説明

ユーザ及び端末装置の認証方法、認証システム、認証申請用プログラム

【課題】所定のサービスに対する利用申請のあったユーザ及び端末装置についてのみアクセスを許可することのできるユーザ及び端末装置の認証方法等を提供する。
【解決手段】認証サーバがユーザのユーザID、ユーザの住所・氏名と、端末装置の端末IDとを取得し、取得された住所・氏名宛に、例えば任意の文字列を書き込んだトークンを配送業者に配送させる。ユーザは端末装置により、配送されてきた文字列を読み取り、ユーザIDと、端末IDとともに認証サーバに送信する。認証サーバは、配送した文字列と、端末装置から送信された文字列とを照合し、両文字列が一致した場合に、端末装置に許可通知を送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、不正アクセスの防止を目的とする技術分野に関する。
【背景技術】
【0002】
従来、情報処理社会の発展に伴って不正アクセス行為が増加しており、様々な対策がなされている。
【0003】
例えば、特許文献1には、提供サービスを利用するユーザが本人であるか否かの認証を行うことができ、不正アクセスによるいわゆる「なりすまし」を防止するユーザID管理方法等が開示されている。具体的には、新規発行したユーザIDと当該ユーザIDが非アクティブ状態であることを示す状態情報とを対応付けてサーバ側で保持しておき、発行したユーザIDをユーザ宛に配送(電子メール、又は配送業者による配送)し、配送が完了した時点で状態情報を非アクティブ状態に変更する。そして、ユーザの認証要求を受け付けた際、そのユーザIDがアクティブ状態である場合には、更に、ユーザしか知り得ない情報を入力してもらうなどして、ユーザが正当なユーザであるか否かを判定することにより、なりすましを防止する。
【0004】
一方で、サービス提供者側には、不正アクセスに対する安全性を強化するために、利用申請のあったユーザ及び端末装置についてのみアクセスを許可したいという要求がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008−204484号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の方法では、ユーザのなりすましを防止することができるが、利用が許可されたユーザ及び端末装置についてのみアクセスを認めることについては対応できないという問題がある。
【0007】
本発明は、このような問題等に鑑みて為されたものであり、申請のあったユーザ及び端末装置についてのみアクセスを許可することのできるユーザ及び端末装置の認証方法等を提供することを課題とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、請求項1に記載の発明は、所定のサービスを享受するユーザと、前記所定のサービスを利用する際に用いられる端末装置を認証サーバが認証する認証方法であって、前記認証サーバが、前記端末装置を利用するユーザを識別するユーザIDを新たに生成し又は取得し、前記端末装置を識別する端末IDと、前記ユーザの少なくとも住所と氏名を含むユーザ情報と、を取得する取得工程と、前記認証サーバが、前記ユーザID又は端末IDと対応付けて、所定の文字列生成規則に従って生成された任意の文字列を認証文字列として記憶する記憶工程と、前記認証サーバが、前記認証文字列を記録媒体に書き込んだトークンを作成するトークン作成工程と、配送業者が、前記トークン作成工程で作成されたトークンを、前記認証サーバが受信したユーザ情報に含まれる住所と氏名に基づいて配送する配送工程と、前記端末装置が、ユーザの操作により、前記配送されたトークンに記録された文字列を読み取り、読み取った文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信する送信工程と、前記認証サーバが、受信した文字列と、受信したユーザID又は端末IDと対応付けられて記憶された認証文字列を取得し、二つの文字列を照合する照合工程と、前記認証サーバが、前記照合にて両文字列が一致した場合に、前記端末装置に許可通知を送信する許可工程と、を含むことを特徴とする。
【0009】
本発明によれば、ユーザ宛に配送された文字列と、認証サーバが事前に生成又は取得したユーザID及び取得した端末IDと同じユーザID及び端末IDと、を送信してきた端末装置についてのみサービスの利用が許可される。よって、認証サーバ側で把握している住所にて配送物を受け取り可能なユーザと、当該ユーザが有する端末装置についてのみサービスへのアクセスを許可することができる。
【0010】
請求項2に記載の発明は、前記記憶工程では、前記認証サーバが、前記認証文字列の代わりに、前記認証文字列から所定の認証キー生成規則に従って生成される認証キーを記憶し、前記照合工程では、前記認証サーバが、受信した文字列から前記所定の認証キー生成規則に従って生成された認証キーと、受信したユーザID又は端末IDと対応付けられて記憶されている前記認証キーを取得して、二つの認証キーを照合し、前記許可工程では、前記認証サーバが、前記照合にて両認証キーが一致した場合に、前記端末装置に許可通知を送信することを特徴とする請求項1に記載のユーザ及び端末装置の認証方法である。
【0011】
本発明によれば、認証サーバが記憶する認証キー等が盗み見されても、配送業者によって配送されるトークンに書き込まれた文字列が盗まれない限り、端末装置の利用が許可されないので、安全性が高まる。
【0012】
請求項3に記載の発明は、前記トークン生成工程では、前記認証サーバが、前記認証文字列を記録媒体に書き込む代わりに、認証文字列に基づいて所定の符号化方法により生成した符号を被印刷媒体に印刷したトークンを作成する工程であって、前記送信工程では、前記端末装置が、前記配送されたトークンに印刷された符号を所定の復号化方法に基づいて復号して得られる文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信することを特徴とする請求項1又は2に記載のユーザ及び端末装置の認証方法である。
【0013】
本発明によれば、トークンに印刷された符号が盗み見されてもその盗み見した者が一目で符号から文字列を取得することが困難なため、安全性が高まる。また、例えば、端末装置は符号が入力された場合、当該符号を復号化するだけで容易に認証サーバに送信すべき文字列を取得することができる。
【0014】
請求項4に記載の発明は、前記符号が二次元コードであることを特徴とする請求項3に記載のユーザ及び端末装置の認証方法である。
【0015】
本発明によれば、端末装置は、二次元コードを撮影した画像が入力された場合、当該画像に含まれる二次元コードを復号化するだけで容易に認証サーバに送信すべき文字列を取得することができる。
【発明の効果】
【0016】
本発明によれば、ユーザ宛に配送された文字列と、認証サーバが事前に取得したユーザID及び端末IDと同じユーザID及び端末IDと、を送信してきた端末装置についてのみサービスの利用が許可される。よって、認証サーバ側で把握している住所にて配送物を受け取り可能なユーザと、当該ユーザが有する端末装置についてのみサービスへのアクセスを許可することができる。
【図面の簡単な説明】
【0017】
【図1】ショッピングシステムSの概略構成を示す図である。
【図2】ユーザ/携帯端末認証による不正会計対策を説明するための概念図である。
【図3】携帯端末3の概要構成を示すブロック図である。
【図4】登録用リーダライタ6及び登録用端末7の概要構成を示すブロック図である。
【図5】認証サーバ8の概要構成を示すブロック図である。
【図6】認証DB821に登録される内容の一例を示す図である。
【図7】ユーザ/携帯端末認証による不正会計対策を説明するためのフローチャートである。
【発明を実施するための形態】
【0018】
以下、図面を参照して本発明の実施形態について説明する。なお、以下に説明する実施形態は、スーパーマーケット等の店舗に導入されたショッピングシステムを補完するユーザ/携帯端末認証システムに対して本発明を適用した場合の実施形態である。
【0019】
[1.ショッピングシステムの構成及び利用方法]
先ず、図1を用いて本実施形態に係るショッピングシステムSの構成及び利用方法について説明する。
【0020】
図1に示すように、ショッピングシステムSは、ショッピングサーバ1と、店舗STに設置される入店時用リーダライタ2及び会計装置5と、会計装置5に接続される会計用リーダライタ4と、店舗STにて買い物を行うユーザUが所持する携帯端末3と、を含んで構成されている。また、店舗STで取り扱われている商品の包装容器等には、製造会社又は店舗STの店員などによりバーコードBが付されており、携帯端末3により読み取ることができるようになっている。なお、本実施形態において、携帯端末3は、バーコードBをカメラで読み取ることにより、当該バーコードが付された商品を識別するための商品コードを取得できるようになっている。
【0021】
ショッピングサーバ1と携帯端末3は、ネットワークNWを介して、データの送受信が可能になっている。なお、ネットワークNWは、例えば、インターネット、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。また、携帯端末3には、電子マネー対応の非接触型ICチップが内蔵されており、入店時用リーダライタ2や会計用リーダライタ4にかざすことにより、データの送受信が行われるようになっている。
【0022】
次に、ショッピングシステムSの利用方法について説明する。まず、ユーザUは店舗STに入店したら携帯端末3を入店時用リーダライタ2にかざして、当該店舗STを識別するための店舗IDを携帯端末3に取り込む。携帯端末3は店舗IDを取得すると、インストールされている買い物アプリケーション(以下、「買い物アプリ」)を起動させる。次いで、ユーザUは、買い物アプリの商品読み取り機能を用いて商品に付されているバーコードBを携帯端末3に読み取らせる。携帯端末3は、バーコードBを読み取ると、バーコードBから取得される商品IDと、先に取得した店舗IDをショッピングサーバ1に送信し、ショッピングサーバ1から価格などの商品情報を取得する。携帯端末3は商品情報を取得すると商品情報画面をタッチパネルに表示し、ユーザUがその商品の価格などを知ることができるようになっている。商品情報画面では、ユーザUがその商品を購入するか否かを選択できるようになっており、携帯端末3は、その商品が選択された場合には電子カートに投入(登録)する。そして、会計時に、ユーザUが携帯端末3を会計用リーダライタ4の載置台に載置すると、電子カートに登録された商品に関する情報が会計装置5に送信され、決済を行うことができるようになっている。
【0023】
また、ショッピングシステムSを導入した店舗STでは、電子マネー決済、クレジットカード決済及び現金決済等に対応した自動精算機を導入することにより、会計時に店員を立ち会わせる必要がなくなり、会計を担当する人員を減らすことができるという利点がある。一方で、この場合、ユーザUが電子カートに商品を登録することなく(すなわち、適切な会計を行うことなく)、持ち去ってしまうおそれが生じる。そこで以下では、不正会計の対策として有効なユーザ/携帯端末認証システムについて説明する。ユーザ/携帯端末認証システムは、ユーザUが買い物アプリを用いてショッピングシステムSを利用する前に、ユーザ及び携帯端末3の認証(ユーザ/携帯端末認証)を行うシステムである。
【0024】
まず、図2を用いてユーザ/携帯端末認証システムSBの概要について説明する。買い物アプリの利用を希望するユーザUは、予め携帯端末3に所定のアプリケーションサーバ等から買い物アプリをダウンロードし、インストールした上で、店舗STに設置された登録用端末7を用いて登録申請を行う。まず、ユーザUは、携帯端末3を登録用リーダライタ6に載置し、登録用端末7に住所及び氏名を含むユーザ情報を入力する。入力が完了すると、登録用端末7は入力された住所及び氏名と、登録用リーダライタ6を介して携帯端末3から取得した携帯IDと、を認証サーバ8に送信して新規会員登録をリクエストする。また、登録用端末7は、認証サーバ8に送信した携帯ID及び認証サーバ8から返信された会員IDを携帯端末3に送信し、買い物アプリとともに記憶させる。
【0025】
新規会員登録をリクエストされた認証サーバ8は、まず新規の会員IDを生成する。この新規に生成した会員IDを登録用端末7に返信する。そして、この会員IDと、登録用端末7から受信した携帯IDと、認証文字列と、に基づいて所定の認証キー生成方法により認証キーK1を生成し、会員IDと対応付けて記憶する。なお、認証文字列は、所定の文字列生成規則に従って生成することができる。本実施形態では認証文字列を認証サーバ8が生成することとするが、認証サーバ8以外の文字列生成装置が生成することとしてもよい。また、認証サーバ8は、認証文字列を符号化して二次元コードTCを生成する。生成された二次元コードTCはプリンタ(図示せず)で紙(「記録媒体」、「被印刷媒体」の一例。本実施形態では、紙に印刷することとするが、その他のプラスチック等の被印刷媒体に印刷することとしてもよい。)に印刷され、その紙(「トークンT」という。)は配送業者によって登録用端末7から受信した住所・氏名宛に配送される。
【0026】
ユーザUは、配送業者により配送されてきたトークンTに印刷された二次元コードTCを、店舗STにて登録用リーダライタ6に載置した携帯端末3で撮影する。携帯端末3は、撮影された二次元コードTCを予めインストールされている二次元コード復号プログラムに従って、復号化し、基の文字列を取得する。携帯端末3は、取得した文字列を、先に記憶した携帯IDと会員IDとともに認証サーバ8に送信する。
【0027】
これに対して、認証サーバ8は携帯端末3から受信した文字列、携帯ID及び会員IDから所定の認証キー生成方法により認証キーK2を生成する。そして、先に会員IDと対応付けて記憶した認証キーK1と照合し、両者が一致した場合には、携帯端末3に対して買い物アプリの利用を許可する許可信号を送信する。一方、不一致であった場合には、認証が正常に完了しなかったことを示す不許可信号を携帯端末3に送信する。
【0028】
携帯端末3は許可信号を受信すると、買い物アプリについて管理される認証フラグをオンにする。なお、買い物アプリは認証フラグがオンである場合にのみ使用することができ、インストールした段階ではオフになっている。すなわち、ユーザUは、所定の登録手続を経なければ、買い物アプリを用いてショッピングシステムSを利用することができないようになっている。
【0029】
[2.携帯端末3の構成]
次に、携帯端末3について説明する。
【0030】
次に、携帯端末3の構成について、図3を用いて説明する。
【0031】
図3に示すように、携帯端末3は、制御部31と、記憶部32と、通信部33と、タッチパネル34と、ボタン操作部35と、非接触型ICチップ36と、カメラ37とを備えている。通信部33は、ショッピングサーバ1や認証サーバ8などのネットワークNWを介して接続可能な機器との通信を制御するようになっている。
【0032】
記憶部32は、例えば、不揮発性メモリ等により構成されており、オペレーティングシステムや、アプリケーションプログラム等の各種プログラムを記憶する。特に、本実施形態の記憶部32には、買い物用のアプリケーションプログラム(以下、「買い物アプリ」という。)がインストールされる。なお、各種プログラムは、例えば、他のサーバ装置等からネットワークNWを介して取得されるようにしても良いし、記録媒体に記録されて外付けドライブ装置を介して読み込まれるようにしても良い。
【0033】
記憶部32は、入店時用リーダライタ2から取得した店舗IDを記憶する。また、記憶部32は、ユーザUにより電子カートに投入された商品の一覧を示す電子カート情報(商品名、商品ID、購入数、価格、合計金額(支払金額)等)を記憶する。会計時には、電子カート情報が会計装置5に送信され、決済に用いられる。
【0034】
また、記憶部32には、買い物アプリで使用される会員ID、携帯ID及び認証フラグが記憶される。会員IDは認証サーバ8で生成され、登録用端末7から受信したものが記憶される。携帯IDとしては、携帯端末3の個体識別番号、携帯端末3に内蔵されるICカード(ICチップ)のID、携帯端末3の電話番号等を利用することができるが、何れを利用するかは買い物アプリで予め規定しておくこととする。また、制御部31(買い物アプリ)が携帯IDを生成することとしてもよい(例えば、ランダムな文字列を生成し、携帯IDとする)。認証フラグは、買い物アプリの利用が認証サーバ8により許可されたか否かを示すフラグであり、携帯端末3に買い物アプリがインストールされてから上述の許可信号を受信するまでの間、オフを示している。
【0035】
タッチパネル34は、例えば、静電容量方式のタッチセンサと表示装置とからなり、入力装置及び表示装置として機能する。例えば、表示装置により表示された画面においてオブジェクトが表示された領域をユーザUがタッチすることによって、当該オブジェクトが選択されるようになっている。また、ボタン操作部35は、ユーザUが押下することによりボタン押下信号が制御部31に送信され、例えば、表示装置により表示されている画面が閉じられるようになっている。つまり、ユーザUは、タッチパネル34とボタン操作部35に対する入力操作により、携帯端末3に情報を入力することができるようになっている。
【0036】
制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により構成され、コンピュータとして動作する。そして、CPUが、ROMや記憶部32に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。具体的には、制御部31は、買い物アプリがインストールされた状態で、携帯端末3が登録用リーダライタ6に載置されたことを検知すると、携帯IDを登録用端末7に送信するようになっている。また、買い物アプリで用いられる会員ID、携帯ID及び認証フラグを管理する。また、画像に含まれる二次元コードを復号化する機能を実現する。
【0037】
非接触型ICチップ36は、アンテナ、整流回路、復調回路、変調回路、記憶部等を備えている。整流回路は、アンテナの入力を交流から直流に整流する。復調回路は、リーダライタから入力される搬送波に重畳されたコマンドやデータをデジタルデータに復調する。変調回路は、リーダライタに送信するコマンドやデータを搬送波に重畳させる。非接触型ICチップ36内の記憶部には、非接触型ICチップ36固有のICチップIDや、金銭的価値(いわゆる電子マネー)の量を表すバリューが記憶されている。なお、非接触型ICチップ36内の記憶部や、記憶部32に記憶されている情報は、非接触型ICチップ36及びリーダライタを介して他の機器(例えば、会計装置5、登録用端末7)に送信可能となっている。また、他の機器(例えば、会計装置5、登録用端末7)から送信された情報を、非接触型ICチップ36及びリーダライタを介して受信可能なっている。
【0038】
[3.登録用リーダライタ6及び登録用端末7の構成]
次に、登録用リーダライタ6及び登録用端末7の構成について、図4を用いて説明する。
【0039】
図4に示すように、登録用リーダライタ6は、制御部61と、記憶部62と、通信部63と、RF通信部64と、アンテナ65とを備えている。また、登録用リーダライタ6には、携帯端末3を載置するための載置台が設けられており、載置台に携帯端末3が載置されている間、携帯端末3の非接触型ICチップ36と登録用リーダライタ6とは相互にデータの送受信が可能となっている。
【0040】
制御部61は、通信部63を介した登録用端末7との通信制御や、非接触型ICチップとの通信制御等を行う。
【0041】
記憶部62は、例えば、不揮発性メモリ等により構成されており、制御部61の処理に係るプログラム等を記憶している。
【0042】
RF通信部64は、発信回路、変調回路、送信回路、受信回路、復調回路等により構成されている。変調回路はコマンドやデータを発信回路で生成された搬送波に重畳して変調する。送信回路は、変調回路にて変調された搬送波を増幅し、アンテナ65を介して携帯端末3に送信する。また、受信回路はアンテナ65を介して携帯端末3から搬送波を受信し、ノイズ等を除去する。復調回路は、ノイズが除去された搬送波からコマンドやデータを復調する。
【0043】
一方、登録用端末7は、ユーザUが携帯端末3で買い物アプリを用いてショッピングシステムSを利用するための登録申請をする際に利用する端末である。登録用端末7は、例えば、パーソナル・コンピュータ等で構成され、制御部71と、記憶部72と、通信部73、表示部74、操作部75とを備えている。通信部73は、登録用リーダライタ6及びネットワークNWを介して接続された認証サーバ8との通信を制御するようになっている。
【0044】
記憶部72は、例えば、ハードディスクドライブ等により構成されており、オペレーティングシステムや、登録用アプリケーション(以下、「登録用アプリ」という。)プログラム等の各種プログラムを記憶する。なお、各種プログラムは、例えば、他のサーバ装置等からネットワークNWを介して取得されるようにしても良いし、記録媒体に記録されてドライブ装置を介して読み込まれるようにしても良い。
【0045】
表示部74は、液晶ディスプレイ等の表示装置で構成される。また、操作部75はキーボードやマウス等から構成され、ユーザUが会員登録を行う際、住所や氏名等のユーザ情報を入力できるようになっている。
【0046】
制御部71は、CPU、ROM、RAM等により構成され、コンピュータとして動作する。そして、CPUが、ROMや記憶部72に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。具体的には、制御部71は、認証サーバ8に対して会員IDを問い合わせる機能、入力されたユーザ情報と、会員ID、携帯IDを認証サーバ8に送信する機能等を実現する。
【0047】
なお、店舗STで運営されている既存の会員サービス(例えば、ポイントサービス)が存在し、ユーザUが当該会員サービスに登録している場合には、当該会員サービスを利用するために登録された情報(会員番号、住所・氏名等のユーザ情報など)を買い物アプリの利用登録に利用することもできる。例えば、会員サービスを利用するための会員番号を、買い物アプリを利用するための会員IDに利用することとしてもよい。また、登録用端末7に会員番号を入力してもらい、入力された会員番号を携帯ID、住所及び氏名を含むユーザ情報とともに認証サーバ8に送信することで買い物アプリの利用登録リクエストをしてもよい。更には、登録用端末7が既に登録されているユーザ情報等を、会員サービスを提供するサーバ等から取得して利用することとしてもよい。
【0048】
[4.認証サーバ8の構成]
次に、認証サーバ8の構成について、図5を用いて説明する。
説明する。
【0049】
図5に示すように、認証サーバ8は、制御部81と、記憶部82と、通信部83とを備えている。通信部83は、登録用端末7、携帯端末3との通信を制御するようになっている。
【0050】
記憶部82は、例えば、ハードディスクドライブ等により構成されており、オペレーティングシステムや、認証用アプリケーションプログラム(以下、「認証用アプリ」)等の各種プログラムを記憶する。なお、各種プログラムは、例えば、他のサーバ装置等からネットワークNWを介して取得されるようにしても良いし、記録媒体に記録されてドライブ装置を介して読み込まれるようにしても良い。
【0051】
また、記憶部82には、認証DB821が設けられている。図6に示すように、認証DB821には、会員ID、携帯ID、住所、氏名及び認証キーが登録される。会員ID、携帯ID、住所及び氏名は、登録用端末7からこれらの情報を受信した際に登録される。認証キーとしては、登録用端末7からこれらの情報を受信した際に生成した認証キーKが登録される。
【0052】
制御部81は、CPU、ROM、RAM等により構成され、コンピュータとして動作する。そして、CPUが、ROMや記憶部82に記憶された各種プログラムを読み出し実行することにより各種機能を実現する。具体的には、制御部81は、会員IDを作成する機能、所定の文字列生成規則に従って任意の認証文字列を生成する機能、公知の手法により携帯ID、会員ID及び文字列から所定の認証キー生成方法により認証キーKを生成する機能、公知の手法により文字列から二次元コードTCを生成する機能、認証キーK1と認証キーK2を照合する鍵認証機能等を実現する。
【0053】
[6.ユーザ/携帯端末認証の流れ]
次に、図7を用いてユーザ/携帯端末認証の流れについて説明する。まず、ユーザUは携帯端末3を登録用端末7に接続された登録用リーダライタ6の載置台に載置し(ステップS71)、登録用端末7に住所、氏名等のユーザ情報を入力する(ステップS72)。このとき、携帯端末3が登録用リーダライタ6に載置されると、登録用端末7の制御部71は、ユーザUがユーザ情報を入力するための入力フォーム(図示せず)を表示部74に表示させる。
【0054】
登録用端末7の制御部71は、ユーザUによるユーザ情報の入力が完了すると、入力されたユーザ情報及び携帯IDとともに新規会員登録リクエストを認証サーバ8に送信する(ステップS73)。これに対して、認証サーバ8の制御部81は、会員IDを生成し、登録用端末8を介して携帯端末3に送信する(ステップS74)。携帯端末3の制御部31は、登録用端末8を介して会員IDを認証サーバ8から受信すると買い物アプリとともに記憶部32に記憶させる。
【0055】
また、認証サーバ8の制御部81は、任意の文字列からなる認証文字列を生成する(ステップS75)。次いで、制御部81は、ステップS73の処理により受信した携帯ID、ステップS74の処理で生成した会員ID及びステップS75の処理で生成した認証文字列から認証キーK1を生成する(ステップS76)。このとき、制御部81は、ステップS73の処理により登録用端末7から受信した携帯ID及びユーザ情報(住所・氏名など)と、ステップS74の処理で生成した会員IDと、ステップS75の処理で生成した認証キーK1と、を対応付けて認証DB821に登録する。
【0056】
また、制御部81は、ステップS75の処理で生成した認証文字列を符号化することにより二次元コードTCを生成する(ステップS77)。次いで、制御部81は、二次元コードTCを印刷したトークンTを生成させる(ステップS78)。トークンTは、二次元コードTCが印刷された印刷物で、制御部81がプリンタ(図示しない)に印刷させることで生成される。次いで、トークンTは封筒に入れられ、認証サーバ8の管理者等が指定する配送業者(郵便事業株式会社又は信書便事業者が好ましい)により、ユーザ情報に含まれる住所・氏名宛に配送される(ステップS79)。
【0057】
ユーザUは、トークンTを受け取ると、トークンTに印刷された二次元コードTCを携帯端末3のカメラ37で撮影する。携帯端末3の制御部31は、撮影された画像に含まれる二次元コードTCを復号化して文字列を取得する(ステップS80)。次いで、制御部31は、記憶部32に記憶されている携帯ID、会員IDとともに、取得した文字列を認証サーバ8に送信する(ステップS81)。
【0058】
認証サーバ8の制御部81は、携帯端末3から携帯ID、会員ID及び文字列を受信すると、当該受信した携帯ID、会員ID及び文字列からステップS76と同じ手法で認証キーK2を生成する(ステップS82)。そして、制御部81は、ステップS82の処理で生成した認証キーK2を、ステップS81の処理により受信した携帯ID及び会員IDに基づいて認証DB821から取得した認証キーK1と、照合する(ステップS83)。制御部81は、二つの認証キーKが一致すると判定した場合には、携帯ID、会員ID及び文字列を送信してきた携帯端末3に対して、買い物アプリの利用を許可する許可信号を送信する(ステップS84)。一方、二つの認証キーKが一致しないと判定した場合には、認証が正常に完了しなかったことを示す不許可信号を携帯端末3に送信する。
【0059】
これに対して、携帯端末3の制御部31は、許可信号の受信を検知すると、認証フラグをオンにするとともに、買い物アプリの利用が許可されたことを示す画面を表示させる。以後、ユーザUは携帯端末3で買い物アプリを利用することができるようになる。一方、制御部31は、不許可信号の受信を検知した場合には、認証が完了しなかったことを示す画面を表示し、ユーザUに報知する。
【0060】
以上説明したように、本実施形態のユーザ/携帯端末認証システムSB(「認証システム」の一例)は、買い物アプリを介してショッピングシステムSによるサービスを享受するユーザUと、ショッピングシステムSを利用する際に用いられる携帯端末3(「端末装置」の一例)を認証サーバ8(「認証サーバ」の一例)により認証するシステムである。認証サーバ8の制御部81(「取得手段」、「トークン生成手段」の一例)は、携帯端末3を利用するユーザUの会員ID(「ユーザを識別するユーザID」の一例)を新たに生成し、また、携帯端末3の携帯ID(「端末装置を識別する端末ID」の一例)と、ユーザUの少なくとも住所と氏名を含むユーザ情報と、を取得し、更に、所定の文字列生成規則に従って生成された認証文字列を符号化して得られる二次元コードTC(「符号」の一例)を生成し、二次元コードTCを紙(「記録媒体」、「被印刷媒体」の一例)に印刷してトークンTを生成する。また、記憶部82の認証DB821(「記憶手段」の一例)は、取得された会員ID及び携帯IDと対応付けて、認証文字列から所定の認証キー生成規則に従って生成された認証キーK1(「文字列から所定の認証キー生成規則に従って生成される認証キー」の一例。本実施形態では、携帯IDと、会員IDと、認証文字列と、に基づいて所定の認証キー生成方法により生成される)を記憶する。また、携帯端末3の制御部31(「文字列取得手段」、「送信手段」の一例)は、認証サーバ8が取得したユーザ情報に含まれる住所と氏名に基づいて配送業者により配送されたトークンTに印刷(記録)された二次元コードTCを復号化して文字列を取得し、取得した文字列と、会員IDと、携帯IDと、を認証サーバ8に送信する。一方、認証サーバ8の制御部81(「照合手段」、「許可手段」の一例)は、受信した文字列から所定の認証キー生成規則に従って生成された認証キーK2と、受信した会員ID及び携帯IDと対応付けられて認証DB821に記憶されている認証キーK1を取得し、二つの認証キーKを照合して、両認証キーKが一致した場合に、携帯端末3に許可信号(「許可通知」の一例)を送信する。
【0061】
したがって、ユーザ/携帯端末認証システムSBによれば、ユーザU宛に配送されたトークンTに印刷されている二次元コードTCを復号化して得られた文字列と、認証サーバ8が事前に生成した会員ID及び受信した携帯IDと同じ会員ID及び携帯IDと、を送信してきた携帯端末3についてのみショッピングシステムSによるサービスの利用が許可される。すなわち、認証サーバ8側で把握している住所にて配送物を受け取り可能なユーザUと、当該ユーザUが有する携帯端末3についてのみサービスへのアクセスを許可することができる。また、認証サーバ8が記憶する認証キーK1等が盗み見されても、配送業者によって配送されるトークンTが盗まれたり、又はトークンTに印刷された二次元コードTCが盗み見されたりしない限り、何れの端末装置についても利用が許可されないので、安全性が高まる。更に、二次元コードTCが盗み見されても盗み見した者が一目で二次元コードTCから文字列を取得することは困難なため、安全性が高まる。更にまた、例えば、携帯端末3は二次元コードTCが画像データとして入力された場合、当該二次元コードTCを復号化するだけで容易に認証サーバ8に送信すべき文字列を取得することができる。
【0062】
なお、本実施形態では、配送前後に生成した認証キーKをそれぞれ照合することにより認証を行っているが、認証キーKを用いず、文字列同士を照合する構成とすることもできる。具体的には、認証サーバ8の認証DB821には認証キーK1の代わりに認証文字列を登録し、図7のステップS80において携帯端末3から送信された文字列と、照合することとする。但し、この場合、ユーザU以外の第三者が認証DB821に不正アクセスして会員ID、携帯ID及び認証文字列を盗み見した場合に、盗み見された会員ID、携帯ID及び認証文字列が携帯端末3以外の端末から送信された場合であっても当該端末に許可信号が送信されてしまうおそれがある。一方、認証キーKを生成するための処理負担を軽減することができるといった利点もある。
【0063】
また、本実施形態では、認証文字列を符号化した二次元コードTCが印刷された印刷物をトークンTとして配送することとしているが、認証文字列をそのまま印刷した印刷物をトークンTとして配送することとしてもよい。また、CD−R(「記録媒体」の一例)に認証文字列を読み上げる音声データを記録したものをトークンTとして配送することとしてもよい。何れの場合も、ユーザUは文字列を手入力で携帯端末3に入力するなどする必要があるが、認証サーバ8の二次元コードTCを生成するための処理負担を軽減することができる。なお、認証文字列を二次元コードTCに符号化する代わりに、例えば、一次元コードなど、その他のコード体系に適合するように符号化し、被印刷媒体に印刷して配送することとしてもよい。
【0064】
また、買い物アプリは、携帯端末3が入店時用リーダライタ2又は登録用リーダライタ6にかざされた場合に、制御部31が、入店時用リーダライタ2又は登録用リーダライタ6から買い物アプリのインストールサイトのURL(Uniform Resource Locator)を受信し、当該URLにアクセスして、買い物アプリをインストールすることとしてもよい。また、登録用端末7の記憶部72に買い物アプリを予め記憶させておき、携帯端末3が登録用リーダライタ6にかざされた場合に、記憶部72に記憶された買い物アプリを携帯端末3にダウンロードさせることとしてもよい。
【0065】
また、図7のステップS71〜ステップS74までについては、登録用リーダライタ6及び登録用端末7の代わりに、登録用アプリをインストールしたリーダライタ機能付きパーソナル・コンピュータを用いることとしてもよい。この場合、ユーザUは買い物アプリを利用するための会員登録を店舗ST以外の場所で行うことができる。
【0066】
また、本実施形態では、認証サーバ8が会員IDを作成するが、登録用端末7又は携帯端末3が生成することとしてもよい。登録用端末7の制御部71が生成する場合には、登録用端末7が設置されている店舗STの店舗IDを会員IDの所定位置(所定の桁)に含めることで、複数店舗間における会員IDの重複生成を避けることができる。また、携帯端末3の制御部31が生成する場合には、携帯端末3の電話番号など携帯端末3毎に規定される情報を会員IDの所定位置(所定の桁)に含めることで、複数携帯端末間における会員IDの重複生成を避けることができる。
【0067】
また、本実施形態では、携帯ID、会員ID及び認証文字列から所定の認証キー生成方法により認証キーKを生成しているが、少なくとも認証文字列に基づいて認証キーKを生成すればよく、例えば、携帯ID又は会員IDの何れか一方、または、その他の情報(例えば、会員登録申請が行われた店舗STの店舗ID)と、認証文字列とに基づいて、所定の認証キー生成方法により認証キーKを生成することとしてもよい。また、認証文字列のみに基づいて認証キーKを生成することとしてもよい。
【0068】
また、本実施形態では、ユーザUが携帯端末3で買い物アプリを用いてショッピングシステムSを新規利用する際の登録申請について、ユーザ/携帯端末認証システムSを適用したが、ユーザに所定のサービスを提供する他のアプリ(例えば、使用に際し高度な信頼性を要するアプリ)やシステムを新規利用する際の登録申請に用いることもできる。また、登録された端末装置からのみアクセスを認めるサーバ装置を管理する場合においても、ユーザ/携帯端末認証システムSを適用することができる。
【符号の説明】
【0069】
S ショッピングシステム
SB ユーザ/携帯端末認証システム
1 ショッピングサーバ
2 入店時用リーダライタ
3 携帯端末
31 制御部
32 記憶部
33 通信部
34 タッチパネル
35 ボタン操作部
36 非接触型ICチップ
37 カメラ
4 会計用リーダライタ
5 会計装置
6 登録用リーダライタ
7 登録用端末
8 認証サーバ
B バーコード
K 認証キー
TC 二次元コード

【特許請求の範囲】
【請求項1】
所定のサービスを享受するユーザと、前記所定のサービスを利用する際に用いられる端末装置を認証サーバが認証する認証方法であって、
前記認証サーバが、前記端末装置を利用するユーザを識別するユーザIDを新たに生成し又は取得し、前記端末装置を識別する端末IDと、前記ユーザの少なくとも住所と氏名を含むユーザ情報と、を取得する取得工程と、
前記認証サーバが、前記ユーザID又は端末IDと対応付けて、所定の文字列生成規則に従って生成された任意の文字列を認証文字列として記憶する記憶工程と、
前記認証サーバが、前記認証文字列を記録媒体に書き込んだトークンを作成するトークン作成工程と、
配送業者が、前記トークン作成工程で作成されたトークンを、前記認証サーバが受信したユーザ情報に含まれる住所と氏名に基づいて配送する配送工程と、
前記端末装置が、ユーザの操作により、前記配送されたトークンに記録された文字列を読み取り、読み取った文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信する送信工程と、
前記認証サーバが、受信した文字列と、受信したユーザID又は端末IDと対応付けられて記憶された認証文字列を取得し、二つの文字列を照合する照合工程と、
前記認証サーバが、前記照合にて両文字列が一致した場合に、前記端末装置に許可通知を送信する許可工程と、
を含むことを特徴とするユーザ及び端末装置の認証方法。
【請求項2】
前記記憶工程では、前記認証サーバが、前記認証文字列の代わりに、前記認証文字列から所定の認証キー生成規則に従って生成される認証キーを記憶し、
前記照合工程では、前記認証サーバが、受信した文字列から前記所定の認証キー生成規則に従って生成された認証キーと、受信したユーザID又は端末IDと対応付けられて記憶されている前記認証キーを取得して、二つの認証キーを照合し、
前記許可工程では、前記認証サーバが、前記照合にて両認証キーが一致した場合に、前記端末装置に許可通知を送信することを特徴とする請求項1に記載のユーザ及び端末装置の認証方法。
【請求項3】
前記トークン生成工程では、前記認証サーバが、前記認証文字列を記録媒体に書き込む代わりに、認証文字列に基づいて所定の符号化方法により生成した符号を被印刷媒体に印刷したトークンを作成する工程であって、
前記送信工程では、前記端末装置が、前記配送されたトークンに印刷された符号を所定の復号化方法に基づいて復号して得られる文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信することを特徴とする請求項1又は2に記載のユーザ及び端末装置の認証方法。
【請求項4】
前記符号が二次元コードであることを特徴とする請求項3に記載のユーザ及び端末装置の認証方法。
【請求項5】
所定のサービスを享受するユーザと、前記所定のサービスを利用する際に用いられる端末装置を認証サーバが認証する認証システムであって、
前記認証サーバが、
前記端末装置を利用するユーザを識別するユーザIDを新たに生成し又は取得し、前記端末装置を識別する端末IDと、前記ユーザの少なくとも住所と氏名を含むユーザ情報と、を取得する取得手段と、
前記ユーザID又は端末IDと対応付けて、所定の文字列生成規則に従って生成された任意の文字列を認証文字列として記憶する記憶手段と、
前記認証文字列を記録媒体に書き込んだトークンを作成するトークン作成手段と、を備え、
前記端末装置が、
ユーザの操作により、前記認証サーバが取得したユーザ情報に含まれる住所と氏名に基づいて配送業者により配送された前記トークンに記録された文字列を取得する文字列取得手段と、
前記取得された文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信する送信手段と、を更に備え、
前記認証サーバが、
受信した文字列と、受信したユーザID又は端末IDと対応付けられて記憶された認証文字列を取得し、二つの文字列を照合する照合手段と、
前記照合にて両文字列が一致した場合に、前記端末装置に許可通知を送信する許可手段と、を更に備えることを特徴とする認証システム。
【請求項6】
前記記憶手段が、前記認証文字列の代わりに、前記認証文字列から所定の認証キー生成規則に従って生成される認証キーを記憶し、
前記照合手段が、受信した文字列から前記所定の認証キー生成規則に従って生成された認証キーと、受信したユーザID又は端末IDと対応付けられて記憶されている前記認証キーを取得し、二つの認証キーを照合し、
前記許可手段が、前記照合にて両認証キーが一致した場合に、前記端末装置に許可通知を送信することを特徴とする請求項5に記載の認証システム。
【請求項7】
前記トークン生成手段は、認証文字列を記録媒体に書き込む代わりに、認証文字列に基づいて所定の符号化方法により生成した符号を被印刷媒体に印刷したトークンを作成し、
前記端末装置の前記文字列取得手段が、前記配送されたトークンに印刷された符号を所定の復号化方法に基づいて復号して文字列を取得し、
前記端末装置の前記送信手段が、前記文字列取得手段により取得された文字列と、前記ユーザIDと、前記端末IDと、を前記認証サーバに送信することを特徴とする請求項5又は6に記載の認証システム。
【請求項8】
前記符号が二次元コードであることを特徴とする請求項7に記載の認証システム。
【請求項9】
請求項5乃至8の何れか一項に記載の前記端末装置に含まれるコンピュータを、
前記文字列取得手段、及び前記送信手段として機能させることを特徴とする認証申請用プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2013−73272(P2013−73272A)
【公開日】平成25年4月22日(2013.4.22)
【国際特許分類】
【出願番号】特願2011−209761(P2011−209761)
【出願日】平成23年9月26日(2011.9.26)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】