JP3986761B2 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP3986761B2
JP3986761B2 JP2001042910A JP2001042910A JP3986761B2 JP 3986761 B2 JP3986761 B2 JP 3986761B2 JP 2001042910 A JP2001042910 A JP 2001042910A JP 2001042910 A JP2001042910 A JP 2001042910A JP 3986761 B2 JP3986761 B2 JP 3986761B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
information
user
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001042910A
Other languages
English (en)
Other versions
JP2002245006A (ja
Inventor
雅庸 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001042910A priority Critical patent/JP3986761B2/ja
Publication of JP2002245006A publication Critical patent/JP2002245006A/ja
Application granted granted Critical
Publication of JP3986761B2 publication Critical patent/JP3986761B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証システム、認証方法、プログラム及びその記録媒体に関し、特に、認証時に複数の端末を利用する認証システム、認証方法、プログラム及びその記録媒体に関する。
【0002】
【従来の技術】
近年、インターネットが普及し、それに伴いインターネットを介したユーザ(端末)の認証が頻繁に行われている。例えば該認証の例として、ISP(Internet Service Provider)への接続や会員制ホームページの閲覧、電子マネー決済等が挙げられる。以下、具体的にユーザがパーソナルコンピュータ等を用いて例えば商品購入時の、電子マネー決済の処理の概要を図6(a)を用いて説明する。
【0003】
まず、端末A602のユーザは例えば所定のサイトにて商品を購入する。但し、ここでは商品購入時の手続きは省略する。次に、上記ユーザは、サーバ601に対して電子マネーを用いて所定料金の払込を行う。即ち、例えば端末A602よりサーバ601に、インターネット603を介してユーザ名(ここではカードID等)とパスワードを入力する。上記サーバ601にて受信されたユーザ名及びパスワードは、送受信手段604にて受信され、さらに認証手段605に渡される。ここで、上記認証手段605は、受信したユーザ名に対応するパスワードを認証情報記憶手段606より取得し、受信したパスワードと一致するか否かを確認し、一致した場合には上記ユーザ名(カードID)を認証する。認証されると例えば上記所定料金が決済される(ここでは電子マネーより所定の金額が引かれる)ことになる。また、ユーザ名とパスワードが一致しない場合には、上記ユーザ名は認証されず、即ち上記所定料金の決済が行われない。
【0004】
以上のように、例えばユーザ名とパスワードにより、上記端末Aやユーザ名(ユーザ自身)等を認証している。又、クレジットカードを用いた場合には、カードIDのみで決済できる、即ち認証される場合もある。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来の技術では、ユーザ名及びパスワードが漏洩し、又はカードIDが盗難にあった場合には、他人にユーザ名やカードID等が使用されてしまう、即ち不正利用されるという問題があった。上記ISPへの接続や会員制ホームページの閲覧、インターネットを介した電子マネー決済等、認証が必要とされる処理(取引)には、金銭の授受が絡むことが多く、即ち不正利用された場合には、正当権利者(ユーザ、カード所有者等)は金銭的な被害をこうむることになる。さらに、このような被害は、上記不正利用がすぐさま発覚すれば被害を抑えることができるが、当該不正利用はすぐに発覚するとは限らず、被害を大きくするに至っている。
【0006】
又、上記不正利用を直ちに発見する技術として、特開平9−163030号公報に盗用防止方法が開示されている。上記盗用防止方法には、ユーザ名、カードID等の盗用防止対象物が使用された場合に、例えばポケットベルに当該盗用防止対象物が使用された旨を通知する仕組みが開示されている。
【0007】
即ち、図6(b)に示すように、端末A602より送信されたユーザ名及びパスワード等をサーバ601が認証すると、送受信手段608は、正当権利者の所有する例えばポケットベル等の端末B609にメッセージやメールを送信することにより、正当権利者に上記盗用防止対象物が使用された旨を通知するものである。尚、破線部607が示す各手段の処理は図6(a)に示した従来技術と同様である。以上により、上記盗用防止対象物の正当権利者は、不正利用を直ちに発見することができ、被害を最小限に抑えることができる。
【0008】
しかしながら、上記特開平9−163030号公報に示された技術では、不正利用されていると判断した正当権利者は、すぐに不正利用を知ることができるものの、既にサーバによる認証が行われているために、上記不正利用に対する処理は事後処理となってしまう。即ち、上記技術は不正利用を未然に防ぐものではない。
【0009】
本発明は、上記従来の事情に基づいて提案されたものであって、認証により正当権利者を確認する場合において、認証の信頼性が高く、不正利用を未然に防ぐ認証システム及び認証方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、上記目的を達成するために以下の手段を採用している。すなわち、本発明は、情報端末から送信された認証要求の正否を判定する認証システムを前提としている。ここで、上記認証システムは、認証要求に含まれるユーザ名等のユーザ情報と、上記情報端末とは別のユーザの送信先端末のアドレスを予め記憶する送信先記憶手段を備える。送信先取得手段が上記認証要求を受信すると、上記送信先記憶手段より、認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得し、該アドレスを認証情報作成手段に渡す。認証情報作成手段は、アドレスを受け取ると、上記別のユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成すると共に、上記取得した送信先のアドレスを用いて上記送信先端末に上記入力用表示データを送信する。
【0011】
端末判定手段は、上記送信先端末にて入力されたパスワードを受信すると共に、受信したパスワードが、予め登録された当該別のユーザのものと同一であるか否かを判定することにより上記認証要求の正否を判断し問題が無ければ認証を行う。
【0012】
以上のように、ユーザの認証時において、所定の端末とは異なる端末に、パスワードを入力するために表示する入力用表示データを送信し、当該端末にて入力送信されたパスワードを用いて、認証要求を行った端末を使用しているユーザの認証を行うことで、ユーザ情報、パスワードに加えて、端末(異なる端末)を含めた3つの情報を認証に使用することになり、認証の信頼度を高めることが可能となる。
【0013】
また情報端末から送信された認証要求の正否を判定する認証システムにおいて、次の構成を採用することもできる。すなわち、認証システムが、上記認証要求に含まれ、上記情報端末のユーザを識別するユーザ情報と、上記情報端末と同一ユーザの異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段と、上記送信先記憶手段より、上記認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得する送信先取得手段と、上記ユーザのパスワードが予め登録された認証情報記憶手段と、上記ユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成すると共に上記取得した送信先端末のアドレスを用いて上記送信先端末に上記入力用表示データを送信する手段と、上記送信先端末にて入力されたパスワードを受信すると共に、受信したパスワードが、上記認証情報記憶手段に格納されたものと同一であるか否かを判定することにより上記認証要求の正否を判定する端末判定手段とを具備する。
【0014】
又、上記送信先端末への上記入力用表示データの送信に、プッシュ型送信を用いる構成がある。
【0015】
さらに、認証要求の受信に係る通信経路(ネットワーク)と、上記入力用表示データの上記送信先端末への送信に係る通信経路(ネットワーク)に異なる経路を用いる構成もある。
【0016】
この構成では、通信経路上でのパスワードの盗聴等を困難にし、一層信頼性の高い認証システムとすることが可能となる。
【0017】
さらに、情報端末から送信された認証要求の正否を判定する認証システムにおいて、次の構成を採用してもよい。すなわち、認証システムが、上記認証要求に含まれ、上記情報端末のユーザを識別する情報と、上記情報端末とは異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段と、上記送信先記憶手段より、上記認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得する送信先取得手段と、上記取得した送信先端末のアドレスを用いて上記送信先端末に電子メールを送信する手段と、上記電子メールに対する返信を受信すると共に、上記送信先記憶手段に、上記ユーザ情報および上記送信先端末のアドレスと対応付けられて記憶された上記認証要求の時刻を参照し、上記認証要求の時刻以後所定の時間内に上記返信を受信したかどうかにより上記認証要求の正否を判定する端末判定手段とを具備する。
【0018】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態につき説明し、本発明の理解に供する。尚、以下の実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。
【0019】
まず、図1、図3、図4を用いて、認証要求を行った端末とは異なる端末にパスワードを送信する認証システムについて説明する。ここに図1は、その認証システムの概略ブロック図、図3は、送信先記憶手段及び認証情報記憶手段が格納する情報の一例、図4は本参考例における認証システムの処理を示すフローチャートである。
【0020】
図1において、例えば端末A102を用いてユーザが認証に用いるユーザ名を入力する。尚、具体的には上記端末A102はパーソナルコンピュータや電話(携帯電話)、専用端末等である。又、ここではユーザ名の入力であるが、ユーザID等、ユーザを識別するものであればよく、さらに端末Aに備えられたカードリーダー等に例えば電子マネーカードやクレジットカードを読み取らせる方式等で入力を行ってもよい。
【0021】
上記入力されたユーザ名は例えばインターネット(ネットワーク;通信経路)104を介してサーバ101を構成する送受信手段106に受信される(図1:破線120、図4:S401)。
【0022】
上記送受信手段106が上記ユーザ名を受信すると、該ユーザ名を、同じくサーバ101を構成する送信先取得手段107に渡す。次に、送信先取得手段107が上記ユーザ名を受信すると、該ユーザ名を用いて例えば図3(a)に示す送信先記憶手段108のユーザ名301を検索し、対応する送信先アドレス302を取得する(図4:S402)。
【0023】
ここに、上記ユーザ名301及び送信先アドレス302は、例えばユーザの登録時に記憶されているものである。又、上記送信先アドレス302は後述する認証情報を送信すべき端末のアドレスを示し、具体的には(携帯)電話番号、E−mailアドレス、ポケットベル番号等である。尚、上記送信先アドレス302が指し示す端末は、認証を行う端末(端末A)とは異なる端末のアドレスである。ここでは、図1において、上記送信先アドレスが指し示す端末を端末B103とする。
【0024】
続いて、ユーザ名に対応する送信先アドレスを取得した送信先取得手段107は、認証情報作成手段109に対して、上記ユーザ名及び該ユーザ名に対応する上記送信先アドレスを送信する。上記ユーザ名及び送信先アドレスを受信した認証情報作成手段109は、当該ユーザ名に対応するパスワード(認証情報)を作成し、認証情報記憶手段111に上記ユーザ名及び作成したパスワードを格納(記憶)する(図4:S403)。尚、上記認証情報記憶手段111の情報の一例を図3(b)に示す。即ち、送信先取得手段107より受信したユーザ名はユーザ名303に、作成したパスワードはパスワード304に格納される。ここで、上記パスワードは、一定期間しか使用できないワンタイムパスワードとして作成するのが好ましく、この場合に上記認証情報記憶手段111は、パスワードと共にパスワードの有効期間を設定し、パスワード有効期間305に格納する。但し、認証情報記憶手段111を別途設けるのではなく、認証情報記憶手段111のパスワード304及びパスワード有効期間305を送信先記憶手段108に設けるようにしてもよい。
【0025】
上記認証情報記憶手段111にユーザ名、パスワード及びパスワード有効期間を格納した後、上記認証情報作成手段109は、上記パスワードを、送受信手段106及びネットワーク105(通信経路)を介してアドレス情報が指し示す端末B103に送信する(図1:破線121、図4:S404)。但し、上記ネットワーク105はセキュリティを高めるためにネットワーク104とは異なるネットワークとしているが、ネットワーク104を介して端末B103に送信するようにしてもよい。尚、上記パスワードの送信は、文字データとは限らず、音声データとして通常の電話に対して送信するものでもよい。
【0026】
さらに、上記認証情報作成手段109は、端末A102に対してパスワードの入力を求める旨の要求を送信する(破線122)。但し、上記パスワードの入力を求める旨の要求は必ずしも必要ではない。即ち、端末A102にてユーザ名を入力する際に、パスワードを入力する部分にパスワードを入力することなくユーザ名のみを送信し、端末B103にパスワードが送信されてから上記ユーザ名とパスワードを入力して再送することで、上記要求の送信を省くことも可能である。
【0027】
尚、上記端末B103にパスワードを送信する際に、プッシュ型送信を用いた送信方式とするのが好ましい。ここでプッシュ型送信とは、送信先端末(受信側端末)がデータ(音声データを含む)を取りに行くのではなく、データの送信時に、送信先端末に当該データが受信される(又は着信が通知される)通信方式を指し、例えばポケットベル、携帯電話、一般電話等に対する送信方式が挙げられる。このようなプッシュ型送信は通常、即時性を有するため、送信先端末は直ちにデータの受信を知ることが可能となる。
【0028】
上記プッシュ型送信を行うことにより、送信側端末のユーザは、即座にパスワードを取得でき、即ちパスワード有効期間を短く設定することが可能となる。当該パスワード有効期間を短くすることでセキュリティを高くすることが可能となり、即ち認証の信頼性を高めることができる。また、不正利用が行われた際にも、即座に該不正利用に対応することが可能となる。
【0029】
さて、上記パスワードを受信した端末B103は、当該パスワードを例えば端末B103を構成するディスプレイ等に表示することにより、ユーザに通知する。
【0030】
以上により、サーバ101を構成する認証情報作成手段109が作成したパスワードは、ユーザ名を入力した端末A102とは異なる端末B103に送信される。
【0031】
続いてユーザは、上記端末A102にて、ユーザ名と上記端末B103より入手したパスワードを入力し、再度サーバ101に送信する(図1:破線123、破線124、図4:S405)。
【0032】
上記ユーザ名及びパスワードを受信した上記送受信手段106は、該ユーザ名及びパスワードを、サーバ101を構成する端末判定手段110に送信する。上記ユーザ名及びパスワードを受信した端末判定手段110は、受信したユーザ名を用いて、上記認証情報記憶手段111より対応するパスワード304及びパスワード有効期間305を取得する。
【0033】
ここで、送受信手段106より受信したパスワードと、上記認証情報記憶手段111より取得したパスワードとが一致する場合、さらに上記取得したパスワード有効期間と現在の時間(パスワードを受信した時間)とを比較する(図4:S406Yes→S407)。
【0034】
ここで、さらに上記現在の時間がパスワード有効期間内であれば、ユーザ名とパスワードが一致し、該パスワードは有効期間内であることが確認できるため、上記端末判定手段110は、上記ユーザを正当権利者として認証する(図4:S407Yes→S408)。
【0035】
尚、上記パスワードが一致しない場合や、パスワードが有効期間内でない場合には、上記ユーザを正当権利者ではないと判断し、上記ユーザの(正当権利者としての)認証を行わない(図4:S406No→終了、S407No→終了)。
【0036】
上記認証が行われた後は、例えばサーバ101等により様々なサービス、処理等が行われることになるが、認証完了後の処理は本発明とは直接的には関連しないため省略する。
【0037】
以上のように、ユーザの認証時において、認証要求を送信した端末とは異なる端末に一旦パスワードを送信し、上記異なる端末に送信したパスワードを用いて上記所定の端末を使用しているユーザの認証を行うことで、ユーザ名、パスワードに加えて、端末(異なる端末)を含めた3つの情報を認証に使用することになり、認証の信頼度を高めることが可能となる。即ち、異なる端末を所有していることが正規のユーザであることの証明になるわけである。
【0038】
又、認証終了後に異なる端末に通知するのではなく、認証時に異なる端末にて確認を行っているため、不正利用時の認証を未然に防ぐことが可能である。
【0039】
又、認証情報作成手段が作成するパスワードを、有効期間を有するワンタイムパスワードとすることで、一層信頼度を高めることができる。
【0040】
さらに、端末A102が接続されているネットワーク104(例えばインターネット)と、端末B103が接続されているネットワーク105とに異なるネットワークを利用する、即ち、例えばインターネット、電話回線網、デジタル携帯電話網、PHS(Personal Headphone System)網等の通信経路を使い分けることで、ネットワーク上でのパスワードの盗聴等を困難にし、一層信頼性の高い認証システムとすることが可能となる。
【0041】
次に、図2、図3、図5を用いて、本発明の実施の形態における認証システムについて説明する。尚、上記参考例と共通する点が多いため、異なる点のみを説明する。
【0042】
まず、端末A102からユーザ名をサーバ101に送信し、送信先取得手段107が送信先記憶手段108より送信先アドレスを取得して認証情報作成手段201に渡すまでは上記実施の形態1と同様である(図2:破線120、図5:S401→402)。
【0043】
ここで、上記参考例では、認証情報作成手段201は、パスワードを作成し端末B103に送信しているが、本実施の形態2では、認証情報作成手段201は、パスワードに代えてパスワードの入力を促すメッセージ及び入力用表示データを作成し、端末B103に送信する(図2:破線121、図5:S501→502)。また、認証情報作成手段201は、パスワード304及びパスワード有効期間305を認証情報記憶手段111に格納する処理は行わない。即ち、本実施の形態では、認証情報記憶手段111には、予め登録されたユーザ名と、同じく予め登録されたパスワードのみが記憶されている。
【0044】
さて、上記メッセージ及び、入力用表示データを受信した端末B103のユーザは、当該入力用表示データに予め登録しているパスワードを入力し、上記サーバ101に送信する(図2:破線202、図5:S503)。尚、この形態では、端末B103にはサーバ101への送信機能が必要である。
【0045】
端末B103より送信されたパスワードを受信した端末判定手段110は、ユーザ名及びパスワードが認証情報記憶手段111に格納されているものと同一であるか否かを判定した後、ユーザを正当権利者として認証するのは上記参考例と同様である(図5:S406、408)。
【0046】
以上のように、端末B103が受信したパスワードの入力を促すメッセージ及び入力用表示データに対して、端末B103を用いてサーバ101にパスワード送信することで、異なる端末を所有している、即ち正規のユーザであることを証明することができるため、認証の信頼度を高めることが可能となる。
【0047】
加えて、例えば端末A102及び端末B103を利用するユーザが異なるユーザである場合に応用することが可能である。即ち、例えば予め親子間でクレジットカードや電子マネーの使用を了承しておき、子が端末A102より上記クレジットカードや電子マネーを利用した際に、親が端末B103を用いて承認するといった場合に、パスワードを端末A102(子)に教えることなく認証が可能であるため、了承した件以外の利用を防ぐといったことが可能となる。
【0048】
尚、上記認証情報作成手段201は、上記入力用表示データに代えて確認のE−mailを送信し、端末Bからの当該E−mailに対する返信を以って認証するものでもよい。
【0049】
上記メッセージやE−mailを送信する場合には認証情報記憶手段111は必要なく、図3(c)に示すように、送信先記憶手段に認証要求時刻306を設けると共に、送信先取得手段107や認証情報作成手段109が端末A102から受信した認証要求の受信時刻をユーザ名301に対応する当該認証要求時刻306に記憶するとよい。この場合、端末B103からの、メッセージやE−mailに対する返信を端末判定手段110が受信すると、返信したユーザ名に対応する上記認証要求時刻306を参照し、認証要求時刻以後所定の時間内の返信であれば認証するという処理を行うことになる。
【0050】
【発明の効果】
以上のように、本発明によれば、ユーザの認証時において所定の端末とは異なる端末にパスワードの入力を促すメッセージ及び入力表示用データを送信し、上記異なる端末にて入力送信されたパスワードを用いて上記所定の端末を使用しているユーザの認証を行うことで、ユーザ名、認証情報に加えて、端末(異なる端末)を含めた3つの情報を認証に使用することになり、認証の信頼度を高めることが可能となる。
【0051】
又、認証終了後に異なる端末に通知するのではなく、認証時に異なる端末にて確認を行っているため、不正利用時の認証を未然に防ぐことが可能である。
【0052】
さらに、認証要求を行う端末が接続されているネットワークと、該端末とは異なる端末が接続されているネットワークとに異なるネットワークを利用することで、ネットワーク上でのパスワードの盗聴等を困難にし、一層信頼性の高い認証システムとすることが可能となる。
【0053】
又、異なる端末が受信した入力用表示データに対して、同じく異なる端末を用いてサーバにパスワード送信することで、例えば認証要求を行う端末を利用するユーザと、異なる端末を利用するユーザとが異なる場合にも容易に認証手続きを行うことが可能である。
【図面の簡単な説明】
【図1】 参考例における認証システムの概略ブロック図。
【図2】 本発明の実施の形態における認証システムの概略ブロック図。
【図3】 送信先記憶手段及び認証情報記憶手段が格納する情報の一例。
【図4】 参考例における認証システムの処理を示すフローチャート。
【図5】 本発明の実施の形態における認証システムの処理を示すフローチャート。
【図6】 従来の認証システムを説明する概略図
【符号の説明】
101−サーバ
102−端末A
103−端末B
104、105−ネットワーク
106−送受信手段
107−送信先取得手段
108−送信先記憶手段
109−認証情報作成手段
110−端末判定手段
111−認証情報記憶手段
120、121、122、123−破線(データの通信イメージ)

Claims (14)

  1. 情報端末から送信された認証要求の正否を判定する認証システムにおいて、
    上記認証要求に含まれ、上記情報端末のユーザを識別するユーザ情報と、上記情報端末とは別のユーザの送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段と、
    上記送信先記憶手段より、上記認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得する送信先取得手段と、
    上記別のユーザのパスワードが予め登録された認証情報記憶手段と、
    上記別のユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成すると共に上記取得した送信先端末のアドレスを用いて上記送信先端末に、上記入力用表示データを送信する手段と、
    上記送信先端末にて入力されたパスワードを受信すると共に、受信したパスワードが、上記認証情報記憶手段に格納されたものと同一であるか否かを判定することにより上記認証要求の正否を判定する端末判定手段と、
    を具備することを特徴とする認証システム。
  2. 情報端末から送信された認証要求の正否を判定する認証システムにおいて、
    上記認証要求に含まれ、上記情報端末のユーザを識別するユーザ情報と、上記情報端末と同一ユーザの異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段と、
    上記送信先記憶手段より、上記認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得する送信先取得手段と、
    上記ユーザのパスワードが予め登録された認証情報記憶手段と、
    上記ユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成すると共に上記取得した送信先端末のアドレスを用いて上記送信先端末に、上記入力用表示データを送信する手段と、
    上記送信先端末にて入力されたパスワードを受信すると共に、受信したパスワードが、上記認証情報記憶手段に格納されたものと同一であるか否かを判定することにより上記認証要求の正否を判定する端末判定手段と、
    を具備することを特徴とする認証システム。
  3. 上記送信先端末への上記入力用表示データの送信は、プッシュ型送信である請求項1または2に記載の認証システム。
  4. 上記プッシュ型送信は、携帯電話への送信である請求項3に記載の認証システム。
  5. 上記認証要求の受信に係る通信経路と、上記入力用表示データの上記送信先端末への送信に係る通信経路が異なる請求項1〜4のいずれか1項に記載の認証システム。
  6. 情報端末から送信された認証要求の正否を判定する認証システムにおいて、
    上記認証要求に含まれ、上記情報端末のユーザを識別するユーザ情報と、上記情報端末とは異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段と、
    上記送信先記憶手段より、上記認証要求に含まれるユーザ情報に対応する送信先端末のアドレスを取得する送信先取得手段と、
    上記取得した送信先端末のアドレスを用いて上記送信先端末に電子メールを送信する手段と、
    上記電子メールに対する返信を受信すると共に、上記送信先記憶手段に、上記ユーザ情報および上記送信先端末のアドレスと対応付けられて記憶された上記認証要求の時刻を参照し、上記認証要求の時刻以後所定の時間内に上記返信を受信したかどうかにより上記認証要求の正否を判定する端末判定手段と、
    を具備することを特徴とする認証システム。
  7. 情報端末から送信された認証要求の正否をコンピュータにより判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別するユーザ情報と、上記情報端末とは別のユーザの送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記別のユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成するステップと、
    上記認証情報作成手段が、上記作成された入力用表示データを、取得された上記送信先端末のアドレスに送信するステップと、
    端末判定手段が、上記送信先端末にて入力されたパスワードを受信するステップと、
    上記端末判定手段が、受信したパスワードが、認証情報記憶手段に予め登録された上記別のユーザのパスワードと同一であるか否かを判定することにより上記認証要求の正否を判定するステップと、
    を有することを特徴とする認証方法。
  8. 情報端末から送信された認証要求の正否をコンピュータにより判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別する情報と、上記情報端末と同一ユーザの異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記ユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成するステップと、
    上記認証情報作成手段が、上記作成された入力用表示データを、取得された上記送信先端末のアドレスに送信するステップと、
    端末判定手段が、上記送信先端末にて入力されたパスワードを受信するステップと、
    上記端末判定手段が、受信したパスワードが、認証情報記憶手段に予め登録された上記ユーザのパスワードと同一であるか否かを判定することにより上記認証要求の正否を判定するステップと、
    を有することを特徴とする認証方法。
  9. 上記送信先端末への上記入力用表示データの送信は、プッシュ型送信である請求項7または8に記載の認証方法。
  10. 上記認証要求の受信に係る通信経路と、上記入力用表示データの上記送信先端末への送信に係る通信経路が異なる請求項7〜9のいずれか1項に記載の認証方法。
  11. 情報端末から送信された認証要求の正否をコンピュータにより判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別する情報と、上記情報端末とは異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記取得した送信先端末のアドレスを用いて上記送信先端末に電子メールを送信するステップと、
    端末判定手段が、上記電子メールに対する返信を受信するステップと、
    上記端末判定手段が、上記ユーザ情報および上記送信先端末のアドレスと対応付けられて上記送信先記憶手段に記録された上記認証要求の時刻を参照し、上記認証要求の時刻以後所定の時間内に上記返信を受信したかどうかにより上記認証要求の正否を判定するステップと、
    を有することを特徴とする認証方法。
  12. 情報端末から送信された認証要求の正否を判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別するユーザ情報と、上記情報端末とは別のユーザの送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記別のユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成するステップと、
    上記認証情報作成手段が、上記作成された入力用表示データを、取得された上記送信先端末のアドレスに送信するステップと、
    端末判定手段が、上記送信先端末にて入力されたパスワードを受信するステップと、
    上記端末判定手段が、受信したパスワードが、認証情報記憶手段に予め登録された上記別のユーザのパスワードと同一であるか否かを判定することにより上記認証要求の正否を判定するステップとをコンピュータに実行させるためのプログラム。
  13. 情報端末から送信された認証要求の正否を判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別する情報と、上記情報端末と同一ユーザの異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記ユーザが上記送信先端末にてパスワードを入力するために表示する入力用表示データを作成するステップと、
    上記認証情報作成手段が、上記作成された入力用表示データを、取得された上記送信先端末のアドレスに送信するステップと、
    端末判定手段が、上記送信先端末にて入力されたパスワードを受信するステップと、
    上記端末判定手段が、受信したパスワードが、認証情報記憶手段に予め登録された上記ユーザのパスワードと同一であるか否かを判定することにより上記認証要求の正否を判定するステップとをコンピュータに実行させるためのプログラム。
  14. 情報端末から送信された認証要求の正否を判定するに際して、
    送受信手段が、上記認証要求を受信するステップと、
    送信先取得手段が、上記情報端末のユーザを識別する情報と、上記情報端末とは異なる送信先端末のアドレスとが予め対応付けられて記憶された送信先記憶手段より、受信した上記認証要求に含まれる上記ユーザ情報に対応する上記送信先端末のアドレスを取得するステップと、
    認証情報作成手段が、上記取得した送信先端末のアドレスを用いて上記送信先端末に電子メールを送信するステップと、
    端末判定手段が、上記電子メールに対する返信を受信するステップと、
    上記端末判定手段が、上記ユーザ情報および上記送信先端末のアドレスと対応付けられて上記送信先記憶手段に記録された上記認証要求の時刻を参照し、上記認証要求の時刻以後所定の時間内に上記返信を受信したかどうかにより上記認証要求の正否を判定するステップとをコンピュータに実行させるためのプログラム。
JP2001042910A 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム Expired - Fee Related JP3986761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042910A JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042910A JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2002245006A JP2002245006A (ja) 2002-08-30
JP3986761B2 true JP3986761B2 (ja) 2007-10-03

Family

ID=18905153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042910A Expired - Fee Related JP3986761B2 (ja) 2001-02-20 2001-02-20 認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP3986761B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341944A (ja) * 2003-05-16 2004-12-02 Nec Corp 使い切り暗証番号システムおよび照合装置
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ
JP2006004210A (ja) * 2004-06-18 2006-01-05 Hitachi Ltd アクセス情報通知システム
JP2006243978A (ja) * 2005-03-01 2006-09-14 Junko Suginaka サーバ及びプログラム
JP2007102777A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
FR2898238B1 (fr) * 2006-03-02 2008-06-06 Customer Product Relationship Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables.
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN105450403B (zh) * 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US11234125B2 (en) * 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices

Also Published As

Publication number Publication date
JP2002245006A (ja) 2002-08-30

Similar Documents

Publication Publication Date Title
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US7287270B2 (en) User authentication method in network
EP2378451B1 (en) User authentication in a tag-based service
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
US6782080B2 (en) Arrangement for authenticating user and authorizing use of secured system
KR101651696B1 (ko) 휴대 단말을 이용한 인증 시스템 및 그 방법
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
JP2000069571A (ja) 移動無線電話を通して購入した商品及び/又は受けたサ―ビスの遠隔支払いを安全確実に行う方法、システム、及び移動無線電話
JP3986761B2 (ja) 認証システム、認証方法、及びプログラム
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
CN109587683B (zh) 短信防监听的方法及系统、应用程序和终端信息数据库
JP3846289B2 (ja) 認証システム、使用機器、移動端末及びそれらに用いる認証方法
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2002140302A (ja) 認証方法及び認証装置並びに端末装置
JP2002269481A (ja) クレジットカードコンファメーションサービスシステム
JP7311721B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
KR100812314B1 (ko) 인터넷 쇼핑몰에서 아바타를 이용한 사용자 인증 방법
JP4682268B1 (ja) 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
JP3897299B2 (ja) 認証システム
KR100606147B1 (ko) 이동 단말기를 이용한 은행 출금 보안 방법
Sankaranarayanan Application of Intelligent Agents in Biometric Secured Mobile Payment System

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070711

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3986761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130720

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees