Nothing Special   »   [go: up one dir, main page]

JP7203707B2 - Re-authentication device, re-authentication method and re-authentication program - Google Patents

Re-authentication device, re-authentication method and re-authentication program Download PDF

Info

Publication number
JP7203707B2
JP7203707B2 JP2019172327A JP2019172327A JP7203707B2 JP 7203707 B2 JP7203707 B2 JP 7203707B2 JP 2019172327 A JP2019172327 A JP 2019172327A JP 2019172327 A JP2019172327 A JP 2019172327A JP 7203707 B2 JP7203707 B2 JP 7203707B2
Authority
JP
Japan
Prior art keywords
user
terminal device
authentication
account
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019172327A
Other languages
Japanese (ja)
Other versions
JP2021051395A (en
Inventor
渉 大神
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2019172327A priority Critical patent/JP7203707B2/en
Publication of JP2021051395A publication Critical patent/JP2021051395A/en
Application granted granted Critical
Publication of JP7203707B2 publication Critical patent/JP7203707B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、再認証装置、再認証方法および再認証プログラムに関する。 The present invention relates to a re-authentication device, a re-authentication method and a re-authentication program.

従来、アカウントの認証を行った利用者に対し、インターネットを介して各種のサービスを提供する技術が知られている。このような技術において、パスワード等といったアカウントの認証に用いる情報を利用者が紛失した場合に、利用者しか知りえない質問と答えのペアを用いて、アカウントのリカバリを行う技術が知られている。また、利用者のライフログに関する質問に対する回答に基づいて、利用者の認証を行う技術が知られている。 2. Description of the Related Art Conventionally, there has been known a technique for providing various services via the Internet to users who have authenticated their accounts. Among such technologies, there is known a technology for recovering an account by using a question-and-answer pair that only the user knows when the user loses information used for account authentication, such as a password. . Also, there is known a technique of authenticating a user based on an answer to a question about the user's lifelog.

特開2009-93273号公報JP 2009-93273 A

しかしながら、上記の従来技術では、アカウントリカバリの利便性を改善する余地がある。 However, the conventional technology described above leaves room for improving the convenience of account recovery.

例えば、上述した従来技術では、過去のライフログに関して、質問に対する正しい回答を行う必要があるため、利用者が過去の事象を忘れている場合等には、アカウントのリカバリを行うことができない。また、利用者が秘密の質問の内容や回答を忘れている場合にも、アカウントのリカバリを行うことができなくなる。 For example, in the conventional technology described above, since it is necessary to give correct answers to questions regarding past lifelogs, account recovery cannot be performed if the user has forgotten past events. Also, if the user forgets the content of the secret question or the answer, the account cannot be recovered.

一方で、近年の情報処理技術の進歩に伴い、利用者からアカウント名やパスワード等の入力を求めずとも、利用者本人の認証を行うFIDO(Fast IDentity Online)の技術が提案されている。このようなFIDOの技術において、アカウントのリカバリを実現するために各種の情報の入力を利用者に求めた場合は、ユーザビリティの改善を毀損してしまう恐れがある。 On the other hand, with recent advances in information processing technology, FIDO (Fast IDentity Online) technology has been proposed for authenticating a user without requiring the user to enter an account name, password, or the like. In such FIDO technology, if the user is requested to input various kinds of information in order to realize account recovery, there is a risk that improvement in usability will be impaired.

本願は、上記に鑑みてなされたものであって、アカウントリカバリの利便性を改善することができる再認証装置、再認証方法および再認証プログラムを提供することを目的とする。 The present application has been made in view of the above, and an object thereof is to provide a re-authentication device, a re-authentication method, and a re-authentication program capable of improving the convenience of account recovery.

本願に係る再認証装置は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定部と、前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部とを有し、前記判定部は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定することを特徴とする。 The re-authentication device according to the present application is a user who is different from the first user from the first terminal device used by the first user whose account is to be re-authenticated for receiving a predetermined web service. a determination unit for determining whether or not authentication information managed by a second user whose account has been authenticated has been acquired; and acquisition of authentication information managed by the second user from the first terminal device. a re-authentication unit that re-authenticates the account of the first user when it is determined that the first user has done so, and the determination unit detects information about the user without using information input by the user. Whether the authentication information is obtained from the first terminal device used by the first user whose account is to be re-authenticated in the web service that authenticates the user's account using the information detected by the detection device It is characterized by determining whether or not.

実施形態の一態様によれば、アカウントリカバリの利便性を改善することができる。 According to one aspect of an embodiment, the convenience of account recovery can be improved.

図1は、第1実施形態に係るアカウントのリカバリ処理の一例を示す図である。FIG. 1 is a diagram illustrating an example of account recovery processing according to the first embodiment. 図2は、第1実施形態に係る再認証装置の構成例を示す図である。FIG. 2 is a diagram showing a configuration example of a re-authentication device according to the first embodiment. 図3は、第1実施形態に係る認証データベースの一例を示す図である。FIG. 3 is a diagram illustrating an example of an authentication database according to the first embodiment; 図4は、第1実施形態に係る再認証装置の処理手順の一例を示すフローチャートである。4 is a flowchart illustrating an example of a processing procedure of the re-authentication device according to the first embodiment; FIG. 図5は、第2実施形態に係るアカウントのリカバリ処理の一例を示す図である。FIG. 5 is a diagram illustrating an example of account recovery processing according to the second embodiment. 図6は、第2実施形態に係る再認証装置の構成例を示す図である。FIG. 6 is a diagram showing a configuration example of a re-authentication device according to the second embodiment. 図7は、第2実施形態に係る認証データベースの一例を示す図である。FIG. 7 is a diagram showing an example of an authentication database according to the second embodiment. 図8は、第2実施形態に係る再認証装置の処理手順の一例を示すフローチャートである。FIG. 8 is a flow chart showing an example of the processing procedure of the re-authentication device according to the second embodiment. 図9は、プログラムを実行するコンピュータのハードウェア構成の一例を示す図である。FIG. 9 is a diagram illustrating an example of a hardware configuration of a computer that executes programs.

以下に、本願に係る再認証装置、再認証方法および再認証プログラムを実施するための形態(以下、「実施形態」と記載する。)について図面を参照しつつ詳細に説明する。なお、これらの実施形態により本願に係る再認証装置、再認証方法および再認証プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Embodiments for implementing a re-authentication device, a re-authentication method, and a re-authentication program (hereinafter referred to as "embodiments") according to the present application will be described in detail below with reference to the drawings. Note that the re-authentication device, re-authentication method, and re-authentication program according to the present application are not limited to these embodiments. Also, in the following embodiments, the same parts are denoted by the same reference numerals, and overlapping descriptions are omitted.

(第1実施形態)
〔1.アカウントのリカバリ処理〕
まず、図1を用いて、第1実施形態に係る再認証プログラムにより実現されるアカウントのリカバリ処理の一例について説明する。図1は、第1実施形態に係るアカウントのリカバリ処理の一例を示す図である。図1では、第1ユーザのアカウント失効時において、第1ユーザと所定の関連性(関係)を有する第2ユーザに、第1ユーザのアカウントのリカバリ承認要求を行うリカバリ処理(アカウントの手続きの一例)を説明する。
(First embodiment)
[1. Account recovery process]
First, an example of account recovery processing realized by the re-authentication program according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of account recovery processing according to the first embodiment. In FIG. 1, when the account of the first user expires, a recovery process (an example of an account procedure) is performed to request the second user, who has a predetermined relationship (relationship) with the first user, to approve the recovery of the first user's account. ).

なお、アカウントが失効する状態とは、例えば、サービスへのログイン時にパスワード入力を規定回数以上誤った場合等に、該当するアカウントが一時的に利用できなくなる状態である。 It should be noted that the state in which the account is invalidated is, for example, a state in which the corresponding account becomes temporarily unusable if, for example, the password is entered incorrectly more than a specified number of times when logging in to the service.

図1に示す第1端末装置10および第2端末装置20は、例えばスマートフォンやタブレット端末等のスマートデバイスであって、それぞれ異なる利用者によって利用される情報処理装置である。なお、上述した第1端末装置10および第2端末装置20は、例えばデスクトップ/ノート型PC(Personal Computer)、携帯電話機(フィーチャーフォン)、据置型/携帯型ゲーム機、AV(オーディオビジュアル)機器、情報家電、又はその他のインターネットを介して情報の提供が受けられる電子機器(ガジェット)等であってもよい。 A first terminal device 10 and a second terminal device 20 shown in FIG. 1 are smart devices such as smartphones and tablet terminals, and are information processing devices used by different users. The above-described first terminal device 10 and second terminal device 20 are, for example, desktop/laptop PCs (Personal Computers), mobile phones (feature phones), stationary/portable game machines, AV (audio-visual) equipment, Information appliances or other electronic devices (gadgets) that can receive provision of information via the Internet may be used.

第1実施形態では、第1端末装置10の利用者を第1ユーザRU(Recovery User)、第2端末装置20の利用者を第2ユーザAU(Authentication User)とする。第1ユーザRUは、アカウントを失効した利用者である。第2ユーザAUは、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの利用者である。すなわち、第2端末装置20は認証済み端末である。第1ユーザRUと第2ユーザAUとは、何らかの信頼に足る所定の関連性を有するものとする。例えば、企業等の組織において、第1ユーザRUが社員で、第2ユーザAUがその上司や同僚等である場合等が考えられる。なお、図示は省略するが、第2ユーザAUおよび第2端末装置20は複数でもよい。すなわち、複数の相手(複数の上司/同僚、上司及び同僚等)を第1ユーザRUの認証者としてもよい。 In the first embodiment, the user of the first terminal device 10 is a first user RU (Recovery User), and the user of the second terminal device 20 is a second user AU (Authentication User). A first user RU is a user whose account has been revoked. The second user AU is a user who is different from the first user RU and whose account has been authenticated. That is, the second terminal device 20 is an authenticated terminal. It is assumed that the first user RU and the second user AU have some trustworthy predetermined relationship. For example, in an organization such as a company, the first user RU may be an employee, and the second user AU may be the boss or colleague of the employee. Although illustration is omitted, a plurality of second user AUs and second terminal devices 20 may be provided. That is, a plurality of partners (a plurality of superiors/colleagues, a superior and a colleague, etc.) may be used as authenticators of the first user RU.

また、図1に示す再認証装置100は、第1端末装置10および第2端末装置20からアクセス可能なサーバ装置であり、第1端末装置10および第2端末装置20の各利用者に、アカウントでのログインを要する所定のウェブサービスを提供する。第1実施形態では、再認証装置100は、上記ウェブサービスとして、少なくとも第1のサービスを提供する。また、再認証装置100は、各利用者のアカウントを管理しており、アカウントのリカバリを要求するリカバリ要求に応じて、アカウントのリカバリ処理を行う。 Further, the re-authentication device 100 shown in FIG. 1 is a server device that can be accessed from the first terminal device 10 and the second terminal device 20, and each user of the first terminal device 10 and the second terminal device 20 has an account. Provide a predetermined web service that requires login with. In the first embodiment, the re-authentication device 100 provides at least the first service as the web service. Further, the re-authentication device 100 manages the account of each user, and performs account recovery processing in response to a recovery request requesting account recovery.

図1に示すように、第1実施形態に係る再認証装置100は、まず、アカウントを失効した第1ユーザRUの第1端末装置10からアカウントのリカバリを要求するリカバリ要求(実行要求の一例)を受け付ける(ステップS11)。 As shown in FIG. 1, the re-authentication device 100 according to the first embodiment first receives a recovery request (an example of an execution request) for requesting account recovery from the first terminal device 10 of the first user RU whose account has been revoked. is received (step S11).

再認証装置100は、第1ユーザRUの第1端末装置10からリカバリ要求を受け付けると、認証者の認証要求を行う(ステップS12)。例えば、再認証装置100は、所定のウェブサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定し、第2ユーザAUの第2端末装置20に対して、第2ユーザAU自身の認証要求を行う。 When the re-authentication device 100 receives the recovery request from the first terminal device 10 of the first user RU, the re-authentication device 100 requests the authentication of the authenticator (step S12). For example, the re-authentication device 100 estimates a second user AU having a predetermined relationship with the first user RU based on the usage history of a predetermined web service, and to request authentication of the second user AU itself.

第2ユーザAUの第2端末装置20は、再認証装置100から認証要求を受け付けると、FIDO(Fast IDentity Online)認証用の情報を取得する(ステップS13)。FIDO認証用の情報は、例えば第2ユーザAUの生体情報(指紋や手の静脈、虹彩等)等である。 When the second terminal device 20 of the second user AU receives the authentication request from the re-authentication device 100, it acquires information for FIDO (Fast IDentity Online) authentication (step S13). The information for FIDO authentication is, for example, biometric information (fingerprint, hand vein, iris, etc.) of the second user AU.

そして、第2ユーザAUの第2端末装置20は、取得したFIDO認証用の情報を用いてFIDO認証を行う(ステップS14)。例えば、FIDO認証では、第2ユーザAUの第2端末装置20は、自身に保存されている「秘密鍵」を生体認証によって解除し、生体認証の結果、第2ユーザAU本人であると識別できた認証結果を秘密鍵で署名して再認証装置100に送る。 Then, the second terminal device 20 of the second user AU performs FIDO authentication using the acquired information for FIDO authentication (step S14). For example, in FIDO authentication, the second terminal device 20 of the second user AU unlocks the "secret key" stored in itself by biometric authentication, and as a result of the biometric authentication, it is possible to identify the second user AU as the principal. The obtained authentication result is signed with a private key and sent to the re-authentication device 100 .

再認証装置100は、認証者を認証する(ステップS15)。例えば、再認証装置100は、自身に保存されている「公開鍵」を用いて、第2ユーザAUの第2端末装置20から送られてきた署名付きの認証結果を識別し、第2ユーザAUの第2端末装置20を認証する。 The re-authentication device 100 authenticates the authenticator (step S15). For example, the re-authentication device 100 uses the “public key” stored in itself to identify the signed authentication result sent from the second terminal device 20 of the second user AU, and to authenticate the second terminal device 20 of

再認証装置100は、第2ユーザAUの第2端末装置20に対して、第1のサービスにログインするために用いられる認証用情報とともに、要求者の認証(承認)を依頼する(ステップS16)。再認証装置100が提供する第1のサービスにログインするために用いられる認証情報を示す。要求者は、アカウントのリカバリ要求の要求者である第1ユーザRUである。 The re-authentication device 100 requests the second terminal device 20 of the second user AU to authenticate (approve) the requester together with the authentication information used to log in to the first service (step S16). . 4 shows authentication information used to log in to the first service provided by the re-authentication device 100. FIG. The requester is the first user RU who is the requester of the account recovery request.

第2ユーザAUの第2端末装置20は、要求者の認証を行う(ステップS17)。すなわち、第2ユーザAUの第2端末装置20は、アカウントのリカバリ要求の要求者である第1ユーザRUの認証を行う。なお、第1ユーザRUの認証については、例えば第2ユーザAUが直接第1ユーザRUに会って本人確認してもよいし、第2ユーザAUの第2端末装置20が第1ユーザRU本人からFIDO認証用の情報を取得してFIDO認証を行ってもよい。すなわち、要求者の認証方法は、第2ユーザAU又は第2端末装置20が第1ユーザRU本人であることを確認できる方法であればよい。 The second terminal device 20 of the second user AU authenticates the requester (step S17). That is, the second terminal device 20 of the second user AU authenticates the first user RU who is the requester of the account recovery request. As for the authentication of the first user RU, for example, the second user AU may meet the first user RU directly to confirm the identity, or the second terminal device 20 of the second user AU may authenticate the first user RU himself. FIDO authentication may be performed by acquiring information for FIDO authentication. That is, the method of authenticating the requester may be any method as long as it can confirm that the second user AU or the second terminal device 20 is the first user RU.

第2ユーザAUの第2端末装置20は、要求者の認証の結果、第1ユーザRU本人であると確認できた場合、再認証装置100から通知された認証用情報を表示する(ステップS18)。第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20から認証用情報を取得する(ステップS19)。例えば、第2ユーザAUの第2端末装置20は、二次元バーコード等の形式で認証用情報を画面上に表示する。第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20の画面上に表示された二次元バーコード等を読み取ることで認証用情報を取得する。あるいは、第2ユーザAUの第2端末装置20は、近距離無線通信(NFC:Near Field Communication)を利用して、認証用情報を暗号化した状態で第1ユーザRUの第1端末装置10に提供してもよい。すなわち、第1ユーザRUの第1端末装置10は、第2ユーザAUが第1ユーザRUを視認できる程度の近距離で第2ユーザAUの第2端末装置20から認証用情報を取得する。 The second terminal device 20 of the second user AU displays the authentication information notified from the re-authentication device 100 when the identity of the first user RU can be confirmed as a result of authentication of the requester (step S18). . The first terminal device 10 of the first user RU acquires authentication information from the second terminal device 20 of the second user AU (step S19). For example, the second terminal device 20 of the second user AU displays authentication information on the screen in the form of a two-dimensional barcode or the like. The first terminal device 10 of the first user RU acquires authentication information by reading a two-dimensional barcode or the like displayed on the screen of the second terminal device 20 of the second user AU. Alternatively, the second terminal device 20 of the second user AU uses near field communication (NFC) to send the first terminal device 10 of the first user RU with the authentication information encrypted. may provide. That is, the first terminal device 10 of the first user RU acquires authentication information from the second terminal device 20 of the second user AU at a short distance where the second user AU can visually recognize the first user RU.

第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20から取得した認証用情報を再認証装置100へ送信する(ステップS20)。 The first terminal device 10 of the first user RU transmits the authentication information acquired from the second terminal device 20 of the second user AU to the re-authentication device 100 (step S20).

再認証装置100は、第1ユーザRUの第1端末装置10から受信した認証用情報の確認を行う(ステップS21)。 The re-authentication device 100 confirms the authentication information received from the first terminal device 10 of the first user RU (step S21).

再認証装置100は、第1ユーザRUの第1端末装置10に対して、認証用情報の確認結果を通知する(ステップS22)。例えば、再認証装置100は、認証用情報の確認の結果、正式な認証用情報である(問題なし)と判断した場合、認証用情報の確認結果の通知とともに(あるいは認証用情報の確認結果として)、第1ユーザRUの認証要求を行う。 The re-authentication device 100 notifies the confirmation result of the authentication information to the first terminal device 10 of the first user RU (step S22). For example, as a result of checking the authentication information, if the re-authentication device 100 determines that the authentication information is official (no problem), the re-authentication device 100 notifies the authentication information confirmation result (or as the authentication information confirmation result). ) to request authentication of the first user RU.

第1ユーザRUの第1端末装置10は、再認証装置100から認証用情報の確認結果を受け付けると、FIDO認証用の情報を取得する(ステップS23)。FIDO認証用の情報は、例えば第1ユーザRUの生体情報等である。 When the first terminal device 10 of the first user RU receives the confirmation result of the authentication information from the re-authentication device 100, it acquires the information for FIDO authentication (step S23). The information for FIDO authentication is, for example, biometric information of the first user RU.

そして、第1ユーザRUの第1端末装置10は、取得したFIDO認証用の情報を用いてFIDO認証を行う(ステップS24)。例えば、第1ユーザRUの第1端末装置10は、自身に保存されている「秘密鍵」を生体認証によって解除し、生体認証の結果、第2ユーザAU本人であると識別できた認証結果を秘密鍵で署名して再認証装置100に送る。 Then, the first terminal device 10 of the first user RU performs FIDO authentication using the acquired information for FIDO authentication (step S24). For example, the first terminal device 10 of the first user RU unlocks the "private key" stored in itself by biometric authentication, and as a result of the biometric authentication, the second user AU can be identified as the person himself/herself. It is signed with a private key and sent to the re-authentication device 100 .

再認証装置100は、要求者を再認証する(ステップS25)。例えば、再認証装置100は、自身に保存されている「公開鍵」を用いて、第1ユーザRUの第1端末装置10から送られてきた署名付きの認証結果を識別し、第1ユーザRUの第1端末装置10を再認証する。 The re-authentication device 100 re-authenticates the requester (step S25). For example, the re-authentication device 100 uses the “public key” stored in itself to identify the signed authentication result sent from the first terminal device 10 of the first user RU, and to re-authenticate the first terminal device 10 of

再認証装置100は、再認証の結果を第1ユーザRUの第1端末装置10に通知する(ステップS26)。これにより、再認証装置100は、第1ユーザRUの第1端末装置10からのアカウントのリカバリ要求を許可し、アカウントをリカバリする。 The re-authentication device 100 notifies the first terminal device 10 of the first user RU of the re-authentication result (step S26). Accordingly, the re-authentication device 100 permits the account recovery request from the first terminal device 10 of the first user RU, and recovers the account.

〔2.再認証装置の構成〕
次に、図2を用いて、第1実施形態に係る再認証装置100の構成について説明する。図2は、第1実施形態に係る再認証装置100の構成例を示す図である。図2に示すように、再認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、再認証装置100は、再認証装置100を管理する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)等のコンソール(console)を有してもよい。また、再認証装置100は、管理者等が利用する端末装置からネットワークNを介して各種操作を受け付けてもよい。
[2. Configuration of re-authentication device]
Next, the configuration of the re-authentication device 100 according to the first embodiment will be described using FIG. FIG. 2 is a diagram showing a configuration example of the re-authentication device 100 according to the first embodiment. As shown in FIG. 2 , the re-authentication device 100 has a communication section 110 , a storage section 120 and a control section 130 . Note that the re-authentication device 100 includes an input unit (for example, keyboard, mouse, etc.) that receives various operations from an administrator or the like who manages the re-authentication device 100, and a display unit (for example, a liquid crystal display, etc.) for displaying various information. ) and the like. Further, the re-authentication device 100 may receive various operations via the network N from a terminal device used by an administrator or the like.

(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、第1端末装置10や第2端末装置20との間で情報の送受信を行う。
(Regarding communication unit 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card) or the like. The communication unit 110 is connected to the network N by wire or wirelessly, and transmits and receives information to and from the first terminal device 10 and the second terminal device 20 via the network N.

(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、認証データベース121を有する。
(Regarding storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or an optical disk. Storage unit 120 has authentication database 121 .

(認証データベース121について)
認証データベース121は、第1のサービスに関する情報を記憶する。ここで、図3に、第1実施形態に係る認証データベース121の一例を示す。図3は、第1実施形態に係る認証データベース121の一例を示す図である。図3に示した例では、認証データベース121は、「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」、「第1サービス行動履歴」といった項目を有する。また、第1サービス行動履歴は、「利用ログID」、「行動履歴」、「行動日時」、「位置情報」といった小項目を有する。
(Regarding the authentication database 121)
The authentication database 121 stores information regarding the first service. Here, FIG. 3 shows an example of the authentication database 121 according to the first embodiment. FIG. 3 is a diagram showing an example of the authentication database 121 according to the first embodiment. In the example shown in FIG. 3, the authentication database 121 includes "account ID", "registered device ID", "registered user", "user ID", "authentication information", "certifier ID", "first service action history”. Also, the first service action history has sub-items such as "usage log ID", "action history", "action date and time", and "location information".

「アカウントID」は、第1のサービスにおけるアカウントを識別する識別情報を示す。「登録デバイスID」は、第1のサービスで利用するデバイスとして登録されているデバイスを識別する識別情報を示す。「登録ユーザ」は、アカウントを保持するユーザを示す。なお、第1実施形態において、アカウントID等の識別情報は、説明で用いる参照符号と一致するものとする。例えば、登録デバイスIDが「20」であるデバイスは、第1端末装置10を示す。 "Account ID" indicates identification information for identifying an account in the first service. "Registered device ID" indicates identification information for identifying a device registered as a device used in the first service. "Registered user" indicates a user who holds an account. In the first embodiment, identification information such as an account ID is assumed to match reference numerals used in the description. For example, a device with a registered device ID of “20” indicates the first terminal device 10 .

「ユーザID」は、アカウントを利用するユーザを識別するために用いられる識別情報である。例えば、ユーザIDは、第1のサービスにおいてユーザがアカウントを作成する際にユーザによって選択される任意の文字列によって構成される。なお、ユーザIDは、例えば登録デバイスである第1端末装置10に登録されるメールアドレス等が利用されてもよい。 "User ID" is identification information used to identify a user who uses an account. For example, the user ID is composed of any character string selected by the user when the user creates an account in the first service. As for the user ID, for example, an e-mail address or the like registered in the first terminal device 10, which is a registered device, may be used.

「認証用情報」は、第1のサービスにログインするために用いられる認証情報を示す。図3に示した例では、認証用情報は、第1ユーザRUが任意に設定する文字列によって構成されるパスワードであるものとする。例えば、ユーザは、アカウントに対応付けられたユーザIDとパスワードのペアを入力して、第1のサービスにログインする。 "Authentication information" indicates authentication information used to log in to the first service. In the example shown in FIG. 3, the authentication information is assumed to be a password composed of a character string arbitrarily set by the first user RU. For example, the user logs into the first service by entering a user ID and password pair associated with the account.

「認証者ID」は、当該ユーザを認証する認証者を識別するために用いられる識別情報である。図3に示した例では、認証者IDは、第1ユーザRUを認証する認証者である第2ユーザAUのアカウントIDであるものとする。 “Authenticator ID” is identification information used to identify an authenticator who authenticates the user. In the example shown in FIG. 3, the authenticator ID is assumed to be the account ID of the second user AU who authenticates the first user RU.

「第1サービス行動履歴」は、第1のサービスにおける行動履歴を示す。「利用ログID」は、ユーザが第1のサービスを利用するためにログインした際のログを識別するための識別情報を示す。図3に示す例では、利用ログIDは、ユーザが第1のサービスにログインしてからログアウトするまでの1つのセッションごとに付与されるものとする。 "First service action history" indicates the action history in the first service. "Usage log ID" indicates identification information for identifying a log when the user logs in to use the first service. In the example shown in FIG. 3, it is assumed that a usage log ID is given for each session from when the user logs in to the first service until he logs out.

「行動履歴」は、ユーザの行動履歴を示す。なお、図3では図示を省略しているが、行動履歴の項目には、例えばユーザがポータルサイト内の記事をクリックした行動や、商品を購買した行動や、クエリを入力して検索を行なった行動など、具体的な行動が記憶されてもよい。 "Action history" indicates the action history of the user. Although not shown in FIG. 3, the items of the action history include, for example, actions of the user clicking on articles in the portal site, actions of purchasing products, and searching by inputting queries. Specific actions, such as actions, may be stored.

「行動日時」は、ユーザの行動履歴に対応する日時を示す。図3に示した例では、行動日時は、10分ごとに記憶されることを示しているが、行動日時は、より細かい単位(1分や1秒など)で記憶されてもよい。「位置情報」は、行動履歴に対応する位置情報を示す。例えば、再認証装置100は、ユーザが第1のサービスにログインした時点や、ログインを継続している間、継続的に第1端末装置10(スマートフォン)が検知する位置情報を取得し、行動履歴と対応付けて認証データベース121に記憶する。なお、図3では、位置情報の項目に「G011」といった概念的な情報が記憶される例を示しているが、実際には、位置情報の項目には、経度や緯度などの具体的な数値や、位置情報を推定することが可能な情報(例えば、第1端末装置10のIPアドレス等)等が記憶される。 “Action date and time” indicates the date and time corresponding to the action history of the user. Although the example shown in FIG. 3 indicates that the action date and time is stored every 10 minutes, the action date and time may be stored in smaller units (1 minute, 1 second, etc.). "Location information" indicates location information corresponding to the action history. For example, the re-authentication device 100 continuously acquires position information detected by the first terminal device 10 (smartphone) when the user logs into the first service or while the user continues to log in, are stored in the authentication database 121 in association with each other. Note that FIG. 3 shows an example in which conceptual information such as "G011" is stored in the item of location information. , information from which position information can be estimated (for example, the IP address of the first terminal device 10, etc.), etc. are stored.

すなわち、図3の例では、アカウントID「A01」で識別されるアカウントA01には、登録デバイスID「20」で識別されるデバイスである第1端末装置10が登録されており、登録ユーザは「U01」であることを示している。また、アカウントA01に対応するユーザIDは「XXXX」であり、認証用情報は「YYYY」であり、認証者IDは「A02」であることを示している。また、アカウントA01には、利用ログID「B01」や「B02」で識別されるログが蓄積されており、例えば、利用ログB01では、行動履歴として「ログイン」が、「2017年3月1日12:00」に行われており、その時点の第1端末装置10の位置情報が「G011」であることを示している。 That is, in the example of FIG. 3, the first terminal device 10, which is the device identified by the registered device ID "20", is registered in the account A01 identified by the account ID "A01", and the registered user is " U01". Also, the user ID corresponding to the account A01 is "XXXX", the authentication information is "YYYY", and the authenticator ID is "A02". In addition, logs identified by usage log IDs “B01” and “B02” are accumulated in the account A01. 12:00", and the location information of the first terminal device 10 at that time is "G011".

(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、再認証装置100内部の記憶装置に記憶されている各種プログラム(第1実施形態に係る再認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(Regarding the control unit 130)
The control unit 130 is, for example, a controller, and executes various programs (first embodiment (corresponding to an example of a re-authentication program according to ) is executed using the RAM as a work area. Also, the control unit 130 is a controller, and is implemented by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).

図2に示すように、制御部130は、推定部131と、提供部132と、取得部133と、判定部134と、再認証部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。 As shown in FIG. 2, the control unit 130 includes an estimation unit 131, a provision unit 132, an acquisition unit 133, a determination unit 134, and a re-authentication unit 135. Realize or perform an action. Note that the internal configuration of the control unit 130 is not limited to the configuration shown in FIG. 2, and may be another configuration as long as it performs the information processing described later. Moreover, the connection relationship between the processing units of the control unit 130 is not limited to the connection relationship shown in FIG. 2, and may be another connection relationship.

推定部131は、第1のサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定する。第1ユーザRUと第2ユーザAUとの関連性については、第1のサービスの利用状況などから推測可能である。例えば、推定部131は、第1ユーザRUと第2ユーザAUとが第1のサービスを介して頻繁に連絡を取り合っている/何らかのデータ通信のやり取りをしている場合には、所定の関連性を有することが推測可能である。また、推定部131は、第1のサービスの利用時の位置情報から一緒に行動することが多い/普段から近くにいる等が推測可能である。また、第1ユーザRUと第2ユーザAUとがよく一緒にいる場所(会社や学校等)で今まさにアカウントのリカバリ要求が行われている場合には、第2ユーザAUが第1ユーザRUの認証者になり得ることは推測可能である。 The estimation unit 131 estimates a second user AU having a predetermined relationship with the first user RU based on the first service usage history. The relationship between the first user RU and the second user AU can be estimated from the usage status of the first service. For example, if the first user RU and the second user AU frequently contact each other via the first service/exchange some data communication, the estimation unit 131 It can be inferred to have In addition, the estimation unit 131 can estimate whether the user often acts together/usually close to each other based on the location information when the first service is used. Also, if an account recovery request is being made at a place where the first user RU and the second user AU are often together (company, school, etc.), the second user AU may It is conjectured that it could be the authenticator.

提供部132は、第1端末装置10からアカウントの再認証の要求を受け付けた場合は、第2ユーザAUが利用する第2端末装置20に対し、第1のサービスにログインするために用いられる認証用情報を提供する。 When receiving a request for account re-authentication from the first terminal device 10, the providing unit 132 provides the second terminal device 20 used by the second user AU with authentication used for logging in to the first service. provide information for

取得部133は、第1端末装置10から、第1端末装置10が他の端末装置から取得した認証用情報を取得する。例えば、取得部133は、第1端末装置10から、第1端末装置10が第2端末装置20から取得した認証用情報を取得する。 The acquiring unit 133 acquires from the first terminal device 10 authentication information that the first terminal device 10 has acquired from another terminal device. For example, the acquisition unit 133 acquires from the first terminal device 10 the authentication information that the first terminal device 10 has acquired from the second terminal device 20 .

判定部134は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得したか否かを判定する。具体的には、判定部134は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1ユーザRUが利用する第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの第2ユーザAUが管理する認証用情報を取得したか否かを判定する。 The determination unit 134 determines whether or not the authentication information provided to the second terminal device 20 from the first terminal device 10 has been acquired. Specifically, the determination unit 134 receives a request from the first terminal device 10 used by the first user RU whose account is to be re-authenticated to receive a predetermined web service. Then, it is determined whether or not the authentication information managed by the second user AU whose account has been authenticated has been acquired.

第1実施形態では、判定部134は、第1ユーザRUと所定の関連性を有する第2ユーザAUが管理する認証用情報を取得したか否かを判定する。第1ユーザRUと所定の関連性を有する第2ユーザAUとは、例えば、推定部131により第1ユーザRUと所定の関連性を有すると推定された第2ユーザAUでもよいし、第1ユーザRUと所定の関連性を有する利用者として予め登録された第2ユーザAUでもよい。すなわち、判定部134は、第1ユーザRUと所定の関連性を有すると推定された第2ユーザAUが管理する認証用情報を取得したか否かを判定してもよいし、第1ユーザRUと所定の関連性を有する利用者として予め登録された第2ユーザAUが管理する認証用情報を取得したか否かを判定してもよい。 In the first embodiment, the determination unit 134 determines whether or not the authentication information managed by the second user AU having a predetermined relationship with the first user RU has been acquired. The second user AU having a predetermined relationship with the first user RU may be, for example, the second user AU estimated by the estimation unit 131 to have a predetermined relationship with the first user RU. A second user AU registered in advance as a user having a predetermined relationship with the RU may be used. That is, the determination unit 134 may determine whether or not the authentication information managed by the second user AU estimated to have a predetermined relationship with the first user RU has been obtained. It may be determined whether or not authentication information managed by a second user AU who is registered in advance as a user having a predetermined relationship with the user has been acquired.

別の観点では、判定部134は、利用者が入力した情報を用いずに利用者に関する情報を検知する検知装置が検知した情報を用いて利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1ユーザRUが利用する第1端末装置10から、認証用情報を取得したか否かを判定するともいえる。 From another point of view, the determination unit 134 performs account re-authentication in a web service that authenticates a user's account using information detected by a detection device that detects information about the user without using information input by the user. It can also be said that it is determined whether or not authentication information has been acquired from the first terminal device 10 used by the first user RU to be authenticated.

再認証部135は、第1端末装置10から、第2ユーザAUが管理する認証用情報を取得したと判定された場合は、第1ユーザRUのアカウントを再認証する。 The re-authentication unit 135 re-authenticates the account of the first user RU when it is determined that the authentication information managed by the second user AU has been acquired from the first terminal device 10 .

〔3.処理手順〕
次に、図4を用いて、第1実施形態に係る再認証装置100に関する処理の手順について説明する。図4は、第1実施形態に係る再認証装置100の処理手順の一例を示すフローチャートである。
[3. Processing procedure]
Next, with reference to FIG. 4, a processing procedure regarding the re-authentication device 100 according to the first embodiment will be described. FIG. 4 is a flow chart showing an example of the processing procedure of the re-authentication device 100 according to the first embodiment.

図4に示すように、再認証装置100は、再認証要求を受け付けたか判定する(ステップS101)。例えば、制御部130は、通信部110を介して、アカウントを失効した第1ユーザRUの第1端末装置10からアカウントのリカバリを要求するリカバリ要求を受け付けた場合に、再認証要求を受け付けたと判定する。再認証装置100は、再認証要求を受け付けたと判定していない場合(ステップS101でNo)、再認証要求を受け付けたと判定するまで現在の処理を継続する(ステップS101に戻る)。 As shown in FIG. 4, the re-authentication device 100 determines whether a re-authentication request has been received (step S101). For example, when receiving a recovery request requesting account recovery from the first terminal device 10 of the first user RU whose account has been revoked via the communication unit 110, the control unit 130 determines that the re-authentication request has been received. do. If the re-authentication device 100 has not determined that the re-authentication request has been received (No in step S101), it continues the current process until it determines that the re-authentication request has been received (returns to step S101).

再認証装置100は、再認証要求を受け付けたと判定した場合(ステップS101でYes)、要求者と対応する認証者に対して、認証用情報を送信する(ステップS102)。例えば、推定部131は、第1ユーザRUの第1端末装置10から再認証要求を受け付けた場合、所定のウェブサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定する。提供部132は、第2ユーザAUの第2端末装置20に対して、第2ユーザAU自身の認証要求を行うとともに、第1のサービスにログインするために用いられる認証用情報を提供する。 When the re-authentication device 100 determines that the re-authentication request has been received (Yes in step S101), it transmits authentication information to the requester and the corresponding authenticator (step S102). For example, when receiving a re-authentication request from the first terminal device 10 of the first user RU, the estimating unit 131 receives a second user RU having a predetermined relationship with the first user RU based on the usage history of a predetermined web service. Estimate the user AU. The providing unit 132 requests authentication of the second user AU itself to the second terminal device 20 of the second user AU, and provides authentication information used for logging in to the first service.

再認証装置100は、要求者から認証用情報を受け付けたか否かを判定する(ステップS103)。例えば、取得部133は、通信部110を介して、第1端末装置10から、第1端末装置10が第2端末装置20から取得した認証用情報を取得する。取得部133は、第1ユーザRUの第1端末装置10から認証用情報を受け付けた場合に、要求者から認証用情報を受け付けたと判定する。再認証装置100は、要求者から認証用情報を受け付けたと判定していない場合(ステップS103でNo)、要求者から認証用情報を受け付けたと判定するまで現在の処理を継続する(ステップS103に戻る)。 The re-authentication device 100 determines whether or not the authentication information has been received from the requester (step S103). For example, the acquisition unit 133 acquires the authentication information that the first terminal device 10 has acquired from the second terminal device 20 from the first terminal device 10 via the communication unit 110 . When receiving the authentication information from the first terminal device 10 of the first user RU, the obtaining unit 133 determines that the authentication information has been received from the requester. If the re-authentication device 100 has not determined that the authentication information has been received from the requester (No in step S103), the re-authentication device 100 continues the current process until it determines that the authentication information has been received from the requester (returns to step S103). ).

再認証装置100は、要求者から認証用情報を受け付けたと判定した場合(ステップS103でYes)、要求者の再認証を行う(ステップS104)。例えば、再認証部135は、第1端末装置10が第2端末装置20から取得した認証用情報を受け付けたと判定された場合には、第1ユーザRUのアカウントを再認証する。 If the re-authentication device 100 determines that the authentication information has been received from the requester (Yes in step S103), the re-authentication device 100 re-authenticates the requester (step S104). For example, when it is determined that the first terminal device 10 has received the authentication information acquired from the second terminal device 20, the re-authentication unit 135 re-authenticates the account of the first user RU.

(変形例)
上述した再認証装置100によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、再認証装置100やリカバリ処理に関する変形例について説明する。
(Modification)
The recovery process by the re-authentication device 100 described above may be implemented in various different forms other than the above embodiment. Therefore, a modified example of the re-authentication device 100 and the recovery process will be described below.

〔4.変形例1:コンテキスト情報の利用〕
まず、図示は省略するが、変形例1として、認証用情報とともに、コンテキスト情報を利用する形態について説明する。コンテキスト情報とは、その端末装置がおかれている状況や環境等を示す情報である。コンテキスト情報は、例えば時間、位置、温度、湿度等を含む。また、コンテキスト情報は、端末装置のデバイス情報や構成情報、無線LAN(Local Area Network)の認証情報やSSID(Service Set Identifier)等でもよい。複数の端末装置から、同一又は類似のコンテキスト情報を取得すれば、それらが同一の場所又は近傍に存在することが分かる。
[4. Modification 1: Use of Context Information]
First, although illustration is omitted, as Modified Example 1, a mode in which context information is used together with authentication information will be described. The context information is information indicating the situation, environment, etc., in which the terminal device is placed. Context information includes, for example, time, location, temperature, humidity, and the like. The context information may be device information and configuration information of the terminal device, wireless LAN (Local Area Network) authentication information, SSID (Service Set Identifier), and the like. If the same or similar context information is obtained from a plurality of terminal devices, it can be found that they exist at the same place or in the same vicinity.

取得部133は、第1端末装置10が他の端末装置から認証用情報を取得した際における1端末装置のコンテキストを示す第1コンテキスト情報と、第2端末装置20から、第2端末装置20が他の端末装置に認証用情報を提供した際における第2端末装置20のコンテキストを示す第2コンテキスト情報とをさらに取得する。 The acquisition unit 133 acquires first context information indicating the context of one terminal device when the first terminal device 10 acquires authentication information from another terminal device, and from the second terminal device 20, the second terminal device 20 Second context information indicating the context of the second terminal device 20 when the authentication information is provided to another terminal device is further acquired.

例えば、取得部133は、第1コンテキスト情報として、第1端末装置10が他の端末装置から認証用情報を取得した「日時」を示す情報を取得すると共に、第2コンテキスト情報として、第2端末装置20が他の端末装置に認証用情報を提供した日時を示す情報を取得する。これにより、再認証装置100は、第1ユーザRUの第1端末装置10が認証用情報を取得した時期と、第2ユーザAUの第2端末装置20が認証用情報を提供した時期とが一致または近いことがわかるようになる。第2端末装置20が二次元バーコードや近距離無線通信(NFC)を利用して認証用情報を提供する場合には、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とが同じ場所または近傍に存在することがわかる。その結果、認証の信用度がさらに向上する。 For example, the acquisition unit 133 acquires, as the first context information, information indicating the "date and time" when the first terminal device 10 acquires the authentication information from the other terminal device, and acquires the second terminal device 10 as the second context information. Information indicating the date and time when the device 20 provided authentication information to another terminal device is acquired. As a result, the re-authentication device 100 can match the time when the first terminal device 10 of the first user RU acquired the authentication information with the time when the second terminal device 20 of the second user AU provided the authentication information. Or come to know that it is near. When the second terminal device 20 provides authentication information using a two-dimensional barcode or near field communication (NFC), the first terminal device 10 of the first user RU and the second terminal device 10 of the second user AU It can be seen that the terminal device 20 exists in the same place or in the vicinity. As a result, the credibility of authentication is further improved.

あるいは、取得部133は、第1コンテキスト情報として、第1端末装置10が他の端末装置から認証用情報を取得した「位置」を示す情報を取得すると共に、第2コンテキスト情報として、第2端末装置20が他の端末装置に認証用情報を提供した位置を示す情報を取得する。これにより、再認証装置100は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とが同じ場所または近傍に存在することがわかるようになる。その結果、認証の信用度がさらに向上する。 Alternatively, the acquiring unit 133 acquires, as the first context information, information indicating the “position” where the first terminal device 10 acquires the authentication information from the other terminal device, and acquires, as the second context information, the second terminal device Acquire information indicating the location where the device 20 provided the authentication information to the other terminal device. This allows the re-authentication device 100 to know that the first terminal device 10 of the first user RU and the second terminal device 20 of the second user AU are in the same place or in the vicinity. As a result, the credibility of authentication is further improved.

判定部134は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得し、かつ、第1コンテキスト情報と第2コンテキスト情報とが対応するか否かを判定する。 The determination unit 134 acquires authentication information provided to the second terminal device 20 from the first terminal device 10, and determines whether or not the first context information and the second context information correspond to each other. do.

再認証部135は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得し、かつ、第1コンテキスト情報と第2コンテキスト情報とが対応すると判定された場合は、第1ユーザRUのアカウントを再認証する。 When the re-authentication unit 135 acquires the authentication information provided to the second terminal device 20 from the first terminal device 10 and it is determined that the first context information and the second context information correspond to each other re-authenticates the account of the first user RU.

〔5.変形例2:複数の認証用情報の利用〕
また、図示は省略するが、変形例2として、複数の認証用情報を利用する形態について説明する。
[5. Modification 2: Use of Plural Authentication Information]
Also, although illustration is omitted, as a modified example 2, a form in which a plurality of pieces of authentication information are used will be described.

判定部134は、第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの複数の第2ユーザAUがそれぞれ個別に管理する複数の認証用情報を取得したか否かを判定する。このとき、判定部134は、第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの複数の第2ユーザAUがそれぞれ個別に管理する複数の認証用情報を、「所定の順番」で取得したか否かを判定するようにしてもよい。 The determination unit 134 acquires, from the first terminal device 10, a plurality of pieces of authentication information individually managed by a plurality of second users AU who are different users from the first user RU and whose accounts have already been authenticated. Determine whether or not At this time, the determination unit 134 receives from the first terminal device 10 a plurality of pieces of authentication information individually managed by a plurality of second users AU who are users different from the first user RU and whose accounts have been authenticated. may be determined in a "predetermined order".

再認証部135は、第1端末装置10から、複数の認証用情報を取得したと判定された場合は、第1ユーザRUのアカウントを再認証する。このとき、再認証部135は、第1端末装置10から、複数の認証用情報を「所定の順番」で取得したと判定された場合は、第1ユーザRUのアカウントを再認証するようにしてもよい。 The re-authentication unit 135 re-authenticates the account of the first user RU when it is determined that a plurality of pieces of authentication information have been acquired from the first terminal device 10 . At this time, the re-authentication unit 135 re-authenticates the account of the first user RU when it is determined that a plurality of pieces of authentication information have been obtained from the first terminal device 10 in a "predetermined order". good too.

(第2実施形態)
次に、第2実施形態について説明する。上述してきた第1実施形態では、第1ユーザのアカウント失効時において、第1ユーザと所定の関連性(関係)を有する第2ユーザに、第1ユーザのアカウントのリカバリ承認要求を行うリカバリ処理の一例を説明した。第2実施形態では、第1ユーザの端末装置時および新規端末購入時に、第1ユーザと第2ユーザとの共有端末を用いて、第1ユーザのアカウントの再認証を行うリカバリ処理の例を示す。
(Second embodiment)
Next, a second embodiment will be described. In the above-described first embodiment, when the account of the first user is invalidated, the recovery processing of requesting the second user who has a predetermined relationship (relationship) with the first user to approve the recovery of the account of the first user. I explained an example. In the second embodiment, an example of recovery processing in which the first user's account is re-authenticated using the shared terminal of the first user and the second user when the first user's terminal device and when purchasing a new terminal will be described. .

〔6.アカウントのリカバリ処理〕
まず、図5を用いて、第2実施形態に係る再認証プログラムにより実現されるアカウントのリカバリ処理の一例について説明する。図5は、第2実施形態に係るアカウントのリカバリ処理の一例を示す図である。図5では、第1ユーザの端末紛失時および新規端末購入時に、第1ユーザと第2ユーザとの共有端末を用いて、第1ユーザのアカウントの再認証を行うリカバリ処理(アカウントの手続きの一例)を説明する。
[6. Account recovery process]
First, an example of account recovery processing realized by a re-authentication program according to the second embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of account recovery processing according to the second embodiment. In FIG. 5, when the first user loses the terminal or purchases a new terminal, the recovery process (an example of the account procedure) re-authenticates the account of the first user using the shared terminal of the first user and the second user ).

図5に示す第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40は、デバイスとしては、第1実施形態で説明した第1端末装置10および第2端末装置20と同様である。第2実施形態では、第1端末装置10および第3端末装置30の利用者を第1ユーザRUとする。第2端末装置20の利用者を第2ユーザAUとする。第4端末装置40は、第1ユーザRUおよび第2ユーザAUのいずれも利用可能な共有デバイス(Shared Device)である。 The first terminal device 10, the second terminal device 20, the third terminal device 30, and the fourth terminal device 40 shown in FIG. 20. In the second embodiment, users of the first terminal device 10 and the third terminal device 30 are referred to as first user RUs. A user of the second terminal device 20 is assumed to be a second user AU. The fourth terminal device 40 is a shared device that can be used by both the first user RU and the second user AU.

また、図5に示す再認証装置100aは、第1実施形態で説明した再認証装置100に対応し、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40からアクセス可能なサーバ装置であり、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各利用者に、アカウントでのログインを要する所定のウェブサービスを提供する。第2実施形態では、再認証装置100aは、上記ウェブサービスとして、少なくとも第1のサービスを提供する。また、再認証装置100aは、各利用者のアカウントを管理しており、アカウントのリカバリを要求するリカバリ要求に応じて、アカウントのリカバリ処理を行う。 A re-authentication device 100a shown in FIG. 5 corresponds to the re-authentication device 100 described in the first embodiment, and is a first terminal device 10, a second terminal device 20, a third terminal device 30 and a fourth terminal device 40. It is a server device that can be accessed from, and provides each user of the first terminal device 10, the second terminal device 20, the third terminal device 30, and the fourth terminal device 40 with a predetermined web service that requires login with an account do. In the second embodiment, the re-authentication device 100a provides at least the first service as the web service. In addition, the re-authentication device 100a manages the account of each user, and performs account recovery processing in response to a recovery request requesting account recovery.

図5に示すように、まず、第1ユーザRUの第1端末装置10は、第4端末装置40に対して、要求者の認証を行うための認証用情報と、他者を認証するための他者認証情報とを登録する(ステップS1)。 As shown in FIG. 5, first, the first terminal device 10 of the first user RU sends authentication information for authenticating the requester and authentication information for authenticating the other party to the fourth terminal device 40. Other authentication information is registered (step S1).

また、第2ユーザAUの第2端末装置20は、第4端末装置40に対して、認証者の認証を行うための認証用情報と、他者を認証するための他者認証情報とを登録する(ステップS2)。 In addition, the second terminal device 20 of the second user AU registers, in the fourth terminal device 40, authentication information for authenticating an authenticator and other person authentication information for authenticating others. (step S2).

第4端末装置40は、再認証装置100aに対して、各利用者の認証用情報と他者認証情報とを登録する(ステップS3)。すなわち、第4端末装置40は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから登録された認証用情報と他者認証情報とを再認証装置100aに登録する。 The fourth terminal device 40 registers each user's authentication information and other person's authentication information in the re-authentication device 100a (step S3). That is, the fourth terminal device 40 receives authentication information and other authentication information registered from each of the first terminal device 10 of the first user RU and the second terminal device 20 of the second user AU, and re-authenticates them. 100a.

第1ユーザRUは、第1端末装置10を紛失した後、新たに第3端末装置30を購入した場合、第3端末装置30を操作して、第4端末装置40に対して要求者の認証を行う(ステップS4)。これにより、第4端末装置40は、アカウントのリカバリ要求の要求者である第1ユーザRUの認証を行う。なお、第1端末装置10の紛失には、第1端末装置10の故障や廃棄等も含まれる。 When the first user RU purchases a new third terminal device 30 after losing the first terminal device 10, the first user RU operates the third terminal device 30 to authenticate the requester to the fourth terminal device 40. (step S4). As a result, the fourth terminal device 40 authenticates the first user RU who is the requester of the account recovery request. Note that the loss of the first terminal device 10 includes failure, disposal, and the like of the first terminal device 10 .

第4端末装置40は、要求者である第1ユーザRUの認証の結果、第1ユーザRUの第3端末装置30に対して、第1ユーザRUに対する認証者の他者認証情報を提供する(ステップS5)。 As a result of the authentication of the first user RU who is the requester, the fourth terminal device 40 provides the third terminal device 30 of the first user RU with the other authentication information of the authenticator of the first user RU ( step S5).

第1ユーザRUの第3端末装置30は、再認証装置100aに対して、要求者の認証用情報と、認証者の他者認証情報を送信する(ステップS6)。 The third terminal device 30 of the first user RU transmits the requester's authentication information and the authenticator's other authentication information to the re-authentication device 100a (step S6).

再認証装置100aは、認証用情報と他者認証情報とを用いて、要求者の再認証を行う(ステップS7)。 The re-authentication device 100a re-authenticates the requester using the authentication information and the other person's authentication information (step S7).

再認証装置100aは、第1ユーザRUの第3端末装置30に対して、要求者の再認証を行う(ステップS8)。これにより、再認証装置100は、第1ユーザRUの第3端末装置30を承認し、アカウントをリカバリする。なお、再認証装置100aは、複数の他者認証情報を取得し、取得した各他者認証情報と認証情報とが対応する場合に、アカウントリカバリを行ってもよい。 The re-authentication device 100a re-authenticates the requester to the third terminal device 30 of the first user RU (step S8). Thereby, the re-authentication device 100 approves the third terminal device 30 of the first user RU and recovers the account. Note that the re-authentication device 100a may acquire a plurality of other authentication information and perform account recovery when each of the acquired other authentication information corresponds to the authentication information.

〔7.再認証装置の構成〕
次に、図6を用いて、第1実施形態に係る再認証装置100aの構成について説明する。図6は、第1実施形態に係る再認証装置100aの構成例を示す図である。図6に示すように、再認証装置100aは、通信部110と、記憶部120と、制御部130とを有する。なお、再認証装置100aは、再認証装置100aを利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[7. Configuration of re-authentication device]
Next, the configuration of the re-authentication device 100a according to the first embodiment will be described using FIG. FIG. 6 is a diagram showing a configuration example of the re-authentication device 100a according to the first embodiment. As shown in FIG. 6, the re-authentication device 100a has a communication unit 110, a storage unit 120, and a control unit . The re-authentication device 100a has an input unit (for example, a keyboard, a mouse, etc.) that receives various operations from an administrator or the like who uses the re-authentication device 100a, and a display unit (for example, a liquid crystal display, etc.) for displaying various information. ).

通信部110と、記憶部120と、制御部130については、基本的に、第1実施形態で説明した通りである。なお、記憶部120は、第1実施形態で説明した認証データベース121の代わりに、認証データベース121aを有する。 The communication unit 110, the storage unit 120, and the control unit 130 are basically as described in the first embodiment. Note that the storage unit 120 has an authentication database 121a instead of the authentication database 121 described in the first embodiment.

(認証データベース121aについて)
認証データベース121aは、第1のサービスに関する情報を記憶する。ここで、図7に、第2実施形態に係る認証データベース121aの一例を示す。図7は、第2実施形態に係る認証データベース121aの一例を示す図である。図7に示した例では、認証データベース121aは、「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」、「他者認証情報」、「第1サービス行動履歴」といった項目を有する。また、第1サービス行動履歴は、「利用ログID」、「行動履歴」、「行動日時」、「位置情報」といった小項目を有する。
(Regarding the authentication database 121a)
The authentication database 121a stores information regarding the first service. Here, FIG. 7 shows an example of the authentication database 121a according to the second embodiment. FIG. 7 is a diagram showing an example of the authentication database 121a according to the second embodiment. In the example shown in FIG. 7, the authentication database 121a includes "account ID", "registered device ID", "registered user", "user ID", "authentication information", "authenticator ID", "other authentication information" and "first service action history". Also, the first service action history has sub-items such as "usage log ID", "action history", "action date and time", and "location information".

認証データベース121aの項目のうち、「他者認証情報」以外の「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」および「第1サービス行動履歴」については、第1実施形態において説明した通りである。 Among the items of the authentication database 121a, "account ID", "registered device ID", "registered user", "user ID", "authentication information", "authenticator ID" and "other than "other authentication information"" The "first service behavior history" is as described in the first embodiment.

「他者認証情報」は、他者を識別するために用いられる識別情報である。より具体的には、他者認証情報は、対応付けられたユーザIDが示す利用者のアカウントリカバリを行うための情報であって、対応付けられたユーザIDが示す利用者とは異なる利用者により、各ユーザが共用する共用端末に登録される情報である。なお、3人以上の利用者が存在する場合、認証データベース121aには、1つのユーザIDに対して複数の利用者の他者認証情報が対応付けて登録されていてもよい。図7に示した例では、他者認証情報は、他者のアカウントIDであるものとする。第2実施形態では、制御部130は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから登録された他者認証情報を認証データベース121aに登録する。 "Others authentication information" is identification information used to identify others. More specifically, the other person's authentication information is information for performing account recovery of the user indicated by the associated user ID, and is obtained by a user different from the user indicated by the associated user ID. , is information registered in a shared terminal shared by each user. If there are three or more users, the authentication database 121a may register other authentication information of a plurality of users in association with one user ID. In the example shown in FIG. 7, it is assumed that the other person's authentication information is the other person's account ID. In the second embodiment, the control unit 130 registers, in the authentication database 121a, the other person's authentication information registered respectively from the first terminal device 10 of the first user RU and the second terminal device 20 of the second user AU. .

(制御部130について)
図6に示すように、制御部130は、推定部131と、提供部132と、取得部133と、判定部134aと、再認証部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図6に示した接続関係に限られず、他の接続関係であってもよい。
(Regarding the control unit 130)
As shown in FIG. 6, the control unit 130 includes an estimation unit 131, a provision unit 132, an acquisition unit 133, a determination unit 134a, and a re-authentication unit 135. Realize or perform an action. Note that the internal configuration of the control unit 130 is not limited to the configuration shown in FIG. 6, and may be another configuration as long as it performs information processing described later. Moreover, the connection relationship between the processing units of the control unit 130 is not limited to the connection relationship shown in FIG. 6, and may be another connection relationship.

推定部131、提供部132、取得部133および再認証部135については、基本的に、第1実施形態で説明した通りである。 The estimation unit 131, the provision unit 132, the acquisition unit 133, and the re-authentication unit 135 are basically as described in the first embodiment.

判定部134aは、第2ユーザAUが管理する認証用情報であって、第2ユーザAUがアカウントの認証を受けるための情報とは個別に管理する情報を取得したか否かを判定する。第2実施形態では、判定部134aは、第2ユーザAUがアカウントの認証を受けるための認証用情報とは個別に管理する他者認証情報を取得したか否かを判定する。 The determination unit 134a determines whether or not authentication information managed by the second user AU and managed separately from information for the second user AU to receive account authentication has been acquired. In the second embodiment, the determination unit 134a determines whether or not the second user AU has obtained other authentication information managed separately from authentication information for receiving account authentication.

例えば、判定部134aは、第1ユーザRUが管理する認証用情報であって第2ユーザAUがアカウントの再認証を受けるための第1認証用情報と、第2ユーザAUが管理する認証用情報であって、第1ユーザRUがアカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から第1端末装置10が取得した第2認証用情報を取得したか否かを判定する。 For example, the determining unit 134a determines first authentication information managed by the first user RU and used for re-authentication of the account by the second user AU, and authentication information managed by the second user AU. and whether or not the second authentication information acquired by the first terminal device 10 has been acquired from a predetermined terminal device that manages the second authentication information for the first user RU to re-authenticate the account judge.

〔8.処理手順〕
次に、図8を用いて、第2実施形態に係る再認証装置100aに関する処理の手順について説明する。図8は、第2実施形態に係る再認証装置100aの処理手順の一例を示すフローチャートである。
[8. Processing procedure]
Next, with reference to FIG. 8, a processing procedure regarding the re-authentication device 100a according to the second embodiment will be described. FIG. 8 is a flow chart showing an example of the processing procedure of the re-authentication device 100a according to the second embodiment.

図8に示すように、再認証装置100aは、認証用情報と他者認証情報とを受け付けたか否かを判定する(ステップS201)。例えば、制御部130は、通信部110を介して、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから認証用情報と他者認証情報とを受け付ける。 As shown in FIG. 8, the re-authentication device 100a determines whether or not authentication information and other-person authentication information have been received (step S201). For example, the control unit 130 receives, via the communication unit 110, the authentication information and the other person authentication information from the first terminal device 10 of the first user RU and the second terminal device 20 of the second user AU. .

再認証装置100aは、認証用情報と他者認証情報とを受け付けたと判定した場合(ステップS201でYes)、認証用情報と他者認証情報とを対応付けて認証データベース121aに登録する(ステップS202)。再認証装置100aは、認証用情報と他者認証情報とを受け付けたと判定していない場合(ステップS201でNo)、当該処理を行わない(ステップS201からステップS203に移行)。なお、同一の認証用情報と他者認証情報との組については、認証データベース121aへの登録は一度(初回のみ)行えば十分である。 When the re-authentication device 100a determines that the authentication information and the other person's authentication information have been received (Yes in step S201), the re-authentication device 100a associates the authentication information with the other person's authentication information and registers them in the authentication database 121a (step S202). ). If the re-authentication device 100a has not determined that the authentication information and the other person's authentication information have been received (No in step S201), the re-authentication device 100a does not perform the process (shifts from step S201 to step S203). Note that it is sufficient to register the same set of authentication information and other person's authentication information in the authentication database 121a once (only for the first time).

再認証装置100aは、要求者から認証用情報と他者認証情報とを受け付けたか否かを判定する(ステップS203)。再認証装置100aは、要求者から認証用情報を受け付けたと判定していない場合(ステップS203でNo)、要求者から認証用情報を受け付けたと判定するまで現在の処理を継続する(ステップS203に戻る)。 The re-authentication device 100a determines whether or not the authentication information and the other authentication information have been received from the requester (step S203). If the re-authentication device 100a has not determined that the authentication information has been received from the requester (No in step S203), the re-authentication device 100a continues the current process until it determines that the authentication information has been received from the requester (returns to step S203). ).

再認証装置100aは、要求者から認証用情報と他者認証情報とを受け付けたと判定した場合(ステップS203でYes)、要求者と対応する認証者の他者認証情報を特定する(ステップS204)。 When the re-authentication device 100a determines that the authentication information and the other authentication information have been received from the requester (Yes in step S203), the re-authentication device 100a specifies the other authentication information of the authenticator corresponding to the requester (step S204). .

再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応するか否かを判定する(ステップS205)。 The re-authentication device 100a determines whether or not the specified other-person authentication information corresponds to the received other-person authentication information, and whether or not the requester's authentication information corresponds to the registered authentication information (step S205).

再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応すると判定した場合(ステップS205でYes)、要求者を再認証する(ステップS206)。 If the re-authentication device 100a determines that the specified other-person authentication information corresponds to the received other-person authentication information and that the requester's authentication information corresponds to the registered authentication information (Yes in step S205). ), re-authenticate the requester (step S206).

再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応すると判定しなかった場合(ステップS205でNo)、要求者を再認証しない(ステップS207)。 If the re-authentication device 100a determines that the specified other-person authentication information corresponds to the received other-person authentication information and that the requester's authentication information does not correspond to the registered authentication information (step S205). No), the requester is not re-authenticated (step S207).

〔9.ハードウェア構成〕
上述した実施形態における第1端末装置10、第2端末装置20、第3端末装置30、第4端末装置40、再認証装置100および再認証装置100aは、それぞれ例えば図9に示すような構成のコンピュータ200がプログラムを実行することによって実現される。
[9. Hardware configuration]
The first terminal device 10, the second terminal device 20, the third terminal device 30, the fourth terminal device 40, the re-authentication device 100, and the re-authentication device 100a in the embodiment described above each have a configuration as shown in FIG. It is implemented by computer 200 executing a program.

図9は、プログラムを実行するコンピュータのハードウェア構成の一例を示す図である。コンピュータ200は、CPU(Central Processing Unit)201、RAM202(Random Access Memory)、ROM(Read Only Memory)203、HDD(Hard Disk Drive)204、通信インターフェイス(I/F)205、入出力インターフェイス(I/F)206、およびメディアインターフェイス(I/F)207を備える。 FIG. 9 is a diagram illustrating an example of a hardware configuration of a computer that executes programs. Computer 200 includes CPU (Central Processing Unit) 201, RAM 202 (Random Access Memory), ROM (Read Only Memory) 203, HDD (Hard Disk Drive) 204, communication interface (I/F) 205, input/output interface (I/ F) 206 and a media interface (I/F) 207 .

CPU201は、ROM203またはHDD204に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM203は、コンピュータ200の起動時にCPU201によって実行されるブートプログラムや、コンピュータ200のハードウェアに依存するプログラム等を格納する。 The CPU 201 operates based on programs stored in the ROM 203 or HDD 204 and controls each unit. The ROM 203 stores a boot program executed by the CPU 201 when the computer 200 is started, a program depending on the hardware of the computer 200, and the like.

HDD204は、CPU201によって実行されるプログラムによって使用されるデータ等を格納する。通信インターフェイス205は、通信部110に対応し、ネットワークNを介して他の機器からデータを受信してCPU201へ送り、CPU201が生成したデータを、ネットワークNを介して他の機器へ送信する。 The HDD 204 stores data and the like used by programs executed by the CPU 201 . The communication interface 205 corresponds to the communication unit 110, receives data from other devices via the network N, sends the data to the CPU 201, and transmits data generated by the CPU 201 to other devices via the network N.

CPU201は、入出力インターフェイス206を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU201は、入出力インターフェイス206を介して、入力装置からデータを取得する。また、CPU201は、生成したデータを、入出力インターフェイス206を介して出力装置へ出力する。 The CPU 201 controls output devices such as a display and a printer, and input devices such as a keyboard and a mouse, through an input/output interface 206 . The CPU 201 acquires data from the input device via the input/output interface 206 . The CPU 201 also outputs the generated data to an output device via the input/output interface 206 .

メディアインターフェイス207は、記録媒体208に格納されたプログラムまたはデータを読み取り、RAM202を介してCPU201に提供する。CPU201は、当該プログラムを、メディアインターフェイス207を介して記録媒体208からRAM202上にロードし、ロードしたプログラムを実行する。記録媒体208は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。 The media interface 207 reads programs or data stored in the recording medium 208 and provides them to the CPU 201 via the RAM 202 . The CPU 201 loads the program from the recording medium 208 onto the RAM 202 via the media interface 207 and executes the loaded program. The recording medium 208 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or a PD (Phase change rewritable disc), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. etc.

コンピュータ200が再認証装置100として機能する場合、コンピュータ200のCPU201は、RAM202上にロードされたプログラムを実行することにより、図2に示す推定部131、提供部132、取得部133、判定部134および再認証部135の各機能を実現する。なお、推定部131、提供部132、取得部133、判定部134および再認証部135は、それぞれ一部または全部がASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等のハードウェアで構成されてもよい。 When the computer 200 functions as the re-authentication device 100, the CPU 201 of the computer 200 executes a program loaded on the RAM 202 to perform and each function of the re-authentication unit 135 is realized. Note that the estimation unit 131, the provision unit 132, the acquisition unit 133, the determination unit 134, and the re-authentication unit 135 are partly or wholly hardware such as ASIC (Application Specific Integrated Circuit) or FPGA (Field Programmable Gate Array). may be configured.

また、コンピュータ200が再認証装置100aとして機能する場合、コンピュータ200のCPU201は、RAM202上にロードされたプログラムを実行することにより、図5に示す推定部131、提供部132、取得部133、判定部134aおよび再認証部135の各機能を実現する。なお、推定部131、提供部132、取得部133、判定部134aおよび再認証部135は、それぞれ一部または全部がASICやFPGA等のハードウェアで構成されてもよい。 Further, when the computer 200 functions as the re-authentication device 100a, the CPU 201 of the computer 200 executes the program loaded on the RAM 202 to perform the estimation unit 131, the provision unit 132, the acquisition unit 133, the determination Each function of the unit 134a and the re-authentication unit 135 is implemented. Note that the estimation unit 131, the provision unit 132, the acquisition unit 133, the determination unit 134a, and the re-authentication unit 135 may be configured partially or wholly by hardware such as ASIC or FPGA.

また、コンピュータ200が第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各々として機能する場合、コンピュータ200のCPU301は、RAM302上にロードされたプログラムを実行することにより、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各々の各機能を実現する。 Further, when the computer 200 functions as each of the first terminal device 10, the second terminal device 20, the third terminal device 30 and the fourth terminal device 40, the CPU 301 of the computer 200 executes the program loaded on the RAM 302. By doing so, each function of each of the first terminal device 10, the second terminal device 20, the third terminal device 30 and the fourth terminal device 40 is realized.

コンピュータ200のCPU201は、再認証プログラムを、記録媒体208から読み取って実行するが、他の例として、他の装置から、ネットワークNを介してこれらのプログラムを取得してもよい。 The CPU 201 of the computer 200 reads and executes the re-authentication program from the recording medium 208, but as another example, these programs may be acquired via the network N from another device.

なお、HDD204は、記憶部120に対応し、記憶部120と同様のデータを記憶する。また、HDD204に代えて、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリ素子、SSD(Solid State Drive)、または、光ディスク等の記憶装置を用いてもよい。 HDD 204 corresponds to storage unit 120 and stores data similar to storage unit 120 . Also, instead of the HDD 204, a storage device such as a RAM (Random Access Memory), a semiconductor memory device such as a flash memory, an SSD (Solid State Drive), or an optical disk may be used.

〔10.効果〕
上述してきたように、実施形態に係る再認証装置100は、判定部134と、再認証部135とを有する。判定部134は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者(第1ユーザRU)が利用する第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの第2利用者(第2ユーザAU)が管理する認証用情報を取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該第2利用者が管理する認証用情報を取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、信頼を用いたリカバリを行うサーバを実現し、アカウントリカバリの利便性を改善することができる。
[10. effect〕
As described above, the re-authentication device 100 according to the embodiment has the determination unit 134 and the re-authentication unit 135 . The determination unit 134 determines whether the first terminal device 10 used by the first user (first user RU) whose account is to be re-authenticated for receiving a predetermined web service has a different use from the first user. It is determined whether or not authentication information managed by a second user (second user AU) whose account has been authenticated has been acquired. The re-authentication unit 135 re-authenticates the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device 10 . As a result, it is possible to realize a server that performs recovery using trust, and improve the convenience of account recovery.

判定部134は、当該第1利用者と所定の関連性を有する第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、利用者同士の関連性を考慮してリカバリを行うことができる。 The determination unit 134 determines whether authentication information managed by a second user having a predetermined relationship with the first user has been acquired. As a result, it is possible to perform recovery taking into account the relationship between users.

また、実施形態に係る再認証装置100は、さらに推定部131を有する。推定部131は、当該所定のウェブサービスの利用履歴に基づいて、当該第1利用者と所定の関連性を有する第2利用者を推定する。判定部134は、当該第1利用者と所定の関連性を有すると推定された第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、ウェブサービスの利用履歴から利用者同士の関連性を推定することができる。 Moreover, the re-authentication device 100 according to the embodiment further has an estimation unit 131 . The estimating unit 131 estimates a second user having a predetermined relationship with the first user based on the usage history of the predetermined web service. The determination unit 134 determines whether authentication information managed by a second user who is presumed to have a predetermined relationship with the first user has been acquired. As a result, it is possible to estimate the relationship between users from the web service usage history.

判定部134は、当該第1利用者と所定の関連性を有する利用者として予め登録された第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、所定の関連性を有する利用者を予め登録しておくことに対応することができる。 The determination unit 134 determines whether authentication information managed by a second user registered in advance as a user having a predetermined relationship with the first user has been acquired. Thereby, it is possible to correspond to pre-registration of users having a predetermined relationship.

判定部134は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置10から、当該認証用情報を取得したか否かを判定する。これにより、例えばFIDO認証による再認証を行った後の第1端末装置10から認証用情報を取得したことを確認できるようになる。 The determination unit 134 uses information detected by a detection device that detects information about the user without using information input by the user to authenticate the account of the user in a web service. It is determined whether or not the authentication information has been acquired from the first terminal device 10 used by the first user. This makes it possible to confirm that the authentication information has been acquired from the first terminal device 10 after re-authentication by FIDO authentication, for example.

また、実施形態に係る再認証装置100は、さらに提供部132と、取得部133とを有する。提供部132は、当該第1端末装置10から当該アカウントの再認証の要求を受け付けた場合は、当該第2利用者が利用する第2端末装置20に対し、当該認証用情報を提供する。取得部133は、当該第1端末装置10から、当該第1端末装置10が他の端末装置から取得した認証用情報を取得する。判定部134は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得したか否かを判定する。これにより、具体的にアカウントのリカバリ処理を実現することができる。 Further, the re-authentication device 100 according to the embodiment further has a providing unit 132 and an acquiring unit 133 . When receiving a request for re-authentication of the account from the first terminal device 10, the providing unit 132 provides the authentication information to the second terminal device 20 used by the second user. The acquisition unit 133 acquires from the first terminal device 10 the authentication information that the first terminal device 10 has acquired from another terminal device. The determination unit 134 determines whether or not the authentication information provided to the second terminal device 20 has been acquired from the first terminal device 10 . This makes it possible to specifically implement account recovery processing.

取得部133は、当該第1端末装置10が他の端末装置から当該認証用情報を取得した際における当該1端末装置のコンテキストを示す第1コンテキスト情報と、当該第2端末装置20から、当該第2端末装置20が他の端末装置に当該認証用情報を提供した際における当該第2端末装置20のコンテキストを示す第2コンテキスト情報とをさらに取得する。判定部134は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得し、かつ、当該第1コンテキスト情報と当該第2コンテキスト情報とが対応するか否かを判定する。再認証部135は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得し、かつ、当該第1コンテキスト情報と当該第2コンテキスト情報とが対応すると判定された場合は、当該第1利用者のアカウントを再認証する。これにより、コンテキストの共通性を考慮したアカウントのリカバリ処理を行うことができる。 The acquisition unit 133 acquires the first context information indicating the context of the one terminal device when the first terminal device 10 acquires the authentication information from the other terminal device, and the second terminal device 20 from the second terminal device. and second context information indicating the context of the second terminal device 20 when the second terminal device 20 provides the authentication information to another terminal device. The determination unit 134 acquires the authentication information provided to the second terminal device 20 from the first terminal device 10, and determines whether the first context information and the second context information correspond to each other. determine whether or not The re-authentication unit 135 acquires the authentication information provided to the second terminal device 20 from the first terminal device 10, and if the first context information and the second context information correspond to each other, If so, re-authenticate the first user's account. As a result, account recovery processing can be performed in consideration of the commonality of contexts.

取得部133は、第1コンテキスト情報として、当該第1端末装置10が他の端末装置から当該認証用情報を取得した日時を示す情報を取得すると共に、当該第2コンテキスト情報として、当該第2端末装置20が他の端末装置に当該認証用情報を提供した日時を示す情報を取得する。これにより、コンテキストとして時間を考慮したアカウントのリカバリ処理を行うことができる。 The acquisition unit 133 acquires information indicating the date and time when the first terminal device 10 acquired the authentication information from another terminal device as the first context information, and acquires the second terminal device 10 as the second context information. Information indicating the date and time when the device 20 provided the authentication information to another terminal device is acquired. As a result, account recovery processing can be performed in consideration of time as a context.

取得部133は、第1コンテキスト情報として、当該第1端末装置10が他の端末装置から当該認証用情報を取得した位置を示す情報を取得すると共に、当該第2コンテキスト情報として、当該第2端末装置20が他の端末装置に当該認証用情報を提供した位置を示す情報を取得する。これにより、コンテキストとして位置を考慮したアカウントのリカバリ処理を行うことができる。 Acquisition unit 133 acquires, as the first context information, information indicating the position where the first terminal device 10 acquired the authentication information from another terminal device, and acquires the second terminal device 10 as the second context information. Information indicating the location where the device 20 provided the authentication information to the other terminal device is acquired. As a result, the account recovery process can be performed considering the location as a context.

判定部134は、当該第2利用者が管理する認証用情報であって、当該第2利用者が当該アカウントの認証を受けるための情報とは個別に管理する情報を取得したか否かを判定する。これにより、自己の認証のための情報とは別に他者の認証のための情報を登録し、例えば共有デバイス等を利用してアカウントのリカバリ処理を行うことができる。 The determination unit 134 determines whether authentication information managed by the second user and managed separately from information for the second user to be authenticated for the account has been acquired. do. As a result, information for authenticating others can be registered separately from information for authenticating oneself, and account recovery processing can be performed using, for example, a shared device.

判定部134は、当該第1利用者が管理する認証用情報であって当該第2利用者が当該アカウントの再認証を受けるための第1認証用情報と、当該第2利用者が管理する認証用情報であって、第1利用者が当該アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から当該第1端末装置10が取得した第2認証用情報を取得したか否かを判定する。これにより、例えば共有デバイス等を利用してアカウントのリカバリ処理を行うことができる。 The determination unit 134 determines the first authentication information managed by the first user and for the second user to re-authenticate the account, and the authentication information managed by the second user. second authentication information acquired by the first terminal device 10 from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. determine whether or not This makes it possible to perform account recovery processing using, for example, a shared device.

判定部134は、当該第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの複数の第2利用者がそれぞれ個別に管理する複数の認証用情報を取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該複数の認証用情報を取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、複数の認証者による認証を行うことができる。 The determination unit 134 retrieves, from the first terminal device 10, a plurality of authentication information individually managed by a plurality of second users who are different from the first user and whose accounts have been authenticated. is acquired. The re-authentication unit 135 re-authenticates the account of the first user when it is determined that the plurality of pieces of authentication information have been acquired from the first terminal device 10 . This enables authentication by a plurality of authenticators.

判定部134は、当該第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの複数の第2利用者がそれぞれ個別に管理する複数の認証用情報を、所定の順番で取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該複数の認証用情報を所定の順番で取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、複数の認証者による認証を行う際に、認証用情報の順番を考慮して認証を行うことができる。 The determination unit 134 retrieves, from the first terminal device 10, a plurality of authentication information individually managed by a plurality of second users who are different from the first user and whose accounts have been authenticated. are acquired in a predetermined order. The re-authentication unit 135 re-authenticates the account of the first user when it is determined that the plurality of pieces of authentication information have been obtained from the first terminal device 10 in the predetermined order. Thereby, when performing authentication by a plurality of authenticators, it is possible to perform authentication by considering the order of authentication information.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to carry out the invention in other forms with modifications.

また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、推定部は、推定手段や推定回路に読み替えることができる。 Also, the "section, module, unit" described above can be read as "means" or "circuit". For example, the estimating unit can be read as estimating means or an estimating circuit.

10 第1端末装置
20 第2端末装置
30 第3端末装置
40 第4端末装置
100、100a 再認証装置
110 通信部
120 記憶部
121、121a 認証データベース
130 制御部
131 推定部
132 提供部
133 取得部
134、134a 判定部
135 再認証部
10 first terminal device 20 second terminal device 30 third terminal device 40 fourth terminal device 100, 100a re-authentication device 110 communication unit 120 storage unit 121, 121a authentication database 130 control unit 131 estimation unit 132 provision unit 133 acquisition unit 134 , 134a determination unit 135 re-authentication unit

Claims (15)

所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定部と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と
を有し、
前記判定部は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit that re-authenticates the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device ,
The determination unit is a target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user. A re- authentication device that determines whether or not the authentication information has been acquired from the first terminal device used by the first user.
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定部と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と、
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供部と、
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得部と
を有し、
前記判定部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit that re-authenticates the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
a providing unit that provides the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
an acquisition unit configured to acquire, from the first terminal device, authentication information acquired by the first terminal device from another terminal device;
The re- authentication device, wherein the determination unit determines whether or not the authentication information provided to the second terminal device is acquired from the first terminal device.
前記取得部は、前記第1端末装置が他の端末装置から前記認証用情報を取得した際における当該1端末装置のコンテキストを示す第1コンテキスト情報と、前記第2端末装置から、当該第2端末装置が他の端末装置に前記認証用情報を提供した際における当該第2端末装置のコンテキストを示す第2コンテキスト情報とをさらに取得し、
前記判定部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得し、かつ、前記第1コンテキスト情報と前記第2コンテキスト情報とが対応するか否かを判定し、
前記再認証部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得し、かつ、前記第1コンテキスト情報と前記第2コンテキスト情報とが対応すると判定された場合は、前記第1利用者のアカウントを再認証する
ことを特徴とする請求項に記載の再認証装置。
The acquisition unit acquires first context information indicating a context of the first terminal device when the first terminal device acquires the authentication information from another terminal device, and the second terminal device from the second terminal device. further acquiring second context information indicating the context of the second terminal device when the terminal device provides the authentication information to another terminal device;
The determination unit acquires authentication information provided from the first terminal device to the second terminal device, and determines whether the first context information and the second context information correspond to each other. to determine
The re-authentication unit acquires authentication information provided from the first terminal device to the second terminal device, and is determined to correspond to the first context information and the second context information. 3. The re-authentication device according to claim 2 , wherein the account of the first user is re-authenticated if
前記取得部は、第1コンテキスト情報として、前記第1端末装置が他の端末装置から前記認証用情報を取得した日時を示す情報を取得すると共に、前記第2コンテキスト情報として、前記第2端末装置が他の端末装置に前記認証用情報を提供した日時を示す情報を取得する
ことを特徴とする請求項に記載の再認証装置。
The acquisition unit acquires, as first context information, information indicating a date and time when the first terminal device acquired the authentication information from another terminal device, and acquires, as the second context information, the second terminal device. 4. The re-authentication device according to claim 3 , wherein the device acquires information indicating a date and time when the authentication information was provided to another terminal device.
前記取得部は、第1コンテキスト情報として、前記第1端末装置が他の端末装置から前記認証用情報を取得した位置を示す情報を取得すると共に、前記第2コンテキスト情報として、前記第2端末装置が他の端末装置に前記認証用情報を提供した位置を示す情報を取得する
ことを特徴とする請求項に記載の再認証装置。
The acquisition unit acquires, as first context information, information indicating a position where the first terminal device acquired the authentication information from another terminal device, and acquires, as the second context information, the second terminal device. 4. The re-authentication device according to claim 3 , wherein information indicating a position where said authentication information is provided to another terminal device is obtained.
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定部と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と
を有し、
前記判定部は、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been obtained from the first terminal device;
has
The determination unit includes first authentication information managed by the first user and used by the second user to re-authenticate the account, and authentication managed by the second user. second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. A re- authentication device characterized by determining whether or not.
前記判定部は、前記第1利用者と所定の関連性を有する第2利用者が管理する認証用情報を取得したか否かを判定する
ことを特徴とする請求項1~6のうちいずれか1つに記載の再認証装置。
Any one of claims 1 to 6 , wherein the determination unit determines whether authentication information managed by a second user having a predetermined relationship with the first user has been acquired. 1. A re-authentication device according to claim 1.
前記所定のウェブサービスの利用履歴に基づいて、前記第1利用者と所定の関連性を有する第2利用者を推定する推定部
を有し、
前記判定部は、前記第1利用者と所定の関連性を有すると推定された第2利用者が管理する認証用情報を取得したか否かを判定する
ことを特徴とする請求項に記載の再認証装置。
an estimating unit that estimates a second user having a predetermined relationship with the first user based on the usage history of the predetermined web service;
8. The determining unit determines whether authentication information managed by a second user who is presumed to have a predetermined relationship with the first user has been acquired. recertification device.
前記判定部は、前記第1利用者と所定の関連性を有する利用者として予め登録された第2利用者が管理する認証用情報を取得したか否かを判定する
ことを特徴とする請求項に記載の再認証装置。
3. The determining unit determines whether authentication information managed by a second user registered in advance as a user having a predetermined relationship with the first user has been obtained. 8. The re-authentication device according to 7 .
再認証装置が実行する再認証方法であって、
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と
を含み、
前記判定工程では、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証方法。
A re-authentication method executed by a re-authentication device,
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device ,
In the determination step, the target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user Determining whether the authentication information has been acquired from the first terminal device used by the first user
A re-authentication method characterized by:
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定手順と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と
をコンピュータに実行させ
前記判定手順では、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証プログラム。
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination procedure for determining whether or not authentication information managed by a user has been obtained;
When it is determined that the authentication information managed by the second user has been acquired from the first terminal device, causing a computer to execute a re-authentication procedure for re-authenticating the account of the first user ,
In the determination procedure, the target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user Determining whether the authentication information has been acquired from the first terminal device used by the first user
A recertification program characterized by:
再認証装置が実行する再認証方法であって、 A re-authentication method executed by a re-authentication device,
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と、 a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供工程と、 a providing step of providing the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得工程と an acquisition step of acquiring from the first terminal device authentication information acquired by the first terminal device from another terminal device;
を含み、 including
前記判定工程では、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する In the determination step, it is determined whether or not authentication information provided to the second terminal device has been acquired from the first terminal device.
ことを特徴とする再認証方法。 A re-authentication method characterized by:
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定手順と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination procedure for determining whether or not authentication information managed by a user has been obtained;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と、 a re-authentication procedure for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供手順と、 a provision procedure for providing the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得手順と an acquisition procedure for acquiring, from the first terminal device, authentication information acquired by the first terminal device from another terminal device;
をコンピュータに実行させ、 on the computer, and
前記判定手順では、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する In the determination step, it is determined whether or not the authentication information provided to the second terminal device is acquired from the first terminal device.
ことを特徴とする再認証プログラム。 A recertification program characterized by:
再認証装置が実行する再認証方法であって、 A re-authentication method executed by a re-authentication device,
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been obtained from the first terminal device;
を含み、 including
前記判定工程では、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する In the determination step, first authentication information managed by the first user and used for re-authentication of the account by the second user, and authentication managed by the second user second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. determine whether
ことを特徴とする再認証方法。 A re-authentication method characterized by:
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定手順と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination procedure for determining whether or not authentication information managed by a user has been obtained;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と a re-authentication procedure for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
をコンピュータに実行させ、 on the computer, and
前記判定手順では、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する In the determination procedure, first authentication information managed by the first user and used for re-authentication of the account by the second user, and authentication managed by the second user second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. determine whether
ことを特徴とする再認証プログラム。 A recertification program characterized by:
JP2019172327A 2019-09-20 2019-09-20 Re-authentication device, re-authentication method and re-authentication program Active JP7203707B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019172327A JP7203707B2 (en) 2019-09-20 2019-09-20 Re-authentication device, re-authentication method and re-authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019172327A JP7203707B2 (en) 2019-09-20 2019-09-20 Re-authentication device, re-authentication method and re-authentication program

Publications (2)

Publication Number Publication Date
JP2021051395A JP2021051395A (en) 2021-04-01
JP7203707B2 true JP7203707B2 (en) 2023-01-13

Family

ID=75157898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019172327A Active JP7203707B2 (en) 2019-09-20 2019-09-20 Re-authentication device, re-authentication method and re-authentication program

Country Status (1)

Country Link
JP (1) JP7203707B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492545B2 (en) 2022-03-16 2024-05-29 Lineヤフー株式会社 Information processing device, information processing method, and information processing program
JP7525539B2 (en) 2022-04-20 2024-07-30 Lineヤフー株式会社 Information processing device, information processing method, and information processing program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013210758A (en) 2012-03-30 2013-10-10 Fujitsu Ltd Account lock management server for authentication auxiliary medium, account lock management method, and account lock management program
WO2019163043A1 (en) 2018-02-22 2019-08-29 Line株式会社 Information processing method, information processing device, program, and information processing terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013210758A (en) 2012-03-30 2013-10-10 Fujitsu Ltd Account lock management server for authentication auxiliary medium, account lock management method, and account lock management program
WO2019163043A1 (en) 2018-02-22 2019-08-29 Line株式会社 Information processing method, information processing device, program, and information processing terminal

Also Published As

Publication number Publication date
JP2021051395A (en) 2021-04-01

Similar Documents

Publication Publication Date Title
US12058114B2 (en) Device identification scoring
US8984597B2 (en) Protecting user credentials using an intermediary component
US7571473B1 (en) Identity management system and method
US12105841B2 (en) Controlling access to a secure computing resource
US10135810B2 (en) Selective authentication system
EP3937040B1 (en) Systems and methods for securing login access
JP7196241B2 (en) Information processing device, control method, and program
WO2016191376A1 (en) Initial provisioning through shared proofs of knowledge and crowdsourced identification
US20170279798A1 (en) Multi-factor authentication system and method
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JP2011215753A (en) Authentication system and authentication method
WO2018022387A1 (en) Bulk joining of computing devices to an identity service
JP7203707B2 (en) Re-authentication device, re-authentication method and re-authentication program
US11943366B2 (en) Efficient transfer of authentication credentials between client devices
Lee et al. A user-friendly authentication solution using NFC card emulation on android
TW202018564A (en) Firmware access based on temporary passwords
JP2012079231A (en) Authentication information management device and authentication information management method
JP7280156B2 (en) Re-authentication device, re-authentication method and re-authentication program
JP2017182134A (en) Log-in management system, log-in management method, and log-in management program
Brousek Multi-Factor Authentication in Large Scale
Sanzi et al. Trust Profiling to Enable Adaptive Trust Negotiation in Mobile Devices
JP2017016397A (en) Information processing apparatus and information processing method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221227

R150 Certificate of patent or registration of utility model

Ref document number: 7203707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350