JP7203707B2 - Re-authentication device, re-authentication method and re-authentication program - Google Patents
Re-authentication device, re-authentication method and re-authentication program Download PDFInfo
- Publication number
- JP7203707B2 JP7203707B2 JP2019172327A JP2019172327A JP7203707B2 JP 7203707 B2 JP7203707 B2 JP 7203707B2 JP 2019172327 A JP2019172327 A JP 2019172327A JP 2019172327 A JP2019172327 A JP 2019172327A JP 7203707 B2 JP7203707 B2 JP 7203707B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal device
- authentication
- account
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000001514 detection method Methods 0.000 claims description 6
- 238000011084 recovery Methods 0.000 description 49
- 238000012545 processing Methods 0.000 description 26
- 230000009471 action Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
本発明は、再認証装置、再認証方法および再認証プログラムに関する。 The present invention relates to a re-authentication device, a re-authentication method and a re-authentication program.
従来、アカウントの認証を行った利用者に対し、インターネットを介して各種のサービスを提供する技術が知られている。このような技術において、パスワード等といったアカウントの認証に用いる情報を利用者が紛失した場合に、利用者しか知りえない質問と答えのペアを用いて、アカウントのリカバリを行う技術が知られている。また、利用者のライフログに関する質問に対する回答に基づいて、利用者の認証を行う技術が知られている。 2. Description of the Related Art Conventionally, there has been known a technique for providing various services via the Internet to users who have authenticated their accounts. Among such technologies, there is known a technology for recovering an account by using a question-and-answer pair that only the user knows when the user loses information used for account authentication, such as a password. . Also, there is known a technique of authenticating a user based on an answer to a question about the user's lifelog.
しかしながら、上記の従来技術では、アカウントリカバリの利便性を改善する余地がある。 However, the conventional technology described above leaves room for improving the convenience of account recovery.
例えば、上述した従来技術では、過去のライフログに関して、質問に対する正しい回答を行う必要があるため、利用者が過去の事象を忘れている場合等には、アカウントのリカバリを行うことができない。また、利用者が秘密の質問の内容や回答を忘れている場合にも、アカウントのリカバリを行うことができなくなる。 For example, in the conventional technology described above, since it is necessary to give correct answers to questions regarding past lifelogs, account recovery cannot be performed if the user has forgotten past events. Also, if the user forgets the content of the secret question or the answer, the account cannot be recovered.
一方で、近年の情報処理技術の進歩に伴い、利用者からアカウント名やパスワード等の入力を求めずとも、利用者本人の認証を行うFIDO(Fast IDentity Online)の技術が提案されている。このようなFIDOの技術において、アカウントのリカバリを実現するために各種の情報の入力を利用者に求めた場合は、ユーザビリティの改善を毀損してしまう恐れがある。 On the other hand, with recent advances in information processing technology, FIDO (Fast IDentity Online) technology has been proposed for authenticating a user without requiring the user to enter an account name, password, or the like. In such FIDO technology, if the user is requested to input various kinds of information in order to realize account recovery, there is a risk that improvement in usability will be impaired.
本願は、上記に鑑みてなされたものであって、アカウントリカバリの利便性を改善することができる再認証装置、再認証方法および再認証プログラムを提供することを目的とする。 The present application has been made in view of the above, and an object thereof is to provide a re-authentication device, a re-authentication method, and a re-authentication program capable of improving the convenience of account recovery.
本願に係る再認証装置は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定部と、前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部とを有し、前記判定部は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定することを特徴とする。 The re-authentication device according to the present application is a user who is different from the first user from the first terminal device used by the first user whose account is to be re-authenticated for receiving a predetermined web service. a determination unit for determining whether or not authentication information managed by a second user whose account has been authenticated has been acquired; and acquisition of authentication information managed by the second user from the first terminal device. a re-authentication unit that re-authenticates the account of the first user when it is determined that the first user has done so, and the determination unit detects information about the user without using information input by the user. Whether the authentication information is obtained from the first terminal device used by the first user whose account is to be re-authenticated in the web service that authenticates the user's account using the information detected by the detection device It is characterized by determining whether or not.
実施形態の一態様によれば、アカウントリカバリの利便性を改善することができる。 According to one aspect of an embodiment, the convenience of account recovery can be improved.
以下に、本願に係る再認証装置、再認証方法および再認証プログラムを実施するための形態(以下、「実施形態」と記載する。)について図面を参照しつつ詳細に説明する。なお、これらの実施形態により本願に係る再認証装置、再認証方法および再認証プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Embodiments for implementing a re-authentication device, a re-authentication method, and a re-authentication program (hereinafter referred to as "embodiments") according to the present application will be described in detail below with reference to the drawings. Note that the re-authentication device, re-authentication method, and re-authentication program according to the present application are not limited to these embodiments. Also, in the following embodiments, the same parts are denoted by the same reference numerals, and overlapping descriptions are omitted.
(第1実施形態)
〔1.アカウントのリカバリ処理〕
まず、図1を用いて、第1実施形態に係る再認証プログラムにより実現されるアカウントのリカバリ処理の一例について説明する。図1は、第1実施形態に係るアカウントのリカバリ処理の一例を示す図である。図1では、第1ユーザのアカウント失効時において、第1ユーザと所定の関連性(関係)を有する第2ユーザに、第1ユーザのアカウントのリカバリ承認要求を行うリカバリ処理(アカウントの手続きの一例)を説明する。
(First embodiment)
[1. Account recovery process]
First, an example of account recovery processing realized by the re-authentication program according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of account recovery processing according to the first embodiment. In FIG. 1, when the account of the first user expires, a recovery process (an example of an account procedure) is performed to request the second user, who has a predetermined relationship (relationship) with the first user, to approve the recovery of the first user's account. ).
なお、アカウントが失効する状態とは、例えば、サービスへのログイン時にパスワード入力を規定回数以上誤った場合等に、該当するアカウントが一時的に利用できなくなる状態である。 It should be noted that the state in which the account is invalidated is, for example, a state in which the corresponding account becomes temporarily unusable if, for example, the password is entered incorrectly more than a specified number of times when logging in to the service.
図1に示す第1端末装置10および第2端末装置20は、例えばスマートフォンやタブレット端末等のスマートデバイスであって、それぞれ異なる利用者によって利用される情報処理装置である。なお、上述した第1端末装置10および第2端末装置20は、例えばデスクトップ/ノート型PC(Personal Computer)、携帯電話機(フィーチャーフォン)、据置型/携帯型ゲーム機、AV(オーディオビジュアル)機器、情報家電、又はその他のインターネットを介して情報の提供が受けられる電子機器(ガジェット)等であってもよい。
A first
第1実施形態では、第1端末装置10の利用者を第1ユーザRU(Recovery User)、第2端末装置20の利用者を第2ユーザAU(Authentication User)とする。第1ユーザRUは、アカウントを失効した利用者である。第2ユーザAUは、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの利用者である。すなわち、第2端末装置20は認証済み端末である。第1ユーザRUと第2ユーザAUとは、何らかの信頼に足る所定の関連性を有するものとする。例えば、企業等の組織において、第1ユーザRUが社員で、第2ユーザAUがその上司や同僚等である場合等が考えられる。なお、図示は省略するが、第2ユーザAUおよび第2端末装置20は複数でもよい。すなわち、複数の相手(複数の上司/同僚、上司及び同僚等)を第1ユーザRUの認証者としてもよい。
In the first embodiment, the user of the
また、図1に示す再認証装置100は、第1端末装置10および第2端末装置20からアクセス可能なサーバ装置であり、第1端末装置10および第2端末装置20の各利用者に、アカウントでのログインを要する所定のウェブサービスを提供する。第1実施形態では、再認証装置100は、上記ウェブサービスとして、少なくとも第1のサービスを提供する。また、再認証装置100は、各利用者のアカウントを管理しており、アカウントのリカバリを要求するリカバリ要求に応じて、アカウントのリカバリ処理を行う。
Further, the re-authentication device 100 shown in FIG. 1 is a server device that can be accessed from the
図1に示すように、第1実施形態に係る再認証装置100は、まず、アカウントを失効した第1ユーザRUの第1端末装置10からアカウントのリカバリを要求するリカバリ要求(実行要求の一例)を受け付ける(ステップS11)。
As shown in FIG. 1, the re-authentication device 100 according to the first embodiment first receives a recovery request (an example of an execution request) for requesting account recovery from the first
再認証装置100は、第1ユーザRUの第1端末装置10からリカバリ要求を受け付けると、認証者の認証要求を行う(ステップS12)。例えば、再認証装置100は、所定のウェブサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定し、第2ユーザAUの第2端末装置20に対して、第2ユーザAU自身の認証要求を行う。
When the re-authentication device 100 receives the recovery request from the first
第2ユーザAUの第2端末装置20は、再認証装置100から認証要求を受け付けると、FIDO(Fast IDentity Online)認証用の情報を取得する(ステップS13)。FIDO認証用の情報は、例えば第2ユーザAUの生体情報(指紋や手の静脈、虹彩等)等である。
When the second
そして、第2ユーザAUの第2端末装置20は、取得したFIDO認証用の情報を用いてFIDO認証を行う(ステップS14)。例えば、FIDO認証では、第2ユーザAUの第2端末装置20は、自身に保存されている「秘密鍵」を生体認証によって解除し、生体認証の結果、第2ユーザAU本人であると識別できた認証結果を秘密鍵で署名して再認証装置100に送る。
Then, the
再認証装置100は、認証者を認証する(ステップS15)。例えば、再認証装置100は、自身に保存されている「公開鍵」を用いて、第2ユーザAUの第2端末装置20から送られてきた署名付きの認証結果を識別し、第2ユーザAUの第2端末装置20を認証する。
The re-authentication device 100 authenticates the authenticator (step S15). For example, the re-authentication device 100 uses the “public key” stored in itself to identify the signed authentication result sent from the
再認証装置100は、第2ユーザAUの第2端末装置20に対して、第1のサービスにログインするために用いられる認証用情報とともに、要求者の認証(承認)を依頼する(ステップS16)。再認証装置100が提供する第1のサービスにログインするために用いられる認証情報を示す。要求者は、アカウントのリカバリ要求の要求者である第1ユーザRUである。
The re-authentication device 100 requests the second
第2ユーザAUの第2端末装置20は、要求者の認証を行う(ステップS17)。すなわち、第2ユーザAUの第2端末装置20は、アカウントのリカバリ要求の要求者である第1ユーザRUの認証を行う。なお、第1ユーザRUの認証については、例えば第2ユーザAUが直接第1ユーザRUに会って本人確認してもよいし、第2ユーザAUの第2端末装置20が第1ユーザRU本人からFIDO認証用の情報を取得してFIDO認証を行ってもよい。すなわち、要求者の認証方法は、第2ユーザAU又は第2端末装置20が第1ユーザRU本人であることを確認できる方法であればよい。
The
第2ユーザAUの第2端末装置20は、要求者の認証の結果、第1ユーザRU本人であると確認できた場合、再認証装置100から通知された認証用情報を表示する(ステップS18)。第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20から認証用情報を取得する(ステップS19)。例えば、第2ユーザAUの第2端末装置20は、二次元バーコード等の形式で認証用情報を画面上に表示する。第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20の画面上に表示された二次元バーコード等を読み取ることで認証用情報を取得する。あるいは、第2ユーザAUの第2端末装置20は、近距離無線通信(NFC:Near Field Communication)を利用して、認証用情報を暗号化した状態で第1ユーザRUの第1端末装置10に提供してもよい。すなわち、第1ユーザRUの第1端末装置10は、第2ユーザAUが第1ユーザRUを視認できる程度の近距離で第2ユーザAUの第2端末装置20から認証用情報を取得する。
The second
第1ユーザRUの第1端末装置10は、第2ユーザAUの第2端末装置20から取得した認証用情報を再認証装置100へ送信する(ステップS20)。
The first
再認証装置100は、第1ユーザRUの第1端末装置10から受信した認証用情報の確認を行う(ステップS21)。
The re-authentication device 100 confirms the authentication information received from the first
再認証装置100は、第1ユーザRUの第1端末装置10に対して、認証用情報の確認結果を通知する(ステップS22)。例えば、再認証装置100は、認証用情報の確認の結果、正式な認証用情報である(問題なし)と判断した場合、認証用情報の確認結果の通知とともに(あるいは認証用情報の確認結果として)、第1ユーザRUの認証要求を行う。
The re-authentication device 100 notifies the confirmation result of the authentication information to the first
第1ユーザRUの第1端末装置10は、再認証装置100から認証用情報の確認結果を受け付けると、FIDO認証用の情報を取得する(ステップS23)。FIDO認証用の情報は、例えば第1ユーザRUの生体情報等である。
When the first
そして、第1ユーザRUの第1端末装置10は、取得したFIDO認証用の情報を用いてFIDO認証を行う(ステップS24)。例えば、第1ユーザRUの第1端末装置10は、自身に保存されている「秘密鍵」を生体認証によって解除し、生体認証の結果、第2ユーザAU本人であると識別できた認証結果を秘密鍵で署名して再認証装置100に送る。
Then, the first
再認証装置100は、要求者を再認証する(ステップS25)。例えば、再認証装置100は、自身に保存されている「公開鍵」を用いて、第1ユーザRUの第1端末装置10から送られてきた署名付きの認証結果を識別し、第1ユーザRUの第1端末装置10を再認証する。
The re-authentication device 100 re-authenticates the requester (step S25). For example, the re-authentication device 100 uses the “public key” stored in itself to identify the signed authentication result sent from the first
再認証装置100は、再認証の結果を第1ユーザRUの第1端末装置10に通知する(ステップS26)。これにより、再認証装置100は、第1ユーザRUの第1端末装置10からのアカウントのリカバリ要求を許可し、アカウントをリカバリする。
The re-authentication device 100 notifies the first
〔2.再認証装置の構成〕
次に、図2を用いて、第1実施形態に係る再認証装置100の構成について説明する。図2は、第1実施形態に係る再認証装置100の構成例を示す図である。図2に示すように、再認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、再認証装置100は、再認証装置100を管理する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)等のコンソール(console)を有してもよい。また、再認証装置100は、管理者等が利用する端末装置からネットワークNを介して各種操作を受け付けてもよい。
[2. Configuration of re-authentication device]
Next, the configuration of the re-authentication device 100 according to the first embodiment will be described using FIG. FIG. 2 is a diagram showing a configuration example of the re-authentication device 100 according to the first embodiment. As shown in FIG. 2 , the re-authentication device 100 has a communication section 110 , a
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、第1端末装置10や第2端末装置20との間で情報の送受信を行う。
(Regarding communication unit 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card) or the like. The communication unit 110 is connected to the network N by wire or wirelessly, and transmits and receives information to and from the first
(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、認証データベース121を有する。
(Regarding storage unit 120)
The
(認証データベース121について)
認証データベース121は、第1のサービスに関する情報を記憶する。ここで、図3に、第1実施形態に係る認証データベース121の一例を示す。図3は、第1実施形態に係る認証データベース121の一例を示す図である。図3に示した例では、認証データベース121は、「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」、「第1サービス行動履歴」といった項目を有する。また、第1サービス行動履歴は、「利用ログID」、「行動履歴」、「行動日時」、「位置情報」といった小項目を有する。
(Regarding the authentication database 121)
The
「アカウントID」は、第1のサービスにおけるアカウントを識別する識別情報を示す。「登録デバイスID」は、第1のサービスで利用するデバイスとして登録されているデバイスを識別する識別情報を示す。「登録ユーザ」は、アカウントを保持するユーザを示す。なお、第1実施形態において、アカウントID等の識別情報は、説明で用いる参照符号と一致するものとする。例えば、登録デバイスIDが「20」であるデバイスは、第1端末装置10を示す。
"Account ID" indicates identification information for identifying an account in the first service. "Registered device ID" indicates identification information for identifying a device registered as a device used in the first service. "Registered user" indicates a user who holds an account. In the first embodiment, identification information such as an account ID is assumed to match reference numerals used in the description. For example, a device with a registered device ID of “20” indicates the first
「ユーザID」は、アカウントを利用するユーザを識別するために用いられる識別情報である。例えば、ユーザIDは、第1のサービスにおいてユーザがアカウントを作成する際にユーザによって選択される任意の文字列によって構成される。なお、ユーザIDは、例えば登録デバイスである第1端末装置10に登録されるメールアドレス等が利用されてもよい。
"User ID" is identification information used to identify a user who uses an account. For example, the user ID is composed of any character string selected by the user when the user creates an account in the first service. As for the user ID, for example, an e-mail address or the like registered in the first
「認証用情報」は、第1のサービスにログインするために用いられる認証情報を示す。図3に示した例では、認証用情報は、第1ユーザRUが任意に設定する文字列によって構成されるパスワードであるものとする。例えば、ユーザは、アカウントに対応付けられたユーザIDとパスワードのペアを入力して、第1のサービスにログインする。 "Authentication information" indicates authentication information used to log in to the first service. In the example shown in FIG. 3, the authentication information is assumed to be a password composed of a character string arbitrarily set by the first user RU. For example, the user logs into the first service by entering a user ID and password pair associated with the account.
「認証者ID」は、当該ユーザを認証する認証者を識別するために用いられる識別情報である。図3に示した例では、認証者IDは、第1ユーザRUを認証する認証者である第2ユーザAUのアカウントIDであるものとする。 “Authenticator ID” is identification information used to identify an authenticator who authenticates the user. In the example shown in FIG. 3, the authenticator ID is assumed to be the account ID of the second user AU who authenticates the first user RU.
「第1サービス行動履歴」は、第1のサービスにおける行動履歴を示す。「利用ログID」は、ユーザが第1のサービスを利用するためにログインした際のログを識別するための識別情報を示す。図3に示す例では、利用ログIDは、ユーザが第1のサービスにログインしてからログアウトするまでの1つのセッションごとに付与されるものとする。 "First service action history" indicates the action history in the first service. "Usage log ID" indicates identification information for identifying a log when the user logs in to use the first service. In the example shown in FIG. 3, it is assumed that a usage log ID is given for each session from when the user logs in to the first service until he logs out.
「行動履歴」は、ユーザの行動履歴を示す。なお、図3では図示を省略しているが、行動履歴の項目には、例えばユーザがポータルサイト内の記事をクリックした行動や、商品を購買した行動や、クエリを入力して検索を行なった行動など、具体的な行動が記憶されてもよい。 "Action history" indicates the action history of the user. Although not shown in FIG. 3, the items of the action history include, for example, actions of the user clicking on articles in the portal site, actions of purchasing products, and searching by inputting queries. Specific actions, such as actions, may be stored.
「行動日時」は、ユーザの行動履歴に対応する日時を示す。図3に示した例では、行動日時は、10分ごとに記憶されることを示しているが、行動日時は、より細かい単位(1分や1秒など)で記憶されてもよい。「位置情報」は、行動履歴に対応する位置情報を示す。例えば、再認証装置100は、ユーザが第1のサービスにログインした時点や、ログインを継続している間、継続的に第1端末装置10(スマートフォン)が検知する位置情報を取得し、行動履歴と対応付けて認証データベース121に記憶する。なお、図3では、位置情報の項目に「G011」といった概念的な情報が記憶される例を示しているが、実際には、位置情報の項目には、経度や緯度などの具体的な数値や、位置情報を推定することが可能な情報(例えば、第1端末装置10のIPアドレス等)等が記憶される。
“Action date and time” indicates the date and time corresponding to the action history of the user. Although the example shown in FIG. 3 indicates that the action date and time is stored every 10 minutes, the action date and time may be stored in smaller units (1 minute, 1 second, etc.). "Location information" indicates location information corresponding to the action history. For example, the re-authentication device 100 continuously acquires position information detected by the first terminal device 10 (smartphone) when the user logs into the first service or while the user continues to log in, are stored in the
すなわち、図3の例では、アカウントID「A01」で識別されるアカウントA01には、登録デバイスID「20」で識別されるデバイスである第1端末装置10が登録されており、登録ユーザは「U01」であることを示している。また、アカウントA01に対応するユーザIDは「XXXX」であり、認証用情報は「YYYY」であり、認証者IDは「A02」であることを示している。また、アカウントA01には、利用ログID「B01」や「B02」で識別されるログが蓄積されており、例えば、利用ログB01では、行動履歴として「ログイン」が、「2017年3月1日12:00」に行われており、その時点の第1端末装置10の位置情報が「G011」であることを示している。
That is, in the example of FIG. 3, the first
(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、再認証装置100内部の記憶装置に記憶されている各種プログラム(第1実施形態に係る再認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(Regarding the control unit 130)
The control unit 130 is, for example, a controller, and executes various programs (first embodiment (corresponding to an example of a re-authentication program according to ) is executed using the RAM as a work area. Also, the control unit 130 is a controller, and is implemented by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).
図2に示すように、制御部130は、推定部131と、提供部132と、取得部133と、判定部134と、再認証部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。
As shown in FIG. 2, the control unit 130 includes an estimation unit 131, a provision unit 132, an acquisition unit 133, a
推定部131は、第1のサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定する。第1ユーザRUと第2ユーザAUとの関連性については、第1のサービスの利用状況などから推測可能である。例えば、推定部131は、第1ユーザRUと第2ユーザAUとが第1のサービスを介して頻繁に連絡を取り合っている/何らかのデータ通信のやり取りをしている場合には、所定の関連性を有することが推測可能である。また、推定部131は、第1のサービスの利用時の位置情報から一緒に行動することが多い/普段から近くにいる等が推測可能である。また、第1ユーザRUと第2ユーザAUとがよく一緒にいる場所(会社や学校等)で今まさにアカウントのリカバリ要求が行われている場合には、第2ユーザAUが第1ユーザRUの認証者になり得ることは推測可能である。 The estimation unit 131 estimates a second user AU having a predetermined relationship with the first user RU based on the first service usage history. The relationship between the first user RU and the second user AU can be estimated from the usage status of the first service. For example, if the first user RU and the second user AU frequently contact each other via the first service/exchange some data communication, the estimation unit 131 It can be inferred to have In addition, the estimation unit 131 can estimate whether the user often acts together/usually close to each other based on the location information when the first service is used. Also, if an account recovery request is being made at a place where the first user RU and the second user AU are often together (company, school, etc.), the second user AU may It is conjectured that it could be the authenticator.
提供部132は、第1端末装置10からアカウントの再認証の要求を受け付けた場合は、第2ユーザAUが利用する第2端末装置20に対し、第1のサービスにログインするために用いられる認証用情報を提供する。
When receiving a request for account re-authentication from the first
取得部133は、第1端末装置10から、第1端末装置10が他の端末装置から取得した認証用情報を取得する。例えば、取得部133は、第1端末装置10から、第1端末装置10が第2端末装置20から取得した認証用情報を取得する。
The acquiring unit 133 acquires from the first
判定部134は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得したか否かを判定する。具体的には、判定部134は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1ユーザRUが利用する第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの第2ユーザAUが管理する認証用情報を取得したか否かを判定する。
The
第1実施形態では、判定部134は、第1ユーザRUと所定の関連性を有する第2ユーザAUが管理する認証用情報を取得したか否かを判定する。第1ユーザRUと所定の関連性を有する第2ユーザAUとは、例えば、推定部131により第1ユーザRUと所定の関連性を有すると推定された第2ユーザAUでもよいし、第1ユーザRUと所定の関連性を有する利用者として予め登録された第2ユーザAUでもよい。すなわち、判定部134は、第1ユーザRUと所定の関連性を有すると推定された第2ユーザAUが管理する認証用情報を取得したか否かを判定してもよいし、第1ユーザRUと所定の関連性を有する利用者として予め登録された第2ユーザAUが管理する認証用情報を取得したか否かを判定してもよい。
In the first embodiment, the
別の観点では、判定部134は、利用者が入力した情報を用いずに利用者に関する情報を検知する検知装置が検知した情報を用いて利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1ユーザRUが利用する第1端末装置10から、認証用情報を取得したか否かを判定するともいえる。
From another point of view, the
再認証部135は、第1端末装置10から、第2ユーザAUが管理する認証用情報を取得したと判定された場合は、第1ユーザRUのアカウントを再認証する。
The
〔3.処理手順〕
次に、図4を用いて、第1実施形態に係る再認証装置100に関する処理の手順について説明する。図4は、第1実施形態に係る再認証装置100の処理手順の一例を示すフローチャートである。
[3. Processing procedure]
Next, with reference to FIG. 4, a processing procedure regarding the re-authentication device 100 according to the first embodiment will be described. FIG. 4 is a flow chart showing an example of the processing procedure of the re-authentication device 100 according to the first embodiment.
図4に示すように、再認証装置100は、再認証要求を受け付けたか判定する(ステップS101)。例えば、制御部130は、通信部110を介して、アカウントを失効した第1ユーザRUの第1端末装置10からアカウントのリカバリを要求するリカバリ要求を受け付けた場合に、再認証要求を受け付けたと判定する。再認証装置100は、再認証要求を受け付けたと判定していない場合(ステップS101でNo)、再認証要求を受け付けたと判定するまで現在の処理を継続する(ステップS101に戻る)。
As shown in FIG. 4, the re-authentication device 100 determines whether a re-authentication request has been received (step S101). For example, when receiving a recovery request requesting account recovery from the first
再認証装置100は、再認証要求を受け付けたと判定した場合(ステップS101でYes)、要求者と対応する認証者に対して、認証用情報を送信する(ステップS102)。例えば、推定部131は、第1ユーザRUの第1端末装置10から再認証要求を受け付けた場合、所定のウェブサービスの利用履歴に基づいて、第1ユーザRUと所定の関連性を有する第2ユーザAUを推定する。提供部132は、第2ユーザAUの第2端末装置20に対して、第2ユーザAU自身の認証要求を行うとともに、第1のサービスにログインするために用いられる認証用情報を提供する。
When the re-authentication device 100 determines that the re-authentication request has been received (Yes in step S101), it transmits authentication information to the requester and the corresponding authenticator (step S102). For example, when receiving a re-authentication request from the first
再認証装置100は、要求者から認証用情報を受け付けたか否かを判定する(ステップS103)。例えば、取得部133は、通信部110を介して、第1端末装置10から、第1端末装置10が第2端末装置20から取得した認証用情報を取得する。取得部133は、第1ユーザRUの第1端末装置10から認証用情報を受け付けた場合に、要求者から認証用情報を受け付けたと判定する。再認証装置100は、要求者から認証用情報を受け付けたと判定していない場合(ステップS103でNo)、要求者から認証用情報を受け付けたと判定するまで現在の処理を継続する(ステップS103に戻る)。
The re-authentication device 100 determines whether or not the authentication information has been received from the requester (step S103). For example, the acquisition unit 133 acquires the authentication information that the first
再認証装置100は、要求者から認証用情報を受け付けたと判定した場合(ステップS103でYes)、要求者の再認証を行う(ステップS104)。例えば、再認証部135は、第1端末装置10が第2端末装置20から取得した認証用情報を受け付けたと判定された場合には、第1ユーザRUのアカウントを再認証する。
If the re-authentication device 100 determines that the authentication information has been received from the requester (Yes in step S103), the re-authentication device 100 re-authenticates the requester (step S104). For example, when it is determined that the first
(変形例)
上述した再認証装置100によるリカバリ処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、再認証装置100やリカバリ処理に関する変形例について説明する。
(Modification)
The recovery process by the re-authentication device 100 described above may be implemented in various different forms other than the above embodiment. Therefore, a modified example of the re-authentication device 100 and the recovery process will be described below.
〔4.変形例1:コンテキスト情報の利用〕
まず、図示は省略するが、変形例1として、認証用情報とともに、コンテキスト情報を利用する形態について説明する。コンテキスト情報とは、その端末装置がおかれている状況や環境等を示す情報である。コンテキスト情報は、例えば時間、位置、温度、湿度等を含む。また、コンテキスト情報は、端末装置のデバイス情報や構成情報、無線LAN(Local Area Network)の認証情報やSSID(Service Set Identifier)等でもよい。複数の端末装置から、同一又は類似のコンテキスト情報を取得すれば、それらが同一の場所又は近傍に存在することが分かる。
[4. Modification 1: Use of Context Information]
First, although illustration is omitted, as Modified Example 1, a mode in which context information is used together with authentication information will be described. The context information is information indicating the situation, environment, etc., in which the terminal device is placed. Context information includes, for example, time, location, temperature, humidity, and the like. The context information may be device information and configuration information of the terminal device, wireless LAN (Local Area Network) authentication information, SSID (Service Set Identifier), and the like. If the same or similar context information is obtained from a plurality of terminal devices, it can be found that they exist at the same place or in the same vicinity.
取得部133は、第1端末装置10が他の端末装置から認証用情報を取得した際における1端末装置のコンテキストを示す第1コンテキスト情報と、第2端末装置20から、第2端末装置20が他の端末装置に認証用情報を提供した際における第2端末装置20のコンテキストを示す第2コンテキスト情報とをさらに取得する。
The acquisition unit 133 acquires first context information indicating the context of one terminal device when the first
例えば、取得部133は、第1コンテキスト情報として、第1端末装置10が他の端末装置から認証用情報を取得した「日時」を示す情報を取得すると共に、第2コンテキスト情報として、第2端末装置20が他の端末装置に認証用情報を提供した日時を示す情報を取得する。これにより、再認証装置100は、第1ユーザRUの第1端末装置10が認証用情報を取得した時期と、第2ユーザAUの第2端末装置20が認証用情報を提供した時期とが一致または近いことがわかるようになる。第2端末装置20が二次元バーコードや近距離無線通信(NFC)を利用して認証用情報を提供する場合には、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とが同じ場所または近傍に存在することがわかる。その結果、認証の信用度がさらに向上する。
For example, the acquisition unit 133 acquires, as the first context information, information indicating the "date and time" when the first
あるいは、取得部133は、第1コンテキスト情報として、第1端末装置10が他の端末装置から認証用情報を取得した「位置」を示す情報を取得すると共に、第2コンテキスト情報として、第2端末装置20が他の端末装置に認証用情報を提供した位置を示す情報を取得する。これにより、再認証装置100は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とが同じ場所または近傍に存在することがわかるようになる。その結果、認証の信用度がさらに向上する。
Alternatively, the acquiring unit 133 acquires, as the first context information, information indicating the “position” where the first
判定部134は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得し、かつ、第1コンテキスト情報と第2コンテキスト情報とが対応するか否かを判定する。
The
再認証部135は、第1端末装置10から、第2端末装置20に対して提供された認証用情報を取得し、かつ、第1コンテキスト情報と第2コンテキスト情報とが対応すると判定された場合は、第1ユーザRUのアカウントを再認証する。
When the
〔5.変形例2:複数の認証用情報の利用〕
また、図示は省略するが、変形例2として、複数の認証用情報を利用する形態について説明する。
[5. Modification 2: Use of Plural Authentication Information]
Also, although illustration is omitted, as a modified example 2, a form in which a plurality of pieces of authentication information are used will be described.
判定部134は、第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの複数の第2ユーザAUがそれぞれ個別に管理する複数の認証用情報を取得したか否かを判定する。このとき、判定部134は、第1端末装置10から、第1ユーザRUとは異なる利用者であって、アカウントが認証済みの複数の第2ユーザAUがそれぞれ個別に管理する複数の認証用情報を、「所定の順番」で取得したか否かを判定するようにしてもよい。
The
再認証部135は、第1端末装置10から、複数の認証用情報を取得したと判定された場合は、第1ユーザRUのアカウントを再認証する。このとき、再認証部135は、第1端末装置10から、複数の認証用情報を「所定の順番」で取得したと判定された場合は、第1ユーザRUのアカウントを再認証するようにしてもよい。
The
(第2実施形態)
次に、第2実施形態について説明する。上述してきた第1実施形態では、第1ユーザのアカウント失効時において、第1ユーザと所定の関連性(関係)を有する第2ユーザに、第1ユーザのアカウントのリカバリ承認要求を行うリカバリ処理の一例を説明した。第2実施形態では、第1ユーザの端末装置時および新規端末購入時に、第1ユーザと第2ユーザとの共有端末を用いて、第1ユーザのアカウントの再認証を行うリカバリ処理の例を示す。
(Second embodiment)
Next, a second embodiment will be described. In the above-described first embodiment, when the account of the first user is invalidated, the recovery processing of requesting the second user who has a predetermined relationship (relationship) with the first user to approve the recovery of the account of the first user. I explained an example. In the second embodiment, an example of recovery processing in which the first user's account is re-authenticated using the shared terminal of the first user and the second user when the first user's terminal device and when purchasing a new terminal will be described. .
〔6.アカウントのリカバリ処理〕
まず、図5を用いて、第2実施形態に係る再認証プログラムにより実現されるアカウントのリカバリ処理の一例について説明する。図5は、第2実施形態に係るアカウントのリカバリ処理の一例を示す図である。図5では、第1ユーザの端末紛失時および新規端末購入時に、第1ユーザと第2ユーザとの共有端末を用いて、第1ユーザのアカウントの再認証を行うリカバリ処理(アカウントの手続きの一例)を説明する。
[6. Account recovery process]
First, an example of account recovery processing realized by a re-authentication program according to the second embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of account recovery processing according to the second embodiment. In FIG. 5, when the first user loses the terminal or purchases a new terminal, the recovery process (an example of the account procedure) re-authenticates the account of the first user using the shared terminal of the first user and the second user ).
図5に示す第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40は、デバイスとしては、第1実施形態で説明した第1端末装置10および第2端末装置20と同様である。第2実施形態では、第1端末装置10および第3端末装置30の利用者を第1ユーザRUとする。第2端末装置20の利用者を第2ユーザAUとする。第4端末装置40は、第1ユーザRUおよび第2ユーザAUのいずれも利用可能な共有デバイス(Shared Device)である。
The first
また、図5に示す再認証装置100aは、第1実施形態で説明した再認証装置100に対応し、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40からアクセス可能なサーバ装置であり、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各利用者に、アカウントでのログインを要する所定のウェブサービスを提供する。第2実施形態では、再認証装置100aは、上記ウェブサービスとして、少なくとも第1のサービスを提供する。また、再認証装置100aは、各利用者のアカウントを管理しており、アカウントのリカバリを要求するリカバリ要求に応じて、アカウントのリカバリ処理を行う。
A re-authentication device 100a shown in FIG. 5 corresponds to the re-authentication device 100 described in the first embodiment, and is a first
図5に示すように、まず、第1ユーザRUの第1端末装置10は、第4端末装置40に対して、要求者の認証を行うための認証用情報と、他者を認証するための他者認証情報とを登録する(ステップS1)。
As shown in FIG. 5, first, the first
また、第2ユーザAUの第2端末装置20は、第4端末装置40に対して、認証者の認証を行うための認証用情報と、他者を認証するための他者認証情報とを登録する(ステップS2)。
In addition, the second
第4端末装置40は、再認証装置100aに対して、各利用者の認証用情報と他者認証情報とを登録する(ステップS3)。すなわち、第4端末装置40は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから登録された認証用情報と他者認証情報とを再認証装置100aに登録する。
The fourth
第1ユーザRUは、第1端末装置10を紛失した後、新たに第3端末装置30を購入した場合、第3端末装置30を操作して、第4端末装置40に対して要求者の認証を行う(ステップS4)。これにより、第4端末装置40は、アカウントのリカバリ要求の要求者である第1ユーザRUの認証を行う。なお、第1端末装置10の紛失には、第1端末装置10の故障や廃棄等も含まれる。
When the first user RU purchases a new third
第4端末装置40は、要求者である第1ユーザRUの認証の結果、第1ユーザRUの第3端末装置30に対して、第1ユーザRUに対する認証者の他者認証情報を提供する(ステップS5)。
As a result of the authentication of the first user RU who is the requester, the fourth
第1ユーザRUの第3端末装置30は、再認証装置100aに対して、要求者の認証用情報と、認証者の他者認証情報を送信する(ステップS6)。
The third
再認証装置100aは、認証用情報と他者認証情報とを用いて、要求者の再認証を行う(ステップS7)。 The re-authentication device 100a re-authenticates the requester using the authentication information and the other person's authentication information (step S7).
再認証装置100aは、第1ユーザRUの第3端末装置30に対して、要求者の再認証を行う(ステップS8)。これにより、再認証装置100は、第1ユーザRUの第3端末装置30を承認し、アカウントをリカバリする。なお、再認証装置100aは、複数の他者認証情報を取得し、取得した各他者認証情報と認証情報とが対応する場合に、アカウントリカバリを行ってもよい。
The re-authentication device 100a re-authenticates the requester to the third
〔7.再認証装置の構成〕
次に、図6を用いて、第1実施形態に係る再認証装置100aの構成について説明する。図6は、第1実施形態に係る再認証装置100aの構成例を示す図である。図6に示すように、再認証装置100aは、通信部110と、記憶部120と、制御部130とを有する。なお、再認証装置100aは、再認証装置100aを利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[7. Configuration of re-authentication device]
Next, the configuration of the re-authentication device 100a according to the first embodiment will be described using FIG. FIG. 6 is a diagram showing a configuration example of the re-authentication device 100a according to the first embodiment. As shown in FIG. 6, the re-authentication device 100a has a communication unit 110, a
通信部110と、記憶部120と、制御部130については、基本的に、第1実施形態で説明した通りである。なお、記憶部120は、第1実施形態で説明した認証データベース121の代わりに、認証データベース121aを有する。
The communication unit 110, the
(認証データベース121aについて)
認証データベース121aは、第1のサービスに関する情報を記憶する。ここで、図7に、第2実施形態に係る認証データベース121aの一例を示す。図7は、第2実施形態に係る認証データベース121aの一例を示す図である。図7に示した例では、認証データベース121aは、「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」、「他者認証情報」、「第1サービス行動履歴」といった項目を有する。また、第1サービス行動履歴は、「利用ログID」、「行動履歴」、「行動日時」、「位置情報」といった小項目を有する。
(Regarding the
The
認証データベース121aの項目のうち、「他者認証情報」以外の「アカウントID」、「登録デバイスID」、「登録ユーザ」、「ユーザID」、「認証用情報」、「認証者ID」および「第1サービス行動履歴」については、第1実施形態において説明した通りである。
Among the items of the
「他者認証情報」は、他者を識別するために用いられる識別情報である。より具体的には、他者認証情報は、対応付けられたユーザIDが示す利用者のアカウントリカバリを行うための情報であって、対応付けられたユーザIDが示す利用者とは異なる利用者により、各ユーザが共用する共用端末に登録される情報である。なお、3人以上の利用者が存在する場合、認証データベース121aには、1つのユーザIDに対して複数の利用者の他者認証情報が対応付けて登録されていてもよい。図7に示した例では、他者認証情報は、他者のアカウントIDであるものとする。第2実施形態では、制御部130は、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから登録された他者認証情報を認証データベース121aに登録する。
"Others authentication information" is identification information used to identify others. More specifically, the other person's authentication information is information for performing account recovery of the user indicated by the associated user ID, and is obtained by a user different from the user indicated by the associated user ID. , is information registered in a shared terminal shared by each user. If there are three or more users, the
(制御部130について)
図6に示すように、制御部130は、推定部131と、提供部132と、取得部133と、判定部134aと、再認証部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図6に示した接続関係に限られず、他の接続関係であってもよい。
(Regarding the control unit 130)
As shown in FIG. 6, the control unit 130 includes an estimation unit 131, a provision unit 132, an acquisition unit 133, a
推定部131、提供部132、取得部133および再認証部135については、基本的に、第1実施形態で説明した通りである。
The estimation unit 131, the provision unit 132, the acquisition unit 133, and the
判定部134aは、第2ユーザAUが管理する認証用情報であって、第2ユーザAUがアカウントの認証を受けるための情報とは個別に管理する情報を取得したか否かを判定する。第2実施形態では、判定部134aは、第2ユーザAUがアカウントの認証を受けるための認証用情報とは個別に管理する他者認証情報を取得したか否かを判定する。
The
例えば、判定部134aは、第1ユーザRUが管理する認証用情報であって第2ユーザAUがアカウントの再認証を受けるための第1認証用情報と、第2ユーザAUが管理する認証用情報であって、第1ユーザRUがアカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から第1端末装置10が取得した第2認証用情報を取得したか否かを判定する。
For example, the determining
〔8.処理手順〕
次に、図8を用いて、第2実施形態に係る再認証装置100aに関する処理の手順について説明する。図8は、第2実施形態に係る再認証装置100aの処理手順の一例を示すフローチャートである。
[8. Processing procedure]
Next, with reference to FIG. 8, a processing procedure regarding the re-authentication device 100a according to the second embodiment will be described. FIG. 8 is a flow chart showing an example of the processing procedure of the re-authentication device 100a according to the second embodiment.
図8に示すように、再認証装置100aは、認証用情報と他者認証情報とを受け付けたか否かを判定する(ステップS201)。例えば、制御部130は、通信部110を介して、第1ユーザRUの第1端末装置10と第2ユーザAUの第2端末装置20とのそれぞれから認証用情報と他者認証情報とを受け付ける。
As shown in FIG. 8, the re-authentication device 100a determines whether or not authentication information and other-person authentication information have been received (step S201). For example, the control unit 130 receives, via the communication unit 110, the authentication information and the other person authentication information from the first
再認証装置100aは、認証用情報と他者認証情報とを受け付けたと判定した場合(ステップS201でYes)、認証用情報と他者認証情報とを対応付けて認証データベース121aに登録する(ステップS202)。再認証装置100aは、認証用情報と他者認証情報とを受け付けたと判定していない場合(ステップS201でNo)、当該処理を行わない(ステップS201からステップS203に移行)。なお、同一の認証用情報と他者認証情報との組については、認証データベース121aへの登録は一度(初回のみ)行えば十分である。
When the re-authentication device 100a determines that the authentication information and the other person's authentication information have been received (Yes in step S201), the re-authentication device 100a associates the authentication information with the other person's authentication information and registers them in the
再認証装置100aは、要求者から認証用情報と他者認証情報とを受け付けたか否かを判定する(ステップS203)。再認証装置100aは、要求者から認証用情報を受け付けたと判定していない場合(ステップS203でNo)、要求者から認証用情報を受け付けたと判定するまで現在の処理を継続する(ステップS203に戻る)。 The re-authentication device 100a determines whether or not the authentication information and the other authentication information have been received from the requester (step S203). If the re-authentication device 100a has not determined that the authentication information has been received from the requester (No in step S203), the re-authentication device 100a continues the current process until it determines that the authentication information has been received from the requester (returns to step S203). ).
再認証装置100aは、要求者から認証用情報と他者認証情報とを受け付けたと判定した場合(ステップS203でYes)、要求者と対応する認証者の他者認証情報を特定する(ステップS204)。 When the re-authentication device 100a determines that the authentication information and the other authentication information have been received from the requester (Yes in step S203), the re-authentication device 100a specifies the other authentication information of the authenticator corresponding to the requester (step S204). .
再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応するか否かを判定する(ステップS205)。 The re-authentication device 100a determines whether or not the specified other-person authentication information corresponds to the received other-person authentication information, and whether or not the requester's authentication information corresponds to the registered authentication information (step S205).
再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応すると判定した場合(ステップS205でYes)、要求者を再認証する(ステップS206)。 If the re-authentication device 100a determines that the specified other-person authentication information corresponds to the received other-person authentication information and that the requester's authentication information corresponds to the registered authentication information (Yes in step S205). ), re-authenticate the requester (step S206).
再認証装置100aは、特定した他者認証情報と受け付けた他者認証情報とが対応し、かつ、要求者の認証用情報が登録された認証用情報と対応すると判定しなかった場合(ステップS205でNo)、要求者を再認証しない(ステップS207)。 If the re-authentication device 100a determines that the specified other-person authentication information corresponds to the received other-person authentication information and that the requester's authentication information does not correspond to the registered authentication information (step S205). No), the requester is not re-authenticated (step S207).
〔9.ハードウェア構成〕
上述した実施形態における第1端末装置10、第2端末装置20、第3端末装置30、第4端末装置40、再認証装置100および再認証装置100aは、それぞれ例えば図9に示すような構成のコンピュータ200がプログラムを実行することによって実現される。
[9. Hardware configuration]
The first
図9は、プログラムを実行するコンピュータのハードウェア構成の一例を示す図である。コンピュータ200は、CPU(Central Processing Unit)201、RAM202(Random Access Memory)、ROM(Read Only Memory)203、HDD(Hard Disk Drive)204、通信インターフェイス(I/F)205、入出力インターフェイス(I/F)206、およびメディアインターフェイス(I/F)207を備える。
FIG. 9 is a diagram illustrating an example of a hardware configuration of a computer that executes programs.
CPU201は、ROM203またはHDD204に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM203は、コンピュータ200の起動時にCPU201によって実行されるブートプログラムや、コンピュータ200のハードウェアに依存するプログラム等を格納する。
The
HDD204は、CPU201によって実行されるプログラムによって使用されるデータ等を格納する。通信インターフェイス205は、通信部110に対応し、ネットワークNを介して他の機器からデータを受信してCPU201へ送り、CPU201が生成したデータを、ネットワークNを介して他の機器へ送信する。
The
CPU201は、入出力インターフェイス206を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU201は、入出力インターフェイス206を介して、入力装置からデータを取得する。また、CPU201は、生成したデータを、入出力インターフェイス206を介して出力装置へ出力する。
The
メディアインターフェイス207は、記録媒体208に格納されたプログラムまたはデータを読み取り、RAM202を介してCPU201に提供する。CPU201は、当該プログラムを、メディアインターフェイス207を介して記録媒体208からRAM202上にロードし、ロードしたプログラムを実行する。記録媒体208は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
コンピュータ200が再認証装置100として機能する場合、コンピュータ200のCPU201は、RAM202上にロードされたプログラムを実行することにより、図2に示す推定部131、提供部132、取得部133、判定部134および再認証部135の各機能を実現する。なお、推定部131、提供部132、取得部133、判定部134および再認証部135は、それぞれ一部または全部がASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等のハードウェアで構成されてもよい。
When the
また、コンピュータ200が再認証装置100aとして機能する場合、コンピュータ200のCPU201は、RAM202上にロードされたプログラムを実行することにより、図5に示す推定部131、提供部132、取得部133、判定部134aおよび再認証部135の各機能を実現する。なお、推定部131、提供部132、取得部133、判定部134aおよび再認証部135は、それぞれ一部または全部がASICやFPGA等のハードウェアで構成されてもよい。
Further, when the
また、コンピュータ200が第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各々として機能する場合、コンピュータ200のCPU301は、RAM302上にロードされたプログラムを実行することにより、第1端末装置10、第2端末装置20、第3端末装置30および第4端末装置40の各々の各機能を実現する。
Further, when the
コンピュータ200のCPU201は、再認証プログラムを、記録媒体208から読み取って実行するが、他の例として、他の装置から、ネットワークNを介してこれらのプログラムを取得してもよい。
The
なお、HDD204は、記憶部120に対応し、記憶部120と同様のデータを記憶する。また、HDD204に代えて、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリ素子、SSD(Solid State Drive)、または、光ディスク等の記憶装置を用いてもよい。
〔10.効果〕
上述してきたように、実施形態に係る再認証装置100は、判定部134と、再認証部135とを有する。判定部134は、所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者(第1ユーザRU)が利用する第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの第2利用者(第2ユーザAU)が管理する認証用情報を取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該第2利用者が管理する認証用情報を取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、信頼を用いたリカバリを行うサーバを実現し、アカウントリカバリの利便性を改善することができる。
[10. effect〕
As described above, the re-authentication device 100 according to the embodiment has the
判定部134は、当該第1利用者と所定の関連性を有する第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、利用者同士の関連性を考慮してリカバリを行うことができる。
The
また、実施形態に係る再認証装置100は、さらに推定部131を有する。推定部131は、当該所定のウェブサービスの利用履歴に基づいて、当該第1利用者と所定の関連性を有する第2利用者を推定する。判定部134は、当該第1利用者と所定の関連性を有すると推定された第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、ウェブサービスの利用履歴から利用者同士の関連性を推定することができる。
Moreover, the re-authentication device 100 according to the embodiment further has an estimation unit 131 . The estimating unit 131 estimates a second user having a predetermined relationship with the first user based on the usage history of the predetermined web service. The
判定部134は、当該第1利用者と所定の関連性を有する利用者として予め登録された第2利用者が管理する認証用情報を取得したか否かを判定する。これにより、所定の関連性を有する利用者を予め登録しておくことに対応することができる。
The
判定部134は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置10から、当該認証用情報を取得したか否かを判定する。これにより、例えばFIDO認証による再認証を行った後の第1端末装置10から認証用情報を取得したことを確認できるようになる。
The
また、実施形態に係る再認証装置100は、さらに提供部132と、取得部133とを有する。提供部132は、当該第1端末装置10から当該アカウントの再認証の要求を受け付けた場合は、当該第2利用者が利用する第2端末装置20に対し、当該認証用情報を提供する。取得部133は、当該第1端末装置10から、当該第1端末装置10が他の端末装置から取得した認証用情報を取得する。判定部134は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得したか否かを判定する。これにより、具体的にアカウントのリカバリ処理を実現することができる。
Further, the re-authentication device 100 according to the embodiment further has a providing unit 132 and an acquiring unit 133 . When receiving a request for re-authentication of the account from the first
取得部133は、当該第1端末装置10が他の端末装置から当該認証用情報を取得した際における当該1端末装置のコンテキストを示す第1コンテキスト情報と、当該第2端末装置20から、当該第2端末装置20が他の端末装置に当該認証用情報を提供した際における当該第2端末装置20のコンテキストを示す第2コンテキスト情報とをさらに取得する。判定部134は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得し、かつ、当該第1コンテキスト情報と当該第2コンテキスト情報とが対応するか否かを判定する。再認証部135は、当該第1端末装置10から、当該第2端末装置20に対して提供された認証用情報を取得し、かつ、当該第1コンテキスト情報と当該第2コンテキスト情報とが対応すると判定された場合は、当該第1利用者のアカウントを再認証する。これにより、コンテキストの共通性を考慮したアカウントのリカバリ処理を行うことができる。
The acquisition unit 133 acquires the first context information indicating the context of the one terminal device when the first
取得部133は、第1コンテキスト情報として、当該第1端末装置10が他の端末装置から当該認証用情報を取得した日時を示す情報を取得すると共に、当該第2コンテキスト情報として、当該第2端末装置20が他の端末装置に当該認証用情報を提供した日時を示す情報を取得する。これにより、コンテキストとして時間を考慮したアカウントのリカバリ処理を行うことができる。
The acquisition unit 133 acquires information indicating the date and time when the first
取得部133は、第1コンテキスト情報として、当該第1端末装置10が他の端末装置から当該認証用情報を取得した位置を示す情報を取得すると共に、当該第2コンテキスト情報として、当該第2端末装置20が他の端末装置に当該認証用情報を提供した位置を示す情報を取得する。これにより、コンテキストとして位置を考慮したアカウントのリカバリ処理を行うことができる。
Acquisition unit 133 acquires, as the first context information, information indicating the position where the first
判定部134は、当該第2利用者が管理する認証用情報であって、当該第2利用者が当該アカウントの認証を受けるための情報とは個別に管理する情報を取得したか否かを判定する。これにより、自己の認証のための情報とは別に他者の認証のための情報を登録し、例えば共有デバイス等を利用してアカウントのリカバリ処理を行うことができる。
The
判定部134は、当該第1利用者が管理する認証用情報であって当該第2利用者が当該アカウントの再認証を受けるための第1認証用情報と、当該第2利用者が管理する認証用情報であって、第1利用者が当該アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から当該第1端末装置10が取得した第2認証用情報を取得したか否かを判定する。これにより、例えば共有デバイス等を利用してアカウントのリカバリ処理を行うことができる。
The
判定部134は、当該第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの複数の第2利用者がそれぞれ個別に管理する複数の認証用情報を取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該複数の認証用情報を取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、複数の認証者による認証を行うことができる。
The
判定部134は、当該第1端末装置10から、当該第1利用者とは異なる利用者であって、当該アカウントが認証済みの複数の第2利用者がそれぞれ個別に管理する複数の認証用情報を、所定の順番で取得したか否かを判定する。再認証部135は、当該第1端末装置10から、当該複数の認証用情報を所定の順番で取得したと判定された場合は、当該第1利用者のアカウントを再認証する。これにより、複数の認証者による認証を行う際に、認証用情報の順番を考慮して認証を行うことができる。
The
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to carry out the invention in other forms with modifications.
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、推定部は、推定手段や推定回路に読み替えることができる。 Also, the "section, module, unit" described above can be read as "means" or "circuit". For example, the estimating unit can be read as estimating means or an estimating circuit.
10 第1端末装置
20 第2端末装置
30 第3端末装置
40 第4端末装置
100、100a 再認証装置
110 通信部
120 記憶部
121、121a 認証データベース
130 制御部
131 推定部
132 提供部
133 取得部
134、134a 判定部
135 再認証部
10 first
Claims (15)
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と
を有し、
前記判定部は、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit that re-authenticates the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device ,
The determination unit is a target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user. A re- authentication device that determines whether or not the authentication information has been acquired from the first terminal device used by the first user.
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と、
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供部と、
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得部と
を有し、
前記判定部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit that re-authenticates the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
a providing unit that provides the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
an acquisition unit configured to acquire, from the first terminal device, authentication information acquired by the first terminal device from another terminal device;
The re- authentication device, wherein the determination unit determines whether or not the authentication information provided to the second terminal device is acquired from the first terminal device.
前記判定部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得し、かつ、前記第1コンテキスト情報と前記第2コンテキスト情報とが対応するか否かを判定し、
前記再認証部は、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得し、かつ、前記第1コンテキスト情報と前記第2コンテキスト情報とが対応すると判定された場合は、前記第1利用者のアカウントを再認証する
ことを特徴とする請求項2に記載の再認証装置。 The acquisition unit acquires first context information indicating a context of the first terminal device when the first terminal device acquires the authentication information from another terminal device, and the second terminal device from the second terminal device. further acquiring second context information indicating the context of the second terminal device when the terminal device provides the authentication information to another terminal device;
The determination unit acquires authentication information provided from the first terminal device to the second terminal device, and determines whether the first context information and the second context information correspond to each other. to determine
The re-authentication unit acquires authentication information provided from the first terminal device to the second terminal device, and is determined to correspond to the first context information and the second context information. 3. The re-authentication device according to claim 2 , wherein the account of the first user is re-authenticated if
ことを特徴とする請求項3に記載の再認証装置。 The acquisition unit acquires, as first context information, information indicating a date and time when the first terminal device acquired the authentication information from another terminal device, and acquires, as the second context information, the second terminal device. 4. The re-authentication device according to claim 3 , wherein the device acquires information indicating a date and time when the authentication information was provided to another terminal device.
ことを特徴とする請求項3に記載の再認証装置。 The acquisition unit acquires, as first context information, information indicating a position where the first terminal device acquired the authentication information from another terminal device, and acquires, as the second context information, the second terminal device. 4. The re-authentication device according to claim 3 , wherein information indicating a position where said authentication information is provided to another terminal device is obtained.
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証部と
を有し、
前記判定部は、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する
ことを特徴とする再認証装置。 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination unit that determines whether authentication information managed by a user has been acquired;
a re-authentication unit for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been obtained from the first terminal device;
has
The determination unit includes first authentication information managed by the first user and used by the second user to re-authenticate the account, and authentication managed by the second user. second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. A re- authentication device characterized by determining whether or not.
ことを特徴とする請求項1~6のうちいずれか1つに記載の再認証装置。 Any one of claims 1 to 6 , wherein the determination unit determines whether authentication information managed by a second user having a predetermined relationship with the first user has been acquired. 1. A re-authentication device according to claim 1.
を有し、
前記判定部は、前記第1利用者と所定の関連性を有すると推定された第2利用者が管理する認証用情報を取得したか否かを判定する
ことを特徴とする請求項7に記載の再認証装置。 an estimating unit that estimates a second user having a predetermined relationship with the first user based on the usage history of the predetermined web service;
8. The determining unit determines whether authentication information managed by a second user who is presumed to have a predetermined relationship with the first user has been acquired. recertification device.
ことを特徴とする請求項7に記載の再認証装置。 3. The determining unit determines whether authentication information managed by a second user registered in advance as a user having a predetermined relationship with the first user has been obtained. 8. The re-authentication device according to 7 .
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と
を含み、
前記判定工程では、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証方法。 A re-authentication method executed by a re-authentication device,
From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device ,
In the determination step, the target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user Determining whether the authentication information has been acquired from the first terminal device used by the first user
A re-authentication method characterized by:
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と
をコンピュータに実行させ、
前記判定手順では、利用者が入力した情報を用いずに当該利用者に関する情報を検知する検知装置が検知した情報を用いて当該利用者のアカウントの認証を行うウェブサービスにおけるアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、前記認証用情報を取得したか否かを判定する
ことを特徴とする再認証プログラム。 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination procedure for determining whether or not authentication information managed by a user has been obtained;
When it is determined that the authentication information managed by the second user has been acquired from the first terminal device, causing a computer to execute a re-authentication procedure for re-authenticating the account of the first user ,
In the determination procedure, the target of account re-authentication in a web service that authenticates the user's account using information detected by a detection device that detects information about the user without using information entered by the user Determining whether the authentication information has been acquired from the first terminal device used by the first user
A recertification program characterized by:
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と、 a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供工程と、 a providing step of providing the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得工程と an acquisition step of acquiring from the first terminal device authentication information acquired by the first terminal device from another terminal device;
を含み、 including
前記判定工程では、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する In the determination step, it is determined whether or not authentication information provided to the second terminal device has been acquired from the first terminal device.
ことを特徴とする再認証方法。 A re-authentication method characterized by:
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と、 a re-authentication procedure for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
前記第1端末装置から前記アカウントの再認証の要求を受け付けた場合は、前記第2利用者が利用する第2端末装置に対し、前記認証用情報を提供する提供手順と、 a provision procedure for providing the authentication information to a second terminal device used by the second user when a request for re-authentication of the account is received from the first terminal device;
前記第1端末装置から、当該第1端末装置が他の端末装置から取得した認証用情報を取得する取得手順と an acquisition procedure for acquiring, from the first terminal device, authentication information acquired by the first terminal device from another terminal device;
をコンピュータに実行させ、 on the computer, and
前記判定手順では、前記第1端末装置から、前記第2端末装置に対して提供された認証用情報を取得したか否かを判定する In the determination step, it is determined whether or not the authentication information provided to the second terminal device is acquired from the first terminal device.
ことを特徴とする再認証プログラム。 A recertification program characterized by:
所定のウェブサービスを受けるためのアカウントの再認証の対象となる第1利用者が利用する第1端末装置から、当該第1利用者とは異なる利用者であって、前記アカウントが認証済みの第2利用者が管理する認証用情報を取得したか否かを判定する判定工程と、 From the first terminal device used by the first user whose account is to be re-authenticated to receive a predetermined web service, a user who is different from the first user and whose account has been authenticated 2 a determination step of determining whether or not the authentication information managed by the user has been acquired;
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証工程と a re-authentication step of re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been obtained from the first terminal device;
を含み、 including
前記判定工程では、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する In the determination step, first authentication information managed by the first user and used for re-authentication of the account by the second user, and authentication managed by the second user second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. determine whether
ことを特徴とする再認証方法。 A re-authentication method characterized by:
前記第1端末装置から、前記第2利用者が管理する認証用情報を取得したと判定された場合は、前記第1利用者のアカウントを再認証する再認証手順と a re-authentication procedure for re-authenticating the account of the first user when it is determined that the authentication information managed by the second user has been acquired from the first terminal device;
をコンピュータに実行させ、 on the computer, and
前記判定手順では、前記第1利用者が管理する認証用情報であって前記第2利用者が前記アカウントの再認証を受けるための第1認証用情報と、前記第2利用者が管理する認証用情報であって、第1利用者が前記アカウントの再認証を受けるための第2認証用情報とを管理する所定の端末装置から前記第1端末装置が取得した第2認証用情報を取得したか否かを判定する In the determination procedure, first authentication information managed by the first user and used for re-authentication of the account by the second user, and authentication managed by the second user second authentication information obtained by the first terminal device from a predetermined terminal device that manages the second authentication information for the first user to re-authenticate the account. determine whether
ことを特徴とする再認証プログラム。 A recertification program characterized by:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019172327A JP7203707B2 (en) | 2019-09-20 | 2019-09-20 | Re-authentication device, re-authentication method and re-authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019172327A JP7203707B2 (en) | 2019-09-20 | 2019-09-20 | Re-authentication device, re-authentication method and re-authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021051395A JP2021051395A (en) | 2021-04-01 |
JP7203707B2 true JP7203707B2 (en) | 2023-01-13 |
Family
ID=75157898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019172327A Active JP7203707B2 (en) | 2019-09-20 | 2019-09-20 | Re-authentication device, re-authentication method and re-authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7203707B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7492545B2 (en) | 2022-03-16 | 2024-05-29 | Lineヤフー株式会社 | Information processing device, information processing method, and information processing program |
JP7525539B2 (en) | 2022-04-20 | 2024-07-30 | Lineヤフー株式会社 | Information processing device, information processing method, and information processing program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013210758A (en) | 2012-03-30 | 2013-10-10 | Fujitsu Ltd | Account lock management server for authentication auxiliary medium, account lock management method, and account lock management program |
WO2019163043A1 (en) | 2018-02-22 | 2019-08-29 | Line株式会社 | Information processing method, information processing device, program, and information processing terminal |
-
2019
- 2019-09-20 JP JP2019172327A patent/JP7203707B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013210758A (en) | 2012-03-30 | 2013-10-10 | Fujitsu Ltd | Account lock management server for authentication auxiliary medium, account lock management method, and account lock management program |
WO2019163043A1 (en) | 2018-02-22 | 2019-08-29 | Line株式会社 | Information processing method, information processing device, program, and information processing terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2021051395A (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12058114B2 (en) | Device identification scoring | |
US8984597B2 (en) | Protecting user credentials using an intermediary component | |
US7571473B1 (en) | Identity management system and method | |
US12105841B2 (en) | Controlling access to a secure computing resource | |
US10135810B2 (en) | Selective authentication system | |
EP3937040B1 (en) | Systems and methods for securing login access | |
JP7196241B2 (en) | Information processing device, control method, and program | |
WO2016191376A1 (en) | Initial provisioning through shared proofs of knowledge and crowdsourced identification | |
US20170279798A1 (en) | Multi-factor authentication system and method | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
JP2011215753A (en) | Authentication system and authentication method | |
WO2018022387A1 (en) | Bulk joining of computing devices to an identity service | |
JP7203707B2 (en) | Re-authentication device, re-authentication method and re-authentication program | |
US11943366B2 (en) | Efficient transfer of authentication credentials between client devices | |
Lee et al. | A user-friendly authentication solution using NFC card emulation on android | |
TW202018564A (en) | Firmware access based on temporary passwords | |
JP2012079231A (en) | Authentication information management device and authentication information management method | |
JP7280156B2 (en) | Re-authentication device, re-authentication method and re-authentication program | |
JP2017182134A (en) | Log-in management system, log-in management method, and log-in management program | |
Brousek | Multi-Factor Authentication in Large Scale | |
Sanzi et al. | Trust Profiling to Enable Adaptive Trust Negotiation in Mobile Devices | |
JP2017016397A (en) | Information processing apparatus and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7203707 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |