JP6039029B1 - Selection device, selection method, selection program, and authentication processing system - Google Patents
Selection device, selection method, selection program, and authentication processing system Download PDFInfo
- Publication number
- JP6039029B1 JP6039029B1 JP2015185337A JP2015185337A JP6039029B1 JP 6039029 B1 JP6039029 B1 JP 6039029B1 JP 2015185337 A JP2015185337 A JP 2015185337A JP 2015185337 A JP2015185337 A JP 2015185337A JP 6039029 B1 JP6039029 B1 JP 6039029B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- authenticator
- unit
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【課題】認証要求に柔軟に対応すること。
【解決手段】本願に係る選択装置であって、ユーザの本人性を認証する機能を有する認証器を制御する選択装置は、検知部と、選択部と、生成部とを備える。検知部は、ユーザによって利用される選択装置の利用状況を検知する。選択部は、検知部によって検知された利用状況に基づいて、認証器を選択する。生成部は、選択部によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する。
【選択図】図1A method for flexibly responding to an authentication request.
A selection device according to the present application, which controls an authenticator having a function of authenticating a user's identity, includes a detection unit, a selection unit, and a generation unit. The detection unit detects the usage status of the selection device used by the user. The selection unit selects an authenticator based on the usage status detected by the detection unit. The generation unit is information generated by signing a result of authentication by the authenticator selected by the selection unit with a predetermined key, and is processed by a specific authentication procedure on an authentication server that performs user authentication. The generation of authentication result information, which is information to be processed, is controlled.
[Selection] Figure 1
Description
本発明は、選択装置、選択方法、選択プログラム及び認証処理システムに関する。 The present invention relates to a selection device, a selection method, a selection program, and an authentication processing system.
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ユーザは、サービスのログイン等に際して、サービスを利用するユーザの本人認証が求められる。 In recent years, communication networks have become widespread, and services via networks are actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. The user is required to authenticate the user who uses the service when logging in the service or the like.
ネットワークにおける本人認証の技術として、端末に複数の認証方式が備えられている場合に、端末のおかれた環境に適したセンサを利用する認証方式を自動的に選択する技術が知られている(例えば、特許文献1)。 As a technique for personal authentication in a network, there is known a technique for automatically selecting an authentication method using a sensor suitable for the environment in which the terminal is installed when the terminal is provided with a plurality of authentication methods ( For example, Patent Document 1).
しかしながら、上記の従来技術では、利便性に優れた本人認証を行うことは難しい。例えば、ユーザは、複数の認証方式の中から選択することのできる環境下でも、認証方式によっては、回答を入力したり、生体情報を入力したりといった煩雑な手順が要求される場合がある。 However, with the above-described conventional technology, it is difficult to perform personal authentication with excellent convenience. For example, even in an environment where the user can select from a plurality of authentication methods, a complicated procedure such as inputting an answer or inputting biometric information may be required depending on the authentication method.
本願は、上記に鑑みてなされたものであって、利便性に優れた本人認証を行うことができる選択装置、選択方法、選択プログラム及び認証処理システムを提供することを目的とする。 The present application has been made in view of the above, and an object of the present invention is to provide a selection device, a selection method, a selection program, and an authentication processing system that can perform user authentication with excellent convenience.
本願に係る選択装置は、ユーザの本人性を認証する機能を有する認証器を制御する選択装置であって、前記ユーザによって利用される前記選択装置の利用状況を検知する検知部と、前記検知部によって検知された利用状況に基づいて、前記認証器を選択する選択部と、前記選択部によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、を備えたことを特徴とする。 The selection device according to the present application is a selection device that controls an authenticator having a function of authenticating a user's identity, and includes a detection unit that detects a usage status of the selection device used by the user, and the detection unit Information generated by signing with a predetermined key the authentication unit selected by the selection unit and the authentication result selected by the selection unit based on the usage status detected by the selection unit. The authentication server for authenticating the user includes a generation unit that controls generation of authentication result information that is information processed in a specific authentication procedure.
実施形態の一態様によれば、利便性に優れた本人認証を行うことができるという効果を奏する。 According to one aspect of the embodiment, there is an effect that personal authentication with excellent convenience can be performed.
以下に、本願に係る選択装置、選択方法、選択プログラム及び認証処理システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る選択装置、選択方法、選択プログラム及び認証処理システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, embodiments for implementing a selection device, a selection method, a selection program, and an authentication processing system according to the present application (hereinafter referred to as “embodiments”) will be described in detail with reference to the drawings. Note that the selection device, the selection method, the selection program, and the authentication processing system according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.
〔1.認証処理の一例〕
まず、図1を用いて、実施形態に係る認証処理の一例について説明する。図1では、本願に係る選択装置に対応するユーザ端末10と、認証サーバ100とによって、ユーザU01の本人性を認証する認証処理が行われる例を示す。
[1. Example of authentication process)
First, an example of the authentication process according to the embodiment will be described with reference to FIG. FIG. 1 shows an example in which an authentication process for authenticating the identity of the user U01 is performed by the
図1は、実施形態に係る認証処理の一例を示す図である。図1の例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1では、ユーザ端末10は、例えばスマートフォンである。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。
FIG. 1 is a diagram illustrating an example of authentication processing according to the embodiment. In the example of FIG. 1, the
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU01本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証処理手順で処理することにより、ユーザU01本人であることを認証し、認証済みであることを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末10は、認証サーバ100によって生成された認証済み情報が各種サービス(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
The
(認証サーバ100の認証方式について)
ここで、本願で実現される認証処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、ユーザ端末10との区別のため、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。なお、クライアント20は、認証サーバ100が行う認証処理に係る通信において、認証サーバ100側から要求される機能を満たす端末であるものとする。
(About the authentication method of the authentication server 100)
Here, prior to the description of the authentication processing realized in the present application, the identity of the user using the
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用するものとする。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルでの認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の外部ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。
The
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
First, a procedure in which the
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS11)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS12)。
The
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS13)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、認証が行われる箇所に指をかざすことにより、認証処理を行う。認証器内の登録データと入力データとの照合により、クライアント20側の認証器がユーザを正規のユーザと確認できた場合、認証器は、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS14)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS15)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS16)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
The user who uses the
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、本人認証を実際に認証サーバ100に要求する場面における処理の流れを示している。
Next, FIG. 3 will be described. FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. FIG. 3 shows the flow of processing in a scene where the authentication is actually requested from the
クライアント20は、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS21)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
The
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS22)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS23)。
The
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(ハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵による署名付き情報を生成する(ステップS24)。このようにして生成される情報を、「認証結果情報」と表記する。
When the authentication by the authenticator is successful, that is, when the personal authentication is confirmed locally, the user can access the secret key stored in the
続いて、クライアント20は、認証サーバ100との間で規定される特定の認証手順(詳細は後述する)を用いて、生成した認証結果情報を送信する(ステップS25)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報に付された署名を検証する(ステップS26)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS21においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報をクライアント20に送信する(ステップS27)。認証がなされた旨の情報とは、例えば、認証クッキーである。
Subsequently, the
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信することがない。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
As described above, according to the authentication method, the
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。なお、特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
Furthermore, as described above, the
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。
As described with reference to FIG. 2 and FIG. 3, when communication is established between the
しかしながら、上述した方式においては、ユーザは、認証サーバ100に複数の認証器を登録している場合には、ローカルでの認証のたびに複数の認証器から利用する認証器を選択することを要する。さらに、ユーザは、認証器を選択した後に、指紋認証器を利用するためには指紋データの入力を促され、虹彩認証器を利用するためには虹彩データの入力(例えば、カメラによる虹彩の撮影)を促されることになるため、手間がかかる。このように、認証サーバ100に対して通信を行うクライアント20側は、認証サーバ100を利用した安全性の高い認証処理を実現するにあたり、複数の認証器を選択するといった煩雑な処理を課せられるという課題がある。
However, in the above-described method, when a plurality of authentication devices are registered in the
そこで、本願に係る選択装置に対応するユーザ端末10は、ユーザU01、及びユーザ端末10の置かれる環境に基づいてユーザU01の本人認証を行うことにより、ローカルでの認証処理に対する煩雑な手間を軽減させる。以下、図1の説明に戻り、ユーザ端末10による認証処理の一例を流れに沿って説明する。
Therefore, the
(ユーザ端末10による処理)
図1に示す例では、ユーザU01は、例えば所定のアクセス制限付きサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、指紋認証器163Aと、虹彩認証器163Bと、声紋認証器163Cとを、ユーザU01を認証する認証器として登録しているものとする。なお、図1に示す例では、各認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション(アプリ)等により実現される。
(Processing by the user terminal 10)
In the example illustrated in FIG. 1, it is assumed that the user U01 desires an authentication process by the
図1に示す例において、ユーザU01は、例えばウェブサーバによって提供されるサービスを利用することを要求するものとする(ステップS01)。なお、かかるサービスは、本人認証が行われない場合に一部のサービスを制限するアクセス制限を有するものとする。また、認証サーバ100に対するサービスの利用の要求は、ユーザ端末10からではなく、サービスを提供するウェブサーバを経由して、認証サーバ100に送信されてもよい。
In the example illustrated in FIG. 1, it is assumed that the user U01 requests to use a service provided by a web server, for example (step S01). Note that this service has an access restriction that restricts some services when the personal authentication is not performed. In addition, the service use request to the
認証サーバ100は、ユーザ端末10に対して、本人の認証を要求する(ステップS02)。例えば、認証サーバ100は、ユーザU01が所定のウェブサービスを利用するにあたり、ユーザU01の本人認証をウェブサーバが要求する場合に、ウェブサーバからの要求に応じて、ユーザ端末10へ本人認証の要求を行う。この場合、認証サーバ100は、予め登録済みのいずれかの認証器による認証をユーザ端末10側へ要求する。
The
ユーザ端末10は、認証サーバ100からの要求に応じて、ユーザU01を認証するための認証器を動作させる。すなわち、ユーザ端末10は、認証サーバ100に登録されているいずれかの認証器を機能させ、認証を実行させるものとする。
In response to a request from the
ここで、ユーザ端末10は、認証が要求された際の自装置の利用状況を検知する。具体的には、ユーザ端末10は、認証が要求された際のユーザU01による操作の状況を検知する(ステップS03)。例えば、ユーザ端末10は、認証が要求された際には、ユーザU01がユーザ端末10をタッチ操作していることを検知する(ステップS04)。なお、ユーザ端末10は、ユーザU01が行うタッチ操作以外の操作を検知する場合もありうる。例えば、ユーザ端末10は、ユーザU01がユーザ端末10を用いて撮影を行っていること(ステップS05)や、通話を行っていること(ステップS06)を検知する場合もある。
Here, the
そして、ユーザ端末10は、認証が要求された際に検知した利用状況に基づいて、認証器を選択する(ステップS07)。例えば、ユーザ端末10は、ユーザによってタッチ操作が行われていた場合(ステップS04の場合)、指紋を入力データとして本人を認証する指紋認証器163Aを選択する。あるいは、ユーザ端末10は、ユーザによって撮影が行われていた場合(ステップS05の場合)、虹彩を入力データとして本人を認証する虹彩認証器163Bを選択する。あるいは、ユーザ端末10は、ユーザによって通話が行われていた場合(ステップS06の場合)、音声を入力データとして本人を認証する声紋認証器163Cを選択する。このように、ユーザ端末10は、ユーザ端末10での認証の時点における利用状況を検知し、ユーザU01が現にユーザ端末10に対して行っている操作と関連する認証器を動作させる。言い換えれば、ユーザ端末10は、ユーザU01にとって、認証処理に伴う負担が少ないと想定される認証器を選択する。
Then, the
そして、ユーザ端末10は、選択された認証器であって、認証サーバ100に登録されている認証器による認証を実行する(ステップS08)。認証が成功した場合、すなわち、認証器がユーザU01を本人と認証した場合、ユーザ端末10は、ユーザ端末10内部に保持されている秘密鍵へのアクセスが可能となる。そして、ユーザ端末10は、認証器による認証の結果に対して、秘密鍵を用いて署名(ハッシュ値)を付し、認証結果情報を生成する。そして、ユーザ端末10は、秘密鍵で署名された認証結果情報を認証サーバ100に送信する(ステップS09)。
Then, the
認証サーバ100は、受信した認証結果情報を解析する。具体的には、認証サーバ100は、送信元で用いられた秘密鍵とペアとなる公開鍵を用いて、認証結果情報の信頼性を検証する(ステップS10)。
The
すなわち、認証サーバ100は、検証対象である認証結果情報が、登録された認証器によって発行された秘密鍵で署名された情報であるか否かを、公開鍵を用いて検証する。認証サーバ100は、認証結果情報に改竄がないこと、すなわち、適切な秘密鍵によって認証結果情報が生成されていることが検証できた場合、認証結果情報に基づいて、ユーザ端末10のユーザがユーザU01であることを認証する。この場合、認証サーバ100は、自身が認証したことを示す認証済み情報を発行し、ユーザ端末10や、ユーザ端末10がアクセスしようとするサービス側へ認証済み情報を送信する。これにより、ユーザU01は、所望するサービスを利用することが可能となる。
In other words, the
このように、ユーザ端末10は、ユーザ端末10における利用状況を検知し、検知された利用状況に基づいて、ユーザの本人性を認証する認証機能(すなわち、認証器)を選択する。そして、ユーザ端末10は、認証の結果に基づいて、認証サーバ100によって処理される認証結果情報を生成する。
As described above, the
すなわち、ユーザ端末10によれば、ユーザ端末10に対する利用状況を検知することで、複数の認証器のうち、認証処理が行われる時点においてユーザU01にとって使い易い認証器を選択することができる。このため、ユーザU01にとっては、ユーザ端末10を利用する自然な動作のなかで認証処理を行うことができる。例えば、ユーザ端末10は、ユーザU01が画面に対するタッチ操作を行うアプリ等を動作させている間に指紋認証器163Aを動作させることで、ユーザU01のタッチ操作を妨げることなく認証処理を行うことができる。また、上述のように、ユーザ端末10がローカルで行う認証では、認証の結果のみを認証サーバ100に送信するので、広域ネットワーク上にユーザ本人を特定するような情報が流出することを防止できる。このように、ユーザ端末10は、安全性を確保しつつ、かつ、ユーザU01にとって、利便性の高い認証処理を実現することができる。
That is, according to the
なお、図1の例では、ユーザ端末10は、ローカルでの認証処理が行われる際のユーザU01の操作等の利用状況に基づいて、認証器を選択する例を示した。しかし、ユーザ端末10は、認証処理が行われるまでに記録された利用状況のログ(利用履歴)や、ユーザ端末10におけるコンテキスト(context)に基づいて、最適な認証器を選択するようにしてもよい。
In the example of FIG. 1, the
〔2.認証処理システムの構成〕
次に、図4を用いて、実施形態に係る選択装置であるユーザ端末10が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、認証サーバ100と、ウェブサーバ200とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Configuration of authentication processing system]
Next, the configuration of the authentication processing system 1 including the
ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
The
また、ユーザ端末10は、認証器を備える。例えば、ユーザ端末10がスマートフォンである場合、認証器は、スマートフォンにインストールされるアプリケーション等によって実現される。なお、認証器は独立した装置であってもよく、例えば、ノート型PCのUSBインターフェイスに接続される指紋認証装置等であってもよい。
The
認証サーバ100は、上述のように、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10から送信された認証結果情報を受信し、認証結果情報に署名した秘密鍵に対応する公開鍵を用いて署名を検証する。ユーザ端末10は、認証サーバ100による署名の検証がなされた場合、認証サーバ100から本人性を認証されたものとして取り扱われる。これにより、ユーザ端末10は、ウェブサーバ200等が提供する制限付きサービス等を利用することが可能となる。
As described above, the
ウェブサーバ200は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ200は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
The
ウェブサーバ200は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ200が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証できないときには、ウェブサーバ200は、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバ200は、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、あるいは、認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバ200は、ユーザ端末10による決済など、本人認証後でなければ許可しないような操作についても受け付けることができる。
The
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
[3. Configuration of user terminal]
Next, the configuration of the
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(About the communication unit 11)
The
(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(About the input unit 12)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About display unit 13)
The
(検知部14について)
検知部14は、ユーザ端末10における利用状況を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。図5に示した例では、検知部14は、操作検知部141と、位置検知部142と、外部装置検知部143と、環境検知部144とを有する。
(About the detector 14)
The detection unit 14 detects the usage status in the
(操作検知部141について)
操作検知部141は、ユーザ端末10に対するユーザU01の操作を検知する。例えば、操作検知部141は、入力部12に入力された情報に基づいて、ユーザU01の操作を検知する。すなわち、操作検知部141は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、操作検知部141は、ユーザU01によって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、操作検知部141は、ユーザU01によって撮像機能が利用されていることを検知する。また、操作検知部141は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
(About the operation detection unit 141)
The operation detection unit 141 detects an operation of the user U01 on the
(位置検知部142について)
位置検知部142は、ユーザ端末10の現在位置を検知する。具体的には、位置検知部142は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
(About the position detection unit 142)
The
位置検知部142は、種々の手法により位置情報を取得することができる。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。位置検知部142は、かかる情報を検知し、位置情報として取得する。また、位置検知部142は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
The
(外部装置検知部143について)
外部装置検知部143は、ユーザ端末10に接続される外部装置を検知する。例えば、外部装置検知部143は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、外部装置検知部143は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、外部装置検知部143は、外部装置との接続の種類を検知してもよい。例えば、外部装置検知部143は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、外部装置検知部143は、無線通信で用いられている通信方式等を検知してもよい。また、外部装置検知部143は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。
(External device detection unit 143)
The external
(環境検知部144について)
環境検知部144は、ユーザ端末10における環境を検知する。環境検知部144は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、環境検知部144は、各種センサを用いて、種々の情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザU01の虹彩を撮像に適する照度であるか等を検知する。
(Regarding the environment detection unit 144)
The environment detection unit 144 detects the environment in the
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、利用状況記憶部151と、認証器情報記憶部152とを有する。
(About the storage unit 15)
The
(利用状況記憶部151について)
利用状況記憶部151は、ユーザ端末10における利用状況のログを記憶する。ここで、図6に、実施形態に係る利用状況記憶部151の一例を示す。図6は、実施形態に係る利用状況記憶部151の一例を示す図である。図6に示した例では、利用状況記憶部151は、「取得日時」、「操作」、「位置情報」、「接続機器」、「環境情報」といった項目を有する。
(About the usage status storage unit 151)
The usage
「取得日時」は、ユーザ端末10における利用状況が取得(検知)された日時を示す。なお、図6では、ユーザ端末10が1時間ごとに利用状況を検知している例を示しているが、検知するタイミングはこの例に限られない。すなわち、ユーザ端末10は、10秒毎や、1分毎や、3分毎など、任意のタイミングで利用状況を取得してもよい。また、利用状況記憶部151に記憶されるログは、取得日時の瞬間におけるログではなく、例えば、ユーザ端末10における数分間の操作や環境等を蓄積したデータであってもよい。また、ユーザ端末10は、所定の時間ごとのタイミングに限られず、例えば、所定の情報を検知したことを契機として、利用状況を取得するようにしてもよい。例えば、ユーザ端末10は、通信状況において、既知のSSID(Service Set Identifier)を検知したことを契機として、利用状況を取得するようにしてもよい。これにより、ユーザ端末10は、認証処理で取り扱う情報を効率良く取得することができる。
“Acquisition date and time” indicates the date and time when the usage status in the
「操作」は、取得日時におけるユーザ端末10に対する操作のうち、主な操作を示す。ここでは、主な操作とは、ユーザU01が能動的にユーザ端末10に対して操作を行った内容のことをいう。操作は、例えば、操作検知部141によって検知される。また、操作は、例えば、ユーザU01が起動させたアプリ等により判断されてもよい。例えば、ユーザU01がウェブブラウザ用のアプリを起動している場合には、操作の項目には「タッチ操作」が記憶される。また、例えば、ユーザU01が撮影用のアプリを起動している場合には、操作の項目には「撮影操作」が記憶される。また、例えば、ユーザU01が通話用のアプリや、音声認識を用いた入力用のアプリ等を起動している場合には、操作の項目には「音声操作」が記憶される。なお、操作は、例えば、利用状況のログが取得される際に、主として行われた操作を抽出して記憶されてもよい。例えば、利用状況のログが1分毎に取得される際に、1分の間にウェブブラウザ用のアプリと撮影用のアプリがともに動作された場合には、操作の項目には、より長い時間動作されたアプリに対応する操作から順に記憶されてもよい。
“Operation” indicates a main operation among operations on the
「位置情報」は、ユーザ端末10の位置を示す。位置情報は、例えば、位置検知部142によって検知される。例えば、位置情報「G01」は、ユーザ端末10がユーザU01の自宅にあることを示すものとする。また、位置情報「G02」は、ユーザU01が移動中である場合のユーザ端末10の所定の位置を示すものとする。また、位置情報「G03」は、ユーザ端末10がユーザU01の勤めている会社にあることを示すものとする。また、位置情報「G04」は、ユーザ端末10が所定の公共の場所にあることを示すものとする。なお、図6では、「位置情報」が示す値に、「G01」といった概念的な情報が格納される例を示したが、実際には、位置情報として、「緯度及び経度」や「住所(例えば、都道府県や市区町村)」等を示す情報が記憶される。なお、位置情報は、例えば、位置検知部142によって検知された情報が記憶される。
“Position information” indicates the position of the
「接続機器」は、ユーザ端末10に接続されている外部機器を示す。接続機器は、例えば、外部装置検知部143によって検知される。接続機器は、ユーザ端末10と通信を行う外部装置である。例えば、接続機器には、自宅用ルータ30や、時計型端末40や、社内用ルータ50が含まれる。
“Connected device” indicates an external device connected to the
「環境情報」は、ユーザ端末10によって検知された各種データを示す。環境情報は、例えば、環境検知部144によって検知される。図6では、「環境情報」が示す値に、「E01」といった概念的な情報が格納される例を示したが、実際には、環境検知部144に係る各種センサが検知した情報が格納される。例えば、環境情報として、ユーザ端末10が検知した音の大きさを示す数値や、照度を示す数値や、ユーザ端末10の傾度及び加速度を示す数値等が、適宜格納される。
The “environment information” indicates various data detected by the
すなわち、図6では、ユーザ端末10の「2015年10月1日 8:00」における利用状況として、ユーザ端末10に対して行われた主な操作が「音声操作」であり、位置情報が「G01」であり、接続機器が「自宅用ルータ30」及び「時計型端末40」であり、環境情報が「E01」であるログが取得された一例を示している。
That is, in FIG. 6, as the usage status of the
(認証器情報記憶部152について)
続いて、認証器情報記憶部152について説明する。認証器情報記憶部152は、認証器に関する情報を記憶する。図7は、実施形態に係る認証器情報記憶部152の一例を示す図である。図7に示した例では、認証器情報記憶部152は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」、「選択条件」といった項目を有する。
(About authenticator information storage unit 152)
Next, the authentication device
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。
“Authenticator ID” indicates identification information for identifying an authenticator. In the embodiment, it is assumed that the authentication device ID matches the reference code of the authentication device. For example, the authentication device indicated by the authentication device ID “163A” indicates the
「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、ユーザの顔の画像データを用いて認証を行う顔認証器や、ユーザの心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、ユーザU1が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、パスワード等の所定の情報を入力することで認証を行う方式であってもよい。
“Type” indicates the type of authentication method performed by the authenticator. For example, types include fingerprints, irises, and voiceprints. Note that the authentication method of the authenticator is not limited to the above. For example, the authentication device may be a face authentication device that performs authentication using image data of the user's face, or a biometric information authentication device that detects a user's heartbeat or the like by a sensor. Further, the authentication method of the authenticator is not limited to the authentication method using biometric information. For example, the authenticator may be a hardware authenticator that performs authentication by connecting a predetermined physical key owned by the user U1 to the
「認証ユーザ」は、認証器が認証するユーザを示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行される。そして、秘密鍵は、ユーザ端末10内に保持される。公開鍵は、ユーザ端末10によって認証サーバ100へ送信される。また、秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。
“Authenticated user” indicates a user authenticated by the authenticator. The “secret key” indicates a key for signing the authentication result of the authenticator and generating authentication result information. The secret key and the public key to be paired are issued when the authenticator is registered in the
「選択条件」は、認証器が選択される条件を示す。選択条件は、ユーザ端末10に対する利用状況によって示される。例えば、図7に示すように、選択条件は、タッチ操作や、撮影操作や、音声操作などの操作の種別や、照度や騒音レベルなどユーザ端末10の周囲の環境情報によって示される。この場合、照度や騒音レベルの条件となる閾値は、例えば、認証器の性能によって、適宜適当な値が設定されてもよい。例えば、照度や騒音レベルの条件となる閾値は、虹彩認証器163Bが撮影された虹彩を認証することのできる照度の値や、声紋認証器163CがユーザU01から入力された音声を認識することのできる騒音レベルの値が設定される。また、選択条件は、外部機器との接続状況や、ユーザ端末10の位置情報など、環境情報も含めたユーザ端末10のコンテキストによって示されてもよい。また、選択条件は、ユーザ端末10を利用するユーザU01によって予め設定されてもよいし、所定の学習を経て、自動的に設定されてもよい。すなわち、ユーザ端末10は、どのようなコンテキストにおいてどのような認証器がユーザU01によって利用されたかを学習する。そして、ユーザ端末10は、その認証器が利用されたコンテキストを選択条件として自動的に記憶するようにしてもよい。
“Selection condition” indicates a condition for selecting an authenticator. The selection condition is indicated by the usage status for the
すなわち、図7では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証するユーザは「ユーザU01」であり、秘密鍵は「K01」であり、指紋認証器163Aが選択される条件は「タッチ操作」である一例を示している。
That is, in FIG. 7, the authentication device (
(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 16)
For example, the
制御部16は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、認証サーバ100やウェブサーバ200との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、取得部161と、選択部162と、認証部163と、生成部164と、送信部165とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
The
(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部161は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
(About the acquisition unit 161)
The
(選択部162について)
選択部162は、ユーザの認証を行う認証器を選択する。例えば、選択部162は、検知部14によって検知されたユーザ端末10の利用状況に基づいて認証器を選択する。具体的には、選択部162は、検知部14によって検知されたユーザ端末10に対するユーザU01の操作、又は、ユーザ端末10における環境が、認証器の選択条件に合致しているか否かを判定し、選択条件に合致した認証器を選択する。
(About the selection unit 162)
The
選択部162は、ユーザ端末10に対するユーザU01の操作に基づいて認証器を選択する場合、検知部14によって検知されたユーザU01の操作の種別を参照し、ユーザU01の操作の種別に対応した認証方式を採用する認証器を選択する。一例として、選択部162は、ユーザU01によるタッチ操作が検知されている場合には、タッチ操作に対応する認証方式である指紋認証を採用する指紋認証器163Aを選択する。なお、認証器と操作の種別の対応付けは、ユーザU01によって設定されてもよいし、認証サーバ100の管理者や、認証器の提供者等によって設定されてもよい。
When selecting the authentication unit based on the operation of the user U01 with respect to the
また、選択部162は、認証器が動作される際の操作と、ユーザU01による操作の種別とを学習することにより、認証器と操作の種別との対応付けを行ってもよい。例えば、選択部162は、所定の認証器が動作される際に、ユーザU01によって行われる操作のログを取得する。そして、選択部162は、所定の認証器が動作される際に取得される操作のログに基づいて、所定の認証器と操作の種別とを対応付ける。一例として、選択部162は、虹彩認証器163Bが動作される際には、ユーザU01によってカメラによる撮像操作が行われるというログを取得する。そして、選択部162は、かかるログが一定数以上取得された場合に、虹彩認証器163Bに対応する操作の種別は撮像操作であることを設定する。
The
また、選択部162は、ユーザU01の操作のみならず、検知部14が検知する種々の情報に基づいて、認証器を選択してもよい。例えば、選択部162は、検知部14によって検知されたユーザ端末10の位置情報や、ユーザ端末10と通信する機器(外部装置)との接続状況や、ユーザ端末10が利用するセンサにより取得される情報のうち少なくともいずれか一つに基づいて認証器を選択するようにしてもよい。
The
例えば、選択部162は、ユーザ端末10の位置情報G01に基づいて、ユーザ端末10が自宅にあることを参照する。そして、選択部162は、ユーザ端末10が位置情報G01にある際に、主に用いられる認証器の情報を参照する。そして、選択部162は、ユーザ端末10が位置情報G01にある際に、ユーザ端末10に対して認証サーバ100等から認証の要求が取得された場合には、ユーザ端末10が位置情報G01にある際に主に用いられる認証器を選択する。具体的には、ユーザU01は、自宅では主に音声認識によってユーザ端末10を操作し、外出先では主にタッチ操作によってユーザ端末10を操作しているとする。このとき、選択部162は、ユーザ端末10の位置情報が位置情報G01である場合には、認証器として、声紋認証器163Cを優先的に選択する。これにより、選択部162は、その場所に適した認証器を選択することができるため、ユーザU01にとってユーザビリティに優れた認証手順を提供することができる。
For example, the
また、選択部162は、ユーザ端末10と通信する外部装置との接続状況を参照する。そして、選択部162は、ユーザ端末10と通信する外部装置との接続状況に基づいてユーザ端末10のコンテキストを推測し、コンテキストに適した認証器を選択する。例えば、ユーザ端末10が社内用ルータ50と接続している場合、ユーザ端末10は、ユーザU01が勤務する社内にあるという可能性が高い。このとき、選択部162は、撮像操作や音声操作によらずに認証を行うことのできる認証器を優先的に選択する。
In addition, the
また、選択部162は、ユーザ端末10が利用する各種センサから取得される情報に基づいてユーザ端末10のコンテキストを推測し、コンテキストに適した認証器を選択するようにしてもよい。例えば、選択部162は、ユーザ端末10の周辺の照度が虹彩を撮像するには不足している場合、虹彩認証器163Bを選択しないようにし、照度によらない認証方式を採用する認証器を選択する。あるいは、選択部162は、ユーザ端末10の周辺の騒音レベルが、ユーザ端末10のマイクで音声を認識するには適していないほど高い場合、声紋認証器163Cを選択しないようにし、騒音レベルによらない認証方式を採用する認証器を選択する。また、選択部162は、検知部14が検知するデータから、例えば、ユーザU01が電車で移動中であることや、歩行中であることや、比較的暗い場所にいること、比較的静かな場所にいること等、種々のコンテキストを推測してもよい。この場合、例えば、検知部14は、加速度センサやジャイロセンサ、また、過去に観測された行動のログなど、種々のデータを検知しているものとする。そして、選択部162は、検知部14によって検知されたデータから推測されるユーザ端末10のコンテキストに基づいて、最適な認証器を選択する。
The
なお、上記説明した選択処理において、選択部162は、検知部14によって過去に検知された利用状況と、検知部14によって検知された現時点の利用状況とに基づいて、認証器を選択してもよい。すなわち、選択部162は、現時点の利用状況と過去の利用状況とが類似する場合には、過去に観測されたユーザ端末10の利用状況において選択された認証器と同一の認証器を優先的に選択する。この場合、類似する利用状況とは、ユーザ端末10に対する同一の操作の種別が検知される場合や、ユーザ端末10の位置情報や通信状況などのコンテキストの一部が一致している場合等をいう。
In the selection process described above, the
また、選択部162は、認証サーバ100から受け付ける要求に従い、認証器を選択するようにしてもよい。例えば、選択部162は、認証サーバ100が受け入れ可能な認証に関する情報を受け付ける。この場合、認証サーバ100は、受け入れ可能な認証器を認証器に関する識別情報(AAID、Authenticator Attestation ID)等により指定する。そして、選択部162は、かかる情報を認証サーバ100から取得し、認証サーバ100が受け入れ可能な認証器を有する装置等を選択するようにする。また、例えば、選択部162は、認証サーバ100から所定の認証強度が保証された認証器を用いたローカルでの認証の要求を受け付けた場合、所定の認証強度が保証された認証器を選択するようにしてもよい。この場合、所定の認証強度は、認証サーバ100側のポリシー等により予め定められる。すなわち、認証サーバ100は、ユーザ端末10のローカル側が有する認証器について、認証方式等に応じて認証強度を設定する。例えば、認証サーバ100は、認証方式として、改竄の困難な情報である虹彩等を認証情報として用いる虹彩認証器163Bに対して高い認証強度を保証したとする。そして、選択部162は、認証サーバ100から高い認証強度を要求された場合には、虹彩認証器163Bを優先的に選択する。
Further, the
(認証部163について)
認証部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証部163は、ユーザ端末10が有する認証器を管理する。そして、認証部163は、認証器に関する情報を認証器情報記憶部152に登録する。
(About the authentication unit 163)
The
また、認証部163は、選択部162によって選択された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
In addition, the
なお、認証部163は、認証器による認証処理をユーザU01に提示せず、バックグラウンドで行うようにしてもよい。上記のように、選択部162は、ユーザU01の操作を検知し、操作に応じた認証器を選択する。具体的には、選択部162は、ユーザU01のタッチ操作を検知し、認証に用いる認証器として指紋認証器163Aを選択する。認証部163は、指紋認証器163Aを動作させ、入力データとしての指紋の入力を受け付ける。この場合、認証部163は、ユーザU01に指紋をかざす等の操作を促さなくとも、ユーザU01の通常のタッチ操作において取得される指紋を入力データとして用いることで、指紋認証器163Aによる認証を行うことができる。これにより、認証部163は、認証処理のたびにユーザU01に特別な操作を要求せずに認証処理を完了するといった、利便性のよい認証処理をユーザU01に提供することができる。
Note that the
(生成部164について)
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器情報記憶部152に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
(About the generation unit 164)
The
具体的には、生成部164は、認証器情報記憶部152に記憶された認証器であって、選択部162によって選択された認証器が認証を行った結果を取得する。そして、生成部164は、ユーザU01が認証された結果に対して、認証器に対応する秘密鍵を用いて署名を付すことにより、認証の結果に対応する認証結果情報を生成する。例えば、生成部164は、認証部163が指紋認証器163Aを用いて認証を行った場合には、認証の結果に対して秘密鍵K01を用いて署名を付すことで、認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10において、ユーザU01の本人認証処理が完了したことを示している。生成部164は、生成した認証結果情報を送信部165に送り、認証サーバ100に送信させる。
Specifically, the
(送信部165について)
送信部165は、各種情報を送信する。例えば、送信部165は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部165は、認証サーバ100から送信された認証済み情報を取得部161が取得した場合には、かかる認証済み情報をウェブサーバ200に送信してもよい。
(About the transmitter 165)
The
〔4.認証サーバの構成〕
次に、図8を用いて、実施形態に係る認証サーバ100の構成について説明する。図8は、実施形態に係る認証サーバ100の構成例を示す図である。図8に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[4. Authentication server configuration]
Next, the configuration of the
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(About the communication unit 110)
The
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
(About the storage unit 120)
The
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図9に、実施形態に係る登録情報記憶部121の一例を示す。図9は、実施形態に係る登録情報記憶部121の一例を示す図である。図9に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
(Registered information storage unit 121)
The registration
「認証器ID」、「タイプ」、「認証ユーザ」は、図7に示した同一の項目に対応する。「公開鍵」は、認証器の登録の際に認証器側(すなわち、ユーザ端末10)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。 “Authenticator ID”, “Type”, and “Authenticated User” correspond to the same items shown in FIG. The “public key” is key information transmitted from the authenticator side (that is, the user terminal 10) at the time of registration of the authenticator, and indicates a key that is paired with the secret key issued simultaneously. The public key is stored in association with each authenticator and authenticated user.
すなわち、図9では、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K11」であることを示している。 That is, in FIG. 9, the authenticator identified by the authenticator ID “163A” is registered, the type of the authenticator is “fingerprint”, the authenticated user is “user U01”, and the authenticator Indicates that the public key used when authenticating the user U01 is “K11”.
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(選択プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
(About the control unit 130)
The control unit 130 is realized, for example, by executing various programs (corresponding to an example of a selection program) stored in a storage device inside the
図8に示すように、制御部130は、受信部131と、登録部132と、検証部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
As illustrated in FIG. 8, the control unit 130 includes a reception unit 131, a
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望する装置から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部134は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
(About the receiver 131)
The receiving unit 131 receives various information. For example, the receiving unit 131 receives a request for registration of an authenticator from a device that desires authentication in the
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求した端末装置が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
(Registration unit 132)
The
また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。
In addition, the
(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
(About the verification unit 133)
The
そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、認証結果情報を認証したことを示す情報を送信部134に送り、ユーザ端末10(あるいはウェブサーバ200)に送信させる。
Then, when the verification by the public key corresponding to the secret key is confirmed, the
なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。
The
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部134は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいはウェブサーバ200に送信する。
(About the transmitter 134)
The
〔5.処理手順〕
〔5−1.ユーザ端末10の処理手順〕
次に、図10及び図11を用いて、実施形態に係る処理の手順について説明する。まず、図10を用いて、ユーザ端末10による認証処理手順について説明する。図10は、実施形態に係る認証処理手順を示すフローチャートである。
[5. Processing procedure)
[5-1. Processing procedure of user terminal 10]
Next, a processing procedure according to the embodiment will be described with reference to FIGS. 10 and 11. First, the authentication processing procedure by the
図10に示すように、ユーザ端末10に係る取得部161は、ユーザ端末10側(ローカル側)での認証の要求を取得したか否かを判定する(ステップS101)。取得部161は、要求を取得していない場合(ステップS101;No)、取得するまで待機する。
As illustrated in FIG. 10, the
一方、取得部161が要求を取得した場合(ステップS101;Yes)、検知部14は、ユーザ端末10における利用状況を検知する(ステップS102)。取得部161は、検知部14によって検知された情報を取得する。
On the other hand, when the
そして、選択部162は、検知部14によって検知された利用状況と選択条件が合致するか否かを判定する(ステップS103)。利用状況と選択条件とが合致する場合(ステップS104;Yes)、選択部162は、条件に沿った認証器を選択する(ステップS104)。
Then, the
一方、利用状況と選択条件とが合致しない場合(ステップS103;No)、選択部162は、任意の認証器を選択する(ステップS105)。なお、利用状況と選択条件とが合致しない場合に選択される認証器は、例えば、ユーザU01が初期設定として使用するよう定めている認証器であったり、認証サーバ100から指定される認証器であったり、あるいはランダムに選択された認証器であったりしてもよい。
On the other hand, when the usage status does not match the selection condition (step S103; No), the
ステップS104、ステップS105のいずれの場合であっても、認証部163は、認証サーバ100に登録済みの認証器を作動させる。そして、認証部163は、選択された認証器を用いてユーザU01を認証する(ステップS106)。そして、認証部163によって行われた認証処理の結果に対して、生成部164は、認証器に対応する秘密鍵を用いて、認証結果情報を生成する(ステップS107)。そして、送信部165は、生成部164によって生成された認証結果情報を認証サーバ100に送信する(ステップS108)。
In any case of step S104 and step S105, the
〔5−2.認証処理システムの処理手順〕
次に、図11を用いて、実施形態に係る認証処理システム1による処理の手順について説明する。図11は、実施形態に係る認証処理手順を示すシーケンス図である。なお、図11では、ユーザ端末10がサービスの利用の要求をウェブサーバ200に行う場合の認証処理手順の一例を示している。
[5-2. Processing procedure of authentication processing system)
Next, a processing procedure performed by the authentication processing system 1 according to the embodiment will be described with reference to FIG. FIG. 11 is a sequence diagram illustrating an authentication processing procedure according to the embodiment. Note that FIG. 11 shows an example of an authentication processing procedure when the
まず、ユーザ端末10は、ウェブサーバ200に対して、サービスの利用を要求する(ステップS201)。ウェブサーバ200は、サービスの利用の要求に応答して、認証サーバ100に対して、ユーザ端末10の本人認証を要求する(ステップS202)。
First, the
認証サーバ100は、ウェブサーバ200からの要求に応答して、規定の認証方式による認証をユーザ端末10に要求する(ステップS203)。規定の認証方式とは、認証サーバ100に登録された認証器による認証をローカルで行い、かかる認証の結果を認証サーバ100に送信することにより行われる認証方式(認証手順)をいう。
In response to the request from the
そこで、ユーザ端末10は、ユーザ端末10の利用状況に基づいて、認証サーバ100に登録している認証器の中からいずれかを選択する(ステップS204)。そして、ユーザ端末10は、選択した認証器を用いて、ユーザ端末10を利用するユーザU01を認証する(ステップS205)。
Therefore, the
そして、ユーザ端末10は、認証が成功したことを示す認証の結果に基づいて、認証結果情報を生成する(ステップS206)。ユーザ端末10は、生成した認証結果情報を認証サーバ100に送信する(ステップS207)。
And the
認証サーバ100は、ユーザ端末10から送信された認証結果情報を検証する(ステップS208)。具体的には、認証サーバ100は、認証結果情報に付された署名について、署名の作成に用いられた秘密鍵に対応する公開鍵を用いて検証する。そして、認証サーバ100は、認証結果情報が検証されたことをもって、ユーザの認証処理を完了する。そして、認証サーバ100は、ユーザを認証したことを示した本人認証の結果をウェブサーバ200に通知する(ステップS209)。
The
ウェブサーバ200は、通知された情報に基づいて、ユーザ端末10を利用しているユーザの本人認証が保証されたものとして、要求されていたサービスについて、サービスの利用を許可する(ステップS210)。
Based on the notified information, the
〔6.変形例〕
上述したユーザ端末10による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
[6. (Modification)
The authentication process by the
〔6−1.利用状況の継続〕
ユーザ端末10は、過去に認証器を選択し、選択した認証器による認証が行われた後、利用状況の変化が少ないなどの所定の条件下では、認証状態を継続するようにしてもよい。
[6-1. (Continuation of usage status)
The
例えば、ユーザ端末10に係る検知部14は、前回の認証処理の後、次に認証要求を認証サーバ100側から受け付けた場合、現時点の利用状況と、生成部164によって前回の認証結果情報が生成された際の利用状況との変化を検知する。そして、選択部162は、検知部14によって検知された利用状況の変化が所定の条件を満たす場合には、前回の認証結果情報が生成された際に用いられた認証器を選択する。
For example, when the detection unit 14 associated with the
そして、生成部164は、選択部162によって前回認証結果情報を生成した際に用いられた認証器が選択された場合、当該認証器によって前回行われた認証の結果を用いて、認証サーバ100に送信する認証結果情報を生成するようにしてもよい。すなわち、ユーザ端末10は、前回の認証から利用状況に大きな変化がないなど、ユーザU01によるユーザ端末10の利用が継続していると想定される場合には、新たな認証処理を行わず、認証結果情報を生成してもよい。この場合、例えば、ユーザ端末10は、前回認証が行われた際に、認証が成功した旨のキャッシュ(例えば、認証済みトークンなど)を保持する。そして、ユーザ端末10は、検知部14によって検知された利用状況の変化が所定の条件を満たす場合には、かかるキャッシュを用いて、同一の認証器を用いて認証結果情報を生成する。これにより、ユーザU01は、ローカルでの新たな認証処理を行うことなく、認証サーバ100から受け付けた認証要求に応じることができる。
Then, when the authentication unit used when the
なお、検知部14によって検知された利用状況の変化が所定の条件を満たす場合とは、ユーザ端末10を利用するユーザU01が、他のユーザに変化していないと想定される利用状況が観測される場合をいう。例えば、所定の条件は、図6に示す位置情報や、接続機器や、環境情報の一部又は全部に変化がないこと、言い換えれば、ユーザ端末10におけるコンテキストに変化が少ないことである。また、所定の条件は、例えば、ユーザU01による操作が継続していること、すなわち、所定の時間以上、ユーザ端末10が操作されない状態が検知されず、ユーザ端末10が操作され続けていること等でもよい。このように、ユーザ端末10は、検知部14によって検知された現時点の利用状況から推測されるユーザと、前回の認証結果情報が生成された際の利用状況から推測されるユーザとが同一ユーザである場合に、前回の認証結果情報が生成された際に用いられた認証器を選択するようにしてもよい。そして、ユーザ端末10は、前回認証が行われた際に、認証が成功した旨のキャッシュを用いて、認証結果情報を生成する。これにより、ユーザ端末10によれば、利用状況を検知することでユーザU01の認証状態を継続させることができるため、ユーザにとって認証処理の手間が軽減され、認証処理の負担を軽くすることができる。
When the change in the usage status detected by the detection unit 14 satisfies a predetermined condition, the usage status assumed that the user U01 using the
なお、ユーザ端末10は、検知部14によって検知された利用状況の変化が所定の条件を満たさない場合には、前回の認証結果情報が生成された際に用いられた認証器とは関係なく、検知部14によって検知された現時点の利用状況に基づいて、新たに認証器を選択するようにしてもよい。この場合、ユーザ端末10は、選択された認証器による認証結果を用いて、新たに認証結果情報を生成する。
In addition, when the change in the usage status detected by the detection unit 14 does not satisfy the predetermined condition, the
〔6−2.複数認証器の選択〕
ユーザ端末10は、複数の認証器を選択するようにしてもよい。例えば、ユーザ端末10は、上述したような認証強度について、認証強度が高くない認証器のみを有しているものとする。この場合、ユーザ端末10は、認証サーバ100から要求される認証強度を満たすような認証器によって認証処理を行えない可能性がある。
[6-2. (Selecting multiple authenticators)
The
そこで、ユーザ端末10は、認証器を選択する際に、複数の認証器を選択する。例えば、ユーザ端末10は、端末にハードウェアキーを挿入することで本人性を認証するハードウェア認証器と、ユーザ端末10に内蔵されるSIMカードの内容を判定することで認証を行うSIMカード認証器とを選択する。そして、ユーザ端末10は、選択された2種類の認証器による認証を実行する。この場合、2種類の認証器のいずれもがユーザU01の本人性を認証した場合、1種類の認証器による認証が行われた場合よりも、ユーザU01の認証に高い信頼性が与えられる。そして、ユーザ端末10は、2種類の認証器により認証が成功した旨を認証結果情報として認証サーバ100に送信する。そして、認証サーバ100が要求する認証強度を満たすことができたと判定された場合には、ユーザ端末10を利用するユーザU01は、認証サーバ100による認証を受けることができる。
Therefore, the
このように、ユーザ端末10は、状況に応じて、複数の認証器を選択するようにしてもよい。これにより、ユーザ端末10は、多要素による認証処理を行うことができるため、認証の信頼性を向上させることができる。また、ユーザ端末10は、認証サーバ100から送信される要求に柔軟に応じることができる。
Thus, the
〔6−3.アカウントの選択〕
ユーザ端末10は、ユーザの操作に応じて、認証器や、認証器が生成する認証結果情報を柔軟に変更してもよい。例えば、ユーザ端末10は、指紋認証器163Aについて、ユーザU01の親指と、ユーザU01の人差し指とを登録データとして受け付ける。そして、ユーザ端末10は、認証の際にユーザU01から入力されたデータに応じて、同一の指紋認証器163Aでありながら、異なる情報を含む認証結果情報を生成する。
[6-3. (Select account)
The
例えば、ユーザ端末10は、ユーザU01が親指を入力データとしたときと、ユーザU01が人差し指を入力データとしたときとでは、ユーザU01の本人認証が行われた後にサービスを利用する場合に、サービス側へのアカウント情報を変えるような設定をしておく。これにより、ユーザU01は、認証器に入力するデータを変更するだけで、サービスで利用するアカウントを使い分けることができる。
For example, when the user U01 uses the thumb as input data and when the user U01 uses the index finger as input data, the
ユーザ端末10は、上記のような処理を、認証器ごとに行ってもよい。例えば、ユーザ端末10は、指紋認証器163Aを用いて認証が行われた場合と、虹彩認証器163Bを用いて認証が行われた場合とによって、異なるアカウントでログインを行わせたり、異なるサービスへアクセスを行わせたりすることができる。なお、ユーザ端末10は、認証器と、認証器で認証が行われた際にアクセスするサービスの対応付けについて、予めユーザU01から登録を受け付けておいてもよい。
The
このように、ユーザ端末10は、サービスで用いるアカウントや、アクセスするサービス等と対応付けて認証処理を行うことができる。これにより、ユーザ端末10は、ユーザにとって利便性のよい認証処理を提供することができる。
Thus, the
〔6−4.利用状況〕
ユーザ端末10は、利用状況として、タッチ操作や撮影操作などの操作の種別を検知する例を示した。ここで、ユーザ端末10は、利用状況として、操作の種別のみならず、ユーザU01の行動等を検知し、取得するようにしてもよい。
[6-4. Usage situation〕
The
例えば、ユーザ端末10は、ユーザU01がネットワーク上のサービスを利用して商品を購入する行動等を検知してもよい。そして、ユーザ端末10は、例えば、商品を購入する際に決済等の処理において本人認証を認証サーバ100から要求された場合に、通常ユーザU01が利用している認証器を優先的に起動させる。
For example, the
すなわち、ユーザ端末10は、ユーザU01が頻繁に利用するサービスへのアクセス等の行動を検知し、かかるサービスにおいて認証処理が行われる際に、通常ユーザU01が利用する認証器を起動させる。例えば、かかるサービスにおいて、ユーザU01が声紋認証器163Cを利用する頻度が高い場合には、声紋認証器163Cを優先的に起動させる。これにより、ユーザU01は、サービスを利用する度に認証器を選択することなく、自動的に起動される認証器を用いて認証を行うことができる。このように、ユーザ端末10は、ユーザU01の種々の行動に応じて、適した認証器を選択することができるので、利便性のよい認証処理をユーザに提供することができる。
That is, the
上記の処理は、ユーザの購買行動等に限られず、種々の利用状況に応用が可能である。例えば、ユーザ端末10は、周囲の外部機器との通信状況から、ユーザU01が友人と一緒にいるといったコンテキストを検知する。この場合、ユーザ端末10は、例えば、友人が所有している外部機器の識別情報等を用いて、外部機器がユーザ端末10の付近にあることを検知することで、ユーザU01が友人と一緒にいるといったコンテキストを判定する。そして、ユーザ端末10は、ユーザU01が友人と一緒にいるというコンテキストにおいて、認証サーバ100から認証の要求を受け付けた場合、当該コンテキストにおいて頻繁に用いられている認証器を優先的に選択する。
The above processing is not limited to the purchase behavior of the user and can be applied to various usage situations. For example, the
また、ユーザ端末10は、ユーザU01が所定の場所にいるというコンテキストを検知した場合に、当該コンテキストにおいて頻繁に用いられている認証器を優先的に選択するようにしてもよい。例えば、ユーザ端末10は、ユーザU01が会社にいる際に頻繁に用いる認証器の利用履歴を参照し、ユーザU01が会社にいるというコンテキストが観測された場合には、頻繁に用いられている認証器を優先的に選択する。
Further, when the
〔6−5.接続される外部装置〕
上記実施形態では、ユーザ端末10における利用状況として、例えば、ユーザU01が利用する他の端末である時計型端末40や、自宅に据え置かれる自宅用ルータ30や、ユーザU01が勤務する会社に設置されている社内用ルータ50等に接続される状況を例として示した。しかし、ユーザ端末10に接続される外部装置はこれらに限られない。
[6-5. (External device to be connected)
In the above-described embodiment, the usage status of the
例えば、ユーザ端末10と接続される外部装置は、通信事業者が運営する店舗等に設置される装置であってもよい。例えば、ユーザ端末10が使用する回線を提供する通信事業者は、店舗に所定の通信端末(以下、「店舗端末」と表記する)を設置する。そして、ユーザ端末10は、ユーザU01が店舗に訪れた際に、店舗端末との通信を試みる。この場合、店舗端末は、予め登録されているユーザ端末10及びユーザU01の登録データ(例えば、SIMカードを検証し、ユーザ端末10との通信を確立させる。
For example, the external device connected to the
ユーザ端末10は、かかる店舗端末との通信が確立した利用状況を認証器の選択に用いてもよい。例えば、ユーザ端末10は、ユーザ端末10と店舗端末との通信が確立している状況において、過去にユーザが利用した履歴のある認証器を優先的に選択するようにしてもよい。また、ユーザ端末10は、店舗端末がユーザU01を認証することのできる認証器として動作する場合には、店舗端末が備える認証器を選択するようにしてもよい。例えば、店舗端末は、上記のように、ユーザ端末10のSIMカードの内容を検証することができる。言い換えれば、店舗端末は、SIMカードの内容に基づいてユーザU01を認証する認証器として機能することができる。そこで、ユーザ端末10は、ユーザが店舗を訪れたという状況が検知された場合には、店舗端末が有する認証器を選択するようにしてもよい。このように、ユーザ端末10は、ユーザU01が店舗に訪れたことを契機として、適切な認証器を選択することができる。
The
なお、上記の例では、通信事業者の店舗に設置される端末を例として挙げたが、信頼のおける端末であれば、外部装置はこれに限られない。例えば、上記の例では、公共の役所等に設置される端末が利用されてもよい。また、例えば、ユーザ端末10は、ユーザU01の家族や友人が使用する端末を信頼のおける端末と取り扱ってもよい。すなわち、ユーザ端末10は、家族や友人が使用する端末が周辺に存在し、かかる端末との通信が確立した状況下では、家族や友人が使用する端末が備える認証器を選択するようにしてもよい。この場合、家族や友人が使用する端末には、予めユーザU01を認証するための登録データ等が保持されているものとする。また、家族や友人が使用する端末には、例えば、ユーザ端末10が備える認証器よりも認証強度が高い認証器や、利便性の高い認証器が備えられているとする。この場合、ユーザ端末10は、家族や友人が使用する端末が検知された場合に、家族や友人が使用する端末が有する認証器を選択し、ユーザU01の認証を行わせるようにする。これにより、ユーザU01は、より信頼性の高い認証結果情報を生成させたり、利便性の高い認証器を利用して認証を行わせたりすること等が可能となる。
In the above example, a terminal installed in a telecommunications carrier's store is taken as an example, but an external device is not limited to this as long as it is a reliable terminal. For example, in the above example, a terminal installed in a public office may be used. Further, for example, the
〔6−6.認証器の形態〕
上記実施形態では、各認証器は、認証部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
[6-6. (Type of authenticator)
In the above-described embodiment, an example in which each authenticator is realized as one function of authentication processing realized by the
この場合、認証器は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10から入力される指紋等の情報を取得する機能を備える。そして、認証器は、入力データと登録データとが照合した場合に、ユーザ端末10がユーザU01に利用されていることを認証する。そして、認証器は、認証の結果に基づいて、認証結果情報を生成する。そして、認証器は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。この場合、ユーザ端末10に係る認証部163及び生成部164は、ユーザ端末10に接続された認証器の動作を制御する。これにより、ユーザ端末10は、ウェブサーバ200から提供される各種サービスを利用することができる。
In this case, the authenticator has a function of communicating with the
また、認証器は、認証部163や生成部164の機能が一体化されたプログラム(アプリ)として実現されてもよい。認証器がアプリである場合、当該アプリは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。
Further, the authenticator may be realized as a program (application) in which the functions of the
〔6−7.各装置の構成〕
上記実施形態では、ユーザ端末10や認証サーバ100の構成例について図5及び図8を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
[6-7. Configuration of each device]
In the above embodiment, the configuration examples of the
〔6−8.認証処理システムの動作〕
上記実施形態において、ユーザ端末10は、検知部14を用いて、時計型端末40等、所定の外部装置との通信が確立していることを検知する例を示した。ここで、ユーザ端末10は、認証処理システム1に含まれる各装置について、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、利用状況を判定するようにしてもよい。
[6-8. Operation of authentication processing system)
In the said embodiment, the
すなわち、ユーザ端末10や、時計型端末40等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、時計型端末40等を探索し、通信の状況等を取得する。このように、共通するアプリケーションが認証処理システム1に含まれる各装置にインストールされることにより、ユーザ端末10は、迅速かつ正確に認証処理を実現することができる。
That is, a common application is installed in the
〔6−9.利用状況〕
上記実施形態では、ユーザ端末10は、利用状況として、ユーザU01の操作や、ユーザU01と接続する接続機器や、位置情報等を検知する例を示した。ここで、ユーザ端末10は、利用状況として、上記の例以外の情報を用いてもよい。例えば、ユーザ端末10は、ユーザ端末10における時間情報を利用して、認証器を選択してもよい。すなわち、ユーザ端末10に係る検知部14は、ユーザ端末10を利用するユーザU01が平日の朝や夜において、頻繁に利用する認証器を検知する。そして、ユーザ端末10は、ユーザU01が平日の朝や夜にユーザ端末10を操作している際に、認証サーバ100からの認証要求があった場合には、利用履歴に基づき、頻繁にユーザU01から利用されている認証器を選択する。このように、ユーザ端末10によれば、ユーザU01の日常活動において利用しやすい認証器を自動的に選択することができる。これにより、ユーザ端末10は、認証におけるユーザビリティを向上させることができる。
[6-9. Usage situation〕
In the embodiment described above, the
〔7.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や認証サーバ100は、例えば図12に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図12は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[7. Hardware configuration)
The
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
The CPU 1100 operates based on a program stored in the
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input /
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
For example, when the
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[8. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証部163と、生成部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 In addition, the above-described embodiments and modifications can be combined as appropriate within a range that does not contradict processing contents.
〔9.効果〕
上述してきたように、実施形態に係るユーザ端末10(選択装置の一例)は、検知部14と、選択部162と、生成部164とを有する。検知部14は、ユーザによって利用されるユーザ端末10の利用状況を検知する。選択部162は、検知部14によって検知された利用状況に基づいて、認証器を選択する。生成部164は、選択部162によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、ユーザの本人認証を行う認証サーバ100に特定の認証手順で処理される情報である認証結果情報を生成する。
[9. effect〕
As described above, the user terminal 10 (an example of a selection device) according to the embodiment includes the detection unit 14, the
このように、実施形態に係るユーザ端末10は、ユーザ端末10の利用状況に基づいて、複数の認証器の中から、認証処理で用いる認証器を選択する。例えば、ユーザ端末10は、利用状況に基づいてユーザにとって使い勝手のよい認証器を選択する。これにより、ユーザ端末10は、ユーザにとって利便性に優れた本人認証を行うことができる。
As described above, the
また、検知部14は、利用状況として、ユーザ端末10に対するユーザの操作、又は、ユーザ端末10における環境(コンテキスト)を検知する。選択部162は、検知部14によって検知されたユーザ端末10に対するユーザの操作、又は、ユーザ端末10における環境に基づいて、認証器を選択する。
Moreover, the detection part 14 detects the user's operation with respect to the
このように、実施形態に係るユーザ端末10は、ユーザの操作やユーザ端末10の環境を、認証器を選択する要素とする。これにより、ユーザ端末10は、状況に応じた認証器を適切に選択することができる。
As described above, the
また、検知部14は、ユーザ端末10に対するユーザの操作の種別を検知する。選択部162は、ユーザの操作の種別に対応した認証方式を採用する認証器を選択する。
The detection unit 14 detects the type of user operation on the
このように、実施形態に係るユーザ端末10は、ユーザの操作の種別に応じた認証器を選択する。このため、ユーザ端末10は、通常通りユーザによって使用される状況の中で、ユーザに特段の意識をさせることなく、操作に応じた認証器を適切に選択することができる。これにより、ユーザは、認証器を選択する手間が省け、自然な操作の流れで認証処理を行うことができる。
Thus, the
また検知部14は、ユーザ端末10の位置情報や、ユーザ端末10と通信する機器との接続状況など、ユーザ端末10が利用するセンサにより取得される情報を検知する。選択部162は、検知部14によって検知された、センサにより取得される情報に基づいて、認証器を選択する。
Further, the detection unit 14 detects information acquired by a sensor used by the
このように、実施形態に係るユーザ端末10は、ユーザ端末10に備えられるセンサを利用して位置情報等を検知し、検知された情報に基づいて認証器の選択を行う。このため、ユーザ端末10は、認証器に適した環境(騒音や照度等)も含め、認証に適した認証器を選択することができる。
As described above, the
また、選択部162は、検知部14によって過去に検知された利用状況と、検知部14によって検知された現時点の利用状況とに基づいて、認証器を選択する。
The
このように、実施形態に係るユーザ端末10は、検知された利用状況をログとして保持し、ログに基づいて認証器を選択することができる。このため、ユーザ端末10は、例えば、ユーザによって頻繁に選択されている認証器や、過去に認証が成功した認証器を選択するなど、認証処理を効率良く行うことのできる認証器を優先的に選択することができる。
As described above, the
また、検知部14は、現時点の利用状況と、生成部164によって過去に認証結果情報が生成された際の利用状況との変化を検知する。選択部162は、検知部14によって検知された利用状況の変化が所定の条件を満たす場合には、過去に認証結果情報が生成された際に用いられた認証器を選択する。
In addition, the detection unit 14 detects a change between the current usage status and the usage status when the authentication result information was previously generated by the
このように、実施形態に係るユーザ端末10は、過去(例えば、前回)の認証処理における利用状況のログを保持し、現時点の利用状況との変化を検知する。そして、ユーザ端末10は、利用状況に変化が少ない場合などについては、過去と同じ認証器を選択するなど、認証における手間を省くことができる。このため、ユーザ端末10は、ユーザにとって負担の少ない認証処理を行うことができる。
As described above, the
また、選択部162は、検知部14によって検知された現時点の利用状況から推測されるユーザと、過去に認証結果情報が生成された際の利用状況から推測されるユーザとが同一ユーザである場合に、過去に認証結果情報が生成された際に用いられた認証器を選択する。
In addition, the
このように、実施形態に係るユーザ端末10は、ユーザ端末10を利用するユーザの同一性を利用状況に基づいて判定する。そして、ユーザ端末10は、同一ユーザであると信頼できる場合には、過去の認証処理で用いた認証器を選択する。これにより、ユーザ端末10は、認証における手間を省くことができる。
Thus, the
また、生成部164は、選択部162によって過去に認証結果情報を生成した際に用いられた認証器が選択された場合、当該認証器によって過去に行われた認証の結果を用いて、認証サーバ100に送信する認証結果情報を生成する。
Further, when the authentication unit used when the
このように、実施形態に係るユーザ端末10は、利用状況に基づいてユーザの同一性が信頼できる場合等には、新たな認証を要さずに、前回の認証の結果のキャッシュを用いて認証結果情報を生成する。これにより、ユーザ端末10によれば、ユーザは新たな認証を行う手間が省け、認証処理の負担が軽減される。
As described above, the
また、また、検知部14は、現時点の利用状況と、生成部164によって過去に認証結果情報が生成された際の利用状況との変化を検知する。選択部162は、検知部14によって検知された利用状況の変化が所定の条件を満たさない場合には、検知部検知部14によって検知された現時点の利用状況に基づいて、新たに認証器を選択する。この場合、生成部164は、選択部162によって選択された認証器による認証結果を用いて、新たに認証結果情報を生成してもよい。
Further, the detection unit 14 detects a change between the current usage status and the usage status when the authentication result information has been generated in the past by the
このように、ユーザ端末10は、前回の認証処理が行われた後に、ユーザ端末10における利用状況が変化していることを検知した場合には、過去の認証の結果を用いず、新たな認証を行うようにしてもよい。これにより、ユーザ端末10は、ユーザ端末10を利用するユーザをあらためて確認することができるため、安全性の確保された認証処理を行うことができる。
As described above, when the
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to implement the present invention in other forms with improvements.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。 In addition, the above-mentioned “section (module, unit)” can be read as “means” or “circuit”. For example, the generation unit can be read as generation means or a generation circuit.
1 認証処理システム
10 ユーザ端末
20 クライアント
30 自宅用ルータ
40 時計型端末
50 社内用ルータ
100 認証サーバ
200 ウェブサーバ
DESCRIPTION OF SYMBOLS 1
Claims (12)
前記ユーザによって利用される前記選択装置の利用状況として、当該ユーザによる当該選択装置に対する操作の種別を検知する検知部と、
前記ユーザによる前記選択装置に対する操作の種別と、認証方式ごとに異なる前記認証器とを対応付けて記憶する記憶部と、
前記検知部によって検知された前記ユーザによる前記選択装置に対する操作の種別に基づいて、前記記憶部に記憶されている認証器の中から、当該操作の種別に対応付けられている認証器を選択する選択部と、
前記選択部によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
を備えたことを特徴とする選択装置。 A selection device that controls an authenticator having a function of authenticating a user's identity,
As a usage status of the selection device used by the user, a detection unit that detects a type of operation performed on the selection device by the user ;
A storage unit that stores a type of operation performed on the selection device by the user in association with the authenticator that is different for each authentication method;
Based on the type of operation performed on the selection device by the user detected by the detection unit, the authentication unit associated with the type of operation is selected from the authentication units stored in the storage unit. A selection section;
Information generated by signing a result of authentication by the authenticator selected by the selection unit with a predetermined key, which is processed by an authentication server that performs user authentication of the user in a specific authentication procedure A generation unit that controls generation of authentication result information that is information;
A selection device comprising:
前記利用状況として、前記選択装置に対するユーザの操作、又は、前記選択装置における環境を検知し、
前記選択部は、
前記検知部によって検知された前記選択装置に対するユーザの操作、又は、前記選択装置における環境に基づいて、前記認証器を選択する、
ことを特徴とする請求項1に記載の選択装置。 The detector is
As the usage status, a user operation on the selection device or an environment in the selection device is detected,
The selection unit includes:
Selecting the authenticator based on a user operation on the selection device detected by the detection unit or an environment in the selection device;
The selection device according to claim 1, wherein:
前記選択装置が利用するセンサにより取得される情報を検知し、
前記選択部は、
前記検知部によって検知された前記センサにより取得される情報に基づいて、前記認証器を選択する、
ことを特徴とする請求項1又は2に記載の選択装置。 The detector is
Detecting information acquired by a sensor used by the selection device;
The selection unit includes:
Selecting the authenticator based on information acquired by the sensor detected by the detector;
The selection device according to claim 1 or 2 , characterized by the above-mentioned.
前記検知部によって過去に検知された前記ユーザによる前記選択装置に対する操作の種別に関する情報を記憶し、
前記選択部は、
前記記憶部によって記憶されている過去に検知された前記ユーザによる前記選択装置に対する操作の種別と、前記検知部によって検知された現時点の当該ユーザによる当該選択装置に対する操作の種別とに基づいて、前記認証器を選択する、
ことを特徴とする請求項1〜3のいずれか一つに記載の選択装置。 The storage unit
Storing information on the type of operation for the selection device by the user detected in the past by the detection unit;
The selection unit includes:
The type of operation for the selected device by the user which is detected in the past which is stored by the storage unit, based on the type of operation on the selected device according to the present time of the user detected by the detection unit, wherein Select an authenticator,
The selection device according to any one of claims 1 to 3 , wherein
現時点の利用状況と、前記生成部によって過去に認証結果情報が生成された際の利用状況との変化を検知し、
前記選択部は、
前記検知部によって検知された前記利用状況の変化が所定の条件を満たす場合には、過去に前記認証結果情報が生成された際に用いられた認証器を選択する、
ことを特徴とする請求項1〜4のいずれか一つに記載の選択装置。 The detector is
Detecting a change between the current usage status and the usage status when authentication result information has been generated in the past by the generation unit,
The selection unit includes:
If the change in the usage status detected by the detection unit satisfies a predetermined condition, the authenticator used when the authentication result information was generated in the past is selected.
The selection device according to any one of claims 1 to 4 , wherein
前記検知部によって検知された現時点の利用状況から推測されるユーザと、過去に認証結果情報が生成された際の利用状況から推測されるユーザとが同一ユーザである場合に、過去に前記認証結果情報が生成された際に用いられた認証器を選択する、
ことを特徴とする請求項5に記載の選択装置。 The selection unit includes:
When the user estimated from the current usage status detected by the detection unit and the user estimated from the usage status when the authentication result information was generated in the past are the same user, the authentication result in the past Select the authenticator that was used when the information was generated,
The selection device according to claim 5 , wherein:
前記選択部によって過去に認証結果情報を生成した際に用いられた認証器が選択された場合、当該認証器によって過去に行われた認証の結果を用いて、前記認証サーバに送信する認証結果情報を生成する、
ことを特徴とする請求項5又は6に記載の選択装置。 The generator is
Authentication result information to be transmitted to the authentication server using the result of authentication performed in the past by the authenticator when the authenticator used when the authentication unit is generated in the past by the selection unit is selected Generate
The selection device according to claim 5 or 6 , characterized by the above.
現時点の利用状況と、前記生成部によって過去に認証結果情報が生成された際の利用状況との変化を検知し、
前記選択部は、
前記検知部によって検知された前記利用状況の変化が所定の条件を満たさない場合には、前記検知部によって検知された現時点の利用状況に基づいて認証器を選択する、
ことを特徴とする請求項1〜7のいずれか一つに記載の選択装置。 The detector is
Detecting a change between the current usage status and the usage status when authentication result information has been generated in the past by the generation unit,
The selection unit includes:
If the change in the usage status detected by the detection unit does not satisfy a predetermined condition, an authenticator is selected based on the current usage status detected by the detection unit;
Selection device according to any one of claims 1 to 7, characterized in that.
前記選択部によって選択された認証器による認証結果を用いて、新たに認証結果情報を生成する、
ことを特徴とする請求項8に記載の選択装置。 The generator is
Using the authentication result by the authenticator selected by the selection unit, newly generate authentication result information,
The selection device according to claim 8 , wherein:
前記ユーザによって利用される前記選択装置の利用状況として、当該ユーザによる当該選択装置に対する操作の種別を検知する検知工程と、
前記ユーザによる前記選択装置に対する操作の種別と、認証方式ごとに異なる前記認証器とを対応付けて記憶部に記憶する記憶工程と、
前記検知工程によって検知された前記ユーザによる前記選択装置に対する操作の種別に基づいて、前記記憶部に記憶されている認証器の中から、当該操作の種別に対応付けられている認証器を選択する選択工程と、
前記選択工程によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成工程と、
を含んだことを特徴とする選択方法。 A selection method executed by a selection device that controls an authenticator having a function of authenticating a user's identity,
As a usage status of the selection device used by the user, a detection step of detecting a type of operation on the selection device by the user ;
A storage step of storing in the storage unit the type of operation performed on the selection device by the user and the authentication unit that is different for each authentication method in association with each other;
Based on the type of operation performed on the selection device by the user detected by the detection step, the authentication unit associated with the type of operation is selected from the authentication units stored in the storage unit. A selection process;
Information generated by signing a result of authentication by the authenticator selected in the selection step with a predetermined key, which is processed by an authentication server that performs user authentication of the user in a specific authentication procedure A generation process for controlling generation of authentication result information, which is information;
The selection method characterized by including.
前記ユーザによって利用される前記選択装置の利用状況として、当該ユーザによる当該選択装置に対する操作の種別を検知する検知手順と、
前記ユーザによる前記選択装置に対する操作の種別と、認証方式ごとに異なる前記認証器とを対応付けて記憶部に記憶する記憶手順と、
前記検知手順によって検知された前記ユーザによる前記選択装置に対する操作の種別に基づいて、前記記憶部に記憶されている認証器の中から、当該操作の種別に対応付けられている認証器を選択する選択手順と、
前記選択手順によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
を実行させることを特徴とする選択プログラム。 In a selection device that controls an authenticator having a function of authenticating a user's identity,
As a usage status of the selection device used by the user, a detection procedure for detecting a type of operation on the selection device by the user ;
A storage procedure for storing the type of operation for the selection device by the user and the authentication unit that is different for each authentication method in association with each other in the storage unit;
Based on the type of operation on the selection device by the user detected by the detection procedure, the authentication unit associated with the type of operation is selected from the authentication units stored in the storage unit. Selection procedure,
Information generated by signing a result of authentication by the authenticator selected by the selection procedure with a predetermined key, which is processed by an authentication server that performs user authentication of the user by a specific authentication procedure A generation procedure for controlling generation of authentication result information that is information;
A selection program characterized by causing
ユーザの本人性を認証する機能を有する認証器を制御する前記選択装置は、
前記ユーザによって利用される前記選択装置の利用状況として、当該ユーザによる当該選択装置に対する操作の種別を検知する検知部と、
前記ユーザによる前記選択装置に対する操作の種別と、認証方式ごとに異なる前記認証器とを対応付けて記憶する記憶部と、
前記検知部によって検知された前記ユーザによる前記選択装置に対する操作の種別に基づいて、前記記憶部に記憶されている認証器の中から、当該操作の種別に対応付けられている認証器を選択する選択部と、
前記選択部によって選択された認証器による認証の結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、を備え、
前記認証サーバは、
前記生成部によって生成された認証結果情報を、前記所定の鍵に対応する公開鍵によって検証する検証部
を備えることを特徴とする認証処理システム。 An authentication processing system including a selection device and an authentication server,
The selection device that controls an authenticator having a function of authenticating a user's identity,
As a usage status of the selection device used by the user, a detection unit that detects a type of operation performed on the selection device by the user ;
A storage unit that stores a type of operation performed on the selection device by the user in association with the authenticator that is different for each authentication method;
Based on the type of operation performed on the selection device by the user detected by the detection unit, the authentication unit associated with the type of operation is selected from the authentication units stored in the storage unit. A selection section;
Information generated by signing a result of authentication by the authenticator selected by the selection unit with a predetermined key, which is processed by an authentication server that performs user authentication of the user in a specific authentication procedure A generation unit that controls generation of authentication result information that is information,
The authentication server is
An authentication processing system comprising: a verification unit that verifies authentication result information generated by the generation unit with a public key corresponding to the predetermined key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015185337A JP6039029B1 (en) | 2015-09-18 | 2015-09-18 | Selection device, selection method, selection program, and authentication processing system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015185337A JP6039029B1 (en) | 2015-09-18 | 2015-09-18 | Selection device, selection method, selection program, and authentication processing system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP6039029B1 true JP6039029B1 (en) | 2016-12-07 |
| JP2017060103A JP2017060103A (en) | 2017-03-23 |
Family
ID=57483213
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015185337A Active JP6039029B1 (en) | 2015-09-18 | 2015-09-18 | Selection device, selection method, selection program, and authentication processing system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6039029B1 (en) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018190354A (en) * | 2017-05-11 | 2018-11-29 | レノボ・シンガポール・プライベート・リミテッド | Information processing apparatus, authentication means determination method, and authentication means determination program |
| JP2019008527A (en) * | 2017-06-23 | 2019-01-17 | 富士通コネクテッドテクノロジーズ株式会社 | Information processing device, biometric authentication control method and biometric authentication control program |
| JP6941496B2 (en) * | 2017-08-03 | 2021-09-29 | 株式会社Nttドコモ | Information processing system |
| JP7119660B2 (en) * | 2018-07-05 | 2022-08-17 | 大日本印刷株式会社 | Smart speakers, secure elements and programs |
| CN109684811B (en) * | 2018-12-26 | 2021-04-13 | 巽腾(广东)科技有限公司 | Identity recognition method and device for fixed-point authorization and server |
| WO2022044274A1 (en) * | 2020-08-28 | 2022-03-03 | 日本電気株式会社 | Authentication control device, authentication system, authentication control method, and non-transitory computer-readable medium |
| JP7532220B2 (en) * | 2020-11-10 | 2024-08-13 | キヤノン株式会社 | COMMUNICATION DEVICE, CONTROL METHOD FOR COMMUNICATION DEVICE, AND PROGRAM |
| US12086232B2 (en) | 2021-03-18 | 2024-09-10 | Lenovo (Singapore) Pte. Ltd. | Apparatus, method, and program product for selecting an authentication medium |
| JP2022178691A (en) * | 2021-05-20 | 2022-12-02 | ヤフー株式会社 | Information processing device, information processing method and information processing program |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3687553B2 (en) * | 2001-03-23 | 2005-08-24 | 日本電気株式会社 | Personal authentication method |
| JP4196973B2 (en) * | 2001-04-17 | 2008-12-17 | パナソニック株式会社 | Personal authentication apparatus and method |
| JP2004118456A (en) * | 2002-09-25 | 2004-04-15 | Japan Science & Technology Corp | Mobile terminal authentication system using location information |
| JP2005149527A (en) * | 2004-12-27 | 2005-06-09 | Toshiba Corp | Face authentication apparatus and face authentication method |
| WO2007094165A1 (en) * | 2006-02-15 | 2007-08-23 | Nec Corporation | Id system and program, and id method |
| JP5034709B2 (en) * | 2006-06-21 | 2012-09-26 | 大日本印刷株式会社 | Entrance authentication processing system and entrance / exit gate device |
| JP2011013855A (en) * | 2009-06-30 | 2011-01-20 | Toshiba Corp | Information processing apparatus, authentication control method, and program |
-
2015
- 2015-09-18 JP JP2015185337A patent/JP6039029B1/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2017060103A (en) | 2017-03-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
| US12244719B1 (en) | Computer-implemented authentication platform | |
| JP7603121B2 (en) | Secure Key Storage Extensions for Transaction Verification and Cryptocurrencies | |
| US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
| US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
| JP6170982B2 (en) | Determination device, determination method, and determination program | |
| US10776464B2 (en) | System and method for adaptive application of authentication policies | |
| JP6936169B2 (en) | Authenticator management device, authenticator management method, authenticator management program and authenticator management system | |
| US9578022B2 (en) | Multi-factor authentication techniques | |
| US20180181741A1 (en) | Opportunistically collecting sensor data from a mobile device to facilitate user identification | |
| US11140171B1 (en) | Establishing and verifying identity using action sequences while protecting user privacy | |
| US11936649B2 (en) | Multi-factor authentication | |
| JP6134841B1 (en) | Registration device, terminal device, registration method, registration program, and registration system | |
| JP6122924B2 (en) | Providing device, terminal device, providing method, providing program, and authentication processing system | |
| JP6812274B2 (en) | Generation device, generation method and generation program | |
| JP5951094B1 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
| JP2018147327A (en) | Generating device, generating method, and generating program | |
| JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
| JP6947529B2 (en) | Judgment device, judgment method and judgment program | |
| WO2014140426A1 (en) | Multi-factor authentication techniques | |
| JP6570480B2 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
| JP6273240B2 (en) | Inheritance system, server device, terminal device, inheritance method, and inheritance program | |
| US20250124438A1 (en) | System and method for speculative attestation and associated techniques | |
| JP6756656B2 (en) | Terminal device, registration method and registration program | |
| JP6005232B1 (en) | Recovery system, server device, terminal device, recovery method, and recovery program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161102 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6039029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |