説明

認証システム、認証計算機及びプログラム

【課題】安全性及び利便性の高い個人認証システムを提供する。
【解決手段】認証計算機であって、ユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証システム、認証計算機及びプログラムに関するものである。
【背景技術】
【0002】
従来、ユーザを特定してサービスを提供する場合の個人認証として、ユーザID及びパスワードの組み合わせが知られている。例えば、インターネットを経由してWEBサイトにログインする者は、操作するパーソナルコンピュータに表示されたWEB画面に応じて、ユーザID及びパスワードを入力し、WEBサーバに認証要求を送信する。また、金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力し、認証要求を認証サーバに送信する。この場合のユーザIDは、キャッシュカードである。
【0003】
しかし、WEBサイトのユーザは、WEBサイトの画面に応じてユーザID及びパスワードを入力する手間がいる。また、この認証方法は広く普及しており、インターネットバンキングや各種電子商取引のWEBサイトで採用されている。このため、一人が管理すべきユーザID及びパスワードが増えている。WEBサイトのユーザは、ユーザID又はパスワードを忘れた場合には、ユーザID又はパスワードをサイト運営者に問い合わせる必要があり、WEBサイトの利便性を享受できない。また、本来のユーザではない者が、ユーザID及びパスワードを掠め取り、取引を行うなりすましが社会問題化している。ユーザID及びパスワードを掠め取る手段として、フィッシングやスパイウェアが知られている。フィッシングとは、正規のWEBサイトにそっくりな擬似サイトを設けて、本来のユーザにユーザID及びパスワードを入力させ、ユーザID及びパスワードを掠め取る行為である。また、スパイウェアとは、パーソナルコンピュータのユーザが知らないうちにインストールされるソフトウェアで、ユーザが入力する各種ユーザID及びパスワードを読み取り、インターネット経由で盗聴者のサーバまで通知するソフトウェアのことである。インターネットバンキングや電子商取引でなりすましによる取引が成立した場合、本来のユーザはもとより、WEBサイトの運営者にもサイトの信頼性失墜や補償問題で甚大な被害が発生する。
【0004】
金融機関の利用者が金融機関のATMで預け金を引き出す場合は、ATMにキャッシュカードを挿入して、暗証番号を入力する手間がいる。また、盗撮機によって暗証番号が盗撮され、キャッシュカードが盗まれた場合、なりすましのユーザによって預金が引き出されてしまう。預金者はもとより、銀行は、信頼性の失墜や補償問題で大きな被害を受ける。
【0005】
特許文献1では、WEBサイトのユーザが認証を受ける際に、WEBサイトにユーザID及びパスワードを入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
【0006】
特許文献2では、WEBサイトのユーザが認証を受ける際に、電話番号をユーザIDとして、WEBサイトに入力し、特定の電話番号にダイヤルすることで、ユーザを認証する個人認証方法が公開されている。
【特許文献1】特許公開2002−229951
【特許文献2】特許公開2004−213440
【発明の開示】
【発明が解決しようとする課題】
【0007】
特許文献1の技術によれば、発信者電話番号を利用するために、ユーザID及びパスワードを掠め取られた場合でも、なりすましを防止できる。また、特許文献2の技術によれば、発信者電話番号を利用するために、なりすましの電話番号をWEBサイトに入力された場合でも、なりすましを防止することができる。しかし、特許文献1及び特許文献2の技術では、発信者番号通知を伴うダイヤルをユーザが発信できない場合には、認証できない。例えば、携帯電話の電波が届かない場合等には、認証できない。
【0008】
また、特許文献1及び特許文献2の技術では、発信者電話番号通知を伴うダイヤルをしたユーザと当該ユーザが操作する計算機との対応を正確に把握できない。そのため、特許文献1及び特許文献2の技術では、安全性及び利便性の高い認証を提供することができない。例えば、特許文献1及び特許文献2の技術では、本来のユーザでない者が、正当なユーザのユーザID等を何度も入力することによって、当該正当なユーザになりすませてしまう可能性がある。具体的には、正当なユーザが、特定の電話番号にダイヤルすることによって認証を行った後に、当該特定の電話番号に誤ってリダイヤルしてしまうと、本来のユーザでない者が正当なユーザとして認証されてしまう。
【0009】
本発明は、前述した問題点に鑑みてなされたものであって、安全性及び利便性の高い個人認証システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、前記プロセッサは、ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、前記クライアント計算機から認証要求を受信すると、当該認証計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを特定し、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する認証要求を特定し、前記特定された認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする。
【発明の効果】
【0011】
本発明の代表的な実施形態によれば、個人認証システムの安全性及び利便性を高めることができる。
【発明を実施するための最良の形態】
【0012】
本発明の実施形態を図面を参照して説明する。なお、第1の実施形態として、本発明の汎用的な実施形態を説明する。次に、第2の実施形態として、第1の実施形態を、WEBサイトに用いた具体的な実施形態を説明する。次に、第3の実施形態として、第2の実施形態を、既存のWEBサーバへ容易に導入するための具体的な実施形態を説明する。次に、第4の実施形態として、第3の実施形態を、インターネットのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第5の実施形態として、第1の実施形態を、金融機関のATMに用いる具体的な実施形態について説明する。次に、第6の実施形態として、第1の実施形態を、店舗でのクレジットカード決済に用いる具体的な実施形態を説明する。次に、第7の実施形態として、第1の実施形態を、社内イントラネットの接続に用いる具体的な実施形態を説明する。次に、第8の実施形態として、第1の実施形態を、シンクライアントの集中サーバへの接続に用いる具体的な実施形態を説明する。次に、第9の実施形態として、第1の実施形態を、公衆無線LANの接続に用いる具体的な実施形態を説明する。次に、第10の実施形態として、認証要求IDの代わりに、クライアント装置の識別子であるクライアントIDを用いる汎用的な実施形態を説明する。
【0013】
(第1の実施形態)
図1は、第1の実施形態の個人認証システムの概略の構成図である。図1に示す個人認証システムは、複数のクライアント装置10及びメール認証装置3を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置10は、ネットワーク9に接続されている。クライアント装置10については、図2で詳細を説明する。なお、ネットワーク9は、専用線網、公衆交換電話回線網又はLAN等のようなデータ通信網である。また、ネットワーク9は、インターナルネットワークであってもよいし、インターネットであってもよい。メール認証装置3は、ネットワーク9を介してクライアント装置10に接続されている。具体的には、メール認証装置3は、インターネット又はインターナルネットワークを介してクライアント装置10に接続される。なお、メール認証装置3は、インターネット用のインタフェース及びインターナルネットワーク用のインタフェースを備えてもよい。この場合、メール認証装置3は、インターネットを介していくつかのクライアント装置10と接続し、更にインターナルネットワークを介して他のいくつかのクライアント装置10と接続する。メール認証装置3については、図3で詳細を説明する。なお、説明を明瞭にするために、第1の実施形態の個人認証システムでは、1台のクライアント装置10に対する認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のクライアント装置10に対する認証を行う。つまり、メール認証装置3は、複数のクライアント装置10から認証要求を受けることができる。なお、図1では、クライアント装置10は5台を図示したが、個人認証システムに何台備わっていても良い。
【0014】
図2は、第1の実施形態の個人認証システムに備わるクライアント装置10の構成のブロック図である。クライアント装置10は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)及び表示装置(図示省略)等を備えたコンピュータシステムである。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。なお、クライアント装置10は、送受信部11、中央処理装置12及び主記憶装置13を備えれば、いかなる形態であってもよい。例えば、クライアント装置10は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。
【0015】
クライアント装置10は、ユーザの操作によって、認証用メールアドレス取得要求をメール認証装置3に送信する。すると、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する。認証用メールアドレスについては後ほど詳細を説明する。
【0016】
クライアント装置10は、ユーザの操作を契機として、認証用メールアドレス宛てに電子メールを送信する。
【0017】
クライアント装置10は、認証用メールアドレスを含む認証要求を、メール認証装置3に送信する。なお、認証要求は、認証用メールアドレスの全部を含んでいてもよいし、認証用メールアドレスの一部を含んでいてもよい。なお、クライアント装置10は、ユーザの操作を契機に認証要求を送信してもよいし、一定時間ごとに認証要求を送信してもよい。
【0018】
クライアント装置10は、認証結果をメール認証装置3から受信する。
【0019】
図3は、第1の実施形態の個人認証システムに備わるメール認証装置3の構成のブロック図である。メール認証装置3は、物理的には、送受信部31、中央処理装置32、主記憶装置33、補助記憶装置34、入力装置(図示省略)、表示装置(図示省略)などを備えたコンピュータシステムである。なお、メール認証装置3には、電子メールを受信するためのIPアドレス及びドメイン(DOMAIN)が割り当てられている。送受信部31は、ネットワーク9に接続され、外部の装置(クライアント装置10)とデータを送受信するインタフェースである。中央処理装置32は、例えば、CPUである。中央処理装置32は、主記憶装置33に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置33は、例えば、メモリである。主記憶装置33は、中央処理装置32によって実行されるプログラム及び中央処理装置32によって必要とされる情報等が記憶される。補助記憶装置34は、例えば、ハードディスクである。補助記憶装置34は、各種情報を記憶する。入力装置は、例えば、マウス、キーボード又はタッチパネルである。入力装置には、管理者から各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置32から表示を指示された情報が表示される。なお、メール認証装置3は、送受信部31、中央処理装置32及び主記憶装置33を備えれば、いかなる形態であってもよい。例えば、メール認証装置3は、パーソナルコンピュータ又はサーバ等である。
【0020】
図4は、第1の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第1の実施形態の認証プログラム300が記憶されている。第1の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。
【0021】
メインモジュール331は、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。
【0022】
認証用メールアドレス取得要求受信モジュール3321は、クライアント装置10から認証用メールアドレス取得要求を受信する。認証用メールアドレス取得要求受信モジュール3321は、認証用メールアドレス取得要求を受信すると、認証用メールアドレス生成モジュール334に認証用メールアドレスの生成を依頼する。
【0023】
認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。
【0024】
認証用メールアドレス生成モジュール334は、認証用メールアドレス取得要求受信モジュール3321から依頼を受けると、メール認証装置3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成モジュール334は、生成したメールアドレスを認証用メールアドレスとして、認証用メールアドレス送信モジュール335に引き渡す。なお、認証用メールアドレス生成モジュール334は、認証用メールアドレスを生成してから所定の時間が経過すると、認証用メールアドレスを破棄してもよい。認証用メールアドレスが破棄されると、メール認証装置3は、当該認証用メールアドレスで電子メールを受信できない。よって、当該認証用メールアドレスによる成りすましのアクセスがなくなる。なお、認証用メールアドレスが破棄される時期については、本発明の実施者に委ねられる。
【0025】
認証用メールアドレス生成モジュール334の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成モジュール334は、メール認証装置3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。メール認証装置3に割り当てられているドメインが「authadd.com」の場合を説明する。認証用メールアドレス生成モジュール334は、乱数、アプリケーションID及び認証用メールアドレスの生成時刻等に基づいて、ランダムな文字列を生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。例えば、認証用メールアドレス生成モジュール334は、ランダムな文字列の「0029382」を生成する。そして、認証用メールアドレス生成モジュール334は、生成された文字列の「0029382」及びドメインの「authadd.com」に基づいて、「0029382@authadd.com」を認証用メールアドレスとして生成する。なお、認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。
【0026】
仮に、メール認証装置3は、認証用メールアドレス取得要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証用メールアドレス取得要求ごとに異なる認証用メールアドレスを生成する。また、メール認証装置3は、第1の認証用メールアドレス取得要求を受信した後に、当該第1の認証要求の送信元であるクライアント装置10から第2の認証用メールアドレス取得要求を受信してもよい。この場合、メール認証装置3は、第1の認証用メールアドレス取得要求に対して生成された認証用メールアドレスと異なる認証用メールアドレスを生成する。これによって、メール認証装置3は、同一のクライアント装置10から送信される複数の認証要求を同時に処理できる。
【0027】
次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレスを、認証用メールアドレス送信モジュール335に引き渡す。
【0028】
認証用メールアドレス送信モジュール335は、認証用メールアドレス生成モジュール334から引き受けた認証用メールアドレスを、クライアント装置10に送信する。
【0029】
メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得した送信先メールアドレスと一致する認証用メールアドレスを破棄する。これによって、メール認証装置3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。
【0030】
受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取モジュール337は、メールアドレス対応テーブル341(図5)に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレス3412に、電子メールから取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、電子メールから取得した送信元メールアドレスを格納する。
【0031】
図5は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているメールアドレス対応テーブル341の構成図である。メールアドレス対応テーブル341は、送信先メールアドレス3412及び送信元メールアドレス3413を含む。送信先メールアドレス3412は、当該メール認証装置3が受信した電子メールの送信先メールアドレスである。送信元メールアドレス3413は、当該メール認証装置3が受信した電子メールの送信元メールアドレスである。なお、本実施の形態では、送信先メールアドレス3412は、メール認証装置3と接続される多数のクライアント計算機10の中から、認証を要求するユーザによって操作されるクライアント計算機10を特定するために使用される。また、送信元メールアドレス3413は、認証を要求するユーザを特定するために使用される。
【0032】
認証モジュール338は、認証用メールアドレスを含む認証要求をクライアント装置10から受信する。なお、認証要求は、認証用メールアドレスの一部を含んでいてもよいし、認証用メールアドレスの全部を含んでいてもよい。例えば、認証用メールアドレスの一部は、認証用メールアドレスのドメインを除く文字列である。なお、クライアント装置10は、認証要求と共に、当該認証要求に対応する認証用メールアドレスをメール認証装置3に通知できればいかなる方法であってもよい。例えば、認証要求を送信するための通信のセッションIDが、認証用メールアドレスの一部又は全部を含んでいてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。
【0033】
続けて、認証モジュール338は、受信した認証要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。これによって、認証モジュール338は、まったく別個の通信である認証要求と電子メールとの対応を把握する。つまり、認証モジュール338は、メール受信モジュール336が受信した電子メールの中から、受信した認証要求に対応する電子メールを特定する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス3413を抽出する。つまり、認証モジュール338は、受信した認証要求に対応する電子メールの送信元アドレスを特定する。認証モジュール338は、送信元メールアドレス3413を抽出できない場合、認証不可と判定する。
【0034】
次に、認証モジュール338は、抽出した送信元メールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。ユーザ管理テーブル342については、詳細を後述する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元の計算機を操作するユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、認証要求の発行元の計算機が、抽出したユーザID3421によって識別されるユーザによって操作されていると判断する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0035】
図6は、第1の実施形態のメール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。ユーザ管理テーブル342は、ユーザID3421、メールアドレス3422を含む。ユーザID3421は、第1の実施形態のメール認証装置3で認証を受けるユーザの一意な識別子である。メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザの電子メールアドレスである。通常、メールアドレス3422は、当該レコードのユーザID3421によって識別されるユーザのみが使用可能な電子メールアドレスである。電子メールにはプライベートな内容が含まれるため、多くの個人が、自分専用の電子メールアドレスを保有している。なお、ユーザ管理テーブル342は、ユーザ固有のその他の情報を保有してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。つまり、ユーザ管理テーブル342では、ユーザの固有な情報はユーザID3421に対応して管理されている。
【0036】
第1の実施形態のメール認証装置3のユーザは、予め所定の方法で、ユーザ管理テーブル342にユーザID3421及びメールアドレス3422を登録する。なお、メールアドレス3422がユーザIDとして使用される場合、ユーザID3421は省略できる。
【0037】
認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。
【0038】
次に、第1の実施形態の個人認証方法の処理について図を用いて説明する。図7は、第1の実施形態の個人認証方法の処理のシーケンス図である。
【0039】
クライアント装置10は、ユーザの操作を契機に、認証用メールアドレス取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST111)。
【0040】
すると、認証用メールアドレス取得要求受信モジュール3321は、クライアント装置10から認証用メールアドレス取得要求を受信する(ST112)。次に、認証用メールアドレス取得要求受信モジュール3321は、認証用メールアドレス生成モジュール334に、認証用メールアドレスの生成を依頼する。
【0041】
認証用メールアドレス生成モジュール334は、認証用メールアドレスの生成の依頼を受けると、認証用メールアドレスを生成する(ST114)。次に、認証用メールアドレス生成モジュール334は、生成した認証用メールアドレスを、認証用メールアドレス送信モジュール335に引き渡す。
【0042】
認証用メールアドレス送信モジュール335は、認証用メールアドレスを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST116)。
【0043】
クライアント装置10は、メール認証装置3から認証用メールアドレスを受信する(ST117)。
【0044】
クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証用メールアドレス宛ての電子メールを送信する(ST118)。
【0045】
すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST119)。次に、メール受信モジュール336は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信モジュール336は、取得したメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。
【0046】
続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取モジュール337は、メールアドレス対応テーブル341に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレス3412に、取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、取得した送信元メールアドレスを格納する(ST120)。
【0047】
一方で、クライアント装置10は、認証用メールアドレスの一部又は全部を含む認証要求を、ネットワーク9を介して、メール認証装置3に送信する(ST121)。
【0048】
すると、認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する(ST122)。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。
【0049】
続けて、認証モジュール338は、認証の依頼を受けると、認証要求受信モジュール3322が受信した認証要求から認証用メールアドレスを取得する。次に、認証モジュール338は、取得した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス3413を抽出する。なお、認証モジュール338は、送信元メールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出した送信元メールアドレス3413とユーザ管理テーブル342(図6)のメールアドレス3422が一致するレコードを、ユーザ管理テーブル342から選択する(ST123)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出した送信元メールアドレス3413を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、単独で送信されてもよい。
【0050】
一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のクライアント計算機10を操作しているユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得したユーザID3421によって識別される認証要求の発行元のクライアント計算機10を操作しているユーザが、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0051】
認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST124)。
【0052】
すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST125)。
【0053】
前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0054】
本実施の形態では、メール認証装置3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、メール認証装置3は、機能別に複数の装置で構成されてもよい。例えば、メール認証装置3は、認証用メールアドレスを生成し、電子メールを受信する装置と、認証用メールアドレス取得要求及び認証要求を受信し、認証用メールアドレス及び認証結果を送信する装置と、で構成する。この場合も、メール認証装置3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。
【0055】
ここで、本実施の形態の最大の特徴について述べる。メール認証装置3は、認証要求を受信する。メール認証装置3は、受信した認証要求に含まれる認証用メールアドレスに基づいて、受信した電子メールと受信した認証要求との対応を特定できる。つまり、認証用メールアドレスは、一つの認証要求に一意に割り当てられ、認証要求の識別子としても使用される。更に、メール認証装置3は、認証要求に対応する電子メールの送信元のメールアドレスに基づいて、認証を受けようとするユーザを特定する。このようにして、メール認証装置3は、認証要求と当該認証要求によって認証を要求するユーザとの対応を特定できる。これによって、本実施の形態では、メール認証装置3は、認証要求にユーザIDが含まれないにもかかわらず、認証を実現できる。ユーザID及びパスワードによる認証方法では、認証要求に、ユーザID及びパスワードが含まれる。一方、本実施の形態のメール認証装置3は、認証を受けるユーザを電子メールで特定する。そして、メール認証装置3は、特定したユーザによって操作されるクライアント装置を特定する。これによって、メール認証装置3は、認証要求にユーザIDが含まれていなくても、認証を行うことができる。
【0056】
また、本実施の形態では、クライアント装置10は、メール認証装置3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント装置10は、メール認証装置3から受信した認証用メールアドレスを表示装置に表示する。続いて、ユーザは、認証用メールアドレスを表示しているクライアント装置10と異なる第2のクライアント装置10から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、認証されるユーザは、第2のクライアント装置10から送信した電子メールの送信元メールアドレスに対応するユーザである。そして、認証用メールアドレスを表示したクライアント装置10が、メール認証装置3から認証結果を受信する。例えば、認証用メールアドレスを表示するクライアント装置10は、パーソナルコンピュータであり、電子メールを送信する第2のクライアント装置10は、インターネットに接続され電子メールの送信が可能な携帯電話である。
【0057】
ところで、前述した実施形態では、クライアント装置10のユーザは、認証を受けるために、電子メールを用いた。クライアント装置10のユーザは、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いてもよい。この場合、クライアント装置10は、SIPユーザ・エージェントの機能を備える。また、メール認証装置3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、メール認証装置3は、認証用メールアドレスの代わりに、認証用ユーザエージェントアドレスを生成する。認証用ユーザエージェントアドレスは、メール認証装置3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用ユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。メール認証装置3は、認証用ユーザエージェントアドレスを生成し、クライアント装置10に通知する。クライアント装置10は、ユーザの操作を契機に、SIPによって、認証用ユーザエージェントアドレス宛てにシグナリングを送信する。メール認証装置3は、クライアント装置10からシグナリングを受信する。メール認証装置3は、受信したシグナリングから、送信元のユーザエージェントアドレス及び送信先のユーザエージェントアドレスを抽出する。次に、メール認証装置3は、取得した送信先のユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用ユーザエージェントアドレスとの対応を、ユーザエージェントアドレス対応テーブルに格納する。一方、クライアント装置10は、認証用ユーザエージェントアドレスの一部又は全部を含む認証要求をメール認証装置3に送信する。メール認証装置3は、クライアント装置10から認証要求を受信する。メール認証装置3は、受信した認証要求から、認証用ユーザエージェントアドレスを抽出する。次に、メール認証装置3は、抽出した認証用ユーザエージェントアドレスとユーザエージェントアドレス対応テーブルの送信先ユーザエージェントアドレスとが一致するレコードを、ユーザエージェントアドレス対応テーブルから選択する。次に、メール認証装置3は、選択したレコードから、送信元ユーザエージェントアドレスを抽出する。次に、メール認証装置3は、抽出した送信元ユーザエージェントアドレスとユーザ管理テーブルのユーザのユーザエージェントアドレスとが、一致するレコードを選択する。ここで、メール認証装置3は、ユーザ管理テーブルから、ユーザエージェントアドレスが一致するレコードを選択できたか否かを判定する。選択できた場合、メール認証装置3は、認証可能と判定する。そして、メール認証装置3は、認証要求の発行元のユーザを特定できる。具体的には、メール認証装置3は、選択したレコードから、ユーザIDを抽出する。そして、メール認証装置3は、受信した認証要求の発行元が、抽出したユーザIDによって識別されるユーザであると特定する。なお、メール認証装置3は、抽出したユーザIDに対応するユーザの固有な情報を、認証結果に含めてもよい。なお、すべての実施の形態において、電子メールの代わりに、SIPによる通信を用いてもよい。
【0058】
ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。
【0059】
はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のメール認証装置3で認証されれば、偽装した電子メールアドレスを保有する本来のユーザになりすますことができる。そこで、メール受信モジュール336は、SPF(Sender Policy Framework)に沿ったメール受信機能を搭載する。SPFとは、電子メールサーバが偽装メールを検知するための技術である。メール受信モジュール336は、受信した電子メールのドメインについて、DNS(Domain Name Server)に照会を要求する。そして、メール受信モジュール336は、DNSによる照会結果と電子メールの送信元のIPアドレスとを照合することによって、電子メールの送信元のメールアドレスが偽装されているか否かを判定する。なお、メール受信モジュール336が採用する偽装メール検知技術は、その目的を達成する限り、DKIM等の他の方法であってもよい。
【0060】
次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のメール認証装置3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。
【0061】
ここでは、本発明における認証について説明する。本発明における認証は、一般的な概念だけでなく、広い意味での認証を含む。具体的には、本発明における認証とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証である。本発明の個人認証システムは、クライアント装置を利用しているユーザを識別し、識別したユーザごとに対応するサービスを提供できる。従って、本発明における認証要求とは、個人認証システムによって提供されるサービスを利用する権利が、ユーザにあるか否かの検証の要求である。例えば、認証要求は、WEBページのログインの要求である。この場合、メール認証装置3は、WEBサーバであってもよいし、WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、WEBページでのクレジットカード決済の要求である。この場合、メール認証装置3は、クレジットカード決済を行うWEBサーバであってもよいし、当該WEBサーバから認証の依頼を受ける認証専用装置であってもよい。また、認証要求は、ATMにおける預金の引き出し、借入金返済又は借入金の借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、ATMにおける決済を管理する管理サーバである。また、認証要求は、店舗でのクレジットカード決済の要求である。この場合、クライアント装置10は、クレジットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるクレジットカードの決済を管理する管理サーバである。また、認証要求は、デビットカード決済の要求である。この場合、クライアント装置10は、デビットカードの情報を読み取るリーダ装置である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該リーダ装置におけるデビットカードの決済を管理する管理サーバである。また、認証要求は、公共料金との合算後払いによる借り入れの要求である。この場合、クライアント装置10は、ATMである。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該ATMにおける借り入れを管理する管理サーバである。また、認証要求とは、公共料金の未払金の支払いの要求である。この場合、クライアント装置10は、コンビニ等に設置されている情報端末である。また、電子メールを送信するための第2のクライアント装置10は、携帯電話等のポータブル端末である。更に、メール認証装置3は、当該情報端末を管理する管理サーバである。また、認証要求は、社内イントラネットへの接続の要求である。この場合、メール認証装置3は、社内のイントラネットを管理する管理サーバである。また、認証要求は、シンクライアント(THIN CLIENT)によるサーバへの接続の要求である。この場合、メール認証装置3は、シンクライアント装置とサーバとの接続を管理する管理サーバである。また、認証要求は、無線LANのアクセスポイントへの接続の要求である。この場合、メール認証装置3は、クライアント装置10とアクセスポイントとの接続を管理する管理サーバである。本実施の形態の認証要求は、ユーザID及びパスワードを含まないが、メール認証装置3は、認証処理を行うことができる。なお、メール認証装置3は、本実施の形態の認証処理とあわせて、従来の認証処理を実行することによって、安全性を高めてもよい。例えば、メール認証装置3は、本実施の形態の認証処理とあわせて、ユーザの固有な情報を照合することによって、認証してもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、メールアドレス及び電話番号のうち少なくとも一つを含む。但し、ユーザの固有な情報は、ユーザ管理テーブル342のメールアドレス3422に登録されているメールアドレス以外であるのが好ましい。なぜなら、なりすましによって認証を受けようとする悪意者は、ユーザ管理テーブル342に登録されているメールアドレスを知っているので、本実施の形態の認証システムの安全性を高めることにならないからである。次に、ユーザの固有な情報を照合する認証方法の具体例を説明する。具体的には、メール認証装置3は、ユーザID及びパスワードの少なくとも一方を照合することによって、認証してもよい。この場合、メール認証装置3は、ユーザIDとユーザの固有な情報との対応を予め記憶しておく。一方、認証を受けようとするユーザは、クライアント装置10に、ユーザの固有な情報を入力する。ここでの入力は、キーボード等の操作によるものでだけでなく、カードリーダにカードを読み込ませる等を含む。つまり、クライアント装置10が、ユーザの固有な情報を取得できればいかなるものであってもよい。また、ユーザの固有な情報の入力タイミングは、いつでもよい。クライアント装置10は、入力されたユーザの固有な情報を、メール認証装置3に送信する。なお、クライアント装置10は、入力されたユーザの固有な情報を、認証用メールアドレス取得要求に含めて送信してもよいし、認証要求に含めて送信してもよいし、単独で送信してもよい。メール認証装置3は、ユーザの固有な情報をクライアント装置10から受信する。メール認証装置3の認証モジュール338は、個人認証方法の処理(図7)のステップST123において認証要求の発行元のユーザを特定する。次に、メール認証装置3は、特定したユーザのユーザIDに対応して記憶されているユーザの固有な情報を特定する。次に、メール認証装置3の認証モジュール338は、特定したユーザの固有な情報と、クライアント装置10から受信したユーザの固有な情報と、が一致するか否かを判定する。そして、メール認証装置3は、二つのユーザの固有な情報が一致すると、認証可能と判定する。一方、メール認証装置3は、二つのユーザの固有な情報が一致しない場合、認証不可と判定する。
【0062】
また、本実施の形態のユーザは、人でなく、コンピュータであってもよい。例えば、コンピュータがユーザとして、認証を受けてもよい。
【0063】
(第2の実施形態)
以下で第2の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0064】
図8は、第2の実施形態の個人認証システムの概略の構成図である。図8に示す個人認証システムは、クライアント装置9010及びメール認証WEB装置903を備える。クライアント装置9010は、認証を受けようとするユーザによって操作される計算機である。また、クライアント装置9010は、ネットワーク9に接続されている。なお、第3の実施の形態では、ネットワーク9は、インターネットである。クライアント装置9010の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。なお、クライアント装置9010は、送受信部、中央処理装置及び主記憶装置を備えれば、いかなる形態であってもよい。例えば、クライアント装置9010は、パーソナルコンピュータ、サーバ、携帯電話又はATM等である。但し、携帯電話は、クライアント装置9010である場合、WEBブラウザ機能を搭載している。メール認証WEB装置903は、ネットワーク9を介してクライアント装置9010に接続されている。メール認証WEB装置903は、WEBサーバ機能及びメール受信サーバ機能を備える。メール認証WEB装置903の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第2の実施形態の個人認証システムでは、1台のクライアント装置9010に対する認証処理を説明する。実際には、メール認証WEB装置903は、ネットワーク9を介して、複数のクライアント装置9010に対する認証を行う。なお、図8では、クライアント装置9010は、5台(パーソナルコンピュータ3台及び携帯電話2台)を図示したが、個人認証システムに何台備わっていても良い。
【0065】
クライアント装置9010の機能は、第1の実施形態の個人認証システムに備わるクライアント装置10と同様なので、説明を省略する。具体的には、クライアント装置9010は、HTTPによって、認証要求及び認証要求を、メール認証WEB装置903へ送信する。また、クライアント装置9010は、HTTPによって、認証用メールアドレス及び認証結果を、メール認証WEB装置903から受信する。
【0066】
図9は、第2の実施形態のメール認証WEB装置903の機能ブロック図である。メール認証WEB装置903の補助記憶装置には、第2の実施形態の認証プログラム90300が記憶されている。第2の実施形態の認証プログラム90300が実行されると、メール認証WEB装置903の主記憶装置には、メインモジュール331、認証用メールアドレス取得要求受信モジュール3321、認証要求受信モジュール3322、認証用メールアドレス生成モジュール334、認証用メールアドレス送信モジュール90335、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール90339が記憶される。
【0067】
認証用メールアドレス送信モジュール90335は、第1の実施形態のメール認証装置3に備わる認証用メールアドレス送信モジュール335と同一の機能を備える。また、認証結果送信モジュール90339は、第1の実施形態のメール認証装置3に備わる認証結果送信モジュール339と同一の機能を備える。その他のモジュールは、第1の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。
【0068】
認証用メールアドレス送信モジュール90335は、認証用メールアドレス送信モジュール335の機能に加え、認証用メールアドレスを含むWEBページを生成する。認証用メールアドレス送信モジュール90335は、生成したWEBページを、クライアント装置9010に送信する。
【0069】
認証用メールアドレス送信モジュール90335によって生成されるWEBページ(図示省略)は、認証用メールアドレス及び認証要求ボタンを含み、クライアント装置9010に表示される。認証要求ボタンは、ユーザから認証要求の送信の指示を受け付けるものである。つまり、認証要求ボタンがユーザによって操作されると、クライアント装置9010は、認証要求をメール認証WEB装置903に送信する。なお、認証用メールアドレス送信モジュール90335によって生成されるWEBページは、認証要求ボタンを含まなくてもよい。この場合、クライアント装置9010は、ユーザの操作を契機とせずに、認証要求をメール認証WEB装置903へ一定間隔で送信する。
【0070】
認証結果送信モジュール90339は、認証結果送信モジュール339の機能に加え、認証モジュール338による認証結果を含むWEBページを生成する。認証結果送信モジュール90339は、生成したWEBページを認証結果として、クライアント装置9010に送信する。なお、認証結果が認証可能であった場合、認証結果送信モジュール90339によって生成されたWEBページには、ユーザIDに対応するユーザの固有な情報が含まれてもよい。ユーザの固有な情報は、例えば、ユーザ名、パスワード、クレジットカード番号、キャッシュカード番号、ユーザの生体情報、スケジュール表、操作履歴及び預金残高のうち少なくとも一つを含む。
【0071】
次に、第2の実施形態の個人認証方法について図を用いて説明する。図10は、第2の実施形態の個人認証方法の処理のシーケンス図である。第2の実施形態の個人認証方法(図10)と第1の実施形態の個人認証方法(図7)とを比較する。第2の実施形態の個人認証方法は、ST90116を、ST116の代わりに含む。また、第2の実施形態の個人認証方法は、ST90124を、ST124の代わりに含む。なお、第2の実施形態の個人認証方法の処理は、ST90116及びST90124を除いて、第1の実施形態の個人認証方法(図7)と同様である。したがって、ST90116及びST90124以外のステップについては、説明を省略する。
【0072】
ST90116について述べる。認証用メールアドレス送信モジュール90335は、認証用メールアドレス生成モジュール334によって生成された認証用メールアドレスを、認証用メールアドレス生成モジュール334から引き受ける。次に、認証用メールアドレス送信モジュール335は、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページを、ネットワーク9を介して、クライアント装置9010に送信する(ST90116)。
【0073】
次に、ST90124について述べる。認証結果送信モジュール90339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール90339は、引き受けた認証結果を含むWEBページを生成する。次に、認証結果送信モジュール90339は、生成したWEBページを、ネットワーク9を介してクライアント装置9010に送信する(ST90124)。なお、認証結果送信モジュール90339は、ユーザIDに対応するユーザの固有な情報を含むWEBページを生成し、生成したWEBページを送信してもよい。
【0074】
前述の通り、クライアント装置9010のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置9010のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、WEBサイトのユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、フィッシング又はスパイウェア等によって、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0075】
(第3の実施形態)
以下で第3の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム又は第2の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0076】
第2の実施形態の個人認証システムに備わるメール認証WEB装置903は、認証機能及びユーザの固有な情報を含むWEBページの送信機能を備える。このとき、従来のWEBサーバをメール認証WEB装置903の機能を備えるように変更するためには、WEBサーバのプログラムの変更が不可欠である。これに対して、第3の実施形態では、従来のWEBサーバへ、本発明の個人認証方法を容易に導入可能な実施形態を説明する。第3の実施形態の個人認証システムに備わる従来のWEBサーバを、導入WEBサーバ5とする。
【0077】
図11は、第3の実施形態の個人認証システムの概略の構成図である。図11に示す個人認証システムは、複数のクライアント装置10、複数の携帯電話60、導入WEBサーバ5及びメール認証専用WEB装置943を備える。クライアント装置10は、認証を受けようとするユーザによって操作される計算機である。クライアント装置10はネットワーク9に接続されている。クライアント装置10の構成は、第1の実施形態の個人認証システムに備わるクライアント装置10(図2)と同一なので、説明を省略する。携帯電話60は、認証を受けようとするユーザによって操作される。携帯電話60は、WEBブラウザを搭載する。また、携帯電話60は、電子メール送信機能を搭載する。携帯電話60は、ネットワーク9に接続されている。導入WEBサーバ5は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。なお、本実施の形態では、ネットワーク9はインターネットである。導入WEBサーバ5は、従来のWEBサーバである。例えば、導入WEBサーバ5は、クライアント装置10のユーザからログインを受け付ける。そして、導入WEBサーバ5は、ユーザの固有な情報を含むWEBページをクライアント装置10に送信する。具体的には、導入WEBサーバ5は、ユーザIDに対応する会員用のWEBページを送信する。メール認証専用WEB装置943は、ネットワーク9を介してクライアント装置10及び携帯電話60に接続されている。メール認証専用WEB装置943は、WEBサーバ機能及びメール受信サーバ機能を備えている。メール認証専用WEB装置943の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、図11では、クライアント装置10は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話60は、2台を図示したが、個人認証システムに何台備わっていてもよい。
【0078】
なお、説明を明瞭にするために、第3の実施形態の個人認証システムの説明では、導入WEBサーバ5には、ドメイン「dounyu.jp」が割り当てられているとする。また、メール認証専用WEB装置943には、ドメイン「ninsho.jp」が割り当てられているとする。
【0079】
クライアント装置10の機能構成は、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。なお、クライアント装置10は、導入WEBサーバ5でなく、メール認証専用WEB装置943に、認証用メールアドレス取得要求を送信する。その後、クライアント装置10は、認証用メールアドレスを、メール認証専用WEB装置943から受信する。また、クライアント装置10は、認証用メールアドレス宛てに電子メールを送信することによって、メール認証専用WEB装置943に電子メールを送信する。そして、クライアント装置10は、認証用メールアドレスの一部又は全部を含む認証要求をメール認証専用WEB装置943に送信する。
【0080】
クライアント装置10は、第1の実施形態の個人認証システムに備わるクライアント装置10の機能に加えて、次の機能を持つ。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求を、導入WEBサーバ5に送信する。また、クライアント装置10は、メール認証専用WEB装置943から受信する認証の結果を示すWEBページに含まれる情報によって、会員用のWEBページの要求を、導入WEBサーバ5に送信する。
【0081】
導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求されたログイン用のWEBページをクライアント装置10に送信する。当該ログイン用のWEBページは、認証サイト情報を含む。認証サイト情報とは、クライアント装置10に、メール認証専用WEB装置943への認証要求の送信を促す情報である。また、認証サイト情報は、戻先URLを含む。戻先URLとは、メール認証専用WEB装置943による認証完了後に、クライアント装置10が会員用のWEBページの要求を送信するURLである。ここで、認証サイト情報の例を示す。例えば、認証サイト情報は、「<SCRIPT SRC=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’></SCRIPT>」である。「rurl=」以降のURLが、戻先URLである。また、例えば、認証サイト情報は、「<A HREF=‘http://www.ninsho.jp/index.php?rurl=http://www.dounyu.jp/member.php’>認証はこちら</A>」である。「rurl=」以降のURLが、戻先URLである。認証サイト情報は、その目的を達成する限り、他のものであってもよい。
【0082】
導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。導入WEBサーバ5は、抽出したメールアドレスに基づいて、事前に記憶しているユーザの固有な情報を含むWEBページを生成する。導入WEBサーバ5は、生成したWEBページを、会員用のWEBページとして、クライアント装置10に送信する。
【0083】
メール認証専用WEB装置943の機能は、主に、第2の実施形態の個人認証システムに備わるメール認証WEB装置903と同様である。メール認証専用WEB装置943の機能は、第2の実施形態の個人認証システムに備わるメール認証WEB装置903の機能に加えて、次の機能を備える。メール認証専用WEB装置943は、クライアント装置10から受信する認証用メールアドレス取得要求から、戻先URLを抽出する。また、メール認証専用WEB装置943は、抽出した戻先URLを、生成した認証用メールアドレスと共に送信する。また、メール認証専用WEB装置943は、認証の結果、戻先URL及びユーザのメールアドレスを含むWEBページを生成する。生成されたWEBページに含まれるソースコードの例を示す。例えば、ソースコードは、「<meta http−equiv=“Refresh” content=“0;url=http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。また、例えば、ソースコードは、「<A HREF=“http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1”>会員ページはこちら</A>」である。「url=」以降のURLが、戻先URLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。「auth=」以降の値が、認証の結果である。例えば、「1」は、認証可能であり、「0」は認証不可である。ただし、「auth=」は必ずしも含まれている必要はない。なお、前記WEBページが含むソースコードは、その目的を達成する限り、他のものであってもよい。
【0084】
次に、第3の実施形態の個人認証方法について図を用いて説明する。図12は、第3の実施形態の個人認証方法の処理のシーケンス図である。第3の実施形態の個人認証方法(図12)と第2の実施形態の個人認証方法(図10)とを比較する。第3の実施形態の個人認証方法は、ST94112を、ST112の代わりに含む。また、第3の実施形態の個人認証方法は、ST94116を、ST90116の代わりに含む。また、第3の実施形態の個人認証方法は、ST94121を、ST121の代わりに含む。また、第3の実施形態の個人認証方法は、ST94122を、ST122の代わりに含む。また、第3の実施形態の個人認証方法は、ST94124を、ST124の代わりに含む。また、第3の実施形態の個人認証方法は、ST94109、ST94110、ST94126、ST94121、ST94122、ST94127及びST94128を含む。なお、第3の実施形態の個人認証方法の処理は、ST94109、ST94110、ST94112、ST94116、ST94124、ST94126、ST94127及びST94128を除いて、第2の実施形態の個人認証方法(図10)と同様である。したがって、ST94109、ST94110、ST94112、ST94115、ST94124、ST94126、ST94127及びST94128以外のステップについては、説明を省略する。
【0085】
ST94109について説明する。クライアント装置10は、ネットワーク9を介して導入WEBサーバ5へ、ログイン用のWEBページの要求を送信する(ST94109)。
【0086】
ST94110について説明する。導入WEBサーバ5は、クライアント装置10から、ログイン用のWEBページの要求を受信する。次に、導入WEBサーバ5は、認証サイト情報を含むログイン用のWEBページを、ネットワーク9を介してクライアント装置10に送信する(ST94110)。
【0087】
ST94112について説明する。メール認証専用WEB装置943に備わる認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求に含まれる戻先URLを抽出する。次に、認証要求受信モジュールは、認証用メールアドレス生成モジュールに、認証要求メールアドレスの生成を依頼する(ST94112)。
【0088】
ST94116について説明する。認証用メールアドレス送信モジュールは、認証用メールアドレス生成モジュールによって生成された認証用メールアドレスを、認証用メールアドレス生成モジュールから引き受ける。次に、認証用メールアドレス送信モジュールは、引き受けた認証用メールアドレスを含むWEBページを生成する。次に、認証用メールアドレス送信モジュール90335は、生成したWEBページ及び認証要求受信モジュールによって抽出された戻先URLを、ネットワーク9を介して、クライアント装置10に送信する(ST94116)。
【0089】
ST94121について説明する。クライアント装置10は、ST94116で受信した戻先URL及び認証用メールアドレスを含む認証要求を、ネットワーク9を介して、メール認証専用WEB装置943に送信する(ST94121)。
【0090】
ST94121について説明する。認証要求受信モジュールは、クライアント装置10から認証要求を受信する。次に、認証要求受信モジュールは、受信した認証要求から、戻先URL及び認証用メールアドレスを抽出する。そして、認証要求受信モジュールは、認証要求を受信すると、認証モジュールに認証を依頼する。
【0091】
ST94124について説明する。認証結果送信モジュールは、認証モジュールから認証の結果を引き受ける。次に、認証結果送信モジュールは、認証の結果、ユーザのメールアドレスを及び認証要求受信モジュールが受信した戻先URL含むWEBページを生成する。次に、認証結果送信モジュールは、生成したWEBページを、認証の結果として、ネットワーク9を介して、クライアント装置10に送信する(ST94124)。
【0092】
ST94126について説明する。クライアント装置10は、メール認証専用WEB装置943から、認証の結果として送信されたWEBページを受信する。次に、クライアント装置10は、受信したWEBページに基づいて、会員用のWEBページの要求を、ネットワーク9を介して導入WEBサーバ5へ送信する(ST94126)。クライアント装置10によって送信される会員用のWEBページの要求は、ユーザのメールアドレスを含む。例えば、会員用のWEBページの要求は、「http://www.dounyu.jp/member.php?usrmail=taka@yahoo.co.jp&auth=1」というURLである。「usrmail=」以降のメールアドレスが、ユーザのメールアドレスである。
【0093】
ST94127について説明する。導入WEBサーバ5は、クライアント装置10から会員用WEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに基づいて、ユーザを特定する。次に、メール認証専用WEB装置943は、特定したユーザに対応する会員用のWEBページを生成する。次に、導入WEBサーバ5は、生成した会員用のWEBページを、ネットワーク9を介して、クライアント装置10に送信する(ST94127)。
【0094】
ST94128について説明する。クライアント装置10は、会員用のWEBページを、ネットワーク9を介して導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。
【0095】
第3の実施形態の個人認証方法の処理の概要を説明する。クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページを、導入WEBサーバ5に、要求する(ST94109)。導入WEBサーバ5は、要求されたログイン用のWEBページを、クライアント装置10に送信する(ST94110)。クライアント装置10は、ログイン用のWEBページに含まれる認証サイト情報に基づいて、メール認証専用WEB装置943に認証要求を送信する(ST111)。メール認証専用WEB装置943は、認証要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URLを抽出する(ST94112)。次に、メール認証専用WEB装置943は、認証用メールアドレスを生成する(ST114)。。次に、メール認証専用WEB装置943は、生成した認証用メールアドレス及び抽出した戻先URLを、クライアント装置10に送信する(ST94116)。クライアント装置10は、認証用メールアドレス及び戻先URLを受信する(ST117)。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する(ST118)。すると、メール認証専用WEB装置943は、クライアント装置10から、電子メールを受信する(ST119)。次に、メール認証専用WEB装置943は、受信した電子メールの送信元のメールアドレス及び送信先のメールアドレスを特定する。次に、メール認証専用WEB装置943は、特定した送信先のメールアドレスと特定した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する(ST120)。一方で、クライアント装置10は、認証要求を、メール認証専用WEB装置943に送信する(ST121)。すると、メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する(ST122)。メール認証専用WEB装置943は、受信した認証要求から、認証用メールアドレス及び戻先URLを抽出する。次に、メール認証専用WEB装置943は、メールアドレス対応テーブル341から、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証専用WEB装置943は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出した送信元メールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する(ST123)。送信元メールアドレス3413がユーザ管理テーブル342に格納されている場合、メール認証専用WEB装置943は、認証可能と判定する。一方、送信元メールアドレス3413がユーザ管理テーブル342に格納されていない場合、メール認証専用WEB装置943は、認証不可と判定する。次に、メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する(ST94124)。クライアント装置10は、認証の結果を受信する(ST125)。次に、クライアント装置10は、受信した認証の結果に基づいて、会員用のWEBページの要求を導入WEBサーバ5に送信する(ST94126)。導入WEBサーバ5は、クライアント装置10から、会員用のWEBページの要求を受信する。次に、導入WEBサーバ5は、受信した会員用のWEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する会員用のWEBページを、クライアント装置10に送信する(ST94127)。なお、会員用WEBページは、抽出されたメールアドレスのユーザに対応するユーザの固有な情報を含む。次に、クライアント装置10は、会員用のWEBページを、導入WEBサーバ5から受信する。次に、クライアント装置10は、受信した会員用のWEBページを、表示装置に表示する(ST94128)。
【0096】
前述の通り、従来のWEBサーバである導入WEBサーバ5は、クライアント装置10に送信するログイン用のWEBページに、認証サイト情報を含めるだけで、本発明の個人認証方法を導入できる。
【0097】
前述した実施形態では、メール認証専用WEB装置943は、ユーザ管理テーブル342を記憶している。しかし、メール認証専用WEB装置943は、必ずしも、ユーザ管理テーブル342を記憶している必要はない。この場合、導入WEBサーバ5が、ユーザ管理テーブル342を記憶する。この場合、ステップST123において、メール認証専用WEB装置943は、抽出した送信元メールアドレス3413がユーザ管理テーブル342のメールアドレス3422に格納されているか否かを判定する必要がない。その代わりに、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスが、ユーザ管理テーブル342に格納されているか否かを判定する。
【0098】
前述した実施形態では、導入WEBサーバ5は、クライアント装置10から受信する会員用のWEBページの要求に含まれるメールアドレスを信頼して、会員用のWEBページを送信する。しかし、会員用のWEBページの要求に含まれるメールアドレスは、偽造されことがある。そこで、導入WEBサーバ5は、refererを参照することによって、リンク元がメール認証専用WEB装置943であることを確認してもよい。
【0099】
(第4の実施形態)
以下で第4の実施形態の個人認証システムについて説明するが、第3の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0100】
インターネット上の電子商取引では、決済手段として、クレジットカードが用いられることが多い。第4の実施形態では、第3の実施形態の個人認証システムを、インターネット上のクレジットカード決済に応用する例を説明する。
【0101】
第4の実施形態の個人認証システムの概略の構成図は、第3の実施形態の個人認証システムの概略の構成図(図11)と同一なので、詳細の説明は省略する。クライアント装置10は、クレジットカード決済を実行しようとするユーザによって操作される。携帯電話60は、クレジットカード決済を実行しようとするユーザによって操作される。導入WEBサーバ5は、物品販売又はサービス販売等の電子商取引を提供するWEBサーバである。メール認証専用WEB装置943は、クレジットカードの与信審査及び課金を処理するWEB装置である。メール認証専用WEB装置943のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブルに含まれるクレジットカード番号は、ユーザのクレジットカードの番号である。ユーザ管理テーブル342には、クレジットカード番号と当該クレジットカードを所有するユーザの電子メールアドレスとが対応付けて記憶されている。
【0102】
第4の実施形態の個人認証方法の処理の概要を説明する。導入WEBサーバ5は、ユーザの操作を契機に、決済金額を確定する。決済金額の確定方法は、従来の電子商取引のサイトで採用されている方法でよい。次に、クライアント装置10は、ユーザの操作を契機に、ログイン用のWEBページの要求に代えて、決済用のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、決済用のWEBページの要求を受信する。すると、導入WEBサーバ5は、要求された決済用のWEBページを生成する。次に、導入WEBサーバ5は、生成した決済用のWEBページを、クライアント装置10に送信する。導入WEBサーバ5によって生成される決済用のWEBページは、認証サイト情報を含む。認証サイト情報は、戻先URLだけではなく、決済金額を含む。クライアント装置10は、決済用のWEBページを受信する。次に、クライアント装置10は、受信した決済用のWEBページに含まれる認証サイト情報に基づいて、認証用メールアドレス取得要求をメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、認証用メールアドレス取得要求を受信する。次に、メール認証専用WEB装置943は、受信した認証要求から戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、認証用メールアドレスを生成する。次に、メール認証専用WEB装置943は、生成した認証用メールアドレス、抽出した戻先URL及び抽出した決済金額を、クライアント装置10に送信する。クライアント装置10は、認証用メールアドレス、戻先URL及び決済金額を受信する。次に、クライアント装置10は、認証用メールアドレス宛てに、電子メールを送信する。これによって、クライアント装置10は、電子メールをメール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から電子メールを受信する。すると、メール認証専用WEB装置943は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証専用WEB装置943は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスと、を対応付けて、メールアドレス対応テーブル341に記憶する。一方で、クライアント装置10は、認証用メールアドレス、戻先URL及び決済金額を含む認証要求を、メール認証専用WEB装置943に送信する。メール認証専用WEB装置943は、クライアント装置10から、認証要求を受信する。メール認証専用WEB装置943は、受信した認証要求から、認証用メールアドレス、戻先URL及び決済金額を抽出する。次に、メール認証専用WEB装置943は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証専用WEB装置943は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証専用WEB装置943は、抽出した送信先メールアドレス3413に対応するクレジットカード番号を、ユーザ管理テーブル342から抽出する。次に、メール認証専用WEB装置943は、抽出したクレジットカード番号で、抽出した決済金額を利用可能か否かを判定することによって、与信審査を行う。ここでの与信審査は、従来のクレジットカード利用時の与信審査と同様である。メール認証専用WEB装置943は、与信審査が良好であると、クレジットカードに決済金額を課金する。メール認証専用WEB装置943は、与信審査処理及び課金処理を、与信審査処理及び課金処理を専用に行う装置に依頼してもよい。メール認証専用WEB装置943は、課金処理を完了すると、認証の結果を認証可能と判定する。メール認証専用WEB装置943は、認証の結果を、クライアント装置10に送信する。クライアント装置10は、受信した認証の結果に基づいて、決済終了のWEBページの要求を、導入WEBサーバ5に送信する。導入WEBサーバ5は、クライアント装置10から、決済終了のWEBページの要求を受信する。次に、導入WEBサーバ5は、WEBページの要求から、ユーザのメールアドレスを抽出する。次に、導入WEBサーバ5は、抽出したメールアドレスに対応する決済終了のWEBページを、クライアント装置10に送信する。なお、決済終了のWEBページは、抽出されたメールアドレスに対応するユーザの固有な情報を含む。
【0103】
前述の通り、第3の実施形態の個人認証システムは、クレジットカードの決済に、応用することができる。なお、第4の実施形態では、クレジットカード決済について説明したが、決済手段は、認証を経て決済する手段であればなんであってもよい。例えば、決済手段には、「Edy」(商標)、「ジェイデビット」(商標)又は「ケータイ払いサービス」(商標)等がある。「Edy」(商標)は、店舗やインターネット上で利用可能な電子マネーである。「ジェイデビット」(商標)は、店舗やインターネット上で利用可能な預金口座引き落としの決済サービスである。「ケータイ払いサービス」(商標)は、決済金額が携帯電話料金の請求に合算される、インターネット上で利用可能な後払いの決済サービスである。
【0104】
ここで、第4の実施形態の個人認証システムの変形例を説明する。第4の実施形態の個人認証システムに備わるメール認証専用WEB装置943は、電子メールの送信元に基づいて、クレジットカード番号を特定した。そのため、電子メールの送信元が偽装された場合は、なりすましのユーザによって決済されてしまう。なりすましの決済を防止するために、ユーザは、クレジットカード番号をクライアント装置10に入力する。クライアント装置10は、入力されたクレジットカード番号をメール認証専用WEB装置943に送信する。なお、クライアント装置10は、入力されたクレジットカード番号を、認証用メールアドレス取得要求又は認証要求に含めて送信してもよい。メール認証専用WEB装置943は、クレジットカード番号をクライアント装置10から受信する。すると、メール認証専用WEB装置943は、受信したクレジットカード番号とユーザ管理テーブル342から抽出したクレジットカード番号とを照合する。双方のクレジットカード番号が一致する場合のみ、メール認証専用WEB装置943は、当該クレジットカードに対して与信審査して、課金する。なお、第9の実施の形態の変形例では、クレジットカード番号をユーザに入力させる代わりに、暗証番号等の他の情報を入力させることによって、なりすましを防止してもよい。
【0105】
(第5の実施形態)
以下で第5の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0106】
図13は、第5の実施形態の個人認証システムの概略の構成図である。図13に示す個人認証システムは、複数のATM(AUTOMATIC TELLER MACHINE)2010、複数の携帯電話2060及びATMメール認証装置923を備える。ATM2010は、認証を受け、現金を出し入れしようとするユーザによって操作されるAUTOMATIC TELLER MACHINEである。ATM2010はネットワーク9に接続されている。ATMメール認証装置923は、ネットワーク9を介してATM2010に接続されている。第5の実施の形態では、ネットワーク9はインターナルネットワークである。また、ネットワーク9は、複数の金融機関に設置されたATMメール認証装置を集約する中継装置を含んでもよい。また、ATMメール認証装置923は、インターネット1を介して携帯電話2060に接続されている。ATMメール認証装置923の構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図3)と同一なので、説明を省略する。なお、説明を明瞭にするために、第5の実施形態の個人認証システムでは、1台のATM2010に対する認証処理を説明する。実際には、ATMメール認証装置923は、ネットワーク9を介して、複数のATM2010に対する認証を行う。なお、図13では、ATM2010は、3台を図示したが、個人認証システムに何台備わっていても良い。また、携帯電話2060は、3台を図示したが、個人認証システムに何台備わっていてもよい。なお、個人認証システムは、携帯電話2060の代わりに、電子メール送信機能を備える端末を備えてもよい。
【0107】
図14は、第5の実施形態の個人認証システムに備わるATM2010の構成のブロック図である。ATM2010は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及び現金取扱部15等を備えたATM(AUTOMATIC TELLER MACHINE)である。送受信部11は、ネットワーク9に接続され、外部の装置(ATMメール認証装置923)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。現金取扱部15は、紙幣及び貨幣を物理的に管理する。更に、現金取扱部15は、紙幣及び貨幣を入出金する。現金取扱部15は、一般的な金融機関のATMに備えられているものでよい。
【0108】
ATM2010の機能は、現金取扱部15を除いて、第1の実施形態の個人認証システムに備わるクライアント装置10と同一なので、説明を省略する。
【0109】
携帯電話2060は、インターネット接続機能を搭載する。よって、携帯電話2060は、ネットワーク9を介して、ATMメール認証装置923へ電子メールを送信する。
【0110】
第5の実施形態のATMメール認証装置923の機能構成は、第1の実施形態の個人認証システムに備わるメール認証装置3(図4)と同一なので、説明を省略する。
【0111】
なお、ATMメール認証装置923の補助記憶装置に記憶されているユーザ管理テーブル342には、ユーザIDに対応してユーザの固有な情報が格納される。本実施の形態におけるユーザの固有な情報は、金融機関の口座情報である。金融機関の口座情報は、口座番号、預金残高、借入金残高及び借入可能残高等を含む。ただし、ユーザの固有な情報は、必ずしもユーザ管理テーブル342によって管理されている必要はなく、ユーザIDに対応して管理されていればいかなる方法であってもよい。ユーザの固有な情報の管理方法は、サービスの種類及び利用者の規模に応じて、本発明の実施者に委ねられる。ユーザIDに対応するユーザの固有な情報の一部は、ATMメール認証装置923からATM2010へ送信される認証の結果に含まれる。
【0112】
次に、第5の実施形態の個人認証方法について説明する。第5の実施形態の個人認証方法の処理は、第1の実施形態の個人認証方法(図7)と同一なので、説明を省略する。但し、ここでは、第5の実施形態の個人認証方法の特徴的なステップを説明する。
【0113】
第5の実施形態におけるST118について説明する。電子メールを送信する装置は、ATM2010ではなく、第二のクライアント装置である携帯電話2060である。携帯電話2060は、ユーザの操作を契機に、電子メールを、ATMメール認証装置923に送信する。
【0114】
第5の実施形態におけるST124について説明する。ATMメール認証装置923の認証結果送信モジュール339は、認証の結果を、ネットワーク9を介して、ATM2010に送信する。認証の結果は、ユーザIDに対応する口座番号、預金残高、借入金残高又は借入可能残高等のユーザの固有な情報を含む。
【0115】
ST124に引き続き、ATM2010は、ATMメール認証装置923から受信した認証の結果及びユーザの固有な情報を表示装置に表示する。ATM2010のユーザは、表示された情報に基づいて、後続の操作を実行する。後続の操作とは、例えば、預金の引き出し、借入金の返済又は借入金の借り入れである。
【0116】
ところで、一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。そこで、ST111に先立って、ATM2010は、ユーザから操作の種類を受け付ける。ATM2010は、ATMメール認証装置923へ送信する認証用メールアドレス取得要求に、ユーザが求める操作の種類を含める。ATMメール認証装置923は、ATM2010から受信する認証用メールアドレス取得要求から、ATM2010のユーザが求める操作の種類を抽出する。そして、ATMメール認証装置923は、抽出した操作の種類に基づいて、認証の結果に含めるユーザの固有な情報を決定する。
【0117】
また、次のような手順であってもよい。一般的なATMは、預金の引き出し、借入金の返済及び借入金の借り入れ等の種々の操作を受け付けることができる。ここでは、ATMメール認証装置923は、ATM2010のユーザから受け付け可能な操作をユーザIDに対応して予め記憶しておく。この場合、ATM2010は、認証要求の送信の前に、ユーザから操作の種類を受け付けない。まず、ATM2010は、第5の実施形態の個人認証方法によって、認証を受ける。ATMメール認証装置923は、認証したユーザIDに対応する受け付け可能な操作を、認証の結果に含めて、ATM2010に送信する。ATM2010は、ATMメール認証装置923から受信した認証の結果及び受け付け可能な操作を表示装置に表示する。ATM2010のユーザは、ATM2010の表示装置に表示された操作の種類の中から、操作を選択する。すると、ATM2010は、選択された種類の操作を実行する。
【0118】
なお、第5の実施形態の個人認証方法は、従来のキャッシュカード及び暗証番号による個人認証方法と組み合わせてもよい。これによって、キャッシュカード及び暗証番号が盗まれても、ユーザのメールアドレスによって電子メールが送信されない限り、なりすましのユーザによって預金が引き出されることがない。また、第5の実施形態の個人認証方法は、キャッシュカード又は暗証番号の一方による個人認証と組み合わせてもよい。
【0119】
ここで、本発明の第5の実施形態の変形例を説明する。第5の実施形態では、ATMメール認証装置923は、認証用メールアドレスを生成し、ATM2010に送信する。しかし変形例では、ATM2010が、自身のATM_IDを含む認証用メールアドレスを生成してもよい。ATM_IDは、ATM2010の一意な識別子である。ATMメール認証装置923は、携帯電話2060から電子メールを受信すると、受信した電子メールの送信の送信先アドレスからATM_IDを抽出する。そして、ATMメール認証装置923は、抽出したATM_IDによって識別されるATM2010に認証の結果を送信する。つまり、ATMメール認証装置923は、認証要求をATM2010から受信しなくても、認証の結果を送信できる。
【0120】
ここで、本発明の第5の実施形態の応用例を説明する。第5の実施形態の応用例の個人認証システムに備わるATMメール認証装置923は、公共料金の料金を計算する装置を兼ねる。この場合、ATMメール認証装置923は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。ATMメール認証装置923は、携帯電話2060のメールアドレスと、公共料金のサービスを受けるユーザの識別子とを、対応付けて記憶する。ATMメール認証装置923は、ATM2010のユーザに貸付金を貸し付ける場合、貸付金を公共料金の請求に合算して請求する。また、ATMメール認証装置923は、ATM2010のユーザから、公共料金の支払いの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、携帯電話2060のユーザの未払分の公共料金の支払いをATM2010から受け付ける。また、ATMメール認証装置923は、ATM2010のユーザから、貸付金の貸し出しの要求を受け付ける。ATMメール認証装置923は、前述したようにATM2010のユーザを認証すると、貸付金をATM2010から貸し出す。なお、ATMメール認証装置923は、貸付金を公共料金の請求に合算して請求する。
【0121】
また、本発明の第5の実施の形態では、重複しない認証用メールアドレスを、すべてのATM2010のそれぞれに予め割り当てておいてもよい。この場合、ATM2010と認証用メールアドレスとの対応は、不変である。そして、ATMメール認証装置923は、送信先のメールアドレスに基づいて、ユーザの認証要求の送信元のATM2010を特定できる。
【0122】
(第6の実施形態)
以下で第6の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システム及び第5の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0123】
第6の実施形態の個人認証システムとして、第1の実施形態の個人認証システムを、店舗でのクレジットカード決済に用いる具体的な実施形態について説明する。従来、店舗のクレジットカード決済では、なりすましの利用を防止するために、店舗の販売員が、利用伝票の署名とクレジットカード裏面の署名とを目視で照合する。しかし、目視の照合は、なりすまし防止策としては、不十分である。第6の実施形態の個人認証システムでは、署名の照合の代わりに、電子メールアドレスを用いる実施例を説明する。
【0124】
図15は、第6の実施形態の個人認証システムの概略の構成図である。図15に示す個人認証システムは、複数のリーダ装置2110、複数の携帯電話60及びメール認証装置3を備える。リーダ装置2110は、ネットワーク9に接続されている。メール認証装置3は、インターネット1を介して携帯電話60に接続されている。リーダ装置2110は、クレジットカード情報を読み取るための装置である。リーダ装置2110については、図16で詳細を説明する。店舗では、通常は、店舗の販売員がリーダ装置2110を操作する。しかし、第6の実施形態の個人認証システムにおいて認証を受けるユーザは、クレジットカードの保有者である。そこで、説明を簡単にするために、本実施形態の説明においては、リーダ装置2110のユーザは、クレジットカードの保有者とする。メール認証装置3は、ネットワーク9を介してリーダ装置2110に接続されている。メール認証装置3のブロック図は、第1の実施形態の個人認証システムが備えるメール認証装置3と同じ図3であり、説明を省略する。なお、説明を明瞭にするために、第6の実施形態の個人認証システムでは、1台のリーダ装置2110の認証処理を説明する。実際には、メール認証装置3は、ネットワーク9を介して、複数のリーダ装置2110に対する認証を行う。つまり、メール認証装置3は、複数のリーダ装置2110から認証要求及び認証要求を受けることができる。また、実際には、メール認証装置3は、インターネット1を介して、複数の携帯電話60に接続されている。なお、図15では、リーダ装置2110は3台を図示したが、個人認証システムに何台備わっていても良い。また、図15では、携帯電話は3台を図示したが、個人認証システムに何台備わっていても良い。
【0125】
図16は、第6の実施形態の個人認証システムに備わるリーダ装置2110の構成のブロック図である。リーダ装置2110は、物理的には、送受信部11、中央処理装置12、主記憶装置13、補助記憶装置14、入力装置(図示省略)、表示装置(図示省略)及びカード情報読取部16等を備える。送受信部11は、ネットワーク9に接続され、外部の装置(メール認証装置3)とデータを送受信するインタフェースである。中央処理装置12は、例えば、CPUである。中央処理装置12は、主記憶装置13に記憶されているプログラムを実行することによって、各種処理を行う。主記憶装置13は、例えば、メモリである。主記憶装置13は、中央処理装置12によって実行されるプログラム及び中央処理装置12によって必要とされる情報等が記憶される。補助記憶装置14は、例えば、ハードディスクである。補助記憶装置14は、各種情報を記憶する。入力装置は、例えば、キーボード又はタッチパネルである。入力装置には、ユーザから各種情報が入力される。表示装置は、ディスプレイである。表示装置には、中央処理装置12から表示を指示された情報が表示される。カード情報読取部16とは、クレジットカードに記憶された情報を読み取る装置である。カード情報読取部16は、一般的なクレジットカードのカードリーダに備えられているもので十分である。なお、リーダ装置2110は、必ずしも、補助記憶装置14を備えている必要はない。
【0126】
第6の実施形態の個人認証システムが備えるリーダ装置2110の機能は、主に、第1の実施形態の個人認証システムが備えるクライアント装置10と同様である。第6の実施形態の個人認証システムが備えるリーダ装置2110は、第1の実施形態の個人認証システムが備えるクライアント装置10の機能に加えて、次の機能を持つ。リーダ装置2110は、ユーザの操作によって、クレジットカード番号及び決済金額を受け付ける。リーダ装置2110は、メール認証装置3に送信する認証要求に、受け付けたクレジットカード番号及び決済金額を含める。
【0127】
携帯電話60は、インターネット接続機能を搭載した、携帯電話である。携帯電話60は、インターネット1を介して、メール認証装置3へ電子メールを送信する。
【0128】
第6の実施形態のメール認証装置3の機能は、主に、第1の実施形態の個人認証システムと同様である。第6の実施形態のメール認証装置3は、第1の実施形態の個人認証システムが備えるメール認証装置3の機能に加えて、次の機能を持つ。第6の実施形態のメール認証装置3は、クレジットカードの与信審査及び課金を処理する。メール認証装置3のユーザ管理テーブル342は、クレジットカード番号(図示省略)を含む。ユーザ管理テーブル342に含まれるクレジットカード番号は、ユーザが所有するクレジットカードの番号である。つまり、ユーザ管理テーブル342には、クレジットカード番号とユーザの電子メールアドレスとが関連付けて予め記憶されている。
【0129】
次に、第6の実施形態の個人認証方法の処理の概要を説明する。第6の実施形態の個人認証方法のシーケンス図は、主に、第1の実施形態の個人認証方法のシーケンス図である図7と同様である。但し、電子メールを送信する装置は、リーダ装置2110ではなく、第二のクライアント装置である携帯電話60である。
【0130】
第6の実施形態の個人認証方法の処理の概要は、以下の通りである。リーダ装置2110は、ユーザから決済金額を受け付ける。また、リーダ装置2110のカード情報読取部16は、ユーザのカード操作によって、クレジットカード番号を読み取る。次に、リーダ装置2110は、受け付けた決済金額及び読み取ったクレジットカード番号を含む認証用メールアドレス取得要求を、メール認証装置3に送信する(ST111)。メール認証装置3は、認証要求を受信する(ST112)。次に、メール認証装置3は、受信した認証要求から、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、認証用メールアドレスを生成する(ST114)。次に、メール認証装置3は、生成した認証用メールアドレス、抽出した決済金額及び抽出したクレジットカード番号をリーダ装置2110に送信する(ST116)。リーダ装置2110は、認証用メールアドレス、決済金額及びクレジットカード番号を受信する(ST117)。次に、リーダ装置2110は、表示装置に、受信した認証用メールアドレスを表示する。なお、リーダ装置2110は、認証用メールアドレスを表示せずに、認証用メールアドレスが記載された紙を印刷してもよい。つまり、リーダ装置2110は、認証用メールアドレスをユーザに通知できれば、いかなる方法であってもよい。また、リーダ装置2110は、認証用メールアドレスに対応するQRコード等を表示又は印刷してもよい。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する(ST118)。すると、メール認証装置3は、携帯電話60から電子メールを受信する(ST119)。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する(ST120)。一方で、リーダ装置2110は、認証用メールアドレス、決済金額及びクレジットカード番号を含む認証要求を、メール認証装置3に送信する(ST121)。メール認証装置3は、リーダ装置2110から認証要求を受信する(ST122)。メール認証装置3は、受信した認証要求から、認証用メールアドレス、決済金額及びクレジットカード番号を抽出する。次に、メール認証装置3は、メールアドレス対応テーブル341から、抽出した認証用メールアドレスに対応する送信先メールアドレス3413を抽出する(ST123)。具体的には、メール認証装置3は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証装置3は、抽出した送信元メールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、抽出したレコードから、クレジットカード番号を抽出する。次に、メール認証装置3は、メールアドレス対応テーブル341から抽出したクレジットカード番号と、認証要求から抽出したクレジットカード番号と、を照合する。抽出された二つのクレジットカード番号が一致しない場合、メール認証装置3は、認証不可と判定する。一方、抽出された二つのクレジットカード番号が一致する場合、メール認証装置3は、抽出した決済金額が利用可能か否かを判定する与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものと同様である。メール認証装置3は、与信審査が良好であると、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置とネットワークを介して接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果を、リーダ装置2110に送信する(ST124)。リーダ装置2110は、認証結果を受信する(ST125)。次に、リーダ装置2110は、認証結果を、表示装置に表示する。
【0131】
上述の通り、第6の実施形態の個人認証システムでは、店舗でのクレジットカード決済において、署名の照合代わりに、電子メールアドレスを用いることができた。なお、第6の実施形態では、クレジットカード決済について、説明したが、決済手段は、認証を経て決済する手段であれば、なんでもよく、クレジットカードに限定されるものではない。例えば、決済手段は、「ジェイデビット」(商標)がある。
【0132】
上述した実施例では、リーダ装置2110によって送信される認証用メールドレス取得要求が、クレジットカード番号を含む。しかし、次の通りであってもよい。リーダ装置2110は、クレジットカード番号を、認証用メールアドレス取得要求でなく、認証要求に含めてもよい。
【0133】
次に、本発明の第6の実施形態の変形例を説明する。第6の実施形態の個人認証システムでは、リーダ装置2110は、クレジットカードの情報を読み取った。しかし、第6の実施形態の変形例では、リーダ装置2110によるクレジットカードの情報の読み取りがなくても、クレジットカード決済が実行できる実施例について説明する。すなわち、ユーザが、物理的にクレジットカードを保有していなくても、店舗でクレジットカード決済ができる。
【0134】
第6の実施形態の変形例に備わるリーダ装置2110が送信する認証用メールアドレス取得要求は、クレジットカード番号を含まない。
【0135】
第6の実施形態の変形例の処理の概要を説明する。リーダ装置2110は、ユーザの操作を契機に、認証用メールアドレス取得要求をメール認証装置3に送信する。メール認証装置3は、認証用メールアドレス取得要求を受信する。次に、メール認証装置3は、受信した認証用メールアドレス取得要求から、決済金額を抽出する。次に、メール認証装置3は、認証用メールアドレスを生成する。次に、メール認証装置3は、生成した認証用メールアドレス及び抽出した決済金額を、リーダ装置2110に送信する。リーダ装置2110は、認証用メールアドレス及び決済金額を受信する。次に、リーダ装置2110は、受信した認証用メールアドレスを表示装置に表示する。携帯電話60は、ユーザの操作を契機に、表示された認証用メールアドレス宛てに電子メールを送信する。メール認証装置3は、携帯電話60から電子メールを受信する。次に、メール認証装置3は、受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、メール認証装置3は、取得した送信先のメールアドレスと、取得した送信元のメールアドレスとを対応付けて、メールアドレス対応テーブル341に記憶する。一方、リーダ装置2110は、認証要求をメール認証装置3に送信する。メール認証装置3は、リーダ装置2110から、認証用メールアドレス及び決済金額を含む認証要求を受信する。メール認証装置3は、受信した認証要求から、認証用メールアドレス及び決済金額を抽出する。次に、メール認証装置3は、抽出した認証用メールアドレスとメールアドレス対応テーブル341の送信先メールアドレス3412とが一致するレコードを、メールアドレス対応テーブル341から選択する。次に、メール認証装置3は、選択したレコードから、送信元メールアドレス3413を抽出する。次に、メール認証装置3は、抽出した送信元メールアドレス3413とユーザ管理テーブル342のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。次に、メール認証装置3は、選択したレコードからクレジットカード番号を抽出する。次に、メール認証装置3は、抽出したクレジットカード番号に対して、与信審査を行う。与信審査は、従来のクレジットカード利用時に行われるものである。与信審査が良好であると、メール認証装置3は、クレジットカードに決済金額を課金する。なお、メール認証装置3は、与信審査及び課金処理を、専用の装置に依頼してもよい。この場合、メール認証装置3は、与信審査及び課金を行う専用の装置にネットワークを介して、接続される。メール認証装置3は、課金処理が完了すると、認証可能と判定する。メール認証装置3は、認証の結果をリーダ装置2110に送信する。リーダ装置2110は、認証結果を受信する。そして、リーダ装置2110は、受信した認証結果を表示装置に表示する。
【0136】
前述の通り、第6の実施形態の変形例では、ユーザが、店舗で、物理的にクレジットカードを保有していなくても、クレジットカード決済ができる。
【0137】
ここで、本発明の第6の実施形態の変形例の応用例を説明する。第6の実施形態の変形例の応用例の個人認証システムに備わるメール認証装置3は、公共料金を計算する装置を兼ねる。つまり、メール認証装置3は、公共料金を計算し、請求書を発行し、支払状況を管理する。例えば、公共料金は、電話料金、携帯電話料金、電気料金、ガス料金又は水道料金等である。第6の実施形態では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスとクレジットカード番号とを関連付けて記憶する。第6の実施形態の変形例の応用例では、メール認証装置3のユーザ管理テーブル342は、携帯電話60の電子メールアドレスと公共料金のサービスを受けるユーザの識別子との対応を記憶する。メール認証装置3は、店舗での決済金額を、クレジットカードに課金する代わりに、公共料金に合算する。リーダ装置2110のユーザは、携帯電話60を保有するだけで、店舗での支払いを済ませることができる。
【0138】
(第7の実施形態)
以下では、第7の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを、社内イントラネットに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0139】
多くの企業が、社内の情報の機密性を保ちながら、従業員間の情報連絡を促すために、社内イントラネットを設ける。従業員は、出先からの社内情報の閲覧又は更新や、電子メールの送受信を目的として、パーソナルコンピュータ又はPDAといったポータブル端末を、ダイヤルアップやVPNといった通信手段によって、社内イントラネットに接続する。従来、従業員は、ユーザID及びパスワードを入力して、社内イントラネットに接続する。パーソナルコンピュータ又はPDAのユーザは、第1の実施形態の認証方法を用いて、認証を受け、ポータブル端末を、社内イントラネットに接続する。この場合、クライアント装置10は、社内のイントラネットに接続されようとするポータブル端末である。また、メール認証装置3は、社内のイントラネットを管理する管理サーバである。従業員は、ユーザID及びパスワードを入力せずに、社内イントラネットに接続できる。なお、ポータブル端末と異なる第2のクライアント装置を用いてメール認証装置3に電子メールを送信することによって、更に、セキュリティを高めることができる。この場合、ポータブル端末を社内イントラに接続しようとするユーザは、ポータブル端末及びユーザメールアドレスを送信元とする電子メールを送信可能な第2のクライアント装置の両方がなければ、個人認証を受けることができない。これによって、ポータブル端末だけを取得した他人は、当該ポータブル端末のユーザに成り済まして、認証を受けることができない。つまり、ポータブル端末を紛失したとしても、情報流出を防ぐことができる。
【0140】
(第8の実施形態)
以下では、第8の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、シンクライアント(THIN CLIENT)装置を社内サーバに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0141】
シンクライアント装置は、必要最低限の補助記憶装置を備えたパーソナルコンピュータである。企業は、パーソナルコンピュータの盗難又は紛失による、情報流出を防止するために、シンクライアントシステムを導入している。シンクライアント装置の補助記憶装置は、十分な社内データ及びアプリケーションを記憶しない。社内データ及びアプリケーションは、集中サーバによって記憶される。従業員は、シンクライアント装置を操作して集中サーバに接続し、社内データを閲覧、更新する。従来であれば、従業員は、ユーザID及びパスワードを入力して、集中サーバに接続する。シンクライアント装置のユーザは、第1の実施形態の認証方法を用いて、認証を受け、シンクライアント装置を、社内イントラネットに接続する。この場合、クライアント装置10は、集中サーバに接続されようとするシンクライアント装置である。また、メール認証装置3は、シンクライアント装置とサーバの接続を管理する管理サーバである。管理サーバは、集中サーバに含まれていてもよい。従業員は、ユーザID及びパスワードを入力せずに、シンクライアント装置を、集中サーバに接続できる。
【0142】
(第9の実施形態)
以下では、第9の実施形態の個人認証システムとして、第1の実施形態の個人認証システムで、パーソナルコンピュータ及びPDAを公衆無線LANに接続する例を説明する。第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いる。
【0143】
出先で、インターネットに接続する公衆無線LANが、普及している。従来、公衆無線LANのユーザは、ユーザID及びパスワードを入力して、パーソナルコンピュータ及びPDAといったポータブル端末を、公衆無線LANのアクセスポイントに接続する。公衆無線LANのユーザは、第1の実施形態の認証用法を用いて、認証を受け、ポータブル端末を、アクセスポイントに接続する。この場合、クライアント装置10は、アクセスポイントに接続されようとするポータブル端末である。また、メール認証装置3は、ポータブル端末とアクセスポイントとの接続を管理する管理サーバである。公衆無線LANのユーザは、ユーザID及びパスワードを入力せずに、アクセスポイントに接続できる。
【0144】
(第10の実施形態)
以下で第10の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0145】
第1の実施形態の個人認証システムでは、メール認証装置3が、認証用メールアドレスを生成する。しかし、第10の実施形態の個人認証システムでは、クライアント装置10が、認証要求IDを生成する。第10の実施形態の個人認証システムは、第1〜第9の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。
【0146】
第10の実施形態のクライアント装置10について説明する。クライアント装置10は、ユーザの操作によって、認証用メールアドレス生成情報取得要求をメール認証装置3に送信する。すると、クライアント装置10は、認証用メールアドレス生成情報を、メール認証装置3から受信する。認証用メールアドレス生成情報は、クライアント装置10が認証用メールアドレスを生成するための情報である。例えば、Java(登録商標)Scriptで記述されたクライアントサイドプログラムである。なお、認証用メールアドレス生成情報は、メール認証装置3が電子メールを受信可能なドメインを含む。クライアント装置10は、受信した認証用メールアドレス生成情報に基づいて、認証用メールアドレスを生成する。例えば、クライアント装置10は、時刻及び乱数のうち少なくとも一方を用いて、認証用メールアドレスを生成する。なお、生成される認証用メールアドレスは、一意でなければならない。そこで、クライアント装置10によって生成される認証用メールアドレスの文字列の数は、メール認証装置3が所定の時間内に認証するユーザの数に応じて、十分な長さとする。
【0147】
クライアント装置10は、ユーザの操作を契機に、電子メールを、認証用メールアドレスに送信する。
【0148】
クライアント装置10は、認証用メールアドレスを含む認証要求を、メール認証装置3に送信する。なお、認証要求は、認証用メールアドレスの全部を含んでいてもよいし、認証用メールアドレスの一部を含んでいてもよい。なお、クライアント装置10は、ユーザの操作を契機に認証要求を送信してもよいし、一定時間ごとに認証要求を送信してもよい。
【0149】
クライアント装置10は、認証結果をメール認証装置3から受信する。
【0150】
次に、第10の実施形態のメール認証装置3について説明する。図17は、第10の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第10の実施形態の認証プログラム300が記憶されている。第10の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証用メールアドレス生成情報取得要求受信モジュール3325、認証要求受信モジュール3322、認証用メールアドレス生成情報送信モジュール3353、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。
【0151】
認証要求受信モジュール3322、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339は、第11の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。
【0152】
メインモジュール331は、認証用メールアドレス生成情報取得要求受信モジュール3325、認証要求受信モジュール3322、認証用メールアドレス生成情報送信モジュール3353、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。
【0153】
認証用メールアドレス生成情報取得要求受信モジュール3325は、クライアント装置10から認証用メールアドレス生成情報取得要求を受信する。認証用メールアドレス生成情報取得要求受信モジュール3325は、認証用メールアドレス生成情報取得要求を受信すると、認証用メールアドレス生成情報送信モジュール3353に、認証用メールアドレス生成情報の送信を依頼する。
【0154】
認証用メールアドレス生成情報送信モジュール3353は、認証用メールアドレス生成情報を、クライアント装置10に送信する。
【0155】
次に、第10の実施形態の個人認証方法の処理について図を用いて説明する。図18は、第10の実施形態の個人認証方法の処理のシーケンス図である。
【0156】
クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。
【0157】
すると、認証用メールアドレス生成情報取得要求受信モジュール3325は、クライアント装置10から認証用メールアドレス生成情報取得要求を受信する(ST212)。すると、認証用メールアドレス生成情報取得要求受信モジュール3325は、認証用メールアドレス生成情報送信モジュール3353に、認証用メールアドレス生成情報の送信を依頼する。
【0158】
認証用メールアドレス生成情報送信モジュール3353は、依頼を受けると、認証用メールアドレス生成情報を、ネットワーク9を介してクライアント装置10に送信する(ST214)。
【0159】
クライアント装置10は、メール認証装置3から認証用メールアドレス生成情報を受信する(ST216)。
【0160】
次に、クライアント装置10は、受信した認証用メールアドレス生成情報取得に基づいて、認証用メールアドレスを生成する(ST217)。
【0161】
クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、生成した認証用メールアドレスへ電子メールを送信する(ST218)。
【0162】
以降のステップは、第1の実施形態の個人認証システムと同様のため説明を省略する。
【0163】
前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0164】
(第11の実施の形態)
以下で第11の実施形態の個人認証システムについて説明するが、第1の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0165】
第11の実施形態の個人認証システムは、認証用メールアドレスの代わりに、認証要求ID又はクライアントIDを用いる。なお、認証要求IDは、認証要求の一意な識別子である。また、クライアントIDは、クライアント装置10の一意な識別子である。なお、第11の実施形態の個人認証システムは、第1〜第10の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。
【0166】
図19は、第11の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第11の実施形態の認証プログラム300が記憶されている。第11の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求ID取得要求受信モジュール3323、認証要求受信モジュール3322、認証要求ID生成モジュール333、認証要求ID送信モジュール3351、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。
【0167】
メインモジュール331は、認証要求ID取得要求受信モジュール3323、認証要求受信モジュール3322、認証要求ID生成モジュール333、認証要求ID送信モジュール3351、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。
【0168】
認証要求ID取得要求受信モジュール3323は、クライアント装置10から認証要求ID取得要求を受信する。認証要求ID取得要求受信モジュール3323は、認証要求ID取得要求を受信すると、認証要求ID生成モジュール333に認証要求IDの生成を依頼する。
【0169】
認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。
【0170】
認証要求ID生成モジュール333は、認証要求ID取得要求受信モジュール3323から依頼を受けると、認証要求IDを生成する。認証要求IDは、認証要求の一意な識別子である。例えば、認証要求ID生成モジュール333は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該メール認証装置3にインストールされている認証プログラム300の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。続いて、認証要求ID生成モジュール333は、生成した認証要求IDを認証要求ID送信モジュール3351に引き渡す。
【0171】
仮に、メール認証装置3は、認証要求ID取得要求を複数のクライアント装置10から同時に受信すると、受信したそれぞれの認証要求ID取得要求ごとに異なる認証要求IDを生成する。また、メール認証装置3は、第1の認証要求ID取得要求を受信した後に、当該第1の認証要求の送信元であるクライアント装置10から第2の認証要求ID取得要求を受信してもよい。この場合、メール認証装置3は、第1の認証要求ID取得要求に対して生成された認証要求IDと異なる認証要求IDを生成する。これによって、メール認証装置3は、同一のクライアント装置10から送信される複数の認証要求を同時に処理できる。
【0172】
認証要求ID送信モジュール3351は、認証要求ID生成モジュール333から引き受けた認証要求ID及びメール認証装置が受信可能なメールアドレスを、クライアント装置10に送信する。
【0173】
メール受信モジュール336は、クライアント装置10から電子メールを受信する。なお、メール受信モジュール336は、クライアント装置10以外から電子メールを受信してもよい。なお、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。なお、送信元のメールアドレスの偽装は、いかなる方法で判定されてもよい。
【0174】
受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び認証要求IDを取得する。例えば、受信メール読取モジュール337は、電子メールの本文又は件名から、認証要求IDを取得する。続けて、受信メール読取モジュール337は、認証要求ID対応テーブル3411(図20)に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信先メールアドレスに3412に、電子メールから取得した送信先メールアドレスを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス3413に、電子メールから取得した送信元メールアドレスを格納する。
【0175】
図20は、第11の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証要求ID対応テーブル3411の構成図である。認証要求ID対応テーブル3411は、認証要求ID34112及び送信元メールアドレス34113を含む。認証要求ID34112は、当該メール認証装置3が受信した電子メールに含まれる認証要求IDである。送信元メールアドレス34113は、当該メール認証装置3が受信した電子メールの送信元メールアドレスである。なお、本実施の形態では、認証要求ID34112は、メール認証装置3と接続される多数のクライアント計算機10の中から、認証を要求するユーザによって操作されるクライアント計算機10を特定するために使用される。また、送信元メールアドレス34113は、認証を要求するユーザを特定するために使用される。
【0176】
認証モジュール338は、認証要求IDを含む認証要求をクライアント装置10から受信する。なお、クライアント装置10は、認証要求と共に、当該認証要求を識別する認証要求IDをメール認証装置3に通知できればいかなる方法であってもよい。例えば、認証要求を送信するための通信のセッションIDが、認証要求IDを含んでいてもよい。セッションIDは、WEBサーバとWEBブラウザとの間の通信を識別する識別子である。セッションIDの生成及び管理は、通常のWEBサーバ及び通常のWEBブラウザの機能である。したがって、セッションIDの詳細な説明は、省略する。
【0177】
続けて、認証モジュール338は、受信した認証要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証要求ID対応テーブル3411の認証要求ID34112とが一致するレコードを、認証要求ID対応テーブル3411から選択する。これによって、認証モジュール338は、別個の通信である認証要求と電子メールとの対応を把握する。つまり、認証モジュール338は、メール受信モジュール336が受信した電子メールの中から、受信した認証要求に対応する電子メールを特定する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス34113を抽出する。つまり、認証モジュール338は、受信した認証要求に対応する電子メールの送信元アドレスを特定する。認証モジュール338は、送信元メールアドレス34113を抽出できない場合、認証不可と判定する。
【0178】
次に、認証モジュール338は、抽出した送信元メールアドレス34113とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する。認証モジュール338は、メールアドレスが一致するレコードを選択できない場合は、認証不可と判定する。一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できる場合は、認証可能と判定する。そして、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元の計算機を操作するユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、認証要求の発行元の計算機が、抽出したユーザID3421によって識別されるユーザによって操作されていると判断する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0179】
認証結果送信モジュール339は、認証モジュール338が判定した認証結果を、クライアント装置10に送信する。なお、認証モジュール338が認証可能と判定した場合、認証結果送信モジュール339は、ユーザID3421に対応するユーザの固有な情報を付随した認証結果を送信してもよい。
【0180】
次に、第11の実施形態の個人認証方法の処理について図を用いて説明する。図21は、第11の実施形態の個人認証方法の処理のシーケンス図である。
【0181】
クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。
【0182】
すると、認証要求ID取得要求受信モジュール3323は、クライアント装置10から認証要求ID取得要求を受信する(ST212)。次に、認証要求ID取得要求受信モジュール3323は、認証要求ID生成モジュール333に、認証要求IDの生成を依頼する。
【0183】
認証要求ID生成モジュール333は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(ST214)。次に、認証要求ID生成モジュール333は、生成した認証要求IDを、認証要求ID送信モジュール3351に引き渡す。
【0184】
認証要求ID送信モジュール3351は、認証要求IDを、認証要求ID生成モジュール333から引き受ける。次に、認証要求ID送信モジュール3351は、引き受けた認証要求ID及びメール認証装置3が受信可能なメールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST216)。
【0185】
クライアント装置10は、メール認証装置3から認証要求ID及びメールアドレスを受信する(ST217)。
【0186】
クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、認証要求IDを含む電子メールを送信する(ST218)。なお、電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。また、電子メールに含まれる認証要求IDは、本文又は件名のいずれに記載されていてもよい。更に、電子メールに含まれる認証要求IDは、暗号化されていてもよい。
【0187】
すると、メール受信モジュール336は、クライアント装置10から電子メールを受信する(ST219)。このとき、メール受信モジュール336は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信モジュール336が判定した場合のみ、受信メール読取モジュール337が処理を行う。
【0188】
続いて、受信メール読取モジュール337は、メール受信モジュール336が受信した電子メールから、送信元のメールアドレス及び認証要求IDを取得する。次に、受信メール読取モジュール337は、認証要求ID対応テーブル3411に新たなレコードを作成する。次に、受信メール読取モジュール337は、作成した新たなレコードの認証要求ID34112に、取得した認証要求IDを格納する。次に、受信メール読取モジュール337は、作成した新たなレコードの送信元メールアドレス34113に、取得した送信元メールアドレスを格納する(ST220)。
【0189】
一方で、クライアント装置10は、認証要求IDを含む認証要求を、ネットワーク9を介して、メール認証装置3に送信する(ST221)。なお、認証要求に含まれる認証要求IDは、暗号化されていてもよい。
【0190】
すると、認証要求受信モジュール3322は、クライアント装置10から認証要求を受信する(ST222)。認証要求受信モジュール3322は、認証要求を受信すると、認証モジュール338に認証を依頼する。
【0191】
続けて、認証モジュール338は、認証の依頼を受けると、認証要求受信モジュール3322が受信した認証要求から認証要求IDを取得する。次に、認証モジュール338は、取得した認証要求IDと認証要求ID対応テーブル3411の認証要求ID34112とが一致するレコードを、認証要求ID対応テーブル3411から選択する。続けて、認証モジュール338は、選択したレコードから、送信元メールアドレス34113を抽出する。なお、認証モジュール338は、送信元メールアドレス34113を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。一方、認証モジュール338は、抽出した送信元メールアドレス34113とユーザ管理テーブル342(図6)のメールアドレス3422とが一致するレコードを、ユーザ管理テーブル342から選択する(ST223)。認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合は、認証不可と判定する。認証不可と判定すると、認証モジュール338は、認証結果送信モジュール339に、認証不可を認証結果として引き渡す。なお、第1の実施形態では、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、認証不可と判定した。しかし、認証モジュール338は、ユーザ管理テーブル342に予め登録されていないユーザを、新規のユーザとして認証してもよい。この場合、認証モジュール338は、メールアドレスが一致するレコードをユーザ管理テーブル342から抽出できない場合、新たなユーザIDを生成する。このとき、認証モジュール338は、ユーザ管理テーブル342に含まれるすべてのユーザID3421と重複しないように、ユーザIDを生成する。次に、認証モジュール338は、ユーザ管理テーブル342に、新たにレコードを生成する。次に、認証モジュール338は、生成したユーザIDを、生成した新たなレコードのユーザID3421に格納する。更に、認証モジュール338は、抽出した送信元メールアドレス34113を、生成した新たなレコードのメールアドレス3422に格納する。これによって、認証モジュール338は、生成したユーザIDと電子メールから取得した送信元のメールアドレスとを対応付けて、ユーザ管理テーブル342に記憶する。そして、認証モジュール338は、電子メールから取得した送信先のメールアドレスに対応するユーザを、新規のユーザとして認証を許可する。なお、認証モジュール338は、登録されるユーザの固有な情報をクライアント装置10から受信してもよい。そして、認証モジュール338は、受信したユーザの固有な情報を、新たに生成したレコードに格納する。なお、ユーザの固有な情報は、認証要求に含まれてもよいし、単独で送信されてもよい。
【0192】
一方で、認証モジュール338は、メールアドレスが一致するレコードを選択できた場合、認証可能と判定する。次に、認証モジュール338は、認証可能を認証結果として、認証結果送信モジュール339に引き渡す。これによって、認証モジュール338は、認証要求の発行元のクライアント計算機10を操作しているユーザを特定できる。具体的には、認証モジュール338は、選択したレコードから、ユーザID3421を抽出する。そして、認証モジュール338は、取得した認証要求IDによって識別される認証要求の発行元のクライアント計算機10を操作しているユーザが、抽出したユーザID3421によって識別されるユーザあると特定する。なお、認証モジュール338は、抽出したユーザID3421に対応するユーザの固有な情報を、認証結果に含めてもよい。
【0193】
認証結果送信モジュール339は、認証モジュール338から認証結果を引き受ける。次に、認証結果送信モジュール339は、引き受けた認証結果を、ネットワーク9を介してクライアント装置10に送信する(ST224)。
【0194】
すると、クライアント装置10は、メール認証装置3から認証結果を受信する(ST225)。
【0195】
前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、ユーザID及びパスワードが掠め取られる危険性がない。また、クライアント装置10のユーザは、ユーザID及びパスワードを管理する必要がない。このように、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【0196】
(第12の実施形態)
以下で第12の実施形態の個人認証システムについて説明するが、第1及び第11の実施形態の個人認証システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。
【0197】
第11の実施形態の個人認証システムは、メール認証装置3が、認証要求IDを生成する。しかし、第12の実施形態の個人認証システムでは、クライアント装置10が、認証要求IDを生成する。第12の実施形態の個人認証システムは、第1〜第10の個人認証システムのいずれにも適用できる。ここでは、第1の実施形態の認証システムに適用した場合を説明する。
【0198】
第12の実施形態のクライアント装置10について説明する。クライアント装置10は、ユーザの操作によって、認証要求ID取得要求をメール認証装置3に送信する。すると、クライアント装置10は、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、メール認証装置3から受信する。認証要求ID生成情報は、クライアント装置10が認証要求IDを生成するための情報である。例えば、Java(登録商標)Scriptで記述されたクライアントサイドプログラムである。クライアント装置10は、受信した認証要求ID生成情報に基づいて、認証要求IDを生成する。例えば、クライアント装置10は、時刻及び乱数のうち少なくとも一方を用いて、認証要求IDを生成する。なお、生成される認証要求IDは、一意でなければいけない。そこで、クライアント装置10によって生成される認証要求IDの文字列の数は、メール認証装置3が所定の時間内に認証するユーザの数に応じて、十分な長さとする。
【0199】
クライアント装置10は、ユーザの操作を契機に、認証要求IDを本文又は件名に含む電子メールを、送信する。この電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。
【0200】
クライアント装置10は、生成した認証要求IDを含む認証要求を、メール認証装置3に送信する。
【0201】
次に、第12の実施形態のメール認証装置3について説明する。図22は、第12の実施形態のメール認証装置3の機能ブロック図である。メール認証装置3の補助記憶装置34には、第12の実施形態の認証プログラム300が記憶されている。第12の実施形態の認証プログラム300が実行されると、メール認証装置3の主記憶装置33には、メインモジュール331、認証要求ID取得要求受信モジュール3324、認証要求受信モジュール3322、認証要求ID送信モジュール3352、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339が記憶される。
【0202】
認証要求受信モジュール3322、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339は、第11の実施形態のメール認証装置3に備わるものと同一なので、説明を省略する。
【0203】
メインモジュール331は、認証要求ID取得要求受信モジュール3324、認証要求受信モジュール3322、認証要求ID送信モジュール3352、メール受信モジュール336、受信メール読取モジュール337、認証モジュール338及び認証結果送信モジュール339の処理を統括する。
【0204】
認証要求ID取得要求受信モジュール3324は、クライアント装置10から認証要求ID取得要求を受信する。認証要求ID取得要求受信モジュール3324は、認証要求ID取得要求を受信すると、認証要求ID送信モジュール3352に、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスの送信を依頼する。
【0205】
認証要求ID送信モジュール3352は、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、クライアント装置10に送信する。
【0206】
次に、第12の実施形態の個人認証方法の処理について図を用いて説明する。図23は、第12の実施形態の個人認証方法の処理のシーケンス図である。
【0207】
クライアント装置10は、ユーザの操作を契機に、認証要求ID取得要求を、ネットワーク9を介してメール認証装置3に送信する(ST211)。
【0208】
すると、認証要求ID取得要求受信モジュール3324は、クライアント装置10から認証要求ID取得要求を受信する(ST212)。すると、認証要求ID取得要求受信モジュール3324は、認証要求ID送信モジュール3352に、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスの送信を依頼する。
【0209】
認証要求ID送信モジュール3352は、依頼を受けると、認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを、ネットワーク9を介してクライアント装置10に送信する(ST214)。
【0210】
クライアント装置10は、メール認証装置3から認証要求ID生成情報及びメール認証装置3が受信可能な電子メールアドレスを受信する(ST216)。
【0211】
次に、クライアント装置10は、受信した認証要求ID生成情報に基づいて、認証要求IDを生成する(ST217)。
【0212】
クライアント装置10は、ユーザの操作を契機に、ネットワーク9を介して、生成した認証要求IDを含む電子メールを送信する(ST218)。この電子メールの送信先メールアドレスは、メール認証装置3から受信したメールアドレスであり、メール認証装置3が受信可能なメールアドレスである。また、電子メールに含まれる認証要求IDは、本文又は件名のいずれに記載されていてもよい。更に、電子メールに含まれる認証要求IDは、暗号化されていてもよい。
【0213】
以降のステップは、第11の実施形態の個人認証システムと同様のため説明を省略する。
【0214】
前述の通り、クライアント装置10のユーザは、ユーザID及びパスワードを入力することなく、個人認証を受けることができる。したがって、本実施の形態は、クライアント装置10のユーザによるユーザID及びパスワードの管理を不要とする。また、ユーザID及びパスワードをユーザが入力する手間を省略できる。更に、ユーザID及びパスワードが掠め取られる危険性がなくなる。つまり、本実施の形態の個人認証システムは、安全且つ便利に、ユーザを認証できる。
【図面の簡単な説明】
【0215】
【図1】第1の実施形態の個人認証システムの概略構成を示す図である。
【図2】クライアント装置10の構成のブロック図である。
【図3】メール認証装置3の構成のブロック図である。
【図4】メール認証装置3の機能ブロック図である。
【図5】メール認証装置3の補助記憶装置34に記憶されているメールアドレス対応テーブル341の構成図である。
【図6】メール認証装置3の補助記憶装置34に記憶されているユーザ管理テーブル342の構成図である。
【図7】第1の実施形態の個人認証方法の処理のシーケンス図である。
【図8】第2の実施形態の個人認証システムの概略の構成図である。
【図9】メール認証WEB装置903の機能ブロック図である。
【図10】第2の実施形態の個人認証方法の処理のシーケンス図である。
【図11】第3の実施形態の個人認証システムの概略の構成図である。
【図12】第3の実施形態の個人認証方法の処理のシーケンス図である。
【図13】第5の実施形態の個人認証システムの概略の構成図である。
【図14】ATM2010の構成のブロック図である。
【図15】第6の実施形態の個人認証システムの概略の構成図である。
【図16】リーダ装置2110の構成のブロック図である。
【図17】第10の実施形態のメール認証装置3の機能ブロック図である。
【図18】第10の実施形態の個人認証方法の処理のシーケンス図である。
【図19】第11の実施形態のメール認証装置3の機能ブロック図である。
【図20】第11の実施形態のメール認証装置3の補助記憶装置34に記憶されている認証要求ID対応テーブル3411の構成図である。
【図21】第11の実施形態の個人認証方法の処理のシーケンス図である。
【図22】第12の実施形態のメール認証装置3の機能ブロック図である。
【図23】第12の実施形態の個人認証方法の処理のシーケンス図である。
【符号の説明】
【0216】
1 インターネット
3 メール認証装置
5 導入WEBサーバ
9 ネットワーク
10 クライアント装置
11 送受信部
12 中央処理装置
13 主記憶装置
14 補助記憶装置
15 現金取扱部
16 カード情報読取部
2010 ATM
2060 携帯電話
2110 リーダ装置
20341 認証用メールアドレス対応テーブル
203411 クライアントID
31 送受信部
32 中央処理装置
33 主記憶装置
34 補助記憶装置
300 認証プログラム
331 メインモジュール
3321 認証要求受信モジュール
3322 認証要求受信モジュール
3323 認証要求ID取得要求受信モジュール
3324 認証要求ID取得要求受信モジュール
3325 認証用メールアドレス生成情報取得要求受信モジュール
333 認証要求ID生成モジュール
334 認証用メールアドレス生成モジュール
335 認証用メールアドレス送信モジュール
3351 認証要求ID送信モジュール
3352 認証要求ID送信モジュール
3353 認証用メールアドレス生成情報送信モジュール
336 メール受信モジュール
337 受信メール読取モジュール
338 認証モジュール
339 認証結果送信モジュール
341 認証用メールアドレス対応テーブル
3411 認証要求ID
3412 認証用メールアドレス
3413 ユーザメールアドレス
342 ユーザ管理テーブル
3421 ユーザID
3422 メールアドレス
60 携帯電話
903 メール認証WEB装置
923 ATMメール認証装置
943 メール認証専用WEB装置
9010 クライアント装置
90300 認証プログラム
90335 認証用メールアドレス送信モジュール
90339 認証結果送信モジュール

【特許請求の範囲】
【請求項1】
複数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びインタフェースを備える認証計算機であって、
前記プロセッサは、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出し、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定し、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証計算機。
【請求項2】
前記プロセッサは、
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当て、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項1に記載の認証計算機。
【請求項3】
前記認証要求は、当該認証要求に割り当てられているメールアドレスの一部又は全部を含み、
前記プロセッサは、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求から、メールアドレスの一部又は全部を抽出することによって、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項2に記載の認証計算機。
【請求項4】
前記プロセッサは、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項2に記載の認証計算機。
【請求項5】
前記プロセッサは、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることを特徴とする請求項2に記載の認証計算機。
【請求項6】
前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項5に記載の認証計算機。
【請求項7】
前記プロセッサは、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1に記載の認証計算機。
【請求項8】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項1に記載の認証計算機。
【請求項9】
前記プロセッサは、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項1に記載の認証計算機。
【請求項10】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項1に記載の認証計算機。
【請求項11】
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項1に記載の認証計算機。
【請求項12】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記プロセッサは、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引の実行を許可することを特徴とする請求項1に記載の認証計算機。
【請求項13】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複
数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びイン
タフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出し、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定し、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【請求項14】
前記認証計算機は、
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当て、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項13に記載の認証システム。
【請求項15】
前記認証要求は、当該認証要求に割り当てられているメールアドレスの一部又は全部を含み、
前記認証計算機は、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求から、メールアドレスの一部又は全部を抽出することによって、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項14に記載の認証システム。
【請求項16】
前記認証計算機は、
メールアドレスを割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
前記割り当てを解除したメールアドレスを再度割り当てることを特徴とする請求項14に記載の認証システム。
【請求項17】
前記認証計算機は、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てることを特徴とする請求項14に記載の認証システム。
【請求項18】
前記認証計算機は、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項17に記載の認証システム。
【請求項19】
前記認証計算機は、
前記特定された送信元のメールアドレスが偽装されているか否かを判定し、
前記特定された送信元のメールアドレスが偽装されている場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項13に記載の認証システム。
【請求項20】
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、前記受信した認証要求の結果を、認証不可と判定することを特徴とする請求項13に記載の認証システム。
【請求項21】
前記認証計算機は、前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定できない場合、当該特定された送信元のメールアドレスを新規ユーザのメールアドレスとして、前記ユーザ情報に格納することを特徴とする請求項13に記載の認証システム。
【請求項22】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの固有な情報との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記特定されたユーザに対応する固有な情報を特定し、
前記クライアント計算機からユーザの固有な情報を受信し、
前記特定された固有な情報と前記受信した固有な情報とが一致すると、前記受信した認証要求の結果を、認証可能と判定することを特徴とする請求項13に記載の認証システム。
【請求項23】
前記ユーザ情報は、更に、前記ユーザと当該ユーザが所有するクレジットカードとの対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し、
前記受信した認証要求の結果を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応するクレジットカードを特定し、
前記特定されたクレジットカードに対する与信審査を行い、
与信審査の結果が良好であると、前記特定されたクレジットカードでの決済を許可することを特徴とする請求項13に記載の認証システム。
【請求項24】
前記ユーザ情報は、更に、前記ユーザと当該ユーザの口座との対応を含み、
前記認証計算機は、
前記ユーザ情報を参照して、前記受信した認証要求の結果を判定し
前記受信した認証要求を認証可能と判定すると、前記ユーザ情報を参照して、前記特定されたユーザに対応する口座を特定し、
前記特定された口座に対する取引の実行を許可することを特徴とする請求項13に記載の認証システム。
【請求項25】
前記クライアント計算機は、
前記認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、以後に送信する認証要求に割り当て、
前記メールアドレスが割り当てられた認証要求を、前記認証計算機に送信し、
前記認証計算機は、前記複数のクライアント計算機のうちの一つから認証要求を受信すると、当該受信した認証要求に割り当てられているメールアドレスを特定することによって、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定することを特徴とする請求項13に記載の認証システム。
【請求項26】
前記クライアント計算機は、
当該認証計算機が受信可能なメールアドレスを新たに作成し、
前記作成された新たなメールアドレスを、以後に送信する認証要求に割り当てることによって、当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、以後に送信する認証要求に割り当てることを特徴とする請求項25に記載の認証システム。
【請求項27】
複数のクライアント計算機にネットワークを介して接続される認証計算機に実行されるプログラムであって、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶するステップと、
電子メールを受信すると、当該受信した電子メールから、送信先のメールアドレス及び送信元のメールアドレスを抽出するステップと、
前記抽出された送信先のメールアドレスと、前記抽出された送信元のメールアドレスと、の対応をメールアドレス対応情報に記憶するステップと、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定するステップと、
前記メールアドレス対応情報を参照して、前記特定された送信先のメールアドレスに対応する送信元のメールアドレスを特定するステップと、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定するステップと、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断するステップと、を含むことを特徴とするプログラム。
【請求項28】
当該認証計算機が受信可能なメールアドレスのうち、認証要求のいずれにも割り当てられていないメールアドレスを、前記複数のクライアント計算機のうちの一つから送信される認証要求に割り当てるステップと、
前記割り当てられたメールアドレスを、当該メールアドレスを割り当てられた認証要求を送信するクライアント計算機に通知するステップと、を含み、
前記メールアドレス対応情報に対応が記憶されている送信先のメールアドレスの中から、前記受信した認証要求に対応する送信先のメールアドレスを特定するステップでは、前記受信した認証要求に割り当てられているメールアドレスを特定することを特徴とする請求項27に記載のプログラム。
【請求項29】
プロセッサ、メモリ及びインタフェースを備える複数のクライアント計算機と、前記複
数のクライアント計算機にネットワークを介して接続され、プロセッサ、メモリ及びイン
タフェースを備える認証計算機と、を備える認証システムであって、
前記認証計算機は、
ユーザと当該ユーザのメールアドレスとの対応を示すユーザ情報を記憶し、
電子メールを受信すると、当該受信した電子メールから、認証要求識別情報及び送信元のメールアドレスを抽出し、
前記抽出された認証要求識別情報と、前記抽出された送信元のメールアドレスと、の対応を認証要求識別情報対応情報に記憶し、
前記複数のクライアント計算機のうちの一つから認証要求を受信すると、前記メールアドレス対応情報に対応が記憶されている認証要求識別情報の中から、前記受信した認証要求を識別可能な認証要求識別情報を特定し、
前記認証要求識別情報対応対応情報を参照して、前記特定された認証要求識別情報に対応する送信元のメールアドレスを特定し、
前記ユーザ情報を参照して、前記特定された送信元のメールアドレスに対応するユーザを特定し、
前記受信した認証要求では、前記特定されたユーザによって認証が要求されていると判断することを特徴とする認証システム。
【請求項30】
前記認証要求識別情報は、電子メールの送信先のメールアドレスであることを特徴とする請求項29に記載の認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2008−117325(P2008−117325A)
【公開日】平成20年5月22日(2008.5.22)
【国際特許分類】
【出願番号】特願2006−302222(P2006−302222)
【出願日】平成18年11月8日(2006.11.8)
【出願人】(306016682)株式会社キーテル (28)
【Fターム(参考)】