IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ フェリカネットワークス株式会社の特許一覧

特許7570349情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
<>
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図1
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図2
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図3
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図4
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図5
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図6
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図7
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図8
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図9
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図10
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図11
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図12
  • 特許-情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-10
(45)【発行日】2024-10-21
(54)【発明の名称】情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20241011BHJP
   H04L 9/10 20060101ALI20241011BHJP
【FI】
G06F21/31
H04L9/10 A
【請求項の数】 14
(21)【出願番号】P 2021561203
(86)(22)【出願日】2020-10-07
(86)【国際出願番号】 JP2020038052
(87)【国際公開番号】W WO2021106381
(87)【国際公開日】2021-06-03
【審査請求日】2023-08-18
(31)【優先権主張番号】P 2019217540
(32)【優先日】2019-11-29
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】504134520
【氏名又は名称】フェリカネットワークス株式会社
(74)【代理人】
【識別番号】100101801
【弁理士】
【氏名又は名称】山田 英治
(74)【代理人】
【識別番号】100093241
【弁理士】
【氏名又は名称】宮田 正昭
(74)【代理人】
【識別番号】100095496
【弁理士】
【氏名又は名称】佐々木 榮二
(74)【代理人】
【識別番号】100086531
【弁理士】
【氏名又は名称】澤田 俊夫
(74)【代理人】
【識別番号】110000763
【氏名又は名称】弁理士法人大同特許事務所
(72)【発明者】
【氏名】渡邊 敬太郎
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2015-207252(JP,A)
【文献】特許第6499368(JP,B1)
【文献】特開2018-046564(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
ユーザのセキュアエレメントが内包し前記セキュアエレメントを識別する識別情報前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録する紐付け処理部と、
多段階認証のための処理を制御する制御部と、
を具備し、
前記制御部は、第1の外部装置との間での前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理と、第2の外部装置との間での前記識別情報の真正性と、前記紐付けデータベースに前記識別情報紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を制御する、
情報処理装置。
【請求項2】
前記制御部は、前記情報処理装置が備える前記セキュアエレメントを用いて前記第2の認証手続きの処理を制御する、
請求項1に記載の情報処理装置。
【請求項3】
前記情報処理装置と分離した前記セキュアエレメントと通信する通信部をさらに備え、
前記制御部は、前記情報処理装置と分離した前記セキュアエレメントから読み出した前記識別情報を用いて前記第2の認証手続きの処理を制御する、
請求項1に記載の情報処理装置。
【請求項4】
前記制御部は、前記第1の認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する、
請求項1に記載の情報処理装置。
【請求項5】
前記制御部は、前記第2の認証手続きに対する前記ユーザの承認操作を求める処理をさらに制御する、
請求項に記載の情報処理装置。
【請求項6】
前記制御部は、前記紐付けを確認した外部装置から返送されたコード値を前記ユーザに提示し、前記提示に対して前記ユーザから入力されたコード値を前記外部装置に送信するように制御する、
請求項に記載の情報処理装置。
【請求項7】
前記制御部は、前記紐付けを確認した外部装置から返送されたワンタイム情報を付けて前記ユーザの承認操作の結果を前記外部装置に通知するように制御する、
請求項に記載の情報処理装置。
【請求項8】
ユーザのセキュアエレメントが内包し前記セキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録するステップと、
第1の外部装置との間での前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理を行うステップと、
第2の外部装置との間での、前記識別情報の真正性と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウントと前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行うステップと、
を有する情報処理方法。
【請求項9】
ユーザのセキュアエレメントが内包し前記セキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録する紐付け処理部、
第1の外部装置との間での前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理と、第2の外部装置との間での、前記識別情報の真正性と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を制御する制御部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
【請求項10】
ユーザのセキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録し、
第1の外部装置にログインする前記ユーザの情報端末から送られてくる前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理と、
前記情報端末からセキュア通信により送られてくる前記セキュアエレメントの識別情報の真正性に関する認証と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行う、
を具備する認証装置。
【請求項11】
ユーザのセキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録するステップと、
第1の外部装置にログインする前記ユーザの情報端末から送られてくる前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理を行うステップと、
前記情報端末からセキュア通信により送られてくる前記セキュアエレメントの識別情報の真正性に関する認証と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行うステップと、
を有する認証方法。
【請求項12】
ユーザのセキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録する登録部、
第1の外部装置にログインする前記ユーザの情報端末から送られてくる前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理を行う第1の認証手続き処理部、
前記情報端末からセキュア通信により送られてくる前記セキュアエレメントの識別情報の真正性に関する認証と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行う第2の認証手続き処理部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
【請求項13】
耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
前記ユーザを認証する認証装置と、
を具備し、
前記認証装置は、
前記セキュアエレメントが内包し前記セキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録し、
第1の外部装置にログインする前記情報端末から送られてくる前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理と、前記情報端末からセキュア通信により送られてくる前記セキュアエレメントの識別情報の真正性に関する認証と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行う、
認証システム。
【請求項14】
耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
前記認証装置が、前記セキュアエレメントが内包し前記セキュアエレメントを識別する識別情報と前記ユーザのユーザアカウント情報の紐付け情報を紐付けデータベースに登録するステップと、
前記認証装置が、第1の外部装置にログインする前記情報端末から送られてくる前記ユーザのユーザアカウント情報の真正性に関する第1の認証手続きの処理を行うステップと、
前記認証装置が、前記情報端末からセキュア通信により送られてくる前記セキュアエレメントの識別情報の真正性に関する認証と、前記紐付けデータベースに前記識別情報と紐付けされたユーザアカウント情報と前記第1の認証手続きで真正性が認証されたユーザアカウント情報との一致に関する第2の認証手続きの処理を行うステップと、
を有する認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する技術(以下、「本開示」とする)は、認証手続きを行う情報処理装置及び情報処理方法、セキュアエレメントの認証処理を行う認証装置及び認証方法、認証装置が情報端末の認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムに関する。
【背景技術】
【0002】
ネットショッピングの決済を行うなどのさまざまなシーンで、クラウド上のバリューや個人を特定する行為(ログイン)において、ユーザIDとパスワードなどからなるユーザアカウント情報を用いたユーザ認証を行うことが一般的である。また、パスワードの総当たり攻撃などによってユーザ認証が破られるセキュリティリスクがあることから、最近では、ユーザIDとパスワードの以外の要素を加えた多要素認証や、同じ要素又は異なる要素を用いて複数回の認証を行う多段階認証が導入されている。
【0003】
例えば、ID及びパスワードを用いた1段階目の認証部と、利用者毎に定められた2段階目の認証方式を判別して2段階目の認証を実行する利用者別2段階目認証部を備えた個別複数段階認証方法及びそのシステムが提案されている(特許文献1を参照のこと)。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2010-67184号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本開示の目的は、多要素及び多段階認証の手続きを行う情報処理装置及び情報処理方法、多要素及び多段階認証を行う認証装置及び認証方法、認証装置が情報端末の多要素及び多段階認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムを提供することにある。
【課題を解決するための手段】
【0006】
本開示の第1の側面は、
耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、
前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部と、
を具備する情報処理装置である。
【0007】
前記制御部は、ユーザアカウント情報を用いたログイン認証手続きと前記セキュアエレメントを用いた認証手続きを含む多段階認証のための処理を制御する。また、前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する。前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する。
【0008】
前記制御部は、前記第2の認証手続きの処理において、事前の運用により前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用する。あるいは、前記制御部は、前記第2の認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けする処理を実施するように制御する。
【0009】
また、本開示の第2の側面は、
ユーザアカウント情報を用いたログイン認証手続きとの組み合わせで、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行うステップを有する、
情報処理方法である。
【0010】
本開示の第3の側面は、
耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部、
前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラムである。
【0011】
第3の側面に係るコンピュータプログラムは、コンピュータ上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータプログラムを定義したものである。換言すれば、第3の側面に係るコンピュータプログラムをコンピュータにインストールすることによって、コンピュータ上では協働的作用が発揮され、第1の側面に係る情報処理装置と同様の作用効果を得ることができる。
【0012】
また、本開示の第4の側面は、
第1の装置にログインするユーザのセキュアエレメントを認証する認証部と、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部と、
を具備する認証装置である。
【0013】
前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する。
【0014】
前記確認部は、ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置に基づいて前記確認を行う。第4の側面に係る認証装置は、前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する登録部をさらに備えていてもよい。
【0015】
また、本開示の第5の側面は、
第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法である。
【0016】
また、本開示の第6の側面は、
第1の装置にログインするユーザのセキュアエレメントを認証する認証部、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラムである。
【0017】
第6の側面に係るコンピュータプログラムは、コンピュータ上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータプログラムを定義したものである。換言すれば、第6の側面に係るコンピュータプログラムをコンピュータにインストールすることによって、コンピュータ上では協働的作用が発揮され、第4の側面に係る認証装置と同様の作用効果を得ることができる。
【0018】
また、本開示の第7の側面は、
耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
前記ユーザを認証する認証装置と、
を具備し、前記認証装置は、前記ユーザが第1の装置にログインするときに、前記セキュアエレメントの認証と、前記セキュアエレメントと前記ユーザのユーザアカウント情報との紐付けを確認する、
認証システムである。
【0019】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0020】
また、本開示の第8の側面は、
耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
前記認証装置が、第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
前記認証装置が、前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法である。
【発明の効果】
【0021】
本開示によれば、セキュアエレメントを用いて多要素及び多段階認証の手続きを行う情報処理装置及び情報処理方法、セキュアエレメントを用いて多要素及び多段階認証を行う認証装置及び認証方法、セキュアエレメントを用いて認証装置が情報端末の認証を行う認証システム、認証システムにおける認証方法、並びにコンピュータプログラムを提供することができる。
【0022】
なお、本明細書に記載された効果は、あくまでも例示であり、本開示によりもたらされる効果はこれに限定されるものではない。また、本開示が、上記の効果以外に、さらに付加的な効果を奏する場合もある。
【0023】
本開示のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【図面の簡単な説明】
【0024】
図1図1は、ユーザ認証システム100の機能的構成例を示した図である。
図2図2は、ユーザ認証システム100において、2要素及び2段階認証を実現するプロセスを示した図である。
図3図3は、ユーザ端末110の変形例を示した図である。
図4図4は、ユーザ端末110の他の変形例を示した図である。
図5図5は、ユーザ端末110のさらに他の変形例を示した図である。
図6図6は、第1のフェーズのシーケンス例を示した図である。
図7図7は、第1のフェーズの他のシーケンス例を示した図である。
図8図8は、第1のフェーズのさらに他のシーケンス例を示した図である。
図9図9は、第2のフェーズのシーケンスを示した図である。
図10図10は、第2のフェーズの他のシーケンスを示した図である。
図11図11は、第2のフェーズのさらに他のシーケンスを示した図である。
図12図12は、第2のフェーズのさらに他のシーケンスを示した図である。
図13図13は、第2のフェーズのさらに他のシーケンスを示した図である。
【発明を実施するための形態】
【0025】
以下、図面を参照しながら本開示に係る実施形態について詳細に説明する。
【0026】
例えば、ユーザIDとパスワードにIPアドレス認証を組み合わせた2要素認証が知られている。IPアドレス認証は、経路を確認してユーザの真正性を認証する仕組みであるが、偽装が比較的容易であると思料される。このため、IPアドレス認証を用いた2要素認証ではセキュリティを十分に担保できない。
【0027】
また、ユーザIDとパスワードを用いた認証手続きに、SMS(Short Message Service)やメールを用いて一時的なパスワードなどの認証コードを通知する認証手続きを加えた2段階認証が知られている。しかしながら、他人のSMSを傍受する「SMSインターセプト」がNIST(National Institute of Standards and Technology)より勧告されており、SMSを通じて通知される認証コードが第三者に閲覧される可能性がある。SMS認証は高コストであるという課題もある。また、メールは、例えばメールパスワードが盗まれるといった、1段目のユーザIDとパスワードを用いた認証手続きと同様のセキュリティリスクがある。
【0028】
また、スマートフォンなどの多機能情報端末向けの2段階認証用アプリケーションも開発されている。この種のアプリケーションは、例えば、ユーザIDとパスワードなどからなるユーザアカウント情報とともに入力しなければならない所定桁数のコードを提供する。しかしながら、アプリケーション内に秘密鍵に相当する情報が保管されるため、オペレーティングシステム(OS)の脆弱性などに起因する漏洩リスクがある。
【0029】
これに対し、本開示は、多要素認証や多段階認証にセキュアエレメントを活用することで、ユーザ認証の堅牢化に寄与するものである。
【0030】
ここで、セキュアエレメントとは、「ICカード」や「ICチップ」など耐タンパ性のあるハードウェアで保護されたデバイスである。耐タンパ性とはICカードやICチップが内部解析(リバースエンジニアリング)や改変が極めて困難なことを意味し、解析できないように難読化するといった論理的な手段や、保護層を剥がすと回路が破壊されてしまうといった物理的な手段によって実現される。また、セキュアエレメントは、秘密鍵を内包しており、所定の外部サーバなどとの間で傍受不能なセキュア通信を行うことができる。
【0031】
以下では、ユーザIDとパスワードによる認証とセキュアエレメントを利用した認証という2要素及び2段階認証を行う実施形態について説明するが、セキュアエレメントを利用した認証をユーザIDとパスワードの以外の要素と組み合わせた2要素及び2段階認証、あるいはセキュアエレメントを利用した認証を2以上の要素と組み合わせた多要素及び多段階認証であってもよい。
【0032】
また、以下では、便宜上、ユーザIDとパスワードなどのユーザアカウント情報による認証、セキュアエレメントを利用した認証の順で2段階認証を実施する実施形態について説明するが、認証を行う順番は逆であってもよい。セキュアエレメントを利用した認証を、他の2以上の要素を組み合わせて、任意の順番で多段階認証を実施してもよい。
【0033】
A.システム構成例
図1には、本開示を適用した、2要素及び2段階認証を行うユーザ認証システム100の機能的構成例を概略的に示している。図示のユーザ認証システム100は、ユーザ端末110と、クラウド120からなる。ここでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行うシーンを想定している。
【0034】
ユーザ端末110は、第1の認証手続き処理部111と、第2の認証手続き処理部112と、セキュアエレメント113と、制御部114と、通信部115を備えている。
【0035】
第1の認証手続き処理部111は、ユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて、クラウド120に対して1要素目又は1段階目となる第1の認証処理のための手続きを行う。第1の認証手続き処理部111は、例えば、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行う、ブラウザなどのアプリケーションとして実装される。
【0036】
第2の認証手続き処理部112は、セキュアエレメント113内の情報(以下では、仮にセキュアエレメント113を識別する「SE識別子」とする)を用いてクラウド120に対して2要素目又は2段階目となる第2の認証処理のための手続きを行う。上述したように、セキュアエレメント113は、耐タンパ性のあるハードウェアで保護されたデバイスであり、秘密鍵を内包している。第2の認証手続き処理部112は、セキュアエレメント113内の秘密鍵を用いたセキュア通信により、クラウド120に対する2要素目又は2段階目の第2の認証処理手続きをセキュアに行うことができる。第2の認証手続き処理部112は、第1の認証手続き処理部111を実装するウェブサイト操作用アプリケーションであってもよいし、ウェブサイト操作とは独立してセキュアエレメント113に対する処理を行う専用アプリケーションとして実装されてもよい。
【0037】
制御部114は、第1の認証手続き処理部111及び第2の認証手続き処理部112による認証処理手続きのためのシーケンスを始め、ユーザ端末110全体の動作を統括的に制御する。
【0038】
通信部115は、ユーザ端末110とクラウド120間の通信処理を行う。第1の認証手続き処理部111による1要素目又は1段階目の認証処理手続き、並びに第2の認証手続き処理部112による2要素目又は2段階目の認証処理手続きは、通信部115を介して行われる。
【0039】
一方、クラウド120には、第1のサーバ121と、第2のサーバ122と、紐付けデータベース123が配置されている。
【0040】
第1のサーバ121は、ユーザ端末110の第1の認証手続き処理部111から送られてくるユーザIDとパスワードなどからなるユーザアカウント情報の真正性をチェックして、1要素目又は1段階目の認証処理を行う。第1のサーバ121は、ユーザアカウント情報を保有するウェブサイトであり、例えば、ユーザ端末110上で動作するブラウザなどのウェブサイト操作用のアプリケーションによって操作される、ネットショッピングサイトなどのウェブサイトである。
【0041】
第2のサーバ122は、セキュアエレメント113とEnd to End(E2E)で認証できる秘密鍵を保有している。そして、第2のサーバ122は、ユーザ端末110の第2の認証手続き処理部112からセキュア通信により送られてくるSE識別子の真正性をチェックして、2要素目又は2段階目の認証処理を行う。
【0042】
紐付けデータベース123は、各ユーザのユーザアカウント情報(例えば、ユーザIDでよい)と、各ユーザが所持するセキュアエレメント113のSE識別子とを紐付けして、両者の対応関係示す紐付け情報を管理するためのデータベースである。第1のサーバ121と第2のサーバ122は、連携して、紐付けデータベース123に登録されている紐付け情報を活用して認証を行うことができる。
【0043】
第2のサーバ122が、ユーザ端末110から送れてきたSE識別子の真正性をチェックして、正しいセキュアエレメント113であることが判ったとき、さらに紐付けデータベース123に照会してそのSE識別子に紐付けされているユーザアカウント情報を取り出し、第1のサーバ121で認証処理されたユーザアカウント情報と一致するかどうかを確認することで、2要素及び2段階の認証処理を実現することができる。
【0044】
図2には、ユーザ認証システム100において、2要素及び2段階認証を実現するプロセスを模式的に示している。図示の実現プロセスは、第1のフェーズと第2のフェーズの2段階からなる。
【0045】
第1のフェーズでは、ユーザ端末110側のユーザのユーザアカウント情報と、ユーザが所持するセキュアエレメント113のSE識別子を紐付けする紐付け情報を、クラウド120側の紐付けデータベース123に登録する処理を行う。本実施形態に係るユーザ認証システム100において、セキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。
【0046】
なお、SE識別子は、セキュアエレメント113と第2のサーバ122間のセキュアな通信経路上で個体を特定できる情報である。SE識別子は、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよいし、ユーザ端末110とともにセキュアエレメント113が出荷された後に一意性を保証しながらセキュアエレメント113に書き込まれる値であってもよい。
【0047】
図1では簡素化のため1台のユーザ端末110しか描いていないが、実際にはユーザ認証システム100上には多数のユーザ端末が存在し、紐付けデータベース123ではユーザ端末毎(又は、ユーザ毎)にユーザアカウント情報とSE識別子の紐付け情報が登録されるものとする。
【0048】
なお、ユーザアカウント情報とSE識別子との対応関係は1対1には限定されない。例えば、1つのユーザ端末(又は、1つのユーザアカウント)を複数のSE識別子に紐付けする場合(1人のユーザが複数のセキュアエレメントを使い分ける場合など)や、複数のユーザ端末を1つのSE識別子に紐付けする場合(1人のユーザが複数のユーザアカウントを使い分ける場合など)も想定される。
【0049】
第2のフェーズでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行う場合などにおいて、クラウド120上のバリューや個人の特定する行為(ログインなど)を実施する。本実施形態では、上述した第1のフェーズにおいて、紐付けデータベース123で紐付けされたユーザアカウント情報及びSE識別子を用いて、2要素及び2段階でバリューや個人の特定を行う点に特徴がある。
【0050】
まず、第1のサーバ121は、ユーザ端末110の第1の認証手続き処理部111から送られてくるユーザIDとパスワードなどからなるユーザアカウント情報の真正性をチェックする。ユーザアカウント情報の真正性が確認されると、続いて、第2のサーバ122は、ユーザ端末110の第2の認証手続き処理部112からセキュア通信により送られてくるSE識別子の真正性をチェックする。そして、第2のサーバ122が、ユーザ端末110から送れてきたSE識別子の真正性をチェックして、正しいセキュアエレメント113であることが判ったとき、さらに紐付けデータベース123に照会してそのSE識別子に紐付けされているユーザアカウント情報を取り出し、第1のサーバ121で認証処理されたユーザアカウント情報と一致するかどうかを確認することで、ユーザに対する認証処理が完結する。
【0051】
すなわち、第2のフェーズでは、ユーザIDとパスワードなどからなるユーザアカウント情報を認証することに加えて、事前にユーザアカウント情報と紐付けされているSE識別子をセキュアエレメント113と第2のサーバ122間のセキュア通信を介して確認するという、2要素を用いた認証処理が課される。したがって、パスワードの漏洩やパスワードの総当たり攻撃などによってユーザアカウント情報を用いたユーザ認証が破られたとしても、正しいセキュアエレメント113を所持していない限りログインすることができない。
【0052】
また、第2のフェーズでは、ユーザIDとパスワードなどからなるユーザアカウント情報によるログイン時において、SMSやメール、2段階認証用アプリケーションを用いて2段階認証を行う場合に、事前にユーザアカウント情報と紐付けされているSE識別子をセキュアエレメント113と第2のサーバ122間のセキュア通信を介して確認することが課される。したがって、SMSを通じて通知される認証コードが第三者に閲覧されたり、メールパスワードが盗まれたり、OSの脆弱性のためにアプリケーション内の秘密情報が漏洩したりしたとしても、正しいセキュアエレメント113を所持していない限りログインすることができない。
【0053】
第2のフェーズでセキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。ユーザが事前にSE識別子との紐付けが行われていないユーザアカウント情報を用いて第2のフェーズ(ログインなど)を試みた場合には、例えばウェブサイトである第1のサーバ121は、第1のフェーズにおける紐付け処理のためのウェブサイト操作を、ユーザ端末110の第1の認証手続き処理部111に求めるようにしてもよい。
【0054】
なお、紐付けデータベース123におけるユーザアカウント情報とSE識別子の紐付けに有効期間を設定できるようにしてもよい。例えば、有効期間が経過した紐付け情報が無効であることを示すフラグ情報を設定したり、無効になった紐付け情報を紐付けデータベース123から削除したりするようにしてもよい。そして、紐付け情報の有効期間が経過したユーザアカウント情報を用いて第2のフェーズ(ログインなど)が試みられた場合には、例えばウェブサイトである第1のサーバ121は、第1のフェーズにおける紐付け処理のためのウェブサイト操作を、ユーザに改めて求めるようにしてもよい。
【0055】
B.システム変形例
ユーザ端末110の一例は、スマートフォンなどの多機能情報端末である。但し、図1ではユーザ端末110を単一の装置として描いているが、ユーザが所持する複数の装置やデバイスを用いてユーザ端末110の機能が実現される場合もある。
【0056】
図3には、ユーザ端末110の変形例を示している。図示の例では、ユーザ端末110は、スマートフォンなどの多機能情報端末301と、セキュアエレメント113としての非接触ICカード302という2つの装置に分離して構成される。多機能情報端末301は、第1の認証手続き処理部111と第2の認証手続き処理部112の機能、並びにクラウド120と通信する通信部115(図3では図示しない)の機能を搭載するものとする。
【0057】
多機能情報端末301内の第1の認証手続き処理部111は、例えばスマートフォン301上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
【0058】
多機能情報端末301内の第2の認証手続き処理部112は、非接触ICカード302にアクセスして、非接触ICカード302に内包された秘密鍵を用いたセキュア通信により、非接触ICカード302が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。また、第2の認証手続き処理部112(又は、多機能情報端末301)は、非接触ICカード112にアクセスするための非接触通信機能(カード読み取り機能)を装備している。なお、非接触通信には、近距離無線通信規格であるNFC(Near Field Communication)などに則った通信方式を利用することができるが、ここでは詳細な説明を省略する。
【0059】
また、図4には、ユーザ端末110の他の変形例を示している。図示の例では、ユーザ端末110は、パーソナルコンピュータ401と、スマートフォンなどの多機能情報端末402という2つの装置に分離して構成される。パーソナルコンピュータ401は、第1の認証手続き処理部111の機能を搭載する。また、スマートフォン402は、第2の認証手続き処理部112の機能と、ICチップなどで構成されるセキュアエレメント113を搭載する。パーソナルコンピュータ401と多機能情報端末402はそれぞれクラウド120と通信する通信部115(図4では図示しない)の機能を搭載するものとする。なお、パーソナルコンピュータ401と多機能情報端末402間の通信機能は必要ではない。
【0060】
第1の認証手続き処理部111は、例えばパーソナルコンピュータ401上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
【0061】
また、多機能情報端末402内では、第2の認証手続き処理部112は、セキュアエレメント113にアクセスして、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、セキュアエレメント113が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。
【0062】
また、図5には、ユーザ端末110のさらに他の変形例を示している。図示の例では、ユーザ端末110は、パーソナルコンピュータ501と、スマートフォンなどの多機能情報端末502と、セキュアエレメント113としての非接触ICカード503という3つの装置に分離して構成される。パーソナルコンピュータ501は第1の認証手続き処理部111の機能を搭載し、多機能情報端末502は第2の認証手続き処理部112の機能を搭載する。パーソナルコンピュータ501と多機能情報端末502はそれぞれクラウド120と通信する通信部115(図5では図示しない)の機能を搭載するものとする。また、多機能情報端末502は、非接触ICカード503にアクセスするためのNFC通信方式などの非接触通信機能(同上)を装備するものとする。なお、パーソナルコンピュータ501と多機能情報端末502間の通信機能は必要ではない。
【0063】
第1の認証手続き処理部111は、例えばパーソナルコンピュータ501上で動作するブラウザアプリケーションであり、ネットショッピングサイトの閲覧や決済時のログインなどのウェブサイト操作を行い、ログイン時にユーザから入力されたユーザIDとパスワードなどからなるユーザアカウント情報を用いて第1のサーバ121に対するログイン認証のための第1の認証処理手続きを実施する。
【0064】
多機能情報端末502内の第2の認証手続き処理部112は、非接触ICカード503にアクセスして、非接触ICカード503に内包された秘密鍵を用いたセキュア通信により、非接触ICカード503が持つSE識別子の真正性をチェックする第2の認証処理手続きを第2のサーバ122に対して実施する。
【0065】
また、図1では、第1のサーバ121と、第2のサーバ122と、紐付けデータベース123はそれぞれ異なる装置として描いているが、これらの装置の構成はこれに限定されない。第1のサーバ121内に紐付けデータベース123が装備されていてもよいし、第2のサーバ122内に紐付けデータベース123が装備されていてもよいし、第1のサーバ121と第2のサーバ122と紐付けデータベース123のすべてが単一の装置として構成されていてもよい。
【0066】
C.第1のフェーズのシーケンス例
本実施形態に係るユーザ認証システム100において、セキュアエレメント113を利用して堅牢化した2要素及び2段階認証を実現するには、第1のフェーズでユーザアカウント情報とSE識別子の紐付けを事前に行っていることが前提となる。ユーザアカウント情報とSE識別子を紐付けする方法は、事前の運用で紐付けデータベース123に紐付け情報を登録する方法と、ユーザアカウントを作成し又はユーザアカウントでログインした上で紐付け処理を行う方法の2通りを挙げることができる。
【0067】
図6には、第1のフェーズのシーケンス例を示している。図示のシーケンス例では、事前の運用で紐付けデータベース123にユーザアカウント情報(ユーザIDなど)とSE識別子の紐付け情報を登録する(SEQ601)。例えば、ユーザからの電話などによる申告や、セキュアエレメント113が搭載された機器(スマートフォンなど)を販売する際のオペレーション(窓口運用など)を通じて、ユーザアカウント情報とSE識別子を紐付けする紐付け情報が入手されると、これが紐付けデータベース123に登録される。その際、申告するユーザや窓口で対応するユーザの本人確認をした上で、ユーザアカウント情報とSE識別子を紐付けする。
【0068】
紐付けデータベース123では、ユーザアカウント情報とSE識別子との対応関係は1対1には限定されない。1つのユーザ端末(又は、1つのユーザアカウント)を複数のSE識別子に紐付けする場合や、複数のユーザ端末(又は、複数のユーザアカウント)を1つのSE識別子に紐付けする場合も想定される。
【0069】
第1のサーバ121と第2のサーバ122は、紐付けデータベース123に登録されている紐付け情報を活用して認証を行うことができる。第1のサーバ121内に紐付けデータベース123が装備されていてもよいし、第2のサーバ122内に紐付けデータベース123が装備されていてもよい。あるいは、第1のサーバ121と第2のサーバ122と紐付けデータベース123のすべてが単一の装置として構成されていてもよい。
【0070】
図7には、第1のフェーズの他のシーケンス例を示している。図示のシーケンス例では、ユーザアカウントを作成する際に紐付け処理が行われる。また、図示のシーケンス例では、セキュアエレメント113へのアクセスの際に、ユーザの承認操作を行う。
【0071】
ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、ユーザIDとパスワードからなるユーザアカウント情報を入力して、第1のサーバ121へのログインを試みる(SEQ701)。
【0072】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ702)。そして、第1のサーバ121はその認証結果を第1の認証手続き処理部111に返信し、第1の認証手続き処理部111は受け取った認証結果をユーザに提示する(SEQ703)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0073】
第1のサーバ121は、ログイン時のユーザアカウント情報の認証処理に成功すると、続いてSMSやPush通信などの一方向通信を利用した2段階認証の中で、第2の認証手続き処理部112に対して、ユーザのユーザアカウント情報とセキュアエレメント113のSE識別子との紐付け処理の実施を要求する(SEQ704)。
【0074】
第2の認証手続き処理部112は、ユーザ端末110から第2のサーバ122へ通信できる機能へ連携する(SEQ705)。また、第2の認証手続き処理部112は、例えばユーザインターフェース(UI)を利用して「この端末を紐付けしてよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ706)。そして、ユーザが「はい」と回答するなど紐付け処理に対する承認が得られると(SEQ707)、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ708)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、そのSE識別子を第2のサーバ122に送る(SEQ709)。
【0075】
セキュアエレメント113のSE識別子は、このタイミングで生成されてもよいし、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよい。
【0076】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックする(SEQ710)。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログイン時に第1のサーバ121が取得したユーザアカウント情報(ユーザIDなど)と、2段階認証の中で第2のサーバ122が取得したSE識別子を紐付けする紐付け情報を、紐付けデータベース123に登録する(SEQ711)。
【0077】
紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0078】
図8には、第1のフェーズで、ユーザアカウントを作成し又はユーザアカウントでログインした上で紐付け処理を行う他のシーケンス例を示している。図示のシーケンス例では、セキュアエレメント113へのアクセスの際に、ユーザの承認操作を行わない。
【0079】
ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、ユーザIDとパスワードからなるユーザアカウント情報を入力して、第1のサーバ121へのログインを試みる(SEQ801)。
【0080】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ802)。そして、第1のサーバ121はその認証結果を第1の認証手続き処理部111に返信し、第1の認証手続き処理部111は受け取った認証結果をユーザに提示する。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0081】
図8に示すシーケンス例では、第1のサーバ121は、ログイン時のユーザアカウント情報の認証処理に成功すると、第1の認証手続き処理部111への認証結果の返信にセッションIDなどのワンタイム情報を付与する(SEQ803)。また、第1のサーバ121は、このワンタイム情報を第2のサーバ122との間で連携(共有)する(SEQ804)。
【0082】
第1の認証手続き処理部111は、第2の認証手続き処理部112に対して、セキュアエレメント113に対する処理の開始を指示する(SEQ805)。このとき、第1の認証手続き処理部111は、第1のサーバ121から付与されたワンタイム情報を、第2の認証手続き処理部112に通知する。
【0083】
図8に示すシーケンス例では、第2の認証手続き処理部112は、ユーザに承認を求めることなく、セキュアエレメント113に対する処理を開始する。すなわち、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ806)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、ワンタイム情報を付与してSE識別子を第2のサーバ122に送る(SEQ807)。
【0084】
セキュアエレメント113のSE識別子は、このタイミングで生成されてもよいし、セキュアエレメント113が製造される段階でセキュアエレメント113内に埋め込まれてもよい。
【0085】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックする(SEQ808)。また、第2のサーバ122は、SE識別子に付与されたワンタイム情報が、第1のサーバ121と連携するワンタイム情報と一致するかどうかを確認して、第三者のなりすましによる紐付け処理の要求でないことをチェックする。
【0086】
そして、第2のサーバ122は、第三者からの要求でないことを担保するとともにSE識別子の認証処理に成功すると、ログイン時に第1のサーバ121が取得したユーザアカウント情報(ユーザIDなど)と、2段階認証の中で第2のサーバ122が取得したSE識別子を紐付けする紐付け情報を、紐付けデータベース123に登録する(SEQ809)。
【0087】
紐付けデータベース123への紐付け情報の登録処理や、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0088】
D.第2のフェーズのシーケンス例
第2のフェーズでは、ユーザがユーザ端末110を使ってネットショッピングなどの決済を行う場合などにおいて、紐付けデータベース123で紐付けされたユーザアカウント情報及びSE識別子を用いて、2要素及び2段階でバリューや個人の特定を行う。以下の説明では、既に第1のフェーズで、ユーザアカウント情報とSE識別子の紐付け処理が完了していることを前提とする。
【0089】
図9には、第2のフェーズのシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めないものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0090】
第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ901)。
【0091】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ902)。そして、第1のサーバ121はその認証結果にセッションIDなどのワンタイム情報を付与して、第1の認証手続き処理部111に返信する(SEQ903)。また、第1のサーバ121は、このワンタイム情報を第2のサーバ122との間で連携(共有)する(SEQ904)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0092】
第1の認証手続き処理部111は、第2の認証手続き処理部112に対して、セキュアエレメント113に対する処理の開始を指示する(SEQ905)。このとき、第1の認証手続き処理部111は、第1のサーバ121から付与されたワンタイム情報を、第2の認証手続き処理部112に通知する。
【0093】
第2の認証手続き処理部112は、セキュアエレメント113に対する処理を開始する。すなわち、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ906)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、ワンタイム情報を付与してSE識別子を第2のサーバ122に送る(SEQ907)。
【0094】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する(SEQ908)。また、第2のサーバ122は、SE識別子に付与されたワンタイム情報が、第1のサーバ121と連携するワンタイム情報と一致するかどうかを確認して、第三者のなりすましによるログインでないことをチェックする。
【0095】
そして、第2のサーバ122は、第三者からの要求でないことを担保するとともにSE識別子の認証処理に成功すると、第1のサーバ121との連携により、同じワンタイム情報でログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ909)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
【0096】
ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
【0097】
その後、第2の認証手続き処理部112は、セキュアエレメント113に対する処理を終了したことを、ワンタイム情報を付与して第1の認証手続き処理部121に通知する(SEQ910)。第1の認証手続き処理部121は、この通知に応答して、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ911)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功したときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ912)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ913)。
【0098】
図9に示すような第2のフェーズのシーケンスによれば、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
【0099】
なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
【0100】
図10には、第2のフェーズの他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0101】
第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1001)。
【0102】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1002)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0103】
次いで、第1のサーバ121は、その認証結果を第1の認証手続き処理部111に返信する(SEQ1003)。第1の認証手続き処理部111は、第1のサーバ121から認証結果を受け取ると、ユーザに対して、UI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1004)。
【0104】
また、第1のサーバ121は、コード値を生成すると(SEQ1005)、このコード値を第2のサーバ122との間で連携(共有)する(SEQ1006)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、第2の認証手続き処理部122に対して、2段階認証のための処理の起動を指示する(SEQ1007)。
【0105】
第2の認証手続き処理部112は、SMSやPush通知を処理する機能から、ユーザ端末110から第2のサーバ122へ通信できる機能へ連携する(SEQ1008)。そして、第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ1009)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1010)。
【0106】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1011)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
【0107】
ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
【0108】
第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、第1のサーバ121と連携するコード値(前述)を第2の認証手続き処理部112に返送する(SEQ1012)。また、第2のサーバ122は、紐付け情報の確認結果を第1のサーバと連携(共有)する(SEQ1013)。
【0109】
第2の認証手続き処理部112は、例えばUIを利用して「コード値は1234です」のような、SMSやPush通信で第1のサーバ121から送られてきたコード値の入力を促すメッセージをユーザに提示したりして、ユーザに対してコード値の入力による2段階認証処理の承認を求める(SEQ1014)。そして、ユーザがコード値1234を入力して、ユーザの承認が得られると(SEQ1015)、第1の認証手続き処理部111は、第1のサーバ121に対して、ユーザが入力したコード値を付与して、2要素及び2段階認証の結果の確認を行う(SEQ1016)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたコード値が正しいときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ1017)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ1018)。
【0110】
図10に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図10に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはコード値が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図10に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
【0111】
なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
【0112】
図11には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が同じ端末内に装備されていること(図3に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0113】
第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、第1の認証手続き処理部111のウェブサイト操作(ブラウザなど)機能を介して、UI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1101)。
【0114】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、第1の認証手続き処理部111から送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1102)。なお、認証処理に失敗した場合には、第1の認証手続き処理部111は、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0115】
次いで、第1のサーバ121は、その認証結果を第1の認証手続き処理部111に返信する(SEQ1103)。第1の認証手続き処理部111は、第1のサーバ121から認証結果を受け取ると、ユーザに対して、UI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1104)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、第2の認証手続き処理部122に対して、2段階認証のための処理の起動を指示する(SEQ1105)。
【0116】
第2の認証手続き処理部112は、セキュアエレメント113にアクセスしてSE識別子を読み出し(SEQ1106)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1107)。
【0117】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、第2の認証手続き処理部112からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1108)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。
【0118】
ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
【0119】
第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、セッションIDなどのワンタイム情報(前述)を第2の認証手続き処理部112に返送する(SEQ1109)。
【0120】
第2の認証手続き処理部112は、例えばUIを利用して「認証を許可してよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ1110)。そして、ユーザが「はい」と回答するなど認証処理に対する承認が得られると(SEQ1111)、第2の認証手続き処理部112は、ワンタイム情報を付与して、ユーザが承認した旨を第2のサーバ122に通知する(SEQ1112)。
【0121】
第2のサーバ122は、第2の認証手続き処理部112から返信された承認通知に付与されたワンタイム情報が正しいかどうかを確認して、第三者のなりすましによる承認でないことをチェックする(SEQ1113)。また、第2のサーバ122は、ワンタイム情報の確認結果を、第1のサーバ121と連携する(SEQ1114)。
【0122】
ユーザ端末110側では、ユーザが認証を許可すると、第1の認証手続き処理部111は、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ1115)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたワンタイム情報が正しいときには、ログインの許可を第1の認証手続き処理部111に返信する(SEQ1116)。第1の認証手続き処理部111は、ログインに成功したことを、UIなどを通じてユーザに通知する(SEQ1117)。
【0123】
図11に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図11に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはワンタイム情報が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図11に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
【0124】
なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
【0125】
図12には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が異なる装置に分かれて装備されていること(図4及び図5に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0126】
第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、パーソナルコンピュータ(第1の認証手続き処理部111)のウェブサイト操作(ブラウザなど)機能を介して、ディスプレイなどのUI画面上にユーザIDとパスワードからなるユーザアカウント情報をキーボードやマウスなどを用いて入力して、第1のサーバ121へのログインを試みる(SEQ1201)。
【0127】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、パーソナルコンピュータから送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1202)。なお、認証処理に失敗した場合には、パーソナルコンピュータは、ユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0128】
次いで、第1のサーバ121は、その認証結果をパーソナルコンピュータに返信する(SEQ1203)。パーソナルコンピュータは、第1のサーバ121から認証結果を受け取ると、ユーザに対して、ディスプレイなどのUI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1204)。
【0129】
また、第1のサーバ121は、コード値を生成すると(SEQ1205)、このコード値を第2のサーバ122との間で連携(共有)する(SEQ1206)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、多機能情報端末(第2の認証手続き処理部122)に対して、2段階認証のための処理の起動を指示する(SEQ1207)。
【0130】
多機能情報端末は、SMSやPush通知を処理する機能から、第2のサーバ122へ通信できる機能へ連携する(SEQ1208)。そして、多機能情報端末は、セキュアエレメント113にアクセスしてSE識別子を読み出すと(SEQ1209)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1210)。なお、セキュアエレメント113が多機能情報端末に内蔵される場合には(図4を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は内部の配線を経由してセキュアエレメント113にアクセスする。また、セキュアエレメント113が例えば非接触ICカードのように多機能情報端末から分離したデバイスとして構成される場合には(図5を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は、NFC通信方式のような非接触通信を利用してセキュアエレメント113にアクセスする。
【0131】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、多機能情報端末からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、ログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1211)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
【0132】
ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、パーソナルコンピュータから第1のサーバ121へのログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、パーソナルコンピュータから第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
【0133】
第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、第1のサーバ121と連携するコード値(前述)を、多機能情報端末に返送する(SEQ1212)。また、第2のサーバ122は、紐付け情報の確認結果を第1のサーバと連携(共有)する(SEQ1213)。
【0134】
多機能情報端末は、例えばタッチパネル上に「コード値は1234です」のような、SMSやPush通信で第1のサーバ121から送られてきたコード値の入力を促すメッセージを表示して、ユーザに対してコード値の入力による2段階認証処理の承認を求める(SEQ1214)。そして、ユーザがパーソナルコンピュータ上でキーボードやマウスを利用してコード値1234を入力して、ユーザの承認が得られると(SEQ1215)、パーソナルコンピュータは、第1のサーバ121に対して、ユーザが入力したコード値を付与して、2要素及び2段階認証の結果の確認を行う(SEQ1216)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つユーザ端末110から返送されたコード値が正しいときには、ログインの許可をパーソナルコンピュータに返信する(SEQ1217)。パーソナルコンピュータは、ログインに成功したことを、ディスプレイなどのUIを通じてユーザに通知する(SEQ1218)。
【0135】
図12に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を内蔵した多機能情報端末を所持し、又は正しいセキュアエレメント113を搭載した非接触ICカードを所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図12に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはコード値が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図12に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
【0136】
なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
【0137】
図13には、第2のフェーズのさらに他のシーケンス例を示している。但し、図示のシーケンス例では、第1の認証手続き処理部121と第2の認証手続き処理部112が異なる装置に分かれて装備されていること(図4及び図5に示した構成例を含む)を想定し、且つ、ユーザに承認操作を求めるものとする。また、紐付けデータベース123に登録されている紐付け情報の管理は、第1のサーバ121と第2のサーバ122のいずれが行うようにしてもよい。
【0138】
第2のフェーズは、ネットショッピングなどの決済の前に実施される。ユーザは、パーソナルコンピュータ(第1の認証手続き処理部111)のウェブサイト操作(ブラウザなど)機能を介して、ディスプレイなどのUI画面上にユーザIDとパスワードからなるユーザアカウント情報を入力するなどして、第1のサーバ121へのログインを試みる(SEQ1301)。
【0139】
第1のサーバ121は、ユーザアカウント情報を保有するサーバであり、パーソナルコンピュータから送られてきたユーザIDとパスワードからなるユーザアカウント情報を認証処理する(SEQ1302)。なお、認証処理に失敗した場合には、パーソナルコンピュータは、UI画面上などでユーザにユーザIDとパスワードの再入力を促すようにしてもよい。ここでは、簡素化のため、ユーザアカウント情報の認証に成功したものとして、説明を続ける。
【0140】
次いで、第1のサーバ121は、その認証結果をパーソナルコンピュータに返信する(SEQ1303)。パーソナルコンピュータは、第1のサーバ121から認証結果を受け取ると、ユーザに対して、ディスプレイなどのUI画面などを通じて、セキュアエレメント113を利用した2要素及び2段階認証に遷移する旨を通知する(SEQ1304)。そして、第1のサーバ121は、SMSやPush通信などの一方向通信を利用して、多機能情報端末(第2の認証手続き処理部122)に対して、2段階認証のための処理の起動を指示する(SEQ1305)。
【0141】
多機能情報端末は、セキュアエレメント113にアクセスしてSE識別子を読み出し(SEQ1306)、セキュアエレメント113に内包された秘密鍵を用いたセキュア通信により、SE識別子を第2のサーバ122に送る(SEQ1307)。なお、セキュアエレメント113が多機能情報端末に内蔵される場合には(図4を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は内部の配線を経由してセキュアエレメント113にアクセスする。また、セキュアエレメント113が例えば非接触ICカードのように多機能情報端末から分離したデバイスとして構成される場合には(図5を参照のこと)、多機能情報端末内の第2の認証手続き処理部112は、NFC通信方式のような非接触通信を利用してセキュアエレメント113にアクセスする。
【0142】
第2のサーバ122は、セキュアエレメント113とE2Eで認証できる秘密鍵を保有している。第2のサーバ122は、多機能情報端末からセキュア通信により送られてきたSE識別子の真正性を、保有する秘密鍵を使ってチェックして、確実なSE識別子を取得する。そして、第2のサーバ122は、SE識別子の認証処理に成功すると、パーソナルコンピュータからログインしてきたユーザのユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123に登録されているかどうかをチェックする(SEQ1308)。このチェックは、第1のサーバ121又は第2のサーバ122のいずれが実施してもよい。このチェック結果は、第1のサーバ121との間で連携される。
【0143】
ここで、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認することができたならば、パーソナルコンピュータから第1のサーバ121へログインを行っているユーザが正しいセキュアエレメント113を所持していることが分かるので、2要素及び2段階認証に成功したものとする。他方、ユーザアカウント情報とSE識別子の紐付け情報が紐付けデータベース123で確認することができなければ、パーソナルコンピュータから第1のサーバ121にログインを行っているユーザが所持するセキュアエレメント113は正しくないので、2要素及び2段階認証は失敗に終わる。ここでは、2要素及び2段階認証に成功したものとして説明を続ける。
【0144】
第2のサーバ122は、ユーザアカウント情報とSE識別子の紐付け情報を紐付けデータベース123で確認した後、セッションIDなどのワンタイム情報(前述)を多機能情報端末に返送する(SEQ1309)。
【0145】
多機能情報端末は、タッチパネルなどのUIを利用して「認証を許可してよいですか?」などのメッセージをユーザに提示したりして、ユーザに対して紐付け処理の承認を求める(SEQ1310)。そして、ユーザが「はい」と回答するなど認証処理に対する承認が得られると(SEQ1311)、多機能情報端末は、ワンタイム情報を付与して、ユーザが承認した旨を第2のサーバ122に通知する(SEQ1312)。
【0146】
第2のサーバ122は、多機能情報端末から返信された承認通知に付与されたワンタイム情報が正しいかどうかを確認して、第三者のなりすましによる承認でないことをチェックする(SEQ1313)。また、第2のサーバ122は、ワンタイム情報の確認結果を、第1のサーバ121と連携する(SEQ1314)。
【0147】
ユーザが認証を許可すると、パーソナルコンピュータは、第1のサーバ121に対して2要素及び2段階認証の結果の確認を行う(SEQ1315)。これに対し、第1のサーバ121は、2要素及び2段階認証に成功し且つ多機能情報端末から返送されたワンタイム情報が正しいときには、ログインの許可をパーソナルコンピュータに返信する(SEQ1316)。パーソナルコンピュータは、ログインに成功したことを、ディスプレイなどのUIを通じてユーザに通知する(SEQ1317)。
【0148】
図13に示す第2のフェーズのシーケンスでは、ユーザが正しいセキュアエレメント113を所持していることを前提に、そのセキュアエレメント113の所有者であることを確認している。また、図13に示す第2のフェーズのシーケンスによれば、SMSやPush通知のような従来から行われている2段階認証におけるユーザ操作の手順やユーザエクスペリエンスを維持しながら、セキュアエレメント113を利用した認証機能を追加することができる。正しいセキュアエレメント113を所持しない第三者にはワンタイム情報が通知されないので、SMSやメール、Pushを利用する2段階認証よりもセキュリティレベルは高い。また、図13に示すシーケンス例においても、ユーザから見て、ユーザ端末110を使った第1のサーバ121(ウェブサイト)への1回のログイン操作の中で、ユーザ端末110とクラウド120の間でSE識別子の確認が行われる。したがって、ユーザは特別な操作を行う必要はなく、ユーザアカウント情報とセキュアエレメント113の2要素を使った認証が実現する。
【0149】
なお、ログイン操作中にユーザとクラウド120間で実施されるシーケンスや、ログイン画面やログイン成功画面などログイン操作中の画面遷移はさまざまなケースが考えられるが、ここでは詳細な説明を省略する。
【産業上の利用可能性】
【0150】
以上、特定の実施形態を参照しながら、本開示について詳細に説明してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
【0151】
本開示は、ネットショッピングの決済を行うなどのさまざまなシーンにおいて、クラウド上のバリューや個人を特定する行為(ログイン)に適用して、セキュアエレメントを所持するユーザの認証を堅牢化することができる。
【0152】
本明細書では、ユーザアカウント情報による認証、セキュアエレメントを利用した認証の順で2段階認証を行う実施形態を中心に説明してきたが、順番は逆であってもよい。また、セキュアエレメントを利用した認証を、他の2以上の要素を組み合わせて、任意の順番で多段階認証を実施してもよい。
【0153】
要するに、例示という形態により本開示について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本開示の要旨を判断するためには、特許請求の範囲を参酌すべきである。
【0154】
なお、本開示は、以下のような構成をとることも可能である。
【0155】
(1)耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部と、
前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部と、
を具備する情報処理装置。
【0156】
(2)前記制御部は、ユーザアカウント情報を用いたログイン認証手続きと前記セキュアエレメントを用いた認証手続きを含む多段階認証のための処理を制御する、
請求項1に記載の情報処理装置。
【0157】
(3)前記制御部は、前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用した第2の認証手続きの処理を制御する、
請求項2に記載の情報処理装置。
【0158】
(4)前記制御部は、前記第2の認証手続きの処理において、事前の運用により前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用する、
請求項3に記載の情報処理装置。
【0159】
(5)前記制御部は、前記第2の認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けする処理を実施するように制御する、
請求項3に記載の情報処理装置。
【0160】
(6)前記制御部は、前記ログイン認証手続きにおける操作の中で前記第2の認証手続きを実施するように制御する、
請求項3乃至5のいずれかに記載の情報処理装置。
【0161】
(7)前記制御部は、前記第2の認証手続きに対するユーザの承認操作を求める処理をさらに制御する、
請求項3乃至6のいずれかに記載の情報処理装置。
【0162】
(8)前記制御部は、前記紐付けを確認した外部装置から返送されたコード値をユーザに提示し、前記提示に対してユーザから入力されたコード値を前記外部装置に送信するように制御する、
請求項7に記載の情報処理装置。
【0163】
(9)前記制御部は、前記紐付けを確認した外部装置から返送されたワンタイム情報を付けてユーザの承認操作の結果を前記外部装置に通知するように制御する、
請求項7に記載の情報処理装置。
【0164】
(10)前記ログイン認証手続きを行う第1の認証手続き処理部をさらに備える、
請求項2乃至9のいずれかに記載の情報処理装置。
【0165】
(11)前記セキュアエレメントをさらに備える、
請求項1乃至10のいずれかに記載の情報処理装置。
【0166】
(12)前記セキュアエレメントと通信する通信部をさらに備える、
請求項1乃至10のいずれかに記載の情報処理装置。
【0167】
(13)ユーザアカウント情報を用いたログイン認証手続きとの組み合わせで、耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行うステップを有する、
情報処理方法。
【0168】
(13-1)前記ユーザアカウント情報に紐付けされた前記セキュアエレメントの識別情報を利用して、前記認証手続きを行う、
上記(13)に記載の情報処理方法。
【0169】
(13-2)前記認証手続きの前に、前記ユーザアカウント情報と前記セキュアエレメントの識別情報の紐付けするステップをさらに有する、
上記(13)に記載の情報処理方法。
【0170】
(14)耐タンパ性のあるセキュアエレメントを用いて外部装置に対する認証手続きを行う認証手続き処理部、
前記認証手続きを含む前記外部装置に対する多段階認証のための処理を制御する制御部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
【0171】
(15)第1の装置にログインするユーザのセキュアエレメントを認証する認証部と、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部と、
を具備する認証装置。
【0172】
(15-1)前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する、
上記(15)に記載の認証装置。
【0173】
(15-2)前記確認部は、ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置に基づいて前記確認を行う、
上記(15)に記載の認証装置。
【0174】
(15-3)前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する登録部をさらに備える、
上記(15-2)に記載の認証装置。
【0175】
(15-4)前記登録部は、ユーザアカウント情報の作成時に紐付け情報の登録を行う、
上記(15-3)に記載の認証装置。
【0176】
(15-5)前記確認部は、セキュアエレメントを用いた認証に対するユーザの承認操作をさらに求める、
上記(15)に記載の認証装置。
【0177】
(15-6)前記確認部は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザに入力を求めるコード値を送信し、ユーザから正しいコード値が返されたときに、ユーザの前記第1の装置へのログインを許可する、
上記(15-5)に記載の認証装置。
【0178】
(15-7)前記確認部は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザにワンタイム情報を送信し、ユーザの承認結果に正しいワンタイム情報が付けられているときに、ユーザの前記第1の装置へのログインを許可する、
上記(15-5)に記載の認証装置。
【0179】
(16)第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法。
【0180】
(17)第1の装置にログインするユーザのセキュアエレメントを認証する認証部、
前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認部、
としてコンピュータを機能させるようにコンピュータ可読形式で記述されたコンピュータプログラム。
【0181】
(18)耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と、
前記ユーザを認証する認証装置と、
を具備し、前記認証装置は、前記ユーザが第1の装置にログインするときに、前記セキュアエレメントの認証と、前記セキュアエレメントと前記ユーザのユーザアカウント情報との紐付けを確認する、
認証システム。
【0182】
(18-1)前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認できたときに、ユーザの前記第1の装置へのログインを許可する、
上記(18)に記載の認証システム。
【0183】
(18-2)ユーザのユーザアカウント情報とセキュアエレメントの識別情報の紐付け情報を記憶する管理装置をさらに備え、
前記認証装置は、前記管理装置に基づいて前記確認を行う、
上記(18)に記載の認証システム。
【0184】
(18-3)前記認証装置は、前記第1の装置にログインするユーザのユーザアカウント情報とそのユーザのセキュアエレメントの識別情報の紐付け情報を前記管理装置に登録する処理を行う、
上記(18-2)に記載の認証システム。
【0185】
(18-4)前記認証装置は、ユーザアカウント情報の作成時に紐付け情報の登録を行う、
上記(18-3)に記載の認証システム。
【0186】
(18-5)前記認証装置は、セキュアエレメントを用いた認証に対するユーザの承認操作をさらに求める、
上記(18)に記載の認証システム。
【0187】
(18-6)前記認証装置は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、ユーザに入力を求めるコード値を前記情報端末に送信し、前記情報端末から正しいコード値が返されたときに、ユーザの前記第1の装置へのログインを許可する、
上記(18-5)に記載の認証システム。
【0188】
(18-7)前記認証装置は、ユーザアカウント情報とセキュアエレメントの識別情報の紐付けを確認できたときに、前記情報端末にワンタイム情報を送信し、前記情報端末からのユーザの承認結果に正しいワンタイム情報が付けられているときに、ユーザの前記第1の装置へのログインを許可する、
上記(18-5)に記載の認証システム。
【0189】
(19)耐タンパ性のあるセキュアエレメントを所有するユーザの情報端末と前記ユーザを認証する認証装置を備えた認証システムにおける認証方法であって、
前記認証装置が、第1の装置にログインするユーザのセキュアエレメントを認証する認証ステップと、
前記認証装置が、前記認証に成功した前記セキュアエレメントの識別情報と前記ユーザのユーザアカウント情報との紐付けを確認する確認ステップと、
を有する認証方法。
【符号の説明】
【0190】
100…ユーザ認証システム、110…ユーザ端末
111…第1の認証手続き処理部、112…第2の認証手続き処理部
113…セキュアエレメント、114…制御部、115…通信部
120…クラウド、121…第1のサーバ、122…第2のサーバ
123…紐付けデータベース
301…多機能情報端末、302…非接触ICカード
401…パーソナルコンピュータ、402…多機能情報端末
501…パーソナルコンピュータ、502…多機能情報端末
503…セキュアエレメント
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13