JP6756656B2 - Terminal device, registration method and registration program - Google Patents
Terminal device, registration method and registration program Download PDFInfo
- Publication number
- JP6756656B2 JP6756656B2 JP2017085553A JP2017085553A JP6756656B2 JP 6756656 B2 JP6756656 B2 JP 6756656B2 JP 2017085553 A JP2017085553 A JP 2017085553A JP 2017085553 A JP2017085553 A JP 2017085553A JP 6756656 B2 JP6756656 B2 JP 6756656B2
- Authority
- JP
- Japan
- Prior art keywords
- registration
- terminal device
- terminal
- smartphone
- tablet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 120
- 230000008569 process Effects 0.000 claims description 89
- 238000001514 detection method Methods 0.000 claims description 59
- 238000012545 processing Methods 0.000 claims description 47
- 238000003860 storage Methods 0.000 description 66
- 230000006870 function Effects 0.000 description 42
- 238000004891 communication Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 28
- 230000005540 biological transmission Effects 0.000 description 15
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 7
- 230000010365 information processing Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Description
本発明は、端末装置、登録方法および登録プログラムに関する。 The present invention, an end terminal device, to the registration process and registration program.
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、端末装置を用いて、ネットワークを介して提供されるサービスに対してユーザ情報を登録する。そして、ユーザは、サービスを利用する際には、登録したユーザ情報に基づいてサービスにログインを試み、サービスによるユーザ認証を経て、サービスを利用する。 In recent years, communication networks have become widespread, and services via networks are being actively provided. For example, the user uses a terminal device to register user information for a service provided via a network. Then, when the user uses the service, he / she tries to log in to the service based on the registered user information, and after the user authentication by the service, uses the service.
ここで、ネットワークにおける認証の技術として、サービスを利用するための利用端末ではなく、認証を行う認証端末によって認証を行わせ、かかる認証情報に基づいて、利用端末によってサービスを利用する技術が知られている(例えば、特許文献1)。 Here, as an authentication technology in a network, a technology is known in which authentication is performed not by a user terminal for using a service but by an authentication terminal that performs authentication, and the service is used by the user terminal based on such authentication information. (For example, Patent Document 1).
しかしながら、上記の従来技術では、利便性に優れた登録処理を行うことは難しい。例えば、通信ネットワークの普及に伴い、一人のユーザが、複数の異なる端末を利用してサービスを利用したり、種々の情報を取得したりする場合がある。この場合、上記の従来技術では、ユーザが複数の端末を認証端末として利用することを所望したとすると、ユーザは、複数の端末のそれぞれをサービス側に登録することを要する。また、ユーザは、利用しようとするサービス毎に登録の手間を要することから、利用に際しての登録処理が負担となり、サービスの普及が進まなくなる可能性もある。 However, with the above-mentioned conventional technique, it is difficult to perform a highly convenient registration process. For example, with the spread of communication networks, one user may use a plurality of different terminals to use a service or acquire various information. In this case, in the above-mentioned prior art, if the user desires to use a plurality of terminals as authentication terminals, the user needs to register each of the plurality of terminals on the service side. In addition, since the user needs to register for each service to be used, the registration process at the time of use becomes a burden, and there is a possibility that the spread of the service will not progress.
本願は、上記に鑑みてなされたものであって、利便性に優れた登録処理を行うことができる端末装置、登録方法および登録プログラムを提供することを目的とする。 This application was made in view of the above, an end terminal device capable of performing excellent registration processing convenience, and to provide a registration method and a registration program.
本願に係る端末装置は、所定の外部装置が提供するサービスを利用可能な端末装置であって、他の端末装置を検出する検出部と、所定の規則に基づいて、前記検出部によって検出された他の端末装置の信頼性を判定する判定部と、前記判定部によって前記他の端末装置の信頼性があると判定された場合は、前記外部装置が提供するサービスを利用可能な端末装置が登録される所定のデータベースに、当該他の端末装置を登録する登録部とを備えることを特徴とする。 The terminal device according to the present application is a terminal device that can use a service provided by a predetermined external device, and is detected by a detection unit that detects another terminal device and the detection unit based on a predetermined rule. A determination unit that determines the reliability of the other terminal device and a terminal device that can use the service provided by the external device are registered when the determination unit determines that the other terminal device is reliable. The predetermined database is provided with a registration unit for registering the other terminal device.
実施形態の一態様によれば、利便性に優れた登録処理を行うことができるという効果を奏する。 According to one aspect of the embodiment, there is an effect that the registration process having excellent convenience can be performed.
以下に、本願に係る端末装置、登録方法および登録プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る端末装置、登録方法および登録プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, an end terminal device according to the present application, embodiments of the registration method and a registration program (hereinafter, referred to as "embodiment") will be described in detail with reference to the drawings. The end terminal device according to the present This embodiment does not registration method and a registration program is limited. In addition, each embodiment can be appropriately combined as long as the processing contents do not contradict each other. Further, in each of the following embodiments, the same parts are designated by the same reference numerals, and duplicate description is omitted.
〔1.登録処理の一例〕
まず、図1を用いて、実施形態に係る登録処理の一例について説明する。図1は、実施形態に係る登録処理の一例を示す図である。図1では、本願に係る登録装置に対応するサーバ装置である登録装置100によって、ユーザが所持する複数のデバイス(各デバイスを区別する必要のない場合は、これらを総称して「ユーザ端末10」と表記する)が登録される処理の一例を示す。
[1. Example of registration process]
First, an example of the registration process according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of registration processing according to the embodiment. In FIG. 1, a plurality of devices possessed by a user (when it is not necessary to distinguish each device, these are collectively referred to as “
なお、実施形態において、登録とは、サーバが提供する所定のサービスを享受するため、サーバにデバイスの情報を記憶させることをいう。例えば、ユーザ端末10を利用するユーザは、登録装置100や、登録装置100と接続される登録装置が提供するサービスを利用するために、ユーザ端末10を登録する。ユーザ端末10が登録された後、サービスを利用する際には、ユーザ端末10は、登録装置100にアクセスして、登録時に発行されたクレデンシャル情報(Credential Information)を登録装置100に送信する。クレデンシャル情報の一例は、パスコード(pass code)である。登録装置100は、ユーザ端末10から送信されたクレデンシャル情報と、ユーザ端末10の登録時に発行したクレデンシャル情報が相違ないことを確認した場合に、ユーザ端末10を認証する。すなわち、ユーザ端末10は、登録装置100から認証を受けることにより、所定のサービスを利用するための権限を得る。
In the embodiment, registration means storing device information in the server in order to enjoy a predetermined service provided by the server. For example, a user who uses the
このように、ユーザは、ネットワーク上におけるサービスを利用するためには、まず、サービスを提供するサーバ(もしくは、登録及び認証を管理する装置)に登録処理を行うことが必要となる。しかしながら、一人のユーザが複数のデバイスを所持することも多く、それらすべてのデバイスの登録処理を行うことは手間がかかる。 As described above, in order to use the service on the network, the user first needs to perform the registration process on the server (or the device that manages registration and authentication) that provides the service. However, one user often has a plurality of devices, and it is troublesome to register all of these devices.
そこで、本願に係る登録装置100、及び、ユーザ端末10は、以下に説明する処理を行うことにより、利便性に優れた登録処理を行う。以下、図1を用いて、登録装置100、及び、ユーザ端末10によって行われる登録処理の流れについて説明する。
Therefore, the
図1では、ユーザ端末10の一例として、スマートフォン20及びタブレット30を例示して説明する。すなわち、スマートフォン20及びタブレット30は、同一のユーザによって所持されるデバイスであるものとする。なお、以下の説明において、スマートフォン20のように、他のデバイスに関する登録要求を送信するデバイスを「第1の端末装置」と表記する場合がある。また、タブレット30のように、自装置に関する登録要求を他のデバイスを介して送信させるデバイスを「第2の端末装置」と表記する場合がある。
In FIG. 1, a
まず、スマートフォン20は、登録装置100に登録要求を送信する(ステップS01)。登録装置100は、所定のトラストポリシーに従い、スマートフォン20のトラスト(信頼性)判定を行う(ステップS02)。実施形態において、トラストポリシーとは、登録装置100に登録されるデバイスのトラストを判定するための規則である。すなわち、登録装置100は、登録要求を送信したスマートフォン20が、トラストポリシー記憶部121に格納されているトラストポリシーに適合するデバイスであるか否かを判定する。この場合、登録装置100は、トラストポリシーに適合するか否かを判定するために用いる情報を、登録要求を送信したスマートフォン20から取得してもよい。
First, the
そして、登録装置100は、トラストポリシーに適合する場合に、登録要求を送信したスマートフォン20のトラストを検証して、スマートフォン20を登録する(ステップS03)。なお、詳細は後述するが、実施形態におけるトラストポリシーは、例えば、デバイスがいずれのメーカーによって製造されたものか、デバイスがいずれの機能を有しているか(例えば、どのようなプロトコルに対応しているか)、等を示した規則である。
Then, when the
登録装置100は、登録したデバイスを登録デバイス記憶部122に記憶する。ステップS03の時点では、登録装置100は、スマートフォン20を登録する。登録装置100は、スマートフォン20を登録した場合に、登録に関する情報を応答する(ステップS04)。例えば、登録装置100は、今後の認証処理で用いられる固有の識別情報(ID)と、IDと組となるクレデンシャル情報とをスマートフォン20に送信する。例えば、登録装置100は、クレデンシャル情報として、所定の文字数で構成されるパスコード等をスマートフォン20に送信する。
The
ここで、スマートフォン20及びタブレット30を利用するユーザは、スマートフォン20のみならず、タブレット30でも、登録装置100が提供するサービスを利用することを所望したとする。この場合、ユーザは、スマートフォン20を操作し、所定の検出処理を行わせる。あるいは、スマートフォン20は、ユーザの操作を受け付けることなく、所定のデバイスを検出する処理を行う。
Here, it is assumed that the user who uses the
例えば、スマートフォン20は、自身の近傍にあるデバイスを検出する処理を行う(ステップS05)。例えば、スマートフォン20は、Wifi(登録商標)や、Bluetooth(登録商標)等の電波を検知したり、同じアクセスポイントを利用しているデバイスを検出したりすることにより、近傍のデバイスを検出する。かかる処理により、スマートフォン20は、タブレット30を検出する。
For example, the
そして、スマートフォン20は、タブレット30に対して登録要求を送信する(ステップS06)。なお、この場合の登録要求とは、スマートフォン20からタブレット30に対して送信される要求であって、スマートフォン20にタブレット30の端末情報を送信させる要求を含む。すなわち、この場合の登録要求とは、スマートフォン20が、タブレット30を何らかの装置に登録させるため、タブレット30に端末情報の送信を求めることを意味する。
Then, the
タブレット30は、スマートフォン20からの登録要求に応答する(ステップS07)。具体的には、タブレット30は、タブレット30の端末情報を送信する。例えば、タブレット30は、タブレット30がどのようなメーカーによって製造されたものか、あるいは、タブレット30が備える機能がどのようなものか、といった情報をスマートフォン20に応答する。
The
そして、スマートフォン20は、タブレット30から送信された情報に基づいて、タブレット30のトラスト判定を行う(ステップS08)。例えば、スマートフォン20は、自身が保持するトラストポリシーに従い、タブレット30のトラスト判定を行う。
Then, the
スマートフォン20は、例えば、自身が保持するトラストポリシーの基準に則り、タブレット30が基準を満たす端末装置であるか否かを判定する。すなわち、スマートフォン20は、タブレット30のトラストについて検証可能か否かを判定する。図1の例では、スマートフォン20は、タブレット30を信頼に足るデバイスと判定したものとする。この場合、スマートフォン20は、タブレット30の登録要求を登録装置100に送信する(ステップS09)。この際、スマートフォン20は、自身が保持するトラストポリシーに基づいて、タブレット30を信頼したことを証明する情報(例えば、署名など)を登録要求に含める。なお、スマートフォン20が保持するトラストポリシーは、例えば、登録装置100が保持するトラストポリシーと同等の基準を有するものでよい。
For example, the
登録装置100は、スマートフォン20からタブレット30の登録要求を受信した場合に、スマートフォン20によってタブレット30が信頼されたことの証明を解析する。例えば、登録装置100は、スマートフォン20によって登録要求に付与された署名を検証する。そして、登録装置100は、スマートフォン20による署名が信頼に足るものであると判定した場合に、タブレット30を追加登録する(ステップS10)。
When the
この場合、登録装置100は、信頼される装置間のネットワークである信頼ネットワークのような概念を用いて、スマートフォン20及びタブレット30を同じ信頼ネットワークに登録するような処理を行ってもよい。すなわち、登録装置100は、スマートフォン20により形成されていた信頼ネットワークに対して、タブレット30を追加登録する。例えば、登録装置100は、同じ信頼ネットワークに属するデバイスについて同様のサービスを提供するなどの処理を行ってもよい。例えば、登録装置100は、同じ信頼ネットワークに属するデバイスがサービスにログインした場合には、共通するログイン画面を提供するなどの処理を行ってもよい。
In this case, the
登録装置100は、タブレット30を登録した場合に、その旨をスマートフォン20に応答する(ステップS11)。この場合、登録装置100は、スマートフォン20の登録時と同様、IDとクレデンシャル情報とを発行する。そして、登録装置100は、発行したIDとクレデンシャル情報とをスマートフォン20に送信する。
When the
スマートフォン20は、IDとクレデンシャル情報を取得すると、取得したIDとクレデンシャル情報をタブレット30に送信する(ステップS12)。タブレット30は、今後、スマートフォン20から受信したIDとクレデンシャル情報とを用いて登録装置100に認証を行うことにより、登録装置100が提供するサービスを利用可能となる。
When the
このように、実施形態に係る登録装置100は、所定の規則であるトラストポリシーに基づいて信頼性が検証された第1の端末装置から送信される登録要求であって、第1の端末装置が保持する規則に基づいて、第1の端末装置によって第2の端末装置(タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録装置100は、登録要求が受信された場合に、第2の端末装置を登録する。
As described above, the
このように、実施形態に係る登録装置100は、デバイスの登録にあたり、登録処理の全てを登録装置100(サーバ)側で行うことを要せず、第1の端末装置によって信頼された第2の端末装置がある場合に、かかる第2の端末装置を登録することができる。すなわち、登録装置100は、第1の端末装置のトラストを判定するとともに、第1の端末装置からトラストが伝播された第2の端末装置の登録を受け付けることができる。かかる処理によれば、ユーザは、所持する全てのデバイスを登録装置100にアクセスさせて登録処理を行うといった手間を省くことができるため、登録処理を簡便に行うことができる。また、第1の端末装置が自動的に近傍のデバイスを検出するような設定であれば、ユーザは、各デバイスによって自律的、自動的に登録処理を行わせることができるため、登録装置100に関するサービスを利用できるデバイスを自動的に増やすことができる。また、第1の端末装置は、自身がトラストポリシーを保持し、ポリシーに則って第2の端末装置のトラスト判定を行う。すなわち、第1の端末装置は、登録装置100が第1の端末装置のトラストを判定した際と同等の基準によって、第2の端末装置のトラスト判定を行う。このため、実施形態に係る登録処理によれば、安全性が確保された登録を行うことができる。このように、実施形態に係る登録装置100は、ユーザにとって利便性に優れた登録処理を行うことができる。
As described above, the
〔2.登録システムの構成〕
次に、図2を用いて、実施形態に係る登録装置100が含まれる登録システム1の構成について説明する。図2は、実施形態に係る登録システム1の構成例を示す図である。図2に例示するように、実施形態に係る登録システム1には、ユーザ端末10と、登録装置100とが含まれる。また、ユーザ端末10には、スマートフォン20や、タブレット30等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Registration system configuration]
Next, the configuration of the registration system 1 including the
ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット型端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末(デバイス)である。また、ユーザ端末10には、時計型端末や、眼鏡型端末などのウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
The
登録装置100は、所定のトラストポリシーに基づいて、ユーザ端末10を登録するサーバ装置である。また、登録装置100は、既に登録済みのユーザ端末10から、異なるデバイスを信頼した旨を含む登録要求を受け付けた場合には、当該デバイスを登録する。すなわち、登録装置100は、伝播されたトラストに基づいて、既に登録されていたユーザ端末10に追加して、新たなデバイスを登録することができる。
The
なお、登録装置100は、各種サービスを提供するウェブサーバの機能を兼ねてもよい。また、登録装置100は、ユーザ端末10に対する認証処理を経て、ユーザ端末10が各種サービスを提供するウェブサーバに対してアクセスすること(サービスを利用すること)を許可するような、認証管理装置として機能してもよい。
The
〔3.登録装置の構成〕
次に、図3を用いて、実施形態に係る登録装置100の構成について説明する。図3は、実施形態に係る登録装置100の構成例を示す図である。図3に示すように、登録装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、登録装置100は、登録装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[3. Registration device configuration]
Next, the configuration of the
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10との間で情報の送受信を行う。
(About communication unit 110)
The
(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、トラストポリシー記憶部121と、登録デバイス記憶部122とを有する。
(About storage unit 120)
The
(トラストポリシー記憶部121について)
トラストポリシー記憶部121は、ユーザ端末10の登録に際して、ユーザ端末10の信頼性を判定するためのトラストポリシーを記憶する。ここで、図4に、実施形態に係るトラストポリシー記憶部121の一例を示す。図4は、実施形態に係るトラストポリシー記憶部121の一例を示す図である。図4に示した例では、トラストポリシー記憶部121は、「判定要素」、「種別」、「内容」といった項目を有する。
(About trust policy storage unit 121)
The trust
「判定要素」は、ユーザ端末10の信頼性を判定するための要素を示す。例えば、判定要素は、「製造情報」や「実装機能」といった情報をとりうる。製造情報は、ユーザ端末10の製造に関する情報を示す。実装機能は、ユーザ端末10が備える機能に関する情報を示す。
The "determination element" indicates an element for determining the reliability of the
「種別」は、判定要素の種別を示す。例えば、判定要素が製造情報である場合には、種別には、「メーカー名」等が含まれる。これは、ユーザ端末10がいずれのメーカーに製造されたかによって、当該ユーザ端末10を信頼するか否かを示している。また、判定要素が実装機能である場合には、種別には、「信頼証明」等が含まれる。これは、ユーザ端末10が備える機能として、ユーザ端末10自身の信頼を証明する機能として、いずれの機能を備えているかといった情報を示している。
"Type" indicates the type of the determination element. For example, when the determination element is manufacturing information, the type includes "manufacturer name" and the like. This indicates whether or not the
「内容」は、各々の判定要素に関する内容を示している。例えば、判定要素の種別が「メーカー名」であり、内容が「メーカーM01」である場合には、メーカーM01によって製造されたユーザ端末10は、当該トラストポリシーにおいて一定の信頼性を認められることを示している。
"Content" indicates the content related to each determination element. For example, when the type of the determination element is "manufacturer name" and the content is "manufacturer M01", the
また、判定要素の種別が「信頼証明」であり、内容が「安全性準拠F01」である場合には、安全性準拠F01を満たしているユーザ端末10は、当該トラストポリシーにおいて一定の信頼性を認められることを示している。なお、図4では、信頼証明の内容について、「安全性準拠F01」といった概念的な情報が記憶される例を示しているが、実際には、信頼証明の内容には、デバイスが特定の安全規格を満たしたプロトコルに対応していることや、特定の協会によって標準化された暗号化情報を生成できることなどの情報が記憶される。
Further, when the type of the determination element is "trust proof" and the content is "safety compliant F01", the
すなわち、図4では、登録装置100が保持するトラストポリシーには、判定要素として、「製造情報」と「実装機能」といった判定要素が含まれることを示している。また、製造情報には「メーカー名」という種別があり、例えば「メーカーM01」、「メーカーM02」、「メーカーM03」といったメーカーによって製造されたデバイスに一定の信頼を認める旨を示している。また、実装機能には「信頼証明」という種別があり、例えば「安全性準拠F01」、「安全性準拠F02」、「安全性準拠F03」といった機能をデバイスが有している場合(当該機能にデバイスが対応している場合)、当該デバイスに一定の信頼を認める旨を示している。なお、トラストポリシー記憶部121は、所定の署名が付されている判定要素を記憶するようにしてもよい。すなわち、トラストポリシー記憶部121は、「メーカーM01」によって製造されたデバイスであることを証明する署名や、「安全性準拠F02」が認定されているという認定情報に対する署名等が付された判定要素を記憶する。そして、登録装置100は、これらの署名を検証することによって、ユーザ端末10のトラストを検証する処理を行ってもよい。
That is, FIG. 4 shows that the trust policy held by the
(登録デバイス記憶部122について)
登録デバイス記憶部122は、登録装置100に登録されたデバイスに関する情報を記憶する。ここで、図5に、実施形態に係る登録デバイス記憶部122の一例を示す。図5は、実施形態に係る登録デバイス記憶部122の一例を示す図である。図5に示した例では、登録デバイス記憶部122は、「デバイスID」、「種別」、「発行ID」、「クレデンシャル」といった項目を有する。また、クレデンシャルの項目は、「タイプ」、「検証データ」といった小項目を有する。
(Regarding the registered device storage unit 122)
The registration
「デバイスID」は、登録装置100に登録されたデバイスの識別情報を示す。なお、実施形態において、デバイスIDは、参照符号と一致するものとする。例えば、デバイスIDが「20」であるデバイスは、スマートフォン20を示す。同様に、デバイスIDが「30」であるデバイスは、タブレット30を示す。
The “device ID” indicates identification information of the device registered in the
「種別」は、デバイスの種別を示す。「発行ID」は、登録装置100がデバイスを登録した際に、デバイスに対して発行する識別情報を示す。
"Type" indicates the type of device. The "issue ID" indicates the identification information issued to the device when the
「クレデンシャル」は、登録されたデバイスを認証するために用いられる情報を示す。「タイプ」は、クレデンシャルとして用いる情報のタイプを示す。例えば、タイプには、パスコードや、生体情報や、ハードウェアトークン等が含まれる。「検証データ」は、登録済みデバイスの認証を検証するためのデータを示す。例えば、検証データは、パスコードの場合には「XXXXX」などの文字列であり、生体情報であれば、当該デバイスを利用するユーザの指紋データ等である。 "Credentials" indicate information used to authenticate a registered device. “Type” indicates the type of information used as the credential. For example, types include passcodes, biometric information, hardware tokens, and the like. "Verification data" indicates data for verifying the authentication of the registered device. For example, the verification data is a character string such as "XXXXXX" in the case of a passcode, and fingerprint data of a user who uses the device in the case of biometric information.
すなわち、図5では、登録装置100が登録しているデバイスは、「20」や「30」といった識別情報を有するデバイスであり、それぞれの種別は「スマートフォン」や「タブレット」であることを示している。また、スマートフォン20の登録に対して発行されたIDは「dev01」であることを示している。また、スマートフォン20を認証する際に用いるクレデンシャルのタイプは「パスコード」であり、パスコードの検証データは「XXXXX」であることを示している。
That is, in FIG. 5, it is shown that the device registered by the
(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、登録装置100内部の記憶装置に記憶されている各種プログラム(実施形態に係る登録プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About control unit 130)
The
図3に示すように、制御部130は、受信部131と、判定部132と、登録部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
As shown in FIG. 3, the
(受信部131について)
受信部131は、各種情報を受信する。例えば、受信部131は、ユーザ端末10の一例であるスマートフォン20から、登録装置100への登録の要求を受信する。
(About receiver 131)
The receiving
また、受信部131は、所定の規則に基づいて信頼性が認証されたスマートフォン20から送信される登録要求であって、スマートフォン20が保持する規則に基づいて、スマートフォン20によってスマートフォン20とは異なるユーザ端末10(例えば、タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。すなわち、受信部131は、直接的な登録要求のみならず、既に登録済であるスマートフォン20から送信される、タブレット30に関する間接的な登録要求についても受信する。
Further, the receiving
なお、受信部131は、登録要求を受信する際には、登録要求を送信したスマートフォン20や、新たに登録を要求するタブレット30に関する情報を受信する。例えば、受信部131は、スマートフォン20の識別情報や、デバイスとしての種別や製造情報、実装する機能等の情報を受信する。
When receiving the registration request, the receiving
(判定部132について)
判定部132は、受信部131によって受信された登録要求における信頼性を判定する。例えば、判定部132は、登録を要求するスマートフォン20が信頼に足る端末装置であるか否かの信頼性を判定する。
(About judgment unit 132)
The
判定部132は、所定の規則であるトラストポリシーに従って、信頼性の判定を行う。例えば、判定部132は、登録要求を送信したスマートフォン20が、トラストポリシーにおいて信頼に足る端末装置であると認定されるための要素に適合する条件を備えているか否かを判定する。この場合、判定部132は、単独の要素によって信頼性を判定してもよいし、複数の要素をスコアリングすることで信頼性を判定してもよい。
The
また、判定部132は、スマートフォン20から送信された登録要求であって、スマートフォン20がタブレット30の信頼性を証明したことを含む登録要求については、かかる登録要求が真にスマートフォン20から送信されているかといった、送信元に関する信頼性を判定してもよい。
Further, the
例えば、判定部132は、登録要求に含まれる証明が、登録装置100が保持するトラストポリシーと同等の基準を有する規則に基づいて、スマートフォン20によってタブレット30が信頼されたことを証明するものである場合に、タブレット30を信頼に足る端末装置であると判定してもよい。すなわち、判定部132は、スマートフォン20が、登録装置100と同等の基準のトラストポリシーを有しており、かかるトラストポリシーでタブレット30が判定されていた場合に、タブレット30を信頼に足る端末装置であると判定する。言い換えれば、判定部132は、登録装置100におけるトラストポリシーが適切に伝播されている端末装置によって、他の端末装置の信頼性が判定されたか否か、を判定する。
For example, the
なお、判定部132は、既に登録済みのスマートフォン20が行う処理を信頼して、判定処理を簡易化してもよい。例えば、判定部132は、上記のようなトラストポリシーの判定までを行わずとも、登録要求に含まれる証明が、スマートフォン20とタブレット30間で確立した所定の通信に基づくものであるか否かを判定するようにしてもよい。
The
そして、判定部132は、登録要求に含まれる証明が所定の通信に基づくものである場合、スマートフォン20から送信された登録要求を信頼し、タブレット30を信頼に足る端末装置であると判定してもよい。なお、所定の通信とは、例えば、スマートフォン20とタブレット30間で確立するペアリングによる近距離通信(例えば、Bluetoothなど)である。
Then, when the proof included in the registration request is based on a predetermined communication, the
すなわち、判定部132は、スマートフォン20とタブレット30間で通信が確立する場合、スマートフォン20をタブレット30は、同じユーザに所持されているなどの近しい関係にある端末装置同士であると推定して、スマートフォン20から送信される登録要求を信頼するようにする。この場合、判定部132は、判定処理を簡易化できるため、処理負荷を軽くすることができる。また、例えば、判定部132は、第1の端末装置と第2の端末装置との通信が確立していることを判定要素とすることで、第1の端末装置がどのようなトラストポリシーによって第2の端末装置を判定したか不明な場合であっても、一定の信頼性を確保できるため、安全な登録処理を行うことができる。
That is, when communication is established between the
(登録部133について)
登録部133は、所定の規則に基づいて、ユーザ端末10を登録する。例えば、登録部133は、トラストポリシー記憶部121に記憶されたトラストポリシーに基づいて、スマートフォン20(第1の端末装置)を登録する。具体的には、登録部133は、判定部132によって、所定の規則に基づいてスマートフォン20の信頼性が認証された場合に、スマートフォン20を登録する。
(Registration section 133)
The
そして、登録部133は、スマートフォン20が保持する規則に基づいて、スマートフォン20によってタブレット30(第2の端末装置)が信頼されたことの証明を含む登録要求が受信された場合には、タブレット30を登録する。
Then, the
なお、登録部133は、判定部132によって、登録要求の信頼性や、第1の端末装置によって第2の端末装置が信頼されたことの証明の信頼性が判定されることにより、登録要求に係るユーザ端末10が信頼に足る端末装置であると判定された場合に、当該ユーザ端末10を登録するようにしてもよい。
In addition, the
例えば、登録部133は、登録要求に含まれる証明が、トラストポリシー記憶部121に記憶されているトラストポリシーと同等の基準を有する規則に基づいて第1の端末装置によって第2の端末装置が信頼されたことを証明するものである場合に、第2の端末装置を登録するようにしてもよい。
For example, the
また、登録部133は、ユーザ端末10を登録する場合には、ユーザ端末10ごとに、固有の識別情報とクレデンシャル情報とを発行する。登録部133は、登録ののち、ユーザ端末10からアクセスされた場合には、登録時に発行した固有の識別情報とクレデンシャル情報の提示をユーザ端末10に要求する。そして、登録部133は、正しい固有の識別情報とクレデンシャル情報とを提示したユーザ端末10を認証する。認証が行われたユーザ端末10は、例えば登録装置100が提供するサービス等を利用する権限を得る。
Further, when registering the
また、登録部133は、登録に際して発行する識別情報であって、第2の端末装置が登録装置100に対してアクセスする際に用いられる固有の識別情報を、第1の端末装置を介して、第2の端末装置に対して発行するようにしてもよい。すなわち、登録部133は、固有の識別情報やクレデンシャル情報について、第1の端末装置を介して第2の端末装置に渡す。これにより、登録部133は、第2の端末装置が直接的に登録装置100と通信のやりとりを行うことが困難な状況であったり、直接的に固有の識別情報やクレデンシャル情報を受信することができない場合であったりしても、支障なく第2の端末装置を登録することができる。
Further, the
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、登録要求を送信したユーザ端末10に対して、登録に関する応答を送信する。送信部134は、応答として、登録を行った旨や、登録に際して発行された固有の識別情報やクレデンシャル情報をユーザ端末10に送信する。
(About transmitter 134)
The
〔4.ユーザ端末の構成〕
次に、図6を用いて、実施形態に係るユーザ端末10の構成について説明する。図6は、実施形態に係るユーザ端末10の構成例を示す図である。図6に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[4. User terminal configuration]
Next, the configuration of the
(通信部11について)
通信部11は、例えば、NIC等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、登録装置100や、任意のデバイス等との間で情報の送受信を行う。
(About communication unit 11)
The
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About the
The
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
(About detection unit 14)
The
例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザによって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像機能(例えば、カメラ)を動作させるアプリである場合、検知部14は、ユーザによって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
For example, the
また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS(Global Positioning System)衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
Further, the
また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
Further, the
また、検知部14は、ユーザ端末10に接続される外部装置を検知する。例えば、検知部14は、外部装置との相互の通信パケットのやり取りや、外部装置が発する信号等に基づいて、外部装置を検知する。具体的には、検知部14は、外部装置が利用しているWifiやBluetooth等の電波を検知する。また、検知部14は、外部装置と通信が確立する場合に、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。外部装置の一例は、ユーザ端末10を利用するユーザが利用する他のデバイス(他のユーザ端末10)であり、例えば、スマートフォン20やタブレット30である。
Further, the
また、検知部14は、ユーザ端末10における環境を検知する。検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
Further, the
また、ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキスト(context)を示すコンテキスト情報を取得するようにしてもよい。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況(例えば、通信の確立に関する情報や、利用している通信規格)などを、コンテキスト情報として取得してもよい。
Further, the
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、トラストポリシー記憶部151と、登録情報記憶部152とが含まれる。
(About storage unit 15)
The
(トラストポリシー記憶部151について)
トラストポリシー記憶部151は、ユーザ端末10が他のデバイスの信頼を判定するために用いるトラストポリシーを記憶する。ここで、図7に、実施形態に係るトラストポリシー記憶部151の一例を示す。図7は、実施形態に係るトラストポリシー記憶部151の一例を示す図である。図7に示した例では、トラストポリシー記憶部151は、「判定要素」、「種別」、「内容」といった項目を有する。なお、図4で説明した内容と同様のものについては、説明を省略する。
(About trust policy storage 151)
The trust
実装機能における「ペアリング」は、ユーザ端末10が判定する実装機能の種別の一例を示す。図7に示す例では、信頼できる端末(図7の例では、スマートフォン20を例示している)とペアリングが確立したデバイスに対して、ユーザ端末10は、当該トラストポリシーに基づいて、一定の信頼性を認めることを示している。
“Pairing” in the mounting function indicates an example of the type of mounting function determined by the
なお、トラストポリシー記憶部151は、登録装置100からの通信を受けて、トラストポリシー記憶部121に記憶されているトラストポリシーと同期するような設定であってもよい。言い換えれば、トラストポリシー記憶部151に記憶されるトラストポリシーは、トラストポリシー記憶部121に記憶されているトラストポリシーと同じものが記憶されるようになっていてもよい。
The trust
(登録情報記憶部152について)
登録情報記憶部152は、自装置や、自装置が信頼した端末(第2の端末装置)に関して、登録装置100に登録された登録情報を記憶する。ここで、図8に、実施形態に係る登録情報記憶部152の一例を示す。図8は、実施形態に係る登録情報記憶部152の一例を示す図である。図8に示すように、登録情報記憶部152は、「登録サーバ」、「デバイスID」、「種別」、「発行ID」、「クレデンシャル」といった項目を有する。また、クレデンシャルの項目は、「タイプ」、「検証データ」といった小項目を有する。なお、図5で説明した内容と同様のものについては、説明を省略する。
(Registration information storage unit 152)
The registration
「登録サーバ」は、ユーザ端末10が登録を行ったサーバ装置を示す。すなわち、図8では、ユーザ端末10は、「登録装置100」に対して登録を行っており、それぞれのデバイスIDは、「20」や「30」といった識別情報を有するデバイスであり、それぞれの種別は「スマートフォン」や「タブレット」であることを示している。また、スマートフォン20の登録に対して発行されたIDは「dev01」であることを示している。また、スマートフォン20を認証する際に用いるクレデンシャルのタイプは「パスコード」であり、パスコードの検証データは「XXXXX」であることを示している。
The "registration server" indicates a server device registered by the
(制御部16について)
制御部16は、コントローラであり、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
(About control unit 16)
The
図6に示すように、制御部16は、受信部161と、検出部162と、判定部163と、生成部164と、送信部165とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図6に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
As shown in FIG. 6, the
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、登録装置100から登録を行った旨や、登録装置100から登録された際に発行された固有の識別情報やクレデンシャル情報などの登録情報を受信する。
(About receiver 161)
The receiving
(検出部162について)
検出部162は、検知部14によって検知された情報に基づいて、第2の端末装置を検出する。すなわち、検出部162は、登録装置100に登録を要求するデバイスであって、いまだ登録装置100に登録がされていないデバイスを検出する。なお、検出部162は、第2の端末装置の検出にあたり、ユーザからの操作に基づいて検出を行ってもよいし、第2の端末装置からの要求に応答して検出を行ってもよい。また、検出部162は、例えば、登録処理を行うアプリを利用して、同じアプリを起動している近距離のデバイスを第2の端末装置として検出する処理を行うようにしてもよい。
(About detector 162)
The
(判定部163について)
判定部163は、検出部162によって検出された第2の端末装置に対して、所定の規則に基づいて、第2の端末装置の信頼性を判定する。具体的には、判定部163は、トラストポリシー記憶部151に記憶されたトラストポリシーに基づいて、第2の端末装置の信頼性を判定する。
(About judgment unit 163)
The
この場合、判定部163は、登録装置100が保持するトラストポリシーと同等の基準に基づくトラストポリシーを用いて、第2の端末装置の信頼性を判定するようにしてもよい。すなわち、第1の端末装置によって信頼された第2の端末装置は、互いに信頼されるネットワークである信頼ネットワークを形成することになることから、第1の端末装置は、自身が登録装置100に登録された際に用いられたトラストポリシーに基づいて第2の端末装置を判定することが望ましい。
In this case, the
そこで、判定部163は、自装置が保持するトラストポリシーが、登録装置100の保持するトラストポリシーと同等の基準になるよう処理を行ったうえで、第2の端末装置を判定する。例えば、判定部163は、登録装置100に要求を行い、トラストポリシーを送信させ、自装置のトラストポリシーをアップデートするような処理を行ってもよい。また、判定部163は、所定の外部装置に要求を行い、所定の規格に沿った(例えば、登録装置100が準拠している規格)トラストポリシーを取得するようにしてもよい。
Therefore, the
(生成部164について)
生成部164は、各種情報を生成する。例えば、生成部164は、判定部163によって第2の端末装置が信頼に足るデバイスであると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を生成する。
(About generator 164)
The
なお、生成部164は、登録要求を生成するに際して、例えば、かかる登録要求が間違いなくユーザ端末10(第1の端末装置)によって生成されたことを示す署名を付すなど、信頼性を確保する処理を行うようにしてもよい。
When generating the registration request, the
(送信部165について)
送信部165は、各種情報を送信する。例えば、送信部165は、生成部164によって生成された登録要求であって、第2の端末装置が信頼されたことの証明を含む登録要求を登録装置100に送信する。また、送信部165は、登録装置100によって第2の端末装置が登録された場合には、登録装置100から第2の端末装置に対して発行された固有の識別情報やクレデンシャル情報を第2の端末装置に送信する。
(About transmitter 165)
The
〔5.処理手順〕
次に、図9及び図10を用いて、実施形態に係る登録システム1による処理の手順について説明する。まず、図9を用いて、登録装置100が、第1の端末装置であるスマートフォン20を登録する手順について説明する。図9は、処理手順を示すシーケンス図(1)である。
[5. Processing procedure]
Next, the procedure of processing by the registration system 1 according to the embodiment will be described with reference to FIGS. 9 and 10. First, the procedure in which the
図9に示すように、第1の端末装置(スマートフォン20)は、登録装置100に対して登録を要求する(ステップS101)。すなわち、第1の端末装置は、登録装置100に登録要求を送信する。登録要求を受信した登録装置100は、トラストポリシー記憶部121に記憶されたトラストポリシーに基づいて、第1の端末装置のトラストを判定する(ステップS102)。
As shown in FIG. 9, the first terminal device (smartphone 20) requests the
そして、登録装置100は、第1の端末装置が信頼に足るデバイスと判定した場合に、第1の端末装置を登録する。この場合、登録装置100は、第1の端末装置に対応する固有の識別情報(ID)を発行する(ステップS103)。
Then, when the
登録装置100は、発行したIDを第1の端末装置に送信する(ステップS104)。第1の端末装置は、IDを登録情報として記憶する(ステップS105)。
The
次に、図10を用いて、登録装置100が、第2の端末装置であるタブレット30を登録する手順について説明する。図10は、処理手順を示すシーケンス図(2)である。
Next, the procedure in which the
図10に示すように、第1の端末装置(スマートフォン20)は、第2の端末装置(タブレット30)を検出する(ステップS201)。第2の端末装置は、検出に応答する情報を送信する(ステップS202)。検出に応答する情報とは、例えば、検出を行った第1の端末装置に対して、第1の端末装置からの通信を信頼する旨や、第1の端末装置から送信される情報を受信する準備が整ったことを示す情報等である。 As shown in FIG. 10, the first terminal device (smartphone 20) detects the second terminal device (tablet 30) (step S201). The second terminal device transmits information in response to the detection (step S202). The information that responds to the detection is, for example, that the first terminal device that has performed the detection trusts the communication from the first terminal device and that the information transmitted from the first terminal device is received. Information that indicates that the preparation is complete.
続いて、第1の端末装置は、登録要求に関する情報を送信する(ステップS203)。登録要求に関する情報とは、例えば、登録装置100に対して登録要求を行うことを許可するか否かを確認する情報や、登録要求を生成する際に用いる、第2の端末装置に関する情報を第1の端末装置に送信することを許可するか否かを確認する情報等である。
Subsequently, the first terminal device transmits information regarding the registration request (step S203). The information regarding the registration request includes, for example, information for confirming whether or not the
第2の端末装置は、第1の端末装置に対して、登録要求に応答する情報を送信する(ステップS204)。登録要求に応答する情報とは、例えば、登録装置100に対して登録要求を行うことを許可する情報や、第2の端末装置に関する情報(製造情報や、実装する機能を含む情報)等である。
The second terminal device transmits information in response to the registration request to the first terminal device (step S204). The information that responds to the registration request is, for example, information that permits the
第1の端末装置は、第2の端末装置から応答された情報を用いて、トラストポリシー記憶部151に記憶された情報に基づいて、第2の端末装置のトラストを判定する(ステップS205)。さらに、第1の端末装置は、第2の端末装置を信頼したことの証明を含む登録要求を生成する(ステップS206)。
The first terminal device determines the trust of the second terminal device based on the information stored in the trust
そして、第1の端末装置は、生成した登録要求を登録装置100に送信する(ステップS207)。登録装置100は、第1の端末装置から送信された登録要求を判定する(ステップS208)。そして、登録装置100は、第1の端末装置が第2の端末装置を信頼したことの証明が信頼に足るものである場合に、第2の端末装置を登録する。なお、登録装置100は、第1の端末装置が第2の端末装置を信頼したことの証明が信頼に足るものであるか否かについて、例えば、第1の端末装置から付された署名等に基づいて判定する。
Then, the first terminal device transmits the generated registration request to the registration device 100 (step S207). The
そして、登録装置100は、第2の端末装置に対応する固有の識別情報(ID)を発行する(ステップS209)。登録装置100は、発行したIDを第1の端末装置に送信する(ステップS210)。
Then, the
第1の端末装置は、登録装置100から送信されたIDを第2の端末装置に送信する(ステップS211)。第2の端末装置は、第1の端末装置から送信されたIDを登録情報として記憶する(ステップS212)。こののち、第2の端末装置は、第1の端末装置から送信されたIDとクレデンシャル情報を用いて、登録装置100が提供するサービス等を利用することが可能となる。
The first terminal device transmits the ID transmitted from the
〔6.変形例〕
上述した登録システム1による処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、登録システム1の他の実施形態について説明する。
[6. Modification example]
The processing by the registration system 1 described above may be carried out in various different forms other than the above-described embodiment. Therefore, another embodiment of the registration system 1 will be described below.
〔6−1.鍵方式を用いる登録〕
ユーザ端末10側は、登録装置100に登録を行う際に、より安全性の高い登録処理を行うようにしてもよい。この点について、図11を用いて説明する。図11は、変形例に係る登録処理の一例を説明する図(1)である。なお、図11の例では、登録装置100は、既にスマートフォン20を第1の端末装置として登録済であるものとする。
[6-1. Registration using the key method]
The
スマートフォン20は、近傍のデバイスとして、タブレット30を検出する(ステップS21)。そして、スマートフォン20は、タブレット30に対して登録要求に関する情報を送信する(ステップS22)。タブレット30は、スマートフォン20からの要求に応答する(ステップS23)。そして、スマートフォン20は、タブレット30から送信された情報に基づいて、タブレット30のトラスト判定を行う(ステップS24)。例えば、スマートフォン20は、自身が保持するトラストポリシーに従い、タブレット30のトラスト判定を行う。このように、ステップS21〜S24の処理は、図1に示したステップS05〜S08に対応する。
The
続いて、スマートフォン20は、タブレット30に登録情報を要求する(ステップS25)。ここで、スマートフォン20が要求する登録情報とは、タブレット30側から登録装置100に登録する情報を示す。これに対して、タブレット30は、登録情報として、登録に係る秘密鍵と公開鍵を発行する処理を行う(ステップS26)。
Subsequently, the
ここで、タブレット30が発行する秘密鍵と公開鍵とは、ペアとなりタブレット30の認証処理を行うための鍵となる。例えば、タブレット30は、秘密鍵を自装置で保持し、公開鍵をサーバ側に保持するような鍵方式を採用する。この場合、タブレット30が、秘密鍵を用いて署名された情報をサーバ側に送信し、サーバ側が公開鍵を用いて秘密鍵を用いて署名された情報を復号できなければ、登録装置100は、タブレット30を認証しない。
Here, the private key and the public key issued by the
例えば、タブレット30は、発行した秘密鍵を、特定の認証処理が行われなければアクセスできない記憶領域に保持する。特定の認証処理とは、例えば、タブレット30を所持するユーザの生体情報による認証処理等である。この場合、タブレット30は、ユーザの生体情報を受け付けなければ秘密鍵にアクセスできず、秘密鍵の情報を利用することができなくなる。すなわち、タブレット30は、自身のユーザとして設定されたユーザの生体情報を受け付けるまでは、登録装置100による認証を受けることができない。このような認証方式を採用することにより、タブレット30は、パスコードのようなクレデンシャル情報を登録装置100に送信して認証を行うことがなくなるため、認証に関する安全性を高めることができる。
For example, the
タブレット30は、発行された公開鍵をスマートフォン20に送信する(ステップS27)。なお、タブレット30は、自身が発行したことを示す署名を公開鍵に付してもよい。
The
そして、スマートフォン20は、タブレット30の登録要求とともに、公開鍵を登録装置100に送信する(ステップS28)。この際、スマートフォン20は、自身が保持するトラストポリシーに基づいて、タブレット30を信頼したことを証明する情報を登録要求に含める。
Then, the
登録装置100は、スマートフォン20から、タブレット30の登録要求と公開鍵とを受信した場合に、スマートフォン20によってタブレット30が信頼されたことの証明を解析する。また、登録装置100は、タブレット30によって発行された公開鍵の署名を判定する(ステップS29)。例えば、登録装置100は、公開鍵を発行したタブレット30が、スマートフォン20が保持するトラストポリシーに基づいて、信頼に足るデバイスであると判定されていることをもって、タブレット30によって付された公開鍵の署名を信頼に足ると判定する。
When the
そして、登録装置100は、タブレット30に対応付けて公開鍵を登録する(ステップS30)。すなわち、登録装置100は、公開鍵とともに、タブレット30を追加登録する(ステップS31)。
Then, the
登録装置100は、タブレット30を登録した旨を示す応答をスマートフォン20に送信する(ステップS32)。スマートフォン20は、発行されたIDをタブレット30に送信する(ステップS33)。
The
こののち、タブレット30が登録装置100に対して認証を行う場合、タブレット30は、パスコード等のクレデンシャル情報を送信するのではなく、所定の認証手段を用いて認証を行う(ステップS34)。すなわち、タブレット30は、認証処理において、ユーザに対して生体情報の入力を求める。そして、ユーザが生体情報を入力し、入力された情報が照合された場合に、タブレット30は、秘密鍵にアクセスする。そして、タブレット30は、秘密鍵を用いて署名を付して暗号化された情報を生成する。タブレット30は、生成した情報を登録装置100に送信する。登録装置100は、送信された情報を公開鍵によって復号する。複合処理が行われれば、登録装置100は、タブレット30は真のユーザによって利用されていると判定し、かかる処理をもって、タブレット30の認証を行う。すなわち、タブレット30は、パスコードのような情報を直接的に送信することなく、真のユーザによって利用されていることを証明する情報を登録装置100に伝達できるので、安全性の高い認証を行うことができる。
After that, when the
このように、登録装置100は、スマートフォン20(第1の端末装置)から送信される登録要求とともに、タブレット30(第2の端末装置)によって発行される公開鍵であって、タブレット30の認証処理に用いられる公開鍵を受信する。そして、登録装置100は、公開鍵をタブレット30と対応付けて登録する。かかる処理により、登録装置100は、利便性の高い、かつ、安全性の高い登録処理を行うことができる。
As described above, the
〔6−2.トラストの伝播〕
ユーザ端末10側は、登録装置100への登録要求を生成する際に、複数のユーザ端末10によって他のデバイスを判定するようにしてもよい。この点について、図12を用いて説明する。図12は、変形例に係る登録処理の一例を説明する図(2)である。なお、図12の例では、登録装置100は、既にスマートフォン20を第1の端末装置として登録済であり、既にタブレット30を第2の端末装置として登録済であるものとする。
[6-2. Trust Propagation]
The
スマートフォン20もしくはタブレット30は、近傍のデバイスとして、時計型端末40を検出する(ステップS41)。そして、スマートフォン20もしくはタブレット30は、時計型端末40に対して登録要求に関する情報を送信する(ステップS42)。時計型端末40は、スマートフォン20もしくはタブレット30からの要求に応答する(ステップS43)。このように、ステップS41〜S43の処理は、図1に示したステップS05〜S07に対応する。
The
そして、スマートフォン20もしくはタブレット30は、時計型端末40から送信された情報に基づいて、時計型端末40のトラスト判定を行う。すなわち、スマートフォン20もしくはタブレット30は、複数デバイスで時計型端末40のトラスト判定を行う(ステップS44)。この場合、スマートフォン20もしくはタブレット30は、いずれか一つのデバイスが代表して時計型端末40のトラスト判定を行ってもよいし、二つのデバイスが時計型端末40のトラスト判定をともに行い、両者ともがトラストであると判定した場合にのみ、時計型端末40が信頼に足るデバイスと判定するようにしてもよい。また、スマートフォン20もしくはタブレット30は、同じトラストポリシーを有していてもよいし、異なるトラストポリシーを有していてもよい。
Then, the
そして、スマートフォン20もしくはタブレット30は、時計型端末40の登録要求を登録装置100に送信する(ステップS45)。登録装置100は、スマートフォン20もしくはタブレット30から送信された登録要求において、例えば、送信元であるスマートフォン20もしくはタブレット30が既に登録されていることをもって、当該登録要求を信頼する。あるいは、登録装置100は、上述した種々の判定に基づいて、当該登録要求の信頼性を判定してもよい(ステップS46)。
Then, the
そして、登録装置100は、登録要求が信頼される場合に、時計型端末40を追加登録する(ステップS47)。言い換えれば、登録装置100は、スマートフォン20とタブレット30によって既に構築されていた信頼ネットワークに時計型端末40を追加登録する。
Then, the
そして、登録装置100は、時計型端末40を登録した旨を示す応答をスマートフォン20もしくはタブレット30に送信する(ステップS48)。スマートフォン20もしくはタブレット30は、発行されたIDを時計型端末40に送信する(ステップS49)。
Then, the
このように、登録装置100は、スマートフォン20(第1の端末装置)もしくは既に登録されたタブレット30(第2の端末装置)から送信される登録要求であって、スマートフォン20もしくはタブレット30が保持するトラストポリシーに基づいて、スマートフォン20もしくはタブレット30によって、スマートフォン20もしくはタブレット30とは異なるデバイスである第3の端末装置(図12の例では、時計型端末40)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録装置100は、登録要求が受信された場合に、第3の端末装置を登録する。このように、登録装置100は、既に登録済みの複数のデバイスのいずれかによるトラスト判定に基づいて、さらに異なるデバイスの登録を受け付けてもよい。これにより、登録装置100は、ユーザにとって利便性の高い登録処理を行うことができる。
As described above, the
なお、登録装置100は、信頼性が認証されたいずれかのデバイスから送信される登録要求であって、いずれかのデバイスの少なくとも一つが保持する規則に基づいて、いずれかのデバイスの少なくとも二つ以上によって、既に登録されたいずれかのデバイスとは異なるデバイスである第4の端末装置(任意のユーザ端末10)が信頼されたことの証明を含む要求である登録要求を受信し、登録要求が受信された場合に、その第4の端末装置を登録するようにしてもよい。
The
すなわち、登録装置100は、いずれか一つのデバイスではなく、少なくとも二つ以上のデバイスによって第4の端末装置が信頼されたことをもって、登録要求を信頼するようにしてもよい。言い換えれば、登録装置100は、いずれか単独のデバイスによる判定処理では信頼性が確保できないと推定し、複数のデバイスによる判定処理が行われた第4の端末装置のみを信頼するものとする。これにより、登録装置100は、登録処理による安全性をより向上させることができる。
That is, the
〔6−3.デバイス間の協調処理〕
ユーザ端末10側は、登録装置100を介することなく、複数デバイスによる信頼ネットワークを構築する処理や、新たにデバイスを追加登録する処理を行ってもよい。この点について、図13を用いて説明する。図13は、変形例に係る登録処理の一例を説明する図(3)である。なお、図13の例では、スマートフォン20とタブレット30によって、登録装置100を介さずに、既に所定の信頼ネットワークが構築されているものとする。なお、図13に示す例では、スマートフォン20もしくはタブレット30(すなわち、ユーザ端末10)は、図6に示した構成に加えて、登録部166を有するものとする。
[6-3. Cooperative processing between devices]
The
スマートフォン20もしくはタブレット30は、近傍のデバイスとして、時計型端末40を検出する(ステップS61)。そして、スマートフォン20もしくはタブレット30は、時計型端末40に対して登録要求に関する情報を送信する(ステップS62)。時計型端末40は、スマートフォン20もしくはタブレット30からの要求に応答する(ステップS63)。
The
そして、スマートフォン20もしくはタブレット30は、時計型端末40から送信された情報に基づいて、時計型端末40のトラスト判定を行う。すなわち、スマートフォン20もしくはタブレット30は、複数デバイスで時計型端末40のトラスト判定を行う(ステップS64)。この場合、スマートフォン20もしくはタブレット30は、いずれか一つのデバイスが代表して時計型端末40のトラスト判定を行ってもよいし、二つのデバイスが時計型端末40のトラスト判定をともに行い、両者ともがトラストであると判定した場合にのみ、時計型端末40が信頼に足るデバイスと判定するようにしてもよい。また、スマートフォン20もしくはタブレット30は、同じトラストポリシーを有していてもよいし、異なるトラストポリシーを有していてもよい。
Then, the
そして、スマートフォン20もしくはタブレット30は、時計型端末40が信頼に足るデバイスと判定した場合に、スマートフォン20及びタブレット30が構築している信頼ネットワークに時計型端末40を追加登録する。具体的には、スマートフォン20もしくはタブレット30に係る登録部166は、登録情報記憶部152に、時計型端末40の情報を追加登録する。なお、登録部166は、登録装置100に係る登録部133に対応する処理を行う処理部である。
Then, when the
そして、スマートフォン20もしくはタブレット30は、時計型端末40に対してIDを発行する(ステップS65)。続いて、スマートフォン20もしくはタブレット30は、発行したIDを時計型端末40に送信する(ステップS66)。
Then, the
こののち、スマートフォン20及びタブレット30に加えて、時計型端末40も、スマートフォン20及びタブレット30と同様の処理を所定のサーバに対して実行することができる。例えば、スマートフォン20及びタブレット30が、所定のサービスを提供するサーバ200にアクセスする権限を有している場合には、時計型端末40も、サーバ200を利用することができるようになる(ステップS67)。
After that, in addition to the
このように、信頼される装置間のネットワークである信頼ネットワークに属するスマートフォン20もしくはタブレット30は、信頼ネットワークに属していない、所定のデバイスである時計型端末40を検出する。そして、スマートフォン20もしくはタブレット30は、検出された時計型端末40に対して、スマートフォン20もしくはタブレット30の各々が保持する規則に基づいて、スマートフォン20もしくはタブレット30の少なくともいずれか一つによって、時計型端末40の信頼性を判定する。そして、スマートフォン20もしくはタブレット30は、時計型端末40が信頼に足るデバイスであると判定された場合に、時計型端末40を信頼ネットワークに属するデバイスとして登録する。
In this way, the
このように、実施形態に係るユーザ端末10は、それぞれが登録装置としての機能を有し、所定のデバイスを信頼ネットワークに追加登録する処理を行うことができる。かかる処理によって、ユーザは、所持する複数のデバイスについて効率良くネットワークを構築することができる。なお、図13に示したトラストポリシー記憶部151や登録情報記憶部152は、スマートフォン20、タブレット30及び時計型端末40のいずれかが有していてもよいし、全てのデバイスが有していてもよい。
As described above, each of the
〔6−4.処理のバリエーション〕
上記実施形態の各処理において、ユーザ端末10及び登録装置100が行う各処理には、種々のバリエーションが存在してもよい。
[6-4. Processing variations]
In each process of the above embodiment, there may be various variations in each process performed by the
例えば、登録装置100は、第2の端末装置を登録する際に、第2の端末装置を信頼した第1の端末装置に関する情報に基づいて、第2の端末装置を登録する処理を調整するようにしてもよい。具体的には、登録装置100は、第1の端末装置が登録装置100に登録された登録時期や、登録装置100や登録装置100と関連するサービスサーバへのアクセスの頻度や、信頼ネットワークにおける第1の端末装置のレア度(例えば、信頼ネットワークに登録されている複数の端末のうち、端末の機種や、端末が備えるOS(Operating System)等が、他の端末と比較して希少なものの度合い)、第1の端末装置の登録におけるクレデンシャルの安全性、第1の端末装置の登録におけるトラストポリシーの条件などを、第1の端末装置に関する情報として取得する。そして、登録装置100は、例えば、登録時期がより早いことや、アクセスの頻度がより高いことや、レア度がより高いことや、クレデンシャルの安全性がより高いことや、トラストポリシーの条件がより厳しいことなど、また、その組合せなどを判定する。そして、登録装置100は、例えば、登録時期がより早い第1の端末装置から申請された登録要求を優先して、第2の端末装置を登録するようにしてもよい。あるいは、登録装置100は、例えば、登録時期がより早い第1の端末装置から申請された登録要求については高い信頼性があると判定して、第2の端末装置の登録処理を行うようにしてもよい。
For example, when registering the second terminal device, the
また、ユーザ端末10は、相互に端末のトラストを判定し、信頼ネットワークを構築する場合に、サービスに対するアクセス権限の伝播処理等を行ってもよい。
Further, the
例えば、所定の信頼ネットワークにおいて、サービスを提供するサービスサーバ200へのアクセスが認められている、スマートフォン20とタブレット30とが存在するものとする。また、サービスサーバ200に加えて、サービスサーバ200とは異なるサービスを提供するサービスサーバ300へのアクセスが認められている、第5の端末装置と第6の端末装置とが存在するものとする。なお、この事例において、第5の端末装置及び第6の端末装置は、スマートフォン20あるいはタブレット30によって信頼性が証明され、信頼ネットワークに登録された端末であるものとする。
For example, it is assumed that there are a
ここで、信頼ネットワークに属する任意のユーザ端末10(スマートフォン20やタブレット30)は、新たに第7の端末装置を登録する場合に、サービスサーバ300にアクセス可能とする態様で信頼ネットワークに第7の端末装置を登録するようにしてもよい。すなわち、ユーザ端末10は、少なくとも一つのサービスにアクセスできる複数の端末からなる信頼ネットワークがあり、当該信頼ネットワークに新たな端末が追加される場合には、トラストポリシーを判定する等の登録処理に関わっていない端末であって、同じ信頼ネットワークに属する他の端末がアクセスできるサービスに対しても、アクセス権限を付与するなどの処理を行ってもよい。
Here, any user terminal 10 (
上記の事例では、スマートフォン20は、自装置はサービスサーバ300にアクセスを行うことはない場合であっても、新たに追加される第7の端末装置は、第5の端末装置や第6の端末装置と同様に、サービスサーバ300にアクセスする権限を付与するような処理を行ってもよい。あるいは、スマートフォン20は、他の端末がアクセスを認められているサービスサーバに対しても、新たに追加される第7の端末装置についてはアクセスを認めない(アクセス権限を付与しない)など、様々な条件や選択を行えるようにしてもよい。このように、ユーザ端末10及び登録装置100は、上記実施形態で説明した処理に必ずしも限定されることなく、種々の条件の変更や、処理の調整を行うようにしてもよい。
In the above example, even if the
また、ユーザ端末10は、信頼ネットワーク内の端末間において、例えば登録装置100等のサーバを介さずに、任意にデータなどのやりとりを可能にするなどの権限を付与するなどの処理を行ってもよい。
Further, the
また、登録装置100は、登録を所望するユーザ端末10を募る処理を行ってもよい。例えば、登録装置100は、ブロードキャスト(broadcast)で登録を募り、ネットワーク上の通信可能な端末や近隣の端末を発見(検知)する。言い換えれば、登録装置100は、登録装置100に対する登録の募集を種々のユーザ端末10に対して発信する。
Further, the
登録装置100から登録の募集を受信したユーザ端末10のうち、登録を所望するユーザ端末10は、登録の要求を登録装置100に送信する。この場合、登録装置100は、登録の要求を送信したユーザ端末10のトラストを、登録済みのユーザ端末10に問い合わせる。
Among the
例えば、スマートフォン20が登録装置100に登録済みの端末であり、タブレット30が、新たに登録装置100への登録を要求する端末であるとする。この場合、登録装置100は、タブレット30のトラストの判定を、スマートフォン20に要求する。スマートフォン20は、保持するトラストポリシーに従って、タブレット30のトラストを検証する。そして、スマートフォン20は、タブレット30を信頼に足る端末であると検証した場合に、その旨を登録装置100に送信する。登録装置100は、スマートフォン20から送信された情報に基づいて、タブレット30を登録する。
For example, suppose that the
このように、登録装置100は、例えば不特定多数の端末に対して登録を募集し、かかる募集に応答した端末のトラスト性を、既に登録済みの端末に判定させるような処理を行ってもよい。これにより、登録装置100は、安全性を確保しつつ、信頼ネットワークを効率良く拡大することができる。
In this way, the
〔6−5.ユーザによる判定〕
上記実施形態の各処理において、ユーザ端末10のユーザによる判定が追加されてもよい。例えば、ユーザは、スマートフォン20とタブレット30において、同時に所定のアプリ(例えば、登録プログラムによって実現されるアプリ)を起動し、互いに検出処理を行わせてもよい。また、ユーザ端末10がトラストポリシーとして「ユーザによる判断」等の項目を有している場合には、ユーザは、ユーザ端末10が異なるデバイスを信頼する判定要素として、自身の判断を介入させることができる。
[6-5. Judgment by user]
In each process of the above embodiment, the determination by the user of the
〔6−6.ユーザ端末〕
上記実施形態では、図6を用いてユーザ端末10の構成例を示したが、ユーザ端末10は、図6で示した構成を必ずしも全て有していなくてもよい。ユーザ端末10には、上述のように、スマートフォン20やタブレット30のようなスマートデバイスのみならず、通信機能を有する時計型端末40や眼鏡型端末、あるいは、ユーザの心拍を記憶する心拍測定器など、種々のデバイスが含まれる。この場合、ユーザ端末10は、必ずしもユーザから入力を受け付けるのではなく、自動的にユーザの情報を取得し、かかる情報を通信ネットワークに送信するなどの機能を持ちうる。すなわち、ユーザ端末10は、いわゆるIoT(Internet of Things)を実現するような、所定の通信機能を有するデバイスであれば、必ずしも図6で示した構成を有していなくてもよい。
[6-6. User terminal]
In the above embodiment, the configuration example of the
なお、登録装置100やユーザ端末10は、新たに登録を行うデバイスに関して、例えばデバイスが有する機能によって差異を設けるようにしてもよい。すなわち、登録装置100やユーザ端末10は、トラストポリシーにおいて、ユーザからの入力を受け付けないデバイスであれば登録を認めない等、登録しようとするデバイスの機能に応じて、柔軟にトラストポリシーを調整するようにしてもよい。
The
〔6−7.登録装置との通信〕
上記実施形態では、例えば図1において、第1の端末装置(スマートフォン20)から信頼される第2の端末装置(タブレット30)については、登録処理に関して、第1の端末装置を経由して登録装置100からID等の発行を受ける例を示した。しかし、実施形態はこれに限られるものではなく、登録要求が第1の端末装置から送信された後の通信は、第2の端末装置と登録装置100との間で確立されてもよい。
[6-7. Communication with registration device]
In the above embodiment, for example, in FIG. 1, regarding the second terminal device (tablet 30) trusted by the first terminal device (smartphone 20), the registration device is registered via the first terminal device in relation to the registration process. An example of receiving an ID or the like from 100 is shown. However, the embodiment is not limited to this, and communication after the registration request is transmitted from the first terminal device may be established between the second terminal device and the
〔6−8.第1の端末装置の登録〕
上記実施形態では、第1の端末装置が、登録装置100から登録されている例を示した。しかし、実施形態はこれに限られるものではなく、第1の端末装置は、登録装置100に登録されていなくてもよい。この場合、第1の端末装置は、例えば、登録装置100と同等の基準のトラストポリシーを保持するデバイスであり、第1の端末装置は、第2の端末装置のトラストを判定する処理を行う。そして、第1の端末装置は、第2の端末装置が信頼に足るデバイスである証明を付した登録要求を登録装置100に送信し、第2の端末装置の登録を要求することができる。すなわち、登録システム1において、第1の端末装置自体は登録装置100に登録されておらず、第2の端末装置のトラストを判定する端末として、第1の端末装置が機能してもよい。
[6-8. Registration of the first terminal device]
In the above embodiment, an example is shown in which the first terminal device is registered from the
〔7.ハードウェア構成〕
上述してきた実施形態に係る登録装置100は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、登録装置100を例に挙げて説明する。図14は、登録装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[7. Hardware configuration]
The
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
The
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
The
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が実施形態に係る登録装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
For example, when the
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[8. Others]
Further, among the processes described in the above-described embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed can be performed. All or part of it can be done automatically by a known method. In addition, the processing procedure, specific name, and information including various data and parameters shown in the above document and drawings can be arbitrarily changed unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した判定部132と、登録部133とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
Further, each component of each of the illustrated devices is a functional concept, and does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or part of the device is functionally or physically distributed / physically in arbitrary units according to various loads and usage conditions. It can be integrated and configured. For example, the
また、例えば、上記実施形態では、登録装置100が、登録要求を受信する受信処理と、ユーザ端末10を登録する登録処理とを行う例を示した。しかし、上述した登録装置100は、受信処理を行う受信装置と、登録処理を行う登録装置とに分離されてもよい。すなわち、登録装置100は、ユーザ端末10との情報の送受信等を行うフロントエンドサーバと、受信した情報に基づいて処理を行うバックエンドサーバとに分離されてもよい。この場合、実施形態に係る登録装置100による処理は、フロントエンドサーバの機能を実現する装置と、バックエンドサーバの機能を実現する装置とを有する登録システム1によって実現される。
Further, for example, in the above embodiment, an example is shown in which the
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 In addition, the above-described embodiments and modifications can be appropriately combined as long as the processing contents do not contradict each other.
〔9.効果〕
上述してきたように、実施形態に係る登録装置100は、受信部131と、登録部133とを有する。受信部131は、所定の規則に基づいて信頼性(トラスト)が検証された第1の端末装置(実施形態では、スマートフォン20)から送信される登録要求であって、第1の端末装置が保持する規則に基づいて、第1の端末装置によって第2の端末装置(実施形態では、タブレット30)が信頼されたことの証明を含む要求である登録要求を受信する。そして、登録部133は、受信部131によって登録要求が受信された場合に、第2の端末装置を登録する。
[9. effect〕
As described above, the
このように、実施形態に係る登録装置100は、信頼性が確保された第1の端末装置によって信頼された、第2の端末装置を登録する。かかる処理によれば、ユーザは、所持する全てのデバイスを登録装置100にアクセスさせて登録処理を行うといった手間を省くことができるため、登録処理を簡便に行うことができる。すなわち、登録装置100は、ユーザにとって利便性に優れた登録処理を行うことができる。
In this way, the
また、登録部133は、登録要求に含まれる証明が、所定の規則と同等の基準を有する規則に基づいて第1の端末装置によって第2の端末装置が信頼されたことを証明するものである場合に、第2の端末装置を登録する。
Further, the
このように、実施形態に係る登録装置100は、自身が第1の端末装置を信頼した場合の基準(トラストポリシー)と同等の基準によって信頼された、第2の端末装置を登録する。これにより、登録装置100は、第2の端末装置に対しても、自身が保証する安全性を確保した登録処理を行うことができる。
In this way, the
また、登録部133は、登録に際して発行する識別情報であって、第2の端末装置が登録装置に対してアクセスする際に用いられる固有の識別情報を、第1の端末装置を介して、第2の端末装置に対して発行する。
Further, the
このように、実施形態に係る登録装置100は、登録に際して発行する情報等を第1の端末装置を介して、第2の端末装置に渡すことができる。これにより、例えば、登録装置100とは直接の通信が困難なデバイスであっても、第1の端末装置を介することにより、登録処理を支障なく行うことができる。すなわち、登録装置100は、柔軟な登録処理を実現することができる。
In this way, the
また、受信部131は、第1の端末装置から送信される登録要求とともに、第2の端末装置によって発行される公開鍵であって、第2の端末装置に対する認証処理に用いられる公開鍵を受信する。登録部133は、公開鍵を第2の端末装置と対応付けて登録する。
Further, the receiving
このように、実施形態に係る登録装置100は、所定の鍵方式による認証を採用するため、第2の端末装置から公開鍵を受信して、第2の端末装置と対応付けて登録するようにしてもよい。これにより、登録装置100は、より安全性の高い登録処理を行うことができる。
As described above, in order to adopt the authentication by the predetermined key method, the
また、実施形態に係る登録装置100は、登録要求における信頼性を判定する判定部132をさらに備える。登録部133は、判定部132によって登録要求が信頼に足るものと判定された場合に、第2の端末装置を登録する。
Further, the
このように、実施形態に係る登録装置100は、第1の端末装置から受信した登録要求に関して、所定の判定処理を行うようにしてもよい。これにより、登録装置100は、登録処理に関する安全性を向上させることができる。
As described above, the
判定部132は、登録要求に含まれる証明が、第1の端末装置と第2の端末装置間で確立した所定の通信に基づくものであるか否かを判定する。登録部133は、判定部132によって、登録要求に含まれる証明が第1の端末装置と第2の端末装置間で確立した所定の通信に基づくものであると判定された場合に、第2の端末装置を登録する。
The
このように、実施形態に係る登録装置100は、第1の端末装置と第2の端末装置との通信状態を判定することで、第2の端末装置が信頼に足るデバイスであるか否かを判定するようにしてもよい。これにより、登録装置100は、第2の端末装置に対して一定の信頼性を確保できるため、安全な登録処理を行うことができる。
As described above, the
また、受信部131は、第1の端末装置もしくは登録部133によって登録された第2の端末装置から送信される登録要求であって、第1の端末装置もしくは第2の端末装置が保持する規則に基づいて、第1の端末装置もしくは第2の端末装置によって、第1の端末装置もしくは第2の端末装置とは異なる端末装置である第3の端末装置(実施形態では、時計型端末40)が信頼されたことの証明を含む要求である登録要求を受信する。登録部133は、受信部131によって登録要求が受信された場合に、第3の端末装置を登録する。
Further, the receiving
このように、実施形態に係る登録装置100は、既に登録済みの複数のデバイスいずれかによるトラスト判定に基づいて、さらに異なるデバイスの登録を受け付けてもよい。かかる処理によれば、ユーザは、所持する複数のデバイスを効率良く登録することができる。すなわち、登録装置100は、ユーザにとって利便性の高い登録処理を提供することができる。
As described above, the
また、受信部131は、第1の端末装置もしくは登録部133によって登録された端末装置のいずれかから送信される登録要求であって、いずれかの端末装置の少なくとも一つが保持する規則に基づいて、いずれかの端末装置の少なくとも二つ以上によって、既に登録されたいずれかの端末装置とは異なる端末装置である第4の端末装置(任意のユーザ端末10)が信頼されたことの証明を含む要求である登録要求を受信する。登録部133は、受信部131によって登録要求が受信された場合に、第4の端末装置を登録する。
Further, the receiving
このように、実施形態に係る登録装置100は、登録済みの端末装置のうち、いずれか一つの端末装置ではなく、少なくとも二つ以上の端末装置によって第4の端末装置(新たに登録を所望する端末装置)が信頼されたことをもって、登録要求を信頼するようにしてもよい。これにより、登録装置100は、登録処理による安全性をより向上させることができる。
As described above, the
また、登録部133は、所定の規則(トラストポリシー)として、第1の端末装置が実装する機能に関する規則、もしくは、第1の端末装置の製造に関する規則に基づいて、第1の端末装置を登録する。
Further, the
このように、実施形態に係る登録装置100は、端末装置が実装する機能や製造情報に基づいて、端末装置の信頼性を判定することができる。これにより、登録装置100は、登録において一定の信頼性を確保することができる。
In this way, the
また、実施形態に係るユーザ端末10は、登録装置100が保持する所定の規則に基づいて信頼性が検証された端末装置であり、検出部162と、判定部163と、送信部165とを有する。検出部162は、第2の端末装置を検出する。判定部163は、検出部162によって検出された第2の端末装置に対して、所定の規則と同等の基準を有する規則に基づいて、第2の端末装置の信頼性を判定する。送信部165は、判定部132によって第2の端末装置が信頼に足る端末装置であると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を、登録装置100に送信する。
Further, the
このように、実施形態に係るユーザ端末10は、自身が登録される際に用いられたトラストポリシーに対応するトラストポリシーを用いて、第2の端末装置の信頼性を判定することで、登録装置100に登録される対象として第2の端末装置が適するか否かを判定することができる。そして、ユーザ端末10は、第2の端末装置が適すると判定した証明ととともに登録要求を登録装置100に送信する。すなわち、ユーザ端末10によれば、第2の端末装置が直接的に登録装置100に通信を行わずとも、第2の端末装置の登録要求を登録装置100に行うことができる。これにより、ユーザ端末10は、登録処理に関するユーザの利便性を向上させることができる。
As described above, the
また、実施形態に係る登録方法の一例であり、信頼される装置間のネットワークである信頼ネットワークに属する複数の端末装置のうち、いずれかの端末装置で実行される登録方法は、検出工程と、判定工程と、登録工程とを含む。検出工程は、信頼ネットワークに属していない、所定の端末装置を検出する。判定工程は、検出工程によって検出された所定の端末装置に対して、複数の端末装置の各々が保持する規則に基づいて、複数の端末装置の少なくともいずれか一つによって、所定の端末装置の信頼性を判定する。登録工程は、判定工程によって所定の端末装置が信頼に足る端末装置であると判定された場合に、所定の端末装置を信頼ネットワークに属する端末装置として登録する。 Further, an example of the registration method according to the embodiment, the registration method executed by any of a plurality of terminal devices belonging to the trusted network, which is a network between trusted devices, includes a detection step and Includes a determination step and a registration step. The detection step detects a predetermined terminal device that does not belong to the trusted network. In the determination step, the reliability of the predetermined terminal device is determined by at least one of the plurality of terminal devices based on the rules held by each of the plurality of terminal devices with respect to the predetermined terminal device detected by the detection step. Judge the sex. In the registration step, when it is determined by the determination step that the predetermined terminal device is a reliable terminal device, the predetermined terminal device is registered as a terminal device belonging to the trust network.
このように、実施形態に係る登録方法においては、複数の端末装置が協調することにより、端末装置間の信頼ネットワークに登録する端末装置を判定し、端末装置の登録処理を行う。かかる処理によれば、例えばユーザは、複数の端末装置を所持する場合であって、新たに端末装置を追加する場合であっても、特段の処理を要せずに、従来から使用していた端末装置と同様のネットワーク環境を新たな端末装置で利用することができる。このように、実施形態に係る登録方法によれば、登録処理の利便性を向上させることができる。 As described above, in the registration method according to the embodiment, the plurality of terminal devices cooperate to determine the terminal device to be registered in the trust network between the terminal devices, and perform the registration process of the terminal device. According to such processing, for example, even when the user possesses a plurality of terminal devices and newly adds a terminal device, the user has conventionally used the terminal device without requiring any special processing. A network environment similar to that of a terminal device can be used with a new terminal device. As described above, according to the registration method according to the embodiment, the convenience of the registration process can be improved.
なお、上述してきたような構成は、登録システム1によって実現されてもよい。すなわち、登録装置100と、第1の端末装置と、第2の端末装置とを含む登録システム1において、登録装置100が保持する所定の規則に基づいて信頼性が検証された第1の端末装置は、第2の端末装置を検出する検出部162と、検出部162によって検出された第2の端末装置に対して、所定の規則と同等の基準を有する規則に基づいて、第2の端末装置の信頼性を判定する判定部163と、判定部163によって第2の端末装置が信頼に足る端末装置であると判定された場合に、第2の端末装置が信頼されたことの証明を含む要求であって、登録装置100に第2の端末装置を登録することを要求する登録要求を、登録装置100に送信する送信部165と、を備える。そして、登録装置100は、送信部165によって送信された登録要求を受信する受信部131と、受信部131によって登録要求が受信された場合に、第2の端末装置を登録する登録部133と、を備える。かかる構成によって、登録システム1は、利便性に優れた登録処理を行うことができるという効果を奏する。
The configuration as described above may be realized by the registration system 1. That is, in the registration system 1 including the
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 Although some of the embodiments of the present application have been described in detail with reference to the drawings, these are examples, and various modifications are made based on the knowledge of those skilled in the art, including the embodiments described in the disclosure column of the invention. It is possible to carry out the present invention in other improved forms.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受信部は、受信手段や受信回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means" or "circuit". For example, the receiving unit can be read as a receiving means or a receiving circuit.
1 登録システム
10 ユーザ端末
20 スマートフォン
30 タブレット
40 時計型端末
100 登録装置
110 通信部
120 記憶部
121 トラストポリシー記憶部
122 登録デバイス記憶部
130 制御部
131 受信部
132 判定部
133 登録部
134 送信部
151 トラストポリシー記憶部
152 登録情報記憶部
16 制御部
161 受信部
162 検出部
163 判定部
164 生成部
165 送信部
166 登録部
1
Claims (8)
他の端末装置を検出する検出部と、
所定の規則に基づいて、前記検出部によって検出された他の端末装置の信頼性を判定する判定部と、
前記判定部によって前記他の端末装置の信頼性があると判定された場合は、前記外部装置が提供するサービスを利用可能な端末装置が登録される所定のデータベースに、当該他の端末装置を登録する登録部と
を備えることを特徴とする端末装置。 A terminal device that can use services provided by a predetermined external device .
A detector that detects other terminal devices and
A determination unit that determines the reliability of another terminal device detected by the detection unit based on a predetermined rule, and a determination unit.
Wherein when it is determined that the determination unit is reliable in the other terminal device, to the predetermined database external device available terminal device service provided is registered, it registers the another terminal device A terminal device including a registration unit .
登録に際して発行する識別情報であって、前記他の端末装置が前記外部装置に対してアクセスする際に用いられる固有の識別情報を、当該他の端末装置に対して発行する
ことを特徴とする請求項1〜4のうちいずれか1つに記載の端末装置。 The registration unit
A identification information to be issued at the time of registration, and wherein the unique identification information used when the other terminal device to access to the external device, to issue to those said other terminal devices The terminal device according to any one of claims 1 to 4 .
ことを特徴とする請求項1〜5のうちいずれか一つに記載の端末装置。 The registration unit registers a public key provided by the external device as a public key used for authentication processing for the other terminal device in association with the other terminal device.
The terminal device according to any one of claims 1 to 5 , characterized in that.
他の端末装置を検出する検出工程と、 A detection process that detects other terminal devices,
所定の規則に基づいて、前記検出工程によって検出された他の端末装置の信頼性を判定する判定工程と、 A determination step of determining the reliability of another terminal device detected by the detection step based on a predetermined rule, and a determination step of determining the reliability of the other terminal device.
前記判定工程によって前記他の端末装置の信頼性があると判定された場合は、前記外部装置が提供するサービスを利用可能な端末装置が登録される所定のデータベースに、当該他の端末装置を登録する登録工程と When it is determined by the determination step that the other terminal device is reliable, the other terminal device is registered in a predetermined database in which the terminal device that can use the service provided by the external device is registered. With the registration process
を含むことを特徴とする登録方法。 A registration method characterized by including.
他の端末装置を検出する検出手順と、 Detection procedure to detect other terminal devices and
所定の規則に基づいて、前記検出手順によって検出された他の端末装置の信頼性を判定する判定手順と、 A determination procedure for determining the reliability of another terminal device detected by the detection procedure based on a predetermined rule, and a determination procedure for determining the reliability of the other terminal device.
前記判定手順によって前記他の端末装置の信頼性があると判定された場合は、前記外部装置が提供するサービスを利用可能な端末装置が登録される所定のデータベースに、当該他の端末装置を登録する登録手順と When it is determined by the determination procedure that the other terminal device is reliable, the other terminal device is registered in a predetermined database in which the terminal device that can use the service provided by the external device is registered. Registration procedure and
を実行させるための登録プログラム。 Registration program to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017085553A JP6756656B2 (en) | 2017-04-24 | 2017-04-24 | Terminal device, registration method and registration program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017085553A JP6756656B2 (en) | 2017-04-24 | 2017-04-24 | Terminal device, registration method and registration program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016100814A Division JP6134841B1 (en) | 2016-05-19 | 2016-05-19 | Registration device, terminal device, registration method, registration program, and registration system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017208083A JP2017208083A (en) | 2017-11-24 |
JP6756656B2 true JP6756656B2 (en) | 2020-09-16 |
Family
ID=60415606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017085553A Active JP6756656B2 (en) | 2017-04-24 | 2017-04-24 | Terminal device, registration method and registration program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6756656B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230093908A (en) * | 2021-12-20 | 2023-06-27 | 삼성전자주식회사 | Apparatus and method for authenticating device via infrared transmission |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4710448B2 (en) * | 2004-07-21 | 2011-06-29 | ソニー株式会社 | COMMUNICATION SYSTEM, CONTENT PROCESSING DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP2009087130A (en) * | 2007-10-01 | 2009-04-23 | Mitsubishi Electric Corp | Web service providing device |
JP5584479B2 (en) * | 2010-01-19 | 2014-09-03 | 株式会社Nttドコモ | Terminal line opening system and terminal line opening method |
JP6155237B2 (en) * | 2014-08-25 | 2017-06-28 | 日本電信電話株式会社 | Network system and terminal registration method |
JP6400444B2 (en) * | 2014-11-25 | 2018-10-03 | 日本電信電話株式会社 | Multi-carrier optical transmission system |
-
2017
- 2017-04-24 JP JP2017085553A patent/JP6756656B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017208083A (en) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6134841B1 (en) | Registration device, terminal device, registration method, registration program, and registration system | |
US11909765B2 (en) | Personal device network for user identification and authentication | |
EP3108397B1 (en) | Trust broker authentication method for mobile devices | |
JP6936169B2 (en) | Authenticator management device, authenticator management method, authenticator management program and authenticator management system | |
JP6170982B2 (en) | Determination device, determination method, and determination program | |
JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
JP6181716B2 (en) | Authentication device, terminal device, authentication method, and authentication program | |
JP5951094B1 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP6122924B2 (en) | Providing device, terminal device, providing method, providing program, and authentication processing system | |
EP4262146A1 (en) | Iot device and method for onboarding iot device to server | |
JP2015194947A (en) | Information processing device and computer program | |
JP6947529B2 (en) | Judgment device, judgment method and judgment program | |
JP6570480B2 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP6756656B2 (en) | Terminal device, registration method and registration program | |
JP6812274B2 (en) | Generation device, generation method and generation program | |
JP6273240B2 (en) | Inheritance system, server device, terminal device, inheritance method, and inheritance program | |
JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
JP6005232B1 (en) | Recovery system, server device, terminal device, recovery method, and recovery program | |
JP6240349B2 (en) | Providing device, providing method, providing program, and authentication processing system | |
US20150319180A1 (en) | Method, device and system for accessing a server | |
KR20150113636A (en) | Network authentication method for secure user identity verification using user positioning information | |
JP2019047429A (en) | Information processing apparatus, information processing method, server, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190319 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6756656 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |