JP7351873B2 - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP7351873B2
JP7351873B2 JP2021101696A JP2021101696A JP7351873B2 JP 7351873 B2 JP7351873 B2 JP 7351873B2 JP 2021101696 A JP2021101696 A JP 2021101696A JP 2021101696 A JP2021101696 A JP 2021101696A JP 7351873 B2 JP7351873 B2 JP 7351873B2
Authority
JP
Japan
Prior art keywords
authentication
authenticator
information
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021101696A
Other languages
English (en)
Other versions
JP2023000715A (ja
Inventor
秀仁 五味
修司 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2021101696A priority Critical patent/JP7351873B2/ja
Priority to US17/688,700 priority patent/US20220417020A1/en
Publication of JP2023000715A publication Critical patent/JP2023000715A/ja
Application granted granted Critical
Publication of JP7351873B2 publication Critical patent/JP7351873B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理方法および情報処理プログラムに関する。
近年、利用者の認証を容易にするための技術が提案されている。例えば、ファイド(FIDO(登録商標))と呼ばれる認証技術が提案されている。
特開2015-230520号公報
しかしながら、FIDOによる認証技術を容易に導入する点で改善の余地があった。具体的には、FIDOによる認証技術を導入する場合、FIDOに対応する機能を認証サーバに追加したり、改修したりする必要があり、FIDOの導入に対する障壁となるおそれがあった。
本願は、上記に鑑みてなされたものであって、登録済の認証器が利用不能になったときのアカウントの復旧を可能とする情報処理装置、情報処理方法および情報処理プログラムを提供することを目的とする。
本願に係る情報処理装置は、ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理部と、認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信部と、前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証部と、前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成部と、前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証部と、を備える。
実施形態の一態様によれば、登録済の認証器が利用不能になったときのアカウントの復旧を可能とすることができるという効果を奏する。
図1は、実施形態に係る認証システムの構成例を示す図である。 図2は、実施形態に係るFIDOサーバの構成例を示す図である。 図3は、実施形態に係る認証サーバの構成例を示す図である。 図4は、実施形態に係るサービス提供サーバの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る公開鍵情報の一例を示す図である。 図7は、実施形態に係るユーザ情報の一例を示す図である。 図8は、実施形態に係る秘密鍵情報の一例を示す図である。 図9は、実施形態に係る認証システムによって実行される登録処理の一例を示すシーケンス図である。 図10は、実施形態に係る認証システムによって実行される認証処理の一例を示すシーケンス図である。 図11は、実施形態に係る認証システムによって実行される登録処理の一例を示すシーケンス図である。 図12は、実施形態に係る認証システムによって実行される認証処理の一例を示すシーケンス図である。 図13は、実施形態に係る認証システムによって実行される登録処理の一例を示すシーケンス図である。 図14は、実施形態に係る認証システムによって実行される認証処理の一例を示すシーケンス図である。 図15は、実施形態に係る認証システムによって実行されるリカバリー登録処理の一例を示すシーケンス図である。 図16は、実施形態に係る認証システムによって実行されるリカバリー認証処理の一例を示すシーケンス図である。 図17は、実施形態に係る認証システムによって実行されるリカバリー登録処理の一例を示すシーケンス図である。 図18は、ハードウェア構成の一例を示す図である。
以下に、本願に係る情報処理装置、情報処理方法および情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法および情報処理プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
(実施形態)
インターネット上の各種サービスは、典型的には、パスワードとID(Identifier)とを使用するリモート認証を採用している。リモート認証では、パスワードおよびIDが、インターネット等のネットワークを介して、クライアントデバイスから認証サーバに送信される。例えば、ユーザがサービスにログインする際に、ユーザは、パスワードと、IDとを入力する。次に、認証サーバは、受信されたパスワードが認証サーバに記憶されたIDに関連付けられた適切なパスワードであるかを検証する。
リモート認証に関連する問題のうちの1つは、ユーザが複数のサービスの間で1つのパスワードを使いまわすことである。ユーザは、一般的に、電子メール、SNS(Social Networking Service)、オンライン動画プラットフォーム、オンラインショッピング、オンラインバンキング等の、複数のサービスの複数のアカウントを有する。ユーザがサービスごとに異なるパスワードを設定した場合に、サービスごとに異なる複数のパスワードを覚えることは、ユーザにとって難しい場合がある。このため、ユーザは、複数のサービスにおいてパスワードを共通にすることがある。しかしながら、複数のサービスのうちの1つがパスワードを漏洩させた場合に、悪意のある者が、このパスワードを使用して複数のサービスのうちの他のサービスに、不正にアクセスする可能性がある。
上述したようなリモート認証に関連する問題を解決するために、FIDOと呼ばれる認証技術が提案されている。FIDOの認証形態では、ユーザの本人性が、スマートフォン等のユーザデバイスに内蔵または外付けされた認証器によって検証される。認証器の一例は、スマートフォンの生体認証機能である。このように、FIDO認証は、ローカル認証を採用している。
ローカル認証では、認証器は、認証器に保管された秘密鍵を使用することによって、本人性の検証結果に対して電子署名を行う。そして、電子署名付き検証結果が、インターネット上のサービスに、ユーザデバイスから送信される。インターネット上のサービスは、このサービスに登録された公開鍵を使用することによって、ユーザデバイスから送信された電子署名付き検証結果の妥当性を確認することができる。
上述のように、FIDO認証は、ユーザデバイスに内蔵または外付けされた認証器を使用したパスワードレス認証を可能にする。例えば、ユーザは、指紋等の生体情報をスマートフォンに入力することによって、FIDO認証を採用したサービスにおいて、パスワードレスログインを実行することができる。FIDO認証は、ユーザがパスワードを使用せずにサービスにログインすることを可能にするため、FIDO認証は、利便性や安全性の観点から好ましい。
しかしながら、サービス提供者がFIDO認証を導入しようする場合、FIDO認証に対応する機能を認証サーバに追加したり、認証サーバを改修したりする必要がある。この場合、サービス提供者は、サービスの提供を一時的に停止させたり、FIDO認証が正常に動作するかの認定を受けたりする必要がある。このようなことが、FIDOの導入に対する障壁となるおそれがあった。
また、FIDO認証では、ユーザのデバイス(認証器)を登録し、そのときにペアの公開鍵と秘密鍵を生成する。そして、秘密鍵を認証器に保管し、公開鍵をサーバに登録する。これによって、パスワードを用いることなく認証することができる。しかし、ユーザは、所有するデバイスを登録するタイプの認証(デバイスベース認証)であるため、デバイスを紛失したり、盗難されたり、故障したときに認証ができなくなってしまう。
そこで、本開示では、FIDO認証を行うための機能を有したFIDOサーバを認証サーバとは別に配置し、認証サーバがFIDO認証の機能をFIDOサーバから呼び出せるようにした。また、認証器を有するデバイスの紛失、盗難、故障などにより登録済の認証器が利用不能になったとき、セキュアで柔軟なアカウントの復旧を可能とした。
図1は、実施形態に係る認証システムSの構成例を示す図である。図1に示すように、実施形態に係る認証システムSは、FIDOサーバ1と、認証サーバ10と、サービス提供サーバ20と、ユーザ端末30とを含む。FIDOサーバ1と、認証サーバ10と、サービス提供サーバ20と、ユーザ端末30とは、それぞれ不図示のネットワークと有線又は無線により接続される。ネットワークは、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)等のネットワークである。認証システムSの構成要素は、ネットワークを介して互いに通信を行うことができる。なお、認証システムSの構成要素の動作例については、図9以降で詳細に後述する。
ユーザ端末30は、サービスを受けようとするユーザが扱う端末装置である。ユーザ端末30は、スマートフォン、デスクトップ型PC、ノート型PC、タブレット型PC等の任意のタイプの端末装置を用いることができる。
また、ユーザ端末30は、サービス提供サーバ20にアクセスすることで、サービス提供サーバ20が提供するサービスを利用することができる。本開示では、サービスを受けるためのユーザの登録および認証をFIDO認証に行う。なお、登録処理および認証処理については、図9以降で詳細に後述する。
また、ユーザ端末30は、FIDO認証のための認証器を有する。認証器は、例えば、ユーザの生体認証を行うための機能を有する。生体認証は、指紋、虹彩、顔等の生体情報を検知して行う。なお、認証器は、ユーザ端末30に内蔵される場合に限らず、ユーザ端末30に対してUSB(Universal Serial Bus)キー等で外付けされてもよい。また、認証器は、ユーザの本人性の検証結果に対して電子署名を行うための秘密鍵を保管している。この秘密鍵は、後述する公開鍵とともに鍵ペアとして認証器によって生成される。
サービス提供サーバ20は、各種サービスを提供するサーバである。サービス提供サーバ20が提供するサービスは、例えば、ブラウザや、インターネットショッピング、電子商店街等の電子商取引サービス等を含む。
サービス提供サーバ20は、ユーザ端末30がサービスへのアクセスを要求した場合に、ユーザの認証を認証サーバ10に対して依頼し、認証サーバ10によってユーザが認証された場合に、ユーザ端末30によるサービスへのアクセスを承認する。
認証サーバ10は、サービスへのアクセスを要求したユーザの本人性を認証するサーバである。認証サーバ10は、FIDOサーバ1の機能を利用することで、FIDO認証のための登録処理や、認証処理を実現する。具体的には、認証サーバ10は、サービスにユーザを登録する登録処理において、FIDO認証に必要な鍵ペアを認証器に生成させるためのメッセージ作成をFIDOサーバ1に依頼したり、認証器のアテステーション情報の検証や、認証器から送信されるアサーション情報の検証をFIDOサーバ1に依頼する。
また、図1に示すように、認証サーバ10は、ユーザID管理機能と、認証に関するコンテキスト読み取り・検証機能と、アサーション送信機能と、リカバリー鍵生成機能と、リカバリー鍵検証機能とを有する。
ユーザID管理機能とは、ユーザを識別する識別子であるユーザIDと、FIDOサーバ1および認証サーバ10の間で利用するユーザの識別子である連携IDとを紐付けて記憶し、利用する機能である。
認証に関するコンテキスト読み取り・検証機能とは、FIDOサーバ1によって生成される認証登録コンテキストや、認証結果コンテキストを読み取り、妥当性を検証する機能である。認証登録コンテキストは、登録処理時のアテステーション情報の検証結果や、登録された認証手段(生体認証等)に関する情報を含んだコンテキストである。認証結果コンテキストは、認証処理時のアサーション情報の検証結果や、ユーザが行った認証手段の情報等を含んだコンテキストである。
アサーション送信機能とは、認証器によって生成されたアサーション情報をFIDOサーバ1へ送信する機能である。アサーション情報とは、秘密鍵を用いて、認証器の認証結果に署名した情報である。具体的には、アサーション情報とは、署名付き認証結果の証明書である。
リカバリー鍵生成機能とは、通常利用する第1認証器に対して、第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成する機能である。
リカバリー鍵検証機能とは、第1認証器が使用不能になったときに、バックアップ用の第2認証器に権限を与えるための検証を行う機能である。
FIDOサーバ1は、FIDO認証に関する処理を行う情報処理装置である。FIDOサーバ1は、認証サーバ10と論理的に分離しており、同一ドメイン、あるいは、別ドメインに設置される。
図1に示すように、FIDOサーバ1は、FIDOメッセージ生成・検証機能と、認証に関するコンテキスト生成・送信機能と、連携ID管理機能と、リカバリー鍵生成機能とを有する。
FIDOメッセージ生成・検証機能とは、FIDO認証に関するメッセージを生成したり、検証したりする機能である。FIDO認証に関するメッセージは、例えば、クレデンシャル生成オプションメッセージ(鍵ペアの生成指示メッセージ)や、アテステーション情報に関するメッセージ、アサーション情報に関するメッセージである。
認証に関するコンテキスト生成・送信機能とは、上述した認証登録コンテキストや、認証結果コンテキストを生成し、認証サーバ10へ送信する機能である。連携ID管理機能とは、認証器によって生成された公開鍵を連携IDと紐付けて記憶し、利用する機能である。
リカバリー鍵生成機能とは、通常利用する第1認証器に対して、第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成する機能である。
このように、認証システムSでは、FIDO認証に関する機能をFIDOサーバ1として認証サーバ10から分離することで、サービス提供者は、認証サーバ10にFIDO認証に関する機能を追加する必要が無い。さらに、サービス提供者は、FIDOサーバ1と連携するための機能を認証サーバ10に導入するだけでよいため、認証サーバ10の改変を最小限に抑えることができる。すなわち、情報処理装置であるFIDOサーバ1によれば、FIDOによる認証技術を容易に導入することができる。
次に、図2~図5を参照して、認証システムSにおける各装置の構成例について説明する。
図2は、実施形態に係るFIDOサーバ1の構成例を示す図である。図2に示されるように、FIDOサーバ1は、通信部2と、制御部3と、記憶部4とを有する。
通信部2は、例えば、NIC(Network Interface Card)等によって実現される。通信部2は、有線または無線によりネットワーク網と接続される。
制御部3は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、FIDOサーバ1内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部3は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
記憶部4は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図2に示されるように、記憶部4は、公開鍵情報4Aを有する。なお、公開鍵情報4Aの詳細については、図6で後述する。
図3は、実施形態に係る認証サーバ10の構成例を示す図である。図3に示されるように、認証サーバ10は、通信部11と、制御部12と、記憶部13とを有する。
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。通信部2は、有線または無線によりネットワーク網と接続される。
制御部12は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、FIDOサーバ1内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部12は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
記憶部13は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図3に示されるように、記憶部13は、ユーザ情報13Aを有する。なお、ユーザ情報13Aの詳細については、図7で後述する。
図4は、実施形態に係るサービス提供サーバ20の構成例を示す図である。図4に示されるように、サービス提供サーバ20は、通信部21と、制御部22と、記憶部23とを有する。
通信部21は、例えば、NIC(Network Interface Card)等によって実現される。通信部2は、有線または無線によりネットワーク網と接続される。
制御部22は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、FIDOサーバ1内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部22は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
記憶部23は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
図5は、実施形態に係るユーザ端末30の構成例を示す図である。図5に示されるように、ユーザ端末30は、通信部31と、制御部32と、記憶部33とを有する。
通信部31は、例えば、NIC(Network Interface Card)等によって実現される。通信部2は、有線または無線によりネットワーク網と接続される。
制御部32は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、FIDOサーバ1内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部32は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
記憶部33は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図5に示されるように、記憶部33は、秘密鍵情報33Aを有する。なお、秘密鍵情報33Aの詳細については、図8で後述する。
(公開鍵情報4A)
図6は、実施形態に係る公開鍵情報4Aの一例を示す図である。公開鍵情報4Aは、上述したように、FIDOサーバ1の記憶部4に記憶される情報であり、認証器によって生成された公開鍵の情報を含む。
図6の例では、公開鍵情報4Aは、「連携ID」、「認証サーバ」、「ユーザID」および「公開鍵」等の項目を有する。
「連携ID」は、連携している認証サーバ10との間で利用するユーザの識別子である。「認証サーバ」は、連携している認証サーバ10を識別する情報である。「ユーザID」は、認証サーバ10によって発行されたユーザを識別する識別子である。「公開鍵」は、公開鍵の情報である。
(ユーザ情報13A)
図7は、実施形態に係るユーザ情報13Aの一例を示す図である。ユーザ情報13Aは、上述したように、認証サーバ10の記憶部13に記憶される情報であり、サービスを受けるための登録処理が完了したユーザに関する情報を含む。
図7の例では、ユーザ情報13Aは、「ユーザID」、「連携ID」、「属性情報」および「認証手段」等の項目を有する。
「ユーザID」は、ユーザを識別する識別子である。「連携ID」は、連携しているFIDOサーバ1との間で利用するユーザの識別子である。「属性情報」は、ユーザの属性に関する情報である。「認証手段」は、認証器による認証手段の情報である。
(秘密鍵情報33A)
図8は、実施形態に係る秘密鍵情報33Aの一例を示す図である。秘密鍵情報33Aは、上述したように、ユーザ端末30の記憶部33に記憶される情報であり、認証器によって生成された秘密鍵の情報を含む。
図8の例では、秘密鍵情報33Aは、「サービス」、「認証サーバ」および「秘密鍵」等の項目を有する。
「サービス」は、認証を受けるサービスを識別する情報である。「認証サーバ」は、認証サーバ10を識別する情報である。「秘密鍵」は、秘密鍵の情報である。
次に、図9~図14を用いて、認証システムSの動作例について説明する。なお、以下では、図9および図10を用いて、FIDOサーバ1および認証サーバ10が同一ドメインに配置される場合の動作例を説明し、図11~図14を用いて、FIDOサーバ1および認証サーバ10が別のドメインに配置される場合の動作例を説明する。
まず、図9および図10を用いて、FIDOサーバ1および認証サーバ10が同一ドメインに配置される場合の動作例を説明する。言い換えれば、FIDOサーバ1は認証サーバ10のバックエンドのような位置づけで配置される。
〔同一ドメイン時の登録処理〕
まず、図9を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図9は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。なお、図9では、説明の便宜上、ユーザ端末30および認証器を分けて示している。
図9に示す登録処理とは、認証が必要となるサービスに対してユーザの本人性を登録する処理である。図9に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対して登録要求を送信する(ステップS1)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル生成要求を送信する(ステップS2)。クレデンシャル生成要求とは、認証器に鍵ペアを生成させることを要求することである。
つづいて、認証サーバ10は、取得したクレデンシャル生成要求をFIDOサーバ1へ送信する(ステップS3)。つづいて、FIDOサーバ1は、クレデンシャル生成要求に基づいて、鍵ペアの生成指示メッセージを作成する(ステップS4)。
つづいて、FIDOサーバ1は、生成指示メッセージを認証サーバ10へ送信する(ステップS5)。
つづいて、認証サーバ10は、鍵ペアの生成指示メッセージをサービス提供サーバ20へ送信する(ステップS6)。
つづいて、サービス提供サーバ20は、鍵ペアの生成指示メッセージを、認証器に対して送信する(ステップS7)。つまり、ステップS1~S7において、制御部3は、FIDO認証ための認証器を有するユーザ端末30から認証サーバ10に送信されたFIDO認証のための鍵ペアの生成要求を認証サーバ10から取得し、生成要求に基づいて認証器に鍵ペアを生成させる生成指示を生成し、生成指示を認証サーバ10を介して認証器へ通知する。すなわち、認証サーバ10は、FIDO認証に関するメッセージ(生成指示や後述する取得指示)生成機能を有していないため、FIDO認証に関するメッセージ生成機能を有するFIDOサーバ1へメッセージ生成を依頼する。これにより、FIDO認証に関するメッセージ生成機能を認証サーバ10に導入する必要がないため、FIDOによる認証技術を容易に導入することができる。
つづいて、認証器は、ユーザ検証要求を送信する(ステップS8)。ユーザ検証要求は、ユーザに対して認証器による生体情報等の入力を要求することである。
つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS9)。
つづいて、認証器は、鍵ペア(秘密鍵および公開鍵)を生成し(ステップS10)、公開鍵をサービス提供サーバ20へ送信する(ステップS11)。
つづいて、サービス提供サーバ20は、アテステーション情報およびユーザ情報(生体情報および公開鍵)を認証サーバ10へ送信する(ステップS12)。なお、サービス提供サーバ20は、ステップS12において、ユーザから同意を得て、ユーザに関する付加情報を送信してもよい。付加情報は、例えば、ユーザの位置情報(ユーザ端末30の位置情報)を含む。また、付加情報は、ユーザの行動情報や、属性情報等が含まれてもよい。
つまり、FIDOサーバ1の制御部3は、アテステーション情報とともに、付加情報を認証サーバ10を介して取得する。
つづいて、認証サーバ10は、アテステーション情報およびユーザ情報(生体情報および公開鍵)をFIDOサーバ1へ送信する(ステップS13)。
つづいて、FIDOサーバ1は、アテステーション情報の検証、連携IDの付与、公開鍵の登録を行うとともに、アテステーション情報の検証結果に基づいてユーザの登録可否を示す認証登録コンテキストを生成する(ステップS14)。
つづいて、FIDOサーバ1は、認証登録コンテキストおよび連携IDを認証サーバ10へ送信する(ステップS15)。つまり、ステップS10~S15において、制御部3は、生成指示に従って認証器で生成された鍵ペアのうち、公開鍵を認証サーバ10を介して取得し、取得した公開鍵を連携IDと紐付けて記憶するとともに、連携IDを認証サーバ10へ通知する。また、制御部3は、公開鍵を取得する際に、認証器のアテステーション情報を認証サーバ10を介して取得し、アテステーション情報の検証結果に基づいて、ユーザの登録可否を示す認証登録コンテキストを生成して認証サーバ10へ通知する。なお、FIDOサーバ1は、付加情報を取得した場合には、公開鍵および連携IDに付加情報を紐付けて記憶する。つまり、認証サーバ10は、アテステーション情報や後述するアサーション情報の検証機能(アテステーション情報やアサーション情報の読取機能含む)を有していないため、アテステーション情報やアサーション情報の検証機能を有するFIDOサーバ1へアテステーション情報やアサーション情報の検証を依頼する。これにより、アテステーション情報やアサーション情報の検証機能を認証サーバ10に導入する必要がないため、FIDOによる認証技術を容易に導入することができる。
つづいて、認証サーバ10は、認証登録コンテキストの検証および連携IDをユーザIDに紐付けて保管する(ステップS16)。
つづいて、認証サーバ10は、認証登録コンテキストの検証の結果、問題無ければ、クレデンシャル生成応答をサービス提供サーバ20へ送信する(ステップS17)。つづいて、サービス提供サーバ20は、登録が完了した旨を示す登録応答をユーザ端末30へ送信する(ステップS18)。
〔同一ドメイン時の認証処理〕
次に、図10を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図10は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
図10に示す認証処理とは、本人性を登録済のサービスに対してユーザがアクセス(あるいはログイン)を要求する場合に、ユーザの本人性を確認してアクセス(ログイン)を承認する処理である。図10に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対してアクセス(またはログイン)要求を送信する(ステップS101)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル取得要求を送信する(ステップS102)。クレデンシャル取得要求とは、ユーザIDの情報を含み、かかるユーザIDに対応するユーザの本人性の認証処理を依頼する要求(認証要求)である。
つづいて、認証サーバ10は、取得したクレデンシャル取得要求を連携IDとともにFIDOサーバ1へ送信する(ステップS103)。つづいて、FIDOサーバ1は、クレデンシャル取得要求および連携IDに基づいて、対応する公開鍵を選択し、選択した公開鍵に対応するユーザ情報(生体情報等の認証情報)の取得指示メッセージを作成する(ステップS104)。
つづいて、FIDOサーバ1は、取得指示メッセージを認証サーバ10へ送信する(ステップS105)。
つづいて、認証サーバ10は、認証のためのユーザ情報の取得指示メッセージをサービス提供サーバ20へ送信する(ステップS106)。
つづいて、サービス提供サーバ20は、認証のためのユーザ情報の取得指示メッセージを、認証器に対して送信する(ステップS107)。つまり、ステップS101~S107において、制御部3は、ユーザ端末30からアクセスを要求されたサービス提供サーバ20から認証サーバ10を介して対象のユーザに対応する連携IDとともに認証要求を取得し、連携IDに対応する認証情報の取得指示を生成し、取得指示を認証サーバ10を介して認証器へ通知する。
つづいて、認証器は、取得指示に基づいてユーザ検証要求を送信する(ステップS108)。ユーザ検証要求は、ユーザに対して認証器による指定されたユーザ情報(生体情報等)の入力を要求することである。
つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS109)。
つづいて、認証器は、入力された生体情報に基づいて、秘密鍵へアクセスし、アサーション情報を生成する(ステップS110)。具体的には、認証器は、入力された生体情報(認証情報)に、対応する秘密鍵を用いて署名した署名付き認証情報の証明書をアサーション情報として生成する。つづいて、認証器は、アサーション情報をサービス提供サーバ20へ送信する(ステップS111)。
つづいて、サービス提供サーバ20は、アサーション情報を認証サーバ10へ送信する(ステップS112)。なお、サービス提供サーバ20は、ステップS112において、ユーザから同意を得て、ユーザに関する付加情報を送信してもよい。付加情報は、例えば、ユーザの位置情報(ユーザ端末30の位置情報)を含む。また、付加情報は、ユーザの行動情報や、属性情報等が含まれてもよい。
つまり、FIDOサーバ1の制御部3は、アサーション情報とともに、付加情報を認証サーバ10を介して取得する。
つづいて、認証サーバ10は、アサーション情報をFIDOサーバ1へ送信する(ステップS113)。
つづいて、FIDOサーバ1は、アサーション情報の検証を行うとともに、アサーション情報の検証結果に基づいてユーザの認証可否を示す認証結果コンテキストを生成する(ステップS114)。なお、FIDOサーバ1は、アサーション情報と併せて付加情報を取得した場合には、付加情報の検証結果に基づく情報を認証結果コンテキストに含ませるようにする。
つづいて、FIDOサーバ1は、認証結果コンテキストを認証サーバ10へ送信する(ステップS115)。つまり、ステップS110~S115において、制御部3は、取得指示に従って認証器で取得された認証情報に秘密鍵を使って署名されたアサーション情報を認証サーバ10を介して取得し、アサーション情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成して認証サーバ10へ通知する。
つづいて、認証サーバ10は、認証結果コンテキストの検証を行い、検証の結果、問題無ければ、サービスへのアクセス要求を承認し(ステップS116)、承認したことを示すクレデンシャル取得応答をサービス提供サーバ20へ送信する(ステップS117)。つづいて、サービス提供サーバ20は、アクセスが承認された旨を示すアクセス応答をユーザ端末30へ送信するとともに(ステップS118)、ユーザ端末30へサービスを提供する。
次に、図11~図14を用いて、FIDOサーバ1および認証サーバ10が別ドメインに配置される場合の動作例を説明する。FIDOサーバ1および認証サーバ10が別ドメインに配置される場合、認証サーバ10は、サービス提供サーバ20にリダイレクトさせることで各種要求をFIDOサーバ1へ送信することとなる。図11および図12では、このリダイレクト時に認証サーバ10を明示しない場合の動作例を示し、図13および図14では、リダイレクト時に委任状によって認証サーバ10を明示する場合の動作例を示す。
〔別ドメイン時の登録処理(その1)〕
まず、図11を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図11は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。
図11に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対して登録要求を送信する(ステップS201)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル生成要求を送信する(ステップS202)。
つづいて、認証サーバ10は、取得したクレデンシャル生成要求をリダイレクト先(FIDOサーバ1)の情報とともにサービス提供サーバ20へ返信し(ステップS203)、サービス提供サーバ20は、FIDOサーバ1へクレデンシャル生成要求をリダイレクトする(ステップS204)。つづいて、FIDOサーバ1は、クレデンシャル生成要求に基づいて、鍵ペアの生成指示メッセージを作成する(ステップS205)。
つづいて、FIDOサーバ1は、鍵ペアの生成指示メッセージをサービス提供サーバ20へ送信する(ステップS206)。
つづいて、サービス提供サーバ20は、鍵ペアの生成指示メッセージを、認証器に対して送信する(ステップS207)。つづいて、認証器は、ユーザ検証要求を送信する(ステップS208)。つまり、ステップS201~S207において、制御部3は、FIDO認証ための認証器を有するユーザ端末30から認証サーバ10を介してサービス提供サーバ20に送信されたFIDO認証のための鍵ペアの生成要求をサービス提供サーバ20から取得し、生成要求に基づいて認証器に鍵ペアを生成させる生成指示を生成し、生成指示をサービス提供サーバ20を介して認証器へ通知する。すなわち、認証サーバ10は、FIDO認証に関するメッセージ(生成指示や後述する取得指示)生成機能を有していないため、FIDO認証に関するメッセージ生成機能を有するFIDOサーバ1へサービス提供サーバ20を介してメッセージ生成を依頼する。これにより、FIDO認証に関するメッセージ生成機能を認証サーバ10に導入する必要がないため、FIDOによる認証技術を容易に導入することができる。
つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS209)。
つづいて、認証器は、鍵ペア(秘密鍵および公開鍵)を生成し(ステップS210)、公開鍵をサービス提供サーバ20へ送信する(ステップS211)。
つづいて、サービス提供サーバ20は、アテステーション情報およびユーザ情報(生体情報および公開鍵)をFIDOサーバ1へ送信する(ステップS212)。なお、サービス提供サーバ20は、アテステーション情報とともに付加情報を送信してもよい。
つづいて、FIDOサーバ1は、アテステーション情報の検証、連携IDの付与、公開鍵の登録を行うとともに、アテステーション情報の検証結果に基づいて認証登録コンテキストを生成する(ステップS213)。
つづいて、FIDOサーバ1は、認証登録コンテキストおよび連携IDをリダイレクト先(認証サーバ10)の情報とともにサービス提供サーバ20へ送信(ステップS214)、サービス提供サーバ20は、認証登録コンテキストおよび連携IDを認証サーバ10へリダイレクトする(ステップS215)。つまり、ステップS210~S215において、制御部3は、生成指示に従って認証器で生成された鍵ペアのうち、公開鍵をサービス提供サーバ20を介して取得し、取得した公開鍵を連携IDと紐付けて記憶するとともに、連携IDをサービス提供サーバ20を介して認証サーバ10へ通知する。また、制御部3は、公開鍵を取得する際に、認証器のアテステーション情報をサービス提供サーバ20を介して取得し、アテステーション情報の検証結果に基づいて、ユーザの登録可否を示す認証登録コンテキストを生成してサービス提供サーバ20を介して認証サーバ10へ通知する。つまり、認証サーバ10は、アテステーション情報やアサーション情報の検証機能(アテステーション情報やアサーション情報の読取機能含む)を有していないため、アテステーション情報やアサーション情報の検証機能を有するFIDOサーバ1へサービス提供サーバ20を介してアテステーション情報やアサーション情報の検証を依頼する。これにより、アテステーション情報やアサーション情報の検証機能を認証サーバ10に導入する必要がないため、FIDOによる認証技術を容易に導入することができる。
つづいて、認証サーバ10は、認証登録コンテキストの検証および連携IDをユーザIDに紐付けて保管する(ステップS216)。
つづいて、認証サーバ10は、認証登録コンテキストの検証の結果、問題無ければ、クレデンシャル生成応答をサービス提供サーバ20へ送信する(ステップS217)。つづいて、サービス提供サーバ20は、登録が完了した旨を示す登録応答をユーザ端末30へ送信する(ステップS218)。
〔別ドメイン時の認証処理(その1)〕
次に、図12を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図12は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
図11に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対してアクセス(またはログイン)要求を送信する(ステップS301)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル取得要求を送信する(ステップS302)。このクレデンシャル取得要求には、ユーザIDの情報が含まれる。
つづいて、認証サーバ10は、取得したクレデンシャル取得要求を連携IDおよびリダイレクト先(FIDOサーバ1)の情報とともにサービス提供サーバ20へ返信し(ステップS303)、サービス提供サーバ20は、クレデンシャル取得要求および連携IDをFIDOサーバ1へリダイレクトする(ステップS304)。つづいて、FIDOサーバ1は、クレデンシャル取得要求および連携IDに基づいて、対応する公開鍵を選択し、選択した公開鍵に対応するユーザ情報(認証のための生体情報等)の取得指示メッセージを作成する(ステップS305)。
つづいて、FIDOサーバ1は、取得指示メッセージをサービス提供サーバ20へ送信する(ステップS306)。
つづいて、サービス提供サーバ20は、認証のためのユーザ情報の取得指示メッセージを、認証器に対して送信する(ステップS307)。つまり、ステップS301~S307において、制御部3は、ユーザ端末30からサービス提供サーバ20に対してアクセスを要求された場合に、認証サーバ10を介してサービス提供サーバ20から対象のユーザに対応する連携IDとともに認証要求を取得し、連携IDに対応する認証情報の取得指示を生成し、取得指示をサービス提供サーバ20を介して認証器へ通知する。
つづいて、認証器は、取得指示に基づいてユーザ検証要求を送信する(ステップS308)。つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS309)。
つづいて、認証器は、入力された生体情報に基づいて、秘密鍵へアクセスし、アサーション情報を生成する(ステップS310)。具体的には、認証器は、入力された生体情報に基づいて、ユーザを認証して認証結果を生成するとともに、対応する秘密鍵を用いて認証結果に署名した署名付き認証結果の証明書をアサーション情報として生成する。つづいて、認証器は、アサーション情報をサービス提供サーバ20へ送信する(ステップS311)。
つづいて、サービス提供サーバ20は、アサーション情報をFIDOサーバ1へ送信する(ステップS312)。なお、サービス提供サーバ20は、アサーション情報と併せて付加情報を送信してもよい。
つづいて、FIDOサーバ1は、アサーション情報の検証を行うとともに、アサーション情報の検証結果に基づいて認証結果コンテキストを生成する(ステップS313)。
つづいて、FIDOサーバ1は、認証結果コンテキストおよび連携IDをリダイレクト先(認証サーバ10)の情報とともにサービス提供サーバ20へ送信し(ステップS314)、サービス提供サーバ20は、認証結果コンテキストおよび連携IDを認証サーバ10へリダイレクトする(ステップS315)。つまり、ステップS310~S315において、制御部3は、取得指示に従って認証器で取得された認証情報に秘密鍵を使って署名されたアサーション情報をサービス提供サーバ20を介して取得し、アサーション情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成してサービス提供サーバ20を介して認証サーバ10へ通知する。
つづいて、認証サーバ10は、認証結果コンテキストの検証を行い、検証の結果、問題無ければ、サービスへのアクセス要求を承認し(ステップS316)、承認したことを示すクレデンシャル取得応答をサービス提供サーバ20へ送信する(ステップS317)。つづいて、サービス提供サーバ20は、アクセスが承認された旨を示すアクセス応答をユーザ端末30へ送信するとともに(ステップS318)、ユーザ端末30へサービスを提供する。
図13および図14を用いて、リダイレクト時に委任状によって認証サーバ10を明示する場合の動作例について説明する。
〔別ドメイン時の登録処理(その2)〕
まず、図13を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図13は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。
図13に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対して登録要求を送信する(ステップS401)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル生成要求を送信する(ステップS402)。
つづいて、認証サーバ10は、取得したクレデンシャル生成要求にFIDOサーバ1への委任状を添えて、リダイレクト先(FIDOサーバ1)の情報とともにサービス提供サーバ20へ返信し(ステップS403)、サービス提供サーバ20は、FIDOサーバ1へクレデンシャル生成要求をリダイレクトする(ステップS404)。この委任状は、FIDOサーバ1に対してFIDO認証の登録を委任することを明示的に示す情報であり、委任元である認証サーバ10の情報を含む。つづいて、FIDOサーバ1は、クレデンシャル生成要求に基づいて、鍵ペアの生成指示メッセージを作成する(ステップS405)。
つづいて、FIDOサーバ1は、鍵ペアの生成指示メッセージをサービス提供サーバ20へ送信する(ステップS406)。
つづいて、サービス提供サーバ20は、鍵ペアの生成指示メッセージを、認証器に対して送信する(ステップS407)。つづいて、認証器は、ユーザ検証要求を送信する(ステップS408)。
つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS409)。
つづいて、認証器は、鍵ペア(秘密鍵および公開鍵)を生成し(ステップS410)、公開鍵をサービス提供サーバ20へ送信する(ステップS411)。
つづいて、サービス提供サーバ20は、アテステーション情報およびユーザ情報(生体情報および公開鍵)をFIDOサーバ1へ送信する(ステップS412)。
つづいて、FIDOサーバ1は、アテステーション情報の検証、連携IDの付与、公開鍵の登録を行うとともに、アテステーション情報の検証結果に基づいて認証登録コンテキストを生成する(ステップS413)。
つづいて、FIDOサーバ1は、認証登録コンテキストおよび連携IDをリダイレクト先(認証サーバ10)の情報とともにサービス提供サーバ20へ送信(ステップS414)、サービス提供サーバ20は、認証登録コンテキストおよび連携IDを認証サーバ10へリダイレクトする(ステップS415)。
つづいて、認証サーバ10は、認証登録コンテキストの検証および連携IDをユーザIDに紐付けて保管する(ステップS416)。
つづいて、認証サーバ10は、認証登録コンテキストの検証の結果、問題無ければ、クレデンシャル生成応答をサービス提供サーバ20へ送信する(ステップS417)。つづいて、サービス提供サーバ20は、登録が完了した旨を示す登録応答をユーザ端末30へ送信する(ステップS418)。
〔別ドメイン時の認証処理(その2)〕
次に、図14を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図14は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
図14に示すように、まず、ユーザ端末30は、サービス提供サーバ20に対してアクセス(またはログイン)要求を送信する(ステップS501)。
つづいて、サービス提供サーバ20は、認証サーバ10に対してクレデンシャル取得要求を送信する(ステップS502)。このクレデンシャル取得要求には、ユーザIDの情報が含まれる。
つづいて、認証サーバ10は、取得したクレデンシャル取得要求を連携IDおよびリダイレクト先(FIDOサーバ1)の情報とともに、FIDOサーバ1への委任状を添えて、サービス提供サーバ20へ返信し(ステップS503)、サービス提供サーバ20は、クレデンシャル取得要求および連携IDをFIDOサーバ1へリダイレクトする(ステップS504)。この委任状は、FIDOサーバ1に対してFIDO認証の認証を委任することを明示的に示す情報であり、委任元である認証サーバ10の情報を含む。つづいて、FIDOサーバ1は、クレデンシャル取得要求および連携IDに基づいて、対応する公開鍵を選択し、選択した公開鍵に対応するユーザ情報(認証のための生体情報等)の取得指示メッセージを作成する(ステップS505)。
つづいて、FIDOサーバ1は、取得指示メッセージをサービス提供サーバ20へ送信する(ステップS506)。
つづいて、サービス提供サーバ20は、認証のためのユーザ情報の取得指示メッセージを、認証器に対して送信する(ステップS507)。
つづいて、認証器は、取得指示に基づいてユーザ検証要求を送信する(ステップS508)。つづいて、ユーザ端末30は、ユーザの操作により認証器に対して生体情報等を入力する(ステップS509)。
つづいて、認証器は、入力された生体情報に基づいて、秘密鍵へアクセスし、アサーション情報を生成する(ステップS510)。具体的には、認証器は、入力された生体情報に基づいて、ユーザを認証して認証結果を生成するとともに、対応する秘密鍵を用いて認証結果に署名した署名付き認証結果の証明書をアサーション情報として生成する。つづいて、認証器は、アサーション情報をサービス提供サーバ20へ送信する(ステップS511)。
つづいて、サービス提供サーバ20は、アサーション情報をFIDOサーバ1へ送信する(ステップS512)。
つづいて、FIDOサーバ1は、アサーション情報の検証を行うとともに、アサーション情報の検証結果に基づいて認証結果コンテキストを生成する(ステップS513)。
つづいて、FIDOサーバ1は、認証結果コンテキストおよび連携IDをリダイレクト先(認証サーバ10)の情報とともにサービス提供サーバ20へ送信し(ステップS514)、サービス提供サーバ20は、認証結果コンテキストおよび連携IDを認証サーバ10へリダイレクトする(ステップS515)。
つづいて、認証サーバ10は、認証結果コンテキストの検証を行い、検証の結果、問題無ければ、サービスへのアクセス要求を承認し(ステップS516)、承認したことを示すクレデンシャル取得応答をサービス提供サーバ20へ送信する(ステップS517)。つづいて、サービス提供サーバ20は、アクセスが承認された旨を示すアクセス応答をユーザ端末30へ送信するとともに(ステップS518)、ユーザ端末30へサービスを提供する。
ここで、図15~図17を用いて、認証システムSにおけるリカバリーの動作例について説明する。なお、上述の説明では、ユーザ端末30とFIDOサーバ1および認証サーバ10との間にサービス提供サーバ20が存在するが、図15~図17の説明では、サービス提供サーバ20の記載および説明を省略している。また、以下では、図15および図16を用いて、FIDOサーバ1および認証サーバ10がリカバリーのための属性ベース署名用の秘密鍵を送付する場合の動作例を説明し、図17を用いて、FIDOサーバ1および認証サーバ10がリカバリーのための属性ベース署名用の秘密鍵を生成するためのシードを送付する場合の動作例を説明する。
実施形態に係る認証システムSは、通常使用する第1認証器に対してバックアップ用の第2認証器のリカバリー鍵ペアを生成する機能と、第1認証器を有するユーザ端末30が利用不能であるときに第2認証器のリカバリー鍵ペアを検証する機能とを有する。そして、認証システムSは、FIDO認証を導入したアカウントシステムにおいて、第1認証器の鍵ペアと第2認証器のリカバリー鍵ペアとの間に、属性ベース暗号技術を導入する。属性ベース暗号技術は、公開鍵暗号技術の一種であり、暗号文または鍵に属性を関連付け、特定の属性集合を持つユーザのみがリカバリーできる技術である。従来の公開鍵暗号方式では、秘密鍵の発行に応じて人数分の暗号処理が必要であった。しかし、属性ベース暗号では、ある1つの暗号文に対してリカバリー可能なユーザが複数存在できる。暗号文に、リカバリーできるユーザの情報(属性)を制御条件として組み込んで暗号化し、その属性(集合)を持っている人しか、暗号化データをリカバリーできなくする。
公開鍵暗号の応用として、公開鍵署名がある。公開鍵暗号では、公開鍵を使ってデータを暗号化し、その暗号化データを受け取った人は、公開鍵に対応する秘密鍵を使ってリカバリーする。秘密鍵がないとリカバリーすることができない。属性ベース暗号では、属性に合致する人しかリカバリーすることができない。一方、署名は、反対に、秘密鍵を使ってデータに署名し、受け取った人は、データの署名を公開鍵を使って検証する。属性ベース暗号に対応する署名は、属性ベース署名と呼んでおり、FIDO認証においても、公開鍵暗号における署名を検証することが基本である。認証システムSは、属性ベース署名を応用する。
まず、図15および図16を用いて、FIDOサーバ1および認証サーバ10がリカバリーのための属性ベース署名用の秘密鍵を送付する場合の動作例を説明する。
〔リカバリー登録処理〕
ここで、図15を参照して、実施形態に係る認証システムSにおけるリカバリー登録処理について説明する。図15は、実施形態に係る認証システムSによって実行されるリカバリー登録処理の一例を示すシーケンス図である。なお、図15では、利用中のユーザ端末30の第1認証器と、バックアップ用のユーザ端末30Aの第2認証器とを示している。また、認証サーバ10の処理は、FIDOサーバ1の処理を含むものとする。
図15に示すリカバリー登録処理とは、利用中のユーザ端末30(第1認証器)の紛失時、盗難時、故障時などに、再認証するためのバックアップ用の第2認証器(ユーザ端末30A)を登録する処理である。図15に示すように、まず、ユーザは、ユーザ端末30を用いて、認証サーバ10との間でFIDO認証を行う(ステップS601)。このFIDO認証は、例えば、図10を用いて説明したユーザ認証処理により行う。
つづいて、ユーザは、ユーザ端末30を用いて、認証サーバ10に対してリカバリー要求を送信する(ステップS602)。リカバリー要求とは、第2認証器を第1認証器のバックアップ用の認証器として登録する要求することである。この場合、属性として、第2認証器の連携IDを送信する。
但し、属性は、第2認証器の連携IDに限定されるものではない。例えば、部長グループというように、人のグループに該当する情報を属性としてもよい。また、位置情報データ(時系列)セット、コンテキストデータセット、行動情報セットを属性としてもよい。また、属性は、属性証明書もあってよい。この場合、属性情報自体は、検証が必要なこともあるが、属性情報の検証を認証サーバ10で実行してもよい。
側性としての位置情報の時系列データセットを機械学習し、所定の位置情報データセットが条件を満たす場合に、条件を満たしていることを検証したことを証明する位置情報証明書を認証サーバ10に送付してもよい。
つづいて、認証サーバ10は、取得したリカバリー要求の確認を第1認証器へ送信する(ステップS603)。ここで、認証サーバ10は、第2認証器の連携IDを第1認証器へ送信する。つづいて、第1認証器は、リカバリー要求の確認(第2認証器の連携ID)をユーザ端末30へ送信する(ステップS604)。ユーザは、ユーザ端末30を用いて、リカバリー要求の確認(FIDO認証)を行う(ステップS605)。
つづいて、ユーザは、ユーザ端末30を用いて、リカバリー要求の確認の応答を第1認証器に送信する(ステップS606)。つづいて、第1認証器は、リカバリー要求の確認応答(リカバリー確認アサーション)を認証サーバ10へ送信する(ステップS607)。
認証サーバ10は、リカバリー確認応答に対して、マスター鍵およびリカバリー鍵ペア(公開鍵および公開鍵)を生成し、リカバリー公開鍵を登録する(ステップS608)。この場合、リカバリー鍵ペアは、属性ベース暗号に基づいて生成されたものである。
つづいて、認証サーバ10は、リカバリー登録応答をユーザ端末30へ送信する(ステップS609)。ユーザは、ユーザ端末30に、例えば、USBを介してバックアップ用のユーザ端末30Aを接続し、ユーザ端末30とユーザ端末30Aとを通信可能な状態とする(ステップS610)。つづいて、ユーザは、ユーザ端末30を用いて、リカバリー登録要求を第2認証器(ユーザ端末30A)へ送信する(ステップS611)。つづいて、第2認証器(ユーザ端末30A)は、リカバリー秘密鍵の生成要求を認証サーバ10へ送信する(ステップS612)。
つづいて、認証サーバ10は、リカバリー秘密鍵の生成要求に対する応答として、リカバリー秘密鍵を第2認証器へ送信する(ステップS613)。第2認証器は、リカバリー秘密鍵を登録して保管する(ステップS614)。つづいて、第2認証器は、リカバリー秘密鍵の登録が完了した旨を示す登録応答をユーザ端末30へ送信する(ステップS615)。
〔リカバリー認証処理〕
次に、図16を参照して、実施形態に係る認証システムSにおけるリカバリー認証処理について説明する。図16は、実施形態に係る認証システムSによって実行されるリカバリー認証処理の一例を示すシーケンス図である。
図16に示すリカバリー認証処理とは、第1認証器を有するユーザ端末30の紛失時、盗難時、故障時した場合に、登録済の第2認証器を有するユーザ端末30Aを用いて認証する処理である。図16に示すように、ユーザは、第1認証器を有するユーザ端末30を紛失、盗難、故障してしまう(ステップS701)。すると、まず、ユーザは、バックアップ用のユーザ端末30Aを用いて、第2認証器に対してリカバリー実施要求を送信する(ステップS702)。リカバリー実施要求とは、第2認証器をリカバリー用の認証器として登録する要求することである。
つづいて、第2認証器は、リカバリー実施要求を認証サーバ10へ送信する(ステップS703)。つづいて、認証サーバ10は、認証器検証要求を第2認証器へ送信する(ステップS704)。第2認証器は、認証器確認要求をユーザ端末30Aへ送信する(ステップS705)。つづいて、ユーザは、第2認証器を認証(FIDO認証)する(ステップS706)。つついて、ユーザは、ユーザ端末30Aを用いて、認証器確認応答を第2認証器へ送信する(ステップS707)。第2認証器は、認証器確認応答に対するアサーションを作成し、アサーションにリカバリー秘密鍵で署名する(ステップS708)。
つづいて、第2認証器は、認証器検証応答(署名付きアサーション)を認証サーバ10へ送信する(ステップS709)。つづいて、認証サーバ10は、リカバリー秘密鍵での署名を検証し、第2認証器のリカバリー権限(アクセス制御)を確認する(ステップS710)。つづいて、認証サーバ10は、リカバリー応答を第2認証器へ送信する(ステップS711)。
つづいて、第2認証器は、リカバリー実施応答をユーザ端末30Aへ送信する(ステップS712)。つづいて、ユーザは、ユーザ端末30Aを用いて、リカバリー後処理を第2認証器へ送信する(ステップS713)。第2認証器は、リカバリー後処理を認証サーバ10へ送信する(ステップS714)。つづいて、認証サーバ10は、リカバリー後処理として、例えば、第1認証器の公開鍵の削除などの処理を行う(ステップS715)。認証サーバ10は、リカバリー後処理応答を第2認証器へ送信する(ステップS716)。第2認証器は、リカバリー後処理応答をユーザ端末30Aへ送信する(ステップS717)。
次に、図17を用いて、FIDOサーバ1および認証サーバ10がリカバリーのための属性ベース署名用の秘密鍵を生成するためのシードを送付する場合の動作例を説明する。
〔リカバリー登録処理〕
ここで、図17を参照して、実施形態に係る認証システムSにおけるリカバリー登録処理について説明する。図17は、実施形態に係る認証システムSによって実行されるリカバリー登録処理の一例を示すシーケンス図である。
図17に示すように、まず、ユーザは、ユーザ端末30を用いて、認証サーバ10との間でFIDO認証を行う(ステップS801)。このFIDO認証は、例えば、図10を用いて説明したユーザ認証処理により行う。
つづいて、ユーザは、ユーザ端末30を用いて、認証サーバ10に対してシード登録要求を送信する(ステップS802)。シード登録要求とは、第2認証器を第1認証器のバックアップ用の認証器として登録する要求することである。この場合、属性として、第2認証器の連携IDを送信する。
つづいて、認証サーバ10は、取得したシード登録要求の確認を第1認証器へ送信する(ステップS803)。ここで、認証サーバ10は、第2認証器の連携IDを第1認証器へ送信する。つづいて、第1認証器は、リカバリー要求の確認(第2認証器の連携ID)をユーザ端末30へ送信する(ステップS804)。ユーザは、ユーザ端末30を用いて、リカバリー要求の確認(FIDO認証)を行う(ステップS805)。
つづいて、ユーザは、ユーザ端末30を用いて、リカバリー要求の確認の応答を第1認証器に送信する(ステップS806)。つづいて、第1認証器は、リカバリー要求の確認応答に対してシードを生成するとともに、リカバリー鍵ペア(公開鍵および公開鍵)を生成する(ステップS807)。第1認証器は、リカバリー確認応答(リカバリー確認アサーションおよびシード)を認証サーバ10へ送信する(ステップS808)。
認証サーバ10は、リカバリー確認応答に対して、マスター鍵およびリカバリー鍵ペア(公開鍵および公開鍵)を生成し、シードを保管する(ステップS809)。この場合、リカバリー鍵ペアは、属性ベース暗号に基づいて生成されたものである。
つづいて、認証サーバ10は、リカバリー登録応答(シードのURL)をユーザ端末30へ送信する(ステップS810)。ユーザは、ユーザ端末30に、例えば、USBを介してバックアップ用のユーザ端末30Aを接続し、ユーザ端末30とユーザ端末30Aとを通信可能な状態とする(ステップS811)。つづいて、ユーザは、ユーザ端末30を用いて、リカバリー登録要求(シードのURL)を第2認証器へ送信する(ステップS812)。つづいて、第2認証器は、シード要求を認証サーバ10へ送信する(ステップS813)。
つづいて、認証サーバ10は、シード要求に対するシード応答として、シードおよび秘密鍵の作成方法を第2認証器へ送信する(ステップS814)。第2認証器は、シードからリカバリー秘密鍵を生成し、生成した秘密鍵を登録して保管する(ステップS815)。つづいて、第2認証器は、リカバリー秘密鍵の登録が完了した旨を示す登録応答をユーザ端末30へ送信する(ステップS816)。
リカバリー認証処理は、図16で説明したものと同様である。
上述したリカバリー登録処理およびリカバリー認証処理において、第1認証器のバックアップ用として1つの第2認証器を用意したが、複数の認証器を用意してもよい。また、認証サーバ10が属性ベース暗号に基づいたリカバリー鍵の生成機能と検証機能を有するものとしたが、第1認証器がその機能を有していてもよく、別の装置がリカバリー鍵の生成機能と検証機能を有していてもよい。すなわち、認証サーバ10から第1認証器を経由した第2認証器への秘密鍵の送信は、様々な方法が考えられる。例えば、第1認証器に直接に秘密鍵を送付し、第1認証器と第2認証器の間ではQRコード(登録商標)などの2次元コードや各種の通信機器を用いて情報を共有してもよい。また、認証サーバ10に秘密鍵アクセス用のサービスのURLを第1認証器を経由して第2認証器に通知し、第2認証器がそのURLにアクセスして入手してもよい。また、DH法(Diffie-Hellman鍵共有法)のような情報共有方法を用いてもよい。そして、グループ署名技術も代替技術として採用可能である。また、第2認証器が複数の秘密鍵を格納してもよい。
〔その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
例えば、図2に示した記憶部4、図3に示した記憶部13、図5に示した記憶部23、図6に示した記憶部33それぞれの一部又は全部は、各装置によって保持されるのではなく、ストレージサーバ等に保持されてもよい。この場合、各装置は、ストレージサーバにアクセスすることで、各種情報を取得する。
〔ハードウェア構成〕
また、上述してきた実施形態に係るFIDOサーバ1は、例えば図18に示すような構成のコンピュータ1000によって実現される。図18は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。一次記憶装置1040は、RAM等、演算装置1030が各種の演算に用いるデータを一時的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等により実現される。
出力IF1060は、モニタやプリンタといった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインタフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力IF1070は、マウス、キーボード、およびスキャナ等といった各種の入力装置1020から情報を受信するためのインタフェースであり、例えば、USB等により実現される。
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等から情報を読み出す装置であってもよい。また、入力装置1020は、USBメモリ等の外付け記憶媒体であってもよい。
ネットワークIF1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
演算装置1030は、出力IF1060や入力IF1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
例えば、コンピュータ1000がFIDOサーバ1として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部3の機能を実現する。
〔効果〕
上述してきたように、実施形態に係る情報処理装置(FIDOサーバ1)は、制御部3を備える。制御部3は、FIDO認証ための認証器を有するユーザ端末30から送信されたFIDO認証のための鍵ペアの生成要求を認証サーバ10から取得し、生成要求に基づいて認証器に鍵ペアを生成させる生成指示を生成し、生成指示を認証サーバ10を介して認証器へ通知する。制御部3は、生成指示に従って認証器で生成された鍵ペアのうち、公開鍵を認証サーバ10を介して取得し、取得した公開鍵を連携IDと紐付けて記憶するとともに、連携IDを認証サーバ10へ通知する。制御部3は、公開鍵を取得する際に、認証器のアテステーション情報を認証サーバ10を介して取得し、アテステーション情報の検証結果に基づいて、ユーザの登録可否を示す認証登録コンテキストを生成して認証サーバ10へ通知する。制御部3は、ユーザ端末30からアクセスを要求されたサービス提供サーバ20から認証サーバ10を介して対象のユーザに対応する連携IDとともに認証要求を取得し、連携IDに対応する認証情報の取得指示を生成し、取得指示を認証サーバ10を介して認証器へ通知する。制御部3は、取得指示に従って認証器で取得された認証情報に秘密鍵を使って署名されたアサーション情報を認証サーバ10を介して取得し、アサーション情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成して認証サーバ10へ通知する。制御部3は、アサーション情報とともに、ユーザに関する付加情報を取得し、アサーション情報および付加情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成する。付加情報は、少なくともユーザの位置情報を含む。このような構成により、FIDOによる認証技術を容易に導入することができる。
また、上述してきたように、実施形態に係る実施形態に係る情報処理装置(FIDOサーバ1)は、制御部3を備える。制御部3は、第1認証器を有するユーザ端末30からバックアップ用の第2認証器のリカバリー登録要求を認証サーバ10から取得し、登録要求に基づいて第2認証器のリカバリー鍵ペアを生成し、生成された鍵ペアのうちの、公開鍵を連携IDと紐付けて記憶し、秘密鍵を第2認証器に保管する。第1認証器を有するユーザ端末30が利用不能であるとき、制御部3は、第2認証器を有するユーザ端末30Aから送信された第2認証器のリカバリー実施要求を認証サーバ10から取得し、リカバリー実施要求に基づいて第2認証器で取得された認証情報に秘密鍵を使って署名されたアサーション情報を取得し、アサーション情報の検証結果に基づいて、第2認証器のリカバリー権限を確認する。制御部3は、第2認証器のリカバリー権限を確認したリカバリー応答を第2認証器を介してユーザ端末30Aへ送信する。このような構成により、登録済の認証器が利用不能になったときのアカウントの復旧を可能とする。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた実施形態に記載した各処理は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、制御部3は、制御手段や制御回路に読み替えることができる。
1 FIDOサーバ
2、11、31 通信部
3、12、32 制御部
4、13、33 記憶部
10 認証サーバ
20 サービス提供サーバ
30 ユーザ端末
S 認証システム

Claims (7)

  1. ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理部と、
    認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信部と、
    前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証部と、
    前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成部と、
    前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証部と、
    を備えることを特徴とする情報処理装置。
  2. 前記リカバリー鍵生成部は、前記第1認証器の鍵ペアと前記第2認証器のリカバリー鍵ペアの間に属性ベース暗号技術を導入し、公開鍵を使ってデータを暗号化する際の暗号文に、リカバリーできるユーザの属性を制御条件として組み込んで暗号化可能にし、該属性を持っているユーザのみ前記公開鍵に対応する秘密鍵を使って暗号化データをリカバリー可能にする
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記リカバリー鍵生成部は、ユーザ端末から取得したリカバリー要求の確認としての前記第2認証器の連携IDを前記第1認証器へ送信し、前記第1認証器からのリカバリー確認応答に対して、属性ベース暗号に基づいて前記第2認証器のリカバリー鍵ペアを生成するとともに、リカバリー登録応答を前記ユーザ端末へ送信する
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記リカバリー鍵生成部は、前記ユーザ端末からリカバリー登録要求を受けた前記第2認証器からのリカバリー秘密鍵の生成要求に対する応答として、リカバリー秘密鍵を前記第2認証器へ送信する
    ことを特徴とする請求項に記載の情報処理装置。
  5. 前記リカバリー鍵検証部は、前記第1認証器が使用不能になったときの前記第2認証器からのリカバリー実施要求に対する応答として、認証器検証要求を前記第2認証器へ送信し、アサーションにリカバリー秘密鍵で署名した署名付きアサーションを認証器検証応答として前記第2認証器から受け取り、リカバリー秘密鍵での署名を検証し、前記第2認証器のリカバリー権限を確認し、リカバリー応答を前記第2認証器へ送信する
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。
  6. コンピュータが実行する情報処理方法であって、
    ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理工程と、
    認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信工程と、
    前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証工程と、
    前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成工程と、
    前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証工程と、
    を含むことを特徴とする情報処理方法。
  7. ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理手順と、
    認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信手順と、
    前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証手順と、
    前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成手順と、
    前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証手順と、
    をコンピュータに実行させることを特徴とする情報処理プログラム。
JP2021101696A 2021-06-18 2021-06-18 情報処理装置、情報処理方法および情報処理プログラム Active JP7351873B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021101696A JP7351873B2 (ja) 2021-06-18 2021-06-18 情報処理装置、情報処理方法および情報処理プログラム
US17/688,700 US20220417020A1 (en) 2021-06-18 2022-03-07 Information processing device, information processing method, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021101696A JP7351873B2 (ja) 2021-06-18 2021-06-18 情報処理装置、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2023000715A JP2023000715A (ja) 2023-01-04
JP7351873B2 true JP7351873B2 (ja) 2023-09-27

Family

ID=84541731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021101696A Active JP7351873B2 (ja) 2021-06-18 2021-06-18 情報処理装置、情報処理方法および情報処理プログラム

Country Status (2)

Country Link
US (1) US20220417020A1 (ja)
JP (1) JP7351873B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059153A (ja) 2015-09-18 2017-03-23 ヤフー株式会社 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
US20170163615A1 (en) 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery
JP2019046044A (ja) 2017-08-31 2019-03-22 富士通フロンテック株式会社 認証サーバ、認証システム及び認証方法
JP2019523595A (ja) 2016-07-28 2019-08-22 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. データの複製先であるネットワークノードの識別

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US20170243224A1 (en) * 2016-02-18 2017-08-24 Mastercard International Incorporated Methods and systems for browser-based mobile device and user authentication
US10417451B2 (en) * 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10650128B2 (en) * 2017-10-18 2020-05-12 Mastercard International Incorporated Methods and systems for automatically configuring user authentication rules
JP7078707B2 (ja) * 2018-02-22 2022-05-31 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
KR102616421B1 (ko) * 2018-11-02 2023-12-21 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 그 전자 장치
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
FR3096480B1 (fr) * 2019-05-24 2021-04-23 Idemia Identity & Security France Procédé d’authentification forte d’un individu
US11698957B2 (en) * 2019-12-18 2023-07-11 Yubico Ab Pre-registration of authentication devices
JP7354014B2 (ja) * 2020-02-20 2023-10-02 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US11558185B2 (en) * 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
US11768939B2 (en) * 2021-03-25 2023-09-26 International Business Machines Corporation Authentication in an update mode of a mobile device
US20220353256A1 (en) * 2021-04-29 2022-11-03 Microsoft Technology Licensing, Llc Usage-limited passcodes for authentication bootstrapping

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059153A (ja) 2015-09-18 2017-03-23 ヤフー株式会社 リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
US20170163615A1 (en) 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery
JP2019523595A (ja) 2016-07-28 2019-08-22 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. データの複製先であるネットワークノードの識別
JP2019046044A (ja) 2017-08-31 2019-03-22 富士通フロンテック株式会社 認証サーバ、認証システム及び認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大川 悠人,属性ベース暗号方式を用いたFIDO2の拡張による代理認証の実現,情報処理学会研究報告,日本,情報処理学会,2020年03月06日,pp.1-8

Also Published As

Publication number Publication date
US20220417020A1 (en) 2022-12-29
JP2023000715A (ja) 2023-01-04

Similar Documents

Publication Publication Date Title
JP6382272B2 (ja) ある装置を使用して別の装置をアンロックする方法
US10797879B2 (en) Methods and systems to facilitate authentication of a user
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US9137017B2 (en) Key recovery mechanism
US9621524B2 (en) Cloud-based key management
EP3412001B1 (en) A method of data transfer and cryptographic devices
US10693638B1 (en) Protected cryptographic environment
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20240146721A1 (en) Non-custodial tool for building decentralized computer applications
US20170171183A1 (en) Authentication of access request of a device and protecting confidential information
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
US10990692B2 (en) Managing data handling policies
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
WO2021260495A1 (en) Secure management of a robotic process automation environment
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP7351873B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
KR102094606B1 (ko) 인증 장치 및 방법
EP2409455A2 (en) Method of generating a proxy certificate
JP7232863B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP7232862B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230914

R150 Certificate of patent or registration of utility model

Ref document number: 7351873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350