(58)【調査した分野】(Int.Cl.,DB名)
前記代表ゲスト端末は、前記子ゲスト端末から子ゲストの情報及び前記子ゲスト端末の情報を取得するとともに、代表ゲストによる前記子ゲストの情報の確認が行われた場合に、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名し、
前記ホスト端末は、前記代表ゲスト端末から代表ゲストの情報及び署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、ホストによる前記代表ゲストの情報の確認が行われた場合に、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名する
ことを特徴とする請求項1に記載の認可システム。
【発明を実施するための形態】
【0022】
本発明の実施形態に係る認可システムについて、3名のゲスト(うち代表ゲスト1名)がホスト宅を訪問する場合を例にとり、適宜図面を参照しながら詳細に説明する。
【0023】
<第一の実施形態>
図1に示すように、本発明の第一の実施形態に係る認可システム1Xは、複数の端末10(10A〜10C,10H)と、管理サーバ20と、スマートロック30と、を備える。複数の端末10のうち、端末10Aは、代表ゲストAが所有する代表ゲスト端末であり、端末10B,10Cは、子ゲストB,Cがそれぞれ所有する子ゲスト端末であり、端末10Hは、ホストHが所有するホスト端末である。管理サーバ20は、各ゲストA,B,Cの端末10A,10B,10Cを認証することによって、ホストHの居住区のドア(玄関)に設けられたスマートロック30を解錠する。スマートロック30は、端末10A,10B,10Cとの近接無線通信を行い、得られた情報を用いた認証結果に基づいて解錠可能な錠装置である。
【0024】
<子ゲストの端末>
子ゲストB,Cの端末10B,10Cは、予めインストールされたアプリケーションを起動して、端末10B,10Cに固有の情報の一例として、鍵情報、例えば、公開鍵及び秘密鍵のペアを生成する。また、端末10B,10Cは、近接無線通信(Bluetooth、NFC等)によって、代表ゲストAの端末10Aに対面で接続し、子ゲストB,Cの情報(子ゲストの識別情報、例えば、氏名、所属先、連絡先等)及び公開鍵を端末10Aに送信する(インターネット、WiFi等による送信も可能)。このとき、端末10B,10Cは、子ゲストの情報及び公開鍵が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。端末10B,10Cは、印象及び暗号化によって、端末10Aとの間にセキュアなセッションを確立する。なお、端末10B,10Cと端末10Aとの間の通信手法は、近接無線通信に限定されない。
【0025】
<代表ゲストの端末>
代表ゲストAの端末10Aは、予めインストールされたアプリケーションを起動して、端末10Aに固有の情報の一例として、鍵情報、例えば、公開鍵及び秘密鍵のペアを生成する。また、端末10Aは、子ゲストB,Cの端末10B,10Cから子ゲストの情報及び公開鍵を対面で受信し、端末10B,10Cの公開鍵及び端末10Aの公開鍵に、端末10Aの秘密鍵で署名する。また、端末10Aは、近接無線通信(Bluetooth、NFC等)によって、ホストHの端末10Hに対面で接続し、子ゲストの情報及び代表ゲストの情報(代表ゲストの識別情報、例えば、氏名、所属先、連絡先等)及び署名付き公開鍵群を端末10Hに送信する(インターネット、WiFi等による送信も可能)。このとき、端末10Aは、各ゲストの情報及び署名付き公開鍵群が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。端末10Aは、印象及び暗号化によって、端末10Hとの間にセキュアなセッションを確立する。なお、端末10Aと端末10Hとの間の通信手法は、近接無線通信に限定されない。
【0026】
<ホストの端末>
ホストHの端末10Hは、予めインストールされたアプリケーションを起動して、代表ゲストAの端末10Aから各ゲストの情報及び署名付き公開鍵群を対面で受信する。また、端末10Hは、署名付き公開鍵群に含まれる端末10Aの公開鍵を用いて、署名付き公開鍵群の署名を検証する。検証によって署名付き公開鍵群の真正性を確認することができた場合、端末10Hは、署名付き公開鍵群にホストHの秘密鍵で署名する。端末10Hは、インターネットを経由して管理サーバ20にアクセスする。この際に、管理サーバ20は、生体認証と公開鍵/秘密鍵を用いた認証とを組み合わせる等によって、ホストHの端末10Hを認証する。管理サーバ20での認証後、端末10Hは、各ゲストの情報、ホストによる署名付き公開鍵群、入室情報(入室場所、入室時間等)をTLS上の暗号化を用いて管理サーバ20へ送信し、ゲスト招待を要求する。このとき、端末10Hは、各ゲストの情報及び署名付き公開鍵群が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。
【0027】
なお、署名(電子署名)は、署名対象(例えば、子ゲストの公開鍵)のハッシュ値をハッシュ関数で算出し、算出されたハッシュ値を秘密鍵で暗号化することをいう。一例として、端末10Aによる署名で生成される端末10Bの署名付き公開鍵は、平文(端末10Bの公開鍵)、暗号文(端末10Bの公開鍵をハッシュ値にして端末10Aの秘密鍵で暗号化したもの)、及び、端末10Aの公開鍵を含む。
また、検証は、受信した平文(署名対象である端末10Bの公開鍵)のハッシュ値をハッシュ関数で算出するとともに、受信した暗号文を受信した端末10Aの公開鍵で復号したハッシュ値と、を比較し、一致した場合に署名が正当であると確認することをいう。
【0028】
<管理サーバ>
管理サーバ20は、ホストHの端末10Hから各ゲストの情報、ホストによる署名付き公開鍵群及び入室情報を受信し、管理サーバ20に登録されているホストの公開鍵を用いてホストによる署名付き公開鍵群の署名を検証する。検証によってホストによる署名付き公開鍵群の真正性を確認することができた場合、管理サーバ20は、ホストの公開鍵に紐付けて、各ゲストの公開鍵、各ゲストの情報及び入室情報を登録する。各ゲストが入室する際には、ゲストの端末とスマートロックとの間がBluetooth、NFC等の近接無線通信で接続し、管理サーバ20は、スマートロック30を経由して、ゲストの端末10A,10B,10Cが保管している秘密鍵と管理サーバ20に登録されている公開鍵とで認証を行い、解錠する。
【0029】
<端末>
端末10は、例えばユーザが携行可能なスマートフォン等であって、入力部11と、出力部12と、通信部13と、制御部14と、を備える。
【0030】
≪入力部≫
入力部11は、キーボード、マウス、タッチパネル、カメラ等によって構成されており、ユーザ(端末の所有者)による操作結果、認証のための撮影結果等を制御部14へ出力する。
【0031】
≪出力部≫
出力部12は、スピーカ、ディスプレイ等によって構成されており、制御部14による制御によって、音声、画像等を出力する。
【0032】
≪通信部≫
通信部13は、他の端末10及びスマートロック30との間で近接無線通信(NFC(Near Field Communication)、Bluetooth等)を実行したり、端末10Hにおいて管理サーバ20と無線通信を実行したりするためのものである。
【0033】
≪制御部≫
制御部14は、CPU(Central Processing Unit)、ROM(Read-Only Memory)、RAM(Random Access Memory)、入出力回路等によって構成されている。制御部14の記憶部14aには、対応するアプリ、ユーザ情報(氏名等)、認証情報(指紋画像等)が記憶されている。制御部14は、記憶部14aに記憶されたアプリがインストールされることによって、後記する動作例の各機能を実行する。
【0034】
例えば、制御部14は、入力部11によって撮影された認証情報と、記憶部14aに予め記憶された認証情報と、を比較することによって、端末10の操作を行っているユーザの認証を行う。
【0035】
また、制御部14は、端末10に対応する鍵情報として公開鍵及び秘密鍵を生成する。制御部14は、生成された秘密鍵を端末10のセキュア領域に保管し、原則として、端末10の外部に取り出されないようにしている。また、制御部14は、秘密鍵を用いた署名、認証等を行う場合には、事前に生体認証で端末10を操作しているユーザを確認する。
【0036】
代表ゲストAの端末10Aの制御部14は、通信部13を介して子ゲストB,Cの端末10B,10Cの制御部14と近接無線通信を行うことによって、端末10B,10Cから、子ゲストB,Cの鍵情報(公開鍵)及び子ゲストB,Cの情報を取得する。
【0037】
ホストHの端末10Hの制御部14は、通信部13を介して代表ゲストAの端末10Aと近接無線通信を行うことによって、端末10Aから、各ゲストA,B,Cの鍵情報(公開鍵)及び各ゲストA,B,Cの情報を取得する。
【0038】
すなわち、認可システム1Xは、ホストHが代表ゲストAのみの招待手続を行うことによって、他の子ゲストB,Cの招待手続も完了するので、ゲストの数や頻度が増加した場合において、ホストHによる招待手続の負担を軽減することができる。また、認可システム1Xは、代表ゲストAが子ゲストB,Cの招待手続を代行する形になるので、ホストHとの間に面識の無いゲストに対しても、代表ゲストAによる橋渡しによって招待手続を行い、なりすましを防止することができる。
【0039】
管理サーバ20は、ホストHの端末10Hの制御部14と通信を行うことによって、各ゲストA,B,Cの鍵情報(公開鍵)、端末10Hから、各ゲストA,B,Cの情報及び入室情報(部屋番号、入室時間等)を取得する。
【0040】
スマートロック30は、各ゲストA,B,Cの端末10A,10B,10Cの制御部14と近接無線通信を行うことによって、端末10A,10B,10Cから、各ゲストA,B,Cの鍵情報(公開鍵)及び各ゲストA,B,Cの情報を取得する。また、スマートロック30は、取得された鍵情報及び各ゲストA,B,Cの情報を用いて管理サーバ20と通信を行うことによって、管理サーバ20に解錠の是非を判定させ、判定結果に応じて解錠する。
【0041】
従来技術において、ゲスト招待URLが第三者に覗き見された場合には、意図しない第三者が訪問してくるリスクがある。これに対し、認可システム1Xは、ホストHの端末10Hから送信された各ゲストA,B,Cの情報を用いて認証を行うので、意図しない第三者が訪問してきた場合にスマートロック30が解錠されることを防止することができる。
【0042】
<動作例>
続いて、本発明の第一の実施形態に係る認可システム1Xの動作例について説明する。動作例の前提として、ホストHが携行する端末10Hの制御部14は、既に公開鍵KpH及び秘密鍵KsHを生成しており、管理サーバ20には、端末10Hのアカウント及び公開鍵KpHが登録されている。
【0043】
図2に示すように、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、代表ゲスト用アプリを起動し(ステップS1A)、代表ゲスト用アプリによって以下の動作を実行する。続いて、端末10Aの制御部14は、生体認証を実行する(ステップS2A)。ここで、端末10Aの制御部14は、生体認証によって、代表ゲスト用アプリを起動したユーザが代表ゲストAであることを確認したものとする。
【0044】
ここで、本動作例は、子ゲストBの情報及び端末10Bの公開鍵を、代表ゲストAの端末10Aに集約させる。すなわち、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、子ゲスト用アプリを起動し(ステップS1B)、子ゲスト用アプリによって以下の動作を実行する。端末10Bの制御部14は、生体認証を実行する(ステップS2B)。生体認証によって、子ゲスト用アプリを起動したユーザが子ゲストBであることを確認すると、端末10Bの制御部14は、公開鍵KpB及び秘密鍵KsBを生成する(ステップS3B)。
【0045】
続いて、端末10Bの制御部14は、子ゲストBの情報(氏名、所属先等)を取得する(ステップS4B)。ここで、端末10Bの制御部14は、出力部12に画面を表示して子ゲストBに入力部11を操作させることによって子ゲストBの情報を取得してもよく、子ゲスト用アプリのインストール段階で予め設定された子ゲストBの情報を記憶部14aから取得してもよい。
【0046】
ここで、代表ゲストAと子ゲストBとが対面してお互いを確認し合い、代表ゲストA及び子ゲストBがそれぞれ端末10A,10Bの入力部11を操作すると、端末10A,10Bの制御部14は、通信部13を介した近接無線通信によって、セキュアなセッションを確立する(ステップS1X)。続いて、端末10Bの制御部14が通信部13を介して公開鍵KpB及び子ゲストBの情報を送信し、端末10Aの制御部14が通信部13を介して公開鍵KpB及び子ゲストBの情報を受信する(ステップS2X)。なお、本動作例において、公開鍵群等の送信時には、ノンス(公開鍵や秘密鍵の元となる乱数)も一緒に送信される(以下同様)。
【0047】
端末10Aの制御部14は、子ゲストBの情報を出力部12に表示させる(ステップS3A)。代表ゲストAは、表示された子ゲストBの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、公開鍵KpBは子ゲストBのものであると確認する(ステップS4A)。すなわち、端末10Aの制御部14は、代表ゲストAによる子ゲストBの情報の確認が行われて子ゲストBの本人性が保証された場合に、以下の動作を実行する。
【0048】
同様に、本動作例は、子ゲストCの情報及び端末10Cの公開鍵を、代表ゲストAの端末10Aに集約させる。すなわち、他の子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、子ゲスト用アプリを起動し(ステップS1C)、子ゲスト用アプリによって以下の動作を実行する。端末10Cの制御部14は、生体認証を実行する(ステップS2C)。生体認証によって、子ゲスト用アプリを起動したユーザが子ゲストCであることを確認すると、端末10Cの制御部14は、公開鍵KpC及び秘密鍵KsCを生成する(ステップS3C)。
【0049】
図3に示すように、続いて、端末10Cの制御部14は、子ゲストCの情報(氏名、所属先等)を取得する(ステップS4C)。ここで、端末10Cの制御部14は、出力部12に画面を表示して子ゲストCに入力部11を操作させることによって子ゲストCの情報を取得してもよく、子ゲスト用アプリのインストール段階で予め設定された子ゲストCの情報を記憶部14aから取得してもよい。
【0050】
ここで、代表ゲストAと子ゲストCとが対面してお互いを確認し合い、代表ゲストA及び子ゲストCがそれぞれ端末10A,10Cの入力部11を操作すると、端末10A,10Cの制御部14は、近接無線通信によって、セキュアなセッションを確立する(ステップS3X)。続いて、端末10Bの制御部14が通信部13を介して公開鍵KpC及び子ゲストCの情報を送信し、端末10Cの制御部14が通信部13を介して公開鍵KpC及び子ゲストCの情報を受信する(ステップS4X)。
【0051】
端末10Aの制御部14は、子ゲストCの情報を出力部12に表示させる(ステップS5A)。代表ゲストAは、表示された子ゲストCの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、公開鍵KpCは子ゲストCのものであると確認する(ステップS6A)。すなわち、端末10Aの制御部14は、代表ゲストAによる子ゲストCの情報の確認が行われて子ゲストCの本人性が保証された場合に、以下の動作を実行する。
【0052】
続いて、本動作例は、子ゲストB,Cの情報及び端末10B,10Cの公開鍵、並びに、代表ゲストAの情報及び端末10Aの公開鍵を、代表ゲストAの端末10AからホストHの端末10Hへ送信する。まず、端末10Aの制御部14は、子ゲストB,Cの情報を出力部12に表示させる(ステップS7A)。代表ゲストAは、表示された子ゲストB,Cの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、子ゲストB,Cが全員揃ったことを確認する(ステップS8A)。
【0053】
続いて、端末10Aの制御部14は、公開鍵KpA及び秘密鍵KsAを生成する(ステップS9A)。続いて、端末10Aの制御部14は、生成された秘密鍵KsAを用いて、公開鍵群KpA,KpB,KpCに署名し、署名付き公開鍵群Sig(KpA,KpB,KpC)を生成する(ステップS10A)。
【0054】
続いて、端末10Aの制御部14は、代表ゲストAの情報(氏名、所属先等)を取得する(ステップS11A)。ここで、端末10Aの制御部14は、出力部12に画面を表示して代表ゲストAに入力部11を操作させることによって代表ゲストAの情報を取得してもよく、代表ゲスト用アプリのインストール段階で予め設定された代表ゲストAの情報を記憶部14aから取得してもよい。
【0055】
一方、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、ホスト用アプリを起動し(ステップS1H)、ホスト用アプリによって以下の動作を実行する。端末10Hの制御部14は、生体認証を実行する(ステップS2H)。ここで、端末10Hの制御部14は、生体認証によって、ホスト用アプリを起動したユーザがホストHであることを確認したものとする。
【0056】
ここで、ホストHと代表ゲストAとが対面してお互いを確認し合い、ホストH及び代表ゲストAがそれぞれ端末10H,10Aの入力部11を操作すると、端末10H,10Aの制御部14は、通信部13を介した近接無線通信によって、セキュアなセッションを確立する(ステップS5X)。続いて、端末10Aの制御部14が通信部13を介して署名付き公開鍵群Sig(KpA,KpB,KpC)及び各ゲストA,B,Cの情報を送信し、端末10Hの制御部14が通信部13を介して署名付き公開鍵群Sig(KpA,KpB,KpC)及び各ゲストA,B,Cの情報を受信する(ステップS6X)。
【0057】
続いて、本動作例は、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、ホストHの端末10Hから管理サーバ20へ送信する。まず、端末10Hの制御部14は、、署名付き公開鍵群Sig(KpA,KpB,KpC)とともに受信した公開鍵KpAを用いて、署名付き公開鍵群Sig(KpA,KpB,KpC)を検証する(ステップS3H)。
【0058】
図5に示すように、続いて、端末10Hの制御部14は、秘密鍵KsHを用いて署名付き公開鍵群Sig(KpA,KpB,KpC)にさらに署名し、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))を生成する(ステップS4H)。続いて、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、通信部13を介して管理サーバ20へログイン要求を送信する(ステップS7X)。続いて、管理サーバ20は、ログイン要求を受信すると、端末10Hの制御部14へ認証要求を送信する(ステップS8X)。
【0059】
続いて、端末10Hの制御部14は、認証要求を受信すると、生体認証を実行する(ステップS5H)。生体認証によって、ログイン要求を送信したユーザがホストHであることを確認すると、端末10Hの制御部14は、管理サーバ20との間で、公開鍵KpH及び秘密鍵KsHを用いたチャレンジ/レスポンスによる認証を行う(ステップS9X)。続いて、端末10Hの制御部14及び管理サーバ20は、TLS(Transport Layer Security)によってセキュアなセッションを確立する(ステップS10X)。
【0060】
続いて、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、入室情報(部屋番号、入室時間帯等)を取得する(ステップS6H)。続いて、端末10Hの制御部14は、通信部13を介して、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))、ゲストA,B,Cの情報及び入室情報を送信し、管理サーバ20は、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))、ゲストA,B,Cの情報及び入室情報を受信する(ステップS11X)。
【0061】
続いて、本動作例は、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20に登録する。まず、管理サーバ20は、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))とともに受信した公開鍵KpHを用いて、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))を検証する(ステップS1M)。
【0062】
続いて、本動作例は、管理サーバ20は、公開鍵KpAを用いて、署名付き公開鍵群(Sig(KpA,KpB,KpC))を検証する(ステップS2M)。続いて、管理サーバ20は、公開鍵群KpA,KpB,KpC、ゲストA,B,Cの情報及び入室情報を当該管理サーバ20に登録する(ステップS3M)。詳細には、管理サーバ20は、各検証結果で本物と証明された場合に、公開鍵群に含まれて取得されたホストHの公開鍵KpHと管理サーバ20に予め登録されたホストHの公開鍵KpHとに基づいて認証を行い、認証可である(両方の公開鍵KpHが一致)場合に、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20の記憶部(データベース等)に記憶させる。
【0063】
図7に示すように、続いて、本動作例は、スマートロック30の解錠動作を実行する。まず、ゲストA,B,Cがスマートロック30の近づくと、ゲストA,B,Cの端末10A,10B,10Cの制御部14が、通信部13を介してスマートロック30とBluetooth等で自動的に接続する(ステップS12X)。続いて、ゲストA,B,Cの端末10A,10B,10Cの制御部14が、スマートロック30に対して、自身の公開鍵及び秘密鍵を用いたチャレンジ/レスポンスによる解錠要求を行う(ステップS13X)。
【0064】
続いて、スマートロック30が、解錠要求において受信した秘密鍵を用いて管理サーバ20へ認証要求を送信する(ステップS14X)。続いて、管理サーバ20が、認証要求に含まれる秘密鍵と、予め登録された公開鍵KpA,KpB,Kpcと、を用いて、ゲストA,B,Cの公開鍵の有効性を確認する(ステップS4M)とともに、認証要求に含まれるスマートロックの番号(部屋番号)及び時間と、予め登録された入室情報と、を比較することによって、解錠の是非を判定する。
【0065】
続いて、管理サーバ20が、認証OK(解錠OK)をスマートロック30へ送信すると(ステップS15X)、スマートロック30は、解錠応答を端末10A,10B,10Cの制御部14へ送信する(ステップS16X)とともに、当該スマートロック30を解錠する(ステップS1R)。
【0066】
これにより、ゲストA,B,Cは、スマートロック30が設置された扉からホストHの居住区へ入室することが可能となる。
【0067】
このように、認可システム1Xにおいて、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから当該子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名する。
【0068】
管理サーバ20は、ホスト端末10Hからホスト端末10Hの情報並びに署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10Bの情報を検証する。
また、管理サーバ20は、検証によって本物と証明された場合に取得されたホスト端末10Hの情報と予め登録されたホスト端末10Hの情報とに基づいて認証を行い、認証可である場合に、代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録する。
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロックから取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させる。
【0069】
詳細には、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから子ゲストB,Cの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲストにAよる子ゲストB,Cの情報の確認が行われた場合に、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名する。
なお、ホスト端末10Hは、代表ゲスト端末10Aから代表ゲストAの情報及び署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、ホストHによる代表ゲスト10Aの情報の確認が行われた場合に、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された場合に代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名する構成であってもよい。
【0070】
また、認可方法において、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから当該子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名してホスト端末10Hへ送信するステップを実行する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名してホスト端末10Hの情報とともに管理サーバ20へ送信するステップを実行する。
【0071】
管理サーバ20は、ホスト端末10Hからホスト端末10Hの情報並びに署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証するステップを実行する。
また、管理サーバ20は、検証によって本物と証明された場合に取得されたホスト端末10Hの情報と予め登録されたホスト端末10Hの情報とに基づいて認証を行い、認証可である場合に、代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録するステップを実行する。・
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロック30から取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させるステップを実行する。
【0072】
本発明の第一の実施形態に係る認可システム1Xは、代表ゲストAの端末10Aが子ゲストB,Cの端末10Bの鍵情報を集約して自身の鍵情報とともにホストHの端末10Hへ送信するので、ホストHによるゲスト招待手続を軽減することができる。すなわち、ホストHの端末10Hは、代表ゲストAの端末10から全てのゲストA,B,Cの情報及び公開鍵を取得するので、招待手続を行うゲストを代表ゲストAのみとすることができる。したがって、認可システム1Xは、多数のゲストを招待する場合、ホストHとの間に面識が無いゲストが含まれる場合等に、ホストHによるゲスト招待手続を好適に軽減することができる。
【0073】
また、認可システム1Xは、代表ゲストAの端末10Aと子ゲストB,Cの端末10B,10Cとの間の鍵情報送信が近接無線通信で行われるとともに、ホストHの端末10Hと代表ゲストAの端末10Aとの間の鍵情報送信が近接無線通信で行われるので、代表ゲストAと子ゲストB,Cとを対面させるとともにホストHと代表ゲストAとを対面させることができる。すなわち、代表ゲストAの端末10Aが、子ゲストB,Cの情報及び公開鍵を対面(近接無線通信)で取得し、子ゲストB,Cの公開鍵を代表ゲストAの秘密鍵で署名することによってホストHに保証する。また、ホストHの端末10Hは、代表ゲストAの署名を検証することによって、各ゲストB,Cのゲスト情報及び公開鍵の真正性を確認する。したがって、認可システム1Xは、代表ゲストAの端末10AがホストHと面識の無い子ゲストとホストHとの橋渡しを行い、ホストHの端末10Hは子ゲストの身元を確認して招待することができ、ゲストのなり済まし等を防止することができる。
【0074】
また、認可システム1Xは、管理サーバ20がホストHを認証し、ホストHの端末10Hが各ゲストA,B,Cの情報及び公開鍵を管理サーバに送信することによって各ゲストA,B,Cを招待する。また、管理サーバ20が、ホストHの署名を検証することによって、各ゲストA,B,Cの情報および公開鍵の真正性を確認する。したがって、認可システム1Xは、意図しない第三者がスマートロック30を解錠することを防止することができる。
【0075】
また、認可システム1Xは、ホストHの端末10Hで署名検証された各ゲストの公開鍵とゲストの情報とを、ホストHの端末10Hに保管することによって、ホストHの端末10Hが管理サーバ20にゲスト招待を要求する際に、保管している各ゲストの公開鍵とゲストの情報とを送信することができる。したがって、認可システム1Xは、後日、再度子ゲストB,Cを招待する際には、代表ゲストAのとの手続きを行うことなく、同一ゲストを招待することができる。 また、認可システム1Xは、ホストHの端末10Hが招待する度に代表ゲストAの端末10Aとの手続きを行うことなく、保管しているゲストの公開鍵及びゲストの情報から、招待したいゲストを選択することができる。
【0076】
<第二の実施形態>
続いて、本発明の第二の実施形態に係る認可システムについて、第一の実施形態に係る認可システム1Xとの相違点を中心に説明する。
図8に示すように、本発明の第二の実施形態に係る認可システム1Yは、店舗に設けられた窓口端末40と、電子証明書を発行する認証局サーバ50と、をさらに備える。
【0077】
<窓口端末>
窓口端末40は、子ゲストB,C及び代表ゲストAが来訪する通信事業者の店舗に設けられている例えば据え置き型のコンピュータであり、各ゲストA,B,Cが持参した本人確認書類を見た店員の操作に基づいて、各ゲストA,B,Cの情報を取得する情報取得装置である。窓口端末40は、取得された各ゲストA,B,Cの情報を認証局サーバ50へ送信する。なお、窓口端末40は、端末10A,10B,10Cから各ゲストA,B,Cの情報を取得する構成であってもよい。
【0078】
<認証局サーバ>
認証局サーバ50は、窓口端末40によって送信された各ゲストA,B,Cの情報を受信し、受信した各ゲストA,B,Cの情報に基づいて各ゲストA,B,Cの電子証明書を生成し、生成された電子証明書を各ゲストA,B,Cの端末10A,10B,10Cへ送信する。電子証明書は、対応するゲストの情報(氏名、所属先、連絡先等)をsubjectNameフィールドまたはそれ以外のフィールドに含む。また、電子証明書は、対応するゲストの端末によって生成された公開鍵をsubjectNameフィールド以外のフィールドに含む。
【0079】
<動作例>
続いて、本発明の第二の実施形態に係る認可システム1Yの動作例について、第一の実施形態に係る認可システム1Xの動作例との相違点を中心に説明する。
【0080】
図9に示すように、本動作例は、電子証明書を各端末10A,10B,10Cにインポートする動作を実行する。まず、子ゲストBが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて子ゲストBの本人確認情報を認証局サーバ50へ送信する(ステップS1Y)。続いて、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS2Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての子ゲストBの情報を含む電子証明書を発行して端末10Bへ送信する(ステップS3Y)。続いて、端末10Bの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Bにインポートする(ステップS21B)。なお、端末10Bは、公開鍵KpB及び秘密鍵KsBを先に生成し、生成された公開鍵KpBを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpBを含む電子証明書を発行して端末10Bへ送信する。
【0081】
同様に、子ゲストCが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて子ゲストCの本人確認情報を認証局サーバ50へ送信する(ステップS4Y)。続いて、子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS5Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての子ゲストCの情報を含む電子証明書を発行して端末10Cへ送信する(ステップS6Y)。続いて、端末10Cの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Cにインポートする(ステップS21C)。なお、端末10Cは、公開鍵KpC及び秘密鍵KsCを先に生成し、生成された公開鍵KpCを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpCを含む電子証明書を発行して端末10Cへ送信する。
【0082】
同様に、代表ゲストAが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて代表ゲストAの本人確認情報を認証局サーバ50へ送信する(ステップS7Y)。続いて、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS8Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての代表ゲストAの情報を含む電子証明書を発行して端末10Aへ送信する(ステップS9Y)。続いて、端末10Aの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Aにインポートする(ステップS21A)。なお、端末10Aは、公開鍵KpA及び秘密鍵KsAを先に生成し、生成された公開鍵KpAを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpAを含む電子証明書を発行して端末10Aへ送信する。
【0083】
図10に示すように、その後、端末10Bの制御部14は、ステップS4Bに代えてステップS4.1Bを実行する。すなわち、端末10Bの制御部14は、公開鍵KpBに子ゲストBの電子証明書で署名し、署名付き公開鍵Sig(KpB)を生成する(ステップS4.1B)。また、制御部14は、署名前に、公開鍵KpBを子ゲストBの電子証明書に含ませる。電子証明書に含まれる公開鍵KpBは、後の段階における検証に用いられる。
【0084】
また、端末10B及び端末10Aの制御部14は、ステップS2Xに代えてステップS2.1Xを実行する。すなわち、端末10Bの制御部14が通信部13を介して署名付き公開鍵Sig(KpB)及び子ゲストBの電子証明書を送信し、端末10Aの制御部14が通信部13を介して署名付き公開鍵Sig(KpB)及び子ゲストBの電子証明書を受信する(ステップS2.1X)。
【0085】
また、端末10Aの制御部14は、ステップS3に代えてステップS3.1A,S3.2Aを実行する。すなわち、端末10Aの制御部14は、子ゲストBの電子証明書を用いて署名付き公開鍵Sig(KpB)を検証する(ステップS3.1A)。続いて、端末10Aの制御部14は、電子証明書から子ゲストBの情報を抽出して出力部12に表示させる(ステップS3.2A)。
【0086】
図11に示すように、同様に、端末10Cの制御部14は、ステップ4Cに代えてステップS4.1Cを実行する。すなわち、端末10Cの制御部14は、公開鍵KpCに子ゲストCの電子証明書で署名し、署名付き公開鍵Sig(KpC)を生成する(ステップS4.1C)。また、制御部14は、署名前に、公開鍵KpCを子ゲストCの電子証明書に含ませる。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
【0087】
また、端末10C及び端末10Aの制御部14は、ステップS4Xに代えてステップS4.1Xを実行する。すなわち、端末10Cの制御部14が通信部13を介して署名付き公開鍵Sig(KpC)及び子ゲストCの電子証明書を送信し、端末10Aの制御部14が通信部13を介して署名付き公開鍵Sig(KpC)及び子ゲストCの電子証明書を受信する(ステップS4.1X)。
【0088】
また、端末10Aの制御部14は、ステップS5に代えてステップS5.1A,S5.2Aを実行する。すなわち、端末10Aの制御部14は、子ゲストCの電子証明書を用いて署名付き公開鍵Sig(KpC)を検証する(ステップS5.1A)。続いて、端末10Aの制御部14は、電子証明書から子ゲストCの情報を抽出して出力部12に表示させる(ステップS5.2A)。
【0089】
図12に示すように、端末10Aの制御部14は、ステップS10Aに代えてステップS10.1Aを実行する。すなわち、端末10Aの制御部14は、代表ゲストAの電子証明書で公開鍵群KpA,Sig(KpB),Sig(KpC)に署名し、署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を生成する(ステップS10.1A)。また、制御部14は、署名前に、公開鍵KpAを代表ゲストAの電子証明書に含ませる。電子証明書に含まれる公開鍵KpAは、後の段階における検証に用いられる。
【0090】
図13に示すように、端末10Hの制御部14は、ステップS3Hに代えてステップS3.1H,S3.2Hを実行する。すなわち、端末10Hの制御部14は、代表ゲストAの電子証明書で署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を検証する(ステップS3.1H)。続いて、端末10Hの制御部14は、子ゲストBの電子証明書で署名付き公開鍵Sig(KpB)を検証するとともに、子ゲストCの電子証明書で署名付き公開鍵Sig(KpC)を検証する(ステップS3.2H)。ここでは、各検証の結果は、各ゲストの情報が本物であると証明されたものとする。
【0091】
また、本動作例において、ステップS4Hは、ホストHによる各ゲストA,B,Cの身元保証が必要な場合に実行するものであり、省略可能である。また、
図14に示すように、ステップS1Mは、ステップS4Hが省略された場合には省略可能である。
【0092】
また、管理サーバ20は、ステップS2M,3Mに代えてステップS2.1M,S2.2M,S2.3M,S3.1Mを実行する。すなわち、管理サーバ20は、代表ゲストAの電子証明書で署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を検証する(ステップS2.1M)。続いて、管理サーバ20は、子ゲストBの電子証明書で署名付き公開鍵Sig(KpB)を検証するとともに、子ゲストCの電子証明書で署名付き公開鍵Sig(KpC)を検証する(ステップS2.2M)。ここでは、各検証の結果は、各ゲストの情報が本物であると証明されたものとする。続いて、管理サーバ20は、各ゲストA,B,Cの電子証明書から各ゲストA,B,Cの情報を抽出する(ステップS2.3M)。続いて、管理サーバ20は、公開鍵群KpA,KpB,KpC、各ゲストA,B,Cの電子証明書、各ゲストA,B,Cの情報及び入室情報を登録する(ステップS3.1M)。詳細には、管理サーバ20は、各検証結果で本物と証明された場合に、公開鍵群に含まれて取得されたホストHの公開鍵KpHと管理サーバ20に予め登録されたホストHの公開鍵KpHとに基づいて認証を行い、認証可である(両方の公開鍵KpHが一致)場合に、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20の記憶部(データベース等)に記憶させる。
【0093】
この後の動作については、第一の動作例と同一であるため、説明を省略する。
【0094】
このように、認可システム1Yにおいて、子ゲスト端末10B,10Cは、子ゲストB,Cの情報を含む電子証明書を有しており、代表ゲスト端末10Aは、代表ゲストAの情報を含む電子証明書を有している。
子ゲスト端末10B,10Cは、子ゲスト端末10B,10Cの情報に子ゲストB,Cの前記電子証明書で署名する。
代表ゲスト端末10Aは、子ゲスト端末10B,10Cから署名付きの子ゲスト端末10B,10Cの情報及び子ゲストB,Cの電子証明書を取得するとともに、子ゲストB,Cの電子証明書で署名付きの子ゲスト端末10B,10Cの情報を検証し、代表ゲスト端末10Aの情報及び検証によって本物と証明された署名付きの子ゲスト端末10B,10Cの情報に代表ゲストAの電子証明書で署名する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報並びに代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書を取得するとともに、代表ゲスト10Aの電子証明書及び子ゲスト10B,10Cの電子証明書で署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証する。
【0095】
管理サーバ20は、ホスト端末10Hから、当該ホスト端末10Hによって検証された署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報並びに代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書を取得するとともに、代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書で署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録する。
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロック30から取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させる。
【0096】
また、認可システム1Yは、情報取得装置40及び認証局サーバ50を備える。
情報取得装置40は、子ゲストB,Cの情報及び代表ゲストAの情報を取得して認証局サーバ50へ送信する。
認証局サーバ50は、子ゲストB,Cの情報に基づいて子ゲストB,Cの電子証明書を生成して子ゲスト端末10B,10Cへ送信するともに、代表ゲストAの情報に基づいて代表ゲストAの電子証明書を生成して代表ゲスト端末10Aへ送信する。
【0097】
本発明の第二の実施形態に係る認可システム1Yは、認証局サーバ50によって発行された、信頼できる機関(例えば、本人確認を行う通信事業者)が作成した名刺相当の情報を有する電子証明書を保管し、電子署名書によって公開鍵に署名する。したがって、認可システム1Yは、ホストHの端末10Hが各ゲストの電子証明書を検証することによって、各ゲストA,B,Cの身元確認性を向上することができる。
【0098】
<第三の実施形態>
続いて、本発明の第三の実施形態に係る認可システムについて、第二の実施形態に係る認可システム1Yとの相違点を中心に説明する。
図15に示すように、本発明の第三の実施形態に係る認可システム1Zは、窓口端末40に代えて通信事業者サーバ60を備える。
【0099】
<通信事業者サーバ>
通信事業者サーバ60は、各ゲストA,Bの端末10A,10B,10Cからの要求に基づいて、予め記憶された各ゲストA,B,Cの情報を認証局サーバ50へ送信する。
【0100】
<認証局サーバ>
認証局サーバ50は、通信事業者サーバ60によって送信された各ゲストA,B,Cの情報を受信し、受信した各ゲストA,B,Cの情報に基づいて各ゲストA,B,Cの電子証明書を生成し、生成された電子証明書を、例えば通信事業者サーバ60を介して、各ゲストA,B,Cの端末10A,10B,10Cへ送信する。
【0101】
<動作例>
続いて、本発明の第三の実施形態に係る認可システム1Zの動作例について、第二の実施形態に係る認可システム1Yの動作例との相違点を中心に説明する。
【0102】
図16に示すように、本動作例では、ステップS1Y〜S3Yに代えて、ステップS1Z〜3Z,ステップS1N,ステップS4Z〜ステップS6Zが実行される。すなわち、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS1Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Bに固有の公開鍵KpBを含む。すなわち、端末10Bの制御部14は、この時点で公開鍵KpB及び秘密鍵KsBを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Bの制御部14へ送信する(ステップS2Z)。続いて、端末10Bの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS3Z)。
【0103】
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち子ゲストB)の情報を取得する(ステップS1N)。
【0104】
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS4Z)。ここで、通信事業者サーバ60は、子ゲストBの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
【0105】
続いて、認証局サーバ50は、電子証明書発行要求を受信すると、子ゲストBの情報を含む電子証明書を発行して通信事業者サーバ60へ送信する(ステップS5Z)。続いて、通信事業者サーバ60は、子ゲストBの電子証明書を端末10Bの制御部14へ転送する(ステップS6Z)。ここで、電子証明書は、端末10Bの公開鍵KpBを含む。電子証明書に含まれる公開鍵KpBは、後の段階における検証に用いられる。
【0106】
同様に、
図16及び
図17に示すように、本動作例では、ステップS4Y〜S6Yに代えて、ステップS7Z〜9Z,ステップS2N,ステップS10Z〜ステップS12Zが実行される。すなわち、子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS7Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Cに固有の公開鍵KpCを含む。すなわち、端末10Cの制御部14は、この時点で公開鍵KpC及び秘密鍵KsCを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Cの制御部14へ送信する(ステップS8Z)。続いて、端末10Cの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS9Z)。
【0107】
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち子ゲストC)の情報を取得する(ステップS2N)。
【0108】
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS10Z)。ここで、通信事業者サーバ60は、子ゲストCの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
【0109】
続いて、
図17に示すように、認証局サーバ50は、電子証明書発行要求を受信すると、子ゲストCの電子証明書を発行して通信事業者サーバ60へ送信する(ステップS11Z)。続いて、通信事業者サーバ60は、子ゲストCの情報を含む電子証明書を端末10Cの制御部14へ転送する(ステップS12Z)。ここで、電子証明書は、端末10Cの公開鍵KpCを含む。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
【0110】
同様に、本動作例では、ステップS7Y〜S9Yに代えて、ステップS13Z〜15Z,ステップS3N,ステップS16Z〜ステップS18Zが実行される。すなわち、代表ゲストAが端末10Aの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS13Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Aに固有の公開鍵KpAを含む。すなわち、端末10Aの制御部14は、この時点で公開鍵KpA及び秘密鍵KsAを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Aの制御部14へ送信する(ステップS14Z)。続いて、端末10Aの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS15Z)。
【0111】
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち代表ゲストA)の情報を取得する(ステップS3N)。
【0112】
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS16Z)。ここで、通信事業者サーバ60は、代表ゲストAの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
【0113】
続いて、認証局サーバ50は、電子証明書発行要求を受信すると、代表ゲストBの電子証明書を発行して通信事業者サーバ60へ送信する(ステップS17Z)。続いて、通信事業者サーバ60は、代表ゲストBの情報を含む電子証明書を端末10Aの制御部14へ転送する(ステップS18Z)。ここで、電子証明書は、端末10Aの公開鍵KpAを含む。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
【0114】
この後の動作については、第二の動作例と同一であるため、説明を省略する。
【0115】
このように、認可システム1Zは、通信事業者サーバ60及び認証局サーバ50を備える。
通信事業者サーバ60は、子ゲスト端末10B,10C及び代表ゲスト端末10Aからの要求に基づいて、予め記憶された子ゲストB,Cの情報及び代表ゲスト端末Aの情報を認証局サーバ50へ送信する。
認証局サーバ50は、子ゲストB,Cの情報に基づいて子ゲストB,Cの電子証明書を生成して子ゲスト端末10B,10Cへ送信するともに、代表ゲストAの情報に基づいて代表ゲストAの電子証明書を生成して代表ゲスト端末10Aへ送信する。
【0116】
本発明の第三の実施形態に係る認可システム1Zは、通信事業者サーバ60に記憶された回線契約者の情報を用いて電子証明書が発行されるので、各ゲストA,B,Cが本人確認書類を作成したり店舗を訪れたりする手間を省き、各ゲストの電子証明書の取得に必要な手続負担をより好適に軽減することができる。
【0117】
以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜変更可能である。例えば、本発明は、観光客を代表ゲストとし、その同伴者を子ゲストとすることで、民泊における鍵の一時的な共有に適用することが可能である。また、本発明は、チケット購入者を代表ゲストとし、その同伴者を子ゲストとすることで、公演における電子チケットの配布に適用することが可能である。また。本発明は、自転車の利用者を代表ゲストとすることで、レンタサイクルの事前予約に適用することが可能である。また、各端末10A,10B,10Cの情報は、前記した鍵情報(公開鍵、秘密鍵)に限定されず、各端末10A,10B,10Cに固有な各情報(例えば、IPアドレス等)であってもよい。