JP2023159772A - Information processing apparatus, information processing method, and information processing program - Google Patents

Information processing apparatus, information processing method, and information processing program Download PDF

Info

Publication number
JP2023159772A
JP2023159772A JP2022069691A JP2022069691A JP2023159772A JP 2023159772 A JP2023159772 A JP 2023159772A JP 2022069691 A JP2022069691 A JP 2022069691A JP 2022069691 A JP2022069691 A JP 2022069691A JP 2023159772 A JP2023159772 A JP 2023159772A
Authority
JP
Japan
Prior art keywords
user
authentication
question
server device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022069691A
Other languages
Japanese (ja)
Inventor
雄哉 伊藤
Yuya Ito
知彦 吉岡
Tomohiko Yoshioka
康平 渡邉
Kohei Watanabe
雅 倉林
Masa Kurabayashi
秀仁 五味
Hidehito Gomi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2022069691A priority Critical patent/JP2023159772A/en
Publication of JP2023159772A publication Critical patent/JP2023159772A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a technique to dynamically create a secret question in an authentication technology.SOLUTION: An information processing apparatus according to the present application comprises: a creation unit that, on the basis of a user's action log, dynamically creates a secret question and a correct answer for identification; and an authentication processing unit that collates a user's answer to the secret question with the correct answer to perform identification. For example, the authentication processing unit causes the user to input data of a document or an image obtained by the user in relation to a user's behavior as the user's answer to the secret question. The authentication processing unit collates a hash value based on the input data of the document or the image with a hash value stored in advance as the correct answer to perform identification.SELECTED DRAWING: Figure 9

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.

認証に関する技術であって、認証器を用いる技術が開示されている(特許文献1参照)。 As a technology related to authentication, a technology using an authenticator has been disclosed (see Patent Document 1).

特開2020-141331号公報Japanese Patent Application Publication No. 2020-141331

しかしながら、上記の従来技術では、認証技術における本人確認のための秘密の質問の作成手法に関してまだまだ改善の余地がある。 However, in the above-mentioned conventional technology, there is still room for improvement regarding the method of creating a secret question for identity verification in the authentication technology.

本願は、上記に鑑みてなされたものであって、認証技術において動的に秘密の質問を作成する手法を提供することを目的とする。 The present application has been made in view of the above, and aims to provide a method for dynamically creating secret questions in authentication technology.

本願に係る情報処理装置は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成部と、前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理部と、を備えることを特徴とする。 The information processing device according to the present application includes a generation unit that dynamically generates a secret question and a correct answer for identity verification based on a user's behavior log, and a generation unit that dynamically generates a secret question and a correct answer for identity verification, and a generation unit that dynamically generates a secret question and a correct answer to the secret question. and an authentication processing unit that verifies the identity of the user and verifies the identity of the user.

実施形態の一態様によれば、認証技術において動的に秘密の質問を作成する手法を提供することができる。 According to one aspect of the embodiment, a method for dynamically creating secret questions in authentication technology can be provided.

図1は、実施形態に係る情報処理方法の概要を示す説明図である。FIG. 1 is an explanatory diagram showing an overview of an information processing method according to an embodiment. 図2は、本人確認の事例を示す図である。FIG. 2 is a diagram showing an example of identity verification. 図3は、アイデンティティサービスの概要を示す説明図である。FIG. 3 is an explanatory diagram showing an overview of the identity service. 図4は、認証時に本人確認を要求する実施例の概要を示す説明図である。FIG. 4 is an explanatory diagram showing an overview of an embodiment that requests identity verification at the time of authentication. 図5は、アテステーションの仕組みの概要を示す説明図である。FIG. 5 is an explanatory diagram showing an overview of the attestation mechanism. 図6は、認証強度の管理の概要の概要を示す説明図である。FIG. 6 is an explanatory diagram showing an overview of authentication strength management. 図7は、認証強度の管理におけるFIDO登録の実施例の概要を示す説明図である。FIG. 7 is an explanatory diagram showing an overview of an embodiment of FIDO registration in authentication strength management. 図8は、アテステーションの再実施の実施例の概要を示す説明図である。FIG. 8 is an explanatory diagram showing an overview of an example of re-implementing attestation. 図9は、動的な秘密の質問作成の実施例の概要を示す説明図である。FIG. 9 is an explanatory diagram showing an overview of an example of dynamic secret question creation. 図10は、子供から親へのアカウントリカバリーの権限委譲の実施例の概要を示す説明図である。FIG. 10 is an explanatory diagram showing an overview of an example of delegation of authority for account recovery from a child to a parent. 図11は、実施形態に係る情報処理システムの構成例を示す図である。FIG. 11 is a diagram illustrating a configuration example of an information processing system according to an embodiment. 図12は、実施形態に係る端末装置の構成例を示す図である。FIG. 12 is a diagram illustrating a configuration example of a terminal device according to the embodiment. 図13は、実施形態に係るサーバ装置の構成例を示す図である。FIG. 13 is a diagram illustrating a configuration example of a server device according to an embodiment. 図14は、利用者情報データベースの一例を示す図である。FIG. 14 is a diagram showing an example of a user information database. 図15は、履歴情報データベースの一例を示す図である。FIG. 15 is a diagram showing an example of a history information database. 図16は、認証情報データベースの一例を示す図である。FIG. 16 is a diagram showing an example of the authentication information database. 図17は、実施形態に係る処理手順を示すフローチャートである。FIG. 17 is a flowchart showing the processing procedure according to the embodiment. 図18は、ハードウェア構成の一例を示す図である。FIG. 18 is a diagram showing an example of a hardware configuration.

以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An information processing apparatus, an information processing method, and an information processing program according to the present application (hereinafter referred to as "embodiments") will be described in detail below with reference to the drawings. Note that the information processing apparatus, information processing method, and information processing program according to the present application are not limited to this embodiment. In addition, in the following embodiments, the same parts are given the same reference numerals, and redundant explanations will be omitted.

〔1.情報処理方法の概要〕
まず、図1を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の概要を示す説明図である。なお、図1では、認証技術において動的に秘密の質問を作成する手法を提供する場合を例に挙げて説明する。
[1. Overview of information processing method]
First, with reference to FIG. 1, an overview of an information processing method performed by an information processing apparatus according to an embodiment will be described. FIG. 1 is an explanatory diagram showing an overview of an information processing method according to an embodiment. Note that in FIG. 1, an example will be described in which a method of dynamically creating a secret question in authentication technology is provided.

図1に示すように、情報処理システム1は、端末装置10とサーバ装置100とを含む。端末装置10とサーバ装置100とは、ネットワークN(図11参照)を介して有線又は無線で互いに通信可能に接続される。本実施形態では、端末装置10は、サーバ装置100と連携する。 As shown in FIG. 1, the information processing system 1 includes a terminal device 10 and a server device 100. The terminal device 10 and the server device 100 are connected to be able to communicate with each other by wire or wirelessly via a network N (see FIG. 11). In this embodiment, the terminal device 10 cooperates with the server device 100.

端末装置10は、利用者U(ユーザ)により使用されるスマートフォンやタブレット端末等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者Uから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。 The terminal device 10 is a smart device such as a smartphone or a tablet terminal used by a user U (user), and is connected to an arbitrary server device via a wireless communication network such as 4G (Generation) or LTE (Long Term Evolution). This is a mobile terminal device that can communicate. Further, the terminal device 10 has a screen such as a liquid crystal display, which has a touch panel function, and displays data such as content through a tap operation, a slide operation, a scroll operation, etc. from the user U using a finger or a stylus. Accepts various operations on. Note that an operation performed on an area of the screen where content is displayed may be an operation on the content. Further, the terminal device 10 may be not only a smart device but also an information processing device such as a desktop PC (Personal Computer) or a notebook PC.

本実施形態では、端末装置10は、FIDO認証(Fast Identity Online)におけるFIDOクライアントとして機能する。FIDOクライアントは、認証器(Authenticator)と連携してユーザの認証を行う。なお、認証器は、FIDOクライアントと同一のデバイスに実装されることがあってもよく(内蔵認証器)、FIDOクライアントとは物理的に異なるデバイスに実装されていてもよい(外部認証器)。 In this embodiment, the terminal device 10 functions as a FIDO client in FIDO authentication (Fast Identity Online). The FIDO client performs user authentication in cooperation with an authenticator. Note that the authenticator may be installed in the same device as the FIDO client (built-in authenticator), or may be installed in a device physically different from the FIDO client (external authenticator).

例えば、FIDO認証では、PIN(Personal Identification Number)、USB(Universal Serial Bus)セキュリティキー、スマートカードなどの記憶や所有物を用いた認証方式や、指紋、顔、虹彩、静脈、声紋などの生体情報や行動情報を用いた認証方式を実装できる。認証方式は、これらに限定されず、あらゆる方式を導入することができる。また、複数の認証方式を組み合わせて、マルチモーダル生体認証や多要素認証を実現することもできる。 For example, FIDO authentication uses authentication methods that use memories or possessions such as PIN (Personal Identification Number), USB (Universal Serial Bus) security keys, and smart cards, as well as biometric information such as fingerprints, face, iris, veins, and voice prints. It is possible to implement an authentication method using behavioral information. The authentication method is not limited to these, and any method can be introduced. It is also possible to combine multiple authentication methods to achieve multimodal biometric authentication and multifactor authentication.

以下、説明の簡略化のため、FIDOクライアントと認証器とを区別せず、端末装置10をFIDOクライアントかつ認証器として説明する。すなわち、認証器が内部認証器である場合を例に説明する。なお、実際には、認証器は、端末装置10から物理的に独立し、端末装置10と連携可能な外部認証器であってもよい。 Hereinafter, in order to simplify the explanation, the terminal device 10 will be described as both a FIDO client and an authenticator without distinguishing between a FIDO client and an authenticator. That is, a case where the authenticator is an internal authenticator will be explained as an example. Note that, in reality, the authenticator may be an external authenticator that is physically independent from the terminal device 10 and can cooperate with the terminal device 10.

また、FIDOクライアントのWebブラウザに表示されるウェブコンテンツから認証器を呼び出し、認証サーバとのやり取りでFIDO認証を可能にするためのWeb認証API(Application Programming Interface)も実装可能であるが、本実施形態では説明を割愛する。 It is also possible to implement a web authentication API (Application Programming Interface) that calls an authenticator from the web content displayed on the FIDO client's web browser and enables FIDO authentication through interaction with the authentication server. I will omit the explanation of the form.

サーバ装置100は、FIDO認証における認証サーバ(FIDOサーバ)として機能する情報処理装置であり、コンピュータやクラウドシステム等により実現される。認証サーバは、RP(Relying Party)/IdP(Identity Provider)に相当する。FIDO認証では、認証器(Authenticator)と認証サーバとの間で、パスワードや生体情報のような「秘密」を共有しないので、フィッシングに対する耐性がある。 The server device 100 is an information processing device that functions as an authentication server (FIDO server) in FIDO authentication, and is realized by a computer, a cloud system, or the like. The authentication server corresponds to an RP (Relying Party)/IdP (Identity Provider). FIDO authentication is resistant to phishing because "secrets" such as passwords and biometric information are not shared between the authenticator and the authentication server.

図1に示すように、FIDO認証では、認証サーバは、ユーザからの認証要求を受けると、ユーザ側の認証器にチャレンジ(Challenge)を送る。チャレンジは、一度だけ有効なランダムな文字列であり、乱数を元に決めた毎回異なるデータ列である。ユーザは、認証器を用いてユーザ検証(User verification)を行い、本人性の検証をローカルで実施する。そして、認証器は、検証結果を秘密鍵(Private Key)で署名し、署名付き検証結果(Signed response)として認証サーバに送る。認証サーバは、署名付き検証結果を受け取ると、公開鍵(Public Key)で署名検証する。 As shown in FIG. 1, in FIDO authentication, upon receiving an authentication request from a user, the authentication server sends a challenge to the authenticator on the user side. The challenge is a random character string that is valid only once, and is a data string that is different each time based on random numbers. The user performs user verification using an authenticator and verifies his/her identity locally. Then, the authenticator signs the verification result with a private key and sends it to the authentication server as a signed verification result (signed response). Upon receiving the signed verification result, the authentication server verifies the signature using a public key.

このように、FIDO認証では、認証サーバが、公開鍵を用いて、ユーザ側の認証器が適切な秘密鍵を保有することを確認することによって認証を実現する。認証器と認証サーバは「秘密鍵」を共有しない。 In this way, in FIDO authentication, the authentication server uses a public key to realize authentication by confirming that the user's authenticator has an appropriate private key. The authenticator and authentication server do not share a "private key".

また、サーバ装置100は、FIDO認証に対応したRP/IdPとのID連携(フェデレーション)によりアイデンティティサービスを提供する連携RP/SP(Service Provider)としても機能する。FIDO認証とID連携とを組み合わせると、認証コンテキストは認証器からRP/IdPを介して連携RP/SPへと伝搬する。 The server device 100 also functions as a cooperative RP/SP (Service Provider) that provides identity services through ID cooperation (federation) with an RP/IdP that supports FIDO authentication. When FIDO authentication and ID federation are combined, the authentication context is propagated from the authenticator to the cooperating RP/SP via the RP/IdP.

以下、説明の簡略化のため、RP/IdPと連携RP/SPとを区別せず、サーバ装置100をRP/IdPかつ連携RP/SPとして説明する。なお、実際には、RP/IdPとしてのサーバ装置100と、連携RP/SPとしてのサーバ装置100とは、物理的に独立した異なるサーバ装置100であってもよい。 Hereinafter, in order to simplify the explanation, the server device 100 will be described as both an RP/IdP and a cooperative RP/SP without distinguishing between RP/IdP and cooperative RP/SP. Note that, in reality, the server device 100 as the RP/IdP and the server device 100 as the cooperative RP/SP may be physically independent and different server devices 100.

例えば、サーバ装置100は、各利用者Uの端末装置10と連携し、各利用者Uの端末装置10に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供してもよい。 For example, the server device 100 cooperates with the terminal device 10 of each user U, and provides API (Application Programming Interface) services for various applications (hereinafter referred to as applications) to the terminal device 10 of each user U. Various data may be provided.

また、サーバ装置100は、各利用者Uの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、サーバ装置100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、サーバ装置100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。 Further, the server device 100 may be an information processing device that provides some kind of web service online to the terminal device 10 of each user U. For example, the server device 100 provides web services such as Internet connection, search service, SNS (Social Networking Service), electronic commerce (EC), electronic payment, online games, online banking, online trading, accommodation/ticket reservation, Services such as video/music distribution, news, maps, route searches, route guidance, route information, operation information, weather forecasts, etc. may be provided. In reality, the server device 100 may cooperate with various servers that provide the above-mentioned Web services, mediate the Web services, or may be in charge of processing the Web services.

なお、サーバ装置100は、利用者Uに関する利用者情報を取得可能である。例えば、サーバ装置100は、利用者Uの性別、年代、居住地域といった利用者Uの属性に関する情報を取得する。そして、サーバ装置100は、利用者Uを示す識別情報(利用者ID等)とともに利用者Uの属性に関する情報を記憶して管理する。 Note that the server device 100 can acquire user information regarding the user U. For example, the server device 100 acquires information regarding user U's attributes such as user U's gender, age, and residential area. The server device 100 stores and manages identification information indicating the user U (user ID, etc.) as well as information regarding attributes of the user U.

また、サーバ装置100は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、サーバ装置100は、利用者Uの位置や日時の履歴である位置履歴を端末装置10から取得する。また、サーバ装置100は、利用者Uが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、サーバ装置100は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、サーバ装置100は、利用者Uの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、サーバ装置100は、利用者Uのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済処理サーバから取得してもよい。また、サーバ装置100は、利用者Uの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。なお、上記の各種サーバ等は、サーバ装置100自体であってもよい。すなわち、サーバ装置100が上記の各種サーバ等として機能してもよい。 Further, the server device 100 acquires various kinds of history information (log data) indicating the actions of the user U from the terminal device 10 of the user U or from various servers based on the user ID or the like. For example, the server device 100 acquires a location history, which is a history of user U's location, date and time, from the terminal device 10. The server device 100 also acquires a search history, which is a history of search queries input by the user U, from a search server (search engine). Additionally, the server device 100 acquires a viewing history, which is a history of content viewed by the user U, from the content server. The server device 100 also acquires a purchase history (payment history) that is a history of product purchases and payment processing by the user U from the electronic commerce server and the payment processing server. Further, the server device 100 may acquire the listing history and the sales history, which are the listing history of the user U on the marketplace, from the electronic commerce server or the payment processing server. The server device 100 also acquires a posting history, which is a history of postings by the user U, from a posting server or SNS server that provides a word-of-mouth posting service. Note that the various servers described above may be the server device 100 itself. That is, the server device 100 may function as the various servers described above.

〔1-1.本人強度管理〕
図2に示すように、一般的な認証システムでは、本人確認(Identity proofing)により、ユーザが本人かどうかを確認する。図2は、本人確認の事例を示す図である。本人確認では、本人があらかじめ登録した属性情報と、提示された属性情報が一致することの確認することによって、ユーザ本人とみなす。サーバ装置100は、本人確認が適切に行われていることが前提で、本人に特化したパーソナルなアイデンティティサービスを提供することができる。例えば、ユーザの自己申告の属性情報では本人強度は低いため、高い本人確度が要求されるサービスではサービスを提供できない。
[1-1. Personal strength management〕
As shown in FIG. 2, in a typical authentication system, identity proofing is used to confirm whether the user is the user. FIG. 2 is a diagram showing an example of identity verification. In identity verification, the user is deemed to be the user by confirming that the attribute information registered in advance by the user matches the attribute information presented. The server device 100 can provide a personal identity service specific to the user on the premise that the user's identity is properly verified. For example, since user self-reported attribute information has low identity strength, services that require high identity accuracy cannot be provided.

また、ユーザの個人属性情報は、本人確認の方法によって様々で信頼度にばらつきがあったり、時間の経過によって情報が陳腐化したり、実際の個人属性情報に対応して管理情報が更新されないなどの理由で信頼度が低下したりするため、従来技術では、情報の信頼性を適切に維持することが困難である。 In addition, users' personal attribute information may vary in reliability depending on the method of identity verification, information may become obsolete over time, or management information may not be updated in accordance with actual personal attribute information. With the conventional technology, it is difficult to appropriately maintain the reliability of information because the reliability of the information decreases due to various reasons.

また、技術進歩や脆弱性の発見、社会的要請や企業方針等により、セキュリティポリシーは頻繁に変更されることがある。 Furthermore, security policies are subject to frequent changes due to technological advances, the discovery of vulnerabilities, social demands, corporate policies, etc.

図3に示すように、本実施形態では、サーバ装置100は、本人確認(身元確認)する際の個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。図3は、アイデンティティサービスの概要を示す説明図である。 As shown in FIG. 3, in this embodiment, the server device 100 continuously manages personal attribute information when verifying the person (identity verification) so as to satisfy the security policy. FIG. 3 is an explanatory diagram showing an overview of the identity service.

例えば、サーバ装置100は、個人属性情報の信頼度を適切に継続的に管理し、アイデンティティサービスを提供するアクセス制御時に、セキュリティポリシーに満たしてなければ満たすように、新たな認証や本人確認処理を発動する。 For example, the server device 100 appropriately and continuously manages the reliability of personal attribute information, and performs new authentication or identity verification processing to satisfy security policies if they are not satisfied during access control to provide identity services. Activate.

サーバ装置100は、アイデンティティサービスを提供するアクセス制御時に、認証中のオンラインユーザに対する属性の確度を、認証確度と本人確度との掛け合わせにより求める。認証確度:p1、本人確度:p2とした場合、認証中のオンラインユーザに対する属性の確度は、下記の式(1)で表される。ここでは、一例として、両方の確率を掛け算する。 When controlling access to provide identity services, the server device 100 determines the accuracy of attributes for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. When the authentication accuracy is p1 and the identity accuracy is p2, the accuracy of the attribute for the online user being authenticated is expressed by the following equation (1). Here, as an example, both probabilities are multiplied.

Figure 2023159772000002
Figure 2023159772000002

元々の本人確度が低ければ、IDと紐づけられた属性の信憑性がない。認証確度が弱ければ、そもそもユーザに紐づいたIDが適切ではない(なりすまし)の可能性がある。ID:id、ユーザ:u、属性:A、認証確度:p1、本人確度:p2とした場合、評価関数は、下記の式(2)で表される。ここで「*」は掛け合わせを意味し、どのような演算を定義してもよい。 If the original identity accuracy is low, the attributes linked to the ID are not reliable. If the authentication accuracy is weak, there is a possibility that the ID associated with the user is not appropriate (spoofing). When ID: id, user: u, attribute: A, authentication accuracy: p1, and identity accuracy: p2, the evaluation function is expressed by the following equation (2). Here, "*" means multiplication, and any operation may be defined.

Figure 2023159772000003
Figure 2023159772000003

図3に示すように、ユーザ:uとID:idとのリンクL1は、各認証試行の成功後に確立する(認証セッション)。認証セッションの有効時間をこえると、強度は0になる。このリンクL1の強度が、認証確度:p1を示す。 As shown in FIG. 3, a link L1 between user:u and ID:id is established after each successful authentication attempt (authentication session). If the validity period of the authentication session is exceeded, the strength becomes 0. The strength of this link L1 indicates authentication accuracy: p1.

属性:Aは、認証サーバが管理する。属性:Aは、属性集合(a, a, …an)としての強度を持つ。属性:Aは、個々の属性ごとの強度を持っていてもよいが、本人確認文書(本人確認書類)の形態に依存する。 Attribute: A is managed by the authentication server. Attribute: A has strength as an attribute set (a 1 , a 2 , . . . an ). Attribute: A may have a strength for each attribute, but it depends on the form of the identity verification document (identity verification document).

また、ID:idと属性:AとのリンクL2は本人確認時に確立する。強度は属性のタイプによって変化(減衰、あるいは、増加など)する。このリンクL2の強度が、本人確度:p2を示す。 Further, a link L2 between ID:id and attribute:A is established at the time of identity verification. The intensity changes (attenuates, increases, etc.) depending on the type of attribute. The strength of this link L2 indicates the identity accuracy: p2.

また、ID:idと認証情報:パスワードとのリンクL3も本人強度の1つと考えうるが、IDを開設した人が(あるいは管理者が)設定するので、確度は1と考えて良い。 Also, the link L3 between ID:id and authentication information:password can be considered as one of the strengths of the person, but since it is set by the person who opened the ID (or the administrator), the accuracy can be considered to be 1.

このように、サーバ装置100は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。 In this manner, the server device 100 determines the accuracy of personal attribute information for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. The authentication accuracy becomes 0 when the validity period of the authentication session established after each successful authentication attempt is exceeded. The identity accuracy varies depending on the type of personal attribute information.

〔1-1-1.アイデンティティ管理機能〕
(1)ユーザの属性の管理
認証サーバであるサーバ装置100は、ユーザの属性を管理する。例えば、サーバ装置100は、登録、更新、削除などのライフサイクル処理を実施する。
[1-1-1. Identity management function]
(1) Management of user attributes The server device 100, which is an authentication server, manages user attributes. For example, the server device 100 performs life cycle processing such as registration, update, and deletion.

(2)属性のメタ情報の管理
また、サーバ装置100は、ユーザの属性と紐づけて、属性のメタ情報を管理する。例えば、サーバ装置100は、ユーザの属性を入手する際の本人確認方法、本人確認書類、本人確認書類のメタ情報(発行者など)、本人確認日時等を管理する。
(2) Management of Attribute Meta Information The server device 100 also manages attribute meta information in association with user attributes. For example, the server device 100 manages the identity verification method used to obtain user attributes, identity verification documents, meta information (issuer, etc.) of the identity verification documents, identity verification date and time, and the like.

(3)本人確度の管理
また、サーバ装置100は、本人確度を管理する。例えば、サーバ装置100は、上記属性とメタ情報を使って、所定の評価関数より算出し、継続的に管理する。また、サーバ装置100は、アクセス制御などの必要時をトリガーとする、あるいは、定期的に更新する。このとき、サーバ装置100は、減衰を考慮に入れた評価を実施する。また、サーバ装置100は、セキュリティポリシーを使って確度情報の管理方法を記載し、制御してもよい。例えば、サーバ装置100は、1日ごとに更新する。あるいは、サーバ装置100は、人確認書類の有効期限が期限切れしていたらアラートを投げる、あるいは、認証時に本人確認の実施要求(お願い)をする。あるいは、サーバ装置100は、1日ごとに本人確度を(本人確認書類発行日から)0.01ずつ減らす。
(3) Management of identity accuracy The server device 100 also manages identity accuracy. For example, the server device 100 uses the above-mentioned attributes and meta information to calculate the evaluation function based on a predetermined evaluation function, and continuously manages the evaluation function. Further, the server device 100 uses a trigger when necessary, such as access control, or periodically updates the information. At this time, the server device 100 performs an evaluation that takes attenuation into consideration. Further, the server device 100 may describe and control the accuracy information management method using a security policy. For example, the server device 100 updates every day. Alternatively, the server device 100 issues an alert if the expiration date of the person verification document has expired, or requests (requests) the implementation of identity verification at the time of authentication. Alternatively, the server device 100 decreases the identity accuracy by 0.01 every day (from the date of issue of the identity verification document).

〔1-1-2.認証時に本人確認要求〕
図4を参照して、認証時に本人確認を要求する実施例について説明する。図4は、認証時に本人確認を要求する実施例の概要を示す説明図である。
[1-1-2. Identity verification request during authentication]
Referring to FIG. 4, an embodiment in which identity verification is requested at the time of authentication will be described. FIG. 4 is an explanatory diagram showing an overview of an embodiment that requests identity verification at the time of authentication.

図4に示すように、ユーザである利用者Uは、端末装置10を用いて、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100との間でIDとパスワードによる認証を行う(ステップS1)。なお、当該認証は、事前に行われていてもよい。例えば、ユーザである利用者Uは、最初に認証を受けた後、サーバ装置100へのログイン状態を維持し続けていてもよい。 As shown in FIG. 4, a user U, who is a user, uses a terminal device 10 to perform authentication using an ID and password with a server device 100, which is an authentication server, via a network N (see FIG. 11). (Step S1). Note that the authentication may be performed in advance. For example, the user U may continue to maintain a logged-in state to the server device 100 after being authenticated for the first time.

続いて、ユーザである利用者Uは、端末装置10を用いて、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100に対してサービス要求を送信する(ステップS2)。 Subsequently, the user U uses the terminal device 10 to transmit a service request to the server device 100, which is an authentication server, via the network N (see FIG. 11) (step S2).

続いて、認証サーバであるサーバ装置100は、ユーザである利用者Uからのサービス要求に応じて、認証確度、本人確度、及び評価関数を算出する(ステップS3)。 Subsequently, the server device 100, which is an authentication server, calculates authentication accuracy, identity accuracy, and evaluation function in response to a service request from user U, who is a user (step S3).

続いて、認証サーバであるサーバ装置100は、アイデンティティ管理機能を有し、セキュリティポリシーを参照し、制御判断を行い、セキュリティポリシー及び制御判断に基づき、ユーザである利用者Uの本人確認要求の実施を決定する(ステップS4)。例えば、サーバ装置100は、本人確認文書:運転免許証(紙コピー)、有効期限: 2021年12月である場合、セキュリティポリシーに基づき、属性情報が有効期限切れなら本人確認を要求する。 Next, the server device 100, which is an authentication server, has an identity management function, refers to the security policy, makes a control decision, and requests the user U to confirm the identity based on the security policy and the control decision. is determined (step S4). For example, if the identity verification document is a driver's license (paper copy) and the expiration date is December 2021, the server device 100 requests identity verification if the attribute information has expired based on the security policy.

続いて、認証サーバであるサーバ装置100は、ネットワークN(図11参照)を介して、認証器としての端末装置10に対して、属性情報がセキュリティポリシーを満たしていないことを示すエラーや新たな本人確認処理の要求を含むサービス応答を送信する(ステップS5)。本実施形態では、認証器としての端末装置10は、ユーザである利用者Uの端末装置10である。このとき、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、チャレンジを送信する。 Next, the server device 100, which is an authentication server, sends an error message indicating that the attribute information does not satisfy the security policy or a new message to the terminal device 10, which is an authenticator, via the network N (see FIG. 11). A service response including a request for identity verification processing is transmitted (step S5). In this embodiment, the terminal device 10 serving as the authenticator is the terminal device 10 of the user U who is the user. At this time, the server device 100, which is an authentication server, transmits a challenge to the terminal device 10, which is an authenticator.

続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100からのサービス応答に応じて、ユーザである利用者Uの身分証明書(運転免許証、マイナンバーカード等)に含まれる属性情報を取得する(ステップS6)。このとき、端末装置10は、ユーザである利用者Uに対して身分証明書に含まれる属性情報の入力を要求し、属性情報の入力を受け付けてもよい。属性情報の入力方法は、手入力に限らず、データのアップロード、画像データスキャン及び画像解析、音声入力等であってもよい。あるいは、端末装置10は、自身が内部に保有している属性情報を抽出してもよい。 Subsequently, the terminal device 10 as an authenticator determines the attributes included in the identification document (driver's license, My Number card, etc.) of the user U, in response to the service response from the server device 100 as an authentication server. Information is acquired (step S6). At this time, the terminal device 10 may request the user U to input attribute information included in the identification card, and may accept the input of the attribute information. The method of inputting the attribute information is not limited to manual input, but may also be data uploading, image data scanning and image analysis, voice input, etc. Alternatively, the terminal device 10 may extract attribute information that it owns internally.

続いて、認証器としての端末装置10は、ネットワークN(図11参照)を介して、認証サーバであるサーバ装置100に対して、IDと属性情報との組(セット)を含むサービス要求を送信する(ステップS7)。このとき、認証器としての端末装置10は、認証用秘密鍵を用いてサーバ装置100からのチャレンジに署名して送信する。 Next, the terminal device 10 as an authenticator transmits a service request including a set of ID and attribute information to the server device 100 as an authentication server via the network N (see FIG. 11). (Step S7). At this time, the terminal device 10 serving as the authenticator signs and transmits the challenge from the server device 100 using the private key for authentication.

続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10からのサービス要求に応じて、ユーザである利用者UのIDと属性情報に基づいて、ユーザである利用者Uの本人確認文書を確認し、変更点があればデータを更新し、セキュリティポリシーとの合致を検証する(ステップS8)。このとき、認証サーバであるサーバ装置100は、認証器としての端末装置10からの署名付きチャレンジに対して、認証用公開鍵を用いて署名を検証する。 Next, in response to a service request from the terminal device 10 as an authenticator, the server device 100, which is an authentication server, authenticates the identity of the user U, based on the user U's ID and attribute information. The confirmation document is checked, and if there are any changes, the data is updated, and compliance with the security policy is verified (step S8). At this time, the server device 100, which is an authentication server, verifies the signature using the authentication public key in response to the signed challenge from the terminal device 10, which serves as an authenticator.

続いて、認証サーバであるサーバ装置100は、ネットワークN(図11参照)を介して、認証器としての端末装置10に対して、OKを示すサービス応答を送信する(ステップS9)。 Subsequently, the server device 100, which is an authentication server, transmits a service response indicating OK to the terminal device 10, which is an authenticator, via the network N (see FIG. 11) (step S9).

なお、本人確認の確度関数に、データの確度を時間の経過とともに減衰することを考慮にいれたものにしてもよい。 Note that the accuracy function for identity verification may take into account that the accuracy of data attenuates over time.

また、リスクベース認証の考え方を導入してもよい。例えば、利用環境が普段と異なる場合には、閾値を高く設定する(そのようなセキュリティポリシーにする)。 Additionally, the concept of risk-based authentication may be introduced. For example, if the usage environment is different from usual, set a higher threshold (set the security policy accordingly).

また、セキュリティポリシーを以下のものにしてもよい。
(1)評価関数が所定の閾値よりも低ければ、本人確認必要とする。
(2)ユーザの属性の自己申告の入力(初めての記載か更新)があれば、該当する本人確認書類を要求する。
(3)ユーザの属性の自己申告があれば、本人確認書類なしとして登録する。
Additionally, the security policy may be as follows.
(1) If the evaluation function is lower than a predetermined threshold, identity verification is required.
(2) If a self-declaration of the user's attributes is input (first entry or update), the relevant identification documents are requested.
(3) If there is a self-declaration of the user's attributes, it is registered as no identification document required.

このように、本実施形態では、サーバ装置100は、ユーザ本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する。そして、サーバ装置100は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。 In this manner, in this embodiment, the server device 100 verifies the identity of the user by confirming that the personal attribute information registered in advance by the user matches the personal attribute information presented by the user. Then, the server device 100 continuously manages the registered personal attribute information for identity verification so as to satisfy the security policy.

このとき、サーバ装置100は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 At this time, when the server device 100 performs access control to provide identity services to the user, if the personal attribute information does not satisfy the security policy, it initiates new authentication and identity verification processing so as to satisfy the security policy.

これにより、サーバ装置100は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。また、サーバ装置100は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。 Thereby, the server device 100 suppresses variations in the reliability of personal attribute information due to differences in identity verification methods and continuously manages the reliability of personal attribute information based on the security policy. Furthermore, the server device 100 suppresses a decrease in the reliability of personal attribute information over time and continuously manages the reliability of personal attribute information based on the security policy.

また、サーバ装置100は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。 Furthermore, when the security policy is changed, the server device 100 continuously manages personal attribute information so that it satisfies the changed security policy.

また、サーバ装置100は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 Additionally, the server device 100 determines that the personal attribute information does not satisfy the security policy if the expiration date of the identity verification document that is the basis of the registered personal attribute information has passed or the identity verification document has expired. It is determined that this is the case, and a new authentication and identity verification process is initiated to satisfy the security policy.

〔1-2.認証器管理〕
本実施形態では、認証器出生証明文書(アテステーション:Attestation)を管理し、認証の方法を変えることができる認証システムを実現する。
[1-2. Authenticator management]
In this embodiment, an authentication system is realized that can manage authenticator birth certificate documents (attestation) and change the authentication method.

図5を参照して、通常(従来)のFIDO認証において、認証器出生証明文書(アテステーション)を使って、認証サーバが認証器の信頼性を判断する仕組みについて説明する。図5は、アテステーションの仕組みの概要を示す説明図である。 Referring to FIG. 5, a description will be given of a mechanism in which an authentication server determines the reliability of an authenticator using the authenticator's birth certificate document (attestation) in normal (conventional) FIDO authentication. FIG. 5 is an explanatory diagram showing an overview of the attestation mechanism.

図5に示すように、アテステーション用の鍵ペア(秘密鍵、公開鍵)を認証器ベンダーが出荷時に生成・配布する。本実施形態では、認証器ベンダー等が、アテステーション用秘密鍵を出荷時に認証器に格納する。認証サーバであるサーバ装置100は、アテステーション用公開鍵を認証器ベンダー等から事前に入手する。 As shown in FIG. 5, an authenticator vendor generates and distributes a key pair (private key, public key) for attestation at the time of shipment. In this embodiment, the authenticator vendor or the like stores the attestation private key in the authenticator at the time of shipment. The server device 100, which is an authentication server, obtains an attestation public key in advance from an authenticator vendor or the like.

また、ユーザは、認証器の登録時に、アテステーション用の鍵ペアを使って、認証用の鍵ペアを配置する。本実施形態では、認証器としての端末装置10は、認証器の登録時に認証用の鍵ペアを生成する。そして、認証器としての端末装置10は、認証用秘密鍵を登録して格納する。また、認証器としての端末装置10は、アテステーション用秘密鍵で署名したデータ(署名付きデータ)とともに/に含めて、認証用公開鍵を認証サーバであるサーバ装置100に送付する。認証サーバであるサーバ装置100は、認証器としての端末装置10から受け取った署名付きデータに対してアテステーション用公開鍵で署名検証し、成功した場合、認証器としての端末装置10から受け取った認証用公開鍵を登録して格納する。 Furthermore, when registering the authenticator, the user uses the attestation key pair to place the authentication key pair. In this embodiment, the terminal device 10 as an authenticator generates an authentication key pair when registering the authenticator. Then, the terminal device 10 as an authenticator registers and stores the authentication private key. Further, the terminal device 10 as an authenticator sends the public key for authentication to the server device 100 as an authentication server, including the data signed with the private key for attestation (signed data). The server device 100, which is an authentication server, verifies the signature of the signed data received from the terminal device 10 as an authenticator using the attestation public key, and if it is successful, verifies the signature received from the terminal device 10 as an authenticator. Register and store the public key for use.

しかし、通常のFIDO認証において、ユーザが、アテステーションの仕組みを使ってFIDO認証器を登録する場合、その後、認証サーバのセキュリティポリシーが変わっても、認証方法を変えることができない。その理由は、ユーザの認証確度の拠り所がアテステーション文書であるからである。 However, in normal FIDO authentication, if a user registers a FIDO authenticator using an attestation mechanism, the authentication method cannot be changed even if the security policy of the authentication server changes thereafter. The reason is that the attestation document is the basis for the user's authentication accuracy.

そこで、本実施形態では、認証サーバであるサーバ装置100は、FIDO登録時に受け取ったユーザのアテステーション文書を保管し、管理する。 Therefore, in this embodiment, the server device 100, which is an authentication server, stores and manages the user's attestation document received at the time of FIDO registration.

〔1-2-1.認証強度の管理〕
図6を参照して、認証強度の管理の概要について説明する。図6は、認証強度の管理の概要の概要を示す説明図である。
[1-2-1. Management of authentication strength]
An overview of authentication strength management will be described with reference to FIG. 6. FIG. 6 is an explanatory diagram showing an overview of authentication strength management.

図6に示すように、ユーザ:uとID:idとのリンクL1は、各認証試行が成功後に確立する(認証セッション)。認証セッションの有効時間をこえると、強度は0になる。このリンクL1の強度が、認証確度:p1を示す。 As shown in FIG. 6, the link L1 between user:u and ID:id is established after each authentication attempt is successful (authentication session). If the validity period of the authentication session is exceeded, the strength becomes 0. The strength of this link L1 indicates authentication accuracy: p1.

認証確度:p1は、公開鍵信頼性強度に基づく。すなわち、信頼性の低いアテステーションで公開鍵を作成したら、毎回の認証試行における認証強度は低くなる。 Authentication accuracy: p1 is based on public key reliability strength. In other words, if a public key is created using unreliable attestation, the authentication strength in each authentication attempt will be low.

なお、認証強度の管理では、ID:idと属性:AとのリンクL2は関係ない。すなわち、本人確度:p2は考慮しない。ただし、実際には、認証確度:p1と本人確度:p2を組み合わせて認証強度の管理を行うオプションはあり得る。 Note that the link L2 between ID:id and attribute:A is irrelevant in the management of authentication strength. That is, the identity accuracy: p2 is not considered. However, in reality, there may be an option to manage the authentication strength by combining the authentication accuracy: p1 and the identity accuracy: p2.

また、ID:idと認証情報:公開鍵とのリンクL3’は、公開鍵信頼性強度を示す。
認証情報:公開鍵は、FIDO登録時に設定される。この信頼性を計る尺度として認証器出生証明文書(アテステーション文書)が使用される。
Further, a link L3' between ID: id and authentication information: public key indicates public key reliability strength.
Authentication information: The public key is set at the time of FIDO registration. The authenticator's birth certificate document (attestation document) is used as a measure of this reliability.

認証器出生証明文書(アテステーション文書)は、公開鍵を作成した認証器・デバイスの信頼性を証明する。この内容によって公開鍵信頼性強度が決まる。 The authenticator birth certificate document (attestation document) proves the reliability of the authenticator/device that created the public key. The public key reliability strength is determined by this content.

本実施形態では、認証サーバであるサーバ装置100は、FIDO登録機能と、FIDO認証機能とに加え、認証器出生証明管理機能と、認証強度管理機能とを有する。 In this embodiment, the server device 100, which is an authentication server, has an authenticator birth certificate management function and an authentication strength management function in addition to a FIDO registration function and a FIDO authentication function.

〔1-2-2.FIDO登録の実施〕
図7を参照して、認証強度の管理におけるFIDO登録の実施例について説明する。図7は、認証強度の管理におけるFIDO登録の実施例の概要を示す説明図である。
[1-2-2. Implementation of FIDO registration]
With reference to FIG. 7, an example of FIDO registration in authentication strength management will be described. FIG. 7 is an explanatory diagram showing an overview of an embodiment of FIDO registration in authentication strength management.

図7に示すように、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、認証要求として、ランダム文字列であるチャレンジを送信する(ステップS11)。 As shown in FIG. 7, the server device 100, which is an authentication server, transmits a challenge, which is a random character string, as an authentication request to the terminal device 10, which is an authenticator (step S11).

続いて、認証器としての端末装置10は、認証サーバからの認証要求に応じて、ユーザである利用者Uに対して、生体認証など所定の認証手段でユーザ検証を行う(ステップS12)。 Subsequently, the terminal device 10 serving as an authenticator performs user verification on the user U using a predetermined authentication means such as biometric authentication in response to an authentication request from the authentication server (step S12).

続いて、認証器としての端末装置10は、ユーザ検証に成功した場合、保有しているアテステーション用秘密鍵1で認証サーバからのチャレンジに署名するとともに、認証用鍵ペア(認証用秘密鍵1、認証用公開鍵1)を生成し、認証用秘密鍵1を保管する(ステップS13)。 Subsequently, if the terminal device 10 as an authenticator succeeds in user verification, it signs the challenge from the authentication server using the attestation private key 1 it possesses, and also signs the authentication key pair (authentication private key 1). , an authentication public key 1) is generated, and the authentication private key 1 is stored (step S13).

続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100に対して、認証要求に対する認証応答として、署名付きチャレンジと、認証用公開鍵1と、アテステーション文書1とを送信する(ステップS14)。 Subsequently, the terminal device 10 as an authenticator transmits a signed challenge, an authentication public key 1, and an attestation document 1 to the server device 100 as an authentication server as an authentication response to the authentication request. (Step S14).

続いて、認証サーバであるサーバ装置100は、認証器からの認証応答に応じて、保有しているアテステーション用公開鍵1で署名付きチャレンジの署名検証を行うとともに、認証用公開鍵1を保管する(ステップS15)。 Next, in response to the authentication response from the authenticator, the server device 100, which is an authentication server, verifies the signature of the signed challenge using the attestation public key 1 that it owns, and stores the authentication public key 1. (Step S15).

なお、実際には、認証サーバであるサーバ装置100は、署名検証に成功した場合にのみ、認証用公開鍵1を保管するようにしてもよい。 Note that, in reality, the server device 100, which is an authentication server, may store the authentication public key 1 only when signature verification is successful.

続いて、認証サーバであるサーバ装置100は、署名検証に成功した場合、ユーザである利用者Uを示すユーザIDを抽出する(ステップS16)。 Subsequently, if the signature verification is successful, the server device 100, which is the authentication server, extracts the user ID indicating the user U (step S16).

続いて、認証サーバであるサーバ装置100は、抽出されたユーザIDと紐づけてアテステーション文書1を保管する(ステップS17)。なお、アテステーション文書は、認証強度を評価するものの一例である。 Subsequently, the server device 100, which is an authentication server, stores the attestation document 1 in association with the extracted user ID (step S17). Note that the attestation document is an example of a document that evaluates authentication strength.

〔1-2-3.アテステーションの再実施〕
認証サーバであるサーバ装置100は、セキュリティ強化を決定した際に、既に保管しているユーザのアテステーション文書1では認証強度(レベル)を満たさない場合、設定した強度を満たすアテステーションを再実施する。
[1-2-3. Re-execution of attestation]
When the server device 100, which is an authentication server, decides to strengthen security, if the already stored user's attestation document 1 does not satisfy the authentication strength (level), it re-performs attestation that satisfies the set strength. .

例えば、現在使用している認証器Aの脆弱性が見つかったとする。そして、バグのある認証器Aからの認証要求は許可しないセキュリティポリシーに更新したとする。この場合、ユーザから認証器Aを使った認証要求を受けると、認証器Aのファームウェア更新を促すと同時に、更新した認証器Aでの再登録を促し、アテステーション文書を更新する。あるいは、新たな認証器Bでの再登録を促し、アテステーション文書を更新する。 For example, suppose that a vulnerability is found in authenticator A currently in use. Assume that the security policy is updated to disallow authentication requests from authenticator A that has a bug. In this case, when an authentication request using authenticator A is received from a user, the authentication device A is prompted to update the firmware of authenticator A, and at the same time is prompted to re-register with the updated authenticator A, and the attestation document is updated. Alternatively, it prompts re-registration with a new authenticator B and updates the attestation document.

図8を参照して、アテステーションの再実施の実施例について説明する。図8は、アテステーションの再実施の実施例の概要を示す説明図である。 An example of re-implementing attestation will be described with reference to FIG. FIG. 8 is an explanatory diagram showing an overview of an example of re-implementing attestation.

図8に示すように、認証サーバであるサーバ装置100は、事前に、ユーザの認証器出生証明文書(アテステーション文書)を参照し、強度不足を確認した場合、次回以降の認証の機会に再登録を促すように設定する(ステップS20)。 As shown in FIG. 8, the server device 100, which is an authentication server, refers to the user's authenticator birth certificate document (attestation document) in advance, and if it confirms that the strength is insufficient, the server device 100, which is an authentication server, re-references it at the next authentication opportunity. Settings are made to prompt registration (step S20).

そして、認証サーバであるサーバ装置100は、認証の機会に、認証器としての端末装置10に対して、認証要求として、ランダム文字列であるチャレンジを送信するとともに、ユーザの認証器出生証明文書の再登録を促す(ステップS21)。 Then, on the occasion of authentication, the server device 100, which is an authentication server, transmits a challenge, which is a random character string, as an authentication request to the terminal device 10, which is an authentication device, and also sends a challenge, which is a random character string, to the terminal device 10, which is an authentication device. Prompt re-registration (step S21).

続いて、認証器としての端末装置10は、認証サーバからの認証要求に応じて、ユーザである利用者Uに対して、生体認証など所定の認証手段でユーザ検証を行う(ステップS22)。 Subsequently, the terminal device 10 serving as an authenticator performs user verification on the user U using a predetermined authentication means such as biometric authentication in response to the authentication request from the authentication server (step S22).

続いて、認証器としての端末装置10は、ユーザ検証に成功した場合、保有しているアテステーション用秘密鍵2で認証サーバからのチャレンジに署名する(ステップS23)。 Subsequently, when the terminal device 10 as an authenticator succeeds in user verification, it signs the challenge from the authentication server using the attestation private key 2 that it possesses (step S23).

例えば、現在使用している認証器Aのファームウェア更新(又は認証用アプリ更新)や、新たな認証器Bの使用開始により、認証器としての端末装置10は、アテステーション用秘密鍵1とは異なるアテステーション用秘密鍵2を保管した状態となる。すなわち、認証器ベンダー等が、新たなアテステーション用の鍵ペア(秘密鍵、公開鍵)を生成・配布した状態となる。 For example, due to the firmware update of the currently used authenticator A (or authentication app update) or the start of use of a new authenticator B, the terminal device 10 as an authenticator may differ from the attestation private key 1. The attestation private key 2 is now stored. In other words, the authenticator vendor or the like has generated and distributed a new attestation key pair (private key, public key).

このとき、認証器としての端末装置10は、保有している認証用秘密鍵1を削除してもよい。これにより、上記のFIDO登録の再実施(図8参照)が必要となる。すなわち、認証器としての端末装置10は、今回のアテステーションの再実施の後、FIDO登録を再度実施し、新たな認証用鍵ペアの生成・配布を行う。また、認証器としての端末装置10は、認証強度(レベル)を満たさないアテステーション用秘密鍵1が内部に残っている場合、アテステーション用秘密鍵1を削除してもよい。 At this time, the terminal device 10 serving as the authenticator may delete the authentication private key 1 that it holds. This makes it necessary to re-implement the above FIDO registration (see FIG. 8). That is, after re-implementing the current attestation, the terminal device 10 serving as the authenticator performs FIDO registration again, and generates and distributes a new authentication key pair. Further, the terminal device 10 serving as an authenticator may delete the attestation private key 1 if the attestation private key 1 that does not satisfy the authentication strength (level) remains inside.

続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100に対して、認証要求に対する認証応答として、署名付きチャレンジと、アテステーション文書2とを送信する(ステップS24)。 Subsequently, the terminal device 10 as the authenticator transmits the signed challenge and the attestation document 2 as an authentication response to the authentication request to the server device 100 as the authentication server (step S24).

続いて、認証サーバであるサーバ装置100は、認証器からの認証応答に応じて、保有しているアテステーション用公開鍵2で署名付きチャレンジの署名検証を行う(ステップS25)。 Subsequently, the server device 100, which is an authentication server, performs signature verification of the signed challenge using the attestation public key 2 that it possesses in response to the authentication response from the authenticator (step S25).

なお、認証サーバであるサーバ装置100は、認証器としての端末装置10がアテステーション用秘密鍵2を保管した(又は取得可能となった)タイミングで、ペアとなるアテステーション用公開鍵2を取得し保管しているものとする。例えば、認証サーバであるサーバ装置100は、アテステーション用公開鍵2を認証器ベンダー等から入手して保管する。 Note that the server device 100, which is an authentication server, acquires the paired attestation public key 2 at the timing when the terminal device 10, which is an authenticator, stores (or becomes able to acquire) the attestation private key 2. It is assumed that the For example, the server device 100, which is an authentication server, obtains the attestation public key 2 from an authenticator vendor or the like and stores it.

続いて、認証サーバであるサーバ装置100は、署名検証に成功した場合、ユーザである利用者Uを示すユーザIDを抽出する(ステップS26)。 Subsequently, if the signature verification is successful, the server device 100, which is the authentication server, extracts the user ID indicating the user U (step S26).

続いて、認証サーバであるサーバ装置100は、抽出されたユーザIDと紐づけてアテステーション文書2を保管し、認証器出生証明文書を更新する(ステップS27)。 Subsequently, the server device 100, which is an authentication server, stores the attestation document 2 in association with the extracted user ID, and updates the authenticator birth certificate document (step S27).

このとき、認証サーバであるサーバ装置100は、ユーザIDと紐づけられていたアテステーション文書1を破棄(削除)してもよい。例えば、認証サーバであるサーバ装置100は、ユーザIDと紐づけられていたアテステーション文書1を、アテステーション文書2で上書きしてもよい。 At this time, the server device 100, which is an authentication server, may discard (delete) the attestation document 1 that has been linked to the user ID. For example, the server device 100, which is an authentication server, may overwrite the attestation document 1 associated with the user ID with the attestation document 2.

これにより、セキュリティポリシーを変わっても、本人確認強度(レベル)を、セキュリティポリシーを満たすように柔軟に変えることができる。また、ユーザの認証処理(手順)を変えることなく、セキュリティポリシーに合わせた本人確認強度にすることができる。 As a result, even if the security policy changes, the strength (level) of identity verification can be flexibly changed to satisfy the security policy. In addition, the strength of identification can be adjusted to match the security policy without changing the user authentication process (procedure).

このように、本実施形態では、認証サーバであるサーバ装置100は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する。そのために、サーバ装置100は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する。 In this manner, in this embodiment, the server device 100, which is an authentication server, determines the reliability of the authenticator based on the attestation document, and performs FIDO authentication with the reliable authenticator. For this purpose, the server device 100 stores the attestation document and continuously manages the authentication strength of the attestation document.

例えば、サーバ装置100は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。あるいは、サーバ装置100は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。あるいは、サーバ装置100は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 For example, when the server device 100 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, it re-performs the attestation that satisfies the authentication strength. Alternatively, if the authenticator no longer satisfies the security policy due to the passage of time or the discovery of a problem, the server device 100 re-executes the attestation. Alternatively, if the authenticator no longer satisfies the security policy due to a change in the security policy, the server device 100 re-executes the attestation.

また、サーバ装置100は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。サーバ装置100は、認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。このとき、サーバ装置100は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。 Furthermore, the server device 100 determines the reliability strength of the public key based on the contents of the attestation document. The server device 100 verifies the signature using the private key of the authenticator with the public key corresponding to the private key. At this time, the server device 100 manages the reliability strength of the public key, and requests a change of the public key when the reliability strength of the public key decreases.

例えば、サーバ装置100は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。あるいは、サーバ装置100は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。さらに、サーバ装置100は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 For example, the server device 100 determines that the reliability of the public key has deteriorated over time, and requests that the public key be changed. Alternatively, if the public key has expired, the server device 100 determines that the reliability of the public key has decreased and requests that the public key be changed. Further, if the reliability strength of the public key does not satisfy the security policy, the server device 100 determines that the reliability strength of the public key has decreased, and requests a change of the public key.

〔1-3.動的な秘密の質問作成〕
本人確認をする際の判断となる情報は事前に登録が必要で手間がかかる。また、登録がされてない限り、本人であると確認できない。
[1-3. Dynamic secret question creation]
Information that will be used to determine identity verification must be registered in advance, which is time-consuming. Also, unless the person is registered, it is not possible to confirm that the person is the person.

そこで、本実施形態では、本人確認をするための「秘密の質問」(ユーザ本人固有の質問)を動的に生成する。例えば、ユーザの行動ログをもとにして、ユーザの「秘密の質問」を動的に作成する。 Therefore, in this embodiment, a "secret question" (a question unique to the user) for verifying the user's identity is dynamically generated. For example, a user's "secret question" is dynamically created based on the user's behavior log.

図9を参照して、動的な秘密の質問作成の実施例について説明する。図9は、動的な秘密の質問作成の実施例の概要を示す説明図である。 An example of dynamic secret question creation will be described with reference to FIG. FIG. 9 is an explanatory diagram showing an overview of an embodiment of dynamic secret question creation.

図9に示すように、認証サーバであるサーバ装置100は、事前に、ユーザである利用者Uのログを分析し、質問の雛形を生成する(ステップS30)。 As shown in FIG. 9, the server device 100, which is an authentication server, analyzes the log of the user U, who is the user, in advance, and generates a question template (step S30).

ユーザである利用者Uの端末装置10は、認証サーバであるサーバ装置100に対し、ユーザである利用者Uを示すユーザIDを含むアクセス要求を行う(ステップS31)。 The terminal device 10 of the user U makes an access request including the user ID indicating the user U to the server device 100 that is the authentication server (step S31).

続いて、認証サーバであるサーバ装置100は、ユーザである利用者Uの端末装置10からのアクセス要求に応じて、ユーザである利用者Uに対する質問・回答を生成するとともに、認証画面(質問を含む)を生成する(ステップS32)。 Next, in response to the access request from the terminal device 10 of the user U, the server device 100, which is an authentication server, generates questions and answers for the user U, and also displays an authentication screen (questions and answers). ) is generated (step S32).

続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、認証要求として、質問を含む認証画面を提供(表示)する(ステップS33)。 Subsequently, the server device 100, which is an authentication server, provides (displays) an authentication screen including a question as an authentication request to the terminal device 10, which serves as an authenticator (step S33).

続いて、ユーザである利用者Uは、認証器としての端末装置10に表示された認証画面に対して、認証画面に含まれる質問への回答を入力する(ステップS34)。 Subsequently, the user U inputs an answer to the question included in the authentication screen on the authentication screen displayed on the terminal device 10 serving as an authenticator (step S34).

続いて、認証器としての端末装置10は、認証サーバであるサーバ装置100からの認証要求に対する認証応答として、ユーザである利用者Uにより入力された回答を送信する(ステップS35)。 Subsequently, the terminal device 10 as the authenticator transmits the answer input by the user U as an authentication response to the authentication request from the server device 100 as the authentication server (step S35).

続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10からの回答を検証し、認証結果に関する結果画面を生成する(ステップS36)。 Subsequently, the server device 100, which is an authentication server, verifies the response from the terminal device 10, which serves as an authenticator, and generates a result screen regarding the authentication result (step S36).

例えば、認証サーバであるサーバ装置100は、質問とともに作成した回答と、認証器としての端末装置10からの回答とを照合し、合致している場合に、成功と判断する。なお、完全一致に限らず、部分一致も可としてもよい。 For example, the server device 100, which is an authentication server, compares the answer created with the question and the answer from the terminal device 10, which acts as an authenticator, and determines that the answer is successful if they match. Note that the match is not limited to a complete match, and a partial match may also be possible.

続いて、認証サーバであるサーバ装置100は、認証器としての端末装置10に対して、アクセス応答として、認証結果に関する結果画面や、要求画面を送信する(ステップS37)。 Subsequently, the server device 100, which is an authentication server, transmits a result screen regarding the authentication result and a request screen as an access response to the terminal device 10, which is an authenticator (step S37).

〔1-3-1.ログ分析〕
本実施形態では、認証サーバであるサーバ装置100は、ユーザである利用者Uの行動ログの形式を特定する。
[1-3-1. Log analysis]
In this embodiment, the server device 100, which is an authentication server, specifies the format of the action log of the user U, who is the user.

例えば、サーバ装置100は、利用者Uの商品購入やサービス利用の履歴である購入履歴を特定する。また、サーバ装置100は、SNSへの利用者Uの投稿の履歴である投稿履歴を特定する。また、サーバ装置100は、端末装置10の決済アプリを用いた電子決済の履歴である決済履歴を特定する。 For example, the server device 100 identifies a purchase history that is a history of user U's product purchases and service usage. Additionally, the server device 100 identifies a posting history that is a history of postings by the user U to the SNS. Further, the server device 100 identifies a payment history that is a history of electronic payments using the payment application of the terminal device 10.

そして、認証サーバであるサーバ装置100は、形式が特定された行動ログの中から、質問項目の特定・抽出を行う。 Then, the server device 100, which is an authentication server, specifies and extracts question items from the behavior log whose format has been specified.

例えば、サーバ装置100は、利用者Uの購入履歴から、日時、商品、価格、商品モデル/ブランド、商品の種類、購買店、複数の購買履歴からの頻度、パターン、よく買う店舗、周期等を、質問項目として特定・抽出する。 For example, the server device 100 determines the date and time, product, price, product model/brand, product type, store of purchase, frequency, pattern, frequently purchased store, cycle, etc. from the user U's purchase history. , identify and extract question items.

また、サーバ装置100は、利用者UのSNSの投稿履歴から、日時、交信相手、投稿先、会話の内容等、複数の投稿からの頻度、パターン、よく会話する相手等を、質問項目として特定・抽出する。 In addition, the server device 100 specifies, as question items, the date and time, communication partners, posting destinations, content of conversations, frequency of multiple postings, patterns, and people with whom the user often converses, etc. from the user U's SNS posting history. ·Extract.

また、サーバ装置100は、利用者Uの決済履歴から、日時、店舗、金額、複数の取引からの頻度、パターン、よく行く店舗等を、質問項目として特定・抽出する。 Additionally, the server device 100 identifies and extracts the date and time, store, amount, frequency of multiple transactions, pattern, frequently visited stores, etc. as question items from the user U's payment history.

あるいは、認証サーバであるサーバ装置100は、所定のログ形式の検索ではなく、機械学習など統計的な分析手法によりデータ質問項目を特定してもよい。 Alternatively, the server device 100, which is an authentication server, may specify data question items using a statistical analysis method such as machine learning, instead of searching in a predetermined log format.

また、認証サーバであるサーバ装置100は、上記事前に選ばれた質問項目に、統計的な分析手法により特定した質問項目を追加して、次回以降に利用してもよい。 Further, the server device 100, which is an authentication server, may add question items specified by a statistical analysis method to the pre-selected question items, and use the question items from the next time onwards.

〔1-3-2.質問作成〕
(1)質問対象ログの抽出
認証サーバであるサーバ装置100は、ユーザである利用者Uの行動ログのデータセットから、質問の対象となる1つのイベントを取り出す。例えば、サーバ装置100は、利用者Uの購入履歴から、「2022年1月14日午後3時15分、YショッピングのAAAストアから、商品BBBを1つ(価格5000円)を購入した。」というイベントを取り出す。
[1-3-2. Question creation〕
(1) Extraction of question target log The server device 100, which is an authentication server, extracts one event that is a question target from the data set of the behavior log of the user U, who is the user. For example, the server device 100 reads from the purchase history of user U, "On January 14, 2022, at 3:15 p.m., I purchased one product BBB (priced at 5,000 yen) from Y Shopping's AAA store." Extract the event.

(2)質問テンプレートの作成
認証サーバであるサーバ装置100は、質問対象ログから質問項目(1つ以上)を決めた質問テンプレートを作成する。例えば、サーバ装置100は、購入日時(時刻)を質問項目として決定した場合、「時刻xxxx、YショッピングのAAAストアから、パソコンBBBを1つ(価格5000円)を購入した。」という質問テンプレートを作成する。
(2) Creation of question template The server device 100, which is an authentication server, creates a question template in which question items (one or more) are determined from the question target log. For example, if the server device 100 determines the purchase date and time (time) as the question item, the server device 100 creates a question template that reads, "At time xxxx, I purchased one computer BBB (price: 5000 yen) from the AAA store of Y Shopping." create.

(3)質問項目生成ポリシーの決定
認証サーバであるサーバ装置100は、質問項目を生成する上でのポリシー(質問項目生成ポリシー)を決定する。例えば、サーバ装置100は、質問項目生成ポリシーとして、フリーテキスト、あるいは、曖昧化した時間帯にした選択式にする等のポリシーを決定する。
(3) Determination of question item generation policy The server device 100, which is an authentication server, determines a policy for generating question items (question item generation policy). For example, the server device 100 determines a question item generation policy such as free text or a multiple-choice format using an ambiguous time period.

(4)質問と正解の生成
認証サーバであるサーバ装置100は、質問項目生成ポリシーに従って、質問と、その回答(正解)とを生成する。例えば、サーバ装置100は、「何時ごろ、Yショッピングで電化製品を書いましたか?」という質問と、回答の選択肢として「(a)1~4時、(b)4~7時、(c)7~10時」、正解として「(a)1~4時」を生成する。
(4) Generation of questions and correct answers The server device 100, which is an authentication server, generates questions and their answers (correct answers) according to the question item generation policy. For example, the server device 100 asks the question, "What time did you write about electronic products on Y Shopping?" and the answer options are "(a) 1-4 o'clock, (b) 4-7 o'clock, (c)." 7 to 10 o'clock'', and generates ``(a) 1 to 4 o'clock'' as the correct answer.

(5)その他
なお、認証サーバであるサーバ装置100は、質問にダミーのもの(ダミー質問)を入れてもよい。例えば、サーバ装置100は、ユーザである利用者Uの行動ログに基づいておらず、利用者Uが回答できない質問(無回答が正解)を生成してもよい。この場合、全ての質問の回答の選択肢に、「正解なし」や「スキップ」を設定してもよい。また、フリーテキストでの回答入力の場合、未入力(空欄)の回答を受け付けるようにしてもよい。ダミーの作成にも様々な方法が考えられる。
(5) Others Note that the server device 100, which is an authentication server, may include dummy questions (dummy questions). For example, the server device 100 may generate a question that is not based on the action log of the user U and that the user U cannot answer (no answer is the correct answer). In this case, "no correct answer" or "skip" may be set as answer options for all questions. Furthermore, in the case of inputting an answer in free text, an unentered (blank) answer may be accepted. Various methods can be considered for creating a dummy.

また、認証サーバであるサーバ装置100は、サービスごとではなく、複数のサービスをまたぐログを活用して質問を作成するようにしてもよい。これにより、単体の質問で攻撃されないようにセキュリティを強化できる。 Further, the server device 100, which is an authentication server, may create questions by utilizing logs spanning multiple services instead of for each service. This strengthens security to prevent attacks with single questions.

また、認証サーバであるサーバ装置100は、プライバシー対策として、匿名性(K-匿名性などの評価尺度)を加味した質問を生成してもよい。例えば、位置情報を曖昧化してもよい。 Additionally, the server device 100, which is an authentication server, may generate questions that take into account anonymity (an evaluation scale such as K-anonymity) as a privacy measure. For example, location information may be made ambiguous.

また、認証サーバであるサーバ装置100は、質問項目を1つに限らず、2つ以上にすると好ましい。すなわち、質問項目が限定的でなければよい。 Further, it is preferable that the server device 100, which is an authentication server, does not limit the number of question items to one, but has two or more question items. In other words, the question items need not be limited.

このように、本実施形態では、サーバ装置100は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する。そして、サーバ装置100は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する。 In this manner, in this embodiment, the server device 100 dynamically generates a secret question and correct answer for identity verification based on the user's behavior log. Then, the server device 100 checks the user's answer to the secret question and the correct answer to verify the user's identity.

例えば、サーバ装置100は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。あるいは、サーバ装置100は、機械学習を用いた統計的な分析手法により質問項目を特定する。 For example, the server device 100 specifies the format of the behavior log, and specifies and extracts question items from the behavior log. Alternatively, the server device 100 identifies the question items using a statistical analysis method using machine learning.

また、サーバ装置100は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。 In addition, the server device 100 extracts a question target log from among the user's multiple behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and Generate questions and correct answers based on generation policy.

このとき、サーバ装置100は、秘密の質問とともに、ダミーの質問を生成し、秘密の質問とともに、ダミーの質問をユーザに提示するようにしてもよい。また、サーバ装置100は、正解とともに、ダミーの回答を生成し、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させるようにしてもよい。 At this time, the server device 100 may generate a dummy question together with the secret question, and present the dummy question together with the secret question to the user. Further, the server device 100 may generate a dummy answer together with the correct answer, present the correct answer and the dummy answer as options to the user, and allow the user to make a selection.

なお、サーバ装置100は、ユーザの複数の行動ログに基づいて1つの質問を生成するようにしてもよい。 Note that the server device 100 may generate one question based on a plurality of user behavior logs.

また、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させるようにしてもよい。 Further, the server device 100 may allow the user to input document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question.

例えば、サーバ装置100は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。このとき、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 For example, the server device 100 verifies the identity of the user by comparing a hash value based on input document or image data with a hash value stored in advance as the correct answer. At this time, the server device 100 causes the user to input the data of a plurality of documents or images obtained by the user in relation to each of the plurality of actions of the user, and the data of the plurality of documents or images. The user's identity is verified by comparing the hash value based on this with the hash value stored in advance as the correct answer.

あるいは、サーバ装置100は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。あるいは、サーバ装置100は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。 Alternatively, the server device 100 verifies the identity of the user by comparing the input document or image data with the document or image data stored in advance as the correct answer. Alternatively, the server device 100 verifies the identity of the person by comparing the characteristics of the input document or image data with the characteristics stored in advance as correct answers.

このとき、サーバ装置100は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメール(注文内容確認メール、商品発送の連絡メール等)のデータを入力させるようにしてもよい。例えば、サーバ装置100は、ユーザが行った複数の購買行動に関連する各メールの内容(文面)の組合せと、あらかじめ登録された正解データとを照合することで、本人確認することが可能になる。称号は、データ自体であってもよいし、ハッシュ値であってもよい。さらに、複数の購買行動に関連する各メールの内容(文面)と、それぞれの購入日時(又はメール受信日時)とを組み合わせてもよい。 At this time, the server device 100 allows the user to enter data from emails obtained by the user in connection with the user's purchasing behavior (order confirmation email, product shipping notification email, etc.) as the user's answer to the secret question. It's okay. For example, the server device 100 can verify the user's identity by comparing a combination of the contents (text) of each email related to multiple purchasing actions performed by the user with pre-registered correct answer data. . The title may be the data itself or a hash value. Furthermore, the content (text) of each email related to a plurality of purchasing behaviors and the date and time of each purchase (or date and time of email reception) may be combined.

〔1-4.本人確認判定〕
認証サーバであるサーバ装置100は、本人確認(Identity proofing)において、ユーザが本人かどうかを確認する場合、本人があらかじめ登録した属性情報と、入力された属性情報が一致することの確認することによって、ユーザ本人とみなす。なお、(当人)認証に失敗してアカウントにアクセスできなくなった時には、アカウントリカバリーを行う。
[1-4. Identity verification judgment]
In identity proofing, the server device 100, which is an authentication server, confirms whether the user is the user by confirming that the input attribute information matches the attribute information registered in advance by the user. , is considered to be the user himself/herself. In addition, if you (the person in question) fail to authenticate and are unable to access your account, we will perform account recovery.

現状のアカウントリカバリーでは、リカバリー画面において本人確認を受ける際に、本人の属性情報を始め、いくつかの質問項目を回答する形式となっている場合がある。質問項目には、住所など一般的な質問がある一方で、決済アプリ連携やメンバーカード(自社発行のクレジットカード)の保有に関する質問など特別な質問もある。また、「秘密の質問」などの本人確認方法を採用していることもある。 With current account recovery, when verifying your identity on the recovery screen, you may have to answer several questions, including your attribute information. Questions include general questions such as address, but also special questions such as questions about payment app integration and holding a member card (company-issued credit card). They may also use methods to verify your identity, such as a "secret question."

しかし、従来の「秘密の質問」などの本人確認方法は、質問が固定的であるため、質問に対する正解を予想したり調べたりするなどして攻撃対象となる可能性がある。 However, since conventional identity verification methods such as "secret questions" ask fixed questions, they can be attacked by people trying to predict or research the correct answer to a question.

そこで、本実施形態では、非固定的でプライバシー保護を考慮にいれた「秘密の質問」を動的に作成し、安全に本人確認を実現する。例えば、「秘密の質問」の入力を促す画面を動的に作成する。 Therefore, in this embodiment, a "secret question" that is non-fixed and takes privacy protection into consideration is dynamically created to safely realize identity verification. For example, dynamically create a screen that prompts you to enter a "secret question."

本実施形態では、認証サーバであるサーバ装置100は、認証機能と、本人確認判定機能と、本人確認画面生成機能とを有する。サーバ装置100は、確認属性を一通り表示するが、毎回違うものが出たり、ダミー質問を入れたりする。 In this embodiment, the server device 100, which is an authentication server, has an authentication function, an identity verification determination function, and an identity verification screen generation function. The server device 100 displays a set of confirmation attributes, but different ones appear each time or dummy questions are included.

〔1-4-1.本人確認判定ロジック〕
本実施形態では、認証サーバであるサーバ装置100は、本人確認判定ロジックとして、下記の式(3)、式(4)を用いる。
[1-4-1. Identity verification judgment logic]
In this embodiment, the server device 100, which is an authentication server, uses the following equations (3) and (4) as the identity verification determination logic.

Figure 2023159772000004
Figure 2023159772000004

Figure 2023159772000005
Figure 2023159772000005

ここで、重みWについて、W={w,w,…,w}とし、w+w+…+w=1とする。また、f_A(x)は、属性Aの判定関数であり、xの確度を返す。判定関数f(A)の値が、所定の閾値よりも大きければ本人とみなす。なお、a,a,…が空であってもよい。また、aとaが独立ではなければf(a,a)としてよい。また、ダミーの質問に含まれるAに該当する重みはw=0とする。 Here, regarding the weight W, it is assumed that W={w 1 , w 2 ,..., w n }, and w 1 +w 2 +...+w n =1. Further, f_A n (x) is a determination function of attribute A n , and returns the accuracy of x. If the value of the determination function f(A) is larger than a predetermined threshold value, the person is considered to be the real person. Note that a 1 , a 2 , . . . may be empty. Furthermore, if a 1 and a 2 are not independent, f(a 1 , a 2 ) may be used. Further, the weight corresponding to A n included in the dummy question is set to w n =0.

本人確認のための属性入力画面が変わっても、対応する上記の判定関数を調整するだけで本人確認判定が可能、柔軟に対応できる。 Even if the attribute input screen for identity verification changes, identity verification can be performed simply by adjusting the corresponding determination function described above, making it possible to respond flexibly.

〔1-4-2.画面作成ロジック〕
本実施形態では、認証サーバであるサーバ装置100は、C:「動的な秘密の質問作成」のログ生成ロジックを使って、所定のログ形式(ショッピング、オークション等)から複数の質問テンプレートを作成する。例えば、サーバ装置100は、「Yショッピングで、何時ごろ、電化製品を書いましたか?」等の質問テンプレートを作成する。
[1-4-2. Screen creation logic〕
In this embodiment, the server device 100, which is an authentication server, creates a plurality of question templates from a predetermined log format (shopping, auction, etc.) using the log generation logic of C: "Dynamic secret question creation". do. For example, the server device 100 creates a question template such as "At what time did you write about electrical appliances on Y Shopping?"

これにより、統一的な共通画面で、多様な属性情報を質問項目に入れ、本人確認を実現できる。また、共通の画面なので、人によって異なる属性情報が現れることにより、登録属性を推測されるなどのプライバシー漏洩を防止できる。 This makes it possible to enter a variety of attribute information into question items and verify identity on a unified common screen. Furthermore, since the screen is shared, it is possible to prevent privacy leaks such as the registered attributes being guessed due to different attribute information appearing depending on the person.

なお、認証サーバであるサーバ装置100は、必ず含める静的な質問に加えて実施する付加的な質問については、積極的に質問する属性情報を変化させる。この場合も、判定関数を調整すればよい。ただし、本人確認試行(セッション)ごとに判定関数を登録する。例えば、ID、時間帯、コンテキストによって変える。あるいは、ランダムにする。また、ダミー質問を適度に入れる。 Note that the server device 100, which is an authentication server, actively changes the attribute information to be asked regarding additional questions that are asked in addition to the static questions that are always included. In this case as well, the determination function may be adjusted. However, a determination function is registered for each identity verification attempt (session). For example, it changes depending on the ID, time zone, and context. Or make it random. Also, include a moderate amount of dummy questions.

また、認証サーバであるサーバ装置100は、画面をステップにしてもよい(multi-step proofing)。例えば、ある質問に答えられて、初めて次の所定の質問が見れるようにする。 Further, the server device 100, which is an authentication server, may have a screen with steps (multi-step proofing). For example, the next predetermined question can only be viewed after a certain question is answered.

〔1-4-3.秘密の質問の回答としての行動ログ自体の利用〕
本実施形態では、認証サーバであるサーバ装置100は、事前に秘密の「行動履歴(文書)」を登録し、本人確認の質問に使用する。このとき、サーバ装置100は、IDと紐づけて種類と行動履歴(文書)を登録する。
[1-4-3. Use of the behavior log itself as an answer to the secret question]
In the present embodiment, the server device 100, which is an authentication server, registers a secret "behavior history (document)" in advance, and uses it for identity verification questions. At this time, the server device 100 registers the type and action history (document) in association with the ID.

(1)登録時
サーバ装置100は、本人確認の質問に使う行動履歴(文書)を分類して種類を特定し、登録する。例えば、サーバ装置100は、行動履歴(文書)の種類を「Yショッピングでのかばんの購買」と分類して登録する。
(1) At the time of registration The server device 100 classifies the action history (document) used for identity verification questions, identifies the type, and registers the action history (document). For example, the server device 100 classifies and registers the type of action history (document) as "purchase of a bag at Y Shopping."

また、サーバ装置100は、行動履歴(文書)として、例えば「Yショッピングでの購買結果(メール)」を登録する。これ自体(購買結果のメール内容)をユーザにフリーテキストで作らせてもよい。 Additionally, the server device 100 registers, for example, "Purchase results (email) at Y Shopping" as an action history (document). This itself (e-mail content of purchase results) may be created by the user in free text.

(2)本人確認時
サーバ装置100は、本人確認時に、IDに紐づけられた種類とダミー種類とを入れた選択肢を作成し、リストで表示し、ユーザに選択させる。例えば、サーバ装置100は、ユーザに上記選択した「種類」に対応した「行動履歴(文書)」の入力を求める。
(2) When verifying the identity When verifying the identity, the server device 100 creates options including the type linked to the ID and a dummy type, displays the options in a list, and allows the user to make a selection. For example, the server device 100 requests the user to input an "action history (document)" corresponding to the selected "type".

なお、種類だけではなく、行動履歴(文書)についても、サーバ装置100は、本人確認時に、IDに紐づけられた行動履歴(文書)とダミー行動履歴(文書)とを入れた選択肢を作成し、リストで表示し、ユーザに選択させるようにしてもよい。 In addition, regarding not only the type but also the behavior history (document), the server device 100 creates options that include the behavior history (document) linked to the ID and the dummy behavior history (document) when verifying the person. , may be displayed in a list for the user to select.

そして、サーバ装置100は、行動履歴(文書)のハッシュ値を照合するなどして、行動履歴(文書)の真正性を確認する。例えば、サーバ装置100は、ユーザに入力(又は選択)された複数の行動履歴(文書)の内容から1つのハッシュ値を求め、あらかじめ登録されたハッシュ値(正解データ)と照合して、これらの行動履歴(文書)の真正性を確認するとともに、ユーザの本人性を確認する。 Then, the server device 100 verifies the authenticity of the behavior history (document) by, for example, comparing the hash value of the behavior history (document). For example, the server device 100 calculates one hash value from the contents of multiple action histories (documents) input (or selected) by the user, compares it with pre-registered hash values (correct data), and calculates these values. Verify the authenticity of the action history (document) and verify the user's identity.

また、サーバ装置100は、アカウントリカバリー等で本人確認をする際に、事業者が提供するPIM(Product Information Management(商品情報管理))系、メディア系、生活ツール系、金融系なども対象に質問を生成してもよい。特に、コマース、決済のユーザがARPU(Average Revenue Per User)が高いユーザであるため、アカウントリカバリーをさせる優先度が高い。 In addition, when verifying the identity for account recovery, etc., the server device 100 also asks questions to PIM (Product Information Management) systems, media systems, lifestyle tools systems, financial systems, etc. provided by business operators. may be generated. In particular, since commerce and payment users have high ARPU (Average Revenue Per User), they have a high priority for account recovery.

また、サーバ装置100は、ニュースのコメントやQAサービスを利用するユーザの優先度を高めてもよい。 Further, the server device 100 may increase the priority of users who use news comments and QA services.

また、メッセージアプリなども含め一般的なSNSのユーザは、日常生活の行動や写真などパーソナルデータを預けているので、リカバリーの優先度がやはり高い。また、メールサービス等、通信の秘密という個人情報も絡む部分でライフラインになっている各種サービスのユーザについてもリカバリーの必要性は高い。サーバ装置100は、これらのユーザの優先度を高めてもよい。 Additionally, users of general SNS, including messaging apps, entrust personal data such as daily activities and photos, so recovery is a high priority. There is also a strong need for recovery for users of various services that serve as a lifeline, such as email services, which involve confidential communications and personal information. The server device 100 may increase the priority of these users.

例えば、メールやカレンダーなどのPIMサービスにおいては、メールアドレスを登録して送受信している他社サービス名や、よく受信する旅行やコマースなどのカテゴリ名、そのサービスの予約や購買など、メールチームが件名や文面の解析結果を本願実施形態で説明した技術に適用することができる。 For example, in PIM services such as email and calendars, the email team uses subject information such as names of other companies' services that register email addresses to send and receive, category names such as travel and commerce that are frequently received, and reservations and purchases for those services. It is possible to apply the results of analysis of text and texts to the techniques described in the embodiments of this application.

また、ユーザがフォローしているニュースのテーマやよく閲覧するコンテンツのカテゴリ等の解析結果を、本願実施形態で説明した技術に適用することができる。また、これら以外にも、天気、自宅の位置情報、最寄り駅、経路・乗車履歴、ナビゲーションサービスの目的地等、各種サービスの履歴の解析結果を、本願実施形態で説明した技術に適用することができる。また、証券口座情報や取り扱っている株式や投資信託、銀行口座やカード請求関連情報なども質問に活用できる。 Further, analysis results such as the theme of news followed by the user and the category of frequently viewed content can be applied to the technology described in the embodiment of the present application. In addition to these, analysis results of the history of various services such as weather, home location information, nearest station, route/boarding history, navigation service destination, etc. can be applied to the technology described in the embodiment of this application. can. You can also use information such as securities account information, stocks and investment trusts handled, bank account information, and card billing information to answer questions.

〔1-5.アカウントリカバリーの権限委譲〕
本実施形態では、認証サーバであるサーバ装置100は、ユーザから、そのユーザの行動に対して責任ある立場の者へアカウントリカバリーの権限委譲(権限委任)を許容してもよい。例えば、子供(認証対象者、権限委譲者)の端末装置のアカウントリカバリーを実施する際に、アカウントリカバリーの権限をその子供の親(被権限委譲者)に委譲することを許可してもよい。
[1-5. Delegation of account recovery authority]
In this embodiment, the server device 100, which is an authentication server, may allow delegation of authority for account recovery (authority delegation) from a user to a person in a position responsible for the user's actions. For example, when performing account recovery on a terminal device of a child (authentication subject, authority delegate), the authority for account recovery may be allowed to be delegated to the child's parent (authority delegate).

図10を参照して、子供から親へのアカウントリカバリーの権限委譲の実施例について説明する。図10は、子供から親へのアカウントリカバリーの権限委譲の実施例の概要を示す説明図である。 An example of delegation of authority for account recovery from a child to a parent will be described with reference to FIG. FIG. 10 is an explanatory diagram showing an overview of an example of delegation of authority for account recovery from a child to a parent.

図10に示すように、子供である利用者U(U1)は、認証サーバであるサーバ装置100に対して、リカバリー協力者として、親である他の利用者U(U2)のアカウントを登録する(ステップS40)。 As shown in FIG. 10, a user U (U1) who is a child registers the account of another user U (U2) who is a parent as a recovery collaborator in the server device 100 which is an authentication server. (Step S40).

例えば、子供である利用者U(U1)の端末装置10(10A)は、認証サーバであるサーバ装置100に対して、リカバリー協力者として、子供である利用者U(U1)を示す子IDとともに、親である他の利用者U(U2)を示す親IDを送信する。認証サーバであるサーバ装置100は、子供を示す子IDと、親を示す親IDとを紐づけて登録する。これにより、認証サーバであるサーバ装置100は、親である他の利用者U(U2)のFIDO認証が可能となる。 For example, the terminal device 10 (10A) of the user U (U1) who is a child requests the server device 100 which is the authentication server as a recovery collaborator along with the child ID indicating the user U (U1) who is a child. , transmits a parent ID indicating another user U (U2) who is a parent. The server device 100, which is an authentication server, registers a child ID indicating a child and a parent ID indicating a parent in association with each other. Thereby, the server device 100, which is an authentication server, can perform FIDO authentication of another user U (U2) who is a parent.

このとき、認証サーバであるサーバ装置100は、子供である利用者U(U1)が親である他の利用者U(U2)から許可を受けたことを証明できた場合にのみ、リカバリー協力者として、親である他の利用者U(U2)のアカウントを登録できるようにしてもよい。例えば、サーバ装置100は、親である他の利用者U(U2)の端末装置10(10B)と通信し、親である他の利用者U(U2)の同意を求めてもよい。あるいは、子供である利用者U(U1)が端末装置10同士の近距離無線通信で、親である他の利用者U(U2)から許可を受けてから登録を要求するようにしてもよい。 At this time, the server device 100, which is an authentication server, allows recovery collaborators only if it can prove that the user U (U1) who is a child has received permission from another user U (U2) who is a parent. It may also be possible to register the account of another user U (U2) who is a parent. For example, the server device 100 may communicate with the terminal device 10 (10B) of the other user U (U2) who is the parent, and request the consent of the other user U (U2) who is the parent. Alternatively, the user U (U1) who is a child may request registration after receiving permission from another user U (U2) who is a parent through short-range wireless communication between the terminal devices 10.

また、認証サーバであるサーバ装置100は、親である他の利用者U(U2)が既知のユーザ(登録済みのユーザ)である場合には、子供を示す子IDと、親を示す親IDとを紐づけて登録するだけでよいが、親である他の利用者U(U2)が未知のユーザ(未登録のユーザ)である場合には、親である他の利用者U(U2)の端末装置10(10B)に対して、登録(ユーザ登録、認証器の登録)を要求してもよい。 In addition, if the other user U (U2) who is the parent is a known user (registered user), the server device 100 that is the authentication server also uses the child ID indicating the child and the parent ID indicating the parent. It is sufficient to link and register the parent user U (U2), but if the parent user U (U2) is an unknown user (unregistered user), the parent user U (U2) The terminal device 10 (10B) may be requested to register (user registration, authenticator registration).

続いて、子供である利用者U(U1)の端末装置10(10A)は、アカウントリカバリーが必要になった場合、認証サーバであるサーバ装置100に対して、リカバリー要求(子ID、親ID)を送信する(ステップS41)。 Subsequently, when account recovery becomes necessary, the terminal device 10 (10A) of the user U (U1), who is a child, sends a recovery request (child ID, parent ID) to the server device 100, which is an authentication server. (step S41).

例えば、子供である利用者U(U1)の端末装置10(10A)は、アカウントリカバリーが必要になった場合、子供である利用者U(U1)の操作に応じて、あるいは自動的に、認証サーバであるサーバ装置100に対して、リカバリー要求(子ID、親ID)を送信する。親IDは、アカウントリカバリーの権限の委譲先を示す。なお、認証サーバであるサーバ装置100側で、子IDと親IDとが1対1で対応付けられて保管されている場合、リカバリー要求として、子IDのみ送信するようにしてもよい。 For example, when account recovery becomes necessary, the terminal device 10 (10A) of the user U (U1) who is a child performs authentication in response to the operation of the user U (U1) who is a child, or automatically. A recovery request (child ID, parent ID) is sent to the server device 100, which is a server. The parent ID indicates the destination to which account recovery authority is delegated. Note that if child IDs and parent IDs are stored in a one-to-one correspondence on the server device 100 side, which is an authentication server, only the child ID may be sent as the recovery request.

続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10からのリカバリー要求に応じて、チャレンジを生成する(ステップS42)。 Subsequently, the server device 100, which is an authentication server, generates a challenge in response to a recovery request from the terminal device 10 of the user U (U1), who is a child (step S42).

続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10(10A)に対して、チャレンジと親IDとを含むリカバリー許可要求を送信する(ステップS43)。 Subsequently, the server device 100, which is an authentication server, transmits a recovery permission request including a challenge and a parent ID to the terminal device 10 (10A) of the user U (U1), who is a child (step S43).

続いて、子供である利用者U(U1)の端末装置10(10A)は、親である他の利用者U(U2)の端末装置10(10B)に対して、サーバ装置100からのリカバリー許可要求を送信(転送)する(ステップS44)。 Subsequently, the terminal device 10 (10A) of the user U (U1) who is a child requests recovery permission from the server device 100 to the terminal device 10 (10B) of another user U (U2) who is a parent. The request is transmitted (transferred) (step S44).

本実施形態では、親は子供の近くにいるものとする。例えば、子供である利用者U(U1)がBLE(Bluetooth(登録商標) Low Energy)など端末装置10同士の近距離無線通信で、親である他の利用者U(U2)に対して、サーバ装置100からのリカバリー許可要求を送信してもよい。 In this embodiment, it is assumed that the parent is close to the child. For example, a user U (U1) who is a child communicates with another user U (U2) who is a parent about a server using short-range wireless communication between terminal devices 10 such as BLE (Bluetooth (registered trademark) Low Energy). A recovery permission request may be sent from the device 100.

続いて、親である他の利用者U(U2)の端末装置10(10B)は、FIDO認証(認証器を用いてユーザ検証)を行い、サーバ装置100からのリカバリー許可要求に対する承認として、秘密鍵を用いてチャレンジに署名する(ステップS45)。 Subsequently, the terminal device 10 (10B) of the other user U (U2), which is the parent, performs FIDO authentication (user verification using an authenticator) and sends the secret information as approval to the recovery permission request from the server device 100. The challenge is signed using the key (step S45).

続いて、親である他の利用者U(U2)の端末装置10(10B)は、子供である利用者U(U1)の端末装置10(10A)に対して、リカバリー許可要求に対する応答として、署名付きチャレンジを含むリカバリー許可応答を送信する(ステップS46)。 Subsequently, the terminal device 10 (10B) of the other user U (U2) who is the parent sends the following message to the terminal device 10 (10A) of the user U (U1) who is the child in response to the recovery permission request. A recovery permission response including the signed challenge is transmitted (step S46).

続いて、子供である利用者U(U1)の端末装置10(10A)は、認証サーバであるサーバ装置100に対して、親である他の利用者U(U2)の端末装置10(10B)からのリカバリー許可応答(署名付きチャレンジ)を送信(転送)する(ステップS47)。 Subsequently, the terminal device 10 (10A) of the user U (U1), who is a child, requests the terminal device 10 (10B) of another user U (U2), who is a parent, to the server device 100, which is an authentication server. A recovery permission response (signed challenge) is transmitted (transferred) from (step S47).

続いて、認証サーバであるサーバ装置100は、子供である利用者U(U1)の端末装置10(10A)からのリカバリー許可応答(署名付きチャレンジ)に応じて、公開鍵を用いて署名を検証し、リカバリー協力者を確認する(ステップS48)。 Next, the server device 100, which is an authentication server, verifies the signature using the public key in response to the recovery permission response (signed challenge) from the terminal device 10 (10A) of the user U (U1), who is a child. Then, the recovery collaborator is confirmed (step S48).

続いて、認証サーバであるサーバ装置100は、署名の検証に成功し、親である他の利用者U(U2)がリカバリー協力者であることを確認できた場合、リカバリー制御を行う(ステップS49)。 Next, if the server device 100, which is an authentication server, successfully verifies the signature and confirms that the other user U (U2) who is the parent is a recovery collaborator, the server device 100 performs recovery control (step S49). ).

続いて、認証サーバであるサーバ装置100は、リカバリー要求をした子供である利用者U(U1)の端末装置10(10A)に対して、リカバリー制御に基づくリカバリー応答を送信する(ステップS50)。これにより、サーバ装置100は、子供である利用者U(U1)の端末装置10(10A)のアカウントリカバリーを実施する。 Subsequently, the server device 100, which is an authentication server, transmits a recovery response based on the recovery control to the terminal device 10 (10A) of the user U (U1), who is a child who has made a recovery request (step S50). Thereby, the server device 100 performs account recovery of the terminal device 10 (10A) of the user U (U1) who is a child.

なお、子供から親へのアカウントリカバリーの権限委譲は一例に過ぎない。実際には、企業等の従業員からその上司又はシステム管理者等へのアカウントリカバリーの権限委譲であってもよい。また、利用者Uに対して端末装置10を貸与している者へのアカウントリカバリーの権限委譲であってもよい。すなわち、認証対象者である権限委譲者から被権限委譲者へのアカウントリカバリーの権限委譲であればよい。 Note that the delegation of authority for account recovery from a child to a parent is just one example. In reality, account recovery authority may be delegated from an employee of a company to his or her superior, system administrator, or the like. Alternatively, the authority for account recovery may be delegated to a person who has lent the terminal device 10 to the user U. In other words, the authorization for account recovery may be delegated from the delegate who is the person to be authenticated to the delegatee.

また、子供である利用者U(U1)の端末装置10(10A)をFIDOクライアントとし、親である他の利用者U(U2)の端末装置10(10B)を認証器としてもよい。すなわち、FIDOクライアントを使用するユーザと、認証器によりユーザ検証されるユーザとは別人であってもよい。 Alternatively, the terminal device 10 (10A) of the user U (U1) who is a child may be used as a FIDO client, and the terminal device 10 (10B) of another user U (U2) who is a parent may be used as an authenticator. That is, the user who uses the FIDO client and the user who is verified by the authenticator may be different people.

このように、本実施形態では、サーバ装置100は、認証対象者と、認証対象者が指定した被権限委譲者との情報を管理する。そして、サーバ装置100は、認証対象者からのアカウントリカバリーの要求に対して、被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する。このとき、サーバ装置100は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。 In this manner, in this embodiment, the server device 100 manages information about the person to be authenticated and the authorized delegate designated by the person to be authenticated. Then, in response to a request for account recovery from the authentication subject, the server device 100 performs account recovery of the authentication subject with the approval of the delegatee. At this time, the server device 100 accepts registration of the account of the authorized delegate as a recovery collaborator from the authentication target, and manages the authentication target's account and the authorized delegate's account in a linked manner.

例えば、サーバ装置100は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信する。なお、認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。その結果、サーバ装置100は、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信する。そして、サーバ装置100は、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。 For example, in response to a recovery request from the authentication subject's terminal device, the server device 100 transmits a recovery permission request including a challenge to the authorized delegate's terminal device via the authentication subject's terminal device. Note that data is transmitted and received between the terminal device of the person to be authenticated and the terminal device of the delegatee through short-range wireless communication. As a result, the server device 100 receives a recovery permission response including a signed challenge from the terminal device of the authorized delegate via the terminal device of the authentication subject as a response to the recovery permission request. Then, if the signature verification is successful, the server device 100 performs account recovery of the person to be authenticated.

このとき、サーバ装置100は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。そして、サーバ装置100は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。 At this time, the server device 100 receives a recovery permission response including a signed challenge generated by the authorized delegate signing the challenge as approval for the recovery permission request. If the signature verification is successful, the server device 100 confirms that the authorized delegate is a recovery collaborator, and performs account recovery of the authentication subject.

例えば、サーバ装置100は、認証対象者である子供と、被権限委譲者である親との情報を管理する。そして、サーバ装置100は、子供からのアカウントリカバリーの要求に対して、親の承認で子供のアカウントリカバリーを実施する。このとき、サーバ装置100は、親に対してFIDO認証を実施する。 For example, the server device 100 manages information about a child who is an authentication target and a parent who is a delegate. Then, in response to the account recovery request from the child, the server device 100 performs the child's account recovery with the approval of the parent. At this time, the server device 100 performs FIDO authentication on the parent.

〔2.情報処理システムの構成例〕
次に、図11を用いて、実施形態に係るサーバ装置100が含まれる情報処理システム1の構成について説明する。図11は、実施形態に係る情報処理システム1の構成例を示す図である。図11に示すように、実施形態に係る情報処理システム1は、端末装置10とサーバ装置100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
[2. Configuration example of information processing system]
Next, the configuration of the information processing system 1 including the server device 100 according to the embodiment will be described using FIG. 11. FIG. 11 is a diagram showing a configuration example of the information processing system 1 according to the embodiment. As shown in FIG. 11, the information processing system 1 according to the embodiment includes a terminal device 10 and a server device 100. These various devices are connected via a network N so that they can communicate by wire or wirelessly. The network N is, for example, a LAN (Local Area Network) or a WAN (Wide Area Network) such as the Internet.

また、図11に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図11では、図示の簡略化のため、端末装置10を1台のみ示したが、これはあくまでも例示であって限定されるものではなく、2台以上であってもよい。 Furthermore, the number of devices included in the information processing system 1 shown in FIG. 11 is not limited to what is illustrated. For example, in FIG. 11, only one terminal device 10 is shown for simplification of illustration, but this is just an example and is not limited, and there may be two or more terminal devices.

端末装置10は、利用者Uによって使用される情報処理装置である。例えば、端末装置10は、スマートフォンやタブレット端末等のスマートデバイス、フィーチャーフォン、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機やAV機器、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ等のウェアラブルデバイス(Wearable Device)、スマートグラス等である。 The terminal device 10 is an information processing device used by the user U. For example, the terminal device 10 may be a smart device such as a smartphone or a tablet terminal, a feature phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), a game console or AV device with a communication function, a car navigation system, a smart watch, or the like. These include wearable devices such as head-mounted displays, smart glasses, etc.

また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、サーバ装置100と通信することができる。 The terminal device 10 also supports wireless communication networks such as LTE (Long Term Evolution), 4G (4th Generation), and 5G (5th Generation), Bluetooth (registered trademark), and wireless LAN (Local The server device 100 can be connected to the network N via short-range wireless communication such as an area network) and can communicate with the server device 100.

サーバ装置100は、例えばPCやブレードサーバ(blade server)等のコンピュータ、あるいはメインフレーム又はワークステーション等である。なお、サーバ装置100は、クラウドコンピューティングにより実現されてもよい。 The server device 100 is, for example, a computer such as a PC or a blade server, or a mainframe or a workstation. Note that the server device 100 may be realized by cloud computing.

〔3.端末装置の構成例〕
次に、図12を用いて、端末装置10の構成について説明する。図12は、端末装置10の構成例を示す図である。図12に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
[3. Configuration example of terminal device]
Next, the configuration of the terminal device 10 will be explained using FIG. 12. FIG. 12 is a diagram showing a configuration example of the terminal device 10. As shown in FIG. As shown in FIG. 12, the terminal device 10 includes a communication section 11, a display section 12, an input section 13, a positioning section 14, a sensor section 20, a control section 30 (controller), and a storage section 40. Be prepared.

(通信部11)
通信部11は、ネットワークN(図11参照)と有線又は無線で接続され、ネットワークNを介して、サーバ装置100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
(Communication Department 11)
The communication unit 11 is connected to a network N (see FIG. 11) by wire or wirelessly, and transmits and receives information to and from the server device 100 via the network N. For example, the communication unit 11 is realized by a NIC (Network Interface Card), an antenna, or the like.

(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
(Display section 12)
The display unit 12 is a display device that displays various information such as position information. For example, the display unit 12 is a liquid crystal display (LCD) or an organic electro-luminescent display (EL display). Further, the display unit 12 is a touch panel type display, but is not limited to this.

(入力部13)
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
(Input section 13)
The input unit 13 is an input device that receives various operations from the user U. For example, the input unit 13 includes buttons for inputting characters, numbers, and the like. Note that the input unit 13 may be an input/output port (I/O port), a USB (Universal Serial Bus) port, or the like. Further, when the display section 12 is a touch panel display, a part of the display section 12 functions as the input section 13. Further, the input unit 13 may be a microphone or the like that receives voice input from the user U. The microphone may be wireless.

(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
(Positioning unit 14)
The positioning unit 14 receives a signal (radio wave) sent from a GPS (Global Positioning System) satellite, and based on the received signal, determines position information (for example, latitude and longitude). That is, the positioning unit 14 positions the terminal device 10 . Note that GPS is just one example of GNSS (Global Navigation Satellite System).

また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。 Further, the positioning unit 14 can measure the position using various methods other than GPS. For example, the positioning unit 14 may use various communication functions of the terminal device 10 to measure the position as an auxiliary positioning means for position correction and the like, as described below.

(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
(Wi-Fi positioning)
For example, the positioning unit 14 positions the terminal device 10 using the Wi-Fi (registered trademark) communication function of the terminal device 10 or the communication network provided by each communication company. Specifically, the positioning unit 14 performs Wi-Fi communication, etc., and determines the position of the terminal device 10 by measuring the distance to nearby base stations and access points.

(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
(Beacon positioning)
Further, the positioning unit 14 may use the Bluetooth (registered trademark) function of the terminal device 10 to measure the position. For example, the positioning unit 14 measures the position of the terminal device 10 by connecting to a beacon transmitter connected by a Bluetooth (registered trademark) function.

(地磁気測位)
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
(geomagnetic positioning)
Furthermore, the positioning unit 14 positions the terminal device 10 based on the geomagnetic pattern of the structure measured in advance and the geomagnetic sensor included in the terminal device 10 .

(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
(RFID positioning)
Further, for example, if the terminal device 10 has an RFID (Radio Frequency Identification) tag function equivalent to a contactless IC card used at station ticket gates, stores, etc., or has a function to read an RFID tag. In this case, the location where the terminal device 10 used the terminal device 10 is recorded together with the information that the payment was made. The positioning unit 14 may measure the position of the terminal device 10 by acquiring such information. Further, the position may be determined by an optical sensor, an infrared sensor, or the like provided in the terminal device 10.

測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。 The positioning unit 14 may position the terminal device 10 using one or a combination of the above-mentioned positioning means, if necessary.

(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図12に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
(sensor section 20)
The sensor unit 20 includes various sensors mounted on or connected to the terminal device 10. Note that the connection may be a wired connection or a wireless connection. For example, the sensors may be a detection device other than the terminal device 10, such as a wearable device or a wireless device. In the example shown in FIG. 12, the sensor unit 20 includes an acceleration sensor 21, a gyro sensor 22, an atmospheric pressure sensor 23, an air temperature sensor 24, a sound sensor 25, an optical sensor 26, a magnetic sensor 27, and an image sensor ( camera) 28.

なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。 Note that each of the sensors 21 to 28 described above is merely an example and is not limited to the above. That is, the sensor section 20 may be configured to include a portion of each of the sensors 21 to 28, or may include other sensors such as a humidity sensor in addition to or instead of each of the sensors 21 to 28. .

加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。 The acceleration sensor 21 is, for example, a three-axis acceleration sensor, and detects the physical movement of the terminal device 10, such as the moving direction, speed, and acceleration of the terminal device 10. The gyro sensor 22 detects physical movements of the terminal device 10 such as tilt in three axes directions based on the angular velocity of the terminal device 10 and the like. The atmospheric pressure sensor 23 detects the atmospheric pressure around the terminal device 10, for example.

端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。 Since the terminal device 10 is equipped with the above-mentioned acceleration sensor 21, gyro sensor 22, atmospheric pressure sensor 23, etc., it is possible to implement technologies such as pedestrian autonomous navigation (PDR) using these sensors 21 to 23, etc. It becomes possible to measure the position of the terminal device 10 using the . This makes it possible to obtain indoor position information that is difficult to obtain using positioning systems such as GPS.

例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、利用者Uの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、利用者Uの端末装置10が存在する高度Yロアの階数を知ることもできる。 For example, a pedometer using the acceleration sensor 21 can calculate the number of steps, walking speed, and distance walked. Furthermore, by using the gyro sensor 22, it is possible to know the direction of travel of the user U, the direction of the line of sight, and the inclination of the user's body. Further, from the atmospheric pressure detected by the atmospheric pressure sensor 23, it is also possible to know the floor number of the altitude Y lower where the terminal device 10 of the user U exists.

気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。 The temperature sensor 24 detects, for example, the temperature around the terminal device 10. The sound sensor 25 detects, for example, sounds around the terminal device 10. The optical sensor 26 detects the illuminance around the terminal device 10 . The magnetic sensor 27 detects, for example, the earth's magnetism around the terminal device 10. The image sensor 28 captures an image of the surroundings of the terminal device 10.

上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。 The above-mentioned atmospheric pressure sensor 23, temperature sensor 24, sound sensor 25, optical sensor 26, and image sensor 28 each detect atmospheric pressure, temperature, sound, and illuminance, and capture images of the surroundings, so that the terminal device 10 It is possible to detect the surrounding environment and situation. Furthermore, it is possible to improve the accuracy of the location information of the terminal device 10 based on the environment and situation around the terminal device 10.

(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33とを有する。
(Control unit 30)
The control unit 30 includes, for example, a microcomputer having a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM, an input/output port, etc., and various circuits. Further, the control unit 30 may be configured with hardware such as an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control section 30 includes a transmitting section 31, a receiving section 32, and a processing section 33.

(送信部31)
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介してサーバ装置100へ送信することができる。
(Transmission unit 31)
The transmitting unit 31 receives, for example, various information input by the user U using the input unit 13, various information detected by the sensors 21 to 28 mounted on or connected to the terminal device 10, and information measured by the positioning unit 14. The location information of the terminal device 10 and the like can be transmitted to the server device 100 via the communication unit 11.

(受信部32)
受信部32は、通信部11を介して、サーバ装置100から提供される各種情報や、サーバ装置100からの各種情報の要求を受信することができる。
(Receiving unit 32)
The receiving unit 32 can receive various information provided from the server device 100 and requests for various information from the server device 100 via the communication unit 11 .

(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信されたサーバ装置100からの各種情報を表示部12へ出力して表示させることができる。
(Processing unit 33)
The processing unit 33 controls the entire terminal device 10, including the display unit 12 and the like. For example, the processing unit 33 can output various information transmitted by the transmitting unit 31 and various information received from the server device 100 by the receiving unit 32 to the display unit 12 for display.

(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
(Storage unit 40)
The storage unit 40 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or an optical disk. Ru. The storage unit 40 stores various programs, various data, and the like.

〔4.サーバ装置の構成例〕
次に、図13を用いて、実施形態に係るサーバ装置100の構成について説明する。図13は、実施形態に係るサーバ装置100の構成例を示す図である。図13に示すように、サーバ装置100は、通信部110と、記憶部120と、制御部130とを備える。
[4. Configuration example of server device]
Next, the configuration of the server device 100 according to the embodiment will be described using FIG. 13. FIG. 13 is a diagram showing a configuration example of the server device 100 according to the embodiment. As shown in FIG. 13, the server device 100 includes a communication section 110, a storage section 120, and a control section 130.

(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図11参照)と有線又は無線で接続される。
(Communication Department 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card). Further, the communication unit 110 is connected to the network N (see FIG. 11) by wire or wirelessly.

(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。図13に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、認証情報データベース123と、ポリシー情報データベース124とを有する。
(Storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD, an SSD, or an optical disk. As shown in FIG. 13, the storage unit 120 includes a user information database 121, a history information database 122, an authentication information database 123, and a policy information database 124.

(利用者情報データベース121)
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図14は、利用者情報データベース121の一例を示す図である。図14に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
(User information database 121)
The user information database 121 stores user information regarding the user U. For example, the user information database 121 stores various information such as user U's attributes. FIG. 14 is a diagram showing an example of the user information database 121. In the example shown in FIG. 14, the user information database 121 includes items such as "user ID (identifier),""age,""gender,""home,""worklocation," and "interest."

「利用者ID」は、利用者Uを識別するための識別情報を示す。なお、「利用者ID」は、利用者Uの連絡先(電話番号、メールアドレス等)であってもよいし、利用者Uの端末装置10を識別するための識別情報であってもよい。 “User ID” indicates identification information for identifying user U. Note that the "user ID" may be user U's contact information (telephone number, email address, etc.), or may be identification information for identifying user U's terminal device 10.

また、「年齢」は、利用者IDにより識別される利用者Uの年齢を示す。なお、「年齢」は、利用者Uの具体的な年齢(例えば35歳など)を示す情報であってもよいし、利用者Uの年代(例えば30代など)を示す情報であってもよい。あるいは、「年齢」は、利用者Uの生年月日を示す情報であってもよいし、利用者Uの世代(例えば80年代生まれなど)を示す情報であってもよい。また、「性別」は、利用者IDにより識別される利用者Uの性別を示す。 Moreover, "age" indicates the age of the user U identified by the user ID. Note that the "age" may be information indicating the specific age of the user U (for example, 35 years old, etc.), or may be information indicating the age of the user U (for example, 30s, etc.) . Alternatively, the "age" may be information indicating the date of birth of the user U, or may be information indicating the generation of the user U (for example, born in the 1980s). Furthermore, “gender” indicates the gender of the user U identified by the user ID.

また、「自宅」は、利用者IDにより識別される利用者Uの自宅の位置情報を示す。なお、図14に示す例では、「自宅」は、「LC11」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「自宅」は、地域名や住所であってもよい。 Moreover, "home" indicates the location information of the home of the user U identified by the user ID. In the example shown in FIG. 14, "home" is illustrated as an abstract code such as "LC11", but it may also be latitude/longitude information or the like. Furthermore, for example, "home" may be a region name or address.

また、「勤務地」は、利用者IDにより識別される利用者Uの勤務地(学生の場合は学校)の位置情報を示す。なお、図14に示す例では、「勤務地」は、「LC12」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「勤務地」は、地域名や住所であってもよい。 Moreover, "work place" indicates the location information of the work place (school in the case of a student) of the user U identified by the user ID. In the example shown in FIG. 14, the "work location" is illustrated as an abstract code such as "LC12," but it may also be latitude and longitude information. Further, for example, the "work location" may be a region name or address.

また、「興味」は、利用者IDにより識別される利用者Uの興味を示す。すなわち、「興味」は、利用者IDにより識別される利用者Uが関心の高い対象を示す。例えば、「興味」は、利用者Uが検索エンジンに入力して検索した検索クエリ(キーワード)等であってもよい。なお、図14に示す例では、「興味」は、各利用者Uに1つずつ図示するが、複数であってもよい。 Moreover, "interest" indicates the interest of the user U identified by the user ID. That is, "interest" indicates an object in which the user U identified by the user ID has a high interest. For example, "interest" may be a search query (keyword) that the user U inputs into a search engine. In the example shown in FIG. 14, one "interest" is shown for each user U, but there may be a plurality of "interests".

例えば、図14に示す例において、利用者ID「U1」により識別される利用者Uの年齢は、「20代」であり、性別は、「男性」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、自宅が「LC11」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、勤務地が「LC12」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、「スポーツ」に興味があることを示す。 For example, in the example shown in FIG. 14, the age of the user U identified by the user ID "U1" is "20s", and the gender is "male". Further, for example, the user U identified by the user ID "U1" indicates that his home is "LC11". Further, for example, the user U identified by the user ID "U1" indicates that the work location is "LC12". Further, for example, the user U identified by the user ID "U1" indicates that he is interested in "sports."

ここで、図14に示す例では、「U1」、「LC11」及び「LC12」といった抽象的な値を用いて図示するが、「U1」、「LC11」及び「LC12」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。 Here, in the example shown in FIG. 14, abstract values such as "U1", "LC11", and "LC12" are used for illustration, but "U1", "LC11", and "LC12" have specific values. It is assumed that information such as character strings and numerical values is stored. Below, abstract values may be illustrated in diagrams related to other information as well.

なお、利用者情報データベース121は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、利用者情報データベース121は、利用者Uの端末装置10に関する各種情報を記憶してもよい。また、利用者情報データベース121は、利用者Uのデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を記憶してもよい。例えば、利用者情報データベース121は、氏名、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を記憶してもよい。 Note that the user information database 121 is not limited to the above, and may store various information depending on the purpose. For example, the user information database 121 may store various information regarding the terminal device 10 of the user U. In addition, the user information database 121 includes information such as demographic (demographic attributes), psychographic (psychological attributes), geographic (geographical attributes), behavioral (behavioral attributes), etc. of user U. Information regarding attributes may also be stored. For example, the user information database 121 includes name, family composition, place of birth (locality), occupation, position, income, qualifications, type of residence (single-family house, condominium, etc.), presence or absence of a car, commuting/commuting time, commuting/commuting, etc. Memorizes information such as routes, commuter pass sections (stations, lines, etc.), frequently used stations (other than the stations closest to your home or work), lessons (location, time zone, etc.), hobbies, interests, lifestyle, etc. It's okay.

(履歴情報データベース122)
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図15は、履歴情報データベース122の一例を示す図である。図15に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購入履歴」、「投稿履歴」といった項目を有する。
(History information database 122)
The history information database 122 stores various information related to history information (log data) indicating the actions of the user U. FIG. 15 is a diagram showing an example of the history information database 122. In the example shown in FIG. 15, the history information database 122 has items such as "user ID", "location history", "search history", "browsing history", "purchase history", and "posting history".

「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「位置履歴」は、利用者Uの位置や移動の履歴である位置履歴を示す。また、「検索履歴」は、利用者Uが入力した検索クエリの履歴である検索履歴を示す。また、「閲覧履歴」は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴を示す。また、「購入履歴」は、利用者Uによる購入の履歴である購入履歴を示す。また、「投稿履歴」は、利用者Uによる投稿の履歴である投稿履歴を示す。なお、「投稿履歴」は、利用者Uの所有物に関する質問を含んでいてもよい。 “User ID” indicates identification information for identifying user U. Further, “position history” indicates a position history that is a history of the user U's position and movement. Further, “search history” indicates a search history that is a history of search queries input by the user U. In addition, “browsing history” indicates a browsing history that is a history of contents that the user U has viewed. Moreover, "purchase history" indicates a purchase history that is a history of purchases by user U. Moreover, "posting history" indicates a posting history that is a history of postings by user U. Note that the "posting history" may include questions regarding user U's belongings.

例えば、図15に示す例において、利用者ID「U1」により識別される利用者Uは、「位置履歴#1」の通りに移動し、「検索履歴#1」の通りに検索し、「閲覧履歴#1」の通りにコンテンツを閲覧し、「購入履歴#1」の通りに所定の店舗等で所定の商品等を購入し、「投稿履歴#1」の通りに投稿したことを示す。 For example, in the example shown in FIG. 15, the user U identified by the user ID "U1" moves as per "location history #1", searches as per "search history #1", and searches as per "view history #1". This indicates that the content is viewed according to "history #1", a predetermined product, etc. is purchased at a predetermined store etc. according to "purchase history #1", and the content is posted according to "post history #1".

ここで、図15に示す例では、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」といった抽象的な値を用いて図示するが、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 15, abstracts such as "U1", "location history #1", "search history #1", "browsing history #1", "purchase history #1" and "posting history #1" are used. Although the figures are illustrated using ``U1'', ``Location history #1'', ``Search history #1'', ``Browsing history #1'', ``Purchase history #1'' and ``Posting history #1'', It is assumed that information such as specific character strings and numerical values is stored.

なお、履歴情報データベース122は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、履歴情報データベース122は、利用者Uの所定のサービスの利用履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの実店舗の来店履歴又は施設の訪問履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの端末装置10を用いた決済(電子決済)での決済履歴等を記憶してもよい。 Note that the history information database 122 is not limited to the above, and may store various information depending on the purpose. For example, the history information database 122 may store the user U's usage history of a predetermined service. Further, the history information database 122 may store the user U's visit history to a physical store, visit history to a facility, or the like. Further, the history information database 122 may store the payment history of user U's payment using the terminal device 10 (electronic payment).

(認証情報データベース123)
認証情報データベース123は、利用者UのFIDO認証に関する各種情報を記憶する。図16は、認証情報データベース123の一例を示す図である。図16に示した例では、認証情報データベース123は、「利用者ID」、「認証器」、「アテステーション用公開鍵」、「認証用公開鍵」、「本人確認文書」、「有効期限」、「質問事項」、「正解」、「被権限委譲者」といった項目を有する。
(Authentication information database 123)
The authentication information database 123 stores various information regarding the FIDO authentication of the user U. FIG. 16 is a diagram showing an example of the authentication information database 123. In the example shown in FIG. 16, the authentication information database 123 includes "user ID,""authenticator,""public key for attestation,""public key for authentication,""identity verification document," and "expiration date." , "questions,""correctanswers," and "authorized person."

「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「認証器」は、利用者Uが使用する認証器を示す。なお、「認証器」は、認証器出生証明文書(アテステーション文書)を記憶してもよい。 “User ID” indicates identification information for identifying user U. Further, "authenticator" indicates an authenticator used by user U. Note that the "authenticator" may store an authenticator birth certificate document (attestation document).

また、「アテステーション用公開鍵」は、利用者Uが使用する認証器のアテステーション用公開鍵を示す。また、「認証用公開鍵」は、利用者Uが使用する認証器の認証用公開鍵を示す。 Moreover, "public key for attestation" indicates the public key for attestation of the authenticator used by user U. Further, the "authentication public key" indicates the authentication public key of the authenticator used by the user U.

また、「本人確認文書」は、利用者Uから提出された本人確認文書を示す。また、「有効期限」は、本人確認文書(又はその記載事項)の有効期限を示す。 Moreover, the "identity verification document" indicates the identity verification document submitted by the user U. Furthermore, the "expiration date" indicates the expiration date of the identity verification document (or its written information).

また、「質問事項」は、利用者Uの本人確認のため、動的に作成される秘密の質問を示す。なお、「質問事項」は、質問に対する回答としての選択肢を記憶してもよい。また、「正解」は、質問事項に対する正解を示す。なお、「正解」は、利用者Uに入力を要求し照合する文書又は画像データ(の組)を記憶してもよいし、その文書又は画像データ(の組)に基づくハッシュ値やデータの特徴等を記憶してもよい。 In addition, "questionnaire" indicates a secret question that is dynamically created for user U's identity verification. Note that the "questionnaire" may store options as answers to the questions. Moreover, "correct answer" indicates the correct answer to the question. Note that the "correct answer" may be the document or image data (set) that is requested to be input by the user U and checked, or may be a hash value or data characteristics based on the document or image data (set). etc. may be stored.

また、「被権限委譲者」は、アカウントリカバリーの権限委譲の際に、利用者Uから権限を委譲される他のユーザを識別するための識別情報を示す。すなわち、「被権限委譲者」は、利用者Uがアカウントリカバリーの権限委譲の対象として指定・登録した他のユーザを示す。例えば、被権限委譲者は、利用者Uが子供である場合、その子供の親等である。 Further, the "authorized delegate" indicates identification information for identifying another user to whom the authority is delegated from the user U when the authority for account recovery is delegated. That is, the "authority delegatee" indicates another user who is designated and registered by the user U as a target of account recovery authority delegation. For example, if the user U is a child, the authorized person is the child's parent or the like.

例えば、図16に示す例において、利用者ID「U1」により識別される利用者Uの認証器である「認証器#1」からの署名を検証するための公開鍵として、「アテステーション用公開鍵#1」と、「認証用公開鍵#1」とが登録されており、利用者Uの「本人確認文書#1」は「有効期限#1」を経過すると失効し、利用者Uの本人確認のための「質問事項#1」に対して「正解#1」が回答された場合にユーザ本人と認証し、利用者Uからアカウントリカバリーの要求を受けた時には、「被権限委譲者#1」に承認を求めることを示す。 For example, in the example shown in FIG. 16, the public key for verifying the signature from “authenticator #1” which is the authenticator of user U identified by user ID “U1” is Key #1" and "Authentication public key #1" are registered, and user U's "identity verification document #1" will expire after "expiration date #1" and user U's identity verification document #1 will expire after "expiration date #1" has passed. If "Correct Answer #1" is answered to "Question #1" for confirmation, the user is authenticated as the user himself/herself, and when a request for account recovery is received from User U, "Authorized Delegate #1" is authenticated as the user. ” to request approval.

ここで、図16に示す例では、「U1」、「認証器#1」、「アテステーション用公開鍵#1」、「認証用公開鍵#1」、「本人確認文書#1」、「有効期限#1」、「質問事項#1」、「正解#1」及び「被権限委譲者#1」といった抽象的な値を用いて図示するが、「U1」、「認証器#1」、「アテステーション用公開鍵#1」、「認証用公開鍵#1」、「本人確認文書#1」、「有効期限#1」、「質問事項#1」、「正解#1」及び「被権限委譲者#1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 16, "U1", "authenticator #1", "public key for attestation #1", "public key for authentication #1", "identity verification document #1", Although the illustration uses abstract values such as "Deadline #1", "Question #1", "Correct Answer #1", and "Authorized Delegator #1", "U1", "Authenticator #1", " "Public key for attestation #1", "Public key for authentication #1", "Identification document #1", "Expiry date #1", "Question #1", "Correct answer #1" and "Authorized delegation Person #1" stores information such as specific character strings and numerical values.

なお、認証情報データベース123は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、認証情報データベース123は、利用者Uの認証確度及び本人確度に関する情報等を記憶してもよい。また、認証情報データベース123は、本人確度の評価関数や属性の判定関数に関する情報等を記憶してもよい。また、認証情報データベース123は、利用者Uのパスワード等を記憶してもよい。 Note that the authentication information database 123 is not limited to the above, and may store various information depending on the purpose. For example, the authentication information database 123 may store information regarding user U's authentication accuracy and identity accuracy. Further, the authentication information database 123 may store information regarding an evaluation function of identity accuracy, a determination function of attributes, and the like. Further, the authentication information database 123 may store user U's password and the like.

(ポリシー情報データベース124)
ポリシー情報データベース124は、認証サーバであるサーバ装置100のセキュリティポリシーに関する各種情報を記憶する。セキュリティポリシーは変更可能である。
(Policy information database 124)
The policy information database 124 stores various information regarding the security policy of the server device 100, which is an authentication server. Security policy can be changed.

なお、セキュリティポリシーは、アイデンティティサービスごとに設定されていてもよいし、サービスの対象となるユーザのセグメントごとに設定されていてもよい。 Note that the security policy may be set for each identity service, or may be set for each segment of users targeted by the service.

(制御部130)
図13に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サーバ装置100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図13に示す例では、制御部130は、取得部131と、生成部132と、認証処理部133と、管理部134と、提供部135とを有する。
(Control unit 130)
Returning to FIG. 13, the explanation will be continued. The control unit 130 is a controller, and controls the server device 100 using, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field Programmable Gate Array). This is realized by executing various programs (corresponding to an example of an information processing program) stored in an internal storage device using a storage area such as a RAM as a work area. In the example shown in FIG. 13, the control unit 130 includes an acquisition unit 131, a generation unit 132, an authentication processing unit 133, a management unit 134, and a provision unit 135.

(取得部131)
取得部131は、通信部110を介して、ユーザである利用者Uの端末装置10から、利用者Uにより入力されたデータを取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uによる各種の登録情報を取得する。
(Acquisition unit 131)
The acquisition unit 131 acquires data input by the user U from the user U's terminal device 10 via the communication unit 110 . For example, the acquisition unit 131 acquires various types of registration information by the user U from the user U's terminal device 10 .

また、取得部131は、利用者Uにより入力された検索クエリを取得する。例えば、取得部131は、利用者Uが検索エンジン等に検索クエリを入力してキーワード検索を行った際に、通信部110を介して、当該検索クエリを取得する。すなわち、取得部131は、通信部110を介して、利用者Uにより検索エンジンやサイト又はアプリの検索窓に入力されたキーワードを取得する。 The acquisition unit 131 also acquires a search query input by the user U. For example, when the user U inputs a search query into a search engine or the like and performs a keyword search, the acquisition unit 131 acquires the search query via the communication unit 110. That is, the acquisition unit 131 acquires, via the communication unit 110, a keyword input by the user U into a search window of a search engine, site, or application.

また、取得部131は、通信部110を介して、利用者Uに関する利用者情報を取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を取得する。また、取得部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を取得してもよい。そして、取得部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。 The acquisition unit 131 also acquires user information regarding the user U via the communication unit 110. For example, the acquisition unit 131 acquires identification information indicating the user U (user ID, etc.), location information of the user U, attribute information of the user U, etc. from the terminal device 10 of the user U. Further, the acquisition unit 131 may acquire identification information indicating the user U, attribute information of the user U, etc. at the time of user U's user registration. The acquisition unit 131 then registers the user information in the user information database 121 of the storage unit 120.

また、取得部131は、通信部110を介して、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、取得部131は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報を取得する。そして、取得部131は、各種の履歴情報を、記憶部120の履歴情報データベース122に登録する。 Further, the acquisition unit 131 acquires various types of history information (log data) indicating the behavior of the user U via the communication unit 110. For example, the acquisition unit 131 acquires various types of history information indicating the behavior of the user U from the terminal device 10 of the user U or from various servers based on the user ID or the like. The acquisition unit 131 then registers various types of history information in the history information database 122 of the storage unit 120.

(生成部132)
生成部132は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する。例えば、生成部132は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。あるいは、生成部132は、機械学習を用いた統計的な分析手法により質問項目を特定する。
(Generation unit 132)
The generation unit 132 dynamically generates a secret question and correct answer for identity verification based on the user's behavior log. For example, the generation unit 132 specifies the format of the behavior log, and specifies and extracts question items from the behavior log. Alternatively, the generation unit 132 specifies the question items using a statistical analysis method using machine learning.

また、生成部132は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。 Further, the generation unit 132 extracts a question target log from among the user's multiple behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and Generate questions and correct answers based on generation policy.

このとき、生成部132は、秘密の質問とともに、ダミーの質問を生成してもよい。また、生成部132は、正解とともに、ダミーの回答を生成してもよい。また、生成部132は、ユーザの複数の行動ログに基づいて1つの質問を生成してもよい。 At this time, the generation unit 132 may generate a dummy question along with the secret question. Further, the generation unit 132 may generate a dummy answer as well as a correct answer. Further, the generation unit 132 may generate one question based on a plurality of user behavior logs.

(認証処理部133)
認証処理部133は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する。このとき、認証処理部133は、秘密の質問とともに、ダミーの質問をユーザに提示してもよい。また、認証処理部133は、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる。
(Authentication processing unit 133)
The authentication processing unit 133 checks the user's answer to the secret question and the correct answer to confirm the user's identity. At this time, the authentication processing unit 133 may present a dummy question to the user along with the secret question. Further, the authentication processing unit 133 presents the correct answer and dummy answers as options to the user, and allows the user to make a selection.

なお、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させてもよい。このとき、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメールのデータを入力させてもよい。 Note that the authentication processing unit 133 may input document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question. At this time, the authentication processing unit 133 may cause the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question.

例えば、認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。このとき、認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 For example, the authentication processing unit 133 verifies the identity of the person by comparing a hash value based on the input document or image data with a hash value stored in advance as the correct answer. At this time, the authentication processing unit 133 causes the user to input data of a plurality of documents or images obtained by the user in relation to each of the user's plurality of actions as the user's answer to the secret question. The hash value based on the data is compared with the hash value stored in advance as the correct answer to verify the identity.

あるいは、認証処理部133は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。あるいは、認証処理部133は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。 Alternatively, the authentication processing unit 133 checks the input document or image data with the document or image data stored in advance as the correct answer to confirm the identity. Alternatively, the authentication processing unit 133 verifies the identity of the person by comparing the characteristics of the input document or image data with the characteristics stored in advance as correct answers.

また、認証処理部133は、ユーザ(利用者U)本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する。 The authentication processing unit 133 also verifies the identity of the user (user U) by confirming that the personal attribute information registered in advance by the user matches the personal attribute information presented by the user.

また、認証処理部133は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する。例えば、認証処理部133は、信頼できる認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。 Further, the authentication processing unit 133 determines the reliability of the authenticator based on the attestation document, and performs FIDO authentication with the reliable authenticator. For example, the authentication processing unit 133 verifies a signature using a private key of a reliable authenticator with a public key corresponding to the private key.

また、認証処理部133は、認証対象者(権限委譲者)からのアカウントリカバリーの要求に対して、認証対象者が指定した被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する。 Furthermore, in response to a request for account recovery from the person to be authenticated (authority delegate), the authentication processing unit 133 performs account recovery of the person to be authenticated with the approval of the delegatee designated by the person to be authenticated.

例えば、認証処理部133は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信する。なお、認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。 For example, in response to a recovery request from the authentication subject's terminal device, the authentication processing unit 133 transmits a recovery permission request including a challenge to the authorized delegate's terminal device via the authentication subject's terminal device. Note that data is transmitted and received between the terminal device of the person to be authenticated and the terminal device of the delegatee through short-range wireless communication.

そして、認証処理部133は、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信する。このとき、認証処理部133は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。 Then, the authentication processing unit 133 receives a recovery permission response including a signed challenge from the terminal device of the authorized delegate via the terminal device of the authentication subject as a response to the recovery permission request. At this time, the authentication processing unit 133 receives a recovery permission response including a signed challenge generated by the authorized delegate signing the challenge as approval for the recovery permission request.

そして、認証処理部133は、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。このとき、認証処理部133は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。 Then, if the signature verification is successful, the authentication processing unit 133 performs account recovery of the authentication subject. At this time, if the signature verification is successful, the authentication processing unit 133 confirms that the authorized delegate is a recovery collaborator, and performs account recovery of the authentication subject.

例えば、認証処理部133は、認証対象者である子供からのアカウントリカバリーの要求に対して、被権限委譲者である親の承認で子供のアカウントリカバリーを実施する。このとき、認証処理部133は、親に対してFIDO認証を実施する。 For example, in response to a request for account recovery from a child who is an authentication target, the authentication processing unit 133 recovers the child's account with the approval of a parent who is an authorized delegate. At this time, the authentication processing unit 133 performs FIDO authentication on the parent.

(管理部134)
管理部134は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する。また、管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。
(Management Department 134)
The management unit 134 continuously manages registered personal attribute information for identity verification so as to satisfy the security policy. Furthermore, when controlling access to provide identity services to users, if the personal attribute information does not satisfy the security policy, the management unit 134 initiates new authentication and identity verification processing so as to satisfy the security policy.

例えば、管理部134は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。あるいは、管理部134は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。 For example, the management unit 134 suppresses variations in the reliability of personal attribute information due to differences in identity verification methods and continuously manages the reliability of personal attribute information based on the security policy. Alternatively, the management unit 134 suppresses a decrease in the reliability of personal attribute information over time and continuously manages the reliability of personal attribute information based on the security policy.

また、管理部134は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。 Furthermore, when the security policy is changed, the management unit 134 continuously manages the personal attribute information so that it satisfies the changed security policy.

また、管理部134は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 In addition, the management unit 134 determines that the personal attribute information does not satisfy the security policy if the expiration date of the identity verification document that is the basis of the registered personal attribute information has passed or the identity verification document has expired. It is determined that this is the case, and a new authentication and identity verification process is initiated to satisfy the security policy.

また、管理部134は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。 Furthermore, the management unit 134 determines the accuracy of personal attribute information for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. The authentication accuracy becomes 0 when the validity period of the authentication session established after each successful authentication attempt is exceeded. The identity accuracy varies depending on the type of personal attribute information.

また、管理部134は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する。また、管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。 The management unit 134 also stores the attestation document and continuously manages the authentication strength of the attestation document. Further, when the management unit 134 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, the management unit 134 re-performs attestation that satisfies the authentication strength.

例えば、管理部134は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。あるいは、管理部134は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 For example, if the authenticator no longer satisfies the security policy due to the passage of time or the discovery of a problem, the management unit 134 re-executes the attestation. Alternatively, if the authenticator no longer satisfies the security policy due to a change in the security policy, the management unit 134 re-executes the attestation.

また、管理部134は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。また、管理部134は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。 Furthermore, the management unit 134 determines the reliability strength of the public key based on the contents of the attestation document. The management unit 134 also manages the reliability strength of the public key, and requests a change of the public key when the reliability strength of the public key decreases.

例えば、管理部134は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。また、管理部134は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。また、管理部134は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 For example, the management unit 134 determines that the reliability of the public key has deteriorated over time and requests that the public key be changed. Furthermore, when the validity period of the public key has expired, the management unit 134 determines that the reliability of the public key has decreased, and requests that the public key be changed. Furthermore, if the reliability strength of the public key does not satisfy the security policy, the management unit 134 determines that the reliability strength of the public key has decreased, and requests a change of the public key.

また、管理部134は、他人へのアカウントリカバリーの権限委譲(例えば、子供から親へのアカウントリカバリーの権限委譲)に関して、認証対象者(権限委譲者)と、認証対象者が指定した被権限委譲者との情報を管理する。例えば、管理部134は、認証対象者である子供と、被権限委譲者である親との情報を管理する。このとき、管理部134は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。 In addition, regarding the delegation of account recovery authority to another person (for example, the delegation of account recovery authority from a child to a parent), the management unit 134 manages the authentication target person (authority delegate) and the authorized delegate specified by the authentication target person. Manage information with people. For example, the management unit 134 manages information about the child who is the person to be authenticated and the parent who is the delegatee. At this time, the management unit 134 receives registration of the account of the authorized delegate as a recovery collaborator from the authentication target, and manages the authentication target's account and the authorized delegate's account in a linked manner.

(提供部135)
提供部135は、通信部110を介して、FIDO認証に成功したユーザにアイデンティティサービスを提供する。すなわち、提供部135は、ユーザである利用者Uの端末装置10に対して、ユーザである利用者Uへのアイデンティティサービスを提供する。
(Providing unit 135)
The providing unit 135 provides the identity service to the user who has successfully passed the FIDO authentication via the communication unit 110. That is, the providing unit 135 provides the identity service to the user U, who is the user, to the terminal device 10 of the user U, who is the user.

また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、画面情報(入力画面等)を提供してもよい。このとき、利用者Uの端末装置10は、提供された画面情報に基づいて、入力画面等を表示する。 Further, the providing unit 135 may provide screen information (input screen, etc.) to the terminal device 10 of the user U via the communication unit 110. At this time, the terminal device 10 of the user U displays an input screen or the like based on the provided screen information.

また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、FIDO認証の成否に関する情報を提供してもよい。また、提供部135は、通信部110を介して、ユーザである利用者Uの端末装置10に対して、FIDO認証に関連した各種情報を提供してもよい。 Further, the providing unit 135 may provide information regarding the success or failure of FIDO authentication to the terminal device 10 of the user U via the communication unit 110. Further, the providing unit 135 may provide various information related to FIDO authentication to the terminal device 10 of the user U via the communication unit 110.

〔5.処理手順〕
次に、図17を用いて実施形態に係るサーバ装置100による処理手順について説明する。図17は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、サーバ装置100の制御部130によって繰り返し実行される。
[5. Processing procedure]
Next, a processing procedure by the server device 100 according to the embodiment will be described using FIG. 17. FIG. 17 is a flowchart showing the processing procedure according to the embodiment. Note that the processing procedure shown below is repeatedly executed by the control unit 130 of the server device 100.

図17に示すように、サーバ装置100の認証処理部133は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する(ステップS101)。 As shown in FIG. 17, the authentication processing unit 133 of the server device 100 determines the reliability of the authenticator based on the attestation document, and performs FIDO authentication with the reliable authenticator (step S101).

続いて、サーバ装置100の管理部134は、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する(ステップS102)。 Subsequently, the management unit 134 of the server device 100 continuously manages the registered personal attribute information for identity verification so as to satisfy the security policy (step S102).

続いて、サーバ装置100の管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する(ステップS103)。 Subsequently, during access control to provide identity services to the user, if the personal attribute information does not satisfy the security policy, the management unit 134 of the server device 100 initiates new authentication and identity verification processing to satisfy the security policy. (Step S103).

続いて、サーバ装置100の管理部134は、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する(ステップS104)。 Subsequently, the management unit 134 of the server device 100 stores the attestation document and continuously manages the authentication strength of the attestation document (step S104).

続いて、サーバ装置100の管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する(ステップS105)。 Subsequently, when the management unit 134 of the server device 100 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, it re-performs attestation that satisfies the authentication strength (step S105). .

続いて、サーバ装置100の生成部132は、認証に失敗してアカウントにアクセスできなくなった時には、ユーザのアカウントリカバリーを実施する前に、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する(ステップS106)。 Next, when the generation unit 132 of the server device 100 fails to authenticate and cannot access the account, the generation unit 132 generates a secret to verify the user's identity based on the user's behavior log before recovering the user's account. The question and the correct answer are dynamically generated (step S106).

続いて、サーバ装置100の認証処理部133は、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する(ステップS107)。例えば、認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 Subsequently, the authentication processing unit 133 of the server device 100 checks the user's answer to the secret question and the correct answer to confirm the user's identity (step S107). For example, the authentication processing unit 133 verifies the identity of the person by comparing a hash value based on the input document or image data with a hash value stored in advance as the correct answer.

続いて、サーバ装置100の管理部134は、他人へのアカウントリカバリーの権限委譲(例えば、子供から親へのアカウントリカバリーの権限委譲)に関して、認証対象者(権限委譲者)と、認証対象者が指定した被権限委譲者との情報を管理する(ステップS108)。 Next, the management unit 134 of the server device 100 identifies the person to be authenticated (authority delegate) and the person to be authenticated regarding the delegation of account recovery authority to another person (for example, the delegation of account recovery authority from a child to a parent). Information with the designated authorized delegate is managed (step S108).

続いて、サーバ装置100の認証処理部133は、認証対象者(権限委譲者)からのアカウントリカバリーの要求に対して、認証対象者が指定した被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する(ステップS109)。 Next, in response to the account recovery request from the authentication subject (authority delegate), the authentication processing unit 133 of the server device 100 recovers the authentication subject's account with the approval of the authorized delegate designated by the authentication subject. (Step S109).

〔6.変形例〕
上述した端末装置10及びサーバ装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
[6. Modified example]
The terminal device 10 and server device 100 described above may be implemented in various different forms other than the above embodiments. Therefore, a modification of the embodiment will be described below.

上記の実施形態において、サーバ装置100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態におけるサーバ装置100の機能が備わっているものとする。また、上記の実施形態では、端末装置10はサーバ装置100と連携しているため、利用者Uから見れば、サーバ装置100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、サーバ装置100を備えているともいえる。 In the above embodiment, part or all of the processing executed by the server device 100 may actually be executed by the terminal device 10. For example, the process may be completed stand-alone (by the terminal device 10 alone). In this case, it is assumed that the terminal device 10 has the functions of the server device 100 in the above embodiment. Further, in the embodiment described above, since the terminal device 10 cooperates with the server device 100, it appears to the user U that the terminal device 10 is also executing the processing of the server device 100. That is, from another point of view, it can be said that the terminal device 10 includes the server device 100.

また、上記の実施形態において、サーバ装置100は、FIDO認証と他の認証とを組み合わせて多段階認証としてもよい。例えば、サーバ装置100は、FIDO認証とパスワード認証とを組み合わせて2段階認証としてもよい。あるいは、サーバ装置100は、FIDO認証と秘密の質問とを組み合わせて2段階認証としてもよい。 Further, in the above embodiment, the server device 100 may perform multi-step authentication by combining FIDO authentication and other authentication. For example, the server device 100 may perform two-step authentication by combining FIDO authentication and password authentication. Alternatively, the server device 100 may perform two-step authentication by combining FIDO authentication and a secret question.

また、上記の実施形態において、サーバ装置100は、FIDO認証において、認証の3要素である「知識情報」、「所持情報」、「生体情報」のうち、2つ以上を組み合わせて認証するようにしてもよい。すなわち、サーバ装置100は、多要素認証(MFA:Multi-Factor Authentication)を採用してもよい。 In the above embodiment, the server device 100 performs FIDO authentication by combining two or more of the three authentication elements: "knowledge information," "possession information," and "biometric information." It's okay. That is, the server device 100 may employ multi-factor authentication (MFA).

また、上記の実施形態において、サーバ装置100は、ユーザの行動に関連してユーザが入手した文書のデータを入力させ、入力された文書のデータを自然言語処理(文章解析)してベクトル化した値と、正解としてあらかじめ保管している値とを照合し、本人確認してもよい。すなわち、サーバ装置100は、ハッシュ値に限らず、文書のベクトル値を照合して本人確認してもよい。 Further, in the above embodiment, the server device 100 inputs document data obtained by the user in relation to the user's actions, performs natural language processing (text analysis) on the input document data, and converts the input document data into vectors. The user's identity may be verified by comparing the value with a value stored in advance as the correct answer. That is, the server device 100 may verify the identity by comparing not only the hash value but also the vector value of the document.

また、上記の実施形態において、サーバ装置100は、動的に秘密の質問を作成する際に、検索履歴を用いてもよい。例えば、サーバ装置100は、ユーザが入力(又は選択)した複数の検索クエリの組合せのハッシュ値と、あらかじめ登録された正解データとを照合して、本人確認してもよい。なお、ハッシュ値に限らず、検索クエリの組合せを自然言語処理(文章解析)してベクトル化した値であってもよい。 Further, in the above embodiment, the server device 100 may use the search history when dynamically creating the secret question. For example, the server device 100 may verify the user's identity by comparing a hash value of a combination of multiple search queries input (or selected) by the user with pre-registered correct answer data. Note that the value is not limited to a hash value, but may be a value obtained by performing natural language processing (text analysis) on a combination of search queries and converting it into a vector.

また、上記の実施形態において、サーバ装置100は、アテステーション用公開鍵や認証用公開鍵、及び認証器出生証明文書(アテステーション文書)をブロックチェーン(BC)で管理してもよい。例えば、FIDO公開鍵を分散台帳装置が管理する。分散台帳装置は、ネットワークを構成する各ノードが同じ台帳を管理/共有することができる分散型台帳技術(DLT:Distributed Ledger Technology)に対応したサーバ装置である。分散台帳装置は、このネットワークを構成するノードの1つであってもよい。ブロックチェーンのブロックにハッシュが入るので、公開鍵が改ざんされていないかを認証できる。また、公開鍵の適切性を検証してから、認証を行うことができる。 Further, in the above embodiment, the server device 100 may manage the attestation public key, the authentication public key, and the authenticator birth certificate document (attestation document) using a blockchain (BC). For example, a distributed ledger device manages the FIDO public key. A distributed ledger device is a server device compatible with distributed ledger technology (DLT) that allows each node forming a network to manage/share the same ledger. The distributed ledger device may be one of the nodes configuring this network. Since a hash is included in each block of the blockchain, it can be verified that the public key has not been tampered with. Additionally, authentication can be performed after verifying the suitability of the public key.

〔7.効果〕
上述してきたように、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、ユーザ本人があらかじめ登録した個人属性情報と、ユーザにより提示された個人属性情報が一致することを確認することによって、本人確認する認証処理部133と、本人確認する際の登録済みの個人属性情報を、セキュリティポリシーを満たすように継続的に管理する管理部134と、を備える。
[7. effect〕
As described above, the information processing device (terminal device 10 and server device 100) according to the present application confirms that the personal attribute information registered by the user in advance matches the personal attribute information presented by the user. The authentication processing unit 133 includes an authentication processing unit 133 that performs identity verification, and a management unit 134 that continuously manages registered personal attribute information for identity verification so as to satisfy a security policy.

管理部134は、ユーザにアイデンティティサービスを提供するアクセス制御時に、個人属性情報がセキュリティポリシーを満たしていなければ、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 When performing access control to provide identity services to users, if the personal attribute information does not satisfy the security policy, the management unit 134 initiates new authentication and identity verification processing so as to satisfy the security policy.

管理部134は、セキュリティポリシーに基づき、本人確認の方法の違いによる個人属性情報の信頼度のばらつきを抑制し、個人属性情報の信頼度を継続的に管理する。 The management unit 134 suppresses variations in the reliability of personal attribute information due to differences in identity verification methods and continuously manages the reliability of personal attribute information based on the security policy.

管理部134は、セキュリティポリシーに基づき、時間の経過による個人属性情報の信頼度の低下を抑制し、個人属性情報の信頼度を継続的に管理する。 The management unit 134 suppresses a decrease in the reliability of personal attribute information over time and continuously manages the reliability of personal attribute information based on the security policy.

管理部134は、セキュリティポリシーが変更された場合、個人属性情報が変更後のセキュリティポリシーを満たすように継続的に管理する。 When the security policy is changed, the management unit 134 continuously manages the personal attribute information so that it satisfies the changed security policy.

管理部134は、登録済みの個人属性情報の根拠となる本人確認書類の有効期限が過ぎている場合、又は本人確認書類が失効している場合、個人属性情報がセキュリティポリシーを満たしていないと判断し、セキュリティポリシーを満たすように新たな認証及び本人確認処理を発動する。 The management unit 134 determines that the personal attribute information does not satisfy the security policy if the expiration date of the identity verification document that is the basis of the registered personal attribute information has passed or the identity verification document has expired. and initiates new authentication and identity verification processes to meet security policies.

管理部134は、認証中のオンラインユーザに対する個人属性情報の確度を、認証確度と本人確度の掛け合わせにより求める。認証確度は、各認証試行の成功後に確立する認証セッションの有効時間を超えると0になる。本人確度は、個人属性情報のタイプによって変化する。 The management unit 134 determines the accuracy of personal attribute information for the online user being authenticated by multiplying the authentication accuracy and the identity accuracy. The authentication accuracy becomes 0 when the validity period of the authentication session established after each successful authentication attempt is exceeded. The identity accuracy varies depending on the type of personal attribute information.

また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、アテステーション文書に基づいて認証器の信頼性を判断し、信頼できる認証器との間でFIDO認証を実施する認証処理部133と、アテステーション文書を保管し、アテステーション文書の認証強度を継続的に管理する管理部134と、を備える。 In addition, from another perspective, the information processing device (terminal device 10 and server device 100) according to the present application judges the reliability of the authenticator based on the attestation document, and performs FIDO authentication with the reliable authenticator. The authentication processing unit 133 includes an authentication processing unit 133 that performs the authentication, and a management unit 134 that stores the attestation document and continuously manages the authentication strength of the attestation document.

管理部134は、セキュリティ強化を決定した際に、既に保管しているアテステーション文書が認証強度を満たさない場合、認証強度を満たすアテステーションを再実施する。 When the management unit 134 decides to strengthen security, if the already stored attestation document does not satisfy the authentication strength, it re-performs attestation that satisfies the authentication strength.

管理部134は、時間経過又は問題の発見により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 The management unit 134 re-executes attestation when the authenticator no longer satisfies the security policy due to the passage of time or the discovery of a problem.

管理部134は、セキュリティポリシーの変更により、認証器がセキュリティポリシーを満たさなくなった場合、アテステーションを再実施する。 The management unit 134 re-executes attestation when the authenticator no longer satisfies the security policy due to a change in the security policy.

管理部134は、アテステーション文書の内容に基づいて、公開鍵の信頼性強度を決定する。 The management unit 134 determines the reliability strength of the public key based on the contents of the attestation document.

認証処理部133は、認証器の秘密鍵を用いた署名を、秘密鍵に対応する公開鍵で検証する。管理部134は、公開鍵の信頼性強度を管理し、公開鍵の信頼性強度が低下した場合、公開鍵の変更を要求する。 The authentication processing unit 133 verifies the signature using the private key of the authenticator with the public key corresponding to the private key. The management unit 134 manages the reliability strength of the public key, and requests a change of the public key when the reliability strength of the public key decreases.

例えば、管理部134は、時間経過により、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 For example, the management unit 134 determines that the reliability of the public key has deteriorated over time and requests that the public key be changed.

また、管理部134は、公開鍵の有効期限が切れた場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 Furthermore, when the validity period of the public key has expired, the management unit 134 determines that the reliability of the public key has decreased, and requests that the public key be changed.

また、管理部134は、公開鍵の信頼性強度がセキュリティポリシーを満たしていない場合、公開鍵の信頼性強度が低下したと判断し、公開鍵の変更を要求する。 Furthermore, if the reliability strength of the public key does not satisfy the security policy, the management unit 134 determines that the reliability strength of the public key has decreased, and requests a change of the public key.

また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成部132と、秘密の質問に対するユーザの回答と正解とを照合し、本人確認する認証処理部133と、を備える。 In addition, from another perspective, the information processing device (terminal device 10 and server device 100) according to the present application dynamically generates a secret question and correct answer for identity verification based on the user's behavior log. It includes a generation unit 132 and an authentication processing unit 133 that verifies the user's identity by comparing the user's answer to the secret question with the correct answer.

例えば、生成部132は、行動ログの形式を特定し、行動ログから質問項目の特定及び抽出を行う。 For example, the generation unit 132 specifies the format of the behavior log, and specifies and extracts question items from the behavior log.

あるいは、生成部132は、機械学習を用いた統計的な分析手法により質問項目を特定する。 Alternatively, the generation unit 132 specifies the question items using a statistical analysis method using machine learning.

生成部132は、ユーザの複数の行動ログのうち質問対象ログを抽出し、質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、質問項目生成ポリシーに基づいて質問と正解を生成する。 The generation unit 132 extracts a question target log from a plurality of user behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and creates a question item generation policy. Generate questions and correct answers based on.

生成部132は、秘密の質問とともに、ダミーの質問を生成する。認証処理部133は、秘密の質問とともに、ダミーの質問をユーザに提示する。 The generation unit 132 generates a dummy question as well as a secret question. The authentication processing unit 133 presents a dummy question to the user along with the secret question.

生成部132は、正解とともに、ダミーの回答を生成する。認証処理部133は、正解とともにダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる。 The generation unit 132 generates dummy answers as well as correct answers. The authentication processing unit 133 presents the correct answer and dummy answers as options to the user, and allows the user to select.

生成部132は、ユーザの複数の行動ログに基づいて1つの質問を生成する。 The generation unit 132 generates one question based on a plurality of user behavior logs.

認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの行動に関連してユーザが入手した文書又は画像のデータを入力させる。 The authentication processing unit 133 causes the user to input document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question.

認証処理部133は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する。 The authentication processing unit 133 compares the input document or image data with the document or image data stored in advance as the correct answer to verify the identity.

認証処理部133は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 The authentication processing unit 133 verifies the identity of the user by comparing the hash value based on the data of the input document or image with the hash value stored in advance as the correct answer.

認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの複数の行動のそれぞれに関連してユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する。 The authentication processing unit 133 allows the user to input data of a plurality of documents or images obtained by the user in relation to each of the user's plurality of actions as the user's answer to the secret question, and inputs the data of the plurality of documents or images based on the data of the plurality of documents or images. The hash value is compared with the hash value stored in advance as the correct answer to verify the identity.

認証処理部133は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する。 The authentication processing unit 133 verifies the identity of the person by comparing the characteristics of the input document or image data with the characteristics stored in advance as correct answers.

認証処理部133は、秘密の質問に対するユーザの回答として、ユーザの購買行動に関連してユーザが入手したメールのデータを入力させる。 The authentication processing unit 133 causes the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question.

また、他の観点では、本願に係る情報処理装置(端末装置10及びサーバ装置100)は、認証対象者と、認証対象者が指定した被権限委譲者との情報を管理する管理部134と、認証対象者からのアカウントリカバリーの要求に対して、被権限委譲者の承認で認証対象者のアカウントリカバリーを実施する認証処理部133と、を備える。 In addition, from another point of view, the information processing device (terminal device 10 and server device 100) according to the present application includes a management unit 134 that manages information about the person to be authenticated and the authorized delegate designated by the person to be authenticated; In response to a request for account recovery from the authentication subject, an authentication processing unit 133 is provided that performs account recovery of the authentication subject with the approval of the delegatee.

管理部134は、認証対象者からリカバリー協力者として被権限委譲者のアカウントの登録を受け付け、認証対象者のアカウントと被権限委譲者のアカウントとを紐づけて管理する。 The management unit 134 receives registration of the account of the authorized delegate as a recovery collaborator from the authentication target, and manages the authentication target's account and the authorized delegate's account in a linked manner.

認証処理部133は、認証対象者の端末装置からのリカバリー要求に応じて、認証対象者の端末装置を介して被権限委譲者の端末装置にチャレンジを含むリカバリー許可要求を送信し、リカバリー許可要求に対する応答として、認証対象者の端末装置を介して被権限委譲者の端末装置から署名付きチャレンジを含むリカバリー許可応答を受信し、署名の検証に成功した場合、認証対象者のアカウントリカバリーを実施する。 In response to the recovery request from the authentication subject's terminal device, the authentication processing unit 133 transmits a recovery permission request including a challenge to the authorized delegate's terminal device via the authentication subject's terminal device, and receives the recovery permission request. In response to this, a recovery permission response including a signed challenge is received from the delegatee's terminal device via the authentication subject's terminal device, and if the signature verification is successful, the authentication subject's account is recovered. .

認証処理部133は、被権限委譲者がリカバリー許可要求に対する承認としてチャレンジに署名して生成した署名付きチャレンジを含むリカバリー許可応答を受信する。 The authentication processing unit 133 receives a recovery permission response that includes a signed challenge generated by the authorized delegate signing the challenge as approval for the recovery permission request.

認証処理部133は、署名の検証に成功した場合、被権限委譲者がリカバリー協力者であることを確認し、認証対象者のアカウントリカバリーを実施する。 If the signature verification is successful, the authentication processing unit 133 confirms that the authorized delegate is a recovery cooperator, and performs account recovery of the authentication subject.

認証対象者の端末装置と被権限委譲者の端末装置との間では近距離無線通信でデータの送受信が行われる。 Data is transmitted and received between the terminal device of the person to be authenticated and the terminal device of the person to be authorized by short-range wireless communication.

管理部134は、認証対象者である子供と、被権限委譲者である親との情報を管理する。認証処理部133は、子供からのアカウントリカバリーの要求に対して、親の承認で子供のアカウントリカバリーを実施する。このとき、認証処理部133は、親に対してFIDO認証を実施する。 The management unit 134 manages information about the child who is the person to be authenticated and the parent who is the delegatee. In response to a request for account recovery from a child, the authentication processing unit 133 performs account recovery for the child with the approval of the parent. At this time, the authentication processing unit 133 performs FIDO authentication on the parent.

上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、認証技術において動的に秘密の質問を作成する手法を提供することができる。 By using any one or a combination of the above-described processes, the information processing apparatus according to the present application can provide a method of dynamically creating a secret question in authentication technology.

〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10やサーバ装置100は、例えば図18に示すような構成のコンピュータ1000によって実現される。以下、サーバ装置100を例に挙げて説明する。図18は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
[8. Hardware configuration]
Further, the terminal device 10 and the server device 100 according to the embodiments described above are realized by, for example, a computer 1000 having a configuration as shown in FIG. 18. The following will explain the server device 100 as an example. FIG. 18 is a diagram showing an example of a hardware configuration. The computer 1000 is connected to an output device 1010 and an input device 1020, and a calculation device 1030, a primary storage device 1040, a secondary storage device 1050, an output I/F (Interface) 1060, an input I/F 1070, and a network I/F 1080 are connected to a bus. 1090.

演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。 The arithmetic unit 1030 operates based on programs stored in the primary storage device 1040 and the secondary storage device 1050, programs read from the input device 1020, and performs various processes. The arithmetic device 1030 is realized by, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), or the like.

一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。 The primary storage device 1040 is a memory device such as a RAM (Random Access Memory) that temporarily stores data used by the calculation device 1030 for various calculations. Further, the secondary storage device 1050 is a storage device in which data used by the calculation device 1030 for various calculations and various databases are registered, and includes a ROM (Read Only Memory), an HDD (Hard Disk Drive), and an SSD (Solid Disk Drive). This is realized using flash memory, etc. The secondary storage device 1050 may be a built-in storage or an external storage. Further, the secondary storage device 1050 may be a removable storage medium such as a USB (Universal Serial Bus) memory or an SD (Secure Digital) memory card. Further, the secondary storage device 1050 may be a cloud storage (online storage), a NAS (Network Attached Storage), a file server, or the like.

出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。 The output I/F 1060 is an interface for transmitting information to be output to the output device 1010 that outputs various information such as a display, a projector, and a printer. (Digital Visual Interface) and HDMI (registered trademark) (High Definition Multimedia Interface). Further, the input I/F 1070 is an interface for receiving information from various input devices 1020 such as a mouse, keyboard, keypad, button, scanner, etc., and is realized by, for example, a USB or the like.

また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。 Further, the output I/F 1060 and the input I/F 1070 may be wirelessly connected to the output device 1010 and the input device 1020, respectively. That is, output device 1010 and input device 1020 may be wireless devices.

また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。 Moreover, the output device 1010 and the input device 1020 may be integrated like a touch panel. In this case, the output I/F 1060 and the input I/F 1070 may also be integrated as an input/output I/F.

なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。 Note that the input device 1020 is, for example, an optical recording medium such as a CD (Compact Disc), a DVD (Digital Versatile Disc), or a PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), or a tape. It may be a device that reads information from a medium, a magnetic recording medium, a semiconductor memory, or the like.

ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。 Network I/F 1080 receives data from other devices via network N and sends it to computing device 1030, and also sends data generated by computing device 1030 to other devices via network N.

演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。 Arithmetic device 1030 controls output device 1010 and input device 1020 via output I/F 1060 and input I/F 1070. For example, the arithmetic device 1030 loads a program from the input device 1020 or the secondary storage device 1050 onto the primary storage device 1040, and executes the loaded program.

例えば、コンピュータ1000がサーバ装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。 For example, when the computer 1000 functions as the server device 100, the arithmetic unit 1030 of the computer 1000 realizes the functions of the control unit 130 by executing a program loaded onto the primary storage device 1040. Further, the arithmetic device 1030 of the computer 1000 may load a program obtained from another device via the network I/F 1080 onto the primary storage device 1040, and execute the loaded program. Furthermore, the arithmetic unit 1030 of the computer 1000 may cooperate with other devices via the network I/F 1080, and may call and use program functions, data, etc. from other programs of other devices.

〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
[9. others〕
Although the embodiments of the present application have been described above, the present invention is not limited to the contents of these embodiments. Further, the above-mentioned components include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those that are in a so-called equivalent range. Furthermore, the aforementioned components can be combined as appropriate. Furthermore, various omissions, substitutions, or modifications of the constituent elements can be made without departing from the gist of the embodiments described above.

また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed manually. All or part of this can also be performed automatically using known methods. In addition, information including the processing procedures, specific names, and various data and parameters shown in the above documents and drawings may be changed arbitrarily, unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 Furthermore, each component of each device shown in the drawings is functionally conceptual, and does not necessarily need to be physically configured as shown in the drawings. In other words, the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices can be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured.

例えば、上述したサーバ装置100は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。 For example, the server device 100 described above may be realized by a plurality of server computers, and depending on the function, it may be realized by calling an external platform etc. using an API (Application Programming Interface), network computing, etc. Can be changed flexibly.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Furthermore, the above-described embodiments and modifications can be combined as appropriate within a range that does not conflict with the processing contents.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means", "circuit", etc. For example, the acquisition unit can be read as an acquisition means or an acquisition circuit.

1 情報処理システム
10 端末装置
100 サーバ装置
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 認証情報データベース
124 ポリシー情報データベース
130 制御部
131 取得部
132 生成部
133 認証処理部
134 管理部
135 提供部
1 Information processing system 10 Terminal device 100 Server device 110 Communication unit 120 Storage unit 121 User information database 122 History information database 123 Authentication information database 124 Policy information database 130 Control unit 131 Acquisition unit 132 Generation unit 133 Authentication processing unit 134 Management unit 135 Providing department

Claims (15)

ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成部と、
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理部と、
を備えることを特徴とする情報処理装置。
a generation unit that dynamically generates a secret question and correct answer for identity verification based on the user's behavior log;
an authentication processing unit that verifies the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing device comprising:
前記生成部は、前記行動ログの形式を特定し、前記行動ログから質問項目の特定及び抽出を行う
ことを特徴とする請求項1に記載の情報処理装置。
The information processing device according to claim 1, wherein the generation unit specifies a format of the behavior log, and specifies and extracts question items from the behavior log.
前記生成部は、機械学習を用いた統計的な分析手法により質問項目を特定する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The information processing device according to claim 1 or 2, wherein the generation unit specifies the question items by a statistical analysis method using machine learning.
前記生成部は、ユーザの複数の行動ログのうち質問対象ログを抽出し、前記質問対象ログから1以上の質問項目を決めた質問テンプレートを作成し、質問項目生成ポリシーを決定し、前記質問項目生成ポリシーに基づいて質問と正解を生成する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The generation unit extracts a question target log from a plurality of user behavior logs, creates a question template in which one or more question items are determined from the question target log, determines a question item generation policy, and generates a question item from the question target log. The information processing device according to claim 1 or 2, wherein the information processing device generates a question and a correct answer based on a generation policy.
前記生成部は、前記秘密の質問とともに、ダミーの質問を生成し、
前記認証処理部は、前記秘密の質問とともに、前記ダミーの質問をユーザに提示する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The generation unit generates a dummy question along with the secret question,
The information processing apparatus according to claim 1 or 2, wherein the authentication processing unit presents the dummy question to the user along with the secret question.
前記生成部は、前記正解とともに、ダミーの回答を生成し、
前記認証処理部は、前記正解とともに前記ダミーの回答を選択肢としてユーザに提示し、ユーザに選択させる
ことを特徴とする請求項1又は2に記載の情報処理装置。
The generation unit generates a dummy answer along with the correct answer,
The information processing apparatus according to claim 1 or 2, wherein the authentication processing unit presents the dummy answer as an option to the user along with the correct answer, and allows the user to make a selection.
前記生成部は、ユーザの複数の行動ログに基づいて1つの質問を生成する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The information processing device according to claim 1 or 2, wherein the generation unit generates one question based on a plurality of user behavior logs.
前記認証処理部は、前記秘密の質問に対するユーザの回答として、前記ユーザの行動に関連して前記ユーザが入手した文書又は画像のデータを入力させる
ことを特徴とする請求項1又は2に記載の情報処理装置。
3. The authentication processing unit inputs document or image data obtained by the user in relation to the user's actions as the user's answer to the secret question. Information processing device.
前記認証処理部は、入力された文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する
ことを特徴とする請求項8に記載の情報処理装置。
The information processing according to claim 8, wherein the authentication processing unit verifies the identity by comparing a hash value based on data of the inputted document or image with a hash value stored in advance as a correct answer. Device.
前記認証処理部は、前記秘密の質問に対するユーザの回答として、前記ユーザの複数の行動のそれぞれに関連して前記ユーザが入手した複数の文書又は画像のデータを入力させ、複数の文書又は画像のデータに基づくハッシュ値と、正解としてあらかじめ保管しているハッシュ値とを照合し、本人確認する
ことを特徴とする請求項8に記載の情報処理装置。
The authentication processing unit inputs data of a plurality of documents or images obtained by the user in relation to each of the plurality of actions of the user as the user's answer to the secret question, and 9. The information processing device according to claim 8, wherein the hash value based on the data is compared with a hash value stored in advance as a correct answer to confirm the identity.
前記認証処理部は、入力された文書又は画像のデータと、正解としてあらかじめ保管している文書又は画像のデータとを照合し、本人確認する
ことを特徴とする請求項8に記載の情報処理装置。
The information processing device according to claim 8, wherein the authentication processing unit verifies the identity of the person by comparing input document or image data with document or image data stored in advance as a correct answer. .
前記認証処理部は、入力された文書又は画像のデータの特徴と、正解としてあらかじめ保管している特徴とを照合し、本人確認する
ことを特徴とする請求項8に記載の情報処理装置。
9. The information processing apparatus according to claim 8, wherein the authentication processing unit verifies the identity by comparing features of the data of the input document or image with features stored in advance as correct answers.
前記認証処理部は、前記秘密の質問に対するユーザの回答として、前記ユーザの購買行動に関連して前記ユーザが入手したメールのデータを入力させる
ことを特徴とする請求項8に記載の情報処理装置。
The information processing device according to claim 8, wherein the authentication processing unit causes the user to input email data obtained by the user in relation to the user's purchasing behavior as the user's answer to the secret question. .
情報処理装置が実行する情報処理方法であって、
ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成工程と、
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理工程と、
を含むことを特徴とする情報処理方法。
An information processing method executed by an information processing device, the method comprising:
a generation step of dynamically generating a secret question and a correct answer for identity verification based on the user's behavior log;
an authentication processing step of verifying the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing method characterized by comprising:
ユーザの行動ログに基づいて、本人確認をするための秘密の質問と正解とを動的に生成する生成手順と、
前記秘密の質問に対するユーザの回答と前記正解とを照合し、本人確認する認証処理手順と、
をコンピュータに実行させることを特徴とする情報処理プログラム。
a generation procedure for dynamically generating a secret question and correct answer for identity verification based on a user's behavior log;
an authentication procedure for verifying the user's identity by comparing the user's answer to the secret question with the correct answer;
An information processing program that causes a computer to execute.
JP2022069691A 2022-04-20 2022-04-20 Information processing apparatus, information processing method, and information processing program Pending JP2023159772A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022069691A JP2023159772A (en) 2022-04-20 2022-04-20 Information processing apparatus, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022069691A JP2023159772A (en) 2022-04-20 2022-04-20 Information processing apparatus, information processing method, and information processing program

Publications (1)

Publication Number Publication Date
JP2023159772A true JP2023159772A (en) 2023-11-01

Family

ID=88514799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022069691A Pending JP2023159772A (en) 2022-04-20 2022-04-20 Information processing apparatus, information processing method, and information processing program

Country Status (1)

Country Link
JP (1) JP2023159772A (en)

Similar Documents

Publication Publication Date Title
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US9730065B1 (en) Credential management
US11748469B1 (en) Multifactor identity authentication via cumulative dynamic contextual identity
CN103535090A (en) System and method for identity management for mobile devices
US11356243B2 (en) Information management system with blockchain authentication
US20210234705A1 (en) Improved system and method for internet access age-verification
US9912675B2 (en) Method, system and apparatus for geo-verification
JP2023159772A (en) Information processing apparatus, information processing method, and information processing program
JP2023159785A (en) Information processing apparatus, information processing method, and information processing program
JP2023159773A (en) Information processing apparatus, information processing method, and information processing program
JP2023159786A (en) Information processing apparatus, information processing method, and information processing program
JP7343545B2 (en) Terminal device, information processing method, and information processing program
JP7197630B2 (en) Terminal device, authentication server, authentication method and authentication program
KR102653558B1 (en) Method and apparatus for delivering entitlement information
JP2024044013A (en) Information processing device, information processing method, and information processing program
KR102358708B1 (en) Method for substitute authentication using membership server and substitute authentication system using the same
JP7326382B2 (en) Information processing device, information processing method and information processing program
JP2023135822A (en) Information processing apparatus, information processing method, and information processing program
JP2023136248A (en) Information processing apparatus, information processing method, and information processing program
JP7305703B2 (en) Authentication server, terminal device, key management method and key management program
JP2023124201A (en) Information processing device, information processing method, and information processing program
JP2024060266A (en) Information processing device, information processing method, and information processing program
JP2024060389A (en) Information processing device, information processing method, and information processing program
JP2022178691A (en) Information processing unit, information processing method and information processing program
JP2023159601A (en) Information processing device, information processing method, and information processing program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20231026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240419