[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6048210B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP6048210B2
JP6048210B2 JP2013035824A JP2013035824A JP6048210B2 JP 6048210 B2 JP6048210 B2 JP 6048210B2 JP 2013035824 A JP2013035824 A JP 2013035824A JP 2013035824 A JP2013035824 A JP 2013035824A JP 6048210 B2 JP6048210 B2 JP 6048210B2
Authority
JP
Japan
Prior art keywords
authentication
user
tan
authentication method
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013035824A
Other languages
English (en)
Other versions
JP2014164578A (ja
Inventor
鈴木 雄介
雄介 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2013035824A priority Critical patent/JP6048210B2/ja
Publication of JP2014164578A publication Critical patent/JP2014164578A/ja
Application granted granted Critical
Publication of JP6048210B2 publication Critical patent/JP6048210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置及びプログラムに関する。
近年、様々な認証方式が利用されている。例えば、銀行の現金自動預け払い機(Automated Teller Machine:ATM)では、暗証番号認証が広く利用されている。また、インターネットバンキングでの取引では、暗証番号認証に加えて、乱数表認証も利用されている。
また、セキュリティをより高めるために、生体認証(又はバイオメトリクス認証)も利用されている。生体認証の例として、顔認証、音声認証、指紋認証、虹彩認証、署名認証(筆跡認証)等がある。
また、セキュリティをさらに高めるために複数の認証方式を組み合わせる技術も提案されている。例えば、特許文献1及び特許文献2には、暗証番号認証と生体認証の両方が成功する場合にユーザが認証される技術が開示されている。
特開2007−48118号公報 特開2007−164423号公報
しかし、上記特許文献1及び特許文献2において開示される技術によれば、セキュリティが高められるが、複数の認証方式の各々の認証に入力が必要になるので、ユーザにとっての手間が増える。一方、より少ない数の認証方式(例えば、1つの認証方式)が利用される場合には、結局、セキュリティがより低下してしまう。
また、例えば1つの認証方式が利用される場合には、当該認証のための認証データ(例えば、暗証番号、生体認証データ、等)が盗まれてしまうと、通常、不正な認証が行われないように当該認証は禁止されることになる。そのため、このような場合には、ユーザは、上記認証が禁止されている間、当該認証が求められる各種サービスを利用できなくなる。即ち、ユーザにとっての利便性が低くなる。
そこで、認証においてセキュリティを高めつつユーザの利便性も高めることを可能にする仕組みが提供されることが望ましい。
本発明によれば、利用可能回数が各々設定された複数の認証方式のうちの選択された認証方式に基づく認証のためのユーザの認証情報を取得する取得部と、上記認証情報を使用して、上記選択された認証方式に基づく認証を行う認証部と、を備える情報処理装置が提供される。上記選択された認証方式に基づく上記認証に設定された利用可能回数が尽きていないことと、当該選択された認証方式に基づく上記認証が成功することと、を含むユーザ認証条件が満たされる場合に、上記ユーザが認証される。また、少なくとも上記ユーザが認証される場合には、上記選択された認証方式に設定された利用可能回数が減少する。
また、上記複数の認証方式は、少なくとも1つの生体認証方式を含んでもよい。
また、上記複数の認証方式の各々に設定される上記利用可能回数は、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定され、上記ユーザ認証条件のうちの、上記選択された認証方式に基づく上記認証に設定された利用可能回数が尽きていないことは、当該選択された認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であることであり、上記ユーザ認証条件は、上記選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功することを含み、少なくとも上記ユーザが認証される場合には、上記選択された認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記ユーザが認証されない場合にも、上記選択された認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功し、上記選択された認証方式に基づく上記認証が失敗する場合に、上記選択された認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記選択された認証方式とは別の認証方式のために発行されたワンタイムパスワードが上記ワンタイムパスワード認証において使用される場合に、上記別の認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記ワンタイムパスワードは、トランザクション認証番号であり、上記ワンタイムパスワード認証は、トランザクション認証番号による認証であってもよい。
また、本発明によれば、コンピュータを、利用可能回数が各々設定された複数の認証方式の中からユーザ操作に応じて認証方式を選択するための画面を表示装置に表示させる表示制御部と、上記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を取得する取得部と、上記認証情報を使用して上記選択される認証方式に基づく認証を行う別の装置に、上記認証情報を提供する提供部と、として機能させるためのプログラムが提供される。上記選択される認証方式に基づく上記認証に設定された利用可能回数が尽きていないことと、当該選択される認証方式に基づく上記認証が成功することと、を含むユーザ認証条件が満たされる場合に、上記ユーザが認証される。また、少なくとも上記ユーザが認証される場合には、上記選択される認証方式に設定された利用可能回数が減少する。
また、本発明によれば、所定の条件が満たされる場合に、複数の認証方式の各々に利用可能回数を設定する設定部、を備える情報処理装置が提供される。上記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を使用して、当該選択される認証方式に基づく認証が行われる。また、上記選択される認証方式に基づく上記認証に設定された利用可能回数が尽きていないことと、当該選択される認証方式に基づく上記認証が成功することと、を含むユーザ認証条件が満たされる場合に、上記ユーザが認証される。また、少なくとも上記ユーザが認証される場合には、上記選択される認証方式に設定された利用可能回数が減少する。
また、上記設定部は、上記ユーザの端末装置からの依頼に応じて、上記所定の条件が満たされる場合に上記複数の認証方式の各々に上記利用可能回数を設定してもよい。
また、上記所定の条件は、上記ユーザ又は上記端末装置が所定の領域内に位置することを含んでもよい。
また、上記所定の条件は、時間が所定の期間内であることを含んでもよい。
また、上記所定の条件は、上記複数の認証方式の各々に利用可能回数を設定するための所定の認証が成功することを含んでもよい。
また、上記設定部は、上記複数の認証方式の各々に設定される上記利用可能回数を、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定し、上記ユーザ認証条件のうちの、上記選択される認証方式に基づく上記認証に設定された利用可能回数が尽きていないことは、当該選択される認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であることであり、上記ユーザ認証条件は、上記選択される認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功することを含み、少なくとも上記ユーザが認証される場合には、上記選択される認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記ユーザが認証されない場合にも、上記選択される認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記選択される認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功し、上記選択される認証方式に基づく上記認証が失敗する場合に、上記選択される認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記選択される認証方式とは別の認証方式のために発行されたワンタイムパスワードが上記ワンタイムパスワード認証において使用される場合に、上記別の認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
また、上記ワンタイムパスワードは、トランザクション認証番号であり、
上記ワンタイムパスワード認証は、トランザクション認証番号による認証であってもよい。
また、本発明によれば、コンピュータを、所定の条件が満たされる場合に複数の認証方式の各々に利用可能回数を設定する別の装置であって、当該利用可能回数と同数のワンタイムパスワードを発行することにより当該上記利用可能回数を設定する上記別の装置から、発行されたワンタイムパスワードを受け取る受取部と、上記発行されたワンタイムパスワードのうちのいずれかのパスワードを、発行されたワンタイムパスワードについてのワンタイムパスワード認証を行う別の装置に提供する提供部と、として機能させるためのプログラムが提供される。上記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を使用して、当該選択される認証方式に基づく認証が行われる。また、上記選択される認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であること、上記選択される認証方式のために発行されたワンタイムパスワードが上記別の装置に提供され、当該ワンタイムパスワードの使用によりワンタイムパスワード認証が成功すること、及び、上記選択される認証方式に基づく上記認証が成功すること、を含むユーザ認証条件が満たされる場合に、上記ユーザが認証される。また、少なくとも上記ユーザが認証される場合に、上記選択される認証方式のために発行された上記ワンタイムパスワードが使用不能になる。
以上説明したように本発明によれば、認証においてセキュリティを高めつつユーザの利便性も高めることが可能となる。
第1の実施形態に係る情報処理システムの概略的な構成の一例を示す説明図である。 第1の実施形態に係る認証サーバの構成の一例を示すブロック図である。 複数の認証方式の各々のために発行されるトランザクション認証番号(TAN)の一例を説明するための説明図である。 複数の認証方式の各々のために発行されるTANの消費結果の一例を説明するための説明図である。 第1の実施形態に係る端末装置の構成の一例を示すブロック図である。 暗証番号認証方式を選択するための認証画面の一例を説明するための説明図である。 乱数表認証方式を選択するための認証画面の一例を説明するための説明図である。 署名認証方式を選択するための認証画面の一例を説明するための説明図である。 顔認証方式を選択するための認証画面の一例を説明するための説明図である。 音声認証方式を選択するための認証画面の一例を説明するための説明図である。 第1の実施形態に係る端末装置の情報処理の概略的な流れの一例を示すフローチャートである。 第1の実施形態に係る認証サーバの情報処理の概略的な流れの一例を示すフローチャートである。 第2の実施形態に係る情報処理システムの概略的な構成の一例を示す説明図である。 第2の実施形態に係る認証サーバの構成の一例を示すブロック図である。 第2の実施形態に係る端末装置の構成の一例を示すブロック図である。 第2の実施形態に係るワンタイムID管理サーバの構成の一例を示すブロック図である。 第2の実施形態に係るTAN発行サーバの構成の一例を示すブロック図である。 第2の実施形態に係るワンタイムID管理サーバの情報処理の概略的な流れの一例を示すフローチャートである。 第2の実施形態に係るTAN発行サーバの情報処理の概略的な流れの一例を示すフローチャートである。 第1の実施形態及び第2の実施形態に係る認証サーバのハードウェア構成の一例を示すブロック図である。 第1の実施形態及び第2の実施形態に係る端末装置のハードウェア構成の一例を示すブロック図である。
以下に添付の図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
以降、<<1.第1の実施形態>>、<<2.第2の実施形態>>、<<3.ハードウェア構成>>という順序で本発明の実施形態を説明する。
<<1.第1の実施形態>>
まず、図1〜図12を参照して、本発明の第1の実施形態を説明する。以下、本発明の第1の実施形態を、<1.1.情報処理システムの概略的な構成>、<1.2.認証サーバの構成>、<1.3.端末装置の構成>、<1.4.処理の流れ>という順序で説明する。
<1.1.情報処理システムの概略的な構成>
図1を参照して、第1の実施形態に係る情報処理システム1−1の概略的な構成を説明する。図1は、第1の実施形態に係る情報処理システム1−1の概略的な構成の一例を示す説明図である。図1を参照すると、情報処理システム1−1は、認証サーバ100−1及び端末装置200−1を含む。認証サーバ100−1及び端末装置200−1は、ネットワーク90を介して互いに通信する。
認証サーバ100−1は、ユーザ80の認証を行う。とりわけ、認証サーバ100−1は、複数の認証方式のうちの選択された認証方式に基づく認証を行う。例えば、端末装置200−1において上記複数の認証方式の中から認証方式が選択され、当該認証方式のためのユーザ80の認証情報が、端末装置200−1から認証サーバ100−1に提供される。すると、認証サーバ100−1は、上記認証情報を使用して、選択された上記認証方式に基づく認証を行う。
また、例えば、認証サーバ100−1は、ユーザ80が認証される場合に、認証後の処理を行う。当該認証後の処理は、例えば、決済処理、課金処理、及びネットワークへのアクセスの許可のような、事前の認証を前提とする処理である。
また、端末装置200−1は、ユーザ80により使用される装置である。とりわけ、端末装置200−1は、複数の認証方式の中からユーザ80の操作に応じて認証方式を選択するための画面を表示する。また、端末装置200−1は、選択される認証方式に基づく認証のためのユーザ80の認証情報を取得し、当該認証情報を認証サーバ100−1に提供する。
第1の実施形態によれば、ユーザ80の認証においてセキュリティを高めつつユーザ80の利便性も高めることが可能になる。以降、<1.2.認証サーバの構成>、<1.3.端末装置の構成>及び<1.4.処理の流れ>において、その具体的な内容を説明する。
<1.2.認証サーバの構成>
図2〜図4を参照して、第1の実施形態に係る認証サーバ100−1の構成の一例を説明する。図2は、第1の実施形態に係る認証サーバ100−1の構成の一例を示すブロック図である。図2を参照すると、認証サーバ100−1は、通信部110、記憶部120及び制御部130を備える。
(通信部110)
通信部110は、他の装置と通信する。例えば、通信部110は、ネットワーク90を介して端末装置200−1と通信する。
(記憶部120)
記憶部120は、認証サーバ100−1の動作のためのプログラム及びデータを記憶する。
例えば、記憶部120は、複数の認証方式の個々の認証方式に基づく認証を行うための情報を記憶する。例えば、当該認証において、入力される認証データ(例えば、暗証番号、生体情報等)と比較される事前登録データ(例えば、暗証番号、生体情報の特徴の情報、等)を記憶する。
また、例えば、記憶部120は、複数の認証方式の個々の認証方式のために発行されるワンタイムパスワードを記憶する。例えば、当該ワンタイムパスワードは、トランザクション認証番号(TAN)である。即ち、記憶部120は、複数の認証方式の個々の認証方式のために発行されるTANを記憶する。当該TANは、記憶部120において、ユーザ80ごとに記憶される。換言すると、TANは、ユーザ80と対応付けて記憶される。
(制御部130)
制御部130は、認証サーバ100−1の様々な機能を提供する。制御部130は、情報取得部131、TAN認証部133、メイン認証部135及び認証後処理部137を含む。
(情報取得部131)
情報取得部131は、複数の認証方式のうちの選択された認証方式に基づく認証のためのユーザ80の認証情報を取得する。例えば、端末装置200−1において上記複数の認証方式の中から認証方式が選択され、当該認証方式のためのユーザ80の認証情報が、端末装置200−1により認証サーバ100−1に提供されると、情報取得部131は、通信部110を介して、上記認証情報を取得する。
上記複数の認証方式は、例えば、少なくとも1つの生体認証方式を含む。例えば、当該少なくとも1つの生体認証方式は、顔認証方式、音声認証方式、指紋認証方式、虹彩認証方式、又は署名認証(筆跡認証)方式を含む。一例として、上記複数の認証方式は、暗証番号認証方式、乱数表認証方式、署名認証方式(筆跡認証方式)、顔認証方式及び音声認証方式を含む。なお、上記複数の認証方式は、さらに、パスワード認証方式、虹彩認証方式、カード認証方式等の別の認証方式を含んでもよい。
上記認証情報は、例えば、ユーザ80を識別するためのユーザ識別情報(以下、「ユーザID」と呼ぶ)を含む。また、認証情報は、選択された認識方式に応じた形式の認証データを含む。一例として、選択された認証方式が、暗証番号認証方式である場合には、上記認証データは、端末装置200において暗証番号として取得された番号データ(即ち、ユーザ80により暗証番号として入力された番号のデータ)である。また、別の例として、選択された認証方式が、顔認証方式である場合には、上記認証データは、ユーザ80の顔の撮像画像データ(又は、当該撮像画像データから抽出された顔特徴データ)である。また、認証情報は、例えば、選択された認識方式を識別するための認証方式識別情報(以下、「認証方式ID」と呼ぶ)も含む。
また、複数の認証方式の各々には、利用可能回数が設定されている。即ち、各認証方式(例えば、暗証番号認証方式、顔認証方式、等)は、利用可能回数だけ利用され得る。例えば、当該利用可能回数は、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定される。より具体的には、上記ワンタイムパスワードは、例えば、トランザクション認証番号(TAN)である。また、一例として、複数の認証方法の各々には、5つのTANを発行することにより、5回の利用回数が設定されている。以下、この点について、図3を参照して具体例を説明する。
図3は、複数の認証方式の各々のために発行されるトランザクション認証番号(TAN)の一例を説明するための説明図である。図3を参照すると、複数の認証方式として、暗証番号認証方式、乱数表認証方式、署名認証方式、顔認証方式及び音声認証方式が記載されている。そして、これらの各認証方式のために発行された5つのTANが示されている。例えば、暗証番号認証方式のために、TAN−1〜TAN−5の5つのTANが発行されている。また、乱数表認証方式のために、TAN−6〜TAN−10の5つのTANが発行されている。このように、各認証方式のために5つのTANが発行され、結果として25のTANが発行されている。これにより、各認証方式を5回だけ利用することができる。例えば、TAN−1〜TAN−5の1つの使用により、暗証番号認証方式を利用することができる。利用可能回数の具体的な仕組みについては後により詳細に説明する。
また、例えば、情報取得部131は、ワンタイムパスワード認証のためのパスワードデータを取得する。上述したように、例えば、上記ワンタイムパスワードは、TANであり、この場合に、ワンタイムパスワード認証は、TANによる認証である。即ち、情報取得部131は、TANによる認証のための番号データを取得する。より具体的には、例えば、端末装置200−1は、例えばユーザ80によりTANとして入力された番号のデータ(番号データ)を取得し、認証サーバ100−1に当該番号データを提供する。すると、情報取得部131は、通信部110を介して、端末装置200−1により提供された上記番号データを取得する。
以上のように、例えば、情報取得部131は、ユーザID、認証方式ID及び認証データを含む認証情報、並びに、番号データ(又はパスワードデータ)を取得する。そして、情報取得部131は、取得した認証情報をメイン認証部135に提供する。また、情報取得部131は、取得した認証情報のうちのユーザID及び認証方式ID、並びに取得した番号データ(又はパスワードデータ)を、TAN認証部133に提供する。
(TAN認証部133)
TAN認証部133は、取得したパスワードデータを使用して、ワンタイムパスワード認証を行う。上述したように、例えば、上記ワンタイムパスワードは、TANであり、この場合に、ワンタイムパスワード認証は、TANによる認証である。即ち、TAN認証部133は、取得した番号データを使用して、TANによる認証を行う。
具体的には、例えば、TAN認証部133は、ユーザID、認証方式ID、及び番号データを、情報取得部131により提供される。すると、TAN認証部133は、ユーザIDから識別されるユーザ80のTANのうちの、認証方式IDから識別される認証方式のために発行されたTANを、記憶部120から取得する。一例として、図3の例を再び参照すると、認証方式IDから顔認証方式が識別される場合に、TAN認証部133は、TAN−16〜TAN−20を、記憶部120から取得する。そして、TAN認証部133は、上記番号データとTAN16〜TAN−20とを比較する。その結果、上記番号データとTAN16〜TAN−20のうちのいずれかとが一致していれば、TANによる認証は成功する。また、上記番号データがTAN16〜TAN−20のうちのいずれとも一致しなければ、TANによる認証は失敗する。
以上のように、TAN認証部133は、TANによる認証を行う。そして、TAN認証部133は、当該認証の結果(成功又は失敗)をメイン認証部135に通知する。
なお、例えば、TANによる認証が成功した場合には、当該認証で使用されたTANは使用不能になる。即ち、各TANは、1回のみ使用可能である。例えば、使用不能になったTANは、例えば、記憶部120から削除される。このように、発行されたTANは、TANによる認証の成功の度に消費される。
(メイン認証部135)
メイン認証部135は、上記認証情報を使用して、上記選択された認証方式に基づく認証を行う。
具体的には、例えば、メイン認証部135は、ユーザID、認証方式ID及び認証データを含む認証情報を、情報取得部131により提供される。すると、メイン認証部135は、ユーザIDから識別されるユーザ80の認証のための事前登録データのうちの、認証方式IDから識別される認証方式(即ち、選択された認証方式)に基づく認証のための事前登録データを取得する。一例として、選択された認証方式が暗証番号認証方式である場合に、メイン認証部135は、予め登録された番号データを取得する。また、別の例として、選択された認証方式が顔認証方式である場合に、メイン認証部135は、予め登録された顔特徴データを取得する。そして、メイン認証部135は、認証情報に含まれる認証データと、取得される事前登録データとを使用して、選択された認証方式に基づく認証を行う。一例として、メイン認証部135は、認証データ(又は認証データから得られるデータ)と上記事前登録データとを比較する。そして、これらのデータが適合する場合に、選択された認証方式に基づく認証は成功し、これらのデータが適合しない場合に、選択された認証方式に基づく認証は失敗する。
以上のように、メイン認証部135は、選択された認証方式に基づく認証を行う。
また、例えば、メイン認証部135は、TANによる認証(又はパスワード認証)が成功する場合に、選択された認証方式に基づく認証を行い、TANによる認証(又はパスワード認証)が失敗する場合に、選択された認証方式に基づく認証を行わない。
−ユーザの認証について
ユーザ80は、ユーザ認証条件が満たされる場合に認証される。また、ユーザ80は、ユーザ認証条件が満たされない場合に認証されない。
上記ユーザ認証条件は、選択された認証方式に基づく認証が成功することを含む。換言すると、選択された認証方式に基づく認証が失敗する場合には、ユーザ認証条件は満たされず、ユーザは認証されない。
また、上記ユーザ認証条件は、選択された認証方式に基づく認証に設定された利用可能回数が尽きていないことをさらに含む。上述したように、例えば、当該利用可能回数は、当該利用可能回数と同数のワンタイムパスワード(例えば、TAN)を発行するととにより設定される。この場合には、上記ユーザ認証条件のうちの、選択された認証方式に基づく認証に設定された利用可能回数が尽きていないことは、当該選択された認証方式のために発行されたいずれかのワンタイムパスワード(例えば、TAN)が使用可能であることである。一例として、選択された認証方式が暗証番号認証方式であり、暗証番号認証方式のために発行された使用可能なTANの数が1である場合に、暗証番号方式のために発行されたいずれかのTANが使用可能である(利用可能回数が尽きていない)と言える。別の例として、選択された認証方式が暗証番号認証方式であり、暗証番号認証方式のために発行され使用可能なTANの数が0である場合に、暗証番号方式のために発行されたいずれのTANも使用可能ではない(利用可能回数が尽きている)と言える。
また、例えば、上記ユーザ認証条件は、選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功することを含む。上述したように、例えば、上記ワンタイムパスワードはTANであり、ワンタイムパスワード認証はTANによる認証である。即ち、上記ユーザ認証条件は、選択された認証方式のために発行されたTANの使用によりTANによる認証が成功することを含む。換言すると、TANによる認証が失敗する場合には、ユーザ認証条件は満たされず、ユーザは認証されない。
以上のように、ユーザ認証条件は、例えば、選択された認証方式のために発行されたいずれかのTANが使用可能であることであること、選択された認証方式のために発行されたTANの使用によりTANによる認証が成功すること、及び、選択された認証方式に基づく認証が成功することを含む。上述したように、選択された認証方式のために発行されたいずれかのTANが使用可能でなければ、当該TANの使用によりTANによる認証が成功することはない。この点を考慮すると、上記ユーザ認証条件は、選択された認証方式のために発行されたTANの使用によりTANによる認証が成功すること、及び、選択された認証方式に基づく認証が成功することを含む。よって、例えば、TANによる認証が成功し、選択された認証方式に基づく認証が成功する場合に、ユーザ80が認証される。
メイン認証部135は、ワンタイムパスワード認証(例えば、TANによる認証)が成功し、選択された認証方式に基づく認証が成功した場合に、ユーザが認証されたことを認証後処理部137に通知する。
−ワンタイムパスワード(例えば、TAN)の消費について
少なくともユーザ80が認証される場合には、選択された認証方式に設定された利用可能回数が減少する。具体的には、例えば、上述したように、上記利用可能回数は、当該利用可能回数と同数のワンタイムパスワード(例えば、TAN)の発行により設定され、少なくともユーザ80が認証される場合には、選択された認証方式のために発行されたワンタイムパスワード(例えば、TAN)のうちの使用されたものが使用不能になる。その結果、利用可能回数が減少する。
具体的には、例えば、図3に示される例のようにTANが発行されている場合に、選択された認証方式が暗証番号認証方式であり、TAN−2の使用によりTANによる認証が成功する。また、暗証番号認証方式に基づく認証が成功し、ユーザ認証条件が満たされ、その結果、ユーザが認証される。このような場合に、TAN−2が使用不能になる。
このように、少なくともユーザが認証される場合に利用可能回数が減少する。例えば、少なくともユーザが認証される場合にワンタイムパスワード(例えば、TAN)が使用不能になる。これにより、ある認証方式のための正しい認証データが漏えいしたとしても(例えば、当該認証データが盗まれたとしても)、当該認証データの使用による不正な認証の回数を制限することができる。その結果、不正な認証による影響を抑えることができる。即ち、セキュリティを高めることができる。
また、例えば、ユーザ80が認証されない場合にも、選択された認証方式のために発行されたワンタイムパスワード(例えば、TAN)が使用不能になる。
一例として、選択された認証方式のために発行されたワンタイムパスワード(例えば、TAN)の使用によりワンタイムパスワード認証(例えば、TANによる認証)が成功し、選択された認証方式に基づく認証が失敗する場合に、選択された認証方式のために発行されたワンタムパスワードのうちの使用されたものが使用不能になる。
具体的には、例えば、図3に示される例のようにTANが発行されている場合に、選択された認証方式が顔認証方式であり、TAN−19の使用によりTANによる認証が成功する。また、顔認証方式に基づく認証が失敗し、ユーザ認証条件が満たされず、その結果、ユーザが認証される。このような場合にも、TAN−19が使用不能になる。
このように、選択された認証方式に基づく認証の結果によらず、選択された認証方式のために発行されたワンタイムパスワード(例えば、TAN)の使用によりワンタイムパスワード認証(例えば、TANによる認証)が成功すれば、上記ワンタイムパスワードが使用不能になる。その結果、各認証方式の認証を試行可能な回数を制限することができる。その結果、不正な認証の試行により、第3者であるユーザが不正に認証されてしまう回数を、抑えることができる。
また、別の例として、選択された認証方式とは別の認証方式のために発行されたワンタイムパスワードがワンタイムパスワード認証において使用される場合に、上記別の認証方式のために発行された上記ワンタイムパスワードが使用不能になってもよい。
具体的には、例えば、図3に示される例のようにTANが発行されている場合に、選択された認証方式が顔認証方式であり、TANによる認証のために、顔認証方式とは別の認証方式である音声認証方式のために発行されたTAN−21が使用される。このような場合にも、TAN21が使用不能になってもよい。なお、この場合に、例えば、TANによる認証は失敗する。
このように、選択された認証方式と異なる認証方式のために発行されたワンタイムパスワード(例えば、TAN)が使用されると、当該ワンタイムパスワードが使用不能になる。そのため、TANの選択又は認証方式の選択を誤ると、ワンタイムパスワードが使用不能になる。その結果、不正な認証の試行をより制限することができる。そして、不正な認証の試行により、第3者であるユーザが不正に認証されてしまうことを、抑えることができる。
例えば以上のように、ワンタイムパスワード(例えば、TAN)が使用不能になる。そして、使用不能になったTANは、例えば、記憶部120から削除される。このように、ワンタイムパスワードが消費される。以下、このようなTANの消費について図4を参照して具体例を説明する。
図4は、複数の認証方式の各々のために発行されるトランザクション認証番号(TAN)の消費結果の一例を説明するための説明図である。図4を参照すると、図3と同様に、複数の認証方式として、暗証番号認証方式、乱数表認証方式、署名認証方式、顔認証方式及び音声認証方式が記載されている。そして、これらの各認証方式のために発行されたTANのうちの使用可能なTANが示されている。即ち、図4に示される例では、図3に示されるように発行されたTANのうちの、暗証番号認証方式のためのTAN−2、TAN−3及びTAN−5、顔認証方式のためのTAN−16及びTAN−19、並びに、音声認証方式のためのTAN−21及びTAN−22が、使用不能になっている。このように、TANが消費された結果、暗証番号認証方式、顔認証方式及び音声認証方式の使用可能回数が、それぞれ、2回、3回及び3回に減少する。
(認証後処理部137)
認証後処理部137は、ユーザが認証されると、認証後の処理を実行する。当該認証後の処理は、例えば、課金処理、決済処理、及びネットワークへのアクセスの許可のような、事前の認証を前提とする処理である。
例えば、認証後処理部137は、ユーザが認証されたことをメイン認証部135により通知される場合に、上記認証後の処理を実行する。
<1.3.端末装置の構成>
図5〜図10を参照して、第1の実施形態に係る認証端末装置200−1の構成の一例を説明する。図5は、第1の実施形態に係る端末装置200−1の構成の一例を示すブロック図である。図5を参照すると、端末装置200−1は、通信部210、入力部220、撮像部230、集音部240、表示部250、記憶部260及び制御部270を備える。
(通信部210)
通信部210は、他の装置と通信する。例えば、通信部210は、ネットワーク90を介して認証サーバ100−1と通信する。
(入力部220)
入力部220は、ユーザ操作に応じて入力情報を取得する。例えば、入力部220は、タッチパネルでのタッチ操作に応じてタッチ位置情報を取得する。また、例えば、入力部220は、その他の入力装置での操作に応じて、入力情報を取得する。そして、入力部220は、取得した入力情報を制御部270に提供する。
(撮像部230)
撮像部230は、撮像画像を生成する。例えば、撮像部230は、被写体(例えば、ユーザ80の顔)を撮像することにより、当該被写体が写る撮像画像を生成する。そして、撮像部230は、生成した撮像画像を制御部270に提供する。
(集音部240)
集音部240は、端末装置200−1の周囲の音を集音する。例えば、集音部240は、端末装置200−1のユーザ80の声を集音する。そして、集音部240は、集音結果(即ち、音声データ)を制御部270に提供する。
(表示部250)
表示部250は、端末装置200−1のユーザ80に見せるための画面を表示する。表示部250は、制御部270(表示制御部271)による制御に応じて画面を表示する。
(記憶部260)
記憶部260は、端末装置200−1の動作のためのプログラム及びデータを記憶する。例えば、記憶部260は、端末装置200−1のユーザ80を識別するための識別情報(即ち、ユーザID)を記憶する。
(制御部270)
制御部270は、端末装置200−1の様々な機能を提供する。例えば、制御部270は、記憶部260又は他の記憶媒体に記憶されるプログラムを実行することにより、上記様々な機能を提供する。制御部270は、表示制御部271、TAN取得部273、認証方式選択部275、認証情報取得部277及び情報提供部279を含む。
(表示制御部271)
表示制御部271は、表示装置(即ち、表示部250)による表示を制御する。即ち、表示制御部271は、ユーザに見せるための画面を表示部250に表示させる。
とりわけ、表示制御部271は、利用可能回数が各々設定された複数の認証方式の中からユーザ操作に応じて認証方式を選択するための画面(以下、「認証画面」と呼ぶ)を表示部250に表示させる。また、例えば、当該認証画面は、ユーザ操作に応じてTANを取得するための画面でもあり、選択される認証方式に基づく認証で使用される認証データを取得するための画面でもある。以下、認証画面の具体例を図6〜図10を参照して説明する。
図6は、暗証番号認証方式を選択するための認証画面の一例を説明するための説明図である。図6を参照すると、認証画面50Aが示されている。認証画面50Aには、ユーザ操作に応じて入力されたTANが表示されるTAN表示部分51と、選択された認証方式により異なる個別認証方式部分53Aと、認証データを決定するための決定ボタン55と、別の認証方式の認証画面に切り替えるための切換ボタン57とが、含まれている。
ユーザ80は、タッチパネル又は別の入力装置を用いて、TANとして番号を入力する。一例として、ユーザ80は、発行されたTANが記載された紙を見ながら、番号を入力する。そして、TAN表示部分51に、入力された番号が表示される。
また、ユーザ80は、個別認証方式部分53Aに含まれるソフトキーをタッチすることにより暗証番号を入力する。その結果、個別認証方式部分53Aに、入力された暗証番号、又は暗証番号の入力状況(例えば、何文字まで入力したか)が表示される。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、暗証番号認証方式が認証方式として選択され、TAN及び認証データ(番号データ)が取得される。
また、ユーザ80は、切換ボタン57にタッチすることにより、認証画面を、別の認証方式を選択するための認証画面に切り替える。
図7は、乱数表認証方式を選択するための認証画面の一例を説明するための説明図である。図7を参照すると、認証画面50Bが示されている。認証画面50Bには、TAN表示部分51、個別認証方式部分53Bと、決定ボタン55と及び切換ボタン57が、含まれている。TAN表示部分51及び切換ボタン57は、図6を参照して上述したとおりである。
ユーザ80は、個別認証方式部分53Bに含まれる各枠を選択し、当該枠に対応する数字を入力する。この入力は、例えば、ハードウェアボタン又は認証画面50Bに表示されるソフトウェアボタンを押すことにより行われる。その結果、個別認証方式部分53Bの各枠に、入力された数字、又は数字の入力状況(例えば、何文字まで入力したか)が表示される。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、乱数表認証方式が認証方式として選択され、TAN及び認証データ(数字データ)が取得される。
図8は、署名認証方式を選択するための認証画面の一例を説明するための説明図である。図8を参照すると、認証画面50Cが示されている。認証画面50Cには、TAN表示部分51、個別認証方式部分53Cと、決定ボタン55と及び切換ボタン57が、含まれている。TAN表示部分51及び切換ボタン57は、図6を参照して上述したとおりである。
ユーザ80は、個別認証方式部分53Cに含まれる枠に指又はタッチペンにより署名する。その結果、個別認証方式部分53Cの枠に、署名の文字が表示される。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、署名認証方式が認証方式として選択され、TAN及び認証データ(署名データ)が取得される。
図9は、顔認証方式を選択するための認証画面の一例を説明するための説明図である。図9を参照すると、認証画面50Dが示されている。認証画面50Dには、TAN表示部分51、個別認証方式部分53Dと、決定ボタン55と及び切換ボタン57が、含まれている。TAN表示部分51及び切換ボタン57は、図6を参照して上述したとおりである。
ユーザ80は、端末装置200−1の向きを調整することにより、ユーザ80の顔を撮像部230に撮像させる。この際に、個別認証方式部分53Dに、撮像される顔がライブビュー画像として表示される。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、顔認証方式が認証方式として選択され、TAN及び認証データ(撮像画像)が取得される。
図10は、音声認証方式を選択するための認証画面の一例を説明するための説明図である。図10を参照すると、認証画面50Eが示されている。認証画面50Eには、TAN表示部分51、個別認証方式部分53Eと、決定ボタン55と及び切換ボタン57が、含まれている。TAN表示部分51及び切換ボタン57は、図6を参照して上述したとおりである。
ユーザ80は、端末装置200−1に向かってキーワードを発することにより、集音部240に集音させる。この際に、例えば、個別認証方式部分53Eに含まれるマイクのオブジェクトは、音声を集音していることを示すように、その色を変化させる。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、音声証方式が認証方式として選択され、TAN及び認証データ(音声データ)が取得される。
例えば以上のように、表示制御部271は、認証画面を表示部250に表示させる。
また、例えば、表示制御部271は、認証後の処理において使用される情報を入力するための画面を、表示部250に表示させる。例えば、当該認証後の処理が、決済処理である場合に、表示制御部271は、決済情報を入力するための決済情報入力画面を、表示部250に表示させる。
(TAN取得部273)
TAN取得部273は、ワンタイムパスワード認証のためのパスワードデータを取得する。上述したように、上記ワンタイムパスワードはTANであり、上記ワンタイムパスワード認証はTANによる認証である。即ち、TAN取得部273は、TANによる認証のための番号データを取得する。当該番号データは、正しく入力される場合にはTANである。
より具体的には、例えば、図6〜図10に示される上述した認証画面が表示される際に、ユーザ80は、タッチパネル又は別の入力装置を用いて、TANとして番号を入力する。そして、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。この際に、TAN取得部273は、TANとして入力された番号の番号データを取得する。
以上のように、TAN取得部273は、TANによる認証のための番号データを取得する。そして、TAN取得部273は、取得した番号データを情報提供部279に提供する。
(認証方式選択部275)
認証方式選択部275は、ユーザ操作に応じて、上記複数の認証方式の中から認証方式を選択する。
より具体的には、例えば、図6〜図10に示される上述した認証画面が切換ボタン57により切換えられる。そして、ユーザ80は、認証データを入力し、認証ボタン55にタッチする。この際に、認証方式選択部275は、認証画面に対応する認証方式を選択する。
以上のように、認証方式選択部275は、認証方式を選択する。そして、認証方式選択部275は、選択された認証方式の認証方式IDを取得し、当該認証方式IDを認証情報取得部277に提供する。
(認証情報取得部277)
認証情報取得部277は、上記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザ80の認証情報を取得する。当該認証情報は、例えば、ユーザID、認証データ及び認証方式IDを含む。
例えば、認証情報取得部277は、ユーザIDを記憶部260から取得する。また、例えば、認証情報取得部277は、認証方式IDが認証方式選択部275により提供されると、当該認証方式IDを取得する。また、認証情報取得部277は、認証データを以下のように取得する。
例えば、図6〜図10に示される上述した認証画面が表示される際に、ユーザ80は、認証方式に応じた入力を行う。例えば図6の例において、ユーザ80は、個別認証方式部分53Aに含まれるソフトキーをタッチすることにより暗証番号を入力する。そして、ユーザ80は、認証ボタン55にタッチする。この際に、認証情報取得部277は、入力された番号の番号データを認証データとして取得する。図7〜図10の例においても同様に認証データが取得される。
以上のように、認証情報取得部277は、ユーザID、認証データ及び認証方式IDを含む認証情報を取得する。そして、認証情報取得部277は、取得した当該認証情報を情報提供部279に提供する。
(情報提供部279)
情報提供部279は、認証情報を認証サーバ100−1に提供する。例えば、情報提供部279は、認証情報取得部277により認証情報が提供されると、当該認証情報を取得する。そして、情報提供部279は、通信部210に、取得した認証情報を認証サーバ100−1へ送信させる。
また、例えば、情報提供部279は、発行されたワンタイムパスワードのうちのいずれかのパスワードを、認証サーバ100−1に提供する。上述したように、当該ワンタイムパスワードは、例えばTANである。即ち、情報提供部279は、発行されたTANのうちのいずれかのTANを認証サーバ100−1に提供する。例えば、情報提供部279は、TAN取得部273により番号データを提供されると、当該番号データを取得する。当該番号データは、正しく入力された場合にはTANである。そして、情報提供部279は、通信部210に、取得した番号データを認証サーバ100−1へ送信させる。その結果、認証サーバ100−1にTAN(正しく入力された場合の番号データ)が提供され得る。
また、例えば、情報提供部279は、認証後の処理において使用される情報を取得する。そして、情報提供部279は、当該情報を認証サーバ100−1に提供する。一例として、上記認証後の処理が決済処理である場合に、情報提供部279は、決済情報入力画面での入力に応じて決済情報を取得し、通信部210に、当該決済情報を認証サーバ100−1へ送信させる。
<1.4.処理の流れ>
次に、図11及び図12を参照して、第1の実施形態に係る情報処理の一例を説明する。
(端末装置側の処理)
図11は、第1の実施形態に係る端末装置200−1の情報処理の概略的な流れの一例を示すフローチャートである。
まず、ステップS501で、表示制御部271は、決済情報を入力するための決済情報入力画面を、表示部250に表示させる。
ステップS503で、情報提供部279は、決済情報入力画面での入力に応じて決済情報を取得する。
ステップS505で、表示制御部271は、認証画面を表示部250に表示させる。
ステップS507で、表示制御部271は、認証方式の切換え操作(即ち、切換ボタン57へのタッチ)があったかを判定する。上記切換え操作があった場合には、処理はステップS509へ進む。そうでなければ、処理はステップS511へ進む。
ステップS509で、表示制御部271は、認証画面を別の認証方式の認証画面に切り替える。
ステップS511で、制御部270は、認証情報の決定の操作(即ち、認証ボタン55へのタッチ)があったかを判定する。当該操作があれば、処理はステップS513へ進む。そうでなければ、処理はステップS507へ戻る。
ステップS513で、TAN取得部273は、TANによる認証のための番号データを取得する。
ステップS515で、認証方式選択部275は、認証画面に対応する認証方式を選択する。また、認証方式選択部275は、選択された認証方式の認証方式IDを取得する。
ステップS517で、認証情報取得部277は、選択された認証方式に基づく認証のためのユーザ80の認証情報を取得する。
ステップS519で、情報提供部279は、認証情報、番号データ及び決済情報を認証サーバ100−1に提供する。そして、処理は終了する。
(認証サーバ側の処理)
図12は、第1の実施形態に係る認証サーバ100の情報処理の概略的な流れの一例を示すフローチャートである。
まず、ステップS531で、情報取得部131は、通信部110を介して、認証情報、番号データ及び決済情報を端末装置200−1から取得する。
ステップS533で、TAN認証部133は、取得した番号データを使用して、TANによる認証を行う。
ステップS535で、TAN認証部133は、TAN認証が成功したかを判定する。TAN認証が成功していれば、処理はステップS537へ進む。そうでなければ、処理はステップS545へ進む。
ステップS537で、TANによる認証で使用された番号データに対応するTANが、記憶部120から削除される。
ステップS539で、メイン認証部135は、取得された認証情報を使用して、上記選択された認証方式に基づく認証を行う。
ステップS541で、メイン認証部135は、上記選択された認証方式に基づく認証が成功したかを判定する。上記選択された認証方式に基づく認証が成功していれば、処理はステップS543へ進む。そうでなければ、処理はステップS545へ進む。
ステップS543で、ユーザは認証され、認証後処理部137は、認証後の処理として決済処理を行う。そして、処理は終了する。
ステップS545で、認証失敗時の処理(例えば、端末装置200−1への認証失敗の通知、等)が行われる。そして、処理は終了する。
以上、第1の実施形態について説明したが、当該第1の実施形態によれば、利用可能回数が各々設定された複数の認証方式のうちの選択された認証方式に基づく認証が行われる。また、選択された認証方式に基づく認証に設定された利用可能回数が尽きていないことと、選択された認証方式に基づく上記認証が成功することと、を含むユーザ認証条件が満たされる場合に、ユーザが認証される。また、少なくとも上記ユーザが認証される場合には、選択された認証方式に設定された利用可能回数が減少する。
このように、認証方式に利用可能回数が設定されることにより、当該認証方式のための正しい認証データが漏えいしたとしても(例えば、当該正しい認証データが盗まれたとしても)、当該認証データの使用による不正な認証の回数を制限することができる。その結果、不正な認証による影響を抑えることができる。即ち、セキュリティが高められる。
また、複数の認証方式が利用可能であることにより、たとえ複数の認証方式のうちのいずれかの認証方式のための正しい認証データが漏えいし、不正な認証が行われないように当該認証方式での認証が禁止されたとしても、ユーザ80は、別の認証方式に基づく認証を行うことができる。即ち、ユーザの利便性が高められる。
また、正しい認証データの漏えい時の影響を抑えるために、認証方式あたりの利用可能回数を少なくすることも考えられる。このような場合であっても、複数の認証方式が利用可能であることにより、複数の認証方式全体の利用可能回数としては十分な数を確保しやすいので、セキュリティを高めつつ、ユーザの利便性を維持することができる。
また、複数の認証方式が利用可能であることにより、ユーザは使いやすい認証方式を選ぶことができるので、ユーザの利便性を高めることができる。
このように、第1の実施形態によれば、認証においてセキュリティを高めつつユーザの利便性も高めることが可能になる。
また、例えば、上記複数の認証方式は、少なくとも1つの生体認証方式を含む。
これにより、本人であるユーザ以外による不正な認証が難しくなるので、セキュリティを高めることができる。
また、例えば、上記利用可能回数は、当該利用可能回数と同数のワンタイムパスワード(例えば、TAN)を発行することにより設定される。また、上記ユーザ認証条件は、選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証(例えば、TANによる認証)が成功することを含む。
これにより、選択された認証方式に基づく認証のみではなく、ワンタイムパスワード認証も成功しない限り、ユーザは認証されないので、不正な認証がより難しくなる。即ち、セキュリティがより高められる。
<<2.第2の実施形態>>
続いて、図13〜図19を参照して、本発明の第2の実施形態を説明する。
第1の実施形態では、ユーザ80は、TANが記載された紙を見ながら、当該TANを端末装置200に入力するという例が、説明された。このような紙は、例えば、郵送のような信頼性の高い手法でユーザに受け渡される。しかし、このような紙の受け渡しのために、一例として、ユーザ80は、(例えば銀行の)窓口に訪問し、TAN発行を申し込み、TANが記載された紙の自宅への郵送を待つことになる。このように、発行されたTANの受け渡しは、ユーザにとって非常に利便性が低かった。また、TANを発行することは、利用可能回数を設定することでもあるので、利用可能回数の設定が、ユーザにとって非常に利便性が低かったとも言える。
そこで、第2の実施形態は、複数の認証方式の各々についての利用可能回数の設定においてユーザの利便性をより高めることを可能にする。より具体的には、例えば、第2の実施形態は、ワンタイムパスワード(例えば、TAN)の受け渡しにおいてユーザの利便性をより高めることを可能にする。
以下、第2の実施形態を、<2.1.情報処理システムの概略的な構成>、<2.2.認証サーバの構成>、<2.3.端末装置の構成>、<2.4.ワンタイムID管理サーバの構成>、<2.5.TAN発行サーバの構成>、<2.6.処理の流れ>という順序で説明する。
<2.1.情報処理システムの概略的な構成>
図13を参照して、第2の実施形態に係る情報処理システム1−2の概略的な構成を説明する。図13は、第2の実施形態に係る情報処理システム1−2の概略的な構成の一例を示す説明図である。図13を参照すると、情報処理システム1−2は、認証サーバ100−2、端末装置200−2、ワンタイムID管理サーバ300及びTAN発行サーバ400を含む。認証サーバ100−2、端末装置200−2、ワンタイムID管理サーバ300及びTAN発行サーバ400は、ネットワーク90を介して互いに通信し得る。
認証サーバ100−2は、ユーザ80の認証を行う。とりわけ、認証サーバ100−2は、複数の認証方式のうちの選択された認証方式に基づく認証を行う。例えば、端末装置200−2において上記複数の認証方式の中から認証方式が選択され、当該認証方式のためのユーザ80の認証情報が、端末装置200−2から認証サーバ100−2に提供されると、認証サーバ100−2は、上記認証情報を使用して、選択された上記認証方式に基づく認証を行う。
また、例えば、認証サーバ100−2は、ユーザ80が認証される場合に、認証後の処理を行う。当該認証後の処理は、例えば、決済処理、課金処理、及びネットワークへのアクセスの許可のような、事前の認証を前提とする処理である。
また、端末装置200−2は、ユーザ80により使用される装置である。とりわけ、端末装置200−2は、複数の認証方式の中からユーザ80の操作に応じて認証方式を選択するための画面を表示する。また、端末装置200−2は、選択される認証方式に基づく認証のためのユーザ80の認証情報を取得し、当該認証情報を認証サーバ100−2に提供する。
また、ワンタイムID管理サーバ300は、所定の条件の下で使用可能なワンタイムIDを端末装置200−2のユーザ80に発行する。
また、TAN発行サーバ400は、所定の条件が満たされる場合に、複数の認証方式の各々に利用可能回数を設定する。例えば、TAN発行サーバ400は、所定の条件が満たされる場合に、ワンタイムパスワードを端末装置200−2のユーザ80に発行することにより、上記利用可能回数を設定する。当該ワンタイムパスワードは、例えば、TANである。TAN発行サーバ400は、ユーザ80に発行されたTANをユーザ80の端末装置200−2に提供する。
第2の実施形態によれば、複数の認証方式の各々についての利用可能回数の設定においてユーザの利便性をより高めることが可能になる。より具体的には、例えば、第2の実施形態によれば、ワンタイムパスワード(例えば、TAN)の受け渡しにおいてユーザの利便性をより高めることが可能になる。以降、<2.2.認証サーバの構成>、<2.3.端末装置の構成>、<2.4.ワンタイムID管理サーバの構成>、<2.5.TAN発行サーバの構成>及び<2.6.処理の流れ>において、その具体的な内容を説明する。
<2.2.認証サーバの構成>
図14を参照して、第2の実施形態に係る認証サーバ100−2の構成の一例を説明する。図14は、第2の実施形態に係る認証サーバ100−2の構成の一例を示すブロック図である。図14を参照すると、認証サーバ100−2は、通信部110、記憶部120及び制御部140を備える。
ここで、通信部110、記憶部120、並びに、制御部140のうちのTAN認証部133、メイン認証部135及び認証後処理部137については、第1の実施形態と第2の実施形態との間に差異はない。よって、ここでは、制御部140のうちの情報取得部141を説明する。
(情報取得部141)
情報取得部141は、複数の認証方式のうちの選択された認証方式に基づく認証のためのユーザ80の認証情報を取得する。例えば、端末装置200−2において上記複数の認証方式の中から認証方式が選択され、当該認証方式のためのユーザ80の認証情報が、端末装置200−2から認証サーバ100−2に提供されると、情報取得部141は、通信部110を介して、上記認証情報を取得する。なお、上記複数の認証方式及び上記認証情報は、第1の実施形態において説明したとおりである。
また、複数の認証方式の各々には、利用可能回数が設定されている。この点も、第1の実施形態において説明したとおりである。
また、例えば、情報取得部141は、ワンタイムパスワード認証のためのパスワードデータを取得する。具体的には、例えば、情報取得部141は、TANによる認証のための番号データを取得する。この点も、第1の実施形態において説明したとおりである。
以上のように、例えば、情報取得部141は、ユーザID、認証方式ID及び認証データを含む認証情報、並びに、番号データ(又はパスワードデータ)を取得する。そして、情報取得部141は、取得した認証情報をメイン認証部135に提供する。また、情報取得部141は、取得した認証情報のうちのユーザID及び認証方式ID、並びに取得したパスワードデータ(即ち、番号データ)を、TAN認証部133に提供する。
とりわけ第2の実施形態では、情報取得部141は、TAN発行サーバ400により発行されたワンタイムパスワードを取得する。例えば、情報取得部141は、TAN発行サーバ400により発行されたTANを取得する。そして、情報取得部141は、当該TANを記憶部120に記憶させる。
<2.3.端末装置の構成>
次に、図15を参照して、第2の実施形態に係る認証端末装置200−2の構成の一例を説明する。図15は、第2の実施形態に係る端末装置200−2の構成の一例を示すブロック図である。図15を参照すると、端末装置200−2は、通信部210、入力部220、撮像部230、集音部240、表示部250、記憶部261及び制御部280を備える。
ここで、通信部210、入力部220、撮像部230、集音部240及び表示部250、並びに、制御部280のうちのTAN取得部273、認証方式選択部275、認証情報取得部277及び情報提供部279については、第1の実施形態と第2の実施形態との間に差異はない。よって、ここでは、記憶部261、並びに、制御部280のうちの表示制御部281及びTAN受取部282を説明する。
(記憶部261)
記憶部261は、端末装置200−2の動作のためのプログラム及びデータを記憶する。例えば、記憶部261は、端末装置200−2のユーザ80を識別するための識別情報(即ち、ユーザID)を記憶する。
とりわけ第2の実施形態では、記憶部261は、TAN発行サーバ400により、端末装置200−2のユーザ80に発行されたワンタイムパスワード(例えば、TAN)を記憶する。より具体的には、例えば、後述するように、TAN発行サーバ400により発行されたTANをTAN受取部282が受け取ると、当該TANが記憶部261に記憶される。
(TAN受取部282)
TAN受取部282は、TAN発行サーバ400から、発行されたワンタイムパスワードを受け取る。上述したように、当該ワンタイムパスワードは、TANである。即ち、TAN受取部282は、通信部210を介して、TAN発行サーバ400から、発行されたTANを受け取る。
より具体的には、例えば、まず、TAN受取部282は、通信部210を介して、ワンタイムID管理サーバ300にワンタイムIDの発行を依頼する。当該依頼の際に、TAN受取部282は、例えばユーザIDをワンタイムID管理サーバ300に提供する。すると、例えば、通信部210は、ワンタイムID管理サーバからワンタイムIDを受信し、TAN受取部282は、当該ワンタイムIDを取得する。
次に、例えば、TAN受取部282は、通信部210を介して、TAN発行サーバ400にTANの発行を依頼する。この際に、TAN受取部282は、ユーザID及び発行されたワンタイムIDをTAN発行サーバ400に提供する。
その後、例えば、TAN管理サーバ400によりTANが発行され、当該TANが端末装置200−2に提供される。すると、TAN受取部282は、当該TANを受け取り、記憶部261に当該TANを記憶させる。
(表示制御部281)
表示制御部281は、表示装置(即ち、表示部250)による表示を制御する。即ち、表示制御部281は、ユーザに見せるための画面を表示部250に表示させる。
とりわけ、表示制御部281は、利用可能回数が各々設定された複数の認証方式の中からユーザ操作に応じて認証方式を選択するための画面(即ち、認証画面)を表示部250に表示させる。また、例えば、当該認証画面は、ユーザ操作に応じてTANを取得するための画面でもあり、選択される認証方式に基づく認証で使用される認証データを取得するための画面でもある。
例えば再び図6〜図10を参照すると、認証画面50が示されている。認証画面50には、TAN表示部分51、個別認証方式部分53、決定ボタン55、及び切換ボタン57が含まれている。
とりわけ第2の実施形態では、ユーザ80は、記憶部261に記憶されているTANのうちの1つを選択することにより、TANを入力する。一例として、表示制御部281は、表示部250に、記憶部261に記憶されているTANをTAN表示部分51においてプルダウンにより表示させる。そして、ユーザ80は、表示されるTANのうちの1つを選択することにより、TANを入力する。
これにより、TAN取得部273は、ワンタイムパスワード認証のためのパスワードデータとして、発行されたワンタイムパスワードのうちのいずれかのワンタイムパスワードを取得する。上述したように、例えば、上記ワンタイムパスワードはTANである。即ち、TAN取得部273は、TANによる認証のための番号データとして、発行されたTANのうちのいずれかのTANを取得する。また、これにより、さらに、情報提供部279は、発行されたワンタイムパスワードのうちの上記いずれかのワンタイムパスワードを、認証サーバ100−2に提供する。
図6〜図10について、その他の点については、第1の実施形態において説明したとおりである。例えば、図6の例を挙げると、以下のとおりである。
ユーザ80は、個別認証方式部分53Aに含まれるソフトキーをタッチすることにより暗証番号を入力する。その結果、個別認証方式部分53Aに、入力された暗証番号、又は暗証番号の入力状況(例えば、何文字まで入力したか)が表示される。
また、ユーザ80は、認証ボタン55にタッチすることにより、TAN、認証方式及び認証データを決定する。その結果、暗証番号認証方式が認証方式として選択され、TAN及び認証データ(番号データ)が取得される。
また、ユーザ80は、切換ボタン57にタッチすることにより、認証画面を、別の認証方式を選択するための認証画面に切り替える。
例えば以上のように、表示制御部281は、認証画面を表示部250に表示させる。
また、例えば、表示制御部281は、認証後の処理において使用される情報を入力するための画面を、表示部250に表示させる。この点についても、第1の実施形態に係る表示制御部271について説明したとおりである。
<2.4.ワンタイムID管理サーバの構成>
次に、図16を参照して、第2の実施形態に係るワンタイムID管理サーバ300の構成の一例を説明する。図16は、第2の実施形態に係るワンタイムID管理サーバ300の構成の一例を示すブロック図である。図16を参照すると、ワンタイムID管理サーバ300は、通信部310、記憶部320及び制御部330を備える。
(通信部310)
通信部310は、他の装置と通信する。例えば、通信部310は、ネットワーク90を介して端末装置200−2及びTAN発行サーバ400と通信する。
(記憶部320)
記憶部320は、ワンタイムID管理サーバ300の動作のためのプログラム及びデータを記憶する。
例えば、記憶部320は、所定の条件の下で使用可能な1つ以上のワンタイムIDを記憶する。また、記憶部320は、例えば、各ワンタイムIDが使用されているか否かを示す使用フラグを記憶する。また、記憶部320は、例えば、各ワンタイムIDの発行先のユーザ80のユーザIDを記憶する。また、記憶部320は、例えば、各ワンタイムIDを使用可能な条件(使用期限、使用可能な領域、等)も記憶する。一例として、記憶部320は、このような情報を含むワンタイムID管理テーブルを記憶する。
(制御部330)
制御部330は、ワンタイムID管理サーバ300の様々な機能を提供する。制御部330は、ワンタイムID管理部331を含む。
(ワンタイムID管理部331)
ワンタイムID管理部331は、所定の条件の下で使用可能なワンタイムIDを発行する。
例えば、上記所定の条件(以下、「ID使用可能条件」)は、ユーザ80又はユーザ80の端末装置200−2が所定の領域内に位置することを含む。即ち、ワンタイムIDは、所定の領域内でのみ使用可能である。上記所定の領域は、一例として、監視カメラの撮像領域に含まれる領域(例えば、銀行の建物内の所定の領域)である。
また、例えば、上記ID使用可能条件は、時間が所定の期間内であることを含む。即ち、ワンタイムIDは、ある期間内でのみ使用可能である。上記所定の期間は、所定の時間帯(例えば、12:00〜13:00、等)であってもよく、ワンタイムIDの発行後の所定の期間(例えば、ワンタイムIDが発行されてから30分以内、等)であってもよい。
例えば、ワンタイムID管理部331は、通信部310を介して、端末装置200−2からワンタイムIDの発行を依頼されると、この依頼を受け付ける。この依頼の際に、ワンタイムID管理部331は、端末装置200−2のユーザ80のユーザIDを取得する。そして、ワンタイムID管理部331は、使用されていないワンタイムIDをユーザ80に発行する。即ち、ワンタイムID管理部331は、使用されていないワンタイムIDを選択する。そして、ワンタイムID管理部331は、選択されたワンタイムIDについて、ワンタイムID管理テーブルを更新する。具体的には、例えば、ワンタイムID管理部331は、当該ワンタイムIDが使用されていることを示すように、記憶部320に記憶される使用フラグを更新し、当該ワンタイムIDの発行先であるユーザ80の上記ユーザIDを記憶部320に記憶させる。そして、ワンタイムID管理部331は、通信部310を介して、選択されたワンタイムIDを端末装置200−2に提供する。
また、ワンタイムID管理部331は、上記ID使用可能条件が満たされているか否かを監視する。一例として、ワンタイムID管理部331は、ワンタイムIDの発行先のユーザ80の端末装置200−2が所定のアクセスポイントを介して通信可能かを確かめることにより、ユーザ80及び端末装置200−2が所定の領域内にいるかを監視する。また、一例として、ワンタイムID管理部331は、各ワンタイムIDに対応する使用可能期間を経過していないかを確かめることにより、時間が所定の期間内であるかを監視する。
そして、例えば、ワンタイムID管理部331は、ユーザ80について上記ID使用可能条件が満たされなくなると、ワンタイムIDを使用されていない状態に戻す。例えば、ユーザ80及び端末装置200−2が所定の領域外に出てしまった場合、時間が所定の期間外となってしまった場合に、ワンタイムIDは、使用されていない状態に戻される。即ち、ワンタイムID管理部331は、当該ワンタイムIDが使用されていないことを示すように、記憶部320に記憶される使用フラグを更新し、必要に応じて、通信部310を介して、発行先のユーザ80の端末装置200−2にワンタイムIDの削除を指示する。
また、ワンタイムID管理部331は、発行されたワンタイムIDの使用状況をTAN発行サーバ400に通知する。例えば、ワンタイムID管理部331は、通信部310を介して、特定のワンタイムIDの使用状況の通知をTAN発行サーバ400により依頼される。すると、ワンタイムID管理部331は、当該特定のワンタイムIDが使用されているか否か、当該ワンタイムIDの発行先のユーザ80のユーザID等の情報を、通信部310を介してTAN発行サーバ400に通知する。
<2.5.TAN発行サーバの構成>
次に、図17を参照して、第2の実施形態に係るTAN発行サーバ400の構成の一例を説明する。図17は、第2の実施形態に係るTAN発行サーバ400の構成の一例を示すブロック図である。図17を参照すると、TAN発行サーバ400は、通信部410、記憶部420及び制御部430を備える。
(通信部410)
通信部410は、他の装置と通信する。例えば、通信部410は、ネットワーク90を介して認証サーバ100−2、端末装置200−2及びワンタイムID管理サーバ300と通信する。
(記憶部420)
記憶部420は、TAN発行サーバ400の動作のためのプログラム及びデータを記憶する。
例えば、記憶部420は、ユーザ80に発行されたTANを記憶する。また、記憶部420は、各TANが使用可能であるか使用不能であるかを示す使用可否フラグも記憶する。
(制御部430)
制御部430は、TAN発行サーバ400の様々な機能を提供する。制御部430は、条件判定部431及び使用回数設定部433を含む。
(条件判定部431)
条件判定部431は、複数の認証方式の各々に利用可能回数を設定するための所定の条件が満たされているかを判定する。例えば、上記利用可能回数は、当該利用可能回数と同数のワンタイムパスワードの発行により設定され、当該ワンタイムパスワードはTANである。即ち、条件判定部431は、TANを発行するための所定の条件(以下、「TAN発行条件」と呼ぶ)が満たされているかを判定する。
より具体的には、例えば、ユーザ80の端末装置200−2が、TAN発行サーバ400にTANの発行を依頼すると、条件判定部431は、TANの発行の依頼を受け付ける。そして、条件判定部431は、ユーザ80及び端末装置200−2について、上記TAN発行条件が満たされているかを判定する。
例えば、上記TAN発行条件は、ユーザ80又はユーザ80の端末装置200−2が所定の領域内に位置することを含む。また、例えば、上記TAN発行条件は、時間が所定の期間内であることを含む。即ち、上記TAN発行条件は、ワンタイムIDについての上記ID使用可能条件と同様である。
例えば、TANの発行の依頼の際には、ユーザID及びワンタイムIDが、端末装置200−2によりTAN発行サーバ400に提供される。すると、条件判定部431は、提供されたワンタイムIDが依頼元の端末装置200−2のユーザ80により使用されているかを判定することにより、TAN発行条件が満たされているかを判定する。具体的には、例えば、条件判定部431は、提供されたワンタイムIDの使用状況の通知をワンタイムID管理サーバ300に依頼する。すると、条件判定部431は、通信部410を介して、上記ワンタイムIDが使用されているか否か、当該ワンタイムIDの発行先のユーザ80のユーザID等の情報を、ワンタイムID管理サーバ300により通知される。そして、条件判定部431は、上記ワンタイムIDが使用されており、且つ、TAN発行の依頼元の端末装置200−2のユーザ80のユーザIDが上記ワンタイムIDの発行先のユーザ80のユーザIDに該当する場合に、提供されたワンタイムIDが依頼元の端末装置200−2のユーザ80により使用されていると判定する。即ち、条件判定部431は、上記TAN発行条件が満たされていると判定する。
以上のように、条件判定部431は、TAN発行条件が満たされているかを判定する。そして、条件判定部431は、判定結果(TAN発行条件が満たされているか否か)を使用回数設定部433に通知する。
なお、上記TAN発行条件は、上述した条件に限られない。一例として、上記TAN発行条件は、上記TAN発行条件は、所定の認証が成功することを含んでもよい。即ち、当該所定の認証が行われてもよい。そして、当該所定の認証が成功することが、TAN発行条件に含まれてもよい。一例として、当該所定の認証は、パスワード認証であり、端末装置200−2によりパスワードデータが提供され、条件判定部431は、パスワード認証を行なってもよい。
(TAN発行部433)
TAN発行部433は、上記TAN発行条件が満たされる場合に、複数の認証方式の各々に利用可能回数を設定する。例えば、TAN発行部433は、ユーザ80の端末装置200−2からの要求に応じて、上記AN発行条件が満たされる場合に上記複数の認証方式の各々に利用可能回数を設定する。
例えば、TAN発行部433は、上記複数の認証方式の各々に設定される上記利用可能回数を、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定する。当該ワンタイムパスワードは、例えばTANである。即ち、TAN発行部433は、TANを発行することにより、複数の認証方式の各々に利用可能回数を設定する。
例えば、条件判定部431が、上記TAN発行条件が満たされると判定する場合に、TAN発行部433は、TANを発行する。より具体的には、例えば、条件判定部431が、上記TAN発行条件が満たされると判定する場合に、TAN発行部433は、依頼元の端末装置200−2のユーザ80のTANとして新たなTANを追加する。そして、TAN発行部433は、追加された新たなTANを、依頼元の端末装置200−2に提供する。なお、TAN発行部433は、新たなTANの提供後に、通信部410を介して、依頼元の端末装置200−2のユーザ80により使用されているワンタイムIDの使用の停止を、ワンタイムID管理サーバ300に依頼してもよい。
例えば、TAN発行部433は、上記複数の認証方式の各々に同数(例えば、5つ)の使用可能なTANが存在するように、TANを発行する。この場合に、端末装置200−1に未だTANが発行されていない場合、又は、端末装置200−1に発行されたTANが全て使用不能になった場合には、例えば図3に示されるように認証方式ごとに5つの新たなTANが発行される。一方、端末装置200−1に発行されたTANの一部が使用不能になった場合には、認証方式ごとに、使用不能になったTANと同数のTANが発行される。例えば図4のように、暗証番号認証方式のために発行された3つのTAN、顔認証方式のために発行された2つのTAN、及び音声認証方式のために発行された2つのTANが、使用不能になった場合には、暗証番号認証方式、顔認証方式及び音声認証方式に、それぞれ、3つの新たなTAN、2つの新たなTAN及び2つの新たなTANが発行される。
別の例として、TAN発行部433は、上記複数の認証方式の各々に一律に同数のTAN(例えば、3つ)を発行してもよい。例えば図3の例のように使用可能なTANが存在する場合にも、図4のように使用可能なTANが存在する場合にも、TAN発行部433は、各認証方式のために一律に3つのTANを発行する。
<2.6.処理の流れ>
次に、図18及び図19を参照して、第2の実施形態に係る情報処理の一例を説明する。
(ワンタイムID管理サーバの処理)
図18は、第2の実施形態に係るワンタイムID管理サーバ300の情報処理の概略的な流れの一例を示すフローチャートである。
まず、ステップS601で、端末装置200−2(TAN受付部282)が、ワンタイムID管理サーバ300にワンタイムIDの発行を依頼すると、ワンタイムID管理部331は、通信部310を介して、ワンタイムIDの発行の依頼を受け付ける。
ステップS603で、ワンタイムID管理部331は、使用されていないワンタイムIDを選択する。
ステップS605で、ワンタイムID管理部331は、選択されたワンタイムIDについて、ワンタイムID管理テーブルを更新する。
ステップS607で、ワンタイムID管理部331は、通信部310を介して、選択されたワンタイムIDを端末装置200−2に提供する。そして、端末装置200−2(TAN受付部282)は、当該ワンタイムIDを取得する。そして、処理は終了する。
(TAN発行サーバの処理)
図19は、第2の実施形態に係るTAN発行サーバ400の情報処理の概略的な流れの一例を示すフローチャートである。
まず、ステップS701で、端末装置200−2(TAN受付部282)が、TAN発行サーバ400にTANの発行を依頼すると、条件判定部431は、TANの発行の依頼を受け付ける。この際に、ユーザID及びワンタイムIDが、端末装置200−2により提供される。
ステップS703で、条件判定部431は、提供されたワンタイムIDが依頼元の端末装置200−2のユーザ80により使用されているかを判定することにより、TAN発行条件が満たされているかを判定する。提供されたワンタイムIDが依頼元の端末装置200−2のユーザ80により使用されていれば、処理はステップS705へ進む。そうでなければ、処理はステップS709へ進む。
ステップS705で、TAN発行部433は、依頼元の端末装置200−2のユーザ80のTANとして新たなTANを追加する。
ステップS707で、TAN発行部433は、通信部410を介して、追加された新たなTANを依頼元の端末装置200−2に提供する。そして、処理は終了する。
ステップS709で、条件判定部431は、通信部410を介して、TAN発行の依頼の却下を依頼元の端末装置200−2に通知する。そして、処理は終了する。
以上、第2の実施形態について説明したが、当該第2の実施形態によれば、ユーザ80の端末装置200−2からの依頼に応じて、TAN発行条件が満たされる場合に複数の認証方式の各々に利用可能回数が設定される。
これにより、複数の認証方式の各々についての利用可能回数の設定においてユーザの利便性をより高めることが可能になる。
また、利用可能回数の設定は、TAN発行条件が満たされる場合に限られるので、TANがむやみに発行され、不正に入手されることにより、不正な認証が行われることを、抑えることができる。
また、例えば、複数の認証方式の各々に利用可能回数と同数のワンタイムパスワード(例えば、TAN)を発行することにより、当該利用可能回数が設定される。
これにより、ワンタイムパスワード(例えば、TAN)の受け渡しにおいてユーザの利便性をより高めることが可能になる。
また、例えば、上記TAN発行条件は、ユーザ80又はユーザ80の端末装置200−2が所定の領域内に位置することを含む。
これにより、TANを不正に入手しようとする第3者は、所定の領域(例えば、監視カメラの撮像領域に含まれる領域)に行かない限り、TANを入手することができない。よって、TANの不正入手を抑制することができる。
また、例えば、上記TAN発行条件は、時間が所定の期間内であることを含む。
これにより、TANを不正に入手しようとする第3者は、所定の期間(例えば、所定の時間帯)にTANの発行を依頼しない限り、TANを入手することができない。よって、TANの不正入手の機会を限定することができる。
<<3.ハードウェア構成>>
続いて、図20及び図21を参照して、第1の実施形態及び第2の実施形態に係る各装置のハードウェア構成の一例を説明する。
<3.1.各サーバのハードウェア構成>
まず、図20を参照して、第1の実施形態及び第2の実施形態に係る各サーバ(認証サーバ100、ワンタイムID管理サーバ300、TAN発行サーバ400)のハードウェア構成の一例を説明する。各サーバのハードウェア構成は同様であるので、ここでは認証サーバ100のハードウェア構成の一例を説明する。
図20は、第1の実施形態及び第2の実施形態に係る認証サーバ100のハードウェア構成の一例を示すブロック図である。図20を参照すると、認証サーバ100は、CPU(Central Processing Unit)801、ROM(Read Only Memory)803、RAM(Random Access Memory)805、バス807、記憶装置809及び通信装置811を備える。
CPU801は、認証サーバ100における様々な処理を実行する。ROM803は、認証サーバ100における処理をCPU801に実行させるためのプログラム及びデータを記憶する。RAM805は、CPU801の処理の実行時に、プログラム及びデータを一時的に記憶する。
バス807は、CPU801、ROM803及びRAM805を相互に接続する。バスには、さらに、記憶装置809及び通信装置811が接続される。バス807は、例えば、複数の種類のバスを含む。一例として、バス807は、CPU801、ROM803及びRAM805を接続するバスと、当該バスよりも低速の1つ以上の別のバスを含む。
記憶装置809は、認証サーバ100内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置809は、例えば、ハードディスク(Hard Disk)等の磁気記憶装置であってもよく、又は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)及びPRAM(Phase change Random Access Memory)等の不揮発性メモリ(nonvolatile memory)であってもよい。
通信装置811は、認証サーバ100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)外部装置と通信する。通信装置811は、有線通信用の通信装置であってもよく、この場合に、例えば、LAN端子、伝送回路及びその他の通信処理用の回路を含んでもよい。また、通信装置811は、無線通信用の通信装置であってもよく、この場合に、例えば、通信アンテナ、RF回路及びその他の通信処理用の回路を含んでもよい。
<3.2.端末装置のハードウェア構成>
次に、図21を参照して、第1の実施形態及び第2の実施形態に係る端末装置200のハードウェア構成の一例を説明する。
図21は、第1の実施形態及び第2の実施形態に係る端末装置200のハードウェア構成の一例を示すブロック図である。図21を参照すると、端末装置200は、CPU901、ROM903、RAM905、バス907、記憶装置909、通信装置911、カメラ913、マイクロフォン915、タッチパネル920及び入力装置925を備える。
CPU901は、端末装置200における様々な処理を実行する。ROM901は、端末装置200における処理をCPU901に実行させるためのプログラム及びデータを記憶する。RAM905は、CPU901の処理の実行時に、プログラム及びデータを一時的に記憶する。
バス907は、CPU901、ROM903及びRAM905を相互に接続する。バスには、さらに、記憶装置909、通信装置911、カメラ913、マイクロフォン915及びタッチパネル920が接続される。バス807は、例えば、複数の種類のバスを含む。一例として、バス907は、CPU901、ROM903及びRAM905を接続するバスと、当該バスよりも低速の1つ以上の別のバスを含む。
記憶装置909は、端末装置200内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置909は、例えば、ハードディスク等の磁気記憶装置であってもよく、又は、EEPROM、フラッシュメモリ、MRAM、FeRAM及びPRAM等の不揮発性メモリであってもよい。
通信装置911は、端末装置200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)外部装置と通信する。通信装置911は、無線通信用の通信装置であってもよく、この場合に、例えば、通信アンテナ、RF回路及びその他の通信処理用の回路を含んでもよい。また、通信装置911は、有線通信用の通信装置であってもよく、この場合に、例えば、LAN端子、伝送回路及びその他の通信処理用の回路を含んでもよい。
カメラ913は、被写体を撮像する。カメラ913は、例えば、レンズ、撮像素子、アナログ/デジタル変換器、信号処理回路、画像処理回路等を含む。
また、マイクロフォン915は、端末装置200の周囲の音声を集音する。マイクロフォン915は、例えば、増幅回路、フィルタ、アナログ/デジタル変換器等を含む。
タッチパネル920は、タッチ検出面921及び表示面923を含む。
タッチ検出面921は、タッチパネル920におけるタッチ位置を検出する。より具体的には、例えば、ユーザ80が、タッチパネル920にタッチすると、タッチ検出面921は、当該タッチを感知し、当該タッチの位置に応じた電気信号を生成し、そして当該電気信号をタッチ位置の情報に変換する。タッチ検出面921は、例えば、静電容量方式、抵抗膜方式、光学式等の任意のタッチ検出方式に従って形成され得る。
表示面923は、端末装置200のユーザ80に見せるための画面を表示する。表示面923は、例えば、液晶、有機EL(Organic Light-Emitting Diode:OLED)、CRT(Cathode Ray Tube)等を用いて実現され得る。
入力装置925は、ユーザ操作に応じて入力情報を取得する。入力装置925は、例えば、ボタン、方向キー、又はジョグダイヤルのような回転型セレクターを含む。
以上、添付図面を参照しながら本発明の好適な実施形態を説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、複数の認証方式の各々のために利用可能回数を設定するために、ワンタイムパスワード(例えば、TAN)を発行する例を説明したが、本発明は係る例に限定されない。例えば、ワンタイムパスワード(例えば、TAN)を発行することなく、単に各認証方式の利用可能回数が設定されてもよい。また、ワンタイムパスワードの代わりに、複数回の使用可能回数を伴うパスワード(例えば、複数回の使用回数を伴うTAN)が用いられてもよい。
また、ワンタイムパスワードがTANである例を説明したが、本発明は係る例に限定されない。例えば、ワンタイムパスワードは、TANのような番号ではなく、文字列であてもよい。
また、認証情報が、選択された認証方式を識別するための認証方式IDを含む例を説明したが、本発明は係る例に限定されない。認証情報は、認証方式IDを含まなくてもよい。この場合に、例えば、認証サーバは、TANから認証方式を識別してもよい。この場合に、例えば、選択された認証方式とは別の認証方式のTANが使用されると、当該別の認証方式に基づく認証が行われ、当該認証は失敗する。
また、TAN発行条件の判定のために、ワンタイムIDが用いられる例を説明したが、本発明は係る例に限定されない。例えば、ワンタイムIDが用いられず、TAN発行条件が見たされるか否かが判定されてもよい。
また、ワンタイムパスワード認証(例えば、TANによる認証)の成功後に、選択された認証方式に基づく認証が行われる例を説明したが、本発明は係る例に限定されない。例えば、選択された認証方式に基づく認証の成功後に、ワンタイムパスワード認証が行われてもよい。また、例えば、選択された認証方式に基づく認証と、ワンタイムパスワード認証とが、並列して行われてもよい。
また、ワンタイムパスワード認証(例えば、TANによる認証)と、選択された認証方式に基づく認証とが、同一の装置(認証サーバ)で行われる例を説明したが、本発明は係る例に限定されない。例えば、ワンタイムパスワード認証と、選択された認証方式に基づく認証とが、別々の装置で行われてもよい。また、ユーザを認証するか否かの最終的な判定は、ワンタイムパスワード認証を行う装置で行なってもよく、又は選択された認証方式に基づく認証を行う装置で行なってもよい。また、ワンタイムパスワード認証は、一例として、TAN発行サーバにより行われてもよい。
また、認証後の処理が認証サーバにより行われる例を説明したが、本発明は係る例に限定されない。例えば、認証後の処理は、別のサーバ(例えば、決済サーバ、課金サーバ、通信制御サーバ、等)により行われてもよい。
また、本明細書の情報処理における処理ステップは、必ずしもフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、情報処理における処理ステップは、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。
また、各サーバ及び端末装置に内蔵されるCPU、ROM及びRAM等のハードウェアに、各サーバ及び端末装置の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、当該コンピュータプログラムを記憶させた記憶媒体も提供される。
1 情報処理システム
50 認証画面
51 TAN表示部分
53 個別認証方式部分53
55 決定ボタン
57 切換ボタン
80 ユーザ
100 認証サーバ
110 通信部
120 記憶部
130、140 制御部
131、141 情報取得部
133 TAN認証部
135 メイン認証部
137 認証後処理部
200 認証サーバ
210 通信部
220 入力部
230 撮像部
240 集音部
250 表示部
260 記憶部
270 制御部
271、281 表示制御部
273 TAN取得部
275 認証方式選択部
277 認証情報取得部
279 情報提供部
282 TAN受取部
300 ワンタイムID管理サーバ
310 通信部
320 記憶部
330 制御部
331 ワンタイムID管理部
400 TAN発行サーバ
410 通信部
420 記憶部
430 制御部
431 条件判定部
433 TAN発行部

Claims (19)

  1. 利用可能回数が各々設定された複数の認証方式のうちの選択された認証方式に基づく認証のためのユーザの認証情報を取得する取得部と、
    前記認証情報を使用して、前記選択された認証方式に基づく認証を行う認証部と、
    を備え、
    前記選択された認証方式に基づく前記認証に設定された利用可能回数が尽きていないことと、当該選択された認証方式に基づく前記認証が成功することと、を含むユーザ認証条件が満たされる場合に、前記ユーザが認証され、
    少なくとも前記ユーザが認証される場合には、前記選択された認証方式に設定された利用可能回数が減少する、
    情報処理装置。
  2. 前記複数の認証方式は、少なくとも1つの生体認証方式を含む、請求項1に記載の情報処理装置。
  3. 前記複数の認証方式の各々に設定される前記利用可能回数は、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定され、
    前記ユーザ認証条件のうちの、前記選択された認証方式に基づく前記認証に設定された利用可能回数が尽きていないことは、当該選択された認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であることであり、
    前記ユーザ認証条件は、前記選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功することを含み、
    少なくとも前記ユーザが認証される場合には、前記選択された認証方式のために発行された前記ワンタイムパスワードが使用不能になる、
    請求項1又は2に記載の情報処理装置。
  4. 前記ユーザが認証されない場合にも、前記選択された認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項3に記載の情報処理装置。
  5. 前記選択された認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功し、前記選択された認証方式に基づく前記認証が失敗する場合に、前記選択された認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項4に記載の情報処理装置。
  6. 前記選択された認証方式とは別の認証方式のために発行されたワンタイムパスワードが前記ワンタイムパスワード認証において使用される場合に、前記別の認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項4又は5に記載の情報処理装置。
  7. 前記ワンタイムパスワードは、トランザクション認証番号であり、
    前記ワンタイムパスワード認証は、トランザクション認証番号による認証である、
    請求項3〜6のいずれか1項に記載の情報処理装置。
  8. コンピュータを、
    利用可能回数が各々設定された複数の認証方式の中からユーザ操作に応じて認証方式を選択するための画面を表示装置に表示させる表示制御部と、
    前記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を取得する取得部と、
    前記認証情報を使用して前記選択される認証方式に基づく認証を行う別の装置に、前記認証情報を提供する提供部と、
    として機能させ、
    前記選択される認証方式に基づく前記認証に設定された利用可能回数が尽きていないことと、当該選択される認証方式に基づく前記認証が成功することと、を含むユーザ認証条件が満たされる場合に、前記ユーザが認証され、
    少なくとも前記ユーザが認証される場合には、前記選択される認証方式に設定された利用可能回数が減少する、
    プログラム。
  9. 所定の条件が満たされる場合に、複数の認証方式の各々に利用可能回数を設定する設定部
    を備え、
    前記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を使用して、当該選択される認証方式に基づく認証が行われ、
    前記選択される認証方式に基づく前記認証に設定された利用可能回数が尽きていないことと、当該選択される認証方式に基づく前記認証が成功することと、を含むユーザ認証条件が満たされる場合に、前記ユーザが認証され、
    少なくとも前記ユーザが認証される場合には、前記選択される認証方式に設定された利用可能回数が減少する、
    情報処理装置。
  10. 前記設定部は、前記ユーザの端末装置からの依頼に応じて、前記所定の条件が満たされる場合に前記複数の認証方式の各々に前記利用可能回数を設定する、請求項9に記載の情報処理装置。
  11. 前記所定の条件は、前記ユーザ又は前記端末装置が所定の領域内に位置することを含む、請求項10に記載の情報処理装置。
  12. 前記所定の条件は、時間が所定の期間内であることを含む、請求項10又は11に記載の情報処理装置。
  13. 前記所定の条件は、前記複数の認証方式の各々に利用可能回数を設定するための所定の認証が成功することを含む、請求項10〜12のいずれか1項に記載の情報処理装置。
  14. 前記設定部は、前記複数の認証方式の各々に設定される前記利用可能回数を、当該利用可能回数と同数のワンタイムパスワードを発行することにより設定し、
    前記ユーザ認証条件のうちの、前記選択される認証方式に基づく前記認証に設定された利用可能回数が尽きていないことは、当該選択される認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であることであり、
    前記ユーザ認証条件は、前記選択される認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功することを含み、
    少なくとも前記ユーザが認証される場合には、前記選択される認証方式のために発行された前記ワンタイムパスワードが使用不能になる、
    請求項9〜13のいずれか1項に記載の情報処理装置。
  15. 前記ユーザが認証されない場合にも、前記選択される認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項14に記載の情報処理装置。
  16. 前記選択される認証方式のために発行されたワンタイムパスワードの使用によりワンタイムパスワード認証が成功し、前記選択される認証方式に基づく前記認証が失敗する場合に、前記選択される認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項15に記載の情報処理装置。
  17. 前記選択される認証方式とは別の認証方式のために発行されたワンタイムパスワードが前記ワンタイムパスワード認証において使用される場合に、前記別の認証方式のために発行された前記ワンタイムパスワードが使用不能になる、請求項15又は16に記載の情報処理装置。
  18. 前記ワンタイムパスワードは、トランザクション認証番号であり、
    前記ワンタイムパスワード認証は、トランザクション認証番号による認証である、
    請求項14〜17のいずれか1項に記載の情報処理装置。
  19. コンピュータを、
    所定の条件が満たされる場合に複数の認証方式の各々に利用可能回数を設定する別の装置であって、当該利用可能回数と同数のワンタイムパスワードを発行することにより当該前記利用可能回数を設定する前記別の装置から、発行されたワンタイムパスワードを受け取る受取部と、
    上記発行されたワンタイムパスワードのうちのいずれかのパスワードを、発行されたワンタイムパスワードについてのワンタイムパスワード認証を行う別の装置に提供する提供部と、
    として機能させ、
    前記複数の認証方式のうちの選択される認証方式に基づく認証のためのユーザの認証情報を使用して、当該選択される認証方式に基づく認証が行われ、
    前記選択される認証方式のために発行されたいずれかのワンタイムパスワードが使用可能であること、前記選択される認証方式のために発行されたワンタイムパスワードが前記別の装置に提供され、当該ワンタイムパスワードの使用によりワンタイムパスワード認証が成功すること、及び、前記選択される認証方式に基づく前記認証が成功すること、を含むユーザ認証条件が満たされる場合に、前記ユーザが認証され、
    少なくとも前記ユーザが認証される場合に、前記選択される認証方式のために発行された前記ワンタイムパスワードが使用不能になる、
    プログラム。
JP2013035824A 2013-02-26 2013-02-26 情報処理装置及びプログラム Active JP6048210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013035824A JP6048210B2 (ja) 2013-02-26 2013-02-26 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013035824A JP6048210B2 (ja) 2013-02-26 2013-02-26 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014164578A JP2014164578A (ja) 2014-09-08
JP6048210B2 true JP6048210B2 (ja) 2016-12-21

Family

ID=51615115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013035824A Active JP6048210B2 (ja) 2013-02-26 2013-02-26 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6048210B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6228438B2 (ja) * 2013-11-25 2017-11-08 株式会社沖データ 情報処理装置、情報処理システム及び情報処理方法
JP6476760B2 (ja) * 2014-10-31 2019-03-06 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6535205B2 (ja) * 2015-04-24 2019-06-26 株式会社沖データ 情報処理装置及び画像形成装置
CN106888195B (zh) 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
ES2875856T3 (es) * 2016-06-17 2021-11-11 Hewlett Packard Development Co Autentificación de elemento reemplazable
JP6800732B2 (ja) * 2016-12-19 2020-12-16 株式会社東芝 処理システム、および端末
KR102071984B1 (ko) * 2017-07-19 2020-02-03 라온시큐어(주) 모바일 단말기를 통한 간편 인증 방법 및 이를 위한 인증 서비스 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175476A (ja) * 1997-12-16 1999-07-02 Toshiba Corp セキュリティチェック方法ならびに認証システム、及び同方法のプログラムが記録される記録媒体
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
JP2005004400A (ja) * 2003-06-11 2005-01-06 Canon Inc ネットワークプリントシステム
JP5423123B2 (ja) * 2009-04-23 2014-02-19 大日本印刷株式会社 ユーザ認証システム,方法,スクラッチ媒体及びスクラッチ媒体の製造方法
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device

Also Published As

Publication number Publication date
JP2014164578A (ja) 2014-09-08

Similar Documents

Publication Publication Date Title
JP6048210B2 (ja) 情報処理装置及びプログラム
CN111711520B (zh) 泛在环境中的认证
US20150317638A1 (en) Methods, Devices and Systems for Transaction Initiation
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
US11777930B2 (en) Transaction authentication
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
JP6757861B1 (ja) 認証システム、認証方法、及びプログラム
JP2019096077A (ja) 情報処理装置、情報処理装置における方法、およびプログラム
JP6745009B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
US9122849B2 (en) Secure authentication using memory cards
US20140344339A1 (en) System for providing personal information using cloud id card and method thereof
JP5278256B2 (ja) カード管理システム
JP6891356B1 (ja) 認証システム、認証装置、認証方法、及びプログラム
KR102269085B1 (ko) 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
JP7358574B2 (ja) 認証システム、送信装置、受信装置、認証方法、及びプログラム
JP6664671B2 (ja) 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2010129012A (ja) カード処理装置、方法およびプログラム
KR101867865B1 (ko) 무인 보안카드 발급 시스템 및 이를 이용한 방법
JP2015035179A (ja) 画像処理装置及びプログラム
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
JP6064385B2 (ja) 取引装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R150 Certificate of patent or registration of utility model

Ref document number: 6048210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150