特許第6367262号(P6367262)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝ソリューション株式会社の特許一覧

<>
  • 特許6367262-認証システム 図000002
  • 特許6367262-認証システム 図000003
  • 特許6367262-認証システム 図000004
  • 特許6367262-認証システム 図000005
  • 特許6367262-認証システム 図000006
  • 特許6367262-認証システム 図000007
  • 特許6367262-認証システム 図000008
  • 特許6367262-認証システム 図000009
  • 特許6367262-認証システム 図000010
  • 特許6367262-認証システム 図000011
  • 特許6367262-認証システム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6367262
(24)【登録日】2018年7月13日
(45)【発行日】2018年8月1日
(54)【発明の名称】認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20180723BHJP
【FI】
   G06F21/31 360
【請求項の数】2
【全頁数】15
(21)【出願番号】特願2016-123011(P2016-123011)
(22)【出願日】2016年6月21日
(65)【公開番号】特開2017-228046(P2017-228046A)
(43)【公開日】2017年12月28日
【審査請求日】2017年2月24日
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】301063496
【氏名又は名称】東芝デジタルソリューションズ株式会社
(74)【代理人】
【識別番号】110001634
【氏名又は名称】特許業務法人 志賀国際特許事務所
(72)【発明者】
【氏名】阿部 真吾
(72)【発明者】
【氏名】池田 竜朗
(72)【発明者】
【氏名】森尻 智昭
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2002−157422(JP,A)
【文献】 特開2010−026602(JP,A)
【文献】 特開2002−007801(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
認証対象から認証情報を取得する第1装置と、
前記認証対象の認証を行う第2装置と、
前記認証対象の状況および行動の少なくとも一方に関する情報を前記第1装置から収集する第3装置と、
を備える認証システムであって、
前記第1装置は、前記認証情報を前記第2装置に送信し、
前記第2装置は、前記認証情報を使用して前記認証対象の本人確認を行い、かつ前記認証対象の状況および行動の少なくとも一方の判定条件と、前記第2装置と前記第3装置との両方に予め保持された連携IDのうち前記第2装置が保持する連携IDと、を含むリクエストを生成して、前記リクエストを前記第3装置に送信し、
前記第3装置は、収集した前記認証対象の状況および行動の少なくとも一方に関する情報の中から、前記第2装置から受信したリクエストに含まれる前記連携IDに関連付けされた情報を抽出し、抽出した情報を使用して前記判定条件を評価し、評価結果を含むレスポンスを前記第2装置に送信し、
前記第2装置は、前記本人確認の結果と、前記レスポンスに含まれる評価結果との両方に基づいて、前記認証対象の認証を行う、認証システム。
【請求項2】
前記認証対象の状況および行動の少なくとも一方に関する情報は、前記認証対象の位置情報を含む、請求項1に記載の認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、認証システム、認証装置およびプログラムに関する。
【背景技術】
【0002】
近年、ネットワークを介した通信やサービスを利用する個人または機器端末を認証するための技術の研究が進められている。特に、認証対象主体(サブジェクト)が個人である場合、個人が本人であるか否かを確認する本人確認技術として、ユーザIDおよびパスワードを用いた固定パスワード認証技術、生体認証技術(Biometrics)などが知られている。また、このような本人確認技術とは別に、サブジェクトの位置的または空間的な状況および/または行動を追跡し、不正なアクセスを検出するための技術が知られている。このような技術は、一般的にはリスクベース認証(Risk-based Authentication)と呼ばれている。例えば、特定の空間内に存在するか否か、前回のアクセス時点から物理的に移動可能な距離内からのアクセスか否かなどをリスクとして判定し、それらを認証の補足情報として利用する。
【0003】
しかしながら、上記のリスクベース認証では、サブジェクトの状況および/または行動に関する情報(以下、コンテクスト情報という)を認証検証者が逐一把握できてしまい、個人のプライバシーが適切に保護されないという課題がある。他の認証技術として、認証検証者とサービス提供者とを分離する仮名ベースのID連携(Identity Federation)技術が知られている。しかしながら、このID連携技術においても、サブジェクトの本人確認情報とコンテクスト情報とを用いた認証を行う場合にはこれらの情報が認証検証者により一元的に管理されるため、個人のプライバシーが適切に保護されないという課題がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許第5100356号公報
【非特許文献】
【0005】
【非特許文献1】“Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0”,[online],OASIS Security Services (SAML) TC,[2016年6月1日検索],インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf>
【非特許文献2】Tim Moses,“eXtensible Access Control Markup Language (XACML) Version 2.0”,[online],[2016年6月1日検索],インターネット<URL:http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf>
【非特許文献3】“A Uniform Resource Identifier for Geographic Locations (‘geo’ URI),[online],Internet Engineering Task Force (IETF),[2016年6月1日検索],インターネット<URL:https://tools.ietf.org/html/rfc5870>
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明が解決しようとする課題は、サブジェクトの認証情報と、コンテクスト情報とを別々に取得および管理することでサブジェクトのプライバシーを保護しつつ、高精度な認証を行うことができる認証システム、認証装置およびプログラムを提供することである。
【課題を解決するための手段】
【0007】
実施形態の認証システムは、第1装置と、第2装置と、第3装置とを持つ。第1装置は、認証対象から認証情報を取得する。第2装置は、認証対象の認証を行う。第3装置は、認証対象の状況および行動の少なくとも一方に関する情報を第1装置から収集する。第1装置は、認証情報を第2装置に送信する。第2装置は、認証情報を使用して認証対象の本人確認を行い、かつ認証対象の状況および行動の少なくとも一方の判定条件を含むリクエストを生成して、リクエストを第3装置に送信する。第3装置は、収集した認証対象の状況および行動の少なくとも一方に関する情報を使用して判定条件を評価し、評価結果を含むレスポンスを第2装置に送信する。第2装置は、本人確認の結果と、レスポンスに含まれる評価結果との両方に基づいて、認証対象の認証を行う。
【図面の簡単な説明】
【0008】
図1】実施形態における認証システムの構成例を示す機能ブロック図。
図2】実施形態におけるエージェント装置の構成例を示す機能ブロック図。
図3】実施形態におけるコンテクスト情報の一例を示す図。
図4】実施形態におけるコンテクスチュアル認証装置の構成例を示す機能ブロック図。
図5】実施形態におけるリクエスト記述の一例を示す図。
図6】実施形態におけるリクエストに含まれる判定条件をRule要素としとして示す例の図。
図7】実施形態におけるコンテクスト情報収集装置の構成例を示す機能ブロック図。
図8】実施形態におけるコンテクスト解決装置の構成例を示す機能ブロック図。
図9】実施形態におけるコンテクスチュアル認証装置のサブジェクトID情報記憶部に記憶された情報と、コンテクスト解決装置のエージェントID情報記憶部に記憶された情報とが連携IDを介して連携している一例を示す図。
図10】実施形態におけるコンテクスト情報収集の処理の流れの一例を示すフローチャート。
図11】実施形態における認証処理の流れの一例を示すフローチャート。
【発明を実施するための形態】
【0009】
以下、実施形態の認証システムを、図面を参照して説明する。
【0010】
図1は、本実施形態における認証システム1の構成例を示す機能ブロック図である。認証システム1は、認証対象であるサブジェクトMの認証を行う。認証システム1は、サブジェクトMを識別するための情報(サブジェクト認証要素SA)と、サブジェクトMのコンテクスト情報(コンテクスト情報CI)とが別々に取得および管理されるように構成されている。
【0011】
認証システム1は、エージェント装置2(第1装置)と、コンテクスチュアル認証装置3(第2装置)と、コンテクスト情報収集装置4(第3装置,認証装置)と、コンテクスト解決装置5(第3装置,認証装置)とを備える。エージェント装置2とコンテクスチュアル認証装置3との間、コンテクスチュアル認証装置3とコンテクスト解決装置5との間、コンテクスト情報収集装置4とコンテクスト解決装置5との間、およびエージェント装置2とコンテクスト情報収集装置4との間は、任意のネットワーク接続形態(ネットワークN1,N2,N3,N4)によって接続される。ネットワークN1,N2,N3,およびN4の各々は、例えば、インターネットなどの無線通信、Wi−Fi,ブルートゥース(Bluetooth:登録商標)などの近距離無線通信、各種有線通信などにより実現される。
【0012】
エージェント装置2は、サブジェクトMにより使用され、各ネットワークを介した通信を行うことができる任意の通信装置である。エージェント装置2は、サブジェクトMからサブジェクト認証要素SAを取得し、ネットワークN1を介して、サブジェクト認証要素SAをコンテクスチュアル認証装置3に送信し、コンテクスチュアル認証装置3から認証結果ARを受信する。固定パスワード認証方式では、サブジェクト認証要素SAは、ユーザIDとパスワードである。また、公開鍵証明書を用いたチャレンジアンドレスポンス認証方式では、サブジェクト認証要素SAは、公開鍵証明書対(公開鍵証明書と秘密鍵のペア)である。本実施形態においては、任意の認証方式を用いてよい。また、エージェント装置2は、ネットワークN4を介して、コンテクスト情報収集装置4にコンテクスト情報CIを送信する。エージェント装置2は、例えば、携帯電話、タブレット端末、PDA(Personal Digital Assistant)、その他、商業施設、工場などで使用される任意の通信装置である。
【0013】
図2は、本実施形態におけるエージェント装置2の構成例を示す機能ブロック図である。エージェント装置2は、入力受付部20と、サブジェクト認証クライアント部21と、コンテクスト基本情報収集部22と、エージェント認証要素記憶部23と、コンテクスト情報生成部24と、通信部25とを備える。
【0014】
入力受付部20は、サブジェクトMからサブジェクト認証要素SAの入力を受け付ける。入力受付部20は、例えば、ユーザインターフェースとして機能するキーボード、タッチパネル式表示装置、マイク、カメラなどにより実現される。例えば、入力受付部20は、IDおよびパスワードを用いた固定パスワード認証を行う場合には、サブジェクトMによるIDおよびパスワードの入力を受け付ける。また、入力受付部20は、生体認証を行う場合には、サブジェクトMの生体情報(指紋、音声など)の入力を受け付ける。
【0015】
サブジェクト認証クライアント部21は、コンテクスチュアル認証装置3との間で所定認証処理を実行する。例えば、サブジェクト認証クライアント部21は、入力受付部20から入力されたサブジェクト認証要素SAを、通信部25を介してコンテクスチュアル認証装置3に送信する。また、サブジェクト認証クライアント部21は、通信部25を介してコンテクスチュアル認証装置3から受信した認証結果ARに応じて、例えば、エージェント装置2に設けられた表示部(図示しない)に認証完了画面または認証失敗画面を表示する。
【0016】
コンテクスト基本情報収集部22は、コンテクスト情報CIに含まれるコンテクストレコードの生成に必要なコンテクスト基本情報CBを収集する。コンテクスト基本情報CBは、サブジェクトMの状況および/または行動を示すための情報である。例えば、コンテクスト基本情報は、特定時刻でのサブジェクトM(エージェント装置2)の位置や移動に関する情報(緯度、経度、高さ、測定精度、測量系、方向、特定エリアの識別情報など)などを含む。コンテクスト基本情報CBは、エージェント装置2に設けられたセンサ(位置情報取得装置など)により取得された情報や外部からの発信情報などから取得および算出すればよい。なお、コンテクストレコードは、これらコンテクスト基本情報CBに基づいて、特定のデータ形式(例えば、非特許文献3に示されたRFC5870を拡張した形式など)で表現されたデータであってよい。
【0017】
エージェント認証要素記憶部23は、コンテクスト基本情報収集部22により収集されたコンテクスト基本情報CBに付加するエージェント認証要素AEを記憶する。エージェント認証要素AEは、コンテクスト情報CIを探索可能にするための探索コードSCおよびコンテクスト情報CIを証明するための署名データを生成するために用いる。エージェント認証要素AEは、エージェント装置2によって発行されるエージェント装置2に関連付けされた秘密情報である。例えば、エージェント認証要素AEは、推測が困難なランダムなデータ値である。
【0018】
コンテクスト情報生成部24は、コンテクスト基本情報収集部22から入力されたコンテクスト基本情報CBと、エージェント認証要素記憶部23から抽出したエージェント認証要素AEとを用いて、コンテクスト情報CIを生成する。コンテクスト情報生成部24は、通信部25を介して、コンテクスト情報CIをコンテクスト情報収集装置4に送信する。
【0019】
図3は、本実施形態におけるコンテクスト情報CIの一例を示す図である。コンテクスト情報CIは、例えば、探索コードSCと、コンテクスト解決装置5の装置名と、コンテクスト基本情報CBを含むコンテクストデータと、署名データとを含む。
【0020】
コンテクスト情報生成部24は、エージェント認証要素AEおよび所定のシード値より探索コードSCを一意に生成する。探索コードSCは、コンテクスト情報CIを生成する一定間隔で更新され、エージェント認証要素AEおよびシード値を知らなければ、それぞれの探索コードSCの関連を推測できない方式を採用してもよい。例えば、時刻同期ワンタイムパスワードのような一定時刻間隔でランダムな文字列を生成するような方式や、S/KEYのような一方向関数を用いた方式を採用してもよい。なお、探索コードSCと署名データとで共通なエージェント認証要素を利用することが容易ではない場合は、独立したエージェント認証要素を用いてもよい。
【0021】
通信部25は、コンテクスチュアル認証装置3およびコンテクスト情報収集装置4との間で各種情報の送受信を行う。例えば、通信部25は、ネットワークN1を介して、コンテクスチュアル認証装置3にサブジェクト認証要素SAを送信し、コンテクスチュアル認証装置3から認証結果ARを受信する。また、通信部25は、ネットワークN4を介して、コンテクスト情報収集装置4にコンテクスト情報CIを送信する。
【0022】
コンテクスチュアル認証装置3は、エージェント装置2から受信したサブジェクト認証要素SAに基づいてサブジェクトMの本人確認を行う。また、コンテクスチュアル認証装置3は、サブジェクト認証要素SAに基づいてリクエストRQを生成してコンテクスト解決装置5に送信する。また、コンテクスチュアル認証装置3は、コンテクスト解決装置5から受信したレスポンスRPを評価する。コンテクスチュアル認証装置3は、上記の本人確認の結果と、レスポンスRPの評価結果との両方に基づいて、サブジェクトMの認証を行い、認証結果ARをエージェント装置2に送信する。
【0023】
図4は、本実施形態におけるコンテクスチュアル認証装置3の構成例を示す機能ブロック図である。コンテクスチュアル認証装置3は、サブジェクト認証部30と、リクエスト生成部31と、ポリシ記憶部32と、ID連携解決部33と、サブジェクトID情報記憶部34と、レスポンス評価部35と、通信部36とを備える。
【0024】
サブジェクト認証部30は、エージェント装置2から受信したサブジェクト認証要素SAに基づいてサブジェクトMを検証する。サブジェクト認証部30は、エージェント装置2との間で任意の認証方式を実行し、コンテクスチュアル認証装置3の処理においてサブジェクトMを一意に特定するサブジェクト識別情報SIを特定する。この場合、サブジェクト認証部30は、エージェント装置2から受信したサブジェクト認証要素SAに関連付けされたサブジェクト識別情報SIをサブジェクトID情報記憶部34から取得する。また、サブジェクト認証部30は、レスポンス評価部35から入力される評価結果ERに基づいてサブジェクトMの認証結果ARを生成し、認証結果ARをエージェント装置2に送信する。
【0025】
リクエスト生成部31は、サブジェクト認証部30から入力されたサブジェクト識別情報SIと、ポリシ記憶部32に記憶されているポリシPとから、コンテクスト解決装置5に送信するリクエストRQを生成する。ポリシPとは、サブジェクト識別情報SIによって特定されるサブジェクトMに関連付けされたコンテクスト情報CIが所定の条件を満たしているか否かを判定する処理の判定条件を指定するものである。
【0026】
図5は、本実施形態におけるリクエスト記述の一例を示す図である。この例では、OASIS XACML V2.0仕様(非特許文献2)によるポリシ記述を用いている。AttributeValue要素には、コンテクスチュアル認証装置3とコンテクスト解決装置5との間で連携されたサブジェクトMの連携IDが指定されている。この連携IDは、サブジェクト認証部30から入力されたサブジェクト識別情報SIと関連付けされており、サブジェクトID情報記憶部34に記憶されている。図5に示す例では、一つのポリシ表現としているが、OASIS XACML V2.0で定義されているRequest要素とPolicy要素のように分離した形で表現してもよい。サブジェクトMに関連付けられた連携IDと、判定条件とを示す要素が含まれていれば、任意のリクエスト表現形式を採用してもよい。
【0027】
図6は、図5におけるリクエスト記述例に含まれる判定条件をRule要素として示した例である。この例では、Environments要素として、判定対象のサブジェクトMが、指定した円周(AttributeValue要素値で示した値)に含まれるか否かの判定条件を示している。なお、この値は、非特許文献3のGeoURIを拡張した円周表現形式を示している。標準のGeoURIで示した位置情報(緯度:35.668557、経度:139.471814)に加えて、この位置情報からの距離をrパラメータ値で示すことで、特定の位置からの円周を表現している。また、この判定処理は、EnvironmentMatch要素のMatchId属性値で指定した、OASIS XACML V2.0を拡張した独自な関数により行われる。このRule要素においては、上記の条件に適合したときに、Effectとして、“Permit”が返される。この例では、判定条件の一例を示しているものであり、ポリシ記述仕様が許容する範囲であれば、任意の判定条件を指定してもよい。
【0028】
ID連携解決部33は、リクエスト生成部31から入力されたサブジェクト識別情報SIに関連付けされた連携IDを、サブジェクトID情報記憶部34から取得し、リクエスト生成部31に出力する。
【0029】
レスポンス評価部35は、コンテクスト解決装置5から受信したレスポンスRPを評価する。本実施形態では、レスポンス評価部35は、例えば、OASIS XACML V2.0形式のResponse要素を評価し、評価結果ER1をサブジェクト認証部30に出力する。
【0030】
通信部36は、コンテクスト解決装置5との間でリクエストRQおよびレスポンスRPのメッセージの送受信を行う。
【0031】
コンテクスト情報収集装置4は、ネットワークN4を介してエージェント装置2からコンテクスト情報CIを受信し、受信したコンテクスト情報CIを記憶する。また、コンテクスト情報収集装置4は、ネットワークN3を介してエージェント装置2からコンテクスト情報CIをコンテクスト解決装置5に送信する。
【0032】
図7は、本実施形態におけるコンテクスト情報収集装置4の構成例を示す機能ブロック図である。コンテクスト情報収集装置4は、コンテクスト情報収集部40(収集部)と、コンテクスト情報記憶部41と、コンテクスト情報抽出部42と、通信部43とを備える。
【0033】
コンテクスト情報収集部40は、ネットワークN4を介して、エージェント装置2からコンテクスト情報CIを収集し、収集したコンテクスト情報CIをコンテクスト情報記憶部41に記憶させる。ネットワークN4は、例えば、Bluetooth Low Energy(BLE)仕様に代表される近接無線通信などであってよい。
【0034】
コンテクスト情報抽出部42は、コンテクスト情報記憶部41に記憶されたコンテクスト情報CIを抽出し、コンテクスト情報CI内において指定されたコンテクスト解決装置5に送信する。このとき、コンテクスト情報収集装置4が収集したことを示す署名情報等を付与してもよい。
【0035】
通信部43は、ネットワークN3を介して、コンテクスト情報抽出部42から入力されたコンテクスト情報CIをコンテクスト解決装置5に送信する。
【0036】
コンテクスト解決装置5は、ネットワークN2を介してコンテクスチュアル認証装置3から受信したリクエストRQに含まれるポリシに応じて、ネットワークN3を介してコンテクスト情報収集装置4から受信したコンテクスト情報CIを評価し、評価結果ER2を含むレスポンスRPをコンテクスチュアル認証装置3に送信する。
【0037】
図8は、本実施形態におけるコンテクスト解決装置5の構成例を示す機能ブロック図である。コンテクスト解決装置5は、リクエスト解析部50(抽出部)と、ポリシ評価部51(評価部)と、レスポンス生成部52(評価部)と、コンテクスト解決部53(抽出部)と、探索コード生成部54(抽出部)と、エージェントID情報記憶部55と、コンテクスト情報取得部56(収集部)と、コンテクスト情報記憶部57と、通信部58(評価部)とを備える。
【0038】
リクエスト解析部50は、通信部58を介してコンテクスチュアル認証装置3から受信したリクエストRQを解析し、リクエストRQに含まれる連携IDとポリシPとを抽出する。また、リクエスト解析部50は、抽出した連携IDと関連付けされたコンテクスト情報CIを取得し、このコンテクスト情報CIとポリシPとの組をポリシ評価部51に出力する。
【0039】
コンテクスト解決部53は、リクエスト解析部50から入力された連携IDと関連付けされた探索コードSCに基づいて、コンテクスト情報記憶部57からコンテクスト情報CIを取得し、取得したコンテクスト情報CIをリクエスト解析部50に出力する。この場合、コンテクスト解決部53は、連携IDを探索コード生成部に出力し、この連携IDと関連付けされた探索コードSCを探索コード生成部から取得する。また、コンテクスト解決部53は、ポリシ評価部51の負荷を軽減するために、リクエストRQに含まれるポリシPを解釈し、リクエスト解析部50に出力するコンテクスト情報CIの範囲を限定してもよい。例えば、ポリシPに時間を指定する条件(2015年1月1日から2015年1月10日までの範囲など)が含まれている場合、その条件に合致するコンテクスト情報CIのみをリクエスト解析部50に出力してよい。
【0040】
探索コード生成部54は、コンテクスト解決部53から入力された連携IDに基づいて探索コードSCを生成する。例えば、探索コード生成部54は、連携IDとエージェント認証要素AEとを関連付けて記憶するエージェントID情報記憶部55から、コンテクスト解決部53から入力された連携IDと関連付けされたエージェント認証要素AEを抽出する。次に、探索コード生成部54は、抽出したエージェント認証要素AEに基づいて、探索コードSCを生成する。例えば、探索コード生成部54は、エージェント認証要素AEおよび所定のシード値より探索コードSCを一意に生成する。特定のエージェント認証要素AEに対して探索コード生成部54により生成される探索コードSCは、同一のエージェント認証要素AEに対してエージェント装置2のコンテクスト情報生成部24により生成される探索コードSCと同一である。
【0041】
図9は、コンテクスチュアル認証装置3のサブジェクトID情報記憶部34に記憶された情報と、コンテクスト解決装置5のエージェントID情報記憶部55に記憶された情報とが連携IDを介して連携している一例を示す図である。この例においては、サブジェクトID情報記憶部34と、エージェントID情報記憶部55とには、互いに共通する連携ID“xhso1801osi”が記憶されている。この連携IDを用いることで、サブジェクトID情報記憶部34に記憶された情報と、エージェントID情報記憶部55に記憶された情報とを紐付けることができる。
【0042】
コンテクスト情報取得部56は、コンテクスト情報収集装置4からコンテクスト情報CIを受信し、受信したコンテクスト情報CIをコンテクスト情報記憶部57に記憶させる。なお、コンテクスト情報取得部56およびコンテクスト情報記憶部57を省略し、コンテクスト解決部53が、コンテクスト情報収集装置4からコンテクスト情報CIを取得する構成としてもよい。
【0043】
ポリシ評価部51は、リクエスト解析部50から入力されるポリシPおよびコンテクスト情報CIを評価し、評価結果ER2をレスポンス生成部52に出力する。
【0044】
レスポンス生成部52は、ポリシ評価部51から入力される評価結果ER2を用いてレスポンスRPを生成し、生成したレスポンスRPをコンテクスチュアル認証装置3に通信部58を介して送信する。
【0045】
通信部58は、コンテクスチュアル認証装置3との間でのリクエストRQおよびレスポンスRPのメッセージの送受信を行う。
【0046】
次に、以上のように構成された認証システム1の動作について説明する。
【0047】
図10は、コンテクスト情報収集の処理の流れの一例を示すフローチャートである。まず、エージェント装置2のコンテクスト基本情報収集部22は、所定のトリガに従ってコンテクスト基本情報CBの収集を行う(ステップST1−1)。このトリガの例としては、一定間隔や、コンテクスト情報CIの受信が可能なコンテクスト情報収集装置4をエージェント装置2が検知したときなどが挙げられる。例えば、ネットワークN4としてBLE仕様を利用した場合、エージェント装置2は、コンテクスト情報収集装置4が発信するアドバタイズを検知することで、コンテクスト情報収集装置4の収集可能エリアを検知することができる。また、一定間隔でコンテクスト基本情報CBを収集する場合は、エージェント装置2内に収集したコンテクスト基本情報CIを一時的にキャッシュしてもよい。
【0048】
次に、エージェント装置2のコンテクスト情報生成部24は、コンテクスト基本情報収集部22から入力されたコンテクスト基本情報CBと、エージェント認証要素記憶部23から抽出したエージェント認証要素AEとを用いて、コンテクスト情報CIを生成する(ステップST1−2)。ステップST1−1と同様に、コンテクスト情報生成部24は、コンテクスト情報CIを事前に生成して、エージェント装置2内に一時的にキャッシュしてもよい。なお、コンテクスト情報CIにおいて指定されるコンテクスト解決装置5の装置名は、近傍のコンテクスト情報収集装置4より動的に取得してもよい。
【0049】
次に、エージェント装置2の通信部25は、コンテクスト情報生成部24により生成されたコンテクスト情報CIを、送信可能な近傍のコンテクスト情報収集装置4に対して送信する(ステップST1−3)。
【0050】
次に、コンテクスト情報収集装置4は、エージェント装置2から受信したコンテクスト情報CIを、コンテクスト情報CIの装置名によって指定されたコンテクスト解決装置5に送信する(ステップST1−4)。
【0051】
次に、コンテクスト解決装置5のコンテクスト情報取得部56は、コンテクスト情報収集装置4から受信したコンテクスト情報CIをコンテクスト情報記憶部57に記憶させ、本フローチャートの処理を終了する(ステップST1−5)。
【0052】
図11は、認証処理の流れの一例を示すフローチャートである。まず、エージェント装置2の入力受付部20は、サブジェクトMによる認証情報(サブジェクト認証要素SA)の入力を受け付ける(ステップST2−1)。例えば、入力受付部20は、ユーザIDおよびパスワードを用いた固定パスワード認証を行う場合には、サブジェクトMによるユーザIDおよびパスワードの入力を受け付ける。以下においては、固定パスワード認証を行う場合を例に挙げて説明するが、本実施形態においては、任意の認証方式を用いてよい。
【0053】
次に、エージェント装置2のサブジェクト認証クライアント部21は、入力受付部20から入力されたサブジェクト認証要素SAを、通信部25を介してコンテクスチュアル認証装置3に送信する(ステップST2−2)。
【0054】
次に、コンテクスチュアル認証装置3のサブジェクト認証部30は、エージェント装置2から受信したサブジェクト認証要素SAに基づいて、サブジェクトMの本人認証を行う(ステップST2−3)。サブジェクト認証部30は、エージェント装置2から受信したサブジェクト認証要素SA(例えば、ユーザIDおよびパスワード)と、サブジェクトID情報記憶部34に記憶されている情報とを照合する。サブジェクト認証部30は、サブジェクト認証要素SAと対応するデータが、サブジェクトID情報記憶部34に記憶されている場合には、本人認証成功と判断し、サブジェクト認証要素SAと関連付けされたサブジェクト識別情報SIをサブジェクトID情報記憶部34から取得する。さらに、サブジェクト認証部30は、サブジェクト識別情報SIをリクエスト生成部31に出力する。リクエスト生成部31は、サブジェクト識別情報SIをID連携解決部33に出力する。次に、ID連携解決部33は、サブジェクト識別情報SIと関連付けされた連携IDをサブジェクトID情報記憶部34から抽出し、抽出した連携IDをリクエスト生成部31に出力する。この連携IDは、サブジェクトMが連携済みであるコンテクスト解決装置5の数だけ抽出される。
【0055】
一方、サブジェクト認証部30は、サブジェクト認証要素SAと対応するデータが、サブジェクトID情報記憶部34に記憶されていない場合には、本人認証失敗と判断し、認証失敗を示す認証結果ARをエージェント装置2に送信し、本フローチャートの処理を終了する。
【0056】
次に、リクエスト生成部31は、ID連携解決部33から入力された連携IDと、ポリシ記憶部32に記憶されたポリシPとを用いてリクエストRQを生成する(ステップST2−4)。リクエスト生成部31は、ST2−1でサブジェクトMが認証要求をしたサービスに基づいて、何れのポリシPを適用するかを決定する。
【0057】
次に、リクエスト生成部31は、通信部36を介して、生成したリクエストRQをコンテクスト解決装置5に送信する(ステップST2−5)。
【0058】
次に、コンテクスト解決装置5のリクエスト解析部50は、コンテクスチュアル認証装置3から受信したリクエストRQを解析して連携IDを取得し、取得した連携IDをコンテクスト解決部53に出力する(ステップST2−6)。また、リクエスト解析部50は、リクエストRQを解析してポリシPを取得しておく。
【0059】
次に、コンテクスト解決装置5のコンテクスト解決部53は、リクエスト解析部50から入力された連携IDに関連付けされた探索コードSCを探索コード生成部54から取得する(ステップST2−7)。ここで、探索コード生成部54は、連携IDと関連付けされたエージェント認証要素AEをエージェントID情報記憶部55から抽出し、抽出したエージェント認証要素AEを使用して探索コードSCを生成する。
【0060】
次に、コンテクスト解決部53は、探索コードSCと関連付けされたコンテクスト情報CIをコンテクスト情報記憶部57から抽出する(ステップST2−8)。コンテクスト解決部53は、抽出したコンテクスト情報CIをリクエスト解析部50に出力し、リクエスト解析部50はこのコンテクスト情報CIとポリシPとの組をポリシ評価部51に出力する。
【0061】
次に、ポリシ評価部51は、リクエスト解析部50から入力されたコンテクスト情報CIとポリシPとの組を用いて、ポリシPを評価し、評価結果ER2をレスポンス生成部52に出力する(ステップST2−9)。
【0062】
次に、レスポンス生成部52は、評価結果ER2を含むレスポンスRPを生成して、生成したレスポンスRPを通信部58を介してコンテクスチュアル認証装置3に送信する(ステップST2−10)。
【0063】
次に、コンテクスチュアル認証装置3のレスポンス評価部35は、コンテクスト解決装置5から受信したレスポンスRPを評価して評価結果ER1をサブジェクト認証部30に出力する。サブジェクト認証部30は、レスポンス評価部35から入力された評価結果ER1に基づいて最終的な認証結果AR(認証成功,認証失敗)を生成して、エージェント装置2に送信し、本フローチャートの処理を終了する(ステップST2−11)。
【0064】
以上説明した少なくともひとつの実施形態によれば、サブジェクトMの認証情報(本人情報)を取得および保持するコンテクスチュアル認証装置3と、コンテクスト情報CIを取得および保持するコンテクスト情報収集装置4(コンテクスト解決装置5)とを備えることで、サブジェクトMの認証情報とコンテクスト情報CIとは物理的に分離して保持することができる。また、コンテクスチュアル認証装置3と、コンテクスト解決装置5との間で送受信されるリクエストRQおよびレスポンスRPは連携IDによって特定されるものであるため、コンテクスト情報収集装置4はサブジェクトMに関する情報を保持する必要がない。また、コンテクスチュアル認証装置3は、サブジェクトMの本人確認の結果と、レスポンスRPに含まれる評価結果との両方に基づいてサブジェクトMの認証を行う。これにより、サブジェクトMのプライバシーを保護しつつ、高精度な認証を行うことができる。
【0065】
なお、上記実施形態に記載した手法は、コンピューターに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0066】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピューターが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。また、記憶媒体からコンピューターにインストールされたプログラムの指示に基づきコンピューター上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。さらに、本実施形態における記憶媒体は、コンピューターと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0067】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本実施形態における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。なお、本実施形態におけるコンピューターは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。また、本実施形態におけるコンピューターとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0068】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
【符号の説明】
【0069】
1…認証システム、2…エージェント装置、3…コンテクスチュアル認証装置、4…コンテクスト情報収集装置、5…コンテクスト解決装置、20…入力受付部、21…サブジェクト認証クライアント部、22…コンテクスト基本情報収集部、23…エージェント認証要素記憶部、24…コンテクスト情報生成部、25…通信部、30…サブジェクト認証部、31…リクエスト生成部、32…ポリシ記憶部、33…ID連携解決部、34…サブジェクトID情報記憶部、35…レスポンス評価部、36…通信部、40…コンテクスト情報収集部、41…コンテクスト情報記憶部41、42…コンテクスト情報抽出部、43…通信部、50…リクエスト解析部、51…ポリシ評価部、52…レスポンス生成部、53…コンテクスト解決部、54…探索コード生成部、55…エージェントID情報記憶部、56…コンテクスト情報取得部、57…コンテクスト情報記憶部、58…通信部58、M…サブジェクト、N1,N2,N3,N4…ネットワーク
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11