JP2021152699A - 認証システム、認証装置及び認証処理プログラム - Google Patents

認証システム、認証装置及び認証処理プログラム Download PDF

Info

Publication number
JP2021152699A
JP2021152699A JP2020052332A JP2020052332A JP2021152699A JP 2021152699 A JP2021152699 A JP 2021152699A JP 2020052332 A JP2020052332 A JP 2020052332A JP 2020052332 A JP2020052332 A JP 2020052332A JP 2021152699 A JP2021152699 A JP 2021152699A
Authority
JP
Japan
Prior art keywords
authentication
information
service providing
unit
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020052332A
Other languages
English (en)
Other versions
JP6919011B1 (ja
Inventor
良輔 小林
Ryosuke Kobayashi
良輔 小林
亮二 伊串
Riyouji Igushi
亮二 伊串
英俊 山田
Hidetoshi Yamada
英俊 山田
卓也 林田
Takuya Hayashida
卓也 林田
利恵 山口
Rie Yamaguchi
利恵 山口
信夫 重田
Nobuo Shigeta
信夫 重田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Tokyo NUC
Mitsubishi UFJ NICOS Co Ltd
Mitsubishi Electric Information Systems Corp
Original Assignee
University of Tokyo NUC
Mitsubishi UFJ NICOS Co Ltd
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Tokyo NUC, Mitsubishi UFJ NICOS Co Ltd, Mitsubishi Electric Information Systems Corp filed Critical University of Tokyo NUC
Priority to JP2020052332A priority Critical patent/JP6919011B1/ja
Application granted granted Critical
Publication of JP6919011B1 publication Critical patent/JP6919011B1/ja
Publication of JP2021152699A publication Critical patent/JP2021152699A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】サービスを提供するサービス提供装置の構成を簡便にしつつ、適切なサービス提供を可能にする。【解決手段】認証システム10は、利用者端末20と認証装置30とサービス提供装置40とを備える。利用者端末20は、認証情報と、サービス提供装置40を識別可能な識別情報とを認証装置30に送信する。認証装置30は、認証情報に基づき、利用者端末20に対する認証処理を実行する。認証装置30は、認証処理の結果である認証結果を、識別情報によって識別されるサービス提供装置40に送信する。サービス提供装置40は、認証結果がサービス提供を許可することを示す場合に、サービスを提供する。【選択図】図5

Description

本開示は、サービス提供を行う際の認証技術に関する。
利用者の認証を行った上でサービス提供を行うサービス提供システムがある。このサービス提供システムでは、利用者が所持する利用者端末から、サービスを提供するサービス提供装置に対して、認証情報が送信される。すると、サービス提供装置は、認証情報に基づき、利用者の認証を行い、認証が成功した場合にサービス提供を行う。
特許文献1には、サービス提供装置とは別に認証処理を行う認証装置が設けられた構成が示されている。特許文献1では、サービス提供装置は、利用者からアクセス要求があった場合に、必要に応じて認証装置に認証処理を依頼し、認証処理の結果を取得する。
特開2013−140480号公報
従来のように、サービス提供装置が認証処理を行う場合には、サービス提供装置に認証機能を持たせる必要がある。また、サービス提供装置が認証装置に対して認証処理を依頼する場合には、サービス提供装置に認証処理を依頼する機能を持たせる必要がある。そのため、これらの場合には、サービス提供装置にかかるコストといった負担が大きくなる。その結果、例えば、多数のサービス提供装置を設置するような場合には、システム全体としての負担が大きくなってしまう。
本開示は、サービス提供装置の構成を簡便にしつつ、適切なサービス提供を可能にすることを目的とする。
本開示に係る認証システムは、
利用者端末と認証装置とを備える認証システムであり、
前記利用者端末は、
認証情報と、サービス提供装置を識別可能な識別情報とを前記認証装置に送信する認証情報送信部
を備え、
前記認証装置は、
前記認証情報送信部によって送信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える。
前記認証システムは、さらに、サービス提供装置を備え、
前記サービス提供装置は、
前記結果送信部によって送信された前記認証結果がサービス提供を許可することを示す場合に、サービスを提供するサービス提供部
を備える。
前記利用者端末は、さらに、
前記サービス提供装置への接近を検出する接近検出部
を備え、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、接近したサービス提供装置を識別可能な識別情報とを送信する。
前記認証システムは、さらに、
近傍へ向けて前記識別情報を乗せた電波を放出する電波放出部
を備え、
前記接近検出部は、前記電波放出部によって放出された前記電波を受信することにより、前記識別情報で特定されるサービス提供装置への接近を検出し、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、前記識別情報を送信する。
前記サービス提供部は、前記サービスの提供として、扉の解錠を行う。
前記サービス提供部は、前記サービスとして、ウェブサイトへのアクセスを許可する。
前記結果送信部は、前記認証結果として、認証が成功したか否かを示す認証可否情報、又は、認証度合いを示す点数を送信する。
前記結果送信部は、前記識別情報に応じて、前記認証可否情報、又は、前記点数を送信する。
前記サービス提供装置は、さらに、
前記認証結果として前記点数が送信され、かつ、サービス提供を許可するために必要な値よりも前記点数が低い場合に、前記利用者端末に対して点数不足通知を送信する通知送信部
を備え、
前記認証情報送信部は、前記通知送信部によって前記点数不足通知が送信されると、前記認証情報とは異なる新たな認証情報を前記認証装置に送信し、
前記認証部は、前記新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、
前記結果送信部は、前記新たな認証情報に基づく認証処理の結果に応じて再計算された前記点数を送信する。
前記認証情報送信部は、前記認証情報に対応する認証方式とは異なる認証方式に対応する前記新たな認証情報を前記認証装置に送信し、
前記認証部は、前記新たな認証情報に対応する認証方式により、前記利用者端末に対する認証処理を実行する。
前記認証情報送信部は、前記認証情報として、前記利用者端末の設定、又は、前記サービス提供装置の指定に応じた認証方式に対応する認証情報を送信する。
本開示に係る認証装置は、
認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信部と、
前記認証情報受信部によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える。
本開示に係る利用者端末は、
認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信部
を備える。
本開示に係る認証処理プログラムは、
認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信処理と、
前記認証情報受信処理によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証処理と、
前記認証処理によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信処理と
を行う認証装置としてコンピュータを機能させる。
本開示に係る端末プログラムは、
認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信処理
を行う利用者端末としてコンピュータを機能させる。
本開示では、利用者端末から認証装置に対して認証情報が送信され、認証装置から識別情報によって識別されるサービス提供装置に認証結果が送信される。これにより、サービス提供装置は、認証結果がサービス提供を許可することを示す場合に、単にサービスを提供すればよい。したがって、サービス提供装置の構成を簡便にしつつ、適切なサービス提供を可能にすることが可能である。
実施の形態1に係る認証システム10の構成図。 実施の形態1に係る利用者端末20の構成図。 実施の形態1に係る認証装置30の構成図。 実施の形態1に係るサービス提供装置40の構成図。 実施の形態1に係る認証システム10の動作の説明図。 実施の形態1に係る認証システム10の動作を示すフローチャート。 実施の形態1に係るストレージ33に記憶された情報を示す図。 実施の形態2に係る利用者端末20の構成図。 実施の形態2に係るサービス提供装置40の構成図。 実施の形態2に係る認証システム10の動作の説明図。 実施の形態2に係る認証システム10の動作を示すフローチャート。 実施の形態3に係る認証システム10の動作の説明図。 実施の形態3に係る認証システム10の動作を示すフローチャート。 実施の形態4に係る認証システム10の動作の説明図。 実施の形態4に係る認証システム10の動作を示すフローチャート。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る認証システム10の構成を説明する。
認証システム10は、利用者端末20と、認証装置30と、1台以上のサービス提供装置40とを備える。利用者端末20と認証装置30と各サービス提供装置40とは通信路90を介して接続されている。通信路90は、具体例としては、インターネットである。
図2を参照して、実施の形態1に係る利用者端末20の構成を説明する。
利用者端末20は、利用者によって所持される端末である。利用者端末20は、具体例としては、スマートフォンである。
利用者端末20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
利用者端末20は、機能構成要素として、認証情報送信部211を備える。利用者端末20の機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、利用者端末20の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、利用者端末20の各機能構成要素の機能が実現される。
図3を参照して、実施の形態1に係る認証装置30の構成を説明する。
認証装置30は、コンピュータである。
認証装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
認証装置30は、機能構成要素として、認証部311と、結果送信部312とを備える。認証装置30の機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、認証装置30の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、認証装置30の各機能構成要素の機能が実現される。
図4を参照して、実施の形態1に係るサービス提供装置40の構成を説明する。
サービス提供装置40は、コンピュータである。
サービス提供装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
サービス提供装置40は、機能構成要素として、サービス提供部411と、通知送信部412とを備える。サービス提供装置40の機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、サービス提供装置40の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、サービス提供装置40の各機能構成要素の機能が実現される。
プロセッサ21,31,41は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ21,31,41は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ22,32,42は、データを一時的に記憶する記憶装置である。メモリ22,32,42は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
ストレージ23,33,43は、データを保管する記憶装置である。ストレージ23,33,43は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ23,33,43は、SD(登録商標,Secure Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
通信インタフェース24,34,44は、外部の装置と通信するためのインタフェースである。通信インタフェース24,34,44は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)のポートである。
***動作の説明***
図5から図7を参照して、実施の形態1に係る認証システム10の動作を説明する。
実施の形態1に係る認証システム10の動作手順は、実施の形態1に係る認証方法に相当する。また、実施の形態1に係る認証システム10の動作を実現するプログラムは、実施の形態1に係る認証プログラムに相当する。
認証システム10のうち利用者端末20の動作を実現するプログラムを端末プログラムと呼ぶ。また、認証システム10のうち認証装置30の動作を実現するプログラムを認証処理プログラムと呼ぶ。
図5では、認証システム10は、2台のサービス提供装置40を備えている。しかし、サービス提供装置40の台数は、2台に限らず、1台であってもよいし、3台以上であってもよい。
以下に説明するように、サービス提供装置40が2台以上である場合であっても、1台の認証装置30によって認証処理を実行することが可能である。
(図6のステップS11:認証情報送信処理)
利用者端末20の認証情報送信部211は、利用者端末20の識別子である端末ID(IDentifier)と認証情報とサービスIDとを、通信路90を介して認証装置30に送信する。
認証情報は、利用者端末20の利用者の正当性を確認可能な情報である。認証情報は、具体例としては、ICカードのような所持情報、パスワードのような記憶情報、と、指紋のような生体情報と、位置情報などの行動履歴をデジタルデータとして記録したライフログといった情報である。実施の形態1では、サービスIDは、サービス提供装置40を識別可能な識別情報である。識別情報は、サービス提供装置40に割り当てられた識別子であってもよいし、サービス提供装置40の設置位置であってもよい。
(図6のステップS12:認証処理)
認証装置30の認証部311は、ステップS11で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。
具体的には、図7に示すように、認証装置30のストレージ33には、端末ID毎に、認証情報が記憶されている。認証部311は、ステップS11で送信された端末IDをキーワードとしてストレージ33から対応する認証情報を読み出す。そして、認証部311は、ステップS11で送信された認証情報と、読み出された認証情報とを比較することにより、認証処理を実行する。
具体例としては、認証情報がパスワードである場合には、認証部311は、ステップS11で送信されたパスワードと読み出されたパスワードとが一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。また、認証情報がライフログである場合には、ステップS11で送信されたライフログと読み出されたライフログとが閾値以上に一致すれば認証成功と判定し、閾値未満しか一致しなければ認証失敗と判定する。
(図6のステップS13:結果送信処理)
認証装置30の結果送信部312は、ステップS11で送信された端末IDと、ステップS12で実行された認証処理の結果を示す認証結果とを、サービス提供装置40に送信する。送信先となるサービス提供装置40は、ステップS11で送信されたサービスIDによって識別されるサービス提供装置40である。
実施の形態1では、認証結果は、認証成功又は認証失敗を示す認証可否情報である。
(図6のステップS14:結果判定処理)
サービス提供装置40のサービス提供部411は、ステップS13で送信された認証結果が認証成功であるか認証失敗であるかを判定する。
サービス提供部411は、認証成功である場合には、処理をステップS15に進める。一方、サービス提供部411は、認証失敗である場合には、処理をステップS16に進める。
(図6のステップS15:サービス提供処理)
サービス提供装置40のサービス提供部411は、サービスを提供する。つまり、サービス提供部411は、ステップS14で送信された認証結果が認証成功を示す場合、すなわち認証結果がサービス提供を許可することを示す場合に、サービスを提供する。
(図6のステップS16:結果通知処理)
サービス提供装置40の通知送信部412は、ステップS14で送信された認証結果を利用者端末20に転送する。これにより、利用者端末20に認証が失敗したことが伝わる。その結果、処理がステップS11に戻されて、認証情報の入力し直し等が行われ、再び認証情報等が認証装置30に送信される。
ステップS12で認証失敗と判定された場合には、ステップS13で結果送信部312は、認証が失敗したことを示す認証結果を、通信路90を介して利用者端末20に送信してもよい。つまり、認証失敗と判定された場合には、結果送信部312は、サービス提供装置40を介して認証結果を利用者端末20に送信するのではなく、認証結果を利用者端末20に直接送信してもよい。
***実施の形態1の効果***
以上のように、実施の形態1に係る認証システム10では、利用者端末20から認証装置30に対して認証情報が送信され、認証装置30から識別情報によって識別されるサービス提供装置40に認証結果が送信される。
これにより、サービス提供装置40は、認証結果がサービス提供を許可することを示す場合に、単にサービスを提供すればよい。したがって、サービス提供装置40の構成を簡便にしつつ、適切なサービス提供を可能にすることが可能である。
図5に示すように、認証システム10が複数のサービス提供装置40を備える場合には、複数のサービス提供装置40で1台の認証装置30を共用することが可能である。
これにより、認証システム10全体として必要なコストといった負担を小さく抑えることが可能である。
前述したようにステップS12で認証失敗と判定された場合、結果送信部312は、認証結果を利用者端末20に直接送信するように、システム設計のポリシーを構成してもよい。それにより、サービス提供装置40を介した場合より早く、認証が失敗であることを利用者端末20に送信することができ、またサービス提供装置40の負荷軽減が期待できる。
***他の構成***
<変形例1>
1台のサービス提供装置40が提供するサービスが複数存在する場合がある。この場合には、ステップS11で認証情報送信部211は、提供を要求するサービスを識別可能な識別情報をサービスIDに含めて送信する。つまり、サービスIDには、サービス提供装置40を識別可能な識別情報と、サービスを識別可能な識別情報とが含まれる。
そして、ステップS13では結果送信部312は、サービスIDに含まれるサービス提供装置40を識別可能な識別情報によって識別されるサービス提供装置40に対して、端末IDと認証結果とともに、サービスIDを送信し、ステップS14ではサービス提供部411は、認証結果がサービス提供を許可することを示す場合に、サービスIDに含まれるサービスを識別可能な識別情報が示すサービスを提供する。
<変形例2>
実施の形態1では、機能構成要素がソフトウェアで実現された。しかし、変形例2として、機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
変形例2に係る利用者端末20の構成を説明する。
機能構成要素がハードウェアで実現される場合には、利用者端末20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
変形例2に係る認証装置30の構成を説明する。
機能構成要素がハードウェアで実現される場合には、認証装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
変形例2に係るサービス提供装置40の構成を説明する。
機能構成要素がハードウェアで実現される場合には、サービス提供装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
機能構成要素を1つの電子回路で実現してもよいし、機能構成要素を複数の電子回路に分散させて実現してもよい。
<変形例3>
変形例3として、一部の機能構成要素がハードウェアで実現され、他の機能構成要素がソフトウェアで実現されてもよい。
プロセッサ21,31,41とメモリ22,32,42とストレージ23,33,43と電子回路とを処理回路という。つまり、機能構成要素の機能は、処理回路により実現される。
実施の形態2.
実施の形態2では、実施の形態1に係る認証システム10を無人店舗に適用した例を説明する。実施の形態2では、実施の形態1と異なる点を説明し、同一の点については説明を省略する。
***構成の説明***
図8を参照して、実施の形態2に係る利用者端末20の構成を説明する。
利用者端末20は、機能構成要素として、接近検出部212を備える点が図2に示す利用者端末20と異なる。接近検出部212は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
図9を参照して、実施の形態2に係るサービス提供装置40の構成を説明する。
サービス提供装置40は、ハードウェアとして、ビーコン45を備える点と、機能構成要素として、電波放出部413を備える点とが図4に示すサービス提供装置40と異なる。電波放出部413は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
***動作の説明***
図10及び図11を参照して、実施の形態2に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、サービス提供装置40は、無人店舗の貯蔵庫付近に設置されており、電波放出部413は、ビーコン45を介して常時又は定期的に、近傍へ向けてサービスIDを乗せた電波を放出する。サービスIDには、サービス提供装置40を識別可能な識別情報が含まれている。
図11のステップS23からステップS27の処理は、図6のステップS12からステップS16の処理と同じである。
(図11のステップS21:接近検出処理)
利用者端末20の接近検出部212は、電波放出部413によって放出された電波を受信することにより、サービス提供装置40への接近を検出する。どのサービス提供装置40へ接近したかは、受信された電波に乗ったサービスIDから特定可能である。
(図11のステップS22:認証情報送信処理)
利用者端末20の認証情報送信部211は、ステップS21で接近が検出されると、端末IDと、認証情報と、接近したサービス提供装置40を識別可能な識別情報を含むサービスIDとを、認証装置30に送信する。ここで送信されるサービスIDは、ステップS21で受信された電波に乗ったサービスIDである。
ステップS25で認証成功と判定されると、ステップS26でサービス提供装置40のサービス提供部411はサービスを提供する。図10では、サービス提供部411は、サービスの提供として、無人店舗の貯蔵庫の扉の解錠を行う。具体的には、電子ロックで施錠されている扉に電子ロックを解錠する信号を送ることで実現する。
またサービス提供の一部に商品購入処理を加えてもよい。具体的には、貯蔵庫にプロセッサを備え、解錠している状態で所蔵庫から利用者から取り出した商品情報を貯蔵庫からサービス提供装置40に送信する。その商品情報に基づき、サービス提供装置40は端末IDと関連付けられた決済方法で、商品代金の決済を行うことができる。クレジット決済の場合、サービス提供装置40からクレジット会社のサーバに接続し、決済可否を照会するような構成を用いてもよい。
***実施の形態2の効果***
以上のように、実施の形態2に係る認証システム10では、サービス提供装置40に接近すると、利用者端末20が認証情報等を認証装置30に送信し、認証が成功するとサービス提供装置40が無人店舗の貯蔵庫の扉の解錠を行う。
これにより、利用者端末20を所持した利用者が無人店舗に接近すると、自動的に認証処理が行われ、認証に成功すれば貯蔵庫の扉が解錠される。そのため、認証された利用者であれば、利用者端末20等の操作をすることなく、無人店舗の貯蔵庫から商品を取り出すことが可能になる。
***他の構成***
<変形例4>
実施の形態2では、サービス提供装置40の中に、ビーコン45と電波放出部413とを備えるとした。これに限らず、ビーコン45と電波放出部413とを、貯蔵庫に隣接、あるいは一体化した別の構成要素として実現することも可能である。この場合、電波放出部413により放出された電波は、貯蔵庫を特定するサービスIDとなる。ステップS21で利用者端末20の接近検出部212が受信したサービスIDにより、利用者端末20がどの貯蔵庫に接近したかを特定することが可能となるため、1台のサービス提供装置40が複数台の貯蔵庫の解錠を制御するように構成することもできる。なお貯蔵庫は、サービス提供装置の一例であり、その他何等かのサービスを提供する装置をサービスIDで特定することができる。
<変形例5>
実施の形態2では、サービス提供装置40は無人店舗の貯蔵庫付近に設置されており、サービス提供部411は無人店舗の貯蔵庫の扉を解錠した。これに限らず、サービス提供装置40は、建物の入り口付近に設置されており、サービス提供部411は建物の入り口の扉を解錠してもよい。
<変形例6>
実施の形態2及び変形例5では、サービス提供部411が扉を解錠する例を説明した。しかし、サービス提供部411が提供するサービスは、無人店舗の貯蔵庫の扉を解錠するといった物理的な物を操作するサービスに限らず、ウェブサイトへのアクセスを許可するといったサービスであってもよい。つまり、サービス提供部411は、認証装置30から認証成功を示す認証情報が送信されると、認証情報とともに送信された端末IDによって識別される利用者端末20に対して、ウェブサイトへのアクセスを許可してもよい。
なおサービスがウェブサイトへのアクセスの場合、サービスIDをURL(Uniform Resource Locator)としてもよい。またサービスIDにURLと利用者からの入力情報と組み合わせてもよい。例えばサービスIDが、銀行口座の残高照会である場合、URLで銀行口座情報までが特定され、入力情報で「残高照会」という情報が特定される。あるいは、URLで所定の銀行のサイトアドレスが特定され、入力情報で「銀行口座情報」と「残高照会」とが特定されるように構成してもよい。
<変形例7>
実施の形態2及び変形例4では、接近検出部212がサービスIDを特定する電波を検出することをトリガとしていたが、利用者端末20がサービスIDが特定されるQRコード(登録商標)等を読み取ることをトリガとしてもよい。
利用者端末20がサービスIDを取得する方法は、利用者に無意識に行わせたいか、意識的に行わせたいかによっても適宜構成可能である。
実施の形態3.
実施の形態3は、認証結果として点数を送信する点が実施の形態1と異なる。実施の形態3では、この異なる点を説明し、同一の点については説明を省略する。
***動作の説明***
図12及び図13を参照して、実施の形態3に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、認証装置30の認証部311が実行する認証処理は、認証度合いを示す点数を計算可能な方式である。このような認証処理としては、ライフスタイル認証(登録商標)と、リスクベース認証といった方式がある。
(図13のステップS31:認証情報送信処理)
利用者端末20の認証情報送信部211は、図6のステップS11と同様に、端末IDと認証情報とサービスIDとを認証装置30に送信する。ここで送信される認証情報は、認証度合いを示す点数を計算可能な方式における認証情報である。例えば、認証方式としてライフスタイル認証(登録商標)が用いられる場合には、認証情報はライフログである。
(図13のステップS32:認証処理)
認証装置30の認証部311は、ステップS31で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。これにより、認証部311は、認証度合いを示す点数を計算する。
(図13のステップS33:結果送信処理)
認証装置30の結果送信部312は、図6のステップS13と同様に、ステップS31で送信された端末IDと、ステップS32で実行された認証処理の結果を示す認証結果とを、サービス提供装置40に送信する。
実施の形態3では、認証結果は、認証度合いを点数である。
(図13のステップS34:結果判定処理)
サービス提供装置40のサービス提供部411は、ステップS33で送信された認証結果である点数がサービス提供を許可するために必要な値以上であるか否かを判定する。
サービス提供部411は、点数がサービス提供を許可するために必要な値以上である場合には、処理をステップS35に進める。一方、サービス提供部411は、点数がサービス提供を許可するために必要な値より低い場合には、処理をステップS36に進める。
(図13のステップS35:サービス提供処理)
サービス提供装置40のサービス提供部411は、サービスを提供する。つまり、サービス提供部411は、ステップS34で送信された点数がサービス提供を許可するために必要な値以上である場合、すなわち認証結果がサービス提供を許可することを示す場合に、サービスを提供する。
(図13のステップS36:結果通知処理)
サービス提供装置40の通知送信部412は、サービス提供を許可するために必要な値よりも点数が低いことを示す点数不足通知を利用者端末20に送信する。これにより、利用者端末20に点数が不足していることが伝わる。
点数不足通知が送信された結果、処理がステップS31に戻されて、認証情報の入力し直し等が行われ、再び認証情報等が認証装置30に送信される。
この際、利用者端末20の認証情報送信部211は、既に認証装置30に送信された認証情報とは異なる新たな認証情報を認証装置30に送信する。具体例としては、既に送信された認証情報に対応する認証方式とは異なる認証方式に対応する新たな認証情報を認証装置30に送信する。例えば、ライフスタイル認証(登録商標)に対応した認証情報であるライフログが既に送信されている場合には、リスクベース認証又は生体認証といった他の認証方式に対応した認証情報が送信される。
すると、ステップS32で、認証装置30の認証部311は、新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、認証度合いを示す点数を再計算する。この際、点数は、以前に計算された点数を加味して計算される。ステップS33で、認証装置30の結果送信部312は、新たな認証情報に基づく認証処理の結果に応じて再計算された点数をサービス提供装置40に送信する。そして、ステップS34で、サービス提供装置40のサービス提供部411は、再計算された点数がサービス提供を許可するために必要な値以上であれば、処理をステップS35に進め、サービスを提供する。一方、ステップS34で、サービス提供装置40のサービス提供部411は、再計算された点数がサービス提供を許可するために必要な値よりも低ければ、処理をステップS36に進め、通知送信部412は再び点数不足通知を利用者端末20に送信する。
***実施の形態3の効果***
以上のように、実施の形態3に係る認証システム10では、認証結果として認証度合いを示す点数が送信される。これにより、サービス提供装置40が、認証度合いに応じて、サービスを提供するか否かを制御可能である。
つまり、実施の形態1に係る認証システム10では、認証装置30が認証成功と判定すれば、サービス提供装置40はサービスを提供した。しかし、認証システム10が複数のサービス提供装置40を備え、サービス提供装置40によって提供するサービスの内容が異なる場合がある。この場合には、サービスの内容によって、認証度合いが低くても提供できるか、認証度合いが高くないと提供できないかが異なることが考えられる。実施の形態3に係る認証システム10では、このような制御をサービス提供装置40側で行うことが可能である。
実施の形態4.
実施の形態4は、認証結果の送信先のサービス提供装置40によって、認証結果を認証可否情報と点数とのどちらにするかを切り替える点が実施の形態1,3と異なる。実施の形態4では、この異なる点を説明して、同一の点については説明を省略する。
***動作の説明***
図14及び図15を参照して、実施の形態3に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、認証装置30の認証部311が実行する認証処理は、実施の形態3と同様に、認証度合いを示す点数を計算可能な方式である。また、認証装置30のストレージ33には、サービス提供装置40毎に、認証情報として認証可否情報と点数とのどちらを要求するかが記憶されている。
図15のステップS41の処理は、図13のステップS31の処理と同じである。また、図15のステップS43の処理は、図13のステップS33の処理と同じである。
(図15のステップS42:認証処理)
認証装置30の認証部311は、ステップS31で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。これにより、認証部311は、認証度合いを示す点数を計算する。
認証部311は、ステップS31で送信されたサービスIDによって識別されるサービス提供装置40が、認証可否情報を要求するサービス提供装置40である場合には、点数から認証成功か認証失敗かを判定する。具体的には、認証部311は、点数が基準点以上であれば、認証成功と判定し、点数が基準点よりも低ければ、認証失敗と判定する。そして、認証部311は、判定された結果を認証結果に設定する。
認証部311は、ステップS31で送信されたサービスIDによって識別されるサービス提供装置40が、点数を要求するサービス提供装置40である場合には、点数を認証結果に設定する。
図15のステップS44以降の処理は、サービスIDによって識別されるサービス提供装置40が、認証可否情報を要求するサービス提供装置40である場合には、図6のステップS14からステップS16の処理と同じである。一方、サービスIDによって識別されるサービス提供装置40が、点数を要求するサービス提供装置40である場合には、図13のステップS34からステップS36の処理と同じである。
***実施の形態4の効果***
以上のように、実施の形態4に係る認証システム10は、サービス提供装置40によって認証結果を認証可否情報と点数とのどちらにするかを切り替える。これにより、サービス提供装置40毎に、認証可否情報と点数とのどちらによる処理を実装するかを切り替え可能である。
***他の構成***
<変形例7>
変形例1で説明したように、1台のサービス提供装置40が提供するサービスが複数存在する場合がある。この場合には、サービス提供装置40によって提供されるサービスによって、認証結果を認証可否情報と点数とのどちらにするかを切り替えてもよい。
この場合には、認証装置30のストレージ33には、サービスを識別可能な識別情報毎に、認証情報として認証可否情報と点数とのどちらを要求するかが記憶されている。そして、ステップS42で認証部311は、ステップS31で送信されたサービスIDに含まれるサービスを識別可能な識別情報により、サービスが認証可否情報を要求するサービスであるか否かを判定する。サービスが認証可否情報を要求するサービスである場合には、認証成功か認証失敗かが判定され、認証結果が生成される。一方、サービスが点数を要求するサービスである場合には、点数が認証結果に設定される。
実施の形態5.
実施の形態5は、利用者端末20の設定に応じた認証方式が用いられる点が実施の形態1と異なる。実施の形態5では、この異なる点を説明して、同一の点については説明を省略する。
***動作の説明***
図6を参照して、実施の形態5に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、利用者端末20のストレージ23には、認証方式としてどの方式を用いるかの設定が記憶されている。この設定は、利用者の操作に応じて記憶されてもよいし、利用者端末20の出荷時に記憶済になっていてもよい。
図6のステップS12からステップS16の処理は、実施の形態1と同じである。
(図6のステップS11:認証情報送信処理)
利用者端末20の認証情報送信部211は、ストレージ23に記憶された設定に基づき、用いられる認証方式を特定する。認証情報送信部211は、特定された認証方式に対応する認証情報を取得する。そして、認証情報送信部211は、端末IDと、取得された認証情報と、サービスIDとを、通信路90を介して認証装置30に送信する。
***実施の形態5の効果***
以上のように、実施の形態5に係る認証システム10では、利用者端末20の設定に応じた認証方式が用いられる。これにより、利用者端末20毎に用いる認証方式を決定することが可能である。
認証方式によって認証装置30に送信される認証情報が異なる。例えば、利用者によっては、生体情報は外部に送信したくないといった希望を持っている可能性がある。実施の形態5に係る認証システム10は、このような希望に沿うことが可能である。
<変形例8>
サービス提供装置40の指定に応じた認証方式を用いるようにしてもよい。
この場合には、利用者端末20は、事前にサービス提供装置40毎に指定された認証方式を示す情報をストレージ23に記憶しておいてもよいし、認証情報等を認証装置30に送信する際に、サービス提供装置40から指定された認証方式を示す情報を取得してもよい。そして、ステップS11で認証情報送信部211は、指定された認証方式に対応する認証情報を取得し、認証情報等を認証装置30に送信する。
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
10 認証システム、20 利用者端末、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、211 認証情報送信部、212 接近検出部、30 認証装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、311 認証部、312 結果送信部、40 サービス提供装置、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、45 ビーコン、411 サービス提供部、412 通知送信部、413 電波放出部、90 通信路。

Claims (15)

  1. 利用者端末と認証装置とを備える認証システムであり、
    前記利用者端末は、
    認証情報と、サービス提供装置を識別可能な識別情報とを前記認証装置に送信する認証情報送信部
    を備え、
    前記認証装置は、
    前記認証情報送信部によって送信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
    前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
    を備える認証システム。
  2. 前記認証システムは、さらに、サービス提供装置を備え、
    前記サービス提供装置は、
    前記結果送信部によって送信された前記認証結果がサービス提供を許可することを示す場合に、サービスを提供するサービス提供部
    を備える請求項1に記載の認証システム。
  3. 前記利用者端末は、さらに、
    前記サービス提供装置への接近を検出する接近検出部
    を備え、
    前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、接近したサービス提供装置を識別可能な識別情報とを送信する
    請求項2に記載の認証システム。
  4. 前記認証システムは、さらに、
    近傍へ向けて前記識別情報を乗せた電波を放出する電波放出部
    を備え、
    前記接近検出部は、前記電波放出部によって放出された前記電波を受信することにより、前記識別情報で特定されるサービス提供装置への接近を検出し、
    前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、前記識別情報を送信する
    請求項3に記載の認証システム。
  5. 前記サービス提供部は、前記サービスの提供として、扉の解錠を行う
    請求項2から4までのいずれか1項に記載の認証システム。
  6. 前記サービス提供部は、前記サービスとして、ウェブサイトへのアクセスを許可する
    請求項2に記載の認証システム。
  7. 前記結果送信部は、前記認証結果として、認証が成功したか否かを示す認証可否情報、又は、認証度合いを示す点数を送信する
    請求項1から6までのいずれか1項に記載の認証システム。
  8. 前記結果送信部は、前記識別情報に応じて、前記認証可否情報、又は、前記点数を送信する
    請求項7に記載の認証システム。
  9. 前記サービス提供装置は、さらに、
    前記認証結果として前記点数が送信され、かつ、サービス提供を許可するために必要な値よりも前記点数が低い場合に、前記利用者端末に対して点数不足通知を送信する通知送信部
    を備え、
    前記認証情報送信部は、前記通知送信部によって前記点数不足通知が送信されると、前記認証情報とは異なる新たな認証情報を前記認証装置に送信し、
    前記認証部は、前記新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、
    前記結果送信部は、前記新たな認証情報に基づく認証処理の結果に応じて再計算された前記点数を送信する
    請求項7又は8に記載の認証システム。
  10. 前記認証情報送信部は、前記認証情報に対応する認証方式とは異なる認証方式に対応する前記新たな認証情報を前記認証装置に送信し、
    前記認証部は、前記新たな認証情報に対応する認証方式により、前記利用者端末に対する認証処理を実行する
    請求項9に記載の認証システム。
  11. 前記認証情報送信部は、前記認証情報として、前記利用者端末の設定、又は、前記サービス提供装置の指定に応じた認証方式に対応する認証情報を送信する
    請求項1から10までのいずれか1項に記載の認証システム。
  12. 認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信部と、
    前記認証情報受信部によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
    前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
    を備える認証装置。
  13. 認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信部
    を備える利用者端末。
  14. 認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信処理と、
    前記認証情報受信処理によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証処理と、
    前記認証処理によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信処理と
    を行う認証装置としてコンピュータを機能させる認証処理プログラム。
  15. 認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信処理
    を行う利用者端末としてコンピュータを機能させる端末プログラム。
JP2020052332A 2020-03-24 2020-03-24 認証システム、認証装置及び認証処理プログラム Active JP6919011B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020052332A JP6919011B1 (ja) 2020-03-24 2020-03-24 認証システム、認証装置及び認証処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020052332A JP6919011B1 (ja) 2020-03-24 2020-03-24 認証システム、認証装置及び認証処理プログラム

Publications (2)

Publication Number Publication Date
JP6919011B1 JP6919011B1 (ja) 2021-08-11
JP2021152699A true JP2021152699A (ja) 2021-09-30

Family

ID=77172753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020052332A Active JP6919011B1 (ja) 2020-03-24 2020-03-24 認証システム、認証装置及び認証処理プログラム

Country Status (1)

Country Link
JP (1) JP6919011B1 (ja)

Also Published As

Publication number Publication date
JP6919011B1 (ja) 2021-08-11

Similar Documents

Publication Publication Date Title
US9438635B2 (en) Controlling physical access to secure areas via client devices in a network environment
US20200304485A1 (en) Controlling Access to Resources on a Network
US9769266B2 (en) Controlling access to resources on a network
KR101451870B1 (ko) 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
JP6949064B2 (ja) 認証及び承認方法並びに認証サーバー
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US11240220B2 (en) Systems and methods for user authentication based on multiple devices
JP2007080023A (ja) 情報処理装置のサービス提供システム、および、サービス提供方法
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
JP2022527906A (ja) ブロックチェーンを使用したセキュア監視
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US9992181B2 (en) Method and system for authenticating a user based on location data
JP6919011B1 (ja) 認証システム、認証装置及び認証処理プログラム
CN109063461B (zh) 一种第三方免密登录方法及系统
US11861587B1 (en) Encrypted multi-factor authentication technologies
US20220216987A1 (en) Device and method for managing shared digital key
KR20160025534A (ko) 공인 인증서를 발급 및 이용하는 방법
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US9785939B2 (en) Method for deactivating a payment module, corresponding computer program product, storage medium and payment module
CN113923203B (zh) 网络请求校验方法、装置、设备及存储介质
KR102515721B1 (ko) 블록체인 기반의 본인인증을 위한 일회성 패스워드를 이용하는 nfp 본인인증 지원 방법 및 장치
US20220086168A1 (en) Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium
KR102545287B1 (ko) 인증수단/전자서명 통합 플랫폼 제공 방법 및 시스템
US20230164145A1 (en) Blockchain for access control
US20210209589A1 (en) Blockchain session key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200324

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20200727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210721

R150 Certificate of patent or registration of utility model

Ref document number: 6919011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250