JP2017059153A - リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム - Google Patents
リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム Download PDFInfo
- Publication number
- JP2017059153A JP2017059153A JP2015185435A JP2015185435A JP2017059153A JP 2017059153 A JP2017059153 A JP 2017059153A JP 2015185435 A JP2015185435 A JP 2015185435A JP 2015185435 A JP2015185435 A JP 2015185435A JP 2017059153 A JP2017059153 A JP 2017059153A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- key
- information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 201
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000012795 verification Methods 0.000 claims abstract description 24
- 238000003860 storage Methods 0.000 claims description 85
- 238000004891 communication Methods 0.000 claims description 64
- 230000008569 process Effects 0.000 claims description 50
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 abstract description 46
- 238000010586 diagram Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 26
- 230000010365 information processing Effects 0.000 description 15
- 238000001514 detection method Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 210000000554 iris Anatomy 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Abstract
Description
まず、図1A及び図1Bを用いて、実施形態に係るリカバリ処理の一例について説明する。図1A及び図1Bでは、本願に係る端末装置に対応するユーザ端末10と、本願に係るサーバ装置に対応する認証サーバ100と、代理装置50とを含むリカバリシステム1によって、一度認証サーバ100によって認証されたユーザU01の認証に関する情報(例えば、所定のサービスを利用するためのアカウント情報など)をリカバリするリカバリ処理が行われる例を示す。これらの各種装置は、所定のネットワーク(例えば、インターネット)を介して、有線又は無線により通信可能に接続される。
ここで、本願で実現されるリカバリ処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。
図1Aに示す例では、ユーザU01は、ユーザ端末101を用いて所定のサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、ユーザ端末101が備える指紋認証器を登録するものとする。なお、図1Aに示す例では、指紋認証器は、ユーザ端末101内部で実現される認証機能であり、例えば、ユーザ端末101にインストールされたアプリケーション(アプリ)等により実現される。
次に、図4を用いて、リカバリシステム1の構成について説明する。図4は、実施形態に係るリカバリシステム1の構成例を示す図である。図4に例示するように、実施形態に係るリカバリシステム1には、ユーザ端末101と、ユーザ端末102と、代理装置50と、認証サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、図4に示したリカバリシステム1に含まれる各装置は、図示した数に限られない。
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
検知部14は、ユーザ端末10に対する操作や、ユーザ端末10における環境等を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、ユーザ端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器記憶部151と、代理認証器記憶部152とを有する。
認証器記憶部151は、認証器に関する情報を記憶する。図6は、実施形態に係る認証器記憶部151の一例を示す図である。図6に示した例では、認証器記憶部151は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」といった項目を有する。
代理認証器記憶部152は、認証器を代理する外部装置に関する情報を記憶する。図7に、実施形態に係る代理認証器記憶部152の一例を示す。図7は、実施形態に係る代理認証器記憶部152の一例を示す図である。図7に示した例では、代理認証器記憶部152は、「代理認証器」、「認証ユーザ」、「判定要素」といった項目を有する。
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100や代理装置50から送信される情報を受信する。また、取得部161は、認証サーバ100や代理装置50から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
登録部162は、認証に関する各種情報を登録する。また、登録部162は、リカバリに関する情報等について、代理装置50や認証サーバ100に対して所定の情報を登録する。この場合の登録とは、登録部162の指示に従い、代理装置50や認証サーバ100が自装置に対して所定の情報を登録することを含む。
認証制御部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証制御部163は、ユーザ端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器記憶部151に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
要求部165は、認証サーバ100に対して各種要求を行う。例えば、要求部165は、何らかの理由で、これまで使用していた認証器が使用できなくなった場合に、これまで使用していた認証器で認証を行うことにより利用できていた各種サービス等、認証に関連する情報のリカバリを認証サーバ100に要求する。
送信部166は、各種情報を送信する。例えば、送信部166は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部166は、認証サーバ100から送信された認証済み情報を取得部161が取得した場合には、かかる認証済み情報を、サービスを提供するウェブサーバに送信してもよい。また、送信部166は、認証制御部163の指示に従い、代理装置50に対して、代理装置50がユーザU01を認証するのに用いられる情報を送信する。この場合、送信部166は、上述のように、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いられる情報を送信するようにしてもよい。
次に、図8を用いて、実施形態に係るユーザ端末10の構成について説明する。図8は、実施形態に係る代理装置50の構成例を示す図である。図8に示すように、代理装置50は、通信部51と、記憶部52と、制御部53とを有する。なお、代理装置50が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
通信部11は、ネットワークNと有線又は無線で接続され、ユーザ端末10や認証サーバ100等との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
記憶部52は、各種情報を記憶する。記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
認証情報記憶部521は、ユーザの認証に関する情報を記憶する。図9に、実施形態に係る認証情報記憶部521の一例を示す。図9は、実施形態に係る認証情報記憶部521の一例を示す図である。図9に示した例では、認証情報記憶部521は、「認証ユーザ」、「判定要素」、「秘密鍵」といった項目を有する。
制御部53は、例えば、CPUやMPU等によって、代理装置50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部53は、例えば、ASICやFPGA等の集積回路により実現される。
受信部531は、各種情報を受信する。例えば、受信部531は、ユーザ端末10から送信される認証に関する情報を受信する。また、受信部531は、ユーザ端末10から送信される登録に関する情報を受信する。
登録部532は、各種情報を登録する。例えば、登録部532は、ユーザ端末10から受信した認証に関する情報を認証情報記憶部521に登録する。また、登録部532は、代理装置50が認証器として認証サーバ100に登録された場合には、認証サーバ100との通信で用いる秘密鍵K50を認証情報記憶部521に登録する。
認証部533は、認証処理を実行する。例えば、認証部533は、ユーザ端末10の要求に従い、ユーザU01を認証する。この場合、認証部533は、ユーザ端末10から送信される認証情報を判定することにより、ユーザU01を認証する。
生成部534は、認証結果情報の生成を制御する。すなわち、生成部534は、認証部533によって認証処理が行われた際に、認証の結果に対して、秘密鍵K50を用いて署名を付すことにより、認証結果情報を生成する。上述のように、認証結果情報は、認証サーバ100が規定する特定の認証手順(プロトコル)で処理される情報であるため、生成部534は、かかる認証手順に則って認証結果情報を生成する。
送信部535は、各種情報を送信する。例えば、送信部535は、生成部534によって生成された認証結果情報を認証サーバ100に送信する。
次に、図10を用いて、実施形態に係る認証サーバ100の構成について説明する。図10は、実施形態に係る認証サーバ100の構成例を示す図である。図10に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や代理装置50との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10や代理装置50から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121と、リカバリ情報記憶部122を有する。
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図11に、実施形態に係る登録情報記憶部121の一例を示す。図11は、実施形態に係る登録情報記憶部121の一例を示す図である。図11に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
リカバリ情報記憶部122は、ユーザ端末10に係る認証器と、認証器を代理する代理認証器との対応付けを記憶する。また、リカバリ情報記憶部122は、認証サーバ100に認証されたユーザに関連する情報も含めて記憶するものとする。ここで、図12に、実施形態に係るリカバリ情報記憶部122の一例を示す。図12は、実施形態に係るリカバリ情報記憶部122の一例を示す図である。図12に示した例では、リカバリ情報記憶部122は、「認証ユーザ」、「公開鍵」、「リカバリ用公開鍵」、「ユーザ情報」といった項目を有する。
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(選択プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望するユーザ端末10から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバにアクセスし、アクセス先のウェブサーバが提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバから受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部135は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求したユーザ端末10が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して、認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
実行部134は、検証部133が検証した情報に基づいて、情報のリカバリを実行する。例えば、検証部133は、代理装置50から送信された認証結果情報を検証することにより、ユーザU01を認証する。この場合、実行部134は、ユーザ端末10からリカバリに関する要求を受け付けていた場合、リカバリ情報記憶部122を参照する。そして、実行部134は、認証されたユーザU01に基づいて、ユーザU01を認証するために用いられる他の公開鍵に関する情報や、ユーザU01のユーザ情報を特定する。そして、実行部134は、ユーザ端末10からの要求に従い、ユーザU01に関する情報のリカバリを実行する。
送信部135は、各種情報を送信する。例えば、送信部135は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部135は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいは代理装置50に送信する。また、送信部135は、実行部134によってリカバリが実行された場合には、かかる情報をユーザ端末10に送信する。
次に、図13を用いて、実施形態に係るリカバリシステム1による処理の手順について説明する。図13は、実施形態に係る処理手順を示すシーケンス図である。
上述したリカバリシステム1によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、リカバリシステム1の他の実施形態について説明する。
上記実施形態では、ユーザ端末10のユーザU01を認証する認証器を代理する装置として、代理装置50を例として説明した。ここで、代理装置50は、種々の装置により実現されてもよい。この点について、図14を用いて説明する。
上記実施形態では、各認証器は、認証制御部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
上記実施形態では、代理認証器による認証処理は、リカバリ用に利用されるものとして説明した。しかし、代理認証器による認証処理は、必ずしもリカバリ用にのみ利用されるとは限らない。例えば、代理認証器による認証処理は、ユーザ端末10が備える認証器のバックアップとして利用されてもよい。
上記実施形態では、ユーザ端末10や、代理装置50や、認証サーバ100の構成例について図5、図8及び図10を用いて説明した。しかし、リカバリシステム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
リカバリシステム1に含まれる各装置は、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、リカバリ処理で実行される各処理を行ってもよい。
上記実施形態では、認証サーバ100に送信された複数の公開鍵を対応付けることにより、リカバリ処理を実施する例を示した。ここで、認証サーバ100は、認証処理において、対応付けられた公開鍵であれば他の秘密鍵を検証可能なように設定しておいてもよい。
上述してきた実施形態に係るユーザ端末10や、代理装置50や、認証サーバ100は、例えば図15に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図15は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
上述してきたように、実施形態に係るリカバリシステム1は、第1の端末装置であるユーザ端末101と、第2の端末装置であるユーザ端末102と、認証サーバ100とを含む。ユーザ端末101は、ユーザ端末101自身が生成する署名の検証に用いられる第1の鍵(公開鍵K11等)を認証サーバ100に送信するとともに、ユーザの本人性を認証する所定の認証装置である代理装置50に、ユーザの認証に用いる情報を送信する送信部166と、代理装置50による認証の結果への署名の生成に用いられる第2の鍵である秘密鍵K50を、代理装置50内に登録させるとともに、秘密鍵K50を用いて生成された署名を検証するために用いられる第3の鍵である公開鍵K51を、当該署名を検証する認証サーバ100内に登録させる登録部162と、を備える。認証サーバ100は、公開鍵K51と、ユーザ端末101から送信される第1の鍵である公開鍵K11等とを対応付けて記憶するリカバリ情報記憶部122を備える。ユーザ端末102は、代理装置50にユーザの認証を実行させ、当該認証の結果を認証サーバ100に送信させる認証制御部163と、認証制御部163によって送信された認証の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する要求部165とを備える。
10 ユーザ端末
20 クライアント
30 家族端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 代理装置
100 認証サーバ
Claims (16)
- 第1の端末装置と、第2の端末装置と、認証サーバとを含むリカバリシステムであって、
前記第1の端末装置は、
前記第1の端末装置が生成する署名の検証に用いられる第1の鍵を前記認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いられる情報を送信する送信部と、
前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、
前記認証サーバは、
前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部を備え、
前記第2の端末装置は、
前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御部と、
前記認証制御部によって送信された認証の結果に付された署名が、前記3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求部と、
を備えたことを特徴とするリカバリシステム。 - 前記認証サーバは、
前記第3の鍵を用いて検証された署名により認証されるユーザが、前記第1の鍵を用いて検証される署名により認証されるユーザと同一のユーザである場合に、前記要求部によって要求されたリカバリを実行する実行部、
をさらに備えたことを特徴とする請求項1に記載のリカバリシステム。 - 前記実行部は、
前記認証装置の信頼性に応じて、前記要求部から要求されたリカバリを実行するか否かを判定する、
ことを特徴とする請求項2に記載のリカバリシステム。 - 前記送信部は、
前記ユーザの認証に用いられる情報として、少なくとも二種類以上の情報を送信し、
前記認証制御部は、
前記認証装置に前記ユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、前記ユーザの本人性を認証させる、
ことを特徴とする請求項1〜3のいずれか一つに記載のリカバリシステム。 - 前記送信部は、
有線方式、又は、近距離無線通信方式を用いて、前記認証装置に前記ユーザの認証に用いられる情報を送信する、
ことを特徴とする請求項1〜4のいずれか一つに記載のリカバリシステム。 - 前記要求部は、
前記第1の鍵に関連する情報として、当該第1の鍵によって検証される署名により特定される前記ユーザが所定のサービスで利用中のアカウントに関する情報のリカバリを要求する、
ことを特徴とする請求項1〜5のいずれか一つに記載のリカバリシステム。 - 前記認証制御部は、
前記所定の認証装置として、前記ユーザが利用する他の端末装置、当該ユーザの関係者が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバのいずれかに、当該ユーザの本人性の認証を実行させる、
ことを特徴とする請求項1〜6のいずれか一つに記載のリカバリシステム。 - 前記第1の端末装置と前記第2の端末装置は、同一の端末装置である、
ことを特徴とする請求項1〜7のいずれか一つに記載のリカバリシステム。 - 第1の鍵とは異なる第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名の生成を制御する生成部と、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、が対応付けられている場合に、当該第2の鍵を用いて生成された署名を当該第3の鍵を用いて検証した検証結果に基づいて、当該第1の鍵に関する情報のリカバリを実行する実行部と、
を備えたことを特徴とするリカバリシステム。 - 前記実行部は、
前記第3の鍵を用いて検証された署名により認証されるユーザが、前記第1の鍵を用いて検証される署名により認証されるユーザと同一のユーザである場合に、当該第1の鍵に関する情報のリカバリを実行する、
ことを特徴とする請求項9に記載のリカバリシステム。 - 前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部、
をさらに備えることを特徴とする請求項9又は10に記載のリカバリシステム。 - 前記生成部は、
前記第1の鍵を用いて検証される署名が生成される際と同じ認証プロトコルに従って、前記第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名を生成する、
ことを特徴とする請求項9〜11のいずれか一つに記載のリカバリシステム。 - 端末装置が生成した署名を検証する第1の鍵と、当該端末装置を利用するユーザの本人性を認証する所定の認証装置が生成した署名を検証する第2の鍵とを対応付けて記憶する記憶部と、
前記第1の鍵に関連する情報のリカバリの要求、及び、前記認証装置によるユーザの認証の結果を受信する受信部と、
前記認証装置によるユーザの認証の結果に付された署名であって、前記第2の鍵を用いて検証される署名が、前記第1の鍵を用いて検証される署名と同一のユーザを認証したことを示す署名である場合に、前記受信部によって受信された要求に対応するリカバリを実行する実行部と、
を備えたことを特徴とするサーバ装置。 - 端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信部と、
前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第1の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、
前記登録部は、
前記第1の鍵と前記第3の鍵とを対応付けて前記認証サーバに登録させる、
ことを特徴とする端末装置。 - コンピュータが実行するリカバリ方法であって、
第1の端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信工程と、
前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録工程と、
前記第1の鍵と前記第3の鍵とを対応付けて所定の記憶部に記憶する記憶工程と、
前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御工程と、
前記認証制御工程によって送信された認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求工程と、
を含んだことを特徴とするリカバリ方法。 - 第1の端末装置が生成する署名の検証に用いられる第1の鍵を認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いる情報を送信する送信手順と、
前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録手順と、
前記第1の鍵と前記第3の鍵とを対応付けて所定の記憶部に記憶する記憶手順と、
前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御手順と、
前記認証制御手順によって送信された認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求手順と、
をコンピュータに実行させることを特徴とするリカバリプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185435A JP6005232B1 (ja) | 2015-09-18 | 2015-09-18 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185435A JP6005232B1 (ja) | 2015-09-18 | 2015-09-18 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6005232B1 JP6005232B1 (ja) | 2016-10-12 |
JP2017059153A true JP2017059153A (ja) | 2017-03-23 |
Family
ID=57123159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015185435A Active JP6005232B1 (ja) | 2015-09-18 | 2015-09-18 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6005232B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220417020A1 (en) * | 2021-06-18 | 2022-12-29 | Yahoo Japan Corporation | Information processing device, information processing method, and non-transitory computer readable storage medium |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001283144A (ja) * | 2000-03-30 | 2001-10-12 | Sogo Keibi Hosho Co Ltd | 電子委任処理システム、電子委任状作成装置および電子申請書作成装置 |
JP2004078426A (ja) * | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法及びシステム |
JP2004159317A (ja) * | 2002-10-16 | 2004-06-03 | Matsushita Electric Ind Co Ltd | パスワード復元システム |
JP2009043037A (ja) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
JP2009200865A (ja) * | 2008-02-22 | 2009-09-03 | Nec Corp | 通信システム、通信端末およびその通信制御方法 |
JP2011238083A (ja) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム |
JP2014211677A (ja) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証方法、端末およびプログラム |
JP2014211678A (ja) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム |
-
2015
- 2015-09-18 JP JP2015185435A patent/JP6005232B1/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001283144A (ja) * | 2000-03-30 | 2001-10-12 | Sogo Keibi Hosho Co Ltd | 電子委任処理システム、電子委任状作成装置および電子申請書作成装置 |
JP2004078426A (ja) * | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法及びシステム |
JP2004159317A (ja) * | 2002-10-16 | 2004-06-03 | Matsushita Electric Ind Co Ltd | パスワード復元システム |
JP2009043037A (ja) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 |
JP2009200865A (ja) * | 2008-02-22 | 2009-09-03 | Nec Corp | 通信システム、通信端末およびその通信制御方法 |
JP2011238083A (ja) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム |
JP2014211677A (ja) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証方法、端末およびプログラム |
JP2014211678A (ja) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム |
Non-Patent Citations (1)
Title |
---|
門田啓,他: "遠隔本人認証プロトコル", マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集, JPN6016021736, 29 June 2007 (2007-06-29), JP, pages 1322 - 1331, ISSN: 0003377700 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220417020A1 (en) * | 2021-06-18 | 2022-12-29 | Yahoo Japan Corporation | Information processing device, information processing method, and non-transitory computer readable storage medium |
JP2023000715A (ja) * | 2021-06-18 | 2023-01-04 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
JP7351873B2 (ja) | 2021-06-18 | 2023-09-27 | ヤフー株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6005232B1 (ja) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703151B2 (ja) | ブルートゥースインタフェースを備える認証装置 | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
US11252142B2 (en) | Single sign on (SSO) using continuous authentication | |
US20200067705A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
CN113474774A (zh) | 用于认可新验证器的系统和方法 | |
US20160269403A1 (en) | Multi-factor user authentication | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
JP6134371B1 (ja) | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム | |
JP6039029B1 (ja) | 選択装置、選択方法、選択プログラム及び認証処理システム | |
JP5951094B1 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
JP6122924B2 (ja) | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム | |
US20240039729A1 (en) | Efficient transfer of authentication credentials between client devices | |
KR20220167366A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
US9413533B1 (en) | System and method for authorizing a new authenticator | |
JP6570480B2 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
US11936649B2 (en) | Multi-factor authentication | |
JP6273240B2 (ja) | 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム | |
JP6005232B1 (ja) | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム | |
JP6077077B1 (ja) | 認証装置、認証方法及び認証プログラム | |
JP6240349B2 (ja) | 提供装置、提供方法、提供プログラム及び認証処理システム | |
Kreshan | THREE-FACTOR AUTHENTICATION USING SMART PHONE | |
GB2607282A (en) | Custody service for authorising transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6005232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |