JP6240349B2 - Providing device, providing method, providing program, and authentication processing system - Google Patents

Providing device, providing method, providing program, and authentication processing system Download PDF

Info

Publication number
JP6240349B2
JP6240349B2 JP2017012396A JP2017012396A JP6240349B2 JP 6240349 B2 JP6240349 B2 JP 6240349B2 JP 2017012396 A JP2017012396 A JP 2017012396A JP 2017012396 A JP2017012396 A JP 2017012396A JP 6240349 B2 JP6240349 B2 JP 6240349B2
Authority
JP
Japan
Prior art keywords
authentication
function
user
providing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017012396A
Other languages
Japanese (ja)
Other versions
JP2017073835A (en
Inventor
貴史 久住
貴史 久住
秀仁 五味
秀仁 五味
上野 博司
博司 上野
山口 修司
修司 山口
近藤 裕介
裕介 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017012396A priority Critical patent/JP6240349B2/en
Publication of JP2017073835A publication Critical patent/JP2017073835A/en
Application granted granted Critical
Publication of JP6240349B2 publication Critical patent/JP6240349B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、提供装置、提供方法、提供プログラム及び認証処理システムに関する。 The present invention provides apparatus, provision method, a providing program, and the authentication processing system.

近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ネットワークを介したサービスの利用では、サービスを利用するユーザの本人認証を確実に行うことが望まれる。   In recent years, communication networks have become widespread, and services via networks are actively provided. A user logs in to a service provided via a network using the communication terminal device and uses the service. In using a service via a network, it is desirable to authenticate the identity of a user who uses the service.

本人認証の技術として、さまざまなシステム構成のバイオメトリクスに対して、ユーザの希望やサーバのポリシーに応じた本人認証を提供する技術が知られている(例えば、特許文献1)。また、ユーザのネットワーク環境を判別し、ネットワーク環境に応じた適切なユーザ認証を行う技術が知られている(例えば、特許文献2)。また、認証装置が拡張可能な認証用プロトコルインターフェイスを利用することで、インターフェイスを介して所定の認証機能を実現する技術が知られている(例えば、特許文献3)。   As a technique for personal authentication, there is known a technique for providing personal authentication according to a user's desire or a server policy for biometrics having various system configurations (for example, Patent Document 1). In addition, a technique for determining a user's network environment and performing appropriate user authentication according to the network environment is known (for example, Patent Document 2). Also, a technique is known in which a predetermined authentication function is realized through an interface by using an authentication protocol interface that can be expanded by the authentication apparatus (for example, Patent Document 3).

特開2004−362061号公報Japanese Patent Laid-Open No. 2004-362061 特開2012−103784号公報JP 2012-103784 A 特表2005−505194号公報JP 2005-505194 A

しかしながら、上記の従来技術では、認証要求に柔軟に対応することは難しい。例えば、ネットワークを介する本人認証手段は、安全性や利便性の確保の観点から、認証に要する機能や技術が変更される場合がある。この場合、本人認証を要求する端末側は、認証サーバ側から様々な機能や技術を求められるため、それらの要求を常時満たすように柔軟に対応することは難しい。   However, with the above-described conventional technology, it is difficult to respond flexibly to authentication requests. For example, the function and technology required for authentication of the personal authentication means via the network may be changed from the viewpoint of ensuring safety and convenience. In this case, since the terminal side requesting the personal authentication is required to have various functions and technologies from the authentication server side, it is difficult to flexibly cope with these requests at all times.

本願は、上記に鑑みてなされたものであって、認証要求に柔軟に対応することができる提供装置、端末装置、提供方法、提供プログラム及び認証処理システムを提供することを目的とする。   The present application has been made in view of the above, and an object thereof is to provide a providing device, a terminal device, a providing method, a providing program, and an authentication processing system that can flexibly respond to an authentication request.

本願に係る提供装置は、ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備えたことを特徴とする。   The providing apparatus according to the present application is information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and is processed by a specific authentication procedure. Among functions used in communication with an authentication server that authenticates the identity of the user by verifying a signature of certain authentication result information, a detection unit that detects a function that the terminal device used by the user does not have, Of the terminal device among the search unit searching for an external device having a function detected by the detection unit or a function corresponding to the function detected by the detection unit, and the external device searched by the search unit The function detected by the detection unit or the function detected by the detection unit via one external device determined based on the position information and the position information of the external device A providing unit for providing a response to function to the terminal device, characterized by comprising a.

実施形態の一態様によれば、認証要求に柔軟に対応することができるという効果を奏する。   According to one aspect of the embodiment, there is an effect that an authentication request can be flexibly handled.

図1は、実施形態に係る提供処理の一例を示す図である。FIG. 1 is a diagram illustrating an example of a providing process according to the embodiment. 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。FIG. 2 is a sequence diagram (1) illustrating the authentication method according to the embodiment. 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. 図4は、実施形態に係る認証処理システムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of the authentication processing system according to the embodiment. 図5は、実施形態に係るユーザ端末の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of a user terminal according to the embodiment. 図6は、実施形態に係る提供装置の構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of the providing apparatus according to the embodiment. 図7は、実施形態に係る端末情報記憶部の一例を示す図である。FIG. 7 is a diagram illustrating an example of a terminal information storage unit according to the embodiment. 図8は、実施形態に係るユーザ情報記憶部の一例を示す図である。FIG. 8 is a diagram illustrating an example of a user information storage unit according to the embodiment. 図9は、実施形態に係る認証サーバの構成例を示す図である。FIG. 9 is a diagram illustrating a configuration example of the authentication server according to the embodiment. 図10は、実施形態に係る登録情報記憶部の一例を示す図である。FIG. 10 is a diagram illustrating an example of a registration information storage unit according to the embodiment. 図11は、実施形態に係る提供処理手順を示すフローチャートである。FIG. 11 is a flowchart illustrating a providing process procedure according to the embodiment. 図12は、実施形態に係る認証処理手順を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating an authentication processing procedure according to the embodiment. 図13は、提供装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 13 is a hardware configuration diagram illustrating an example of a computer that realizes the function of the providing apparatus.

以下に、本願に係る提供装置、端末装置、提供方法、提供プログラム及び認証処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る提供装置、端末装置、提供方法、提供プログラム及び認証処理システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。   Hereinafter, a mode for implementing a providing device, a terminal device, a providing method, a providing program, and an authentication processing system according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. The providing device, the terminal device, the providing method, the providing program, and the authentication processing system according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.

〔1.提供処理の一例〕
まず、図1を用いて、実施形態に係る提供処理の一例について説明する。図1は、実施形態に係る提供処理の一例を示す図である。図1では、本願に係る提供装置50が、認証サーバ100と所定の通信を行うユーザ端末10に対して、当該所定の通信に用いられる機能のうち不足する機能を提供する一例を示している。
[1. Example of provision processing)
First, an example of a providing process according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a providing process according to the embodiment. FIG. 1 shows an example in which the providing device 50 according to the present application provides a lacking function among the functions used for the predetermined communication to the user terminal 10 that performs predetermined communication with the authentication server 100.

図1の例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。   In the example of FIG. 1, the user terminal 10 is an information processing terminal used by a user U01. The user U01 uses the user terminal 10 to use a service provided via a network, for example, a service provided from a web server. In the following description, the user terminal 10 may be referred to as a user U01. That is, in the following, the user U01 can be read as the user terminal 10.

認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100は、取得した情報に基づいてU01本人であることを認証し、認証済みであることを示す情報を生成する。ユーザ端末10は、認証サーバ100から認証されたことを示す情報が各種サービス側(ウェブサーバ等)に送信されることによって、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。   The authentication server 100 is a server device that acquires information transmitted from the user terminal 10 and authenticates the user U01 based on the acquired information. The authentication server 100 authenticates that the user is U01 based on the acquired information, and generates information indicating that the user has been authenticated. The user terminal 10 transmits information indicating that it has been authenticated from the authentication server 100 to various services (such as a web server), thereby logging in various services, using service IDs issued for each service, It is possible to use services that require personal authentication, such as payment via a network.

提供装置50は、ユーザ端末10と認証サーバ100との間で発生する一連の通信において、ユーザ端末10側が認証サーバ100側から本人認証を受けるにあたり、不足する機能を提供する情報処理装置である。認証サーバ100は、認証処理において、本人認証の安全性、利便性の確保のため、ユーザ端末10に所定の処理機能を要求する。しかしながら、認証を受けるユーザ端末10側は、認証サーバ100側から要求される機能を必ずしも備えているとは限らない。そこで、提供装置50は、ユーザ端末10が現に有する機能に関する情報を受け付け、認証サーバ100側との通信に不足する機能を検出する。そして、提供装置50は、ユーザ端末10側が認証サーバ100側から認証を受けるための通信を可能とするため、例えば、ユーザ端末10と協働可能な他の装置から機能を調達し、調達した機能をユーザ端末10側に提供する。   The providing device 50 is an information processing device that provides a function that is insufficient when the user terminal 10 receives user authentication from the authentication server 100 side in a series of communications that occur between the user terminal 10 and the authentication server 100. In the authentication process, the authentication server 100 requests the user terminal 10 for a predetermined processing function in order to ensure the safety and convenience of personal authentication. However, the user terminal 10 that receives the authentication does not necessarily have the function requested from the authentication server 100 side. Therefore, the providing device 50 receives information related to the functions that the user terminal 10 currently has, and detects functions that are insufficient for communication with the authentication server 100 side. Then, the providing device 50 procures a function from another device that can cooperate with the user terminal 10 in order to enable communication for the user terminal 10 side to receive authentication from the authentication server 100 side. Is provided to the user terminal 10 side.

(認証サーバ100の認証方式)
ここで、提供装置50が行う提供処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、ユーザ端末10との区別のため、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。なお、クライアント20は、認証サーバ100が行う認証処理に係る通信において、認証サーバ100側から要求される機能を満たす端末であるものとする。
(Authentication method of the authentication server 100)
Here, prior to the description of the providing process performed by the providing device 50, the identity of the user who uses the authentication server 100 using a predetermined information processing terminal (hereinafter referred to as “client 20” for distinction from the user terminal 10). A method for performing authentication will be described with reference to FIGS. Note that the client 20 is assumed to be a terminal that satisfies a function required from the authentication server 100 side in communication related to authentication processing performed by the authentication server 100.

認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用するものとする。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うことができる機能を有する装置をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の外部ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。   The authentication server 100 adopts an authentication method based on a so-called public key cryptosystem that ensures the certainty of information by verifying a public key and a secret key issued in advance in the authentication of the client 20. That is, the authentication server 100 performs authentication based on a public / private key pair issued to each authenticator included in the client 20. The authenticator refers to a device having a function that allows the client 20 to perform personal authentication locally. The local authentication refers to authentication performed in a situation where connection to a wide area network (external network) such as the Internet is not required, for example, authentication performed using a function provided in the client 20. The authenticator accepts registration in advance for information that can authenticate the user himself / herself, such as the user's biometric information. And at the time of authentication, the authenticator accepts input of biometric information and the like from the user, and authenticates the person based on the collation result between the registered data and the input data. Specifically, the authenticator includes a fingerprint authenticator, an iris authenticator, a voiceprint authenticator, and the like. The authenticator may be realized by software installed in the client 20 or may be realized by hardware existing within a range connected to the client 20 via a LAN (Local Area Network). That is, the authenticator includes hardware that cooperates with the client 20 by being directly connected to an interface provided in the client 20, for example, without going through an external network such as the Internet.

まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。   First, a procedure in which the authentication server 100 registers the client 20 as an authentication target will be described. FIG. 2 is a sequence diagram (1) illustrating the authentication method according to the embodiment. FIG. 2 shows a flow of processing for registering the client 20 to be authenticated by the authentication server 100 prior to the authentication processing.

クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS11)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS12)。   The client 20 accesses the authentication server 100 and requests registration of the authenticator (step S11). In response to the request transmitted from the client 20, the authentication server 100 requests authentication by the authenticator (step S12).

クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS13)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、認証が行われる箇所に指をかざすことにより、認証処理を行う。認証器内の登録データと入力データとの照合により、クライアント20側の認証器がユーザを正規のユーザと確認できた場合、認証器は、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS14)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS15)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS16)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。   The user who uses the client 20 operates the authenticator that requested registration to the authentication server 100, and executes authentication by the authenticator locally (step S13). For example, when a user selects a fingerprint authentication device as an authentication device used for authentication, the user performs authentication processing by holding a finger over a location where authentication is performed. If the authentication device on the client 20 side can confirm the user as a legitimate user by comparing the registration data in the authentication device with the input data, the authentication device issues a public key and a private key corresponding to the authentication processing. (Step S14). Then, the client 20 stores the issued secret key in the client 20 and transmits a public key paired with the secret key to the authentication server 100 (step S15). The authentication server 100 receives the public key from the client 20, and stores the public key in association with the authenticator (step S16). In principle, the secret key in the client 20 is stored in an area where access is not accepted, and access is not permitted unless local authentication by the registered authenticator succeeds. As a result, registration of the authenticator included in the client 20 to the authentication server 100 is completed.

続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、本人認証を実際に認証サーバ100に要求する場面における処理の流れを示している。   Next, FIG. 3 will be described. FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. FIG. 3 shows the flow of processing in a scene where the authentication is actually requested from the authentication server 100 such as when the client 20 uses the service.

ユーザは、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS21)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。   The user requests the authentication server 100 to access a predetermined service with restricted access (step S21). Such a request may be transmitted via, for example, a web server that provides a service via a network. That is, the user may be required to authenticate himself / herself from the connected web server in the process of using the service. In this case, when the user declares that the user authentication is to be performed, the information is transmitted from the client 20 or the connection destination web server to the authentication server 100.

要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS22)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS23)。   The authentication server 100 that has received the request requests the client 20 to perform authentication using a pre-registered authenticator (step S22). The user of the client 20 that has received the request executes local authentication using a pre-registered authenticator (step S23).

認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(ハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵による署名付き情報を生成する(ステップS24)。このようにして生成される情報を、「認証結果情報」と表記する。   When the authentication by the authenticator is successful, that is, when the personal authentication is confirmed locally, the user can access the secret key stored in the client 20. Then, the client 20 generates a signature (hash value) for information related to the authentication result, using a secret key that can be accessed only by a user who is recognized as an authorized user by the authenticator. In other words, the client 20 generates signed information with a secret key that has been issued in advance (step S24). Information generated in this way is referred to as “authentication result information”.

続いて、クライアント20は、認証サーバ100との間で規定された特定の通信手順を用いて、生成した認証結果情報を送信し(ステップS25)、認証結果情報を処理させる。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報を検証する(ステップS26)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS21においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報をクライアント20に送信する(ステップS27)。認証がなされた旨の情報とは、例えば、認証クッキーである。   Subsequently, the client 20 transmits the generated authentication result information using a specific communication procedure defined with the authentication server 100 (step S25), and processes the authentication result information. The authentication server 100 verifies the transmitted authentication result information using the public key paired with the secret key (step S26). That is, the authentication server 100 verifies that the authentication result information is not falsified, in other words, whether the authentication result information is generated with an appropriate secret key. In this way, the authentication server 100 confirms that the authenticator to be authenticated has an appropriate secret key. If this confirmation can be made, the authentication server 100 authenticates that the user who uses the client 20 is a legitimate user based on the authentication result information. Then, the authentication server 100 indicates that it has been authenticated, and transmits to the client 20 information indicating that authentication has been performed, including information on the service requested for access in step S21 (step S27). The information indicating that the authentication has been performed is, for example, an authentication cookie.

このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信することがない。すなわち、クライアント20から送信される情報はローカルでの認証結果を示す情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。   As described above, according to the authentication method, the client 20 does not transmit information used for authentication itself such as a password and a service ID, which are often used for general authentication, to the network. That is, the information transmitted from the client 20 is only information indicating a local authentication result, and even if a third party intercepts the information transmitted from the client 20, the third party must use the intercepted information. I can't. Therefore, it can be said that the authentication method employed by the authentication server 100 is a highly secure method. Further, according to the authentication method employed by the authentication server 100, the user does not need to memorize the password, so the burden on the user can be reduced.

さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の通信手順を用いる。なお、通信手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。   Furthermore, as described above, the authentication server 100 uses a specific communication procedure defined with the client 20 in the processing of the authentication result information transmitted from the client 20. The communication procedure is an authentication procedure defined between the authentication server 100 and the client 20, and can be read as a protocol related to communication. For example, the authentication server 100 uses a protocol such as UAF (Universal Authentication Framework) or U2F (Universal Second Factor). Thereby, the communication between the authentication server 100 and the client 20 is ensured with higher security.

図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。しかしながら、上述した方式においては、ユーザは、認証サーバ100に登録されていない認証器については利用することができず、また、認証器ごとに新たな登録を要するため、手間がかかる。また、ユーザは、生体情報等の信頼性の高い情報を用いて本人認証を行う認証器をローカル側に有していない場合、認証サーバ100に送信する認証結果情報を生成するための認証結果が得られず、認証サーバ100から認証を受けることができない。さらに、クライアント20側が認証サーバ100の規定するプロトコルに対応していない場合、ユーザは、認証サーバ100による認証処理を完了することができない。このように、認証サーバ100に対して通信を行うクライアント20側は、備える機能構成によっては、認証サーバ100による本人認証を要する各種サービスを利用することができないといった課題がある。   As described with reference to FIG. 2 and FIG. 3, when communication is established between the authentication server 100 and the authenticator of the client 20 using an authentication method based on a public key encryption method using a specific protocol. The client 20 can authenticate the authentication server 100 without transmitting authentication information such as a password to the network. However, in the method described above, the user cannot use an authenticator that is not registered in the authentication server 100, and requires new registration for each authenticator, which is troublesome. In addition, when the user does not have an authenticator that performs personal authentication using highly reliable information such as biometric information on the local side, an authentication result for generating authentication result information to be transmitted to the authentication server 100 is obtained. It is not obtained and authentication from the authentication server 100 cannot be received. Furthermore, when the client 20 does not support the protocol defined by the authentication server 100, the user cannot complete the authentication process by the authentication server 100. As described above, there is a problem that the client 20 side that communicates with the authentication server 100 cannot use various services that require personal authentication by the authentication server 100 depending on the functional configuration provided.

そこで、本願に係る提供装置に対応する提供装置50は、単独では認証サーバ100による認証処理を受けることが困難な情報処理端末(図1の例では、ユーザ端末10が該当する)と協働することにより、認証サーバ100による認証処理を受けることを可能にする。以下、図1の説明に戻り、提供装置50を含む認証処理の一例を流れに沿って説明する。なお、図1に示す例では、ユーザ端末10が、自らが有する機能や装置に関する情報を予め提供装置50に登録しているものとする。また、ユーザ端末10は、認証サーバ100との間の通信に用いられる特定のプロトコルに対応する情報を、ユーザ端末10単独では生成することができないものとする。   Therefore, the providing device 50 corresponding to the providing device according to the present application cooperates with an information processing terminal (in the example of FIG. 1, corresponding to the user terminal 10) that is difficult to receive the authentication processing by the authentication server 100 alone. As a result, the authentication process by the authentication server 100 can be received. Hereinafter, returning to the description of FIG. 1, an example of the authentication process including the providing device 50 will be described along the flow. In the example illustrated in FIG. 1, it is assumed that the user terminal 10 has previously registered information regarding the functions and devices that the user terminal 10 has in the providing device 50. Further, it is assumed that the user terminal 10 cannot generate information corresponding to a specific protocol used for communication with the authentication server 100 by the user terminal 10 alone.

図1に示す例において、認証サーバ100は、ユーザ端末10に対して、本人認証の要求を行う(ステップS01)。例えば、認証サーバ100は、ユーザU01が所定のウェブサービスを利用するにあたり、ユーザU01の本人認証をウェブサーバが要求する場合に、ウェブサーバからの要求に応じて、ユーザ端末10へ本人認証の要求を行う。図2及び図3を用いて説明したように、ユーザ端末10は、ローカル側で信頼性の高い認証を行う認証器を有し、特定のプロトコルにより処理される認証結果情報を生成することができる場合は、自らが認証結果情報を生成し、認証サーバ100に送信する。しかし、図1の例においては、ユーザ端末10は、単独では認証結果情報を生成する機能を有さない。そこで、ユーザ端末10は、不足する機能に対応する機能の提供を受けるため、提供装置50へアクセスする(ステップS02)。   In the example illustrated in FIG. 1, the authentication server 100 requests the user terminal 10 for personal authentication (step S01). For example, the authentication server 100 requests the user terminal 10 to authenticate the user in response to a request from the web server when the web server requests user authentication of the user U01 when the user U01 uses a predetermined web service. I do. As described with reference to FIGS. 2 and 3, the user terminal 10 has an authenticator that performs highly reliable authentication on the local side, and can generate authentication result information processed by a specific protocol. In this case, the authentication result information itself is generated and transmitted to the authentication server 100. However, in the example of FIG. 1, the user terminal 10 alone does not have a function of generating authentication result information. Therefore, the user terminal 10 accesses the providing apparatus 50 in order to receive provision of a function corresponding to the insufficient function (step S02).

提供装置50は、ユーザ端末10等の端末情報が記憶された端末情報記憶部53と、ユーザU01等のユーザ情報が記憶されたユーザ情報記憶部54とを有する。提供装置50は、記憶部に予め登録された情報と、ユーザ端末10から送信された現状の情報とを参照し、認証サーバ100との通信において、ユーザ端末10側で不足する機能を検出する(ステップS03)。   The providing device 50 includes a terminal information storage unit 53 in which terminal information such as the user terminal 10 is stored, and a user information storage unit 54 in which user information such as the user U01 is stored. The providing device 50 refers to the information registered in advance in the storage unit and the current information transmitted from the user terminal 10, and detects a function that is insufficient on the user terminal 10 side in communication with the authentication server 100 ( Step S03).

まず、提供装置50は、端末情報記憶部53を参照し、アクセスを受け付けた端末装置の識別情報(端末ID)である「10」を検出する。なお、端末IDは、各装置に付された参照符号と一致するものとする。すなわち、端末ID「10」は、ユーザ端末10を示す。   First, the providing device 50 refers to the terminal information storage unit 53 and detects “10” that is identification information (terminal ID) of the terminal device that has received access. Note that the terminal ID matches the reference symbol assigned to each device. That is, the terminal ID “10” indicates the user terminal 10.

続けて、提供装置50は、端末情報記憶部53を参照し、ユーザ端末10が有する機能を検出する。例えば、図1の例では、提供装置50は、ユーザ端末10について、認証結果情報を生成する生成手段の項目が「0」、すなわち、認証結果情報を生成する生成手段を有さないことを検出する。また、提供装置50は、ユーザ端末10が認証器を3種類有しており、そのうち、認証器「A11」がユーザ端末10内部に備えられ、かつ、認証器「A11」が「指紋」認証タイプであることを検出する(以下、認証器「A11」を「指紋認証器A11」と表記する)。これにより、提供装置50は、ユーザ端末10が、ユーザ端末10内部において指紋認証による本人認証は行うことができるものの、かかる結果を認証結果情報として生成することができない端末であることを検出する。   Subsequently, the providing device 50 refers to the terminal information storage unit 53 and detects the function of the user terminal 10. For example, in the example of FIG. 1, the providing apparatus 50 detects that the item of the generation unit that generates authentication result information is “0” for the user terminal 10, that is, does not have a generation unit that generates authentication result information. To do. Further, in the providing device 50, the user terminal 10 has three types of authentication devices, of which the authentication device “A11” is provided in the user terminal 10 and the authentication device “A11” is the “fingerprint” authentication type. (Hereinafter, the authentication device “A11” is expressed as “fingerprint authentication device A11”). Accordingly, the providing apparatus 50 detects that the user terminal 10 is a terminal that can perform personal authentication by fingerprint authentication inside the user terminal 10 but cannot generate such a result as authentication result information.

ここで、提供装置50は、ユーザ情報記憶部54を参照し、ユーザ端末10を所有するユーザU01に関する情報を取得する。例えば、提供装置50は、識別情報(ユーザID)「U01」で識別されるユーザU01は、所有する端末として、ユーザ端末10と、他の端末「30」(ユーザ端末10との区別のため、「代理端末30」と表記する)とが登録されていることを検出する。また、提供装置50は、ユーザ端末10と代理端末30とは同じ回線提供会社から提供される回線を用いており、回線提供会社に登録された情報を介して、両者が同一ユーザに所有される端末として、信頼性のある登録情報であることを検出する。さらに、提供装置50は、端末情報記憶部53を参照し、代理端末30が認証結果情報を生成する生成手段を有していることを検出する。   Here, the providing device 50 refers to the user information storage unit 54 and acquires information related to the user U01 who owns the user terminal 10. For example, the providing device 50 has a user U01 identified by identification information (user ID) “U01” as a terminal owned by the user U10 and another terminal “30” (to distinguish the user terminal 10 from It is detected that “representative terminal 30” is registered. In the providing device 50, the user terminal 10 and the proxy terminal 30 use lines provided by the same line providing company, and both are owned by the same user through information registered in the line providing company. As a terminal, it is detected that the registration information is reliable. Furthermore, the providing device 50 refers to the terminal information storage unit 53 and detects that the proxy terminal 30 has a generation unit that generates authentication result information.

すなわち、提供装置50は、代理端末30が、ユーザU01の認証処理において、一定の信頼性を有する端末であり、かつ、認証結果情報を生成する手段を有する端末であることを検出する。そして、提供装置50は、ネットワークを介して、ユーザ端末10と認証サーバ100との通信において利用可能な機能を探索する(ステップS04)。例えば、提供装置50は、代理端末30にアクセスし、ユーザ端末10と認証サーバ100との通信において利用可能な機能を代理できるか否かを探索する。提供装置50は、代理端末30がユーザ端末10に要求される生成手段を代理できる場合、代理端末30の生成手段を動作させる等の手段により、かかる機能を調達する(ステップS05)。そして、提供装置50は、ユーザ端末10に対して、不足する機能を提供する(ステップS06)。例えば、提供装置50は、ユーザ端末10と代理端末30との接続を確立させ、ユーザ端末10の指紋認証器A11で行われた認証の結果をユーザ端末10から代理端末30に送信させる。代理端末30は、指紋認証器A11で行われた認証の結果に基づいて認証結果情報を生成する。そして、代理端末30は、生成された認証結果情報をユーザ端末10に送信する。ユーザ端末10は、送信された認証結果情報を認証サーバ100に送信する(ステップS07)。   In other words, the providing device 50 detects that the proxy terminal 30 is a terminal having a certain level of reliability and a terminal having means for generating authentication result information in the authentication process of the user U01. Then, the providing device 50 searches for a function that can be used in communication between the user terminal 10 and the authentication server 100 via the network (step S04). For example, the providing device 50 accesses the proxy terminal 30 and searches for a function that can be used in communication between the user terminal 10 and the authentication server 100. When the proxy terminal 30 can proxy the generation means required for the user terminal 10, the providing device 50 procures such a function by means such as operating the generation means of the proxy terminal 30 (step S05). Then, the providing device 50 provides the user terminal 10 with an insufficient function (step S06). For example, the providing apparatus 50 establishes a connection between the user terminal 10 and the proxy terminal 30 and transmits the result of authentication performed by the fingerprint authenticator A11 of the user terminal 10 from the user terminal 10 to the proxy terminal 30. The proxy terminal 30 generates authentication result information based on the result of authentication performed by the fingerprint authenticator A11. Then, the proxy terminal 30 transmits the generated authentication result information to the user terminal 10. The user terminal 10 transmits the transmitted authentication result information to the authentication server 100 (step S07).

認証サーバ100は、予め所有している代理端末30に対応した公開鍵を用いて、代理端末30の秘密鍵で生成された認証結果情報を検証する。このとき、認証サーバ100は、認証結果情報の生成元が代理端末30であることを識別する情報を、認証結果情報とは別に受け付けてもよい。また、認証サーバ100は、ユーザ端末10と代理端末30の互いの信頼性に関する情報を受け付けることにより、ユーザ端末10から送信される認証結果情報の生成が代理端末30で代理されることを認めるようにしてもよい。例えば、ユーザ端末10と代理端末30は、同じ回線提供会社C01から提供される回線を用いており、回線提供会社C01によって、同一ユーザU01によって所有されていることが証明されているものとする。この場合、認証サーバ100は、このような信頼性の情報を、提供装置50、あるいはユーザ端末10側から受け付けることにより、ユーザ端末10を代理する端末として、代理端末30を認めるようにしてもよい。   The authentication server 100 verifies the authentication result information generated with the secret key of the proxy terminal 30 using the public key corresponding to the proxy terminal 30 that is owned in advance. At this time, the authentication server 100 may accept information identifying that the generation result of the authentication result information is the proxy terminal 30 separately from the authentication result information. In addition, the authentication server 100 accepts the information regarding the mutual reliability of the user terminal 10 and the proxy terminal 30 to allow the proxy terminal 30 to proxy the generation of the authentication result information transmitted from the user terminal 10. It may be. For example, it is assumed that the user terminal 10 and the proxy terminal 30 use lines provided by the same line provider company C01 and are proved to be owned by the same user U01 by the line provider company C01. In this case, the authentication server 100 may accept the proxy terminal 30 as a terminal acting as the proxy for the user terminal 10 by receiving such reliability information from the providing device 50 or the user terminal 10 side. .

そして、認証サーバ100は、代理端末30によって生成処理が代理された認証結果情報が検証されたことをもって、ユーザ端末10を利用するユーザU01を認証する(ステップS08)。なお、ユーザ端末10が、認証サーバ100が規定する特定のプロトコルで処理される認証結果情報を送信する機能を有さない場合、ステップS06における送信処理についても、代理端末30が代理してよい。   Then, the authentication server 100 authenticates the user U01 who uses the user terminal 10 when the authentication result information for which the generation process is proxyed by the proxy terminal 30 has been verified (step S08). When the user terminal 10 does not have a function of transmitting authentication result information processed by a specific protocol defined by the authentication server 100, the proxy terminal 30 may act as a proxy for the transmission processing in step S06.

このように、提供装置50は、ユーザ端末10における登録情報、及び、ユーザ端末10の現状の情報を用いて、認証サーバ100との通信において不足する機能を検出し、対応する機能を有する外部装置を探索する。そして、提供装置50は、探索された外部装置が有する機能を調達し、調達した機能をユーザ端末10に提供する。   As described above, the providing device 50 uses the registration information in the user terminal 10 and the current information of the user terminal 10 to detect a function that is insufficient in communication with the authentication server 100 and to provide an external device having a corresponding function. Explore. Then, the providing device 50 procures the function of the searched external device and provides the procured function to the user terminal 10.

なお、提供装置50は、代理端末30以外の装置から機能を調達することもできる。例えば、図1に示すように、提供装置50は、ユーザU01が信頼するユーザとして、ユーザU02を登録しているという情報を有する。この場合、提供装置50は、ユーザU02が所有する端末装置(ユーザ端末10との区別のため、「友人端末35」と表記する)を探索する。そして、提供装置50は、認証サーバ100との通信に用いられる認証結果情報を生成する生成手段を友人端末35が有していることを検出する。そして、提供装置50は、友人端末35から生成手段を調達し、調達した機能をユーザ端末10に提供する。   The providing device 50 can also procure functions from devices other than the proxy terminal 30. For example, as illustrated in FIG. 1, the providing device 50 includes information indicating that the user U02 is registered as a user trusted by the user U01. In this case, the providing device 50 searches for a terminal device owned by the user U02 (denoted as “friend terminal 35” for distinction from the user terminal 10). Then, the providing device 50 detects that the friend terminal 35 has a generation unit that generates authentication result information used for communication with the authentication server 100. Then, the providing device 50 procures generation means from the friend terminal 35 and provides the procured function to the user terminal 10.

また、他の例として、提供装置50は、ユーザ端末10の内部に備えられた指紋認証器A11が何らかの不具合により利用できない状況にあることを検出したとする。この場合、提供装置50は、ユーザ端末10の登録情報に基づいて、他の認証器を探索する。例えば、ユーザ端末10は、所定の店舗(例えば、ユーザ端末10が利用する回線を提供する回線提供会社C01が運営する店舗)に備えられた店舗端末40を認証器として登録している。この場合、提供装置50は、ユーザ端末10の認証機能を代理する認証器として、店舗端末40に備えられた認証器A12を探索し、かかる機能を調達する。そして、提供装置50は、調達した機能をユーザ端末10に提供する。   As another example, it is assumed that the providing apparatus 50 detects that the fingerprint authentication device A11 provided in the user terminal 10 cannot be used due to some trouble. In this case, the providing device 50 searches for another authenticator based on the registration information of the user terminal 10. For example, the user terminal 10 registers a store terminal 40 provided in a predetermined store (for example, a store operated by a line provider company C01 that provides a line used by the user terminal 10) as an authenticator. In this case, the providing apparatus 50 searches for the authentication device A12 provided in the store terminal 40 as an authentication device acting as an authentication function of the user terminal 10, and procure the function. The providing device 50 provides the procured function to the user terminal 10.

具体的には、提供装置50は、店舗端末40に備えられた認証器A12が利用可能であることをユーザU01に提示する。例えば、提供装置50は、ユーザ端末10と店舗端末40との通信を確立させ、ユーザ端末10から所定の情報を送信することによってローカルでの認証が可能であることを提示する。ここでは、ユーザ端末10は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)を店舗端末40に送信することで、ユーザU01の本人性を認証することができるものとする。そこで、提供装置50は、ユーザ端末10と店舗端末40とで確立した通信において、ユーザ端末10からPINの送信を行わせる。そして、提供装置50は、店舗端末40に係る認証器A12が発行したユーザU01の本人認証を示す結果をユーザ端末10に提供する。   Specifically, the providing device 50 presents to the user U01 that the authentication device A12 provided in the store terminal 40 is available. For example, the providing device 50 presents that local authentication is possible by establishing communication between the user terminal 10 and the store terminal 40 and transmitting predetermined information from the user terminal 10. Here, it is assumed that the user terminal 10 can authenticate the identity of the user U01 by transmitting an identification number (PIN, Personal Identification Number) given to the user terminal 10 itself to the store terminal 40. Therefore, the providing device 50 causes the user terminal 10 to transmit a PIN in communication established between the user terminal 10 and the store terminal 40. Then, the providing device 50 provides the user terminal 10 with a result indicating the user authentication of the user U01 issued by the authenticator A12 related to the store terminal 40.

あるいは、提供装置50は、予めユーザU01が登録しておいた、クラウドサーバ45が有する認証機能を利用するようにしてもよい。例えば、ユーザU01は、バックアップとして、クラウド上に指紋の登録データを保存していたとする。提供装置50は、かかる登録情報を参照し、指紋認証器A11の代理として、クラウドサーバ45を利用する認証器A13を探索し、かかる機能を調達する。すなわち、提供装置50は、ユーザ端末10とクラウドサーバ45との接続を確立させる。ユーザU01は、ユーザ端末10(もしくは、他の所定の端末装置)を利用して、指紋データをクラウドサーバ45に送信する。そして、提供装置50は、クラウドサーバ45から発行される認証結果をユーザU01に提供する。なお、上記の処理において、提供装置50は、互いの装置との通信を確立させて情報の送受信を仲介してもよいし、自らは情報の送受信を行わず、ユーザ端末10に対して、他の装置が利用できる旨を示す情報を提供するのみでもよい。   Alternatively, the providing device 50 may use an authentication function that the cloud server 45 has registered in advance by the user U01. For example, it is assumed that the user U01 has stored fingerprint registration data on the cloud as a backup. The providing device 50 refers to the registration information, searches for the authentication device A13 that uses the cloud server 45 as a proxy for the fingerprint authentication device A11, and procure such a function. That is, the providing device 50 establishes a connection between the user terminal 10 and the cloud server 45. The user U01 transmits fingerprint data to the cloud server 45 using the user terminal 10 (or other predetermined terminal device). Then, the providing device 50 provides the authentication result issued from the cloud server 45 to the user U01. In the above process, the providing device 50 may establish communication with each other to mediate transmission / reception of information, or does not transmit / receive information itself, It is also possible to only provide information indicating that the device can be used.

上記の処理において、提供装置50は、例えば、機能の提供元となる装置の信頼性に基づいて、ユーザ端末10に対して不足する機能を提供する。例えば、店舗端末40は、通信事業者により運営されていることから、発行する認証結果の信頼性は比較的高いと想定される。一方で、クラウドサーバ45に対しては、第三者のアクセスによる不正利用の可能性もあるため、発行する認証結果の信頼性は比較的低いと想定される。この場合、提供装置50は、信頼性の高い店舗端末40から機能を調達することを優先させてもよい。また、提供装置50は、代理端末30と友人端末35においても、ユーザ端末10との信頼性の値を評価し、より信頼のおける端末が生成する認証結果情報が認証サーバ100に送信されるように機能を提供してもよい。   In the above processing, the providing device 50 provides the user terminal 10 with an insufficient function based on, for example, the reliability of the device serving as the function providing source. For example, since the store terminal 40 is operated by a telecommunications carrier, it is assumed that the reliability of the issued authentication result is relatively high. On the other hand, since there is a possibility of unauthorized use due to third party access to the cloud server 45, it is assumed that the reliability of the issued authentication result is relatively low. In this case, the providing device 50 may prioritize procurement of functions from the highly reliable store terminal 40. Further, the providing device 50 also evaluates the reliability value with the user terminal 10 at the proxy terminal 30 and the friend terminal 35, and the authentication result information generated by the more reliable terminal is transmitted to the authentication server 100. May provide functionality.

上記のように、実施形態に係る提供装置50は、認証サーバ100と通信するユーザ端末10における、認証サーバ100との通信に用いられる機能のうち、ユーザ端末10が有しない機能を検出する。そして、提供装置50は、検出された機能に対応する機能を、認証サーバ100に認証結果情報を送信するユーザ端末10側(ユーザ端末10側とは、認証サーバ100に対して認証を要求する側である代理端末30や友人端末35等を含む)に提供する。   As described above, the providing apparatus 50 according to the embodiment detects a function that the user terminal 10 does not have among functions used for communication with the authentication server 100 in the user terminal 10 that communicates with the authentication server 100. Then, the providing device 50 has a function corresponding to the detected function on the user terminal 10 side that transmits authentication result information to the authentication server 100 (the user terminal 10 side is a side that requests authentication from the authentication server 100) The proxy terminal 30 and the friend terminal 35).

このように、提供装置50によれば、所定の認証方式を有する認証サーバ100と単独では通信を確立することのできないユーザ端末10に対して、通信に要求される機能を提供することができる。すなわち、ユーザ端末10は、現状の構成を変えることなく、認証サーバ100との通信を確立し、認証処理を行うことができる。具体的には、ユーザ端末10自体では特定のプロトコルに対応した情報が生成できない場合であっても、提供装置50と協働することにより、ユーザ端末10は、所定の秘密鍵を有する端末による代理処理を行わせることで、認証サーバ100に送信する認証結果情報を生成することができる。また、提供装置50によれば、例えば、認証サーバ100側が規定する認証方式が変更された場合などであっても、その都度、通信に要する機能を調達することができる。このため、提供装置50を利用するユーザ端末10側は、認証サーバ100が規定する方式によらず、その都度、方式に則った機能の提供を受けることで、認証処理を完了させることができる。また、認証サーバ100側にとっては、提供装置50が検出する、信頼性のある装置等から送信される情報を受け付けることになるため、一定の信頼性を保つ認証処理を行うことができる。このように、提供装置50は、認証の安全性を損なわず、かつ、認証要求に柔軟に対応することができる。   Thus, according to the providing apparatus 50, it is possible to provide a function required for communication to the user terminal 10 that cannot establish communication alone with the authentication server 100 having a predetermined authentication method. That is, the user terminal 10 can establish communication with the authentication server 100 and perform authentication processing without changing the current configuration. Specifically, even when information corresponding to a specific protocol cannot be generated by the user terminal 10 itself, by cooperating with the providing device 50, the user terminal 10 can proxy by a terminal having a predetermined secret key. By performing the process, authentication result information to be transmitted to the authentication server 100 can be generated. Further, according to the providing device 50, for example, even when the authentication method defined by the authentication server 100 is changed, functions required for communication can be procured each time. For this reason, the user terminal 10 side using the providing device 50 can complete the authentication process by receiving provision of a function in accordance with the method each time, regardless of the method defined by the authentication server 100. Further, since the authentication server 100 side receives information transmitted from a reliable device or the like detected by the providing device 50, authentication processing that maintains a certain level of reliability can be performed. In this way, the providing device 50 can flexibly respond to the authentication request without impairing the security of the authentication.

なお、図1の例では、ユーザ端末10と提供装置50とが互いに通信し、また、提供装置50に探索される装置である代理端末30等と提供装置50とが互いに通信する例を示した。しかし、上述のように、ユーザ端末10と代理端末30等とが直接通信を行い、ユーザ端末10が認証サーバ100との通信で用いる機能の提供を代理端末30から受け付けてもよい。また、図1における認証処理では、提供装置50は、認証処理との通信においてユーザ端末10側に不足する機能を提供するもの一例を示した。しかし、提供装置50は、必ずしも認証サーバ100との通信においてユーザ端末10側に不足する機能を提供する処理を行うとは限らない。すなわち、ユーザ端末10は、認証サーバ100との通信は可能ながらも、提供装置50が検出する他の機能を有さない場合がある。例えば、図1の例において、ユーザU01は、ユーザ端末10が指紋認証器A11を備えているとしても、他の認証器(例えば、虹彩や声紋を使用する認証器)の使用を所望する場合がある。このように、提供装置50は、認証サーバ100との通信に不足する機能でなくとも、認証サーバ100との通信で用いられる機能であって、ユーザ端末10が有さない機能を検出する。すなわち、提供装置50によれば、ユーザU01は、認証サーバ100から求められる特定の認証手順に柔軟に対応することができるとともに、認証処理に関する利便性を享受することができる。   In the example of FIG. 1, the user terminal 10 and the providing device 50 communicate with each other, and the proxy terminal 30 or the like that is searched for by the providing device 50 and the providing device 50 communicate with each other. . However, as described above, the user terminal 10 and the proxy terminal 30 or the like may directly communicate, and the provision of a function used by the user terminal 10 for communication with the authentication server 100 may be received from the proxy terminal 30. Further, in the authentication process in FIG. 1, the providing apparatus 50 has shown an example of providing a function that is insufficient on the user terminal 10 side in communication with the authentication process. However, the providing device 50 does not necessarily perform processing for providing a function that is insufficient on the user terminal 10 side in communication with the authentication server 100. That is, the user terminal 10 may be able to communicate with the authentication server 100, but may not have other functions detected by the providing device 50. For example, in the example of FIG. 1, the user U01 may desire to use another authentication device (for example, an authentication device that uses an iris or a voiceprint) even if the user terminal 10 includes the fingerprint authentication device A11. is there. As described above, the providing device 50 detects a function that is used in communication with the authentication server 100 and that the user terminal 10 does not have, even if the function is not insufficient for communication with the authentication server 100. That is, according to the providing device 50, the user U01 can flexibly cope with a specific authentication procedure required from the authentication server 100, and can enjoy convenience related to the authentication processing.

〔2.認証処理システムの構成〕
次に、図4を用いて、実施形態に係る提供装置50が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、提供装置50と、認証サーバ100と、ウェブサーバ200と、提供装置50によって探索される装置が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、各種装置の数は、図4に示した例に限られず、例えば、認証処理システム1には、複数台のユーザ端末10等が含まれてもよい。
[2. Configuration of authentication processing system]
Next, the configuration of the authentication processing system 1 including the providing device 50 according to the embodiment will be described with reference to FIG. FIG. 4 is a diagram illustrating a configuration example of the authentication processing system 1 according to the embodiment. As illustrated in FIG. 4, the authentication processing system 1 according to the embodiment includes a user terminal 10, a providing device 50, an authentication server 100, a web server 200, and devices searched by the providing device 50. . These various devices are communicably connected via a network N by wire or wireless. Note that the number of various devices is not limited to the example illustrated in FIG. 4. For example, the authentication processing system 1 may include a plurality of user terminals 10 and the like.

ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。   The user terminal 10 is an information processing terminal such as a desktop PC (Personal Computer), a notebook PC, a tablet terminal, a mobile phone including a smartphone, or a PDA (Personal Digital Assistant). The user terminal 10 also includes a wearable device that is a glasses-type or watch-type information processing terminal. Furthermore, the user terminal 10 may include various smart devices having an information processing function. For example, the user terminal 10 may include a smart home appliance such as a TV (television), a refrigerator, and a vacuum cleaner, a smart vehicle such as an automobile, a drone, and a home robot.

ユーザ端末10は、各種認証器を備える。例えば、ユーザ端末10は、ユーザの生体情報を利用する生体認証器を備える。これにより、ユーザ端末10は、ローカルにおいて、ユーザ端末10を利用するユーザの本人認証を行う。上述のように、認証器は、ユーザ端末10内に含まれるソフトウェアであってもよいし、ユーザ端末10に接続されるハードウェアであってもよい。   The user terminal 10 includes various authenticators. For example, the user terminal 10 includes a biometric authentication device that uses user biometric information. Accordingly, the user terminal 10 locally authenticates the user who uses the user terminal 10. As described above, the authenticator may be software included in the user terminal 10 or hardware connected to the user terminal 10.

提供装置50は、ユーザ端末10及びユーザ端末10が備える認証器と協働し、認証サーバ100による認証処理をユーザ端末10が受けるために用いられる機能をユーザ端末10側に提供する情報処理装置である。   The providing device 50 is an information processing device that cooperates with the user terminal 10 and an authenticator included in the user terminal 10 to provide a function used for the user terminal 10 to receive authentication processing by the authentication server 100 to the user terminal 10 side. is there.

認証サーバ100は、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10側から送信された認証結果情報を受信し、対応する公開鍵によって認証結果情報を検証する。そして、認証サーバ100は、認証済みであることを示した情報(例えば、認証クッキー)をユーザ端末10に戻す。ユーザ端末10は、認証済み情報を用いることにより、ウェブサーバ200等が提供するサービスにおいて、認証処理を行うことができる。あるいは、認証サーバ100は、認証済み情報をウェブサーバ200に送信することで、サービスを利用するユーザがユーザU01であることを認証したことを伝達する。   The authentication server 100 is a server device that performs user authentication of a user who uses the user terminal 10. The authentication server 100 receives the authentication result information transmitted from the user terminal 10 side, and verifies the authentication result information with the corresponding public key. Then, the authentication server 100 returns information indicating that the authentication has been completed (for example, an authentication cookie) to the user terminal 10. The user terminal 10 can perform authentication processing in the service provided by the web server 200 or the like by using the authenticated information. Alternatively, the authentication server 100 transmits the authenticated information to the web server 200, thereby transmitting that the user who uses the service has been authenticated as the user U01.

ウェブサーバ200は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ200は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。   The web server 200 is a server device that provides various web pages when accessed from the user terminal 10. The web server 200 provides various web pages related to, for example, a news site, a weather forecast site, a shopping site, a finance (stock price) site, a route search site, a map providing site, a travel site, a restaurant introduction site, and a web blog.

ウェブサーバ200は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ200が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01であると認証できないときには、ウェブサーバ200は、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバ200は、認証サーバ100による認証がなされたことを示す情報を受信した場合には、ユーザ端末10を利用しているユーザがユーザU01本人であると信頼する。この場合、ウェブサーバ200は、ユーザ端末10による決済など、本人認証を要する行動を受け付ける。   The web server 200 may request user authentication for providing a service. For example, when the web server 200 provides a payment service, if the user using the user terminal 10 cannot be authenticated as the user U01 without fail, the web server 200 restricts the execution of the payment service by the user terminal 10. can do. On the other hand, when the web server 200 receives information indicating that authentication by the authentication server 100 has been performed, the web server 200 trusts that the user using the user terminal 10 is the user U01. In this case, the web server 200 accepts an action that requires personal authentication, such as payment by the user terminal 10.

提供装置50によって探索される装置とは、ユーザ端末10が認証サーバ100と通信するにあたり、通信に用いられる機能を提供する提供元となる装置である。例えば、探索される装置には、代理端末30や、友人端末35や、店舗端末40や、クラウドサーバ45が含まれる。また、ユーザ端末10と認証サーバ100との通信において要する機能は、ユーザ端末10が有する機能や、ユーザ端末10が置かれた状況によって異なる場合がある。このため、探索される装置は、提供装置50による探索処理の度に異なる場合がある。   The device searched by the providing device 50 is a device that provides a function used for communication when the user terminal 10 communicates with the authentication server 100. For example, the searched device includes the proxy terminal 30, the friend terminal 35, the store terminal 40, and the cloud server 45. In addition, functions required for communication between the user terminal 10 and the authentication server 100 may differ depending on the function of the user terminal 10 and the situation where the user terminal 10 is placed. For this reason, the searched device may be different each time the search processing by the providing device 50 is performed.

〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、認証部14と、制御部15とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
[3. Configuration of user terminal]
Next, the configuration of the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating a configuration example of the user terminal 10 according to the embodiment. As illustrated in FIG. 5, the user terminal 10 includes a communication unit 11, an input unit 12, a display unit 13, an authentication unit 14, and a control unit 15. Note that the connection relationship between the processing units included in the user terminal 10 is not limited to the connection relationship illustrated in FIG. 5, and may be another connection relationship.

通信部11は、ネットワークNと有線又は無線で接続され、提供装置50や、認証サーバ100や、ウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。   The communication unit 11 is connected to the network N in a wired or wireless manner, and transmits and receives information to and from the providing device 50, the authentication server 100, the web server 200, and the like. For example, the communication unit 11 is realized by a NIC (Network Interface Card) or the like.

入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。   The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the user terminal 10. The input unit 12 may include an imaging device (such as a camera) for capturing an image and a sound collection device (such as a microphone) that collects sound. The display unit 13 is a display device for displaying various information. For example, the display unit 13 is realized by a liquid crystal display or the like. In addition, when a touch panel is employ | adopted for the user terminal 10, a part of input part 12 and the display part 13 are integrated.

認証部14は、ユーザ端末10を利用するユーザの認証を行う。具体的には、認証部14は、各種認証器を用いて、ユーザから入力される情報を受け付ける。そして、認証部14は、各種認証器に予め登録されているデータと入力データとを照合させる。そして、認証部14は、照合結果を制御部15に送る。なお、認証器に予め登録されるデータは、登録データ記憶部14aに記憶される。また、登録データ記憶部14aには、ユーザ端末10が利用する認証器に関する情報が記憶される。例えば、ユーザU01がクラウドサーバ45を認証器として利用する場合には、クラウドサーバ45に関する情報(例えば、接続に用いられるアドレス等)が登録データ記憶部14aに記憶される。   The authentication unit 14 authenticates a user who uses the user terminal 10. Specifically, the authentication unit 14 receives information input from the user using various authenticators. And the authentication part 14 collates the data previously registered with various authentication devices, and input data. Then, the authentication unit 14 sends the collation result to the control unit 15. Note that data registered in advance in the authenticator is stored in the registration data storage unit 14a. The registration data storage unit 14a stores information related to the authenticator used by the user terminal 10. For example, when the user U01 uses the cloud server 45 as an authenticator, information about the cloud server 45 (for example, an address used for connection) is stored in the registered data storage unit 14a.

認証部14は、認証器として、例えば、指紋認証器A11を有する。指紋認証器A11は、ユーザから予め指紋データの登録を受け付ける。そして、指紋認証器A11は、認証の際には、ユーザ端末10を利用するユーザから指紋の入力を受け付け、登録されていた指紋データとの照合により、本人認証を行う。なお、認証器は、指紋認証器に限られず、例えば、虹彩認証器であったり、声紋認証器であったりしてもよい。   The authentication unit 14 includes, for example, a fingerprint authenticator A11 as an authenticator. The fingerprint authenticator A11 accepts registration of fingerprint data from the user in advance. In the authentication, the fingerprint authenticator A11 accepts a fingerprint input from a user who uses the user terminal 10, and performs personal authentication by collating with the registered fingerprint data. The authentication device is not limited to the fingerprint authentication device, and may be, for example, an iris authentication device or a voiceprint authentication device.

また、ユーザ端末10は、認証器として、上記の例以外にも、種々の情報を用いる認証器を備えていてもよい。例えば、ユーザ端末10は、ユーザの顔の画像データを用いて認証を行う顔認証器を備えていてもよい。また、ユーザ端末10がウェアラブルデバイスである場合、ユーザ端末10は、備えられた各種センサを認証器として用いてもよい。すなわち、ユーザ端末10は、ユーザから取得されるセンサデータを予め保持しておき、ユーザに利用される際に、予め保持していたセンサデータとの照合を行うことで、ユーザの本人性を認証する。なお、認証器は、生体情報を用いた認証を行う認証器に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、ユーザ端末10は、ユーザ端末10が接続した機器に割り当てられた識別情報に基づいてユーザを認証するような認証器を備えていてもよい。この場合、認証器は、例えば、ユーザ端末10と無線で接続されるルータ等に固有に割り当てられる識別情報(MAC(Media Access Control)アドレス等)を判定する。そして、認証器は、判定した識別情報が、認証対象となるユーザが通常利用している機器の識別情報と齟齬がない場合、ユーザ端末10を利用するユーザを本人であると認証する。   Further, the user terminal 10 may include an authenticator that uses various types of information other than the above example as an authenticator. For example, the user terminal 10 may include a face authenticator that performs authentication using image data of the user's face. When the user terminal 10 is a wearable device, the user terminal 10 may use various sensors provided as an authentication device. That is, the user terminal 10 holds sensor data acquired from the user in advance, and authenticates the user's identity by collating with the sensor data held in advance when used by the user. To do. The authenticator is not limited to an authenticator that performs authentication using biometric information. For example, the authenticator may be a hardware authenticator that performs authentication by connecting a predetermined physical key owned by the user U01 to the user terminal 10, or may be a SIM card (Subscriber Identity) built in the user terminal 10. A SIM card authenticator that performs authentication by determining the contents of the Module Card) may be used. Further, the user terminal 10 may include an authenticator that authenticates the user based on identification information assigned to a device to which the user terminal 10 is connected. In this case, for example, the authenticator determines identification information (MAC (Media Access Control) address or the like) uniquely assigned to a router or the like that is wirelessly connected to the user terminal 10. Then, when the determined identification information is not inconsistent with the identification information of the device normally used by the user to be authenticated, the authenticator authenticates the user who uses the user terminal 10 as the person himself / herself.

制御部15は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部15は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。   For example, the control unit 15 executes various programs stored in a storage device inside the user terminal 10 by using a RAM (Random Access Memory) as a work area by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. It is realized by doing. The control unit 15 is realized by an integrated circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

制御部15は、ユーザ端末10において行われる認証処理や、提供装置50と協働する処理や、認証サーバ100やウェブサーバ200と送受信する情報の管理等の処理を制御する。図5に示すように、制御部15は、取得部16と、認証制御部17と、送信部18とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部15は、RAMを作業領域として上述したアプリを実行することにより、取得部16、認証制御部17及び送信部18を実現する。なお、制御部15の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。   The control unit 15 controls processing such as authentication processing performed in the user terminal 10, processing cooperating with the providing device 50, management of information transmitted and received with the authentication server 100 and the web server 200, and the like. As illustrated in FIG. 5, the control unit 15 includes an acquisition unit 16, an authentication control unit 17, and a transmission unit 18, and realizes or executes functions and operations of information processing described below. For example, the control unit 15 implements the acquisition unit 16, the authentication control unit 17, and the transmission unit 18 by executing the above-described application using the RAM as a work area. Note that the internal configuration of the control unit 15 is not limited to the configuration illustrated in FIG. 5, and may be another configuration as long as information processing described later is performed.

取得部16は、各種情報を取得する。例えば、取得部16は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部16は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証を求める通信パケットを受信する。また、取得部16は、認証部14から要求される各種情報を取得する。例えば、取得部16は、入力部12を介して、ユーザ端末10を利用するユーザの指紋データを取得する。また、取得部16は、提供装置50によって提供される機能に関する情報を取得する。   The acquisition unit 16 acquires various information. For example, the acquisition unit 16 receives information transmitted from the authentication server 100 or the web server 200. In addition, the acquisition unit 16 receives a communication packet that is transmitted from the authentication server 100 or the web server 200 and that requests authentication of a user who uses the user terminal 10. The acquisition unit 16 acquires various types of information requested from the authentication unit 14. For example, the acquisition unit 16 acquires fingerprint data of a user who uses the user terminal 10 via the input unit 12. In addition, the acquisition unit 16 acquires information regarding functions provided by the providing device 50.

認証制御部17は、認証処理に関する処理を制御する。例えば、認証制御部17は、認証サーバ100からの本人認証の要求に従い、認証部14が有する指紋認証器A11を動作させる。そして、認証制御部17は、ユーザU01から指紋データの入力を受け付ける処理や、指紋認証器A11によって行われる認証処理を制御する。   The authentication control unit 17 controls processing related to authentication processing. For example, the authentication control unit 17 operates the fingerprint authenticator A <b> 11 included in the authentication unit 14 in accordance with a request for personal authentication from the authentication server 100. And the authentication control part 17 controls the process which receives the input of fingerprint data from the user U01, and the authentication process performed by the fingerprint authenticator A11.

また、認証制御部17は、提供装置50との通信を制御する。例えば、認証制御部17は、提供装置50に対して送信する、ユーザ端末10が有する認証器の種類や、ユーザ端末10が生成手段を有するか否か等の、ユーザ端末10に関する情報を検出する。また、認証制御部17は、提供装置50から提供される機能を受け付ける。そして、認証制御部17は、認証サーバ100との通信が成立するよう、提供装置50から受け付けた機能を利用する。また、認証制御部17は、ユーザ端末10が認証サーバ100との通信に用いられるプロトコルを利用する機能がない場合には、かかる情報を提供装置50に送信し、代理端末30等の他の端末を利用して特定のプロトコルによる通信を成立させるよう制御する。すなわち、認証制御部17は、提供装置50によって提供された機能を利用して、認証サーバ100に対する認証処理の制御を行う。   Further, the authentication control unit 17 controls communication with the providing device 50. For example, the authentication control unit 17 detects information related to the user terminal 10 such as the type of authenticator included in the user terminal 10 and whether the user terminal 10 has a generation unit, which is transmitted to the providing device 50. . In addition, the authentication control unit 17 receives a function provided from the providing device 50. And the authentication control part 17 utilizes the function received from the provision apparatus 50 so that communication with the authentication server 100 is materialized. In addition, when the user terminal 10 does not have a function of using a protocol used for communication with the authentication server 100, the authentication control unit 17 transmits the information to the providing device 50, and other terminals such as the proxy terminal 30 To establish communication using a specific protocol. That is, the authentication control unit 17 controls the authentication process for the authentication server 100 using the function provided by the providing device 50.

送信部18は、各種情報を送信する。例えば、送信部18は、提供装置50に対してユーザ端末10の現状の機能や構成等の情報を送信する。また、送信部18は、提供装置50を介して提供された認証結果情報を認証サーバ100に送信する。また、送信部18は、認証サーバ100から送信された、認証済み情報をウェブサーバ200等に送信する。   The transmission unit 18 transmits various information. For example, the transmission unit 18 transmits information such as the current function and configuration of the user terminal 10 to the providing device 50. In addition, the transmission unit 18 transmits the authentication result information provided via the providing device 50 to the authentication server 100. In addition, the transmission unit 18 transmits the authenticated information transmitted from the authentication server 100 to the web server 200 or the like.

なお、図5に示したユーザ端末10の構成は一例であり、必ずしも図5に示した各処理部をユーザ端末10が備えていなくともよい。例えば、ユーザ端末10は、認証器を内部に備えていなくてもよい。この場合、ユーザ端末10が提供装置50と協働することにより、外部に備えられた所定の認証器の機能がユーザ端末10に提供される。   Note that the configuration of the user terminal 10 illustrated in FIG. 5 is an example, and the user terminal 10 does not necessarily include the processing units illustrated in FIG. For example, the user terminal 10 may not include an authenticator inside. In this case, the user terminal 10 cooperates with the providing device 50 to provide the user terminal 10 with a function of a predetermined authenticator provided outside.

〔4.提供装置の構成〕
次に、図6を用いて、実施形態に係る提供装置50の構成について説明する。図6は、実施形態に係る提供装置50の構成例を示す図である。図6に示すように、提供装置50は、通信部51と、記憶部52と、制御部55とを有し、ユーザ端末10と協働して、各種処理を行う。なお、提供装置50は、提供装置50を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[4. Configuration of providing device]
Next, the configuration of the providing device 50 according to the embodiment will be described with reference to FIG. FIG. 6 is a diagram illustrating a configuration example of the providing device 50 according to the embodiment. As illustrated in FIG. 6, the providing device 50 includes a communication unit 51, a storage unit 52, and a control unit 55, and performs various processes in cooperation with the user terminal 10. The providing device 50 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator who uses the providing device 50, and a display unit (for example, a liquid crystal display) for displaying various types of information. You may have.

(通信部51について)
通信部51は、例えば、NIC等によって実現される。通信部51は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や、探索される各種端末との間で情報の送受信を行う。
(About the communication unit 51)
The communication part 51 is implement | achieved by NIC etc., for example. The communication unit 51 is connected to the network N in a wired or wireless manner, and transmits and receives information to and from the user terminal 10 and various terminals to be searched via the network N.

(記憶部52について)
記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部52は、端末情報記憶部53と、ユーザ情報記憶部54とを有する。
(About the storage unit 52)
The storage unit 52 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk. The storage unit 52 includes a terminal information storage unit 53 and a user information storage unit 54.

(端末情報記憶部53について)
端末情報記憶部53は、提供装置50と通信する端末装置に関する情報を記憶する。ここで、図7に、実施形態に係る端末情報記憶部53の一例を示す。図7は、実施形態に係る端末情報記憶部53の一例を示す図である。図7に示した例では、端末情報記憶部53は、「端末ID」、「生成手段」、「認証器ID」、「登録先」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」、「秘密鍵」といった項目を有する。
(Terminal information storage unit 53)
The terminal information storage unit 53 stores information related to a terminal device that communicates with the providing device 50. Here, FIG. 7 shows an example of the terminal information storage unit 53 according to the embodiment. FIG. 7 is a diagram illustrating an example of the terminal information storage unit 53 according to the embodiment. In the example illustrated in FIG. 7, the terminal information storage unit 53 includes “terminal ID”, “generation unit”, “authenticator ID”, “registration destination”, “type”, “registration data”, “authenticated user”, It has items such as “reliability” and “secret key”.

「端末ID」は、端末装置を識別する識別情報を示す。なお、実施形態において、端末IDは、端末装置の参照符号と一致するものとする。例えば、ユーザ端末10の端末IDは「10」と示され、代理端末30の端末IDは「30」と示される。   “Terminal ID” indicates identification information for identifying a terminal device. In the embodiment, the terminal ID is assumed to match the reference code of the terminal device. For example, the terminal ID of the user terminal 10 is indicated as “10”, and the terminal ID of the proxy terminal 30 is indicated as “30”.

「生成手段」は、認証サーバ100が受信可能な認証結果情報を生成する機能を有するか否かを示す。図7では、生成手段の項目が「0」の場合は、生成手段を有さず、生成手段の項目が「1」の場合は、生成手段を有することを示す。   “Generating means” indicates whether or not the authentication server 100 has a function of generating authentication result information that can be received. In FIG. 7, when the item of the generation unit is “0”, the generation unit is not included, and when the item of the generation unit is “1”, the generation unit is included.

「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、指紋認証器A11の認証器IDは、「A11」と示される。   “Authenticator ID” indicates identification information for identifying an authenticator. In the embodiment, it is assumed that the authentication device ID matches the reference code of the authentication device. For example, the authentication device ID of the fingerprint authentication device A11 is indicated as “A11”.

「登録先」は、登録されている認証器の所在場所を示す。例えば、図7において、「内部」と示された場合には、かかる認証器は、端末装置内部に備えられていることを示す。また、「店舗端末40」や「クラウドサーバ45」と示された場合には、示された装置内に認証器が備えられていることを示す。   “Registered” indicates the location of the registered authenticator. For example, in FIG. 7, when “inside” is indicated, it indicates that such an authenticator is provided inside the terminal device. In addition, when “store terminal 40” or “cloud server 45” is indicated, it indicates that an authenticator is provided in the indicated device.

「タイプ」は、認証器のタイプを示す。実施形態において、認証器のタイプは、認証器が照合することのできる情報によって示される。例えば、認証器のタイプが「指紋」である場合、かかる認証器は、指紋データによって本人認証を行うことを示す。   “Type” indicates the type of the authenticator. In an embodiment, the authenticator type is indicated by information that the authenticator can verify. For example, when the type of the authentication device is “fingerprint”, this authentication device indicates that personal authentication is performed using fingerprint data.

「登録データ」は、本人認証のため、予め認証器に登録されるデータを識別する情報を示す。図7では、「登録データ」は、「B11」など概念的に示しているが、実際には、登録データの項目には、ユーザの指紋データであったり、虹彩データであったり、声紋データ等が記憶される。なお、一つの認証器に複数の登録データが登録されてもよい。例えば、図7では、指紋認証器A45に「B13」と「B33」の2つのデータが登録されている例を示している。これは、指紋認証器A45に同一のユーザ「U01」が登録を行う場合であっても、登録元の端末が異なるときには、指紋認証器A45に登録されるデータそのものは異なることを示している。   “Registered data” indicates information for identifying data registered in advance in the authenticator for personal authentication. In FIG. 7, “registration data” conceptually shows “B11” or the like, but actually, the registration data items include user fingerprint data, iris data, voiceprint data, and the like. Is memorized. A plurality of registration data may be registered in one authenticator. For example, FIG. 7 shows an example in which two data “B13” and “B33” are registered in the fingerprint authenticator A45. This indicates that even when the same user “U01” registers in the fingerprint authentication device A45, the data itself registered in the fingerprint authentication device A45 is different when the registration source terminal is different.

「認証ユーザ」は、認証器が認証するユーザを示す。なお、認証ユーザは、一つの認証器に対して複数登録されていてもよい。この場合、認証器は、登録データと認証ユーザを1つのペアとし、認証ユーザの数と同じ数の登録データを少なくとも有する。   “Authenticated user” indicates a user authenticated by the authenticator. A plurality of authenticated users may be registered for one authenticator. In this case, the authenticator sets registration data and authenticated users as one pair, and has at least as many registered data as the number of authenticated users.

「信頼性」は、提供装置50によって管理される認証器の信頼性を示す。図7の例では、信頼性は、1から5までの5段階の数値で示すものとし、数字が大きいほど信頼性が高いものとする。信頼性の項目は、例えば、認証器の信頼性を示すリストを参照することで、提供装置50に係る登録部56により自動的に設定されてもよいし、提供装置50の管理者により設定されてもよい。また、信頼性の項目は、認証サーバ100からの指定により設定されてもよい。また、信頼性の項目は、認証器ごとではなく、登録データごとに設定されてもよい。   “Reliability” indicates the reliability of the authenticator managed by the providing apparatus 50. In the example of FIG. 7, the reliability is indicated by a numerical value in five stages from 1 to 5, and the reliability is higher as the number is larger. The reliability item may be automatically set by the registration unit 56 of the providing device 50 by referring to a list indicating the authenticity of the authenticator, or set by the administrator of the providing device 50, for example. May be. The reliability item may be set by designation from the authentication server 100. Further, the reliability item may be set not for each authenticator but for each registered data.

信頼性の項目は、認証器のタイプや、認証器が所在する場所等によって設定される。例えば、認証器が本人を認証する情報が生体情報である場合は、第三者が不正に認証器を用いて本人認証を行うことは難しいため、認証器の信頼性は高く判定される。また、クラウド上にある認証器は、第三者から不正にアクセスを受ける可能性が高いため、認証器の信頼性は低く判定される。また、回線提供会社等が設置する店舗に置かれる店舗端末40にある認証器は、第三者が不正に使用することは難しいため、認証器の信頼性は高く判定される。なお、このような信頼性の設定手法は一例であり、提供装置50、又は認証サーバ100は、他の種々の手法により、信頼性の設定を行ってもよい。   The reliability item is set depending on the type of the authenticator, the location where the authenticator is located, and the like. For example, when the information that authenticates the authenticator is biometric information, it is difficult for a third party to authenticate the person using the authenticator illegally, and thus the authenticity of the authenticator is determined to be high. In addition, since the authenticator on the cloud is likely to be illegally accessed by a third party, the authenticity of the authenticator is determined to be low. In addition, the authenticator in the store terminal 40 placed in a store set up by a line provider company or the like is difficult to be used illegally by a third party. Note that such a reliability setting method is an example, and the providing device 50 or the authentication server 100 may set the reliability by various other methods.

「秘密鍵」は、認証サーバ100に対して登録が行われた認証器の認証に対して発行される鍵情報を示す。認証結果情報を生成する手段を持つ端末装置は、認証器での認証の結果を、秘密鍵を用いて署名を付し、認証結果情報として生成する。認証結果情報は特定のプロトコルを用いて認証サーバ100に送信され、認証サーバ100による認証処理が行われる。なお、認証サーバ100は、秘密鍵に対応する公開鍵を記憶しているものとする。なお、端末が生成手段を有さない場合であっても、端末が利用する認証器に秘密鍵が発行されている場合がある。例えば、端末がクラウドサーバ45等に備えられた外部の認証器を利用する場合であり、かつ、クラウドサーバ45が認証結果情報を生成することができる場合には、かかる認証器による認証に対して、秘密鍵が発行される場合がある。   The “secret key” indicates key information issued for authentication of the authenticator registered with the authentication server 100. The terminal device having a means for generating authentication result information attaches a signature using the secret key to generate the authentication result information as authentication result information. The authentication result information is transmitted to the authentication server 100 using a specific protocol, and authentication processing by the authentication server 100 is performed. Note that the authentication server 100 stores a public key corresponding to the secret key. Even when the terminal does not have a generation unit, a secret key may be issued to an authenticator used by the terminal. For example, when the terminal uses an external authenticator provided in the cloud server 45 or the like and the cloud server 45 can generate authentication result information, the authentication by the authenticator A secret key may be issued.

すなわち、図7では、端末ID「10」で識別される端末装置は、生成手段を有さないが、認証器として「A11」、「A40」、「A45」が利用可能であることを示している。そのうち、指紋認証器A11は、ユーザ端末10「内部」に備えられており、PIN認証器A40は「店舗端末40」に備えられており、指紋認証器A45は「クラウドサーバ45」に備えられていることを示している。それぞれの登録データは「B11」、「B12」、「B13」であり、いずれもユーザ「U01」を認証するために用いられる登録データである。それぞれの認証器の信頼性は、「3」、「5」、「2」である。また、ユーザ端末10が利用する認証器のうち、認証サーバ100に登録されている認証器は、「A40」と「A45」であり、それぞれの秘密鍵は、「K121」と「K131」である一例を示している。   That is, in FIG. 7, the terminal device identified by the terminal ID “10” does not have a generation unit, but “A11”, “A40”, and “A45” can be used as authenticators. Yes. Among them, the fingerprint authentication device A11 is provided in the user terminal 10 “inside”, the PIN authentication device A40 is provided in the “shop terminal 40”, and the fingerprint authentication device A45 is provided in the “cloud server 45”. It shows that. The respective registration data are “B11”, “B12”, and “B13”, all of which are registration data used to authenticate the user “U01”. The reliability of each authenticator is “3”, “5”, and “2”. Among the authenticators used by the user terminal 10, the authenticators registered in the authentication server 100 are “A40” and “A45”, and the secret keys are “K121” and “K131”, respectively. An example is shown.

(ユーザ情報記憶部54について)
ユーザ情報記憶部54は、提供装置50を利用するユーザに関する情報を記憶する。ここで、図8に、実施形態に係るユーザ情報記憶部54の一例を示す。図8は、実施形態に係るユーザ情報記憶部54の一例を示す図である。図8に示した例では、ユーザ情報記憶部54は、「ユーザID」、「所有端末ID」、「生成手段」、「回線提供会社」、「信頼ユーザ」、「サービスID」、「認証履歴情報」といった項目を有する。
(About the user information storage unit 54)
The user information storage unit 54 stores information related to a user who uses the providing device 50. Here, FIG. 8 shows an example of the user information storage unit 54 according to the embodiment. FIG. 8 is a diagram illustrating an example of the user information storage unit 54 according to the embodiment. In the example illustrated in FIG. 8, the user information storage unit 54 includes “user ID”, “owned terminal ID”, “generation unit”, “line provider”, “trusted user”, “service ID”, “authentication history”. It has items such as “information”.

「ユーザID」は、ユーザを識別する識別情報を示す。なお、ユーザIDは、ユーザの参照符号と一致するものとする。例えば、ユーザU01のユーザIDは「U01」と示される。   “User ID” indicates identification information for identifying a user. It is assumed that the user ID matches the reference code of the user. For example, the user ID of the user U01 is indicated as “U01”.

「所有端末ID」は、ユーザが所有する端末IDを示す。また、「生成手段」は、それぞれの端末が生成手段を有するか否かを示す。「回線提供会社」は、端末が利用する回線を提供している会社を識別する情報を示す。回線提供会社が共通する端末は、例えば、共通する店舗端末40を利用することができる。   “Owned terminal ID” indicates a terminal ID owned by the user. “Generation means” indicates whether each terminal has generation means. “Line provider” indicates information for identifying a company that provides a line used by the terminal. For example, a common store terminal 40 can be used as a terminal shared by the line provider.

「信頼ユーザ」は、所定のユーザから、信頼するユーザとして設定されているユーザの識別情報を示す。信頼ユーザは、例えば、ユーザが提供装置50に対して設定を行ったり、ユーザが回線提供会社に申し出たり、認証サーバ100に対して設定を行うこと等によって、設定される。信頼ユーザに設定されたユーザは、信頼ユーザとして設定しているユーザと、互いに所有端末の機能を共有したり、相手に不足している機能を提供したりすることができるものとする。例えば、信頼ユーザは、当該ユーザの家族や友人が該当する。   “Trusted user” indicates identification information of a user set as a trusted user from a predetermined user. The trusted user is set, for example, when the user makes a setting with respect to the providing device 50, when the user makes an offer to the line providing company, or makes a setting with respect to the authentication server 100. It is assumed that the user set as a trusted user can share the function of the owned terminal with the user set as the trusted user, or provide the other party with a function that is lacking. For example, the trusted user corresponds to the user's family and friends.

「サービスID」は、ウェブサーバ200から提供されるサービスを利用する際に用いられるユーザの識別情報である。サービスIDは、サービスごとに発行されるものとする。図8では、サービスIDが各ユーザに対して一つずつ発行されており、また、かかるサービスIDは、同一のサービスから発行されている例を示している。サービスIDは、例えば、ユーザの本人性を示す情報の1つとして用いられる。   The “service ID” is user identification information used when using a service provided from the web server 200. The service ID is issued for each service. FIG. 8 shows an example in which one service ID is issued for each user, and the service ID is issued from the same service. The service ID is used as one piece of information indicating the identity of the user, for example.

「認証履歴情報」は、各ユーザに対して、提供装置50が行った処理の履歴を示す情報である。図8では、認証履歴情報を「R01」といった概念で表記しているが、実際には、認証履歴情報は、ユーザ端末10と提供装置50との通信ログや、提供装置50が探索した装置に関する情報や、ユーザ端末10と認証サーバ100との通信ログ等によって構成される。提供装置50は、提供処理の際に認証履歴情報を参照することで、ユーザに対して適すると想定される提供処理を迅速に行うことができる。   “Authentication history information” is information indicating a history of processing performed by the providing device 50 for each user. In FIG. 8, the authentication history information is represented by a concept such as “R01”. Actually, the authentication history information relates to a communication log between the user terminal 10 and the providing device 50 and a device searched by the providing device 50. It is configured by information, a communication log between the user terminal 10 and the authentication server 100, and the like. The providing device 50 can quickly perform the providing process assumed to be suitable for the user by referring to the authentication history information during the providing process.

すなわち、図8では、ユーザID「U01」によって識別されるユーザU01は、端末ID「10」と「30」とによって識別される端末を所有しており、「10」は生成手段がなく、「30」は生成手段を有しており、それぞれの端末の回線提供会社は「C01」である。また、ユーザU01は、ユーザU02を信頼ユーザとして設定しており、また、ユーザU01のサービスIDは「Y01」であり、認証履歴情報は「R01」である一例を示している。   That is, in FIG. 8, the user U01 identified by the user ID “U01” owns the terminal identified by the terminal IDs “10” and “30”, and “10” has no generation means, “30” has a generation means, and the line provider of each terminal is “C01”. In addition, the user U01 sets the user U02 as a trusted user, the service ID of the user U01 is “Y01”, and the authentication history information is “R01”.

(制御部55について)
制御部55は、例えば、CPUやMPU等によって、提供装置50内部の記憶装置に記憶されている各種プログラム(提供プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部55は、例えば、ASICやFPGA等の集積回路により実現される。
(Regarding the controller 55)
The control unit 55 is realized, for example, by executing various programs (corresponding to an example of a provided program) stored in a storage device inside the providing device 50 using the RAM as a work area by a CPU, an MPU, or the like. The control unit 55 is realized by an integrated circuit such as ASIC or FPGA, for example.

図6に示すように、制御部55は、登録部56と、検出部57と、探索部58と、提供部59とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部55の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部55が有する各処理部の接続関係は、図6に示した接続関係に限られず、他の接続関係であってもよい。   As shown in FIG. 6, the control unit 55 includes a registration unit 56, a detection unit 57, a search unit 58, and a provision unit 59, and realizes or executes the information processing functions and operations described below. . The internal configuration of the control unit 55 is not limited to the configuration illustrated in FIG. 6, and may be another configuration as long as the information processing described later is performed. Further, the connection relationship between the processing units included in the control unit 55 is not limited to the connection relationship illustrated in FIG. 6, and may be another connection relationship.

(登録部56について)
登録部56は、提供装置50を利用する端末、及び、ユーザに関する情報を登録する。例えば、登録部56は、ユーザ端末10を利用するユーザU01が認証を行うための認証器の登録を受け付ける。なお、登録部56は、ユーザU01から登録の申し出を受け付けることにより情報を登録してもよいし、検出部57や探索部58が行った処理の結果、取得された端末等に関する情報を登録してもよい。例えば、登録部56は、認証を受けるユーザU01が利用するユーザ端末10に関する情報、及び、ユーザU01に関する情報等を登録する。また、登録部56は、ユーザU01が利用するユーザ端末10以外の端末装置(例えば、代理端末30)に関する情報や、ユーザU01が信頼するユーザであるユーザU02が利用する友人端末35等に関する情報を登録する。登録部56は、登録した情報について、適宜、端末情報記憶部53や、ユーザ情報記憶部54に格納する。
(Registration unit 56)
The registration unit 56 registers information regarding a terminal and a user using the providing device 50. For example, the registration unit 56 accepts registration of an authenticator for the user U01 using the user terminal 10 to perform authentication. Note that the registration unit 56 may register information by accepting a registration offer from the user U01, or register information on the terminal acquired as a result of processing performed by the detection unit 57 and the search unit 58. May be. For example, the registration unit 56 registers information related to the user terminal 10 used by the user U01 receiving authentication, information related to the user U01, and the like. In addition, the registration unit 56 receives information on a terminal device other than the user terminal 10 used by the user U01 (for example, the proxy terminal 30) and information on the friend terminal 35 used by the user U02 who is a user trusted by the user U01. sign up. The registration unit 56 stores the registered information in the terminal information storage unit 53 and the user information storage unit 54 as appropriate.

また、登録部56は、登録された情報の更新を行う。例えば、登録部56は、認証器の信頼性に関する情報を登録したのち、かかる認証器への信頼性が低下する事象(例えば、第三者による不正な利用が検出された場合など)が検出された場合、かかる認証器の信頼性が低くなるよう、情報を更新する。また、登録部56は、認証サーバ100から送信される情報に基づいて、認証器に関する情報の更新を行ってもよい。例えば、登録部56は、認証サーバ100が指定する信頼性の値に基づいて、認証器に設定される信頼性の値を更新する。このように、登録部56は、各端末に備えられた認証器等の情報を管理し、認証器の信頼性を担保することにより、ローカルで行われるユーザの認証の適切性を担保する。   The registration unit 56 updates the registered information. For example, after registering information related to the authenticity of the authenticator, the registration unit 56 detects an event that decreases the reliability of the authenticator (for example, when unauthorized use by a third party is detected). If this happens, the information is updated so that the authenticator becomes less reliable. Further, the registration unit 56 may update information on the authenticator based on information transmitted from the authentication server 100. For example, the registration unit 56 updates the reliability value set in the authenticator based on the reliability value designated by the authentication server 100. As described above, the registration unit 56 manages information such as an authenticator provided in each terminal and ensures the authenticity of the authenticator, thereby ensuring the appropriateness of user authentication performed locally.

(検出部57について)
検出部57は、ユーザの本人認証を行う認証器による認証結果に対して、所定の秘密鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで、当該ユーザの本人性を認証する認証サーバ100との通信で用いられる機能のうち、当該ユーザに利用されるユーザ端末10が有しない機能を検出する。
(About the detection unit 57)
The detection unit 57 is information generated by attaching a signature using a predetermined secret key to an authentication result by an authenticator that performs user authentication, and is processed by a specific authentication procedure. By verifying the signature of certain authentication result information, a function that the user terminal 10 used by the user does not have is detected from among the functions used in communication with the authentication server 100 that authenticates the identity of the user.

ここで、検出部57が検出する機能は、以下のように整理される。すなわち、検出部57は、認証サーバ100から本人認証を受ける処理において、認証を要求するユーザ端末10側において用いられる認証器の機能(認証機能)や、認証サーバ100により規定される特定の認証手順(プロトコル)によって処理される情報であって、認証器の認証結果に基づいて生成される認証結果情報を生成する機能(生成機能)等を検出する。また、検出部57は、認証機能や生成機能を実現するための各種機能(手段)についても検出する。例えば、検出部57は、認証器のうち、端末側が備えている認証器とは異なる認証機能を用いて本人認証を行うことができる認証器を検出するようにしてもよい。   Here, the functions detected by the detection unit 57 are organized as follows. In other words, the detection unit 57 performs a function of an authenticator (authentication function) used on the user terminal 10 side that requests authentication or a specific authentication procedure defined by the authentication server 100 in the process of receiving user authentication from the authentication server 100. A function (generation function) for generating authentication result information that is processed by (protocol) and generated based on the authentication result of the authenticator is detected. The detection unit 57 also detects various functions (means) for realizing the authentication function and the generation function. For example, the detection unit 57 may detect an authenticator that can perform the personal authentication using an authentication function different from the authenticator provided on the terminal side among the authenticators.

すなわち、検出部57は、ユーザ端末10が有しない機能の検出として、まず、ローカル側での認証を行う機能を備えているか否かを検出する。そして、検出部57は、ユーザ端末10が認証機能自体を備えていない場合には、ユーザ端末10にいずれかの認証器を提供できるよう、いずれかの認証器を検出する。なお、検出部57は、検出したいずれかの認証器のうち、ユーザ端末10の利用状況等に基づき、適する認証器を選択して検出するようにしてもよい。一方、検出部57は、ユーザ端末10が認証機能自体を備えている場合には、ユーザにとってより利便性のよい認証が可能となるよう、さらに異なる認証機能(認証方式)を有する認証器を検出してもよい。   That is, the detection unit 57 first detects whether or not the user terminal 10 has a function of performing authentication on the local side as detection of a function that the user terminal 10 does not have. Then, when the user terminal 10 does not have the authentication function itself, the detection unit 57 detects one of the authentication devices so that any one of the authentication devices can be provided to the user terminal 10. The detecting unit 57 may select and detect a suitable authenticator based on the usage status of the user terminal 10 among the detected authenticators. On the other hand, when the user terminal 10 has the authentication function itself, the detection unit 57 detects an authenticator having a further different authentication function (authentication method) so as to enable more convenient authentication for the user. May be.

例えば、検出部57は、端末側が指紋認証器A11を備えており、ユーザの本人認証を行う機能自体を有している場合には、その他の認証方式を用いる認証器を検出する。具体的には、検出部57は、ユーザ端末10が有しない機能として、ユーザの虹彩データを照合することで認証を行う機能を有する虹彩認証器や、ユーザの音声データを照合することで認証を行う機能を有する声紋認証器を検出することができる。また、検出部57は、例えば、端末側が、あるプロトコルに対応する認証結果情報を生成する機能を有しているものの、他のプロトコルに対応する認証結果情報を生成する機能を有していない場合には、当該プロトコルに対応する認証結果情報を生成する機能を検出する。このように、検出部57は、端末側が有さない機能として、認証サーバ100との通信で用いられる機能、及び、その機能を実現するための機能(手段)を検出する。このように、検出部57は、ユーザが利用するユーザ端末10が認証サーバ100から認証を受けるにあたって、認証サーバ100との通信に用いられる機能を検出する。これにより、ユーザ端末10は、例えば、自身がある認証器を有している場合であっても、他の認証方式を採用する認証器を有していない場合等に、提供装置50を利用することで、他の認証方式を採用する認証器を検出させ、利用することができる。   For example, when the terminal side is provided with the fingerprint authenticator A11 and has a function of performing user identity authentication, the detector 57 detects an authenticator using another authentication method. Specifically, the detection unit 57 has a function that the user terminal 10 does not have, such as an iris authenticator that has a function of performing authentication by collating user iris data, or authentication by collating user voice data. A voiceprint authenticator having a function to perform can be detected. For example, the detection unit 57 has a function of generating authentication result information corresponding to a certain protocol on the terminal side, but does not have a function of generating authentication result information corresponding to another protocol. Detects a function for generating authentication result information corresponding to the protocol. As described above, the detection unit 57 detects a function used in communication with the authentication server 100 and a function (means) for realizing the function as functions that the terminal side does not have. Thus, the detection unit 57 detects a function used for communication with the authentication server 100 when the user terminal 10 used by the user receives authentication from the authentication server 100. Thereby, even if the user terminal 10 has a certain authenticator, for example, when the user terminal 10 does not have an authenticator that adopts another authentication method, the user device 10 uses the providing device 50. Thus, an authenticator that employs another authentication method can be detected and used.

また、検出部57は、認証サーバ100との通信において要する種々の機能のうち、通信を試みるユーザ端末10に不足する機能を検出することで、認証サーバ100から認証を受けるためにユーザ端末10側に提供されるべき機能を特定する。   In addition, the detection unit 57 detects a function that is insufficient for the user terminal 10 attempting communication among various functions required for communication with the authentication server 100, so that the user terminal 10 side receives authentication from the authentication server 100. Identify the functions that should be provided.

例えば、検出部57は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に用いられる機能を検出する。すなわち、検出部57は、ユーザ端末10が認証サーバ100から認証器による認証を求められた際のユーザ端末10の状況を取得する。そして、検出部57は、取得した情報に基づいて、例えばユーザ端末10に不足する機能を検出する。このように、検出部57は、ユーザ端末10が認証を求められた際の状況に基づいて検出処理を行うことにより、その状況に適した機能を優先的に検出することができる。また、検出部57は、ユーザ端末10が置かれた環境に基づいて、認証サーバ100との通信に用いられる機能を検出することができる。例えば、ユーザ端末10が虹彩認証器を備えている場合であって、ユーザ端末10の置かれた環境において、照度が低く、虹彩を撮影することができない場合には、検出部57は、かかる環境に基づいて、虹彩認証器とは異なる認証方式を用いる認証器を検出することができる。なお、かかる処理においては、検出部57は、例えば、ユーザ端末10が備える各種センサ(照度センサ等)の情報を適宜取得し、取得した情報を利用するようにしてもよい。   For example, the detection unit 57 detects a function used for communication with the authentication server 100 according to the situation of the user terminal 10 at the time when communication is requested from the authentication server 100. That is, the detection unit 57 acquires the status of the user terminal 10 when the user terminal 10 is requested to authenticate by the authentication device from the authentication server 100. And the detection part 57 detects the function which the user terminal 10 lacks based on the acquired information, for example. Thus, the detection unit 57 can preferentially detect a function suitable for the situation by performing the detection process based on the situation when the user terminal 10 is requested to authenticate. The detection unit 57 can detect a function used for communication with the authentication server 100 based on the environment in which the user terminal 10 is placed. For example, when the user terminal 10 includes an iris authenticator, and the illuminance is low and the iris cannot be photographed in the environment where the user terminal 10 is placed, the detection unit 57 may Based on the above, it is possible to detect an authenticator that uses an authentication method different from the iris authenticator. In this process, for example, the detection unit 57 may appropriately acquire information on various sensors (such as an illuminance sensor) included in the user terminal 10 and use the acquired information.

また、検出部57は、認証サーバ100から求められる認証強度を満たす認証結果情報を生成するために用いられる機能を検出するようにしてもよい。ここで、認証強度とは、認証処理において、間違いなく本人であるという確実性を示す指標値をいう。例えば、認証サーバ100は、サービスの安全性の確保のため、提供装置50によって代理する処理を制限する場合がある。例えば、認証サーバ100は、ローカルでの認証処理において、クラウドサーバ45等の信頼性の低い装置による代理処理については、求める認証強度が確保できないものとして、代理して生成された認証結果情報を認証しないことがありうる。検出部57は、このような認証サーバ100からの要求に応じて、認証強度を満たすような機能を検出する。例えば、検出部57は、ユーザ端末10内に複数の認証器がある場合には、そのうち最も信頼性の高い認証器を検出する。このように、検出部57は、認証サーバ100の要求を満たすと想定される機能を優先的に検出することができる。   The detection unit 57 may detect a function used to generate authentication result information that satisfies the authentication strength required from the authentication server 100. Here, the authentication strength refers to an index value indicating the certainty that the user is definitely the person in the authentication process. For example, the authentication server 100 may limit the proxying process by the providing device 50 in order to ensure the safety of the service. For example, in the local authentication process, the authentication server 100 authenticates the authentication result information generated on behalf of the proxy process performed by a low-reliability device such as the cloud server 45 on the assumption that the required authentication strength cannot be secured. It may not be possible. In response to such a request from the authentication server 100, the detection unit 57 detects a function that satisfies the authentication strength. For example, when there are a plurality of authenticators in the user terminal 10, the detecting unit 57 detects the most reliable authenticator. In this way, the detection unit 57 can preferentially detect a function assumed to satisfy the request of the authentication server 100.

また、検出部57は、登録部56によって登録されている情報に基づいて、ユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に不足する機能を検出するようにしてもよい。例えば、図7に示すように、ユーザ端末10は生成手段を有さないという情報が、登録部56によって端末情報記憶部53に記憶されている。この場合、検出部57は、端末情報記憶部53を参照することにより、ユーザ端末10から情報を取得せずとも、生成手段という機能が不足していることを検出することができる。このように、検出部57は、予め登録されている情報を用いることで、処理の負荷を軽減し、処理の効率を向上させることができる。   Further, the detection unit 57 detects a function that is insufficient for communication with the authentication server 100 when the user terminal 10 transmits the authentication result information to the authentication server 100 based on the information registered by the registration unit 56. It may be. For example, as illustrated in FIG. 7, information that the user terminal 10 does not have a generation unit is stored in the terminal information storage unit 53 by the registration unit 56. In this case, the detection unit 57 can detect that the function of the generation unit is lacking without referring to the terminal information storage unit 53 without acquiring information from the user terminal 10. As described above, the detection unit 57 can reduce the processing load and improve the processing efficiency by using information registered in advance.

(探索部58について)
探索部58は、検出部57によって検出された機能に対応する機能を有する外部装置を探索する。例えば、探索部58は、検出部57によって、認証サーバ100と通信するユーザ端末10内に不足する機能が検出された場合、検出された機能を代理するため、検出された機能に対応する機能を有する外部装置を探索する。
(About the search unit 58)
The search unit 58 searches for an external device having a function corresponding to the function detected by the detection unit 57. For example, when the detecting unit 57 detects an insufficient function in the user terminal 10 that communicates with the authentication server 100 by the detecting unit 57, the searching unit 58 acts as a proxy for the detected function. Search for an external device.

探索部58は、端末情報記憶部53やユーザ情報記憶部54に記憶されている情報を参照して外部装置を探索してもよいし、ネットワーク内を探索する所定のクロール機能を利用して外部装置を探索してもよい。例えば、探索部58は、ユーザ端末10を代理する外部装置として、ユーザが所有するユーザ端末10以外の端末である代理端末30や、ユーザの関係者(例えば、家族や友人)が所有する端末である友人端末35や、所定の事業者によって営業される店舗に設置される店舗端末40や、ネットワークを介して利用可能なクラウド上にあるクラウドサーバ45等を探索する。このように、探索部58は、種々の外部装置を探索し、利用可能な認証器機能や生成手段を調達するようにしてもよい。   The search unit 58 may search for an external device with reference to information stored in the terminal information storage unit 53 and the user information storage unit 54, or may use an external device using a predetermined crawl function for searching the network. You may search for a device. For example, the search unit 58 is a proxy terminal 30 that is a terminal other than the user terminal 10 owned by the user, or a terminal owned by a person related to the user (for example, a family member or friend) as an external device acting as the proxy for the user terminal 10. A certain friend terminal 35, a store terminal 40 installed in a store operated by a predetermined business operator, a cloud server 45 on a cloud that can be used via a network, and the like are searched. As described above, the search unit 58 may search for various external devices and procure available authenticator functions and generation means.

(提供部59について)
提供部59は、検出部57によって検出された機能に対応する機能を、認証サーバ100に認証結果情報を送信するユーザ端末10側に提供する。すなわち、提供部59は、検出部57によって検出された、認証サーバ100との通信において用いられる機能に関する情報を取得し、これらの機能をユーザ端末10側に提供する。具体的には、提供部59は、検出部57によって検出された、ユーザ端末10に不足する機能に対応する機能をユーザ端末10側に提供する。
(Providing unit 59)
The providing unit 59 provides a function corresponding to the function detected by the detecting unit 57 to the user terminal 10 that transmits the authentication result information to the authentication server 100. That is, the providing unit 59 obtains information regarding the functions used in communication with the authentication server 100 detected by the detecting unit 57, and provides these functions to the user terminal 10 side. Specifically, the providing unit 59 provides the user terminal 10 with a function that is detected by the detecting unit 57 and that corresponds to the function that the user terminal 10 lacks.

提供部59は、検出部57及び探索部58と協働し、ユーザ端末10が認証サーバ100と問題なく通信が行えるよう、種々の機能を提供する。例えば、提供部59は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に不足する機能が検出された場合には、不足する機能に対応する機能をユーザ端末10側に提供する。また、提供部59は、ユーザ端末10側が認証サーバ100から所定の認証強度を有する認証結果情報の送信を要求する場合には、要求を満たすような機能をユーザ端末10側に提供する。   The providing unit 59 cooperates with the detecting unit 57 and the searching unit 58 to provide various functions so that the user terminal 10 can communicate with the authentication server 100 without any problem. For example, the providing unit 59 responds to the insufficient function when a function insufficient for communication with the authentication server 100 is detected according to the situation of the user terminal 10 at the time when communication is requested from the authentication server 100. To the user terminal 10 side. Further, when the user terminal 10 side requests the authentication server 100 to transmit authentication result information having a predetermined authentication strength, the providing unit 59 provides a function that satisfies the request to the user terminal 10 side.

また、提供部59は、機能の提供にあたり、端末情報記憶部53や、ユーザ情報記憶部54に記憶された情報を適宜利用する。例えば、提供部59は、認証対象であるユーザU01が所有する端末が複数あるという情報を取得した際に、ユーザU01が所有する端末に生成手段を有する代理端末30が含まれる場合、代理端末30が有する機能をユーザ端末10側に提供する。このように、提供部59は、認証対象となるユーザが身近に利用することのできる機能がある場合には、かかる機能を優先的に提供するようにしてもよい。   Further, the provision unit 59 appropriately uses information stored in the terminal information storage unit 53 or the user information storage unit 54 when providing the function. For example, if the providing unit 59 obtains information that there are a plurality of terminals owned by the user U01 to be authenticated, and the proxy terminal 30 having a generation unit is included in the terminal owned by the user U01, the proxy terminal 30 Is provided to the user terminal 10 side. As described above, the providing unit 59 may preferentially provide such a function when there is a function that can be used by the user to be authenticated.

また、提供部59は、ユーザ端末10が認証器を有さない場合や、ユーザ端末10が有する端末が利用できない場合、所定の条件に基づいて、ユーザU01の認証を行う認証器を提供してもよい。例えば、提供部59は、ユーザ端末10が認証サーバ100から認証要求を受け付けた際に、要求される認証の信頼性を参照する。例えば、認証サーバ100は、ユーザ端末10が利用しようとするサービスが、本人認証に高い信頼性を要求している場合、ユーザ端末10で行われる認証が信頼性の高い認証器で行われることを求めることができる。具体的には、決済サービス等を提供するウェブサーバ200は、ユーザ端末10を利用するユーザU01に対して、信頼性の高い認証が行われることを所望する。   Further, the providing unit 59 provides an authenticator that authenticates the user U01 based on a predetermined condition when the user terminal 10 does not have an authenticator or when the terminal of the user terminal 10 cannot be used. Also good. For example, when the user terminal 10 receives an authentication request from the authentication server 100, the providing unit 59 refers to the required authentication reliability. For example, the authentication server 100 confirms that authentication performed by the user terminal 10 is performed by a highly reliable authenticator when the service to be used by the user terminal 10 requires high reliability for personal authentication. Can be sought. Specifically, the web server 200 that provides a settlement service or the like desires that highly reliable authentication is performed for the user U01 who uses the user terminal 10.

この場合、提供部59は、認証器の信頼性に関する情報に基づいて、認証結果情報を生成する基となる認証器を選択する。具体的には、提供部59は、信頼性が「4」以上の認証器を優先的にユーザU01に提供する。ユーザ端末10は、例えば、表示部13にその旨を表示し、ユーザにその旨を通知するようにしてもよい。一例として、ユーザ端末10は、表示部13に対応するディスプレイに「店舗端末40を介して認証を行ってください」といった旨を表示することで、選択された認証器をユーザに通知する。この際、提供部59は、例えば、ユーザ端末10と店舗端末40との接続を確立させ、ユーザ端末10からPINコードの送信を促すこと等により、信頼性の高い認証器による機能を提供する。   In this case, the providing unit 59 selects an authenticator serving as a basis for generating authentication result information based on information related to the authenticity of the authenticator. Specifically, the providing unit 59 preferentially provides an authenticator having a reliability of “4” or higher to the user U01. For example, the user terminal 10 may display the fact on the display unit 13 and notify the user to that effect. As an example, the user terminal 10 notifies the user of the selected authenticator by displaying the message “Please authenticate via the store terminal 40” on the display corresponding to the display unit 13. At this time, the providing unit 59 provides a function by a highly reliable authenticator by, for example, establishing a connection between the user terminal 10 and the store terminal 40 and prompting the user terminal 10 to transmit a PIN code.

なお、提供部59は、ユーザ端末10から受け付けた要求に応じて、検出部57によって検出された機能をユーザ端末10に提供するようにしてもよい。例えば、提供部59は、ユーザが現に利用しているユーザ端末10よりも、使い勝手のよい外部の端末や外部の機能を利用したい旨の要求をユーザ端末10から受け付ける。そして、提供部59は、ユーザ端末10から受け付けた要求に応じて、ユーザ端末10に検出された機能を提供する。このように、ユーザは、提供装置50を利用することで、所望する機能を利用しつつ、認証処理を行うことができる。   The providing unit 59 may provide the user terminal 10 with the function detected by the detecting unit 57 in response to a request received from the user terminal 10. For example, the providing unit 59 receives from the user terminal 10 a request for using an external terminal or an external function that is more convenient than the user terminal 10 that the user is currently using. Then, the providing unit 59 provides the detected function to the user terminal 10 in response to the request received from the user terminal 10. Thus, the user can perform the authentication process by using the providing device 50 while using a desired function.

〔5.認証サーバの構成〕
次に、図9を用いて、実施形態に係る認証サーバ100の構成について説明する。図9は、実施形態に係る認証サーバ100の構成例を示す図である。図9に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[5. Authentication server configuration]
Next, the configuration of the authentication server 100 according to the embodiment will be described with reference to FIG. FIG. 9 is a diagram illustrating a configuration example of the authentication server 100 according to the embodiment. As illustrated in FIG. 9, the authentication server 100 includes a communication unit 110, a storage unit 120, and a control unit 130. The authentication server 100 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator who uses the authentication server 100, and a display unit (for example, a liquid crystal display) for displaying various types of information. You may have.

(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10との間で認証結果情報を送受信する場合には、安全性の高い特定のプロトコルによって通信を行う。
(About the communication unit 110)
The communication unit 110 is realized by a NIC or the like, for example. The communication unit 110 is connected to the network N in a wired or wireless manner, and transmits and receives information to and from the user terminal 10 and the web server 200 via the network N. The communication unit 110 performs communication using a specific protocol with high safety when transmitting / receiving authentication result information to / from the user terminal 10.

(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
(About the storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk. The storage unit 120 includes a registration information storage unit 121.

(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図10に、実施形態に係る登録情報記憶部121の一例を示す。図10は、実施形態に係る登録情報記憶部121の一例を示す図である。図10に示した例では、登録情報記憶部121は、「通信先情報」、「認証器ID」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」、「公開鍵」といった項目を有する。
(Registered information storage unit 121)
The registration information storage unit 121 stores information related to the authentication device registered in the authentication server 100. Here, FIG. 10 illustrates an example of the registration information storage unit 121 according to the embodiment. FIG. 10 is a diagram illustrating an example of the registration information storage unit 121 according to the embodiment. In the example illustrated in FIG. 10, the registration information storage unit 121 includes “communication destination information”, “authenticator ID”, “type”, “registration data”, “authentication user”, “trust”, and “public key”. It has items such as.

「通信先情報」は、認証器が所在する通信先を示す。通信先は、例えば、端末装置やサーバ装置である。具体的には、通信先情報の項目には、認証サーバ100と通信可能な端末装置である代理端末30等を識別する情報が記憶される。   “Communication destination information” indicates a communication destination where the authenticator is located. The communication destination is, for example, a terminal device or a server device. Specifically, information for identifying the proxy terminal 30 that is a terminal device capable of communicating with the authentication server 100 is stored in the item of communication destination information.

「認証器ID」、「タイプ」、「登録データ」、「認証ユーザ」、「信頼性」の各項目は、図7で説明した項目に対応する。「公開鍵」は、認証器の登録の際に認証器側から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、登録データごとに発行されるため、登録データに対応付けられて記憶される。   Each item of “authenticator ID”, “type”, “registration data”, “authenticated user”, and “reliability” corresponds to the item described in FIG. The “public key” is key information transmitted from the authenticator when registering the authenticator, and indicates a key that is paired with a secret key issued simultaneously. Since the public key is issued for each registration data, it is stored in association with the registration data.

すなわち、図10では、通信先である「代理端末30」において、登録されている認証器は「A31」と「A32」であり、それぞれの認証タイプは、「虹彩」と「声紋」であり、それぞれの登録データは「B31」と「B32」であり、いずれの登録データもユーザ「U01」を認証するものであり、それぞれの認証器の信頼性は「4」と「3」であり、それぞれの公開鍵は「K312」と「K322」である一例を示している。なお、かかる一例は、すなわち、虹彩認証器A31において、ユーザU01が認証を行い、登録データB31との照合が行われ、その結果を用いて認証結果情報が生成された場合、認証サーバ100は、公開鍵「K312」を用いて認証結果情報を検証する、ということを示している。   That is, in FIG. 10, in the “proxy terminal 30” that is the communication destination, the registered authenticators are “A31” and “A32”, and the respective authentication types are “iris” and “voiceprint”. The respective registration data are “B31” and “B32”, both of which are for authenticating the user “U01”, and the reliability of each authenticator is “4” and “3”, respectively. The public keys are “K312” and “K322”. In this example, in other words, in the iris authenticator A31, when the user U01 authenticates and collates with the registration data B31, and the authentication result information is generated using the result, the authentication server 100 This indicates that the authentication result information is verified using the public key “K312”.

(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(生成プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
(About the control unit 130)
The control unit 130 is realized by, for example, a CPU, an MPU, or the like executing various programs (corresponding to an example of a generation program) stored in a storage device inside the authentication server 100 using the RAM as a work area. The control unit 130 is realized by an integrated circuit such as an ASIC or FPGA, for example.

図9に示すように、制御部130は、受信部131と、登録部132と、解析部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図9に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図9に示した接続関係に限られず、他の接続関係であってもよい。   As illustrated in FIG. 9, the control unit 130 includes a reception unit 131, a registration unit 132, an analysis unit 133, and a transmission unit 134, and realizes or executes information processing functions and operations described below. . Note that the internal configuration of the control unit 130 is not limited to the configuration illustrated in FIG. 9, and may be another configuration as long as information processing described later is performed. Further, the connection relationship between the processing units included in the control unit 130 is not limited to the connection relationship illustrated in FIG. 9, and may be another connection relationship.

(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望する装置から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部134は、ユーザ端末10に認証を行わせる旨の通知を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定のプロトコルを用いて、ユーザ端末10側と認証結果情報の送受信を行う。
(About the receiver 131)
The receiving unit 131 receives various information. For example, the receiving unit 131 receives a request for registration of an authenticator from a device that desires authentication in the authentication server 100. In addition, for example, when the user terminal 10 accesses the web server 200 and the service provided by the access destination web server 200 requests the user terminal 10 to authenticate, the receiving unit 131 sends the authentication request from the web server 200. Receive. In this case, in response to the authentication request received by the reception unit 131, the transmission unit 134, which will be described later, transmits a notification that the user terminal 10 performs authentication. In addition, the receiving unit 131 receives authentication result information that is information generated based on a locally performed authentication result in the authentication process. The receiving unit 131 transmits / receives authentication result information to / from the user terminal 10 using a specific protocol defined by the authentication server 100.

(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求した端末装置が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
(Registration unit 132)
The registration unit 132 registers information related to the authentication device. For example, the registration unit 132 registers the authenticator included in the terminal device that has requested registration based on the information received by the reception unit 131. The registration unit 132 stores the registered information in the registration information storage unit 121.

また、登録部132は、認証サーバ100と認証器の登録データとの間で対になる公開鍵と秘密鍵のうち、公開鍵を登録データと対応付けて記憶する。認証結果情報を解析する際には、解析部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。また、登録部132は、認証器の信頼性について管理する。例えば、登録部132は、認証サーバ100に認証を求める端末装置や、提供装置50が利用する認証器を参照し、各認証器の信頼性を判定することにより、登録情報記憶部121に記憶されている認証器の信頼性の値を更新する。例えば、登録部132は、認証サーバ100の管理者による設定により、認証器の信頼性を更新する。また、登録部132は、認証処理が繰り返される場合、学習処理によって認証器の信頼性を更新してもよい。例えば、所定の認証器による特定のユーザに対する認証が繰り返され、一定数以上問題なく認証が行われていることが観測された場合、登録部132は、かかる認証器の信頼性を高くする等の更新を行ってもよい。   In addition, the registration unit 132 stores the public key in association with the registration data among the public key and the secret key that are paired between the authentication server 100 and the registration data of the authenticator. When analyzing the authentication result information, the analysis unit 133 refers to the public key registered by the registration unit 132 and verifies the authentication result information. The registration unit 132 manages the authenticity of the authenticator. For example, the registration unit 132 is stored in the registration information storage unit 121 by referring to a terminal device that requests authentication from the authentication server 100 or an authentication device used by the providing device 50 and determining the reliability of each authentication device. Update the authenticator's reliability value. For example, the registration unit 132 updates the authenticity of the authenticator according to the setting by the administrator of the authentication server 100. In addition, when the authentication process is repeated, the registration unit 132 may update the authenticity of the authenticator through a learning process. For example, when it is observed that authentication for a specific user by a predetermined authenticator is repeated and authentication is performed without a problem with a certain number or more, the registration unit 132 increases the reliability of the authenticator. Updates may be made.

なお、登録部132が登録する認証器は、認証処理を求めるユーザによって利用される端末装置に限られず、例えば、複数のユーザに利用される店舗端末40や、クラウドサーバ45に備えられた認証器であってもよい。この場合、登録部132は、例えば店舗端末40が備える認証器において登録データを登録したユーザごとに、公開鍵の登録を受け付ける。   Note that the authentication device registered by the registration unit 132 is not limited to a terminal device used by a user who requests authentication processing. For example, the authentication device provided in the store terminal 40 or the cloud server 45 used by a plurality of users. It may be. In this case, for example, the registration unit 132 accepts registration of a public key for each user who has registered registration data in an authenticator provided in the store terminal 40.

(解析部133について)
解析部133は、認証結果情報を解析する。具体的には、解析部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。この際、解析部133は、登録部132を介して、認証結果情報の生成元である認証器に対応する公開鍵を用いて認証結果情報を検証する。
(About the analysis unit 133)
The analysis unit 133 analyzes the authentication result information. Specifically, the analysis unit 133 analyzes the authentication result information transmitted from the user terminal 10 and specifies a user to be authenticated based on the authentication result information. At this time, the analysis unit 133 verifies the authentication result information using the public key corresponding to the authenticator that is the generation source of the authentication result information via the registration unit 132.

そして、解析部133は、認証結果情報が生成された際の秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、解析部133は、認証結果情報を認証したことを示す情報を送信部134に送り、ユーザ端末10(あるいはウェブサーバ200)に送信させる。   And the analysis part 133 recognizes the authentication result information transmitted from the user terminal 10 as regular authentication information, when verification by the public key corresponding to the private key at the time of the authentication result information being generated is confirmed. Then, the analysis unit 133 sends information indicating that the authentication result information has been authenticated to the transmission unit 134 and causes the user terminal 10 (or the web server 200) to transmit the information.

なお、解析部133は、認証結果情報を生成した認証器が、所定の基準よりも信頼性に劣る装置である場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、解析部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、生成元の認証器の信頼性の値が特に低い場合には、その認証結果情報で示されたユーザの本人性を認めないようにしてもよい。   The analysis unit 133 may not recognize the identity of the user indicated by the authentication result information when the authenticator that generated the authentication result information is a device that is less reliable than a predetermined standard. . For example, when the authentication unit that generated the authentication result information is not stored in the registration information storage unit 121 managed by the registration unit 132 or the reliability value of the generation source authentication unit is particularly low, the analysis unit 133 May not recognize the identity of the user indicated by the authentication result information.

(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部134は、認証結果情報を解析した解析部133により公開鍵で署名された情報を、ユーザ端末10、あるいはウェブサーバ200に送信する。
(About the transmitter 134)
The transmission unit 134 transmits various types of information. For example, when it is requested to authenticate the identity of the user who uses the user terminal 10 when using the service, the transmission unit 134 transmits information indicating that authentication is requested to the user terminal 10. In addition, the transmission unit 134 transmits information signed with the public key by the analysis unit 133 that has analyzed the authentication result information to the user terminal 10 or the web server 200.

〔6.処理手順〕
〔6−1.提供装置の処理手順〕
次に、図11を用いて、実施形態に係る提供装置50による処理の手順について説明する。図11は、実施形態に係る提供処理手順を示すフローチャートである。
[6. Processing procedure)
[6-1. Processing procedure of providing device
Next, a processing procedure performed by the providing apparatus 50 according to the embodiment will be described with reference to FIG. FIG. 11 is a flowchart illustrating a providing process procedure according to the embodiment.

図11に示すように、提供装置50は、ユーザ端末10等の端末からアクセスを受け付けたか否かを判定する(ステップS101)。提供装置50は、アクセスを受け付けていない場合(ステップS101;No)、受け付けるまで待機する。   As illustrated in FIG. 11, the providing apparatus 50 determines whether access has been received from a terminal such as the user terminal 10 (step S101). Providing device 50 waits until it accepts access when it has not accepted access (step S101; No).

一方、アクセスを受け付けた場合(ステップS101;Yes)、提供装置50は、端末に関する情報を取得する(ステップS102)。なお、端末の機能構成等の情報については、提供装置50は、事前に端末から登録を受け付けておいてもよい。   On the other hand, when access is accepted (step S101; Yes), the providing apparatus 50 acquires information about the terminal (step S102). In addition, about the information, such as a function structure of a terminal, the provision apparatus 50 may receive registration from a terminal in advance.

そして、提供装置50は、アクセスのあった端末に関して、認証サーバ100との通信において不足する機能を検出する(ステップS103)。そして、提供装置50は、検出された、不足する機能を調達する(ステップS104)。   The providing apparatus 50 detects a function that is insufficient in communication with the authentication server 100 with respect to the accessed terminal (step S103). Then, the providing device 50 procures the detected insufficient function (step S104).

そして、提供装置50は、調達した機能を端末側に提供する(ステップS105)。これにより、端末は、認証サーバ100との通信が可能となり、認証サーバ100からの認証を受けることができる。   Then, the providing device 50 provides the procured function to the terminal side (step S105). Accordingly, the terminal can communicate with the authentication server 100 and can receive authentication from the authentication server 100.

〔6−2.認証処理システムの処理手順〕
次に、図12を用いて、実施形態に係る認証処理システム1による処理の手順について説明する。図12は、実施形態に係る認証処理手順を示すシーケンス図である。
[6-2. Processing procedure of authentication processing system)
Next, a processing procedure performed by the authentication processing system 1 according to the embodiment will be described with reference to FIG. FIG. 12 is a sequence diagram illustrating an authentication processing procedure according to the embodiment.

まず、ユーザ端末10は、ウェブサーバ200に対して、サービスの利用を要求する(ステップS201)。ウェブサーバ200は、サービスの利用の要求に応答して、認証サーバ100に対して、ユーザ端末10の本人認証を要求する(ステップS202)。   First, the user terminal 10 requests the web server 200 to use a service (step S201). In response to the service use request, the web server 200 requests the authentication server 100 to authenticate the user terminal 10 (step S202).

認証サーバ100は、ウェブサーバ200からの要求に応答して、規定の認証方式による認証をユーザ端末10に要求する(ステップS203)。そこで、単独では認証サーバ100に対する認証処理を完了させることのできないユーザ端末10は、提供装置50にアクセスし、自身の端末情報を提供する(ステップS204)。   In response to the request from the web server 200, the authentication server 100 requests the user terminal 10 for authentication using a specified authentication method (step S203). Therefore, the user terminal 10 that cannot complete the authentication process for the authentication server 100 alone accesses the providing device 50 and provides its own terminal information (step S204).

提供装置50は、アクセスを受け付けたユーザ端末10について、認証サーバ100との間の通信で不足する機能を検出する。また、提供装置50は、検出した機能に対応する機能を調達する(ステップS205)。   The providing device 50 detects a function that is insufficient for communication with the authentication server 100 for the user terminal 10 that has received access. Also, the providing device 50 procures a function corresponding to the detected function (step S205).

そして、提供装置50は、調達した機能をユーザ端末10に提供する(ステップS206)。そして、ユーザ端末10は、提供装置50から提供された機能を利用して、ローカルで認証を行い、かかる結果に基づく認証結果情報を生成する。そして、ユーザ端末10は、認証サーバ100から要求される方式に則った認証結果情報を送信する(ステップS207)。   Then, the providing device 50 provides the procured function to the user terminal 10 (Step S206). And the user terminal 10 authenticates locally using the function provided from the provision apparatus 50, and produces | generates the authentication result information based on this result. Then, the user terminal 10 transmits authentication result information in accordance with a method requested from the authentication server 100 (step S207).

認証サーバ100は、ユーザ端末10から送信された認証結果情報を解析する(ステップS208)。具体的には、認証サーバ100は、認証結果情報について、対応する公開鍵を用いて検証する。そして、認証サーバ100は、認証結果情報が検証されたことをもって、ユーザの認証処理を完了する。そして、認証サーバ100は、ユーザを認証したことを示した本人認証の結果をウェブサーバ200に通知する(ステップS209)。   The authentication server 100 analyzes the authentication result information transmitted from the user terminal 10 (step S208). Specifically, the authentication server 100 verifies the authentication result information using the corresponding public key. Then, the authentication server 100 completes the user authentication process when the authentication result information is verified. Then, the authentication server 100 notifies the web server 200 of the result of the personal authentication indicating that the user has been authenticated (step S209).

ウェブサーバ200は、通知された情報に基づいて、ユーザ端末10を利用しているユーザの本人認証が保証されたものとして、要求されていたサービスについて、サービスの利用を許可する(ステップS210)。   Based on the notified information, the web server 200 permits the use of the service for the requested service on the assumption that the user authentication of the user using the user terminal 10 is guaranteed (step S210).

〔7.変形例〕
上述した提供装置50による提供処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、提供装置50の他の実施形態について説明する。
[7. (Modification)
The providing process by the providing device 50 described above may be implemented in various different forms other than the above embodiment. Therefore, in the following, another embodiment of the providing device 50 will be described.

〔7−1.提供装置の形態〕
上記実施形態において、提供装置50は、独立した情報処理装置として提供処理を行う例を示した。しかし、提供装置50は、様々な形態で実現されてよい。例えば、提供装置50は、ユーザ端末10に埋め込まれたICチップとして実現されてもよい。また、提供装置50は、通信部51や制御部55の機能が一体化されたプログラム(アプリケーション)として実現されてもよい。提供装置50がアプリケーションである場合、当該アプリケーションは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。また、この場合、記憶部52は、ユーザ端末10が有する所定の記憶領域を利用すること等により実現される。
[7-1. Form of providing device]
In the embodiment described above, the providing apparatus 50 has been described as an example in which the providing process is performed as an independent information processing apparatus. However, the providing device 50 may be realized in various forms. For example, the providing device 50 may be realized as an IC chip embedded in the user terminal 10. The providing device 50 may be realized as a program (application) in which the functions of the communication unit 51 and the control unit 55 are integrated. When the providing device 50 is an application, the application is executed by being installed in the user terminal 10 in accordance with a user operation. In this case, the storage unit 52 is realized by using a predetermined storage area of the user terminal 10 or the like.

〔7−2.認証処理システムの動作〕
上記実施形態において、提供装置50は、代理端末30等、所定の外部装置を探索し、認証処理に用いる機能を調達する例を示した。ここで、提供装置50は、認証処理システム1に含まれる各装置について、所定のアプリケーションを利用することで、各装置の機能を検出し、調達するようにしてもよい。
[7-2. Operation of authentication processing system)
In the above-described embodiment, the providing apparatus 50 searches for a predetermined external apparatus such as the proxy terminal 30 and procures a function used for the authentication process. Here, the providing device 50 may detect and procure the function of each device by using a predetermined application for each device included in the authentication processing system 1.

すなわち、ユーザ端末10や、代理端末30や、友人端末35等には、提供装置50を管理する管理者(例えば、所定のサービスを提供する事業者)から提供される、共通するアプリケーションがインストールされるものとする。提供装置50は、かかるアプリケーションを制御することにより、例えば、ユーザ端末10で不足する機能や、ユーザ端末10を補うことのできる機能を代理端末30や友人端末35が有していること等、種々の情報を取得する。また、提供装置50は、アプリケーションを介して、代理端末30や友人端末35が有する機能をユーザ端末10に提供する。このように、共通するアプリケーションを認証処理システム1に含まれる各装置にインストールすることにより、提供装置50は、迅速かつ正確に上記実施形態で説明した処理を実現することができる。   That is, a common application provided by an administrator (for example, a provider providing a predetermined service) that manages the providing device 50 is installed in the user terminal 10, the proxy terminal 30, the friend terminal 35, and the like. Shall be. For example, the providing device 50 controls the application so that the proxy terminal 30 and the friend terminal 35 have functions that are insufficient in the user terminal 10 and functions that can supplement the user terminal 10. Get information about. Further, the providing device 50 provides the user terminal 10 with the functions of the proxy terminal 30 and the friend terminal 35 via the application. In this way, by installing a common application in each device included in the authentication processing system 1, the providing device 50 can quickly and accurately realize the processing described in the above embodiment.

〔7−3.多要素認証〕
上記実施形態では、提供装置50によってユーザ端末10への機能の提供が行われることにより、ユーザ端末10が行う認証サーバ100への通信において、一部の機能が代理されることを示した。ここで、提供装置50は、認証処理の安全性を高めるため、本来行われるべき処理が代理される場合、多要素認証を採りいれるようにしてもよい。
[7-3. (Multi-factor authentication)
In the above-described embodiment, it is shown that some functions are represented in the communication to the authentication server 100 performed by the user terminal 10 by providing the function to the user terminal 10 by the providing device 50. Here, the providing device 50 may adopt multi-factor authentication in order to increase the security of the authentication process when the process to be originally performed is represented.

例えば、提供装置50は、クラウドサーバ45が備える認証器によって、ユーザ端末10側における認証処理が代理される場合、1の生体情報によって認証を行わせるのではなく、他の要素を組み合わせた認証を行わせてもよい。例えば、ユーザ端末10から指紋データがクラウドサーバ45に送信され、かかる指紋データに基づいて、認証が行われるとする。この場合、提供装置50は、クラウドサーバ45の認証器の機能を提供する際に、例えば、クラウドサーバ45への回線の条件を設定する。例えば、提供装置50は、ユーザ端末10からクラウドサーバ45への通信は、回線提供会社C01が提供する回線のみを認めるといった、回線による認証を1つの要素として採用する。この場合、クラウドサーバ45は、異なる回線を経由して指紋データが送信されたとしても、かかるデータを有効なものとみなさないことができる。このように、ユーザ端末10が用いると想定される回線を限定すること等により、提供装置50は、第三者のなりすまし等による認証処理の悪用を防止することができる。なお、多要素認証の例は上記に限られず、上記実施形態で説明した認証器による認証手段や、サービスID等を組み合わせて行うこともできる(例えば、クラウドサーバ45は、指紋データとともに、サービスIDの入力を要求し、それらの情報に基づいて、本人認証を行うようにしてもよい)。   For example, when the authentication process provided by the cloud server 45 is used as a proxy for the authentication process on the user terminal 10 side, the providing device 50 does not perform authentication using one piece of biometric information, but performs authentication using a combination of other elements. It may be done. For example, it is assumed that fingerprint data is transmitted from the user terminal 10 to the cloud server 45 and authentication is performed based on the fingerprint data. In this case, when the providing device 50 provides the function of the authenticator of the cloud server 45, for example, the condition of the line to the cloud server 45 is set. For example, the providing device 50 employs line authentication such as allowing only a line provided by the line providing company C01 for communication from the user terminal 10 to the cloud server 45 as one element. In this case, even if the fingerprint data is transmitted via a different line, the cloud server 45 cannot regard the data as valid. In this way, by limiting the lines assumed to be used by the user terminal 10, the providing apparatus 50 can prevent misuse of the authentication process due to impersonation of a third party or the like. The example of multi-factor authentication is not limited to the above, and can be performed by combining the authentication means by the authenticator described in the above embodiment, a service ID, and the like (for example, the cloud server 45 includes a service ID together with fingerprint data) May be requested, and the user authentication may be performed based on the information).

〔7−4.ステーション〕
上記実施形態で説明した店舗端末40や、クラウドサーバ45は、異なる形態により実現されてもよい。例えば、店舗端末40や、クラウドサーバ45は、街中などの所定の場所に設置される認証ステーションの形態で実現されてもよい。この場合、提供装置50は、ユーザ端末10が認証サーバ100による認証を受けるための機能が不足している場合、ユーザ端末10を利用するユーザU01に対して、認証ステーションの設置位置を通知するといった形態で、認証に用いる機能を提供するようにしてもよい。そして、ユーザU01は、認証ステーションを利用し、ユーザ端末10に不足する機能を代理させることで、認証サーバ100による認証を受ける。例えば、ユーザ端末10に認証器が備えられていない場合、認証ステーションは、認証器としての機能や、認証結果に署名を付して、認証サーバ100に送信する処理を代理する。なお、提供装置50は、ユーザU01の本人認証のため、認証ステーションに対するユーザU01の事前登録や、認証ステーションを利用するために用いるIDの入力などを、ユーザU01に要求するようにしてもよい。
[7-4. station〕
The store terminal 40 and the cloud server 45 described in the above embodiment may be realized in different forms. For example, the store terminal 40 and the cloud server 45 may be realized in the form of an authentication station installed at a predetermined location such as in a town. In this case, the providing apparatus 50 notifies the user U01 using the user terminal 10 of the location of the authentication station when the function for the user terminal 10 to receive authentication by the authentication server 100 is insufficient. In the form, a function used for authentication may be provided. The user U01 is authenticated by the authentication server 100 by using the authentication station and proxying the function that the user terminal 10 lacks. For example, when the user terminal 10 is not equipped with an authentication device, the authentication station acts as a function of the authentication device and a process of attaching a signature to the authentication result and transmitting it to the authentication server 100. The providing device 50 may request the user U01 to pre-register the user U01 with the authentication station or input an ID used to use the authentication station, for the user authentication of the user U01.

〔7−5.機能検出〕
上記実施形態では、提供装置50は、ユーザが利用可能な機能に対応する信頼性に基づいて、機能を検出したり、ユーザ端末10に機能を提供したりする例を示した。ここで、提供装置50は、信頼性以外の指標値に基づいて、機能を提供するようにしてもよい。
[7-5. Function detection)
In the above embodiment, the providing apparatus 50 has shown an example in which a function is detected or a function is provided to the user terminal 10 based on reliability corresponding to a function that can be used by the user. Here, the providing device 50 may provide a function based on an index value other than reliability.

例えば、提供装置50は、機能の提供にかかるコストを指標値として、ユーザ端末10に提供する機能を選択するようにしてもよい。機能の提供にかかるコストとは、例えば、ユーザが機能を利用する際に要する時間や手間をいう。すなわち、提供装置50は、ユーザが利用しやすい機能を優先的に提供することにより、ユーザにとって利便性の高い提供処理を行うことができる。   For example, the providing device 50 may select a function to be provided to the user terminal 10 using the cost for providing the function as an index value. The cost for providing a function refers to, for example, the time and effort required for the user to use the function. In other words, the providing device 50 can perform a providing process that is highly convenient for the user by preferentially providing functions that are easy for the user to use.

例えば、提供装置50は、検出した機能を有する外部装置のうち、いずれの外部装置へのアクセスがユーザにとって利便性が高いかといった点を判定する。この場合、提供装置50は、ユーザ端末10の位置情報と、検出した機能を有する外部装置の位置情報とを取得することにより、よりユーザ端末10のユーザが利用しやすい機能を提供する。例えば、提供装置50は、店舗端末40が備えられた店舗に関する情報を記憶部52に登録しておき、かかる情報を取得してもよい。なお、提供装置50は、登録部56によって登録されていない外部装置等であっても、所定のクロール機能を利用することでネットワークを探索し、外部装置の位置情報を取得してもよい。また、提供装置50は、GPS(Global Positioning System)システム等を利用し、ユーザ端末10及び外部装置の位置情報を特定するようにしてもよい。   For example, the providing device 50 determines which one of the detected external devices having the detected function is convenient for the user. In this case, the providing device 50 provides a function that is more easily used by the user of the user terminal 10 by acquiring the position information of the user terminal 10 and the position information of the external device having the detected function. For example, the providing apparatus 50 may register information related to the store provided with the store terminal 40 in the storage unit 52 and acquire the information. Even if the providing device 50 is an external device or the like that has not been registered by the registration unit 56, the providing device 50 may search the network by using a predetermined crawl function and acquire the position information of the external device. The providing device 50 may specify position information of the user terminal 10 and the external device using a GPS (Global Positioning System) system or the like.

このように、提供装置50は、ユーザが利用可能な機能に対応する調達コストに基づいて、検出された機能をユーザ端末10に提供するようにしてもよい。これにより、提供装置50は、ユーザに対して、より利用しやすいと想定される外部装置を提示し、かかる外部装置の利用を促すことができる。   Thus, the providing device 50 may provide the detected function to the user terminal 10 based on the procurement cost corresponding to the function that can be used by the user. Accordingly, the providing device 50 can present an external device that is assumed to be easier to use to the user and prompt the user to use the external device.

〔7−6.各装置の構成〕
上記実施形態では、ユーザ端末10や、提供装置50や、認証サーバ100の構成例について、図5、図6及び図9を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や認証部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも認証部14と認証制御部17とを有する認証機器と、少なくとも通信部11と送信部18とを有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
[7-6. Configuration of each device]
In the above embodiment, the configuration examples of the user terminal 10, the providing device 50, and the authentication server 100 have been described with reference to FIGS. However, each device included in the authentication processing system 1 does not necessarily have to be realized by the exemplified configuration. For example, the user terminal 10 does not necessarily include all the processing units illustrated in FIG. That is, the user terminal 10 does not necessarily include the display unit 13 and the authentication unit 14 inside. Further, the user terminal 10 may be separated into two or more devices to realize the configuration illustrated in FIG. For example, the user terminal 10 includes two or more devices having a configuration in which an authentication device having at least the authentication unit 14 and the authentication control unit 17 and a communication device having at least the communication unit 11 and the transmission unit 18 are separated. May be realized.

〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、提供装置50や、認証サーバ100は、例えば図13に示すような構成のコンピュータ1000によって実現される。以下、提供装置50を例に挙げて説明する。図13は、提供装置50の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[8. Hardware configuration)
The user terminal 10, the providing device 50, and the authentication server 100 according to the above-described embodiments are realized by a computer 1000 having a configuration as illustrated in FIG. Hereinafter, the providing apparatus 50 will be described as an example. FIG. 13 is a hardware configuration diagram illustrating an example of a computer 1000 that implements the functions of the providing device 50. The computer 1000 includes a CPU 1100, RAM 1200, ROM 1300, HDD 1400, communication interface (I / F) 1500, input / output interface (I / F) 1600, and media interface (I / F) 1700.

CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。   The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400 and controls each unit. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started up, a program depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。   The HDD 1400 stores a program executed by the CPU 1100, data used by the program, and the like. The communication interface 1500 receives data from other devices via the communication network 500 (corresponding to the network N shown in FIG. 4), sends the data to the CPU 1100, and transmits the data generated by the CPU 1100 to the other devices via the communication network 500. Send to device.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。   The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. Further, the CPU 1100 outputs the data generated via the input / output interface 1600 to the output device.

メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。   The media interface 1700 reads a program or data stored in the recording medium 1800 and provides it to the CPU 1100 via the RAM 1200. The CPU 1100 loads such a program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. Etc.

例えば、コンピュータ1000が実施形態に係る提供装置50として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部55の機能を実現する。また、HDD1400には、記憶部52内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。   For example, when the computer 1000 functions as the providing device 50 according to the embodiment, the CPU 1100 of the computer 1000 implements the function of the control unit 55 by executing a program loaded on the RAM 1200. The HDD 1400 stores data in the storage unit 52. The CPU 1100 of the computer 1000 reads these programs from the recording medium 1800 and executes them, but as another example, these programs may be acquired from other devices via the communication network 500.

〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[9. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図6に示した登録部56と、検出部57とは統合されてもよい。また、例えば、記憶部52に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the registration unit 56 and the detection unit 57 illustrated in FIG. 6 may be integrated. Further, for example, information stored in the storage unit 52 may be stored in a storage device provided outside via the network N.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   In addition, the above-described embodiments and modifications can be combined as appropriate within a range that does not contradict processing contents.

〔10.効果〕
上述してきたように、実施形態に係る提供装置50は、検出部57と、提供部59とを有する。検出部57は、ユーザの本人認証を行う認証器による認証結果に対して所定の秘密鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用されるユーザ端末10が有しない機能を検出する。提供部59は、検出部57によって検出された機能を、ユーザが利用するユーザ端末10に提供する。
[10. effect〕
As described above, the providing device 50 according to the embodiment includes the detection unit 57 and the providing unit 59. The detection unit 57 is information generated by attaching a signature using a predetermined secret key to an authentication result by an authenticator that performs user authentication, and is information processed in a specific authentication procedure. By verifying the signature of the authentication result information, a function that the user terminal 10 used by the user does not have is detected among the functions used in communication with the authentication server that authenticates the identity of the user. The providing unit 59 provides the function detected by the detecting unit 57 to the user terminal 10 used by the user.

このように、実施形態に係る提供装置50は、認証サーバ100に対する通信に用いられる機能を検出し、検出した機能をユーザ端末10に提供する。これにより、提供装置50は、ユーザ端末10の構成等を変更せずとも、認証サーバ100から要求される機能を満たすことを可能にしたり、ユーザが求める利便性の高い機能を提供したりしたうえで、認証処理を行わせることができる。すなわち、提供装置50によれば、認証サーバ100から求められる認証要求に柔軟に対応することができる。   As described above, the providing device 50 according to the embodiment detects a function used for communication with the authentication server 100 and provides the detected function to the user terminal 10. As a result, the providing device 50 can satisfy the functions required by the authentication server 100 without changing the configuration of the user terminal 10 or provide the functions that are highly convenient for the user. Thus, authentication processing can be performed. That is, according to the providing device 50, it is possible to flexibly cope with an authentication request required from the authentication server 100.

また、提供部59は、ユーザ端末10から受け付けた要求に応じて、検出部57によって検出された機能をユーザ端末10に提供する。   The providing unit 59 provides the user terminal 10 with the function detected by the detecting unit 57 in response to a request received from the user terminal 10.

すなわち、実施形態に係る提供装置50は、ユーザの要求に応じて、検出した機能をユーザ端末10に提供することができる。これにより、ユーザは、例えば、より使い勝手のよい外部の端末や、外部の機能を利用することができる。このように、提供装置50は、認証処理において、ユーザビリティを向上させることができる。   That is, the providing device 50 according to the embodiment can provide the detected function to the user terminal 10 in response to a user request. Accordingly, the user can use an external terminal or an external function that is easier to use, for example. As described above, the providing device 50 can improve usability in the authentication process.

また、検出部57は、認証サーバ100から通信を求められた時点のユーザ端末10の状況に応じて、認証サーバ100との通信に用いられる機能を検出する。   Further, the detection unit 57 detects a function used for communication with the authentication server 100 according to the situation of the user terminal 10 at the time when communication is requested from the authentication server 100.

すなわち、実施形態に係る提供装置50は、ユーザ端末10が置かれた状況に基づいて、ユーザ端末10が要する機能を提供する。このように、提供装置50は、状況に応じた動的な処理を行うことができるため、柔軟な認証処理に対応することができる。   That is, the providing device 50 according to the embodiment provides a function required by the user terminal 10 based on a situation where the user terminal 10 is placed. As described above, the providing device 50 can perform dynamic processing according to the situation, and thus can cope with flexible authentication processing.

また、検出部57は、ユーザが利用するユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に不足する機能を検出する。提供部59は、検出部57によって検出された不足する機能に対応する機能をユーザ端末10側に提供する。   Further, the detection unit 57 detects a function that is insufficient for communication with the authentication server 100 when the user terminal 10 used by the user transmits the authentication result information to the authentication server 100. The providing unit 59 provides a function corresponding to the insufficient function detected by the detecting unit 57 to the user terminal 10 side.

このように、実施形態に係る提供装置50は、例えばユーザ端末10自体では特定のプロトコルに対応した情報が生成できない場合であっても、所定の代理機能を提供することにより、認証サーバ100との間で通信可能な情報を生成させることができる。このように、提供装置50によれば、単独では認証サーバ100との認証処理ができないユーザ端末10に対しても、認証処理を行わせることができる。   As described above, the providing device 50 according to the embodiment provides a predetermined proxy function even when the user terminal 10 itself cannot generate information corresponding to a specific protocol, thereby providing a connection with the authentication server 100. Information that can be communicated between each other can be generated. As described above, according to the providing device 50, it is possible to cause the user terminal 10 that cannot perform authentication processing with the authentication server 100 alone to perform authentication processing.

検出部57は、認証サーバ100から求められる認証強度を満たす認証結果情報を生成するために用いられる機能を検出する。提供部59は、ユーザ端末10側が認証サーバ100から求められる認証強度を満たす認証結果情報を生成するための機能を提供する。   The detection unit 57 detects a function used to generate authentication result information that satisfies the authentication strength required from the authentication server 100. The providing unit 59 provides a function for the user terminal 10 to generate authentication result information that satisfies the authentication strength required from the authentication server 100.

このように、実施形態に係る提供装置50は、認証サーバ100からの要求に応じて、ユーザ端末10に提供する機能を調整する。すなわち、提供装置50は、本人認証を要する様々なサービスにおいて、各々の認証強度に応じたサービスが提供されている場合等に、各々に即した認証強度による認証処理を行うための機能を提供できる。   As described above, the providing device 50 according to the embodiment adjusts the function provided to the user terminal 10 in response to a request from the authentication server 100. In other words, the providing device 50 can provide a function for performing authentication processing with the authentication strength corresponding to each of the various services that require personal authentication when a service corresponding to each authentication strength is provided. .

また、実施形態に係る提供装置50は、ユーザが利用するユーザ端末10、及びユーザに関する情報を登録する登録部56を備える。検出部57は、登録部56によって登録されている情報に基づいて、ユーザ端末10が認証サーバ100に認証結果情報を送信するにあたり、認証サーバ100との通信に用いられる機能を検出する。提供部59は、検出部57によって検出された機能を、ユーザ端末10側に提供する。   The providing device 50 according to the embodiment includes a user terminal 10 used by a user and a registration unit 56 that registers information about the user. The detection unit 57 detects a function used for communication with the authentication server 100 when the user terminal 10 transmits the authentication result information to the authentication server 100 based on the information registered by the registration unit 56. The providing unit 59 provides the function detected by the detecting unit 57 to the user terminal 10 side.

このように、実施形態に係る提供装置50は、予めユーザ端末10等に関する情報の登録を受け付ける。そして、提供装置50は、登録された情報に基づいて、機能の検出、提供を行うことにより、迅速かつ正確にユーザ端末10が要する機能を提供することができる。   As described above, the providing device 50 according to the embodiment accepts registration of information related to the user terminal 10 and the like in advance. And the provision apparatus 50 can provide the function which the user terminal 10 requires quickly and correctly by detecting and providing a function based on the registered information.

また、登録部56は、ユーザが利用する複数の端末装置に関する情報、又は、ユーザが信頼するユーザが利用する端末装置に関する情報を登録する。提供部59は、登録部56によって登録された端末装置のいずれかを利用して、検出部57によって検出された機能をユーザ端末10側に提供する。   The registration unit 56 registers information related to a plurality of terminal devices used by the user or information related to terminal devices used by a user trusted by the user. The providing unit 59 provides the function detected by the detecting unit 57 to the user terminal 10 using any of the terminal devices registered by the registering unit 56.

このように、実施形態に係る提供装置50は、登録された情報のうち、同一ユーザによって所有されている端末や、ユーザと関わりのある信頼ユーザ等が所有している端末が有する機能をユーザ端末10側に提供する。これにより、ユーザ端末10を利用するユーザは、利用しやすい機能の提供を受けることができる。すなわち、提供装置50は、ユーザビリティに優れた提供処理を行うことができる。   As described above, the providing device 50 according to the embodiment includes, among registered information, a user terminal that has a function possessed by a terminal owned by the same user, a terminal owned by a trusted user associated with the user, or the like Provided on the 10th side. Thereby, the user who uses the user terminal 10 can receive provision of an easy-to-use function. That is, the providing device 50 can perform a providing process with excellent usability.

また、登録部56は、ユーザが利用可能な機能に対応する信頼性を登録する。提供部59は、登録部56によって登録された信頼性に基づいて、検出部57によって検出された機能をユーザ端末10側に提供する。   In addition, the registration unit 56 registers the reliability corresponding to the function that can be used by the user. The providing unit 59 provides the function detected by the detecting unit 57 to the user terminal 10 side based on the reliability registered by the registration unit 56.

このように、実施形態に係る提供装置50は、ローカルにおいて行われる認証に係る認証器の信頼性の登録を受け付ける。これにより、提供装置50は、機能を提供する際に、より信頼性の高い認証器の機能を提供し、安全性の高い認証を行わせるなどの調整を行うことができる。   As described above, the providing apparatus 50 according to the embodiment accepts registration of authenticity of the authenticator related to authentication performed locally. Thereby, when providing the function, the providing apparatus 50 can perform adjustment such as providing a more reliable function of the authenticator and performing highly secure authentication.

また、実施形態に係る提供装置50は、検出部57によって検出された機能に対応する機能を有する外部装置を探索する探索部58をさらに備える。提供部59は、探索部58によって探索された外部装置を利用することにより、検出部57によって検出された機能に対応する機能をユーザ端末10側に提供する。   The providing device 50 according to the embodiment further includes a search unit 58 that searches for an external device having a function corresponding to the function detected by the detection unit 57. The providing unit 59 provides the function corresponding to the function detected by the detecting unit 57 to the user terminal 10 side by using the external device searched by the searching unit 58.

このように、実施形態に係る提供装置50は、登録された情報のみならず、自ら外部装置を探索することにより、ユーザ端末10に機能を提供することができる。これにより、提供装置50は、例えば、ネットワークを介して幅広く機能を調達することができるので、より柔軟に様々な認証処理の要求に対応することができる。   As described above, the providing device 50 according to the embodiment can provide a function to the user terminal 10 by searching not only the registered information but also the external device itself. As a result, the providing device 50 can procure a wide range of functions via, for example, a network, and can respond to various authentication processing requests more flexibly.

また、探索部58は、外部装置として、ユーザが所有するユーザ端末10以外の端末装置(実施例では、代理端末30)や、ユーザの関係者(例えば、家族や友人)が所有する端末装置(実施例では、友人端末35)、所定の事業者によって営業される店舗に設置される端末装置(実施例では、店舗端末40)、ネットワークを介して利用可能なクラウド上にある所定のサーバ(実施例では、クラウドサーバ45)のいずれかを探索する。提供部59は、探索部58によって探索されたいずれかの外部装置が有する機能をユーザ端末10に提供する。   Moreover, the search part 58 is a terminal device (For example, the proxy terminal 30) other than the user terminal 10 which a user owns as an external device, and the terminal device (for example, a family and a friend) which a user concerned (for example, a family and a friend) owns. In the embodiment, a friend terminal 35), a terminal device (store terminal 40 in the embodiment) installed in a store operated by a predetermined operator, a predetermined server on the cloud that can be used via the network (implementation) In the example, one of the cloud servers 45) is searched. The providing unit 59 provides the user terminal 10 with the function of any of the external devices searched by the searching unit 58.

このように、実施形態に係る提供装置50は、外部装置の例として、他人が利用する端末装置や、クラウド上のサーバ等を探索する。すなわち、提供装置50は、ユーザがアクセスしやすい外部装置が有する機能を提供することができるため、ユーザにとって利便性のよい機能の提供を行うことができる。   As described above, the providing device 50 according to the embodiment searches for a terminal device used by another person, a server on the cloud, and the like as an example of the external device. In other words, the providing device 50 can provide a function of an external device that is easy for the user to access, and thus can provide a function that is convenient for the user.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。   As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications, including the aspects described in the disclosure section of the invention, based on the knowledge of those skilled in the art, It is possible to implement the present invention in other forms with improvements.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。   In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the generation unit can be read as generation means or a generation circuit.

1 認証処理システム
10 ユーザ端末
20 クライアント
30 代理端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 提供装置
51 通信部
52 記憶部
53 端末情報記憶部
54 ユーザ情報記憶部
55 制御部
56 登録部
57 検出部
58 探索部
59 提供部
100 認証サーバ
200 ウェブサーバ
DESCRIPTION OF SYMBOLS 1 Authentication processing system 10 User terminal 20 Client 30 Proxy terminal 35 Friend terminal 40 Shop terminal 45 Cloud server 50 Providing device 51 Communication part 52 Storage part 53 Terminal information storage part 54 User information storage part 55 Control part 56 Registration part 57 Detection part 58 Search unit 59 Providing unit 100 Authentication server 200 Web server

Claims (16)

ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、
前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、
を備えたことを特徴とする提供装置。
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection unit that detects a function that the terminal device used by the user does not have,
A search unit for searching for an external device having a function detected by the detection unit or a function corresponding to the function detected by the detection unit;
Among the external devices searched by the search unit, the function detected by the detection unit via one external device determined based on the location information of the terminal device and the location information of the external device, or A providing unit that provides the terminal device with a function corresponding to the function detected by the detecting unit;
A providing device comprising:
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索部と、
前記探索部によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、
を備えたことを特徴とする提供装置。
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection unit that detects a function that the terminal device used by the user does not have,
A search unit for searching for an external device installed at a predetermined position, which is an external device having a function detected by the detection unit or a function corresponding to the function detected by the detection unit;
The position information indicating the position where the external device searched by the search unit is installed is presented to the terminal device, and the function detected by the detection unit or detected by the detection unit via the external device. A providing unit that provides the terminal device with a function corresponding to the function performed;
A providing device comprising:
前記提供部は、
前記端末装置から受け付けた要求に応じて、前記検出部によって検出された機能を前記端末装置に提供する、
ことを特徴とする請求項1又は2に記載の提供装置。
The providing unit includes:
In response to a request received from the terminal device, the function detected by the detection unit is provided to the terminal device.
The providing apparatus according to claim 1, wherein:
前記検出部は、
前記認証サーバから通信を求められた時点の前記端末装置の状況に応じて、前記端末装置が有しない機能を検出する、
ことを特徴とする請求項1〜3のいずれか一つに記載の提供装置。
The detector is
According to the state of the terminal device at the time when communication is requested from the authentication server, a function that the terminal device does not have is detected.
The providing device according to any one of claims 1 to 3.
前記検出部は、
前記端末装置と前記認証サーバとの通信において課される機能のうち、前記端末装置に不足する機能を検出し、
前記提供部は、
前記検出部によって検出された不足する機能に対応する機能を、前記端末装置に提供する、
ことを特徴とする請求項1〜4のいずれか一つに記載の提供装置。
The detector is
Among the functions imposed in communication between the terminal device and the authentication server, detect a function that is insufficient for the terminal device,
The providing unit includes:
Providing the terminal device with a function corresponding to the deficient function detected by the detection unit;
The providing apparatus according to any one of claims 1 to 4, wherein
前記検出部は、
前記認証サーバから求められる認証強度を満たす前記認証結果情報を生成するために用いられる機能を検出し、
前記提供部は、
前記端末装置が前記認証サーバから求められる認証強度を満たす前記認証結果情報を生成するための機能を前記端末装置に提供する、
ことを特徴とする請求項1〜5のいずれか一つに記載の提供装置。
The detector is
Detecting a function used to generate the authentication result information that satisfies the authentication strength required from the authentication server,
The providing unit includes:
Providing the terminal device with a function for generating the authentication result information that satisfies the authentication strength required by the authentication server from the terminal device;
The providing device according to any one of claims 1 to 5, wherein
前記ユーザが利用する端末装置、及び当該ユーザに関する情報を登録する登録部、
をさらに備え、
前記検出部は、
前記登録部によって登録された情報に基づいて、前記端末装置が有しない機能を検出し、
前記提供部は、
前記検出部によって検出された機能を前記端末装置に提供する、
ことを特徴とする請求項1〜6のいずれか一つに記載の提供装置。
A terminal unit used by the user, and a registration unit for registering information on the user,
Further comprising
The detector is
Based on the information registered by the registration unit, detect the function that the terminal device does not have,
The providing unit includes:
Providing the terminal device with the function detected by the detection unit;
The providing apparatus according to any one of claims 1 to 6.
前記登録部は、
前記ユーザが利用する複数の端末装置に関する情報、又は、前記ユーザが信頼するユーザが利用する端末装置に関する情報を登録し、
前記提供部は、
前記登録部によって登録された端末装置のいずれかを利用して、前記検出部によって検出された機能を前記端末装置に提供する、
ことを特徴とする請求項7に記載の提供装置。
The registration unit
Register information on a plurality of terminal devices used by the user, or information on terminal devices used by a user trusted by the user,
The providing unit includes:
Using any of the terminal devices registered by the registration unit, the function detected by the detection unit is provided to the terminal device.
The providing device according to claim 7.
前記登録部は、
前記ユーザが利用可能な機能に対応する信頼性を登録し、
前記提供部は、
前記登録部によって登録された信頼性に基づいて、前記検出部によって検出された機能を前記端末装置に提供する、
ことを特徴とする請求項7又は8に記載の提供装置。
The registration unit
Register the reliability corresponding to the functions available to the user,
The providing unit includes:
Providing the terminal device with the function detected by the detection unit based on the reliability registered by the registration unit;
The providing device according to claim 7 or 8, wherein
前記探索部は、
前記外部装置として、前記ユーザが利用する他の端末装置、当該ユーザの関係者が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバの少なくともいずれか一つを探索し、
前記提供部は、
前記探索部によって探索されたいずれかの前記外部装置が有する機能を前記端末装置に提供する、
ことを特徴とする請求項1〜9のいずれか一つに記載の提供装置。
The search unit
As the external device, another terminal device used by the user, a terminal device used by a person concerned with the user, a terminal device installed in a store operated by a predetermined operator, a cloud usable via a network Search for at least one of the given servers above,
The providing unit includes:
Providing the terminal device with the function of any of the external devices searched by the search unit;
The providing device according to any one of claims 1 to 9, wherein
コンピュータが実行する提供方法であって、
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出工程と、
前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を有する外部装置を探索する探索工程と、
前記探索工程によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を前記端末装置に提供する提供工程と、
を含んだことを特徴とする提供方法。
A providing method executed by a computer,
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with an authentication server that authenticates the identity of the user by verifying, a detection step of detecting a function that the terminal device used by the user does not have,
A search step for searching for an external device having a function detected by the detection step or a function corresponding to the function detected by the detection step;
Among the external devices searched by the search step, the function detected by the detection step via one external device determined based on the location information of the terminal device and the location information of the external device, or A providing step of providing the terminal device with a function corresponding to the function detected by the detecting step;
The providing method characterized by including.
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出手順と、
前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を有する外部装置を探索する探索手順と、
前記探索手順によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を前記端末装置に提供する提供手順と、
をコンピュータに実行させることを特徴とする提供プログラム。
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection procedure for detecting a function that the terminal device used by the user does not have,
A search procedure for searching for an external device having a function detected by the detection procedure or a function corresponding to the function detected by the detection procedure;
Among the external devices searched for by the search procedure, the function detected by the detection procedure via one external device determined based on the location information of the terminal device and the location information of the external device, or Providing a function corresponding to the function detected by the detection procedure to the terminal device;
A program for causing a computer to execute.
提供装置と、端末装置と、認証サーバとを含む認証処理システムであって、
前記提供装置は、
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置を探索する探索部と、
前記探索部によって探索された外部装置のうち、前記端末装置の位置情報と前記外部装置の位置情報とに基づいて決定された一の外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備え、
前記端末装置は、
前記提供装置によって提供された機能を利用して、前記認証サーバに対する認証処理の制御を行う認証制御部、
を備えることを特徴とする認証処理システム。
An authentication processing system including a providing device, a terminal device, and an authentication server,
The providing device includes:
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection unit that detects a function that the terminal device used by the user does not have,
A search unit for searching for an external device having a function detected by the detection unit or a function corresponding to the function detected by the detection unit;
Among the external devices searched by the search unit, the function detected by the detection unit via one external device determined based on the location information of the terminal device and the location information of the external device, or A providing unit that provides the terminal device with a function corresponding to the function detected by the detecting unit;
The terminal device
An authentication control unit for controlling an authentication process for the authentication server by using a function provided by the providing device;
An authentication processing system comprising:
コンピュータが実行する提供方法であって、
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出工程と、
前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索工程と、
前記探索工程によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出工程によって検出された機能、又は、前記検出工程によって検出された機能に対応する機能を前記端末装置に提供する提供工程と、
を含んだことを特徴とする提供方法。
A providing method executed by a computer,
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with an authentication server that authenticates the identity of the user by verifying, a detection step of detecting a function that the terminal device used by the user does not have,
A search step for searching for an external device installed at a predetermined position, which is an external device having a function corresponding to the function detected by the detection step or the function detected by the detection step;
The position information indicating the position where the external device searched in the search step is installed is presented to the terminal device, and the function detected by the detection step or detected by the detection step via the external device. Providing the terminal device with a function corresponding to the function performed,
The providing method characterized by including.
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出手順と、
前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索手順と、
前記探索手順によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出手順によって検出された機能、又は、前記検出手順によって検出された機能に対応する機能を前記端末装置に提供する提供手順と、
をコンピュータに実行させることを特徴とする提供プログラム。
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection procedure for detecting a function that the terminal device used by the user does not have,
A search procedure for searching for an external device installed at a predetermined position, which is an external device having a function detected by the detection procedure or a function corresponding to the function detected by the detection procedure,
The position information indicating the position where the external device searched by the search procedure is installed is presented to the terminal device, and the function detected by the detection procedure or the detection procedure is detected via the external device. A provision procedure for providing the terminal device with a function corresponding to the function performed;
A program for causing a computer to execute.
提供装置と、端末装置と、認証サーバとを含む認証処理システムであって、
前記提供装置は、
ユーザの本人認証を行う認証器による認証結果に対して所定の鍵を用いて署名を付すことにより生成される情報であって、特定の認証手順で処理される情報である認証結果情報の署名を検証することで当該ユーザの本人性を認証する認証サーバとの通信で用いられる機能のうち、当該ユーザに利用される端末装置が有しない機能を検出する検出部と、
前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を有する外部装置であって、所定の位置に設置された外部装置を探索する探索部と、
前記探索部によって探索された外部装置が設置された位置を示す位置情報を前記端末装置に提示するとともに、前記外部装置を介して、前記検出部によって検出された機能、又は、前記検出部によって検出された機能に対応する機能を前記端末装置に提供する提供部と、を備え、
前記端末装置は、
前記提供装置によって提供された機能を利用して、前記認証サーバに対する認証処理の制御を行う認証制御部、
を備えることを特徴とする認証処理システム。
An authentication processing system including a providing device, a terminal device, and an authentication server,
The providing device includes:
Information generated by attaching a signature using a predetermined key to an authentication result by an authenticator that performs user authentication, and authentication information information that is processed in a specific authentication procedure is signed. Among the functions used in communication with the authentication server that authenticates the identity of the user by verifying, a detection unit that detects a function that the terminal device used by the user does not have,
A search unit for searching for an external device installed at a predetermined position, which is an external device having a function detected by the detection unit or a function corresponding to the function detected by the detection unit;
The position information indicating the position where the external device searched by the search unit is installed is presented to the terminal device, and the function detected by the detection unit or detected by the detection unit via the external device. A providing unit that provides the terminal device with a function corresponding to the function performed,
The terminal device
An authentication control unit for controlling an authentication process for the authentication server by using a function provided by the providing device;
An authentication processing system comprising:
JP2017012396A 2017-01-26 2017-01-26 Providing device, providing method, providing program, and authentication processing system Active JP6240349B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017012396A JP6240349B2 (en) 2017-01-26 2017-01-26 Providing device, providing method, providing program, and authentication processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017012396A JP6240349B2 (en) 2017-01-26 2017-01-26 Providing device, providing method, providing program, and authentication processing system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015179476A Division JP6122924B2 (en) 2015-09-11 2015-09-11 Providing device, terminal device, providing method, providing program, and authentication processing system

Publications (2)

Publication Number Publication Date
JP2017073835A JP2017073835A (en) 2017-04-13
JP6240349B2 true JP6240349B2 (en) 2017-11-29

Family

ID=58537653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017012396A Active JP6240349B2 (en) 2017-01-26 2017-01-26 Providing device, providing method, providing program, and authentication processing system

Country Status (1)

Country Link
JP (1) JP6240349B2 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
JP3739773B2 (en) * 2004-03-10 2006-01-25 日本テレコム株式会社 Biometric authentication system, biometric authentication gateway used therefor, and biometric authentication information distribution method
JP2006260201A (en) * 2005-03-17 2006-09-28 Hitachi Ltd Distributed authentication system and communication controller
JP5303407B2 (en) * 2009-09-07 2013-10-02 株式会社日立製作所 Biometric authentication system, portable terminal, semiconductor element, and information processing server
JP5345585B2 (en) * 2010-04-23 2013-11-20 日本電信電話株式会社 Authentication system, authentication method and program
JP2012073902A (en) * 2010-09-29 2012-04-12 Dainippon Printing Co Ltd Personal authentication system, personal authentication method, program and recording medium
JP5944340B2 (en) * 2013-03-28 2016-07-05 株式会社Kddi研究所 Application delivery system, application delivery method and program
JP5692319B2 (en) * 2013-09-19 2015-04-01 株式会社リコー Integrated management apparatus, control method, and program
JP5604016B1 (en) * 2014-07-04 2014-10-08 株式会社 ディー・エヌ・エー Script caching method and information processing apparatus using the same

Also Published As

Publication number Publication date
JP2017073835A (en) 2017-04-13

Similar Documents

Publication Publication Date Title
US8789156B2 (en) Data management with a networked mobile device
JP6391101B2 (en) Query system and method for determining authentication capability
EP3864541B1 (en) Progressive access to data and device functionality
EP3308499B1 (en) Service provider certificate management
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
JP6122924B2 (en) Providing device, terminal device, providing method, providing program, and authentication processing system
JP6170982B2 (en) Determination device, determination method, and determination program
JP6936169B2 (en) Authenticator management device, authenticator management method, authenticator management program and authenticator management system
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
US11025595B2 (en) Secure and anonymous data sharing
JP5951094B1 (en) Generation device, terminal device, generation method, generation program, and authentication processing system
JP6134841B1 (en) Registration device, terminal device, registration method, registration program, and registration system
JP2017097802A (en) User information management device, user information management method, and user information management program
JP6570480B2 (en) Generation device, terminal device, generation method, generation program, and authentication processing system
JP6947529B2 (en) Judgment device, judgment method and judgment program
JP6273240B2 (en) Inheritance system, server device, terminal device, inheritance method, and inheritance program
JP6240349B2 (en) Providing device, providing method, providing program, and authentication processing system
JP6756656B2 (en) Terminal device, registration method and registration program
JP6005232B1 (en) Recovery system, server device, terminal device, recovery method, and recovery program
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program
KR101576039B1 (en) Network authentication method for secure user identity verification using user positioning information
KR20140023085A (en) A method for user authentication, a authentication server and a user authentication system
US20230216850A1 (en) Remotely Accessing an Endpoint Device Using a Distributed Systems Architecture
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171102

R150 Certificate of patent or registration of utility model

Ref document number: 6240349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350