JP5654642B1 - 認証システム及びプログラム - Google Patents

認証システム及びプログラム Download PDF

Info

Publication number
JP5654642B1
JP5654642B1 JP2013141411A JP2013141411A JP5654642B1 JP 5654642 B1 JP5654642 B1 JP 5654642B1 JP 2013141411 A JP2013141411 A JP 2013141411A JP 2013141411 A JP2013141411 A JP 2013141411A JP 5654642 B1 JP5654642 B1 JP 5654642B1
Authority
JP
Japan
Prior art keywords
authentication
data
contractor
personal data
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013141411A
Other languages
English (en)
Other versions
JP2015014923A (ja
Inventor
征幸 上村
征幸 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2013141411A priority Critical patent/JP5654642B1/ja
Application granted granted Critical
Publication of JP5654642B1 publication Critical patent/JP5654642B1/ja
Publication of JP2015014923A publication Critical patent/JP2015014923A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】不正な認証をより確実に防止する技術が求められている。【解決手段】ICカードから読み取られた第1個人データを取得する第1データ取得部と、携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、通信事業者によって管理される契約者データベースから、契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、第1個人データと第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部とを備える認証システムが提供される。【選択図】図4

Description

本発明は、認証システム及びプログラムに関する。
公共システムのネットワークにアクセスするための外部装置に接続されたICカードリーダによって、公共システムのネットワークにアクセスするためのコード情報をICカードから読み取り、本人確認を行った上でアクセスを許可する認証システムが知られている。(例えば、特許文献1参照)。
[先行技術文献]
[特許文献]
[特許文献1]特開2012−043192号公報
不正な認証をより確実に防止する技術が求められている。
本発明の第1の態様によれば、ICカードから読み取られた第1個人データを取得する第1データ取得部と、携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、通信事業者によって管理される契約者データベースから、契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、第1個人データと第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部とを備える、認証システムが提供される。
上記認証システムにおいて、第1データ取得部は、携帯電話によってICカードから読み取られた第1個人データを携帯電話から受信してよい。上記認証システムは、携帯電話を識別する携帯電話識別情報を、通信端末から受信する携帯電話識別情報受信部と、携帯電話識別情報を用いて、携帯電話に第1個人データを要求するデータ要求部と、認証情報を通信端末に送信する認証情報送信部とをさらに備えてよい。上記認証システムは、通信端末の位置情報を通信端末から受信する位置情報受信部をさらに備えてよく、データ要求部は、携帯電話に第1個人データを要求するとともに、通信端末の位置情報を携帯電話に送信してよい。
上記認証システムにおいて、第1データ取得部は、カードリーダによってICカードから読み取られた第1個人データをカードリーダから取得してよい。上記認証システムにおいて、第2データ取得部は、カードリーダがICカードから第1個人データを読み取ってから予め定められた時間が経過する前に携帯電話から受信した契約者識別情報に対応する第2個人データを取得してよい。前記認証システムは、第1個人データと第2個人データとが一致した場合に、携帯電話にアクセストークンを送信するトークン送信部をさらに備えてよい。上記認証システムにおいて、認証情報生成部は、第1個人データに対応付けて登録された第3個人データと、第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成してよい。上記認証システムにおいて、第3個人データは、第1個人データに対応するユーザと扶養関係にあるユーザに対応してよい。上記認証システムにおいて、第1個人データは、第1個人データに対応するユーザの氏名、住所、生年月日、及び性別を含んでよく、第2個人データは、第2個人データに対応するユーザの氏名、住所、生年月日、及び性別を含んでよい。
本発明の第2の態様によれば、ICカードから読み取られた第1個人データを取得する第1データ取得部と、携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、通信事業者によって管理される契約者データベースから、契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、第1個人データと第2個人データとが一致した場合に、第1個人データ及び第1個人データの認証要求を送信する認証要求送信部と、認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、認証結果受信部が受信した認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部とを備える認証システムが提供される。本発明の第3の態様によれば、携帯電話を識別する携帯電話識別情報を取得する携帯電話識別情報取得部と、通信事業者によって管理される契約者データベースに登録された、携帯電話識別情報で識別される携帯電話の契約者のデータである契約者データを取得する契約者データ取得部と、ネットワークサービスの登録者のデータである登録者データと契約者データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部とを備える認証システムが提供される。
本発明の第4の態様によれば、コンピュータを、上記認証システムとして機能させるためのプログラムが提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
認証システムの通信環境の一例を概略的に示す。 通信端末が認証を要求する場合の認証システムによる認証処理の流れの一例を概略的に示す。 携帯電話が認証要求を送信する場合の認証システムによる認証処理の流れの一例を概略的に示す 認証システムの機能構成の一例を概略的に示す。 契約者データベースに格納された契約者データテーブルの一例を概略的に示す。 認証システムの通信環境の一例を概略的に示す。 認証システムによる認証処理の流れの一例を概略的に示す。 認証システムの通信環境の一例を概略的に示す。 認証システムの通信環境の一例を概略的に示す。 認証システムの機能構成の一例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、認証システム100の通信環境の一例を概略的に示す。認証システム100は、ネットワーク10を介して、携帯電話200、通信端末300、及び通信事業者サーバ400等と通信する。ネットワーク10は、インターネット及び電話網を含んでよい。
携帯電話200は、例えば、個人番号カード30の正当な所有者であるユーザ20が、通信事業者と契約を結んでいる携帯電話である。個人番号カード30は、ICカードの一例であってよい。通信端末300は、ユーザ20が所持する通信端末であってよく、例えば、PC及びタブレット等である。通信事業者サーバ400は、通信事業者によって管理されるサーバである。通信事業者サーバ400は、契約者データベース410に格納された契約者のデータである契約者データを管理する。
認証システム100は、携帯電話200及び通信端末300等からの認証要求に応じて、認証処理を実行する。認証システム100は、例えば、認証処理を実行して、認証した相手にネットワークサービスを提供するシステムである。また、認証システム100は、ネットワークサービスを提供するシステムの認証機能を代行するシステムであってもよい。ネットワークサービスとしては、銀行サービス、行政事務サービス、及びSNS(Social Networking Service)等が例示できる。
認証システム100は、携帯電話200によって読み取られた個人番号カード30のカードデータと、通信事業者によって管理される契約者データベース410に登録された契約者データとを照合することによって、認証処理を実行する。なお、32は、個人番号カード30に格納されたICチップである。
図2は、通信端末300が認証を要求する場合の認証システム100による認証処理の流れの一例を概略的に示す。ステップ202(ステップをSと省略して表記する場合がある。)では、通信端末300が、認証要求及び携帯電話200の電話番号を認証システム100に送信する。例えば、通信端末300を所持するユーザ20が、携帯電話200の電話番号を通信端末300に入力して、認証要求とともに認証システム100に送信する操作をする。
通信端末300は、ユーザ20によって入力された携帯電話200の電話番号と、認証要求とを認証システム100に送信する。通信端末300は、ユーザ20が認証システム100に対する認証を希望した場合に、表示出力及び音声出力等によって、携帯電話200の電話番号の入力をユーザ20に促してよい。また、通信端末300は、認証要求を認証システム100に送信した後、認証システム100から受信した入力要求に応じてユーザ20が入力した携帯電話200の電話番号を、認証システム100に送信してもよい。携帯電話200の電話番号は、携帯電話200を識別する携帯電話識別情報の一例であってよい。また、携帯電話200の電話番号は、携帯電話200の契約者を識別する契約者識別情報の一例であってよい。
S204では、認証システム100が、携帯電話200の電話番号を用いて、携帯電話200に個人番号カード30のカードデータを要求する。認証システム100は、例えば、携帯電話200の電話番号を用いて、SMS(ショートメッセージサービス)により、個人番号カード30のカードデータを要求するメッセージを携帯電話200に送信する。
携帯電話200は、認証システム100からカードデータの要求を受け付けたことをユーザ20に通知する。そして、携帯電話200は、ユーザ20の指示に従って、個人番号カード30のカードデータを読み取る(S206)。カードデータは、いわゆる基本4情報であるユーザ20の氏名、住所、生年月日、及び性別を含んでよい。カードデータは、電子署名及び証明書等のデータを含んでよい。カードデータは、第1個人データの一例であってよい。
携帯電話200には、個人番号カード30からカードデータを読み取って、認証システム100に送信する機能を有するアプリケーションが予めインストールされていてよい。ユーザ20は、例えば、カードデータを要求するメッセージを確認した後、当該アプリケーションを実行して、個人番号カード30の読み取り操作を行う。
携帯電話200は、例えば、NFC(Near Field Communication)によって、個人番号カード30のICチップ32に格納されたカードデータを読み取る。また、携帯電話200は、接続されたカードリーダを用いて、個人番号カード30からカードデータを読み取ってもよい。また、携帯電話200は、認証システム100によって許可される場合には、カメラ機能によって、個人番号カード30に印字されたカードデータを読み取ってもよい。また、携帯電話200は、個人番号カード30にQRコード(登録商標)等のバーコードが付されている場合には、当該バーコードを読み取ってもよい。携帯電話200は、読み取ったカードデータを認証システム100に送信する(S208)。
S210では、認証システム100が、通信事業者サーバ400に、携帯電話200の契約者のデータである契約者データを要求する。認証システム100は、携帯電話200の契約者を識別する契約者識別情報を通信事業者サーバ400に送信することによって、携帯電話200の契約者の契約者データを要求してよい。契約者識別情報は、携帯電話200の電話番号、ユーザ20のIMSI(International Mobile Subscriber Identity)、及び通信事業者によって管理されるIDを含んでよい。認証システム100は、例えば、S202で受信した電話番号を通信事業者サーバ400に送信する。また、認証システム100は、ユーザ20のIMSI又は通信事業者によって管理されるIDを、通信事業者サーバ400に送信してもよい。認証システム100は、例えば、S208において、携帯電話200から、カードデータとともに、IMSI及び通信事業者によって管理されるIDの一方又は両方を取得する。
S212では、通信事業者サーバ400が、契約者データ要求に対応する契約者データを認証システム100に送信する。通信事業者サーバ400は、認証システム100から受信した契約者識別情報によって識別される契約者の契約者データを、契約者データベース410から読み出して、認証システム100に送信する。契約者データは、契約者の氏名、住所、生年月日、及び性別を含んでよい。契約者データは、第2個人データの一例であってよい。
S214では、認証システム100が認証処理を実行する。認証システム100は、S208で受信したカードデータと、S212で受信した契約者データとを比較する。認証システム100は、カードデータと契約者データとが一致すると判定した場合、認証が成功したことを示す認証情報を生成する。また、認証システム100は、カードデータと契約者データとが一致しないと判定した場合、認証が失敗したことを示す認証情報を生成する。
S216では、認証システム100が認証情報を通信端末300に送信する。例えば、認証システム100は、認証が成功した場合、認証が成功したこと示す認証情報を通信端末300に送信する。また、例えば、認証システム100は、認証が失敗した場合、認証が失敗したことを示す認証情報を通信端末300に送信する。
なお、本実施形態では、S202において認証システム100が、携帯電話200の電話番号を受信する例を挙げて説明したが、認証システム100は、IMSI及び通信事業者によって管理されるIDの一方又は両方を受信してもよい。そして、認証システム100は、IMSI及び通信事業者によって管理されるIDの一方又は両方と携帯電話200の電話番号とを対応付けた対応情報を参照することによって、受信したIMSI及び通信事業者によって管理されるIDの一方又は両方に対応する電話番号を特定してよい。S202において、IMSI及び通信事業者によって管理されるIDの一方又は両方を受信した場合、認証システム100は、S210において、当該IMSI及び通信事業者によって管理されるIDを、契約者識別情報として通信事業者サーバ400に送信してよい。
図3は、携帯電話200が認証要求を送信する場合の認証システム100による認証処理の流れの一例を概略的に示す。図3に示す認証処理の流れは、認証要求を認証システム100に送信するのが携帯電話200である点と、認証システム100が認証情報を送信する送信先が携帯電話200である点以外は、図2に示す認証処理の流れと同一であってよい。
携帯電話200は、例えば、ユーザ20が認証システム100に対する認証を希望した場合に、認証要求と携帯電話200の電話番号とを認証システム100に送信する。携帯電話200は、認証要求を認証システム100に送信した後、認証システム100から受信した電話番号の送信要求に応じて、携帯電話200の電話番号を認証システム100に送信してもよい。
上述したように、本実施形態に係る認証システム100は、カードデータと契約者データという2つの認証要素を用いて、本人認証を実行する。認証システム100は、カードデータと契約者データとが一致しない場合には、認証失敗と判定できる。これにより、例えば、ユーザ20以外の人物が、ユーザ20の個人番号カード30を不正に使用しようとした場合であっても、ユーザ20の携帯電話200を使用できなければ、認証失敗となり不正な認証を防止できる。仮に、個人番号カード30及び携帯電話200の両方が不正利用者の手に渡ったとしても、個人番号カード30及び携帯電話200の少なくともいずれかの使用を停止すれば、不正な認証を防止することができる。
また、個人番号カード30が、マイナンバー法に準拠した個人番号カード30である場合、個人番号カード30のカードデータの信頼性はマイナンバー法によって保証される。また、契約者データの信頼性は、通信事業者によって保証される。特に通信事業者には、携帯電話本人確認法によって、契約者の本人確認が義務付けられていることから、契約者データの信頼性は、携帯電話本人確認法によって保証される。これにより、ICカードの改ざん及び携帯電話の不正登録等に対しても強い耐性を有する。
また、特に図2において説明したように、携帯電話200で個人番号カード30を読み取る構成としたことにより、通信端末300用のカードリーダを準備することなく、個人番号カード30を用いた認証を実現できる。特に、ノートPC、デスクトップPC、及びタブレット等、複数の通信端末300を利用するユーザ20にとっては、それぞれの通信端末300用のカードリーダを準備しなくてもよくなることから、個人番号カード30を用いた認証の導入コストを低減することができる。
図4は、認証システム100の機能構成の一例を概略的に示す。認証システム100は、認証要求受信部102、データ要求部104、データ受信部106、契約者識別情報取得部108、契約者データ取得部110、カードデータ取得部112、認証情報生成部114、認証処理部116、認証情報送信部118、及びトークン送信部120を備える。
認証要求受信部102は、通信端末300から、認証要求と、携帯電話200の携帯電話識別情報とを受信する。認証要求受信部102は、通信端末300から、認証要求と、携帯電話200の契約者の契約者識別情報を受信してもよい。また、認証要求受信部102は、携帯電話200から、認証要求と、携帯電話200の携帯電話識別情報とを受信する。認証要求受信部102は、携帯電話200から、認証要求と、携帯電話200の契約者の契約者識別情報とを受信してもよい。認証要求受信部102は、携帯電話識別情報受信部の一例であってよい。
データ要求部104は、認証要求受信部102が受信した携帯電話識別情報を用いて、携帯電話200にカードデータを要求する。データ要求部104は、例えば、携帯電話200の電話番号を用いて、カードデータを要求するメッセージを携帯電話200に送信する。データ要求部104は、認証要求受信部102が契約者識別情報を受信した場合、契約者識別情報と携帯電話200の電話番号とを対応付けた対応情報を参照することによって、受信した契約者識別情報に対応する電話番号を特定してよい。データ要求部104は、携帯電話200にカードデータを要求できれば、他の方式を用いてもよい。例えば、データ要求部104は、認証要求受信部102が携帯電話識別情報として携帯電話200のメールアドレスを受信した場合、カードデータを要求するメッセージを含む電子メールを携帯電話200に送信してよい。
データ受信部106は、携帯電話200からデータを受信する。データ受信部106は、データ要求部104からの要求に応じて携帯電話200が送信したカードデータを受信する。また、データ受信部106は、携帯電話200から契約者識別情報を受信してよい。携帯電話200は、カードデータとともに契約者識別情報を送信してよい。例えば、携帯電話200は、カードデータとともに、携帯電話200のSIMカード及びUSIMカード等に格納されたIMSIを送信する。
契約者識別情報取得部108は、契約者識別情報を取得する。契約者識別情報取得部108は、認証要求受信部102が携帯電話200又は通信端末300から携帯電話200の電話番号を受信していた場合、当該電話番号を、契約者識別情報として認証要求受信部102から受信してよい。契約者識別情報取得部108は、認証要求受信部102が携帯電話200又は通信端末300から契約者識別情報を受信していた場合、当該契約者識別情報を認証要求受信部102から受信してよい。また、契約者識別情報取得部108は、データ受信部106が携帯電話200から契約者識別情報を受信していた場合、当該契約者識別情報をデータ受信部106から受信してよい。
契約者データ取得部110は、契約者識別情報取得部108が取得した契約者識別情報を用いて、契約者データベース410に登録された契約者データを取得する。契約者データ取得部110は、通信事業者サーバ400に契約者識別情報を送信することにより、契約者識別情報によって識別される契約者データを通信事業者サーバ400から受信してよい。契約者データ取得部110は、第2データ取得部の一例であってよい。契約者データ取得部110は、取得した契約者データを認証情報生成部114に送信する。
カードデータ取得部112は、データ受信部106が携帯電話200から受信したカードデータを、データ受信部106から受信する。カードデータ取得部112は、第1データ取得部の一例であってよい。カードデータ取得部112は、取得したカードデータを認証情報生成部114に送信する。
認証情報生成部114は、契約者データ取得部110から受信した契約者データと、カードデータ取得部112から受信したカードデータとに基づいて、認証情報を生成する。認証情報生成部114は、契約者データとカードデータとが一致すると判定した場合、認証が成功したことを示す認証情報を生成してよく、一致しないと判定した場合、認証が失敗したことを示す認証情報を生成してよい。
認証情報生成部114は、契約者データに含まれる氏名、住所、生年月日、及び性別と、カードデータに含まれる氏名、住所、生年月日、及び性別とが一致した場合に、認証が成功したことを示す認証情報を生成してよい。認証情報生成部114は、契約者データに含まれる氏名、住所、生年月日、及び性別と、カードデータに含まれる氏名、住所、生年月日、及び性別とが一致しなかった場合に、認証が失敗したことを示す認証情報を生成してよい。
認証処理部116は、認証情報生成部114によって生成された認証情報に応じた処理を実行する。例えば、認証処理部116は、ネットワークサービスへの登録処理、ログイン処理、及び申請処理等を実行する。
認証情報送信部118は、認証情報生成部114が生成した認証情報を、認証要求を送信した携帯電話200及び通信端末300に送信する。例えば、認証情報送信部118は、認証が成功したことを示す認証情報を送信することにより、ユーザ20に認証が成功したことを通知する。また、例えば、認証情報送信部118は、認証が失敗したことを示す認証情報を送信することにより、ユーザ20に認証が失敗したことを通知する。
トークン送信部120は、認証情報生成部114によって認証が成功したことを示す認証情報が生成された場合に、携帯電話200にアクセストークンを送信する。アクセストークンは、ネットワークサービスにログインしたアカウントに対してネットワークサービスから与えられる、ログイン権限含むデータであってよい。
携帯電話200は、事前にアクセストークンを受信していた場合、データ要求部104からカードデータを要求されたときに、アクセストークンを送信できる。認証情報生成部114は、データ受信部106がアクセストークンを受信した場合、認証が成功したことを示す認証情報を生成してよい。
これにより、例えば、個人番号カード30を用いて一度認証をした携帯電話200のユーザ20は、次回以降、改めて個人番号カード30を携帯電話200に読み取らせることなく、認証を成功させることができる。なお、認証情報生成部114は、アクセストークンによる認証の可否を示すアクセストークン可否情報に従って、アクセストークンによる認証の可否を決定してよい。アクセストークン可否情報は、認証システム100の管理者等によって、予め登録されてよい。アクセストークン可否情報の使用により、例えば、銀行サービスへのログイン処理にはアクセストークンの使用を認めず、SNSへのログイン処理にはアクセストークンの使用を認めるなど、ポリシーに応じたアクセストークンの使用を実現できる。
アクセストークンには使用期限が設けられてよい。例えば、トークン送信部120は、生成日時を含めたアクセストークンを携帯電話200に送信する。そして、認証情報生成部114は、アクセストークンに含まれる生成日時と、現在日時とを比較して、予め定められた期間を経過しているか否かによって、アクセストークンの使用の可否を決定してよい。
図5は、契約者データベース410に格納された契約者データテーブル412の一例を概略的に示す。図5では、契約者データテーブル412が、電話番号欄、IMSI欄、基本4情報欄、及び扶養家族欄を含む例を示す。
電話番号欄には、契約者の電話番号が登録される。IMSI欄には、契約者のIMSIが登録される。基本4情報欄には、契約者の氏名、住所、生年月日、及び性別が登録される。扶養家族欄には、契約者の扶養家族の氏名、住所、生年月日、及び性別が登録される。扶養家族欄には、例えば、身分証明書及び扶養関係を証明する書類が通信事業者に提出され、扶養関係が証明された人物の情報が登録される。扶養家族欄に登録された氏名、住所、生年月日、及び性別は、第3個人データの一例であってよい。
契約者データ取得部110は、契約者データテーブル412に登録された基本4情報と、扶養家族の情報とを通信事業者サーバ400から受信して、認証情報生成部114に送信してよい。認証情報生成部114は、カードデータ取得部112が取得したカードデータと、契約者データ取得部110が取得した扶養家族の情報とが一致すると判定した場合、認証が成功したことを示す認証情報を生成してよい。これにより、例えば、携帯電話を契約していない子供等の被扶養者は、扶養者である契約者の携帯電話を使用することによって、認証を成功させることができる。
上述した実施形態では、携帯電話200が個人番号カード30を読み取る例を挙げて説明したが、これに限らない。個人番号カード30のカードデータがUSIMに格納されている場合、携帯電話200は、USIMからカードデータを読み取ってよい。
図6は、認証システム100の通信環境の一例を概略的に示す。図6に示す認証システム100は、ネットワーク10を介して、民間事業者サーバ500と、情報システム機構サーバ600と通信する。民間事業者サーバ500は、個人番号カード30の署名検証者として認められた民間事業者が管理するサーバであってよい。民間事業者サーバ500は、ネットワークサービスを提供してよい。情報システム機構サーバ600は、個人番号カード30の認証業務を行う地方公共団体情報システム機構が管理するサーバであってよい。
図6に示す例では、通信端末300は、民間事業者サーバ500を介して認証システム100に認証要求を送信する。認証システム100は、携帯電話200から受信したカードデータと、民間事業者サーバ500から受信した契約者データとが一致すると判定した場合に、情報システム機構サーバ600に認証要求とカードデータとを送信する。そして、情報システム機構サーバ600から認証成功を示す認証結果を受信した場合に、認証が成功したことを示す認証情報を、認証システム100を介して通信端末300に送信する。
図7は、認証システム100による処理の流れの一例を概略的に示す。ここでは、図2に示す処理の流れと異なる部分について主に説明する。S702では、通信端末300が、認証要求及び携帯電話200の電話番号を民間事業者サーバ500に送信する。S704では、民間事業者サーバ500が、認証要求と携帯電話200の電話番号とを認証システム100に送信する。
S706では、認証システム100が、携帯電話200の電話番号を用いて、携帯電話200に個人番号カード30のカードデータを要求する。S708では、携帯電話200が、ユーザ20の指示に従って、個人番号カード30のカードデータを読み取る。S710では、携帯電話200が読み取ったカードデータを認証システム100に送信する。
S712では、認証システム100が、通信事業者サーバ400に、携帯電話200の契約者のデータである契約者データを要求する。S714では、通信事業者サーバ400が、契約者データ要求に対応する契約者データを認証システム100に送信する。
S716では、認証システム100が認証処理を実行する。認証システム100は、S710で受信したカードデータと、S714で受信した契約者データとが一致すると判定した場合、認証要求とカードデータとを情報システム機構サーバ600に送信する(S718)。認証要求とカードデータは、認証システム100が備える認証要求送信部が送信してよい。認証システム100は、カードデータと契約者データとが一致しないと判定した場合、認証が失敗したことを示す認証情報を民間事業者サーバ500に送信する。
認証システム100から認証要求とカードデータとを受信した情報システム機構サーバ600は、カードデータを認証する。情報システム機構サーバ600は、例えば、カードデータに含まれる電子証明書が失効しているか否かを確認する。S720では、情報システム機構サーバ600が、認証結果を認証システム100に送信する。情報システム機構サーバ600が送信した認証結果は、認証システム100が備える認証結果受信部が受信してよい。
カードデータの認証結果を受信した認証システム100は、カードデータ認証結果に基づいて認証情報を生成する。認証システム100は、カードデータの認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する。また、認証システム100は、カードデータの認証結果が認証失敗を示す場合、認証が失敗したことを示す認証情報を生成する。なお、認証システム100は、認証が失敗したことを示す認証情報に、失敗の原因がカードデータの認証失敗であることを含めてもよい。
S722では、認証システム100が認証情報を民間事業者サーバ500に送信する。例えば、認証システム100は、認証が成功した場合、認証が成功したこと示す認証情報を通信端末300に送信する。また、例えば、認証システム100は、認証が失敗した場合、認証が失敗したことを示す認証情報を通信端末300に送信する。
S724では、民間事業者サーバ500が、認証結果を通信端末300に送信する。民間事業者サーバ500は、S722で受信した認証情報が認証成功を示す場合、認証が成功したことを示す認証結果を通信端末300に通知する。また、民間事業者サーバ500は、S722で受信した認証情報が認証失敗を示す場合、認証が失敗したことを示す認証結果を通信端末300に通知する。民間事業者サーバ500は、S722で受信した認証情報に、失敗の原因がカードデータの認証失敗であることが含まれている場合、失敗の原因がカードデータの認証失敗であることを含む認証結果を通信端末300に通知してよい。
民間事業者サーバ500は、S722で受信した認証情報に応じた処理を実行してよい。例えば、民間事業者サーバ500は、ネットワークサービスへの登録処理、ログイン処理、及び申請処理等を実行する。
図8は、認証システム100の通信環境の一例を概略的に示す。図8に示す認証システム100は、カードリーダ150及びNFC160を有する。カードリーダ150及びNFC160は、例えば、銀行サービス及び行政事務サービス等を提供する施設の窓口等に配置される。
カードリーダ150は、ユーザ20によって差し出された個人番号カード30からカードデータを読み取る。カードデータ取得部112は、カードリーダ150によって個人番号カード30から読み取られたカードデータを、カードリーダ150から受信する。カードデータ取得部112は、受信したカードデータを認証情報生成部114に送信する。
NFC160は、携帯電話200から契約者識別情報を受信する。NFC160は、契約者識別情報として、携帯電話200の電話番号と、携帯電話200のSIMカード及びUSIMカード等に格納されたIMSIとの少なくともいずれかを受信してよい。契約者識別情報取得部108は、NFC160によって受信された契約者識別情報を、NFC160から受信する。そして、契約者データ取得部110が、契約者識別情報によって識別される契約者の契約者データを、通信事業者サーバ400から受信して、認証情報生成部114に送信する。
認証情報生成部114は、カードデータと契約者データとが一致すると判定した場合、認証が成功したことを示す認証情報を生成し、一致しないと判定した場合、認証が失敗したことを示す認証情報を生成する。認証処理部116は、認証が成功したか失敗したかを、例えば、窓口担当者に通知する。これにより、カードデータと契約者データという2つの認証要素を用いて、窓口における本人認証を実現できる。
なお、認証情報生成部114は、カードリーダ150がカードデータを読み取った後、最初にNFC160が受信した契約者識別情報に対応する契約者データと、カードデータとを比較してよい。また、認証情報生成部114は、カードリーダ150がカードデータを読み取ってから予め定められた時間が経過するまでの間に、NFC160が契約者識別情報を受信しなかった場合、認証が失敗したことを示す認証情報を生成してよい。
図9は、認証システム100の通信環境の一例を概略的に示す。図9に示す認証システム100は、ネットワークサービスの登録者にネットワークサービスを提供するシステムである。認証システム100は、ネットワークサービスの登録者のデータである登録者データを格納する登録者データベース170から登録者データを受信できる。
認証システム100は、携帯電話200又は通信端末300から、認証要求及び携帯電話200の携帯電話識別情報を受信した場合、携帯電話識別情報によって識別される携帯電話の契約者のデータである契約者データを通信事業者サーバ400から受信する。そして、受信した契約者データと、登録者データベース170に登録された登録者データとに基づいて、認証処理を実行する。
図10は、認証システム100の機能構成の一例を概略的に示す。ここでは、図2に示す認証システム100の機能構成の一例とは異なる点を主に説明する。図10に示す認証システム100は、認証要求受信部102、データ取得許可情報取得部122、応答受信部124、契約者識別情報取得部108、契約者データ取得部110、登録者データ取得部126、認証情報生成部114、認証処理部116、認証情報送信部118、及びトークン送信部120を備える。
認証要求受信部102は、携帯電話200から、認証要求及び携帯電話200の携帯電話識別情報を受信する。また、認証要求受信部102は、通信端末300から認証要求及び携帯電話200の携帯電話識別情報を受信する。
データ取得許可要求部122は、携帯電話識別情報を用いて、携帯電話200に、契約者データベース410から契約者データを取得する許可を要求する。データ取得許可要求部122は、例えば、携帯電話200の電話番号を用いて、契約者データを取得する許可を要求するメッセージを携帯電話200に送信する。
携帯電話200には、データ取得許可要求部122から要求を受信した場合に、データ取得の可否を示す応答を認証システム100に送信する機能を有するアプリケーションが予めインストールされていてよい。ユーザ20は、例えば、契約者データを取得する許可を要求するメッセージを確認した後、当該アプリケーションを実行して、応答を送信する操作を行う。
応答受信部124は、データ取得許可要求に対する応答を携帯電話200から受信する。また、応答受信部124は、携帯電話200から契約者識別情報を受信してよい。携帯電話200は、データ取得許可要求に対する応答とともに契約者識別情報を送信してよい。例えば、携帯電話200は、データ取得許可要求に対する応答とともに、携帯電話200のSIM及びUSIMカード等に格納されたIMSIを送信する。
応答受信部124が、契約者データベース410から契約者データを取得することを拒否する応答を受信した場合、認証システム100は、エラー処理を実行する。そして、認証システム100は、認証に失敗したことを示す認証情報を、認証要求を送信した携帯電話200又は通信端末300に送信する。
契約者識別情報取得部108は、応答受信部124が、データ取得許可要求を許可する応答を受信したのに応じて、契約者識別情報を取得する。契約者識別情報取得部108は、認証要求受信部102が受信した携帯電話200の電話番号を、認証要求受信部102から受信してよい。契約者識別情報取得部108は、応答受信部124が受信した契約者識別情報を応答受信部124から受信してよい。
契約者データ取得部110は、契約者識別情報取得部108が取得した契約者識別情報を用いて、契約者データベース410に登録された契約者データを受信する。契約者データ取得部110は、取得した契約者データを認証情報生成部114に送信する。
登録者データ取得部126は、認証要求を送信した携帯電話200又は通信端末300のユーザ20に対応する登録者データを、登録者データベース170から受信する。登録者データ取得部126は、受信した登録者データを認証情報生成部114に送信する。
認証情報生成部114は、契約者データ取得部110から受信した契約者データと、登録者データ取得部126から受信した登録者データとに基づいて、認証情報を生成する。認証情報生成部114は、契約者データと登録者データとが一致すると判定した場合、認証が成功したことを示す認証情報を生成してよく、一致しないと判定した場合、認証が失敗したことを示す認証情報を生成してよい。
認証情報生成部114は、契約者データに含まれる氏名、住所、生年月日、及び性別と、登録者データに含まれる氏名、住所、生年月日、及び性別とが一致した場合に、認証が成功したことを示す認証情報を生成してよい。認証情報生成部114は、契約者データに含まれる氏名、住所、生年月日、及び性別と、登録者データに含まれる氏名、住所、生年月日、及び性別とが一致しなかった場合に、認証が失敗したことを示す認証情報を生成してよい。
認証処理部116は、認証情報生成部114によって生成された認証情報に応じた処理を実行する。例えば、認証処理部116は、ネットワークサービスへのログイン処理及び申請処理等を実行する。このように、認証システム100が提供するネットワークサービスに対する認証要求に対して、携帯電話200の契約者データを用いた認証を採用することにより、本人認証の確実性を向上させることができる。
なお、認証システム100は、OpenID Connect及びOAuth2.0等の認証連携技術を併用してもよい。例えば、認証システム100は、まず認証連携技術を用いた認証を実行する。次に、認証連携技術によって認証が成功した携帯電話200又は通信端末300に対して、携帯電話識別情報の入力を要求して、携帯電話200又は通信端末300から携帯電話識別情報を受信する。次に、データ取得許可要求部122が、携帯電話識別情報を用いて、携帯電話200に、契約者データベース410から契約者データを取得する許可を要求する。そして、認証システム100は、上述した処理の流れに従って、認証を実行する。このように、認証連携技術を併用することにより、より確実に本人認証を実行することができる。
また、ここでは、ログイン処理及び申請処理等の認証に対して、携帯電話200の契約者データを用いた認証を採用する例を挙げて説明したが、これに限らず、SNSにおけるアカウント証明に採用してもよい。例えば、Twitter(登録商標)及びFacebook(登録商標)等では、アカウントが本人であることを証明するアカウント認証マークが導入されている。本実施形態に係る認証システム100は、アカウント認証マークを設定する際の本人確認に、携帯電話200の契約者データを用いた認証を採用してよい。
例えば、認証システム100は、ユーザ20から、アカウント認証マークの設定依頼及び携帯電話200の電話番号を受信する。次に、認証システム100は、受信した電話番号を用いて、携帯電話200にアカウント認証マークの設定依頼が行われたことと、設定の許可を問い合わせる内容とを含むメッセージを、携帯電話200に送信する。
次に、認証システム100は、携帯電話200から設定を許可する応答を受信したのに応じて、通信事業者サーバ400を介して、契約者データベース410から契約者データを取得する。そして、取得した契約者データと、ユーザ20の登録者データとを比較して、一致した場合に、アカウント認証マークを設定する。これにより、登録者データと、契約者データベース410に登録された契約者データとが一致したユーザに対して、アカウント認証マークを設定することができる。
本実施形態では、認証システム100が、通信端末300から認証要求を受信した場合に、携帯電話200に対してカードデータを要求したり、データ取得許可を要求したりする例を挙げて説明したが、さらに、通信端末300の位置情報を携帯電話200に送信してもよい。例えば、認証システム100は、通信端末300から認証要求とともに、通信端末300の位置情報を受信する。そして、データ要求部104が、カードデータを要求するメッセージとともに、要求している通信端末の位置情報を携帯電話200に送信する。
これにより、携帯電話200のユーザ20は、当該位置情報を、要求が正当なものであるか否かを判断する材料とすることができる。例えば、ユーザ20が東京に滞在しているときに、大阪に位置する通信端末300から要求を受信した場合には、警戒心を高めて、要求に応じるか否かを判断することができる。
また、認証システム100は、通信端末300から受信した他の情報を、携帯電話200に送信してもよい。例えば、認証システム100は、通信端末300から受信したタイムスタンプ、IPアドレス、及びカメラ撮影データ等を携帯電話200に送信する。これにより、携帯電話200のユーザ20は、要求が正当なものであるか否かを判断する材料を複数取得することができる。
本実施形態では、カードデータ及び契約者データを用いた認証処理と、登録者データ及び契約者データを用いた認証処理とについて主に説明したが、さらにバイオメトリクス認証を採用してもよい。例えば、携帯電話200が、指紋認証、虹彩認証、静脈認証、及び顔認証等の認証機能を備えて、上述した認証に、これらの少なくともいずれかの認証を加えて認証処理を実行してもよい。
本実施形態に係る認証システム100は、さらに、認証処理のログを蓄積してよい。例えば、認証システム100がログ格納部を備え、個人番号カード30を用いた認証処理を実行した場合に、個人番号カード30を読み取ったときの携帯電話200のGPSデータ、タイムスタンプ、カメラ撮影データ、WiFi Hotspot情報、及びIPアドレス等のデータをログとしてログ格納部に蓄積してよい。個人番号カード30のみの使用では、使用時のGPSデータ及びカメラ撮影データ等を蓄積することは難しいが、本実施形態に係る認証処理では、携帯電話200を介した構成を採用していることから、このようなデータを容易に蓄積することができる。
本実施形態では、ICカードの一例として個人番号カード30を挙げて説明したが、これに限らない。本実施形態におけるICカードは、ユーザの氏名等のデータを格納したICカードであればよく、住民基本台帳カード等であってもよい。
本実施形態において、個人番号カード30のカードデータは、ユーザ20の移転及び婚姻等によって変更される場合がある。例えば、ユーザ20が移転する場合、役所に転出届及び転入届が提出されることによって、ユーザ20の住所が変わり、このときに原則としてカードデータも更新される。また、氏名及び性別が変わる場合にも、原則としてカードデータは更新される。
また、例えば、マイナンバー制度におけるマイ・ポータルのようなカードデータを管理するカードデータ管理サイトにおいて、ユーザ20が住所、氏名、及び性別のいずれかの変更を申請することによって、これらの情報が変更されるとともに、カードデータが更新される。
一方、上述したようにユーザ20の住所等が変わった場合であっても、契約者データベース410に格納された契約者データは、ユーザ20が通信事業者に対して手続きをしない限り、原則として更新されない。このように、ユーザの住所などが変わった場合において、カードデータが更新されるにも関わらず、契約者データが更新されない場合がある。
この場合、ユーザ20が正当な利用者であっても、カードデータと契約者データとが一致しないことから、認証システム100は、認証失敗と判定することになってしまう。そこで、認証システム100は、ユーザ20に対して契約者データの変更を促す処理及び契約者データをカードデータに同期させる処理の少なくともいずれかを実行してよい。
例えば、前者の処理として、認証システム100は、カードデータと契約者データとを比較した結果、住所のみが一致しない場合、性別のみが一致しない場合、又は氏名の苗字のみが一致しない場合に、携帯電話200又は通信端末300に契約者データの変更を促す。認証システム100は、例えば、通信事業者サーバ400によって管理される、契約者データの変更を行うWebページに対するリンクを含むデータを携帯電話200又は通信端末300に送信する。
また、例えば、認証システム100は、カードデータと契約者データとを比較した結果、住所及び苗字が一致しない場合、住所及び性別が一致しない場合、又は苗字及び性別が一致しない場合であり、かつ、カードデータを送信した携帯電話200について認証が成功した履歴があった場合、携帯電話200又は通信端末300に契約者データの変更を促す。また、認証システム100は、住所及び苗字が一致しない場合、住所及び性別が一致しない場合、又は苗字及び性別が一致しない場合であり、かつ、カードデータを送信した携帯電話200について認証が成功した履歴がなかった場合、契約者データの変更が必要な旨を伝えるメッセージを、携帯電話200又は通信端末300に送信する。例えば、認証システム100は「ご利用いただけません。お近くの×××ショップでのお手続きが必要です」というメッセージを携帯電話200又は通信端末300に送信する。このように、認証システム100は、認証処理の利用履歴に基づいて、変更を促す処理を実行してもよい。
認証システム100は、カードデータと契約者データとを比較した結果、住所、苗字、及び性別が一致しない場合、及び生年月日が一致しない場合にも、契約者データの変更が必要な旨を伝えるメッセージを携帯電話200又は通信端末300に送信してよい。例えば、認証システム100は、「ご利用いただけません。お近くの×××ショップでのお手続きが必要です」というメッセージを携帯電話200又は通信端末300に送信する。
また、後者の処理として、認証システム100は、カードデータに変更があった場合に、カードデータ管理サイトから変更があった旨の通知を受け付けてもよい。例えば、まず、カードデータ管理サイトは、カードデータを変更した場合に変更したことを認証システム100に通知する同意を、予めユーザ20から受け付けておく。そして、認証システム100は、カードデータに変更があった場合に、変更前後のデータをカードデータ管理サイトから受信する。
認証システム100は、カードデータと契約者データとを比較した結果、住所、氏名、及び性別の少なくともいずれかが一致しなかった場合に、カードデータ管理サイトから受信していた変更内容を参照して、当該カードデータに変更があったか否かを確認する。認証システム100は、当該カードデータに変更があった場合に、一致しなかった情報について、契約者データの情報と、カードデータの変更前の情報とを比較する。そして、認証システム100は、契約者データの情報と、カードデータの変更前の情報とが一致した場合に、認証が成功したことを示す認証情報を生成する。
例えば、認証システム100は、カードデータの住所と契約者データの住所とが一致しなかった場合に、契約者データの住所と、カードデータの変更前の住所との一致を確認する。そして、認証システム100は、契約者データの住所が変更前の住所と一致した場合には、認証が成功したことを示す認証情報を生成する。これにより、住所変更が契約者データに反映されていないことのみを理由として、正当な利用者の認証が失敗してしまうことを防止できる。
なお、認証システム100は、契約者データの住所と、カードデータの変更前の住所とが一致した場合に、通信事業者サーバ400に対して、住所を変更する指示を送信してよい。そして、通信事業者サーバ400は、受信した指示に従って、契約者データベース410に格納された契約者データを変更してよい。認証システム100は、通信事業者サーバ400に対して住所を変更する指示を送信する代わりに、携帯電話200又は通信端末300に契約者データの変更を促してもよい。これにより、カードデータと契約者データとを同期させることができる。
なお、カードデータが変更された場合に、カードデータ管理サイトが、通信事業者サーバ400に対してカードデータが変更されたことを通知してもよい。そして、通信事業者サーバ400は、カードデータ管理サイトから、カードデータの変更通知を受信した場合に、契約者データベース410の契約者データを変更してよい。これにより、カードデータと契約者データとを同期させることができる。
以上の説明において、認証システム100の各部は、ハードウエアにより実現されてもよく、ソフトウエアにより実現されてもよい。また、ハードウエアとソフトウエアとの組み合わせにより実現されてもよい。例えば、認証システム100上でプログラムが実行されることにより、コンピュータが、認証システム100の一部として機能してもよい。プログラムは、コンピュータ読み取り可能な媒体に記憶されていてもよく、ネットワークに接続された記憶装置に記憶されていてもよい。CPU、ROM、RAM、通信インターフェース等を有するデータ処理装置と、入力装置と、出力装置と、記憶装置とを備えた一般的な構成の情報処理装置において、認証システム100の各部の動作を規定したソフトウエア又はプログラムを起動することにより、認証システム100が実現されてよい。
コンピュータにインストールされ、コンピュータを本実施形態に係る認証システム100の一部として機能させるプログラムは、認証システム100の各部の動作を規定したモジュールを備える。これらのプログラム又はモジュールは、CPU等に働きかけて、コンピュータを、認証システム100の各部としてそれぞれ機能させる。これらのプログラムに記述された情報処理は、コンピュータに読込まれることにより、ソフトウエアと上述した各種のハードウエア資源とが協働した具体的手段として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータの使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の測定装置を構築することができる。
また、通信事業者サーバ400は、CPU、ROM、RAM、通信インターフェースなどを有するデータユニットと、キーボード、タッチパネル、マイクなどの入力ユニットと、ディスプレイ、スピーカなどの出力ユニットと、メモリ、HDDなどの記憶ユニットとを備えた一般的な構成の情報処理装置において、通信事業者サーバ400の各部の動作を規定したソフトウェア又はプログラムを起動することにより実現されてよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 ネットワーク、20 ユーザ、30 個人番号カード、32 ICチップ、100 認証システム、102 認証要求受信部、104 データ要求部、106 データ受信部、108 契約者識別情報取得部、110 契約者データ取得部、112 カードデータ取得部、114 認証情報生成部、116 認証処理部、118 認証情報送信部、120 トークン送信部、122 データ取得許可要求部、124 応答受信部、126 登録者データ取得部、150 カードリーダ、160 NFC、170 登録者データベース、200 携帯電話、300 通信端末、400 通信事業者サーバ、410 契約者データベース、500 民間事業者サーバ、600 情報システム機構サーバ

Claims (18)

  1. 携帯電話によってICカードから読み取られた第1個人データを前記携帯電話から受信する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備える、認証システム。
  2. 前記携帯電話を識別する携帯電話識別情報を、通信端末から受信する携帯電話識別情報受信部と、
    前記携帯電話識別情報を用いて、前記携帯電話に前記第1個人データを要求するデータ要求部と、
    前記認証情報を前記通信端末に送信する認証情報送信部と
    をさらに備える、請求項に記載の認証システム。
  3. 前記通信端末の位置情報を前記通信端末から受信する位置情報受信部
    をさらに備え、
    前記データ要求部は、前記携帯電話に前記第1個人データを要求するとともに、前記通信端末の位置情報を前記携帯電話に送信する、請求項に記載の認証システム。
  4. ードリーダによってICカードから読み取られた第1個人データを前記カードリーダから取得する第1データ取得部と
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第2データ取得部は、前記カードリーダが前記ICカードから前記第1個人データを読み取ってから予め定められた時間が経過する前に前記携帯電話から受信した前記契約者識別情報に対応する前記第2個人データを取得する、
    認証システム。
  5. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え
    前記認証情報生成部は、前記第1個人データに対応付けて登録された第3個人データと、前記第2個人データとが一致した場合に、認証が成功したことを示す前記認証情報を生成する、
    認証システム。
  6. 前記第3個人データは、前記第1個人データに対応するユーザと扶養関係にあるユーザに対応する、請求項に記載の認証システム。
  7. 前記第1個人データは、前記第1個人データに対応するユーザの氏名、住所、生年月日、及び性別を含み、
    前記第2個人データは、前記第2個人データに対応するユーザの氏名、住所、生年月日、及び性別を含む、請求項1からのいずれか一項に記載の認証システム。
  8. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第1個人データは、前記第1個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記第2個人データは、前記第2個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記認証情報生成部は、前記第1個人データと前記第2個人データとを比較した結果、住所、性別、及び氏名の苗字のいずれかが一致しない場合に、前記第2個人データの変更を促す処理を実行する、
    認証システム。
  9. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第1個人データは、前記第1個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記第2個人データは、前記第2個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記認証情報生成部は、前記第1個人データと前記第2個人データとを比較した結果、住所、氏名及び性別の少なくともいずれかが一致しなかった場合に、前記第1個人データを管理するカードデータ管理サイトから受信していた前記第1個人データの変更内容を参照して、一致しなかった情報について、前記第2個人データの情報と、変更前の前記第1個人データの情報とを比較して、前記第2個人データの情報と、変更前の前記第1個人データの情報とが一致した場合に、認証が成功したことを示す認証情報を生成する、
    認証システム。
  10. 前記第1個人データと前記第2個人データとが一致した場合に、前記携帯電話にアクセストークンを送信するトークン送信部
    をさらに備える、請求項1から9のいずれか一項に記載の認証システム。
  11. 携帯電話によってICカードから読み取られた第1個人データを前記携帯電話から受信する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する認証要求送信部と、
    前記認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備える、認証システム。
  12. カードリーダによってICカードから読み取られた第1個人データを前記カードリーダから取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する認証要求送信部と、
    前記認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第2データ取得部は、前記カードリーダが前記ICカードから前記第1個人データを読み取ってから予め定められた時間が経過する前に前記携帯電話から受信した前記契約者識別情報に対応する前記第2個人データを取得する、
    認証システム。
  13. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する認証要求送信部と、
    前記認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記認証要求送信部は、前記第1個人データに対応付けて登録された第3個人データと、前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する
    認証システム。
  14. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する認証要求送信部と、
    前記認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第1個人データは、前記第1個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記第2個人データは、前記第2個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記認証情報生成部は、前記第1個人データと前記第2個人データとを比較した結果、住所、性別、及び氏名の苗字のいずれかが一致しない場合に、前記第2個人データの変更を促す処理を実行する、
    認証システム。
  15. ICカードから読み取られた第1個人データを取得する第1データ取得部と、
    携帯電話の契約者を識別する契約者識別情報を取得する契約者識別情報取得部と、
    通信事業者によって管理される契約者データベースから、前記契約者識別情報で識別される契約者のデータである第2個人データを取得する第2データ取得部と、
    前記第1個人データと前記第2個人データとが一致した場合に、前記第1個人データ及び前記第1個人データの認証要求を送信する認証要求送信部と、
    前記認証要求送信部が送信した認証要求に対する認証結果を受信する認証結果受信部と、
    前記認証結果受信部が受信した前記認証結果が認証成功を示す場合、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備え、
    前記第1個人データは、前記第1個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記第2個人データは、前記第2個人データに対応するユーザの氏名、住所、生年月日及び性別を含み、
    前記認証情報生成部は、前記第1個人データと前記第2個人データとを比較した結果、住所、氏名及び性別の少なくともいずれかが一致しなかった場合に、前記第1個人データを管理するカードデータ管理サイトから受信していた変更内容を参照して、一致しなかった情報について、前記第2個人データの情報と、変更前の前記第1個人データの情報とを比較して、前記第2個人データの情報と、変更前の前記第1個人データの情報とが一致した場合に、認証が成功したことを示す認証情報を生成する、
    認証システム。
  16. 通信端末から、携帯電話を識別する携帯電話識別情報と、前記通信端末の位置情報とを受信する携帯電話識別情報取得部と、
    前記携帯電話識別情報取得部が取得した前記携帯電話識別情報を用いて、前記携帯電話に、通信事業者によって管理される契約者データベースに登録された、前記携帯電話識別情報で識別される前記携帯電話の契約者のデータである契約者データを取得するデータ取得許可要求と、前記通信端末の前記位置情報とを送信するデータ取得許可要求部と、
    前記データ取得許可要求に対する応答を前記携帯電話から受信する応答受信部と、
    前記応答受信部が、前記データ取得許可要求を許可する応答を受信したことに応じて、前記契約者データを取得する契約者データ取得部と、
    ネットワークサービスの登録者のデータである登録者データと前記契約者データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備える、認証システム。
  17. 通信端末から、携帯電話を識別する携帯電話識別情報と、前記通信端末によるカメラ撮像データとを受信する携帯電話識別情報取得部と、
    前記携帯電話識別情報取得部が取得した前記携帯電話識別情報を用いて、前記携帯電話に、通信事業者によって管理される契約者データベースに登録された、前記携帯電話識別情報で識別される前記携帯電話の契約者のデータである契約者データを取得するデータ取得許可要求と、前記カメラ撮像データとを送信するデータ取得許可要求部と、
    前記データ取得許可要求に対する応答を前記携帯電話から受信する応答受信部と、
    前記応答受信部が、前記データ取得許可要求を許可する応答を受信したことに応じて、前記契約者データを取得する契約者データ取得部と、
    ネットワークサービスの登録者のデータである登録者データと前記契約者データとが一致した場合に、認証が成功したことを示す認証情報を生成する認証情報生成部と
    を備える、認証システム。
  18. コンピュータを、請求項1から17のいずれか1項に記載の認証システムとして機能させるためのプログラム。
JP2013141411A 2013-07-05 2013-07-05 認証システム及びプログラム Active JP5654642B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013141411A JP5654642B1 (ja) 2013-07-05 2013-07-05 認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013141411A JP5654642B1 (ja) 2013-07-05 2013-07-05 認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP5654642B1 true JP5654642B1 (ja) 2015-01-14
JP2015014923A JP2015014923A (ja) 2015-01-22

Family

ID=52339886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013141411A Active JP5654642B1 (ja) 2013-07-05 2013-07-05 認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5654642B1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009042392A2 (en) 2007-09-24 2009-04-02 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
KR101929372B1 (ko) 2014-05-30 2018-12-17 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
DK179186B1 (en) * 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
JP7030624B2 (ja) * 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
WO2020243691A1 (en) 2019-05-31 2020-12-03 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4145518B2 (ja) * 2001-10-09 2008-09-03 株式会社セブン銀行 新規口座開設方法および新規口座開設システム
JP4935120B2 (ja) * 2006-03-07 2012-05-23 日本電気株式会社 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP4884065B2 (ja) * 2006-04-25 2012-02-22 株式会社三菱東京Ufj銀行 携帯端末を利用した金融取引サービス方法および金融取引サービスシステム
JP5534186B2 (ja) * 2010-03-31 2014-06-25 大日本印刷株式会社 情報処理システム、情報処理サーバ、情報処理方法及び情報処理プログラム等

Also Published As

Publication number Publication date
JP2015014923A (ja) 2015-01-22

Similar Documents

Publication Publication Date Title
JP5654642B1 (ja) 認証システム及びプログラム
CN101919219B (zh) 防止钓鱼攻击的方法和装置
JP5694344B2 (ja) クラウド認証を使用する認証
US20170244676A1 (en) Method and system for authentication
US9692603B2 (en) Biometric PKI authentication
EP3065435A1 (en) Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity
KR101214839B1 (ko) 인증 방법 및 그 시스템
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
JP2019519827A (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
KR20170041729A (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
KR20170040122A (ko) 인증 장치의 등록을 위한 향상된 보안
JP2012530311A (ja) 移動無線機の移動無線網へのログイン方法
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
JP2014528129A (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
CN103597806A (zh) 通过提交号码进行强认证
US8943567B2 (en) Authentication of personal data over telecommunications system
US11165768B2 (en) Technique for connecting to a service
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
JP2015194879A (ja) 認証システム、方法、及び提供装置
US11601807B2 (en) Mobile device authentication using different channels
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
Kerttula A novel federated strong mobile signature service—the finnish case
KR20140042222A (ko) 휴대 단말기를 이용한 본인 인증 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141120

R150 Certificate of patent or registration of utility model

Ref document number: 5654642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250