説明

認証システム、認証計算機及びプログラム

【課題】本発明は、安全性及び利便性の高い個人認証システムを提供することを目的とする。
【解決手段】個人認証システムは、複数のクライアント計算機と、前記複数の計算機に接続される認証計算機を備え、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証システム、認証計算機及びプログラムに関するものである。
【背景技術】
【0002】
従来、ユーザを特定してサービスを提供する場合の個人認証として、ユーザID及びパスワードの組み合わせが知られている。例えば、インターネットを経由してWEBサイトにログインする者は、操作するパーソナルコンピュータに表示されたWEB画面に応じて、ユーザID及びパスワードを入力し、WEBサーバに認証要求を送信する。また、金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力し、認証要求を認証サーバに送信する。この場合のユーザIDは、キャッシュカードである。
【0003】
しかし、WEBサイトのユーザは、WEBサイトの画面に応じてユーザID及びパスワードを入力する手間がいる。また、この認証方法は広く普及しており、インターネットバンキングや各種電子商取引のWEBサイトで採用されている。このため、一人が管理すべきユーザID及びパスワードが増えている。WEBサイトのユーザは、ユーザID又はパスワードを忘れた場合には、ユーザID又はパスワードをサイト運営者に問い合わせる必要があり、WEBサイトの利便性を享受できない。また、本来のユーザではない者が、ユーザID及びパスワードを掠め取り、取引を行うなりすましが社会問題化している。ユーザID及びパスワードを掠め取る手段として、フィッシングやスパイウェアが知られている。フィッシングとは、正規のWEBサイトにそっくりな擬似サイトを設けて、本来のユーザにユーザID及びパスワードを入力させ、ユーザID及びパスワードを掠め取る行為である。また、スパイウェアとは、パーソナルコンピュータのユーザが知らないうちにインストールされるソフトウェアで、ユーザが入力する各種ユーザID及びパスワードを読み取り、インターネット経由で盗聴者のサーバまで通知するソフトウェアのことである。インターネットバンキングや電子商取引でなりすましによる取引が成立した場合、本来のユーザはもとより、WEBサイトの運営者にもサイトの信頼性失墜や補償問題で甚大な被害が発生する。
【0004】
金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力する手間がいる。また、盗撮機によって暗証番号が盗撮され、キャッシュカードが盗まれた場合、なりすましのユーザによって預金が引き出されてしまう。預金者はもとより、銀行は、信頼性の失墜や補償問題で大きな被害を受ける。
【0005】
特許文献1では、WEBサイトのユーザが認証を受ける際に、WEBサイトにユーザID及びパスワードを入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
【0006】
特許文献2では、WEBサイトのユーザが認証を受ける際に、電話番号をユーザIDとして、WEBサイトに入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
【特許文献1】特許公開2002−229951
【特許文献2】特許公開2004−213440
【発明の開示】
【発明が解決しようとする課題】
【0007】
特許文献1の技術によれば、発信者電話番号を利用するために、ユーザID及びパスワードを掠め取られた場合でも、なりすましを防止できる。また、特許文献2の技術によれば、発信者電話番号を利用するために、なりすましの電話番号をWEBサイトに入力された場合でも、なりすましを防止することができる。しかし、特許文献1及び特許文献2の技術では、発信者番号通知を伴うダイヤルをユーザが発信できない場合には、認証できない。例えば、携帯電話の電波が届かない場合等には、認証できない。
【0008】
また、特許文献1及び特許文献2の技術では、発信者電話番号通知を伴うダイヤルをしたユーザと当該ユーザが操作する計算機との対応を正確に把握できない。そのため、特許文献1及び特許文献2の技術では、安全性及び利便性の高い認証を提供することができない。例えば、特許文献1及び特許文献2の技術では、本来のユーザでない者が、正当なユーザのユーザID等を何度も入力することによって、当該正当なユーザになりすませてしまう可能性がある。具体的には、正当なユーザが、特定の電話番号にダイヤルすることによって認証を行った後に、当該特定の電話番号に誤ってリダイヤルしてしまうと、本来のユーザでない者が正当なユーザとして認証されてしまう。
【0009】
本発明は、前述した問題点に鑑みてなされたものであって、安全性及び利便性の高い個人認証システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、 ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【0011】
また、プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【0012】
また、プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、前記認証計算機は、 ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、前記クライアント計算機から認証要求を受信し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【発明の効果】
【0013】
本発明の代表的な実施形態によれば、個人認証システムの安全性及び利便性を高めることができる。
【発明を実施するための最良の形態】
【0014】
本発明の実施形態を図面を参照して説明する。なお、第1の実施形態として、本発明の汎用的な実施形態を説明する。次に、第2の実施形態として、第1の実施形態を、WEBサイトに用いた具体的な実施形態を説明する。次に、第3の実施形態として、第2の実施形態を、既存のWEBサーバへ容易に導入するための具体的な実施形態を説明する。次に、第4の実施形態として、第3の実施形態を、インターネットのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第5の実施形態として、第1の実施形態を、金融機関のATMに用いる具体的な実施形態について説明する。次に、第6の実施形態として、第1の実施形態を、店舗でのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第7の実施形態として、第1の実施形態を、社内イントラネットの接続に用いる具体的な実施形態を説明する。次に、第8の実施形態として、第1の実施形態を、シンクライアントの集中サーバへの接続に用いる具体的な実施形態を説明する。次に、第9の実施形態として、第1の実施形態を、公衆無線LANの接続に用いる具体的な実施形態を説明する。次に、第10の実施形態として、認証要求IDの代わりに、クライアント装置の識別子であるクライアントIDを用いる汎用的な実施形態を説明する。
【0015】
(第1の実施形態)
図1は、第1の実施形態の個人認証システムの概略の構成図である。図1に示す個人認証システムは、複数のクライアント装置10及びメール認証装置3を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置10は、ネットワーク9に接続されている。クライアント装置10については、図2で詳細を説明する。なお、ネットワーク9は、専用線網、公衆交換電話回線網又はLAN等のようなデータ通信網である。また、ネットワーク9は、インターナルネットワークであってもよいし、インターネットであってもよい。メール認証装置3は、ネットワーク9を介してクライアント装置10に接続されている。具体的には、メール認証装置3は、インターネット又はインターナルネットワークを介してクライアント装置10に接続される。なお、メール認証装置3は、インターネット用のインタフェース及びインターナルネットワーク用のインタフェースを備えてもよい。この場合、メール認証装置3は、インターネットを介していくつかのクライアント装置10と接続し、更にインターナルネットワークを介して他のいくつかのクライアント装置10と接続する。メール認証装置3については、図3で詳細を説明する。なお、説明を明瞭にするために、第1の実施形態の個人認証システムでは、1台のクライアント装置10に対する認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のクライアント装置10に対する認証を行う。つまり、メール認証装置3は、複数のクライアント装置10から認証結果要求を受けることができる。なお、図1では、クライアント装置10は5台を図示したが、個人認証システムに何台備わっていても良い。
【0016】
図2は、第1の実施形態の個人認証システムに備わるクライアント装置10の構成のブロック図である。クライアント装置10は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)及び表示装置(図示省略)等を備えたコンピュータシステムである。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。なお、クライアント装置10は、送受信部11、中央処理装置12及び主記憶装置13を備えれば、いかなる形態であってもよい。例えば、クライアント装置10は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。
【0017】
クライアント装置10は、ユーザの操作によって、認証要求をメール認証装置3に送信する。すると、クライアント装置10は、メール認証装置3から認証用メールアドレス及び認証要求IDを受信する。認証用メールアドレス及び認証要求IDは後ほど詳細を説明する。
【0018】
クライアント装置10は、ユーザの操作を契機として、認証用メールアドレス宛てに電子メールを送信する。
【0019】
クライアント装置10は、認証要求IDを含む認証結果要求を、メール認証装置3に送信する。なお、クライアント装置10は、ユーザの操作を契機に認証結果要求を送信してもよいし、一定時間ごとに認証結果要求を送信してもよい。
【0020】
クライアント装置10は、認証結果をメール認証装置3から受信する。
【0021】
図3は、第1の実施形態の個人認証システムに備わるメール認証装置3の構成のブロック図である。メール認証装置3は、物理的には、送受信部31、中央処理装置32、主記憶装置33、補助記憶装置34、入力装置(図示省略)、表示装置(図示省略)などを備えたコンピュータシステムである。なお、メール認証装置3には、電子メールを受信するためのIPアドレス及びドメイン(DOMAIN)が割り当てられている。送受信部31は、ネットワーク9に接続され、外部の装置(クライアント装置10)とデータを送受信するインタフェースである。中央処理装置32は、例えば、CPUである。中央処理装置32は、主記憶装置33に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置33は、例えば、メモリである。主記憶装置33は、中央処理装置32によって実行されるプログラム及び中央処理装置32によって必要とされる情報等が記憶される。補助記憶装置34は、例えば、ハードディスクである。補助記憶装置34は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、管理者から各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置32から表示を指示された情報が表示される。なお、メール認証装置3は、送受信部31、中央処理装置32及び主記憶装置33を備えれば、いかなる形態であってもよい。例えば、メール認証装置3は、パーソナルコンピュータ又はサーバ等である。
【0022】
図4は、第1の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第1の実施形態の認証プログラム300が記憶されている。第1の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。
【0023】
メインモジュール331は、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。
【0024】
認証要求受信モジュール3321は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3321は、認証要求を受信すると、認証要求ID生成モジュール333に認証要求IDの生成を依頼する。
【0025】
認証結果要求受信モジュール3322は、クライアント装置10から認証結果要求を受信する。認証結果要求受信モジュール3322は、認証結果要求を受信すると、認証モジュール338に認証を依頼する。
【0026】
認証要求ID生成モジュール333は、認証要求受信モジュール3321から依頼を受けると、認証要求IDを生成する。そして、認証要求ID生成モジュール333は、作成した認証要求IDを、認証要求受信モジュール3321によって受信された認証要求に割り当てる。認証要求IDは、認証要求の一意な識別子である。仮に、メール認証装置3が、認証要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証要求に対して異なる認証要求IDを割り当てる。また、メール認証装置3は、第1の認証要求を処理中に、当該処理中の第1の認証要求の送信元であるクライアント装置10から第2の認証要求を受信してもよい。この場合、メール認証装置3は、第1の認証要求と異なる認証要求IDを、第2の認証要求に割り当てる。これによって、メール認証装置3は、同一のクライアント装置10から送信された複数の認証要求を同時に処理できる。認証要求ID生成モジュール333は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。続いて、認証要求ID生成モジュール333は、生成した認証要求IDを認証用メールアドレス生成モジュール334に引き渡す。
【0027】
認証用メールアドレス生成モジュール334は、認証要求ID生成モジュール333によって生成された認証要求IDを引き受ける。すると、認証用メールアドレス生成モジュール334は、メール認証装置3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成モジュール334は、生成したメールアドレスを認証用メールアドレスとして、引き受けた認証要求に割り当てる。これによって、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。なお、認証用メールアドレス生成モジュール334は、認証要求IDに認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成モジュール334は、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成モジュール334は、他の契機によって、認証要求に対する認証用メールアドレスの割り当てを解除してもよい。認証要求に対する認証用メールアドレスの割り当てを解除すると、その認証用メールアドレスによる成りすましのアクセスがなくなる。認証用メールアドレスの割り当ての解除時期は、例えば、10分後といった、割り当てから一定時間後の時刻でもよい。認証用メールアドレスの割り当ての解除時期については、本発明の実施者に委ねられる。
【0028】
ここで、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法を述べる。例えば、認証用メールアドレス生成モジュール334は、解除しようとする認証用メールアドレスを破棄する。認証用メールアドレスが破棄されると、メール認証装置3は、当該認証用メールアドレスで電子メールを受信できない。また、例えば、認証用メールアドレス生成モジュール334は、解除しようとする認証用メールアドレスが、認証用メールアドレス対応テーブル341の認証用メールアドレス3412と一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証用メールアドレス生成モジュール334は、選択したレコードを、認証用メールアドレス対応テーブル341から削除する。認証要求に対する認証用メールアドレスの割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。なお、認証用メールアドレス対応テーブル341(図5)については、詳細を後述する。
【0029】
認証用メールアドレス生成モジュール334の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成モジュール334は、認証要求ID及びメール認証装置3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。認証要求IDが「0029382」且つドメインが「authadd.com」の場合、認証用メールアドレス生成モジュール334は、「0029382@authadd.com」を認証用メールアドレスとして生成する。認証要求IDが一意なため、認証用メールアドレスも一意となる。なお、認証用メールアドレスの生成方法は、認証用メールアドレスと認証要求IDとの関係が1対1であれば、必ずしも認証要求IDを用いる必要はない。認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。
【0030】
認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成すると、引き受けた認証要求ID及び生成した認証用メールアドレスを対応付けて記憶する。なお、認証要求ID及び認証用メールアドレスは、補助記憶装置34に格納されている認証用メールアドレス対応テーブル341(図5)によって管理されている。
【0031】
図5は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証用メールアドレス対応テーブル341の構成図である。認証用メールアドレス対応テーブル341は、認証要求ID3411、認証用メールアドレス3412及びユーザメールアドレス3413を含む。認証要求ID3411は、認証要求の一意な識別子である。なお、認証要求ID3411には、認証要求ID生成モジュール333によって生成された認証要求IDが格納される。認証用メールアドレス3412は、当該レコードの認証要求ID3411によって識別される認証要求に割り当てられたメールアドレスである。なお、認証用メールアドレス3412には、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレスが格納される。ユーザメールアドレス3413は、認証を要求するユーザのメールアドレスである。なお、ユーザメールアドレス3413には、クライアント装置10から送信された電子メールから、受信メール読取モジュール337によって取得された送信元のメールアドレスが格納される。また、本実施の形態では、ユーザのメールアドレスは、ユーザの一意な識別子としても使用される。
【0032】
図4に戻る。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレス生成モジュール334が生成した認証用メールアドレス及び認証要求ID生成モジュール333から引き受けた認証要求IDを、認証用メールアドレス送信モジュール335に引き渡す。
【0033】
なお、メール認証装置3の主記憶装置33には、認証用メールアドレス生成モジュール334の代わりに、認証用メールアドレス割当モジュールが記憶されてもよい。この場合、メール認証装置3には、当該メール認証装置3が受信可能なメールアドレスが予め複数設定されている。認証用メールアドレス割当モジュールは、認証要求IDを引き受けると、以前に引き受けた認証要求IDのいずれにも割り当てられていないメールアドレスを、メール認証装置3が受信可能なメールアドレスの中から特定する。そして、認証用メールアドレス割当モジュールは、特定したメールアドレスを認証用メールアドレスとして、引き受けた認証要求IDに割り当てる。すなわち、認証用メールアドレス割当モジュールは、認証要求IDに既に割り当てられている認証用メールアドレスを、他の認証要求に割り当てない。この場合も、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。ただし、認証用メールアドレス割当モジュールは、認証要求IDに対する認証用メールアドレスの割り当てを解除する必要がある。なぜなら、認証要求IDに割り当てられるメールアドレスが、不足してしまうからである。例えば、認証用メールアドレス割当モジュールは、認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除する。また、認証用メールアドレス割当モジュールは、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除する。そして、認証用メールアドレス割当モジュールは、割り当てが解除されたメールアドレスを認証用メールアドレスとして、異なる認証要求IDに再度割り当てることができる。ただし、メール認証装置3は、予め設定されたメールアドレスの数より多数のユーザを、所定の時間内に認証できない。なぜならば、メール認証装置3が受信可能なメールアドレスのすべてが認証要求IDに既に割り当てられていると、認証用メールアドレス割当モジュールは、新たに引き受けた認証要求IDにメールアドレスを割り当てることができないからである。よって、メール認証装置3が受信可能なメールアドレスは、サービスの提供規模に応じた数だけ予め設定されるのが好ましい。なお、認証用メールアドレス割当モジュールが、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法は、認証用メールアドレス生成モジュール334のものと同様のため、説明を省略する。
【0034】
認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334から引き受けた認証用メールアドレス及び認証要求IDを、クライアント装置10に送信する。
【0035】
メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。これによって、メール認証装置3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。
【0036】
受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取モジュール337は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取モジュール337は、選択したレコードのユーザメールアドレス3413に、取得した送信元メールアドレスを格納する。
【0037】
認証モジュール338は、認証要求IDを含む認証結果要求をクライアント装置10から受信する。続けて、認証モジュール338は、認証結果要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。認証モジュール338は、ユーザメールアドレスを抽出できない場合、認証不可と判定する。
【0038】
次に、認証モジュール338は、抽出したユーザメールアドレスとユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。ユーザ管理テーブル342については、詳細を後述する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元が、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0039】
図6は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。ユーザ管理テーブル342は、ユーザID3421、メールアドレス3422を含む。ユーザID3421は、第1の実施形態のメール認証装置3で認証を受けるユーザの一意な識別子である。メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザの電子メールアドレスである。通常、メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザのみが使用可能な電子メールアドレスである。電子メールにはプライベートな内容が含まれるため、多くの個人が、自分専用の電子メールアドレスを保有している。なお、ユーザ管理テーブル342は、ユーザ固有のその他の情報を保有してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。つまり、ユーザ管理テーブル342では、ユーザの固有な情報はユーザID3421に対応して管理されている。
【0040】
第1の実施形態のメール認証装置3のユーザは、予め所定の方法で、ユーザ管理テーブル342にユーザID3421及びメールアドレス3422を登録する。なお、メールアドレス3422がユーザIDとして使用される場合、ユーザID3421は省略できる。
【0041】
認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。
【0042】
次に、第1の実施形態の個人認証方法の処理について図を用いて説明する。図7は、第1の実施形態の個人認証方法の処理のシーケンス図である。
【0043】
クライアント装置10は、ユーザの操作を契機に、認証要求を、ネットワーク9を介してメール認証装置3に送信する(ST111)。
【0044】
すると、認証要求受信モジュール3321は、クライアント装置10から認証要求を受信する(ST112)。次に、認証要求受信モジュール3321は、認証要求ID生成モジュール333に、認証要求IDの生成を依頼する。
【0045】
認証要求ID生成モジュール333は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(ST113)。次に、認証要求ID生成モジュール333は、生成した認証要求IDを、認証用メールアドレス生成モジュール334に引き渡す。
【0046】
認証用メールアドレス生成モジュール334は、認証要求ID生成モジュール333から認証要求IDを引き受ける。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成する(ST114)。次に、認証用メールアドレス生成モジュール334は、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成モジュール334は、作成した新たなレコードの認証要求ID3411に、認証要求ID生成モジュール333から引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成モジュール334は、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する(ST115)。次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレス及び認証要求ID生成モジュール333から引き受けた認証要求IDを、認証用メールアドレス送信モジュール335に引き渡す。
【0047】
認証用メールアドレス送信モジュール335は、認証用メールアドレス及び認証要求IDを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレス及び認証要求IDを、ネットワーク9を介してクライアント装置10に送信する(ST116)。
【0048】
クライアント装置10は、メール認証装置3から認証用メールアドレス及び認証要求IDを受信する(ST117)。
【0049】
クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証用メールアドレス宛ての電子メールを送信する(ST118)。
【0050】
すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST119)。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。
【0051】
続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取モジュール337は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取モジュール337は、選択したレコードのユーザメールアドレス3413に、取得した送信元メールアドレスを格納する(ST120)。
【0052】
一方で、クライアント装置10は、認証要求IDを含む認証結果要求を、ネットワーク9を介して、メール認証装置3に送信する(ST121)。
【0053】
すると、認証結果要求受信モジュール3322は、クライアント装置10から認証結果要求を受信する(ST122)。認証結果要求受信モジュール3322は、認証結果要求を受信すると、認証モジュール338に認証を依頼する。
【0054】
続けて、認証モジュール338は、認証の依頼を受けると、認証結果要求受信モジュール3322が受信した認証結果要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。なお、認証モジュール338は、ユーザメールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出したユーザメールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422が一致するレコードを、ユーザ管理テーブル342から選択する(ST123)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出したユーザメールアドレス3413を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、認証結果要求に含まれてもよいし、単独で送信されてもよい。
【0055】
一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元が、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0056】
認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST124)。
【0057】
すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST125)。
【0058】
前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0059】
本実施の形態では、メール認証装置3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、メール認証装置3は、機能別に複数の装置で構成されてもよい。例えば、メール認証装置3は、認証用メールアドレスを生成し、電子メールを受信する装置と、認証要求及び認証結果要求を受信し、認証用メールアドレス及び認証結果を送信する装置と、で構成する。この場合も、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。
【0060】
ここで、本実施の形態の最大の特徴について述べる。前述の通り、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信する。すると、メール認証装置3は、電子メールを受信する。メール認証装置3は、受信した電子メールの送信元のメールアドレスに基づいて、認証を受けようとするユーザを特定する。また、メール認証装置3は、受信した電子メールの送信先から、認証要求の一意な識別子である認証要求IDを特定する。つまり、メール認証装置3は、認証要求と当該認証要求によって認証を要求するユーザとの対応を特定できる。次に、クライアント装置10は、認証結果要求をメール認証装置3へ送信する。すると、メール認証装置3は、認証結果要求を受信する。メール認証装置3は、受信した認証結果要求に含まれる認証要求IDによって、特定したユーザによって操作されるクライアント装置を特定できる。これによって、本実施の形態では、メール認証装置3は、認証要求にユーザIDが含まれないにもかかわらず、認証を実現できる。ユーザID及びパスワードによる認証方法では、認証要求に、ユーザID及びパスワードが含まれる。一方、本実施の形態のメール認証装置3は、認証を受けるユーザを電子メールで特定する。そして、メール認証装置3は、特定したユーザによって操作されるクライアント装置を特定する。これによって、メール認証装置3は、認証要求にユーザIDが含まれていなくても、認証を行うことができる。
【0061】
また、本実施の形態では、認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334が生成した認証用メールアドレス及び認証要求ID生成モジュール333が生成した認証要求IDを、クライアント装置10に送信した。しかし、認証用メールアドレス送信モジュール335は、認証用メールアドレスのみをクライアント装置10に送信してもよい。この場合、認証用メールアドレス対応テーブル341の認証要求ID3411は、省略できる。つまり、認証用メールアドレスが、認証要求を識別するための識別子としても使用される。そして、クライアント装置10は、認証要求IDの代わりに認証用メールアドレスを含む認証結果要求をメール認証装置3に送信する。すると、認証モジュール338は、認証結果要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証モジュール338は、選択したレコードから、ユーザメールアドレス3413を抽出する。また、認証用メールアドレスの一部が、認証要求を識別するための識別子として使用されてもよい。
【0062】
また、本実施の形態では、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント装置10は、メール認証装置3から受信した認証用メールアドレスを表示装置に表示する。続いて、ユーザは、認証用メールアドレスを表示しているクライアント装置10と異なる第2のクライアント装置10から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、認証されるユーザは、第2のクライアント装置10から送信した電子メールの送信元メールアドレスに対応するユーザである。そして、認証用メールアドレスを表示したクライアント装置10が、メール認証装置3から認証結果を受信する。例えば、認証用メールアドレスを表示するクライアント装置10は、パーソナルコンピュータであり、電子メールを送信する第2のクライアント装置10は、インターネットに接続され電子メールの送信が可能な携帯電話である。
【0063】
ところで、前述した実施形態では、クライアント装置10のユーザは、認証を受けるために、電子メールを用いた。クライアント装置10のユーザは、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いてもよい。この場合、クライアント装置10は、SIPユーザ・エージェントの機能を備える。また、メール認証装置3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、メール認証装置3は、認証用メールアドレスの代わりに、認証用ユーザエージェントアドレスを生成する。認証用ユーザエージェントアドレスは、メール認証装置3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用ユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。メール認証装置3は、生成した認証要求IDと生成した認証用ユーザエージェントアドレスとを対応付けて、認証用メールアドレス対応テーブルに記憶する。クライアント装置10は、ユーザの操作を契機に、SIPによって、認証用ユーザエージェントアドレス宛にシグナリングを送信する。メール認証装置3は、クライアント装置10からシグナリングを受信する。メール認証装置3は、受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを抽出する。次に、メール認証装置3は、取得した送信先のユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用ユーザエージェントアドレスとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードに、抽出したユーザのユーザエージェントアドレスを格納する。これによって、メール認証装置3は、抽出したユーザのユーザエージェントアドレスと認証要求IDとの対応を、認証用メールアドレス対応テーブルに格納する。一方、クライアント装置10は、認証要求IDを含む認証結果要求をメール認証装置3に送信する。メール認証装置3は、クライアント装置10から認証結果要求を受信する。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブルの認証要求IDとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードから、ユーザのユーザエージェントアドレスを抽出する。ここで、メール認証装置3は、ユーザ管理テーブルから、ユーザのユーザエージェントアドレスを抽出できたか否かを判定する。抽出できた場合、メール認証装置3は、認証可能と判定する。そして、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザIDを抽出する。そして、メール認証装置3は、抽出した認証要求IDによって識別される認証要求の発行元が、抽出したユーザIDによって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザIDに対応するユーザの固有な情報を、認証結果に含めてもよい。なお、すべての実施の形態において、電子メールの代わりに、SIPによる通信を用いてもよい。
【0064】
ここで、本発明の第1の実施形態の変形例を説明する。第1の実施形態のメール認証装置3は、クライアント装置10から認証結果要求を受信すると、認証用メールアドレス対応テーブル341から抽出したユーザメールアドレス3413が、ユーザ管理テーブル342に格納されているか否かを確認した。しかし、メール認証装置3は、電子メールを受信した際に、受信した電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されているか否かを確認してもよい。この場合、認証用メールアドレス対応テーブル341は、確認結果フラグを含む。確認結果フラグは、電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されていることをメール認証装置3によって確認されたか否かを示す。具体的には、確認結果フラグには「0」が予め格納されている。そして、メール認証装置3は、受信した電子メールの送信元のメールアドレスが、ユーザ管理テーブル342に格納されていることを確認すると、確認結果フラグに「1」を格納する。そして、メール認証装置3は、クライアント装置10から認証結果要求を受信すると、ユーザ管理テーブル342を参照する代わりに、認証用メールアドレス対応テーブル341を参照する。具体的には、認証用メールアドレス対応テーブル341の確認結果フラグに「1」が格納されていると、メール認証装置3は、認証可能と判定する。一方、認証用メールアドレス対応テーブル341の確認結果フラグに「0」が格納されていると、メール認証装置3は、認証不可と判定する。
【0065】
ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。
【0066】
はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のメール認証装置3で認証されれば、偽装した電子メールアドレスを保有する本来のユーザになりすますことができる。そこで、メール受信モジュール336は、SPF(Sender Policy Framework)に沿ったメール受信機能を搭載する。SPFとは、電子メールサーバが偽装メールを検知するための技術である。メール受信モジュール336は、受信した電子メールのドメインについて、DNS(Domain Name Server)に照会を要求する。そして、メール受信モジュール336は、DNSによる照会結果と電子メールの送信元のIPアドレスとを照合することによって、電子メールの送信元のメールアドレスが偽装されているか否かを判定する。なお、メール受信モジュール336が採用する偽装メール検知技術は、その目的を達成する限り、他の方法であってもよい。
【0067】
次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のメール認証装置3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。
【0068】
ここでは、本発明における認証について説明する。本発明における認証は、一般的な概念だけでなく、広い意味での認証を含む。具体的には、本発明における認証とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証である。本発明の個人認証システムは、クライアント装置を利用しているユーザを識別し、識別したユーザごとに対応するサービスを提供できる。従って、本発明における認証要求とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証の要求である。例えば、認証要求は、WEBページのログインの要求である。この場合、メール認証装置3は、WEBサーバであってもよいし、WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、WEBページでのクレジットカード決済の要求である。この場合、メール認証装置3は、クレジットカード決済を行うWEBサーバであってもよいし、当該WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、ATMにおける預金の引き出し、借入金返済又は借入金の借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、ATMにおける決済を管理する管理サーバである。また、認証要求は、店舗でのクレジットカード決済の要求である。この場合、クライアント装置10は、クレジットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるクレジットカードの決済を管理する管理サーバである。また、認証要求は、デビットカード決済の要求である。この場合、クライアント装置10は、デビットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるデビットカードの決済を管理する管理サーバである。また、認証要求は、公共料金との合算後払いによる借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該ATMにおける借り入れを管理する管理サーバである。また、認証要求とは、公共料金の未払金の支払いの要求である。この場合、クライアント装置10は、コンビニ等に設置されている情報端末である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該情報端末を管理する管理サーバである。また、認証要求は、社内イントラネットへの接続の要求である。この場合、メール認証装置3は、社内のイントラネットを管理する管理サーバである。また、認証要求は、シンクライアント(THIN CLIENT)によるサーバへの接続の要求である。この場合、メール認証装置3は、シンクライアント装置とサーバとの接続を管理する管理サーバである。また、認証要求は、無線LANのアクセスポイントへの接続の要求である。この場合、メール認証装置3は、クライアント装置10とアクセスポイントとの接続を管理する管理サーバである。本実施の形態の認証要求は、ユーザーID及びパスワードを含まないが、メール認証装置3は、認証処理を行うことができる。なお、メール認証装置3は、本実施の形態の認証処理とあわせて、従来の認証処理を実行することによって、安全性を高めてもよい。例えば、メール認証装置3は、本実施の形態の認証処理とあわせて、ユーザの固有な情報を照合することによって、認証してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、メールアドレス及び電話番号のうち少なくとも一つを含む。但し、ユーザの固有な情報は、ユーザ管理テーブル342のメールアドレス3422に登録されているメールアドレス以外であるのが好ましい。なぜなら、なりすましによって認証を受けようとする悪意者は、ユーザ管理テーブル342に登録されているメールアドレスを知っているので、本実施の形態の認証システムの安全性を高めることにならないからである。次に、ユーザの固有な情報を照合する認証方法の具体例を説明する。具体的には、メール認証装置3は、ユーザID及びパスワードの少なくとも一方を照合することによって、認証してもよい。この場合、メール認証装置3は、ユーザIDとユーザの固有な情報との対応を予め記憶しておく。一方、認証を受けようとするユーザは、クライアント装置10に、ユーザの固有な情報を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、ユーザの固有な情報を取得できればいかなるものであってもよい。また、ユーザの固有な情報の入力タイミングは、いつでもよい。クライアント装置10は、入力されたユーザの固有な情報を、メール認証装置3に送信する。なお、クライアント装置10は、入力されたユーザの固有な情報を、認証要求に含めて送信してもよいし、認証結果要求に含めて送信してもよいし、単独で送信してもよい。メール認証装置3は、ユーザの固有な情報をクライアント装置10から受信する。メール認証装置3の認証モジュール338は、個人認証方法の処理(図7)のステップST123において認証要求の発行元のユーザを特定する。次に、メール認証装置3は、特定したユーザのユーザIDに対応して記憶されているユーザの固有な情報を特定する。次に、メール認証装置3の認証モジュール338は、特定したユーザの固有な情報と、クライアント装置10から受信したユーザの固有な情報と、が一致するか否かを判定する。そして、メール認証装置3は、二つのユーザの固有な情報が一致すると、認証可能と判定する。一方、メール認証装置3は、二つのユーザの固有な情報が一致しない場合、認証不可と判定する。
【0069】
また、本実施の形態のユーザは、人でなく、コンピュータであってもよい。例えば、コンピュータがユーザとして、認証を受けてもよい。
【0070】
(第2の実施形態)
以下で第2の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0071】
図8は、第2の実施形態の個人認証システムの概略の構成図である。図8に示す個人認証システムは、クライアント装置9010及びメール認証WEB装置903を備える。クライアント装置9010は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置9010は、ネットワーク9に接続されている。なお、第3の実施の形態では、ネットワーク9は、インターネットである。クライアント装置9010の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。なお、クライアント装置9010は、送受信部、中央処理装置及び主記憶装置を備えれば、いかなる形態であってもよい。例えば、クライアント装置9010は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。但し、携帯電話は、クライアント装置9010である場合、WEBブラウザ機能を搭載している。メール認証WEB装置903は、ネットワーク9を介してクライアント装置9010に接続されている。メール認証WEB装置903は、WEBサーバ機能及びメール受信サーバ機能を備える。メール認証WEB装置903の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第2の実施形態の個人認証システムでは、1台のクライアント装置9010に対する認証処理を説明する。実際には、メール認証WEB装置903は、ネットワーク9を介して、複数のクライアント装置9010に対する認証を行う。なお、図8では、クライアント装置9010は、5台(パーソナルコンピュータ3台及び携帯電話2台)を図示したが、個人認証システムに何台備わっていても良い。
【0072】
クライアント装置9010の機能は、第1の実施形態の個人認証システムに備わるクライアント装置10と同様なので、説明を省略する。具体的には、クライアント装置9010は、HTTPによって、認証要求及び認証結果要求を、メール認証WEB装置903へ送信する。また、クライアント装置9010は、HTTPによって、認証用メールアドレス及び認証結果を、メール認証WEB装置903から受信する。
【0073】
図9は、第2の実施形態のメール認証WEB装置903の機能ブロック図である。メール認証WEB装置903の補助記憶装置には、第2の実施形態の認証プログラム90300が記憶されている。第2の実施形態の認証プログラム90300が実行されると、メール認証WEB装置903の主記憶装置には、メインモジュール331、認証要求受信モジュール3321、認証結果要求受信モジュール3322、認証要求ID生成モジュール333、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール90335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール90339が記憶される。
【0074】
認証用メールアドレス送信モジュール90335は、第1の実施形態のメール認証装置3に備わる認証用メールアドレス送信モジュール335と同一の機能を備える。また、認証結果送信モジュール90339は、第1の実施形態のメール認証装置3に備わる認証結果送信モジュール339と同一の機能を備える。その他のモジュールは、第1の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。
【0075】
認証用メールアドレス送信モジュール90335は、認証用メールアドレス送信モジュール335の機能に加え、認証用メールアドレスを含むWEBページを生成する。認証用メールアドレス送信モジュール90335は、生成したWEBページ及び認証要求ID生成モジュール333から引き受けた認証要求IDを、クライアント装置9010に送信する。
【0076】
認証用メールアドレス送信モジュール90335によって生成されるWEBページ(図示省略)は、認証用メールアドレス及び認証結果要求ボタンを含み、クライアント装置9010に表示される。認証結果要求ボタンは、ユーザから認証結果要求の送信の指示を受け付けるものである。つまり、認証結果要求ボタンがユーザによって操作されると、クライアント装置9010は、認証結果要求をメール認証WEB装置903に送信する。なお、認証用メールアドレス送信モジュール90335によって生成されるWEBページは、認証要求ボタンを含まなくてもよい。この場合、クライアント装置9010は、ユーザの操作を契機とせずに、認証結果要求をメール認証WEB装置903へ一定間隔で送信する。
【0077】
認証結果送信モジュール90339は、認証結果送信モジュール339の機能に加え、認証モジュール338の認証結果を含むWEBページを生成する。認証結果送信モジュール90339は、生成したWEBページを認証結果として、クライアント装置9010に送信する。なお、認証結果が認証可能であった場合、認証結果送信モジュール90339によって生成されたWEBページには、ユーザIDに対応するユーザの固有な情報が含まれてもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。
【0078】
次に、第2の実施形態の個人認証方法について図を用いて説明する。図10は、第2の実施形態の個人認証方法の処理のシーケンス図である。第2の実施形態の個人認証方法(図10)と第1の実施形態の個人認証方法(図7)とを比較する。第2の実施形態の個人認証方法は、ST90116を、ST116の代わりに含む。また、第2の実施形態の個人認証方法は、ST90124を、ST124の代わりに含む。なお、第2の実施形態の個人認証方法の処理は、ST90116及びST90124を除いて、第1の実施形態の個人認証方法(図7)と同様である。したがって、ST90116及びST90124以外のステップについては、説明を省略する。
【0079】
ST90116について述べる。認証用メールアドレス送信モジュール90335は、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレス及び認証要求ID生成モジュール333によって生成された認証要求IDを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページ及び引き受けた認証要求IDを、ネットワーク9を介して、クライアント装置9010に送信する(ST90116)。
【0080】
次に、ST90124について述べる。認証結果送信モジュール90339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール90339は、引き受けた認証結果を含むWEBページを生成する。次に、認証結果送信モジュール90339は、生成したWEBページを、ネットワーク9を介してクライアント装置9010に送信する(ST90124)。なお、認証結果送信モジュール90339は、ユーザIDに対応するユーザの固有な情報を含むWEBページを生成し、生成したWEBページを送信してもよい。
【0081】
前述の通り、クライアント装置9010のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置9010のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、WEBサイトのユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、フィッシング又はスパイウェア等によって、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0082】
また、認証要求IDの代わりに、セッションIDを用いてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。
【0083】
(第3の実施形態)
以下で第3の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム又は第2の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0084】
第2の実施形態の個人認証システムに備わるメール認証WEB装置903は、認証機能及びユーザの固有な情報を含むWEBページの送信機能を備える。このとき、従来のWEBサーバをメール認証WEB装置903の機能を備えるように変更するためには、WEBサーバのプログラムの変更が不可欠である。これに対して、第3の実施形態では、従来のWEBサーバへ、本発明の個人認証方法を容易に導入可能な実施形態を説明する。第3の実施形態の個人認証システムに備わる従来のWEBサーバを、導入WEBサーバ5とする。
【0085】
図11は、第3の実施形態の個人認証システムの概略の構成図である。図11に示す個人認証システムは、複数のクライアント装置10、複数の携帯電話60、導入WEBサーバ5及びメール認証専用WEB装置943を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。クライアント装置10はネットワーク9に接続されている。クライアント装置10の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。携帯電話60は、認証を受けようとするユーザによって操作される。携帯電話60は、WEBブラウザを搭載する。また、携帯電話60は、電子メール送信機能を搭載する。携帯電話60は、ネットワーク9に接続されている。導入WEBサーバ5は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。なお、本実施の形態では、ネットワーク9はインターネットである。導入WEBサーバ5は、従来のWEBサーバである。例えば、導入WEBサーバ5は、クライアント装置10のユーザからログインを受け付ける。そして、導入WEBサーバ5は、ユーザの固有な情報を含むWEBページをクライアント装置10に送信する。具体的には、導入WEBサーバ5は、ユーザIDに対応する会員用のWEBページを送信する。メール認証専用WEB装置943は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。メール認証専用WEB装置943は、WEBサーバ機能及びメール受信サーバ機能を備えている。メール認証専用WEB装置943の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、図11では、クライアント装置10は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話60は、2台を図示したが、個人認証システムに何台備わっていてもよい。
【0086】
なお、説明を明瞭にするために、第3の実施形態の個人認証システムの説明では、導入WEBサーバ5には、ドメイン「dounyu.jp」が割り当てられているとする。また、メール認証専用WEB装置943には、ドメイン「ninsho.jp」が割り当てられているとする。
【0087】
クライアント装置10の機能構成は、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。なお、クライアント装置10は、導入WEBサーバ5でなく、メール認証専用WEB装置943に、認証要求を送信する。その後、クライアント装置10は、認証用メールアドレス及び認証要求IDを、メール認証専用WEB装置943から受信する。また、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信することによって、メール認証専用WEB装置943に電子メールを送信する。そして、クライアント装置10は、認証要求IDを含む認証結果要求をメール認証専用WEB装置943に送信する。
【0088】
クライアント装置10は、第1の実施形態の個人認証システムに備わるクライアント装置10の機能に加えて、次の機能を持つ。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求を、導入WEBサーバ5に送信する。また、クライアント装置10は、メール認証専用WEB装置943から受信する認証の結果を示すWEBページに含まれる情報によって、会員用のWEBページの要求を、導入WEBサーバ5に送信する。
【0089】
導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求されたログイン用のWEBページをクライアント装置10に送信する。当該ログイン用のWEBページは、認証サイト情報を含む。認証サイト情報とは、クライアント装置10に、メール認証専用WEB装置943へ認証要求の送信を促す情報である。また、認証サイト情報は、戻先URLを含む。戻先URLとは、メール認証専用WEB装置943による認証完了後に、クライアント装置10が会員用のWEBページの要求を送信するURLである。ここで、認証サイト情報の例を示す。例えば、認証サイト情報は、「<SCRIPT SRC=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’></SCRIPT>」である。「rurl=」以降のURLが、戻先URLである。また、例えば、認証サイト情報は、「<A HREF=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’>認証はこちら</A>」である。「rurl=」以降のURLが、戻先URLである。認証サイト情報は、その目的を達成する限り、他のものであってもよい。
【0090】
導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。導入WEBサーバ5は、抽出したメールアドレスに基づいて、事前に記憶しているユーザの固有な情報を含むWEBページを生成する。導入WEBサーバ5は、生成したWEBページを、会員用のWEBページとして、クライアント装置10に送信する。
【0091】
メール認証専用WEB装置943の機能は、主に、第2の実施形態の個人認証システムに備わるメール認証WEB装置903と同様である。メール認証専用WEB装置943の機能は、第2の実施形態の個人認証システムに備わるメール認証WEB装置903の機能に加えて、次の機能を備える。メール認証専用WEB装置943は、クライアント装置10から受信する認証要求から、戻先URLを抽出する。また、メール認証専用WEB装置943は、抽出した戻先URLと生成する認証要求IDとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。そのため、認証用メールアドレス対応テーブル341は、戻先URL(図示省略)を含む。また、メール認証専用WEB装置943は、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。生成されたWEBページに含まれるソースコードの例を示す。例えば、ソースコードは、「<meta http−equiv=“Refresh” content=“0;url=http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。また、例えば、ソースコードは、「<A HREF=“http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>会員ページはこちら</A>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。なお、前記WEBページが含むソースコードは、その目的を達成する限り、他のものであってもよい。
【0092】
次に、第3の実施形態の個人認証方法について図を用いて説明する。図12は、第3の実施形態の個人認証方法の処理のシーケンス図である。第3の実施形態の個人認証方法(図12)と第2の実施形態の個人認証方法(図10)とを比較する。第3の実施形態の個人認証方法は、ST94112を、ST112の代わりに含む。また、第3の実施形態の個人認証方法は、ST94115を、ST115の代わりに含む。また、第3の実施形態の個人認証方法は、ST94124を、ST124の代わりに含む。また、第3の実施形態の個人認証方法は、ST94109、ST94110、ST94126、ST94127及びST94128を含む。なお、第3の実施形態の個人認証方法の処理は、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128を除いて、第2の実施形態の個人認証方法(図10)と同様である。したがって、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128以外のステップについては、説明を省略する。
【0093】
ST94109について説明する。クライアント装置10は、ネットワーク9を介して導入WEBサーバ5へ、ログイン用のWEBページの要求を送信する(ST94109)。
【0094】
ST94110について説明する。導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。次に、導入WEBサーバ5は、認証サイト情報を含むログイン用のWEBページを、ネットワーク9を介してクライアント装置10に送信する(ST94110)。
【0095】
ST94112について説明する。メール認証専用WEB装置943に備わる認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求に含まれる戻先URLを抽出する。次に、認証要求受信モジュールは、認証要求ID生成モジュールに、認証要求IDの生成を依頼する(ST94112)。
【0096】
ST94115について説明する。認証用メールアドレス生成モジュールは、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの認証要求ID3411に、認証要求ID生成モジュールから引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する。次に、認証用メールアドレス生成モジュールは、作成した新たなレコードの戻先URLに、認証要求受信モジュールによって抽出された戻先URLを、格納する(ST94115)。
【0097】
ST94124について説明する。認証結果送信モジュールは、認証モジュールから認証の結果を引き受ける。次に、認証結果送信モジュールは、認証結果要求受信モジュールによって抽出された認証要求IDに基づいて、認証用メールアドレス対応テーブル341から、戻先URL及びユーザメールアドレス3413を抽出する。認証結果送信モジュールは、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。次に、認証結果送信モジュールは、生成したWEBページを、認証の結果として、ネットワーク9を介して、クライアント装置10に送信する(ST94124)。
【0098】
ST94126について説明する。クライアント装置10は、メール認証専用WEB装置943から、認証の結果として送信されたWEBページを受信する。次に、クライアント装置10は、受信したWEBページに基づいて、会員用のWEBページの要求を、ネットワーク9を介して導入WEBサーバ5へ送信する(ST94126)。クライアント装置10によって送信される会員用のWEBページの要求は、ユーザのメールアドレスを含む。例えば、会員用のWEBページの要求は、「http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1」というURLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。
【0099】
ST94127について説明する。導入WEBサーバ5は、クライアント装置10から会員用WEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに基づいて、ユーザを特定する。次に、メール認証専用WEB装置943は、特定したユーザに対応する会員用のWEBページを生成する。次に、導入WEBサーバ5は、生成した会員用のWEBページを、ネットワーク9を介して、クライアント装置10に送信する(ST94127)。
【0100】
ST94128について説明する。クライアント装置10は、会員用のWEBページを、ネットワーク9を介して導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。
【0101】
第3の実施形態の個人認証方法の処理の概要を説明する。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページを、導入WEBサーバ5に、要求する(ST94109)。導入WEBサーバ5は、要求されたログイン用のWEBページを、クライアント装置10に送信する(ST94110)。クライアント装置10は、ログイン用のWEBページに含まれる認証サイト情報に基づいて、メール認証専用WEB装置943に認証要求を送信する(ST111)。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URLを抽出する(ST94112)。次に、メール認証専用WEB装置943は、認証要求ID及び認証用メールアドレスを生成する(ST113、ST114)。次に、メール認証専用WEB装置943は、認証要求ID、認証用メールアドレス及び戻先URLを対応付けて、認証用メールアドレス対応テーブル341に記憶する(ST94115)。次に、メール認証専用WEB装置943は、生成した認証要求ID及び認証用メールアドレスを、クライアント装置10に送信する(ST94116)。クライアント装置10は、認証要求ID及び認証用メールアドレスを受信する(ST117)。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する(ST118)。すると、メール認証専用WEB装置943は、クライアント装置10から、電子メールを受信する(ST119)。次に、メール認証専用WEB装置943は、受信した電子メールの送信元のメールアドレス及び送信先のメールアドレスを特定する。次に、メール認証専用WEB装置943は、特定した送信先のメールアドレスに対応する認証要求IDと、特定した送信元のメールアドレスとを対応付けて、認証用メールアドレス対応テーブル341に、記憶する(ST120)。一方で、クライアント装置10は、認証結果要求を、メール認証専用WEB装置943に送信する(ST121)。すると、メール認証専用WEB装置943は、クライアント装置10から、認証結果要求を受信する(ST122)。メール認証専用WEB装置943は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証専用WEB装置943は、認証用メールアドレス対応テーブル341から、抽出した認証要求IDに対応するユーザメールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出したユーザメールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する(ST123)。ユーザメールアドレス3413がユーザ管理テーブル342に格納されている場合、メール認証専用WEB装置943は、認証可能と判定する。一方、ユーザメールアドレス3413がユーザ管理テーブル342に格納されていない場合、メール認証専用WEB装置943は、認証不可と判定する。次に、メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する(ST94124)。クライアント装置10は、認証の結果を受信する(ST125)。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する(ST94126)。導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する会員用のWEBページを、クライアント装置10に送信する(ST94127)。なお、会員用WEBページは、抽出されたメールアドレスのユーザに対応するユーザの固有な情報を含む。次に、クライアント装置10は、会員用のWEBページを、導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。
【0102】
前述の通り、従来のWEBサーバである導入WEBサーバ5は、クライアント装置10に送信するログイン用のWEBページに、認証サイト情報を含めるだけで、本発明の個人認証方法を導入できる。
【0103】
前述した実施形態では、メール認証専用WEB装置943は、ユーザ管理テーブル342を記憶している。しかし、メール認証専用WEB装置943は、必ずしも、ユーザ管理テーブル342を記憶している必要はない。この場合、導入WEBサーバ5が、ユーザ管理テーブル342を記憶する。この場合、ステップST123において、メール認証専用WEB装置943は、抽出したユーザメールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する必要がない。その代わりに、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスが、ユーザ管理テーブル342に格納されているか否かを判定する。
【0104】
前述した実施形態では、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスを信頼して、会員用のWEBページを送信する。しかし、会員用のWEBページの要求に含まれるメールアドレスは、偽造されことがある。そこで、導入WEBサーバ5は、refererを参照することによって、リンク元がメール認証専用WEB装置943であることを確認してもよい。
【0105】
ここで、本発明の第3の実施形態の変形例を説明する。第3の実施形態では、メール認証専用WEB装置943が、認証要求IDを生成した。しかし、導入WEBサーバ5が、メール認証専用WEB装置943の代わりに、認証要求IDを生成してもよい。この場合、導入WEBサーバ5は、生成した認証要求IDを記憶する。次に、導入WEBサーバ5は、生成した認証要求IDを含む認証サイト情報を、クライアント装置10に送信する。クライアント装置10は、受信した認証サイト情報から認証要求IDを抽出する。次に、クライアント装置10は、抽出した認証要求IDを含む認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証要求IDを生成する代わりに、認証要求をクライアント装置10から受信する。次に、メール認証専用WEB装置943は、受信した認証要求に含まれる認証要求IDと認証用メールアドレスとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。メール認証専用WEB装置943は、認証用メールアドレス対応テーブル341に記憶されている認証要求IDを含むWEBページを、認証の結果としてクライアント装置10に送信する。クライアント装置10は、認証の結果をメール認証専用WEB装置943から受信する。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する。ここでは、クライアント装置10は、認証要求IDを含む会員用WEBページの要求を導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用WEBページの要求から、認証要求IDを抽出する。次に、導入WEBサーバ5は、抽出した認証要求IDを記憶しているか否かを判定する。導入WEBサーバ5は、認証要求IDを記憶している場合、会員用のWEBページをクライアント装置10に送信する。一方、導入WEBサーバ5は、認証要求IDを記憶していない場合、受信した会員用のWEBページの要求が偽装されていると判断する。よって、導入WEBサーバ5は、会員用のWEBページを送信しない。なお、メール認証専用WEB装置943が複数の導入WEBサーバ5に接続されている場合、それぞれの導入WEBサーバ5は、個人認証システム内で一意な認証要求IDを生成する。例えば、導入WEBサーバ5は、当該導入WEBサーバ5の一意な識別子を含む認証要求IDを生成することによって、個人認証システム内で一意な認証要求IDを生成する。
【0106】
(第4の実施形態)
以下で第4の実施形態の個人認証システムについて説明するが、第3の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0107】
インターネット上の電子商取引では、決済手段として、クレジットカードが用いられることが多い。第4の実施形態では、第3の実施形態の個人認証システムを、インターネット上のクレジットカード決済に応用する例を説明する。
【0108】
第4の実施形態の個人認証システムの概略の構成図は、第3の実施形態の個人認証システムの概略の構成図(図11)と同一なので、詳細の説明は省略する。クライアント装置10は、クレジットカード決済を実行しようとするユーザによって操作される。携帯電話60は、クレジットカード決済を実行しようとするユーザによって操作される。導入WEBサーバ5は、物品販売又はサービス販売等の電子商取引を提供するWEBサーバである。メール認証専用WEB装置943は、クレジットカードの与信審査及び課金を処理するWEB装置である。メール認証専用WEB装置943のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブルに含まれるクレジットカード番号は、ユーザのクレジットカードの番号である。ユーザ管理テーブル342には、クレジットカード番号と当該クレジットカードを所有するユーザの電子メールアドレスとが対応付けて記憶されている。また、メール認証専用WEB装置943の認証用メールアドレス対応テーブル341は、決済金額(図示省略)を含む。認証用メールアドレス対応テーブル341に含まれる決済金額は、クレジットカードで決済しようとする金額である。
【0109】
第4の実施形態の個人認証方法の処理の概要を説明する。導入WEBサーバ5は、ユーザの操作を契機に、決済金額を確定する。決済金額の確定方法は、従来の電子商取引のサイトで採用されている方法でよい。次に、クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求に代えて、決済用のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、決済用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求された決済用のWEBページを生成する。次に、導入WEBサーバ5は、生成した決済用のWEBページを、クライアント装置10に送信する。導入WEBサーバ5によって生成される決済用のWEBページは、認証サイト情報を含む。認証サイト情報は、戻先URLだけではなく、決済金額を含む。クライアント装置10は、決済用のWEBページを受信する。次に、クライアント装置10は、受信した決済用のWEBページに含まれる認証サイト情報に基づいて、認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、認証要求ID及び認証用メールアドレスを生成する。次に、メール認証専用WEB装置943は、生成した認証要求ID、生成した認証用メールアドレス、抽出した戻先URL及び抽出した決済金額を、認証用メールアドレス対応テーブル341に対応付けて記憶する。次に、メール認証専用WEB装置943は、生成した認証要求ID及び認証用メールアドレスを、クライアント装置10に送信する。クライアント装置10は、認証要求ID及び認証用メールアドレスを受信する。次に、クライアント装置10は、認証用メールアドレス宛に、電子メールを送信する。これによって、クライアント装置10は、電子メールをメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から電子メールを受信する。すると、メール認証専用WEB装置943は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証専用WEB装置943は、取得した送信先のメールアドレスに対応する認証要求IDと、取得した送信元のメールアドレスと、を対応付けて、認証用メールアドレス対応テーブル341に記憶する。一方で、クライアント装置10は、認証結果要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から、認証結果要求を受信する。メール認証専用WEB装置943は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証専用WEB装置943は、抽出した認証要求IDに対応する電子メールアドレス及び決済金額を、認証用メールアドレス対応テーブル341から抽出する。次に、メール認証専用WEB装置943は、抽出した電子メールアドレスに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号で、抽出した決済金額を利用可能か否かを判定することによって、与信審査を行う。ここでの与信審査は、従来のクレジットカード利用時の与信審査と同様である。メール認証専用WEB装置943は、与信審査が良好であると、クレジットカードに決済金額を課金する。メール認証専用WEB装置943は、与信審査処理及び課金処理を、与信審査処理及び課金処理を専用に行う装置に依頼してもよい。メール認証専用WEB装置943は、課金処理を完了すると、認証の結果を認証可能と判定する。メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する。クライアント装置10は、受信した認証の結果に基づいて、決済終了のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から、決済終了のWEBページの要求を受信する。次に、導入WEBサーバ5は、WEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する決済終了のWEBページを、クライアント装置10に送信する。なお、決済終了のWEBページは、抽出されたメールアドレスに対応するユーザの固有な情報を含む。
【0110】
前述の通り、第3の実施形態の個人認証システムは、クレジットカードの決済に、応用することができる。なお、第4の実施形態では、クレジットカード決済について説明したが、決済手段は、認証を経て決済する手段であればなんであってもよい。例えば、決済手段には、「Edy」(商標)、「ジェイデビット」(商標)又は「ケータイ払いサービス」(商標)等がある。「Edy」(商標)は、店舗やインターネット上で利用可能な電子マネーである。「ジェイデビット」(商標)は、店舗やインターネット上で利用可能な預金口座引き落としの決済サービスである。「ケータイ払いサービス」(商標)は、決済金額が携帯電話料金の請求に合算される、インターネット上で利用可能な後払いの決済サービスである。
【0111】
ここで、第4の実施形態の個人認証システムの変形例を説明する。第4の実施形態の個人認証システムに備わるメール認証専用WEB装置943は、電子メールの送信元に基づいて、クレジットカード番号を特定した。そのため、電子メールの送信元が偽装された場合は、なりすましのユーザによって決済されてしまう。なりすましの決済を防止するために、ユーザは、クレジットカード番号をクライアント装置10に入力する。クライアント装置10は、入力されたクレジットカード番号をメール認証専用WEB装置943に送信する。なお、クライアント装置10は、入力されたクレジットカード番号を、認証要求又は認証確認要求に含めて送信してもよい。メール認証専用WEB装置943は、クレジットカード番号をクライアント装置10から受信する。すると、メール認証専用WEB装置943は、受信したクレジットカード番号を記憶する。変形例の概要は、次の通りである。導入WEBサーバ5は、クレジットカード番号の入力欄を含む決済用のWEBページをクライアント装置10に送信する。クライアント装置10のユーザは、決済用のWEBページのクレジットカード番号の入力欄に、クレジットカード番号を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、クレジットカード番号を取得できればいかなるものであってもよい。クライアント装置10は、入力されたクレジットカード番号を含む認証要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から受信した認証要求から、クレジットカード番号を抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証要求IDとを対応付けて、認証用メールアドレス対応テーブル341に記憶する。一方で、メール認証専用WEB装置943は、クライアント装置10から認証結果要求を受信する。すると、メール認証専用WEB装置943は、受信した認証結果要求に含まれる認証要求IDに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。これによって、メール認証専用WEB装置943は、決済に用いるクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証用メールアドレス対応テーブル341に記憶されているクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。また、次の通りであってもよい。メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する。メール認証専用WEB装置943は、認証用メールアドレスを含むWEBページを、クライアント装置10に送信する。認証用メールアドレスを含むWEBページは、更に、クレジットカード番号の入力欄を含む。クライアント装置10のユーザは、認証用メールアドレスを含むWEBページのクレジットカード番号の入力欄に、クレジットカード番号を入力する。クライアント装置10は、入力されたクレジットカード番号を含む認証結果要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、前述した通り、クライアント装置10から認証結果要求を受信する。すると、メール認証専用WEB装置943は、受信した認証結果要求に含まれる認証要求IDに対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。これによって、メール認証専用WEB装置943は、決済に用いるクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号と認証結果要求に含まれるクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。なお、第9の実施の形態の変形例では、クレジットカード番号をユーザに入力させる代わりに、暗証番号等の他の情報を入力させることによって、なりすましを防止してもよい。
【0112】
(第5の実施形態)
以下で第5の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0113】
図13は、第5の実施形態の個人認証システムの概略の構成図である。図13に示す個人認証システムは、複数のATM(AUTOMATIC TELLER MACHINE)2010、複数の携帯電話2060及びATMメール認証装置923を備える。ATM2010は、認証を受け、現金を出し入れしようとするユーザによって操作されるAUTOMATIC TELLER MACHINEである。ATM2010はネットワーク9に接続されている。ATMメール認証装置923は、ネットワーク9を介してATM2010に接続されている。第5の実施の形態では、ネットワーク9はインターナルネットワークである。また、ネットワーク9は、複数の金融機関に設置されたATMメール認証装置を集約する中継装置を含んでもよい。また、ATMメール認証装置923は、インターネット1を介して携帯電話2060に接続されている。ATMメール認証装置923の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第5の実施形態の個人認証システムでは、1台のATM2010に対する認証処理を説明する。実際には、ATMメール認証装置923は、ネットワーク9を介して、複数のATM2010に対する認証を行う。なお、図13では、ATM2010は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話2060は、3台を図示したが、個人認証システムに何台備わっていてもよい。なお、個人認証システムは、携帯電話2060の代わりに、電子メール送信機能を備える端末を備えてもよい。
【0114】
図14は、第5の実施形態の個人認証システムに備わるATM2010の構成のブロック図である。ATM2010は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及び現金取扱部15等を備えたATM(AUTOMATIC TELLER MACHINE)である。送受信部11は、ネットワーク9に接続され、外部の装置(ATMメール認証装置923)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。現金取扱部15は、紙幣及び貨幣を物理的に管理する。更に、現金取扱部15は、紙幣及び貨幣を入出金する。現金取扱部15は、一般的な金融機関のATMに備えられているものでよい。
【0115】
ATM2010の機能は、現金取扱部15を除いて、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。
【0116】
携帯電話2060は、インターネット接続機能を搭載する。よって、携帯電話2060は、ネットワーク9を介して、ATMメール認証装置923へ電子メールを送信する。
【0117】
第5の実施形態のATMメール認証装置923の機能構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図4)と同一なので、説明を省略する。
【0118】
なお、ATMメール認証装置923の補助記憶装置に記憶されているユーザ管理テーブル342には、ユーザIDに対応してユーザの固有な情報が格納される。本実施の形態におけるユーザの固有な情報は、金融機関の口座情報である。金融機関の口座情報は、口座番号、預金残高、借入金残高及び借入可能残高等を含む。ただし、ユーザの固有な情報は、必ずしもユーザ管理テーブル342によって管理されている必要はなく、ユーザIDに対応して管理されていればいかなる方法であってもよい。ユーザの固有な情報の管理方法は、サービスの種類及び利用者の規模に応じて、本発明の実施者に委ねられる。ユーザIDに対応するユーザの固有な情報の一部は、ATMメール認証装置923からATM2010へ送信される認証の結果に含まれる。
【0119】
次に、第5の実施形態の個人認証方法について説明する。第5の実施形態の個人認証方法の処理は、第1の実施形態の個人認証方法(図7)と同一なので、説明を省略する。但し、ここでは、第5の実施形態の個人認証方法の特徴的なステップを説明する。
【0120】
第5の実施形態におけるST118について説明する。電子メールを送信する装置は、ATM2010ではなく、第二のクライアント装置である携帯電話2060である。携帯電話2060は、ユーザの操作を契機に、電子メールを、ATMメール認証装置923に送信する。
【0121】
第5の実施形態におけるST124について説明する。ATMメール認証装置923の認証結果送信モジュール339は、認証の結果を、ネットワーク9を介して、ATM2010に送信する。認証の結果は、ユーザIDに対応する口座番号、預金残高、借入金残高又は借入可能残高等のユーザの固有な情報を含む。
【0122】
ST124に引き続き、ATM2010は、ATMメール認証装置923から受信した認証の結果及びユーザの固有な情報を表示装置に表示する。ATM2010のユーザは、表示された情報に基づいて、後続の操作を実行する。後続の操作とは、例えば、預金の引き出し、借入金の返済又は借入金の借り入れである。
【0123】
ところで、一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。そこで、ST111に先立って、ATM2010は、ユーザから操作の種類を受け付ける。ATM2010は、ATMメール認証装置923へ送信する認証要求に、ユーザが求める操作の種類を含める。ATMメール認証装置923は、ATM2010から受信する認証要求から、ATM2010のユーザが求める操作の種類を抽出する。そして、ATMメール認証装置923は、抽出した操作の種類に基づいて、認証の結果に含めるユーザの固有な情報を決定する。
【0124】
また、次のような手順であってもよい。一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。ここでは、ATMメール認証装置923は、ATM2010のユーザから受け付け可能な操作をユーザIDに対応して予め記憶しておく。この場合、ATM2010は、認証要求の送信の前に、ユーザから操作の種類を受け付けない。まず、ATM2010は、第5の実施形態の個人認証方法によって、認証を受ける。ATMメール認証装置923は、認証したユーザIDに対応する受け付け可能な操作を、認証の結果に含めて、ATM2010に送信する。ATM2010は、ATMメール認証装置923から受信した認証の結果及び受け付け可能な操作を表示装置に表示する。ATM2010のユーザは、ATM2010の表示装置に表示された操作の種類の中から、操作を選択する。すると、ATM2010は、選択された種類の操作を実行する。
【0125】
なお、第5の実施形態の個人認証方法は、従来のキャッシュカード及び暗証番号による個人認証方法と組み合わせてもよい。これによって、キャッシュカード及び暗証番号が盗まれても、ユーザのメールアドレスによって電子メールが送信されない限り、なりすましのユーザによって預金が引き出されることがない。また、第5の実施形態の個人認証方法は、キャッシュカード又は暗証番号の一方による個人認証と組み合わせてもよい。
【0126】
ここで、本発明の第5の実施形態の変形例を説明する。第5の実施形態では、ATMメール認証装置923は、認証要求IDを生成し、ATM2010に送信する。しかし変形例では、ATM2010が、自身のATM_IDを含む認証要求をATMメール認証装置923に送信してもよい。ATM_IDは、ATM2010の一意な識別子である。すると、ATMメール認証装置923は、認証要求からATM_IDを抽出する。そして、ATMメール認証装置923は、抽出したATM_IDと認証用メールアドレスとを対応付けて記憶する。この場合、認証用メールアドレス対応テーブル341は、認証要求ID3411の代わりにATM_IDを含む。なお、ATM2010は、一つの認証要求に対する処理が完了する前に、異なる認証要求をATMメール認証装置923に送信することはない。よって、ATM_IDと認証用メールアドレスとの対応は、1対1になる。ATMメール認証装置923は、携帯電話2060から電子メールを受信すると、受信した電子メールの送信の送信先アドレスに対応するATM_IDを特定する。そして、ATMメール認証装置923は、特定したATM_IDによって識別されるATM2010に認証の結果を送信する。つまり、ATMメール認証装置923は、認証結果要求をATM2010から受信しなくても、認証の結果を送信できる。
【0127】
ここで、本発明の第5の実施形態の応用例を説明する。第5の実施形態の応用例の個人認証システムに備わるATMメール認証装置923は、公共料金の料金を計算する装置を兼ねる。この場合、ATMメール認証装置923は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。ATMメール認証装置923は、携帯電話2060のメールアドレスと、公共料金のサービスを受けるユーザの識別子とを、対応付けて記憶する。ATMメール認証装置923は、ATM2010のユーザに貸付金を貸し付ける場合、貸付金を公共料金の請求に合算して請求する。また、ATMメール認証装置923は、ATM2010のユーザから、公共料金の支払いの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、携帯電話2060のユーザの未払分の公共料金の支払いをATM2010から受け付ける。また、ATMメール認証装置923は、ATM2010のユーザから、貸付金の貸し出しの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、貸付金をATM2010から貸し出す。なお、ATMメール認証装置923は、貸付金を公共料金の請求に合算して請求する。
【0128】
また、本発明の第5の実施の形態では、重複しない認証用メールアドレスを、すべてのATM2010のそれぞれに予め割り当てておいてもよい。この場合、ATM2010と認証用メールアドレスとの対応は、不変であり、認証用メールアドレス対応テーブル341等に予め記憶しておく。そして、ATMメール認証装置923は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のATM2010を特定できる。
【0129】
(第6の実施形態)
以下で第6の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム及び第5の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0130】
第6の実施形態の個人認証システムとして、第1の実施形態の個人認証システムを、店舗でのクレジットカード決済に用いる具体的な実施形態について説明する。従来、店舗のクレジットカード決済では、なりすましの利用を防止するために、店舗の販売員が、利用伝票の署名とクレジットカード裏面の署名とを目視で照合する。しかし、目視の照合は、なりすまし防止策としては、不十分である。第6の実施形態の個人認証システムでは、署名の照合の代わりに、電子メールアドレスを用いる実施例を説明する。
【0131】
図15は、第6の実施形態の個人認証システムの概略の構成図である。図15に示す個人認証システムは、複数のリーダ装置2110、複数の携帯電話60及びメール認証装置3を備える。リーダ装置2110は、ネットワーク9に接続されている。メール認証装置3は、インターネット1を介して携帯電話60に接続されている。リーダ装置2110は、クレジットカード情報を読み取るための装置である。リーダ装置2110については、図16で詳細を説明する。店舗では、通常は、店舗の販売員がリーダ装置2110を操作する。しかし、第6の実施形態の個人認証システムにおいて認証を受けるユーザは、クレジットカードの保有者である。そこで、説明を簡単にするために、本実施形態の説明においては、リーダ装置2110のユーザは、クレジットカードの保有者とする。メール認証装置3は、ネットワーク9を介してリーダ装置2110に接続されている。メール認証装置3のブロック図は、第1の実施形態の個人認証システムが備えるメール認証装置3と同じ図3であり、説明を省略する。なお、説明を明瞭にするために、第6の実施形態の個人認証システムでは、1台のリーダ装置2110の認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のリーダ装置2110に対する認証を行う。つまり、メール認証装置3は、複数のリーダ装置2110から認証要求及び認証結果要求を受けることができる。また、実際には、メール認証装置3は、インターネット1を介して、複数の携帯電話60に接続されている。なお、図15では、リーダ装置2110は3台を図示したが、個人認証システムに何台備わっていても良い。また、図15では、携帯電話は3台を図示したが、個人認証システムに何台備わっていても良い。
【0132】
図16は、第6の実施形態の個人認証システムに備わるリーダ装置2110の構成のブロック図である。リーダ装置2110は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及びカード情報読取部16等を備える。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。カード情報読取部16とは、クレジットカードに記憶された情報を読み取る装置である。カード情報読取部16は、一般的なクレジットカードのカードリーダに備えられているもので十分である。なお、リーダ装置2110は、必ずしも、補助記憶装置14を備えている必要はない。
【0133】
第6の実施形態の個人認証システムが備えるリーダ装置2110の機能は、主に、第1の実施形態の個人認証システムが備えるクライアント装置10と同様である。第6の実施形態の個人認証システムが備えるリーダ装置2110は、第1の実施形態の個人認証システムが備えるクライアント装置10の機能に加えて、次の機能を持つ。リーダ装置2110は、ユーザの操作によって、クレジットカード番号及び決済金額を受け付ける。リーダ装置2110は、メール認証装置3に送信する認証要求に、受け付けたクレジットカード番号及び決済金額を含める。
【0134】
携帯電話60は、インターネット接続機能を搭載した、携帯電話である。携帯電話60は、インターネット1を介して、メール認証装置3へ電子メールを送信する。
【0135】
第6の実施形態のメール認証装置3の機能は、主に、第1の実施形態の個人認証システムと同様である。第6の実施形態のメール認証装置3は、第1の実施形態の個人認証システムが備えるメール認証装置3の機能に加えて、次の機能を持つ。第6の実施形態のメール認証装置3は、クレジットカードの与信審査及び課金を処理する。メール認証装置3のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブル342に含まれるクレジットカード番号は、ユーザが所有するクレジットカードの番号である。つまり、ユーザ管理テーブル342には、クレジットカード番号とユーザの電子メールアドレスとが関連付けて予め記憶されている。また、メール認証装置3の認証用メールアドレス対応テーブル341は、決済金額(図示省略)及びクレジットカード番号(図示省略)を含む。認証用メールアドレス対応テーブル341に含まれる決済金額は、クレジットカードで決済しようとする金額である。認証用メールアドレス対応テーブル341に含まれるクレジットカード番号は、決済に利用されてようとしているクレジットカードの番号である。
【0136】
次に、第6の実施形態の個人認証方法の処理の概要を説明する。第6の実施形態の個人認証方法のシーケンス図は、主に、第1の実施形態の個人認証方法のシーケンス図である図7と同様である。但し、電子メールを送信する装置は、リーダ装置2110ではなく、第二のクライアント装置である携帯電話60である。
【0137】
第6の実施形態の個人認証方法の処理の概要は、以下の通りである。リーダ装置2110は、ユーザから決済金額を受け付ける。また、リーダ装置2110のカード情報読取部16は、ユーザのカード操作によって、クレジットカード番号を読み取る。次に、リーダ装置2110は、受け付けた決済金額及び読み取ったクレジットカード番号を含む認証要求を、メール認証装置3に送信する(ST111)。メール認証装置3は、認証要求を受信する(ST112)。次に、メール認証装置3は、受信した認証要求から、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、認証要求ID及び認証用メールアドレスを生成する(ST113、ST114)。次に、メール認証装置3は、生成した認証要求ID、生成した認証用メールアドレス、抽出した決済金額及び抽出したクレジットカード番号を、認証用メールアドレス対応テーブル341に対応付けて記憶する(ST115)。次に、メール認証装置3は、生成した認証要求ID及び生成した認証用メールアドレスをリーダ装置2110に送信する(ST116)。リーダ装置2110は、認証要求ID及び認証用メールアドレスを受信する(ST117)。次に、リーダ装置2110は、表示装置に、受信した認証用メールアドレスを表示する。なお、リーダ装置2110は、認証用メールアドレスを表示せずに、認証用メールアドレスが記載された紙を印刷してもよい。つまり、リーダ装置2110は、認証用メールアドレスをユーザに通知できれば、いかなる方法であってもよい。また、リーダ装置2110は、認証用メールアドレスに対応するQRコード等を表示又は印刷してもよい。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する(ST118)。すると、メール認証装置3は、携帯電話60から電子メールを受信する(ST119)。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスに基づいて、取得した送信元のメールアドレスを認証要求IDと関連付けて、認証用メールアドレス対応テーブル341に記憶する(ST120)。具体的には、メール認証装置3は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、取得した送信元のメールアドレスを、選択したレコードのユーザメールアドレス3413に格納する。一方で、リーダ装置2110は、認証結果要求を、メール認証装置3に送信する(ST121)。メール認証装置3は、リーダ装置2110から認証結果要求を受信する(ST122)。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、認証用メールアドレス対応テーブル341から、抽出した認証要求IDに関連付けられて記憶されているユーザメールアドレス、決済金額、クレジットカード番号を抽出する(ST123)。具体的には、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413、決済金額、クレジットカード番号を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、抽出したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、認証用メールアドレス対応テーブル341から抽出したクレジットカード番号と、ユーザ管理テーブル342から抽出したクレジットカード番号と、を照合する。抽出された二つのクレジットカード番号が一致しない場合、メール認証装置3は、認証不可と判定する。一方、抽出された二つのクレジットカード番号が一致する場合、メール認証装置3は、抽出した決済金額が利用可能か否かを判定する与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものと同様である。メール認証装置3は、与信審査が良好であると、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置とネットワークを介して接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果を、リーダ装置2110に送信する(ST124)。リーダ装置2110は、認証結果を受信する(ST125)。次に、リーダ装置2110は、認証結果を、表示装置に表示する。
【0138】
上述の通り、第6の実施形態の個人認証システムでは、店舗でのクレジットカード決済において、署名の照合代わりに、電子メールアドレスを用いることができた。なお、第6の実施形態では、クレジットカード決済について、説明したが、決済手段は、認証を経て決済する手段であれば、なんでもよく、クレジットカードに限定されるものではない。例えば、決済手段は、「ジェイデビット」(商標)がある。
【0139】
上述した実施例では、リーダ装置2110によって送信される認証の要求が、クレジットカード番号を含む。しかし、次の通りであってもよい。リーダ装置2110は、クレジットカード番号を、認証要求でなく、認証結果要求に含めてもよい。この場合、メール認証装置3の認証用メールアドレス対応テーブル341は、クレジットカード番号を含まなくてよい。リーダ装置2110は、認証結果要求をメール認証装置3へ送信する。メール認証装置3は、リーダ装置2110から認証結果要求を受信する。次に、メール認証装置3は、受信した認証結果要求から認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413及び決済金額を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、ユーザ管理テーブル342から抽出したクレジット番号と、認証結果要求に含まれるクレジットカードと、を照合する。二つのクレジットカード番号が一致する場合、メール認証装置3は、与信審査を行い、課金する。
【0140】
次に、本発明の第6の実施形態の変形例を説明する。第6の実施形態の個人認証システムでは、リーダ装置2110は、クレジットカードの情報を読み取った。しかし、第6の実施形態の変形例では、リーダ装置2110によるクレジットカードの情報の読み取りがなくても、クレジットカード決済が実行できる実施例について説明する。すなわち、ユーザが、物理的にクレジットカードを保有していなくても、店舗でクレジットカード決済ができる。
【0141】
第6の実施形態の変形例に備わるリーダ装置2110が送信する認証要求は、クレジットカード番号を含まない。また、第6の実施形態の変形例に備わるメール認証装置3の認証用メールアドレス対応テーブル341は、クレジットカード番号を含まない。
【0142】
第6の実施形態の変形例の処理の概要を説明する。リーダ装置2110は、ユーザの操作を契機に、認証要求をメール認証装置3に送信する。メール認証装置3は、認証要求を受信する。次に、メール認証装置3は、受信した認証要求から、決済金額を抽出する。次に、メール認証装置3は、認証要求ID及び認証用メールアドレスを生成する。次に、メール認証装置3は、生成した認証要求ID、生成した認証用メールアドレス及び抽出した決済金額を関連付けて、認証用メールアドレス対応テーブル341に記憶する。次に、メール認証装置3は、生成した認証要求ID及び生成した認証用メールアドレスを、リーダ装置2110に送信する。リーダ装置2110は、認証要求ID及び認証用メールアドレスを受信する。次に、リーダ装置2110は、受信した認証用メールアドレスを表示装置に表示する。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する。メール認証装置3は、携帯電話60から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスに基づいて、取得した送信元のメールアドレスを認証要求IDと関連付けて、認証用メールアドレス対応テーブル341に記憶する。具体的には、メール認証装置3は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードのユーザメールアドレス3413に、取得した送信元のメールアドレスを格納する。一方、リーダ装置2110は、認証結果要求をメール認証装置3に送信する。メール認証装置3は、リーダ装置2110から、認証結果要求を受信する。メール認証装置3は、受信した認証結果要求から、認証要求IDを抽出する。次に、メール認証装置3は、抽出した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413及び決済金額を抽出する。次に、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードからクレジットカード番号を抽出する。次に、メール認証装置3は、抽出したクレジットカード番号に対して、与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものである。与信審査が良好であると、メール認証装置3は、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を、専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置にネットワークを介して、接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果をリーダ装置2110に送信する。リーダ装置2110は、認証結果を受信する。そして、リーダ装置2110は、受信した認証結果を表示装置に表示する。
【0143】
前述の通り、第6の実施形態の変形例では、ユーザが、店舗で、物理的にクレジットカードを保有していなくても、クレジットカード決済ができる。
【0144】
ここで、本発明の第6の実施形態の変形例の応用例を説明する。第6の実施形態の変形例の応用例の個人認証システムに備わるメール認証装置3は、公共料金を計算する装置を兼ねる。つまり、メール認証装置3は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。第6の実施形態では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスとクレジットカード番号とを関連付けて記憶する。第6の実施形態の変形例の応用例では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスと公共料金のサービスを受けるユーザの識別子との対応を記憶する。メール認証装置3は、店舗での決済金額を、クレジットカードに課金する代わりに、公共料金に合算する。リーダ装置2110のユーザは、携帯電話60を保有するだけで、店舗での支払いを済ませることができる。
【0145】
(第7の実施形態)
以下では、第7の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを、社内イントラネットに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0146】
多くの企業が、社内の情報の機密性を保ちながら、従業員間の情報連絡を促すために、社内イントラネットを設ける。従業員は、出先からの社内情報の閲覧又は更新や、電子メールの送受信を目的として、パーソナルコンピュータ又はPDAといったポータブル端末を、ダイヤルアップやVPNといった通信手段によって、社内イントラネットに接続する。従来、従業員は、ユーザID及びパスワードを入力して、社内イントラネットに接続する。パーソナルコンピュータ又はPDAのユーザは、第1の実施形態の認証方法を用いて、認証を受け、ポータブル端末を、社内イントラネットに接続する。この場合、クライアント装置10は、社内のイントラネットに接続されようとするポータブル端末である。また、メール認証装置3は、社内のイントラネットを管理する管理サーバである。従業員は、ユーザID及びパスワードを入力せずに、社内イントラネットに接続できる。なお、ポータブル端末と異なる第2のクライアント装置を用いてメール認証装置3に電子メールを送信することによって、更に、セキュリティを高めることができる。この場合、ポータブル端末を社内イントラに接続しようとするユーザは、ポータブル端末及びユーザメールアドレスを送信元とする電子メールを送信可能な第2のクライアント装置の両方がなければ、個人認証を受けることができない。これによって、ポータブル端末だけを取得した他人は、当該ポータブル端末のユーザに成り済まして、認証を受けることができない。つまり、ポータブル端末を紛失したとしても、情報流出を防ぐことができる。
【0147】
(第8の実施形態)
以下では、第8の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、シンクライアント(THIN CLIENT)装置を社内サーバに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0148】
シンクライアント装置は、必要最低限の補助記憶装置を備えたパーソナルコンピュータである。企業は、パーソナルコンピュータの盗難又は紛失による、情報流出を防止するために、シンクライアントシステムを導入している。シンクライアント装置の補助記憶装置は、十分な社内データ及びアプリケーションを記憶しない。社内データ及びアプリケーションは、集中サーバによって記憶される。従業員は、シンクライアント装置を操作して集中サーバに接続し、社内データを閲覧、更新する。従来であれば、従業員は、ユーザID及びパスワードを入力して、集中サーバに接続する。シンクライアント装置のユーザは、第1の実施形態の認証方法を用いて、認証を受け、シンクライアント装置を、社内イントラネットに接続する。この場合、クライアント装置10は、集中サーバに接続されようとするシンクライアント装置である。また、メール認証装置3は、シンクライアント装置とサーバの接続を管理する管理サーバである。管理サーバは、集中サーバに含まれていてもよい。従業員は、ユーザID及びパスワードを入力せずに、シンクライアント装置を、集中サーバに接続できる。
【0149】
(第9の実施形態)
以下では、第9の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを公衆無線LANに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0150】
出先で、インターネットに接続する公衆無線LANが、普及している。従来、公衆無線LANのユーザは、ユーザID及びパスワードを入力して、パーソナルコンピュータ及びPDAといったポータブル端末を、公衆無線LANのアクセスポイントに接続する。公衆無線LANのユーザは、第1の実施形態の認証用法を用いて、認証を受け、ポータブル端末を、アクセスポイントに接続する。この場合、クライアント装置10は、アクセスポイントに接続されようとするポータブル端末である。また、メール認証装置3は、ポータブル端末とアクセスポイントとの接続を管理する管理サーバである。公衆無線LANのユーザは、ユーザID及びパスワードを入力せずに、アクセスポイントに接続できる。
【0151】
(第10の実施の形態)
以下で第10の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0152】
第10の実施形態の個人認証システムは、認証要求IDの代わりに、クライアント装置10の識別子であるクライアントIDを用いる。なお、第10の実施形態の個人認証システムは、第1〜第9の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。
【0153】
第10の実施の形態の個人認証システムは、メール認証装置3に記憶される認証用メールアドレス対応テーブル(図5)を除き、第1の実施の形態の個人認証システム(図1)と同一である。
【0154】
図17は、第10の実施の形態のメール認証装置3の補助記憶装置に格納されている認証用メールアドレス対応テーブル20341の構成図である。認証用メールアドレス対応テーブル20341は、クライアントID203411、認証用メールアドレス3412及びユーザメールアドレス3413を含む。認証用メールアドレス3412及びユーザメールアドレス3413は、第1の実施の形態の認証用メールアドレス対応テーブル(図5)に含まれるものと同一であるので説明を省略する。クライアントID203411は、個人認証システムに備わるクライアント装置10の一意な識別子である。なお、クライアントID203411には、クライアント装置10から送信された認証要求に含まれるクライアントIDが格納される。
【0155】
次に、第10の実施の形態の個人認証システムの処理を説明する。なお、第1の実施の形態と同一の処理については、説明を省略する。クライアント装置10は、自身のクライアントIDを含む認証要求を送信する。すると、メール認証装置3は、受信した認証要求に含まれるクライアントIDに、認証用メールアドレスを割り当てる。次に、メール認証装置3は、受信した認証要求に含まれるクライアントIDと当該クライアントIDに割り当てられた認証用メールアドレスとの対応を、認証用メールアドレス対応テーブル20341に記憶する。具体的には、メール認証装置3は、メール認証装置3によって受信可能なメールアドレスを新たに生成する。次に、メール認証装置3は、認証用メールアドレス対応テーブル20341に新たなレコードを生成する。次に、メール認証装置3は、作成した新たなレコードのクライアントID203411に、受信した認証要求に含まれるクライアントIDを格納する。更に、メール認証装置3は、生成した認証用メールアドレスを、作成した新たなレコードの認証用メールアドレス3412に格納する。
【0156】
次に、メール認証装置3は、生成した認証用メールアドレスを、ネットワーク9を介して、クライアント装置10に送信する。クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する。次に、クライアント装置10は、受信した認証用メールアドレスを、表示装置に表示する。
【0157】
クライアント装置10は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに、電子メールを送信する。すると、メール認証装置3は、クライアント装置10から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、認証用メールアドレス対応テーブル20341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、選択したレコードから、クライアントID203411を抽出する。次に、メール認証装置3は、取得した送信元のメールアドレスとユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードから、ユーザID3421を抽出する。そして、メール認証装置3は、抽出したクライアントID203411によって識別されるクライアント装置10から送信された認証要求は、抽出したユーザID3421によって識別されるユーザによるものと判断する。そこで、メール認証装置3は、抽出したユーザID3421によって識別されるユーザを認証するか否かを判定する。そして、メール認証装置3は、認証の結果を、抽出したクライアントID203411によって識別されるクライアント装置10に送信する。この場合、メール認証装置3は、認証結果要求を受信しなくても、認証結果をクライアント装置10に送信できる。
【0158】
また、次のようであってもよい。メール認証装置3は、クライアント装置10から電子メールを受信する。次に、メール認証装置3は、当該受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、認証用メールアドレス対応テーブル20341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、取得した送信元のメールアドレスを、選択したレコードのユーザメールアドレス3413に格納する。
【0159】
一方、クライアント装置10は、自身のクライアントIDを含む認証結果要求を、メール認証装置3に送信する。メール認証装置3は、認証結果要求に含まれるクライアントIDと認証用メールアドレス対応テーブル20341のクライアントID203411とが一致するレコードを、認証用メールアドレス対応テーブル20341から選択する。次に、メール認証装置3は、選択したレコードから、ユーザメールアドレス3413を抽出する。そして、メール認証装置3は、第1の実施形態と同様に、抽出したユーザメールアドレス3413に基づいて、認証結果を判定する。具体的には、メール認証装置3は、ユーザメールアドレス3413を抽出できない場合、認証不可と判定する。一方、ユーザメールアドレス3413を抽出できた場合、メール認証装置3は、抽出したユーザメールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。メール認証装置3は、メールアドレスが一致するレコード抽出できない場合、認証不可と判定する。一方、メール認証装置3は、メールアドレスが一致するレコードを抽出できた場合、認証可能と判定する。これによって、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザID3421を抽出する。そして、メール認証装置3は、認証結果要求に含まれるクライアントIDによって識別されるクライアント装置10から送信された認証要求の発行元が、抽出したユーザID3421によって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。そして、メール認証装置3は、認証結果を、ネットワーク9を介して、認証結果要求に含まれるクライアントIDによって識別されるクライアント装置10に送信する。なお、第10の実施形態のそれ以外の処理は、第1の実施形態と同一である。よって、同一の処理については説明を省略する。なお、本実施の形態では、電子メールの代わりに、SIPによる通信を用いてもよい。
【0160】
また、本発明の第10の実施の形態では、重複しない認証用メールアドレスを、すべてのクライアント装置10のそれぞれに予め割り当てておいてもよい。この場合、クライアント装置10と認証用メールアドレスとの対応は、不変であり、認証用メールアドレス対応テーブル20341等に予め記憶しておく。そして、メール認証装置3は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のクライアント装置10を特定できる。


【図面の簡単な説明】
【0161】
【図1】第1の実施形態の個人認証システムの概略構成を示す図である。
【図2】クライアント装置10の構成のブロック図である。
【図3】メール認証装置3の構成のブロック図である。
【図4】メール認証装置3の機能ブロック図である。
【図5】メール認証装置3の補助記憶装置34に記憶されている認証用メールアドレス対応テーブル341の構成図である。
【図6】メール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。
【図7】第1の実施形態の個人認証方法の処理のシーケンス図である。
【図8】第2の実施形態の個人認証システムの概略の構成図である。
【図9】メール認証WEB装置903の機能ブロック図である。
【図10】第2の実施形態の個人認証方法の処理のシーケンス図である。
【図11】第3の実施形態の個人認証システムの概略の構成図である。
【図12】第3の実施形態の個人認証方法の処理のシーケンス図である。
【図13】第5の実施形態の個人認証システムの概略の構成図である。
【図14】ATM2010の構成のブロック図である。
【図15】第6の実施形態の個人認証システムの概略の構成図である。
【図16】リーダ装置2110の構成のブロック図である。
【図17】第10の実施形態のメール認証装置3の補助記憶装置に記憶されている認証用メールアドレス対応テーブル20341の構成図である。
【符号の説明】
【0162】
1 インターネット
3 メール認証装置
5 導入WEBサーバ
9 ネットワーク
10 クライアント装置
11 送受信部
12 中央処理装置
13 主記憶装置
14 補助記憶装置
15 現金取扱部
16 カード情報読取部
2010 ATM
2060 携帯電話
2110 リーダ装置
20341 認証用メールアドレス対応テーブル
203411 クライアントID
31 送受信部
32 中央処理装置
33 主記憶装置
34 補助記憶装置
300 認証プログラム
331 メインモジュール
3321 認証要求受信モジュール
3322 認証結果要求受信モジュール
333 認証要求ID生成モジュール
334 認証用メールアドレス生成モジュール
335 認証用メールアドレス送信モジュール
336 メール受信モジュール
337 受信メール読取モジュール
338 認証モジュール
339 認証結果送信モジュール
341 認証用メールアドレス対応テーブル
3411 認証要求ID
3412 認証用メールアドレス
3413 ユーザメールアドレス
342 ユーザ管理テーブル
3421 ユーザID
3422 メールアドレス
60 携帯電話
903 メール認証WEB装置
923 ATMメール認証装置
943 メール認証専用WEB装置
9010 クライアント装置
90300 認証プログラム
90335 認証用メールアドレス送信モジュール
90339 認証結果送信モジュール

【特許請求の範囲】
【請求項1】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【請求項2】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【請求項3】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【請求項4】
前記認証計算機は、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項1又は2に記載の認証システム。
【請求項5】
前記認証計算機は、前記割り当てられたメールアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
当該クライアント計算機は、前記認証計算機から受信したメールアドレスを出力することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項6】
前記クライアント計算機は、前記認証計算機から受信したメールアドレスを含む認証結果要求を、前記認証計算機に送信し、
前記認証計算機は、前記クライアント計算機から前記認証結果要求を受信すると、当該受信した認証結果要求から、前記メールアドレスを抽出し、
前記抽出されたメールアドレスが送信元のメールアドレスである電子メールを受信したか否かを判定し、
当該電子メールを受信していると、前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項5に記載の認証システム。
【請求項7】
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1又は3に記載の認証システム。
【請求項8】
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項2に記載の認証システム。
【請求項9】
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項10】
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項1又は3に記載の認証システム。
【請求項11】
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項2に記載の認証システム。
【請求項12】
前記認証計算機は、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を、当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項1又は3に記載の認証システム。
【請求項13】
前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項2に記載の認証システム。
【請求項14】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項15】
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項14に記載の認証システム。
【請求項16】
更に、前記クライアント計算機にWEBページを送信するWEB計算機を備え、
前記認証計算機は、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項1又は2に記載の認証システム。
【請求項17】
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項18】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記認証計算機は、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項1又は2に記載の認証システム。
【請求項19】
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項20】
前記認証計算機は、WEBサーバであることを特徴とする請求項1から3のいずれか一つに記載の認証システム。
【請求項21】
前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項1に記載の認証システム。
【請求項22】
前記認証計算機は、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項2に記載の認証システム。
【請求項23】
前記認証計算機は、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項21又は22に記載の認証システム。
【請求項24】
前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1又は3に記載の認証システム。
【請求項25】
前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項2に記載の認証システム。
【請求項26】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項27】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項28】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項29】
前記プロセッサは、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項26又は28に記載の認証計算機。
【請求項30】
前記プロセッサは、
前記割り当てられたメールアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
前記送信したメールアドレスの出力を前記クライアント計算機に指示することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項31】
前記プロセッサは、
前記送信したメールアドレスを含む認証結果要求を前記クライアント計算機から受信し、
前記受信した認証結果要求からメールアドレスを抽出し、
前記抽出されたメールアドレスが送信元のメールアドレスである電子メールを受信したか否かを判定し、
当該電子メールを受信していると、前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項30に記載の認証計算機。
【請求項32】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項26又は28に記載の認証計算機。
【請求項33】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項27に記載の認証計算機。
【請求項34】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項35】
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項26又は28に記載の認証計算機。
【請求項36】
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項27に記載の認証計算機。
【請求項37】
前記プロセッサは、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項26又は28に記載の認証計算機。
【請求項38】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項27に記載の認証計算機。
【請求項39】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項40】
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項39に記載の認証計算機。
【請求項41】
更に、前記クライアント計算機にWEBページを送信するWEB計算機に接続され、
前記プロセッサは、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項26又は27に記載の認証計算機。
【請求項42】
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項43】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用メールアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項26又は27に記載の認証計算機。
【請求項44】
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項45】
WEBサーバであることを特徴とする請求項26から28のいずれか一つに記載の認証計算機。
【請求項46】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項26に記載の認証計算機。
【請求項47】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項27に記載の認証計算機。
【請求項48】
前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項46又は47に記載の認証計算機。
【請求項49】
前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項26又は28に記載の認証計算機。
【請求項50】
前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項27に記載の認証計算機。
【請求項51】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当てるステップと、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定するステップと、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
【請求項52】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てるステップと、
前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定するステップと、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
【請求項53】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
前記クライアント計算機と、当該認証計算機が受信可能なメールアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたメールアドレスと、の対応を、認証用メールアドレス対応情報に記憶するステップと、
前記クライアント計算機から認証要求を受信するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応するクライアント計算機を特定するステップと、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
【請求項54】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求の送信元であるクライアント計算機に割り当て、
前記受信した認証要求の送信元であるクライアント計算機と当該クライアント計算機に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項55】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応する認証要求を特定し、
前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項56】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのユーザエージェントアドレスとの対応を示すユーザ情報を記憶し、
前記クライアント計算機と、当該認証計算機が受信可能なユーザエージェントアドレスのうち、他のクライアント計算機と重複しないように当該クライアント計算機に割り当てられたユーザエージェントアドレスと、の対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
前記クライアント計算機から認証要求を受信し、
シグナリングを受信すると、当該受信したシグナリングから、送信先のユーザエージェントアドレス及び送信元のユーザエージェントアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定し、
認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先のユーザエージェントアドレスに対応するクライアント計算機を特定し、
前記特定されたクライアント計算機から受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項57】
前記プロセッサは、
ユーザエージェントアドレスを割り当ててから所定の時間が経過すると、当該ユーザエージェントアドレスの割り当てを解除し、
前記割り当てを解除したユーザエージェントアドレスを再度割り当てることを特徴とする請求項54又は56に記載の認証計算機。
【請求項58】
前記プロセッサは、
前記割り当てられたユーザエージェントアドレスを、前記認証要求の送信元であるクライアント計算機に送信し、
前記送信したユーザエージェントアドレスの出力を前記クライアント計算機に指示することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項59】
前記プロセッサは、
前記送信したユーザエージェントアドレスを含む認証結果要求を前記クライアント計算機から受信し、
前記受信した認証結果要求からユーザエージェントアドレスを抽出し、
前記抽出されたユーザエージェントアドレスが送信元のユーザエージェントアドレスであるシグナリングを受信したか否かを判定し、
当該シグナリングを受信していると、前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項58に記載の認証計算機。
【請求項60】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項54又は56に記載の認証計算機。
【請求項61】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項55に記載の認証計算機。
【請求項62】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のユーザエージェントアドレスに対応するユーザを特定できない場合、当該特定された送信元のユーザエージェントアドレスを新規ユーザのユーザエージェントアドレスとして、前記ユーザ情報に格納することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項63】
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定されたクライアント計算機に、前記判定した結果を送信することを特徴とする請求項54又は56に記載の認証計算機。
【請求項64】
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記特定された認証要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項55に記載の認証計算機。
【請求項65】
前記プロセッサは、
前記認証要求の送信元であるクライアント計算機の識別子を含む認証結果要求を当該クライアント計算機から受信すると、当該受信した認証結果要求から前記クライアント計算機の識別子を抽出し、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別されるクライアント計算機から受信した認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項54又は56に記載の認証計算機。
【請求項66】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該受信した認証要求の識別子を生成し、
前記生成された認証要求の識別子を、前記クライアント計算機に送信し、
前記認証要求の識別子を含む認証結果要求を前記クライアント計算機から受信し、
当該受信した認証結果要求から、認証要求の識別子を抽出し、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記抽出された識別子によって識別される認証要求の結果を判定し、
前記受信した認証結果要求の送信元であるクライアント計算機に、前記判定した結果を送信することを特徴とする請求項55に記載の認証計算機。
【請求項67】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項68】
前記ユーザの固有な情報は、ユーザの識別子、暗証番号、ユーザが所有するカードの番号及びユーザの生体情報のうち少なくとも一つを含むことを特徴とする請求項67に記載の認証計算機。
【請求項69】
更に、前記クライアント計算機にWEBページを送信するWEB計算機に接続され、
前記プロセッサは、前記クライアント計算機が前記WEB計算機へアクセスするための認証要求を処理することを特徴とする請求項54又は55に記載の認証計算機。
【請求項70】
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項71】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報及び前記認証用ユーザエージェントアドレス対応情報のうち少なくとも一方を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引を実行することを特徴とする請求項54又は55に記載の認証計算機。
【請求項72】
前記クライアント計算機は、パーソナルコンピュータ、カード情報を読み取るリーダ装置又はATMのいずれかであることを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項73】
WEBサーバであることを特徴とする請求項54から56のいずれか一つに記載の認証計算機。
【請求項74】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスを新たに作成し、
前記作成された新たなユーザエージェントアドレスを、前記受信した認証要求の送信元であるクライアント計算機に割り当てることによって、当該認証計算機が受信可能なユーザエージェントアドレスのうち、前記複数のクライアント計算機のいずれにも割り当てられていないユーザエージェントアドレスを、当該認証要求の送信元であるクライアント計算機に割り当てることを特徴とする請求項54に記載の認証計算機。
【請求項75】
前記プロセッサは、
前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なユーザエージェントアドレスを新たに作成し、
前記作成された新たなユーザエージェントアドレスを、前記受信した認証要求に割り当てることによって、当該認証計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項55に記載の認証計算機。
【請求項76】
前記プロセッサは、前記ユーザエージェントアドレスを新たに作成してから所定の時間が経過すると、当該作成されたユーザエージェントアドレスを無効とすることによって、当該作成されたユーザエージェントアドレスの割り当てを解除することを特徴とする請求項74又は75に記載の認証計算機。
【請求項77】
前記プロセッサは、
前記特定された送信元のユーザエージェントアドレスが偽装されているか否かを判定し、
前記特定された送信元のユーザエージェントアドレスが偽装されている場合、前記特定されたクライアント計算機から受信した認証要求の結果を、認証不可と判定することを特徴とする請求項54又は56に記載の認証計算機。
【請求項78】
前記プロセッサは、
前記特定された送信元のユーザエージェントアドレスが偽装されているか否かを判定し、
前記特定された送信元のユーザエージェントアドレスが偽装されている場合、前記特定された認証要求の結果を、認証不可と判定することを特徴とする請求項55に記載の認証計算機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2007−304750(P2007−304750A)
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2006−131063(P2006−131063)
【出願日】平成18年5月10日(2006.5.10)
【出願人】(306016682)株式会社キーテル (28)
【Fターム(参考)】