特許第6646082号(P6646082)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日本総合研究所の特許一覧

特許6646082認証装置、認証方法、認証プログラム、および通信装置
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6646082
(24)【登録日】2020年1月14日
(45)【発行日】2020年2月14日
(54)【発明の名称】認証装置、認証方法、認証プログラム、および通信装置
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20200203BHJP
   G06F 21/44 20130101ALI20200203BHJP
   G06F 21/31 20130101ALI20200203BHJP
【FI】
   G06Q20/40 350
   G06F21/44
   G06F21/31
【請求項の数】10
【全頁数】36
(21)【出願番号】特願2018-15860(P2018-15860)
(22)【出願日】2018年1月31日
(65)【公開番号】特開2019-133465(P2019-133465A)
(43)【公開日】2019年8月8日
【審査請求日】2018年7月11日
(73)【特許権者】
【識別番号】302064762
【氏名又は名称】株式会社日本総合研究所
(74)【代理人】
【識別番号】100104190
【弁理士】
【氏名又は名称】酒井 昭徳
(72)【発明者】
【氏名】中島 浩隆
【審査官】 塩田 徳彦
(56)【参考文献】
【文献】 特開平06−243150(JP,A)
【文献】 特開平10−302005(JP,A)
【文献】 特開2002−133340(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
G06F 21/31
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信する受信手段と、
カードの識別情報と対応付けて記憶手段に記憶される特定情報と、前記受信手段によって受信された特定情報と、に基づいて、前記カードの利用に関する認証をおこなう認証手段と、
前記認証手段による認証に成功した場合に、前記受信手段によって受信された特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する出力制御手段と、
を有し、
前記通信装置は、IoT(Internet of Things)の機能を有する前記利用者の自宅に設置されている家電製品であり、
前記特定情報は、前記通信装置に割り当てられる固有のアドレス情報であることを特徴とする認証装置。
【請求項2】
パスワードの情報と前記パスワードの情報の宛先とを利用者から受け付ける端末装置から前記宛先が示す通信装置へ送信された前記パスワードの情報を、前記通信装置が受信することに応じて、前記通信装置から、前記パスワードの情報と前記通信装置を特定するための特定情報とを受信する受信手段と、
カードの識別情報と対応付けて記憶手段に記憶されるパスワードの情報および特定情報と、前記受信手段によって受信されたパスワードの情報および特定情報と、に基づいて、前記カードの利用に関する認証をおこなう認証手段と、
前記認証手段による認証に成功した場合に、前記受信手段によって受信されたパスワードの情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する出力制御手段と、
を有し、
前記通信装置は、IoT(Internet of Things)の機能を有する前記利用者の自宅に設置されている家電製品であり、
前記特定情報は、前記通信装置に割り当てられる固有のアドレス情報であることを特徴とする認証装置。
【請求項3】
前記受信手段は、前記通信装置から、パスワードの情報、特定情報、および前記通信装置が有する所定の機能に応じた付加情報を受信し、
前記認証手段は、カードの識別情報と対応付けて前記記憶手段に記憶されるパスワードの情報、特定情報、および付加情報と、前記受信手段によって受信されたパスワードの情報、特定情報、および付加情報と、に基づいて認証をおこなう、
ことを特徴とする請求項2に記載の認証装置。
【請求項4】
前記受信手段は、前記端末装置から前記通信装置へパスワードの情報が送信される際に前記端末装置から送信される認証開始を示す情報を受信し、
前記出力制御手段は、前記受信手段によって前記認証開始を示す情報が前記端末装置から受信され、且つ、前記認証に成功した場合に、前記カードの利用が可能な旨を示す認証結果を出力する、
ことを特徴とする請求項2または3に記載の認証装置。
【請求項5】
前記出力制御手段は、前記受信手段によって前記認証開始を示す情報が前記端末装置から受信されてから、所定期間内に前記通信装置からパスワードの情報と特定情報とが受信されない場合に、前記通信装置にパスワードの情報と特定情報との送信要求をおこなう、ことを特徴とする請求項4に記載の認証装置。
【請求項6】
前記受信手段は、前記端末装置および前記通信装置のいずれかから、前記通信装置の位置に関する情報を受信し、
前記出力制御手段は、前記認証に成功した場合であり、且つ、前記受信手段によって受信された前記位置に関する情報に基づいて前記通信装置が所定の位置にあると判断した場合に、前記カードの利用が可能な旨を示す認証結果を出力する、ことを特徴とする請求項2〜5のいずれか一つに記載の認証装置。
【請求項7】
認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信し、
カードの識別情報と対応付けて記憶部に記憶される特定情報と、受信した特定情報と、に基づいて、前記カードの利用に関する認証をおこない、
前記認証に成功した場合に、受信した特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する、
処理をコンピュータが実行し、
前記通信装置は、IoT(Internet of Things)の機能を有する前記利用者の自宅に設置されている家電製品であり、
前記特定情報は、前記通信装置に割り当てられる固有のアドレス情報であることを特徴とする認証方法。
【請求項8】
認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信し、
カードの識別情報と対応付けて記憶部に記憶される特定情報と、受信した特定情報と、に基づいて、前記カードの利用に関する認証をおこない、
前記認証に成功した場合に、受信した特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する、
処理をコンピュータに実行させ
前記通信装置は、IoT(Internet of Things)の機能を有する前記利用者の自宅に設置されている家電製品であり、
前記特定情報は、前記通信装置に割り当てられる固有のアドレス情報であることを特徴とする認証プログラム。
【請求項9】
IoT(Internet of Things)の機能を有する利用者の自宅に設置されている家電製品からなり、
認証要求の依頼先を前記利用者から受け付ける端末装置から、自装置を依頼先とした認証要求依頼を受信する受信手段と、
前記受信手段によって前記認証要求依頼が受信されることに応じて、認証装置によって自装置が特定されるための、当該自装置に割り当てられる固有のアドレス情報からなる特定情報を前記認証装置へ送信させる送信制御手段と、
を有することを特徴とする通信装置。
【請求項10】
前記認証要求依頼は、パスワードの情報を含み、
前記送信制御手段は、前記受信手段によって前記パスワードの情報が受信されることに応じて、前記パスワードの情報と、前記特定情報と、を対応付けて前記認証装置へ送信させる、
ことを特徴とする請求項9に記載の通信装置。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、カードの認証に用いられる、認証装置、認証方法、認証プログラム、および通信装置に関する。
【背景技術】
【0002】
従来、商品を購入した場合やサービスの提供を受けた場合の対価の支払方法として、現金による支払い方法のほかに、たとえば、クレジットカードによる支払方法がある。クレジットカードを利用する際に、利用者は、たとえば、クレジットカードの情報を読み取る決済端末に暗証番号を入力し、カード会社による当該暗証番号を用いた認証に成功すると、クレジットカードが利用可能になる。
【0003】
また、近年、クレジットカードの不正利用による被害は、増加の一途を辿っている。たとえば、スキミングにより、クレジットカードの番号が盗まれたり、クレジットカードが偽造されたりすることにより、クレジットカードが不正利用される。このような不正利用により、クレジットカード業界における年間あたりの被害額は、数十億円にも上り、クレジットカード会社では種々の対策が講じられている。
【0004】
たとえば、クレジットカードの利用時に、予め登録される携帯電話機を呼び出し、呼び出された携帯電話機から支払データの確認や支払の承認をおこなう方法が開示されている(たとえば、下記特許文献1参照。)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2001−306987号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、従来技術では、各種対策を講じたとしても、暗証番号やカード番号が漏洩したり、盗み取られたりすると、第三者によるカードの不正利用が可能になり、カードの利用にかかる安全性が低い、という問題があった。たとえば、特許文献1の技術では、暗証番号やカード番号とともに、携帯電話機が盗まれてしまうと、カードの不正利用が可能になり、カードの利用にかかる安全性が低い、という問題があった。
【0007】
この発明は、上述した従来技術による問題点を解消するため、暗証番号やカード番号が漏洩したり、盗み取られたりしても、第三者によるカードの不正利用を抑制し、カードの利用にかかる安全性を向上させることができる認証装置、認証方法、認証プログラム、および通信装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するため、この発明にかかる認証装置は、認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信する受信手段と、カードの識別情報と対応付けて記憶手段に記憶される特定情報と、前記受信手段によって受信された特定情報と、に基づいて、前記カードの利用に関する認証をおこなう認証手段と、前記認証手段による認証に成功した場合に、前記受信手段によって受信された特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する出力制御手段と、を有することを特徴とする。
【0009】
また、この発明にかかる認証装置は、パスワードの情報と前記パスワードの情報の宛先とを利用者から受け付ける端末装置から前記宛先が示す通信装置へ送信された前記パスワードの情報を、前記通信装置が受信することに応じて、前記通信装置から、前記パスワードの情報と前記通信装置を特定するための特定情報とを受信する受信手段と、カードの識別情報と対応付けて記憶手段に記憶されるパスワードの情報および特定情報と、前記受信手段によって受信されたパスワードの情報および特定情報と、に基づいて、前記カードの利用に関する認証をおこなう認証手段と、前記認証手段による認証に成功した場合に、前記受信手段によって受信されたパスワードの情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する出力制御手段と、を有することを特徴とする。
【0010】
また、この発明にかかる認証装置は、上記発明において、前記受信手段は、前記通信装置から、パスワードの情報、特定情報、および前記通信装置が有する所定の機能に応じた付加情報を受信し、前記認証手段は、カードの識別情報と対応付けて前記記憶手段に記憶されるパスワードの情報、特定情報、および付加情報と、前記受信手段によって受信されたパスワードの情報、特定情報、および付加情報と、に基づいて認証をおこなう、ことを特徴とする。
【0011】
また、この発明にかかる認証装置は、上記発明において、前記受信手段は、前記端末装置から前記通信装置へパスワードの情報が送信される際に前記端末装置から送信される認証開始を示す情報を受信し、前記出力制御手段は、前記受信手段によって前記認証開始を示す情報が前記端末装置から受信され、且つ、前記認証に成功した場合に、前記カードの利用が可能な旨を示す認証結果を出力する、ことを特徴とする。
【0012】
また、この発明にかかる認証装置は、上記発明において、前記出力制御手段は、前記受信手段によって前記認証開始を示す情報が前記端末装置から受信されてから、所定期間内に前記通信装置からパスワードの情報と特定情報とが受信されない場合に、前記通信装置にパスワードの情報と特定情報との送信要求をおこなう、ことを特徴とする。
【0013】
また、この発明にかかる認証装置は、上記発明において、前記受信手段は、前記端末装置および前記通信装置のいずれかから、前記通信装置の位置に関する情報を受信し、前記出力制御手段は、前記認証に成功した場合であり、且つ、前記受信手段によって受信された前記位置に関する情報に基づいて前記通信装置が所定の位置にあると判断した場合に、前記カードの利用が可能な旨を示す認証結果を出力する、ことを特徴とする。
【0014】
また、この発明にかかる認証方法は、認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信し、カードの識別情報と対応付けて記憶部に記憶される特定情報と、受信した特定情報と、に基づいて、前記カードの利用に関する認証をおこない、前記認証に成功した場合に、受信した特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する、処理をコンピュータが実行することを特徴とする。
【0015】
また、この発明にかかる認証プログラムは、認証要求の依頼先を利用者から受け付ける端末装置から前記依頼先が示す通信装置へ送信された認証要求依頼を、前記通信装置が受信することに応じて、前記通信装置から、前記通信装置を特定するための特定情報を受信し、カードの識別情報と対応付けて記憶部に記憶される特定情報と、受信した特定情報と、に基づいて、前記カードの利用に関する認証をおこない、前記認証に成功した場合に、受信した特定情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する、処理をコンピュータに実行させることを特徴とする。
【0016】
また、この発明にかかる通信装置は、認証要求の依頼先を受け付ける端末装置から、自装置を依頼先とした認証要求依頼を受信する受信手段と、前記受信手段によって前記認証要求依頼が受信されることに応じて、認証装置によって自装置が特定されるための特定情報を前記認証装置へ送信させる送信制御手段と、を有することを特徴とする。
【0017】
また、この発明にかかる通信装置は、上記発明において、前記認証要求依頼は、パスワードの情報を含み、前記送信制御手段は、前記受信手段によって前記パスワードの情報が受信されることに応じて、前記パスワードの情報と、前記特定情報と、を対応付けて前記認証装置へ送信させる、ことを特徴とする。
【0018】
また、この発明にかかる通信装置は、上記発明において、前記特定情報は、前記通信装置に割り当てられる固有のアドレス情報であり、前記通信装置は、非可搬型の通信装置である、ことを特徴とする。
【発明の効果】
【0019】
この発明にかかる認証装置、認証方法、認証プログラム、および通信装置によれば、暗証番号やカード番号が漏洩したり、盗み取られたりしても、第三者によるカードの不正利用を抑制し、カードの利用にかかる安全性を向上させることができる、という効果を奏する。
【図面の簡単な説明】
【0020】
図1図1は、実施の形態にかかる認証システム100のシステム構成例を示す説明図である。
図2A図2Aは、認証サーバ111のハードウエア構成の一例を示すブロック図である。
図2B図2Bは、利用者端末121のハードウエア構成の一例を示すブロック図である。
図2C図2Cは、通信装置131のハードウエア構成の一例を示すブロック図である。
図3A図3Aは、カード情報データベース(DB)112の記憶内容の一例を示す説明図である。
図3B図3Bは、認証情報データベース(DB)113の記憶内容の一例を示す説明図である。
図4図4は、本実施の形態にかかる認証システム100の認証方法の一例を示す図である。
図5図5は、本実施の形態にかかる認証システム100の機能的構成を示す説明図である。
図6図6は、利用者端末121に表示される操作画面の一例を示す説明図である。
図7図7は、利用者端末121に表示される認証成功画面の一例を示す説明図である。
図8図8は、利用者端末121に表示される認証失敗画面の一例を示す説明図である。
図9図9は、利用者端末121がおこなう認証受付処理手順の一例を示すフローチャートである。
図10図10は、通信装置131がおこなう認証用の情報の送信処理手順の一例を示すフローチャートである。
図11A図11Aは、認証サーバ111がおこなう認証処理手順の一例を示すフローチャート(その1)である。
図11B図11Bは、認証サーバ111がおこなう認証処理手順の一例を示すフローチャート(その2)である。
【発明を実施するための形態】
【0021】
以下に図面を参照して、この発明にかかる認証装置、認証方法、認証プログラム、および通信装置の実施の形態を詳細に説明する。
【0022】
(認証システムのシステム構成)
まず、実施の形態にかかる認証システム100のシステム構成例について説明する。図1は、実施の形態にかかる認証システム100のシステム構成例を示す説明図である。図1において、認証システム100は、認証サーバ111と、利用者端末121と、通信装置131と、を有する。
【0023】
認証サーバ111は、この発明にかかる認証装置の一例である。たとえば、認証サーバ111は、カード会社に設けられるサーバである。具体的には、認証サーバ111は、利用者ごとのクレジットカード122の利用の可否等を管理する汎用的なコンピュータ装置である。また、認証サーバ111は、たとえば、CPU(Central Processing Unit)やメモリやインタフェースなどを有するパーソナルコンピュータである。認証サーバ111は、カード情報データベース(DB)112と、認証情報DB113とを有する。各DB112,113の記憶内容については、図3Aおよび図3Bを用いて後述する。
【0024】
利用者端末121は、たとえば、クレジットカード122の利用者が有するコンピュータ装置である。利用者端末121には、たとえば、スマートフォンやタブレット型PC(Personal Computer)といったコンピュータ装置が用いられる。利用者端末121は、CPUやメモリやインタフェースなどを有する。
【0025】
ただし、利用者端末121は、スマートフォンやタブレット型PCに限らず、POS(Point Of Salessystem)端末、デスクトップ型PC、ノート型PC、タブレット型PCなどの各種PC、携帯電話機、PHS(Personal Handyphone System)とすることも可能である。
【0026】
通信装置131は、この発明にかかる通信装置の一例である。通信装置131は、IoT(Internet of Things)の機能を有する。たとえば、通信装置131は、利用者の自宅に設置される家電製品等のコンピュータ装置である。具体的には、通信装置131は、冷蔵庫、エアコン、テレビ、洗濯機などの家電製品である。通信装置131は、CPUやメモリやインタフェースなどを有する。
【0027】
認証システム100において、認証サーバ111と、利用者端末121と、通信装置131とは、有線または無線のネットワーク140を介して接続される。ネットワーク140は、たとえば、インターネット、移動体通信網などである。ただし、ネットワーク140は、LAN(Local Area Network)、WAN(Wide Area Network)などであってもよい。
【0028】
また、認証サーバ111には、この発明にかかる認証プログラムがインストールされている。認証サーバ111は、利用者端末121や、通信装置131からの各種要求に応じた処理をおこなって、利用者端末121や通信装置131に対して各種処理結果を出力する。
【0029】
(認証サーバ111および通信装置131のハードウエア構成の一例)
つぎに、認証サーバ111および通信装置131について、その具体的な構成の一例を説明する。図2Aは、認証サーバ111のハードウエア構成の一例を示すブロック図である。
【0030】
図2Aにおいて、認証サーバ111を実現するコンピュータ装置は、CPU211と、メモリ212と、通信IF(Interface)213と、を備える。コンピュータ装置が備える各部211〜213は、バス210によってそれぞれ接続されている。CPU211は、コンピュータ装置の全体の制御をつかさどる。
【0031】
メモリ212は、ブートプログラムなどのプログラムや、各種のデータベースのデータなどを記憶する。また、メモリ212は、認証プログラムや各種データベースの一部のデータなど、本実施の形態の認証方法にかかる各種のプログラムやデータを記憶する。
【0032】
また、メモリ212は、CPU211のワークエリアとして使用される。メモリ212は、たとえば、ROM(Read−Only Memory)、RAM(Random Access Memory)、HDD(Hard Disc Drive)、およびHD(Hard Disc)などによって実現することができる。
【0033】
通信IF213は、ネットワーク140に接続され、コンピュータ装置の内部と、利用者端末121や通信装置131などの外部装置とのインタフェースをつかさどる。具体的には、通信IF213は、コンピュータ装置の内部と外部装置との間におけるデータの入出力を制御する。
【0034】
(利用者端末121のハードウエア構成の一例)
つぎに、利用者端末121のハードウエア構成の一例を説明する。図2Bは、利用者端末121のハードウエア構成の一例を示すブロック図である。図2Bにおいて、利用者端末121は、CPU221と、メモリ222と、出力デバイス223と、入力デバイス224と、通信IF225と、を備える。また、利用者端末121が備える各部221〜225は、バス220によってそれぞれ接続されている。
【0035】
CPU221は、利用者端末121の全体の制御をつかさどる。CPU221は、メモリ222が記憶する各種のプログラムやデータを用いて、利用者端末121の全体の制御をつかさどる。メモリ222は、たとえば、ROM、RAM、HDD、HD、およびフラッシュメモリなどによって実現することができる。
【0036】
出力デバイス223は、たとえば、ディスプレイ、スピーカ、音声出力端子などを含む。ディスプレイは、操作内容や、利用者に対する案内情報などを表示する。ディスプレイは、認証サービスにかかる各種の操作画面を表示する。ディスプレイは、たとえば、主に液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイなどによって実現することができる。
【0037】
また、スピーカは、音声、アラーム音などを出力する。音声出力端子は、ヘッドフォーンなどを接続する端子であり、スピーカと同様に、音声、アラーム音などを接続されたヘッドフォーンなどに出力する。
【0038】
入力デバイス224は、文字、数値、各種指示などの入力のためのキーを備え、データ入力をおこなう。入力デバイス224は、たとえば、タッチパネルやキーボードなどを含む。タッチパネルやキーボードは、入力操作に応じた信号をCPU221に対して出力する。
【0039】
タッチパネルは、ディスプレイの表示面側に積層される。タッチパネルは、指やペンなどの筆記部材が接触したことを検出した場合に、タッチパネルに対する筆記部材の接触位置に応じた電気信号を出力する。タッチパネルは、たとえば抵抗膜方式や静電容量方式、音響パルス認識方式、超音波表面弾性波方式、赤外遮光方式、画像認識方式など公知の各種の方式のものを用いることができる。
【0040】
また、入力デバイス224は、カメラを含む。カメラは、静止画や動画を撮像する。具体的には、たとえば、カメラは、CPU221によって制御されて撮像対象を撮像し、画像データを生成したり、バーコードやQRコード(登録商標)といった二次元コードを撮影して入力したり、OCR(Optical Character Reader)機能を用いて撮影した文字をデータ化して入力する。
【0041】
また、入力デバイス224は、マイクを含む。マイクは、アナログデータとして入力された話者の声をアナログ/デジタル変換し、デジタル形式の音声データを生成する。マイクを用いることにより、利用者は、利用者端末121を介して、タッチパネルやキーボードを用いる代わりに、文字などの入力をおこなうことができる。
【0042】
通信IF225は、利用者端末121の内部と、認証サーバ111や通信装置131などの外部装置とのインタフェースをつかさどる。また、通信IF225は、電話回線網に接続され、音声通信に際して用いられることとしてもよい。
【0043】
(通信装置131のハードウエア構成の一例)
つぎに、通信装置131のハードウエア構成の一例を説明する。図2Cは、通信装置131のハードウエア構成の一例を示すブロック図である。図2Cにおいて、利用者端末121は、CPU231と、メモリ232と、操作部233と、センサ234と、駆動部235と、通信IF236と、を備える。また、通信装置131が備える各部231〜235は、バス230によってそれぞれ接続されている。
【0044】
CPU231は、通信装置131の全体の制御をつかさどる。CPU231は、メモリ232が記憶する各種のプログラムやデータを用いて、通信装置131の全体の制御をつかさどる。メモリ232は、たとえば、ROM、RAM、HDD、HD、およびフラッシュメモリなどによって実現することができる。
【0045】
操作部233は、家電製品である通信装置131が有する家電の機能に対して、利用者から操作を受け付けるリモコンや操作ボタンを含む。操作部233は、受け付けた操作に応じた信号をCPU231に対して出力する。
【0046】
センサ234は、家電製品である通信装置131が有する家電の機能に対して利用者から受け付けた内容で運転するための状態を検出する検出部である。たとえば、センサ234は、冷蔵庫の通信装置131においては、冷蔵庫内の温度を検出する温度センサである。センサ234は、検出結果を示す信号をCPU231に対して出力する。
【0047】
駆動部235は、家電製品である通信装置131が有する機能に対して、利用者から受け付けた内容で運転させるための動作部である。たとえば、駆動部235は、冷蔵庫の通信装置131においては、気体冷媒を圧縮する圧縮機や、気体冷媒を気化する蒸発機などを含む。通信IF236は、通信装置131の内部と、認証サーバ111や利用者端末121などの外部装置とのインタフェースをつかさどる。
【0048】
(各種DB112,113の記憶内容)
つぎに、図3Aおよび図3Bを用いて、図1に示した認証サーバ111が有するカード情報データベース(DB)112および認証情報データベース(DB)113の記憶内容について説明する。各種DB112,113は、たとえば、メモリなどの記憶部により実現される。
【0049】
図3Aは、カード情報データベース(DB)112の記憶内容の一例を示す説明図である。図3Aにおいて、カード情報DB112は、カード番号、名義人、利用者端末情報、有効期限、カード暗証番号、セキュリティコード、限度額、および現在までの利用額のフィールドを有する。各フィールドに情報を設定することで、カード情報(たとえば、カード情報300−1〜300−3)のレコードが記憶される。
【0050】
カード番号は、クレジットカード122に記載される、たとえば16桁の数字である。名義人は、クレジットカード122の名義人を示す。利用者端末情報は、たとえば、名義人が有する利用者端末121のアドレス情報である。有効期限は、クレジットカード122の利用可能な期限を示す。カード暗証番号は、認証に用いられる情報であり、クレジットカード122を利用する際に利用者が入力する情報である。セキュリティコードは、たとえば、クレジットカード122の裏面に記載される3桁の数字である。
【0051】
限度額は、一定期間内(たとえば1ヶ月間)においてクレジットカード122を用いて支払をおこなうことのできる上限額を示す。また、現在までの利用額は、一定期間の開始(たとえば月初)から現在までの間にクレジットカード122を用いて支払をおこなった額の総額を示す。現在までの利用額は、クレジットカード122を用いて支払をおこなうたびに更新される。
【0052】
たとえば、カード情報300−1は、カード番号「1234…」、名義人「総研総太郎」、利用者端末情報「XXX・・・@xxx」、有効期限「○○年○○月」、セキュリティコード「○○○」、限度額「¥○○万」、現在までの利用額「¥○○○○」を示す。なお、不図示であるが、現金を融資するキャッシングの利用が可能である場合には、キャッシングについての情報(限度額や現在までの利用額)もカード情報DB112に記憶される。
【0053】
カード情報DB112に示す、カード番号、名義人、利用者端末情報、有効期限、セキュリティコード、および限度額については、クレジットカード122を新規に作成する際に、利用者の申告やカード会社の審査結果に応じて設定される。なお、カード情報DB112において、図示したフィールドのほかにも、名義人の住所、電話番号、生年月日等のフィールドを設けてもよい。
【0054】
図3Bは、認証情報データベース(DB)113の記憶内容の一例を示す説明図である。図3Bにおいて、認証情報DB113は、認証情報ID(Identification)、カード番号、通信装置131の名称、アドレス情報、付加情報、パスワード、および利用者端末121との近距離通信履歴のフィールドを有する。
【0055】
各フィールドに情報を設定することで、認証情報(たとえば、認証情報310−1〜310−4)のレコードが記憶される。認証情報IDは、認証情報310ごとに付される識別情報を示す。カード番号は、クレジットカード122に記載される、たとえば16桁の番号である。カード番号は、カード情報DB112(図3A参照)に記憶されるカード番号と同一である。そのため、認証情報310は、カード情報DB112のカード情報300に対応付けられる。
【0056】
通信装置113の名称は、たとえば、利用者の自宅に設置される家電製品の名称を示す。アドレス情報は、通信装置を特定するための特定情報であり、たとえば、MACアドレス(Media Access Control Address)である。付加情報は、通信装置(家電製品)が有する特有の機能(家電機能)に基づいて得られる情報である。たとえば、付加情報は、通信装置が冷蔵庫であれば、冷蔵庫内の温度の情報である。
【0057】
また、付加情報は、たとえば、通信装置131がエアコンであれば、室内の温度の情報であり、通信装置131がテレビであれば、設定中の音量の情報である。また、付加情報は、通信装置131が洗濯機であれば、設定中の運転モードの情報である。なお、付加情報は、通信装置131の家電機能が運転中であれば、現在の情報とし、通信装置131の家電機能が非運転中であれば、非運転となる直前に設定された情報としてもよい。
【0058】
パスワードは、クレジットカード122を利用する際の認証に用いられる情報であり、利用者により任意に設定される。利用者端末121との近距離通信履歴は、通信装置131と利用者端末121とが最後に近距離通信をおこなった時間を示す。
【0059】
たとえば、認証情報310−1は、認証情報ID「C001」、カード番号「1234…」、通信装置の名称「冷蔵庫」、アドレス情報「○○○.○○.…」、付加情報「温度の情報」、パスワード「○○○○」、利用者端末121との近距離通信履歴「○月○日○時○分○秒」を示す。また、認証情報310−1以外の認証情報310−2〜310−4についても、同様に、認証情報DB113に記憶される。
【0060】
また、認証情報310−1〜310−3は、同一のカード番号(名義人:総研総太郎)に対して、複数の通信装置131の名称が登録されていることを示す。認証情報310−1〜310−3において、通信装置131の名称に応じた、アドレス情報や付加情報やパスワードの情報が登録されている。
【0061】
(本実施の形態にかかる認証システム100の認証方法)
つぎに、図4を用いて、本実施の形態にかかる認証システム100の認証方法について説明する。図4は、本実施の形態にかかる認証システム100の認証方法の一例を示す図である。以下に示す括弧書きの番号は、図4に示す括弧書きの番号と対応する。
【0062】
図4に示すように、たとえば、利用者401は、店舗400を訪れ、店舗400において、クレジットカード122を用いて支払をおこなう。クレジットカード122の利用にあたり、まず、利用者端末121は、利用者401から、パスワードの情報の入力と、予め登録された自宅410の通信装置131の指定を受け付ける。(1)利用者端末121は、利用者401からパスワードの情報の入力と通信装置131の指定とを受け付けると、パスワードの情報を暗号化して、指定された通信装置131へ送信する。
【0063】
通信装置131は、利用者端末121から送信されたパスワードの情報を受信すると、暗号化した自身が特定されるための特定情報(たとえば、MACアドレスなどのアドレス情報)を取得する。(2)そして、通信装置131は、利用者端末121から受信したパスワードの情報と、特定情報とを対応付けて認証サーバ111へ送信する。なお、以下の説明において、パスワードの情報および特定情報を、適宜「認証用の情報」と称する。
【0064】
認証サーバ111は、通信装置131からパスワードの情報と特定情報とを受信すると、これらの情報を複合する。そして、認証サーバ111は、複合したパスワードの情報と、複合した特定情報とが、認証情報DB113(図3B参照)に記憶される認証情報310に含まれるか否かの認証をおこなう。
【0065】
(3)認証サーバ111は、認証に成功すると、利用限度額内であるといったクレジットカード122の利用にかかる他の利用条件を満たした上で、クレジットカード122による決済を許可する。また、認証サーバ111は、クレジットカード122の利用が可能な旨を示すカード利用可能通知を利用者端末121へ送信する。なお、本実施の形態において、認証サーバ111は、決済を許可する機能を有することとするが、決済を許可する機能を有しなくてもよく、この場合、当該認証に成功することにより、クレジットカード122の利用が可能な旨を示す認証結果を、決済を許可する機能を有する他のサーバへ出力すればよい。
【0066】
クレジットカード122の利用が可能となった場合、既に認証サーバ111によってパスワードの情報を用いた認証がおこなわれたことから、たとえば、POS端末を用いた暗証番号の入力や利用者のサインを要しないこととする。ただし、POS端末を用いた暗証番号の入力や利用者のサインを要することとしてもよい。これにより、パスワードの情報および特定情報を用いた認証と、暗証番号を用いた認証との複数の認証をおこなうことができ、認証強度を高めることができる。
【0067】
一方で、認証サーバ111は、認証に失敗すると、エラーメッセージ等のクレジットカード122の利用が不可能な旨を示す通知を利用者端末121へ送信する。
【0068】
本実施の形態にかかる認証システム100において、利用者端末121は、利用者から受け付けたパスワードの情報を、利用者が指定した通信装置131へ送信する。そして、通信装置131は、利用者端末121から受信したパスワードの情報と、通信装置131を特定するための特定情報とを認証サーバ111へ送信する。
【0069】
さらに、認証サーバ111は、通信装置131から受信したパスワードの情報と特定情報とを用いて認証をおこない、認証に成功した場合に、通信装置131から受信したパスワードの情報に対応する識別情報が示すカードの利用が可能な旨を示す認証結果を出力する。
【0070】
このため、本実施の形態にかかる認証サーバ111によれば、クレジットカード122の暗証番号やカード番号を用いた認証をおこなわずに、利用者端末121から特定の通信装置131を介して受信したパスワードの情報と特定情報とを用いて認証をおこなうため、クレジットカード122の暗証番号やカード番号を漏洩することを抑止することができる。
【0071】
また、仮に、何らかの原因により、クレジットカード122の暗証番号やカード番号が漏洩したとしても、第三者がパスワードの情報および宛先の情報を得ることは困難であることから、第三者は、クレジットカード122を利用することができない。これにより、第三者によるカードの不正な利用を抑制でき、クレジットカード122の利用にかかる安全性を向上させることができる。
【0072】
また、本実施の形態にかかる認証システム100において、利用者は、クレジットカード122を利用するにあたり、利用者端末121に、パスワードの情報の入力と、パスワードの情報の送信先となる宛先の指定とをおこなう必要がある。
【0073】
また、仮に、パスワードの情報および宛先の情報のうちのいずれか一方が第三者に盗み取られたとしても、いずれか一方の情報だけでは、認証に成功しないため、第三者は、クレジットカード122を利用することができない。このため、第三者によるクレジットカード122の不正利用を抑制することができる。
【0074】
つぎに、クレジットカード122の利用にかかる安全性をより向上させるべく、クレジットカード122を利用可能とする条件について、認証の成功に加えて、認証サーバ111が利用者端末121からの認証開始を示す情報を受信することについて説明する。
【0075】
利用者端末121は、(1)通信装置131へパスワードの情報を送信すると、(i)認証開始を示す情報を認証サーバ111へ送信する。認証サーバ111は、利用者端末121から認証開始を示す情報を受信し、且つ、通信装置131から受信した認証用の情報を用いた認証に成功した場合に、クレジットカード122の利用を可能にする。このように、クレジットカード122を利用可能にするための条件として、利用者端末121からの認証開始を示す情報の受信という条件を加えることにより、クレジットカード122の利用にかかる安全性をより向上させることができる。
【0076】
つぎに、認証サーバ111が、利用者端末121および通信装置131の各装置からそれぞれ受信すべき情報を受信しない場合に、各装置に情報の送信要求をすることについて説明する。たとえば、認証サーバ111は、利用者端末121から認証開始を示す情報を受信したにもかかわらず、たとえば、エラーや通信障害等により、所定期間内に通信装置131から認証用の情報(パスワードの情報と特定情報)を受信しない場合がある。
【0077】
(ii)この場合、認証サーバ111は、通信装置131に、認証用の情報の再送信を要求する。そして、通信装置131は、認証サーバ111から再送信の要求を受信すると、利用者端末121からパスワードの情報を受信している場合には、(2)再度、認証用の情報を認証サーバ111へ送信すればよい。
【0078】
一方で、通信装置131は、認証サーバ111から再送信の要求を受信した場合に、たとえば、エラーや通信障害等により、利用者端末121からパスワードの情報を受信していない場合がある。(iii)この場合、通信装置131は、利用者端末121へパスワードの情報の再送信の要求をおこなえばよい。
【0079】
そして、利用者端末121は、通信装置131から再送信の要求を受信すると、(1)再度、パスワードの情報を通信装置131へ送信すればよい。そして、通信装置131は、利用者端末121からパスワードの情報を受信すると、(2)受信したパスワードの情報と、特定情報とを認証サーバ111へ送信すればよい。
【0080】
上述した説明では、認証サーバ111は、認証開始を示す情報を受信してから所定期間内に通信装置131から認証用の情報を受信しない場合に、通信装置131に対して、認証用の情報の送信要求をおこなうこととしたが、これに限らない。たとえば、認証サーバ111は、認証開始を示す情報を受信してから所定期間内に通信装置131から認証用の情報を受信しない場合に、利用者端末121に対して、通信装置131へのパスワードの情報の再送信を要求してもよい。
【0081】
この場合、利用者端末121は、認証サーバ111からパスワードの情報の再送信の要求を受信すると、(1)に示すように、再度、パスワードの情報を通信装置131へ送信すればよい。そして、通信装置131は、利用者端末121からパスワードの情報を受信すると、(2)パスワードの情報と特定情報とを認証サーバ111へ送信すればよい。
【0082】
このように、認証サーバ111は、通信装置131から認証用の情報(パスワードの情報と特定情報)を受信できない場合でも、利用者端末121に対してパスワードの情報の再送信の要求をおこなったり、通信装置131に対して認証用の情報の再送信の要求をおこなったりすることにより、認証用の情報を受信することができる。
【0083】
また、認証サーバ111は、通信装置131から認証用の情報を受信したにもかかわらず、通信障害等により、所定期間内に利用者端末121から認証開始を示す情報を受信しない場合がある。この場合、認証サーバ111は、利用者端末121に、認証開始を示す情報の再送信の要求をおこなえばよい。
【0084】
そして、利用者端末121は、認証開始を示す情報の再送信の要求を受信すると、(i)認証開始を示す情報を認証サーバ111へ送信すればよい。これにより、認証サーバ111は、利用者端末121から認証開始を示す情報を受信し、且つ、通信装置131から受信した認証用の情報を用いた認証に成功した場合に、クレジットカード122の利用を可能にすることができる。
【0085】
(認証システム100の機能的構成)
図5は、本実施の形態にかかる認証システム100の機能的構成を示す説明図である。図5において、認証システム100は、認証サーバ111と、パスワード情報入力端末500と、通信装置131とを有する。認証サーバ111は、受信部501と、認証部502と、出力制御部503と、決済部504と、送信部505と、記憶部506とを備える。
【0086】
受信部501と、送信部505とは、たとえば、認証サーバ111の通信IF213(図2A参照)によって実現される。また、認証部502と、出力制御部503とは、たとえば、認証サーバ111のメモリ212(図2A参照)に記憶されたプログラムをCPU211に実行させることにより、その機能を実現する。記憶部506は、たとえば、図3Bの認証情報DB113によって実現される。ただし、記憶部506は、認証サーバ111に設けられずに、不図示の他の装置に設けられていてもよく、たとえば、クラウドサービスにおける他のサーバに具備されていてもよい。
【0087】
受信部501は、認証用の情報を通信装置131から受信する。認証用の情報は、端末装置から通信装置131へ送信されたパスワードの情報と、通信装置131によって取得された通信装置131を特定するための特定情報と、を含む。
【0088】
ここで、パスワード情報入力端末500は、たとえば、クレジットカード122を用いた支払時に利用者が操作することが可能な端末装置であり、具体的には、利用者端末121である。ただし、パスワード情報入力端末500は、利用者端末121に限らず、POS端末など、支払時に用いられる他の端末であってもよい。以下において、パスワード情報入力端末500を利用者端末121として説明する。
【0089】
利用者端末121は、受信部531と、パスワード入力部532と、宛先入力部533と、送信部534と、位置情報取得部535と、を有する。受信部531と、送信部534とは、たとえば、利用者端末121の通信IF225(図2B参照)によって実現される。
【0090】
パスワード入力部532と、宛先入力部533とは、たとえば、利用者端末121の入力デバイス224(図2B参照)によって実現される。位置情報取得部535は、たとえば、利用者端末121のメモリ222(図2B参照)に記憶されたプログラムをCPU221に実行させることにより、その機能を実現する。
【0091】
受信部531は、認証サーバ111や通信装置131から各種情報を受信する。パスワード入力部532は、利用者からパスワードの情報の入力を受け付ける。パスワードの情報は、利用者がクレジットカード122を利用する際に利用者によってその都度入力される。パスワードの情報は、たとえば、文字や数字の組合せである。パスワード入力部532は、パスワードの情報に代わって、生体情報の入力を受け付けてもよい。
【0092】
宛先入力部533は、認証要求の依頼先の入力を利用者から受け付ける。具体的には、宛先入力部533は、利用者からパスワードの情報の宛先の入力を受け付ける。パスワードの情報の宛先は、パスワード情報の送信先となる通信装置131の宛先であり、たとえば、通信装置131のアドレスである。パスワードの情報の宛先は、通信装置131の名称(たとえば、家電製品の名称)を示す情報に対応付けられて利用者端末121に複数記憶される。
【0093】
このため、宛先入力部533は、利用者によってパスワードの情報の送信先となる一の通信装置131の名称が指定されることにより、パスワードの情報の宛先を受け付ける。ただし、宛先入力部533は、一の通信装置131の名称が指定されることによってパスワードの情報の宛先を受け付けることに限らず、パスワードの情報の宛先(アドレス)の入力をその都度、受け付けてもよい。
【0094】
また、この名称には、実際には登録されていない通信装置131の名称(ダミーの名称)が含まれることとしてもよい。これにより、仮に、第三者に利用者端末121が盗まれたとしても、第三者が、登録されている通信装置131の名称を指定することを困難にすることができるため、第三者によるクレジットカード122の不正な利用を抑制することができる。
【0095】
送信部534は、利用者から受け付けたパスワードの情報を含む認証要求依頼を、利用者によって指定された名称に対応付けられる宛先(認証要求の依頼先)の通信装置131へ送信する。利用者端末121から通信装置131への情報の送信方式は、電子メールや、SNS(Social Networking Service)を用いてもよい。送信部534によってパスワードの情報が送信されると、利用者端末121は、パスワード入力部532に入力されたパスワードの情報と、宛先入力部533に入力された宛先を消去する。
【0096】
また、上述したように、パスワード入力部532と、宛先入力部533とは、たとえば、利用者端末121の入力デバイス224(図2B参照)によって実現される。パスワードの入力や宛先の入力は、たとえば、キーボード、マウス、タッチパネルを用いた操作入力としてもよいし、マイクを用いた音声入力としてもよい。また、パスワードの入力や宛先の入力を音声入力とする場合、利用者端末121は、スマートフォンやPC等に限らず、AI(Artificial Intelligence)スピーカによって実現することも可能である。
【0097】
つぎに、通信装置131は、通信機能を有するコンピュータ装置である。たとえば、通信装置131は、IoTの機能を有するコンピュータ装置である。通信装置131は、受信部511と、送信制御部512と、送信部513と、特定情報取得部514と、付加情報取得部515と、を有する。
【0098】
受信部511と、送信部513とは、たとえば、通信装置131の通信IF236(図2C参照)によって実現される。送信制御部512と、特定情報取得部514と、付加情報取得部515と、たとえば、通信装置131のメモリ232(図2C参照)に記憶されたプログラムをCPU231に実行させることにより、その機能を実現する。
【0099】
受信部511は、認証要求の依頼先を受け付ける利用者端末121から、通信装置131(自装置)を依頼先とした認証要求依頼を受信する。具体的には、たとえば、受信部511は、パスワードの情報とパスワードの情報の宛先とを受け付ける利用者端末121から、通信装置131(自装置)を宛先としたパスワードの情報を受信する。
【0100】
送信制御部512は、受信部511によって認証要求依頼が受信されることに応じて、認証サーバ111によって自装置が特定されるための特定情報を認証サーバ111へ送信させる制御を、送信部513に対しておこなう。具体的には、送信制御部512は、受信部511によってパスワードの情報が受信されることに応じて、パスワードの情報と、認証サーバ111によって自装置が特定されるための特定情報とを対応付けて認証サーバ111へ送信させる制御を、送信部513に対しておこなう。
【0101】
ここで、通信装置131の特定情報取得部514が特定情報を取得することについて説明する。特定情報取得部514は、受信部511によってパスワードの情報が受信されることに応じて、認証サーバ111によって通信装置131が特定されるための特定情報を取得する。
【0102】
特定情報は、通信装置131を一意に特定するための固有の情報であることが望ましい。具体的には、特定情報は、通信装置131に割り当てられる固有のアドレス情報であり、たとえば、MACアドレスである。ただし、特定情報は、たとえば、固定IPアドレス(Internet Protocol Address)としてもよいし、また、通信装置131(家電製品)のシリアル番号としてもよい。
【0103】
また、特定情報が盗まれにくい(紛失されにくい)という観点からすると、通信装置131は、非可搬型のものが望ましい。具体的には、たとえば、通信装置131は、利用者の自宅で使用され、利用者が携行しない家電製品である。特に、通信装置131は、持ち運ばれる可能性の低い大型の家電製品が望ましい。大型の家電製品は、たとえば、冷蔵庫、エアコン、テレビ、洗濯機などである。ただし、通信装置131は、固定電話、AIスピーカなどのAI家電、デスクトップ型PCなど、大型ではない家電製品(通信機器)とすることも可能である。
【0104】
送信部513は、特定情報を認証サーバ111へ送信する。具体的には、送信部513は、パスワードの情報と特定情報とを認証サーバ111へ送信する。送信部513による認証サーバ111への情報の送信方式は、電子メールやSNSを用いてもよい。
【0105】
送信部513から特定情報が認証サーバ111に送信されて、認証サーバ111の受信部501によって特定情報が受信されたとする。この場合、認証サーバ111の認証部502は、カードの識別情報と対応付けて記憶部506(たとえば、図3Bの認証情報DB113)に記憶される特定情報と、受信部501によって受信された特定情報と、に基づいてカードの利用に関する認証をおこなう。
【0106】
具体的には、認証部502は、予め記憶された認証情報310(図3B参照)に含まれる特定情報と、受信部501によって受信された特定情報と、のそれぞれが一致するか否かの一致判定をおこない、一致した場合に認証に成功したものと判定する。一方で、認証部502は、当該一致判定において、一致しない場合に認証に失敗したものと判定する。
【0107】
また、送信部513からパスワードの情報と特定情報とが認証サーバ111に送信されて、認証サーバ111の受信部501によってパスワードの情報と特定情報とが受信されたとする。この場合、認証サーバ111の認証部502は、カードの識別情報と対応付けて記憶部506(たとえば、図3Bの認証情報DB113)に記憶されるパスワードの情報および特定情報と、受信部501によって受信されたパスワードの情報および特定情報と(認証用の情報)、に基づいてカードの利用に関する認証をおこなう。
【0108】
具体的には、認証部502は、予め記憶された認証情報310(図3B参照)に含まれるパスワードの情報および特定情報と、受信部501によって受信されたパスワードの情報および特定情報と、のそれぞれが一致するか否かの一致判定をおこない、一致した場合に認証に成功したものと判定する。一方で、認証部502は、当該一致判定において、一致しない場合に認証に失敗したものと判定する。
【0109】
また、ここでいうカードは、たとえば、クレジットカード122であるが、クレジットカード122に限らず、デビットカード、プリペイドカード、キャッシュカードなどでよい。カードの識別情報は、たとえば、クレジットカード122のカード番号である。
【0110】
出力制御部503は、認証部502による認証に成功した場合に、受信部501によって受信されたパスワードの情報に対応する識別情報が示すクレジットカード122の利用が可能な旨を示す認証結果を決済部504へ出力する。利用が可能となるクレジットカード122は、パスワードの情報に対応する識別情報が示すクレジットカード122に限らず、受信部501によって受信された特定情報に対応する識別情報が示すクレジットカード122としてもよい。出力制御部503による認証結果の出力先は、決済部504に限らず、決済部504を有する機能を他の装置が有する場合には、当該他の装置としてもよい。
【0111】
決済部504は、出力制御部503からクレジットカード122の利用が可能な旨を示す認証結果を受信すると、利用限度額内の利用であるといったクレジットカード122にかかる他の利用条件を具備の元、認証情報310(図3B参照)のうち、当該認証に用いられたパスワードの情報に対応するカード番号のクレジットカード122を利用可能にする(決済を許可する)。
【0112】
また、決済部504は、出力制御部503から認証結果を受信するとともに、クレジットカード122のカード番号および暗証番号を用いた認証に成功した場合に、クレジットカード122を利用可能にしてもよい。また、決済部504は、クレジットカード122を利用可能にしてから、所定期間が経過すると、クレジットカード122を利用不可能にする。所定期間は、たとえば、数分程度である。
【0113】
決済部504は、クレジットカード122の利用の可否を示す結果を送信部505に出力する。送信部505は、クレジットカード122の利用の可否を示す結果を利用者端末121へ送信する。送信部513による認証サーバ111への情報の送信方式は、電子メールやSNSを用いてもよい。
【0114】
送信部505からクレジットカード122の利用の可否を示す結果が利用者端末121に送信されて、利用者端末121の受信部531によってクレジットカード122の利用の可否を示す結果が受信されたとする。この場合、利用者端末121は、クレジットカード122の利用の可否を示す結果を表示画面に表示する。これにより、利用者に、クレジットカード122が利用可能であるか否かを通知することができる。
【0115】
つぎに、通信装置131(家電製品)の付加情報取得部515が付加情報を取得することについて説明する。付加情報取得部515は、受信部511によってパスワードの情報が受信されることに応じて、付加情報を取得する。付加情報は、通信装置131(家電製品)が有する特有の機能(家電機能)に基づいて得られる情報である。
【0116】
付加情報の一例としては、通信装置131が冷蔵庫やエアコンであれば温度の情報であり、通信装置131がテレビであれば音量の情報であり、通信装置131が洗濯機であれば運転モードの情報である。また、付加情報の他の一例としては、たとえば、通信装置131が固定電話であれば電話番号の情報としたり、通信装置131がAIスピーカであればAIスピーカが取得可能な情報(たとえば、利用者の本日の予定の情報)としたりすることが可能である。
【0117】
送信制御部512は、受信部511によって受信されたパスワードの情報と、特定情報取得部514によって取得された特定情報と、付加情報取得部515によって取得された付加情報とを対応付けて認証サーバ111へ送信させる制御を、送信部513に対しておこなう。
【0118】
送信部513からパスワードの情報と特定情報と付加情報とが認証サーバ111に送信されて、認証サーバ111の受信部501によってパスワードの情報と特定情報と付加情報とが受信されたとする。この場合、認証サーバ111の認証部502は、カードの識別情報と対応付けて記憶部506(たとえば、図3Bの認証情報DB113)に記憶されるパスワードの情報、特定情報、および付加情報と、受信部501によって受信された、パスワードの情報、特定情報、および付加情報と、に基づいて認証をおこなう。
【0119】
たとえば、認証部502は、通信装置131が冷蔵庫であれば、パスワードの情報と特定情報との一致判定のほかに、冷蔵庫内の温度の情報が付加されているか否かの存否判定をおこなう。認証部502は、当該一致判定において一致し且つ当該存否判定において肯定の判定結果が得られた場合(冷蔵庫内の温度の情報が付加されている場合)に、認証に成功したものと判定する。一方で、認証部502は、当該一致判定および当該存否判定のうちのいずれか一方が否定判定された場合には、認証に失敗したものと判定する。
【0120】
ここで、複数の登録される通信装置131のそれぞれについて、利用条件を設定してもよい。たとえば、記憶部506は、複数の特定情報(複数の通信装置131)のそれぞれに対応付けて、利用条件を記憶してもよい。利用条件は、たとえば、月、日、曜日、時間帯などである。
【0121】
出力制御部503は、認証部502による認証に成功した場合であり、且つ、利用条件を満たす場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力すればよい。一例を挙げると、記憶部506は、冷蔵庫(通信装置131)の特定情報に対応付けられる利用条件として、「奇数の月」を記憶する。この場合、出力制御部503は、認証部502により冷蔵庫の特定情報を用いた認証に成功した場合であり、且つ、現在の期日が奇数の月である場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力すればよい。
【0122】
同様に、たとえば、記憶部506は、洗濯機(通信装置131)の特定情報に対応付けられる利用条件として「偶数の月」を記憶してもよい。また、たとえば、記憶部506は、冷蔵庫(通信装置131)の特定情報に対応付けられる利用条件として「休日」を記憶したり、洗濯機(通信装置131)の特定情報に対応付けられる利用条件として「平日」を記憶したりしてもよい。出力制御部503は、認証部502により各通信装置131の特定情報を用いた認証に成功した場合であり、且つ、現在の期日が利用条件を満たす期日である場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力すればよい。
【0123】
このように、利用条件を設定することにより、利用者がクレジットカード122の利用にあたり、利用条件を満たす宛先(通信装置131)を、利用者が指定することを要する。また、クレジットカード122の利用が可能な旨を示す認証結果を出力するにあたり、認証に成功するという条件の他にさらに条件を加えることができるため、クレジットカード122の利用に係る安全性を向上させることができる。
【0124】
つぎに、利用者端末121から認証サーバ111へ認証開始を示す情報を送信することについて説明する。利用者端末121の送信部534は、通信装置131へ認証要求依頼(たとえば、パスワードの情報)を送信する際に、認証開始を示す情報を認証サーバ111へ送信する。認証開始を示す情報は、たとえば、クレジットカード122を用いた支払手続の開始を示す情報である。認証開始を示す情報は、利用者やクレジットカード122を識別する情報を含み、たとえば、カード番号の情報を含む。
【0125】
送信部534によって認証開始を示す情報が認証サーバ111へ送信され、認証サーバ111の受信部501によって、認証開始を示す情報が受信されたとする。この場合、出力制御部503は、受信部501によって認証開始を示す情報が受信され、且つ、認証部502による認証に成功した場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力する。
【0126】
一方、出力制御部503は、認証部502による認証に成功したとしても、受信部501によって認証開始を示す情報が利用者端末121から受信されない場合には、クレジットカード122の利用が可能な旨を示す認証結果を出力しないこととしてもよい。このように、クレジットカード122の利用が可能な旨を示す認証結果を出力する条件を、認証の成功と、利用者端末121からの認証開始を示す情報の受信とし、条件を増やすことにより、クレジットカード122の利用にかかる安全性をより向上させることができる。
【0127】
つぎに、利用者端末121の位置情報取得部535が位置に関する情報を取得することについて説明する。位置に関する情報は、たとえば、利用者端末121(受信部531および送信部534)と、通信装置131(受信部511および送信部513)とが近距離通信をおこなったことを示す情報である。利用者端末121と通信装置131とが近距離通信をおこなった場合に、位置情報取得部535は、近距離通信をおこなったことを示す情報を取得する。
【0128】
近距離通信は、たとえば、Bluetooth(登録商標)、NFC(Near Field Communication)、Wi−Fi(登録商標)などによる通信である。ここで、通信装置131が自宅に設置されており、また、利用者が利用者端末121を外出時に持ち出すということを前提にすると、通信装置131と利用者端末121とが近距離通信をおこなうということは、利用者が在宅中であり、且つ、通信装置131が自宅に存在すると(盗難されていないと)認められることである。
【0129】
位置情報取得部535によって位置に関する情報が取得されると、送信部534は、位置に関する情報を認証サーバ111へ送信する。また、常時、利用者端末121と通信装置131とが近距離通信をおこなっていることにより、位置情報取得部535によって位置に関する情報が常時取得された場合、送信部534は、位置に関する情報を、所定期間(たとえば30分)ごとに送信してもよい。送信部534から送信された位置に関する情報は、認証サーバ111において、図3Bに示した、利用者端末121との近距離通信履歴(更新日時)として記憶される。
【0130】
なお、位置情報取得部535は、利用者端末121が備えることとするが、これに限らず、通信装置131が備えていてもよい。言い換えれば、位置に関する情報は、利用者端末121および通信装置131のうちのいずれか一方によって取得されて、認証サーバ111へ送信さればよい。
【0131】
送信部534から位置に関する情報が認証サーバ111に送信されて、認証サーバ111の受信部501によって位置に関する情報が受信されたとする。この場合、認証サーバ111の出力制御部503は、認証部502による認証に成功した場合であり、且つ、受信部501によって受信された位置に関する情報に基づいて通信装置131が所定の位置にあると判断した場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力する。所定の位置は、たとえば、自宅である。
【0132】
具体的には、出力制御部503は、所定期間内に、利用者端末121と通信装置131とが近距離通信をおこなったことを示す近距離通信履歴が受信部501によって受信されている場合に、通信装置131が自宅に存在すると判断する。所定期間は、たとえば、日常的に利用者が帰宅すると想定される期間であり、24時間や48時間といった期間である。たとえば、所定期間内の近距離通信履歴が認証情報DB113(図3B参照)に記憶されていれば、通信装置131が自宅に存在すると(盗難されていないと)認められることから、出力制御部503は、クレジットカード122の利用が可能な旨を示す認証結果を出力する。
【0133】
一方で、所定期間内(たとえば24時間以内)の近距離通信履歴が認証情報DB113に記憶されていなければ、通信装置131が自宅に存在しないと(たとえば、盗難されたと)認められることから、出力制御部503は、クレジットカード122の利用が可能な旨を示す認証結果を出力しないこととする。ただし、旅行や出張などの利用者の都合により、利用者が所定期間帰宅しない場合には、所定期間内の近距離通信履歴が認証情報DB113に記憶されないこととなる。この場合に、利用者は、滞在先でクレジットカード122を利用できないことになってしまう。そこで、所定期間は、利用者によって適宜変更可能な期間としてもよい。
【0134】
また、たとえば、通信装置131がGPS(Global Positioning System)機能を有する場合には、通信装置131の位置情報取得部(不図示)が、位置に関する情報として、GPS情報(位置情報)を取得してもよい。この場合、通信装置131の送信部513は、位置情報取得部(不図示)によって取得されたGPS情報を認証サーバ111へ送信すればよい。
【0135】
送信部513からGPS情報が認証サーバ111に送信されて、認証サーバ111の受信部501によってGPS情報が受信されたとする。この場合、認証サーバ111の出力制御部503は、GPS情報を用いて、自宅などの予め登録されたエリア内に通信装置131が存在するか否かを判断すればよい。
【0136】
つぎに、同一家族内で本認証方法を用いる場合について説明する。本認証方法は、利用者が指定した通信装置131へ送信されたパスワードの情報と、通信装置131の特定情報(アドレス情報)とを用いた認証に成功した場合にクレジットカード122が利用可能となる。言い換えれば、クレジットカード122の番号や暗証番号を用いずに、クレジットカード122を利用可能とすることができる。
【0137】
このため、たとえば、同一家族内の複数人(たとえば、父と母)の各クレジットカード122に対応付けて、同一の通信装置131に対して同一のパスワードの情報が登録されたとすると、本実施の形態にかかる認証が成功して、父のクレジットカード122が利用可能となるときに、母のクレジットカード122も利用可能となる。すなわち、複数のクレジットカード122が同時に利用可能となることが想定される。
【0138】
本実施の形態では、認証サーバ111は、認証をおこなう際に、利用者端末121からカード番号を含む認証開始の情報を受信することとするため、同一家族内の一の利用者のクレジットカード122の認証に成功した場合には、認証開始の情報に対応するカード番号のクレジットカード122のみを利用可能にすることができる。このため、たとえば、父のカード番号に対応するクレジットカード122が利用可能となった場合でも、母のカード番号に対応するクレジットカード122を利用可能にはならないようにすることができる。
【0139】
また、複数のクレジットカード122を同時に利用可能としないようにするためには、利用者端末121からの認証開始の情報に含まれるカード番号を参照することに限らず、たとえば、同一家族内の各人に、同一の通信装置131を登録することができないようにしてもよい。すなわち、通信装置131と利用者とを一対一で対応付けることとし、一の通信装置131に対して複数の利用者の重複登録を認めないこととしてもよい。これにより、同一家族内の各人に応じた通信装置131が登録されるため、複数のクレジットカード122が同時に利用可能とならないようにすることができる。
【0140】
また、複数のクレジットカード122が同時に利用可能とならないようにするためには、同一の家族内の各人に対応して、たとえば、通信装置131を識別可能に登録してもよい。たとえば、通信装置131を識別可能にするには、通信装置131の名称を各人に対応する名称として登録すればよい。具体的には、「冷蔵庫」を例に挙げると、「冷蔵庫父」、「冷蔵庫母」のように、各人に対応する名称として登録すればよい。
【0141】
より具体的には、認証サーバ111は、認証情報データベースDB113(図3B)の「通信装置の名称」に「冷蔵庫父」や「冷蔵庫母」として各人ごとの名称を記憶しておけばよい。そして、利用者端末121は、パスワード入力部532によりパスワードの情報を受け付け、また、宛先入力部533により通信装置131の宛先を受け付け、さらに、不図示の名称入力部により各人に対応する名称の情報を受け付ければよい。各部が受け付けた情報は、送信部534によって通信装置131へ送信されればよい。そして、送信先の通信装置131は、利用者端末121から受信した情報に、特定情報を対応付けて認証サーバ111へ送信すればよい。
【0142】
これにより、認証サーバ111は、各人の名称に対応するクレジットカード122を利用可能にすることができる。このようにしても、複数のクレジットカード122が同時に利用可能とならないようにすることができる。
【0143】
つぎに、通信装置131が、認証サーバ111からの認証用の情報(パスワードの情報と特定情報)の送信要求に応じて、認証用の情報を認証サーバ111へ送信する場合について説明する。なお、以下では、認証用の情報を、パスワードの情報および特定情報とするが、特定情報のみとすることも可能である。
【0144】
認証サーバ111の受信部501は、利用者端末121から認証開始を示す情報を受信してから、たとえば通信障害等により、所定期間内(たとえば数十秒以内や数分以内)に、通信装置131から認証用の情報(パスワードの情報と特定情報)を受信しない場合が起こり得る。この場合、送信部505は、通信装置131に認証用の情報の再送信の要求をおこなってもよい。
【0145】
認証サーバ111の送信部505から認証用の情報の再送信の要求が通信装置131に送信されて、通信装置131の受信部511によって当該要求が受信されたとする。この場合、通信装置131の送信制御部512は、受信部511によって送信要求が受信された際に、既に利用者端末121からパスワードの情報を受信している場合、当該パスワードの情報と、特定情報とを対応付けて認証サーバ111へ再送信する。
【0146】
これにより、認証サーバ111が利用者端末121から認証開始を示す情報を受信したものの、所定期間内に、パスワードの情報と特定情報とを認証サーバ111が受信しなかった場合に、通信装置131は、認証サーバ111へパスワードの情報と特定情報とを再送信することができる。
【0147】
また、送信制御部512は、受信部511によって認証用の情報の再送信の要求が認証サーバ111から受信された際に、たとえば通信障害等により、利用者端末121からパスワードの情報を受信していない場合、利用者端末121へパスワードの情報の送信要求をおこなってもよい。
【0148】
これにより、通信装置131は、受信部511によって認証サーバ111から認証用の情報の再送信の要求を受信した際に、利用者端末121からパスワードの情報を受信していない場合、利用者端末121に、パスワードの情報を再送信させることができる。したがって、通信装置131は、利用者端末121からパスワードの情報を受信することができる。そして、通信装置131は、受信したパスワードの情報と特定情報とを対応付けた認証用の情報を認証サーバ111へ送信することができる。
【0149】
なお、認証用の情報を特定情報のみとした場合、送信制御部512は、受信部511によって認証用の情報の再送信の要求が認証サーバ111から受信された際に、たとえば通信障害等により、利用者端末121から認証要求依頼(パスワードの情報を含まない)を受信していない場合、利用者端末121へ認証要求依頼の送信要求をおこなってもよい。
【0150】
これにより、通信装置131は、受信部511によって認証サーバ111から認証用の情報の再送信の要求を受信した際に、利用者端末121から認証要求依頼を受信していない場合、利用者端末121に、認証要求依頼を再送信させることができる。したがって、通信装置131は、利用者端末121から認証要求依頼を受信することができる。そして、通信装置131は、特定情報(認証用の情報)を認証サーバ111へ送信することができる。
【0151】
また、認証サーバ111の受信部501は、通信装置131から認証用の情報を受信してから、所定期間内に、受信部501が利用者端末121から認証開始を示す情報が受信しない場合が起こり得る。この場合、送信部505は、利用者端末121に認証開始を示す情報の再送信の要求をおこなえばよい。これにより、認証サーバ111は、たとえば、通信障害等により、利用者端末121から認証開始を示す情報が受信されない場合でも、認証開始を示す情報を利用者端末121に再送信させることができる。
【0152】
ここで、認証サーバ111が通信装置131へ認証用の情報の送信要求を送信するのは、通信障害等が生じたときの再送信の場合に限らず、認証システム100における認証方法の開始の場合とすることも可能である。これについて、以下に具体的に説明する。
【0153】
認証システム100において、認証方法の開始の条件を、利用者端末121から認証サーバ111への認証開始を示す情報の送信としたとする。この場合、図4の(i)→(ii)→(iii)の順序で各情報が送信され、その後、この送信要求を受けて、図4の(1)→(2)→(3)の順序で情報が送信される。
【0154】
具体的に説明すると、利用者端末121は、利用者からの所定の操作によって認証の開始を受け付けると、利用者端末121の送信部534は、認証サーバ111へ認証開始を示す情報を送信する。認証サーバ111の受信部501によって、利用者端末121から認証開始を示す情報が受信されると(図4の(i)参照)、送信部505は、通信装置131へ認証用の情報の送信要求をおこなう(図4の(ii)参照)。
【0155】
そして、通信装置131の受信部511によって、認証サーバ111から当該送信要求が受信されると、送信制御部512の制御により、送信部513は、利用者端末121にパスワードの情報の送信要求をおこなう(図4の(iii)参照)。なお、ここでは、パスワードの情報の送信要求をおこなう場合について説明するが、パスワードの情報を含まない認証要求依頼の送信要求をおこなってもよい。
【0156】
そして、利用者端末121の受信部531によって、通信装置131からパスワードの情報の送信要求が受信されると、パスワード入力部532が利用者からパスワードの情報の入力を受け付け、また、宛先入力部533が利用者から送信先となる通信装置131の宛先の指定を受け付ける。パスワード入力部532および宛先入力部533によって各情報が受け付けられると、送信部534は、指定された宛先の通信装置131へパスワードの情報を送信する(図4の(1)参照)。
【0157】
さらに、通信装置131の受信部511によって、利用者端末121からパスワードの情報が受信されると、送信制御部512は、送信部513を制御して、パスワードの情報と特定情報とを対応付けて認証サーバ111へ送信させる(図4の(2)参照)。
【0158】
そして、認証サーバ111の受信部501によって、通信装置131からパスワードの情報と特定情報とが受信されると、認証部502は、パスワードの情報と特定情報とを用いて認証をおこなう。そして、認証部502による認証に成功すると、出力制御部503は、クレジットカード122による支払を可能にする(図4の(3)参照)。
【0159】
このような通信方法とすることにより、認証サーバ111からの要求に応じて、利用者端末121や通信装置131から各種情報を送信させることができるため、各種情報の送信を認証サーバ111で管理でき、クレジットカード122の不正利用をより抑制することも可能になる。
【0160】
(利用者端末121に表示される表示画面の一例)
つぎに、図6図8を用いて、利用者端末121に表示される表示画面の一例について説明する。図6は、利用者端末121に表示される操作画面の一例を示す説明図である。図6の認証画面600は、クレジットカード122を利用する前に表示される画面である。認証画面600は、所定のアプリケーションプログラムが起動することにより表示される。
【0161】
認証画面600は、指定欄601と、プルダウンボタン602と、パスワード欄603と、送信ボタン604とを含む。指定欄601は、登録された複数の通信装置131(家電製品)のうち、一の通信装置131の指定を受け付ける。プルダウンボタン602は、登録された複数の通信装置131を表示させるためのボタンである。プルダウンボタン602によって表示される複数の通信装置131には、実際には認証サーバ111に登録されていない通信装置131(ダミーの名称)が含まれることとしてもよい。
【0162】
パスワード欄603は、指定欄601に指定された通信装置131に対応するパスワードの入力を受け付ける。送信ボタン604は、パスワード欄603に入力されたパスワードの情報を通信装置131へ送信するためのボタンである。
【0163】
送信ボタン604が操作されると、パスワード欄603に入力されたパスワードの情報が暗号化されて、指定欄601に指定された通信装置131へ送信される。また、送信ボタン604が操作されると、たとえば、指定欄601に指定された通信装置131を示す情報や、パスワード欄603に入力されたパスワードの情報は、表示領域から消去されるとともに、利用者端末121の所定の記憶領域から削除される。
【0164】
これにより、仮に、第三者に利用者端末121が盗まれたとしても、パスワードの情報や指定された通信装置131を示す情報が削除されているため、第三者が利用者端末121を用いて、クレジットカード122を不正に利用することを抑制することができる。
【0165】
パスワードの情報が通信装置131へ送信されると、通信装置131から、暗号化されたパスワードの情報と、暗号化された通信装置131の特定情報(自身のアドレス情報)とを含む認証用の情報が認証サーバ111へ送信される。認証サーバ111へ認証用の情報が送信されると、認証サーバ111では、これらの情報を用いて認証がおこなわれる。認証の結果を示す画面について、図7および図8を用いて説明する。
【0166】
また、認証画面600において、プルダウンボタンによって、クレジットカード122の認証をおこなう複数の「認証サーバ」のうち、一の「認証サーバ」を指定することが可能な指定欄が含まれていてもよい。たとえば、この指定欄には、プルダウンボタンによって、本実施の形態にかかる「カード利用認証システム」の他にも、「○○カード会員サイト」、「○◇銀行ネットバンキングシステム」、その他金融関連システムに関係のない利用に際して認証を必要とするサービスなどが、利用者によって指定可能に含まれていてもよい。
【0167】
図7は、利用者端末121に表示される認証成功画面の一例を示す説明図である。図7の認証成功画面700は、利用者が指定した通信装置131から認証用の情報が認証サーバ111へ送信されて、認証サーバ111において、当該認証用の情報を用いた認証に成功した場合に表示される画面である。
【0168】
これにより、利用者に、クレジットカード122が利用可能であることを通知することができる。ただし、クレジットカード122を利用可能にするに際しては、当該認証に成功することのほかにも、利用限度額内の利用であるといったクレジットカード122にかかる他の利用条件を具備することを条件とする。また、認証成功画面700は、終了ボタン701を含む。終了ボタン701が操作されると、所定のアプリケーションプログラムを終了する。
【0169】
図8は、利用者端末121に表示される認証失敗画面の一例を示す説明図である。図8の認証失敗画面800は、認証サーバ111における認証に失敗した場合に表示される画面である。これにより、利用者に、クレジットカード122を利用できないことを通知することができる。
【0170】
また、認証失敗画面800は、認証画面ボタン801と、終了ボタン802とを含む。認証画面ボタン801が操作されると、図6の認証画面600に移行する。終了ボタン802が操作されると、所定のアプリケーションプログラムを終了する。
【0171】
(利用者端末121がおこなう認証受付処理手順の一例)
つぎに、図9を用いて、利用者端末121がおこなう認証受付処理手順の一例について説明する。図9は、利用者端末121がおこなう認証受付処理手順の一例を示すフローチャートである。
【0172】
図9において、利用者端末121は、認証開始であるか否かを判断する(ステップS901)。認証開始とは、たとえば、図6の認証画面600の画面を表示するための所定のアプリケーションプログラムが起動することである。所定のアプリケーションプログラムは、利用者が利用者端末121を操作することによって起動されてもよいし、利用者端末121が他の装置からの指示によって起動されてもよい。
【0173】
他の装置からの指示は、たとえば、POS端末にクレジットカード122を近付けることにより、近距離通信を用いたPOS端末から利用者端末121への指示であってもよい。また、他の装置からの指示は、認証サーバ111からの指示であってもよい。
【0174】
利用者端末121は、認証開始となるまで待つ(ステップS901:No)。利用者端末121は、認証開始となると(ステップS901:Yes)、通信装置131の指定とパスワードの入力を受け付ける(ステップS902)。そして、利用者端末121は、送信の指示を受け付けたか否かを判断する(ステップS903)。送信の指示を受け付けるとは、たとえば、図6の送信ボタン604が選択されることである。
【0175】
利用者端末121は、送信の指示を受け付けない場合(ステップS903:No)、ステップS902に移行する。利用者端末121は、送信の指示を受け付けた場合(ステップS903:Yes)、入力されたパスワードを暗号化する(ステップS904)。暗号化には、たとえば、公開鍵による暗号方式が用いられる。ただし、暗号化は、公開鍵による暗号方式に限らず、共通鍵による暗号方式など、他の暗号方式を用いることも可能である。
【0176】
そして、利用者端末121は、指定された通信装置131へパスワードの情報を送信するとともに(ステップS905)、認証サーバ111へ認証開始の情報を送信する(ステップS906)。パスワードの情報が送信されると、利用者端末121は、送信先を示す内容や、パスワードの情報を、所定の記憶領域から削除する。つぎに、利用者端末121は、認証結果を受信したか否かを判断する(ステップS907)。
【0177】
利用者端末121は、認証サーバ111から認証結果を受信するのを待つ(ステップS907:No)。利用者端末121は、認証サーバ111から認証結果を受信すると(ステップS907:Yes)、表示画面に認証結果(クレジットカード122の利用の可否を示す結果)を表示し(ステップS908)、本フローチャートによる一連の処理を終了する。認証結果の表示画面は、たとえば、図7の認証成功画面700や図8の認証失敗画面800である。
【0178】
上述した処理によれば、利用者端末121は、利用者から受け付けたパスワードの情報を、利用者が指定した通信装置131へ送信することができる。そして、送信先の通信装置131から、パスワードの情報と特定情報とが認証サーバ111へ送信され、認証サーバ111によって認証がおこなわれると、利用者端末121は、当該認証の結果(クレジットカード122の利用の可否を示す結果)を利用者に通知することができる。
【0179】
また、仮に、パスワードの情報および送信先の通信装置131の情報(たとえば宛先の情報)のいずれか一方の情報が第三者に盗み取られたとしても、いずれか一方の情報だけでは、認証サーバ111における認証には成功しない。このため、第三者によるクレジットカード122の不正利用を抑制することができる。
【0180】
(通信装置131がおこなう認証用の情報の送信処理手順の一例)
つぎに、図10を用いて、通信装置131がおこなう認証用の情報の送信処理手順の一例について説明する。図10は、通信装置131がおこなう認証用の情報の送信処理手順の一例を示すフローチャートである。図10のフローチャートの実行主体となる通信装置131は、利用者がパスワードの情報の宛先を指定した通信装置131である。
【0181】
図10において、通信装置131は、利用者端末121からパスワードの情報を受信したか否かを判断する(ステップS1001)。通信装置131は、利用者端末121からパスワードの情報を受信しない場合(ステップS1001:No)、ステップS1006へ移行する。通信装置131は、利用者端末121からパスワードの情報を受信すると(ステップS1001:Yes)、自身のアドレス情報を取得する(ステップS1002)。
【0182】
取得したアドレス情報は、たとえば、暗号化されている。暗号化は、たとえば、公開鍵によるものである。なお、通信装置131は、暗号化されていないアドレス情報を取得して、当該アドレス情報を暗号化してもよい。
【0183】
そして、通信装置131は、付加情報(たとえば、冷蔵庫内の温度の情報)を取得する(ステップS1003)。通信装置131は、付加情報についても暗号化することとする。つぎに、通信装置131は、認証用の情報(パスワードの情報、アドレス情報および付加情報)を認証サーバ111へ送信する(ステップS1004)。
【0184】
そして、通信装置131は、認証サーバ111から受取確認を受信したか否かを判断する(ステップS1005)。受取確認は、認証サーバ111が認証用の情報を受信した場合に、認証サーバ111から送信される情報である。
【0185】
通信装置131は、認証サーバ111から受取確認を受信した場合(ステップS1005:Yes)、本フローチャートによる一連の処理を終了する。一方、通信装置131は、認証サーバ111から受取確認を受信しない場合(ステップS1005:No)、認証サーバ111から認証用の情報の送信要求を受信したか否かを判断する(ステップS1006)。
【0186】
認証サーバ111から通信装置131へ認証用の情報の送信要求が送信される場合とは、認証サーバ111が利用者端末121から認証開始を示す情報を受信したものの、たとえば通信障害等により、所定期間内に、認証サーバ111が認証用の情報を受信できていない場合である。通信装置131は、認証サーバ111から認証用の情報の送信要求を受信しない場合(ステップS1006:No)、ステップS1005に移行する。
【0187】
通信装置131は、認証サーバ111から認証用の情報の送信要求を受信した場合(ステップS1006:Yes)、利用者端末121から既にパスワードの情報を受信しているか否かを判断する(ステップS1007)。通信装置131は、利用者端末121から既にパスワードの情報を受信している場合(ステップS1007:Yes)、すなわち、認証用の情報を送信済みの場合、ステップS1002に移行することにより、認証用の情報を再送信する。
【0188】
一方、通信装置131は、たとえば通信障害等により、利用者端末121から未だパスワードの情報を受信していない場合(ステップS1007:No)、利用者端末121へパスワードの情報の送信要求をおこない(ステップS1008)、ステップS1001に移行する。
【0189】
上述した処理によれば、通信装置131は、利用者端末121からパスワードの情報を受信し、当該パスワードの情報に自身のアドレス情報や付加情報を対応付けて、認証用の情報として認証サーバ111へ送信することができる。これにより、認証サーバ111は、当該認証用の情報を用いた認証をおこなうことができる。
【0190】
(認証サーバ111がおこなう認証処理手順の一例)
つぎに、図11Aおよび図11Bを用いて、認証サーバ111がおこなう認証処理手順の一例について説明する。図11Aは、認証サーバ111がおこなう認証処理手順の一例を示すフローチャート(その1)である。図11Bは、認証サーバ111がおこなう認証処理手順の一例を示すフローチャート(その2)である。
【0191】
図11Aにおいて、認証サーバ111は、利用者端末121から認証開始を示す情報を受信したか否かを判断する(ステップS1101)。通信装置131は、利用者端末121から認証開始を示す情報を受信しない場合(ステップS1101:No)、ステップS1104に移行する。一方、認証サーバ111は、利用者端末121から認証開始を示す情報を受信すると(ステップS1101:Yes)、当該情報を受信してから所定期間(たとえば数分)が経過したか否かを判断する(ステップS1102)。
【0192】
認証サーバ111は、認証開始を示す情報を受信してから所定期間が経過した場合(ステップS1102:Yes)、通信装置131へ認証用の情報の送信要求をおこない(ステップS1103)、ステップS1102に移行する。なお、通信装置131へ認証用の情報の送信要求を所定回数おこなったにもかかわらず、通信装置131から認証用の情報を受信できない場合には、ステップS1103における送信要求をおこなわずに、利用者端末121にエラーメッセージを出力させて、本フローチャートによる一連の処理を終了してもよい。
【0193】
ステップS1102において、認証サーバ111は、認証開始を示す情報を受信してから所定期間が経過していない場合(ステップS1102:No)、通信装置131から認証用の情報を受信済みであるか否かを判断する(ステップS1104)。認証サーバ111は、通信装置131から認証用の情報を受信済みではない場合(ステップS1104:No)、ステップS1101に移行する。
【0194】
認証サーバ111は、通信装置131から認証用の情報を受信済みである場合(ステップS1104:Yes)、通信装置131へ受取確認を送信する(ステップS1105)。そして、認証サーバ111は、認証用の情報(パスワードの情報とアドレス情報と付加情報)を複合し、複合したパスワードの情報と、複合したアドレス情報と、複合した付加情報と、図3Bの認証情報310と、を用いて認証処理をおこなう(ステップS1106)。たとえば、複合化には、秘密鍵が用いられる。
【0195】
そして、図11Bにおいて、認証サーバ111は、認証に成功したか否かを判断する(ステップS1107)。認証サーバ111は、認証に失敗した場合(ステップS1107:No)、利用者端末121に認証失敗画面800(図8参照)を出力させ(ステップS1108)、本フローチャートによる一連の処理を終了する。一方、認証サーバ111は、認証に成功した場合(ステップS1107:Yes)、利用者端末121から、所定期間内(たとえば24時間以内)に位置に関する情報が受信されているか否かを判断する(ステップS1109)。
【0196】
ステップS1109において、認証サーバ111は、具体的には、位置に関する情報(たとえば、図3Bに示した認証情報310に含まれる、利用者端末との近距離通信履歴)を参照し、利用者端末121から、所定期間内に位置に関する情報が受信されたか否かを判断する。認証サーバ111は、利用者端末121から、所定期間内に位置に関する情報が受信されていない場合(ステップS1109:No)、ステップS1108に移行する。
【0197】
認証サーバ111は、利用者端末121から、所定期間内に位置に関する情報が受信されている場合(ステップS1109:Yes)、利用者端末121から、所定期間内(たとえば数分以内)に認証開始を示す情報を受信済みであるか否かを判断する(ステップS1110)。認証サーバ111は、利用者端末121から、所定期間内に認証開始を示す情報を受信済みである場合(ステップS1110:Yes)、ステップS1114に移行する。
【0198】
一方、認証サーバ111は、たとえば通信障害等により、利用者端末121から、所定期間内に認証開始を示す情報を受信済みではない場合(ステップS1110:No)、利用者端末121へ認証開始を示す情報の送信要求をおこなう(ステップS1111)。そして、認証サーバ111は、所定期間(たとえば数分)が経過したか否かを判断する(ステップS1112)。認証サーバ111は、所定期間が経過した場合(ステップS1112:Yes)、ステップS1108に移行する。
【0199】
一方、認証サーバ111は、所定期間が経過していない場合(ステップS1112:No)、利用者端末121から認証開始を示す情報を受信したか否かを判断する(ステップS1113)。認証サーバ111は、利用者端末121から認証開始を示す情報を受信しない場合(ステップS1113:No)、ステップS1112に移行する。
【0200】
一方、認証サーバ111は、利用者端末121から認証開始を示す情報を受信した場合(ステップS1113:Yes)、利用限度額内の利用であるといったクレジットカード122にかかる他の利用条件を具備の元、クレジットカード122による決済を許可する(ステップS1114)。そして、利用者端末121に認証成功画面700(図7参照)を出力させ(ステップS1115)、本フローチャートによる一連の処理を終了する。
【0201】
上述した処理によれば、認証サーバ111は、利用者端末121から認証開始を示す情報を受信し、且つ、通信装置131から認証用の情報を受信した場合に、認証をおこなって、認証用の情報に対応付けられるクレジットカード122を利用可能にすることができる。
【0202】
以上説明したように、本実施の形態では、利用者端末121と認証サーバ111との間に通信装置131を介在させることにより、利用者端末121と認証サーバ111との一対一の通信ではなく、3つの装置(認証サーバ111、利用者端末121、通信装置131)による通信とした。
【0203】
具体的には、本実施の形態にかかる認証サーバ111は、端末装置(たとえば、利用者端末121やPOS端末)に入力された認証要求の依頼先となる通信装置131へ認証要求依頼を送信し、通信装置131から特定情報(アドレス情報)を受信することとした。
【0204】
これにより、認証サーバ111は、認証情報DB113(図3B参照)を参照し、通信装置131から受信した特定情報(アドレス情報)が予め記憶(登録)されている情報である場合に、当該特定情報に対応する識別情報が示すクレジットカード122の利用が可能な旨を示す認証結果を出力することができる。
【0205】
また、本実施の形態にかかる認証サーバ111は、端末装置(たとえば、利用者端末121やPOS端末)に入力されたパスワードの情報を、利用者が指定した通信装置131へ送信し、通信装置131からパスワードの情報と特定情報(アドレス情報)とを受信することとした。
【0206】
これにより、認証サーバ111は、認証情報DB113(図3B参照)を参照し、通信装置131から受信したパスワードの情報およびアドレス情報の両方が予め記憶(登録)されている情報である場合に、当該パスワードの情報に対応する識別情報が示すクレジットカード122の利用が可能な旨を示す認証結果を出力することができる。
【0207】
このため、本実施の形態にかかる認証サーバ111によれば、クレジットカード122の暗証番号やカード番号を用いた認証をおこなわずに、クレジットカード122を利用可能にすることができる。したがって、クレジットカード122の暗証番号やカード番号が漏洩したり、スキミング等により盗まれたりすることを抑止することができる。
【0208】
また、仮に、何らかの原因により、クレジットカード122の暗証番号やカード番号が漏洩したとしても、暗証番号およびカード番号のみでは、第三者は、クレジットカード122を利用することができない。これにより、第三者によるカードの不正な利用を抑制でき、クレジットカード122の利用にかかる安全性を向上させることができる。
【0209】
また、本実施の形態にかかる認証システム100において、利用者は、クレジットカード122を利用するにあたり、利用者端末121に、パスワードの情報の入力と、パスワードの情報の送信先となる宛先の指定とをおこなう必要がある。このため、仮に、パスワードの情報および宛先の情報のうちのいずれか一方が第三者に盗み取られたとしても、いずれか一方の情報だけでは、認証サーバ111における認証に成功しないため、第三者は、クレジットカード122を利用することができない。このため、本実施の形態にかかる認証サーバ111によれば、第三者によるクレジットカード122の不正利用を抑制することができる。
【0210】
また、本実施の形態にかかる認証サーバ111によれば、認証において、パスワードの情報だけでなく、パスワードの情報に対応付けられた通信装置131の特定情報を用いて認証をおこなうため、認証強度を高めることができる。
【0211】
また、本実施の形態によれば、利用者は、支払前に、利用者端末121に認証用の操作をおこなって、支払手続の準備をおこなうことができる。したがって、支払時に、POS端末への入力操作を省略することも可能になるため、店員が利用者に暗証番号の入力操作を促したり、サインを催促したりすることを不要にすることができる。これにより、認証サーバ111によれば、店舗における支払手続の簡素化および迅速化を図ることができるとともに、スキミング等も抑止できるため、クレジットカード122の不正利用を抑制することができる。
【0212】
また、本実施の形態において、認証サーバ111は、通信装置131が有する所定の機能に応じた付加情報を含む認証用の情報を用いて認証をおこなうこととした。これにより、認証サーバ111によれば、認証の強度を高めることができ、登録された通信装置131であることに対する信頼性を向上させることができる。よって、クレジットカード122の利用にかかる安全性をより向上させることができる。
【0213】
また、本実施の形態において、認証サーバ111は、認証に成功した場合であり、且つ、利用者端末121から送信される認証開始を示す情報を受信した場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力することとした。これにより、クレジットカード122を利用可能にするための条件を、通信装置131からの認証用の情報の受信と、利用者端末121からの認証開始を示す情報の受信との複数の条件とすることができる。
【0214】
言い換えれば、認証用の情報と認証開始を示す情報とのうち、いずれか一方のみを受信しただけでは、クレジットカード122を利用可能にしないようにすることができる。したがって、認証サーバ111は、クレジットカード122の不正利用を抑制し、クレジットカード122の利用にかかる安全性を向上させることができる。
【0215】
また、本実施の形態において、認証サーバ111は、認証開始を示す情報を利用者端末121から受信した場合でも、通信装置131から認証用の情報を受信しない場合に、通信装置131に認証用の情報の再送信の要求をおこなうこととした。これにより、認証サーバ111は、たとえば、通信障害等により、通信装置131から認証用の情報を受信しない場合に、認証用の情報を通信装置131に再送信させることができる。
【0216】
また、本実施の形態にかかる認証サーバ111は、認証に成功した場合であり、且つ、通信装置131が所定の位置(たとえば自宅)にある場合に、クレジットカード122の利用が可能な旨を示す認証結果を出力することとした。これにより、認証サーバ111によれば、たとえば、通信装置131が自宅に存在する場合に(盗まれていない場合に)、クレジットカード122を利用可能にすることができる。したがって、認証サーバ111は、クレジットカード122の不正利用を抑制し、クレジットカード122の利用にかかる安全性を向上させることができる。
【0217】
また、本実施の形態において、認証サーバ111は、利用者ごとに複数の通信装置131を登録することを可能とした(図3Bの認証情報310−1〜310−3参照)。これにより、認証サーバ111は、利用者端末121において利用者が指定した一の通信装置131が、たとえば故障等により利用できない場合でも、他の通信装置131を代用でき、すなわち、当該他の通信装置131から認証用の情報を認証サーバ111に送信させることができる。
【0218】
したがって、本実施の形態にかかる認証サーバ111によれば、一の通信装置131を利用することができない場合でも、他の通信装置131から送信された認証用の情報を得て、クレジットカード122を利用可能にすることができる。
【0219】
また、本実施の形態において、通信装置131は、利用者端末121から自装置を宛先としたパスワードの情報を受信されることに応じて、パスワードの情報と特定情報とを対応付けて認証サーバ111へ送信させることとした。このように、パスワードの情報と特定情報とを対応付けて認証サーバ111へ送信することにより、認証サーバ111において認証強度の高い認証をおこなうことができる。したがって、本実施の形態にかかる通信装置131によれば、第三者によるクレジットカード122の不正利用を抑制することができる。
【0220】
また、本実施の形態において、特定情報を、通信装置131に割り当てられる固有のアドレス情報とし、通信装置131を、非可搬型の通信装置131とした。特に、通信装置131を、非可搬型の中でも、容易には持ち運びできない冷蔵庫などの大型の家電製品とすることにより、通信装置131が盗まれることを抑えることができ、これにより、特定情報(アドレス情報)が盗み取られることを抑制することができる。したがって、本実施の形態にかかる通信装置131によれば、クレジットカード122の不正利用に対する抑止効果を向上させることができる。
【0221】
また、本実施の形態にかかる通信装置131は、認証サーバ111から認証用の情報の送信要求が受信された際に、利用者端末121からパスワードの情報を受信している場合に、認証サーバ111へ認証用の情報を送信することとした。これにより、通信装置131は、認証サーバ111から通信装置131へ認証用の情報の送信要求があった場合に、通信装置131は認証サーバ111へ認証用の情報を再送信することができ、認証サーバ111に認証をおこなわせることができる。
【0222】
また、本実施の形態にかかる通信装置131は、認証サーバ111から認証用の情報の送信要求が受信された際に、利用者端末121からパスワードの情報を受信していない場合に、利用者端末121へパスワードの情報の送信要求をおこなうこととした。
【0223】
これにより、認証サーバ111から通信装置131へ認証用の情報の送信要求をしたものの、通信装置131が利用者端末121からパスワードの情報を受信していない場合に、通信装置131は、利用者端末121に、通信装置131へパスワードの情報を再送信させることができる。このため、通信装置131は、利用者端末121からパスワードの情報を受信することができ、さらに、受信したパスワードの情報と特定情報とを対応付けて認証サーバ111へ送信することができる。
【0224】
また、本実施の形態では、この発明の認証装置を、クレジットカード122による決済をおこなうカード会社の認証サーバ111(カード会社サーバ)によって実現した場合について説明したが、これに限らない。たとえば、銀行サーバや、カード会社以外の他の会社のサーバによっても、この発明の認証装置を実現することが可能である。また、クレジットカード122のAPI(Application Programming Interface)を用いて、異業種間でも各種情報を共有することが可能となる場合には、たとえば、保険会社のサーバによっても、この発明の認証装置を実現することが可能である。
【0225】
なお、本実施の形態で説明した認証方法は、予め用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。
【0226】
認証プログラムは、ハードディスク、フレキシブルディスク、CD(Compact Disc)−ROM(Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)メモリ等のコンピュータで読み取り可能な記憶媒体に記憶され、コンピュータによって記憶媒体から読み出されることによって実行される。また、認証プログラムは、インターネット等のネットワークを介して配布されてもよい。
【産業上の利用可能性】
【0227】
以上のように、この発明にかかる認証装置、認証方法、認証プログラム、および通信装置は、カードの認証に用いられる、認証装置、認証方法、認証プログラム、および通信装置に適している。
【符号の説明】
【0228】
100 認証システム
111 認証サーバ
112 カード情報DB
113 認証情報DB
121 利用者端末
131 通信装置
140 ネットワーク
211,221,231 CPU
212,222,232 メモリ
213,225,236 通信IF
223 出力デバイス
224 入力デバイス
233 操作部
234 センサ
235 駆動部
210,220,230 バス
501,511,531 受信部
502 認証部
503 出力制御部
504 決済部
505,513,534 送信部
506 記憶部
512 送信制御部
514 特定情報取得部
515 付加情報取得部
532 パスワード入力部
533 宛先入力部
535 位置情報取得部
図1
図2A
図2B
図2C
図3A
図3B
図4
図5
図6
図7
図8
図9
図10
図11A
図11B