CN104954132A - 信息处理装置、信息处理方法、和记录介质 - Google Patents
信息处理装置、信息处理方法、和记录介质 Download PDFInfo
- Publication number
- CN104954132A CN104954132A CN201510129087.7A CN201510129087A CN104954132A CN 104954132 A CN104954132 A CN 104954132A CN 201510129087 A CN201510129087 A CN 201510129087A CN 104954132 A CN104954132 A CN 104954132A
- Authority
- CN
- China
- Prior art keywords
- information
- certification
- portable terminal
- input
- license info
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Abstract
提供了一种信息处理装置、信息处理方法、和记录介质,该信息处理装置,包括:信息获得单元,配置为从另一装置获得输入到所述另一装置的认证许可信息;以及认证单元,配置为如果通过所述信息获得单元从所述另一装置获得的认证许可信息匹配由所述信息处理装置管理的认证许可信息,则使用由所述信息处理装置管理的认证信息在所述信息处理装置和所述另一装置之间执行认证处理。
Description
相关申请交叉引用
本申请要求于2014年03月31日提交的日本优先权专利申请JP 2014-073031的权益,其全部内容通过引用在此并入。
技术领域
本公开涉及信息处理装置、信息处理方法、和记录介质。
背景技术
认证个体的方法分成三个种类:基于知识的认证;基于所有物的认证;以及生物测定认证。基于知识的认证的示例包括基于口令的认证。基于所有物的认证的示例包括使用具有磁条的磁卡或具有IC芯片的IC卡的认证。生物测定认证的示例包括基于指纹的认证、基于静脉的认证和基于虹膜的认证。
在基于所有物的认证的情况下,认证可以由与另一设备通信的包含密钥信息的密钥设备执行,该另一设备在该密钥设备外部并且该密钥设备的用户要对于该另一设备被认证(这样的设备下文中被称为“认证设备”)。例如,JP 2004-62283A和JP 2007-272352A描述了使用IC卡中存储的个人识别码认证个体的技术。
发明内容
在上述技术二者中,PIN从IC卡读取,并且然后通过个人计算机(PC)被检查,该个人计算机是认证拥有IC卡的个体的认证设备。然而,期望除了PIN外,密钥设备可以存储多种类型的用于认证的信息。在用户方便性方面还期望在使用密钥设备的基于所有物的认证中,认证设备和密钥设备之间的认证处理可以仅通过操作认证设备来执行。
因此,本公开提出一种新颖和改进的信息处理装置和记录介质,其中认证处理仅通过操作执行认证的认证设备完成,而不需操作包含用于认证的信息的设备。
根据本公开的实施例,提供一种信息处理装置,包括:信息获得单元,配置为从另一装置获得输入到所述另一装置的认证许可信息;以及认证单元,配置为如果通过所述信息获得单元从所述另一装置获得的认证许可信息匹配由所述信息处理装置管理的认证许可信息,则使用由所述信息处理装置管理的认证信息在所述信息处理装置和所述另一装置之间执行认证处理。
根据本公开的另一实施例,提供一种信息处理装置,包括:信息传送单元,配置为将输入的认证许可信息传送到另一装置;以及认证单元,配置为基于所述另一装置管理的认证信息,在所述信息处理装置和所述另一装置之间执行认证处理。
根据本公开的另一实施例,提供一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:从另一装置获得输入到所述另一装置的认证许可信息;以及如果从所述另一装置获得的认证许可信息匹配由所述计算机管理的认证许可信息,则使用由所述计算机管理的密钥信息在所述计算机和所述另一装置之间执行认证处理。
根据本公开的另一实施例,提供一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:将输入的认证许可信息传送到另一装置;以及基于所述另一装置管理的认证信息,在所述计算机和所述另一装置之间执行认证处理。
如上所述,根据本公开的一个或多个实施例,提供一种新颖和改进的信息处理装置和记录介质,其中认证处理仅通过操作执行认证的认证设备完成,而不需操作包含用于认证的信息的设备。
注意以上优点不必是限制性的。除了或代替以上优点,可以实现本说明书中描述的任何优点或从本说明书得出的其他优点。
附图说明
图1A是图示根据本公开的实施例的信息处理系统1的示例总体配置的说明图;
图1B是图示根据本公开的实施例的信息处理系统1的示例总体配置的说明图;
图2是图示根据本公开的实施例的便携式终端100的示例功能配置的说明图;
图3是图示存储单元150在存储的示例信息的说明图;
图4是用于描述根据依照本公开的实施例的便携式终端100中包括的控制单元110的示例功能配置的图;
图5是图示根据本公开的实施例的PC 200的示例功能配置的说明图;
图6是示出根据本公开的实施例的便携式终端100和PC 200的示例操作的序列图;
图7是用于描述本公开的实施例的便携式终端100和PC 200的示例操作的图;
图8是用于描述本公开的实施例的便携式终端100和PC 200的示例操作的图;
图9是示出根据本公开的实施例的便携式终端100、PC 200和服务器装置300的示例操作的序列图;以及
图10是图示示例硬件配置的说明图。
具体实施方式
以下,将参考附图详细描述本公开的优选实施例。而且,遍及本说明书和附图,对具有基本相同功能配置的组成元件给出相同的参考标号,并且将省略其重复描述。
将按以下顺序进行描述。
1.本公开的实施例
1.1.系统配置的示例
1.2.功能配置的示例
1.3.系统操作的示例
2.硬件配置的示例
3.结论
4.修改
<1.本公开的实施例>
[1.1.系统配置的示例]
首先,将参考附图描述根据本公开实施例的系统处理系统的示例配置。图1A是图示根据本公开的实施例的信息处理系统1的示例总体配置的说明图。下文中,将参考图1A描述根据本公开的实施例的信息处理系统1的示例总体配置。
如图1A所示,根据本公开的实施例的信息处理系统1配置为包括便携式终端100和个人计算机(PC)200。
根据本公开的实施例的信息处理系统1是根据口令(password)认证方案、公开密钥(public key)认证方案、共同密钥(common key)密码方案、数字签名方案等,认证正在尝试使用PC 200提供的服务的用户的系统。因此,便携式终端100是当用户正在尝试使用PC 200提供的服务时通过PC 200认证的示例设备。PC 200是执行认证处理的示例装置。便携式终端100是当根据公开密钥认证方案通过PC 200认证便携式终端100时,生成和/或存储一对公开密钥pk和秘密密钥sk的设备。为了使用PC 200提供的服务,便携式终端100仅传送生成的密钥对的公开密钥pk到PC 200。
当根据公开密钥认证方案认证通过PC 200认证便携式终端100时,便携式终端100可以生成和存储多个密钥对,代替仅一个密钥对。多个密钥对的生成和存储允许便携式终端100对于要认证便携式终端100的不同的服务设置不同的公开密钥pk。
PC 200是根据口令认证方案、公开密钥认证方案、公共密钥密码方案、数字签名方案执行认证的装置。例如,当PC 200根据公开密钥认证方案认证便携式终端100时,PC 200先前存储已经通过便携式终端100生成和传送的公开密钥pk。PC 200使用基于从便携式终端100接收的公开密钥pk和对应于便携式终端100生成公开密钥pk的秘密密钥sk生成的信息,认证尝试使用服务的用户。具体地,PC 200使用从便携式终端100接收的响应执行认证,其针对基于公开密钥pk产生的质询(challenge)进行,该公开密钥从PC 200传送到便携式终端100。在实施例中,公开密钥认证方案不限于具体方案。例如,可以使用利用RSA密码的公开密钥认证方案或者利用椭圆曲线密码的公开密钥认证方案。而且,例如如JP 2012-98690A中所述,可以使用作为安全基础难以求解的利用多阶多变量联立方程的公开密钥认证方案。细节将稍后描述。
当使用口令认证方案对便携式终端100执行认证时,PC 200从便携式终端100获得用于PC 200的ID和口令,并且使用获得的ID和口令执行认证处理。
PC 200提供的服务可以包括例如登录或解锁PC 200、执行PC 200中安装的应用、再现PC 200上的内容(例如,音乐数据、静止图像数据、视频数据、或电子图书数据)等。再现PC 200上的内容的处理可以包括例如音乐或视频再现处理、图像显示处理和电子书再现处理。当根据公开密钥认证方案由PC 200执行认证时,PC 200的用户可以通过利用便携式终端100生成一对密钥,即公开密钥pk和秘密密钥sk,并且在PC 200中存储该公开密钥,来锁定登录或解锁PC 200、PC 200中安装的应用的执行、PC 200上的内容的再现等,如上所述。当正在尝试锁定的服务的执行时,PC 200将认证请求发送到具有对应于针对该服务设置的公开密钥的秘密密钥sk的便携式终端100,并且基于来自便携式终端100的应答确定是否授权便携式终端100使用该服务。
便携式终端100例如可以是诸如智能电话、桌面型终端、移动电话或PHS的设备,或者例如可以是腕表型、腰带型、指环型、眼镜型、垂饰型、人体(诸如,指甲或皮肤)上附接型等的可穿戴设备,或者钥匙链型设备。可以生成和存储用户ID和口令或者密钥对(即,公开密钥pk和秘密密钥sk)、并且与PC 200通信的设备可以用作便携式终端100。PC 200例如可以是电视、智能电话、平板型终端、眼镜型可穿戴设备、相机、可携式摄像机、游戏设备。可以存储公开密钥pk和与便携式终端100通信的任何设备可以用作PC200。
便携式终端100和PC 200之间的通信可以是有线通信或者可以是无线通信。在以下的描述中,便携式终端100和PC 200之间的通信假设为无线通信,除非另有指定。而且,在便携式终端100和PC 200之间的无线通信中,例如可以使用无线LAN、蓝牙(注册商标)、ZigBee(注册商标)、NFC(近场通信)等。
在该实施例中,当在便携式终端100和PC 200之间执行认证处理时,如果已经输入到PC 200中的认证所需的信息匹配便携式终端100中存储的信息,则在便携式终端100和PC 200之间自动执行认证处理。便携式终端100中存储的并且要针对输入到PC 200中的信息检查的信息下文中也称为“认证许可信息”。具体地,通过用户仅输入信息到用户在尝试使用的PC 200,而不需操作便携式终端100,可以在便携式终端100和PC 200之间执行认证处理。因此,根据本公开实施例的信息处理系统1可以提高在便携式终端100和PC 200之间的认证处理期间的用户便利性。注意,在该实施例中,认证许可信息可以是使用知识认证的信息或用于生物测定认证的信息。使用知识认证的信息例如可以是作为具有多位的数字的PIN、图案信息等。用于生物测定认证的信息例如可以是关于指纹、静脉、面部等的信息。
已经参考图1A描述了根据本公开的实施例的信息处理系统1的示例总体配置。注意,根据本公开的实施例的信息处理系统1不限于图1A所示的配置。
图1B图示根据本公开的实施例的信息处理系统1的示例总体配置的说明图。下文中,将参考图1B描述根据本公开的实施例的信息处理系统1的示例总体配置。
如图1B所示,根据本公开的实施例的信息处理系统1包括便携式终端100、PC 200和服务器装置300。图1B的配置除了图1A的配置之外还包括服务器装置300。在该实施例中,服务器装置300是通过因特网向被认证的用户提供服务的网络服务器,其中通过使得用户输入他们的ID和口令到PC200上运行的网络浏览器来认证PC 200的用户。
服务器装置300提供的服务(网络服务)的示例包括社交网络服务或社交网络系统(SNS)、网络邮件服务、网上银行服务等。
如在以上示例中,便携式终端100生成一对密钥,即公开密钥pk和秘密密钥sk。生成的公开密钥响应于来自PC 200的请求从便携式终端100提供给PC 200。PC 200将从便携式终端100获得的公开密钥提供给服务器装置300用于在服务器装置300中执行的认证。
以下,服务器装置300使用从PC 200接收的ID和口令执行认证,并且此外,还使用PC 200已经从便携式终端100获得并且然后发送到服务器装置300的响应执行认证。这里,关于使用公开密钥pk产生并且通过PC 200从服务器装置300传送到便携式终端100的质询作出响应。
当通过用户执行认证时,服务器装置300使得PC 200显示用于允许用户选择使用ID和口令的认证或者使用对质询的响应的认证的屏幕。服务器装置300还使得PC 200显示对应于选择的结果的屏幕。因此,如果允许用户选择用于每个网站的认证方案,则服务器装置300不需要使得在PC 200上运行的网络浏览器存储密钥,并且可以对于每个网站在使用ID和口令的认证和使用对质询的响应的认证之间切换认证方案。
在该实施例中,当在便携式终端100和服务器装置300之间执行认证处理时,如果已经输入到其上使用服务器装置300提供的服务的PC 200的信息匹配便携式终端100中存储的认证许可信息,则在便携式终端100和服务器装置300之间自动执行认证处理。具体地,通过用户仅输入信息到用户在尝试使用的PC 200,而不需操作便携式终端100,可以在便携式终端100和服务器装置300之间执行认证处理。因此,根据本公开实施例的信息处理系统1可以提高在便携式终端100和服务器装置300之间的认证处理期间的用户便利性。
[1.2.功能配置的示例]
以上已经参考图1B描述了根据本公开的实施例的信息处理系统1的示例总体配置。接下来,将描述根据本公开的实施例的便携式终端100的示例功能配置。
图2是图示根据本公开的实施例的便携式终端100的示例功能配置的说明图。下文中,将参考图2描述根据本公开的实施例的便携式终端100的示例功能配置。
图2的便携式终端100仅仅是根据本公开的实施例的信息处理装置的示例。便携式终端100例如可以是诸如智能电话、桌面型终端、移动电话或PHS的设备,或者可以是例如腕表型、腰带型、指环型、眼镜型等的可穿戴设备,或者钥匙链型设备。
如图2所示,根据本公开的实施例的便携式终端100配置为包括控制单元110、输入单元120、输出单元130、通信单元140、存储单元150和传感器单元160。
控制单元110控制便携式终端100的操作。具体地,图2的便携式终端100的每个组成元件在控制单元110的控制下操作。控制单元110,例如可以是包括中央处理单元(CPU)、只读存储器(ROM)、随机存取存储器(RAM)、非易失性存储器单元和接口单元的微计算机,可以用作控制该实施例的整体的控制单元。注意,以下将详细描述控制单元110的示例功能配置。
输入单元120是接收用户的输入操作的输入设备。输入单元120例如可以是触摸屏幕、键盘、电源按钮、操作按钮、麦克风等。
输出单元130是输出已经通过便携式终端100处理的信息的输出设备。输出单元130例如可以是液晶显示器、有机EL显示器、扬声器、LED指示器、振动器等。输出单元130的输出例如可以通过控制单元110生成。
通信单元140与外部设备交换数据。外部设备例如可以是计算机设备、智能电话、智能手表、网络服务器装置等。通信单元140例如可以配置为根据诸如无线LAN、蓝牙(注册商标)等的方案,通过近场无线通信或直接无线通信经由网络接入点与具有可兼容通信功能的外部设备执行网络通信。通信单元140与外部设备交换的数据包括与在便携式终端100和外部设备之间的认证处理有关的信息。注意,除了与在便携式终端100和外部设备之间的认证处理有关的信息之外,通信单元140还可以通信要显示的任何数据(诸如,视频内容、静止图像内容、电子书等的数据)、便携式终端100生成的计算机可用数据(诸如,图像数据、文本数据、电子表格数据等)、游戏图像等。
存储单元150可以是例如只读存储器(ROM)、随机存取存储器(RAM)、非易失性存储器单元等。存储单元150存储由控制单元110使用以控制便携式终端100的信息,便携式终端100生成的计算机可用数据(诸如,图像数据、文本数据、电子表格数据等),由便携式终端100执行的应用的数据等。存储单元150还存储PC 200的认证期间所需的信息,诸如ID、口令、秘密密钥等。期望存储单元150的存储控制单元110生成的秘密密钥的区域是防篡改的。除了存储单元150的存储控ID、口令、秘密密钥等的区域之外,整个存储单元150、整个控制单元110或整个便携式终端100可以是防篡改的。
图3是图示存储单元150中存储的示例信息的说明图。图3作为存储单元150中存储的示例信息,图示用于服务器装置300提供的服务的用户ID、个人识别码(PIN)、ID和口令的组合,以及根据公开密钥认证方案执行认证时使用的公开密钥pk和秘密密钥sk。当然,不是所有这些信息项都需要存储在存储单元150中。
存储单元150中存储的PIN要与认证所需的、作为输入到PC 200的具有多位的数字的代码比较。如果存储单元150中存储的PIN匹配输入到PC 200的代码,则便携式终端100使用存储单元150中存储的信息在其自己和PC 200之间自动执行认证处理。
注意,输入到PC200的认证所需的信息不限于具有多位的数字,并且便携式终端100与输入到PC 200的信息比较的信息不限于PIN。例如,当通过跟踪用户以任意顺序通过PC 200的屏幕中的多个区域的多个点的图案获得的图案信息匹配便携式终端100之前存储的图案信息时,可以触发便携式终端100和PC 200之间的自动认证处理。可替代地,例如,当PC 200识别的关于指纹、静脉、虹膜、面部等的生物测定信息匹配便携式终端100之前存储的生物测定信息时,可以触发便携式终端100和PC 200之间的自动认证处理。又可替代地,例如,当PC 200识别的用户的姿态匹配便携式终端100之前存储的姿态时,可以触发便携式终端100和PC 200之间的自动认证处理。
存储单元150中存储的秘密密钥sk的数量不限于一个并且可以是两个或多个。存储单元150中存储的每个秘密密钥sk的使用可以设置为保额准许或禁止。如果准许秘密密钥sk的使用,则可以确定是否要使用秘密密钥sk自动执行认证处理。如果准许秘密密钥sk的使用并且确定要使用秘密密钥sk自动执行认证处理,则便携式终端100使用该秘密密钥sk生成对来自PC 200的质询的响应,而无需用户的确认,并且将响应传送到PC 200。
传感器单元160是检测便携式终端100的运动的传感器。传感器单元160例如可以是诸如加速度传感器、重力传感器、陀螺仪传感器、照度传感器、线性加速度传感器、地磁传感器、近场传感器、旋转矢量传感器等的传感器。传感器单元160例如可以是获得当前位置的传感器,诸如GPS模块。控制单元110获取通过使用传感器单元160感测获得的传感器数据。
已经参考图2描述了根据本公开的实施例的便携式终端100的示例功能配置。接下来,将描述根据本公开的实施例的便携式终端100包括的控制单元110的示例功能配置。
图4是图示根据本公开的实施例的便携式终端100包括的控制单元110的示例功能配置的说明图。下文中,将参考图4描述根据本公开的实施例的便携式终端100包括的控制单元110的示例功能配置。
如图4所示,控制单元110配置为包括信息获单元111、确定单元112、认证处理单元113和输入指定单元114。
信息获得单元111获得从PC 200传送并且然后通过通信单元140接收的信息。信息获得单元111还获得存储单元150中存储的信息。信息获得单元111获得的信息例如包括存储单元150中存储的认证许可信息、输入到PC 200的要与存储单元150中存储的认证许可信息比较的信息(代码、图案信息、生物测定信息等)、存储单元150中存储的认证信息(诸如用户ID和口令、秘密密钥等)等。
确定单元112执行比较存储单元150中存储的认证许可信息与输入到PC200的要与存储单元150中存储的认证许可信息比较的信息的处理,以确定这两条信息是否匹配。如果认证许可信息匹配输入到PC 200的信息,便携式终端100进到使用认证处理单元113执行其自己和PC 200之间的认证处理的步骤。另一方面,如果认证许可信息不匹配输入到PC 200的信息,便携式终端100不进到使用认证处理单元113执行其自己和PC 200之间的认证处理的步骤。确定单元112可以通过通信单元140传送两条信息的比较结果到PC200。
认证处理单元113当接收来自PC 200的认证请求时,使用存储单元150中存储的信息(ID和口令,或者秘密密钥)在便携式终端100和PC 200之间执行认证处理。当PC 200根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200,则认证处理单元13通过通信单元140传送指示PC 200根据口令认证方案认证便携式终端100的信息到PC 200。其后,响应于来自PC 200的认证请求,认证处理单元113通过通信单元140传送存储单元150中存储的ID和口令到PC 200。注意,当PC 200根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200,则认证处理单元113代替传送指示PC200要根据口令认证方案认证便携式终端100的信息,直接通过通信单元140传送存储单元150中存储的ID和口令到PC 200。
当PC 200根据公开密钥认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200,则认证处理单元113通过通信单元140传送指示PC 200根据公开密钥认证方案认证便携式终端100的信息到PC 200。其后,认证处理单元113执行使用秘密密钥sk生成对来自PC 200的认证请求的应答的处理。认证处理单元113生成的应答通过通信单元140传送到PC 200。PC 200执行基于认证处理单元113生成的应答是否有效认证便携式终端100的处理。
在该实施例中,如果确定单元112确定存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则认证处理单元113自动执行便携式终端100和PC 200之间的认证处理。具体地,如果输入到PC 200的信息匹配存储单元150中存储的认证许可信息,则可以使得便携式终端100自动执行其自己和PC 200之间认证处理,而不需要便携式终端100的用户的操作。
输入指定单元114关于PC 200指定要输入到PC 200的认证许可信息的类型。例如,当便携式终端100具有作为认证许可信息的PIN和图案信息时,输入指定单元114关于PC 200指定要使用PIN和图案信息的哪一个。
在根据本公开的实施例的信息处理系统1中,例如,当在便携式终端100和PC 200之间执行一系列认证步骤时,可以允许便携式终端100和PC 200相互通信(初始通信)以交换信息。在初始通信期间交换的信息的可以包括例如用于唯一识别便携式终端100的信息、用于识别PC 200的类型的信息、指示便携式终端100中存储的认证许可信息的类型的信息、指示可以输入到PC 200的认证许可信息的类型的信息等。当使得便携式终端100和PC 200执行初始通信以交换信息时,PC 200可以确定哪个便携式终端100要认证或者便携式终端100具有什么类型的认证许可信息,并且便携式终端100可以确定什么类型的认证许可信息要输入到PC 200,例如。
此外,当使得便携式终端100和PC 200交换与认证许可信息有关的信息时,输入指定单元114可以指定哪个类型的认证许可信息要用作用户输入到PC 200的认证许可信息。注意,例如,输入指定单元114基于预定的优先级等级或要认证的设备的类型,可以指定要使用哪个类型的认证许可信息。例如,如果要认证的设备如同PC 200具有诸如键盘等的输入设备,则输入指定单元114可以选择PIN作为认证许可信息。如果要认证的设备如同平板型便携式终端等不具有诸如键盘等的输入设备,输入指定单元114可以选择不涉及输入字符的信息(诸如例如,图案信息或生物测定信息)作为认证许可信息。而且,例如,如果在初始通信期间发现要认证的设备具有用于输入生物测定信息的设备,则输入指定单元114可以指令PC 200使得用户输入生物测定信息作为认证许可信息。
由此配置的根据本公开的实施例的便携式终端100可以在其自己和PC200之间自动执行认证处理。如果输入到PC 200的信息匹配存储单元150中存储的认证许可信息,根据本公开的实施例的便携式终端100可以在其自己和PC 200之间自动执行认证处理,从而在确保认证期间的安全的同时,可以提高用户的便利性。
以上已经描述了根据本公开的实施例的便携式终端100包括的控制单元110的示例功能配置。接下来,将描述根据本公开的实施例的PC 200的示例功能配置。
图5是图示根据本公开的实施例的PC 200的示例功能配置的说明图。下文中,将参考图5描述根据本公开的实施例的PC 200的示例功能配置。
如图5所示,根据本公开的实施例的PC 200配置为包括输入单元210、输出单元220、通信单元230和控制单元240。
输入单元210接收输入到PC 200的信息。输入单元210接收的信息可以包括字符信息、图案信息、生物测定信息等。输入单元210例如可以包括键盘、鼠标、触摸屏幕、指纹传感器、静脉传感器、相机等。输入单元210接收的信息在通过输出单元220输出或通过通信单元230传送之前按照需要由控制单元240处理。在该实施例中,输入单元210可以用作用于允许用户输入认证许可信息的输入设备。
输出单元220是输出已经通过PC 200处理的信息的输出设备。输出单元220例如可以包括液晶显示器、有机EL显示器、扬声器、LED指示器、振动器等。输出单元220的输出例如可以通过控制单元240生成。
通信单元230与诸如例如便携式终端100的外部设备交换数据。通信单元230例如可以配置为根据诸如无线LAN、蓝牙(注册商标)等的方案,经由网络接入点通过近场无线通信或直接无线通信与具有兼容通信功能的外部设备执行网络通信。
控制单元240控制PC 200的操作。具体地,图5的PC 200的每个组成元件在控制单元240的控制下操作。例如可以是包括CPU、ROM、RAM、非易失性存储器单元和接口单元的微计算机的控制单元240可以用作控制该实施例的全体的控制单元。
PC 200当使得用户使用便携式终端100执行认证处理时,使得用户输入要对照便携式终端100中存储的认证许可信息检查的信息。PC 200通过通信单元230传送输入的信息到便携式终端100。如果输入到PC 200的信息匹配便携式终端100中存储的认证许可信息,PC 200在其自己和便携式终端100之间执行认证处理。通过控制单元240执行PC 200和便携式终端100之间的认证处理。因此,控制单元240可以用作根据本公开的实施例的示例认证单元。
由此配置的根据本公开的实施例的PC 200可以在其自己和便携式终端100之间自动执行认证处理。如果用户输入的信息匹配便携式终端100中存储的认证许可信息,根据本公开的实施例的PC 200可以在其自己和便携式终端100之间自动执行认证处理,从而在确保认证期间的安全的同时,可以提高用户的便利性。
以上已经参考图5描述了根据本公开的实施例的PC 200的示例功能配置。接下来,将描述根据本公开的实施例的信息处理系统1的示例操作。
[1.3.系统的示例操作]
图6是图示根据本公开的实施例的便携式终端100和PC 200的示例操作的序列图。图6的序列图示出在便携式终端100和PC 200之间的认证处理期间的示例操作。现在将参考图6描述根据本公开的实施例的系统处理系统1的示例操作。
当在便携式终端100和PC 200之间执行认证处理时,PC 200首先使得用户输入认证许可信息(步骤S101)。如果认证许可信息是代码或图案信息,则PC 200例如根据用户的操作或者当检测到便携式终端100已经进入PC 200的通信范围时,输出用于使得用户输入认证许可信息的屏幕到输出单元220。当认证许可信息是生物测定信息时,PC 200输出用于提示用户输入生物测定信息的屏幕到输出单元220。
在PC 200已经使得用户在步骤S101输入认证许可信息之后,PC 200传送输入的认证许可信息到便携式终端100(步骤S102)。通过通信单元230执行步骤S102的传送处理。
图7是用于描述根据本公开的实施例的便携式终端100和PC 200的示例操作的图。图7示出这样的情况:PC 200显示用于使得用户输入认证许可信息的屏幕以便登录到PC 200,而且输入到PC 200的认证许可信息传送到便携式终端100。在图7的示例中,PC 200显示用于使得用户输入具有四位的代码作为认证许可信息的屏幕。四位代码用于使用存储在便携式终端100中的用于登录到PC 200的认证信息,而不用于登录到PC 200。
便携式终端100当接收来自PC 200的认证许可信息时,比较存储单元150中存储的认证许可信息与从PC 200接收的认证许可信息(步骤S103)。步骤S103的比较处理通过确定单元112执行。如果存储单元150中存储的认证许可信息匹配从PC 200接收的认证许可信息,则便携式终端100在其自己和PC 200之间执行认证处理(步骤S104)。
将描述步骤S104的认证处理的具体示例。例如,当PC 200根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则便携式终端100通过通信单元140向PC 200传送指示PC 200根据口令认证方案认证便携式终端100的信息。其后,响应于来自PC 200的认证请求,便携式终端100通过通信单元140向PC 200传送存储单元150中存储的ID和口令。注意,当PC 200根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC200的信息,则便携式终端100代替向PC 200传送PC 200根据口令认证方案认证便携式终端100的通知,可以直接通过通信单元140向PC 200传送存储单元150中存储的ID和口令。
将描述步骤S104的认证处理的另一具体示例。例如,当PC 200根据公开密钥认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则便携式终端100通过通信单元140向PC 200传送指示PC 200根据公开密钥认证方案认证便携式终端100的信息。其后,便携式终端100执行使用秘密密钥sk生成对来自PC 200的认证请求的应答的处理。便携式终端100通过通信单元140向PC 200传送生成的应答。PC 200基于便携式终端100生成的应答是否有效执行认证便携式终端100的处理。
在根据本公开的实施例的信息处理系统1中,在步骤S101使得用户向PC 200输入认证许可信息之前,可以使得便携式终端100和PC 200相互通信(初始通信)以交换信息。在初始通信期间交换的信息的可以包括例如用于唯一识别便携式终端100的信息、指示便携式终端100中存储的认证许可信息的类型的信息、指示可以输入到PC 200的认证许可信息的类型的信息等。当使得便携式终端100和PC 200执行初始通信以交换信息时,PC 200可以确定哪个便携式终端100要认证或者便携式终端100具有什么类型的认证许可信息,并且便携式终端100可以确定什么类型的认证许可信息可以输入到PC200,例如。通过使得便携式终端100和PC 200交换根关于认证许可信息的信息,用户输入的认证许可信息在根据本公开的实施例的信息处理系统1中可以从便携式终端100或者由PC 200指定。
图8是用于描述根据本公开的实施例的便携式终端100和PC 200的示例操作的图。图8示出这样的情况:便携式终端100比较从PC 200传送的认证许可信息与便携式终端100的存储单元150中存储的人许可信息,并且将比较结果传送到PC 200。在图8的示例中,两条信息匹配,并且PC 200在屏幕上显示指示成功认证便携式终端100的认证并且正在执行登录处理的信息。
如果根据口令认证方案执行便携式终端100和PC 200之间的认证处理,则在步骤S104便携式终端100传送存储单元150中存储的用于PC 200的用户ID和口令到PC 200。PC 200使用从便携式终端100接收的用户ID和口令执行认证处理。如果从便携式终端100接收的用户ID和口令是有效组合,则PC 200完成允许用户登录到PC 200的处理,以便PC 200转换到允许用户使用PC 200的状态。
如果根据公开密钥认证方案执行便携式终端100和PC 200之间的认证处理,在步骤S104中在便携式终端100和PC 200之间执行质询和响应认证。便携式终端100初始向PC 200传送指示认证许可信息的匹配成功的信息。PC200当接收指示认证许可信息的匹配成功的信息时,使用对应于便携式终端100中存储的秘密密钥的公开密钥生成质询,并且将质询传送到便携式终端100。其后,便携式终端100使用存储单元150中存储的秘密密钥生成对从PC 200接收的质询的响应,并且将该响应返回到PC 200。PC 200检查从便携式终端100接收的响应。如果已经使用对应于公开密钥的秘密密钥生成响应,则PC 200确定授权便携式终端100的用户使用PC 200,PC 200完成允许用户登录到PC 200的处理,以便PC 200转换到允许用户使用PC 200的状态。
注意,如果作为步骤S103的比较结果发现存储单元150中存储认证许可信息不匹配从PC 200接收的认证许可信息,则便携式终端100可以向PC 200传送指示两条认证许可信息不匹配的信息。PC 200当输入的认证许可信息不匹配便携式终端100中存储的认证许可信息时,可以输出指示该不匹配的信息到输出单元220,以便使得用户再次输入认证许可信息。
根据本公开的实施例的便携式终端100和PC 200可以在便携式终端100和PC 200之间自动执行认证处理。在以上根据本公开的实施例的便携式终端100和PC 200的操作中,如果用户输入到PC 200的信息匹配便携式终端100中存储的认证许可信息,则在便携式终端100和PC 200之间自动执行认证处理,从而在确保认证期间的安全的同时,可以提高用户便利性。
注意,如果用户输入到PC 200的认证许可信息与便携式终端100中存储的认证许可信息之间的不匹配连续出现预定数量的次数,则便携式终端100可以锁定存储单元150中存储的认证许可信息。注意,当便携式终端100已经锁定认证许可信息时,在已经过去预定时间段之后可以自动释放该锁定,或者可替代地,当释放该锁定的信息输入到便携式终端100或PC 200时可以释放该锁定。
以上已经参考图6描述了根据本公开的实施例的信息处理系统1的示例操作。接下来,将描述另一示例操作。
图9是输出根据本公开实施例的便携式终端100、PC 200和服务器装置300的示例操作的序列图。图9的序列图示出在便携式终端100和服务器装置300之间的认证处理期间的示例操作。现在将参考图9描述根据本公开的实施例的信息处理系统1的示例操作。
如在图6的序列图中的示例中,PC 200最初使得用户输入认证许可信息(步骤S101)。在步骤S101用户已经向PC 200输入认证许可信息之后,PC 200向便携式终端100传送输入的认证许可信息(步骤S102)。
便携式终端100当接收来自PC 200的认证许可信息时,比较存储单元150中存储的认证许可信息与从PC 200接收的认证许可信息(步骤S103)。如果存储单元150中存储的认证许可信息匹配从PC 200接收的认证许可信息,则便携式终端100在其自己和服务器装置300之间执行认证处理(步骤S105)。
将描述步骤S105的认证处理的具体示例。例如,当服务器装置300根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则便携式终端100通过通信单元140向PC200传送指示PC 200根据口令认证方案认证便携式终端100的信息,并且PC200向服务器装置300传输已经从便携式终端100接收的、指示PC 200根据口令认证方案认证便携式终端100的信息。其后,响应于来自服务器装置300的认证请求,便携式终端100通过通信单元140向PC 200传送存储单元150中存储的ID和口令,并且PC 200向服务器装置300传输从便携式终端100接收的ID和口令。注意,当PC 200根据口令认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则便携式终端100代替向服务器装置300传送PC 200指示根据口令认证方案认证便携式终端100的信息,可以直接通过通信单元140和PC 200向服务器装置300传送存储单元150中存储的ID和口令。
将描述步骤S104的认证处理的另一具体示例。例如,当服务器装置300根据公开密钥认证方案认证便携式终端100时,如果存储单元150中存储的认证许可信息匹配输入到PC 200的信息,则便携式终端100通过通信单元140向PC 200传送指示PC 200根据公开密钥认证方案认证便携式终端100的信息,并且PC 200向服务器装置300传输已经从便携式终端100接收的、指示PC 200根据公开密钥认证方案认证便携式终端100的信息。其后,便携式终端100执行使用秘密密钥sk生成对来自服务器装置300的认证请求的应答的处理。便携式终端100通过通信单元140向PC 200传送生成的应答。PC200将从便携式终端100接收的应答传输到服务器正装置300。服务器装置300基于便携式终端100生成的应答是否有效执行认证便携式终端100的处理。
通过执行以上操作,根据本公开的实施例的便携式终端100、PC 200和服务器装置300可以在便携式终端100和服务器装置300之间自动执行认证处理。通过执行以上操作,如果用户输入到PC 200的信息匹配便携式终端100中存储的认证许可信息,根据本公开的实施例的便携式终端100、PC 200和服务器装置300可以在便携式终端100和服务器装置300之间自动执行认证处理,从而在确保认证期间的安全的同时,可以提高用户的便利性。
在前文中,已经图示PC 200和服务器装置300作为需要认证的装置,并且已经描述在便携式终端100和PC 200之间的认证处理或者在便携式终端100和服务器装置300之间的认证处理。不公开不限于这些示例。例如,当需要认证的装置是门时,使用门上提供的数字键盘或触摸屏输入代码,并且如果代码匹配便携式终端100中之前存储的认证许可信息,则可以在门和便携式终端100之间执行认证处理。在该情况下,输入到门的代码用于使用存储在便携式终端100中的、用于解锁门的认证信息,而不用于解锁门。
例如,需要认证的装置可以是汽车。当需要认证的装置是汽车时,例如,可以在汽车的方向盘上提供读取关于指纹或静脉的信息作为认证许可信息的设备。当用户握住汽车的方向盘时,通过方向盘读取关于指纹或静脉的信息。如果已经通过方向盘作为认证许可信息读取的关于指纹或静脉的信息匹配便携式终端100中之前存储的认证许可信息,则可以在汽车和便携式终端100之间执行认证处理。如果汽车已经成功认证便携式终端100,则汽车可以执行与驾驶有关的控制,诸如例如,自动启动引擎的控制。可替代地,例如,可以在汽车的门上提供读取关于指纹或静脉的信息作为认证许可信息的设备。如果在汽车的门上提供读取关于指纹或静脉的信息作为认证许可信息的设备,则当用户触摸车门时通过汽车读取关于指纹或静脉的信息。如果已经通过车门作为认证许可信息读取的关于指纹或静脉的信息匹配便携式终端100中之前存储的认证许可信息,则可以在汽车和便携式终端100之间执行认证处理。如果汽车已经成功认证便携式终端100,则汽车可以执行解锁车门的控制。
可以假设多个便携式终端100具有关于作为需要认证的装置的单个PC200的认证许可信息。在这样的情况下,PC 200可以具有指示认证许可信息要用于哪个便携式终端100的信息。例如,PC 200可以存储指示的使得用户针对一个便携式终端100输入PIN,并且针对另一个便携式终端100输入图案的信息。当PC 200由此自定义要输入的认证许可信息的类型时,取决于便携式终端100,可以实现更健壮的使用便携式终端100的认证。
当在便携式终端100和PC 200执行认证处理时,便携式终端100最初可以向PC 200传送指示向PC 200输入什么类型的认证许可信息的信息。例如,当在便携式终端100和PC 200之间执行认证处理时,便携式终端100最初可以向PC 200传送用于使得用户向PC 200输入PIN的信息,并且PC 200当接收用于使得用户输入PIN的信息时,可以输出用于使得用户输入PIN的屏幕。当在便携式终端100和PC 200之间设置多个类型的认证许可信息时,便携式终端100可以根据用户进行的设置、或者取决于时区、或者在每个认证处理期间随机地,指定要选择哪个类型的认证许可信息。
<2.硬件配置的示例>
例如,可以通过使用图10所示的信息处理装置的硬件配置,执行以上描述的每个算法。也就是说,可以通过使用计算机程序控制图10所示的硬件来执行每个算法的处理。此外,该硬件可以以任何形式提供,包括例如个人计算机、移动信息终端(诸如移动电话、PHS或PDA),游戏机、用于汽车的导航设备或信息处理设备、接触或非接触IC芯片、接触或非接触IC卡、或者各种信息装备。而且,PHS是个人手持式电话系统的缩写。并且,PDA是个人数字助理的缩写。
如图10所示,该硬件主要包括CPU 902、ROM 904、RAM 906、主机总线908和桥910。该硬件进一步包括外部总线912、接口914、输入单元916、输出单元918、存储单元920、驱动器922、连接端口924和通信单元926。CPU是中央处理单元的缩写。ROM是只读存储器的缩写。RAM是随机存取存储器的缩写。
例如,CPU 902用作算术处理单元或控制单元,并且基于ROM 904、RAM906、存储单元920或可移除记录介质928中存储的各种程序控制每个组成单元的全部或部分操作。ROM 904是用于存储例如要加载在CPU 902上的程序或者算术运算中使用的数据等的的设备。RAM 906暂时地或永久地存储例如要加载在CPU 902上的程序或者在程序的运行中适当地改变的各种参数等。
例如,这些组成元件通过能够执行高速数据传输的主机总线908相互连接。例如,主机总线908通过桥910连接到具有比较低数据传输速度的外部总线912。输入单元916是例如鼠标、键盘、触摸板、按钮、开关或控制杆。并且,输入单元916可以是通过使用红外光或其他无线电波传送控制信号的遥控器。输入单元916可以是各种传感器,诸如地磁传感器、加速度传感器等,或者获得当前位置的一些物件,诸如GPS等。
例如,输出单元918是可以视觉到或听觉地通知向用户通知获得的信息的诸如CRT、LCD、PDP或ELD的显示器,诸如扬声器或头戴式耳机的音频输出设备,打印机,移动电话或传真机。CRT是阴极射线管的缩写。LCD是液晶显示器的缩写。PDP是等离子体显示面板的缩写。ELD是电致发光显示器的缩写。
存储单元920是用于存储各种类型的数据的设备。存储单元920例如是诸如硬盘驱动器(HDD)等的磁存储设备、半导体存储设备、光存储设备、或磁光存储设备。HDD是硬盘驱动器是缩写。
驱动器922是读取存储在诸如磁盘、光盘、磁光盘或半导体存储器的可移除记录介质上的信息,并且将信息写入到可移除记录介质的设备。可移除记录介质928例如是DVD介质、蓝关介质、HD-DVD介质、各种类型的半导体存储介质等。当然,可移除介质928可以是例如其上安装非接触IC芯片的IC卡、或者电子设备。IC是集成电路的缩写。
连接端口924是诸如USB端口、IEEE端口、SCSI端口、RS-232C端口、或用于连接外部连接设备930(诸如光音频终端)的端口的端口。外部连接设备930是例如打印机、移动音乐播放器、数字相机、数字视频相机或IC记录器。USB是通用串行总线的缩写。SCSI是小型计算机系统接口的缩写。
通信单元926是用于连接到网络932的通信设备,并且例如是用于有线或无线的LAN、蓝牙(注册商标)或WUSB的通信卡,光通信路由器,ADSL路由器,或用于接触或非接触通信的设备。连接到通信单元926的网络932根据有线或无线网络配置,并且例如是因特网、家庭LAN、红外通信、可见光通信、广播或卫星通信。LAN是局域网是缩写。WUSB是无线USB的缩写。ADSL是非对称数字用户线路的缩写。
例如,当便携式终端100具有这样的硬件配置时,控制单元110的功能例如可以由CPU 902执行。输入单元120的功能例如可以由输入单元916执行。输出单元130的功能例如可以由输出单元918执行。通信单元140的功能例如可以由通信单元926执行。存储单元150的功能例如可以由ROM 904、RAM 906、存储单元920或可移除记录介质928执行。传感器单元160的功能例如可以由输入单元916执行。
<3.结论>
如上所述,根据本公开的实施例,提供这样的信息处理系统,其中当在便携式终端100与PC 200或服务器装置300之间执行认证处理时,如果输入到PC 200的认证所需的信息匹配便携式终端100中存储信息(认证许可信息),则在便携式终端100与PC 200或服务器装置300之间自动执行认证处理。在根据本公开的实施例的信息处理系统1中,可以通过仅输入信息到PC200来在便携式终端100与PC 200或服务器装置300之间执行认证处理,而不需操作便携式终端100。因此,在根据本公开的实施例的信息处理系统1中,可以提高在便携式终端100与PC 200或服务器装置300之间的认证处理期间的用户便利性。
本说明书中的每个装置执行的处理中的步骤可以不必以序列图和流程图中描述的顺序按时间顺序处理。例如,每个装置执行的处理中的步骤可以以不同于流程图中描述的顺序的顺序处理,或者可以并行处理。
而且,可以生成使得每个装置中包括的诸如CPU、ROM和RAM的硬件执行等价功能的计算机程序。而且,可以提供其中存储该计算机程序的存储介质。而且,通过作为硬件配置功能框图中图示的每个功能块,也可以通过硬件实现该系列处理。而且,计算机程序可以作为用于各种信息处理终端(诸如智能电话或平板)的专用应用程序,从诸如因特网的网络上的预定应用发布站点发布。可以通过服务器装置提供应用发布站点,该服务器装置包括存储程序的存储装置和响应于来自客户端(各种信息处理终端,诸如智能电话或平板)的下载请求传送应用程序的通信装置。
本领域的技术人员应当理解,各种修改、组合、子组合和改变可以根据设计要求和其他因素出现,只要它们在权利要求或其等同内容的范围内。
此外,本说明书中描述的效果仅仅是说明性和示意性的,而不是限制性的。换句话说,根据本公开的技术可以与基于本说明书的效果一起或代替基于本说明书的效果,展示对本领域的技术人员显然的其他效果。
此外,本技术还可以配置如下。
(1)一种信息处理装置,包括:
信息获得单元,配置为从另一装置获得输入到所述另一装置的认证许可信息;以及
认证单元,配置为如果通过所述信息获得单元从所述另一装置获得的认证许可信息匹配由所述信息处理装置管理的认证许可信息,则使用由所述信息处理装置管理的认证信息在所述信息处理装置和所述另一装置之间执行认证处理。
(2)根据(1)所述的信息处理装置,其中
所述信息获得单元获得的所述认证许可信息是使用知识认证的信息。
(3)根据(2)所述的信息处理装置,其中
所述使用知识认证的信息是基于代码输入获得的信息。
(4)根据(2)所述的信息处理装置,其中
所述使用知识认证的信息是基于图案输入获得的信息。
(5)根据(1)所述的信息处理装置,其中
所述信息获得单元获得的所述认证许可信息是生物测定信息。
(6)根据(1)-(5)任一所述的信息处理装置,其中
所述认证单元根据公开密钥密码方案在所述信息处理装置和所述另一装置之间执行认证处理。
(7)根据(1)-(5)任一所述的信息处理装置,其中
所述认证单元根据口令认证方案在所述信息处理装置和所述另一装置之间执行认证处理。
(8)根据(1)-(7)任一所述的信息处理装置,进一步包括:
输入指定单元,配置为指定输入到所述另一装置的认证许可信息的类型。
(9)根据(8)所述的信息处理装置,其中
所述输入指定单元基于所述另一装置的细节,指定输入到所述另一装置的认证许可信息的类型。
(10)一种信息处理装置,包括:
信息传送单元,配置为将输入的认证许可信息传送到另一装置;以及
认证单元,配置为基于所述另一装置管理的认证信息,在所述信息处理装置和所述另一装置之间执行认证处理。
(11)根据(10)所述的信息处理装置,其中
所述输入的认证许可信息是使用知识认证的信息。
(12)根据(11)所述的信息处理装置,其中
所述使用知识认证的信息是基于代码输入获得的信息。
(13)根据(11)所述的信息处理装置,其中
所述使用知识认证的信息是基于图案输入获得的信息。
(14)根据(10)所述的信息处理装置,其中
所述输入的认证许可信息是生物测定信息。
(15)根据(10)-(14)任一所述的信息处理装置,其中
所述认证单元根据公开密钥密码方案在所述信息处理装置和所述另一装置之间执行认证处理。
(16)根据(10)-(14)任一所述的信息处理装置,其中
所述认证单元根据口令认证方案在所述信息处理装置和所述另一装置之间执行认证处理。
(17)根据(10)-(16)任一所述的信息处理装置,进一步包括:
输入单元,配置为输入所述认证许可信息。
(18)根据(17)所述的信息处理装置,其中,
通过所述另一装置指定使用所述输入单元输入的认证许可信息的类型。
(19)一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:
从另一装置获得输入到所述另一装置的认证许可信息;以及
如果从所述另一装置获得的认证许可信息匹配由所述计算机管理的认证许可信息,则使用由所述计算机管理的密钥信息在所述计算机和所述另一装置之间执行认证处理。
(20)一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:
将输入的认证许可信息传送到另一装置;以及
基于所述另一装置管理的认证信息,在所述计算机和所述另一装置之间执行认证处理。
Claims (20)
1.一种信息处理装置,包括:
信息获得单元,配置为从另一装置获得输入到所述另一装置的认证许可信息;以及
认证单元,配置为如果通过所述信息获得单元从所述另一装置获得的认证许可信息匹配由所述信息处理装置管理的认证许可信息,则使用由所述信息处理装置管理的认证信息在所述信息处理装置和所述另一装置之间执行认证处理。
2.根据权利要求1所述的信息处理装置,其中
所述信息获得单元获得的所述认证许可信息是使用知识认证的信息。
3.根据权利要求2所述的信息处理装置,其中
所述使用知识认证的信息是基于代码输入获得的信息。
4.根据权利要求2所述的信息处理装置,其中
所述使用知识认证的信息是基于图案输入获得的信息。
5.根据权利要求1所述的信息处理装置,其中
所述信息获得单元获得的所述认证许可信息是生物测定信息。
6.根据权利要求1所述的信息处理装置,其中
所述认证单元根据公开密钥密码方案在所述信息处理装置和所述另一装置之间执行认证处理。
7.根据权利要求1所述的信息处理装置,其中
所述认证单元根据口令认证方案在所述信息处理装置和所述另一装置之间执行认证处理。
8.根据权利要求1所述的信息处理装置,进一步包括:
输入指定单元,配置为指定输入到所述另一装置的认证许可信息的类型。
9.根据权利要求8所述的信息处理装置,其中
所述输入指定单元基于所述另一装置的细节,指定输入到所述另一装置的认证许可信息的类型。
10.一种信息处理装置,包括:
信息传送单元,配置为将输入的认证许可信息传送到另一装置;以及
认证单元,配置为基于所述另一装置管理的认证信息,在所述信息处理装置和所述另一装置之间执行认证处理。
11.根据权利要求10所述的信息处理装置,其中
所述输入的认证许可信息是使用知识认证的信息。
12.根据权利要求11所述的信息处理装置,其中
所述使用知识认证的信息是基于代码输入获得的信息。
13.根据权利要求11所述的信息处理装置,其中
所述使用知识认证的信息是基于图案输入获得的信息。
14.根据权利要求10所述的信息处理装置,其中
所述输入的认证许可信息是生物测定信息。
15.根据权利要求10所述的信息处理装置,其中
所述认证单元根据公开密钥密码方案在所述信息处理装置和所述另一装置之间执行认证处理。
16.根据权利要求10所述的信息处理装置,其中
所述认证单元根据口令认证方案在所述信息处理装置和所述另一装置之间执行认证处理。
17.根据权利要求10所述的信息处理装置,进一步包括:
输入单元,配置为输入所述认证许可信息。
18.根据权利要求17所述的信息处理装置,其中,
通过所述另一装置指定使用所述输入单元输入的认证许可信息的类型。
19.一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:
从另一装置获得输入到所述另一装置的认证许可信息;以及
如果从所述另一装置获得的认证许可信息匹配由所述计算机管理的认证许可信息,则使用由所述计算机管理的密钥信息在所述计算机和所述另一装置之间执行认证处理。
20.一种非暂时计算机可读记录介质,具有记录在其上的计算机程序,所述计算机程序使得计算机执行以下步骤:
将输入的认证许可信息传送到另一装置;以及
基于所述另一装置管理的认证信息,在所述计算机和所述另一装置之间执行认证处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014073031A JP2015194947A (ja) | 2014-03-31 | 2014-03-31 | 情報処理装置及びコンピュータプログラム |
JP2014-073031 | 2014-03-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104954132A true CN104954132A (zh) | 2015-09-30 |
Family
ID=52824018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510129087.7A Pending CN104954132A (zh) | 2014-03-31 | 2015-03-24 | 信息处理装置、信息处理方法、和记录介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150281214A1 (zh) |
EP (1) | EP2927834A1 (zh) |
JP (1) | JP2015194947A (zh) |
CN (1) | CN104954132A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109788481A (zh) * | 2019-01-25 | 2019-05-21 | 刘美连 | 一种防止非法接入监控的方法及装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
US10316966B2 (en) | 2016-12-15 | 2019-06-11 | Dura Operating, Llc | Biometric shifter for a vehicle |
CN108389875A (zh) * | 2017-02-03 | 2018-08-10 | 松下知识产权经营株式会社 | 摄像装置 |
KR102370063B1 (ko) * | 2017-03-28 | 2022-03-04 | 삼성전자주식회사 | 얼굴 인증 방법 및 장치 |
US10229309B2 (en) | 2017-05-12 | 2019-03-12 | Dura Operations, Llc | Biometric control member |
US20190057202A1 (en) * | 2017-08-16 | 2019-02-21 | Daon Holdings Limited | Methods and systems for capturing biometric data |
US10708050B2 (en) * | 2018-06-19 | 2020-07-07 | TokenEx, LLC | Multivariate encryption systems and methods |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097593A1 (en) * | 2001-11-19 | 2003-05-22 | Fujitsu Limited | User terminal authentication program |
WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
CN1950779A (zh) * | 2004-03-31 | 2007-04-18 | 株式会社东芝 | 信息处理装置和确保其安全的方法 |
US20110258452A1 (en) * | 2007-05-31 | 2011-10-20 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001022702A (ja) * | 1999-07-12 | 2001-01-26 | Fujitsu Ltd | 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 |
GB2358948A (en) * | 2000-02-07 | 2001-08-08 | Aztak Technology Corp | Password storage apparatus and method |
GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
US20020169874A1 (en) * | 2001-05-09 | 2002-11-14 | Batson Elizabeth A. | Tailorable access privileges for services based on session access characteristics |
JP2003085150A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体 |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
JP2004062283A (ja) * | 2002-07-25 | 2004-02-26 | Dainippon Printing Co Ltd | Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP4497852B2 (ja) * | 2002-08-28 | 2010-07-07 | キヤノン株式会社 | 管理装置、制御方法および通信システム |
GB2400478B (en) * | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
US7597250B2 (en) * | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
KR100968179B1 (ko) * | 2004-03-30 | 2010-07-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 사용자 인증을 위한 방법, 시스템 및 프로그램을 기록한 기록 매체 |
US20140365281A1 (en) * | 2004-06-01 | 2014-12-11 | Daniel William Onischuk | Computerized voting system |
EP1605716A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Method and device to authenticate customers in a mobile phone network |
US7562218B2 (en) * | 2004-08-17 | 2009-07-14 | Research In Motion Limited | Method, system and device for authenticating a user |
US8074266B2 (en) * | 2004-08-20 | 2011-12-06 | Mitsubishi Electric Corporation | Memory card, data exchange system, and data exchange method |
US20060106605A1 (en) * | 2004-11-12 | 2006-05-18 | Saunders Joseph M | Biometric record management |
US7475247B2 (en) * | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
US7787661B2 (en) * | 2005-03-30 | 2010-08-31 | Actividentity, Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
RU2301449C2 (ru) * | 2005-06-17 | 2007-06-20 | Закрытое Акционерное Общество "Интервэйл" | Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система |
WO2007007690A1 (ja) * | 2005-07-07 | 2007-01-18 | Kabushiki Kaisha Toshiba | 認証システム、装置及びプログラム |
US20070074038A1 (en) * | 2005-09-29 | 2007-03-29 | International Business Machines Corporation | Method, apparatus and program storage device for providing a secure password manager |
JP2007102278A (ja) * | 2005-09-30 | 2007-04-19 | Oki Electric Ind Co Ltd | 自動取引装置 |
US20070143826A1 (en) * | 2005-12-21 | 2007-06-21 | Sastry Manoj R | Method, apparatus and system for providing stronger authentication by extending physical presence to a remote entity |
JP2007272352A (ja) * | 2006-03-30 | 2007-10-18 | Toshiba Corp | Icカードシステム、装置及びプログラム |
US7818255B2 (en) * | 2006-06-02 | 2010-10-19 | Microsoft Corporation | Logon and machine unlock integration |
US8365256B2 (en) * | 2007-05-22 | 2013-01-29 | Cisco Technology, Inc. | Authentication server with link state monitor and credential cache |
US8291445B2 (en) * | 2007-05-25 | 2012-10-16 | Verizon Patent And Licensing Inc. | Expanded media content access systems and methods |
EP2270724A3 (en) * | 2007-10-22 | 2013-01-16 | Open Text S.A. | Method and system for managing enterprise content |
US9183699B2 (en) * | 2008-03-19 | 2015-11-10 | Universal Entertainment Corporation | Gaming system with common display and control method of gaming system |
JP2009246417A (ja) * | 2008-03-28 | 2009-10-22 | Hitachi Ltd | 認証サーバ、プログラム、認証システム及び認証方法 |
WO2009131130A1 (ja) * | 2008-04-23 | 2009-10-29 | 日本電気株式会社 | 情報処理システム、情報処理装置、携帯通信機器及びそれらに用いる利用者情報管理方法 |
EP2144421A1 (en) * | 2008-07-08 | 2010-01-13 | Gemplus | Method for managing an access from a remote device to data accessible from a local device and corresponding system |
US8630585B2 (en) * | 2008-09-24 | 2014-01-14 | Lg Electronics Inc. | Method and apparatus for communicating with external interface device using contactless |
US8689308B2 (en) * | 2008-09-30 | 2014-04-01 | At&T Intellectual Property I, L. P. | Portable authentication device |
US8621642B2 (en) * | 2008-11-17 | 2013-12-31 | Digitalpersona, Inc. | Method and apparatus for an end user identity protection suite |
JPWO2010092764A1 (ja) * | 2009-02-13 | 2012-08-16 | パナソニック株式会社 | ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末 |
US20110029351A1 (en) * | 2009-07-31 | 2011-02-03 | Siemens Ag | Systems and Methods for Providing Compliance Functions in a Business Entity |
US8776215B2 (en) * | 2009-11-06 | 2014-07-08 | Microsoft Corporation | Credential device pairing |
US8578457B2 (en) * | 2009-12-02 | 2013-11-05 | Dmitry I. Kan | Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions |
US9264439B2 (en) * | 2010-03-18 | 2016-02-16 | De Xiong Li | Systems and methods to generate, preserve, collect, search, and certify authentic original documents |
US8732795B2 (en) * | 2010-05-21 | 2014-05-20 | Epic Systems Corporation | System and method for user authentication |
JP5736816B2 (ja) | 2010-05-31 | 2015-06-17 | ソニー株式会社 | 認証装置、認証方法、プログラム、及び署名生成装置 |
US8938787B2 (en) * | 2010-11-29 | 2015-01-20 | Biocatch Ltd. | System, device, and method of detecting identity of a user of a mobile electronic device |
US20130047268A1 (en) * | 2010-12-07 | 2013-02-21 | Sigza Authentication Systems | Methods for Using Biometric Authentication Methods for Securing Files and for Providing Secure Access to Such Files by Originators and/or Authorized Others |
US8769655B2 (en) * | 2010-12-30 | 2014-07-01 | Verisign, Inc. | Shared registration multi-factor authentication tokens |
US20120173325A1 (en) * | 2011-01-04 | 2012-07-05 | Rajul Johri | Using mobile devices to make secure and reliable payments for Title of Invention store or online purchases |
EP2498472A1 (en) * | 2011-03-10 | 2012-09-12 | France Telecom | Method and system for granting access to a secured website |
US20130104238A1 (en) * | 2011-10-24 | 2013-04-25 | Nokia Corporation | Method and apparatus for verifying proof of presence |
US9043878B2 (en) * | 2012-03-06 | 2015-05-26 | International Business Machines Corporation | Method and system for multi-tiered distributed security authentication and filtering |
JP5926441B2 (ja) * | 2012-04-01 | 2016-05-25 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
US8396452B1 (en) * | 2012-05-04 | 2013-03-12 | Google Inc. | Proximity login and logoff |
US20130312073A1 (en) * | 2012-05-16 | 2013-11-21 | Rajdeep Srivastav | Methods and systems for authentication of multiple sign-in accounts |
US8595810B1 (en) * | 2013-01-13 | 2013-11-26 | Mourad Ben Ayed | Method for automatically updating application access security |
WO2014142947A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Continuous authentication confidence module |
JP6056607B2 (ja) * | 2013-03-28 | 2017-01-11 | 富士通株式会社 | 情報処理システム及び情報処理システムの制御方法 |
WO2014196969A1 (en) * | 2013-06-05 | 2014-12-11 | American Express Travel Related Services Company, Inc. | System and method for multi-factor mobile user authentication |
KR101552568B1 (ko) * | 2013-07-01 | 2015-09-30 | 주식회사 드림시큐리티 | 인증 방식 자동 선택을 이용한 다중 인증 서비스 시스템, 다중 인증 서비스 방법 및 이를 위한 장치 |
US9118670B2 (en) * | 2013-08-30 | 2015-08-25 | U-Me Holdings LLC | Making a user's data, settings, and licensed content available in the cloud |
US9305412B2 (en) * | 2013-11-22 | 2016-04-05 | Volkswagen Ag | Apparatus, system and method for vehicle authentication management and reporting |
US9722984B2 (en) * | 2014-01-30 | 2017-08-01 | Netiq Corporation | Proximity-based authentication |
US9525972B2 (en) * | 2014-03-07 | 2016-12-20 | Aol Inc. | Systems and methods for location-based authentication |
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
-
2014
- 2014-03-31 JP JP2014073031A patent/JP2015194947A/ja active Pending
-
2015
- 2015-02-23 US US14/628,858 patent/US20150281214A1/en not_active Abandoned
- 2015-03-20 EP EP15160140.8A patent/EP2927834A1/en not_active Withdrawn
- 2015-03-24 CN CN201510129087.7A patent/CN104954132A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097593A1 (en) * | 2001-11-19 | 2003-05-22 | Fujitsu Limited | User terminal authentication program |
WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
CN1950779A (zh) * | 2004-03-31 | 2007-04-18 | 株式会社东芝 | 信息处理装置和确保其安全的方法 |
US20110258452A1 (en) * | 2007-05-31 | 2011-10-20 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109788481A (zh) * | 2019-01-25 | 2019-05-21 | 刘美连 | 一种防止非法接入监控的方法及装置 |
CN109788481B (zh) * | 2019-01-25 | 2021-12-28 | 中科大路(青岛)科技有限公司 | 一种防止非法接入监控的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2015194947A (ja) | 2015-11-05 |
US20150281214A1 (en) | 2015-10-01 |
EP2927834A1 (en) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949771B2 (en) | Secure blockchain integrated circuit | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US11621855B2 (en) | Electronic device and method for managing blockchain address using the same | |
CN104954132A (zh) | 信息处理装置、信息处理方法、和记录介质 | |
CN204948095U (zh) | 认证装置和确保应用程序和用户之间的交互的系统 | |
JP5529775B2 (ja) | ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス | |
US20210004454A1 (en) | Proof of affinity to a secure event for frictionless credential management | |
US8364952B2 (en) | Methods and system for a key recovery plan | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
CN107736001A (zh) | 设备的动态组成员身份 | |
CN108509786A (zh) | 利用二级批准者的认证 | |
CN105144670A (zh) | 启用无线联网的个人标识系统 | |
CN104715187A (zh) | 用于认证电子通信系统中的节点的方法和装置 | |
KR101575687B1 (ko) | 생체인식 본인인증 방법 | |
CN109643473A (zh) | 一种身份合法性验证的方法、装置及系统 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
EP2959420B1 (en) | Methods, apparatus and computer programs for entity authentication | |
KR101674125B1 (ko) | 인증을 이용한 다중 단말 연결 방법 및 그 장치 | |
JP2017045192A (ja) | 認証システム、認証デバイス、情報端末、及びプログラム | |
JP2011180987A (ja) | サーバ装置及び情報処理システム | |
CA2878269A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
CN109618342A (zh) | 一种用于确定用户的操作权限信息的方法与设备 | |
KR101592897B1 (ko) | Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법 | |
JP2018026141A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150930 |