JP2023159772A - Information processing apparatus, information processing method, and information processing program - Google Patents
Information processing apparatus, information processing method, and information processing program Download PDFInfo
- Publication number
- JP2023159772A JP2023159772A JP2022069691A JP2022069691A JP2023159772A JP 2023159772 A JP2023159772 A JP 2023159772A JP 2022069691 A JP2022069691 A JP 2022069691A JP 2022069691 A JP2022069691 A JP 2022069691A JP 2023159772 A JP2023159772 A JP 2023159772A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- question
- server device
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 55
- 238000003672 processing method Methods 0.000 title claims description 10
- 238000012545 processing Methods 0.000 claims abstract description 90
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000009471 action Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 96
- 230000006399 behavior Effects 0.000 claims description 41
- 239000000284 extract Substances 0.000 claims description 17
- 238000007619 statistical method Methods 0.000 claims description 6
- 238000010801 machine learning Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 14
- 238000011084 recovery Methods 0.000 description 91
- 238000007726 management method Methods 0.000 description 67
- 230000004044 response Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 41
- 238000004891 communication Methods 0.000 description 36
- 238000010586 diagram Methods 0.000 description 36
- 230000008859 change Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 9
- 230000007423 decrease Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000001133 acceleration Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 6
- 230000003247 decreasing effect Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.
認証に関する技術であって、認証器を用いる技術が開示されている(特許文献1参照)。 As a technology related to authentication, a technology using an authenticator has been disclosed (see Patent Document 1).
しかしながら、上記の従来技術では、認証技術における本人確認のための秘密の質問の作成手法に関してまだまだ改善の余地がある。 However, in the above-mentioned conventional technology, there is still room for improvement regarding the method of creating a secret question for identity verification in the authentication technology.
本願は、上記に鑑みてなされたものであって、認証技術において動的に秘密の質問を作成する手法を提供することを目的とする。 The present application has been made in view of the above, and aims to provide a method for dynamically creating secret questions in authentication technology.
本願に係る情報処理装置は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成部と、前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理部と、を備えることを特徴とする。 The information processing device according to the present application includes a generation unit that dynamically generates a secret question and a correct answer for identity verification based on a user's behavior log, and a generation unit that dynamically generates a secret question and a correct answer for identity verification, and a generation unit that dynamically generates a secret question and a correct answer to the secret question. and an authentication processing unit that verifies the identity of the user and verifies the identity of the user.
実施形態の一態様によれば、認証技術において動的に秘密の質問を作成する手法を提供することができる。 According to one aspect of the embodiment, a method for dynamically creating secret questions in authentication technology can be provided.
以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An information processing apparatus, an information processing method, and an information processing program according to the present application (hereinafter referred to as "embodiments") will be described in detail below with reference to the drawings. Note that the information processing apparatus, information processing method, and information processing program according to the present application are not limited to this embodiment. In addition, in the following embodiments, the same parts are given the same reference numerals, and redundant explanations will be omitted.
〔1.情報処理方法の概要〕
まず、図1を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の概要を示す説明図である。なお、図1では、認証技術において動的に秘密の質問を作成する手法を提供する場合を例に挙げて説明する。
[1. Overview of information processing method]
First, with reference to FIG. 1, an overview of an information processing method performed by an information processing apparatus according to an embodiment will be described. FIG. 1 is an explanatory diagram showing an overview of an information processing method according to an embodiment. Note that in FIG. 1, an example will be described in which a method of dynamically creating a secret question in authentication technology is provided.
図1に示すように、情報処理システム1は、端末装置10とサーバ装置100とを含む。端末装置10とサーバ装置100とは、ネットワークN(図11参照)を介して有線又は無線で互いに通信可能に接続される。本実施形態では、端末装置10は、サーバ装置100と連携する。
As shown in FIG. 1, the
端末装置10は、利用者U(ユーザ)により使用されるスマートフォンやタブレット端末等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者Uから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。
The
本実施形態では、端末装置10は、FIDO認証(Fast Identity Online)におけるFIDOクライアントとして機能する。FIDOクライアントは、認証器(Authenticator)と連携してユーザの認証を行う。なお、認証器は、FIDOクライアントと同一のデバイスに実装されることがあってもよく(内蔵認証器)、FIDOクライアントとは物理的に異なるデバイスに実装されていてもよい(外部認証器)。
In this embodiment, the
例えば、FIDO認証では、PIN(Personal Identification Number)、USB(Universal Serial Bus)セキュリティキー、スマートカードなどの記憶や所有物を用いた認証方式や、指紋、顔、虹彩、静脈、声紋などの生体情報や行動情報を用いた認証方式を実装できる。認証方式は、これらに限定されず、あらゆる方式を導入することができる。また、複数の認証方式を組み合わせて、マルチモーダル生体認証や多要素認証を実現することもできる。 For example, FIDO authentication uses authentication methods that use memories or possessions such as PIN (Personal Identification Number), USB (Universal Serial Bus) security keys, and smart cards, as well as biometric information such as fingerprints, face, iris, veins, and voice prints. It is possible to implement an authentication method using behavioral information. The authentication method is not limited to these, and any method can be introduced. It is also possible to combine multiple authentication methods to achieve multimodal biometric authentication and multifactor authentication.
以下、説明の簡略化のため、FIDOクライアントと認証器とを区別せず、端末装置10をFIDOクライアントかつ認証器として説明する。すなわち、認証器が内部認証器である場合を例に説明する。なお、実際には、認証器は、端末装置10から物理的に独立し、端末装置10と連携可能な外部認証器であってもよい。
Hereinafter, in order to simplify the explanation, the
また、FIDOクライアントのWebブラウザに表示されるウェブコンテンツから認証器を呼び出し、認証サーバとのやり取りでFIDO認証を可能にするためのWeb認証API(Application Programming Interface)も実装可能であるが、本実施形態では説明を割愛する。 It is also possible to implement a web authentication API (Application Programming Interface) that calls an authenticator from the web content displayed on the FIDO client's web browser and enables FIDO authentication through interaction with the authentication server. I will omit the explanation of the form.
サーバ装置100は、FIDO認証における認証サーバ(FIDOサーバ)として機能する情報処理装置であり、コンピュータやクラウドシステム等により実現される。認証サーバは、RP(Relying Party)/IdP(Identity Provider)に相当する。FIDO認証では、認証器(Authenticator)と認証サーバとの間で、パスワードや生体情報のような「秘密」を共有しないので、フィッシングに対する耐性がある。
The
図1に示すように、FIDO認証では、認証サーバは、ユーザからの認証要求を受けると、ユーザ側の認証器にチャレンジ(Challenge)を送る。チャレンジは、一度だけ有効なランダムな文字列であり、乱数を元に決めた毎回異なるデータ列である。ユーザは、認証器を用いてユーザ検証(User verification)を行い、本人性の検証をローカルで実施する。そして、認証器は、検証結果を秘密鍵(Private Key)で署名し、署名付き検証結果(Signed response)として認証サーバに送る。認証サーバは、署名付き検証結果を受け取ると、公開鍵(Public Key)で署名検証する。 As shown in FIG. 1, in FIDO authentication, upon receiving an authentication request from a user, the authentication server sends a challenge to the authenticator on the user side. The challenge is a random character string that is valid only once, and is a data string that is different each time based on random numbers. The user performs user verification using an authenticator and verifies his/her identity locally. Then, the authenticator signs the verification result with a private key and sends it to the authentication server as a signed verification result (signed response). Upon receiving the signed verification result, the authentication server verifies the signature using a public key.
このように、FIDO認証では、認証サーバが、公開鍵を用いて、ユーザ側の認証器が適切な秘密鍵を保有することを確認することによって認証を実現する。認証器と認証サーバは「秘密鍵」を共有しない。 In this way, in FIDO authentication, the authentication server uses a public key to realize authentication by confirming that the user's authenticator has an appropriate private key. The authenticator and authentication server do not share a "private key".
また、サーバ装置100は、FIDO認証に対応したRP/IdPとのID連携(フェデレーション)によりアイデンティティサービスを提供する連携RP/SP(Service Provider)としても機能する。FIDO認証とID連携とを組み合わせると、認証コンテキストは認証器からRP/IdPを介して連携RP/SPへと伝搬する。
The
以下、説明の簡略化のため、RP/IdPと連携RP/SPとを区別せず、サーバ装置100をRP/IdPかつ連携RP/SPとして説明する。なお、実際には、RP/IdPとしてのサーバ装置100と、連携RP/SPとしてのサーバ装置100とは、物理的に独立した異なるサーバ装置100であってもよい。
Hereinafter, in order to simplify the explanation, the
例えば、サーバ装置100は、各利用者Uの端末装置10と連携し、各利用者Uの端末装置10に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供してもよい。
For example, the
また、サーバ装置100は、各利用者Uの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、サーバ装置100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、サーバ装置100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。
Further, the
なお、サーバ装置100は、利用者Uに関する利用者情報を取得可能である。例えば、サーバ装置100は、利用者Uの性別、年代、居住地域といった利用者Uの属性に関する情報を取得する。そして、サーバ装置100は、利用者Uを示す識別情報(利用者ID等)とともに利用者Uの属性に関する情報を記憶して管理する。
Note that the
また、サーバ装置100は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、サーバ装置100は、利用者Uの位置や日時の履歴である位置履歴を端末装置10から取得する。また、サーバ装置100は、利用者Uが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、サーバ装置100は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、サーバ装置100は、利用者Uの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、サーバ装置100は、利用者Uのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済処理サーバから取得してもよい。また、サーバ装置100は、利用者Uの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。なお、上記の各種サーバ等は、サーバ装置100自体であってもよい。すなわち、サーバ装置100が上記の各種サーバ等として機能してもよい。
Further, the
〔1-1.本人強度管理〕
図2に示すように、一般的な認証システムでは、本人確認(Identity proofing)により、ユーザが本人かどうかを確認する。図2は、本人確認の事例を示す図である。本人確認では、本人があらかじめ登録した属性情報と、提示された属性情報が一致することの確認することによって、ユーザ本人とみなす。サーバ装置100は、本人確認が適切に行われていることが前提で、本人に特化したパーソナルなアイデンティティサービスを提供することができる。例えば、ユーザの自己申告の属性情報では本人強度は低いため、高い本人確度が要求されるサービスではサービスを提供できない。
[1-1. Personal strength management〕
As shown in FIG. 2, in a typical authentication system, identity proofing is used to confirm whether the user is the user. FIG. 2 is a diagram showing an example of identity verification. In identity verification, the user is deemed to be the user by confirming that the attribute information registered in advance by the user matches the attribute information presented. The
また、ユーザの個人属性情報は、本人確認の方法によって様々で信頼度にばらつきがあったり、時間の経過によって情報が陳腐化したり、実際の個人属性情報に対応して管理情報が更新されないなどの理由で信頼度が低下したりするため、従来技術では、情報の信頼性を適切に維持することが困難である。 In addition, users' personal attribute information may vary in reliability depending on the method of identity verification, information may become obsolete over time, or management information may not be updated in accordance with actual personal attribute information. With the conventional technology, it is difficult to appropriately maintain the reliability of information because the reliability of the information decreases due to various reasons.
また、技術進歩や脆弱性の発見、社会的要請や企業方針等により、セキュリティポリシーは頻繁に変更されることがある。 Furthermore, security policies are subject to frequent changes due to technological advances, the discovery of vulnerabilities, social demands, corporate policies, etc.
図3に示すように、本実施形態では、サーバ装置100は、本人確認(身元確認)する際の個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。図3は、アイデンティティサービスの概要を示す説明図である。
As shown in FIG. 3, in this embodiment, the
例えば、サーバ装置100は、個人属性情報の信頼度を適切に継続的に管理し、アイデンティティサービスを提供するアクセス制御時に、セキュリティポリシーに満たしてなければ満たすように、新たな認証や本人確認処理を発動する。
For example, the
サーバ装置100は、アイデンティティサービスを提供するアクセス制御時に、認証中のオンラインユーザに対する属性の確度を、認証確度と本人確度との掛け合わせにより求める。認証確度:p1、本人確度:p2とした場合、認証中のオンラインユーザに対する属性の確度は、下記の式(1)で表される。ここでは、一例として、両方の確率を掛け算する。
When controlling access to provide identity services, the
元々の本人確度が低ければ、IDと紐づけられた属性の信憑性がない。認証確度が弱ければ、そもそもユーザに紐づいたIDが適切ではない(なりすまし)の可能性がある。ID:id、ユーザ:u、属性:A、認証確度:p1、本人確度:p2とした場合、評価関数は、下記の式(2)で表される。ここで「*」は掛け合わせを意味し、どのような演算を定義してもよい。 If the original identity accuracy is low, the attributes linked to the ID are not reliable. If the authentication accuracy is weak, there is a possibility that the ID associated with the user is not appropriate (spoofing). When ID: id, user: u, attribute: A, authentication accuracy: p1, and identity accuracy: p2, the evaluation function is expressed by the following equation (2). Here, "*" means multiplication, and any operation may be defined.
図3に示すように、ユーザ:uとID:idとのリンクL1は、各認証試行の成功後に確立する(認証セッション)。認証セッションの有効時間をこえると、強度は0になる。このリンクL1の強度が、認証確度:p1を示す。 As shown in FIG. 3, a link L1 between user:u and ID:id is established after each successful authentication attempt (authentication session). If the validity period of the authentication session is exceeded, the strength becomes 0. The strength of this link L1 indicates authentication accuracy: p1.
属性:Aは、認証サーバが管理する。属性:Aは、属性集合(a1, a2, …an)としての強度を持つ。属性:Aは、個々の属性ごとの強度を持っていてもよいが、本人確認文書(本人確認書類)の形態に依存する。 Attribute: A is managed by the authentication server. Attribute: A has strength as an attribute set (a 1 , a 2 , . . . an ). Attribute: A may have a strength for each attribute, but it depends on the form of the identity verification document (identity verification document).
また、ID:idと属性:AとのリンクL2は本人確認時に確立する。強度は属性のタイプによって変化(減衰、あるいは、増加など)する。このリンクL2の強度が、本人確度:p2を示す。 Further, a link L2 between ID:id and attribute:A is established at the time of identity verification. The intensity changes (attenuates, increases, etc.) depending on the type of attribute. The strength of this link L2 indicates the identity accuracy: p2.
また、ID:idと認証情報:パスワードとのリンクL3も本人強度の1つと考えうるが、IDを開設した人が(あるいは管理者が)設定するので、確度は1と考えて良い。 Also, the link L3 between ID:id and authentication information:password can be considered as one of the strengths of the person, but since it is set by the person who opened the ID (or the administrator), the accuracy can be considered to be 1.
このように、サーバ装置100は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。
In this manner, the
〔1-1-1.アイデンティティ管理機能〕
(1)ユーザの属性の管理
認証サーバであるサーバ装置100は、ユーザの属性を管理する。例えば、サーバ装置100は、登録、更新、削除などのライフサイクル処理を実施する。
[1-1-1. Identity management function]
(1) Management of user attributes The
(2)属性のメタ情報の管理
また、サーバ装置100は、ユーザの属性と紐づけて、属性のメタ情報を管理する。例えば、サーバ装置100は、ユーザの属性を入手する際の本人確認方法、本人確認書類、本人確認書類のメタ情報(発行者など)、本人確認日時等を管理する。
(2) Management of Attribute Meta Information The
(3)本人確度の管理
また、サーバ装置100は、本人確度を管理する。例えば、サーバ装置100は、上記属性とメタ情報を使って、所定の評価関数より算出し、継続的に管理する。また、サーバ装置100は、アクセス制御などの必要時をトリガーとする、あるいは、定期的に更新する。このとき、サーバ装置100は、減衰を考慮に入れた評価を実施する。また、サーバ装置100は、セキュリティポリシーを使って確度情報の管理方法を記載し、制御してもよい。例えば、サーバ装置100は、1日ごとに更新する。あるいは、サーバ装置100は、人確認書類の有効期限が期限切れしていたらアラートを投げる、あるいは、認証時に本人確認の実施要求(お願い)をする。あるいは、サーバ装置100は、1日ごとに本人確度を(本人確認書類発行日から)0.01ずつ減らす。
(3) Management of identity accuracy The
〔1-1-2.認証時に本人確認要求〕
図4を参照して、認証時に本人確認を要求する実施例について説明する。図4は、認証時に本人確認を要求する実施例の概要を示す説明図である。
[1-1-2. Identity verification request during authentication]
Referring to FIG. 4, an embodiment in which identity verification is requested at the time of authentication will be described. FIG. 4 is an explanatory diagram showing an overview of an embodiment that requests identity verification at the time of authentication.
図4に示すように、ユーザである利用者Uは、端末装置10を用いて、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100との間でIDとパスワードによる認証を行う(ステップS1)。なお、当該認証は、事前に行われていてもよい。例えば、ユーザである利用者Uは、最初に認証を受けた後、サーバ装置100へのログイン状態を維持し続けていてもよい。
As shown in FIG. 4, a user U, who is a user, uses a
続いて、ユーザである利用者Uは、端末装置10を用いて、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100に対してサービス要求を送信する(ステップS2)。
Subsequently, the user U uses the
続いて、認証サーバであるサーバ装置100は、ユーザである利用者Uからのサービス要求に応じて、認証確度、本人確度、及び評価関数を算出する(ステップS3)。
Subsequently, the
続いて、認証サーバであるサーバ装置100は、アイデンティティ管理機能を有し、セキュリティポリシーを参照し、制御判断を行い、セキュリティポリシー及び制御判断に基づき、ユーザである利用者Uの本人確認要求の実施を決定する(ステップS4)。例えば、サーバ装置100は、本人確認文書:運転免許証(紙コピー)、有効期限: 2021年12月である場合、セキュリティポリシーに基づき、属性情報が有効期限切れなら本人確認を要求する。
Next, the
続いて、認証サーバであるサーバ装置100は、ネットワークN(図11参照)を介して、認証器としての端末装置10に対して、属性情報がセキュリティポリシーを満たしていないことを示すエラーや新たな本人確認処理の要求を含むサービス応答を送信する(ステップS5)。本実施形態では、認証器としての端末装置10は、ユーザである利用者Uの端末装置10である。このとき、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、チャレンジを送信する。
Next, the
続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100からのサービス応答に応じて、ユーザである利用者Uの身分証明書(運転免許証、マイナンバーカード等)に含まれる属性情報を取得する(ステップS6)。このとき、端末装置10は、ユーザである利用者Uに対して身分証明書に含まれる属性情報の入力を要求し、属性情報の入力を受け付けてもよい。属性情報の入力方法は、手入力に限らず、データのアップロード、画像データスキャン及び画像解析、音声入力等であってもよい。あるいは、端末装置10は、自身が内部に保有している属性情報を抽出してもよい。
Subsequently, the
続いて、認証器としての端末装置10は、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100に対して、IDと属性情報との組(セット)を含むサービス要求を送信する(ステップS7)。このとき、認証器としての端末装置10は、認証用秘密鍵を用いてサーバ装置100からのチャレンジに署名して送信する。
Next, the
続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10からのサービス要求に応じて、ユーザである利用者UのIDと属性情報に基づいて、ユーザである利用者Uの本人確認文書を確認し、変更点があればデータを更新し、セキュリティポリシーとの合致を検証する(ステップS8)。このとき、認証サーバであるサーバ装置100は、認証器としての端末装置10からの署名付きチャレンジに対して、認証用公開鍵を用いて署名を検証する。
Next, in response to a service request from the
続いて、認証サーバであるサーバ装置100は、ネットワークN(図11参照)を介して、認証器としての端末装置10に対して、OKを示すサービス応答を送信する(ステップS9)。
Subsequently, the
なお、本人確認の確度関数に、データの確度を時間の経過とともに減衰することを考慮にいれたものにしてもよい。 Note that the accuracy function for identity verification may take into account that the accuracy of data attenuates over time.
また、リスクベース認証の考え方を導入してもよい。例えば、利用環境が普段と異なる場合には、閾値を高く設定する(そのようなセキュリティポリシーにする)。 Additionally, the concept of risk-based authentication may be introduced. For example, if the usage environment is different from usual, set a higher threshold (set the security policy accordingly).
また、セキュリティポリシーを以下のものにしてもよい。
(1)評価関数が所定の閾値よりも低ければ、本人確認必要とする。
(2)ユーザの属性の自己申告の入力(初めての記載か更新)があれば、該当する本人確認書類を要求する。
(3)ユーザの属性の自己申告があれば、本人確認書類なしとして登録する。
Additionally, the security policy may be as follows.
(1) If the evaluation function is lower than a predetermined threshold, identity verification is required.
(2) If a self-declaration of the user's attributes is input (first entry or update), the relevant identification documents are requested.
(3) If there is a self-declaration of the user's attributes, it is registered as no identification document required.
このように、本実施形態では、サーバ装置100は、ユーザ本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する。そして、サーバ装置100は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。
In this manner, in this embodiment, the
このとき、サーバ装置100は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。
At this time, when the
これにより、サーバ装置100は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。また、サーバ装置100は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。
Thereby, the
また、サーバ装置100は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。
Furthermore, when the security policy is changed, the
また、サーバ装置100は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。
Additionally, the
〔1-2.認証器管理〕
本実施形態では、認証器出生証明文書(アテステーション:Attestation)を管理し、認証の方法を変えることができる認証システムを実現する。
[1-2. Authenticator management]
In this embodiment, an authentication system is realized that can manage authenticator birth certificate documents (attestation) and change the authentication method.
図5を参照して、通常(従来)のFIDO認証において、認証器出生証明文書(アテステーション)を使って、認証サーバが認証器の信頼性を判断する仕組みについて説明する。図5は、アテステーションの仕組みの概要を示す説明図である。 Referring to FIG. 5, a description will be given of a mechanism in which an authentication server determines the reliability of an authenticator using the authenticator's birth certificate document (attestation) in normal (conventional) FIDO authentication. FIG. 5 is an explanatory diagram showing an overview of the attestation mechanism.
図5に示すように、アテステーション用の鍵ペア(秘密鍵、公開鍵)を認証器ベンダーが出荷時に生成・配布する。本実施形態では、認証器ベンダー等が、アテステーション用秘密鍵を出荷時に認証器に格納する。認証サーバであるサーバ装置100は、アテステーション用公開鍵を認証器ベンダー等から事前に入手する。
As shown in FIG. 5, an authenticator vendor generates and distributes a key pair (private key, public key) for attestation at the time of shipment. In this embodiment, the authenticator vendor or the like stores the attestation private key in the authenticator at the time of shipment. The
また、ユーザは、認証器の登録時に、アテステーション用の鍵ペアを使って、認証用の鍵ペアを配置する。本実施形態では、認証器としての端末装置10は、認証器の登録時に認証用の鍵ペアを生成する。そして、認証器としての端末装置10は、認証用秘密鍵を登録して格納する。また、認証器としての端末装置10は、アテステーション用秘密鍵で署名したデータ(署名付きデータ)とともに/に含めて、認証用公開鍵を認証サーバであるサーバ装置100に送付する。認証サーバであるサーバ装置100は、認証器としての端末装置10から受け取った署名付きデータに対してアテステーション用公開鍵で署名検証し、成功した場合、認証器としての端末装置10から受け取った認証用公開鍵を登録して格納する。
Furthermore, when registering the authenticator, the user uses the attestation key pair to place the authentication key pair. In this embodiment, the
しかし、通常のFIDO認証において、ユーザが、アテステーションの仕組みを使ってFIDO認証器を登録する場合、その後、認証サーバのセキュリティポリシーが変わっても、認証方法を変えることができない。その理由は、ユーザの認証確度の拠り所がアテステーション文書であるからである。 However, in normal FIDO authentication, if a user registers a FIDO authenticator using an attestation mechanism, the authentication method cannot be changed even if the security policy of the authentication server changes thereafter. The reason is that the attestation document is the basis for the user's authentication accuracy.
そこで、本実施形態では、認証サーバであるサーバ装置100は、FIDO登録時に受け取ったユーザのアテステーション文書を保管し、管理する。
Therefore, in this embodiment, the
〔1-2-1.認証強度の管理〕
図6を参照して、認証強度の管理の概要について説明する。図6は、認証強度の管理の概要の概要を示す説明図である。
[1-2-1. Management of authentication strength]
An overview of authentication strength management will be described with reference to FIG. 6. FIG. 6 is an explanatory diagram showing an overview of authentication strength management.
図6に示すように、ユーザ:uとID:idとのリンクL1は、各認証試行が成功後に確立する(認証セッション)。認証セッションの有効時間をこえると、強度は0になる。このリンクL1の強度が、認証確度:p1を示す。 As shown in FIG. 6, the link L1 between user:u and ID:id is established after each authentication attempt is successful (authentication session). If the validity period of the authentication session is exceeded, the strength becomes 0. The strength of this link L1 indicates authentication accuracy: p1.
認証確度:p1は、公開鍵信頼性強度に基づく。すなわち、信頼性の低いアテステーションで公開鍵を作成したら、毎回の認証試行における認証強度は低くなる。 Authentication accuracy: p1 is based on public key reliability strength. In other words, if a public key is created using unreliable attestation, the authentication strength in each authentication attempt will be low.
なお、認証強度の管理では、ID:idと属性:AとのリンクL2は関係ない。すなわち、本人確度:p2は考慮しない。ただし、実際には、認証確度:p1と本人確度:p2を組み合わせて認証強度の管理を行うオプションはあり得る。 Note that the link L2 between ID:id and attribute:A is irrelevant in the management of authentication strength. That is, the identity accuracy: p2 is not considered. However, in reality, there may be an option to manage the authentication strength by combining the authentication accuracy: p1 and the identity accuracy: p2.
また、ID:idと認証情報:公開鍵とのリンクL3’は、公開鍵信頼性強度を示す。
認証情報:公開鍵は、FIDO登録時に設定される。この信頼性を計る尺度として認証器出生証明文書(アテステーション文書)が使用される。
Further, a link L3' between ID: id and authentication information: public key indicates public key reliability strength.
Authentication information: The public key is set at the time of FIDO registration. The authenticator's birth certificate document (attestation document) is used as a measure of this reliability.
認証器出生証明文書(アテステーション文書)は、公開鍵を作成した認証器・デバイスの信頼性を証明する。この内容によって公開鍵信頼性強度が決まる。 The authenticator birth certificate document (attestation document) proves the reliability of the authenticator/device that created the public key. The public key reliability strength is determined by this content.
本実施形態では、認証サーバであるサーバ装置100は、FIDO登録機能と、FIDO認証機能とに加え、認証器出生証明管理機能と、認証強度管理機能とを有する。
In this embodiment, the
〔1-2-2.FIDO登録の実施〕
図7を参照して、認証強度の管理におけるFIDO登録の実施例について説明する。図7は、認証強度の管理におけるFIDO登録の実施例の概要を示す説明図である。
[1-2-2. Implementation of FIDO registration]
With reference to FIG. 7, an example of FIDO registration in authentication strength management will be described. FIG. 7 is an explanatory diagram showing an overview of an embodiment of FIDO registration in authentication strength management.
図7に示すように、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、認証要求として、ランダム文字列であるチャレンジを送信する(ステップS11)。
As shown in FIG. 7, the
続いて、認証器としての端末装置10は、認証サーバからの認証要求に応じて、ユーザである利用者Uに対して、生体認証など所定の認証手段でユーザ検証を行う(ステップS12)。
Subsequently, the
続いて、認証器としての端末装置10は、ユーザ検証に成功した場合、保有しているアテステーション用秘密鍵1で認証サーバからのチャレンジに署名するとともに、認証用鍵ペア(認証用秘密鍵1、認証用公開鍵1)を生成し、認証用秘密鍵1を保管する(ステップS13)。
Subsequently, if the
続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100に対して、認証要求に対する認証応答として、署名付きチャレンジと、認証用公開鍵1と、アテステーション文書1とを送信する(ステップS14)。
Subsequently, the
続いて、認証サーバであるサーバ装置100は、認証器からの認証応答に応じて、保有しているアテステーション用公開鍵1で署名付きチャレンジの署名検証を行うとともに、認証用公開鍵1を保管する(ステップS15)。
Next, in response to the authentication response from the authenticator, the
なお、実際には、認証サーバであるサーバ装置100は、署名検証に成功した場合にのみ、認証用公開鍵1を保管するようにしてもよい。
Note that, in reality, the
続いて、認証サーバであるサーバ装置100は、署名検証に成功した場合、ユーザである利用者Uを示すユーザIDを抽出する(ステップS16)。
Subsequently, if the signature verification is successful, the
続いて、認証サーバであるサーバ装置100は、抽出されたユーザIDと紐づけてアテステーション文書1を保管する(ステップS17)。なお、アテステーション文書は、認証強度を評価するものの一例である。
Subsequently, the
〔1-2-3.アテステーションの再実施〕
認証サーバであるサーバ装置100は、セキュリティ強化を決定した際に、既に保管しているユーザのアテステーション文書1では認証強度(レベル)を満たさない場合、設定した強度を満たすアテステーションを再実施する。
[1-2-3. Re-execution of attestation]
When the
例えば、現在使用している認証器Aの脆弱性が見つかったとする。そして、バグのある認証器Aからの認証要求は許可しないセキュリティポリシーに更新したとする。この場合、ユーザから認証器Aを使った認証要求を受けると、認証器Aのファームウェア更新を促すと同時に、更新した認証器Aでの再登録を促し、アテステーション文書を更新する。あるいは、新たな認証器Bでの再登録を促し、アテステーション文書を更新する。 For example, suppose that a vulnerability is found in authenticator A currently in use. Assume that the security policy is updated to disallow authentication requests from authenticator A that has a bug. In this case, when an authentication request using authenticator A is received from a user, the authentication device A is prompted to update the firmware of authenticator A, and at the same time is prompted to re-register with the updated authenticator A, and the attestation document is updated. Alternatively, it prompts re-registration with a new authenticator B and updates the attestation document.
図8を参照して、アテステーションの再実施の実施例について説明する。図8は、アテステーションの再実施の実施例の概要を示す説明図である。 An example of re-implementing attestation will be described with reference to FIG. FIG. 8 is an explanatory diagram showing an overview of an example of re-implementing attestation.
図8に示すように、認証サーバであるサーバ装置100は、事前に、ユーザの認証器出生証明文書(アテステーション文書)を参照し、強度不足を確認した場合、次回以降の認証の機会に再登録を促すように設定する(ステップS20)。
As shown in FIG. 8, the
そして、認証サーバであるサーバ装置100は、認証の機会に、認証器としての端末装置10に対して、認証要求として、ランダム文字列であるチャレンジを送信するとともに、ユーザの認証器出生証明文書の再登録を促す(ステップS21)。
Then, on the occasion of authentication, the
続いて、認証器としての端末装置10は、認証サーバからの認証要求に応じて、ユーザである利用者Uに対して、生体認証など所定の認証手段でユーザ検証を行う(ステップS22)。
Subsequently, the
続いて、認証器としての端末装置10は、ユーザ検証に成功した場合、保有しているアテステーション用秘密鍵2で認証サーバからのチャレンジに署名する(ステップS23)。
Subsequently, when the
例えば、現在使用している認証器Aのファームウェア更新(又は認証用アプリ更新)や、新たな認証器Bの使用開始により、認証器としての端末装置10は、アテステーション用秘密鍵1とは異なるアテステーション用秘密鍵2を保管した状態となる。すなわち、認証器ベンダー等が、新たなアテステーション用の鍵ペア(秘密鍵、公開鍵)を生成・配布した状態となる。
For example, due to the firmware update of the currently used authenticator A (or authentication app update) or the start of use of a new authenticator B, the
このとき、認証器としての端末装置10は、保有している認証用秘密鍵1を削除してもよい。これにより、上記のFIDO登録の再実施(図8参照)が必要となる。すなわち、認証器としての端末装置10は、今回のアテステーションの再実施の後、FIDO登録を再度実施し、新たな認証用鍵ペアの生成・配布を行う。また、認証器としての端末装置10は、認証強度(レベル)を満たさないアテステーション用秘密鍵1が内部に残っている場合、アテステーション用秘密鍵1を削除してもよい。
At this time, the
続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100に対して、認証要求に対する認証応答として、署名付きチャレンジと、アテステーション文書2とを送信する(ステップS24)。
Subsequently, the
続いて、認証サーバであるサーバ装置100は、認証器からの認証応答に応じて、保有しているアテステーション用公開鍵2で署名付きチャレンジの署名検証を行う(ステップS25)。
Subsequently, the
なお、認証サーバであるサーバ装置100は、認証器としての端末装置10がアテステーション用秘密鍵2を保管した(又は取得可能となった)タイミングで、ペアとなるアテステーション用公開鍵2を取得し保管しているものとする。例えば、認証サーバであるサーバ装置100は、アテステーション用公開鍵2を認証器ベンダー等から入手して保管する。
Note that the
続いて、認証サーバであるサーバ装置100は、署名検証に成功した場合、ユーザである利用者Uを示すユーザIDを抽出する(ステップS26)。
Subsequently, if the signature verification is successful, the
続いて、認証サーバであるサーバ装置100は、抽出されたユーザIDと紐づけてアテステーション文書2を保管し、認証器出生証明文書を更新する(ステップS27)。
Subsequently, the
このとき、認証サーバであるサーバ装置100は、ユーザIDと紐づけられていたアテステーション文書1を破棄(削除)してもよい。例えば、認証サーバであるサーバ装置100は、ユーザIDと紐づけられていたアテステーション文書1を、アテステーション文書2で上書きしてもよい。
At this time, the
これにより、セキュリティポリシーを変わっても、本人確認強度(レベル)を、セキュリティポリシーを満たすように柔軟に変えることができる。また、ユーザの認証処理(手順)を変えることなく、セキュリティポリシーに合わせた本人確認強度にすることができる。 As a result, even if the security policy changes, the strength (level) of identity verification can be flexibly changed to satisfy the security policy. In addition, the strength of identification can be adjusted to match the security policy without changing the user authentication process (procedure).
このように、本実施形態では、認証サーバであるサーバ装置100は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する。そのために、サーバ装置100は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する。
In this manner, in this embodiment, the
例えば、サーバ装置100は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。あるいは、サーバ装置100は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。あるいは、サーバ装置100は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。
For example, when the
また、サーバ装置100は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。サーバ装置100は、認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。このとき、サーバ装置100は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。
Furthermore, the
例えば、サーバ装置100は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。あるいは、サーバ装置100は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。さらに、サーバ装置100は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。
For example, the
〔1-3.動的な秘密の質問作成〕
本人確認をする際の判断となる情報は事前に登録が必要で手間がかかる。また、登録がされてない限り、本人であると確認できない。
[1-3. Dynamic secret question creation]
Information that will be used to determine identity verification must be registered in advance, which is time-consuming. Also, unless the person is registered, it is not possible to confirm that the person is the person.
そこで、本実施形態では、本人確認をするための「秘密の質問」(ユーザ本人固有の質問)を動的に生成する。例えば、ユーザの行動ログをもとにして、ユーザの「秘密の質問」を動的に作成する。 Therefore, in this embodiment, a "secret question" (a question unique to the user) for verifying the user's identity is dynamically generated. For example, a user's "secret question" is dynamically created based on the user's behavior log.
図9を参照して、動的な秘密の質問作成の実施例について説明する。図9は、動的な秘密の質問作成の実施例の概要を示す説明図である。 An example of dynamic secret question creation will be described with reference to FIG. FIG. 9 is an explanatory diagram showing an overview of an embodiment of dynamic secret question creation.
図9に示すように、認証サーバであるサーバ装置100は、事前に、ユーザである利用者Uのログを分析し、質問の雛形を生成する(ステップS30)。
As shown in FIG. 9, the
ユーザである利用者Uの端末装置10は、認証サーバであるサーバ装置100に対し、ユーザである利用者Uを示すユーザIDを含むアクセス要求を行う(ステップS31)。
The
続いて、認証サーバであるサーバ装置100は、ユーザである利用者Uの端末装置10からのアクセス要求に応じて、ユーザである利用者Uに対する質問・回答を生成するとともに、認証画面(質問を含む)を生成する(ステップS32)。
Next, in response to the access request from the
続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、認証要求として、質問を含む認証画面を提供(表示)する(ステップS33)。
Subsequently, the
続いて、ユーザである利用者Uは、認証器としての端末装置10に表示された認証画面に対して、認証画面に含まれる質問への回答を入力する(ステップS34)。
Subsequently, the user U inputs an answer to the question included in the authentication screen on the authentication screen displayed on the
続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100からの認証要求に対する認証応答として、ユーザである利用者Uにより入力された回答を送信する(ステップS35)。
Subsequently, the
続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10からの回答を検証し、認証結果に関する結果画面を生成する(ステップS36)。
Subsequently, the
例えば、認証サーバであるサーバ装置100は、質問とともに作成した回答と、認証器としての端末装置10からの回答とを照合し、合致している場合に、成功と判断する。なお、完全一致に限らず、部分一致も可としてもよい。
For example, the
続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、アクセス応答として、認証結果に関する結果画面や、要求画面を送信する(ステップS37)。
Subsequently, the
〔1-3-1.ログ分析〕
本実施形態では、認証サーバであるサーバ装置100は、ユーザである利用者Uの行動ログの形式を特定する。
[1-3-1. Log analysis]
In this embodiment, the
例えば、サーバ装置100は、利用者Uの商品購入やサービス利用の履歴である購入履歴を特定する。また、サーバ装置100は、SNSへの利用者Uの投稿の履歴である投稿履歴を特定する。また、サーバ装置100は、端末装置10の決済アプリを用いた電子決済の履歴である決済履歴を特定する。
For example, the
そして、認証サーバであるサーバ装置100は、形式が特定された行動ログの中から、質問項目の特定・抽出を行う。
Then, the
例えば、サーバ装置100は、利用者Uの購入履歴から、日時、商品、価格、商品モデル/ブランド、商品の種類、購買店、複数の購買履歴からの頻度、パターン、よく買う店舗、周期等を、質問項目として特定・抽出する。
For example, the
また、サーバ装置100は、利用者UのSNSの投稿履歴から、日時、交信相手、投稿先、会話の内容等、複数の投稿からの頻度、パターン、よく会話する相手等を、質問項目として特定・抽出する。
In addition, the
また、サーバ装置100は、利用者Uの決済履歴から、日時、店舗、金額、複数の取引からの頻度、パターン、よく行く店舗等を、質問項目として特定・抽出する。
Additionally, the
あるいは、認証サーバであるサーバ装置100は、所定のログ形式の検索ではなく、機械学習など統計的な分析手法によりデータ質問項目を特定してもよい。
Alternatively, the
また、認証サーバであるサーバ装置100は、上記事前に選ばれた質問項目に、統計的な分析手法により特定した質問項目を追加して、次回以降に利用してもよい。
Further, the
〔1-3-2.質問作成〕
(1)質問対象ログの抽出
認証サーバであるサーバ装置100は、ユーザである利用者Uの行動ログのデータセットから、質問の対象となる1つのイベントを取り出す。例えば、サーバ装置100は、利用者Uの購入履歴から、「2022年1月14日午後3時15分、YショッピングのAAAストアから、商品BBBを1つ(価格5000円)を購入した。」というイベントを取り出す。
[1-3-2. Question creation〕
(1) Extraction of question target log The
(2)質問テンプレートの作成
認証サーバであるサーバ装置100は、質問対象ログから質問項目(1つ以上)を決めた質問テンプレートを作成する。例えば、サーバ装置100は、購入日時(時刻)を質問項目として決定した場合、「時刻xxxx、YショッピングのAAAストアから、パソコンBBBを1つ(価格5000円)を購入した。」という質問テンプレートを作成する。
(2) Creation of question template The
(3)質問項目生成ポリシーの決定
認証サーバであるサーバ装置100は、質問項目を生成する上でのポリシー(質問項目生成ポリシー)を決定する。例えば、サーバ装置100は、質問項目生成ポリシーとして、フリーテキスト、あるいは、曖昧化した時間帯にした選択式にする等のポリシーを決定する。
(3) Determination of question item generation policy The
(4)質問と正解の生成
認証サーバであるサーバ装置100は、質問項目生成ポリシーに従って、質問と、その回答(正解)とを生成する。例えば、サーバ装置100は、「何時ごろ、Yショッピングで電化製品を書いましたか?」という質問と、回答の選択肢として「(a)1~4時、(b)4~7時、(c)7~10時」、正解として「(a)1~4時」を生成する。
(4) Generation of questions and correct answers The
(5)その他
なお、認証サーバであるサーバ装置100は、質問にダミーのもの(ダミー質問)を入れてもよい。例えば、サーバ装置100は、ユーザである利用者Uの行動ログに基づいておらず、利用者Uが回答できない質問(無回答が正解)を生成してもよい。この場合、全ての質問の回答の選択肢に、「正解なし」や「スキップ」を設定してもよい。また、フリーテキストでの回答入力の場合、未入力(空欄)の回答を受け付けるようにしてもよい。ダミーの作成にも様々な方法が考えられる。
(5) Others Note that the
また、認証サーバであるサーバ装置100は、サービスごとではなく、複数のサービスをまたぐログを活用して質問を作成するようにしてもよい。これにより、単体の質問で攻撃されないようにセキュリティを強化できる。
Further, the
また、認証サーバであるサーバ装置100は、プライバシー対策として、匿名性(K-匿名性などの評価尺度)を加味した質問を生成してもよい。例えば、位置情報を曖昧化してもよい。
Additionally, the
また、認証サーバであるサーバ装置100は、質問項目を1つに限らず、2つ以上にすると好ましい。すなわち、質問項目が限定的でなければよい。
Further, it is preferable that the
このように、本実施形態では、サーバ装置100は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する。そして、サーバ装置100は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する。
In this manner, in this embodiment, the
例えば、サーバ装置100は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。あるいは、サーバ装置100は、機械学習を用いた統計的な分析手法により質問項目を特定する。
For example, the
また、サーバ装置100は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。
In addition, the
このとき、サーバ装置100は、秘密の質問とともに、ダミーの質問を生成し、秘密の質問とともに、ダミーの質問をユーザに提示するようにしてもよい。また、サーバ装置100は、正解とともに、ダミーの回答を生成し、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させるようにしてもよい。
At this time, the
なお、サーバ装置100は、ユーザの複数の行動ログに基づいて1つの質問を生成するようにしてもよい。
Note that the
また、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させるようにしてもよい。
Further, the
例えば、サーバ装置100は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。このとき、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。
For example, the
あるいは、サーバ装置100は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。あるいは、サーバ装置100は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。
Alternatively, the
このとき、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメール(注文内容確認メール、商品発送の連絡メール等)のデータを入力させるようにしてもよい。例えば、サーバ装置100は、ユーザが行った複数の購買行動に関連する各メールの内容(文面)の組合せと、あらかじめ登録された正解データとを照合することで、本人確認することが可能になる。称号は、データ自体であってもよいし、ハッシュ値であってもよい。さらに、複数の購買行動に関連する各メールの内容(文面)と、それぞれの購入日時(又はメール受信日時)とを組み合わせてもよい。
At this time, the
〔1-4.本人確認判定〕
認証サーバであるサーバ装置100は、本人確認(Identity proofing)において、ユーザが本人かどうかを確認する場合、本人があらかじめ登録した属性情報と、入力された属性情報が一致することの確認することによって、ユーザ本人とみなす。なお、(当人)認証に失敗してアカウントにアクセスできなくなった時には、アカウントリカバリーを行う。
[1-4. Identity verification judgment]
In identity proofing, the
現状のアカウントリカバリーでは、リカバリー画面において本人確認を受ける際に、本人の属性情報を始め、いくつかの質問項目を回答する形式となっている場合がある。質問項目には、住所など一般的な質問がある一方で、決済アプリ連携やメンバーカード(自社発行のクレジットカード)の保有に関する質問など特別な質問もある。また、「秘密の質問」などの本人確認方法を採用していることもある。 With current account recovery, when verifying your identity on the recovery screen, you may have to answer several questions, including your attribute information. Questions include general questions such as address, but also special questions such as questions about payment app integration and holding a member card (company-issued credit card). They may also use methods to verify your identity, such as a "secret question."
しかし、従来の「秘密の質問」などの本人確認方法は、質問が固定的であるため、質問に対する正解を予想したり調べたりするなどして攻撃対象となる可能性がある。 However, since conventional identity verification methods such as "secret questions" ask fixed questions, they can be attacked by people trying to predict or research the correct answer to a question.
そこで、本実施形態では、非固定的でプライバシー保護を考慮にいれた「秘密の質問」を動的に作成し、安全に本人確認を実現する。例えば、「秘密の質問」の入力を促す画面を動的に作成する。 Therefore, in this embodiment, a "secret question" that is non-fixed and takes privacy protection into consideration is dynamically created to safely realize identity verification. For example, dynamically create a screen that prompts you to enter a "secret question."
本実施形態では、認証サーバであるサーバ装置100は、認証機能と、本人確認判定機能と、本人確認画面生成機能とを有する。サーバ装置100は、確認属性を一通り表示するが、毎回違うものが出たり、ダミー質問を入れたりする。
In this embodiment, the
〔1-4-1.本人確認判定ロジック〕
本実施形態では、認証サーバであるサーバ装置100は、本人確認判定ロジックとして、下記の式(3)、式(4)を用いる。
[1-4-1. Identity verification judgment logic]
In this embodiment, the
ここで、重みWについて、W={w1,w2,…,wn}とし、w1+w2+…+wn=1とする。また、f_An(x)は、属性Anの判定関数であり、xの確度を返す。判定関数f(A)の値が、所定の閾値よりも大きければ本人とみなす。なお、a1,a2,…が空であってもよい。また、a1とa2が独立ではなければf(a1,a2)としてよい。また、ダミーの質問に含まれるAnに該当する重みはwn=0とする。 Here, regarding the weight W, it is assumed that W={w 1 , w 2 ,..., w n }, and w 1 +w 2 +...+w n =1. Further, f_A n (x) is a determination function of attribute A n , and returns the accuracy of x. If the value of the determination function f(A) is larger than a predetermined threshold value, the person is considered to be the real person. Note that a 1 , a 2 , . . . may be empty. Furthermore, if a 1 and a 2 are not independent, f(a 1 , a 2 ) may be used. Further, the weight corresponding to A n included in the dummy question is set to w n =0.
本人確認のための属性入力画面が変わっても、対応する上記の判定関数を調整するだけで本人確認判定が可能、柔軟に対応できる。 Even if the attribute input screen for identity verification changes, identity verification can be performed simply by adjusting the corresponding determination function described above, making it possible to respond flexibly.
〔1-4-2.画面作成ロジック〕
本実施形態では、認証サーバであるサーバ装置100は、C:「動的な秘密の質問作成」のログ生成ロジックを使って、所定のログ形式(ショッピング、オークション等)から複数の質問テンプレートを作成する。例えば、サーバ装置100は、「Yショッピングで、何時ごろ、電化製品を書いましたか?」等の質問テンプレートを作成する。
[1-4-2. Screen creation logic〕
In this embodiment, the
これにより、統一的な共通画面で、多様な属性情報を質問項目に入れ、本人確認を実現できる。また、共通の画面なので、人によって異なる属性情報が現れることにより、登録属性を推測されるなどのプライバシー漏洩を防止できる。 This makes it possible to enter a variety of attribute information into question items and verify identity on a unified common screen. Furthermore, since the screen is shared, it is possible to prevent privacy leaks such as the registered attributes being guessed due to different attribute information appearing depending on the person.
なお、認証サーバであるサーバ装置100は、必ず含める静的な質問に加えて実施する付加的な質問については、積極的に質問する属性情報を変化させる。この場合も、判定関数を調整すればよい。ただし、本人確認試行(セッション)ごとに判定関数を登録する。例えば、ID、時間帯、コンテキストによって変える。あるいは、ランダムにする。また、ダミー質問を適度に入れる。
Note that the
また、認証サーバであるサーバ装置100は、画面をステップにしてもよい(multi-step proofing)。例えば、ある質問に答えられて、初めて次の所定の質問が見れるようにする。
Further, the
〔1-4-3.秘密の質問の回答としての行動ログ自体の利用〕
本実施形態では、認証サーバであるサーバ装置100は、事前に秘密の「行動履歴(文書)」を登録し、本人確認の質問に使用する。このとき、サーバ装置100は、IDと紐づけて種類と行動履歴(文書)を登録する。
[1-4-3. Use of the behavior log itself as an answer to the secret question]
In the present embodiment, the
(1)登録時
サーバ装置100は、本人確認の質問に使う行動履歴(文書)を分類して種類を特定し、登録する。例えば、サーバ装置100は、行動履歴(文書)の種類を「Yショッピングでのかばんの購買」と分類して登録する。
(1) At the time of registration The
また、サーバ装置100は、行動履歴(文書)として、例えば「Yショッピングでの購買結果(メール)」を登録する。これ自体(購買結果のメール内容)をユーザにフリーテキストで作らせてもよい。
Additionally, the
(2)本人確認時
サーバ装置100は、本人確認時に、IDに紐づけられた種類とダミー種類とを入れた選択肢を作成し、リストで表示し、ユーザに選択させる。例えば、サーバ装置100は、ユーザに上記選択した「種類」に対応した「行動履歴(文書)」の入力を求める。
(2) When verifying the identity When verifying the identity, the
なお、種類だけではなく、行動履歴(文書)についても、サーバ装置100は、本人確認時に、IDに紐づけられた行動履歴(文書)とダミー行動履歴(文書)とを入れた選択肢を作成し、リストで表示し、ユーザに選択させるようにしてもよい。
In addition, regarding not only the type but also the behavior history (document), the
そして、サーバ装置100は、行動履歴(文書)のハッシュ値を照合するなどして、行動履歴(文書)の真正性を確認する。例えば、サーバ装置100は、ユーザに入力(又は選択)された複数の行動履歴(文書)の内容から1つのハッシュ値を求め、あらかじめ登録されたハッシュ値(正解データ)と照合して、これらの行動履歴(文書)の真正性を確認するとともに、ユーザの本人性を確認する。
Then, the
また、サーバ装置100は、アカウントリカバリー等で本人確認をする際に、事業者が提供するPIM(Product Information Management(商品情報管理))系、メディア系、生活ツール系、金融系なども対象に質問を生成してもよい。特に、コマース、決済のユーザがARPU(Average Revenue Per User)が高いユーザであるため、アカウントリカバリーをさせる優先度が高い。
In addition, when verifying the identity for account recovery, etc., the
また、サーバ装置100は、ニュースのコメントやQAサービスを利用するユーザの優先度を高めてもよい。
Further, the
また、メッセージアプリなども含め一般的なSNSのユーザは、日常生活の行動や写真などパーソナルデータを預けているので、リカバリーの優先度がやはり高い。また、メールサービス等、通信の秘密という個人情報も絡む部分でライフラインになっている各種サービスのユーザについてもリカバリーの必要性は高い。サーバ装置100は、これらのユーザの優先度を高めてもよい。
Additionally, users of general SNS, including messaging apps, entrust personal data such as daily activities and photos, so recovery is a high priority. There is also a strong need for recovery for users of various services that serve as a lifeline, such as email services, which involve confidential communications and personal information. The
例えば、メールやカレンダーなどのPIMサービスにおいては、メールアドレスを登録して送受信している他社サービス名や、よく受信する旅行やコマースなどのカテゴリ名、そのサービスの予約や購買など、メールチームが件名や文面の解析結果を本願実施形態で説明した技術に適用することができる。 For example, in PIM services such as email and calendars, the email team uses subject information such as names of other companies' services that register email addresses to send and receive, category names such as travel and commerce that are frequently received, and reservations and purchases for those services. It is possible to apply the results of analysis of text and texts to the techniques described in the embodiments of this application.
また、ユーザがフォローしているニュースのテーマやよく閲覧するコンテンツのカテゴリ等の解析結果を、本願実施形態で説明した技術に適用することができる。また、これら以外にも、天気、自宅の位置情報、最寄り駅、経路・乗車履歴、ナビゲーションサービスの目的地等、各種サービスの履歴の解析結果を、本願実施形態で説明した技術に適用することができる。また、証券口座情報や取り扱っている株式や投資信託、銀行口座やカード請求関連情報なども質問に活用できる。 Further, analysis results such as the theme of news followed by the user and the category of frequently viewed content can be applied to the technology described in the embodiment of the present application. In addition to these, analysis results of the history of various services such as weather, home location information, nearest station, route/boarding history, navigation service destination, etc. can be applied to the technology described in the embodiment of this application. can. You can also use information such as securities account information, stocks and investment trusts handled, bank account information, and card billing information to answer questions.
〔1-5.アカウントリカバリーの権限委譲〕
本実施形態では、認証サーバであるサーバ装置100は、ユーザから、そのユーザの行動に対して責任ある立場の者へアカウントリカバリーの権限委譲(権限委任)を許容してもよい。例えば、子供(認証対象者、権限委譲者)の端末装置のアカウントリカバリーを実施する際に、アカウントリカバリーの権限をその子供の親(被権限委譲者)に委譲することを許可してもよい。
[1-5. Delegation of account recovery authority]
In this embodiment, the
図10を参照して、子供から親へのアカウントリカバリーの権限委譲の実施例について説明する。図10は、子供から親へのアカウントリカバリーの権限委譲の実施例の概要を示す説明図である。 An example of delegation of authority for account recovery from a child to a parent will be described with reference to FIG. FIG. 10 is an explanatory diagram showing an overview of an example of delegation of authority for account recovery from a child to a parent.
図10に示すように、子供である利用者U(U1)は、認証サーバであるサーバ装置100に対して、リカバリー協力者として、親である他の利用者U(U2)のアカウントを登録する(ステップS40)。
As shown in FIG. 10, a user U (U1) who is a child registers the account of another user U (U2) who is a parent as a recovery collaborator in the
例えば、子供である利用者U(U1)の端末装置10(10A)は、認証サーバであるサーバ装置100に対して、リカバリー協力者として、子供である利用者U(U1)を示す子IDとともに、親である他の利用者U(U2)を示す親IDを送信する。認証サーバであるサーバ装置100は、子供を示す子IDと、親を示す親IDとを紐づけて登録する。これにより、認証サーバであるサーバ装置100は、親である他の利用者U(U2)のFIDO認証が可能となる。
For example, the terminal device 10 (10A) of the user U (U1) who is a child requests the
このとき、認証サーバであるサーバ装置100は、子供である利用者U(U1)が親である他の利用者U(U2)から許可を受けたことを証明できた場合にのみ、リカバリー協力者として、親である他の利用者U(U2)のアカウントを登録できるようにしてもよい。例えば、サーバ装置100は、親である他の利用者U(U2)の端末装置10(10B)と通信し、親である他の利用者U(U2)の同意を求めてもよい。あるいは、子供である利用者U(U1)が端末装置10同士の近距離無線通信で、親である他の利用者U(U2)から許可を受けてから登録を要求するようにしてもよい。
At this time, the
また、認証サーバであるサーバ装置100は、親である他の利用者U(U2)が既知のユーザ(登録済みのユーザ)である場合には、子供を示す子IDと、親を示す親IDとを紐づけて登録するだけでよいが、親である他の利用者U(U2)が未知のユーザ(未登録のユーザ)である場合には、親である他の利用者U(U2)の端末装置10(10B)に対して、登録(ユーザ登録、認証器の登録)を要求してもよい。
In addition, if the other user U (U2) who is the parent is a known user (registered user), the
続いて、子供である利用者U(U1)の端末装置10(10A)は、アカウントリカバリーが必要になった場合、認証サーバであるサーバ装置100に対して、リカバリー要求(子ID、親ID)を送信する(ステップS41)。
Subsequently, when account recovery becomes necessary, the terminal device 10 (10A) of the user U (U1), who is a child, sends a recovery request (child ID, parent ID) to the
例えば、子供である利用者U(U1)の端末装置10(10A)は、アカウントリカバリーが必要になった場合、子供である利用者U(U1)の操作に応じて、あるいは自動的に、認証サーバであるサーバ装置100に対して、リカバリー要求(子ID、親ID)を送信する。親IDは、アカウントリカバリーの権限の委譲先を示す。なお、認証サーバであるサーバ装置100側で、子IDと親IDとが1対1で対応付けられて保管されている場合、リカバリー要求として、子IDのみ送信するようにしてもよい。
For example, when account recovery becomes necessary, the terminal device 10 (10A) of the user U (U1) who is a child performs authentication in response to the operation of the user U (U1) who is a child, or automatically. A recovery request (child ID, parent ID) is sent to the
続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10からのリカバリー要求に応じて、チャレンジを生成する(ステップS42)。
Subsequently, the
続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10(10A)に対して、チャレンジと親IDとを含むリカバリー許可要求を送信する(ステップS43)。
Subsequently, the
続いて、子供である利用者U(U1)の端末装置10(10A)は、親である他の利用者U(U2)の端末装置10(10B)に対して、サーバ装置100からのリカバリー許可要求を送信(転送)する(ステップS44)。
Subsequently, the terminal device 10 (10A) of the user U (U1) who is a child requests recovery permission from the
本実施形態では、親は子供の近くにいるものとする。例えば、子供である利用者U(U1)がBLE(Bluetooth(登録商標) Low Energy)など端末装置10同士の近距離無線通信で、親である他の利用者U(U2)に対して、サーバ装置100からのリカバリー許可要求を送信してもよい。
In this embodiment, it is assumed that the parent is close to the child. For example, a user U (U1) who is a child communicates with another user U (U2) who is a parent about a server using short-range wireless communication between
続いて、親である他の利用者U(U2)の端末装置10(10B)は、FIDO認証(認証器を用いてユーザ検証)を行い、サーバ装置100からのリカバリー許可要求に対する承認として、秘密鍵を用いてチャレンジに署名する(ステップS45)。
Subsequently, the terminal device 10 (10B) of the other user U (U2), which is the parent, performs FIDO authentication (user verification using an authenticator) and sends the secret information as approval to the recovery permission request from the
続いて、親である他の利用者U(U2)の端末装置10(10B)は、子供である利用者U(U1)の端末装置10(10A)に対して、リカバリー許可要求に対する応答として、署名付きチャレンジを含むリカバリー許可応答を送信する(ステップS46)。 Subsequently, the terminal device 10 (10B) of the other user U (U2) who is the parent sends the following message to the terminal device 10 (10A) of the user U (U1) who is the child in response to the recovery permission request. A recovery permission response including the signed challenge is transmitted (step S46).
続いて、子供である利用者U(U1)の端末装置10(10A)は、認証サーバであるサーバ装置100に対して、親である他の利用者U(U2)の端末装置10(10B)からのリカバリー許可応答(署名付きチャレンジ)を送信(転送)する(ステップS47)。
Subsequently, the terminal device 10 (10A) of the user U (U1), who is a child, requests the terminal device 10 (10B) of another user U (U2), who is a parent, to the
続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10(10A)からのリカバリー許可応答(署名付きチャレンジ)に応じて、公開鍵を用いて署名を検証し、リカバリー協力者を確認する(ステップS48)。
Next, the
続いて、認証サーバであるサーバ装置100は、署名の検証に成功し、親である他の利用者U(U2)がリカバリー協力者であることを確認できた場合、リカバリー制御を行う(ステップS49)。
Next, if the
続いて、認証サーバであるサーバ装置100は、リカバリー要求をした子供である利用者U(U1)の端末装置10(10A)に対して、リカバリー制御に基づくリカバリー応答を送信する(ステップS50)。これにより、サーバ装置100は、子供である利用者U(U1)の端末装置10(10A)のアカウントリカバリーを実施する。
Subsequently, the
なお、子供から親へのアカウントリカバリーの権限委譲は一例に過ぎない。実際には、企業等の従業員からその上司又はシステム管理者等へのアカウントリカバリーの権限委譲であってもよい。また、利用者Uに対して端末装置10を貸与している者へのアカウントリカバリーの権限委譲であってもよい。すなわち、認証対象者である権限委譲者から被権限委譲者へのアカウントリカバリーの権限委譲であればよい。
Note that the delegation of authority for account recovery from a child to a parent is just one example. In reality, account recovery authority may be delegated from an employee of a company to his or her superior, system administrator, or the like. Alternatively, the authority for account recovery may be delegated to a person who has lent the
また、子供である利用者U(U1)の端末装置10(10A)をFIDOクライアントとし、親である他の利用者U(U2)の端末装置10(10B)を認証器としてもよい。すなわち、FIDOクライアントを使用するユーザと、認証器によりユーザ検証されるユーザとは別人であってもよい。 Alternatively, the terminal device 10 (10A) of the user U (U1) who is a child may be used as a FIDO client, and the terminal device 10 (10B) of another user U (U2) who is a parent may be used as an authenticator. That is, the user who uses the FIDO client and the user who is verified by the authenticator may be different people.
このように、本実施形態では、サーバ装置100は、認証対象者と、認証対象者が指定した被権限委譲者との情報を管理する。そして、サーバ装置100は、認証対象者からのアカウントリカバリーの要求に対して、被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する。このとき、サーバ装置100は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。
In this manner, in this embodiment, the
例えば、サーバ装置100は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信する。なお、認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。その結果、サーバ装置100は、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信する。そして、サーバ装置100は、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。
For example, in response to a recovery request from the authentication subject's terminal device, the
このとき、サーバ装置100は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。そして、サーバ装置100は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。
At this time, the
例えば、サーバ装置100は、認証対象者である子供と、被権限委譲者である親との情報を管理する。そして、サーバ装置100は、子供からのアカウントリカバリーの要求に対して、親の承認で子供のアカウントリカバリーを実施する。このとき、サーバ装置100は、親に対してFIDO認証を実施する。
For example, the
〔2.情報処理システムの構成例〕
次に、図11を用いて、実施形態に係るサーバ装置100が含まれる情報処理システム1の構成について説明する。図11は、実施形態に係る情報処理システム1の構成例を示す図である。図11に示すように、実施形態に係る情報処理システム1は、端末装置10とサーバ装置100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
[2. Configuration example of information processing system]
Next, the configuration of the
また、図11に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図11では、図示の簡略化のため、端末装置10を1台のみ示したが、これはあくまでも例示であって限定されるものではなく、2台以上であってもよい。
Furthermore, the number of devices included in the
端末装置10は、利用者Uによって使用される情報処理装置である。例えば、端末装置10は、スマートフォンやタブレット端末等のスマートデバイス、フィーチャーフォン、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機やAV機器、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ等のウェアラブルデバイス(Wearable Device)、スマートグラス等である。
The
また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、サーバ装置100と通信することができる。
The
サーバ装置100は、例えばPCやブレードサーバ(blade server)等のコンピュータ、あるいはメインフレーム又はワークステーション等である。なお、サーバ装置100は、クラウドコンピューティングにより実現されてもよい。
The
〔3.端末装置の構成例〕
次に、図12を用いて、端末装置10の構成について説明する。図12は、端末装置10の構成例を示す図である。図12に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
[3. Configuration example of terminal device]
Next, the configuration of the
(通信部11)
通信部11は、ネットワークN(図11参照)と有線又は無線で接続され、ネットワークNを介して、サーバ装置100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
(Communication Department 11)
The communication unit 11 is connected to a network N (see FIG. 11) by wire or wirelessly, and transmits and receives information to and from the
(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
(Display section 12)
The
(入力部13)
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
(Input section 13)
The
(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
(Positioning unit 14)
The positioning unit 14 receives a signal (radio wave) sent from a GPS (Global Positioning System) satellite, and based on the received signal, determines position information (for example, latitude and longitude). That is, the positioning unit 14 positions the
また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。
Further, the positioning unit 14 can measure the position using various methods other than GPS. For example, the positioning unit 14 may use various communication functions of the
(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
(Wi-Fi positioning)
For example, the positioning unit 14 positions the
(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
(Beacon positioning)
Further, the positioning unit 14 may use the Bluetooth (registered trademark) function of the
(地磁気測位)
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
(geomagnetic positioning)
Furthermore, the positioning unit 14 positions the
(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
(RFID positioning)
Further, for example, if the
測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。
The positioning unit 14 may position the
(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図12に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
(sensor section 20)
The
なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。
Note that each of the sensors 21 to 28 described above is merely an example and is not limited to the above. That is, the
加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。
The acceleration sensor 21 is, for example, a three-axis acceleration sensor, and detects the physical movement of the
端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。
Since the
例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、利用者Uの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、利用者Uの端末装置10が存在する高度Yロアの階数を知ることもできる。
For example, a pedometer using the acceleration sensor 21 can calculate the number of steps, walking speed, and distance walked. Furthermore, by using the gyro sensor 22, it is possible to know the direction of travel of the user U, the direction of the line of sight, and the inclination of the user's body. Further, from the atmospheric pressure detected by the
気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。
The temperature sensor 24 detects, for example, the temperature around the
上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。
The above-mentioned
(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33とを有する。
(Control unit 30)
The control unit 30 includes, for example, a microcomputer having a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM, an input/output port, etc., and various circuits. Further, the control unit 30 may be configured with hardware such as an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control section 30 includes a transmitting section 31, a receiving section 32, and a
(送信部31)
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介してサーバ装置100へ送信することができる。
(Transmission unit 31)
The transmitting unit 31 receives, for example, various information input by the user U using the
(受信部32)
受信部32は、通信部11を介して、サーバ装置100から提供される各種情報や、サーバ装置100からの各種情報の要求を受信することができる。
(Receiving unit 32)
The receiving unit 32 can receive various information provided from the
(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信されたサーバ装置100からの各種情報を表示部12へ出力して表示させることができる。
(Processing unit 33)
The
(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
(Storage unit 40)
The
〔4.サーバ装置の構成例〕
次に、図13を用いて、実施形態に係るサーバ装置100の構成について説明する。図13は、実施形態に係るサーバ装置100の構成例を示す図である。図13に示すように、サーバ装置100は、通信部110と、記憶部120と、制御部130とを備える。
[4. Configuration example of server device]
Next, the configuration of the
(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図11参照)と有線又は無線で接続される。
(Communication Department 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card). Further, the communication unit 110 is connected to the network N (see FIG. 11) by wire or wirelessly.
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。図13に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、認証情報データベース123と、ポリシー情報データベース124とを有する。
(Storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD, an SSD, or an optical disk. As shown in FIG. 13, the storage unit 120 includes a
(利用者情報データベース121)
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図14は、利用者情報データベース121の一例を示す図である。図14に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
(User information database 121)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。なお、「利用者ID」は、利用者Uの連絡先(電話番号、メールアドレス等)であってもよいし、利用者Uの端末装置10を識別するための識別情報であってもよい。
“User ID” indicates identification information for identifying user U. Note that the "user ID" may be user U's contact information (telephone number, email address, etc.), or may be identification information for identifying user U's
また、「年齢」は、利用者IDにより識別される利用者Uの年齢を示す。なお、「年齢」は、利用者Uの具体的な年齢(例えば35歳など)を示す情報であってもよいし、利用者Uの年代(例えば30代など)を示す情報であってもよい。あるいは、「年齢」は、利用者Uの生年月日を示す情報であってもよいし、利用者Uの世代(例えば80年代生まれなど)を示す情報であってもよい。また、「性別」は、利用者IDにより識別される利用者Uの性別を示す。 Moreover, "age" indicates the age of the user U identified by the user ID. Note that the "age" may be information indicating the specific age of the user U (for example, 35 years old, etc.), or may be information indicating the age of the user U (for example, 30s, etc.) . Alternatively, the "age" may be information indicating the date of birth of the user U, or may be information indicating the generation of the user U (for example, born in the 1980s). Furthermore, “gender” indicates the gender of the user U identified by the user ID.
また、「自宅」は、利用者IDにより識別される利用者Uの自宅の位置情報を示す。なお、図14に示す例では、「自宅」は、「LC11」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「自宅」は、地域名や住所であってもよい。 Moreover, "home" indicates the location information of the home of the user U identified by the user ID. In the example shown in FIG. 14, "home" is illustrated as an abstract code such as "LC11", but it may also be latitude/longitude information or the like. Furthermore, for example, "home" may be a region name or address.
また、「勤務地」は、利用者IDにより識別される利用者Uの勤務地(学生の場合は学校)の位置情報を示す。なお、図14に示す例では、「勤務地」は、「LC12」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「勤務地」は、地域名や住所であってもよい。 Moreover, "work place" indicates the location information of the work place (school in the case of a student) of the user U identified by the user ID. In the example shown in FIG. 14, the "work location" is illustrated as an abstract code such as "LC12," but it may also be latitude and longitude information. Further, for example, the "work location" may be a region name or address.
また、「興味」は、利用者IDにより識別される利用者Uの興味を示す。すなわち、「興味」は、利用者IDにより識別される利用者Uが関心の高い対象を示す。例えば、「興味」は、利用者Uが検索エンジンに入力して検索した検索クエリ(キーワード)等であってもよい。なお、図14に示す例では、「興味」は、各利用者Uに1つずつ図示するが、複数であってもよい。 Moreover, "interest" indicates the interest of the user U identified by the user ID. That is, "interest" indicates an object in which the user U identified by the user ID has a high interest. For example, "interest" may be a search query (keyword) that the user U inputs into a search engine. In the example shown in FIG. 14, one "interest" is shown for each user U, but there may be a plurality of "interests".
例えば、図14に示す例において、利用者ID「U1」により識別される利用者Uの年齢は、「20代」であり、性別は、「男性」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、自宅が「LC11」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、勤務地が「LC12」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、「スポーツ」に興味があることを示す。 For example, in the example shown in FIG. 14, the age of the user U identified by the user ID "U1" is "20s", and the gender is "male". Further, for example, the user U identified by the user ID "U1" indicates that his home is "LC11". Further, for example, the user U identified by the user ID "U1" indicates that the work location is "LC12". Further, for example, the user U identified by the user ID "U1" indicates that he is interested in "sports."
ここで、図14に示す例では、「U1」、「LC11」及び「LC12」といった抽象的な値を用いて図示するが、「U1」、「LC11」及び「LC12」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。 Here, in the example shown in FIG. 14, abstract values such as "U1", "LC11", and "LC12" are used for illustration, but "U1", "LC11", and "LC12" have specific values. It is assumed that information such as character strings and numerical values is stored. Below, abstract values may be illustrated in diagrams related to other information as well.
なお、利用者情報データベース121は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、利用者情報データベース121は、利用者Uの端末装置10に関する各種情報を記憶してもよい。また、利用者情報データベース121は、利用者Uのデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を記憶してもよい。例えば、利用者情報データベース121は、氏名、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を記憶してもよい。
Note that the
(履歴情報データベース122)
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図15は、履歴情報データベース122の一例を示す図である。図15に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購入履歴」、「投稿履歴」といった項目を有する。
(History information database 122)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「位置履歴」は、利用者Uの位置や移動の履歴である位置履歴を示す。また、「検索履歴」は、利用者Uが入力した検索クエリの履歴である検索履歴を示す。また、「閲覧履歴」は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴を示す。また、「購入履歴」は、利用者Uによる購入の履歴である購入履歴を示す。また、「投稿履歴」は、利用者Uによる投稿の履歴である投稿履歴を示す。なお、「投稿履歴」は、利用者Uの所有物に関する質問を含んでいてもよい。 “User ID” indicates identification information for identifying user U. Further, “position history” indicates a position history that is a history of the user U's position and movement. Further, “search history” indicates a search history that is a history of search queries input by the user U. In addition, “browsing history” indicates a browsing history that is a history of contents that the user U has viewed. Moreover, "purchase history" indicates a purchase history that is a history of purchases by user U. Moreover, "posting history" indicates a posting history that is a history of postings by user U. Note that the "posting history" may include questions regarding user U's belongings.
例えば、図15に示す例において、利用者ID「U1」により識別される利用者Uは、「位置履歴#1」の通りに移動し、「検索履歴#1」の通りに検索し、「閲覧履歴#1」の通りにコンテンツを閲覧し、「購入履歴#1」の通りに所定の店舗等で所定の商品等を購入し、「投稿履歴#1」の通りに投稿したことを示す。
For example, in the example shown in FIG. 15, the user U identified by the user ID "U1" moves as per "
ここで、図15に示す例では、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」といった抽象的な値を用いて図示するが、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」には、具体的な文字列や数値等の情報が記憶されるものとする。
Here, in the example shown in FIG. 15, abstracts such as "U1", "
なお、履歴情報データベース122は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、履歴情報データベース122は、利用者Uの所定のサービスの利用履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの実店舗の来店履歴又は施設の訪問履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの端末装置10を用いた決済(電子決済)での決済履歴等を記憶してもよい。
Note that the
(認証情報データベース123)
認証情報データベース123は、利用者UのFIDO認証に関する各種情報を記憶する。図16は、認証情報データベース123の一例を示す図である。図16に示した例では、認証情報データベース123は、「利用者ID」、「認証器」、「アテステーション用公開鍵」、「認証用公開鍵」、「本人確認文書」、「有効期限」、「質問事項」、「正解」、「被権限委譲者」といった項目を有する。
(Authentication information database 123)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「認証器」は、利用者Uが使用する認証器を示す。なお、「認証器」は、認証器出生証明文書(アテステーション文書)を記憶してもよい。 “User ID” indicates identification information for identifying user U. Further, "authenticator" indicates an authenticator used by user U. Note that the "authenticator" may store an authenticator birth certificate document (attestation document).
また、「アテステーション用公開鍵」は、利用者Uが使用する認証器のアテステーション用公開鍵を示す。また、「認証用公開鍵」は、利用者Uが使用する認証器の認証用公開鍵を示す。 Moreover, "public key for attestation" indicates the public key for attestation of the authenticator used by user U. Further, the "authentication public key" indicates the authentication public key of the authenticator used by the user U.
また、「本人確認文書」は、利用者Uから提出された本人確認文書を示す。また、「有効期限」は、本人確認文書(又はその記載事項)の有効期限を示す。 Moreover, the "identity verification document" indicates the identity verification document submitted by the user U. Furthermore, the "expiration date" indicates the expiration date of the identity verification document (or its written information).
また、「質問事項」は、利用者Uの本人確認のため、動的に作成される秘密の質問を示す。なお、「質問事項」は、質問に対する回答としての選択肢を記憶してもよい。また、「正解」は、質問事項に対する正解を示す。なお、「正解」は、利用者Uに入力を要求し照合する文書又は画像データ(の組)を記憶してもよいし、その文書又は画像データ(の組)に基づくハッシュ値やデータの特徴等を記憶してもよい。 In addition, "questionnaire" indicates a secret question that is dynamically created for user U's identity verification. Note that the "questionnaire" may store options as answers to the questions. Moreover, "correct answer" indicates the correct answer to the question. Note that the "correct answer" may be the document or image data (set) that is requested to be input by the user U and checked, or may be a hash value or data characteristics based on the document or image data (set). etc. may be stored.
また、「被権限委譲者」は、アカウントリカバリーの権限委譲の際に、利用者Uから権限を委譲される他のユーザを識別するための識別情報を示す。すなわち、「被権限委譲者」は、利用者Uがアカウントリカバリーの権限委譲の対象として指定・登録した他のユーザを示す。例えば、被権限委譲者は、利用者Uが子供である場合、その子供の親等である。 Further, the "authorized delegate" indicates identification information for identifying another user to whom the authority is delegated from the user U when the authority for account recovery is delegated. That is, the "authority delegatee" indicates another user who is designated and registered by the user U as a target of account recovery authority delegation. For example, if the user U is a child, the authorized person is the child's parent or the like.
例えば、図16に示す例において、利用者ID「U1」により識別される利用者Uの認証器である「認証器#1」からの署名を検証するための公開鍵として、「アテステーション用公開鍵#1」と、「認証用公開鍵#1」とが登録されており、利用者Uの「本人確認文書#1」は「有効期限#1」を経過すると失効し、利用者Uの本人確認のための「質問事項#1」に対して「正解#1」が回答された場合にユーザ本人と認証し、利用者Uからアカウントリカバリーの要求を受けた時には、「被権限委譲者#1」に承認を求めることを示す。
For example, in the example shown in FIG. 16, the public key for verifying the signature from “
ここで、図16に示す例では、「U1」、「認証器#1」、「アテステーション用公開鍵#1」、「認証用公開鍵#1」、「本人確認文書#1」、「有効期限#1」、「質問事項#1」、「正解#1」及び「被権限委譲者#1」といった抽象的な値を用いて図示するが、「U1」、「認証器#1」、「アテステーション用公開鍵#1」、「認証用公開鍵#1」、「本人確認文書#1」、「有効期限#1」、「質問事項#1」、「正解#1」及び「被権限委譲者#1」には、具体的な文字列や数値等の情報が記憶されるものとする。
Here, in the example shown in FIG. 16, "U1", "
なお、認証情報データベース123は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、認証情報データベース123は、利用者Uの認証確度及び本人確度に関する情報等を記憶してもよい。また、認証情報データベース123は、本人確度の評価関数や属性の判定関数に関する情報等を記憶してもよい。また、認証情報データベース123は、利用者Uのパスワード等を記憶してもよい。
Note that the
(ポリシー情報データベース124)
ポリシー情報データベース124は、認証サーバであるサーバ装置100のセキュリティポリシーに関する各種情報を記憶する。セキュリティポリシーは変更可能である。
(Policy information database 124)
The policy information database 124 stores various information regarding the security policy of the
なお、セキュリティポリシーは、アイデンティティサービスごとに設定されていてもよいし、サービスの対象となるユーザのセグメントごとに設定されていてもよい。 Note that the security policy may be set for each identity service, or may be set for each segment of users targeted by the service.
(制御部130)
図13に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サーバ装置100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図13に示す例では、制御部130は、取得部131と、生成部132と、認証処理部133と、管理部134と、提供部135とを有する。
(Control unit 130)
Returning to FIG. 13, the explanation will be continued. The control unit 130 is a controller, and controls the
(取得部131)
取得部131は、通信部110を介して、ユーザである利用者Uの端末装置10から、利用者Uにより入力されたデータを取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uによる各種の登録情報を取得する。
(Acquisition unit 131)
The acquisition unit 131 acquires data input by the user U from the user U's
また、取得部131は、利用者Uにより入力された検索クエリを取得する。例えば、取得部131は、利用者Uが検索エンジン等に検索クエリを入力してキーワード検索を行った際に、通信部110を介して、当該検索クエリを取得する。すなわち、取得部131は、通信部110を介して、利用者Uにより検索エンジンやサイト又はアプリの検索窓に入力されたキーワードを取得する。 The acquisition unit 131 also acquires a search query input by the user U. For example, when the user U inputs a search query into a search engine or the like and performs a keyword search, the acquisition unit 131 acquires the search query via the communication unit 110. That is, the acquisition unit 131 acquires, via the communication unit 110, a keyword input by the user U into a search window of a search engine, site, or application.
また、取得部131は、通信部110を介して、利用者Uに関する利用者情報を取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を取得する。また、取得部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を取得してもよい。そして、取得部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。
The acquisition unit 131 also acquires user information regarding the user U via the communication unit 110. For example, the acquisition unit 131 acquires identification information indicating the user U (user ID, etc.), location information of the user U, attribute information of the user U, etc. from the
また、取得部131は、通信部110を介して、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、取得部131は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報を取得する。そして、取得部131は、各種の履歴情報を、記憶部120の履歴情報データベース122に登録する。
Further, the acquisition unit 131 acquires various types of history information (log data) indicating the behavior of the user U via the communication unit 110. For example, the acquisition unit 131 acquires various types of history information indicating the behavior of the user U from the
(生成部132)
生成部132は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する。例えば、生成部132は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。あるいは、生成部132は、機械学習を用いた統計的な分析手法により質問項目を特定する。
(Generation unit 132)
The generation unit 132 dynamically generates a secret question and correct answer for identity verification based on the user's behavior log. For example, the generation unit 132 specifies the format of the behavior log, and specifies and extracts question items from the behavior log. Alternatively, the generation unit 132 specifies the question items using a statistical analysis method using machine learning.
また、生成部132は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。 Further, the generation unit 132 extracts a question target log from among the user's multiple behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and Generate questions and correct answers based on generation policy.
このとき、生成部132は、秘密の質問とともに、ダミーの質問を生成してもよい。また、生成部132は、正解とともに、ダミーの回答を生成してもよい。また、生成部132は、ユーザの複数の行動ログに基づいて1つの質問を生成してもよい。 At this time, the generation unit 132 may generate a dummy question along with the secret question. Further, the generation unit 132 may generate a dummy answer as well as a correct answer. Further, the generation unit 132 may generate one question based on a plurality of user behavior logs.
(認証処理部133)
認証処理部133は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する。このとき、認証処理部133は、秘密の質問とともに、ダミーの質問をユーザに提示してもよい。また、認証処理部133は、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる。
(Authentication processing unit 133)
The authentication processing unit 133 checks the user's answer to the secret question and the correct answer to confirm the user's identity. At this time, the authentication processing unit 133 may present a dummy question to the user along with the secret question. Further, the authentication processing unit 133 presents the correct answer and dummy answers as options to the user, and allows the user to make a selection.
なお、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させてもよい。このとき、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメールのデータを入力させてもよい。 Note that the authentication processing unit 133 may input document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question. At this time, the authentication processing unit 133 may cause the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question.
例えば、認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。このとき、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 For example, the authentication processing unit 133 verifies the identity of the person by comparing a hash value based on the input document or image data with a hash value stored in advance as the correct answer. At this time, the authentication processing unit 133 causes the user to input data of a plurality of documents or images obtained by the user in relation to each of the user's plurality of actions as the user's answer to the secret question. The hash value based on the data is compared with the hash value stored in advance as the correct answer to verify the identity.
あるいは、認証処理部133は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。あるいは、認証処理部133は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。 Alternatively, the authentication processing unit 133 checks the input document or image data with the document or image data stored in advance as the correct answer to confirm the identity. Alternatively, the authentication processing unit 133 verifies the identity of the person by comparing the characteristics of the input document or image data with the characteristics stored in advance as correct answers.
また、認証処理部133は、ユーザ(利用者U)本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する。 The authentication processing unit 133 also verifies the identity of the user (user U) by confirming that the personal attribute information registered in advance by the user matches the personal attribute information presented by the user.
また、認証処理部133は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する。例えば、認証処理部133は、信頼できる認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。 Further, the authentication processing unit 133 determines the reliability of the authenticator based on the attestation document, and performs FIDO authentication with the reliable authenticator. For example, the authentication processing unit 133 verifies a signature using a private key of a reliable authenticator with a public key corresponding to the private key.
また、認証処理部133は、認証対象者(権限委譲者)からのアカウントリカバリーの要求に対して、認証対象者が指定した被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する。 Furthermore, in response to a request for account recovery from the person to be authenticated (authority delegate), the authentication processing unit 133 performs account recovery of the person to be authenticated with the approval of the delegatee designated by the person to be authenticated.
例えば、認証処理部133は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信する。なお、認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。 For example, in response to a recovery request from the authentication subject's terminal device, the authentication processing unit 133 transmits a recovery permission request including a challenge to the authorized delegate's terminal device via the authentication subject's terminal device. Note that data is transmitted and received between the terminal device of the person to be authenticated and the terminal device of the delegatee through short-range wireless communication.
そして、認証処理部133は、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信する。このとき、認証処理部133は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。 Then, the authentication processing unit 133 receives a recovery permission response including a signed challenge from the terminal device of the authorized delegate via the terminal device of the authentication subject as a response to the recovery permission request. At this time, the authentication processing unit 133 receives a recovery permission response including a signed challenge generated by the authorized delegate signing the challenge as approval for the recovery permission request.
そして、認証処理部133は、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。このとき、認証処理部133は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。 Then, if the signature verification is successful, the authentication processing unit 133 performs account recovery of the authentication subject. At this time, if the signature verification is successful, the authentication processing unit 133 confirms that the authorized delegate is a recovery collaborator, and performs account recovery of the authentication subject.
例えば、認証処理部133は、認証対象者である子供からのアカウントリカバリーの要求に対して、被権限委譲者である親の承認で子供のアカウントリカバリーを実施する。このとき、認証処理部133は、親に対してFIDO認証を実施する。 For example, in response to a request for account recovery from a child who is an authentication target, the authentication processing unit 133 recovers the child's account with the approval of a parent who is an authorized delegate. At this time, the authentication processing unit 133 performs FIDO authentication on the parent.
(管理部134)
管理部134は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。また、管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。
(Management Department 134)
The management unit 134 continuously manages registered personal attribute information for identity verification so as to satisfy the security policy. Furthermore, when controlling access to provide identity services to users, if the personal attribute information does not satisfy the security policy, the management unit 134 initiates new authentication and identity verification processing so as to satisfy the security policy.
例えば、管理部134は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。あるいは、管理部134は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。 For example, the management unit 134 suppresses variations in the reliability of personal attribute information due to differences in identity verification methods and continuously manages the reliability of personal attribute information based on the security policy. Alternatively, the management unit 134 suppresses a decrease in the reliability of personal attribute information over time and continuously manages the reliability of personal attribute information based on the security policy.
また、管理部134は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。 Furthermore, when the security policy is changed, the management unit 134 continuously manages the personal attribute information so that it satisfies the changed security policy.
また、管理部134は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 In addition, the management unit 134 determines that the personal attribute information does not satisfy the security policy if the expiration date of the identity verification document that is the basis of the registered personal attribute information has passed or the identity verification document has expired. It is determined that this is the case, and a new authentication and identity verification process is initiated to satisfy the security policy.
また、管理部134は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。 Furthermore, the management unit 134 determines the accuracy of personal attribute information for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. The authentication accuracy becomes 0 when the validity period of the authentication session established after each successful authentication attempt is exceeded. The identity accuracy varies depending on the type of personal attribute information.
また、管理部134は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する。また、管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。 The management unit 134 also stores the attestation document and continuously manages the authentication strength of the attestation document. Further, when the management unit 134 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, the management unit 134 re-performs attestation that satisfies the authentication strength.
例えば、管理部134は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。あるいは、管理部134は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 For example, if the authenticator no longer satisfies the security policy due to the passage of time or the discovery of a problem, the management unit 134 re-executes the attestation. Alternatively, if the authenticator no longer satisfies the security policy due to a change in the security policy, the management unit 134 re-executes the attestation.
また、管理部134は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。また、管理部134は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。 Furthermore, the management unit 134 determines the reliability strength of the public key based on the contents of the attestation document. The management unit 134 also manages the reliability strength of the public key, and requests a change of the public key when the reliability strength of the public key decreases.
例えば、管理部134は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。また、管理部134は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。また、管理部134は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 For example, the management unit 134 determines that the reliability of the public key has deteriorated over time and requests that the public key be changed. Furthermore, when the validity period of the public key has expired, the management unit 134 determines that the reliability of the public key has decreased, and requests that the public key be changed. Furthermore, if the reliability strength of the public key does not satisfy the security policy, the management unit 134 determines that the reliability strength of the public key has decreased, and requests a change of the public key.
また、管理部134は、他人へのアカウントリカバリーの権限委譲(例えば、子供から親へのアカウントリカバリーの権限委譲)に関して、認証対象者(権限委譲者)と、認証対象者が指定した被権限委譲者との情報を管理する。例えば、管理部134は、認証対象者である子供と、被権限委譲者である親との情報を管理する。このとき、管理部134は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。 In addition, regarding the delegation of account recovery authority to another person (for example, the delegation of account recovery authority from a child to a parent), the management unit 134 manages the authentication target person (authority delegate) and the authorized delegate specified by the authentication target person. Manage information with people. For example, the management unit 134 manages information about the child who is the person to be authenticated and the parent who is the delegatee. At this time, the management unit 134 receives registration of the account of the authorized delegate as a recovery collaborator from the authentication target, and manages the authentication target's account and the authorized delegate's account in a linked manner.
(提供部135)
提供部135は、通信部110を介して、FIDO認証に成功したユーザにアイデンティティサービスを提供する。すなわち、提供部135は、ユーザである利用者Uの端末装置10に対して、ユーザである利用者Uへのアイデンティティサービスを提供する。
(Providing unit 135)
The providing unit 135 provides the identity service to the user who has successfully passed the FIDO authentication via the communication unit 110. That is, the providing unit 135 provides the identity service to the user U, who is the user, to the
また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、画面情報(入力画面等)を提供してもよい。このとき、利用者Uの端末装置10は、提供された画面情報に基づいて、入力画面等を表示する。
Further, the providing unit 135 may provide screen information (input screen, etc.) to the
また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、FIDO認証の成否に関する情報を提供してもよい。また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、FIDO認証に関連した各種情報を提供してもよい。
Further, the providing unit 135 may provide information regarding the success or failure of FIDO authentication to the
〔5.処理手順〕
次に、図17を用いて実施形態に係るサーバ装置100による処理手順について説明する。図17は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、サーバ装置100の制御部130によって繰り返し実行される。
[5. Processing procedure]
Next, a processing procedure by the
図17に示すように、サーバ装置100の認証処理部133は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する(ステップS101)。
As shown in FIG. 17, the authentication processing unit 133 of the
続いて、サーバ装置100の管理部134は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する(ステップS102)。
Subsequently, the management unit 134 of the
続いて、サーバ装置100の管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する(ステップS103)。
Subsequently, during access control to provide identity services to the user, if the personal attribute information does not satisfy the security policy, the management unit 134 of the
続いて、サーバ装置100の管理部134は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する(ステップS104)。
Subsequently, the management unit 134 of the
続いて、サーバ装置100の管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する(ステップS105)。
Subsequently, when the management unit 134 of the
続いて、サーバ装置100の生成部132は、認証に失敗してアカウントにアクセスできなくなった時には、ユーザのアカウントリカバリーを実施する前に、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する(ステップS106)。
Next, when the generation unit 132 of the
続いて、サーバ装置100の認証処理部133は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する(ステップS107)。例えば、認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。
Subsequently, the authentication processing unit 133 of the
続いて、サーバ装置100の管理部134は、他人へのアカウントリカバリーの権限委譲(例えば、子供から親へのアカウントリカバリーの権限委譲)に関して、認証対象者(権限委譲者)と、認証対象者が指定した被権限委譲者との情報を管理する(ステップS108)。
Next, the management unit 134 of the
続いて、サーバ装置100の認証処理部133は、認証対象者(権限委譲者)からのアカウントリカバリーの要求に対して、認証対象者が指定した被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する(ステップS109)。
Next, in response to the account recovery request from the authentication subject (authority delegate), the authentication processing unit 133 of the
〔6.変形例〕
上述した端末装置10及びサーバ装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
[6. Modified example]
The
上記の実施形態において、サーバ装置100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態におけるサーバ装置100の機能が備わっているものとする。また、上記の実施形態では、端末装置10はサーバ装置100と連携しているため、利用者Uから見れば、サーバ装置100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、サーバ装置100を備えているともいえる。
In the above embodiment, part or all of the processing executed by the
また、上記の実施形態において、サーバ装置100は、FIDO認証と他の認証とを組み合わせて多段階認証としてもよい。例えば、サーバ装置100は、FIDO認証とパスワード認証とを組み合わせて2段階認証としてもよい。あるいは、サーバ装置100は、FIDO認証と秘密の質問とを組み合わせて2段階認証としてもよい。
Further, in the above embodiment, the
また、上記の実施形態において、サーバ装置100は、FIDO認証において、認証の3要素である「知識情報」、「所持情報」、「生体情報」のうち、2つ以上を組み合わせて認証するようにしてもよい。すなわち、サーバ装置100は、多要素認証(MFA:Multi-Factor Authentication)を採用してもよい。
In the above embodiment, the
また、上記の実施形態において、サーバ装置100は、ユーザの行動に関連してユーザが入手した文書のデータを入力させ、入力された文書のデータを自然言語処理(文章解析)してベクトル化した値と、正解としてあらかじめ保管している値とを照合し、本人確認してもよい。すなわち、サーバ装置100は、ハッシュ値に限らず、文書のベクトル値を照合して本人確認してもよい。
Further, in the above embodiment, the
また、上記の実施形態において、サーバ装置100は、動的に秘密の質問を作成する際に、検索履歴を用いてもよい。例えば、サーバ装置100は、ユーザが入力(又は選択)した複数の検索クエリの組合せのハッシュ値と、あらかじめ登録された正解データとを照合して、本人確認してもよい。なお、ハッシュ値に限らず、検索クエリの組合せを自然言語処理(文章解析)してベクトル化した値であってもよい。
Further, in the above embodiment, the
また、上記の実施形態において、サーバ装置100は、アテステーション用公開鍵や認証用公開鍵、及び認証器出生証明文書(アテステーション文書)をブロックチェーン(BC)で管理してもよい。例えば、FIDO公開鍵を分散台帳装置が管理する。分散台帳装置は、ネットワークを構成する各ノードが同じ台帳を管理/共有することができる分散型台帳技術(DLT:Distributed Ledger Technology)に対応したサーバ装置である。分散台帳装置は、このネットワークを構成するノードの1つであってもよい。ブロックチェーンのブロックにハッシュが入るので、公開鍵が改ざんされていないかを認証できる。また、公開鍵の適切性を検証してから、認証を行うことができる。
Further, in the above embodiment, the
〔7.効果〕
上述してきたように、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、ユーザ本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する認証処理部133と、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する管理部134と、を備える。
[7. effect〕
As described above, the information processing device (
管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 When performing access control to provide identity services to users, if the personal attribute information does not satisfy the security policy, the management unit 134 initiates new authentication and identity verification processing so as to satisfy the security policy.
管理部134は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。 The management unit 134 suppresses variations in the reliability of personal attribute information due to differences in identity verification methods and continuously manages the reliability of personal attribute information based on the security policy.
管理部134は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。 The management unit 134 suppresses a decrease in the reliability of personal attribute information over time and continuously manages the reliability of personal attribute information based on the security policy.
管理部134は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。 When the security policy is changed, the management unit 134 continuously manages the personal attribute information so that it satisfies the changed security policy.
管理部134は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 The management unit 134 determines that the personal attribute information does not satisfy the security policy if the expiration date of the identity verification document that is the basis of the registered personal attribute information has passed or the identity verification document has expired. and initiates new authentication and identity verification processes to meet security policies.
管理部134は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。 The management unit 134 determines the accuracy of personal attribute information for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. The authentication accuracy becomes 0 when the validity period of the authentication session established after each successful authentication attempt is exceeded. The identity accuracy varies depending on the type of personal attribute information.
また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する認証処理部133と、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する管理部134と、を備える。
In addition, from another perspective, the information processing device (
管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。 When the management unit 134 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, it re-performs attestation that satisfies the authentication strength.
管理部134は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 The management unit 134 re-executes attestation when the authenticator no longer satisfies the security policy due to the passage of time or the discovery of a problem.
管理部134は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 The management unit 134 re-executes attestation when the authenticator no longer satisfies the security policy due to a change in the security policy.
管理部134は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。 The management unit 134 determines the reliability strength of the public key based on the contents of the attestation document.
認証処理部133は、認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。管理部134は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。 The authentication processing unit 133 verifies the signature using the private key of the authenticator with the public key corresponding to the private key. The management unit 134 manages the reliability strength of the public key, and requests a change of the public key when the reliability strength of the public key decreases.
例えば、管理部134は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 For example, the management unit 134 determines that the reliability of the public key has deteriorated over time and requests that the public key be changed.
また、管理部134は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 Furthermore, when the validity period of the public key has expired, the management unit 134 determines that the reliability of the public key has decreased, and requests that the public key be changed.
また、管理部134は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 Furthermore, if the reliability strength of the public key does not satisfy the security policy, the management unit 134 determines that the reliability strength of the public key has decreased, and requests a change of the public key.
また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成部132と、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する認証処理部133と、を備える。
In addition, from another perspective, the information processing device (
例えば、生成部132は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。 For example, the generation unit 132 specifies the format of the behavior log, and specifies and extracts question items from the behavior log.
あるいは、生成部132は、機械学習を用いた統計的な分析手法により質問項目を特定する。 Alternatively, the generation unit 132 specifies the question items using a statistical analysis method using machine learning.
生成部132は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。 The generation unit 132 extracts a question target log from a plurality of user behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and creates a question item generation policy. Generate questions and correct answers based on.
生成部132は、秘密の質問とともに、ダミーの質問を生成する。認証処理部133は、秘密の質問とともに、ダミーの質問をユーザに提示する。 The generation unit 132 generates a dummy question as well as a secret question. The authentication processing unit 133 presents a dummy question to the user along with the secret question.
生成部132は、正解とともに、ダミーの回答を生成する。認証処理部133は、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる。 The generation unit 132 generates dummy answers as well as correct answers. The authentication processing unit 133 presents the correct answer and dummy answers as options to the user, and allows the user to select.
生成部132は、ユーザの複数の行動ログに基づいて1つの質問を生成する。 The generation unit 132 generates one question based on a plurality of user behavior logs.
認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させる。 The authentication processing unit 133 causes the user to input document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question.
認証処理部133は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。 The authentication processing unit 133 compares the input document or image data with the document or image data stored in advance as the correct answer to verify the identity.
認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 The authentication processing unit 133 verifies the identity of the user by comparing the hash value based on the data of the input document or image with the hash value stored in advance as the correct answer.
認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 The authentication processing unit 133 allows the user to input data of a plurality of documents or images obtained by the user in relation to each of the user's plurality of actions as the user's answer to the secret question, and inputs the data of the plurality of documents or images based on the data of the plurality of documents or images. The hash value is compared with the hash value stored in advance as the correct answer to verify the identity.
認証処理部133は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。 The authentication processing unit 133 verifies the identity of the person by comparing the characteristics of the input document or image data with the characteristics stored in advance as correct answers.
認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメールのデータを入力させる。 The authentication processing unit 133 causes the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question.
また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、認証対象者と、認証対象者が指定した被権限委譲者との情報を管理する管理部134と、認証対象者からのアカウントリカバリーの要求に対して、被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する認証処理部133と、を備える。
In addition, from another point of view, the information processing device (
管理部134は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。 The management unit 134 receives registration of the account of the authorized delegate as a recovery collaborator from the authentication target, and manages the authentication target's account and the authorized delegate's account in a linked manner.
認証処理部133は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信し、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信し、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。 In response to the recovery request from the authentication subject's terminal device, the authentication processing unit 133 transmits a recovery permission request including a challenge to the authorized delegate's terminal device via the authentication subject's terminal device, and receives the recovery permission request. In response to this, a recovery permission response including a signed challenge is received from the delegatee's terminal device via the authentication subject's terminal device, and if the signature verification is successful, the authentication subject's account is recovered. .
認証処理部133は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。 The authentication processing unit 133 receives a recovery permission response that includes a signed challenge generated by the authorized delegate signing the challenge as approval for the recovery permission request.
認証処理部133は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。 If the signature verification is successful, the authentication processing unit 133 confirms that the authorized delegate is a recovery cooperator, and performs account recovery of the authentication subject.
認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。 Data is transmitted and received between the terminal device of the person to be authenticated and the terminal device of the person to be authorized by short-range wireless communication.
管理部134は、認証対象者である子供と、被権限委譲者である親との情報を管理する。認証処理部133は、子供からのアカウントリカバリーの要求に対して、親の承認で子供のアカウントリカバリーを実施する。このとき、認証処理部133は、親に対してFIDO認証を実施する。 The management unit 134 manages information about the child who is the person to be authenticated and the parent who is the delegatee. In response to a request for account recovery from a child, the authentication processing unit 133 performs account recovery for the child with the approval of the parent. At this time, the authentication processing unit 133 performs FIDO authentication on the parent.
上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、認証技術において動的に秘密の質問を作成する手法を提供することができる。 By using any one or a combination of the above-described processes, the information processing apparatus according to the present application can provide a method of dynamically creating a secret question in authentication technology.
〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10やサーバ装置100は、例えば図18に示すような構成のコンピュータ1000によって実現される。以下、サーバ装置100を例に挙げて説明する。図18は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
[8. Hardware configuration]
Further, the
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。
The
一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。
The primary storage device 1040 is a memory device such as a RAM (Random Access Memory) that temporarily stores data used by the
出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。
The output I/
また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。
Further, the output I/
また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。
Moreover, the output device 1010 and the
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。
Note that the
ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
Network I/
演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
例えば、コンピュータ1000がサーバ装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。
For example, when the computer 1000 functions as the
〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
[9. others〕
Although the embodiments of the present application have been described above, the present invention is not limited to the contents of these embodiments. Further, the above-mentioned components include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those that are in a so-called equivalent range. Furthermore, the aforementioned components can be combined as appropriate. Furthermore, various omissions, substitutions, or modifications of the constituent elements can be made without departing from the gist of the embodiments described above.
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed manually. All or part of this can also be performed automatically using known methods. In addition, information including the processing procedures, specific names, and various data and parameters shown in the above documents and drawings may be changed arbitrarily, unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 Furthermore, each component of each device shown in the drawings is functionally conceptual, and does not necessarily need to be physically configured as shown in the drawings. In other words, the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices can be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured.
例えば、上述したサーバ装置100は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。
For example, the
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Furthermore, the above-described embodiments and modifications can be combined as appropriate within a range that does not conflict with the processing contents.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means", "circuit", etc. For example, the acquisition unit can be read as an acquisition means or an acquisition circuit.
1 情報処理システム
10 端末装置
100 サーバ装置
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 認証情報データベース
124 ポリシー情報データベース
130 制御部
131 取得部
132 生成部
133 認証処理部
134 管理部
135 提供部
1
Claims (15)
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理部と、
を備えることを特徴とする情報処理装置。 a generation unit that dynamically generates a secret question and correct answer for identity verification based on the user's behavior log;
an authentication processing unit that verifies the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing device comprising:
ことを特徴とする請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the generation unit specifies a format of the behavior log, and specifies and extracts question items from the behavior log.
ことを特徴とする請求項1又は2に記載の情報処理装置。 The information processing device according to claim 1 or 2, wherein the generation unit specifies the question items by a statistical analysis method using machine learning.
ことを特徴とする請求項1又は2に記載の情報処理装置。 The generation unit extracts a question target log from a plurality of user behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and generates a question item from the question target log. The information processing device according to claim 1 or 2, wherein the information processing device generates a question and a correct answer based on a generation policy.
前記認証処理部は、前記秘密の質問とともに、前記ダミーの質問をユーザに提示する
ことを特徴とする請求項1又は2に記載の情報処理装置。 The generation unit generates a dummy question along with the secret question,
The information processing apparatus according to claim 1 or 2, wherein the authentication processing unit presents the dummy question to the user along with the secret question.
前記認証処理部は、前記正解とともに前記ダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる
ことを特徴とする請求項1又は2に記載の情報処理装置。 The generation unit generates a dummy answer along with the correct answer,
The information processing apparatus according to claim 1 or 2, wherein the authentication processing unit presents the dummy answer as an option to the user along with the correct answer, and allows the user to make a selection.
ことを特徴とする請求項1又は2に記載の情報処理装置。 The information processing device according to claim 1 or 2, wherein the generation unit generates one question based on a plurality of user behavior logs.
ことを特徴とする請求項1又は2に記載の情報処理装置。 3. The authentication processing unit inputs document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question. Information processing device.
ことを特徴とする請求項8に記載の情報処理装置。 The information processing according to claim 8, wherein the authentication processing unit verifies the identity by comparing a hash value based on data of the inputted document or image with a hash value stored in advance as a correct answer. Device.
ことを特徴とする請求項8に記載の情報処理装置。 The authentication processing unit inputs data of a plurality of documents or images obtained by the user in relation to each of the plurality of actions of the user as the user's answer to the secret question, and 9. The information processing device according to claim 8, wherein the hash value based on the data is compared with a hash value stored in advance as a correct answer to confirm the identity.
ことを特徴とする請求項8に記載の情報処理装置。 The information processing device according to claim 8, wherein the authentication processing unit verifies the identity of the person by comparing input document or image data with document or image data stored in advance as a correct answer. .
ことを特徴とする請求項8に記載の情報処理装置。 9. The information processing apparatus according to claim 8, wherein the authentication processing unit verifies the identity by comparing features of the data of the input document or image with features stored in advance as correct answers.
ことを特徴とする請求項8に記載の情報処理装置。 The information processing device according to claim 8, wherein the authentication processing unit causes the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question. .
ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成工程と、
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理工程と、
を含むことを特徴とする情報処理方法。 An information processing method executed by an information processing device, the method comprising:
a generation step of dynamically generating a secret question and a correct answer for identity verification based on the user's behavior log;
an authentication processing step of verifying the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing method characterized by comprising:
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理手順と、
をコンピュータに実行させることを特徴とする情報処理プログラム。 a generation procedure for dynamically generating a secret question and correct answer for identity verification based on a user's behavior log;
an authentication procedure for verifying the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022069691A JP2023159772A (en) | 2022-04-20 | 2022-04-20 | Information processing apparatus, information processing method, and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022069691A JP2023159772A (en) | 2022-04-20 | 2022-04-20 | Information processing apparatus, information processing method, and information processing program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023159772A true JP2023159772A (en) | 2023-11-01 |
Family
ID=88514799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022069691A Pending JP2023159772A (en) | 2022-04-20 | 2022-04-20 | Information processing apparatus, information processing method, and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023159772A (en) |
-
2022
- 2022-04-20 JP JP2022069691A patent/JP2023159772A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230129693A1 (en) | Transaction authentication and verification using text messages and a distributed ledger | |
US9730065B1 (en) | Credential management | |
US11748469B1 (en) | Multifactor identity authentication via cumulative dynamic contextual identity | |
CN103535090A (en) | System and method for identity management for mobile devices | |
US11356243B2 (en) | Information management system with blockchain authentication | |
US20210234705A1 (en) | Improved system and method for internet access age-verification | |
US9912675B2 (en) | Method, system and apparatus for geo-verification | |
JP2023159772A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023159785A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023159773A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023159786A (en) | Information processing apparatus, information processing method, and information processing program | |
JP7343545B2 (en) | Terminal device, information processing method, and information processing program | |
JP7197630B2 (en) | Terminal device, authentication server, authentication method and authentication program | |
KR102653558B1 (en) | Method and apparatus for delivering entitlement information | |
JP2024044013A (en) | Information processing device, information processing method, and information processing program | |
KR102358708B1 (en) | Method for substitute authentication using membership server and substitute authentication system using the same | |
JP7326382B2 (en) | Information processing device, information processing method and information processing program | |
JP2023135822A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023136248A (en) | Information processing apparatus, information processing method, and information processing program | |
JP7305703B2 (en) | Authentication server, terminal device, key management method and key management program | |
JP2023124201A (en) | Information processing device, information processing method, and information processing program | |
JP2024060266A (en) | Information processing device, information processing method, and information processing program | |
JP2024060389A (en) | Information processing device, information processing method, and information processing program | |
JP2022178691A (en) | Information processing unit, information processing method and information processing program | |
JP2023159601A (en) | Information processing device, information processing method, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20231026 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240419 |