IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ジェーシービーの特許一覧

特開2025-27754プログラム、情報処理装置および情報処理方法
<>
  • 特開-プログラム、情報処理装置および情報処理方法 図1
  • 特開-プログラム、情報処理装置および情報処理方法 図2
  • 特開-プログラム、情報処理装置および情報処理方法 図3
  • 特開-プログラム、情報処理装置および情報処理方法 図4
  • 特開-プログラム、情報処理装置および情報処理方法 図5
  • 特開-プログラム、情報処理装置および情報処理方法 図6
  • 特開-プログラム、情報処理装置および情報処理方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025027754
(43)【公開日】2025-02-28
(54)【発明の名称】プログラム、情報処理装置および情報処理方法
(51)【国際特許分類】
   G06F 21/44 20130101AFI20250220BHJP
   G06F 21/45 20130101ALI20250220BHJP
【FI】
G06F21/44
G06F21/45
【審査請求】有
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023132854
(22)【出願日】2023-08-17
(71)【出願人】
【識別番号】593022629
【氏名又は名称】株式会社ジェーシービー
(74)【代理人】
【識別番号】100126480
【弁理士】
【氏名又は名称】佐藤 睦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】間下 公照
(72)【発明者】
【氏名】南井 享
(57)【要約】
【課題】デバイスまたはプログラムの識別情報の生成に関するリスク対応を改善できるプログラム、情報処理装置および情報処理方法を提供する。
【解決手段】コンピュータに、デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、ユーザまたはエンティティから、エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を確認する確認機能と、確認の結果に基づいて、エンティティ識別情報を生成する生成機能と、生成要求の要求元に対して、エンティティ識別情報を通知する通知機能と、を実現させる、プログラム。
【選択図】図4
【特許請求の範囲】
【請求項1】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
前記生成要求の要求元に対して、前記エンティティ識別情報を通知する通知機能と、を実現させる、
プログラム。
【請求項2】
前記エンティティから、前記エンティティ識別情報を含む認証要求であって前記エンティティの認証要求を受け付ける認証受付機能と、
前記認証要求に基づいて、前記エンティティを認証する認証機能と、を実現させる、
請求項1に記載のプログラム。
【請求項3】
前記コンピュータに、前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能をさらに実現させ、
前記取得機能は、前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記確認機能は、前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記生成機能は、前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
請求項1または2に記載のプログラム。
【請求項4】
前記コンピュータに、前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能をさらに実現させ、
前記取得機能は、前記判定の結果が前記エンティティを一意に特定できないことを示す場合、前記エンティティに対する上位デバイスまたは上位プログラムの属性を示す上位属性情報を取得し、
前記確認機能は、前記上位属性情報および/または前記上位属性情報の取得元を確認し、
前記生成機能は、前記前記上位デバイスまたは前記上位プログラムに対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
請求項1または2に記載のプログラム。
【請求項5】
前記生成機能は、前記エンティティ識別情報に対して有効期間を設定し、
前記コンピュータに、前記有効期間が満了か否かを判定し、前記有効期間が満了であることを前記判定の結果が示す場合、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1または2に記載のプログラム。
【請求項6】
前記取得機能は、前記エンティティ識別情報に関するリスクを示すリスク情報を取得し、
前記コンピュータに、前記リスク情報に基づいて、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1または2に記載のプログラム。
【請求項7】
前記取得機能は、前記エンティティ識別情報が無効にされた場合、前回取得した前記エンティティ属性情報よりも新しい前記エンティティ属性情報を取得し、
前記確認機能は、前記新しいエンティティ属性情報、および/または前記新しいエンティティ属性情報の取得元を確認し、
前記コンピュータに、前記確認の結果に基づいて、前記無効にされた前記エンティティ識別情報を有効にする有効化機能をさらに実現させる、
請求項5または6に記載のプログラム。
【請求項8】
ユーザまたは前記エンティティから、前記エンティティ識別情報の再生成の要求を受け付ける再生成受付機能と、
前記生成機能は、前記再生成の要求に基づいて、前記エンティティの既存のエンティティ識別情報を無効にし、別のエンティティ識別情報を新たに生成する、
請求項1から4のいずれか一項に記載のプログラム。
【請求項9】
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得部と、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付部と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認部と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成部と、
前記エンティティ識別情報を含む認証要求であって前記エンティティの認証要求を受け付ける認証受付部と、
前記認証要求に基づいて、前記エンティティを認証する認証部と、を備える、
情報処理装置。
【請求項10】
コンピュータが、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得し、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付け、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認し、
前記確認の結果に基づいて、前記エンティティ識別情報を生成し、
前記エンティティ識別情報を含む認証要求であって前記エンティティの認証要求を受け付け、
前記認証要求に基づいて、前記エンティティを認証する、
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム、情報処理装置および情報処理方法に関する。
【背景技術】
【0002】
従来、デバイスまたはプログラムに対してそれぞれを識別するための識別情報(いわゆる、ID)を生成し、生成した識別情報を認証等に用いる技術が知られている。特許文献1には、カメラ固有の情報をカメラから受信して、このカメラを識別するための識別情報を生成するサーバ装置が記載されている。また、カメラが、生成された識別情報を用いてサーバ装置に画像をすることが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2022-151609号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、例えば識別情報による識別対象のエンティティ(以下、単に「エンティティ」ともいう)がデバイスの場合、このデバイスの識別情報の生成のために提供されるデバイス固有の情報が改ざんされているリスクが考えられる。また、デバイス固有の情報の提供元のデバイスが、偽装されたデバイスであるリスクも考えられる。このように、上記特許文献1では、このように識別情報の生成に関するリスクへの対応について改善の余地がある。
【0005】
そこで、本発明は、上記課題に鑑み、デバイスまたはプログラムの識別情報の生成に関するリスク対応を改善できるプログラム、情報処理装置および情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係るプログラムは、コンピュータに、デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、ユーザまたはエンティティから、エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を確認する確認機能と、確認の結果に基づいて、エンティティ識別情報を生成する生成機能と、生成要求の要求元に対して、エンティティ識別情報を通知する通知機能と、を実現させる。
【0007】
本発明の一態様に係る情報処理装置は、デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得部と、エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付部と、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を確認する確認部と、確認の結果に基づいて、エンティティ識別情報を生成する生成部と、エンティティ識別情報を含む認証要求であってエンティティの認証要求を受け付ける認証受付部と、認証要求に基づいて、エンティティを認証する認証部と、を備える。
【0008】
本発明の一態様に係る情報処理方法は、コンピュータが、デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得し、エンティティを識別するためのエンティティ識別情報の生成要求を受け付け、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を確認し、確認の結果に基づいて、エンティティ識別情報を生成し、エンティティ識別情報を含む認証要求であってエンティティの認証要求を受け付け、認証要求に基づいて、エンティティを認証する。
【発明の効果】
【0009】
本発明によれば、デバイスまたはプログラムの識別情報の生成に関するリスク対応を改善できる。
【図面の簡単な説明】
【0010】
図1】本実施形態に係る認証システムのシステム構成例を説明するための図である。
図2】本実施形態に係る認証システムの概要を説明するための図である。
図3】本実施形態に係る認証システムの概要を説明するための図である。
図4】本実施形態に係るサーバ装置の機能構成の一例を示す図である。
図5】本実施形態に係る認証システムの動作例を示す図である。
図6】本実施形態に係る認証システムの動作例を示す図である。
図7】本実施形態に係るサーバ装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一または同様の構成を有する。
【0012】
本発明において、「部」、「手段」、「装置」、または「システム」とは、単に物理的手段を意味するものではなく、その「部」、「手段」、「装置」、または「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」、「手段」、「装置」、または「システム」が有する機能が、物理的手段、装置、またはソフトウェア・モジュールの2つ以上の組み合わせにより実現されても、2つ以上の「部」、「手段」、「装置」、または「システム」の機能が、1つの物理的手段、装置、またはソフトウェア・モジュールにより実現されても良い。
【0013】
<1.システム構成>
図1を参照して、本実施形態に係る認証システム1のシステム構成の例を説明する。図1に示すように、認証システム1は、デバイスまたはプログラムであるエンティティを識別するための識別情報(以下、「エンティティ識別情報」または「エンティティID」ともいう)を生成し、生成した識別情報を用いてこのエンティティの認証を行う。また、認証システム1では、このエンティティ識別情報の生成にあたって、エンティティが本物であることを確認、例えば、エンティティの実在性および/または識別情報の生成要求の要求元の真正性等を確認(アイデンティティ検証(Identity Proofing)に相当)する。そして、認証システム1では、この確認の結果をふまえてエンティティ識別情報の生成を行う。
【0014】
例えばエンティティが量産品である等、エンティティを一意に特定可能な情報(例えば、製造番号等)がエンティティの属性になく、一意に特定することが困難な場合が考えられる。認証システム1では、このような場合において、エンティティに当該エンティティの責任者を組み合わせてこの組み合わせを一意に特定することで、エンティティの実在性等を確認し、アイデンティティを確保することができる。
【0015】
認証システム1は、例えば、認証システム1と連携するサービス(以下、「連携サービス」ともいう)に対して、この連携サービスをエンティティが利用するにあたって、エンティティを認証する機能を提供してもよい。
【0016】
エンティティ識別情報は、例えば、識別対象のエンティティ200と密接不可分な内容ではなく、文字・数字・記号等を組み合わせた任意の文字列等であってもよい。すなわち、エンティティ識別情報は、識別対象とするエンティティ200と分離可能であってもよい。また、エンティティ識別情報は、ユーザが認識可能な文字列等の情報でなくても識別子(Identifier)として利用可能なものであればよい。
【0017】
認証システム1は、サーバ装置100と、第1エンティティ200aと、第1エンティティの責任者(以下、「第1責任者」ともいう)の第1責任者装置300aと、第2エンティティ200bと、第2エンティティの責任者(以下、「第2責任者」ともいう)の第2責任者装置300bと、第3エンティティ200cと、を含む。第1エンティティ200aと、第2エンティティ200bと、第3エンティティ200cとは、総称して「エンティティ200」ともいう。また、第1責任者装置300aと、第2責任者装置300bとは、総称して「責任者装置300」ともいう。また、サーバ装置100と、エンティティ200と、責任者装置300とは、ネットワークNを介して互いに接続されている。
【0018】
第1責任者および第2責任者を総称して、単に「責任者」ともいう。責任者は、個人であっても法人等の特定の組織であってもよい。また、責任者は、エンティティの帰責事由がある当人から委託された者であってもよい。
【0019】
エンティティの認証(以下、「エンティティ認証」ともいう)は、例えば、エンティティの真正性、実在性、完全性、および/または有効性(以下、これらの特性を総称して「正当性」ともいう)を確認するための認証であってもよい。エンティティ認証は、1回でもよいし、複数回行ってもよい。エンティティ認証を複数回行うとは、例えば、複数の認証要素を用いる2要素認証などの多要素認証を行ってもよいし、段階別の認証を行う2段階認証などの多段認証を行ってもよい。また、他の例として、エンティティ認証を複数回行うとは、認証レベルがそれぞれ異なる2以上の認証を行うことであってもよい。
【0020】
認証レベルは、例えば、認証手段の強度を表すものであってもよい。また、認証レベルは、例えば、多要素認証か否かを表すものであってもよい。また、認証レベルは、例えば、多段階認証か否かを表すものであってもよい。また、認証レベルは、例えば、多経路認証か否かを表すものであってもよい。
【0021】
エンティティがデバイスの場合、例えば、エンティティ認証(言い換えれば、デバイス認証)における認証の3要素(知識、所持、生体)に相当する属性として、以下のようなものが考えられる。デバイスの属性情報は、以下の属性を示す情報を含んでもよい。
・記録(知識):デバイスのメモリに記録された情報(例えば、IPアドレス等の可変情報)
・所持:デバイスに物理的に接続されるハードウェア(例えば、イヤホンもしくはマウス等の入出力機器)、またはこのようなハードウェアにセキュアに記録されたデータ
・個体(生体):デバイス、および/もしくはデバイスに搭載された部品の個体識別が可能な固有の情報、デバイスの製造元・販売元の情報、デバイスの製造年月日、デバイスの性能、デバイスの部品構成、ならびに/または各部品のデータ特性
【0022】
上記デバイスおよび部品の固有の情報は、例えば、自動車の車台番号、デバイスの製造番号、デバイスのMACアドレス、またはICチップ等のデバイス特有の特徴情報等であってもよい。
【0023】
エンティティがプログラムの場合、例えば、エンティティ認証における認証の3要素に相当する属性として、以下のようなものが考えられる。プログラムの属性情報は、以下の属性を示す情報を含んでもよい。
・記録(知識):プログラム上の認証情報(可変情報)、エンティティが参照するデバイスのメモリに記録された情報(例えば、設定ファイル等の可変情報)
・所持:エンティティと連携する他のプログラム
・個体(生体):プログラムに改ざん・消去不可の情報として記録されるデータ構成やデータ特性、プログラムのバージョン情報(各バージョンのリリース日付も含む)、更新日、ダウンロードサイズおよび/またはインストールサイズ、対象OSの情報、プログラムの提供元の情報、プログラムのディープリンクの情報、プログラムの少なくとも一部の情報からメッセージダイジェスト等を用いて生成されたハッシュ値、プログラムの少なくとも一部の情報について暗号鍵により暗号化された情報
【0024】
エンティティ認証に用いる認証情報(言い換えると、クレデンシャル情報)は、例えば、上記3要素に関する情報、すなわち上記記録に関する記録情報、上記所持に関する所持情報、および/または上記個体に関する個体情報であってもよい。
【0025】
エンティティ認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合(例えば、多要素認証または多段認証を用いる場合等)、認証情報は、例えば、複数の認証手段それぞれの認証情報を含んでもよい。認証手段は、例えば、記録情報、個体情報、または所持情報に基づくエンティティ認証の手段であってもよい。
【0026】
[サーバ装置]
サーバ装置100は、エンティティ200と、責任者装置300との通信が可能な情報処理装置である。サーバ装置100は、所定のプログラムを実行することにより、エンティティIDを生成する生成機能とエンティティ認証のための認証機能等を提供する。
【0027】
[エンティティ]
エンティティ200は、認証システム1の識別・認証の対象のデバイスまたはプログラムである。エンティティ200は、例えば、所定のプログラムを実行させることにより、エンティティの属性を示す情報(以下、「エンティティ属性情報」ともいう)、および/または連携サービスにログインする際のエンティティ認証の認証要求等をサーバ装置100に送信してもよい。エンティティ属性情報は、具体的には、デバイスの属性情報、またはプログラムの属性情報である。
【0028】
エンティティ属性情報は、上記のデバイスの属性情報およびプログラムの属性情報の他に、例えば、エンティティがデバイスの場合のデバイスの保証書(特に製造番号等のエンティティ固有の情報の記載があるもの)の画像データ、エンティティの利用契約を記した契約書等の書類の画像データ、および/またはエンティティの購入時の領収書等の画像データを含んでもよい。また、エンティティ属性情報は、例えば、エンティティ属性情報が示す属性の正当性を示す電子証明書(電子署名を含む)含んでもよい。
【0029】
エンティティ200がデバイスの場合、エンティティ200は、どのようなデバイスであってもよく、例えば、スマートフォン、ラップトップもしくはタブレット等のモバイルデバイス、ドローン、車両、車載機器、家電機器、XRヘッドセット(ヘッドマウントディスプレイを含む)、またはウェアラブル・デバイス等であってもよい。また、エンティティ200は、例えば、FIDO(Fast IDentity Online)の規格に準拠した認証器を備えてもよい。また、エンティティ200は、ロケータの機能を備えてもよく、例えば、GPS(GNSS)受信機と、ジャイロセンサなどの慣性センサと、を備えてもよい。
【0030】
エンティティ200がプログラムの場合、エンティティ200は、どのようなプログラムであってもよく、具体的には、実行ファイル(例えば、exeファイルまたはbatファイル等)および/または実行ファイルが参照する設定ファイル(例えば、configファイル、INIファイル、XMLファイル等)等のプログラムを構成するファイル群または各ファイルであってもよい。
【0031】
[責任者装置]
責任者装置300は、責任者が使用する情報処理装置であって、例えば、スマートフォンやラップトップ、またはタブレット等のモバイルデバイスである。責任者装置300は、所定のプログラムを実行することにより、責任者からの各種要求を受け付けたり、サーバ装置100におよび/またはエンティティ200と連携して、責任者の属性を示す情報(「責任者属性情報」ともいう)をサーバ装置100に送信したりする。
【0032】
責任者属性情報は、例えば、責任者の個人場合の個人情報(例えば、氏名、生年月日、性別、住所、電話番号、および/もしくは個人番号等)、責任者が法人の場合の法人情報(例えば、法人名、所在地/住所、連絡先等)、責任者の知識情報(パスワードもしくはPINコード等)、責任者の生体情報(指紋もしくは顔画像の特徴情報等)、ならびに/または責任者の所持情報等(責任者が所持する責任者装置300の端末装置もしくは記憶媒体等に関する情報)を含んでもよい。また、責任者属性情報は、例えば、責任者の個人情報が確認できる個人番号カード(マイナンバーカード)、運転免許証、パスポート、住民基本台帳カード(ユーザの顔写真付きのもの)等(いわゆる、本人確認書類等)の画像データを含んでもよい。また、責任者属性情報は、例えば、責任者の法人情報が確認できる登記データを含んでもよい。
【0033】
[ネットワーク]
ネットワークNは、無線ネットワークまたは有線ネットワークにより構成される。ネットワークNの一例としては、携帯電話網または、PHS(Personal Handy-phone System)網、無線LAN(Local Area Network、IEEE802.11に準拠する通信(いわゆるWI/Fi(登録商標))を含む)、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)、WiMax(登録商標)、赤外線通信、可視光通信、Bluetooth(登録商標)、有線LAN、電話線、電力線通信、電灯線ネットワーク、IEEE1394などに準拠したネットワークがある。
【0034】
認証システム1は、例えば、連携サービスを提供するシステム(以下、「連携システム」ともいう)の提供者装置(不図示)と通信可能に接続されてもよい。提供者装置は、連携サービスの提供者が使用する情報処理装置であって、サーバ装置100と、エンティティ200との通信が可能な情報処理装置である。提供者装置は、所定のプログラムを実行することにより、連携サービスをエンティティに提供するサーバ機能を実現してもよい。
【0035】
<2.概要>
図2~3を参照して、認証システム1の一例の概要を説明する。図2~3に示すように、認証システム1が実現する機能は、例えば、以下の4つに分類される。認証システム1では、分類した機能間において互いに連携(情報連携および/または機能連携を含む。以下同じ。)を行う。
・エンティティ確認機能:エンティティ、エンティティの責任者およびエンティティの上位のエンティティの確認(アイデンティティ検証)を行う
・識別子付与機能:エンティティIDを生成し、エンティティに付与する(関連付ける)
・エンティティ認証機能:エンティティ認証の認証処理を実行する
・識別・認証DB機能:エンティティIDの生成およびエンティティ認証に関する各種情報を管理する
【0036】
本実施形態では、上記4つの機能をサーバ装置100が実現する例を説明するが、これらの機能の配置はこれに限定されない。例えば、エンティティ認証機能および識別・認証DB機能の少なくとも一部を、提供者装置またはその他の外部の装置が実現してもよい。
【0037】
図2を参照して、認証システム1におけるエンティティIDの生成要求を受け付けた際の処理の一例について説明する。本例では、デバイスAを第1エンティティ200a、プログラムBを第2エンティティ200b、デバイスCを第3エンティティ200cとする例を説明する。なお、本例では、デバイスAおよびプログラムBを責任者と組み合わせて確認する例を説明し、デバイスCを責任者と組み合わせずに単体で確認する例を説明するが、デバイスおよびプログラムに対する確認方法はこれに限定されない。例えば、プログラムについて責任者と組み合わせずに単体で確認してもよい。
【0038】
<生成要求・情報提供>
(1)図2に示すように、デバイスAの第1責任者である管理者Aは、第1責任者装置300aから、デバイスAのエンティティIDを生成するための生成要求をサーバ装置100に送信する。この生成要求には、管理者Aの責任者属性情報が含まれているものとする。また、デバイスAは、この生成要求と同期して、または非同期に、自装置のエンティティ属性情報をサーバ装置100に送信する。
【0039】
プログラムBの第2責任者が使用する第2責任者装置300bは、プログラムBのエンティティIDを生成するための生成要求をサーバ装置100に送信する。本例では、第2責任者装置300bをプログラムBの上位デバイスとする。この生成要求には、プログラムBのエンティティ属性情報と、第2責任者の責任者属性情報と、第2責任者装置300bのエンティティ属性情報と、が含まれているものとする。
【0040】
デバイスCは、自装置のエンティティIDを生成するための生成要求をサーバ装置100に送信する。この生成要求には、デバイスCのエンティティ属性情報が含まれているものとする。
【0041】
サーバ装置100の生成受付部111aは、上記送信された生成要求をそれぞれ受け付ける。また、サーバ装置100の取得部112は、上記送信されたエンティティ属性情報および責任者属性情報をそれぞれ取得し、記憶部130にそれぞれ登録する。この取得されたエンティティ属性情報は、後述するエンティティ認証の認証手段に必要な認証情報が含まれているものとする。
【0042】
<エンティティ確認>
(2)サーバ装置100の確認部114は、エンティティIDの生成対象とするエンティティについて、以下の(ア)~(ウ)の少なくともいずれかを確認する。
(ア)エンティティ属性情報
(イ)エンティティ属性情報の取得元
(ウ)生成要求の要求元
【0043】
デバイスAの場合、確認部114は、上記(ア)のエンティティ属性情報の正当性を検証し、エンティティ属性情報が示す属性をもってデバイスAが実在するのか等を確認する。また、確認部114は、例えば、上記(ア)と組み合わせて、上記(ウ)の要求元である管理者Aの正当性を検証して、管理者Aが実在する人物なのか等の本人確認を行ってもよい。
【0044】
プログラムBの場合、確認部114は、上記(ア)のエンティティ属性情報の正当性を検証し、エンティティ属性情報が示す属性をもってプログラムBが実在するのか等を確認する。また、確認部114は、例えば、上記(ア)と組み合わせて、上記(イ)の取得元かつ上記(ウ)の要求元である管理者Bの正当性を検証し、管理者Bの本人確認を行ってもよい。また、確認部114は、上位デバイスである第2責任者装置300bのエンティティ属性情報の正当性を検証し、エンティティ属性情報が示す属性をもって第2責任者装置300bが実在するのか等を確認する。
【0045】
デバイスCの場合、確認部114は、上記(ア)のエンティティ属性情報の正当性を検証し、エンティティ属性情報が示す属性をもってデバイスCが実在するのか等を確認する。
【0046】
<識別子付与>
(3)サーバ装置100の確認部114は、デバイスA、プログラムBおよびデバイスCそれぞれの確認が成功すると、この確認の結果に基づいて、生成部115は、デバイスA、プログラムBおよびデバイスCそれぞれのエンティティIDを生成する。生成部115は、この生成したエンティティIDを、エンティティごとに、上記取得されたエンティティ属性情報および/または責任者属性情報に関連付けて記憶部130に登録する。
【0047】
(4)サーバ装置100の通知部117は、上記生成されたエンティティIDを、デバイスA、プログラムBおよびデバイスCそれぞれと、生成要求の要求元(例えば、第1責任者装置300aと第2責任者装置300b)と、に通知する。
【0048】
図3を参照して、認証システム1におけるエンティティIDの認証要求を受け付けた際の処理の一例について説明する。本例の処理は、図2の例の前処理が行われた後の処理とする。
【0049】
<認証要求・認証処理>
(1)図3に示すように、デバイスA、プログラムBおよびデバイスCのそれぞれは、連携システム等が管理するリソースにアクセスするためにエンティティ認証の認証要求をサーバ装置100に送信する。この認証要求には、上記生成されたエンティティIDと、各エンティティの認証情報(エンティティ属性情報)と、を含む。サーバ装置100の認証受付部111bは、デバイスA、プログラムBおよびデバイスCのそれぞれから、この送信された認証要求を受け付ける。
【0050】
(2)サーバ装置100の認証部116は、上記受け付けられた認証要求に基づいて、デバイスA、プログラムBおよびデバイスCそれぞれを認証する。認証部116は、予め記憶部130に登録されたそれぞれの認証情報(エンティティ属性情報)を参照して、認証要求に含まれる情報と照合して合致するか否か検証を行う。認証部116の認証において、認証の3要素のそれぞれに相当する要素(記録(知識)、個体(生体)、所持)のいずれを使用するかは、(a)責任者等のユーザまたはエンティティ200からの指定、(b)認証要求に含まれる情報および記憶部130に記憶されている情報に基づく認証部116による自動判定、等により特定されてもよい。認証部116は、このエンティティ認証が成功すると、IDトークンを発行して連携システムに連携し、認証が成功したエンティティ200を連携システムにログインさせてもよい。
【0051】
上記構成のもと、認証システム1は、エンティティ属性情報または当該情報の取得元等の正当性を確保した上でエンティティIDを生成することができる。このため、例えば、改ざんされた属性情報が示す属性のエンティティの識別情報の生成が要求されたり、不正な第三者により生成が要求されたりするリスクに対応することができる。よって、エンティティ200であるデバイスA、CまたはプログラムBの識別情報の生成に関するリスク対応を改善できる。
【0052】
上記構成のもと、認証システム1は、上記のように生成されたエンティティIDを用いて、エンティティ200それぞれの認証を行うことができる。このため、エンティティ200であるデバイスA、CまたはプログラムBと、エンティティIDによるエンティティ認証の認証手段とのバインディングを担保することができる。
【0053】
<3.機能構成>
図4を参照して、本実施形態に係るサーバ装置100の機能構成を説明する。図4に示すように、サーバ装置100は、制御部110と、通信部120と、記憶部130と、を備える。
【0054】
制御部110は、受付部111、取得部112と、確認部114と、生成部115と、認証部116と、通知部117と、を備える。また、制御部110は、例えば、判定部113を備えてもよい。
【0055】
[受付部]
受付部111は、エンティティ200および/または責任者装置300等から、各種情報および/または各種要求を受け付ける。受付部111が各種情報等を受け付ける態様は、どのような態様でもよい。受付部111は、例えば、エンティティIDと認証情報を含む認証要求を示すメッセージをこれらの装置から受信して受け付けてもよい。また、受付部111は、例えば、サーバ装置100が実装するAPIまたは認証システム1に対応するSDKのライブラリ等をこれらの装置に利用させることで、各種情報等を受け付けてもよい。
【0056】
受付部111は、生成受付部111aを備える。生成受付部111aは、ユーザ(例えば、エンティティ200を利用する利用者またはエンティティ200の責任者等)またはエンティティ200等から、エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける。生成対象のエンティティ識別情報を上記(a)ユーザまたはエンティティ200が指定する情報(例えば、ユーザが指定する任意の文字列等)とする場合、生成要求に、この指定する情報を含んでもよい。
【0057】
受付部111は、認証受付部111bを備える。認証受付部111bは、エンティティ200から、エンティティ識別情報を含む認証要求であってエンティティの認証要求を受け付ける。認証受付部111bは、例えば、連携システムを介して(例えば、連携システムによるリダイレクトにより)、エンティティ200からの認証要求を受け付けてもよい。
【0058】
受付部111は、例えば、再生成受付部111cを備えてもよい。再生成受付部111cは、ユーザまたはエンティティ200から、エンティティ識別情報の再生成の要求を受け付ける。再生成対象のエンティティ識別情報を上記(a)ユーザまたはエンティティ200が指定する情報とする場合、再生成の要求に、この指定する情報を含んでもよい。
【0059】
[取得部]
取得部112は、エンティティ200および/または責任者装置300等から、各種情報を取得する。取得部112は、例えば、認証システム1が表示する画面に責任者からエンティティ属性情報または責任者属性情報が入力された際、この入力された属性情報を示すメッセージを随時受信してもよい。また他の例として、取得部112は、例えば、エンティティ200からエンティティ属性情報のデータファイルをサイクリックまたはイベントドリブンで受信してもよい。また他の例として、取得部112は、例えば、クラウドファイルシステム等の外部システム(不図示)が実装するAPIにエンティティ属性情報の参照を指示して、その結果としてエンティティ属性情報を取得してもよい。
【0060】
取得部112は、例えば、エンティティ200および/または責任者装置300等に対して、各種情報の提供要求を送信して、当該提供要求の応答として各種情報を取得してもよい。
【0061】
取得部112は、デバイスまたはプログラムであるエンティティ200、このエンティティの責任者の責任者装置300、記憶部130、または外部システムから、このエンティティの属性を示すエンティティ属性情報を取得する。
【0062】
取得部112は、例えば、エンティティを一意に特定できないことを判定部113による判定の結果が示す場合、責任者装置300または記憶部130から、このエンティティの責任者の属性を示す責任者属性情報を取得してもよい。
【0063】
取得部112は、例えば、判定部113による判定の結果がエンティティを一意に特定できないことを示す場合、エンティティ200、責任者装置300、または記憶部130等から、エンティティに対する上位デバイスまたは上位プログラムの属性を示す上位属性情報を取得してもよい。この上位デバイスまたは上位プログラムは、例えば、(A)エンティティ200または責任者から指定されたデバイスまたはプログラム、(B)エンティティ200を制御する側のエンティティとして自動で判定されたデバイスまたはプログラム、等であってもよい。
【0064】
上記(A)、かつエンティティ200がドローン等の無人の機器の場合、取得部112は、この動作機器を制御するアプリまたはこのアプリを搭載する端末装置であってユーザからのこのアプリに対する操作指示を受け付ける端末装置(例えば、スマートフォン等)を、上位デバイスと判定してもよい。取得部112は、この判定の結果に基づいて、上位デバイスの属性情報を取得してもよい。
【0065】
取得部112は、例えば、連携システム等の外部システムまたは記憶部130から、エンティティ識別情報に関するリスクを示すリスク情報を取得してもよい。
【0066】
リスク情報は、例えば、エンティティIDによる認証履歴情報を含んでもよい。認証履歴情報は、例えば、所定期間における認証失敗の履歴を含んでもよい。また、リスク情報は、例えば、エンティティIDによる連携システムに対する不審なアクセスの実績(例えば、)を含んでもよい。
【0067】
リスク情報は、例えば、エンティティIDによりログインした連携システムに行われた取引履歴情報であってもよい。取引履歴情報は、例えば、ネガティブ情報として、以下の情報の少なくともいずれかを含んでもよい。
・エンティティに対する各認証(例えば、連携システムとさらに連携する決済サービスにおける認証等)が失敗した履歴示す履歴情報
・取引において、予定されていた口座引き落としが残高不足のためできなかった引き落とし不能の履歴もしくは支払い遅延の履歴等を示す履歴情報
【0068】
リスク情報は、例えば、エンティティ識別情報を生成する際に参照されたエンティティ属性情報および/または責任者属性情報等の情報が所定期間を超えて更新されていない、すなわち、これらの情報について適切な最新化がされていないことを示すものであってもよい。
【0069】
取得部112は、例えば、エンティティ識別情報が無効にされた場合、またはサイクリックに、前回取得したエンティティ属性情報よりも新しいエンティティ属性情報(例えば、取得時点における最新のエンティティ属性情報)を取得してもよい。
【0070】
[判定部]
判定部113は、エンティティ属性情報によりエンティティ200を一意に特定可能か否かを判定する。判定部113は、例えば、エンティティ属性情報が示すエンティティ200の1以上の属性に基づいて、エンティティ200のそれぞれを識別できるか否か判定してもよい。判定部113は、この判定の結果、エンティティ200のそれぞれを識別できると判定した場合、エンティティ属性情報によりエンティティ200を一意に特定可能であると判定してもよい。
【0071】
[確認部]
確認部114は、生成受付部111aが生成要求を受け付けた際等に、エンティティのアイデンティティ検証として、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を確認する。確認部114は、例えば、取得元または要求元が責任者装置300の場合、責任者装置300の属性情報を確認してもよいし、責任者の属性情報の確認、すなわち責任者の本人確認(言い換えると、責任者の身元確認)をしてもよい。
【0072】
確認部114は、例えば、エンティティ属性情報および/または責任者属性情報が示す1以上の属性のうち、1つの属性の正当性を確認してもよいし、複数の属性それぞれの正当性を確認してもよいし、複数の属性の組み合わせの正当性を確認してもよい。
【0073】
確認部114は、例えば、エンティティがデバイスであり、かつエンティティ属性情報(認証情報)としてこのデバイスの製造番号を用いる場合、この製造番号の真正性(例えば、この番号は本物かどうか)についてデバイスの製造元のシステムに問い合わせるメッセージを送信してもよい。そして、確認部114は、製造元のシステムから問い合わせに対する回答メッセージを受信して、当該メッセージにより真正性を確認してもよい。また、確認部114は、この問い合わせに代えて、もしくは加えて、エンティティ属性情報に含まれるデバイスの保証書(デバイスの製造番号の記載あり)の画像データを画像解析して、この解析により特定した製造番号と照合してもよい。確認部114は、照合の結果、製造番号が一致する場合には、真正性があるとして確認成功としてもよい。
【0074】
確認部114は、例えば、エンティティがプログラムであり、かつエンティティ属性情報としてこのプログラムの一部の情報を提供元または正当な利用者の秘密鍵により暗号化された情報を用いる場合、この秘密鍵と対になる公開鍵により検証してこのエンティティ属性情報の正当性を確認してもよい。
【0075】
確認部114は、例えば、エンティティを証明する電子証明書に基づいて、エンティティの正当性を確認してもよい。この電子証明書は、例えば、エンティティの製造・開発元の電子署名またはeシールであってもよい。
【0076】
確認部114は、例えば、生成受付部111aが生成要求を受け付けた際等に、エンティティに対する確認に加えて、責任者の本人確認をしてもよい。確認部114は、具体的には、責任者属性情報および/または責任者属性情報の取得元を確認してもよい。
【0077】
確認部114は、例えば、生成受付部111aが生成要求を受け付けた際等に、エンティティに対する確認に加えて、上位属性情報および/または上位属性情報の取得元を確認してもよい。確認部114は、例えば、取得元が責任者装置300の場合、責任者装置300の属性情報を確認してもよいし、責任者の本人確認をしてもよい。
【0078】
確認部114は、例えば、前回(例えば、記憶部130に既に記憶されているエンティティ属性情報)よりも新しいエンティティ属性情報、および/または新しいエンティティ属性情報の取得元を確認してもよい。
【0079】
確認部114は、例えば、サイクリックに、またはイベントドリブンで、エンティティ属性情報、および/またはエンティティ属性情報の取得元もしくは生成要求の要求元を再度確認してもよい。確認部114は、この再確認にあたって、例えば、取得部112に再確認に必要なエンティティ属性情報等の情報を取得させてもよい。
【0080】
[生成部]
生成部115は、確認部114による確認の結果に基づいて、エンティティを識別するためのエンティティ識別情報(エンティティID)を生成する。生成部115は、エンティティ200のアカウントとして、この生成したエンティティ識別情報を、対応するエンティティの属性情報と関連付けて記憶部130に登録してもよい。生成部115は、例えば、確認部114によるエンティティ等の確認が成功した際に、エンティティ識別情報を生成してもよい。生成部115は、例えば、採番等により一から生成してもよいし、エンティティまたは責任者から指定された文字列(例えば、英数字の組み合わせ等)を採用して生成してもよい。
【0081】
上記構成によれば、確認部114によるエンティティ属性情報または当該情報の取得元等の正当性等を確保した上でエンティティ識別情報を生成することができる。このため、例えば、改ざんされた属性情報によりエンティティ識別情報の生成が要求されたり、不正な第三者により生成が要求されたりするリスクに対応することができる。よって、エンティティ200であるデバイスまたはプログラムの識別情報の生成に関するリスク対応を改善できる。
【0082】
生成部115は、例えば、責任者に対する確認部114による確認の結果にさらに基づいて、エンティティ識別情報を生成してもよい。
【0083】
エンティティが量産品等の場合、エンティティを一意に特定可能な情報がエンティティの属性になく、一意に特定することが困難な場合が考えられる。このような場合であっても、上記構成によれば、エンティティの責任者に対する本人確認と組み合わせることで、エンティティIDの対象であるエンティティ200のアイデンティティの正当性を確保することができる。
【0084】
生成部115は、例えば、上位デバイスまたは上位プログラムに対する確認部114による確認の結果にさらに基づいて、エンティティ識別情報を生成してもよい。
【0085】
エンティティを一意に特定することが困難な場合であっても、上記構成によれば、上位デバイスまたは上位プログラムに対する確認と組み合わせることで、エンティティIDの対象であるエンティティ200のアイデンティティの正当性を確保することができる。
【0086】
生成部115は、例えば、生成するエンティティ識別情報に対して有効期間を設定してもよい。生成部115は、有効期間の長さについて、例えば、対象とするエンティティの属性、および/または確認部114による確認の結果に応じて決定してもよい。生成部115は、例えば、エンティティ属性情報のみ確認部114により確認した場合と比べて、エンティティ属性情報に加えてエンティティ属性情報の取得元である責任者の本人確認も確認部114により行った場合について有効期間を相対的に長くしてもよい。
【0087】
生成部115は、例えば、再生成受付部111cが受け付けた再生成の要求に基づいて、エンティティの既存のエンティティ識別情報を無効にし、別のエンティティ識別情報を新たに生成してもよい。このような構成によれば、ユーザまたはエンティティが自らの都合に応じて新しいエンティティ識別情報を生成させることができる。例えば、エンティティ識別情報を第三者に漏れてしまった可能性があったり忘れてしまったりする事態が起きても、再度生成し直すことができるため、このような事態に対してフレキシブルに対応することができる。
【0088】
生成部115は、例えば、無効化部115aを備えてもよい。無効化部115aは、エンティティ識別情報またはそれに関連する情報が所定条件を満たす場合、このエンティティ識別情報を一時的または永久的に無効にする。無効化部115aは、例えば、エンティティ識別情報の有効期間が満了か否かを判定し、有効期間が満了であることをこの判定の結果が示す場合、このエンティティ識別情報を無効にしてもよい。
【0089】
一度生成したエンティティ識別情報に対して無制限に使用を許してしまうと、時間とともにエンティティ自体やエンティティを取り巻く状況が変化しエンティティ200の正当性が確保できない状態になってもエンティティ識別情報を使用することができてしまう。このような事態は、セキュリティの観点から好ましくない。上記構成によれば、エンティティ自体または状況等の経時的な変化に対応することができ、セキュリティを確保することができる。
【0090】
無効化部115aは、例えば、取得部112により取得されたリスク情報に基づいて、エンティティ識別情報を無効にしてもよい。無効化部115aは、例えば、リスク情報に示された認証失敗の統計値(例えば、所定期間における合計値または平均値等)が所定の閾値を超える場合、このリスク情報に対応するエンティティ識別情報を無効にしてもよい。
【0091】
一度生成したエンティティ識別情報に対して無制限に使用を許してしまうと、例えば、セキュリティリスクが高い状態になってもエンティティ識別情報を使用することができてしまう。このような事態は、セキュリティの観点から好ましくない。上記構成によれば、セキュリティリスクが高まった際に対応することができ、セキュリティを確保することができる。
【0092】
生成部115は、例えば、有効化部115bを備えてもよい。有効化部115bは、無効にされたエンティティ識別情報またはそれに関連する情報が所定条件を満たす場合、このエンティティ識別情報を有効にする。有効化部115bは、例えば、確認部114による新しいエンティティ属性情報等の確認の結果に基づいて、無効にされたエンティティ識別情報を有効にする。この際、有効化部115bは、エンティティ識別情報の有効期間を新たに設定してもよい。
【0093】
上記構成によれば、エンティティ属性情報等から生成されたエンティティ識別情報の有効期間が切れたりこれらの情報が最新化されずにリスクがあると判定されたりして無効化されても、新しいエンティティ属性情報等によりエンティティ識別情報を再度有効にすることができる。このため、一定のセキュリティ(完全性等)を確保しつつ、引き続き同じエンティティ識別情報を利用できるため、使い勝手の良いシステムを提供することができる。
【0094】
[認証部]
認証部116は、認証受付部111bが受け付けた認証要求に応じて、エンティティを認証する。具体的には、認証部116は、認証要求に含まれるエンティティの照合先の認証情報と、記憶部130に予め登録された照合元の認証情報とを照合させて認証要求の要求元であるエンティティが本物であるか否かを判定してもよい。認証部116は、この判定の結果、要求元のエンティティが本物であると判定した場合には認証成功とし、他方、それ以外の場合には認証失敗としてもよい。認証部116は、認証の結果を、認証履歴情報として記憶部130に登録してもよい。
【0095】
認証部116は、例えば、認証成功と判定した場合、IDトークンを発行して連携システムに送信してもよい。
【0096】
[通知部]
通知部117は、生成要求の要求元(例えば、ユーザまたはエンティティ200)に対して、生成部115により生成されたエンティティ識別情報を通知する。
【0097】
[通信部]
通信部120は、ネットワークNを介して、エンティティ200および/または責任者装置300等との間で各種情報および/または各種要求を送受信する。通信部120は、例えば、生成したエンティティ識別情報および/またはエンティティ識別情報により認証成功した際に発行するIDトークンを連携システムに送信してもよい。また、通信部120は、例えば、認証部116によるエンティティ認証の結果を示す情報を、認証受付部111bにより受け付けられた認証要求の要求元のエンティティ200に送信してもよい。
【0098】
[記憶部]
記憶部130は、エンティティ識別情報、エンティティ属性情報および/または責任者属性情報等の各種情報を記憶する。記憶部130は、データベースマネジメントシステム(DBMS)を利用して各種データ・各種情報を記憶してもよいし、ファイルシステムを利用して各種データ・各種情報を記憶してもよい。DBMSを利用する場合は、例えば、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
【0099】
<5.動作例>
図5~6を参照して、認証システム1の動作例を説明する。図5は、エンティティが認証システム1に登録される際の相互作用および処理の流れの一例を示すシーケンス図である。また、図6は、認証システム1によりエンティティが認証される際の相互作用および処理の流れの一例を示すシーケンス図である。なお、図5~6に示す処理の順番および処理の単位は一例であって、適宜、変更されてもよい。
【0100】
図5に示すように、エンティティ200は、認証システム1の認証機能等を利用するために、エンティティIDの生成要求として、認証システム1に対する自らのアカウントの登録要求を送信する(S10)。この登録要求には、要求元のエンティティ200のエンティティ属性情報が含まれているものとする。サーバ装置100の受付部111は、この登録要求を受け付ける(S11)。サーバ装置100の取得部112は、登録要求に含まれるエンティティ属性情報を取得する(S12)。サーバ装置100の判定部113は、この取得されたエンティティ属性情報によりエンティティ200を一意に特定可能か否かを判定する(S13)。
【0101】
認証システム1の各装置は、上記取得されたエンティティ属性情報によりエンティティ200を一意に特定不可と判定された場合、複合フラグメントopt1(Option1)が示すエリアの処理を実行する。具体的には、サーバ装置100の取得部112は、責任者装置300に、責任者属性情報の提供要求を送信する(S15)。責任者装置300は、この提供要求の応答として、責任者属性情報をサーバ装置100に送信する(S16)。サーバ装置100の取得部112は、責任者装置300から送信された責任者属性情報を取得する(S17)。
【0102】
サーバ装置100の確認部114は、エンティティ属性情報と、責任者属性情報が取得部112により取得された場合には責任者属性情報を確認する(S18)。
【0103】
認証システム1の各装置は、上記確認部114によるエンティティ200の属性および/または責任者の属性の確認が成功した場合、複合フラグメントalt1(alternative1)が示すエリアにおける破線の上部内の処理を実行する。具体的には、サーバ装置100の生成部115は、エンティティ200を識別するためのエンティティ識別情報を生成する(S19)。生成部115は、エンティティ200の新規アカウントとして、生成したエンティティ識別情報と、エンティティ属性情報とを関連付けて記憶部130に登録する(S20)。サーバ装置100の通知部117は、エンティティ識別情報を含むこのアカウント登録の結果を通知するために、この結果を示す情報をエンティティ200に送信する(S21)。エンティティ200は、この送信された登録の結果を示す情報を取得し、画面および/または音声等で登録の結果を出力する(S22)。
【0104】
認証システム1の各装置は、上記確認部114によるエンティティの属性または責任者の属性の確認が失敗した場合、複合フラグメントalt1が示すエリアにおける破線の下部内の処理を実行する。具体的には、サーバ装置100の確認部114は、確認の失敗を示すエラー情報をエンティティ200に送信する(S23)。エンティティ200は、この送信されたエラー情報を取得し、画面および/または音声等でエラーを出力する(S24)。
【0105】
図6に示すように、エンティティ200は、上記登録したアカウントにログインするための認証要求(エンティティ識別情報を含む)をサーバ装置100に送信する(S30)。サーバ装置100の認証受付部111bは、この送信されたエンティティ200の認証要求を受け付ける(S31)。サーバ装置100の認証部116は、この認証要求に基づいて、要求元のエンティティ200を認証する(S32)。
【0106】
認証システム1の各装置は、上記確認部114によるエンティティ200の認証が成功した場合、複合フラグメントalt2(alternative2)が示すエリアにおける破線の上部内の処理を実行する。具体的には、サーバ装置100の通知部117は、認証成功の結果を通知するために、認証成功を示す情報をエンティティ200に送信する(S33)。エンティティ200は、この送信された情報を取得し、画面および/または音声で認証成功を出力する(S34)。
【0107】
認証システム1の各装置は、上記確認部114によるエンティティ200の認証が失敗した場合、複合フラグメントalt2が示すエリアにおける破線の上部内の処理を実行する。具体的には、サーバ装置100の通知部117は、認証失敗の結果を通知するために、認証失敗を示す情報をエンティティ200に送信する(S35)。エンティティ200は、この送信された情報を取得し、画面および/または音声で認証失敗を出力する(S36)。
【0108】
<5.ハードウェア構成>
図7を参照して、上述してきたサーバ装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
【0109】
図7に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、および表示装置813を含む。
【0110】
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、サーバ装置100の制御部110が備える各機能部等は、メモリ803に一時記憶されたプログラムを、プロセッサ801が実行することにより実現可能である。
【0111】
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
【0112】
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805はエンティティ識別情報、および/またはエンティティ属性情報等の各種情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
【0113】
入力I/F部807は、利用者からの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
【0114】
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
【0115】
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
【0116】
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
【0117】
なお、本実施形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
【0118】
また、上記実施の形態で記載されたサーバ装置が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。
【0119】
[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
【0120】
[変形例1]
上記実施形態では、認証システム1(具体的には、サーバ装置100)がエンティティ認証の機能を担う例を説明したが、本発明に係るエンティティ認証はこれに限定されない。例えば、サードパーティシステム等の認証サーバとして連携して、エンティティ認証の機能の一部である認証情報の照合等をこの認証サーバに実行させてもよい。この場合、例えば、サーバ装置100の認証部116は、認証処理として、エンティティ200から受け付けた認証要求をこの認証サーバに転送してもよい。次に、認証部116は、認証処理として、また認証要求の応答として、この認証サーバから認証情報の照合の結果を受信してもよい。そして、認証部116は、認証処理として、この照合の結果に基づいて認証成功または認証失敗を判定してもよい。また、他の例として、認証部116は、エンティティ200に搭載されたFIDOに準拠した認証器による認証情報の照合の結果を受信して、認証成功または認証失敗を判定してもよい。
【0121】
[変形例2]
上記実施形態に係るサーバ装置100が備える各構成の少なくとも一部は、エンティティ200、責任者装置300、および/または連携システム等のその他のシステムの装置が備えていてもよい。
【0122】
[変形例3]
上記実施形態では、エンティティ属性情報および責任者属性情報等の各種属性情報を記憶する記憶部をサーバ装置100の記憶部とする例を示したが、本発明をこれに限る趣旨ではない。例えば、これらの記憶部の少なくとも一部は、連携システムまたはその他のシステムの装置が備えてもよい。
【符号の説明】
【0123】
1…認証システム、100…サーバ装置、110…制御部、111…受付部、112…取得部、113…判定部、114…確認部、115…生成部、116…認証部、117…通知部、120…通信部、130…記憶部、200…エンティティ、300…責任者装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。
図1
図2
図3
図4
図5
図6
図7
【手続補正書】
【提出日】2024-10-17
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能と、を実現させ、
前記取得機能は、前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記確認機能は、前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記生成機能は、前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
プログラム。
【請求項2】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能と、を実現させ、
前記取得機能は、前記判定の結果が前記エンティティを一意に特定できないことを示す場合、前記エンティティに対する上位デバイスまたは上位プログラムの属性を示す上位属性情報を取得し、
前記確認機能は、前記上位属性情報および/または前記上位属性情報の取得元を確認し、
前記生成機能は、前記上位デバイスまたは前記上位プログラムに対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
ログラム。
【請求項3】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、を実現させ、
前記生成機能は、前記エンティティ識別情報に対して有効期間を設定し、
前記コンピュータに、前記有効期間が満了か否かを判定し、前記有効期間が満了であることを前記判定の結果が示す場合、前記エンティティ識別情報を無効にする無効化機能をさらに実現させ、
前記取得機能は、前記エンティティ識別情報が無効にされた場合、前回取得した前記エンティティ属性情報よりも新しい前記エンティティ属性情報を取得し、
前記確認機能は、前記新しいエンティティ属性情報、および/または前記新しいエンティティ属性情報の取得元を確認し、
前記コンピュータに、前記確認の結果に基づいて、前記無効にされた前記エンティティ識別情報を有効にする有効化機能をさらに実現させる、
ログラム。
【請求項4】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
ユーザまたは前記エンティティから、前記エンティティ識別情報の再生成の要求を受け付ける再生成受付機能と、を実現させ、
前記生成機能は、前記再生成の要求に基づいて、前記エンティティの既存のエンティティ識別情報を無効にし、別のエンティティ識別情報を新たに生成する、
ログラム。
【請求項5】
前記エンティティから、前記エンティティ識別情報を含む認証要求であって前記エンティティの認証要求を受け付ける認証受付機能と、
前記認証要求に基づいて、前記エンティティを認証する認証機能と、を実現させる、
請求項1から4のいずれか一項に記載のプログラム。
【請求項6】
前記生成機能は、前記エンティティ識別情報に対して有効期間を設定し、
前記コンピュータに、前記有効期間が満了か否かを判定し、前記有効期間が満了であることを前記判定の結果が示す場合、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1、2、4のいずれか一項に記載のプログラム。
【請求項7】
前記取得機能は、前記エンティティ識別情報に関するリスクを示すリスク情報を取得し、
前記コンピュータに、前記リスク情報に基づいて、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1から4のいずれか一項に記載のプログラム。
【請求項8】
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得部と、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付部と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認部と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成部と、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定部と、を備え、
前記取得部は、前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記確認部は、前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記生成部は、前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
情報処理装置。
【請求項9】
コンピュータが、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得し、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付け、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認し、
前記確認の結果に基づいて、前記エンティティ識別情報を生成し、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定し、
前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
情報処理方法。
【手続補正書】
【提出日】2025-01-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能と、を実現させ、
前記取得機能は、前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記確認機能は、前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記生成機能は、前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
プログラム。
【請求項2】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定機能と、を実現させ、
前記取得機能は、前記判定の結果が前記エンティティを一意に特定できないことを示す場合、前記エンティティに対する上位デバイスまたは上位プログラムの属性を示す上位属性情報を取得し、
前記確認機能は、前記上位属性情報および/または前記上位属性情報の取得元を確認し、
前記生成機能は、前記上位デバイスまたは前記上位プログラムに対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
プログラム。
【請求項3】
コンピュータに、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得機能と、
ユーザまたは前記エンティティから、前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付機能と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認機能と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成機能と、を実現させ、
前記生成機能は、前記エンティティ識別情報に対して有効期間を設定し、
前記コンピュータに、前記有効期間が満了か否かを判定し、前記有効期間が満了であることを前記判定の結果が示す場合、前記エンティティ識別情報を無効にする無効化機能をさらに実現させ、
前記取得機能は、前記エンティティ識別情報が無効にされた場合、前回取得した前記エンティティ属性情報よりも新しい前記エンティティ属性情報を取得し、
前記確認機能は、前記新しいエンティティ属性情報、および/または前記新しいエンティティ属性情報の取得元を確認し、
前記コンピュータに、前記確認の結果に基づいて、前記無効にされた前記エンティティ識別情報を有効にする有効化機能をさらに実現させる、
プログラム。
【請求項4】
前記エンティティから、前記エンティティ識別情報を含む認証要求であって前記エンティティの認証要求を受け付ける認証受付機能と、
前記認証要求に基づいて、前記エンティティを認証する認証機能と、を実現させる、
請求項1からのいずれか一項に記載のプログラム。
【請求項5】
前記生成機能は、前記エンティティ識別情報に対して有効期間を設定し、
前記コンピュータに、前記有効期間が満了か否かを判定し、前記有効期間が満了であることを前記判定の結果が示す場合、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1又は2に記載のプログラム。
【請求項6】
前記取得機能は、前記エンティティ識別情報に関するリスクを示すリスク情報を取得し、
前記コンピュータに、前記リスク情報に基づいて、前記エンティティ識別情報を無効にする無効化機能をさらに実現させる、
請求項1からのいずれか一項に記載のプログラム。
【請求項7】
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得する取得部と、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付ける生成受付部と、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認する確認部と、
前記確認の結果に基づいて、前記エンティティ識別情報を生成する生成部と、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定する判定部と、を備え、
前記取得部は、前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記確認部は、前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記生成部は、前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
情報処理装置。
【請求項8】
コンピュータが、
デバイスまたはプログラムであるエンティティの属性を示すエンティティ属性情報を取得し、
前記エンティティを識別するためのエンティティ識別情報の生成要求を受け付け、
前記エンティティ属性情報、および/または前記エンティティ属性情報の取得元もしくは前記生成要求の要求元を確認し、
前記確認の結果に基づいて、前記エンティティ識別情報を生成し、
前記エンティティ属性情報により前記エンティティを一意に特定可能か否かを判定し、
前記エンティティを一意に特定できないことを前記判定の結果が示す場合、前記エンティティの責任者の属性を示す責任者属性情報を取得し、
前記責任者属性情報および/または前記責任者属性情報の取得元を確認し、
前記責任者に対する前記確認の結果にさらに基づいて、前記エンティティ識別情報を生成する、
情報処理方法。