JP2017059153A - リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム - Google Patents

リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム Download PDF

Info

Publication number
JP2017059153A
JP2017059153A JP2015185435A JP2015185435A JP2017059153A JP 2017059153 A JP2017059153 A JP 2017059153A JP 2015185435 A JP2015185435 A JP 2015185435A JP 2015185435 A JP2015185435 A JP 2015185435A JP 2017059153 A JP2017059153 A JP 2017059153A
Authority
JP
Japan
Prior art keywords
authentication
user
key
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015185435A
Other languages
English (en)
Other versions
JP6005232B1 (ja
Inventor
貴史 久住
takashi Kuzumi
貴史 久住
山口 修司
Shuji Yamaguchi
修司 山口
秀仁 五味
Hidehito Gomi
秀仁 五味
上野 博司
Hiroshi Ueno
博司 上野
渉 大神
Wataru Ogami
渉 大神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015185435A priority Critical patent/JP6005232B1/ja
Application granted granted Critical
Publication of JP6005232B1 publication Critical patent/JP6005232B1/ja
Publication of JP2017059153A publication Critical patent/JP2017059153A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利便性に優れた鍵リカバリ方法をユーザに提供する。【解決手段】リカバリシステム1は、ユーザ端末101、代理装置50及び認証サーバ100を備える。ユーザ端末は、ユーザU01の認証処理に対応する、ペアとなる秘密鍵K10と公開鍵K11を発行しS3、ユーザ端末10が生成する署名の検証に用いられる公開鍵K11を認証サーバへ送信するS4とともに、ユーザU01の本人性を認証する代理装置へユーザU01の認証に用いるリカバリ用の認証情報を送信するS5。代理装置は、代理装置による認証の結果に署名するための鍵である秘密鍵K50と、ペアとなる公開鍵K51を発行するS6とともに、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、署名を検証する認証サーバへ送信するS7。認証サーバは、端末の公開鍵K11とリカバリ用の公開鍵K51とを対応付けて登録するS8。【選択図】図1A

Description

本発明は、リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。この場合、ユーザは、サービスの利用にあたって本人認証が求められる。例えば、サービスにログインする際に、電子署名や暗号鍵等を用いて本人認証を行うことが一般的に行われている。
ここで、ネットワークにおける本人認証の技術として、正規のユーザに予め発行された鍵情報を安全に保管するための鍵リカバリ方法に係る技術が知られている(例えば、特許文献1)。
特開2001−268067号公報
しかしながら、上記の従来技術では、利便性に優れたリカバリをユーザに提供することは難しい。例えば、ユーザにとっては、何らかの理由で所定のサービスに対する本人認証手段が制限された場合に、できる限り迅速に、かつ、安全性の高い手法で本人認証手段がリカバリされることが望ましい。
本願は、上記に鑑みてなされたものであって、利便性に優れたリカバリをユーザに提供することができるリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを提供することを目的とする。
本願に係るリカバリシステムは、第1の端末装置と、第2の端末装置と、認証サーバとを含み、前記第1の端末装置は、前記第1の端末装置が生成する署名の検証に用いられる第1の鍵を前記認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いられる情報を送信する送信部と、前記登録部は、前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、前記認証サーバは、前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部を備え、前記第2の端末装置は、前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御部と、前記認証制御部によって送信された認証の結果に付された署名が、前記3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求部と、を備えたことを特徴とする。
実施形態の一態様によれば、利便性に優れたリカバリをユーザに提供することができるという効果を奏する。
図1Aは、実施形態に係るリカバリ処理の一例を示す図(1)である。 図1Bは、実施形態に係るリカバリ処理の一例を示す図(2)である。 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。 図4は、実施形態に係るリカバリシステムの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る認証器記憶部の一例を示す図である。 図7は、実施形態に係る代理認証器記憶部の一例を示す図である。 図8は、実施形態に係る代理装置の構成例を示す図である。 図9は、実施形態に係る認証情報記憶部の構成例を示す図である。 図10は、実施形態に係る認証サーバの構成例を示す図である。 図11は、実施形態に係る登録情報記憶部の一例を示す図である。 図12は、実施形態に係るリカバリ情報記憶部の一例を示す図である。 図13は、実施形態に係る処理手順を示すシーケンス図である。 図14は、変形例に係るリカバリシステムの構成例を示す図である。 図15は、ユーザ端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.リカバリ処理の一例〕
まず、図1A及び図1Bを用いて、実施形態に係るリカバリ処理の一例について説明する。図1A及び図1Bでは、本願に係る端末装置に対応するユーザ端末10と、本願に係るサーバ装置に対応する認証サーバ100と、代理装置50とを含むリカバリシステム1によって、一度認証サーバ100によって認証されたユーザU01の認証に関する情報(例えば、所定のサービスを利用するためのアカウント情報など)をリカバリするリカバリ処理が行われる例を示す。これらの各種装置は、所定のネットワーク(例えば、インターネット)を介して、有線又は無線により通信可能に接続される。
図1Aは、実施形態に係るリカバリ処理の一例を示す図(1)である。図1Aの例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1Aでは、ユーザ端末10は、例えばスマートフォンである。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。
代理装置50は、ユーザ端末10が行う所定の処理を代理する情報処理装置である。なお、代理装置50は、ユーザ端末10のように個人で扱われる端末装置であってもよいし、所定の管理者によって管理されるサーバ装置であってもよい。
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU01本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証手順で処理することにより、ユーザU01本人であることを認証する。そして、認証サーバ100は、ユーザ端末10を利用しているユーザがユーザU01であると認証したことを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末10は、認証サーバ100によって生成された認証済み情報が各種サービス(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
(認証サーバ100の認証方式について)
ここで、本願で実現されるリカバリ処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用する。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の広域ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS21)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS22)。
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS23)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、所定の箇所に指をかざすことにより、認証処理を行う。認証器は、認証器内の登録データとユーザから入力されたデータとの照合を行う。そして、認証器は、ユーザを正規のユーザと確認できた場合、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS24)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS25)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS26)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、実際に認証サーバ100に認証処理を要求する場面における処理の流れを示している。
クライアント20は、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS31)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS32)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS33)。
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(所定のハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵を用いて署名付き情報を生成する(ステップS34)。このようにして生成される情報を、本願では、「認証結果情報」と表記する。
続いて、クライアント20は、認証サーバ100との間で規定される特定の認証手順(詳細は後述する)を用いて、生成した認証結果情報を送信する(ステップS35)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報に付された署名を検証する(ステップS36)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS31においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報(認証済み情報)をクライアント20に送信する(ステップS37)。認証がなされた旨の情報とは、例えば、認証クッキーである。
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信しなくて済む。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。
しかしながら、上述した方式においては、リカバリ処理が困難になる可能性がある。通常、パスワード等を用いた認証方式であれば、パスワードの正解データは認証を行うサーバ側に保持される。このため、ユーザがパスワードを忘れた場合であっても、サーバ側の管理者等に連絡することで、認証に関する情報(例えば、所定のサービスのアカウント情報など)を復帰させることが可能である。ところが、上述した認証方式では、認証に用いる正解データ自体がクライアント20内部に保持される。また、認証の結果に対して署名を行う秘密鍵も、クライアント20内部に保持される。このため、例えば、ユーザがクライアント20を紛失したり、盗難にあったりした場合には、不正な認証は防止できるものの、ユーザは、認証に関する情報をリカバリすることが困難である。これは、認証サーバ100とのやりとりを行うための秘密鍵がなければ、ユーザは、認証サーバ100による認証を受けられないからである。
そこで、本願に係る端末装置に対応するユーザ端末10は、上述した認証方式に対応し、かつ、不測の事態が生じた場合には、認証に関する情報のリカバリを行うことができるような処理を行う。以下、図1A及び図1Bの説明に戻り、本願に係るリカバリ処理の一例を流れに沿って説明する。
(リカバリ処理の流れ)
図1Aに示す例では、ユーザU01は、ユーザ端末10を用いて所定のサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、ユーザ端末10が備える指紋認証器を登録するものとする。なお、図1Aに示す例では、指紋認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション(アプリ)等により実現される。
図1Aに示す例において、ユーザU01は、認証サーバ100に対して認証器の登録を要求する(ステップS01)。認証サーバ100は、認証器の登録の要求に応答して、認証器による本人認証をユーザ端末10に要求する(ステップS02)。
ユーザU01は、ユーザ端末10が備える指紋認証器を用いて、ユーザU01を認証する。そして、ユーザ端末10は、ユーザU01の認証処理に対応する鍵であって、ペアとなる秘密鍵K10と公開鍵K11を発行する(ステップS03)。そして、ユーザ端末10は、秘密鍵K10を保持するとともに、公開鍵K11を認証サーバ100に送信する(ステップS04)。認証サーバ100は、公開鍵K11を所定の記憶領域に登録する。
今後、ユーザ端末10が有する指紋認証器によるユーザU01の認証処理が行われ、認証結果情報が認証サーバ100に送信された場合には、認証サーバ100は、公開鍵K11を用いて認証結果情報の署名を検証する。すなわち、認証サーバ100は、送信された認証結果情報が秘密鍵K10を用いて署名されたことを確認する。これにより、認証サーバ100は、ユーザ端末10を利用するユーザがユーザU01であることを認証する。
上記のように、ユーザU01は、ユーザ端末10が備える指紋認証器を登録することで、認証サーバ100から認証を受けることができるようになる。そして、ユーザU01は、認証サーバ100への指紋認証器の登録と合わせて、認証処理のリカバリのため、代理装置50に対して以下の処理を行う。
ユーザU01は、代理装置50を認証器として認証サーバ100に取り扱わせるための処理を行う。言い換えれば、ユーザU01は、認証サーバ100へ登録を行った指紋認証器の代替として、代理装置50が認証器として振る舞うことのできるような登録を行う。
まず、ユーザU01は、代理装置50にリカバリ用の認証情報を送信する(ステップS05)。リカバリ用の認証情報とは、ユーザU01の本人性を認証するために用いられる情報である。リカバリ用の認証情報は、ユーザU01を識別することのできる識別情報であれば、どのような情報であってもよい。例えば、認証情報は、ユーザU01の生体情報であってもよいし、ユーザU01が通信回線業者と契約したSIMカード(Subscriber Identity Module Card)の識別情報や、ユーザU01が所有する任意のカード番号などであってもよい。ここでは、ユーザU01は、リカバリ用の認証情報としてユーザ端末10のSIMカードを識別する情報を選択したものとする。
代理装置50は、ユーザ端末10からリカバリ用の認証情報を受け付ける。そして、代理装置50は、受け付けたリカバリ用の認証情報をユーザU01の認証のための正解データとして、ユーザU01を認証する認証器として機能する。言い換えれば、代理装置50は、認証サーバ100からみた場合に、ユーザU01をローカル側で認証する認証器であるように振る舞う。
代理装置50は、ステップS03と同様、ユーザU01をリカバリ用の認証情報によって認証した認証の結果に署名するための鍵である秘密鍵K50と、秘密鍵K50とペアとなる公開鍵K51とを発行する(ステップS06)。
そして、代理装置50は、認証サーバ100に対して発行した公開鍵K51を送信する(ステップS07)。なお、認証サーバ100に対して代理装置50を認証器として登録する旨の要求は、ユーザ端末10によって送信されてもよいし、代理装置50から送信されてもよい。
そして、認証サーバ100は、ユーザ端末10から送信された公開鍵K11と、代理装置50から送信された公開鍵K51とを、同一の認証対象であるユーザU01と対応付けて登録する(ステップS08)。これにより、ユーザU01を認証する認証器に関して、認証サーバ100への登録処理が完了する。
次に、図1Bの処理の流れについて説明する。図1Bは、実施形態に係るリカバリ処理の一例を示す図(2)である。図1Bは、ユーザ端末10とは異なる端末であって、ユーザU01から利用されるユーザ端末10が、認証サーバ100に対して認証処理を要求する場合の処理について示している。例えば、図1Bが示す状況とは、ユーザU01が古くなったユーザ端末10を処分し、新たにユーザ端末10を購入した状況などである。この場合、秘密鍵K10はユーザ端末10内部に保持されているため、ユーザ端末10は、秘密鍵K10を取得することができない。すなわち、ユーザ端末10は、認証サーバ100から認証を受けるための手段を有しないことになる。
例えば、ユーザU01は、所定のサービスのログインにはユーザ端末10が備える指紋認証器によって認証を行っていたものとする。この場合、ユーザU01は、秘密鍵K10を失っていることから、ユーザ端末10からでは、認証サーバ100に対する認証処理を行うことができない。このため、ユーザU01は、所定のサービスで利用していた個人のアカウント等、認証を行わなければ利用することのできない情報等をリカバリすることを所望する。言い換えれば、ユーザU01は、認証サーバ100によってユーザU01が認証されることにより得られる権限のリカバリを所望する。そこで、ユーザU01は、認証サーバ100に対して、認証に関する情報のリカバリを要求する(ステップS11)。
認証サーバ100は、リカバリの要求に応答して、ユーザU01に対して本人認証を要求する(ステップS12)。すなわち、認証サーバ100は、ユーザU01の認証に関する情報のリカバリに際して、ユーザU01の本人性を証明する情報を要求する。
そこで、ユーザU01は、ユーザ端末10が代理装置50に登録しておいた認証情報を、ユーザ端末10から送信する(ステップS13)。例えば、ユーザU01は、ユーザ端末10からユーザ端末10へ継承されたSIMカードの識別情報等を代理装置50に送信する。
代理装置50は、ユーザ端末10から送信された情報に基づいて、ユーザU01を認証する(ステップS14)。そして、代理装置50は、認証の結果に対して秘密鍵K50を用いて署名を付すことで、認証結果情報を生成する。代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS15)。
認証サーバ100は、代理装置50から送信された認証結果情報を受信する。そして、認証サーバ100は、秘密鍵K50に対応する公開鍵K51を用いて、認証結果情報に付された署名を検証する。そして、認証サーバ100は、署名に改竄がないこと、すなわち、代理装置50によってユーザU01が間違いなく認証されたことを確認する。
そして、認証サーバ100は、公開鍵K51によって検証処理を行った場合、公開鍵K51と対応付けられている公開鍵K11に基づいて、公開鍵K11を送信したユーザ端末10側のユーザU01を特定する(ステップS16)。この特定により、認証サーバ100は、ユーザ端末10に対して要求した本人認証が確認できたものとして取り扱う。そして、認証サーバ100は、公開鍵K11によって検証が行われていた情報、すなわち、ユーザ端末10によって認証が行われていた認証に関する情報をリカバリする。認証サーバ100は、リカバリされた旨をユーザ端末10に送信する(ステップS17)。なお、認証サーバ100は、ユーザU01に関する情報をリカバリした後、今後ユーザ端末10が行う認証に関して、ユーザ端末10から新たな認証器の登録を受け付けるようにしてもよい。すなわち、認証サーバ100は、ユーザ端末10により生成された署名が公開鍵K11で検証された場合、言い換えれば、認証サーバ100にユーザU01が認証された場合に、ユーザU01に認められていた権限をユーザ端末10に対してリカバリし、リカバリした権限を、新たに登録する認証器に委譲するようにしてもよい。これは、リカバリシステム1がユーザU01に関する情報(ユーザU01のアカウント情報や、サービス毎のユーザIDや、ユーザU01がサービスに設定しておいたパスワード情報などを含む)をリカバリさせるとともに、新たな認証器で再発行される鍵に対して、かかる情報を対応付けることにより行われてもよい。
このように、リカバリシステム1が行う処理において、ユーザ端末10は、代理装置50による認証の結果に対する署名の生成に用いられる秘密鍵K50を代理装置50に登録させる。また、ユーザ端末10は、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、当該署名を検証する認証サーバ100に登録させる。そして、ユーザ端末10は、代理装置50がユーザU01を認証するために用いる情報である認証情報を代理装置50に送信し、ユーザU01を認証させる。そして、ユーザ端末10は、送信した認証情報に基づいて生成された署名が、公開鍵K51を用いて認証サーバ100によって検証された場合に、予め認証サーバ100に登録されていた公開鍵K11に対応付けられている情報のリカバリを要求する。
すなわち、リカバリシステム1によれば、予め登録される公開鍵K11と、リカバリ用の公開鍵K51とを対応付けて記憶させる。公開鍵K11は、認証サーバ100による特定の認証手順を経て登録される認証器により発行される鍵であるから、かかる鍵はユーザを認証する手段として信頼される。そして、公開鍵K51は、公開鍵K11を発行した端末から発行を要求されることから、公開鍵K11と同様の信頼性があるものといえる。このため、認証サーバ100は、いずれかの公開鍵で検証できる署名を発行することが可能であれば、署名を発行した認証器(端末)を信頼し、その認証器によって認証されたユーザを信頼できる。このように、認証サーバ100は、信頼されたユーザからの要求に基づき、情報をリカバリすることができる。また、端末を扱うユーザは、事前にリカバリ用の認証器を登録しておくことにより、端末を買い替えた場合や、紛失した場合など不測の事態が生じたとしても、新たな端末によって以前の認証に関する情報を迅速にリカバリすることができる。このように、リカバリシステム1によれば、安全性を確保するとともに、利便性に優れたリカバリをユーザに提供することができる。
なお、図1A及び図1Bの例では、ユーザU01は、リカバリ用の認証情報として、SIMカードの識別情報を送信する例を示した。この場合、ユーザU01は、より安全性を高めるために、多要素認証を経ることを要する認証情報を送信するようにしてもよい。例えば、ユーザU01は、SIMカードの識別情報とともにパスワードを設定することや、ハードウェアキーをユーザ端末10に挿入しなければ代理装置50にアクセスすることのできない設定などを適宜行ってもよい。
〔2.リカバリシステムの構成〕
次に、図4を用いて、リカバリシステム1の構成について説明する。図4は、実施形態に係るリカバリシステム1の構成例を示す図である。図4に例示するように、実施形態に係るリカバリシステム1には、ユーザ端末10と、ユーザ端末10と、代理装置50と、認証サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、図4に示したリカバリシステム1に含まれる各装置は、図示した数に限られない。
ユーザ端末10及び10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。なお、以下の説明において、ユーザ端末10及び10を区別する必要のない場合、「ユーザ端末10」と表記する。
また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれてもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
また、ユーザ端末10は、認証器を備える。例えば、ユーザ端末10がスマートフォンである場合、認証器は、スマートフォンにインストールされるアプリケーション等によって実現される。認証器は独立した装置であってもよく、例えば、ノート型PCのUSBインターフェイスに接続される指紋認証装置等であってもよい。
代理装置50は、ユーザ端末10の処理を代理する情報処理装置である。例えば、代理装置50は、ユーザ端末10を利用するユーザU01を認証するための情報を受け付け、かかる情報に基づいてユーザU01を認証する処理を代理する。言い換えれば、代理装置50は、ユーザ端末10が備える認証器の処理を代理する。なお、代理装置50は、ユーザU01が利用する端末のうち、ユーザ端末10以外の端末であってもよい。
認証サーバ100は、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10又は代理装置50から送信された認証結果情報を受信し、認証結果情報に署名した秘密鍵に対応する公開鍵を用いて署名を検証する。ユーザ端末10を利用するユーザは、認証サーバ100による署名の検証がなされた場合、認証サーバ100から本人性を認証されたものとして取り扱われる。これにより、ユーザは、ウェブサーバ等が提供する制限付きサービス等を利用することが可能となる。
なお、認証サーバ100は、各種ウェブページを提供するウェブサーバと通信を行ってもよい。ウェブサーバは、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバは、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
ウェブサーバは、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。この場合、認証サーバ100は、ウェブサーバから、ユーザ端末10を利用するユーザの本人認証の要求を受け付ける。例えば、ウェブサーバが決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証サーバ100が認証しないときには、ウェブサーバは、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバは、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、あるいは、認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバは、ユーザ端末10による決済など、本人認証後でなければ許可しないような操作についても受け付けることができる。なお、認証サーバ100は、上記で説明したようなウェブサーバの機能を兼ねてもよい。
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、ユーザ端末10に対する操作や、ユーザ端末10における環境等を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、ユーザ端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器記憶部151と、代理認証器記憶部152とを有する。
(認証器記憶部151について)
認証器記憶部151は、認証器に関する情報を記憶する。図6は、実施形態に係る認証器記憶部151の一例を示す図である。図6に示した例では、認証器記憶部151は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。
「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、ユーザの顔の画像データを用いて認証を行う顔認証器や、ユーザの心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、パスワード等の所定の情報を入力することで認証を行う方式であってもよい。また、認証器は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)によって認証を行う方式であってもよい。
「認証ユーザ」は、認証器が認証するユーザを示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行される。そして、秘密鍵は、ユーザ端末10内に保持される。公開鍵は、ユーザ端末10によって認証サーバ100へ送信される。また、秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。
すなわち、図6では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証するユーザは「ユーザU01」であり、秘密鍵は「K10」である一例を示している。
(代理認証器記憶部152について)
代理認証器記憶部152は、認証器を代理する外部装置に関する情報を記憶する。図7に、実施形態に係る代理認証器記憶部152の一例を示す。図7は、実施形態に係る代理認証器記憶部152の一例を示す図である。図7に示した例では、代理認証器記憶部152は、「代理認証器」、「認証ユーザ」、「判定要素」といった項目を有する。
「代理認証器」は、認証器を代理する機能を有する外部装置を示す。「認証ユーザ」は、代理認証器が認証するユーザを示す。
「判定要素」は、代理認証器が認証ユーザを認証するにあたり、認証に用いる情報を示す。すなわち、代理認証器は、判定要素の項目に挙げられた情報を判定することにより、認証ユーザの本人性を認証する。例えば、判定要素としては、ユーザ端末10が利用する通信回線が挙げられる。通信回線は、具体的には、通信事業者が提供するSIMカードの識別情報等である。すなわち、代理認証器は、ユーザ端末10からネットワークNを介して情報を送受信する際に、SIMカードの識別情報等を取得し、取得した情報によってユーザ端末10のユーザU01を認証する。すなわち、SIMカードは、1ユーザに固有の情報が割り当てられるため、ユーザを認証する判定要素となりうる。
また、代理装置50が認証に用いる情報は、ユーザ端末10から代理装置50に対して、有線線方式、又は、近距離無線通信方式を用いて送信されるのが望ましい。これは、ユーザ端末10と代理装置50との通信が上記方式で行われることで、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する蓋然性が低くなるとともに、ユーザ端末10と代理装置50とが同一ユーザにより扱われているという蓋然性が高くなるからである。
また、ユーザ端末10と代理装置50との間で上記のような近距離通信が成立すること自体を判定要素として扱ってもよい。例えば、ユーザ端末10と代理認証器との間で、一方から音波を発し、他の一方は音波を受信する。このような通信が成立する場合、ユーザ端末10と代理認証器とは、同一ユーザや、信頼されるユーザ同士で扱われているものと信頼されるため、ユーザを認証する判定要素となりうる。なお、近距離通信による判定は、音波の他に、NFC(Near field radio communication)規格に則った近距離無線通信方式によって行われてもよい。この場合、NFC通信によって、ユーザ端末10と代理装置50が互いを認識できること自体が、ユーザ端末10と代理装置50のユーザの同一性を判定する判定要素となりうる。また、近距離通信は、音波やNFC規格に則った無線通信に限られず、有線でユーザ端末10と代理認証器とを接続されることにより成立させてもよい。その他、判定要素の例としては、臨時のパスコード等であってもよい。また、判定要素は、例えば、ユーザが所有するカードのカード番号等であってもよい。この場合、予め登録されていたカード番号をユーザが入力することにより判定が行われる。また、判定要素は、例えば、上記で例示した、認証器が認証に用いるいずれの情報であってもよい。
また、判定要素は、複数設定される場合もある。本人認証においては、一般的に、単独の判定要素よりも複数の判定要素を組み合わせた方が、認証強度が向上する。このため、代理認証器での認証においては、ユーザは、複数の判定要素を用いて認証処理を行わせるようにしてもよい。
すなわち、図7では、代理認証器「代理装置50」が認証するユーザは「ユーザU01」であり、ユーザU01を判定する要素は「通信回線」と「近距離通信」に基づくことを示している。この場合、代理装置50は、ユーザ端末10から通信された際に、ユーザ端末10が使用する通信回線に関する情報を取得し、識別するとともに、ユーザ端末10との間に近距離通信が成立するか否かを判定する。すなわち、代理装置50は、2種類の認証情報に基づいて、ユーザ端末10を利用するユーザU01を認証する。
(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部16は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、取得部161と、登録部162と、認証制御部163と、生成部164と、要求部165と、送信部166とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100や代理装置50から送信される情報を受信する。また、取得部161は、認証サーバ100や代理装置50から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
(登録部162について)
登録部162は、認証に関する各種情報を登録する。また、登録部162は、リカバリに関する情報等について、代理装置50や認証サーバ100に対して所定の情報を登録する。この場合の登録とは、登録部162の指示に従い、代理装置50や認証サーバ100が自装置に対して所定の情報を登録することを含む。
例えば、登録部162は、ユーザ端末10を利用するユーザU01の本人性を認証する認証器に関する情報を認証器記憶部151に登録する。また、登録部162は、認証サーバ100から認証を受けるため、ユーザ端末10自身が備える認証器を認証サーバ100に登録する。この場合、登録部162は、認証器に対応する秘密鍵を認証器記憶部151に登録する。また、登録部162は、秘密鍵を用いて生成される署名を検証する公開鍵を認証サーバ100に送信し、登録させる。
また、登録部162は、ユーザU01の認証に関する情報のリカバリのため、代理装置50を代理認証器記憶部152に登録する。この場合、登録部162は、代理装置50を認証器として扱うため、ユーザU01の情報を代理装置50に登録する。まず、登録部162は、ユーザU01の認証に用いられる情報を代理装置50に登録する。ユーザU01の認証に用いられる情報とは、図7で示したユーザ端末10の通信回線に関する情報等である。そして、登録部162は、代理装置50がユーザU01を認証した場合に、認証の結果への署名の生成に用いられる秘密鍵K50と、当該署名を検証するための公開鍵K51を発行させる。続いて、登録部162は、代理装置50に対して、認証の結果への署名の生成に用いられる秘密鍵K50を代理装置50内に登録させる。また、登録部162は、認証サーバ100に対して、署名の検証に用いられる公開鍵K51を認証サーバ100内に登録させる。なお、公開鍵K51の認証サーバ100への送信は、代理装置50から行われてもよい。このように、登録部162は、ユーザU01を認証する認証器として代理装置50が扱われるよう、適宜、情報を各種装置に登録する。
そして、登録部162は、代理装置50から認証サーバ100へ送信された公開鍵K51と、ユーザ端末10側が既に送信していた公開鍵K11とを対応付けて認証サーバ100に登録させる。すなわち、登録部162は、公開鍵K51を用いて検証される署名が、公開鍵K11を用いて検証される署名と同一のユーザU01を認証したことを示す署名であると特定されるよう、認証サーバ100へ公開鍵K51及び公開鍵K11を登録する。これにより、認証サーバ100は、公開鍵K51を用いて署名を検証した場合に、公開鍵K11を用いて署名を検証した場合に認証されるユーザであるユーザU01を特定することができる。これにより、認証サーバ100は、秘密鍵K50がリカバリ用の認証結果情報として送信された場合に、公開鍵K51を用いて署名を検証することで、対応付けられている公開鍵K11に関連するユーザの情報をリカバリすることができる。
(認証制御部163について)
認証制御部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証制御部163は、ユーザ端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
また、認証制御部163は、代理装置50が行う認証処理を制御する。例えば、認証制御部163は、代理認証器記憶部152を参照し、代理装置50が行う認証処理に要する情報を取得する。そして、認証制御部163は、代理装置50が行う認証処理に要する情報を送信部166に送り、代理装置50に送信させる。
認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザU01の本人性を認証させるようにしてもよい。これにより、代理装置50が行う認証処理が複数の判定要素により行われる多要素認証となるため、より認証強度を向上させることができる。
(生成部164について)
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器記憶部151に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
具体的には、生成部164は、認証器が認証を行った結果を取得する。そして、生成部164は、ユーザU01が認証された結果に対して、認証器に対応する秘密鍵を用いて署名を生成する。そして、生成部164は、認証の結果に署名を付すことにより、認証の結果に対応する認証結果情報を生成する。例えば、生成部164は、認証制御部163が指紋認証器163Aを用いて認証を行った場合には、認証の結果に対して秘密鍵K10を用いて署名を付すことで、認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10において、ユーザU01の本人認証処理が完了したことを示している。生成部164は、生成した認証結果情報を送信部166に送り、認証サーバ100に送信させる。
(要求部165について)
要求部165は、認証サーバ100に対して各種要求を行う。例えば、要求部165は、何らかの理由で、これまで使用していた認証器が使用できなくなった場合に、これまで使用していた認証器で認証を行うことにより利用できていた各種サービス等、認証に関連する情報のリカバリを認証サーバ100に要求する。
具体的には、要求部165は、代理装置50によって送信される認証結果情報、すなわち、代理装置50で実行された認証処理の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する。公開鍵K11に関連する情報とは、例えば、ユーザU01が認証サーバ100に認証されることで、ウェブサービス等で利用可能になる情報のことをいう。具体的には、公開鍵K11に関連する情報には、ユーザU01に関する情報であって、所定のサービスで利用していたサービスアカウントや、ユーザU01のID情報、ユーザU01が設定しているパスワードに関する情報、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が含まれる。また、本願のリカバリ処理には、公開鍵K11に対応付けられたユーザU01に関連する情報のみならず、ユーザU01を認証する認証器に対する鍵の再発行処理も含まれる。
(送信部166について)
送信部166は、各種情報を送信する。例えば、送信部166は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部166は、認証サーバ100から送信された認証済み情報を取得部161が取得した場合には、かかる認証済み情報を、サービスを提供するウェブサーバに送信してもよい。また、送信部166は、認証制御部163の指示に従い、代理装置50に対して、代理装置50がユーザU01を認証するのに用いられる情報を送信する。この場合、送信部166は、上述のように、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いられる情報を送信するようにしてもよい。
〔4.代理装置の構成〕
次に、図8を用いて、実施形態に係るユーザ端末10の構成について説明する。図8は、実施形態に係る代理装置50の構成例を示す図である。図8に示すように、代理装置50は、通信部51と、記憶部52と、制御部53とを有する。なお、代理装置50が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
(通信部51について)
通信部11は、ネットワークNと有線又は無線で接続され、ユーザ端末10や認証サーバ100等との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
(記憶部52について)
記憶部52は、各種情報を記憶する。記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(認証情報記憶部521について)
認証情報記憶部521は、ユーザの認証に関する情報を記憶する。図9に、実施形態に係る認証情報記憶部521の一例を示す。図9は、実施形態に係る認証情報記憶部521の一例を示す図である。図9に示した例では、認証情報記憶部521は、「認証ユーザ」、「判定要素」、「秘密鍵」といった項目を有する。
「認証ユーザ」は、代理装置50が認証するユーザを示す。「判定要素」は、ユーザの認証に用いられる情報であり、図7の同一の項目に対応する。「秘密鍵」は、認証ユーザが認証された場合に、認証の結果に付す署名を生成するために用いられる秘密鍵を識別する情報を示す。
すなわち、図9では、代理装置50が認証するユーザは「ユーザU01」であり、認証に用いる判定要素は「通信回線」と「近距離通信」であり、ユーザU01が認証された結果に付す署名を生成する秘密鍵は「K50」である例を示している。
(制御部53について)
制御部53は、例えば、CPUやMPU等によって、代理装置50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部53は、例えば、ASICやFPGA等の集積回路により実現される。
制御部53は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図8に示すように、制御部53は、受信部531と、登録部532と、認証部533と、生成部534と、送信部535とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部53は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部53の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部531について)
受信部531は、各種情報を受信する。例えば、受信部531は、ユーザ端末10から送信される認証に関する情報を受信する。また、受信部531は、ユーザ端末10から送信される登録に関する情報を受信する。
(登録部532について)
登録部532は、各種情報を登録する。例えば、登録部532は、ユーザ端末10から受信した認証に関する情報を認証情報記憶部521に登録する。また、登録部532は、代理装置50が認証器として認証サーバ100に登録された場合には、認証サーバ100との通信で用いる秘密鍵K50を認証情報記憶部521に登録する。
(認証部533について)
認証部533は、認証処理を実行する。例えば、認証部533は、ユーザ端末10の要求に従い、ユーザU01を認証する。この場合、認証部533は、ユーザ端末10から送信される認証情報を判定することにより、ユーザU01を認証する。
(生成部534について)
生成部534は、認証結果情報の生成を制御する。すなわち、生成部534は、認証部533によって認証処理が行われた際に、認証の結果に対して、秘密鍵K50を用いて署名を付すことにより、認証結果情報を生成する。上述のように、認証結果情報は、認証サーバ100が規定する特定の認証手順(プロトコル)で処理される情報であるため、生成部534は、かかる認証手順に則って認証結果情報を生成する。
(送信部535について)
送信部535は、各種情報を送信する。例えば、送信部535は、生成部534によって生成された認証結果情報を認証サーバ100に送信する。
〔5.認証サーバの構成〕
次に、図10を用いて、実施形態に係る認証サーバ100の構成について説明する。図10は、実施形態に係る認証サーバ100の構成例を示す図である。図10に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や代理装置50との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10や代理装置50から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121と、リカバリ情報記憶部122を有する。
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図11に、実施形態に係る登録情報記憶部121の一例を示す。図11は、実施形態に係る登録情報記憶部121の一例を示す図である。図11に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
「認証器ID」、「タイプ」、「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、認証器の登録の際に認証器側(すなわち、ユーザ端末10又は代理装置50)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。
すなわち、図11では、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K11」であることを示している。
(リカバリ情報記憶部122について)
リカバリ情報記憶部122は、ユーザ端末10に係る認証器と、認証器を代理する代理認証器との対応付けを記憶する。また、リカバリ情報記憶部122は、認証サーバ100に認証されたユーザに関連する情報も含めて記憶するものとする。ここで、図12に、実施形態に係るリカバリ情報記憶部122の一例を示す。図12は、実施形態に係るリカバリ情報記憶部122の一例を示す図である。図12に示した例では、リカバリ情報記憶部122は、「認証ユーザ」、「公開鍵」、「リカバリ用公開鍵」、「ユーザ情報」といった項目を有する。
「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、図11に示した同一の項目に対応するが、ここでは、認証ユーザが同一である公開鍵は各々対応付けられて記憶されるものとする。例えば、図11に示すように、ユーザU01を認証する認証器であって、ユーザ端末10が備える認証器は、「指紋認証器163A」、「虹彩認証器163B」、「声紋認証器163C」が記憶されている。このため、リカバリ情報記憶部122には、各々に対応する公開鍵が対応付けられて記憶される。
「リカバリ用公開鍵」は、認証ユーザを認証する代理認証器に対応する鍵を示す。「ユーザ情報」は、認証サーバ100に認証されたユーザに関する情報を示す。図12では、ユーザ情報は、「A01」といった概念で示しているが、実際には、ユーザ情報には、認証サーバ100に認証されたユーザU01が各種サービスで利用していた情報が記憶される。例えば、ユーザ情報には、所定のサービスで利用していたサービスアカウントや、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が記憶される。図12に示すように、ユーザ情報は、認証ユーザに対応付けられるとともに、ユーザを認証する認証器の公開鍵や、代理認証器の公開鍵に対応付けられる。言い換えれば、ユーザを認証する認証器の公開鍵に関連する情報には、ユーザ情報が含まれる。
すなわち、図12では、認証ユーザ「ユーザU01」を認証する認証器の公開鍵は「K11」、「K21」及び「K31」であり、代理認証器の公開鍵、すなわち、リカバリ用公開鍵は「K51」であり、ユーザU01のユーザ情報は「A01」である例を示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(選択プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図10に示すように、制御部130は、受信部131と、登録部132と、検証部133と、実行部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図10に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図10に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望するユーザ端末10から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバにアクセスし、アクセス先のウェブサーバが提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバから受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部135は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求したユーザ端末10が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。
また、登録部132は、代理認証器に関する情報を登録する。例えば、登録部132は、ユーザ端末10に係る登録部162によって制御された代理装置50から、認証器の登録を受け付ける。そして、登録部132は、代理装置50を認証器として、登録情報記憶部121に記憶する。また、登録部132は、代理装置50をユーザ端末10に関するリカバリ用の認証器として、リカバリ情報記憶部122に登録する。
(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して、認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、認証結果情報を認証したことを示す情報を送信部135に送り、ユーザ端末10(あるいは代理装置50)に送信させる。
なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。
(実行部134について)
実行部134は、検証部133が検証した情報に基づいて、情報のリカバリを実行する。例えば、検証部133は、代理装置50から送信された認証結果情報を検証することにより、ユーザU01を認証する。この場合、実行部134は、ユーザ端末10からリカバリに関する要求を受け付けていた場合、リカバリ情報記憶部122を参照する。そして、実行部134は、認証されたユーザU01に基づいて、ユーザU01を認証するために用いられる他の公開鍵に関する情報や、ユーザU01のユーザ情報を特定する。そして、実行部134は、ユーザ端末10からの要求に従い、ユーザU01に関する情報のリカバリを実行する。
すなわち、実行部134は、代理装置50に対応する公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザであるユーザU01である場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する。このように、実行部134は、認証が行われた認証元は異なるものの、同様の認証方式によりユーザU01が認証されたことにより、要求されたリカバリを行うため、安全性の確保されたリカバリ処理を行うことができる。
なお、実行部134は、代理装置50等、ユーザU01の認証を代理する代理認証器の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定してもよい。例えば、代理装置50の信頼性は、認証サーバ100の管理者等により予め設定される。具体的には、代理装置50の信頼性は、代理装置50が行う認証方式、及び、代理装置50とユーザ端末10との通信方式等によって設定される。
例えば、代理装置50が、複数の判定要素によってユーザU01を認証する、いわゆる多要素認証を実行する場合には、代理装置50の信頼性は高く設定される。言い換えれば、ユーザ端末10に係る認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。これにより、代理装置50の信頼性は、1種類の判定要素を用いて認証を行う場合よりも高く設定される。
また、ユーザ端末10と代理装置50との通信方式によって、実行部134は、リカバリを実行するか否かを判定してもよい。例えば、ユーザ端末10と代理装置50の通信が、インターネット等の広域ネットワークを介する場合、ユーザ端末10から代理装置50に送信される認証情報は、第三者に傍受される可能性が高くなる。このため、代理装置50が行う認証処理についても、信頼性が低下する。
一方で、ユーザ端末10と代理装置50の通信が有線方式や、近距離通信のみで行われる場合、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する可能性が低くなる。このため、代理装置50が行う認証処理について、信頼性が高く判定される。このような通信方式による信頼性の設定は、代理装置50が、判定要素として近距離通信によってユーザU01を認証する処理によって代替することが可能である。すなわち、代理装置50が、ユーザU01を認証する判定要素に近距離通信を用いている場合には、実行部134は、代理装置50とユーザ端末10との通信は信頼性の高いものであると取り扱ってもよい。
なお、実行部134は、例えば、認証サーバ100の管理者の設定に従い、代理装置50等の信頼性に独自の設定を行ってもよい。例えば、代理装置50自体のセキュリティの状態や、代理装置50の過去の認証の信頼性等に応じて、実行部134は、代理装置50の信頼性の設定を行う。そして、実行部134は、代理装置50に一定以上の信頼性がある場合に、代理装置50の認証処理に基づいて、ユーザ端末10の要求に応じたリカバリを行うようにしてもよい。これにより、実行部134は、一定の信頼のおける、安全性の確保されたリカバリ処理を行うことができる。
(送信部135について)
送信部135は、各種情報を送信する。例えば、送信部135は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部135は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいは代理装置50に送信する。また、送信部135は、実行部134によってリカバリが実行された場合には、かかる情報をユーザ端末10に送信する。
〔6.処理手順〕
次に、図13を用いて、実施形態に係るリカバリシステム1による処理の手順について説明する。図13は、実施形態に係る処理手順を示すシーケンス図である。
まず、ユーザ端末10は、認証サーバ100に対して、リカバリを要求する(ステップS101)。認証サーバ100は、リカバリの要求に応答して、ユーザ端末10に対して、ユーザ端末10を利用するユーザU01の本人認証を要求する(ステップS102)。
ここで、ユーザ端末10は、予め代理の認証器として認証サーバ100に登録しておいた代理装置50にアクセスする。そして、ユーザ端末10は、ユーザU01を認証するための認証情報を代理装置50に送信する(ステップS103)。
代理装置50は、ユーザ端末10の要求に従い、ユーザ端末10側のユーザであるユーザU01を認証する(ステップS104)。そして、代理装置50は、認証サーバ100が規定する特定の認証手順によって処理される情報である認証結果情報を生成する。そして、代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS105)。
認証サーバ100は、代理装置50から送信された認証結果情報を検証する。言い換えれば、認証サーバ100は、認証結果情報に付された署名であって、代理装置50に対応する秘密鍵K50を用いて生成された署名を、公開鍵K51を用いて検証する。
そして、認証サーバ100は、代理装置50から送信された認証結果情報に基づいて、ユーザU01を認証する。そして、認証サーバ100は、ユーザ端末10と、代理装置50との対応付けを参照する(ステップS106)。例えば、認証サーバ100は、リカバリ情報記憶部122を参照することにより、代理装置50の公開鍵K51と、ユーザ端末10に係る指紋認証器163Aの公開鍵であるK11との対応付けを参照する。
かかる対応付けを参照することにより、認証サーバ100は、代理装置50によって認証されたユーザU01が、以前にユーザ端末10を利用していたユーザU01であることを認証する(ステップS107)。
そして、認証サーバ100は、認証されたユーザU01に関する情報のリカバリを実行する(ステップS108)。認証サーバ100は、リカバリが実行された旨をユーザ端末10に送信する(ステップS109)。これにより、ユーザ端末10が認証サーバ100に要求したリカバリが完了する。
〔7.変形例〕
上述したリカバリシステム1によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、リカバリシステム1の他の実施形態について説明する。
〔7−1.代理装置〕
上記実施形態では、ユーザ端末10のユーザU01を認証する認証器を代理する装置として、代理装置50を例として説明した。ここで、代理装置50は、種々の装置により実現されてもよい。この点について、図14を用いて説明する。
図14は、変形例に係るリカバリシステム1の構成例を示す図である。図14に示すように、変形例に係るリカバリシステム1では、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45が含まれる。
家族端末30は、例えば、ユーザ端末10を利用するユーザU01の家族が利用する端末である。友人端末35は、例えば、ユーザU01の友人が利用する端末である。言い換えれば、家族端末30や友人端末35は、ユーザU01の関係者が利用する端末である。店舗端末40は、例えば、所定の店舗(例えば、ユーザ端末10が利用する回線を提供する回線提供会社が運営する店舗)に備えられる端末である。クラウドサーバ45は、インターネット等を介して、ユーザ端末10がアクセス可能なサーバ装置である。
例えば、ユーザU01は、上記実施形態において説明したリカバリ処理において、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45を利用してもよい。
例えば、ユーザU01は、クラウドサーバ45を代理装置50の代わりに利用するものとする。この場合、ユーザU01は、代理認証器として、予め認証サーバ100にクラウドサーバ45を登録する。例えば、ユーザU01は、バックアップとして、クラウドサーバ45上に指紋の登録データを保存する。リカバリ処理にあたり、ユーザ端末10は、自身が備える認証器の代理として、クラウドサーバ45に指紋データを送信し、認証を行わせる。クラウドサーバ45は、認証の結果に対して署名を付し、認証サーバ100に送信する。認証サーバ100は、クラウドサーバ45が送信した認証の結果と、予め認証サーバ100のリカバリ情報記憶部122に登録されていた情報の対応付けができるか否かを参照する。そして、認証サーバ100は、両者の対応が確認できた場合、ユーザ端末10の要求に従ったリカバリを実行する。
このように、リカバリシステム1によれば、ユーザ端末10を代理する装置として、ユーザU01が利用する他の端末装置、ユーザU01の関係者が利用する家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される店舗端末40、ネットワークNを介して利用可能なクラウド上にあるクラウドサーバ45のいずれかに、ユーザU01の本人性の認証を実行させることができる。
すなわち、リカバリシステム1によれば、ユーザU01は種々の端末を用いたリカバリ処理を行うことができるため、リカバリに際して柔軟な対応を採ることができる。なお、認証サーバ100は、家族端末30や友人端末35等に対しても、各々の信頼性に応じて、リカバリを実行するか否かを判定してもよい。例えば、クラウドサーバ45を利用する場合、ユーザU01を認証するための認証情報(上記例では、指紋データ)がクラウド上に流出するおそれがある。このような場合、認証サーバ100は、クラウドサーバ45が行う処理について、他の端末が行う認証処理に比べて信頼性を低く扱ってもよい。一方、店舗端末40は、事業者から提供されるため、一定の安全性が確保できていると想定される。すなわち、認証サーバ100は、店舗端末40によって実行される認証処理に対しては、クラウドサーバ45が行う処理よりも信頼性を高く扱ってもよい。
〔7−2.認証器の形態〕
上記実施形態では、各認証器は、認証制御部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
この場合、認証器は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10から入力される指紋等の情報を取得する機能を備える。そして、認証器は、入力データと登録データとが照合した場合に、ユーザ端末10がユーザU01に利用されていることを認証する。そして、認証器は、認証の結果に基づいて、認証結果情報を生成する。そして、認証器は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。この場合、ユーザ端末10に係る認証制御部163及び生成部164は、ユーザ端末10に接続された認証器の動作を制御する。これにより、ユーザ端末10は、ウェブサーバから提供される各種サービスを利用することができる。
また、認証器は、認証制御部163や生成部164の機能が一体化されたプログラム(アプリ)として実現されてもよい。認証器がアプリである場合、当該アプリは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。
〔7−3.代理認証器〕
上記実施形態では、代理認証器による認証処理は、リカバリ用に利用されるものとして説明した。しかし、代理認証器による認証処理は、必ずしもリカバリ用にのみ利用されるとは限らない。例えば、代理認証器による認証処理は、ユーザ端末10が備える認証器のバックアップとして利用されてもよい。
なお、認証サーバ100は、代理認証器により認証されたユーザU01が所定のサービスを利用する場合、ユーザ端末10が備える認証器により認証された場合と比べて、サービスの利用に制限を設けるようにしてもよい。例えば、認証サーバ100は、所定のサービスのうち、認証強度が高い認証でしか受け付けないサービス(例えば、決済処理など)を受け付けないようにすることや、所定時間しかサービスへのログインを認めないとすることなど、所定のアクセスコントロールを行う。これにより、認証サーバ100は、代理認証器による認証を認める一方で、認証処理に関する一定の安全性を確保することができる。
〔7−4.各装置の構成〕
上記実施形態では、ユーザ端末10や、代理装置50や、認証サーバ100の構成例について図5、図8及び図10を用いて説明した。しかし、リカバリシステム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔7−5.リカバリシステムの動作〕
リカバリシステム1に含まれる各装置は、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、リカバリ処理で実行される各処理を行ってもよい。
すなわち、ユーザ端末10や、代理装置50等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、代理装置50に対して、認証情報の送受信や、認証処理の制御等を行うことができる。このように、共通するアプリケーションがリカバリシステム1に含まれる各装置にインストールされることにより、迅速かつ正確にリカバリ処理を実現することができる。
〔7−6.異なる鍵によるリカバリ〕
上記実施形態では、認証サーバ100に送信された複数の公開鍵を対応付けることにより、リカバリ処理を実施する例を示した。ここで、認証サーバ100は、認証処理において、対応付けられた公開鍵であれば他の秘密鍵を検証可能なように設定しておいてもよい。
すなわち、認証サーバ100は、ユーザ端末10から送信される公開鍵K11と、代理装置から送信される公開鍵K51とを対応付ける。なお、公開鍵K11は、秘密鍵K10を用いて生成された署名を検証し、公開鍵K51は、秘密鍵K50を用いて生成された署名を検証するものとする。このとき、認証サーバ100は、対応付けられた公開鍵K11とK51のいずれかを用いて、秘密鍵K10または秘密鍵K50を用いて生成された署名を検証可能なように設定してもよい。かかる設定は、例えば、認証サーバ100に認証器が登録される際に、認証サーバ100の管理者等によって設定されてもよいし、ユーザ端末10のユーザからの申請によって設定が行われてもよい。
すなわち、リカバリシステム1は、秘密鍵K10とは異なる秘密鍵K50を用いて、秘密鍵K10を用いる場合と同じ認証プロトコルに従って、代理装置50によるユーザの認証の結果への署名の生成を制御する生成部164と、秘密鍵K10で生成される署名を検証するために用いられる公開鍵K11を用いて、秘密鍵K50を用いて生成された署名を検証した検証結果に基づいて、秘密鍵K10に関する情報のリカバリを実行する実行部134と、によって構成されてもよい。なお、秘密鍵K10を用いる場合と同じ認証プロトコルに従うとは、秘密鍵K10を用いた、ユーザ端末10と認証サーバ100との間で行われる認証処理の一連の認証手順を意味する。言い換えれば、この場合の認証プロトコルとは、認証サーバ100にユーザが認証されるために行われる一連の認証手順(方式)を示している。
また、実行部は、公開鍵K51を用いて検証された署名により認証されるユーザが、秘密鍵K10を用いて生成される署名により認証されるユーザと同一のユーザU01である場合に、秘密鍵K10に関する情報のリカバリを実行するようにしてもよい。秘密鍵K10に関する情報とは、秘密鍵K10とペアである公開鍵K11に関する情報でもあり、すなわち、ユーザU01に関する情報と言い換えることができる。また、この場合、リカバリシステム1内のいずれかの記憶部には、秘密鍵K50に関する情報と、公開鍵K11に関する情報とが対応付けて記憶される。秘密鍵K50に関する情報とは、ペアとなる公開鍵K51に関する情報を含み、公開鍵K11に関する情報とは、ペアとなる秘密鍵K10に関する情報を含む。このように、リカバリシステム1では、柔軟に鍵の対応付けを行うことにより、迅速なリカバリ処理を行うことができる。
〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、代理装置50や、認証サーバ100は、例えば図15に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図15は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証制御部163と、生成部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔10.効果〕
上述してきたように、実施形態に係るリカバリシステム1は、第1の端末装置であるユーザ端末10と、第2の端末装置であるユーザ端末10と、認証サーバ100とを含む。ユーザ端末10は、ユーザ端末10自身が生成する署名の検証に用いられる第1の鍵(公開鍵K11等)を認証サーバ100に送信するとともに、ユーザの本人性を認証する所定の認証装置である代理装置50に、ユーザの認証に用いる情報を送信する送信部166と、代理装置50による認証の結果への署名の生成に用いられる第2の鍵である秘密鍵K50を、代理装置50内に登録させるとともに、秘密鍵K50を用いて生成された署名を検証するために用いられる第3の鍵である公開鍵K51を、当該署名を検証する認証サーバ100内に登録させる登録部162と、を備える。認証サーバ100は、公開鍵K51と、ユーザ端末10から送信される第1の鍵である公開鍵K11等とを対応付けて記憶するリカバリ情報記憶部122を備える。ユーザ端末10は、代理装置50にユーザの認証を実行させ、当該認証の結果を認証サーバ100に送信させる認証制御部163と、認証制御部163によって送信された認証の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する要求部165とを備える。
このように、リカバリシステム1は、ユーザ端末10と認証サーバ100との間で行われる認証方式において、ユーザ端末10が有する鍵とは異なる鍵を代理装置50に登録する。ユーザ端末10と、代理装置50の鍵とが対応付けて記憶されることにより、代理装置50によって行われる認証処理によって、ユーザ端末10のユーザであるユーザU01が特定される。そして、ユーザ端末10は、このような登録状況のもと、代理装置50による認証処理を行わせることにより、認証サーバ100にユーザ端末10が登録した鍵に関する情報、すなわち、認証サーバ100によって認証されていたユーザU01のアカウント情報等をリカバリさせる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末10との間で行われていた認証方式に関する鍵を対応付けることにより、ユーザ端末10からユーザ端末10における情報のリカバリの要求を受け付けることができる。これにより、リカバリシステム1によれば、ユーザ端末10及び10を利用するユーザは、ユーザ端末10に係る認証の機能を失った場合でも、ユーザ端末10を利用して、ユーザ端末10の認証に関する情報のリカバリを要求することができるので、利便性に優れたリカバリをユーザに提供することができる。
また、認証サーバ100は、公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザである場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する実行部134をさらに備える。
このように、リカバリシステム1では、代理装置50に対応する公開鍵K51で検証される情報と、ユーザ端末10がユーザを認証した場合に検証に用いられる公開鍵K11との対応付けに基づいて、ユーザ端末10に関する情報のリカバリをする。これにより、リカバリシステム1は、認証サーバ100に対する認証処理に基づいて、リカバリする情報を的確に特定できるため、確実なリカバリ処理を行うことができる。
また、実行部134は、代理装置50の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定する。
このように、リカバリシステム1では、ユーザ端末10の認証を代理する装置の信頼性に応じて、リカバリの実行を決定できる。これにより、リカバリシステム1は、例えば、認証サーバ100とユーザ端末10との間では認証強度の高い認証が行われていたにもかかわらず、代理装置50による認証処理の強度が低い状態で実行されることにより、安全性の確保されないリカバリが行われることを防止できる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末10との間で行われていたような認証方式と同程度の信頼性がなければ、代理装置50からの認証処理によってユーザが特定されたとしても、かかる認証を認めないことができる。このため、リカバリシステム1によれば、リカバリの安全性が確保できる。
また、送信部166は、ユーザの認証に用いる情報として、少なくとも二種類以上の情報を送信する。認証制御部163は、代理装置50にユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。
このように、リカバリシステム1では、代理装置50の認証に際して、複数の判定要素を用いる、いわゆる多要素認証を行わせることができる。これにより、代理装置50による認証処理の強度が確保できるため、リカバリシステム1によれば、リカバリの安全性が確保できる。
また、送信部166は、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いる情報を送信する。
このように、リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することもできる。もともと、認証サーバ100と、ユーザ端末10との間で行われている認証においては、ユーザ端末10が内部に備える認証器により認証が行われる。リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することで、認証に用いる情報のネットワークへの流出が防止でき、認証サーバ100とユーザ端末10との間で行われていた認証と同程度の強度が確保できる。すなわち、リカバリシステム1によれば、安全性の確保されたリカバリを行うことができる。
また、要求部165は、公開鍵K11に関連する情報として、公開鍵K11によって検証される署名により特定されるユーザが所定のサービスで利用中のアカウントに関する情報のリカバリを要求する。
このように、リカバリシステム1によれば、ユーザは、ユーザ端末10が認証サーバ100に認証されることで利用可能であったアカウント等の情報について、リカバリを要求できる。すなわち、リカバリシステム1によれば、ユーザにとって利便性のよいリカバリを実行することができる。
また、認証制御部163は、所定の認証装置として、ユーザが利用する他の端末装置や、ユーザの関係者が利用する端末装置である家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される端末装置である店舗端末40、ネットワークを介して利用可能なクラウド上にある所定のサーバであるクラウドサーバ45のいずれかに、ユーザの本人性の認証を実行させてもよい。
このように、リカバリシステム1では、ユーザ端末10に代理する認証器として、様々な認証器をユーザが選択することができる。このため、リカバリシステム1は、ユーザにとって柔軟でユーザビリティに優れたリカバリ処理を提供することができる。
なお、リカバリシステム1において、ユーザ端末10とユーザ端末10は、同一の端末装置であってもよい。
例えば、ユーザ端末10において、何らかの理由で秘密鍵K10へのアクセス権を失う場合や、ユーザ端末10が備える認証器を利用できなくなる場合も想定される。この場合、ユーザ端末10が備える要求部165によってリカバリを要求したり、認証制御部163によって代理装置50による認証処理を実行させたりすることができる。このように、リカバリシステム1によれば、柔軟なリカバリ処理を行うことができる。
また、リカバリシステム1は、以下のような構成により実現されてもよい。すなわち、リカバリシステム1は、第1の鍵(例えば、公開鍵K11)とは異なる第2の鍵(例えば、秘密鍵K50)を用いて、所定の認証手段(例えば、代理装置50)によるユーザの認証の結果に付される署名の生成を制御する生成部(例えば、生成部164)を備える。また、リカバリシステム1は、第1の鍵と、第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、が対応付けられている場合に、当該第2の鍵を用いて生成された署名を当該第3の鍵を用いて検証した検証結果に基づいて、当該第1の鍵に関する情報のリカバリを実行する実行部(例えば、実行部134)を備える。また、リカバリシステム1は、第1の鍵と第3の鍵とを対応付けて記憶する記憶部(例えば、リカバリ情報記憶部122)を備えていてもよい。また、この場合、生成部164は、第1の鍵を用いて検証される署名が生成される際と同じ認証プロトコルに従って、第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名を生成してもよい。
このように、リカバリシステム1は、鍵の対応付けを行うことによって、生成部で生成された署名が所定の鍵で検証された場合に、その鍵と対応付けられている鍵に関する情報をリカバリすることができる。かかる構成によって、リカバリシステム1は、利便性に優れたリカバリをユーザに提供することができる。また、リカバリシステム1によれば、リカバリ用の認証手段に対しても、第1の鍵を用いる場合と同じ認証プロトコルを用いて処理を行うため、第1の鍵を用いる場合と同様の認証強度が確保された認証を経ることができ、安全性の高いリカバリを行うことができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 リカバリシステム
10 ユーザ端末
20 クライアント
30 家族端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 代理装置
100 認証サーバ

Claims (16)

  1. 第1の端末装置と、第2の端末装置と、認証サーバとを含むリカバリシステムであって、
    前記第1の端末装置は、
    前記第1の端末装置が生成する署名の検証に用いられる第1の鍵を前記認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いられる情報を送信する送信部と、
    前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、
    前記認証サーバは、
    前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部を備え、
    前記第2の端末装置は、
    前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御部と、
    前記認証制御部によって送信された認証の結果に付された署名が、前記3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求部と、
    を備えたことを特徴とするリカバリシステム。
  2. 前記認証サーバは、
    前記第3の鍵を用いて検証された署名により認証されるユーザが、前記第1の鍵を用いて検証される署名により認証されるユーザと同一のユーザである場合に、前記要求部によって要求されたリカバリを実行する実行部、
    をさらに備えたことを特徴とする請求項1に記載のリカバリシステム。
  3. 前記実行部は、
    前記認証装置の信頼性に応じて、前記要求部から要求されたリカバリを実行するか否かを判定する、
    ことを特徴とする請求項2に記載のリカバリシステム。
  4. 前記送信部は、
    前記ユーザの認証に用いられる情報として、少なくとも二種類以上の情報を送信し、
    前記認証制御部は、
    前記認証装置に前記ユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、前記ユーザの本人性を認証させる、
    ことを特徴とする請求項1〜3のいずれか一つに記載のリカバリシステム。
  5. 前記送信部は、
    有線方式、又は、近距離無線通信方式を用いて、前記認証装置に前記ユーザの認証に用いられる情報を送信する、
    ことを特徴とする請求項1〜4のいずれか一つに記載のリカバリシステム。
  6. 前記要求部は、
    前記第1の鍵に関連する情報として、当該第1の鍵によって検証される署名により特定される前記ユーザが所定のサービスで利用中のアカウントに関する情報のリカバリを要求する、
    ことを特徴とする請求項1〜5のいずれか一つに記載のリカバリシステム。
  7. 前記認証制御部は、
    前記所定の認証装置として、前記ユーザが利用する他の端末装置、当該ユーザの関係者が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバのいずれかに、当該ユーザの本人性の認証を実行させる、
    ことを特徴とする請求項1〜6のいずれか一つに記載のリカバリシステム。
  8. 前記第1の端末装置と前記第2の端末装置は、同一の端末装置である、
    ことを特徴とする請求項1〜7のいずれか一つに記載のリカバリシステム。
  9. 第1の鍵とは異なる第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名の生成を制御する生成部と、
    前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、が対応付けられている場合に、当該第2の鍵を用いて生成された署名を当該第3の鍵を用いて検証した検証結果に基づいて、当該第1の鍵に関する情報のリカバリを実行する実行部と、
    を備えたことを特徴とするリカバリシステム。
  10. 前記実行部は、
    前記第3の鍵を用いて検証された署名により認証されるユーザが、前記第1の鍵を用いて検証される署名により認証されるユーザと同一のユーザである場合に、当該第1の鍵に関する情報のリカバリを実行する、
    ことを特徴とする請求項9に記載のリカバリシステム。
  11. 前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部、
    をさらに備えることを特徴とする請求項9又は10に記載のリカバリシステム。
  12. 前記生成部は、
    前記第1の鍵を用いて検証される署名が生成される際と同じ認証プロトコルに従って、前記第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名を生成する、
    ことを特徴とする請求項9〜11のいずれか一つに記載のリカバリシステム。
  13. 端末装置が生成した署名を検証する第1の鍵と、当該端末装置を利用するユーザの本人性を認証する所定の認証装置が生成した署名を検証する第2の鍵とを対応付けて記憶する記憶部と、
    前記第1の鍵に関連する情報のリカバリの要求、及び、前記認証装置によるユーザの認証の結果を受信する受信部と、
    前記認証装置によるユーザの認証の結果に付された署名であって、前記第2の鍵を用いて検証される署名が、前記第1の鍵を用いて検証される署名と同一のユーザを認証したことを示す署名である場合に、前記受信部によって受信された要求に対応するリカバリを実行する実行部と、
    を備えたことを特徴とするサーバ装置。
  14. 端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信部と、
    前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第1の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、
    前記登録部は、
    前記第1の鍵と前記第3の鍵とを対応付けて前記認証サーバに登録させる、
    ことを特徴とする端末装置。
  15. コンピュータが実行するリカバリ方法であって、
    第1の端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信工程と、
    前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録工程と、
    前記第1の鍵と前記第3の鍵とを対応付けて所定の記憶部に記憶する記憶工程と、
    前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御工程と、
    前記認証制御工程によって送信された認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求工程と、
    を含んだことを特徴とするリカバリ方法。
  16. 第1の端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信手順と、
    前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録手順と、
    前記第1の鍵と前記第3の鍵とを対応付けて所定の記憶部に記憶する記憶手順と、
    前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御手順と、
    前記認証制御手順によって送信された認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求手順と、
    をコンピュータに実行させることを特徴とするリカバリプログラム。
JP2015185435A 2015-09-18 2015-09-18 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム Active JP6005232B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015185435A JP6005232B1 (ja) 2015-09-18 2015-09-18 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015185435A JP6005232B1 (ja) 2015-09-18 2015-09-18 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム

Publications (2)

Publication Number Publication Date
JP6005232B1 JP6005232B1 (ja) 2016-10-12
JP2017059153A true JP2017059153A (ja) 2017-03-23

Family

ID=57123159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015185435A Active JP6005232B1 (ja) 2015-09-18 2015-09-18 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム

Country Status (1)

Country Link
JP (1) JP6005232B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220417020A1 (en) * 2021-06-18 2022-12-29 Yahoo Japan Corporation Information processing device, information processing method, and non-transitory computer readable storage medium

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283144A (ja) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd 電子委任処理システム、電子委任状作成装置および電子申請書作成装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004159317A (ja) * 2002-10-16 2004-06-03 Matsushita Electric Ind Co Ltd パスワード復元システム
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2009200865A (ja) * 2008-02-22 2009-09-03 Nec Corp 通信システム、通信端末およびその通信制御方法
JP2011238083A (ja) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283144A (ja) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd 電子委任処理システム、電子委任状作成装置および電子申請書作成装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004159317A (ja) * 2002-10-16 2004-06-03 Matsushita Electric Ind Co Ltd パスワード復元システム
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2009200865A (ja) * 2008-02-22 2009-09-03 Nec Corp 通信システム、通信端末およびその通信制御方法
JP2011238083A (ja) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
門田啓,他: "遠隔本人認証プロトコル", マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集, JPN6016021736, 29 June 2007 (2007-06-29), JP, pages 1322 - 1331, ISSN: 0003377700 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220417020A1 (en) * 2021-06-18 2022-12-29 Yahoo Japan Corporation Information processing device, information processing method, and non-transitory computer readable storage medium
JP2023000715A (ja) * 2021-06-18 2023-01-04 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7351873B2 (ja) 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP6005232B1 (ja) 2016-10-12

Similar Documents

Publication Publication Date Title
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
EP3138265B1 (en) Enhanced security for registration of authentication devices
US11252142B2 (en) Single sign on (SSO) using continuous authentication
US20200067705A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN113474774A (zh) 用于认可新验证器的系统和方法
US20160269403A1 (en) Multi-factor user authentication
KR101451359B1 (ko) 사용자 계정 회복
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US20240039729A1 (en) Efficient transfer of authentication credentials between client devices
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US9413533B1 (en) System and method for authorizing a new authenticator
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US11936649B2 (en) Multi-factor authentication
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
GB2607282A (en) Custody service for authorising transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160906

R150 Certificate of patent or registration of utility model

Ref document number: 6005232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350