JP6134841B1 - 登録装置、端末装置、登録方法、登録プログラム及び登録システム - Google Patents

登録装置、端末装置、登録方法、登録プログラム及び登録システム Download PDF

Info

Publication number
JP6134841B1
JP6134841B1 JP2016100814A JP2016100814A JP6134841B1 JP 6134841 B1 JP6134841 B1 JP 6134841B1 JP 2016100814 A JP2016100814 A JP 2016100814A JP 2016100814 A JP2016100814 A JP 2016100814A JP 6134841 B1 JP6134841 B1 JP 6134841B1
Authority
JP
Japan
Prior art keywords
registration
terminal device
terminal
unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016100814A
Other languages
English (en)
Other versions
JP2017207982A (ja
Inventor
秀仁 五味
秀仁 五味
照彦 寺岡
照彦 寺岡
渉 大神
渉 大神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016100814A priority Critical patent/JP6134841B1/ja
Priority to US15/454,300 priority patent/US20170339159A1/en
Application granted granted Critical
Publication of JP6134841B1 publication Critical patent/JP6134841B1/ja
Publication of JP2017207982A publication Critical patent/JP2017207982A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】利便性に優れた登録処理を行うこと。【解決手段】本願に係る登録装置は、受信部と、登録部とを備える。受信部は、所定の規則に基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、第1の端末装置が保持する規則に基づいて、第1の端末装置によって第2の端末装置が信頼されたことの証明を含む要求である登録要求を受信する。登録部は、受信部によって登録要求が受信された場合に、第2の端末装置を登録する。【選択図】図1

Description

本発明は、登録装置、端末装置、登録方法、登録プログラム及び登録システムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、端末装置を用いて、ネットワークを介して提供されるサービスに対してユーザ情報を登録する。そして、ユーザは、サービスを利用する際には、登録したユーザ情報に基づいてサービスにログインを試み、サービスによるユーザ認証を経て、サービスを利用する。
ここで、ネットワークにおける認証の技術として、サービスを利用するための利用端末ではなく、認証を行う認証端末によって認証を行わせ、かかる認証情報に基づいて、利用端末によってサービスを利用する技術が知られている(例えば、特許文献1)。
特開2009−118110号公報
しかしながら、上記の従来技術では、利便性に優れた登録処理を行うことは難しい。例えば、通信ネットワークの普及に伴い、一人のユーザが、複数の異なる端末を利用してサービスを利用したり、種々の情報を取得したりする場合がある。この場合、上記の従来技術では、ユーザが複数の端末を認証端末として利用することを所望したとすると、ユーザは、複数の端末のそれぞれをサービス側に登録することを要する。また、ユーザは、利用しようとするサービス毎に登録の手間を要することから、利用に際しての登録処理が負担となり、サービスの普及が進まなくなる可能性もある。
本願は、上記に鑑みてなされたものであって、利便性に優れた登録処理を行うことができる登録装置、端末装置、登録方法、登録プログラム及び登録システムを提供することを目的とする。
本願に係る登録装置は、所定の規則に基づいて信頼性が認証検証された第1の端末装置から送信される登録要求であって、当該第1の端末装置が保持する規則に基づいて、当該第1の端末装置によって第2の端末装置が信頼されたことの証明を含む要求である登録要求を受信する受信部と、前記受信部によって前記登録要求が受信された場合に、前記第2の端末装置を登録する登録部と、を備えることを特徴とする。
実施形態の一態様によれば、利便性に優れた登録処理を行うことができるという効果を奏する。
図1は、実施形態に係る登録処理の一例を示す図である。 図2は、実施形態に係る登録システムの構成例を示す図である。 図3は、実施形態に係る登録装置の構成例を示す図である。 図4は、実施形態に係るトラストポリシー記憶部の一例を示す図である。 図5は、実施形態に係る登録デバイス記憶部の一例を示す図である。 図6は、実施形態に係るユーザ端末の構成例を示す図である。 図7は、実施形態に係るトラストポリシー記憶部の一例を示す図である。 図8は、実施形態に係る登録情報記憶部の一例を示す図である。 図9は、実施形態に係る処理手順を示すシーケンス図(1)である。 図10は、実施形態に係る処理手順を示すシーケンス図(2)である。 図11は、変形例に係る登録処理の一例を説明する図(1)である。 図12は、変形例に係る登録処理の一例を説明する図(2)である。 図13は、変形例に係る登録処理の一例を説明する図(3)である。 図14は、登録装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る登録装置、端末装置、登録方法、登録プログラム及び登録システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る登録装置、端末装置、登録方法、登録プログラム及び登録システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.登録処理の一例〕
まず、図1を用いて、実施形態に係る登録処理の一例について説明する。図1は、実施形態に係る登録処理の一例を示す図である。図1では、本願に係る登録装置に対応するサーバ装置である登録装置100によって、ユーザが所持する複数のデバイス(各デバイスを区別する必要のない場合は、これらを総称して「ユーザ端末10」と表記する)が登録される処理の一例を示す。
なお、実施形態において、登録とは、サーバが提供する所定のサービスを享受するため、サーバにデバイスの情報を記憶させることをいう。例えば、ユーザ端末10を利用するユーザは、登録装置100や、登録装置100と接続される登録装置が提供するサービスを利用するために、ユーザ端末10を登録する。ユーザ端末10が登録された後、サービスを利用する際には、ユーザ端末10は、登録装置100にアクセスして、登録時に発行されたクレデンシャル情報(Credential Information)を登録装置100に送信する。クレデンシャル情報の一例は、パスコード(pass code)である。登録装置100は、ユーザ端末10から送信されたクレデンシャル情報と、ユーザ端末10の登録時に発行したクレデンシャル情報が相違ないことを確認した場合に、ユーザ端末10を認証する。すなわち、ユーザ端末10は、登録装置100から認証を受けることにより、所定のサービスを利用するための権限を得る。
このように、ユーザは、ネットワーク上におけるサービスを利用するためには、まず、サービスを提供するサーバ(もしくは、登録及び認証を管理する装置)に登録処理を行うことが必要となる。しかしながら、一人のユーザが複数のデバイスを所持することも多く、それらすべてのデバイスの登録処理を行うことは手間がかかる。
そこで、本願に係る登録装置100、及び、ユーザ端末10は、以下に説明する処理を行うことにより、利便性に優れた登録処理を行う。以下、図1を用いて、登録装置100、及び、ユーザ端末10によって行われる登録処理の流れについて説明する。
図1では、ユーザ端末10の一例として、スマートフォン20及びタブレット30を例示して説明する。すなわち、スマートフォン20及びタブレット30は、同一のユーザによって所持されるデバイスであるものとする。なお、以下の説明において、スマートフォン20のように、他のデバイスに関する登録要求を送信するデバイスを「第1の端末装置」と表記する場合がある。また、タブレット30のように、自装置に関する登録要求を他のデバイスを介して送信させるデバイスを「第2の端末装置」と表記する場合がある。
まず、スマートフォン20は、登録装置100に登録要求を送信する(ステップS01)。登録装置100は、所定のトラストポリシーに従い、スマートフォン20のトラスト(信頼性)判定を行う(ステップS02)。実施形態において、トラストポリシーとは、登録装置100に登録されるデバイスのトラストを判定するための規則である。すなわち、登録装置100は、登録要求を送信したスマートフォン20が、トラストポリシー記憶部121に格納されているトラストポリシーに適合するデバイスであるか否かを判定する。この場合、登録装置100は、トラストポリシーに適合するか否かを判定するために用いる情報を、登録要求を送信したスマートフォン20から取得してもよい。
そして、登録装置100は、トラストポリシーに適合する場合に、登録要求を送信したスマートフォン20のトラストを検証して、スマートフォン20を登録する(ステップS03)。なお、詳細は後述するが、実施形態におけるトラストポリシーは、例えば、デバイスがいずれのメーカーによって製造されたものか、デバイスがいずれの機能を有しているか(例えば、どのようなプロトコルに対応しているか)、等を示した規則である。
登録装置100は、登録したデバイスを登録デバイス記憶部122に記憶する。ステップS03の時点では、登録装置100は、スマートフォン20を登録する。登録装置100は、スマートフォン20を登録した場合に、登録に関する情報を応答する(ステップS04)。例えば、登録装置100は、今後の認証処理で用いられる固有の識別情報(ID)と、IDと組となるクレデンシャル情報とをスマートフォン20に送信する。例えば、登録装置100は、クレデンシャル情報として、所定の文字数で構成されるパスコード等をスマートフォン20に送信する。
ここで、スマートフォン20及びタブレット30を利用するユーザは、スマートフォン20のみならず、タブレット30でも、登録装置100が提供するサービスを利用することを所望したとする。この場合、ユーザは、スマートフォン20を操作し、所定の検出処理を行わせる。あるいは、スマートフォン20は、ユーザの操作を受け付けることなく、所定のデバイスを検出する処理を行う。
例えば、スマートフォン20は、自身の近傍にあるデバイスを検出する処理を行う(ステップS05)。例えば、スマートフォン20は、Wifi(登録商標)や、Bluetooth(登録商標)等の電波を検知したり、同じアクセスポイントを利用しているデバイスを検出したりすることにより、近傍のデバイスを検出する。かかる処理により、スマートフォン20は、タブレット30を検出する。
そして、スマートフォン20は、タブレット30に対して登録要求を送信する(ステップS06)。なお、この場合の登録要求とは、スマートフォン20からタブレット30に対して送信される要求であって、スマートフォン20にタブレット30の端末情報を送信させる要求を含む。すなわち、この場合の登録要求とは、スマートフォン20が、タブレット30を何らかの装置に登録させるため、タブレット30に端末情報の送信を求めることを意味する。
タブレット30は、スマートフォン20からの登録要求に応答する(ステップS07)。具体的には、タブレット30は、タブレット30の端末情報を送信する。例えば、タブレット30は、タブレット30がどのようなメーカーによって製造されたものか、あるいは、タブレット30が備える機能がどのようなものか、といった情報をスマートフォン20に応答する。
そして、スマートフォン20は、タブレット30から送信された情報に基づいて、タブレット30のトラスト判定を行う(ステップS08)。例えば、スマートフォン20は、自身が保持するトラストポリシーに従い、タブレット30のトラスト判定を行う。
スマートフォン20は、例えば、自身が保持するトラストポリシーの基準に則り、タブレット30が基準を満たす端末装置であるか否かを判定する。すなわち、スマートフォン20は、タブレット30のトラストについて検証可能か否かを判定する。図1の例では、スマートフォン20は、タブレット30を信頼に足るデバイスと判定したものとする。この場合、スマートフォン20は、タブレット30の登録要求を登録装置100に送信する(ステップS09)。この際、スマートフォン20は、自身が保持するトラストポリシーに基づいて、タブレット30を信頼したことを証明する情報(例えば、署名など)を登録要求に含める。なお、スマートフォン20が保持するトラストポリシーは、例えば、登録装置100が保持するトラストポリシーと同等の基準を有するものでよい。
登録装置100は、スマートフォン20からタブレット30の登録要求を受信した場合に、スマートフォン20によってタブレット30が信頼されたことの証明を解析する。例えば、登録装置100は、スマートフォン20によって登録要求に付与された署名を検証する。そして、登録装置100は、スマートフォン20による署名が信頼に足るものであると判定した場合に、タブレット30を追加登録する(ステップS10)。
この場合、登録装置100は、信頼される装置間のネットワークである信頼ネットワークのような概念を用いて、スマートフォン20及びタブレット30を同じ信頼ネットワークに登録するような処理を行ってもよい。すなわち、登録装置100は、スマートフォン20により形成されていた信頼ネットワークに対して、タブレット30を追加登録する。例えば、登録装置100は、同じ信頼ネットワークに属するデバイスについて同様のサービスを提供するなどの処理を行ってもよい。例えば、登録装置100は、同じ信頼ネットワークに属するデバイスがサービスにログインした場合には、共通するログイン画面を提供するなどの処理を行ってもよい。
登録装置100は、タブレット30を登録した場合に、その旨をスマートフォン20に応答する(ステップS11)。この場合、登録装置100は、スマートフォン20の登録時と同様、IDとクレデンシャル情報とを発行する。そして、登録装置100は、発行したIDとクレデンシャル情報とをスマートフォン20に送信する。
スマートフォン20は、IDとクレデンシャル情報を取得すると、取得したIDとクレデンシャル情報をタブレット30に送信する(ステップS12)。タブレット30は、今後、スマートフォン20から受信したIDとクレデンシャル情報とを用いて登録装置100に認証を行うことにより、登録装置100が提供するサービスを利用可能となる。
このように、実施形態に係る登録装置100は、所定の規則であるトラストポリシーに基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、第1の端末装置が保持する規則に基づいて、第1の端末装置によって第2の端末装置(タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録装置100は、登録要求が受信された場合に、第2の端末装置を登録する。
このように、実施形態に係る登録装置100は、デバイスの登録にあたり、登録処理の全てを登録装置100(サーバ)側で行うことを要せず、第1の端末装置によって信頼された第2の端末装置がある場合に、かかる第2の端末装置を登録することができる。すなわち、登録装置100は、第1の端末装置のトラストを判定するとともに、第1の端末装置からトラストが伝播された第2の端末装置の登録を受け付けることができる。かかる処理によれば、ユーザは、所持する全てのデバイスを登録装置100にアクセスさせて登録処理を行うといった手間を省くことができるため、登録処理を簡便に行うことができる。また、第1の端末装置が自動的に近傍のデバイスを検出するような設定であれば、ユーザは、各デバイスによって自律的、自動的に登録処理を行わせることができるため、登録装置100に関するサービスを利用できるデバイスを自動的に増やすことができる。また、第1の端末装置は、自身がトラストポリシーを保持し、ポリシーに則って第2の端末装置のトラスト判定を行う。すなわち、第1の端末装置は、登録装置100が第1の端末装置のトラストを判定した際と同等の基準によって、第2の端末装置のトラスト判定を行う。このため、実施形態に係る登録処理によれば、安全性が確保された登録を行うことができる。このように、実施形態に係る登録装置100は、ユーザにとって利便性に優れた登録処理を行うことができる。
〔2.登録システムの構成〕
次に、図2を用いて、実施形態に係る登録装置100が含まれる登録システム1の構成について説明する。図2は、実施形態に係る登録システム1の構成例を示す図である。図2に例示するように、実施形態に係る登録システム1には、ユーザ端末10と、登録装置100とが含まれる。また、ユーザ端末10には、スマートフォン20や、タブレット30等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット型端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末(デバイス)である。また、ユーザ端末10には、時計型端末や、眼鏡型端末などのウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
登録装置100は、所定のトラストポリシーに基づいて、ユーザ端末10を登録するサーバ装置である。また、登録装置100は、既に登録済みのユーザ端末10から、異なるデバイスを信頼した旨を含む登録要求を受け付けた場合には、当該デバイスを登録する。すなわち、登録装置100は、伝播されたトラストに基づいて、既に登録されていたユーザ端末10に追加して、新たなデバイスを登録することができる。
なお、登録装置100は、各種サービスを提供するウェブサーバの機能を兼ねてもよい。また、登録装置100は、ユーザ端末10に対する認証処理を経て、ユーザ端末10が各種サービスを提供するウェブサーバに対してアクセスすること(サービスを利用すること)を許可するような、認証管理装置として機能してもよい。
〔3.登録装置の構成〕
次に、図3を用いて、実施形態に係る登録装置100の構成について説明する。図3は、実施形態に係る登録装置100の構成例を示す図である。図3に示すように、登録装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、登録装置100は、登録装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10との間で情報の送受信を行う。
(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、トラストポリシー記憶部121と、登録デバイス記憶部122とを有する。
(トラストポリシー記憶部121について)
トラストポリシー記憶部121は、ユーザ端末10の登録に際して、ユーザ端末10の信頼性を判定するためのトラストポリシーを記憶する。ここで、図4に、実施形態に係るトラストポリシー記憶部121の一例を示す。図4は、実施形態に係るトラストポリシー記憶部121の一例を示す図である。図4に示した例では、トラストポリシー記憶部121は、「判定要素」、「種別」、「内容」といった項目を有する。
「判定要素」は、ユーザ端末10の信頼性を判定するための要素を示す。例えば、判定要素は、「製造情報」や「実装機能」といった情報をとりうる。製造情報は、ユーザ端末10の製造に関する情報を示す。実装機能は、ユーザ端末10が備える機能に関する情報を示す。
「種別」は、判定要素の種別を示す。例えば、判定要素が製造情報である場合には、種別には、「メーカー名」等が含まれる。これは、ユーザ端末10がいずれのメーカーに製造されたかによって、当該ユーザ端末10を信頼するか否かを示している。また、判定要素が実装機能である場合には、種別には、「信頼証明」等が含まれる。これは、ユーザ端末10が備える機能として、ユーザ端末10自身の信頼を証明する機能として、いずれの機能を備えているかといった情報を示している。
「内容」は、各々の判定要素に関する内容を示している。例えば、判定要素の種別が「メーカー名」であり、内容が「メーカーM01」である場合には、メーカーM01によって製造されたユーザ端末10は、当該トラストポリシーにおいて一定の信頼性を認められることを示している。
また、判定要素の種別が「信頼証明」であり、内容が「安全性準拠F01」である場合には、安全性準拠F01を満たしているユーザ端末10は、当該トラストポリシーにおいて一定の信頼性を認められることを示している。なお、図4では、信頼証明の内容について、「安全性準拠F01」といった概念的な情報が記憶される例を示しているが、実際には、信頼証明の内容には、デバイスが特定の安全規格を満たしたプロトコルに対応していることや、特定の協会によって標準化された暗号化情報を生成できることなどの情報が記憶される。
すなわち、図4では、登録装置100が保持するトラストポリシーには、判定要素として、「製造情報」と「実装機能」といった判定要素が含まれることを示している。また、製造情報には「メーカー名」という種別があり、例えば「メーカーM01」、「メーカーM02」、「メーカーM03」といったメーカーによって製造されたデバイスに一定の信頼を認める旨を示している。また、実装機能には「信頼証明」という種別があり、例えば「安全性準拠F01」、「安全性準拠F02」、「安全性準拠F03」といった機能をデバイスが有している場合(当該機能にデバイスが対応している場合)、当該デバイスに一定の信頼を認める旨を示している。なお、トラストポリシー記憶部121は、所定の署名が付されている判定要素を記憶するようにしてもよい。すなわち、トラストポリシー記憶部121は、「メーカーM01」によって製造されたデバイスであることを証明する署名や、「安全性準拠F02」が認定されているという認定情報に対する署名等が付された判定要素を記憶する。そして、登録装置100は、これらの署名を検証することによって、ユーザ端末10のトラストを検証する処理を行ってもよい。
(登録デバイス記憶部122について)
登録デバイス記憶部122は、登録装置100に登録されたデバイスに関する情報を記憶する。ここで、図5に、実施形態に係る登録デバイス記憶部122の一例を示す。図5は、実施形態に係る登録デバイス記憶部122の一例を示す図である。図5に示した例では、登録デバイス記憶部122は、「デバイスID」、「種別」、「発行ID」、「クレデンシャル」といった項目を有する。また、クレデンシャルの項目は、「タイプ」、「検証データ」といった小項目を有する。
「デバイスID」は、登録装置100に登録されたデバイスの識別情報を示す。なお、実施形態において、デバイスIDは、参照符号と一致するものとする。例えば、デバイスIDが「20」であるデバイスは、スマートフォン20を示す。同様に、デバイスIDが「30」であるデバイスは、タブレット30を示す。
「種別」は、デバイスの種別を示す。「発行ID」は、登録装置100がデバイスを登録した際に、デバイスに対して発行する識別情報を示す。
「クレデンシャル」は、登録されたデバイスを認証するために用いられる情報を示す。「タイプ」は、クレデンシャルとして用いる情報のタイプを示す。例えば、タイプには、パスコードや、生体情報や、ハードウェアトークン等が含まれる。「検証データ」は、登録済みデバイスの認証を検証するためのデータを示す。例えば、検証データは、パスコードの場合には「XXXXX」などの文字列であり、生体情報であれば、当該デバイスを利用するユーザの指紋データ等である。
すなわち、図5では、登録装置100が登録しているデバイスは、「20」や「30」といった識別情報を有するデバイスであり、それぞれの種別は「スマートフォン」や「タブレット」であることを示している。また、スマートフォン20の登録に対して発行されたIDは「dev01」であることを示している。また、スマートフォン20を認証する際に用いるクレデンシャルのタイプは「パスコード」であり、パスコードの検証データは「XXXXX」であることを示している。
(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、登録装置100内部の記憶装置に記憶されている各種プログラム(実施形態に係る登録プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図3に示すように、制御部130は、受信部131と、判定部132と、登録部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、ユーザ端末10の一例であるスマートフォン20から、登録装置100への登録の要求を受信する。
また、受信部131は、所定の規則に基づいて信頼性が認証されたスマートフォン20から送信される登録要求であって、スマートフォン20が保持する規則に基づいて、スマートフォン20によってスマートフォン20とは異なるユーザ端末10(例えば、タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。すなわち、受信部131は、直接的な登録要求のみならず、既に登録済であるスマートフォン20から送信される、タブレット30に関する間接的な登録要求についても受信する。
なお、受信部131は、登録要求を受信する際には、登録要求を送信したスマートフォン20や、新たに登録を要求するタブレット30に関する情報を受信する。例えば、受信部131は、スマートフォン20の識別情報や、デバイスとしての種別や製造情報、実装する機能等の情報を受信する。
(判定部132について)
判定部132は、受信部131によって受信された登録要求における信頼性を判定する。例えば、判定部132は、登録を要求するスマートフォン20が信頼に足る端末装置であるか否かの信頼性を判定する。
判定部132は、所定の規則であるトラストポリシーに従って、信頼性の判定を行う。例えば、判定部132は、登録要求を送信したスマートフォン20が、トラストポリシーにおいて信頼に足る端末装置であると認定されるための要素に適合する条件を備えているか否かを判定する。この場合、判定部132は、単独の要素によって信頼性を判定してもよいし、複数の要素をスコアリングすることで信頼性を判定してもよい。
また、判定部132は、スマートフォン20から送信された登録要求であって、スマートフォン20がタブレット30の信頼性を証明したことを含む登録要求については、かかる登録要求が真にスマートフォン20から送信されているかといった、送信元に関する信頼性を判定してもよい。
例えば、判定部132は、登録要求に含まれる証明が、登録装置100が保持するトラストポリシーと同等の基準を有する規則に基づいて、スマートフォン20によってタブレット30が信頼されたことを証明するものである場合に、タブレット30を信頼に足る端末装置であると判定してもよい。すなわち、判定部132は、スマートフォン20が、登録装置100と同等の基準のトラストポリシーを有しており、かかるトラストポリシーでタブレット30が判定されていた場合に、タブレット30を信頼に足る端末装置であると判定する。言い換えれば、判定部132は、登録装置100におけるトラストポリシーが適切に伝播されている端末装置によって、他の端末装置の信頼性が判定されたか否か、を判定する。
なお、判定部132は、既に登録済みのスマートフォン20が行う処理を信頼して、判定処理を簡易化してもよい。例えば、判定部132は、上記のようなトラストポリシーの判定までを行わずとも、登録要求に含まれる証明が、スマートフォン20とタブレット30間で確立した所定の通信に基づくものであるか否かを判定するようにしてもよい。
そして、判定部132は、登録要求に含まれる証明が所定の通信に基づくものである場合、スマートフォン20から送信された登録要求を信頼し、タブレット30を信頼に足る端末装置であると判定してもよい。なお、所定の通信とは、例えば、スマートフォン20とタブレット30間で確立するペアリングによる近距離通信(例えば、Bluetoothなど)である。
すなわち、判定部132は、スマートフォン20とタブレット30間で通信が確立する場合、スマートフォン20をタブレット30は、同じユーザに所持されているなどの近しい関係にある端末装置同士であると推定して、スマートフォン20から送信される登録要求を信頼するようにする。この場合、判定部132は、判定処理を簡易化できるため、処理負荷を軽くすることができる。また、例えば、判定部132は、第1の端末装置と第2の端末装置との通信が確立していることを判定要素とすることで、第1の端末装置がどのようなトラストポリシーによって第2の端末装置を判定したか不明な場合であっても、一定の信頼性を確保できるため、安全な登録処理を行うことができる。
(登録部133について)
登録部133は、所定の規則に基づいて、ユーザ端末10を登録する。例えば、登録部133は、トラストポリシー記憶部121に記憶されたトラストポリシーに基づいて、スマートフォン20(第1の端末装置)を登録する。具体的には、登録部133は、判定部132によって、所定の規則に基づいてスマートフォン20の信頼性が認証された場合に、スマートフォン20を登録する。
そして、登録部133は、スマートフォン20が保持する規則に基づいて、スマートフォン20によってタブレット30(第2の端末装置)が信頼されたことの証明を含む登録要求が受信された場合には、タブレット30を登録する。
なお、登録部133は、判定部132によって、登録要求の信頼性や、第1の端末装置によって第2の端末装置が信頼されたことの証明の信頼性が判定されることにより、登録要求に係るユーザ端末10が信頼に足る端末装置であると判定された場合に、当該ユーザ端末10を登録するようにしてもよい。
例えば、登録部133は、登録要求に含まれる証明が、トラストポリシー記憶部121に記憶されているトラストポリシーと同等の基準を有する規則に基づいて第1の端末装置によって第2の端末装置が信頼されたことを証明するものである場合に、第2の端末装置を登録するようにしてもよい。
また、登録部133は、ユーザ端末10を登録する場合には、ユーザ端末10ごとに、固有の識別情報とクレデンシャル情報とを発行する。登録部133は、登録ののち、ユーザ端末10からアクセスされた場合には、登録時に発行した固有の識別情報とクレデンシャル情報の提示をユーザ端末10に要求する。そして、登録部133は、正しい固有の識別情報とクレデンシャル情報とを提示したユーザ端末10を認証する。認証が行われたユーザ端末10は、例えば登録装置100が提供するサービス等を利用する権限を得る。
また、登録部133は、登録に際して発行する識別情報であって、第2の端末装置が登録装置100に対してアクセスする際に用いられる固有の識別情報を、第1の端末装置を介して、第2の端末装置に対して発行するようにしてもよい。すなわち、登録部133は、固有の識別情報やクレデンシャル情報について、第1の端末装置を介して第2の端末装置に渡す。これにより、登録部133は、第2の端末装置が直接的に登録装置100と通信のやりとりを行うことが困難な状況であったり、直接的に固有の識別情報やクレデンシャル情報を受信することができない場合であったりしても、支障なく第2の端末装置を登録することができる。
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、登録要求を送信したユーザ端末10に対して、登録に関する応答を送信する。送信部134は、応答として、登録を行った旨や、登録に際して発行された固有の識別情報やクレデンシャル情報をユーザ端末10に送信する。
〔4.ユーザ端末の構成〕
次に、図6を用いて、実施形態に係るユーザ端末10の構成について説明する。図6は、実施形態に係るユーザ端末10の構成例を示す図である。図6に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
(通信部11について)
通信部11は、例えば、NIC等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、登録装置100や、任意のデバイス等との間で情報の送受信を行う。
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザによって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像機能(例えば、カメラ)を動作させるアプリである場合、検知部14は、ユーザによって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS(Global Positioning System)衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
また、検知部14は、ユーザ端末10に接続される外部装置を検知する。例えば、検知部14は、外部装置との相互の通信パケットのやり取りや、外部装置が発する信号等に基づいて、外部装置を検知する。具体的には、検知部14は、外部装置が利用しているWifiやBluetooth等の電波を検知する。また、検知部14は、外部装置と通信が確立する場合に、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。外部装置の一例は、ユーザ端末10を利用するユーザが利用する他のデバイス(他のユーザ端末10)であり、例えば、スマートフォン20やタブレット30である。
また、検知部14は、ユーザ端末10における環境を検知する。検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
また、ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキスト(context)を示すコンテキスト情報を取得するようにしてもよい。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況(例えば、通信の確立に関する情報や、利用している通信規格)などを、コンテキスト情報として取得してもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、トラストポリシー記憶部151と、登録情報記憶部152とが含まれる。
(トラストポリシー記憶部151について)
トラストポリシー記憶部151は、ユーザ端末10が他のデバイスの信頼を判定するために用いるトラストポリシーを記憶する。ここで、図7に、実施形態に係るトラストポリシー記憶部151の一例を示す。図7は、実施形態に係るトラストポリシー記憶部151の一例を示す図である。図7に示した例では、トラストポリシー記憶部151は、「判定要素」、「種別」、「内容」といった項目を有する。なお、図4で説明した内容と同様のものについては、説明を省略する。
実装機能における「ペアリング」は、ユーザ端末10が判定する実装機能の種別の一例を示す。図7に示す例では、信頼できる端末(図7の例では、スマートフォン20を例示している)とペアリングが確立したデバイスに対して、ユーザ端末10は、当該トラストポリシーに基づいて、一定の信頼性を認めることを示している。
なお、トラストポリシー記憶部151は、登録装置100からの通信を受けて、トラストポリシー記憶部121に記憶されているトラストポリシーと同期するような設定であってもよい。言い換えれば、トラストポリシー記憶部151に記憶されるトラストポリシーは、トラストポリシー記憶部121に記憶されているトラストポリシーと同じものが記憶されるようになっていてもよい。
(登録情報記憶部152について)
登録情報記憶部152は、自装置や、自装置が信頼した端末(第2の端末装置)に関して、登録装置100に登録された登録情報を記憶する。ここで、図8に、実施形態に係る登録情報記憶部152の一例を示す。図8は、実施形態に係る登録情報記憶部152の一例を示す図である。図8に示すように、登録情報記憶部152は、「登録サーバ」、「デバイスID」、「種別」、「発行ID」、「クレデンシャル」といった項目を有する。また、クレデンシャルの項目は、「タイプ」、「検証データ」といった小項目を有する。なお、図5で説明した内容と同様のものについては、説明を省略する。
「登録サーバ」は、ユーザ端末10が登録を行ったサーバ装置を示す。すなわち、図8では、ユーザ端末10は、「登録装置100」に対して登録を行っており、それぞれのデバイスIDは、「20」や「30」といった識別情報を有するデバイスであり、それぞれの種別は「スマートフォン」や「タブレット」であることを示している。また、スマートフォン20の登録に対して発行されたIDは「dev01」であることを示している。また、スマートフォン20を認証する際に用いるクレデンシャルのタイプは「パスコード」であり、パスコードの検証データは「XXXXX」であることを示している。
(制御部16について)
制御部16は、コントローラであり、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
図6に示すように、制御部16は、受信部161と、検出部162と、判定部163と、生成部164と、送信部165とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、登録装置100から登録を行った旨や、登録装置100から登録された際に発行された固有の識別情報やクレデンシャル情報などの登録情報を受信する。
(検出部162について)
検出部162は、検知部14によって検知された情報に基づいて、第2の端末装置を検出する。すなわち、検出部162は、登録装置100に登録を要求するデバイスであって、いまだ登録装置100に登録がされていないデバイスを検出する。なお、検出部162は、第2の端末装置の検出にあたり、ユーザからの操作に基づいて検出を行ってもよいし、第2の端末装置からの要求に応答して検出を行ってもよい。また、検出部162は、例えば、登録処理を行うアプリを利用して、同じアプリを起動している近距離のデバイスを第2の端末装置として検出する処理を行うようにしてもよい。
(判定部163について)
判定部163は、検出部162によって検出された第2の端末装置に対して、所定の規則に基づいて、第2の端末装置の信頼性を判定する。具体的には、判定部163は、トラストポリシー記憶部151に記憶されたトラストポリシーに基づいて、第2の端末装置の信頼性を判定する。
この場合、判定部163は、登録装置100が保持するトラストポリシーと同等の基準に基づくトラストポリシーを用いて、第2の端末装置の信頼性を判定するようにしてもよい。すなわち、第1の端末装置によって信頼された第2の端末装置は、互いに信頼されるネットワークである信頼ネットワークを形成することになることから、第1の端末装置は、自身が登録装置100に登録された際に用いられたトラストポリシーに基づいて第2の端末装置を判定することが望ましい。
そこで、判定部163は、自装置が保持するトラストポリシーが、登録装置100の保持するトラストポリシーと同等の基準になるよう処理を行ったうえで、第2の端末装置を判定する。例えば、判定部163は、登録装置100に要求を行い、トラストポリシーを送信させ、自装置のトラストポリシーをアップデートするような処理を行ってもよい。また、判定部163は、所定の外部装置に要求を行い、所定の規格に沿った(例えば、登録装置100が準拠している規格)トラストポリシーを取得するようにしてもよい。
(生成部164について)
生成部164は、各種情報を生成する。例えば、生成部164は、判定部163によって第2の端末装置が信頼に足るデバイスであると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を生成する。
なお、生成部164は、登録要求を生成するに際して、例えば、かかる登録要求が間違いなくユーザ端末10(第1の端末装置)によって生成されたことを示す署名を付すなど、信頼性を確保する処理を行うようにしてもよい。
(送信部165について)
送信部165は、各種情報を送信する。例えば、送信部165は、生成部164によって生成された登録要求であって、第2の端末装置が信頼されたことの証明を含む登録要求を登録装置100に送信する。また、送信部165は、登録装置100によって第2の端末装置が登録された場合には、登録装置100から第2の端末装置に対して発行された固有の識別情報やクレデンシャル情報を第2の端末装置に送信する。
〔5.処理手順〕
次に、図9及び図10を用いて、実施形態に係る登録システム1による処理の手順について説明する。まず、図9を用いて、登録装置100が、第1の端末装置であるスマートフォン20を登録する手順について説明する。図9は、処理手順を示すシーケンス図(1)である。
図9に示すように、第1の端末装置(スマートフォン20)は、登録装置100に対して登録を要求する(ステップS101)。すなわち、第1の端末装置は、登録装置100に登録要求を送信する。登録要求を受信した登録装置100は、トラストポリシー記憶部121に記憶されたトラストポリシーに基づいて、第1の端末装置のトラストを判定する(ステップS102)。
そして、登録装置100は、第1の端末装置が信頼に足るデバイスと判定した場合に、第1の端末装置を登録する。この場合、登録装置100は、第1の端末装置に対応する固有の識別情報(ID)を発行する(ステップS103)。
登録装置100は、発行したIDを第1の端末装置に送信する(ステップS104)。第1の端末装置は、IDを登録情報として記憶する(ステップS105)。
次に、図10を用いて、登録装置100が、第2の端末装置であるタブレット30を登録する手順について説明する。図10は、処理手順を示すシーケンス図(2)である。
図10に示すように、第1の端末装置(スマートフォン20)は、第2の端末装置(タブレット30)を検出する(ステップS201)。第2の端末装置は、検出に応答する情報を送信する(ステップS202)。検出に応答する情報とは、例えば、検出を行った第1の端末装置に対して、第1の端末装置からの通信を信頼する旨や、第1の端末装置から送信される情報を受信する準備が整ったことを示す情報等である。
続いて、第1の端末装置は、登録要求に関する情報を送信する(ステップS203)。登録要求に関する情報とは、例えば、登録装置100に対して登録要求を行うことを許可するか否かを確認する情報や、登録要求を生成する際に用いる、第2の端末装置に関する情報を第1の端末装置に送信することを許可するか否かを確認する情報等である。
第2の端末装置は、第1の端末装置に対して、登録要求に応答する情報を送信する(ステップS204)。登録要求に応答する情報とは、例えば、登録装置100に対して登録要求を行うことを許可する情報や、第2の端末装置に関する情報(製造情報や、実装する機能を含む情報)等である。
第1の端末装置は、第2の端末装置から応答された情報を用いて、トラストポリシー記憶部151に記憶された情報に基づいて、第2の端末装置のトラストを判定する(ステップS205)。さらに、第1の端末装置は、第2の端末装置を信頼したことの証明を含む登録要求を生成する(ステップS206)。
そして、第1の端末装置は、生成した登録要求を登録装置100に送信する(ステップS207)。登録装置100は、第1の端末装置から送信された登録要求を判定する(ステップS208)。そして、登録装置100は、第1の端末装置が第2の端末装置を信頼したことの証明が信頼に足るものである場合に、第2の端末装置を登録する。なお、登録装置100は、第1の端末装置が第2の端末装置を信頼したことの証明が信頼に足るものであるか否かについて、例えば、第1の端末装置から付された署名等に基づいて判定する。
そして、登録装置100は、第2の端末装置に対応する固有の識別情報(ID)を発行する(ステップS209)。登録装置100は、発行したIDを第1の端末装置に送信する(ステップS210)。
第1の端末装置は、登録装置100から送信されたIDを第2の端末装置に送信する(ステップS211)。第2の端末装置は、第1の端末装置から送信されたIDを登録情報として記憶する(ステップS212)。こののち、第2の端末装置は、第1の端末装置から送信されたIDとクレデンシャル情報を用いて、登録装置100が提供するサービス等を利用することが可能となる。
〔6.変形例〕
上述した登録システム1による処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、登録システム1の他の実施形態について説明する。
〔6−1.鍵方式を用いる登録〕
ユーザ端末10側は、登録装置100に登録を行う際に、より安全性の高い登録処理を行うようにしてもよい。この点について、図11を用いて説明する。図11は、変形例に係る登録処理の一例を説明する図(1)である。なお、図11の例では、登録装置100は、既にスマートフォン20を第1の端末装置として登録済であるものとする。
スマートフォン20は、近傍のデバイスとして、タブレット30を検出する(ステップS21)。そして、スマートフォン20は、タブレット30に対して登録要求に関する情報を送信する(ステップS22)。タブレット30は、スマートフォン20からの要求に応答する(ステップS23)。そして、スマートフォン20は、タブレット30から送信された情報に基づいて、タブレット30のトラスト判定を行う(ステップS24)。例えば、スマートフォン20は、自身が保持するトラストポリシーに従い、タブレット30のトラスト判定を行う。このように、ステップS21〜S24の処理は、図1に示したステップS05〜S08に対応する。
続いて、スマートフォン20は、タブレット30に登録情報を要求する(ステップS25)。ここで、スマートフォン20が要求する登録情報とは、タブレット30側から登録装置100に登録する情報を示す。これに対して、タブレット30は、登録情報として、登録に係る秘密鍵と公開鍵を発行する処理を行う(ステップS26)。
ここで、タブレット30が発行する秘密鍵と公開鍵とは、ペアとなりタブレット30の認証処理を行うための鍵となる。例えば、タブレット30は、秘密鍵を自装置で保持し、公開鍵をサーバ側に保持するような鍵方式を採用する。この場合、タブレット30が、秘密鍵を用いて署名された情報をサーバ側に送信し、サーバ側が公開鍵を用いて秘密鍵を用いて署名された情報を復号できなければ、登録装置100は、タブレット30を認証しない。
例えば、タブレット30は、発行した秘密鍵を、特定の認証処理が行われなければアクセスできない記憶領域に保持する。特定の認証処理とは、例えば、タブレット30を所持するユーザの生体情報による認証処理等である。この場合、タブレット30は、ユーザの生体情報を受け付けなければ秘密鍵にアクセスできず、秘密鍵の情報を利用することができなくなる。すなわち、タブレット30は、自身のユーザとして設定されたユーザの生体情報を受け付けるまでは、登録装置100による認証を受けることができない。このような認証方式を採用することにより、タブレット30は、パスコードのようなクレデンシャル情報を登録装置100に送信して認証を行うことがなくなるため、認証に関する安全性を高めることができる。
タブレット30は、発行された公開鍵をスマートフォン20に送信する(ステップS27)。なお、タブレット30は、自身が発行したことを示す署名を公開鍵に付してもよい。
そして、スマートフォン20は、タブレット30の登録要求とともに、公開鍵を登録装置100に送信する(ステップS28)。この際、スマートフォン20は、自身が保持するトラストポリシーに基づいて、タブレット30を信頼したことを証明する情報を登録要求に含める。
登録装置100は、スマートフォン20から、タブレット30の登録要求と公開鍵とを受信した場合に、スマートフォン20によってタブレット30が信頼されたことの証明を解析する。また、登録装置100は、タブレット30によって発行された公開鍵の署名を判定する(ステップS29)。例えば、登録装置100は、公開鍵を発行したタブレット30が、スマートフォン20が保持するトラストポリシーに基づいて、信頼に足るデバイスであると判定されていることをもって、タブレット30によって付された公開鍵の署名を信頼に足ると判定する。
そして、登録装置100は、タブレット30に対応付けて公開鍵を登録する(ステップS30)。すなわち、登録装置100は、公開鍵とともに、タブレット30を追加登録する(ステップS31)。
登録装置100は、タブレット30を登録した旨を示す応答をスマートフォン20に送信する(ステップS32)。スマートフォン20は、発行されたIDをタブレット30に送信する(ステップS33)。
こののち、タブレット30が登録装置100に対して認証を行う場合、タブレット30は、パスコード等のクレデンシャル情報を送信するのではなく、所定の認証手段を用いて認証を行う(ステップS34)。すなわち、タブレット30は、認証処理において、ユーザに対して生体情報の入力を求める。そして、ユーザが生体情報を入力し、入力された情報が照合された場合に、タブレット30は、秘密鍵にアクセスする。そして、タブレット30は、秘密鍵を用いて署名を付して暗号化された情報を生成する。タブレット30は、生成した情報を登録装置100に送信する。登録装置100は、送信された情報を公開鍵によって復号する。複合処理が行われれば、登録装置100は、タブレット30は真のユーザによって利用されていると判定し、かかる処理をもって、タブレット30の認証を行う。すなわち、タブレット30は、パスコードのような情報を直接的に送信することなく、真のユーザによって利用されていることを証明する情報を登録装置100に伝達できるので、安全性の高い認証を行うことができる。
このように、登録装置100は、スマートフォン20(第1の端末装置)から送信される登録要求とともに、タブレット30(第2の端末装置)によって発行される公開鍵であって、タブレット30の認証処理に用いられる公開鍵を受信する。そして、登録装置100は、公開鍵をタブレット30と対応付けて登録する。かかる処理により、登録装置100は、利便性の高い、かつ、安全性の高い登録処理を行うことができる。
〔6−2.トラストの伝播〕
ユーザ端末10側は、登録装置100への登録要求を生成する際に、複数のユーザ端末10によって他のデバイスを判定するようにしてもよい。この点について、図12を用いて説明する。図12は、変形例に係る登録処理の一例を説明する図(2)である。なお、図12の例では、登録装置100は、既にスマートフォン20を第1の端末装置として登録済であり、既にタブレット30を第2の端末装置として登録済であるものとする。
スマートフォン20もしくはタブレット30は、近傍のデバイスとして、時計型端末40を検出する(ステップS41)。そして、スマートフォン20もしくはタブレット30は、時計型端末40に対して登録要求に関する情報を送信する(ステップS42)。時計型端末40は、スマートフォン20もしくはタブレット30からの要求に応答する(ステップS43)。このように、ステップS41〜S43の処理は、図1に示したステップS05〜S07に対応する。
そして、スマートフォン20もしくはタブレット30は、時計型端末40から送信された情報に基づいて、時計型端末40のトラスト判定を行う。すなわち、スマートフォン20もしくはタブレット30は、複数デバイスで時計型端末40のトラスト判定を行う(ステップS44)。この場合、スマートフォン20もしくはタブレット30は、いずれか一つのデバイスが代表して時計型端末40のトラスト判定を行ってもよいし、二つのデバイスが時計型端末40のトラスト判定をともに行い、両者ともがトラストであると判定した場合にのみ、時計型端末40が信頼に足るデバイスと判定するようにしてもよい。また、スマートフォン20もしくはタブレット30は、同じトラストポリシーを有していてもよいし、異なるトラストポリシーを有していてもよい。
そして、スマートフォン20もしくはタブレット30は、時計型端末40の登録要求を登録装置100に送信する(ステップS45)。登録装置100は、スマートフォン20もしくはタブレット30から送信された登録要求において、例えば、送信元であるスマートフォン20もしくはタブレット30が既に登録されていることをもって、当該登録要求を信頼する。あるいは、登録装置100は、上述した種々の判定に基づいて、当該登録要求の信頼性を判定してもよい(ステップS46)。
そして、登録装置100は、登録要求が信頼される場合に、時計型端末40を追加登録する(ステップS47)。言い換えれば、登録装置100は、スマートフォン20とタブレット30によって既に構築されていた信頼ネットワークに時計型端末40を追加登録する。
そして、登録装置100は、時計型端末40を登録した旨を示す応答をスマートフォン20もしくはタブレット30に送信する(ステップS48)。スマートフォン20もしくはタブレット30は、発行されたIDを時計型端末40に送信する(ステップS49)。
このように、登録装置100は、スマートフォン20(第1の端末装置)もしくは既に登録されたタブレット30(第2の端末装置)から送信される登録要求であって、スマートフォン20もしくはタブレット30が保持するトラストポリシーに基づいて、スマートフォン20もしくはタブレット30によって、スマートフォン20もしくはタブレット30とは異なるデバイスである第3の端末装置(図12の例では、時計型端末40)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録装置100は、登録要求が受信された場合に、第3の端末装置を登録する。このように、登録装置100は、既に登録済みの複数のデバイスのいずれかによるトラスト判定に基づいて、さらに異なるデバイスの登録を受け付けてもよい。これにより、登録装置100は、ユーザにとって利便性の高い登録処理を行うことができる。
なお、登録装置100は、信頼性が認証されたいずれかのデバイスから送信される登録要求であって、いずれかのデバイスの少なくとも一つが保持する規則に基づいて、いずれかのデバイスの少なくとも二つ以上によって、既に登録されたいずれかのデバイスとは異なるデバイスである第4の端末装置(任意のユーザ端末10)が信頼されたことの証明を含む要求である登録要求を受信し、登録要求が受信された場合に、その第4の端末装置を登録するようにしてもよい。
すなわち、登録装置100は、いずれか一つのデバイスではなく、少なくとも二つ以上のデバイスによって第4の端末装置が信頼されたことをもって、登録要求を信頼するようにしてもよい。言い換えれば、登録装置100は、いずれか単独のデバイスによる判定処理では信頼性が確保できないと推定し、複数のデバイスによる判定処理が行われた第4の端末装置のみを信頼するものとする。これにより、登録装置100は、登録処理による安全性をより向上させることができる。
〔6−3.デバイス間の協調処理〕
ユーザ端末10側は、登録装置100を介することなく、複数デバイスによる信頼ネットワークを構築する処理や、新たにデバイスを追加登録する処理を行ってもよい。この点について、図13を用いて説明する。図13は、変形例に係る登録処理の一例を説明する図(3)である。なお、図13の例では、スマートフォン20とタブレット30によって、登録装置100を介さずに、既に所定の信頼ネットワークが構築されているものとする。なお、図13に示す例では、スマートフォン20もしくはタブレット30(すなわち、ユーザ端末10)は、図6に示した構成に加えて、登録部166を有するものとする。
スマートフォン20もしくはタブレット30は、近傍のデバイスとして、時計型端末40を検出する(ステップS61)。そして、スマートフォン20もしくはタブレット30は、時計型端末40に対して登録要求に関する情報を送信する(ステップS62)。時計型端末40は、スマートフォン20もしくはタブレット30からの要求に応答する(ステップS63)。
そして、スマートフォン20もしくはタブレット30は、時計型端末40から送信された情報に基づいて、時計型端末40のトラスト判定を行う。すなわち、スマートフォン20もしくはタブレット30は、複数デバイスで時計型端末40のトラスト判定を行う(ステップS64)。この場合、スマートフォン20もしくはタブレット30は、いずれか一つのデバイスが代表して時計型端末40のトラスト判定を行ってもよいし、二つのデバイスが時計型端末40のトラスト判定をともに行い、両者ともがトラストであると判定した場合にのみ、時計型端末40が信頼に足るデバイスと判定するようにしてもよい。また、スマートフォン20もしくはタブレット30は、同じトラストポリシーを有していてもよいし、異なるトラストポリシーを有していてもよい。
そして、スマートフォン20もしくはタブレット30は、時計型端末40が信頼に足るデバイスと判定した場合に、スマートフォン20及びタブレット30が構築している信頼ネットワークに時計型端末40を追加登録する。具体的には、スマートフォン20もしくはタブレット30に係る登録部166は、登録情報記憶部152に、時計型端末40の情報を追加登録する。なお、登録部166は、登録装置100に係る登録部133に対応する処理を行う処理部である。
そして、スマートフォン20もしくはタブレット30は、時計型端末40に対してIDを発行する(ステップS65)。続いて、スマートフォン20もしくはタブレット30は、発行したIDを時計型端末40に送信する(ステップS66)。
こののち、スマートフォン20及びタブレット30に加えて、時計型端末40も、スマートフォン20及びタブレット30と同様の処理を所定のサーバに対して実行することができる。例えば、スマートフォン20及びタブレット30が、所定のサービスを提供するサーバ200にアクセスする権限を有している場合には、時計型端末40も、サーバ200を利用することができるようになる(ステップS67)。
このように、信頼される装置間のネットワークである信頼ネットワークに属するスマートフォン20もしくはタブレット30は、信頼ネットワークに属していない、所定のデバイスである時計型端末40を検出する。そして、スマートフォン20もしくはタブレット30は、検出された時計型端末40に対して、スマートフォン20もしくはタブレット30の各々が保持する規則に基づいて、スマートフォン20もしくはタブレット30の少なくともいずれか一つによって、時計型端末40の信頼性を判定する。そして、スマートフォン20もしくはタブレット30は、時計型端末40が信頼に足るデバイスであると判定された場合に、時計型端末40を信頼ネットワークに属するデバイスとして登録する。
このように、実施形態に係るユーザ端末10は、それぞれが登録装置としての機能を有し、所定のデバイスを信頼ネットワークに追加登録する処理を行うことができる。かかる処理によって、ユーザは、所持する複数のデバイスについて効率良くネットワークを構築することができる。なお、図13に示したトラストポリシー記憶部151や登録情報記憶部152は、スマートフォン20、タブレット30及び時計型端末40のいずれかが有していてもよいし、全てのデバイスが有していてもよい。
〔6−4.処理のバリエーション〕
上記実施形態の各処理において、ユーザ端末10及び登録装置100が行う各処理には、種々のバリエーションが存在してもよい。
例えば、登録装置100は、第2の端末装置を登録する際に、第2の端末装置を信頼した第1の端末装置に関する情報に基づいて、第2の端末装置を登録する処理を調整するようにしてもよい。具体的には、登録装置100は、第1の端末装置が登録装置100に登録された登録時期や、登録装置100や登録装置100と関連するサービスサーバへのアクセスの頻度や、信頼ネットワークにおける第1の端末装置のレア度(例えば、信頼ネットワークに登録されている複数の端末のうち、端末の機種や、端末が備えるOS(Operating System)等が、他の端末と比較して希少なものの度合い)、第1の端末装置の登録におけるクレデンシャルの安全性、第1の端末装置の登録におけるトラストポリシーの条件などを、第1の端末装置に関する情報として取得する。そして、登録装置100は、例えば、登録時期がより早いことや、アクセスの頻度がより高いことや、レア度がより高いことや、クレデンシャルの安全性がより高いことや、トラストポリシーの条件がより厳しいことなど、また、その組合せなどを判定する。そして、登録装置100は、例えば、登録時期がより早い第1の端末装置から申請された登録要求を優先して、第2の端末装置を登録するようにしてもよい。あるいは、登録装置100は、例えば、登録時期がより早い第1の端末装置から申請された登録要求については高い信頼性があると判定して、第2の端末装置の登録処理を行うようにしてもよい。
また、ユーザ端末10は、相互に端末のトラストを判定し、信頼ネットワークを構築する場合に、サービスに対するアクセス権限の伝播処理等を行ってもよい。
例えば、所定の信頼ネットワークにおいて、サービスを提供するサービスサーバ200へのアクセスが認められている、スマートフォン20とタブレット30とが存在するものとする。また、サービスサーバ200に加えて、サービスサーバ200とは異なるサービスを提供するサービスサーバ300へのアクセスが認められている、第5の端末装置と第6の端末装置とが存在するものとする。なお、この事例において、第5の端末装置及び第6の端末装置は、スマートフォン20あるいはタブレット30によって信頼性が証明され、信頼ネットワークに登録された端末であるものとする。
ここで、信頼ネットワークに属する任意のユーザ端末10(スマートフォン20やタブレット30)は、新たに第7の端末装置を登録する場合に、サービスサーバ300にアクセス可能とする態様で信頼ネットワークに第7の端末装置を登録するようにしてもよい。すなわち、ユーザ端末10は、少なくとも一つのサービスにアクセスできる複数の端末からなる信頼ネットワークがあり、当該信頼ネットワークに新たな端末が追加される場合には、トラストポリシーを判定する等の登録処理に関わっていない端末であって、同じ信頼ネットワークに属する他の端末がアクセスできるサービスに対しても、アクセス権限を付与するなどの処理を行ってもよい。
上記の事例では、スマートフォン20は、自装置はサービスサーバ300にアクセスを行うことはない場合であっても、新たに追加される第7の端末装置は、第5の端末装置や第6の端末装置と同様に、サービスサーバ300にアクセスする権限を付与するような処理を行ってもよい。あるいは、スマートフォン20は、他の端末がアクセスを認められているサービスサーバに対しても、新たに追加される第7の端末装置についてはアクセスを認めない(アクセス権限を付与しない)など、様々な条件や選択を行えるようにしてもよい。このように、ユーザ端末10及び登録装置100は、上記実施形態で説明した処理に必ずしも限定されることなく、種々の条件の変更や、処理の調整を行うようにしてもよい。
また、ユーザ端末10は、信頼ネットワーク内の端末間において、例えば登録装置100等のサーバを介さずに、任意にデータなどのやりとりを可能にするなどの権限を付与するなどの処理を行ってもよい。
また、登録装置100は、登録を所望するユーザ端末10を募る処理を行ってもよい。例えば、登録装置100は、ブロードキャスト(broadcast)で登録を募り、ネットワーク上の通信可能な端末や近隣の端末を発見(検知)する。言い換えれば、登録装置100は、登録装置100に対する登録の募集を種々のユーザ端末10に対して発信する。
登録装置100から登録の募集を受信したユーザ端末10のうち、登録を所望するユーザ端末10は、登録の要求を登録装置100に送信する。この場合、登録装置100は、登録の要求を送信したユーザ端末10のトラストを、登録済みのユーザ端末10に問い合わせる。
例えば、スマートフォン20が登録装置100に登録済みの端末であり、タブレット30が、新たに登録装置100への登録を要求する端末であるとする。この場合、登録装置100は、タブレット30のトラストの判定を、スマートフォン20に要求する。スマートフォン20は、保持するトラストポリシーに従って、タブレット30のトラストを検証する。そして、スマートフォン20は、タブレット30を信頼に足る端末であると検証した場合に、その旨を登録装置100に送信する。登録装置100は、スマートフォン20から送信された情報に基づいて、タブレット30を登録する。
このように、登録装置100は、例えば不特定多数の端末に対して登録を募集し、かかる募集に応答した端末のトラスト性を、既に登録済みの端末に判定させるような処理を行ってもよい。これにより、登録装置100は、安全性を確保しつつ、信頼ネットワークを効率良く拡大することができる。
〔6−5.ユーザによる判定〕
上記実施形態の各処理において、ユーザ端末10のユーザによる判定が追加されてもよい。例えば、ユーザは、スマートフォン20とタブレット30において、同時に所定のアプリ(例えば、登録プログラムによって実現されるアプリ)を起動し、互いに検出処理を行わせてもよい。また、ユーザ端末10がトラストポリシーとして「ユーザによる判断」等の項目を有している場合には、ユーザは、ユーザ端末10が異なるデバイスを信頼する判定要素として、自身の判断を介入させることができる。
〔6−6.ユーザ端末〕
上記実施形態では、図6を用いてユーザ端末10の構成例を示したが、ユーザ端末10は、図6で示した構成を必ずしも全て有していなくてもよい。ユーザ端末10には、上述のように、スマートフォン20やタブレット30のようなスマートデバイスのみならず、通信機能を有する時計型端末40や眼鏡型端末、あるいは、ユーザの心拍を記憶する心拍測定器など、種々のデバイスが含まれる。この場合、ユーザ端末10は、必ずしもユーザから入力を受け付けるのではなく、自動的にユーザの情報を取得し、かかる情報を通信ネットワークに送信するなどの機能を持ちうる。すなわち、ユーザ端末10は、いわゆるIoT(Internet of Things)を実現するような、所定の通信機能を有するデバイスであれば、必ずしも図6で示した構成を有していなくてもよい。
なお、登録装置100やユーザ端末10は、新たに登録を行うデバイスに関して、例えばデバイスが有する機能によって差異を設けるようにしてもよい。すなわち、登録装置100やユーザ端末10は、トラストポリシーにおいて、ユーザからの入力を受け付けないデバイスであれば登録を認めない等、登録しようとするデバイスの機能に応じて、柔軟にトラストポリシーを調整するようにしてもよい。
〔6−7.登録装置との通信〕
上記実施形態では、例えば図1において、第1の端末装置(スマートフォン20)から信頼される第2の端末装置(タブレット30)については、登録処理に関して、第1の端末装置を経由して登録装置100からID等の発行を受ける例を示した。しかし、実施形態はこれに限られるものではなく、登録要求が第1の端末装置から送信された後の通信は、第2の端末装置と登録装置100との間で確立されてもよい。
〔6−8.第1の端末装置の登録〕
上記実施形態では、第1の端末装置が、登録装置100から登録されている例を示した。しかし、実施形態はこれに限られるものではなく、第1の端末装置は、登録装置100に登録されていなくてもよい。この場合、第1の端末装置は、例えば、登録装置100と同等の基準のトラストポリシーを保持するデバイスであり、第1の端末装置は、第2の端末装置のトラストを判定する処理を行う。そして、第1の端末装置は、第2の端末装置が信頼に足るデバイスである証明を付した登録要求を登録装置100に送信し、第2の端末装置の登録を要求することができる。すなわち、登録システム1において、第1の端末装置自体は登録装置100に登録されておらず、第2の端末装置のトラストを判定する端末として、第1の端末装置が機能してもよい。
〔7.ハードウェア構成〕
上述してきた実施形態に係る登録装置100は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、登録装置100を例に挙げて説明する。図14は、登録装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る登録装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した判定部132と、登録部133とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、例えば、上記実施形態では、登録装置100が、登録要求を受信する受信処理と、ユーザ端末10を登録する登録処理とを行う例を示した。しかし、上述した登録装置100は、受信処理を行う受信装置と、登録処理を行う登録装置とに分離されてもよい。すなわち、登録装置100は、ユーザ端末10との情報の送受信等を行うフロントエンドサーバと、受信した情報に基づいて処理を行うバックエンドサーバとに分離されてもよい。この場合、実施形態に係る登録装置100による処理は、フロントエンドサーバの機能を実現する装置と、バックエンドサーバの機能を実現する装置とを有する登録システム1によって実現される。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔9.効果〕
上述してきたように、実施形態に係る登録装置100は、受信部131と、登録部133とを有する。受信部131は、所定の規則に基づいて信頼性(トラスト)が検証された第1の端末装置(実施形態では、スマートフォン20)から送信される登録要求であって、第1の端末装置が保持する規則に基づいて、第1の端末装置によって第2の端末装置(実施形態では、タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録部133は、受信部131によって登録要求が受信された場合に、第2の端末装置を登録する。
このように、実施形態に係る登録装置100は、信頼性が確保された第1の端末装置によって信頼された、第2の端末装置を登録する。かかる処理によれば、ユーザは、所持する全てのデバイスを登録装置100にアクセスさせて登録処理を行うといった手間を省くことができるため、登録処理を簡便に行うことができる。すなわち、登録装置100は、ユーザにとって利便性に優れた登録処理を行うことができる。
また、登録部133は、登録要求に含まれる証明が、所定の規則と同等の基準を有する規則に基づいて第1の端末装置によって第2の端末装置が信頼されたことを証明するものである場合に、第2の端末装置を登録する。
このように、実施形態に係る登録装置100は、自身が第1の端末装置を信頼した場合の基準(トラストポリシー)と同等の基準によって信頼された、第2の端末装置を登録する。これにより、登録装置100は、第2の端末装置に対しても、自身が保証する安全性を確保した登録処理を行うことができる。
また、登録部133は、登録に際して発行する識別情報であって、第2の端末装置が登録装置に対してアクセスする際に用いられる固有の識別情報を、第1の端末装置を介して、第2の端末装置に対して発行する。
このように、実施形態に係る登録装置100は、登録に際して発行する情報等を第1の端末装置を介して、第2の端末装置に渡すことができる。これにより、例えば、登録装置100とは直接の通信が困難なデバイスであっても、第1の端末装置を介することにより、登録処理を支障なく行うことができる。すなわち、登録装置100は、柔軟な登録処理を実現することができる。
また、受信部131は、第1の端末装置から送信される登録要求とともに、第2の端末装置によって発行される公開鍵であって、第2の端末装置に対する認証処理に用いられる公開鍵を受信する。登録部133は、公開鍵を第2の端末装置と対応付けて登録する。
このように、実施形態に係る登録装置100は、所定の鍵方式による認証を採用するため、第2の端末装置から公開鍵を受信して、第2の端末装置と対応付けて登録するようにしてもよい。これにより、登録装置100は、より安全性の高い登録処理を行うことができる。
また、実施形態に係る登録装置100は、登録要求における信頼性を判定する判定部132をさらに備える。登録部133は、判定部132によって登録要求が信頼に足るものと判定された場合に、第2の端末装置を登録する。
このように、実施形態に係る登録装置100は、第1の端末装置から受信した登録要求に関して、所定の判定処理を行うようにしてもよい。これにより、登録装置100は、登録処理に関する安全性を向上させることができる。
判定部132は、登録要求に含まれる証明が、第1の端末装置と第2の端末装置間で確立した所定の通信に基づくものであるか否かを判定する。登録部133は、判定部132によって、登録要求に含まれる証明が第1の端末装置と第2の端末装置間で確立した所定の通信に基づくものであると判定された場合に、第2の端末装置を登録する。
このように、実施形態に係る登録装置100は、第1の端末装置と第2の端末装置との通信状態を判定することで、第2の端末装置が信頼に足るデバイスであるか否かを判定するようにしてもよい。これにより、登録装置100は、第2の端末装置に対して一定の信頼性を確保できるため、安全な登録処理を行うことができる。
また、受信部131は、第1の端末装置もしくは登録部133によって登録された第2の端末装置から送信される登録要求であって、第1の端末装置もしくは第2の端末装置が保持する規則に基づいて、第1の端末装置もしくは第2の端末装置によって、第1の端末装置もしくは第2の端末装置とは異なる端末装置である第3の端末装置(実施形態では、時計型端末40)が信頼されたことの証明を含む要求である登録要求を受信する。登録部133は、受信部131によって登録要求が受信された場合に、第3の端末装置を登録する。
このように、実施形態に係る登録装置100は、既に登録済みの複数のデバイスいずれかによるトラスト判定に基づいて、さらに異なるデバイスの登録を受け付けてもよい。かかる処理によれば、ユーザは、所持する複数のデバイスを効率良く登録することができる。すなわち、登録装置100は、ユーザにとって利便性の高い登録処理を提供することができる。
また、受信部131は、第1の端末装置もしくは登録部133によって登録された端末装置のいずれかから送信される登録要求であって、いずれかの端末装置の少なくとも一つが保持する規則に基づいて、いずれかの端末装置の少なくとも二つ以上によって、既に登録されたいずれかの端末装置とは異なる端末装置である第4の端末装置(任意のユーザ端末10)が信頼されたことの証明を含む要求である登録要求を受信する。登録部133は、受信部131によって登録要求が受信された場合に、第4の端末装置を登録する。
このように、実施形態に係る登録装置100は、登録済みの端末装置のうち、いずれか一つの端末装置ではなく、少なくとも二つ以上の端末装置によって第4の端末装置(新たに登録を所望する端末装置)が信頼されたことをもって、登録要求を信頼するようにしてもよい。これにより、登録装置100は、登録処理による安全性をより向上させることができる。
また、登録部133は、所定の規則(トラストポリシー)として、第1の端末装置が実装する機能に関する規則、もしくは、第1の端末装置の製造に関する規則に基づいて、第1の端末装置を登録する。
このように、実施形態に係る登録装置100は、端末装置が実装する機能や製造情報に基づいて、端末装置の信頼性を判定することができる。これにより、登録装置100は、登録において一定の信頼性を確保することができる。
また、実施形態に係るユーザ端末10は、登録装置100が保持する所定の規則に基づいて信頼性が検証された端末装置であり、検出部162と、判定部163と、送信部165とを有する。検出部162は、第2の端末装置を検出する。判定部163は、検出部162によって検出された第2の端末装置に対して、所定の規則と同等の基準を有する規則に基づいて、第2の端末装置の信頼性を判定する。送信部165は、判定部132によって第2の端末装置が信頼に足る端末装置であると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を、登録装置100に送信する。
このように、実施形態に係るユーザ端末10は、自身が登録される際に用いられたトラストポリシーに対応するトラストポリシーを用いて、第2の端末装置の信頼性を判定することで、登録装置100に登録される対象として第2の端末装置が適するか否かを判定することができる。そして、ユーザ端末10は、第2の端末装置が適すると判定した証明ととともに登録要求を登録装置100に送信する。すなわち、ユーザ端末10によれば、第2の端末装置が直接的に登録装置100に通信を行わずとも、第2の端末装置の登録要求を登録装置100に行うことができる。これにより、ユーザ端末10は、登録処理に関するユーザの利便性を向上させることができる。
また、実施形態に係る登録方法の一例であり、信頼される装置間のネットワークである信頼ネットワークに属する複数の端末装置のうち、いずれかの端末装置で実行される登録方法は、検出工程と、判定工程と、登録工程とを含む。検出工程は、信頼ネットワークに属していない、所定の端末装置を検出する。判定工程は、検出工程によって検出された所定の端末装置に対して、複数の端末装置の各々が保持する規則に基づいて、複数の端末装置の少なくともいずれか一つによって、所定の端末装置の信頼性を判定する。登録工程は、判定工程によって所定の端末装置が信頼に足る端末装置であると判定された場合に、所定の端末装置を信頼ネットワークに属する端末装置として登録する。
このように、実施形態に係る登録方法においては、複数の端末装置が協調することにより、端末装置間の信頼ネットワークに登録する端末装置を判定し、端末装置の登録処理を行う。かかる処理によれば、例えばユーザは、複数の端末装置を所持する場合であって、新たに端末装置を追加する場合であっても、特段の処理を要せずに、従来から使用していた端末装置と同様のネットワーク環境を新たな端末装置で利用することができる。このように、実施形態に係る登録方法によれば、登録処理の利便性を向上させることができる。
なお、上述してきたような構成は、登録システム1によって実現されてもよい。すなわち、登録装置100と、第1の端末装置と、第2の端末装置とを含む登録システム1において、登録装置100が保持する所定の規則に基づいて信頼性が検証された第1の端末装置は、第2の端末装置を検出する検出部162と、検出部162によって検出された第2の端末装置に対して、所定の規則と同等の基準を有する規則に基づいて、第2の端末装置の信頼性を判定する判定部163と、判定部163によって第2の端末装置が信頼に足る端末装置であると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を、登録装置100に送信する送信部165と、を備える。そして、登録装置100は、送信部165によって送信された登録要求を受信する受信部131と、受信部131によって登録要求が受信された場合に、第2の端末装置を登録する登録部133と、を備える。かかる構成によって、登録システム1は、利便性に優れた登録処理を行うことができるという効果を奏する。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受信部は、受信手段や受信回路に読み替えることができる。
1 登録システム
10 ユーザ端末
20 スマートフォン
30 タブレット
40 時計型端末
100 登録装置
110 通信部
120 記憶部
121 トラストポリシー記憶部
122 登録デバイス記憶部
130 制御部
131 受信部
132 判定部
133 登録部
134 送信部
151 トラストポリシー記憶部
152 登録情報記憶部
16 制御部
161 受信部
162 検出部
163 判定部
164 生成部
165 送信部
166 登録部

Claims (14)

  1. 所定の規則に基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、当該第1の端末装置が保持する規則に基づいて、当該第1の端末装置によって第2の端末装置が信頼されたことの証明を含む要求である登録要求を受信する受信部と、
    前記受信部によって前記登録要求が受信された場合に、前記第2の端末装置を登録する登録部と、
    を備えることを特徴とする登録装置。
  2. 前記登録部は、
    前記登録要求に含まれる証明が、前記所定の規則と同等の基準を有する規則に基づいて当該第1の端末装置によって第2の端末装置が信頼されたことを証明するものである場合に、当該第2の端末装置を登録する、
    ことを特徴とする請求項1に記載の登録装置。
  3. 前記登録部は、
    登録に際して発行する識別情報であって、前記第2の端末装置が登録装置に対してアクセスする際に用いられる固有の識別情報を、前記第1の端末装置を介して、当該第2の端末装置に対して発行する、
    ことを特徴とする請求項1又は2に記載の登録装置。
  4. 前記受信部は、
    前記第1の端末装置から送信される登録要求とともに、前記第2の端末装置によって発行される公開鍵であって、当該第2の端末装置に対する認証処理に用いられる公開鍵を受信し、
    前記登録部は、
    前記公開鍵を前記第2の端末装置と対応付けて登録する、
    ことを特徴とする請求項1〜3のいずれか一つに記載の登録装置。
  5. 前記登録要求における信頼性を判定する判定部、
    をさらに備え、
    前記登録部は、
    前記判定部によって前記登録要求が信頼に足るものと判定された場合に、前記第2の端末装置を登録する、
    ことを特徴とする請求項1〜4のいずれか一つに記載の登録装置。
  6. 前記判定部は、
    前記登録要求に含まれる証明が、前記第1の端末装置と前記第2の端末装置間で確立した所定の通信に基づくものであるか否かを判定し、
    前記登録部は、
    前記判定部によって、前記登録要求に含まれる証明が前記第1の端末装置と前記第2の端末装置間で確立した所定の通信に基づくものであると判定された場合に、当該第2の端末装置を登録する、
    ことを特徴とする請求項5に記載の登録装置。
  7. 前記受信部は、
    前記第1の端末装置もしくは前記登録部によって登録された第2の端末装置から送信される登録要求であって、前記第1の端末装置もしくは第2の端末装置が保持する規則に基づいて、当該第1の端末装置もしくは第2の端末装置によって、当該第1の端末装置もしくは第2の端末装置とは異なる端末装置である第3の端末装置が信頼されたことの証明を含む要求である登録要求を受信し、
    前記登録部は、
    前記受信部によって前記登録要求が受信された場合に、前記第3の端末装置を登録する、
    ことを特徴とする請求項1〜6のいずれか一つに記載の登録装置。
  8. 前記受信部は、
    前記第1の端末装置及び前記登録部によって登録された端末装置のいずれかから送信される登録要求であって、いずれかの端末装置の少なくとも一つが保持する規則に基づいて、当該いずれかの端末装置の少なくとも二つ以上によって、既に登録されたいずれかの端末装置とは異なる端末装置である第4の端末装置が信頼されたことの証明を含む要求である登録要求を受信し、
    前記登録部は、
    前記受信部によって前記登録要求が受信された場合に、前記第4の端末装置を登録する、
    ことを特徴とする請求項7に記載の登録装置。
  9. 前記登録部は、
    前記所定の規則として、前記第1の端末装置が実装する機能に関する規則、もしくは、前記第1の端末装置の製造に関する規則に基づいて、当該第1の端末装置を登録する、
    ことを特徴とする請求項1〜8のいずれか一つに記載の登録装置。
  10. 登録装置が保持する所定の規則に基づいて信頼性が検証された端末装置であって、
    第2の端末装置を検出する検出部と、
    前記検出部によって検出された第2の端末装置に対して、前記所定の規則と同等の基準を有する規則に基づいて、当該第2の端末装置の信頼性を判定する判定部と、
    前記判定部によって前記第2の端末装置が信頼に足る端末装置であると判定された場合に、当該第2の端末装置が信頼されたことの証明を含む要求であって、前記登録装置に当該第2の端末装置を登録することを要求する登録要求を、当該登録装置に送信する送信部と、
    を備えることを特徴とする端末装置。
  11. 登録装置によって実行される登録方法であって、
    所定の規則に基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、当該第1の端末装置が保持する規則に基づいて、当該第1の端末装置によって第2の端末装置が信頼されたことの証明を含む要求である登録要求を受信する受信工程と、
    前記受信工程によって前記登録要求が受信された場合に、前記第2の端末装置を登録する登録工程と、
    を含んだことを特徴とする登録方法。
  12. 信頼される装置間のネットワークである信頼ネットワークに属する複数の端末装置のうち、いずれかの端末装置で実行される登録方法であって、
    前記信頼ネットワークに属していない、所定の端末装置を検出する検出工程と、
    前記検出工程によって検出された所定の端末装置に対して、前記複数の端末装置の各々が保持する規則に基づいて、当該複数の端末装置の少なくともいずれか一つによって、当該所定の端末装置の信頼性を判定する判定工程と、
    前記判定工程によって前記所定の端末装置が信頼に足る端末装置であると判定された場合に、当該所定の端末装置を前記信頼ネットワークに属する端末装置として登録する登録工程と、
    を含んだことを特徴とする登録方法。
  13. 所定の規則に基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、当該第1の端末装置が保持する規則に基づいて、当該第1の端末装置によって第2の端末装置が信頼されたことの証明を含む要求である登録要求を受信する受信手順と、
    前記受信手順によって前記登録要求が受信された場合に、前記第2の端末装置を登録する登録手順と、
    をコンピュータに実行させることを特徴とする登録プログラム。
  14. 登録装置と、第1の端末装置と、第2の端末装置とを含む登録システムであって、
    前記登録装置が保持する所定の規則に基づいて信頼性が検証された第1の端末装置は、
    第2の端末装置を検出する検出部と、
    前記検出部によって検出された第2の端末装置に対して、前記所定の規則と同等の基準を有する規則に基づいて、当該第2の端末装置の信頼性を判定する判定部と、
    前記判定部によって前記第2の端末装置が信頼に足る端末装置であると判定された場合に、当該第2の端末装置が信頼されたことの証明を含む要求であって、前記登録装置に当該第2の端末装置を登録することを要求する登録要求を、当該登録装置に送信する送信部と、を備え、
    前記登録装置は、
    前記送信部によって送信された前記登録要求を受信する受信部と、
    前記受信部によって前記登録要求が受信された場合に、前記第2の端末装置を登録する登録部と、
    を備えることを特徴とする登録システム。
JP2016100814A 2016-05-19 2016-05-19 登録装置、端末装置、登録方法、登録プログラム及び登録システム Active JP6134841B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016100814A JP6134841B1 (ja) 2016-05-19 2016-05-19 登録装置、端末装置、登録方法、登録プログラム及び登録システム
US15/454,300 US20170339159A1 (en) 2016-05-19 2017-03-09 Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016100814A JP6134841B1 (ja) 2016-05-19 2016-05-19 登録装置、端末装置、登録方法、登録プログラム及び登録システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017085553A Division JP6756656B2 (ja) 2017-04-24 2017-04-24 端末装置、登録方法および登録プログラム

Publications (2)

Publication Number Publication Date
JP6134841B1 true JP6134841B1 (ja) 2017-05-24
JP2017207982A JP2017207982A (ja) 2017-11-24

Family

ID=58745729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016100814A Active JP6134841B1 (ja) 2016-05-19 2016-05-19 登録装置、端末装置、登録方法、登録プログラム及び登録システム

Country Status (2)

Country Link
US (1) US20170339159A1 (ja)
JP (1) JP6134841B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019029917A (ja) * 2017-08-02 2019-02-21 日本電信電話株式会社 認証鍵共有システム及び端末機新規登録方法
JP2020129769A (ja) * 2019-02-12 2020-08-27 コニカミノルタ株式会社 鍵共有方法、鍵共有システム、エージェント端末
JP7059417B1 (ja) * 2021-03-18 2022-04-25 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190069348A1 (en) * 2017-08-24 2019-02-28 August Lilley Vaporizing device security system
KR102531331B1 (ko) * 2018-07-13 2023-05-12 삼성전자주식회사 소유권을 등록하는 전자 장치 및 방법
JP7415646B2 (ja) * 2020-02-21 2024-01-17 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059327A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP2009087130A (ja) * 2007-10-01 2009-04-23 Mitsubishi Electric Corp ウェブサービス提供装置
JP2011151487A (ja) * 2010-01-19 2011-08-04 Ntt Docomo Inc 端末回線開通システム及び端末回線開通方法
JP2016045794A (ja) * 2014-08-25 2016-04-04 日本電信電話株式会社 ネットワークシステムとその端末登録方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
ES2391603T3 (es) * 2009-06-02 2012-11-28 Vodafone Holding Gmbh Registro de un dispositivo móvil en una red de comunicaciones móviles
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US9531578B2 (en) * 2014-05-06 2016-12-27 Comcast Cable Communications, Llc Connecting devices to networks
WO2017096399A1 (en) * 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059327A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP2009087130A (ja) * 2007-10-01 2009-04-23 Mitsubishi Electric Corp ウェブサービス提供装置
JP2011151487A (ja) * 2010-01-19 2011-08-04 Ntt Docomo Inc 端末回線開通システム及び端末回線開通方法
JP2016045794A (ja) * 2014-08-25 2016-04-04 日本電信電話株式会社 ネットワークシステムとその端末登録方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019029917A (ja) * 2017-08-02 2019-02-21 日本電信電話株式会社 認証鍵共有システム及び端末機新規登録方法
JP2020129769A (ja) * 2019-02-12 2020-08-27 コニカミノルタ株式会社 鍵共有方法、鍵共有システム、エージェント端末
JP7107241B2 (ja) 2019-02-12 2022-07-27 コニカミノルタ株式会社 鍵共有方法、鍵共有システム、エージェント端末
JP7059417B1 (ja) * 2021-03-18 2022-04-25 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
US20170339159A1 (en) 2017-11-23
JP2017207982A (ja) 2017-11-24

Similar Documents

Publication Publication Date Title
JP6134841B1 (ja) 登録装置、端末装置、登録方法、登録プログラム及び登録システム
US11909765B2 (en) Personal device network for user identification and authentication
EP3108397B1 (en) Trust broker authentication method for mobile devices
JP6936169B2 (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US9386045B2 (en) Device communication based on device trustworthiness
JP6170982B2 (ja) 判定装置、判定方法及び判定プログラム
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
JP6181716B2 (ja) 認証装置、端末装置、認証方法及び認証プログラム
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
EP4262146A1 (en) Iot device and method for onboarding iot device to server
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
JP6812274B2 (ja) 生成装置、生成方法及び生成プログラム
JP7037899B2 (ja) 判定装置、判定方法及び判定プログラム
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP2016149673A (ja) サーバおよび通信接続管理方法ならびに通信接続管理プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
JP2019047429A (ja) 情報処理装置、情報処理方法、サーバ、およびコンピュータプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170424

R150 Certificate of patent or registration of utility model

Ref document number: 6134841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250