WO2021106381A1 - 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム - Google Patents

情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム Download PDF

Info

Publication number
WO2021106381A1
WO2021106381A1 PCT/JP2020/038052 JP2020038052W WO2021106381A1 WO 2021106381 A1 WO2021106381 A1 WO 2021106381A1 JP 2020038052 W JP2020038052 W JP 2020038052W WO 2021106381 A1 WO2021106381 A1 WO 2021106381A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
secure element
information
server
Prior art date
Application number
PCT/JP2020/038052
Other languages
English (en)
French (fr)
Inventor
敬太郎 渡邊
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to EP20892000.9A priority Critical patent/EP4068124A4/en
Priority to JP2021561203A priority patent/JPWO2021106381A1/ja
Priority to US17/778,700 priority patent/US20230043031A1/en
Publication of WO2021106381A1 publication Critical patent/WO2021106381A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Definitions

  • the technology disclosed in this specification includes an information processing device and an information processing method for performing an authentication procedure, an authentication device and an authentication method for performing an authentication process for a secure element, and an authentication device for an information terminal. It relates to an authentication system for performing authentication, an authentication method in the authentication system, and a computer program.
  • a first-stage authentication unit that uses an ID and password and a user-specific second-stage authentication unit that discriminates between the second-stage authentication methods set for each user and executes the second-stage authentication.
  • An individual multi-step authentication method and a system thereof provided have been proposed (see Patent Document 1).
  • An object of the present disclosure is an information processing device and an information processing method for performing multi-factor and multi-step authentication procedures, an authentication device and an authentication method for performing multi-factor and multi-step authentication, and a multi-factor and multi-step authentication for which the authentication device is an information terminal.
  • the purpose is to provide an authentication system, an authentication method in the authentication system, and a computer program.
  • the first aspect of the disclosure is An authentication procedure processing unit that performs authentication procedures for external devices using a tamper-resistant secure element, A control unit that controls processing for multi-step authentication for the external device including the authentication procedure, It is an information processing device provided with.
  • the control unit controls a process for multi-step authentication including a login authentication procedure using user account information and an authentication procedure using the secure element.
  • the control unit controls the processing of the second authentication procedure using the identification information of the secure element associated with the user account information.
  • the control unit controls to carry out the second authentication procedure in the operation in the login authentication procedure.
  • the control unit uses the identification information of the secure element linked to the user account information by prior operation in the process of the second authentication procedure. Alternatively, the control unit controls to perform a process of associating the user account information with the identification information of the secure element before the second authentication procedure.
  • the second aspect of the present disclosure is In combination with the login authentication procedure using user account information, there is a step to perform the authentication procedure for the external device using the tamper-resistant secure element. It is an information processing method.
  • the third aspect of the disclosure is Authentication procedure processing unit that performs authentication procedures for external devices using tamper-resistant secure elements, A control unit that controls a process for multi-step authentication for the external device including the authentication procedure.
  • the computer program according to the third aspect defines a computer program written in a computer-readable format so as to realize a predetermined process on the computer.
  • a collaborative action is exhibited on the computer, and the same action effect as that of the information processing device according to the first aspect can be obtained. ..
  • the fourth aspect of the present disclosure is An authentication unit that authenticates the secure element of the user who logs in to the first device, A confirmation unit that confirms the association between the identification information of the secure element that succeeded in the authentication and the user account information of the user, It is an authentication device equipped with.
  • the user is permitted to log in to the first device.
  • the confirmation unit performs the confirmation based on a management device that stores the linking information between the user account information of the user and the identification information of the secure element.
  • the authentication device according to the fourth aspect further includes a registration unit that registers the user account information of the user who logs in to the first device and the association information of the identification information of the secure element of the user in the management device. May be good.
  • the fifth aspect of the present disclosure is An authentication step that authenticates the secure element of the user logging in to the first device, A confirmation step for confirming the association between the identification information of the secure element that succeeded in the authentication and the user account information of the user, and It is an authentication method having.
  • the sixth aspect of the present disclosure is Authentication unit that authenticates the secure element of the user who logs in to the first device, A confirmation unit that confirms the association between the identification information of the secure element that succeeded in the authentication and the user account information of the user.
  • the computer program according to the sixth aspect defines a computer program written in a computer-readable format so as to realize a predetermined process on the computer.
  • a collaborative action is exhibited on the computer, and the same action and effect as the authentication device according to the fourth aspect can be obtained.
  • the seventh aspect of the present disclosure is The information terminal of the user who owns the tamper-resistant secure element, and An authentication device that authenticates the user and The authentication device confirms the authentication of the secure element and the association between the secure element and the user account information of the user when the user logs in to the first device. It is an authentication system.
  • system here means a logical assembly of a plurality of devices (or functional modules that realize a specific function), and each device or functional module is in a single housing. It does not matter whether or not it is.
  • the eighth aspect of the present disclosure is It is an authentication method in an authentication system provided with an information terminal of a user who owns a secure element having tamper resistance and an authentication device for authenticating the user.
  • An authentication step in which the authentication device authenticates a secure element of a user who logs in to the first device.
  • an information processing device and an information processing method for performing multi-element and multi-step authentication procedures using a secure element an authentication device and an authentication method for performing multi-element and multi-step authentication using a secure element, and a secure element. It is possible to provide an authentication system in which an authentication device authenticates an information terminal, an authentication method in the authentication system, and a computer program.
  • FIG. 1 is a diagram showing a functional configuration example of the user authentication system 100.
  • FIG. 2 is a diagram showing a process of realizing two-factor and two-step authentication in the user authentication system 100.
  • FIG. 3 is a diagram showing a modified example of the user terminal 110.
  • FIG. 4 is a diagram showing another modified example of the user terminal 110.
  • FIG. 5 is a diagram showing still another modification of the user terminal 110.
  • FIG. 6 is a diagram showing a sequence example of the first phase.
  • FIG. 7 is a diagram showing another sequence example of the first phase.
  • FIG. 8 is a diagram showing still another sequence example of the first phase.
  • FIG. 9 is a diagram showing a sequence of the second phase.
  • FIG. 10 is a diagram showing another sequence of the second phase.
  • FIG. 11 is a diagram showing still another sequence of the second phase.
  • FIG. 12 is a diagram showing still another sequence of the second phase.
  • FIG. 13 is a diagram showing still another sequence of the second phase.
  • IP address authentication is a mechanism for confirming the route and authenticating the authenticity of the user, but it is considered that impersonation is relatively easy. Therefore, security cannot be sufficiently ensured by two-factor authentication using IP address authentication.
  • SMS Short Message Service
  • NIST National Institute of Standards and Technology
  • SMS certification is expensive.
  • e-mail has the same security risk as the authentication procedure using the user ID and password in the first stage, for example, the e-mail password is stolen.
  • a two-step verification application for multifunctional information terminals such as smartphones has also been developed.
  • This type of application provides, for example, a code of a predetermined number of digits that must be entered along with user account information such as a user ID and password.
  • user account information such as a user ID and password.
  • OS operating system
  • this disclosure contributes to the robustness of user authentication by utilizing secure elements for multi-factor authentication and multi-step authentication.
  • the secure element is a device protected by tamper-resistant hardware such as an "IC card” or an “IC chip”. Tamper resistance means that it is extremely difficult for IC cards and IC chips to be internally analyzed (reverse engineered) or modified, and logical means such as obfuscation so that they cannot be analyzed, or the circuit is destroyed when the protective layer is peeled off. It is realized by physical means such as being done.
  • the secure element contains a private key, and can perform secure communication that cannot be intercepted with a predetermined external server or the like.
  • Two-factor authentication and two-step verification of authentication using a user ID and password and authentication using a secure element will be described, but authentication using a secure element is combined with elements other than the user ID and password.
  • Two-factor and two-step authentication, or multi-factor and multi-step authentication that combines authentication using secure elements with two or more elements may be used.
  • two-step authentication is performed in the order of authentication using user account information such as a user ID and password and authentication using a secure element
  • user account information such as a user ID and password
  • authentication using a secure element will be described below, but the order of authentication is reversed. May be good.
  • Authentication using a secure element may be performed in any order by combining two or more other elements.
  • FIG. 1 schematically shows a functional configuration example of a user authentication system 100 that performs two-factor and two-step authentication to which the present disclosure is applied.
  • the illustrated user authentication system 100 includes a user terminal 110 and a cloud 120.
  • the user makes a payment such as online shopping using the user terminal 110.
  • the user terminal 110 includes a first authentication procedure processing unit 111, a second authentication procedure processing unit 112, a secure element 113, a control unit 114, and a communication unit 115.
  • the first authentication procedure processing unit 111 uses the user account information including the user ID and password input by the user for the first authentication process, which is the first element or the first step for the cloud 120. Perform the procedure of.
  • the first authentication procedure processing unit 111 is implemented as an application such as a browser that performs website operations such as browsing an online shopping site and logging in at the time of payment.
  • the second authentication procedure processing unit 112 uses the information in the secure element 113 (hereinafter, referred to as a “SE identifier” that identifies the secure element 113) as the second element or the second stage with respect to the cloud 120.
  • the procedure for the second authentication process is performed.
  • the secure element 113 is a device protected by tamper-resistant hardware and contains a private key.
  • the second authentication procedure processing unit 112 can securely perform the second authentication processing procedure of the second element or the second step with respect to the cloud 120 by secure communication using the private key in the secure element 113.
  • the second authentication procedure processing unit 112 may be a website operation application that implements the first authentication procedure processing unit 111, or a dedicated application that performs processing on the secure element 113 independently of the website operation. It may be implemented as.
  • the control unit 114 comprehensively controls the operation of the entire user terminal 110, including the sequence for the authentication processing procedure by the first authentication procedure processing unit 111 and the second authentication procedure processing unit 112.
  • the communication unit 115 performs communication processing between the user terminal 110 and the cloud 120.
  • the first element or first stage authentication processing procedure by the first authentication procedure processing unit 111 and the second element or second stage authentication processing procedure by the second authentication procedure processing unit 112 are performed via the communication unit 115. Will be done.
  • the first server 121 the second server 122, and the association database 123 are arranged.
  • the first server 121 checks the authenticity of the user account information including the user ID and password sent from the first authentication procedure processing unit 111 of the user terminal 110, and checks the authenticity of the first element or the first stage. Perform authentication processing.
  • the first server 121 is a website that holds user account information, and is, for example, a website such as an online shopping site that is operated by an application for operating a website such as a browser that operates on the user terminal 110. ..
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and End to End (E2E). Then, the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 of the user terminal 110 by secure communication, and performs the second element or the second stage authentication process. Do.
  • the association database 123 associates the user account information of each user (for example, a user ID may be used) with the SE identifier of the secure element 113 possessed by each user, and manages the association information indicating the correspondence between the two. It is a database to do.
  • the first server 121 and the second server 122 can cooperate with each other to perform authentication by utilizing the association information registered in the association database 123.
  • the second server 122 checks the authenticity of the SE identifier sent from the user terminal 110 and finds that it is the correct secure element 113, it further queries the linking database 123 and links it to the SE identifier. By taking out the attached user account information and confirming whether or not it matches the user account information authenticated by the first server 121, a two-element and two-step authentication process can be realized.
  • FIG. 2 schematically shows a process for realizing two-factor and two-step authentication in the user authentication system 100.
  • the illustrated realization process consists of two stages, a first phase and a second phase.
  • the user account information and the SE identifier are linked in advance in the first phase. It is assumed that you are doing it.
  • the SE identifier is information that can identify an individual on a secure communication path between the secure element 113 and the second server 122.
  • the SE identifier may be embedded in the secure element 113 at the stage when the secure element 113 is manufactured, or is a value written in the secure element 113 while guaranteeing uniqueness after the secure element 113 is shipped together with the user terminal 110. It may be.
  • FIG. 1 only one user terminal 110 is drawn for simplification, but in reality, there are many user terminals on the user authentication system 100, and in the association database 123, each user terminal (or each user) is drawn. ), The user account information and the SE identifier association information shall be registered.
  • the correspondence between the user account information and the SE identifier is not limited to one-to-one.
  • one user terminal or one user account
  • a plurality of SE identifiers for example, when one user uses a plurality of secure elements properly
  • a plurality of user terminals are associated with one SE identifier. It is also assumed that it is linked to (for example, when one user uses multiple user accounts properly).
  • the value on the cloud 120 or an act of identifying an individual is performed.
  • the present embodiment is characterized in that in the first phase described above, the value and the individual are specified in two elements and two steps by using the user account information and the SE identifier linked in the linking database 123. ..
  • the first server 121 checks the authenticity of the user account information including the user ID and password sent from the first authentication procedure processing unit 111 of the user terminal 110. After the authenticity of the user account information is confirmed, the second server 122 subsequently checks the authenticity of the SE identifier sent by secure communication from the second authentication procedure processing unit 112 of the user terminal 110. .. Then, when the second server 122 checks the authenticity of the SE identifier sent from the user terminal 110 and finds that it is the correct secure element 113, it further queries the associated database 123 and the SE identifier. By taking out the user account information associated with and confirming whether or not it matches the user account information authenticated by the first server 121, the authentication process for the user is completed.
  • the SE identifier associated with the user account information in advance is transferred between the secure element 113 and the second server 122.
  • Authentication processing using two elements is imposed, that is, confirmation via secure communication of. Therefore, even if the user authentication using the user account information is broken due to the leakage of the password or the brute force attack of the password, the user cannot log in unless he / she possesses the correct secure element 113.
  • a two-step verification application when logging in with user account information consisting of a user ID and password, when performing two-step verification using SMS or email, a two-step verification application, link with the user account information in advance. It is required to confirm the attached SE identifier via secure communication between the secure element 113 and the second server 122. Therefore, even if the authentication code notified through SMS is viewed by a third party, the email password is stolen, or the confidential information in the application is leaked due to the vulnerability of the OS, the correct secure element 113 is used. You cannot log in unless you have it.
  • the user account information and SE identifier are linked in advance in the first phase. It becomes.
  • the first server 121 which is a website, may be the first.
  • the website operation for the association processing in the phase of the above may be requested from the first authentication procedure processing unit 111 of the user terminal 110.
  • the validity period may be set for linking the user account information and the SE identifier in the linking database 123. For example, flag information indicating that the association information whose validity period has expired may be set, or the invalid association information may be deleted from the association database 123. Then, when the second phase (login, etc.) is attempted using the user account information whose valid period of the association information has expired, for example, the first server 121, which is a website, is in the first phase. The user may be asked to operate the website for the linking process again.
  • the second phase login, etc.
  • An example of the user terminal 110 is a multifunctional information terminal such as a smartphone.
  • the user terminal 110 is depicted as a single device in FIG. 1, the function of the user terminal 110 may be realized by using a plurality of devices and devices possessed by the user.
  • FIG. 3 shows a modified example of the user terminal 110.
  • the user terminal 110 is divided into two devices, a multifunctional information terminal 301 such as a smartphone and a non-contact IC card 302 as a secure element 113.
  • the multifunctional information terminal 301 is equipped with the functions of the first authentication procedure processing unit 111 and the second authentication procedure processing unit 112, and the function of the communication unit 115 (not shown in FIG. 3) that communicates with the cloud 120. To do.
  • the first authentication procedure processing unit 111 in the multifunctional information terminal 301 is, for example, a browser application that operates on the smartphone 301, performs website operations such as browsing an online shopping site and logging in at the time of payment, and a user at the time of login.
  • the first authentication processing procedure for login authentication to the first server 121 is carried out using the user account information including the user ID and password input from.
  • the second authentication procedure processing unit 112 in the multifunctional information terminal 301 accesses the non-contact IC card 302 and secure communication using the private key contained in the non-contact IC card 302 to perform the non-contact IC card 302.
  • a second authentication processing procedure for checking the authenticity of the SE identifier possessed by the server 122 is performed on the second server 122.
  • the second authentication procedure processing unit 112 (or the multifunctional information terminal 301) is equipped with a non-contact communication function (card reading function) for accessing the non-contact IC card 112.
  • a communication method based on NFC (Near Field Communication), which is a short-range wireless communication standard can be used, but detailed description thereof will be omitted here.
  • FIG. 4 shows another modified example of the user terminal 110.
  • the user terminal 110 is divided into two devices, a personal computer 401 and a multifunctional information terminal 402 such as a smartphone.
  • the personal computer 401 is equipped with the function of the first authentication procedure processing unit 111.
  • the smartphone 402 is equipped with the function of the second authentication procedure processing unit 112 and the secure element 113 composed of an IC chip or the like.
  • the personal computer 401 and the multifunctional information terminal 402 are each equipped with the function of the communication unit 115 (not shown in FIG. 4) that communicates with the cloud 120.
  • the communication function between the personal computer 401 and the multifunctional information terminal 402 is not required.
  • the first authentication procedure processing unit 111 is, for example, a browser application that operates on the personal computer 401, performs a website operation such as browsing an online shopping site or logging in at the time of payment, and a user ID entered by the user at the time of login.
  • the first authentication processing procedure for login authentication to the first server 121 is carried out using the user account information including the password and the password.
  • the second authentication procedure processing unit 112 accesses the secure element 113 and secure communication using the private key contained in the secure element 113 to obtain the SE possessed by the secure element 113.
  • a second authentication processing procedure for checking the authenticity of the identifier is performed on the second server 122.
  • FIG. 5 shows still another modified example of the user terminal 110.
  • the user terminal 110 is divided into three devices: a personal computer 501, a multifunctional information terminal 502 such as a smartphone, and a non-contact IC card 503 as a secure element 113.
  • the personal computer 501 is equipped with the function of the first authentication procedure processing unit 111
  • the multifunctional information terminal 502 is equipped with the function of the second authentication procedure processing unit 112.
  • the personal computer 501 and the multifunctional information terminal 502 are each equipped with the functions of the communication unit 115 (not shown in FIG. 5) that communicates with the cloud 120.
  • the multifunctional information terminal 502 is equipped with a non-contact communication function (same as above) such as an NFC communication method for accessing the non-contact IC card 503.
  • a non-contact communication function such as an NFC communication method for accessing the non-contact IC card 503.
  • the communication function between the personal computer 501 and the multifunctional information terminal 502 is not required.
  • the first authentication procedure processing unit 111 is, for example, a browser application that operates on the personal computer 501, performs a website operation such as browsing an online shopping site or logging in at the time of payment, and a user ID entered by the user at the time of login.
  • the first authentication processing procedure for login authentication to the first server 121 is carried out using the user account information including the password and the password.
  • the second authentication procedure processing unit 112 in the multifunctional information terminal 502 accesses the non-contact IC card 503 and secure communication using the private key contained in the non-contact IC card 503 to perform the non-contact IC card 503.
  • a second authentication processing procedure for checking the authenticity of the SE identifier possessed by the server 122 is performed on the second server 122.
  • the first server 121, the second server 122, and the associated database 123 are drawn as different devices, but the configurations of these devices are not limited to this.
  • the association database 123 may be installed in the first server 121, the association database 123 may be installed in the second server 122, or the first server 121 and the second server. All of 122 and the associated database 123 may be configured as a single device.
  • the user account information and SE are used in the first phase. It is premised that the identifiers are linked in advance.
  • the method of linking the user account information and the SE identifier is a method of registering the linking information in the linking database 123 in advance operation and a method of creating a user account or logging in with the user account and then performing the linking process. There are two ways.
  • FIG. 6 shows a sequence example of the first phase.
  • the user account information (user ID, etc.) and the SE identifier association information are registered in the association database 123 in advance (SEQ601).
  • the linking information that links the user account information and the SE identifier can be obtained through a report from the user by telephone or the like or an operation (window operation, etc.) when selling a device (smartphone, etc.) equipped with the secure element 113.
  • the association database 123 When it is obtained, it is registered in the association database 123.
  • the user account information and the SE identifier are linked.
  • the correspondence between the user account information and the SE identifier is not limited to one-to-one. It is also assumed that one user terminal (or one user account) is associated with a plurality of SE identifiers, or a plurality of user terminals (or a plurality of user accounts) are associated with one SE identifier. ..
  • the first server 121 and the second server 122 can authenticate by utilizing the association information registered in the association database 123.
  • the association database 123 may be installed in the first server 121, or the association database 123 may be installed in the second server 122. Alternatively, the first server 121, the second server 122, and the associated database 123 may all be configured as a single device.
  • FIG. 7 shows another sequence example of the first phase.
  • the linking process is performed when the user account is created. Further, in the illustrated sequence example, a user approval operation is performed when accessing the secure element 113.
  • the user attempts to log in to the first server 121 by inputting the user account information consisting of the user ID and password via the website operation (browser or the like) function of the first authentication procedure processing unit 111 (SEQ701). ).
  • the first server 121 is a server that holds the user account information, and authenticates the user account information including the user ID and password sent from the first authentication procedure processing unit 111 (SEQ702). Then, the first server 121 returns the authentication result to the first authentication procedure processing unit 111, and the first authentication procedure processing unit 111 presents the received authentication result to the user (SEQ703). If the authentication process fails, the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password. Here, for the sake of simplicity, the description will be continued assuming that the user account information has been successfully authenticated.
  • the second authentication procedure processing unit 112 is subsequently subjected to the two-step authentication using one-way communication such as SMS or Push communication.
  • the user account information of the user and the SE identifier of the secure element 113 are requested to be associated with each other (SEQ704).
  • the second authentication procedure processing unit 112 cooperates with a function capable of communicating from the user terminal 110 to the second server 122 (SEQ705). Further, the second authentication procedure processing unit 112 presents a message such as "Can this terminal be linked?" To the user by using the user interface (UI), for example, to the user. Request approval for the linking process (SEQ706). Then, when the user answers "yes" and the approval for the linking process is obtained (SEQ707), the second authentication procedure processing unit 112 accesses the secure element 113 and reads the SE identifier (SEQ708). The SE identifier is sent to the second server 122 by secure communication using the private key contained in the secure element 113 (SEQ709).
  • the SE identifier of the secure element 113 may be generated at this timing, or may be embedded in the secure element 113 at the stage when the secure element 113 is manufactured.
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 by secure communication using the possessed private key (SEQ710). Then, when the second server 122 succeeds in the authentication process of the SE identifier, the user account information (user ID, etc.) acquired by the first server 121 at the time of login and the second server 122 in the two-step authentication
  • the linking information for linking the acquired SE identifier is registered in the linking database 123 (SEQ711).
  • the association information registered in the association database 123 may be managed by either the first server 121 or the second server 122.
  • FIG. 8 shows another sequence example in which the user account is created or the user account is logged in and the linking process is performed in the first phase.
  • the user approval operation is not performed when accessing the secure element 113.
  • the user attempts to log in to the first server 121 by inputting the user account information consisting of the user ID and password via the website operation (browser or the like) function of the first authentication procedure processing unit 111 (SEQ801). ).
  • the first server 121 is a server that holds the user account information, and authenticates the user account information including the user ID and password sent from the first authentication procedure processing unit 111 (SEQ802). Then, the first server 121 returns the authentication result to the first authentication procedure processing unit 111, and the first authentication procedure processing unit 111 presents the received authentication result to the user. If the authentication process fails, the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password.
  • the description will be continued assuming that the user account information has been successfully authenticated.
  • the first server 121 when the first server 121 succeeds in the authentication process of the user account information at the time of login, the one-time information such as the session ID is returned to the first authentication procedure processing unit 111 of the authentication result. (SEQ803). Further, the first server 121 cooperates (shares) this one-time information with the second server 122 (SEQ804).
  • the first authentication procedure processing unit 111 instructs the second authentication procedure processing unit 112 to start processing for the secure element 113 (SEQ805). At this time, the first authentication procedure processing unit 111 notifies the second authentication procedure processing unit 112 of the one-time information given by the first server 121.
  • the second authentication procedure processing unit 112 starts processing for the secure element 113 without asking the user for approval. That is, when the second authentication procedure processing unit 112 accesses the secure element 113 and reads the SE identifier (SEQ806), the second authentication procedure processing unit 112 adds one-time information by secure communication using the private key contained in the secure element 113. The SE identifier is sent to the second server 122 (SEQ807).
  • the SE identifier of the secure element 113 may be generated at this timing, or may be embedded in the secure element 113 at the stage when the secure element 113 is manufactured.
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 by secure communication using the possessed private key (SEQ808). Further, the second server 122 confirms whether the one-time information given to the SE identifier matches the one-time information linked with the first server 121, and performs a linking process by impersonating a third party. Check that it is not a request.
  • the second server 122 guarantees that the request is not from a third party and succeeds in the authentication process of the SE identifier
  • the user account information (user ID, etc.) acquired by the first server 121 at the time of login is displayed.
  • the linking information for linking the SE identifier acquired by the second server 122 in the two-step authentication is registered in the linking database 123 (SEQ809).
  • Either the first server 121 or the second server 122 may perform the process of registering the linking information in the linking database 123 and the management of the linking information registered in the linking database 123. ..
  • FIG. 9 shows a sequence example of the second phase.
  • the first authentication procedure processing unit 121 and the second authentication procedure processing unit 112 are equipped in the same terminal (including the configuration example shown in FIG. 3).
  • the user is not required to perform the approval operation.
  • the management of the linking information registered in the linking database 123 may be performed by either the first server 121 or the second server 122.
  • the second phase is carried out before payment such as online shopping.
  • the user enters the user account information consisting of the user ID and password on the UI screen via the website operation (browser or the like) function of the first authentication procedure processing unit 111 to the first server 121. Attempt to log in (SEQ901).
  • the first server 121 is a server that holds the user account information, and authenticates the user account information including the user ID and password sent from the first authentication procedure processing unit 111 (SEQ902). Then, the first server 121 adds one-time information such as a session ID to the authentication result, and returns it to the first authentication procedure processing unit 111 (SEQ903). Further, the first server 121 cooperates (shares) this one-time information with the second server 122 (SEQ904). If the authentication process fails, the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password. Here, for the sake of simplicity, the description will be continued assuming that the user account information has been successfully authenticated.
  • the first authentication procedure processing unit 111 instructs the second authentication procedure processing unit 112 to start processing for the secure element 113 (SEQ905). At this time, the first authentication procedure processing unit 111 notifies the second authentication procedure processing unit 112 of the one-time information given by the first server 121.
  • the second authentication procedure processing unit 112 starts processing for the secure element 113. That is, when the second authentication procedure processing unit 112 accesses the secure element 113 and reads the SE identifier (SEQ906), the second authentication procedure processing unit 112 adds one-time information by secure communication using the private key contained in the secure element 113.
  • the SE identifier is sent to the second server 122 (SEQ907).
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 by secure communication using the private key it holds, and acquires a reliable SE identifier (SEQ908). ). Further, the second server 122 confirms whether the one-time information given to the SE identifier matches the one-time information linked with the first server 121, and does not log in by impersonating a third party. Check.
  • the second server 122 guarantees that the request is not from a third party and succeeds in the authentication process of the SE identifier
  • the user who has logged in with the same one-time information in cooperation with the first server 121 It is checked whether or not the user account information and the SE identifier association information are registered in the association database 123 (SEQ909). This check may be performed by either the first server 121 or the second server 122. This check result is linked with the first server 121.
  • the user account information and the SE identifier association information can be confirmed in the association database 123, the user who is logged in to the first server 121 has the correct secure element 113. It is assumed that the two-factor and two-step verification have been successful. On the other hand, if the user account information and the SE identifier association information cannot be confirmed in the association database 123, the secure element 113 possessed by the user who is logged in to the first server 121 is not correct. Element and two-step verification fail. Here, the explanation will be continued assuming that the two-factor and two-step verification have been successful.
  • the second authentication procedure processing unit 112 gives one-time information and notifies the first authentication procedure processing unit 121 that the processing for the secure element 113 has been completed (SEQ910).
  • the first authentication procedure processing unit 121 confirms the result of the two-factor and two-step authentication with the first server 121 (SEQ911).
  • the first server 121 succeeds in the two-factor and two-step authentication, it returns the login permission to the first authentication procedure processing unit 111 (SEQ912).
  • the first authentication procedure processing unit 111 notifies the user through a UI or the like that the login has been successful (SEQ 913).
  • the user terminal 110 is included in one login operation to the first server 121 (website) using the user terminal 110.
  • the SE identifier is confirmed between and the cloud 120. Therefore, the user does not need to perform any special operation, and authentication using the user account information and the secure element 113 is realized.
  • FIG. 10 shows another sequence example of the second phase.
  • the first authentication procedure processing unit 121 and the second authentication procedure processing unit 112 are equipped in the same terminal (including the configuration example shown in FIG. 3).
  • the user is requested to perform the approval operation.
  • the management of the linking information registered in the linking database 123 may be performed by either the first server 121 or the second server 122.
  • the second phase is carried out before payment such as online shopping.
  • the user enters the user account information consisting of the user ID and password on the UI screen via the website operation (browser or the like) function of the first authentication procedure processing unit 111 to the first server 121. Attempt to log in (SEQ1001).
  • the first server 121 is a server that holds the user account information, and authenticates the user account information including the user ID and password sent from the first authentication procedure processing unit 111 (SEQ1002). If the authentication process fails, the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password.
  • SEQ1002 the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password.
  • the description will be continued assuming that the user account information has been successfully authenticated.
  • the first server 121 returns the authentication result to the first authentication procedure processing unit 111 (SEQ1003).
  • the first authentication procedure processing unit 111 receives the authentication result from the first server 121, the first authentication procedure processing unit 111 notifies the user through the UI screen or the like that the transition to the two-factor authentication using the secure element 113 and the two-step authentication is performed. (SEQ1004).
  • the first server 121 when the first server 121 generates a code value (SEQ1005), the first server 121 cooperates (shares) this code value with the second server 122 (SEQ1006). Then, the first server 121 uses one-way communication such as SMS or Push communication to instruct the second authentication procedure processing unit 122 to start the process for two-step verification (SEQ1007). ..
  • the second authentication procedure processing unit 112 links from the function of processing SMS and Push notifications to the function of being able to communicate from the user terminal 110 to the second server 122 (SEQ1008). Then, when the second authentication procedure processing unit 112 accesses the secure element 113 and reads the SE identifier (SEQ1009), the SE identifier is seconded by secure communication using the private key contained in the secure element 113. Send to server 122 (SEQ1010).
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 by secure communication using the private key it holds, and acquires a reliable SE identifier. Then, when the second server 122 succeeds in the authentication process of the SE identifier, it checks whether the user account information of the logged-in user and the association information of the SE identifier are registered in the association database 123 (SEQ1011). .. This check may be performed by either the first server 121 or the second server 122. This check result is linked with the first server 121.
  • the user account information and the SE identifier association information can be confirmed in the association database 123, the user who is logged in to the first server 121 has the correct secure element 113. It is assumed that the two-factor and two-step verification have been successful. On the other hand, if the user account information and the SE identifier association information cannot be confirmed in the association database 123, the secure element 113 possessed by the user who is logged in to the first server 121 is not correct. Element and two-step verification fail. Here, the explanation will be continued assuming that the two-factor and two-step verification have been successful.
  • the second server 122 confirms the user account information and the SE identifier association information in the association database 123, and then transmits the code value (described above) linked with the first server 121 to the second authentication procedure processing unit 112. Return it (SEQ 1012). Further, the second server 122 cooperates (shares) the confirmation result of the association information with the first server (SEQ 1013).
  • the second authentication procedure processing unit 112 uses the UI, for example, to send a message such as "The code value is 1234" prompting the input of the code value sent from the first server 121 by SMS or Push communication.
  • a message such as "The code value is 1234" prompting the input of the code value sent from the first server 121 by SMS or Push communication.
  • the user is requested to approve the two-step verification process by inputting the code value (SEQ1014).
  • the first authentication procedure processing unit 111 assigns the code value input by the user to the first server 121.
  • the result of the two-factor and two-step authentication is confirmed (SEQ1016).
  • the first server 121 succeeds in the two-factor and two-step authentication and the code value returned from the user terminal 110 is correct, the first server 121 returns the login permission to the first authentication procedure processing unit 111 (). SEQ1017).
  • the first authentication procedure processing unit 111 notifies the user through a UI or the like that the login has been successful (SEQ1018).
  • the secure element 113 is used while maintaining the user operation procedure and user experience in the conventional two-step authentication such as SMS and Push notification. Authentication function can be added. Since the code value is not notified to a third party who does not have the correct secure element 113, the security level is higher than the two-step authentication using SMS, email, or Push. Further, also in the sequence example shown in FIG. 10, from the user's point of view, between the user terminal 110 and the cloud 120 in one login operation to the first server 121 (website) using the user terminal 110. The SE identifier is confirmed at. Therefore, the user does not need to perform any special operation, and authentication using the user account information and the secure element 113 is realized.
  • FIG. 11 shows yet another sequence example of the second phase.
  • the first authentication procedure processing unit 121 and the second authentication procedure processing unit 112 are equipped in the same terminal (including the configuration example shown in FIG. 3).
  • the user is requested to perform the approval operation.
  • the management of the linking information registered in the linking database 123 may be performed by either the first server 121 or the second server 122.
  • the second phase is carried out before payment such as online shopping.
  • the user enters the user account information consisting of the user ID and password on the UI screen via the website operation (browser or the like) function of the first authentication procedure processing unit 111 to the first server 121. Attempt to log in (SEQ1101).
  • the first server 121 is a server that holds the user account information, and authenticates the user account information including the user ID and password sent from the first authentication procedure processing unit 111 (SEQ1102). If the authentication process fails, the first authentication procedure processing unit 111 may prompt the user to re-enter the user ID and password.
  • the description will be continued assuming that the user account information has been successfully authenticated.
  • the first server 121 returns the authentication result to the first authentication procedure processing unit 111 (SEQ 1103).
  • the first authentication procedure processing unit 111 receives the authentication result from the first server 121
  • the first authentication procedure processing unit 111 notifies the user through the UI screen or the like that the transition to the two-factor authentication using the secure element 113 and the two-step authentication is performed. (SEQ1104).
  • the first server 121 uses one-way communication such as SMS or Push communication to instruct the second authentication procedure processing unit 122 to start the process for two-step verification (SEQ1105). ..
  • the second authentication procedure processing unit 112 accesses the secure element 113, reads the SE identifier (SEQ1106), and transmits the SE identifier to the second server 122 by secure communication using the private key contained in the secure element 113. Send (SEQ1107).
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the second authentication procedure processing unit 112 by secure communication using the private key it holds, and acquires a reliable SE identifier. Then, when the second server 122 succeeds in the authentication process of the SE identifier, it checks whether the user account information of the logged-in user and the association information of the SE identifier are registered in the association database 123 (SEQ1108). .. This check may be performed by either the first server 121 or the second server 122.
  • the user account information and the SE identifier association information can be confirmed in the association database 123, the user who is logged in to the first server 121 has the correct secure element 113. It is assumed that the two-factor and two-step verification have been successful. On the other hand, if the user account information and the SE identifier association information cannot be confirmed in the association database 123, the secure element 113 possessed by the user who is logged in to the first server 121 is not correct. Element and two-step verification fail. Here, the explanation will be continued assuming that the two-factor and two-step verification have been successful.
  • the second server 122 confirms the user account information and the SE identifier association information in the association database 123, and then returns the one-time information (described above) such as the session ID to the second authentication procedure processing unit 112 (the second authentication procedure processing unit 112). SEQ1109).
  • the second authentication procedure processing unit 112 requests the user to approve the linking process by presenting a message such as "Can authentication be permitted?" To the user using the UI, for example. (SEQ1110). Then, when the user answers "yes" and the approval for the authentication process is obtained (SEQ1111), the second authentication procedure processing unit 112 gives the one-time information to the effect that the user approves. Notify the server 122 (SEQ1112).
  • the second server 122 confirms whether the one-time information given to the approval notification returned from the second authentication procedure processing unit 112 is correct, and checks that the approval is not by spoofing by a third party (). SEQ1113). Further, the second server 122 links the confirmation result of the one-time information with the first server 121 (SEQ1114).
  • the first authentication procedure processing unit 111 confirms the result of the two-factor and two-step authentication with respect to the first server 121 (SEQ1115).
  • the first server 121 succeeds in the two-factor and two-step authentication and the one-time information returned from the user terminal 110 is correct, the first server 121 returns the login permission to the first authentication procedure processing unit 111. (SEQ1116).
  • the first authentication procedure processing unit 111 notifies the user through a UI or the like that the login has been successful (SEQ1117).
  • the secure element 113 is used while maintaining the user operation procedure and user experience in the conventional two-step authentication such as SMS and Push notification. Authentication function can be added. Since the one-time information is not notified to a third party who does not have the correct secure element 113, the security level is higher than the two-step authentication using SMS, mail, or Push. Further, also in the sequence example shown in FIG. 11, from the user's point of view, between the user terminal 110 and the cloud 120 in one login operation to the first server 121 (website) using the user terminal 110. The SE identifier is confirmed at. Therefore, the user does not need to perform any special operation, and authentication using the user account information and the secure element 113 is realized.
  • FIG. 12 shows yet another sequence example of the second phase.
  • the first authentication procedure processing unit 121 and the second authentication procedure processing unit 112 are separately equipped in different devices (including the configuration examples shown in FIGS. 4 and 5). It is assumed that the user is requested to perform an approval operation. Further, the management of the linking information registered in the linking database 123 may be performed by either the first server 121 or the second server 122.
  • the second phase is carried out before payment such as online shopping.
  • the user can display user account information consisting of a user ID and password on a UI screen such as a display via a website operation (browser, etc.) function of a personal computer (first authentication procedure processing unit 111), such as a keyboard or mouse. Attempts to log in to the first server 121 (SEQ1201).
  • the first server 121 is a server that holds user account information, and authenticates user account information including a user ID and password sent from a personal computer (SEQ1202). If the authentication process fails, the personal computer may prompt the user to re-enter the user ID and password.
  • SEQ1202 a personal computer
  • the description will be continued assuming that the user account information has been successfully authenticated.
  • the first server 121 returns the authentication result to the personal computer (SEQ1203).
  • the personal computer receives the authentication result from the first server 121, the personal computer notifies the user through a UI screen such as a display that the two-factor authentication using the secure element 113 and the two-step authentication will be performed (SEQ1204). ).
  • the first server 121 when the first server 121 generates a code value (SEQ1205), the first server 121 cooperates (shares) this code value with the second server 122 (SEQ1206). Then, the first server 121 uses one-way communication such as SMS or Push communication to activate the processing for two-step authentication for the multifunctional information terminal (second authentication procedure processing unit 122). (SEQ1207).
  • the multifunctional information terminal cooperates from the function of processing SMS and Push notifications to the function of being able to communicate with the second server 122 (SEQ1208). Then, when the multifunctional information terminal accesses the secure element 113 and reads out the SE identifier (SEQ1209), the multifunctional information terminal sends the SE identifier to the second server 122 by secure communication using the private key contained in the secure element 113. (SEQ1210).
  • the secure element 113 is built in the multifunctional information terminal (see FIG. 4)
  • the second authentication procedure processing unit 112 in the multifunctional information terminal is a secure element via internal wiring. Access 113.
  • the secure element 113 is configured as a device separated from the multifunctional information terminal such as a non-contact IC card (see FIG. 5), a second authentication procedure process in the multifunctional information terminal is performed.
  • the unit 112 accesses the secure element 113 by using non-contact communication such as the NFC communication method.
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the multifunctional information terminal by secure communication using the possessed private key, and acquires a reliable SE identifier. Then, when the second server 122 succeeds in the authentication process of the SE identifier, it checks whether the user account information of the logged-in user and the association information of the SE identifier are registered in the association database 123 (SEQ1211). .. This check may be performed by either the first server 121 or the second server 122. This check result is linked with the first server 121.
  • the user account information and the SE identifier association information can be confirmed in the association database 123, the user who is logging in to the first server 121 from the personal computer can select the correct secure element 113. Since you can see that you have it, it is assumed that you have succeeded in two-factor and two-step verification. On the other hand, if the user account information and the SE identifier association information cannot be confirmed in the association database 123, the secure element 113 possessed by the user who is logged in to the first server 121 from the personal computer is incorrect. So two-factor and two-step verification will fail. Here, the explanation will be continued assuming that the two-factor and two-step verification have been successful.
  • the second server 122 confirms the user account information and the SE identifier association information in the association database 123, and then returns the code value (described above) linked with the first server 121 to the multifunctional information terminal (the above). SEQ1212). Further, the second server 122 cooperates (shares) the confirmation result of the association information with the first server (SEQ1213).
  • the multifunctional information terminal displays a message on the touch panel, such as "The code value is 1234", prompting the user to input the code value sent from the first server 121 by SMS or Push communication.
  • the approval of the two-step verification process by inputting the code value is requested (SEQ1214).
  • the personal computer inputs the code value to the first server 121.
  • the code value is assigned and the result of the two-element and two-step authentication is confirmed (SEQ1216).
  • the first server 121 succeeds in the two-factor and two-step authentication and the code value returned from the user terminal 110 is correct, the first server 121 returns the login permission to the personal computer (SEQ1217).
  • the personal computer notifies the user through a UI such as a display that the login is successful (SEQ1218).
  • the second phase sequence shown in FIG. 12 assumes that the user has a multifunctional information terminal with the correct secure element 113 built-in, or a non-contact IC card with the correct secure element 113. , Confirmed to be the owner of the secure element 113. Further, according to the sequence of the second phase shown in FIG. 12, the secure element 113 is used while maintaining the user operation procedure and user experience in the conventional two-step authentication such as SMS and Push notification. Authentication function can be added. Since the code value is not notified to a third party who does not have the correct secure element 113, the security level is higher than the two-step authentication using SMS, email, or Push. Further, also in the sequence example shown in FIG.
  • FIG. 13 shows yet another sequence example of the second phase.
  • the first authentication procedure processing unit 121 and the second authentication procedure processing unit 112 are separately equipped in different devices (including the configuration examples shown in FIGS. 4 and 5). It is assumed that the user is requested to perform an approval operation. Further, the management of the linking information registered in the linking database 123 may be performed by either the first server 121 or the second server 122.
  • the second phase is carried out before payment such as online shopping.
  • the user inputs user account information consisting of a user ID and a password on a UI screen such as a display via a website operation (browser, etc.) function of a personal computer (first authentication procedure processing unit 111). , Attempts to log in to the first server 121 (SEQ1301).
  • the first server 121 is a server that holds user account information, and authenticates user account information including a user ID and password sent from a personal computer (SEQ1302). If the authentication process fails, the personal computer may prompt the user to re-enter the user ID and password on the UI screen or the like. Here, for the sake of simplicity, the description will be continued assuming that the user account information has been successfully authenticated.
  • the first server 121 returns the authentication result to the personal computer (SEQ1303).
  • the personal computer receives the authentication result from the first server 121
  • the personal computer notifies the user through a UI screen such as a display that the two-factor authentication using the secure element 113 and the two-step authentication will be performed (SEQ1304).
  • the first server 121 uses one-way communication such as SMS or Push communication to activate the processing for two-step authentication for the multifunctional information terminal (second authentication procedure processing unit 122). (SEQ1305).
  • the multifunctional information terminal accesses the secure element 113, reads the SE identifier (SEQ1306), and sends the SE identifier to the second server 122 (SEQ1307) by secure communication using the private key contained in the secure element 113. ..
  • the second authentication procedure processing unit 112 in the multifunctional information terminal is a secure element via internal wiring. Access 113.
  • the secure element 113 is configured as a device separated from the multifunctional information terminal such as a non-contact IC card (see FIG. 5)
  • a second authentication procedure process in the multifunctional information terminal is performed.
  • the unit 112 accesses the secure element 113 by using non-contact communication such as the NFC communication method.
  • the second server 122 holds a private key that can be authenticated by the secure element 113 and E2E.
  • the second server 122 checks the authenticity of the SE identifier sent from the multifunctional information terminal by secure communication using the possessed private key, and acquires a reliable SE identifier. Then, when the second server 122 succeeds in the authentication process of the SE identifier, it checks whether the user account information of the user who has logged in from the personal computer and the association information of the SE identifier are registered in the association database 123. (SEQ1308). This check may be performed by either the first server 121 or the second server 122. This check result is linked with the first server 121.
  • the user account information and the SE identifier association information can be confirmed in the association database 123, the user logging in to the first server 121 from the personal computer has the correct secure element 113. It is assumed that the two-factor and two-step verification have been successful. On the other hand, if the user account information and the SE identifier association information cannot be confirmed in the association database 123, the secure element 113 possessed by the user who is logged in to the first server 121 from the personal computer is incorrect. So two-factor and two-step verification will fail. Here, the explanation will be continued assuming that the two-factor and two-step verification have been successful.
  • the second server 122 confirms the user account information and the SE identifier association information in the association database 123, and then returns the one-time information (described above) such as the session ID to the multifunctional information terminal (SEQ1309).
  • the multifunctional information terminal uses a UI such as a touch panel to present a message such as "Can I allow authentication?" To the user, and asks the user to approve the linking process (SEQ1310). ). Then, when the user answers "yes” and the approval for the authentication process is obtained (SEQ1311), the multifunctional information terminal adds one-time information and notifies the second server 122 that the user has approved. (SEQ 1312).
  • the second server 122 confirms whether the one-time information given to the approval notification returned from the multifunctional information terminal is correct, and checks that the approval is not by spoofing by a third party (SEQ 1313). Further, the second server 122 links the confirmation result of the one-time information with the first server 121 (SEQ 1314).
  • the personal computer confirms the result of the two-factor and two-step authentication for the first server 121 (SEQ 1315).
  • the first server 121 succeeds in the two-factor and two-step authentication and the one-time information returned from the multifunctional information terminal is correct, the first server 121 returns the login permission to the personal computer (SEQ 1316).
  • the personal computer notifies the user through a UI such as a display that the login is successful (SEQ 1317).
  • the secure element 113 is used while maintaining the user operation procedure and user experience in the conventional two-step authentication such as SMS and Push notification. Authentication function can be added. Since the one-time information is not notified to a third party who does not have the correct secure element 113, the security level is higher than the two-step authentication using SMS, mail, or Push. Further, also in the sequence example shown in FIG. 13, from the user's point of view, between the user terminal 110 and the cloud 120 in one login operation to the first server 121 (website) using the user terminal 110. The SE identifier is confirmed at. Therefore, the user does not need to perform any special operation, and authentication using the user account information and the secure element 113 is realized.
  • This disclosure can be applied to the act of identifying values and individuals (login) on the cloud in various scenes such as making payments for online shopping, and can strengthen the authentication of users who possess secure elements. ..
  • An authentication procedure processing unit that performs authentication procedures for external devices using a tamper-resistant secure element, and A control unit that controls processing for multi-step authentication for the external device including the authentication procedure, Information processing device equipped with.
  • the control unit controls a process for multi-step authentication including a login authentication procedure using user account information and an authentication procedure using the secure element.
  • the information processing device according to claim 1.
  • control unit controls the processing of the second authentication procedure using the identification information of the secure element associated with the user account information.
  • the information processing device according to claim 2.
  • control unit uses the identification information of the secure element linked to the user account information by prior operation.
  • the information processing device according to claim 3.
  • the control unit controls to perform a process of associating the user account information with the identification information of the secure element before the second authentication procedure.
  • the control unit controls to carry out the second authentication procedure in the operation in the login authentication procedure.
  • the control unit further controls the process of requesting the user's approval operation for the second authentication procedure.
  • the information processing device according to any one of claims 3 to 6.
  • the control unit presents the code value returned from the external device whose association has been confirmed to the user, and controls the external device to transmit the code value input by the user in response to the presentation.
  • the information processing device according to claim 7.
  • the control unit controls to notify the external device of the result of the user's approval operation with the one-time information returned from the external device that has confirmed the association.
  • the information processing device according to claim 7.
  • the authentication procedure is performed using the identification information of the secure element associated with the user account information.
  • Authentication procedure processing unit that performs authentication procedures for external devices using tamper-resistant secure elements, A control unit that controls a process for multi-step authentication for the external device including the authentication procedure.
  • An authentication unit that authenticates the secure element of the user who logs in to the first device, A confirmation unit that confirms the association between the identification information of the secure element that succeeded in the authentication and the user account information of the user, Authentication device equipped with.
  • the confirmation unit performs the confirmation based on a management device that stores the linking information between the user account information of the user and the identification information of the secure element.
  • the authentication device according to (15) above.
  • a registration unit for registering the user account information of the user who logs in to the first device and the association information of the identification information of the secure element of the user in the management device is further provided.
  • the registration unit registers the association information when the user account information is created.
  • the authentication device according to (15-3) above.
  • the confirmation unit further requests the user's approval operation for the authentication using the secure element.
  • the authentication device according to (15) above.
  • the confirmation unit can confirm the association between the user account information and the identification information of the secure element, it sends a code value prompting the user to input, and when the user returns the correct code value. Allows the user to log in to the first device, The authentication device according to (15-5) above.
  • the confirmation unit can confirm the association between the user account information and the identification information of the secure element, the confirmation unit sends the one-time information to the user, and the correct one-time information is added to the user's approval result. Allows the user to log in to the first device while The authentication device according to (15-5) above.
  • An authentication unit that authenticates the secure element of the user who logs in to the first device
  • a confirmation unit that confirms the association between the identification information of the secure element that succeeded in the authentication and the user account information of the user.
  • An information terminal of a user who owns a tamper-resistant secure element and An authentication device that authenticates the user and The authentication device confirms the authentication of the secure element and the association between the secure element and the user account information of the user when the user logs in to the first device.
  • Authentication system
  • the authentication device performs a process of registering the link information of the user account information of the user who logs in to the first device and the identification information of the secure element of the user in the management device.
  • the authentication device registers the association information when the user account information is created.
  • the authentication system according to (18-3) above.
  • the authentication device further requests the user's approval operation for the authentication using the secure element.
  • the authentication device When the authentication device can confirm the association between the user account information and the identification information of the secure element, the authentication device transmits a code value for inputting to the user to the information terminal, and the correct code is transmitted from the information terminal. Allows the user to log in to the first device when a value is returned.
  • the authentication system according to (18-5) above.
  • the authentication device When the authentication device can confirm the association between the user account information and the identification information of the secure element, the authentication device transmits one-time information to the information terminal and uses the user's approval result from the information terminal. Allowing the user to log in to the first device when the correct one-time information is attached.
  • the authentication system according to (18-5) above.
  • An authentication method in an authentication system including an information terminal of a user who owns a tamper-resistant secure element and an authentication device for authenticating the user.
  • An authentication step in which the authentication device authenticates a secure element of a user who logs in to the first device.
  • a confirmation step in which the authentication device confirms the association between the identification information of the secure element that has succeeded in the authentication and the user account information of the user. Authentication method with.
  • Multi-function information terminal 100 ... User authentication system, 110 ... User terminal 111 ... First authentication procedure processing unit, 112 ... Second authentication procedure processing unit 113 ... Secure element, 114 ... Control unit, 115 ... Communication unit 120 ... Cloud, 121 ... No. 1 server, 122 ... 2nd server 123 ... Linked database 301 ... Multi-function information terminal, 302 ... Non-contact IC card 401 ... Personal computer, 402 ... Multi-function information terminal 501 ... Personal computer, 502 ... Multi-function information terminal 503 ... Secure element

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

多要素及び多段階認証の手続きを行う情報処理装置を提供する。 情報処理装置は、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部を具備する。前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する。前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きの実施を制御する。

Description

情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
 本明細書で開示する技術(以下、「本開示」とする)は、認証手続きを行う情報処理装置及び情報処理方法、セキュアエレメントの認証処理を行う認証装置及び認証方法、認証装置が情報端末の認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムに関する。
 ネットショッピングの決済を行うなどのさまざまなシーンで、クラウド上のバリューや個人を特定する行為(ログイン)において、ユーザIDとパスワードなどからなるユーザアカウント情報を用いたユーザ認証を行うことが一般的である。また、パスワードの総当たり攻撃などによってユーザ認証が破られるセキュリティリスクがあることから、最近では、ユーザIDとパスワードの以外の要素を加えた多要素認証や、同じ要素又は異なる要素を用いて複数回の認証を行う多段階認証が導入されている。
 例えば、ID及びパスワードを用いた1段階目の認証部と、利用者毎に定められた2段階目の認証方式を判別して2段階目の認証を実行する利用者別2段階目認証部を備えた個別複数段階認証方法及びそのシステムが提案されている(特許文献1を参照のこと)。
特開2010-67184号公報
 本開示の目的は、多要素及び多段階認証の手続きを行う情報処理装置及び情報処理方法、多要素及び多段階認証を行う認証装置及び認証方法、認証装置が情報端末の多要素及び多段階認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムを提供することにある。
 本開示の第1の側面は、
 耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、
 前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部と、
を具備する情報処理装置である。
 前記制御部は、ユーザアカウント情報を用いたログイン認証手続きと前記セキュアエレメントを用いた認証手続きを含む多段階認証のための処理を制御する。また、前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する。前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する。
 前記制御部は、前記第2の認証手続きの処理において、事前の運用により前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用する。あるいは、前記制御部は、前記第2の認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けする処理を実施するように制御する。
 また、本開示の第2の側面は、
 ユーザアカウント情報を用いたログイン認証手続きとの組み合わせで、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行うステップを有する、
情報処理方法である。
 本開示の第3の側面は、
 耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部、
 前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラムである。
 第3の側面に係るコンピュータプログラムは、コンピュータ上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータプログラムを定義したものである。換言すれば、第3の側面に係るコンピュータプログラムをコンピュータにインストールすることによって、コンピュータ上では協働的作用が発揮され、第1の側面に係る情報処理装置と同様の作用効果を得ることができる。
 また、本開示の第4の側面は、
 第1の装置にログインするユーザのセキュアエレメントを認証する認証部と、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部と、
を具備する認証装置である。
 前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する。
 前記確認部は、ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置に基づいて前記確認を行う。第4の側面に係る認証装置は、前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する登録部をさらに備えていてもよい。
 また、本開示の第5の側面は、
 第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法である。
 また、本開示の第6の側面は、
 第1の装置にログインするユーザのセキュアエレメントを認証する認証部、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラムである。
 第6の側面に係るコンピュータプログラムは、コンピュータ上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータプログラムを定義したものである。換言すれば、第6の側面に係るコンピュータプログラムをコンピュータにインストールすることによって、コンピュータ上では協働的作用が発揮され、第4の側面に係る認証装置と同様の作用効果を得ることができる。
 また、本開示の第7の側面は、
 耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
 前記ユーザを認証する認証装置と、
を具備し、前記認証装置は、前記ユーザが第1の装置にログインするときに、前記セキュアエレメントの認証と、前記セキュアエレメントと前記ユーザのユーザアカウント情報との紐付けを確認する、
認証システムである。
 但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
 また、本開示の第8の側面は、
 耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
 前記認証装置が、第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
 前記認証装置が、前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法である。
 本開示によれば、セキュアエレメントを用いて多要素及び多段階認証の手続きを行う情報処理装置及び情報処理方法、セキュアエレメントを用いて多要素及び多段階認証を行う認証装置及び認証方法、セキュアエレメントを用いて認証装置が情報端末の認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムを提供することができる。
 なお、本明細書に記載された効果は、あくまでも例示であり、本開示によりもたらされる効果はこれに限定されるものではない。また、本開示が、上記の効果以外に、さらに付加的な効果を奏する場合もある。
 本開示のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、ユーザ認証システム100の機能的構成例を示した図である。 図2は、ユーザ認証システム100において、2要素及び2段階認証を実現するプロセスを示した図である。 図3は、ユーザ端末110の変形例を示した図である。 図4は、ユーザ端末110の他の変形例を示した図である。 図5は、ユーザ端末110のさらに他の変形例を示した図である。 図6は、第1のフェーズのシーケンス例を示した図である。 図7は、第1のフェーズの他のシーケンス例を示した図である。 図8は、第1のフェーズのさらに他のシーケンス例を示した図である。 図9は、第2のフェーズのシーケンスを示した図である。 図10は、第2のフェーズの他のシーケンスを示した図である。 図11は、第2のフェーズのさらに他のシーケンスを示した図である。 図12は、第2のフェーズのさらに他のシーケンスを示した図である。 図13は、第2のフェーズのさらに他のシーケンスを示した図である。
 以下、図面を参照しながら本開示に係る実施形態について詳細に説明する。
 例えば、ユーザIDとパスワードにIPアドレス認証を組み合わせた2要素認証が知られている。IPアドレス認証は、経路を確認してユーザの真正性を認証する仕組みであるが、偽装が比較的容易であると思料される。このため、IPアドレス認証を用いた2要素認証ではセキュリティを十分に担保できない。
 また、ユーザIDとパスワードを用いた認証手続きに、SMS(Short Message Service)やメールを用いて一時的なパスワードなどの認証コードを通知する認証手続きを加えた2段階認証が知られている。しかしながら、他人のSMSを傍受する「SMSインターセプト」がNIST(National Institute of Standards and Technology)より勧告されており、SMSを通じて通知される認証コードが第三者に閲覧される可能性がある。SMS認証は高コストであるという課題もある。また、メールは、例えばメールパスワードが盗まれるといった、1段目のユーザIDとパスワードを用いた認証手続きと同様のセキュリティリスクがある。
 また、スマートフォンなどの多機能情報端末向けの2段階認証用アプリケーションも開発されている。この種のアプリケーションは、例えば、ユーザIDとパスワードなどからなるユーザアカウント情報とともに入力しなければならない所定桁数のコードを提供する。しかしながら、アプリケーション内に秘密鍵に相当する情報が保管されるため、オペレーティングシステム(OS)の脆弱性などに起因する漏洩リスクがある。
 これに対し、本開示は、多要素認証や多段階認証にセキュアエレメントを活用することで、ユーザ認証の堅牢化に寄与するものである。
 ここで、セキュアエレメントとは、「ICカード」や「ICチップ」など耐タンパ性のあるハードウェアで保護されたデバイスである。耐タンパ性とはICカードやICチップが内部解析(リバースエンジニアリング)や改変が極めて困難なことを意味し、解析できないように難読化するといった論理的な手段や、保護層を剥がすと回路が破壊されてしまうといった物理的な手段によって実現される。また、セキュアエレメントは、秘密鍵を内包しており、所定の外部サーバなどとの間で傍受不能なセキュア通信を行うことができる。
 以下では、ユーザIDとパスワードによる認証とセキュアエレメントを利用した認証という2要素及び2段階認証を行う実施形態について説明するが、セキュアエレメントを利用した認証をユーザIDとパスワードの以外の要素と組み合わせた2要素及び2段階認証、あるいはセキュアエレメントを利用した認証を2以上の要素と組み合わせた多要素及び多段階認証であってもよい。
 また、以下では、便宜上、ユーザIDとパスワードなどのユーザアカウント情報による認証、セキュアエレメントを利用した認証の順で2段階認証を実施する実施形態について説明するが、認証を行う順番は逆であってもよい。セキュアエレメントを利用した認証を、他の2以上の要素を組み合わせて、任意の順番で多段階認証を実施してもよい。
A.システム構成例
 図1には、本開示を適用した、2要素及び2段階認証を行うユーザ認証システム100の機能的構成例を概略的に示している。図示のユーザ認証システム100は、ユーザ端末110と、クラウド120からなる。ここでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行うシーンを想定している。
 ユーザ端末110は、第1の認証手続き処理部111と、第2の認証手続き処理部112と、セキュアエレメント113と、制御部114と、通信部115を備えている。
 第1の認証手続き処理部111は、ユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて、クラウド120に対して1要素目又は1段階目となる第1の認証処理のための手続きを行う。第1の認証手続き処理部111は、例えば、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行う、ブラウザなどのアプリケーションとして実装される。
 第2の認証手続き処理部112は、セキュアエレメント113内の情報(以下では、仮にセキュアエレメント113を識別する「SE識別子」とする)を用いてクラウド120に対して2要素目又は2段階目となる第2の認証処理のための手続きを行う。上述したように、セキュアエレメント113は、耐タンパ性のあるハードウェアで保護されたデバイスであり、秘密鍵を内包している。第2の認証手続き処理部112は、セキュアエレメント113内の秘密鍵を用いたセキュア通信により、クラウド120に対する2要素目又は2段階目の第2の認証処理手続きをセキュアに行うことができる。第2の認証手続き処理部112は、第1の認証手続き処理部111を実装するウェブサイト操作用アプリケーションであってもよいし、ウェブサイト操作とは独立してセキュアエレメント113に対する処理を行う専用アプリケーションとして実装されてもよい。
 制御部114は、第1の認証手続き処理部111及び第2の認証手続き処理部112による認証処理手続きのためのシーケンスを始め、ユーザ端末110全体の動作を統括的に制御する。
 通信部115は、ユーザ端末110とクラウド120間の通信処理を行う。第1の認証手続き処理部111による1要素目又は1段階目の認証処理手続き、並びに第2の認証手続き処理部112による2要素目又は2段階目の認証処理手続きは、通信部115を介して行われる。
 一方、クラウド120には、第1のサーバ121と、第2のサーバ122と、紐付けデータベース123が配置されている。
 第1のサーバ121は、ユーザ端末110の第1の認証手続き処理部111から送られてくるユーザIDとパスワードなどからなるユーザアカウント情報の真正性をチェックして、1要素目又は1段階目の認証処理を行う。第1のサーバ121は、ユーザアカウント情報を保有するウェブサイトであり、例えば、ユーザ端末110上で動作するブラウザなどのウェブサイト操作用のアプリケーションによって操作される、ネットショッピングサイトなどのウェブサイトである。
 第2のサーバ122は、セキュアエレメント113とEnd to End(E2E)で認証できる秘密鍵を保有している。そして、第2のサーバ122は、ユーザ端末110の第2の認証手続き処理部112からセキュア通信により送られてくるSE識別子の真正性をチェックして、2要素目又は2段階目の認証処理を行う。
 紐付けデータベース123は、各ユーザのユーザアカウント情報(例えば、ユーザIDでよい)と、各ユーザが所持するセキュアエレメント113のSE識別子とを紐付けして、両者の対応関係示す紐付け情報を管理するためのデータベースである。第1のサーバ121と第2のサーバ122は、連携して、紐付けデータベース123に登録されている紐付け情報を活用して認証を行うことができる。
 第2のサーバ122が、ユーザ端末110から送れてきたSE識別子の真正性をチェックして、正しいセキュアエレメント113であることが判ったとき、さらに紐付けデータベース123に照会してそのSE識別子に紐付けされているユーザアカウント情報を取り出し、第1のサーバ121で認証処理されたユーザアカウント情報と一致するかどうかを確認することで、2要素及び2段階の認証処理を実現することができる。
 図2には、ユーザ認証システム100において、2要素及び2段階認証を実現するプロセスを模式的に示している。図示の実現プロセスは、第1のフェーズと第2のフェーズの2段階からなる。
 第1のフェーズでは、ユーザ端末110側のユーザのユーザアカウント情報と、ユーザが所持するセキュアエレメント113のSE識別子を紐付けする紐付け情報を、クラウド120側の紐付けデータベース123に登録する処理を行う。本実施形態に係るユーザ認証システム100において、セキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。
 なお、SE識別子は、セキュアエレメント113と第2のサーバ122間のセキュアな通信経路上で個体を特定できる情報である。SE識別子は、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよいし、ユーザ端末110とともにセキュアエレメント113が出荷された後に一意性を保証しながらセキュアエレメント113に書き込まれる値であってもよい。
 図1では簡素化のため1台のユーザ端末110しか描いていないが、実際にはユーザ認証システム100上には多数のユーザ端末が存在し、紐付けデータベース123ではユーザ端末毎(又は、ユーザ毎)にユーザアカウント情報とSE識別子の紐付け情報が登録されるものとする。
 なお、ユーザアカウント情報とSE識別子との対応関係は1対1には限定されない。例えば、1つのユーザ端末(又は、1つのユーザアカウント)を複数のSE識別子に紐付けする場合(1人のユーザが複数のセキュアエレメントを使い分ける場合など)や、複数のユーザ端末を1つのSE識別子に紐付けする場合(1人のユーザが複数のユーザアカウントを使い分ける場合など)も想定される。
 第2のフェーズでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行う場合などにおいて、クラウド120上のバリューや個人の特定する行為(ログインなど)を実施する。本実施形態では、上述した第1のフェーズにおいて、紐付けデータベース123で紐付けされたユーザアカウント情報及びSE識別子を用いて、2要素及び2段階でバリューや個人の特定を行う点に特徴がある。
 まず、第1のサーバ121は、ユーザ端末110の第1の認証手続き処理部111から送られてくるユーザIDとパスワードなどからなるユーザアカウント情報の真正性をチェックする。ユーザアカウント情報の真正性が確認されると、続いて、第2のサーバ122は、ユーザ端末110の第2の認証手続き処理部112からセキュア通信により送られてくるSE識別子の真正性をチェックする。そして、第2のサーバ122が、ユーザ端末110から送れてきたSE識別子の真正性をチェックして、正しいセキュアエレメント113であることが判ったとき、さらに紐付けデータベース123に照会してそのSE識別子に紐付けされているユーザアカウント情報を取り出し、第1のサーバ121で認証処理されたユーザアカウント情報と一致するかどうかを確認することで、ユーザに対する認証処理が完結する。
 すなわち、第2のフェーズでは、ユーザIDとパスワードなどからなるユーザアカウント情報を認証することに加えて、事前にユーザアカウント情報と紐付けされているSE識別子をセキュアエレメント113と第2のサーバ122間のセキュア通信を介して確認するという、2要素を用いた認証処理が課される。したがって、パスワードの漏洩やパスワードの総当たり攻撃などによってユーザアカウント情報を用いたユーザ認証が破られたとしても、正しいセキュアエレメント113を所持していない限りログインすることができない。
 また、第2のフェーズでは、ユーザIDとパスワードなどからなるユーザアカウント情報によるログイン時において、SMSやメール、2段階認証用アプリケーションを用いて2段階認証を行う場合に、事前にユーザアカウント情報と紐付けされているSE識別子をセキュアエレメント113と第2のサーバ122間のセキュア通信を介して確認することが課される。したがって、SMSを通じて通知される認証コードが第三者に閲覧されたり、メールパスワードが盗まれたり、OSの脆弱性のためにアプリケーション内の秘密情報が漏洩したりしたとしても、正しいセキュアエレメント113を所持していない限りログインすることができない。
 第2のフェーズでセキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。ユーザが事前にSE識別子との紐付けが行われていないユーザアカウント情報を用いて第2のフェーズ(ログインなど)を試みた場合には、例えばウェブサイトである第1のサーバ121は、第1のフェーズにおける紐付け処理のためのウェブサイト操作を、ユーザ端末110の第1の認証手続き処理部111に求めるようにしてもよい。
 なお、紐付けデータベース123におけるユーザアカウント情報とSE識別子の紐付けに有効期間を設定できるようにしてもよい。例えば、有効期間が経過した紐付け情報が無効であることを示すフラグ情報を設定したり、無効になった紐付け情報を紐付けデータベース123から削除したりするようにしてもよい。そして、紐付け情報の有効期間が経過したユーザアカウント情報を用いて第2のフェーズ(ログインなど)が試みられた場合には、例えばウェブサイトである第1のサーバ121は、第1のフェーズにおける紐付け処理のためのウェブサイト操作を、ユーザに改めて求めるようにしてもよい。
B.システム変形例
 ユーザ端末110の一例は、スマートフォンなどの多機能情報端末である。但し、図1ではユーザ端末110を単一の装置として描いているが、ユーザが所持する複数の装置やデバイスを用いてユーザ端末110の機能が実現される場合もある。
 図3には、ユーザ端末110の変形例を示している。図示の例では、ユーザ端末110は、スマートフォンなどの多機能情報端末301と、セキュアエレメント113としての非接触ICカード302という2つの装置に分離して構成される。多機能情報端末301は、第1の認証手続き処理部111と第2の認証手続き処理部112の機能、並びにクラウド120と通信する通信部115(図3では図示しない)の機能を搭載するものとする。
 多機能情報端末301内の第1の認証手続き処理部111は、例えばスマートフォン301上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
 多機能情報端末301内の第2の認証手続き処理部112は、非接触ICカード302にアクセスして、非接触ICカード302に内包された秘密鍵を用いたセキュア通信により、非接触ICカード302が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。また、第2の認証手続き処理部112(又は、多機能情報端末301)は、非接触ICカード112にアクセスするための非接触通信機能(カード読み取り機能)を装備している。なお、非接触通信には、近距離無線通信規格であるNFC(Near Field Communication)などに則った通信方式を利用することができるが、ここでは詳細な説明を省略する。
 また、図4には、ユーザ端末110の他の変形例を示している。図示の例では、ユーザ端末110は、パーソナルコンピュータ401と、スマートフォンなどの多機能情報端末402という2つの装置に分離して構成される。パーソナルコンピュータ401は、第1の認証手続き処理部111の機能を搭載する。また、スマートフォン402は、第2の認証手続き処理部112の機能と、ICチップなどで構成されるセキュアエレメント113を搭載する。パーソナルコンピュータ401と多機能情報端末402はそれぞれクラウド120と通信する通信部115(図4では図示しない)の機能を搭載するものとする。なお、パーソナルコンピュータ401と多機能情報端末402間の通信機能は必要ではない。
 第1の認証手続き処理部111は、例えばパーソナルコンピュータ401上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
 また、多機能情報端末402内では、第2の認証手続き処理部112は、セキュアエレメント113にアクセスして、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、セキュアエレメント113が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。
 また、図5には、ユーザ端末110のさらに他の変形例を示している。図示の例では、ユーザ端末110は、パーソナルコンピュータ501と、スマートフォンなどの多機能情報端末502と、セキュアエレメント113としての非接触ICカード503という3つの装置に分離して構成される。パーソナルコンピュータ501は第1の認証手続き処理部111の機能を搭載し、多機能情報端末502は第2の認証手続き処理部112の機能を搭載する。パーソナルコンピュータ501と多機能情報端末502はそれぞれクラウド120と通信する通信部115(図5では図示しない)の機能を搭載するものとする。また、多機能情報端末502は、非接触ICカード503にアクセスするためのNFC通信方式などの非接触通信機能(同上)を装備するものとする。なお、パーソナルコンピュータ501と多機能情報端末502間の通信機能は必要ではない。
 第1の認証手続き処理部111は、例えばパーソナルコンピュータ501上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
 多機能情報端末502内の第2の認証手続き処理部112は、非接触ICカード503にアクセスして、非接触ICカード503に内包された秘密鍵を用いたセキュア通信により、非接触ICカード503が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。
 また、図1では、第1のサーバ121と、第2のサーバ122と、紐付けデータベース123はそれぞれ異なる装置として描いているが、これらの装置の構成はこれに限定されない。第1のサーバ121内に紐付けデータベース123が装備されていてもよいし、第2のサーバ122内に紐付けデータベース123が装備されていてもよいし、第1のサーバ121と第2のサーバ122と紐付けデータベース123のすべてが単一の装置として構成されていてもよい。
C.第1のフェーズのシーケンス例
 本実施形態に係るユーザ認証システム100において、セキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。ユーザアカウント情報とSE識別子を紐付けする方法は、事前の運用で紐付けデータベース123に紐付け情報を登録する方法と、ユーザアカウントを作成し又はユーザアカウントでログインした上で紐付け処理を行う方法の2通りを挙げることができる。
 図6には、第1のフェーズのシーケンス例を示している。図示のシーケンス例では、事前の運用で紐付けデータベース123にユーザアカウント情報(ユーザIDなど)とSE識別子の紐付け情報を登録する(SEQ601)。例えば、ユーザからの電話などによる申告や、セキュアエレメント113が搭載された機器(スマートフォンなど)を販売する際のオペレーション(窓口運用など)を通じて、ユーザアカウント情報とSE識別子を紐付けする紐付け情報が入手されると、これが紐付けデータベース123に登録される。その際、申告するユーザや窓口で対応するユーザの本人確認をした上で、ユーザアカウント情報とSE識別子を紐付けする。
 紐付けデータベース123では、ユーザアカウント情報とSE識別子との対応関係は1対1には限定されない。1つのユーザ端末(又は、1つのユーザアカウント)を複数のSE識別子に紐付けする場合や、複数のユーザ端末(又は、複数のユーザアカウント)を1つのSE識別子に紐付けする場合も想定される。
 第1のサーバ121と第2のサーバ122は、紐付けデータベース123に登録されている紐付け情報を活用して認証を行うことができる。第1のサーバ121内に紐付けデータベース123が装備されていてもよいし、第2のサーバ122内に紐付けデータベース123が装備されていてもよい。あるいは、第1のサーバ121と第2のサーバ122と紐付けデータベース123のすべてが単一の装置として構成されていてもよい。
 図7には、第1のフェーズの他のシーケンス例を示している。図示のシーケンス例では、ユーザアカウントを作成する際に紐付け処理が行われる。また、図示のシーケンス例では、セキュアエレメント113へのアクセスの際に、ユーザの承認操作を行う。
 ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、ユーザIDとパスワードからなるユーザアカウント情報を入力して、第1のサーバ121へのログインを試みる(SEQ701)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ702)。そして、第1のサーバ121はその認証結果を第1の認証手続き処理部111に返信し、第1の認証手続き処理部111は受け取った認証結果をユーザに提示する(SEQ703)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 第1のサーバ121は、ログイン時のユーザアカウント情報の認証処理に成功すると、続いてSMSやPush通信などの一方向通信を利用した2段階認証の中で、第2の認証手続き処理部112に対して、ユーザのユーザアカウント情報とセキュアエレメント113のSE識別子との紐付け処理の実施を要求する(SEQ704)。
 第2の認証手続き処理部112は、ユーザ端末110から第2のサーバ122へ通信できる機能へ連携する(SEQ705)。また、第2の認証手続き処理部112は、例えばユーザインターフェース(UI)を利用して「この端末を紐付けしてよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ706)。そして、ユーザが「はい」と回答するなど紐付け処理に対する承認が得られると(SEQ707)、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ708)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、そのSE識別子を第2のサーバ122に送る(SEQ709)。
 セキュアエレメント113のSE識別子は、このタイミングで生成されてもよいし、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよい。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックする(SEQ710)。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログイン時に第1のサーバ121が取得したユーザアカウント情報(ユーザIDなど)と、2段階認証の中で第2のサーバ122が取得したSE識別子を紐付けする紐付け情報を、紐付けデータベース123に登録する(SEQ711)。
 紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 図8には、第1のフェーズで、ユーザアカウントを作成し又はユーザアカウントでログインした上で紐付け処理を行う他のシーケンス例を示している。図示のシーケンス例では、セキュアエレメント113へのアクセスの際に、ユーザの承認操作を行わない。
 ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、ユーザIDとパスワードからなるユーザアカウント情報を入力して、第1のサーバ121へのログインを試みる(SEQ801)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ802)。そして、第1のサーバ121はその認証結果を第1の認証手続き処理部111に返信し、第1の認証手続き処理部111は受け取った認証結果をユーザに提示する。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 図8に示すシーケンス例では、第1のサーバ121は、ログイン時のユーザアカウント情報の認証処理に成功すると、第1の認証手続き処理部111への認証結果の返信にセッションIDなどのワンタイム情報を付与する(SEQ803)。また、第1のサーバ121は、このワンタイム情報を第2のサーバ122との間で連携(共有)する(SEQ804)。
 第1の認証手続き処理部111は、第2の認証手続き処理部112に対して、セキュアエレメント113に対する処理の開始を指示する(SEQ805)。このとき、第1の認証手続き処理部111は、第1のサーバ121から付与されたワンタイム情報を、第2の認証手続き処理部112に通知する。
 図8に示すシーケンス例では、第2の認証手続き処理部112は、ユーザに承認を求めることなく、セキュアエレメント113に対する処理を開始する。すなわち、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ806)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、ワンタイム情報を付与してSE識別子を第2のサーバ122に送る(SEQ807)。
 セキュアエレメント113のSE識別子は、このタイミングで生成されてもよいし、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよい。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックする(SEQ808)。また、第2のサーバ122は、SE識別子に付与されたワンタイム情報が、第1のサーバ121と連携するワンタイム情報と一致するかどうかを確認して、第三者のなりすましによる紐付け処理の要求でないことをチェックする。
 そして、第2のサーバ122は、第三者からの要求でないことを担保するとともにSE識別子の認証処理に成功すると、ログイン時に第1のサーバ121が取得したユーザアカウント情報(ユーザIDなど)と、2段階認証の中で第2のサーバ122が取得したSE識別子を紐付けする紐付け情報を、紐付けデータベース123に登録する(SEQ809)。
 紐付けデータベース123への紐付け情報の登録処理や、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
D.第2のフェーズのシーケンス例
 第2のフェーズでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行う場合などにおいて、紐付けデータベース123で紐付けされたユーザアカウント情報及びSE識別子を用いて、2要素及び2段階でバリューや個人の特定を行う。以下の説明では、既に第1のフェーズで、ユーザアカウント情報とSE識別子の紐付け処理が完了していることを前提とする。
 図9には、第2のフェーズのシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めないものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ901)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ902)。そして、第1のサーバ121はその認証結果にセッションIDなどのワンタイム情報を付与して、第1の認証手続き処理部111に返信する(SEQ903)。また、第1のサーバ121は、このワンタイム情報を第2のサーバ122との間で連携(共有)する(SEQ904)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 第1の認証手続き処理部111は、第2の認証手続き処理部112に対して、セキュアエレメント113に対する処理の開始を指示する(SEQ905)。このとき、第1の認証手続き処理部111は、第1のサーバ121から付与されたワンタイム情報を、第2の認証手続き処理部112に通知する。
 第2の認証手続き処理部112は、セキュアエレメント113に対する処理を開始する。すなわち、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ906)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、ワンタイム情報を付与してSE識別子を第2のサーバ122に送る(SEQ907)。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する(SEQ908)。また、第2のサーバ122は、SE識別子に付与されたワンタイム情報が、第1のサーバ121と連携するワンタイム情報と一致するかどうかを確認して、第三者のなりすましによるログインでないことをチェックする。
 そして、第2のサーバ122は、第三者からの要求でないことを担保するとともにSE識別子の認証処理に成功すると、第1のサーバ121との連携により、同じワンタイム情報でログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ909)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
 ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
 その後、第2の認証手続き処理部112は、セキュアエレメント113に対する処理を終了したことを、ワンタイム情報を付与して第1の認証手続き処理部121に通知する(SEQ910)。第1の認証手続き処理部121は、この通知に応答して、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ911)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功したときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ912)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ913)。
 図9に示すような第2のフェーズのシーケンスによれば、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
 なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
 図10には、第2のフェーズの他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1001)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1002)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 次いで、第1のサーバ121は、その認証結果を第1の認証手続き処理部111に返信する(SEQ1003)。第1の認証手続き処理部111は、第1のサーバ121から認証結果を受け取ると、ユーザに対して、UI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1004)。
 また、第1のサーバ121は、コード値を生成すると(SEQ1005)、このコード値を第2のサーバ122との間で連携(共有)する(SEQ1006)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、第2の認証手続き処理部122に対して、2段階認証のための処理の起動を指示する(SEQ1007)。
 第2の認証手続き処理部112は、SMSやPush通知を処理する機能から、ユーザ端末110から第2のサーバ122へ通信できる機能へ連携する(SEQ1008)。そして、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ1009)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1010)。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1011)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
 ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
 第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、第1のサーバ121と連携するコード値(前述)を第2の認証手続き処理部112に返送する(SEQ1012)。また、第2のサーバ122は、紐付け情報の確認結果を第1のサーバと連携(共有)する(SEQ1013)。
 第2の認証手続き処理部112は、例えばUIを利用して「コード値は1234です」のような、SMSやPush通信で第1のサーバ121から送られてきたコード値の入力を促すメッセージをユーザに提示したりして、ユーザに対してコード値の入力による2段階認証処理の承認を求める(SEQ1014)。そして、ユーザがコード値1234を入力して、ユーザの承認が得られると(SEQ1015)、第1の認証手続き処理部111は、第1のサーバ121に対して、ユーザが入力したコード値を付与して、2要素及び2段階認証の結果の確認を行う(SEQ1016)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたコード値が正しいときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ1017)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ1018)。
 図10に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図10に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはコード値が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図10に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
 なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
 図11には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1101)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1102)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 次いで、第1のサーバ121は、その認証結果を第1の認証手続き処理部111に返信する(SEQ1103)。第1の認証手続き処理部111は、第1のサーバ121から認証結果を受け取ると、ユーザに対して、UI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1104)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、第2の認証手続き処理部122に対して、2段階認証のための処理の起動を指示する(SEQ1105)。
 第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出し(SEQ1106)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1107)。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1108)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。
 ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
 第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、セッションIDなどのワンタイム情報(前述)を第2の認証手続き処理部112に返送する(SEQ1109)。
 第2の認証手続き処理部112は、例えばUIを利用して「認証を許可してよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ1110)。そして、ユーザが「はい」と回答するなど認証処理に対する承認が得られると(SEQ1111)、第2の認証手続き処理部112は、ワンタイム情報を付与して、ユーザが承認した旨を第2のサーバ122に通知する(SEQ1112)。
 第2のサーバ122は、第2の認証手続き処理部112から返信された承認通知に付与されたワンタイム情報が正しいかどうかを確認して、第三者のなりすましによる承認でないことをチェックする(SEQ1113)。また、第2のサーバ122は、ワンタイム情報の確認結果を、第1のサーバ121と連携する(SEQ1114)。
 ユーザ端末110側では、ユーザが認証を許可すると、第1の認証手続き処理部111は、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ1115)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたワンタイム情報が正しいときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ1116)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ1117)。
 図11に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図11に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはワンタイム情報が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図11に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
 なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
 図12には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が異なる装置に分かれて装備されていること(図4及び図5に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、パーソナルコンピュータ(第1の認証手続き処理部111)のウェブサイト操作(ブラウザなど)機能を介して、ディスプレイなどのUI画面上にユーザIDとパスワードからなるユーザアカウント情報をキーボードやマウスなどを用いて入力して、第1のサーバ121へのログインを試みる(SEQ1201)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、パーソナルコンピュータから送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1202)。なお、認証処理に失敗した場合には、パーソナルコンピュータは、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 次いで、第1のサーバ121は、その認証結果をパーソナルコンピュータに返信する(SEQ1203)。パーソナルコンピュータは、第1のサーバ121から認証結果を受け取ると、ユーザに対して、ディスプレイなどのUI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1204)。
 また、第1のサーバ121は、コード値を生成すると(SEQ1205)、このコード値を第2のサーバ122との間で連携(共有)する(SEQ1206)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、多機能情報端末(第2の認証手続き処理部122)に対して、2段階認証のための処理の起動を指示する(SEQ1207)。
 多機能情報端末は、SMSやPush通知を処理する機能から、第2のサーバ122へ通信できる機能へ連携する(SEQ1208)。そして、多機能情報端末は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ1209)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1210)。なお、セキュアエレメント113が多機能情報端末に内蔵される場合には(図4を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は内部の配線を経由してセキュアエレメント113にアクセスする。また、セキュアエレメント113が例えば非接触ICカードのように多機能情報端末から分離したデバイスとして構成される場合には(図5を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は、NFC通信方式のような非接触通信を利用してセキュアエレメント113にアクセスする。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、多機能情報端末からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1211)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
 ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、パーソナルコンピュータから第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、パーソナルコンピュータから第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
 第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、第1のサーバ121と連携するコード値(前述)を、多機能情報端末に返送する(SEQ1212)。また、第2のサーバ122は、紐付け情報の確認結果を第1のサーバと連携(共有)する(SEQ1213)。
 多機能情報端末は、例えばタッチパネル上に「コード値は1234です」のような、SMSやPush通信で第1のサーバ121から送られてきたコード値の入力を促すメッセージを表示して、ユーザに対してコード値の入力による2段階認証処理の承認を求める(SEQ1214)。そして、ユーザがパーソナルコンピュータ上でキーボードやマウスを利用してコード値1234を入力して、ユーザの承認が得られると(SEQ1215)、パーソナルコンピュータは、第1のサーバ121に対して、ユーザが入力したコード値を付与して、2要素及び2段階認証の結果の確認を行う(SEQ1216)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたコード値が正しいときには、ログインの許可をパーソナルコンピュータに返信する(SEQ1217)。パーソナルコンピュータは、ログインに成功したことを、ディスプレイなどのUIを通じてユーザに通知する(SEQ1218)。
 図12に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を内蔵した多機能情報端末を所持し、又は正しいセキュアエレメント113を搭載した非接触ICカードを所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図12に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはコード値が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図12に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
 なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
 図13には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が異なる装置に分かれて装備されていること(図4及び図5に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
 第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、パーソナルコンピュータ(第1の認証手続き処理部111)のウェブサイト操作(ブラウザなど)機能を介して、ディスプレイなどのUI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1301)。
 第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、パーソナルコンピュータから送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1302)。なお、認証処理に失敗した場合には、パーソナルコンピュータは、UI画面上などでユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
 次いで、第1のサーバ121は、その認証結果をパーソナルコンピュータに返信する(SEQ1303)。パーソナルコンピュータは、第1のサーバ121から認証結果を受け取ると、ユーザに対して、ディスプレイなどのUI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1304)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、多機能情報端末(第2の認証手続き処理部122)に対して、2段階認証のための処理の起動を指示する(SEQ1305)。
 多機能情報端末は、セキュアエレメント113にアクセスしてSE識別子を読み出し(SEQ1306)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1307)。なお、セキュアエレメント113が多機能情報端末に内蔵される場合には(図4を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は内部の配線を経由してセキュアエレメント113にアクセスする。また、セキュアエレメント113が例えば非接触ICカードのように多機能情報端末から分離したデバイスとして構成される場合には(図5を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は、NFC通信方式のような非接触通信を利用してセキュアエレメント113にアクセスする。
 第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、多機能情報端末からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、パーソナルコンピュータからログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1308)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
 ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、パーソナルコンピュータから第1のサーバ121へログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、パーソナルコンピュータから第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
 第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、セッションIDなどのワンタイム情報(前述)を多機能情報端末に返送する(SEQ1309)。
 多機能情報端末は、タッチパネルなどのUIを利用して「認証を許可してよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ1310)。そして、ユーザが「はい」と回答するなど認証処理に対する承認が得られると(SEQ1311)、多機能情報端末は、ワンタイム情報を付与して、ユーザが承認した旨を第2のサーバ122に通知する(SEQ1312)。
 第2のサーバ122は、多機能情報端末から返信された承認通知に付与されたワンタイム情報が正しいかどうかを確認して、第三者のなりすましによる承認でないことをチェックする(SEQ1313)。また、第2のサーバ122は、ワンタイム情報の確認結果を、第1のサーバ121と連携する(SEQ1314)。
 ユーザが認証を許可すると、パーソナルコンピュータは、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ1315)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つ多機能情報端末から返送されたワンタイム情報が正しいときには、ログインの許可をパーソナルコンピュータに返信する(SEQ1316)。パーソナルコンピュータは、ログインに成功したことを、ディスプレイなどのUIを通じてユーザに通知する(SEQ1317)。
 図13に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図13に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはワンタイム情報が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図13に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
 なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
 以上、特定の実施形態を参照しながら、本開示について詳細に説明してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
 本開示は、ネットショッピングの決済を行うなどのさまざまなシーンにおいて、クラウド上のバリューや個人を特定する行為(ログイン)に適用して、セキュアエレメントを所持するユーザの認証を堅牢化することができる。
 本明細書では、ユーザアカウント情報による認証、セキュアエレメントを利用した認証の順で2段階認証を行う実施形態を中心に説明してきたが、順番は逆であってもよい。また、セキュアエレメントを利用した認証を、他の2以上の要素を組み合わせて、任意の順番で多段階認証を実施してもよい。
 要するに、例示という形態により本開示について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本開示の要旨を判断するためには、特許請求の範囲を参酌すべきである。
 なお、本開示は、以下のような構成をとることも可能である。
(1)耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、
 前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部と、
を具備する情報処理装置。
(2)前記制御部は、ユーザアカウント情報を用いたログイン認証手続きと前記セキュアエレメントを用いた認証手続きを含む多段階認証のための処理を制御する、
請求項1に記載の情報処理装置。
(3)前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する、
請求項2に記載の情報処理装置。
(4)前記制御部は、前記第2の認証手続きの処理において、事前の運用により前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用する、
請求項3に記載の情報処理装置。
(5)前記制御部は、前記第2の認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けする処理を実施するように制御する、
請求項3に記載の情報処理装置。
(6)前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する、
請求項3乃至5のいずれかに記載の情報処理装置。
(7)前記制御部は、前記第2の認証手続きに対するユーザの承認操作を求める処理をさらに制御する、
請求項3乃至6のいずれかに記載の情報処理装置。
(8)前記制御部は、前記紐付けを確認した外部装置から返送されたコード値をユーザに提示し、前記提示に対してユーザから入力されたコード値を前記外部装置に送信するように制御する、
請求項7に記載の情報処理装置。
(9)前記制御部は、前記紐付けを確認した外部装置から返送されたワンタイム情報を付けてユーザの承認操作の結果を前記外部装置に通知するように制御する、
請求項7に記載の情報処理装置。
(10)前記ログイン認証手続きを行う第1の認証手続き処理部をさらに備える、
請求項2乃至9のいずれかに記載の情報処理装置。
(11)前記セキュアエレメントをさらに備える、
請求項1乃至10のいずれかに記載の情報処理装置。
(12)前記セキュアエレメントと通信する通信部をさらに備える、
請求項1乃至10のいずれかに記載の情報処理装置。
(13)ユーザアカウント情報を用いたログイン認証手続きとの組み合わせで、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行うステップを有する、
情報処理方法。
(13-1)前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用して、前記認証手続きを行う、
上記(13)に記載の情報処理方法。
(13-2)前記認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けするステップをさらに有する、
上記(13)に記載の情報処理方法。
(14)耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部、
 前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
(15)第1の装置にログインするユーザのセキュアエレメントを認証する認証部と、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部と、
を具備する認証装置。
(15-1)前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する、
上記(15)に記載の認証装置。
(15-2)前記確認部は、ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置に基づいて前記確認を行う、
上記(15)に記載の認証装置。
(15-3)前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する登録部をさらに備える、
上記(15-2)に記載の認証装置。
(15-4)前記登録部は、ユーザアカウント情報の作成時に紐付け情報の登録を行う、
上記(15-3)に記載の認証装置。
(15-5)前記確認部は、セキュアエレメントを用いた認証に対するユーザの承認操作をさらに求める、
上記(15)に記載の認証装置。
(15-6)前記確認部は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザに入力を求めるコード値を送信し、ユーザから正しいコード値が返されたときに、ユーザの前記第1の装置へのログインを許可する、
上記(15-5)に記載の認証装置。
(15-7)前記確認部は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザにワンタイム情報を送信し、ユーザの承認結果に正しいワンタイム情報が付けられているときに、ユーザの前記第1の装置へのログインを許可する、
上記(15-5)に記載の認証装置。
(16)第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法。
(17)第1の装置にログインするユーザのセキュアエレメントを認証する認証部、
 前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
(18)耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
 前記ユーザを認証する認証装置と、
を具備し、前記認証装置は、前記ユーザが第1の装置にログインするときに、前記セキュアエレメントの認証と、前記セキュアエレメントと前記ユーザのユーザアカウント情報との紐付けを確認する、
認証システム。
(18-1)前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する、
上記(18)に記載の認証システム。
(18-2)ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置をさらに備え、
 前記認証装置は、前記管理装置に基づいて前記確認を行う、
上記(18)に記載の認証システム。
(18-3)前記認証装置は、前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する処理を行う、
上記(18-2)に記載の認証システム。
(18-4)前記認証装置は、ユーザアカウント情報の作成時に紐付け情報の登録を行う、
上記(18-3)に記載の認証システム。
(18-5)前記認証装置は、セキュアエレメントを用いた認証に対するユーザの承認操作をさらに求める、
上記(18)に記載の認証システム。
(18-6)前記認証装置は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザに入力を求めるコード値を前記情報端末に送信し、前記情報端末から正しいコード値が返されたときに、ユーザの前記第1の装置へのログインを許可する、
上記(18-5)に記載の認証システム。
(18-7)前記認証装置は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、前記情報端末にワンタイム情報を送信し、前記情報端末からのユーザの承認結果に正しいワンタイム情報が付けられているときに、ユーザの前記第1の装置へのログインを許可する、
上記(18-5)に記載の認証システム。
(19)耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
 前記認証装置が、第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
 前記認証装置が、前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法。
 100…ユーザ認証システム、110…ユーザ端末
 111…第1の認証手続き処理部、112…第2の認証手続き処理部
 113…セキュアエレメント、114…制御部、115…通信部
 120…クラウド、121…第1のサーバ、122…第2のサーバ
 123…紐付けデータベース
 301…多機能情報端末、302…非接触ICカード
 401…パーソナルコンピュータ、402…多機能情報端末
 501…パーソナルコンピュータ、502…多機能情報端末
 503…セキュアエレメント

Claims (19)

  1.  耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、
     前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部と、
    を具備する情報処理装置。
  2.  前記制御部は、ユーザアカウント情報を用いたログイン認証手続きと前記セキュアエレメントを用いた認証手続きを含む多段階認証のための処理を制御する、
    請求項1に記載の情報処理装置。
  3.  前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する、
    請求項2に記載の情報処理装置。
  4.  前記制御部は、前記第2の認証手続きの処理において、事前の運用により前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用する、
    請求項3に記載の情報処理装置。
  5.  前記制御部は、前記第2の認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けする処理を実施するように制御する、
    請求項3に記載の情報処理装置。
  6.  前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する、
    請求項3に記載の情報処理装置。
  7.  前記制御部は、前記第2の認証手続きに対するユーザの承認操作を求める処理をさらに制御する、
    請求項3に記載の情報処理装置。
  8.  前記制御部は、前記紐付けを確認した外部装置から返送されたコード値をユーザに提示し、前記提示に対してユーザから入力されたコード値を前記外部装置に送信するように制御する、
    請求項7に記載の情報処理装置。
  9.  前記制御部は、前記紐付けを確認した外部装置から返送されたワンタイム情報を付けてユーザの承認操作の結果を前記外部装置に通知するように制御する、
    請求項7に記載の情報処理装置。
  10.  前記ログイン認証手続きを行う第1の認証手続き処理部をさらに備える、
    請求項2に記載の情報処理装置。
  11.  前記セキュアエレメントをさらに備える、
    請求項1に記載の情報処理装置。
  12.  前記セキュアエレメントと通信する通信部をさらに備える、
    請求項1に記載の情報処理装置。
  13.  ユーザアカウント情報を用いたログイン認証手続きとの組み合わせで、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行うステップを有する、
    情報処理方法。
  14.  耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部、
     前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部、
    としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
  15.  第1の装置にログインするユーザのセキュアエレメントを認証する認証部と、
     前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部と、
    を具備する認証装置。
  16.  第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
     前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
    を有する認証方法。
  17.  第1の装置にログインするユーザのセキュアエレメントを認証する認証部、
     前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部、
    としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
  18.  耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
     前記ユーザを認証する認証装置と、
    を具備し、前記認証装置は、前記ユーザが第1の装置にログインするときに、前記セキュアエレメントの認証と、前記セキュアエレメントと前記ユーザのユーザアカウント情報との紐付けを確認する、
    認証システム。
  19.  耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
     前記認証装置が、第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
     前記認証装置が、前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
    を有する認証方法。
PCT/JP2020/038052 2019-11-29 2020-10-07 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム WO2021106381A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP20892000.9A EP4068124A4 (en) 2019-11-29 2020-10-07 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AUTHENTICATION DEVICE, AUTHENTICATION METHOD, AUTHENTICATION SYSTEM, AUTHENTICATION METHOD IN AUTHENTICATION SYSTEM AND COMPUTER PROGRAM
JP2021561203A JPWO2021106381A1 (ja) 2019-11-29 2020-10-07
US17/778,700 US20230043031A1 (en) 2019-11-29 2020-10-07 Information processing apparatus and information processing method, authentication device and authentication method, authentication system, authentication method in authentication system, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-217540 2019-11-29
JP2019217540 2019-11-29

Publications (1)

Publication Number Publication Date
WO2021106381A1 true WO2021106381A1 (ja) 2021-06-03

Family

ID=76129495

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/038052 WO2021106381A1 (ja) 2019-11-29 2020-10-07 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム

Country Status (4)

Country Link
US (1) US20230043031A1 (ja)
EP (1) EP4068124A4 (ja)
JP (1) JPWO2021106381A1 (ja)
WO (1) WO2021106381A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067184A (ja) 2008-09-12 2010-03-25 Toshiba Corp 個別二段階認証方法およびシステム
JP2015207252A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 携帯端末を使用した認証方法およびシステム
JP6499368B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745709B2 (en) * 2011-02-28 2014-06-03 Tyfone, Inc. Multifactor authentication service
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067184A (ja) 2008-09-12 2010-03-25 Toshiba Corp 個別二段階認証方法およびシステム
JP2015207252A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 携帯端末を使用した認証方法およびシステム
JP6499368B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4068124A4

Also Published As

Publication number Publication date
EP4068124A1 (en) 2022-10-05
US20230043031A1 (en) 2023-02-09
JPWO2021106381A1 (ja) 2021-06-03
EP4068124A4 (en) 2023-01-18

Similar Documents

Publication Publication Date Title
US8893251B2 (en) System and method for embedded authentication
KR101726348B1 (ko) 로그인 인증 방법 및 시스템
US20180295137A1 (en) Techniques for dynamic authentication in connection within applications and sessions
EP3195108B1 (en) System and method for integrating an authentication service within a network architecture
EP2873192B1 (en) Methods and systems for using derived credentials to authenticate a device across multiple platforms
CN105024819B (zh) 一种基于移动终端的多因子认证方法及系统
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
WO2019226115A1 (en) Method and apparatus for user authentication
US20200196143A1 (en) Public key-based service authentication method and system
US11665156B2 (en) Method and system for securely authenticating a user by an identity and access service using a pictorial code and a one-time code
US20210234850A1 (en) System and method for accessing encrypted data remotely
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
Jubur et al. Bypassing push-based second factor and passwordless authentication with human-indistinguishable notifications
WO2021106381A1 (ja) 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
EP3425602B1 (en) Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment
KR20170077759A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP4895288B2 (ja) 認証システム及び認証方法
Leitner et al. Authentication in the context of E-participation: current practice, challenges and recommendations
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
JP4964048B2 (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20892000

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2021561203

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020892000

Country of ref document: EP

Effective date: 20220629