JP2017055384A - 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム - Google Patents

生成装置、端末装置、生成方法、生成プログラム及び認証処理システム Download PDF

Info

Publication number
JP2017055384A
JP2017055384A JP2016113928A JP2016113928A JP2017055384A JP 2017055384 A JP2017055384 A JP 2017055384A JP 2016113928 A JP2016113928 A JP 2016113928A JP 2016113928 A JP2016113928 A JP 2016113928A JP 2017055384 A JP2017055384 A JP 2017055384A
Authority
JP
Japan
Prior art keywords
authentication
authenticator
information
meta
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016113928A
Other languages
English (en)
Other versions
JP6570480B2 (ja
JP2017055384A5 (ja
Inventor
秀仁 五味
Hidehito Gomi
秀仁 五味
上野 博司
Hiroshi Ueno
博司 上野
山口 修司
Shuji Yamaguchi
修司 山口
貴史 久住
takashi Kuzumi
貴史 久住
真人 河崎
Masato Kawasaki
真人 河崎
渉 大神
Wataru Ogami
渉 大神
近藤 裕介
Yusuke Kondo
裕介 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016113928A priority Critical patent/JP6570480B2/ja
Publication of JP2017055384A publication Critical patent/JP2017055384A/ja
Publication of JP2017055384A5 publication Critical patent/JP2017055384A5/ja
Application granted granted Critical
Publication of JP6570480B2 publication Critical patent/JP6570480B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証要求に柔軟に対応すること。【解決手段】本願に係る生成装置は、記憶部と、生成部とを備える。記憶部は、予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を記憶する。生成部は、認証器から取得された照合結果から生成される情報であって、認証器を利用するユーザの本人認証を行う認証サーバとの間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する。【選択図】図1

Description

本発明は、生成装置、端末装置、生成方法、生成プログラム及び認証処理システムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ネットワークを介したサービスの利用では、サービスを利用するユーザの本人認証を確実に行うことが望まれる。
例えば、本人認証の技術として、ユーザ認証用のパケットに機器情報を含ませてパケットを送信する端末と、パケットを受信して、ユーザ認証プロトコルを用いてパケットについて認証する認証側システム(サーバ)とを有することにより、端末を扱うユーザの認証を行う技術が知られている。
特開2004−362061号公報
しかしながら、上記の従来技術では、認証要求に柔軟に対応することは難しい。例えば、端末側から要求される認証手段がパスワードやユーザIDに限られず、指紋認証、虹彩認証など、種々な認証手段を含む場合には、認証サーバ側は、各々の認証手段に対応する認証プロトコルを実装したり、予め認証手段を登録したりしておくことが要求される。このため、認証サーバ側は、未知の認証手段に対応して、柔軟にユーザからの要求に応じることが難しい。
本願は、上記に鑑みてなされたものであって、認証要求に柔軟に対応することができる生成装置、端末装置、生成方法、生成プログラム及び認証処理システムを提供することを目的とする。
本願に係る生成装置は、予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を記憶する記憶部と、前記認証器から取得された照合結果から生成される情報であって、前記認証器を利用するユーザの本人認証を行う認証サーバとの間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、を備えたことを特徴とする。
実施形態の一態様によれば、認証要求に柔軟に対応することができるという効果を奏する。
図1は、実施形態に係る認証処理の一例を示す図である。 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。 図4は、実施形態に係る認証処理システムの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る認証器情報記憶部の一例を示す図である。 図7は、実施形態に係る認証サーバの構成例を示す図である。 図8は、実施形態に係るメタ認証器情報記憶部の一例を示す図である。 図9は、実施形態に係るメタ認証器による認証処理手順を示すフローチャートである。 図10は、変形例に係るメタ認証器情報記憶部の一例を示す図である。 図11は、変形例に係る認証処理システムの構成例を示す図(1)である。 図12は、変形例に係る認証処理システムの構成例を示す図(2)である。 図13は、生成装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る生成装置、端末装置、生成方法、生成プログラム及び認証処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る生成装置、端末装置、生成方法、生成プログラム及び認証処理システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.認証処理の一例〕
まず、図1を用いて、実施形態に係る認証処理の一例について説明する。図1は、実施形態に係る認証処理の一例を示す図である。図1では、本願に係る生成装置に対応するメタ認証器50と、認証サーバ100とによって、ユーザ端末10を利用するユーザの認証処理が行われる例を示す。
図1の例において、ユーザ端末10は、ユーザU1によって利用される情報処理端末である。ユーザU1は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。以下における説明では、ユーザ端末10をユーザU1と表記する場合がある。すなわち、以下では、ユーザU1をユーザ端末10と読み替えることもできる。
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU1の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば、生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU1本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報に基づいてU1本人であることを認証し、認証済みであることを示す情報(署名)を付す。ユーザ端末10は、認証サーバ100から署名された情報が各種サービス側(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
(認証サーバ100の認証方式)
ここで、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について説明する。
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用するものとする。認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うことができる機能を有する装置をいう。ローカルにおける認証とは、インターネット等の広域なネットワークの接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付ける。そして、認証器は、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とローカルで接続可能なハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の外部ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。
以下、図2及び図3を用いて、認証サーバ100がクライアント20の認証を行う方式について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS11)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS12)。
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて本人認証を実行する(ステップS13)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、認証が行われる箇所に指をかざすことにより、認証処理を行う。クライアント20側の認証器がユーザを正規のユーザと確認できた場合、認証器(又は、クライアント20)は、その認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS14)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS15)。認証サーバ100は、クライアント20から公開鍵を受けとり、認証器と対応付けて、公開鍵を記憶する(ステップS16)。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、本人認証を認証サーバ100に要求する場面における処理の流れを示している。
ユーザは、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS21)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS22)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS23)。
認証器による認証が成功した場合(ローカルにおいて本人認証が確認された場合)、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(ハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵による署名付き情報を生成する(ステップS24)。このようにして生成される情報を、「認証結果情報」と表記する。
続いて、クライアント20は、認証サーバ100との間で規定された特定の認証手順(プロトコル)に従って、生成した認証結果情報を送信し(ステップS25)、認証結果情報を処理させる。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報を検証する(ステップS26)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS21においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報をクライアント20に送信する(ステップS27)。認証がなされた旨の情報とは、例えば、認証クッキーである。
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信することがない。すなわち、第三者がクライアント20から送信された情報を傍受したとしても、第三者は公開鍵を有しないことから、傍受した情報を利用できないため、安全性の高い方式であるといえる。
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順(プロトコル)に従う。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルに従う。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
説明してきたように、認証サーバ100とクライアント20の認証器との間に公開鍵暗号方式を基礎とした認証方式を採用する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。しかしながら、上述した方式においては、ユーザは、認証サーバ100に登録されていない認証器については利用することができず、また、認証器ごとに新たな登録を要するため、手間がかかる。さらに、クライアント20側が認証サーバ100の規定するプロトコルに対応していない場合、ユーザは、認証サーバ100による認証を受けることができず、認証を要する各種サービスを利用することができないといった課題がある。
そこで、本願に係る生成装置に対応するメタ認証器50は、単独では認証サーバ100による認証処理を受けることが困難な情報処理端末(図1の例では、ユーザ端末10が該当する)と協働することにより、認証サーバ100による認証処理を受けることを可能にする。以下、図1の説明に戻り、メタ認証器50を含む認証処理の一例を流れに沿って説明する。なお、図1に示す例では、ユーザ端末10が指紋認証器14aを有するものの、指紋認証器14aは、ユーザU1を認証する認証器として認証サーバ100に登録されていないものとする。また、ユーザ端末10は、認証サーバ100との間の通信に用いられる特定の認証手順(プロトコル)に対応する情報を、ユーザ端末10単独では生成することができないものとする。
図1に示す例では、ユーザU1は、ユーザ端末10内に含まれる認証部14に対して認証を試みるものとする。認証部14は、指紋認証器14aを有し、指紋認証器14aには、ユーザU1の認証に用いる指紋データF01が予め登録されているものとする。すなわち、ユーザU1は、ユーザ端末10において入力を受け付ける箇所(例えば、ユーザ端末10が備えるタッチパネルディスプレイ)に対して、指紋データF01に対応する指を触れることにより、指紋認証器14aへ指紋データを入力する。指紋認証器14aは、登録データである指紋データF01と、入力された指紋データとを照合することにより、ユーザU1を認証する(ステップS01)。すなわち、指紋認証器14aは、照合結果に基づいて、ユーザU1を本人であると認証する。
そして、認証部14は、指紋認証器14aによる認証結果をメタ認証器50に送る。メタ認証器50は、認証器情報記憶部51と、認証器管理部52と、生成部53とを有する。ここで、メタ認証器50は、認証サーバ100に登録された認証器として扱われているものとする。かかる登録は、例えば、認証サーバ100の管理者等により予め行われる。この場合、メタ認証器50は、認証サーバ100の認証に関する秘密鍵K01を保持している。また、認証サーバ100は、秘密鍵K01とペアとなる公開鍵K02をメタ認証器50から受け取り、保持している。
メタ認証器50に係る認証器管理部52は、ユーザ端末10に係る認証部14に含まれる認証器を管理する処理部である。例えば、認証器管理部52は、認証部14に含まれる各認証器の信頼性を判定し、認証に関して一定の信頼性を有する認証器を認証器情報記憶部51に記憶する。認証器管理部52は、認証器情報記憶部51に記憶された認証器によって認証された結果情報を受け付けた場合、かかる認証結果が信頼できるものと判定する。図1の例では、認証器管理部52は、認証部14から受け付けた、指紋認証器14aによる認証結果を信頼できる情報と判定する。そして、認証器管理部52は、判定した結果を生成部53に送る。
メタ認証器50に係る生成部53は、認証サーバ100との通信に用いられる特定のプロトコルに対応する情報の生成を制御する処理部である。生成部53は、認証器管理部52が信頼した認証結果を受け付ける。そして、生成部53は、受け付けた情報について、秘密鍵K01を用いて署名された情報である認証結果情報を生成する(ステップS02)。生成部53は、生成した認証結果情報をユーザ端末10に係る送信部17へ送る。
送信部17は、メタ認証器50によって生成された情報であって、特定の認証手順によって認証サーバ100に処理される情報である認証結果情報を認証サーバ100に送信する(ステップS03)。
認証サーバ100に係る受信部131は、ユーザ端末10から送信された認証結果情報を受信する(ステップS04)。受信部131は、受信した認証結果情報を解析部132に送る。
解析部132は、認証結果情報を解析する(ステップS05)。このとき、解析部132は、認証結果情報に基づき、情報の送信元であるメタ認証器50を特定する。そして、解析部132は、メタ認証器に関する情報を管理するメタ認証器管理部133に、メタ認証器の信頼性を問い合わせる。例えば、メタ認証器管理部133は、登録部134によってメタ認証器情報記憶部121に記憶された情報に、メタ認証器50が含まれるか否かを判定する。また、メタ認証器管理部133は、トラスト情報管理部135によって設定されたメタ認証器ごとの信頼性を判定する。その結果、メタ認証器管理部133は、解析対象である認証結果情報の生成元であるメタ認証器50は、信頼に足るメタ認証器であると判定する。メタ認証器管理部133は、判定の結果を解析部132に送る。
解析部132は、認証結果情報の生成元であるメタ認証器50が信頼に足るメタ認証器であると判定した場合、メタ認証器50との間で予め発行されていた公開鍵K02を用いて、認証結果情報の署名を検証する。そして、解析部132は、受け付けた認証結果情報が適切な秘密鍵K01によって署名されていたことを確認する。これにより、解析部132は、認証結果情報に対応するユーザであるユーザU1を認証する(ステップS06)。
このように、メタ認証器50は、予め登録された登録データと所定の入力との照合結果に基づき認証を行う認証器に関する情報を記憶する認証器情報記憶部51を有する。さらに、メタ認証器50は、認証器から取得された照合結果から生成される情報であって、認証器を利用するユーザU1の本人認証を行う認証サーバ100との間で規定された特定のプロトコルで処理される情報である認証結果情報の生成を制御する生成部53を有し、上記の処理を実行する。
すなわち、メタ認証器50によれば、メタ認証器50がユーザ端末10内にある認証器の信頼性を判定し、認証器を管理することができる。これにより、ユーザU1は、ユーザ端末10で利用したい認証器が複数ある場合であっても、認証サーバ100への登録をその都度行うことを要さない。そして、図1の例のように、ユーザ端末10自体では、特定のプロトコルに対応した情報が生成できない場合であっても、ユーザ端末10は、メタ認証器50と協働することにより、秘密鍵K01を用いて、認証サーバ100が認証に用いる情報を生成することができる。また、認証サーバ100側にとっては、メタ認証器50の信頼性を担保することにより、ユーザ端末10側で使用される様々な認証器については、メタ認証器50が代理して認証器の信頼性を判定させることができる。そして、認証サーバ100は、認証に関しては、メタ認証器50との間で発行された公開鍵と秘密鍵を用いることで、安全な認証を行うことができる。このように、メタ認証器50によれば、認証の安全性を損なわず、かつ、認証要求に柔軟に対応することができる。
〔2.認証処理システムの構成〕
次に、図4を用いて、実施形態に係るメタ認証器50が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、ユーザ端末10内部に含まれるメタ認証器50と、認証サーバ100と、ウェブサーバ200とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
ユーザ端末10は、各種認証器を備える。例えば、ユーザ端末10は、ユーザの生体情報を利用する生体認証器を備える。これにより、ユーザ端末10は、ローカルにおいて、ユーザ端末10を利用するユーザの本人認証を行う。上述のように、認証器は、ユーザ端末10内に含まれるソフトウェアであってもよいし、ユーザ端末10に接続されるハードウェアであってもよい。
メタ認証器50は、ユーザ端末10及びユーザ端末10が備える認証器と協働し、認証サーバ100に対して、ローカルで行われたユーザの認証結果情報の生成を制御する生成装置である。メタ認証器50は、認証サーバ100に予め登録され、認証サーバ100が有する公開鍵とペアとなる秘密鍵を管理する。また、メタ認証器50は、ユーザ端末10が備える認証器を管理し、管理した認証器における認証の信頼性を担保する。メタ認証器50は、信頼に足る認証器による認証が行われた場合に、かかる認証器の照合結果に基づいて、認証サーバ100に送信するための認証結果情報を生成する。
認証サーバ100は、上述のように、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10から送信された認証結果情報を受信し、対応する公開鍵によって認証結果情報の署名を検証する。ユーザ端末10は、署名がなされた情報を用いることにより、ウェブサーバ200等が提供するサービスにおいて、認証処理を行うことができる。
ウェブサーバ200は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ200は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
ウェブサーバ200は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ200が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU1であると認証できないときには、ウェブサーバ200は、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバ200は、認証サーバ100がユーザU1を認証したことを示す情報をユーザ端末10、又は認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU1であると信頼する。この場合、ウェブサーバ200は、ユーザ端末10による決済など、本人認証を要する行動を受け付ける。
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、認証部14と、制御部15とを有する。また、図5に示す例では、ユーザ端末10は、メタ認証器50を内蔵するものとする。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
認証部14は、ユーザ端末10を利用するユーザの認証を行う。具体的には、認証部14は、各種認証器を用いて、ユーザから入力される情報を受け付ける。そして、認証部14は、各種認証器に予め登録されているデータと入力データとを照合させる。そして、認証部14は、照合結果を制御部15やメタ認証器50に送る。
認証部14は、認証器として、例えば、指紋認証器14aや、虹彩認証器14bや、声紋認証器14cを備える。指紋認証器14aは、ユーザから予め指紋データの登録を受け付ける。そして、指紋認証器14aは、認証の際には、ユーザ端末10を利用するユーザから指紋の入力を受け付け、登録されていた指紋データとの照合により、本人認証を行う。虹彩認証器14bは、ユーザから予め虹彩データの登録を受け付ける。そして、虹彩認証器14bは、認証の際には、ユーザ端末10を利用するユーザから虹彩の入力を受け付け、登録されていた虹彩データとの照合により、本人認証を行う。この場合、虹彩認証器14bは、ユーザ端末10が備えるカメラの機能を適宜利用する。声紋認証器14cは、ユーザから予め声紋データの登録を受け付ける。そして、声紋認証器14cは、認証の際には、ユーザ端末10を利用するユーザから音声の入力を受け付け、登録されていた声紋データとの照合により、本人認証を行う。この場合、声紋認証器14cは、ユーザ端末10が備えるマイクの機能を適宜利用する。
なお、ユーザ端末10は、認証器として、上記の例以外にも、種々の情報を用いる認証器を備えていてもよい。例えば、ユーザ端末10は、ユーザの顔の画像データを用いて認証を行う顔認証器を備えていてもよい。また、ユーザ端末10がウェアラブルデバイスである場合、ユーザ端末10は、備えられた各種センサを認証器として用いてもよい。すなわち、ユーザ端末10は、ユーザから取得されるセンサデータを予め保持しておき、ユーザに利用される際に、予め保持していたセンサデータとの照合を行うことで、ユーザの本人性を認証する。なお、認証器は、生体情報を用いた認証を行う認証器に限られない。例えば、認証器は、ユーザU1が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、ユーザ端末10は、ユーザ端末10が接続した機器に割り当てられた識別情報に基づいてユーザを認証するような認証器を備えていてもよい。この場合、認証器は、例えば、ユーザ端末10と無線で接続されるルータ等に固有に割り当てられる識別情報(MAC(Media Access Control)アドレス等)を判定する。そして、認証器は、判定した識別情報が、認証対象となるユーザが通常利用している機器の識別情報と齟齬がない場合、ユーザ端末10を利用するユーザを本人であると認証する。
制御部15は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部15は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部15は、ユーザ端末10において行われる認証処理や、メタ認証器50と協働する処理や、認証サーバ100やウェブサーバ200と送受信する情報の管理等の処理を制御する。図5に示すように、制御部15は、取得部16と、送信部17とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部15は、RAMを作業領域として上述したアプリを実行することにより、取得部16及び送信部17を実現する。なお、制御部15の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
取得部16は、各種情報を取得する。例えば、取得部16は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部16は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証を求める通信パケットを受信する。また、取得部16は、認証部14から要求される各種情報を取得する。例えば、取得部16は、入力部12を介して、ユーザ端末10を利用するユーザの指紋データを取得する。また、取得部16は、メタ認証器50によって生成された認証結果情報を取得する。
送信部17は、各種情報を送信する。例えば、送信部17は、メタ認証器50に係る生成部53によって生成された認証結果情報を認証サーバ100に送信する。また、送信部17は、認証サーバ100から送信された、認証済みの署名がなされた情報をウェブサーバ200等に送信する。
(メタ認証器50について)
メタ認証器50は、認証器情報記憶部51と、認証器管理部52と、生成部53とを有し、ユーザ端末10と協働して、各種処理を行う。
認証器情報記憶部51は、ユーザ端末10が有する認証器に関する情報を記憶する。認証器情報記憶部51は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。ここで、図6に、実施形態に係る認証器情報記憶部51の一例を示す。図6は、実施形態に係る認証器情報記憶部51の一例を示す図である。図6に示した例では、認証器情報記憶部51は、「認証器ID」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、指紋認証器14aの認証器IDは、「14a」と示される。
「タイプ」は、認証器のタイプを示す。実施形態において、認証器のタイプは、認証器が照合することのできる情報によって示される。例えば、認証器のタイプが「指紋」である場合、かかる認証器は、指紋データによって本人認証を行うことを示す。
「登録データ」は、本人認証のため、予め認証器に登録されるデータを識別する情報を示す。図6では、「登録データ」は、「A01」など概念的に示しているが、実際には、登録データの項目には、ユーザの指紋データであったり、虹彩データであったり、声紋データ等が記憶される。なお、図6に示すように、一つの認証器に複数の登録データが登録されてもよい。例えば、図6では、指紋認証器14aに「A01」と「A02」の2つのデータが登録されている。これは、一人のユーザU1が、例えば、親指と人差し指という2種類の指紋データを登録していることを示している。
「認証ユーザ」は、認証器が認証するユーザを示す。なお、認証ユーザは、一つの認証器に対して複数登録されていてもよい。この場合、認証器は、登録データと認証ユーザを1つのペアとし、認証ユーザの数と同じ数の登録データを少なくとも有する。
「信頼性」は、メタ認証器50によって管理される認証器の信頼性を示す。図6の例では、信頼性は、1から5までの5段階の数値で示すものとし、数字が大きいほど信頼性が高いものとする。信頼性の項目は、例えば、認証器の信頼性を示すリストを参照し、メタ認証器50に係る認証器管理部52により自動的に設定されてもよいし、メタ認証器50の管理者により設定されてもよい。また、信頼性の項目は、認証サーバ100からの指定により設定されてもよい。また、信頼性の項目は、認証器ごとではなく、登録データごとに設定されてもよい。
すなわち、図6では、認証器ID「14a」で識別される認証器は、タイプが「指紋」認証型であり、登録データとして「A01」や「A02」が登録されており、登録データ「A01」や「A02」に対応する認証ユーザは「U1」であり、信頼性は「4」である例を示している。
認証器管理部52は、ユーザ端末10が備える認証器を管理する。例えば、認証器管理部52は、ユーザ端末10を利用するユーザが認証を行うための認証器の登録を受け付ける。また、認証器管理部52は、登録された認証器に関する情報の更新を行う。例えば、ユーザ端末10を利用するユーザが新たな認証器の使用を所望する場合には、認証器管理部52は、新たな認証器を認証器情報記憶部51に登録する。なお、認証器管理部52は、新たな認証器を登録する際に、かかる認証器の信頼性を判定し、一定の信頼性のある認証器のみを登録するようにしてもよい。この場合、認証器管理部52は、例えば、予め認証サーバ100の管理者等により作成された認証器の信頼性を示すリスト等を参照し、認証器の信頼性を判定するようにしてもよい。
なお、認証器管理部52は、認証サーバ100から送信される情報に基づいて、認証器に関する情報の更新を行ってもよい。例えば、認証器管理部52は、認証サーバ100が指定する信頼性の値に基づいて、認証器に設定される信頼性の値を更新する。また、認証器管理部52は、認証サーバ100が信頼できないと判定した認証器に関して、認証器情報記憶部51から削除するようにしてもよい。このように、認証器管理部52は、ユーザ端末10に備えられた認証器を管理し、認証器の信頼性を担保することにより、ローカルで行われるユーザ端末10の認証の適切性を担保する。
生成部53は、認証結果情報の生成を制御する処理部である。まず、生成部53は、認証器情報記憶部51に記憶された認証器による照合結果を取得する。そして、生成部53は、照合結果から生成される情報であって、認証器を利用するユーザの本人認証を行う認証サーバ100との間で用いられる特定のプロトコルで処理される情報である認証結果情報を生成する。この際、生成部53は、認証器から取得された照合結果に対して、認証サーバ100が有する公開鍵と対になる秘密鍵を用いて署名することにより、認証結果情報を生成する。具体的には、生成部53は、認証器から取得された照合結果において、照合結果がユーザの本人性を認めるものである場合にアクセス可能となる秘密鍵にアクセスする。そして、生成部53は、認証器の照合結果に基づきアクセス可能となる秘密鍵で署名を行った認証結果情報を生成する。言い換えれば、生成部53は、ユーザ端末10においてローカルで行われた本人認証が成功したことを示す情報を生成する。生成部53は、生成した認証結果情報をユーザ端末10に係る送信部17に戻し、認証結果情報を認証サーバ100に送信させる。なお、生成部53は、メタ認証器50内で認証結果情報を生成するのではなく、所定の外部装置を用いて、認証結果情報を生成させてもよい。この点について、詳細は後述する。
なお、生成部53は、所定の条件に基づいて、ユーザ端末10のユーザの認証を行う認証器を選択してもよい。例えば、生成部53は、ユーザ端末10が認証サーバ100から認証要求を受け付けた際に、要求される認証の信頼性を参照する。例えば、認証サーバ100は、ユーザ端末10が利用しようとするサービスが、本人認証に高い信頼性を要求している場合、ユーザ端末10で行われる認証が信頼性の高い認証器で行われることを求めることができる。具体的には、決済サービス等を提供するウェブサーバ200は、ユーザ端末10を利用するユーザに対して、信頼性の高い認証が行われることを所望する。
この場合、生成部53は、認証器の信頼性に関する情報に基づいて、認証結果情報を生成する元となる認証器を選択する。例えば、生成部53は、信頼性が「4」以上の認証器によってユーザの認証が行われることが望ましい旨をユーザ端末10に通知する。ユーザ端末10は、例えば、表示部13にその旨を表示し、ユーザにその旨を通知する。一例として、ユーザ端末10は、表示部13に対応するディスプレイに「指紋または虹彩による認証を行ってください」といった旨を表示することで、選択された認証器をユーザに通知する。なお、生成部53は、上述のように、認証サーバ100から各認証器の信頼性の指定を受けた場合には、認証サーバ100から指定された信頼性に基づいて、認証結果情報を生成する元となる認証器を選択する。なお、生成部53は、認証器情報記憶部51に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、共通する秘密鍵を用いて認証結果情報を生成するようにしてもよい。すなわち、メタ認証器50と認証サーバ100との間で信頼性が確立されている場合、メタ認証器50は、認証器の種類によらず、自らの秘密鍵によって、認証サーバ100に対する認証処理を行うことができる。
〔4.認証サーバの構成〕
次に、図7を用いて、実施形態に係る認証サーバ100の構成について説明する。図7は、実施形態に係る認証サーバ100の構成例を示す図である。図7に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10から送信される認証結果情報を処理する場合には、安全性の高い特定のプロトコルに従う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、メタ認証器情報記憶部121を有する。
(メタ認証器情報記憶部121について)
メタ認証器情報記憶部121は、メタ認証器に関する情報を記憶する。ここで、図8に、実施形態に係るメタ認証器情報記憶部121の一例を示す。図8は、実施形態に係るメタ認証器情報記憶部121の一例を示す図である。図8に示した例では、メタ認証器情報記憶部121は、「メタ認証器ID」、「認証ユーザ」、「信頼性」、「公開鍵」といった項目を有する。
「メタ認証器ID」は、メタ認証器を識別する識別情報を示す。なお、実施形態において、メタ認証器IDは、メタ認証器の参照符号と一致するものとする。例えば、メタ認証器50の認証器IDは、「50」と示される。
「認証ユーザ」は、メタ認証器が認証するユーザを示す。なお、認証ユーザは、一つのメタ認証器に対して複数登録されていてもよい。
「信頼性」は、認証サーバ100に対するメタ認証器の信頼性を示す。図8の例では、信頼性は、1から5までの5段階の数値で示すものとし、数字が大きいほど信頼性が高いものとする。信頼性の項目は、例えば、メタ認証器の信頼性を示すリストを参照し、認証サーバ100の管理者等により手動で設定される。
「公開鍵」は、メタ認証器から送信される認証結果情報に対応する公開鍵を示す。公開鍵は、メタ認証器が認証サーバ100に登録される際に発行される。なお、公開鍵と対になる秘密鍵は、各メタ認証器内部に保持される。
すなわち、図8では、メタ認証器ID「50」で識別されるメタ認証器は、認証ユーザが「U1」であり、信頼性は「5」であり、公開鍵が「K02」である例を示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(生成プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図7に示すように、制御部130は、受信部131と、解析部132と、メタ認証器管理部133と、送信部136とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図7に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図7に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、ユーザ端末10から送信される認証結果情報を受信する。また、受信部131は、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部136は、ユーザ端末10に認証を行わせる旨の通知を送信する。
(解析部132について)
解析部132は、認証結果情報を解析する。具体的には、解析部132は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報の生成元であるメタ認証器50を特定する。この際、解析部132は、メタ認証器管理部133を介して、認証結果情報の生成元であるメタ認証器50に対応する公開鍵を用いて、認証結果情報の署名を検証する。
そして、解析部132は、認証結果情報の生成元となったメタ認証器50が信頼に足るメタ認証器である場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、解析部132は、認証結果情報を認証したことを示す情報を送信部136に送り、ユーザ端末10に送信させる。
なお、解析部132は、認証結果情報を生成した所定のメタ認証器が、所定の基準よりも信頼性に劣る装置である場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、解析部132は、認証結果情報を生成した所定のメタ認証器が、メタ認証器管理部133が管理するメタ認証器情報記憶部121に記憶されていない場合や、生成元のメタ認証器の信頼性の値が特に低い場合には、その認証結果情報で示されたユーザの本人性を認めないようにしてもよい。
(メタ認証器管理部133について)
メタ認証器管理部133は、メタ認証器50に関する情報を管理する。例えば、メタ認証器管理部133は、秘密鍵を有するメタ認証器50と、その秘密鍵に対応する公開鍵とを対応付けて管理する。メタ認証器管理部133は、登録部134と、トラスト情報管理部135とを有する。
(登録部134について)
登録部134は、所定のメタ認証器を登録する。例えば、登録部134は、認証サーバ100の管理者による入力を受け付け、メタ認証器50をメタ認証器情報記憶部121に登録する。また、登録部134は、メタ認証器50が認証するユーザU1や、メタ認証器50の信頼性についても併せてメタ認証器情報記憶部121に登録する。
また、登録部134は、認証サーバ100とメタ認証器50との間で対になる公開鍵と秘密鍵のうち、公開鍵をメタ認証器50と対応付けて登録する。解析部132が認証結果情報を解析する際には、メタ認証器管理部133は、登録部134によって登録された公開鍵を解析部132に渡し、認証結果情報を解析させる。
(トラスト情報管理部135について)
トラスト情報管理部135は、メタ認証器の信頼性について管理する。例えば、トラスト情報管理部135は、メタ認証器が認証に用いる認証器を参照し、各メタ認証器が行う認証の信頼性を判定することにより、メタ認証器情報記憶部121に記憶されているメタ認証器の信頼性の値を更新する。トラスト情報管理部135は、認証サーバ100の管理者による入力により、メタ認証器の信頼性を更新してもよい。
(送信部136について)
送信部136は、各種情報を送信する。例えば、送信部136は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部136は、認証結果情報を解析した解析部132により公開鍵を用いて検証された情報であって、ユーザの本人認証が済んだことを示す情報をユーザ端末10に送信する。なお、送信部136は、サービスを提供するウェブサーバ200側に認証済みを示す情報を送信してもよい。すなわち、受信部131がウェブサーバ200側を介して、ユーザ端末10に関する認証要求を受信した場合、認証サーバ100は、ユーザ端末10に認証を要求する。そして、認証サーバ100は、ユーザ端末10のユーザを認証する。この場合、送信部136は、ユーザ端末10に関する認証要求を送信したウェブサーバ200に対して、認証済みを示す情報を返信する。そして、ウェブサーバ200は、返信された認証済みを示す情報に基づいて、ユーザ端末10のユーザにサービスを提供する。
〔5.処理手順〕
次に、図9を用いて、実施形態に係るメタ認証器50による処理の手順について説明する。図9は、実施形態に係るメタ認証器50による認証処理手順を示すフローチャートである。
図9に示すように、生成部53は、任意の認証器から照合結果を受け付けたか否かを判定する(ステップS101)。生成部53は、照合結果を受け付けていない場合(ステップS101;No)、受け付けるまで待機する。
一方、生成部53が照合結果を受け付けた場合(ステップS101;Yes)、認証器管理部52は、当該照合結果を送信した認証器に関する情報を取得する(ステップS102)。
そして、生成部53は、認証器管理部52によって取得された認証器に関する情報を参照し、当該認証器から受け付けた照合結果に基づいて、認証結果情報を生成する(ステップS103)。そして、生成部53は、生成した認証結果情報をユーザ端末10に送信する(ステップS104)。
〔6.変形例〕
上述したメタ認証器50による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、メタ認証器50の他の実施形態について説明する。
〔6−1.認証器ごとの管理〕
上記実施形態では、メタ認証器50は、予め登録された認証サーバ100との間で発行される秘密鍵と公開鍵を用いた認証を行う例を示した。このとき、認証サーバ100は、メタ認証器50を登録することにより、メタ認証器50から送信された認証結果情報を信頼することで認証を行う例を示した。ここで、メタ認証器50は、自身が管理する認証器に関する情報を認証サーバ100に送信し、認証器ごとに異なる認証処理を受けるようにしてもよい。この点について、図10を用いて説明する。
図10は、変形例に係るメタ認証器情報記憶部121の一例を示す図である。図10に示した例では、メタ認証器情報記憶部121は、「メタ認証器ID」、「端末ID」、「認証ユーザ」、「認証器ID」、「信頼性」、「公開鍵」といった項目を有する。なお、既に説明した項目については、説明を省略する。
「端末ID」は、メタ認証器と協働する情報処理端末を識別する情報である。なお、端末IDは、ユーザ端末の参照符号と一致するものとする。例えば、ユーザ端末10の端末IDは、「10」と示される。
すなわち、図10では、メタ認証器ID「50」で識別されるメタ認証器は、端末ID「10」で識別されるユーザ端末10に備えられた認証器を管理しており、ユーザ端末10に備えられた認証器はそれぞれ「14a」、「14b」、「14c」で識別され、それぞれの認証器が認証するユーザは「U1」であり、それぞれの信頼性は「4」、「5」、「3」であり、メタ認証器50に対応する公開鍵は「K02」であることを示している。なお、認証器ごとの信頼性は、上述のように、メタ認証器50によって設定されてもよいし、認証サーバ100側で設定されてもよい。また、認証器の信頼性について、いずれか一方の指定により、メタ認証器50側と認証サーバ100側とで同期をとるようにしてもよい。このように、メタ認証器50及び認証サーバ100は、認証器の信頼性を相互に確認することで、ローカルで行われる認証に関する信頼性を担保することができる。
すなわち、変形例に係るメタ認証器管理部133は、メタ認証器50自体を管理するとともに、メタ認証器50によって管理されている認証器を管理する。この場合、メタ認証器50は、認証結果情報の中に、どの認証器による照合結果に基づいて生成された認証結果情報であるかを含ませる。そして、送信された認証結果情報を受け付けた解析部132は、認証結果情報を解析する。
このとき、解析部132は、メタ認証器管理部133から情報を取得することにより、メタ認証器50のうち、どの認証器の照合結果に基づく認証結果情報が信頼に足るものなのかを、メタ認証器情報記憶部121に記憶された信頼性の項目の値により判定する。例えば、解析部132は、送信された認証結果情報が認証器ID「14b」で示される認証器の照合結果に基づく認証結果情報である場合、かかる認証結果情報について、最も信頼性が高いと判定する。
そして、解析部132は、メタ認証器50に対応する公開鍵K02で署名を行う際に、認証器に対応する信頼性の情報を含ませる。すなわち、解析部132は、ユーザ端末10で行われた認証が、どのくらい信頼性が高い認証器を用いられて行われたものであるかを示す情報を含ませることができる。そして、認証サーバ100は、かかる情報が含まれた情報をユーザ端末10に戻す。このように、メタ認証器50及び認証サーバ100によれば、メタ認証器そのものの信頼性のみならず、メタ認証器50が管理する各認証器の信頼性に関する情報が含まれた本人認証情報をユーザ端末10に渡すことができる。これにより、例えば、ウェブサーバ200等のサービス提供者は、ユーザ端末10が有する本人認証情報の信頼性に適合するレベルのサービスを提供するといった、アクセスコントロールを容易に行うことができる。
なお、上記の処理は、メタ認証器50に係る生成部53が行ってもよい。すなわち、生成部53は、認証器から取得された照合結果から認証結果情報を生成する際に、当該認証器の信頼性に関する情報を認証結果情報に含ませてもよい。これにより、生成部53は、認証器ごとの信頼性が含まれた認証結果情報を生成することができるので、例えば、より安全性の高い認証器に基づいて生成された認証結果情報であることを認証サーバ100に伝えることができる。
なお、上記説明してきた処理は、認証器ごとに発行された個別の秘密鍵で認証結果情報が生成されることにより実現されてもよい。すなわち、生成部53は、認証器情報記憶部51に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、対応する認証器ごとに発行された個別の秘密鍵を用いて認証結果情報を生成する。これにより、生成部53は、個々の認証器の信頼性等が含まれた認証結果情報を生成することができる。そして、メタ認証器50は、個別の秘密鍵を用いた認証結果情報を認証サーバ100に送信することで、個々の認証器の信頼性に基づく認証処理を受けることができる。
〔6−2.認証処理システムの構成(1)〕
上記実施形態では、メタ認証器50は、ユーザ端末10が備える認証器から取得した照合結果に基づいて、認証結果情報を生成する例を示した。ここで、メタ認証器50は、自らが認証結果情報を生成するのではなく、所定の外部装置に認証結果情報を生成させてもよい。この点について、図11を用いて説明する。
図11は、変形例に係る認証処理システム1の構成例を示す図(1)である。図11に示すように、変形例に係る認証処理システム1は、ユーザ端末10、メタ認証器50、認証サーバ100、ウェブサーバ200に加え、代理端末30を含む。また、代理端末30は、生成部31を有する。
代理端末30は、ユーザ端末10やメタ認証器50等と通信可能な情報処理端末である。また、代理端末30に係る生成部31は、実施形態に係るメタ認証器50が有する生成部53と同様、認証器による照合結果に基づいて、認証サーバ100との間で規定された特定のプロトコルで処理される情報である認証結果情報を生成することのできる処理部である。
図11で示す例において、メタ認証器50は、代理端末30を信頼に足る端末であるとして予め登録し、管理しているものとする。また、代理端末30は、予め認証サーバ100との間で発行された公開鍵と秘密鍵を有するものとし、また、代理端末30とメタ認証器50(あるいは、ユーザ端末10)は、相互に関連付けられて認証サーバ100に登録されているものとする。
メタ認証器50は、ユーザが認証器を用いて認証を試みた場合、認証結果情報を生成する前の段階において、認証器による照合結果を代理端末30に送信する。そして、代理端末30は、認証サーバ100との間で予め発行されている秘密鍵を用いて、メタ認証器50から送信された照合結果から、認証結果情報を生成する。そして、代理端末30は、生成した認証結果情報を認証サーバ100に送信する。
認証サーバ100は、代理端末30との間で予め発行されていた公開鍵を用いて、代理端末30から送信された認証結果情報の署名を検証する。そして、認証サーバ100は、認証サーバ100が管理する情報において、メタ認証器50(あるいは、ユーザ端末10)と代理端末30とが対応付けられて登録されている情報を参照する。そして、認証サーバ100は、代理端末30から送信された認証結果情報に基づいて、ユーザ端末10を利用するユーザの本人認証を行う。認証サーバ100は、代理端末30から送信された認証結果情報に対して、本人認証済みの情報を付し、ユーザ端末10に送信する。
このように、メタ認証器50は、認証結果情報の生成に際して、特定のプロトコルで処理される情報を生成可能な代理端末30に対して、認証器から取得された照合結果に基づいて認証結果情報を生成させてもよい。
すなわち、メタ認証器50は、認証結果情報を生成する処理を管理するものの、生成処理自体は、処理を代理する代理端末30に委ねることができる。このため、メタ認証器50は、例えば、認証サーバ100が利用するプロトコルの規定が変わるなどの状況の変化によって、自身が認証結果情報を生成できない場合であっても、認証結果情報を生成することのできる代理端末30を新たに登録することにより、ユーザ端末10の認証を行わせることができる。このように、メタ認証器50は、様々な状況に対応した柔軟な認証処理を行うことができる。
また、メタ認証器50は、認証結果情報の生成に際して、認証サーバ100と、メタ認証器50及び代理端末30との信頼性に基づいて、メタ認証器50が認証結果情報を生成するか、あるいは、代理端末30によって認証結果情報を生成させるか、を選択してもよい。
すなわち、メタ認証器50は、認証サーバ100で管理される情報を参照し、メタ認証器50と代理端末30のいずれが認証サーバ100に対して高い信頼性を有しているかを判定する。そして、メタ認証器50は、例えば、信頼性の高い方に認証結果情報を生成させる。認証サーバ100との信頼性が高いということは、言い換えれば、認証強度が高いことを意味する。そこで、メタ認証器50は、より確実性の高い本人認証を行うことができると想定される装置を選択して処理を行う。これにより、メタ認証器50は、本人認証の安全性、確実性を担保することができる。なお、この場合、認証サーバ100は、メタ認証器50や、代理端末30の信頼性に関する情報について、メタ認証器情報記憶部121に適宜記憶するようにしてもよい。
〔6−3.認証処理システムの構成(2)〕
上記実施形態では、メタ認証器50は、ユーザ端末10の内部に備えられ、ユーザ端末10と協働して処理を行う例を示した。ここで、メタ認証器50は、ユーザ端末10の内部に備えられず、ユーザ端末10と接続可能な外部装置として構成されてもよい。この点について、図12を用いて説明する。
図12は、変形例に係る認証処理システム1の構成例を示す図(2)である。図12に示すように、変形例に係る認証処理システム1は、ユーザ端末10、メタ認証器50、認証サーバ100、ウェブサーバ200を含み、ユーザ端末10とメタ認証器50とは別々の装置として構成される。図12の例において、メタ認証器50は、例えば、独立した生成装置として認識されるサーバ装置である。
この場合、ユーザ端末10は、認証部14が備える所定の認証器により登録データと入力データとの照合が行われた場合、照合結果をメタ認証器50に送信する。そして、メタ認証器50は、上記実施形態で説明したように、認証結果情報を生成し、認証サーバ100にかかる情報を送信する。認証サーバ100は、メタ認証器50が管理する(信頼する)端末としてユーザ端末10が予め登録されている情報を参照し、メタ認証器50から送信された認証結果情報に基づいて、ユーザ端末10を利用するユーザの本人認証を行う。
このように、メタ認証器50は、ユーザ端末10内部に備えられるのではなく、独立した生成装置として扱われてもよい。この場合、メタ認証器50は、ユーザ端末10と有線接続されてもよいし、例えば、クラウド上に設置され、ユーザ端末10からの要求があった場合にのみ稼働するようにしてもよい。また、メタ認証器50は、一台のユーザ端末10に利用されることに限られず、複数台の情報処理端末を管理し、複数台の情報処理端末から利用されてもよい。この場合、認証サーバ100は、メタ認証器50が管理する複数台の情報処理端末について、メタ認証器50と関連付けてメタ認証器情報記憶部121に記憶してもよい。このように、メタ認証器50は、様々な状況に対応した柔軟な認証処理を行うことができる。
〔6−4.形態〕
上記実施形態及び変形例で述べたように、メタ認証器50は、様々な形態で実現されてよい。例えば、メタ認証器50は、ユーザ端末10に埋め込まれたICチップとして実現されてもよいし、独立した生成装置として実現されてもよい。また、メタ認証器50は、認証器管理部52や生成部53の機能が一体化されたプログラム(アプリケーション)として実現されてもよい。メタ認証器50がアプリケーションである場合、当該アプリケーションは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。また、この場合、認証器情報記憶部51は、ユーザ端末10が有する所定の記憶領域を利用すること等により実現される。
〔6−5.各装置の構成〕
上記実施形態では、ユーザ端末10やメタ認証器50の構成例について図5を用いて説明した。また、認証サーバ100の構成例について図7を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や認証部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも認証部14と取得部16とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔6−6.認証器〕
上記実施形態では、認証器が行うローカルな認証として、インターネット等の広域なネットワークの接続を要しない状況で行われる認証、例えば、ユーザ端末10内部に備えられた指紋認証器14a等を用いた認証を例に示した。しかし、ローカルな認証は上記例に限られず、例えば、メタ認証器50は、通信回線を提供する通信事業者から提供される認証器による認証をローカルな認証と認めてもよい。例えば、通信事業者は、営業する店舗に据置き型の認証器を設置する。ユーザは、メタ認証器50を備えたユーザ端末10を店舗に持参し、据置き型の認証器によって本人認証を行う。メタ認証器50は、店舗に設置された回線を利用して据置き型の認証器による照合結果を取得する。そして、メタ認証器50は、据置き型の認証器による照合結果に基づいて、認証結果情報を生成し、認証サーバ100に送信する。この場合、例えば、通信事業者は、通信事業者が提供する通信回線の契約利用者のみが据置き型の認証器を利用することができるといった利用制限を設けてもよい。これにより、メタ認証器50は、認証器を備えないユーザ端末10であっても、認証サーバ100による認証処理を受けさせることができる。また、信頼される所定のアクセスコントロールがなされていれば、認証器は、クラウド上に存在していてもよい。この場合、ユーザは、クラウド上の認証器にアクセスする所定の条件(例えば、事前の本人登録等)を満たすことにより、クラウド上の認証器による認証を行うことができる。そして、メタ認証器50は、クラウド上の認証器から取得された照合結果に基づいて、認証結果情報を生成する。このように、メタ認証器50は、状況に応じて、種々の認証器から取得される照合結果に基づいて認証結果情報を生成してもよい。これにより、メタ認証器50は、柔軟な認証処理に対応することができる。
〔7.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、メタ認証器50に対応する生成装置や、認証サーバ100は、例えば図13に示すような構成のコンピュータ1000によって実現される。以下、メタ認証器50を例に挙げて説明する。図13は、メタ認証器50の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るメタ認証器50として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、認証器管理部52や、生成部53の機能を実現する。また、HDD1400には、認証器情報記憶部51内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証器管理部52と、生成部53とは統合されてもよい。また、例えば、認証器情報記憶部51に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔9.効果〕
上述してきたように、実施形態に係るメタ認証器50(生成装置の一例)は、認証器情報記憶部51と、生成部53とを有する。認証器情報記憶部51は、予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を記憶する。生成部53は、認証器から取得された照合結果から生成される情報であって、認証器を利用するユーザの本人認証を行う認証サーバ100との間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する。
このように、実施形態に係るメタ認証器50は、ローカルにおいてユーザが本人認証で用いる認証器に関する情報を記憶する。そして、メタ認証器50は、認証器で行われた照合結果に基づく情報であり、特定のプロトコルで処理される認証結果情報の生成を制御する。これにより、メタ認証器50は、認証サーバ100が管理する認証器に限らず、自身が管理する認証器を用いた認証をローカルで行い、その結果情報のみを用いて認証サーバ100に送信するための情報を生成することができる。すなわち、メタ認証器50は、認証サーバ100側が管理する認証器等によらずに認証処理を行うことができるため、認証要求に柔軟に対応することができる。
また、生成部53は、認証器から取得された照合結果を、認証サーバ100が有する公開鍵と対になる秘密鍵であって、メタ認証器50内に保持されている秘密鍵を用いて署名を生成することにより、認証結果情報を生成する。
このように、実施形態に係るメタ認証器50は、公開鍵暗号方式に対応する認証結果情報を生成することにより、安全性の高い認証結果情報を生成することができる。また、メタ認証器50は、認証器ごとではなく、認証サーバ100とメタ認証器50との間で発行された秘密鍵を用いて、認証結果情報を生成する。すなわち、メタ認証器50によれば、認証器ごとに公開鍵と秘密鍵を発行することを要しないので、柔軟な認証処理を実現することができる。
また、生成部53は、認証器情報記憶部51に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、共通する秘密鍵を用いて認証結果情報を生成する。
このように、実施形態に係るメタ認証器50は、例えばユーザ端末10で利用される認証器が複数ある場合であっても、共通する秘密鍵によって認証処理を行わせることができる。すなわち、メタ認証器50によれば、複数の認証器が一元的に管理されるため、個々の認証器を認証サーバ100に登録する(認証器ごとの鍵を発行する)といった手順を要さずとも、個々の認証器を用いて認証を行うことができる。このように、メタ認証器50によれば、ユーザ端末10を利用するユーザは、認証サーバ100へ各認証器を登録する手間を省くことができるため、認証処理を簡略化することができる。
また、生成部53は、認証器情報記憶部51に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、対応する認証器ごとに発行された個別の鍵を用いて認証結果情報を生成するようにしてもよい。
このように、メタ認証器50は、認証器ごとに異なる鍵を用いて認証結果情報を生成することができる。このため、メタ認証器50は、例えば、認証サーバ100やウェブサーバ200が指定する所定の認証器による認証を求められた場合に、適切な認証器によって生成された認証結果情報を認証サーバ100に送信することができる。すなわち、メタ認証器50は、例えば、ローカルでの認証で使用された認証器によって提供されるサービスのレベルが異なるようなサービスに対して、サービスに応じた認証結果情報を適切に生成することができる。
また、生成部53は、特定の認証手順で処理される情報を生成可能な代理端末30(外部装置の一例)に対して、認証器から取得された照合結果に基づいて認証結果情報を生成させてもよい。
このように、実施形態に係るメタ認証器50は、必ずしも自らが認証結果情報を生成することを要せず、外部装置を管理することにより、認証結果情報を生成させてもよい。これにより、メタ認証器50は、認証サーバ100との通信のプロトコルの変更や、認証器に関する情報の更新など、想定される種々の状況の変化に対応して、柔軟に認証処理を行うことができる。
また、生成部53は、認証サーバ100と、メタ認証器50及び代理端末30との信頼性に基づいて、生成部53が認証結果情報を生成するか、あるいは、代理端末30によって認証結果情報を生成させるか、を選択する。
このように、実施形態に係るメタ認証器50は、認証サーバ100との関係において、より信頼性が高いと設定されている装置を選択して、認証結果情報を生成させることができる。認証サーバ100との信頼性が高いということは、すなわち、認証強度が高いことを意味するため、メタ認証器50は、より確実に本人認証を行うことができると想定される装置を選択して処理を行うことができる。これにより、メタ認証器50は、本人認証の安全性、確実性を担保することができる。
また、実施形態に係るメタ認証器50は、認証器の信頼性に関する情報を管理する認証器管理部52をさらに有する。生成部53は、認証器の信頼性に関する情報に基づいて、認証結果情報を生成する元となる認証器を選択する。
このように、実施形態に係るメタ認証器50は、認証器ごとの信頼性を管理する。そして、メタ認証器50は、より信頼性の高い認証器を選択し、認証結果情報を生成することができる。例えば、メタ認証器50は、なりすましなど第三者に悪用される可能性の低い情報を認証で用いる認証器を信頼性が高いものとして管理する。これにより、メタ認証器50は、より安全性の高い認証器を用いて認証結果情報を生成することになるので、安全な認証処理を行うことができる。
また、認証器管理部52は、認証サーバ100が指定する認証器の信頼性に基づいて、認証器の信頼性に関する情報を更新する。生成部53は、認証サーバ100が指定する認証器の信頼性に基づいて、認証結果情報を生成する元となる認証器を選択する。
このように、実施形態に係るメタ認証器50は、認証サーバ100側から受け付ける認証器ごとの信頼性に基づいて処理を行ってもよい。すなわち、メタ認証器50は、認証サーバ100と相互に認証器の信頼性を確認しながら認証処理を行うため、認証器の信頼性が担保された、安全な認証を行うことができる。
また、生成部53は、認証器から取得された照合結果から生成される認証結果情報に、当該認証器の信頼性に関する情報を含ませてもよい。
このように、実施形態に係るメタ認証器50は、生成される認証結果情報に、認証で用いた認証器の信頼性に関する情報を含ませることができる。すなわち、メタ認証器50は、本人認証情報に関して、より確実性のある認証がなされた情報か否かといったことを示すことができる。これにより、例えばウェブサーバ200を管理するサービス提供者等は、メタ認証器50の処理に基づく認証を受けたユーザに対して、サービスにおいて許可する範囲を設定したり、認めるサービスを適宜調整したりといった、アクセスコントロールを容易に行うことができる。
また、本願に係るユーザ端末10は、メタ認証器50と通信する通信部11と、メタ認証器50から取得した認証結果情報を認証サーバ100に送信する送信部17とを有する。
このように、ユーザ端末10は、メタ認証器50と通信することにより、例えば、自らが認証サーバ100との通信で用いられる特定のプロトコルに対応する機能を有していない場合や、認証サーバ100に対応する秘密鍵を有していない場合であっても、認証サーバ100による本人認証を受けることができる。このように、メタ認証器50は、ユーザ端末10のユーザが利用することのできる認証処理の幅を広げ、柔軟な認証処理を実現させることができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 認証処理システム
10 ユーザ端末
20 クライアント
30 代理端末
50 メタ認証器
51 認証器情報記憶部
52 認証器管理部
53 生成部
100 認証サーバ
200 ウェブサーバ

Claims (13)

  1. 予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を記憶する記憶部と、
    前記認証器から取得された照合結果から生成される情報であって、前記認証器を利用するユーザの本人認証を行う認証サーバとの間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
    を備えたことを特徴とする生成装置。
  2. 前記生成部は、
    前記認証器から取得された照合結果に対して、前記生成装置内に保持されている鍵を用いて署名することにより、前記認証結果情報を生成する、
    ことを特徴とする請求項1に記載の生成装置。
  3. 前記生成部は、
    前記記憶部に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、共通する前記鍵を用いて前記認証結果情報を生成する、
    ことを特徴とする請求項2に記載の生成装置。
  4. 前記生成部は、
    前記記憶部に記憶された認証器が複数ある場合、複数の認証器から取得される各々の照合結果に対して、対応する認証器ごとに発行された個別の鍵を用いて前記認証結果情報を生成する、
    ことを特徴とする請求項2に記載の生成装置。
  5. 前記生成部は、
    前記特定の認証手順で処理される情報を生成可能な外部装置に対して、前記認証器から取得された照合結果に基づいて前記認証結果情報を生成させる、
    ことを特徴とする請求項1に記載の生成装置。
  6. 前記生成部は、
    前記認証サーバと、前記生成装置及び前記外部装置との信頼性に基づいて、前記生成部が前記認証結果情報を生成するか、あるいは、前記外部装置によって前記認証結果情報を生成させるか、を選択する、
    ことを特徴とする請求項5に記載の生成装置。
  7. 前記認証器の信頼性に関する情報を管理する管理部、
    をさらに備え、
    前記生成部は、
    前記管理部によって管理される前記認証器の信頼性に関する情報に基づいて、前記認証結果情報を生成する元となる前記認証器を選択する、
    ことを特徴とする請求項1〜6のいずれか一つに記載の生成装置。
  8. 前記管理部は、
    前記認証サーバが指定する前記認証器の信頼性に基づいて、前記認証器の信頼性に関する情報を更新し、
    前記生成部は、
    前記認証サーバが指定する前記認証器の信頼性に基づいて、前記認証結果情報を生成する元となる前記認証器を選択する、
    ことを特徴とする請求項7に記載の生成装置。
  9. 前記生成部は、
    前記認証器から取得された照合結果から生成される前記認証結果情報に、当該認証器の信頼性に関する情報を含ませる、
    ことを特徴とする請求項7又は8に記載の生成装置。
  10. 請求項1〜9のいずれか一つに記載された前記生成装置と通信する通信部と、
    前記生成装置から取得した前記認証結果情報を前記認証サーバに送信する送信部と、
    を備えたことを特徴とする端末装置。
  11. コンピュータが実行する生成方法であって、
    予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を所定の記憶部に記憶する記憶工程と、
    前記認証器から取得された照合結果から生成される情報であって、前記認証器を利用するユーザの本人認証を行う認証サーバとの間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する生成工程と、
    を含んだことを特徴とする生成方法。
  12. 予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を所定の記憶部に記憶する記憶手順と、
    前記認証器から取得された照合結果から生成される情報であって、前記認証器を利用するユーザの本人認証を行う認証サーバとの間で用いられる特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
    をコンピュータに実行させることを特徴とする生成プログラム。
  13. 生成装置と認証サーバとを含む認証処理システムであって、
    前記生成装置は、
    予め登録された登録データと所定の入力データとの照合結果に基づき認証を行う認証器に関する情報を記憶する記憶部と、
    前記認証器から取得された照合結果から生成される情報であって、前記認証器を利用するユーザの本人認証を行う前記認証サーバとの間で用いられる特定の認証手順で処理される情報であり、かつ、前記生成装置内に保持される鍵を用いて署名される情報である認証結果情報の生成を制御する生成部と、を備え、
    前記認証サーバは、
    前記鍵を有する生成装置と、当該鍵に対応する公開鍵とを対応付けて管理する管理部、
    を備えることを特徴とする認証処理システム。
JP2016113928A 2016-06-07 2016-06-07 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム Active JP6570480B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016113928A JP6570480B2 (ja) 2016-06-07 2016-06-07 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016113928A JP6570480B2 (ja) 2016-06-07 2016-06-07 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015175486A Division JP5951094B1 (ja) 2015-09-07 2015-09-07 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム

Publications (3)

Publication Number Publication Date
JP2017055384A true JP2017055384A (ja) 2017-03-16
JP2017055384A5 JP2017055384A5 (ja) 2018-09-27
JP6570480B2 JP6570480B2 (ja) 2019-09-04

Family

ID=58317745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016113928A Active JP6570480B2 (ja) 2016-06-07 2016-06-07 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム

Country Status (1)

Country Link
JP (1) JP6570480B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149739A (ja) * 2018-02-27 2019-09-05 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
WO2020222406A1 (ko) * 2019-04-30 2020-11-05 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040104265A1 (en) * 2002-11-28 2004-06-03 Fujitsu Limited Personal identification terminal and method having selectable identification means or identification levels
JP2007257428A (ja) * 2006-03-24 2007-10-04 Hitachi Ltd 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US20140189791A1 (en) * 2012-12-28 2014-07-03 Rolf Lindemann System and method for implementing privacy classes within an authentication framework
WO2014176539A1 (en) * 2013-04-26 2014-10-30 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
JP2016502373A (ja) * 2012-12-28 2016-01-21 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. 認証能力を決定するためのクエリシステム及び方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040104265A1 (en) * 2002-11-28 2004-06-03 Fujitsu Limited Personal identification terminal and method having selectable identification means or identification levels
JP2004178408A (ja) * 2002-11-28 2004-06-24 Fujitsu Ltd 個人認証端末、個人認証方法及びコンピュータプログラム
JP2007257428A (ja) * 2006-03-24 2007-10-04 Hitachi Ltd 脆弱性検証付きのバイオメトリクス認証システムおよび方法
EP2000941A1 (en) * 2006-03-24 2008-12-10 Hitachi, Ltd. Biometric authentication system and method with vulnerability verification
US20140189791A1 (en) * 2012-12-28 2014-07-03 Rolf Lindemann System and method for implementing privacy classes within an authentication framework
JP2016502373A (ja) * 2012-12-28 2016-01-21 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. 認証能力を決定するためのクエリシステム及び方法
WO2014176539A1 (en) * 2013-04-26 2014-10-30 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
JP2016525807A (ja) * 2013-04-26 2016-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149739A (ja) * 2018-02-27 2019-09-05 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US11394709B2 (en) 2018-02-27 2022-07-19 Yahoo Japan Corporation Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system
WO2020222406A1 (ko) * 2019-04-30 2020-11-05 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템

Also Published As

Publication number Publication date
JP6570480B2 (ja) 2019-09-04

Similar Documents

Publication Publication Date Title
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10404754B2 (en) Query system and method to determine authentication capabilities
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US9443073B2 (en) System and method for verifying status of an authentication device
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US9083689B2 (en) System and method for implementing privacy classes within an authentication framework
US9015482B2 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
JP6936169B2 (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US20210314293A1 (en) Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US11936649B2 (en) Multi-factor authentication
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180815

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190806

R150 Certificate of patent or registration of utility model

Ref document number: 6570480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350