KR20080034174A - 사이트 확인 방법 - Google Patents

사이트 확인 방법 Download PDF

Info

Publication number
KR20080034174A
KR20080034174A KR1020087004857A KR20087004857A KR20080034174A KR 20080034174 A KR20080034174 A KR 20080034174A KR 1020087004857 A KR1020087004857 A KR 1020087004857A KR 20087004857 A KR20087004857 A KR 20087004857A KR 20080034174 A KR20080034174 A KR 20080034174A
Authority
KR
South Korea
Prior art keywords
server
confirmation
site
information terminal
information
Prior art date
Application number
KR1020087004857A
Other languages
English (en)
Other versions
KR100988950B1 (ko
Inventor
히데하루 오가와
Original Assignee
패슬로지 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 패슬로지 가부시키가이샤 filed Critical 패슬로지 가부시키가이샤
Publication of KR20080034174A publication Critical patent/KR20080034174A/ko
Application granted granted Critical
Publication of KR100988950B1 publication Critical patent/KR100988950B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

유저가 액세스한 사이트가 정당한지의 여부를 용이하게 확인할 수 있는 사이트 확인 방법을 제공한다. 유저가, 소정의 사이트에 액세스한 경우에, 그 사이트가 정당한지의 여부를 확인할 수 있는 사이트 확인 방법으로서, 유저가 제1 정보 단말 장치로부터 사이트를 관리하는 제1 서버에 액세스한 경우에, 제1 서버가, 제1 정보 단말 장치에, 소정의 확인 정보를 표시시키는 제1 표시 스텝과, 유저가 제2 정보 단말 장치로부터 제2 서버에 액세스한 경우에, 제2 서버가, 제2 정보 단말 장치에, 확인 정보를 표시시키는 제2 표시 스텝을 구비한 것을 특징으로 한다.
Figure P1020087004857
정보 단말 장치, 확인 서버, 휴대 전화기, 사이트 서버, 퍼스널 컴퓨터, 사이트 ID, 로그인 화면, 확인 단말기

Description

사이트 확인 방법{SITE DETERMINING METHOD}
본 발명은, 유저가 액세스한 사이트가 정당한지의 여부를 확인할 수 있는 사이트 확인 방법에 관한 것이다.
종래의 유저 인증 시스템으로서, 일본 특개 2005-92683호 공보(특허 문헌 1)에 개시된 것이 있다. 상기 종래의 유저 인증 시스템은, 복수의 인증 수단의 인증의 순서를 기억하고 있고, 그 복수의 인증 수단의 선택의 순서도 인증 정보로서 사용함으로써, 시큐러티 기능을 향상시키고 있다.
특허 문헌 1 : 일본 특개 2005-92683호 공보
<발명의 개시>
<발명이 해결하고자 하는 과제>
그러나, 상기 종래의 유저 인증 시스템에서는, 처음부터, 유저가, 유저 인증 시스템으로 위장한 부정한 시스템에 액세스하게 된 경우에는, 그 부정한 시스템에 상기 복수의 인증 수단의 선택의 순서도 부정하게 취득되게 된다고 하는 문제가 발생하였다. 상기 종래의 유저 인증 시스템에서는, 유저가 액세스한 시스템이 정당한지의 여부를 확인하기 위해서는, 예를 들면, 복잡한 문자열이나 숫자열의 조합인 URL이 올바른지 등을, 유저 자신이 확인할 수밖에 없었다.
따라서, 본 발명은, 상기한 과제를 해결할 수 있는 사이트 확인 방법을 제공하는 것을 목적으로 한다. 이 목적은 특허 청구 범위에서의 독립항에 기재된 특징의 조합에 의해 달성된다. 또한 종속항은 본 발명의 한층 더 유리한 구체예를 규정한다.
<과제를 해결하기 위한 수단>
상기 과제를 해결하기 위해서, 본 발명의 제1 형태에 따르면, 유저가, 소정의 사이트에 액세스한 경우에, 그 사이트가 정당한지의 여부를 확인 가능한 사이트 확인 방법으로서, 유저가 제1 정보 단말 장치로부터 사이트를 관리하는 제1 서버에 액세스한 경우에, 제1 서버가, 제1 정보 단말 장치에, 소정의 확인 정보를 표시시키는 제1 표시 스텝과, 유저가 제2 정보 단말 장치로부터 제2 서버에 액세스한 경우에, 제2 서버가, 제2 정보 단말 장치에, 확인 정보를 표시시키는 제2 표시 스텝을 구비한 것을 특징으로 하는 사이트 확인 방법을 제공한다.
상기 사이트 확인 방법은, 제1 서버가, 제2 서버와 시각 동기하는 스텝과, 제1 서버 및 제2 서버가, 상기 제1 서버를 식별하는 사이트 식별 정보를 미리 저장하는 스텝을 더 구비하고, 제1 표시 스텝은, 제1 서버가, 제1 정보 단말 장치가 제1 서버에 액세스한 시각 및 사이트 식별 정보에 기초하여, 확인 정보를 생성하는 제1 생성 스텝을 갖고, 제2 표시 스텝은, 제2 서버가, 제2 정보 단말 장치가 제2 서버에 액세스한 시각 및 사이트 식별 정보에 기초하여, 확인 정보를 생성하는 제2 생성 스텝을 가져도 된다.
상기 사이트 확인 방법에서는, 제1 표시 스텝에서, 제1 서버는, 제1 정보 단 말 장치로부터 액세스가 있었던 경우에, 제1 정보 단말 장치를 제2 서버에 액세스시키고, 제2 서버는, 제1 정보 단말 장치가 제2 서버에 액세스한 시각에 기초하여, 확인 정보를 생성하여, 제1 정보 단말기에 송신하고, 제2 표시 스텝에서, 제2 서버는, 제2 정보 단말 장치가 제2 서버에 액세스한 시각에 기초하여, 확인 정보를 생성하여, 제2 정보 단말 장치에 송신해도 된다.
상기 사이트 확인 방법은, 제2 서버가, 제1 서버의 URL을 미리 기억하는 스텝을 더 구비하고, 제1 스텝은, 제1 서버가, 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 제1 정보 단말 장치에, 제1 서버의 URL을 제2 서버에 송신시키는 스텝을 더 갖고, 제2 스텝은, 제2 서버가, 제1 정보 단말 장치로부터 송신된 URL이 미리 기억한 URL과 일치하지 않는 경우에, 확인 정보와 상이한 정보를, 제1 정보 단말 장치에 송신하는 스텝을 더 가져도 된다.
상기 사이트 확인 방법에서는, 제1 표시 스텝에서, 제1 서버는, 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 제1 정보 단말 장치를 제3 서버에 액세스시키고, 제3 서버는, 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 제1 정보 단말 장치에 확인 정보를 송신해도 된다.
상기 사이트 확인 방법에서는, 제1 표시 스텝 및 제2 표시 스텝에서, 제1 서버 및 제3 서버는, 제1 정보 단말 장치 및 제2 정보 단말 장치에, 확인 정보로서 소정의 확인 화상을 표시시켜도 된다.
상기 사이트 확인 방법은, 제3 서버가, 확인 화상을 생성하는 프로그램을 저장하는 스텝을 더 구비하고, 제1 표시 스텝은, 제1 서버가, 제1 정보 단말 장치로 부터 액세스가 있었던 경우에, 제1 정보 단말 장치에 프로그램을 기동시켜, 제3 서버에 확인 화상을 생성시키는 스텝을 가져도 된다.
상기 사이트 확인 방법에서는, 제1 표시 스텝에서, 제1 서버가, 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 제1 정보 단말 장치에 제1 서버를 식별하는 서버 식별 정보를 제3 서버에 송신시키고, 제3 서버가, 서버 식별 정보에 기초하여 확인 화상을 생성하고, 제2 표시 스텝에서, 제2 서버는, 서버 식별 정보에 기초하여 확인 화상을 생성해도 된다.
상기 사이트 확인 방법은, 제2 서버가, 제3 서버와 시각 동기하는 스텝을 더 구비하고, 제1 표시 스텝에서, 제3 서버는, 제1 정보 단말 장치가 제3 서버에 액세스한 시각에 더 기초하여 확인 화상을 생성하고, 제2 표시 스텝에서, 제2 서버는, 제2 정보 단말 장치가 제2 서버에 액세스한 시각에 더 기초하여 확인 화상을 생성해도 된다.
상기 사이트 확인 방법은, 제2 서버가, 유저가 이용하는 도메인을 미리 저장하는 스텝을 더 구비하고, 제1 표시 스텝은, 제1 정보 단말 장치가 제1 서버에 액세스한 경우에, 제1 서버가, 제1 정보 단말 장치의 도메인을 취득하는 스텝과, 제1 서버가, 취득한 제1 정보 단말 장치의 도메인을, 제2 서버에 통지하는 스텝과, 제2 서버가, 취득한 도메인이 미리 저장된 도메인에 포함되는지의 여부를 판단하고, 판단 결과를 제1 서버에 통지하는 스텝을 더 가져도 된다.
상기 사이트 확인 방법은, 제2 서버가, 제1 정보 단말 장치를 식별하는 제1 단말 식별 정보와 제2 정보 단말 장치를 식별하는 제2 단말 식별 정보를 대응지어 저장하는 스텝과, 제1 정보 단말 장치가 제1 서버에 액세스한 경우에, 제1 서버가, 제1 단말 식별 정보를 제2 서버에 송신하는 스텝과, 제2 서버가, 제1 단말 식별 정보에 대응지어진 제2 정보 단말 장치가 상기 제2 서버에 액세스하였는지의 여부를 제1 서버에 통지하는 스텝을 더 구비해도 된다.
본 발명의 제2 형태에 따르면, 유저가, 액세스한 사이트가 정당한지의 여부를 확인 가능한 사이트 확인 방법으로서, 유저가 제1 정보 단말 장치로부터 사이트를 관리하는 제1 서버에 액세스한 경우에, 제1 서버가, 제1 정보 단말 장치에, 소정의 확인 정보를 포함하는 제1 화면을 표시시키는 제1 표시 스텝과, 유저가 제1 정보 단말 장치로부터 제2 서버에 액세스한 경우에, 제2 서버가, 제1 정보 단말 장치에, 확인 정보를 포함하는 제2 화면을 표시시키는 제2 표시 스텝을 구비한 것을 특징으로 하는 사이트 확인 방법을 제공한다.
상기 사이트 확인 방법에서, 제1 표시 스텝은, 제1 정보 단말 장치가 제1 서버에 액세스한 경우에, 제1 서버가, 제1 정보 단말 장치의 IP 어드레스를 취득하고, 제2 서버에 통지하는 스텝을 더 갖고, 제2 표시 스텝은, 제1 정보 단말 장치가 제2 서버에 액세스한 경우에, 제2 서버가, 제1 정보 단말 장치의 IP 어드레스를 취득하는 스텝과, 제2 서버가, 제1 서버로부터 통지된 IP 어드레스와, 상기 제2 서버가 취득한 IP 어드레스를 비교하는 스텝을 더 가져도 된다.
상기 사이트 확인 방법은, 제2 서버가, 제1 정보 단말 장치에 액세스 키를 미리 기억시키는 스텝과, 제2 서버가, 액세스 키를 미리 기억하는 스텝을 더 구비하고, 제2 표시 스텝은, 제1 정보 단말 장치가 제2 서버에 액세스한 경우에, 제2 서버가, 제1 정보 단말 장치에 기억된 액세스 키가 제2 서버에 기억된 액세스 키와 일치하는지의 여부를 판단하는 스텝과, 제2 서버가, 액세스 키가 일치한다고 판단한 경우에, 제1 정보 단말 장치에 제2 화면을 표시시키는 스텝과, 제2 서버가, 액세스 키가 일치한다고 판단한 경우에, 제1 정보 단말 장치에 기억된 액세스 키를 갱신하는 스텝을 더 가져도 된다.
[제1 실시 형태]
도 1은, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 제1 서버의 일례인 사이트 서버(10)와, 제2 서버의 일례인 확인 서버(12)와, 제1 정보 단말 장치의 일례인 퍼스널 컴퓨터(14)와, 제2 정보 단말 장치의 일례인 휴대 전화기(16)를 구비하여 구성되어 있다.
본 실시 형태의 사이트 확인 방법은, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)가 관리하는 사이트에 액세스한 경우에, 정당한 사이트에 액세스하였는지, 혹은, 피싱 사이트 등의 부정한 사이트에 액세스하였는지를, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스하여 확인할 수 있는 것이다.
사이트 서버(10)는, 유저가 이용하는 사이트를 관리하는 서버이다. 사이트 서버(10)는, 인터넷 등의 통신 회선을 통하여, 퍼스널 컴퓨터(14)와 접속되어 있다. 사이트 서버(10)가 관리하는 사이트는, 유저의 이용 시에, 예를 들면, 은행, 통신 판매 등과 같은 패스워드, 크레디트 카드 번호 등의 정보의 입력을 유저에 대하여 요구하는 사이트이다.
사이트 서버(10)는, 유저로부터 퍼스널 컴퓨터(14)를 통하여 액세스를 접수 한 경우, HTML 문서를 송신하여, 해당 사이트가 정당한지의 여부를 유저가 확인할 수 있도록, 퍼스널 컴퓨터(14)에, 소정의 확인 정보를 포함하는 화면을 표시시킨다. 사이트 서버(10)는, 확인 정보를 생성하기 위한, 확인 서버(12)와 시각 동기한 시각 정보와, 사이트 서버(10)에 고유의 사이트 ID를 미리 기억하고 있으며, 이들에 기초하여, 확인 정보를 생성한다. 사이트 ID는, 사이트 서버(10)를 식별하는 서버 식별 정보의 일례이다. 사이트 서버(10)가 확인 정보를 생성하고, 송신하는 동작에 대해서는 후술한다.
확인 서버(12)는, 유저가 액세스한 사이트가 정당한지의 여부를 확인할 수 있도록, 확인 정보를 생성하고, 휴대 전화기(16)에 표시시킨다. 확인 서버(12)는, 사이트 서버(10)와 시각 동기한 시각 정보와, 사이트 서버(10)의 사이트 ID를 미리 기억하고 있으며, 이들에 기초하여, 확인 정보를 생성한다. 확인 서버(12)가 확인 정보를 생성하고, 송신하는 동작에 대해서는 후술한다.
퍼스널 컴퓨터(14)는, 유저가 사이트 서버(10)에 액세스하기 위해 이용하는 단말 장치이다. 퍼스널 컴퓨터(14)는, 인터넷에 접속 가능하게 구성되고, Web 클라이언트 기능이 실장되어 있다. 또한, 본 실시 형태에서는, 사이트 서버(10)에 액세스하는 단말 장치로서 퍼스널 컴퓨터(14)를 채용하고 있지만, 특별히 이것에 한정되는 것이 아니라, PDA나 휴대 전화기 등의, 통신 회선을 통하여 사이트 서버(10)에 액세스할 수 있는 단말 장치이면 된다.
휴대 전화기(16)는, 유저가 확인 서버(12)에 액세스하여, 확인 화상을 취득하기 위해 이용되는 단말 장치이다. 휴대 전화기(16)는, 패킷 통신망으로부터 게 이트웨이를 통하여 인터넷에 접속 가능하게 구성되어, 확인 서버(12) 등의 인터넷 상의 다양한 노드에 접속할 수 있다. 또한, 본 실시 형태에서는, 확인 서버(12)에 액세스하는 단말 장치로서 휴대 전화기(16)를 채용하고 있지만, 특별히 이것에 한정되는 것이 아니라, PDA나 퍼스널 컴퓨터 등의, 통신 회선을 통하여 확인 서버(12)에 액세스할 수 있는 단말 장치이면 된다. 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하는 예는, 다른 실시 형태에서 설명된다.
도 2는, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다.
도 2에 도시하는 바와 같이, 사이트 서버(10)와 확인 서버(12)는, 이들에 내장된 타이머의 시각을 미리 동기하고 있다(S100). 사이트 서버(10) 및 확인 서버(12)는, 이들에 내장된 타이머의 시각을, 네트워크 타임 프로토콜(NTP)에 의해 외부의 시각 서버로부터 취득한 시각에 동기시켜, 서로 시각 동기시킨다. 또한, 사이트 서버(10) 및 확인 서버(12)는, 정기적으로 시각 동기하는 것이 바람직하다. 또한, 시각 동기의 방법은 NTP에 한정되는 것이 아니라, 예를 들면, 사이트 서버(10) 및 확인 서버(12)가, 통신 회선을 통하여 서로 접속하고, 시각 동기해도 된다. 또한, 사이트 서버(10) 및 확인 서버(12)는, 각각이 따로따로 타이머를 대략 동일 시각으로 설정함으로써, 시각 동기해도 되고, 또한, 시각 동기의 횟수는, 1회이어도 되고, 복수회이어도 된다.
다음으로, 유저가 퍼스널 컴퓨터(PC)(14)로부터 사이트 서버(10)(사이트)에 액세스한다(S102). 예를 들면, 유저는, Web 브라우저를 조작하여, 사이트 서버(10)가 관리하는 사이트에의 로그인 화면을, 퍼스널 컴퓨터(14)에 표시시키기 위해, 사이트 서버(10)에 액세스한다.
다음으로, 사이트 서버(10)는, 퍼스널 컴퓨터(14)가 사이트 서버(10)에 액세스한 액세스 시각, 및, 사이트 서버(10)를 식별하는 사이트 ID에 기초하여, 확인 정보를 생성한다(S104). 사이트 서버(10)는, 퍼스널 컴퓨터(14)로부터 유저를 식별할 수 있는 정보를 더 수신한 경우에는, 그 정보에 더 기초하여, 확인 정보를 생성해도 된다. 이에 의해, 유저마다 상이한 확인 정보를 생성할 수 있다.
확인 정보란, 유저가, 퍼스널 컴퓨터(14)로부터 액세스한 사이트가 정당한지의 여부를 확인할 수 있도록 하기 위해, 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에 표시되는 정보이다. 사이트 서버(10)는, 확인 정보를 생성하는 프로그램을 미리 기억하고 있으며, 이 예에서는, 사이트 ID가 "abcd"이고, 유저가 액세스한 시각이 "1234"인 경우, 사이트 서버(10)는, 그 프로그램에 기초하여, "abcd1234"라고 하는 문자열을 확인 정보로서 생성한다.
확인 정보는, 문자열, 캐릭터열, 화상, 색채, 음성 등, 유저가 식별할 수 있는 양태로 제공되는 것이면 되고, 바람직하게는, 화상과 색채의 조합 등의 유저가 용이하게 시인할 수 있는 양태로 제공된다. 확인 정보가 화상인 예에 대해서는, 다른 실시 형태에서 설명된다. 그리고, 유저는, 퍼스널 컴퓨터(14) 및 휴대 전화기(16)의 각각에 표시된 확인 정보가 일치하는 경우에는, 퍼스널 컴퓨터(14)로부터 액세스한 사이트는 정당하다고 확인할 수 있고, 또한, 일치하지 않는 경우에는, 해당 사이트가 정당하지 않을 우려가 있다(예를 들면, 피싱 사이트일 우려가 있음)고 확인할 수 있다.
사이트 서버(10)는, 확인 정보를 생성하면, 그 확인 정보를 포함하는 HTML 문서를 퍼스널 컴퓨터(14)에 송신한다(S106). 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 HTML 문서를 수신하면, 이것에 기초하여, 소정의 화면을 표시한다(S108). 사이트 서버(10)는, 확인 정보가 문자열인 경우에는, 이것을 HTML 문서의 일부로서 송신해도 되고, 또한, HTML 문서에 확인 정보의 하이퍼링크를 매립해도 된다.
도 3은, S108에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 도 3의 (a)에 도시하는 예에서는, 퍼스널 컴퓨터(14)가 취득한 HTML 문서는, 로그인 화면(30)을 표시시키는 것으로, 로그인 화면(30)의 일부에, 사이트 서버(10)에서 생성된 확인 정보인 "abcd1234"가 표시된다. 또한, 도 3의 (b)에 도시하는 바와 같이, 사이트 서버(10)는, 로그인 화면(30)에, 확인 서버(12)의 어드레스나 사이트 서버(10)의 사이트 ID를 표시시켜, 유저가 확인 서버(12)에 액세스하도록 재촉해도 된다.
도 2로 되돌아가서, 다음으로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신한다(S110). 예를 들면, 유저는, 휴대 전화기(16)를 조작하여, 소위 북마크로서 등록되어 있는 URL을 지정하고, 확인 서버(12)에 액세스하여, 사이트 ID의 송신 화면을 표시시킨다. 그리고, 유저는, 이 송신 화면에 대하여 사이트 서버(10)의 사이트 ID("abcd")를 입력하고, 확인 서버(12)에 송신한다. 또한, 확인 서버(12)가 유저의 휴대 전화기(16)를 식별하는 개체 식별 번호와 사이트 서버(10)의 사이트 ID를 미리 대응지어 기억하고, 유저가 휴대 전화기(16)를 조작하여 그 개체 식별 번호를 확인 서버(12)에 송신함으로써, 확인 서버(12)가 사이트 ID를 인식할 수 있도록 해도 된다.
다음으로, 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 정보를 생성한다(S112). 확인 서버(12)는, 사이트 서버(10)와 동일한 프로그램을 이용하여 확인 정보를 생성하고 있고, 따라서, 유저가 휴대 전화기(16)로부터 사이트 서버(10)에 액세스한 시각이, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스한 시각과 동일 시각이면, 확인 서버(12)에서도, 사이트 서버(10)가 생성한 확인 정보와 동일한 확인 정보가 생성된다. 또한, 확인 서버(12)는, 휴대 전화기(16)로부터 유저를 식별할 수 있는 정보를 더 수신한 경우에는, 그 정보에 더 기초하여, 확인 정보를 생성해도 된다. 이에 의해, 유저마다 상이한 확인 정보를 생성할 수 있다.
여기서, 사이트 서버(10) 및 확인 서버(12)는, 예를 들면, 90초나 120초와 같은 일정한 시간 범위를 기준으로, 액세스 시각을 판단한다. 즉, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스한 시각과, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각 사이에 시간차가 있었다고 해도, 그 시간차가 상기 시간 범위 내이면, 사이트 서버(10) 및 확인 서버(12)는, 각각 동일 시각에 액세스되었다고 판단한다.
따라서, 이 예에서는, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각이 상기 시간 범위 내이면, 그 액세스 시각은, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스한 시각인 "1234"로 된다. 그리고, 휴대 전화기(16)로부터 확인 서버(12)에 송신된 사이트 ID도, 사이트 서버(10)를 나타내는 "abcd"이므로, 확인 서버(12)는, 확인 정보로서 "abcd1234"를 생성한다.
다음으로, 확인 서버(12)가, 생성한 확인 정보를 휴대 전화기(16)에 송신하고(S114), 휴대 전화기(16)는, 수신한 확인 정보를 포함하는 화면을 표시한다(S116).
도 4는, S116에서, 휴대 전화기(16)에 표시되는 화면의 일례를 도시하는 도면이다. 도 4에 도시하는 예에서는, 휴대 전화기(16)에 표시되는 화면(40)의 일부에, 확인 서버(12)에서 생성된 확인 정보인 "abcd1234"가 표시된다. 또한, 동도면에 도시하는 바와 같이, 확인 서버(12)는, 퍼스널 컴퓨터(14)의 로그인 화면(30)(도 3 참조)에 동일한 확인 정보가 표시되어 있는지를, 유저가 확인하도록 재촉하도록 화면(40)을 표시해도 된다.
도 5는, S116에서, 휴대 전화기(16)에 표시되는 화면(40)의 다른 예를 도시하는 도면이다. 도 5에 도시하는 예에서는, 휴대 전화기(16)에 표시되는 화면(40)의 일부에, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 로그인하기 위한 패스워드가 더 표시된다.
본 예에서는, 확인 서버(12)가, S112에서 패스워드를 더 생성하고, S114에서, 생성한 패스워드를 휴대 전화기(16)에 송신한다. 그리고, 휴대 전화기(16)는, S116에서, 수신한 패스워드 "wxyz"를 확인 정보 "abcd1234"와 함께, 화면(40)에 표시한다. 확인 서버(12)가 생성하는 패스워드는, 원타임 패스워드인 것이 바람직하다.
도 6은, 제1 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 다른 예의 개략도이다. 본 예의 시스템은, 확인 서버(12) 및 휴대 전화기(16) 대신에, 확인 단말기(60)를 구비하여 구성되어 있다. 확인 단말기(60)는, 예를 들면, 하드웨어 토큰 등에, 확인 정보를 표시하는 표시부(62)를 더 구비한 것이다.
확인 단말기(60)는, 확인 서버(12)와 마찬가지로, 사이트 서버(10)와 시각 동기한 시각 정보를 미리 기억하고 있고, 일정한 주기로, 그 시각 정보에 기초하여 확인 정보를 생성하고, 그 확인 정보를 표시부(62)에 표시한다. 즉, 본 예의 확인 방법은, 도 2의 S110∼S116의 플로우 대신에, 확인 단말기(60)가 스스로 일정한 주기로 확인 정보를 생성하고, 유저에게 제시하는 것이다. 또한, 확인 단말기(60)는, 사이트 서버(10)와 마찬가지의 알고리즘으로, 시각 정보에 기초하여 확인 정보를 생성하고 있고, 또한, 사이트 서버(10)를 나타내는 사이트 ID를 미리 기억하거나, 또는, 유저에게 확인 단말기(60)로부터 입력시켜, 그 사이트 ID에 더 기초하여 확인 정보를 생성해도 된다. 또한, 확인 단말기(60)는, 후술하는 확인 화상이나 제시용 패턴을 표시하도록 구성되어도 된다.
확인 단말기(60)는, 하드웨어 토큰에 한정되지 않고, 휴대 전화기나 PDA 등의 정보 단말 장치에 확인 단말기(60)의 기능을 갖게 해도 된다. 또한, 정보 단말 장치에 확인 단말기(60)의 기능을 갖게 하는 경우, 해당 기능을 하드웨어에 의해 실현해도 되고, 또한, 예를 들면 i어플리(등록상표) 등의 소프트웨어에 의해 실현해도 된다.
또한, 본 예에서, 확인 단말기(60)는, 일정한 주기로, 시각 정보에 기초하여 인증 토큰(원타임 패스워드)을 더 생성하고 있고, 그 인증 토큰을 표시부(64)에 표시하여, 도 3에 도시하는 로그인 화면(30)에서 그 인증 토큰을 패스워드의 일부로서 입력하도록 유저에게 재촉한다. 사이트 서버(10)는, 확인 단말기(60)와 마찬가지의 알고리즘으로, 시각 정보에 기초하여 인증 토큰을 생성하고 있고, 그 인증 토큰에 기초하여, 퍼스널 컴퓨터(14)로부터 송신된 패스워드가 정당한지의 여부를 판단한다.
또한, 본 실시 형태에서는, 사이트 서버(10) 및 확인 서버(12)가, 각각 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에, 확인 정보로서 문자열 및 숫자열을 표시시키고 있지만, 사이트 서버(10) 및 확인 서버(12) 중 한쪽이, 퍼스널 컴퓨터(14) 또는 휴대 전화기(16)에, 확인 정보로서, 유저가 그 문자열 및 숫자열을 인식할 수 있는 화상을 표시시키도록 해도 된다.
본 실시 형태에 따르면, 퍼스널 컴퓨터(14) 및 휴대 전화기(16)로부터 각각 사이트 서버(10) 및 확인 서버(12)에 액세스하여, 이들에 확인 정보를 표시시키므로, 사이트 서버(10)가 관리하는 사이트가 정당한지의 여부를, 유저가 확인할 수 있다. 특히 본 실시 형태에 따르면, 유저는, 사이트의 URL 등의 복잡한 문자열을 확인하지 않아도, 휴대 전화기(16) 및 퍼스널 컴퓨터(14)의 화면을 시인하기만 하면, 해당 사이트가 정당한지의 여부를 확인할 수 있다.
또한, 본 실시 형태에 따르면, 기존의 인증 시스템에, 확인 정보를 표시시키는 처리를 추가하는 것만으로 유저가 액세스한 사이트를 확인할 수 있으므로, 매우 저렴하며 또한 도입이 용이한 사이트 확인 방법을 제공할 수 있다.
[제2 실시 형태]
본 실시 형태는, 제1 실시 형태의 변형으로서, 확인 서버(12)가, 생성한 확인 정보를, 유저가 패스워드를 추출하기 위한 제시용 패턴에 포함시켜 휴대 전화기(16)에 송신하여, 표시시키는 것이다. 이하, 제1 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 7은, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 제1 실시 형태의 구성 외에, 사이트 서버(10)와 확인 서버(12)가 서로 통신 가능하게 구성되어 있다.
도 8은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 8에 도시하는 바와 같이, 우선, 유저가 확인 서버(12)에, 그 유저의 패스워드 도출 패턴을 미리 등록한다(S200). 예를 들면, 유저는, 퍼스널 컴퓨터(14) 또는 휴대 전화기(16)를 조작하여, 확인 서버(12)에 액세스하여, 패스워드 도출 패 턴을 등록한다. 확인 서버(12)에서, 패스워드 도출 패턴은, 휴대 전화기(16)를 식별하는 개체 식별 정보와 대응지어져 등록된다. 또한, 유저는, 퍼스널 컴퓨터(14) 또는 휴대 전화기(16)로부터 사이트 서버(10)를 통하여 확인 서버(12)에 액세스하여, 패스워드 도출 패턴을 등록해도 된다.
패스워드 도출 패턴이란, 임의의 전체 패턴을 구성하는 요소군 중으로부터, 유저에 의해 임의로 선택된 특정한 요소군을 나타낸 것이다. 보다 구체적으로 설명하면, 전체 패턴인 매트릭스 중의 어느 요소군이 어떻게 선택되었는지를 나타낸 배열 패턴 내지는 배열 규칙이다. 즉, 패스워드 도출 패턴은, 어느 요소를 어떻게 선택하였는지라고 하는 정보를 나타내고 있는 것이다.
도 9는, 패스워드 도출 패턴을 설명하기 위한 도면이다. 도 2는, 4행 12열의 매트릭스가 전체 패턴인 예를 도시하는 도면이다. 도 2에서, 선택된 요소에 해칭이 실시되고, 또한, 선택된 순번대로 그 요소 내에 숫자가 부여되어 있다. 따라서, 이 경우의 패스워드 도출 패턴은, 매트릭스 표현을 이용하면, "(3,3)-(0,5)-(3,7)-(0,10)"으로 표현할 수 있다.
패스워드 도출 패턴은, 사이트 서버(10)에 대한 유저 인증을 행하기 위해 이용되고, 그 때문에 유저가 기억해야 할 것이다. 그 의미에서, 패스워드 도출 패턴은, 임의의 종류의 패스워드라고 할 수 있다. 패스워드 도출 패턴을 구성하는 요소의 수, 배열은 임의이며, 유저 인증에서의 시큐러티 레벨에 따라서 적절히 설정된다.
도 8로 되돌아가서, 다음으로, 사이트 서버(10)와 확인 서버(12)가 미리 시 각 동기한다(S202). 그리고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S204), 사이트 서버(10)는, 그 액세스 시각 및 사이트 ID에 기초하여, 확인 정보를 생성하고(S206), 이 확인 정보를 포함하는 HTML문을 퍼스널 컴퓨터(14)에 송신한다(S208). 그리고, 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 HTML문을 수신하면, 이것에 기초하여, 확인 정보를 포함하는 로그인 화면을 표시한다(S210).
도 10은, S210에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 본 실시 형태에서, 확인 정보는, 유저가 패스워드를 추출하기 위한 제시용 패턴의 일부를 구성하는 것이며, 사이트 서버(10)는, S206에서, 이 확인 정보로서 12자릿수의 숫자열인 "5879 8101 2938"을 생성하고, 퍼스널 컴퓨터(14)는, S210에서, 로그인 화면(30)의 일부에 "5879 8101 2938"을 표시한다.
다음으로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID 및 휴대 전화기(16)의 개체 식별 번호를 송신한다(S212). 그리고, 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 정보를 생성한다(S214). 본 실시 형태에서는, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각이, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스한 시각과 동일 시각이면, 확인 서버(12)에서도, 확인 정보로서 12자릿수의 숫자열인 "5879 8101 2938"이 생성된다.
다음으로, 확인 서버(12)는, 유저가 패스워드를 추출하기 위한 제시용 패턴 을 생성한다(S216). 구체적으로는, 확인 서버(12)는, 도 9에 도시하는 전체 패턴의 각각의 요소에 숫자를 적용시켜 제시용 패턴을 생성하지만, 본 실시 형태에서는, 생성한 확인 정보를 전체 패턴의 요소의 일부에 적용시키고, 남은 요소에 대해서는, 소정의 난수 함수를 호출하여 발생시킨 랜덤한 숫자를 적용시켜, 제시용 패턴을 생성하고 있다.
다음으로, 확인 서버(12)가, 생성한 제시용 패턴을 휴대 전화기(16)에 송신하고(S218), 휴대 전화기(16)는, 수신한 제시용 패턴을 포함하는 화면을 표시한다(S220). 이에 의해, 유저가, 해당 유저의 패스워드 도출 패턴에 기초하여, 제시용 패턴으로부터 패스워드를 추출하고, 사이트 서버(10)가 관리하는 사이트에 로그인할 수 있다.
도 11은, S220에서, 휴대 전화기(16)에 표시되는 화면(40)의 일례를 도시하는 도면이다. 도 11에 도시하는 바와 같이, 본 실시 형태에서는, 확인 서버(12)가 생성한 확인 정보가, 제시용 패턴의 일부로서 화면(40)에 표시된다.
본 실시 형태에 따르면, 확인 정보를 제시용 패턴의 일부로서 휴대 전화기(16)에 표시시키므로, 휴대 전화기(16)의 표시 스페이스를 삭감할 수 있다. 휴대 전화기(16)와 같이 표시 장치가 작은 정보 단말 장치의 경우에 특히 유효하다.
[제3 실시 형태]
본 실시 형태는, 사이트 서버(10) 및 확인 서버(12)가, 각각 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에, 확인 정보로서 확인 화상을 표시시키는 것이다. 이하, 제1 실시 형태 및 제2 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대 하여 설명한다.
도 12는, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 퍼스널 컴퓨터(14)가 사이트 서버(10) 및 확인 서버(12)의 쌍방과 통신 가능하게 구성되어 있다.
도 13은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 13에 도시하는 바와 같이, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S300), 사이트 서버(10)는, 퍼스널 컴퓨터(14)에 이미지 태그를 포함하는 HTML 문서를 송신한다(S302).
구체적으로는, 확인 서버(12)는, 확인 화상을 생성하는 CGI(Common Gateway Interface) 프로그램을 저장하고 있고, 사이트 서버(10)는, 이 CGI 프로그램을 기동하는 HTTP 리퀘스트 메시지를, 이미지 태그로서 퍼스널 컴퓨터(14)에 송신한다. 또한, 사이트 서버(10)는, 이 HTTP 리퀘스트 메시지에, 사이트 서버(10)의 사이트 ID를 포함시켜 송신한다. 그 프로그램이 확인 서버(12) 이외의 서버에 저장되어 있는 예에 대해서는, 다른 실시 형태에서 설명된다.
다음으로, 퍼스널 컴퓨터(14)는, 취득한 HTML 문서에 포함되는 이미지 태그 에 기초하여, 확인 서버(12)에 액세스함과 함께, 사이트 서버(10)의 사이트 ID를 송신한다(S304). 그리고, 확인 서버(12)는, 확인 화상을 생성하는 프로그램을 기동하여, 확인 화상을 생성한다(S306). 구체적으로는, 확인 서버(12)는, 퍼스널 컴퓨터(14)가 확인 서버(12)에 액세스한 시각, 및, 퍼스널 컴퓨터(14)로부터 송신된 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다. 그리고, 확인 서버(12)는, 생성한 확인 화상을 퍼스널 컴퓨터(14)에 송신하고(S308), 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 송신된 HTML 문서 및 확인 서버(12)로부터 송신된 확인 화상에 기초하여, 로그인 화면을 표시한다(S310). 또한, 확인 서버(12)는, 퍼스널 컴퓨터(14)로부터 유저를 식별할 수 있는 정보를 더 수신한 경우에는, 그 정보에 더 기초하여, 확인 정보를 생성해도 된다. 이에 의해, 유저마다 상이한 확인 정보를 생성할 수 있다.
도 14는, S310에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 도 14에 도시하는 예에서는, 퍼스널 컴퓨터(14)가 취득한 HTML 문서는, 로그인 화면(30)을 표시시키는 것으로, 로그인 화면(30)의 일부에, 확인 서버(12)에서 생성된 확인 화상이 표시된다. 도 3에 도시하는 예에서는, 확인 서버(12)가, 확인 화상으로서 4개의 사각형 화상을 생성하고, 또한, 액세스 시각 및 사이트 ID에 기초하여, 4개의 사각형 화상의 색을 각각 설정하고 있다(동도면에서는, 사각형 화상의 색을 해칭으로 표시하고 있다). 확인 화상의 양태는 이것에 한정되는 것이 아니라, 액세스 시각 및 사이트 ID에 기초하여, 확인 화상의 형상을 설정하거나, 확인 화상의 내용(예를 들면, 동물의 화상 등)을 설정하거나 해도 된다. 또한, 확 인 화상은, 퍼스널 컴퓨터(14)의 화면과 휴대 전화기(16)의 화면에서 서로 다른 것이 표시되는 경우에, 유저가 그 상위점을 용이하게 인식할 수 있는 것인 것이 바람직하다.
도 13으로 되돌아가서, 다음으로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신한다(S312). 그리고, 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다(S314). 본 실시 형태에서는, 확인 서버(12)는, S314에서 S306과 동일한 프로그램에 의해 확인 화상을 생성하므로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각이, 유저가 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스한 시각과 동일 시각이면, S306과 동일한 확인 화상이 생성된다. 또한, 확인 서버(12)는, 휴대 전화기(16)로부터 유저를 식별할 수 있는 정보를 더 수신한 경우에는, 그 정보에 더 기초하여, 확인 정보를 생성해도 된다. 이에 의해, 유저마다 상이한 확인 정보를 생성할 수 있다.
다음으로, 확인 서버(12)가, 생성한 확인 화상을 휴대 전화기(16)에 송신하고(S316), 휴대 전화기(16)는, 수신한 확인 화상을 포함하는 화면을 표시한다(S318).
도 15는, S318에서, 휴대 전화기(16)에 표시되는 화면의 일례를 도시하는 도면이다. 도 15의 (a)에 도시하는 예에서는, 휴대 전화기(16)에 표시되는 화면(40)의 일부에, 확인 서버(12)에서 생성된 확인 화상이 표시된다. 또한, 동도면에 도 시하는 바와 같이, 확인 서버(12)는, 퍼스널 컴퓨터(14)의 로그인 화면(30)(도 14 참조)에 동일한 확인 정보가 표시되어 있는지를, 유저가 확인하도록 재촉하도록, 휴대 전화기(16)에 화면(40)을 표시시켜도 된다. 또한, 확인 서버(12)는, 도 15의 (b) 및 (c)에 도시하는 바와 같이, 휴대 전화기(16)에 표시되는 화면(40)의 일부에, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 로그인하기 위한 패스워드나, 유저가 패스워드를 추출하기 위한 제시용 패턴(제2 실시 형태 참조) 등을, 휴대 전화기(16)에 더 표시시켜도 된다.
또한, 본 실시 형태에서는, 사이트 서버(10) 및 확인 서버(12)가, 각각 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에, 확인 정보로서 확인 화상을 표시시키고 있지만, 사이트 서버(10) 및 확인 서버(12) 중 한쪽이, 퍼스널 컴퓨터(14) 또는 휴대 전화기(16)에, 확인 화상으로서, 유저가 문자열이나 숫자열 등을 인식할 수 있는 화상을 표시시키고, 다른 쪽이 그 문자열이나 숫자열을 텍스트로서 표시시키도록 해도 된다. 이에 의해, 사이트 서버(10) 및 확인 서버(12)로부터 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에 송신되는 데이터량을 저감시킬 수 있다. 또한, 피싱 사이트가, 확인 화상을 리얼타임으로 카피하여 이용하는 것을 방지할 수 있다.
본 실시 형태에 따르면, 퍼스널 컴퓨터(14) 및 휴대 전화기(16)에, 확인 정보로서 화상을 표시시키므로, 유저가 액세스한 사이트가 정당한지의 여부를, 유저가 더욱 용이하게 확인할 수 있다.
또한, 본 실시 형태에 따르면, 사이트 서버(10)에서는 퍼스널 컴퓨터(14)에 송신하는 HTML 문서를 변경하는 것만으로, 유저가 액세스한 사이트를 확인할 수 있 으므로, 더욱 도입 및 유지가 용이한 사이트 확인 방법을 제공할 수 있다.
[제4 실시 형태]
본 실시 형태는, 제3 실시 형태 외에, 확인 서버(12)가, 사이트 서버(10)가 관리하는 URL을 미리 기억하여, 사이트 서버(10)가 정당한지의 여부를 더 확인하는 것이다. 이하, 제1 실시 형태 내지 제3 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다. 또한, 본 실시 형태에서의 시스템은, 도 12에 도시하는 시스템과 동일한 구성을 갖는다.
도 16은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 16에 도시하는 바와 같이, 확인 서버(12)는, 사이트 서버(10)의 URL(Uniform Resource Locater)을 미리 기억하고 있다(S400). 그리고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S402), 사이트 서버(10)는, 제3 실시 형태와 마찬가지로, 퍼스널 컴퓨터(14)에 이미지 태그를 포함하는 HTML 문서를 송신한다(S404).
다음으로, 퍼스널 컴퓨터(14)는, 취득한 HTML 문서에 포함되는 이미지 태그에 기초하여, 확인 서버(12)에 액세스한다(S406). 구체적으로는, 퍼스널 컴퓨 터(14)는, 그 이미지 태그가 기술되어 있는 HTML 문서가 사이트 서버(10)로부터 취득된 것을 나타내는 REFERER 데이터를, 확인 서버(12)에 송신한다. REFERER 데이터에는, 사이트 서버(10)가 관리하는 사이트의 URL이 포함되어 있고, 확인 서버(12)에는, 그 사이트의 URL이 송신된다.
다음으로, 확인 서버(12)는, 퍼스널 컴퓨터(14)로부터 취득한 REFERER 데이터에 포함되는 URL이 정당한지의 여부를 확인한다(S408). 구체적으로는, 확인 서버(12)는, 퍼스널 컴퓨터(14)로부터 취득한 URL이, 확인 서버(12)가 미리 기억하고 있는 URL과 일치하는지의 여부를 확인한다. 그리고, 일치하지 않은 경우에는, 확인 서버(12)는, 사이트 서버(10)가 관리하는 사이트가 정당하지 않다고 판단한다(S408 '아니오'). 그리고, 확인 서버(12)는, 퍼스널 컴퓨터(14)에, 유저가 퍼스널 컴퓨터(14)로부터 액세스한 사이트가 정당하지 않을 우려가 있는 것을 경고하는 경고 화상을, 확인 화상 대신에 송신하고(S410), 퍼스널 컴퓨터(14)는, 취득한 경고 화상을 표시한다(S412).
도 17은, S412에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 도 17에 도시하는 예에서는, 퍼스널 컴퓨터(14)가 취득한 HTML 문서는, 로그인 화면(30)을 표시시키는 것으로, 로그인 화면(30)의 일부에, 확인 화상 대신에, 확인 서버(12)로부터 송신된 경고 화상이 표시된다.
한편, 퍼스널 컴퓨터(14)로부터 취득한 URL이, 확인 서버(12)가 미리 기억하고 있는 URL과 일치하는 경우에는, 확인 서버(12)는, 사이트 서버(10)가 관리하는 사이트가 정당하다고 판단한다(S408 '예'). 그리고, 제3 실시 형태와 마찬가지로 (도 13의 S306∼S318), 휴대 전화기(16)에 확인 화상이 표시된다(S414∼S426).
본 실시 형태에 따르면, 확인 서버(12)가, 퍼스널 컴퓨터(14)가 HTML 문서를 취득한 URL을 더 확인하므로, 사이트 서버(10)와 퍼스널 컴퓨터(14) 사이에 피싱 사이트가 존재하는 경우라도, 유저가 액세스한 사이트가 정당한지의 여부를 적절하게 확인할 수 있다.
또한, 본 실시 형태에 따르면, 브라우저가 일반적으로 송수신하는 데이터를 이용하여 확인 화상 및 경고 화상을 표시하므로, 더욱 저렴하고 도입이 용이한 사이트 확인 방법을 제공할 수 있다.
[제5 실시 형태]
본 실시 형태는, 확인 서버(12) 대신에, 화상 서버(18)가 확인 화상을 생성하는 것이다. 이하, 제1 실시 형태 내지 제4 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 18은, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 확인 서버(12)와 시각 동기 가능하게 설치된 화상 서버(18)를 더 구비하여 구성되어 있다. 또한, 화상 서버(18)는, 퍼스널 컴퓨터(14)와 통신 가능하게 접속되어 있다.
도 19는, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 19에 도시하는 바와 같이, 확인 서버(12)와 화상 서버(18)는, 이들에 내장된 타이머의 시각을 미리 동기하고 있다(S500). 그리고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S502), 사이트 서버(10)는, 퍼스널 컴퓨터(14)에 이미지 태그를 포함하는 HTML 문서를 송신한다(S504).
구체적으로는, 화상 서버(18)는, 확인 화상을 생성하는 CGI(Common Gateway Interface) 프로그램을 저장하고 있고, 사이트 서버(10)는, 이 CGI 프로그램을 기동하는 HTTP 리퀘스트 메시지를, 이미지 태그로서 퍼스널 컴퓨터(14)에 송신한다. 또한, 사이트 서버(10)는, 이 HTTP 리퀘스트 메시지에, 사이트 서버(10)의 사이트 ID를 포함시켜 송신한다.
다음으로, 퍼스널 컴퓨터(14)는, 취득한 HTML 문서에 포함되는 이미지 태그에 기초하여, 화상 서버(18)에 액세스함과 함께, 사이트 서버(10)의 사이트 ID를 송신한다(S506). 그리고, 화상 서버(18)는, 확인 화상을 생성하는 프로그램을 기동하여, 확인 화상을 생성한다(S508). 구체적으로는, 화상 서버(18)는, 퍼스널 컴퓨터(14)가 화상 서버(18)에 액세스한 시각, 및, 퍼스널 컴퓨터(14)로부터 송신된 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다. 그리고, 화상 서버(18)는, 생성한 확인 화상을 퍼스널 컴퓨터(14)에 송신하고(S510), 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 송신된 HTML 문서 및 화상 서버(18)로부터 송신된 확인 화상에 기초하여, 로그인 화면을 표시한다(S512).
다음으로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신한다(S514). 그리고, 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다(S516). 본 실시 형태에서는, 확인 서버(12)는, S516에서 S508과 동일한 프로그램에 의해 확인 화상을 생성하므로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각이, 유저가 퍼스널 컴퓨터(14)로부터 화상 서버(18)에 액세스한 시각과 동일 시각이면, S508과 동일한 확인 화상이 생성된다. 그리고, 확인 서버(12)가, 생성한 확인 화상을 휴대 전화기(16)에 송신하고(S518), 휴대 전화기(16)는, 수신한 확인 화상을 포함하는 화면을 표시한다(S520).
본 실시 형태에 따르면, 화상 서버(18)가 확인 화상을 생성하여 퍼스널 컴퓨터(14)에 표시시키므로, 사이트 서버(10) 및/또는 확인 서버(12)의 부하를 저감시킬 수 있다.
[제6 실시 형태]
본 실시 형태는, 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 이용하여 액세스가 있었는지의 여부를, 사이트 서버(10)가 확인 서버(12)에 확인하는 것이다. 이하, 제1 실시 형태 내지 제5 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 20은, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 사이트 서버(10) 및 확인 서버(12)와 통신 가능하게 구성되어 있다.
도 21은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 21에 도시하는 바와 같이, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스하여, 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신한다(S600). 확인 서버(12)는, 휴대 전화기(16)로부터 사이트 ID를 수신하면, 그 사이트 ID에 대하여 플래그를 생성하고, 그 사이트 ID에 대하여 휴대 전화기(16)로부터 액세스가 있었던 것을 기억한다(S602).
여기서, S600에서, 휴대 전화기(16)는, 확인 서버(12)에, 휴대 전화기(16)를 식별하는 개체 식별 번호나 유저 ID 등의 휴대 전화기(16)나 유저를 식별할 수 있는 정보를, 확인 서버(12)에 송신해도 된다. 이 경우, S602에서, 확인 서버(12)는, 그 정보 및 사이트 ID와 플래그를 대응지어 기억하는 것이 바람직하다. 이에 의해, 확인 서버(12)는, 그 사이트 ID에 대하여 해당 유저로부터 액세스가 있었던 것을 기억할 수 있으므로, 휴대 전화기(16)나 유저마다, 확인 서버(12)에 액세스하였는지의 여부를 확인할 수 있다. 또한, 확인 서버(12)는, 플래그를 생성하고 나서 소정 시간이 경과한 후, 그 플래그를 소거해도 된다.
다음으로, 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성하여, 휴대 전화기(16)에 송신하고(S604), 휴대 전화기(16)가 수신한 확인 화상을 표시한다(S606).
다음으로, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S608), 사이트 서버(10)는, 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신하고, 그 사이트 ID에 대하여 확인 화상의 취득이 있었는지의 여부를 확인한다(S610).
또한, 휴대 전화기(16)나 유저마다, 확인 서버(12)에 액세스하였는지의 여부를 확인하는 경우, 사이트 서버(10)가, 휴대 전화기(16)나 유저를 식별할 수 있는 정보를, 퍼스널 컴퓨터(14)로부터 더 수신하고, 그 정보를 사이트 ID에 부가하여 확인 서버(12)에 송신해도 된다.
확인 서버(12)는, 사이트 서버(10)로부터 수신한 사이트 ID에 대하여 플래그가 생성되어 있는지의 여부를 확인한다(S612). 여기서, 확인 서버(12)는, 사이트 서버(10)로부터 휴대 전화기(16)나 유저를 식별할 수 있는 정보를 수신한 경우, 그 사이트 ID에 대하여 해당 유저로부터 액세스가 있었던 것을 나타내는 플래그가 생성되어 있는지의 여부를 확인한다. 그리고, 확인 서버(12)는, 플래그가 생성되어 있지 않은 경우에는(S612 '아니오'), 사이트 서버(10)에 그 취지를 통지한다(S614). 그리고, 사이트 서버(10)는, 퍼스널 컴퓨터(14)에 경고 화상을 송신하고(S616), 퍼스널 컴퓨터(14)는, 수신한 경고 화상을 표시하여(S618), 휴대 전화 기(16)로부터 확인 서버(12)에 액세스하여 확인 화상을 취득하고 나서, 사이트 서버(10)에 액세스하도록, 유저에게 통지한다.
한편, 확인 서버(12)에서 그 사이트 ID에 대한 플래그가 생성되어 있는 경우에는(S612 '예'), 사이트 서버(10)에 그 취지를 통지하고(S620), 제3 실시 형태와 마찬가지로(도 13의 S302∼S310), 퍼스널 컴퓨터(14)에, 확인 화상을 포함하는 로그인 화면이 표시된다(S622∼S628). 또한, 확인 서버(12)는, 휴대 전화기(16)나 유저를 식별할 수 있는 정보(예를 들면, 유저 ID)와 사이트 ID를 대응지어 기억하고 있는 경우에는, S620에서, 그 정보를 사이트 서버(10)에 송신해도 된다. 이 경우, 퍼스널 컴퓨터(14)는, 로그인 화면에, 수신한 그 정보를 더 포함시켜 표시해도 된다.
본 실시 형태에 따르면, 확인 서버(12)가, 휴대 전화기(16)가 확인 화상을 취득한 경우에, 그 사이트 ID에 대하여 플래그를 생성하므로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스하여 확인 화상을 취득하도록 재촉할 수 있어, 유저가 확인 화상을 취득하지 않고 피싱 사이트에 액세스하는 것을 방지할 수 있다.
[제7 실시 형태]
본 실시 형태는, 유저가 이용하는 도메인의 범위를 나타내는 도메인 정보를 확인 서버(12)에 등록하고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스한 경우에, 퍼스널 컴퓨터(14)의 도메인이, 확인 서버(12)에 등록된 도메인 정보의 범위에 있는지의 여부를 확인하는 것이다. 이하, 제1 실시 형태 내지 제6 실 시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 22는, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 사이트 서버(10) 및 확인 서버(12)와 통신 가능하게 구성되어 있다.
도 23은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 23에 도시하는 바와 같이, 확인 서버(12)는, 유저가 이용하는 도메인을 나타내는 도메인 정보를 미리 기억한다(S700). 유저가 이용하는 도메인이란, 예를 들면, 퍼스널 컴퓨터(14)가 그 네트워크에 접속된 회사의 도메인이나, 유저가 퍼스널 컴퓨터(14)로부터 이용하는 ISP(Internet Service Provider)의 도메인 등이다. 여기서, 확인 서버(12)는, 유저를 식별할 수 있는 정보를 도메인 정보와 대응지어 미리 기억해 두어도 된다.
다음으로, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스하여, 휴대 전화기(16)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신한다(S702). 확인 서버(12)가, 유저가 휴대 전화기(16)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성하여, 휴대 전화기(16)에 송신하고(S704), 휴대 전화기(16)가 수신한 확인 화상을 표시한다(S706).
다음으로, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S708), 사이트 서버(10)는, 퍼스널 컴퓨터(14)로부터 그 도메인을 취득하고, 확인 서버(12)에 그 도메인을 송신한다(S710).
확인 서버(12)는, 사이트 서버(10)로부터 수신한 도메인이, 미리 등록된 도메인 정보의 범위 내에 있는지의 여부를 확인하고(S712), 범위 내에 없는 경우에는(S712 '아니오'), 사이트 서버(10)에 그 취지를 통지한다(S714). 그리고, 사이트 서버(10)는, 퍼스널 컴퓨터(14)에 경고 화상을 송신하고(S716), 퍼스널 컴퓨터(14)는, 수신한 경고 화상을 표시하여(S718), 퍼스널 컴퓨터(14)와 사이트 서버(10) 사이에, 피싱 사이트 등의 부정한 사이트가 존재할 우려가 있다는 취지를 유저에게 통지한다.
한편, 사이트 서버(10)로부터 수신한 도메인이, 미리 등록된 도메인 정보의 범위 내에 있는 경우에는(S712 '예'), 사이트 서버(10)에 그 취지를 통지하고(S720), 제3 실시 형태와 마찬가지로(도 13의 S302∼S310), 퍼스널 컴퓨터(14)에, 확인 화상을 포함하는 로그인 화면이 표시된다(S722∼S728).
본 실시 형태에 따르면, 확인 서버(12)가, 유저가 이용하는 도메인을 미리 기억하고, 사이트 서버(10)가 취득한 도메인과 비교하므로, 사이트 서버(10)와 퍼스널 컴퓨터(14) 사이에 피싱 사이트가 존재하는 경우라도, 유저가 액세스한 사이트가 정당한지의 여부를 적절하게 확인할 수 있다.
또한, 확인 서버(12)에 액세스하였는지의 여부를 유저마다 확인하는 경우, 사이트 서버(10)는, S724에서, 퍼스널 컴퓨터(14)에 의해, 유저를 식별하는 정보를 확인 서버(12)에 송신시켜도 된다. 그리고, 확인 서버(12)는, 퍼스널 컴퓨터(14)로부터 수신한 그 정보 및 사이트 서버(10)로부터 수신한 도메인이, 확인 서버(12)에서 대응지어져 기억된 유저를 식별할 수 있는 정보 및 도메인과 일치하는지의 여부를 더 확인하고, 일치하지 않는 경우에는, 퍼스널 컴퓨터(14)에 경고 화상을 송신해도 된다.
또한, 본 실시 형태에서는, 확인 서버(12)가, 도메인의 범위를 미리 등록하고, 퍼스널 컴퓨터(14)의 도메인이 그 범위에 포함되는지의 여부를 확인하고 있지만, 도메인의 범위 대신에 IP 어드레스의 범위를 미리 등록하고, 퍼스널 컴퓨터(14)의 IP 어드레스가 그 범위에 포함되는지의 여부를 확인해도 된다.
[제8 실시 형태]
본 실시 형태는, 유저가 휴대 전화기(16) 대신에 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하여, 확인 화상을 취득하는 것이다. 즉, 본 실시 형태에서는, 퍼스널 컴퓨터(14)에 표시되는 복수의 화면(예를 들면, 브라우저 윈도우)에, 각각 확인 화상을 표시시키는 것이다. 이하, 제1 실시 형태 내지 제7 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 24는, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 퍼스널 컴퓨터(14)가, 사이트 서버(10), 확인 서버(12) 및 화상 서버(18)와 통신 가능하게 구성되어 있다.
도 25는, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 25에 도시하는 바와 같이, 확인 서버(12)와 화상 서버(18)는, 이들에 내장된 타이머의 시각을 미리 동기하고 있다(S800). 그리고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S802), 사이트 서버(10)는, 퍼스널 컴퓨터(14)에 이미지 태그를 포함하는 HTML 문서를 송신한다(S804).
구체적으로는, 화상 서버(18)는, 확인 화상을 생성하는 CGI 프로그램을 저장하고 있고, 사이트 서버(10)는, 이 CGI 프로그램을 기동하는 HTTP 리퀘스트 메시지를, 이미지 태그로서 퍼스널 컴퓨터(14)에 송신한다. 또한, 사이트 서버(10)는, 이 HTTP 리퀘스트 메시지에, 사이트 서버(10)의 사이트 ID를 포함시켜 송신한다.
다음으로, 퍼스널 컴퓨터(14)는, 취득한 HTML 문서에 포함되는 이미지 태그에 기초하여, 화상 서버(18)에 액세스함과 함께, 사이트 서버(10)의 사이트 ID를 송신한다(S806). 그리고, 화상 서버(18)는, 확인 화상을 생성하는 프로그램을 기동하여, 확인 화상을 생성한다(S808). 구체적으로는, 화상 서버(18)는, 퍼스널 컴퓨터(14)가 화상 서버(18)에 액세스한 시각, 및, 퍼스널 컴퓨터(14)로부터 송신된 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다. 그리고, 화상 서버(18)는, 생성한 확인 화상을 퍼스널 컴퓨터(14)에 송신하고(S810), 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 송신된 HTML 문서 및 화상 서버(18)로부터 송신된 확인 화상에 기초하여, 퍼스널 컴퓨터(14)가 갖는 표시 장치에, 로그인 화면을 표시한다(S812).
도 26은, S812에서, 퍼스널 컴퓨터(14)의 표시 장치(50)에 표시되는 화면의 일례를 도시하는 도면이다. 도 26에 도시하는 예에서는, 퍼스널 컴퓨터(14)가 수신한 HTML 문서는, 퍼스널 컴퓨터(14)의 표시 장치(50)에 로그인 화면(30)을 표시시키는 것으로, 로그인 화면(30)의 일부에, 화상 서버(18)에서 생성된 확인 화상이 표시된다. 또한, 로그인 화면(30)의 일부에는, 확인 서버(12)에 액세스하여 표시 장치(50)에 확인 화면을 표시시키기 위한 확인 화면 표시 버튼(32)이 표시되어, 유저에게 확인 서버(12)에 액세스하는 것을 재촉한다.
그리고, 유저가 확인 화면 표시 버튼(32)을 눌러, 퍼스널 컴퓨터(14)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신하면(S814), 확인 서버(12)가, 유저가 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스한 시각, 및, 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다(S816). 그리고, 확인 서버(12)가, 생성한 확인 화상을 퍼스널 컴퓨터(14)에 송신하고(S818), 퍼스널 컴퓨터(14)는, 수신한 확인 화상을 포함하는 화면을 표시한다(S820).
도 27은, S820에서, 퍼스널 컴퓨터(14)의 표시 장치(50)에 표시되는 화면의 일례를 도시하는 도면이다. 도 27에 도시하는 예에서는, 퍼스널 컴퓨터(14)가, 표시 장치(50)에, 확인 서버(12)로부터 수신한 확인 화상을 포함하는 확인 화면(40) 을 새롭게 표시시킨다.
도 28은, S812 및 S820에서, 표시 장치(50)에 표시되는 로그인 화면(30) 및 확인 화면(40)의 다른 예를 도시하는 도면이다. 도 26 및 도 27에 도시하는 예에서는, 로그인 화면(30)에서 유저가 확인 화면 표시 버튼(32)을 누르면, 확인 화면(40)이 표시 장치(50)에 표시되지만, 본 예에서는, 로그인 화면(30)에 확인 화면 표시 버튼(32)은 포함되어 있지 않고, 확인 서버(12)가, 퍼스널 컴퓨터(14)에, 로그인 화면(30)과 제휴하지 않고 확인 화면(40)을 새롭게 표시시키는 것이다.
즉, S814에서, 유저가 별도 브라우저 등의 화면(확인 화면(40))을 열어, 미리 북마크된 확인 서버(12)의 URL 또는 미리 등록된 확인 서버(12)의 IP 어드레스를 지정함으로써, 퍼스널 컴퓨터(14)가 확인 서버(12)에 액세스하면, 확인 서버(12)가 확인 화상을 생성하여 퍼스널 컴퓨터(14)에 송신한다(S816 및 S818). 그리고, 퍼스널 컴퓨터(14)는, 수신한 확인 화상을 확인 화면(40)에 표시시킨다. 또한, 본 예에서는, 확인 서버(12)는 퍼스널 컴퓨터(14)에 제시용 패턴(제2 실시 형태 참조)을 더 송신하고 있고, 퍼스널 컴퓨터(14)는, 확인 화면(40)에, 제시용 패턴을 더 표시시키고 있다.
본 실시 형태에 따르면, 퍼스널 컴퓨터(14)로부터 사이트 서버(10)(화상 서버(18)) 및 확인 서버(12)의 각각에 액세스하여 확인 화상을 표시하므로, 유저가 액세스한 사이트가 정당한지의 여부를 용이하게 확인할 수 있다. 또한, 미리 북마크된 URL 또는 미리 등록된 IP 어드레스를 지정하여, 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하는 경우에는, 확인 화면(40)을 표시할 때에 피싱 사이트에 액세스하는 것을 방지할 수 있다. 특히, 미리 등록된 IP 어드레스를 지정하여 확인 서버(12)에 액세스하는 경우에는, DNS 서버를 사용할 필요가 없기 때문에, 시큐러티를 더욱 향상시킬 수 있다.
[제9 실시 형태]
본 실시 형태는, 제8 실시 형태의 변형예로서, 사이트 서버(10)가 퍼스널 컴퓨터(14)로부터 취득한 IP 어드레스를, 확인 서버(12)에 송신하여, 유저가 액세스한 사이트가 정당한지의 여부를 더 확인할 수 있는 것이다. 이하, 제1 실시 형태 내지 제8 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 29는, 본 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다. 본 실시 형태에서의 시스템은, 사이트 서버(10)가, 확인 서버(12)와 통신 가능하게 구성되어 있다.
도 30은, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 30에 도시하는 바와 같이, 확인 서버(12)와 화상 서버(18)는, 이들에 내장된 타이머의 시각을 미리 동기하고 있다(S900). 그리고, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면(S902), 사이트 서버(10)는, 퍼스널 컴 퓨터(14)로부터 그 IP 어드레스를 취득하고, 그것을 확인 서버(12)에 송신한다(S904). 여기서, 확인 서버(12)에 액세스하였는지의 여부를 유저마다 확인하는 경우, 사이트 서버(10)는, 유저를 식별할 수 있는 정보를, 퍼스널 컴퓨터(14)로부터 더 수신하고, 그 정보를 IP 어드레스에 부가하여 확인 서버(12)에 송신해도 된다. 또한, 사이트 서버(10)는, 퍼스널 컴퓨터(14)가 액세스하였을 때에, 퍼스널 컴퓨터(14)에 이미지 태그를 포함하는 HTML 문서를 송신한다(S906).
다음으로, 퍼스널 컴퓨터(14)는, 취득한 HTML 문서에 포함되는 이미지 태그에 기초하여, 화상 서버(18)에 액세스함과 함께, 사이트 서버(10)의 사이트 ID를 송신한다(S908). 그리고, 화상 서버(18)는, 확인 화상을 생성하는 프로그램을 기동하여, 확인 화상을 생성한다(S910). 구체적으로는, 화상 서버(18)는, 퍼스널 컴퓨터(14)가 화상 서버(18)에 액세스한 시각, 및, 퍼스널 컴퓨터(14)로부터 송신된 사이트 서버(10)의 사이트 ID에 기초하여, 확인 화상을 생성한다. 그리고, 화상 서버(18)는, 생성한 확인 화상을 퍼스널 컴퓨터(14)에 송신하고(S912), 퍼스널 컴퓨터(14)는, 사이트 서버(10)로부터 송신된 HTML 문서 및 화상 서버(18)로부터 송신된 확인 화상에 기초하여, 퍼스널 컴퓨터(14)가 갖는 표시 장치에, 로그인 화면을 표시한다(S914).
다음으로, 유저가 확인 화면 표시 버튼(32)(도 26 참조)을 눌러, 퍼스널 컴퓨터(14)로부터 확인 서버(12)에, 사이트 서버(10)의 사이트 ID를 송신하면(S916), 확인 서버(12)는, 퍼스널 컴퓨터(14)로부터 IP 어드레스를 취득하여, 그 IP 어드레스가 S904에서 사이트 서버(10)로부터 송신된 IP 어드레스와 일치하는지의 여부를 확인한다(S918). 여기서, 확인 서버(12)에 액세스하였는지의 여부를 유저마다 확인하는 경우, 확인 서버(12)는, 유저를 식별할 수 있는 정보를 퍼스널 컴퓨터(14)로부터 더 수신하고, 그 정보가 사이트 서버(10)로부터 IP 어드레스에 부가되어 송신된 정보와 일치하는지를 더 확인해도 된다.
또한, 이 예에서는, S916에서, 유저가 로그인 화면(30)에 표시된 확인 화면 표시 버튼(32)을 눌러 확인 서버(12)에 액세스하고 있지만, 확인 서버(12)의 URL을 미리 북마크에 등록해 놓고, 유저가 별도 화면을 열어, 북마크된 URL에 액세스함으로써, 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 사이트 ID를 송신하도록 해도 된다. 이 경우, 사이트 서버(10) 및/또는 화상 서버(18)가, 퍼스널 컴퓨터(14)에 소정의 화면을 표시하여, 북마크된 URL에 액세스하도록 유저에게 재촉해도 된다. 이에 의해, 유저가 피싱 사이트에 액세스하고, 로그인 화면(30)이 그 피싱 사이트에 의해 표시된 것인 경우라도, 유저를 적절한 확인 서버(12)에 액세스시킬 수 있다.
그리고, IP 어드레스가 일치하지 않는 경우에는(S918 '아니오'), 확인 서버(12)는, 퍼스널 컴퓨터(14)에 경고 화상을 송신하고(S920), 퍼스널 컴퓨터(14)는, 수신한 경고 화상을 표시하여(S922), 퍼스널 컴퓨터(14)와 사이트 서버(10) 사이에, 피싱 사이트 등의 부정한 사이트가 존재할 우려가 있다는 취지를 유저에게 통지한다.
도 31은, S922에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 도 31에 도시하는 예에서는, 확인 화면(40)의 일부에, 확인 화상 대신에, 확인 서버(12)로부터 송신된 경고 화상이 표시된다.
한편, IP 어드레스가 일치하는 경우에는(S918 '예'), 제8 실시 형태와 마찬가지로(도 25의 S816∼S820), 퍼스널 컴퓨터(14)에, 확인 화상을 포함하는 로그인 화면이 표시된다(S924∼S928).
본 실시 형태에 따르면, 확인 서버(12)가, 취득한 IP 어드레스와 사이트 서버(10)로부터 송신된 IP 어드레스를 비교하므로, 사이트 서버(10)와 퍼스널 컴퓨터(14) 사이에 피싱 사이트가 존재하는 경우라도, 유저가 액세스한 사이트가 정당한지의 여부를 적절하게 확인할 수 있다.
[제10 실시 형태]
본 실시 형태는, 제8 실시 형태의 변형예로서, 확인 서버(12)가 퍼스널 컴퓨터(14)에 소정의 쿠키를 미리 보존하고, 퍼스널 컴퓨터(14)가 확인 서버(12)에 액세스한 경우에, 확인 서버(12)가 그 쿠키를 갱신하는 것이다. 이하, 제1 실시 형태 내지 제9 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 32는, 본 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트이다. 이하의 플로우차트에서는, 처리의 흐름을 시퀀셜하게 설명하고 있지만, 특별히 이것에 구애되는 것은 아니다. 따라서, 처리의 동작·결과에 모순이 생기지 않는 한, 처리의 순서를 교체 또는 병행 처리하도록 구성해도 된다. 또한, 다른 실시 형태와 동일한 처리를 행하는 스텝에 대해서는, 해당 실시 형태와 동일한 동작에 의해 해당 처리를 행할 수 있다.
도 32에 도시하는 바와 같이, 우선, 확인 서버(12)가 퍼스널 컴퓨터(14)에, 액세스 키를 포함하는 쿠키를 미리 보존한다(S1000). 액세스 키란, 유저가 퍼스널 컴퓨터(14) 등으로부터 확인 서버(12)에 액세스한 경우에, 그 액세스가 정당한지의 여부를 확인하기 위한 정보로서, 예를 들면, 문자열이나 숫자열 등에 의해 구성된다.
확인 서버(12)는, 예를 들면, 유저가 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하여 유저 등록을 할 때에, 퍼스널 컴퓨터(14)에 쿠키를 보존한다. 또한, 확인 서버(12)는, 퍼스널 컴퓨터(14)에 보존한 쿠키를 기억한다. 여기서, 확인 서버(12)는, 쿠키에 포함되는 액세스 키만을 기억하도록 해도 된다.
다음으로, 제8 실시 형태와 마찬가지로(도 25의 S800∼S812), 퍼스널 컴퓨터(14)가, 사이트 서버(10)로부터 송신된 HTML 문서 및 화상 서버(18)로부터 송신된 확인 화상에 기초하여, 퍼스널 컴퓨터(14)가 갖는 표시 장치에, 로그인 화면을 표시한다(S1004).
다음으로, 유저가 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하면(S1006), 확인 서버(12)는, 퍼스널 컴퓨터(14)에 보존된 쿠키를 취득하고, 그 쿠키가 확인 서버(12)에 기억된 쿠키와 일치하는지의 여부를 판단한다(S1008).
그리고, 쿠키가 일치하지 않는다고 판단한 경우에는(S1008 '아니오'), 확인 서버(12)는, 퍼스널 컴퓨터(14)에 경고 화상을 송신하고(S1010), 퍼스널 컴퓨터(14)는, 수신한 경고 화상을 표시하여(S1012), 제3자가 퍼스널 컴퓨터(14)에 보존된 쿠키를 취득하여 확인 서버(12)에 부정하게 액세스한 우려가 있다는 취지를 유저에게 통지한다.
한편, 쿠키가 일치한다고 판단한 경우에는(S1008 '예'), 확인 서버(12)는, 퍼스널 컴퓨터(14)에 보존된 쿠키를 갱신한다(S1014). 구체적으로는, 확인 서버(12)는, 유저가 퍼스널 컴퓨터(14) 등으로부터 확인 서버(12)에 차회 액세스할 때에 이용하기 위한 액세스 키를 생성하고, 퍼스널 컴퓨터(14)에 보존된 쿠키에 포함되는 오래된 액세스 키를, 새롭게 생성한 액세스 키로 재기입하여, 그 쿠키를 갱신한다. 또한, 확인 서버(12)는, 확인 서버(12)에 보존된 쿠키도 마찬가지로 갱신한다.
그리고, 확인 서버(12)는, 제8 실시 형태와 마찬가지로(도 25의 S816∼S820), 퍼스널 컴퓨터(14)에, 확인 화상을 포함하는 로그인 화면을 표시시킨다(S1016).
본 실시 형태에 따르면, 확인 서버(12)가 퍼스널 컴퓨터(14)에 확인 화상을 표시시킬 때마다, 퍼스널 컴퓨터(14) 등에 보존된 쿠키를 갱신하므로, 제3자가 퍼스널 컴퓨터(14)에 보존된 쿠키를 부정하게 취득하여, 다른 퍼스널 컴퓨터 등으로부터 확인 서버(12)에 액세스한 경우에, 확인 서버(12)는, 그 다른 퍼스널 컴퓨터 및 확인 서버(12)에 보존된 쿠키를 갱신하게 된다. 따라서, 그 제3자가 확인 서버(12)에 액세스한 후에, 유저가 퍼스널 컴퓨터(14)로부터 확인 서버(12)에 액세스하면, 퍼스널 컴퓨터(14)에 보존된 쿠키가 확인 서버(12)에 기억된 쿠키와 일치하지 않게 되므로, 유저의 퍼스널 컴퓨터(14)에 부정 액세스가 있었던 것을 유저가 용이하게 확인할 수 있다.
또한, 본 실시 형태에서는, 유저가 퍼스널 컴퓨터(14)로 확인 서버(12)에 액세스하는 경우를 예로 설명하였지만, 유저가, 퍼스널 컴퓨터(14)에 보존된 쿠키를, 예를 들면, USB 메모리 등의 기억 디바이스를 이용하여, 다른 퍼스널 컴퓨터(14)나 PDA 등에 카피 또는 이동하고, 그 다른 퍼스널 컴퓨터나 PDA 등으로부터 확인 서버(12)에 액세스하도록 해도 된다.
[제11 실시 형태]
제1 실시 형태 내지 제10 실시 형태에서 유저 ID 및 패스워드의 쌍방을 입력하는 로그인 화면(30)에 확인 정보나 확인 화상을 표시시키고 있는 것에 대하여, 본 실시 형태에서는, 유저 ID와 패스워드의 입력 화면을 별개로 표시하고, 패스워드의 입력 화면에 확인 정보나 확인 화상을 표시시키는 것이다. 이하, 제1 실시 형태 내지 제10 실시 형태와 상이한 점을 중심으로, 본 실시 형태에 대하여 설명한다.
도 33 및 도 34는, 본 실시 형태에 따른 사이트 확인 방법에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면이다. 도 33은, 유저에게 유저 ID의 입력을 재촉하는 유저 ID 입력 화면(34)을 도시하고 있고, 도 34는, 유저에게 패스워드의 입력을 재촉하는 패스워드 입력 화면(36)을 도시하고 있다.
본 실시 형태에서는, 유저가 퍼스널 컴퓨터(14)로부터 사이트 서버(10)에 액세스하면, 사이트 서버(10)는, 퍼스널 컴퓨터(14)에, 유저 ID 입력 화면(34)을 표시시켜, 유저에게 유저 ID의 입력을 재촉한다. 그리고, 퍼스널 컴퓨터(14)가, 입력된 그 유저 ID를, 사이트 서버(10), 확인 서버(12), 또는 화상 서버(18)에 송신하면, 사이트 서버(10), 확인 서버(12), 및/또는 화상 서버(18)는, 퍼스널 컴퓨터(14)에, 확인 정보나 확인 화상을 포함하는 패스워드 입력 화면(36)을 표시시켜, 유저에게 패스워드의 입력을 재촉한다. 이 경우, 사이트 서버(10), 확인 서버(12), 및/또는 화상 서버(18)는, 그 유저 ID에 기초하여, 확인 정보나 확인 화상을 생성하는 것이 바람직하다.
본 실시 형태에 따르면, 서버가 유저 ID에 기초하여 확인 정보나 확인 화상을 표시시키므로, 유저가 액세스한 사이트가 정당한지의 여부를, 보다 정확하게 확인할 수 있다.
상기 발명의 실시 형태를 통하여 설명된 실시예나 응용예는, 용도에 따라서 적절하게 조합하거나, 또는 변경 혹은 개량을 가하여 이용할 수 있어, 본 발명은 상술한 실시 형태의 기재에 한정되는 것은 아니다. 그와 같은 조합 또는 변경 혹은 개량을 가한 형태도 본 발명의 기술적 범위에 포함될 수 있는 것이, 특허 청구 범위의 기재로부터 명백하다.
도 1은 제1 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 2는 제1 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 3은 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 4는 휴대 전화기(16)에 표시되는 화면의 일례를 도시하는 도면.
도 5는 휴대 전화기(16)에 표시되는 화면(40)의 다른 예를 도시하는 도면.
도 6은 제1 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 다른 예의 개략도.
도 7은 제2 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 8은 제2 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 9는 패스워드 도출 패턴을 설명하기 위한 도면.
도 10은 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 11은 휴대 전화기(16)에 표시되는 화면(40)의 일례를 도시하는 도면.
도 12는 제3 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도이다.
도 13은 제3 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 14는 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 15는 휴대 전화기(16)에 표시되는 화면의 일례를 도시하는 도면.
도 16은 제4 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 17은 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 18은 제5 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 19는 제5 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 20은 제6 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 21은 제6 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 22는 제7 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 23은 제7 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 24는 제8 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략도.
도 25는 제8 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 26은 퍼스널 컴퓨터(14)의 표시 장치(50)에 표시되는 화면의 일례를 도시하는 도면.
도 27은 퍼스널 컴퓨터(14)의 표시 장치(50)에 표시되는 화면의 일례를 도시하는 도면.
도 28은 퍼스널 컴퓨터(14)의 표시 장치(50)에 표시되는 화면의 다른 예를 도시하는 도면.
도 29는 제9 실시 형태에 따른 사이트 확인 방법을 실시하는 시스템의 개략 도.
도 30은 제9 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 31은 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 32는 제10 실시 형태에 따른 사이트 확인 방법의 처리의 흐름을 설명하기 위한 플로우차트.
도 33은 제11 실시 형태에 따른 사이트 확인 방법에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.
도 34는 제11 실시 형태에 따른 사이트 확인 방법에서, 퍼스널 컴퓨터(14)에 표시되는 화면의 일례를 도시하는 도면.

Claims (14)

  1. 유저가, 소정의 사이트에 액세스한 경우에, 그 사이트가 정당한지의 여부를 확인 가능한 사이트 확인 방법으로서,
    유저가 제1 정보 단말 장치로부터 상기 사이트를 관리하는 제1 서버에 액세스한 경우에, 상기 제1 서버가, 상기 제1 정보 단말 장치에, 소정의 확인 정보를 표시시키는 제1 표시 스텝과,
    유저가 제2 정보 단말 장치로부터 제2 서버에 액세스한 경우에, 상기 제2 서버가, 상기 제2 정보 단말 장치에, 상기 확인 정보를 표시시키는 제2 표시 스텝
    을 구비한 것을 특징으로 하는 사이트 확인 방법.
  2. 제1항에 있어서,
    상기 제1 서버가, 상기 제2 서버와 시각 동기하는 스텝과,
    상기 제1 서버 및 상기 제2 서버가, 그 제1 서버를 식별하는 사이트 식별 정보를 미리 저장하는 스텝을 더 구비하고,
    상기 제1 표시 스텝은, 상기 제1 서버가, 상기 제1 정보 단말 장치가 상기 제1 서버에 액세스한 시각 및 상기 사이트 식별 정보에 기초하여, 상기 확인 정보를 생성하는 제1 생성 스텝을 갖고,
    상기 제2 표시 스텝은, 상기 제2 서버가, 상기 제2 정보 단말 장치가 상기 제2 서버에 액세스한 시각 및 상기 사이트 식별 정보에 기초하여, 상기 확인 정보 를 생성하는 제2 생성 스텝을 갖는 것을 특징으로 하는 사이트 확인 방법.
  3. 제1항에 있어서,
    상기 제1 표시 스텝에서,
    상기 제1 서버는, 상기 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 상기 제1 정보 단말 장치를 상기 제2 서버에 액세스시키고,
    상기 제2 서버는, 상기 제1 정보 단말 장치가 상기 제2 서버에 액세스한 시각에 기초하여, 상기 확인 정보를 생성하여, 상기 제1 정보 단말기에 송신하고,
    상기 제2 표시 스텝에서, 상기 제2 서버는, 상기 제2 정보 단말 장치가 상기 제2 서버에 액세스한 시각에 기초하여, 상기 확인 정보를 생성하여, 상기 제2 정보 단말 장치에 송신하는 것을 특징으로 하는 사이트 확인 방법.
  4. 제3항에 있어서,
    상기 제2 서버가, 상기 제1 서버의 URL을 미리 기억하는 스텝을 더 구비하고,
    상기 제1 스텝은, 상기 제1 서버가, 상기 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 상기 제1 정보 단말 장치에, 상기 제1 서버의 URL을 상기 제2 서버에 송신시키는 스텝을 더 갖고,
    상기 제2 스텝은, 상기 제2 서버가, 상기 제1 정보 단말 장치로부터 송신된 URL이 상기 미리 기억한 URL과 일치하지 않는 경우에, 상기 확인 정보와 상이한 정 보를, 상기 제1 정보 단말 장치에 송신하는 스텝을 더 갖는 것을 특징으로 하는 사이트 확인 방법.
  5. 제1항에 있어서,
    상기 제1 표시 스텝에서,
    상기 제1 서버는, 상기 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 상기 제1 정보 단말 장치를 제3 서버에 액세스시키고,
    상기 제3 서버는, 상기 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 상기 제1 정보 단말 장치에 상기 확인 정보를 송신하는 것을 특징으로 하는 사이트 확인 방법.
  6. 제5항에 있어서,
    상기 제1 표시 스텝 및 상기 제2 표시 스텝에서, 상기 제1 서버 및 상기 제3 서버는, 상기 제1 정보 단말 장치 및 상기 제2 정보 단말 장치에, 상기 확인 정보로서 소정의 확인 화상을 표시시키는 것을 특징으로 하는 사이트 확인 방법.
  7. 제6항에 있어서,
    상기 제3 서버가, 상기 확인 화상을 생성하는 프로그램을 저장하는 스텝을 더 구비하고,
    상기 제1 표시 스텝은, 상기 제1 서버가, 상기 제1 정보 단말 장치로부터 액 세스가 있었던 경우에, 상기 제1 정보 단말 장치에 상기 프로그램을 기동시켜, 상기 제3 서버에 상기 확인 화상을 생성시키는 스텝을 갖는 것을 특징으로 하는 사이트 확인 방법.
  8. 제7항에 있어서,
    상기 제1 표시 스텝에서,
    상기 제1 서버가, 상기 제1 정보 단말 장치로부터 액세스가 있었던 경우에, 상기 제1 정보 단말 장치에 상기 제1 서버를 식별하는 서버 식별 정보를 상기 제3 서버에 송신시키고,
    상기 제3 서버가, 상기 서버 식별 정보에 기초하여 상기 확인 화상을 생성하고,
    상기 제2 표시 스텝에서, 상기 제2 서버는, 상기 서버 식별 정보에 기초하여 상기 확인 화상을 생성하는 것을 특징으로 하는 사이트 확인 방법.
  9. 제8항에 있어서,
    상기 제2 서버가, 상기 제3 서버와 시각 동기하는 스텝을 더 구비하고,
    상기 제1 표시 스텝에서, 상기 제3 서버는, 상기 제1 정보 단말 장치가 상기 제3 서버에 액세스한 시각에 더 기초하여 상기 확인 화상을 생성하고,
    상기 제2 표시 스텝에서, 상기 제2 서버는, 상기 제2 정보 단말 장치가 상기 제2 서버에 액세스한 시각에 더 기초하여 상기 확인 화상을 생성하는 것을 특징으 로 하는 사이트 확인 방법.
  10. 제5항 내지 제9항 중 어느 한 항에 있어서,
    상기 제2 서버가, 유저가 이용하는 도메인을 미리 저장하는 스텝을 더 구비하고,
    상기 제1 표시 스텝은,
    상기 제1 정보 단말 장치가 상기 제1 서버에 액세스한 경우에, 상기 제1 서버가, 상기 제1 정보 단말 장치의 도메인을 취득하는 스텝과,
    상기 제1 서버가, 취득한 상기 제1 정보 단말 장치의 도메인을, 상기 제2 서버에 통지하는 스텝과,
    상기 제2 서버가, 상기 취득한 도메인이 상기 미리 저장된 도메인에 포함되는지의 여부를 판단하고, 판단 결과를 상기 제1 서버에 통지하는 스텝
    을 더 갖는 것을 특징으로 하는 사이트 확인 방법.
  11. 제5항 내지 제10항 중 어느 한 항에 있어서,
    상기 제2 서버가, 상기 제1 정보 단말 장치를 식별하는 제1 단말 식별 정보와 상기 제2 정보 단말 장치를 식별하는 제2 단말 식별 정보를 대응지어 저장하는 스텝과,
    상기 제1 정보 단말 장치가 상기 제1 서버에 액세스한 경우에, 상기 제1 서버가, 상기 제1 단말 식별 정보를 상기 제2 서버에 송신하는 스텝과,
    상기 제2 서버가, 상기 제1 단말 식별 정보에 대응지어진 상기 제2 정보 단말 장치가 상기 제2 서버에 액세스하였는지의 여부를 상기 제1 서버에 통지하는 스텝
    을 더 구비한 것을 특징으로 하는 사이트 확인 방법.
  12. 유저가, 액세스한 사이트가 정당한지의 여부를 확인 가능한 사이트 확인 방법으로서,
    유저가 제1 정보 단말 장치로부터 상기 사이트를 관리하는 제1 서버에 액세스한 경우에, 상기 제1 서버가, 상기 제1 정보 단말 장치에, 소정의 확인 정보를 포함하는 제1 화면을 표시시키는 제1 표시 스텝과,
    유저가 상기 제1 정보 단말 장치로부터 제2 서버에 액세스한 경우에, 상기 제2 서버가, 상기 제1 정보 단말 장치에, 상기 확인 정보를 포함하는 제2 화면을 표시시키는 제2 표시 스텝
    을 구비한 것을 특징으로 하는 사이트 확인 방법.
  13. 제10항에 있어서,
    상기 제1 표시 스텝은, 상기 제1 정보 단말 장치가 상기 제1 서버에 액세스한 경우에, 상기 제1 서버가, 상기 제1 정보 단말 장치의 IP 어드레스를 취득하고, 상기 제2 서버에 통지하는 스텝을 더 갖고,
    상기 제2 표시 스텝은,
    상기 제1 정보 단말 장치가 상기 제2 서버에 액세스한 경우에, 상기 제2 서버가, 상기 제1 정보 단말 장치의 IP 어드레스를 취득하는 스텝과,
    상기 제2 서버가, 상기 제1 서버로부터 통지된 IP 어드레스와, 그 제2 서버가 취득한 IP 어드레스를 비교하는 스텝
    을 더 갖는 것을 특징으로 하는 사이트 확인 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 제2 서버가, 상기 제1 정보 단말 장치에 액세스 키를 미리 기억시키는 스텝과,
    상기 제2 서버가, 상기 액세스 키를 미리 기억하는 스텝
    을 더 구비하고,
    상기 제2 표시 스텝은,
    상기 제1 정보 단말 장치가 상기 제2 서버에 액세스한 경우에, 상기 제2 서버가, 상기 제1 정보 단말 장치에 기억된 액세스 키가 상기 제2 서버에 기억된 액세스 키와 일치하는지의 여부를 판단하는 스텝과,
    상기 제2 서버가, 액세스 키가 일치한다고 판단한 경우에, 상기 제1 정보 단말 장치에 상기 제2 화면을 표시시키는 스텝과,
    상기 제2 서버가, 액세스 키가 일치한다고 판단한 경우에, 상기 제1 정보 단말 장치에 기억된 액세스 키를 갱신하는 스텝
    을 더 갖는 것을 특징으로 하는 사이트 확인 방법.
KR1020087004857A 2005-08-30 2006-07-27 사이트 확인 방법 KR100988950B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00249857 2005-08-30
JP2005249857 2005-08-30

Publications (2)

Publication Number Publication Date
KR20080034174A true KR20080034174A (ko) 2008-04-18
KR100988950B1 KR100988950B1 (ko) 2010-10-20

Family

ID=37808589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087004857A KR100988950B1 (ko) 2005-08-30 2006-07-27 사이트 확인 방법

Country Status (7)

Country Link
US (1) US8312538B2 (ko)
EP (2) EP1936528B1 (ko)
JP (1) JP4837667B2 (ko)
KR (1) KR100988950B1 (ko)
CN (1) CN101253506B (ko)
ES (2) ES2472273T3 (ko)
WO (1) WO2007026486A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942741B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
JP4942101B2 (ja) * 2007-04-17 2012-05-30 株式会社セキュアブレイン 認証システム及び認証プログラム
CN101730092B (zh) * 2008-10-20 2013-07-03 深圳富泰宏精密工业有限公司 利用gsm手机产生一次性密码的系统及方法
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8458774B2 (en) 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
WO2011121566A1 (en) 2010-03-31 2011-10-06 Paytel Inc. A method for mutual authentication of a user and service provider
CA2739313C (en) 2010-05-07 2016-06-28 Research In Motion Limited Locally stored phishing countermeasure
US9071924B2 (en) * 2011-06-20 2015-06-30 Aces & Eights Corporation Systems and methods for digital forensic triage
CN102902917A (zh) * 2011-07-29 2013-01-30 国际商业机器公司 用于预防钓鱼式攻击的方法和系统
JP5867148B2 (ja) * 2012-02-21 2016-02-24 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
JP5763592B2 (ja) * 2012-06-27 2015-08-12 株式会社野村総合研究所 認証システムおよび認証装置
EP3828742B1 (en) 2013-05-23 2024-02-14 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
CN104468110B (zh) * 2013-09-24 2018-09-28 阿里巴巴集团控股有限公司 口令认证方法、设备及系统
CN104954332B (zh) * 2014-03-27 2019-08-30 腾讯科技(深圳)有限公司 一种网站的识别方法和装置
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6190538B2 (ja) 2014-09-01 2017-08-30 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
JP6394385B2 (ja) * 2014-12-26 2018-09-26 富士通株式会社 ログイン処理装置、ログイン処理方法及びログイン処理プログラム
SG10201506058UA (en) 2015-08-03 2017-03-30 Mastercard Asia Pacific Pte Ltd Method and system for website verification
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6628861B2 (ja) * 2018-12-20 2020-01-15 株式会社三菱Ufj銀行 情報処理装置
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
DE50112712D1 (de) * 2000-02-21 2007-08-23 E Plus Mobilfunk Gmbh & Co Kg Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
WO2001071554A2 (en) * 2000-03-20 2001-09-27 Comodo Research Lab Limited Methods of accessing and using web-pages
JP2001282736A (ja) 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd 個人認証システム
SK5232001A3 (en) * 2001-04-18 2002-03-05 Blue Orange S R O Method of safety transactions by means of public networks
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
JP3910952B2 (ja) 2003-09-19 2007-04-25 株式会社三菱東京Ufj銀行 ユーザ認証システム
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
CN1645821A (zh) * 2005-01-31 2005-07-27 深圳市沃通通信服务有限公司 一种绑定域名和域名注册者身份的网站身份认证的实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
KR101300414B1 (ko) * 2006-02-03 2013-08-26 미드아이 에이비 최종 사용자 인증을 위한 시스템, 장치 및 방법
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム

Also Published As

Publication number Publication date
EP2682890A1 (en) 2014-01-08
EP2682890B1 (en) 2016-09-07
EP1936528A1 (en) 2008-06-25
EP1936528B1 (en) 2014-03-26
US20090271868A1 (en) 2009-10-29
EP1936528A4 (en) 2012-05-23
WO2007026486A1 (ja) 2007-03-08
ES2603732T3 (es) 2017-03-01
JPWO2007026486A1 (ja) 2009-03-05
JP4837667B2 (ja) 2011-12-14
CN101253506B (zh) 2010-05-19
ES2472273T3 (es) 2014-06-30
CN101253506A (zh) 2008-08-27
US8312538B2 (en) 2012-11-13
KR100988950B1 (ko) 2010-10-20

Similar Documents

Publication Publication Date Title
KR100988950B1 (ko) 사이트 확인 방법
KR102401429B1 (ko) 이동 단말들 간의 통신 확립
CN101086776A (zh) 浏览管理装置、浏览管理方法及其程序产品
KR100822161B1 (ko) 단말기 전화번호를 포함하는 통합 아이디를 이용한 로그인처리 시스템 및 그 제어방법
JP6166937B2 (ja) 認証方法および認証システム
JP6430689B2 (ja) 認証方法、端末およびプログラム
KR101588271B1 (ko) 클라우드 컴퓨팅 시스템에서의 통신 단말들의 배치를 위한 시스템
JP5453785B2 (ja) 認証システム、認証サーバ、認証方法、及び、プログラム
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
US20110307939A1 (en) Account issuance system, account server, service server, and account issuance method
JP5485063B2 (ja) 認証システム
KR20120080398A (ko) 통화 이력 및 연락처 데이터의 연동을 위한 클라우드 서버 및 통신 단말기와 그들의 제어방법
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
CA2877604C (en) System and method of resolving a domain name
JP5914375B2 (ja) データ提供方法及びサービスシステム
KR101348217B1 (ko) 사이트 방문자 인증 방법
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
JP6144186B2 (ja) 認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体
JP2010134602A (ja) セッション管理装置、セッション管理方法及びプログラム
JP4863711B2 (ja) 電子機器の認証についての識別管理システム
JP2008015715A (ja) 計算機システム、管理計算機及びプログラム
JP2005050277A (ja) 情報提供登録システム及び認証システム
WO2008026617A1 (fr) Système de fourniture de service
JP2007034952A (ja) 認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131004

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141006

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151002

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 8