JP2021152699A - 認証システム、認証装置及び認証処理プログラム - Google Patents
認証システム、認証装置及び認証処理プログラム Download PDFInfo
- Publication number
- JP2021152699A JP2021152699A JP2020052332A JP2020052332A JP2021152699A JP 2021152699 A JP2021152699 A JP 2021152699A JP 2020052332 A JP2020052332 A JP 2020052332A JP 2020052332 A JP2020052332 A JP 2020052332A JP 2021152699 A JP2021152699 A JP 2021152699A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- service providing
- unit
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000000034 method Methods 0.000 claims description 106
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000013459 approach Methods 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 description 45
- 238000012986 modification Methods 0.000 description 22
- 230000004048 modification Effects 0.000 description 22
- 230000015654 memory Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000014759 maintenance of location Effects 0.000 description 4
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本開示は、サービス提供装置の構成を簡便にしつつ、適切なサービス提供を可能にすることを目的とする。
利用者端末と認証装置とを備える認証システムであり、
前記利用者端末は、
認証情報と、サービス提供装置を識別可能な識別情報とを前記認証装置に送信する認証情報送信部
を備え、
前記認証装置は、
前記認証情報送信部によって送信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える。
前記サービス提供装置は、
前記結果送信部によって送信された前記認証結果がサービス提供を許可することを示す場合に、サービスを提供するサービス提供部
を備える。
前記サービス提供装置への接近を検出する接近検出部
を備え、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、接近したサービス提供装置を識別可能な識別情報とを送信する。
近傍へ向けて前記識別情報を乗せた電波を放出する電波放出部
を備え、
前記接近検出部は、前記電波放出部によって放出された前記電波を受信することにより、前記識別情報で特定されるサービス提供装置への接近を検出し、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、前記識別情報を送信する。
前記認証結果として前記点数が送信され、かつ、サービス提供を許可するために必要な値よりも前記点数が低い場合に、前記利用者端末に対して点数不足通知を送信する通知送信部
を備え、
前記認証情報送信部は、前記通知送信部によって前記点数不足通知が送信されると、前記認証情報とは異なる新たな認証情報を前記認証装置に送信し、
前記認証部は、前記新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、
前記結果送信部は、前記新たな認証情報に基づく認証処理の結果に応じて再計算された前記点数を送信する。
前記認証部は、前記新たな認証情報に対応する認証方式により、前記利用者端末に対する認証処理を実行する。
認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信部と、
前記認証情報受信部によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える。
認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信部
を備える。
認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信処理と、
前記認証情報受信処理によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証処理と、
前記認証処理によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信処理と
を行う認証装置としてコンピュータを機能させる。
認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信処理
を行う利用者端末としてコンピュータを機能させる。
***構成の説明***
図1を参照して、実施の形態1に係る認証システム10の構成を説明する。
認証システム10は、利用者端末20と、認証装置30と、1台以上のサービス提供装置40とを備える。利用者端末20と認証装置30と各サービス提供装置40とは通信路90を介して接続されている。通信路90は、具体例としては、インターネットである。
利用者端末20は、利用者によって所持される端末である。利用者端末20は、具体例としては、スマートフォンである。
利用者端末20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ23には、利用者端末20の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、利用者端末20の各機能構成要素の機能が実現される。
認証装置30は、コンピュータである。
認証装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ33には、認証装置30の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、認証装置30の各機能構成要素の機能が実現される。
サービス提供装置40は、コンピュータである。
サービス提供装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
ストレージ43には、サービス提供装置40の機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、サービス提供装置40の各機能構成要素の機能が実現される。
図5から図7を参照して、実施の形態1に係る認証システム10の動作を説明する。
実施の形態1に係る認証システム10の動作手順は、実施の形態1に係る認証方法に相当する。また、実施の形態1に係る認証システム10の動作を実現するプログラムは、実施の形態1に係る認証プログラムに相当する。
認証システム10のうち利用者端末20の動作を実現するプログラムを端末プログラムと呼ぶ。また、認証システム10のうち認証装置30の動作を実現するプログラムを認証処理プログラムと呼ぶ。
以下に説明するように、サービス提供装置40が2台以上である場合であっても、1台の認証装置30によって認証処理を実行することが可能である。
利用者端末20の認証情報送信部211は、利用者端末20の識別子である端末ID(IDentifier)と認証情報とサービスIDとを、通信路90を介して認証装置30に送信する。
認証情報は、利用者端末20の利用者の正当性を確認可能な情報である。認証情報は、具体例としては、ICカードのような所持情報、パスワードのような記憶情報、と、指紋のような生体情報と、位置情報などの行動履歴をデジタルデータとして記録したライフログといった情報である。実施の形態1では、サービスIDは、サービス提供装置40を識別可能な識別情報である。識別情報は、サービス提供装置40に割り当てられた識別子であってもよいし、サービス提供装置40の設置位置であってもよい。
認証装置30の認証部311は、ステップS11で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。
具体的には、図7に示すように、認証装置30のストレージ33には、端末ID毎に、認証情報が記憶されている。認証部311は、ステップS11で送信された端末IDをキーワードとしてストレージ33から対応する認証情報を読み出す。そして、認証部311は、ステップS11で送信された認証情報と、読み出された認証情報とを比較することにより、認証処理を実行する。
具体例としては、認証情報がパスワードである場合には、認証部311は、ステップS11で送信されたパスワードと読み出されたパスワードとが一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。また、認証情報がライフログである場合には、ステップS11で送信されたライフログと読み出されたライフログとが閾値以上に一致すれば認証成功と判定し、閾値未満しか一致しなければ認証失敗と判定する。
認証装置30の結果送信部312は、ステップS11で送信された端末IDと、ステップS12で実行された認証処理の結果を示す認証結果とを、サービス提供装置40に送信する。送信先となるサービス提供装置40は、ステップS11で送信されたサービスIDによって識別されるサービス提供装置40である。
実施の形態1では、認証結果は、認証成功又は認証失敗を示す認証可否情報である。
サービス提供装置40のサービス提供部411は、ステップS13で送信された認証結果が認証成功であるか認証失敗であるかを判定する。
サービス提供部411は、認証成功である場合には、処理をステップS15に進める。一方、サービス提供部411は、認証失敗である場合には、処理をステップS16に進める。
サービス提供装置40のサービス提供部411は、サービスを提供する。つまり、サービス提供部411は、ステップS14で送信された認証結果が認証成功を示す場合、すなわち認証結果がサービス提供を許可することを示す場合に、サービスを提供する。
サービス提供装置40の通知送信部412は、ステップS14で送信された認証結果を利用者端末20に転送する。これにより、利用者端末20に認証が失敗したことが伝わる。その結果、処理がステップS11に戻されて、認証情報の入力し直し等が行われ、再び認証情報等が認証装置30に送信される。
以上のように、実施の形態1に係る認証システム10では、利用者端末20から認証装置30に対して認証情報が送信され、認証装置30から識別情報によって識別されるサービス提供装置40に認証結果が送信される。
これにより、サービス提供装置40は、認証結果がサービス提供を許可することを示す場合に、単にサービスを提供すればよい。したがって、サービス提供装置40の構成を簡便にしつつ、適切なサービス提供を可能にすることが可能である。
これにより、認証システム10全体として必要なコストといった負担を小さく抑えることが可能である。
前述したようにステップS12で認証失敗と判定された場合、結果送信部312は、認証結果を利用者端末20に直接送信するように、システム設計のポリシーを構成してもよい。それにより、サービス提供装置40を介した場合より早く、認証が失敗であることを利用者端末20に送信することができ、またサービス提供装置40の負荷軽減が期待できる。
<変形例1>
1台のサービス提供装置40が提供するサービスが複数存在する場合がある。この場合には、ステップS11で認証情報送信部211は、提供を要求するサービスを識別可能な識別情報をサービスIDに含めて送信する。つまり、サービスIDには、サービス提供装置40を識別可能な識別情報と、サービスを識別可能な識別情報とが含まれる。
そして、ステップS13では結果送信部312は、サービスIDに含まれるサービス提供装置40を識別可能な識別情報によって識別されるサービス提供装置40に対して、端末IDと認証結果とともに、サービスIDを送信し、ステップS14ではサービス提供部411は、認証結果がサービス提供を許可することを示す場合に、サービスIDに含まれるサービスを識別可能な識別情報が示すサービスを提供する。
実施の形態1では、機能構成要素がソフトウェアで実現された。しかし、変形例2として、機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
機能構成要素がハードウェアで実現される場合には、利用者端末20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
機能構成要素がハードウェアで実現される場合には、認証装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
機能構成要素がハードウェアで実現される場合には、サービス提供装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路を備える。電子回路は、機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
機能構成要素を1つの電子回路で実現してもよいし、機能構成要素を複数の電子回路に分散させて実現してもよい。
変形例3として、一部の機能構成要素がハードウェアで実現され、他の機能構成要素がソフトウェアで実現されてもよい。
実施の形態2では、実施の形態1に係る認証システム10を無人店舗に適用した例を説明する。実施の形態2では、実施の形態1と異なる点を説明し、同一の点については説明を省略する。
図8を参照して、実施の形態2に係る利用者端末20の構成を説明する。
利用者端末20は、機能構成要素として、接近検出部212を備える点が図2に示す利用者端末20と異なる。接近検出部212は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
サービス提供装置40は、ハードウェアとして、ビーコン45を備える点と、機能構成要素として、電波放出部413を備える点とが図4に示すサービス提供装置40と異なる。電波放出部413は、他の機能構成要素と同様に、ソフトウェア又はハードウェアによって実現される。
図10及び図11を参照して、実施の形態2に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、サービス提供装置40は、無人店舗の貯蔵庫付近に設置されており、電波放出部413は、ビーコン45を介して常時又は定期的に、近傍へ向けてサービスIDを乗せた電波を放出する。サービスIDには、サービス提供装置40を識別可能な識別情報が含まれている。
利用者端末20の接近検出部212は、電波放出部413によって放出された電波を受信することにより、サービス提供装置40への接近を検出する。どのサービス提供装置40へ接近したかは、受信された電波に乗ったサービスIDから特定可能である。
利用者端末20の認証情報送信部211は、ステップS21で接近が検出されると、端末IDと、認証情報と、接近したサービス提供装置40を識別可能な識別情報を含むサービスIDとを、認証装置30に送信する。ここで送信されるサービスIDは、ステップS21で受信された電波に乗ったサービスIDである。
またサービス提供の一部に商品購入処理を加えてもよい。具体的には、貯蔵庫にプロセッサを備え、解錠している状態で所蔵庫から利用者から取り出した商品情報を貯蔵庫からサービス提供装置40に送信する。その商品情報に基づき、サービス提供装置40は端末IDと関連付けられた決済方法で、商品代金の決済を行うことができる。クレジット決済の場合、サービス提供装置40からクレジット会社のサーバに接続し、決済可否を照会するような構成を用いてもよい。
以上のように、実施の形態2に係る認証システム10では、サービス提供装置40に接近すると、利用者端末20が認証情報等を認証装置30に送信し、認証が成功するとサービス提供装置40が無人店舗の貯蔵庫の扉の解錠を行う。
これにより、利用者端末20を所持した利用者が無人店舗に接近すると、自動的に認証処理が行われ、認証に成功すれば貯蔵庫の扉が解錠される。そのため、認証された利用者であれば、利用者端末20等の操作をすることなく、無人店舗の貯蔵庫から商品を取り出すことが可能になる。
<変形例4>
実施の形態2では、サービス提供装置40の中に、ビーコン45と電波放出部413とを備えるとした。これに限らず、ビーコン45と電波放出部413とを、貯蔵庫に隣接、あるいは一体化した別の構成要素として実現することも可能である。この場合、電波放出部413により放出された電波は、貯蔵庫を特定するサービスIDとなる。ステップS21で利用者端末20の接近検出部212が受信したサービスIDにより、利用者端末20がどの貯蔵庫に接近したかを特定することが可能となるため、1台のサービス提供装置40が複数台の貯蔵庫の解錠を制御するように構成することもできる。なお貯蔵庫は、サービス提供装置の一例であり、その他何等かのサービスを提供する装置をサービスIDで特定することができる。
実施の形態2では、サービス提供装置40は無人店舗の貯蔵庫付近に設置されており、サービス提供部411は無人店舗の貯蔵庫の扉を解錠した。これに限らず、サービス提供装置40は、建物の入り口付近に設置されており、サービス提供部411は建物の入り口の扉を解錠してもよい。
実施の形態2及び変形例5では、サービス提供部411が扉を解錠する例を説明した。しかし、サービス提供部411が提供するサービスは、無人店舗の貯蔵庫の扉を解錠するといった物理的な物を操作するサービスに限らず、ウェブサイトへのアクセスを許可するといったサービスであってもよい。つまり、サービス提供部411は、認証装置30から認証成功を示す認証情報が送信されると、認証情報とともに送信された端末IDによって識別される利用者端末20に対して、ウェブサイトへのアクセスを許可してもよい。
なおサービスがウェブサイトへのアクセスの場合、サービスIDをURL(Uniform Resource Locator)としてもよい。またサービスIDにURLと利用者からの入力情報と組み合わせてもよい。例えばサービスIDが、銀行口座の残高照会である場合、URLで銀行口座情報までが特定され、入力情報で「残高照会」という情報が特定される。あるいは、URLで所定の銀行のサイトアドレスが特定され、入力情報で「銀行口座情報」と「残高照会」とが特定されるように構成してもよい。
実施の形態2及び変形例4では、接近検出部212がサービスIDを特定する電波を検出することをトリガとしていたが、利用者端末20がサービスIDが特定されるQRコード(登録商標)等を読み取ることをトリガとしてもよい。
利用者端末20がサービスIDを取得する方法は、利用者に無意識に行わせたいか、意識的に行わせたいかによっても適宜構成可能である。
実施の形態3は、認証結果として点数を送信する点が実施の形態1と異なる。実施の形態3では、この異なる点を説明し、同一の点については説明を省略する。
図12及び図13を参照して、実施の形態3に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、認証装置30の認証部311が実行する認証処理は、認証度合いを示す点数を計算可能な方式である。このような認証処理としては、ライフスタイル認証(登録商標)と、リスクベース認証といった方式がある。
利用者端末20の認証情報送信部211は、図6のステップS11と同様に、端末IDと認証情報とサービスIDとを認証装置30に送信する。ここで送信される認証情報は、認証度合いを示す点数を計算可能な方式における認証情報である。例えば、認証方式としてライフスタイル認証(登録商標)が用いられる場合には、認証情報はライフログである。
認証装置30の認証部311は、ステップS31で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。これにより、認証部311は、認証度合いを示す点数を計算する。
認証装置30の結果送信部312は、図6のステップS13と同様に、ステップS31で送信された端末IDと、ステップS32で実行された認証処理の結果を示す認証結果とを、サービス提供装置40に送信する。
実施の形態3では、認証結果は、認証度合いを点数である。
サービス提供装置40のサービス提供部411は、ステップS33で送信された認証結果である点数がサービス提供を許可するために必要な値以上であるか否かを判定する。
サービス提供部411は、点数がサービス提供を許可するために必要な値以上である場合には、処理をステップS35に進める。一方、サービス提供部411は、点数がサービス提供を許可するために必要な値より低い場合には、処理をステップS36に進める。
サービス提供装置40のサービス提供部411は、サービスを提供する。つまり、サービス提供部411は、ステップS34で送信された点数がサービス提供を許可するために必要な値以上である場合、すなわち認証結果がサービス提供を許可することを示す場合に、サービスを提供する。
サービス提供装置40の通知送信部412は、サービス提供を許可するために必要な値よりも点数が低いことを示す点数不足通知を利用者端末20に送信する。これにより、利用者端末20に点数が不足していることが伝わる。
この際、利用者端末20の認証情報送信部211は、既に認証装置30に送信された認証情報とは異なる新たな認証情報を認証装置30に送信する。具体例としては、既に送信された認証情報に対応する認証方式とは異なる認証方式に対応する新たな認証情報を認証装置30に送信する。例えば、ライフスタイル認証(登録商標)に対応した認証情報であるライフログが既に送信されている場合には、リスクベース認証又は生体認証といった他の認証方式に対応した認証情報が送信される。
すると、ステップS32で、認証装置30の認証部311は、新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、認証度合いを示す点数を再計算する。この際、点数は、以前に計算された点数を加味して計算される。ステップS33で、認証装置30の結果送信部312は、新たな認証情報に基づく認証処理の結果に応じて再計算された点数をサービス提供装置40に送信する。そして、ステップS34で、サービス提供装置40のサービス提供部411は、再計算された点数がサービス提供を許可するために必要な値以上であれば、処理をステップS35に進め、サービスを提供する。一方、ステップS34で、サービス提供装置40のサービス提供部411は、再計算された点数がサービス提供を許可するために必要な値よりも低ければ、処理をステップS36に進め、通知送信部412は再び点数不足通知を利用者端末20に送信する。
以上のように、実施の形態3に係る認証システム10では、認証結果として認証度合いを示す点数が送信される。これにより、サービス提供装置40が、認証度合いに応じて、サービスを提供するか否かを制御可能である。
つまり、実施の形態1に係る認証システム10では、認証装置30が認証成功と判定すれば、サービス提供装置40はサービスを提供した。しかし、認証システム10が複数のサービス提供装置40を備え、サービス提供装置40によって提供するサービスの内容が異なる場合がある。この場合には、サービスの内容によって、認証度合いが低くても提供できるか、認証度合いが高くないと提供できないかが異なることが考えられる。実施の形態3に係る認証システム10では、このような制御をサービス提供装置40側で行うことが可能である。
実施の形態4は、認証結果の送信先のサービス提供装置40によって、認証結果を認証可否情報と点数とのどちらにするかを切り替える点が実施の形態1,3と異なる。実施の形態4では、この異なる点を説明して、同一の点については説明を省略する。
図14及び図15を参照して、実施の形態3に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、認証装置30の認証部311が実行する認証処理は、実施の形態3と同様に、認証度合いを示す点数を計算可能な方式である。また、認証装置30のストレージ33には、サービス提供装置40毎に、認証情報として認証可否情報と点数とのどちらを要求するかが記憶されている。
認証装置30の認証部311は、ステップS31で送信された端末ID及び認証情報に基づき、利用者端末20に対する認証処理を実行する。これにより、認証部311は、認証度合いを示す点数を計算する。
認証部311は、ステップS31で送信されたサービスIDによって識別されるサービス提供装置40が、認証可否情報を要求するサービス提供装置40である場合には、点数から認証成功か認証失敗かを判定する。具体的には、認証部311は、点数が基準点以上であれば、認証成功と判定し、点数が基準点よりも低ければ、認証失敗と判定する。そして、認証部311は、判定された結果を認証結果に設定する。
認証部311は、ステップS31で送信されたサービスIDによって識別されるサービス提供装置40が、点数を要求するサービス提供装置40である場合には、点数を認証結果に設定する。
以上のように、実施の形態4に係る認証システム10は、サービス提供装置40によって認証結果を認証可否情報と点数とのどちらにするかを切り替える。これにより、サービス提供装置40毎に、認証可否情報と点数とのどちらによる処理を実装するかを切り替え可能である。
<変形例7>
変形例1で説明したように、1台のサービス提供装置40が提供するサービスが複数存在する場合がある。この場合には、サービス提供装置40によって提供されるサービスによって、認証結果を認証可否情報と点数とのどちらにするかを切り替えてもよい。
この場合には、認証装置30のストレージ33には、サービスを識別可能な識別情報毎に、認証情報として認証可否情報と点数とのどちらを要求するかが記憶されている。そして、ステップS42で認証部311は、ステップS31で送信されたサービスIDに含まれるサービスを識別可能な識別情報により、サービスが認証可否情報を要求するサービスであるか否かを判定する。サービスが認証可否情報を要求するサービスである場合には、認証成功か認証失敗かが判定され、認証結果が生成される。一方、サービスが点数を要求するサービスである場合には、点数が認証結果に設定される。
実施の形態5は、利用者端末20の設定に応じた認証方式が用いられる点が実施の形態1と異なる。実施の形態5では、この異なる点を説明して、同一の点については説明を省略する。
図6を参照して、実施の形態5に係る認証システム10の動作を説明する。
以下に説明する処理の前提として、利用者端末20のストレージ23には、認証方式としてどの方式を用いるかの設定が記憶されている。この設定は、利用者の操作に応じて記憶されてもよいし、利用者端末20の出荷時に記憶済になっていてもよい。
利用者端末20の認証情報送信部211は、ストレージ23に記憶された設定に基づき、用いられる認証方式を特定する。認証情報送信部211は、特定された認証方式に対応する認証情報を取得する。そして、認証情報送信部211は、端末IDと、取得された認証情報と、サービスIDとを、通信路90を介して認証装置30に送信する。
以上のように、実施の形態5に係る認証システム10では、利用者端末20の設定に応じた認証方式が用いられる。これにより、利用者端末20毎に用いる認証方式を決定することが可能である。
認証方式によって認証装置30に送信される認証情報が異なる。例えば、利用者によっては、生体情報は外部に送信したくないといった希望を持っている可能性がある。実施の形態5に係る認証システム10は、このような希望に沿うことが可能である。
サービス提供装置40の指定に応じた認証方式を用いるようにしてもよい。
この場合には、利用者端末20は、事前にサービス提供装置40毎に指定された認証方式を示す情報をストレージ23に記憶しておいてもよいし、認証情報等を認証装置30に送信する際に、サービス提供装置40から指定された認証方式を示す情報を取得してもよい。そして、ステップS11で認証情報送信部211は、指定された認証方式に対応する認証情報を取得し、認証情報等を認証装置30に送信する。
Claims (15)
- 利用者端末と認証装置とを備える認証システムであり、
前記利用者端末は、
認証情報と、サービス提供装置を識別可能な識別情報とを前記認証装置に送信する認証情報送信部
を備え、
前記認証装置は、
前記認証情報送信部によって送信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える認証システム。 - 前記認証システムは、さらに、サービス提供装置を備え、
前記サービス提供装置は、
前記結果送信部によって送信された前記認証結果がサービス提供を許可することを示す場合に、サービスを提供するサービス提供部
を備える請求項1に記載の認証システム。 - 前記利用者端末は、さらに、
前記サービス提供装置への接近を検出する接近検出部
を備え、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、接近したサービス提供装置を識別可能な識別情報とを送信する
請求項2に記載の認証システム。 - 前記認証システムは、さらに、
近傍へ向けて前記識別情報を乗せた電波を放出する電波放出部
を備え、
前記接近検出部は、前記電波放出部によって放出された前記電波を受信することにより、前記識別情報で特定されるサービス提供装置への接近を検出し、
前記認証情報送信部は、前記接近検出部によって接近が検出されると、前記認証情報と、前記識別情報を送信する
請求項3に記載の認証システム。 - 前記サービス提供部は、前記サービスの提供として、扉の解錠を行う
請求項2から4までのいずれか1項に記載の認証システム。 - 前記サービス提供部は、前記サービスとして、ウェブサイトへのアクセスを許可する
請求項2に記載の認証システム。 - 前記結果送信部は、前記認証結果として、認証が成功したか否かを示す認証可否情報、又は、認証度合いを示す点数を送信する
請求項1から6までのいずれか1項に記載の認証システム。 - 前記結果送信部は、前記識別情報に応じて、前記認証可否情報、又は、前記点数を送信する
請求項7に記載の認証システム。 - 前記サービス提供装置は、さらに、
前記認証結果として前記点数が送信され、かつ、サービス提供を許可するために必要な値よりも前記点数が低い場合に、前記利用者端末に対して点数不足通知を送信する通知送信部
を備え、
前記認証情報送信部は、前記通知送信部によって前記点数不足通知が送信されると、前記認証情報とは異なる新たな認証情報を前記認証装置に送信し、
前記認証部は、前記新たな認証情報に基づき、前記利用者端末に対する認証処理を実行し、
前記結果送信部は、前記新たな認証情報に基づく認証処理の結果に応じて再計算された前記点数を送信する
請求項7又は8に記載の認証システム。 - 前記認証情報送信部は、前記認証情報に対応する認証方式とは異なる認証方式に対応する前記新たな認証情報を前記認証装置に送信し、
前記認証部は、前記新たな認証情報に対応する認証方式により、前記利用者端末に対する認証処理を実行する
請求項9に記載の認証システム。 - 前記認証情報送信部は、前記認証情報として、前記利用者端末の設定、又は、前記サービス提供装置の指定に応じた認証方式に対応する認証情報を送信する
請求項1から10までのいずれか1項に記載の認証システム。 - 認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信部と、
前記認証情報受信部によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証部と、
前記認証部によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信部と
を備える認証装置。 - 認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信部
を備える利用者端末。 - 認証情報と、サービス提供装置を識別可能な識別情報とを利用者端末から受信する認証情報受信処理と、
前記認証情報受信処理によって受信された前記認証情報に基づき、前記利用者端末に対する認証処理を実行する認証処理と、
前記認証処理によって実行された前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する結果送信処理と
を行う認証装置としてコンピュータを機能させる認証処理プログラム。 - 認証情報と、サービス提供を受けるサービス提供装置を識別可能な識別情報とを、前記認証情報に基づき認証処理を行い、前記認証処理の結果である認証結果を、前記識別情報によって識別されるサービス提供装置に送信する認証装置に送信する認証情報送信処理
を行う利用者端末としてコンピュータを機能させる端末プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020052332A JP6919011B1 (ja) | 2020-03-24 | 2020-03-24 | 認証システム、認証装置及び認証処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020052332A JP6919011B1 (ja) | 2020-03-24 | 2020-03-24 | 認証システム、認証装置及び認証処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6919011B1 JP6919011B1 (ja) | 2021-08-11 |
JP2021152699A true JP2021152699A (ja) | 2021-09-30 |
Family
ID=77172753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020052332A Active JP6919011B1 (ja) | 2020-03-24 | 2020-03-24 | 認証システム、認証装置及び認証処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6919011B1 (ja) |
-
2020
- 2020-03-24 JP JP2020052332A patent/JP6919011B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6919011B1 (ja) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9438635B2 (en) | Controlling physical access to secure areas via client devices in a network environment | |
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US9769266B2 (en) | Controlling access to resources on a network | |
KR101451870B1 (ko) | 인증 공유에 의한 애플리케이션 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
JP6949064B2 (ja) | 認証及び承認方法並びに認証サーバー | |
US11062050B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
US11240220B2 (en) | Systems and methods for user authentication based on multiple devices | |
JP2007080023A (ja) | 情報処理装置のサービス提供システム、および、サービス提供方法 | |
Alattar et al. | Host-based card emulation: Development, security, and ecosystem impact analysis | |
JP2022527906A (ja) | ブロックチェーンを使用したセキュア監視 | |
KR102553145B1 (ko) | 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 | |
US9992181B2 (en) | Method and system for authenticating a user based on location data | |
JP6919011B1 (ja) | 認証システム、認証装置及び認証処理プログラム | |
CN109063461B (zh) | 一种第三方免密登录方法及系统 | |
US11861587B1 (en) | Encrypted multi-factor authentication technologies | |
US20220216987A1 (en) | Device and method for managing shared digital key | |
KR20160025534A (ko) | 공인 인증서를 발급 및 이용하는 방법 | |
US11861028B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information | |
US9785939B2 (en) | Method for deactivating a payment module, corresponding computer program product, storage medium and payment module | |
CN113923203B (zh) | 网络请求校验方法、装置、设备及存储介质 | |
KR102515721B1 (ko) | 블록체인 기반의 본인인증을 위한 일회성 패스워드를 이용하는 nfp 본인인증 지원 방법 및 장치 | |
US20220086168A1 (en) | Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium | |
KR102545287B1 (ko) | 인증수단/전자서명 통합 플랫폼 제공 방법 및 시스템 | |
US20230164145A1 (en) | Blockchain for access control | |
US20210209589A1 (en) | Blockchain session key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200324 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20200727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210721 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6919011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |