CN104380300A - 终端装置、信息处理系统、信息处理方法和程序 - Google Patents

终端装置、信息处理系统、信息处理方法和程序 Download PDF

Info

Publication number
CN104380300A
CN104380300A CN201380032721.4A CN201380032721A CN104380300A CN 104380300 A CN104380300 A CN 104380300A CN 201380032721 A CN201380032721 A CN 201380032721A CN 104380300 A CN104380300 A CN 104380300A
Authority
CN
China
Prior art keywords
user data
user
client terminal
terminal device
external service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380032721.4A
Other languages
English (en)
Inventor
金子武尊
中山浩
榎并利晃
梅本浩平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN104380300A publication Critical patent/CN104380300A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

一种信息处理方法包括:接收对与外部服务相关的用户数据的请求,并且基于该请求检索用户数据分段。然后,对用户数据分段进行组合以生成用户数据,接着将用户数据提供到请求了该用户数据的客户端装置。在接收到用户数据之后,该客户端装置使用用户数据来访问数据与其相关的外部服务。

Description

终端装置、信息处理系统、信息处理方法和程序
技术领域
本公开涉及一种终端装置、一种信息处理系统、一种信息处理方法和一种程序。
本公开包含与2012年6月27日向日本专利局提交的日本优先权专利申请JP 2012-143953中所公开的主题相关的主题,该专利申请的全部内容通过引用结合于此。
背景技术
经由网络提供的服务比如SNS(社交网络服务)、图像共享服务、博客、在线流媒体服务等持续扩展。为了利用服务,通常传送来自用户的某种个人信息。例如,对于大多数服务,通过基于ID和密码的输入标识每个用户来向用户提供服务。另外,为了利用服务而有时传送诸如电子邮件地址、名字或电话号码的一些其他个人信息。
虽然用户可能需要输入这样的信息以安全地使用服务或者充分地利用服务的内容,但是在不利方面,这也会让用户感到麻烦。因此,提出了许多技术以便于输入在服务中要使用的信息。例如,专利文献1描述了如下的一种技术:当利用网络上传诸如图像或视频的内容时,通过用摄像装置捕获包括ID和密码信息的代码图像来便于这样的输入。
[引用列表]
[专利文献]
[PTL1]JP2009-282734A
发明内容
技术问题
如上所述,经由网络提供的服务正在扩展,并且用户常会利用多种服务。所登记的关于用户的信息对于每种服务而言是不同的。结果,用户针对每种服务输入不同的ID和密码,或者针对每种服务传送他们的个人信息。即使例如以上在专利文献1中所述的技术本身的确便于输入信息,例如当利用服务时输入信息的麻烦也仍然存在。
根据本公开的一个实施例,提供了一种能够在利用经由网络提供的服务时改进用户的便利性的新颖且改进的终端装置、信息处理系统、信息处理方法和程序。
问题的解决方案
一种信息处理设备包括处理器,该处理器包括接收对与外部服务相关的用户数据的请求的接收单元。处理器还包括基于该请求检索分段用户数据的检索单元。然后,提供单元对分段用户数据进行组合以生成与外部服务相关的用户数据,并且将与外部服务相关的用户数据提供到从其接收到请求的装置。
一种信息处理方法包括:在处理器处接收对与外部服务相关的用户数据的请求;以及通过处理器来基于该请求检索分段用户数据。该方法还包括:在处理器处对分段用户数据进行组合以生成与外部服务相关的用户数据,并且将与外部服务相关的用户数据从处理器提供到从其接收到请求的装置。
一种信息处理系统包括提供外部服务的服务器和访问外部服务的客户端装置。该系统还包括存储分段用户数据的多个数据存储单元和包括处理器的终端装置。终端装置的处理器从客户端装置接收对与外部服务相关的用户数据的请求,并且从多个数据存储单元检索对应于客户端装置请求的与外部服务相关的用户数据的分段用户数据。然后,处理器对所检索的分段用户数据进行组合以构成与外部服务相关的用户数据,并且将与外部服务相关的用户数据提供到客户端装置。
一种其上编码计算机可读指令的非暂态计算机可读介质,这些计算机可读指令在由计算机执行时使得计算机执行包括接收对与外部服务相关的用户数据的请求的方法。该方法还包括:基于请求检索分段用户数据,对分段用户数据进行组合以生成与外部服务相关的用户数据。然后,该方法将与外部服务相关的用户数据提供到从其接收到该请求的装置。
一种信息处理系统包括:客户端装置,使用令牌来访问外部服务;以及终端装置,基于经由服务器从客户端装置接收到的令牌获取请求来从外部服务获得令牌。终端装置将标识信息提供到外部服务以获得令牌。然后,终端装置对从外部服务获得的令牌进行加密以形成加密后的令牌,并且将加密后的令牌传送到客户端装置。客户端装置对加密后的令牌进行解密以获得令牌,并且将令牌提供到外部服务以访问外部服务。
因而,当客户端装置访问服务时,如果可以基于对终端装置的请求而利用终端装置获取的用户相关信息,则由于用户相关信息不需要由客户端装置输入或存储在客户端装置中,因此改进了用户便利性。
[发明的有益效果]
根据如上所述的本公开的实施例,能够改进在利用经由网络提供的服务时用户的便利性。
附图说明
图1是示意性地示出根据本公开的实施例的系统配置的图。
图2是示出根据本公开的实施例的数据存储装置的利用的图。
图3是示意性地示出根据本公开的实施例的功能配置的图。
图4是示出根据本公开的实施例的预处理的处理流程的图。
图5是示出根据本公开的实施例的ID提供处理的处理流程的图。
图6是示出根据本公开的实施例的令牌提供处理的处理流程的图。
图7是示出根据本公开的实施例的当终端装置在线时的利用模式的示例的图。
图8是示出根据本公开的实施例的当终端装置离线时的利用模式的示例的图。
图9是示出根据本公开的实施例的终端装置中的数据流程的示例的图。
图10是示出根据本公开的实施例的客户端装置中的数据流程的示例的图。
图11是示出根据本公开的实施例的服务器中的数据流程的示例的图。
图12是示出根据本公开的实施例的数据存储装置中的数据流程的示例的图。
图13是示出信息处理装置的硬件配置的框图。
具体实施方式
下文中,将参照附图详细描述本公开的优选实施例。注意,在本说明书和附图中,具有基本上相同的功能和结构的结构元件用相同的附图标记表示,并且省略对这些结构元件的重复说明。
将按以下顺序进行描述。
1.引言
2.系统配置
3.功能配置
4.处理流程示例
4-1.预处理(advance processing)
4-2.当将ID提供到客户端装置时
4-3.当将令牌提供到客户端装置时
5.利用模式示例
5-1.当终端装置在线时
5-2.当终端装置离线时
6.数据流程
7.实施例总结
8.硬件配置
9.补充
(1.引言)
以上已经描述了如下事实:当用户利用多种服务时,他/她可能需要针对每种服务输入不同的ID或密码并将个人信息传送到每种服务。在一些情况下,对于这样的输入的操作让用户感到麻烦。
一种解决该问题的方法是提供综合管理用户的个人信息的服务(下文中,称为服务S)。例如,可以使用为了利用而登记的任意服务ID和密码来访问服务S。当用户经由服务S利用其他服务时,由于服务S存储了ID和密码,因此用户不需要针对每种服务输入不同的ID和密码。
然而,在实现这样的服务S时也存在困难。例如,如果由于未授权的访问从提供服务S的服务器泄露了信息,则会一次泄露所有针对各种服务的ID和密码。另外,由于其他服务中的每一种会存储允许访问服务S的ID和密码,因此还存在服务S可能经由这些其他服务遭到未授权访问的可能性。
另外,即使服务S的安全性没有问题,服务器管理用户自身的个人信息的事实可能至少对于一些用户而言也不是期望的。
因此,根据本公开的实施例,提出了一种对这样的技术进行改进的技术,并且该技术能够既在技术上是安全的、又为用户提供安全感。
(2.系统配置)
首先,现在将参照图1描述根据本公开的实施例的系统配置。图1是示意性地示出根据本公开的实施例的系统配置的图。
系统10包括终端装置100、客户端装置200、服务器300和数据存储装置400。
系统10可以由客户端装置200用来使用用户U的ID和密码访问外部服务。注意,在以下描述中,为了与系统10本身提供的服务相区分,客户端装置200访问的服务将被称为外部服务。外部服务的示例包括SNS(社交网络服务)、图像共享服务、博客、在线流媒体服务等。
尝试访问外部服务的客户端装置200(用户)向终端装置100(认证站)提出对与ID和密码有关的信息的请求(ID请求)。终端装置100接收该请求,并且向用户U通知已接收到该请求。如果用户U希望允许通过客户端装置200访问外部服务,则用户U给出对该通知的许可。
终端装置100接收该许可,并且组合与被分发并存储在数据存储装置400中的ID和密码有关的信息。另外,终端装置100将所组合的信息提供到客户端装置200(ID提供)。结果,客户端装置200可以使用ID和密码来访问外部服务。
另一方面,服务器300没有直接参与上述的ID和密码的交换。服务器300管理终端装置100、客户端装置200和数据存储装置400。这里所使用的术语“管理”可包括掌握每个装置的存在、装置之间的安全通信路径的建立等。
即,在系统10中,通过用终端装置100直接管理ID和密码,即使服务器300遭到未授权访问,也能防止泄露与ID和密码有关的信息。另外,即使客户端装置200尝试违背用户U的意志而访问外部服务,由于来自终端装置100的通知,用户U也意识到该状况,并且可以通过不给出许可来阻止访问。
虽然ID和密码信息可存储在终端装置100中,但是可以通过将该信息分发并存储在数据存储装置400中来提高安全性。根据本公开的实施例,终端装置100对所获取的外部服务ID和密码进行分段,并且将它们分发并存储在数据存储装置400中。现在将参照图2进一步描述该数据存储装置400的利用。
(数据存储装置配置)
图2是示出根据本公开的实施例的数据存储装置的利用的图。首先,ID被输入到终端装置100中。这里,该“输入”可以是用户U进行的直接输入或者基于终端装置100接收与从外部服务发布的ID等有关的信息的输入。另外,为了简明,在以下描述中,有时可将ID和密码统称为ID。
终端装置100将输入的ID分段成S_ID(分段ID)。另外,终端装置100在用作数据存储装置400的每个节点410处部署(deploy)S_ID。终端装置100还可以要求服务器300执行该部署。服务器300将每个S_ID的一部分分发到每个节点410。注意,在该操作期间,还使用例如分发目的地节点410的公钥来对S_ID进行加密。无法通过组合S_ID来在服务器300处获取ID。
节点410是用于存储ID的一部分的各种单元。根据本公开的实施例,数据存储装置410包括多个节点410。即使以未授权方式访问部分节点410,获得访问的人也仅仅获取S_ID的一部分,这防止了使用所获取的信息。以下将说明节点410的示例。节点410可以是这些示例的任一个或全部。
—每个装置具有的存储单元
该装置可以是移动装置或固定装置。例如,终端装置100、客户端装置200以及甚至服务器300可用作节点410。S_ID的一部分存储在用作节点410的每个装置中的存储单元中。
—外部服务
S_ID的一部分存储在例如未包括在系统10中的外部服务服务器中。
—IC(集成芯片)卡
S_ID的一部分写入例如用户U拥有的IC卡上。当通过组合S_ID来获取ID时,从该IC卡读取S_ID部分。替选地,可将对从预定IC卡的信息的读取设置为用于组合S_ID的条件。
—用户行为
S_ID的一部分可与例如用户U的某种行为相关联。例如,S_ID的一部分可以用用户U输入的PIN(个人标识号码)码等替换。另外,S_ID的一部分还可以用与用户U有关的位置信息或用户U的动作(例如,在预定位置站立/坐下等)替换。在这种情况下,例如,从感测用户U的位置信息或动作的结果提取S_ID的一部分。替选地,可将与用户U有关的生物学信息的输入设置为用于组合S_ID的条件。
注意,在数据存储装置400处,可以基于用户U的设置来确定S_ID分发水平,即,要多么精细地对ID分段以产生S_ID。例如,如果通过精细地对ID进行分段来产生S_ID,则即使另一个人出于某种原因获取S_ID的一部分,也能进一步降低该另一个人根据其获得ID的可能性。另一方面,如果精细地分段的S_ID被分发并存储在较大数量的节点410中,则如果出于某种原因而没有从部分节点410获取S_ID,则难以通过组合S_ID来获取ID。
另外,在数据存储装置400处,可以基于用户U的设置来确定S_ID部署多样性,即,要如何在每个节点410处存储S_ID。例如,如果S_ID部署多样性高以使得相同的S_ID存储在若干个节点410中,则即使出于某种原因而无法从部分节点410获取S_ID,也能通过组合S_ID来获取ID。然而,由于在S_ID部署多样性高的情况下为了获取ID而需要访问的节点410的数量低,因此与当多样性低时相比,另一个人的未授权访问的机会增加。
服务器300可以管理节点410,并且经由终端装置100向用户U提供与用户U可以按例如上述方式针对S_ID分发水平和部署多样性进行何种设置有关的信息。另外,服务器300可以使得能够通过向用户U呈现与被管理节点410有关的信息来设置要利用哪个节点410。
(3.功能配置)
接下来,将参照图3描述根据本公开的实施例的功能配置。图3是示意性地示出根据本公开的实施例的功能配置的图。
终端装置100包括ID控制器110、ID服务器120、密钥存储装置130和数据存储装置管理器140。ID控制器110包括授权/认证UI(用户接口)112和插件认证逻辑114。使用如例如以下描述的信息处理装置硬件配置来实现这些功能配置。
终端装置100可以是PC(个人计算机)或者用户U随身携带的各种装置(诸如智能电话)之一。另外,除了以下描述的功能外,终端装置100还可以具有如在例如普通PC或智能电话中具有的功能配置(未示出)。
授权/认证UI 112向用户U通知已从客户端装置200接收到ID利用请求,并且获取用户U的许可以提供通过该通知而指示的ID。可提供授权/认证UI 112作为与网络浏览器协同工作的UI。
插件认证逻辑114是支持经由客户端装置200所利用的外部服务的认证协议中的每一个的认证逻辑。插件认证逻辑114可以获取每种外部服务要使用的ID。根据本公开的实施例,插件认证逻辑114基于来自客户端装置200的ID请求来经由数据存储装置管理器140从数据存储装置400获取ID,并且经由ID服务器120将ID提供到客户端装置200。在该处理期间,插件认证逻辑114经由授权/认证UI 112获取用户U的许可以提供ID。
替选地,插件认证逻辑114可以使用其自身的ID来访问外部服务,并且获取用于利用外部服务的令牌。所获取的令牌经由ID服务器120提供到客户端装置200。根据本公开的实施例,该令牌使得能够在预定时间段内访问外部服务。例如,获取该令牌并将其提供到客户端装置200消除了直接将ID提供到客户端装置200的需求,以使得进一步改进了当利用ID时的安全性。另外,在令牌有效的时间段期间,即使终端装置100例如似乎离线,客户端装置200也能访问外部服务。
ID服务器120基于来自客户端装置200的ID请求来将适当的ID提供到客户端装置200。ID服务器120要求插件认证逻辑114基于所接收到的ID请求来获取ID。如果授权/认证UI已获得用户U的许可,则从插件认证逻辑114提供ID,并且ID服务器120将其提供到客户端装置200。
密钥存储装置130存储对终端装置100使用的代码的密钥。如下所述,根据使用公钥密码系统的本公开的实施例,密钥存储装置130存储对每个客户端装置200的公钥和对终端装置100自身的私钥。ID服务器120将使用密钥存储装置130存储的客户端装置200的公钥所加密的ID传送到客户端装置200。另外,ID服务器120使用密钥存储装置130存储的终端装置100自身的私钥来对使用客户端装置200存储的终端装置100的公钥所加密的ID请求进行解密。
数据存储装置管理器140管理分发并存储在数据存储装置400中的ID。例如,数据存储装置管理器140将ID分段成S_ID,并且在数据存储装置400的节点410处部署S_ID。另外,数据存储装置管理器140通过对在数据存储装置400的节点410之间分发的S_ID进行组合来获取ID,并且将所获取的ID提供到插件认证逻辑114。数据存储装置管理器140还可基于从服务器300提供的与数据存储装置400和节点410有关的信息来管理ID。
(客户端装置)
客户端装置200包括ID客户端210和密钥存储装置220。这些功能配置是使用如例如以下描述的信息处理装置的硬件配置来实现的。
客户端装置200可以是能够利用网络上的服务的各种装置,比如PC、摄像装置或电视机。另外,客户端装置200可具有用于利用服务的功能(例如,与显示或成像相关的功能)的普通(未示出)配置。
当客户端装置200尝试利用外部服务时,ID客户端210将ID获取请求或代表认证请求传送到终端装置100。ID客户端210基于从服务器300提供的信息来将该请求传送到终端装置100。
密钥存储装置220存储客户端装置200使用的加密密钥。如下所述,根据使用公钥密码系统的本公开的实施例,密钥存储装置220存储终端装置100的公钥和客户端装置200本身的私钥。ID客户端210将使用密钥存储装置220存储的终端装置100的公钥所加密的ID请求传送到终端装置100。另外,ID客户端210使用密钥存储装置220存储的客户端装置200自身的私钥来对使用终端装置100存储的客户端装置200的公钥所加密的ID进行解密。
(服务器)
服务器300包括密钥提供器310和密钥存储装置320。这些功能配置是使用如例如以下描述的信息处理装置硬件配置来实现的。
服务器300的功能可由网络上的单个装置提供,或者可由一起工作的多个装置提供。服务器300不需要仅提供以下描述的功能。即,服务器300可以提供下述的功能作为预定服务的一种功能。
密钥提供器310存储终端装置100和客户端装置200使用的加密密钥。如下所述,根据使用公钥密码系统的本公开的实施例,密钥提供器310生成用于终端装置100的一对私钥和公钥以及用于客户端装置200的一对私钥和公钥。服务器300将所生成的加密密钥分别提供到终端装置100和客户端装置200。具体地,终端装置100的私钥和客户端装置200的公钥被提供到终端装置100,以及客户端装置200的私钥和终端装置100的公钥被提供到客户端装置200。
这里,在所生成的密钥中,密钥提供器310在终端装置100的私钥和客户端装置200的私钥被提供到相应的装置之后丢弃这些私钥。结果,在客户端装置200处不读取在终端装置100与客户端装置200之间交换的ID请求和ID内容。因此,即使服务器300遭到未授权访问,第三方也不会知道ID请求和ID内容。
另一方面,在所生成的密钥中,密钥提供器310可存储终端装置100的公钥和客户端装置200的公钥。这样做具有几个优点。
例如,作为附加配置,可以用终端装置100的公钥对从客户端装置200传送的ID请求进行加密,并且终端装置100可使用私钥对加密后的ID请求进行解密。在这种情况下,服务器300不能读取从客户端装置200传送了哪种ID请求。另外,还可用终端装置100的私钥进一步对用客户端装置200的公钥加密后的ID进行加密,并且可使用存储在服务器300中的公钥来对该双重加密后的ID进行解密。在这种情况下,可进行关于是否正在假冒传送了ID的终端装置100的确定。
另外,例如,当新添加客户端装置200时,如果存储了终端装置100的公钥,则即使终端装置100看起来是离线的,例如,也可将终端装置100的公钥提供到新的客户端装置200。相反,当已添加或替代终端装置100时,如果每个客户端装置200的公钥存储在服务器300中,则甚至在没有向每个客户端装置200进行询问的情况下,也可以将客户端装置200的公钥提供到新的终端装置100。
(数据存储装置)
数据存储装置400包括ID分发器420和安全管理器430。如果节点410是装置或外部服务中的存储单元,则使用如例如以下所述的信息处理装置硬件配置来实现这些功能配置。替选地,如果节点410是IC卡、用户的行为等,则在与IC卡通信或感测用户的行为的装置中使用如例如以下所述的信息处理装置硬件配置来实现这些功能配置。
ID分发器420基于来自终端装置100中的数据存储装置管理器140的指令来分发和存储分段ID(S_ID)。例如,如果要将S_ID存储在装置的存储单元中,则ID分发器420将从数据存储装置管理器140请求了其部署的S_ID存储在存储单元中,并且基于来自数据存储装置管理器140的请求来读取S_ID。另外,例如,如果要通过IC卡或用户的行为来存储S_ID,则ID分发器420将从数据存储装置管理器140请求了其部署的S_ID写入IC卡或者用用户的行为替代S_ID。在这种情况下,基于来自数据存储装置管理器140的请求,ID分发器420将请求发送到用户以从IC卡读取信息或者执行某种行为。
基于适合于包括在数据存储装置400中的每个节点410的处理,安全管理器430确保所存储的S_ID的安全。例如,当将S_ID存储在装置的存储单元中时,安全管理器430将处于加密状态的S_ID存储在存储单元中。另外,例如,当通过IC卡或用户的行为存储S_ID时,安全管理器430将处于加密状态的S_ID写入IC卡中,或者以无法容易猜到的方式替代用户的行为。
(4.处理流程示例)
接下来,将参照图4至图6描述根据本公开的实施例的处理流程的示例。注意,不需要按以下所述的顺序执行各个处理步骤。这些处理步骤中的至少一部分可并行或以不同顺序执行。
(4-1.预处理)
图4是示出根据本公开的实施例的预处理的处理流程的图。在预处理中,将终端装置100和客户端装置200均登记在服务器300中。另外,在终端装置100中,由用户U登记ID。
(终端装置登记处理)
首先,将描述终端装置100的登记处理(步骤S101至S107)。终端装置100将登记请求传送到终端装置100(步骤S101)。这还可以被认为是将终端装置100作为ID认证站登记到系统10中的请求。基于该请求,服务器300将终端装置100登记为认证站。这里,例如,服务器300还可将与安全通信路径有关的信息登记到终端装置100。
另外,服务器300发布用于认证站的加密密钥对(私钥K11和公钥K12)(步骤S102)。在所发布的密钥对之中,服务器300存储公钥K12(步骤S103)。另一方面,服务器300将私钥K11传送到终端装置100并且请求存储该私钥K11(步骤S104),然后丢弃私钥K11。另外,服务器300将公钥K12传送到客户端装置200(其已基于下述处理而被登记)并且请求存储该公钥K12(步骤S105)。
终端装置100从服务器300接收私钥K11,并且存储私钥K11(步骤S106)。另外,客户端装置200也从服务器300接收公钥K12,并且存储公钥K12(步骤S107)。如果在终端装置100之后要登记客户端装置200,则在登记客户端装置200之后执行步骤S105至S107中所执行的各个处理步骤。如上所述,由于公钥K12存储在服务器300中,因此即使在稍后读取客户端装置200时也能容易地分发公钥K12。至此,终端装置100的登记处理结束。
(客户端装置登记处理)
接下来,将描述客户端装置200的登记处理(步骤S201至S207)。客户端装置200将登记请求传送到服务器300(步骤S201)。这还可以被认为是将客户端装置200作为ID的用户登记在系统10中的请求。基于该请求,服务器300将客户端装置200登记作为用户。这里,例如,服务器300还可将与安全通信路径有关的信息登记到客户端装置200。
另外,服务器300发布用于用户的加密密钥对(私钥K21和公钥K22(步骤S202)。在所发布的密钥对之中,服务器300存储公钥K22(步骤S203)。另一方面,服务器300将私钥K21传送到客户端装置200并且请求存储该私钥K21(步骤S204),然后丢弃私钥K21。另外,服务器300将公钥K22传送到终端装置100(其已基于上述处理而被登记)并且请求存储该公钥K22(步骤S205)。
客户端装置200从服务器300接收私钥K21,并存储私钥K21(步骤S206)。另外,终端装置100还从服务器300接收公钥K22,并存储公钥K22(步骤S207)。如果在客户端装置200之后要登记终端装置100,则在登记终端装置100之后执行步骤S205至S207中所执行的各个处理步骤。如上所述,由于公钥K22存储在服务器300中,因此即使在稍后读取终端装置100时也能容易地分发公钥K12。至此,客户端装置200的登记处理结束。
(ID登记处理)
最后,将描述在终端装置100处的ID登记处理(步骤S301和S302)。如上所述,ID可以包括ID和密码。ID还可被称为用于通过客户端装置200访问的外部服务对用户U进行认证的认证信息。基于用户U的输入来将ID输入到终端装置100中(步骤S301)。这里,该输入可以例如是用户U进行的直接输入或者基于终端装置100接收与从外部服务发布的ID等有关的信息的输入。
接下来,终端装置100存储ID(步骤S302)。这里,该ID存储可通过例如对分段ID(S_ID)进行加密并且将加密后的S_ID分发并存储在数据存储装置400(在图4中未示出)中来执行。至此,终端装置100的登记处理结束。注意,如这里说明的,在预处理阶段不将所登记的ID传送到服务器300或客户端装置200。因此,可以以任意定时执行ID登记,而与例如终端装置100是否已作为认证站被登记在服务器300中无关(并且显然地,与客户端装置200是否已作为用户被登记在服务器300中无关)。
(4-2.当将ID提供到客户端装置时)
图5是示出根据本公开的实施例的ID提供处理的处理流程的图。在ID提供处理中,客户端装置200为了利用外部服务500而将用以提供ID的请求传送到终端装置100,并且终端装置100从用户U获得许可并将ID提供到客户端装置200。
首先,客户端装置200将ID利用请求发送到服务器300(步骤S401)。服务器300将ID利用请求传递到终端装置100(步骤S402)。注意,该ID利用请求可以纯文本传送或者以任意格式加密。例如,客户端装置200可以使用所存储的公钥K12来对ID利用请求进行加密,并且将加密后的请求传送到服务器300。在这种情况下,使用与终端装置100存储的公钥K12相对应的私钥K11来对ID利用请求进行解密。
终端装置100接收ID利用请求,并且将与ID利用请求有关的通知输出到用户U(步骤S403)。用户U确认该通知,并且如果他/她对ID的利用进行授权,则用户U输入ID利用的许可(步骤S404)。如果许可ID利用,则终端装置100用公钥K22(与客户端装置200存储的私钥K21相对应)对ID进行加密(步骤S405)。终端装置100还可进一步使用其自身的私钥K21对用公钥K22加密的ID进行加密(步骤S406)。注意,以下还将该加密后的密钥称为E_ID。
终端装置100将E_ID传送到服务器300(步骤S407)。如果使用私钥K11对E_ID进行加密,则服务器300用公钥K12(与私钥K11相对应)对E_ID进行解密(步骤S408)。然而,由于与公钥K22相对应的私钥K21在生成之后被丢弃,因此服务器300不能通过对E_ID进行完整解密来获取ID。另外,根据本公开的实施例,由于客户端装置200还存储公钥K12,因此客户端装置200还可以执行使用公钥K12的解密。
在已至少通过公钥K22对E_ID进行加密的状态下将E_ID传送到客户端装置200(步骤S409)。客户端装置200使用其自身的私钥K21来对E_ID进行解密以获取ID(步骤S410)。使用该ID,客户端装置200访问外部服务500(步骤S411)。
(4-3.当将令牌提供到客户端装置时)
图6是示出根据本公开的实施例的令牌提供处理的处理流程的图。在令牌提供处理中,替代客户端装置200,终端装置100获取令牌以便利用外部服务500。所获取的令牌被提供到客户端装置200并存储在客户端装置200中,从而使得在预定时间段内能够访问外部服务500。
首先,客户端装置200将令牌获取请求传送到服务器300(步骤S501)。服务器300将令牌获取请求传送到终端装置100(步骤S502)。注意,类似于上述示例中的ID利用请求,该令牌获取请求还可以纯文本传送或者以任意格式加密。
终端装置100接收令牌获取请求,并且将与ID利用请求有关的通知输出到用户U(步骤S503)。用户U确认该通知,并且如果他/她对ID的利用(令牌的获取)进行授权,则用户U输入ID利用的许可(步骤S504)。如果许可ID利用,则终端装置100使用所存储的ID来访问外部服务500(步骤S505),并且获取令牌TK(步骤S506)。在步骤S505和S506中所执行的令牌TK获取处理可以与例如外部服务500通常提供的令牌TK获取处理相同。
终端装置100获取令牌TK,然后用公钥K22(与客户端装置200存储的私钥K21相对应)对令牌TK进行加密(步骤S507)。终端装置100还可进一步使用其自身的私钥K21对用公钥K22加密的令牌TK进行加密(步骤S508)。注意,以下还将加密后的令牌称为E_TK。
终端装置100将E_TK传送到服务器300(步骤S509)。如果使用私钥K11对E_TK进行了加密,则服务器300用公钥K12(与私钥K11相对应)对E_TK进行解密(步骤S510)。然而,由于与公钥K22相对应的私钥K21在生成之后被丢弃,因此服务器300不能通过对E_TK进行完整解密来获取令牌TK。另外,由于客户端装置200还存储公钥K12,因此客户端装置200还可以执行使用公钥K12的解密。
在已至少通过公钥K22对E_TK进行加密的状态下将E_TK传送到客户端装置200(步骤S511)。客户端装置200使用其自身的私钥K21对E_TK进行解密以获取令牌TK(步骤S512)。使用该令牌TK,客户端装置200访问外部服务500(步骤S513)。
(5.利用模式示例)
接下来,将参照图7和图8描述根据本公开的实施例的利用模式的示例。
(5-1.当终端装置在线时)
图7是示出根据本公开的实施例的当终端装置在线时的利用模式的示例的图。在这种情况下,客户端装置200经由服务器300将ID利用请求或令牌获取请求传送到终端装置100。终端装置100类似地经由服务器300将ID或令牌提供到客户端装置200。
在所示的示例中,利用客户端装置200的用户(可以是用户U或另一用户)经由UI输入ID和密码,并且选择要利用的外部服务。因而,客户端装置200可利用多种不同类型的外部服务。这里,基于所输入的ID和密码,终端装置100对客户端装置200进行认证。根据本公开的实施例,ID和密码可以是针对用户U利用的任意外部服务的ID和密码,或者可以是ID并且是为了利用服务而准备的。在后一种情况下,可为每个客户端装置200准备ID和密码。
另一方面,在从客户端装置200接收到ID利用请求或令牌授权请求的终端装置100处,显示UI,该UI包括客户端装置200的名称(客户端A)和要利用的外部服务的名称(服务A)作为ID利用请求的通知。响应于该通知,除了许可(确定)和不许可(不行)外,用户U还可选择在预定时间内许可(暂时确定)。在这种情况下,“在预定时间内许可”的含义不限于当前的ID利用请求,其还可意味着在预定次数或预定持续时间内给出对来自客户端装置200的ID利用请求或令牌授权请求的许可。另一方面,“许可”可意味着仅给出对来自客户端装置200的当前ID利用请求或令牌授权请求的许可。
(5-2.当终端装置离线时)
图8是示出根据本公开的实施例的当终端装置离线时的利用模式的示例的图。在这种情况下,虽然客户端装置200可以与服务器300进行通信,但是客户端装置200不能将ID利用请求或令牌获取请求传送到终端装置100。
然而,在这样的情况下,例如,基于如上述令牌提供处理的处理,如果用于利用外部服务的令牌或者与对应于令牌的认证结果有关的信息存储在服务器300或客户端装置200中,在令牌或认证结果有效的时间段内,客户端装置200可以访问外部服务。在这种情况下,在客户端装置200处,可以提供与当终端装置100在线时的UI类似的UI。结果,在由于令牌或认证结果仍有效而可以利用外部服务的时间段内,客户端装置200的用户可以利用外部服务而无需担忧终端装置100的在线状态。
(6.数据流程)
接下来,将参照图9至图12描述根据本公开的实施例的数据流程的示例。
(终端装置)
图9是示出根据本公开的实施例的终端装置中的数据流程的示例的图。在所示的示例中,将来自客户端装置200的加密后的ID提供到终端装置100并对其进行解密(151)。因而,可基于终端装置100接收客户端装置200获取的ID来执行向终端装置100输入ID。这里,可用例如客户端装置200存储的公钥K12(与终端装置100存储的私钥K11相对应)对从客户端装置200提供的ID进行加密。在这种情况下,终端装置100通过使用其自身的私钥K11对加密后的ID进行解密来获取ID。
终端装置100对所获取和解密的ID进行分段(152),对分段ID进行加密,并且将它们部署在数据存储装置400中(153)。此时,还可将数据流程配置成使得用户U另外需要输入密码(160)。
另一方面,如果接收到来自客户端装置200的ID利用请求,则终端装置100收集并解密部署在数据存储装置400中的数据(154),并且获取分段ID。另外,终端装置100对分段ID进行组合(155),并获取ID。同样在此时,还可以将数据流配置成使得用户另外需要输入密码(160)。终端装置100使用公钥K22对该ID进行加密(156),并且将加密后的ID提供到客户端装置200。
在上述数据流程中,从服务器300提供用于对从客户端装置200获取的数据进行解密的私钥K11和用于对提供到客户端装置200的数据进行加密的公钥K22并将其存储在密钥存储装置130中。另外,还可将用于对存储在数据存储装置400中的分段ID进行加密(153)和解密(154)的加密密钥K31存储在密钥存储装置130中。还可从服务器300提供加密密钥K31。由于在数据存储装置400侧不对分段ID进行加密或解密,因此加密密钥K31可以是其使用限于在终端装置100内的共同密钥。
另外,关于ID的分段(152)、分段ID的部署(153)、分段ID的收集(154)以及分段ID的组合(155),终端装置100可以参考从服务器300提供的数据存储装置设置信息(157)。如已陈述的,根据本公开的实施例,关于ID的分段和在数据存储装置400中的存储,用户U可以任意设置分发水平和部署多样性。在这种情况下,可基于装置设置信息将与可以进行何种设置有关的信息提供给用户U(157)。
另外,例如,当请求登记作为认证站时,终端装置100将与其自身的装置配置文件/能力(158)有关的信息传送到服务器300。
(客户端装置)
图10是示出根据本公开的实施例的客户端装置中的数据流程的示例的图。类似于图9所示的示例,对客户端装置200从外部服务500获取的ID进行加密(251),并且将其提供到终端装置100。这里,可用例如存储在密钥存储装置220中的公钥K12(与终端装置100存储的私钥K11相对应)对提供到终端装置100的ID进行加密。
注意,根据本公开的实施例,客户端装置200甚至当其从外部服务500以该方式自行获取ID时也没有原样存储所获取的ID。从ID利用安全性的观点,在已将ID提供到终端装置100之后,期望客户端装置200丢弃ID。替选地,客户端装置200可被配置成使得在ID已被提供到终端装置100之后其仅存储自身获取的ID。
当利用ID访问外部服务500时,客户端装置200从终端装置100接收加密后的ID,并且对所接收到的加密后的ID进行解密(252)。例如,存储在密钥存储装置220中的私钥K21(与终端装置100存储的公钥K22相对应)可用于该解密。
另外,例如当请求登记作为用户时,客户端装置200将与自身的装置配置文件/能力(253)有关的信息传送到服务器300。
(服务器)
图11是示出根据本公开的实施例的服务器中的数据流程的示例的图。服务器300基于与从客户端装置200提供的与装置配置文件/能力(253)有关的信息登记(351)客户端装置200。此时,私钥K21和公钥K12被提供到客户端装置200。如上所述,针对客户端装置200发布私钥K21作为与公钥K22的一对。结果,可以在登记客户端装置200期间提供私钥K21。另一方面,由于针对终端装置100发布公钥K12作为与私钥K11的一对,因此在未登记终端装置100的情况下不发布公钥K12。在这种情况下,在登记终端装置100之后将公钥K12提供到客户端装置200。公钥K12还存储在服务器300的密钥存储装置320中。
另外,服务器300基于从终端装置100提供的与装置配置文件/能力(158)有关的信息来登记(352)终端装置100。此时,公钥K22和私钥K11被提供到终端装置100。如上所述,针对终端装置100发布私钥K11作为与公钥K12的一对。结果,可以在登记终端装置100期间提供私钥K11。另一方面,由于针对客户端装置200发布公钥K22作为与私钥K21的一对,因此在未登记客户端装置200的情况下不发布公钥K22。在这种情况下,在登记客户端装置200之后将公钥K22提供到终端装置100。公钥K22还存储在服务器300的密钥存储装置320中。
另外,服务器300基于从数据存储装置400提供的与装置配置文件/能力(453)有关的信息来登记(353)数据存储装置400。通过登记客户端装置200(351)、登记终端装置100(352)以及登记数据存储装置400(353)所登记的信息作为装置设置信息(354)存储在服务器300中,并且按照需要提供到终端装置100等。例如,与用户U有关的许可信息(355)和用户U进行的设置(356)可反映在装置设置信息(354)中。
(数据存储装置)
图12是示出根据本公开的实施例的数据存储装置中的数据流程的示例的图。数据存储装置400将从终端装置100提供的分段和加密后的ID(451)存储在数据存储装置(452)中。另外,数据存储装置400将与其自身的装置配置文件/能力(453)有关的信息传送到服务器300。如上所述,由于数据存储装置400包括多个节点410,因此该数据流程可以在每个节点410处发生。
(7.实施例概述)
根据上述的本公开的实施例,可以获取例如以下有益效果。
-由于将信息保持在近旁而获得的安全性和放心的感觉
根据本公开的实施例,在用户U随身携带的终端装置100中以综合方式管理用户U要保护的信息(ID)。因此,从用户U的角度,清楚作为他自身/她自身的个人信息而需要保护什么,以使得与当其他人(诸如,服务器操作者)管理个人信息时相比,可以获得更高的放心的感觉。
另外,根据本公开的实施例,服务器300不存储ID。因此,无法从服务器300窃取ID。另外,即使当终端装置100和客户端装置200正经由服务器300交换ID时,通过以上述方式进行加密并在服务器300丢弃可以用于解密的密钥,可以防止服务器300读取ID。
此外,例如,如果每当客户端装置200访问外部服务时确定对终端装置100中的ID使用的许可让用户U感到麻烦,或者如果终端装置100可能在线,则另外,暂时使得能够访问外部服务的令牌可以由终端100获取并且暂时存储在客户端装置200或服务器300中。
如以上已描述,根据本公开的实施例,服务器300不存储ID。因此,即使以某种方式窃取存储在服务器300中的信息,也并未泄露ID。另外,即使窃取终端装置100,例如,如果服务器300阻止在终端装置100与客户端装置200之间交换ID,也能防止对终端装置100管理的ID的未授权利用(虽然终端装置100和客户端装置200可以是相同装置,但是即使是这样的情况,如果该装置被设置成使得当客户端装置200的功能部正在利用ID时经由服务器300暂时访问终端装置100的功能部,则ID的未授权利用也不是容易的)。
另外,在数据存储装置400中对来自终端装置100的ID的分段和存储也具有当终端装置100或数据存储装置400中的部分节点410被窃取时对ID的未授权利用的效果。
-ID利用定时的说明
随着在外部服务中协作的进行,用户已难以知道将何时利用哪种ID。根据本公开的实施例,用户U可以基于终端装置100将与ID利用请求有关的通知输出到用户U来容易地掌握何时以及如何利用ID。显然,用户U可以通过拒绝该通知中的ID利用来阻止客户端装置200对ID的利用。
(8.硬件配置)
现在将参照图13描述根据本公开的实施例的信息处理装置的硬件配置。图13是示出信息处理装置的硬件配置的框图。如在本公开的上述实施例中所述,图13所示的信息处理装置900可以实现终端装置100、客户端装置200、服务器300和数据存储装置400、节点410。
信息处理装置900包括CPU(中央处理单元)901、ROM(只读存储器)903和RAM(随机存取存储器)905。另外,信息处理装置900还可包括主机总线907、桥接器909、外部总线917、驱动器921、连接端口923和通信设备925。另外,信息处理装置900可选地可包括成像装置933和传感器935。替代CPU 901或者除了CPU 901外,信息处理装置900还可以具有诸如DSP(数字信号处理器)的处理电路。
用作计算处理装置和控制装置的CPU 901基于记录在ROM 903、RAM 905、存储装置917或可移除记录介质927中的各种程序来控制信息处理装置900中的操作的全部或一部分。ROM 903存储CPU 901使用的程序、计算参数等。RAM 905暂时存储CPU 901在执行期间要使用的程序以及在执行期间适当地改变的参数。CPU 901、ROM 903和RAM 905通过主机总线907彼此连接,该主机总线907由诸如CPU总线的内部总线构成。另外,主机总线907连接到外部总线911,该外部总线911是PCI(外围部件互连/接口)总线等。
输入装置915是用户操作的装置,诸如鼠标、键盘、触摸面板、按钮、开关、操纵杆等。输入装置915可以是例如利用红外射线或其他无线电波的远程控制装置,或者可以是外部连接装置929,诸如支持信息处理装置900的操作的移动电话。输入装置915包括输入控制电路,其基于用户输入的信息生成输入信号并且将所生成的输入信号输出到CPU 901。用户将各种类型的数据输入到信息处理装置900中并且通过操作该输入装置915发布处理操作指令。
输出装置917由可以从视觉上或者听觉上向用户通知所获取的信息的装置构成。输出装置917可以是例如显示装置(诸如,LCD(液晶显示器)、PDP(等离子体显示面板)和有机EL(电致发光)显示器)、音频输出装置(诸如,扬声器或耳机)或者打印机装置。输出装置917将基于信息处理装置900进行的处理而获得的结果输出作为诸如文本或图像的视频以及诸如语音或声音的音频。
存储装置919是用于存储数据的装置,其被配置为信息处理装置900的存储单元的示例。存储装置919由例如磁性存储单元装置(诸如,HDD(硬盘驱动器))、半导体存储装置、光学存储装置、磁光存储装置等构成。例如,该存储装置919存储CPU 901执行的程序和各种类型的数据、以及外部获取的各种类型的数据。
驱动器921是用于可移除记录介质(诸如,磁盘、光盘、磁光盘或半导体存储器)的读写器。驱动器921安装在信息处理装置900中或者外部附接。驱动器921读取记录在安装的可移除记录介质927上的信息,并且将所读取的信息输出到RAM 905。另外,驱动器921将记录写入安装的可移除记录介质927上。
连接端口923是用于将装置直接连接到信息处理装置900的端口。连接端口923可以是例如USB(通用串行总线)端口、IEEE 1394端口、SCSI(小型计算机系统接口)等。另外,连接端口923可以是RS-232C端口、光学音频终端、HDMI(高分辨率多媒体接口)端口等。通过将外部连接装置929连接到连接端口923,可以在信息处理装置900与外部连接装置929之间交换各种类型的数据。
通信设备925是由例如用于连接到通信网络931的通信装置构成的通信接口。通信设备925可以是例如有线或无线LAN(局域网)、蓝牙(R)或WUSB(无线USB)通信卡。另外,通信设备925可以是光学通信路由器、ADSL(非对称数字用户线路)路由器或者用于各种类型的通信的调制解调器。通信设备925将使用诸如TCP/IP的预定协议的信号等发送到互联网或另一通信装置/从互联网或另一通信装置接收诸如TCP/IP的预定协议的信号等。另外,连接到通信设备925的通信网络931是有线或无线连接的网络,诸如互联网、家庭LAN、红外线通信、无线电波通信或者卫星通信。
成像装置933是通过使用各种部件(例如,诸如CCD(电荷耦合器件)或CMOS(互补金属氧化物半导体)的图像传感器以及用于控制对象的图像在图像传感器上的形成的透镜)捕获真实空间的图像来生成图像的装置。成像装置933可以捕获静止图像或运动图像。
传感器935可以是各种传感器,例如,加速度传感器、陀螺仪传感器、地磁传感器、光传感器、声音传感器等。传感器935获取与信息处理装置900自身的状态相关的信息(诸如,信息处理装置900的壳体的方位)以及与信息处理装置900的周围环境相关的信息(诸如,信息处理装置900周围的光和噪声)。另外,传感器935还可包括用于测量装置的经度、维度和高度的GPS信号的GPS(全球定位系统)传感器。
在上述内容中,说明了信息处理装置900的硬件配置的示例。上述构成元件可使用多用途部件来配置或者由专用于每个构成元件的功能的硬件来构成。可基于在实现时的技术水平来适当地修改该配置。
(9.补充)
本领域技术人员应理解,在所附权利要求或其等同方案的范围内,根据设计要求和其它因素,可进行各种修改、组合、子组合和变更。
例如,在本公开的上述实施例中,虽然终端装置和客户端装置经由服务器交换ID利用请求和ID,但是本技术不限于该示例。例如,终端装置和客户端装置可基于P2P(端对端)方法来经由网络直接交换ID利用请求和ID。另外,如果终端装置和客户端装置靠近,则这些装置还可以经由NFC(近场通信)或LAN(局域网)彼此进行通信。
另外,例如,在本公开的上述实施例中,虽然当利用外部服务时终端装置管理ID和密码,但是本技术不限于该示例。例如,终端装置管理的可以是与另一用户有关的个人信息,诸如电子邮件地址、姓名、电话号码等。还可输入该信息以便使用外部服务,并因而需要保护该信息不被泄露。根据这些要点,这样的信息类似于诸如ID和密码的认证信息。在本公开中,如上述ID、密码的信息和与另一用户有关的个人信息被称为用户相关信息。
另外,例如,在本公开的上述实施例中,虽然ID存储在数据存储装置中并且终端装置从数据存储装置获取ID,但是本技术不限于该示例。例如,终端装置可将ID存储在其自身的存储单元中,并且通过从内部获取该ID来将ID提供到客户端装置。
本公开的实施例包括例如上述终端装置、用于执行终端装置功能的系统(信息处理系统)、方法(信息处理方法)、程序以及存储有程序的记录介质。
另外,本技术还可如下进行配置。
(1)一种终端装置,包括:
用户相关信息获取单元,被配置为基于来自访问服务的客户端装置的请求来获取要在所述服务中使用的用户相关信息;以及
用户相关信息提供单元,被配置为将所述用户相关信息提供到所述客户端装置。
(2)根据(1)所述的终端装置,其中,所述用户相关信息提供单元被配置为经由管理所述客户端装置的服务器将所述用户相关信息提供到所述客户端装置。
(3)根据(2)所述的终端装置,其中,所述用户相关信息提供单元被配置为将已使用与所述客户端装置存储的私钥相对应的公钥加密的所述用户相关信息提供到所述客户端装置。
(4)根据(1)至(3)中任一项所述的终端装置,还包括用户许可获取单元,被配置为当已存在来自所述客户端装置的请求时将通知输出到用户,并且从所述用户获取关于所述用户相关信息的提供的许可,
其中,所述用户相关信息获取单元被配置为当已获取来自所述用户的许可时获取所述用户相关信息。
(5)根据(1)至(4)中任一项所述的终端装置,其中,所述用户相关信息获取单元被配置为获取已分发并存储在多个数据节点中的所述用户相关信息。
(6)根据(5)所述的终端装置,还包括用户相关信息存储单元,被配置为基于从管理所述数据节点的服务器获取的信息来将所述用户相关信息分发并存储在所述节点中。
(7)根据(5)或(6)所述的终端装置,其中,所述数据节点包括与用户行为相关的元件。
(8)根据(7)所述的终端装置,其中,所述数据节点包括所述用户的密码短语(pass phrase)的输入、关于用户的生物学信息、关于用户的位置信息或关于用户的移动信息中的至少一个。
(9)根据(1)至(8)中任一项所述的终端装置,
其中,所述服务包括多种不同类型的服务,并且
其中,所述用户相关信息获取单元被配置为基于所述客户端装置要访问的服务的类型来选择并获取所述用户相关信息。
(10)根据(9)所述的终端装置,其中,所述用户相关信息获取单元被配置为基于包括在来自所述客户端装置的请求中的用于利用所述多种不同类型的服务之一的认证信息来对所述客户端装置进行认证。
(11)根据(1)至(10)中任一项所述的终端装置,其中,所述用户相关信息是用于利用所述服务的认证信息。
(12)根据(1)至(10)中任一项所述的终端装置,
其中,所述用户相关信息是用于利用所述服务的令牌信息,并且
其中,所述用户相关信息获取单元被配置为通过使用用于利用所述服务的认证信息访问所述服务来获取所述令牌信息。
(13)一种信息处理系统,包括:
客户端装置,被配置为访问服务;以及
终端装置,能够获取所述服务要使用的用户相关信息,
其中,所述客户端装置被配置为将对所述用户相关信息的请求传送到所述终端装置,并且
其中,所述终端装置被配置为基于所述请求获取所述用户相关信息并将所获取的所述用户相关信息提供到所述客户端装置。
(14)根据(13)所述的信息处理系统,还包括被配置为管理所述客户端装置和所述终端装置的服务器,
其中,所述客户端装置被配置为经由所述服务器将对所述用户相关信息的请求传送到所述终端装置,并且
其中,所述终端装置被配置为经由所述服务器将所述用户相关信息提供到所述客户端装置。
(15)根据(14)所述的信息处理系统,其中,所述服务器被配置为生成一对私钥和公钥,并且在所述私钥已被提供到所述客户端装置和所述公钥已被提供到所述终端装置之后至少丢弃所述私钥,
其中,所述终端装置被配置为将已使用所述公钥加密的所述用户相关信息提供到所述客户端装置,并且
其中,所述客户端装置被配置为使用所述私钥对所述用户相关信息进行解密。
(16)根据(13)至(15)中任一项所述的信息处理系统,其中,所述终端装置被配置为当已存在对所述用户相关信息的请求时向所述用户输出通知,并且当已获取来自所述用户的对于提供所述用户相关信息的许可时将所述用户相关信息提供到所述客户端装置。
(17)一种信息处理方法,包括:
通过访问服务的客户端装置将对用户相关信息的请求传送到能够获取所述服务要使用的用户相关信息的终端装置;以及
通过所述终端装置基于所述请求获取所述用户相关信息,并且将所获取的用户相关信息提供到所述客户端装置。
(18)一种程序,用于在计算机上执行如下功能:
基于来自访问服务的客户端装置的请求获取要在服务中使用的用户相关信息的功能;以及
将所述用户相关信息提供到所述客户端装置的功能。
(19)一种信息处理设备,包括:处理器,所述处理器包括:
接收单元,接收对与外部服务相关的用户数据的请求;
检索单元,基于所述请求检索分段用户数据;以及
提供单元,对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据,并且将与所述外部服务相关的用户数据提供到从其接收到所述请求的装置。
(20)根据(19)所述的信息处理设备,其中,所述处理器还包括:
认证用户接口,向用户通知所接收到的所述请求。
(21)根据(20)所述的信息处理设备,其中,当所述认证用户接口接收到来自所述用户的许可时,所述检索单元检索所述分段用户数据。
(22)根据(20)至(21)中的任意一项所述的信息处理设备,其中,当所述认证用户接口未接收到来自所述用户的许可时,所述检索单元不检索所述分段用户数据。
(23)根据(19)至(22)中的任意一项所述的信息处理设备,其中,所述处理器还包括:管理单元,对用户数据进行分段并将用户数据段存储在多个数据存储单元中。
(24)根据(23)所述的信息处理设备,其中,所述管理单元将用户数据段的不同子集存储在所述多个数据存储单元的每一个中。
(25)根据(19)至(24)中的任意一项所述的信息处理设备,其中,至少一个用户数据段对应于用户生物学信息。
(26)根据(19)至(24)中的任意一项所述的信息处理设备,其中,至少一个用户数据段对应于用户行为。
(27)根据(26)所述的信息处理设备,其中,所述用户行为对应于个人标识信息的输入。
(28)根据(26)所述的信息处理设备,其中,所述用户行为对应于用户地点、方位或位置中的至少一个。
(29)根据(19)至(28)中的任意一项所述的信息处理设备,其中,所述提供单元经由服务器将所述用户数据提供到所述装置。
(30)根据(19)至(29)中的任意一项所述的信息处理设备,其中,所述提供单元使用与所述装置的私钥相对应的公钥来对所述用户数据进行加密,并且经由服务器将加密后的用户数据传送到所述装置。
(31)根据(19)至(30)中的任意一项所述的信息处理设备,其中,所述检索单元基于要从客户端装置访问的外部服务来检索所述用户数据。
(32)根据(23)至(31)中的任意一项所述的信息处理设备,其中,所述认证用户接口接收用户数据,并且所述管理单元对所述认证用户接口接收到的用户数据进行分段。
(33)根据(32)所述的信息处理设备,其中,所述认证用户接口通过直接用户输入来接收所述用户数据。
(34)根据(19)至(33)中的任意一项所述的信息处理设备,其中,所述用户数据包括用户标识和用户密码。
(35)一种信息处理方法,包括:
在处理器处接收对与外部服务相关的用户数据的请求;
通过所述处理器基于所述请求而检索分段用户数据;
在所述处理器处对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据;以及
将与所述外部服务相关的用户数据从所述处理器提供到从其接收到所述请求的装置。
(36)一种信息处理系统,包括:
服务器,被配置为提供外部服务;
客户端装置,被配置为访问所述外部服务;
多个数据存储单元,被配置为存储分段用户数据;以及
终端装置,包括处理器,所述处理器被配置为:
从所述客户端装置接收对与所述外部服务相关的用户数据的请求,
从所述多个数据存储单元中检索对应于所述客户端装置请求的与所述外部服务相关的用户数据的分段用户数据,
对所检索的分段用户数据进行组合以构成与所述外部服务相关的用户数据,并且
将与所述外部服务相关的用户数据提供到所述客户端装置。
(37)一种其上编码有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令在由计算机执行时使得所述计算机执行包括以下步骤的方法:
接收对与外部服务相关的用户数据的请求;
基于所述请求检索分段用户数据;
对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据;以及
将与所述外部服务相关的用户数据提供到从其接收到所述请求的装置。
(38)一种信息处理系统,包括:
客户端装置,被配置为使用令牌来访问外部服务;以及
终端装置,被配置为基于经由服务器从所述客户端装置接收到的令牌获取请求来从所述外部服务获得所述令牌,所述终端装置将标识信息提供到所述外部服务以获得所述令牌,
其中:
所述终端装置对从所述外部服务获得的令牌进行加密以形成加密后的令牌并将加密后的令牌传送到所述客户端装置,并且
所述客户端装置对加密后的令牌进行解密以获得所述令牌,并且将所述令牌提供到所述外部服务以访问所述外部服务。
附图标记
10   系统
100  终端装置
110  ID控制器
112  授权/认证UI
114  插件认证逻辑114
120  ID服务器
130  密钥存储装置
140  数据存储装置管理器
200  客户端装置
210  ID客户端
220  密钥存储装置
300  服务器
310  密钥提供器
320  密钥存储装置
400  数据存储装置
410  节点
420  ID分发器
430  安全管理器

Claims (20)

1.一种信息处理设备,包括:
处理器,包括:
接收单元,接收对与外部服务相关的用户数据的请求;
检索单元,基于所述请求检索分段用户数据;以及
提供单元,对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据,并且将与所述外部服务相关的用户数据提供到从其接收到所述请求的装置。
2.根据权利要求1所述的信息处理设备,其中,所述处理器还包括:
认证用户接口,向用户通知所接收到的所述请求。
3.根据权利要求2所述的信息处理设备,其中,当所述认证用户接口接收到来自所述用户的许可时,所述检索单元检索所述分段用户数据。
4.根据权利要求3所述的信息处理设备,其中,当所述认证用户接口未接收到来自所述用户的许可时,所述检索单元不检索所述分段用户数据。
5.根据权利要求1所述的信息处理设备,其中,所述处理器还包括:
管理单元,对用户数据进行分段并将用户数据段存储在多个数据存储单元中。
6.根据权利要求5所述的信息处理设备,其中,所述管理单元将用户数据段的不同子集存储在所述多个数据存储单元的每一个中。
7.根据权利要求6所述的信息处理设备,其中,至少一个用户数据段对应于用户生物学信息。
8.根据权利要求6所述的信息处理设备,其中,至少一个用户数据段对应于用户行为。
9.根据权利要求8所述的信息处理设备,其中,所述用户行为对应于个人标识信息的输入。
10.根据权利要求8所述的信息处理设备,其中,所述用户行为对应于用户地点、方位或位置中的至少一个。
11.根据权利要求1所述的信息处理设备,其中,所述提供单元经由服务器将所述用户数据提供到所述装置。
12.根据权利要求10所述的信息处理设备,其中,所述提供单元使用与所述装置的私钥相对应的公钥来对所述用户数据进行加密,并且经由服务器将加密后的用户数据传送到所述装置。
13.根据权利要求1所述的信息处理设备,其中,所述检索单元基于要从客户端装置访问的外部服务来检索所述用户数据。
14.根据权利要求5所述的信息处理设备,其中,所述认证用户接口接收用户数据,并且所述管理单元对所述认证用户接口接收到的用户数据进行分段。
15.根据权利要求14所述的信息处理设备,其中,所述认证用户接口通过直接用户输入来接收所述用户数据。
16.根据权利要求1所述的信息处理设备,其中,所述用户数据包括用户标识和用户密码。
17.一种信息处理方法,包括:
在处理器处接收对与外部服务相关的用户数据的请求;
通过所述处理器基于所述请求而检索分段用户数据;
在所述处理器处对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据;以及
将与所述外部服务相关的用户数据从所述处理器提供到从其接收到所述请求的装置。
18.一种信息处理系统,包括:
服务器,被配置为提供外部服务;
客户端装置,被配置为访问所述外部服务;
多个数据存储单元,被配置为存储分段用户数据;以及
终端装置,包括处理器,所述处理器被配置为:
从所述客户端装置接收对与所述外部服务相关的用户数据的请求,
从所述多个数据存储单元中检索对应于所述客户端装置请求的与所述外部服务相关的用户数据的分段用户数据,
对所检索的分段用户数据进行组合以构成与所述外部服务相关的用户数据,并且
将与所述外部服务相关的用户数据提供到所述客户端装置。
19.一种其上编码有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令在由计算机执行时使得所述计算机执行包括以下步骤的方法:
接收对与外部服务相关的用户数据的请求;
基于所述请求检索分段用户数据;
对所述分段用户数据进行组合以生成与所述外部服务相关的用户数据;以及
将与所述外部服务相关的用户数据提供到从其接收到所述请求的装置。
20.一种信息处理系统,包括:
客户端装置,被配置为使用令牌来访问外部服务;以及
终端装置,被配置为基于经由服务器从所述客户端装置接收到的令牌获取请求来从所述外部服务获得所述令牌,所述终端装置将标识信息提供到所述外部服务以获得所述令牌,
其中:
所述终端装置对从所述外部服务获得的令牌进行加密以形成加密后的令牌并将加密后的令牌传送到所述客户端装置,并且
所述客户端装置对加密后的令牌进行解密以获得所述令牌,并且将所述令牌提供到所述外部服务以访问所述外部服务。
CN201380032721.4A 2012-06-27 2013-04-11 终端装置、信息处理系统、信息处理方法和程序 Pending CN104380300A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-143953 2012-06-27
JP2012143953A JP6015162B2 (ja) 2012-06-27 2012-06-27 端末装置、情報処理システム、情報処理方法およびプログラム
PCT/JP2013/002460 WO2014002343A1 (en) 2012-06-27 2013-04-11 Terminal device, information processing system, information processing method, and program

Publications (1)

Publication Number Publication Date
CN104380300A true CN104380300A (zh) 2015-02-25

Family

ID=48225102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380032721.4A Pending CN104380300A (zh) 2012-06-27 2013-04-11 终端装置、信息处理系统、信息处理方法和程序

Country Status (5)

Country Link
US (1) US10097666B2 (zh)
EP (1) EP2867818A1 (zh)
JP (1) JP6015162B2 (zh)
CN (1) CN104380300A (zh)
WO (1) WO2014002343A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
GB2545397A (en) * 2015-12-07 2017-06-21 Fujitsu Ltd A communications system, user apparatus, content source and method for secure content delivery
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US20190028781A1 (en) * 2017-07-24 2019-01-24 Facebook, Inc. Customizing content for multiple devices
US10477266B2 (en) 2017-07-24 2019-11-12 Facebook, Inc. Determining local network connections of devices using tokens
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
US11405504B1 (en) * 2020-03-20 2022-08-02 HelpShift, Inc. System and methods for using real-time context to proactively start a communication with a customer through a different device
US11763366B1 (en) * 2020-06-04 2023-09-19 Walgreen Co. Automatic initialization of customer assistance based on computer vision analysis
US11470085B2 (en) * 2020-06-16 2022-10-11 At&T Intellectual Property I, L.P. Service and security enhancement of communication services
US11558740B2 (en) * 2020-09-23 2023-01-17 T-Mobile Usa, Inc. Dynamic encryption for scheduled message delivery

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
JP4106926B2 (ja) * 2002-02-22 2008-06-25 沖電気工業株式会社 認証システム及び認証情報登録装置
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20060018523A1 (en) * 2004-07-23 2006-01-26 Sanyo Electric Co., Ltd. Enrollment apparatus and enrollment method, and authentication apparatus and authentication method
US20060136524A1 (en) * 2004-12-20 2006-06-22 Claria Corporation Method and device for backing up cookies
JP2006215843A (ja) * 2005-02-04 2006-08-17 E Safe:Kk 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体
JP5057475B2 (ja) * 2005-06-23 2012-10-24 フランス・テレコム サービスアクセス認証データ管理システム
JP2007310854A (ja) * 2006-05-22 2007-11-29 Kyoto Joho Gakuen プライバシー保護のための情報分散代理サーバシステム
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
JP4336803B2 (ja) * 2007-03-30 2009-09-30 日本電気株式会社 特定中継装置認証機能付き通信システム
KR101467174B1 (ko) * 2007-08-16 2014-12-01 삼성전자주식회사 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP4506876B2 (ja) 2008-05-22 2010-07-21 ソニー株式会社 アップロード装置、サーバ装置、アップロードシステム及びアップロード方法
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US9923990B2 (en) * 2009-03-13 2018-03-20 International Business Machines Corporation User information widgets and methods for updating and retrieving user information
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US8732479B1 (en) * 2010-03-12 2014-05-20 Carbonite, Inc. Methods, apparatus and systems for remote file storage using local client status files
KR101802332B1 (ko) * 2010-11-25 2017-12-29 삼성전자주식회사 컨텐츠 제공 방법 및 그 시스템
US8959347B2 (en) * 2011-08-29 2015-02-17 Salesforce.Com, Inc. Methods and systems of data security in browser storage
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置

Also Published As

Publication number Publication date
US10097666B2 (en) 2018-10-09
JP6015162B2 (ja) 2016-10-26
JP2014006843A (ja) 2014-01-16
EP2867818A1 (en) 2015-05-06
US20150326692A1 (en) 2015-11-12
WO2014002343A1 (en) 2014-01-03

Similar Documents

Publication Publication Date Title
CN104380300A (zh) 终端装置、信息处理系统、信息处理方法和程序
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
US8307454B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP2011008701A (ja) 情報処理サーバ、情報処理装置、および情報処理方法
JP2006221602A (ja) アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
CN103190130A (zh) 用于向设备提供秘密值的注册服务器、网关装置和方法
JP4339234B2 (ja) Vpn接続構築システム
JPWO2008029723A1 (ja) データ利用管理システム
JP2006345261A (ja) データ処理装置
KR20150092140A (ko) 지문 인증 기반 이미지 관리 시스템 및 이미지 관리 방법
WO2018232071A1 (en) User authentication in a dead drop network domain
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP4984009B2 (ja) 情報管理方法および情報管理プログラム
CN105940403B (zh) 信息处理设备、信息处理方法、程序和服务器
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
JP2015001765A (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
US11825306B2 (en) Peer-to-peer secure communication system, apparatus, and method
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
KR101685583B1 (ko) 디바이스 간 직접 통신을 이용한 암호키 공유 방식의 보안 통신 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150225