説明

識別情報の不正な取得を防止するためのサーバ

【課題】詐欺を行なう者が利用者のIDなどを入手しても正規のウェブサイトへのログインを不可とする。
【解決手段】識別情報と識別情報を送信する際に付加される付加情報と記憶する第1の記憶領域と、識別情報と送付先情報とを関連付けて記憶する第2の記憶領域と、第1の端末の利用者が入力した第1の識別情報を受信し、かつ、第1の端末の付加情報を取得する識別情報受信部と、第1の識別情報と関連付けられている送付先情報を用いて認証情報を送付する認証情報送付部と、受信された第1の識別情報と第1の端末の付加情報とが第1の記憶領域に記憶されていなければ、送付された認証情報を用いる認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部とを有するサーバを提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、フィッシングなどにより識別情報が不正に取得されるのを防止するためのサーバに関する。
【背景技術】
【0002】
インターネットが種々のサービスの提供に広く用いられるようになってきた。このようなサービスの提供においては、通信網を介してサービスの提供をうける際に利用者を識別するID(識別情報)とパスワードなどとの組み合わせにより、利用者を認証し、安全性を確保しようとしている。
【0003】
しかしながら、近年、いわゆるフィッシングなどと呼ばれる詐欺の手法が行なわれるようになってきた。この手法は、詐欺(フィッシング)などの不正を行なう者が、自分はサイトの運営者であるなどと偽わるメールを利用者に送るなどし、正規のウェブサイトを装った偽装されたウェブサイトに誘導し、利用者にそのIDとパスワードを入力させる手法である。詐欺を行なう者は、偽装されたウェブサイトに入力された利用者のIDとパスワードを用いて正規のウェブサイトにアクセスを行い、正当な利用者を装ってサービスの提供を受ける。
【0004】
このような不正な手法を防止するために、利用者がアクセスするウェブサイトが正規のサイトであるかどうかを判断する手法が提案されている(例えば、特許文献1〜3参照。)。
【0005】
また、本人の認証を確実に行なうために、クッキー情報を用い、デジタル証明書がコピーされたものでないことを確認する技術が知られている(例えば、特許文献4参照。)。
【0006】
また、ブラウザから取得できる利用者の端末の構成を表す情報からブラウザを特定する研究が行なわれている(例えば、非特許文献1参照。)。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2009-048545号公報
【特許文献2】特開2008-061178号公報
【特許文献3】特開2007-179206号公報
【特許文献4】特開2006-120148号公報
【非特許文献】
【0008】
【非特許文献1】Peter Eckersley、“How Unique Is Your Web Browser”、Proceedings of the Privacy Enhancing Technologies Symposium、July 21,2010
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、利用者がアクセスするウェブサイトが正規のものであるかどうかを確実に行なうには、非常な困難性が伴う。また、過誤により利用者が、正規なものでないと判断されたウェブサイトにアクセスしてしまうこともある。また、クッキー情報を用い、デジタル証明書がコピーされたものでないことを確認することを開示している引用文献4に記載の技術においては、デジタル証明書が格納されていない端末からサーバにアクセスすることができない。
【0010】
そこで、本発明として、詐欺を行なう者が利用者のIDなどを入手しても正規のウェブサイトへのログインや正規のウェブサイトの利用などができないようにする技術を開示する。
【課題を解決するための手段】
【0011】
本発明の一実施形態として、端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域と、第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得する識別情報受信部と、前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記識別情報受信部が前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付する認証情報送付部と、前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出する端末検出部と、前記端末検出部により前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記認証情報送付部により送付された認証情報を用いて前記第1の端末の利用者を認証する認証部と、前記認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部とを有するサーバを提供する。
【0012】
また、本発明の一実施形態として、端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域とを備える計算機に、第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得し、前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付し、前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出し、前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記送付された認証情報を用いて前記第1の端末の利用者を認証し、前記認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶することを実行させるためのプログラムを提供する。
【発明の効果】
【0013】
本発明によれば、不正を行なう者が、利用者を偽装されたサイトへ誘導し、不正に利用者のIDおよびパスワードなどを入手しても、詐欺を行なう者が利用する端末が、利用者の利用する端末とは異なることが検出されるので、不正を行なうことが困難となる。
【0014】
また、利用者が新たな端末を使用する場合には、利用者がその新たな端末を登録することが可能であり、利用者の使用できる端末を大きく制限しないように出来る。
【図面の簡単な説明】
【0015】
【図1】本発明の一実施形態に係るシステムの構成図である。
【図2】計算機の機能ブロック図である。
【図3】本発明の一実施形態に係るサーバが格納しているテーブル構造の一例図である。
【図4】本発明の一実施形態に係るシステムにおける処理のシーケンス図である。
【図5】本発明の一実施形態に係るサーバにおける処理のフローチャートである。
【図6】本発明の一実施形態に係るシステムにおける処理のシーケンス図である。
【図7】本発明の一実施形態に係るサーバが格納しているテーブル構造の一例図である。
【発明を実施するための形態】
【0016】
本発明を実施するための形態を、複数の実施形態として以下に説明する。なお、本発明は、これらの実施形態に限定されることはない。本発明は、これらの実施形態に種々の変形を加えて実施することが可能である。
【0017】
(実施形態1)
図1は、本発明の実施形態1に係るシステムの機能ブロック図を示す。本実施形態に係るシステム100は、サーバ101と、端末102と、サーバ101と端末102とを通信可能にする通信網103とを有する。なお、図1には、サーバと端末とが一台ずつ示されているが、サーバは複数台存在してもよく、端末も複数台存在していてもよい。また、他のサーバ(サーバ101の真正性を確認するための認証局のサーバや商取引を行なうためのサーバなど)が通信網103に接続されていてもよい。
【0018】
なお、本発明の一実施形態においては、サーバ101と端末102との通信による情報の交換を、「送信」、「受信」という言葉を用いて表現する。ただし、本発明は、文字通りの情報の送信と受信とによって情報を交換することに限定されることはなく、サーバ101と端末102とにより共有された記憶装置を介して情報を交換する場合もある。例えば、サーバ101と端末102とにより共有されているファイルやメモリなどにより、サーバ101と端末102との間の情報の交換が行なわれる場合もある。
【0019】
サーバ101は、識別情報受信部108と、端末検出部109と、識別データベース110と、認証情報送付部111と、認証部112と、端末記憶部113とを有する。なお、サーバ101は、物理的に1台のサーバ装置のみにより構成されている必要はなく、機能を分担させた複数のサーバ装置を組み合わせることにより構成されていてもよい。
【0020】
端末102は、識別情報取得部104と、識別情報送信部105と、認証情報取得部106と、認証情報送信部107とを有する。
【0021】
なお、サーバ101と端末102とは、計算機を用いてプログラムを動作させて実現することが可能である。なお、プログラムを用いなくても、順序回路などを用いてハードウェアのみを用いて実現することも可能である。
【0022】
図2は、計算機の機能ブロック図を示す。計算機201は、CPU(プロセッサ)202と、メモリ203と、二次記憶204と、入出力I/F(インターフェース)205と、入出力I/F206とを有し、これらがバス207により相互に接続がされている。二次記憶204は、ハードディスクなどの不揮発性の記憶装置であり、二次記憶204には、CPU202で実行されるプログラムなどが記憶される。CPU202などにより、プログラムがメモリ203にロードされるとCPU202によりプログラムが実行される。入出力I/F205は、キーボード、マウス、ディスプレイなどの入出力機器に接続され、プログラムの実行に伴う入出力機器を介した情報の入出力を行なう。また、通信I/F206は、通信網103との通信を行い、情報の入出力を行なう。
【0023】
識別情報取得部104は、端末102の利用者に識別情報の入力を求め、識別情報を取得する。例えば、端末102に備えられているディスプレイに「識別情報を入力して下さい」というメッセージの表示を行なう。あるいは、ディスプレイの表示のどの領域が、識別情報を入力可能な領域であるかを示す表示を行なう。そして、端末102の利用者がキーボードやマウスなどを用いて入力する識別情報を識別情報取得部104が取得する。なお、取得される識別情報は、利用者に識別情報の入力を求めて利用者により入力された情報であってもよい。あるいは、取得される識別情報は、利用者に識別情報の入力を求めたが、ブラウザなどのオートコンプリーションなどの機能により、利用者により過去に入力された識別情報が、二次記憶204などに記憶されており、その記憶されている識別情報が読み出されて、入力される情報であってもよい。
【0024】
なお、識別情報とは、端末102を利用する利用者が、通信網103を介してサービスの提供を受ける際に、その利用者を識別する情報である。識別情報としては、種々のものがある。例えば、利用者を識別する情報として、利用者の氏名あるいはサービスの提供を受けるためのログインIDなどや、利用者が有する銀行の口座番号に関する情報、利用者が有するクレジットカード番号に関する情報、URL(Universal Resource Locator)などがある。また、これらを含む情報も識別情報(例えば、ログインIDとパスワードなどとで構成される情報、銀行名と銀行の支店名と口座の種類と口座番号とで構成される情報、クレジットカード番号、クレジットカードの有効期限およびクレジットカード保持者の氏名で構成される情報)とすることができる。また、識別情報が発行されると、発行された識別情報は、利用者に郵便や通信網103を介して送付や送信などされ、通知される。
【0025】
識別情報取得部104が取得した識別情報は、例えば、メモリ203の所定のアドレスに記憶される。なお、識別情報の入力とともにパスワードなどが入力できるように、パスワードなどを入力するための領域もディスプレイに表示され、識別情報とともにパスワードなども取得されてもよい。この場合には、送信ボタンなどがマウスなどにより押下などされると、パスワードなどもメモリ203の所定のアドレスに記憶される。
【0026】
識別情報送信部105は、識別情報取得部104により取得された識別情報を、サーバ101へ送信する。識別情報送信部105は、例えば、メモリの所定のアドレスより識別情報を読み出し、通信I/F206を用いて通信網103を介して識別情報を送信する。
【0027】
なお、識別情報取得部104による識別情報の取得から識別情報送信部105による識別情報の送信は、ブラウザを端末102内に動作させることにより、実行することができる。すなわち、入力エリアや送信ボタンなどの記述を含むHTMLデータをブラウザに読み込ませて、入力エリアなどの表示を行ない、送信ボタンなどに関連付けられた送信先に識別情報を送信することができる。
【0028】
識別情報受信部108は、端末102から送信された識別情報を受信する。例えば、通信I/F206を用いて識別情報を取得し、メモリの所定のアドレスに書き込む。
【0029】
識別データベース110は、識別情報と付加情報とを関連付けて記憶する。識別データベース110は、例えば、図3に示すテーブル301のように、識別情報と付加情報とが格納されるテーブル構造をメモリや二次記憶の第1の記憶領域に記憶し、テーブル301に格納されている情報を読出したり、変更したりするプログラムなどにより実現される。
【0030】
付加情報とは、端末102との通信を行なうことにより得られる情報であって、端末102を他の端末と区別することが或る程度可能となる情報である。「或る程度」は、異なる端末から、同じ付加情報が得られるため、区別できない場合が有ることを示している。付加情報は、例えば、端末102の利用者が入力を求められて端末102に入力された識別情報が、識別情報送信部105により送信される際に、識別情報送信部105や端末102の通信I/Fなどにより付加されて送信される情報である。付加情報は、識別情報と同時に送信されても異なる時に送信されてもよい。「異なる」というのは、好ましくは、同じセッション内での異なる瞬間である。このような付加情報を用いることにより、全ての端末の属する集合の部分集合であり、端末102が属する部分集合を限定することが可能となる。
【0031】
付加情報の例としては、端末が送信する通信パケットのヘッダに格納されている情報から抽出される情報を挙げることができる。そのような情報としては、IPプロトコルのバージョン、送信元アドレス、TTLフィールドの値、送信元MACアドレス、宛先ポート番号などがある。これらの情報は、端末がデータを送信する送信先が異なっても、送信先のサーバなどでは、ほぼ同じ値となる情報を含む。また、これらの情報は、端末が異なると、異なる場合が多く、端末の属する集合を限定するために使用できる。
【0032】
また、上述のように、識別情報取得部104による識別情報の取得から識別情報送信部105による識別情報の送信を、ブラウザを端末102に動作させることにより、実行する場合には、HTTPなどのプロトコルで通信する際のヘッダ情報(いわゆる「HTTPヘッダ」などと呼ばれる場合がある)から抽出される情報を付加情報とすることもできる。そのような情報としては、Accept−Charsetフィールドにより示される、ブラウザで扱うことができる文字コード情報、Accept−Languageフィールドにより示される言語情報、Acceptフィールドの値、Fromフィールドにより示される電子メールアドレス、Upgradeフィールドにより示される通信プロトコル情報、User−Agentフィールドにより示される、ブラウザの種類情報、オペレーティングシステム(OS)のバージョン情報などがある。
【0033】
HTTPヘッダは、クッキー情報を含む。そこで、クッキー情報を付加情報として用いることができる。HTTPにおいてクッキー情報は、サーバ101の端末102に対する応答におけるSet−Cookieヘッダにより記憶(設定)した値とすることができるので、端末毎に異なる値を設定することができ、適格に端末を限定して特定することができる。ここに、「適格に端末を限定して特定する」とは、異なる端末を異なる端末としてサーバ101において識別することである。
【0034】
また、クッキー情報は、識別情報ごとに異なる値が端末に設定されるようにしてもよい。すなわち、識別番号が正当に入力できる利用者がその識別番号を入力する端末に、その識別番号と対応するクッキー情報を設定するようにし、かつ、他の識別番号を入力する端末および他の利用者が利用する端末に設定されるクッキー情報とは異なるようにする。これにより、識別番号ごとに、正当に入力できる端末の数を制限することが可能となる。
【0035】
また、端末が異なれば異なるクッキー情報を設定し、かつ、識別情報が異なれば異なるクッキー情報を設定するようにすれば、1台の端末から正当に入力できる識別情報の数を制限することができる。これにより、識別情報を不正に取得した者が1台の端末から入力できる識別番号の数が制限され、不正取得の被害の拡大を防止できる。
【0036】
なお、識別情報が正当に入力されるとは、識別情報が、権限(または権原)を有する利用者に入力が求められて入力されることをいう。例えば、クレジットカードの所持する者がそのクレジットカードの番号を入力すると、そのクレジットカードの番号は正当に入力されたことになり、不正にクレジットカード番号を知得した者が、そのクレジットカード番号を入力すると、そのクレジットカード番号は正当に入力されたことにならない。
【0037】
なお、クッキー情報は、サーバ101と端末102とが通信する際に、サーバ101より端末102へ送信され端末102に記憶(設定)される情報の一種である。そこで、このように、サーバ101と端末102とが通信する際に、サーバ101より端末102へ送信され端末102に記憶(設定)される情報を一般化し、設定情報という。設定情報が、端末102に記憶されると、その後に端末102がサーバ101に情報を送信する際には、設定情報が付加されてサーバ101へ送信されることとなる。
【0038】
また、付加情報の一例としてクッキー情報、設定情報について説明したが、本発明においては、クッキー情報は、サーバ101から端末102へ一方的に送信される情報に限定されることはなく、サーバ101と端末102とが通信を行なうことによりサーバ101と端末102とにより算出され、サーバ101と端末102とに記憶される情報も含まれる場合がある。
【0039】
また、付加情報の別の例としては、ブラウザが識別情報を送信するためのHTMLデータをサーバ101が端末102に送信する場合には、HTMLデータの中にスクリプトやプログラムを含ませておき、そのスクリプトやプログラムを端末102内で動作させて得られる値を、付加情報とすることができる。この場合には、端末の物理的な属性を付加情報とすることが好ましい。例えば、端末102のディスプレイのサイズや、CPUの製造番号や、二次記憶の容量などの端末102の構成を表す情報をスクリプトやプログラムに取得させ、それをサーバ101に付加情報として送信させる。また、端末102にインストールされているプログラムやフォントの情報をサーバ101に付加情報として送信させることもできる。
【0040】
付加情報について、いくつかの例を挙げたが、付加情報はこれらの例のそれぞれの情報に限定されることはなく、これらを種々に組み合わせた情報を付加情報とすることができる。また、識別情報ごとに、どの情報を組み合わせて付加情報とするかが次に説明する識別データベース110などに記憶されていてもよい。
【0041】
また、本発明において、クッキー情報とはHTTPを用いて通信される際の情報に限定されることはない。端末とサーバとが通信したときに端末に記憶され、次に端末とサーバとが通信を行なう際に端末からサーバに送信される情報一般を含む。
【0042】
なお、付加情報は、端末102と通信を行なうサーバ101の各部で取得することができる。例えば、識別情報を受信する識別情報受信部108により取得することができる。また、以下において説明する認証部112によっても取得することが可能である。そこで、以下では、付加情報を取得する部を特定せず、サーバ101が付加情報を取得すると説明する場合がある。あるいは、サーバ101に、付加情報を取得する部として、付加情報取得部114が独立して備わっていてもよい。サーバ101が通信網を介して情報を受信する場合には、付加情報取得部114により付加情報が取得されるようになっていてもよい。なお、付加情報は、端末のハードウェアが同じであっても、ブラウザが異なると異なる場合がある。このため、ブラウザが異なるとサーバ101においては、異なる端末と扱われる場合がある。言い換えると、本実施形態においては、動作しているブラウザによっても端末を区別することも可能である。
【0043】
なお、付加情報のうち、設定情報を用いると、端末を一意に特定することが可能である。したがって、付加情報のうち、識別情報の受信により取得される設定情報の有無を判断し、設定情報が取得されれば、端末検出部109は受信された識別情報と取得された設定情報とが識別データベース110に記憶されているかどうかを判断するのが好ましい。そして、設定情報が取得されていなければ、端末検出部109は受信された識別情報と取得された付加情報とが識別データベース110に記憶されているかどうかを判断するのが好ましい。したがって、取得された設定情報により端末をどの程度特定できるかどうかにより、処理を異ならせるのが好ましい。
【0044】
また、識別データベース110は、識別情報と送付先情報とを関連付けて記憶する。送付先情報とは、後に説明されるように、認証情報を送付するための送付先を表わす情報である。代表的な例としては、電子メールアドレスを挙げることができる。また、電話番号、ファクシミリ番号、郵便物の送り先であってもよい。識別情報と送付先情報とを関連付けて記憶することは、例えば図3に示すテーブル302のように、識別番号と送付先情報とが格納されるテーブル構造をメモリ203や二次記憶204の第2の記憶領域に記憶することにより、実現される。
【0045】
端末検出部109は、識別情報受信部108が端末102から受信した識別情報と、サーバ101が取得する端末102の付加情報とが識別データベースに関連付けられて記憶されているかどうかを判断する。サーバ101は、識別情報受信部108が端末102から識別情報を受信する際に端末102から受信する識別情報以外の情報から端末102の付加情報を取得することができる。
【0046】
端末検出部109の動作の例を挙げる。例えば、識別情報として、12345が識別情報受信部108により受信され、その受信の際に、付加情報として、ブラウザからのHTTPヘッダなどから取得されるOSの種類情報の76543とOSのバージョン情報の1.5とがサーバ101により取得されたとする。このとき、テーブル301に、識別情報である12345と、付加情報であるOSの種類情報の76543とバージョン情報の1.5とが関連付けられているので、端末検出部109は、識別情報受信部108が端末102から受信した識別情報と、その識別情報が識別情報受信部108に受信される際にサーバ101により取得される端末102の付加情報とが識別データベースに関連付けられて記憶されていると判断する。
【0047】
なお、付加情報は、上述のように、複数の情報の組み合わせとなることがあるので、識別情報と付加情報とが識別データベースに関連付けられて記憶されているかどうかを判断するための検索に計算量を要する場合がある。そこで、テーブル301の付加情報の列には、付加情報ではなく、付加情報のハッシュ値を記憶するようにしてもよい。そして、端末検出部109が、識別情報と付加情報とが識別データベースに関連付けられて記憶されているかどうかを判断する際には、取得された付加情報のハッシュ値を求めてテーブル301の検索を行なうようにしてもよい。
【0048】
また、上述したように、識別情報ごとにどの情報を組み合わせて付加情報とするかを指定できる。この場合には、端末検出部109は、識別情報を受信する際にサーバ101が取得する端末102の付加情報の中から識別情報受信部108が受信した識別情報に対して指定されている情報の組み合わせを算出して、識別情報とその情報の組み合わせとがテーブル301に記憶されているかどうかを判断する。
【0049】
認証情報送付部111は、識別情報と関連づけて識別データベース110に記憶されている送付先に認証情報を送付する。認証情報は、識別情報と端末特定情報とが識別データベース110に記憶されていない場合に、その識別情報とその端末特定情報とを識別データベース110に記憶する際に行なわれる認証に用いられる。
【0050】
認証情報送付部111は、送付先が例えば電子メールアドレスであれば、その電子メールアドレスに認証情報を含む電子メールを送信する。送付先が電話番号であれば、その電話番号に発呼して、認証情報の音声読み上げなどを行なう。送付先がファクシミリ番号であれば、そのファクシミリ番号に認証情報の文字列を送信する。送付先が郵便物の送り先であれば、その送り先に、認証情報を送付先である送り先とともに印刷した葉書または封書などで送付する書面として印刷物を郵送により送付する。
【0051】
認証情報を、識別情報受信部が識別情報を受信した通信セッションと異なる通信セッションにて、識別情報と関連付けて識別データベースに記憶されている送付先に送信することにより、識別情報を正当に入力できる利用者に認証情報を送信や送付することができる。また、識別情報受信部が識別情報を受信した通信セッションと異なる通信セッションにて認証情報を送信や送付することにより、フィッシングなどの不正を行なう者が、認証情報を不正に取得することは困難となる。
【0052】
認証情報送付部111が認証情報を送信や送付する際には、新たに認証情報を生成して送信してもよい。例えば、ランダムな文字列を認証情報として生成してもよい。また、ランダムに生成された部分を含むURLを認証情報として生成してもよい。これにより、認証情報送付部111が送付する認証情報は、送付の毎に異なるようにすることができ、セキュリティを高めることができる。また、URLを含む認証情報を生成すると、電子メールで送信されたURLをクリックすることにより、認証部112による認証の要求を送信できるので、利用者の利用する端末から認証部112による認証を容易に行なうことができる。また、URLにランダムな部分を含ませることにより、フィッシングなどの不正を行なう者がそのURLを予測することを困難とすることができる。
【0053】
また、認証情報送付部111は、識別情報ごとに、送付した認証情報を二次記憶などに関連付けて記憶し、認証部112が読み取ることができるようにする。
【0054】
端末検出部109が、認証情報を送付するのは、識別情報受信部108が端末102から受信した識別情報と、その識別情報が識別情報受信部108に受信される際にサーバ101により取得される端末102の付加情報とが識別データベースに関連付けられて記憶されていないと判断した後であってもよい。この場合、端末検出部109は、識別データベースより、識別情報受信部108が端末102から受信した識別情報と関連付けて記憶されている送付先を読出し、その送付先を認証情報送付部111に伝達し、認証情報の送付を要求する。
【0055】
また、認証情報は、識別情報受信部108が端末102より識別情報を受信したセッションとは異なるセッションで通信網103を介して送付されてもよい。また、異なるプロトコルで送付されてもよい。例えば、識別情報がHTTPによって端末102より送信され識別情報受信部108が取得した場合には、認証情報はSMTPによって送付されてもよい。
【0056】
また、認証情報送付部111が、認証情報を送付するのは、識別情報受信部108が端末102から受信した識別情報と、その識別情報が識別情報受信部108に受信される際にサーバ101により取得される端末102の付加情報とが識別データベースに関連付けられて記憶されていないと端末検出部109が判断する前であってもよい。例えば、識別情報の発行時に識別情報と認証情報とを送付する。この場合には、例えば、識別データベースに識別情報と送付先とが関連付けて記憶されるときに、端末検出部109がその送付先を認証情報送付部111に伝達し、認証情報の送付を命令する。これにより、認証情報送付部111により、認証情報の送付が行なわれる。この場合も、認証情報が送付されるのは、識別情報が識別情報受信部108による受信されるセッションおよびプロトコルと異なるセッションおよびプロトコルにすることができる。
【0057】
認証情報取得部106は、認証情報送付部111より送付された認証情報を取得する。例えば、電子メールなどで送付や送信された認証情報を、その電子メールの宛先の電子メールアドレスを有する利用者が電子メールを受領や受信した後にその認証情報を入力することにより、認証情報取得部106により認証情報の取得が行なわれる。識別情報取得部104が識別情報を取得するときのように、端末102の利用者が入力エリアをマウスなどにより選択し、入力した認証情報を読み取り、メモリの所定の領域に記憶することができる。
【0058】
認証情報送信部107は、認証情報取得部106が取得した認証情報を、サーバ101へ送信する。このとき、付加情報がサーバ101へ送信されてもよい。
【0059】
認証部112は、端末102より送信される認証情報を用いて端末102の利用者の認証を行なう。例えば、端末102より送信された認証情報が、認証情報送付部111により送付された認証情報と同一であるかあるいは適合するか否かを判断し、同一あるいは適合すれば、認証が成功したと判断する。また、認証部112は、認証に先立って、認証情報を入力するためのウェブページを端末102に送信してもよい。例えば、そのようなウェブページは、認証情報の一部として送信されたURLを用いることにより送信される。そして、そのウェブページには、識別情報と認証情報とが入力可能となっており、送信ボタンなどが押下などされることにより、端末102の利用者により入力された識別情報と認証情報とが認証部112に送信されるようになっていてもよい。認証部112は、認証情報送付部111が二次記憶などに識別情報に関連付けて記憶されている認証情報を読み出し、取得した認証情報と比較する。
【0060】
端末記憶部113は、認証部112により認証が成功すれば、識別情報と、認証が成功した端末の付加情報とを識別データベース110に関連付けて記憶させる。このときの付加情報は、識別情報受信部108で識別情報が受信されたときに取得される付加情報であってもよい。この場合は、識別情報受信部108が識別情報を受信した際に、識別情報と付加情報とを関連付けて端末記憶部113がアクセス可能な二次記憶などに記憶させる。あるは、認証部112により認証情報が受信されたときに取得される付加情報が用いられてもよい。なお、識別情報受信部108が識別情報を受信した際に取得される付加情報と認証部112により認証情報が受信されたときに取得される付加情報とは同じであることが好ましいが、異なっていてもよい。例えば、識別情報受信部108が識別情報を受信した際に取得される付加情報よりも認証部112により認証情報が受信されたときに取得される付加情報の方が、大きな情報量を有していてもよい。
【0061】
図4は、本実施形態に係るシステム100の処理の流れを示すシーケンス図である。
【0062】
ステップS401の処理として、識別情報取得部104により識別情報が取得され、識別情報送信部105により送信される。これにより、端末102よりサーバ101へ、通信網103を介して、識別情報が送信され、識別情報受信部108により受信される。また、このとき、端末検出部109により、識別情報を送信する際に付加されて送信された付加情報が取得される。
【0063】
ステップS402の処理として、受信された識別情報と、取得された付加情報とによる第1認証が行なわれる。ここで第1認証とは、受信された識別情報と、取得された付加情報とが関連付けられて識別データベース110に格納されているかどうかを判断することである。
【0064】
第1認証に成功、すなわち、ステップS402において受信された識別情報と取得された付加情報とが関連付けられて識別データベース110に格納されていると判断されれば、識別情報とさらにパスワードなどの組み合わせによる認証が行なわれ、この認証に成功すれば、サービスなどが端末102に提供される。あるいは、識別情報とパスワードなどとの組み合わせによる認証が行なわれた後に、第1認証が行なわれ、第1認証に成功すれば、サービスなどが端末102に提供される。また、識別情報とパスワードなどとの組み合わせによる認証と第1認証とが同時または並列に行なわれてもよい。なお、識別情報とパスワードなどとの組み合わせによる認証を行なう部を認証部112と区別するために、第2認証部という場合がある。
【0065】
もし、第1認証に成功しなければ、ステップS403の処理として、認証情報送付部111により、認証情報が送付される。ただし、ステップS403は、上述したように、第1認証が行なわれる前に実行されてもよい。あるいは、ステップS403において第1認証がおこなわれ、同時に実行されてもよい。
【0066】
第1認証に成功しなければ、ステップS404の処理として、認証情報取得部106により認証情報が取得され認証情報送信部107により送信される。これにより、端末102よりサーバ101へ、認証情報が送信され、認証部112により認証が行なわれる。また、ことのき、付加情報がサーバ101により取得されてもよい。
【0067】
ステップS405の処理として、認証情報による第2認証が行なわれる。ここに第2認証とは、ステップS401においてサーバ101に送信された識別情報に対して送付された認証情報が、ステップS404においてサーバ101において送信された認証情報と同一であるかどうか、あるいは適合するかどうかを判断することである。
【0068】
第2認証に成功、すなわち、ステップS401においてサーバ101に送信された識別情報に対して送付された認証情報が、ステップS404においてサーバ101において送信された認証情報と同一あるいは適合すれば、端末記憶部113により、識別情報と付加情報とが関連付けられて識別データベース110に格納される。これにより、次に、端末102において、その識別情報が識別情報取得部104により取得され、識別情報送信部105によりサーバ101に送信されると、第1認証に成功することとなる。つまり、第2認証に成功して識別情報と関連付けられた付加情報がサーバに取得される端末から識別情報が取得されないと、第1認証に成功しないこととなる。これにより、不正に識別情報を取得した者が識別情報を使用しても、識別情報を正当に入力できる利用者の利用する端末と異なる端末であると検出されることになり、第1認証が成功しない。
【0069】
なお、識別データベース110に識別情報ごとに第1認証を行なうかどうかを示すフラグ情報などを識別情報に関連付けてサーバ101の記憶領域に記憶することにより、このフラグ情報などの値に応じて、第1認証を行なわずに第2認証を行ない、第2認証に成功すれば識別情報と付加情報とを識別データベース110に記憶させることができる。また、第1認証も第2認証も行なわずに、第2認証に成功すれば識別情報と付加情報とを識別データベース110に記憶させることができる。第1認証も第2認証も行なわない場合には、第2認証部による識別情報とパスワードなどとによる認証が成功すれば、識別情報と付加情報とを識別データベース110に記憶させるようにしてもよい。
【0070】
このフラグ情報は、例えば、識別情報の発行後しばらくの間は、利用者が利用する複数の端末から識別情報を送信し、識別情報とそれぞれの端末が識別情報を送信する際に付加する付加情報とを識別データベース110に格納する制御を行なうためなどに用いられる。このため、フラグの値は、識別情報が発行されてから、サーバ101の二次記憶などに記憶されている、所定の時間の長さ、あるいは、識別情報に関連付けられている時間の長さ経過後に変更されたり、第2認証の回数が所定の回数あるいは識別情報に関連付けられている回数成功したときに変更されたりする。フラグの値が変更されると、第1認証や第2認証が行なわれて、識別情報と付加情報とが識別データベース110に記憶が行なわれるようになる。また、第2認証や第2認証部による識別情報とパスワードなどとによる認証に成功すると、フラグ情報の値が変更される時間や回数が、更新されるようになっていてもよい。
【0071】
なお、識別情報とフラグ情報とを関連付けて記憶する代わりに、識別情報と時間情報または/および回数情報を関連付けてサーバ101の記憶領域に記憶してもよい。この場合、例えば、現在の時刻より識別情報と関連付けて記憶されている時間情報の表す時間が後であれば、第2認証部による認証が成功した場合に、識別情報と付加情報とを識別データベース110に関連付けて記憶する。また、識別情報と関連付けて記憶領域に記憶されている時間情報が現在の時間以前であれば、認証部112による認証が成功した場合に、識別情報と付加情報とを識別データベース110に記憶する。
【0072】
また、記憶領域に所定の回数を記憶させておき、識別情報と関連付けて記憶領域に記憶されている回数情報が、所定の回数以下であれば、第2認証部による認証が成功した場合に、識別情報と付加情報とを識別データベース110に記憶し、識別情報と関連付けて記憶領域に記憶されている回数情報を1増やす。また、識別情報と関連付けて記憶領域に記憶されている回数情報が所定の回数を超えていれば、認証部112による認証が成功した場合に、識別情報と付加情報とを記憶領域に記憶するようにしてもよい。
【0073】
また、識別情報と関連付けて時間情報とを関連付けて記憶し、識別情報ごとに異なる時間情報を記憶する代わりに、所定の時間情報を二次記憶204などに記憶してもよい。しして、現在の時刻より記憶されている所定の時間情報の表す時間が後であれば、第2認証部による認証が成功した場合に、識別情報と付加情報とを識別データベース110に関連付けて記憶する。また、記憶されている所定の時間情報が現在の時間以前であれば、認証部112による認証が成功した場合に、識別情報と付加情報とを識別データベース110に記憶する。これにより、所定の時間情報の表す時間を、利用者にサーバ110に識別情報と付加情報とを登録する期限とすることができ、例えば、この期限以前であれば、登録などに係る費用を低減するなどして、利用を勧めることができる。
【0074】
図5は、本実施形態に係るサーバ101における処理の流れを説明するフローチャートである。
【0075】
ステップS501の処理として、識別情報受信部108により、識別情報を受信する。また、このとき、識別情報が送信する際に付加されて送信された付加情報も取得される。
【0076】
ステップS502の処理として、端末検出部109により、識別情報と付加情報との組が識別データベースに格納されているかどうかを判断する。もし、識別情報と付加情報との組が識別データベースに格納されていれば、ステップS503に処理を移行させ、識別情報とパスワードなどとの組み合わせにより、利用者の認証を行なう。
【0077】
もし、識別情報と付加情報との組が識別データベースに格納されていなければ、処理をステップS504に移行させ、認証情報送付部111により認証情報を生成する。次に、ステップS505の処理として、認証情報送付部111により認証情報を、送付する。認証情報の送付先は、識別情報と関連付けられて識別データベース110に格納されている送付先である。なお、ステップS504、S505は、S501とS502との処理の前に実行されてもよい。
【0078】
ステップS506において、認証部112による認証が成功するかどうかを判断する。もし、成功しなければ、エラーなどを返信し、処理を終了する。もし、成功すれば、ステップS507に処理を移行させ、識別情報と付加情報とが関連付けられて識別データベース110に格納される。
【0079】
なお、図5において、第1認証と第2認証との順序を入れ換えてもよい。あるいは、第1認証と第2認証とを同時または並列に行なってもよい。
【0080】
本実施形態においては、識別情報を送信した端末の付加情報が、その識別情報と関連付けて識別データベース110に格納されていなければ、第1認証が成功しないので、識別情報とパスワードとが不正に取得されても、正当に識別情報を所持等する利用者が利用している端末から識別情報が入力されなければ、識別情報とパスワード等とによる認証が成功しない。したがって、フィッシングが行なわれたとしても、不正使用を防止することができる。これにより、フィッシングを行なっても無駄となり、フィッシングを抑制できる。
【0081】
また、正当に識別情報を所持等する利用者が、今まで使用していなかった新たな端末からその識別情報を入力しようとする場合には、その利用者に送付される認証情報を用いて、新たな端末から識別情報とパスワード等とによる認証を経てサービス等を受けることができる。
【0082】
(実施形態2)
本発明の実施形態2として、付加情報として設定情報を用いる場合についてより詳細に説明する。以下では、設定情報のうち、クッキー情報を用いて主に説明するが、クッキー情報以外の設定情報を用いる場合も同様である。
【0083】
図6は、本実施形態に係る処理のシーケンス図である。このシーケンス図において、ステップS401からS405までは、図4と同様なので説明を省略する。
【0084】
図6において、ステップS405における第2認証に成功すると、本実施形態においては、S601の処理として、サーバ101から端末102にクッキー情報を送信する。これにより、端末102は、サーバ101から送信されたクッキー情報を記憶することになる。このクッキー情報は、通常、端末102がHTTPを用いてサーバ101に要求を送信するときにサーバ101のみに送信される。また、通常、他のサーバに要求を送信するときには他のサーバに送信されない。すなわち、クッキー情報を端末102の二次記憶装置などに記憶するときには、サーバ101のFQDN(Fully Qualified Domain Name)などサーバ101を表わす情報をクッキー情報と関連付けて記憶する。
【0085】
そこで、本実施形態では、識別データベース110は、図7に示すように、識別情報と、付加情報のうちクッキー情報以外と付加情報のうちのクッキー情報とを関連付けて記憶する。テーブル701のクッキー情報の列には、ステップS601で送信されたクッキー情報が格納される。
【0086】
したがって、本実施形態においては、第1認証において、識別情報と付加情報として取得されたクッキー情報とが、テーブル701に関連付けられて記憶されているかを判断すればよい。識別情報と付加情報として取得されたクッキー情報とが、テーブル701に関連付けられて記憶されていれば、第1認証が成功したと判断される。
【0087】
また、識別情報が識別情報受信部108により受信されたときに、付加情報としてクッキー情報が取得されない場合には、クッキー情報以外の付加情報が、受信された識別情報と関連付けられてテーブル701に関連付けられていれば、第1認証が成功したと判断することもできる。このような判断を行なえば、例えば、識別情報を保持等する利用者の使用するブラウザが、クッキー情報を受け付けない設定になっている場合や、その動作終了時などにクッキー情報を削除する設定になっている場合でも、第1認証を行なうことができる。
【0088】
このとき、識別情報が識別情報受信部108により受信されたときに取得された、クッキー情報以外の付加情報と、受信された識別情報と関連付けられてテーブル701に関連付けられている、クッキー情報以外の付加情報とが厳密に一致しなくても、例えば、識別情報が識別情報受信部108により受信されたときに取得された、クッキー情報以外の付加情報が、受信された識別情報と関連付けられてテーブル701に関連付けられている、クッキー情報以外の付加情報を含む場合に、第1認証が成功したと判断してもよい。
【0089】
また、識別情報が識別情報受信部108により受信されたときに取得可能なクッキー情報以外の付加情報のうち、実際に取得される付加情報は、例えばランダムに変化するなどしてもよい。例えば、クッキー情報以外の付加情報として、ディスプレイのサイズとCPUの製造番号とを、識別情報と関連づけて識別データベースに記憶しておき、識別情報が受信されたときに取得する付加情報として、あるときには、ディスプレイのサイズを取得しCPUの製造番号を取得せず、別の時にはCPUの製造番号を取得しディスプレイのサイズは取得しないということを行なう。これにより、フィッシングなどの不正を行なう者がクッキー情報以外の付加情報としてディスプレイのサイズを入手できたとしても、その者がサーバ101にアクセスした場合には、異なる付加情報としてCPUの製造番号を取得し、識別データベース110に格納されている付加情報と比較すると、第1認証を失敗させることができる。したがって、クッキー情報を付加情報として用いなくても、フィッシングなどの不正を行なってもその不正を意味のないものとすることができる。
【0090】
このように、識別情報が識別情報受信部108により受信されたときに付加情報としてクッキー情報が取得されない場合には、クッキー情報以外の付加情報が、受信された識別情報と関連付けられてテーブル701に関連付けられているかどうかを判断することにより、次のような効果がある。すなわち、識別情報をサーバ101に送信した端末102に、一度クッキー情報を設定したにもかかわらず、次にその識別情報を送信した端末から付加情報としてクッキー情報が得られない場合は、利用者の使用するブラウザが、クッキー情報を記憶しないかその動作終了時などにクッキー情報を削除するなどの設定になっていると推定される。このような設定を行なっている使用者の数は、そうでない設定を行なっている使用者の数よりも少ないと考えられる。クッキー情報をブラウザに記憶しないかその動作終了時などにクッキー情報を削除するなどの設定をしている利用者は例えば5%程度と推定される。したがって、クッキー情報をブラウザに記憶しないかその動作終了時などにクッキー情報を削除するなどの設定をしている利用者は少数であると考えられ、異なる端末から取得される付加情報が偶然に一致する頻度が小さくなるので、取得されたクッキー情報以外の付加情報とテーブル701に記憶されているクッキー情報以外の付加情報とが同じであるかどうかを判断しても、異なる端末を異なる端末として区別することは可能である。したがって、本実施形態においては、クッキー情報を削除するなどの設定を行なっている利用者についてもフィッシングなどを予防する効果がある。
【0091】
また、識別データベース110に、識別情報と、識別情報が送信される際に付加される付加情報にクッキー情報が含まれるかどうかを示すフラグ情報とを関連付けて記憶してもよい。例えば、識別情報が送信される際に付加される付加情報にクッキー情報が含まれる場合にはフラグ情報として1を識別情報と関連付けて記憶する。また、識別情報が送信される際に付加される付加情報にクッキー情報が含まれない場合にはフラグ情報として0を識別情報と関連付けて記憶する。したがって、識別情報を正当に入力できる利用者が、ブラウザを、クッキー情報を受け付けない設定にしたり、その動作終了時などにクッキー情報を削除する設定にしていたりすれば、フラグ情報は0となる。
【0092】
そして、識別情報受信部108が識別情報を受信したときに取得された付加情報の中にクッキー情報がふくまれておらず、その識別情報に関連付けて記憶されているフラグ情報が1になっていれば、端末検出部109は、受信された識別情報と取得された付加情報とが識別データベース110のテーブル301に記憶されていないと検出してもよい。したがって、認証部112による認証が行なわれるようにしてもよい。
【0093】
フラグ情報が1になっているのに、取得された付加情報の中にクッキー情報がふくまれていなければ、その識別情報に対してフィッシングなどが行なわれていると判断して、認証部112による認証が行なわれるので、より安全性を高めることができる。
【0094】
なお、識別情報をサーバ101に送信した端末102に、一度クッキー情報を設定したにもかかわらず、次にその識別情報を送信した端末から付加情報としてクッキー情報が得られない場合は、利用者の使用するブラウザが、クッキー情報を記憶しなかったりその動作終了時などにクッキー情報を削除したりする設定になっていると推定される。しかし、クッキー情報以外の付加情報は、フィッシングを行なう際に、利用者の端末より取得が容易である。このため、クッキー情報以外の付加情報が受信された識別情報と関連付けられてテーブル701に関連付けられていれば、第1認証が成功したと判断すると、フィッシングを成功させることになる可能性がある。そこで、第1認証が成功した後の識別情報とパスワードなどとによる認証を、クッキー情報が取得される場合よりも厳格な認証とすることが望ましい。例えば、パスワードに加えて生体認証を用いる。
【0095】
また、ステップS601において、サーバから送信されるクッキー情報は、識別情報と所定の関係があるようになっていてもよい。例えば、ステップS401の処理においてサーバが受信した識別情報をIDと表わし、ステップS601の処理においてサーバが送信するクッキー情報をCと表したときに、F、Gを所定の関係とすると、F(ID)=G(C)となる関係式で表される所定の関係が成立するように、Cを選択してもよい。ここに、F、Gは恒等関数であってもよい。また、F、Gのいずか一方または両方が、MD5やSHA−1のような不可逆関数となっていてもよい。また、Gとして、暗号化の関数を用いることにより、Gの逆関数G−1を容易に計算することができ、C=G−1(F(ID))としてCを算出することができる。
【0096】
また、ステップS601の処理が行なわれるたびにサーバ101から送信されるクッキー情報が異なるようにして、異なるクッキー情報が端末102に記憶されるようになっていてもよい。これにより、サーバ101に一度でも送信されたクッキー情報が無効となり、安全性を高めることができる。
【0097】
以上のように、クッキー情報や設定情報を付加情報として用いることにより、より安全性を高めることができる。
【0098】
(実施形態3)
上記の実施形態において、識別データベース110において、識別情報に時間情報を関連付けて記憶することができる。
【0099】
この時間情報は、識別情報が利用者に発行されてから所定の時間後(例えば3週間後)の時刻を示すことができる。そして、識別情報に関連付けられている時間情報を、現在の時刻と比較し、現在の時刻の方が識別情報に関連付けられている時間情報より前であれば、端末記憶部113が、識別データベース110に、識別情報と付加情報とを記憶させるようにしてもよい。この時間情報は、第2認証に成功すると、サーバ101の二次記憶などに記憶されている値だけ大きくするよう更新してもよい。
【0100】
このとき、端末記憶部113は、認証部112による認証が行なわれなくても、識別情報と付加情報とが識別データベース110に記憶してもよい。これにより、複数の端末を利用する予定のある利用者が、複数の端末から識別情報を正当に入力できるようにすることを簡単に行なうことができる。
【0101】
また、識別情報に関連付けて識別データベース110に記憶される時間情報を、認証部112による認証が成功した時間としてもよい。あるいは、その識別情報とパスワードなどとによる認証が成功した日時を記憶できるようにしてもよい。このような構成により、識別情報と端末特定情報とが記憶された日時から所定の時間経過すると、その識別情報と端末特定情報とを削除することができる。このような削除を行なう部を、削除部という場合がある。これにより、入力されることが無くなった識別情報に関する情報の漏洩を防ぎ、また、記憶領域の使用量を削減することができる。
【0102】
実施形態3の変形として、識別データベース110において、識別情報に時間帯の情報を関連づけて記憶することができる。識別情報に関連付けられる時間帯の情報は、例えば、識別情報とパスワードなどとによる認証が行なえる時間を示すことができる。これにより、第1認証が成功しても、また、識別情報とパスワードなどとが正しくても、識別情報に関連付けられる時間帯以外においては、サービスなどが提供されないようにすることができ、安全性を高めることができる。また、認証部112による認証が成功してから、利用者から、識別情報に関連付けられる時間帯の情報の変更を受け付けることができるように、サーバ101が構成されていてもよい。
【0103】
実施形態3の別の変形として、識別情報ごとに記憶している時間情報に代えて、あるいは、その時間情報とは別に、所定の時間情報(例えば、2011年2月3日午前7時)をサーバ101の二次記憶204などに記憶しておく。この場合、端末記憶部113は、現在の時刻が、その所定の時間情報よりも前の時刻であれば、受信された識別情報と取得された付加情報とを関連付けて識別データベースに記憶する。これにより、所定の時間情報で表される期限を設定できる。この期限は、利用者にサーバ110に識別情報と付加情報とを登録する期限とすることができ、例えば、この期限以前であれば、登録などに係る費用を低減するなどして、利用を勧めることができる。
【0104】
(実施形態4)
上記の実施形態において、識別データベース110において、識別情報に自然数を関連付けることができる。関連付けられる自然数は、その識別情報が、識別データベースに異なる付加情報と関連付けられて記憶される数の上限を示す。これにより、識別情報を正当に入力できる端末の数を制限することができ、安全性を高めることができる。あるいは、関連付けられる自然数は、識別情報と関連付けて識別データベースに記憶されている付加情報の数の上限であってもよい。また、識別情報に自然数を関連付けられている自然数は、認証情報により認証がされることを条件として変更可能となっていてもよい。
【符号の説明】
【0105】
100 システム
101 サーバ
102 端末
103 通信網
104 識別情報取得部
105 識別情報送信部
106 認証情報取得部
107 認証情報送信部
108 識別情報受信部
109 端末検出部
110 識別データベース
111 認証情報送付部
112 認証部
113 端末記憶部

【特許請求の範囲】
【請求項1】
端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、
前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域と、
第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得する識別情報受信部と、
前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記識別情報受信部が前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付する認証情報送付部と、
前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出する端末検出部と、
前記端末検出部により前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記認証情報送付部により送付された認証情報を用いて前記第1の端末の利用者を認証する認証部と、
前記認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部と
を有するサーバ。
【請求項2】
前記識別情報と時間情報とを関連付けて記憶する第3の記憶領域をさらに有し、
前記端末記憶部は、前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている時間情報が現在の時間より後を示していれば、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶することを特徴とする請求項1に記載のサーバ。
【請求項3】
前記検出部は、前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていることを検出すると、前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている時間情報を現在の時間よりも第1の時間長経過後の時間情報へ更新し、
前記端末記憶部により前記第1記憶部に記憶された識別情報と付加情報とのうち、前記識別情報と関連付けて前記第3の記憶領域に記憶されている時間情報が、第2の時間長経過後の時間情報であれば、前記識別情報と付加情報とを前記第1記憶部より削除する削除部を有する請求項2に記載のサーバ。
【請求項4】
前記識別情報と自然数とを関連付けて記憶する第4の記憶領域をさらに有し、
前記端末記憶部は、前記認証部による前記認証が成功したことに加えて、前記第1の付加情報と関連付けて前記第1の記憶領域に記憶されている識別情報の数または/および前記第1の識別情報と関連付けて前記第1の記憶領域に記憶されている付加情報の数が前記第1の識別情報と関連づけて前記第4の記憶領域に記憶されている自然数以下であれば、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶することを特徴とする請求項1に記載のサーバ。
【請求項5】
前記端末記憶部は、前記認証部による前記認証が成功すれば、前記第1の識別情報と関連づけて前記第4の記憶領域に記憶されている自然数を変更することを特徴とする請求項4に記載のサーバ。
【請求項6】
前記端末記憶部により前記第1の記憶領域に記憶される前記第1の端末の付加情報には、前記認証部による認証が成功した場合に前記サーバより前記第1の端末に送信され前記第1の端末に設定された情報が含まれる設定情報を含むことを特徴とする請求項1に記載のサーバ。
【請求項7】
前記識別情報受信部が取得する前記第1の端末の付加情報に、前記設定情報が含まれていない場合には、前記端末検出部は、前記第1の記憶領域に記憶されている識別情報と設定情報以外の情報とが前記第1の識別情報と前記第1の端末から送信される付加情報とに等しいかどうかを検出する請求項6に記載のサーバ。
【請求項8】
前記第1の記憶領域は、前記識別情報と前記識別情報が送信される際に付加される付加情報に前記設定情報が含まれるかどうかを示すフラグ情報を関連付けて記憶し、
前記端末検出部は、前記第1の識別情報に関連付けられて前記記憶領域に記憶されているフラグ情報が、前記第1の識別情報送信される際に付加される付加情報に前記設定情報が含まれことを示し、かつ、前記識別情報受信部が取得する前記第1の端末の付加情報に、前記設定情報が含まれていない場合には、前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないと検出することを特徴とする請求項7に記載のサーバ。
【請求項9】
前記設定情報は、クッキー情報であり、他の端末に送信されたクッキー情報とは異なることを特徴とする請求項6に記載のサーバ。
【請求項10】
前記設定情報は、前記第1の識別情報と所定の関係を有することを特徴とする請求項7から9のいずれかに記載のサーバ。
【請求項11】
前記認証情報送付部は、送付毎に異なる認証情報を送付することを特徴とする請求項1から10のいずれかに記載のサーバ。
【請求項12】
前記端末記憶部は、所定の時間前であれば、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶することを特徴とする請求項1から11のいずれかに記載のサーバ。
【請求項13】
前記第1の記憶領域は、識別情報と付加情報のハッシュ値とを関連付けて記憶し、
前記端末検出部は、前記受信された前記第1の識別情報と前記第1の端末の付加情報のハッシュ値とが前記第1の記憶領域に記憶されているかどうかを検出して、前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出することを特徴とする請求項1に記載のサーバ。
【請求項14】
端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、
前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域とを備える計算機に、
第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得し、
前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付し、
前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出し、
前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記送付された認証情報を用いて前記第1の端末の利用者を認証し、
前記認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶することを実行させるためのプログラム。
【請求項15】
端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、
前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域と、
前記識別情報と時間情報とを関連付けて記憶する第3の記憶領域と、
第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得する識別情報受信部と、
前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記識別情報受信部が前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付する認証情報送付部と、
前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出する端末検出部と、
前記端末検出部により前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記認証情報送付部により送付された認証情報を用いて前記第1の端末の利用者を認証する認証部と、
前記識別情報を用いて認証を行なう第2認証部と、
現在の時間より前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている時間情報が後であれば、前記第2認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させ、前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている時間情報が現在の時間以前であれば、前記認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部と
を有するサーバ。
【請求項16】
端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、
前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域と、
前記識別情報と回数情報とを関連付けて記憶する第3の記憶領域と、
第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得する識別情報受信部と、
前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記識別情報受信部が前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付する認証情報送付部と、
前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出する端末検出部と、
前記端末検出部により前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記認証情報送付部により送付された認証情報を用いて前記第1の端末の利用者を認証する認証部と、
前記識別情報を用いて認証を行なう第2認証部と、
前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている回数情報が所定の回数以下であれば、前記第2認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させて前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている回数情報を1増やし、前記第1の識別情報と関連付けて前記第3の記憶領域に記憶されている回数情報が前記所定の回数を超えていれば、前記認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部と
を有するサーバ。
【請求項17】
端末を利用する利用者を識別する識別情報と前記端末が前記識別情報を送信する際に前記識別情報に付加して送信する付加情報とを関連付けて記憶する第1の記憶領域と、
前記識別情報と前記利用者へ前記利用者を認証する認証情報を送付するための送付先情報とを関連付けて記憶する第2の記憶領域と、
第1の端末の利用者が入力を要求されて前記第1の端末に入力された第1の識別情報を受信し、かつ、前記第1の端末の付加情報を取得する識別情報受信部と、
前記第2の記憶領域に前記第1の識別情報と関連付けて記憶されている送付先情報を用いて、前記識別情報受信部が前記第1の識別情報を受信した通信セッションとは異なる通信セッションにて認証情報を送付する認証情報送付部と、
前記受信された前記第1の識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されているかどうかを検出する端末検出部と、
前記端末検出部により前記受信された識別情報と前記第1の端末の付加情報とが前記第1の記憶領域に記憶されていないことが検出された場合に、前記認証情報送付部により送付された認証情報を用いて前記第1の端末の利用者を認証する認証部と、
前記識別情報を用いて認証を行なう第2認証部と、
現在の時間より所定の時間が後であれば、前記第2認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させ、前記所定の時間が現在の時間以前であれば、前記認証部による認証が成功した場合に、前記第1の識別情報と前記第1の端末の付加情報とを前記第1の記憶領域に記憶させる端末記憶部と
を有するサーバ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−159980(P2012−159980A)
【公開日】平成24年8月23日(2012.8.23)
【国際特許分類】
【出願番号】特願2011−18733(P2011−18733)
【出願日】平成23年1月31日(2011.1.31)
【出願人】(510273949)株式会社テレサービス (4)
【Fターム(参考)】