JP2021149300A - 端末装置、情報処理方法及び情報処理プログラム - Google Patents

端末装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP2021149300A
JP2021149300A JP2020046610A JP2020046610A JP2021149300A JP 2021149300 A JP2021149300 A JP 2021149300A JP 2020046610 A JP2020046610 A JP 2020046610A JP 2020046610 A JP2020046610 A JP 2020046610A JP 2021149300 A JP2021149300 A JP 2021149300A
Authority
JP
Japan
Prior art keywords
authentication
user
unit
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020046610A
Other languages
English (en)
Other versions
JP7174730B2 (ja
Inventor
秀仁 五味
Hidehito Gomi
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2020046610A priority Critical patent/JP7174730B2/ja
Priority to US17/197,869 priority patent/US20210359986A1/en
Publication of JP2021149300A publication Critical patent/JP2021149300A/ja
Application granted granted Critical
Publication of JP7174730B2 publication Critical patent/JP7174730B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証をさらに容易にする端末装置、情報処理方法及び情報処理プログラムを提供する。【解決手段】ローカル認証によってリモート認証を行う認証処理において、認証サーバ2001(2002)は、端末装置100に、UID(ユーザID)と、パスワードとを要求するS1(S9)。端末装置100の制御機能は、検知装置に、SID(サービスID)を通知するS2。検知装置は、生体情報を取得しS3、生体情報に基づいて、利用者を認証しS4、SIDに対応する秘密鍵を用いて、認証結果に署名しS5、認証結果と、署名とを、制御機能に提供するS6。端末装置100の制御機能は、署名を公開鍵で検証しS7、認証が成功し、かつ署名が正当であるかを判定しS8、UIDと、パスワードと、を認証サーバに送信するS9(S12)。認証サーバは、リモート認証を行う。【選択図】図1

Description

本開示は、端末装置、情報処理方法及び情報処理プログラムに関する。
近年、利用者の認証を容易にするための技術が提案されている。例えば、ファイド(FIDO(登録商標))と呼ばれる認証技術が提案されている。
特開2015−230520号公報
しかしながら、上述した技術では、認証をさらに容易にする余地が存在する。
従来のFIDO認証では、公開鍵が、認証サーバに登録され、認証サーバ側でのユーザ認証用いられる。このため、FIDO認証が既存のパスワード認証システムにアドオンされる際に、既存のパスワード認証システムは、ユーザ認証用の公開鍵の登録等の機能を、既存のパスワード認証システムに追加することを必要とすることがある。既存のシステムへのこのような改修は、FIDO認証の導入に対する障壁となることがある。
本願は、上記に鑑みてなされたものであって、認証をさらに容易にすることを目的とする。
本開示の実施形態に係る端末装置は、所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証部と、前記認証部による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信部とを、有する。
実施形態の一態様によれば、認証をさらに容易にすることができる。
図1は、本開示の例示的な実施形態に係る、ローカル認証によってリモート認証を行う認証処理の一例を示す説明図である。 図2は、実施形態に係る認証システムの構成例を示す図である。 図3は、実施形態に係る端末装置の構成例を示す図である。 図4は、実施形態に係る認証情報データベースの一例を示す図である。 図5は、実施形態に係る秘密鍵データベースの一例を示す図である。 図6は、実施形態に係る端末装置によって実行される、ローカル認証を使用してリモート認証を行うための処理手順を示すフローチャートである。 図7は、ハードウェア構成の一例を示す図である。
以下、本開示の実施形態について、図面を参照しつつ詳細に説明する。なお、この実施形態により本発明が限定されるものではない。1つまたは複数の実施形態の詳細は、以下の説明および図面に記載される。また、複数の実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の1つまたは複数の実施形態において同一の部位には同一の符号を付し、重複する説明は省略する。
〔1.例示的な実施形態〕
まず、図1を参照して、本開示の例示的な実施形態について詳細に説明する。
〔1−1.例示的な実施形態の概要〕
パスワードの安全性と利便性に関連する問題を解決するために、FIDO認証が提案されている。FIDO認証は、例えば、パスワードを使用した認証方式であるリモート認証とは異なる、指紋、虹彩、顔等の生体情報を使用したローカル認証を採用している。しかしながら、従来のリモート認証がFIDO認証に置き換えられた場合に、認証のユーザ体験が、著しく変化することになる。このことは、FIDO認証の導入の大きな障壁となる場合がある。そこで、例示的な実施形態に係る端末装置は、FIDO認証をローカルで実施する。FIDO認証が成功した場合に、端末装置は、リモート認証を採用している認証サーバに、ユーザIDおよびパスワードを送信する。これにより、端末装置は、従来のリモート認証をFIDO認証に置き換えることなく、FIDO認証と同様のユーザ体験を実現することができる。その結果、端末装置は、FIDO認証の導入に対する障壁を低減することができる。
〔1−2.例示的な実施形態の序論〕
インターネット上の各種サービスは、典型的には、パスワードとID(Identifier)とを使用するリモート認証を採用している。リモート認証では、パスワードおよびIDが、インターネット等のネットワークを介して、クライアントデバイスから認証サーバに送信される。例えば、ユーザがサービスにログインする際に、ユーザは、パスワードと、IDとを入力する。次に、認証サーバは、受信されたパスワードが認証サーバに記憶されたIDに関連付けられた適切なパスワードであるかを検証する。
リモート認証に関連する問題のうちの1つは、ユーザが複数のサービスの間で1つのパスワードを使いまわすことである。ユーザは、一般的に、電子メール、SNS(Social Networking Service)、オンライン動画プラットフォーム、オンラインショッピング、オンラインバンキング等の、複数のサービスの複数のアカウントを有する。ユーザがサービスごとに異なるパスワードを設定した場合に、サービスごとに異なる複数のパスワードを覚えることは、ユーザにとって難しい場合がある。このため、ユーザは、複数のサービスにおいてパスワードを共通にすることがある。しかしながら、複数のサービスのうちの1つがパスワードを漏洩させた場合に、悪意のある者が、このパスワードを使用して複数のサービスのうちの他のサービスに、不正にアクセスする可能性がある。
上述したようなリモート認証に関連する問題を解決するために、FIDOと呼ばれる認証技術が提案されている。FIDOの認証形態では、ユーザの本人性が、スマートフォン等のユーザデバイスに内蔵または外付けされた認証器によって検証される。認証器の一例は、スマートフォンの生体認証機能である。このように、FIDO認証は、ローカル認証を採用している。
ローカル認証では、認証器は、認証器に保管された秘密鍵を使用することによって、本人性の検証結果に対して電子署名を行う。そして、電子署名付き検証結果が、インターネット上のサービスに、ユーザデバイスから送信される。インターネット上のサービスは、このサービスに登録された公開鍵を使用することによって、ユーザデバイスから送信された電子署名付き検証結果の妥当性を確認することができる。
上述のように、FIDO認証は、ユーザデバイスに内蔵または外付けされた認証器を使用したパスワードレス認証を可能にする。例えば、ユーザは、指紋等の生体情報をスマートフォンに入力することによって、FIDO認証を採用したサービスにおいて、パスワードレスログインを実行することができる。FIDO認証は、ユーザがパスワードを使用せずにサービスにログインすることを可能にするため、FIDO認証は、利便性や安全性の観点から好ましい。
しかしながら、インターネット上のサービスがパスワードとIDとを使用するリモート認証を実際に行っている場合に、リモート認証をローカル認証に変更することが難しい場合がある。例えば、リモート認証を実際に行っているサービスがFIDO認証等のローカル認証を導入する場合に、このサービスは、既存のパスワードを削除することが必要になる。それに加えて、このサービスは、公開鍵とIDとを紐付けることによって、公開鍵およびIDを管理することが必要になる。パスワードが削除された場合に、ユーザ体験は、著しく変化することになる。パスワードに慣れ親しんでいるユーザを考慮すると、サービス提供者は、パスワードを簡単に取り除くことができない場合がある。例えば、パスワードがサービスから突然なくなった場合に、パスワードに慣れ親しんでいるユーザは、ローカル認証に抵抗を感じるかもしれない。このように、ユーザ体験の変化は、FIDO認証等のローカル認証の導入の大きな障壁となり得る。
そこで、例示的な実施形態に係る端末装置は、パスワードを残したまま、パスワードレスログインのユーザ体験を提供するために、以下に説明される認証処理を実行する。例示的な実施形態では、端末装置は、FIDO認証等のローカル認証を使用して、ユーザの本人性の検証を、ローカルに実施する。ローカル認証時には、ユーザは、パスワードを入力するのではなく、指紋情報等の生体情報を入力する。ユーザの本人性(すなわち、アイデンティティ(Identity))が確認された場合に、端末装置は、端末装置に記憶されたパスワードとIDとを、リモート認証を行っているサービスに送信する。例示的な実施形態に係る認証処理は、図1を参照して以下で詳述される。
〔1−3.認証処理〕
以下では、図1を参照して、例示的な実施形態に係る認証処理について説明する。
図1は、本開示の例示的な実施形態に係る、ローカル認証によってリモート認証を行う認証処理の一例を示す説明図である。例示的な実施形態では、認証処理が、図1に示された端末装置100によって行われる。図1に示されていないが、インターネット等のネットワーク(例えば、図2を参照して後述するネットワークN)が、図1に示された端末装置100、認証サーバ200および認証サーバ200を接続する。
図1の例では、端末装置100は、スマートフォンとして示されている。この例では、端末装置100は、ユーザのパスワードを送信するかを制御するための制御機能を有する。また、端末装置100は、ユーザの本人性を検証するために使用される情報を検知する検知装置を有する。
制御機能は、サービスの認証情報を管理する管理機能と、認証情報を送信する送信機能とを有する。加えて、制御機能は、FIDO認証を行うサーバの機能であるFIDOサーバ機能を有する。サービスは、例えば、インターネット上の各種サービスであり、認証情報は、例えば、ユーザIDおよびパスワードである。FIDOサーバ機能は、サービスに関連付けられた公開鍵を有する。
管理機能および送信機能は、端末装置100にインストールされたパスワードマネージャとして実装され得る。上述のように、制御機能は、管理機能および送信機能に加えて、FIDOサーバ機能を有する。制御機能は、FIDOサーバ機能がパスワードマネージャに組み込まれるように、実装され得る。すなわち、制御機能は、FIDO認証が使えるパスワードマネージャ(FIDO Enabled Password Manager)として実装され得る。「制御機能」および「パスワードマネージャ」は、図1の例では、同義的に使用され得る。
簡単のため、図1の例では、ユーザが、ユーザIDおよびパスワードを、パスワードマネージャに予め登録していると仮定する。この例では、ユーザIDおよびパスワードが、パスワードマネージャに登録されたサービス(例えば、ウェブサイト等のコンテンツ)のサービスIDに関連付けられている。
検知装置は、FIDO認証器として実装され得る。検知装置は、認証機能と、サービスに関連付けられた秘密鍵とを有する。図1の例では、検知装置は、生体認証機能を有する。生体認証機能は、認証機能の一例である。なお、認証機能のその他の例は、記憶に頼る認証や、ハードウェアベースの認証を含む可能性がある。生体認証機能は、例えば、スマートフォンの指紋認証機能である。秘密鍵は、上述の制御機能の公開鍵に対応する。なお、図1の例では、検知装置は、端末装置100に内蔵されたFIDO認証器として示されているが、これに限定されるものではない。検知装置は、端末装置100に外付けされたFIDO認証器であってもよい。検知装置は、端末装置100に搭載された指紋センサ等の内蔵認証器であってもよいし、USB(Universal Serial Bus)キー等の外部認証器であってもよい。
図1の例では、認証サーバ200および認証サーバ200は、サーバとして示されている。この例では、認証サーバ200および認証サーバ200は、RP(Relying Party)によって提供される。RPは、例えば、オンラインショッピング等の、インターネット上の各種サービスである。端末装置100がサービスへのアクセスを要求した場合に、認証サーバ200および認証サーバ200は、サービス上でユーザを認証するために、認証情報を要求する。認証サーバ200および認証サーバ200は、例えば、ユーザIDおよびパスワード等の、サービス(例えば、ウェブサイト等のコンテンツ)にアクセスするための認証情報を要求する。
図1に示されるように、はじめに、認証サーバ200が、ユーザID(UID)と、パスワードとを要求する(ステップS1)。端末装置100の制御機能は、パスワード要求を検出する。そして、制御機能は、パスワード要求に基づいて、サービスID(SID)を特定する。
次いで、端末装置100の制御機能は、端末装置100の検知装置(例えば、FIDO認証器)に、サービスID(SID)を通知する(ステップS2)。制御機能は、例えば、サービスIDとともに、チャレンジを、検知装置に通知する。チャレンジは、一度だけ有効なランダムな文字列である。生成されたチャレンジが、特定のサービスIDに関連付けられていてもよい。制御機能は、特定のサービスIDに関連付けられたチャレンジを、データベースに格納してもよい。制御機能は、サービスIDを検知装置に送信することによって、ユーザを認証するように、検知装置に要求する。制御機能は、サービスIDを検知装置に送信しなくてもよく、特定のサービスIDに関連付けられたチャレンジを検知装置に送信してもよい。
次いで、検知装置は、生体情報を取得する(ステップS3)。例えば、検知装置は、端末装置100(例えば、スマートフォン)に内蔵された指紋センサを使用することによって、指紋情報を取得する。指紋センサは、端末装置100のタッチパネルと一体化されていてもよい。
次いで、検知装置は、生体情報に基づいて、ユーザ(利用者)を認証する(ステップS4)。例えば、ユーザは、タッチパネルをタッチすることによって、端末装置100に指紋情報を入力する。そして、FIDO認証器は、指紋情報に基づいて、ユーザを認証し、認証結果を生成する。
次いで、検知装置は、サービスID(SID)に対応する秘密鍵を用いて、認証結果に署名する(ステップS5)。チャレンジが、認証結果に含まれていてもよい。検知装置は、例えば、チャレンジを含む認証結果に署名してもよい。認証結果に署名することは、チャレンジを認証結果に連結することによって生成された合成データに署名することを包含する。検知装置は、チャレンジに署名してもよい。秘密鍵は、検知装置内のセキュア領域に記憶されている。検知装置は、認証結果からハッシュ値を生成し、生成されたハッシュ値および秘密鍵を使用することによって、署名を生成することができる。この場合、署名は、サービスIDに関連付けられたサービスを利用するユーザの本人性を証明するデータ(例えば、楕円曲線暗号等の暗号アルゴリズムを使用して生成された値)であり得る。
次いで、検知装置は、認証結果と、署名とを、制御機能に提供する(ステップS6)。検知装置は、署名付き認証結果の証明書を、認証アサーションとして、制御機能に提供することができる。認証アサーションは、サービスIDを含んでもよい。検知装置は、署名付きチャレンジを、アサーションとして、制御機能に送信してもよい。
次いで、端末装置100の制御機能は、署名を公開鍵で検証する(ステップS7)。制御機能は、上述のように、サービスIDに関連付けられた公開鍵を有する。例えば、制御機能は、公開鍵を使用することによって、所定の関係式(例えば、楕円曲線暗号等の暗号アルゴリズムで使用される関係式)が成り立つかを確認することができる。これにより、制御機能は、署名が正当であるかを検証することができる。
次いで、端末装置100の制御機能は、認証が成功し、かつ署名が正当であるかを判定する(ステップS8)。図1の例では、制御機能は、提供された認証アサーションに基づいて、検証結果の妥当性を確認する。この例では、制御機能は、認証が成功し、かつ署名が正当であると判定する。制御機能が署名付きチャレンジの値を検証し、ユーザの本人性を確認できた場合に、制御機能は、チャレンジに関連付けられた特定のサービスIDを、データベースから取得してもよい。そして、制御機能は、特定のサービスIDに関連付けられたユーザIDおよびパスワードを取得してもよい。
次いで、端末装置100の制御機能は、ユーザID(UID)と、パスワードとを送信する(ステップS9)。そして、認証サーバ200は、送信されたユーザIDおよびパスワードを使用することによって、リモート認証を行う。
次いで、認証サーバ200の場合と同様に、認証サーバ200が、ユーザID(UID)と、パスワードとを要求する(ステップS10)。
次いで、端末装置100は、異なるサービスID(SID)に対応する鍵ペアを用いて、同様の処理を実行する(ステップS11)。端末装置100の制御機能は、複数のサービスにそれぞれ対応する秘密鍵と公開鍵の複数のペアを有する。端末装置100の検知装置は、秘密鍵と公開鍵の複数のペアを生成することができる。生成された複数の秘密鍵のうちの1つは、複数のサービスのうちの1つのサービスIDに関連付けられる。同様に、生成された複数の公開鍵のうちの1つは、複数のサービスのうちの1つのサービスIDに関連付けられる。生成された秘密鍵は、検知装置内のセキュア領域に格納される。一方、生成された公開鍵は、制御機能に提供される。
その後、認証サーバ200の場合と同様に、端末装置100は、ユーザID(UID)と、パスワードとを送信する(ステップS12)。この場合、送信されたユーザIDおよびパスワードは、認証サーバ200に関係するサービスで使用される認証情報である。そして、認証サーバ200は、送信されたユーザIDおよびパスワードを使用することによって、リモート認証を行う。
〔1−4.例示的な実施形態の効果〕
上述のように、例示的な実施形態に係る端末装置100は、端末装置100に内蔵または外付けされた検知装置を使用することによって、ユーザの本人性の検証をローカルで実施する。そして、端末装置100は、認証サーバ200や認証サーバ200にユーザの認証情報を送信することによって、認証サーバ200や認証サーバ200に、リモート認証を行わせる。
これにより、端末装置100は、既存のパスワード認証システムを改修することなしに、FIDO認証と同様のユーザ体験を実現することができる。すなわち、パスワード認証システムがFIDO認証システムに改修されない場合でも、ユーザは、パスワードを入力することなく、インターネット上の各種サービスにログインすることができる。端末装置100の制御機能は、FIDO認証が使えるパスワードマネージャとして実装され得る。FIDO認証が使えるパスワードマネージャは、パスワードなしでサービスにログインする体験を、パスワードに慣れ親しんでいるユーザに提供することができる。その結果、FIDO認証が使えるパスワードマネージャは、FIDO認証の導入に対する障壁を低減することができる。さらに、FIDO認証が使えるパスワードマネージャは、FIDO認証による高いセキュリティを確保した認証機能を提供することができる。
以下、このような認証処理を行う端末装置100について詳細に説明する。
〔2.認証システムの構成〕
次に、図2を参照して、端末装置100を含むシステムの構成について説明する。
図2は、実施形態に係る認証システム1の構成例を示す図である。図2に示されるように、認証システム1は、端末装置100、認証サーバ200〜200等の構成要素を含む。本明細書では、認証サーバ200〜200を区別する必要がない場合は、認証サーバ200〜200を「認証サーバ200」と総称する。図2中では図示していないが、認証システム1は、複数台の端末装置100を含んでもよい。また、認証システム1は、端末装置100に関係するエンティティ(例えば、業者、エンドユーザ)の装置等の、他の構成要素を含んでもよい。
認証システム1において、端末装置100および認証サーバ200は、それぞれネットワークNと有線又は無線により接続される。ネットワークNは、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)等のネットワークである。認証システム1の構成要素は、ネットワークNを介して互いに通信を行うことができる。
端末装置100は、ユーザによって使用される情報処理装置である。端末装置100は、ユーザ認証のための処理を実行することができる。端末装置100は、スマートフォン、デスクトップ型PC(Personal Computer)、ノート型PC、タブレット型PC等のクライアント装置を含む、任意のタイプの情報処理装置であってもよい。
認証サーバ200は、ユーザがサービス(例えば、ウェブサイト等のコンテンツ)にアクセスする際のユーザ認証を行う情報処理装置である。認証サーバ200は、サーバを含む、任意のタイプの情報処理装置であってもよい。複数台の認証サーバ200が、ウェブサーバ、アプリケーションサーバ、データベースサーバ等の各種サーバの機能をそれぞれ提供してもよい。
〔3.端末装置の構成〕
次に、図3を参照して、実施形態に係る端末装置100の構成例について説明する。
図3は、実施形態に係る端末装置100の構成例を示す図である。図3に示されるように、端末装置100は、通信部110と、記憶部120と、タッチパネル130と、認証装置140と、制御部150とを有する。なお、端末装置100は、端末装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(液晶ディスプレイ等)を有してもよい。
(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、有線または無線によりネットワーク網と接続される。通信部110は、認証サーバ200に、ネットワークNを介して、通信可能に接続されてもよい。通信部110は、認証サーバ200との間で、ネットワーク網を介して、情報の送受信を行うことができる。
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図4に示されるように、記憶部120は、認証情報データベース121を有する。
(認証情報データベース121)
図4は、実施形態に係る認証情報データベース121の一例を示す図である。認証情報データベース121は、認証情報を記憶する。
少なくとも1つの実施形態では、認証情報データベース121は、認証情報をサービスごとに記憶する。
図4の例では、認証情報データベース121は、「サービスID」、「ユーザID」、「パスワード」、「公開鍵」等の項目を有する。例示の認証情報データベース121の項目は、データベース内のエンティティの属性であってもよい。「サービスID」は、主キーであってもよい。「ユーザID」は、外部キーであってもよい。
「サービスID」は、インターネット上の各種サービスを識別するための識別子を示す。「ユーザID」は、サービスIDに関連付けられたサービスで使用されるIDを示す。「パスワード」は、サービスIDに関連付けられたサービスで使用されるパスワードを示す。なお、認証情報データベース121は、ハッシュ化されたパスワードを保管してもよい。例えば、図4に示されるパスワード「PW1−1」は、元のパスワードでなくてもよく、ハッシュ化されたパスワードであってもよい。保管されるパスワードは、元のパスワードおよびソルトを含む文字列をハッシュ化することによって生成されてもよい。「公開鍵」は、サービスIDに関連付けられたサービスを利用するユーザの本人性を検証するために使用される公開鍵を示す。
例えば、図4は、サービスID「SID1」で識別されるサービス使用されるIDおよびパスワードが、「UDI−1」および「PW1−1」であることを示している。また、例えば、図4は、サービスID「SID1」で識別されるサービスを利用するユーザの本人性を検証するために使用される公開鍵が、「PKS1」であることを示している。
(タッチパネル130)
タッチパネル130は、タッチ操作を受け付けることができる。認証装置140は、タッチパネル130と一体化されていてもよい。タッチパネル130は、タッチ操作を受け付けることによって、認証装置140に指紋情報を送信してもよい。指紋センサが、タッチパネル130に内蔵されていてもよい。例えば、指紋のアイコンが、タッチパネル130上に表示されてもよい。
(認証装置140)
認証装置140は、ユーザの本人性の検証をローカルで実施する検知装置である。認証装置140は、ユーザの本人性を検証するために使用される情報を検知する検知装置として実装され得る。例えば、認証装置140は、FIDO認証器である。図1を参照して上述したように、検知装置は、例えば、生体認証機能と、サービスに関連付けられた秘密鍵とを有する。図3に示されるように、認証装置140は、指紋センサ141と、認証部142と、秘密鍵データベース143とを有する。
(指紋センサ141)
指紋センサ141は、ユーザの指紋を読み取ることができる。指紋センサ141は、ユーザ(利用者)の情報を検知する検知部の一例である。例えば、指紋センサ141は、指紋の凹凸に基づいて、指紋画像を生成することができる。指紋センサ141は、タッチパネル130と一体化されていてもよい。
(認証部142)
少なくとも1つの実施形態では、認証部142は、所定のサービスにおける利用者の認証を行う認証装置からこの利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された利用者の情報に基づいて、この利用者の認証を行う。
少なくとも1つの実施形態では、認証部142は、検知部(例えば、指紋センサ141)が検知した情報を用いて、利用者の認証を行う。検知部は、虹彩認証や顔認証が可能なカメラであってもよい。
少なくとも1つの実施形態では、認証部142は、予め作成された秘密鍵を用いて、認証結果に対する署名を生成する。例えば、認証部142は、認証情報の要求元となるサービスごとに異なる秘密鍵を用いて、認証結果に対する署名を生成する。また、例えば、認証部142は、新たな認証装置から認証情報の送信要求を受付けた場合は、秘密鍵とこの秘密鍵に対応する公開鍵とを生成し、生成した公開鍵を、後述する送信部154に提供する。
少なくとも1つの実施形態では、認証部142は、検知装置により検知された生体情報を用いて、利用者の認証を行う。この場合、例えば、上述の検知部(例えば、指紋センサ141、虹彩認証や顔認証が可能なカメラ)が、検知装置の一例である。
一例では、はじめに、認証部142は、生体情報を取得する。例えば、認証部142は、端末装置100(例えば、スマートフォン)に内蔵された指紋センサ141を使用することによって、指紋情報を取得する。
次いで、認証部142は、取得された生体情報に基づいて、ユーザ(利用者)を認証する。例えば、ユーザは、タッチパネルをタッチすることによって、タッチパネル130や指紋センサ141に指紋情報を入力する。そして、認証部142は、入力された指紋情報に基づいて、ユーザを認証し、認証結果を生成する。
次いで、認証部142は、サービスID(SID)に対応する秘密鍵を用いて、認証結果に署名する。チャレンジが、認証結果に含まれていてもよい。認証部142は、例えば、チャレンジを含む認証結果に署名してもよい。認証部142は、チャレンジに署名してもよい。秘密鍵は、検知装置内のセキュア領域(例えば、後述する秘密鍵データベース143)に記憶されている。認証部142は、認証結果からハッシュ値を生成し、生成されたハッシュ値および秘密鍵を使用することによって、署名を生成することができる。この場合、署名は、サービスIDに関連付けられたサービスを利用するユーザの本人性を証明するデータ(例えば、楕円曲線暗号等の暗号アルゴリズムを使用して生成された値)であり得る。
その後、認証部142は、認証結果と、署名とを、後述する制御部150に提供する。認証部142は、署名付き認証結果の証明書を、認証アサーションとして、制御部150に提供することができる。認証アサーションは、サービスIDを含んでもよい。認証部142は、署名付きチャレンジを、アサーションとして、制御機能に送信してもよい。
一例では、認証部142は、秘密鍵と公開鍵の複数のペアを生成することができる。生成された複数の秘密鍵のうちの1つは、複数のサービスのうちの1つのサービスIDに関連付けられる。同様に、生成された複数の公開鍵のうちの1つは、複数のサービスのうちの1つのサービスIDに関連付けられる。認証部142は、生成された秘密鍵を、検知装置内のセキュア領域(例えば、後述する秘密鍵データベース143)に格納する。加えて、認証部142は、生成された公開鍵を、後述する制御部150(例えば、受付部151、検証部153、送信部154)に提供する。認証部142は、例えば、チャレンジを含む認証結果に署名してもよい。そして、認証部142は、署名付きチャレンジを、制御部150に送信してもよい。認証部142は、検知装置内のセキュア領域(例えば、後述する秘密鍵データベース143)から、秘密鍵を取得することができる。
(秘密鍵データベース143)
図5は、実施形態に係る秘密鍵データベース143の一例を示す図である。秘密鍵データベース143は、秘密鍵を記憶する。いくつかの実装形態では、公開鍵は、認証サーバの中ではなく、クライアントデバイスの中に存在する。公開鍵は、秘密鍵を使用して暗号化された署名を、復号することができる。
図5の例では、秘密鍵データベース143は、「サービスID」、「秘密鍵」等の項目を有する。例示の秘密鍵データベース143の項目は、データベース内のエンティティの属性であってもよい。「サービスID」は、主キーであってもよい。
「サービスID」は、インターネット上の各種サービスを識別するための識別子を示す。「秘密鍵」は、サービスIDに関連付けられたサービスを利用するユーザの本人性を検証するために使用される秘密鍵を示す。
例えば、図5は、サービスID「SID1」で識別されるサービスを利用するユーザの本人性を検証するために使用される秘密鍵が、「SKS1」であることを示している。
(制御部150)
制御部150は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、端末装置100内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部150は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
制御部150は、図3に示されるように、受付部151と、通知部152と、検証部153と、送信部154とを有し、以下に説明する情報処理の機能や作用を実現又は実行する。また、制御部150は、図1を参照して上述した認証処理を実現することができる。端末装置100の1つまたは複数のプロセッサは、端末装置100の1つまたは複数のメモリに記憶された命令を実行することによって、制御部150内の各制御部の機能を実現することができる。なお、制御部150の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。例えば、送信部154は、送信部154以外の部に関して後述する情報処理の全部または一部を行ってもよい。
(受付部151)
受付部151は、ユーザ認証のための処理を実行するのに使用される各種情報を受信することができる。
受付部151は、端末装置100を利用するユーザから、ユーザインタフェースを介して、ユーザID、パスワード等の認証情報を受信することができる。例えば、端末装置100がサービス(例えば、ウェブサイト等のコンテンツ)にアクセスした場合に、受付部151は、「このウェブサイトを登録しますか?」というメッセージを、ブラウザを介してユーザへ表示してもよい。受付部151のこのような機能は、ブラウザの拡張機能として実装され得る。このように、受付部151は、ブラウザを介して認証情報を受信することができる。
ユーザID、パスワード等の認証情報を受信することに応じて、受付部151は、サービスのサービスIDを生成することができる。そして、受付部151は、サービスに対応する公開鍵と秘密鍵のペアを生成するように、認証装置140に要求することができる。サービスに対応する公開鍵と秘密鍵のペアを生成するために、受付部151は、認証装置140に、チャレンジを送信してもよい。受付部151は、サービスに対応する公開鍵を、認証装置140から受信することができる。受付部151は、受信されたユーザID、パスワードおよび公開鍵を、認証情報データベース121に格納することができる。図4を参照して上述したように、記憶されたユーザIDおよびパスワードは、特定のサービスに対応する公開鍵に関連付けられている。
受付部151は、認証サーバ200に対するアクセス要求を送信し、ユーザID、パスワード等の認証情報の要求を、認証サーバ200から受信することができる。
一例では、受付部151は、パスワード要求を検出する。そして、受付部151は、パスワード要求に基づいて、認証情報データベース121から、サービスIDを特定する。受付部151は、認証情報データベース121から、サービスIDを取得することができる。
(通知部152)
通知部152は、受付部151によって特定されたサービスIDを、認証装置140に通知することができる。
一例では、通知部152は、検知装置(例えば、FIDO認証器)に、サービスIDを通知する。通知部152は、例えば、サービスIDとともに、チャレンジを、認証装置140に通知する。生成されたチャレンジが、特定のサービスIDに関連付けられていてもよい。通知部152は、特定のサービスIDに関連付けられたチャレンジを、記憶部120内のデータベースに格納してもよい。通知部152は、サービスIDを検知装置に送信することによって、ユーザを認証するように、検知装置に要求する。通知部152は、サービスIDを認証装置140に送信しなくてもよく、特定のサービスIDに関連付けられたチャレンジを認証装置140に送信してもよい。
(検証部153)
検証部153は、例えば、認証装置140(例えば、認証部142)から提供された署名を検証することができる。
一例では、検証部153は、検証部153は、署名を公開鍵で検証する。検証部153は、サービスIDに関連付けられた公開鍵を、認証情報データベース121から取得することができる。検証部153は、例えば、公開鍵を使用することによって、所定の関係式(例えば、楕円曲線暗号等の暗号アルゴリズムで使用される関係式)が成り立つかを確認することができる。これにより、検証部153は、署名が正当であるかを検証することができる。
(送信部154)
少なくとも1つの実施形態では、送信部154は、認証部142による認証が行われた場合は、利用者の認証情報を認証装置に送信する。
少なくとも1つの実施形態では、送信部154は、送信要求の送信元となるサービスと対応する認証情報を送信する。
少なくとも1つの実施形態では、送信部154は、秘密鍵と対応する公開鍵を用いて、認証部142により生成された署名を検証し、この署名が正当な署名であり、かつ、利用者が認証された旨の認証結果が得られた場合は、認証情報を送信する。例えば、送信部154は、認証情報の要求元となるサービスと対応する公開鍵を用いて、署名を検証する。この点に関し、送信部154は、検証部153に関して上述した情報処理の全部または一部を行ってもよい。
少なくとも1つの実施形態では、送信部154は、認証装置に対して利用者の認証を行うためのアプリケーションインターフェースを介して、認証情報を送信する。
少なくとも1つの実施形態では、送信部154は、認証情報として、利用者を識別するための識別情報と、この識別情報と対応するパスワードとを送信する。
一例では、送信部154は、認証が成功し、かつ署名が正当であるかを判定する。図1を参照して上述したように、送信部154は、例えば、提供された認証アサーションに基づいて、検証結果の妥当性を確認する。そして、送信部154は、ユーザIDと、パスワードとを、認証サーバ200に送信する。送信部154は、認証情報データベース121から、ユーザIDおよびパスワードを取得することができる。検証部153が署名付きチャレンジの値を検証し、ユーザの本人性を確認できた場合に、送信部154は、チャレンジに関連付けられた特定のサービスIDを、データベースから取得してもよい。そして、送信部154は、特定のサービスIDに関連付けられたユーザIDおよびパスワードを、認証情報データベース121から取得してもよい。
上述のように、制御部150は、FIDOのサーバ機能を有し得る。すなわち、クライアントデバイス(例えば、端末装置100)が、FIDOのサーバ機能を有し得る。クライアントデバイスにインストールされたパスワードマネージャは、パスワードを管理するだけなく、FIDOのサーバ機能も管理することができる。パスワードマネージャは、パスワードと、サービスとを関連付けることができる。さらに、パスワードマネージャは、公開鍵と、サービスとを関連付けることができる。制御部150は、パスワードマネージャに見えるが、制御部150は、FIDOのサーバ機能を有し得る。制御部150は、サービスIDを使用して公開鍵をパスワードに変換することができる。このように、クライアントデバイスにインストールされたFIDOのサーバ機能が、認証サーバの分身になり得る。
〔4.認証処理のフロー〕
次に、図6を参照して、実施形態に係る端末装置100による認証処理の手順について説明する。
図6は、実施形態に係る端末装置100によって実行される、ローカル認証を使用してリモート認証を行うための処理手順を示すフローチャートである。
図6に示されるにように、はじめに、端末装置100の受付部151は、受付部151が認証情報の送信要求を受け付けたかを判定する(ステップS101)。受付部151が、受付部151は認証情報の送信要求を受け付けていないと判定した場合に(ステップS101:No)、受付部151は、再度ステップS101を実行する。
受付部151が、受付部151は認証情報の送信要求を受け付けたと判定した場合に(ステップS101:Yes)、端末装置100の通知部152は、認証装置140に対して、サービスIDを通知する(ステップS102)。
次いで、端末装置100の検証部153は、認証装置140から受け付けられた署名を、サービスIDに対応する公開鍵で検証する(ステップS103)。
次いで、端末装置100の送信部154は、署名が正当であり、かつ認証が成功したかを判定する(ステップS104)。送信部154が、署名が正当でない、または認証が成功していないと判定した場合に(ステップS104:No)、受付部151は、再度ステップS101を実行する。
送信部154が、署名が正当であり、かつ認証が成功したと判定した場合(ステップS104:Yes)、送信部154は、対応するパスワードおよびIDを認証サーバ200に送信する(ステップS105)。
〔5.他の実施形態〕
上述の実施形態に係る端末装置100は、上述の実施形態以外にも、種々の異なる形態で実施されてよい。そこで、以下では、上記の端末装置100の他の実施形態について説明する。
〔5−1.アテステーション〕
いくつかの実装形態では、アテステーション用の秘密鍵および公開鍵が、クライアントデバイスの中に存在してもよい。端末装置100は、アテステーション用の秘密鍵および公開鍵を有し得る。上述のように、認証装置140の認証部142は、複数のサービスにそれぞれ対応する複数の秘密鍵や、複数のサービスにそれぞれ対応する複数の公開鍵を生成することができる。一方、アテステーション用の秘密鍵および公開鍵は、認証装置140の秘密鍵データベース143に、予め記憶されていてもよい。例えば、認証装置140のベンダが、アテステーション用の秘密鍵および公開鍵を、出荷時に配布してもよい。
〔5−2.制御機能の提供態様〕
スマートフォン等の端末装置は、上述の制御部150の機能を、アプリケーションとしてダウンロードすることができる。例えば、上述のFIDO認証が使えるパスワードマネージャが、アプリケーションとして配信されてもよい。特定のインターネット企業が、デジタルコンテンツの配信サービスを介して、このようなパスワードマネージャを提供してもよい。
〔6.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
〔7.ハードウェア構成〕
また、上述してきた実施形態に係る端末装置100は、例えば図7に示すような構成のコンピュータ1000によって実現される。図7は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。一次記憶装置1040は、RAM等、演算装置1030が各種の演算に用いるデータを一時的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等により実現される。
出力IF1060は、モニタやプリンタといった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインタフェースであり、例えば、USBやDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力IF1070は、マウス、キーボード、およびスキャナ等といった各種の入力装置1020から情報を受信するためのインタフェースであり、例えば、USB等により実現される。
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等から情報を読み出す装置であってもよい。また、入力装置1020は、USBメモリ等の外付け記憶媒体であってもよい。
ネットワークIF1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
演算装置1030は、出力IF1060や入力IF1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
例えば、コンピュータ1000が端末装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部150の機能を実現する。
〔8.効果〕
上述してきたように、実施形態に係る端末装置100は、認証部142と、送信部154とを有する。
実施形態に係る端末装置100において、認証部142は、所定のサービスにおける利用者の認証を行う認証装置からこの利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された利用者の情報に基づいて、この利用者の認証を行う。また、実施形態に係る端末装置100において、送信部154は、認証部142による認証が行われた場合は、利用者の認証情報を認証装置に送信する。
また、実施形態に係る端末装置100は、利用者の情報を検知する検知部(例えば、指紋センサ141)を有する。また、実施形態に係る端末装置100において、認証部142は、検知部が検知した情報を用いて、利用者の認証を行う。
また、実施形態に係る端末装置100は、検知部と、認証部142とを有する認証装置と、送信部154を有する情報処理装置とを有する。
また、実施形態に係る端末装置100は、認証情報をサービスごとに記憶する記憶部(例えば、認証情報データベース121)を有する。また、実施形態に係る端末装置100において、送信部154は、送信要求の送信元となるサービスと対応する認証情報を送信する。
また、実施形態に係る端末装置100において、認証部142は、予め作成された秘密鍵を用いて、認証結果に対する署名を生成する。また、実施形態に係る端末装置100において、送信部154は、秘密鍵と対応する公開鍵を用いて、認証部142により生成された署名を検証し、この署名が正当な署名であり、かつ、利用者が認証された旨の認証結果が得られた場合は、認証情報を送信する。
また、実施形態に係る端末装置100において、認証部142は、認証情報の要求元となるサービスごとに異なる秘密鍵を用いて、認証結果に対する署名を生成する。また、実施形態に係る端末装置100において、送信部154は、認証情報の要求元となるサービスと対応する公開鍵を用いて、署名を検証する。
また、実施形態に係る端末装置100において、認証部142は、新たな認証装置から認証情報の送信要求を受付けた場合は、秘密鍵とこの秘密鍵に対応する公開鍵とを生成し、生成した公開鍵を送信部154に提供する。
また、実施形態に係る端末装置100において、認証部142は、検知装置により検知された生体情報を用いて、利用者の認証を行う。
また、実施形態に係る端末装置100において、送信部154は、認証装置に対して利用者の認証を行うためのアプリケーションインターフェースを介して、認証情報を送信する。
また、実施形態に係る端末装置100において、送信部154は、認証情報として、利用者を識別するための識別情報と、この識別情報と対応するパスワードとを送信する。
上述した各処理により、端末装置100は、認証をさらに容易にすることができる。端末装置100は、パスワードベースの認証システムにおいて、パスワードを手動で入力したり、パスワードを覚えたりすることを不要にすることができる。このため、端末装置100は、ユーザやサービスが、パスワードを、覚えるのが難しい長い文字列に設定することを可能にする。その結果、端末装置100は、認証システムを改修することなく、認証システムのセキュリティを強化することができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受付部は、受付手段や受付回路に読み替えることができる。
1 認証システム
100 端末装置
110 通信部
120 記憶部
121 認証情報データベース
130 タッチパネル
140 認証装置
141 指紋センサ
142 認証部
143 秘密鍵データベース
150 制御部
151 受付部
152 通知部
153 検証部
154 送信部
200 認証サーバ

Claims (12)

  1. 所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証部と、
    前記認証部による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信部と
    を有することを特徴とする端末装置。
  2. 前記利用者の情報を検知する検知部
    を有し、
    前記認証部は、前記検知部が検知した情報を用いて、前記利用者の認証を行う
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記検知部と、前記認証部とを有する認証装置と、
    前記送信部を有する情報処理装置と
    を有することを特徴とする請求項2に記載の端末装置。
  4. 前記認証情報をサービスごとに記憶する記憶部
    を有し、
    前記送信部は、前記送信要求の送信元となるサービスと対応する認証情報を送信する
    ことを特徴とする請求項1〜3のうちいずれか1つに記載の端末装置。
  5. 前記認証部は、予め作成された秘密鍵を用いて、認証結果に対する署名を生成し、
    前記送信部は、前記秘密鍵と対応する公開鍵を用いて、前記認証部により生成された署名を検証し、当該署名が正当な署名であり、かつ、前記利用者が認証された旨の認証結果が得られた場合は、前記認証情報を送信する
    ことを特徴とする請求項1〜4のうちいずれか1つに記載の端末装置。
  6. 前記認証部は、認証情報の要求元となるサービスごとに異なる秘密鍵を用いて、前記認証結果に対する署名を生成し、
    前記送信部は、前記認証情報の要求元となるサービスと対応する公開鍵を用いて、前記署名を検証する
    ことを特徴とする請求項5に記載の端末装置。
  7. 前記認証部は、新たな認証装置から認証情報の送信要求を受付けた場合は、前記秘密鍵と当該秘密鍵に対応する公開鍵とを生成し、生成した公開鍵を前記送信部に提供する
    ことを特徴とする請求項5または6に記載の端末装置。
  8. 前記認証部は、前記検知装置により検知された生体情報を用いて、前記利用者の認証を行う
    ことを特徴とする請求項1〜7のうちいずれか1つに記載の端末装置。
  9. 前記送信部は、前記認証装置に対して前記利用者の認証を行うためのアプリケーションインターフェースを介して、前記認証情報を送信する
    ことを特徴とする請求項1〜8のうちいずれか1つに記載の端末装置。
  10. 前記送信部は、前記認証情報として、前記利用者を識別するための識別情報と、当該識別情報と対応するパスワードとを送信する
    ことを特徴とする請求項1〜9のうちいずれか1つに記載の端末装置。
  11. コンピュータが実行する情報処理方法であって、
    所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証工程と、
    前記認証工程による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信工程と
    を含むことを特徴とする情報処理方法。
  12. 所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証手順と、
    前記認証手順による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信手順と
    をコンピュータに実行させることを特徴とする情報処理プログラム。
JP2020046610A 2020-03-17 2020-03-17 端末装置、情報処理方法及び情報処理プログラム Active JP7174730B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020046610A JP7174730B2 (ja) 2020-03-17 2020-03-17 端末装置、情報処理方法及び情報処理プログラム
US17/197,869 US20210359986A1 (en) 2020-03-17 2021-03-10 Terminal device, information processing method, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020046610A JP7174730B2 (ja) 2020-03-17 2020-03-17 端末装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021149300A true JP2021149300A (ja) 2021-09-27
JP7174730B2 JP7174730B2 (ja) 2022-11-17

Family

ID=77851409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020046610A Active JP7174730B2 (ja) 2020-03-17 2020-03-17 端末装置、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20210359986A1 (ja)
JP (1) JP7174730B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003178033A (ja) * 2001-09-06 2003-06-27 Nippon Telegr & Teleph Corp <Ntt> 認証方法及び認証システム及び認証トークン
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2019204494A (ja) * 2017-09-09 2019-11-28 アップル インコーポレイテッドApple Inc. 生体認証の実施

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115358746A (zh) * 2013-09-20 2022-11-18 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
US10033534B2 (en) * 2015-12-01 2018-07-24 Intel Corporation Methods and apparatus to provide for efficient and secure software updates
EP3662634B1 (en) * 2017-09-18 2021-04-28 Mastercard International Incorporated Systems and methods for managing digital identities associated with mobile devices
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281028A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび方法、記録媒体、プログラム
JP2003178033A (ja) * 2001-09-06 2003-06-27 Nippon Telegr & Teleph Corp <Ntt> 認証方法及び認証システム及び認証トークン
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2019204494A (ja) * 2017-09-09 2019-11-28 アップル インコーポレイテッドApple Inc. 生体認証の実施

Also Published As

Publication number Publication date
US20210359986A1 (en) 2021-11-18
JP7174730B2 (ja) 2022-11-17

Similar Documents

Publication Publication Date Title
US10440151B2 (en) Service authorization handshake
US20220078178A1 (en) Method and system for authenticated login using static or dynamic codes
US9191394B2 (en) Protecting user credentials from a computing device
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
US9185096B2 (en) Identity verification
US10848304B2 (en) Public-private key pair protected password manager
US10356079B2 (en) System and method for a single sign on connection in a zero-knowledge vault architecture
US10484372B1 (en) Automatic replacement of passwords with secure claims
US11556617B2 (en) Authentication translation
US9723003B1 (en) Network beacon based credential store
US10764294B1 (en) Data exfiltration control
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
US11089031B2 (en) Methods for switchable matrix barcodes for secure website access
JP7269486B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
WO2017093917A1 (en) Method and system for generating a password
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
JP7174730B2 (ja) 端末装置、情報処理方法及び情報処理プログラム
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
US20220337584A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
US11968202B2 (en) Secure authentication in adverse environments
JP2015220526A (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7174730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350