JP2018026141A - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2018026141A
JP2018026141A JP2017165502A JP2017165502A JP2018026141A JP 2018026141 A JP2018026141 A JP 2018026141A JP 2017165502 A JP2017165502 A JP 2017165502A JP 2017165502 A JP2017165502 A JP 2017165502A JP 2018026141 A JP2018026141 A JP 2018026141A
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
information
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017165502A
Other languages
English (en)
Inventor
白井 太三
Taizo Shirai
太三 白井
紘一 作本
Koichi Sakumoto
紘一 作本
豊秀 一司
Toyohide Ichiji
豊秀 一司
邦仁 澤井
Kunihito Sawai
邦仁 澤井
裕二 井手
Yuji Ide
裕二 井手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2017165502A priority Critical patent/JP2018026141A/ja
Publication of JP2018026141A publication Critical patent/JP2018026141A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証対象装置からの認証要求に応じて認証処理を実行した後に、その認証対象装置に対して遠隔で操作を制限させることが可能な情報処理装置を提供する。
【解決手段】情報処理システムにおいて、携帯端末の制御部110は、他装置からの認証要求を取得し、認証要求に応じて他装置との間の認証処理を実行する認証処理部と、認証処理部により他装置との間の認証処理が実行されると、認証処理の結果を通知する情報及び他装置の使用を制限させるための情報を生成する通知生成部と、を備える。
【選択図】図4

Description

本開示は、情報処理装置、情報処理方法及びコンピュータプログラムに関する。
個人を認証する方法は、知識による認証、所有物による認証、生体情報による認証の3種類に分類することができる。知識による認証には、例えばパスワードによる認証が含まれ、所有物による認証には、例えば磁気ストライプを備えた磁気カードや、ICチップを備えたICカードによる認証が含まれる。そして生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが含まれる。
また所有物による認証には、鍵情報を含んだ鍵装置が、外部の別の認証対象装置との間で通信を行なうことで認証する方法がある。例えば特許文献1には、車両側から鍵装置に対して呼びかけ信号が送信され、鍵装置がこの呼びかけ信号が応答して、固有のID情報を含んだ応答信号を返信すると、車両側は応答信号を照合してドアの解錠を行なう、スマートエントリーシステムが開示されている。
特開2005−127050号公報
鍵情報を含んだ鍵装置が、例えば最大で数十メートル先まで電波が到達する無線通信システムを備えた機器である場合に、ユーザの認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理を実行すると、当該ユーザが鍵装置への操作を行わずに認証処理が完了するので便利である。しかし第三者による認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理を実行すると、第三者に当該装置を使用されてしまう。
そこで本開示では、認証対象装置からの認証要求に応じて認証処理を実行した後に、その認証対象装置に対して遠隔で操作を制限させることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提案する。
本開示によれば、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行する認証処理部と、前記認証処理部により前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させるための情報を生成する通知生成部と、を備える、情報処理装置が提供される。
また本開示によれば、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、を含む、情報処理方法が提供される。
また本開示によれば、コンピュータに、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、認証対象装置からの認証要求に応じて認証処理を実行した後に、その認証対象装置に対して遠隔で操作を制限させることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供することが出来る。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。 記憶部150に格納される情報の一例を示す説明図である。 制御部110の機能構成例を示す説明図である。 本開示の一実施形態に係るPC200の機能構成例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 図6に示した本開示の一実施形態に係る情報処理システム1の動作例についての概要を示す説明図である。 携帯端末100のユーザがPC200の前から離れた様子を示す説明図である。 携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインした様子を示す説明図である。 第三者がPC200へログインした後に、携帯端末100のユーザが、携帯端末100を用いてPC200にロックを掛ける様子を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 携帯端末100に表示される画面の例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 携帯端末100に表示される画面の例を示す説明図である。 ハードウェア構成例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.本開示の背景
2.本開示の一実施形態
2.1.システム構成例
2.2.機能構成例
2.3.動作例
3.ハードウェア構成例
4.まとめ
特許文献1で開示されている技術は、鍵装置と車両とが至近距離(例えば1メートル程度)での無線通信で接続する場合に安全に機能するものであり、例えば数十メートル以上の距離の無線通信で鍵装置と車両とが接続されることは想定されていない。仮に、特許文献1で開示されているようなスマートエントリーシステムを数十メートル以上の距離の無線通信に適用すると、遠く離れた車両からの呼びかけ信号に対して鍵装置が応答してしまい、車両のドアが解錠され、第三者に乗り逃げされてしまうリスクが生じる。
近年では、最大で数十メートル先まで電波が到達する無線通信システムを備えた機器が増加の一途を辿っている。そのような機器を安全に操作するために、特許文献1で開示されている鍵装置を用いた認証システムを適用しようとすると、以下の様な事象に対処する必要がある。
例えば、鍵装置自体が利用者の視界の外にある場合、鍵装置の所有者が意図しないにも関わらず、機器からの呼びかけ信号に対して、勝手に鍵装置が反応してしまう場合が想定される。また、機器と鍵装置との間の無線通信は、必ずしも暗号化されるものではなく、暗号化されていない無線通信で固有のID情報を含んだ応答信号が送られると、盗聴によりそのID信号が漏洩してしまう場合も想定される。無線通信における暗号化技術も多数存在するが、通信を暗号化するか否かはユーザの設定により定まるので、通信内容を十分に保護できるとは限らない。
また、自動車や住宅の鍵とは異なり、パーソナルコンピュータや、インターネット上のウェブサービスにロックを掛けて、鍵装置を用いてパーソナルコンピュータやウェブサービスの認証を行おうとする場合については、以下の様な事象に対処する必要がある。すなわち、第三者による認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理が行われると、第三者に当該装置を使用されてしまう。本来ならば、ユーザが認証対象装置から離れる際には鍵装置側で自動的に認証処理を実行しない設定に変更しておくべきであるが、ユーザがその設定の変更を忘れてしまうと、上述した事象が発生し、第三者に当該装置の使用を防ぐことが出来ない。
そこで以下で説明する本開示の一実施形態では、鍵装置の利便性を保ちつつ、認証対象装置からの認証要求に応じて自動的に認証処理が行われた場合に、その認証対象装置の操作を遠隔で制限させることが出来る技術について説明する。
<2.本開示の一実施形態>
[2.1.システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1Aは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Aに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC(Personal Computer)200と、を含んで構成される。
本開示の一実施形態に係る情報処理システム1は、PC200が提供するサービスをユーザが利用する際に、パスワード認証方式、公開鍵認証方式、電子署名方式その他の認証方式によって、その利用しようとするユーザの認証を行なうシステムである。携帯端末100は、公開鍵認証方式で認証を行なう場合は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成および/または鍵のペアを保持する装置である。そして携帯端末100は、PC200が提供するサービスを利用する場合に、生成した鍵ペアの内、公開鍵pkのみをPC200へ送信する。また携帯端末100は、パスワード認証方式で認証を行なう場合は、認証対象のPC200を使用する(PC200にログインする)ためのIDおよびパスワードを保持する。
携帯端末100は、1つだけでなく、複数の鍵ペアを生成することができる。携帯端末100は、複数の鍵ペアを生成することで、認証を受けようとする複数のサービスに対して、それぞれ異なる公開鍵pkを設定することが出来る。
PC200は、パスワード認証方式、公開鍵認証方式、電子署名方式によって認証を行なう装置である。PC200は、携帯端末100で生成され、携帯端末100から登録された公開鍵pkを予め保持しておく。そしてPC200は、携帯端末100から登録された公開鍵pkと、携帯端末100で生成された公開鍵pkに対応する秘密鍵skを用いて生成された情報とを用いて、サービスを利用しようとするユーザの認証を行なう。すなわちPC200は、公開鍵pkを使用して、PC200から携帯端末100に送信したチャレンジに対して携帯端末100から取得したレスポンスを用いた認証を実行する。本実施形態では、公開鍵認証方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また例えば、特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いても良い。
またPC200は、パスワード認証方式で認証を行なう場合は、PC200を使用するためのIDおよびパスワードを携帯端末100から取得し、その取得したIDおよびパスワードで認証処理を実行する。
PC200が提供するサービスは、例えばPC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツ(例えば楽曲データ、静止画像データ、動画像データ、電子書籍データなど)の再生などを含んでいても良い。PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。PC200のユーザは、携帯端末100で公開鍵pk及び秘密鍵skからなる鍵のペアを生成して、PC200に公開鍵pkを登録することで、上述したような、PC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツの再生などに鍵を掛けることができうる。そしてPC200は、鍵を掛けているサービスが実行されようとする際には、そのサービスに対して設定された公開鍵に対応する秘密鍵skを有する携帯端末100へ認証要求を送信し、携帯端末100からの回答を用いて、そのサービスを実行する権限があるかどうかを判断する。
携帯端末100は、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等であってもよい。携帯端末100は、いずれの形態であっても、公開鍵pk及び秘密鍵skからなる鍵ペアを生成または保持し、PC200との間で通信を行なうことができるものであれば良い。PC200は、例えばテレビ、スマートフォン、タブレット型端末、メガネ型ウェアラブルデバイス、カメラ、カムコーダー、ハードディスクレコーダー、ゲーム機等であってもよい。PC200は、いずれの形態であっても、公開鍵pkを保持し、携帯端末100との間で通信を行なうことができるものであれば良い。
携帯端末100とPC200との間の通信は、有線通信であってもよく、無線通信であってもよい。以下の説明では、特に断りがなければ、携帯端末100とPC200との間の通信は無線通信であるとして説明する。なお、携帯端末100とPC200との間の無線通信は、例えば無線LANやBluetooth(登録商標)、ZigBee(登録商標)等が用いられても良い。
以上、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。なお、本開示の一実施形態にかかる情報処理システム1は、図1Aに示した構成に限られない。
図1Bは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Bに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC200と、サーバ装置300と、を含んで構成される。図1Bに示した構成は、図1Aに示した構成から、サーバ装置300が追加されている。本実施形態では、サーバ装置300は、PC200のユーザに、PC200で実行されるWebブラウザにID及びパスワードを入力させることでユーザを認証し、認証したユーザに向けてインターネット上でサービスを提供するWebサーバである。
サーバ装置300が提供するサービス(Webサービス)には、例えば、SNS(ソーシャル・ネットワーキング・サービスまたはソーシャル・ネットワーキング・システム)、Webメールサービス、ネットバンキングサービスなどがある。
携帯端末100は、上述の実施例と同様に、公開鍵認証方式でサーバ装置300が提供するサービスの認証を受ける場合は、そのサービスで使用される公開鍵pk及び秘密鍵skからなる鍵のペアを生成および/または鍵のペアを保持する。そして携帯端末100から、PC200からの要求に応じ、生成した公開鍵pkをPC200に提供する。そしてPC200は、携帯端末100から取得した公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供する。
そしてサーバ装置300は、PC200から送信されるID及びパスワードを用いた認証の他に、公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信されたチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
サーバ装置300は、サーバ装置300が提供するサービスのユーザ認証の際に、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを選択させる画面をPC200に表示させてもよい。そしてサーバ装置300は、その選択結果に応じた画面をPC200に表示させてもよい。サーバ装置300は、このように認証方式を、Webサイトごとに選択させることにより、PC200で実行されるWebブラウザに鍵を記憶させる必要がなく、またWebサイトごとに、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを切り替えることができる。
[2.2.機能構成例]
以上、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。次に、本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2に示した携帯端末100は、本開示の情報処理装置の一例であり、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等の装置であってもよい。
図2に示したように、本開示の一実施形態に係る携帯端末100は、制御部110と、入力部120と、出力部130と、通信部140と、記憶部150と、センサ部160と、を含んで構成される。
制御部110は、携帯端末100の動作を制御する。すなわち、図2に示した携帯端末100の各構成要素は、制御部110の制御により動作する。制御部110は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部、インターフェース部を備えたマイクロコンピュータにより構成され、本実施形態の全体を制御する制御部として機能し得る。なお、制御部110の詳細な機能構成例については後述する。
入力部120は、ユーザの入力操作を受け付ける入力デバイスである。入力部120を構成するものとしては、例えばタッチパネル、キーボード、電源ボタン、操作ボタン、マイク等があり得る。
出力部130は、携帯端末100で処理された情報を出力する出力デバイスである。出力部130を構成するものとしては、例えば液晶ディスプレイ、有機ELディスプレイ、スピーカ、LEDインジケータ、バイブレータ等があり得る。出力部130からの出力内容は、例えば制御部110によって生成され得る。
通信部140は、外部機器との間でデータの送受信を行う。外部機器としては、コンピュータ装置、スマートフォン、スマートウォッチ、ネットワークサーバ装置などが想定される。通信部140は、無線LAN、ブルートゥース(登録商標)などの方式で、例えばネットワークアクセスポイントに対する無線通信を介してネットワーク通信を行う構成としても良いし、対応する通信機能を備えた外部機器との間で直接無線通信を行う構成としても良い。通信部140は、制御部110が生成した秘密鍵を用いた、外部機器との間の認証処理に関する情報を送受信する。なお通信部140は、外部機器との間の認証処理に関する情報の他にも、例えば動画コンテンツ、静止画コンテンツ、電子書籍等のデータ、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、ゲーム画像など、表示対象となるあらゆるデータを通信対象とし得る。
記憶部150は、例えばROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部等で構成され得る。記憶部150は、制御部110が携帯端末100の制御に用いる情報や、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、携帯端末100で実行されるアプリケーションのデータ等を格納する。また記憶部150は、認証を受ける際に必要となる情報、例えば、制御部110が生成した秘密鍵を格納する。制御部110が生成した秘密鍵が格納される記憶部150の領域は、耐タンパ性を有することが望ましい。また秘密鍵が格納される記憶部150の領域だけでなく、記憶部150全体や、制御部110や、また携帯端末100の全体についても耐タンパ性を有していても良い。
図3は、記憶部150に格納される情報の一例を示す説明図である。図3には、記憶部150に格納される情報の一例として、ユーザID、PIN(Personal Identification Number)、サーバ装置300が提供するサービスを使用するためのID及びパスワード、公開鍵認証方式で認証を受ける際の公開鍵pk及び秘密鍵skの組み合わせが示されている。もちろん、記憶部150にはこれらの全ての情報が格納される必要はない。
記憶部150に格納されるID及びパスワードの組は1つだけとは限らず、複数格納され得る。そして記憶部150に格納されるID及びパスワードの組について、それぞれ利用可能状態と利用不可状態が設定され得る。さらに、ID及びパスワードの組が利用可能状態にある場合、そのID及びパスワードを使用した認証処理を自動で実行するか否かが設定され得る。
また、記憶部150に格納される秘密鍵skは1つだけとは限らず、複数格納され得る。そして記憶部150に格納される秘密鍵skについて、それぞれ利用可能状態と利用不可状態が設定され得る。さらに、秘密鍵skが利用可能状態にある場合、その秘密鍵skを使用した認証処理を自動で実行するか否かが設定され得る。秘密鍵skが利用可能状態にあり、かつその秘密鍵skを使用した認証処理を自動で実行する設定になっている場合は、携帯端末100は、PC200からのチャレンジに対してユーザへの確認無しに自動でその秘密鍵skを使用したレスポンスを生成し、PC200へレスポンスを返信する。
センサ部160は、携帯端末100の動きを検出するセンサである。センサ部160は、例えば加速度センサ、重力センサ、ジャイロセンサ、照度センサ、線形加速度センサ、地磁気センサ、近接センサ、回転ベクトルセンサ等のセンサで構成され得る。またセンサ部160は、例えば現在位置を取得するセンサ、例えばGPSモジュールで構成され得る。センサ部160のセンシングによって得られるセンサデータは、制御部110で取得される。本実施形態では、センサ部160のセンシングによって得られるセンサデータが、制御部110での秘密鍵の生成に用いられてもよい。
以上、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明した。続いて、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4は、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例を示す説明図である。以下、図4を用いて本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4に示したように、制御部110は、認証処理部111と、判定部112と、通知生成部113と、遠隔ロック部114と、を含んで構成される。
認証処理部111は、PC200から認証要求が送信されてきた際に、記憶部150に記憶されている情報(IDおよびパスワード、または秘密鍵sk)を用いてPC200との間の認証処理を実行する。パスワード認証方式でPC200の認証を受ける場合は、認証処理部111は、記憶部150に記憶されているIDおよびパスワードをPC200へ送信する。また公開鍵認証方式でPC200の認証を受ける場合は、認証処理部111は、PC200からのその認証要求に対する回答を、秘密鍵skを用いて生成する処理を実行する。認証処理部111が生成した回答は、通信部140からPC200へ送信される。PC200では、認証処理部111が生成した回答が正しいものかどうか否かによって、携帯端末100を認証する処理が実行される。
判定部112は、認証処理部111での処理に関する判定処理を実行する。判定部112が実行する判定処理としては、例えば、認証処理部111が生成した回答によって認証が成功したか、認証が失敗した場合には何度か続けて失敗したかどうか、等があり得る。判定部112は、認証処理部111での処理に関する判定処理の結果を、通知生成部113に送る。
通知生成部113は、判定部112から送られる、認証処理部111での処理に関する判定処理の結果を用いて、出力部130を通じて認証処理部111での処理結果をユーザに通知する。通知生成部113は、判定部112での判定処理の結果の通知として、例えば文字や画像による通知、音や振動による通知などを行なう。通知生成部113が判定部112での判定処理の結果を通知することで、携帯端末100のユーザは、携帯端末100がPC200に認証されたかどうかを把握することが出来る。
遠隔ロック部114は、PC200に対して、PC200の使用を制限させる(すなわち、PC200の操作にロックを掛ける)ための信号を生成する。遠隔ロック部114が生成した信号は、通信部140からPC200へ送信される。
本実施形態では、通知生成部113では、携帯端末100とPC200との間で公開鍵認証方式による認証が成功すると、認証が成功した旨の通知を生成するとともに、PC200をログオフさせるためのボタンを含んだ画像を生成し、その画像を出力部130から出力させる。ユーザがそのPC200をログオフさせるためのボタンに触れると、遠隔ロック部114は、その接触に応じてPC200をログオフする信号、すなわちPC200に対してPC200の操作にロックを掛けるための信号を生成して、通信部140に信号を送信させる。PC200は、ログオフするための信号を受信すると、その受信に応じて自動的にログオフ処理を実行する。
本開示の一実施形態に係る携帯端末100は、図4に示したような制御部110の構成を有することで、認証対象装置であるPC200からの認証要求に応じて自動的に回答を生成して送信し、PC200で認証が行われ、PC200が操作可能になった場合に、その操作可能となったPC200の操作を遠隔で制限することが出来る。
以上、図4を用いて本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明した。続いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図5は、本開示の一実施形態に係るPC200の機能構成例を示す説明図である。以下、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図5に示したように、本開示の一実施形態に係るPC200は、制御部202と、公開鍵記憶部204と、検証結果出力部206と、送信部208と、受信部210と、を含んで構成される。
制御部202は、PC200の動作を制御する。すなわち、図5に示したPC200の各構成要素は、制御部202の制御により動作する。制御部202は、携帯端末100の認証をパスワード認証方式によって行う場合、携帯端末100より送信されてきたID及びパスワードを用いて認証を実行する。また制御部202は、携帯端末100の認証を公開鍵認証方式によって行う場合、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答を検証することで、回答を送信した携帯端末100の認証を行なう。
公開鍵記憶部204は、携帯端末100の認証を公開鍵認証方式によって行う場合、携帯端末100で生成された公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkを記憶する。携帯端末100で生成される公開鍵pkは受信部210が受信し、制御部202によって公開鍵記憶部204に記憶される。
検証結果出力部206は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答に対する検証結果を、画像、音声、振動などによって出力する。
送信部208は、携帯端末100へ情報を無線送信する。送信部208が携帯端末100へ送信する情報は、例えば携帯端末100の認証を公開鍵認証方式によって行う場合の、携帯端末100への公開鍵pkの登録要求や、公開鍵記憶部204に保持されている公開鍵pkを用いた認証要求を含む。
受信部210は、携帯端末100から無線送信される情報を受信する。例えば携帯端末100の認証を公開鍵認証方式によって行う場合、受信部210が携帯端末100から受信する情報は、PC200への公開鍵pkの登録要求に対して送られてくる公開鍵pkや、公開鍵pkを用いた認証要求に対して送られてくる回答を含む。また例えば携帯端末100の認証をパスワード認証方式によって行う場合、受信部210が携帯端末100から受信する情報は、ID及びパスワードの組を含む。
以上、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明した。続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。
[2.3.動作例]
図6は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図6に示した流れ図は、携帯端末100の認証を公開鍵認証方式によって行う場合の、PC200に記憶された公開鍵pkを用いた認証処理の例である。以下、図6を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、公開鍵pkを用いた認証処理を実行する際に、まず制御部202において認証要求送信処理を実行する(ステップS111)。この認証要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200にログインしようとする場合、PC200に掛けられたロックを解除しようとする場合、PC200にインストールされているアプリケーションを実行しようとする場合、PC200にインストールされているアプリケーションを使用して何らかの処理を実行しようとする場合、PC200でコンテンツを再生しようとする場合等で、認証要求送信処理は実行され得る。PC200にインストールされているアプリケーションを使用した処理には、例えば、Webブラウザを使用して特定のページにアクセスしようとする処理、文書作成ソフトウェアを用いた文書の編集処理などが含まれ得る。また、PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。
なお、上記ステップS111で認証要求送信処理が実行される際には、予め携帯端末100とPC200との間で、認証情報の通信に用いられる所定の通信リンクが確立しているか、または、PC200が認証要求送信処理を実行する際に携帯端末100とPC200との間で上記通信リンクの確立を試みられるものとする。携帯端末100とPC200との間では、無線LAN、Bluetooth(登録商標)などの方式で、例えばネットワークアクセスポイントに対する無線通信を介してネットワーク通信が行われても良いし、直接無線通信が行われても良い。
上記ステップS111で認証要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて認証要求を送信部208から無線送信する(ステップS112)。この認証要求には、携帯端末100でPC200からの認証要求であることが識別できる情報が含まれ得る。ステップS102で送信部208から無線送信された認証要求を、携帯端末100の受信部120が受信すると、その認証要求の受信に伴い、認証要求受信時の処理を携帯端末100が実行する(ステップS113)。
ここで、上記ステップS112でPC200から携帯端末100へ向けて送信される情報には、例えば公開鍵認証方式を用いたチャレンジ・レスポンス方式の認証の際にPC200で生成されるチャレンジが含まれ得る。PC200が、公開鍵pkを用いてチャレンジを生成すると、携帯端末100は、ステップS113での認証要求受信時の処理として、記憶部150に記憶されている、上記公開鍵pkに対応する秘密鍵skを用いて、PC200から送信されたチャレンジに対するレスポンスを制御部110、特に認証処理部111で生成する処理が含まれる。
PC200は、上記ステップS112で認証要求を送信する際に、チャレンジに所定の署名情報を付加して送信しても良い。所定の署名情報としては、たとえばチャレンジを生成した日付及び時刻が用いられても良い。PC200は、チャレンジに所定の署名情報を付加して送信することで、携帯端末100に、その署名情報を含めたレスポンスを返信させることができる。そしてPC200は、そのレスポンスに含まれる署名情報を確認することで、そのチャレンジはPC200自身が作成したものであるかどうかを判断することができる。
上記ステップS113で、認証要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて認証要求への回答を通信部140から無線送信する(ステップS114)。このステップS114で通信部140から無線送信される、認証要求への回答には、上記ステップS113で生成された、チャレンジに対するレスポンスが含まれる。
上記ステップS104で、携帯端末100から無線送信された認証要求への回答を受信すると、PC200は、回答に含まれるレスポンスを用いた認証処理を実行する(ステップS115)。このステップS115の認証処理は、制御部202が実行し得る。そして、このステップS115の認証処理は、携帯端末100からの回答に含まれるレスポンスが、正解の値か否かを判断することによって行われる。
認証処理に1往復より多いインタラクションが必要な場合、ステップS115で認証処理を実行後、PC200は、携帯端末100との間で必要な所定の認証プロトコルを実行する(ステップS116)。この認証プロトコルは必要に応じて行われればよく、認証処理が1往復で完了する認証プロトコルの場合などでは、必ずしも実行される必要はない。
なお、上述のPC200から携帯端末100へ向けたチャレンジの送信や、そのチャレンジに対する、携帯端末100からPC200へ向けたレスポンスの送信は、複数回実行されてもよい。チャレンジ及びレスポンスの送信が複数回行われることで、公開鍵認証方式による認証の安全性を高めることが可能となる。
図7は、図6に示した本開示の一実施形態に係る情報処理システム1の動作例についての概要を示す説明図である。携帯端末100を持ったユーザが、PC200との無線通信が可能な距離まで接近した上で、PC200が提供するユーザインタフェースを用いて、PC200に認証開始を指示する。この時点では、PC200はユーザのログイン前の状態であり、PC200に対する操作は認証開始指示だけが受け付け可能な状態である。このPC200に対する認証開始の指示としては、例えばボタンに対するクリック等が考えられる。
認証開始を指示されたPC200は、真正乱数生成器や擬似乱数生成器を用いて生成したチャレンジを携帯端末100に送信し、携帯端末100は、PC200から送られたチャレンジに対するレスポンスを、秘密鍵skを用いて生成し、PC200へそのレスポンスを返信する。PC200は、携帯端末100から受信したレスポンスが正解の値か否かを判断することによって、レスポンスを送信した携帯端末100が、公開鍵pkに対応する秘密鍵skを持っている装置であるかどうか判断することが出来る。そしてPC200はレスポンスを送信した携帯端末100が、公開鍵pkに対応する秘密鍵skを持っている装置であれば、その秘密鍵skを持っているユーザがPC200を使用することが出来るユーザであると判断し、その公開鍵pkに対応するユーザでログイン処理を開始する。
なお携帯端末100とPC200との間の認証処理だけでなく、PC200を介した携帯端末100とサーバ装置300が提供するサービスとの間の認証処理も、同様に実行される。すなわち、携帯端末100は、予め公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供しておく。そしてサーバ装置300は、登録された公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信したチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
PC200を使用していたユーザが離席する際は、PC200にロックを掛け(つまりPC200からログオフして)、さらに、携帯端末100の鍵機能を使用停止状態にする。PC200にロックを掛けて、携帯端末100の鍵機能を使用停止状態にすることで、PC200と携帯端末100とが無線通信可能な範囲にある場合でも、携帯端末100は、PC200からの認証要求に自動で応答することが無くなる。図8は、携帯端末100のユーザがPC200の前から離れた様子を示す説明図である。このように携帯端末100のユーザがPC200の前から離れても、上述のように携帯端末100の鍵機能を使用停止状態にすれば、第三者がPC200の前にやって来て、PC200に対して認証開始を指示しても、携帯端末100は認証要求に自動で応答することは無いので、PC200が自動的にログイン状態になることはない。
しかし、携帯端末100のユーザがPC200の前から離れる際にユーザが携帯端末100の鍵機能を使用停止状態にするのを忘れてしまうと、第三者がPC200の前にやって来て、PC200に対して認証開始を指示すると、PC200と携帯端末100とが無線通信可能な範囲にあれば、上述の認証処理が実行されることでPC200が自動的にログイン状態になってしまう。図9は、携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインした様子を示す説明図である。このように第三者によってPC200へログインされてしまうと、情報の漏洩や、サーバ装置300が提供するサービスの意図しない利用などの不正利用が行われてしまう。従って、携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインしてしまった場合に、すみやかにPC200にロックを掛けたり、PC200をログオフさせたりする仕組みが必要になる。
そこで本実施形態では、携帯端末100とPC200との間で自動的に認証処理が行われ、PC200で携帯端末100の認証が成功すると、携帯端末100はPC200で認証が成功したことをユーザに通知する処理を実行する。PC200で認証が成功したことをユーザに通知する処理を携帯端末100が実行することで、携帯端末100のユーザは、その認証がユーザの意図したものか否かを知ることが出来る。その認証がユーザの意図したもので無ければ、携帯端末100は、ユーザの指示により、ロックを掛けるための信号を生成してPC200に送信する。図10は、第三者がPC200へログインした後に、携帯端末100のユーザが、携帯端末100を用いてPC200にロックを掛ける様子を示す説明図である。携帯端末100からの通知によりPC200で認証が成功したことを知ったユーザが、携帯端末100を用いてPC200にロックを掛けることで、PC200の不正利用の防止に繋がる。
図11は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図11に示した流れ図は、携帯端末100の認証を公開鍵認証方式によって行う場合の、PC200に記憶された公開鍵pkを用いた認証処理の例であり、図6に示した流れ図にステップS117以降が追加されたものである。
上記ステップS116で、PC200が携帯端末100との間で必要な所定の認証プロトコルを実行し、認証が成功すると、携帯端末100は、PC200へのログイン成功の通知及びログオフボタンの表示を行なう(ステップS117)。ステップS117の処理は、例えば通知生成部113が生成した情報に基づいて実行される。携帯端末100は、PC200へのログイン成功の通知を、画面へのメッセージ表示、バイブレータの振動、音の出力、LEDライトの点灯等のいずれか、またはこれらの組み合わせで行い得る。また携帯端末100は、画面へのメッセージ表示に加えてログオフボタンの表示を行なう。
図12は、携帯端末100とPC200との間で認証処理が成功した際に携帯端末100に表示される画面の例を示す説明図である。図12には、PC200へのログインが完了したことを示すメッセージと、ログオフボタン121とが、出力部130に表示されている様子が示されている。
PC200へのログインがユーザの意図しないもの(第三者によるものを含む)であれば、携帯端末100のユーザがログオフボタン121をタッチすると、携帯端末100は、PC200をログオフするための信号を生成し、PC200へ送信する(ステップS118)。PC200をログオフするための信号の生成は遠隔ロック部114が実行し、信号の送信は通信部140が実行し得る。
なお、図12には、PC200へのログインが完了したことを示すメッセージが出力部130に表示されているが、携帯端末100とPC200との間で認証処理が行われた結果、PC200へのログインに失敗した場合は、携帯端末100は、PC200へのログインが失敗したことを示すメッセージを出力部130に出力しても良い。
携帯端末100から、PC200をログオフするための信号を受信したPC200は、PC200のログオフ処理を実行する(ステップS119)。携帯端末100でPC200をログオフするための信号を生成してPC200に送信することで、携帯端末100はPC200を遠隔でログオフさせることが出来る。PC200を遠隔でログオフさせることで、携帯端末100は、ユーザが意図しないPC200の自動ログインが行われたことによるPC200の不正利用の拡大を防ぐことが可能になる。
なおPC200は、携帯端末100との間で認証処理が成功すると、PC200をログオフするための信号を待ち受けることになるが、信号を待ち受け続けると消費電力の増大に繋がる。従って、携帯端末100は、PC200との間で認証処理が成功すると、所定の時間の間だけ図12に示したような画面を表示しても良く、PC200も、所定の時間の間だけ、PC200をログオフするための信号を待ち受けるようにしても良い。
上述の例では、携帯端末100の認証を公開鍵認証方式によって行う場合の動作例であるが、携帯端末100の認証をパスワード認証方式によって行う場合も、図11に示した処理と同様の処理が実行され得る。携帯端末100の認証をパスワード認証方式によって行う場合は、PC200からの認証要求に応じて携帯端末100がPC200のID及びパスワードを送信する。そしてPC200は、そのID及びパスワードを用いてログインした後に、携帯端末100に対して認証が完了した旨を通知し、携帯端末100は、PC200へのログイン成功の通知及びログオフボタンの表示を行なう。
上述の例では、携帯端末100を用いてPC200にログインする際の処理を示したが、携帯端末100を用いて、PC200を介して、サーバ装置300が提供するサービスにログインする際にも、同様にサーバ装置300が提供するサービスからの遠隔ログオフが可能である。
図13は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図13に示した流れ図は、サーバ装置300に記憶された公開鍵pkを用いた認証処理の例であり、図6に示した流れ図にステップS117’以降が追加されたものである。なお図13に示した例では、ステップS116までの一連の処理で、サーバ装置300が提供するサービスへのログインが完了したものとする。
上記ステップS116で、サーバ装置300が携帯端末100との間で、必要な所定の認証プロトコルを、PC200を介して実行し、認証が成功すると、携帯端末100は、サーバ装置300が提供するサービスへのログイン成功の通知及びログオフボタンの表示を行なう(ステップS117’)。ステップS117’の処理は、例えば通知生成部113が生成した情報に基づいて実行される。携帯端末100は、サーバ装置300が提供するサービスへのログイン成功の通知を、画面へのメッセージ表示、バイブレータの振動、音の出力、LEDライトの点灯等で行い得る。また携帯端末100は、画面へのメッセージ表示に加えてログオフボタンの表示を行なう。
図14は、携帯端末100とサーバ装置300との間で認証処理が成功した際に携帯端末100に表示される画面の例を示す説明図である。図14には、サーバ装置300が提供するサービスへのログインが完了したことを示すメッセージと、ログオフボタン121とが、出力部130に表示されている様子が示されている。
なお、図14には、サーバ装置300が提供するサービスが完了したことを示すメッセージが出力部130に表示されているが、携帯端末100とサーバ装置300との間で認証処理が行われた結果、サーバ装置300が提供するサービスへのログインに失敗した場合は、携帯端末100は、サーバ装置300が提供するサービスへのログインが失敗したことを示すメッセージを出力部130に出力しても良い。
サーバ装置300が提供するサービスへのログインがユーザの意図しないもの(第三者によるものを含む)であれば、携帯端末100のユーザがログオフボタン121をタッチすると、携帯端末100は、サーバ装置300が提供するサービスからログオフするための信号を生成し、PC200を介してサーバ装置300へ送信する(ステップS118’)。サーバ装置300が提供するサービスからログオフするための信号の生成は遠隔ロック部114が実行し、信号の送信は通信部140が実行し得る。
携帯端末100から、サーバ装置300が提供するサービスからログオフするための信号を受信したサーバ装置300は、サービスからのログオフ処理を実行する(ステップS119’)。携帯端末100でサーバ装置300が提供するサービスからログオフするための信号を生成してサーバ装置300に送信することで、携帯端末100はサーバ装置300が提供するサービスから遠隔でログオフすることが出来る。サーバ装置300が提供するサービスから遠隔でログオフすることで、携帯端末100は、ユーザが意図しないサービスの自動ログインが行われたことによる当該サービスの不正利用の拡大を防ぐことが可能になる。
本開示の一実施形態に係る携帯端末100は、遠隔でPC200のログオフや、サーバ装置300が提供するサービスからのログオフを実行することで、不正利用の拡大を防ぐとともに、不正利用を試みた第三者への抑止力を効かせることが出来る。ログオフ後、さらに第三者が不正利用を試みようとするかもしれないが、その場合、携帯端末100は、複数回連続して遠隔でログオフした場合に、例えば制御部110の制御により、その認証に利用する秘密鍵skを自動的に利用停止状態に移行させても良く、また認証に利用する秘密鍵skを使用しない設定に変更するかどうかをユーザに確認する画面を出力しても良い。携帯端末100は、複数回連続して遠隔でログオフした場合に、その認証に利用する秘密鍵skを自動的に利用停止状態に移行させたり、秘密鍵skを使用しない設定に変更するかどうかをユーザに確認させたりすることで、第三者による不正利用を完全に防ぐことが出来る。
<3.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図15に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図15に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図15に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。さらに、入力部916としては、各種センサ、例えば地磁気センサ、加速度センサ等のセンサやGPS等の現在地を取得するものが用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
例えば、携帯端末100がこのようなハードウェア構成を有する場合、例えば制御部110の機能はCPU902が担い得る。また例えば入力部120の機能は入力部916が担い得る。また例えば、出力部130の機能は出力部918が担い得る。また例えば、通信部140の機能は通信部926が担い得る。また例えば記憶部140の機能はROM904、RAM906、記憶部920、又はリムーバブル記録媒体928が担い得る。また例えばセンサ部160の機能は入力部916が担い得る。
<4.まとめ>
以上説明したように本開示の一実施形態によれば、ユーザが意図しない認証処理が行われたことによる、認証先の装置やサービスの不正利用の拡大を防ぐことが可能になる携帯端末100が提供される。本開示の一実施形態に係る携帯端末100は、認証先の装置やサービスからの認証要求に対して自動的に応答を行なうと、その自動的に応答を行なった旨をユーザに通知する。携帯端末100のユーザは、携帯端末100が発した通知を確認し、自らが意図した認証処理が行われたので無ければ、認証先の装置やサービスに対してロックを掛けるよう携帯端末100に指示する。
本開示の一実施形態に係る携帯端末100は、このようにユーザが意図した認証処理で無いとユーザが判断した場合に、認証先の装置やサービスに対してロックを掛けることで、認証先の装置やサービスの不正利用の拡大を防ぐことが可能になる。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。また、当該コンピュータプログラムはスマートフォンやタブレット等種々の情報処理端末向けアプリケーション・プログラムとして、インターネット等のネットワーク上に存在する所定のアプリケーション配信サイトから配信することが可能である。このようなアプリケーション配信サイトは、プログラムを記憶する記憶装置と、クライアント(スマートフォンやタブレット等種々の情報処理端末)からのダウンロード要求に応じ、そのアプリケーション・プログラムを送信する通信装置とを備えるサーバ装置が提供し得る。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記実施形態では、PC200やサーバ装置300との間の認証処理が自動的に実行されると、携帯端末100は、その認証処理の結果を画面に表示して、さらにPC200やサーバ装置300が提供するサービスからログオフさせるためのユーザインタフェースを表示していたが、本開示はかかる例に限定されるものではない。例えば携帯端末100がディスプレイを持たない場合、PC200やサーバ装置300との間の認証処理が自動的に実行されると、携帯端末100は、所定のボタンがユーザに押下されたことに応じて、PC200やサーバ装置300が提供するサービスをログオフさせる信号をPC200へ送信するようにしてもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行する認証処理部と、
前記認証処理部により前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させるための情報を生成する通知生成部と、
を備える、情報処理装置。
(2)
前記通知生成部は、前記他装置の使用を制限させる情報を所定時間の間出力させる、前記(1)に記載の情報処理装置。
(3)
前記通知生成部が出力させた前記他装置の使用を制限させる情報に対する操作に基づき、前記他装置に対して前記他装置の使用を制限させる信号を送信する通信部をさらに備える、前記(1)または(2)に記載の情報処理装置。
(4)
前記他装置の使用を制限させる信号は、前記他装置をログオフさせる信号である、前記(3)に記載の情報処理装置。
(5)
前記他装置の使用を制限させる信号は、前記他装置からログインしたサービスからログオフさせる信号である、前記(3)に記載の情報処理装置。
(6)
前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信しても該認証要求に応じた認証処理を実行しない設定に変更する、前記(3)〜(5)のいずれかに記載の情報処理装置。
(7)
前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信すると、該認証要求に応じた認証処理を実行するか否かを確認させる、前記(3)〜(5)のいずれかに記載の情報処理装置。
(8)
前記認証処理のための情報を保持する記憶部をさらに備える、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記認証処理は、公開鍵認証処理である、前記(1)〜(8)のいずれかに記載の情報処理装置。
(10)
前記認証処理は、パスワード認証処理である、前記(1)〜(8)のいずれかに記載の情報処理装置。
(11)
前記通知生成部は、前記認証処理の結果の通知を画面への情報表示により行なうための情報を生成する、前記(1)〜(10)のいずれかに記載の情報処理装置。
(12)
前記通知生成部は、前記認証処理の結果の通知を所定の振動部材の振動により行なうための情報を生成する、前記(1)〜(11)のいずれかに記載の情報処理装置。
(13)
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、
を含む、情報処理方法。
(14)
コンピュータに、
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、
を実行させる、コンピュータプログラム。
1 情報処理システム
100 携帯端末
110 制御部
111 認証処理部
112 判定部
113 通知生成部
114 遠隔ロック部
120 入力部
130 出力部
140 通信部
150 記憶部
160 センサ部
200 PC
300 サーバ装置

Claims (12)

  1. 他装置との間の認証処理を実行するための認証要求を送信する送信部と、
    前記他装置からの前記認証要求に対する回答を受信する受信部と、
    前記回答に基づいて前記認証処理が実行されると、使用を制限される情報を所定時間の間のみ受け付けるよう制御する制御部と、
    を備える、情報処理装置。
  2. 前記受信部は、前記他装置から送信される前記使用を制限される情報を受信する、請求項1に記載の情報処理装置。
  3. 前記使用を制限される情報は、前記他装置がログインしたサービスからログオフされる信号である、請求項1に記載の情報処理装置。
  4. 前記認証処理を実行する認証処理部をさらに備える、請求項2に記載の情報処理装置。
  5. 前記使用を制限される信号が所定回数連続して前記受信部から受信されると、
    前記認証処理部は、前記他装置からの認証要求を受信しても該認証要求に応じた認証処理を実行しない設定に変更する、請求項4に記載の情報処理装置。
  6. 前記使用を制限される信号が所定回数連続して前記受信部から受信されると、
    前記認証処理部は、前記他装置からの認証要求を受信すると、該認証要求に応じた認証処理を実行するか否かを確認する、請求項4に記載の情報処理装置。
  7. 前記認証処理のための情報を保持する記憶部をさらに備える、請求項1に記載の情報処理装置。
  8. 前記認証処理は、公開鍵認証処理である、請求項1に記載の情報処理装置。
  9. 前記認証要求は、公開鍵情報を含み、
    前記認証要求に対する回答は、前記公開鍵情報と前記公開鍵情報に対応する秘密鍵情報に基づいて生成される、請求項8に記載の情報処理装置。
  10. 前記認証処理は、パスワード認証処理である、請求項1に記載の情報処理装置。
  11. 他装置との間の認証処理を実行するための認証要求を送信することと、
    前記他装置からの前記認証要求に対する回答を受信することと、
    前記回答に基づいて前記認証処理が実行されると、使用を制限される情報を所定時間の間のみ受け付けるよう制御することと、
    を含む、情報処理方法。
  12. コンピュータに、
    他装置との間の認証処理を実行するための認証要求を送信することと、
    前記他装置からの前記認証要求に対する回答を受信することと、
    前記回答に基づいて前記認証処理が実行されると、使用を制限される情報を所定時間の間のみ受け付けるよう制御することと、
    を実行させる、コンピュータプログラム。
JP2017165502A 2017-08-30 2017-08-30 情報処理装置、情報処理方法及びコンピュータプログラム Pending JP2018026141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017165502A JP2018026141A (ja) 2017-08-30 2017-08-30 情報処理装置、情報処理方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017165502A JP2018026141A (ja) 2017-08-30 2017-08-30 情報処理装置、情報処理方法及びコンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014052005A Division JP6201835B2 (ja) 2014-03-14 2014-03-14 情報処理装置、情報処理方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2018026141A true JP2018026141A (ja) 2018-02-15

Family

ID=61195223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017165502A Pending JP2018026141A (ja) 2017-08-30 2017-08-30 情報処理装置、情報処理方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2018026141A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181310A (ja) * 2007-01-24 2008-08-07 Toshiba Corp 認証サーバおよび認証プログラム

Similar Documents

Publication Publication Date Title
CA2968051C (en) Systems and methods for authentication using multiple devices
Czeskis et al. Strengthening user authentication through opportunistic cryptographic identity assertions
US8595810B1 (en) Method for automatically updating application access security
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
CA2922257C (en) Method for producing dynamic data structures for authentication and/or password identification
US8485438B2 (en) Mobile computing device authentication using scannable images
JP2019531567A (ja) 装置認証のシステム及び方法
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
WO2015014691A1 (en) System and method for securing a credential vault on a trusted computing base
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
US10411894B1 (en) Authentication based on unique encoded codes
EP3029879B1 (en) Information processing device, information processing method, and computer program
CN108605034A (zh) 无线固件更新
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
US11259186B2 (en) Systems and methods for validating a device and authenticating a user
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
US9740844B1 (en) Wireless wearable authenticators using attachment to confirm user possession
JP2018026141A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
TW201738793A (zh) 高安全性使用者多重認證系統及方法
WO2017003651A1 (en) Systems and methods for anonymous authentication using multiple devices
JP7343680B2 (ja) 認証装置、認証支援方法、及びプログラム
US11799632B1 (en) Optimized authentication system
US20230412571A1 (en) Secure multi-factor authentication system to authenticate a user device for accessing a service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180702

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522