個人認証方法及びシステム
【課題】ワンタイムID(OID)を生成するためのコンピュータプログラムをユーザ装置及び第2段階認証手段のうちの少なくとも一方にインストールしなくてもフィッシングを回避できる個人認証技術を提供する。
【解決手段】第1段階の個人認証が成功した場合、第1段階認証手段が、ユーザ装置に対して、第1及び第2OIDを発行する。第2段階認証手段が、ユーザ装置から一方のOIDの入力を受け、そのIDが記憶されている一方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、第2段階認証手段は、ユーザ装置に他方のOIDを送信し、ユーザ又はユーザ装置は、その他方のOIDが、発行済みの他方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、ユーザ装置は、第2段階認証手段に対してユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行なわれる。
【解決手段】第1段階の個人認証が成功した場合、第1段階認証手段が、ユーザ装置に対して、第1及び第2OIDを発行する。第2段階認証手段が、ユーザ装置から一方のOIDの入力を受け、そのIDが記憶されている一方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、第2段階認証手段は、ユーザ装置に他方のOIDを送信し、ユーザ又はユーザ装置は、その他方のOIDが、発行済みの他方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、ユーザ装置は、第2段階認証手段に対してユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行なわれる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、人が、例えばクレジットカード決済やサーバへのログオンなどの行為を行おうとするときに、その人とその相手がその行為を行える正当者であるか否かを電子的に確認するための個人認証技術に関する。
【背景技術】
【0002】
この種の技術として、本出願人が取得した特許の公報(特許文献1)に記載された技術がある。
【0003】
特許文献1は、以下のことを開示している。すなわち、個人認証が、第1段階認証手段及び第2段階認証手段で行われる。第1段階認証手段は、ユーザから第1の認証キーの入力を受け付け、入力された第1の認証キーと、予め記憶している第1の認証キーを照合することで、第1段階の個人認証を行う。第1段階の個人認証が成功した場合、第1段階認証手段は、ユーザに対してワンタイムIDを発行する。第2段階認証手段は、ユーザから第2の認証キー及びワンタイムIDの入力を受け付け、入力された第2の認証キーが、予め記憶している第2の認証キーと一致するかどうか、及び、入力されたワンタイムIDが、第1段階認証手段において個人認証が成功したユーザのワンタイムIDと一致するかどうかを調べる。入力された第2の認証キー及びワンタイムIDの両方が一致する場合、個人認証が成功となる。
【0004】
第2段階認証手段は、例えば、実施例で言う「クレジット会社Y」のシステムが有する手段であり、第1段階認証手段は、例えば、実施例で言う「認証支援会社X」のシステムが有する手段である。
【0005】
ここで、第2段階認証手段になりすますシステムがあると、人は、そのシステムに、第2の認証キーとワンタイムIDを入力してしまう。つまり、いわゆるフィッシングが行われてしまう。
【0006】
フィッシング詐欺を回避するための技術として、例えば、特許文献2に開示の技術がある。特許文献2は、以下のことを開示している。認証サーバ装置は、クライアント装置及びサービスサーバ装置にサブシートデータを配信する。クライアント装置及びサービスサーバ装置は、それぞれ、配信されたサブシートデータに基づき、ワンタイムIDを生成する。その後、相互認証が行われる。すなわち、クライアント装置は、生成したワインタイムIDをサービスサーバ装置に送信し、サービスサーバ装置は、そのワンタイムIDと、自分が生成したワンタイムIDとを比較する。同様に、サービスサーバ装置は、生成したワインタイムIDをクライアント装置に送信し、クライアント装置は、そのワンタイムIDと、自分が生成したワンタイムIDとを比較する。相互認証が成功すれば、個人認証が成功となる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特許第4587346号
【特許文献2】特許第4344783号
【発明の概要】
【発明が解決しようとする課題】
【0008】
特許文献2では、フィッシングを回避することは期待できるものの、クライアント装置及びサービスサーバ装置の両方に、ワンタイムIDを生成するためのコンピュータプログラムをインストールしておかなければいけないという面倒がある。近年、人は、一般に複数のクライアント装置(例えば、自宅の据置型のパーソナルコンピュータ、及び、携帯型の情報処理端末(例えば、スマートフォン))を所有するが、各クライアント装置に所定のコンピュータプログラムをインストールしなければならないとすると、一層手間がかかる。
【0009】
また、クライアント装置とサービスサーバ装置の両方に同じプログラムをインストールすることは、信頼性の観点からも好ましくない。なぜなら、一方の装置からプログラムが不正に解析されてしまうと、その解析の結果に基づいて、他方の装置に認証成功となるためのワンタイムIDを不正に作成できてしまうからである。
【0010】
従って、本発明の目的は、ワンタイムIDを生成するためのコンピュータプログラムをユーザ装置及び第2段階認証手段のうちの少なくとも一方にインストールしなくてもフィッシングを回避できる個人認証技術を提供することにある。
【課題を解決するための手段】
【0011】
第1段階認証手段と、第2段階認証手段がある。第1段階認証手段は、ユーザの第1の認証キー及びユーザの管理マスタIDを記憶しているが、ユーザの第2の認証キーを記憶していない。一方、第2段階認証手段は、第2の認証キー及び管理マスタIDを記憶しているが第1の認証キーを記憶していない。
【0012】
第1の観点によれば、第1段階の個人認証が成功した場合(ユーザ装置から入力された第1認証キーが、記憶されている第1認証キーに一致するかどうかの判断の結果が肯定的の場合)、第1段階認証手段が、第1及び第2ワンタイムIDを発行し、ユーザ装置に第1及び第2ワンタイムIDを送信する。第2段階認証手段が、ユーザ装置から第1ワンタイムIDの入力を受け、そのワンタイムIDが、記憶されている第1ワンタイムIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、第2段階認証手段は、第2ワンタイムIDをユーザ装置に送信する。ユーザ又はユーザ装置が、その第2ワンタイムIDが、第1段階認証手段から受信した第2ワンタイムIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、ユーザ装置は、第2段階認証手段に対してユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行なわれる。
【0013】
第1ワンタイムIDは、例えば、個人認証用のワンタイムIDであり、第2ワンタイムIDは、例えば、フィッシング回避用のワンタイムIDで良い。
【0014】
第2の観点によれば、第2ワンタイムIDが、第1段階認証手段に代えて、ユーザ装置によって発行される。具体的には、例えば、第1段階認証手段が、第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、ユーザ装置から第2ワンタイムIDを受ける。第1段階の個人認証が成功した場合、第1段階認証手段が、第1ワンタイムIDを発行し、ユーザ装置に、その第1ワンタイムIDを送信する。また、第1段階認証手段が、第2段階認証手段に、第1段階の個人認証が成功したユーザの管理マスタIDと、発行した第1ワンタイムIDと、ユーザ装置から受信した第2ワンタイムIDとを通知する。第2段階認証手段が、ユーザ装置から第1ワンタイムIDの入力を受け、その第1ワンタイムIDが、記憶された第1ワンタイムIDに一致するかどうかを判断する。その判断の結果が肯定的の場合、第2段階認証手段は、ユーザ装置に、記憶されている第2ワンタイムIDを送信する。ユーザ又はユーザ装置が、その第2ワンタイムIDが、第1段階認証手段に入力された第2ワンタイムIDに一致するかどうかを判断する。その判断の結果が肯定的の場合、ユーザ装置は、第1の観点と同様、第2段階認証手段にユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行われる。
【0015】
第3の観点によれば、第2ワンタイムIDが、第1段階認証手段に代えて、第2段階認証手段によって発行される。具体的には、例えば、第2段階認証手段が、ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを第1段階認証手段に送信する。第1段階の個人認証が成功した場合、第1段階認証手段が、第1ワンタイムIDを発行し、ユーザ装置に、発行した第1ワンタイムIDと、第2段階認証手段から受けた第2ワンタイムIDを送信する。その後、第1の観点と同様の処理が行われる。
【0016】
なお、第1乃至第3の観点のいずれでも、第1及び第2ワンタイムIDについて一致が得られた後に、ユーザ装置から第2段階認証手段にユーザの第2認証キーが入力されるが、それに代えて、第2認証キーは、第1ワンタイムIDがユーザ装置から第2段階認証手段に入力されるタイミングと同じタイミング、そのタイミングよりも前のタイミング、或いは、そのタイミングより後であっても第2ワンタイムIDが第2段階認証手段からユーザ装置に送られるよりも前のタイミングで、ユーザ装置から第2段階認証手段に入力されても良い。
【図面の簡単な説明】
【0017】
【図1】図1は、本発明の第1の実施例に従う個人認証システムの基本的構成を示す。
【図2】図2は、本発明の第1の実施例に従う個人認証方法の流れの一部を示す。
【図3】図3は、図2の続きを示す。
【図4】図4は、図3の続きを示す。
【図5】図5は、図4の続きを示す。
【図6】図6は、本発明の第2の実施例に従う個人認証方法の流れの一部を示す。
【図7】図7は、本発明の第3の実施例に従う個人認証方法の流れの一部を示す。
【図8】図8は、本発明の第4の実施例に従う個人認証方法の流れの一部を示す。
【図9】図9は、本発明の第5の実施例に従う個人認証方法の流れの一部を示す。
【図10】図10は、本発明の第6の実施例に従う個人認証方法の流れの一部を示す。
【図11】図11は、本発明の第7の実施例に従う個人認証方法の流れの一部を示す。
【図12】図12は、第1及び第2のワンタイムIDを含んだデータの構成の変形例を示す。
【発明を実施するための形態】
【0018】
以下、図面を参照して、本発明の幾つかの実施例を説明する。
【実施例1】
【0019】
図1は、本発明の第1実施例に従う個人認証システムの基本的構成を示す。
【0020】
組織Yのコンピュータシステムは、或るユーザ1に対して、この組織Yから提供される特定のサービスを提供するとき(例えば、組織Yがクレジット会社でありクレジット決済サービスを提供するとき、或いは、組織Yがシステム運用会社でありその会社のサーバにログオンされるとき、など)、そのユーザ1についての個人認証を行う。
【0021】
このようにユーザ1の個人認証を必要とする組織Yを、この明細書では「認証会社」という。そして、認証会社Yのコンピュータシステム6を、以下、「認証システム6」という。認証システム6は、例えば、携帯電話機2及び認証支援システム3と通信するための通信インタフェース装置と、データベース7を記憶する記憶装置と、メモリと、それらに接続されたプロセッサとを有して良い。プロセッサは、コンピュータプログラムを実行することにより、適宜にメモリ及び/又は通信インタフェース装置を使用しながら、認証システム6が行う後述の処理を行うことができる。データベース7を記憶する記憶装置は、認証システム6の外部に存在し認証システム6と通信可能に接続されていても良い。
【0022】
組織Xは、認証会社Yによる個人認証を支援するための組織である。組織Xは、認証会社Yとは別の会社で良い。この認証支援のための組織Xを、この明細書では「認証支援会社」という。そして、認証支援会社Xのコンピュータシステム3を、以下、「認証支援システム3」という。認証支援システム3は、認証システム6と通信可能に接続される。認証支援システム3は、例えば、携帯電話機2及び認証システム6と通信するための通信インタフェース装置と、データベース4を記憶する記憶装置と、メモリと、それらに接続されたプロセッサとを有して良い。プロセッサは、コンピュータプログラムを実行することにより、適宜にメモリ及び/又は通信インタフェース装置を使用しながら、認証支援システム3が行う後述の処理を行うことができる。データベース4を記憶する記憶装置は、認証支援システム3の外部に存在し認証支援システム3と通信可能に接続されていても良い。
【0023】
認証支援システム3及び認証システム6は、ユーザ1が使用する情報処理装置であるユーザ装置と通信可能である。ユーザ装置は、据置型の装置であっても携帯可能な装置であっても良い。本実施例では、ユーザ装置は、携帯電話機2であるとする。携帯電話機2に代えて、他種の携帯通信端末、例えば、スマートフォン、ラップトップ型パーソナルコンピュータ或いはカーナビゲーション装置などが使用されてもよい。
【0024】
次に、認証会社Y(認証システム6)及び認証支援会社X(認証支援システム3)に対するユーザ1の個人情報の登録方法について説明する。
【0025】
ユーザ1の認証キーとして、第1の認証キー11及び第2の認証キー12がある。第1の認証キー11の一例は、会員ID11であり、第2の認証キー12の一例は、パスワード12である。認証キー11及び12のうちの少なくとも一方が、ユーザに固有の認証キーで良い。ユーザ1は、通常、会員ID11とパスワード12を他人に秘密にしている。会員ID11及びパスワード12は、後述の携帯電話番号21とは異なる。携帯電話番号21とは、携帯通信端末2に固有のIDである。携帯通信端末2に固有のIDは、携帯電話番号21に代えて、他種のID(例えば、MACアドレス或いは携帯通信端末2に製造番号)が採用されても良い。
【0026】
ステップ101(以下、S101)で、ユーザ1は、自分の携帯電話機2を用いて、所望の認証会社Yの認証システム6に電話をかけて(又は、書面の送付やWWW(World Wide Wave)サービスなどの別の適当な方法で通信して)、会員登録を申請する。この申請時に、ユーザ1は、自分の住所、氏名、生年月日や利用したいサービスなどの通常の会員登録事項の他に、自分の携帯電話番号21(携帯電話機2の電話番号)及びパスワード12を認証システム6に通知する(なお、携帯電話機2から電話をかければ、通常、その発信番号21は、自動的に認証システム6に通知される)。
【0027】
認証システム6は、ユーザ1の申請内容が会員となるための所要の条件を満たしていれば、ユーザ1を会員として登録すべく、ユーザ1にユニークなID(以下、管理マスタID)13を割り当て、その管理マスタID13と携帯電話番号21とパスワード12と上記の通常の会員登録事項とを、そのユーザ1の固有の会員データとしてデータベース7に登録する。なお、管理マスタID13は、会員ID11のような第1認証キーや、パスワード12のような第2認証キーとは異なる。管理マスタID13は、認証支援システム3と認証システム6だけが知っており、それらのシステム3及び6以外(例えばユーザも)は知らないことが望ましい。また、第1及び第2の認証キーは、携帯電話機2のようなユーザ装置に付与されるものではなく、ユーザ個人に割り当てられたものである。
【0028】
続いて、認証システム6は、S102で、登録したユーザ1の管理マスタID13と携帯電話番号21と、上記通常の会員登録事項のうち認証支援に必要な情報、望ましくは最低限の情報、例えば名前のみ(つまり、名前以外の個人情報、例えば、住所や連絡先などは、個人情報の秘密保持のために含まれない)を、認証支援会社Xの認証支援システム3に通知する。ここで、ユーザ1のパスワード12は、認証システム6内で秘密に保持され、認証支援システム3には通知されない。
【0029】
その後、ユーザ1は、S103で、自分の携帯電話機2を用いて認証支援システム3に電話をかけて(又は、認証支援システム3の方からユーザ1の携帯電話機2にかかってきた電話に応答して)、認証会社Yや上記通常の会員登録事項を確認すると共に、自分の携帯電話番号21(携帯電話機2の電話番号)と会員ID11を、携帯電話機2を通じて認証支援システム3に通知する(なお、ユーザ1が携帯電話機2から認証支援システム3に電話をかけた場合には、通常、その発信番号は自動的に認証支援システム3に通知され、一方、認証支援システム3から携帯電話機2に電話をかけた場合には、それに応答した者がユーザ1本人であることが確認できれば、自ずと携帯電話番号21も確認される)。
【0030】
認証支援システム3は、このユーザ1との電話通信によって、上記通常の会員登録事項及び携帯電話番号が正しいことが確認できると、ユーザ1を会員として登録すべく、ユーザ1の携帯電話番号21と会員ID11と管理マスタID13と上記通常の会員登録事項を、このユーザ1固有の会員データとしてデータベース4に登録する。ここで、ユーザ1の会員ID11は、認証支援システム3内で秘密に保持され、認証システム6へ通知されることはない。
【0031】
会員ID11は、ユーザ1と認証支援システム3の2者で共有される。会員ID11を知る者は、ユーザ1以外では認証支援システム3のみである。また、パスワード12は、ユーザ1と認証システム6の2者で共有される。パスワード12を知る者は、ユーザ1以外では認証システム6のみである。
【0032】
従って、認証支援システム3は、ユーザ1の会員ID11を知っているが、パスワード12を知らない。一方、認証システム6は、パスワード12を知っているが、会員ID11を知らない。このように、ユーザ1に固有の2つの認証キー(会員ID11及びパスワード12)の双方を知る者は、ユーザ1のみである。
【0033】
会員ID11とパスワード12は、認証支援システム3と認証支援システム6という別個のシステム(組織)によって、互いに分離された状態で個別に管理されている。認証支援システム3と認証システム6は、それぞれ、会員ID11とパスワード12を別個に秘密に管理しており、一方のシステム(組織)が他方のシステム(組織)にそのキーを教えることはない。
【0034】
このように、ユーザ1に固有の2つの認証キー(会員ID11及びパスワード12)が分離されて秘密に管理されていることにより、後に詳述するように、ユーザ1の個人認証の信頼性つまり安全性が向上する。そして、このように管理された2つの認証キーを関連付けるために、第3のキーが使用される。この第3のキーは、一時的又は一回限り使用可能なキーであって、この明細書では「ワンタイムID」と呼ばれる。ワンタイムIDとして、第1及び第2ワンタイムIDがある。第1及び第2ワンタイムIDは、例えば、認証支援システム3からユーザ1及び認証システム6に対して発行されるようになっている。なお、第1及び第2ワンタイムIDの少なくとも一方は、表示されても良く、表示された場合、数字、文字、符号、図形、画像及び写真等の複数種類のオブジェクトのうちの少なくとも1つとして表示されても良い。つまり、第1及び第2ワンタイムIDの少なくとも一方は、数字、文字、符号、図形、画像及び写真等の複数種類のオブジェクトのうちの少なくとも1つで良い。
【0035】
また、図1において、携帯電話機2から認証システム6に送られる情報(例えばS101で送られる情報)は、認証支援システム3を経由しないで認証システム6に送られることが望ましい。同様に、図1において、携帯電話機2から認証支援システム3に送られる情報(例えばS103で送られる情報)は、認証システム6を経由しないで認証支援システム3に送られることが望ましい。
【0036】
また、認証支援システム3及び認証システム6のうちの少なくとも一方に情報を登録する方法は、上記の方法に限らず、他種の方法が採用されても良い。例えば、携帯電話機2がインターネットのような通信ネットワークを通じてシステム3又は6にアクセスし、それに応答して携帯電話機2の画面に表示されたGUI(Graphical User Interface)に、ユーザが情報を入力することで、情報が登録されても良い。つまり、携帯電話機2とシステム3及び6のうちの少なくとも一方との通信は、音声通話に代えて又は加えて、HTTP(Hypertext Transfer Protocol)等の所定の通信プロトコルに従う通信(情報の送受信)が採用されても良い。
【0037】
また、認証支援システム3に情報を登録するユーザ装置と認証システム6に情報を登録するユーザ装置は同一であっても異なっていても良い。
【0038】
以下、図2〜図5を参照して、本実施例で行われる個人認証の手順を説明する。なお、認証会社Yは、図2〜5では、1社しか示されていないが、実際には複数社存在するのが通常である。その場合でも、認証支援会社Xは1社のみであってよい(勿論、複数社あってもよいが、この明細書では、1つの認証支援会社Xの支援の下で行なわれる個人認証にのみ焦点を絞って、説明を行なう)。
【0039】
まず、図2に示すように、ユーザ1が、自分の携帯電話機2から認証支援システム3に電話をかける。認証支援システム3は、その着信に自動応答して、その携帯電話機2からの携帯電話番号21を、データベース4に登録されている会員電話番号リストと照合する。照合の結果、その発信番号21が登録済みの或る会員の電話番号とマッチすれば、認証支援システム3は、その会員向けに用意されたサービスメニュー(例えば、音声ガイダンス)を、ユーザ1の携帯電話機2に送る。
【0040】
ユーザ1は、そのサービスメニューに従って、携帯電話機2のテンキー(又は、音声認識機能)を用いて、まず所望の認証会社Yの所望のサービス(例えば、所望のクレジット会社のクレジット決済サービス)を選択し、続いて、自分の会員ID11を入力する。携帯電話機2は、この会員ID11を認証支援システム3に送る(S1)。なお、会員ID11の入力と同じかそれよりも後のタイミングで、携帯電話機2の固有のIDが入力されても良い。
【0041】
認証支援システム3は、受信した会員ID11が、データベース4に登録されている上記マッチした会員の会員ID11に一致するか否かを判断する(S2)。これが、第1段階の認証である。S2の判断の結果が肯定的であるということは、第1段階の認証の成功を意味する、本明細書の説明において、「一致」は、完全一致に限らず、実質的な一致でも良い。例えば、比較されるワンタイムID同士の一方がハッシュ化されている場合には、他方もハッシュ化し、ハッシュ値同士が比較され、その比較の結果としての一致であっても良い。
【0042】
次に、図3に示すように、認証支援システム3は、S2の判断の結果が肯定的の場合(つまり第1段階の認証が成功の場合)、第1及び第2ワンタイムID31及び32を発行する。認証支援システム3は、ワンタイムID31及び32を、ユーザ1の携帯電話機2に通知すると共に、ユーザ1がサービスメニューで選択した所望の認証会社Yの認証システム6にも通知する(S3)。ワンタイムID31及び32は、認証支援システム3及び認証システム6が取り扱う(又は取り扱う可能性のある)他のあらゆるワンタイムIDとは異なるユニークなコードで良い。
【0043】
なお、認証支援システム3のデータベース4には、各会員のデータとして、上述した携帯電話番号21や会員ID11の他に、認証システム6がその会員を識別するためにその会員にユニークに割り当てたID(以下、「管理マスタID13」という)も登録されている。認証支援システム3は、ユーザ1に発行したワンタイムID31及び32を認証システム6に通知する時には、そのユーザ1(つまり、第1段階の認証について成功が得られた会員)の管理マスタID13も一緒に認証システム6に通知する。それにより、認証システム6は、通知されたワンタイムID31及び32がどの会員に対して発行されたものかを認識することができる。
【0044】
認証システム6は、通知されたワンタイムID31及び32を、その発行を受けた会員のワンタイムID31及び32として、データベース7に格納する。具体的には、認証システム6は、通知された管理マスタID13に一致する、データベース7内の管理マスタIDに、通知されたワンタイムID31及び32を関連付ける。なお、認証システム6のデータベース7には、認証システム6を利用することができる各会員について、管理マスタIDにパスワードが関連付けられている。
【0045】
次に、図4に示すように、ユーザ1が、携帯電話機2を用いて、ユーザの第1ワンタイムID31を、その携帯電話機2から認証システム6へ送る(S4)。なお、図4に示すデータベース7において、点線で囲っている部分が、認証支援システム3から受信された情報で、その他の部分が予め記憶されている情報である。
【0046】
認証システム6は、携帯電話機2から第1ワンタイムID31を受信し、データベース7の中から、受信した第1ワンタイムID31に一致する第1ワンタイムIDを探す(S4B)。
【0047】
その結果、受信した第1ワンタイムID31に一致する第1ワンタイムIDがデータベース7から見つかった場合(つまり、第1ワンタイムIDについての一致が認証システム6において得られた場合)、認証システム6は、図5に示すように、携帯電話機2に対して、第2ワンタイムID32を通知する(S5)。
【0048】
携帯電話機2が第2ワンタイムID32を受信すると、携帯電話機2(又はユーザ1が目視で)、その第2ワンタイムID32が、認証支援システム3から通知された第2ワンタイムID32と一致するか否かを判断する(S6)。
【0049】
S6の判断の結果が肯定的の場合、ユーザ1は、携帯電話機2から、認証システム6に対して、パスワード12を通知する(S7)。
【0050】
認証システム6は、携帯電話機2から通知されたパスワード12が、データベース7に記憶されている、ユーザ1のパスワード12に一致するかどうかを判断する(S8)。つまり、第2段階の認証が行われる。S8の判断の結果が肯定的の場合(ユーザ1のパスワード12との一致が得られた場合)、認証システム6は、ユーザ1は会員であると認定する。つまり、ユーザ1の第2段階の認証が成功となる。
【0051】
本実施例によれば、もし、携帯電話機2が、認証システム6ではなく、フィッシングにより不正にユーザ1から固有の情報を取得しようとしている者(組織または個人)のコンピュータシステムから第2ワンタイムID32を受信した場合、S6の判断の結果が否定的となる(すなわち、第2ワンタイムIDについての一致が携帯電話機2において得られないことになる)。この場合、ユーザ1は、携帯電話機2からそのコンピュータシステムにパスワード12を入力することを回避することができる。つまり、フィッシングを回避することができる。
【0052】
また、本実施例によれば、携帯電話機2及び認証システム6が、それぞれ、ワンタイムIDについて一致が得られたか否かを判断するが、第1及び第2ワンタイムIDは、認証支援システム3で発行(生成)される。このため、ワンタイムIDを生成するためのコンピュータプログラムを携帯電話機2及び認証システム6の両方にインストールするという手間は不要である。
【0053】
なお、個人認証の一連の流れにおいて、携帯電話機2から認証システム6に送られる情報(例えば会員ID)は、認証支援システム3を経由しないで認証システム6に送られることが望ましい。携帯電話機2から認証支援システム3に送られる情報(例えばパスワード)は、認証システム6を経由しないで認証支援システム3に送られることが望ましい。
【0054】
また、認証支援システム3が携帯電話機2に送信する情報(例えば第1ワンタイムID)は、認証システム6を経由しないで携帯電話機2に送られて良い。認証システム6が携帯電話機2に送信する情報(例えば第2ワンタイムID)は、認証支援システム3を経由しないで携帯電話機2に送られて良い。
【0055】
また、第1段階の個人認証の際に利用されるユーザ装置(例えば会員IDを送信するユーザ装置)と、第2段階の個人認証の際に利用されるユーザ装置(例えばパスワードを送信するユーザ装置)は同一であっても異なっていても良い。例えば、第1段階の個人認証は携帯電話機2を利用して行われ、第2段階の個人認証はパーソナルコンピュータを利用して行われても良い。
【0056】
また、携帯電話機2とシステム3及び6のうちの少なくとも一方との通信は、音声通話に代えて又は加えて、HTTP(Hypertext Transfer Protocol)等の所定の通信プロトコルに従う通信(情報の送受信)が採用されても良い。例えば、携帯電話機2を利用して認証会社Yを選択する方法として、無料ガイダンスでユーザ所望の認証会社に対応する番号を入力する方法でも良いし、携帯電話機2のWEB画面(典型的には、認証支援システム3からのWEB画面)に認証会社の一覧を表示し、その一覧からユーザ所望の認証会社が選択されても良い。なお、WEB画面に表示される認証会社一覧の作成方法としては、例えば次の方法が採用されて良い。すなわち、各認証会社のシステム6が、ユーザ装置のID(例えば携帯電話番号)を記憶していて、そのシステム6に対するユーザからの情報登録の際に、ユーザが、認証支援会社のシステム3にそのユーザが認証会社のシステム6に情報を登録したことを通知しても良いことを承認して良い。その承認が得られた認証システム6が、そのユーザのユーザ装置ID(或いは管理マスタID)と、認証会社の名称等を、認証支援システム3に通知して良い。認証支援システム3は、ユーザ装置ID又は管理マスタIDに、認証会社の名称等を関連付け、ユーザから認証会社の選択を受け付ける際には、そのユーザのユーザ装置ID又は管理マスタIDに関連付けられている認証会社名称等の一覧のWEB画面を、そのユーザの携帯電話機2に提供して良い。これにより、ユーザは、一度の手続で複数の認証会社を選択することが可能である。
【0057】
また、第1認証キー及び第2認証キーの少なくとも一方は、認証システム6毎に1つでも良いし、複数の認証システム6で同じであっても良い。
【0058】
また、第1ワンタイムIDが、ユーザがキー操作で入力可能な文字、数字及びコードのうちの少なくとも1つの組合せであっても良く、第2ワンタイムIDが、第1ワンタイムIDとは異なる種類のID、つまり、キー操作で入力できないID(例えば、画像或いは写真)であっても良い。第2ワンタイムIDの一致の判断では、例えば、携帯電話機2の画面に、認証支援システム3からの第2ワンタイムIDとしての画像又は写真Aと、認証システム6からの第2ワンタイムIDとしての画像又は写真Bとが同時期に表示されて良い。ユーザは、画像又は写真Aと画像又は写真Bとを比較し、同じであれば、認証システム6が正当であると判断できる。
【0059】
なお、本実施例において、ワンタイムID31及び32は、下記で良い。
【0060】
すなわち、第1ワンタイムID31は、個人認証用のワンタイムIDであり、第2ワンタイムIDは、フィッシング回避用のワンタイムIDで良い。ワンタイムIDは、第1の認証キーと第2の認証キーを関連付ける媒介のようなオブジェクトで良い。
【0061】
また、ワンタイムID同士の比較において一致が得られた場合、携帯電話機2又は認証システム6は、その認証で使用したワンタイムID31(32)に「使用済み」を意味するステータスを付与し、そのワンタイムID31(32)が「使用済み」になった旨を認証支援システム3に報告して良い。「使用済み」となったワンタイムID31(32)は、以後二度と個人認証には使用されないで良い。
【0062】
また、ワンタイムID同士の比較において一致が得られなかった場合、携帯電話機2又は認証システム6は、そのワンタイムID31(32)に対しても「使用済み」ステータスを付与しないで良い。
【0063】
また、ワンタイムID31(32)に使用期限が付いている場合、そのワンタイムID31(32)が個人認証で使用されなくても、その使用期限を過ぎた時点で、携帯電話機2及び認証システム6は、ワンタイムID31(32)に「期限切れ」を意味するステータスを付与して良い。そして、携帯電話機2又は認証システム6は、そのワンタイムID31(32)が「期限切れ」になった旨を認証支援システム3に報告して良い。
【0064】
「使用済み」となったワンタイムID31(32)及び「期限切れ」となったワンタイムID31(32)は、以後、所定期間が経過するまでは二度と個人認証には使用されないで良い。
【0065】
よって、個人認証に使用されるワンタイムID31(32)は、「未使用」であって「期限切れ」でないワンタイムID31(32)で良い。ただし、「使用済み」となったワンタイムID31(32)及び「期限切れ」となったワンタイムID31(32)は、ワンタイムID31(32)の不正な二重使用を検出する目的で以後も使用されることがあっても良い。
【実施例2】
【0066】
以下、本発明の第2の実施例を説明する。その際、第1の実施例との相違点を主に説明し、第1の実施例との共通点については説明を省略或いは簡略する(なお、これは、後の第3の実施例以降についても同様である)。
【0067】
第2の実施例では、認証支援システム3に代えて、携帯電話機2が、第2ワンタイムIDを発行する。
【0068】
図6は、本発明の第2の実施例に従う個人認証方法の流れの一部を示す。
【0069】
携帯電話機2は、会員IDを入力する際、或いは、第1段階の個人認証が成功の場合に、第2ワンタイムIDを認証支援システム3に入力する(S1A)。その入力の方法としては、幾つか考えられる。例えば、携帯電話機2が、ユーザからの操作に応答して第2ワンタイムIDを発行し、その第2ワンタイムIDを認証支援システム3に送信しても良い。或いは、携帯電話機2が、認証支援システム3からのGUI(Graphical User Interface)画面を表示し、ユーザがそのGUI画面に対して特定の操作をすることで、認証支援システム3に第2ワンタイムIDが入力されても良い。
【0070】
認証支援システム3は、第1段階の個人認証が成功した場合に生成した第1ワンタイムIDを携帯電話機2に送信し(S3A)、且つ、その第1ワンタイムIDと、携帯電話機2からの第2ワンタイムIDと、管理マスタIDとを、認証システム6に送信する(S3)。
【0071】
また、第1の実施例のS6に代えて、S6´が行われる。すなわち、携帯電話機2が第2ワンタイムID32を受信すると、携帯電話機2(又はユーザ1が目視で)、その第2ワンタイムID32が、S1Aで認証支援システム3に携帯電話機2が入力した第2ワンタイムID32と一致するか否かを判断する(S6)。
【実施例3】
【0072】
第3の実施例では、認証支援システム3に代えて、認証システム6が、第2ワンタイムIDを発行する。
【0073】
図7は、本発明の第3の実施例に従う個人認証方法の流れの一部を示す。
【0074】
認証支援システム3は、S2において、ユーザ1の会員ID11とデータベース4内の会員ID11とが一致する場合、認証システム6に、管理マスタID13及び第1ワンタイムID31を発行する(S3´)。
【0075】
認証システム6は、認証支援システム3から、第1ワンタイムID31及びマスタ管理ID13を受信し、ユーザ1に対する第2ワンタイムID32を生成し、その第2ワンタイムID32を認証支援システム3に対して発行する(S42)。認証システム6は、認証支援システム3からの第1ワンタイムID31と、認証支援システム3に発行した第2ワンタイムID32を、ユーザ1のワンタイムID31及び32としてデータベース7に記憶する。
【0076】
認証支援システム3は、第1ワンタイムID31及び第2ワンタイムID32を、ユーザ1のワンタイムID31及び32としてデータベース4に記憶し、携帯電話機2に対して、第1ワンタイムID31及び第2ワンタイムID32を送信する(S3)。
【0077】
以上のように、第3の実施例では、第2ワンタイムID32は、認証システム6によって生成され、認証支援システム3を介して、携帯電話機2に送信される。第2ワンタイムIDは、フィッシング回避用のワンタイムIDである。第3の実施例では、認証システム6にワンタイムIDを生成するためのコンピュータプログラムをインストールする手間が生じるものの、携帯電話機2にその種のコンピュータプログラムをインストールする手間は依然として生じない。
【実施例4】
【0078】
図8は、本発明の第4の実施例に従う個人認証方法の流れの一部を示す。
【0079】
第4の実施例では、第1の実施例でのS7が、第1の実施例でのS4と同じタイミング、S4よりも先、或いは、S4より後であるがS5よりも先に実行される。
【0080】
具体的には、例えば、S3の後、ユーザ1は、認証システム6に対して、携帯電話機2を用いて、パスワード12を通知する(S31)。認証システム6は、パスワード12を受信し、データベース7から、受信したパスワード12と一致するパスワード12を探す(S32)。
【0081】
その結果、そのようなパスワード12がデータベース7から見つかれば、認証システム6は、第2ワンタイムID32(又は第1ワンタイムID31)を携帯電話機2に通知する(S33)。携帯電話機2が認証システム6からワンタイムID32(或いは31)を受信し、携帯電話機2又はユーザ1は、受信したワンタイムID32(或いは31)が、認証支援システム3から受信したワンタイムID32(或いは31)に一致するかを判断する(S34)。
【0082】
S34の判断の結果が肯定的の場合、ユーザ1は、認証システム6に対して、携帯電話機2から、認証システム6から通知されていないワンタイムID31(或いは32)を通知する(S35)。認証システム6は、携帯電話機2から通知されたワンタイムID31(或いは32)が、データベース7に登録されている、ユーザ1の管理マスタIDに対応するワンタイムID31(或いは32)に一致するかどうかを判断する(S36)。
【0083】
S36の判断の結果も肯定的の場合、認証システム6は、ユーザ1は会員であると認定する。つまり、個人認証は成功である。
【0084】
なお、S33及びS34よりも先にS35及びS36が行われても良い。例えば、認証システム6は、S32で一致したパスワード12が見つかれば、所定の情報を携帯電話機2に送信し、携帯電話機2は、その所定の情報を受けた場合に、S35を開始して良い。
【実施例5】
【0085】
図9は、本発明の第5の実施例に従う個人認証方法の流れの一部を示す。
【0086】
第1乃至第4の実施例では、S3において、認証支援システム3は、認証システム6からの問合せ無く、積極的に、管理マスタID13、ワンタイムID31(及び32)を認証システム6に送信するが、第6の実施例では、認証支援システム3は、認証システム6からの問合せを受けた場合に(S21)、管理マスタID13、ワンタイムID31(及び32)を認証システム6に送信する(S3)。
【実施例6】
【0087】
図10は、本発明の第6の実施例に従う個人認証方法の流れの一部を示す。
【0088】
認証支援システム3が、第1段階の個人認証が成功の場合、第1ワンタイムID31(及び第2ワンタイムID32)と管理マスタID13に加えて、携帯電話番号21を認証システム6に通知する(S3´)。
【0089】
携帯電話機2は、第1ワンタイムID31に加えて携帯電話番号21を認証システム6に送信する(S4´)。認証システム6は、その第1ワンタイムID31が記憶されている第1ワンタイムID31に一致するかどうかの判断に加えて、携帯電話機2からの携帯電話番号21が、記憶されている携帯電話番号21に一致するかどうかを判断する。
【0090】
これらの判断の両方について肯定的な結果が得られた場合に、認証システム6は、第2ワンタイムID32を、携帯電話機2に送信する。
【0091】
なお、本実施例において、携帯電話機2は、第1ワンタイムID31を送信するタイミングとは異なるタイミングで、携帯電話番号21を認証システム6に送信しても良い。
【実施例7】
【0092】
図11は、本発明の第7の実施例に従う個人認証方法の流れの一部を示す。
【0093】
第1の実施例のS3では、認証支援システム3から携帯電話機2には、第1及び第2ワンタイムID31及び32を含んだデータであるワンタイムユニット311が送信される(S3)。
【0094】
ユーザ1は、携帯電話機2を操作して、ワンタイムユニット311からワンタイムID31及び32を得る。具体的には、例えば、ユーザ1は、ワンタイムユニット311を2つに分割する(S52)。分割した一方の部分がワンタイムID31であり、分割した残りの部分がワンタイムID32である。従って、例えば、S4で送信されるワンタイムID31は、ワンタイムユニット311から分割された一方の部分であり、S6で比較されるワンタイムID32は、分割した残りの部分である。
【0095】
なお、本実施例では、認証支援システム3から認証システム6には、ワンタイムユニット311が送信されても良いし、既に分割されたワンタイムID31及び32が送信されても良い。その分割は、認証支援システム3が行って良い。
【0096】
また、本実施例では、分割した一方の部分がワンタイムID32であって、分割した残りの部分がワンタイムID31であって良い。
【0097】
また、本実施例では、ユーザ1が、携帯電話機2を操作して、ワンタイムユニット311を、そのユニット311におけるユーザ1任意の位置で分割しても良い。その場合、携帯電話機2が、分割した位置を表す情報である分割位置情報(例えばワンタイムユニット311の先頭から何バイト目かを表す情報)を認証支援システム3及び/又は認証システム6に伝えて良い。システム3及び6の一方は、分割位置情報を、システム3及び6の他方に通知しても良い。システム3及び6の少なくとも一方は、携帯電話機2或いはシステム3及び6の他方から分割位置情報を受信することで、ワンタイムユニット311における分割位置を知ることができる。例えば、認証支援システム3は、分割位置情報を基にワンタイムユニット311を分割し、分割されたID31及び32を認証システム6に送信しても良い。或いは、例えば、認証システム6が、ワンタイムユニット311を認証支援システム3から受信し、分割位置情報を基に、そのワンタイムユニット311を分割しても良い。
【0098】
以上、本発明の幾つかの実施例を説明したが、本発明はこれらの実施例に限定されない。
【0099】
例えば、上記実施例では、ユーザ1は、認証支援会社Xの認証支援システム4、及び、認証会社Yの認証システム6に対するデータの送受信を、ユーザ1が所有する携帯電話機2を用いて行ったが、携帯電話機2以外のユーザ装置を用いて行うこともできる。そのユーザ装置としては、例えば、ユーザ1が或る店舗にて、クレジット決済で買い物を行なおうとしている場合、その店舗のPOS(Point Of Sale terminal)端末、或いは、ユーザ1が自分のパーソナルコンピュータから或るサーバにログオンしようとしている場合、そのパーソナルコンピュータを示す。
【0100】
また、例えば、第1ワンタイムIDを認証システム6に送信するユーザ装置と、第2ワンタイムIDを認証システム6から受信するユーザ装置は、同一のユーザが使用する異なるユーザ装置であっても良い。例えば、一方のワンタイムIDは携帯電話機から送信され、他方のワンタイムIDはパーソナルコンピュータで受信されても良い。
【0101】
また、例えば、認証支援システム3が、ワンタイムユニット311をn個(nは2以上の整数)のデータ部分に分割する画面(以下、分割画面)を携帯電話機2に提供して良い。ユーザ1は、携帯電話機2に表示された分割画面の変数nに代入する値を入力することにより、ワンタイムユニット311をn個に分割することを決定することができる。nの値がユーザ1により入力され(例えばn=5 図12参照)、ワンタイムユニット311がn個に分割された場合、分割されたn個のデータ部分のうちの一部でワンタイムIDが構成され残りでワンタイムID32が構成される。n個のデータ部分のサイズは均一であっても不均一であっても良い。また、n個のデータ部分のうちの一部と残りは、ユーザ1によって決定されても良いし、認証支援システム3によって決定されても良い。ワンタイムユニット311における、分割された位置を示す情報(分割位置情報)は、携帯電話機2又は認証支援システム3から、認証システム6に送信されても良い。
【0102】
また、例えば、ワンタイムユニット311において、ワンタイムID31及び32の少なくとも一方が分散して配置されていても良い。
【0103】
また、例えば、認証支援システム3と認証システム6は一体であっても良い。
【0104】
また、例えば、認証支援システム3と認証システム6は、異なるハードウェアにあっても良いし同一のハードウェアにあっても良い。具体的には、例えば、認証支援システム3と認証システム6は、一つのサーバシステム(例えば、複数のブレードサーバ(ハードウェア)を備えたブレードサーバシステム)において論理的に分離されていて良い。
【符号の説明】
【0105】
1…ユーザ、2…携帯電話機、3…認証支援システム、6…認証システム
【技術分野】
【0001】
本発明は、人が、例えばクレジットカード決済やサーバへのログオンなどの行為を行おうとするときに、その人とその相手がその行為を行える正当者であるか否かを電子的に確認するための個人認証技術に関する。
【背景技術】
【0002】
この種の技術として、本出願人が取得した特許の公報(特許文献1)に記載された技術がある。
【0003】
特許文献1は、以下のことを開示している。すなわち、個人認証が、第1段階認証手段及び第2段階認証手段で行われる。第1段階認証手段は、ユーザから第1の認証キーの入力を受け付け、入力された第1の認証キーと、予め記憶している第1の認証キーを照合することで、第1段階の個人認証を行う。第1段階の個人認証が成功した場合、第1段階認証手段は、ユーザに対してワンタイムIDを発行する。第2段階認証手段は、ユーザから第2の認証キー及びワンタイムIDの入力を受け付け、入力された第2の認証キーが、予め記憶している第2の認証キーと一致するかどうか、及び、入力されたワンタイムIDが、第1段階認証手段において個人認証が成功したユーザのワンタイムIDと一致するかどうかを調べる。入力された第2の認証キー及びワンタイムIDの両方が一致する場合、個人認証が成功となる。
【0004】
第2段階認証手段は、例えば、実施例で言う「クレジット会社Y」のシステムが有する手段であり、第1段階認証手段は、例えば、実施例で言う「認証支援会社X」のシステムが有する手段である。
【0005】
ここで、第2段階認証手段になりすますシステムがあると、人は、そのシステムに、第2の認証キーとワンタイムIDを入力してしまう。つまり、いわゆるフィッシングが行われてしまう。
【0006】
フィッシング詐欺を回避するための技術として、例えば、特許文献2に開示の技術がある。特許文献2は、以下のことを開示している。認証サーバ装置は、クライアント装置及びサービスサーバ装置にサブシートデータを配信する。クライアント装置及びサービスサーバ装置は、それぞれ、配信されたサブシートデータに基づき、ワンタイムIDを生成する。その後、相互認証が行われる。すなわち、クライアント装置は、生成したワインタイムIDをサービスサーバ装置に送信し、サービスサーバ装置は、そのワンタイムIDと、自分が生成したワンタイムIDとを比較する。同様に、サービスサーバ装置は、生成したワインタイムIDをクライアント装置に送信し、クライアント装置は、そのワンタイムIDと、自分が生成したワンタイムIDとを比較する。相互認証が成功すれば、個人認証が成功となる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特許第4587346号
【特許文献2】特許第4344783号
【発明の概要】
【発明が解決しようとする課題】
【0008】
特許文献2では、フィッシングを回避することは期待できるものの、クライアント装置及びサービスサーバ装置の両方に、ワンタイムIDを生成するためのコンピュータプログラムをインストールしておかなければいけないという面倒がある。近年、人は、一般に複数のクライアント装置(例えば、自宅の据置型のパーソナルコンピュータ、及び、携帯型の情報処理端末(例えば、スマートフォン))を所有するが、各クライアント装置に所定のコンピュータプログラムをインストールしなければならないとすると、一層手間がかかる。
【0009】
また、クライアント装置とサービスサーバ装置の両方に同じプログラムをインストールすることは、信頼性の観点からも好ましくない。なぜなら、一方の装置からプログラムが不正に解析されてしまうと、その解析の結果に基づいて、他方の装置に認証成功となるためのワンタイムIDを不正に作成できてしまうからである。
【0010】
従って、本発明の目的は、ワンタイムIDを生成するためのコンピュータプログラムをユーザ装置及び第2段階認証手段のうちの少なくとも一方にインストールしなくてもフィッシングを回避できる個人認証技術を提供することにある。
【課題を解決するための手段】
【0011】
第1段階認証手段と、第2段階認証手段がある。第1段階認証手段は、ユーザの第1の認証キー及びユーザの管理マスタIDを記憶しているが、ユーザの第2の認証キーを記憶していない。一方、第2段階認証手段は、第2の認証キー及び管理マスタIDを記憶しているが第1の認証キーを記憶していない。
【0012】
第1の観点によれば、第1段階の個人認証が成功した場合(ユーザ装置から入力された第1認証キーが、記憶されている第1認証キーに一致するかどうかの判断の結果が肯定的の場合)、第1段階認証手段が、第1及び第2ワンタイムIDを発行し、ユーザ装置に第1及び第2ワンタイムIDを送信する。第2段階認証手段が、ユーザ装置から第1ワンタイムIDの入力を受け、そのワンタイムIDが、記憶されている第1ワンタイムIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、第2段階認証手段は、第2ワンタイムIDをユーザ装置に送信する。ユーザ又はユーザ装置が、その第2ワンタイムIDが、第1段階認証手段から受信した第2ワンタイムIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、ユーザ装置は、第2段階認証手段に対してユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行なわれる。
【0013】
第1ワンタイムIDは、例えば、個人認証用のワンタイムIDであり、第2ワンタイムIDは、例えば、フィッシング回避用のワンタイムIDで良い。
【0014】
第2の観点によれば、第2ワンタイムIDが、第1段階認証手段に代えて、ユーザ装置によって発行される。具体的には、例えば、第1段階認証手段が、第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、ユーザ装置から第2ワンタイムIDを受ける。第1段階の個人認証が成功した場合、第1段階認証手段が、第1ワンタイムIDを発行し、ユーザ装置に、その第1ワンタイムIDを送信する。また、第1段階認証手段が、第2段階認証手段に、第1段階の個人認証が成功したユーザの管理マスタIDと、発行した第1ワンタイムIDと、ユーザ装置から受信した第2ワンタイムIDとを通知する。第2段階認証手段が、ユーザ装置から第1ワンタイムIDの入力を受け、その第1ワンタイムIDが、記憶された第1ワンタイムIDに一致するかどうかを判断する。その判断の結果が肯定的の場合、第2段階認証手段は、ユーザ装置に、記憶されている第2ワンタイムIDを送信する。ユーザ又はユーザ装置が、その第2ワンタイムIDが、第1段階認証手段に入力された第2ワンタイムIDに一致するかどうかを判断する。その判断の結果が肯定的の場合、ユーザ装置は、第1の観点と同様、第2段階認証手段にユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行われる。
【0015】
第3の観点によれば、第2ワンタイムIDが、第1段階認証手段に代えて、第2段階認証手段によって発行される。具体的には、例えば、第2段階認証手段が、ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを第1段階認証手段に送信する。第1段階の個人認証が成功した場合、第1段階認証手段が、第1ワンタイムIDを発行し、ユーザ装置に、発行した第1ワンタイムIDと、第2段階認証手段から受けた第2ワンタイムIDを送信する。その後、第1の観点と同様の処理が行われる。
【0016】
なお、第1乃至第3の観点のいずれでも、第1及び第2ワンタイムIDについて一致が得られた後に、ユーザ装置から第2段階認証手段にユーザの第2認証キーが入力されるが、それに代えて、第2認証キーは、第1ワンタイムIDがユーザ装置から第2段階認証手段に入力されるタイミングと同じタイミング、そのタイミングよりも前のタイミング、或いは、そのタイミングより後であっても第2ワンタイムIDが第2段階認証手段からユーザ装置に送られるよりも前のタイミングで、ユーザ装置から第2段階認証手段に入力されても良い。
【図面の簡単な説明】
【0017】
【図1】図1は、本発明の第1の実施例に従う個人認証システムの基本的構成を示す。
【図2】図2は、本発明の第1の実施例に従う個人認証方法の流れの一部を示す。
【図3】図3は、図2の続きを示す。
【図4】図4は、図3の続きを示す。
【図5】図5は、図4の続きを示す。
【図6】図6は、本発明の第2の実施例に従う個人認証方法の流れの一部を示す。
【図7】図7は、本発明の第3の実施例に従う個人認証方法の流れの一部を示す。
【図8】図8は、本発明の第4の実施例に従う個人認証方法の流れの一部を示す。
【図9】図9は、本発明の第5の実施例に従う個人認証方法の流れの一部を示す。
【図10】図10は、本発明の第6の実施例に従う個人認証方法の流れの一部を示す。
【図11】図11は、本発明の第7の実施例に従う個人認証方法の流れの一部を示す。
【図12】図12は、第1及び第2のワンタイムIDを含んだデータの構成の変形例を示す。
【発明を実施するための形態】
【0018】
以下、図面を参照して、本発明の幾つかの実施例を説明する。
【実施例1】
【0019】
図1は、本発明の第1実施例に従う個人認証システムの基本的構成を示す。
【0020】
組織Yのコンピュータシステムは、或るユーザ1に対して、この組織Yから提供される特定のサービスを提供するとき(例えば、組織Yがクレジット会社でありクレジット決済サービスを提供するとき、或いは、組織Yがシステム運用会社でありその会社のサーバにログオンされるとき、など)、そのユーザ1についての個人認証を行う。
【0021】
このようにユーザ1の個人認証を必要とする組織Yを、この明細書では「認証会社」という。そして、認証会社Yのコンピュータシステム6を、以下、「認証システム6」という。認証システム6は、例えば、携帯電話機2及び認証支援システム3と通信するための通信インタフェース装置と、データベース7を記憶する記憶装置と、メモリと、それらに接続されたプロセッサとを有して良い。プロセッサは、コンピュータプログラムを実行することにより、適宜にメモリ及び/又は通信インタフェース装置を使用しながら、認証システム6が行う後述の処理を行うことができる。データベース7を記憶する記憶装置は、認証システム6の外部に存在し認証システム6と通信可能に接続されていても良い。
【0022】
組織Xは、認証会社Yによる個人認証を支援するための組織である。組織Xは、認証会社Yとは別の会社で良い。この認証支援のための組織Xを、この明細書では「認証支援会社」という。そして、認証支援会社Xのコンピュータシステム3を、以下、「認証支援システム3」という。認証支援システム3は、認証システム6と通信可能に接続される。認証支援システム3は、例えば、携帯電話機2及び認証システム6と通信するための通信インタフェース装置と、データベース4を記憶する記憶装置と、メモリと、それらに接続されたプロセッサとを有して良い。プロセッサは、コンピュータプログラムを実行することにより、適宜にメモリ及び/又は通信インタフェース装置を使用しながら、認証支援システム3が行う後述の処理を行うことができる。データベース4を記憶する記憶装置は、認証支援システム3の外部に存在し認証支援システム3と通信可能に接続されていても良い。
【0023】
認証支援システム3及び認証システム6は、ユーザ1が使用する情報処理装置であるユーザ装置と通信可能である。ユーザ装置は、据置型の装置であっても携帯可能な装置であっても良い。本実施例では、ユーザ装置は、携帯電話機2であるとする。携帯電話機2に代えて、他種の携帯通信端末、例えば、スマートフォン、ラップトップ型パーソナルコンピュータ或いはカーナビゲーション装置などが使用されてもよい。
【0024】
次に、認証会社Y(認証システム6)及び認証支援会社X(認証支援システム3)に対するユーザ1の個人情報の登録方法について説明する。
【0025】
ユーザ1の認証キーとして、第1の認証キー11及び第2の認証キー12がある。第1の認証キー11の一例は、会員ID11であり、第2の認証キー12の一例は、パスワード12である。認証キー11及び12のうちの少なくとも一方が、ユーザに固有の認証キーで良い。ユーザ1は、通常、会員ID11とパスワード12を他人に秘密にしている。会員ID11及びパスワード12は、後述の携帯電話番号21とは異なる。携帯電話番号21とは、携帯通信端末2に固有のIDである。携帯通信端末2に固有のIDは、携帯電話番号21に代えて、他種のID(例えば、MACアドレス或いは携帯通信端末2に製造番号)が採用されても良い。
【0026】
ステップ101(以下、S101)で、ユーザ1は、自分の携帯電話機2を用いて、所望の認証会社Yの認証システム6に電話をかけて(又は、書面の送付やWWW(World Wide Wave)サービスなどの別の適当な方法で通信して)、会員登録を申請する。この申請時に、ユーザ1は、自分の住所、氏名、生年月日や利用したいサービスなどの通常の会員登録事項の他に、自分の携帯電話番号21(携帯電話機2の電話番号)及びパスワード12を認証システム6に通知する(なお、携帯電話機2から電話をかければ、通常、その発信番号21は、自動的に認証システム6に通知される)。
【0027】
認証システム6は、ユーザ1の申請内容が会員となるための所要の条件を満たしていれば、ユーザ1を会員として登録すべく、ユーザ1にユニークなID(以下、管理マスタID)13を割り当て、その管理マスタID13と携帯電話番号21とパスワード12と上記の通常の会員登録事項とを、そのユーザ1の固有の会員データとしてデータベース7に登録する。なお、管理マスタID13は、会員ID11のような第1認証キーや、パスワード12のような第2認証キーとは異なる。管理マスタID13は、認証支援システム3と認証システム6だけが知っており、それらのシステム3及び6以外(例えばユーザも)は知らないことが望ましい。また、第1及び第2の認証キーは、携帯電話機2のようなユーザ装置に付与されるものではなく、ユーザ個人に割り当てられたものである。
【0028】
続いて、認証システム6は、S102で、登録したユーザ1の管理マスタID13と携帯電話番号21と、上記通常の会員登録事項のうち認証支援に必要な情報、望ましくは最低限の情報、例えば名前のみ(つまり、名前以外の個人情報、例えば、住所や連絡先などは、個人情報の秘密保持のために含まれない)を、認証支援会社Xの認証支援システム3に通知する。ここで、ユーザ1のパスワード12は、認証システム6内で秘密に保持され、認証支援システム3には通知されない。
【0029】
その後、ユーザ1は、S103で、自分の携帯電話機2を用いて認証支援システム3に電話をかけて(又は、認証支援システム3の方からユーザ1の携帯電話機2にかかってきた電話に応答して)、認証会社Yや上記通常の会員登録事項を確認すると共に、自分の携帯電話番号21(携帯電話機2の電話番号)と会員ID11を、携帯電話機2を通じて認証支援システム3に通知する(なお、ユーザ1が携帯電話機2から認証支援システム3に電話をかけた場合には、通常、その発信番号は自動的に認証支援システム3に通知され、一方、認証支援システム3から携帯電話機2に電話をかけた場合には、それに応答した者がユーザ1本人であることが確認できれば、自ずと携帯電話番号21も確認される)。
【0030】
認証支援システム3は、このユーザ1との電話通信によって、上記通常の会員登録事項及び携帯電話番号が正しいことが確認できると、ユーザ1を会員として登録すべく、ユーザ1の携帯電話番号21と会員ID11と管理マスタID13と上記通常の会員登録事項を、このユーザ1固有の会員データとしてデータベース4に登録する。ここで、ユーザ1の会員ID11は、認証支援システム3内で秘密に保持され、認証システム6へ通知されることはない。
【0031】
会員ID11は、ユーザ1と認証支援システム3の2者で共有される。会員ID11を知る者は、ユーザ1以外では認証支援システム3のみである。また、パスワード12は、ユーザ1と認証システム6の2者で共有される。パスワード12を知る者は、ユーザ1以外では認証システム6のみである。
【0032】
従って、認証支援システム3は、ユーザ1の会員ID11を知っているが、パスワード12を知らない。一方、認証システム6は、パスワード12を知っているが、会員ID11を知らない。このように、ユーザ1に固有の2つの認証キー(会員ID11及びパスワード12)の双方を知る者は、ユーザ1のみである。
【0033】
会員ID11とパスワード12は、認証支援システム3と認証支援システム6という別個のシステム(組織)によって、互いに分離された状態で個別に管理されている。認証支援システム3と認証システム6は、それぞれ、会員ID11とパスワード12を別個に秘密に管理しており、一方のシステム(組織)が他方のシステム(組織)にそのキーを教えることはない。
【0034】
このように、ユーザ1に固有の2つの認証キー(会員ID11及びパスワード12)が分離されて秘密に管理されていることにより、後に詳述するように、ユーザ1の個人認証の信頼性つまり安全性が向上する。そして、このように管理された2つの認証キーを関連付けるために、第3のキーが使用される。この第3のキーは、一時的又は一回限り使用可能なキーであって、この明細書では「ワンタイムID」と呼ばれる。ワンタイムIDとして、第1及び第2ワンタイムIDがある。第1及び第2ワンタイムIDは、例えば、認証支援システム3からユーザ1及び認証システム6に対して発行されるようになっている。なお、第1及び第2ワンタイムIDの少なくとも一方は、表示されても良く、表示された場合、数字、文字、符号、図形、画像及び写真等の複数種類のオブジェクトのうちの少なくとも1つとして表示されても良い。つまり、第1及び第2ワンタイムIDの少なくとも一方は、数字、文字、符号、図形、画像及び写真等の複数種類のオブジェクトのうちの少なくとも1つで良い。
【0035】
また、図1において、携帯電話機2から認証システム6に送られる情報(例えばS101で送られる情報)は、認証支援システム3を経由しないで認証システム6に送られることが望ましい。同様に、図1において、携帯電話機2から認証支援システム3に送られる情報(例えばS103で送られる情報)は、認証システム6を経由しないで認証支援システム3に送られることが望ましい。
【0036】
また、認証支援システム3及び認証システム6のうちの少なくとも一方に情報を登録する方法は、上記の方法に限らず、他種の方法が採用されても良い。例えば、携帯電話機2がインターネットのような通信ネットワークを通じてシステム3又は6にアクセスし、それに応答して携帯電話機2の画面に表示されたGUI(Graphical User Interface)に、ユーザが情報を入力することで、情報が登録されても良い。つまり、携帯電話機2とシステム3及び6のうちの少なくとも一方との通信は、音声通話に代えて又は加えて、HTTP(Hypertext Transfer Protocol)等の所定の通信プロトコルに従う通信(情報の送受信)が採用されても良い。
【0037】
また、認証支援システム3に情報を登録するユーザ装置と認証システム6に情報を登録するユーザ装置は同一であっても異なっていても良い。
【0038】
以下、図2〜図5を参照して、本実施例で行われる個人認証の手順を説明する。なお、認証会社Yは、図2〜5では、1社しか示されていないが、実際には複数社存在するのが通常である。その場合でも、認証支援会社Xは1社のみであってよい(勿論、複数社あってもよいが、この明細書では、1つの認証支援会社Xの支援の下で行なわれる個人認証にのみ焦点を絞って、説明を行なう)。
【0039】
まず、図2に示すように、ユーザ1が、自分の携帯電話機2から認証支援システム3に電話をかける。認証支援システム3は、その着信に自動応答して、その携帯電話機2からの携帯電話番号21を、データベース4に登録されている会員電話番号リストと照合する。照合の結果、その発信番号21が登録済みの或る会員の電話番号とマッチすれば、認証支援システム3は、その会員向けに用意されたサービスメニュー(例えば、音声ガイダンス)を、ユーザ1の携帯電話機2に送る。
【0040】
ユーザ1は、そのサービスメニューに従って、携帯電話機2のテンキー(又は、音声認識機能)を用いて、まず所望の認証会社Yの所望のサービス(例えば、所望のクレジット会社のクレジット決済サービス)を選択し、続いて、自分の会員ID11を入力する。携帯電話機2は、この会員ID11を認証支援システム3に送る(S1)。なお、会員ID11の入力と同じかそれよりも後のタイミングで、携帯電話機2の固有のIDが入力されても良い。
【0041】
認証支援システム3は、受信した会員ID11が、データベース4に登録されている上記マッチした会員の会員ID11に一致するか否かを判断する(S2)。これが、第1段階の認証である。S2の判断の結果が肯定的であるということは、第1段階の認証の成功を意味する、本明細書の説明において、「一致」は、完全一致に限らず、実質的な一致でも良い。例えば、比較されるワンタイムID同士の一方がハッシュ化されている場合には、他方もハッシュ化し、ハッシュ値同士が比較され、その比較の結果としての一致であっても良い。
【0042】
次に、図3に示すように、認証支援システム3は、S2の判断の結果が肯定的の場合(つまり第1段階の認証が成功の場合)、第1及び第2ワンタイムID31及び32を発行する。認証支援システム3は、ワンタイムID31及び32を、ユーザ1の携帯電話機2に通知すると共に、ユーザ1がサービスメニューで選択した所望の認証会社Yの認証システム6にも通知する(S3)。ワンタイムID31及び32は、認証支援システム3及び認証システム6が取り扱う(又は取り扱う可能性のある)他のあらゆるワンタイムIDとは異なるユニークなコードで良い。
【0043】
なお、認証支援システム3のデータベース4には、各会員のデータとして、上述した携帯電話番号21や会員ID11の他に、認証システム6がその会員を識別するためにその会員にユニークに割り当てたID(以下、「管理マスタID13」という)も登録されている。認証支援システム3は、ユーザ1に発行したワンタイムID31及び32を認証システム6に通知する時には、そのユーザ1(つまり、第1段階の認証について成功が得られた会員)の管理マスタID13も一緒に認証システム6に通知する。それにより、認証システム6は、通知されたワンタイムID31及び32がどの会員に対して発行されたものかを認識することができる。
【0044】
認証システム6は、通知されたワンタイムID31及び32を、その発行を受けた会員のワンタイムID31及び32として、データベース7に格納する。具体的には、認証システム6は、通知された管理マスタID13に一致する、データベース7内の管理マスタIDに、通知されたワンタイムID31及び32を関連付ける。なお、認証システム6のデータベース7には、認証システム6を利用することができる各会員について、管理マスタIDにパスワードが関連付けられている。
【0045】
次に、図4に示すように、ユーザ1が、携帯電話機2を用いて、ユーザの第1ワンタイムID31を、その携帯電話機2から認証システム6へ送る(S4)。なお、図4に示すデータベース7において、点線で囲っている部分が、認証支援システム3から受信された情報で、その他の部分が予め記憶されている情報である。
【0046】
認証システム6は、携帯電話機2から第1ワンタイムID31を受信し、データベース7の中から、受信した第1ワンタイムID31に一致する第1ワンタイムIDを探す(S4B)。
【0047】
その結果、受信した第1ワンタイムID31に一致する第1ワンタイムIDがデータベース7から見つかった場合(つまり、第1ワンタイムIDについての一致が認証システム6において得られた場合)、認証システム6は、図5に示すように、携帯電話機2に対して、第2ワンタイムID32を通知する(S5)。
【0048】
携帯電話機2が第2ワンタイムID32を受信すると、携帯電話機2(又はユーザ1が目視で)、その第2ワンタイムID32が、認証支援システム3から通知された第2ワンタイムID32と一致するか否かを判断する(S6)。
【0049】
S6の判断の結果が肯定的の場合、ユーザ1は、携帯電話機2から、認証システム6に対して、パスワード12を通知する(S7)。
【0050】
認証システム6は、携帯電話機2から通知されたパスワード12が、データベース7に記憶されている、ユーザ1のパスワード12に一致するかどうかを判断する(S8)。つまり、第2段階の認証が行われる。S8の判断の結果が肯定的の場合(ユーザ1のパスワード12との一致が得られた場合)、認証システム6は、ユーザ1は会員であると認定する。つまり、ユーザ1の第2段階の認証が成功となる。
【0051】
本実施例によれば、もし、携帯電話機2が、認証システム6ではなく、フィッシングにより不正にユーザ1から固有の情報を取得しようとしている者(組織または個人)のコンピュータシステムから第2ワンタイムID32を受信した場合、S6の判断の結果が否定的となる(すなわち、第2ワンタイムIDについての一致が携帯電話機2において得られないことになる)。この場合、ユーザ1は、携帯電話機2からそのコンピュータシステムにパスワード12を入力することを回避することができる。つまり、フィッシングを回避することができる。
【0052】
また、本実施例によれば、携帯電話機2及び認証システム6が、それぞれ、ワンタイムIDについて一致が得られたか否かを判断するが、第1及び第2ワンタイムIDは、認証支援システム3で発行(生成)される。このため、ワンタイムIDを生成するためのコンピュータプログラムを携帯電話機2及び認証システム6の両方にインストールするという手間は不要である。
【0053】
なお、個人認証の一連の流れにおいて、携帯電話機2から認証システム6に送られる情報(例えば会員ID)は、認証支援システム3を経由しないで認証システム6に送られることが望ましい。携帯電話機2から認証支援システム3に送られる情報(例えばパスワード)は、認証システム6を経由しないで認証支援システム3に送られることが望ましい。
【0054】
また、認証支援システム3が携帯電話機2に送信する情報(例えば第1ワンタイムID)は、認証システム6を経由しないで携帯電話機2に送られて良い。認証システム6が携帯電話機2に送信する情報(例えば第2ワンタイムID)は、認証支援システム3を経由しないで携帯電話機2に送られて良い。
【0055】
また、第1段階の個人認証の際に利用されるユーザ装置(例えば会員IDを送信するユーザ装置)と、第2段階の個人認証の際に利用されるユーザ装置(例えばパスワードを送信するユーザ装置)は同一であっても異なっていても良い。例えば、第1段階の個人認証は携帯電話機2を利用して行われ、第2段階の個人認証はパーソナルコンピュータを利用して行われても良い。
【0056】
また、携帯電話機2とシステム3及び6のうちの少なくとも一方との通信は、音声通話に代えて又は加えて、HTTP(Hypertext Transfer Protocol)等の所定の通信プロトコルに従う通信(情報の送受信)が採用されても良い。例えば、携帯電話機2を利用して認証会社Yを選択する方法として、無料ガイダンスでユーザ所望の認証会社に対応する番号を入力する方法でも良いし、携帯電話機2のWEB画面(典型的には、認証支援システム3からのWEB画面)に認証会社の一覧を表示し、その一覧からユーザ所望の認証会社が選択されても良い。なお、WEB画面に表示される認証会社一覧の作成方法としては、例えば次の方法が採用されて良い。すなわち、各認証会社のシステム6が、ユーザ装置のID(例えば携帯電話番号)を記憶していて、そのシステム6に対するユーザからの情報登録の際に、ユーザが、認証支援会社のシステム3にそのユーザが認証会社のシステム6に情報を登録したことを通知しても良いことを承認して良い。その承認が得られた認証システム6が、そのユーザのユーザ装置ID(或いは管理マスタID)と、認証会社の名称等を、認証支援システム3に通知して良い。認証支援システム3は、ユーザ装置ID又は管理マスタIDに、認証会社の名称等を関連付け、ユーザから認証会社の選択を受け付ける際には、そのユーザのユーザ装置ID又は管理マスタIDに関連付けられている認証会社名称等の一覧のWEB画面を、そのユーザの携帯電話機2に提供して良い。これにより、ユーザは、一度の手続で複数の認証会社を選択することが可能である。
【0057】
また、第1認証キー及び第2認証キーの少なくとも一方は、認証システム6毎に1つでも良いし、複数の認証システム6で同じであっても良い。
【0058】
また、第1ワンタイムIDが、ユーザがキー操作で入力可能な文字、数字及びコードのうちの少なくとも1つの組合せであっても良く、第2ワンタイムIDが、第1ワンタイムIDとは異なる種類のID、つまり、キー操作で入力できないID(例えば、画像或いは写真)であっても良い。第2ワンタイムIDの一致の判断では、例えば、携帯電話機2の画面に、認証支援システム3からの第2ワンタイムIDとしての画像又は写真Aと、認証システム6からの第2ワンタイムIDとしての画像又は写真Bとが同時期に表示されて良い。ユーザは、画像又は写真Aと画像又は写真Bとを比較し、同じであれば、認証システム6が正当であると判断できる。
【0059】
なお、本実施例において、ワンタイムID31及び32は、下記で良い。
【0060】
すなわち、第1ワンタイムID31は、個人認証用のワンタイムIDであり、第2ワンタイムIDは、フィッシング回避用のワンタイムIDで良い。ワンタイムIDは、第1の認証キーと第2の認証キーを関連付ける媒介のようなオブジェクトで良い。
【0061】
また、ワンタイムID同士の比較において一致が得られた場合、携帯電話機2又は認証システム6は、その認証で使用したワンタイムID31(32)に「使用済み」を意味するステータスを付与し、そのワンタイムID31(32)が「使用済み」になった旨を認証支援システム3に報告して良い。「使用済み」となったワンタイムID31(32)は、以後二度と個人認証には使用されないで良い。
【0062】
また、ワンタイムID同士の比較において一致が得られなかった場合、携帯電話機2又は認証システム6は、そのワンタイムID31(32)に対しても「使用済み」ステータスを付与しないで良い。
【0063】
また、ワンタイムID31(32)に使用期限が付いている場合、そのワンタイムID31(32)が個人認証で使用されなくても、その使用期限を過ぎた時点で、携帯電話機2及び認証システム6は、ワンタイムID31(32)に「期限切れ」を意味するステータスを付与して良い。そして、携帯電話機2又は認証システム6は、そのワンタイムID31(32)が「期限切れ」になった旨を認証支援システム3に報告して良い。
【0064】
「使用済み」となったワンタイムID31(32)及び「期限切れ」となったワンタイムID31(32)は、以後、所定期間が経過するまでは二度と個人認証には使用されないで良い。
【0065】
よって、個人認証に使用されるワンタイムID31(32)は、「未使用」であって「期限切れ」でないワンタイムID31(32)で良い。ただし、「使用済み」となったワンタイムID31(32)及び「期限切れ」となったワンタイムID31(32)は、ワンタイムID31(32)の不正な二重使用を検出する目的で以後も使用されることがあっても良い。
【実施例2】
【0066】
以下、本発明の第2の実施例を説明する。その際、第1の実施例との相違点を主に説明し、第1の実施例との共通点については説明を省略或いは簡略する(なお、これは、後の第3の実施例以降についても同様である)。
【0067】
第2の実施例では、認証支援システム3に代えて、携帯電話機2が、第2ワンタイムIDを発行する。
【0068】
図6は、本発明の第2の実施例に従う個人認証方法の流れの一部を示す。
【0069】
携帯電話機2は、会員IDを入力する際、或いは、第1段階の個人認証が成功の場合に、第2ワンタイムIDを認証支援システム3に入力する(S1A)。その入力の方法としては、幾つか考えられる。例えば、携帯電話機2が、ユーザからの操作に応答して第2ワンタイムIDを発行し、その第2ワンタイムIDを認証支援システム3に送信しても良い。或いは、携帯電話機2が、認証支援システム3からのGUI(Graphical User Interface)画面を表示し、ユーザがそのGUI画面に対して特定の操作をすることで、認証支援システム3に第2ワンタイムIDが入力されても良い。
【0070】
認証支援システム3は、第1段階の個人認証が成功した場合に生成した第1ワンタイムIDを携帯電話機2に送信し(S3A)、且つ、その第1ワンタイムIDと、携帯電話機2からの第2ワンタイムIDと、管理マスタIDとを、認証システム6に送信する(S3)。
【0071】
また、第1の実施例のS6に代えて、S6´が行われる。すなわち、携帯電話機2が第2ワンタイムID32を受信すると、携帯電話機2(又はユーザ1が目視で)、その第2ワンタイムID32が、S1Aで認証支援システム3に携帯電話機2が入力した第2ワンタイムID32と一致するか否かを判断する(S6)。
【実施例3】
【0072】
第3の実施例では、認証支援システム3に代えて、認証システム6が、第2ワンタイムIDを発行する。
【0073】
図7は、本発明の第3の実施例に従う個人認証方法の流れの一部を示す。
【0074】
認証支援システム3は、S2において、ユーザ1の会員ID11とデータベース4内の会員ID11とが一致する場合、認証システム6に、管理マスタID13及び第1ワンタイムID31を発行する(S3´)。
【0075】
認証システム6は、認証支援システム3から、第1ワンタイムID31及びマスタ管理ID13を受信し、ユーザ1に対する第2ワンタイムID32を生成し、その第2ワンタイムID32を認証支援システム3に対して発行する(S42)。認証システム6は、認証支援システム3からの第1ワンタイムID31と、認証支援システム3に発行した第2ワンタイムID32を、ユーザ1のワンタイムID31及び32としてデータベース7に記憶する。
【0076】
認証支援システム3は、第1ワンタイムID31及び第2ワンタイムID32を、ユーザ1のワンタイムID31及び32としてデータベース4に記憶し、携帯電話機2に対して、第1ワンタイムID31及び第2ワンタイムID32を送信する(S3)。
【0077】
以上のように、第3の実施例では、第2ワンタイムID32は、認証システム6によって生成され、認証支援システム3を介して、携帯電話機2に送信される。第2ワンタイムIDは、フィッシング回避用のワンタイムIDである。第3の実施例では、認証システム6にワンタイムIDを生成するためのコンピュータプログラムをインストールする手間が生じるものの、携帯電話機2にその種のコンピュータプログラムをインストールする手間は依然として生じない。
【実施例4】
【0078】
図8は、本発明の第4の実施例に従う個人認証方法の流れの一部を示す。
【0079】
第4の実施例では、第1の実施例でのS7が、第1の実施例でのS4と同じタイミング、S4よりも先、或いは、S4より後であるがS5よりも先に実行される。
【0080】
具体的には、例えば、S3の後、ユーザ1は、認証システム6に対して、携帯電話機2を用いて、パスワード12を通知する(S31)。認証システム6は、パスワード12を受信し、データベース7から、受信したパスワード12と一致するパスワード12を探す(S32)。
【0081】
その結果、そのようなパスワード12がデータベース7から見つかれば、認証システム6は、第2ワンタイムID32(又は第1ワンタイムID31)を携帯電話機2に通知する(S33)。携帯電話機2が認証システム6からワンタイムID32(或いは31)を受信し、携帯電話機2又はユーザ1は、受信したワンタイムID32(或いは31)が、認証支援システム3から受信したワンタイムID32(或いは31)に一致するかを判断する(S34)。
【0082】
S34の判断の結果が肯定的の場合、ユーザ1は、認証システム6に対して、携帯電話機2から、認証システム6から通知されていないワンタイムID31(或いは32)を通知する(S35)。認証システム6は、携帯電話機2から通知されたワンタイムID31(或いは32)が、データベース7に登録されている、ユーザ1の管理マスタIDに対応するワンタイムID31(或いは32)に一致するかどうかを判断する(S36)。
【0083】
S36の判断の結果も肯定的の場合、認証システム6は、ユーザ1は会員であると認定する。つまり、個人認証は成功である。
【0084】
なお、S33及びS34よりも先にS35及びS36が行われても良い。例えば、認証システム6は、S32で一致したパスワード12が見つかれば、所定の情報を携帯電話機2に送信し、携帯電話機2は、その所定の情報を受けた場合に、S35を開始して良い。
【実施例5】
【0085】
図9は、本発明の第5の実施例に従う個人認証方法の流れの一部を示す。
【0086】
第1乃至第4の実施例では、S3において、認証支援システム3は、認証システム6からの問合せ無く、積極的に、管理マスタID13、ワンタイムID31(及び32)を認証システム6に送信するが、第6の実施例では、認証支援システム3は、認証システム6からの問合せを受けた場合に(S21)、管理マスタID13、ワンタイムID31(及び32)を認証システム6に送信する(S3)。
【実施例6】
【0087】
図10は、本発明の第6の実施例に従う個人認証方法の流れの一部を示す。
【0088】
認証支援システム3が、第1段階の個人認証が成功の場合、第1ワンタイムID31(及び第2ワンタイムID32)と管理マスタID13に加えて、携帯電話番号21を認証システム6に通知する(S3´)。
【0089】
携帯電話機2は、第1ワンタイムID31に加えて携帯電話番号21を認証システム6に送信する(S4´)。認証システム6は、その第1ワンタイムID31が記憶されている第1ワンタイムID31に一致するかどうかの判断に加えて、携帯電話機2からの携帯電話番号21が、記憶されている携帯電話番号21に一致するかどうかを判断する。
【0090】
これらの判断の両方について肯定的な結果が得られた場合に、認証システム6は、第2ワンタイムID32を、携帯電話機2に送信する。
【0091】
なお、本実施例において、携帯電話機2は、第1ワンタイムID31を送信するタイミングとは異なるタイミングで、携帯電話番号21を認証システム6に送信しても良い。
【実施例7】
【0092】
図11は、本発明の第7の実施例に従う個人認証方法の流れの一部を示す。
【0093】
第1の実施例のS3では、認証支援システム3から携帯電話機2には、第1及び第2ワンタイムID31及び32を含んだデータであるワンタイムユニット311が送信される(S3)。
【0094】
ユーザ1は、携帯電話機2を操作して、ワンタイムユニット311からワンタイムID31及び32を得る。具体的には、例えば、ユーザ1は、ワンタイムユニット311を2つに分割する(S52)。分割した一方の部分がワンタイムID31であり、分割した残りの部分がワンタイムID32である。従って、例えば、S4で送信されるワンタイムID31は、ワンタイムユニット311から分割された一方の部分であり、S6で比較されるワンタイムID32は、分割した残りの部分である。
【0095】
なお、本実施例では、認証支援システム3から認証システム6には、ワンタイムユニット311が送信されても良いし、既に分割されたワンタイムID31及び32が送信されても良い。その分割は、認証支援システム3が行って良い。
【0096】
また、本実施例では、分割した一方の部分がワンタイムID32であって、分割した残りの部分がワンタイムID31であって良い。
【0097】
また、本実施例では、ユーザ1が、携帯電話機2を操作して、ワンタイムユニット311を、そのユニット311におけるユーザ1任意の位置で分割しても良い。その場合、携帯電話機2が、分割した位置を表す情報である分割位置情報(例えばワンタイムユニット311の先頭から何バイト目かを表す情報)を認証支援システム3及び/又は認証システム6に伝えて良い。システム3及び6の一方は、分割位置情報を、システム3及び6の他方に通知しても良い。システム3及び6の少なくとも一方は、携帯電話機2或いはシステム3及び6の他方から分割位置情報を受信することで、ワンタイムユニット311における分割位置を知ることができる。例えば、認証支援システム3は、分割位置情報を基にワンタイムユニット311を分割し、分割されたID31及び32を認証システム6に送信しても良い。或いは、例えば、認証システム6が、ワンタイムユニット311を認証支援システム3から受信し、分割位置情報を基に、そのワンタイムユニット311を分割しても良い。
【0098】
以上、本発明の幾つかの実施例を説明したが、本発明はこれらの実施例に限定されない。
【0099】
例えば、上記実施例では、ユーザ1は、認証支援会社Xの認証支援システム4、及び、認証会社Yの認証システム6に対するデータの送受信を、ユーザ1が所有する携帯電話機2を用いて行ったが、携帯電話機2以外のユーザ装置を用いて行うこともできる。そのユーザ装置としては、例えば、ユーザ1が或る店舗にて、クレジット決済で買い物を行なおうとしている場合、その店舗のPOS(Point Of Sale terminal)端末、或いは、ユーザ1が自分のパーソナルコンピュータから或るサーバにログオンしようとしている場合、そのパーソナルコンピュータを示す。
【0100】
また、例えば、第1ワンタイムIDを認証システム6に送信するユーザ装置と、第2ワンタイムIDを認証システム6から受信するユーザ装置は、同一のユーザが使用する異なるユーザ装置であっても良い。例えば、一方のワンタイムIDは携帯電話機から送信され、他方のワンタイムIDはパーソナルコンピュータで受信されても良い。
【0101】
また、例えば、認証支援システム3が、ワンタイムユニット311をn個(nは2以上の整数)のデータ部分に分割する画面(以下、分割画面)を携帯電話機2に提供して良い。ユーザ1は、携帯電話機2に表示された分割画面の変数nに代入する値を入力することにより、ワンタイムユニット311をn個に分割することを決定することができる。nの値がユーザ1により入力され(例えばn=5 図12参照)、ワンタイムユニット311がn個に分割された場合、分割されたn個のデータ部分のうちの一部でワンタイムIDが構成され残りでワンタイムID32が構成される。n個のデータ部分のサイズは均一であっても不均一であっても良い。また、n個のデータ部分のうちの一部と残りは、ユーザ1によって決定されても良いし、認証支援システム3によって決定されても良い。ワンタイムユニット311における、分割された位置を示す情報(分割位置情報)は、携帯電話機2又は認証支援システム3から、認証システム6に送信されても良い。
【0102】
また、例えば、ワンタイムユニット311において、ワンタイムID31及び32の少なくとも一方が分散して配置されていても良い。
【0103】
また、例えば、認証支援システム3と認証システム6は一体であっても良い。
【0104】
また、例えば、認証支援システム3と認証システム6は、異なるハードウェアにあっても良いし同一のハードウェアにあっても良い。具体的には、例えば、認証支援システム3と認証システム6は、一つのサーバシステム(例えば、複数のブレードサーバ(ハードウェア)を備えたブレードサーバシステム)において論理的に分離されていて良い。
【符号の説明】
【0105】
1…ユーザ、2…携帯電話機、3…認証支援システム、6…認証システム
【特許請求の範囲】
【請求項1】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1及び第2ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b)で発行された第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項2】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(a’)前記第1段階認証手段が、前記第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、前記ユーザ装置から第2ワンタイムIDを受けるステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(a´)で入力した第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項3】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(a´)前記第2段階認証手段が、前記ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを前記第1段階認証手段に送信するステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b´)で送信された第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項4】
請求項1又は3のうちのいずれか1項に記載の個人認証方法であって、
前記第1及び第2ワンタイムIDは、1つのワンタイムIDであるワンタイムユニットを分割することにより得られたワンタイムIDである、
個人認証方法。
【請求項5】
請求項4記載の個人認証方法であって、
前記ワンタイムユニットは、ユーザ任意の位置で分割される、
個人認証方法。
【請求項6】
請求項4又は5記載の個人認証方法であって、
前記第1及び/又は第2ワンタイムIDのうちの少なくとも一方が、前記ワンタイムユニットにおいて離散している複数のデータ要素で構成されたワンタイムIDである、
個人認証方法。
【請求項7】
請求項1乃至7のうちのいずれか1項に記載の個人認証方法であって、
前記第1ワンタイムIDは、個人認証用のワンタイムIDであり、
前記第2ワンタイムIDは、フィッシング回避用のワンタイムIDである、
個人認証方法。
【請求項8】
請求項1乃至8のうちのいずれか1項に記載の個人認証方法であって、
前記第1段階認証手段が、ユーザの第1の認証キー及び前記ユーザの管理マスタIDの他に、前記ユーザ装置に固有のユーザ装置IDを記憶しており、前記ユーザ装置IDを前記第2段階認証手段に送信し、
前記(e)又はそれとは異なるタイミングで、前記第2段階認証手段が、前記ユーザ装置から、前記ユーザ装置のユーザ装置IDを受信し、
前記第2段階認証手段が、そのユーザ装置IDが、前記記憶しているユーザ装置IDに一致しているか否かを判断し、
その判断の結果が肯定的であり、且つ、前記第1ワンタイムIDについて一致が得られた場合に、前記(f)が行われる、
個人認証方法。
【請求項9】
請求項1乃至9のうちのいずれか1項に記載の個人認証方法であって、
前記(c)の通知は、前記第2段階認証手段から前記第1段階認証手段に対する問合せに応答して行われる、
個人認証方法。
【請求項10】
請求項1乃至10のうちのいずれか1項に記載の個人認証方法であって、
前記(h)が、前記(e)の際、前記(e)より先、或いは、前記(e)よりも後であって前記(f)よりも先に行われ、
前記(h)は、前記(g)での判断の結果が肯定的の場合という条件無く開始される、個人認証方法。
【請求項11】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1及び第2ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b)で発行された第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう
個人認証システム。
【請求項12】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(a’)前記第1段階認証手段が、前記第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、前記ユーザ装置から第2ワンタイムIDを受け、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(a´)で入力した第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう、
個人認証システム。
【請求項13】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(a´)前記第2段階認証手段が、前記ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを前記第1段階認証手段に送信し、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b´)で送信された第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう、
個人認証システム。
【請求項14】
請求項12乃至14のうちのいずれか1項に記載の個人認証システムであって、
前記(h)が、前記(e)の際、前記(e)より先、或いは、前記(e)よりも後であって前記(f)よりも先に行われ、
前記(h)は、前記(g)での判断の結果が肯定的の場合という条件無く開始される、
個人認証システム。
【請求項15】
請求項12乃至15のうちのいずれか1項に記載の個人認証システムであって、
前記第1段階認証手段と前記第2段階認証手段が、異なるコンピュータマシン又は同一のコンピュータマシンにより実現される、
個人認証システム。
【請求項16】
請求項12乃至16のうちのいずれか1項に記載の個人認証システムの前記第1段階認証手段としてコンピュータを機能させるコンピュータプログラム。
【請求項17】
請求項12乃至16のうちのいずれか1項に記載の個人認証システムの前記第2段階認証手段としてコンピュータを機能させるコンピュータプログラム。
【請求項1】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1及び第2ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b)で発行された第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項2】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(a’)前記第1段階認証手段が、前記第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、前記ユーザ装置から第2ワンタイムIDを受けるステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(a´)で入力した第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項3】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段とで行われる個人認証方法であって、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
(a´)前記第2段階認証手段が、前記ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを前記第1段階認証手段に送信するステップと、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行するステップと、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信するステップと、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1ワンタイムIDを通知するステップと、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶するステップと、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断するステップと、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信するステップと、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b´)で送信された第2ワンタイムIDに一致するかどうかを判断するステップと、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力するステップと、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なうステップと
を有する個人認証方法。
【請求項4】
請求項1又は3のうちのいずれか1項に記載の個人認証方法であって、
前記第1及び第2ワンタイムIDは、1つのワンタイムIDであるワンタイムユニットを分割することにより得られたワンタイムIDである、
個人認証方法。
【請求項5】
請求項4記載の個人認証方法であって、
前記ワンタイムユニットは、ユーザ任意の位置で分割される、
個人認証方法。
【請求項6】
請求項4又は5記載の個人認証方法であって、
前記第1及び/又は第2ワンタイムIDのうちの少なくとも一方が、前記ワンタイムユニットにおいて離散している複数のデータ要素で構成されたワンタイムIDである、
個人認証方法。
【請求項7】
請求項1乃至7のうちのいずれか1項に記載の個人認証方法であって、
前記第1ワンタイムIDは、個人認証用のワンタイムIDであり、
前記第2ワンタイムIDは、フィッシング回避用のワンタイムIDである、
個人認証方法。
【請求項8】
請求項1乃至8のうちのいずれか1項に記載の個人認証方法であって、
前記第1段階認証手段が、ユーザの第1の認証キー及び前記ユーザの管理マスタIDの他に、前記ユーザ装置に固有のユーザ装置IDを記憶しており、前記ユーザ装置IDを前記第2段階認証手段に送信し、
前記(e)又はそれとは異なるタイミングで、前記第2段階認証手段が、前記ユーザ装置から、前記ユーザ装置のユーザ装置IDを受信し、
前記第2段階認証手段が、そのユーザ装置IDが、前記記憶しているユーザ装置IDに一致しているか否かを判断し、
その判断の結果が肯定的であり、且つ、前記第1ワンタイムIDについて一致が得られた場合に、前記(f)が行われる、
個人認証方法。
【請求項9】
請求項1乃至9のうちのいずれか1項に記載の個人認証方法であって、
前記(c)の通知は、前記第2段階認証手段から前記第1段階認証手段に対する問合せに応答して行われる、
個人認証方法。
【請求項10】
請求項1乃至10のうちのいずれか1項に記載の個人認証方法であって、
前記(h)が、前記(e)の際、前記(e)より先、或いは、前記(e)よりも後であって前記(f)よりも先に行われ、
前記(h)は、前記(g)での判断の結果が肯定的の場合という条件無く開始される、個人認証方法。
【請求項11】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1及び第2ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b)で発行された第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう
個人認証システム。
【請求項12】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(a’)前記第1段階認証手段が、前記第1の認証キーの入力を受けるタイミング又はそれとは異なるタイミングで、前記ユーザ装置から第2ワンタイムIDを受け、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1及び第2ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1及び第2ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(a´)で入力した第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう、
個人認証システム。
【請求項13】
ユーザの第1の認証キー及び前記ユーザの管理マスタIDを記憶しているが、前記ユーザの第2の認証キーを記憶していない第1段階認証手段と、
前記第2の認証キー及び前記管理マスタIDを記憶しているが、前記第1の認証キーを記憶していない第2段階認証手段と
を備え、
(a)前記第1段階認証手段が、前記ユーザが使用する情報処理装置であるユーザ装置から第1の認証キーの入力を受け、前記入力された第1の認証キーと、前記記憶されている第1の認証キーとを照合することで、第1段階の個人認証を行ない、
(a´)前記第2段階認証手段が、前記ユーザの管理マスタIDに対応付ける第2ワンタイムIDを発行し、その第2ワンタイムIDを前記第1段階認証手段に送信し、
(b)前記第1段階の個人認証が成功した場合、前記第1段階認証手段が、第1ワンタイムIDを発行し、
(b´)前記第1段階認証手段が、前記ユーザ装置に対して、前記第1及び第2ワンタイムIDを送信し、
(c)前記第1段階認証手段が、前記第2段階認証手段に対して、前記第1段階の個人認証が成功したユーザの管理マスタIDと、前記第1ワンタイムIDを通知し、
(d)前記第2段階認証手段が、前記第1段階認証手段から通知された前記第1ワンタイムIDを、通知された前記管理マスタIDに該当する前記ユーザのワンタイムIDとして記憶し、
(e)前記第2段階認証手段が、前記ユーザ装置から、前記(b´)で送信された第1ワンタイムIDの入力を受け、前記第1ワンタイムIDが、前記ユーザの管理マスタIDに対応し前記(d)で記憶された前記第1ワンタイムIDに一致するかどうかを判断し、
(f)前記(e)での判断の結果が肯定的の場合、前記第2段階認証手段は、前記ユーザ装置に対して、記憶されている前記第2ワンタイムIDを送信し、
(g)前記ユーザ又は前記ユーザ装置が、前記(f)で送信された第2ワンタイムIDが前記(b´)で送信された第2ワンタイムIDに一致するかどうかを判断し、
(h)前記(g)での判断の結果が肯定的の場合、前記ユーザ装置は、前記第2段階認証手段に対して前記ユーザの第2の認証キーを入力し、
(i)前記第2段階認証手段は、前記ユーザ装置から第2の認証キーの入力を受け、前記入力された第2の認証キーと、前記記憶されている第2の認証キーとを照合することで、第2段階の個人認証を行なう、
個人認証システム。
【請求項14】
請求項12乃至14のうちのいずれか1項に記載の個人認証システムであって、
前記(h)が、前記(e)の際、前記(e)より先、或いは、前記(e)よりも後であって前記(f)よりも先に行われ、
前記(h)は、前記(g)での判断の結果が肯定的の場合という条件無く開始される、
個人認証システム。
【請求項15】
請求項12乃至15のうちのいずれか1項に記載の個人認証システムであって、
前記第1段階認証手段と前記第2段階認証手段が、異なるコンピュータマシン又は同一のコンピュータマシンにより実現される、
個人認証システム。
【請求項16】
請求項12乃至16のうちのいずれか1項に記載の個人認証システムの前記第1段階認証手段としてコンピュータを機能させるコンピュータプログラム。
【請求項17】
請求項12乃至16のうちのいずれか1項に記載の個人認証システムの前記第2段階認証手段としてコンピュータを機能させるコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2013−15955(P2013−15955A)
【公開日】平成25年1月24日(2013.1.24)
【国際特許分類】
【出願番号】特願2011−147161(P2011−147161)
【出願日】平成23年7月1日(2011.7.1)
【出願人】(507328106)株式会社セフティーアングル (4)
【Fターム(参考)】
【公開日】平成25年1月24日(2013.1.24)
【国際特許分類】
【出願日】平成23年7月1日(2011.7.1)
【出願人】(507328106)株式会社セフティーアングル (4)
【Fターム(参考)】
[ Back to top ]