JP6005232B1 - Recovery system, server device, terminal device, recovery method, and recovery program - Google Patents
Recovery system, server device, terminal device, recovery method, and recovery program Download PDFInfo
- Publication number
- JP6005232B1 JP6005232B1 JP2015185435A JP2015185435A JP6005232B1 JP 6005232 B1 JP6005232 B1 JP 6005232B1 JP 2015185435 A JP2015185435 A JP 2015185435A JP 2015185435 A JP2015185435 A JP 2015185435A JP 6005232 B1 JP6005232 B1 JP 6005232B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- key
- signature
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 203
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000003860 storage Methods 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 64
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000008569 process Effects 0.000 abstract description 50
- 238000012545 processing Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 26
- 230000010365 information processing Effects 0.000 description 15
- 238000001514 detection method Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 210000000554 iris Anatomy 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Abstract
【課題】利便性に優れた鍵リカバリ方法をユーザに提供する。【解決手段】リカバリシステム1は、ユーザ端末101、代理装置50及び認証サーバ100を備える。ユーザ端末は、ユーザU01の認証処理に対応する、ペアとなる秘密鍵K10と公開鍵K11を発行しS3、ユーザ端末10が生成する署名の検証に用いられる公開鍵K11を認証サーバへ送信するS4とともに、ユーザU01の本人性を認証する代理装置へユーザU01の認証に用いるリカバリ用の認証情報を送信するS5。代理装置は、代理装置による認証の結果に署名するための鍵である秘密鍵K50と、ペアとなる公開鍵K51を発行するS6とともに、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、署名を検証する認証サーバへ送信するS7。認証サーバは、端末の公開鍵K11とリカバリ用の公開鍵K51とを対応付けて登録するS8。【選択図】図1AA key recovery method with excellent convenience is provided to a user. A recovery system includes a user terminal, a proxy device, and an authentication server. The user terminal issues a pair of secret key K10 and public key K11 corresponding to the authentication process of the user U01, and transmits the public key K11 used for verification of the signature generated by the user terminal 10 to the authentication server S4. At the same time, the authentication information for recovery used to authenticate the user U01 is transmitted to the proxy device that authenticates the identity of the user U01 (S5). The proxy device verifies the signature generated by using the secret key K50 together with the secret key K50 that is a key for signing the result of authentication by the proxy device and the public key K51 to be paired. The public key K51 used is transmitted to the authentication server that verifies the signature S7. The authentication server registers the public key K11 of the terminal and the public key K51 for recovery in association with each other (S8). [Selection] Figure 1A
Description
本発明は、リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムに関する。 The present invention relates to a recovery system, a server device, a terminal device, a recovery method, and a recovery program.
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。この場合、ユーザは、サービスの利用にあたって本人認証が求められる。例えば、サービスにログインする際に、電子署名や暗号鍵等を用いて本人認証を行うことが一般的に行われている。 In recent years, communication networks have become widespread, and services via networks are actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. In this case, the user is required to authenticate himself / herself when using the service. For example, when logging in to a service, it is common practice to perform identity authentication using an electronic signature, an encryption key, or the like.
ここで、ネットワークにおける本人認証の技術として、正規のユーザに予め発行された鍵情報を安全に保管するための鍵リカバリ方法に係る技術が知られている(例えば、特許文献1)。 Here, as a technique for personal authentication in a network, a technique related to a key recovery method for securely storing key information previously issued to a legitimate user is known (for example, Patent Document 1).
しかしながら、上記の従来技術では、利便性に優れたリカバリをユーザに提供することは難しい。例えば、ユーザにとっては、何らかの理由で所定のサービスに対する本人認証手段が制限された場合に、できる限り迅速に、かつ、安全性の高い手法で本人認証手段がリカバリされることが望ましい。 However, with the above-described conventional technology, it is difficult to provide a user with excellent recovery. For example, it is desirable for the user that the user authentication means is recovered as quickly as possible and in a highly secure manner when the user authentication means for a predetermined service is restricted for some reason.
本願は、上記に鑑みてなされたものであって、利便性に優れたリカバリをユーザに提供することができるリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを提供することを目的とする。 The present application has been made in view of the above, and an object thereof is to provide a recovery system, a server device, a terminal device, a recovery method, and a recovery program capable of providing a user with a highly convenient recovery. .
本願に係るリカバリシステムは、第1の端末装置と、第2の端末装置と、認証サーバとを含み、前記第1の端末装置は、前記第1の端末装置が生成する署名の検証に用いられる第1の鍵を前記認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いられる情報を送信する送信部と、前記登録部は、前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、前記認証サーバは、前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部を備え、前記第2の端末装置は、前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御部と、前記認証制御部によって送信された認証の結果に付された署名が、前記3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求部と、を備えたことを特徴とする。 The recovery system according to the present application includes a first terminal device, a second terminal device, and an authentication server, and the first terminal device is used for verifying a signature generated by the first terminal device. The transmitting unit that transmits the first key to the authentication server and transmits information used for authentication of the user to a predetermined authentication device that authenticates the identity of the user, and the registration unit includes authentication by the authentication device A third key used for verifying the signature generated using the second key and registering the second key used for generating the signature for the result of A registration unit that registers the signature in an authentication server that verifies the signature, and the authentication server includes a storage unit that stores the first key and the third key in association with each other. The terminal device transmits the user to the authentication device. An authentication control unit that causes the authentication server to transmit the authentication result and a signature attached to the authentication result transmitted by the authentication control unit using the key of 3 And a requesting unit that requests recovery of information related to the first key.
実施形態の一態様によれば、利便性に優れたリカバリをユーザに提供することができるという効果を奏する。 According to one aspect of the embodiment, there is an effect that it is possible to provide the user with excellent recovery.
以下に、本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, a mode for carrying out a recovery system, a server device, a terminal device, a recovery method, and a recovery program according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. The recovery system, server device, terminal device, recovery method, and recovery program according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.
〔1.リカバリ処理の一例〕
まず、図1A及び図1Bを用いて、実施形態に係るリカバリ処理の一例について説明する。図1A及び図1Bでは、本願に係る端末装置に対応するユーザ端末10と、本願に係るサーバ装置に対応する認証サーバ100と、代理装置50とを含むリカバリシステム1によって、一度認証サーバ100によって認証されたユーザU01の認証に関する情報(例えば、所定のサービスを利用するためのアカウント情報など)をリカバリするリカバリ処理が行われる例を示す。これらの各種装置は、所定のネットワーク(例えば、インターネット)を介して、有線又は無線により通信可能に接続される。
[1. Example of recovery process)
First, an example of recovery processing according to the embodiment will be described with reference to FIGS. 1A and 1B. 1A and 1B, the
図1Aは、実施形態に係るリカバリ処理の一例を示す図(1)である。図1Aの例において、ユーザ端末101は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末101を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1Aでは、ユーザ端末101は、例えばスマートフォンである。以下における説明では、ユーザ端末101をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末101と読み替えることもできる。
FIG. 1A is a diagram (1) illustrating an example of a recovery process according to the embodiment. In the example of Figure 1A,
代理装置50は、ユーザ端末101が行う所定の処理を代理する情報処理装置である。なお、代理装置50は、ユーザ端末101のように個人で扱われる端末装置であってもよいし、所定の管理者によって管理されるサーバ装置であってもよい。
認証サーバ100は、ユーザ端末101から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば生体認証器等を用いて、ユーザ端末101を利用しているユーザがユーザU01本人であることをユーザ端末101側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証手順で処理することにより、ユーザU01本人であることを認証する。そして、認証サーバ100は、ユーザ端末101を利用しているユーザがユーザU01であると認証したことを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末101は、認証サーバ100によって生成された認証済み情報が各種サービス(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。
The
(認証サーバ100の認証方式について)
ここで、本願で実現されるリカバリ処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。
(About the authentication method of the authentication server 100)
Here, prior to the description of the recovery processing realized in the present application, a method in which the
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用する。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の広域ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。
The
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
First, a procedure in which the
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS21)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS22)。
The client 20 accesses the
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS23)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、所定の箇所に指をかざすことにより、認証処理を行う。認証器は、認証器内の登録データとユーザから入力されたデータとの照合を行う。そして、認証器は、ユーザを正規のユーザと確認できた場合、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS24)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS25)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS26)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
The user who uses the client 20 operates the authenticator that requested registration to the
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、実際に認証サーバ100に認証処理を要求する場面における処理の流れを示している。
Next, FIG. 3 will be described. FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. FIG. 3 shows a processing flow in a scene where the authentication process is actually requested to the
クライアント20は、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS31)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
The client 20 requests the
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS32)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS33)。
The
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(所定のハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵を用いて署名付き情報を生成する(ステップS34)。このようにして生成される情報を、本願では、「認証結果情報」と表記する。 When the authentication by the authenticator is successful, that is, when the personal authentication is confirmed locally, the user can access the secret key stored in the client 20. Then, the client 20 generates a signature (predetermined hash value) for information related to the authentication result, using a secret key that can be accessed only by a user who is recognized as an authorized user by the authenticator. In other words, the client 20 generates signed information using a secret key that has been issued in advance (step S34). Information generated in this manner is referred to as “authentication result information” in the present application.
続いて、クライアント20は、認証サーバ100との間で規定される特定の認証手順(詳細は後述する)を用いて、生成した認証結果情報を送信する(ステップS35)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報に付された署名を検証する(ステップS36)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS31においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報(認証済み情報)をクライアント20に送信する(ステップS37)。認証がなされた旨の情報とは、例えば、認証クッキーである。
Subsequently, the client 20 transmits the generated authentication result information using a specific authentication procedure (details will be described later) defined with the authentication server 100 (step S35). The
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信しなくて済む。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
As described above, according to the above-described authentication method, the client 20 does not have to transmit information used for authentication such as a password and a service ID, which are often used for general authentication, to the network. That is, the information transmitted from the client 20 is only information indicating a local authentication result, and even if a third party intercepts the information transmitted from the client 20, the third party uses the intercepted information. I can't. Therefore, it can be said that the authentication method employed by the
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
Furthermore, as described above, the
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。
As described with reference to FIG. 2 and FIG. 3, when communication is established between the
しかしながら、上述した方式においては、リカバリ処理が困難になる可能性がある。通常、パスワード等を用いた認証方式であれば、パスワードの正解データは認証を行うサーバ側に保持される。このため、ユーザがパスワードを忘れた場合であっても、サーバ側の管理者等に連絡することで、認証に関する情報(例えば、所定のサービスのアカウント情報など)を復帰させることが可能である。ところが、上述した認証方式では、認証に用いる正解データ自体がクライアント20内部に保持される。また、認証の結果に対して署名を行う秘密鍵も、クライアント20内部に保持される。このため、例えば、ユーザがクライアント20を紛失したり、盗難にあったりした場合には、不正な認証は防止できるものの、ユーザは、認証に関する情報をリカバリすることが困難である。これは、認証サーバ100とのやりとりを行うための秘密鍵がなければ、ユーザは、認証サーバ100による認証を受けられないからである。
However, the recovery process may be difficult in the above-described method. Usually, in the case of an authentication method using a password or the like, correct data of the password is held on the server side that performs authentication. For this reason, even if the user forgets the password, it is possible to return information related to authentication (for example, account information of a predetermined service) by contacting the administrator on the server side. However, in the above-described authentication method, correct data itself used for authentication is held in the client 20. A secret key for signing the authentication result is also held in the client 20. For this reason, for example, when the user loses the client 20 or is stolen, unauthorized authentication can be prevented, but the user is difficult to recover information related to authentication. This is because the user cannot be authenticated by the
そこで、本願に係る端末装置に対応するユーザ端末10は、上述した認証方式に対応し、かつ、不測の事態が生じた場合には、認証に関する情報のリカバリを行うことができるような処理を行う。以下、図1A及び図1Bの説明に戻り、本願に係るリカバリ処理の一例を流れに沿って説明する。
Therefore, the
(リカバリ処理の流れ)
図1Aに示す例では、ユーザU01は、ユーザ端末101を用いて所定のサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、ユーザ端末101が備える指紋認証器を登録するものとする。なお、図1Aに示す例では、指紋認証器は、ユーザ端末101内部で実現される認証機能であり、例えば、ユーザ端末101にインストールされたアプリケーション(アプリ)等により実現される。
(Recovery process flow)
In the example shown in FIG. 1A, the user U01 is for using a predetermined service by using the
図1Aに示す例において、ユーザU01は、認証サーバ100に対して認証器の登録を要求する(ステップS01)。認証サーバ100は、認証器の登録の要求に応答して、認証器による本人認証をユーザ端末101に要求する(ステップS02)。
In the example shown in FIG. 1A, the user U01 requests the
ユーザU01は、ユーザ端末101が備える指紋認証器を用いて、ユーザU01を認証する。そして、ユーザ端末101は、ユーザU01の認証処理に対応する鍵であって、ペアとなる秘密鍵K10と公開鍵K11を発行する(ステップS03)。そして、ユーザ端末101は、秘密鍵K10を保持するとともに、公開鍵K11を認証サーバ100に送信する(ステップS04)。認証サーバ100は、公開鍵K11を所定の記憶領域に登録する。
The user U01, using the fingerprint authentication device included in the
今後、ユーザ端末101が有する指紋認証器によるユーザU01の認証処理が行われ、認証結果情報が認証サーバ100に送信された場合には、認証サーバ100は、公開鍵K11を用いて認証結果情報の署名を検証する。すなわち、認証サーバ100は、送信された認証結果情報が秘密鍵K10を用いて署名されたことを確認する。これにより、認証サーバ100は、ユーザ端末101を利用するユーザがユーザU01であることを認証する。
In the future, a user authentication process U01 by the fingerprint authentication device having the
上記のように、ユーザU01は、ユーザ端末101が備える指紋認証器を登録することで、認証サーバ100から認証を受けることができるようになる。そして、ユーザU01は、認証サーバ100への指紋認証器の登録と合わせて、認証処理のリカバリのため、代理装置50に対して以下の処理を行う。
As described above, the user U01, by registering the fingerprint authentication device included in the
ユーザU01は、代理装置50を認証器として認証サーバ100に取り扱わせるための処理を行う。言い換えれば、ユーザU01は、認証サーバ100へ登録を行った指紋認証器の代替として、代理装置50が認証器として振る舞うことのできるような登録を行う。
The user U01 performs processing for causing the
まず、ユーザU01は、代理装置50にリカバリ用の認証情報を送信する(ステップS05)。リカバリ用の認証情報とは、ユーザU01の本人性を認証するために用いられる情報である。リカバリ用の認証情報は、ユーザU01を識別することのできる識別情報であれば、どのような情報であってもよい。例えば、認証情報は、ユーザU01の生体情報であってもよいし、ユーザU01が通信回線業者と契約したSIMカード(Subscriber Identity Module Card)の識別情報や、ユーザU01が所有する任意のカード番号などであってもよい。ここでは、ユーザU01は、リカバリ用の認証情報としてユーザ端末101のSIMカードを識別する情報を選択したものとする。
First, the user U01 transmits authentication information for recovery to the proxy device 50 (step S05). The authentication information for recovery is information used for authenticating the identity of the user U01. The authentication information for recovery may be any information as long as it is identification information that can identify the user U01. For example, the authentication information may be biometric information of the user U01, identification information of a SIM card (Subscriber Identity Module Card) with which the user U01 has contracted with a communication line provider, an arbitrary card number owned by the user U01, etc. It may be. Here, the user U01 is assumed that the information identifying the
代理装置50は、ユーザ端末101からリカバリ用の認証情報を受け付ける。そして、代理装置50は、受け付けたリカバリ用の認証情報をユーザU01の認証のための正解データとして、ユーザU01を認証する認証器として機能する。言い換えれば、代理装置50は、認証サーバ100からみた場合に、ユーザU01をローカル側で認証する認証器であるように振る舞う。
代理装置50は、ステップS03と同様、ユーザU01をリカバリ用の認証情報によって認証した認証の結果に署名するための鍵である秘密鍵K50と、秘密鍵K50とペアとなる公開鍵K51とを発行する(ステップS06)。
As in step S03, the
そして、代理装置50は、認証サーバ100に対して発行した公開鍵K51を送信する(ステップS07)。なお、認証サーバ100に対して代理装置50を認証器として登録する旨の要求は、ユーザ端末101によって送信されてもよいし、代理装置50から送信されてもよい。
Then, the
そして、認証サーバ100は、ユーザ端末101から送信された公開鍵K11と、代理装置50から送信された公開鍵K51とを、同一の認証対象であるユーザU01と対応付けて登録する(ステップS08)。これにより、ユーザU01を認証する認証器に関して、認証サーバ100への登録処理が完了する。
Then, the
次に、図1Bの処理の流れについて説明する。図1Bは、実施形態に係るリカバリ処理の一例を示す図(2)である。図1Bは、ユーザ端末101とは異なる端末であって、ユーザU01から利用されるユーザ端末102が、認証サーバ100に対して認証処理を要求する場合の処理について示している。例えば、図1Bが示す状況とは、ユーザU01が古くなったユーザ端末101を処分し、新たにユーザ端末102を購入した状況などである。この場合、秘密鍵K10はユーザ端末101内部に保持されているため、ユーザ端末102は、秘密鍵K10を取得することができない。すなわち、ユーザ端末102は、認証サーバ100から認証を受けるための手段を有しないことになる。
Next, the process flow of FIG. 1B will be described. FIG. 1B is a diagram (2) illustrating an example of the recovery process according to the embodiment. Figure 1B is the user terminal 10 1 a different terminal, the
例えば、ユーザU01は、所定のサービスのログインにはユーザ端末101が備える指紋認証器によって認証を行っていたものとする。この場合、ユーザU01は、秘密鍵K10を失っていることから、ユーザ端末102からでは、認証サーバ100に対する認証処理を行うことができない。このため、ユーザU01は、所定のサービスで利用していた個人のアカウント等、認証を行わなければ利用することのできない情報等をリカバリすることを所望する。言い換えれば、ユーザU01は、認証サーバ100によってユーザU01が認証されることにより得られる権限のリカバリを所望する。そこで、ユーザU01は、認証サーバ100に対して、認証に関する情報のリカバリを要求する(ステップS11)。
For example, the user U01 is assumed to have been authenticated by the fingerprint authentication device included in the
認証サーバ100は、リカバリの要求に応答して、ユーザU01に対して本人認証を要求する(ステップS12)。すなわち、認証サーバ100は、ユーザU01の認証に関する情報のリカバリに際して、ユーザU01の本人性を証明する情報を要求する。
In response to the recovery request, the
そこで、ユーザU01は、ユーザ端末101が代理装置50に登録しておいた認証情報を、ユーザ端末102から送信する(ステップS13)。例えば、ユーザU01は、ユーザ端末101からユーザ端末102へ継承されたSIMカードの識別情報等を代理装置50に送信する。
Therefore, the user U01 has an authentication information that the
代理装置50は、ユーザ端末102から送信された情報に基づいて、ユーザU01を認証する(ステップS14)。そして、代理装置50は、認証の結果に対して秘密鍵K50を用いて署名を付すことで、認証結果情報を生成する。代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS15)。
認証サーバ100は、代理装置50から送信された認証結果情報を受信する。そして、認証サーバ100は、秘密鍵K50に対応する公開鍵K51を用いて、認証結果情報に付された署名を検証する。そして、認証サーバ100は、署名に改竄がないこと、すなわち、代理装置50によってユーザU01が間違いなく認証されたことを確認する。
The
そして、認証サーバ100は、公開鍵K51によって検証処理を行った場合、公開鍵K51と対応付けられている公開鍵K11に基づいて、公開鍵K11を送信したユーザ端末102側のユーザU01を特定する(ステップS16)。この特定により、認証サーバ100は、ユーザ端末102に対して要求した本人認証が確認できたものとして取り扱う。そして、認証サーバ100は、公開鍵K11によって検証が行われていた情報、すなわち、ユーザ端末101によって認証が行われていた認証に関する情報をリカバリする。認証サーバ100は、リカバリされた旨をユーザ端末102に送信する(ステップS17)。なお、認証サーバ100は、ユーザU01に関する情報をリカバリした後、今後ユーザ端末102が行う認証に関して、ユーザ端末102から新たな認証器の登録を受け付けるようにしてもよい。すなわち、認証サーバ100は、ユーザ端末101により生成された署名が公開鍵K11で検証された場合、言い換えれば、認証サーバ100にユーザU01が認証された場合に、ユーザU01に認められていた権限をユーザ端末102に対してリカバリし、リカバリした権限を、新たに登録する認証器に委譲するようにしてもよい。これは、リカバリシステム1がユーザU01に関する情報(ユーザU01のアカウント情報や、サービス毎のユーザIDや、ユーザU01がサービスに設定しておいたパスワード情報などを含む)をリカバリさせるとともに、新たな認証器で再発行される鍵に対して、かかる情報を対応付けることにより行われてもよい。
Then, the
このように、リカバリシステム1が行う処理において、ユーザ端末101は、代理装置50による認証の結果に対する署名の生成に用いられる秘密鍵K50を代理装置50に登録させる。また、ユーザ端末101は、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、当該署名を検証する認証サーバ100に登録させる。そして、ユーザ端末102は、代理装置50がユーザU01を認証するために用いる情報である認証情報を代理装置50に送信し、ユーザU01を認証させる。そして、ユーザ端末102は、送信した認証情報に基づいて生成された署名が、公開鍵K51を用いて認証サーバ100によって検証された場合に、予め認証サーバ100に登録されていた公開鍵K11に対応付けられている情報のリカバリを要求する。
Thus, in the process of recovery system 1 performs, the
すなわち、リカバリシステム1によれば、予め登録される公開鍵K11と、リカバリ用の公開鍵K51とを対応付けて記憶させる。公開鍵K11は、認証サーバ100による特定の認証手順を経て登録される認証器により発行される鍵であるから、かかる鍵はユーザを認証する手段として信頼される。そして、公開鍵K51は、公開鍵K11を発行した端末から発行を要求されることから、公開鍵K11と同様の信頼性があるものといえる。このため、認証サーバ100は、いずれかの公開鍵で検証できる署名を発行することが可能であれば、署名を発行した認証器(端末)を信頼し、その認証器によって認証されたユーザを信頼できる。このように、認証サーバ100は、信頼されたユーザからの要求に基づき、情報をリカバリすることができる。また、端末を扱うユーザは、事前にリカバリ用の認証器を登録しておくことにより、端末を買い替えた場合や、紛失した場合など不測の事態が生じたとしても、新たな端末によって以前の認証に関する情報を迅速にリカバリすることができる。このように、リカバリシステム1によれば、安全性を確保するとともに、利便性に優れたリカバリをユーザに提供することができる。
That is, according to the recovery system 1, the public key K11 registered in advance and the recovery public key K51 are stored in association with each other. Since the public key K11 is a key issued by an authenticator registered through a specific authentication procedure by the
なお、図1A及び図1Bの例では、ユーザU01は、リカバリ用の認証情報として、SIMカードの識別情報を送信する例を示した。この場合、ユーザU01は、より安全性を高めるために、多要素認証を経ることを要する認証情報を送信するようにしてもよい。例えば、ユーザU01は、SIMカードの識別情報とともにパスワードを設定することや、ハードウェアキーをユーザ端末102に挿入しなければ代理装置50にアクセスすることのできない設定などを適宜行ってもよい。
In the example of FIGS. 1A and 1B, the user U01 transmits the SIM card identification information as the recovery authentication information. In this case, the user U01 may transmit authentication information that needs to undergo multi-factor authentication in order to improve safety. For example, the user U01 is to set a password or together with the identification information of the SIM card, configure the like may be appropriately performed which can not be accessed
〔2.リカバリシステムの構成〕
次に、図4を用いて、リカバリシステム1の構成について説明する。図4は、実施形態に係るリカバリシステム1の構成例を示す図である。図4に例示するように、実施形態に係るリカバリシステム1には、ユーザ端末101と、ユーザ端末102と、代理装置50と、認証サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、図4に示したリカバリシステム1に含まれる各装置は、図示した数に限られない。
[2. Recovery system configuration)
Next, the configuration of the recovery system 1 will be described with reference to FIG. FIG. 4 is a diagram illustrating a configuration example of the recovery system 1 according to the embodiment. As illustrated in FIG. 4, the recovery system 1 according to the embodiment, the
ユーザ端末101及び102は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。なお、以下の説明において、ユーザ端末101及び102を区別する必要のない場合、「ユーザ端末10」と表記する。
The
また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれてもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
The
また、ユーザ端末10は、認証器を備える。例えば、ユーザ端末10がスマートフォンである場合、認証器は、スマートフォンにインストールされるアプリケーション等によって実現される。認証器は独立した装置であってもよく、例えば、ノート型PCのUSBインターフェイスに接続される指紋認証装置等であってもよい。
The
代理装置50は、ユーザ端末10の処理を代理する情報処理装置である。例えば、代理装置50は、ユーザ端末10を利用するユーザU01を認証するための情報を受け付け、かかる情報に基づいてユーザU01を認証する処理を代理する。言い換えれば、代理装置50は、ユーザ端末10が備える認証器の処理を代理する。なお、代理装置50は、ユーザU01が利用する端末のうち、ユーザ端末10以外の端末であってもよい。
The
認証サーバ100は、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10又は代理装置50から送信された認証結果情報を受信し、認証結果情報に署名した秘密鍵に対応する公開鍵を用いて署名を検証する。ユーザ端末10を利用するユーザは、認証サーバ100による署名の検証がなされた場合、認証サーバ100から本人性を認証されたものとして取り扱われる。これにより、ユーザは、ウェブサーバ等が提供する制限付きサービス等を利用することが可能となる。
The
なお、認証サーバ100は、各種ウェブページを提供するウェブサーバと通信を行ってもよい。ウェブサーバは、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバは、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
Note that the
ウェブサーバは、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。この場合、認証サーバ100は、ウェブサーバから、ユーザ端末10を利用するユーザの本人認証の要求を受け付ける。例えば、ウェブサーバが決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証サーバ100が認証しないときには、ウェブサーバは、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバは、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、あるいは、認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバは、ユーザ端末10による決済など、本人認証後でなければ許可しないような操作についても受け付けることができる。なお、認証サーバ100は、上記で説明したようなウェブサーバの機能を兼ねてもよい。
A web server may require user authentication for providing a service. In this case, the
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
[3. Configuration of user terminal]
Next, the configuration of the
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(About the communication unit 11)
The communication unit 11 is connected to the network N by wire or wireless, and transmits / receives information to / from the
(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(About the input unit 12)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About display unit 13)
The
(検知部14について)
検知部14は、ユーザ端末10に対する操作や、ユーザ端末10における環境等を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、ユーザ端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
(About the detector 14)
The detection unit 14 detects an operation on the
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器記憶部151と、代理認証器記憶部152とを有する。
(About the storage unit 15)
The
(認証器記憶部151について)
認証器記憶部151は、認証器に関する情報を記憶する。図6は、実施形態に係る認証器記憶部151の一例を示す図である。図6に示した例では、認証器記憶部151は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」といった項目を有する。
(About the authenticator storage unit 151)
The
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。
“Authenticator ID” indicates identification information for identifying an authenticator. In the embodiment, it is assumed that the authentication device ID matches the reference code of the authentication device. For example, the authentication device indicated by the authentication device ID “163A” indicates the
「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、ユーザの顔の画像データを用いて認証を行う顔認証器や、ユーザの心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、パスワード等の所定の情報を入力することで認証を行う方式であってもよい。また、認証器は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)によって認証を行う方式であってもよい。
“Type” indicates the type of authentication method performed by the authenticator. For example, types include fingerprints, irises, and voiceprints. Note that the authentication method of the authenticator is not limited to the above. For example, the authentication device may be a face authentication device that performs authentication using image data of the user's face, or a biometric information authentication device that detects a user's heartbeat or the like by a sensor. Further, the authentication method of the authenticator is not limited to the authentication method using biometric information. For example, the authenticator may be a hardware authenticator that performs authentication by connecting a predetermined physical key owned by the user U01 to the
「認証ユーザ」は、認証器が認証するユーザを示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行される。そして、秘密鍵は、ユーザ端末10内に保持される。公開鍵は、ユーザ端末10によって認証サーバ100へ送信される。また、秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。
“Authenticated user” indicates a user authenticated by the authenticator. The “secret key” indicates a key for signing the authentication result of the authenticator and generating authentication result information. The secret key and the public key to be paired are issued when the authenticator is registered in the
すなわち、図6では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証するユーザは「ユーザU01」であり、秘密鍵は「K10」である一例を示している。
That is, in FIG. 6, the authentication device (
(代理認証器記憶部152について)
代理認証器記憶部152は、認証器を代理する外部装置に関する情報を記憶する。図7に、実施形態に係る代理認証器記憶部152の一例を示す。図7は、実施形態に係る代理認証器記憶部152の一例を示す図である。図7に示した例では、代理認証器記憶部152は、「代理認証器」、「認証ユーザ」、「判定要素」といった項目を有する。
(About proxy authenticator storage unit 152)
The proxy
「代理認証器」は、認証器を代理する機能を有する外部装置を示す。「認証ユーザ」は、代理認証器が認証するユーザを示す。 The “proxy authentication device” indicates an external device having a function of proxying the authentication device. “Authenticated user” indicates a user authenticated by the proxy authenticator.
「判定要素」は、代理認証器が認証ユーザを認証するにあたり、認証に用いる情報を示す。すなわち、代理認証器は、判定要素の項目に挙げられた情報を判定することにより、認証ユーザの本人性を認証する。例えば、判定要素としては、ユーザ端末10が利用する通信回線が挙げられる。通信回線は、具体的には、通信事業者が提供するSIMカードの識別情報等である。すなわち、代理認証器は、ユーザ端末10からネットワークNを介して情報を送受信する際に、SIMカードの識別情報等を取得し、取得した情報によってユーザ端末10のユーザU01を認証する。すなわち、SIMカードは、1ユーザに固有の情報が割り当てられるため、ユーザを認証する判定要素となりうる。
The “determination element” indicates information used for authentication when the proxy authenticator authenticates the authenticated user. That is, the proxy authenticator authenticates the identity of the authenticated user by determining the information listed in the determination element item. For example, the determination element includes a communication line used by the
また、代理装置50が認証に用いる情報は、ユーザ端末10から代理装置50に対して、有線線方式、又は、近距離無線通信方式を用いて送信されるのが望ましい。これは、ユーザ端末10と代理装置50との通信が上記方式で行われることで、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する蓋然性が低くなるとともに、ユーザ端末10と代理装置50とが同一ユーザにより扱われているという蓋然性が高くなるからである。
Further, it is desirable that information used by the
また、ユーザ端末10と代理装置50との間で上記のような近距離通信が成立すること自体を判定要素として扱ってもよい。例えば、ユーザ端末10と代理認証器との間で、一方から音波を発し、他の一方は音波を受信する。このような通信が成立する場合、ユーザ端末10と代理認証器とは、同一ユーザや、信頼されるユーザ同士で扱われているものと信頼されるため、ユーザを認証する判定要素となりうる。なお、近距離通信による判定は、音波の他に、NFC(Near field radio communication)規格に則った近距離無線通信方式によって行われてもよい。この場合、NFC通信によって、ユーザ端末10と代理装置50が互いを認識できること自体が、ユーザ端末10と代理装置50のユーザの同一性を判定する判定要素となりうる。また、近距離通信は、音波やNFC規格に則った無線通信に限られず、有線でユーザ端末10と代理認証器とを接続されることにより成立させてもよい。その他、判定要素の例としては、臨時のパスコード等であってもよい。また、判定要素は、例えば、ユーザが所有するカードのカード番号等であってもよい。この場合、予め登録されていたカード番号をユーザが入力することにより判定が行われる。また、判定要素は、例えば、上記で例示した、認証器が認証に用いるいずれの情報であってもよい。
Further, the fact that the short-range communication as described above is established between the
また、判定要素は、複数設定される場合もある。本人認証においては、一般的に、単独の判定要素よりも複数の判定要素を組み合わせた方が、認証強度が向上する。このため、代理認証器での認証においては、ユーザは、複数の判定要素を用いて認証処理を行わせるようにしてもよい。 In addition, a plurality of determination elements may be set. In personal authentication, generally, the strength of authentication is improved by combining a plurality of determination elements rather than a single determination element. For this reason, in the authentication by the proxy authenticator, the user may cause the authentication process to be performed using a plurality of determination elements.
すなわち、図7では、代理認証器「代理装置50」が認証するユーザは「ユーザU01」であり、ユーザU01を判定する要素は「通信回線」と「近距離通信」に基づくことを示している。この場合、代理装置50は、ユーザ端末10から通信された際に、ユーザ端末10が使用する通信回線に関する情報を取得し、識別するとともに、ユーザ端末10との間に近距離通信が成立するか否かを判定する。すなわち、代理装置50は、2種類の認証情報に基づいて、ユーザ端末10を利用するユーザU01を認証する。
That is, FIG. 7 shows that the user authenticated by the proxy authenticator “
(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 16)
For example, the
制御部16は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、取得部161と、登録部162と、認証制御部163と、生成部164と、要求部165と、送信部166とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
The
(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100や代理装置50から送信される情報を受信する。また、取得部161は、認証サーバ100や代理装置50から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
(About the acquisition unit 161)
The
(登録部162について)
登録部162は、認証に関する各種情報を登録する。また、登録部162は、リカバリに関する情報等について、代理装置50や認証サーバ100に対して所定の情報を登録する。この場合の登録とは、登録部162の指示に従い、代理装置50や認証サーバ100が自装置に対して所定の情報を登録することを含む。
(Registration unit 162)
The
例えば、登録部162は、ユーザ端末10を利用するユーザU01の本人性を認証する認証器に関する情報を認証器記憶部151に登録する。また、登録部162は、認証サーバ100から認証を受けるため、ユーザ端末10自身が備える認証器を認証サーバ100に登録する。この場合、登録部162は、認証器に対応する秘密鍵を認証器記憶部151に登録する。また、登録部162は、秘密鍵を用いて生成される署名を検証する公開鍵を認証サーバ100に送信し、登録させる。
For example, the
また、登録部162は、ユーザU01の認証に関する情報のリカバリのため、代理装置50を代理認証器記憶部152に登録する。この場合、登録部162は、代理装置50を認証器として扱うため、ユーザU01の情報を代理装置50に登録する。まず、登録部162は、ユーザU01の認証に用いられる情報を代理装置50に登録する。ユーザU01の認証に用いられる情報とは、図7で示したユーザ端末10の通信回線に関する情報等である。そして、登録部162は、代理装置50がユーザU01を認証した場合に、認証の結果への署名の生成に用いられる秘密鍵K50と、当該署名を検証するための公開鍵K51を発行させる。続いて、登録部162は、代理装置50に対して、認証の結果への署名の生成に用いられる秘密鍵K50を代理装置50内に登録させる。また、登録部162は、認証サーバ100に対して、署名の検証に用いられる公開鍵K51を認証サーバ100内に登録させる。なお、公開鍵K51の認証サーバ100への送信は、代理装置50から行われてもよい。このように、登録部162は、ユーザU01を認証する認証器として代理装置50が扱われるよう、適宜、情報を各種装置に登録する。
Further, the
そして、登録部162は、代理装置50から認証サーバ100へ送信された公開鍵K51と、ユーザ端末10側が既に送信していた公開鍵K11とを対応付けて認証サーバ100に登録させる。すなわち、登録部162は、公開鍵K51を用いて検証される署名が、公開鍵K11を用いて検証される署名と同一のユーザU01を認証したことを示す署名であると特定されるよう、認証サーバ100へ公開鍵K51及び公開鍵K11を登録する。これにより、認証サーバ100は、公開鍵K51を用いて署名を検証した場合に、公開鍵K11を用いて署名を検証した場合に認証されるユーザであるユーザU01を特定することができる。これにより、認証サーバ100は、秘密鍵K50がリカバリ用の認証結果情報として送信された場合に、公開鍵K51を用いて署名を検証することで、対応付けられている公開鍵K11に関連するユーザの情報をリカバリすることができる。
Then, the
(認証制御部163について)
認証制御部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証制御部163は、ユーザ端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
(About the authentication control unit 163)
The authentication control unit 163 controls processing related to the authentication of the identity of the user U01 who uses the
また、認証制御部163は、代理装置50が行う認証処理を制御する。例えば、認証制御部163は、代理認証器記憶部152を参照し、代理装置50が行う認証処理に要する情報を取得する。そして、認証制御部163は、代理装置50が行う認証処理に要する情報を送信部166に送り、代理装置50に送信させる。
Further, the authentication control unit 163 controls authentication processing performed by the
認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザU01の本人性を認証させるようにしてもよい。これにより、代理装置50が行う認証処理が複数の判定要素により行われる多要素認証となるため、より認証強度を向上させることができる。
The authentication control unit 163 may authenticate the identity of the user U01 based on at least two types of information when the
(生成部164について)
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器記憶部151に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
(About the generation unit 164)
The
具体的には、生成部164は、認証器が認証を行った結果を取得する。そして、生成部164は、ユーザU01が認証された結果に対して、認証器に対応する秘密鍵を用いて署名を生成する。そして、生成部164は、認証の結果に署名を付すことにより、認証の結果に対応する認証結果情報を生成する。例えば、生成部164は、認証制御部163が指紋認証器163Aを用いて認証を行った場合には、認証の結果に対して秘密鍵K10を用いて署名を付すことで、認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10において、ユーザU01の本人認証処理が完了したことを示している。生成部164は、生成した認証結果情報を送信部166に送り、認証サーバ100に送信させる。
Specifically, the
(要求部165について)
要求部165は、認証サーバ100に対して各種要求を行う。例えば、要求部165は、何らかの理由で、これまで使用していた認証器が使用できなくなった場合に、これまで使用していた認証器で認証を行うことにより利用できていた各種サービス等、認証に関連する情報のリカバリを認証サーバ100に要求する。
(About the request unit 165)
The
具体的には、要求部165は、代理装置50によって送信される認証結果情報、すなわち、代理装置50で実行された認証処理の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する。公開鍵K11に関連する情報とは、例えば、ユーザU01が認証サーバ100に認証されることで、ウェブサービス等で利用可能になる情報のことをいう。具体的には、公開鍵K11に関連する情報には、ユーザU01に関する情報であって、所定のサービスで利用していたサービスアカウントや、ユーザU01のID情報、ユーザU01が設定しているパスワードに関する情報、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が含まれる。また、本願のリカバリ処理には、公開鍵K11に対応付けられたユーザU01に関連する情報のみならず、ユーザU01を認証する認証器に対する鍵の再発行処理も含まれる。
Specifically, the
(送信部166について)
送信部166は、各種情報を送信する。例えば、送信部166は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部166は、認証サーバ100から送信された認証済み情報を取得部161が取得した場合には、かかる認証済み情報を、サービスを提供するウェブサーバに送信してもよい。また、送信部166は、認証制御部163の指示に従い、代理装置50に対して、代理装置50がユーザU01を認証するのに用いられる情報を送信する。この場合、送信部166は、上述のように、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いられる情報を送信するようにしてもよい。
(About the transmitter 166)
The
〔4.代理装置の構成〕
次に、図8を用いて、実施形態に係るユーザ端末10の構成について説明する。図8は、実施形態に係る代理装置50の構成例を示す図である。図8に示すように、代理装置50は、通信部51と、記憶部52と、制御部53とを有する。なお、代理装置50が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
[4. (Configuration of proxy device)
Next, the configuration of the
(通信部51について)
通信部11は、ネットワークNと有線又は無線で接続され、ユーザ端末10や認証サーバ100等との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
(About the communication unit 51)
The communication unit 11 is connected to the network N by wire or wireless, and transmits and receives information to and from the
(記憶部52について)
記憶部52は、各種情報を記憶する。記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(About the storage unit 52)
The
(認証情報記憶部521について)
認証情報記憶部521は、ユーザの認証に関する情報を記憶する。図9に、実施形態に係る認証情報記憶部521の一例を示す。図9は、実施形態に係る認証情報記憶部521の一例を示す図である。図9に示した例では、認証情報記憶部521は、「認証ユーザ」、「判定要素」、「秘密鍵」といった項目を有する。
(About the authentication information storage unit 521)
The authentication
「認証ユーザ」は、代理装置50が認証するユーザを示す。「判定要素」は、ユーザの認証に用いられる情報であり、図7の同一の項目に対応する。「秘密鍵」は、認証ユーザが認証された場合に、認証の結果に付す署名を生成するために用いられる秘密鍵を識別する情報を示す。
“Authenticated user” indicates a user authenticated by the
すなわち、図9では、代理装置50が認証するユーザは「ユーザU01」であり、認証に用いる判定要素は「通信回線」と「近距離通信」であり、ユーザU01が認証された結果に付す署名を生成する秘密鍵は「K50」である例を示している。
That is, in FIG. 9, the user authenticated by the
(制御部53について)
制御部53は、例えば、CPUやMPU等によって、代理装置50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部53は、例えば、ASICやFPGA等の集積回路により実現される。
(Regarding the controller 53)
The
制御部53は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図8に示すように、制御部53は、受信部531と、登録部532と、認証部533と、生成部534と、送信部535とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部53は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部53の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
The
(受信部531について)
受信部531は、各種情報を受信する。例えば、受信部531は、ユーザ端末10から送信される認証に関する情報を受信する。また、受信部531は、ユーザ端末10から送信される登録に関する情報を受信する。
(Receiver 531)
The receiving unit 531 receives various information. For example, the receiving unit 531 receives information related to authentication transmitted from the
(登録部532について)
登録部532は、各種情報を登録する。例えば、登録部532は、ユーザ端末10から受信した認証に関する情報を認証情報記憶部521に登録する。また、登録部532は、代理装置50が認証器として認証サーバ100に登録された場合には、認証サーバ100との通信で用いる秘密鍵K50を認証情報記憶部521に登録する。
(Registration unit 532)
The
(認証部533について)
認証部533は、認証処理を実行する。例えば、認証部533は、ユーザ端末10の要求に従い、ユーザU01を認証する。この場合、認証部533は、ユーザ端末10から送信される認証情報を判定することにより、ユーザU01を認証する。
(About the authentication unit 533)
The
(生成部534について)
生成部534は、認証結果情報の生成を制御する。すなわち、生成部534は、認証部533によって認証処理が行われた際に、認証の結果に対して、秘密鍵K50を用いて署名を付すことにより、認証結果情報を生成する。上述のように、認証結果情報は、認証サーバ100が規定する特定の認証手順(プロトコル)で処理される情報であるため、生成部534は、かかる認証手順に則って認証結果情報を生成する。
(About the generation unit 534)
The
(送信部535について)
送信部535は、各種情報を送信する。例えば、送信部535は、生成部534によって生成された認証結果情報を認証サーバ100に送信する。
(About the transmitter 535)
The
〔5.認証サーバの構成〕
次に、図10を用いて、実施形態に係る認証サーバ100の構成について説明する。図10は、実施形態に係る認証サーバ100の構成例を示す図である。図10に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[5. Authentication server configuration]
Next, the configuration of the
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や代理装置50との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10や代理装置50から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(About the communication unit 110)
The
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121と、リカバリ情報記憶部122を有する。
(About the storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk. The storage unit 120 includes a registration
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図11に、実施形態に係る登録情報記憶部121の一例を示す。図11は、実施形態に係る登録情報記憶部121の一例を示す図である。図11に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
(Registered information storage unit 121)
The registration
「認証器ID」、「タイプ」、「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、認証器の登録の際に認証器側(すなわち、ユーザ端末10又は代理装置50)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。
“Authenticator ID”, “Type”, and “Authenticated User” correspond to the same items shown in FIG. The “public key” is key information transmitted from the authenticator side (that is, the
すなわち、図11では、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K11」であることを示している。 That is, in FIG. 11, the authenticator identified by the authenticator ID “163A” is registered, the type of the authenticator is “fingerprint”, the authenticated user is “user U01”, and the authenticator Indicates that the public key used when authenticating the user U01 is “K11”.
(リカバリ情報記憶部122について)
リカバリ情報記憶部122は、ユーザ端末10に係る認証器と、認証器を代理する代理認証器との対応付けを記憶する。また、リカバリ情報記憶部122は、認証サーバ100に認証されたユーザに関連する情報も含めて記憶するものとする。ここで、図12に、実施形態に係るリカバリ情報記憶部122の一例を示す。図12は、実施形態に係るリカバリ情報記憶部122の一例を示す図である。図12に示した例では、リカバリ情報記憶部122は、「認証ユーザ」、「公開鍵」、「リカバリ用公開鍵」、「ユーザ情報」といった項目を有する。
(Recovery information storage unit 122)
The recovery
「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、図11に示した同一の項目に対応するが、ここでは、認証ユーザが同一である公開鍵は各々対応付けられて記憶されるものとする。例えば、図11に示すように、ユーザU01を認証する認証器であって、ユーザ端末10が備える認証器は、「指紋認証器163A」、「虹彩認証器163B」、「声紋認証器163C」が記憶されている。このため、リカバリ情報記憶部122には、各々に対応する公開鍵が対応付けられて記憶される。
“Authenticated user” corresponds to the same item shown in FIG. The “public key” corresponds to the same item shown in FIG. 11. Here, it is assumed that the public keys having the same authenticated user are stored in association with each other. For example, as shown in FIG. 11, an authentication device that authenticates the user U01 and the
「リカバリ用公開鍵」は、認証ユーザを認証する代理認証器に対応する鍵を示す。「ユーザ情報」は、認証サーバ100に認証されたユーザに関する情報を示す。図12では、ユーザ情報は、「A01」といった概念で示しているが、実際には、ユーザ情報には、認証サーバ100に認証されたユーザU01が各種サービスで利用していた情報が記憶される。例えば、ユーザ情報には、所定のサービスで利用していたサービスアカウントや、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が記憶される。図12に示すように、ユーザ情報は、認証ユーザに対応付けられるとともに、ユーザを認証する認証器の公開鍵や、代理認証器の公開鍵に対応付けられる。言い換えれば、ユーザを認証する認証器の公開鍵に関連する情報には、ユーザ情報が含まれる。
“Recovery public key” indicates a key corresponding to a proxy authenticator that authenticates an authenticated user. “User information” indicates information related to a user authenticated by the
すなわち、図12では、認証ユーザ「ユーザU01」を認証する認証器の公開鍵は「K11」、「K21」及び「K31」であり、代理認証器の公開鍵、すなわち、リカバリ用公開鍵は「K51」であり、ユーザU01のユーザ情報は「A01」である例を示している。 That is, in FIG. 12, the public keys of the authenticator that authenticates the authenticated user “user U01” are “K11”, “K21”, and “K31”, and the public key of the proxy authenticator, that is, the recovery public key is “ K51 ”, and the user information of the user U01 is“ A01 ”.
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(選択プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
(About the control unit 130)
The
図10に示すように、制御部130は、受信部131と、登録部132と、検証部133と、実行部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図10に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図10に示した接続関係に限られず、他の接続関係であってもよい。
As illustrated in FIG. 10, the
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望するユーザ端末10から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバにアクセスし、アクセス先のウェブサーバが提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバから受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部135は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
(About the receiver 131)
The receiving unit 131 receives various information. For example, the receiving unit 131 receives a request for registration of an authenticator from the
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求したユーザ端末10が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
(Registration unit 132)
The registration unit 132 registers information related to the authentication device. For example, the registration unit 132 registers the authentication device included in the
また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。
In addition, the registration unit 132 registers a public key among a public key and a private key that are paired between the
また、登録部132は、代理認証器に関する情報を登録する。例えば、登録部132は、ユーザ端末10に係る登録部162によって制御された代理装置50から、認証器の登録を受け付ける。そして、登録部132は、代理装置50を認証器として、登録情報記憶部121に記憶する。また、登録部132は、代理装置50をユーザ端末10に関するリカバリ用の認証器として、リカバリ情報記憶部122に登録する。
The registration unit 132 registers information related to the proxy authenticator. For example, the registration unit 132 accepts registration of an authenticator from the
(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して、認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
(About the verification unit 133)
The
そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、認証結果情報を認証したことを示す情報を送信部135に送り、ユーザ端末10(あるいは代理装置50)に送信させる。
Then, when the verification by the public key corresponding to the secret key is confirmed, the
なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。
The
(実行部134について)
実行部134は、検証部133が検証した情報に基づいて、情報のリカバリを実行する。例えば、検証部133は、代理装置50から送信された認証結果情報を検証することにより、ユーザU01を認証する。この場合、実行部134は、ユーザ端末10からリカバリに関する要求を受け付けていた場合、リカバリ情報記憶部122を参照する。そして、実行部134は、認証されたユーザU01に基づいて、ユーザU01を認証するために用いられる他の公開鍵に関する情報や、ユーザU01のユーザ情報を特定する。そして、実行部134は、ユーザ端末10からの要求に従い、ユーザU01に関する情報のリカバリを実行する。
(About the execution unit 134)
The execution unit 134 performs information recovery based on the information verified by the
すなわち、実行部134は、代理装置50に対応する公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザであるユーザU01である場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する。このように、実行部134は、認証が行われた認証元は異なるものの、同様の認証方式によりユーザU01が認証されたことにより、要求されたリカバリを行うため、安全性の確保されたリカバリ処理を行うことができる。
That is, the execution unit 134 is such that the user authenticated by the signature verified using the public key K51 corresponding to the
なお、実行部134は、代理装置50等、ユーザU01の認証を代理する代理認証器の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定してもよい。例えば、代理装置50の信頼性は、認証サーバ100の管理者等により予め設定される。具体的には、代理装置50の信頼性は、代理装置50が行う認証方式、及び、代理装置50とユーザ端末10との通信方式等によって設定される。
Note that the execution unit 134 may determine whether or not to perform the recovery requested by the
例えば、代理装置50が、複数の判定要素によってユーザU01を認証する、いわゆる多要素認証を実行する場合には、代理装置50の信頼性は高く設定される。言い換えれば、ユーザ端末10に係る認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。これにより、代理装置50の信頼性は、1種類の判定要素を用いて認証を行う場合よりも高く設定される。
For example, when the
また、ユーザ端末10と代理装置50との通信方式によって、実行部134は、リカバリを実行するか否かを判定してもよい。例えば、ユーザ端末10と代理装置50の通信が、インターネット等の広域ネットワークを介する場合、ユーザ端末10から代理装置50に送信される認証情報は、第三者に傍受される可能性が高くなる。このため、代理装置50が行う認証処理についても、信頼性が低下する。
Further, the execution unit 134 may determine whether or not to execute the recovery according to a communication method between the
一方で、ユーザ端末10と代理装置50の通信が有線方式や、近距離通信のみで行われる場合、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する可能性が低くなる。このため、代理装置50が行う認証処理について、信頼性が高く判定される。このような通信方式による信頼性の設定は、代理装置50が、判定要素として近距離通信によってユーザU01を認証する処理によって代替することが可能である。すなわち、代理装置50が、ユーザU01を認証する判定要素に近距離通信を用いている場合には、実行部134は、代理装置50とユーザ端末10との通信は信頼性の高いものであると取り扱ってもよい。
On the other hand, when the communication between the
なお、実行部134は、例えば、認証サーバ100の管理者の設定に従い、代理装置50等の信頼性に独自の設定を行ってもよい。例えば、代理装置50自体のセキュリティの状態や、代理装置50の過去の認証の信頼性等に応じて、実行部134は、代理装置50の信頼性の設定を行う。そして、実行部134は、代理装置50に一定以上の信頼性がある場合に、代理装置50の認証処理に基づいて、ユーザ端末10の要求に応じたリカバリを行うようにしてもよい。これにより、実行部134は、一定の信頼のおける、安全性の確保されたリカバリ処理を行うことができる。
Note that the execution unit 134 may make a unique setting for the reliability of the
(送信部135について)
送信部135は、各種情報を送信する。例えば、送信部135は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部135は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいは代理装置50に送信する。また、送信部135は、実行部134によってリカバリが実行された場合には、かかる情報をユーザ端末10に送信する。
(About transmitter 135)
The
〔6.処理手順〕
次に、図13を用いて、実施形態に係るリカバリシステム1による処理の手順について説明する。図13は、実施形態に係る処理手順を示すシーケンス図である。
[6. Processing procedure)
Next, a processing procedure performed by the recovery system 1 according to the embodiment will be described with reference to FIG. FIG. 13 is a sequence diagram illustrating a processing procedure according to the embodiment.
まず、ユーザ端末10は、認証サーバ100に対して、リカバリを要求する(ステップS101)。認証サーバ100は、リカバリの要求に応答して、ユーザ端末10に対して、ユーザ端末10を利用するユーザU01の本人認証を要求する(ステップS102)。
First, the
ここで、ユーザ端末10は、予め代理の認証器として認証サーバ100に登録しておいた代理装置50にアクセスする。そして、ユーザ端末10は、ユーザU01を認証するための認証情報を代理装置50に送信する(ステップS103)。
Here, the
代理装置50は、ユーザ端末10の要求に従い、ユーザ端末10側のユーザであるユーザU01を認証する(ステップS104)。そして、代理装置50は、認証サーバ100が規定する特定の認証手順によって処理される情報である認証結果情報を生成する。そして、代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS105)。
The
認証サーバ100は、代理装置50から送信された認証結果情報を検証する。言い換えれば、認証サーバ100は、認証結果情報に付された署名であって、代理装置50に対応する秘密鍵K50を用いて生成された署名を、公開鍵K51を用いて検証する。
The
そして、認証サーバ100は、代理装置50から送信された認証結果情報に基づいて、ユーザU01を認証する。そして、認証サーバ100は、ユーザ端末10と、代理装置50との対応付けを参照する(ステップS106)。例えば、認証サーバ100は、リカバリ情報記憶部122を参照することにより、代理装置50の公開鍵K51と、ユーザ端末10に係る指紋認証器163Aの公開鍵であるK11との対応付けを参照する。
Then, the
かかる対応付けを参照することにより、認証サーバ100は、代理装置50によって認証されたユーザU01が、以前にユーザ端末10を利用していたユーザU01であることを認証する(ステップS107)。
By referring to such association, the
そして、認証サーバ100は、認証されたユーザU01に関する情報のリカバリを実行する(ステップS108)。認証サーバ100は、リカバリが実行された旨をユーザ端末10に送信する(ステップS109)。これにより、ユーザ端末10が認証サーバ100に要求したリカバリが完了する。
And the
〔7.変形例〕
上述したリカバリシステム1によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、リカバリシステム1の他の実施形態について説明する。
[7. (Modification)
The recovery process by the recovery system 1 described above may be implemented in various different forms other than the above embodiment. Therefore, in the following, another embodiment of the recovery system 1 will be described.
〔7−1.代理装置〕
上記実施形態では、ユーザ端末10のユーザU01を認証する認証器を代理する装置として、代理装置50を例として説明した。ここで、代理装置50は、種々の装置により実現されてもよい。この点について、図14を用いて説明する。
[7-1. Proxy device]
In the above embodiment, the
図14は、変形例に係るリカバリシステム1の構成例を示す図である。図14に示すように、変形例に係るリカバリシステム1では、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45が含まれる。
FIG. 14 is a diagram illustrating a configuration example of the recovery system 1 according to the modification. As illustrated in FIG. 14, the recovery system 1 according to the modification includes a family terminal 30, a
家族端末30は、例えば、ユーザ端末10を利用するユーザU01の家族が利用する端末である。友人端末35は、例えば、ユーザU01の友人が利用する端末である。言い換えれば、家族端末30や友人端末35は、ユーザU01の関係者が利用する端末である。店舗端末40は、例えば、所定の店舗(例えば、ユーザ端末10が利用する回線を提供する回線提供会社が運営する店舗)に備えられる端末である。クラウドサーバ45は、インターネット等を介して、ユーザ端末10がアクセス可能なサーバ装置である。
The family terminal 30 is a terminal used by the family of the user U01 who uses the
例えば、ユーザU01は、上記実施形態において説明したリカバリ処理において、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45を利用してもよい。
For example, the user U01 may use the family terminal 30, the
例えば、ユーザU01は、クラウドサーバ45を代理装置50の代わりに利用するものとする。この場合、ユーザU01は、代理認証器として、予め認証サーバ100にクラウドサーバ45を登録する。例えば、ユーザU01は、バックアップとして、クラウドサーバ45上に指紋の登録データを保存する。リカバリ処理にあたり、ユーザ端末10は、自身が備える認証器の代理として、クラウドサーバ45に指紋データを送信し、認証を行わせる。クラウドサーバ45は、認証の結果に対して署名を付し、認証サーバ100に送信する。認証サーバ100は、クラウドサーバ45が送信した認証の結果と、予め認証サーバ100のリカバリ情報記憶部122に登録されていた情報の対応付けができるか否かを参照する。そして、認証サーバ100は、両者の対応が確認できた場合、ユーザ端末10の要求に従ったリカバリを実行する。
For example, it is assumed that the user U01 uses the
このように、リカバリシステム1によれば、ユーザ端末10を代理する装置として、ユーザU01が利用する他の端末装置、ユーザU01の関係者が利用する家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される店舗端末40、ネットワークNを介して利用可能なクラウド上にあるクラウドサーバ45のいずれかに、ユーザU01の本人性の認証を実行させることができる。
As described above, according to the recovery system 1, as a device acting as the
すなわち、リカバリシステム1によれば、ユーザU01は種々の端末を用いたリカバリ処理を行うことができるため、リカバリに際して柔軟な対応を採ることができる。なお、認証サーバ100は、家族端末30や友人端末35等に対しても、各々の信頼性に応じて、リカバリを実行するか否かを判定してもよい。例えば、クラウドサーバ45を利用する場合、ユーザU01を認証するための認証情報(上記例では、指紋データ)がクラウド上に流出するおそれがある。このような場合、認証サーバ100は、クラウドサーバ45が行う処理について、他の端末が行う認証処理に比べて信頼性を低く扱ってもよい。一方、店舗端末40は、事業者から提供されるため、一定の安全性が確保できていると想定される。すなわち、認証サーバ100は、店舗端末40によって実行される認証処理に対しては、クラウドサーバ45が行う処理よりも信頼性を高く扱ってもよい。
That is, according to the recovery system 1, since the user U01 can perform recovery processing using various terminals, it is possible to flexibly cope with recovery. Note that the
〔7−2.認証器の形態〕
上記実施形態では、各認証器は、認証制御部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
[7-2. (Type of authenticator)
In the above-described embodiment, an example in which each authenticator is realized as one function of authentication processing realized by the authentication control unit 163 has been described. However, the authenticator may be realized as an authentication device (hardware) connected to the
この場合、認証器は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10から入力される指紋等の情報を取得する機能を備える。そして、認証器は、入力データと登録データとが照合した場合に、ユーザ端末10がユーザU01に利用されていることを認証する。そして、認証器は、認証の結果に基づいて、認証結果情報を生成する。そして、認証器は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。この場合、ユーザ端末10に係る認証制御部163及び生成部164は、ユーザ端末10に接続された認証器の動作を制御する。これにより、ユーザ端末10は、ウェブサーバから提供される各種サービスを利用することができる。
In this case, the authenticator has a function of communicating with the
また、認証器は、認証制御部163や生成部164の機能が一体化されたプログラム(アプリ)として実現されてもよい。認証器がアプリである場合、当該アプリは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。
The authenticator may be realized as a program (application) in which the functions of the authentication control unit 163 and the
〔7−3.代理認証器〕
上記実施形態では、代理認証器による認証処理は、リカバリ用に利用されるものとして説明した。しかし、代理認証器による認証処理は、必ずしもリカバリ用にのみ利用されるとは限らない。例えば、代理認証器による認証処理は、ユーザ端末10が備える認証器のバックアップとして利用されてもよい。
[7-3. Proxy authenticator)
In the above embodiment, the authentication process by the proxy authenticator has been described as being used for recovery. However, the authentication process by the proxy authenticator is not always used only for recovery. For example, the authentication process by the proxy authenticator may be used as a backup of the authenticator provided in the
なお、認証サーバ100は、代理認証器により認証されたユーザU01が所定のサービスを利用する場合、ユーザ端末10が備える認証器により認証された場合と比べて、サービスの利用に制限を設けるようにしてもよい。例えば、認証サーバ100は、所定のサービスのうち、認証強度が高い認証でしか受け付けないサービス(例えば、決済処理など)を受け付けないようにすることや、所定時間しかサービスへのログインを認めないとすることなど、所定のアクセスコントロールを行う。これにより、認証サーバ100は、代理認証器による認証を認める一方で、認証処理に関する一定の安全性を確保することができる。
Note that the
〔7−4.各装置の構成〕
上記実施形態では、ユーザ端末10や、代理装置50や、認証サーバ100の構成例について図5、図8及び図10を用いて説明した。しかし、リカバリシステム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
[7-4. Configuration of each device]
In the above embodiment, configuration examples of the
〔7−5.リカバリシステムの動作〕
リカバリシステム1に含まれる各装置は、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、リカバリ処理で実行される各処理を行ってもよい。
[7-5. Operation of the recovery system)
Each device included in the recovery system 1 may detect a communication state or the like of each device by using a predetermined application, and perform each process executed in the recovery process.
すなわち、ユーザ端末10や、代理装置50等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、代理装置50に対して、認証情報の送受信や、認証処理の制御等を行うことができる。このように、共通するアプリケーションがリカバリシステム1に含まれる各装置にインストールされることにより、迅速かつ正確にリカバリ処理を実現することができる。
That is, a common application is installed in the
〔7−6.異なる鍵によるリカバリ〕
上記実施形態では、認証サーバ100に送信された複数の公開鍵を対応付けることにより、リカバリ処理を実施する例を示した。ここで、認証サーバ100は、認証処理において、対応付けられた公開鍵であれば他の秘密鍵を検証可能なように設定しておいてもよい。
[7-6. (Recovery with a different key)
In the said embodiment, the example which implements a recovery process by matching the some public key transmitted to the
すなわち、認証サーバ100は、ユーザ端末10から送信される公開鍵K11と、代理装置から送信される公開鍵K51とを対応付ける。なお、公開鍵K11は、秘密鍵K10を用いて生成された署名を検証し、公開鍵K51は、秘密鍵K50を用いて生成された署名を検証するものとする。このとき、認証サーバ100は、対応付けられた公開鍵K11とK51のいずれかを用いて、秘密鍵K10または秘密鍵K50を用いて生成された署名を検証可能なように設定してもよい。かかる設定は、例えば、認証サーバ100に認証器が登録される際に、認証サーバ100の管理者等によって設定されてもよいし、ユーザ端末10のユーザからの申請によって設定が行われてもよい。
That is, the
すなわち、リカバリシステム1は、秘密鍵K10とは異なる秘密鍵K50を用いて、秘密鍵K10を用いる場合と同じ認証プロトコルに従って、代理装置50によるユーザの認証の結果への署名の生成を制御する生成部164と、秘密鍵K10で生成される署名を検証するために用いられる公開鍵K11を用いて、秘密鍵K50を用いて生成された署名を検証した検証結果に基づいて、秘密鍵K10に関する情報のリカバリを実行する実行部134と、によって構成されてもよい。なお、秘密鍵K10を用いる場合と同じ認証プロトコルに従うとは、秘密鍵K10を用いた、ユーザ端末10と認証サーバ100との間で行われる認証処理の一連の認証手順を意味する。言い換えれば、この場合の認証プロトコルとは、認証サーバ100にユーザが認証されるために行われる一連の認証手順(方式)を示している。
In other words, the recovery system 1 uses a secret key K50 different from the secret key K10, and controls generation of a signature on the result of user authentication by the
また、実行部は、公開鍵K51を用いて検証された署名により認証されるユーザが、秘密鍵K10を用いて生成される署名により認証されるユーザと同一のユーザU01である場合に、秘密鍵K10に関する情報のリカバリを実行するようにしてもよい。秘密鍵K10に関する情報とは、秘密鍵K10とペアである公開鍵K11に関する情報でもあり、すなわち、ユーザU01に関する情報と言い換えることができる。また、この場合、リカバリシステム1内のいずれかの記憶部には、秘密鍵K50に関する情報と、公開鍵K11に関する情報とが対応付けて記憶される。秘密鍵K50に関する情報とは、ペアとなる公開鍵K51に関する情報を含み、公開鍵K11に関する情報とは、ペアとなる秘密鍵K10に関する情報を含む。このように、リカバリシステム1では、柔軟に鍵の対応付けを行うことにより、迅速なリカバリ処理を行うことができる。 In addition, when the user authenticated by the signature verified using the public key K51 is the same user U01 as the user authenticated by the signature generated using the secret key K10, the execution unit You may make it perform the recovery of the information regarding K10. The information relating to the secret key K10 is also information relating to the public key K11 paired with the secret key K10, that is, it can be paraphrased as information relating to the user U01. Also, in this case, in any storage unit in the recovery system 1, information related to the secret key K50 and information related to the public key K11 are stored in association with each other. The information regarding the private key K50 includes information regarding the public key K51 as a pair, and the information regarding the public key K11 includes information regarding the private key K10 as a pair. Thus, the recovery system 1 can perform a quick recovery process by flexibly associating keys.
〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、代理装置50や、認証サーバ100は、例えば図15に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図15は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[8. Hardware configuration)
The
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
The
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
The
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
For example, when the
〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[9. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証制御部163と、生成部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the authentication control unit 163 and the
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 In addition, the above-described embodiments and modifications can be combined as appropriate within a range that does not contradict processing contents.
〔10.効果〕
上述してきたように、実施形態に係るリカバリシステム1は、第1の端末装置であるユーザ端末101と、第2の端末装置であるユーザ端末102と、認証サーバ100とを含む。ユーザ端末101は、ユーザ端末101自身が生成する署名の検証に用いられる第1の鍵(公開鍵K11等)を認証サーバ100に送信するとともに、ユーザの本人性を認証する所定の認証装置である代理装置50に、ユーザの認証に用いる情報を送信する送信部166と、代理装置50による認証の結果への署名の生成に用いられる第2の鍵である秘密鍵K50を、代理装置50内に登録させるとともに、秘密鍵K50を用いて生成された署名を検証するために用いられる第3の鍵である公開鍵K51を、当該署名を検証する認証サーバ100内に登録させる登録部162と、を備える。認証サーバ100は、公開鍵K51と、ユーザ端末101から送信される第1の鍵である公開鍵K11等とを対応付けて記憶するリカバリ情報記憶部122を備える。ユーザ端末102は、代理装置50にユーザの認証を実行させ、当該認証の結果を認証サーバ100に送信させる認証制御部163と、認証制御部163によって送信された認証の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する要求部165とを備える。
[10. effect〕
As described above, the recovery system 1 according to the embodiment includes a
このように、リカバリシステム1は、ユーザ端末101と認証サーバ100との間で行われる認証方式において、ユーザ端末101が有する鍵とは異なる鍵を代理装置50に登録する。ユーザ端末101と、代理装置50の鍵とが対応付けて記憶されることにより、代理装置50によって行われる認証処理によって、ユーザ端末101のユーザであるユーザU01が特定される。そして、ユーザ端末102は、このような登録状況のもと、代理装置50による認証処理を行わせることにより、認証サーバ100にユーザ端末101が登録した鍵に関する情報、すなわち、認証サーバ100によって認証されていたユーザU01のアカウント情報等をリカバリさせる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末101との間で行われていた認証方式に関する鍵を対応付けることにより、ユーザ端末102からユーザ端末101における情報のリカバリの要求を受け付けることができる。これにより、リカバリシステム1によれば、ユーザ端末101及び102を利用するユーザは、ユーザ端末101に係る認証の機能を失った場合でも、ユーザ端末102を利用して、ユーザ端末101の認証に関する情報のリカバリを要求することができるので、利便性に優れたリカバリをユーザに提供することができる。
Thus, the recovery system 1, the authentication method is performed between the
また、認証サーバ100は、公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザである場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する実行部134をさらに備える。
In addition, the
このように、リカバリシステム1では、代理装置50に対応する公開鍵K51で検証される情報と、ユーザ端末101がユーザを認証した場合に検証に用いられる公開鍵K11との対応付けに基づいて、ユーザ端末101に関する情報のリカバリをする。これにより、リカバリシステム1は、認証サーバ100に対する認証処理に基づいて、リカバリする情報を的確に特定できるため、確実なリカバリ処理を行うことができる。
Thus, the recovery system 1, information that is verified by the public key K51 corresponds to the
また、実行部134は、代理装置50の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定する。
Further, the execution unit 134 determines whether or not to execute the recovery requested by the
このように、リカバリシステム1では、ユーザ端末101の認証を代理する装置の信頼性に応じて、リカバリの実行を決定できる。これにより、リカバリシステム1は、例えば、認証サーバ100とユーザ端末101との間では認証強度の高い認証が行われていたにもかかわらず、代理装置50による認証処理の強度が低い状態で実行されることにより、安全性の確保されないリカバリが行われることを防止できる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末101との間で行われていたような認証方式と同程度の信頼性がなければ、代理装置50からの認証処理によってユーザが特定されたとしても、かかる認証を認めないことができる。このため、リカバリシステム1によれば、リカバリの安全性が確保できる。
Thus, the recovery system 1, depending on the reliability of the device on behalf of the authenticated
また、送信部166は、ユーザの認証に用いる情報として、少なくとも二種類以上の情報を送信する。認証制御部163は、代理装置50にユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。
The
このように、リカバリシステム1では、代理装置50の認証に際して、複数の判定要素を用いる、いわゆる多要素認証を行わせることができる。これにより、代理装置50による認証処理の強度が確保できるため、リカバリシステム1によれば、リカバリの安全性が確保できる。
As described above, the recovery system 1 can perform so-called multi-factor authentication using a plurality of determination elements when the
また、送信部166は、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いる情報を送信する。
Also, the
このように、リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することもできる。もともと、認証サーバ100と、ユーザ端末101との間で行われている認証においては、ユーザ端末101が内部に備える認証器により認証が行われる。リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することで、認証に用いる情報のネットワークへの流出が防止でき、認証サーバ100とユーザ端末101との間で行われていた認証と同程度の強度が確保できる。すなわち、リカバリシステム1によれば、安全性の確保されたリカバリを行うことができる。
Thus, in the recovery system 1, communication between the
また、要求部165は、公開鍵K11に関連する情報として、公開鍵K11によって検証される署名により特定されるユーザが所定のサービスで利用中のアカウントに関する情報のリカバリを要求する。
Further, the
このように、リカバリシステム1によれば、ユーザは、ユーザ端末101が認証サーバ100に認証されることで利用可能であったアカウント等の情報について、リカバリを要求できる。すなわち、リカバリシステム1によれば、ユーザにとって利便性のよいリカバリを実行することができる。
Thus, according to the recovery system 1, the user, the account information such as
また、認証制御部163は、所定の認証装置として、ユーザが利用する他の端末装置や、ユーザの関係者が利用する端末装置である家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される端末装置である店舗端末40、ネットワークを介して利用可能なクラウド上にある所定のサーバであるクラウドサーバ45のいずれかに、ユーザの本人性の認証を実行させてもよい。
Further, the authentication control unit 163 is operated as a predetermined authentication device by another terminal device used by the user, the family terminal 30 or the
このように、リカバリシステム1では、ユーザ端末101に代理する認証器として、様々な認証器をユーザが選択することができる。このため、リカバリシステム1は、ユーザにとって柔軟でユーザビリティに優れたリカバリ処理を提供することができる。
Thus, the recovery system 1, as authenticator on behalf the
なお、リカバリシステム1において、ユーザ端末101とユーザ端末102は、同一の端末装置であってもよい。
Note that, in the recovery system 1, the
例えば、ユーザ端末101において、何らかの理由で秘密鍵K10へのアクセス権を失う場合や、ユーザ端末101が備える認証器を利用できなくなる場合も想定される。この場合、ユーザ端末101が備える要求部165によってリカバリを要求したり、認証制御部163によって代理装置50による認証処理を実行させたりすることができる。このように、リカバリシステム1によれば、柔軟なリカバリ処理を行うことができる。
For example, the
また、リカバリシステム1は、以下のような構成により実現されてもよい。すなわち、リカバリシステム1は、第1の鍵(例えば、公開鍵K11)とは異なる第2の鍵(例えば、秘密鍵K50)を用いて、所定の認証手段(例えば、代理装置50)によるユーザの認証の結果に付される署名の生成を制御する生成部(例えば、生成部164)を備える。また、リカバリシステム1は、第1の鍵と、第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、が対応付けられている場合に、当該第2の鍵を用いて生成された署名を当該第3の鍵を用いて検証した検証結果に基づいて、当該第1の鍵に関する情報のリカバリを実行する実行部(例えば、実行部134)を備える。また、リカバリシステム1は、第1の鍵と第3の鍵とを対応付けて記憶する記憶部(例えば、リカバリ情報記憶部122)を備えていてもよい。また、この場合、生成部164は、第1の鍵を用いて検証される署名が生成される際と同じ認証プロトコルに従って、第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名を生成してもよい。
Further, the recovery system 1 may be realized by the following configuration. That is, the recovery system 1 uses a second key (for example, the secret key K50) different from the first key (for example, the public key K11), and uses the predetermined authentication means (for example, the proxy device 50) for the user. A generation unit (for example, the generation unit 164) that controls generation of a signature attached to the authentication result is provided. In addition, the recovery system 1 is configured such that when the first key and the third key used for verifying the signature generated using the second key are associated with each other, the second key An execution unit (for example, execution unit 134) is provided that performs recovery of information about the first key based on a verification result obtained by verifying the signature generated using the key using the third key. Further, the recovery system 1 may include a storage unit (for example, the recovery information storage unit 122) that stores the first key and the third key in association with each other. Also, in this case, the
このように、リカバリシステム1は、鍵の対応付けを行うことによって、生成部で生成された署名が所定の鍵で検証された場合に、その鍵と対応付けられている鍵に関する情報をリカバリすることができる。かかる構成によって、リカバリシステム1は、利便性に優れたリカバリをユーザに提供することができる。また、リカバリシステム1によれば、リカバリ用の認証手段に対しても、第1の鍵を用いる場合と同じ認証プロトコルを用いて処理を行うため、第1の鍵を用いる場合と同様の認証強度が確保された認証を経ることができ、安全性の高いリカバリを行うことができる。 As described above, the recovery system 1 performs key association to recover information on the key associated with the key when the signature generated by the generation unit is verified with the predetermined key. be able to. With this configuration, the recovery system 1 can provide a user with a highly convenient recovery. Further, according to the recovery system 1, since the same authentication protocol as that used when the first key is used is also processed for the authentication means for recovery, the same authentication strength as when the first key is used. Authentication can be performed, and highly safe recovery can be performed.
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications, including the aspects described in the disclosure section of the invention, based on the knowledge of those skilled in the art, It is possible to implement the present invention in other forms with improvements.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。 In addition, the above-mentioned “section (module, unit)” can be read as “means” or “circuit”. For example, the generation unit can be read as generation means or a generation circuit.
1 リカバリシステム
10 ユーザ端末
20 クライアント
30 家族端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 代理装置
100 認証サーバ
DESCRIPTION OF SYMBOLS 1
Claims (12)
前記第1の端末装置は、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成部と、
前記生成部によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信部と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録部と、を備え、
前記第2の端末装置は、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御部と、
前記認証制御部の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求部と、を備え、
前記認証サーバは、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶する記憶部と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証部と、
前記検証部によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求部によって要求されたリカバリを実行する実行部と、
を備えたことを特徴とするリカバリシステム。 A recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
The first terminal device is:
A generation unit that generates a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating unit, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission unit for transmission;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration unit that controls the authentication server to register the third key used for verifying the signature generated by using the authentication server that verifies the signature;
The second terminal device is:
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control unit that controls the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key under the control of the authentication control unit, the first key A request unit that requests recovery of information about the user whose identity is authenticated by the signature to be verified , and
The authentication server is
A storage unit that associates and stores the first key and a third key used for verifying a signature generated using the second key;
A verification unit that verifies the signature attached to the authentication result transmitted from the authentication device using the third key;
In that the signature is verified by using the third key by verification unit, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution unit that performs the recovery requested by the request unit when the signature indicates
A recovery system comprising:
前記認証装置の信頼性に応じて、前記要求部から要求されたリカバリを実行するか否かを判定する、
ことを特徴とする請求項1に記載のリカバリシステム。 The execution unit is
According to the reliability of the authentication device, determine whether to perform the recovery requested from the request unit,
The recovery system according to claim 1.
前記認証装置における前記ユーザの認証に用いられる情報として、少なくとも二種類以上の情報を送信し、
前記認証制御部は、
前記認証装置に前記ユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、前記ユーザの本人性を認証させる、
ことを特徴とする請求項1又は2に記載のリカバリシステム。 The transmitter is
As information used for authentication of the user in the authentication device, at least two types of information are transmitted,
The authentication control unit
When authenticating the user to the authentication device, the identity of the user is authenticated based on at least two types of information.
The recovery system according to claim 1 or 2, characterized in that.
有線方式、又は、近距離無線通信方式を用いて、前記認証装置に前記ユーザの認証に用いられる情報を送信する、
ことを特徴とする請求項1〜3のいずれか一つに記載のリカバリシステム。 The transmitter is
Send information used for authentication of the user to the authentication device using a wired system or a short-range wireless communication system.
The recovery system according to any one of claims 1 to 3.
前記第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報として、当該ユーザが、所定のサービスで利用中のアカウントに関する情報のリカバリを要求する、
ことを特徴とする請求項1〜4のいずれか一つに記載のリカバリシステム。 The request unit includes:
As the information on the user identity of is authenticated by the signature to be verified by the first key, the user requests the recovery of the information about the account in use at a given service,
The recovery system according to any one of claims 1 to 4, wherein:
前記認証装置として、前記ユーザが利用する他の端末装置、当該ユーザの家族又は友人が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバのいずれかに、当該ユーザの本人性の認証を実行させる、
ことを特徴とする請求項1〜5のいずれか一つに記載のリカバリシステム。 The authentication control unit
As before Ki認 card device, another terminal device the user uses the terminal device family or friends of the user to use the terminal apparatus installed in a store that is operating with a predetermined operator, via the network utilization Let one of the predetermined servers on the possible cloud perform authentication of the user's identity,
The recovery system according to any one of claims 1 to 5, wherein:
ことを特徴とする請求項1〜6のいずれか一つに記載のリカバリシステム。 The first terminal device and the second terminal device are the same terminal device.
The recovery system according to any one of claims 1 to 6, wherein:
前記第1の鍵を用いて検証される署名が、前記生成部によって生成される際と同じ認証プロトコルに従って、前記認証装置に、前記第2の鍵を用いて、前記ユーザの認証の結果に付される署名を生成させる、
ことを特徴とする請求項1〜7のいずれか一つに記載のリカバリシステム。 The authentication control unit
A signature verified using the first key is attached to the authentication result of the user using the second key to the authentication device according to the same authentication protocol as that generated by the generation unit. Generate a signed signature,
The recovery system according to any one of claims 1 to 7.
前記第1の端末装置が生成した署名を検証する第1の鍵と、当該第1の端末装置を利用するユーザの本人性を認証する、所定の認証装置が生成した署名を検証する第2の鍵と、を対応付けて記憶する記憶部と、
前記第1の鍵に関連する情報のリカバリの要求を、前記第2の端末装置から受信するとともに、前記認証装置によるユーザの認証の結果を、当該認証装置から受信する受信部と、
前記認証装置から送信された認証の結果に付された署名を、前記第2の鍵を用いて検証する検証部と、
前記検証部によって前記第2の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名と、同一のユーザの本人性を認証したことを示す署名である場合に、前記受信部によって受信された要求に対応するリカバリを実行する実行部と、
を備えたことを特徴とするサーバ装置。 A server device in a recovery system including a first terminal device, a second terminal device, a server device, and an authentication device ,
A first key for verifying a signature generated by the first terminal device, and a second key for verifying a signature generated by a predetermined authentication device for authenticating the identity of a user who uses the first terminal device. A storage unit for storing the keys in association with each other;
A receiving unit that receives a request for recovery of information related to the first key from the second terminal device, and receives a result of user authentication by the authentication device from the authentication device;
A verification unit that verifies the signature attached to the authentication result transmitted from the authentication device using the second key;
When the signature is verified using said second key by the verification unit, and the signature is verified using the first key, a signature indicating that authenticates the identity of the same user, An executing unit for performing recovery corresponding to the request received by the receiving unit;
A server device comprising:
前記端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成部と、
前記生成部によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信部と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録部と、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御部と、
前記認証制御部の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを当該認証サーバに要求することで、当該ユーザに関する情報のリカバリを当該認証サーバに実行させる要求部と、
を備えることを特徴とする端末装置。 A terminal device in a recovery system including a terminal device, an authentication server, and an authentication device ,
A generating unit that generates a signature attached to a result of the authentication using a key corresponding to the first key when the user's identity is authenticated in the terminal device;
The first key for use in verification of the signature generated by the generating unit, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission unit for transmission;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration unit that controls the authentication server to register a third key used for verifying the signature generated by using the authentication server that verifies the signature;
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control unit that controls the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key under the control of the authentication control unit, the first key A request unit that causes the authentication server to perform recovery of information about the user by requesting the authentication server to recover information about the user whose identity is authenticated by the signature to be verified ;
A terminal device comprising:
前記第1の端末装置によって実行される工程として、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成工程と、
前記生成工程によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信工程と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録工程と、を含み、
前記第2の端末装置によって実行される工程として、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御工程と、
前記認証制御工程の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求工程と、を含み、
前記認証サーバによって実行される工程として、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶部に記憶する記憶工程と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証工程と、
前記検証工程によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求工程によって要求されたリカバリを実行する実行工程と、
を含んだことを特徴とするリカバリ方法。 A recovery method executed by a recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
As a step executed by the first terminal device,
A generation step of generating a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating step, transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission process to transmit;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration step for controlling the authentication server to register the third key used for verifying the signature generated by using the authentication server for verifying the signature,
As a step executed by the second terminal device,
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control step of controlling the authentication device so as to transmit the signed signature to the authentication server;
When the signature attached to the authentication result transmitted from the authentication device is verified by the authentication server using the third key by the control of the authentication control step , Requesting recovery of information about the user whose identity is authenticated by a verified signature ; and
As a step executed by the authentication server,
A storage step of associating and storing the first key and a third key used for verifying a signature generated using the second key in a storage unit;
A verification step of verifying the signature attached to the authentication result transmitted from the authentication device, using the third key;
Said verification step by signature is verified using the third key, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution step of performing the recovery requested by the request step when the signature is
The recovery method characterized by including.
前記第1の端末装置に実行させる手順として、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成手順と、
前記生成手順によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信手順と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録手順と、を含み、
前記第2の端末装置に実行させる手順として、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御手順と、
前記認証制御手順の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求手順と、を含み、
前記認証サーバに実行させる手順として、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶部に記憶する記憶手順と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証手順と、
前記検証手順によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求手順によって要求されたリカバリを実行する実行手順と、
を含んだことを特徴とするリカバリプログラム。 A recovery program to be executed by a recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
As a procedure to be executed by the first terminal device,
A generation procedure for generating a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating procedure, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user Sending procedure to send,
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration procedure for controlling the authentication server to register the third key used for verifying the signature generated by using the authentication server that verifies the signature;
As a procedure to be executed by the second terminal device,
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control procedure for controlling the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key by the control of the authentication control procedure , A request procedure for requesting recovery of information about the user whose identity is authenticated by a verified signature ;
As a procedure to be executed by the authentication server,
A storage procedure for storing the first key and a third key used for verifying a signature generated using the second key in a storage unit in association with each other;
A verification procedure for verifying a signature attached to the result of authentication transmitted from the authentication device, using the third key;
Said verification procedure signature is verified using the third key by the, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution procedure for performing the recovery requested by the request procedure when the signature is
The recovery program characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185435A JP6005232B1 (en) | 2015-09-18 | 2015-09-18 | Recovery system, server device, terminal device, recovery method, and recovery program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185435A JP6005232B1 (en) | 2015-09-18 | 2015-09-18 | Recovery system, server device, terminal device, recovery method, and recovery program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6005232B1 true JP6005232B1 (en) | 2016-10-12 |
JP2017059153A JP2017059153A (en) | 2017-03-23 |
Family
ID=57123159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015185435A Active JP6005232B1 (en) | 2015-09-18 | 2015-09-18 | Recovery system, server device, terminal device, recovery method, and recovery program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6005232B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7351873B2 (en) * | 2021-06-18 | 2023-09-27 | ヤフー株式会社 | Information processing device, information processing method, and information processing program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001283144A (en) * | 2000-03-30 | 2001-10-12 | Sogo Keibi Hosho Co Ltd | Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device |
JP2004078426A (en) * | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | User identification method and system |
JP2004159317A (en) * | 2002-10-16 | 2004-06-03 | Matsushita Electric Ind Co Ltd | Password restoration system |
JP2009043037A (en) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method, user authentication device, program and recording medium |
JP2009200865A (en) * | 2008-02-22 | 2009-09-03 | Nec Corp | Communication system, communication terminal and communication control method thereof |
JP2011238083A (en) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system |
JP2014211677A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, terminal, and program |
JP2014211678A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, authentication system, browsing terminal, browsing program, authentication terminal, and authentication program |
-
2015
- 2015-09-18 JP JP2015185435A patent/JP6005232B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001283144A (en) * | 2000-03-30 | 2001-10-12 | Sogo Keibi Hosho Co Ltd | Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device |
JP2004078426A (en) * | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | User identification method and system |
JP2004159317A (en) * | 2002-10-16 | 2004-06-03 | Matsushita Electric Ind Co Ltd | Password restoration system |
JP2009043037A (en) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method, user authentication device, program and recording medium |
JP2009200865A (en) * | 2008-02-22 | 2009-09-03 | Nec Corp | Communication system, communication terminal and communication control method thereof |
JP2011238083A (en) * | 2010-05-12 | 2011-11-24 | Nippon Hoso Kyokai <Nhk> | Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system |
JP2014211677A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, terminal, and program |
JP2014211678A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, authentication system, browsing terminal, browsing program, authentication terminal, and authentication program |
Non-Patent Citations (1)
Title |
---|
JPN6016021736; 門田啓,他: '遠隔本人認証プロトコル' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 , 20070629, pp. 1322-1331, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
JP2017059153A (en) | 2017-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703151B2 (en) | Authentication device with bluetooth interface | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
US11252142B2 (en) | Single sign on (SSO) using continuous authentication | |
CN113474774A (en) | System and method for approving a new validator | |
KR101451359B1 (en) | User account recovery | |
JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
JP6134371B1 (en) | User information management apparatus, user information management method, and user information management program | |
JP5951094B1 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP6122924B2 (en) | Providing device, terminal device, providing method, providing program, and authentication processing system | |
US20240039729A1 (en) | Efficient transfer of authentication credentials between client devices | |
KR20220167366A (en) | Cross authentication method and system between online service server and client | |
US9413533B1 (en) | System and method for authorizing a new authenticator | |
JP6570480B2 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
US11936649B2 (en) | Multi-factor authentication | |
JP6273240B2 (en) | Inheritance system, server device, terminal device, inheritance method, and inheritance program | |
JP6005232B1 (en) | Recovery system, server device, terminal device, recovery method, and recovery program | |
KR101835718B1 (en) | Mobile authentication method using near field communication technology | |
JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
JP6240349B2 (en) | Providing device, providing method, providing program, and authentication processing system | |
Kreshan | THREE-FACTOR AUTHENTICATION USING SMART PHONE | |
GB2607282A (en) | Custody service for authorising transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6005232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |