JP2017058749A - 認証装置、認証方法及び認証プログラム - Google Patents

認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2017058749A
JP2017058749A JP2015180784A JP2015180784A JP2017058749A JP 2017058749 A JP2017058749 A JP 2017058749A JP 2015180784 A JP2015180784 A JP 2015180784A JP 2015180784 A JP2015180784 A JP 2015180784A JP 2017058749 A JP2017058749 A JP 2017058749A
Authority
JP
Japan
Prior art keywords
authentication
user
user terminal
unit
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015180784A
Other languages
English (en)
Other versions
JP6077077B1 (ja
Inventor
渉 大神
Wataru Ogami
渉 大神
秀仁 五味
Hidehito Gomi
秀仁 五味
貴史 久住
takashi Kuzumi
貴史 久住
近藤 裕介
Yusuke Kondo
裕介 近藤
上野 博司
Hiroshi Ueno
博司 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015180784A priority Critical patent/JP6077077B1/ja
Application granted granted Critical
Publication of JP6077077B1 publication Critical patent/JP6077077B1/ja
Publication of JP2017058749A publication Critical patent/JP2017058749A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証要求に柔軟に対応すること。【解決手段】本願に係る認証装置は、検知部と、認証部と、生成部とを備える。検知部は、ユーザによって利用される認証装置における環境を検知する。認証部は、検知部によって検知された環境に基づいて、ユーザの本人性を認証する。生成部は、認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する。【選択図】図1B

Description

本発明は、認証装置、認証方法、認証プログラム及び認証処理システムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ネットワークを介したサービスの利用では、サービスを利用するユーザの本人認証を確実に行うことが望まれる。
本人認証の技術として、端末を操作する利用者の行動特性情報と利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する技術が知られている(例えば、特許文献1)。また、被認証者の端末の移動軌跡と、当該被認証者の実際の移動軌跡との同一性を証明するシステムにおいて、被認証者に対する質問を作成し、質問の回答に基づいて、端末で観測された移動軌跡と被認証者の実際の移動軌跡との同一性を照合する技術が知られている(例えば、特許文献2)。
特開2009−175984号公報 特開2010−277540号公報
しかしながら、上記の従来技術では、利便性に優れた本人認証を行うことは難しい。例えば、ネットワークを介する本人認証手段では、安全性の確保の観点から、認証に際して回答を入力させたり、生体情報を入力させたりといった手順をユーザに要求する。このため、ユーザは、認証処理の度に煩雑な作業を行うこととなる。
本願に係る認証装置は、ユーザによって利用される前記認証装置における環境を検知する検知部と、前記検知部によって検知された環境に基づいて、前記ユーザの本人性を認証する認証部と、前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、を備えたことを特徴とする。
実施形態の一態様によれば、利便性に優れた本人認証を行うことができるという効果を奏する。
図1Aは、実施形態に係る認証処理の一例を示す図(1)である。 図1Bは、実施形態に係る認証処理の一例を示す図(2)である。 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。 図4は、実施形態に係る認証処理システムの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る環境情報記憶部の一例を示す図である。 図7は、実施形態に係る認証器情報記憶部の一例を示す図である。 図8は、実施形態に係る認証サーバの構成例を示す図である。 図9は、実施形態に係る登録情報記憶部の一例を示す図である。 図10は、実施形態に係る認証処理手順を示すフローチャートである。 図11は、実施形態に係る認証処理手順を示すシーケンス図である。 図12は、ユーザ端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る認証装置、認証方法、認証プログラム及び認証処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法、認証プログラム及び認証処理システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.認証処理の一例〕
まず、図1A及び図1Bを用いて、実施形態に係る認証処理の一例について説明する。図1A及び図1Bでは、本願に係る認証装置に対応するユーザ端末10と、認証サーバ100とによって、ユーザU01の本人性を認証する認証処理が行われる例を示す。
図1Aは、実施形態に係る認証処理の一例を示す図(1)である。図1Aの例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1Aでは、ユーザ端末10は、例えばスマートフォンである。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。また、ユーザU01は、複数の端末装置を所有しているものとする。例えば、ユーザU01は、時計型端末40や、タブレット端末50を所有する。
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば、生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU01本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証処理手順で処理することにより、ユーザU01本人であることを認証し、認証済みであることを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末10は、認証サーバ100によって生成された認証済み情報が各種サービス側(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
(認証サーバ100の認証方式)
ここで、本願で実現される認証処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、ユーザ端末10との区別のため、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。なお、クライアント20は、認証サーバ100が行う認証処理に係る通信において、認証サーバ100側から要求される機能を満たす端末であるものとする。
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用するものとする。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の外部ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS11)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS12)。
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS13)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、認証が行われる箇所に指をかざすことにより、認証処理を行う。認証器内の登録データと入力データとの照合により、クライアント20側の認証器がユーザを正規のユーザと確認できた場合、認証器は、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS14)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS15)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS16)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、本人認証を実際に認証サーバ100に要求する場面における処理の流れを示している。
ユーザは、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS21)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS22)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS23)。
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(ハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵による署名付き情報を生成する(ステップS24)。このようにして生成される情報を、「認証結果情報」と表記する。
続いて、クライアント20は、認証サーバ100との間で規定された特定の認証手順を用いて、生成した認証結果情報を送信する(ステップS25)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報を検証する(ステップS26)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS21においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報をクライアント20に送信する(ステップS27)。認証がなされた旨の情報とは、例えば、認証クッキーである。
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信することがない。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。なお、特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。しかしながら、上述した方式においては、ユーザは、認証サーバ100に登録されていない認証器については利用することができず、また、認証器ごとに新たな登録を要するため、手間がかかる。また、ユーザは、生体情報等の信頼性の高い情報を用いて本人認証を行う認証器をローカル側に有していない場合、認証サーバ100に送信する認証結果情報を生成するための認証結果が得られず、認証サーバ100から認証を受けることができない。また、ユーザは、認証器によっては、認証に手間のかかる方式を用いてローカルでの認証処理を、認証を要求される度に行うこととなる。このように、認証サーバ100に対して通信を行うクライアント20側は、備える機能構成によっては、認証サーバ100による認証を受けるに際して、煩雑な処理を課せられるという課題がある。
そこで、本願に係る認証装置に対応するユーザ端末10は、ユーザU01、及びユーザ端末10の置かれる環境に基づいてユーザU01の本人認証を行うことにより、ローカルでの認証処理に対する煩雑な手間を軽減させる。以下、図1Aの説明に戻り、ユーザ端末10による認証処理の一例を流れに沿って説明する。
(ユーザ端末10による処理)
図1Aに示す例では、ユーザU01は、例えば所定のアクセス制限付きサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。そこで、ユーザU01は、認証器の登録を認証サーバ100に要求する(ステップS01)。なお、図1A及び図1Bに示す例では、認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション等により実現されるものとする。
認証サーバ100は、ユーザU01からの要求に対して、認証器による認証確認を要求する(ステップS02)。すなわち、認証サーバ100は、ユーザU01がローカルにおいて利用する認証器が、正確にユーザU01を認証することができるか否か、言い換えれば、認証器が信頼のおける認証器か否かを判定するため、ローカルにおける認証処理を実行することを要求する。なお、認証サーバ100が信頼する認証器は、例えば、認証サーバ100の管理者が定めるポリシーに沿って決定される。例えば、認証サーバ100は、ローカルでの認証を確実なものとするため、生体情報による認証方式を採用する認証器を登録可能な認証器として認める。また、認証サーバ100は、ローカルで行われた認証の結果から生成される認証結果情報に基づいてユーザを認証するため、認証結果情報を生成する機能を有する認証器を登録可能な認証器として認める。これら、認証サーバ100が登録を認める認証器、及び登録の基準は、認証サーバ100の管理者等により、適宜変更することが可能である。
ここで、認証器による認証を求められたユーザU01は、所定の環境を満たすことを判定基準としてユーザU01の本人認証を行う認証機能を、認証サーバ100に登録する認証器として取り扱う。すなわち、ユーザU01は、ユーザ端末10が備える機能であって、ユーザ端末10の環境(コンテキスト)が所定の条件に合致しているか否かを認証する機能を、認証器として認証サーバ100に登録する。
この場合、ユーザ端末10は、ユーザ端末10の置かれた環境を検知し、検知された環境に基づいて、ユーザU01の本人性を認証する(ステップS03)。具体的には、ユーザ端末10は、認証に際して検知された環境と、ユーザU01がユーザ端末10を利用してきた状況を示す利用履歴とを照合することにより、ユーザU01の本人性を認証する。例えば、ユーザ端末10は、日常の利用状況において、ユーザU01の自宅においてユーザ端末10を充電するための充電器である充電クレードル30に接続される。また、ユーザ端末10は、日常の利用状況において、時計型端末40及びタブレット端末50の近傍に置かれる。なお、ユーザ端末10は、時計型端末40及びタブレット端末50が近傍にあることを、GPS(Global Positioning System)等の機能を用いて各々の位置情報を取得することにより判定してもよいし、赤外線やブルートゥース(Bluetooth)(登録商標)等を用いた時計型端末40及びタブレット端末50との相互の近距離通信により判定してもよい。また、ユーザ端末10は、日常の利用状況において、ユーザU01の自宅においてルータ60と通信を行う。
このように、ユーザ端末10は、ユーザ端末10を取り巻く環境に関する日常的なログを取得する。そして、ユーザ端末10は、認証の際の環境と、環境に関する日常的なログとを照合することにより、現にユーザ端末10を利用しているユーザがユーザU01であるという本人性を認証する。例えば、ユーザ端末10は、「ユーザ端末10の所在地(現在の位置情報)が自宅であり、充電クレードル30に有線で接続され、時計型端末40、タブレット端末50及びルータ60と無線通信により接続されている」といった環境が、日常的にユーザU01の使用によって観測されるものであることを判定する。すなわち、ユーザ端末10は、ユーザ端末10を現に利用しているユーザがユーザU01であることを認証する。このように、ユーザ端末10は、ローカルでの認証処理において、ユーザ端末10の環境を入力データとして扱い、習慣的に繰り返されるユーザ端末10の環境ログと照合することをもって、「認証器」としての機能を実現させる。実施形態において、このように環境を判定して本人を認証する認証機能を、「環境認証器」と称する。図1Aの例では、ユーザ端末10内部の環境認証器は、「ユーザ端末10の所在地が自宅であり、充電クレードル30に有線で接続され、時計型端末40、タブレット端末50及びルータ60と無線通信により接続されている」といった環境が合致した場合に、ユーザ端末10を利用するユーザがユーザU01であることを認証する。
そして、ユーザ端末10は、現にユーザ端末10の置かれた環境においてユーザU01の認証が行われた場合に、かかる認証処理に対応する公開鍵と秘密鍵とを発行する。これは、上記認証サーバ100の認証方式において説明したように、ローカルでの認証処理が間違いなく行われたことを認証サーバ100に通知するために用いられる鍵となる。ユーザ端末10は、発行された秘密鍵を自身で保持する。また、ユーザ端末10は、発行された公開鍵を認証サーバ100に送信する(ステップS04)。認証サーバ100は、送信された公開鍵と、ユーザ端末10における環境認証器とを対応付けて、以後の認証に用いることが可能な認証器として登録する(ステップS05)。
続いて、図1Bを用いて、認証サーバ100がユーザ端末10を利用するユーザU01を認証する処理の流れについて説明する。図1Bは、実施形態に係る認証処理の一例を示す図(2)である。
図1Bに示す例において、ユーザU01は、例えばウェブサーバによって提供されるサービスを利用することを要求するものとする(ステップS06)。なお、かかるサービスは、本人認証が行われない場合に一部のサービスを制限するアクセス制限を有するものとする。また、サービスの利用の要求は、ユーザ端末10から、あるいは、サービスを提供するウェブサーバを経由して、認証サーバ100に送信される。
認証サーバ100は、ユーザ端末10に対して、本人の認証を要求する(ステップS07)。例えば、認証サーバ100は、ユーザU01が所定のウェブサービスを利用するにあたり、ユーザU01の本人認証をウェブサーバが要求する場合に、ウェブサーバからの要求に応じて、ユーザ端末10へ本人認証の要求を行う。この場合、認証サーバ100は、予め登録済みの環境認証器による認証をユーザ端末10側へ要求する。
ユーザ端末10は、認証サーバ100からの要求に応じて、ユーザU01を認証するための認証器を動作させる。図1Bの例では、ユーザ端末10は、認証サーバ100に登録されている環境認証器を機能させ、認証を実行させる(ステップS08)。環境認証器は、ユーザU01を認証するための判定要素として、ユーザ端末10の現在の環境を検知する。そして、環境認証器は、ユーザ端末10を現に利用しているユーザU01であると信頼できる環境にあると判定した場合に、ユーザU01を認証する。図1Bの例において、信頼できる環境とは、ユーザ端末10がユーザU01の自宅において、充電クレードル30や時計型端末40やタブレット端末50やルータ60と接続されている環境をいう。
環境に基づいて、環境認証器がユーザU01を本人と認証した場合、ユーザ端末10は、ユーザ端末10内部に保持されている秘密鍵へのアクセスが可能となる。そして、ユーザ端末10は、環境認証器による認証の結果に対して、秘密鍵を用いて署名(ハッシュ値)を付し、認証結果情報を生成する。そして、ユーザ端末10は、秘密鍵で署名された認証結果情報を認証サーバ100に送信する(ステップS09)。
認証サーバ100は、受信した認証結果情報を解析する。具体的には、認証サーバ100は、送信元で用いられた秘密鍵とペアとなる公開鍵を用いて、認証結果情報の信頼性を検証する(ステップS10)。すなわち、認証サーバ100は、検証対象である認証結果情報が、登録された認証器によって発行された秘密鍵で署名された情報であるか否かを、公開鍵を用いて検証する。認証サーバ100は、認証結果情報に改竄がないこと、すなわち、適切な秘密鍵によって認証結果情報が生成されていることが検証できた場合、認証結果情報に基づいて、ユーザ端末10のユーザがユーザU01であることを認証する。この場合、認証サーバ100は、自身が認証したことを示す認証済み情報を発行し、例えば、ユーザU01がアクセスしようとするサービス側へ認証済み情報を送信する。これにより、ユーザU01は、所望するサービスを利用することが可能となる。
このように、ユーザ端末10は、ユーザ端末10における環境を検知し、検知された環境に基づいて、ユーザの本人性を認証する認証機能(すなわち、環境認証器)を備える。そして、ユーザ端末10は、環境に基づく認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
すなわち、ユーザ端末10によれば、ユーザ端末10の置かれた環境を検知することによって、ユーザU01本人のローカルでの認証処理、及び、認証サーバ100に対する認証要求の処理を済ませることができる。このため、ユーザU01にとっては、パスワードの入力や、生体情報の入力などの手間を経ずとも、日常通りユーザ端末10を使用することで、例えば、本人認証を要するサービスを利用することができる。また、ユーザ端末10は、例えば、ユーザU01の自宅の位置情報や、自宅を所在地として据え置かれた機器と有線で接続される状況など、種々の情報を判定することにより、ユーザU01の本人性を判定する。これにより、ユーザ端末10は、生体情報等の本人性を証明する認証器を代替する環境認証器として、本人の認証を確実に行うことができる。このように、ユーザ端末10は、安全性を確保しつつ、かつ、ユーザU01にとって、利便性の高い認証処理を実現することができる。
〔2.認証処理システムの構成〕
次に、図4を用いて、実施形態に係る認証装置であるユーザ端末10が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、認証サーバ100と、ウェブサーバ200とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。また、認証処理システム1には、適宜、ユーザ端末10の環境を構成する機器(例えば、ユーザ端末10以外にユーザが所有する端末や、自宅等に設置される据置き器)等が含まれる。
ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
実施形態において、認証処理システム1には、ユーザ端末10以外にユーザが利用する他の端末として、例えば、時計型端末40やタブレット端末50が含まれる。これらは、ユーザ端末10と同様、通信機能を有する情報処理端末である。すなわち、ユーザ端末10以外にユーザが利用する他の端末は、時計型端末40やタブレット端末50に限られず、上記ユーザ端末10として例示した種々の端末装置であってもよい。
実施形態において、認証処理システム1には、据置き器として、充電クレードル30や、ルータ60が含まれる。例えば、据置き器は、所定の通信機能を有し、ユーザ端末10と接続されている状況や、自身が置かれた位置情報等を取得してもよい。これにより、据置き器は、ユーザU01が自宅において据置き器を使用していることや、ユーザ端末10と自宅において通信が行われていること等を判定できる。据置き器には、例えば、通信機能を有するものであれば、ゲーム機器や、家電や家具、自宅設置用の金庫など、種々のものが含まれてよい。また、据置き器は、ユーザU01の自宅に設置されるものに限られず、例えば、ユーザU01が日常的に訪れる場所に設置されるものでもよい。具体的には、ユーザU01の勤務する会社や、知人宅や、別荘などに設置されてもよい。
認証サーバ100は、上述のように、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10から送信された認証結果情報を受信し、対応する公開鍵によって認証結果情報の署名を検証する。ユーザ端末10は、署名がなされた情報を用いることにより、ウェブサーバ200等が提供するサービスにおいて、認証処理を行うことができる。
ウェブサーバ200は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ200は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
ウェブサーバ200は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ200が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01であると認証できないときには、ウェブサーバ200は、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバ200は、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、又は認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバ200は、ユーザ端末10による決済など、本人認証を要する行動を受け付ける。
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、ユーザ端末10における環境に関する情報を検知する。具体的には、検知部14は、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10の所在する位置情報等を検知する。図5に示した例では、検知部14は、外部装置検知部141と、位置検知部142を有する。
外部装置検知部141は、ユーザ端末10に接続される外部装置を検知する。例えば、外部装置検知部141は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、外部装置検知部141は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、外部装置検知部141は、外部装置との接続の種類を検知する。例えば、外部装置検知部141は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、外部装置検知部141は、無線通信で用いられている通信方式等を検知する。
位置検知部142は、ユーザ端末10の現在位置を取得する。具体的には、位置検知部142は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。また、位置検知部142は、外部装置検知部141が検知した外部装置の位置情報を検知してもよい。例えば、位置検知部142は、ユーザ端末10と有線で接続されている外部装置に関しては、ユーザ端末10の近傍に位置するものとして取り扱い、ユーザ端末10と同じ位置情報を与えるようにしてもよい。
また、位置検知部142は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。位置検知部142は、この情報を検知し、位置情報として取得する。また、位置検知部142は、ユーザ端末10が特定のアクセスポイントと通信を行う際に、アクセスポイントから取得可能な位置情報を検知してもよい。
なお、検知部14は、位置検知部142に限られず、ユーザ端末10における環境を検知する各種機能を有してもよい。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を有してもよい。また、検知部14は、センサの機能を用いて、種々の情報を検知するようにしてもよい。例えば、検知部14は、加速度センサの機能を用いて、ユーザ端末10を利用するユーザの歩行数や行動のパターンを検知してもよい。また、検知部14は、加速度センサの機能を用いて、ユーザ端末10が動作しているか、静止しているか、などを示す動作情報を一定時間間隔ごとや、ユーザ端末10が動作したタイミングごとに検知してもよい。さらに、検知部14は、ユーザの心拍数や体温などの生体情報を検知する機能や、指紋を検知したり、電磁誘導方式や静電容量方式を用いてユーザ端末10に触れた位置を感知したりする機能を備えてもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、環境情報記憶部151と、認証器情報記憶部152とを有する。
環境情報記憶部151は、ユーザ端末10における環境に関する情報を記憶する。ここで、図6に、実施形態に係る環境情報記憶部151の一例を示す。図6は、実施形態に係る環境情報記憶部151の一例を示す図である。図6に示した例では、環境情報記憶部151は、「取得日時」、「接続機器」、「接続方式」、「位置情報」といった項目を有する。
「取得日時」は、ユーザ端末10における環境が取得(検知)された日時を示す。なお、図6では、ユーザ端末10が1時間ごとに環境に関する情報を検知している例を示しているが、検知するタイミングはこの例に限られない。すなわち、ユーザ端末10は、10秒毎や、1分毎や、3分毎など、任意のタイミングで環境に関する情報を取得してもよい。また、ユーザ端末10は、所定の時間ごとのタイミングに限られず、例えば、所定の情報を検知したことを契機として、環境に関する情報を取得するようにしてもよい。例えば、ユーザ端末10は、通信状況において、既知のSSID(Service Set Identifier)を検知したことを契機として、環境に関する情報を取得するようにしてもよい。これにより、ユーザ端末10は、認証処理で取り扱う情報を効率良く取得することができる。
「接続機器」は、ユーザ端末10に接続されている外部機器を示す。「接続方式」は、ユーザ端末10と外部機器との接続に用いられている接続方式を示す。なお、図6では、接続方式を「有線」、「無線」の2種類で示しているが、接続方式の項目には、詳細な通信方式や通信規格(通信で扱われる周波数や通信規格名など)が記憶されてもよい。また、複数の装置が共通するアクセスポイントを利用している場合などには、共通するアクセスポイントに関する情報(アクセスポイント名やアドレス等)が記憶されてもよい。
「位置情報」は、ユーザ端末10と接続された機器の位置情報を示す。例えば、位置情報「G01」は、ユーザU01の自宅の位置を示している。また、位置情報「G02」は、ユーザU01の移動中の所定の場所を示している。位置情報「G03」は、ユーザU01が勤めている会社の位置を示している。なお、図6では、「位置情報」が示す値に、「G01」といった概念的な情報が格納される例を示したが、実際には、位置情報として、「緯度及び経度」や「住所(例えば、都道府県や市区町村)」等を示す情報が記憶される。なお、記憶される位置情報は、位置検知部142によって検知された情報であってもよいし、外部機器の各々が検知した位置情報をユーザ端末10が取得した情報であってもよい。
すなわち、図6では、ユーザ端末10の「2015年9月30日 8:00」における環境として、接続機器「充電クレードル30」や、「時計型端末40」や、「タブレット端末50」や、「ルータ60」と接続されていることを示している。また、ユーザ端末10は、充電クレードル30と「有線」方式で接続されており、「時計型端末40」や、「タブレット端末50」や、「ルータ60」とは「無線」で接続されている。また、各々の外部機器の位置情報は「G01」であることを示している。また、ユーザ端末10の「2015年9月30日 9:00」における環境では、ユーザU01が自宅から移動していることを示しており、携帯する時計型端末40やタブレット端末50以外の機器とは、接続が解除されていることを示している。また、ユーザ端末10の「2015年10月1日 8:00」における環境では、前日に観測された「2015年9月30日 8:00」における環境と同一の環境が観測されている。ユーザ端末10は、このようにユーザ端末10の環境におけるログを集計し、ユーザ端末10において日常的に観測される環境を分析する。かかるログの分析に関しては、種々の既知の学習手段等が用いられてもよい。
続いて、認証器情報記憶部152について説明する。認証器情報記憶部152は、認証器に関する情報を記憶する。図7は、実施形態に係る認証器情報記憶部152の一例を示す図である。図7に示した例では、認証器情報記憶部152は、「認証器ID」、「登録端末」、「認証ユーザ」、「照合する環境」、「秘密鍵」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「70」で示される認証器は、環境認証器70を示す。
「登録端末」は、認証器を備える端末として、認証サーバ100に登録されている端末を示す。「認証ユーザ」は、認証器によって認証されるユーザを示す。
「照合する環境」は、ユーザの認証にあたり、ユーザの本人性を示すことのできる環境として、照合に用いる環境の条件を示す。言い換えれば、照合する環境は、認証器にとっての認証における正解データといえる。「照合する環境」には、「接続機器」、「接続方式」、「位置情報」といった項目が含まれる。
「接続機器」は、ユーザ端末10と接続される外部機器を示す。「接続方式」は、接続される外部機器がユーザ端末10と接続される方式を示す。なお、「接続方式」は、特に指定されなくてもよい。例えば、接続方式が指定されず、何らかの方式で外部機器と接続されていれば条件を満たすことを示す場合、「接続方式」の項目には、「任意」という条件が記載される。
「位置情報」は、各外部機器の位置情報を示す。なお、位置情報が指定されず、場所を問わず外部機器と接続されていれば条件を満たすことを示す場合、「位置情報」の項目には、「任意」という条件が記載される。
「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行され、秘密鍵はユーザ端末10内に保持され、公開鍵は認証サーバ100へ送信される。秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。
すなわち、図7では、認証器ID「70」で識別される認証器(環境認証器70)を備える端末として認証サーバ100に登録されている端末は、「ユーザ端末10」であり、環境認証器70が認証するユーザは「ユーザU01」であることを示している。また、環境認証器70は、照合する環境として、「充電クレードル30と、位置情報G01において、有線で接続される」、「時計型端末40と接続される」、「タブレット端末50と接続される」、「ルータ60と、位置情報G01において接続される」等を用いることを示している。また、環境認証器70による認証の結果に対する署名に用いられる鍵は、秘密鍵「K01」であることを示している。
すなわち、図7の例では、上記の「照合する環境」に示された条件が合致した場合、環境認証器70は、ユーザ端末10を利用するユーザをユーザU01であると認証することを示している。なお、これら照合する環境は、ユーザが自ら設定してもよいし、ユーザ端末10に検知された環境のログに基づいて、環境認証器70側で自動的に設定されてもよい。
(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部16は、ユーザ端末10において行われるローカルでの認証処理や、環境認証器70を機能させる処理や、認証サーバ100やウェブサーバ200との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、取得部161と、認証部162と、生成部163と、送信部164とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリケーションを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部161は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
(認証部162について)
認証部162は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証部162は、ユーザ端末10が有する認証器を管理する。そして、認証部162は、認証器に関する情報を認証器情報記憶部152に登録する。
また、認証部162は、検知部14によって検知された環境に基づいて、ユーザU01の本人性を認証する。例えば、認証部162は、実施形態において、環境認証器70としての機能を実現する。
例えば、認証部162は、検知部14によって検知された環境と、ユーザがユーザ端末10を利用してきた状況を示す利用履歴とを照合することにより、ユーザの本人性を認証する。すなわち、認証部162は、過去におけるユーザ端末10の使用状況等と、現にユーザ端末10が利用されている利用状況とを照合し、その一致性を判定することで、ユーザ端末10を使用するユーザの本人性を認証する。
この場合、認証部162は、利用履歴のうち日常的に繰り返されて観測される利用履歴と、認証処理の際に観測される環境とを照合することにより、ユーザの本人性を認証するようにしてもよい。例えば、認証部162は、環境情報記憶部151を参照し、習慣として繰り返されていると想定される利用履歴を取得する。具体的には、認証部162は、図6に示したようなユーザ端末10の環境に関する情報を参照する。そして、認証部162は、認証時点において、位置情報「G01」で、充電クレードル30や、時計型端末40や、タブレット端末50や、ルータ60と接続されている環境と、習慣として繰り返されているユーザ端末10の環境を照合する。そして、認証部162は、習慣として繰り返されている使用履歴として、位置情報「G01」で、充電クレードル30や、時計型端末40や、タブレット端末50や、ルータ60と接続されている環境が存在する場合、かかる使用状況(環境)は、ユーザU01によって使用されている可能性が高いものとして、ユーザU01を認証する。この場合、認証部162は、ログとして記憶される時間情報等を参照し、ユーザU01に関する行動が日常的に繰り返される環境(利用履歴)か否かを判定してもよい。例えば、認証部162は、所定時間ごと(例えば、24時間ごと)に繰り返して観測される環境に関する情報を参照し、ユーザ端末10における日常的に繰り返される利用履歴を判定する。また、この場合、認証部162は、所定の学習処理によって、日常的に繰り返されていると想定される利用履歴を抽出する等の既知の手法を採用してもよい。
また、上述してきたように、認証部162は、ユーザ端末10と通信する外部機器との接続状況に基づいて、ユーザの本人性を認証する。すなわち、認証部162は、ユーザ端末10といずれの外部機器が通信しているかという環境を、ユーザU01の認証の判定要素として採用する。例えば、複数の通信端末がユーザに携帯される場合、それら複数の通信端末は、相互の利便性を高めるため、お互いの機器を探索し合うこと等により接続される。例えば、複数の端末装置は、記憶装置を共有したり、一つの端末に保持されているファイルに対して複数の端末装置のいずれからもアクセスしたりすることができるよう、相互の通信状態が確立される。認証部162は、このような機器同士の接続をユーザの本人性を認証する要素とする。かかる方式によれば、例えば、悪意のある第三者がユーザ端末10を不正に利用する場合であっても、日常的に周辺に所在する他の装置(例えば、時計型端末40やタブレット端末50)が存在しない場合、ユーザ端末10における認証は成功しない。このように、認証部162は、複数の機器の接続状況に基づいた認証を行うことで、認証の安全性を確保する。
また、認証部162は、ユーザ端末10と有線で接続される機器であって、所定の場所に据置きされる据置き機器との接続状況に基づいて、ユーザの本人性を認証するようにしてもよい。例えば、認証部162は、環境情報記憶部151を参照し、ユーザ端末10が所定の位置に所在する場合に接続される据置き器に関する情報を取得する。そして、認証部162は、ユーザ端末10と据置き器が有線で接続されている環境に基づいて、ユーザの本人性を認証するようにしてもよい。一般に、有線接続される据置き器等は、第三者に不正に取得されたり、利用されたりする蓋然性が低いといえる。このため、認証部162は、これらにユーザ端末10が接続されている場合には、ユーザ端末10はユーザU01本人に使用されている可能性が高いと判定することができる。これにより、認証部162は、認証について、より高い安全性を確保することができる。
なお、認証部162は、ユーザの本人性の認証に用いられる所定の条件の登録を予め受け付け、検知部14によって検知された環境と、登録された所定の条件とを照合することにより、ユーザの本人性を認証するようにしてもよい。すなわち、認証部162は、上記のようにユーザ端末10の使用履歴に基づく照合のみならず、ユーザからの登録に応じて、認証に関する所定の条件を判定することができる。
例えば、認証部162は、ユーザU01から照合する環境の登録を受け付ける。具体的には、認証部162は、認証時点におけるユーザ端末10の位置情報や、ユーザ端末10が接続される機器など、所定の条件の登録を受け付ける。そして、認証部162は、認証器情報記憶部152等にそれらの条件を記憶する。認証部162は、認証の際には、現に認証が行われる時点での環境と、登録された条件との照合により、ユーザU01を認証する。これにより、認証部162は、ユーザの求めに応じた柔軟な認証処理を行うことができる。
なお、認証部162は、上述した認証処理において、接続される機器や、ユーザ端末10の位置情報などを多要素認証の要素とするようにしてもよい。すなわち、認証部162は、ユーザ端末10における所定の条件として「充電クレードル30に接続されたこと」など、一つの判定要素のみでユーザU01を認証しようとすると、安全性が確保できない場合がある。この場合、認証部162は、種々の判定要素を組み合わせ、多要素認証を行うことにより認証の信頼性を高める。
なお、認証部162は、認証サーバ100から指定される条件に従い、多要素認証の基準を定めてもよい。例えば、認証サーバ100は、生体情報等ではなく、環境を判定要素として認証する認証器を登録するためには、所定の複数の判定要素を組み合わせること等をポリシーとしてユーザ端末10側に通知する。認証部162は、かかるポリシーに従って判定要素を組み合わせることで、環境認証器70として認証機能を実現するようにしてもよい。また、認証部162は、照合する環境について、より詳細な基準を定めてもよい。例えば、認証部162は、ユーザ端末10と外部装置とが近傍にあるという環境を照合する際に、GPS等の座標情報による判定よりも、ユーザ端末10と外部装置との近距離通信の有無を判定要素とする等の基準を定めてもよい。このように、認証部162は、照合に用いる情報の信頼性を判定することで、より認証サーバ100の要求に沿った認証処理をローカルで行うことができる。また、認証部162は、ユーザ端末10と近距離通信が成立している外部装置の数(例えば、所定数以上の外部装置との通信が成立していることを示す情報)など、認証強度を高めることが想定される情報を、適宜、認証処理に用いるようにしてもよい。これにより、認証部162は、信頼性が保証された認証器として、認証サーバ100への登録を行うことができる。
(生成部163について)
生成部163は、認証結果情報の生成を制御する。まず、生成部163は、認証器情報記憶部152に記憶された認証器による認証の結果を取得する。そして、生成部163は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
具体的には、生成部163は、認証器情報記憶部152に記憶された認証器である環境認証器70が認証を行った結果を取得する。そして、生成部163は、環境認証器70によってユーザU01が認証された結果に対して、秘密鍵K01を用いて署名を付すことにより、環境認証器70の認証の結果に対応する認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10に係る環境認証器70において行われたユーザU01の本人認証が成功したことを示している。生成部163は、生成した認証結果情報を送信部164に送り、認証サーバ100に送信させる。
(送信部164について)
送信部164は、各種情報を送信する。例えば、送信部164は、生成部163によって生成された認証結果情報を認証サーバ100に送信する。また、送信部164は、認証サーバ100から送信された認証済み情報をウェブサーバ200に送信する。
〔4.認証サーバの構成〕
次に、図8を用いて、実施形態に係る認証サーバ100の構成について説明する。図8は、実施形態に係る認証サーバ100の構成例を示す図である。図8に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図9に、実施形態に係る登録情報記憶部121の一例を示す。図9は、実施形態に係る登録情報記憶部121の一例を示す図である。図9に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。「タイプ」は、認証器のタイプを示す。実施形態において、認証器のタイプは、認証器が照合する情報によって示される。例えば、環境認証器70のように、ユーザ端末10における環境によってユーザU01を認証する場合には、認証器のタイプは「環境」と示される。なお、例えば、認証器のタイプが「指紋」である場合、かかる認証器は、指紋データによって本人認証を行うことを示す。
「認証ユーザ」は、認証器が認証するユーザを示す。なお、認証ユーザは、一つの認証器に対して複数登録されていてもよい。この場合、認証サーバ100は、送信される認証結果情報に基づいて、認証されたユーザを特定する。
「公開鍵」は、認証器の登録の際に認証器側から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。
すなわち、図9では、認証器ID「70」で識別される認証器が登録されており、認証器のタイプは「環境」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K02」であることを示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図8に示すように、制御部130は、受信部131と、登録部132と、検証部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望する装置から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部134は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求した端末装置が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。
(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、認証結果情報を認証したことを示す情報を送信部134に送り、ユーザ端末10(あるいはウェブサーバ200)に送信させる。
なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部134は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいはウェブサーバ200に送信する。
〔5.処理手順〕
〔5−1.ユーザ端末10の処理手順〕
次に、図10を用いて、実施形態に係る処理の手順について説明する。図10は、実施形態に係る認証処理手順を示すフローチャートである。
図10に示すように、ユーザ端末10に係る取得部161は、ユーザ端末10側(ローカル側)での認証の要求を取得したか否かを判定する(ステップS101)。取得部161は、要求を取得していない場合(ステップS101;No)、取得するまで待機する。
一方、取得部161が要求を取得した場合(ステップS101;Yes)、認証部162は、認証サーバ100に登録済みの認証器を作動させる(ステップS102)。実施形態においては、例えば、認証部162は、環境認証器70を作動させ、かかる認証器の機能による認証処理を試みる。
すなわち、認証部162は、環境認証器70を用いて、ユーザ端末10における環境に基づいてユーザU01を認証する(ステップS103)。そして、認証部162によって行われた認証処理の結果に対して、生成部163は、秘密鍵K01を用いて、認証結果情報を生成する(ステップS104)。そして、送信部164は、生成部163によって生成された認証結果情報を認証サーバ100に送信する(ステップS105)。
〔5−2.認証処理システムの処理手順〕
次に、図11を用いて、実施形態に係る認証処理システム1による処理の手順について説明する。図11は、実施形態に係る認証処理手順を示すシーケンス図である。なお、図11では、説明のためユーザ端末10と環境認証器70を区別して記載しているが、環境認証器70が行う処理は、ユーザ端末10内部の一機能として実現されてよい。
まず、ユーザ端末10は、ウェブサーバ200に対して、サービスの利用を要求する(ステップS201)。ウェブサーバ200は、サービスの利用の要求に応答して、認証サーバ100に対して、ユーザ端末10の本人認証を要求する(ステップS202)。
認証サーバ100は、ウェブサーバ200からの要求に応答して、規定の認証方式による認証をユーザ端末10に要求する(ステップS203)。既定の認証方式とは、認証サーバ100に登録された認証器による認証をローカルで行い、かかる認証の結果を認証サーバ100に送信することにより行われる認証方式をいう。
そこで、ユーザ端末10は、認証サーバ100に登録されている認証器である環境認証器70を動作させる(ステップS204)。環境認証器70は、ユーザ端末10の環境に基づいて、ユーザ端末10を利用するユーザU01を認証する(ステップS205)。
そして、環境認証器70は、認証が成功したことを示す認証の結果をユーザ端末10に送る(ステップS206)。ユーザ端末10は、環境認証器70による認証の結果に基づいて生成される認証結果情報を認証サーバ100に送信する(ステップS207)。
認証サーバ100は、ユーザ端末10から送信された認証結果情報を検証する(ステップS208)。具体的には、認証サーバ100は、認証結果情報に付された署名について、署名の作成に用いられた秘密鍵に対応する公開鍵を用いて検証する。そして、認証サーバ100は、認証結果情報が検証されたことをもって、ユーザの認証処理を完了する。そして、認証サーバ100は、ユーザを認証したことを示した本人認証の結果をウェブサーバ200に通知する(ステップS209)。
ウェブサーバ200は、通知された情報に基づいて、ユーザ端末10を利用しているユーザの本人認証が保証されたものとして、要求されていたサービスについて、サービスの利用を許可する(ステップS210)。
〔6.変形例〕
上述したユーザ端末10による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
〔6−1.接続される外部装置〕
上記実施形態では、ユーザ端末10における環境として、例えば、ユーザU01が利用する他の端末である時計型端末40や、自宅に据え置かれる充電クレードル30等に接続される状況を例として示した。しかし、ユーザ端末10に接続される外部装置はこれらに限られない。
例えば、ユーザ端末10と接続される外部装置は、通信事業者が運営する店舗等に設置される装置であってもよい。例えば、ユーザ端末10が使用する回線を提供する通信事業者は、店舗に所定の通信端末(以下、「店舗端末」と表記する)を設置する。そして、ユーザ端末10は、ユーザU01が店舗に訪れた際に、店舗端末との通信を試みる。この場合、店舗端末は、予め登録されているユーザ端末10及びユーザU01の登録データ(例えば、SIMカード(Subscriber Identity Module Card)の識別情報など)を検証し、ユーザ端末10との通信を確立させる。
ユーザ端末10は、かかる店舗端末との通信が確立した環境を、認証に用いる環境として取り扱う。すなわち、ユーザ端末10は、通信事業者等、信頼のおける者が提供する店舗端末との通信が確立したことをもって、ユーザU01本人の認証が行われたものとして取り扱う。これにより、ユーザ端末10は、信頼のおける認証を行うことができる。また、ユーザ端末10は、ユーザU01が店舗に訪れたことをもって、自動的に認証を行い、その認証結果情報を認証サーバ100に送信するようにしてもよい。これにより、ユーザ端末10は、ユーザU01が店舗に訪れたことを契機として、自動的に認証処理を完了させることができる。このため、ユーザ端末10によれば、ユーザU01が店舗に訪れたという環境が成立した時点で、所定のサービスをユーザに利用させることができるといった、利便性の高い認証処理を行うことができる。
なお、上記の例では、通信事業者の店舗に設置される端末を例として挙げたが、信頼のおける端末であれば、外部装置はこれに限られない。例えば、上記の例では、公共の役所等に設置される端末が利用されてもよい。また、例えば、ユーザ端末10は、ユーザU01の家族や友人が使用する端末を信頼のおける端末と取り扱ってもよい。すなわち、ユーザ端末10は、家族や友人が使用する端末が周辺に存在し、かかる端末との通信が確立したことをもってユーザU01の認証を行うようにしてもよい。例えば、ユーザ端末10が盗難等に遭い、悪意のある第三者に利用される場合、周辺には、家族や友人が使用する端末が存在しない可能性が高いと考えられる。この場合、ユーザ端末10は、ユーザ端末10を利用する第三者をユーザU01であると認証しないため、安全性が確保される。
〔6−2.時間差による認証〕
上記実施形態では、ユーザ端末10における環境として、ユーザU01が携帯する他の端末である時計型端末40とタブレット端末50との通信が確立し、かつ、自宅に据え置かれる充電クレードル30とルータ60との接続が確立したことをもって、認証に要する環境が整う例を示した。この場合、ユーザ端末10は、認証における複数の判定要素のうち、全てが整う前であっても、仮の認証をユーザU01に与えるようにしてもよい。
例えば、ユーザ端末10は、外出先等、充電クレードル30やルータ60との接続が確立していない場合には、時計型端末40とタブレット端末50との通信が確立していることをもって、仮の認証をユーザU01に与える。そして、ユーザ端末10は、仮の認証に対応する認証結果情報を生成する。そして、ユーザ端末10は、生成した認証結果情報を認証サーバ100に送信する。
認証サーバ100は、仮の認証によって生成された認証結果情報によって、仮の認証をユーザ端末10に認める。これにより、ユーザ端末10は、外出先等においても、例えば、ウェブサーバ200が提供する制限付きサービスを利用することができる。この場合、ウェブサーバ200は、提供するサービスにおいて、ユーザ端末10の利用を認めるものの、例えば、サービスにおける決済が成立する直前で情報を留めておくなど、仮の認証に対応する処理を行う。
そして、ユーザ端末10は、ユーザU01が帰宅し、自宅に据え置かれた充電クレードル30とルータ60との接続が確立した場合に、あらためて認証結果情報を認証サーバ100に送信する。認証サーバ100は、新たに生成された認証結果情報により、ユーザU01を正式に認証する。そして、認証サーバ100は、認証済み情報をウェブサーバ200に送信する。ウェブサーバ200は、正式な認証済み情報を受信した場合に、仮に成立させた決済等を、正式に完了させる。
このように、ユーザ端末10は、認証に要する環境の一部が成立した時点で、ユーザU01に仮の認証を与える。そして、ユーザ端末10は、仮の認証結果情報を利用して、サービス等を利用する。そして、ユーザ端末10は、あらためて、認証に要する環境が完全に成立した時点で、あらためて認証結果情報を認証サーバ100に送信する。これにより、ユーザU01は、外出先等、認証に要する環境が整わない場合であっても、制限付きのサービスを利用することができる。このように、ユーザ端末10は、ユーザU01にとって利便性の高い認証処理を実現することができる。
〔6−3.認証の共有〕
上記実施形態では、ユーザ端末10における所定の環境が成立した場合に、ユーザU01の認証が行われる例を示した。この場合、ユーザ端末10は、ユーザU01の本人性が保証されたものとして、種々のサービスを利用することができる。この場合、ユーザ端末10は、所定の環境を成立させた他の端末について、認証を共有してもよい。
すなわち、ユーザ端末10がユーザU01によって利用されていると認証された場合、その認証に関する他の端末である時計型端末40やタブレット端末50についても、ユーザU01によって利用されているといえる。このため、ユーザ端末10は、認証結果情報を認証サーバ100に送信し、認証が認められた場合には、時計型端末40やタブレット端末50についても認証状態を共有する。具体的には、ユーザ端末10は、認証結果情報を受信した認証サーバ100によってユーザU01の認証処理が行われた旨の情報を取得する。そして、ユーザ端末10は、認証サーバ100から送信された認証済み情報を時計型端末40やタブレット端末50に送信するか、あるいは、利用させる。これにより、例えば、ユーザU01は、時計型端末40やタブレット端末50を利用して、ウェブサーバ200にアクセスし、制限付きサービスを利用することができる。
〔6−4.鍵の共有〕
上記実施形態において、ユーザ端末10は、認証結果情報の生成に際して、認証器を認証サーバ100に登録する際に発行された秘密鍵を用いることを示した。ここで、ユーザ端末10は、発行された秘密鍵について、認証に用いられる環境において接続される外部装置と分割して保持していてもよい。
例えば、ユーザ端末10は、環境認証器70に関して、認証に用いられる環境において接続される時計型端末40やタブレット端末50と、秘密鍵K01を分割して共有する。そして、ユーザ端末10は、ユーザ端末10と接続される時計型端末40やタブレット端末50とで分割されて保持されている秘密鍵K01を用いて、環境認証器70による認証結果に対して署名することにより、認証結果情報を生成する。これにより、例えば、悪意のある第三者がユーザ端末10を利用して認証を行う場合であっても、秘密鍵K01を共有する時計型端末40やタブレット端末50を特定できない限り、第三者は、認証サーバ100に認証処理を行わせることができない。このように、ユーザ端末10は、安全性の高い認証処理を行うことができる。
〔6−5.認証の通知〕
ユーザ端末10は、環境に基づくローカルでの認証を行い、その結果に基づく認証結果情報を認証サーバ100に送信し、認証が行われた場合、環境を成立させた他の端末にその旨を通知するようにしてもよい。
例えば、ユーザ端末10に係る送信部164は、認証サーバ100によって認証が行われた旨の通知を、他の端末である時計型端末40やタブレット端末50に送信する。これにより、例えば、悪意のある第三者によってユーザ端末10が利用され、認証サーバ100への認証が行われた際に、ユーザは、時計型端末40やタブレット端末50を介して、不正な認証が行われたことを察知することができる。このように、ユーザ端末10は、ユーザU01にとってより安全な認証処理を実現することができる。
〔6−6.認証器の形態〕
上記実施形態では、環境認証器70は、認証部162が実現する認証処理の一機能として実現される例を示した。しかし、環境認証器70は、ユーザ端末10から独立した認証装置として実現されてもよい。
この場合、環境認証器70は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10の通信の状態や、接続される外部装置などの環境に関する情報を取得する機能を備える。そして、環境認証器70は、ユーザ端末10における環境が所定の条件を満たす場合に、ユーザ端末10はユーザU01に利用されていることを認証する。そして、環境認証器70は、認証の結果に基づいて、認証結果情報を生成する。そして、環境認証器70は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。これにより、ユーザ端末10は、ウェブサーバ200から提供される各種サービスを利用することができる。
また、環境認証器70は、認証部162や生成部163の機能が一体化されたプログラム(アプリケーション)として実現されてもよい。環境認証器70がアプリケーションである場合、当該アプリケーションは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。
〔6−7.据置き器の信頼性〕
上記実施形態において、ユーザ端末10は、自宅等に据え置かれる機器との接続状況に基づいて、ユーザU01の本人性を認証する例を示した。ここで、ユーザ端末10は、据置き器に関する信頼性の情報を保持し、かかる情報に基づいて、より認証強度の高い認証処理を行うようにしてもよい。
例えば、据置き器は、信頼される提供者により、ユーザU01の自宅に設置されたことが証明されるようにしてもよい。この場合、信頼される提供者とは、例えば、ルータ60を設置する通信事業者であったり、ルータ60への回線を工事する事業者であったりする。この場合、ルータ60は、例えば、信頼される提供者によりユーザU01の自宅に間違いなく設置されたことを証明する情報等を保持する。そして、ユーザ端末10は、環境認証器70が照合する情報の中に、ルータ60のように信頼された機器を含める。これにより、ユーザ端末10は、よりユーザU01を認証する認証強度の高い環境認証器70を構成することができる。また、ユーザ端末10は、このように第三者から信頼された機器を含む環境によりユーザU01を認証しているということを認証サーバ100に通知してもよい。認証サーバ100は、所定のポリシーに従い、第三者から信頼された機器を含む環境によって認証を行う認証器については、通常よりも高い認証強度で認証が行われるものとして取り扱うようにしてもよい。この場合、ユーザ端末10は、ユーザU01の生体情報を用いる認証器等の代替として、より認証強度の高い認証器を認証サーバ100に登録することができる。これにより、ユーザ端末10は、高い認証強度を要求するサービス等の利用を環境認証器70による認証によって行うことができる。
〔6−8.照合する環境〕
上記実施形態では、環境認証器70は、照合に用いる環境として、接続機器や、接続方式や、機器の位置情報を例示した。しかし、環境認証器70は、例示した以外の情報によって照合を行ってもよい。例えば、環境認証器70は、時間情報や、ユーザの行動パターンに基づいた照合を行うようにしてもよい。一例として、ユーザ端末10に係る検知部14は、ユーザ端末10を利用するユーザU01が平日の朝や夜は自宅にいるという行動パターンを検知する。この場合に、環境認証器70が、平日の昼間に自宅において認証の要求を受け付けたとする。このとき、環境認証器70は、認証の要求に受け付けた時間情報や、ユーザU01の通常の行動パターンに基づいて、認証の要求を受け付けた時間にユーザU01が自宅にいるという環境が不自然(日常的には検知されない環境)であると判定する。すなわち、環境認証器70は、検知された環境に基づいて、ユーザ端末10を現時点で利用しているユーザがユーザU01でない可能性があると判定し、ユーザU01の認証を認めないものとする。このように、環境認証器70は、照合に用いる環境の要素を増やすことにより、例えば、ユーザU01になりすましたユーザの利用などの不正な利用を察知することができる。
また、ユーザ端末10は、認証サーバ100へ送信する認証結果情報について、照合した環境に基づいて、異なる情報を送信するようにしてもよい。例えば、ユーザ端末10は、環境認証器70が照合する環境について、「自宅環境」と「会社環境」とでは異なる認証結果情報が生成されるものとして、環境認証器70を認証サーバ100へ登録する。そして、ユーザ端末10は、環境認証器70が自宅環境によってユーザU01を認証した場合と、会社環境によってユーザU01を認証した場合とでは、異なる認証結果情報を認証サーバ100に送信する。これにより、例えば、所定のサービスにおいて本人認証が行われる場合に、ユーザ端末10は、自宅環境によって認証が行われた場合と、会社環境によって認証が行われた場合とでは、サービスに対して異なるアカウントでログインできる等、ユーザにとって利便性のよい認証処理の活用を行うことができる。この場合、ユーザ端末10は、認証サーバ100に対して、サービスで用いるアカウントや照合する環境の環境名を自己申告し、認証器と対応付けて登録するようにしてもよい。このように、ユーザ端末10は、環境認証器70で照合する環境の組合せや要素を変更することで、ユーザビリティに優れたサービスの活用などを行うことができる。
〔6−9.各装置の構成〕
上記実施形態では、ユーザ端末10や認証サーバ100の構成例について図5及び図8を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証部162とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔6−10.認証処理システムの動作〕
上記実施形態において、ユーザ端末10は、環境認証器70を用いて、時計型端末40やタブレット端末50等、所定の外部装置との通信が確立していることを判定する例を示した。ここで、ユーザ端末10は、認証処理システム1に含まれる各装置について、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、環境を判定するようにしてもよい。
すなわち、ユーザ端末10や、時計型端末40や、タブレット端末50等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、時計型端末40やタブレット端末50等を探索し、通信の状況等を取得する。このように、共通するアプリケーションが認証処理システム1に含まれる各装置にインストールされることにより、ユーザ端末10は、迅速かつ正確に認証処理を実現することができる。
〔7.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や認証サーバ100は、例えば図12に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図12は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証部162と、生成部163とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔9.効果〕
上述してきたように、実施形態に係るユーザ端末10(認証装置の一例)は、検知部14と、認証部162と、生成部163とを有する。検知部14は、ユーザU01によって利用されるユーザ端末10における環境を検知する。認証部162は、検知部14によって検知された環境に基づいて、ユーザU01の本人性を認証する。生成部163は、認証部162による認証結果に対して所定の鍵で署名することにより生成される情報であって、ユーザU01の本人認証を行う認証サーバ100に特定の認証手順で処理される情報である認証結果情報の生成を制御する。
このように、実施形態に係るユーザ端末10は、ユーザ端末10における環境に基づいてユーザU01の本人性を認証することができる。これにより、ユーザ端末10によれば、ユーザが特段の意識をせずとも、通常通りユーザ端末10を利用することで、自動的に認証処理を行わせることができる。すなわち、ユーザ端末10は、ユーザU01にとって利便性に優れた本人認証を行うことができる。
また、認証部162は、検知部14によって検知された環境と、ユーザU01がユーザ端末10を利用してきた状況を示す利用履歴とを照合することにより、ユーザU01の本人性を認証する。
このように、実施形態に係るユーザ端末10は、ユーザ端末10の利用状況に基づいて、ユーザU01の本人性を認証する。このため、第三者がユーザ端末10を利用した場合には、認証の判定要素となる環境が整わない蓋然性が高くなる。これにより、ユーザ端末10は、認証の安全性を確保できる。
また、認証部162は、検知部14によって検知された環境と、利用履歴のうち日常的に繰り返されて観測される利用履歴とを照合することにより、ユーザU01の本人性を認証する。
このように、実施形態に係るユーザ端末10は、習慣的に利用されている状況と、認証処理の際の環境とを照合することで、ユーザU01を認証する。これにより、ユーザ端末10を利用するユーザU01は、ユーザU01にとって日常的な、自然なユーザ端末10の利用によって、自動的に認証処理を実行させることができる。このように、ユーザ端末10は、ユーザビリティの高い認証処理を実行することができる。
また、認証部162は、ユーザU01の本人性の認証に用いられる所定の条件の登録を予め受け付け、検知部14によって検知された環境と、登録された所定の条件とを照合することにより、ユーザU01の本人性を認証する。
このように、実施形態に係るユーザ端末10は、ユーザU01本人から予め所定の条件としての環境を受け付けてもよい。これにより、ユーザU01は、所望した条件で認証処理を実行させることができる。すなわち、ユーザ端末10は、ユーザU01にとって柔軟な認証処理を提供することができる。
また、検知部14は、ユーザ端末10と通信する機器との接続状況を検知する。認証部162は、検知部14によって検知された接続状況に基づいて、ユーザU01の本人性を認証する。
このように、実施形態に係るユーザ端末10は、認証で利用する環境として、複数の機器との接続状況を検知する。これにより、例えば、第三者がユーザ端末10を何らかの理由で取得したとしても、所定の条件を満たす機器との通信が確立されない限り、ユーザ端末10における認証を行うことができない。このため、ユーザ端末10は、認証に関して高い安全性を確保することができる。
また、検知部14は、ユーザ端末10と、ユーザ端末10と有線で接続される機器であって、所定の場所に据置きされる据置き機器との接続状況を検知する。認証部162は、検知部14によって検知された据置き機器との接続状況に基づいて、ユーザU01の本人性を認証する。
このように、実施形態に係るユーザ端末10は、接続される機器として、所定の場所に設置される据置き器との通信の状況を検知する。据置き器は、例えば、ユーザU01の自宅や、会社等に設置される。このため、かかる機器との接続が確認できる場合には、ユーザ端末10は、ユーザU01によって利用されている蓋然性が高いものと判定できる。これにより、ユーザ端末10は、認証処理においてより高い安全性を確保することができる。
また、生成部163は、ユーザ端末10と、ユーザ端末10に接続される所定の機器とで分割されて保持されている秘密鍵を用いて、認証部162による認証結果に対して署名することにより、認証結果情報を生成するようにしてもよい。
このように、実施形態に係るユーザ端末10は、認証結果情報を生成する秘密鍵に関して、認証に要する環境を構成する各装置に共有させることができる。このため、ユーザ端末10は、第三者がユーザ端末10を利用して認証サーバ100へ送信する認証結果情報を生成することを防止することができる。これにより、ユーザ端末10は、認証の安全性を担保することができる。
また、実施形態に係るユーザ端末10は、取得部161と、送信部164とをさらに有する。取得部161は、認証結果情報を受信した認証サーバ100によってユーザU01の認証処理が行われた旨の情報を取得する。送信部164は、認証サーバ100によってユーザU01の認証処理が行われた旨の情報を、認証部162によって行われた認証処理の際に認証装置に接続されていた機器に送信する。
このように、実施形態に係るユーザ端末10は、認証に要する環境を構成する各装置に対して、認証が行われたことを示す情報を送信する。これにより、例えば、ユーザU01は、ユーザ端末10で認証が行われたことを時計型端末40やタブレット端末50を介して知ることができる。すなわち、ユーザ端末10は、ユーザU01に不正な認証が行われたことを迅速に察知させることができるので、不正行為に対して素早い対策を執らせることができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 認証処理システム
10 ユーザ端末
20 クライアント
30 充電クレードル
40 時計型端末
50 タブレット端末
60 ルータ
70 環境認証器
100 認証サーバ
200 ウェブサーバ

Claims (11)

  1. 認証装置であって、
    ユーザによって利用される前記認証装置における環境を検知する検知部と、
    前記検知部によって検知された環境に基づいて、前記ユーザの本人性を認証する認証部と、
    前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
    を備えたことを特徴とする認証装置。
  2. 前記認証部は、
    前記検知部によって検知された環境と、前記ユーザが前記認証装置を利用してきた状況を示す利用履歴とを照合することにより、前記ユーザの本人性を認証する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記認証部は、
    前記検知部によって検知された環境と、前記利用履歴のうち日常的に繰り返されて観測される利用履歴とを照合することにより、前記ユーザの本人性を認証する、
    ことを特徴とする請求項2に記載の認証装置。
  4. 前記認証部は、
    前記ユーザの本人性の認証に用いられる所定の条件の登録を予め受け付け、前記検知部によって検知された環境と、登録された所定の条件とを照合することにより、前記ユーザの本人性を認証する、
    ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。
  5. 前記検知部は、
    前記認証装置と通信する機器との接続状況を検知し、
    前記認証部は、
    前記検知部によって検知された接続状況に基づいて、前記ユーザの本人性を認証する、
    ことを特徴とする請求項1〜4のいずれか一つに記載の認証装置。
  6. 前記検知部は、
    前記認証装置と、前記認証装置と有線で接続される機器であって、所定の場所に据置きされる据置き機器との接続状況を検知し、
    前記認証部は、
    前記検知部によって検知された据置き機器との接続状況に基づいて、前記ユーザの本人性を認証する、
    ことを特徴とする請求項5に記載の認証装置。
  7. 前記生成部は、
    前記認証装置と前記認証装置に接続される所定の機器とで分割されて保持されている鍵を用いて、前記認証部による認証結果に対して署名することにより、前記認証結果情報を生成する、
    ことを特徴とする請求項5又は6に記載の認証装置。
  8. 前記認証結果情報を受信した前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を取得する取得部と、
    前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を、前記認証部によって行われた認証処理の際に前記認証装置に接続されていた機器に送信する送信部と、
    をさらに備えることを特徴とする請求項5〜7のいずれか一つに記載の認証装置。
  9. コンピュータが実行する認証方法であって、
    ユーザによって利用される認証装置における環境を検知する検知工程と、
    前記検知工程によって検知された環境に基づいて、前記ユーザの本人性を認証する認証工程と、
    前記認証工程による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成工程と、
    を含んだことを特徴とする認証方法。
  10. ユーザによって利用される認証装置における環境を検知する検知手順と、
    前記検知手順によって検知された環境に基づいて、前記ユーザの本人性を認証する認証手順と、
    前記認証手順による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
    をコンピュータに実行させることを特徴とする認証プログラム。
  11. 認証装置と、認証サーバとを含む認証処理システムであって、
    前記認証装置は、
    ユーザによって利用される前記認証装置における環境を検知する検知部と、
    前記検知部によって検知された環境に基づいて、前記ユーザの本人性を認証する認証部と、
    前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、を備え、
    前記認証サーバは、
    前記生成部によって生成された認証結果情報を、前記所定の鍵に対応する鍵を用いて検証する検証部
    を備えることを特徴とする認証処理システム。
JP2015180784A 2015-09-14 2015-09-14 認証装置、認証方法及び認証プログラム Active JP6077077B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015180784A JP6077077B1 (ja) 2015-09-14 2015-09-14 認証装置、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015180784A JP6077077B1 (ja) 2015-09-14 2015-09-14 認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP6077077B1 JP6077077B1 (ja) 2017-02-08
JP2017058749A true JP2017058749A (ja) 2017-03-23

Family

ID=57981590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015180784A Active JP6077077B1 (ja) 2015-09-14 2015-09-14 認証装置、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6077077B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142664A1 (ja) * 2018-01-16 2019-07-25 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム
JP7517165B2 (ja) 2021-01-20 2024-07-17 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及び情報処理プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310207A (ja) * 2003-04-02 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置、個人認証方法及び個人認証プログラム
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007272600A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2010219603A (ja) * 2009-03-13 2010-09-30 Casio Computer Co Ltd 秘密情報管理システム、秘密情報管理装置及びプログラム
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310207A (ja) * 2003-04-02 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置、個人認証方法及び個人認証プログラム
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
JP2007272600A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2010219603A (ja) * 2009-03-13 2010-09-30 Casio Computer Co Ltd 秘密情報管理システム、秘密情報管理装置及びプログラム
JP2011004214A (ja) * 2009-06-19 2011-01-06 Fujitsu Ltd 情報処理装置、セキュリティシステム、機能制限方法
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2015121910A (ja) * 2013-12-24 2015-07-02 株式会社日立製作所 携帯鍵装置及び装置制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142664A1 (ja) * 2018-01-16 2019-07-25 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム
JP7517165B2 (ja) 2021-01-20 2024-07-17 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及び情報処理プログラム

Also Published As

Publication number Publication date
JP6077077B1 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
US20220043897A1 (en) Method And Apparatus For Geographic Location Based Electronic Security Management
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US10776464B2 (en) System and method for adaptive application of authentication policies
US8769643B1 (en) Method for identifying a remote device
JP6170982B2 (ja) 判定装置、判定方法及び判定プログラム
US8768306B1 (en) Method for adaptive mobile identity
JP6181716B2 (ja) 認証装置、端末装置、認証方法及び認証プログラム
JP6134841B1 (ja) 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2019149739A (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US11936649B2 (en) Multi-factor authentication
JP6342035B1 (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6812274B2 (ja) 生成装置、生成方法及び生成プログラム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
US20150319180A1 (en) Method, device and system for accessing a server
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
JP6361368B2 (ja) 認証装置及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170111

R150 Certificate of patent or registration of utility model

Ref document number: 6077077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250