JP2017073835A - 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム - Google Patents

提供装置、端末装置、提供方法、提供プログラム及び認証処理システム Download PDF

Info

Publication number
JP2017073835A
JP2017073835A JP2017012396A JP2017012396A JP2017073835A JP 2017073835 A JP2017073835 A JP 2017073835A JP 2017012396 A JP2017012396 A JP 2017012396A JP 2017012396 A JP2017012396 A JP 2017012396A JP 2017073835 A JP2017073835 A JP 2017073835A
Authority
JP
Japan
Prior art keywords
authentication
function
user
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017012396A
Other languages
English (en)
Other versions
JP6240349B2 (ja
Inventor
貴史 久住
takashi Kuzumi
貴史 久住
秀仁 五味
Hidehito Gomi
秀仁 五味
上野 博司
Hiroshi Ueno
博司 上野
山口 修司
Shuji Yamaguchi
修司 山口
近藤 裕介
Yusuke Kondo
裕介 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017012396A priority Critical patent/JP6240349B2/ja
Publication of JP2017073835A publication Critical patent/JP2017073835A/ja
Application granted granted Critical
Publication of JP6240349B2 publication Critical patent/JP6240349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証要求に柔軟に対応すること。
【解決手段】本願に係る提供装置は、検出部と、探索部と、提供部とを備える。検出部は、ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する。探索部は、検出部によって検出された機能、又は、検出部によって検出された機能に対応する機能を有する外部装置を探索する。提供部は、探索部によって探索された外部装置のうち、端末装置の位置情報と外部装置の位置情報とに基づいて決定された一の外部装置を介して、検出部によって検出された機能、又は、検出部によって検出された機能に対応する機能を端末装置に提供する。
【選択図】図1

Description

本発明は、提供装置、端末装置、提供方法、提供プログラム及び認証処理システムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ネットワークを介したサービスの利用では、サービスを利用するユーザの本人認証を確実に行うことが望まれる。
本人認証の技術として、さまざまなシステム構成のバイオメトリクスに対して、ユーザの希望やサーバのポリシーに応じた本人認証を提供する技術が知られている(例えば、特許文献1)。また、ユーザのネットワーク環境を判別し、ネットワーク環境に応じた適切なユーザ認証を行う技術が知られている(例えば、特許文献2)。また、認証装置が拡張可能な認証用プロトコルインターフェイスを利用することで、インターフェイスを介して所定の認証機能を実現する技術が知られている(例えば、特許文献3)。
特開2004−362061号公報 特開2012−103784号公報 特表2005−505194号公報
しかしながら、上記の従来技術では、認証要求に柔軟に対応することは難しい。例えば、ネットワークを介する本人認証手段は、安全性や利便性の確保の観点から、認証に要する機能や技術が変更される場合がある。この場合、本人認証を要求する端末側は、認証サーバ側から様々な機能や技術を求められるため、それらの要求を常時満たすように柔軟に対応することは難しい。
本願は、上記に鑑みてなされたものであって、認証要求に柔軟に対応することができる提供装置、端末装置、提供方法、提供プログラム及び認証処理システムを提供することを目的とする。
本願に係る提供装置は、ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備えたことを特徴とする。
実施形態の一態様によれば、認証要求に柔軟に対応することができるという効果を奏する。
図1は、実施形態に係る提供処理の一例を示す図である。 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。 図4は、実施形態に係る認証処理システムの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る提供装置の構成例を示す図である。 図7は、実施形態に係る端末情報記憶部の一例を示す図である。 図8は、実施形態に係るユーザ情報記憶部の一例を示す図である。 図9は、実施形態に係る認証サーバの構成例を示す図である。 図10は、実施形態に係る登録情報記憶部の一例を示す図である。 図11は、実施形態に係る提供処理手順を示すフローチャートである。 図12は、実施形態に係る認証処理手順を示すシーケンス図である。 図13は、提供装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る提供装置、端末装置、提供方法、提供プログラム及び認証処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る提供装置、端末装置、提供方法、提供プログラム及び認証処理システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.提供処理の一例〕
まず、図1を用いて、実施形態に係る提供処理の一例について説明する。図1は、実施形態に係る提供処理の一例を示す図である。図1では、本願に係る提供装置50が、認証サーバ100と所定の通信を行うユーザ端末10に対して、当該所定の通信に用いられる機能のうち不足する機能を提供する一例を示している。
図1の例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100は、取得した情報に基づいてU01本人であることを認証し、認証済みであることを示す情報を生成する。ユーザ端末10は、認証サーバ100から認証されたことを示す情報が各種サービス側(ウェブサーバ等)に送信されることによって、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
提供装置50は、ユーザ端末10と認証サーバ100との間で発生する一連の通信において、ユーザ端末10側が認証サーバ100側から本人認証を受けるにあたり、不足する機能を提供する情報処理装置である。認証サーバ100は、認証処理において、本人認証の安全性、利便性の確保のため、ユーザ端末10に所定の処理機能を要求する。しかしながら、認証を受けるユーザ端末10側は、認証サーバ100側から要求される機能を必ずしも備えているとは限らない。そこで、提供装置50は、ユーザ端末10が現に有する機能に関する情報を受け付け、認証サーバ100側との通信に不足する機能を検出する。そして、提供装置50は、ユーザ端末10側が認証サーバ100側から認証を受けるための通信を可能とするため、例えば、ユーザ端末10と協働可能な他の装置から機能を調達し、調達した機能をユーザ端末10側に提供する。
(認証サーバ100の認証方式)
ここで、提供装置50が行う提供処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、ユーザ端末10との区別のため、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。なお、クライアント20は、認証サーバ100が行う認証処理に係る通信において、認証サーバ100側から要求される機能を満たす端末であるものとする。
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用するものとする。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うことができる機能を有する装置をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の外部ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS11)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS12)。
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS13)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、認証が行われる箇所に指をかざすことにより、認証処理を行う。認証器内の登録データと入力データとの照合により、クライアント20側の認証器がユーザを正規のユーザと確認できた場合、認証器は、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS14)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS15)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS16)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、本人認証を実際に認証サーバ100に要求する場面における処理の流れを示している。
ユーザは、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS21)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS22)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS23)。
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(ハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵による署名付き情報を生成する(ステップS24)。このようにして生成される情報を、「認証結果情報」と表記する。
続いて、クライアント20は、認証サーバ100との間で規定された特定の通信手順を用いて、生成した認証結果情報を送信し(ステップS25)、認証結果情報を処理させる。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報を検証する(ステップS26)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS21においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報をクライアント20に送信する(ステップS27)。認証がなされた旨の情報とは、例えば、認証クッキーである。
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信することがない。すなわち、クライアント20から送信される情報はローカルでの認証結果を示す情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の通信手順を用いる。なお、通信手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。しかしながら、上述した方式においては、ユーザは、認証サーバ100に登録されていない認証器については利用することができず、また、認証器ごとに新たな登録を要するため、手間がかかる。また、ユーザは、生体情報等の信頼性の高い情報を用いて本人認証を行う認証器をローカル側に有していない場合、認証サーバ100に送信する認証結果情報を生成するための認証結果が得られず、認証サーバ100から認証を受けることができない。さらに、クライアント20側が認証サーバ100の規定するプロトコルに対応していない場合、ユーザは、認証サーバ100による認証処理を完了することができない。このように、認証サーバ100に対して通信を行うクライアント20側は、備える機能構成によっては、認証サーバ100による本人認証を要する各種サービスを利用することができないといった課題がある。
そこで、本願に係る提供装置に対応する提供装置50は、単独では認証サーバ100による認証処理を受けることが困難な情報処理端末(図1の例では、ユーザ端末10が該当する)と協働することにより、認証サーバ100による認証処理を受けることを可能にする。以下、図1の説明に戻り、提供装置50を含む認証処理の一例を流れに沿って説明する。なお、図1に示す例では、ユーザ端末10が、自らが有する機能や装置に関する情報を予め提供装置50に登録しているものとする。また、ユーザ端末10は、認証サーバ100との間の通信に用いられる特定のプロトコルに対応する情報を、ユーザ端末10単独では生成することができないものとする。
図1に示す例において、認証サーバ100は、ユーザ端末10に対して、本人認証の要求を行う(ステップS01)。例えば、認証サーバ100は、ユーザU01が所定のウェブサービスを利用するにあたり、ユーザU01の本人認証をウェブサーバが要求する場合に、ウェブサーバからの要求に応じて、ユーザ端末10へ本人認証の要求を行う。図2及び図3を用いて説明したように、ユーザ端末10は、ローカル側で信頼性の高い認証を行う認証器を有し、特定のプロトコルにより処理される認証結果情報を生成することができる場合は、自らが認証結果情報を生成し、認証サーバ100に送信する。しかし、図1の例においては、ユーザ端末10は、単独では認証結果情報を生成する機能を有さない。そこで、ユーザ端末10は、不足する機能に対応する機能の提供を受けるため、提供装置50へアクセスする(ステップS02)。
提供装置50は、ユーザ端末10等の端末情報が記憶された端末情報記憶部53と、ユーザU01等のユーザ情報が記憶されたユーザ情報記憶部54とを有する。提供装置50は、記憶部に予め登録された情報と、ユーザ端末10から送信された現状の情報とを参照し、認証サーバ100との通信において、ユーザ端末10側で不足する機能を検出する(ステップS03)。
まず、提供装置50は、端末情報記憶部53を参照し、アクセスを受け付けた端末装置の識別情報(端末ID)である「10」を検出する。なお、端末IDは、各装置に付された参照符号と一致するものとする。すなわち、端末ID「10」は、ユーザ端末10を示す。
続けて、提供装置50は、端末情報記憶部53を参照し、ユーザ端末10が有する機能を検出する。例えば、図1の例では、提供装置50は、ユーザ端末10について、認証結果情報を生成する生成手段の項目が「0」、すなわち、認証結果情報を生成する生成手段を有さないことを検出する。また、提供装置50は、ユーザ端末10が認証器を3種類有しており、そのうち、認証器「A11」がユーザ端末10内部に備えられ、かつ、認証器「A11」が「指紋」認証タイプであることを検出する(以下、認証器「A11」を「指紋認証器A11」と表記する)。これにより、提供装置50は、ユーザ端末10が、ユーザ端末10内部において指紋認証による本人認証は行うことができるものの、かかる結果を認証結果情報として生成することができない端末であることを検出する。
ここで、提供装置50は、ユーザ情報記憶部54を参照し、ユーザ端末10を所有するユーザU01に関する情報を取得する。例えば、提供装置50は、識別情報(ユーザID)「U01」で識別されるユーザU01は、所有する端末として、ユーザ端末10と、他の端末「30」(ユーザ端末10との区別のため、「代理端末30」と表記する)とが登録されていることを検出する。また、提供装置50は、ユーザ端末10と代理端末30とは同じ回線提供会社から提供される回線を用いており、回線提供会社に登録された情報を介して、両者が同一ユーザに所有される端末として、信頼性のある登録情報であることを検出する。さらに、提供装置50は、端末情報記憶部53を参照し、代理端末30が認証結果情報を生成する生成手段を有していることを検出する。
すなわち、提供装置50は、代理端末30が、ユーザU01の認証処理において、一定の信頼性を有する端末であり、かつ、認証結果情報を生成する手段を有する端末であることを検出する。そして、提供装置50は、ネットワークを介して、ユーザ端末10と認証サーバ100との通信において利用可能な機能を探索する(ステップS04)。例えば、提供装置50は、代理端末30にアクセスし、ユーザ端末10と認証サーバ100との通信において利用可能な機能を代理できるか否かを探索する。提供装置50は、代理端末30がユーザ端末10に要求される生成手段を代理できる場合、代理端末30の生成手段を動作させる等の手段により、かかる機能を調達する(ステップS05)。そして、提供装置50は、ユーザ端末10に対して、不足する機能を提供する(ステップS06)。例えば、提供装置50は、ユーザ端末10と代理端末30との接続を確立させ、ユーザ端末10の指紋認証器A11で行われた認証の結果をユーザ端末10から代理端末30に送信させる。代理端末30は、指紋認証器A11で行われた認証の結果に基づいて認証結果情報を生成する。そして、代理端末30は、生成された認証結果情報をユーザ端末10に送信する。ユーザ端末10は、送信された認証結果情報を認証サーバ100に送信する(ステップS07)。
認証サーバ100は、予め所有している代理端末30に対応した公開鍵を用いて、代理端末30の秘密鍵で生成された認証結果情報を検証する。このとき、認証サーバ100は、認証結果情報の生成元が代理端末30であることを識別する情報を、認証結果情報とは別に受け付けてもよい。また、認証サーバ100は、ユーザ端末10と代理端末30の互いの信頼性に関する情報を受け付けることにより、ユーザ端末10から送信される認証結果情報の生成が代理端末30で代理されることを認めるようにしてもよい。例えば、ユーザ端末10と代理端末30は、同じ回線提供会社C01から提供される回線を用いており、回線提供会社C01によって、同一ユーザU01によって所有されていることが証明されているものとする。この場合、認証サーバ100は、このような信頼性の情報を、提供装置50、あるいはユーザ端末10側から受け付けることにより、ユーザ端末10を代理する端末として、代理端末30を認めるようにしてもよい。
そして、認証サーバ100は、代理端末30によって生成処理が代理された認証結果情報が検証されたことをもって、ユーザ端末10を利用するユーザU01を認証する(ステップS08)。なお、ユーザ端末10が、認証サーバ100が規定する特定のプロトコルで処理される認証結果情報を送信する機能を有さない場合、ステップS06における送信処理についても、代理端末30が代理してよい。
このように、提供装置50は、ユーザ端末10における登録情報、及び、ユーザ端末10の現状の情報を用いて、認証サーバ100との通信において不足する機能を検出し、対応する機能を有する外部装置を探索する。そして、提供装置50は、探索された外部装置が有する機能を調達し、調達した機能をユーザ端末10に提供する。
なお、提供装置50は、代理端末30以外の装置から機能を調達することもできる。例えば、図1に示すように、提供装置50は、ユーザU01が信頼するユーザとして、ユーザU02を登録しているという情報を有する。この場合、提供装置50は、ユーザU02が所有する端末装置(ユーザ端末10との区別のため、「友人端末35」と表記する)を探索する。そして、提供装置50は、認証サーバ100との通信に用いられる認証結果情報を生成する生成手段を友人端末35が有していることを検出する。そして、提供装置50は、友人端末35から生成手段を調達し、調達した機能をユーザ端末10に提供する。
また、他の例として、提供装置50は、ユーザ端末10の内部に備えられた指紋認証器A11が何らかの不具合により利用できない状況にあることを検出したとする。この場合、提供装置50は、ユーザ端末10の登録情報に基づいて、他の認証器を探索する。例えば、ユーザ端末10は、所定の店舗(例えば、ユーザ端末10が利用する回線を提供する回線提供会社C01が運営する店舗)に備えられた店舗端末40を認証器として登録している。この場合、提供装置50は、ユーザ端末10の認証機能を代理する認証器として、店舗端末40に備えられた認証器A12を探索し、かかる機能を調達する。そして、提供装置50は、調達した機能をユーザ端末10に提供する。
具体的には、提供装置50は、店舗端末40に備えられた認証器A12が利用可能であることをユーザU01に提示する。例えば、提供装置50は、ユーザ端末10と店舗端末40との通信を確立させ、ユーザ端末10から所定の情報を送信することによってローカルでの認証が可能であることを提示する。ここでは、ユーザ端末10は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)を店舗端末40に送信することで、ユーザU01の本人性を認証することができるものとする。そこで、提供装置50は、ユーザ端末10と店舗端末40とで確立した通信において、ユーザ端末10からPINの送信を行わせる。そして、提供装置50は、店舗端末40に係る認証器A12が発行したユーザU01の本人認証を示す結果をユーザ端末10に提供する。
あるいは、提供装置50は、予めユーザU01が登録しておいた、クラウドサーバ45が有する認証機能を利用するようにしてもよい。例えば、ユーザU01は、バックアップとして、クラウド上に指紋の登録データを保存していたとする。提供装置50は、かかる登録情報を参照し、指紋認証器A11の代理として、クラウドサーバ45を利用する認証器A13を探索し、かかる機能を調達する。すなわち、提供装置50は、ユーザ端末10とクラウドサーバ45との接続を確立させる。ユーザU01は、ユーザ端末10(もしくは、他の所定の端末装置)を利用して、指紋データをクラウドサーバ45に送信する。そして、提供装置50は、クラウドサーバ45から発行される認証結果をユーザU01に提供する。なお、上記の処理において、提供装置50は、互いの装置との通信を確立させて情報の送受信を仲介してもよいし、自らは情報の送受信を行わず、ユーザ端末10に対して、他の装置が利用できる旨を示す情報を提供するのみでもよい。
上記の処理において、提供装置50は、例えば、機能の提供元となる装置の信頼性に基づいて、ユーザ端末10に対して不足する機能を提供する。例えば、店舗端末40は、通信事業者により運営されていることから、発行する認証結果の信頼性は比較的高いと想定される。一方で、クラウドサーバ45に対しては、第三者のアクセスによる不正利用の可能性もあるため、発行する認証結果の信頼性は比較的低いと想定される。この場合、提供装置50は、信頼性の高い店舗端末40から機能を調達することを優先させてもよい。また、提供装置50は、代理端末30と友人端末35においても、ユーザ端末10との信頼性の値を評価し、より信頼のおける端末が生成する認証結果情報が認証サーバ100に送信されるように機能を提供してもよい。
上記のように、実施形態に係る提供装置50は、認証サーバ100と通信するユーザ端末10における、認証サーバ100との通信に用いられる機能のうち、ユーザ端末10が有しない機能を検出する。そして、提供装置50は、検出された機能に対応する機能を、認証サーバ100に認証結果情報を送信するユーザ端末10側(ユーザ端末10側とは、認証サーバ100に対して認証を要求する側である代理端末30や友人端末35等を含む)に提供する。
このように、提供装置50によれば、所定の認証方式を有する認証サーバ100と単独では通信を確立することのできないユーザ端末10に対して、通信に要求される機能を提供することができる。すなわち、ユーザ端末10は、現状の構成を変えることなく、認証サーバ100との通信を確立し、認証処理を行うことができる。具体的には、ユーザ端末10自体では特定のプロトコルに対応した情報が生成できない場合であっても、提供装置50と協働することにより、ユーザ端末10は、所定の秘密鍵を有する端末による代理処理を行わせることで、認証サーバ100に送信する認証結果情報を生成することができる。また、提供装置50によれば、例えば、認証サーバ100側が規定する認証方式が変更された場合などであっても、その都度、通信に要する機能を調達することができる。このため、提供装置50を利用するユーザ端末10側は、認証サーバ100が規定する方式によらず、その都度、方式に則った機能の提供を受けることで、認証処理を完了させることができる。また、認証サーバ100側にとっては、提供装置50が検出する、信頼性のある装置等から送信される情報を受け付けることになるため、一定の信頼性を保つ認証処理を行うことができる。このように、提供装置50は、認証の安全性を損なわず、かつ、認証要求に柔軟に対応することができる。
なお、図1の例では、ユーザ端末10と提供装置50とが互いに通信し、また、提供装置50に探索される装置である代理端末30等と提供装置50とが互いに通信する例を示した。しかし、上述のように、ユーザ端末10と代理端末30等とが直接通信を行い、ユーザ端末10が認証サーバ100との通信で用いる機能の提供を代理端末30から受け付けてもよい。また、図1における認証処理では、提供装置50は、認証処理との通信においてユーザ端末10側に不足する機能を提供するもの一例を示した。しかし、提供装置50は、必ずしも認証サーバ100との通信においてユーザ端末10側に不足する機能を提供する処理を行うとは限らない。すなわち、ユーザ端末10は、認証サーバ100との通信は可能ながらも、提供装置50が検出する他の機能を有さない場合がある。例えば、図1の例において、ユーザU01は、ユーザ端末10が指紋認証器A11を備えているとしても、他の認証器(例えば、虹彩や声紋を使用する認証器)の使用を所望する場合がある。このように、提供装置50は、認証サーバ100との通信に不足する機能でなくとも、認証サーバ100との通信で用いられる機能であって、ユーザ端末10が有さない機能を検出する。すなわち、提供装置50によれば、ユーザU01は、認証サーバ100から求められる特定の認証手順に柔軟に対応することができるとともに、認証処理に関する利便性を享受することができる。
〔2.認証処理システムの構成〕
次に、図4を用いて、実施形態に係る提供装置50が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、提供装置50と、認証サーバ100と、ウェブサーバ200と、提供装置50によって探索される装置が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、各種装置の数は、図4に示した例に限られず、例えば、認証処理システム1には、複数台のユーザ端末10等が含まれてもよい。
ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
ユーザ端末10は、各種認証器を備える。例えば、ユーザ端末10は、ユーザの生体情報を利用する生体認証器を備える。これにより、ユーザ端末10は、ローカルにおいて、ユーザ端末10を利用するユーザの本人認証を行う。上述のように、認証器は、ユーザ端末10内に含まれるソフトウェアであってもよいし、ユーザ端末10に接続されるハードウェアであってもよい。
提供装置50は、ユーザ端末10及びユーザ端末10が備える認証器と協働し、認証サーバ100による認証処理をユーザ端末10が受けるために用いられる機能をユーザ端末10側に提供する情報処理装置である。
認証サーバ100は、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10側から送信された認証結果情報を受信し、対応する公開鍵によって認証結果情報を検証する。そして、認証サーバ100は、認証済みであることを示した情報(例えば、認証クッキー)をユーザ端末10に戻す。ユーザ端末10は、認証済み情報を用いることにより、ウェブサーバ200等が提供するサービスにおいて、認証処理を行うことができる。あるいは、認証サーバ100は、認証済み情報をウェブサーバ200に送信することで、サービスを利用するユーザがユーザU01であることを認証したことを伝達する。
ウェブサーバ200は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ200は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
ウェブサーバ200は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ200が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01であると認証できないときには、ウェブサーバ200は、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバ200は、認証サーバ100による認証がなされたことを示す情報を受信した場合には、ユーザ端末10を利用しているユーザがユーザU01本人であると信頼する。この場合、ウェブサーバ200は、ユーザ端末10による決済など、本人認証を要する行動を受け付ける。
提供装置50によって探索される装置とは、ユーザ端末10が認証サーバ100と通信するにあたり、通信に用いられる機能を提供する提供元となる装置である。例えば、探索される装置には、代理端末30や、友人端末35や、店舗端末40や、クラウドサーバ45が含まれる。また、ユーザ端末10と認証サーバ100との通信において要する機能は、ユーザ端末10が有する機能や、ユーザ端末10が置かれた状況によって異なる場合がある。このため、探索される装置は、提供装置50による探索処理の度に異なる場合がある。
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、認証部14と、制御部15とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
通信部11は、ネットワークNと有線又は無線で接続され、提供装置50や、認証サーバ100や、ウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
認証部14は、ユーザ端末10を利用するユーザの認証を行う。具体的には、認証部14は、各種認証器を用いて、ユーザから入力される情報を受け付ける。そして、認証部14は、各種認証器に予め登録されているデータと入力データとを照合させる。そして、認証部14は、照合結果を制御部15に送る。なお、認証器に予め登録されるデータは、登録データ記憶部14aに記憶される。また、登録データ記憶部14aには、ユーザ端末10が利用する認証器に関する情報が記憶される。例えば、ユーザU01がクラウドサーバ45を認証器として利用する場合には、クラウドサーバ45に関する情報(例えば、接続に用いられるアドレス等)が登録データ記憶部14aに記憶される。
認証部14は、認証器として、例えば、指紋認証器A11を有する。指紋認証器A11は、ユーザから予め指紋データの登録を受け付ける。そして、指紋認証器A11は、認証の際には、ユーザ端末10を利用するユーザから指紋の入力を受け付け、登録されていた指紋データとの照合により、本人認証を行う。なお、認証器は、指紋認証器に限られず、例えば、虹彩認証器であったり、声紋認証器であったりしてもよい。
また、ユーザ端末10は、認証器として、上記の例以外にも、種々の情報を用いる認証器を備えていてもよい。例えば、ユーザ端末10は、ユーザの顔の画像データを用いて認証を行う顔認証器を備えていてもよい。また、ユーザ端末10がウェアラブルデバイスである場合、ユーザ端末10は、備えられた各種センサを認証器として用いてもよい。すなわち、ユーザ端末10は、ユーザから取得されるセンサデータを予め保持しておき、ユーザに利用される際に、予め保持していたセンサデータとの照合を行うことで、ユーザの本人性を認証する。なお、認証器は、生体情報を用いた認証を行う認証器に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、ユーザ端末10は、ユーザ端末10が接続した機器に割り当てられた識別情報に基づいてユーザを認証するような認証器を備えていてもよい。この場合、認証器は、例えば、ユーザ端末10と無線で接続されるルータ等に固有に割り当てられる識別情報(MAC(Media Access Control)アドレス等)を判定する。そして、認証器は、判定した識別情報が、認証対象となるユーザが通常利用している機器の識別情報と齟齬がない場合、ユーザ端末10を利用するユーザを本人であると認証する。
制御部15は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部15は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部15は、ユーザ端末10において行われる認証処理や、提供装置50と協働する処理や、認証サーバ100やウェブサーバ200と送受信する情報の管理等の処理を制御する。図5に示すように、制御部15は、取得部16と、認証制御部17と、送信部18とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部15は、RAMを作業領域として上述したアプリを実行することにより、取得部16、認証制御部17及び送信部18を実現する。なお、制御部15の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
取得部16は、各種情報を取得する。例えば、取得部16は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部16は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証を求める通信パケットを受信する。また、取得部16は、認証部14から要求される各種情報を取得する。例えば、取得部16は、入力部12を介して、ユーザ端末10を利用するユーザの指紋データを取得する。また、取得部16は、提供装置50によって提供される機能に関する情報を取得する。
認証制御部17は、認証処理に関する処理を制御する。例えば、認証制御部17は、認証サーバ100からの本人認証の要求に従い、認証部14が有する指紋認証器A11を動作させる。そして、認証制御部17は、ユーザU01から指紋データの入力を受け付ける処理や、指紋認証器A11によって行われる認証処理を制御する。
また、認証制御部17は、提供装置50との通信を制御する。例えば、認証制御部17は、提供装置50に対して送信する、ユーザ端末10が有する認証器の種類や、ユーザ端末10が生成手段を有するか否か等の、ユーザ端末10に関する情報を検出する。また、認証制御部17は、提供装置50から提供される機能を受け付ける。そして、認証制御部17は、認証サーバ100との通信が成立するよう、提供装置50から受け付けた機能を利用する。また、認証制御部17は、ユーザ端末10が認証サーバ100との通信に用いられるプロトコルを利用する機能がない場合には、かかる情報を提供装置50に送信し、代理端末30等の他の端末を利用して特定のプロトコルによる通信を成立させるよう制御する。すなわち、認証制御部17は、提供装置50によって提供された機能を利用して、認証サーバ100に対する認証処理の制御を行う。
送信部18は、各種情報を送信する。例えば、送信部18は、提供装置50に対してユーザ端末10の現状の機能や構成等の情報を送信する。また、送信部18は、提供装置50を介して提供された認証結果情報を認証サーバ100に送信する。また、送信部18は、認証サーバ100から送信された、認証済み情報をウェブサーバ200等に送信する。
なお、図5に示したユーザ端末10の構成は一例であり、必ずしも図5に示した各処理部をユーザ端末10が備えていなくともよい。例えば、ユーザ端末10は、認証器を内部に備えていなくてもよい。この場合、ユーザ端末10が提供装置50と協働することにより、外部に備えられた所定の認証器の機能がユーザ端末10に提供される。
〔4.提供装置の構成〕
次に、図6を用いて、実施形態に係る提供装置50の構成について説明する。図6は、実施形態に係る提供装置50の構成例を示す図である。図6に示すように、提供装置50は、通信部51と、記憶部52と、制御部55とを有し、ユーザ端末10と協働して、各種処理を行う。なお、提供装置50は、提供装置50を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部51について)
通信部51は、例えば、NIC等によって実現される。通信部51は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や、探索される各種端末との間で情報の送受信を行う。
(記憶部52について)
記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部52は、端末情報記憶部53と、ユーザ情報記憶部54とを有する。
(端末情報記憶部53について)
端末情報記憶部53は、提供装置50と通信する端末装置に関する情報を記憶する。ここで、図7に、実施形態に係る端末情報記憶部53の一例を示す。図7は、実施形態に係る端末情報記憶部53の一例を示す図である。図7に示した例では、端末情報記憶部53は、「端末ID」、「生成手段」、「認証器ID」、「登録先」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」、「秘密鍵」といった項目を有する。
「端末ID」は、端末装置を識別する識別情報を示す。なお、実施形態において、端末IDは、端末装置の参照符号と一致するものとする。例えば、ユーザ端末10の端末IDは「10」と示され、代理端末30の端末IDは「30」と示される。
「生成手段」は、認証サーバ100が受信可能な認証結果情報を生成する機能を有するか否かを示す。図7では、生成手段の項目が「0」の場合は、生成手段を有さず、生成手段の項目が「1」の場合は、生成手段を有することを示す。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、指紋認証器A11の認証器IDは、「A11」と示される。
「登録先」は、登録されている認証器の所在場所を示す。例えば、図7において、「内部」と示された場合には、かかる認証器は、端末装置内部に備えられていることを示す。また、「店舗端末40」や「クラウドサーバ45」と示された場合には、示された装置内に認証器が備えられていることを示す。
「タイプ」は、認証器のタイプを示す。実施形態において、認証器のタイプは、認証器が照合することのできる情報によって示される。例えば、認証器のタイプが「指紋」である場合、かかる認証器は、指紋データによって本人認証を行うことを示す。
「登録データ」は、本人認証のため、予め認証器に登録されるデータを識別する情報を示す。図7では、「登録データ」は、「B11」など概念的に示しているが、実際には、登録データの項目には、ユーザの指紋データであったり、虹彩データであったり、声紋データ等が記憶される。なお、一つの認証器に複数の登録データが登録されてもよい。例えば、図7では、指紋認証器A45に「B13」と「B33」の2つのデータが登録されている例を示している。これは、指紋認証器A45に同一のユーザ「U01」が登録を行う場合であっても、登録元の端末が異なるときには、指紋認証器A45に登録されるデータそのものは異なることを示している。
「認証ユーザ」は、認証器が認証するユーザを示す。なお、認証ユーザは、一つの認証器に対して複数登録されていてもよい。この場合、認証器は、登録データと認証ユーザを1つのペアとし、認証ユーザの数と同じ数の登録データを少なくとも有する。
「信頼性」は、提供装置50によって管理される認証器の信頼性を示す。図7の例では、信頼性は、1から5までの5段階の数値で示すものとし、数字が大きいほど信頼性が高いものとする。信頼性の項目は、例えば、認証器の信頼性を示すリストを参照することで、提供装置50に係る登録部56により自動的に設定されてもよいし、提供装置50の管理者により設定されてもよい。また、信頼性の項目は、認証サーバ100からの指定により設定されてもよい。また、信頼性の項目は、認証器ごとではなく、登録データごとに設定されてもよい。
信頼性の項目は、認証器のタイプや、認証器が所在する場所等によって設定される。例えば、認証器が本人を認証する情報が生体情報である場合は、第三者が不正に認証器を用いて本人認証を行うことは難しいため、認証器の信頼性は高く判定される。また、クラウド上にある認証器は、第三者から不正にアクセスを受ける可能性が高いため、認証器の信頼性は低く判定される。また、回線提供会社等が設置する店舗に置かれる店舗端末40にある認証器は、第三者が不正に使用することは難しいため、認証器の信頼性は高く判定される。なお、このような信頼性の設定手法は一例であり、提供装置50、又は認証サーバ100は、他の種々の手法により、信頼性の設定を行ってもよい。
「秘密鍵」は、認証サーバ100に対して登録が行われた認証器の認証に対して発行される鍵情報を示す。認証結果情報を生成する手段を持つ端末装置は、認証器での認証の結果を、秘密鍵を用いて署名を付し、認証結果情報として生成する。認証結果情報は特定のプロトコルを用いて認証サーバ100に送信され、認証サーバ100による認証処理が行われる。なお、認証サーバ100は、秘密鍵に対応する公開鍵を記憶しているものとする。なお、端末が生成手段を有さない場合であっても、端末が利用する認証器に秘密鍵が発行されている場合がある。例えば、端末がクラウドサーバ45等に備えられた外部の認証器を利用する場合であり、かつ、クラウドサーバ45が認証結果情報を生成することができる場合には、かかる認証器による認証に対して、秘密鍵が発行される場合がある。
すなわち、図7では、端末ID「10」で識別される端末装置は、生成手段を有さないが、認証器として「A11」、「A40」、「A45」が利用可能であることを示している。そのうち、指紋認証器A11は、ユーザ端末10「内部」に備えられており、PIN認証器A40は「店舗端末40」に備えられており、指紋認証器A45は「クラウドサーバ45」に備えられていることを示している。それぞれの登録データは「B11」、「B12」、「B13」であり、いずれもユーザ「U01」を認証するために用いられる登録データである。それぞれの認証器の信頼性は、「3」、「5」、「2」である。また、ユーザ端末10が利用する認証器のうち、認証サーバ100に登録されている認証器は、「A40」と「A45」であり、それぞれの秘密鍵は、「K121」と「K131」である一例を示している。
(ユーザ情報記憶部54について)
ユーザ情報記憶部54は、提供装置50を利用するユーザに関する情報を記憶する。ここで、図8に、実施形態に係るユーザ情報記憶部54の一例を示す。図8は、実施形態に係るユーザ情報記憶部54の一例を示す図である。図8に示した例では、ユーザ情報記憶部54は、「ユーザID」、「所有端末ID」、「生成手段」、「回線提供会社」、「信頼ユーザ」、「サービスID」、「認証履歴情報」といった項目を有する。
「ユーザID」は、ユーザを識別する識別情報を示す。なお、ユーザIDは、ユーザの参照符号と一致するものとする。例えば、ユーザU01のユーザIDは「U01」と示される。
「所有端末ID」は、ユーザが所有する端末IDを示す。また、「生成手段」は、それぞれの端末が生成手段を有するか否かを示す。「回線提供会社」は、端末が利用する回線を提供している会社を識別する情報を示す。回線提供会社が共通する端末は、例えば、共通する店舗端末40を利用することができる。
「信頼ユーザ」は、所定のユーザから、信頼するユーザとして設定されているユーザの識別情報を示す。信頼ユーザは、例えば、ユーザが提供装置50に対して設定を行ったり、ユーザが回線提供会社に申し出たり、認証サーバ100に対して設定を行うこと等によって、設定される。信頼ユーザに設定されたユーザは、信頼ユーザとして設定しているユーザと、互いに所有端末の機能を共有したり、相手に不足している機能を提供したりすることができるものとする。例えば、信頼ユーザは、当該ユーザの家族や友人が該当する。
「サービスID」は、ウェブサーバ200から提供されるサービスを利用する際に用いられるユーザの識別情報である。サービスIDは、サービスごとに発行されるものとする。図8では、サービスIDが各ユーザに対して一つずつ発行されており、また、かかるサービスIDは、同一のサービスから発行されている例を示している。サービスIDは、例えば、ユーザの本人性を示す情報の1つとして用いられる。
「認証履歴情報」は、各ユーザに対して、提供装置50が行った処理の履歴を示す情報である。図8では、認証履歴情報を「R01」といった概念で表記しているが、実際には、認証履歴情報は、ユーザ端末10と提供装置50との通信ログや、提供装置50が探索した装置に関する情報や、ユーザ端末10と認証サーバ100との通信ログ等によって構成される。提供装置50は、提供処理の際に認証履歴情報を参照することで、ユーザに対して適すると想定される提供処理を迅速に行うことができる。
すなわち、図8では、ユーザID「U01」によって識別されるユーザU01は、端末ID「10」と「30」とによって識別される端末を所有しており、「10」は生成手段がなく、「30」は生成手段を有しており、それぞれの端末の回線提供会社は「C01」である。また、ユーザU01は、ユーザU02を信頼ユーザとして設定しており、また、ユーザU01のサービスIDは「Y01」であり、認証履歴情報は「R01」である一例を示している。
(制御部55について)
制御部55は、例えば、CPUやMPU等によって、提供装置50内部の記憶装置に記憶されている各種プログラム(提供プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部55は、例えば、ASICやFPGA等の集積回路により実現される。
図6に示すように、制御部55は、登録部56と、検出部57と、探索部58と、提供部59とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部55の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部55が有する各処理部の接続関係は、図6に示した接続関係に限られず、他の接続関係であってもよい。
(登録部56について)
登録部56は、提供装置50を利用する端末、及び、ユーザに関する情報を登録する。例えば、登録部56は、ユーザ端末10を利用するユーザU01が認証を行うための認証器の登録を受け付ける。なお、登録部56は、ユーザU01から登録の申し出を受け付けることにより情報を登録してもよいし、検出部57や探索部58が行った処理の結果、取得された端末等に関する情報を登録してもよい。例えば、登録部56は、認証を受けるユーザU01が利用するユーザ端末10に関する情報、及び、ユーザU01に関する情報等を登録する。また、登録部56は、ユーザU01が利用するユーザ端末10以外の端末装置(例えば、代理端末30)に関する情報や、ユーザU01が信頼するユーザであるユーザU02が利用する友人端末35等に関する情報を登録する。登録部56は、登録した情報について、適宜、端末情報記憶部53や、ユーザ情報記憶部54に格納する。
また、登録部56は、登録された情報の更新を行う。例えば、登録部56は、認証器の信頼性に関する情報を登録したのち、かかる認証器への信頼性が低下する事象(例えば、第三者による不正な利用が検出された場合など)が検出された場合、かかる認証器の信頼性が低くなるよう、情報を更新する。また、登録部56は、認証サーバ100から送信される情報に基づいて、認証器に関する情報の更新を行ってもよい。例えば、登録部56は、認証サーバ100が指定する信頼性の値に基づいて、認証器に設定される信頼性の値を更新する。このように、登録部56は、各端末に備えられた認証器等の情報を管理し、認証器の信頼性を担保することにより、ローカルで行われるユーザの認証の適切性を担保する。
(検出部57について)
検出部57は、ユーザの本人認証を行う認証器による認証結果に対して、所定の秘密鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで、当該ユーザの本人性を認証する認証サーバ100との通信で用いられる機能のうち、当該ユーザに利用されるユーザ端末10が有しない機能を検出する。
ここで、検出部57が検出する機能は、以下のように整理される。すなわち、検出部57は、認証サーバ100から本人認証を受ける処理において、認証を要求するユーザ端末10側において用いられる認証器の機能(認証機能)や、認証サーバ100により規定される特定の認証手順(プロトコル)によって処理される情報であって、認証器の認証結果に基づいて生成される認証結果情報を生成する機能(生成機能)等を検出する。また、検出部57は、認証機能や生成機能を実現するための各種機能(手段)についても検出する。例えば、検出部57は、認証器のうち、端末側が備えている認証器とは異なる認証機能を用いて本人認証を行うことができる認証器を検出するようにしてもよい。
すなわち、検出部57は、ユーザ端末10が有しない機能の検出として、まず、ローカル側での認証を行う機能を備えているか否かを検出する。そして、検出部57は、ユーザ端末10が認証機能自体を備えていない場合には、ユーザ端末10にいずれかの認証器を提供できるよう、いずれかの認証器を検出する。なお、検出部57は、検出したいずれかの認証器のうち、ユーザ端末10の利用状況等に基づき、適する認証器を選択して検出するようにしてもよい。一方、検出部57は、ユーザ端末10が認証機能自体を備えている場合には、ユーザにとってより利便性のよい認証が可能となるよう、さらに異なる認証機能(認証方式)を有する認証器を検出してもよい。
例えば、検出部57は、端末側が指紋認証器A11を備えており、ユーザの本人認証を行う機能自体を有している場合には、その他の認証方式を用いる認証器を検出する。具体的には、検出部57は、ユーザ端末10が有しない機能として、ユーザの虹彩データを照合することで認証を行う機能を有する虹彩認証器や、ユーザの音声データを照合することで認証を行う機能を有する声紋認証器を検出することができる。また、検出部57は、例えば、端末側が、あるプロトコルに対応する認証結果情報を生成する機能を有しているものの、他のプロトコルに対応する認証結果情報を生成する機能を有していない場合には、当該プロトコルに対応する認証結果情報を生成する機能を検出する。このように、検出部57は、端末側が有さない機能として、認証サーバ100との通信で用いられる機能、及び、その機能を実現するための機能(手段)を検出する。このように、検出部57は、ユーザが利用するユーザ端末10が認証サーバ100から認証を受けるにあたって、認証サーバ100との通信に用いられる機能を検出する。これにより、ユーザ端末10は、例えば、自身がある認証器を有している場合であっても、他の認証方式を採用する認証器を有していない場合等に、提供装置50を利用することで、他の認証方式を採用する認証器を検出させ、利用することができる。
また、検出部57は、認証サーバ100との通信において要する種々の機能のうち、通信を試みるユーザ端末10に不足する機能を検出することで、認証サーバ100から認証を受けるためにユーザ端末10側に提供されるべき機能を特定する。
例えば、検出部57は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に用いられる機能を検出する。すなわち、検出部57は、ユーザ端末10が認証サーバ100から認証器による認証を求められた際のユーザ端末10の状況を取得する。そして、検出部57は、取得した情報に基づいて、例えばユーザ端末10に不足する機能を検出する。このように、検出部57は、ユーザ端末10が認証を求められた際の状況に基づいて検出処理を行うことにより、その状況に適した機能を優先的に検出することができる。また、検出部57は、ユーザ端末10が置かれた環境に基づいて、認証サーバ100との通信に用いられる機能を検出することができる。例えば、ユーザ端末10が虹彩認証器を備えている場合であって、ユーザ端末10の置かれた環境において、照度が低く、虹彩を撮影することができない場合には、検出部57は、かかる環境に基づいて、虹彩認証器とは異なる認証方式を用いる認証器を検出することができる。なお、かかる処理においては、検出部57は、例えば、ユーザ端末10が備える各種センサ(照度センサ等)の情報を適宜取得し、取得した情報を利用するようにしてもよい。
また、検出部57は、認証サーバ100から求められる認証強度を満たす認証結果情報を生成するために用いられる機能を検出するようにしてもよい。ここで、認証強度とは、認証処理において、間違いなく本人であるという確実性を示す指標値をいう。例えば、認証サーバ100は、サービスの安全性の確保のため、提供装置50によって代理する処理を制限する場合がある。例えば、認証サーバ100は、ローカルでの認証処理において、クラウドサーバ45等の信頼性の低い装置による代理処理については、求める認証強度が確保できないものとして、代理して生成された認証結果情報を認証しないことがありうる。検出部57は、このような認証サーバ100からの要求に応じて、認証強度を満たすような機能を検出する。例えば、検出部57は、ユーザ端末10内に複数の認証器がある場合には、そのうち最も信頼性の高い認証器を検出する。このように、検出部57は、認証サーバ100の要求を満たすと想定される機能を優先的に検出することができる。
また、検出部57は、登録部56によって登録されている情報に基づいて、ユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に不足する機能を検出するようにしてもよい。例えば、図7に示すように、ユーザ端末10は生成手段を有さないという情報が、登録部56によって端末情報記憶部53に記憶されている。この場合、検出部57は、端末情報記憶部53を参照することにより、ユーザ端末10から情報を取得せずとも、生成手段という機能が不足していることを検出することができる。このように、検出部57は、予め登録されている情報を用いることで、処理の負荷を軽減し、処理の効率を向上させることができる。
(探索部58について)
探索部58は、検出部57によって検出された機能に対応する機能を有する外部装置を探索する。例えば、探索部58は、検出部57によって、認証サーバ100と通信するユーザ端末10内に不足する機能が検出された場合、検出された機能を代理するため、検出された機能に対応する機能を有する外部装置を探索する。
探索部58は、端末情報記憶部53やユーザ情報記憶部54に記憶されている情報を参照して外部装置を探索してもよいし、ネットワーク内を探索する所定のクロール機能を利用して外部装置を探索してもよい。例えば、探索部58は、ユーザ端末10を代理する外部装置として、ユーザが所有するユーザ端末10以外の端末である代理端末30や、ユーザの関係者(例えば、家族や友人)が所有する端末である友人端末35や、所定の事業者によって営業される店舗に設置される店舗端末40や、ネットワークを介して利用可能なクラウド上にあるクラウドサーバ45等を探索する。このように、探索部58は、種々の外部装置を探索し、利用可能な認証器機能や生成手段を調達するようにしてもよい。
(提供部59について)
提供部59は、検出部57によって検出された機能に対応する機能を、認証サーバ100に認証結果情報を送信するユーザ端末10側に提供する。すなわち、提供部59は、検出部57によって検出された、認証サーバ100との通信において用いられる機能に関する情報を取得し、これらの機能をユーザ端末10側に提供する。具体的には、提供部59は、検出部57によって検出された、ユーザ端末10に不足する機能に対応する機能をユーザ端末10側に提供する。
提供部59は、検出部57及び探索部58と協働し、ユーザ端末10が認証サーバ100と問題なく通信が行えるよう、種々の機能を提供する。例えば、提供部59は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に不足する機能が検出された場合には、不足する機能に対応する機能をユーザ端末10側に提供する。また、提供部59は、ユーザ端末10側が認証サーバ100から所定の認証強度を有する認証結果情報の送信を要求する場合には、要求を満たすような機能をユーザ端末10側に提供する。
また、提供部59は、機能の提供にあたり、端末情報記憶部53や、ユーザ情報記憶部54に記憶された情報を適宜利用する。例えば、提供部59は、認証対象であるユーザU01が所有する端末が複数あるという情報を取得した際に、ユーザU01が所有する端末に生成手段を有する代理端末30が含まれる場合、代理端末30が有する機能をユーザ端末10側に提供する。このように、提供部59は、認証対象となるユーザが身近に利用することのできる機能がある場合には、かかる機能を優先的に提供するようにしてもよい。
また、提供部59は、ユーザ端末10が認証器を有さない場合や、ユーザ端末10が有する端末が利用できない場合、所定の条件に基づいて、ユーザU01の認証を行う認証器を提供してもよい。例えば、提供部59は、ユーザ端末10が認証サーバ100から認証要求を受け付けた際に、要求される認証の信頼性を参照する。例えば、認証サーバ100は、ユーザ端末10が利用しようとするサービスが、本人認証に高い信頼性を要求している場合、ユーザ端末10で行われる認証が信頼性の高い認証器で行われることを求めることができる。具体的には、決済サービス等を提供するウェブサーバ200は、ユーザ端末10を利用するユーザU01に対して、信頼性の高い認証が行われることを所望する。
この場合、提供部59は、認証器の信頼性に関する情報に基づいて、認証結果情報を生成する基となる認証器を選択する。具体的には、提供部59は、信頼性が「4」以上の認証器を優先的にユーザU01に提供する。ユーザ端末10は、例えば、表示部13にその旨を表示し、ユーザにその旨を通知するようにしてもよい。一例として、ユーザ端末10は、表示部13に対応するディスプレイに「店舗端末40を介して認証を行ってください」といった旨を表示することで、選択された認証器をユーザに通知する。この際、提供部59は、例えば、ユーザ端末10と店舗端末40との接続を確立させ、ユーザ端末10からPINコードの送信を促すこと等により、信頼性の高い認証器による機能を提供する。
なお、提供部59は、ユーザ端末10から受け付けた要求に応じて、検出部57によって検出された機能をユーザ端末10に提供するようにしてもよい。例えば、提供部59は、ユーザが現に利用しているユーザ端末10よりも、使い勝手のよい外部の端末や外部の機能を利用したい旨の要求をユーザ端末10から受け付ける。そして、提供部59は、ユーザ端末10から受け付けた要求に応じて、ユーザ端末10に検出された機能を提供する。このように、ユーザは、提供装置50を利用することで、所望する機能を利用しつつ、認証処理を行うことができる。
〔5.認証サーバの構成〕
次に、図9を用いて、実施形態に係る認証サーバ100の構成について説明する。図9は、実施形態に係る認証サーバ100の構成例を示す図である。図9に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10との間で認証結果情報を送受信する場合には、安全性の高い特定のプロトコルによって通信を行う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図10に、実施形態に係る登録情報記憶部121の一例を示す。図10は、実施形態に係る登録情報記憶部121の一例を示す図である。図10に示した例では、登録情報記憶部121は、「通信先情報」、「認証器ID」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」、「公開鍵」といった項目を有する。
「通信先情報」は、認証器が所在する通信先を示す。通信先は、例えば、端末装置やサーバ装置である。具体的には、通信先情報の項目には、認証サーバ100と通信可能な端末装置である代理端末30等を識別する情報が記憶される。
「認証器ID」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」の各項目は、図7で説明した項目に対応する。「公開鍵」は、認証器の登録の際に認証器側から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、登録データごとに発行されるため、登録データに対応付けられて記憶される。
すなわち、図10では、通信先である「代理端末30」において、登録されている認証器は「A31」と「A32」であり、それぞれの認証タイプは、「虹彩」と「声紋」であり、それぞれの登録データは「B31」と「B32」であり、いずれの登録データもユーザ「U01」を認証するものであり、それぞれの認証器の信頼性は「4」と「3」であり、それぞれの公開鍵は「K312」と「K322」である一例を示している。なお、かかる一例は、すなわち、虹彩認証器A31において、ユーザU01が認証を行い、登録データB31との照合が行われ、その結果を用いて認証結果情報が生成された場合、認証サーバ100は、公開鍵「K312」を用いて認証結果情報を検証する、ということを示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(生成プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図9に示すように、制御部130は、受信部131と、登録部132と、解析部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図9に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図9に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望する装置から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部134は、ユーザ端末10に認証を行わせる旨の通知を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定のプロトコルを用いて、ユーザ端末10側と認証結果情報の送受信を行う。
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求した端末装置が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
また、登録部132は、認証サーバ100と認証器の登録データとの間で対になる公開鍵と秘密鍵のうち、公開鍵を登録データと対応付けて記憶する。認証結果情報を解析する際には、解析部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。また、登録部132は、認証器の信頼性について管理する。例えば、登録部132は、認証サーバ100に認証を求める端末装置や、提供装置50が利用する認証器を参照し、各認証器の信頼性を判定することにより、登録情報記憶部121に記憶されている認証器の信頼性の値を更新する。例えば、登録部132は、認証サーバ100の管理者による設定により、認証器の信頼性を更新する。また、登録部132は、認証処理が繰り返される場合、学習処理によって認証器の信頼性を更新してもよい。例えば、所定の認証器による特定のユーザに対する認証が繰り返され、一定数以上問題なく認証が行われていることが観測された場合、登録部132は、かかる認証器の信頼性を高くする等の更新を行ってもよい。
なお、登録部132が登録する認証器は、認証処理を求めるユーザによって利用される端末装置に限られず、例えば、複数のユーザに利用される店舗端末40や、クラウドサーバ45に備えられた認証器であってもよい。この場合、登録部132は、例えば店舗端末40が備える認証器において登録データを登録したユーザごとに、公開鍵の登録を受け付ける。
(解析部133について)
解析部133は、認証結果情報を解析する。具体的には、解析部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。この際、解析部133は、登録部132を介して、認証結果情報の生成元である認証器に対応する公開鍵を用いて認証結果情報を検証する。
そして、解析部133は、認証結果情報が生成された際の秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、解析部133は、認証結果情報を認証したことを示す情報を送信部134に送り、ユーザ端末10(あるいはウェブサーバ200)に送信させる。
なお、解析部133は、認証結果情報を生成した認証器が、所定の基準よりも信頼性に劣る装置である場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、解析部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、生成元の認証器の信頼性の値が特に低い場合には、その認証結果情報で示されたユーザの本人性を認めないようにしてもよい。
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部134は、認証結果情報を解析した解析部133により公開鍵で署名された情報を、ユーザ端末10、あるいはウェブサーバ200に送信する。
〔6.処理手順〕
〔6−1.提供装置の処理手順〕
次に、図11を用いて、実施形態に係る提供装置50による処理の手順について説明する。図11は、実施形態に係る提供処理手順を示すフローチャートである。
図11に示すように、提供装置50は、ユーザ端末10等の端末からアクセスを受け付けたか否かを判定する(ステップS101)。提供装置50は、アクセスを受け付けていない場合(ステップS101;No)、受け付けるまで待機する。
一方、アクセスを受け付けた場合(ステップS101;Yes)、提供装置50は、端末に関する情報を取得する(ステップS102)。なお、端末の機能構成等の情報については、提供装置50は、事前に端末から登録を受け付けておいてもよい。
そして、提供装置50は、アクセスのあった端末に関して、認証サーバ100との通信において不足する機能を検出する(ステップS103)。そして、提供装置50は、検出された、不足する機能を調達する(ステップS104)。
そして、提供装置50は、調達した機能を端末側に提供する(ステップS105)。これにより、端末は、認証サーバ100との通信が可能となり、認証サーバ100からの認証を受けることができる。
〔6−2.認証処理システムの処理手順〕
次に、図12を用いて、実施形態に係る認証処理システム1による処理の手順について説明する。図12は、実施形態に係る認証処理手順を示すシーケンス図である。
まず、ユーザ端末10は、ウェブサーバ200に対して、サービスの利用を要求する(ステップS201)。ウェブサーバ200は、サービスの利用の要求に応答して、認証サーバ100に対して、ユーザ端末10の本人認証を要求する(ステップS202)。
認証サーバ100は、ウェブサーバ200からの要求に応答して、規定の認証方式による認証をユーザ端末10に要求する(ステップS203)。そこで、単独では認証サーバ100に対する認証処理を完了させることのできないユーザ端末10は、提供装置50にアクセスし、自身の端末情報を提供する(ステップS204)。
提供装置50は、アクセスを受け付けたユーザ端末10について、認証サーバ100との間の通信で不足する機能を検出する。また、提供装置50は、検出した機能に対応する機能を調達する(ステップS205)。
そして、提供装置50は、調達した機能をユーザ端末10に提供する(ステップS206)。そして、ユーザ端末10は、提供装置50から提供された機能を利用して、ローカルで認証を行い、かかる結果に基づく認証結果情報を生成する。そして、ユーザ端末10は、認証サーバ100から要求される方式に則った認証結果情報を送信する(ステップS207)。
認証サーバ100は、ユーザ端末10から送信された認証結果情報を解析する(ステップS208)。具体的には、認証サーバ100は、認証結果情報について、対応する公開鍵を用いて検証する。そして、認証サーバ100は、認証結果情報が検証されたことをもって、ユーザの認証処理を完了する。そして、認証サーバ100は、ユーザを認証したことを示した本人認証の結果をウェブサーバ200に通知する(ステップS209)。
ウェブサーバ200は、通知された情報に基づいて、ユーザ端末10を利用しているユーザの本人認証が保証されたものとして、要求されていたサービスについて、サービスの利用を許可する(ステップS210)。
〔7.変形例〕
上述した提供装置50による提供処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、提供装置50の他の実施形態について説明する。
〔7−1.提供装置の形態〕
上記実施形態において、提供装置50は、独立した情報処理装置として提供処理を行う例を示した。しかし、提供装置50は、様々な形態で実現されてよい。例えば、提供装置50は、ユーザ端末10に埋め込まれたICチップとして実現されてもよい。また、提供装置50は、通信部51や制御部55の機能が一体化されたプログラム(アプリケーション)として実現されてもよい。提供装置50がアプリケーションである場合、当該アプリケーションは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。また、この場合、記憶部52は、ユーザ端末10が有する所定の記憶領域を利用すること等により実現される。
〔7−2.認証処理システムの動作〕
上記実施形態において、提供装置50は、代理端末30等、所定の外部装置を探索し、認証処理に用いる機能を調達する例を示した。ここで、提供装置50は、認証処理システム1に含まれる各装置について、所定のアプリケーションを利用することで、各装置の機能を検出し、調達するようにしてもよい。
すなわち、ユーザ端末10や、代理端末30や、友人端末35等には、提供装置50を管理する管理者(例えば、所定のサービスを提供する事業者)から提供される、共通するアプリケーションがインストールされるものとする。提供装置50は、かかるアプリケーションを制御することにより、例えば、ユーザ端末10で不足する機能や、ユーザ端末10を補うことのできる機能を代理端末30や友人端末35が有していること等、種々の情報を取得する。また、提供装置50は、アプリケーションを介して、代理端末30や友人端末35が有する機能をユーザ端末10に提供する。このように、共通するアプリケーションを認証処理システム1に含まれる各装置にインストールすることにより、提供装置50は、迅速かつ正確に上記実施形態で説明した処理を実現することができる。
〔7−3.多要素認証〕
上記実施形態では、提供装置50によってユーザ端末10への機能の提供が行われることにより、ユーザ端末10が行う認証サーバ100への通信において、一部の機能が代理されることを示した。ここで、提供装置50は、認証処理の安全性を高めるため、本来行われるべき処理が代理される場合、多要素認証を採りいれるようにしてもよい。
例えば、提供装置50は、クラウドサーバ45が備える認証器によって、ユーザ端末10側における認証処理が代理される場合、1の生体情報によって認証を行わせるのではなく、他の要素を組み合わせた認証を行わせてもよい。例えば、ユーザ端末10から指紋データがクラウドサーバ45に送信され、かかる指紋データに基づいて、認証が行われるとする。この場合、提供装置50は、クラウドサーバ45の認証器の機能を提供する際に、例えば、クラウドサーバ45への回線の条件を設定する。例えば、提供装置50は、ユーザ端末10からクラウドサーバ45への通信は、回線提供会社C01が提供する回線のみを認めるといった、回線による認証を1つの要素として採用する。この場合、クラウドサーバ45は、異なる回線を経由して指紋データが送信されたとしても、かかるデータを有効なものとみなさないことができる。このように、ユーザ端末10が用いると想定される回線を限定すること等により、提供装置50は、第三者のなりすまし等による認証処理の悪用を防止することができる。なお、多要素認証の例は上記に限られず、上記実施形態で説明した認証器による認証手段や、サービスID等を組み合わせて行うこともできる(例えば、クラウドサーバ45は、指紋データとともに、サービスIDの入力を要求し、それらの情報に基づいて、本人認証を行うようにしてもよい)。
〔7−4.ステーション〕
上記実施形態で説明した店舗端末40や、クラウドサーバ45は、異なる形態により実現されてもよい。例えば、店舗端末40や、クラウドサーバ45は、街中などの所定の場所に設置される認証ステーションの形態で実現されてもよい。この場合、提供装置50は、ユーザ端末10が認証サーバ100による認証を受けるための機能が不足している場合、ユーザ端末10を利用するユーザU01に対して、認証ステーションの設置位置を通知するといった形態で、認証に用いる機能を提供するようにしてもよい。そして、ユーザU01は、認証ステーションを利用し、ユーザ端末10に不足する機能を代理させることで、認証サーバ100による認証を受ける。例えば、ユーザ端末10に認証器が備えられていない場合、認証ステーションは、認証器としての機能や、認証結果に署名を付して、認証サーバ100に送信する処理を代理する。なお、提供装置50は、ユーザU01の本人認証のため、認証ステーションに対するユーザU01の事前登録や、認証ステーションを利用するために用いるIDの入力などを、ユーザU01に要求するようにしてもよい。
〔7−5.機能検出〕
上記実施形態では、提供装置50は、ユーザが利用可能な機能に対応する信頼性に基づいて、機能を検出したり、ユーザ端末10に機能を提供したりする例を示した。ここで、提供装置50は、信頼性以外の指標値に基づいて、機能を提供するようにしてもよい。
例えば、提供装置50は、機能の提供にかかるコストを指標値として、ユーザ端末10に提供する機能を選択するようにしてもよい。機能の提供にかかるコストとは、例えば、ユーザが機能を利用する際に要する時間や手間をいう。すなわち、提供装置50は、ユーザが利用しやすい機能を優先的に提供することにより、ユーザにとって利便性の高い提供処理を行うことができる。
例えば、提供装置50は、検出した機能を有する外部装置のうち、いずれの外部装置へのアクセスがユーザにとって利便性が高いかといった点を判定する。この場合、提供装置50は、ユーザ端末10の位置情報と、検出した機能を有する外部装置の位置情報とを取得することにより、よりユーザ端末10のユーザが利用しやすい機能を提供する。例えば、提供装置50は、店舗端末40が備えられた店舗に関する情報を記憶部52に登録しておき、かかる情報を取得してもよい。なお、提供装置50は、登録部56によって登録されていない外部装置等であっても、所定のクロール機能を利用することでネットワークを探索し、外部装置の位置情報を取得してもよい。また、提供装置50は、GPS(Global Positioning System)システム等を利用し、ユーザ端末10及び外部装置の位置情報を特定するようにしてもよい。
このように、提供装置50は、ユーザが利用可能な機能に対応する調達コストに基づいて、検出された機能をユーザ端末10に提供するようにしてもよい。これにより、提供装置50は、ユーザに対して、より利用しやすいと想定される外部装置を提示し、かかる外部装置の利用を促すことができる。
〔7−6.各装置の構成〕
上記実施形態では、ユーザ端末10や、提供装置50や、認証サーバ100の構成例について、図5、図6及び図9を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や認証部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも認証部14と認証制御部17とを有する認証機器と、少なくとも通信部11と送信部18とを有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、提供装置50や、認証サーバ100は、例えば図13に示すような構成のコンピュータ1000によって実現される。以下、提供装置50を例に挙げて説明する。図13は、提供装置50の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る提供装置50として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部55の機能を実現する。また、HDD1400には、記憶部52内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図6に示した登録部56と、検出部57とは統合されてもよい。また、例えば、記憶部52に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔10.効果〕
上述してきたように、実施形態に係る提供装置50は、検出部57と、提供部59とを有する。検出部57は、ユーザの本人認証を行う認証器による認証結果に対して所定の秘密鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用されるユーザ端末10が有しない機能を検出する。提供部59は、検出部57によって検出された機能を、ユーザが利用するユーザ端末10に提供する。
このように、実施形態に係る提供装置50は、認証サーバ100に対する通信に用いられる機能を検出し、検出した機能をユーザ端末10に提供する。これにより、提供装置50は、ユーザ端末10の構成等を変更せずとも、認証サーバ100から要求される機能を満たすことを可能にしたり、ユーザが求める利便性の高い機能を提供したりしたうえで、認証処理を行わせることができる。すなわち、提供装置50によれば、認証サーバ100から求められる認証要求に柔軟に対応することができる。
また、提供部59は、ユーザ端末10から受け付けた要求に応じて、検出部57によって検出された機能をユーザ端末10に提供する。
すなわち、実施形態に係る提供装置50は、ユーザの要求に応じて、検出した機能をユーザ端末10に提供することができる。これにより、ユーザは、例えば、より使い勝手のよい外部の端末や、外部の機能を利用することができる。このように、提供装置50は、認証処理において、ユーザビリティを向上させることができる。
また、検出部57は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に用いられる機能を検出する。
すなわち、実施形態に係る提供装置50は、ユーザ端末10が置かれた状況に基づいて、ユーザ端末10が要する機能を提供する。このように、提供装置50は、状況に応じた動的な処理を行うことができるため、柔軟な認証処理に対応することができる。
また、検出部57は、ユーザが利用するユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に不足する機能を検出する。提供部59は、検出部57によって検出された不足する機能に対応する機能をユーザ端末10側に提供する。
このように、実施形態に係る提供装置50は、例えばユーザ端末10自体では特定のプロトコルに対応した情報が生成できない場合であっても、所定の代理機能を提供することにより、認証サーバ100との間で通信可能な情報を生成させることができる。このように、提供装置50によれば、単独では認証サーバ100との認証処理ができないユーザ端末10に対しても、認証処理を行わせることができる。
検出部57は、認証サーバ100から求められる認証強度を満たす認証結果情報を生成するために用いられる機能を検出する。提供部59は、ユーザ端末10側が認証サーバ100から求められる認証強度を満たす認証結果情報を生成するための機能を提供する。
このように、実施形態に係る提供装置50は、認証サーバ100からの要求に応じて、ユーザ端末10に提供する機能を調整する。すなわち、提供装置50は、本人認証を要する様々なサービスにおいて、各々の認証強度に応じたサービスが提供されている場合等に、各々に即した認証強度による認証処理を行うための機能を提供できる。
また、実施形態に係る提供装置50は、ユーザが利用するユーザ端末10、及びユーザに関する情報を登録する登録部56を備える。検出部57は、登録部56によって登録されている情報に基づいて、ユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に用いられる機能を検出する。提供部59は、検出部57によって検出された機能を、ユーザ端末10側に提供する。
このように、実施形態に係る提供装置50は、予めユーザ端末10等に関する情報の登録を受け付ける。そして、提供装置50は、登録された情報に基づいて、機能の検出、提供を行うことにより、迅速かつ正確にユーザ端末10が要する機能を提供することができる。
また、登録部56は、ユーザが利用する複数の端末装置に関する情報、又は、ユーザが信頼するユーザが利用する端末装置に関する情報を登録する。提供部59は、登録部56によって登録された端末装置のいずれかを利用して、検出部57によって検出された機能をユーザ端末10側に提供する。
このように、実施形態に係る提供装置50は、登録された情報のうち、同一ユーザによって所有されている端末や、ユーザと関わりのある信頼ユーザ等が所有している端末が有する機能をユーザ端末10側に提供する。これにより、ユーザ端末10を利用するユーザは、利用しやすい機能の提供を受けることができる。すなわち、提供装置50は、ユーザビリティに優れた提供処理を行うことができる。
また、登録部56は、ユーザが利用可能な機能に対応する信頼性を登録する。提供部59は、登録部56によって登録された信頼性に基づいて、検出部57によって検出された機能をユーザ端末10側に提供する。
このように、実施形態に係る提供装置50は、ローカルにおいて行われる認証に係る認証器の信頼性の登録を受け付ける。これにより、提供装置50は、機能を提供する際に、より信頼性の高い認証器の機能を提供し、安全性の高い認証を行わせるなどの調整を行うことができる。
また、実施形態に係る提供装置50は、検出部57によって検出された機能に対応する機能を有する外部装置を探索する探索部58をさらに備える。提供部59は、探索部58によって探索された外部装置を利用することにより、検出部57によって検出された機能に対応する機能をユーザ端末10側に提供する。
このように、実施形態に係る提供装置50は、登録された情報のみならず、自ら外部装置を探索することにより、ユーザ端末10に機能を提供することができる。これにより、提供装置50は、例えば、ネットワークを介して幅広く機能を調達することができるので、より柔軟に様々な認証処理の要求に対応することができる。
また、探索部58は、外部装置として、ユーザが所有するユーザ端末10以外の端末装置(実施例では、代理端末30)や、ユーザの関係者(例えば、家族や友人)が所有する端末装置(実施例では、友人端末35)、所定の事業者によって営業される店舗に設置される端末装置(実施例では、店舗端末40)、ネットワークを介して利用可能なクラウド上にある所定のサーバ(実施例では、クラウドサーバ45)のいずれかを探索する。提供部59は、探索部58によって探索されたいずれかの外部装置が有する機能をユーザ端末10に提供する。
このように、実施形態に係る提供装置50は、外部装置の例として、他人が利用する端末装置や、クラウド上のサーバ等を探索する。すなわち、提供装置50は、ユーザがアクセスしやすい外部装置が有する機能を提供することができるため、ユーザにとって利便性のよい機能の提供を行うことができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 認証処理システム
10 ユーザ端末
20 クライアント
30 代理端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 提供装置
51 通信部
52 記憶部
53 端末情報記憶部
54 ユーザ情報記憶部
55 制御部
56 登録部
57 検出部
58 探索部
59 提供部
100 認証サーバ
200 ウェブサーバ

Claims (17)

  1. ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
    前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、
    前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、
    を備えたことを特徴とする提供装置。
  2. ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
    前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索部と、
    前記探索部によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、
    を備えたことを特徴とする提供装置。
  3. 前記提供部は、
    前記端末装置から受け付けた要求に応じて、前記検出部によって検出された機能を前記端末装置に提供する、
    ことを特徴とする請求項1又は2に記載の提供装置。
  4. 前記検出部は、
    前記認証サーバから通信を求められた時点の前記端末装置の状況に応じて、前記端末装置が有しない機能を検出する、
    ことを特徴とする請求項1〜3のいずれか一つに記載の提供装置。
  5. 前記検出部は、
    前記端末装置と前記認証サーバとの通信において課される機能のうち、前記端末装置に不足する機能を検出し、
    前記提供部は、
    前記検出部によって検出された不足する機能に対応する機能を、前記端末装置に提供する、
    ことを特徴とする請求項1〜4のいずれか一つに記載の提供装置。
  6. 前記検出部は、
    前記認証サーバから求められる認証強度を満たす前記認証結果情報を生成するために用いられる機能を検出し、
    前記提供部は、
    前記端末装置が前記認証サーバから求められる認証強度を満たす前記認証結果情報を生成するための機能を前記端末装置に提供する、
    ことを特徴とする請求項1〜5のいずれか一つに記載の提供装置。
  7. 前記ユーザが利用する端末装置、及び当該ユーザに関する情報を登録する登録部、
    をさらに備え、
    前記検出部は、
    前記登録部によって登録された情報に基づいて、前記端末装置が有しない機能を検出し、
    前記提供部は、
    前記検出部によって検出された機能を前記端末装置に提供する、
    ことを特徴とする請求項1〜6のいずれか一つに記載の提供装置。
  8. 前記登録部は、
    前記ユーザが利用する複数の端末装置に関する情報、又は、前記ユーザが信頼するユーザが利用する端末装置に関する情報を登録し、
    前記提供部は、
    前記登録部によって登録された端末装置のいずれかを利用して、前記検出部によって検出された機能を前記端末装置に提供する、
    ことを特徴とする請求項7に記載の提供装置。
  9. 前記登録部は、
    前記ユーザが利用可能な機能に対応する信頼性を登録し、
    前記提供部は、
    前記登録部によって登録された信頼性に基づいて、前記検出部によって検出された機能を前記端末装置に提供する、
    ことを特徴とする請求項7又は8に記載の提供装置。
  10. 前記探索部は、
    前記外部装置として、前記ユーザが利用する他の端末装置、当該ユーザの関係者が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバの少なくともいずれか一つを探索し、
    前記提供部は、
    前記探索部によって探索されたいずれかの前記外部装置が有する機能を前記端末装置に提供する、
    ことを特徴とする請求項1〜9のいずれか一つに記載の提供装置。
  11. 請求項1〜10のいずれか一つに記載された前記提供装置と通信する通信部と、
    前記提供装置から提供される機能を用いて、前記認証サーバへの前記認証結果情報の送信を制御する送信部と、
    を備えたことを特徴とする端末装置。
  12. コンピュータが実行する提供方法であって、
    ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出工程と、
    前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を有する外部装置を探索する探索工程と、
    前記探索工程によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を前記端末装置に提供する提供工程と、
    を含んだことを特徴とする提供方法。
  13. ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出手順と、
    前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を有する外部装置を探索する探索手順と、
    前記探索手順によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を前記端末装置に提供する提供手順と、
    をコンピュータに実行させることを特徴とする提供プログラム。
  14. 提供装置と、端末装置と、認証サーバとを含む認証処理システムであって、
    前記提供装置は、
    ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
    前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、
    前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備え、
    前記端末装置は、
    前記提供装置によって提供された機能を利用して、前記認証サーバに対する認証処理の制御を行う認証制御部、
    を備えることを特徴とする認証処理システム。
  15. コンピュータが実行する提供方法であって、
    ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出工程と、
    前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索工程と、
    前記探索工程によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を前記端末装置に提供する提供工程と、
    を含んだことを特徴とする提供方法。
  16. ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出手順と、
    前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索手順と、
    前記探索手順によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を前記端末装置に提供する提供手順と、
    をコンピュータに実行させることを特徴とする提供プログラム。
  17. 提供装置と、端末装置と、認証サーバとを含む認証処理システムであって、
    前記提供装置は、
    ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
    前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索部と、
    前記探索部によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備え、
    前記端末装置は、
    前記提供装置によって提供された機能を利用して、前記認証サーバに対する認証処理の制御を行う認証制御部、
    を備えることを特徴とする認証処理システム。
JP2017012396A 2017-01-26 2017-01-26 提供装置、提供方法、提供プログラム及び認証処理システム Active JP6240349B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017012396A JP6240349B2 (ja) 2017-01-26 2017-01-26 提供装置、提供方法、提供プログラム及び認証処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017012396A JP6240349B2 (ja) 2017-01-26 2017-01-26 提供装置、提供方法、提供プログラム及び認証処理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015179476A Division JP6122924B2 (ja) 2015-09-11 2015-09-11 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム

Publications (2)

Publication Number Publication Date
JP2017073835A true JP2017073835A (ja) 2017-04-13
JP6240349B2 JP6240349B2 (ja) 2017-11-29

Family

ID=58537653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017012396A Active JP6240349B2 (ja) 2017-01-26 2017-01-26 提供装置、提供方法、提供プログラム及び認証処理システム

Country Status (1)

Country Link
JP (1) JP6240349B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2005258687A (ja) * 2004-03-10 2005-09-22 Japan Telecom Co Ltd バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2011227843A (ja) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法およびプログラム
JP2012073902A (ja) * 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
JP2014032687A (ja) * 2013-09-19 2014-02-20 Ricoh Co Ltd 統合管理装置、制御方法及びプログラム
JP2014191686A (ja) * 2013-03-28 2014-10-06 Kddi R & D Laboratories Inc アプリケーション配信システム、アプリケーションの配信方法およびプログラム
JP5604016B1 (ja) * 2014-07-04 2014-10-08 株式会社 ディー・エヌ・エー スクリプトのキャッシュ方法及びそれを適用した情報処理装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2005258687A (ja) * 2004-03-10 2005-09-22 Japan Telecom Co Ltd バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2011227843A (ja) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法およびプログラム
JP2012073902A (ja) * 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
JP2014191686A (ja) * 2013-03-28 2014-10-06 Kddi R & D Laboratories Inc アプリケーション配信システム、アプリケーションの配信方法およびプログラム
JP2014032687A (ja) * 2013-09-19 2014-02-20 Ricoh Co Ltd 統合管理装置、制御方法及びプログラム
JP5604016B1 (ja) * 2014-07-04 2014-10-08 株式会社 ディー・エヌ・エー スクリプトのキャッシュ方法及びそれを適用した情報処理装置

Also Published As

Publication number Publication date
JP6240349B2 (ja) 2017-11-29

Similar Documents

Publication Publication Date Title
US8789156B2 (en) Data management with a networked mobile device
JP6391101B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
EP3864541B1 (en) Progressive access to data and device functionality
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
EP3308499B1 (en) Service provider certificate management
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6170982B2 (ja) 判定装置、判定方法及び判定プログラム
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
US11025595B2 (en) Secure and anonymous data sharing
US10791461B1 (en) Mobile communication device user authenticator
JP6134841B1 (ja) 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
US20230216850A1 (en) Remotely Accessing an Endpoint Device Using a Distributed Systems Architecture
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171102

R150 Certificate of patent or registration of utility model

Ref document number: 6240349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350