IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヤフー株式会社の特許一覧

特開2024-168785認証サーバ、認証器、制御方法および制御プログラム
<>
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図1A
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図1B
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図1C
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図1D
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図1E
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図2
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図3
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図4
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図5
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図6
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図7
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図8
  • 特開-認証サーバ、認証器、制御方法および制御プログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024168785
(43)【公開日】2024-12-05
(54)【発明の名称】認証サーバ、認証器、制御方法および制御プログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20241128BHJP
   H04L 9/32 20060101ALI20241128BHJP
   G06F 21/31 20130101ALI20241128BHJP
【FI】
H04L9/08 B
H04L9/32 200D
H04L9/08 F
H04L9/32 200B
G06F21/31
H04L9/32 200F
H04L9/08 A
【審査請求】未請求
【請求項の数】18
【出願形態】OL
(21)【出願番号】P 2023085722
(22)【出願日】2023-05-24
(71)【出願人】
【識別番号】500257300
【氏名又は名称】LINEヤフー株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】五味 秀仁
(72)【発明者】
【氏名】山口 修司
(72)【発明者】
【氏名】大神 渉
(72)【発明者】
【氏名】伊藤 雄哉
(72)【発明者】
【氏名】吉岡 知彦
(72)【発明者】
【氏名】樋口 仁美
(72)【発明者】
【氏名】服部 夢二
(72)【発明者】
【氏名】森 駿文
(72)【発明者】
【氏名】奥岡 晋大
(57)【要約】
【課題】個人プライバシ情報の提供及び保管の安全性をさらに向上させることができる認証サーバ、認証器、制御方法および制御プログラムを提供すること。
【解決手段】本願に係る認証サーバは、秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、利用者の認証を行う認証器と、認証器による認証結果に応じて利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を秘密鍵のペアとなる公開鍵に紐付けて登録し、秘密鍵管理環境情報に基づいて利用者の認証処理を行う制御部を備える。
【選択図】図2
【特許請求の範囲】
【請求項1】
秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を前記秘密鍵のペアとなる公開鍵に紐付けて登録し、前記秘密鍵管理環境情報に基づいて前記利用者の認証処理を行う制御部
を備える認証サーバ。
【請求項2】
前記制御部は、
前記認証器から受け付けた認証要求に含まれる秘密鍵管理環境情報と、自己に登録された秘密鍵管理環境情報とが一致する場合に、当該認証要求を受け付ける
請求項1に記載の認証サーバ。
【請求項3】
前記制御部は、
前記認証器から受け付けた認証要求に含まれる秘密鍵管理環境情報が未登録である場合、認証制御ポリシーによって予め許可されたベース情報と、未登録の前記ベース情報とが一致する場合に、当該認証要求を受け付ける
請求項2に記載の認証サーバ。
【請求項4】
前記制御部は、
前記認証器から受け付けた認証要求に含まれる秘密鍵管理環境情報が一致しない場合には、当該認証要求を拒否する
請求項3に記載の認証サーバ。
【請求項5】
前記制御部は、
前記秘密鍵によって署名された認証応答であって、前記認証器から受け付けた認証応答に含まれる秘密鍵管理環境情報が、自己に登録された秘密鍵管理環境情報と一致する場合には、認証を許可する
請求項1に記載の認証サーバ。
【請求項6】
前記制御部は、
前記認証応答に含まれる秘密鍵管理環境情報が、自己に登録された秘密鍵管理環境情報と一致しない場合には、認証を拒否する
請求項5に記載の認証サーバ。
【請求項7】
前記制御部は、
第1の前記認証器で生成された秘密鍵を第2の認証器に複製する場合、前記第1の認証器に代えて前記第2の認証器が紐付いた秘密鍵管理環境情報を公開鍵に紐付けて登録する
請求項1に記載の認証サーバ。
【請求項8】
利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を紐付けた秘密鍵を生成し、生成した前記秘密鍵に基づいて認証処理を行う制御部
を備える認証器。
【請求項9】
前記制御部は、
前記秘密鍵管理環境情報と前記秘密鍵とを含む秘密鍵カプセルであって、秘密鍵カプセル用の秘密鍵で署名した秘密鍵カプセルを生成し、前記秘密鍵カプセルを他の認証器へ送付することで、前記秘密鍵カプセルを共有する
請求項8に記載の認証器。
【請求項10】
前記秘密鍵カプセルに含まれる前記秘密鍵管理環境情報は、
前記秘密鍵を生成した環境、前記秘密鍵の利用対象、前記秘密鍵の配布対象を少なくとも含む
請求項9に記載の認証器。
【請求項11】
前記秘密鍵カプセルは、
複数の前記秘密鍵を含む
請求項9に記載の認証器。
【請求項12】
前記制御部は、
秘密鍵を受け入れ可能な他の認証器に対応する秘密管理環境情報を含む配備ポリシーを設定し、前記配備ポリシーに基づいて、他の認証器から配布された秘密鍵を自己に配備するか否かを判定する
請求項8に記載の認証器。
【請求項13】
前記制御部は、
認証サーバから認証対象の秘密鍵管理環境情報を含む認証要求を受け付けて認証処理を行う
請求項8に記載の認証器。
【請求項14】
前記制御部は、
複数の秘密鍵管理環境情報を有している場合、前記認証サーバから受け付けた前記認証要求に含まれる前記秘密鍵管理環境情報が、前記複数の秘密鍵管理環境情報の中に存在するか否かを確認し、存在が確認できた場合には、前記秘密鍵管理環境情報に対応するサービスへのアクセス要求であること示す情報を画面表示する
請求項13に記載の認証器。
【請求項15】
認証サーバによって実行される制御方法であって、
秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を前記秘密鍵のペアとなる公開鍵に紐付けて登録し、前記秘密鍵管理環境情報に基づいて前記利用者の認証処理を行う制御工程
を含む制御方法。
【請求項16】
秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を前記秘密鍵のペアとなる公開鍵に紐付けて登録し、前記秘密鍵管理環境情報に基づいて前記利用者の認証処理を行う制御手順
を認証サーバに実行させる制御プログラム。
【請求項17】
認証器によって実行される制御方法であって、
利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を紐付けた秘密鍵を生成し、生成した前記秘密鍵に基づいて認証処理を行う制御工程
を含む制御方法。
【請求項18】
利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を紐付けた秘密鍵を生成し、生成した前記秘密鍵に基づいて認証処理を行う制御手順
を認証器に実行させる制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証サーバ、認証器、制御方法および制御プログラムに関する。
【背景技術】
【0002】
従来、ユーザの個人プライバシ情報をデータ受信者へ提供したことを示すデータ提供ログに基づいて、個人プライバシ情報を受信したことの証跡を前データ受信者へ要求し、データ受信者から受信した証跡をデータ提供ログに関連付けてデータ保管装置(DB)に格納する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2020-112993号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来技術は、データ受信者が個人プライバシ情報を受信したことを証明するための証拠能力の向上を図るものに過ぎない。個人プライバシ情報の提供及び保管については、まだまだ改善の余地がある。
【0005】
本願は、上記に鑑みてなされたものであって、個人プライバシ情報の提供及び保管の安全性をさらに向上させることができる認証サーバ、認証器、制御方法および制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本願に係る認証サーバは、秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、前記利用者の認証を行う認証器と、前記認証器による認証結果に応じて前記利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を前記秘密鍵のペアとなる公開鍵に紐付けて登録し、前記秘密鍵管理環境情報に基づいて前記利用者の認証処理を行う制御部を備える。
【発明の効果】
【0007】
実施形態の一態様によれば、個人プライバシ情報の提供及び保管の安全性をさらに向上させることができるという効果を奏する。
【図面の簡単な説明】
【0008】
図1A図1Aは、実施形態に係る認証システムにおいて実行される処理を示す図である。
図1B図1Bは、実施形態に係る認証システムにおいて実行される処理を示す図である。
図1C図1Cは、実施形態に係る認証システムにおいて実行される処理を示す図である。
図1D図1Dは、実施形態に係る認証システムにおいて実行される処理を示す図である。
図1E図1Eは、秘密鍵カプセルを示す図である。
図2図2は、実施形態に係る認証サーバの構成例を示す図である。
図3図3は、利用者情報の一例を示す図である。
図4図4は、公開鍵情報の一例を示す図である。
図5図5は、認証制御ポリシー情報の一例を示す図である。
図6図6は、実施形態に係る認証器の構成例を示す図である。
図7図7は、秘密鍵カプセル情報の一例を示す図である。
図8図8は、配備ポリシー情報の一例を示す図である。
図9図9は、ハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0009】
以下に、本願に係る認証サーバ、認証器、制御方法および制御プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証サーバ、認証器、制御方法および制御プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
【0010】
(実施形態)
まず、図1A図1Dを用いて、実施形態に係る認証システムにおいて実行される処理について説明する。図1A図1Dは、実施形態に係る認証システムにおいて実行される処理を示す図である。なお、図1A図1Dでは、認証システムSの構成例および処理例を示している。
【0011】
また、以下で説明する認証処理は、利用者がインターネット上の各種サービスを利用する際の認証技術として、FIDO(Fast Identity Online:登録商標)と呼ばれる認証技術を用いる。FIDOの認証形態では、利用者の本人性が、スマートフォン等のユーザデバイスに内蔵または外付けされた認証器によって検証される。認証器の一例は、スマートフォンの生体認証機能である。このように、FIDO認証は、ローカル認証を採用している。なお、本発明においては、公開鍵暗号を基本とする認証の一つの実装形態としてFIDO認証を取り上げているが、FIDO認証に限定することなく、公開鍵暗号を用いた認証方式に広く適用することができる。
【0012】
ローカル認証では、認証器は、認証器に保管された秘密鍵を使用することによって、本人性の検証結果に対して電子署名を行う。そして、電子署名付き検証結果が、インターネット上の認証サーバに、ユーザデバイスから送信される。インターネット上の認証サーバは、この認証サーバに登録された公開鍵を使用することによって、ユーザデバイスから送信された電子署名付き検証結果の妥当性を確認することができる。
【0013】
上述のように、FIDO認証は、ユーザデバイスに内蔵または外付けされた認証器を使用したパスワードレス認証を可能にする。例えば、利用者は、指紋等の生体情報をスマートフォンに入力することによって、FIDO認証を採用したサービスにおいて、パスワードレスログインを実行することができる。FIDO認証は、利用者がパスワードを使用せずにサービスにログインすることを可能にするため、FIDO認証は、利便性や安全性の観点から好ましい。
【0014】
上記したように、ローカル認証では、基本的には、生成された秘密鍵は生成元の認証器から外部に出ることはなく、反対に、他の認証器で生成された秘密鍵が入ってくることもない。一方で、スマートフォンのような端末装置では、端末の買換えが頻繁に生じたり、複数台所有するユーザが存在したりする。このため、FIDO認証では、秘密鍵を生成元とは異なる認証器においても利用可能となることが検討されている。
【0015】
一方で、秘密鍵が複数の認証器で共用される場合、他の利用者の認証器へ秘密鍵を配布することで、他の利用者になりすましてサービスにログインできてしまう恐れや、フィッシングサイトにログイン可能な秘密鍵をユーザに配布することで、ユーザが意図せずにフィッシングサイトにログインしてしまう恐れがある。このように、従来、個人プライバシ情報の提供及び保管については、まだまだ改善の余地がある。
【0016】
そこで、本開示では、上記したなりすましや、フィッシングサイトへの意図しないログインを防止する技術を提案する。以下、本開示における認証処理を実行する認証システムSについて、図1A図1Dを用いて説明する。
【0017】
まず、図1Aを用いて、秘密鍵の生成処理および認証サーバ1への登録処理について説明する。
【0018】
図1Aに示すように、実施形態に係る認証システムSは、認証サーバ1と、認証器100とを含む。
【0019】
認証サーバ1は、各利用者の端末装置(認証器100)と連携し、各利用者の端末装置に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供する情報処理装置であり、コンピュータやクラウドシステム等により実現される。
【0020】
また、認証サーバ1は、利用者認証機能と、利用者情報管理機能とを有する。認証サーバ1は、利用者情報管理機能により、利用者の端末装置のデータ管理機能により管理されているデータのメタ情報をデータカプセルとして管理する。そして、認証サーバ1は、利用者認証機能により、データカプセルとして管理されているメタ情報を利用して利用者の認証を行う。
【0021】
また、認証サーバ1は、各利用者の端末装置に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、認証サーバ1は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、認証サーバ1は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。
【0022】
また、認証サーバ1は、利用者の端末装置から、あるいはユーザID等に基づいて各種サーバ等から、利用者の行動を示す各種の履歴情報(ログデータ)を取得する。例えば、認証サーバ1は、利用者の位置や日時の履歴である位置履歴を端末装置から取得する。また、認証サーバ1は、利用者が入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、認証サーバ1は、利用者が閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、認証サーバ1は、利用者の商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、認証サーバ1は、利用者のマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済処理サーバから取得してもよい。また、認証サーバ1は、利用者の投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。なお、上記の各種サーバ等は、認証サーバ1自体であってもよい。すなわち、認証サーバ1が上記の各種サーバ等として機能してもよい。
【0023】
認証器100は、利用者により使用されるスマートフォンやタブレット端末等のスマートデバイスであり、5G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、認証器100は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者から指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。
【0024】
また、認証器100は、データ管理機能を有する。認証器100は、利用者個人に関する情報(データ)を安全な場所に保管する。安全な場所は、認証器100の内部のセキュア領域(セキュアエレメント)であってもよいし、外部の記憶装置であってもよい。安全な場所が外部の記憶装置である場合、認証器100は、外部の記憶装置に安全にアクセスするための然るべきアクセス制御機能を有していてもよい。また、認証器100の内部に保管されているデータ自体が外部デバイスへのリンク情報であってもよい。外部の記憶装置は、USBキーやマイナンバーカード等であってもよいし、ストレージサーバ等であってもよい。また、外部デバイスへのリンク情報は、ブロックチェーン技術(分散型台帳技術)における台帳情報であってもよい。
【0025】
例えば、認証器100は、利用者に関する各種情報を保管してもよい。具体的には、認証器100は、利用者のデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を保管してもよい。例えば、認証器100は、氏名、年齢、性別、住所(自宅)、勤務地、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を保管してもよい。
【0026】
図1Aに示すように、まず、認証器100は、利用者からサービスへの登録要求を受け付ける(ステップS1)。つづいて、認証器100は、認証サーバ1に対して認証要求を送信する(ステップS2)。つづいて、認証サーバ1は、受信した認証要求に基づいて、認証要求メッセージを生成する(ステップS3)。つづいて、認証サーバ1は、認証器100に対して認証要求(チャレンジ)を送信する(ステップS4)。
【0027】
つづいて、認証器100は、認証要求メッセージに従って利用者に対して生体情報の入力を要求し(ステップS5)、利用者から生体情報を受け付ける(ステップS6)。
【0028】
つづいて、認証器100は、秘密鍵管理環境を作成し、この上に秘密鍵および公開鍵の鍵ペアを作成し、秘密鍵のコンテキスト情報(秘密鍵が生成した環境に関する情報と当該秘密鍵利用対象に関する情報)を格納する。次に、アテステーション(上記公開鍵や秘密鍵管理環境識別子を含み、アテステーション用の秘密鍵で署名)を作成し、さらに、秘密鍵カプセル情報(図1Eで後述する)を生成する(ステップS7)。具体的には、秘密鍵カプセル情報は、当該秘密鍵のコンテキスト情報を当該秘密鍵の配布対象に関する情報を加えたものである。秘密管理環境は、インターネット上で唯一のものとなるように識別子で識別される情報であり、利用者と、認証器100と、サービスを提供する認証対象(ドメインなど)との組み合わせにより一意に発行される情報としてよい。あるいは、秘密鍵管理環境識別子は、認証器100の識別子とランダムな文字列を連結したものとしてもよい。あるいは、秘密鍵管理環境識別子は、認証器100の識別子と秘密鍵管理環境の名前を表す文字列を連結したものとしてもよい。なお、以下では、秘密鍵管理環境をベース、秘密鍵管理環境識別子をベースIDと称する。つづいて、認証器100は、ベースIDを含むアテステーションを含む認証応答を認証サーバ1へ送信する(ステップS8)。
【0029】
認証サーバ1は、受け付けたアテステーションの検証を行い、検証に合格すればアテステーションに含まれる公開鍵やベースIDを自己に登録する(ステップS9)。具体的には、認証サーバ1は、アテステーションに基づいてアテステーション用の公開鍵を特定し、特定した公開鍵を用いてアテステーションにおける秘密鍵の署名の検証を行う。また、認証サーバ1は、アテステーション検証の結果、認証器100の証明が確認できた場合には、ユーザIDおよびベースIDを紐付けた公開鍵を自己に登録する。
【0030】
認証サーバ1は、アテステーション検証の結果、認証器100の証明が確認できた場合には、認証器100の証明に成功した旨を示す認証結果を通知し、認証器100の証明が確認できない場合には、認証に失敗した旨を示す認証結果を通知する(ステップS10)。
【0031】
以上により、図1Aで示したステップS1~ステップS10を経て、認証器100には、ベースIDが紐付いた秘密鍵が登録され、認証サーバ1には、ベースIDが紐付いた公開鍵が登録される。
【0032】
次に、図1Bを用いて、複数の認証器100で秘密鍵を共有する場合の配備制御処理について説明する。図1Bでは、第1認証器100aで生成された秘密鍵を第2認証器1000bに共有する例を示している。
【0033】
図1Bに示すように、利用者は、第2認証器100bを利用できるようにOS(Operating System)等の設定を行う(ステップS1)。つづいて、利用者は、第2認証器100bに対して秘密鍵配備ポリシーや、秘密鍵カプセル用公開鍵の設定を行う(ステップS2)。秘密鍵配備ポリシーは、秘密鍵を第1認証器100aから受け入れる(配備)するためのポリシーであり、例えば、受け入れ可能な認証器100のベースID(つまり、第1認証器100aのベースID)が設定されたポリシーである。秘密鍵カプセル用公開鍵は、外部サーバ(認証器ベンダーのサーバや、パブリックなリポジトリのサーバ)に保管された状態で第2認証器100bが取得してもよく、第1認証器100aが信頼できるものであれば、第1認証器100aから第2認証器100bへ直接送信されてもよい。
【0034】
つづいて、第1認証器100aは、秘密鍵カプセルの作成要求を利用者に対して行い(ステップS3)、利用者からかかる作成要求を認証する操作を受け付ける(ステップS4)。つづいて、第1認証器100aは、秘密鍵カプセルを生成する(ステップS5)。ここで、秘密鍵カプセルの詳細については、図1Eを用いて説明する。
【0035】
図1Eは、秘密鍵カプセルを示す図である。図1Eに示す秘密鍵カプセルは、例えば、秘密鍵カプセルは、第2認証器100bへ秘密鍵カプセルを送付する際に生成されてもよい。また、秘密鍵カプセルは、認証器100で生成される場合に限らず、認証サーバ1によって作成され、認証サーバ1から取得してもよい。
【0036】
図1Eに示すように、秘密鍵カプセルは、秘密鍵と、秘密鍵に関わるコンテキスト情報と、署名とを含む。コンテキスト情報は、秘密鍵管理環境情報であり、秘密鍵を生成した環境に関する情報と、秘密鍵の利用対象(認証対象)に関する情報と、秘密鍵の配布対象に関する情報とを含む。
【0037】
秘密鍵を生成した環境に関する情報は、認証器100の識別子と、認証器100のベンダーに関する情報(ベンダー名やベンダー識別子等)と、ベースID(ベース識別子)とを含む。秘密鍵の利用対象(認証対象)に関する情報は、認証サーバ1の識別子(認証対象の識別子)と、認証サーバ1に登録されたユーザIDとを含む。秘密鍵の配布対象に関する情報は、秘密鍵を配布可能なベースID(他の認証器100のベースID)と、配布可能な認証器ベンダーに関する情報とを含む。
【0038】
認証器100は、自己の秘密鍵カプセルを第2認証器100bに共有する場合、秘密鍵カプセル用秘密鍵および公開鍵の鍵ペアを生成し、秘密鍵カプセル用秘密鍵により秘密鍵カプセルに署名する。
【0039】
図1Bに戻る。第1認証器100aは、生成した秘密鍵カプセルを第2認証器100bへ送付する(ステップS6)。つづいて、第2認証器100bは、秘密鍵カプセルの検証を行う(ステップS7)。具体的には、第2認証器100bは、秘密鍵カプセルに基づいて秘密鍵カプセル用公開鍵を特定し、特定した公開鍵を用いて秘密鍵カプセルの検証を行う。
【0040】
つづいて、第2認証器100bは、秘密鍵カプセルが自己に配備可能か否かの配備判定を行う(ステップS8)。具体的には、第2認証器100bは、秘密鍵カプセルのベースIDと、配備ポリシーに登録されたベースIDとが合致する場合に、秘密鍵カプセルを自己に登録(記憶)する。つまり、本開示の配備制御では、配備ポリシーにより事前に許可された認証器100の秘密カプセルのみを配備可能となるように制御する。これにより、なりすましといった悪意ある利用者が許可されていない秘密鍵カプセルを送付したとしても受け入れを拒否することができる。
【0041】
つづいて、第2認証器100bは、秘密鍵カプセルを配備可能と判定した場合には、秘密鍵ベース(ベースID)を新たに生成して秘密鍵に紐付けることで自己に配備する(ステップS9)。具体的には、第2認証器100bは、コンテキスト情報における秘密鍵を生成した環境に関する情報のベースIDを、第2認証器100bに対応したベースIDに秘密鍵に紐付ける。
【0042】
なお、図1Eでは、秘密鍵カプセルに1つの秘密鍵が含まれる例を示したが、1つの秘密鍵カプセルに複数の秘密鍵が含まれてもよい。また、秘密鍵カプセル用の秘密鍵は、秘密鍵カプセルが生成される段階で生成されてもよく、認証器100の製造出荷時に事前に生成されてもよい。また、秘密鍵カプセル用の秘密鍵は、アテステーション情報に署名するために生成したアテステーション用の秘密鍵で代用してもよい。また、秘密鍵カプセルは、認証器100で生成される場合に限らず、認証サーバ1で生成されてもよい。
【0043】
次に、図1Cを用いて、配備制御処理における失敗例について説明する。図1Cでは、悪意あるサイトであるサーバ200が利用者になりすまそうとして偽の秘密鍵をダウンロードさせるスクリプトを事前に用意していることとする。
【0044】
図1Cに示すように、利用者は、第2認証器100bを利用できるようにOS(Operating System)等の設定を行う(ステップS1)。つづいて、利用者は、第2認証器100bに対して配備ポリシーや、秘密鍵カプセル用公開鍵の設定を行う(ステップS2)。なお、図1Cでは、図1Bで示した第1認証器100aのベースIDのみが配備ポリシーで設定されていることとする。
【0045】
つづいて、利用者は、サーバ200が提供するサイトへのアクセスを要求する操作を行う(ステップS3)。第2認証器100bは、かかる操作に応じて、サーバ200へアクセス要求を送信する(ステップS4)。
【0046】
つづいて、サーバ200は、利用者になりすますために、偽秘密鍵を作成し(ステップS5)、偽秘密鍵を含むアクセス応答を第2認証器100bへ送信する(ステップS6)。
【0047】
つづいて、第2認証器100bは、偽秘密鍵の検証を行う(ステップS7)。この段階で、第2認証器100bは、偽秘密鍵が秘密鍵カプセルの形式に合致しないため、偽秘密鍵の配備を防止できる。また、第2認証器100bは、仮に、偽秘密鍵が秘密鍵カプセルの形式に合致したとしても、配備ポリシーを用いた配備判定を行う(ステップS8)。これにより、偽秘密鍵が配備ポリシーによって許可された秘密鍵でないことが判明するため、偽秘密鍵が配備されることを防止できる。
【0048】
次に、図1Dを用いて、ログイン時の認証処理について説明する。なお、図1Dでは、図1Aで示した秘密鍵の生成および利用者登録が完了していることとする。つまり、認証器100は、ベースIDが紐付いた秘密鍵を保有し、認証サーバ1は、ベースIDが紐付いた公開鍵を保有していることとする。また、認証サーバ1は、予め「所定のベースIDで識別されるベースからの認証要求は受け付ける」という認証制御ポリシーを設定しているものとする。
【0049】
まず、認証器100は、利用者からサービスへのログイン操作を受け付ける(ステップS1)。つづいて、認証器100は、利用者からサービスへのログイン操作を受け付けた場合に、サービスへのログインを認証する認証要求を認証サーバへ送信する(ステップS2)。認証要求は、上記したベースIDを含んで送信される。
【0050】
つづいて、認証サーバ1は、認証要求に基づいて認証要求のベースIDを含む認証要求メッセージを生成する(ステップS3)。具体的には、まず、認証サーバ1は、認証制御ポリシーを参照し、認証要求におけるベースIDに基づいて、認証要求を受け付けるか否かを判定する。認証サーバ1は、認証要求に含まれるベースIDと、認証サーバ1に登録された公開鍵に紐付いたベースIDとが一致する場合に、認証要求を受け付ける。また、認証サーバ1は、認証要求に含まれるベースIDが未登録である場合(つまり、秘密鍵カプセルが共有された第2認証器100bから認証要求があった場合)、予め設定された認証制御ポリシーによって許可されたベースIDと、認証要求に含まれるベースIDとが一致する場合には、認証要求を受け付ける。また、認証サーバ1は、認証器100から受け付けた認証要求に含まれるベースIDが一致しない場合には、当該認証要求を拒否する。つまり、認証サーバ1は、認証要求に含まれるベースIDが、登録されたベースIDおよび認証制御ポリシーで許可されたベースIDのいずれにも一致しない場合には、認証要求を拒否する。
【0051】
つづいて、認証サーバ1は、受け付けた認証要求に基づいて生成した認証要求メッセージとともにチャレンジ(認証要求)とベースIDを認証器100へ送信する(ステップS4)。なお、認証サーバ1は、ステップS3において認証要求を拒否する場合、認証要求を拒否する旨をステップS4の処理に代えて通知する。
【0052】
なお、認証器100は、複数のベースIDを自己が保有している場合、チャレンジとともに受信したベースIDが存在するか否かを確認し、存在が確認できた場合には、かかるベースIDに対応するサービスへのアクセス要求である旨を画面表示する。これにより、利用者がこれからアクセスするサービスを確認することができる。
【0053】
つづいて、認証器100は、認証要求メッセージに従って利用者に対して生体情報の入力を要求し(ステップS5)、利用者から生体情報を受け付ける(ステップS6)。
【0054】
つづいて、認証器100は、受け付けた生体情報の認証結果およびベースIDを含む情報に秘密鍵で署名した認証アサーションを生成する(ステップS7)。そして、認証器100は、認証アサーションを含む認証応答を認証サーバ1へ送信する(ステップS8)。
【0055】
認証サーバ1は、受け付けた認証アサーションの検証を行う(ステップS9)。具体的には、認証サーバ1は、認証アサーションに基づいて公開鍵を特定し、特定した公開鍵を用いて認証アサーションにおける秘密鍵の署名の検証を行う。そして、認証アサーションに含まれるベースIDを用いることで、認証サーバ1は、異なる認証器100で生成した秘密鍵を使った認証(なりすまし)や、意図しないサイトへの認証をベースIDにより拒否できる。
【0056】
なお、認証サーバ1は、認証アサーションに含まれるベースIDが未登録(認証制御ポリシーでは許可)である場合には、認証アサーションに基づいてベースIDを新規登録する(1つの公開鍵に2つのベースIDが紐付いた状態)。つまり、認証サーバ1は、1つの公開鍵に2つのベースIDが紐付いた状態となるように新規登録を行う。これにより、認証制御ポリシーにより許可された2つの認証器100のいずれから認証要求を受け付けた場合でも認証を行うことができる。
【0057】
認証サーバ1は、検証の結果、利用者本人であることが確認できた場合には、認証に成功した旨を示す認証結果を通知し、利用者本人であることが確認できない場合には、認証に失敗した旨を示す認証結果を通知する(ステップS10)。
【0058】
このように、本開示では、ベースIDを秘密鍵に紐付けることで、なりすましや、フィッシングサイトへの意図しないログインを防止することができる。すなわち、実施形態に係る認証システムSによれば、個人プライバシ情報の提供及び保管の安全性をさらに向上させることができる。
【0059】
次に、図2を参照して、認証サーバ1の構成例について説明する。
【0060】
図2は、実施形態に係る認証サーバ1の構成例を示す図である。図2に示されるように、認証サーバ1は、通信部2と、制御部3と、記憶部4とを有する。記憶部4は、利用者情報41と、公開鍵情報42と、認証制御ポリシー情報43とを記憶する。
【0061】
通信部2は、例えば、NIC(Network Interface Card)等によって実現される。通信部2は、有線または無線によりネットワーク網と接続される。
【0062】
制御部3は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、認証サーバ1内部の記憶装置に記憶されている各種プログラム(制御プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部3は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
【0063】
制御部3は、図1Aおよび図1Bで示した認証処理に関わる処理を実行する。
【0064】
記憶部4は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
【0065】
利用者情報41は、利用者に関する情報である。図3は、利用者情報41の一例を示す図である。図3に示すように、利用者情報41は、「ユーザID」、「属性情報」等の項目を含む。
【0066】
「ユーザID」は、利用者を識別する識別情報である。「属性情報」は、利用者の属性に関する情報である。属性情報は、例えば、サイコグラフィック属性や、デモグラフィック属性等を含む。
【0067】
公開鍵情報42は、公開鍵に関する情報である。図4は、公開鍵情報42の一例を示す図である。図4に示すように、公開鍵情報42は、「公開鍵」、「ユーザID」、「ベースID」等の項目を含む。
【0068】
「公開鍵」は、公開鍵を示す情報である。「ユーザID」は、利用者を識別する識別情報である。「ベースID」は、ベース情報である。
【0069】
認証制御ポリシー情報43は、認証制御ポリシーに関する情報である。図5は、認証制御ポリシー情報43の一例を示す図である。図5に示すように、認証制御ポリシー情報43は、「ユーザID」、「許可ベースID」等の項目を含む。
【0070】
「ユーザID」は、利用者を識別する識別情報である。「許可ベースID」は、許可された秘密鍵管理環境を識別する識別情報である。なお、図5では、許可された秘密鍵管理環境情報である「許可ベースID」を含む例を示しているが、禁止された秘密鍵管理環境識別子情報である「禁止ベースID」の情報を含んでもよい。
【0071】
次に、図6を参照して、認証器100の構成例について説明する。
【0072】
図6は、実施形態に係る認証器100の構成例を示す図である。図6に示されるように、認証器100は、通信部110と、制御部120と、記憶部130とを有する。記憶部130は、秘密鍵カプセル情報131と、配備ポリシー情報132とを記憶する。
【0073】
通信部110は、例えば、NIC等によって実現される。通信部110は、有線または無線によりネットワーク網と接続される。
【0074】
制御部120は、コントローラであり、例えば、CPU、MPU等のプロセッサによって、認証器100内部の記憶装置に記憶されている各種プログラム(制御プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部120は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
【0075】
制御部120は、図1A図1Eで示した認証処理に関わる処理を実行する。
【0076】
記憶部130は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
【0077】
秘密鍵カプセル情報131は、秘密鍵カプセルに関する情報である。図7は、秘密鍵カプセル情報131の一例を示す図である。図7に示すように、秘密鍵カプセル情報131は、「カプセルID」、「秘密鍵」、「ユーザID」、「ベースID」、「コンテキスト情報」等の項目を含む。
【0078】
「カプセルID」は、秘密鍵カプセルを識別する識別情報である。「秘密鍵」は、秘密鍵の情報である。「ユーザID」は、利用者を識別する識別情報である。「ベースID」は、ベース情報である。「コンテキスト情報」は、図1Bで示したコンテキスト情報である。
【0079】
配備ポリシー情報132は、配備ポリシーに関する情報である。図5は、配備ポリシー情報132の一例を示す図である。図8に示すように、配備ポリシー情報132は、「ユーザID」、「許可ベースID」等の項目を含む。
【0080】
「ユーザID」は、利用者を識別する識別情報である。「許可ベースID」は、許可された秘密鍵管理環境を識別する識別情報である。なお、図8では、許可された秘密鍵管理環境を識別する識別情報である「許可ベースID」を含む例を示しているが、禁止された秘密鍵管理環境を識別する識別情報である「禁止ベースID」の情報を含んでもよい。
【0081】
〔その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
【0082】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【0083】
例えば、図2に示した記憶部4の一部又は全部は、各装置によって保持されるのではなく、ストレージサーバ等に保持されてもよい。この場合、各装置は、ストレージサーバにアクセスすることで、各種情報を取得する。
【0084】
〔ハードウェア構成〕
また、上述してきた実施形態に係る認証サーバ1および認証器100は、例えば図9に示すような構成のコンピュータ1000によって実現される。図9は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
【0085】
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。一次記憶装置1040は、RAM等、演算装置1030が各種の演算に用いるデータを一時的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等により実現される。
【0086】
出力IF1060は、モニタやプリンタといった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインタフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力IF1070は、マウス、キーボード、およびスキャナ等といった各種の入力装置1020から情報を受信するためのインタフェースであり、例えば、USB等により実現される。
【0087】
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等から情報を読み出す装置であってもよい。また、入力装置1020は、USBメモリ等の外付け記憶媒体であってもよい。
【0088】
ネットワークIF1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
【0089】
演算装置1030は、出力IF1060や入力IF1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
【0090】
例えば、コンピュータ1000が認証サーバ1または認証器100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部3,120の機能を実現する。
【0091】
〔効果〕
上述してきたように、実施形態に係る認証サーバ1は、秘密鍵に紐付けられる秘密鍵管理環境情報であって、利用者と、利用者の認証を行う認証器100と、認証器100による認証結果に応じて利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を秘密鍵のペアとなる公開鍵に紐付けて登録し、秘密鍵管理環境情報に基づいて利用者の認証処理を行う制御部3を備える。このような構成により、個人プライバシ情報の提供及び保管の安全性をさらに向上させることができる。
【0092】
また、実施形態に係る認証器100は、利用者と、利用者の認証を行う認証器100と、認証器100による認証結果に応じて利用者に対してサービスを提供する認証対象との組み合わせ毎に生成される秘密鍵管理環境情報を紐付けた秘密鍵を生成し、生成した秘密鍵に基づいて認証処理を行う制御部120を備える。このような構成により、外部で不正に作成された秘密鍵が認証器100に配備されることを防止できることで安全性を高めることができる。
【0093】
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
【0094】
〔その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
【0095】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【0096】
また、上述してきた実施形態に記載した各処理は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
【0097】
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、制御部3は、制御手段や制御回路に読み替えることができる。
【符号の説明】
【0098】
1 認証サーバ
2 通信部
3 制御部
4 記憶部
41 利用者情報
42 公開鍵情報
43 認証制御ポリシー情報
100 認証器
110 通信部
120 制御部
130 記憶部
131 秘密鍵カプセル情報
132 配備ポリシー情報
S 認証システム
図1A
図1B
図1C
図1D
図1E
図2
図3
図4
図5
図6
図7
図8
図9