JPWO2007026486A1 - サイト確認方法 - Google Patents

サイト確認方法 Download PDF

Info

Publication number
JPWO2007026486A1
JPWO2007026486A1 JP2007533137A JP2007533137A JPWO2007026486A1 JP WO2007026486 A1 JPWO2007026486 A1 JP WO2007026486A1 JP 2007533137 A JP2007533137 A JP 2007533137A JP 2007533137 A JP2007533137 A JP 2007533137A JP WO2007026486 A1 JPWO2007026486 A1 JP WO2007026486A1
Authority
JP
Japan
Prior art keywords
server
confirmation
site
terminal device
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007533137A
Other languages
English (en)
Other versions
JP4837667B2 (ja
Inventor
秀治 小川
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Priority to JP2007533137A priority Critical patent/JP4837667B2/ja
Publication of JPWO2007026486A1 publication Critical patent/JPWO2007026486A1/ja
Application granted granted Critical
Publication of JP4837667B2 publication Critical patent/JP4837667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 ユーザがアクセスしたサイトが正当であるか否かを容易に確認できるサイト確認方法を提供する。【解決手段】ユーザが、所定のサイトにアクセスした場合に、当該サイトが正当であるか否かを確認できるサイト確認方法であって、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に、所定の確認情報を表示させる第1の表示ステップと、ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第2の情報端末装置に、確認情報を表示させる第2の表示ステップと、を備えたことを特徴とするサイト確認方法。

Description

本発明は、ユーザがアクセスしたサイトが正当であるか否かを確認できるサイト確認方法に関する。
従来のユーザ認証システムとして、特開2005−92683号公報(特許文献1)に開示されたものがある。上記従来のユーザ認証システムは、複数の認証手段の認証の順序を記憶しており、その複数の認証手段の選択の順序をも認証情報として使用することにより、セキュリティ機能を向上させている。
特開2005−92683号公報
しかしながら、上記従来のユーザ認証システムでは、そもそも、ユーザが、ユーザ認証システムになりすました不正なシステムにアクセスしてしまった場合には、当該不正なシステムに上記複数の認証手段の選択の順序をも不正に取得されてしまうという問題が生じていた。上記従来のユーザ認証システムでは、ユーザがアクセスしたシステムが正当であるか否かを確認するためには、例えば、複雑な文字列や数字列の組合せであるURLが正しいか等を、ユーザ自身が確認するしかなかった。
よって、本発明は、上記の課題を解決することのできるサイト確認方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するため、本発明の第1の形態によれば、ユーザが、所定のサイトにアクセスした場合に、当該サイトが正当であるか否かを確認できるサイト確認方法であって、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に、所定の確認情報を表示させる第1の表示ステップと、ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第2の情報端末装置に、確認情報を表示させる第2の表示ステップと、を備えたことを特徴とするサイト確認方法を提供する。
上記サイト確認方法は、第1のサーバが、第2のサーバと時刻同期するステップと、第1のサーバ及び第2のサーバが、当該第1のサーバを識別するサイト識別情報を予め格納するステップと、をさらに備え、第1の表示ステップは、第1のサーバが、第1の情報端末装置が第1のサーバにアクセスした時刻及びサイト識別情報に基づいて、確認情報を生成する第1の生成ステップを有し、第2の表示ステップは、第2のサーバが、第2の情報端末装置が第2のサーバにアクセスした時刻及びサイト識別情報に基づいて、確認情報を生成する第2の生成ステップを有してもよい。
上記サイト確認方法では、第1の表示ステップにおいて、第1のサーバは、第1の情報端末装置からアクセスがあった場合に、第1の情報端末装置を第2のサーバにアクセスさせ、第2のサーバは、第1の情報端末装置が第2のサーバにアクセスした時刻に基づいて、確認情報を生成して、第1の情報端末に送信し、第2の表示ステップにおいて、第2のサーバは、第2の情報端末装置が第2のサーバにアクセスした時刻に基づいて、確認情報を生成して、第2の情報端末装置に送信してもよい。
上記サイト確認方法は、第2のサーバが、第1のサーバのURLを予め記憶するステップをさらに備え、第1のステップは、第1のサーバが、第1の情報端末装置からアクセスがあった場合に、第1の情報端末装置に、第1のサーバのURLを第2のサーバへ送信させるステップをさらに有し、第2のステップは、第2のサーバが、第1の情報端末装置から送信されたURLが予め記憶したURLと一致しない場合に、確認情報と異なる情報を、第1の情報端末装置に送信するステップをさらに有してもよい。
上記サイト確認方法では、第1の表示ステップにおいて、第1のサーバは、第1の情報端末装置からアクセスがあった場合に、第1の情報端末装置を第3のサーバにアクセスさせ、第3のサーバは、第1の情報端末装置からアクセスがあった場合に、第1の情報端末装置に確認情報を送信してもよい。
上記サイト確認方法では、第1の表示ステップ及び第2の表示ステップにおいて、第1のサーバ及び第3のサーバは、第1の情報端末装置及び第2の情報端末装置に、確認情報として所定の確認画像を表示させてもよい。
上記サイト確認方法は、第3のサーバが、確認画像を生成するプログラムを格納するステップをさらに備え、第1の表示ステップは、第1のサーバが、第1の情報端末装置からアクセスがあった場合に、第1の情報端末装置にプログラムを起動させて、第3のサーバに確認画像を生成させるステップを有してもよい。
上記サイト確認方法では、第1の表示ステップにおいて、第1のサーバが、第1の情報端装置からアクセスがあった場合に、第1の情報端末装置に第1のサーバを識別するサーバ識別情報を第3のサーバへ送信させ、第3のサーバが、サーバ識別情報に基づいて確認画像を生成し、第2の表示ステップにおいて、第2のサーバは、サーバ識別情報に基づいて確認画像を生成してもよい。
上記サイト確認方法は、第2のサーバが、第3のサーバと時刻同期するステップをさらに備え、第1の表示ステップにおいて、第3のサーバは、第1の情報端末装置が第3のサーバにアクセスした時刻にさらに基づいて確認画像を生成し、第2の表示ステップにおいて、第2のサーバは、第2の情報端末装置が第2のサーバにアクセスした時刻にさらに基づいて確認画像を生成してもよい。
上記サイト確認方法は、第2のサーバが、ユーザが利用するドメインを予め格納するステップをさらに備え、第1の表示ステップは、第1の情報端末装置が第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置のドメインを取得するステップと、第1のサーバが、取得した第1の情報端末装置のドメインを、第2のサーバに通知するステップと、第2のサーバが、取得したドメインが予め格納されたドメインに含まれるか否かを判断し、判断結果を第1のサーバに通知するステップと、をさらに有してもよい。
上記サイト確認方法は、第2のサーバが、第1の情報端末装置を識別する第1の端末識別情報と第2の情報端末装置を識別する第2の端末識別情報とを対応づけて格納するステップと、第1の情報端末装置が第1のサーバにアクセスした場合に、第1のサーバが、第1の端末識別情報を第2のサーバに送信するステップと、第2のサーバが、第1の端末識別情報に対応づけられた第2の情報端末装置が当該第2のサーバにアクセスしたか否かを第1のサーバに通知するステップと、をさらに備えてもよい。
本発明の第2の形態によれば、ユーザが、アクセスしたサイトが正当であるか否かを確認できるサイト確認方法であって、ユーザが第1の情報端末装置からサイトを管理する第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置に、所定の確認情報を含む第1の画面を表示させる第1の表示ステップと、ユーザが第1の情報端末装置から第2のサーバにアクセスした場合に、第2のサーバが、第1の情報端末装置に、確認情報を含む第2の画面を表示させる第2の表示ステップと、を備えたことを特徴とするサイト確認方法を提供する。
上記サイト確認方法において、第1の表示ステップは、第1の情報端末装置が第1のサーバにアクセスした場合に、第1のサーバが、第1の情報端末装置のIPアドレスを取得し、第2のサーバに通知するステップをさらに有し、第2の表示ステップは、第1の情報端末装置が第2のサーバにアクセスした場合に、第2のサーバが、第1の情報端末装置のIPアドレスを取得するステップと、第2のサーバが、第1のサーバから通知されたIPアドレスと、当該第2のサーバが取得したIPアドレスとを比較するステップと、をさらに有してもよい。
上記サイト確認方法は、第2のサーバが、第1の情報端末装置にアクセスキーを予め記憶させるステップと、第2のサーバが、アクセスキーを予め記憶するステップと、をさらに備え、第2の表示ステップは、第1の情報端末装置が第2のサーバにアクセスした場合に、第2のサーバが、第1の情報端末装置に記憶されたアクセスキーが第2のサーバに記憶されたアクセスキーと一致するか否かを判断するステップと、第2のサーバが、アクセスキーが一致すると判断した場合に、第1の情報端末装置に第2の画面を表示させるステップと、第2のサーバが、アクセスキーが一致すると判断した場合に、第1の情報端末装置に記憶されたアクセスキーを更新するステップと、をさらに有してもよい。
[第1実施形態]
図1は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、第1のサーバの一例であるサイトサーバ10と、第2のサーバの一例である確認サーバ12と、第1の情報端末装置の一例であるパーソナルコンピュータ14と、第2の情報端末装置の一例である携帯電話機16とを備えて構成されている。
本実施形態のサイト確認方法は、ユーザがパーソナルコンピュータ14からサイトサーバ10が管理するサイトにアクセスした場合に、正当なサイトにアクセスしたか、或いは、フィッシングサイト等の不正なサイトにアクセスしたかを、ユーザが携帯電話機16から確認サーバ12にアクセスして確認できるものである。
サイトサーバ10は、ユーザが利用するサイトを管理するサーバである。サイトサーバ10は、インターネット等の通信回線を介して、パーソナルコンピュータ14と接続されている。サイトサーバ10が管理するサイトは、ユーザの利用に際して、例えば、銀行、通信販売等といったパスワード、クレジットカード番号等の情報の入力をユーザに対して要求するサイトである。
サイトサーバ10は、ユーザからパーソナルコンピュータ14を介してアクセスを受け付けた場合、HTML文書を送信して、当該サイトが正当であるか否かをユーザが確認できるように、パーソナルコンピュータ14に、所定の確認情報を含む画面を表示させる。サイトサーバ10は、確認情報を生成するための、確認サーバ12と時刻同期した時刻情報と、サイトサーバ10に固有のサイトIDとを予め記憶しており、これらに基づいて、確認情報を生成する。サイトIDは、サイトサーバ10を識別するサーバ識別情報の一例である。サイトサーバ10が確認情報を生成し、送信する動作については後述する。
確認サーバ12は、ユーザがアクセスしたサイトが正当であるか否かを確認できるように、確認情報を生成し、携帯電話機16に表示させる。確認サーバ12は、サイトサーバ10と時刻同期した時刻情報と、サイトサーバ10のサイトIDとを予め記憶しており、これらに基づいて、確認情報を生成する。確認サーバ12が確認情報を生成し、送信する動作については後述する。
パーソナルコンピュータ14は、ユーザがサイトサーバ10にアクセスするために用いる端末装置である。パーソナルコンピュータ14は、インターネットに接続可能に構成され、Webクライアント機能が実装されている。なお、本実施形態では、サイトサーバ10にアクセスする端末装置としてパーソナルコンピュータ14を採用しているが、特にこれに限られるものではなく、PDAや携帯電話機等の、通信回線を介してサイトサーバ10にアクセスできる端末装置であればよい。
携帯電話機16は、ユーザが確認サーバ12にアクセスし、確認画像を取得するために用いられる端末装置である。携帯電話機16は、パケット通信網からゲートウエイを介してインターネットに接続可能に構成され、確認サーバ12等のインターネット上のさまざまなノードに接続することができる。なお、本実施形態では、確認サーバ12にアクセスする端末装置として携帯電話機16を採用しているが、特にこれに限られるものではなく、PDAやパーソナルコンピュータ等の、通信回線を介して確認サーバ12にアクセスできる端末装置であればよい。パーソナルコンピュータ14から確認サーバ12にアクセスする例は、他の実施形態で説明される。
図2は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。
図2に示すように、サイトサーバ10と確認サーバ12は、これらに内蔵されたタイマの時刻を予め同期している(S100)。サイトサーバ10及び確認サーバ12は、これらに内蔵されたタイマの時刻を、ネットワークタイムプロトコル(NTP)によって外部の時刻サーバから取得した時刻に同期させて、互いに時刻同期させる。また、サイトサーバ10及び確認サーバ12は、定期的に時刻同期することが望ましい。なお、時刻同期の方法はNTPに限られるものではなく、例えば、サイトサーバ10及び確認サーバ12が、通信回線を介して互いに接続し、時刻同期してもよい。また、サイトサーバ10及び確認サーバ12は、それぞれが別にタイマを略同時刻に設定することにより、時刻同期してもよく、また、時刻同期の回数は、1回でもよく、複数回であってもよい。
次に、ユーザがパーソナルコンピュータ(PC)14からサイトサーバ10(サイト)にアクセスする(S102)。例えば、ユーザは、Webブラウザを操作して、サイトサーバ10が管理するサイトへのログイン画面を、パーソナルコンピュータ14に表示させるべく、サイトサーバ10にアクセスする。
次に、サイトサーバ10は、パーソナルコンピュータ14がサイトサーバ10にアクセスしたアクセス時刻、及び、サイトサーバ10を識別するサイトIDに基づいて、確認情報を生成する(S104)。サイトサーバ10は、パーソナルコンピュータ14からユーザを識別できる情報をさらに受信した場合には、当該情報にさらに基づいて、確認情報を生成してもよい。これにより、ユーザ毎に異なる確認情報を生成することができる。
確認情報とは、ユーザが、パーソナルコンピュータ14からアクセスしたサイトが正当か否かを確認できるようにするために、パーソナルコンピュータ14及び携帯電話機16に表示される情報である。サイトサーバ10は、確認情報を生成するプログラムを予め記憶しており、この例では、サイトIDが“abcd”であり、ユーザがアクセスした時刻が“1234”である場合、サイトサーバ10は、当該プログラムに基づいて、“abcd1234”という文字列を確認情報として生成する。
確認情報は、文字列、キャラクタ列、画像、色彩、音声等、ユーザが識別できる態様で提供されるものであればよく、望ましくは、画像と色彩の組合せ等のユーザが容易に視認できる態様で提供される。確認情報が画像である例については、他の実施形態で説明される。そして、ユーザは、パーソナルコンピュータ14及び携帯電話機16のそれぞれに表示された確認情報が一致する場合には、パーソナルコンピュータ14からアクセスしたサイトは正当であると確認でき、また、一致しない場合には、当該サイトが正当でないおそれがある(例えば、フィッシングサイトであるおそれがある)と確認できる。
サイトサーバ10は、確認情報を生成すると、当該確認情報を含むHTML文書をパーソナルコンピュータ14に送信する(S106)。パーソナルコンピュータ14は、サイトサーバ10からHTML文書を受信すると、これに基づいて、所定の画面を表示する(S108)。サイトサーバ10は、確認情報が文字列である場合には、これをHTML文書の一部として送信してもよく、また、HTML文書に確認情報のハイパーリンクを埋め込んでもよい。
図3は、S108において、パーソナルコンピュータ14に表示される画面の一例を示す図である。図3(a)に示す例では、パーソナルコンピュータ14が取得したHTML文書は、ログイン画面30を表示させるものであり、ログイン画面30の一部に、サイトサーバ10において生成された確認情報である“abcd1234”が表示される。また、図3(b)に示すように、サイトサーバ10は、ログイン画面30に、確認サーバ12のアドレスやサイトサーバ10のサイトIDを表示させて、ユーザが確認サーバ12にアクセスするように促してもよい。
図2に戻って、次に、ユーザが携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを送信する(S110)。例えば、ユーザは、携帯電話機16を操作して、いわゆるブックマークとして登録されているURLを指定し、確認サーバ12にアクセスして、サイトIDの送信画面を表示させる。そして、ユーザは、この送信画面に対してサイトサーバ10のサイトID(“abcd”)を入力し、確認サーバ12に送信する。なお、確認サーバ12がユーザの携帯電話機16を識別する個体識別番号とサイトサーバ10のサイトIDとを予め対応づけて記憶し、ユーザが携帯電話機16を操作してその個体識別番号を確認サーバ12に送信することにより、確認サーバ12がサイトIDを認識できるようにしてもよい。
次に、確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認情報を生成する(S112)。確認サーバ12は、サイトサーバ10と同一のプログラムを用いて確認情報を生成しており、従って、ユーザが携帯電話機16からサイトサーバ10にアクセスした時刻が、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスした時刻と同時刻であれば、確認サーバ12においても、サイトサーバ10が生成した確認情報と同一の確認情報が生成される。なお、確認サーバ12は、携帯電話機16からユーザを識別できる情報をさらに受信した場合には、当該情報にさらに基づいて、確認情報を生成してもよい。これにより、ユーザ毎に異なる確認情報を生成することができる。
ここで、サイトサーバ10及び確認サーバ12は、例えば、90秒や120秒といった一定の時間範囲を基準に、アクセス時刻を判断する。すなわち、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスした時刻と、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻との間に時間差があったとしても、その時間差が上記時間範囲内であれば、サイトサーバ10及び確認サーバ12は、それぞれ同時刻にアクセスされたと判断する。
従って、この例では、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻が上記時間範囲内であれば、そのアクセス時刻は、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスした時刻である“1234”となる。そして、携帯電話機16から確認サーバ12に送信されたサイトIDも、サイトサーバ10を示す“abcd”であるので、確認サーバ12は、確認情報として“abcd1234”を生成する。
次に、確認サーバ12が、生成した確認情報を携帯電話機16に送信し(S114)、携帯電話機16は、受信した確認情報を含む画面を表示する(S116)。
図4は、S116において、携帯電話機16に表示される画面の一例を示す図である。図4に示す例では、携帯電話機16に表示される画面40の一部に、確認サーバ12において生成された確認情報である“abcd1234”が表示される。また、同図に示すように、確認サーバ12は、パーソナルコンピュータ14のログイン画面30(図3参照)に同一の確認情報が表示されているかを、ユーザが確認するように促すように画面40を表示してもよい。
図5は、S116において、携帯電話機16に表示される画面40の他の例を示す図である。図5に示す例では、携帯電話機16に表示される画面40の一部に、ユーザがパーソナルコンピュータ14からサイトサーバ10にログインするためのパスワードがさらに表示される。
本例では、確認サーバ12が、S112においてパスワードをさらに生成し、S114において、生成したパスワードを携帯電話機16に送信する。そして、携帯電話機16は、S116において、受信したパスワード“wxyz”を、確認情報“abcd1234”とともに、画面40に表示する。確認サーバ12が生成するパスワードは、ワンタイムパスワードであることが好ましい。
図6は、第1実施形態に係るサイト確認方法を実施するシステムの他の例の概略図である。本例のシステムは、確認サーバ12及び携帯電話機16に代えて、確認端末60を備えて構成されている。確認端末60は、例えば、ハードウエアトークン等に、確認情報を表示する表示部62をさらに備えたものである。
確認端末60は、確認サーバ12と同様に、サイトサーバ10と時刻同期した時刻情報を予め記憶しており、一定の周期で、当該時刻情報に基づいて確認情報を生成し、当該確認情報を表示部62に表示する。すなわち、本例の確認方法は、図2のS110〜S116のフローに代えて、確認端末60が自ら一定の周期で確認情報を生成し、ユーザに提示するものである。なお、確認端末60は、サイトサーバ10と同様のアルゴリズムで、時刻情報に基づいて確認情報を生成しており、また、サイトサーバ10を示すサイトIDを予め記憶し、又は、ユーザに確認端末60から入力させ、当該サイトIDにさらに基づいて確認情報を生成してもよい。また、確認端末60は、後述する確認画像や提示用パターンを表示するように構成されてもよい。
確認端末60は、ハードウエアトークンに限られず、携帯電話機やPDAなどの情報端末装置に確認端末60の機能を持たせてもよい。また、情報端末装置に確認端末60の機能を持たせる場合、当該機能をハードウエアにより実現してもよく、また、例えばiアプリ(登録商標)などのソフトウェアにより実現してもよい。
また、本例において、確認端末60は、一定の周期で、時刻情報に基づいて認証トークン(ワンタイムパスワード)をさらに生成しており、当該認証トークンを表示部64に表示して、図3に示すログイン画面30において当該認証トークンをパスワードの一部として入力するようユーザに促す。サイトサーバ10は、確認端末60と同様のアルゴリズムで、時刻情報に基づいて認証トークンを生成しており、当該認証トークンに基づいて、パーソナルコンピュータ14から送信されたパスワードが正当であるか否かを判断する。
なお、本実施形態では、サイトサーバ10及び確認サーバ12が、それぞれパーソナルコンピュータ14及び携帯電話機16に、確認情報として文字列及び数字列を表示させているが、サイトサーバ10及び確認サーバ12の一方が、パーソナルコンピュータ14又は携帯電話機16に、確認情報として、ユーザが当該文字列及び数字列を認識できる画像を表示させるようにしてもよい。
本実施形態によれば、パーソナルコンピュータ14及び携帯電話機16からそれぞれサイトサーバ10及び確認サーバ12にアクセスして、これらに確認情報を表示させるので、サイトサーバ10が管理するサイトが正当であるか否かを、ユーザが確認することができる。特に本実施形態によれば、ユーザは、サイトのURL等の複雑な文字列を確認しなくとも、携帯電話機16及びパーソナルコンピュータ14の画面を視認するだけで、当該サイトが正当であるか否かを確認することができる。
また、本実施形態によれば、既存の認証システムに、確認情報を表示させる処理を追加するだけでユーザがアクセスしたサイトを確認できるので、極めて安価かつ導入が容易なサイト確認方法を提供することができる。
[第2実施形態]
本実施形態は、第1実施形態の変形であり、確認サーバ12が、生成した確認情報を、ユーザがパスワードを抽出するための提示用パターンに含めて携帯電話機16に送信し、表示させるものである。以下、第1実施形態と異なる点と中心に、本実施形態について説明する。
図7は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、第1実施形態の構成に加えて、サイトサーバ10と確認サーバ12が互いに通信可能に構成されている。
図8は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図8に示すように、まず、ユーザが確認サーバ12に、当該ユーザのパスワード導出パターンを予め登録する(S200)。例えば、ユーザは、パーソナルコンピュータ14又は携帯電話機16を操作して、確認サーバ12にアクセスし、パスワード導出パターンを登録する。確認サーバ12において、パスワード導出パターンは、携帯電話機16を識別する個体識別情報と対応づけて登録される。なお、ユーザは、パーソナルコンピュータ14又は携帯電話機16からサイトサーバ10を介して確認サーバ12にアクセスして、パスワード導出パターンを登録してもよい。
パスワード導出パターンとは、ある全体パターンを構成する要素群の中から、ユーザによって任意に選択された特定の要素群を示したものである。より具体的に説明すれば、全体パターンであるマトリックス中のどの要素群がどのように選択されたかを示した配列パターンないしは配列規則である。すなわち、パスワード導出パターンは、どの要素をどのように選択したかという情報を表しているものである。
図9は、パスワード導出パターンを説明するための図である。図2は、4行12列のマトリックスが全体パターンである例を示す図である。図2において、選択された要素にハッチングがなされ、また、選択された順番にその要素内に数字が付されている。従って、この場合のパスワード導出パターンは、マトリックス表現を用いれば、“(3,3)−(0,5)−(3,7)−(0,10)”と表すことができる。
パスワード導出パターンは、サイトサーバ10に対するユーザ認証を行うために用いられ、そのためユーザが記憶すべきものである。その意味で、パスワード導出パターンは、ある種のパスワードということができる。パスワード導出パターンを構成する要素の数、配列は任意であり、ユーザ認証におけるセキュリティレベルに応じて適宜設定される。
図8に戻り、次に、サイトサーバ10と確認サーバ12が予め時刻同期する(S202)。そして、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S204)、サイトサーバ10は、そのアクセス時刻及びサイトIDに基づいて、確認情報を生成し(S206)、この確認情報を含むHTML文をパーソナルコンピュータ14に送信する(S208)。そして、パーソナルコンピュータ14は、サイトサーバ10からHTML文を受信すると、これに基づいて、確認情報を含むログイン画面を表示する(S210)。
図10は、S210において、パーソナルコンピュータ14に表示される画面の一例を示す図である。本実施形態において、確認情報は、ユーザがパスワードを抽出するための提示用パターンの一部を構成するものであり、サイトサーバ10は、S206において、この確認情報として12桁の数字列である“5879 8101 2938"を生成し、パーソナルコンピュータ14は、S210において、ログイン画面30の一部に"5879 8101 2938"を表示する。
次に、ユーザが携帯電話機16から確認サーバ12に、サイトサーバ10のサイトID及び携帯電話機16の個体識別番号を送信する(S212)。そして、確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認情報を生成する(S214)。本実施形態では、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻が、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスした時刻と同時刻であれば、確認サーバ12においても、確認情報として12桁の数字列である“5879 8101 2938"が生成される。
次に、確認サーバ12は、ユーザがパスワードを抽出するための提示用パターンを生成する(S216)。具体的には、確認サーバ12は、図9に示す全体パターンのそれぞれの要素に数字を当てはめて提示用パターンを生成するが、本実施形態では、生成した確認情報を全体パターンの要素の一部に当てはめ、残りの要素については、所定の乱数関数を呼び出して発生させたランダムな数字を当てはめて、提示用パターンを生成している。
次に、確認サーバ12が、生成した提示用パターンを携帯電話機16に送信し(S218)、携帯電話機16は、受信した提示用パターンを含む画面を表示する(S220)。これにより、ユーザが、当該ユーザのパスワード導出パターンに基づいて、提示用パターンからパスワードを抽出し、サイトサーバ10が管理するサイトにログインすることができる。
図11は、S220において、携帯電話機16に表示される画面40の一例を示す図である。図11に示すように、本実施形態では、確認サーバ12が生成した確認情報が、提示用パターンの一部として画面40に表示される。
本実施形態によれば、確認情報を提示用パターンの一部として携帯電話機16に表示させるので、携帯電話機16の表示スペースを削減することができる。携帯電話機16のように表示装置が小さい情報端末装置の場合に特に有効である。
[第3実施形態]
本実施形態は、サイトサーバ10及び確認サーバ12が、それぞれパーソナルコンピュータ14及び携帯電話機16に、確認情報として確認画像を表示させるものである。以下、第1実施形態及び第2実施形態と異なる点を中心に、本実施形態について説明する。
図12は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、パーソナルコンピュータ14がサイトサーバ10及び確認サーバ12の双方と通信可能に構成されている。
図13は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図13に示すように、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S300)、サイトサーバ10は、パーソナルコンピュータ14にイメージタグを含むHTML文書を送信する(S302)。
具体的には、確認サーバ12は、確認画像を生成するCGI(Common Gateway Interface)プログラムを格納しており、サイトサーバ10は、このCGIプログラムを起動するHTTPリクエストメッセージを、イメージタグとしてパーソナルコンピュータ14に送信する。また、サイトサーバ10は、このHTTPリクエストメッセージに、サイトサーバ10のサイトIDを含めて送信する。当該プログラムが確認サーバ12以外のサーバに格納されている例については、他の実施形態で説明される。
次に、パーソナルコンピュータ14は、取得したHTML文書に含まれるイメージタグに基づいて、確認サーバ12にアクセスするとともに、サイトサーバ10のサイトIDを送信する(S304)。そして、確認サーバ12は、確認画像を生成するプログラムを起動して、確認画像を生成する(S306)。具体的には、確認サーバ12は、パーソナルコンピュータ14が確認サーバ12にアクセスした時刻、及び、パーソナルコンピュータ14から送信されたサイトサーバ10のサイトIDに基づいて、確認画像を生成する。そして、確認サーバ12は、生成した確認画像をパーソナルコンピュータ14に送信し(S308)、パーソナルコンピュータ14は、サイトサーバ10から送信されたHTML文書及び確認サーバ12から送信された確認画像に基づいて、ログイン画面を表示する(S310)。なお、確認サーバ12は、パーソナルコンピュータ14からユーザを識別できる情報をさらに受信した場合には、当該情報にさらに基づいて、確認情報を生成してもよい。これにより、ユーザ毎に異なる確認情報を生成することができる。
図14は、S310において、パーソナルコンピュータ14に表示される画面の一例を示す図である。図14に示す例では、パーソナルコンピュータ14が取得したHTML文書は、ログイン画面30を表示させるものであり、ログイン画面30の一部に、確認サーバ12において生成された確認画像が表示される。図3に示す例では、確認サーバ12が、確認画像として4つの矩形画像を生成し、また、アクセス時刻及びサイトIDに基づいて、4つの矩形画像の色をそれぞれ設定している(同図では、矩形画像の色をハッチングで表している)。確認画像の態様はこれに限られるものではなく、アクセス時刻及びサイトIDに基づいて、確認画像の形状を設定したり、確認画像の内容(例えば、動物の画像等)を設定したりしてもよい。なお、確認画像は、パーソナルコンピュータ14の画面と携帯電話機16の画面で異なるものが表示される場合に、ユーザがその相違点を容易に認識できるものであることが望ましい。
図13に戻って、次に、ユーザが携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを送信する(S312)。そして、確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認画像を生成する(S314)。本実施形態では、確認サーバ12は、S314においてS306と同一のプログラムによって確認画像を生成するので、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻が、ユーザがパーソナルコンピュータ14から確認サーバ12にアクセスした時刻と同時刻であれば、S306と同一の確認画像が生成される。なお、確認サーバ12は、携帯電話機16からユーザを識別できる情報をさらに受信した場合には、当該情報にさらに基づいて、確認情報を生成してもよい。これにより、ユーザ毎に異なる確認情報を生成することができる。
次に、確認サーバ12が、生成した確認画像を携帯電話機16に送信し(S316)、携帯電話機16は、受信した確認画像を含む画面を表示する(S318)。
図15は、S318において、携帯電話機16に表示される画面の一例を示す図である。図15(a)に示す例では、携帯電話機16に表示される画面40の一部に、確認サーバ12において生成された確認画像が表示される。また、同図に示すように、確認サーバ12は、パーソナルコンピュータ14のログイン画面30(図14参照)に同一の確認情報が表示されているかを、ユーザが確認するように促すように、携帯電話機16に画面40を表示させてもよい。また、確認サーバ12は、図15(b)及び(c)に示すように、携帯電話機16に表示される画面40の一部に、ユーザがパーソナルコンピュータ14からサイトサーバ10にログインするためのパスワードや、ユーザがパスワードを抽出するための提示用パターン(第2実施形態参照)等を、携帯電話機16にさらに表示させてもよい。
なお、本実施形態では、サイトサーバ10及び確認サーバ12が、それぞれパーソナルコンピュータ14及び携帯電話機16に、確認情報として確認画像を表示させているが、サイトサーバ10及び確認サーバ12の一方が、パーソナルコンピュータ14又は携帯電話機16に、確認画像として、ユーザが文字列や数字列等を認識できる画像を表示させ、他方が当該文字列や数字列をテキストとして表示させるようにしてもよい。これにより、サイトサーバ10及び確認サーバ12からパーソナルコンピュータ14及び携帯電話機16に送信されるデータ量を低減させることができる。また、フィッシングサイトが、確認画像をリアルタイムにコピーして利用することを防ぐことができる。
本実施形態によれば、パーソナルコンピュータ14及び携帯電話機16に、確認情報として画像を表示させるので、ユーザがアクセスしたサイトが正当であるか否かを、ユーザがさらに容易に確認することができる。
また、本実施形態によれば、サイトサーバ10においてはパーソナルコンピュータ14に送信するHTML文書を変更するだけで、ユーザがアクセスしたサイトを確認できるので、さらに導入及び維持が容易なサイト確認方法を提供することができる。
[第4実施形態]
本実施形態は、第3実施形態に加えて、確認サーバ12が、サイトサーバ10が管理するURLを予め記憶して、サイトサーバ10が正当であるか否かをさらに確認するものである。以下、第1実施形態乃至第3実施形態と異なる点を中心に、本実施形態について説明する。なお、本実施形態におけるシステムは、図12に示すシステムと同一の構成を有する。
図16は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図16に示すように、確認サーバ12は、サイトサーバ10のURL(Uniform Resource Locater)を予め記憶している(S400)。そして、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S402)、サイトサーバ10は、第3実施形態と同様に、パーソナルコンピュータ14にイメージタグを含むHTML文書を送信する(S404)。
次に、パーソナルコンピュータ14は、取得したHTML文書に含まれるイメージタグに基づいて、確認サーバ12にアクセスする(S406)。具体的には、パーソナルコンピュータ14は、当該イメージタグが記述されているHTML文書がサイトサーバ10から取得されたことを示すREFERERデータを、確認サーバ12に送信する。REFERERデータには、サイトサーバ10が管理するサイトのURLが含まれており、確認サーバ12には、当該サイトのURLが送信される。
次に、確認サーバ12は、パーソナルコンピュータ14から取得したREFERERデータに含まれるURLが正当であるか否かを確認する(S408)。具体的には、確認サーバ12は、パーソナルコンピュータ14から取得したURLが、確認サーバ12が予め記憶しているURLと一致するか否かを確認する。そして、一致しない場合には、確認サーバ12は、サイトサーバ10が管理するサイトが正当でないと判断する(S408 No)。そして、確認サーバ12は、パーソナルコンピュータ14に、ユーザがパーソナルコンピュータ14からアクセスしたサイトが正当でないおそれがあることを警告する警告画像を、確認画像に代えて送信し(S410)、パーソナルコンピュータ14は、取得した警告画像を表示する(S412)。
図17は、S412において、パーソナルコンピュータ14に表示される画面の一例を示す図である。図17に示す例では、パーソナルコンピュータ14が取得したHTML文書は、ログイン画面30を表示させるものであり、ログイン画面30の一部に、確認画像に代えて、確認サーバ12から送信された警告画像が表示される。
一方、パーソナルコンピュータ14から取得したURLが、確認サーバ12が予め記憶しているURLと一致する場合には、確認サーバ12は、サイトサーバ10が管理するサイトが正当であると判断する(S408 Yes)。そして、第3実施形態と同様に(図13 S306〜S318)、携帯電話機16に確認画像が表示される(S414〜S426)。
本実施形態によれば、確認サーバ12が、パーソナルコンピュータ14がHTML文書を取得したURLをさらに確認するので、サイトサーバ10とパーソナルコンピュータ14との間にフィッシングサイトが存在する場合であっても、ユーザがアクセスしたサイトが正当であるか否かを適切に確認することができる。
また、本実施形態によれば、ブラウザが一般的に送受信するデータを利用して確認画像及び警告画像を表示するので、さらに安価で導入が容易なサイト確認方法を提供することができる。
[第5実施形態]
本実施形態は、確認サーバ12に代えて、画像サーバ18が確認画像を生成するものである。以下、第1実施形態乃至第4実施形態と異なる点を中心に、本実施形態について説明する。
図18は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、確認サーバ12と時刻同期可能に設けられた画像サーバ18をさらに備えて構成されている。また、画像サーバ18は、パーソナルコンピュータ14と通信可能に接続されている。
図19は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図19に示すように、確認サーバ12と画像サーバ18は、これらに内蔵されたタイマの時刻を予め同期している(S500)。そして、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S502)、サイトサーバ10は、パーソナルコンピュータ14にイメージタグを含むHTML文書を送信する(S504)。
具体的には、画像サーバ18は、確認画像を生成するCGI(Common Gateway Interface)プログラムを格納しており、サイトサーバ10は、このCGIプログラムを起動するHTTPリクエストメッセージを、イメージタグとしてパーソナルコンピュータ14に送信する。また、サイトサーバ10は、このHTTPリクエストメッセージに、サイトサーバ10のサイトIDを含めて送信する。
次に、パーソナルコンピュータ14は、取得したHTML文書に含まれるイメージタグに基づいて、画像サーバ18にアクセスするとともに、サイトサーバ10のサイトIDを送信する(S506)。そして、画像サーバ18は、確認画像を生成するプログラムを起動して、確認画像を生成する(S508)。具体的には、画像サーバ18は、パーソナルコンピュータ14が画像サーバ18にアクセスした時刻、及び、パーソナルコンピュータ14から送信されたサイトサーバ10のサイトIDに基づいて、確認画像を生成する。そして、画像サーバ18は、生成した確認画像をパーソナルコンピュータ14に送信し(S510)、パーソナルコンピュータ14は、サイトサーバ10から送信されたHTML文書及び画像サーバ18から送信された確認画像に基づいて、ログイン画面を表示する(S512)。
次に、ユーザが携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを送信する(S514)。そして、確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認画像を生成する(S516)。本実施形態では、確認サーバ12は、S516においてS508と同一のプログラムによって確認画像を生成するので、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻が、ユーザがパーソナルコンピュータ14から画像サーバ18にアクセスした時刻と同時刻であれば、S508と同一の確認画像が生成される。そして、確認サーバ12が、生成した確認画像を携帯電話機16に送信し(S518)、携帯電話機16は、受信した確認画像を含む画面を表示する(S520)。
本実施形態によれば、画像サーバ18が確認画像を生成してパーソナルコンピュータ14に表示させるので、サイトサーバ10及び/又は確認サーバ12の負荷を低減させることができる。
[第6実施形態]
本実施形態は、携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを用いてアクセスがあったか否かを、サイトサーバ10が確認サーバ12に確認するものである。以下、第1実施形態乃至第5実施形態と異なる点を中心に、本実施形態について説明する。
図20は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、サイトサーバ10と確認サーバ12と通信可能に構成されている。
図21は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図21に示すように、ユーザが携帯電話機16から確認サーバ12にアクセスし、携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを送信する(S600)。確認サーバ12は、携帯電話機16からサイトIDを受信すると、当該サイトIDに対してフラグを生成し、当該サイトIDについて携帯電話機16からアクセスがあったことを記憶する(S602)。
ここで、S600において、携帯電話機16は、確認サーバ12に、携帯電話機16を識別する個体識別番号やユーザID等の携帯電話機16やユーザを識別できる情報を、確認サーバ12に送信してもよい。この場合、S602において、確認サーバ12は、当該情報及びサイトIDとフラグとを対応づけて記憶することが好ましい。これにより、確認サーバ12は、当該サイトIDについて当該ユーザからアクセスがあったことを記憶することができるので、携帯電話機16やユーザ毎に、確認サーバ12にアクセスしたか否かを確認することができる。また、確認サーバ12は、フラグを生成してから所定の時間が経過した後、当該フラグを消去してもよい。
次に、確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認画像を生成して、携帯電話機16に送信し(S604)、携帯電話機16が受信した確認画像を表示する(S606)。
次に、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S608)、サイトサーバ10は、確認サーバ12に、サイトサーバ10のサイトIDを送信し、当該サイトIDについて確認画像の取得があったか否かを確認する(S610)。
なお、携帯電話機16やユーザ毎に、確認サーバ12へアクセスしたか否かを確認する場合、サイトサーバ10が、携帯電話機16やユーザを識別できる情報を、パーソナルコンピュータ14からさらに受信し、当該情報をサイトIDに付加して確認サーバ12に送信してもよい。
確認サーバ12は、サイトサーバ10から受信したサイトIDに対してフラグが生成されているか否かを確認する(S612)。ここで、確認サーバ12は、サイトサーバ10から携帯電話機16やユーザを識別できる情報を受信した場合、当該サイトIDについて当該ユーザからアクセスがあったことを示すフラグが生成されているか否かを確認する。そして、確認サーバ12は、フラグが生成されていない場合には(S612 No)、サイトサーバ10にその旨を通知する(S614)。そして、サイトサーバ10は、パーソナルコンピュータ14に警告画像を送信し(S616)、パーソナルコンピュータ14は、受信した警告画像を表示して(S618)、携帯電話機16から確認サーバ12にアクセスして確認画像を取得してから、サイトサーバ10にアクセスするように、ユーザに通知する。
一方、確認サーバ12において当該サイトIDに対するフラグが生成されている場合には(S612 Yes)、サイトサーバ10にその旨を通知し(S620)、第3実施形態と同様に(図13 S302〜S310)、パーソナルコンピュータ14に、確認画像を含むログイン画面が表示される(S622〜S628)。なお、確認サーバ12は、携帯電話機16やユーザを識別できる情報(例えば、ユーザID)とサイトIDとを対応づけて記憶している場合には、S620において、当該情報をサイトサーバ10に送信してもよい。この場合、パーソナルコンピュータ14は、ログイン画面に、受信した当該情報をさらに含めて表示してもよい。
本実施形態によれば、確認サーバ12が、携帯電話機16が確認画像を取得した場合に、そのサイトIDについてフラグを生成するので、ユーザが携帯電話機16から確認サーバ12にアクセスして確認画像を取得するように促すことができ、ユーザが確認画像を取得することなくフィッシングサイトにアクセスするのを防ぐことができる。
[第7実施形態]
本実施形態は、ユーザが利用するドメインの範囲を示すドメイン情報を確認サーバ12に登録し、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスした場合に、パーソナルコンピュータ14のドメインが、確認サーバ12に登録されたドメイン情報の範囲にあるか否かを確認するものである。以下、第1実施形態乃至第6実施形態と異なる点を中心に、本実施形態について説明する。
図22は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、サイトサーバ10と確認サーバ12と通信可能に構成されている。
図23は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図23に示すように、確認サーバ12は、ユーザが利用するドメインを示すドメイン情報を予め記憶する(S700)。ユーザが利用するドメインとは、例えば、パーソナルコンピュータ14がそのネットワークに接続された会社のドメインや、ユーザがパーソナルコンピュータ14から利用するISP(Internet Service Provider)のドメイン等である。ここで、確認サーバ12は、ユーザを識別できる情報をドメイン情報と対応づけて予め記憶しておいてもよい。
次に、ユーザが携帯電話機16から確認サーバ12にアクセスし、携帯電話機16から確認サーバ12に、サイトサーバ10のサイトIDを送信する(S702)。確認サーバ12が、ユーザが携帯電話機16から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認画像を生成して、携帯電話機16に送信し(S704)、携帯電話機16が受信した確認画像を表示する(S706)。
次に、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S708)、サイトサーバ10は、パーソナルコンピュータ14からそのドメインを取得し、確認サーバ12に当該ドメインを送信する(S710)。
確認サーバ12は、サイトサーバ10から受信したドメインが、予め登録されたドメイン情報の範囲内にあるか否かを確認し(S712)、範囲内にない場合には(S712 No)、サイトサーバ10にその旨を通知する(S714)そして、サイトサーバ10は、パーソナルコンピュータ14に警告画像を送信し(S716)、パーソナルコンピュータ14は、受信した警告画像を表示して(S718)、パーソナルコンピュータ14とサイトサーバ10との間に、フィッシングサイト等の不正なサイトが存在するおそれがある旨をユーザに通知する。
一方、サイトサーバ10から受信したドメインが、予め登録されたドメイン情報の範囲内にある場合には(S712 Yes)、サイトサーバ10にその旨を通知し(S720)、第3実施形態と同様に(図13 S302〜S310)、パーソナルコンピュータ14に、確認画像を含むログイン画面が表示される(S722〜S728)。
本実施形態によれば、確認サーバ12が、ユーザが利用するドメインを予め記憶し、サイトサーバ10が取得したドメインと比較するので、サイトサーバ10とパーソナルコンピュータ14との間にフィッシングサイトが存在する場合であっても、ユーザがアクセスしたサイトが正当であるか否かを適切に確認することができる。
なお、確認サーバ12へアクセスしたか否かをユーザ毎に確認する場合、サイトサーバ10は、S724において、パーソナルコンピュータ14に、ユーザを識別する情報を確認サーバ12へ送信させてもよい。そして、確認サーバ12は、パーソナルコンピュータ14から受信した当該情報及びサイトサーバ10から受信したドメインが、確認サーバ12において対応づけて記憶されたユーザを識別できる情報及びドメインと一致するか否かをさらに確認し、一致しない場合には、パーソナルコンピュータ14に警告画像を送信してもよい。
また、本実施形態では、確認サーバ12が、ドメインの範囲を予め登録し、パーソナルコンピュータ14のドメインが当該範囲に含まれるか否かを確認しているが、ドメインの範囲に代えてIPアドレスの範囲を予め登録し、パーソナルコンピュータ14のIPアドレスが当該範囲に含まれるか否かを確認してもよい。
[第8実施形態]
本実施形態は、ユーザが携帯電話機16に代えてパーソナルコンピュータ14から確認サーバ12にアクセスして、確認画像を取得するものである。すなわち、本実施形態では、パーソナルコンピュータ14に表示される複数の画面(例えば、ブラウザウインドウ)に、それぞれ確認画像を表示させるものである。以下、第1実施形態乃至第7実施形態と異なる点を中心に、本実施形態について説明する。
図24は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、パーソナルコンピュータ14が、サイトサーバ10、確認サーバ12及び画像サーバ18と通信可能に構成されている。
図25は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図25に示すように、確認サーバ12と画像サーバ18は、これらに内蔵されたタイマの時刻を予め同期している(S800)。そして、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S802)、サイトサーバ10は、パーソナルコンピュータ14にイメージタグを含むHTML文書を送信する(S804)。
具体的には、画像サーバ18は、確認画像を生成するCGIプログラムを格納しており、サイトサーバ10は、このCGIプログラムを起動するHTTPリクエストメッセージを、イメージタグとしてパーソナルコンピュータ14に送信する。また、サイトサーバ10は、このHTTPリクエストメッセージに、サイトサーバ10のサイトIDを含めて送信する。
次に、パーソナルコンピュータ14は、取得したHTML文書に含まれるイメージタグに基づいて、画像サーバ18にアクセスするとともに、サイトサーバ10のサイトIDを送信する(S806)。そして、画像サーバ18は、確認画像を生成するプログラムを起動して、確認画像を生成する(S808)。具体的には、画像サーバ18は、パーソナルコンピュータ14が画像サーバ18にアクセスした時刻、及び、パーソナルコンピュータ14から送信されたサイトサーバ10のサイトIDに基づいて、確認画像を生成する。そして、画像サーバ18は、生成した確認画像をパーソナルコンピュータ14に送信し(S810)、パーソナルコンピュータ14は、サイトサーバ10から送信されたHTML文書及び画像サーバ18から送信された確認画像に基づいて、パーソナルコンピュータ14が有する表示装置に、ログイン画面を表示する(S812)。
図26は、S812において、パーソナルコンピュータ14の表示装置50に表示される画面の一例を示す図である。図26に示す例では、パーソナルコンピュータ14が受信したHTML文書は、パーソナルコンピュータ14の表示装置50にログイン画面30を表示させるものであり、ログイン画面30の一部に、画像サーバ18において生成された確認画像が表示される。また、ログイン画面30の一部には、確認サーバ12にアクセスして表示装置50に確認画面を表示させるための確認画面表示ボタン32が表示され、ユーザに確認サーバ12にアクセスすることを促す。
そして、ユーザが確認画面表示ボタン32を押下して、パーソナルコンピュータ14から確認サーバ12に、サイトサーバ10のサイトIDを送信すると(S814)、確認サーバ12が、ユーザがパーソナルコンピュータ14から確認サーバ12にアクセスした時刻、及び、サイトサーバ10のサイトIDに基づいて、確認画像を生成する(S816)。そして、確認サーバ12が、生成した確認画像をパーソナルコンピュータ14に送信し(S818)、パーソナルコンピュータ14は、受信した確認画像を含む画面を表示する(S820)。
図27は、S820において、パーソナルコンピュータ14の表示装置50に表示される画面の一例を示す図である。図27に示す例では、パーソナルコンピュータ14が、表示装置50に、確認サーバ12から受信した確認画像を含む確認画面40を新たに表示させる。
図28は、S812及びS820において、表示装置50に表示されるログイン画面30及び確認画面40の他の例を示す図である。図26及び図27に示す例では、ログイン画面30においてユーザが確認画面表示ボタン32を押下すると、確認画面40が表示装置50に表示されるが、本例では、ログイン画面30に確認画面表示ボタン32は含まれておらず、確認サーバ12が、パーソナルコンピュータ14に、ログイン画面30と連携することなく確認画面40を新たに表示させるものである。
すなわち、S814において、ユーザが別途ブラウザ等の画面(確認画面40)を開き、予めブックマークされた確認サーバ12のURL又は予め登録された確認サーバ12のIPアドレスを指定することにより、パーソナルコンピュータ14が確認サーバ12にアクセスすると、確認サーバ12が確認画像を生成してパーソナルコンピュータ14に送信する(S816及びS818)。そして、パーソナルコンピュータ14は、受信した確認画像を確認画面40に表示させる。なお、本例では、確認サーバ12はパーソナルコンピュータ14に提示用パターン(第2実施形態参照)をさらに送信しており、パーソナルコンピュータ14は、確認画面40に、提示用パターンをさらに表示させている。
本実施形態によれば、パーソナルコンピュータ14からサイトサーバ10(画像サーバ18)及び確認サーバ12のそれぞれにアクセスして確認画像を表示するので、ユーザがアクセスしたサイトが正当であるか否かを容易に確認することができる。また、予めブックマークされたURL又は予め登録されたIPアドレスを指定して、パーソナルコンピュータ14から確認サーバ12にアクセスする場合には、確認画面40を表示するときにフィッシングサイトにアクセスすることを防ぐことができる。特に、予め登録されたIPアドレスを指定して確認サーバ12にアクセスする場合には、DNSサーバを使用する必要がないため、セキュリティをさらに向上させることができる。
[第9実施形態]
本実施形態は、第8実施形態の変形例であり、サイトサーバ10がパーソナルコンピュータ14から取得したIPアドレスを、確認サーバ12に送信して、ユーザがアクセスしたサイトが正当であるか否かをさらに確認できるものである。以下、第1実施形態乃至第8実施形態と異なる点を中心に、本実施形態について説明する。
図29は、本実施形態に係るサイト確認方法を実施するシステムの概略図である。本実施形態におけるシステムは、サイトサーバ10が、確認サーバ12と通信可能に構成されている。
図30は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図30に示すように、確認サーバ12と画像サーバ18は、これらに内蔵されたタイマの時刻を予め同期している(S900)。そして、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると(S902)、サイトサーバ10は、パーソナルコンピュータ14からそのIPアドレスを取得し、それを確認サーバ12に送信する(S904)。ここで、確認サーバ12にアクセスしたか否かをユーザ毎に確認する場合、サイトサーバ10は、ユーザを識別できる情報を、パーソナルコンピュータ14からさらに受信し、当該情報をIPアドレスに付加して確認サーバ12に送信してもよい。また、サイトサーバ10は、パーソナルコンピュータ14がアクセスしたときに、パーソナルコンピュータ14にイメージタグを含むHTML文書を送信する(S906)。
次に、パーソナルコンピュータ14は、取得したHTML文書に含まれるイメージタグに基づいて、画像サーバ18にアクセスするとともに、サイトサーバ10のサイトIDを送信する(S908)。そして、画像サーバ18は、確認画像を生成するプログラムを起動して、確認画像を生成する(S910)。具体的には、画像サーバ18は、パーソナルコンピュータ14が画像サーバ18にアクセスした時刻、及び、パーソナルコンピュータ14から送信されたサイトサーバ10のサイトIDに基づいて、確認画像を生成する。そして、画像サーバ18は、生成した確認画像をパーソナルコンピュータ14に送信し(S912)、パーソナルコンピュータ14は、サイトサーバ10から送信されたHTML文書及び画像サーバ18から送信された確認画像に基づいて、パーソナルコンピュータ14が有する表示装置に、ログイン画面を表示する(S914)。
次に、ユーザが確認画面表示ボタン32(図26参照)を押下して、パーソナルコンピュータ14から確認サーバ12に、サイトサーバ10のサイトIDを送信すると(S916)、確認サーバ12は、パーソナルコンピュータ14からIPアドレスを取得して、そのIPアドレスがS904においてサイトサーバ10から送信されたIPアドレスと一致するか否かを確認する(S918)。ここで、確認サーバ12にアクセスしたか否かをユーザ毎に確認する場合、確認サーバ12は、ユーザを識別できる情報をパーソナルコンピュータ14からさらに受信し、当該情報がサイトサーバ10からIPアドレスに付加されて送信された情報と一致するかをさらに確認してもよい。
なお、この例では、S916において、ユーザがログイン画面30に表示された確認画面表示ボタン32を押下して確認サーバ12にアクセスしているが、確認サーバ12のURLを予めブックマークに登録しておき、ユーザが別途画面を開き、ブックマークされたURLへアクセスすることにより、パーソナルコンピュータ14から確認サーバ12にサイトIDを送信するようにしてもよい。この場合、サイトサーバ10及び/又は画像サーバ18が、パーソナルコンピュータ14に所定の画面を表示して、ブックマークされたURLへアクセスするようにユーザに促してもよい。これにより、ユーザがフィッシングサイトにアクセスし、ログイン画面30が当該フィッシングサイトによって表示されたものである場合であっても、ユーザを適切な確認サーバ12にアクセスさせることができる。
そして、IPアドレスが一致しない場合には(S918 No)、確認サーバ12は、パーソナルコンピュータ14に警告画像を送信し(S920)、パーソナルコンピュータ14は、受信した警告画像を表示して(S922)、パーソナルコンピュータ14とサイトサーバ10との間に、フィッシングサイト等の不正なサイトが存在するおそれがある旨をユーザに通知する。
図31は、S922において、パーソナルコンピュータ14に表示される画面の一例を示す図である。図31に示す例では、確認画面40の一部に、確認画像に代えて、確認サーバ12から送信された警告画像が表示される。
一方、IPアドレスが一致する場合には(S918 Yes)、第8実施形態と同様に(図25 S816〜S820)、パーソナルコンピュータ14に、確認画像を含むログイン画面が表示される(S924〜S928)。
本実施形態によれば、確認サーバ12が、取得したIPアドレスとサイトサーバ10から送信されたIPアドレスとを比較するので、サイトサーバ10とパーソナルコンピュータ14との間にフィッシングサイトが存在する場合であっても、ユーザがアクセスしたサイトが正当であるか否かを適切に確認することができる。
[第10実施形態]
本実施形態は、第8実施形態の変形例であり、確認サーバ12がパーソナルコンピュータ14に所定のクッキーを予め保存し、パーソナルコンピュータ14が確認サーバ12にアクセスした場合に、確認サーバ12が当該クッキーを更新するものである。以下、第1実施形態乃至第9実施形態と異なる点を中心に、本実施形態について説明する。
図32は、本実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。以下のフローチャートでは、処理の流れをシーケンシャルに説明しているが、特にこれにこだわるものではない。従って、処理の動作・結果に矛盾が生じない限り、処理の順序を入れ替えまたは並行処理するように構成してもよい。なお、他の実施形態と同一の処理を行うステップについては、当該実施形態と同一の動作によって当該処理を行うことができる。
図32に示すように、まず、確認サーバ12がパーソナルコンピュータ14に、アクセスキーを含むクッキーを予め保存する(S1000)。アクセスキーとは、ユーザがパーソナルコンピュータ14等から確認サーバ12にアクセスした場合に、当該アクセスが正当であるか否かを確認するための情報であって、例えば、文字列や数字列等により構成される。
確認サーバ12は、例えば、ユーザがパーソナルコンピュータ14から確認サーバ12にアクセスしてユーザ登録をするときに、パーソナルコンピュータ14にクッキーを保存する。また、確認サーバ12は、パーソナルコンピュータ14に保存したクッキーを記憶する。ここで、確認サーバ12は、クッキーに含まれるアクセスキーのみを記憶するようにしてもよい。
次に、第8実施形態と同様に(図25 S800〜S812)、パーソナルコンピュータ14が、サイトサーバ10から送信されたHTML文書及び画像サーバ18から送信された確認画像に基づいて、パーソナルコンピュータ14が有する表示装置に、ログイン画面を表示する(S1004)。
次に、ユーザがパーソナルコンピュータ14から確認サーバ12にアクセスすると(S1006)、確認サーバ12は、パーソナルコンピュータ14に保存されたクッキーを取得し、当該クッキーが確認サーバ12に記憶されたクッキーと一致するか否かを判断する(S1008)。
そして、クッキーが一致しないと判断した場合には(S1008 No)、確認サーバ12は、パーソナルコンピュータ14に警告画像を送信し(S1010)、パーソナルコンピュータ14は、受信した警告画像を表示して(S1012)、第三者がパーソナルコンピュータ14に保存されたクッキーを取得して確認サーバ12に不正にアクセスしたおそれがある旨をユーザに通知する。
一方、クッキーが一致すると判断した場合には(S1008 Yes)、確認サーバ12は、パーソナルコンピュータ14に保存されたクッキーを更新する(S1014)。具体的には、確認サーバ12は、ユーザがパーソナルコンピュータ14等から確認サーバ12に次回アクセスするときに用いるためのアクセスキーを生成し、パーソナルコンピュータ14に保存されたクッキーに含まれる古いアクセスキーを、新たに生成したアクセスキーに書き換えて、当該クッキーを更新する。また、確認サーバ12は、確認サーバ12に保存されたクッキーも同様に更新する。
そして、確認サーバ12は、第8実施形態と同様に(図25 S816〜S820)、パーソナルコンピュータ14に、確認画像を含むログイン画面を表示させる(S1016)。
本実施形態によれば、確認サーバ12がパーソナルコンピュータ14に確認画像を表示させる度に、パーソナルコンピュータ14等に保存されたクッキーを更新するので、第三者がパーソナルコンピュータ14に保存されたクッキーを不正に取得して、他のパーソナルコンピュータ等から確認サーバ12にアクセスした場合に、確認サーバ12は、当該他のパーソナルコンピュータ及び確認サーバ12に保存されたクッキーを更新することとなる。従って、当該第三者が確認サーバ12にアクセスした後に、ユーザがパーソナルコンピュータ14から確認サーバ12にアクセスすると、パーソナルコンピュータ14に保存されたクッキーが確認サーバ12に記憶されたクッキーと一致しないこととなるので、ユーザのパーソナルコンピュータ14に不正アクセスがあったことをユーザが容易に確認することができる。
なお、本実施形態では、ユーザがパーソナルコンピュータ14に確認サーバ12にアクセスする場合を例に説明したが、ユーザが、パーソナルコンピュータ14に保存されたクッキーを、例えば、USBメモリ等の記憶デバイスを用いて、他のパーソナルコンピュータ14やPDA等にコピー又は移動して、当該他のパーソナルコンピュータやPDA等から確認サーバ12にアクセスするようにしてもよい。
[第11実施形態]
第1実施形態乃至第10実施形態においてユーザID及びパスワードの双方を入力するログイン画面30に確認情報や確認画像を表示させているのに対して、本実施形態では、ユーザIDとパスワードの入力画面を別個に表示し、パスワードの入力画面に確認情報や確認画像を表示させるものである。以下、第1実施形態乃至第10実施形態と異なる点を中心に、本実施形態について説明する。
図33及び図34は、本実施形態に係るサイト確認方法において、パーソナルコンピュータ14に表示される画面の一例を示す図である。図33は、ユーザにユーザIDの入力を促すユーザID入力画面34を示しており、図34は、ユーザにパスワードの入力を促すパスワード入力画面36を示している。
本実施形態では、ユーザがパーソナルコンピュータ14からサイトサーバ10にアクセスすると、サイトサーバ10は、パーソナルコンピュータ14に、ユーザID入力画面34を表示させて、ユーザにユーザIDの入力を促す。そして、パーソナルコンピュータ14が、入力された当該ユーザIDを、サイトサーバ10、確認サーバ12、又は画像サーバ18に送信すると、サイトサーバ10、確認サーバ12、及び/又は画像サーバ18は、パーソナルコンピュータ14に、確認情報や確認画像を含むパスワード入力画面36を表示させて、ユーザにパスワードの入力を促す。この場合、サイトサーバ10、確認サーバ12、及び/又は画像サーバ18は、当該ユーザIDに基づいて、確認情報や確認画像を生成することが好ましい。
本実施形態によれば、サーバがユーザIDに基づいて確認情報や確認画像を表示させるので、ユーザがアクセスしたサイトが正当であるか否かを、より正確に確認することができる。
上記発明の実施形態を通じて説明された実施例や応用例は、用途に応じて適宜に組み合わせて、又は変更若しくは改良を加えて用いることができ、本発明は上述した実施形態の記載に限定されるものではない。そのような組み合わせ又は変更若しくは改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
第1実施形態に係るサイト確認方法を実施するシステムの概略図である。 第1実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パーソナルコンピュータ14に表示される画面の一例を示す図である。 携帯電話機16に表示される画面の一例を示す図である。 携帯電話機16に表示される画面40の他の例を示す図である。 第1実施形態に係るサイト確認方法を実施するシステムの他の例の概略図である。 第2実施形態に係るサイト確認方法を実施するシステムの概略図である。 第2実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パスワード導出パターンを説明するための図である。 パーソナルコンピュータ14に表示される画面の一例を示す図である。 携帯電話機16に表示される画面40の一例を示す図である。 第3実施形態に係るサイト確認方法を実施するシステムの概略図である。 第3実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パーソナルコンピュータ14に表示される画面の一例を示す図である。 携帯電話機16に表示される画面の一例を示す図である。 第4実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パーソナルコンピュータ14に表示される画面の一例を示す図である。 第5実施形態に係るサイト確認方法を実施するシステムの概略図である。 第5実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 第6実施形態に係るサイト確認方法を実施するシステムの概略図である。 第6実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 第7実施形態に係るサイト確認方法を実施するシステムの概略図である。 第7実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 第8実施形態に係るサイト確認方法を実施するシステムの概略図である。 第8実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パーソナルコンピュータ14の表示装置50に表示される画面の一例を示す図である。 パーソナルコンピュータ14の表示装置50に表示される画面の一例を示す図である。 パーソナルコンピュータ14の表示装置50に表示される画面の他の例を示す図である。 第9実施形態に係るサイト確認方法を実施するシステムの概略図である。 第9実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 パーソナルコンピュータ14に表示される画面の一例を示す図である。 第10実施形態に係るサイト確認方法の処理の流れを説明するためのフローチャートである。 第11実施形態に係るサイト確認方法において、パーソナルコンピュータ14に表示される画面の一例を示す図である。 第11実施形態に係るサイト確認方法において、パーソナルコンピュータ14に表示される画面の一例を示す図である。

Claims (14)

  1. ユーザが、所定のサイトにアクセスした場合に、当該サイトが正当であるか否かを確認できるサイト確認方法であって、
    ユーザが第1の情報端末装置から前記サイトを管理する第1のサーバにアクセスした場合に、前記第1のサーバが、前記第1の情報端末装置に、所定の確認情報を表示させる第1の表示ステップと、
    ユーザが第2の情報端末装置から第2のサーバにアクセスした場合に、前記第2のサーバが、前記第2の情報端末装置に、前記確認情報を表示させる第2の表示ステップと、
    を備えたことを特徴とするサイト確認方法。
  2. 前記第1のサーバが、前記第2のサーバと時刻同期するステップと、
    前記第1のサーバ及び前記第2のサーバが、当該第1のサーバを識別するサイト識別情報を予め格納するステップと、
    をさらに備え、
    前記第1の表示ステップは、前記第1のサーバが、前記第1の情報端末装置が前記第1のサーバにアクセスした時刻及び前記サイト識別情報に基づいて、前記確認情報を生成する第1の生成ステップを有し、
    前記第2の表示ステップは、前記第2のサーバが、前記第2の情報端末装置が前記第2のサーバにアクセスした時刻及び前記サイト識別情報に基づいて、前記確認情報を生成する第2の生成ステップを有することを特徴とする請求項1記載のサイト確認方法。
  3. 前記第1の表示ステップにおいて、
    前記第1のサーバは、前記第1の情報端末装置からアクセスがあった場合に、前記第1の情報端末装置を前記第2のサーバにアクセスさせ、
    前記第2のサーバは、前記第1の情報端末装置が前記第2のサーバにアクセスした時刻に基づいて、前記確認情報を生成して、前記第1の情報端末に送信し、
    前記第2の表示ステップにおいて、前記第2のサーバは、前記第2の情報端末装置が前記第2のサーバにアクセスした時刻に基づいて、前記確認情報を生成して、前記第2の情報端末装置に送信する
    ことを特徴とする請求項1記載のサイト確認方法。
  4. 前記第2のサーバが、前記第1のサーバのURLを予め記憶するステップをさらに備え、
    前記第1のステップは、前記第1のサーバが、前記第1の情報端末装置からアクセスがあった場合に、前記第1の情報端末装置に、前記第1のサーバのURLを前記第2のサーバへ送信させるステップをさらに有し、
    前記第2のステップは、前記第2のサーバが、前記第1の情報端末装置から送信されたURLが前記予め記憶したURLと一致しない場合に、前記確認情報と異なる情報を、前記第1の情報端末装置に送信するステップをさらに有することを特徴とする請求項3記載のサイト確認方法。
  5. 前記第1の表示ステップにおいて、
    前記第1のサーバは、前記第1の情報端末装置からアクセスがあった場合に、前記第1の情報端末装置を第3のサーバにアクセスさせ、
    前記第3のサーバは、前記第1の情報端末装置からアクセスがあった場合に、前記第1の情報端末装置に前記確認情報を送信することを特徴とする請求項1記載のサイト確認方法。
  6. 前記第1の表示ステップ及び前記第2の表示ステップにおいて、前記第1のサーバ及び前記第3のサーバは、前記第1の情報端末装置及び前記第2の情報端末装置に、前記確認情報として所定の確認画像を表示させることを特徴とする請求項5記載のサイト確認方法。
  7. 前記第3のサーバが、前記確認画像を生成するプログラムを格納するステップをさらに備え、
    前記第1の表示ステップは、前記第1のサーバが、前記第1の情報端末装置からアクセスがあった場合に、前記第1の情報端末装置に前記プログラムを起動させて、前記第3のサーバに前記確認画像を生成させるステップを有することを特徴とする請求項6記載のサイト確認方法。
  8. 前記第1の表示ステップにおいて、
    前記第1のサーバが、前記第1の情報端装置からアクセスがあった場合に、前記第1の情報端末装置に前記第1のサーバを識別するサーバ識別情報を前記第3のサーバへ送信させ、
    前記第3のサーバが、前記サーバ識別情報に基づいて前記確認画像を生成し、
    前記第2の表示ステップにおいて、前記第2のサーバは、前記サーバ識別情報に基づいて前記確認画像を生成する
    ことを特徴とする請求項7記載のサイト確認方法。
  9. 前記第2のサーバが、前記第3のサーバと時刻同期するステップをさらに備え、
    前記第1の表示ステップにおいて、前記第3のサーバは、前記第1の情報端末装置が前記第3のサーバにアクセスした時刻にさらに基づいて前記確認画像を生成し、
    前記第2の表示ステップにおいて、前記第2のサーバは、前記第2の情報端末装置が前記第2のサーバにアクセスした時刻にさらに基づいて前記確認画像を生成する
    ことを特徴とする請求項8記載のサイト確認方法。
  10. 前記第2のサーバが、ユーザが利用するドメインを予め格納するステップをさらに備え、
    前記第1の表示ステップは、
    前記第1の情報端末装置が前記第1のサーバにアクセスした場合に、前記第1のサーバが、前記第1の情報端末装置のドメインを取得するステップと、
    前記第1のサーバが、取得した前記第1の情報端末装置のドメインを、前記第2のサーバに通知するステップと、
    前記第2のサーバが、前記取得したドメインが前記予め格納されたドメインに含まれるか否かを判断し、判断結果を前記第1のサーバに通知するステップと、
    をさらに有することを特徴とする請求項5乃至9のいずれか1項記載のサイト確認方法。
  11. 前記第2のサーバが、前記第1の情報端末装置を識別する第1の端末識別情報と前記第2の情報端末装置を識別する第2の端末識別情報とを対応づけて格納するステップと、
    前記第1の情報端末装置が前記第1のサーバにアクセスした場合に、前記第1のサーバが、前記第1の端末識別情報を前記第2のサーバに送信するステップと、
    前記第2のサーバが、前記第1の端末識別情報に対応づけられた前記第2の情報端末装置が当該第2のサーバにアクセスしたか否かを前記第1のサーバに通知するステップと、
    をさらに備えたことを特徴とする請求項5乃至10のいずれか1項記載のサイト確認方法。
  12. ユーザが、アクセスしたサイトが正当であるか否かを確認できるサイト確認方法であって、
    ユーザが第1の情報端末装置から前記サイトを管理する第1のサーバにアクセスした場合に、前記第1のサーバが、前記第1の情報端末装置に、所定の確認情報を含む第1の画面を表示させる第1の表示ステップと、
    ユーザが前記第1の情報端末装置から第2のサーバにアクセスした場合に、前記第2のサーバが、前記第1の情報端末装置に、前記確認情報を含む第2の画面を表示させる第2の表示ステップと、
    を備えたことを特徴とするサイト確認方法。
  13. 前記第1の表示ステップは、前記第1の情報端末装置が前記第1のサーバにアクセスした場合に、前記第1のサーバが、前記第1の情報端末装置のIPアドレスを取得し、前記第2のサーバに通知するステップをさらに有し、
    前記第2の表示ステップは、
    前記第1の情報端末装置が前記第2のサーバにアクセスした場合に、前記第2のサーバが、前記第1の情報端末装置のIPアドレスを取得するステップと、
    前記第2のサーバが、前記第1のサーバから通知されたIPアドレスと、当該第2のサーバが取得したIPアドレスとを比較するステップと、
    をさらに有することを特徴とする請求項10記載のサイト確認方法。
  14. 前記第2のサーバが、前記第1の情報端末装置にアクセスキーを予め記憶させるステップと、
    前記第2のサーバが、前記アクセスキーを予め記憶するステップと、
    をさらに備え、
    前記第2の表示ステップは、
    前記第1の情報端末装置が前記第2のサーバにアクセスした場合に、前記第2のサーバが、前記第1の情報端末装置に記憶されたアクセスキーが前記第2のサーバに記憶されたアクセスキーと一致するか否かを判断するステップと、
    前記第2のサーバが、アクセスキーが一致すると判断した場合に、前記第1の情報端末装置に前記第2の画面を表示させるステップと、
    前記第2のサーバが、アクセスキーが一致すると判断した場合に、前記第1の情報端末装置に記憶されたアクセスキーを更新するステップと、
    をさらに有することを特徴とする請求項12又は13記載のサイト確認方法。

JP2007533137A 2005-08-30 2006-07-27 サイト確認方法 Active JP4837667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007533137A JP4837667B2 (ja) 2005-08-30 2006-07-27 サイト確認方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005249857 2005-08-30
JP2005249857 2005-08-30
PCT/JP2006/314874 WO2007026486A1 (ja) 2005-08-30 2006-07-27 サイト確認方法
JP2007533137A JP4837667B2 (ja) 2005-08-30 2006-07-27 サイト確認方法

Publications (2)

Publication Number Publication Date
JPWO2007026486A1 true JPWO2007026486A1 (ja) 2009-03-05
JP4837667B2 JP4837667B2 (ja) 2011-12-14

Family

ID=37808589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007533137A Active JP4837667B2 (ja) 2005-08-30 2006-07-27 サイト確認方法

Country Status (7)

Country Link
US (1) US8312538B2 (ja)
EP (2) EP1936528B1 (ja)
JP (1) JP4837667B2 (ja)
KR (1) KR100988950B1 (ja)
CN (1) CN101253506B (ja)
ES (2) ES2603732T3 (ja)
WO (1) WO2007026486A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014010463A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 認証システムおよび認証装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942741B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
JP4942101B2 (ja) * 2007-04-17 2012-05-30 株式会社セキュアブレイン 認証システム及び認証プログラム
CN101730092B (zh) * 2008-10-20 2013-07-03 深圳富泰宏精密工业有限公司 利用gsm手机产生一次性密码的系统及方法
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8458774B2 (en) 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
CN102906776A (zh) 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
US8984604B2 (en) 2010-05-07 2015-03-17 Blackberry Limited Locally stored phishing countermeasure
US9071924B2 (en) * 2011-06-20 2015-06-30 Aces & Eights Corporation Systems and methods for digital forensic triage
CN102902917A (zh) * 2011-07-29 2013-01-30 国际商业机器公司 用于预防钓鱼式攻击的方法和系统
JP5867148B2 (ja) * 2012-02-21 2016-02-24 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
EP3828742B1 (en) 2013-05-23 2024-02-14 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
CN104468110B (zh) * 2013-09-24 2018-09-28 阿里巴巴集团控股有限公司 口令认证方法、设备及系统
CN104954332B (zh) * 2014-03-27 2019-08-30 腾讯科技(深圳)有限公司 一种网站的识别方法和装置
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
US10574647B2 (en) 2014-09-01 2020-02-25 Passlogy Co., Ltd. User authentication method and system for implementing same
JP6394385B2 (ja) * 2014-12-26 2018-09-26 富士通株式会社 ログイン処理装置、ログイン処理方法及びログイン処理プログラム
SG10201506058UA (en) * 2015-08-03 2017-03-30 Mastercard Asia Pacific Pte Ltd Method and system for website verification
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6628861B2 (ja) * 2018-12-20 2020-01-15 株式会社三菱Ufj銀行 情報処理装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
ATE367060T1 (de) * 2000-02-21 2007-08-15 E Plus Mobilfunk Gmbh & Co Kg Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
JP2004508608A (ja) * 2000-03-20 2004-03-18 コモド リサーチ ラボ リミテッド ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
JP2001282736A (ja) 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
SK5232001A3 (en) * 2001-04-18 2002-03-05 Blue Orange S R O Method of safety transactions by means of public networks
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
JP3910952B2 (ja) 2003-09-19 2007-04-25 株式会社三菱東京Ufj銀行 ユーザ認証システム
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
CN1645821A (zh) * 2005-01-31 2005-07-27 深圳市沃通通信服务有限公司 一种绑定域名和域名注册者身份的网站身份认证的实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
AU2006337227B2 (en) * 2006-02-03 2010-09-09 Mideye Ab A system, an arrangement and a method for end user authentication
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014010463A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 認証システムおよび認証装置

Also Published As

Publication number Publication date
ES2472273T3 (es) 2014-06-30
US20090271868A1 (en) 2009-10-29
US8312538B2 (en) 2012-11-13
EP2682890B1 (en) 2016-09-07
KR20080034174A (ko) 2008-04-18
ES2603732T3 (es) 2017-03-01
CN101253506B (zh) 2010-05-19
EP2682890A1 (en) 2014-01-08
KR100988950B1 (ko) 2010-10-20
EP1936528A1 (en) 2008-06-25
EP1936528B1 (en) 2014-03-26
JP4837667B2 (ja) 2011-12-14
WO2007026486A1 (ja) 2007-03-08
EP1936528A4 (en) 2012-05-23
CN101253506A (zh) 2008-08-27

Similar Documents

Publication Publication Date Title
JP4837667B2 (ja) サイト確認方法
CN103098441B (zh) 设备通信
CN105682253A (zh) 建立通信的方法、设备、终端和计算机可读存储介质
FI114956B (fi) Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
JP2005267557A (ja) サーバ装置
JP4921404B2 (ja) 画面共有サーバ、画面共有システム及び画面共有方法
JP5453785B2 (ja) 認証システム、認証サーバ、認証方法、及び、プログラム
KR101588271B1 (ko) 클라우드 컴퓨팅 시스템에서의 통신 단말들의 배치를 위한 시스템
JP2014211678A (ja) 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
KR20010095639A (ko) 전화번호로 인터넷 접속과 전화 통신을 동시에 할 수있도록 하는 시스템 및 방법
JP5485063B2 (ja) 認証システム
KR20120080398A (ko) 통화 이력 및 연락처 데이터의 연동을 위한 클라우드 서버 및 통신 단말기와 그들의 제어방법
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP5914375B2 (ja) データ提供方法及びサービスシステム
JP4979672B2 (ja) 表示機能を備えたルータ及びこのルータを利用したシステム
WO2014000088A1 (en) System and method of resolving a domain name
JP6144186B2 (ja) 認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体
JP4863711B2 (ja) 電子機器の認証についての識別管理システム
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
JP2002041380A (ja) データ処理システム及び方法
JP2014010554A (ja) ユーザ認証システム
JP2009182380A (ja) 無線通信方法および無線通信システム
JP2021136611A (ja) システム、携帯型通話端末、プログラム、及び管理サーバ
JP2008015715A (ja) 計算機システム、管理計算機及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4837667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250