 300 of the twelfth embodiment is executed, the main storage device 33 of the mail authentication device 3 includes a main module 331, an authentication request ID acquisition request reception module 3324, an authentication request reception module 3322, and an authentication request ID transmission. A module 3352, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 339 are stored.

認証要求受信モジュール3322、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339は、第11の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。 Since the authentication request receiving module 3322, the mail receiving module 336, the received mail reading module 337, the authentication module 338, and the authentication result transmitting module 339 are the same as those provided in the mail authentication device 3 of the eleventh embodiment, description thereof is omitted.

メインモジュール331は、認証要求ID取得要求受信モジュール3324、認証要求受信モジュール3322、認証要求ID送信モジュール3352、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。 The main module 331 performs processing of an authentication request ID acquisition request reception module 3324, an authentication request reception module 3322, an authentication request ID transmission module 3352, a mail reception module 336, a received mail reading module 337, an authentication module 338, and an authentication result transmission module 339. Supervise.

認証要求ID取得要求受信モジュール3324は、クライアント装置10から認証要求ID取得要求を受信する。認証要求ID取得要求受信モジュール3324は、認証要求ID取得要求を受信すると、認証要求ID送信モジュール3352に、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスの送信を依頼する。 The authentication request ID acquisition request reception module 3324 receives an authentication request ID acquisition request from the client device 10. Upon receiving the authentication request ID acquisition request, the authentication request ID acquisition request reception module 3324 requests the authentication request ID transmission module 3352 to transmit the authentication request ID generation information and an email address that can be received by the mail authentication device 3.

認証要求ID送信モジュール3352は、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、クライアント装置10に送信する。 The authentication request ID transmission module 3352 transmits the authentication request ID generation information and the email address that can be received by the mail authentication device 3 to the client device 10.

次に、第12の実施形態の個人認証方法の処理について図を用いて説明する。図23は、第12の実施形態の個人認証方法の処理のシーケンス図である。 Next, processing of the personal authentication method of the twelfth embodiment will be described with reference to the drawings. FIG. 23 is a sequence diagram of processing of the personal authentication method of the twelfth embodiment.

クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。 The client device 10 transmits an authentication request ID acquisition request to the mail authentication device 3 via the network 9 in response to a user operation (ST211).

すると、認証要求ID取得要求受信モジュール3324は、クライアント装置10から認証要求ID取得要求を受信する(ST212)。すると、認証要求ID取得要求受信モジュール3324は、認証要求ID送信モジュール3352に、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスの送信を依頼する。 Then, authentication request ID acquisition request reception module 3324 receives an authentication request ID acquisition request from client device 10 (ST212). Then, the authentication request ID acquisition request reception module 3324 requests the authentication request ID transmission module 3352 to transmit authentication request ID generation information and an email address that can be received by the mail authentication device 3.

認証要求ID送信モジュール3352は、依頼を受けると、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST214)。 Upon receiving the request, authentication request ID transmission module 3352 transmits authentication request ID generation information and an email address that can be received by mail authentication device 3 to client device 10 via network 9 (ST214).

クライアント装置10は、メール認証装置3から認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを受信する(ST216)。 Client apparatus 10 receives authentication request ID generation information and e-mail address that can be received by mail authentication apparatus 3 from mail authentication apparatus 3 (ST216).

次に、クライアント装置10は、受信した認証要求ID生成情報に基づいて、認証要求IDを生成する(ST217)。 Next, the client device 10 generates an authentication request ID based on the received authentication request ID generation information (ST217).

クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、生成した認証要求IDを含む電子メールを送信する(ST218)。この電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。また、電子メールに含まれる認証要求IDは、本文又は件名のいずれに記載されていてもよい。更に、電子メールに含まれる認証要求IDは、暗号化されていてもよい。 The client device 10 transmits an email including the generated authentication request ID via the network 9 in response to a user operation (ST218). The e-mail transmission destination e-mail address is an e-mail address received from the e-mail authentication apparatus 3 and is an e-mail address that can be received by the e-mail authentication apparatus 3. Further, the authentication request ID included in the e-mail may be described in either the text or the subject. Furthermore, the authentication request ID included in the e-mail may be encrypted.

以降のステップは、第11の実施形態の個人認証システムと同様のため説明を省略する。 Subsequent steps are the same as those of the personal authentication system of the eleventh embodiment, and a description thereof is omitted.

前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。 As described above, the user of the client device 10 can receive personal authentication without entering a user ID and password. Therefore, this embodiment makes it unnecessary to manage the user ID and password by the user of the client device 10. Further, it is possible to save the user from entering the user ID and password. Furthermore, there is no risk of the user ID and password being praised. That is, the personal authentication system of this embodiment can authenticate a user safely and conveniently.

第1の実施形態の個人認証システムの概略構成を示す図である。It is a figure which shows schematic structure of the personal authentication system of 1st Embodiment. クライアント装置10の構成のブロック図である。2 is a block diagram of a configuration of a client device 10. FIG. メール認証装置3の構成のブロック図である。3 is a block diagram of a configuration of a mail authentication device 3. FIG. メール認証装置3の機能ブロック図である。3 is a functional block diagram of the mail authentication device 3. FIG. メール認証装置3の補助記憶装置34に記憶されているメールアドレス対応テーブル341の構成図である。4 is a configuration diagram of a mail address correspondence table 341 stored in an auxiliary storage device 34 of the mail authentication device 3. FIG. メール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。4 is a configuration diagram of a user management table 342 stored in an auxiliary storage device 34 of the mail authentication device 3. FIG. 第1の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the first embodiment. 第2の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 2nd Embodiment. メール認証WEB装置903の機能ブロック図である。3 is a functional block diagram of a mail authentication WEB apparatus 903. FIG. 第2の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the second embodiment. 第3の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 3rd Embodiment. 第3の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the third embodiment. 第5の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 5th Embodiment. ATM2010の構成のブロック図である。It is a block diagram of a structure of ATM2010. 第6の実施形態の個人認証システムの概略の構成図である。It is a schematic block diagram of the personal authentication system of 6th Embodiment. リーダ装置2110の構成のブロック図である。2 is a block diagram of a configuration of a reader device 2110. FIG. 第10の実施形態のメール認証装置3の機能ブロック図である。It is a functional block diagram of the mail authentication apparatus 3 of 10th Embodiment. 第10の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the tenth embodiment. 第11の実施形態のメール認証装置3の機能ブロック図である。It is a functional block diagram of the mail authentication apparatus 3 of 11th Embodiment. 第11の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証要求ID対応テーブル3411の構成図である。It is a block diagram of the authentication request ID corresponding | compatible table 3411 memorize | stored in the auxiliary storage device 34 of the mail authentication apparatus 3 of 11th Embodiment. 第11の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of a process of the personal authentication method of the eleventh embodiment. 第12の実施形態のメール認証装置3の機能ブロック図である。It is a functional block diagram of the mail authentication apparatus 3 of 12th Embodiment. 第12の実施形態の個人認証方法の処理のシーケンス図である。It is a sequence diagram of the process of the personal authentication method of 12th Embodiment.

符号の説明Explanation of symbols

1 インターネット
3 メール認証装置
5 導入WEBサーバ
9 ネットワーク
10 クライアント装置
11 送受信部
12 中央処理装置
13 主記憶装置
14 補助記憶装置
15 現金取扱部
16 カード情報読取部
2010 ATM
2060 携帯電話
2110 リーダ装置
20341 認証用メールアドレス対応テーブル
203411 クライアントID
31 送受信部
32 中央処理装置
33 主記憶装置
34 補助記憶装置
300 認証プログラム
331 メインモジュール
3321 認証要求受信モジュール
3322 認証要求受信モジュール
3323 認証要求ID取得要求受信モジュール
3324 認証要求ID取得要求受信モジュール
3325 認証用メールアドレス生成情報取得要求受信モジュール
333 認証要求ID生成モジュール
334 認証用メールアドレス生成モジュール
335 認証用メールアドレス送信モジュール
3351 認証要求ID送信モジュール
3352 認証要求ID送信モジュール
3353 認証用メールアドレス生成情報送信モジュール
336 メール受信モジュール
337 受信メール読取モジュール
338 認証モジュール
339 認証結果送信モジュール
341 認証用メールアドレス対応テーブル
3411 認証要求ID
3412 認証用メールアドレス
3413 ユーザメールアドレス
342 ユーザ管理テーブル
3421 ユーザID
3422 メールアドレス
60 携帯電話
903 メール認証WEB装置
923 ATMメール認証装置
943 メール認証専用WEB装置
9010 クライアント装置
90300 認証プログラム
90335 認証用メールアドレス送信モジュール
90339 認証結果送信モジュール
1 Internet 3 Mail Authentication Device 5 Introduction Web Server 9 Network 10 Client Device 11 Transmission / Reception Unit 12 Central Processing Unit 13 Main Storage Device 14 Auxiliary Storage Device 15 Cash Handling Unit 16 Card Information Reading Unit 2010 ATM
2060 Mobile phone 2110 Reader device 20341 Authentication mail address correspondence table 20411 Client ID
31 Transmission / Reception Unit 32 Central Processing Unit 33 Main Storage Unit 34 Auxiliary Storage Unit 300 Authentication Program 331 Main Module 3321 Authentication Request Reception Module 3322 Authentication Request Reception Module 3323 Authentication Request ID Acquisition Request Reception Module 3324 Authentication Request ID Acquisition Request Reception Module 3325 Email address generation information acquisition request reception module 333 Authentication request ID generation module 334 Authentication email address generation module 335 Authentication email address transmission module 3351 Authentication request ID transmission module 3352 Authentication request ID transmission module 3353 Authentication email address generation information transmission module 336 Mail reception module 337 Received mail reading module 338 Authentication module 339 Authentication result transmission module 341 Authentication mail Address correspondence table 3411 Authentication request ID
3412 Authentication email address 3413 User email address 342 User management table 3421 User ID
3422 mail address 60 mobile phone 903 mail authentication WEB apparatus 923 ATM mail authentication apparatus 943 mail authentication dedicated WEB apparatus 9010 client apparatus 90300 authentication program 90335 authentication mail address transmission module 90339 authentication result transmission module

Claims (30)

複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出し、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定し、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
An authentication computer connected to a plurality of client computers via a network and comprising a processor, a memory and an interface,
The processor is
Storing user information indicating correspondence between the user and the user's email address;
When an email is received, the destination email address and the sender email address are extracted from the received email,
Storing the correspondence between the extracted destination email address and the extracted sender email address in email address correspondence information;
When an authentication request is received from one of the plurality of client computers, a destination mail corresponding to the received authentication request is selected from among the destination mail addresses stored in the mail address correspondence information. Identify the address,
With reference to the email address correspondence information, the email address of the sender corresponding to the email address of the identified destination is specified,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
An authentication computer, wherein the received authentication request determines that authentication is requested by the identified user.
前記プロセッサは、
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当て、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項1に記載の認証計算機。
The processor is
Of the email addresses that can be received by the authentication computer, assign an email address that is not assigned to any authentication request to an authentication request transmitted from one of the plurality of client computers,
Notifying the assigned email address to the client computer that sends the authentication request assigned the email address;
When an authentication request is received from one of the plurality of client computers, by specifying an email address assigned to the received authentication request, a correspondence destination is stored in the email address correspondence information. The authentication computer according to claim 1, wherein a mail address of a transmission destination corresponding to the received authentication request is specified from mail addresses.
前記認証要求は、当該認証要求に割り当てられているメールアドレスの一部又は全部を含み、
前記プロセッサは、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求から、メールアドレスの一部又は全部を抽出することによって、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項2に記載の認証計算機。
The authentication request includes a part or all of an email address assigned to the authentication request,
When the processor receives an authentication request from one of the plurality of client computers, it is assigned to the received authentication request by extracting a part or all of a mail address from the received authentication request. The authentication computer according to claim 2, wherein a specified mail address is specified.
前記プロセッサは、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項2に記載の認証計算機。
The processor is
When a certain amount of time has passed since the email address was assigned, the email address will be unassigned,
The authentication computer according to claim 2, wherein the email address that has been deallocated is reassigned.
前記プロセッサは、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることを特徴とする請求項2に記載の認証計算機。
The processor is
Create a new email address that can be received by the authentication computer,
By assigning the created new mail address to an authentication request transmitted from one of the plurality of client computers, the mail address that can be received by the authentication computer is assigned to any of the authentication requests. 3. The authentication computer according to claim 2, wherein an unassigned mail address is assigned to an authentication request transmitted from one of the plurality of client computers.
前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項5に記載の認証計算機。   The processor cancels the assignment of the created email address by invalidating the created email address when a predetermined time has elapsed since the email address was newly created. The authentication computer according to claim 5. 前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1に記載の認証計算機。
The processor is
Determine whether the email address of the identified sender is forged,
2. The authentication computer according to claim 1, wherein when the specified sender mail address is camouflaged, the result of the received authentication request is determined to be unauthenticated.
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1に記載の認証計算機。   The processor, referring to the user information, determines that the result of the received authentication request is unauthenticated when the user corresponding to the specified mail address of the transmission source cannot be specified. Item 4. The authentication computer according to item 1. 前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項1に記載の認証計算機。   If the processor cannot identify a user corresponding to the identified sender's email address with reference to the user information, the processor uses the identified sender's email address as the email address of the new user. The authentication computer according to claim 1, wherein the authentication computer is stored in the storage. 前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項1に記載の認証計算機。
The user information further includes a correspondence between the user and information unique to the user,
The processor is
Referring to the user information to identify unique information corresponding to the identified user;
Receiving user-specific information from the client computer;
2. The authentication computer according to claim 1, wherein if the specified unique information matches the received unique information, the result of the received authentication request is determined to be authentic.
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項1に記載の認証計算機。
The user information further includes correspondence between the user and a credit card owned by the user,
The processor is
Refer to the user information, determine the result of the received authentication request,
When it is determined that the received authentication request result can be authenticated, the credit card corresponding to the identified user is identified with reference to the user information,
Perform credit examination for the identified credit card,
The authentication computer according to claim 1, wherein if the result of credit examination is good, the specified credit card is allowed to be settled.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引の実行を許可することを特徴とする請求項1に記載の認証計算機。
The user information further includes a correspondence between the user and the user's account,
The processor is
With reference to the user information, the result of the received authentication request is determined. When the received authentication request is determined to be authenticable, an account corresponding to the specified user is specified with reference to the user information. ,
The authentication computer according to claim 1, wherein execution of a transaction for the specified account is permitted.
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複
数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びイン
タフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出し、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定し、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
An authentication system comprising: a plurality of client computers comprising a processor, a memory and an interface; and an authentication computer connected to the plurality of client computers via a network and comprising a processor, a memory and an interface,
The authentication computer is
Storing user information indicating correspondence between the user and the user's email address;
When an email is received, the destination email address and the sender email address are extracted from the received email,
Storing the correspondence between the extracted destination email address and the extracted sender email address in email address correspondence information;
When an authentication request is received from one of the plurality of client computers, a destination mail corresponding to the received authentication request is selected from among the destination mail addresses stored in the mail address correspondence information. Identify the address,
With reference to the email address correspondence information, the email address of the sender corresponding to the email address of the identified destination is specified,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
The authentication system, wherein the received authentication request determines that authentication is requested by the specified user.
前記認証計算機は、
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当て、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項13に記載の認証システム。
The authentication computer is
Of the email addresses that can be received by the authentication computer, assign an email address that is not assigned to any authentication request to an authentication request transmitted from one of the plurality of client computers,
Notifying the assigned email address to the client computer that sends the authentication request assigned the email address;
When an authentication request is received from one of the plurality of client computers, by specifying an email address assigned to the received authentication request, a correspondence destination is stored in the email address correspondence information. 14. The authentication system according to claim 13, wherein a mail address of a transmission destination corresponding to the received authentication request is specified from mail addresses.
前記認証要求は、当該認証要求に割り当てられているメールアドレスの一部又は全部を含み、
前記認証計算機は、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求から、メールアドレスの一部又は全部を抽出することによって、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項14に記載の認証システム。
The authentication request includes a part or all of an email address assigned to the authentication request,
When the authentication computer receives an authentication request from one of the plurality of client computers, the authentication computer is assigned to the received authentication request by extracting a part or all of a mail address from the received authentication request. The authentication system according to claim 14, wherein a specified mail address is specified.
前記認証計算機は、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項14に記載の認証システム。
The authentication computer is
When a certain amount of time has passed since the email address was assigned, the email address will be unassigned,
The authentication system according to claim 14, wherein the email address that has been deallocated is reassigned.
前記認証計算機は、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることを特徴とする請求項14に記載の認証システム。
The authentication computer is
Create a new email address that can be received by the authentication computer,
By assigning the created new mail address to an authentication request transmitted from one of the plurality of client computers, the mail address that can be received by the authentication computer is assigned to any of the authentication requests. 15. The authentication system according to claim 14, wherein an unassigned mail address is assigned to an authentication request transmitted from one of the plurality of client computers.
前記認証計算機は、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項17に記載の認証システム。   The authentication computer cancels the assignment of the created email address by invalidating the created email address when a predetermined time elapses after the email address is newly created. The authentication system according to claim 17. 前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項13に記載の認証システム。
The authentication computer is
Determine whether the email address of the identified sender is forged,
The authentication system according to claim 13, wherein when the specified sender's mail address is camouflaged, the result of the received authentication request is determined to be unauthenticated.
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項13に記載の認証システム。   The authentication computer refers to the user information, and determines that the result of the received authentication request is unauthenticated when the user corresponding to the specified mail address of the transmission source cannot be specified. The authentication system according to claim 13. 前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項13に記載の認証システム。   If the authentication computer cannot identify a user corresponding to the identified sender's email address with reference to the user information, the identified sender's email address is used as the new user's email address, and the user The authentication system according to claim 13, wherein the authentication system is stored in information. 前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項13に記載の認証システム。
The user information further includes a correspondence between the user and information unique to the user,
The authentication computer is
Referring to the user information to identify unique information corresponding to the identified user;
Receiving user-specific information from the client computer;
The authentication system according to claim 13, wherein when the specified unique information matches the received unique information, the result of the received authentication request is determined to be authenticable.
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項13に記載の認証システム。
The user information further includes correspondence between the user and a credit card owned by the user,
The authentication computer is
Refer to the user information, determine the result of the received authentication request,
When it is determined that the received authentication request result can be authenticated, the credit card corresponding to the identified user is identified with reference to the user information,
Perform credit examination for the identified credit card,
The authentication system according to claim 13, wherein if the result of the credit examination is good, the specified credit card is allowed to be settled.
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引の実行を許可することを特徴とする請求項13に記載の認証システム。
The user information further includes a correspondence between the user and the user's account,
The authentication computer is
With reference to the user information, the result of the received authentication request is determined. When the received authentication request is determined to be authenticable, an account corresponding to the specified user is specified with reference to the user information. ,
The authentication system according to claim 13, wherein execution of a transaction for the specified account is permitted.
前記クライアント計算機は、
前記認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、以後に送信する認証要求に割り当て、
前記メールアドレスが割り当てられた認証要求を、前記認証計算機に送信し、
前記認証計算機は、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項13に記載の認証システム。
The client computer is
Of the email addresses that can be received by the authentication computer, an email address that is not assigned to any of the authentication requests is assigned to an authentication request to be transmitted later,
Sending an authentication request to which the email address is assigned to the authentication computer;
When the authentication computer receives an authentication request from one of the plurality of client computers, the correspondence is stored in the mail address correspondence information by specifying the mail address assigned to the received authentication request. 14. The authentication system according to claim 13, wherein a destination mail address corresponding to the received authentication request is specified from among the destination mail addresses.
前記クライアント計算機は、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、以後に送信する認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、以後に送信する認証要求に割り当てることを特徴とする請求項25に記載の認証システム。
The client computer is
Create a new email address that can be received by the authentication computer,
By assigning the created new e-mail address to an authentication request to be transmitted later, an e-mail address that is not assigned to any of the authentication requests among e-mail addresses that can be received by the authentication computer is subsequently transmitted. The authentication system according to claim 25, wherein the authentication system is assigned to an authentication request to be performed.
複数のクライアント計算機にネットワークを介して接続される認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出するステップと、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶するステップと、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定するステップと、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
A program executed by an authentication computer connected to a plurality of client computers via a network,
Storing user information indicating correspondence between the user and the user's email address;
Receiving an e-mail, extracting a destination e-mail address and a source e-mail address from the received e-mail; and
Storing the correspondence between the extracted destination email address and the extracted sender email address in email address correspondence information;
When an authentication request is received from one of the plurality of client computers, a destination mail corresponding to the received authentication request is selected from among the destination mail addresses stored in the mail address correspondence information. Identifying the address;
Referring to the email address correspondence information, identifying a sender email address corresponding to the identified recipient email address;
Referring to the user information, identifying a user corresponding to the identified sender email address;
The received authentication request includes a step of determining that authentication is requested by the specified user.
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てるステップと、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知するステップと、を含み、
前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定するステップでは、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項27に記載のプログラム。
Assigning an email address that is not assigned to any of the authentication requests among the email addresses that can be received by the authentication computer to an authentication request transmitted from one of the plurality of client computers;
Notifying the assigned email address to a client computer that transmits an authentication request assigned to the email address,
In the step of identifying the destination email address corresponding to the received authentication request from the destination email addresses stored in correspondence with the email address correspondence information, the address is assigned to the received authentication request. 28. The program according to claim 27, wherein a mail address is specified.
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複
数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びイン
タフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、認証要求識別情報及び送信元のメールアドレスを抽出し、
前記抽出された認証要求識別情報と、前記抽出された送信元のメールアドレスと、の対応を認証要求識別情報対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている認証要求識別情報の中から、前記受信した認証要求を識別可能な認証要求識別情報を特定し、
前記認証要求識別情報対応対応情報を参照して、前記特定された認証要求識別情報に対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
An authentication system comprising: a plurality of client computers comprising a processor, a memory and an interface; and an authentication computer connected to the plurality of client computers via a network and comprising a processor, a memory and an interface,
The authentication computer is
Storing user information indicating correspondence between the user and the user's email address;
Upon receiving the e-mail, the authentication request identification information and the e-mail address of the transmission source are extracted from the received e-mail,
Storing the correspondence between the extracted authentication request identification information and the extracted mail address of the sender in the authentication request identification information correspondence information;
When an authentication request is received from one of the plurality of client computers, authentication request identification information that can identify the received authentication request from authentication request identification information stored in correspondence with the mail address correspondence information Identify
Referring to the authentication request identification information correspondence information, specify a mail address of a transmission source corresponding to the specified authentication request identification information,
Referring to the user information, the user corresponding to the identified email address of the sender is specified,
The authentication system, wherein the received authentication request determines that authentication is requested by the specified user.
前記認証要求識別情報は、電子メールの送信先のメールアドレスであることを特徴とする請求項29に記載の認証システム。   30. The authentication system according to claim 29, wherein the authentication request identification information is an e-mail destination mail address.
JP2006302222A 2006-05-10 2006-11-08 Authentication system, authentication computer and program Pending JP2008117325A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006302222A JP2008117325A (en) 2006-11-08 2006-11-08 Authentication system, authentication computer and program
PCT/JP2007/059297 WO2007129635A1 (en) 2006-05-10 2007-05-01 Authentication computer and program
US12/299,533 US20090070858A1 (en) 2006-05-10 2007-05-01 Authentication computer and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006302222A JP2008117325A (en) 2006-11-08 2006-11-08 Authentication system, authentication computer and program

Publications (1)

Publication Number Publication Date
JP2008117325A true JP2008117325A (en) 2008-05-22

Family

ID=39503164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006302222A Pending JP2008117325A (en) 2006-05-10 2006-11-08 Authentication system, authentication computer and program

Country Status (1)

Country Link
JP (1) JP2008117325A (en)

Similar Documents

Publication Publication Date Title
WO2007129635A1 (en) Authentication computer and program
JP5719871B2 (en) Method and apparatus for preventing phishing attacks
US10140596B2 (en) Third party authentication of an electronic transaction
US20170249633A1 (en) One-Time Use Password Systems And Methods
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US8181232B2 (en) Methods and systems for secure user authentication
JP2007304752A (en) Authentication system, authentication computer and program
JP4996085B2 (en) Service providing apparatus and program
US20120150748A1 (en) System and method for authenticating transactions through a mobile device
US20110202762A1 (en) Method and apparatus for carrying out secure electronic communication
EP1904920A2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US20120317018A1 (en) Systems and methods for protecting account identifiers in financial transactions
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
JP2015082140A (en) Onetime password issuing device, program, and onetime password issuing method
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JP2009015612A (en) Authentication system, authentication computer, and program
JP3959472B1 (en) Authentication system, authentication computer and program
JP3670613B2 (en) User authentication method using browser phone mail, user authentication server, user authentication method of authentication server, user authentication program of authentication server, and recording medium recording the program
US9607175B2 (en) Privacy safety manager system
JP2008117325A (en) Authentication system, authentication computer and program
JP2007304750A (en) Authentication system, authentication computer and program
JP2008210320A (en) Authentication system, authentication computer and program
US20190354942A1 (en) Money voucher
JP2008015990A (en) Authentication system, authentication computer and program
JP2008027055A (en) Authentication system, authentication computer, and program