説明

認証システム及び認証方法

【課題】クレジットカード番号のような認証記号列の漏洩を適切に防止し、ユーザが正当な者であることを適切に認証できるようにする。
【解決手段】ID発行サーバ20は、ユーザの携帯電話10からクレジットカード番号の上8桁を受信し、携帯電話機10にワンタイムIDを発行し、サービスサーバ30は、PC11からクレジットカード番号の下8桁と、ワンタイムIDとを受け付け、ワンタイムID及び第2記号列を番号構築・認証処理サーバ40に送信し、番号構築・認証処理サーバ40は、サービスサーバ30からワンタイムIDと下8桁を受信し、ID発行サーバ20と通信して、ワンタイムIDに対応する上8桁を取得し、クレジットカード番号を構築し、クレジットカード番号により認証を行うようにする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、クレジットカード決済やサーバへのログオン等を行う際において、クレジットカード番号等の認証記号列を用いて、ユーザが正当な者であることを認証するための認証システム及び認証方法に関する。
【背景技術】
【0002】
従来、インターネットにおけるネットショップでクレジットカード決済をする際には、ユーザは、自己のクレジットカード番号と、認証に使用するカード有効期限、カード名義等の情報とをPC(パーソナルコンピュータ)に入力する必要があった。
【0003】
このため、ユーザのクレジットカード番号や、カード有効期限、カード名義等の情報がインターネットを介してネットショップのサーバに送信されることとなり、インターネットや、ネットショップのサーバからこれら情報が漏洩する問題があった。
【0004】
これに対して、例えば、クレジットカード番号の一部と、ユーザの氏名、生年月日等の属性情報とを入力して、それらに基づいて認証をする技術が知られている(特許文献1参照)。
【0005】
また、情報を第1データ及び第2データに分割して、第1データをクライアントシステムに格納し、第2データをリモートサーバに格納することにより、いずれの装置にも全情報が格納されないようにする技術が知られている(特許文献2参照)。
【0006】
また、商品である電子情報を分割して異なる時刻に異なる経路を通って伝送することにより、通信路上での情報の漏洩を防止する技術が開示されている(特許文献3参照)。
【0007】
また、クレジットカード情報を2つに分割し、分割情報の一方をユーザ端末に保管し、他方を預かりセンタ情報装置に保管しておき、決済時に決済センタが、ユーザ端末に保管された分割情報と、預かりセンタ情報装置に保管した分割情報とを取得して合体することによりクレジットカードを復元して与信及び決済処理に使用する技術が知られている(特許文献4参照)。
【0008】
【特許文献1】特表2005−521181号公報
【特許文献2】特表2005−522775号公報
【特許文献3】特開2003−13229号公報
【特許文献4】特開2007−41957号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
例えば、特許文献1の技術によると、クレジットカード番号の全体は、漏洩することがないが、クレジットカード番号の全体を使っての認証ではないので、認証が十分ではない可能性がある。また、ユーザのPCがウイルスに感染している場合には、キー入力した情報がウイルスにより外部に送信されて漏洩してしまう可能性もあり、この場合には、入力されたクレジットカード番号の一部及びその他の認証に用いる情報が漏洩してしまうと、それら情報を用いて認証が不正にされてしまう問題がある。また、特許文献2の技術によると、各装置のそれぞれからは、全情報が漏洩することがないが、クライアントシステムを悪意の第3者が利用した場合には、正当なユーザと同様に認証されてしまう問題がある。
【0010】
また、特許文献3の技術によると、通信路における漏洩は防止できるものの、電子情報自体は、送信側の装置に存在するので、送信側の装置から漏洩してしまうことは防止することができない。また、特許文献4の技術によると、ユーザ端末や預かりセンタ情報装置のそれぞれからは、クレジットカード情報の全体が漏洩することはないが、クレジットカードの分割情報を預かりセンタ情報装置に記憶する必要があり、預かりセンタが信用される機関等でなくては、ユーザは安心できない。また、ユーザ端末を悪意の第3者が利用した場合には、正当なユーザと同様に認証されてしまう問題がある。
【0011】
本発明は、上記課題に鑑みなされたものであり、その目的は、例えば、クレジットカード番号のような認証記号列の漏洩を適切に防止し、ユーザが正当な者であることを適切に認証することのできる技術を提供することにある。
【課題を解決するための手段】
【0012】
上記目的達成のため、本発明の一態様に係る認証システムは、認証記号列を用いて認証を行う認証サーバを備えた認証システムであって、認証システムは、ワンタイムID発行サーバと、サービスサーバと、認証記号列構築サーバとを備え、ワンタイムID発行サーバは、ユーザの第1端末から認証記号列の一部である第1記号列を受信する第1受信手段と、第1端末にワンタイムIDを発行するID発行手段と、第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶手段とを有し、認証記号列構築サーバは、第2端末から認証記号列の第1記号列以外の第2記号列と、ワンタイムIDとを受け付ける第2受信手段と、ワンタイムID発行サーバと通信することにより、ワンタイムIDに対応する第1記号列を取得する第1記号列取得手段と、取得した第1記号列と、第2端末から受信した第2記号列とに基づいて、認証記号列を構築する構築手段と、構築した認証記号列を認証サーバに送信する認証記号列送信手段とを有する。
【0013】
ここで、ワンタイムIDとは、一時的又は/及び一回限り使用可能なIDである。また、認証記号列とは、数字、文字、記号、又はこれらの内の2種類以上が組み合わせられた記号列であって、認証に用いられるものをいい、例えば、クレジットカード番号や、銀行や証券会社等の金融機関のネットワークでのサービスに用いられる番号(例えば、口座番号、メンバー番号等)、ネットワークサービスにおけるログインパスワード、公共機関により発行されたユーザ番号、電話番号、住所、氏名、合言葉等、又はこれらの組み合わせのことをいう。また、第2端末から認証記号列の第1記号列以外の第2記号列と、ワンタイムIDとを受け付けるとは、第2端末から直接受け付けることや、他の装置又は装置群を介して間接的に受け付けることも含む。
【0014】
係る認証システムによると、認証記号列の第1記号列と、第2記号列とは、異なる端末から入力されることとなり、各端末から認証記号列の全てが漏洩することがない。また、ID発行サーバには、第1記号列は送信されるが、第2記号列が送信されないので、認証記号列の全てが漏洩することがない。また、異なる端末から入力された第1記号列と、第2記号列とからワンタイムIDに基づいて認証記号列を構築して適切に認証に用いることができる。
【0015】
上記認証システムにおいて、ワンタイムID発行サーバは、ユーザの第1認証キーと、ユーザの管理IDとを記憶する第1認証キー記憶手段を更に有し、第1受信手段は、ユーザの第1端末から第1認証キーと、第1記号列とを取得し、ワンタイムID発行サーバは、受信した第1認証キーと、認証キー記憶手段に記憶されている第1認証キーとを照合することにより第1段階の認証をする第1認証キー認証手段を更に備え、ID発行手段は、前記認証が成功した場合に、ワンタイムIDを発行し、ワンタイムID記憶手段は、ワンタイムIDと、第1記号列と、認証が成功したユーザの管理IDとを対応付けて記憶し、認証記号列構築サーバの第2受信手段は、第2端末からユーザの第2認証キーと、第2記号列と、ワンタイムIDとを受信し、認証記号列構築サーバは、ユーザの第2認証キーと、ユーザの管理IDとを記憶する第2認証キー記憶手段と、受信した第2認証キーに対応する管理IDを第2認証キー記憶手段から取得する管理ID取得手段とを更に備え、第1記号列取得手段は、取得した管理IDと、受信したワンタイムIDとに基づいて、第1記号列を取得するようにしてもよい。
【0016】
係る認証システムによると、ワンタイムID発行サーバにおいて第1段階の認証が行われ、更に、認証記号列構築サーバでは、第2認証キーを用いて第1記号列を取得するようにすることにより、第2段階の認証として機能するので、ユーザ認証の精度を向上することができる。
【0017】
また、上記認証システムにおいて、サービスサーバを備え、認証サーバは、認証記号列構築サーバから受信した認証記号列に基づいて、認証を含む所定の確認処理を行い、確認結果を返送する返送手段を有し、サービスサーバは、確認結果を受信して、確認結果が所定のサービスの実行の許可を示す場合には、サービスの提供を開始するサービス提供手段を更に有するようにしてもよい。係る認証システムによると、認証を含む所定の確認結果に応じて、サービスの提供を開始することができる。
【0018】
また、上記認証システムにおいて、第1端末は、電話機であり、第1認証キーは、電話機からの発信時に通知される電話機の電話番号であってもよい。係る認証システムによると、第1認証キーをユーザが入力する必要がないとともに、認証が成功する第1端末としては、特定の電話機に限られることとなり、認証の精度を向上することができる。
【0019】
また、上記認証システムにおいて、サービスサーバを備え、サービスサーバは、ユーザの電話機の電話番号を受け付ける第1電話番号受信手段と、受け付けた電話番号をワンタイムID発行サーバに送信する電話番号送信手段とを備え、ワンタイムID発行サーバは、サービスサーバから電話番号を受信する第2電話番号受信手段と、受信した電話番号を第1認証キー記憶手段に登録させる電話番号登録手段とを有するようにしてもよい。係る認証システムによると、サービスサーバに登録されているデータを流用することができるので、ワンタイムID発行サーバにユーザの電話機の電話番号を登録するために、ユーザに更なる負荷をかけることがない。このため、ユーザが容易に認証システムを利用することができる。
【0020】
また、上記認証システムにおいて、ID発行手段は、ワンタイムIDを音声により通知するようにしてもよい。係る認証システムによると、音声通信が利用できる電話機であれば、認証システムによる認証に利用することができる。
【0021】
また上記認証システムにおいて、認証記号列構築サーバの第1記号列取得手段は、ワンタイムID発行サーバにおいて発行されたワンタイムIDと、対応する第1記号列とを逐次受信する発行済ワンタイムID受信手段と、受信したワンタイムIDと、第1記号列とを記憶する発行済ワンタイムID記憶手段と、発行済ワンタイムID記憶手段から、サービスサーバから受信したワンタイムIDに対応する第1記号列を検索する第1記号列検索手段とを有するようにしてもよい。係る認証システムによると、サービスサーバからワンタイムIDを受信した時点において、認証記号列構築サーバ内で第1記号列を検索することができるので、処理の応答を迅速におこなうことができる。
【0022】
また、上記認証システムにおいて、認証記号列構築サーバの第1記号列取得手段は、受信したワンタイムIDをワンタイムID発行サーバに送信するワンタイムID送信手段と、ワンタイムID発行サーバからワンタイムIDに対応する第1記号列を受信する対応第1記号列受信手段とを有し、ワンタイムID発行サーバは、発行済みのワンタイムIDと、対応する第1記号列とを記憶する発行済ワンタイムID記憶手段と、認証記号列構築サーバから送信されたワンタイムIDを受信するワンタイムID受信手段と、発行済ワンタイムID記憶手段に基づいて、認証記号列構築サーバから受信したワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と、検索された第1記号列を認証記号列構築サーバに送信する第1記号列送信手段とを有するようにしてもよい。
【0023】
係る認証システムによると、認証記号列構築サーバにおいて、ID発行サーバで発行された全てのワンタイムIDと第1記号列とを記憶する必要がないので、認証記号列構築サーバにおいて必要なメモリ領域量を低減することができる。
【0024】
また、本発明の一態様に係る認証方法は、認証記号列を用いて認証を行う認証サーバを備えた認証システムにおける認証方法であって、認証システムは、ワンタイムID発行サーバと、認証記号列構築サーバとを備えており、ワンタイムID発行サーバが、ユーザの第1端末から認証記号列の一部である第1記号列を受信する第1受信ステップと、ワンタイムID発行サーバが、第1端末にワンタイムIDを発行するワンタイムID発行ステップと、ワンタイムID発行サーバが、第1記号列と、発行したワンタイムIDと、を対応付けてワンタイムID記憶手段に記憶するワンタイムID記憶ステップと、認証記号列構築サーバが、第2端末から認証記号列の第1記号列以外の第2記号列と、前記ワンタイムIDとを受け付ける第2受信ステップと、認証記号列構築サーバが、受信したワンタイムIDに対応する第1記号列を取得する第1記号列取得ステップと、認証記号列構築サーバが、取得した第1記号列と、受信した第2記号列とに基づいて、認証記号列を構築する構築ステップと、認証記号列構築サーバが、構築した認証記号列を認証サーバに送信する認証記号列送信ステップと、認証サーバが、認証記号列に基づいて認証を含む確認処理を実行する認証ステップと、認証サーバが、確認処理の結果を送信する確認結果送信ステップとを有する。
【0025】
係る認証方法によると、認証記号列の第1記号列と、第2記号列とは、異なる端末から入力されることとなり、各端末から認証記号列の全てが漏洩することがない。また、ID発行サーバには、第1記号列は送信されるが、第2記号列が送信されないので、認証記号列の全てが漏洩することがない。また、異なる端末から入力された第1記号列と、第2記号列とからワンタイムIDに基づいて認証記号列を構築して適切に認証に用いることができる。
【0026】
上記認証方法において、ワンタイムID発行サーバは、ユーザの第1認証キーと、ユーザの管理IDとを記憶する第1認証キー記憶手段を有し、認証記号列構築サーバは、ユーザの第2認証キーと、ユーザの管理IDとを記憶する第2認証キー記憶手段を有し、第1受信ステップでは、ユーザの第1端末から第1認証キーと、第1記号列とを取得し、ワンタイムID発行ステップでは、受信した第1認証キーと、認証キー記憶手段に記憶されている第1認証キーとを照合することにより第1段階の認証をし、認証が成功した場合に、ワンタイムIDを発行し、ワンタイムID記憶ステップでは、ワンタイムIDと、第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、第2受信ステップでは、第2端末から第2認証キーと、第2認証記号列とを受信し、第2記号列送信ステップでは、第2認証キーと、第2認証記号列とを認証記号列構築サーバに送信し、更に、認証記号列構築サーバが、第3受信ステップで受信した第2認証キーに対応する管理IDを第2認証キー記憶手段から取得する管理ID取得ステップを有し、第1記号列取得ステップでは、取得した管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得するようにしてもよい。
【0027】
係る認証方法によると、ワンタイムID発行サーバにおいて第1段階の認証が行われ、更に、認証記号列構築サーバでは、第2認証キーを用いて第1記号列を取得するようにすることにより、第2段階の認証として機能するので、ユーザの認証の精度を向上することができる。
【0028】
また、上記認証方法によると、第1端末は、電話機であり、第1認証キーは、電話機の電話番号であり、サービスサーバが、ユーザの電話機の電話番号を受け付ける第1電話番号受信ステップと、受け付けた電話番号をワンタイムID発行サーバに送信する電話番号送信ステップと、ワンタイムID発行サーバが、サービスサーバから電話番号を受信する第2電話番号受信ステップと、受信した電話番号を第1認証キー記憶手段に登録させる電話番号登録ステップとを更に有するようにしてもよい。
【0029】
係る認証方法によると、サービスサーバに登録されているデータを流用することができるので、ワンタイムID発行サーバにユーザの電話機の電話番号を登録するために、ユーザに更なる負荷をかけることがない。このため、ユーザが容易に認証システムを利用することができる。
【発明を実施するための最良の形態】
【0030】
本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0031】
まず、本発明の第1実施形態に係る認証システムについて説明する。
【0032】
図1は、本発明の第1実施形態に係る認証システムの構成及び処理の概略を説明する図である。
【0033】
認証システム1は、クレジットカード番号(認証記号列の一例)を用いた認証を行うシステムであり、携帯電話機10(第1端末の一例)と、PC(Personal Computer)11(第2端末の一例)と、ID発行サーバ20(ワンタイムID発行サーバの一例)と、サービスサーバ30と、番号構築・認証処理サーバ40(認証記号列構築サーバ及び認証サーバの一例)とを有する。携帯電話機10、PC11、ID発行サーバ20、サービスサーバ30、及び番号構築・認証処理サーバ40は、図示しないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えており、ROM等に格納されたプログラムをCPUが実行することにより、これら装置の後述する各機能を実現することができる。
【0034】
携帯電話機10と、PC11とは、例えば、ユーザが所有しているものである。携帯電話機10は、他の電話機(又は、電話機能を有するサーバ)との間で音声通信ができるとともに、Webサーバとの間でデータを送受信したり、ネットワークを介しての電子メールの送受信をしたりできるようになっている。
【0035】
PC11は、Webブラウザ、電子メールソフトを格納しており、ネットワークを介して各種サーバとの間でデータを送受信したり、インターネットを経由して電子メールを送受信したりできるようになっている。
【0036】
ID発行サーバ20は、例えば、クレジットカード会社に許可されたID発行機関により管理されている。ID発行サーバ20は、ワンタイムID管理DB21を有し、携帯電話機10へのワンタイムIDの発行処理等を行う。
【0037】
本実施形態では、ワンタイムID管理DB21は、クレジットカード番号の部分A(例えば、上8桁)の番号(第1記号列)と、当該番号に対して発行したワンタイムIDとを対応付けて記憶する。ここで、ワンタイムIDとは、一時的又は/及び一回限り使用可能なIDである。また、ワンタイムIDは、発行時点に有効なワンタイムIDにおいて一意となっている。
【0038】
サービスサーバ30は、ネットワークにおけるサービスを提供する。本実施形態では、サービスサーバ30は、例えば、ネットショップを運営する会社により管理されている。また、サービスサーバ30は、購入管理DB31を有し、商品を販売するサービスを提供する。購入管理DB31は、ユーザの購入する商品名、値段、商品の送付先(例えば、ユーザの住所)等を記憶する。なお、サービスサーバ30の提供するサービスは、これに限られず、例えば、金融機関におけるネットバンキングサービスなどを提供してもよく、公共機関による住民等へのネットサービスを提供してもよく、要は、ネットワークを利用した各種サービスであればよい。
【0039】
番号構築・認証処理サーバ40は、例えば、クレジットカードを発行するクレジットカード会社によって管理されている。番号構築・認証処理サーバ40は、発行済ワンタイムID管理DB41と、カード会員管理DB42とを有し、クレジットカード番号を構築する処理と、クレジットカード番号に基づいて認証を含む決済確認処理等を実行する。
【0040】
発行済ワンタイムID管理DB41は、発行されたワンタイムIDと、対応するクレジットカード番号の部分Aの番号とを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号とを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号とを削除するようにしてもよい。カード会員管理DB42は、クレジットカード番号と、認証を含む決済確認処理に用いるその他のデータ(例えば、カード有効期限、カード名義等)とを管理する。
【0041】
次に、認証システム1の処理の概略を説明する。
【0042】
ここで、ユーザは、クレジットカード会社から発行されたクレジットカードを有しているものとする。
【0043】
まず、ユーザがネットショップにより商品を購入したい場合には、ユーザがクレジットカード番号の部分Aの番号(第1記号列)を携帯電話機10に入力して、携帯電話機10によりID発行サーバ20に対して部分A番号を送信させる(図1(1))。ここで、携帯電話機10では、部分A番号、すなわちクレジットカード番号の一部しか入力しないので、携帯電話機10からクレジットカード番号の全体が漏洩することはない。
【0044】
ID発行サーバ20は、携帯電話機10から部分A番号を受信すると、その時点において一意であるワンタイムIDを決定(発行)し、部分A番号を送信した携帯電話機10に対して、決定したワンタイムIDを送信し(図1(2))、部分A番号とワンタイムIDとを対応付けてワンタイムID管理DB21に記憶させ、部分A番号とワンタイムIDとを番号構築・認証処理サーバ40に送信する(図1(3))。これにより、ユーザの携帯電話機10では、ワンタイムIDが受信されて出力(例えば、表示)される。また、ID発行サーバ20には、部分A番号、すなわち、クレジットカード番号の一部しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。
【0045】
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号とワンタイムIDとを発行済ワンタイムID管理DB41に格納する。
【0046】
ユーザは、PC11を使ってネットショップのWebサイト、すなわち、サービスサーバ30にアクセスし、購入したい商品を決定し、クレジットカードによる決済を選択する。その後、PC11により、携帯電話機10により取得しているワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)番号(第2記号列)と、その他の購入時に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等:購入用ユーザデータ)とをサービスサーバ30に送信させる(図1(4))。
【0047】
サービスサーバ30では、PC11から、ワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)の番号(第2記号列)と、購入用ユーザデータとを受信すると、ユーザ氏名、送品の送付先、購入した商品等の商品の販売に必要なデータを購入管理DB31に登録する。また、サービスサーバ30は、ワンタイムIDと、部分B番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図1(5))。
【0048】
番号構築・認証処理サーバ40は、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、受信したワンタイムIDに対応付けられた部分A番号を発行済ワンタイムID管理DB41から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築する。次いで、番号構築・認証処理サーバ40は、カード会員管理DB42を参照し、クレジットカード番号と、決済用その他データとに基づいて、商品の購入を許可するか否かの決済確認を行う。決済確認では、正当なユーザであるかの認証を行うとともに、認証が成功した場合、すなわち、正当なユーザである場合には、購入が許容範囲内かの確認をさらに行う。正当なユーザであるかの認証においては、クレジットカード番号、カード名義人、及び有効期限が一致(マッチ)するデータがカード会員管理DB42に存在すれば、認証が成功となり、一致するデータがない場合には認証が失敗となる。また、購入が許容範囲内か否かは、購入する商品の額が、予めユーザに許容されている許容額の範囲でおさまるか否かにより決定される。
【0049】
次いで、番号構築・認証処理サーバ40は、決済確認結果をサービスサーバ30に送信する(図1(6))。
【0050】
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。サービスサーバ30は、注文の有効、無効の結果をPC11に送信する(図1(7))。
【0051】
次に、図2乃至図6に示すフローチャートを用いて認証システムにおける処理を詳細に説明する。
【0052】
図2は、本発明の第1実施形態に係る携帯電話機の処理のフローチャートである。
【0053】
携帯電話機10は、ユーザによるID発行サーバ20へのアクセスの指示が発生した場合に、ID発行サーバ20へアクセスし、ID発行サーバ20にWebページを要求する(ステップS1)。次いで、携帯電話機10は、ID発行サーバ20から送信されるワンタイムID発行ページを受信し、ワンタイムID発行ページを画面に表示する(ステップS2)。
【0054】
携帯電話機10は、ワンタイムID発行ページへの部分A番号の入力が終了したか否かを判定し(ステップS3)、終了していない場合(ステップS3:NO)には、終了するまで待つ一方、終了した場合(ステップS3:YES)には、入力された部分A番号をID発行サーバ20に送信する(ステップS4、図1(1))。その後、携帯電話機10は、ID発行サーバ20から送信されるワンタイムIDを含むページを受信し、画面に表示する(ステップS5)。
【0055】
このように、本実施形態に係る認証システム1においては、携帯電話機10では、クレジットカード番号に関しては部分A番号のみを入力して送信するだけであるので、携帯電話機10からは、クレジットカード番号の全体が漏洩することがない。
【0056】
図3は、本発明の第1実施形態に係るID発行サーバの処理のフローチャートである。
【0057】
ID発行サーバ20は、いずれかのユーザの携帯電話機10からページの要求があったか否かを判定し(ステップS11)、ページの要求がない場合には、何もしない一方、ページの要求があった場合(ステップS11:YES)には、要求元の携帯電話機10にワンタイムID発行ページを送信する(ステップS12、図1(2))。
【0058】
次いで、ID発行サーバ20は、携帯電話機10から部分A番号を受信したか否かを判定し(ステップS13)、部分A番号を受信していない場合には、受信するまで待つ一方、受信した場合(ステップS13:YES)には、部分A番号に対応付けるワンタイムIDを発行し(ステップS14)、ワンタイムIDと、部分A番号とをワンタイムID管理DB21に登録し(ステップS15)、ワンタイムIDを含むページを携帯電話機10に送信し(ステップS16)、ワンタイムID管理DB21に登録したワンタイムIDと部分A番号とを番号構築・認証処理サーバ40に送信する(ステップS17、図1(3))。
【0059】
図4は、本発明の第1実施形態に係るPCの処理のフローチャートである。
【0060】
PC11は、ユーザからネットショップのWebサイト、すなわち、サービスサーバ30へのアクセス要求を受け付けると、サービスサーバ30にページを要求し(ステップS21)、サービスサーバ30からネットショップのWebページを受信し、画面に表示させる(ステップS22)。
【0061】
次いで、PC11は、ユーザから商品購入の決定がされたか否かを判定し(ステップS23)、商品購入が決定されていない場合(ステップS23:NO)には、決定するまで待つ一方、商品購入が決定された場合(ステップS23:YES)には、サービスサーバ30に購入ページの要求を送信する(ステップS24)。
【0062】
次いで、PC11は、サービスサーバ30から購入ページを受信し、画面に表示させる(ステップS25)。PC11は、購入ページにおいて、ユーザから購入に必要な各種データの入力を受け付ける(ステップS26)。本実施形態では、PC11は、ユーザが携帯電話機10により取得しているワンタイムIDと、ユーザのクレジットカード番号の部分B番号(第2記号列)と、その他の購入に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等)との入力を受け付ける。
【0063】
その後、PC11は、購入に必要なデータの入力が済んだか否かを判定し(ステップS27)、入力が済んでいない場合(ステップS27:NO)には、入力が済むまで待つ一方、入力が済んでいる場合(ステップS27:YES)には、入力されたデータをサービスサーバ30に送信する(ステップS28)。
【0064】
このように、本実施形態に係る認証システム1においては、PC11では、クレジットカード番号に関しては、部分B番号のみを入力して送信するだけであるので、PC11からは、クレジットカード番号の全体が漏洩することがない。また、ワンタイムID及び部分B番号が漏洩したとしても、ワンタイムIDは、一時的又は1回限りのIDであるので、これらが利用されて商品等の購入がなされることを適切に防止することができる。
【0065】
図5は、本発明の第1実施形態に係るサービスサーバの処理のフローチャートである。
【0066】
サービスサーバ30は、PC11からページ要求があるか否かを判定し(ステップS31)、ページ要求がない場合(ステップS31:NO)には、ページ要求があるまで待つ一方、ページ要求があった場合(ステップS31:YES)には、要求元のPC11にネットショップページを送信する(ステップS32)。
【0067】
次いで、サービスサーバ30は、PC11から購入ページの要求があるか否かを判定し(ステップS33)、購入ページ要求がない場合(ステップS33:NO)には、購入ページ要求があるまで待つ一方、購入ページ要求があった場合(ステップS33:YES)には、要求元のPC11に購入ページを送信する(ステップS34)。
【0068】
その後、サービスサーバ30は、購入データを受信したか否かを判定し(ステップS35)、購入データを受信していない場合(ステップS35:NO)には、受信するまで待つ一方、購入データを受信した場合(ステップS35:YES)には、購入データの中から必要なデータ、例えば、ユーザ氏名、商品の送付先等を購入管理DB31に登録する(ステップS36)。
【0069】
次いで、サービスサーバ30は、決済用データ(例えば、ワンタイムID、クレジットカード番号の部分B番号、カード名義、カード有効期限、商品金額等)を番号構築・認証処理サーバ40に送信する(ステップS37、図1(5))。
【0070】
その後、サービスサーバ30は、決済確認結果を番号構築・認証処理サーバ40から受信したか否かを判定し(ステップS38)、決済確認結果を受信していない場合(ステップS38:NO)には、決済確認結果を受信するまで待つ一方、決済確認結果を受信した場合(ステップS38:YES)には、決済確認結果が成功であるか否かを判定する(ステップS39)。
【0071】
次いで、サービスサーバ30は、決済確認結果が成功である場合には、該当するクレジットカードによる購入が可能であることを示しているので、注文が有効である際の処理(注文有効時処理:例えば、注文を受けた商品のユーザへの発送処理に必要なデータを所定の端末に送信する処理、注文が成功したとの注文結果を送信する処理等)を開始する(ステップS40)。一方、決済確認結果が失敗である場合には、クレジットカード番号による認証が失敗した、又は、認証は成功したものの限度額を超えていることを意味しているので、注文を取り消す際の処理(注文無効時処理:例えば、注文を受けていた商品のデータを削除する処理、注文が失敗したとの注文結果を送信する処理等)を開始する(ステップS41)。
【0072】
このように、本実施形態に係る認証システム1においては、サービスサーバ30は、クレジットカード番号に関しては、部分B番号のみしか受信しないので、サービスサーバ30からクレジットカード番号の全体が漏洩することがない。また、ワンタイムID及び部分B番号が漏洩したとしても、ワンタイムIDは、一時的又は1回限りのIDであるので、これらが利用されて商品等の購入がなされることを適切に防止できる。
【0073】
図6は、本発明の第1実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。
【0074】
番号構築・認証処理サーバ40は、サービスサーバ30からワンタイムID、部分B番号、決済用その他データ等を受信したか否かを判定し(ステップS51)、受信していない場合(ステップS51:NO)には、受信するまで待つ一方、受信した場合(ステップS51:YES)には、ワンタイムIDに基づいて部分A番号を取得する(ステップS52)。本実施形態では、番号構築・認証処理サーバ40は、発行済ワンタイムID管理DB41から、サービスサーバ30から受信したワンタイムIDと同じワンタイムIDに対応付けられている部分A番号を検索することにより取得している。なお、番号構築・認証処理サーバ40は、ID発行サーバ20から、部分A番号と、対応する発行済みのワンタイムIDとを逐次受信し、受信した部分A番号とワンタイムIDとを発行済ワンタイムID管理DB43に格納する処理を実行している。
【0075】
次いで、番号構築・認証処理サーバ40は、取得した部分A番号と、サービスサーバ30から受信した部分B番号とにより、クレジットカード番号を構築する(ステップS53)。本実施形態では、番号構築・認証処理サーバ40は、部分A番号と部分B番号とをつなぎ合わせることによりクレジットカード番号を構築する。
【0076】
その後、番号構築・認証処理サーバ40は、カード会員管理DB42を参照して、クレジット決済確認処理を実行する(ステップS54)。具体的には、番号構築・認証処理サーバ40は、構築したクレジットカード番号、サービスサーバ30から送信されたカード名義、及びカード有効期限が、カード会員管理DB42のデータと一致するかにより、ユーザの認証を行う。更に、番号構築・認証処理サーバ40は、ユーザの認証に成功した場合(カード会員DB42のデータと一致する場合)には、決済用データ中の商品の金額が、カード会員管理DB42にあるユーザの許容金額以内におさまるか否かを判定する。この結果、ユーザの認証に成功するとともに、購入商品の金額が許容金額以内におさまる場合には、決済確認が成功となり、それ以外の場合には、決済確認が失敗となる。
【0077】
番号構築・認証処理サーバ40は、決済確認が成功したか否かを判定し(ステップS55)、決済確認が成功した場合(ステップS55:YES)には、番号構築・認証処理サーバ40は、成功したことを示す決済確認結果をサービスサーバ30に送信する(ステップS56)一方、決済確認が失敗した場合には、失敗したことを示す決済確認結果をサービスサーバ30に送信する(ステップS57)。
【0078】
このように、本実施形態に係る認証システム1においては、番号構築・認証処理サーバ40は、分割されている部分A番号と、部分B番号とから適切にクレジットカード番号を構築して、クレジットカード番号を用いた認証を適切に行うことができる。
【0079】
次に、本発明の第2実施形態に係る認証システムについて説明する。なお、第1実施形態と同様な部分については、同一符号を付すこととする。
【0080】
図7は、本発明の第2実施形態に係る認証システムの構成及び処理の概略を説明する図である。
【0081】
本実施形態に係る認証システム1のID発行サーバ20は、第1実施形態のワンタイムID管理DB21に代えて、ワンタイムID管理DB22を有している。
【0082】
ワンタイムID管理DB22は、ユーザを認証するための第1ユーザID(例えば、携帯電話機10の端末ID又はユーザ識別(PIN)コード:第1認証キー)と、クレジットカード番号の部分A番号と、当該番号に対して発行したワンタイムIDと、ユーザ管理IDとを対応付けて記憶する。ここで、ユーザ管理IDは、ワンタイムID管理DB22と、後述する第2ユーザID管理DB44とにおいて同一のユーザであれば同一となるように管理されている。同一ユーザを同一のユーザ管理IDで管理するための方法としては、例えば、ユーザが各種情報を記載した書類を郵送によりクレジットカード会社に送付することにより当該認証システム1の利用を申し込むことができるものとしておき、クレジットカード会社側が申し込みがあった際に、番号構築・認証サーバ40にユーザ管理IDを登録し、そのユーザ管理IDをID発行機関側に通知して、ID発行サーバ20に登録させるようにする方法がある。なお、ワンタイムID管理DB22における部分A番号と、ワンタイムIDとについては、携帯電話機10からワンタイムIDの発行要求がない場合には、データが格納されていない。
【0083】
また、本実施形態に係る番号構築・認証処理サーバ40は、第1実施形態の発行済ワンタイムID管理DB41に代えて、発行済ワンタイムID管理DB43を有し、第2ユーザID管理DB44をさらに有している。
【0084】
発行済ワンタイムID管理DB43は、発行されたワンタイムIDと、対応するクレジットカード番号の部分A番号と、ユーザ管理IDとを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号及びユーザ管理IDとを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号及びユーザ管理IDとを削除するようにしてもよい。
【0085】
第2ユーザID管理DB44は、ユーザを認証するための第2ユーザID(第2認証キー)と、当該ユーザのユーザ管理IDとを対応付けて記憶する。ここで、第2ユーザIDは、認証システム1を利用する申込みを行った際に、予めユーザに書面等で通知されている。
【0086】
次に、第2実施形態に係る認証システム1の処理の概略を説明する。
【0087】
ここで、ユーザは、クレジットカード会社により発行されたクレジットカードを有しているものとする。また、認証システム1を利用する申込みを行っており、ID発行サーバ20のワンタイムID管理DB22には、ユーザに割り当てられたユーザ管理IDと、第1ユーザIDとしてのユーザの携帯電話機10のPINコード(第1ユーザID)とが登録されているものとする。また、番号構築・認証処理サーバ40の第2ユーザID管理DB44には、ワンタイムID管理DB22に登録されたユーザ管理IDと同一のユーザ管理IDと、ユーザに通知されている第2ユーザIDとが登録されているものとする。
【0088】
まず、ユーザがネットショップにより商品を購入したい場合には、ユーザがクレジットカード番号の部分A(例えば、上8桁)の番号を携帯電話機10に入力して、携帯電話機10によりID発行サーバ20に対して部分A番号を送信させる。ここで、携帯電話機10からは、PINコードが自動的に送信されるようになっており、ID発行サーバ20には、部分A番号と、PINコードとが送信されることとなる(図7(1))。ここで、携帯電話機10では、クレジットカード番号に関しては、一部である部分A番号しか入力しないので、携帯電話機10からクレジットカード番号の全体が漏洩することはない。
【0089】
ID発行サーバ20は、携帯電話機10から部分A番号、PINコードを受信すると、受信したPINコードとワンタイムID管理DB22のPINコードとを照合することにより、第1段階の個人認証を行う。そして、個人認証が成功した場合、すなわち、同一のPINコードが存在する場合には、その時点において一意であるワンタイムIDを決定(発行)し、携帯電話機10に対して決定したワンタイムIDを送信する(図7(2))。なお、個人認証が失敗した場合には、エラーを携帯電話機10に返し、ワンタイムIDを発行しない。また、ID発行サーバ20は、発行したワンタイムID及び部分A番号を、ワンタイムID管理DB22にPINコード及びユーザ管理IDと対応付けて記憶させる。また、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応するユーザのユーザ管理IDとを番号構築・認証処理サーバ40に送信する(図7(3))。
【0090】
これにより、ユーザの携帯電話機10では、ワンタイムIDが受信されて出力(例えば、表示)される。また、ID発行サーバ20には、部分A番号、すなわち、クレジットカード番号の一部しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。また、ID発行サーバ20では、携帯電話機10に格納されているPINコードにより個人認証するので、登録されていないPINコードが送信された場合にワンタイムIDが発行されることを適切に防止することができる。
【0091】
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号と、ワンタイムIDと、ユーザ管理IDとを発行済ワンタイムID管理DB43に格納する。
【0092】
ユーザは、PC11を使ってネットショップのWebサイト、すなわち、サービスサーバ30にアクセスし、購入したい商品を決定し、クレジットカードによる決済を選択する。その後、ユーザは、PC11により、第2ユーザIDと、携帯電話機10により取得しているワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)番号と、その他の購入時に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等:購入用ユーザデータ)とをサービスサーバ30に送信させる(図7(4))。
【0093】
サービスサーバ30では、PC11から、第2ユーザIDと、ワンタイムIDと、クレジットカード番号の部分B番号と、購入用ユーザデータとを受信すると、ユーザ氏名、送品の送付先、購入した商品等の商品の販売に必要なデータを購入管理DB31に登録する。次いで、サービスサーバ30は、第2ユーザIDと、ワンタイムIDと、部分B番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限、商品の金額等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図7(5))。
【0094】
番号構築・認証処理サーバ40は、サービスサーバ30から第2ユーザIDと、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、第2ユーザIDとワンタイムIDとを用いて、第2段階の個人認証をする。すなわち、番号構築・認証処理サーバ40は、受信した第2ユーザIDに対応するユーザ管理IDを第2ユーザID管理DB44から取得し、発行済ワンタイムID管理DB43から取得したユーザ管理IDに対応付けられたワンタイムIDを取得し、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとを照合することにより認証する。
【0095】
この第2段階の個人認証において、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチする場合には認証成功となり、受信した第2ユーザIDに対応するユーザ管理IDが第2ユーザID管理DB44から取得できない場合や、取得したユーザ管理IDに対応付けられたワンタイムIDが発行済ワンタイムID管理DB43から取得できない場合や、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチしない場合には、個人認証は失敗となる。
【0096】
第2段階の認証に成功した場合には、番号構築・認証処理サーバ40は、マッチしたワンタイムIDに対応付けられている部分A番号を発行済ワンタイムID管理DB43から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築し、クレジットカード番号と、決済用その他データとに基づいて、カード会員管理DB42を参照し、商品の購入を許可するか否かの決済確認を行う。
【0097】
そして、番号構築・認証処理サーバ40は、決済確認結果(第2段階の認証が失敗した場合の認証結果も含む)をサービスサーバ30に送信する(図7(6))。
【0098】
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。サービスサーバ30は、注文の有効、無効の結果をPC11に送信する(図7(7))。
【0099】
次に、第2実施形態に係る認証システムにおける処理を詳細に説明する。
【0100】
図8は、本発明の第2実施形態に係るID発行サーバの処理のフローチャートである。なお、図3に示す第1実施形態に係るID発行サーバと同様な処理については、同一符号を付し、説明を省略する。
【0101】
ID発行サーバ20は、ステップS61において、携帯電話機10から部分A番号及びPINコードを受信したか否かを判定し、部分A番号及びPINコードを受信していない場合(ステップS61:NO)には、受信するまで待つ一方、受信した場合(ステップS61:YES)には、受信したPINコードと、ワンタイムID管理DB22のPINコードとを照合することにより、第1段階の個人認証を行う。
【0102】
ID発行サーバ20は、個人認証が成功したか否かを判定する、すなわち、PINコード(第1ユーザID)が登録されているか否かを判定する(ステップS62)。
【0103】
この結果、個人認証が成功した場合(ステップS62:YES)には、ステップS14に進む。一方、認証に失敗した場合(ステップS62:NO)には、認証に失敗したことを携帯電話機10に通知等するエラー処理を実行する(ステップS65)。
【0104】
ステップS14を行った後に、ID発行サーバ20は、発行したワンタイムID及び部分A番号を、ワンタイムID管理DB22にPINコード及びユーザ管理IDと対応付けて記憶させ(ステップS63)、ステップS16に進む。
【0105】
また、ステップS16を行った後に、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応するユーザのユーザ管理IDとを番号構築・認証処理サーバ40に送信する(ステップS64、図7(3))。
【0106】
図9は、本発明の第2実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。なお、図6に示す第1実施形態に係る番号構築・認証処理サーバと同様な処理については、同一符号を付し、説明を省略する。
【0107】
番号構築・認証処理サーバ40は、サービスサーバ30から第2ユーザID、ワンタイムID、部分B番号、決済用データ等を受信した場合(ステップS51:YES)には、受信した第2ユーザIDが第2ユーザID管理DB44に登録されているか否かを判定し(ステップS71)、登録されていない場合(ステップS71:NO)には、ワンタイムIDを用いた認証を利用する登録がされているユーザではない、すなわち、第2段階での個人認証が失敗であることを意味するのでステップS75に進む。
【0108】
一方、登録されている場合(ステップS71:YES)には、番号構築・認証処理サーバ40は、受信した第2ユーザIDに対応するユーザ管理IDを第2ユーザID管理DB44から取得し(ステップS72)、取得したユーザ管理IDに対応付けられたワンタイムIDを発行済ワンタイムID管理DB43から取得し(ステップS73)、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとが一致するか否かを判定する(ステップS74)。この結果、両方のワンタイムIDが一致する場合(ステップS74:YES)には、ID発行サーバ20によりワンタイムIDを発行させたユーザであることを意味しているので、番号構築・認証処理サーバ40は、認証成功として、次のステップ52に進む。一方、両方のワンタイムIDが一致しない場合(ステップS74:NO)には、ID発行サーバ20によりワンタイムIDを発行させたユーザであるとは認証できないので、番号構築・認証処理サーバ40は、第2段階の個人認証が失敗であるとして、ステップS75の処理に進む。
【0109】
ステップS75では、番号構築・認証処理サーバ40は、第2段階の認証が失敗したこと、又は決済確認処理を失敗したことをサービスサーバ30に送信する(図7(6))。
【0110】
上記第2実施形態に係る認証システム1によると、登録してあるPINコードを発信することのできる携帯電話機10以外からのワンタイムIDの発行を適切に防止でき、登録していないユーザによるいたずら行為を適切に防止できる。
【0111】
また、ワンタイムIDと、第2ユーザIDとが揃わないと、番号構築・認証処理サーバ40での第2段階の個人認証が成功しないので、携帯電話機10が第3者に取得されてワンタイムIDが発行されてしまった場合であっても、第3者の不正な使用を適切に防止することができる。また、このような利点を奏するために利用されるワンタイムIDを用いて、クレジットカード番号を適切に構築して認証に利用することができる。
【0112】
次に、本発明の第3実施形態に係る認証システムについて説明する。なお、第1実施形態及び第2実施形態と同様な部分については、同一符号を付すこととする。
【0113】
図10は、本発明の第3実施形態に係る認証システムの構成及び処理の概略を説明する図ある。
【0114】
第3実施形態に係る認証システム1のID発行サーバ20は、第2実施形態のワンタイムID管理DB22に代えて、ワンタイムID管理DB23を有している。また、ID発行サーバ20は、ショップID管理DB24を更に有している。
【0115】
ワンタイムID管理DB23は、ユーザを認証するための第1ユーザID(例えば、携帯電話機10の電話番号)と、クレジットカード番号の部分A番号と、発行したワンタイムIDとを対応付けて記憶する。なお、ワンタイムID管理DB23における部分A番号と、ワンタイムIDとについては、携帯電話機10からワンタイムIDの発行要求がない場合には、データが格納されていない。
【0116】
ショップID管理DB24は、ワンタイムID発行による決済が可能なショップのID(ショップID)を記憶する。
【0117】
また、本実施形態に係る番号構築・認証処理サーバ40は、第2実施形態の発行済ワンタイムID管理DB43に代えて、発行済ワンタイムID管理DB45を有している。
【0118】
発行済ワンタイムID管理DB45は、発行されたワンタイムIDと、対応するクレジットカード番号の部分A番号と、ワンタイムIDを発行した携帯電話機10の電話番号とを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号と、対応する電話番号とを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号と、対応する電話番号とを削除するようにしてもよい。
【0119】
本実施形態に係るサービスサーバ30は、第2実施形態のユーザ管理DB31に代えて、ユーザ管理DB32を有している。
【0120】
ユーザ管理DB32は、ユーザのネットショップ用IDと、当該ユーザの住所と、電話番号等を記憶する。ユーザ管理DB32の住所や電話番号は、例えば、ユーザがサービスサーバ30のサービス利用を開始する際にサービスサーバ30に対して送信することにより登録される。また、ユーザのネットショップ用IDは、サービスサーバ30のサービスに登録したユーザに対して予め通知されている。
【0121】
次に、第3実施形態に係る認証システム1の処理の概略を説明する。
【0122】
ここで、ユーザは、サービスサーバ30に対してサービスの利用を受けるための登録をしているものとし、ユーザ管理DB32には、ユーザの住所や、ユーザの携帯電話機10の電話番号が登録されているものとする。また、ユーザには、ネットショップ用IDが通知されているものとする。
【0123】
まず、PC11は、ユーザの指示により、サービスサーバ30から商品購入用のページを表示させ、商品の指定を受け付けるとともに、クレジットカードによる決済の指定を受け付け、更に、ネットショップ用IDの入力を受け付ける。
【0124】
PC11は、サービスサーバ30にネットショップ用IDと、商品の指定と、決済の指定とを送信する(図10(1))。
【0125】
サービスサーバ30は、送信されたネットショップ用IDによりユーザ認証を行い、認証が成功した場合には、ユーザ管理DB32に格納されているユーザの電話番号と、予めクレジットカード会社から付与されているショップIDとをID発行サーバ20に送信する(図10(2))。
【0126】
ID発行サーバ20は、サービスサーバ30から受信したショップIDがショップID管理DB24に格納されているか否かを判定し、格納されている場合には、受信した電話番号をワンタイムID管理テーブル23に登録する。これにより、ユーザ自身がID発行サーバ20に対して自身の携帯電話機10の電話番号を登録する必要がない。
【0127】
ここで、この認証システム1においては、ユーザは、サービスサーバ30でクレジットカード決済をするためには、携帯電話機10によりID発行サーバ20が応答可能な所定の電話番号に電話をかける必要がある。
【0128】
ユーザの携帯電話機10によりID発行サーバ20が応答可能な所定の電話番号に対して着信があった場合には、ID発行サーバ20が携帯電話機10との通話を開始し、携帯電話機10の電話番号(発信者番号)を取得する。ID発行サーバ20は、取得した電話番号がワンタイムID管理DB23に格納されているか否かを判定し、格納されている場合には、携帯電話機10に部分A番号をキー入力するように指示する音声を送信し、ユーザによる携帯電話機10のキー入力による音声により部分A番号を認識する(図10(3))。
【0129】
ID発行サーバ20は、その時点において一意であるワンタイムIDを決定(発行)し、携帯電話機10に対して決定したワンタイムIDを音声により送信する(図10(4))。これにより、ユーザの携帯電話機10では、ワンタイムIDが音声出力され、ユーザが音声としてワンタイムIDを把握することができる。
【0130】
また、ID発行サーバ20は、発行したワンタイムID(データ)及び部分A番号を、対応する電話番号に対応付けてワンタイムID管理DB23に記憶する。次いで、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応する電話番号とを番号構築・認証処理サーバ40に送信する(図10(5))。ここで、ID発行サーバ20には、クレジットカード番号については、一部の部分A番号しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。
【0131】
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号と、ワンタイムIDと、電話番号とを発行済ワンタイムID管理DB45に格納する。
【0132】
この後、PC11は、ユーザの指示により、ネットショップ用IDと、携帯電話機10により取得したワンタイムIDと、クレジットカード番号の部分B番号と、その他の認証に必要なデータ(例えば、カード名義、カード有効期限)とをサービスサーバ30に送信することとなる(図10(6))。
【0133】
サービスサーバ30では、PC11から、ネットショップ用IDと、ワンタイムIDと、クレジットカード番号の部分B番号と、認証用データとを受信すると、購入した商品等のデータをユーザ管理DB32に登録し、ワンタイムIDと、部分B番号と、電話番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限、商品金額等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図10(7))。
【0134】
番号構築・認証処理サーバ40は、サービスサーバ30から電話番号と、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、電話番号とワンタイムIDとを用いて個人認証をする。すなわち、番号構築・認証処理サーバ40は、受信した電話番号に対応する電話番号が発行済ワンタイムID管理DB45に格納されているか否かによる認証をする。また、番号構築・認証処理サーバ40は、電話番号に対応するワンタイムIDを発行済ワンタイムID管理DB45から取得し、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとを照合することにより認証する。
【0135】
この個人認証において、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチする場合には認証成功となり、受信した電話番号に対応する電話番号が発行済ワンタイムID管理DB45に格納されていない場合や、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチしない場合には、個人認証は失敗となる。
【0136】
認証に成功した場合には、番号構築・認証処理サーバ40は、マッチしたワンタイムIDに対応付けられている部分A番号を発行済ワンタイムID管理DB45から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築し、クレジットカード番号と、決済用その他データとに基づいて、カード会員管理DB42を参照し、商品の購入を許可するか否かの決済確認を行う。
【0137】
そして、番号構築・認証処理サーバ40は、決済確認結果(認証が失敗した場合の認証結果も含む)をサービスサーバ30に送信する(図10(8))。
【0138】
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。
【0139】
次に、本発明の変形例に係る番号構築・認証処理サーバ40について説明する。
【0140】
図11は、本発明の変形例に係る番号構築・認証処理サーバ40の構成図である。なお、本変形例は、第1乃至第3実施形態のいずれにおいても適用することができるが、ここでは、第1実施形態に適用した例を示している。
【0141】
本変形例は、第1実施形態における番号構築・認証処理サーバ40による機能を、番号構築サーバ40aと、1以上の認証処理サーバ40bとにより実現するようにしたものである。
【0142】
番号構築サーバ40aは、例えば、クレジットカード会社から許可された所定の番号構築会社に備えられており、番号構築・認証処理サーバ40における、クレジットカード番号を構築する処理を実行し、構築したクレジット番号と、決済確認に必要なデータとを認証処理サーバ40bに送信する処理(図11(1))を実行し、決済処理サーバ40bからの決済確認結果を受信し(図11(2))、サービスサーバ30に送信する処理を実行する。
【0143】
認証処理サーバ40bは、例えば、それぞれクレジットカード会社に備えられており、クレジットカード番号の認証を含む決済確認処理を実行するものであり、要求元から、クレジットカード番号や、その他の決済確認に必要なデータが送信される(図11(1))と、それらに基づいて決済確認を行い、その決済確認の結果を要求元に返送する(図11(2))。
【0144】
この変形例によると、認証処理サーバ40bとして、クレジットカード会社における決算確認処理を実行している既存のサーバをそのまま利用することができる。
【0145】
次に、本発明の他の変形例に係る認証システムについて説明する。
【0146】
図12は、本発明の他の変形例に係る認証システムの一部の構成図である。なお、本変形例は、第1乃至第3実施形態のいずれにおいても適用することができるが、ここでは、第1実施形態に適用した例を示している。
【0147】
図12Aに示すように、認証システム1において、上記実施形態におけるサービスサーバ30と、番号構築・認証処理サーバ40との機能をひとつにまとめたサービス及び番号構築・認証処理サーバ50を備えるようにしてもよい。この構成は、例えば、ネットワークサービスと、認証とを1つの組織(ネットサービス提供会社)が独自に行う場合に適した構成であり、例えば、金融機関のネットワークサービスや、公共機関によるネットワークサービス等に用いることができる。
【0148】
また、図12Bに示すように、PC11から番号構築・認証処理サーバ40にワンタイムID、部分B番号等のデータを送信するようにし、番号構築・認証処理サーバ40が番号を構築し、認証を行い、その結果をサービスサーバ30に通知し、その認証結果が成功である場合に、サービスサーバ30がPC11を介してのサービスの提供(例えば、PC11)を開始するようにしてもよい。
【0149】
以上、本発明を実施形態に基づいて説明したが、本発明は上述した実施の形態に限られず、他の様々な態様に適用可能である。
【0150】
例えば、第1実施形態においては、発行済みのワンタイムIDと部分A番号とを番号構築・認証処理サーバ40に予め送信しておき、番号構築・認証処理サーバ40で、サービスサーバ30から送信されたワンタイムIDに対応する部分A番号を検索するようにしていたが、本発明はこれに限られず、発行済みのワンタイムIDと、部分A番号とを番号構築・認証処理サーバ40に送信せずにID発行サーバ20で記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信したワンタイムIDをID発行サーバ20に送信し、ID発行サーバ20がワンタイムIDに対応する部分A番号を検索し、番号構築・認証処理サーバ40に送信するようにしてもよい。
【0151】
また、第2実施形態においては、発行済みのワンタイムID、部分A番号、及びユーザ管理IDを番号構築・認証処理サーバ40に予め送信しておき、番号構築・認証処理サーバ40で、サービスサーバ30から送信された第2ユーザIDに基づいて、ユーザ管理IDを特定し、ユーザ管理IDとワンタイムIDにより、部分A番号を検索して取得するようにしていたが、本発明はこれに限られず、発行済みのワンタイムIDと、部分A番号と、ユーザ管理IDとを番号構築・認証処理サーバ40に送信せずに、ID発行サーバ20に記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信した第2ユーザIDからユーザ管理IDを特定し、特定したユーザ管理IDをID発行サーバ20に送信し、ID発行サーバ20がユーザ管理IDに対応するワンタイムID及び部分A番号を取得して、番号構築・認証処理サーバ40に送信し、番号構築・認証処理サーバ40がワンタイムIDに対応する部分A番号を検索することにより取得するようにしてもよく、また、発行済みのワンタイムIDと、部分A番号と、ユーザ管理IDとを番号構築・認証処理サーバ40に送信せずに、ID発行サーバ20に記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信した第2ユーザIDからユーザ管理IDを特定し、特定したユーザ管理IDと、ワンタイムIDをID発行サーバ20に送信し、ID発行サーバ20がユーザ管理ID及びワンタイムIDに対応する部分A番号を検索して取得して番号構築・認証処理サーバ40に送信することにより、番号構築・認証処理サーバ40が、部分A番号を取得するようにしてもよい。
【0152】
また、上記第1乃至第3実施形態においては、クレジットカード番号を用いて認証を行う例を示していたが、本発明はこれに限られず、例えば、金融機関のネットワークサービス用の番号(例えば、口座番号、メンバー会員ID等)、公共機関が発行した個人番号、サービス提供組織におけるログインパスワード、ネットショップの会員番号、ユーザの住所、氏名、電話番号、電子メールアドレス又はそれらの組み合わせを用いて認証を行うようにしてもよく、要は、認証用の記号列(認証記号列)であれば、本発明を適用することができる。ここで、認証記号列としては、数字、文字、記号、又はいずれか複数の種類を組み合わせた記号列であってもよい。
【0153】
また、上記実施形態では、クレジットカード番号を、上8桁と、下8桁というように、前半部分と、後半部分とに分割して、異なる端末で入力するようにしていたが、本発明はこれに限られず、例えば、奇数番目の文字と、偶数番目の文字との2つの部分に分割してそれぞれ異なる端末に入力するようにしてもよく、また、クレジットカード番号の所定の数字(例えば、下8桁の数字)が異なる部分に属するように分割してもよく、要は、所定の規則にしたがって2分割したものをそれぞれ異なる端末に入力するようにすればよい。また、クレジットカード番号としては、券面の番号のほかに、クレジットカードのセキュリティコード(例えば、CVV2(Card Verification Value)、CVC2(Card
Validation Code)、CID(Card Identification Number)等も含めるようにしてもよい。
【0154】
また、上記第1乃至第3実施形態においては、第2端末の一例としてユーザのPC11を例に説明していたが、本発明はこれに限られず、例えば、サービスサーバ30へデータを送信可能なネットショップ運営会社等が提供する装置であってもよい。
【0155】
また、上記第3実施形態では、携帯電話機10を用いた例を示していたが、本発明はこれに限られず、固定電話機を用いるようにしてもよい。
【0156】
また、上記第1乃至第3実施形態では、予め決められた分割方法で認証記号列を分割して異なる端末で送信し、番号構築・認証処理サーバ40で、認証記号列を構築するようにしていたが、例えば、ユーザの指定により、又は、ID発行サーバ20の指定によって分割方法を決定し、その分割方法に従って認証記号列を分割して異なる端末で送信するようにし、番号構築・認証処理サーバ40では、決定した分割方法の通知を受けて、その分割方法に基づいて認証記号列を構築するようにしてもよい。また、携帯電話機10が所定のアルゴリズムに従って認証情報列の分割方法を決定し、その分割方法に従って認証記号列を分割して異なる端末で送信するようにし、携帯電話機10が分割方法の通知を番号構築・認証処理サーバ40に通知し、番号構築・認証処理サーバ40が通知された分割方法に従って認証記号列を構築するようにしてもよい。
【図面の簡単な説明】
【0157】
【図1】本発明の第1実施形態に係る認証システムの構成及び処理の概略を説明する図である。
【図2】本発明の第1実施形態に係る携帯電話機の処理のフローチャートである。
【図3】本発明の第1実施形態に係るID発行サーバの処理のフローチャートである。
【図4】本発明の第1実施形態に係るPCの処理のフローチャートである。
【図5】本発明の第1実施形態に係るサービスサーバの処理のフローチャートである。
【図6】本発明の第1実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。
【図7】本発明の第2実施形態に係る認証システムの構成及び処理の概略を説明する図である。
【図8】本発明の第2実施形態に係るID発行サーバの処理のフローチャートである。
【図9】本発明の第2実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。
【図10】本発明の第3実施形態に係る認証システムの構成及び処理の概略を説明する図ある。
【図11】本発明の変形例に係る番号構築・認証処理サーバの構成図である。
【図12】本発明の他の変形例に係る認証システムの一部の構成図である。
【符号の説明】
【0158】
1 認証システム、10 携帯電話機、11 PC、20 ID発行サーバ、21,22,23 ワンタイムID管理DB、30 サービスサーバ、31 購入管理DB、32 ユーザ管理DB、40 番号構築・認証処理サーバ、40a 番号構築サーバ、40b 認証処理サーバ、41,43,45 発行済ワンタイムID管理DB、42 カード会員管理DB、44 第2ユーザID管理DB。

【特許請求の範囲】
【請求項1】
認証記号列を用いて認証を行う認証サーバを備えた認証システムであって、
前記認証システムは、ワンタイムID発行サーバと、認証記号列構築サーバとを備え、
前記ワンタイムID発行サーバは、
ユーザの第1端末から前記認証記号列の一部である第1記号列を受信する第1受信手段と、
前記第1端末にワンタイムIDを発行するID発行手段と、
前記第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶手段とを有し、
前記認証記号列構築サーバは、
第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受け付ける第2受信手段と、
前記ワンタイムID発行サーバと通信することにより、前記ワンタイムIDに対応する前記第1記号列を取得する第1記号列取得手段と、
取得した前記第1記号列と、受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築手段と、
構築した前記認証記号列を前記認証サーバに送信する認証記号列送信手段と
を有する認証システム。
【請求項2】
前記ワンタイムID発行サーバは、
ユーザの第1認証キーと、前記ユーザの管理IDとを記憶する第1認証キー記憶手段を更に有し、
前記第1受信手段は、前記ユーザの前記第1端末から前記第1認証キーと、前記第1記号列とを取得し、
前記ワンタイムID発行サーバは、
受信した前記第1認証キーと、前記認証キー記憶手段に記憶されている前記第1認証キーとを照合することにより第1段階の認証をする第1認証キー認証手段を更に備え、
前記ID発行手段は、前記認証が成功した場合に、前記ワンタイムIDを発行し、
前記ワンタイムID記憶手段は、前記ワンタイムIDと、前記第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、
前記認証記号列構築サーバの前記第2受信手段は、前記第2端末から前記ユーザの第2認証キーと、前記第2記号列と、前記ワンタイムIDとを受信し、
前記認証記号列構築サーバは、
ユーザの前記第2認証キーと、前記ユーザの管理IDとを記憶する第2認証キー記憶手段と、
受信した前記第2認証キーに対応する管理IDを前記第2認証キー記憶手段から取得する管理ID取得手段とを更に備え、
前記第1記号列取得手段は、取得した前記管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得する
請求項1に記載の認証システム。
【請求項3】
サービスサーバを更に備え、
前記認証サーバは、
前記認証記号列構築サーバから受信した前記認証記号列に基づいて、認証を含む所定の確認処理を行い、確認結果を返送する返送手段を有し、
前記サービスサーバは、
前記確認結果を受信して、前記確認結果が所定のサービスの実行の許可を示す場合には、前記サービスの提供を開始するサービス提供手段を有する
請求項1又は請求項2に記載の認証システム。
【請求項4】
前記第1端末は、電話機であり、
前記第1認証キーは、前記電話機からの発信時に通知される前記電話機の電話番号である
請求項1乃至請求項3のいずれか一項に記載の認証システム。
【請求項5】
サービスサーバを備え、
前記サービスサーバは、
前記ユーザの前記電話機の前記電話番号を受け付ける第1電話番号受信手段と、
前記受け付けた電話番号を前記ワンタイムID発行サーバに送信する電話番号送信手段とを備え、
前記ワンタイムID発行サーバは、
前記サービスサーバから前記電話番号を受信する第2電話番号受信手段と、
前記受信した前記電話番号を前記第1認証キー記憶手段に登録させる電話番号登録手段とを有する
請求項4に記載の認証システム。
【請求項6】
前記ID発行手段は、前記ワンタイムIDを音声により通知する
請求項1乃至請求項5のいずれか一項に記載の認証システム。
【請求項7】
前記認証記号列構築サーバの前記第1記号列取得手段は、
前記ワンタイムID発行サーバにおいて発行された前記ワンタイムIDと、対応する前記第1記号列とを逐次受信する発行済ワンタイムID受信手段と、
受信した前記ワンタイムIDと前記第1記号列とを記憶する発行済ワンタイムID記憶手段と、
前記発行済ワンタイムID記憶手段から、前記第2端末から受信した前記ワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と
を有する請求項1乃至請求項6のいずれか一項に記載の認証システム。
【請求項8】
前記認証記号列構築サーバの前記第1記号列取得手段は、
前記受信したワンタイムIDを前記ワンタイムID発行サーバに送信するワンタイムID送信手段と、
前記ワンタイムID発行サーバから前記ワンタイムIDに対応する第1記号列を受信する対応第1記号列受信手段とを有し、
前記ワンタイムID発行サーバは、
発行済みの前記ワンタイムIDと、対応する前記第1記号列とを記憶する発行済ワンタイムID記憶手段と、
前記認証記号列構築サーバから送信された前記ワンタイムIDを受信するワンタイムID受信手段と、
前記発行済ワンタイムID記憶手段に基づいて、前記認証記号列構築サーバから受信した前記ワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と、
前記検索された前記第1記号列を前記認証記号列構築サーバに送信する第1記号列送信手段と
を有する請求項1乃至請求項6のいずれか一項に記載の認証システム。
【請求項9】
認証記号列を用いて認証を行う認証サーバを備えた認証システムにおける認証方法であって、
前記認証システムは、ワンタイムID発行サーバと、認証記号列構築サーバとを備えており、
前記ワンタイムID発行サーバが、ユーザの第1端末から前記認証記号列の一部である第1記号列を受信する第1受信ステップと、
前記ワンタイムID発行サーバが、前記第1端末にワンタイムIDを発行するワンタイムID発行ステップと、
前記ワンタイムID発行サーバが、前記第1記号列と、発行した前記ワンタイムIDと、を対応付けてワンタイムID記憶手段に記憶するワンタイムID記憶ステップと、
前記認証記号列構築サーバが、第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受信する第3受信ステップと、
前記認証記号列構築サーバが、受信した前記ワンタイムIDに対応する前記第1記号列を取得する第1記号列取得ステップと、
前記認証記号列構築サーバが、取得した前記第1記号列と、前記第2端末から受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築ステップと、
前記認証記号列構築サーバが、構築した前記認証記号列を前記認証サーバに送信する認証記号列送信ステップと、
前記認証サーバが、前記認証記号列に基づいて認証を含む確認処理を実行する認証ステップと、
前記認証サーバが、前記確認処理の結果を送信する確認結果送信ステップと
を有する認証方法。
【請求項10】
前記ワンタイムID発行サーバは、ユーザの第1認証キーと、前記ユーザの管理IDとを記憶する第1認証キー記憶手段を有し、
前記認証記号列構築サーバは、ユーザの第2認証キーと、前記ユーザの管理IDとを記憶する第2認証キー記憶手段を有し、
前記第1受信ステップでは、前記ユーザの前記第1端末から前記第1認証キーと、前記第1記号列とを取得し、
前記ワンタイムID発行ステップでは、受信した前記第1認証キーと、前記認証キー記憶手段に記憶されている前記第1認証キーとを照合することにより第1段階の認証をし、認証が成功した場合に、前記ワンタイムIDを発行し、
前記ワンタイムID記憶ステップでは、前記ワンタイムIDと、前記第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、
前記第2受信ステップでは、前記第2端末から第2認証キーと、前記第2認証記号列とを受信し、
前記第2記号列送信ステップでは、前記第2認証キーと、前記第2認証記号列とを前記認証記号列構築サーバに送信し、
更に、前記認証記号列構築サーバが、第3受信ステップで受信した前記第2認証キーに対応する管理IDを前記第2認証キー記憶手段から取得する管理ID取得ステップを有し、
前記第1記号列取得ステップでは、取得した前記管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得する
請求項9に記載の認証方法。
【請求項11】
前記第1端末は、電話機であり、前記第1認証キーは、前記電話機の電話番号であり、
前記認証システムのサービスサーバが、前記ユーザの前記電話機の前記電話番号を受け付ける第1電話番号受信ステップと、
前記受け付けた電話番号を前記ワンタイムID発行サーバに送信する電話番号送信ステップと、
前記ワンタイムID発行サーバが、前記サービスサーバから前記電話番号を受信する第2電話番号受信ステップと、
前記受信した前記電話番号を前記第1認証キー記憶手段に登録させる電話番号登録ステップとを更に有する
請求項10に記載の認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−26621(P2010−26621A)
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願番号】特願2008−184466(P2008−184466)
【出願日】平成20年7月16日(2008.7.16)
【出願人】(507328106)株式会社セフティーアングル (4)
【Fターム(参考)】