JP6005232B1 - Recovery system, server device, terminal device, recovery method, and recovery program - Google Patents

Recovery system, server device, terminal device, recovery method, and recovery program Download PDF

Info

Publication number
JP6005232B1
JP6005232B1 JP2015185435A JP2015185435A JP6005232B1 JP 6005232 B1 JP6005232 B1 JP 6005232B1 JP 2015185435 A JP2015185435 A JP 2015185435A JP 2015185435 A JP2015185435 A JP 2015185435A JP 6005232 B1 JP6005232 B1 JP 6005232B1
Authority
JP
Japan
Prior art keywords
authentication
user
key
signature
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015185435A
Other languages
Japanese (ja)
Other versions
JP2017059153A (en
Inventor
貴史 久住
貴史 久住
山口 修司
修司 山口
秀仁 五味
秀仁 五味
上野 博司
博司 上野
渉 大神
渉 大神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015185435A priority Critical patent/JP6005232B1/en
Application granted granted Critical
Publication of JP6005232B1 publication Critical patent/JP6005232B1/en
Publication of JP2017059153A publication Critical patent/JP2017059153A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利便性に優れた鍵リカバリ方法をユーザに提供する。【解決手段】リカバリシステム1は、ユーザ端末101、代理装置50及び認証サーバ100を備える。ユーザ端末は、ユーザU01の認証処理に対応する、ペアとなる秘密鍵K10と公開鍵K11を発行しS3、ユーザ端末10が生成する署名の検証に用いられる公開鍵K11を認証サーバへ送信するS4とともに、ユーザU01の本人性を認証する代理装置へユーザU01の認証に用いるリカバリ用の認証情報を送信するS5。代理装置は、代理装置による認証の結果に署名するための鍵である秘密鍵K50と、ペアとなる公開鍵K51を発行するS6とともに、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、署名を検証する認証サーバへ送信するS7。認証サーバは、端末の公開鍵K11とリカバリ用の公開鍵K51とを対応付けて登録するS8。【選択図】図1AA key recovery method with excellent convenience is provided to a user. A recovery system includes a user terminal, a proxy device, and an authentication server. The user terminal issues a pair of secret key K10 and public key K11 corresponding to the authentication process of the user U01, and transmits the public key K11 used for verification of the signature generated by the user terminal 10 to the authentication server S4. At the same time, the authentication information for recovery used to authenticate the user U01 is transmitted to the proxy device that authenticates the identity of the user U01 (S5). The proxy device verifies the signature generated by using the secret key K50 together with the secret key K50 that is a key for signing the result of authentication by the proxy device and the public key K51 to be paired. The public key K51 used is transmitted to the authentication server that verifies the signature S7. The authentication server registers the public key K11 of the terminal and the public key K51 for recovery in association with each other (S8). [Selection] Figure 1A

Description

本発明は、リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムに関する。   The present invention relates to a recovery system, a server device, a terminal device, a recovery method, and a recovery program.

近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。この場合、ユーザは、サービスの利用にあたって本人認証が求められる。例えば、サービスにログインする際に、電子署名や暗号鍵等を用いて本人認証を行うことが一般的に行われている。   In recent years, communication networks have become widespread, and services via networks are actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. In this case, the user is required to authenticate himself / herself when using the service. For example, when logging in to a service, it is common practice to perform identity authentication using an electronic signature, an encryption key, or the like.

ここで、ネットワークにおける本人認証の技術として、正規のユーザに予め発行された鍵情報を安全に保管するための鍵リカバリ方法に係る技術が知られている(例えば、特許文献1)。   Here, as a technique for personal authentication in a network, a technique related to a key recovery method for securely storing key information previously issued to a legitimate user is known (for example, Patent Document 1).

特開2001−268067号公報JP 2001-268067 A

しかしながら、上記の従来技術では、利便性に優れたリカバリをユーザに提供することは難しい。例えば、ユーザにとっては、何らかの理由で所定のサービスに対する本人認証手段が制限された場合に、できる限り迅速に、かつ、安全性の高い手法で本人認証手段がリカバリされることが望ましい。   However, with the above-described conventional technology, it is difficult to provide a user with excellent recovery. For example, it is desirable for the user that the user authentication means is recovered as quickly as possible and in a highly secure manner when the user authentication means for a predetermined service is restricted for some reason.

本願は、上記に鑑みてなされたものであって、利便性に優れたリカバリをユーザに提供することができるリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを提供することを目的とする。   The present application has been made in view of the above, and an object thereof is to provide a recovery system, a server device, a terminal device, a recovery method, and a recovery program capable of providing a user with a highly convenient recovery. .

本願に係るリカバリシステムは、第1の端末装置と、第2の端末装置と、認証サーバとを含み、前記第1の端末装置は、前記第1の端末装置が生成する署名の検証に用いられる第1の鍵を前記認証サーバに送信するとともに、ユーザの本人性を認証する所定の認証装置に当該ユーザの認証に用いられる情報を送信する送信部と、前記登録部は、前記認証装置による認証の結果への署名の生成に用いられる第2の鍵を、当該認証装置内に登録させるとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させる登録部と、を備え、前記認証サーバは、前記第1の鍵と前記第3の鍵とを対応付けて記憶する記憶部を備え、前記第2の端末装置は、前記認証装置に前記ユーザの認証を実行させ、当該認証の結果を前記認証サーバに送信させる認証制御部と、前記認証制御部によって送信された認証の結果に付された署名が、前記3の鍵を用いて前記認証サーバによって検証される場合に、前記第1の鍵に関連する情報のリカバリを要求する要求部と、を備えたことを特徴とする。   The recovery system according to the present application includes a first terminal device, a second terminal device, and an authentication server, and the first terminal device is used for verifying a signature generated by the first terminal device. The transmitting unit that transmits the first key to the authentication server and transmits information used for authentication of the user to a predetermined authentication device that authenticates the identity of the user, and the registration unit includes authentication by the authentication device A third key used for verifying the signature generated using the second key and registering the second key used for generating the signature for the result of A registration unit that registers the signature in an authentication server that verifies the signature, and the authentication server includes a storage unit that stores the first key and the third key in association with each other. The terminal device transmits the user to the authentication device. An authentication control unit that causes the authentication server to transmit the authentication result and a signature attached to the authentication result transmitted by the authentication control unit using the key of 3 And a requesting unit that requests recovery of information related to the first key.

実施形態の一態様によれば、利便性に優れたリカバリをユーザに提供することができるという効果を奏する。   According to one aspect of the embodiment, there is an effect that it is possible to provide the user with excellent recovery.

図1Aは、実施形態に係るリカバリ処理の一例を示す図(1)である。FIG. 1A is a diagram (1) illustrating an example of a recovery process according to the embodiment. 図1Bは、実施形態に係るリカバリ処理の一例を示す図(2)である。FIG. 1B is a diagram (2) illustrating an example of the recovery process according to the embodiment. 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。FIG. 2 is a sequence diagram (1) illustrating the authentication method according to the embodiment. 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. 図4は、実施形態に係るリカバリシステムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of the recovery system according to the embodiment. 図5は、実施形態に係るユーザ端末の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of a user terminal according to the embodiment. 図6は、実施形態に係る認証器記憶部の一例を示す図である。FIG. 6 is a diagram illustrating an example of the authenticator storage unit according to the embodiment. 図7は、実施形態に係る代理認証器記憶部の一例を示す図である。FIG. 7 is a diagram illustrating an example of the proxy authenticator storage unit according to the embodiment. 図8は、実施形態に係る代理装置の構成例を示す図である。FIG. 8 is a diagram illustrating a configuration example of the proxy device according to the embodiment. 図9は、実施形態に係る認証情報記憶部の構成例を示す図である。FIG. 9 is a diagram illustrating a configuration example of the authentication information storage unit according to the embodiment. 図10は、実施形態に係る認証サーバの構成例を示す図である。FIG. 10 is a diagram illustrating a configuration example of the authentication server according to the embodiment. 図11は、実施形態に係る登録情報記憶部の一例を示す図である。FIG. 11 is a diagram illustrating an example of a registration information storage unit according to the embodiment. 図12は、実施形態に係るリカバリ情報記憶部の一例を示す図である。FIG. 12 is a diagram illustrating an example of the recovery information storage unit according to the embodiment. 図13は、実施形態に係る処理手順を示すシーケンス図である。FIG. 13 is a sequence diagram illustrating a processing procedure according to the embodiment. 図14は、変形例に係るリカバリシステムの構成例を示す図である。FIG. 14 is a diagram illustrating a configuration example of a recovery system according to a modification. 図15は、ユーザ端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 15 is a hardware configuration diagram illustrating an example of a computer that realizes the function of the user terminal.

以下に、本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係るリカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。   Hereinafter, a mode for carrying out a recovery system, a server device, a terminal device, a recovery method, and a recovery program according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. The recovery system, server device, terminal device, recovery method, and recovery program according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.

〔1.リカバリ処理の一例〕
まず、図1A及び図1Bを用いて、実施形態に係るリカバリ処理の一例について説明する。図1A及び図1Bでは、本願に係る端末装置に対応するユーザ端末10と、本願に係るサーバ装置に対応する認証サーバ100と、代理装置50とを含むリカバリシステム1によって、一度認証サーバ100によって認証されたユーザU01の認証に関する情報(例えば、所定のサービスを利用するためのアカウント情報など)をリカバリするリカバリ処理が行われる例を示す。これらの各種装置は、所定のネットワーク(例えば、インターネット)を介して、有線又は無線により通信可能に接続される。
[1. Example of recovery process)
First, an example of recovery processing according to the embodiment will be described with reference to FIGS. 1A and 1B. 1A and 1B, the authentication server 100 once authenticates by the recovery system 1 including the user terminal 10 corresponding to the terminal device according to the present application, the authentication server 100 corresponding to the server device according to the present application, and the proxy device 50. An example is shown in which a recovery process for recovering information (for example, account information for using a predetermined service) related to authentication of the user U01 is performed. These various apparatuses are communicably connected by wire or wireless via a predetermined network (for example, the Internet).

図1Aは、実施形態に係るリカバリ処理の一例を示す図(1)である。図1Aの例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1Aでは、ユーザ端末10は、例えばスマートフォンである。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。 FIG. 1A is a diagram (1) illustrating an example of a recovery process according to the embodiment. In the example of Figure 1A, user terminal 10 1 is an information processing terminal that is utilized by the user U01. The user U01, using the user terminal 10 1, services provided via the network, for example, to use a service provided from the web server. In Figure 1A, user terminal 10 1 is, for example, a smart phone. The description in the following, may be referred to the user terminal 10 1 and the user U01. That is, in the following, can be alternatively user U01 with the user terminal 10 1.

代理装置50は、ユーザ端末10が行う所定の処理を代理する情報処理装置である。なお、代理装置50は、ユーザ端末10のように個人で扱われる端末装置であってもよいし、所定の管理者によって管理されるサーバ装置であってもよい。 Proxy device 50 is an information processing apparatus on behalf of the predetermined processing by the user terminal 10 1 is performed. Note that the proxy device 50 may be a terminal device to be handled by individuals as the user terminal 10 1, may be a server device managed by a predetermined administrator.

認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU01本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証手順で処理することにより、ユーザU01本人であることを認証する。そして、認証サーバ100は、ユーザ端末10を利用しているユーザがユーザU01であると認証したことを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末10は、認証サーバ100によって生成された認証済み情報が各種サービス(ウェブサーバ等)に送信されることにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するサービスを利用することが可能となる。 The authentication server 100 obtains the information transmitted from the user terminal 10 1 is a server apparatus that performs authentication of the user U01 based on the acquired information. And information the authentication server 100 acquires, for example by using the biometric authentication device or the like, information indicating that the user terminal 10 1 side is proved user using the user terminal 10 1 is the user U01 person . The authentication server 100 authenticates the user U01 himself by processing the acquired information according to a specific authentication procedure. Then, the authentication server 100, information indicating that the user utilizing the user terminal 10 1 is authenticated as a user U01 (hereinafter, referred to as "authenticated information") is generated. The user terminal 10 1, by the authenticated information generated by the authentication server 100 is sent to the various services (web server, etc.), and log in to various services, usage and service ID issued for each service, It is possible to use services that require personal authentication, such as payment via a network.

(認証サーバ100の認証方式について)
ここで、本願で実現されるリカバリ処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。
(About the authentication method of the authentication server 100)
Here, prior to the description of the recovery processing realized in the present application, a method in which the authentication server 100 authenticates a user who uses a predetermined information processing terminal (hereinafter referred to as “client 20”) is shown in FIG. This will be described with reference to FIG.

認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用する。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の広域ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。   The authentication server 100 employs an authentication method based on a so-called public key cryptosystem that ensures the certainty of information by verifying a public key and a secret key issued in advance in the authentication of the client 20. That is, the authentication server 100 performs authentication based on a public / private key pair issued to each authenticator included in the client 20. The authenticator refers to a function (or a device having the function) for the client 20 to perform personal authentication locally. The local authentication refers to authentication performed in a situation where connection to a wide area network (external network) such as the Internet is not required, for example, authentication performed using a function provided in the client 20. The authenticator accepts registration in advance for information that can authenticate the user himself / herself, such as the user's biometric information. And at the time of authentication, the authenticator accepts input of biometric information and the like from the user, and authenticates the person based on the collation result between the registered data and the input data. Specifically, the authenticator includes a fingerprint authenticator, an iris authenticator, a voiceprint authenticator, and the like. The authenticator may be realized by software installed in the client 20 or may be realized by hardware existing within a range connected to the client 20 via a LAN (Local Area Network). That is, the authenticator includes hardware that cooperates with the client 20 by being directly connected to an interface provided in the client 20, for example, not via a wide area network such as the Internet. Thus, the authenticator can be read as an authentication function that functions on the client 20 side, or an authentication means.

まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。   First, a procedure in which the authentication server 100 registers the client 20 as an authentication target will be described. FIG. 2 is a sequence diagram (1) illustrating the authentication method according to the embodiment. FIG. 2 shows a flow of processing for registering the client 20 to be authenticated by the authentication server 100 prior to the authentication processing.

クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS21)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS22)。   The client 20 accesses the authentication server 100 and requests registration of the authenticator (step S21). The authentication server 100 requests authentication by the authenticator in response to the request transmitted from the client 20 (step S22).

クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS23)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、所定の箇所に指をかざすことにより、認証処理を行う。認証器は、認証器内の登録データとユーザから入力されたデータとの照合を行う。そして、認証器は、ユーザを正規のユーザと確認できた場合、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS24)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS25)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS26)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。   The user who uses the client 20 operates the authenticator that requested registration to the authentication server 100, and executes authentication by the authenticator locally (step S23). For example, when a user selects a fingerprint authentication device as an authentication device used for authentication, the user performs authentication processing by holding a finger over a predetermined location. The authenticator collates the registration data in the authenticator with the data input from the user. When the authenticator can confirm that the user is a legitimate user, the authenticator issues a public key and a secret key corresponding to the authentication process (step S24). Then, the client 20 stores the issued secret key in the client 20 and transmits a public key paired with the secret key to the authentication server 100 (step S25). The authentication server 100 receives the public key from the client 20, and stores the public key in association with the authenticator (step S26). In principle, the secret key in the client 20 is stored in an area where access is not accepted, and access is not permitted unless local authentication by the registered authenticator succeeds. As a result, registration of the authenticator included in the client 20 to the authentication server 100 is completed.

続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、実際に認証サーバ100に認証処理を要求する場面における処理の流れを示している。   Next, FIG. 3 will be described. FIG. 3 is a sequence diagram (2) illustrating the authentication method according to the embodiment. FIG. 3 shows a processing flow in a scene where the authentication process is actually requested to the authentication server 100 when the client 20 uses the service.

クライアント20は、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS31)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。   The client 20 requests the authentication server 100 to access a predetermined access restricted service (step S31). Such a request may be transmitted via, for example, a web server that provides a service via a network. That is, the user may be required to authenticate himself / herself from the connected web server in the process of using the service. In this case, when the user declares that the user authentication is to be performed, the information is transmitted from the client 20 or the connection destination web server to the authentication server 100.

要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS32)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS33)。   The authentication server 100 that has received the request requests the client 20 to perform authentication using a pre-registered authenticator (step S32). The user of the client 20 that has accepted the request executes local authentication using a pre-registered authenticator (step S33).

認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(所定のハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵を用いて署名付き情報を生成する(ステップS34)。このようにして生成される情報を、本願では、「認証結果情報」と表記する。   When the authentication by the authenticator is successful, that is, when the personal authentication is confirmed locally, the user can access the secret key stored in the client 20. Then, the client 20 generates a signature (predetermined hash value) for information related to the authentication result, using a secret key that can be accessed only by a user who is recognized as an authorized user by the authenticator. In other words, the client 20 generates signed information using a secret key that has been issued in advance (step S34). Information generated in this manner is referred to as “authentication result information” in the present application.

続いて、クライアント20は、認証サーバ100との間で規定される特定の認証手順(詳細は後述する)を用いて、生成した認証結果情報を送信する(ステップS35)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報に付された署名を検証する(ステップS36)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS31においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報(認証済み情報)をクライアント20に送信する(ステップS37)。認証がなされた旨の情報とは、例えば、認証クッキーである。   Subsequently, the client 20 transmits the generated authentication result information using a specific authentication procedure (details will be described later) defined with the authentication server 100 (step S35). The authentication server 100 verifies the signature attached to the transmitted authentication result information using the public key paired with the secret key (step S36). That is, the authentication server 100 verifies that the authentication result information is not falsified, in other words, whether the authentication result information is generated with an appropriate secret key. In this way, the authentication server 100 confirms that the authenticator to be authenticated has an appropriate secret key. If this confirmation can be made, the authentication server 100 authenticates that the user who uses the client 20 is a legitimate user based on the authentication result information. Then, the authentication server 100 indicates that it has been authenticated, and transmits information (authenticated information) indicating that authentication has been made, including the information of the service requested for access in step S31, to the client 20 (step S37). . The information indicating that the authentication has been performed is, for example, an authentication cookie.

このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信しなくて済む。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。   As described above, according to the above-described authentication method, the client 20 does not have to transmit information used for authentication such as a password and a service ID, which are often used for general authentication, to the network. That is, the information transmitted from the client 20 is only information indicating a local authentication result, and even if a third party intercepts the information transmitted from the client 20, the third party uses the intercepted information. I can't. Therefore, it can be said that the authentication method employed by the authentication server 100 is a highly secure method. Further, according to the authentication method employed by the authentication server 100, the user does not need to memorize the password, so the burden on the user can be reduced.

さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。   Furthermore, as described above, the authentication server 100 uses a specific authentication procedure defined with the client 20 in the processing of the authentication result information transmitted from the client 20. The specific authentication procedure is an authentication procedure defined between the authentication server 100 and the client 20, and can be read as a protocol related to communication. For example, the authentication server 100 uses a protocol such as UAF (Universal Authentication Framework) or U2F (Universal Second Factor). Thereby, the communication between the authentication server 100 and the client 20 is ensured with higher security.

図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。   As described with reference to FIG. 2 and FIG. 3, when communication is established between the authentication server 100 and the authenticator of the client 20 using an authentication method based on a public key encryption method using a specific protocol. The client 20 can authenticate the authentication server 100 without transmitting authentication information such as a password to the network.

しかしながら、上述した方式においては、リカバリ処理が困難になる可能性がある。通常、パスワード等を用いた認証方式であれば、パスワードの正解データは認証を行うサーバ側に保持される。このため、ユーザがパスワードを忘れた場合であっても、サーバ側の管理者等に連絡することで、認証に関する情報(例えば、所定のサービスのアカウント情報など)を復帰させることが可能である。ところが、上述した認証方式では、認証に用いる正解データ自体がクライアント20内部に保持される。また、認証の結果に対して署名を行う秘密鍵も、クライアント20内部に保持される。このため、例えば、ユーザがクライアント20を紛失したり、盗難にあったりした場合には、不正な認証は防止できるものの、ユーザは、認証に関する情報をリカバリすることが困難である。これは、認証サーバ100とのやりとりを行うための秘密鍵がなければ、ユーザは、認証サーバ100による認証を受けられないからである。   However, the recovery process may be difficult in the above-described method. Usually, in the case of an authentication method using a password or the like, correct data of the password is held on the server side that performs authentication. For this reason, even if the user forgets the password, it is possible to return information related to authentication (for example, account information of a predetermined service) by contacting the administrator on the server side. However, in the above-described authentication method, correct data itself used for authentication is held in the client 20. A secret key for signing the authentication result is also held in the client 20. For this reason, for example, when the user loses the client 20 or is stolen, unauthorized authentication can be prevented, but the user is difficult to recover information related to authentication. This is because the user cannot be authenticated by the authentication server 100 unless there is a secret key for exchanging with the authentication server 100.

そこで、本願に係る端末装置に対応するユーザ端末10は、上述した認証方式に対応し、かつ、不測の事態が生じた場合には、認証に関する情報のリカバリを行うことができるような処理を行う。以下、図1A及び図1Bの説明に戻り、本願に係るリカバリ処理の一例を流れに沿って説明する。   Therefore, the user terminal 10 corresponding to the terminal device according to the present application performs a process corresponding to the above-described authentication method and capable of recovering information related to authentication when an unexpected situation occurs. . Hereinafter, returning to the description of FIG. 1A and FIG. 1B, an example of recovery processing according to the present application will be described along the flow.

(リカバリ処理の流れ)
図1Aに示す例では、ユーザU01は、ユーザ端末10を用いて所定のサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、ユーザ端末10が備える指紋認証器を登録するものとする。なお、図1Aに示す例では、指紋認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション(アプリ)等により実現される。
(Recovery process flow)
In the example shown in FIG. 1A, the user U01 is for using a predetermined service by using the user terminal 10 1 is intended to desired authentication processing by the authentication server 100. As described above, when receiving authentication by the authentication server 100, the user U01 needs to register an authenticator capable of performing personal authentication locally in the authentication server 100. Here, the user U01 is intended to the authentication server 100 registers the fingerprint authentication device included in the user terminal 10 1. In the example shown in FIG. 1A, the fingerprint authentication device is an authentication function that is implemented within a user terminal 10 1, for example, it is realized by such an application installed in the user terminal 10 1 (app).

図1Aに示す例において、ユーザU01は、認証サーバ100に対して認証器の登録を要求する(ステップS01)。認証サーバ100は、認証器の登録の要求に応答して、認証器による本人認証をユーザ端末10に要求する(ステップS02)。 In the example shown in FIG. 1A, the user U01 requests the authentication server 100 to register an authenticator (step S01). Authentication server 100 responds to the authenticator of the registration request, it requests the authentication by the authentication device to the user terminal 10 1 (step S02).

ユーザU01は、ユーザ端末10が備える指紋認証器を用いて、ユーザU01を認証する。そして、ユーザ端末10は、ユーザU01の認証処理に対応する鍵であって、ペアとなる秘密鍵K10と公開鍵K11を発行する(ステップS03)。そして、ユーザ端末10は、秘密鍵K10を保持するとともに、公開鍵K11を認証サーバ100に送信する(ステップS04)。認証サーバ100は、公開鍵K11を所定の記憶領域に登録する。 The user U01, using the fingerprint authentication device included in the user terminal 10 1, authenticates the user U01. Then, the user terminal 10 1 is a key corresponding to the user authentication process U01, issues a public key K11 and a secret key K10 in the pair (step S03). Then, the user terminal 10 1 holds the private key K10, and transmits the public key K11 to the authentication server 100 (step S04). The authentication server 100 registers the public key K11 in a predetermined storage area.

今後、ユーザ端末10が有する指紋認証器によるユーザU01の認証処理が行われ、認証結果情報が認証サーバ100に送信された場合には、認証サーバ100は、公開鍵K11を用いて認証結果情報の署名を検証する。すなわち、認証サーバ100は、送信された認証結果情報が秘密鍵K10を用いて署名されたことを確認する。これにより、認証サーバ100は、ユーザ端末10を利用するユーザがユーザU01であることを認証する。 In the future, a user authentication process U01 by the fingerprint authentication device having the user terminal 10 1 is performed, if the authentication result information is transmitted to the authentication server 100, authentication server 100, the authentication result using the public key K11 Information Verify the signature of That is, the authentication server 100 confirms that the transmitted authentication result information is signed using the secret key K10. Thus, the authentication server 100 authenticates the user using the user terminal 10 1 is the user U01.

上記のように、ユーザU01は、ユーザ端末10が備える指紋認証器を登録することで、認証サーバ100から認証を受けることができるようになる。そして、ユーザU01は、認証サーバ100への指紋認証器の登録と合わせて、認証処理のリカバリのため、代理装置50に対して以下の処理を行う。 As described above, the user U01, by registering the fingerprint authentication device included in the user terminal 10 1, consisting of the authentication server 100 to be authenticated. Then, the user U01 performs the following process on the proxy device 50 for the recovery of the authentication process together with the registration of the fingerprint authenticator in the authentication server 100.

ユーザU01は、代理装置50を認証器として認証サーバ100に取り扱わせるための処理を行う。言い換えれば、ユーザU01は、認証サーバ100へ登録を行った指紋認証器の代替として、代理装置50が認証器として振る舞うことのできるような登録を行う。   The user U01 performs processing for causing the authentication server 100 to handle the proxy device 50 as an authenticator. In other words, the user U01 performs registration so that the proxy device 50 can act as an authentication device as an alternative to the fingerprint authentication device that has registered with the authentication server 100.

まず、ユーザU01は、代理装置50にリカバリ用の認証情報を送信する(ステップS05)。リカバリ用の認証情報とは、ユーザU01の本人性を認証するために用いられる情報である。リカバリ用の認証情報は、ユーザU01を識別することのできる識別情報であれば、どのような情報であってもよい。例えば、認証情報は、ユーザU01の生体情報であってもよいし、ユーザU01が通信回線業者と契約したSIMカード(Subscriber Identity Module Card)の識別情報や、ユーザU01が所有する任意のカード番号などであってもよい。ここでは、ユーザU01は、リカバリ用の認証情報としてユーザ端末10のSIMカードを識別する情報を選択したものとする。 First, the user U01 transmits authentication information for recovery to the proxy device 50 (step S05). The authentication information for recovery is information used for authenticating the identity of the user U01. The authentication information for recovery may be any information as long as it is identification information that can identify the user U01. For example, the authentication information may be biometric information of the user U01, identification information of a SIM card (Subscriber Identity Module Card) with which the user U01 has contracted with a communication line provider, an arbitrary card number owned by the user U01, etc. It may be. Here, the user U01 is assumed that the information identifying the user terminal 10 1 of the SIM card as the authentication information for recovery.

代理装置50は、ユーザ端末10からリカバリ用の認証情報を受け付ける。そして、代理装置50は、受け付けたリカバリ用の認証情報をユーザU01の認証のための正解データとして、ユーザU01を認証する認証器として機能する。言い換えれば、代理装置50は、認証サーバ100からみた場合に、ユーザU01をローカル側で認証する認証器であるように振る舞う。 Proxy device 50 receives the authentication information for recovery from the user terminal 10 1. Then, the proxy device 50 functions as an authenticator that authenticates the user U01 by using the received authentication information for recovery as correct data for authenticating the user U01. In other words, when viewed from the authentication server 100, the proxy device 50 behaves like an authenticator that authenticates the user U01 locally.

代理装置50は、ステップS03と同様、ユーザU01をリカバリ用の認証情報によって認証した認証の結果に署名するための鍵である秘密鍵K50と、秘密鍵K50とペアとなる公開鍵K51とを発行する(ステップS06)。   As in step S03, the proxy device 50 issues a secret key K50, which is a key for signing the authentication result obtained by authenticating the user U01 using the recovery authentication information, and a public key K51 paired with the secret key K50. (Step S06).

そして、代理装置50は、認証サーバ100に対して発行した公開鍵K51を送信する(ステップS07)。なお、認証サーバ100に対して代理装置50を認証器として登録する旨の要求は、ユーザ端末10によって送信されてもよいし、代理装置50から送信されてもよい。 Then, the proxy device 50 transmits the public key K51 issued to the authentication server 100 (step S07). Note that the effect of registering the proxy device 50 as the authentication device to the authentication server 100 request may be sent by the user terminal 10 1, it may be transmitted from the proxy apparatus 50.

そして、認証サーバ100は、ユーザ端末10から送信された公開鍵K11と、代理装置50から送信された公開鍵K51とを、同一の認証対象であるユーザU01と対応付けて登録する(ステップS08)。これにより、ユーザU01を認証する認証器に関して、認証サーバ100への登録処理が完了する。 Then, the authentication server 100, the public key K11, which is transmitted from the user terminal 10 1, and the public key K51, which is transmitted from the proxy apparatus 50 is registered in association with the user U01 are the same authenticated (step S08 ). Thereby, the registration process to the authentication server 100 is completed for the authenticator that authenticates the user U01.

次に、図1Bの処理の流れについて説明する。図1Bは、実施形態に係るリカバリ処理の一例を示す図(2)である。図1Bは、ユーザ端末10とは異なる端末であって、ユーザU01から利用されるユーザ端末10が、認証サーバ100に対して認証処理を要求する場合の処理について示している。例えば、図1Bが示す状況とは、ユーザU01が古くなったユーザ端末10を処分し、新たにユーザ端末10を購入した状況などである。この場合、秘密鍵K10はユーザ端末10内部に保持されているため、ユーザ端末10は、秘密鍵K10を取得することができない。すなわち、ユーザ端末10は、認証サーバ100から認証を受けるための手段を有しないことになる。 Next, the process flow of FIG. 1B will be described. FIG. 1B is a diagram (2) illustrating an example of the recovery process according to the embodiment. Figure 1B is the user terminal 10 1 a different terminal, the user terminal 10 2 to be used by the user U01 has shows the processing when requesting the authentication process to the authentication server 100. For example, the situation shown is FIG. 1B, disposed of user terminal 10 1 by the user U01 outdated, and the like newly situation who bought user terminal 10 2. In this case, since the private key K10 is stored in the internal user terminal 10 1, the user terminal 10 2 can not obtain the private key K10. That is, the user terminal 10 2 will be from the authentication server 100 does not have a means for receiving authentication.

例えば、ユーザU01は、所定のサービスのログインにはユーザ端末10が備える指紋認証器によって認証を行っていたものとする。この場合、ユーザU01は、秘密鍵K10を失っていることから、ユーザ端末10からでは、認証サーバ100に対する認証処理を行うことができない。このため、ユーザU01は、所定のサービスで利用していた個人のアカウント等、認証を行わなければ利用することのできない情報等をリカバリすることを所望する。言い換えれば、ユーザU01は、認証サーバ100によってユーザU01が認証されることにより得られる権限のリカバリを所望する。そこで、ユーザU01は、認証サーバ100に対して、認証に関する情報のリカバリを要求する(ステップS11)。 For example, the user U01 is assumed to have been authenticated by the fingerprint authentication device included in the user terminal 10 1 is to log in a given service. In this case, the user U01, since it has lost the private key K10, than from the user terminal 10 2, it is impossible to carry out the authentication process to the authentication server 100. For this reason, the user U01 desires to recover information that cannot be used unless authentication is performed, such as a personal account used in a predetermined service. In other words, the user U01 desires to recover the authority obtained when the user U01 is authenticated by the authentication server 100. Therefore, the user U01 requests the authentication server 100 to recover information related to authentication (step S11).

認証サーバ100は、リカバリの要求に応答して、ユーザU01に対して本人認証を要求する(ステップS12)。すなわち、認証サーバ100は、ユーザU01の認証に関する情報のリカバリに際して、ユーザU01の本人性を証明する情報を要求する。   In response to the recovery request, the authentication server 100 requests the user U01 for personal authentication (step S12). That is, the authentication server 100 requests information that proves the identity of the user U01 when recovering the information related to the authentication of the user U01.

そこで、ユーザU01は、ユーザ端末10が代理装置50に登録しておいた認証情報を、ユーザ端末10から送信する(ステップS13)。例えば、ユーザU01は、ユーザ端末10からユーザ端末10へ継承されたSIMカードの識別情報等を代理装置50に送信する。 Therefore, the user U01 has an authentication information that the user terminal 10 1 had been registered in the proxy apparatus 50, and transmits from the user terminal 10 2 (step S13). For example, the user U01 transmits the identification information of the SIM card inherited from the user terminal 10 1 to the user terminal 10 2 to the proxy device 50.

代理装置50は、ユーザ端末10から送信された情報に基づいて、ユーザU01を認証する(ステップS14)。そして、代理装置50は、認証の結果に対して秘密鍵K50を用いて署名を付すことで、認証結果情報を生成する。代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS15)。 Proxy device 50, based on the information transmitted from the user terminal 10 2, authenticates the user U01 (step S14). Then, the proxy device 50 generates authentication result information by attaching a signature to the authentication result using the secret key K50. The proxy device 50 transmits the generated authentication result information to the authentication server 100 (step S15).

認証サーバ100は、代理装置50から送信された認証結果情報を受信する。そして、認証サーバ100は、秘密鍵K50に対応する公開鍵K51を用いて、認証結果情報に付された署名を検証する。そして、認証サーバ100は、署名に改竄がないこと、すなわち、代理装置50によってユーザU01が間違いなく認証されたことを確認する。   The authentication server 100 receives the authentication result information transmitted from the proxy device 50. Then, the authentication server 100 verifies the signature attached to the authentication result information using the public key K51 corresponding to the secret key K50. Then, the authentication server 100 confirms that the signature is not falsified, that is, that the user U01 is definitely authenticated by the proxy device 50.

そして、認証サーバ100は、公開鍵K51によって検証処理を行った場合、公開鍵K51と対応付けられている公開鍵K11に基づいて、公開鍵K11を送信したユーザ端末10側のユーザU01を特定する(ステップS16)。この特定により、認証サーバ100は、ユーザ端末10に対して要求した本人認証が確認できたものとして取り扱う。そして、認証サーバ100は、公開鍵K11によって検証が行われていた情報、すなわち、ユーザ端末10によって認証が行われていた認証に関する情報をリカバリする。認証サーバ100は、リカバリされた旨をユーザ端末10に送信する(ステップS17)。なお、認証サーバ100は、ユーザU01に関する情報をリカバリした後、今後ユーザ端末10が行う認証に関して、ユーザ端末10から新たな認証器の登録を受け付けるようにしてもよい。すなわち、認証サーバ100は、ユーザ端末10により生成された署名が公開鍵K11で検証された場合、言い換えれば、認証サーバ100にユーザU01が認証された場合に、ユーザU01に認められていた権限をユーザ端末10に対してリカバリし、リカバリした権限を、新たに登録する認証器に委譲するようにしてもよい。これは、リカバリシステム1がユーザU01に関する情報(ユーザU01のアカウント情報や、サービス毎のユーザIDや、ユーザU01がサービスに設定しておいたパスワード情報などを含む)をリカバリさせるとともに、新たな認証器で再発行される鍵に対して、かかる情報を対応付けることにより行われてもよい。 Then, the authentication server 100, in the case of performing the verification processing by the public key K51, identified based on the public key K11 that is associated with the public key K51, the user U01 of the user terminal 10 2 side that has transmitted the public key K11 (Step S16). This particular, the authentication server 100 treats as personal authentication is requested to the user terminal 10 2 was confirmed. Then, the authentication server 100, information that is verified by the public key K11 has been performed, i.e., to recover the information relating to authentication by the authentication has been performed by the user terminal 10 1. The authentication server 100 transmits the effect that is recovered to the user terminal 10 2 (step S17). The authentication server 100, after recovering the information about the user U01, with respect to the authentication performed by the user terminal 10 2 future, may be accepted registration of a new authenticator from the user terminal 10 2. That is, authorization server 100, if the signature generated by the user terminal 10 1 is verified by the public key K11, in other words, that if the user U01 has been authenticated to the authentication server 100, have been found in the user U01 the recover the user terminal 10 2, recover the authority may be delegated to the authentication device to be newly registered. This is because the recovery system 1 recovers information related to the user U01 (including the account information of the user U01, the user ID for each service, the password information set for the service by the user U01, etc.) and new authentication. It may be performed by associating such information with the key reissued by the device.

このように、リカバリシステム1が行う処理において、ユーザ端末10は、代理装置50による認証の結果に対する署名の生成に用いられる秘密鍵K50を代理装置50に登録させる。また、ユーザ端末10は、秘密鍵K50を用いて生成された署名を検証するために用いられる公開鍵K51を、当該署名を検証する認証サーバ100に登録させる。そして、ユーザ端末10は、代理装置50がユーザU01を認証するために用いる情報である認証情報を代理装置50に送信し、ユーザU01を認証させる。そして、ユーザ端末10は、送信した認証情報に基づいて生成された署名が、公開鍵K51を用いて認証サーバ100によって検証された場合に、予め認証サーバ100に登録されていた公開鍵K11に対応付けられている情報のリカバリを要求する。 Thus, in the process of recovery system 1 performs, the user terminal 10 1 it is to register a private key K50 to be used in generating a signature for the result of the authentication by the proxy device 50 to the proxy device 50. The user terminal 10 1, the public key K51 used to verify a signature generated using the private key K50, it is registered in the authentication server 100 to verify the signature. Then, the user terminal 10 2, and transmits the authentication information the proxy device 50 is information used to authenticate the user U01 in proxy device 50, to authenticate the user U01. Then, the user terminal 10 2 is generated based on the transmitted authentication information signature, if it is verified by the authentication server 100 using the public key K51, the public key K11 that has been registered in advance in the authentication server 100 Request recovery of associated information.

すなわち、リカバリシステム1によれば、予め登録される公開鍵K11と、リカバリ用の公開鍵K51とを対応付けて記憶させる。公開鍵K11は、認証サーバ100による特定の認証手順を経て登録される認証器により発行される鍵であるから、かかる鍵はユーザを認証する手段として信頼される。そして、公開鍵K51は、公開鍵K11を発行した端末から発行を要求されることから、公開鍵K11と同様の信頼性があるものといえる。このため、認証サーバ100は、いずれかの公開鍵で検証できる署名を発行することが可能であれば、署名を発行した認証器(端末)を信頼し、その認証器によって認証されたユーザを信頼できる。このように、認証サーバ100は、信頼されたユーザからの要求に基づき、情報をリカバリすることができる。また、端末を扱うユーザは、事前にリカバリ用の認証器を登録しておくことにより、端末を買い替えた場合や、紛失した場合など不測の事態が生じたとしても、新たな端末によって以前の認証に関する情報を迅速にリカバリすることができる。このように、リカバリシステム1によれば、安全性を確保するとともに、利便性に優れたリカバリをユーザに提供することができる。   That is, according to the recovery system 1, the public key K11 registered in advance and the recovery public key K51 are stored in association with each other. Since the public key K11 is a key issued by an authenticator registered through a specific authentication procedure by the authentication server 100, the key is trusted as a means for authenticating the user. Since the public key K51 is requested to be issued from the terminal that issued the public key K11, it can be said that the public key K51 has the same reliability as the public key K11. Therefore, if the authentication server 100 can issue a signature that can be verified with any public key, the authentication server 100 trusts the authenticator (terminal) that issued the signature and trusts the user authenticated by the authenticator. it can. In this way, the authentication server 100 can recover information based on a request from a trusted user. In addition, by registering a recovery authenticator in advance, the user who handles the terminal can use the new terminal to perform the previous authentication even if an unexpected situation occurs, such as when the terminal is replaced or lost. The information about can be recovered quickly. Thus, according to the recovery system 1, it is possible to ensure safety and provide a user with excellent recovery.

なお、図1A及び図1Bの例では、ユーザU01は、リカバリ用の認証情報として、SIMカードの識別情報を送信する例を示した。この場合、ユーザU01は、より安全性を高めるために、多要素認証を経ることを要する認証情報を送信するようにしてもよい。例えば、ユーザU01は、SIMカードの識別情報とともにパスワードを設定することや、ハードウェアキーをユーザ端末10に挿入しなければ代理装置50にアクセスすることのできない設定などを適宜行ってもよい。 In the example of FIGS. 1A and 1B, the user U01 transmits the SIM card identification information as the recovery authentication information. In this case, the user U01 may transmit authentication information that needs to undergo multi-factor authentication in order to improve safety. For example, the user U01 is to set a password or together with the identification information of the SIM card, configure the like may be appropriately performed which can not be accessed proxy device 50 to be inserted the hardware key to the user terminal 10 2.

〔2.リカバリシステムの構成〕
次に、図4を用いて、リカバリシステム1の構成について説明する。図4は、実施形態に係るリカバリシステム1の構成例を示す図である。図4に例示するように、実施形態に係るリカバリシステム1には、ユーザ端末10と、ユーザ端末10と、代理装置50と、認証サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、図4に示したリカバリシステム1に含まれる各装置は、図示した数に限られない。
[2. Recovery system configuration)
Next, the configuration of the recovery system 1 will be described with reference to FIG. FIG. 4 is a diagram illustrating a configuration example of the recovery system 1 according to the embodiment. As illustrated in FIG. 4, the recovery system 1 according to the embodiment, the user terminal 10 1, the user terminal 10 2, a proxy device 50 includes an authentication server 100. These various devices are communicably connected via a network N by wire or wireless. Note that the number of devices included in the recovery system 1 illustrated in FIG. 4 is not limited to the illustrated number.

ユーザ端末10及び10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。なお、以下の説明において、ユーザ端末10及び10を区別する必要のない場合、「ユーザ端末10」と表記する。 The user terminal 10 1 and 10 2, for example, and a desktop-type PC (Personal Computer), or a notebook PC, a and tablet devices, cellular phone including a smart phone, an information processing terminal such as a PDA (Personal Digital Assistant). In the following description, when it is not necessary to distinguish between the user terminals 10 1 and 10 2, they are described as “user terminal 10”.

また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれてもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。   The user terminal 10 may also include a wearable device that is an eyeglass-type or clock-type information processing terminal. Furthermore, the user terminal 10 may include various smart devices having an information processing function. For example, the user terminal 10 may include a smart home appliance such as a TV (television), a refrigerator, and a vacuum cleaner, a smart vehicle such as an automobile, a drone, and a home robot.

また、ユーザ端末10は、認証器を備える。例えば、ユーザ端末10がスマートフォンである場合、認証器は、スマートフォンにインストールされるアプリケーション等によって実現される。認証器は独立した装置であってもよく、例えば、ノート型PCのUSBインターフェイスに接続される指紋認証装置等であってもよい。   The user terminal 10 includes an authenticator. For example, when the user terminal 10 is a smartphone, the authenticator is realized by an application installed on the smartphone. The authentication device may be an independent device, for example, a fingerprint authentication device connected to a USB interface of a notebook PC.

代理装置50は、ユーザ端末10の処理を代理する情報処理装置である。例えば、代理装置50は、ユーザ端末10を利用するユーザU01を認証するための情報を受け付け、かかる情報に基づいてユーザU01を認証する処理を代理する。言い換えれば、代理装置50は、ユーザ端末10が備える認証器の処理を代理する。なお、代理装置50は、ユーザU01が利用する端末のうち、ユーザ端末10以外の端末であってもよい。   The proxy device 50 is an information processing device that proxy the processing of the user terminal 10. For example, the proxy device 50 receives information for authenticating the user U01 using the user terminal 10, and proxy the process of authenticating the user U01 based on the information. In other words, the proxy device 50 proxy the processing of the authentication device provided in the user terminal 10. The proxy device 50 may be a terminal other than the user terminal 10 among terminals used by the user U01.

認証サーバ100は、ユーザ端末10を利用するユーザの本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10又は代理装置50から送信された認証結果情報を受信し、認証結果情報に署名した秘密鍵に対応する公開鍵を用いて署名を検証する。ユーザ端末10を利用するユーザは、認証サーバ100による署名の検証がなされた場合、認証サーバ100から本人性を認証されたものとして取り扱われる。これにより、ユーザは、ウェブサーバ等が提供する制限付きサービス等を利用することが可能となる。   The authentication server 100 is a server device that performs user authentication of a user who uses the user terminal 10. The authentication server 100 receives the authentication result information transmitted from the user terminal 10 or the proxy device 50, and verifies the signature using the public key corresponding to the private key that signed the authentication result information. When the authentication server 100 verifies the signature, the user who uses the user terminal 10 is handled as having been authenticated by the authentication server 100. Thereby, the user can use a limited service provided by a web server or the like.

なお、認証サーバ100は、各種ウェブページを提供するウェブサーバと通信を行ってもよい。ウェブサーバは、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバは、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。   Note that the authentication server 100 may communicate with a web server that provides various web pages. The web server is a server device that provides various web pages when accessed from the user terminal 10. The web server provides various web pages related to, for example, a news site, a weather forecast site, a shopping site, a finance (stock price) site, a route search site, a map providing site, a travel site, a restaurant introduction site, and a web blog.

ウェブサーバは、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。この場合、認証サーバ100は、ウェブサーバから、ユーザ端末10を利用するユーザの本人認証の要求を受け付ける。例えば、ウェブサーバが決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証サーバ100が認証しないときには、ウェブサーバは、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバは、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、あるいは、認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバは、ユーザ端末10による決済など、本人認証後でなければ許可しないような操作についても受け付けることができる。なお、認証サーバ100は、上記で説明したようなウェブサーバの機能を兼ねてもよい。   A web server may require user authentication for providing a service. In this case, the authentication server 100 accepts a request for authentication of the user who uses the user terminal 10 from the web server. For example, when the web server provides a settlement service, if the authentication server 100 does not authenticate that the user using the user terminal 10 is definitely the user U01 himself, the web server performs the settlement service by the user terminal 10. Execution can be restricted. On the other hand, when the web server receives information indicating that the authentication server 100 has authenticated the user U01 from the user terminal 10 or the authentication server 100, the user using the user terminal 10 is the user U01. And trust. In this case, the web server can also accept operations that are not permitted unless after personal authentication, such as payment by the user terminal 10. Note that the authentication server 100 may also function as a web server as described above.

〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
[3. Configuration of user terminal]
Next, the configuration of the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating a configuration example of the user terminal 10 according to the embodiment. As illustrated in FIG. 5, the user terminal 10 includes a communication unit 11, an input unit 12, a display unit 13, a detection unit 14, a storage unit 15, and a control unit 16. Note that the connection relationship between the processing units included in the user terminal 10 is not limited to the connection relationship illustrated in FIG. 5, and may be another connection relationship.

(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(About the communication unit 11)
The communication unit 11 is connected to the network N by wire or wireless, and transmits / receives information to / from the authentication server 100, the web server, and the like. For example, the communication unit 11 is realized by a NIC (Network Interface Card) or the like.

(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(About the input unit 12)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the user terminal 10. The input unit 12 may include an imaging device (such as a camera) for capturing an image and a sound collection device (such as a microphone) that collects sound.

(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About display unit 13)
The display unit 13 is a display device for displaying various information. For example, the display unit 13 is realized by a liquid crystal display or the like. In addition, when a touch panel is employ | adopted for the user terminal 10, a part of input part 12 and the display part 13 are integrated.

(検知部14について)
検知部14は、ユーザ端末10に対する操作や、ユーザ端末10における環境等を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、ユーザ端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
(About the detector 14)
The detection unit 14 detects an operation on the user terminal 10, an environment in the user terminal 10, and the like. Specifically, the detection unit 14 detects the operation of the user U01 with respect to the user terminal 10, position information on the location of the user terminal 10, information regarding devices connected to the user terminal 10, and the like. The detection unit 14 may detect the above information using, for example, various sensors provided in the user terminal 10.

(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器記憶部151と、代理認証器記憶部152とを有する。
(About the storage unit 15)
The storage unit 15 stores various information. The storage unit 15 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, for example. The storage unit 15 includes an authenticator storage unit 151 and a proxy authenticator storage unit 152.

(認証器記憶部151について)
認証器記憶部151は、認証器に関する情報を記憶する。図6は、実施形態に係る認証器記憶部151の一例を示す図である。図6に示した例では、認証器記憶部151は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」といった項目を有する。
(About the authenticator storage unit 151)
The authenticator storage unit 151 stores information related to the authenticator. FIG. 6 is a diagram illustrating an example of the authenticator storage unit 151 according to the embodiment. In the example illustrated in FIG. 6, the authenticator storage unit 151 includes items such as “authenticator ID”, “type”, “authenticated user”, and “secret key”.

「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。   “Authenticator ID” indicates identification information for identifying an authenticator. In the embodiment, it is assumed that the authentication device ID matches the reference code of the authentication device. For example, the authentication device indicated by the authentication device ID “163A” indicates the fingerprint authentication device 163A.

「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、ユーザの顔の画像データを用いて認証を行う顔認証器や、ユーザの心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、パスワード等の所定の情報を入力することで認証を行う方式であってもよい。また、認証器は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)によって認証を行う方式であってもよい。   “Type” indicates the type of authentication method performed by the authenticator. For example, types include fingerprints, irises, and voiceprints. Note that the authentication method of the authenticator is not limited to the above. For example, the authentication device may be a face authentication device that performs authentication using image data of the user's face, or a biometric information authentication device that detects a user's heartbeat or the like by a sensor. Further, the authentication method of the authenticator is not limited to the authentication method using biometric information. For example, the authenticator may be a hardware authenticator that performs authentication by connecting a predetermined physical key owned by the user U01 to the user terminal 10, or may be a SIM card (Subscriber Identity) built in the user terminal 10. A SIM card authenticator that performs authentication by determining the contents of the Module Card) may be used. Further, the authenticator may be a method for performing authentication by inputting predetermined information such as a password. Further, the authenticator may be a system that performs authentication using an identification number (PIN, Personal Identification Number) given to the user terminal 10 itself.

「認証ユーザ」は、認証器が認証するユーザを示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行される。そして、秘密鍵は、ユーザ端末10内に保持される。公開鍵は、ユーザ端末10によって認証サーバ100へ送信される。また、秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。   “Authenticated user” indicates a user authenticated by the authenticator. The “secret key” indicates a key for signing the authentication result of the authenticator and generating authentication result information. The secret key and the public key to be paired are issued when the authenticator is registered in the authentication server 100. The secret key is held in the user terminal 10. The public key is transmitted to the authentication server 100 by the user terminal 10. The secret key is held in an area that cannot be accessed unless the user is successfully authenticated by the corresponding authenticator.

すなわち、図6では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証するユーザは「ユーザU01」であり、秘密鍵は「K10」である一例を示している。   That is, in FIG. 6, the authentication device (fingerprint authentication device 163A) identified by the authentication device ID “163A” has the authentication type “fingerprint”, the user to be authenticated is “user U01”, and the private key is An example of “K10” is shown.

(代理認証器記憶部152について)
代理認証器記憶部152は、認証器を代理する外部装置に関する情報を記憶する。図7に、実施形態に係る代理認証器記憶部152の一例を示す。図7は、実施形態に係る代理認証器記憶部152の一例を示す図である。図7に示した例では、代理認証器記憶部152は、「代理認証器」、「認証ユーザ」、「判定要素」といった項目を有する。
(About proxy authenticator storage unit 152)
The proxy authenticator storage unit 152 stores information related to an external device acting as an authenticator. FIG. 7 shows an example of the proxy authenticator storage unit 152 according to the embodiment. FIG. 7 is a diagram illustrating an example of the proxy authenticator storage unit 152 according to the embodiment. In the example illustrated in FIG. 7, the proxy authenticator storage unit 152 includes items such as “proxy authenticator”, “authenticated user”, and “determination element”.

「代理認証器」は、認証器を代理する機能を有する外部装置を示す。「認証ユーザ」は、代理認証器が認証するユーザを示す。   The “proxy authentication device” indicates an external device having a function of proxying the authentication device. “Authenticated user” indicates a user authenticated by the proxy authenticator.

「判定要素」は、代理認証器が認証ユーザを認証するにあたり、認証に用いる情報を示す。すなわち、代理認証器は、判定要素の項目に挙げられた情報を判定することにより、認証ユーザの本人性を認証する。例えば、判定要素としては、ユーザ端末10が利用する通信回線が挙げられる。通信回線は、具体的には、通信事業者が提供するSIMカードの識別情報等である。すなわち、代理認証器は、ユーザ端末10からネットワークNを介して情報を送受信する際に、SIMカードの識別情報等を取得し、取得した情報によってユーザ端末10のユーザU01を認証する。すなわち、SIMカードは、1ユーザに固有の情報が割り当てられるため、ユーザを認証する判定要素となりうる。   The “determination element” indicates information used for authentication when the proxy authenticator authenticates the authenticated user. That is, the proxy authenticator authenticates the identity of the authenticated user by determining the information listed in the determination element item. For example, the determination element includes a communication line used by the user terminal 10. The communication line is, specifically, SIM card identification information provided by a communication carrier. That is, when transmitting / receiving information from the user terminal 10 via the network N, the proxy authenticator obtains SIM card identification information and the like, and authenticates the user U01 of the user terminal 10 with the obtained information. That is, since the SIM card is assigned unique information to one user, it can be a determination factor for authenticating the user.

また、代理装置50が認証に用いる情報は、ユーザ端末10から代理装置50に対して、有線線方式、又は、近距離無線通信方式を用いて送信されるのが望ましい。これは、ユーザ端末10と代理装置50との通信が上記方式で行われることで、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する蓋然性が低くなるとともに、ユーザ端末10と代理装置50とが同一ユーザにより扱われているという蓋然性が高くなるからである。   Further, it is desirable that information used by the proxy device 50 for authentication is transmitted from the user terminal 10 to the proxy device 50 using a wired line system or a short-range wireless communication system. This is because the communication between the user terminal 10 and the proxy device 50 is performed in the above manner, so that the probability that the content of the authentication information transmitted from the user terminal 10 to the proxy device 50 leaks to a third party is reduced. This is because the probability that the user terminal 10 and the proxy device 50 are handled by the same user increases.

また、ユーザ端末10と代理装置50との間で上記のような近距離通信が成立すること自体を判定要素として扱ってもよい。例えば、ユーザ端末10と代理認証器との間で、一方から音波を発し、他の一方は音波を受信する。このような通信が成立する場合、ユーザ端末10と代理認証器とは、同一ユーザや、信頼されるユーザ同士で扱われているものと信頼されるため、ユーザを認証する判定要素となりうる。なお、近距離通信による判定は、音波の他に、NFC(Near field radio communication)規格に則った近距離無線通信方式によって行われてもよい。この場合、NFC通信によって、ユーザ端末10と代理装置50が互いを認識できること自体が、ユーザ端末10と代理装置50のユーザの同一性を判定する判定要素となりうる。また、近距離通信は、音波やNFC規格に則った無線通信に限られず、有線でユーザ端末10と代理認証器とを接続されることにより成立させてもよい。その他、判定要素の例としては、臨時のパスコード等であってもよい。また、判定要素は、例えば、ユーザが所有するカードのカード番号等であってもよい。この場合、予め登録されていたカード番号をユーザが入力することにより判定が行われる。また、判定要素は、例えば、上記で例示した、認証器が認証に用いるいずれの情報であってもよい。   Further, the fact that the short-range communication as described above is established between the user terminal 10 and the proxy device 50 may be handled as a determination element. For example, a sound wave is emitted from one side between the user terminal 10 and the proxy authenticator, and the other side receives the sound wave. When such communication is established, the user terminal 10 and the proxy authenticator are trusted to be handled by the same user or trusted users, and thus can be a determination element for authenticating the user. Note that the determination by the short-range communication may be performed by a short-range wireless communication method according to the NFC (Near field radio communication) standard in addition to the sound wave. In this case, the fact that the user terminal 10 and the proxy device 50 can recognize each other by NFC communication can be a determination factor for determining the identity of the user of the user terminal 10 and the proxy device 50. Further, the short-range communication is not limited to the wireless communication conforming to the sound wave or the NFC standard, and may be established by connecting the user terminal 10 and the proxy authenticator by wire. In addition, as an example of the determination element, a temporary passcode or the like may be used. The determination element may be, for example, a card number of a card owned by the user. In this case, the determination is performed when the user inputs a card number registered in advance. In addition, the determination element may be, for example, any information used by the authenticator for authentication exemplified above.

また、判定要素は、複数設定される場合もある。本人認証においては、一般的に、単独の判定要素よりも複数の判定要素を組み合わせた方が、認証強度が向上する。このため、代理認証器での認証においては、ユーザは、複数の判定要素を用いて認証処理を行わせるようにしてもよい。   In addition, a plurality of determination elements may be set. In personal authentication, generally, the strength of authentication is improved by combining a plurality of determination elements rather than a single determination element. For this reason, in the authentication by the proxy authenticator, the user may cause the authentication process to be performed using a plurality of determination elements.

すなわち、図7では、代理認証器「代理装置50」が認証するユーザは「ユーザU01」であり、ユーザU01を判定する要素は「通信回線」と「近距離通信」に基づくことを示している。この場合、代理装置50は、ユーザ端末10から通信された際に、ユーザ端末10が使用する通信回線に関する情報を取得し、識別するとともに、ユーザ端末10との間に近距離通信が成立するか否かを判定する。すなわち、代理装置50は、2種類の認証情報に基づいて、ユーザ端末10を利用するユーザU01を認証する。   That is, FIG. 7 shows that the user authenticated by the proxy authenticator “proxy device 50” is “user U01”, and the elements for determining the user U01 are based on “communication line” and “short-range communication”. . In this case, when the proxy device 50 communicates from the user terminal 10, the proxy device 50 acquires and identifies information on the communication line used by the user terminal 10, and whether near field communication is established with the user terminal 10. Determine whether or not. That is, the proxy device 50 authenticates the user U01 who uses the user terminal 10 based on two types of authentication information.

(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 16)
For example, the control unit 16 executes various programs stored in a storage device inside the user terminal 10 using a RAM (Random Access Memory) as a work area by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. It is realized by doing. Moreover, the control part 16 is implement | achieved by integrated circuits, such as ASIC (Application Specific Integrated Circuit) and FPGA (Field Programmable Gate Array), for example.

制御部16は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、取得部161と、登録部162と、認証制御部163と、生成部164と、要求部165と、送信部166とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。   The control unit 16 controls various processes such as a local authentication process performed in the user terminal 10, a process for causing the authenticator to function, and transmission / reception of information with the proxy device 50 and the authentication server 100. As shown in FIG. 5, the control unit 16 includes an acquisition unit 161, a registration unit 162, an authentication control unit 163, a generation unit 164, a request unit 165, and a transmission unit 166, which will be described below. Implement or execute information processing functions and actions. For example, the control unit 16 implements various types of information processing by executing the above-described application using the RAM as a work area. The internal configuration of the control unit 16 is not limited to the configuration illustrated in FIG. 5, and may be another configuration as long as the information processing described later is performed.

(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100や代理装置50から送信される情報を受信する。また、取得部161は、認証サーバ100や代理装置50から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
(About the acquisition unit 161)
The acquisition unit 161 acquires various types of information. For example, the acquisition unit 161 receives information transmitted from the authentication server 100 or the proxy device 50. In addition, the acquisition unit 161 receives a request for authentication of a user who uses the user terminal 10 and is transmitted from the authentication server 100 or the proxy device 50. The acquisition unit 161 acquires various types of information detected by the detection unit 14.

(登録部162について)
登録部162は、認証に関する各種情報を登録する。また、登録部162は、リカバリに関する情報等について、代理装置50や認証サーバ100に対して所定の情報を登録する。この場合の登録とは、登録部162の指示に従い、代理装置50や認証サーバ100が自装置に対して所定の情報を登録することを含む。
(Registration unit 162)
The registration unit 162 registers various information related to authentication. In addition, the registration unit 162 registers predetermined information with respect to the proxy device 50 and the authentication server 100 regarding information and the like related to recovery. Registration in this case includes registration of predetermined information with the proxy device 50 or the authentication server 100 in accordance with an instruction from the registration unit 162.

例えば、登録部162は、ユーザ端末10を利用するユーザU01の本人性を認証する認証器に関する情報を認証器記憶部151に登録する。また、登録部162は、認証サーバ100から認証を受けるため、ユーザ端末10自身が備える認証器を認証サーバ100に登録する。この場合、登録部162は、認証器に対応する秘密鍵を認証器記憶部151に登録する。また、登録部162は、秘密鍵を用いて生成される署名を検証する公開鍵を認証サーバ100に送信し、登録させる。   For example, the registration unit 162 registers information related to the authenticator that authenticates the identity of the user U01 who uses the user terminal 10 in the authenticator storage unit 151. In addition, the registration unit 162 registers the authenticator included in the user terminal 10 itself in the authentication server 100 in order to receive authentication from the authentication server 100. In this case, the registration unit 162 registers the secret key corresponding to the authenticator in the authenticator storage unit 151. In addition, the registration unit 162 transmits a public key for verifying a signature generated using the secret key to the authentication server 100 to register it.

また、登録部162は、ユーザU01の認証に関する情報のリカバリのため、代理装置50を代理認証器記憶部152に登録する。この場合、登録部162は、代理装置50を認証器として扱うため、ユーザU01の情報を代理装置50に登録する。まず、登録部162は、ユーザU01の認証に用いられる情報を代理装置50に登録する。ユーザU01の認証に用いられる情報とは、図7で示したユーザ端末10の通信回線に関する情報等である。そして、登録部162は、代理装置50がユーザU01を認証した場合に、認証の結果への署名の生成に用いられる秘密鍵K50と、当該署名を検証するための公開鍵K51を発行させる。続いて、登録部162は、代理装置50に対して、認証の結果への署名の生成に用いられる秘密鍵K50を代理装置50内に登録させる。また、登録部162は、認証サーバ100に対して、署名の検証に用いられる公開鍵K51を認証サーバ100内に登録させる。なお、公開鍵K51の認証サーバ100への送信は、代理装置50から行われてもよい。このように、登録部162は、ユーザU01を認証する認証器として代理装置50が扱われるよう、適宜、情報を各種装置に登録する。   Further, the registration unit 162 registers the proxy device 50 in the proxy authenticator storage unit 152 in order to recover information related to the authentication of the user U01. In this case, the registration unit 162 registers the information of the user U01 in the proxy device 50 in order to treat the proxy device 50 as an authenticator. First, the registration unit 162 registers information used for authentication of the user U01 in the proxy device 50. The information used for authentication of the user U01 is information related to the communication line of the user terminal 10 shown in FIG. When the proxy device 50 authenticates the user U01, the registration unit 162 issues a secret key K50 used for generating a signature for the authentication result and a public key K51 for verifying the signature. Subsequently, the registration unit 162 causes the proxy device 50 to register in the proxy device 50 a secret key K50 used to generate a signature for the authentication result. Also, the registration unit 162 causes the authentication server 100 to register the public key K51 used for signature verification in the authentication server 100. The transmission of the public key K51 to the authentication server 100 may be performed from the proxy device 50. As described above, the registration unit 162 appropriately registers information in various devices so that the proxy device 50 is treated as an authenticator that authenticates the user U01.

そして、登録部162は、代理装置50から認証サーバ100へ送信された公開鍵K51と、ユーザ端末10側が既に送信していた公開鍵K11とを対応付けて認証サーバ100に登録させる。すなわち、登録部162は、公開鍵K51を用いて検証される署名が、公開鍵K11を用いて検証される署名と同一のユーザU01を認証したことを示す署名であると特定されるよう、認証サーバ100へ公開鍵K51及び公開鍵K11を登録する。これにより、認証サーバ100は、公開鍵K51を用いて署名を検証した場合に、公開鍵K11を用いて署名を検証した場合に認証されるユーザであるユーザU01を特定することができる。これにより、認証サーバ100は、秘密鍵K50がリカバリ用の認証結果情報として送信された場合に、公開鍵K51を用いて署名を検証することで、対応付けられている公開鍵K11に関連するユーザの情報をリカバリすることができる。   Then, the registration unit 162 causes the authentication server 100 to register the public key K51 transmitted from the proxy device 50 to the authentication server 100 in association with the public key K11 that has already been transmitted by the user terminal 10 side. That is, the registration unit 162 authenticates so that the signature verified using the public key K51 is a signature indicating that the same user U01 as the signature verified using the public key K11 is authenticated. The public key K51 and the public key K11 are registered in the server 100. As a result, when the signature is verified using the public key K51, the authentication server 100 can specify the user U01 who is authenticated when the signature is verified using the public key K11. As a result, the authentication server 100 verifies the signature using the public key K51 when the private key K50 is transmitted as the authentication result information for recovery, so that the user related to the associated public key K11. Can be recovered.

(認証制御部163について)
認証制御部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証制御部163は、ユーザ端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
(About the authentication control unit 163)
The authentication control unit 163 controls processing related to the authentication of the identity of the user U01 who uses the user terminal 10. For example, the authentication control unit 163 manages an authenticator included in the user terminal 10. Further, the authentication control unit 163 operates the authenticator registered by the registration unit 162 to authenticate the identity of the user U01 who uses the user terminal 10. That is, the authentication control unit 163 realizes a function as an authentication device such as the fingerprint authentication device 163A in the embodiment.

また、認証制御部163は、代理装置50が行う認証処理を制御する。例えば、認証制御部163は、代理認証器記憶部152を参照し、代理装置50が行う認証処理に要する情報を取得する。そして、認証制御部163は、代理装置50が行う認証処理に要する情報を送信部166に送り、代理装置50に送信させる。   Further, the authentication control unit 163 controls authentication processing performed by the proxy device 50. For example, the authentication control unit 163 refers to the proxy authenticator storage unit 152 and acquires information necessary for the authentication process performed by the proxy device 50. Then, the authentication control unit 163 sends information necessary for the authentication process performed by the proxy device 50 to the transmission unit 166 and causes the proxy device 50 to transmit the information.

認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザU01の本人性を認証させるようにしてもよい。これにより、代理装置50が行う認証処理が複数の判定要素により行われる多要素認証となるため、より認証強度を向上させることができる。   The authentication control unit 163 may authenticate the identity of the user U01 based on at least two types of information when the proxy device 50 performs authentication of the user U01. Thereby, since the authentication process performed by the proxy device 50 is multi-factor authentication performed by a plurality of determination elements, the authentication strength can be further improved.

(生成部164について)
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器記憶部151に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
(About the generation unit 164)
The generation unit 164 controls generation of authentication result information. The generation unit 164 acquires the result of authentication by the authenticator stored in the authenticator storage unit 151. And the production | generation part 164 produces | generates the authentication result information processed by the authentication server 100 from the result of the authentication by an authenticator.

具体的には、生成部164は、認証器が認証を行った結果を取得する。そして、生成部164は、ユーザU01が認証された結果に対して、認証器に対応する秘密鍵を用いて署名を生成する。そして、生成部164は、認証の結果に署名を付すことにより、認証の結果に対応する認証結果情報を生成する。例えば、生成部164は、認証制御部163が指紋認証器163Aを用いて認証を行った場合には、認証の結果に対して秘密鍵K10を用いて署名を付すことで、認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10において、ユーザU01の本人認証処理が完了したことを示している。生成部164は、生成した認証結果情報を送信部166に送り、認証サーバ100に送信させる。   Specifically, the generation unit 164 acquires a result of authentication performed by the authenticator. And the production | generation part 164 produces | generates a signature using the private key corresponding to an authenticator with respect to the result by which the user U01 was authenticated. Then, the generation unit 164 generates authentication result information corresponding to the authentication result by adding a signature to the authentication result. For example, when the authentication control unit 163 performs authentication using the fingerprint authenticator 163A, the generation unit 164 generates authentication result information by attaching a signature to the authentication result using the secret key K10. To do. Such authentication result information indicates that in the user terminal 10, the user U01 identity authentication process has been completed. The generation unit 164 sends the generated authentication result information to the transmission unit 166 and causes the authentication server 100 to transmit it.

(要求部165について)
要求部165は、認証サーバ100に対して各種要求を行う。例えば、要求部165は、何らかの理由で、これまで使用していた認証器が使用できなくなった場合に、これまで使用していた認証器で認証を行うことにより利用できていた各種サービス等、認証に関連する情報のリカバリを認証サーバ100に要求する。
(About the request unit 165)
The request unit 165 makes various requests to the authentication server 100. For example, the request unit 165 authenticates various services that have been used by performing authentication with the authenticator that has been used so far when the authenticator that has been used until now cannot be used for some reason. The authentication server 100 is requested to recover the information related to.

具体的には、要求部165は、代理装置50によって送信される認証結果情報、すなわち、代理装置50で実行された認証処理の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する。公開鍵K11に関連する情報とは、例えば、ユーザU01が認証サーバ100に認証されることで、ウェブサービス等で利用可能になる情報のことをいう。具体的には、公開鍵K11に関連する情報には、ユーザU01に関する情報であって、所定のサービスで利用していたサービスアカウントや、ユーザU01のID情報、ユーザU01が設定しているパスワードに関する情報、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が含まれる。また、本願のリカバリ処理には、公開鍵K11に対応付けられたユーザU01に関連する情報のみならず、ユーザU01を認証する認証器に対する鍵の再発行処理も含まれる。   Specifically, the request unit 165 uses the public key K51 to authenticate the authentication result information transmitted by the proxy device 50, that is, the signature attached to the result of the authentication process executed by the proxy device 50. If it is verified by the above, recovery of information related to the public key K11 is requested. The information related to the public key K11 refers to information that can be used in a web service or the like when the user U01 is authenticated by the authentication server 100, for example. Specifically, the information related to the public key K11 is information related to the user U01, which is related to the service account used in a predetermined service, the ID information of the user U01, and the password set by the user U01. Information, and access rights to user information stored in various web servers. The recovery process of the present application includes not only information related to the user U01 associated with the public key K11 but also a key reissue process for an authenticator that authenticates the user U01.

(送信部166について)
送信部166は、各種情報を送信する。例えば、送信部166は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部166は、認証サーバ100から送信された認証済み情報を取得部161が取得した場合には、かかる認証済み情報を、サービスを提供するウェブサーバに送信してもよい。また、送信部166は、認証制御部163の指示に従い、代理装置50に対して、代理装置50がユーザU01を認証するのに用いられる情報を送信する。この場合、送信部166は、上述のように、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いられる情報を送信するようにしてもよい。
(About the transmitter 166)
The transmission unit 166 transmits various types of information. For example, the transmission unit 166 transmits the authentication result information generated by the generation unit 164 to the authentication server 100. Further, when the acquisition unit 161 acquires authenticated information transmitted from the authentication server 100, the transmission unit 166 may transmit the authenticated information to a web server that provides a service. Further, the transmission unit 166 transmits information used by the proxy device 50 to authenticate the user U01 to the proxy device 50 in accordance with an instruction from the authentication control unit 163. In this case, as described above, the transmission unit 166 may transmit information used for user authentication to the proxy device 50 using a wired method or a short-range wireless communication method.

〔4.代理装置の構成〕
次に、図8を用いて、実施形態に係るユーザ端末10の構成について説明する。図8は、実施形態に係る代理装置50の構成例を示す図である。図8に示すように、代理装置50は、通信部51と、記憶部52と、制御部53とを有する。なお、代理装置50が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。
[4. (Configuration of proxy device)
Next, the configuration of the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 8 is a diagram illustrating a configuration example of the proxy device 50 according to the embodiment. As illustrated in FIG. 8, the proxy device 50 includes a communication unit 51, a storage unit 52, and a control unit 53. Note that the connection relationship between the processing units included in the proxy device 50 is not limited to the connection relationship illustrated in FIG. 8, and may be another connection relationship.

(通信部51について)
通信部11は、ネットワークNと有線又は無線で接続され、ユーザ端末10や認証サーバ100等との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
(About the communication unit 51)
The communication unit 11 is connected to the network N by wire or wireless, and transmits and receives information to and from the user terminal 10 and the authentication server 100. For example, the communication unit 11 is realized by a NIC or the like.

(記憶部52について)
記憶部52は、各種情報を記憶する。記憶部52は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(About the storage unit 52)
The storage unit 52 stores various information. The storage unit 52 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk.

(認証情報記憶部521について)
認証情報記憶部521は、ユーザの認証に関する情報を記憶する。図9に、実施形態に係る認証情報記憶部521の一例を示す。図9は、実施形態に係る認証情報記憶部521の一例を示す図である。図9に示した例では、認証情報記憶部521は、「認証ユーザ」、「判定要素」、「秘密鍵」といった項目を有する。
(About the authentication information storage unit 521)
The authentication information storage unit 521 stores information related to user authentication. FIG. 9 shows an example of the authentication information storage unit 521 according to the embodiment. FIG. 9 is a diagram illustrating an example of the authentication information storage unit 521 according to the embodiment. In the example illustrated in FIG. 9, the authentication information storage unit 521 includes items such as “authenticated user”, “determination element”, and “secret key”.

「認証ユーザ」は、代理装置50が認証するユーザを示す。「判定要素」は、ユーザの認証に用いられる情報であり、図7の同一の項目に対応する。「秘密鍵」は、認証ユーザが認証された場合に、認証の結果に付す署名を生成するために用いられる秘密鍵を識別する情報を示す。   “Authenticated user” indicates a user authenticated by the proxy device 50. The “determination element” is information used for user authentication, and corresponds to the same item in FIG. The “private key” indicates information for identifying a secret key used for generating a signature attached to the result of authentication when the authenticated user is authenticated.

すなわち、図9では、代理装置50が認証するユーザは「ユーザU01」であり、認証に用いる判定要素は「通信回線」と「近距離通信」であり、ユーザU01が認証された結果に付す署名を生成する秘密鍵は「K50」である例を示している。   That is, in FIG. 9, the user authenticated by the proxy device 50 is “user U01”, the determination elements used for authentication are “communication line” and “short-range communication”, and the signature attached to the result of authentication of the user U01 In this example, the secret key for generating “K50” is “K50”.

(制御部53について)
制御部53は、例えば、CPUやMPU等によって、代理装置50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部53は、例えば、ASICやFPGA等の集積回路により実現される。
(Regarding the controller 53)
The control unit 53 is realized, for example, by executing various programs stored in a storage device inside the proxy device 50 using the RAM as a work area by a CPU, an MPU, or the like. The control unit 53 is realized by an integrated circuit such as an ASIC or FPGA.

制御部53は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、代理装置50や認証サーバ100との情報の送受信など、各種処理を制御する。図8に示すように、制御部53は、受信部531と、登録部532と、認証部533と、生成部534と、送信部535とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部53は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部53の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。   The control unit 53 controls various processes such as a local authentication process performed in the user terminal 10, a process for causing the authenticator to function, and transmission / reception of information with the proxy device 50 and the authentication server 100. As shown in FIG. 8, the control unit 53 includes a reception unit 531, a registration unit 532, an authentication unit 533, a generation unit 534, and a transmission unit 535, and functions and operations of information processing described below. Realize or execute. For example, the control unit 53 implements various types of information processing by executing the above-described application using the RAM as a work area. The internal configuration of the control unit 53 is not limited to the configuration illustrated in FIG. 8, and may be another configuration as long as the information processing described later is performed.

(受信部531について)
受信部531は、各種情報を受信する。例えば、受信部531は、ユーザ端末10から送信される認証に関する情報を受信する。また、受信部531は、ユーザ端末10から送信される登録に関する情報を受信する。
(Receiver 531)
The receiving unit 531 receives various information. For example, the receiving unit 531 receives information related to authentication transmitted from the user terminal 10. In addition, the reception unit 531 receives information regarding registration transmitted from the user terminal 10.

(登録部532について)
登録部532は、各種情報を登録する。例えば、登録部532は、ユーザ端末10から受信した認証に関する情報を認証情報記憶部521に登録する。また、登録部532は、代理装置50が認証器として認証サーバ100に登録された場合には、認証サーバ100との通信で用いる秘密鍵K50を認証情報記憶部521に登録する。
(Registration unit 532)
The registration unit 532 registers various information. For example, the registration unit 532 registers information related to authentication received from the user terminal 10 in the authentication information storage unit 521. In addition, when the proxy device 50 is registered in the authentication server 100 as an authenticator, the registration unit 532 registers the secret key K50 used in communication with the authentication server 100 in the authentication information storage unit 521.

(認証部533について)
認証部533は、認証処理を実行する。例えば、認証部533は、ユーザ端末10の要求に従い、ユーザU01を認証する。この場合、認証部533は、ユーザ端末10から送信される認証情報を判定することにより、ユーザU01を認証する。
(About the authentication unit 533)
The authentication unit 533 executes authentication processing. For example, the authentication unit 533 authenticates the user U01 in accordance with a request from the user terminal 10. In this case, the authentication unit 533 authenticates the user U01 by determining authentication information transmitted from the user terminal 10.

(生成部534について)
生成部534は、認証結果情報の生成を制御する。すなわち、生成部534は、認証部533によって認証処理が行われた際に、認証の結果に対して、秘密鍵K50を用いて署名を付すことにより、認証結果情報を生成する。上述のように、認証結果情報は、認証サーバ100が規定する特定の認証手順(プロトコル)で処理される情報であるため、生成部534は、かかる認証手順に則って認証結果情報を生成する。
(About the generation unit 534)
The generation unit 534 controls generation of authentication result information. That is, the generation unit 534 generates authentication result information by adding a signature to the authentication result using the secret key K50 when the authentication unit 533 performs the authentication process. As described above, since the authentication result information is information processed by a specific authentication procedure (protocol) defined by the authentication server 100, the generation unit 534 generates the authentication result information according to the authentication procedure.

(送信部535について)
送信部535は、各種情報を送信する。例えば、送信部535は、生成部534によって生成された認証結果情報を認証サーバ100に送信する。
(About the transmitter 535)
The transmission unit 535 transmits various types of information. For example, the transmission unit 535 transmits the authentication result information generated by the generation unit 534 to the authentication server 100.

〔5.認証サーバの構成〕
次に、図10を用いて、実施形態に係る認証サーバ100の構成について説明する。図10は、実施形態に係る認証サーバ100の構成例を示す図である。図10に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[5. Authentication server configuration]
Next, the configuration of the authentication server 100 according to the embodiment will be described with reference to FIG. FIG. 10 is a diagram illustrating a configuration example of the authentication server 100 according to the embodiment. As illustrated in FIG. 10, the authentication server 100 includes a communication unit 110, a storage unit 120, and a control unit 130. The authentication server 100 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator who uses the authentication server 100, and a display unit (for example, a liquid crystal display) for displaying various types of information. You may have.

(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や代理装置50との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10や代理装置50から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(About the communication unit 110)
The communication unit 110 is realized by a NIC or the like, for example. The communication unit 110 is connected to the network N in a wired or wireless manner, and transmits and receives information to and from the user terminal 10 and the proxy device 50 via the network N. In addition, when processing the authentication result information transmitted from the user terminal 10 or the proxy device 50, the communication unit 110 performs processing in accordance with a specific authentication procedure (protocol) with high safety.

(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121と、リカバリ情報記憶部122を有する。
(About the storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk. The storage unit 120 includes a registration information storage unit 121 and a recovery information storage unit 122.

(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図11に、実施形態に係る登録情報記憶部121の一例を示す。図11は、実施形態に係る登録情報記憶部121の一例を示す図である。図11に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
(Registered information storage unit 121)
The registration information storage unit 121 stores information related to the authentication device registered in the authentication server 100. Here, FIG. 11 illustrates an example of the registration information storage unit 121 according to the embodiment. FIG. 11 is a diagram illustrating an example of the registration information storage unit 121 according to the embodiment. In the example illustrated in FIG. 11, the registration information storage unit 121 includes items such as “authenticator ID”, “type”, “authenticated user”, and “public key”.

「認証器ID」、「タイプ」、「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、認証器の登録の際に認証器側(すなわち、ユーザ端末10又は代理装置50)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。   “Authenticator ID”, “Type”, and “Authenticated User” correspond to the same items shown in FIG. The “public key” is key information transmitted from the authenticator side (that is, the user terminal 10 or the proxy device 50) at the time of registration of the authenticator, and indicates a key that is paired with the secret key issued at the same time. The public key is stored in association with each authenticator and authenticated user.

すなわち、図11では、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K11」であることを示している。   That is, in FIG. 11, the authenticator identified by the authenticator ID “163A” is registered, the type of the authenticator is “fingerprint”, the authenticated user is “user U01”, and the authenticator Indicates that the public key used when authenticating the user U01 is “K11”.

(リカバリ情報記憶部122について)
リカバリ情報記憶部122は、ユーザ端末10に係る認証器と、認証器を代理する代理認証器との対応付けを記憶する。また、リカバリ情報記憶部122は、認証サーバ100に認証されたユーザに関連する情報も含めて記憶するものとする。ここで、図12に、実施形態に係るリカバリ情報記憶部122の一例を示す。図12は、実施形態に係るリカバリ情報記憶部122の一例を示す図である。図12に示した例では、リカバリ情報記憶部122は、「認証ユーザ」、「公開鍵」、「リカバリ用公開鍵」、「ユーザ情報」といった項目を有する。
(Recovery information storage unit 122)
The recovery information storage unit 122 stores the association between the authentication device related to the user terminal 10 and the proxy authentication device acting as a proxy for the authentication device. The recovery information storage unit 122 also stores information related to the user authenticated by the authentication server 100. Here, FIG. 12 illustrates an example of the recovery information storage unit 122 according to the embodiment. FIG. 12 is a diagram illustrating an example of the recovery information storage unit 122 according to the embodiment. In the example illustrated in FIG. 12, the recovery information storage unit 122 includes items such as “authenticated user”, “public key”, “recovery public key”, and “user information”.

「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、図11に示した同一の項目に対応するが、ここでは、認証ユーザが同一である公開鍵は各々対応付けられて記憶されるものとする。例えば、図11に示すように、ユーザU01を認証する認証器であって、ユーザ端末10が備える認証器は、「指紋認証器163A」、「虹彩認証器163B」、「声紋認証器163C」が記憶されている。このため、リカバリ情報記憶部122には、各々に対応する公開鍵が対応付けられて記憶される。   “Authenticated user” corresponds to the same item shown in FIG. The “public key” corresponds to the same item shown in FIG. 11. Here, it is assumed that the public keys having the same authenticated user are stored in association with each other. For example, as shown in FIG. 11, an authentication device that authenticates the user U01 and the user terminal 10 includes the “fingerprint authentication device 163A”, “iris authentication device 163B”, and “voice print authentication device 163C”. It is remembered. For this reason, the recovery information storage unit 122 stores the corresponding public key in association with each other.

「リカバリ用公開鍵」は、認証ユーザを認証する代理認証器に対応する鍵を示す。「ユーザ情報」は、認証サーバ100に認証されたユーザに関する情報を示す。図12では、ユーザ情報は、「A01」といった概念で示しているが、実際には、ユーザ情報には、認証サーバ100に認証されたユーザU01が各種サービスで利用していた情報が記憶される。例えば、ユーザ情報には、所定のサービスで利用していたサービスアカウントや、各種ウェブサーバに格納されているユーザ情報へのアクセス権等が記憶される。図12に示すように、ユーザ情報は、認証ユーザに対応付けられるとともに、ユーザを認証する認証器の公開鍵や、代理認証器の公開鍵に対応付けられる。言い換えれば、ユーザを認証する認証器の公開鍵に関連する情報には、ユーザ情報が含まれる。   “Recovery public key” indicates a key corresponding to a proxy authenticator that authenticates an authenticated user. “User information” indicates information related to a user authenticated by the authentication server 100. In FIG. 12, the user information is indicated by a concept such as “A01”. Actually, the user information stores information used by the user U01 authenticated by the authentication server 100 for various services. . For example, the user information stores a service account used for a predetermined service, an access right to user information stored in various web servers, and the like. As shown in FIG. 12, the user information is associated with the authenticated user and also associated with the public key of the authenticator that authenticates the user and the public key of the proxy authenticator. In other words, the information related to the public key of the authenticator that authenticates the user includes user information.

すなわち、図12では、認証ユーザ「ユーザU01」を認証する認証器の公開鍵は「K11」、「K21」及び「K31」であり、代理認証器の公開鍵、すなわち、リカバリ用公開鍵は「K51」であり、ユーザU01のユーザ情報は「A01」である例を示している。   That is, in FIG. 12, the public keys of the authenticator that authenticates the authenticated user “user U01” are “K11”, “K21”, and “K31”, and the public key of the proxy authenticator, that is, the recovery public key is “ K51 ”, and the user information of the user U01 is“ A01 ”.

(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(選択プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
(About the control unit 130)
The control unit 130 is realized, for example, by executing various programs (corresponding to an example of a selection program) stored in a storage device inside the authentication server 100 using the RAM as a work area by a CPU, MPU, or the like. The control unit 130 is realized by an integrated circuit such as an ASIC or FPGA, for example.

図10に示すように、制御部130は、受信部131と、登録部132と、検証部133と、実行部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図10に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図10に示した接続関係に限られず、他の接続関係であってもよい。   As illustrated in FIG. 10, the control unit 130 includes a reception unit 131, a registration unit 132, a verification unit 133, an execution unit 134, and a transmission unit 135, and information processing functions and operations described below. Realize or execute. The internal configuration of the control unit 130 is not limited to the configuration illustrated in FIG. 10, and may be another configuration as long as the information processing described later is performed. Further, the connection relationship between the processing units included in the control unit 130 is not limited to the connection relationship illustrated in FIG. 10, and may be another connection relationship.

(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望するユーザ端末10から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバにアクセスし、アクセス先のウェブサーバが提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバから受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部135は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
(About the receiver 131)
The receiving unit 131 receives various information. For example, the receiving unit 131 receives a request for registration of an authenticator from the user terminal 10 that desires authentication in the authentication server 100. Further, for example, when the user terminal 10 accesses the web server and a service provided by the accessed web server requests the user terminal 10 for authentication, the receiving unit 131 receives the authentication request from the web server. In this case, in response to the authentication request received by the reception unit 131, the transmission unit 135 described later transmits a request indicating that the user terminal 10 performs authentication. In addition, the receiving unit 131 receives authentication result information that is information generated based on a locally performed authentication result in the authentication process. The receiving unit 131 processes the authentication result information transmitted from the user terminal 10 using a specific authentication procedure defined by the authentication server 100.

(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求したユーザ端末10が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
(Registration unit 132)
The registration unit 132 registers information related to the authentication device. For example, the registration unit 132 registers the authentication device included in the user terminal 10 that has requested registration based on the information received by the reception unit 131. The registration unit 132 stores the registered information in the registration information storage unit 121.

また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。   In addition, the registration unit 132 registers a public key among a public key and a private key that are paired between the authentication server 100 and the authenticator. When verifying the authentication result information, the verification unit 133 refers to the public key registered by the registration unit 132 and verifies the authentication result information.

また、登録部132は、代理認証器に関する情報を登録する。例えば、登録部132は、ユーザ端末10に係る登録部162によって制御された代理装置50から、認証器の登録を受け付ける。そして、登録部132は、代理装置50を認証器として、登録情報記憶部121に記憶する。また、登録部132は、代理装置50をユーザ端末10に関するリカバリ用の認証器として、リカバリ情報記憶部122に登録する。   The registration unit 132 registers information related to the proxy authenticator. For example, the registration unit 132 accepts registration of an authenticator from the proxy device 50 controlled by the registration unit 162 related to the user terminal 10. Then, the registration unit 132 stores the proxy device 50 in the registration information storage unit 121 using the authentication device 50 as an authenticator. Further, the registration unit 132 registers the proxy device 50 in the recovery information storage unit 122 as a recovery authenticator for the user terminal 10.

(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して、認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
(About the verification unit 133)
The verification unit 133 verifies the authentication result information. Specifically, the verification unit 133 analyzes the authentication result information transmitted from the user terminal 10 and specifies a user to be authenticated based on the authentication result information. Furthermore, the verification unit 133 specifies the secret key corresponding to the authenticator that is the generation source of the authentication result information via the registration information storage unit 121. Then, the verification unit 133 verifies whether or not the signature attached to the authentication result information is a signature created using the registered authenticator private key, using the public key corresponding to the private key.

そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、認証結果情報を認証したことを示す情報を送信部135に送り、ユーザ端末10(あるいは代理装置50)に送信させる。   Then, when the verification by the public key corresponding to the secret key is confirmed, the verification unit 133 recognizes the authentication result information transmitted from the user terminal 10 as regular authentication information. Then, the verification unit 133 sends information indicating that the authentication result information has been authenticated to the transmission unit 135 and causes the user terminal 10 (or the proxy device 50) to transmit the information.

なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。   The verification unit 133 may not recognize the identity of the user indicated by the authentication result information when the authenticator that generated the authentication result information does not match a predetermined condition. For example, the verification unit 133 determines whether the authenticator that generated the authentication result information is not stored in the registration information storage unit 121 managed by the registration unit 132 or the transmitted authentication result information is specified by the authentication server 100. If the authentication procedure is not followed, the identity of the user indicated by the authentication result information may not be authenticated.

(実行部134について)
実行部134は、検証部133が検証した情報に基づいて、情報のリカバリを実行する。例えば、検証部133は、代理装置50から送信された認証結果情報を検証することにより、ユーザU01を認証する。この場合、実行部134は、ユーザ端末10からリカバリに関する要求を受け付けていた場合、リカバリ情報記憶部122を参照する。そして、実行部134は、認証されたユーザU01に基づいて、ユーザU01を認証するために用いられる他の公開鍵に関する情報や、ユーザU01のユーザ情報を特定する。そして、実行部134は、ユーザ端末10からの要求に従い、ユーザU01に関する情報のリカバリを実行する。
(About the execution unit 134)
The execution unit 134 performs information recovery based on the information verified by the verification unit 133. For example, the verification unit 133 authenticates the user U01 by verifying the authentication result information transmitted from the proxy device 50. In this case, the execution unit 134 refers to the recovery information storage unit 122 when receiving a request for recovery from the user terminal 10. And the execution part 134 specifies the information regarding the other public key used in order to authenticate the user U01, and the user information of the user U01 based on the authenticated user U01. Then, the execution unit 134 performs recovery of information related to the user U01 in accordance with a request from the user terminal 10.

すなわち、実行部134は、代理装置50に対応する公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザであるユーザU01である場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する。このように、実行部134は、認証が行われた認証元は異なるものの、同様の認証方式によりユーザU01が認証されたことにより、要求されたリカバリを行うため、安全性の確保されたリカバリ処理を行うことができる。   That is, the execution unit 134 is such that the user authenticated by the signature verified using the public key K51 corresponding to the proxy device 50 is the same user as the user authenticated by the signature verified using the public key K11. When it is a certain user U01, the recovery requested by the request unit 165 related to the user terminal 10 is executed. In this way, the execution unit 134 performs the requested recovery when the user U01 is authenticated by the same authentication method, although the authentication source from which the authentication has been performed is different. It can be performed.

なお、実行部134は、代理装置50等、ユーザU01の認証を代理する代理認証器の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定してもよい。例えば、代理装置50の信頼性は、認証サーバ100の管理者等により予め設定される。具体的には、代理装置50の信頼性は、代理装置50が行う認証方式、及び、代理装置50とユーザ端末10との通信方式等によって設定される。   Note that the execution unit 134 may determine whether or not to perform the recovery requested by the request unit 165 according to the reliability of the proxy authenticator that performs authentication of the user U01 such as the proxy device 50. For example, the reliability of the proxy device 50 is preset by an administrator of the authentication server 100 or the like. Specifically, the reliability of the proxy device 50 is set by an authentication method performed by the proxy device 50, a communication method between the proxy device 50 and the user terminal 10, and the like.

例えば、代理装置50が、複数の判定要素によってユーザU01を認証する、いわゆる多要素認証を実行する場合には、代理装置50の信頼性は高く設定される。言い換えれば、ユーザ端末10に係る認証制御部163は、代理装置50にユーザU01の認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。これにより、代理装置50の信頼性は、1種類の判定要素を用いて認証を行う場合よりも高く設定される。   For example, when the proxy device 50 performs so-called multi-factor authentication in which the user U01 is authenticated by a plurality of determination factors, the reliability of the proxy device 50 is set high. In other words, the authentication control unit 163 according to the user terminal 10 authenticates the identity of the user based on at least two types of information when the proxy device 50 performs the authentication of the user U01. Thereby, the reliability of the proxy device 50 is set higher than when authentication is performed using one type of determination element.

また、ユーザ端末10と代理装置50との通信方式によって、実行部134は、リカバリを実行するか否かを判定してもよい。例えば、ユーザ端末10と代理装置50の通信が、インターネット等の広域ネットワークを介する場合、ユーザ端末10から代理装置50に送信される認証情報は、第三者に傍受される可能性が高くなる。このため、代理装置50が行う認証処理についても、信頼性が低下する。   Further, the execution unit 134 may determine whether or not to execute the recovery according to a communication method between the user terminal 10 and the proxy device 50. For example, when the communication between the user terminal 10 and the proxy device 50 is via a wide area network such as the Internet, the authentication information transmitted from the user terminal 10 to the proxy device 50 is likely to be intercepted by a third party. For this reason, reliability also falls about the authentication process which the proxy apparatus 50 performs.

一方で、ユーザ端末10と代理装置50の通信が有線方式や、近距離通信のみで行われる場合、ユーザ端末10から代理装置50に送信される認証情報の内容が第三者に流出する可能性が低くなる。このため、代理装置50が行う認証処理について、信頼性が高く判定される。このような通信方式による信頼性の設定は、代理装置50が、判定要素として近距離通信によってユーザU01を認証する処理によって代替することが可能である。すなわち、代理装置50が、ユーザU01を認証する判定要素に近距離通信を用いている場合には、実行部134は、代理装置50とユーザ端末10との通信は信頼性の高いものであると取り扱ってもよい。   On the other hand, when the communication between the user terminal 10 and the proxy device 50 is performed only by a wired method or near field communication, the content of the authentication information transmitted from the user terminal 10 to the proxy device 50 may be leaked to a third party. Becomes lower. For this reason, the authentication process performed by the proxy device 50 is determined highly reliable. The reliability setting by such a communication method can be replaced by a process in which the proxy device 50 authenticates the user U01 by short-range communication as a determination element. That is, when the proxy device 50 uses near field communication as a determination element for authenticating the user U01, the execution unit 134 indicates that the communication between the proxy device 50 and the user terminal 10 is highly reliable. May be handled.

なお、実行部134は、例えば、認証サーバ100の管理者の設定に従い、代理装置50等の信頼性に独自の設定を行ってもよい。例えば、代理装置50自体のセキュリティの状態や、代理装置50の過去の認証の信頼性等に応じて、実行部134は、代理装置50の信頼性の設定を行う。そして、実行部134は、代理装置50に一定以上の信頼性がある場合に、代理装置50の認証処理に基づいて、ユーザ端末10の要求に応じたリカバリを行うようにしてもよい。これにより、実行部134は、一定の信頼のおける、安全性の確保されたリカバリ処理を行うことができる。   Note that the execution unit 134 may make a unique setting for the reliability of the proxy device 50, for example, according to the setting of the administrator of the authentication server 100. For example, the execution unit 134 sets the reliability of the proxy device 50 according to the security status of the proxy device 50 itself, the reliability of past authentication of the proxy device 50, and the like. The execution unit 134 may perform recovery in response to a request from the user terminal 10 based on the authentication process of the proxy device 50 when the proxy device 50 has a certain level of reliability. As a result, the execution unit 134 can perform a reliable and secure recovery process.

(送信部135について)
送信部135は、各種情報を送信する。例えば、送信部135は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部135は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいは代理装置50に送信する。また、送信部135は、実行部134によってリカバリが実行された場合には、かかる情報をユーザ端末10に送信する。
(About transmitter 135)
The transmission unit 135 transmits various information. For example, when it is requested to authenticate the identity of the user who uses the user terminal 10 when using the service, the transmission unit 135 transmits information indicating that authentication is requested to the user terminal 10. Further, the transmission unit 135 transmits the authenticated information to the user terminal 10 or the proxy device 50 when the verification unit 133 that has verified the authentication result information authenticates the identity of the user who has transmitted the authentication result information. . Further, the transmission unit 135 transmits the information to the user terminal 10 when the execution unit 134 performs the recovery.

〔6.処理手順〕
次に、図13を用いて、実施形態に係るリカバリシステム1による処理の手順について説明する。図13は、実施形態に係る処理手順を示すシーケンス図である。
[6. Processing procedure)
Next, a processing procedure performed by the recovery system 1 according to the embodiment will be described with reference to FIG. FIG. 13 is a sequence diagram illustrating a processing procedure according to the embodiment.

まず、ユーザ端末10は、認証サーバ100に対して、リカバリを要求する(ステップS101)。認証サーバ100は、リカバリの要求に応答して、ユーザ端末10に対して、ユーザ端末10を利用するユーザU01の本人認証を要求する(ステップS102)。   First, the user terminal 10 requests recovery from the authentication server 100 (step S101). In response to the recovery request, the authentication server 100 requests the user terminal 10 to authenticate the user U01 who uses the user terminal 10 (step S102).

ここで、ユーザ端末10は、予め代理の認証器として認証サーバ100に登録しておいた代理装置50にアクセスする。そして、ユーザ端末10は、ユーザU01を認証するための認証情報を代理装置50に送信する(ステップS103)。   Here, the user terminal 10 accesses the proxy device 50 registered in the authentication server 100 as a proxy authenticator in advance. Then, the user terminal 10 transmits authentication information for authenticating the user U01 to the proxy device 50 (step S103).

代理装置50は、ユーザ端末10の要求に従い、ユーザ端末10側のユーザであるユーザU01を認証する(ステップS104)。そして、代理装置50は、認証サーバ100が規定する特定の認証手順によって処理される情報である認証結果情報を生成する。そして、代理装置50は、生成した認証結果情報を認証サーバ100に送信する(ステップS105)。   The proxy device 50 authenticates the user U01 who is the user on the user terminal 10 side in accordance with the request from the user terminal 10 (step S104). Then, the proxy device 50 generates authentication result information that is information processed by a specific authentication procedure defined by the authentication server 100. Then, the proxy device 50 transmits the generated authentication result information to the authentication server 100 (step S105).

認証サーバ100は、代理装置50から送信された認証結果情報を検証する。言い換えれば、認証サーバ100は、認証結果情報に付された署名であって、代理装置50に対応する秘密鍵K50を用いて生成された署名を、公開鍵K51を用いて検証する。   The authentication server 100 verifies the authentication result information transmitted from the proxy device 50. In other words, the authentication server 100 verifies, using the public key K51, the signature attached to the authentication result information and generated using the secret key K50 corresponding to the proxy device 50.

そして、認証サーバ100は、代理装置50から送信された認証結果情報に基づいて、ユーザU01を認証する。そして、認証サーバ100は、ユーザ端末10と、代理装置50との対応付けを参照する(ステップS106)。例えば、認証サーバ100は、リカバリ情報記憶部122を参照することにより、代理装置50の公開鍵K51と、ユーザ端末10に係る指紋認証器163Aの公開鍵であるK11との対応付けを参照する。   Then, the authentication server 100 authenticates the user U01 based on the authentication result information transmitted from the proxy device 50. Then, the authentication server 100 refers to the association between the user terminal 10 and the proxy device 50 (step S106). For example, the authentication server 100 refers to the recovery information storage unit 122 to refer to the association between the public key K51 of the proxy device 50 and K11 that is the public key of the fingerprint authenticator 163A related to the user terminal 10.

かかる対応付けを参照することにより、認証サーバ100は、代理装置50によって認証されたユーザU01が、以前にユーザ端末10を利用していたユーザU01であることを認証する(ステップS107)。   By referring to such association, the authentication server 100 authenticates that the user U01 authenticated by the proxy device 50 is the user U01 who has previously used the user terminal 10 (step S107).

そして、認証サーバ100は、認証されたユーザU01に関する情報のリカバリを実行する(ステップS108)。認証サーバ100は、リカバリが実行された旨をユーザ端末10に送信する(ステップS109)。これにより、ユーザ端末10が認証サーバ100に要求したリカバリが完了する。   And the authentication server 100 performs the recovery of the information regarding the authenticated user U01 (step S108). The authentication server 100 transmits to the user terminal 10 that the recovery has been executed (step S109). Thereby, the recovery requested by the user terminal 10 from the authentication server 100 is completed.

〔7.変形例〕
上述したリカバリシステム1によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、リカバリシステム1の他の実施形態について説明する。
[7. (Modification)
The recovery process by the recovery system 1 described above may be implemented in various different forms other than the above embodiment. Therefore, in the following, another embodiment of the recovery system 1 will be described.

〔7−1.代理装置〕
上記実施形態では、ユーザ端末10のユーザU01を認証する認証器を代理する装置として、代理装置50を例として説明した。ここで、代理装置50は、種々の装置により実現されてもよい。この点について、図14を用いて説明する。
[7-1. Proxy device]
In the above embodiment, the proxy device 50 has been described as an example of a device acting as a proxy for an authenticator that authenticates the user U01 of the user terminal 10. Here, the proxy device 50 may be realized by various devices. This point will be described with reference to FIG.

図14は、変形例に係るリカバリシステム1の構成例を示す図である。図14に示すように、変形例に係るリカバリシステム1では、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45が含まれる。   FIG. 14 is a diagram illustrating a configuration example of the recovery system 1 according to the modification. As illustrated in FIG. 14, the recovery system 1 according to the modification includes a family terminal 30, a friend terminal 35, a store terminal 40, and a cloud server 45 instead of the proxy device 50.

家族端末30は、例えば、ユーザ端末10を利用するユーザU01の家族が利用する端末である。友人端末35は、例えば、ユーザU01の友人が利用する端末である。言い換えれば、家族端末30や友人端末35は、ユーザU01の関係者が利用する端末である。店舗端末40は、例えば、所定の店舗(例えば、ユーザ端末10が利用する回線を提供する回線提供会社が運営する店舗)に備えられる端末である。クラウドサーバ45は、インターネット等を介して、ユーザ端末10がアクセス可能なサーバ装置である。   The family terminal 30 is a terminal used by the family of the user U01 who uses the user terminal 10, for example. The friend terminal 35 is a terminal used by a friend of the user U01, for example. In other words, the family terminal 30 and the friend terminal 35 are terminals used by the parties related to the user U01. The store terminal 40 is, for example, a terminal provided in a predetermined store (for example, a store operated by a line providing company that provides a line used by the user terminal 10). The cloud server 45 is a server device that can be accessed by the user terminal 10 via the Internet or the like.

例えば、ユーザU01は、上記実施形態において説明したリカバリ処理において、代理装置50の代わりに、家族端末30や、友人端末35や、店舗端末40や、クラウドサーバ45を利用してもよい。   For example, the user U01 may use the family terminal 30, the friend terminal 35, the store terminal 40, or the cloud server 45 instead of the proxy device 50 in the recovery process described in the above embodiment.

例えば、ユーザU01は、クラウドサーバ45を代理装置50の代わりに利用するものとする。この場合、ユーザU01は、代理認証器として、予め認証サーバ100にクラウドサーバ45を登録する。例えば、ユーザU01は、バックアップとして、クラウドサーバ45上に指紋の登録データを保存する。リカバリ処理にあたり、ユーザ端末10は、自身が備える認証器の代理として、クラウドサーバ45に指紋データを送信し、認証を行わせる。クラウドサーバ45は、認証の結果に対して署名を付し、認証サーバ100に送信する。認証サーバ100は、クラウドサーバ45が送信した認証の結果と、予め認証サーバ100のリカバリ情報記憶部122に登録されていた情報の対応付けができるか否かを参照する。そして、認証サーバ100は、両者の対応が確認できた場合、ユーザ端末10の要求に従ったリカバリを実行する。   For example, it is assumed that the user U01 uses the cloud server 45 instead of the proxy device 50. In this case, the user U01 registers the cloud server 45 in the authentication server 100 in advance as a proxy authenticator. For example, the user U01 stores fingerprint registration data on the cloud server 45 as a backup. In the recovery process, the user terminal 10 transmits fingerprint data to the cloud server 45 as a proxy for the authenticator provided therein, and performs authentication. The cloud server 45 attaches a signature to the authentication result and transmits it to the authentication server 100. The authentication server 100 refers to whether or not the authentication result transmitted by the cloud server 45 can be associated with the information registered in the recovery information storage unit 122 of the authentication server 100 in advance. When the authentication server 100 can confirm the correspondence between the two, the authentication server 100 executes recovery according to the request of the user terminal 10.

このように、リカバリシステム1によれば、ユーザ端末10を代理する装置として、ユーザU01が利用する他の端末装置、ユーザU01の関係者が利用する家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される店舗端末40、ネットワークNを介して利用可能なクラウド上にあるクラウドサーバ45のいずれかに、ユーザU01の本人性の認証を実行させることができる。   As described above, according to the recovery system 1, as a device acting as the user terminal 10, another terminal device used by the user U01, the family terminal 30 or the friend terminal 35 used by a person related to the user U01, a predetermined operator The identity of the user U01 can be authenticated by either the store terminal 40 installed in the store operated by the customer or the cloud server 45 on the cloud that can be used via the network N.

すなわち、リカバリシステム1によれば、ユーザU01は種々の端末を用いたリカバリ処理を行うことができるため、リカバリに際して柔軟な対応を採ることができる。なお、認証サーバ100は、家族端末30や友人端末35等に対しても、各々の信頼性に応じて、リカバリを実行するか否かを判定してもよい。例えば、クラウドサーバ45を利用する場合、ユーザU01を認証するための認証情報(上記例では、指紋データ)がクラウド上に流出するおそれがある。このような場合、認証サーバ100は、クラウドサーバ45が行う処理について、他の端末が行う認証処理に比べて信頼性を低く扱ってもよい。一方、店舗端末40は、事業者から提供されるため、一定の安全性が確保できていると想定される。すなわち、認証サーバ100は、店舗端末40によって実行される認証処理に対しては、クラウドサーバ45が行う処理よりも信頼性を高く扱ってもよい。   That is, according to the recovery system 1, since the user U01 can perform recovery processing using various terminals, it is possible to flexibly cope with recovery. Note that the authentication server 100 may determine whether or not to execute the recovery for the family terminal 30, the friend terminal 35, and the like according to the reliability. For example, when the cloud server 45 is used, there is a possibility that authentication information (in the above example, fingerprint data) for authenticating the user U01 leaks onto the cloud. In such a case, the authentication server 100 may handle the processing performed by the cloud server 45 with lower reliability than the authentication processing performed by other terminals. On the other hand, since the store terminal 40 is provided by a business operator, it is assumed that a certain level of safety can be secured. That is, the authentication server 100 may handle the authentication process executed by the store terminal 40 with higher reliability than the process performed by the cloud server 45.

〔7−2.認証器の形態〕
上記実施形態では、各認証器は、認証制御部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
[7-2. (Type of authenticator)
In the above-described embodiment, an example in which each authenticator is realized as one function of authentication processing realized by the authentication control unit 163 has been described. However, the authenticator may be realized as an authentication device (hardware) connected to the user terminal 10.

この場合、認証器は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10から入力される指紋等の情報を取得する機能を備える。そして、認証器は、入力データと登録データとが照合した場合に、ユーザ端末10がユーザU01に利用されていることを認証する。そして、認証器は、認証の結果に基づいて、認証結果情報を生成する。そして、認証器は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。この場合、ユーザ端末10に係る認証制御部163及び生成部164は、ユーザ端末10に接続された認証器の動作を制御する。これにより、ユーザ端末10は、ウェブサーバから提供される各種サービスを利用することができる。   In this case, the authenticator has a function of communicating with the user terminal 10 and a function of acquiring information such as a fingerprint input from the user terminal 10. Then, the authenticator authenticates that the user terminal 10 is used by the user U01 when the input data and the registration data are collated. The authenticator generates authentication result information based on the authentication result. Then, the authenticator receives authenticated information from the authentication server 100 and transmits the information to the user terminal 10. In this case, the authentication control unit 163 and the generation unit 164 related to the user terminal 10 control the operation of the authenticator connected to the user terminal 10. Thereby, the user terminal 10 can use various services provided from the web server.

また、認証器は、認証制御部163や生成部164の機能が一体化されたプログラム(アプリ)として実現されてもよい。認証器がアプリである場合、当該アプリは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。   The authenticator may be realized as a program (application) in which the functions of the authentication control unit 163 and the generation unit 164 are integrated. When the authenticator is an application, the application is executed by being installed in the user terminal 10 in accordance with a user operation.

〔7−3.代理認証器〕
上記実施形態では、代理認証器による認証処理は、リカバリ用に利用されるものとして説明した。しかし、代理認証器による認証処理は、必ずしもリカバリ用にのみ利用されるとは限らない。例えば、代理認証器による認証処理は、ユーザ端末10が備える認証器のバックアップとして利用されてもよい。
[7-3. Proxy authenticator)
In the above embodiment, the authentication process by the proxy authenticator has been described as being used for recovery. However, the authentication process by the proxy authenticator is not always used only for recovery. For example, the authentication process by the proxy authenticator may be used as a backup of the authenticator provided in the user terminal 10.

なお、認証サーバ100は、代理認証器により認証されたユーザU01が所定のサービスを利用する場合、ユーザ端末10が備える認証器により認証された場合と比べて、サービスの利用に制限を設けるようにしてもよい。例えば、認証サーバ100は、所定のサービスのうち、認証強度が高い認証でしか受け付けないサービス(例えば、決済処理など)を受け付けないようにすることや、所定時間しかサービスへのログインを認めないとすることなど、所定のアクセスコントロールを行う。これにより、認証サーバ100は、代理認証器による認証を認める一方で、認証処理に関する一定の安全性を確保することができる。   Note that the authentication server 100 places a restriction on the use of the service when the user U01 authenticated by the proxy authenticator uses a predetermined service as compared to the case where the user U01 is authenticated by the authenticator included in the user terminal 10. May be. For example, the authentication server 100 does not accept a service (for example, payment processing) that is accepted only with authentication having a high authentication strength among predetermined services, or only allows a login to the service for a predetermined time. To perform predetermined access control. Thereby, the authentication server 100 can ensure the certain safety | security regarding an authentication process, while accepting the authentication by a proxy authenticator.

〔7−4.各装置の構成〕
上記実施形態では、ユーザ端末10や、代理装置50や、認証サーバ100の構成例について図5、図8及び図10を用いて説明した。しかし、リカバリシステム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
[7-4. Configuration of each device]
In the above embodiment, configuration examples of the user terminal 10, the proxy device 50, and the authentication server 100 have been described with reference to FIGS. However, each device included in the recovery system 1 is not necessarily realized by the exemplified configuration. For example, the user terminal 10 does not necessarily include all the processing units illustrated in FIG. That is, the user terminal 10 does not necessarily include the display unit 13 and the detection unit 14 inside. Further, the user terminal 10 may be separated into two or more devices to realize the configuration illustrated in FIG. For example, the user terminal 10 includes two or more devices having a configuration in which an authentication device including at least the detection unit 14, the authentication control unit 163, and the generation unit 164 and a communication device including at least the communication unit 11 are separated. It may be realized.

〔7−5.リカバリシステムの動作〕
リカバリシステム1に含まれる各装置は、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、リカバリ処理で実行される各処理を行ってもよい。
[7-5. Operation of the recovery system)
Each device included in the recovery system 1 may detect a communication state or the like of each device by using a predetermined application, and perform each process executed in the recovery process.

すなわち、ユーザ端末10や、代理装置50等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、代理装置50に対して、認証情報の送受信や、認証処理の制御等を行うことができる。このように、共通するアプリケーションがリカバリシステム1に含まれる各装置にインストールされることにより、迅速かつ正確にリカバリ処理を実現することができる。   That is, a common application is installed in the user terminal 10, the proxy device 50, and the like by an administrator (for example, the user U01) who manages the user terminal 10. The user terminal 10 can perform transmission / reception of authentication information, control of authentication processing, and the like with respect to the proxy device 50 by controlling the function of the application. As described above, the common application is installed in each device included in the recovery system 1, so that the recovery process can be realized quickly and accurately.

〔7−6.異なる鍵によるリカバリ〕
上記実施形態では、認証サーバ100に送信された複数の公開鍵を対応付けることにより、リカバリ処理を実施する例を示した。ここで、認証サーバ100は、認証処理において、対応付けられた公開鍵であれば他の秘密鍵を検証可能なように設定しておいてもよい。
[7-6. (Recovery with a different key)
In the said embodiment, the example which implements a recovery process by matching the some public key transmitted to the authentication server 100 was shown. Here, the authentication server 100 may be set so that other secret keys can be verified in the authentication process as long as they are associated public keys.

すなわち、認証サーバ100は、ユーザ端末10から送信される公開鍵K11と、代理装置から送信される公開鍵K51とを対応付ける。なお、公開鍵K11は、秘密鍵K10を用いて生成された署名を検証し、公開鍵K51は、秘密鍵K50を用いて生成された署名を検証するものとする。このとき、認証サーバ100は、対応付けられた公開鍵K11とK51のいずれかを用いて、秘密鍵K10または秘密鍵K50を用いて生成された署名を検証可能なように設定してもよい。かかる設定は、例えば、認証サーバ100に認証器が登録される際に、認証サーバ100の管理者等によって設定されてもよいし、ユーザ端末10のユーザからの申請によって設定が行われてもよい。   That is, the authentication server 100 associates the public key K11 transmitted from the user terminal 10 with the public key K51 transmitted from the proxy device. Note that the public key K11 verifies the signature generated using the secret key K10, and the public key K51 verifies the signature generated using the secret key K50. At this time, the authentication server 100 may be set so that the signature generated using the secret key K10 or the secret key K50 can be verified by using one of the associated public keys K11 and K51. Such setting may be set, for example, by an administrator of the authentication server 100 when the authenticator is registered in the authentication server 100, or may be set by an application from the user of the user terminal 10. .

すなわち、リカバリシステム1は、秘密鍵K10とは異なる秘密鍵K50を用いて、秘密鍵K10を用いる場合と同じ認証プロトコルに従って、代理装置50によるユーザの認証の結果への署名の生成を制御する生成部164と、秘密鍵K10で生成される署名を検証するために用いられる公開鍵K11を用いて、秘密鍵K50を用いて生成された署名を検証した検証結果に基づいて、秘密鍵K10に関する情報のリカバリを実行する実行部134と、によって構成されてもよい。なお、秘密鍵K10を用いる場合と同じ認証プロトコルに従うとは、秘密鍵K10を用いた、ユーザ端末10と認証サーバ100との間で行われる認証処理の一連の認証手順を意味する。言い換えれば、この場合の認証プロトコルとは、認証サーバ100にユーザが認証されるために行われる一連の認証手順(方式)を示している。   In other words, the recovery system 1 uses a secret key K50 different from the secret key K10, and controls generation of a signature on the result of user authentication by the proxy device 50 according to the same authentication protocol as when the secret key K10 is used. Information related to the secret key K10 based on the verification result of verifying the signature generated using the secret key K50 using the public key K11 used to verify the signature generated by the unit 164 and the secret key K10 And an execution unit 134 that executes recovery of the above. Note that following the same authentication protocol as in the case of using the secret key K10 means a series of authentication procedures of authentication processing performed between the user terminal 10 and the authentication server 100 using the secret key K10. In other words, the authentication protocol in this case indicates a series of authentication procedures (methods) performed for authenticating the user to the authentication server 100.

また、実行部は、公開鍵K51を用いて検証された署名により認証されるユーザが、秘密鍵K10を用いて生成される署名により認証されるユーザと同一のユーザU01である場合に、秘密鍵K10に関する情報のリカバリを実行するようにしてもよい。秘密鍵K10に関する情報とは、秘密鍵K10とペアである公開鍵K11に関する情報でもあり、すなわち、ユーザU01に関する情報と言い換えることができる。また、この場合、リカバリシステム1内のいずれかの記憶部には、秘密鍵K50に関する情報と、公開鍵K11に関する情報とが対応付けて記憶される。秘密鍵K50に関する情報とは、ペアとなる公開鍵K51に関する情報を含み、公開鍵K11に関する情報とは、ペアとなる秘密鍵K10に関する情報を含む。このように、リカバリシステム1では、柔軟に鍵の対応付けを行うことにより、迅速なリカバリ処理を行うことができる。   In addition, when the user authenticated by the signature verified using the public key K51 is the same user U01 as the user authenticated by the signature generated using the secret key K10, the execution unit You may make it perform the recovery of the information regarding K10. The information relating to the secret key K10 is also information relating to the public key K11 paired with the secret key K10, that is, it can be paraphrased as information relating to the user U01. Also, in this case, in any storage unit in the recovery system 1, information related to the secret key K50 and information related to the public key K11 are stored in association with each other. The information regarding the private key K50 includes information regarding the public key K51 as a pair, and the information regarding the public key K11 includes information regarding the private key K10 as a pair. Thus, the recovery system 1 can perform a quick recovery process by flexibly associating keys.

〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、代理装置50や、認証サーバ100は、例えば図15に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図15は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[8. Hardware configuration)
The user terminal 10, the proxy device 50, and the authentication server 100 according to the above-described embodiments are realized by a computer 1000 configured as shown in FIG. 15, for example. Hereinafter, the user terminal 10 will be described as an example. FIG. 15 is a hardware configuration diagram illustrating an example of a computer 1000 that implements the functions of the user terminal 10. The computer 1000 includes a CPU 1100, RAM 1200, ROM 1300, HDD 1400, communication interface (I / F) 1500, input / output interface (I / F) 1600, and media interface (I / F) 1700.

CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。   The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400 and controls each unit. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started up, a program depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。   The HDD 1400 stores a program executed by the CPU 1100, data used by the program, and the like. The communication interface 1500 receives data from other devices via the communication network 500 (corresponding to the network N shown in FIG. 4), sends the data to the CPU 1100, and transmits the data generated by the CPU 1100 to the other devices via the communication network 500. Send to device.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。   The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. Further, the CPU 1100 outputs the data generated via the input / output interface 1600 to the output device.

メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。   The media interface 1700 reads a program or data stored in the recording medium 1800 and provides it to the CPU 1100 via the RAM 1200. The CPU 1100 loads such a program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. Etc.

例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。   For example, when the computer 1000 functions as the user terminal 10 according to the embodiment, the CPU 1100 of the computer 1000 implements the function of the control unit 16 by executing a program loaded on the RAM 1200. The HDD 1400 stores data in the storage unit 15. The CPU 1100 of the computer 1000 reads these programs from the recording medium 1800 and executes them, but as another example, these programs may be acquired from other devices via the communication network 500.

〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[9. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証制御部163と、生成部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the authentication control unit 163 and the generation unit 164 illustrated in FIG. 5 may be integrated. Further, for example, information stored in the storage unit 15 may be stored in a storage device provided outside via the network N.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   In addition, the above-described embodiments and modifications can be combined as appropriate within a range that does not contradict processing contents.

〔10.効果〕
上述してきたように、実施形態に係るリカバリシステム1は、第1の端末装置であるユーザ端末10と、第2の端末装置であるユーザ端末10と、認証サーバ100とを含む。ユーザ端末10は、ユーザ端末10自身が生成する署名の検証に用いられる第1の鍵(公開鍵K11等)を認証サーバ100に送信するとともに、ユーザの本人性を認証する所定の認証装置である代理装置50に、ユーザの認証に用いる情報を送信する送信部166と、代理装置50による認証の結果への署名の生成に用いられる第2の鍵である秘密鍵K50を、代理装置50内に登録させるとともに、秘密鍵K50を用いて生成された署名を検証するために用いられる第3の鍵である公開鍵K51を、当該署名を検証する認証サーバ100内に登録させる登録部162と、を備える。認証サーバ100は、公開鍵K51と、ユーザ端末10から送信される第1の鍵である公開鍵K11等とを対応付けて記憶するリカバリ情報記憶部122を備える。ユーザ端末10は、代理装置50にユーザの認証を実行させ、当該認証の結果を認証サーバ100に送信させる認証制御部163と、認証制御部163によって送信された認証の結果に付された署名が、公開鍵K51を用いて認証サーバ100によって検証される場合に、公開鍵K11に関連する情報のリカバリを要求する要求部165とを備える。
[10. effect〕
As described above, the recovery system 1 according to the embodiment includes a user terminal 10 1 is a first terminal device, the user terminal 10 2 is a second terminal device, an authentication server 100. The user terminal 10 1, transmits the first key used to verify the signature by the user terminal 10 1 itself generates a (public key K11 or the like) to the authentication server 100, a predetermined authentication device to authenticate the identity of the user The proxy unit 50 receives a transmission unit 166 that transmits information used for user authentication to the proxy device 50 and a secret key K50 that is a second key used to generate a signature for the result of authentication by the proxy device 50. A registration unit 162 that registers the public key K51, which is a third key used for verifying the signature generated using the secret key K50, in the authentication server 100 that verifies the signature. . The authentication server 100 includes a public key K51, the recovery information storage unit 122 in association with the public key K11 or the like which is a first key that is transmitted from the user terminal 10 1. User terminal 10 2 to execute the authentication of the user to the proxy device 50, the signature of the authentication control section 163 to transmit the result of the authentication to the authentication server 100, attached to the result of the transmitted authenticated by the authentication control unit 163 Includes a request unit 165 that requests recovery of information related to the public key K11 when the verification is performed by the authentication server 100 using the public key K51.

このように、リカバリシステム1は、ユーザ端末10と認証サーバ100との間で行われる認証方式において、ユーザ端末10が有する鍵とは異なる鍵を代理装置50に登録する。ユーザ端末10と、代理装置50の鍵とが対応付けて記憶されることにより、代理装置50によって行われる認証処理によって、ユーザ端末10のユーザであるユーザU01が特定される。そして、ユーザ端末10は、このような登録状況のもと、代理装置50による認証処理を行わせることにより、認証サーバ100にユーザ端末10が登録した鍵に関する情報、すなわち、認証サーバ100によって認証されていたユーザU01のアカウント情報等をリカバリさせる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末10との間で行われていた認証方式に関する鍵を対応付けることにより、ユーザ端末10からユーザ端末10における情報のリカバリの要求を受け付けることができる。これにより、リカバリシステム1によれば、ユーザ端末10及び10を利用するユーザは、ユーザ端末10に係る認証の機能を失った場合でも、ユーザ端末10を利用して、ユーザ端末10の認証に関する情報のリカバリを要求することができるので、利便性に優れたリカバリをユーザに提供することができる。 Thus, the recovery system 1, the authentication method is performed between the user terminal 10 1 and the authentication server 100, and registers the proxy apparatus 50 a different key from the key provided on the user terminal 10 1. The user terminal 10 1, since the key of the proxy device 50 are stored in association, by the authentication processing performed by the proxy device 50, the user U01 is the user of the user terminal 10 1 is identified. Then, the user terminals 10 2 Under such registration status, by performing the authentication process by the proxy apparatus 50, information on the key which the user terminal 10 1 is registered in the authentication server 100, i.e., by the authentication server 100 The account information of the authenticated user U01 is recovered. That is, according to the recovery system 1, by associating a key relates to an authentication method which has been performed between the authentication server 100 and the user terminal 10 1, the recovery request information from the user terminal 10 2 in the user terminal 10 1 Can be accepted. Thus, according to the recovery system 1, the user, even if you lose the function of the authentication according to the user terminal 10 1, using the user terminal 10 2 utilizing user terminal 10 1 and 10 2, the user terminal 10 Since it is possible to request recovery of information related to authentication 1 , it is possible to provide a user with a highly convenient recovery.

また、認証サーバ100は、公開鍵K51を用いて検証された署名により認証されるユーザが、公開鍵K11を用いて検証される署名により認証されるユーザと同一のユーザである場合に、ユーザ端末10に係る要求部165によって要求されたリカバリを実行する実行部134をさらに備える。   In addition, the authentication server 100, when the user authenticated by the signature verified using the public key K51 is the same user as the user authenticated by the signature verified using the public key K11, 10 further includes an execution unit 134 that executes the recovery requested by the request unit 165.

このように、リカバリシステム1では、代理装置50に対応する公開鍵K51で検証される情報と、ユーザ端末10がユーザを認証した場合に検証に用いられる公開鍵K11との対応付けに基づいて、ユーザ端末10に関する情報のリカバリをする。これにより、リカバリシステム1は、認証サーバ100に対する認証処理に基づいて、リカバリする情報を的確に特定できるため、確実なリカバリ処理を行うことができる。 Thus, the recovery system 1, information that is verified by the public key K51 corresponds to the proxy device 50, the user terminal 10 1 is based on the association between the public key K11 used in validation when the user is authenticated , the recovery of the information about the user terminal 10 1. As a result, the recovery system 1 can accurately identify the information to be recovered based on the authentication process for the authentication server 100, and thus can perform a reliable recovery process.

また、実行部134は、代理装置50の信頼性に応じて、要求部165から要求されたリカバリを実行するか否かを判定する。   Further, the execution unit 134 determines whether or not to execute the recovery requested by the request unit 165 according to the reliability of the proxy device 50.

このように、リカバリシステム1では、ユーザ端末10の認証を代理する装置の信頼性に応じて、リカバリの実行を決定できる。これにより、リカバリシステム1は、例えば、認証サーバ100とユーザ端末10との間では認証強度の高い認証が行われていたにもかかわらず、代理装置50による認証処理の強度が低い状態で実行されることにより、安全性の確保されないリカバリが行われることを防止できる。すなわち、リカバリシステム1によれば、認証サーバ100とユーザ端末10との間で行われていたような認証方式と同程度の信頼性がなければ、代理装置50からの認証処理によってユーザが特定されたとしても、かかる認証を認めないことができる。このため、リカバリシステム1によれば、リカバリの安全性が確保できる。 Thus, the recovery system 1, depending on the reliability of the device on behalf of the authenticated user terminal 10 1 can determine the execution of recovery. Thus, the recovery system 1 is, for example, executed with authentication despite high strength authentication has been performed, the low intensity of the authentication processing by the proxy apparatus 50 between the authentication server 100 and the user terminal 10 1 By doing so, it is possible to prevent recovery that is not secured. That is, according to the recovery system 1, if there is no reliability comparable to the authentication scheme as was done with the authentication server 100 and the user terminal 10 1, the user identified by the authentication process from the proxy apparatus 50 Even if it is done, such authentication cannot be accepted. For this reason, according to the recovery system 1, the safety of recovery can be ensured.

また、送信部166は、ユーザの認証に用いる情報として、少なくとも二種類以上の情報を送信する。認証制御部163は、代理装置50にユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、ユーザの本人性を認証させる。   The transmission unit 166 transmits at least two types of information as information used for user authentication. The authentication control unit 163 authenticates the user's identity based on at least two types of information when the proxy device 50 performs user authentication.

このように、リカバリシステム1では、代理装置50の認証に際して、複数の判定要素を用いる、いわゆる多要素認証を行わせることができる。これにより、代理装置50による認証処理の強度が確保できるため、リカバリシステム1によれば、リカバリの安全性が確保できる。   As described above, the recovery system 1 can perform so-called multi-factor authentication using a plurality of determination elements when the proxy device 50 is authenticated. Thereby, since the strength of the authentication process by the proxy device 50 can be ensured, the recovery system 1 can ensure the safety of the recovery.

また、送信部166は、有線方式、又は、近距離無線通信方式を用いて、代理装置50にユーザの認証に用いる情報を送信する。   Also, the transmission unit 166 transmits information used for user authentication to the proxy device 50 using a wired method or a short-range wireless communication method.

このように、リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することもできる。もともと、認証サーバ100と、ユーザ端末10との間で行われている認証においては、ユーザ端末10が内部に備える認証器により認証が行われる。リカバリシステム1では、ユーザ端末10と代理装置50との間の通信を、有線方式、又は、近距離無線通信方式に限定することで、認証に用いる情報のネットワークへの流出が防止でき、認証サーバ100とユーザ端末10との間で行われていた認証と同程度の強度が確保できる。すなわち、リカバリシステム1によれば、安全性の確保されたリカバリを行うことができる。 Thus, in the recovery system 1, communication between the user terminal 10 and the proxy device 50 can be limited to a wired method or a short-range wireless communication method. Originally, an authentication server 100, in the authentication being performed between the user terminal 10 1, the user terminal 10 1 authentication is performed by the authentication unit provided therein. In the recovery system 1, the communication between the user terminal 10 and the proxy device 50 is limited to a wired system or a short-range wireless communication system, so that leakage of information used for authentication to the network can be prevented. 100 and authentication and comparable intensity has been performed between the user terminal 10 1 can be ensured. That is, according to the recovery system 1, it is possible to perform recovery with ensured safety.

また、要求部165は、公開鍵K11に関連する情報として、公開鍵K11によって検証される署名により特定されるユーザが所定のサービスで利用中のアカウントに関する情報のリカバリを要求する。   Further, the request unit 165 requests recovery of information related to an account that is used by a user identified by a signature verified by the public key K11 as information related to the public key K11 in a predetermined service.

このように、リカバリシステム1によれば、ユーザは、ユーザ端末10が認証サーバ100に認証されることで利用可能であったアカウント等の情報について、リカバリを要求できる。すなわち、リカバリシステム1によれば、ユーザにとって利便性のよいリカバリを実行することができる。 Thus, according to the recovery system 1, the user, the account information such as user terminal 10 1 were available by being authenticated to the authentication server 100 can request recovery. That is, according to the recovery system 1, it is possible to execute recovery that is convenient for the user.

また、認証制御部163は、所定の認証装置として、ユーザが利用する他の端末装置や、ユーザの関係者が利用する端末装置である家族端末30や友人端末35、所定の事業者によって営業される店舗に設置される端末装置である店舗端末40、ネットワークを介して利用可能なクラウド上にある所定のサーバであるクラウドサーバ45のいずれかに、ユーザの本人性の認証を実行させてもよい。   Further, the authentication control unit 163 is operated as a predetermined authentication device by another terminal device used by the user, the family terminal 30 or the friend terminal 35 which is a terminal device used by a user related person, or a predetermined business operator. Either the store terminal 40 that is a terminal device installed in the store or the cloud server 45 that is a predetermined server on the cloud that can be used via the network may execute authentication of the user's identity. .

このように、リカバリシステム1では、ユーザ端末10に代理する認証器として、様々な認証器をユーザが選択することができる。このため、リカバリシステム1は、ユーザにとって柔軟でユーザビリティに優れたリカバリ処理を提供することができる。 Thus, the recovery system 1, as authenticator on behalf the user terminal 10 1, the user can select various authentication device. Therefore, the recovery system 1 can provide a recovery process that is flexible for the user and excellent in usability.

なお、リカバリシステム1において、ユーザ端末10とユーザ端末10は、同一の端末装置であってもよい。 Note that, in the recovery system 1, the user terminal 10 1 and the user terminal 10 2 may be the same terminal device.

例えば、ユーザ端末10において、何らかの理由で秘密鍵K10へのアクセス権を失う場合や、ユーザ端末10が備える認証器を利用できなくなる場合も想定される。この場合、ユーザ端末10が備える要求部165によってリカバリを要求したり、認証制御部163によって代理装置50による認証処理を実行させたりすることができる。このように、リカバリシステム1によれば、柔軟なリカバリ処理を行うことができる。 For example, the user terminal 10 1, and can lose access to the private key K10 for some reason, is also contemplated not be able to use the authenticator to the user terminal 10 1 is provided. In this case, it is possible or to execute the authentication processing by the proxy apparatus 50 to request a recovery by the request unit 165 to the user terminal 10 1 is provided, the authentication control unit 163. Thus, according to the recovery system 1, flexible recovery processing can be performed.

また、リカバリシステム1は、以下のような構成により実現されてもよい。すなわち、リカバリシステム1は、第1の鍵(例えば、公開鍵K11)とは異なる第2の鍵(例えば、秘密鍵K50)を用いて、所定の認証手段(例えば、代理装置50)によるユーザの認証の結果に付される署名の生成を制御する生成部(例えば、生成部164)を備える。また、リカバリシステム1は、第1の鍵と、第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、が対応付けられている場合に、当該第2の鍵を用いて生成された署名を当該第3の鍵を用いて検証した検証結果に基づいて、当該第1の鍵に関する情報のリカバリを実行する実行部(例えば、実行部134)を備える。また、リカバリシステム1は、第1の鍵と第3の鍵とを対応付けて記憶する記憶部(例えば、リカバリ情報記憶部122)を備えていてもよい。また、この場合、生成部164は、第1の鍵を用いて検証される署名が生成される際と同じ認証プロトコルに従って、第2の鍵を用いて、所定の認証手段によるユーザの認証の結果に付される署名を生成してもよい。   Further, the recovery system 1 may be realized by the following configuration. That is, the recovery system 1 uses a second key (for example, the secret key K50) different from the first key (for example, the public key K11), and uses the predetermined authentication means (for example, the proxy device 50) for the user. A generation unit (for example, the generation unit 164) that controls generation of a signature attached to the authentication result is provided. In addition, the recovery system 1 is configured such that when the first key and the third key used for verifying the signature generated using the second key are associated with each other, the second key An execution unit (for example, execution unit 134) is provided that performs recovery of information about the first key based on a verification result obtained by verifying the signature generated using the key using the third key. Further, the recovery system 1 may include a storage unit (for example, the recovery information storage unit 122) that stores the first key and the third key in association with each other. Also, in this case, the generation unit 164 uses the second authentication key as a result of user authentication by a predetermined authentication unit according to the same authentication protocol as that used when generating a signature to be verified using the first key. A signature attached to may be generated.

このように、リカバリシステム1は、鍵の対応付けを行うことによって、生成部で生成された署名が所定の鍵で検証された場合に、その鍵と対応付けられている鍵に関する情報をリカバリすることができる。かかる構成によって、リカバリシステム1は、利便性に優れたリカバリをユーザに提供することができる。また、リカバリシステム1によれば、リカバリ用の認証手段に対しても、第1の鍵を用いる場合と同じ認証プロトコルを用いて処理を行うため、第1の鍵を用いる場合と同様の認証強度が確保された認証を経ることができ、安全性の高いリカバリを行うことができる。   As described above, the recovery system 1 performs key association to recover information on the key associated with the key when the signature generated by the generation unit is verified with the predetermined key. be able to. With this configuration, the recovery system 1 can provide a user with a highly convenient recovery. Further, according to the recovery system 1, since the same authentication protocol as that used when the first key is used is also processed for the authentication means for recovery, the same authentication strength as when the first key is used. Authentication can be performed, and highly safe recovery can be performed.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。   As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications, including the aspects described in the disclosure section of the invention, based on the knowledge of those skilled in the art, It is possible to implement the present invention in other forms with improvements.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。   In addition, the above-mentioned “section (module, unit)” can be read as “means” or “circuit”. For example, the generation unit can be read as generation means or a generation circuit.

1 リカバリシステム
10 ユーザ端末
20 クライアント
30 家族端末
35 友人端末
40 店舗端末
45 クラウドサーバ
50 代理装置
100 認証サーバ
DESCRIPTION OF SYMBOLS 1 Recovery system 10 User terminal 20 Client 30 Family terminal 35 Friend terminal 40 Store terminal 45 Cloud server 50 Proxy apparatus 100 Authentication server

Claims (12)

第1の端末装置と、第2の端末装置と、認証サーバと、認証装置とを含むリカバリシステムであって、
前記第1の端末装置は、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成部と、
前記生成部によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信部と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録部と、を備え、
前記第2の端末装置は、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御部と、
前記認証制御部の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求部と、を備え、
前記認証サーバは、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶する記憶部と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証部と、
前記検証部によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求部によって要求されたリカバリを実行する実行部と、
を備えたことを特徴とするリカバリシステム。
A recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
The first terminal device is:
A generation unit that generates a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating unit, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission unit for transmission;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration unit that controls the authentication server to register the third key used for verifying the signature generated by using the authentication server that verifies the signature;
The second terminal device is:
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control unit that controls the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key under the control of the authentication control unit, the first key A request unit that requests recovery of information about the user whose identity is authenticated by the signature to be verified , and
The authentication server is
A storage unit that associates and stores the first key and a third key used for verifying a signature generated using the second key;
A verification unit that verifies the signature attached to the authentication result transmitted from the authentication device using the third key;
In that the signature is verified by using the third key by verification unit, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution unit that performs the recovery requested by the request unit when the signature indicates
A recovery system comprising:
前記実行部は、
前記認証装置の信頼性に応じて、前記要求部から要求されたリカバリを実行するか否かを判定する、
ことを特徴とする請求項1に記載のリカバリシステム。
The execution unit is
According to the reliability of the authentication device, determine whether to perform the recovery requested from the request unit,
The recovery system according to claim 1.
前記送信部は、
前記認証装置における前記ユーザの認証に用いられる情報として、少なくとも二種類以上の情報を送信し、
前記認証制御部は、
前記認証装置に前記ユーザの認証を実行させる場合に、少なくとも二種類以上の情報に基づいて、前記ユーザの本人性を認証させる、
ことを特徴とする請求項1又は2に記載のリカバリシステム。
The transmitter is
As information used for authentication of the user in the authentication device, at least two types of information are transmitted,
The authentication control unit
When authenticating the user to the authentication device, the identity of the user is authenticated based on at least two types of information.
The recovery system according to claim 1 or 2, characterized in that.
前記送信部は、
有線方式、又は、近距離無線通信方式を用いて、前記認証装置に前記ユーザの認証に用いられる情報を送信する、
ことを特徴とする請求項1〜3のいずれか一つに記載のリカバリシステム。
The transmitter is
Send information used for authentication of the user to the authentication device using a wired system or a short-range wireless communication system.
The recovery system according to any one of claims 1 to 3.
前記要求部は、
前記第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報として、当該ユーザが、所定のサービスで利用中のアカウントに関する情報のリカバリを要求する、
ことを特徴とする請求項1〜4のいずれか一つに記載のリカバリシステム。
The request unit includes:
As the information on the user identity of is authenticated by the signature to be verified by the first key, the user requests the recovery of the information about the account in use at a given service,
The recovery system according to any one of claims 1 to 4, wherein:
前記認証制御部は、
記認証装置として、前記ユーザが利用する他の端末装置、当該ユーザの家族又は友人が利用する端末装置、所定の事業者によって営業される店舗に設置される端末装置、ネットワークを介して利用可能なクラウド上にある所定のサーバのいずれかに、当該ユーザの本人性の認証を実行させる、
ことを特徴とする請求項1〜5のいずれか一つに記載のリカバリシステム。
The authentication control unit
As before Ki認 card device, another terminal device the user uses the terminal device family or friends of the user to use the terminal apparatus installed in a store that is operating with a predetermined operator, via the network utilization Let one of the predetermined servers on the possible cloud perform authentication of the user's identity,
The recovery system according to any one of claims 1 to 5, wherein:
前記第1の端末装置と前記第2の端末装置は、同一の端末装置である、
ことを特徴とする請求項1〜6のいずれか一つに記載のリカバリシステム。
The first terminal device and the second terminal device are the same terminal device.
The recovery system according to any one of claims 1 to 6, wherein:
前記認証制御部は、
前記第1の鍵を用いて検証される署名が、前記生成部によって生成される際と同じ認証プロトコルに従って、前記認証装置に、前記第2の鍵を用いて、前記ユーザの認証の結果に付される署名を生成させる、
ことを特徴とする請求項1〜7のいずれか一つに記載のリカバリシステム。
The authentication control unit
A signature verified using the first key is attached to the authentication result of the user using the second key to the authentication device according to the same authentication protocol as that generated by the generation unit. Generate a signed signature,
The recovery system according to any one of claims 1 to 7.
第1の端末装置と、第2の端末装置と、サーバ装置と、認証装置とを含むリカバリシステム、におけるサーバ装置であって、
前記第1の端末装置が生成した署名を検証する第1の鍵と、当該第1の端末装置を利用するユーザの本人性を認証する、所定の認証装置が生成した署名を検証する第2の鍵と、を対応付けて記憶する記憶部と、
前記第1の鍵に関連する情報のリカバリの要求を、前記第2の端末装置から受信するとともに、前記認証装置によるユーザの認証の結果を、当該認証装置から受信する受信部と、
前記認証装置から送信された認証の結果に付された署名を、前記第2の鍵を用いて検証する検証部と、
前記検証部によって前記第2の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名と、同一のユーザの本人性を認証したことを示す署名である場合に、前記受信部によって受信された要求に対応するリカバリを実行する実行部と、
を備えたことを特徴とするサーバ装置。
A server device in a recovery system including a first terminal device, a second terminal device, a server device, and an authentication device ,
A first key for verifying a signature generated by the first terminal device, and a second key for verifying a signature generated by a predetermined authentication device for authenticating the identity of a user who uses the first terminal device. A storage unit for storing the keys in association with each other;
A receiving unit that receives a request for recovery of information related to the first key from the second terminal device, and receives a result of user authentication by the authentication device from the authentication device;
A verification unit that verifies the signature attached to the authentication result transmitted from the authentication device using the second key;
When the signature is verified using said second key by the verification unit, and the signature is verified using the first key, a signature indicating that authenticates the identity of the same user, An executing unit for performing recovery corresponding to the request received by the receiving unit;
A server device comprising:
端末装置と、認証サーバと、認証装置とを含むリカバリシステム、における端末装置であって、
前記端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成部と、
前記生成部によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信部と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録部と、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御部と、
前記認証制御部の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを当該認証サーバに要求することで、当該ユーザに関する情報のリカバリを当該認証サーバに実行させる要求部と、
を備えることを特徴とする端末装置。
A terminal device in a recovery system including a terminal device, an authentication server, and an authentication device ,
A generating unit that generates a signature attached to a result of the authentication using a key corresponding to the first key when the user's identity is authenticated in the terminal device;
The first key for use in verification of the signature generated by the generating unit, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission unit for transmission;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration unit that controls the authentication server to register a third key used for verifying the signature generated by using the authentication server that verifies the signature;
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control unit that controls the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key under the control of the authentication control unit, the first key A request unit that causes the authentication server to perform recovery of information about the user by requesting the authentication server to recover information about the user whose identity is authenticated by the signature to be verified ;
A terminal device comprising:
第1の端末装置と、第2の端末装置と、認証サーバと、認証装置とを含むリカバリシステムが実行するリカバリ方法であって、
前記第1の端末装置によって実行される工程として、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成工程と、
前記生成工程によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信工程と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録工程と、を含み、
前記第2の端末装置によって実行される工程として、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御工程と、
前記認証制御工程の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求工程と、を含み、
前記認証サーバによって実行される工程として、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶部に記憶する記憶工程と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証工程と、
前記検証工程によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求工程によって要求されたリカバリを実行する実行工程と、
を含んだことを特徴とするリカバリ方法。
A recovery method executed by a recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
As a step executed by the first terminal device,
A generation step of generating a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating step, transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user A transmission process to transmit;
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration step for controlling the authentication server to register the third key used for verifying the signature generated by using the authentication server for verifying the signature,
As a step executed by the second terminal device,
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control step of controlling the authentication device so as to transmit the signed signature to the authentication server;
When the signature attached to the authentication result transmitted from the authentication device is verified by the authentication server using the third key by the control of the authentication control step , Requesting recovery of information about the user whose identity is authenticated by a verified signature ; and
As a step executed by the authentication server,
A storage step of associating and storing the first key and a third key used for verifying a signature generated using the second key in a storage unit;
A verification step of verifying the signature attached to the authentication result transmitted from the authentication device, using the third key;
Said verification step by signature is verified using the third key, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution step of performing the recovery requested by the request step when the signature is
The recovery method characterized by including.
第1の端末装置と、第2の端末装置と、認証サーバと、認証装置とを含むリカバリシステムに実行させるリカバリプログラムであって、
前記第1の端末装置に実行させる手順として、
前記第1の端末装置においてユーザの本人性が認証された場合に、第1の鍵に対応する鍵を用いて、当該認証の結果に付す署名を生成する生成手順と、
前記生成手順によって生成された署名の検証に用いられる前記第1の鍵を、前記認証サーバに送信するとともに、前記ユーザの本人性を認証する前記認証装置に、当該ユーザの認証に用いられる情報を送信する送信手順と、
前記認証装置による認証の結果に対して、当該認証装置が署名を生成する際に用いられる第2の鍵を、当該認証装置内に登録させるよう当該認証装置を制御するとともに、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵を、当該署名を検証する認証サーバ内に登録させるよう当該認証サーバを制御する登録手順と、を含み、
前記第2の端末装置に実行させる手順として、
前記認証装置に前記ユーザの認証を実行させるとともに、当該認証装置に前記第2の鍵を用いて当該認証の結果への署名を生成させ、当該認証の結果とともに当該第2の鍵を用いて生成された署名を前記認証サーバに送信させるよう、当該認証装置を制御する認証制御手順と、
前記認証制御手順の制御によって、前記認証装置から送信された前記認証の結果に付された署名が、前記第3の鍵を用いて前記認証サーバによって検証される場合に、当該第1の鍵によって検証される署名により本人性が認証される前記ユーザに関する情報のリカバリを要求する要求手順と、を含み、
前記認証サーバに実行させる手順として、
前記第1の鍵と、前記第2の鍵を用いて生成された署名を検証するために用いられる第3の鍵と、を対応付けて記憶部に記憶する記憶手順と、
前記認証装置から送信された認証の結果に付された署名を、前記第3の鍵を用いて検証する検証手順と、
前記検証手順によって前記第3の鍵を用いて検証された署名が、前記第1の鍵を用いて検証される署名によって本人性が認証されるユーザと同一のユーザの本人性を認証したことを示す署名である場合に、前記要求手順によって要求されたリカバリを実行する実行手順と、
を含んだことを特徴とするリカバリプログラム。
A recovery program to be executed by a recovery system including a first terminal device, a second terminal device, an authentication server, and an authentication device ,
As a procedure to be executed by the first terminal device,
A generation procedure for generating a signature attached to a result of the authentication using a key corresponding to the first key when the identity of the user is authenticated in the first terminal device;
The first key used for verifying the signature generated by the generating procedure, and transmits to the authentication server, the authentication device to authenticate the identity of the user, the information used for authentication of the user Sending procedure to send,
The authentication device is controlled so that a second key used when the authentication device generates a signature is registered in the authentication device with respect to a result of authentication by the authentication device, and the second key A registration procedure for controlling the authentication server to register the third key used for verifying the signature generated by using the authentication server that verifies the signature;
As a procedure to be executed by the second terminal device,
Causing the authentication device to perform authentication of the user, causing the authentication device to generate a signature for the authentication result using the second key, and generating the authentication result using the second key together with the authentication result An authentication control procedure for controlling the authentication device so that the signed signature is transmitted to the authentication server;
When the signature attached to the result of the authentication transmitted from the authentication device is verified by the authentication server using the third key by the control of the authentication control procedure , A request procedure for requesting recovery of information about the user whose identity is authenticated by a verified signature ;
As a procedure to be executed by the authentication server,
A storage procedure for storing the first key and a third key used for verifying a signature generated using the second key in a storage unit in association with each other;
A verification procedure for verifying a signature attached to the result of authentication transmitted from the authentication device, using the third key;
Said verification procedure signature is verified using the third key by the, identity of the signature is verified using the first key authenticates the identity of the same user and user to be authenticated An execution procedure for performing the recovery requested by the request procedure when the signature is
The recovery program characterized by including.
JP2015185435A 2015-09-18 2015-09-18 Recovery system, server device, terminal device, recovery method, and recovery program Active JP6005232B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015185435A JP6005232B1 (en) 2015-09-18 2015-09-18 Recovery system, server device, terminal device, recovery method, and recovery program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015185435A JP6005232B1 (en) 2015-09-18 2015-09-18 Recovery system, server device, terminal device, recovery method, and recovery program

Publications (2)

Publication Number Publication Date
JP6005232B1 true JP6005232B1 (en) 2016-10-12
JP2017059153A JP2017059153A (en) 2017-03-23

Family

ID=57123159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015185435A Active JP6005232B1 (en) 2015-09-18 2015-09-18 Recovery system, server device, terminal device, recovery method, and recovery program

Country Status (1)

Country Link
JP (1) JP6005232B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7351873B2 (en) * 2021-06-18 2023-09-27 ヤフー株式会社 Information processing device, information processing method, and information processing program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283144A (en) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device
JP2004078426A (en) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> User identification method and system
JP2004159317A (en) * 2002-10-16 2004-06-03 Matsushita Electric Ind Co Ltd Password restoration system
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2009200865A (en) * 2008-02-22 2009-09-03 Nec Corp Communication system, communication terminal and communication control method thereof
JP2011238083A (en) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system
JP2014211677A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, terminal, and program
JP2014211678A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, authentication system, browsing terminal, browsing program, authentication terminal, and authentication program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283144A (en) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device
JP2004078426A (en) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> User identification method and system
JP2004159317A (en) * 2002-10-16 2004-06-03 Matsushita Electric Ind Co Ltd Password restoration system
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2009200865A (en) * 2008-02-22 2009-09-03 Nec Corp Communication system, communication terminal and communication control method thereof
JP2011238083A (en) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> Authentication cooperation apparatus and program for the same, device authentication apparatus and program for the same, and authentication cooperation system
JP2014211677A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, terminal, and program
JP2014211678A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, authentication system, browsing terminal, browsing program, authentication terminal, and authentication program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016021736; 門田啓,他: '遠隔本人認証プロトコル' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 , 20070629, pp. 1322-1331, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP2017059153A (en) 2017-03-23

Similar Documents

Publication Publication Date Title
JP6703151B2 (en) Authentication device with bluetooth interface
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
EP3138265B1 (en) Enhanced security for registration of authentication devices
US11252142B2 (en) Single sign on (SSO) using continuous authentication
CN113474774A (en) System and method for approving a new validator
KR101451359B1 (en) User account recovery
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
JP6134371B1 (en) User information management apparatus, user information management method, and user information management program
JP5951094B1 (en) Generation device, terminal device, generation method, generation program, and authentication processing system
JP6122924B2 (en) Providing device, terminal device, providing method, providing program, and authentication processing system
US20240039729A1 (en) Efficient transfer of authentication credentials between client devices
KR20220167366A (en) Cross authentication method and system between online service server and client
US9413533B1 (en) System and method for authorizing a new authenticator
JP6570480B2 (en) Generation device, terminal device, generation method, generation program, and authentication processing system
US11936649B2 (en) Multi-factor authentication
JP6273240B2 (en) Inheritance system, server device, terminal device, inheritance method, and inheritance program
JP6005232B1 (en) Recovery system, server device, terminal device, recovery method, and recovery program
KR101835718B1 (en) Mobile authentication method using near field communication technology
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program
JP6240349B2 (en) Providing device, providing method, providing program, and authentication processing system
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
GB2607282A (en) Custody service for authorising transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160906

R150 Certificate of patent or registration of utility model

Ref document number: 6005232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250