JP6273240B2 - 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム - Google Patents

継承システム、サーバ装置、端末装置、継承方法及び継承プログラム Download PDF

Info

Publication number
JP6273240B2
JP6273240B2 JP2015185226A JP2015185226A JP6273240B2 JP 6273240 B2 JP6273240 B2 JP 6273240B2 JP 2015185226 A JP2015185226 A JP 2015185226A JP 2015185226 A JP2015185226 A JP 2015185226A JP 6273240 B2 JP6273240 B2 JP 6273240B2
Authority
JP
Japan
Prior art keywords
inheritance
terminal device
session
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015185226A
Other languages
English (en)
Other versions
JP2017060097A (ja
Inventor
貴史 久住
貴史 久住
上野 博司
博司 上野
山口 修司
修司 山口
秀仁 五味
秀仁 五味
渉 大神
渉 大神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015185226A priority Critical patent/JP6273240B2/ja
Publication of JP2017060097A publication Critical patent/JP2017060097A/ja
Application granted granted Critical
Publication of JP6273240B2 publication Critical patent/JP6273240B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、継承システム、サーバ装置、端末装置、継承方法及び継承プログラムに関する。
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。この場合、ユーザは、サービスの利用にあたって本人認証が求められる。通常、ユーザは、同一のサービスを利用する場合であっても、使用する端末を替えるなどして環境が変化すれば、再度の認証処理を求められる。
このような認証処理の手間を軽減させるため、ユーザが環境を切り替えた後であっても認証状態を継承させることのできる技術が知られている(例えば、特許文献1)。
特開2011−133951号公報
しかしながら、上記の従来技術では、安全性に優れた継承処理を行うことができるとは限らない。例えば、認証を引き継ぐ前の状態において、強固な認証強度を有する認証方式でユーザが認証されていた場合、認証の引き継ぎに際しても同等の安全性が確保されなければ、通信において安全性が確保されるとは言い難い。
本願は、上記に鑑みてなされたものであって、安全性に優れた継承処理を行うことができる継承システム、サーバ装置、端末装置、継承方法及び継承プログラムを提供することを目的とする。
本願に係る継承システムは、端末装置側でユーザを認証した認証の結果に対して所定の鍵を用いて署名を付し、当該署名が付された情報に基づいて、前記端末装置とサーバ装置との間のセッションの確立を制御する認証制御部と、前記セッションの継承の要求を受信する受信部と、前記受信部によって受信された要求に応答して、所定の条件に基づいて、前記セッションの継承を許可する許可部と、前記許可部によって許可されたセッションの継承に関する情報を、当該セッションを継承する継承先に送信する送信部と、を備えることを特徴とする。
実施形態の一態様によれば、安全性に優れた継承処理を行うことができるという効果を奏する。
図1は、実施形態に係る継承処理の一例を示す図である。 図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。 図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。 図4は、実施形態に係る継承システムの構成例を示す図である。 図5は、実施形態に係るユーザ端末の構成例を示す図である。 図6は、実施形態に係る認証器記憶部の一例を示す図である。 図7は、実施形態に係る継承端末記憶部の一例を示す図である。 図8は、実施形態に係る継承端末の構成例を示す図である。 図9は、実施形態に係る継承情報記憶部の一例を示す図である。 図10は、実施形態に係る認証サーバの構成例を示す図である。 図11は、実施形態に係る登録情報記憶部の一例を示す図である。 図12は、実施形態に係る処理手順を示すシーケンス図である。 図13は、変形例に係る継承端末記憶部の一例を示す図(1)である。 図14は、変形例に係る継承端末記憶部の一例を示す図(2)である。 図15は、変形例に係る継承処理の一例を示す図である。 図16は、変形例に係る処理手順を示すシーケンス図である。 図17は、ユーザ端末の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る継承システム、サーバ装置、端末装置、継承方法及び継承プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る継承システム、サーバ装置、端末装置、継承方法及び継承プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.継承処理の一例〕
まず、図1を用いて、実施形態に係る継承処理の一例について説明する。図1では、本願に係る第1の端末装置に対応するユーザ端末10と、本願に係る第2の端末装置に対応する継承端末50と、本願に係るサーバ装置に対応する認証サーバ100とを含む継承システム1によって、ユーザ端末10と認証サーバ100との間に確立したセッションを継承端末50に継承する継承処理が行われる例を示す。なお、これらの各種装置は、所定のネットワーク(例えば、インターネット)を介して、有線又は無線により通信可能に接続される。
図1は、実施形態に係る継承処理の一例を示す図である。図1の例において、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。ユーザU01は、ユーザ端末10を用いて、ネットワークを介して提供されるサービス、例えば、ウェブサーバから提供されるサービスを利用する。図1では、ユーザ端末10は、例えばスマートフォンである。以下における説明では、ユーザ端末10をユーザU01と表記する場合がある。すなわち、以下では、ユーザU01をユーザ端末10と読み替えることもできる。
継承端末50は、ユーザ端末10と同様、ユーザU01によって利用される情報処理端末である。継承端末50は、例えば、タブレット端末である。ユーザU01は、ユーザ端末10のみならず、継承端末50を用いても、ネットワークを介して提供されるサービス等を利用することができる。
認証サーバ100は、ユーザ端末10から送信される情報を取得し、取得した情報に基づいてユーザU01の本人認証を行うサーバ装置である。認証サーバ100が取得する情報とは、例えば生体認証器等を用いて、ユーザ端末10を利用しているユーザがユーザU01本人であることをユーザ端末10側が証明したことを示す情報である。認証サーバ100は、取得した情報を特定の認証手順(プロトコル)で処理することにより、ユーザU01本人であることを認証する。そして、認証サーバ100は、ユーザ端末10を利用しているユーザがユーザU01であると認証したことを示す情報(以下、「認証済み情報」と表記する)を生成する。ユーザ端末10は、認証サーバ100によって生成された認証済み情報を受信することにより、各種サービスへのログインや、サービス毎に発行されるサービスIDの利用や、ネットワークを介した決済など、本人認証を要するアクセス制限付のサービス等を利用することが可能となる。すなわち、認証サーバ100は、上記の認証処理を介することで、ユーザ端末10との間で安全性の高いセッションを確立することができる。
(認証サーバ100の認証方式について)
ここで、本願で実現される継承処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。
認証サーバ100は、クライアント20の認証において、予め発行される公開鍵と秘密鍵との照合によって情報の確実性を担保する、いわゆる公開鍵暗号方式を基礎とした認証方式を採用する。すなわち、認証サーバ100は、クライアント20が有する各認証器に対して発行される公開鍵と秘密鍵のペアに基づいて認証を行う。認証器とは、クライアント20がローカルにおいて本人認証を行うための機能(あるいは、当該機能を有する装置)をいう。ローカルにおける認証とは、インターネット等の広域ネットワーク(外部ネットワーク)の接続を要しない状況で行われる認証をいい、例えば、クライアント20内部に備えられた機能を用いて行われる認証をいう。認証器は、例えば、ユーザの生体情報など、ユーザ本人を認証することが可能な情報について、予め登録を受け付ける。そして、認証器は、認証の際には、ユーザから生体情報等の入力を受け付け、登録データと入力データとの照合結果に基づいて本人認証を行う。具体的には、認証器には、指紋認証器や、虹彩認証器や、声紋認証器等が含まれる。なお、認証器は、クライアント20内部にインストールされたソフトウェアにより実現されてもよいし、クライアント20とLAN(Local Area Network)で接続される範囲内に存在するハードウェアにより実現されてもよい。すなわち、認証器には、インターネット等の広域ネットワークを介さない、例えば、クライアント20に備えられたインターフェイスに直接接続されることによりクライアント20と協働するようなハードウェア等も含まれる。このように、認証器とは、クライアント20側で機能する認証機能、あるいは、認証手段と読み替えることもできる。
まず、認証サーバ100がクライアント20を認証対象として登録する手順について説明する。図2は、実施形態に係る認証方式を説明するシーケンス図(1)である。図2では、認証処理に先立ち、認証サーバ100が認証を行うクライアント20に関する登録を行う処理の流れを示している。
クライアント20は、認証サーバ100にアクセスし、認証器の登録を要求する(ステップS21)。認証サーバ100は、クライアント20から送信された要求に応答して、認証器による認証を要求する(ステップS22)。
クライアント20を利用するユーザは、認証サーバ100への登録を要求した認証器を動作させ、ローカルにおいて認証器による認証を実行する(ステップS23)。例えば、認証に利用する認証器として指紋認証器をユーザが選択した場合には、ユーザは、所定の箇所に指をかざすことにより、認証処理を行う。認証器は、認証器内の登録データとユーザから入力されたデータとの照合を行う。そして、認証器は、ユーザを正規のユーザと確認できた場合、当該認証処理に対応する公開鍵と秘密鍵とを発行する(ステップS24)。そして、クライアント20は、発行された秘密鍵をクライアント20内部に記憶するとともに、秘密鍵とペアになる公開鍵を認証サーバ100に送信する(ステップS25)。認証サーバ100は、クライアント20から公開鍵を受け取り、当該認証器と対応付けて公開鍵を記憶する(ステップS26)。クライアント20内部の秘密鍵は、原則としてアクセスを受け付けない領域に記憶され、登録を受けた認証器によるローカルでの認証が成功しない限り、アクセスが許可されないものとする。これにより、クライアント20が備える認証器について、認証サーバ100への登録が完了する。
続いて、図3について説明する。図3は、実施形態に係る認証方式を説明するシーケンス図(2)である。図3では、クライアント20がサービスを利用する際など、実際に認証サーバ100に認証処理を要求する場面における処理の流れを示している。
クライアント20を利用するユーザは、認証サーバ100に、所定のアクセス制限付きサービスへのアクセスを要求する(ステップS31)。なお、かかる要求は、例えば、ネットワークを介してサービスを行うウェブサーバ等を経由して送信される場合がある。すなわち、ユーザは、サービスを利用する過程において、接続先のウェブサーバから本人認証を求められる場合がある。この場合、ユーザが本人認証を行う旨を表明すると、かかる情報は、クライアント20又は接続先のウェブサーバから認証サーバ100に送信される。
要求を受け付けた認証サーバ100は、クライアント20に対して、予め登録された認証器による認証を要求する(ステップS32)。要求を受け付けたクライアント20のユーザは、予め登録された認証器によるローカルな認証を実行する(ステップS33)。
認証器による認証が成功した場合、すなわち、ローカルにおいて本人認証が確認された場合、ユーザは、クライアント20内部に記憶されている秘密鍵へのアクセスが可能となる。そして、クライアント20は、認証器によって正規のユーザと認められたユーザしかアクセスすることのできない秘密鍵を用いて、認証の結果に関する情報に対する署名(所定のハッシュ値)を生成する。言い換えれば、クライアント20は、予め発行されていた秘密鍵を用いて署名付き情報を生成する(ステップS34)。このような、認証器による認証の結果に対して秘密鍵による署名が付された情報を、本願では、「認証結果情報」と表記する。
続いて、クライアント20は、認証サーバ100との間で規定される特定の認証手順(詳細は後述する)を用いて、生成した認証結果情報を送信する(ステップS35)。認証サーバ100は、秘密鍵とペアとなる公開鍵を用いて、送信された認証結果情報に付された署名を検証する(ステップS36)。すなわち、認証サーバ100は、認証結果情報に改竄がないこと、言い換えれば、適切な秘密鍵によって認証結果情報が生成されているか否かを検証する。このように、認証サーバ100は、認証対象である認証器が適切な秘密鍵を保有していることを確認する。この確認ができた場合、認証サーバ100は、認証結果情報に基づいてクライアント20を利用するユーザが正規のユーザであることを認証する。そして、認証サーバ100は、自身が認証したことを示し、ステップS31においてアクセス要求したサービスの情報が含まれる、認証がなされた旨の情報(認証済み情報)をクライアント20に送信する(ステップS37)。認証がなされた旨の情報とは、例えば、認証クッキーである。
このように、上記認証方式によれば、クライアント20は、一般的な認証で用いられることの多いパスワードやサービスIDなど、認証に用いる情報そのものをネットワークに送信しなくて済む。すなわち、クライアント20から送信される情報はローカルでの認証結果を示した情報に過ぎず、第三者がクライアント20から送信された情報を傍受したとしても、第三者は傍受した情報を利用することができない。このため、認証サーバ100が採用する認証方式は、安全性の高い方式であるといえる。また、認証サーバ100が採用する認証方式によれば、ユーザは、パスワードを記憶することを要しないため、ユーザの負担を軽減させることができる。
さらに、上記のように、認証サーバ100は、クライアント20から送信される認証結果情報の処理において、クライアント20との間で規定される特定の認証手順を用いる。特定の認証手順とは、認証サーバ100とクライアント20との間で規定される認証手順であり、通信に関するプロトコルと読み替えることもできる。例えば、認証サーバ100は、UAF(Universal Authentication Framework)や、U2F(Universal Second Factor)といったプロトコルを用いる。これにより、認証サーバ100とクライアント20との通信は、より高い安全性が確保される。
図2及び図3を用いて説明してきたように、認証サーバ100とクライアント20の認証器との間で、特定のプロトコルを用いた公開鍵暗号方式を基礎とした認証方式による通信が確立する場合、クライアント20は、パスワード等の認証情報そのものをネットワーク上に送信することなく、本人認証を認証サーバ100に対して行うことができる。
ここで、ユーザU01のように、複数の端末装置を保有するユーザは、認証サーバ100と第1の端末装置との間で確立したセッションを第2の端末装置に継承させることを所望する場合がある。例えば、複数の端末装置を保有するユーザは、外出先と自宅とでは、異なる端末装置を利用したい場合がある。この場合、ユーザは、第1の端末装置で確立したセッションを遮断することなく、第2の端末装置に継承し、サービスの利用等を継続することを望む。
上述のように、第1の端末装置と認証サーバ100との間には、認証強度の高い認証方式を経て、安全性の高いセッションが確立している。これを、何らの手続きを経ず、第2の端末装置にセッションを継承すると、第2の端末装置と認証サーバ100との間のセッションの安全性が確保できない場合がある。このため、例えば、第2の端末装置は、各種サービスを利用する際に、第1の端末装置の場合と異なり、所定のアクセス制限を受けるなどの制約が課される場合がある。これは、認証サーバ100を利用したサービスの提供を受けるにあたり、複数の端末装置を利用するユーザにとって利便性が低下する要因となる。
そこで、本願に係る継承システム1では、第1の端末装置から第2の端末装置への継承の安全性を確保しつつ、第1の端末装置から第2の端末装置へセッションを継承する。これにより、ユーザは、第2の端末装置を利用する場合であっても、認証サーバ100に認証された第1の端末装置と同等のサービス等を享受することができる。以下、図1の説明に戻り、本願に係る継承処理の一例を流れに沿って説明する。
(継承処理の流れ)
図1に示す例では、ユーザU01は、ユーザ端末10を用いて所定のサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記で説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。ここでは、ユーザU01は、認証サーバ100に対して、ユーザ端末10が備える指紋認証器を登録するものとする。なお、図1に示す例では、指紋認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション(アプリ)等により実現される。
図1に示す例において、ユーザU01は、認証サーバ100に対して認証器の登録を要求する。すなわち、ユーザU01は、ユーザ端末10が備える指紋認証器を用いて、ユーザU01の本人性をローカルで認証する。そして、ユーザ端末10は、指紋認証器によるユーザU01の認証処理に対応する鍵であって、ペアとなる秘密鍵K10と公開鍵K11を発行する。そして、ユーザ端末10は、秘密鍵K10を保持するとともに、公開鍵K11を認証サーバ100に送信する。認証サーバ100は、公開鍵K11を所定の記憶領域に登録する。
今後、ユーザ端末10が有する指紋認証器によるユーザU01の認証処理が行われ、認証結果情報が認証サーバ100に送信された場合には、認証サーバ100は、公開鍵K11を用いて認証結果情報の署名を検証する。すなわち、認証サーバ100は、送信された認証結果情報が秘密鍵K10を用いて署名されたことを確認する。これにより、認証サーバ100は、ユーザ端末10を利用するユーザがユーザU01であることを認証する。この認証方式を経て、ユーザ端末10と認証サーバ100との間に、安全性の高いセッションが確立する(ステップS1)。
ここで、ユーザU01は、ユーザ端末10から、継承端末50へのセッションの継承を所望したとする。この場合、継承端末50は、認証サーバ100に対してセッションの継承を要求する(ステップS2)。継承端末50からセッションの継承の要求を受け付けた認証サーバ100は、継承端末50との間に仮セッションを確立させる(ステップS3)。
認証サーバ100は、仮セッションにおいて、継承端末50に所定の信頼性の担保を求める。すなわち、認証サーバ100は、継承端末50が間違いなくユーザ端末10に信頼される端末であり、セッションを継承しても問題がないことの担保を継承端末50に求める。
かかる要求を受けて、継承端末50は、ユーザ端末10に対して自身へのセッションの継承を要求する(ステップS4)。言い換えれば、継承端末50は、自身へのセッションの継承の許可をユーザ端末10に求める。ここで、ユーザ端末10は、所定の条件に基づいて、セッションの継承を許可する。例えば、ユーザ端末10は、所定の判定処理を実行し、かかる判定結果に基づいて、継承端末50へのセッション継承を許可する(ステップS5)。具体的には、ユーザ端末10は、継承端末50との間で近距離通信を確立するか否かを判定し、近距離通信が確立した場合に、継承端末50への継承を許可する。近距離通信は、例えば、ユーザ端末10が発する所定の音波を継承端末50が受信することや、NFC(Near field radio communication)規格に則った近距離無線通信方式によって、両者が近距離にあることを証明すること等によって行われる。
なお、ユーザ端末10は、継承端末50を認証するにあたり、認証サーバ100に対する認証処理を再度行うようにしてもよい。例えば、ユーザU01は、ユーザ端末10内に備えられた指紋認証器を用いて、再度認証処理を行う。ユーザ端末10は、かかる認証処理によって生成された認証結果情報を認証サーバ100に送信する。このように、継承端末50からの要求を受けて、再度、ユーザ端末10によるユーザU01の認証処理が行われた場合、継承端末50を利用するユーザとユーザ端末10を利用するユーザは同一であるという一定の信頼性が得られる。
このような認証処理を経て、継承端末50は、ユーザ端末10から認証を受ける。言い換えれば、継承端末50は、ユーザ端末10と認証サーバ100との間に確立しているセッションの継承の許可を受ける。ユーザ端末10は、継承を許可した旨を継承端末50に送信する(ステップS6)。例えば、ユーザ端末10は、継承を認証した旨を示すトークンを継承端末50に送信する。
継承端末50は、ユーザ端末10からセッションの継承に関して、継承が許可された旨を認証サーバ100に送信する(ステップS7)。認証サーバ100は、ユーザ端末10によって継承端末50が許可された旨を信頼し、継承先となる継承端末50を特定する。そして、認証サーバ100は、継承処理について、継承端末50を認証する(ステップS8)。そして、認証サーバ100は、ユーザ端末10と認証サーバ100との間に確立していたセッションを継承端末50に継承する。
上記のように、継承システム1において、ユーザ端末10は、ユーザ端末10側(ローカル側)でユーザU01を認証した認証の結果に対して秘密鍵K10を用いて署名を付し、署名が付された情報に基づいて、認証サーバ100との間のセッションの確立を制御する。そして、ユーザ端末10は、セッションを継承させる継承端末50から、認証サーバ100とのセッションの継承の要求を受信する。また、ユーザ端末10は、受信された要求に応答して、所定の条件に基づいて、セッションの継承を許可する。そして、ユーザ端末10は、許可されたセッションの継承に関する情報(例えば、セッションの継承を許可したトークン)を継承端末50に送信する。継承端末50は、ユーザ端末10から送信されたセッションの継承に関する情報を認証サーバ100に送信し、ユーザ端末10からのセッションの継承を要求する。認証サーバ100は、継承端末50から送信されたセッションの継承に関する情報に基づいて、ユーザ端末10との間で確立したセッションの継承端末50への継承を実行する。
すなわち、継承システム1によれば、継承端末50は、セッションの継承にあたって、ユーザ端末10から直接にセッションの継承を受けるのではなく、ユーザ端末10とセッションが確立している認証サーバ100との間で仮セッションを設ける。そして、継承端末50は、認証サーバ100との通信において、セッションの継承元であるユーザ端末10からの認証の要求を受け付ける。これにより、認証サーバ100は、ユーザ端末10から継承される継承先である継承端末50を特定するとともに、認証サーバ100とユーザ端末10との間で確立しているセッションと同程度の認証強度を確保しつつ、セッションの継承を行うことを要求できる。すなわち、認証サーバ100は、仮セッションにおいて、強固な認証強度によって既に認証がされているユーザ端末10からセッションの継承の許可を受けることを継承端末50に要求できる。そして、ユーザ端末10は、例えば、近距離通信等による継承端末50を認証することで、セッションの継承の許可を与える。すなわち、認証サーバ100から信頼されたユーザ端末10によって、継承端末50の信頼性が確保される。これにより、認証サーバ100側からすると、一定の信頼性が確保された継承端末50に対して確実にセッションを継承することができる。このように、継承システム1によれば、安全性が確保されたセッションの継承を行うことができる。
〔2.継承システムの構成〕
次に、図4を用いて、継承システム1の構成について説明する。図4は、実施形態に係る継承システム1の構成例を示す図である。図4に例示するように、実施形態に係る継承システム1には、ユーザ端末10と、継承端末50と、認証サーバ100とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、図4に示した継承システム1に含まれる各装置は、図示した数に限られなくてもよい。
ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(Wearable device)も含まれてもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(Drone)、家庭用ロボットなどが含まれてもよい。
また、ユーザ端末10は、認証器を備える。例えば、ユーザ端末10がスマートフォンである場合、認証器は、スマートフォンにインストールされるアプリケーション等によって実現される。認証器は独立した装置であってもよく、例えば、ノート型PCのUSBインターフェイスに接続される指紋認証装置等であってもよい。
継承端末50は、ユーザ端末10からセッションを継承する情報処理装置である。例えば、継承端末50は、ユーザ端末10と同様、デスクトップ型PCや、ノート型PCや、タブレット端末や、スマートフォン等の情報処理端末により実現される。
認証サーバ100は、ユーザ端末10を利用するユーザU01の本人認証を行うサーバ装置である。認証サーバ100は、ユーザ端末10から送信された認証結果情報を受信し、認証結果情報に署名した秘密鍵に対応する公開鍵を用いて署名を検証する。ユーザ端末10を利用するユーザU01は、認証サーバ100による署名の検証がなされた場合、認証サーバ100から本人性を認証されたものとして取り扱われる。これにより、ユーザU01は、ウェブサーバ等が提供する制限付きサービス等を利用することが可能となる。また、認証サーバ100は、継承端末50からの要求に従い、認証済みのユーザ端末10との間で確立したセッションを継承端末50に継承する。
なお、認証サーバ100は、各種ウェブページを提供するウェブサーバと通信を行ってもよい。ウェブサーバは、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバは、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページを提供する。
ウェブサーバは、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。この場合、認証サーバ100は、ウェブサーバから、ユーザ端末10を利用するユーザの本人認証の要求を受け付ける。例えば、ウェブサーバが決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証サーバ100が認証しないときには、ウェブサーバは、ユーザ端末10による決済サービスの実行を制限することができる。一方、ウェブサーバは、認証サーバ100がユーザU01を認証したことを示す情報をユーザ端末10、あるいは、認証サーバ100から受信した場合には、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。この場合、ウェブサーバは、ユーザ端末10による決済など、本人認証後でなければ許可しないような操作についても受け付けることができる。なお、認証サーバ100は、上記で説明したようなウェブサーバの機能を兼ねてもよい。
〔3.ユーザ端末の構成〕
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
(入力部12について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
(表示部13について)
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(検知部14について)
検知部14は、ユーザ端末10に対する操作や、ユーザ端末10における環境等を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報等を検知する。検知部14は、例えば、ユーザ端末10に備えられる各種センサを利用して上記の情報を検知してもよい。
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、認証器記憶部151と、継承端末記憶部152とを有する。
(認証器記憶部151について)
認証器記憶部151は、認証器に関する情報を記憶する。図6は、実施形態に係る認証器記憶部151の一例を示す図である。図6に示した例では、認証器記憶部151は、「認証器ID」、「タイプ」、「認証ユーザ」、「秘密鍵」といった項目を有する。
「認証器ID」は、認証器を識別する識別情報を示す。なお、実施形態において、認証器IDは、認証器の参照符号と一致するものとする。例えば、認証器ID「163A」で示される認証器は、指紋認証器163Aを示す。
「タイプ」は、認証器が行う認証方式のタイプを示す。例えば、タイプには、指紋や、虹彩や、声紋が含まれる。なお、認証器の認証方式は、上記に限られない。例えば、認証器は、ユーザの顔の画像データを用いて認証を行う顔認証器や、ユーザの心拍等をセンサによって検知する生体情報認証器であってもよい。また、認証器の認証方式は、生体情報を用いた認証方式に限られない。例えば、認証器は、ユーザU01が所有する所定の物理キーをユーザ端末10に接続することによって認証を行うハードウェア認証器であってもよいし、ユーザ端末10に内蔵されるSIMカード(Subscriber Identity Module Card)の内容を判定することで認証を行うSIMカード認証器であってもよい。また、認証器は、パスワード等の所定の情報を入力することで認証を行う方式であってもよい。また、認証器は、ユーザ端末10自体に与えられた識別番号(PIN、Personal Identification Number)によって認証を行う方式であってもよい。
「認証ユーザ」は、認証器が認証するユーザを示す。「秘密鍵」は、認証器の認証の結果に対して署名を行い、認証結果情報を生成するための鍵を示す。秘密鍵及びペアとなる公開鍵は、認証サーバ100への認証器の登録の際に発行される。そして、秘密鍵は、ユーザ端末10内に保持される。公開鍵は、ユーザ端末10によって認証サーバ100へ送信される。また、秘密鍵は、対応する認証器によるユーザの認証が成功しない限りアクセスできない領域に保持される。
すなわち、図6では、認証器ID「163A」で識別される認証器(指紋認証器163A)は、認証のタイプが「指紋」であり、認証するユーザは「ユーザU01」であり、秘密鍵は「K10」である一例を示している。
(継承端末記憶部152について)
継承端末記憶部152は、ユーザ端末10からセッションの継承を受ける端末に関する情報を記憶する。図7に、実施形態に係る継承端末記憶部152の一例を示す。図7は、実施形態に係る継承端末記憶部152の一例を示す図である。図7に示した例では、継承端末記憶部152は、「継承する装置」、「継承ユーザ」、「判定要素」といった項目を有する。
「継承する装置」は、ユーザ端末10がセッションを継承する装置の名称を示す。「継承ユーザ」は、継承する装置において、認証サーバ100から認証されるユーザの名称を示す。
「判定要素」は、ユーザ端末10がセッションを継承するにあたり、継承先となる継承端末50が信頼可能な端末か否かを判定する要素を示す。例えば、継承端末50の物理的な距離がユーザ端末10と近く、また、継承端末50において、ユーザ端末10から発せられる何らかの通信を受け入れる操作を行うこと等が証明できれば、継承端末50は、ユーザ端末10と同一、又は近しいユーザから操作されていると証明できる。ユーザ端末10は、判定要素として例示される操作等を行うことで、継承端末50を判定する。これにより、ユーザ端末10は、認証サーバ100に対して、継承端末50が信頼のおける端末であることを保証する。
「判定要素」の項目のうち、例えば、「音波」とは、ユーザ端末10から発せられる音波を継承端末50が受信することにより、継承端末50を信頼する判定手法である。また、「NFC通信」とは、ユーザ端末10と継承端末50との間でNFC規格に則った通信が行われることを確認する手法である。また、「赤外線」とは、一方の端末から送信する赤外線を、もう一方の端末で受信することにより、端末間がごく近い距離にあることを判定する手法である。また、「臨時パスコード」とは、一方の端末から送信するパスコードを、もう一方の端末で入力することにより、両者が、同一、又は近しいユーザから操作されていることを証明する手法である。なお、ユーザ端末10は、判定要素として挙げている項目を一つだけ実施することによって継承端末50を判定してもよいし、複数の項目を実施してもよい。また、判定要素の項目は、上記に例示されているものに限られず、例えば、ユーザ端末10と継承端末50とが有線で接続されている通信状態であることを判定要素としてもよい。
すなわち、図7では、ユーザ端末10がセッションを継承する装置としては「継承端末50」があり、継承端末50のユーザは「ユーザU01」であり、ユーザ端末10が継承端末50の信頼性を判定する要素としては、「音波」や、「NFC通信」や、「赤外線」や、「臨時パスコード」等が用いられることを示している。
なお、ユーザ端末10は、必ずしも事前に継承端末記憶部152に登録されている端末にセッションを継承するのではなく、新たな端末にセッションを継承してもよい。この場合、継承端末記憶部152には、新たにセッションが継承された端末の情報が登録される。
(制御部16について)
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部16は、ユーザ端末10において行われるローカルでの認証処理や、認証器を機能させる処理や、継承端末50や認証サーバ100との情報の送受信など、各種処理を制御する。図5に示すように、制御部16は、受信部161と、登録部162と、認証制御部163と、生成部164と、許可部165と、送信部166とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部16は、RAMを作業領域として上述したアプリを実行することにより、各種情報処理を実現する。なお、制御部16の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、認証サーバ100や継承端末50から送信される情報を受信する。また、受信部161は、認証サーバ100から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、受信部161は、継承端末50から、認証サーバ100との間で確立しているセッションの継承の要求を受信する。また、受信部161は、検知部14が検知する各種情報を受信する。
(登録部162について)
登録部162は、認証に関する各種情報を登録する。例えば、登録部162は、ユーザ端末10を利用するユーザU01の本人性を認証する認証器に関する情報を認証器記憶部151に登録する。また、登録部162は、認証サーバ100から認証を受けるため、認証器を認証サーバ100に登録する。
登録部162は、認証サーバ100から認証器の登録を受けた場合、認証器に対応する秘密鍵と公開鍵のペアを発行する。そして、登録部162は、認証器と対応付けて、発行された秘密鍵を認証器記憶部151に登録する。また、登録部162は、認証器と対応付けて、発行された公開鍵を認証サーバ100に送信し、認証サーバ100内に登録させる。
また、登録部162は、ユーザU01のセッションを継承する継承端末50に関する情報を継承端末記憶部152に登録する。また、登録部162は、継承端末50以外の装置にセッションを継承した場合には、新たに継承した装置に関する情報を継承端末記憶部152に登録する。
(認証制御部163について)
認証制御部163は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証制御部163は、ユーザ端末10が有する認証器を管理する。また、認証制御部163は、登録部162によって登録された認証器を動作させ、ユーザ端末10を利用するユーザU01の本人性を認証する。すなわち、認証制御部163は、実施形態において、指紋認証器163A等の認証器としての機能を実現する。
また、認証制御部163は、後述する生成部164や送信部166と協働し、認証サーバ100との間にセッションを確立する。すなわち、認証制御部163は、ユーザ端末10側でユーザU01を認証した認証の結果に対して、認証器に対応する秘密鍵を用いて署名を付し、署名が付された情報に基づいて、認証サーバ100との間のセッションの確立を制御する。この場合、生成部164は、認証の結果に対して署名を付して認証結果情報を生成する処理を実行する。また、送信部166は、認証結果情報を認証サーバ100に送信する。認証制御部163は、上記のような処理を制御することで、認証サーバ100との間に、ユーザU01の本人性が認証サーバ100に認証された状態のセッションを確立する。
(生成部164について)
生成部164は、認証結果情報の生成を制御する。生成部164は、認証器記憶部151に記憶された認証器による認証の結果を取得する。そして、生成部164は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
具体的には、生成部164は、認証器が認証を行った結果を取得する。そして、生成部164は、ユーザU01が認証された結果に対して、認証器に対応する秘密鍵を用いて署名を付すことにより、認証の結果に対応する認証結果情報を生成する。例えば、生成部164は、認証制御部163が指紋認証器163Aを用いて認証を行った場合には、認証の結果に対して秘密鍵K10を用いて署名を付すことで、認証結果情報を生成する。かかる認証結果情報は、ユーザ端末10において、ユーザU01の本人認証処理が完了したことを示している。生成部164は、生成した認証結果情報を送信部166に送り、認証サーバ100に送信させる。
(許可部165について)
許可部165は、認証サーバ100との間に確立したセッションを継承端末50に継承する処理を制御する。具体的には、許可部165は、受信部161によって受信された要求に応答して、所定の条件に基づいて、継承端末50へのセッションの継承を許可する。
許可部165は、継承に係る条件として、継承先となる継承端末50が信頼可能な端末であると認められることを条件とする。例えば、許可部165は、図7の判定要素の項目に示される要素を継承端末50が満たすか否かを判定する。
具体的には、許可部165は、所定の条件として、継承端末50との間で、有線方式又は近距離無線通信方式を用いて通信が確立するか否かを判定し、通信が確立した場合に、継承端末50に対する継承を許可する。これらの判定は、言い換えれば、認証サーバ100が規定する認証方式で認証されたユーザ端末10と継承端末50のユーザとが同一であること(もしくは、関係者などの信頼されるユーザ)を判定するものである。例えば、継承端末50とユーザ端末10とが近距離通信で接続される場合には、ユーザ端末10と継承端末50とが同時に、かつ、同じ場所で操作され、互いを認識するための操作が行われていることを意味する。このような状況が成立する場合、継承システム1においては、継承端末50が信頼されるユーザから操作される端末であるものとして取り扱い、認証サーバ100とユーザ端末10との間で確立しているセッションの継承が許可される。
許可部165は、上記のように、例えば図7で示したような判定要素となる項目に対応する機能を動作させ、継承端末50が信頼される端末であるか否かを判定する。そして、許可部165は、継承端末50が判定要素を満たした場合に、セッションの継承を許可する。また、許可部165は、継承端末50が判定要素を満たした場合、継承端末50との通信が確立するため、継承端末50をセッションの継承を行う端末として特定できる。
ここで、許可部165は、所定の条件として、継承端末50を特定する情報として少なくとも二種類以上の情報を判定し、少なくとも二種類以上の情報によって継承端末50が特定された場合に、継承端末50に対する継承を許可するようにしてもよい。すなわち、許可部165は、いわゆる多要素認証によって、継承端末50を判定する。これにより、継承端末50をより厳密に判定できるため、かかる判定によって信頼できるとされた継承端末50は、単独の要素で判定された端末に比べて、より信頼のおける端末といえる。
また、許可部165は、継承の対象となる継承端末50に関する情報や、継承端末50を特定する基となった判定要素や、継承端末50に対する信頼性等、セッションの継承に関する情報を生成する。そして、許可部165は、送信部166を介して、セッションの継承に関する情報を継承端末50に送信する。継承端末50は、セッションの継承に関する情報を認証サーバ100に送信し、認証サーバ100によってセッションの継承が実行されることにより、認証サーバ100とユーザ端末10との間に確立しているセッションを継承することができる。
(送信部166について)
送信部166は、各種情報を送信する。例えば、送信部166は、生成部164によって生成された認証結果情報を認証サーバ100に送信する。また、送信部166は、認証サーバ100から送信された認証済み情報を受信部161が取得した場合には、かかる認証済み情報を、サービスを提供するウェブサーバに送信してもよい。また、送信部166は、許可部165がセッションの継承を許可した場合には、その旨を継承端末50に送信する。また、送信部166は、許可部165によって許可されたセッションの継承に関する情報を継承端末50に送信する。
〔4.継承端末の構成〕
次に、図8を用いて、実施形態に係る継承端末50の構成について説明する。図8は、実施形態に係る継承端末50の構成例を示す図である。図8に示すように、継承端末50は、通信部51と、入力部52と、表示部53と、検知部54と、記憶部55と、制御部56とを有する。なお、継承端末50が有する各処理部の接続関係は、図8に示した接続関係に限られず、他の接続関係であってもよい。また、ユーザ端末10で説明した項目と重複する処理部については、説明を省略する。
(検知部54について)
検知部54は、継承端末50に対する操作や、継承端末50における環境等を検知する。具体的には、検知部54は、継承端末50に対するユーザU01の操作や、継承端末50の所在する位置情報や、継承端末50と接続されている機器に関する情報等を検知する。検知部54は、例えば、継承端末50に備えられる各種センサを利用して上記の情報を検知してもよい。また、検知部54は、ユーザ端末10から継承に関する判定を求められた場合に、各種情報を検知する。例えば、ユーザ端末10が「音波」を発し、かかる音波を継承端末50が受信する判定を行う場合には、検知部54は、ユーザ端末10から発信された音波を検知する。さらに、検知部54は、ユーザ端末10から発信される近距離通信の確立の要求であったり、赤外線であったりといった各種情報を検知してもよい。
(記憶部55について)
記憶部55は、各種情報を記憶する。記憶部55は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(継承情報記憶部551について)
継承情報記憶部551は、セッションの継承に関する情報を記憶する。図9に、実施形態に係る継承情報記憶部551の一例を示す。図9は、実施形態に係る継承情報記憶部551の一例を示す図である。図9に示した例では、継承情報記憶部551は、「継承される装置」、「継承ユーザ」、「判定要素」といった項目を有する。
「継承される装置」は、継承端末50にセッションが継承される装置の名称を示す。継承される装置は、例えば、ユーザ端末10である。また、「継承ユーザ」及び「判定要素」の項目は、図7に示した同様の項目に対応する。
すなわち、図9では、継承端末50にセッションが継承される継承元となる装置は「ユーザ端末10」であり、継承先のユーザは「ユーザU01」であり、認証に用いる判定要素は、「音波」や、「NFC通信」や、「赤外線」や、「臨時パスコード」等が用いられることを示している。
なお、継承端末50は、必ずしも事前に継承情報記憶部551に登録されているユーザ端末10からセッションを継承するのではなく、新たな端末からセッションを継承してもよい。この場合、継承情報記憶部551には、新たにセッションを継承した端末の情報が登録される。
(制御部56について)
制御部56は、例えば、CPUやMPU等によって、継承端末50内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部56は、例えば、ASICやFPGA等の集積回路により実現される。
制御部56は、セッションの継承に関する処理など、継承端末50が行う各種処理を制御する。図8に示すように、制御部56は、受信部561と、継承制御部562と、送信部563とを有する。なお、制御部56の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
(受信部561について)
受信部561は、各種情報を受信する。例えば、受信部561は、ユーザ端末10や認証サーバ100との間で送受信される各種情報を受信する。また、受信部561は、ユーザ端末10から送信される情報であって、セッションの継承に関する情報を受信する。また、受信部561は、認証サーバ100から送信される情報であって、セッションを継承端末50に継承する旨の情報を受信する。
(継承制御部562について)
継承制御部562は、セッションの継承に関する処理を制御する。例えば、継承制御部562は、認証サーバ100とユーザ端末10との間で確立しているセッションの継承を継承端末50(あるいは、継承端末50を利用するユーザ)が所望する場合、セッションの継承を認証サーバ100に要求する。
また、継承制御部562は、セッションの継承処理を行う認証サーバ100との間で仮セッションを確立する。継承制御部562は、仮セッションにおいて、継承先となる継承端末50が信頼に足る端末である旨を認証サーバ100に通知することで、セッションの継承を要求する。
継承端末50が認証サーバ100から信頼に足る端末であると認識されるためには、ユーザ端末10による認証を要する。そこで、継承制御部562は、ユーザ端末10に、セッションの継承の認証を要求する。また、継承制御部562は、ユーザ端末10から要求される判定に関する情報を送受信する。例えば、継承制御部562は、ユーザ端末10から音波の受信による継承端末50の特定を求められた場合、検知部14によって検知された音波情報を取得する。そして、継承制御部562は、ユーザ端末10から同一のユーザが操作する端末であると特定された場合に、ユーザ端末10がセッションの継承を許可した旨の情報を含む、認証に関する情報を取得する。
そして、継承制御部562は、認証サーバ100との間の仮セッションにおいて、ユーザ端末10から継承の許可を受け付けた旨を送信する。認証サーバ100は、継承制御部562がユーザ端末10から受け付けた情報であって、継承に関する情報を参照し、継承端末50にセッションを継承するか否かを決定する。
(送信部563について)
送信部563は、各種情報を送信する。例えば、送信部563は、ユーザ端末10や認証サーバ100に各種情報を送信する。具体的には、送信部563は、セッションの継承の要求を認証サーバ100に送信したり、ユーザ端末10から継承が許可された旨の情報を認証サーバ100に送信したりする。
〔5.認証サーバの構成〕
次に、図10を用いて、実施形態に係る認証サーバ100の構成について説明する。図10は、実施形態に係る認証サーバ100の構成例を示す図である。図10に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10や継承端末50との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10や継承端末50から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
(登録情報記憶部121について)
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図11に、実施形態に係る登録情報記憶部121の一例を示す。図11は、実施形態に係る登録情報記憶部121の一例を示す図である。図11に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
「認証器ID」、「タイプ」、「認証ユーザ」は、図6に示した同一の項目に対応する。「公開鍵」は、認証器の登録の際に認証器側(すなわち、ユーザ端末10又は継承端末50)から送信される鍵情報であり、同時に発行された秘密鍵と対になる鍵を示す。公開鍵は、認証器及び認証ユーザごとに対応付けられて記憶される。
すなわち、図11では、認証器ID「163A」で識別される認証器が登録されており、認証器のタイプは「指紋」であり、認証されるユーザは「ユーザU01」であり、当該認証器がユーザU01を認証する際に用いられる公開鍵は「K11」であることを示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(継承プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図10に示すように、制御部130は、受信部131と、登録部132と、検証部133と、実行部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図10に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図10に示した接続関係に限られず、他の接続関係であってもよい。
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望するユーザ端末10から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバにアクセスし、アクセス先のウェブサーバが提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバから受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部135は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
また、受信部131は、各種要求を受信する。例えば、受信部131は、継承端末50からセッションの継承の要求を受け付ける。
(登録部132について)
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求したユーザ端末10が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
また、登録部132は、認証サーバ100と認証器との間で対になる公開鍵と秘密鍵のうち、公開鍵を登録する。認証結果情報を検証する際には、検証部133は、登録部132によって登録された公開鍵を参照し、認証結果情報を検証する。
なお、登録部132は、継承端末50に関する情報を登録してもよい。例えば、登録部132は、セッションを継承させた継承端末50に関する情報を記憶部120内に保持する。
(検証部133について)
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザU01を特定する。さらに、検証部133は、登録情報記憶部121を介して、認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
そして、検証部133は、秘密鍵に対応する公開鍵による検証が確認された場合に、ユーザ端末10から送信された認証結果情報を正規な認証情報として認める。そして、検証部133は、ユーザ端末10との間にセッションを確立する。このように、認証サーバ100とユーザ端末10との間のセッションは、ユーザU01を認証サーバ100が認証することを経た、信頼性の高いセッションであるといえる。
なお、検証部133は、認証結果情報を生成した認証器が、所定の条件に合致しない場合、その認証結果情報で示されたユーザの本人性を認めないものとしてもよい。例えば、検証部133は、認証結果情報を生成した認証器が、登録部132が管理する登録情報記憶部121に記憶されていない場合や、送信された認証結果情報が認証サーバ100の規定する特定の認証手順に則っていない場合などには、認証結果情報で示されたユーザの本人性を認証しないものとしてよい。
(実行部134について)
実行部134は、セッションの継承を実行する。例えば、実行部134は、継承端末50から送信されたセッションの継承に関する情報に基づいて、ユーザ端末10との間で確立したセッションの継承端末50への継承を実行する。継承端末50から送信されたセッションの継承に関する情報には、例えば、ユーザ端末10がセッションの継承を継承端末50に許可した旨を示す情報や、ユーザ端末10がいずれの情報に基づいて継承端末50にセッションの継承を許可したか等を示す情報を含む。
また、実行部134は、ユーザ端末10との間で確立したセッションの継承端末50への継承を実行した後に、所定時間が経過した場合、継承端末50へ継承されたセッションを終了させるようにしてもよい。すなわち、実行部134は、認証サーバ100への認証を行わずにセッションを利用する態様については、利用可能な時間(例えば、10分間など)を定め、その範囲でサービスの利用等が行われるように適宜調整してもよい。
(送信部135について)
送信部135は、各種情報を送信する。例えば、送信部135は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部135は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10に送信する。また、送信部135は、実行部134によって継承が実行された場合には、かかる情報を継承端末50に送信する。
〔6.処理手順〕
次に、図12を用いて、実施形態に係る継承システム1による処理の手順について説明する。図12は、実施形態に係る処理手順を示すシーケンス図である。
まず、ユーザ端末10は、認証サーバ100から認証を受けることにより、認証サーバ100との間でセッションを確立する(ステップS101)。その後、継承端末50は、認証サーバ100に対してセッションの継承を要求する(ステップS102)。
認証サーバ100は、セッションの継承にあたり、継承端末50に対して継承に関する認証を要求する(ステップS103)。すなわち、認証サーバ100は、継承端末50が信頼に足る端末であることを保証する情報の提示を求める。
そこで、継承端末50は、ユーザ端末10に対して、セッションの継承の許可を要求する(ステップS104)。要求を受けたユーザ端末10は、継承の判定処理を行うため、判定に要する情報を継承端末50に要求する(ステップS105)。要求を受けた継承端末50は、要求された情報であって、判定処理に要する情報をユーザ端末10に送信する(ステップS106)。例えば、継承端末50は、ユーザ端末10から送信される近距離通信の接続の確立に要する情報等を送信する。
ユーザ端末10は、継承端末50から受け付けた情報に基づいて、継承端末50へのセッションの継承を判定する(ステップS107)。そして、ユーザ端末10は、継承端末50へのセッションの継承を許可する場合、継承を許可した旨を継承端末50へ送信する(ステップS108)。
継承端末50は、継承がユーザ端末10に許可された旨を認証サーバ100に送信する(ステップS109)。そして、認証サーバ100は、ユーザ端末10との間で確立していたセッションについて、継承端末50への継承を実行する。
〔7.変形例〕
上述した継承システム1による継承処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、継承システム1の他の実施形態について説明する。
〔7−1.継承の信頼性〕
ユーザ端末10は、継承端末50へのセッションの継承にあたって、継承端末50の信頼性を判定することにより、セッションの継承の許可を行うようにしてもよい。この点について、図13を用いて説明する。
図13は、変形例に係る継承端末記憶部152の一例を示す図(1)である。図13に示すように、変形例に係る継承端末記憶部152は、各判定要素に関して「信頼性」の項目を設ける。
「信頼性」は、継承端末50を判定する各判定要素により判定された情報における判定の信頼性を示す。図13の例では、信頼性は、1から5までの5段階の数値で示すものとし、数字が大きいほど信頼性が高いものとする。信頼性の項目は、例えば、判定要素の信頼性を示すリスト等を参照し、ユーザ端末10により自動的に設定されてもよいし、認証サーバ100の管理者により設定されてもよい。
例えば、「音波」や「NFC通信」で相互に通信が確立することは、両者の端末で送受信の設定等を行うことを要するため、かかる通信が確立した場合、継承端末50を判定した情報としての信頼性は高く判定される。一方で、「臨時パスコード」等は、例えば、第三者から盗み見られたりする可能性もあるため、継承端末50を判定した情報としての信頼性はやや低く判定される。
そして、認証サーバ100に係る実行部134は、継承端末50から送信されたセッションの継承に関する情報の信頼性に基づいて、ユーザ端末10との間で確立したセッションの継承端末50への継承を実行するか否かを判定するようにしてもよい。すなわち、認証サーバ100は、ユーザ端末10が継承端末50を判定するにあたり、信頼に足る情報で継承端末50が特定されている場合に、セッションの継承を許可するようにしてもよい。
また、実行部134は、継承端末50から送信されたセッションの継承に関する情報の信頼性に基づいて、継承端末50に継承したセッションにおいて、継承端末50が実行可能な行動に所定の制限を設けるようにしてもよい。例えば、認証サーバ100は、継承端末50がセッションを継承したとしても、継承時の信頼性に応じて、決済処理は継承端末50からは行えない様にするなど、アクセスコントロールを設けたセッションとして継承端末50とのセッションを確立することができる。このように、継承システム1によれば、認証サーバ100とユーザ端末10との間に確立するような安全性が継承端末50との間でも成立するか否かを判定したうえで、セッションを継承することができる。これにより、セッションの継承に関する安全性が確保される。
〔7−2.継承端末〕
上記実施形態では、ユーザU01は、ユーザ端末10のセッションについて、自身が利用する継承端末50への継承を要求する例を示した。しかし、セッションの継承は、同一ユーザが利用する端末に限られるものではない。この点について、図14を用いて説明する。
図14は、変形例に係る継承端末記憶部152の一例を示す図(2)である。図14に示すように、変形例に係る継承端末記憶部152には、継承する装置に関する情報として、「家族端末60」を利用する「ユーザU02」や、「友人端末70」を利用する「ユーザU03」が登録されている。なお、家族端末60は、ユーザU01の家族であるユーザU02に利用される情報処理端末であり、友人端末70は、ユーザU01の友人であるユーザU03に利用される情報処理端末であるものとする。
すなわち、ユーザ端末10に係る許可部は、継承端末として、ユーザU01が利用する他の端末装置である継承端末50に限られず、ユーザU01の関係者(例えば、家族や友人)が利用する端末装置についてもセッションの継承を許可することができる。これにより、ユーザ端末10と認証サーバ100との間で確立されている安全性の高いセッションについて、ユーザU01は、自身が信頼するユーザに継承させることができる。このように、継承システム1によれば、柔軟な継承を行うことができる。なお、ユーザ端末10は、家族端末60や友人端末70を許可するにあたり、例えば、継承端末50よりも厳しい判定基準を設けるなどの設定を行ってもよい。
〔7−3.継承処理の流れ〕
上記実施形態では、継承端末50が認証サーバ100にセッションの継承を要求する例を示した。しかし、継承システム1においては、継承端末50の信頼性が確保される限り、ユーザ端末10、認証サーバ100がどのような順番で処理を行っても構わない。例えば、ユーザ端末10ではなく、認証サーバ100によって継承端末50を許可する処理が行われてもよい。この点について、図15を用いて説明する。
図15は、変形例に係る継承処理の一例を示す図である。図15では、継承処理の一例として、継承端末50が認証サーバ100に対してではなく、ユーザ端末10にセッションの継承を要求する例を示している。
前提として、ユーザ端末10は、認証サーバ100との間でセッションを確立しているものとする(ステップS41)。この状態において、継承端末50は、ユーザ端末10に対してセッションの継承を要求するものとする(ステップS42)。この場合、ユーザ端末10は、例えば、継承端末記憶部152を参照すること等により、継承端末50を特定する(ステップS43)。
そして、ユーザ端末10は、認証サーバ100に対して、セッションの継承の許可を要求する。すなわち、ユーザ端末10は、自身と認証サーバ100との間で確立しているセッションを継承端末50に継承することを要求する(ステップS44)。認証サーバ100は、特定された継承端末50の情報を取得し、継承端末50検証する(ステップS45)。そして、認証サーバ100は、検証の結果に基づいて、セッション継承を許可する(ステップS46)。
ユーザ端末10は、認証サーバ100によって継承が許可された旨を継承端末50に送信する(ステップS47)。これにより、認証サーバ100と継承端末50の間で、セッションが確立する(ステップS48)。
このように、継承システム1においては、認証サーバ100とユーザ端末10との間で高い認証強度による認証が行われており、かかる認証が行われた認証サーバ100又はユーザ端末10が継承端末50の信頼性を担保することにより、安全にセッションの継承を行うことができる。すなわち、継承端末50は、認証サーバ100又はユーザ端末10のいずれにセッションの継承の要求を行っても、いずれかの装置により継承を許可する処理が行われ、継承端末50の信頼性が担保されれば、セッションの継承を受けることができる。このように、継承システム1によれば、ユーザの求めに応じて、柔軟な継承処理を行うことができる。なお、上記の例の場合、実施形態に係る許可部165に対応する機能は、認証サーバ100が有していてもよい。また、実施形態に係る実行部134に対応する機能は、ユーザ端末10が有していてもよい。
〔7−4.サービスとの関係〕
上記実施形態では、継承端末50がセッションの継承を受ける例を示した。継承端末50を利用するユーザU01は、セッションの継承を受けることにより、認証サーバ100から認証を受けたものとして、種々のサービスを利用できる。ここで、各種サービスを提供するウェブサーバ200と、継承端末50との関係の一例について、図16を用いて説明する。
図16は、変形例に係る処理手順を示すシーケンス図である。図16では、ウェブサーバ200から提供されるサービスであって、認証サーバ100から認証を受けなければアクセスが制限されるようなサービスについて、継承端末50が利用する場合の一例を示している。
認証サーバ100に認証を受けているユーザ端末10は、ウェブサーバ200にアクセスし、アクセス制限付きサービスを利用しているものとする(ステップS201)。ここで、継承端末50は、ウェブサーバ200に対して、ユーザ端末10と同一のサービスを利用することを要求するものとする(ステップS202)。
ウェブサーバ200は、継承端末50が認証サーバ100に認証されていない端末であるため、サービスを利用させることができない。この場合、ウェブサーバ200は、認証サーバ100に対して、サービスを利用するユーザの認証を要求する(ステップS203)。認証サーバ100は、継承端末50に対して、ユーザの本人認証を要求する(ステップS204)。
ここで、継承端末50は、ユーザ端末10にセッションの継承を要求する(ステップS205)。言い換えれば、継承端末50は、ユーザ端末10に認められている権限の委譲を要求する。ユーザ端末10は、判定に要する情報を継承端末50に要求する(ステップS206)。要求を受けた継承端末50は、要求された情報であって、判定処理に要する情報をユーザ端末10に送信する(ステップS207)。ユーザ端末10は、継承端末50から受け付けた情報に基づいて、継承端末50へのセッションの継承を判定する(ステップS208)。そして、ユーザ端末10は、継承端末50へのセッションの継承を許可する場合、継承を許可した旨を認証サーバ100へ送信する(ステップS209)。
認証サーバ100は、継承端末50がユーザ端末10から許可を受けたことに基づいて、継承端末50のユーザを認証する。そして、認証サーバ100は、本人認証の結果をウェブサーバ200へ通知する(ステップS210)。ウェブサーバ200は、認証サーバ100からの通知を受けて、継承端末50に対して、サービスの利用を許可する(ステップS211)。
このように、継承システム1によれば、認証サーバ100を介して、所定のサービスを提供するウェブサーバ200の利用に関する権限の移譲を行うことができる。すなわち、継承システム1によれば、利便性のよい継承処理をユーザに対して行うことができる。
〔7−5.認証器の形態〕
上記実施形態では、各認証器は、認証制御部163が実現する認証処理の一機能として実現される例を示した。しかし、認証器は、ユーザ端末10と接続される認証装置(ハードウェア)として実現されてもよい。
この場合、認証器は、ユーザ端末10と通信する機能を有するとともに、ユーザ端末10から入力される指紋等の情報を取得する機能を備える。そして、認証器は、入力データと登録データとが照合した場合に、ユーザ端末10がユーザU01に利用されていることを認証する。そして、認証器は、認証の結果に基づいて、認証結果情報を生成する。そして、認証器は、認証サーバ100から認証済み情報を受信し、かかる情報をユーザ端末10に送信する。この場合、ユーザ端末10に係る認証制御部163及び生成部164は、ユーザ端末10に接続された認証器の動作を制御する。これにより、ユーザ端末10は、ウェブサーバから提供される各種サービスを利用することができる。
また、認証器は、認証制御部163や生成部164の機能が一体化されたプログラム(アプリ)として実現されてもよい。認証器がアプリである場合、当該アプリは、ユーザの操作に従ってユーザ端末10にインストールされることにより実行される。
〔7−6.各装置の構成〕
上記実施形態では、ユーザ端末10や、継承端末50や、認証サーバ100の構成例について図5、図8及び図10を用いて説明した。しかし、継承システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証制御部163と生成部164とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔7−7.継承システムの動作〕
継承システム1に含まれる各装置は、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、継承処理で実行される各処理を行ってもよい。
すなわち、ユーザ端末10や、継承端末50等には、ユーザ端末10を管理する管理者(例えば、ユーザU01)によって、共通するアプリケーションがインストールされる。ユーザ端末10は、かかるアプリケーションの機能を制御することにより、継承端末50に対して、情報の送受信や、判定処理の制御等を行うことができる。このように、共通するアプリケーションが継承システム1に含まれる各装置にインストールされることにより、迅速かつ正確に継承処理を実現することができる。
〔8.ハードウェア構成〕
上述してきた実施形態に係るユーザ端末10や、継承端末50や、認証サーバ100は、例えば図17に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図17は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔9.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示した認証制御部163と、生成部164とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔10.効果〕
上述してきたように、実施形態に係る継承システム1は、第1の端末装置であるユーザ端末10と、第2の端末装置である継承端末50と、認証サーバ100とを含む。そして、認証制御部163は、ユーザ端末10側でユーザを認証した認証の結果に対して所定の鍵(例えば、秘密鍵K10)を用いて署名を付し、当該署名が付された情報に基づいて、ユーザ端末10と認証サーバ100との間のセッションの確立を制御する。また、受信部161は、当該セッションの継承の要求を受信する。また、許可部165は、受信部161によって受信された要求に応答して、所定の条件に基づいて、セッションの継承を許可する。また、許可部165によって許可されたセッションの継承に関する情報を、当該セッションを継承する継承先である継承端末50に送信する。
このように、継承システム1によれば、認証サーバ100が規定する認証手順によって認証されるユーザ端末10と、認証サーバ100との間に確立するセッションを、所定の条件に基づいて、継承端末50に継承させることができる。すなわち、継承システム1によれば、認証強度の高い手順で認証されたユーザ端末10の許可を受けてセッションを継承することができるため、安全性に優れた継承処理を行うことができる。
また、許可部165は、所定の条件として、継承端末50との間で、有線方式又は近距離無線通信方式を用いて通信が確立するか否かを判定し、通信が確立した場合に継承端末50に対する継承を許可する。
このように、継承システム1では、継承端末50を特定する通信として、有線方式又は近距離無線通信方式を用いる。このため、セッションが継承される端末は、ユーザ端末10から物理的に近しい端末に限定されることとなり、また、ユーザ端末10との通信の確立を判定することで、継承システム1では、よりセッションが継承される端末の信頼性を確実に判定することができる。すなわち、継承システム1によれば、安全性の確保された継承を行うことができる。
また、許可部165は、所定の条件として、継承端末50を特定する情報として、少なくとも二種類以上の情報を判定し、少なくとも二種類以上の情報によって継承端末50が特定された場合に、継承端末50に対する継承を許可する。
このように、継承システム1では、ユーザ端末10が継承端末50を特定するため、言い換えれば、ユーザ端末10と継承端末50とが同一ユーザに利用されていることを認証サーバ100が信頼するため、複数の判定要素を用いる。すなわち、継承システム1は、いわゆる多要素判定を行うことで、継承端末50を特定する。これにより、継承システム1では、継承端末50が信頼に足る端末であることを精度よく判定できるため、継承の安全性を確保することができる。
また、継承システム1は、送信部166によって送信されたセッションの継承に関する情報に基づいて、継承端末50へのセッションの継承を実行する実行部134をさらに備える。実行部134は、セッションの継承に関する情報の信頼性に基づいて、継承端末50へのセッションの継承を実行するか否かを判定する。
このように、継承システム1では、例えばユーザ端末10にセッション継承の許可を受けた継承端末50を介して、認証サーバ100と確立している仮セッションにおいて、継承の許可等に関する情報(例えば、通信トークン)が認証サーバ100に送信される。そして、認証サーバ100は、かかる継承に関する情報に基づいて、セッションの継承を実行するか否かを判定できる。これにより、継承システム1では、よりセッション継承の安全性が確保される。
また、実行部134は、継承端末50へのセッションの継承を実行した後に、所定時間が経過した場合、継承端末50へ継承されたセッションを終了させてもよい。
このように、継承システム1では、継承先のセッションについて、制限時間を設けることができる。これにより、継承端末50は、セッションの継承を受けたとしても、ある範囲で行動が制約されるため、セッションの継承に関する安全性が確保される。
また、実行部134は、セッションの継承に関する情報の信頼性に基づいて、継承端末50に継承したセッションにおいて、継承先が実行可能な行動に所定の制限を設けてもよい。
このように、継承システム1では、継承先のセッションについて、所定のアクセスコントロールを設けることができる。これにより、継承端末50は、セッションの継承を受けたとしても、ある範囲で行動が制約されるため、セッションの継承に関する安全性が確保される。
また、許可部165は、セッションの継承先として、ユーザが利用する他の端末装置、又は、当該ユーザの関係者が利用する端末装置に、セッションの継承を許可するようにしてもよい。
このように、継承システム1では、継承先となる端末のユーザを、ある程度の特定が可能な範囲(例えば、家族や友人など)に限定することができる。これにより、悪意のある第三者等にセッションが不正に利用される可能性を排除できるため、継承システム1では、継承処理の安全性が確保される。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、生成部は、生成手段や生成回路に読み替えることができる。
1 継承システム
10 ユーザ端末
20 クライアント
50 継承端末
60 家族端末
70 友人端末
100 認証サーバ
200 ウェブサーバ

Claims (10)

  1. セッションの継承元となる第1の端末装置と、当該セッションの継承先となる第2の端末装置と、サーバ装置とを含む継承システムであって、
    前記第1の端末装置は、
    前記第1の端末装置側でユーザの本人性を認証する手段である認証器に対応する公開鍵及び秘密鍵を発行し、当該公開鍵を当該サーバ装置に登録するとともに、当該秘密鍵を当該第1の端末装置の所定の記憶部に登録する登録部と、
    前記認証器を用いて前記ユーザを認証した認証の結果に対して前記秘密鍵を用いて署名を付し、当該署名が付された情報に基づいて、前記第1の端末装置と前記サーバ装置との間のセッションの確立を制御する認証制御部と、を備え、
    前記第2の端末装置は、
    前記第1の端末装置と前記サーバ装置との間で確立したセッションの継承の要求を前記サーバ装置に送信する第2送信部と、
    前記サーバ装置と前記第2の端末装置との間で仮セッションを確立する継承制御部と、を備え、
    前記第1の端末装置は、さらに、
    前記仮セッションを確立させた前記第2の端末装置から送信される要求であって、前記セッションの継承の要求を受信する受信部と、
    前記受信部によって受信された要求に応答して、前記第1の端末装置と前記第2の端末装置との間に有線方式もしくは距離無線通信方式を用いて通信が確立するか否かを判定し、通信が確立したと判定された場合に、当該第2の端末装置への前記セッションの継承を許可する許可部と、
    前記許可部によって前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を、当該セッションを継承する前記第2の端末装置に送信する第1送信部と、を備え、
    前記第2送信部は、
    前記仮セッションにおいて、前記第1送信部から送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を前記サーバ装置に送信し、
    前記サーバ装置は、
    前記第2送信部によって送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号に基づいて、前記第2の端末装置への当該セッションの継承を実行する実行部、
    を備えることを特徴とする継承システム。
  2. 前記許可部は、
    前記第1の端末装置と前記第2の端末装置との間に有線方式又は近距離無線通信方式を用いて通信が確立するか否かを判定する場合に、音波の送受信、NFC(Near field radio communication)規格に則った通信、赤外線による通信、もしくは、前記第1の端末装置と前記第2の端末装置との有線接続が確立したか否かを判定要素とし、少なくとも二種類以上の当該判定要素を用いて通信が確立すると判定された場合に、当該第2の端末装置に対する継承を許可する、
    ことを特徴とする請求項1に記載の継承システム。
  3. 前記実行部は、
    前記セッションに関して前記第2の端末装置への継承を判定する際に用いられた判定要素に関する信頼性に基づいて、前記第2の端末装置へのセッションの継承を実行するか否かを判定する、
    ことを特徴とする請求項1又は2に記載の継承システム。
  4. 前記実行部は、
    前記第2の端末装置へのセッションの継承を実行した後に、所定時間が経過した場合、当該第2の端末装置へ継承されたセッションを終了させる、
    ことを特徴とする請求項3に記載の継承システム。
  5. 前記実行部は、
    前記セッションに関して前記第2の端末装置への継承を判定する際に用いられた判定要素に関する信頼性に基づいて、前記第2の端末装置に継承したセッションにおいて、前記第2の端末装置が実行可能な処理に所定の制限を設ける、
    ことを特徴とする請求項3又は4に記載の継承システム。
  6. 前記許可部は、
    前記第2の端末装置として、前記ユーザが利用する他の端末装置、又は、当該ユーザの家族もしくは友人が利用する端末装置に、前記セッションの継承を許可する、
    ことを特徴とする請求項1〜5のいずれか一つに記載の継承システム。
  7. セッションの継承元となる第1の端末装置と、当該セッションの継承先となる第2の端末装置と、サーバ装置とを含む継承システムにおいて、
    前記第1の端末装置側で発行される鍵であって、ユーザの本人性を認証する手段である認証器に対応する鍵である公開鍵及び秘密鍵のうち、当該第1の端末装置から送信される公開鍵を登録する登録部と、
    前記第1の端末装置側で前記認証器を用いてユーザを認証した認証の結果に対して、前記秘密鍵を用いて付された署名を、前記公開鍵を用いて検証する検証部と、
    前記検証部によって署名が検証された場合に、前記第1の端末装置との間のセッションを確立させる実行部と、
    前記実行部によって確立されたセッションに関して、第2の端末装置から、当該セッションの継承の要求を受信するとともに、当該第2の端末装置との間に仮セッションを確立する受信部と、
    を備え、
    前記実行部は、
    前記仮セッションが確立した後に、前記受信部によって、前記セッションに関して前記第1の端末装置から前記第2の端末装置への継承が許可された旨を示す信号を受信された場合に、当該第2の端末装置への当該セッションの継承を実行する、
    ことを特徴とするサーバ装置。
  8. セッションの継承元となる第1の端末装置と、当該セッションの継承先となる第2の端末装置と、サーバ装置とを含む継承システムにおいて、
    前記第1の端末装置側でユーザの本人性を認証する手段である認証器に対応する公開鍵及び秘密鍵を発行し、当該公開鍵を当該サーバ装置に登録するとともに、当該秘密鍵を当該第1の端末装置の所定の記憶部に登録する登録部と、
    前記認証器を用いて前記ユーザを認証した認証の結果に対して前記秘密鍵を用いて署名を付し、当該署名が付された情報に基づいて、前記第1の端末装置と前記サーバ装置との間のセッションの確立を制御する認証制御部と、
    前記サーバ装置との間で仮セッションを確立させた前記第2の端末装置から送信される要求であって、前記セッションの継承の要求を受信する受信部と、
    前記受信部によって受信された要求に応答して、前記仮セッションにおける処理として前記第2の端末装置への前記セッションの継承を許可する許可部と、
    前記許可部によって許可されたセッションの継承に関する情報を、当該セッションを継承する前記第2の端末装置に送信する送信部と、
    を備えることを特徴とする第1の端末装置。
  9. セッションの継承元となる第1の端末装置と、当該セッションの継承先となる第2の端末装置と、サーバ装置とを含む継承システムにおいて実行される継承方法であって、当該第1の端末装置によって実行される工程として、
    前記第1の端末装置側でユーザの本人性を認証する手段である認証器に対応する公開鍵及び秘密鍵を発行し、当該公開鍵を当該サーバ装置に登録するとともに、当該秘密鍵を当該第1の端末装置の所定の記憶部に登録する登録工程と、
    前記認証器を用いて前記ユーザを認証した認証の結果に対して前記秘密鍵を用いて署名を付し、当該署名が付された情報に基づいて、当該第1の端末装置と前記サーバ装置との間のセッションの確立を制御する認証制御工程と、を含み、
    前記第2の端末装置によって実行される工程として、
    前記第1の端末装置と前記サーバ装置との間で確立したセッションの継承の要求を前記サーバ装置に送信する第2送信工程と、
    前記サーバ装置と前記第2の端末装置との間で仮セッションを確立する継承制御工程と、を含み、
    さらに、前記第1の端末装置によって実行される工程として、
    前記仮セッションを確立させた前記第2の端末装置から送信される要求であって、前記セッションの継承の要求を受信する受信工程と、
    前記受信工程によって受信された要求に応答して、前記第1の端末装置と前記第2の端末装置との間に有線方式もしくは距離無線通信方式を用いて通信が確立するか否かを判定し、通信が確立したと判定された場合に、当該第2の端末装置への前記セッションの継承を許可する許可工程と、
    前記許可工程によって前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を、当該セッションを継承する前記第2の端末装置に送信する第1送信工程と、を含み、
    前記第2送信工程は、
    前記仮セッションにおいて、前記第1送信工程から送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を前記サーバ装置に送信し、
    さらに、前記サーバ装置によって実行される工程として、
    前記第2送信工程によって送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号に基づいて、前記第2の端末装置への当該セッションの継承を実行する実行工程、
    を含んだことを特徴とする継承方法。
  10. セッションの継承元となる第1の端末装置と、当該セッションの継承先となる第2の端末装置と、サーバ装置とを含む継承システムにおいて、
    前記第1の端末装置側でユーザの本人性を認証する手段である認証器に対応する公開鍵及び秘密鍵を発行し、当該公開鍵を当該サーバ装置に登録するとともに、当該秘密鍵を当該第1の端末装置の所定の記憶部に登録する登録手順と、
    前記認証器を用いて前記ユーザを認証した認証の結果に対して前記秘密鍵を用いて署名を付し、当該署名が付された情報に基づいて、前記第1の端末装置と前記サーバ装置との間のセッションの確立を制御する認証制御手順と、
    を第1の端末装置に実行させ、
    前記第1の端末装置と前記サーバ装置との間で確立したセッションの継承の要求を前記サーバ装置に送信する第2送信手順と、
    前記サーバ装置と前記第2の端末装置との間で仮セッションを確立する継承制御手順と、
    を第2の端末装置に実行させ、さらに、
    前記仮セッションを確立させた前記第2の端末装置から送信される要求であって、前記セッションの継承の要求を受信する受信手順と、
    前記受信手順によって受信された要求に応答して、前記第1の端末装置と前記第2の端末装置との間に有線方式もしくは距離無線通信方式を用いて通信が確立するか否かを判定し、通信が確立したと判定された場合に、当該第2の端末装置への前記セッションの継承を許可する許可手順と、
    前記許可手順によって前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を、当該セッションを継承する前記第2の端末装置に送信する第1送信手順と、
    を第1の端末装置に実行させ、
    前記第2送信手順は、
    前記仮セッションにおいて、前記第1送信手順から送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号を前記サーバ装置に送信し、
    さらに、前記第2送信手順によって送信された前記セッションに関して前記第2の端末装置への継承が許可された旨を示す信号に基づいて、前記第2の端末装置への当該セッションの継承を実行する実行手順、を前記サーバ装置に実行させる、
    ことを特徴とする継承プログラム。
JP2015185226A 2015-09-18 2015-09-18 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム Active JP6273240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015185226A JP6273240B2 (ja) 2015-09-18 2015-09-18 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015185226A JP6273240B2 (ja) 2015-09-18 2015-09-18 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム

Publications (2)

Publication Number Publication Date
JP2017060097A JP2017060097A (ja) 2017-03-23
JP6273240B2 true JP6273240B2 (ja) 2018-01-31

Family

ID=58390778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015185226A Active JP6273240B2 (ja) 2015-09-18 2015-09-18 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム

Country Status (1)

Country Link
JP (1) JP6273240B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7240104B2 (ja) * 2018-05-18 2023-03-15 ヤフー株式会社 認証装置、認証方法、認証プログラム及び認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4390817B2 (ja) * 2007-03-30 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 認証処理システム、移動通信端末、及び認証処理方法
JP2008065850A (ja) * 2007-11-05 2008-03-21 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2009175910A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 権限委譲システム、権限委譲方法および権限委譲プログラム
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
JP5318048B2 (ja) * 2010-08-30 2013-10-16 株式会社東芝 無線通信装置及び無線通信システム
JP6430689B2 (ja) * 2013-04-17 2018-11-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム

Also Published As

Publication number Publication date
JP2017060097A (ja) 2017-03-23

Similar Documents

Publication Publication Date Title
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
CN108781163B (zh) 用于数据通信的方法、系统以及计算机可读介质
KR102413638B1 (ko) 인증 서비스 시스템 및 방법
US10375082B2 (en) Method and apparatus for geographic location based electronic security management
EP3138265B1 (en) Enhanced security for registration of authentication devices
US9781105B2 (en) Fallback identity authentication techniques
EP3916593B1 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
JP6936169B2 (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US9730001B2 (en) Proximity based authentication using bluetooth
US9853971B2 (en) Proximity based authentication using bluetooth
US11528265B2 (en) Multi-factor authentication methods and related systems
JP5951094B1 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US11936649B2 (en) Multi-factor authentication
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
KR101835718B1 (ko) 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
KR101875257B1 (ko) 호스트 컴퓨터와 근거리 통신으로 연동하는 생체정보 인증 방법 및 결제 방법
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
JP2023166888A (ja) 認証システムおよび認証システムを含む通信システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180105

R150 Certificate of patent or registration of utility model

Ref document number: 6273240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250