JP2017097802A - 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム - Google Patents

利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム Download PDF

Info

Publication number
JP2017097802A
JP2017097802A JP2015232369A JP2015232369A JP2017097802A JP 2017097802 A JP2017097802 A JP 2017097802A JP 2015232369 A JP2015232369 A JP 2015232369A JP 2015232369 A JP2015232369 A JP 2015232369A JP 2017097802 A JP2017097802 A JP 2017097802A
Authority
JP
Japan
Prior art keywords
user
information management
service
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015232369A
Other languages
English (en)
Other versions
JP6134371B1 (ja
Inventor
秀仁 五味
Hidehito Gomi
秀仁 五味
渉 大神
Wataru Ogami
渉 大神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015232369A priority Critical patent/JP6134371B1/ja
Priority to US15/263,855 priority patent/US20170155629A1/en
Application granted granted Critical
Publication of JP6134371B1 publication Critical patent/JP6134371B1/ja
Publication of JP2017097802A publication Critical patent/JP2017097802A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】オンラインで管理される情報を効率良く活用すること。【解決手段】利用者情報管理装置は、取得部と、受信部と、送信部とを備える。取得部は、端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する。受信部は、サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する。送信部は、受信部によって受信された認証処理の結果に基づいて生成される情報であって、利用者がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する。【選択図】図1

Description

本発明は、利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラムに関する。
近年、通信ネットワークの普及が進み、通信ネットワークを介したサービスが盛んに提供されている。さらに、オンラインで管理される情報をオフライン(実世界)のサービスにつなげるようなサービスも展開されている。例えば、オンラインで利用者情報の登録を行った上で決済を完了させておき、商品自体は実世界の店舗で受け取る、といったようなサービスが展開されている。
このようなサービスに関連して、利用者が店舗でサービスを受ける際に、店舗側は、利用者情報を管理する管理サーバから利用者情報を取得し、取得した利用者情報のうちサービス提供に必要となる利用者情報のみを用いて、利用者にサービスを提供することを可能とする技術が提案されている。
特開2014−056550号公報
しかしながら、上記の従来技術では、オンラインで管理される情報を効率良く活用することが難しい。例えば、従来技術では、店舗側がサービスを利用する利用者の本人確認を行うために、予め利用者の画像を受け付けておき、店員が利用者の画像と顔とを比較する等の作業が必要となる。あるいは、店舗側は、本人確認に用いる情報(顔の画像や声紋等の生体情報)を照合することのできる特別な機器を設置する必要がある。このように、オンラインで管理される情報を活用しようとしても、実世界における店舗では利用者一人一人の本人確認処理を行うことに多くの手間や時間がかかるため、サービスを効率よく提供することが難しい場合がある。
本願は、上記に鑑みてなされたものであって、オンラインで管理される情報を効率良く活用することができる利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラムを提供することを目的とする。
本願に係る利用者情報管理装置は、端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する取得部と、前記サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する受信部と、前記受信部によって受信された認証処理の結果に基づいて生成される情報であって、前記利用者が前記サービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する送信部と、を備えることを特徴とする。
実施形態の一態様によれば、オンラインで管理される情報を効率良く活用することができるという効果を奏する。
図1は、実施形態に係る利用者情報管理システムの構成を模式的に示した図である。 図2は、実施形態に係る本人確認処理を説明するシーケンス図(1)である。 図3は、実施形態に係る本人確認処理を説明するシーケンス図(2)である。 図4は、実施形態に係る利用者情報管理処理の一例を示す図である。 図5は、実施形態に係る利用者情報管理装置の構成例を示す図である。 図6は、実施形態に係る利用者情報記憶部の一例を示す図である。 図7は、実施形態に係る認証情報記憶部の一例を示す図である。 図8は、実施形態に係るサービス情報記憶部の一例を示す図である。 図9は、実施形態に係る利用者端末の構成例を示す図である。 図10は、実施形態に係る認証器情報記憶部の一例を示す図である。 図11は、実施形態に係る施設装置の構成例を示す図である。 図12は、実施形態に係るサービス利用情報記憶部の一例を示す図である。 図13は、実施形態に係る処理手順を示すフローチャートである。 図14は、変形例に係る利用者情報管理処理の一例を示す図である。 図15は、利用者情報管理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.システム構成〕
実施形態では、利用者が所有する端末側で本人認証処理を行い、利用者情報を管理する装置が端末側での認証処理を検証することによって利用者の本人確認を行い、本人確認に基づいてサービスを提供する施設が利用者にサービスを提供することを可能とするシステムである、利用者情報管理システム1について説明する。
図1は、実施形態に係る利用者情報管理システム1の構成を模式的に示した図である。図1に示すように、利用者情報管理システム1は、利用者端末10と、施設装置50と、利用者情報管理装置100とを含む。利用者端末10と利用者情報管理装置100及び施設装置50と利用者情報管理装置100は、図示しないネットワークを介して通信可能に接続される。かかるネットワークの一態様としては、有線または無線を問わず、インターネット(Internet)、LAN(Local Area Network)やVPN(Virtual Private Network)、移動体通信網などの任意の通信網が挙げられる。図1の例では、利用者端末10と利用者情報管理装置100、及び施設装置50と利用者情報管理装置100を実線で接続してオンライン状態であることを示し、利用者端末10と施設装置50を破線で接続してオフライン状態であることを示している。利用者端末10と施設装置50とは、後述する情報のやりとりが行われる場合に、所定の近距離通信等を用いて接続される場合がある。なお、図1の例では、利用者情報管理システム1は、利用者端末10及び施設装置50を1つずつ有する場合を例示したが、開示のシステムはこれに限定されず、利用者端末10及び施設装置50を任意の数とすることができる。また、利用者情報管理システム1は、利用者情報管理装置100を複数有してもよい。
利用者端末10は、利用者が保持する情報処理端末装置である。例えば、利用者端末10は、スマートフォン、タブレット型PC(Personal Computer)、ノート型PC、携帯電話機、PDA(Personal Digital Assistant)等である。利用者端末10は、端末を操作する利用者の本人性を認証する機能を有する。例えば、利用者端末10は、認証に用いる生体情報として、利用者から指紋データの登録を予め受け付ける。また、利用者端末10は、所定の場合に、利用者端末10を使用する利用者に対して指紋データの入力を促す。そして、利用者端末10は、指紋データの照合に基づき、利用者が予め指紋データを登録した本人であるか否かを判定することによって、利用者を認証する。
施設装置50は、所定のサービスを提供するサービス提供者である施設や店舗(以下、単に「施設」と表記する)に配置される装置である。例えば、施設装置50は、デスクトップ型PC、タブレット型PC、ノート型PCなどの情報処理装置や、施設の会計処理を行うPOS(Point Of Sales)端末等である。施設装置50は、サービスを利用する利用者がサービスの提供相手として適切であるかの確認を行う場合がある。例えば、施設がコンサート会場である場合を想定する。施設側は、コンサートの開催日前に、オンラインでコンサートチケットを販売し、オフラインでチケットを受け取る権限、言い換えれば、コンサートに参加する権限を利用者に付与する。そして、施設では、コンサート開催時に、コンサートに参加しようとする利用者に対して、権限を有していることを証明する情報の提示を要求する。利用者は、利用者端末10を用いて、コンサートチケット購入を証明する情報を施設装置50に提示する。そして、施設装置50は、利用者端末10を有している利用者が、真にチケットを購入した利用者であるか、すなわち、正当な権限を有している利用者であるかを検証する。そして、施設装置50は、正当な利用者であると判定した利用者に対して、チケットを発行したり、コンサート会場への入場を許可したりする。
利用者情報管理装置100は、利用者に関する各種の情報を管理するサーバコンピュータ等の情報処理装置である。利用者情報管理装置100は、利用者に関する各種の利用者情報を記憶する。例えば、利用者情報管理装置100は、利用者情報として、利用者が施設装置50の提供するサービスを受ける権限を有することを示す権限情報を記憶する。なお、利用者情報には、利用者の氏名や、住所、生年月日、年齢等の各種の個人情報が含まれてもよい。利用者情報は、例えば、利用者が利用者端末10を介して利用者情報管理装置100に登録する。また、利用者情報管理装置100は、利用者情報管理装置100の管理者等が利用者から申告された情報が正当であることを確認した後に、利用者情報の登録を行うようにしてもよい。申告された情報が正当であるか否かは、例えば、公的な証明書が付与されているか等により判定される。
また、利用者情報管理装置100は、利用者の個人情報とあわせて、利用者の認証に関する情報を管理する。例えば、利用者情報管理装置100は、利用者が利用者端末10を用いて実施する本人認証処理に関する情報を管理する。そして、利用者情報管理装置100は、利用者端末10側で実行される認証処理に問題がないこと、すなわち、利用者端末10で認証された利用者が予め登録された利用者本人であることに相違ないことを検証する。
利用者情報管理装置100は、オンライン上でサービスに関する権限が利用者に付与される際と、実世界で利用者がサービスの提供を受ける際との両方の機会で、上記のような本人確認処理を行ってもよい。これにより、利用者情報管理装置100は、サービスに関する権限が付与された際の利用者と、実世界でサービスの提供を受ける利用者とが相違ないことを証明することができる。利用者情報管理装置100は、利用者端末10で実施された認証処理に問題がないと判定した場合、利用者本人を確認したことを示す本人確認情報を生成する。すなわち、利用者情報管理装置100は、生成した本人確認情報によって、利用者がサービスの提供を受ける権限を有する利用者本人であることを証明する。また、施設装置50は、生成された本人確認情報を参照することで、サービスを提供する利用者の本人確認を行うことができる。このため、施設では、実世界におけるサービスの提供を受けようとして実際に施設を訪れた利用者一人一人に対して、施設側の人間が人為的に本人確認を行う手間等を軽減することができる。
〔2.利用者情報管理装置100による本人確認処理〕
上記のような処理において、利用者端末10で実行される認証処理は、信頼に足る方式で検証されることが望ましい。そこで、利用者情報管理装置100は、以下に説明する方式によって、利用者端末10で実行される認証処理を検証し、利用者の本人確認処理を行う。利用者情報管理装置100が利用者端末10を利用する利用者の本人確認を行う方式の一例について、図2及び図3を用いて説明する。
利用者情報管理装置100は、利用者端末10で実行される認証処理の検証において、予め発行される公開鍵と秘密鍵のペアを用いて暗号化や復号等を行うことによって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした検証方式を採用する。すなわち、利用者情報管理装置100は、利用者端末10が有する認証器に対して発行される公開鍵と秘密鍵のペアに基づいて検証を行う。ここで、認証器とは、利用者端末10がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。また、ローカルにおける認証とは、利用者の認証のために予め登録される登録データと、利用者本人が入力する入力データとの照合が、利用者情報管理装置100を伴わない形式で行われる認証処理をいい、例えば、利用者端末10内部に備えられた機能を用いて行われる認証をいう。また、例えば、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証であってもよい。
認証器は、例えば、利用者の生体情報など、利用者本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、利用者から生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、利用者端末10内部にインストールされたソフトウェアにより実現されてもよいし、利用者端末10とLAN(Local Area Network)で接続される範囲内に存在するハードウェア等により実現されてもよい。すなわち、認証器には、インターネット等の広域ネットワークを介さない、例えば、利用者端末10に備えられたインターフェイスに接続されることにより利用者端末10と協働するようなハードウェア等も含まれる。また、認証器は、利用者端末10側で機能する認証機能、あるいは、認証手段と読み替えてもよい。
まず、利用者情報管理装置100が、利用者端末10の有する認証器を登録する手順について説明する。図2は、実施形態に係る本人確認処理を説明するシーケンス図(1)である。図2では、利用者端末10側で実行される認証処理に先立って、利用者情報管理装置100に対して、利用者端末10で認証処理を実施する認証器に関する登録を行う処理の流れを示している。
まず、利用者端末10は、利用者情報管理装置100にアクセスし、認証器の登録を要求する(ステップS01)。利用者情報管理装置100は、利用者端末10から送信された要求に応答して、認証器による認証を要求する(ステップS02)。
利用者端末10を利用する利用者は、利用者情報管理装置100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS03)。例えば、認証に利用する認証器として指紋認証器を利用者が選択した場合には、利用者は、所定の箇所に指をかざすことにより、認証処理を行う。認証器は、認証器内の登録データと利用者から入力されたデータとの照合を行う。そして、認証器は、指紋データの照合の一致が確認できた場合、すなわち、利用者を正当な利用者と確認できた場合、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS04)。そして、利用者端末10は、発行された秘密鍵を利用者端末10内部に記憶するとともに、秘密鍵とペアになる公開鍵を利用者情報管理装置100に送信する(ステップS05)。利用者情報管理装置100は、利用者端末10から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS06)。利用者端末10内部の秘密鍵は、認証器によるローカルでの認証が成功しない限り、アクセスを受け付けない領域に記憶される。このように、認証器に係る公開鍵と秘密鍵のペアが発行され、秘密鍵が利用者端末10に、公開鍵が利用者情報管理装置100に登録されることで、利用者情報管理装置100への認証器の登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る本人確認処理を説明するシーケンス図(2)である。図3では、利用者端末10がサービスの提供を受ける際に、実際に利用者端末10を保持している利用者が正当な利用者であるか否かを確認する本人確認処理が行われる処理の流れを示している。
利用者端末10は、利用者情報管理装置100に本人確認の要求を行う(ステップS11)。かかる要求は、利用者端末10を保持する利用者が、自身が利用者端末10を利用する正当な利用者であることを利用者情報管理装置100に証明させるために行われる。なお、かかる要求は、サービスを提供する側(例えば、施設装置50)を介して送信されてもよい。すなわち、利用者は、サービスの提供を受けようとする過程において、サービス提供側から本人確認を求められる場合がある。この場合、利用者が本人確認を行う旨を表明すると、かかる情報は、利用者端末10又はサービス提供側(施設装置50)から利用者情報管理装置100に送信される。
要求を受け付けた利用者情報管理装置100は、利用者端末10に対して、予め登録された認証器による認証を要求する(ステップS12)。要求を受け付けた利用者端末10の利用者は、予め登録された認証器によるローカルな認証を実行する(ステップS13)。
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が成功した場合、利用者端末10は、利用者端末10内部に記憶されている秘密鍵へのアクセスが可能となる。そして、利用者端末10は、認証器によって正当な利用者と認められた利用者しかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(例えば、所定のハッシュ値)を生成する。言い換えれば、利用者端末10は、予め発行されていた秘密鍵を用いて署名が付された認証処理の結果(以下、「署名付き認証結果」と表記する)を生成する(ステップS14)。
続いて、利用者端末10は、生成した署名付き認証結果を利用者情報管理装置100に送信する(ステップS15)。利用者情報管理装置100は、秘密鍵とペアとなる公開鍵を用いて、送信された署名付き認証結果に付された署名を検証する(ステップS16)。すなわち、利用者情報管理装置100は、署名付き認証結果に改竄がないこと、言い換えれば、適切な秘密鍵によって署名付き認証結果が生成されているか否かを検証する。
上述のように、秘密鍵は、利用者端末10で認証が成功した場合にしかアクセスができない。認証結果に付された署名がペアとなる公開鍵で検証できたということは、利用者端末10において適切な秘密鍵により署名が生成されたことを示す。すなわち、利用者端末10において、登録されていた正当な利用者によって認証処理が行われたことを意味する。これをもって、利用者情報管理装置100は、利用者端末10で正当な利用者が認証されたと確認する。この確認ができた場合、利用者情報管理装置100は、署名付き認証結果に基づいて、利用者端末10を利用する利用者が正当な利用者であることを認める。そして、利用者情報管理装置100は、利用者端末10を利用している利用者の本人確認がなされた旨を示す情報である本人確認情報を利用者端末10に送信する(ステップS17)。本人確認情報は、例えば、認証クッキー等により実現される。
このように、上記の一連の本人確認処理では、利用者端末10は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いられる情報そのものをネットワークに送信しなくてもよい。すなわち、利用者端末10から送信される情報は、ローカルでの認証結果を示した情報に過ぎないものとなる。このため、他人が利用者端末10から送信された情報を傍受したとしても、傍受した情報を利用することができないことから、安全性が確保される。また、このような処理方式によれば、利用者情報管理装置100や施設装置50は、利用者の本人確認を行う場合であっても、利用者の生体情報等を保持することを要しない。そして、利用者端末10で実行される認証では、原則として利用者本人から採取される情報(生体情報等)が用いられることから、パスワードの不正使用など、第三者によるなりすましを防止することができる。
なお、利用者情報管理装置100は、利用者端末10から送信される署名付き認証結果の処理において、特定の認証手順を用いてもよい。特定の認証手順とは、利用者情報管理装置100と利用者端末10との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、利用者情報管理装置100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いてもよい。これにより、利用者情報管理装置100と利用者端末10との通信は、より高い安全性が確保される。また、上述した利用者端末10におけるローカルな認証は、原則としてインターネット等の広域ネットワークの接続を要しない状況で行われるが、所定の処理においてはネットワークが利用されてもよい。例えば、利用者端末10は、認証処理におけるデータ照合の補助機能として、所定のサーバに通信を行い、所定のサーバを介して最終的な照合を完結させるような処理を行ってもよい。
〔3.利用者情報管理処理の一例〕
図2及び図3を用いて説明してきたように、利用者情報管理システム1では、利用者情報管理装置100と利用者端末10との間で本人確認処理が行われる。そして、利用者情報管理システム1では、本人確認処理の結果に基づいて、施設側がサービスの提供を行う。この点について、図4を用いて、本願に係る利用者情報管理処理の一例を流れに沿って説明する。
図4は、実施形態に係る利用者情報管理処理の一例を示す図である。図4に示す例では、利用者端末10の利用者U01は、施設から提供されるサービスを受ける権限を有しているものとする。具体的には、図4に示す例において施設はコンサート会場であり、利用者U01は、施設で開催されるコンサートのチケットをオンラインで購入済みであるものとする。このような権限情報は、利用者情報管理装置100によって保持される。また、利用者端末10は、利用者情報管理装置100に認証器を登録しており、認証器に対応する鍵として、秘密鍵K10を保持する。また、利用者情報管理装置100は、秘密鍵K10に対応する鍵として、公開鍵K11を保持する。
利用者U01は、施設で開催されるコンサートに参加するため、施設を訪れる。ここで、利用者端末10は、認証の要求を検出する(ステップS21)。ステップS21における認証の要求とは、施設側が、利用者端末10を保持する利用者がコンサートに参加する権限を有する利用者であるという証明を、利用者側に要求するものである。利用者端末10は、例えば、施設装置50や、施設に設置されたアクセスポイントや、ビーコン(Beacon)等から発信される通信を受信することで、ステップS21における認証の要求を検出する。
認証の要求を受信した利用者端末10は、端末側での認証を実施する(ステップS22)。具体的には、利用者U01は、利用者端末10が有する認証器を起動し、利用者U01自身を認証する処理を行う。例えば、利用者U01は、利用者端末10に指をかざすことにより、指紋データを入力する。利用者端末10は、入力されたデータと認証器に登録されているデータとを照合し、利用者U01を認証する。そして、利用者端末10は、利用者U01を認証したことを示す認証結果に秘密鍵K10を用いて署名を付して、署名付き認証結果を生成する。続いて、利用者端末10は、署名付き認証結果を利用者情報管理装置100に送信する(ステップS23)。
利用者情報管理装置100は、利用者端末10から送信された署名付き認証結果を、公開鍵K11を用いて検証する(ステップS24)。すなわち、利用者情報管理装置100は、署名が秘密鍵K10を用いて生成されたものであることを検証する。そして、利用者情報管理装置100は、署名が秘密鍵K10を用いて生成されたものであると検証した場合に、利用者端末10で実施された認証処理が正しく行われたと判定する。言い換えれば、利用者情報管理装置100は、ステップS21における認証の要求に応答して認証処理を行った利用者は、間違いなく利用者U01であると判定する。なお、利用者情報管理装置100は、署名付き認証結果と併せて、利用者U01が利用しようとするサービスの内容や、サービスが提供される施設や、施設に設置された施設装置50の識別情報等、サービスを特定する情報を取得してもよい。
そして、利用者情報管理装置100は、現時点で利用者端末10を保持している利用者が間違いなく利用者U01であるという本人性が確認されたことを示す本人確認情報を生成する(ステップS25)。また、利用者情報管理装置100が生成する本人確認情報には、サービスに関する権限情報が含まれる。これは、利用者情報管理装置100が利用者U01の本人確認を行ったということが、すなわち、利用者U01が施設から提供されるサービスを受ける権限を有する者であると証明されたことを意味する。言い換えれば、利用者情報管理装置100は、利用者U01が、施設から提供されるサービスを受ける権限を有する者であるという情報を含む情報として、本人確認情報を生成する。利用者情報管理装置100は、生成した本人確認情報を利用者端末10に送信する(ステップS26)。
続いて、利用者端末10は、受信した本人確認情報を施設装置50に提示するための処理を行う。例えば、利用者U01は、利用者端末10を施設装置50のリーダ部にかざす(ステップS27)。施設装置50は、例えば非接触型無線通信等により、利用者端末10を認識する。そして、施設装置50は、サービスを利用する利用者の情報を利用者端末10に要求する(ステップS28)。すなわち、施設装置50は、現時点で利用者端末10を保持している利用者U01が、サービスを受ける権限を真に有している利用者であるかを証明する情報を要求する。
利用者端末10は、ステップS28における要求に対して、利用者情報管理装置100から受信した本人確認情報を応答する(ステップS29)。施設装置50は、利用者端末10から受信した本人確認情報を検証する(ステップS30)。例えば、施設装置50は、提供するサービスの内容と、オンラインで利用者U01が申し込んだサービスとが相違しないか等のチェックを行う。そして、施設装置50は、本人確認情報の検証の結果、サービスを受ける権限を有する正当な利用者として利用者U01を判定する。そして、施設装置50は、利用者U01にサービスを提供する(ステップS31)。具体的には、施設装置50は、利用者U01に対して、施設で開催されるコンサートに入場することを許可する。
このように、利用者情報管理システム1において、利用者情報管理装置100は、利用者端末10の利用者U01が提供を受けようとするサービスに関する権限情報を取得する。そして、利用者情報管理装置100は、サービスの提供を受ける際に利用者端末10側で実行される、利用者U01の本人性を認証する認証処理の結果を受信する。また、利用者情報管理装置100は、受信された認証処理の結果に基づいて生成される情報であって、利用者U01がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する。
すなわち、利用者情報管理装置100は、利用者端末10側で実行された利用者U01の認証処理の結果を用いて、利用者U01の本人確認を行うことができる。このことは、利用者情報管理装置100が、オンラインでサービスを利用しようとする利用者U01の認証処理を行うにとどまらず、利用者U01のオフライン(実世界)における本人確認処理を併せて行っていることを意味する。これにより、施設側は、サービスを利用しようとする利用者が利用者U01本人であることを確実に識別することができる。例えば、従来では、施設側は、顔認証を行う機能を備えたゲート等を準備し、利用者一人一人の本人確認をすることを要した。一方、実施形態では、認証処理が利用者端末10側で実行されることにより、施設側は、利用者の生体情報を管理したり、利用者の本人確認を行ったりせずに済むため、手間やコストの軽減を図ることができる。さらに、施設側で本人確認を行う時間を短縮できることから、施設側は、より迅速なサービス提供を行うことができる。このように、利用者情報管理装置100によれば、オンラインで管理される情報を効率良く活用することができる。
〔4.利用者情報管理装置の構成〕
次に、図5を用いて、実施形態に係る利用者情報管理装置100の構成について説明する。図5は、実施形態に係る利用者情報管理装置100の構成例を示す図である。図5に示すように、利用者情報管理装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、利用者情報管理装置100は、利用者情報管理装置100の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、図示しないネットワークと有線又は無線で接続され、ネットワークを介して、利用者端末10や施設装置50との間で情報の送受信を行う。なお、通信部110は、利用者端末10から送信される署名付き認証結果を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行ってもよい。
(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。実施形態に係る記憶部120は、利用者情報記憶部121と、認証情報記憶部122と、サービス情報記憶部123とを有する。以下、各記憶部について順に説明する。
(利用者情報記憶部121について)
利用者情報記憶部121は、施設で提供されるサービスの利用者に関する情報を記憶する。ここで、図6に、実施形態に係る利用者情報記憶部121の一例を示す。図6は、実施形態に係る利用者情報記憶部121の一例を示す図である。図6に示した例では、利用者情報記憶部121は、「利用者ID」、「氏名」、「住所」、「生年月日」、「年齢」といった項目を有する。
「利用者ID」は、利用者情報管理装置100に利用者が登録される際に、利用者を識別する識別情報を示す。「氏名」は、利用者の氏名を示す。「住所」は、利用者の居住している住所を示す。「生年月日」は、利用者の生年月日を示す。「年齢」は、利用者の年齢を示す。なお、各項目の情報は概念的に示したものであり、例えば、「住所」の項目には、実際には利用者が居住している都道府県名や市町村名等が記憶される。
すなわち、図6では、利用者情報記憶部121に記憶される情報として、利用者ID「U01」で識別される利用者の氏名は「A」であり、住所は「XXXX」であり、生年月日は「19XX/XX/XX」であり、年齢は「XX」である一例を示している。
(認証情報記憶部122について)
認証情報記憶部122は、利用者端末10の認証に関する情報を記憶する。ここで、図7に、実施形態に係る認証情報記憶部122の一例を示す。図7は、実施形態に係る認証情報記憶部122の一例を示す図である。図7に示した例では、認証情報記憶部122は、「認証器ID」、「タイプ」、「認証対象」、「公開鍵」といった項目を有する。
「認証器ID」は、利用者端末10から利用者情報管理装置100に登録された認証器を識別する情報を示す。「タイプ」は、認証器で実行される認証手段のタイプを示す。「認証対象」は、認証器で認証される利用者の識別情報を示す。なお、「認証対象」の項目に示される識別情報は、図6で示した利用者IDと一致するものとする。「公開鍵」は、認証器の登録の際に認証器側(すなわち、利用者端末10)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証対象者ごとに対応付けられて記憶される。すなわち、公開鍵は、利用者端末10側に記憶される、利用者を認証するための正解データごとに対応付けられて記憶される。
すなわち、図7では、認証情報記憶部122に記憶される情報として、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証される利用者は「U01」であり、当該認証器が利用者U01を認証する際に用いられる公開鍵は「K11」である一例を示している。
(サービス情報記憶部123について)
サービス情報記憶部123は、施設側で提供されるサービスに関する情報が記憶される。ここで、図8に、実施形態に係るサービス情報記憶部123の一例を示す。図8は、実施形態に係るサービス情報記憶部123の一例を示す図である。図8に示した例では、サービス情報記憶部123は、「サービスID」、「サービス内容」、「権限取得者」といった項目を有する。
「サービスID」は、施設で提供されるサービスを識別する識別情報を示す。「サービス内容」は、サービスの内容を示す。「権限取得者」は、当該サービスの提供を受ける権限を取得した利用者の識別情報を示す。なお、「権限取得者」の項目に示される識別情報は、図6で示した利用者IDと一致するものとする。また、「権限取得者」の項目には、権限を取得した利用者の識別情報とともに、例えば、権限を取得した日時や、権限に関するその他の詳細情報(サービスが開催される日時、取得した権限に対応するサービス内容等)が記憶されてもよい。
すなわち、図8では、サービス情報記憶部123に記憶される情報として、サービスID「E01」で識別されるサービスが登録されており、サービスの内容は「コンサートチケット販売」であり、権限取得者は、「U01」や「U11」で識別される利用者である一例を示している。
(制御部130について)
制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、利用者情報管理装置100内部の記憶装置に記憶されている各種プログラム(利用者情報管理プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図5に示すように、制御部130は、取得部131と、登録部132と、受信部133と、検証部134と、生成部135と、送信部136とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
(取得部131について)
取得部131は、各種情報を取得する。例えば、取得部131は、利用者端末10の利用者が提供を受けようとするサービスに関する情報を取得する。具体的には、取得部131は、施設装置50と通信することにより、施設装置50からサービスに関する情報の提供を受ける。そして、取得部131は、施設装置50が実施するサービスの内容や、サービスに対して権限を有する利用者に関する情報(権限情報)等を施設装置50から取得する。
また、取得部131は、利用者端末10に関する情報を取得する。例えば、取得部131は、利用者端末10によって実行される認証処理で用いられる認証器に関する情報を取得する。具体的には、取得部131は、認証器のタイプや、認証器によって認証される利用者に関する情報を取得する。また、取得部131は、認証処理に対応する公開鍵を取得する。
(登録部132について)
登録部132は、各種情報を登録する。例えば、登録部132は、利用者端末10から送信された登録の要求に応答して、利用者端末10が備える認証器に関する情報を登録する。具体的には、登録部132は、取得部131によって取得された認証器に関する情報を認証情報記憶部122に登録する。
また、登録部132は、利用者端末10で実行される認証処理において対になる公開鍵と秘密鍵のうち、公開鍵を登録する。後述する検証部134は、署名付き認証結果を検証する際には、登録部132によって登録された公開鍵を参照することで、署名付き認証結果を検証する。
また、登録部132は、利用者情報管理装置100の利用を所望するサービス提供者側、すなわち、施設側から、サービスに関する登録を受け付ける。例えば、登録部132は、施設装置50から送信されたサービスに関する情報に基づいて、利用者情報管理装置100による本人確認処理を利用するサービスの登録を受け付ける。
(受信部133について)
受信部133は、各種情報を受信する。例えば、受信部133は、利用者情報管理装置100における検証(すなわち、本人確認処理)を所望する利用者端末10から、利用者端末10で実行される認証処理の結果を受信する。具体的には、受信部133は、施設から提供されるサービスの提供を受ける際に利用者端末10側で実行される、利用者の本人性を認証する認証処理の結果を受信する。
この場合、受信部133は、登録部132によって登録された認証手段(認証器)を用いて認証されたことを示す認証処理の結果を受信する。より具体的には、受信部133は、認証処理の結果として、予め登録済みの認証器による認証処理で用いられる秘密鍵を用いて署名が付された署名付き認証結果を受信する。
(検証部134について)
検証部134は、署名付き認証結果を検証する。具体的には、検証部134は、利用者端末10から送信された署名付き認証結果を解析し、署名付き認証結果に基づいて認証されるべき利用者を特定する。さらに、検証部134は、利用者情報記憶部121及び認証情報記憶部122を参照して、署名付き認証結果の生成元である認証器に対応する秘密鍵を特定する。そして、検証部134は、署名付き認証結果に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
そして、検証部134は、秘密鍵に対応する公開鍵による検証が確認された場合に、利用者端末10から送信された署名付き認証結果を正規の認証として認める。すなわち、検証部134は、利用者端末10で実行された認証処理では、予め登録済みの正規な利用者による認証が行われたことを認める。検証部134は、検証した結果を生成部135に送る。
また、検証部134は、署名付き認証結果を検証するとともに、当該認証処理で認証される利用者のサービスに対する権限情報を検証する。例えば、検証部134は、署名付き認証結果を検証することで、オンライン上においてサービスに対する権限が発生した際と、実際にサービスを利用しようとする際に利用者端末10で実行された認証処理の際とで、確認された利用者が同一人物であることが検証可能である。これにより、検証部134は、実際にサービスを利用しようとする際に利用者端末10で実行された認証処理における利用者が、当該サービスに対する権限を有している利用者であることを認める。検証部134は、かかる権限情報に関しても、生成部135に送る。
なお、検証部134は、署名付き認証結果を生成した認証器が、所定の条件に合致しない場合、その署名付き認証結果で示された利用者の本人性を認めないものとしてもよい。例えば、検証部134は、署名付き認証結果を生成した認証器が、登録部132が管理する認証情報記憶部122に記憶されていない場合や、送信された署名付き認証結果が利用者情報管理装置100の規定する特定の認証手順(プロトコル)に則っていない場合などには、署名付き認証結果で示された利用者の本人性を認証しないものとしてよい。この場合、検証部134は、利用者の本人性が確認できないとして、検証においてエラーが発生した旨を送信部136に送る。
(生成部135について)
生成部135は、検証部134が検証した情報に基づいて、サービスの提供を受ける利用者の本人性が確認されたことを示す本人確認情報を生成する。例えば、生成部135は、署名付き認証結果が秘密鍵に対応する公開鍵によって検証された場合に、当該署名付き認証結果に対応する利用者に関する本人確認情報を生成する。
生成部135は、認証処理に対応する利用者の本人確認情報に、サービスの提供を受ける権限を示す権限情報を含んでもよい。すなわち、生成部135は、オンラインでサービスに対する所定の申込等を行った利用者が、実際にサービスの提供された施設付近で認証処理を行った利用者と同一の利用者であるということを示す情報を生成する。施設装置50は、かかる情報を取得することにより、施設においてサービスの提供を実際に受けようとする利用者の適格性を判別することができる。
(送信部136について)
送信部136は、各種情報を送信する。例えば、送信部136は、受信部133によって受信された認証処理の結果に基づいて、サービスの提供を受ける利用者の本人性が確認されたことを示す本人確認情報を送信する。具体的には、送信部136は、受信部133によって受信された署名付き認証結果が検証部134によって検証された場合に、生成部135によって生成された本人確認情報を利用者端末10に送信する。
〔5.利用者端末の構成〕
次に、図9を用いて、実施形態に係る利用者端末10の構成について説明する。図9は、実施形態に係る利用者端末10の構成例を示す図である。図9に示すように、利用者端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、利用者端末10が有する各処理部の接続関係は、図9に示した接続関係に限られず、他の接続関係であってもよい。
(通信部11について)
通信部11は、ネットワークと有線又は無線で接続され、利用者情報管理装置100や施設装置50等との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
(入力部12について)
入力部12は、利用者から各種操作を受け付ける入力装置である。例えば、入力部12は、利用者端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、利用者端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、利用者端末10に対する操作や、利用者端末10における環境等を検知する。具体的には、検知部14は、利用者端末10に対する利用者の操作や、利用者端末10の所在する位置情報や、利用者端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、利用者端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器情報記憶部151を有する。
(認証器情報記憶部151について)
認証器情報記憶部151は、認証器に関する情報を記憶する。図10は、実施形態に係る認証器情報記憶部151の一例を示す図である。図10に示した例では、認証器情報記憶部151は、「認証器ID」、「タイプ」、「認証対象」、「秘密鍵」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。
「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、利用者の顔の画像データを用いて認証を行う顔認証器や、利用者の心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、利用者U01が所有する所定の物理キーを利用者端末10に接続することによって認証を行うハードウェア認証器であってもよいし、利用者端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、利用者端末10自体に与えられた識別番号(PIN、Personal Identification Number)によって認証を行う方式であってもよい。
「認証対象」は、認証器が認証する利用者を示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、署名付き認証結果を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、利用者情報管理装置100への認証器の登録の際に発行される。そして、秘密鍵は、利用者端末10内に保持される。なお、秘密鍵は、対応する認証器による利用者の認証が成功しない限りアクセスできない領域に保持される。公開鍵は、利用者端末10によって利用者情報管理装置100へ送信される。
すなわち、図10では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証する利用者は「利用者U01」であり、秘密鍵は「K10」である一例を示している。
(制御部16について)
制御部16は、例えば、CPU等によって、利用者端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、例えば、ASICやFPGA等の集積回路により実現される。
制御部16は、利用者端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、施設装置50や利用者情報管理装置100との情報の送受信など、各種処理を制御する。図9に示すように、制御部16は、受信部161と、登録部162と、認証制御部163と、生成部164と、送信部165とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として、インストールされたアプリ等のプログラムを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図9に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、利用者情報管理装置100や施設装置50から送信される情報を受信する。
また、受信部161は、利用者が実際に施設でサービスを提供される際に、施設に設置される所定の機器から発信される情報を受信する。所定の機器とは、例えば、施設装置50や、施設に設置されるアクセスポイントや、ビーコン等である。受信部161は、これらの機器から発信される認証の要求を受信する。受信部161は、受信した情報を認証制御部163等に送り、対応した処理を実行させる。
また、受信部161は、利用者情報管理装置100から送信される本人確認情報を受信する。また、受信部161は、本人確認情報を施設に提示する際には、施設装置50との間で確立する近距離無線通信における情報を受信する。また、受信部161は、検知部14が検知する各種情報を受信してもよい。
(登録部162について)
登録部162は、認証に関する各種情報を登録する。また、登録部162は、認証処理に関する情報について、利用者情報管理装置100に対して所定の情報を登録する。この場合の登録とは、登録部162の指示に従い、利用者情報管理装置100が自装置に対して所定の情報を登録することを含む。
例えば、登録部162は、利用者端末10を利用する利用者の本人性を認証する認証器に関する情報を認証器情報記憶部151に登録する。また、登録部162は、利用者情報管理装置100から認証処理への検証を受けるため、利用者端末10自身が備える認証器を利用者情報管理装置100に登録する。この場合、登録部162は、認証処理に対応する秘密鍵を認証器情報記憶部151に登録する。また、登録部162は、秘密鍵を用いて生成される署名を検証する公開鍵を利用者情報管理装置100に送信し、利用者情報管理装置100に登録する。
(認証制御部163について)
認証制御部163は、利用者端末10を利用する利用者の本人性の認証に関する処理を制御する。例えば、認証制御部163は、利用者端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、利用者端末10を利用する利用者の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
(生成部164について)
生成部164は、署名付き認証結果の生成を制御する。生成部164は、認証制御部163によって実行された、認証器による認証処理の結果を取得する。そして、生成部164は、認証処理の結果に対して、秘密鍵で署名を付すことにより、署名付き認証結果を生成する。
例えば、生成部164は、認証制御部163が、図10に示す指紋認証器163Aを用いて利用者U01に対する認証を行った場合には、認証の結果に対して秘密鍵K10を用いて署名を付すことで、署名付き認証結果を生成する。かかる署名付き認証結果は、利用者端末10において、指紋認証器163Aによって利用者U01の本人認証処理が完了したことを示している。生成部164は、生成した署名付き認証結果を送信部165に送り、利用者情報管理装置100に送信させる。
(送信部165について)
送信部165は、各種情報を送信する。例えば、送信部165は、生成部164によって生成された署名付き認証結果を利用者情報管理装置100に送信する。また、送信部165は、施設装置50との間で通信が確立した際には、施設装置50から要求される情報を送信する場合がある。例えば、送信部165は、利用者情報管理装置100から送信された本人確認情報を受信している場合には、かかる本人確認情報を施設装置50に送信する。
〔6.施設装置の構成〕
次に施設装置50の構成について説明する。図11は、実施形態に係る施設装置の構成例を示す図である。図11に示すように、施設装置50は、通信部51と、操作入力部52と、表示部53と、リーダ部54と、記憶部55と、制御部56とを有する。
(通信部51について)
通信部51は、NIC等のインターフェイスである。通信部51は、ネットワークを介した他の装置との間で各種のデータを送受信する。例えば、通信部51は、施設装置50で提供するサービスに関する情報を利用者情報管理装置100に送信する。また、通信部51は、認証処理の要求を利用者端末10に送信する。
(操作入力部52について)
操作入力部52は、各種の情報を入力する入力デバイスである。例えば、操作入力部52としては、マウスやキーボード、タッチパネルなどの入力デバイスが挙げられる。操作入力部52は、例えば、施設装置50の管理者(例えば、施設で働く店員など)から各種の情報の入力を受け付け、受け付けた操作内容を示す操作情報を制御部56に入力する。
(表示部53について)
表示部53は、各種情報を表示する表示デバイスである。表示部53としては、LCDやCRTなどの表示デバイスが挙げられる。表示部53は、各種情報を表示する。例えば、表示部53は、利用者がサービス提供の条件を満たすか否かを表示する。
(リーダ部54について)
リーダ部54は、所定の情報を読み取る。例えば、リーダ部54は、利用者端末10がかざされることにより、利用者端末10が有する近距離無線通信機能を起動させる。そして、リーダ部54は、利用者端末10が利用者情報管理装置100から受信した本人確認情報を読み取る。なお、リーダ部54が情報を読み取る手段は、既知である様々な読取手段により実現されてよい。例えば、リーダ部54は、本人確認情報がコード化された2次元コードを画像として読み取り、読み取った画像をデコードしてコード化された本人確認情報を制御部56へ出力するものとしてもよい。
(記憶部55について)
記憶部55は、各種情報を記憶するデバイスである。例えば、記憶部55としては、RAM、フラッシュメモリなどの半導体メモリ素子や、ハードディスク、光ディスクなどの記憶装置が挙げられる。
記憶部55は、制御部56で実行されるOSや利用者情報の管理に用いる各種プログラムを記憶する。さらに、記憶部55は、各種データを記憶する。例えば、記憶部55は、サービス利用情報記憶部551を有する。
(サービス利用情報記憶部551について)
サービス利用情報記憶部551は、施設側で提供されるサービスの利用に関する情報が記憶される。ここで、図12に、実施形態に係るサービス利用情報記憶部551の一例を示す。図12は、実施形態に係るサービス利用情報記憶部551の一例を示す図である。図12に示した例では、サービス利用情報記憶部551は、「サービス内容」、「権限取得者」、「本人確認」といった項目を有する。
「サービス内容」は、図8で説明した同一の項目に対応する。「権限取得者」は、オンラインにおいて、サービスを利用するための権利を購入した利用者を識別する識別情報である。例えば、サービス内容がコンサートチケット販売である場合には、サービスを利用するための権利を購入した利用者とは、コンサートチケットの代金を既にオンラインで支払った利用者である。すなわち、権限取得者とは、サービスの提供を受ける権限を有している利用者である。
「本人確認」は、オンラインでサービスを購入した利用者に対して、実世界での本人確認が済んでいるか否かを示す情報である。例えば、本人確認の項目が「1」であれば、本人確認が済んでいることを示す。また、本人確認の項目が「0」であれば、本人確認が済んでいないことを示す。本人確認は、例えば、利用者情報管理装置100から送信された本人確認情報を施設装置50が検証し、検証が済んだ場合に、本人確認が済んだものとして扱われる。
すなわち、図12では、サービス利用情報記憶部551に記憶される情報として、施設装置50が提供しているサービスの内容は「コンサートチケット販売」であり、権限取得者は、「U01」や「U11」や「U21」で識別される利用者であり、そのうち「U01」と「U11」に関して本人確認が完了している一例を示している。
(制御部56について)
制御部56は、施設装置50を制御するデバイスである。例えば、制御部56としては、CPUやMPU等の電子回路や、ASICやFPGA等の集積回路を採用できる。制御部56は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部56は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部56は、取得部561と、読取制御部562と、利用者情報要求部563と、検証部564とを有する。
(取得部561について)
取得部561は、各種情報を取得する。例えば、取得部561は、オンライン上におけるサービスの利用に関する情報を取得する。この場合、取得部561は、例えば施設が提供するサービスに関するウェブサイトを管理するウェブサーバ等から、サービスが利用された情報等を取得するようにしてもよい。
(読取制御部562について)
読取制御部562は、リーダ部54における読み取り処理を制御する。例えば、読取制御部562は、操作入力部52に対して利用者端末10の読み取り開始を指示する所定の操作が行われた場合、リーダ部54を制御して利用者端末10の読み取りを行う。
(利用者情報要求部563について)
利用者情報要求部563は、施設を利用する利用者に対する所定の要求の制御を行う。例えば、利用者情報要求部563は、施設に設置されたアクセスポイントやビーコンを制御し、利用者端末10に対して利用者の認証処理を要求する旨の通信を発生させる。なお、利用者情報要求部563は、アクセスポイントやビーコンによらず、自ら利用者端末10に対して認証処理の要求を送信するようにしてもよい。
(検証部564について)
検証部564は、利用者情報管理装置100から本人確認情報を取得した場合、取得した本人確認情報を検証する。例えば、検証部564は、利用者情報管理装置100によって本人確認がなされた利用者が、実施されるサービスに関する権限を本当に有しているか等を検証する。検証部564は、検証結果に基づいて、利用者がサービス提供の条件を満たすか否か等を表示部53に表示させてもよい。
検証部564は、本人確認情報に利用者情報が含まれる場合には、利用者情報に基づいて、利用者に提供されるサービスの適否を検証してもよい。例えば、検証部564は、提供するサービスに対象年齢が設定されている場合には、利用者情報記憶部121に記憶されている利用者の年齢に応じて、利用者にサービスを提供することの適否を検証してもよい。具体的には、施設が酒類やタバコを販売する施設である場合、オンラインでの認証によって商品を引き渡す権限を取得した利用者に対して、施設装置50は、実際に施設で商品を引き渡す際に、利用者端末10を保持する利用者への本人確認処理を求める。そして、利用者情報管理装置100によって、利用者の年齢が酒類やタバコを購入できる年齢であるか否かを判定することで、検証部564は、サービスの提供を受ける利用者として適切であるものと検証することができる。
〔7.処理手順〕
次に、図13を用いて、利用者情報管理装置100による処理の手順について説明する。図13は、実施形態に係る処理手順を示すフローチャートである。
まず、利用者情報管理装置100に係る受信部133は、利用者端末10から署名付き認証結果を受信したか否かを判定する(ステップS101)。署名付き認証結果を受信していない場合、受信部133は、受信するまで待機する(ステップS101;No)。
一方、署名付き認証結果を受信した場合(ステップS101;Yes)、検証部134は、署名に対応する公開鍵を用いて署名を検証する(ステップS102)。そして検証部134は、署名が正式なものと検証されたか否かを判定する(ステップS103)。署名が正式なものと検証された場合(ステップS103;Yes)、生成部135は、本人確認情報を生成する(ステップS104)。そして、送信部136は、署名付き認証結果を送信した利用者端末10に対して、生成された本人確認情報を送信する(ステップS105)。
一方、署名が正式なものと検証されなかった場合(ステップS103;No)、送信部136は、利用者端末10で実行された認証処理を検証することができなかったものとして、エラーを利用者端末10に送信する(ステップS106)。
〔8.変形例〕
上述した利用者情報管理システム1による利用者情報管理処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、利用者情報管理システム1の他の実施形態について説明する。
〔8−1.処理の流れ〕
上記実施形態で説明した処理では、利用者情報管理装置100が生成した本人確認情報が利用者端末10に送信される例を示した。しかし、利用者情報管理システム1においては、上記実施形態とは異なる処理によって本人確認情報のやり取りが行われてもよい。この点について、図14を用いて説明する。
図14は、変形例に係る利用者情報管理処理の一例を示す図である。図14では、利用者端末10で実行された認証処理を検証した結果である本人確認情報が、利用者情報管理装置100から施設装置50に送信される例を示している。
例えば、利用者端末10を利用する利用者U01は、事前に、サービス提供施設(図14の例では、オンラインで予約された商品を実店舗で販売する店舗であるものとする)が提供するサービスをオンラインで注文しているものとする。そして、利用者U01は、商品を受け取るために、店舗を訪問する。
店舗を訪問した利用者U01は、サービスの提供を要求する。図14の例では、利用者U01は、施設装置50のリーダ部54に利用者端末10をかざす(ステップS41)。施設装置50は、リーダ部54を介して、利用者端末10に保持された情報を読み取る。例えば、施設装置50は、利用者端末10によって事前に商品の注文がなされており、かかる商品を受け取るというサービスを利用者端末10が要求している旨の情報を読み取る。これを受けて、施設装置50は、実店舗を訪れている利用者U01が、真に商品を注文した利用者であるか否かを確認すべきであると判定する。そこで、施設装置50は、サービスを利用する利用者U01の情報を要求する(ステップS42)。
ステップS42における要求に応答して、利用者U01は、利用者端末10側での認証処理を実施する(ステップS43)。すなわち、利用者端末10は、予め利用者情報管理装置100に登録されている認証器を用いて、利用者U01の認証処理を行う。そして、認証処理が成功した場合、利用者端末10は、利用者端末10側での認証結果を施設装置50に送信する(ステップS44)。すなわち、利用者端末10は、秘密鍵K10で署名された署名付き認証結果を施設装置50に送信する。
そして、施設装置50は、取得した利用者端末10側での認証結果の検証を利用者情報管理装置100に要求する(ステップS45)。すなわち、施設装置50は、利用者端末10から取得した署名付き認証結果を利用者情報管理装置100に送信する。利用者情報管理装置100は、受信した認証結果を検証する(ステップS46)。具体的には、利用者情報管理装置100は、秘密鍵K10に対応する公開鍵K11を用いて、署名を検証する。そして、利用者情報管理装置100は、検証が問題なく行われた場合には、利用者U01に関する本人確認情報を生成する(ステップS47)。
利用者情報管理装置100は、生成した本人確認情報を施設装置50に送信する(ステップS48)。施設装置50は、取得した本人確認情報を検証する(ステップS49)。そして、検証が問題なく行われた場合には、施設装置50は、本人であることが証明された利用者U01に対して、サービスを提供する(ステップS50)。具体的には、施設装置50は、オンラインで利用者U01が購入していた商品を利用者U01に引き渡す。
上記のように、利用者情報管理システム1においては、本人確認情報のやり取りを施設装置50と利用者情報管理装置100との間で行ってもよい。すなわち、利用者情報管理システム1では、利用者端末10側で実行される認証処理が利用者情報管理装置100に検証されることによって、利用者端末10の利用者の本人確認処理を済ませることができるため、その間の情報のやり取りに関しては、柔軟に変更を行うことができる。言い換えれば、利用者情報管理装置100は、施設装置50に本人確認情報を送信する利用者端末10に本人確認情報を送信してもよいし、直接、施設装置50に本人確認情報を送信してもよい。このように、利用者情報管理装置100は、様々な処理の流れにおいても、柔軟に利用者端末10の利用者の本人性を確認することができるため、オンラインで管理される情報を効率良く活用することができる。
〔8−2.各装置の態様〕
上記実施形態に係る利用者端末10は、通信機能を有する種々の装置の形態で実現されてもよい。例えば、利用者端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)や、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
また、利用者情報管理装置100は、各種サービスに係る手続をオンラインで受け付ける機能を有してもよい。例えば、利用者情報管理装置100は、ウェブサーバとしての機能を有してもよいし、所定のウェブサーバと協働して、利用者から送信される各種サービスに係る手続をオンラインで受け付けてもよい。この場合、利用者情報管理装置100は、サービスの受け付けにあたり、利用者端末10の利用者の本人認証を要求し、本人確認処理を行う。
また、施設に設置される所定の機器であって、サービスの提供の際に利用者端末10に認証を促す機器は、アクセスポイントやビーコンに限られない。例えば、施設に設置される機器は、利用者端末10に認証を促すような通信を発生させることが可能な情報処理端末であればよい。また、施設に設置される機器は、通信が可能となる所定の距離に利用者端末10が存在することを感知し、認証処理を促すようにしてもよい。この場合、利用者端末10や施設に設置される機器は、各々の機器においてGPS(Global Positioning System)等を利用して取得される位置情報を利用して、各装置が所定の距離間にあることを検出するような処理を行ってもよい。また、施設に設置される機器は、サービスが提供されるまでの時間に応じて、利用者端末10に認証処理を促すようにしてもよい。例えば、施設に設置される機器は、サービスが提供されるまでの時間が残り1時間になった場合に、利用者端末10に認証処理を促し、利用者端末10の利用者の本人確認処理を実行させるようにしてもよい。
また、利用者端末10と施設装置50との間で行われる近距離通信は、例えば、NFC(Near Field radio communication)規格に則った近距離無線通信方式によって行われてもよい。また、近距離通信は、音波の送受信により行われたり、実際に装置同士を接続したりすることにより行われてもよい。この場合、利用者情報管理装置100に係る受信部133は、サービスを提供する提供者によって管理される施設装置50又はサービスが提供される施設に設置される所定の機器から所定の近距離通信を介して送信される要求であって、権限を有することを示す情報の提示の要求に応じた利用者端末10によって実行される認証処理の結果を受信する。すなわち、利用者端末10は、オンライン上で取得した権限に関する認証処理を、広域ネットワーク上ではなく、施設との近距離通信が検出されるような位置で行うこととなる。これにより、施設側は、利用者端末10の存在を確認したうえで本人確認を行うことができるため、より安全性の高い権限の検証を行うことができる。
〔8−3.各装置の構成〕
上記実施形態では、利用者端末10や、施設装置50や、利用者情報管理装置100の構成例について図5、図9及び図11を用いて説明した。しかし、利用者情報管理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、利用者端末10は、図9で例示した全ての処理部を備えることを必ずしも要しない。すなわち、利用者端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、利用者端末10は、2以上の機器に分離されて図9に示す構成が実現されてもよい。例えば、利用者端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔8−4.権限の委譲〕
上記実施形態においては、オンラインでサービスを利用しようとする利用者と、実世界における施設でサービスの提供を受けようとする利用者とが同一である例を示した。しかし、利用者情報管理装置100は、オンラインでサービスを利用する利用者から、実世界における施設でサービスの提供を受けようとする利用者への権限の委譲を受け付けてもよい。この場合、利用者情報管理装置100は、元の権限を有する利用者から権限の委譲を受け付けるとともに、権限が委譲される利用者から認証器の登録を受け付ける。そして、利用者情報管理装置100は、権限が委譲された利用者が実際の施設でサービスの提供を受ける際に、権限が委譲された利用者が有する端末装置側での認証処理の結果を求める。そして、利用者情報管理装置100は、権限が委譲された利用者に関する本人確認処理を行う。これにより、サービス提供側は、オンラインで権限の委譲手続が行われた利用者に関して、施設を訪れた利用者が間違いなく権限を委譲された利用者本人であることの確認を行うことができる。
〔8−5.コンテキストの利用〕
上記実施形態において、利用者情報管理装置100は、利用者端末10を認証する際に、利用者端末10によって検知される利用状況に関する情報、すなわち、利用者端末10のコンテキスト(context)情報を取得してもよい。例えば、利用者端末10から取得されるコンテキスト情報には、認証が行われる時刻情報や、認証が行われる場所の位置情報等が含まれる。
そして、利用者情報管理装置100は、利用者端末10を認証する際に、利用者端末10から取得したコンテキスト情報の適否を検証するようにしてもよい。例えば、利用者情報管理装置100は、図4に示したステップS23等において、利用者端末10から署名付き認証結果を受信する際に、利用者端末10のコンテキスト情報をあわせて受信する。そして、利用者情報管理装置100は、利用者端末10で実行されているローカルでの認証処理が、例えば、サービス提供施設から所定の範囲内の位置で行われているか、あるいは、サービスが提供されるまでの所定の時間内に行われているか、などを検証する。この場合、利用者情報管理装置100は、利用者端末10で実行されているローカルでの認証処理が、サービス提供施設から遠く離れた位置で実施されていたり、サービスが提供される時間よりも何日も前に行われていたりする場合には、当該認証処理が不適切なものと判定し、署名付き認証結果を受理しない、等の処理を行ってもよい。
このように、利用者情報管理装置100は、現実に利用者が施設を利用しようとしているオフライン(実世界)における状況を踏まえて、利用者端末10で実行された認証処理の結果を検証することができる。例えば、利用者情報管理装置100は、サービス提供施設側が求めるタイミングや場所で行われた認証処理の結果のみを、有効な認証結果として取り扱ってもよい。このように、利用者情報管理装置100は、認証処理を行う利用者端末10のコンテキスト情報を検証することで、認証処理を実行している利用者の本人確認処理の精度を向上させることができる。
そして、利用者情報管理装置100は、利用者が施設を訪れたことや、利用者がサービスを利用するタイミングなど、利用者端末10や利用者のオフラインにおける状況を一つの要素として認証処理を行うことで、オンラインでの認証処理の結果を、オフライン(実世界)における本人確認処理の役割を果たす情報として利用させることができる。
〔9.ハードウェア構成〕
上述してきた実施形態に係る利用者端末10や、施設装置50や、利用者情報管理装置100は、例えば図15に示すような構成のコンピュータ1000によって実現される。以下、利用者情報管理装置100を例に挙げて説明する。図15は、利用者情報管理装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(実施形態に係るネットワークに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る利用者情報管理装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔10.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した取得部131と、登録部132とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔11.効果〕
上述してきたように、実施形態に係る利用者情報管理装置100は、取得部131と、受信部133と、送信部136とを有する。取得部131は、利用者端末10の利用者U01が提供を受けようとするサービスに関する権限情報を取得する。受信部133は、サービスの提供を受ける際に利用者端末10側で実行される、利用者U01の本人性を認証する認証処理の結果を受信する。送信部136は、受信部133によって受信された認証処理の結果に基づいて生成される情報であって、利用者U01がサービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する。
このように、実施形態に係る利用者情報管理装置100は、利用者端末10側で実行された利用者U01の認証処理の結果を用いて、利用者U01の本人確認を行う。これにより、利用者情報管理装置100は、オンラインでサービスを利用した利用者U01の認証と併せて、利用者U01のオフライン(実世界)における本人確認処理を行うことができる。利用者情報管理装置100から本人確認情報が送信されることにより、例えば、サービスを提供する施設では、利用者の本人確認のための情報を保持したり、利用者の本人確認処理を行ったりする手間を省くことができる。すなわち、利用者情報管理装置100によれば、オンラインで提供されたサービスに関する情報を現実世界でも有用に利用するといったように、オンラインで管理される情報を効率良く活用することができる。
また、実施形態に係る利用者情報管理装置100は、利用者端末10側で実行される認証処理で用いられる認証器の登録を受け付ける登録部132をさらに有する。また、受信部133は、登録部132によって登録された認証器を用いて利用者が認証されたことを示す認証処理の結果を受信する。
これにより、実施形態に係る利用者情報管理装置100は、利用者端末10で実行される認証処理において、信頼のある認証器による認証が行われることを担保することができる。例えば、利用者情報管理装置100は、利用者の生体情報を用いて認証を行うタイプの認証器のみの登録を受け付けること等により、認証の精度を高めることができる。
また、登録部132は、認証器を登録する際に、当該認証器に対応する第1の鍵(例えば、公開鍵)の登録を受け付ける。受信部133は、認証処理の結果として、認証器による認証処理の結果に対して第1の鍵に対応する第2の鍵(例えば、公開鍵に対応する秘密鍵)により署名が付された署名付き認証結果を受信する。送信部136は、署名付き認証結果が第1の鍵によって検証された場合に、本人確認情報を送信する。
このように、実施形態に係る利用者情報管理装置100は、認証処理の検証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした検証方式を採用してもよい。これにより、利用者情報管理装置100は、より認証処理の検証精度を高めることができるため、例えば、サービスを不正に利用しようとする他人によるなりすまし等を高い精度で排除することができる。
また、受信部133は、サービスを提供する提供者によって管理される施設装置50(サービス提供装置の一例)、又は、サービスが提供される施設に設置される所定の機器から所定の近距離通信を介して送信される要求であって、権限を有することを示す情報の提示の要求、に応じた利用者端末10によって実行される認証処理の結果を受信する。
すなわち、実施形態に係る利用者情報管理装置100は、実際に施設を訪れた利用者U01が保持する利用者端末10によって検出される近距離通信を契機として実行された認証処理の結果を受信する。これは、利用者端末10で実行される認証処理は、広域ネットワーク等を介して行われず、現実にサービスを提供する施設側から送信される要求に応じて行われることを意味する。このため、利用者情報管理装置100は、実際にサービスを提供する施設から要求されて実行された認証処理以外の処理を排除し、真に必要な認証処理に対する検証のみを行うことができるため、効率のよい処理を行うことができる。
また、送信部136は、施設装置50に認証処理の結果に基づく本人確認情報を送信する利用者端末10、又は、施設装置50に、要求に応答した認証処理の結果に対応する本人確認情報を送信する。
このように、実施形態に係る利用者情報管理装置100は、利用者U01の本人性を確認した情報、言い換えれば、利用者U01がサービスの提供を受ける利用者であることを証明する情報を、利用者端末10、又は、施設装置50に送信することができる。利用者端末10は、利用者情報管理装置100から本人確認情報が送信された場合、例えば、近距離通信を介して、本人確認情報を施設装置50に送信する。このように、利用者情報管理装置100は、利用者U01の権限を証明する情報の送信先を柔軟に選択することができる。これは、利用者情報管理システム1で実行される処理の流れが、柔軟に変更可能であることを意味する。このように、実施形態に係る利用者情報管理装置100は、種々の処理の流れにおいても、利用者端末10の利用者U01の権限を証明することができるため、オンライン上で管理された情報を柔軟に活用させることができる。
また、受信部133は、利用者端末10が施設から所定の距離以内に在る場合に施設装置50又は所定の機器から送信される要求に応じた利用者端末10で実行される認証処理の結果を受信する。
このように、実施形態に係る利用者情報管理装置100は、利用者端末10の位置情報に基づき送信された要求に応答する認証処理の結果に基づいて、本人確認情報を生成してもよい。これにより、利用者情報管理装置100は、利用者端末10が実際にサービスの提供を受けようとするタイミングで本人確認情報を生成することができるため、効率のよい処理を行うことができる。
また、受信部133は、サービスが提供される施設に設置される情報処理端末、アクセスポイント、ビーコンの少なくとも1つから送信される要求に応じた利用者端末10によって実行される認証処理の結果を受信する。
このように、実施形態に係る利用者情報管理装置100は、施設に設置される種々の機器から送信された要求に応答する認証処理の結果に基づいて、本人確認情報を生成してもよい。すなわち、利用者情報管理装置100は、利用者端末10が通信を検出する態様に関しても、柔軟に対応することができる。これにより、利用者情報管理装置100は、オンラインで管理される情報を効率良く活用することができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 利用者情報管理システム
10 利用者端末
50 施設装置
100 利用者情報管理装置
110 通信部
120 記憶部
121 利用者情報記憶部
122 認証情報記憶部
123 サービス情報記憶部
130 制御部
131 取得部
132 登録部
133 受信部
134 検証部
135 生成部
136 送信部

Claims (9)

  1. 端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する取得部と、
    前記サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する受信部と、
    前記受信部によって受信された認証処理の結果に基づいて生成される情報であって、前記利用者が前記サービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する送信部と、
    を備えることを特徴とする利用者情報管理装置。
  2. 前記端末装置側で実行される認証処理で用いられる認証器の登録を受け付ける登録部、
    をさらに備え、
    前記受信部は、
    前記登録部によって登録された認証器を用いて利用者が認証されたことを示す認証処理の結果を受信する、
    ことを特徴とする請求項1に記載の利用者情報管理装置。
  3. 前記登録部は、
    前記認証器を登録する際に、当該認証器に対応する第1の鍵の登録を受け付け、
    前記受信部は、
    前記認証処理の結果として、前記認証器による認証処理の結果に対して前記第1の鍵に対応する第2の鍵により署名が付された署名付き認証結果を受信し、
    前記送信部は、
    前記署名付き認証結果が前記第1の鍵によって検証された場合に、前記本人確認情報を送信する、
    ことを特徴とする請求項2に記載の利用者情報管理装置。
  4. 前記受信部は、
    前記サービスを提供する提供者によって管理されるサービス提供装置又は前記サービスが提供される施設に設置される所定の機器から所定の近距離通信を介して送信される要求であって、前記権限を有することを示す情報の提示の要求に応じた前記端末装置によって実行される認証処理の結果を受信する、
    ことを特徴とする請求項1〜3のいずれか一つに記載の利用者情報管理装置。
  5. 前記送信部は、
    前記サービス提供装置に前記認証処理の結果に基づく本人確認情報を送信する前記端末装置又は当該サービス提供装置に、前記要求に応答した認証処理の結果に対応する本人確認情報を送信する、
    ことを特徴とする請求項4に記載の利用者情報管理装置。
  6. 前記受信部は、
    前記端末装置が前記施設から所定の距離以内に在る場合に前記サービス提供装置又は前記所定の機器から送信される前記要求に応じた前記端末装置で実行される認証処理の結果を受信する、
    ことを特徴とする請求項4又は5に記載の利用者情報管理装置。
  7. 前記受信部は、
    前記サービスが提供される施設に設置される情報処理端末、アクセスポイント、ビーコンの少なくとも1つから送信される前記要求に応じた前記端末装置によって実行される認証処理の結果を受信する、
    ことを特徴とする請求項4〜6のいずれか一つに記載の利用者情報管理装置。
  8. コンピュータが実行する利用者情報管理方法であって、
    端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する取得工程と、
    前記サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する受信工程と、
    前記受信工程によって受信された認証処理の結果に基づいて生成される情報であって、前記利用者が前記サービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する送信工程と、
    を含んだことを特徴とする利用者情報管理方法。
  9. 端末装置の利用者が提供を受けようとするサービスに関する権限情報を取得する取得手順と、
    前記サービスの提供を受ける際に端末装置側で実行される利用者の本人性を認証する認証処理の結果を受信する受信手順と、
    前記受信手順によって受信された認証処理の結果に基づいて生成される情報であって、前記利用者が前記サービスの提供を受ける権限を有する利用者であることを示す情報である本人確認情報を送信する送信手順と、
    をコンピュータに実行させることを特徴とする利用者情報管理プログラム。
JP2015232369A 2015-11-27 2015-11-27 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム Active JP6134371B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015232369A JP6134371B1 (ja) 2015-11-27 2015-11-27 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
US15/263,855 US20170155629A1 (en) 2015-11-27 2016-09-13 Network-based user authentication device, method, and program that securely authenticate a user's identity by using a pre-registered authenticator in a remote portable terminal of the user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015232369A JP6134371B1 (ja) 2015-11-27 2015-11-27 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム

Publications (2)

Publication Number Publication Date
JP6134371B1 JP6134371B1 (ja) 2017-05-24
JP2017097802A true JP2017097802A (ja) 2017-06-01

Family

ID=58745705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015232369A Active JP6134371B1 (ja) 2015-11-27 2015-11-27 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム

Country Status (2)

Country Link
US (1) US20170155629A1 (ja)
JP (1) JP6134371B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019075721A (ja) * 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法
JP2022513977A (ja) * 2018-12-26 2022-02-09 巽騰(広東)科技有限公司 指定ポイント承認における身元識別方法、装置及びサーバ

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
CN106803829A (zh) * 2017-03-30 2017-06-06 北京七鑫易维信息技术有限公司 一种认证方法、装置及系统
JP6919380B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置及び認証方法
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
CN110336870B (zh) * 2019-06-27 2024-03-05 深圳前海微众银行股份有限公司 远程办公运维通道的建立方法、装置、系统及存储介质
CN114745193A (zh) * 2022-04-25 2022-07-12 深圳市联洲国际技术有限公司 一种摄像头身份认证方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005354490A (ja) * 2004-06-11 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
JP2006048390A (ja) * 2004-08-05 2006-02-16 Dainippon Printing Co Ltd 二次元コード利用者認証方法、および二次元コード利用者認証システム
JP2009140352A (ja) * 2007-12-07 2009-06-25 Chugoku Electric Power Co Inc:The サービス消費の確認システムおよびサービス消費の確認方法
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2012059266A (ja) * 2010-09-10 2012-03-22 Ivs Inc 携帯端末機を利用した会員認証システム及びその方法
JP2013204233A (ja) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd 入退室管理システム、入退室管理方法、無線端末およびプログラム
JP2014153741A (ja) * 2013-02-05 2014-08-25 Casio Comput Co Ltd 情報管理装置、携帯端末装置及びプログラム
JP2014178845A (ja) * 2013-03-14 2014-09-25 Casio Comput Co Ltd 携帯端末装置及びプログラム
JP2015138978A (ja) * 2014-01-20 2015-07-30 日本電信電話株式会社 認証システム、プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595816B2 (en) * 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
US20160364659A1 (en) * 2011-03-11 2016-12-15 Bytemark, Inc. Method and system for distributing electronic tickets with visual display for verification.
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005354490A (ja) * 2004-06-11 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
JP2006048390A (ja) * 2004-08-05 2006-02-16 Dainippon Printing Co Ltd 二次元コード利用者認証方法、および二次元コード利用者認証システム
JP2009140352A (ja) * 2007-12-07 2009-06-25 Chugoku Electric Power Co Inc:The サービス消費の確認システムおよびサービス消費の確認方法
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2012059266A (ja) * 2010-09-10 2012-03-22 Ivs Inc 携帯端末機を利用した会員認証システム及びその方法
JP2013204233A (ja) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd 入退室管理システム、入退室管理方法、無線端末およびプログラム
JP2014153741A (ja) * 2013-02-05 2014-08-25 Casio Comput Co Ltd 情報管理装置、携帯端末装置及びプログラム
JP2014178845A (ja) * 2013-03-14 2014-09-25 Casio Comput Co Ltd 携帯端末装置及びプログラム
JP2015138978A (ja) * 2014-01-20 2015-07-30 日本電信電話株式会社 認証システム、プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019075721A (ja) * 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法
JP7066366B2 (ja) 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法
JP2022513977A (ja) * 2018-12-26 2022-02-09 巽騰(広東)科技有限公司 指定ポイント承認における身元識別方法、装置及びサーバ

Also Published As

Publication number Publication date
US20170155629A1 (en) 2017-06-01
JP6134371B1 (ja) 2017-05-24

Similar Documents

Publication Publication Date Title
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
US10592872B2 (en) Secure registration and authentication of a user using a mobile device
US10021113B2 (en) System and method for an integrity focused authentication service
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US10242362B2 (en) Systems and methods for issuance of provisional financial accounts to mobile devices
US9642005B2 (en) Secure authentication of a user using a mobile device
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
US9521548B2 (en) Secure registration of a mobile device for use with a session
US20150358317A1 (en) Behavioral Authentication System using a biometric fingerprint sensor and User Behavior for Authentication
US20240147243A1 (en) Checkpoint identity verification using mobile identification credential
CN109684801B (zh) 电子证件的生成、签发和验证方法及装置
KR20150050280A (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
US20150052544A1 (en) Information processing device, information processing method, information processing system, and computer program product
US11599872B2 (en) System and network for access control to real property using mobile identification credential
JP7037899B2 (ja) 判定装置、判定方法及び判定プログラム
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
JP6100706B2 (ja) 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法
JP2013009052A (ja) サーバ装置、代理人認証方法及び代理人認証システム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
US11863994B2 (en) System and network for access control using mobile identification credential for sign-on authentication
US11108769B2 (en) Cryptobionic system and associated devices and methods
US20230344827A1 (en) Multi-user biometric authentication
US10812459B2 (en) Method for verifying identity during virtualization
WO2023288037A1 (en) Device and systems for remotely provisioning sim profile with strong identity and strong authentication

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170421

R150 Certificate of patent or registration of utility model

Ref document number: 6134371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250