(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024086580
(43)【公開日】2024-06-27
(54)【発明の名称】情報処理システム、情報処理方法、認証システム、及びプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20240620BHJP
【FI】
G06F21/31
【審査請求】未請求
【請求項の数】1
【出願形態】OL
(21)【出願番号】P 2023183002
(22)【出願日】2023-10-25
(62)【分割の表示】P 2022201020の分割
【原出願日】2022-12-16
(71)【出願人】
【識別番号】504437801
【氏名又は名称】グリー株式会社
(74)【代理人】
【識別番号】110002871
【氏名又は名称】弁理士法人坂本国際特許商標事務所
(72)【発明者】
【氏名】韓 基準
(57)【要約】
【課題】認証プロセスの信頼性を効果的に高める。
【解決手段】 認証情報を取得する認証情報取得部と、認証情報取得部により取得された認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、外部から読み取り可能又は外部に送信可能な認証コードを、所定周期ごとに更新するコード更新部とを備える、情報処理装置が開示される。所定周期は、好ましくは、1秒以下である。また、認証情報取得部は、好ましくは、外部サーバから、認証情報を、第1長さの第1有効期限を有するワンタイムトークンの形態で取得する。
【選択図】
図3
【特許請求の範囲】
【請求項1】
認証情報を取得する認証情報取得部と、
前記認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、外部から読み取り可能又は外部に送信可能な認証コードを、前記所定周期ごとに更新するコード更新部とを備える、情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理システム、情報処理方法、認証システム、及びプログラムに関する。
【背景技術】
【0002】
認証プロセスの信頼性を高める対策として、パスワードを利用する認証よりも強力なワンタイムパスワード(OTP(One Time Password)ともいう)を利用する技術が知られている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記のような従来技術では、ワンタイムパスワードに対して比較的長い有効期限が設定されており、信頼性を更に高めることが難しい。
【0005】
そこで、1つの側面では、本開示は、認証プロセスの信頼性を効果的に高めることを目的とする。
【課題を解決するための手段】
【0006】
1つの側面では、認証情報を取得する認証情報取得部と、
前記認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、外部から読み取り可能又は外部に送信可能な認証コードを、前記所定周期ごとに更新するコード更新部とを備える、情報処理装置が提供される。
【発明の効果】
【0007】
1つの側面では、本開示によれば、認証プロセスの信頼性を効果的に高めることが可能となる。
【図面の簡単な説明】
【0008】
【
図1】本実施形態に係る認証システムのブロック図である。
【
図2】認証システムの動作例を示すタイミングチャート(その1)である。
【
図3】認証システムの動作例を示すタイミングチャート(その2)である。
【
図4】認証システムの動作例を示すタイミングチャート(その3)である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照しながら各実施形態について詳細に説明する。なお、添付図面では、見易さのために、複数存在する同一属性の部位には、一部のみしか参照符号が付されていない場合がある。
【0010】
図1を参照して、一実施形態に係る認証システム1の概要について説明する。
図1は、本実施形態に係る認証システム1のブロック図である。
【0011】
認証システム1は、サーバ装置10と、1つ以上の端末装置20と、を備える。
図1では簡便のため、3つの端末装置20を図示しているが、端末装置20の数は任意である。
【0012】
サーバ装置10は、例えば1つ以上の本認証サービスを提供する運営者が管理するサーバ等の情報処理システムである。端末装置20は、例えば携帯電話、スマートフォン、タブレット端末、PC(Personal Computer)、ヘッドマウントディスプレイ、又はゲーム装置等の、ユーザによって使用される装置である。端末装置20は、典型的にはユーザごとに異なる態様で、複数がサーバ装置10にネットワーク3を介して接続されうる。
【0013】
端末装置20は、本実施形態に係る認証サービスアプリケーションを実行可能である。認証サービスアプリケーションは、ネットワーク3を介してサーバ装置10や所定のアプリケーション配信サーバから端末装置20に受信されてもよく、あるいは端末装置20に備えられた記憶装置又は端末装置20が読取可能なメモリカード等の記憶媒体にあらかじめ記憶されていてもよい。サーバ装置10及び端末装置20は、ネットワーク3を介して通信可能に接続される。例えば、サーバ装置10及び端末装置20が協動して、認証サービスに関する多様な処理を実行する。
【0014】
なお、ネットワーク3は、無線通信網や、インターネット、VPN(Virtual Private Network)、WAN(Wide Area Network)、有線ネットワーク、又はこれらの任意の組み合わせ等を含んでよい。
【0015】
以下では、認証システム1が、情報処理システムの一例を実現するが、特定の一の端末装置20の各要素(
図1の端末通信部21~端末制御部25参照)が、情報処理システムの一例を実現してもよいし、複数の端末装置20が、協動して情報処理システムの一例を実現してもよい。また、サーバ装置10が単独で、情報処理システムの一例を実現してもよいし、サーバ装置10と1つ以上の端末装置20が、協動して情報処理システムの一例を実現してもよい。
【0016】
(サーバ装置の構成)
サーバ装置10の構成について具体的に説明する。サーバ装置10は、サーバコンピュータにより構成される。サーバ装置10は、複数台のサーバコンピュータにより協動して実現されてもよい。例えば、サーバ装置10は、各種のコンテンツ(例えば時刻情報)を提供するサーバコンピュータや、認証サーバを実現するサーバコンピュータ等により協動して実現されてもよい。また、サーバ装置10は、Webサーバを含んでよい。この場合、後述する端末装置20の機能の一部は、Webサーバから受領したHTML文書やそれに付随する各種プログラム(JavaScript(登録商標))をブラウザが処理することによって実現されてもよい。
【0017】
サーバ装置10は、
図1に示すように、サーバ通信部11と、サーバ記憶部12と、サーバ制御部13と、を備える。
【0018】
サーバ通信部11は、外部装置と無線又は有線によって通信し、情報の送受信を行うインターフェースを含む。サーバ通信部11は、例えば無線LAN(Local Area Network)通信モジュール又は有線LAN通信モジュール等を含んでもよい。サーバ通信部11は、ネットワーク3を介して、端末装置20との間で情報を送受信可能である。
【0019】
サーバ記憶部12は、例えば記憶装置であって、認証サービスに係る各種処理に必要な種々の情報及びプログラムを記憶する。
【0020】
サーバ制御部13は、専用のマイクロプロセッサ又は特定のプログラムを読み込むことにより特定の機能を実現するCPU(Central Processing Unit)や、GPU(Graphics Processing Unit)等を含んでよい。例えばサーバ制御部13は、端末装置20と協動して、端末装置20の表示部23(タッチパネル)に対するユーザ操作に応じて認証サービスアプリケーションを実行する。
【0021】
(端末装置の構成)
端末装置20の構成について説明する。
図1に示すように、端末装置20は、端末通信部21と、端末記憶部22と、表示部23と、入力部24と、端末制御部25とを備える。
【0022】
端末通信部21は、外部装置と無線又は有線によって通信し、情報の送受信を行うインターフェースを含む。端末通信部21は、例えばLTE(Long Term Evolution)(登録商標)や、LTE-A(LTE-Advanced)、第五世代移動通信システム、UMB(Ultra Mobile Broadband)等のモバイル通信規格に対応する無線通信モジュール、無線LAN通信モジュール、又は有線LAN通信モジュール等を含んでもよい。端末通信部21は、ネットワーク3を介して、サーバ装置10との間で情報を送受信可能である。
【0023】
端末記憶部22は、例えば一次記憶装置及び二次記憶装置を含む。例えば端末記憶部22は、半導体メモリ、磁気メモリ、又は光メモリ等を含んでもよい。端末記憶部22は、サーバ装置10から受信する、認証サービス関連処理に用いられる種々の情報及びプログラムを記憶する。認証サービス関連処理に用いられる情報及びプログラムは、端末通信部21を介して外部装置から取得されてもよい。例えば、認証サービスアプリケーションプログラムが、所定のアプリケーション配信サーバから取得されてもよい。以下、アプリケーションプログラムを、単にアプリケーション又はアプリともいう。
【0024】
表示部23は、例えば液晶ディスプレイ又は有機EL(Electro-Luminescence)ディスプレイ等の表示デバイスを含む。表示部23は、多様な画像を表示可能である。表示部23は、例えばタッチパネルで構成され、多様なユーザ操作を検出するインターフェースとして機能する。なお、表示部23は、上述したように、ヘッドマウントディスプレイに内蔵される形態であってよい。
【0025】
入力部24は、物理キーを含んでもよいし、マウス等のようなポインティングデバイスをはじめとする任意の入力インターフェースを更に含んでもよい。
【0026】
端末制御部25は、1つ以上のプロセッサを含む。端末制御部25は、端末装置20全体の動作を制御する。
【0027】
端末制御部25は、端末通信部21を介して情報の送受信を行う。例えば、端末制御部25は、認証サービス関連処理に用いられる種々の情報及びプログラムを、サーバ装置10及び他の外部サーバの少なくとも一方から受信する。端末制御部25は、受信した情報及びプログラムを、端末記憶部22に記憶する。例えば、端末記憶部22には、Webサーバに接続するためのブラウザ(インターネットブラウザ)が格納されてよい。
【0028】
次に、
図2以降を参照して、認証システム1の動作例について説明する。
【0029】
図2から
図4は、認証システム1の動作例を示すタイミングチャートである。
図2から
図4は、一連の動作例であるが、一部だけ実行されてもよい。また、
図2から
図4では、ユーザに加えて、認証側情報端末40、被認証側情報端末42、認証サーバ50、NTPサーバ52、コンテンツサーバ54が、登場する。
【0030】
認証側情報端末40及び被認証側情報端末42は、
図1に示した端末装置20によりそれぞれ実現されてよい。認証サーバ50及びコンテンツサーバ54は、
図1に示した1つ以上のサーバ装置10により実現されてよい。従って、この場合、
図2から
図4では、認証システム1は、認証側情報端末40、被認証側情報端末42、認証サーバ50、及びコンテンツサーバ54により実現されてよい。なお、変形例では、認証システム1は、認証側情報端末40、被認証側情報端末42、及び認証サーバ50により実現されてもよい。
【0031】
ここでは、一例として、ゲームアプリケーションに関連した動作例について説明する。ゲームアプリは、被認証側情報端末42に実装される。本実施形態では、ゲームアプリは、認証サービスアプリケーションのうちの被認証側用のアプリ部分を含むが、互いに別々のアプリとして連携されてもよい。認証側情報端末40及び認証サーバ50は、認証サービスアプリのうちの認証側用のアプリ部分を含む。
【0032】
図2から順に説明するに、ユーザは、まず、被認証側情報端末42上で、ゲームアプリを起動する(ステップS200)。すなわち、被認証側情報端末42の端末制御部25は、例えば、ユーザの操作に応じてゲームアプリケーションを起動する。端末制御部25は、サーバ装置10と協動して、認証サービス関連処理を実行する。例えば、被認証側情報端末42の端末制御部25は、表示部23の画面上には、例えばユーザ操作を検出するGUI(Graphic User Interface)が出力されてもよい。端末制御部25は、入力部24を介して、ユーザ操作を検出可能である。例えば端末制御部25は、ユーザのジェスチャによる各種操作(タップ操作、ロングタップ操作、フリック操作、及びスワイプ操作等に対応する操作)を検出可能である。
【0033】
被認証側情報端末42は、起動したゲームアプリケーションに基づいて以下の処理を実行する。すなわち、起動したゲームアプリケーションは、被認証側情報端末42上で実行されることで、以下の被認証側情報端末42の各種動作を実現する。まず、被認証側情報端末42のゲームアプリは、認証サービスアプリの部分がキーペアを生成し(ステップS202)、被認証側情報端末42の表示部23上にトップ画面表示を行う(ステップS204)。キーペアの生成は、OAuth認証が利用される場合に実行されてよい。この場合、キーペアは、OAuth署名を生成する際に利用される。
【0034】
ユーザは、被認証側情報端末42のトップ画面の出力状態において、入力部24を介して、所定要求のための入力(以下、「所定要求入力」とも称する)を行う(ステップS206)。所定要求は、任意であるが、ここでは、機種変更等に伴うデータ引き継ぎ要求であり、例えばゲームアプリのデータ引き継ぎ要求である。他の実施形態では、所定要求は、複数の端末における認証情報の共有化であってよい。なお、かかる共有化は、複数の端末で同じアカウントで同一又は類似のサービスを利用可能とするための処理であってよい。
【0035】
被認証側情報端末42のゲームアプリは、認証サービスアプリの部分が、ユーザからの所定要求入力に応答して、今回の所定要求に係る認証用のワンタイムトークン(認証情報の一例)を要求する(ステップS208)。
【0036】
認証サーバ50は、ワンタイムトークンの要求に応答して、ワンタイムトークンを生成する(ステップS210)。ワンタイムトークンの有効期限(第1有効期限の一例)は、現時点からの有効期限であり、その長さ(第1長さの一例)は、任意であるが、例えば5分程度であってよい。
【0037】
認証サーバ50は、ワンタイムトークンを生成すると、生成したワンタイムトークンを要求元の被認証側情報端末42に送信する(ステップS212)。
【0038】
被認証側情報端末42のゲームアプリは、認証サービスアプリの部分が、認証サーバ50からワンタイムトークンを受信すると、ワンタイムトークンに所定情報を付加する(ステップS214)。所定情報は、任意であるが、例えば、認証が成功した際に実現すべきアクション(例えばログイン)を表してよい。この場合、所定情報は、アクションに応じて異なってよい。また、所定情報は、データを付与してユーザのデバイス間データの整合性などをチェックしたり(本認証サービスに係る後述のリアルタイム有効期限のチェック以外)、クライアント側の処理に必要なデータを渡したりする用途のために付与されてもよい。以下、このようにしてワンタイムトークンに所定情報が付与された認証情報を、「所定認証情報」とも称する。なお、変形例では、所定情報は省略されてよい。
【0039】
ついで、被認証側情報端末42のゲームアプリは、認証サービスアプリの部分が、正確な時刻情報を取得するための時刻同期処理(Q2参照)を実行する。具体的には、まず、被認証側情報端末42は、現在の時刻情報の要求をNTPサーバ52に送信する(ステップS216)。NTPサーバ52は、当該要求に応答して、時刻情報を要求元の被認証側情報端末42に送信する(ステップS218)。被認証側情報端末42は、時刻情報をNTPサーバ52から受信すると、受信した時刻情報に、被認証側情報端末42内の時刻情報を同期させる(ステップS220)。このような時刻同期処理を行うことで、被認証側情報端末42は、時刻情報をNTPサーバ52から受信してから少なくとも一定期間経過するまで、NTPサーバ52と同期した時刻情報を生成できる。なお、被認証側情報端末42は、事前に時刻同期処理を定期的に実行していてもよい。この場合、時刻同期処理を省略してステップS300に進んでよい。
【0040】
被認証側情報端末42のゲームアプリは、認証サービスアプリの部分が、時刻同期処理(Q2参照)を完了すると、
図3に示すように、続いて二次元コード生成/更新処理(Q3参照)を実行する。
【0041】
二次元コード生成/更新処理は、所定周期ΔT1ごと繰り返し実行される。二次元コード生成/更新処理は、一のワンタイムトークンに対して、当該一のワンタイムトークンの有効期限内だけ、実行されてよい。所定周期ΔT1は、ワンタイムトークンの有効期限の長さよりも有意に短い。ここで、“有意に”短い(又は長い)とは、例えばオーダーが違うレベルを意味してよい。例えば、ワンタイムトークンの有効期限の長さが、5分程度である場合、所定周期ΔT1は、0秒から10秒の間であってよく、好ましくは0.1秒程度であってよい。
【0042】
二次元コード生成/更新処理では、被認証側情報端末42は、所定認証情報に、新たな有効期限(以下、「リアルタイム有効期限」とも称する)を付加する(ステップS300)。リアルタイム有効期限は、現時点からの有効期限であり、その際、現時点は、時刻情報に基づく時点であってよい。なお、被認証側情報端末42では、時刻情報は、被認証側情報端末42が有するクロック周波数等に応じた非常に短い周期で更新されてよい。例えば、被認証側情報端末42では、時刻情報は、所定周期ΔT1/10以下の周期で更新されてよい。ただし、時刻情報は、所定周期ΔT1ごとの二次元コード生成/更新処理の際に異なる時刻を表せばよい。
【0043】
リアルタイム有効期限(第2有効期限の一例)の長さ(第2長さの一例)は、ワンタイムトークンの有効期限の長さよりも有意に短い。また、リアルタイム有効期限の長さは、所定周期ΔT1以上であってよい。例えば、ワンタイムトークンの有効期限の長さが、5分程度である場合、リアルタイム有効期限の長さは、0.1秒から10秒の間であってよく、好ましくは0.5秒程度であってよい。
【0044】
ついで、被認証側情報端末42は、リアルタイム有効期限付きの所定認証情報に基づいて、二次元コードデータを生成する(ステップS302)。暗号化された二次元コードデータは、リアルタイム有効期限付きの所定認証情報を暗号化して生成されてよい。
【0045】
ついで、被認証側情報端末42は、二次元コードデータに基づいて、二次元コード画像データを生成する(ステップS304)。
【0046】
このようにして、被認証側情報端末42のゲームアプリは、認証サービスアプリの部分が、所定周期ΔT1ごとに、その時点を基準としたリアルタイム有効期限を有する二次元コード画像データ(認証コードの一例)を生成する。
【0047】
本実施形態では、二次元コード画像(及びそれに由来する二次元コードデータ)を、認証サーバ50ではなく被認証側情報端末42側で更新しているため、認証サーバ50と被認証側情報端末42との間の通信が不要である。このため、通信負荷を低減できるとともに、二次元コード画像の高速な更新(所定周期ΔT1ごとの生成)が可能である。
【0048】
被認証側情報端末42は、二次元コード画像データを生成すると、生成した二次元コード画像データに基づく二次元コード画像を、表示部23上に出力する(ステップS306)。従って、ユーザは、表示部23を介して、二次元コード画像を視認できる。なお、二次元コード画像の形態は、任意であり、例えばQRコード(登録商標)等であってよい。
【0049】
本実施形態では、上述したように、二次元コード画像データは所定周期ΔT1ごとに変化するので、被認証側情報端末42の表示部23に表示される二次元コード画像(及びリアルタイム有効期限)も、所定周期ΔT1ごとに変化する。
【0050】
ユーザは、被認証側情報端末42の表示部23上に表示される二次元コード画像を、認証側情報端末40に読み取らせる(ステップS308)。認証側情報端末40は、二次元コード画像を読み取ることで、二次元コード画像に係る二次元コードデータを取得する(ステップS310、ステップS312)。認証側情報端末40は、二次元コードデータを復号化する(ステップS314)ことで、上述したリアルタイム有効期限付きの所定認証情報を取得する。
【0051】
ここで、本実施形態では、上述したように、被認証側情報端末42の表示部23上に表示される二次元コード画像は、所定周期ΔT1ごとに変化するが、認証側情報端末40は、読み取り時点で被認証側情報端末42に表示されていた二次元コード画像に基づき、上述したリアルタイム有効期限付きの所定認証情報を取得できる。
【0052】
認証側情報端末40は、このようにしてリアルタイム有効期限付きの所定認証情報を取得すると、正確な時刻情報を取得するための時刻同期処理(Q4参照)を実行する。具体的には、まず、認証側情報端末40は、現在の時刻情報の要求をNTPサーバ52に送信する(ステップS316)。NTPサーバ52は、当該要求に応答して、時刻情報を要求元の認証側情報端末40に送信する(ステップS318)。認証側情報端末40は、時刻情報をNTPサーバ52から受信すると、受信した時刻情報に、認証側情報端末40内の時刻情報を同期させる(ステップS320)。このような時刻同期処理を行うことで、認証側情報端末40は、時刻情報をNTPサーバ52から受信してから少なくとも一定期間経過するまで、NTPサーバ52と同期した時刻情報を生成できる。なお、認証側情報端末40は、事前に時刻同期処理を定期的に実行していてもよい。この場合、時刻同期処理を省略してステップS400に進んでよい。
【0053】
認証側情報端末40は、リアルタイム有効期限付きの所定認証情報を取得すると、リアルタイム有効期限のチェックを行ってから(ステップS400)、リアルタイム有効期限が過ぎていない場合、ログイン確認画面を表示する(ステップS402)。また、認証側情報端末40は、被認証側情報端末42上での生体認証及びパスコード認証用の画面表示に対する出力要求を、コンテンツサーバ54に送信する(ステップS404)。なお、リアルタイム有効期限が過ぎている場合、認証側情報端末40は、ステップS402以降の処理に進まないこととしてよい。この場合、適宜、ステップS308からのやり直しのような途中からのやり直しが可能とされてもよい。
【0054】
コンテンツサーバ54は、このような出力要求に応答して、生体認証及びパスコード認証用の画面表示を、被認証側情報端末42を介してユーザに提示する(ステップS406)。ユーザは、生体認証及びパスコード認証用の情報を入力し(ステップS408)、認証結果が成功である場合、その旨の通知がコンテンツサーバ54から認証側情報端末40に送信される(ステップS410)。
【0055】
認証側情報端末40は、当該通知を受信すると、上述したように取得したリアルタイム有効期限付きの所定認証情報を、認証サーバ50に送信する(ステップS412)。認証サーバ50に送信される所定認証情報の場合、リアルタイム有効期限付きの所定認証情報は、上述した所定情報を含んでなくてもよい。すなわち、リアルタイム有効期限付きの所定認証情報は、元のワンタイムトークンと、リアルタイム有効期限とを含む情報であってよい。
【0056】
なお、
図2~
図4に示す例では、認証側情報端末40が、リアルタイム有効期限をチェックしているが(ステップS400)、認証側情報端末40によるリアルタイム有効期限のチェックは省略されてもよい。また、
図2~
図4に示す例のように、認証側情報端末40によるリアルタイム有効期限のチェックが実行される場合、当該チェックの結果、リアルタイム有効期限が有効である場合に、認証側情報端末40によりリアルタイム有効期限の更新(延長)処理が実行されてもよい。このような更新は、リアルタイム有効期限が比較的短い場合に有効となりうる。
【0057】
認証サーバ50は、リアルタイム有効期限付きの所定認証情報を受信すると、受信したリアルタイム有効期限付きの所定認証情報の有効性(それに伴い当該所定認証情報に係る二次元コード画像の有効性)を判定する(ステップS414、ステップS416)。この際、認証サーバ50は、二次元コード画像に係るワンタイムトークンの有効期限と、二次元コード画像に係るリアルタイム有効期限の双方の有効期限に基づいて、二次元コード画像の有効性を判定する。具体的には、現時点の時刻情報に基づいて、双方の有効期限が過ぎていないか否かを判定する。双方の有効期限が過ぎていない場合は、認証が成功となる。この場合、所定要求に対応した処理を実行する(ステップS418)。本実施形態では、認証サーバ50は、ゲームアプリのデータ引き継ぎ処理を実行する。また、認証サーバ50は、認証が成功したことを認証側情報端末40に通知する(ステップS420)。認証側情報端末40は、かかる通知を受けると、ログインが成功した旨をユーザに通知する(ステップS422)。
【0058】
ユーザは、被認証側情報端末42上の画面をトップ画面に戻して(ステップS424)、トップ画面を表示させる(ステップS426)。そして、ユーザは、ゲームアプリをスタートする(ステップS428)。
【0059】
このようにして本実施形態によれば、ワンタイムトークンに係る有効期限とともに、リアルタイム有効期限が考慮されるので、認証の信頼性を高めることができる。すなわち、二次元コード画像の読み取り時を実質的に起点とした比較的短いリアルタイム有効期限をも利用することで、なりすましを効果的に防止できる。
【0060】
例えば、ユーザAが、自身の端末装置20の表示部23上に表示される二次元コード画像をスクリーンショットで撮像して、ユーザBに送信した場合を想定する。その場合、二次元コード画像が生成されてから、ユーザBが二次元コード画像を取得して読み取りさせるまでに要する時間に起因して、二次元コード画像が認証サーバ50に到達する前に、リアルタイム有効期限が切れてしまっている可能性が高くなる。これは、特にリアルタイム有効期限の長さが非常に短い場合に好適である。
【0061】
また、上述したように、本実施形態では、被認証側情報端末42による二次元コード画像の高速な更新が可能であるため、認証サーバ50と被認証側情報端末42との間の通信に起因した通信遅延などの影響を受けない。従って、通信遅延により有効期限内での認証に失敗する等のような不都合(ユーザの利便性を損なう可能性)も低減できる。
【0062】
なお、
図2から
図4を参照して上述した例では、認証側情報端末40は、被認証側情報端末42のユーザと同じユーザによる利用が想定されているが、認証の用途等に応じて、認証側情報端末40のユーザと、被認証側情報端末42のユーザとの関係は、多様となりうる。
【0063】
また、
図2から
図4を参照して上述した例では、認証側情報端末40は、例えば携帯型の端末装置20(例えばスマートフォン)が好適であり、被認証側情報端末42は、例えば据え置き型の端末装置20(例えばデスクトップコンピュータ)が好適であるが、用途に応じて、認証側情報端末40及び/又は被認証側情報端末42の形態は多様でありうる。例えば、認証側情報端末40は、所定位置に固定される固定端末であってよい。この場合、認証側情報端末40を介して認証されることは、所定位置にその時間に被認証側情報端末42のユーザがいることを証明するために利用されてもよい。このような用途は、出席確認、イベント会場でのノベリティやアイテムの配布などに好適である。
【0064】
また、
図2から
図4を参照して上述した例では、データ引き継ぎという用途(所定要求)の特性上、ステップS402からステップS410が実行されるが、他の用途の場合、ステップS402からステップS410が省略されてもよい。
【0065】
また、
図2から
図4を参照して上述した例では、ワンタイムトークンに係る有効期限とともに、リアルタイム有効期限が考慮されるが、ワンタイムトークンに係る有効期限は省略されてもよい。
【0066】
また、
図2から
図4を参照して上述した例は、現実空間での適用例であるが、仮想空間内でのイベントなどにも適用可能である。なお、仮想空間の場合、認証側情報端末40は、同様に、所定位置に固定される固定端末であるが、実質的に、仮想空間の運営側のサーバ装置10により実現されてもよい。すなわち、仮想空間の場合、認証側情報端末40と認証サーバ50とは一体的に実現されてもよい。
【0067】
また、仮想空間の場合、ユーザが、二次元コード画像を読み取らせるために認証側情報端末40にかざす方法は、多様でありえ、単に、認証側情報端末40の位置周辺で、読み取り指示を与えるだけの方法であってもよいし、現実空間のように、仮想空間内のスマートフォンなどの形態の被認証側情報端末42の表示画面を、認証側情報端末40に向ける等の方法であってもよい。
【0068】
なお、
図2から
図4を参照して上述した例においては、被認証側情報端末42が
図2のステップS212の処理を実行することにより、特許請求の範囲に記載の「認証情報取得部」又は「被認証側の取得部」の一例が実現され、被認証側情報端末42が
図3のステップS300の処理を実行することにより、特許請求の範囲に記載の「コード更新部」の一例が実現され、被認証側情報端末42が
図2のステップS208の処理を実行することにより、特許請求の範囲に記載の「認証情報要求部」の一例が実現される。
【0069】
また、
図2から
図4を参照して上述した例においては、認証側情報端末40が
図3のステップS310及びステップS312の処理を実行することにより、特許請求の範囲に記載の「コード取得部」又は「認証側の取得部」の一例が実現され、認証側情報端末40が
図4のステップS400の処理を実行することにより及び/又は認証サーバ50が
図4のステップS414及びステップS416の処理を実行することにより、特許請求の範囲に記載の「判定部」の一例が実現される。また、認証サーバ50が
図2のステップS210及びステップS212の処理を実行することにより、特許請求の範囲に記載の「認証情報発行部」の一例が実現され、認証サーバ50が
図4のステップS418の処理を実行することにより、特許請求の範囲に記載の「処理実行部」の一例が実現される。
【0070】
以上、各実施形態について詳述したが、特定の実施形態に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施形態の構成要素の全部又は複数を組み合わせることも可能である。
【0071】
例えば、上述した実施形態では、二次元コード画像の形態である認証コードが利用されるが、二次元コード画像に代えて、一次元コード画像のような他のコードが利用されてもよい。この場合、他のコードは、RFID(Radio Frequency Identification)などを利用した任意の読み取り端末での読み取りが可能であってよい。あるいは、二次元コード画像に代えて、画像認識可能なランダムな数列などが認証コードとして利用されてもよい。
【0072】
また、上述した実施形態では、二次元コード画像(及びそれに由来する二次元コードデータ)を、認証サーバ50ではなく被認証側情報端末42側で更新しているが、認証サーバ50側で更新してもよい。この場合、被認証側情報端末42側での改ざん等の可能性を効果的に低減できる。
【0073】
以上の実施形態に関して、更に以下の付記を開示する。
[付記1]
認証情報を取得する認証情報取得部と、
前記認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、外部から読み取り可能又は外部に送信可能な認証コードを、前記所定周期ごとに更新するコード更新部とを備える、情報処理装置。
[付記2]
前記所定周期は、1秒以下である、付記1に記載の情報処理装置。
[付記3]
前記認証情報取得部は、外部サーバから、前記認証情報を、第1長さの第1有効期限を有するワンタイムトークンの形態で取得する、付記1に記載の情報処理装置。
[付記4]
前記認証コードは、前記コード更新部による更新時点を基準として第2長さに対応した第2有効期限を有し、
前記第2長さは、前記第1長さよりも短い、付記3に記載の情報処理装置。
[付記5]
前記所定周期の長さは、前記第2長さよりも短い、付記4に記載の情報処理装置。
[付記6]
前記認証情報の有効性は、前記第1有効期限と前記第2有効期限の双方の有効期限に基づいて、判定される、付記4又は5に記載の情報処理装置。
[付記7]
前記第2有効期限に係る判定は、認証側の時刻情報に基づいて実行される、付記6に記載の情報処理装置。
[付記8]
前記認証コードは、前記認証情報と前記時刻情報とに基づいて暗号化されたデータに基づいて生成される、付記1に記載の情報処理装置。
[付記9]
前記認証コードは、二次元コード画像の形態である、付記1に記載の情報処理装置。
[付記10]
ユーザによる所定入力に応答して、前記認証情報を要求する認証情報要求部を更に備える、付記1に記載の情報処理装置。
[付記11]
認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて生成された認証コードを取得するコード取得部と、
前記認証コードと、時刻情報とに基づいて、前記認証コードの有効性を判定する判定部とを備える、情報処理装置。
[付記12]
前記認証情報を、第1長さの第1有効期限を有するワンタイムトークンの形態で発行する認証情報発行部を更に備える、付記11に記載の情報処理装置。
[付記13]
前記認証情報発行部は、被認証側から受信する要求に基づいて、前記認証情報を発行し、かつ、発行した前記認証情報を、該認証情報に基づき被認証側が前記認証コードを生成可能となるように、被認証側に送信する、付記12に記載の情報処理装置。
[付記14]
前記認証コードは、第2長さに対応した第2有効期限を有し、
前記第2長さは、前記第1長さよりも短い、付記12に記載の情報処理装置。
[付記15]
前記判定部は、前記第1有効期限と前記第2有効期限の双方の有効期限に基づいて、前記認証コードの有効性を判定する、付記14に記載の情報処理装置。
[付記16]
前記認証コードが有効であることを示す前記判定部による判定結果に基づいて、対応する所定処理を実行する処理実行部を更に備える、付記11に記載の情報処理装置。
[付記17]
被認証側の第1情報処理装置と、認証側の第2情報処理装置とを備え、
前記第1情報処理装置は、
認証情報を取得する被認証側の取得部と、
前記認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、認証コードを前記所定周期ごとに更新するコード更新部とを備え、
前記第2情報処理装置は、
前記認証コードを取得する認証側の取得部と、
前記認証コードと、時刻情報とに基づいて、前記認証コードの有効性を判定する判定部とを備える、認証システム。
[付記18]
前記第2情報処理装置は、前記認証情報を、第1長さの第1有効期限を有するワンタイムトークンの形態で発行する認証情報発行部を更に備え、
前記第1情報処理装置の前記コード更新部は、更新時点を基準として第2長さに対応した第2有効期限を有する態様で前記認証コードを更新し、
前記第2長さは、前記第1長さよりも短い、付記17に記載の認証システム。
[付記19]
認証情報を取得し、
前記認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて、外部から読み取り可能又は外部に送信可能な認証コードを、前記所定周期ごとに更新する、
処理をコンピュータに実行させるプログラム。
[付記20]
認証情報と、所定周期以下の更新周期で変化する時刻情報とに基づいて生成された認証コードを取得し、
前記認証コードと、時刻情報とに基づいて、前記認証コードの有効性を判定する、
処理をコンピュータに実行させるプログラム。
【符号の説明】
【0074】
1 認証システム
3 ネットワーク
10 サーバ装置
11 サーバ通信部
12 サーバ記憶部
13 サーバ制御部
20 端末装置
21 端末通信部
22 端末記憶部
23 表示部
24 入力部
25 端末制御部
40 認証側情報端末(情報処理装置、第2情報処理装置)
42 被認証側情報端末(情報処理装置、第1情報処理装置)
50 認証サーバ(情報処理装置、第2情報処理装置)
52 NTPサーバ
54 コンテンツサーバ