以下に添付図面を参照して、この発明にかかる認証システム、認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(実施の形態1)
(認証システムの概要)
まず、この発明にかかる実施の形態1の認証システムの概要について説明する。図1は、この発明にかかる実施の形態1の認証システムの概要を示す説明図である。図1において、認証システムは、任意の端末装置としてのクライアント端末110と、サービスサイトサーバ120と、認証サーバとしての統合ワンタイム認証サーバ130と、を含んで構成されている。クライアント端末110は、サービスサイトサーバ120が運営するサービスサイトのコンテンツを利用するための端末装置であり、サービスサイトにログインする際の認証をおこなう認証アプリケーション(認証アプリ)111を備えている。クライアント端末110とサービスサイトとは、HTTPSなどを利用して通信する。
認証システムにおいては、クライアント端末110からサービスサイトへのログインに際して、ログインするごとに異なる暗証情報(以下「ワンタイム暗証情報」という)を用いたいわゆる認証をおこなう。ワンタイム認証は、少なくとも本人を確認する検証処理を本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)でおこなうことを含む。本人の携帯端末装置(本人の携帯端末装置と同等と看做せる装置)は、当該携帯端末装置の所有権、占有権、質権などが本人に帰属している携帯端末装置とする。
ワンタイム暗証情報は、任意の文字列、画像、音声および生体情報(身体情報)の少なくともいずれかからなる情報によって構成され、クライアント端末110の利用者が本人であることを特定可能な情報とするとよい。本人は、具体的には、たとえばクライアント端末110の利用者としてあらかじめ登録されている利用者とするとよい。クライアント端末110は、一連の認証作業をサポートし、たとえばワンタイム暗証情報を生成するワンタイム暗証発行機能112を備えていてもよい。
生体情報には、身体的特徴(身体情報)を利用した情報と行動的特徴を利用した情報とのいずれを用いてもよい。身体的特徴は、たとえば指紋、掌形、網膜、虹彩、顔、血管、音声(声紋)、耳形、DNAなどのように、主として静的な情報を利用して特定することができる。行動的特徴は、筆記時の軌跡・速度・筆圧の変化などの癖を検出(測定)したデータを用いた筆跡情報、キーボードの打鍵の速度やタイミングの癖を検出(測定)したデータを用いたキーストローク情報、発話時の唇の動きの癖を検出(測定)したデータを用いたリップムーブメント情報、まばたきによる黒目領域の変化量を測定した情報、などのように、動的な情報を利用して特定することができる。この他にも、公知のバイオメトリクス認証に用いるバイオメトリクス情報を、この実施の形態の生体情報として用いることができる。
生体情報は、人間に由来するものに限らず、たとえば犬、猫、牛、馬、豚などの各種の動物(ペット、家畜)に由来するものであってもよい。これにより、たとえばペットのみ侵入できる管理区域(動物専用区域)や食べ物の場所などに対し、当該管理区域あるいは場所に進入する動物の目の虹彩情報などを使って入館管理することも可能であるし、さらにはこの実施の形態のワンタイム認証を用いて、動物が該当管理区域あるいは場所に侵入するごとに、飼い主にもその可否判断をゆだねることが可能になる。
この実施の形態におけるワンタイム暗証情報は、一度限りの使用を目的としたものに限るものではなく、たとえば3回、5回などの所定の回数だけ使用可能としてもよい。所定の回数は一定としてもよいし、本人があらかじめ設定した任意の回数としてもよい。またワンタイム暗証情報は、たとえば5分間、10分間などの所定の期間だけ使用可能としてもよい。所定の期間は一定としてもよいし、本人が設定した任意の時間としてもよい。ワンタイム暗証情報は、添付ファイルによって構成されていてもよい。この場合、利用者はワンタイム認証をおこなうごとにクライアント端末110を操作して任意のファイルを選択し、選択した任意のファイルをワンタイム暗証情報として指定する操作をおこなう。
サービスサイトサーバ120は、サービスサイトを運営し、サービスサイトへのログインが許可されたクライアント端末110に対して当該クライアント端末110が利用するコンテンツ(実サービス)を提供する。サービスサイトサーバ120は、クライアント端末110の識別情報(クライアント端末110の操作者を識別できる情報)と統合ワンタイム認証サーバ130の識別情報とを関連付けて記憶するアドレス情報(兼元帳)ファイル121を備えている。
クライアント端末110の識別情報は、たとえば、クライアント端末装置110を特定する端末番号であったり、もしくは、事前に取り決めた本人を特定する識別番号であったり、クライアント端末装置110を特定する固定のIPアドレスや回線識別情報などを用いるとよい。クライアント端末110の識別情報は、クライアント端末110の電話番号やE−MailアドレスやIPアドレス、ドメイン、URLやURIなどのアドレス情報を包括する。クライアント端末110の識別情報は、ログインの事前におこなわれるワンタイム認証システムの利用申し込みがWebサイト上でおこなわれた場合に、ログインで使用する本人のクライアント端末110を利用して抽出しやすい情報とするとよい。統合ワンタイム認証サーバ130の識別情報は、たとえば、統合ワンタイム認証サーバ130を特定する固定のIPアドレスやドメイン、URLやURIなどのアドレスなどを用いるとよい。
この実施の形態のワンタイム認証は、たとえば、サービスサイトサーバ120に本人によって事前に登録された本人のクライアント端末110の識別情報および統合ワンタイム認証サーバ130に記憶された本人のクライアント端末110の識別情報中から、ログイン時におけるクライアント端末110の識別情報と一致するクライアント端末110の識別情報を使っておこなわれる。統合ワンタイム認証サーバ130側では、サービスサイトサーバ120に本人によって事前に登録された本人のクライアント端末110の識別情報を用いて特定可能な操作者の識別情報を用いて、アドレス情報(兼元帳)ファイル133を検索する。アドレス情報(兼元帳)ファイル133は、事前に登録されている本人の識別情報にリンクしている。アドレス情報(兼元帳)ファイル133については後述する。
アドレス情報(兼元帳)ファイル121におけるクライアント端末110の識別情報は、本人によってあらかじめ指定することができる。サービスサイトサーバ120は、クライアント端末110から出力されたログインのリクエストを受信すると、アドレス情報(兼元帳)ファイル121を用いて該当する統合ワンタイム認証サーバ130を特定し、特定した統合ワンタイム認証サーバ130に対して認証のリクエストを出力する。
統合ワンタイム認証サーバ130は、サービスサイトサーバ120とは別のコンピュータ装置によって実現され、サービスサイトサーバ120から出力された認証のリクエストに含まれる情報を用いたワンタイム認証をおこなう。サービスサイトサーバ120と統合ワンタイム認証サーバ130とは、各サーバ120、130の管理者どうしの契約などに基づいて提携して運用されている。
統合ワンタイム認証サーバ130は、統合ワンタイム受付サーバ131と統合ワンタイム検証サーバ132とによって構成されている。統合ワンタイム受付サーバ131は、サービスサイトサーバ120からの認証のリクエストの受付機能や、受け付けた認証のリクエストに対する回答機能を有している。統合ワンタイム受付サーバ131とサービスサイトサーバ120とは、HTTPS、SMS、E−mailなどを利用して相互に通信可能とされている。統合ワンタイム受付サーバ131とサービスサイトサーバ120との間で送信する情報は、共通鍵で暗号化するなどして第三者への漏洩防止を図ったセキュアな通信を実施することが好ましい。
SMSは、所定のフォーマットによって記述される電文中に挿入した所定数以下の文字(あるいは所定容量以下の情報)を送信先に伝達するサービスである。SMSでは送信先となる携帯型電話機の電話番号を宛先として指定してショートメッセージを送信する。処理結果の送信はSMSを用いるものに限定されるものではなく、改ざんや複製を防止可能(もしくは検知可能)なメッセージシステムであればよい。
SMSは、ショートメッセージの送信元と送信先との回線が接続されている場合に、ショートメッセージの送信元から送信先に対して直接ショートメッセージを送信する。SMSはインターネットなどの公開されたネットワーク230を経由せず、ショートメッセージの送信元と送信先とが電話回線によって接続されている場合にショートメッセージの送受信をおこなう。これによりショートメッセージ(ショートメッセージに含まれる情報)を漏洩することなく、ショートメッセージをリアルタイムで送信することができる。
SMSでは、送信先となる携帯型電話機が通話中あるいは圏外にある場合などはショートメッセージを専用のサーバに保存し、保存したショートメッセージの送信を所定の期間定期的におこなう。なおSMSは、ショートメッセージを保存するサーバを設けるものに限らず、ショートメッセージの送信元から送信先に接続できない場合にはショートメッセージの送信をおこなわない方式であってもよい。
SMSは、たとえば通信事業会社(キャリア)ごとに異なる規格のもとにおこなわれるものであってもよく、すべてのキャリア間において統一された規格のもとにおこなわれるものであってもよい。またSMSに代えて、EMS(Enhanced Messaging Service)やMMS(Multimedia Messaging Service)を用いることも可能である。
ショートメッセージに挿入可能な情報量には制限があるため、SMSを用いて認証のリクエストなどを送信する場合は優先度の高い情報から優先して含めることが好ましい。ショートメッセージに含める情報の優先順位はたとえば本人あるいは当該本人の家族などによって任意に設定することが可能とされている。これにより伝達可能な情報量に制限がある場合にもワンタイム認証に際して有効な情報を送信することができる。
また、SMSの挿入可能な情報量に制限がある場合に、その制限を回避するため、複数のSMSに一連の情報を分割して送信してもよい。この場合、ひと纏まりとなるSMS各々に対して取引識別番号などのリンク情報を記載することが望ましい。リンク情報は、SMSの有効期間内にユニークとなることを説明できるような識別情報が望ましい。これによって、情報量が多くなる取引に際してもSMSを適用することができる。
統合ワンタイム受付サーバ131は、アドレス情報(兼元帳)ファイル133を備えている。アドレス情報(兼元帳)ファイル133は、操作中のクライアントの識別情報として、ワンタイム認証を担う本人のクライアント端末の識別情報を記憶している。統合ワンタイム受付サーバ131は、アドレス情報(兼元帳)ファイル121とアドレス情報(兼元帳)ファイル133の2つを使って、唯一、本人占有の統合ワンタイム情報検証機能135を特定することができる。
統合ワンタイム検証サーバ132は、クライアント端末110の識別情報をもとに、アドレス情報(兼元帳)ファイル133を検索し、本人のワンタイム情報検証機能135を特定する。統合ワンタイム検証サーバ132は、アドレス情報(兼元帳)ファイル133を記憶してもよい。また、統合ワンタイム検証サーバ132が備えるアドレス情報(兼元帳)ファイル133は、統合ワンタイム受付サーバ131が備えるアドレス情報(兼元帳)ファイル133の情報以外にも、本人のクライアント端末の氏名、住所、性別、年齢、取引上限金額、自動でログインを検証する事前登録型のワンタイムな認証ルールなどを、本人のクライアント端末の利用者に関する情報を関連付けて記憶していてもよい。
また統合ワンタイム検証サーバ132は、ワンタイム情報検証機能135を備えている。統合ワンタイム検証サーバ132は、ワンタイム情報検証機能135の入力情報として、RSA社のワンタイムトークンのように、クライアント端末110と統合ワンタイム認証サーバ130とにワンタイム暗証発行機能を備えているケースでは、クライアント側の発生パスワードと同期している暗証情報をサーバ側でも発生可能であり、ワンタイム情報検証機能135は両暗証情報を引数に検証をおこなう。この場合のワンタイム暗証情報は、RSA社のワンタイムトークンなどを用いて生成する。乱数発生装置、RSA社のワンタイムトークンについては公知の技術であるため説明を省略する。
また、ワンタイム情報検証機能135は、検証のための暗証情報を、本人に対し入力を求めても良い。この場合、ワンタイム情報検証機能135は、クライアント端末110で入力した検証用のワンタイム暗証情報とサービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得したワンタイム暗証情報とが一致するか否かを検証する。また、ワンタイム情報検証機能135は、検証のために、クライアント端末110で入力した(サービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得した)暗証情報を、本人に対し再生表現しても良い。この場合本人は、再生表現の内容に身に覚えがあるかどうかを検証の主体とする。また、ワンタイム情報検証機能135は、本人に対しワンタイム暗証情報の入力を求めても良い。この場合ワンタイム情報検証機能135は、再生内容を検証し、ワンタイム暗証情報が一致するか否かを検証しても良い。もし、この操作者とサービスサイトへのログイン利用者が、同一と看做せる場合は、OKを回答してもよいし、タイミングや内容、コンテクストに納得がいかなければ、NGを回答してもよい。
また、ワンタイム情報検証機能135を補助するため、あらかじめ、本人は将来発生する検証に備えてアドレス情報(兼元帳)ファイル133に自動検証ルール(ワンタイム検証ルール)を登録できるようにしてもよい。ワンタイム検証ルールは、検証OKを返す、期間や回数、時間や金額などの取引内容、更には、第三者の識別情報を自動承認ルールとして事前登録することで、一時的に承認判断をシステムや第三者に代行検証する機能を提供することができる。
少なくとも統合ワンタイム検証サーバ132とクライアント端末110とは、本人のみが照会・更新できる通信手段を介して通信することにより連携してもよい。具体的には、たとえばSMSなどの宛先が特定可能なPUSH型メッセージ通信や、オン認証をともなったHTTPSあるいはE−Mailなどを用いて連携することができる。また統合ワンタイム検証サーバ132は、クライアント端末110との間における通信によりクライアント端末110で生成したワンタイム暗証情報を取得し、取得したワンタイム暗証情報とサービスサイトサーバ120を経由して統合ワンタイム検証サーバ132が取得したワンタイム暗証情報とが一致するか否かを検証してもよい。
この実施の形態における統合ワンタイム検証サーバ132は、クライアント端末110とともに単一の携帯型端末装置によって実現できる。なお、統合ワンタイム受付サーバ131もクライアント端末110とともに単一の携帯型端末装置に搭載されていてもよく、また、クライアント端末110、統合ワンタイム受付サーバ131および統合ワンタイム検証サーバ132はそれぞれ異なるコンピュータ装置によって実現されていてもよい。この場合には各サーバ110、131、132間においてVPNやHTTPS、SMS、E−Mailなどを用いて、個人間に閉じたセキュアな情報通信をおこなうことが好ましい。
統合ワンタイム受付サーバ131が備えるアドレス情報(兼元帳)ファイル133は、アドレス情報(兼元帳)ファイル121と同じ情報を記憶していていもよい。アドレス情報(兼元帳)ファイル133は、統合ワンタイム検証サーバ132も記憶していてもよい。アドレス情報(兼元帳)ファイル121は、現実問題としては、提携するワンタイム認証システム(提携先認証システム)の識別情報、および、当該提携先認証システムを指定した本人の識別情報を少なくとも記憶していればよい。この場合アドレス情報(兼元帳)ファイル121はワンタイム認証にかかわる必要最小限の情報を記憶することとなり、サービスサイトサーバ120上に不要に多くの情報を登録する必要がなくなる。
アドレス情報(兼元帳)ファイル121は、統合ワンタイム受付サーバ131が備えたアドレス情報(兼元帳)ファイル133を用いて、アドレス情報(兼元帳)ファイル133から取得することによって構成してもよい。本人を特定する識別情報は、アドレス情報(兼元帳)ファイル121に記憶された情報によって特定されるものに限らず、アドレス情報(兼元帳)ファイル121に記憶された情報とアドレス情報(兼元帳)ファイル133に記憶された情報とを用いて特定できればよい。
また提携先認証システムが1つしかないケースであれば、サービスサイトサーバ120が備えるアドレス情報(兼元帳)ファイル121は可変項目とする必要もなく、1つの提携先認証システムの識別情報を的にハードコーディングするようにしてもよい。これによって本人の登録変更作業を不要とし、登録作業にかかる負担軽減を図ることができる。
また、たとえば会社や家族など複数人が1つの携帯型端末をシェアしているために携帯型端末のOSに複数人(たとえば3人など)のアカウント登録している場合では、統合ワンタイム検証サーバ132がアドレス情報(兼元帳)ファイル121と同じ情報を備えていてもよい。この場合、携帯型端末を今現在使用しているのが誰なのか、今現在ログインしているのが誰なのかは、携帯型端末のメモリなどに記憶された情報を用いて特定することができる。この場合の処理としては、ワンタイム認証時にクライアント端末110から受信した識別情報(操作者の識別情報)が、このログインしている人と一致している必要がある。また、一個人が複数のアカウントを所有し、複数のアカウントを1つの携帯型端末で使用しているケースも同様とすることができる。
すなわち、この実施の形態におけるクライアント端末110の識別情報は、「端末特定までのアドレス情報+操作者の識別情報」でもよいし、「端末特定までのアドレス情報(本人のアカウント識別情報まで含む)」のどちらでも良い。クライアント端末110の識別情報が「端末特定までのアドレス情報+操作者の識別情報」である場合、携帯端末までの特定で当該携帯端末を占有している人が本人であるという特定はできず、その瞬間ログインしている人が、送信すべき相手かは端末でチェックすることが好ましい。
またクライアント端末110の識別情報が「端末特定までのアドレス情報(本人のアカウント識別情報まで含む)」である場合、携帯端末を特定するのではなく、クライアント端末110の識別情報に基づいて本人を特定することとなる。この実施の形態におけるクライアント端末110の識別情報は、単にクライアント端末110を識別するための情報ではなく、本人を識別可能な情報までを含んでいる。この時、本人を識別可能な情報は、アドレス情報(兼元帳)ファイル121および統合ワンタイム受付サーバ131のアドレス情報(兼元帳)ファイルから取得することができる。
また統合ワンタイム検証サーバ132にアドレス情報(兼元帳)ファイルを設け、本人を識別可能な情報を、アドレス情報(兼元帳)ファイル121、アドレス情報(兼元帳)ファイル133および総合ワンタイム検証サーバ132に設けたアドレス情報(兼元帳)ファイルから取得することができるようにしてもよい。さらに、この場合、統合ワンタイム検証サーバ132の中には、統合ワンタイム検証サーバ132の中に設けたアドレス情報(兼元帳)ファイルによって、操作者の識別情報から、リンクするその人のメールアドレス(メールボックス)を検索、振分ける仕組みを設けるとよい。
アドレス情報(兼元帳)ファイル133は統合ワンタイム受付サーバ131が備えているが、サービスサイトサーバ120が備えるアドレス情報(兼元帳)ファイル121にも、名前やその他属性などアドレス情報(兼元帳)ファイル133が記憶されていてもよい。特にある条件に自動で認証可の自動回答のルールを登録する場合は、統合ワンタイム受付サーバ131または統合ワンタイム検証サーバ132のどちらがアドレス情報(兼元帳)ファイル133を備えていてもよく、双方が備えていてもよい。
また、統合ワンタイム認証サーバ130はワンタイム暗証発行機能112と同期の取れたワンタイム暗証発行機能を備えても良い。このワンタイム暗証発行機能は、ワンタイム認証に際し使うときもあれば使わないときもあり、また統合ワンタイム検証サーバ132が備えているものに限らず、統合ワンタイム受付サーバ131が備えていてもよい。また、サービスサイトサーバ120の運営会社と統合ワンタイム認証サーバ130の運営会社とが同一の会社であるような局面では、サービスサイトサーバ120がワンタイム暗証発行機能を備えていてもよい。
またワンタイム認証に際して、クライアント端末110に表示される検証時の画面展開は、殆どの場合、(1)画面にパスワードを表示して、究極の、OK、NGを返す、あるいは(2)画面にパスワードを入力して、プログラムで一致している場合に、OKを返すか、のいずれかとなる。上記(1)の場合は、本人がその認証を許可するかどうか(パスワードが一致するか否か)以外に、たとえば商品購入時におけるワンタイム認証であれば購入する商品(図7−1および図7−2におけるクマのぬいぐるみ)を買うかを判断する付加状況も加味することができる。
上記(2)の場合は、ワンタイム認証以外に、購入する商品(図7−1および図7−2におけるクマのぬいぐるみ)を買う行為に対する許可の意思表示は含まれない。このケースにおいてワンタイム認証を拒否する場合、本人のクライアント端末においてパスワードを入力しない、あるいは間違ったパスワードを入力するとかすることによって認証をNGとすることができる。あるいは、ワンタイム認証の可否についての入力を促す表示画面の隅にNGボタンを設け、パスワードを入力せずにNGボタンを押下することによってワンタイム認証を拒否することができる。
また上記(2)のケースでは、ワンタイム情報検証機能135は、統合ワンタイム検証サーバ132が備えることが必須ではなくなり、統合ワンタイム受付サーバ131が備えていてもよい。このケースにおいてのワンタイム認証の流れは、統合ワンタイム受付サーバ131に存在する機能135が、検証サーバ132とクライアント110から受信した各々の認証情報を突合し一致していればOK、相違ならばNGを自動で返すことによって実行される。
アドレス情報(兼元帳)ファイル、ワンタイム暗証発行機能、ワンタイム情報検証機能は、サービスサイトサーバ120、統合ワンタイム受付サーバ131、統合ワンタイム検証サーバ132のどこに分散して配置してもよい。特に、アドレス情報(兼元帳)ファイルは、クライアント端末110のさらに先の個人(利用者や本人)を特定可能な情報であることが重要とされ、各々の機能総和で一つの意味のある機能(クライアント端末110のさらに先の個人(利用者や本人)を特定する機能)を実現するものであればよい。
(認証システムのシステム構成)
つぎに、この発明にかかる実施の形態1の認証システムのシステム構成について説明する。図2は、この発明にかかる実施の形態1の認証システムのシステム構成を示す説明図である。図2において、認証システムは、複数台のコンピュータ装置210と複数台の携帯端末装置(携帯型電話機)220とをインターネットなどのネットワーク230を介して通信可能に接続することによって構成されている。
コンピュータ装置210は、サービスサイトサーバ120および統合ワンタイム認証サーバ130を実現する。コンピュータ装置210は、統合ワンタイム認証サーバ130における統合ワンタイム受付サーバ131および統合ワンタイム検証サーバ132を、それぞれ独立して実現してもよい。コンピュータ装置210のハードウエア構成については後述する。
携帯端末装置220は、クライアント端末110を実現する。また携帯端末装置220は、クライアント端末110および統合ワンタイム認証サーバ130の双方を実現してもよい。携帯端末装置220は、統合ワンタイム認証サーバ130における統合ワンタイム検証サーバ132のみを実現することも可能である。携帯端末装置220のハードウエア構成については後述する。
(コンピュータ装置210のハードウエア構成)
図3は、コンピュータ装置210のハードウエア構成を示すブロック図である。図3に示したコンピュータ装置210は、サービスサイトサーバ120を実現する。また、このコンピュータ装置210はクライアント端末110、統合ワンタイム認証サーバ130(統合ワンタイム受付サーバ131あるいは統合ワンタイム検証サーバ132のいずれか一方でも可)を実現することも可能である。
図3において、コンピュータ装置210は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、HD(ハードディスク)305と、FDD(フレキシブル・ディスクドライブ)306と、着脱可能な記録媒体の一例としてのFD(フレキシブル・ディスク)307と、ディスプレイ308と、KB(キーボード)309と、マウス310と、スキャナ311と、ネットワークI/F(インタフェース)312と、を備えている。また、各構成部はバス313によってそれぞれ接続されている。
ここで、CPU301は、コンピュータ装置210全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。HDD304は、CPU301の制御にしたがってHD305に対するデータのリード/ライトを制御する。HD305は、HDD304の制御で書き込まれたデータを記憶する。
FDD306は、CPU301の制御にしたがってFD307に対するデータのリード/ライトを制御する。FD307は、FDD306の制御で書き込まれたデータを記憶する。着脱可能な記録媒体として、FD307の他、CD−ROM(CD−RW)、MO、DVD(Digital Versatile Disk)などであってもよい。ディスプレイ308はカーソル、アイコン、ツールボックスをはじめ、文書、画像、機能情報などのデータに関するウインドウ(ブラウザ)を表示し、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどによって実現することができる。
KB309は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。マウス310は、カーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様の機能を備えるものであれば、マウス310に代えてあるいは加えてトラックボール、ジョイスティックなどであってもよい。スキャナ311は、画像を光学的に読み取る。ネットワークI/F312は、通信回線を通じてネットワーク230に接続され、ネットワーク230を介して外部装置に接続される。そして、ネットワークI/F312は、ネットワーク230と内部とのインタフェースを司り、別のコンピュータ装置210や携帯端末装置220からのデータの入出力を制御する。
(携帯端末装置220のハードウエア構成)
図4は、携帯端末装置220のハードウエア構成を示すブロック図である。図4に示した携帯端末装置220は、クライアント端末110、統合ワンタイム認証サーバ130(あるいは統合ワンタイム認証サーバ130における統合ワンタイム検証サーバ132のみ)を実現することができる。図4において、携帯端末装置220は、CPU401と、ROM402と、RAM403と、ディスプレイ404と、KB405と、通信I/F406と、カメラ407と、マイク408と、スピーカ409と、を備えている。また、各構成部はバス410によってそれぞれ接続されている。
CPU401は、携帯端末装置220全体の制御を司る。ROM402は、ブートプログラムやポイント交換アプリケーションなどのプログラムを記憶している。ポイント交換アプリケーションは、携帯端末装置220の製造時などにあらかじめインストールされたものであってもよいし、利用者の操作によってダウンロードされたものであってもよい。RAM403は、CPU401のワークエリアとして使用される。ディスプレイ404は、設定中のモード(マナーモードやドライブモードなど)や電波の受信状態を示す各種のマーク、アイコンあるいはツールボックスなどを表示し、主にTFT液晶ディスプレイなどの液晶ディスプレイによって実現される。
KB405は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。通信I/F406は、通信回線を通じてネットワーク230に接続され、ネットワーク230と携帯端末装置220の内部とのインタフェースを司る。通信I/F406はネットワーク230を介して別の携帯端末装置220やコンピュータ装置210との間におけるデータの入出力を制御する。カメラ407はKB405の操作によって撮像対象を撮像し、画像データを生成する。生成された画像データはRAM403などに記憶される。マイク408は利用者の声をアナログ/デジタル変換した音声データを入力し、スピーカ409は通話相手側から送信された音声データをデジタル/アナログ変換した音声を出力する。
(認証システムの機能的構成)
つぎに、この発明にかかる認証システムの機能的構成について説明する。図5は、認証システムの機能的構成を示すブロック図である。図5において認証システムは、クライアント端末110とサービスサイトサーバ120と統合ワンタイム認証サーバ130とから構成されている。この実施の形態におけるクライアント端末110および統合ワンタイム認証サーバ130は、ともに、本人が所有する携帯型電話機(以下「本人の携帯型電話機」という)220によって実現されている。
認証システムにおいては、クライアント端末110からサービスサイトへのログインのために、少なくとも本人を確認する検証処理を本人の携帯端末装置220でおこなうことを含む認証をおこなう。本人を確認する検証処理に際しては、クライアント端末110を用いてサービスサイトへのログインを要求する利用者が、あらかじめ登録された本人あるいは本人の了解を得た利用者であるか否かを検証する。
クライアント端末110は、受付部511と、生成部512と、出力部513と、送信部514と、を備えている。受付部511は、ワンタイム暗証情報の入力を受け付ける。受付部511が受け付けるワンタイム暗証情報は、利用者によってその場でおこなわれた行為によって発生する情報とすることができる。
たとえば携帯端末装置220によってクライアント端末110を実現する場合、KB405の操作による文字列の入力操作、カメラ407による画像の撮像、マイク408による音声の入力などを利用者によってその場でおこなわれた行為とすることができ、この行為によって入力された情報をそのままデータ化しワンタイム暗証情報とすることができるし、また入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。
また、たとえば加速度センサを内蔵した携帯端末装置220によってクライアント端末110を実現する場合、当該携帯端末装置220を振るなどの携帯端末装置220全体に対する行為をその場でおこなわれた行為とし、この行為によって入力された情報をデータ化しそのままワンタイム暗証情報としてもよい。これらの場合、具体的には、たとえばKB405、カメラ407、マイク408あるいは加速度センサによって受付部511としての機能を実現することができる。さらにまた、入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。
なお、たとえばパーソナルコンピュータなどのコンピュータ装置210によってクライアント端末110を実現してもよく、この場合はKB309あるいはマウス310の操作による文字列の入力操作などの行為を利用者によってその場でおこなわれた行為とし、この行為によって入力された情報をデータ化しそのままワンタイム暗証情報とすることができる。この場合、KB309やマウス310によって受付部511としての機能を実現することができるし、また入力された情報に対し、可逆変換やダイジェスト的な不可逆変換を加えた情報をワンタイム暗証情報とすることもできる。
生成部512は、クライアント端末110としての携帯端末装置220の利用者のログイン指示に応じてワンタイム暗証情報を生成する。生成部512が生成するワンタイム暗証情報は、任意の文字列、画像、音声および生体情報の少なくともいずれかからなる情報とすることが好ましい。
具体的には、たとえば携帯端末装置220によってクライアント端末110を実現する場合、KB405における所定の入力操作とともにKB405、カメラ407、マイク408を介して入力された情報を用いて、ROM402に記憶されたプログラムを、RAM403をワークエリアとしながらCPU401によって実行することによってワンタイム暗証情報を生成することができる。この場合は、CPU401、ROM402およびRAM403によって生成部512としての機能を実現することができる。
出力部513は、生成部512によって生成されたワンタイム暗証情報を携帯端末装置220の外部に対して出力する。たとえば生成部512によって生成されたワンタイム暗証情報を、ディスプレイ404に表示することによって出力する。この場合、具体的には、たとえばディスプレイ404によって出力部513としての機能を実現することができる。
また、出力部513は、具体的には、たとえば生成部512によって生成されたワンタイム暗証情報を、統合ワンタイム認証サーバ130に対して出力してもよい。この実施の形態における統合ワンタイム認証サーバ130は、クライアント端末110を実現する本人の携帯端末装置220によって実現されているため、ワンタイム暗証情報を自装置を宛先とするE−Mailとして送信することによって生成部512によって生成されたワンタイム暗証情報を出力することができる。この場合、具体的には、たとえば通信I/F406によって出力部513としての機能を実現することができる。
なお、この実施の形態における統合ワンタイム認証サーバ130は、クライアント端末110を実現する本人の携帯端末装置220によって実現されているため、生成部512によって生成されたワンタイム暗証情報を、本人の携帯端末装置220が備えるメモリに対して出力してもよい。なお、クライアント端末110および統合ワンタイム認証サーバ130を単一のコンピュータ装置210によって実現し、生成部512によって生成されたワンタイム暗証情報を自装置を宛先に指定したE−Mailとして送信することによって出力してもよい。この場合、ネットワークI/F312によって出力部513としての機能を実現することができる。
送信部514は、利用者によるログインの指示操作がおこなわれた場合に、受付部511によって受け付けられたワンタイム暗証情報あるいは生成部512によって生成されたワンタイム暗証情報を含むログインのリクエストをサービスサイトへ送信する。送信部は、たとえばKB405において所定の操作がおこなわれた場合に、受付部511によって受け付けられたワンタイム暗証情報あるいは生成部512によって生成されたワンタイム暗証情報を含むログインのリクエストを、通信I/F406を介してサービスサイトへ送信する。この場合、具体的には、たとえば通信I/F406によって送信部514としての機能を実現することができる。
サービスサイトサーバ120は、記憶部521と、受信部522と、送信部523と、認証結果受信部524と、計時部525と、決定部526と、を備えている。記憶部521は、アドレス情報(兼元帳)ファイル121を記憶している。統合ワンタイム認証サーバ130の識別情報は、具体的には、たとえば統合ワンタイム認証サーバ130を実現する携帯端末装置220のE−MailアドレスあるいはIPアドレスやドメインなどとすることができる。
この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302、HD305あるいはFDD307などのメモリによって記憶部521を実現することができる。記憶部521は、サービスサイトサーバ120が通信を介して参照可能なサービスサイトサーバ120とは別のコンピュータ装置210によって実現してもよい。コンピュータ装置210によって統合ワンタイム認証サーバ130を実現する場合は、E−MailアドレスあるいはIPアドレスに代えて、URLやURIを統合ワンタイム認証サーバ130の識別情報としてもよい。
受信部522は、クライアント端末110から送信されたログインのリクエストを受信する。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるネットワークI/F312によって受信部522としての機能を実現することができる。
送信部523は、受信部522がログインのリクエストを受信した場合に、ログインのリクエストの送信元となるクライアント端末110に関連付けられた統合ワンタイム認証サーバ130の識別情報を記憶部521から抽出し、抽出した識別情報によって特定される統合ワンタイム認証サーバ130に対して、受信部522によって受信されたログインのリクエストに含まれるワンタイム暗証情報を含む認証のリクエストを送信する。
この実施の形態においては、クライアント端末110と統合ワンタイム認証サーバ130とがともに同じ携帯端末装置220によって実現されているため、ログインのリクエストの送信元となるクライアント端末110の識別情報と同じ識別情報が統合ワンタイム認証サーバ130の識別情報として抽出され、ログインのリクエストの送信元となるクライアント端末110に対して認証のリクエストが送信される。そして、この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302に記憶されたプログラムを、RAM303をワークエリアとしながらCPU301によって実行することによってワンタイム暗証情報を含む認証のリクエストを生成し、生成した認証のリクエストをネットワークI/F312によって送信することによって送信部523としての機能を実現することができる。
なお、クライアント端末110と統合ワンタイム認証サーバ130とが異なる携帯端末装置220によって実現されている場合、ログインのリクエストの送信元となるクライアント端末110の識別情報に関連付けられた、本人の携帯端末装置の識別情報が統合ワンタイム認証サーバ130の識別情報として抽出され、抽出された識別情報を有する携帯端末装置に対して認証のリクエストが送信される。
認証結果受信部524は、送信部523によって送信された認証のリクエストに含まれるワンタイム暗証情報を用いて統合ワンタイム認証サーバ130でおこなわれたワンタイム認証の認証結果を受信する。認証結果は、ログインの可否をあらわす情報であってもよいし、認証サーバにおいてワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれたか否かをあらわす情報であってもよい。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるネットワークI/F312によって認証結果受信部524を実現することができる。
計時部525は、送信部523が統合ワンタイム認証サーバ130に対して認証のリクエストを送信してからの時間を計時する。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるCPU301のタイマ機能によって、計時部525としての機能を実現することができる。
決定部526は、認証結果受信部524によって受信された認証結果に基づいて、ログインの可否を決定する。また決定部526は、認証結果受信部524による認証結果の受信の有無に基づいて、ログインの可否を決定してもよい。この場合、送信部523が統合ワンタイム認証サーバ130に対して認証のリクエストを送信してから計時部525によって所定時間が計時されるまでの間に、認証結果受信部524によって認証結果を受信したか否かによってログインの可否を決定することができる。この実施の形態においては、具体的には、たとえばサービスサイトサーバ120を実現するコンピュータ装置210が備えるROM302に記憶されたプログラムを、RAM303をワークエリアとしながらCPU301によって実行することにより、決定部526としての機能を実現することができる。
決定部526による決定結果は、送信部523によってクライアント端末110へ送信される。送信部523は、SMSを用いてログインのリクエストの送信元となるクライアント端末110に認証の可否を案内する情報を送信する。認証の可否を案内する情報は、たとえば携帯端末装置220がログインのリクエストを送信したサービスサイトが提供するサービスを表示する表示画面(図7−2における符号723を参照)の画面情報などとすることができる。
統合ワンタイム認証サーバ130は、送信部523によって送信された認証のリクエストを受信する受信部531と、受信した認証のリクエストにしたがったワンタイム認証の認証結果を応答する応答部532と、を備えている。この実施の形態においては、クライアント端末110と統合ワンタイム認証サーバ130とがともに同じ携帯端末装置220によって実現されているため、具体的には、たとえば通信I/F406によって受信部531としての機能を実現することができる。
応答部532は、本人によるワンタイム認証の可否についての入力操作の内容にしたがってワンタイム認証の認証結果を取得し、取得した認証結果を当該認証のリクエストの送信元となるサービスサイトサーバ120に送信する。また応答部532は、認証のリクエストを受信してから所定時間以内に認証結果を応答する機能を備え、認証のリクエストを受信してから所定時間が経過してもワンタイム認証の可否についての入力操作がない場合は入力操作がないことをもって認証結果を判断してもよい。具体的には、たとえば、ROM402に記憶されたプログラムを、RAM403をワークエリアとしながらCPU401によって実行することによってワンタイム認証の認証結果を取得し、取得した認証結果を通信I/F406を介して送信することができる。この場合、CPU401、ROM402、RAM403および通信I/F406によって応答部532としての機能を実現することができる。
したがって、上記のSMSを用いた認証の可否メールに対しても、可であれば当該メールに対しコメント無しの空メールを返信(携帯電話を使ったSMSやE−MAILの返信オペレーションは、一般的に2クリック程度のシンプルなものであり、既存機能を使ったものでは、最も操作負荷が少ない。)しても良いし、また、否であればメールを返信しないでもよい。応答部532は、操作がないことをもって認証結果=否と判断することができる。
この実施の形態において、統合ワンタイム認証サーバ130は、本人が所有する携帯型電話機220などの携帯端末装置(以下「本人の携帯端末装置220」という)とされている。この場合、本人の携帯端末装置220は、ワンタイム認証に際して、認証のリクエストがあったことを本人に伝達するとともに、認証のリクエストに含まれるワンタイム暗証情報でのワンタイム認証の可否についての入力操作を利用者に促す画面を表示する。これによって、本人が携帯端末装置220を操作してワンタイム認証の可否を入力することができ、たとえば本人のなりすましを画策した悪意の第三者がログインのリクエストを送信した場合など、本人の意図しない不正なログインを排除することができる。
本人が自身の携帯端末装置220を用いてその場でおこなった行為によって発生する情報をログイン暗証情報として用いてログインのリクエストを送信する場合、覚えやすいワンタイム暗証情報を用いることができる。これによって、ログインごとにワンタイム暗証情報を用いることによるセキュリティ性の高さを確保しつつ、ワンタイム暗証情報をメモして携帯しておくなどの煩わしさを排除することができる。これによって、サービスサイトなどから一方的に発行された分かりにくいパスワードでの認証とは異なり、セキュリティ性が高く、使いやすいワンタイム認証を提供することができる。
また、本人が自身の携帯端末装置220を用いて生成したワンタイム暗証情報を用いてログインのリクエストを送信する場合、ログインのリクエストを送信してから所定時間以内に、本人が送信したワンタイム暗証情報でのワンタイム認証の可否を入力することとなる。このため、本人がワンタイム暗証情報を正確に覚えている間にワンタイム認証の可否を入力することができる。これによって、ワンタイム暗証情報をメモして携帯しておくなどの煩わしさを排除し、本人がワンタイム暗証情報を入力する手間を省くことができるので、ログインごとにワンタイム暗証情報を用いることによるセキュリティ性の高さを確保しつつ、使いやすいワンタイム認証を提供することができる。
また統合ワンタイム認証サーバ130は、認証のリクエストに含まれるワンタイム暗証情報でのワンタイム認証の可否についての入力操作を利用者に促す画面を表示してから所定時間の間、ワンタイム認証の可否についてのいずれの入力操作もないことをもってワンタイム認証の可否を判断し、判断結果を認証結果としてサービスサイトサーバ120に送信してもよい。
具体的には、たとえばワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合に、認証不可の認証結果をサービスサイトサーバ120に送信する。あるいはワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合に、認証許可の認証結果をサービスサイトサーバ120に送信してもよい。あるいは、ワンタイム暗証情報を受信してから所定時間の間に入力操作がおこなわれなかった場合には、サービスサイトサーバ120に対して一切の情報を送信しないようにしてもよい。
(ワンタイム認証の操作手順およびデータの流れ)
つぎに、ワンタイム認証システムにおけるワンタイム認証の操作手順およびデータの流れについて説明する。図6−1、図6−2、図6−3、図6−4、図6−5、図6−6および図6−7は、ワンタイム認証の操作手順およびデータの流れを示す説明図である。ワンタイム認証システムにおけるワンタイム認証に際して、利用者は、携帯端末装置220のディスプレイ404にワンタイム認証のログイン画面610を表示した状態で携帯端末装置220を操作して、利用者が決定した任意のワンタイム暗証情報を所定の入力欄611に入力する(図6−1を参照)。この時点において、利用者は、本人である場合もあり、本人以外の場合も想定される。
つぎに利用者は、所定の入力欄611にワンタイム暗証情報を入力した状態で「ログイン」キー621を選択操作する。携帯端末装置220は、「ログイン」キー621の選択操作にしたがって、所定の入力欄611に入力されたワンタイム暗証情報でのログインのリクエストを、サービスサイトサーバ120に送信する(図6−2を参照)。このとき、ディスプレイ404の所定の入力欄611にワンタイム暗証情報を表示して出力することによって、ワンタイム暗証情報を携帯端末装置220の利用者(本人)の脳に記憶させることができる。また、このとき、送信したログインのリクエストに含まれるワンタイム暗証情報を、携帯端末装置220が備える所定の記憶領域に出力し、当該所定の記憶領域においてワンタイム暗証情報を記憶するようにしてもよい。
サービスサイトサーバ120は、携帯端末装置220から送信されたログインのリクエストを受け付けると、受け付けたログインのリクエストの送信元となる携帯端末装置220の識別情報を取得し、取得した識別情報に関連付けられた統合ワンタイム認証サーバ130(認証システム)の識別情報を抽出する(図6−3を参照)。これによって、統合ワンタイム認証サーバ130を特定することができる。この実施の形態においては、不正のない、正常なログインであれば、ログインのリクエストの送信元となる携帯端末装置220が本人の携帯端末装置として特定される。
そして、抽出した識別情報の統合ワンタイム認証サーバ130に対して、ログインのリクエストに含まれるワンタイム暗証情報でのワンタイム認証のリクエストを送信する(図6−4を参照)。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、SMSを用いておこなうとよい。SMSを用いて、宛先を特定したPUSH型の通信をおこなうことにより、セキュリティ性を確保することができる。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、SMSに代えてE−Mailアドレスを用いておこなってもよい。
携帯端末装置220は、認証のリクエストを受信すると、受信した認証のリクエストのチェックをおこなう。チェックは、まず、認証のリクエストの送信元となるクライアント端末110が自装置であるか否か、すなわち認証のリクエストの送信元の識別情報と携帯端末装置220自身の識別情報とが一致するか否かを判断する(図6−5を参照)。これによって、携帯端末装置220以外のコンピュータ装置210においておこなわれたログインのリクエストを排除することができ、セキュリティ性を確保することができる。
また携帯端末装置220は、認証のリクエストの送信元の識別情報と携帯端末装置220自身の識別情報とが一致すると判断した場合は、認証のリクエストに含まれるワンタイム暗証情報を抽出し、抽出したワンタイム暗証情報と所定の記憶領域に記憶したワンタイム暗証情報とが一致するか否かを判断する(図6−5を参照)。一致するか否かの判断は携帯端末装置220の利用者(本人)の入力操作によって判断してもよく、所定の入力操作があった場合を一致しているものと判断し、当該所定の入力操作とは別の操作がなされた場合あるいは所定時間の間一切の入力操作がない場合を不一致であると判断することができる。所定の入力操作は、具体的には、たとえばサービスサイトサーバ120に対して空メールを返信する操作とするとよい。既存機能を流用した方法の中では、空メールの返信がもっとも操作クリック数が少なく、上記所定の入力操作を空メールの返信をおこなう操作とすることによって、この実施の形態のワンタイム認証のOK/NGを決定する本人がおこなう操作の負担を極力軽減することができる。
たとえば、HTMLメールでもボタン機能の使用を許可している端末(高機能携帯やPDA、モバイルPC)であれば、OKとNGのボタン組み込んだ認証の可否メールを本人携帯端末に送信できる。この場合、本人は意思表示をボタンに対しておこなえばよい。具体的には、たとえばOKあるいはNGのボタン押下によって、SSLなどのセキュア通信でOKやNGのサーバサイドスクリプト(PHPやCGI、Servletなどの言語で構築されたWebサーバのAPI)を呼び出し、応答部532より、サービスサイトへ認証結果を回答することができる。
携帯端末装置220は、所定の入力操作があった場合に、サービスサイトサーバ120に対して空メールを送信する(図6−6を参照)。サービスサイトサーバ120は、認証のリクエストを送信してから所定時間内に、認証のリクエストの送信先の携帯端末装置220(登録アドレス)から送信されたメールを受信したか否かを判断し、受信した場合にログインのリクエストの送信元のクライアント端末110(携帯端末装置220)のログインを許可する(図6−7を参照)。このとき、認証のリクエストの送信先の携帯端末装置220から送信されたメールの内容にかかわらず、メールの受信の有無のみを判断する。
(表示画面例)
つぎに、携帯端末装置220における表示画面例について説明する。図7−1および図7−2は、携帯端末装置220における表示画面例を示す説明図である。図7−1および図7−2において、表示画面711は、携帯端末装置220において所定のサービスサイト(ここでは携帯端末装置220を用いた通信販売サイト)への接続中に表示される。サービスサイトへの接続が確立されると、携帯端末装置220のディスプレイ404にはログイン画面712が表示される。ログイン画面712が表示されると、利用者はあらかじめおこなった会員登録時に登録したパスワードを入力してログインをおこなう(このケースでは、本件を2要素認証のサブ認証的な扱いとしている)。ログイン画面712が表示された場合、利用者はワンタイム認証用のパスワードではなく、所定のサービスサイトへのログイン用に指定された固定パスワードを入力する。これによって所定のサービスサイトのポータル画面713が表示される。
利用者がポータル画面713およびポータル画面713から遷移可能な表示画面にしたがって入力操作をおこなって購入対象となる商品(ここでは、クマのぬいぐるみ)を指定すると、携帯端末装置220のディスプレイ404には意思表示画面714が表示される。意思表示画面714は、購入の意思の有無を入力する画面であって、利用者がポータル画面713の表示内容にしたがって操作をおこない、購入対象となる商品(ここでは、クマのぬいぐるみ)を指定した場合に表示される。この意思表示画面714において「確定」を選択操作すると、携帯端末装置220においてはワンタイム認証アプリケーションが起動され、ログイン画面610が表示される。
ログイン画面610において、利用者がワンタイム暗証情報を入力し(ここでは「964432」とするが、語呂あわせで「黒い色のクマ」なら「961169」としてもよい)、「ログイン」キー621を操作すると、携帯端末装置220とサービスサイトサーバ120との間で図6−1〜図6−7に示したワンタイム認証の処理がおこなわれる。ワンタイム認証の処理がおこなわれている間、携帯端末装置220のディスプレイ404には表示画面721が表示される。
また、ワンタイム認証の処理がおこなわれている間、サービスサイトサーバ120から送信された認証のリクエストを受信すると、前記の携帯端末装置220と同一かわからないが、本人の携帯端末装置220のディスプレイ404には表示画面722が表示される。表示画面722には、利用者が入力したワンタイム暗証情報「964432」と、このワンタイム暗証情報での認証を許可する場合には返信操作を促すメッセージと、が表示されている。また表示画面722には、表示画面722を表示させるメッセージの受信日時などが表示されている。
表示画面722が表示された携帯端末装置220の所有者、すなわち本人は表示画面722の内容に異存がない場合に、サービスサイトサーバ120に対して空メールを送信する。一般的に、携帯端末装置220においては、受信したメールに対して「返信」を選択し、その後「実行」を操作することによって空メールを返信することができる。すなわち、利用者(本人)に対して簡単な操作をおこなわせるだけで購入の意思があることを確認し、ログイン画面712に加えた購入決定時の認証をおこなうことでなりすましを排除し、高いセキュリティ性を確保することができる。購入対象となる商品の購入意思を示した携帯端末装置220のディスプレイ404には表示画面723が表示され、これによって1つの商品の購入処理が完了する。
なお表示画面722においては、空メール返信用のキーを表示してもよい。これによって、本人はワンクリックで空メールを送信することができる。なお、認証のリクエストに対する認証結果として認証を許可(あるいは認証を禁止)する場合に空メールを送信(返信)するようにしたが、認証の可否に対する本人の意志表示の方法はこれに限るものではない。
統合ワンタイム認証サーバ130を携帯端末装置220によって実現する場合は、デコレーションメール、デコメーションメールあるいはデコメールやHTMLメールなどのE−Mailの拡張機能を利用することによって、「OK」あるいは「NG」を示す空メール返信用のキーをそれぞれ設け、操作されたキーの種類に応じて「OK」あるいは「NG」の意思表示をおこなうことができるようにしてもよい。これによって、認証のリクエストを受信していたが気づかなかったために認証が許可(あるいは認証が禁止)できなかったという事態の発生を防止することができる。あるいは該当するサービスサイトサーバを宛先とするテキストメールを作成し、このテキストメールによって「OK」あるいは「NG」の意思表示をおこなうようにしてもよい。いずれの場合にも、統合ワンタイム認証サーバ130から「OK」あるいは「NG」の意思表示があった時点において、利用者が本人であることが特定できる。
表示画面722を表示する携帯端末装置220は、購入対象となる商品を選択した携帯端末装置220に限るものではない。表示画面722は、たとえば本人の知らないところで購入対象となる商品が選択され、ワンタイム認証がおこなわれた場合にも本人の携帯端末装置220に表示される。この場合、本人は身に覚えのない商品の購入の意思確認を受けることとなるが、空メールの送信などをおこなわずに放置しておくことで購入の意思がないことをサービスサイトに対して示すことができる。
(携帯端末装置220の処理手順)
つぎに、携帯端末装置220の処理手順について説明する。図8は、携帯端末装置220の処理手順を示すフローチャートである。図8に示したフローチャートは、サービスサイトへの接続が確立された場合に実行される。図8のフローチャートにおいて、まず、サービスサイトへの接続が確立されると、ディスプレイ404にログイン画面610を表示し(ステップS801)、ログイン画面610における「ログイン」キー621が操作されることによるログイン指示があったか否かを判断する(ステップS802)。
ステップS802において、ログイン指示がない場合(ステップS802:No)は、ステップS805へ移行する。ログイン指示があった場合(ステップS802:Yes)は、ログイン画面610における所定の入力欄611にワンタイム暗証情報が入力されているか否かを判断し(ステップS803)、入力されていない場合(ステップS803:No)はワンタイム暗証情報が入力されるまで待機する。
ステップS803において、ワンタイム暗証情報が入力されている場合(ステップS803:Yes)は、サービスサイトサーバ120に対してワンタイム暗証情報を含むログインのリクエストを送信する(ステップS804)。そして、ログインのリクエストを送信したことにより認証のリクエストを受信したか否かを判断する(ステップS805)。認証のリクエストを受信していない場合(ステップS805:No)は、ステップS802へ戻る。
ステップS805において、認証のリクエストを受信した場合(ステップS805:Yes)は、受信した認証のリクエストの送信元の識別情報および当該リクエストに含まれるワンタイム暗証情報を抽出し(ステップS806)、送信元が自端末であるか否かを判断する(ステップS807)。ステップS807においては、認証のリクエストの送信元の識別情報と自端末の識別情報とを比較し、一致する場合を送信元が自端末であると判断する。送信元が自端末ではない場合(ステップS807:No)は、そのまま一連の処理を終了する。
ステップS807において、送信元が自端末である場合(ステップS807:Yes)は、認証OKの入力があったか否かを判断する(ステップS808)。ステップS808においては、携帯端末装置220において受信した認証のリクエストに対する返信をおこなう入力操作があったか否かを判断し、当該入力操作があった場合に認証OKの入力があったと判断する。認証OKの入力があった場合(ステップS808:Yes)は、サービスサイトサーバ120に対して認証OKを示す認証結果を送信する(ステップS809)。
その後、表示画面723など、提供するサービスをあらわす画面を表示するサービス画面情報を受信するまで待って(ステップS810:No)、サービス画面情報を受信すると(ステップS810:Yes)、受信したサービス画面情報に基づくサービス画面(表示画面723など)を表示して(ステップS811)、一連の処理を終了する。
一方、ステップS808において、認証OKの入力がない場合(ステップS808:No)は、認証NGの入力があったか否かを判断する(ステップS812)。ステップS812においては、携帯端末装置220に表示された表示画面722を閉じるあるいは削除する入力操作があったか否かを判断し、当該入力操作があった場合に認証NGの入力があったと判断する。そして、認証NGの入力があった場合には(ステップS812:Yes)は、サービスサイトサーバ120に対して認証NGを示す認証結果を送信して(ステップS813)、一連の処理を終了する。
またステップS812において、認証NGの入力がない場合(ステップS812:No)は、認証のリクエストを受信してから所定時間が経過したか否かを判断し(ステップS814)、経過していない場合(ステップS814:No)はステップS808に戻る。また経過した場合(ステップS814:Yes)は、一連の処理を終了する。
(サービスサイトサーバ120の処理手順)
つぎに、サービスサイトサーバ120を実現するコンピュータ装置210の処理手順について説明する。図9は、サービスサイトサーバ120を実現するコンピュータ装置の処理手順を示すフローチャートである。図9に示したフローチャートは、サービスサイトサーバ120が提供するサービスを利用中の携帯端末装置220において、ログイン画面610の表示が必要になった場合に実行される。図9のフローチャートにおいて、まず、ログイン画面情報を送信し(ステップS901)、送信したログイン画面情報にしたがって携帯端末装置220から送信されるログインのリクエストを受信するまで待機する(ステップS902:No)。ログイン画面情報を送信してから所定時間が経過してもログインのリクエストを受信していない場合には、そのまま一連の処理を終了してもよい。
ステップS902において、ログインのリクエストを受信した場合(ステップS902:Yes)は、受信したログインのリクエストから当該リクエストの送信元となるクライアント端末110としての携帯端末装置220の識別情報を取得し(ステップS903)、アドレス情報(兼元帳)ファイル121を参照して、取得された識別情報に関連付けられた統合ワンタイム認証サーバ130の識別情報を抽出する(ステップS904)。
そして、ステップS903において取得した識別情報とステップS904において抽出した識別情報とを用いて認証のリクエストを生成し(ステップS905)、ログインのリクエストの送信元となる携帯端末装置220に対して、生成した認証のリクエストを送信する(ステップS906)。また認証のリクエストを送信してからの経過時間のカウントを開始する(ステップS907)。
つぎに、認証OKまたは認証NGを示す認証結果を受信したか否かを判断し(ステップS908)、認証結果を受信した場合(ステップS908:Yes)は、受信した認証結果が認証OKであるか否かを判断する(ステップS909)。認証OKの認証結果を受信した場合(ステップS909:Yes)は、ステップS903において取得した識別情報によって特定される携帯端末装置220宛に該当するサービス画面情報を送信して(ステップS910)、一連の処理を終了する。一方、ステップS909において、受信した認証結果が認証OKではない場合(ステップS909:No)は、ステップS903において取得した識別情報によって特定される携帯端末装置220宛に、認証失敗の表示画面を表示させる認証失敗通知情報を送信して(ステップS911)、一連の処理を終了する。
またステップS908において、ステップS907からカウントを開始した経過時間に基づいて、認証のリクエストを送信してから所定時間が経過したか否かを判断し(ステップS912)、経過していない場合(ステップS912:No)はステップS908へ戻り、経過した場合(ステップS912:Yes)には携帯端末装置220において認証が許可されないために認証結果が受信できなかったと判断してステップS911に移行する。
上述したように、この実施の形態1の認証システムによれば、ログイン時に利用者自身が自らの行為によって発生させた情報を用いて、本人が事前に設定した認証サーバにおいて認証がおこなわれるため、ログインをおこなうクライアント端末110とサービスサイトサーバとの間で同期をとった共通鍵や共通ロジックを利用することなく、利用者自身が分かりやすい(正偽を判定しやすい)情報を用いて利用者が本人であるか否かを認証することができる。これによって、サービスサイトなどによって一方的に決定されたために覚えにくい固定のパスワードなどを用いることなく、複数の要素を用いた認証(複数要素認証)をおこなうことができる。
また、この実施の形態1の認証システムによれば、サービスサイトサーバ120の外部で認証をおこなうため、複数のサービスサイトを利用する場合にもワンタイム認証をおこなう1つの統合ワンタイム認証サーバ130を統一することができる。これによって、利用するサービスサイトにかかわらず、ログイン時に任意のワンタイム暗証情報を入力すればよく、ログインに際しての認証を容易に統合することができる。
このように、この実施の形態1の認証システムによれば、固定のパスワードなどを用いた認証と併用することによって、入力操作を煩雑にするなどの利用者の負担を増加することなく、またサービスサイトサーバ120にあらたな認証システムを導入させることなく、セキュリティ性を向上させることができる。これによって高いセキュリティ性を確保するとともに、利用者およびサービス提供者の利便性の向上を図ることができる。
また、この実施の形態1の認証システムによれば、サービスサイトサーバ120が認証のリクエストを送信してから所定時間内に認証結果を受信しなかったことをもってログインの可否を決定するため、統合ワンタイム認証サーバ130からの認証結果を受信しなくてもログインの可否が決定できる。これによって、利用者はログインの許可あるいは排除のいずれかの意思表示をおこなう場合にのみ携帯端末装置220に対する入力操作をおこなえばよく、利用者の負担を増加することなく複数要素認証をおこなうことができ、セキュリティ性の向上を図ることができる。また、認証結果の受信にかかる認証サーバとサービスサイトとの通信の工程を省くことができる。
また、この実施の形態1の認証システムによれば、統合ワンタイム認証サーバ130がクライアント端末110とともに本人の携帯端末装置220によって実現されているため、ログイン指示があるごとに本人の携帯端末装置220において認証がおこなわれるため、ログイン指示があるごとに当該指示があったことを本人の携帯端末装置220を介して本人に伝達するとともにその認証を本人の了承のもとにおこなうことができる。これによって、ワンタイム暗証情報の検証に加えて、ワンタイム認証をおこなうタイミングも検証することができるので、セキュリティ性の一層の向上を図ることができる。
また、この実施の形態1の認証システムによれば、サービスサイトサーバ120からクライアント端末110への通信にSMSを用いることによって、サービスサイトサーバ120と任意の端末装置とが電話回線によって接続されている場合に限ってショートメッセージの送受信を確立することができ、ワンタイム認証にかかわる情報を漏洩することなく、認証結果をリアルタイムで送信することができる。これによって、セキュリティ性の向上を図るとともに、迅速なワンタイム認証を実現し、利用者の利便性の向上を図ることができる。
この実施の形態1の認証システムによれば、たとえば、ワンタイム認証が要求された時点において本人が携帯端末装置220を携帯していなくても、予定される未来のワンタイム認証のワンタイム暗証情報や、日時、場所、購入商品内容(上限金額やクマなどの商品キーワード)の行為を組合せANDやOR、NOT、XORなど論理条件で事前に統合ワンタイム検証サーバ132などの認証サイトへ指定登録(ワンタイムルールの事前登録)していれば、本人ログインに対し、一度だけ自動承認するなどの自動処理が実現可能となる。この自動承認ルールをパスワードの一致としたものが従来のパスワード認証であるが、この実施の形態においてはこのような自動承認とは異なり、たとえば事前にイベント内容のみを登録しておけば、当該イベントにおけるログインを自動承認することが可能になる。
(実施の形態2)
つぎに、この発明にかかる実施の形態2の認証システムについて説明する。実施の形態2においては、実施の形態1と同一部分は同一符号で示し、説明を省略する。この発明にかかる実施の形態2の認証システムにおいては、ワンタイム暗証情報の入力方法が第1の実施の形態と異なっており、携帯端末装置220が備えるワンタイム暗証発行機能によって生成したワンタイム暗証情報を含むログインのリクエストをサービスサイトサーバ120に対して送信する。
(携帯端末装置220の処理手順)
図10は、この発明にかかる実施の形態2の認証システムにおける携帯端末装置220の処理手順を示すフローチャートである。図10のフローチャートにおいて、まず、サービスサイトへの接続が確立され、ディスプレイ404にログイン画面610を表示するためのログイン画面情報を受信するまで待機する(ステップS1001:No)。そして、ログイン画面情報を受信すると(ステップS1001:Yes)、ワンタイム暗証発行機能によってワンタイム暗証情報を生成し(ステップS1002)、生成したワンタイム暗証情報およびログイン画面情報を用いて、所定の入力欄611にワンタイム暗証情報が表示されたログイン画面610を表示する(ステップS1003)。
そして、ログイン画面610における「ログイン」キー621が操作されることによるログイン指示があるまで待機し(ステップS1004:No)、ログイン指示があった場合(ステップS1004:Yes)は、サービスサイトサーバ120に対してワンタイム暗証情報を含むログインのリクエストを送信する(ステップS1005)。そして、ログインのリクエストを送信したことにより認証のリクエストを受信したか否かを判断する(ステップS1006)。認証のリクエストを受信していない場合(ステップS1006:No)は、ステップS1004へ戻る。
ステップS1006において、認証のリクエストを受信した場合(ステップS1006:Yes)は、受信した認証のリクエストの送信元の識別情報および当該リクエストに含まれるワンタイム暗証情報を抽出し(ステップS1007)、送信元が自端末であるか否かを判断する(ステップS1008)。ステップS1008においては、認証のリクエストの送信元の識別情報と自端末の識別情報とを比較し、一致する場合を送信元が自端末であると判断する。送信元が自端末ではない場合(ステップS1008:No)は、そのまま一連の処理を終了する。
ステップS1008において、送信元が自端末である場合(ステップS1008:Yes)は、認証OKの入力があったか否かを判断する(ステップS1009)。ステップS1009においては、携帯端末装置220において受信した認証のリクエストに対する返信をおこなう入力操作があったか否かを判断し、当該入力操作があった場合に認証OKの入力があったと判断する。認証OKの入力があった場合(ステップS1009:Yes)は、サービスサイトサーバ120に対して認証OKを示す認証結果を送信する(ステップS1010)。
その後、表示画面723など、提供するサービスをあらわす画面を表示するサービス画面情報を受信するまで待って(ステップS1011:No)、サービス画面情報を受信すると(ステップS1011:Yes)、受信したサービス画面情報に基づくサービス画面(表示画面723など)を表示して(ステップS1012)、一連の処理を終了する。
一方、ステップS1009において、認証OKの入力がない場合(ステップS1009:No)は、認証NGの入力があったか否かを判断する(ステップS1013)。ステップS1013においては、携帯端末装置220に表示された表示画面722を閉じるあるいは削除する入力操作があったか否かを判断し、当該入力操作があった場合に認証NGの入力があったと判断する。そして、認証NGの入力があった場合には(ステップS1013:Yes)は、サービスサイトサーバ120に対して認証NGを示す認証結果を送信して(ステップS1014)、一連の処理を終了する。
またステップS1013において、認証NGの入力がない場合(ステップS1013:No)は、認証のリクエストを受信してから所定時間が経過したか否かを判断し(ステップS1015)、経過していない場合(ステップS1015:No)はステップS1009に戻る。また経過した場合(ステップS1015:Yes)は、一連の処理を終了する。
上述したように、この実施の形態2の認証システムによれば、利用者がパスワードなどの入力操作をおこなうことなく、ログイン時に生成されたワンタイム暗証情報を用いて、本人が事前に設定した統合ワンタイム認証サーバ130において認証をおこなうため、クライアント端末110とサービスサイトサーバ120との間で同期をとった共通鍵や共通ロジックを利用することなく、ログインごとに異なる情報を用いて利用者が本人であるか否かを認証することができる。
これによって、入力操作を煩雑にするなどの利用者の負担を増加することなく、またサービスサイトサーバ120にあらたな認証システムを導入させることなく、セキュリティ性を向上させることができる。これによって高いセキュリティ性を確保するとともに、利用者およびサービス提供者の利便性の向上を図ることができる。
(実施の形態3)
つぎに、この発明にかかる実施の形態3の認証システムについて説明する。実施の形態3においては、実施の形態1、2と同一部分は同一符号で示し、説明を省略する。この発明にかかる実施の形態3の認証システムにおいては、実施の形態1、2とは異なり、携帯端末装置220がHTTPサーバ機能を備えている。HTTPサーバ機能によって、HTTPを用いてクライアント端末110と統合ワンタイム認証サーバ130とを同期させることができる。サービスサイトサーバ120と統合ワンタイム認証サーバ130としての携帯端末装置220との通信に際しては、共通鍵方式を利用してHTTP通信の内容を暗号化する。共通鍵方式を利用した暗号化については公知の技術であるため説明を省略する。
(ワンタイム認証の操作手順およびデータの流れ)
つぎに、ワンタイム認証システムにおけるワンタイム認証の操作手順およびデータの流れについて説明する。図11−1、図11−2および図11−3は、この発明にかかる実施の形態3のワンタイム認証の操作手順およびデータの流れを示す説明図である。図11−1において、携帯端末装置220に対してワンタイム認証のログイン画面610を表示する入力操作があった場合、ワンタイム暗証発行機能112によってワンタイム暗証情報を生成する。生成したワンタイム暗証情報はディスプレイ404に表示してもよい。そして、生成されたワンタイム暗証情報でのログインのリクエストを、サービスサイトサーバ120に送信するとともに、生成したワンタイム暗証情報を携帯端末装置220における所定のメモリに記憶する。
図11−2において、サービスサイトサーバ120は、携帯端末装置220から送信されたログインのリクエストを受け付けると、秘密鍵(公開鍵)を生成し、生成した秘密鍵(公開鍵)をログインのリクエストの送信元となる携帯端末装置220に送信して、秘密鍵(公開鍵)を通知する。またサービスサイトサーバ120は、携帯端末装置220に通知した秘密鍵(公開鍵)を用いてログインのリクエストに含まれるワンタイム暗証情報を暗号化する。
さらにサービスサイトサーバ120は、ログインのリクエストの送信元となる携帯端末装置220の識別情報を取得し、取得した識別情報に関連付けられた統合ワンタイム認証サーバ130の識別情報を抽出する。そして、抽出した識別情報の統合ワンタイム認証サーバ130に対して、暗号化したワンタイム暗証情報を含むワンタイム認証のリクエストを送信する。サービスサイトサーバ120から携帯端末装置220に対する認証のリクエストの送信は、HTTPを用いておこなう。
図11−3において、携帯端末装置220は、認証のリクエストを受信すると、受信した認証のリクエストに含まれるワンタイム暗証情報を、別途通知された秘密鍵(公開鍵)を用いて復号化し、図11−1において生成したワンタイム暗証情報と一致するか否かを検証する。一致する場合、ディスプレイ404に「処理を継続しますか?」などのメッセージ、および、「OK」や「NG」などの処理を継続するか否かの意思表示をおこなわせる操作キーを表示する。そして、「OK」キーが操作された場合、サービスサイトサーバ120に対して「OK」を示す情報を別途通知された秘密鍵(公開鍵)を用いて暗号化したメールを送信する。
サービスサイトサーバ120は、認証のリクエストを送信してから所定時間内に、認証のリクエストの送信先の携帯端末装置220から送信されたメールを受信したか否かを判断し、受信した場合には図11−1に示した秘密鍵(公開鍵)を用いて復号化する。そして、復号化した内容にしたがって、「OK」であればログインのリクエストの送信元の携帯端末装置220のログインを許可する(図11−7を参照)。この場合は、認証のリクエストの送信先の携帯端末装置220から送信されたメールの内容によって選択的にログインを許可するようにしているが、このような運用にかかわらず所定時間内におけるメールの受信の有無のみを判断することによってログインを許可するか否かを決定してもよい。
上述したように、実施の形態3の認証システムによれば、クライアント端末110および統合ワンタイム認証サーバ130を実現する携帯端末装置220がHTTPサーバ機能を備え、各リクエストを共通鍵で暗号化することにより、HTTPSなどのプロトコルを用いて通信をおこなう場合と比較して、証明書調達のためなどの負担を利用者にかけることなくセキュリティ性の高い通信をおこなうことができる。
なお、上述した実施の形態1、2および3においては、サービスサイトサーバ120が運営するサービスサイトにおいて統合ワンタイム認証サーバ130の識別情報として、クライアント端末110となる携帯端末装置220の識別情報を登録するようにしたが、これに限るものではない。たとえば統合ワンタイム認証サーバ130をコンピュータ装置210によって実現し、複数のクライアント端末110のワンタイム認証を1台の統合ワンタイム認証サーバ130によっておこなうようにしてもよい。この場合、統合ワンタイム認証サーバ130を複数のクライアント端末110にレンタルする運用とするとよい。これによって、実施の形態3の認証システムのように、クライアント端末110とサービスサイトサーバ120との間での複雑な共通鍵の交換処理を不要とし、共通鍵の利用をともなう各処理を統合ワンタイム認証サーバ130において集約しておこなうことができる。
さらに、たとえば統合ワンタイム認証サーバ130から本人の携帯端末装置220に認証のリクエストを出力し、ワンタイム暗証情報の検証を本人の携帯端末装置220においておこなうようにしてもよい。さらに、クライアント端末110を本人以外の利用者(たとえば本人の家族など)の携帯端末装置220によって実現してもよい。これにより本人の家族がネットショッピングをしようとログイン画面610において所定の入力操作がおこなわれた場合、本人の携帯端末装置220における入力操作に表示画面722が表示され、ログインを許可するか否かを本人が決定することができる。これによって、たとえば店舗で子供が希望している商品の購入の可否を、会社など子供とは別の場所にいる親が決定することができる。
このような運用をおこなう場合、サービスサイトサーバ120と統合ワンタイム認証サーバ130との間および統合ワンタイム認証サーバ130と本人の携帯端末装置220との間において、共通鍵を用いて暗号化した情報を送受信する。これによって、本人以外のクライアント端末110とサービスサイトサーバ120との間での複雑な共通鍵の交換処理を不要とし、ワンタイム認証にかかる処理負担の軽減を図ることができる。
上述した実施の形態1、2および3においては、1台のクライアント端末110および1つのワンタイム暗証情報を用いて、複数のサービスサイトにおけるワンタイム認証を同時(短時間の間)におこなうことが想定される。このような状況では、統一ワンタイム認証サーバ130を実現する携帯端末装置220が、同じワンタイム暗証情報を含む認証のリクエストを複数受信する可能性があり、同じワンタイム暗証情報を含む認証のリクエストを複数受信した場合には、どのサービスサイトを利用するための認証のリクエストであるかが分かりづらくなる。
この対策として、はじめにログインのリクエストを送信したワンタイム認証が完了するまでの間は、その他のワンタイム認証にかかわる認証のリクエストを受け付けないように制限するとよい。また別の対策として、サービスサイトあるいはサービスサイトによって提供される各サービスに識別情報をつけ、この識別情報を含む認証のリクエストをクライアント端末110に送信してもよい。これによって複数のサービスサイトを利用する場合にも、混乱することなくサービスサイトごとのワンタイム認証をおこない、セキュリティ性を確保することができる。
上述した実施の形態の認証システムが実現するワンタイム認証は、具体的には、たとえば従来のカード決済における認証と併用することができる。具体的には、たとえば決済に際してカードを提示した利用者に対して、この実施の形態のワンタイム認証をおこなわせることによって本人あるいは本人が許可した利用者(家族など)であるかを判断することができる。
この場合、カード発行会社から本人の携帯端末装置220に対して認証のリクエストを送信することによって、カードを提示した利用者が本人あるいは本人が許可した利用者(家族など)であるかを判断することができるので、カードのスキミングの防止や盗難したカードを提示した不正な利用者を発見することができる。また利用者は、身に覚えのないときに認証のリクエストを受信した場合には、カード(あるいはカード情報)が不正に利用されたことを直ちに知ることができる。これによって、盗難したカードを利用したなりすましを防止することができる。また、カード利用時の4桁暗証についても、その都度、本人の自由で4桁の数字を選択でき、暗証の漏えいにも効果が期待できる。更に、本件のシステム対応時には、提携の利用店舗側システムやカード端末の修正を必要としない点も展開時のメリットとなる。
また、上述した各実施の形態のようにクレジットカードを用いた決済ごとにワンタイム暗証番号の入力と本人への行為の確認が成されることによって、クレジットカード番号などの個人情報が悪用されやすいとされるWeb取引においても、常に本人の意志をあらわすことができるので、なりすまし防止の効果を一層高くして、セキュリティ性の向上を図ることができる。
さらに、上述した各実施の形態のようにデビットカードを用いた決済の場合でも、前記の効果が期待できる。また、昨今の不正使用から、デビットカードはご利用極度減額の傾向が強く、デビットカードの利用効果が期待できるオークションや家電量販店のような高額決済市場のニーズとミスマッチの傾向が色濃くなりつつある。これに対し、この実施形態のワンタイム認証を用いれば、セキュリティ向上が確保できるので、ご利用極度増額や引き当ての損害保険料の減額にも期待がもてる。
また、上述した各実施の形態は、介護対象者のカードの取り扱いにも効果が期待できる。例えば、寝たきりの介護対象者のカードでそのヘルパーが代理人としてカードを使用する場合、カードの所有者(介護対象者)は、カードの暗証番号をヘルパーに教えたくないし、またヘルパーのカード利用が希望する使用内容かどうかも気がかりである。このような場面でも、この実施形態のワンタイム認証を用いれば、4桁暗証はその都度決めればよいし、ヘルパーの利用内容も、都度確認しながら決済を了承することが可能となる。
また、たとえばログイン画面610を表示する際にワンタイム暗証情報を生成し、生成したワンタイム暗証情報を暗号化してから、暗号化されたワンタイム暗証情報を含むログインのリクエストをサービスサイトサーバ120に送信するようにしてもよい。この場合、ログインのリクエストを受信したサービスサイトサーバ120は、該当する統合ワンタイム認証サーバ130に対して所定の秘密鍵を用いての認証のリクエストを送信する。このとき、認証のリクエストは暗号化されたワンタイム暗証情報を含む。
統合ワンタイム認証サーバ130は、暗号化されたワンタイム暗証情報を含む認証のリクエストを受信すると、事前に保有している秘密鍵でワンタイム暗証情報を復号化し、復号化したワンタイム暗証情報と自装置内に記憶したワンタイム暗証情報とが一致するか否かを検証する。検証の結果、一致している場合には、上述した図11−3と同様にして「OK」あるいは「NG」を示す情報を送信する。これによって、暗号化して送信した情報を自分で復号化することができるので、クライアント端末110、サービスサイトサーバ120および統合ワンタイム認証サーバ130の間で秘密鍵や共通鍵を送受信する場合と比較して鍵が途中で漏洩することを確実に防止することができる。
なお、クライアント端末110と統合ワンタイム認証サーバ130とは、それぞれ別の装置によって実現してもよいが、同じ1つの構成とすることができる。この場合クライアント端末110と統合ワンタイム認証サーバ130とが完全に1つの装置によって実現されるものに限らず、たとえば2台の携帯端末装置220をケーブル、赤外線通信、NFCやトランシーバー機能などを利用してセキュアな1対1通信をおこなうことによって、同じ1つの構成と看做してもよい。
また、コンピュータ装置210と本人の携帯端末装置220とをFelica近接通信やVPNなどを用いて接続し、互いにセキュアな1対1通信を確立することによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。また、本人のみ占有可能な機能を搭載したコンピュータ装置210によって、クライアント端末110および統合ワンタイム認証サーバ130を実現することによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。この場合、本人のみ占有可能な機能を搭載したコンピュータ装置210内に統合ワンタイム認証サーバ130を仮想的に設け、仮想的な統合ワンタイム認証サーバ130とコンピュータ装置とがVPNや特殊な専用通信でセキュアな1対1通信をおこなうようにすることができる。
また統合ワンタイム認証サーバ130をバイクや自動車などに搭載されたコンピュータ装置によって実現し、給油所に設けられた自動販売機やセルフ給油装置の精算機によってクライアント端末110を実現し、クライアント端末110と統合ワンタイム認証サーバ130とを1対1通信させることによって、クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做してもよい。
クライアント端末110と統合ワンタイム認証サーバ130とを同じ1つの構成と看做せる場合、前記で述べてきた、ワンタイム暗証情報や、日時、場所、購入商品内容などの行為情報を、サービスサイトサーバ120経由で統合ワンタイム認証サーバ130に送信する伝達ルート以外に、クライアント端末110から統合ワンタイム認証サーバ130へサービスサイトサーバ120を経由せずにセキュアに直接伝達する転送が可能となる。これにより、統合ワンタイム認証サーバ130は、人的操作による本人の認証了承の判断を求めなくとも、ワンタイムルールとも照らしあわせ認証の結果判断を、自動で行うことが可能となる。
これ以外にも、本人に対し、OK、NGのみの最低限の意思判断を求める操作で一連の認証を実現することもできる。さらに、このOK、NG以外の部分で、ワンタイム暗証情報や、日時、場所、購入商品内容などの行為情報の入力を、ワンタイムルールとも照らしあわせ認証判断した結果が、OKであった場合は、この時点で本人確認が達成されており、統合ワンタイム認証サーバ130以外にクライアント端末110上でも、OK、NGの本人判断の入力を実現してもよい。これにより、小額決済などの決済の回転スピードが求められる局面では、決済時にフェリカ端末に携帯電話をかざし、OK、NGの判断が、OKであれば、その確認画面をショップ側の端末に表示する事が、可能となる。