CN108959878B - 用户认证系统中采用的方法以及其中包括的信息处理装置 - Google Patents
用户认证系统中采用的方法以及其中包括的信息处理装置 Download PDFInfo
- Publication number
- CN108959878B CN108959878B CN201810527350.1A CN201810527350A CN108959878B CN 108959878 B CN108959878 B CN 108959878B CN 201810527350 A CN201810527350 A CN 201810527350A CN 108959878 B CN108959878 B CN 108959878B
- Authority
- CN
- China
- Prior art keywords
- authentication
- information
- processing apparatus
- information processing
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Collating Specific Patterns (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用户认证系统中采用的方法以及其中包括的信息处理装置。本公开提供一种系统,在该系统中,在更换前的终端和更换后的终端中的一者上开始,对系统进行的与通常登记操作不同的迁移操作,使得仅通过使用户对这两个终端连续地进行认证操作,容易地完成对更换后的终端进行的登记操作。
Description
技术领域
本公开涉及当诸如包括台式个人计算机(PC)、平板电脑或智能电话的移动终端等的信息处理装置所特有的数据被迁移到其他装置时采用的技术。
背景技术
近年来,快速识别在线(Fast Identity Online,FIDO)作为包括生物认证的新型认证系统,引起了关注。与ID/密码认证中的密码不同,如果信息泄露到外部,则用于生物认证的生物信息(例如关于指纹或静脉的信息)不可更换,因此,信息泄漏是致命的。另一方面,在FIDO中假定的一种方法中,用于使用诸如互联网等的网络上的服务的认证操作不是通过网络在服务器中进行,而是在用户使用的终端中进行。在认证成功进行之后,通过其他方法确保服务中的用户确认。因此,生物信息不会在网络上泄漏,即信息泄漏的风险较低。
在使用包括上述FIDO的方法的生物信息来进行认证的方法中,认证所需的信息被存储在终端中具有防篡改性的安全区域中。因此,由于信息被安全地管理,所以认证所需的信息可能不容易获得,因此,当用户使用的信息处理装置改变时,数据迁移相对困难。在很多情况下,要求用户使用要新使用的信息处理装置完全登记数据。
日本特开第2014-235583号公报中公开了与数据迁移相关联的相关技术。在日本特开第2014-235583号公报中,公开了以下技术。即,在终端之间进行数据迁移的情况下,如果从迁移源终端输出的迁移数据是终端依赖信息,则迁移数据被转换为终端独立信息。当迁移目的地终端获得从迁移源终端输出的迁移数据时,迁移数据被恢复为可用于迁移目的地终端的终端依赖信息。
当用户使用的信息处理装置改变时(例如,在更换购买时),即使在改变之后,用户也可能希望使用采用包括上述认证的方法的服务。但是,当要继续使用服务时,在改变之后的装置中需要如上所述在安全区域中管理的特有信息。与相关技术不同,通过在旧装置与新装置之间的简单数据迁移可能不能继续使用该服务。
发明内容
根据本发明的一个方面,提供一种在用户认证系统中采用的方法,所述用户认证系统包括:第一信息处理装置,其包括第一认证模块和具有防篡改性的第一存储区域,所述第一存储区域存储有在通过第一认证模块进行认证处理时需要的用户的认证信息和在登记认证信息时生成的第一秘密密钥,以及第二信息处理装置,其包括用于与第一信息处理装置进行通信的通信功能、第二认证模块和具有防篡改性的第二存储区域。在用户认证系统中采用的所述方法包括:第一发送步骤,在第二信息处理装置通过网络接收到,由登记了与第一存储区域中存储的第一秘密密钥配对的第一公开密钥的系统发出的第一校验数据时,将包括所述第一校验数据的认证请求发送到第一信息处理装置;生成步骤,当在第一信息处理装置中成功进行由第一认证模块对用户的认证处理时,使用所述第一校验数据和在第一存储区域中存储的第一秘密密钥生成签名数据;返回步骤,向第二信息处理装置返回所述签名数据,作为来自第一信息处理装置的对认证请求的响应;第二发送步骤,从第一信息处理装置通过网络向所述系统发送所述签名数据;接收步骤,当使用所述系统中的第一公开密钥校验了所述签名数据时,在第一信息处理装置中通过网络从所述系统接收第二校验数据;以及第三发送步骤,在当使用第二认证模块登记用户的认证信息时生成第二秘密密钥和第二公开密钥的情况下,并且在认证信息和第二秘密密钥存储在第二存储区域中的情况下,通过网络向所述系统发送第二公开密钥和使用第二秘密密钥和第二校验数据生成的签名数据,使得第二公开密钥被登记在所述系统中。
通过下面参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是示出根据本公开的系统构造的示例的图。
图2是示出根据本公开的信息处理装置的硬件构造的示例的图。
图3是示出根据本公开的信息处理装置的软件构造的示例的图。
图4是示出根据第一实施例的整体迁移操作的序列图。
图5A至图5F是示出在迁移操作中在个体终端中显示的画面的示例的图。
图6A和图6B分别是根据第一实施例的由迁移源终端进行的处理的流程图和由迁移目的地终端进行的处理的流程图。
图7A至图7F是示出在迁移操作中使用的数据的构造的示例的图。
图8A和图8B是示出在第一实施例中使用的数据表的示例的图。
图9是示出根据第二实施例的整体迁移操作的序列图。
图10A和图10B是根据第二实施例的由迁移目的地终端进行的显示控制处理的流程图。
图11是根据第二实施例的由迁移源终端进行的显示控制处理的流程图。
具体实施方式
在下文中,将参考附图描述本公开的实施例。
第一实施例
图1是示出根据本公开的系统的整体构造的示例的图。
在图1中,诸如智能电话等的终端121和122以及协作服务111和112经由网络101至104通过有线通信或无线通信彼此连接。网络101至104是由局域网(LAN)或广域网(WAN)构成的通信网络,例如互联网、电话线、专用数字线路、自动柜员机(automated tellermachine,ATM)、帧中继线、有线电视线、数据广播无线线路等。网络101至104可以通过这些线路的组合来实现。任何网络都可以用作网络101至104,只要可以进行数据发送和数据接收即可。在本说明书中,网络101是互联网,网络102至104是服务提供商的内联网或网络。
终端121和122是并入有程序执行环境的信息处理装置,诸如蜂窝电话、智能电话或平板终端等。终端121和122能够执行诸如网络浏览器等的应用。此外,终端121和122中的各个包括获得用于人物认证的生物信息并且操作用于校验和认证该生物信息的程序的传感器或照相机。
在本实施例中,终端121和122被分别称为迁移源终端121和迁移目的地终端122以进行区分。例如,当终端被更换购买或额外购买时,旧终端对应于迁移源终端121,并且旧终端的环境要迁移到的新终端对应于迁移目的地终端122。在本公开中假设终端121和122通过蓝牙(注册商标)通信彼此连接。然而,其他有线或无线通信,例如使用通用串行总线(USB)或无线保真(Wi-Fi)的通信,可用于连接。
协作服务111和112中的各个是提供功能的服务提供系统。服务提供系统在至少一个服务器计算机(包括虚拟机)中执行,并为在终端121和122中操作的应用提供应用编程接口(API)。安装在终端121和122中的应用通过调用由协作服务111和112提供的各种API,来利用协作服务111和112为终端121和122的用户提供各种功能。终端121和122的用户在协作服务111和112中具有账户,并且可以通过被协作服务111和112中的用户账户认证来访问协作服务111和112中包括的对应用户的数据。在采用FIDO的系统中,协作服务111和112对应于依赖方(relying party,RP)服务器和FIDO服务器。
图2是示出根据本公开的信息处理装置(例如终端121或122)的硬件构造的示例的图。
在图2中,中央处理单元(CPU)202控制整个装置。CPU 202执行存储在硬盘驱动器(HDD)205中的应用程序、操作系统(OS)等,并且将执行程序所需的信息和文件临时存储在随机存取存储器(RAM)203中。作为存储单元的只读存储器(ROM)204(诸如闪存等)存储包括基本输入/输出(I/O)程序的各种数据。作为临时存储单元的RAM 203用作CPU 202的主存储器、工作区域等。作为辅助存储设备之一的HDD 205用作存储包括网络浏览器的应用程序、服务服务器组的程序、OS、与下面描述的本公开特有的处理相关联的程序等的大容量存储器。辅助存储设备可以由固态驱动器(SSD)或安全数字(SD)卡来实现。可信平台模块(TPM)210是防篡改的存储单元(芯片),其防止存储的数据被外部读取以便处理和存储机密信息。防篡改的存储单元的具体示例基于作为全行业标准的TPM 2.0规范(或比TPM 2.0新的版本)。在本公开中,认证器305被用于存储要在下面描述的要被用于认证的生物信息的特征值和秘密密钥。
触摸面板206具有两个功能,即显示功能和输入功能。触摸面板206显示应用、键盘等的画面,并将关于用户通过用手指或专用笔按压而触摸的画面中的位置的信息作为信息信号输出到外部。当应用使用关于输出信号的信息时,用户可以通过触摸面板206操作应用。
生物信息传感器207读取用户的生物信息。关于作为生物信息的指纹、虹膜、静脉、面部图像、声纹等的信息被转换为读取信号。可以使用多种传感器来组合多种类型的生物信息,使得组合数据的特征值可以用作认证信息。尽管在本公开中假设使用指纹读取传感器作为生物信息传感器207,也可以使用诸如照相机等的其他生物信息传感器。此外,生物信息传感器207可以通过与触摸面板206交叠来实现,并且可以在对触摸面板206进行触摸时或者在进行输入时读取指纹信息,使得读取的指纹信息被改变为电信号。
蓝牙208是进行蓝牙通信的发送器/接收器,并且具有当蓝牙208连接到其他蓝牙支持终端时能够与其他蓝牙支持终端进行通信的通信功能。系统总线201控制装置中的数据流。网络接口卡(NIC)209通过NIC 209和网络101至104进行与外部装置的数据发送和接收。注意,计算机的构造仅仅是示例,并不限于图2的构造示例。注意,可以根据数据和程序的特性在ROM 204、RAM 203和HDD 205之间切换该数据和程序的存储目的地。装置可以包括USB接口。生物信息传感器207和蓝牙208可以由通过USB连接的外部硬件来实现。此外,在蜂窝电话的情况下,可以附加地配设未示出的构造,诸如用于电话调用功能的硬件等。
另外,当CPU 202基于存储在HDD 205中的关联程序执行处理时,实现图3中所示的软件构造和图6A和6B的流程图中的步骤中的处理。
图3是示出包括终端121和122的信息处理装置的软件的模块构造的示例的图。
终端121包括协作应用302、迁移应用303、认证客户端304和认证器305的功能。
注意,在本公开中,认证器305是这样的认证模块,其与充当认证设备的生物信息传感器207协作来特别地管理作为生物信息的认证信息,并且控制生物信息传感器207。在各个终端中,可以连接多个认证器,并且各个认证器可以管理关于多个生物信息传感器的信息。此外,具有以无线方式从外部连接到终端的生物信息传感器的其他认证终端可以用作外部认证器。
协作应用302通过与协作服务111和112提供的各种API进行通信来为用户提供功能。当用户使用协作应用302访问协作服务111和112时,需要使用在认证器305的认证信息存储单元333中存储的认证信息相对于协作服务111和112进行认证。注意,在为各个协作服务提供协作应用的情况下,可以在终端中安装多个协作应用。
当在迁移源终端121中管理并且相对于协作服务111和112进行认证所需的信息被迁移到迁移目的地终端122时,使用迁移应用303。迁移应用303由迁移目的地终端122执行并且包括终端迁移控制器311和服务管理单元312,终端迁移控制器311控制终端121和122之间的数据迁移处理,服务管理单元312使用作为迁移对象的关于协作服务的信息作为列表。如果迁移目的地终端122的迁移应用303通过迁移源终端121的OS进行通信,则在迁移源终端121中不需要迁移应用303。
包括登记控制器321、认证控制器322和认证器管理单元323的认证客户端304,管理与协作服务111和112以及至少一个认证器协作的认证所需的信息。在采用FIDO的系统中,认证客户端304对应于FIDO客户端。
认证器305主要使用生物信息来控制终端中的认证处理,并管理对协作服务进行认证所需的信息。认证器305包括生物信息登记处理器331、生物信息认证处理器332、认证信息存储单元333以及生物信息请求单元334。这里,认证信息存储单元333将关于与要登记在协作服务中的公开密钥配对的秘密密钥的信息,例如作为认证所需的信息,存储在TPM210中。
注意,迁移应用303、认证客户端304和认证器305中的至少一者可以被实现为,在终端121中操作的OS中捆绑的软件的功能或者OS的功能。
接下来,将描述作为本公开的假设的,在迁移源终端121中登记例如使用协作服务所需的生物信息的处理。
迁移源终端121的协作应用302在访问协作服务时开始生物信息登记处理。注意,如果协作应用302是网络浏览器并且协作服务是要通过网络浏览器访问的网络应用,则登记处理可以通过Java脚本来实现。当处理开始时,协作服务请求协作应用302输入用户ID和密码并等待用户的输入。当ID和密码被适当地输入时,由认证客户端304和认证器305通过迁移源终端121的协作应用302使用协作服务作为开始点来进行生物信息输入处理。
生物信息请求单元334通过生物信息传感器207从用户接受诸如指纹信息等的生物信息的输入。在输入生物信息之后,与输入的生物信息成一一对应关系的、被分配了唯一ID的特征量信息被储存在TPM 210中。随后,生物信息登记处理器331生成公开密钥和秘密密钥。此后,认证信息存储单元333将用于识别协作服务的服务ID、用户ID、密码、所生成的秘密密钥以及与输入的生物信息成一一对应关系的特征值信息相对应的ID彼此关联,以将他们存储在TPM 210中。这里,表A中示出了存储在认证信息存储单元333中的一部分信息的示例。
[表1]
表A
在表A中,认证信息ID列包括个体认证信息特有的ID。服务ID列存储关于协作服务的顶层域或第二层域的信息。秘密密钥列存储如上所述生成的秘密密钥。生物信息ID列存储与迁移源终端121的认证信息存储单元333中存储的生物信息的特征值相对应的ID。
生物信息登记处理器331将被生成以便与TPM 210中存储的秘密密钥配对的公开密钥和与秘密密钥对应的认证信息ID提供给认证客户端304。登记控制器321将认证信息ID和公开密钥发送给协作服务。
在协作服务中,所发送的认证信息ID和所发送的公开密钥在与用户ID和密码相关联的同时被存储和管理。表B是由协作服务管理的一部分数据表的示例。
[表2]
表B
从认证客户端304发送并与用户ID相关联的认证信息ID和公开密钥被分别存储在认证信息ID列和公开密钥列中。
此后,当要使用协作服务时,基于生物信息由终端中的生物信息认证处理器332进行认证,并且使用与由认证指定的生物信息ID相对应秘密密钥对从协作服务提供的数据进行加密。然后,协作应用302将加密数据(下面描述的签名723)发送到协作服务。在协作服务中,接收到的数据通过登记的公开密钥进行解密。当确认数据的有效性时,确定成功进行了个人认证,并且提供服务。
注意,下文中将参照图6A和图6B描述,存储与上述表A中的信息等同的信息的过程以及由迁移目的地终端122进行的在协作服务中登记公开密钥的过程。
图4是示出在用户使用迁移目的地终端122开始操作之后,当从迁移源终端121迁移认证所需的信息时进行的整个处理的流程的序列图。在数据迁移处理中,针对迁移对象的各个协作服务,由迁移源终端121和迁移目的地终端122分别依次进行认证处理(S802至S815)和登记处理(S820到S827)。
首先,用户根据迁移目的地终端122的数据迁移向导等从迁移源终端121开始数据迁移。在这种情况下,用户将迁移源终端121和迁移目的地终端122通过蓝牙208等彼此连接。在根据数据迁移向导进行的处理中,启动已经安装在迁移源终端121中的协作应用302。注意,迁移目的地终端122的认证客户端304可以将连接的迁移源终端121的认证器305识别为外部认证器。因此,在连接的迁移源终端121中的认证器由迁移目的地终端122的认证器管理单元323管理。因此,在图4所示的序列中,迁移源终端121和迁移目的地终端122之间的通信,通过终端的OS等使用迁移源终端121的认证器305和迁移目的地终端122的认证客户端304来进行。
注意,在本公开中,从迁移目的地终端122的认证客户端304的角度看时,迁移目的地终端122的认证器305包括在相同的终端中,并且因此迁移目的地终端122的认证器305被称为内部认证器,并且迁移源终端121的认证器305被称为外部认证器。
在下文中,关于硬件和软件模块的描述,例如,除非另有说明,否则将迁移目的地终端122的终端迁移控制器311简称为“终端迁移控制器311”。类似地,迁移目的地终端122的TPM 210被简称为“TPM 210”。
另一方面,迁移源终端121的终端迁移控制器311被称为“迁移源终端121的终端迁移控制器311”,从而强调迁移源终端121。
随后,迁移目的地终端122的协作应用302从迁移源终端121获得应用数据,并将应用数据存储在辅助存储单元中。在这种情况下,在步骤S801中,迁移目的地终端122的协作应用302获得在迁移源终端121中存储的、图8A所示的协作服务(服务列表)的迁移信息,并将迁移信息存储在迁移目的地终端122中包括的辅助存储单元中。
服务ID列存储关于协作服务的顶层域或第二层域的信息。当协作服务的URL由“http://www.service-a.com”表示时,“service-a.com”被存储在服务ID列中。迁移URL列存储由与服务ID对应的协作服务提供的API的URL,使得对认证所需的信息进行迁移。大量服务可能没有迁移URL,因此在这种情况下,迁移URL列中描述了“null”。迁移URL是由迁移源终端121预先从协作服务获得的。
注意,在服务列表中包括的迁移信息可以由终端的OS、认证器305或其他模块来管理。在任何情况下,迁移目的地终端122的协作应用302通过迁移源终端121的OS获得迁移信息。
随后,迁移目的地终端122的协作应用302对在服务列表中登记的、具有除“null”之外的迁移URL的可操作服务,反复进行数据迁移中的循环处理(S802至S827)。在本实施例中,通过访问由协作服务预先提供的迁移URL,在迁移源终端121的协作服务中执行简单地登记认证所需的信息的处理。注意,即使没有描述迁移URL,当在协作服务的网站等中提供用于迁移服务的链接并且用户指定链接时,也可以实现该处理。
在步骤S802中,终端迁移控制器311访问服务列表中的迁移目的地URL以便对协作服务进行认证。
在步骤S803中,协作服务生成如图7A所示的认证参数701。认证参数701包括断言质询702和断言扩展区域703。断言质询702是要用于质询响应认证的校验数据。断言扩展区域703存储可由协作服务指定的扩展参数,使得协作服务控制认证客户端304和认证器305的操作。随后,在步骤S804中,协作服务将在步骤S803中生成的认证参数701发送给终端迁移控制器311。
在步骤S810中,终端迁移控制器311将认证参数701提供给认证控制器322。认证控制器322在迁移目的地终端122的触摸面板206中显示用于选择图5A中所示的迁移源终端中的一个的选择画面501。用户通过迁移目的地终端122的触摸面板206选择迁移源终端121。这里,在迁移源终端121的选择画面501中显示连接了的终端的信息。作为另选,在迁移源终端121的选择画面501中显示,由包括连接了的终端的认证器的认证器管理单元323管理的认证器作为选择候选。
当通过选择画面501选择了迁移源终端121时,认证控制器322在触摸面板206中显示在图5B所示的、提示在迁移源终端121中进行生物认证的画面511。当按下取消按钮时,数据迁移处理中止。
在步骤S811中,认证控制器322使用图7B所示的认证请求数据711向在步骤S810中选择的迁移源终端121的生物信息认证处理器332发送认证请求。这里,认证请求数据711包括认证参数701、协作服务ID 712和网络起源713。在服务列表中,网络起源713和协作服务ID 712分别是迁移URL和服务ID。
在步骤S812中,迁移源终端121的生物信息认证处理器332使用生物信息执行认证处理。图6A是详细示出由迁移源终端121进行的使用生物信息的认证处理的流程图。
在步骤S601中,迁移源终端121的生物信息认证处理器332在迁移源终端121的触摸面板206中显示图5F所示的、用于请求输入生物信息的画面541,并提示用户将生物信息输入到生物信息传感器207。在步骤S602中,迁移源终端121的生物信息认证处理器332,通过由迁移源终端121的生物信息请求单元334,获得由迁移源终端121的生物信息传感器207读取的用户生物信息的特征值。特征值是通过将诸如指纹图案、虹膜图案或静脉图形等的、人物特有的对象在不损坏特有性的情况下进行转换而获得的。
在步骤S603中,迁移源终端121的生物信息认证处理器332通过将获得的特征值与存储在了迁移源终端121的TPM 210中的生物信息的特征值进行比较,来执行生物信息认证。当指定具有预定匹配度的特征值时,确定成功进行认证。迁移源终端121的生物信息认证处理器332使用与被成功认证了的特征值相对应的生物信息ID来指定在迁移源终端121的TPM 210中存储的秘密密钥。
在步骤S604中,迁移源终端121的生物信息认证处理器332使用指定的秘密密钥对在认证参数701中包括的断言质询702进行加密,以生成签名723。
描述返回到图4所示的序列。
在步骤S813中,迁移源终端121的生物信息认证处理器332生成包括签名723的断言721(图7C)并将断言721通过迁移目的地终端122的认证控制器322返回到终端迁移控制器311,签名723是通过在步骤S812中进行的、使用生物信息的认证处理生成的。断言721包括认证信息ID 722和签名723。认证信息ID 722与在上述步骤S604中生成签名使用的、并在表A中管理的生物信息ID相关联。
在步骤S814中,终端迁移控制器311将断言721发送到协作服务。
在步骤S815中,协作服务校验在断言721中包括的签名723。具体地,协作服务根据上面的表B指定与认证信息ID 722相对应的公开密钥,并且对签名723进行解密。协作服务将解密的数据与在步骤S804中发送的认证参数701中包括的断言质询702进行比较,以确定解密数据是否与断言质询702匹配。当确定是肯定的时,校验已登记用户的认证器的合法请求。因此,在表B中指定与想要执行该迁移处理的用户相对应的用户ID。
注意,校验处理不仅在该序列描述的数据迁移处理中进行,而且还在终端使用协作服务时进行的认证中进行。具体而言,进行校验处理以认证要执行数据迁移处理的用户。
在步骤S812的认证处理中,当在步骤S603中使用生物信息的认证处理失败时,在步骤S604中不生成签名,并且迁移源终端121的生物信息认证处理器332将认证错误发送到迁移目的地终端122的终端迁移控制器311。在这种情况下,处理返回到图4,并且对下一个协作服务执行循环处理。如果不存在要处理的协作服务,则图4中的序列终止。
接下来,使用迁移目的地终端122的认证器305对协作服务进行登记处理。
在步骤S820中,协作服务生成如图7D所示的登记参数731。在步骤S821中,协作服务将所生成的登记参数731发送到迁移目的地终端122的终端迁移控制器311。
登记参数731包括账户信息732、加密参数733、验证质询734和认证扩展区域735。在步骤S815中指定的用户ID或者与用户ID相关联的诸如用户名等的属性信息被设置为账户信息732。与要登记的认证信息相关联的属性信息,诸如由协作服务支持的加密算法等被设置为加密参数733。验证质询734是协作服务发出的校验数据(参数值)以进行质询响应认证。认证扩展区域735存储可由协作服务指定的扩展参数,使得协作服务控制认证客户端304和认证器305的操作。
图8B是示出用于管理由协作服务管理的验证质询的发出状态的表的示例的图。根据图8B,可以指定用户ID与发出的验证质询之间的关系。
验证质询列存储关于发出的验证质询的数据。用户ID列存储关于发出了验证质询的用户的ID的信息。这里,管理与在步骤S815中指定的用户ID相关联的验证质询734。
在步骤S822中,迁移目的地终端122的登记控制器321根据生物信息登记请求,使用从终端迁移控制器311提供的登记参数731,在迁移目的地终端122的触摸面板206中显示图5C所示的迁移目的地选择画面521。用户通过迁移目的地选择画面521选择迁移目的地。这里,选择内部认证器或外部认证器作为迁移目的地。随后,登记控制器321将图7E所示的登记请求数据741提供给,被选择为迁移目的地的迁移目的地终端122的认证器305的生物信息登记处理器331。这里,登记请求数据741包括登记参数731、协作服务ID 742和网络起源743。在服务列表中,网络起源743和协作服务ID 742分别是迁移URL列中的值和服务ID列中的值。
在步骤S823中,认证器305使用迁移目的地终端122中的生物信息执行认证处理和登记处理。图6B是详细示出由迁移目的地终端122在步骤S823中进行的处理的流程图。
在步骤S611中,生物信息请求单元334响应于由认证客户端304向认证器305发出的登记请求,在触摸面板206中显示图5D所示的、用于请求输入生物信息的画面(生物信息登记处理器331接收登记请求数据741)。该显示提示用户向生物信息传感器207输入生物信息。在步骤S612中,生物信息登记处理器331接收输入到生物信息传感器207的生物信息的特征值。
在步骤S613中,认证信息存储单元333将在步骤S612中获得的生物信息的特征值和分配给关于特征值的信息的唯一ID(生物信息ID)存储在迁移目的地终端122的TPM 210中。同时,生物信息登记处理器331生成与生物信息ID相对应的秘密密钥、公开密钥以及认证信息ID。然后,认证信息存储单元333将彼此相关联地所生成的认证信息ID、在登记请求数据741中包括的协作服务ID 742、生成的密钥和生物信息ID存储在TPM 210中。在这里以与上述迁移源终端121的表A相同的格式对信息进行存储和管理。
在步骤S614中,生物信息登记处理器331生成图7F所示的凭证信息751。凭证信息751包括认证信息ID 752、算法753、公开密钥754和验证755。
与在步骤S613中生成的公开密钥相对应的认证信息ID被设置为认证信息ID 752。在步骤S613中生成密钥时使用的算法被设置为算法753。在步骤S613中生成的公开密钥被设置为公开密钥754。此外,使用在步骤S613中用于生成验证质询734的秘密密钥加密的数据被设置为验证755。
再次描述图4中所示的序列。
在步骤S824中,终端迁移控制器311通过登记控制器321获得由生物信息登记处理器331生成的凭证信息751,并将该凭证信息751发送到协作服务。发送凭证信息751作为对在步骤S821中从协作服务发送的登记参数731的响应。
在步骤S825中,协作服务执行校验在凭证信息751中包括的验证755的处理。具体地,协作服务通过在凭证信息751中包括的公开密钥对在凭证信息751中包括的验证755进行解密。然后将解密的数据与上述图8B的表中的、发出的验证质询进行比较。确定与在图8B的表中与解密数据相匹配的验证质询相关联的用户ID对应于想要使用凭证信息751进行登记处理的用户的ID。
在步骤S826中,协作服务附加地登记在凭证信息751中包括并且与上述表B中的指定的用户ID相关联的认证信息ID 752和公开密钥754。
在步骤S827中,协作服务向终端迁移控制器311通知正常完成登记处理。
当对在服务列表(图8A)中登记的迁移URL不是“null”的所有协作服务进行循环处理时,迁移目的地终端122的终端迁移控制器311进行到步骤S828。
在步骤S828中,迁移目的地终端122的终端迁移控制器311显示用于显示图5E所示的迁移结果的通知画面551。在图5E中,发送表示成功进行了数据迁移的信息使得迁移源终端121的服务列表中登记的两个服务可以被迁移目的地终端122平等地使用的信息。
本实施例的优点
当不采用本公开时,迁移目的地终端122访问迁移对象的协作服务,使用用户ID和密码进行认证(登录),再次执行生物认证,此后,将认证信息ID和公开密钥再次登记在服务中。
然而,在本公开中,可以省略使用由迁移目的地终端122对迁移对象的协作服务进行的、使用用户ID和密码的认证(登录)。
因此,例如,当智能电话的型号改变时,可以容易地在蜂窝电话公司的运营商的客户服务中迁移各种服务的认证所需的信息。此外,可以避免在诸如客户服务或运营商等存在大量第三方的地方输入用户ID和密码的同时进行迁移操作。
变型例
在本实施例中,迁移操作的触发是对迁移目的地终端122的迁移应用303进行的用户操作。在这种情况下,在相对于协作服务111和112的认证处理(S812)中将迁移源终端121用作外部认证器,而在登记处理(S823)中使用迁移目的地终端122中的内部认证器。
然而,迁移操作的触发可以是对迁移源终端121的迁移应用303进行的用户操作。在这种情况下,在针对协作服务111和112进行的认证处理(S812)中使用迁移源终端121中包括的内部认证器,而在登记处理(S823)中将在迁移目的地终端122中包括的内部认证器用作外部认证器。
注意,作为用于在协作服务111和112中登记对应于表B的信息的方法,在从步骤S802到步骤S815的处理中相对于协作服务111和112执行的认证处理可以由不使用生物认证的方法(诸如基本认证)来进行。
第二实施例
在第一实施例中,用户针对各个协作服务反复进行使用迁移源终端121的生物认证和使用迁移目的地终端122的生物认证,以进行迁移操作。通过在终端121和122二者被固定的状态下用照相机等进行摄像,而在不是特别复杂的情况下进行生物认证(诸如面部图像认证或虹膜识别),从而可以在任何时候对认证对象进行摄像。但是,当采用读取指纹信息的生物信息传感器207时,根据终端121和122的显示来进行将手指交替地的保持在终端121和122上的操作。在大量协作服务的情况下,对于用户而言操作可能是麻烦的。在第二实施例中,将描述为解决这种不利影响而进行的处理。
第二实施例与第一实施例的不同之处在于,在如图9所示存在多个协作服务的情况下,首先对所有协作服务进行根据第一实施例的图4的步骤S802至步骤S821的处理。之后,对所有协作服务进行从步骤S822至步骤S827的处理。具体而言,如图9所示,针对各个协作服务的循环处理被划分为第一循环处理(900)和第二循环处理(910)。以这种方式,即使在存在大量作为迁移对象的协作服务的情况下,也可以在个体终端中集中地进行生物认证操作。
具体而言,在本实施例中,在反复进行从步骤S802至步骤S821的处理的同时,迁移源终端121使用户维持用户将手指保持在充当指纹传感器的生物信息传感器207上的状态,以连续接收生物信息的输入。类似地,在本实施例中,在反复进行从步骤S822到步骤S827的处理的同时,迁移目的地终端122也使用户维持将手指保持在生物信息传感器207上的状态,以继续接收生物信息的输入。
在图9的处理中,将描述与根据第一实施例的图4的处理不同的部分。迁移应用303的终端迁移控制器311在从协作服务接收的认证参数701的断言扩展区域703中附加地描述如下扩展信息。
{"sessionid":"ab12-127d-012b-2be5","repeatnum":2}
这里,在扩展信息中包括的“sessionid”表示以图9的序列为单位的唯一ID。此外,在扩展信息中包括的“repeatnum”表示在包括迁移URL的服务列表中登记的可操作服务的总数。这里,如图8A所示,登记了有效的迁移URL的可操作服务的数量是2,因此,将值“2”设置为扩展信息。
在进行了与每一次迁移处理的可操作服务的数量相对应的次数的第一循环处理900中,终端迁移控制器311在从协作服务接收到的所有认证参数中附加地描述与指定的扩展信息相同的值“sessionid”。
在步骤S811中,将附加地描述有扩展信息的认证参数701,从终端迁移控制器311通过认证控制器322最终提供给迁移源终端121的生物信息认证处理器332作为认证请求数据。
使用扩展信息确定(如下面参照图10A所述)在图9所示的序列中的从步骤S810至步骤S812的时段中,是否要在迁移目的地终端122中显示画面501和画面511。此外,迁移源终端121确定是否在步骤S812的处理(参照图11)中包括的步骤S601中显示画面541。
此外,在图9的处理中,将进一步描述与根据第一实施例的图4的处理不同的部分。迁移应用303的终端迁移控制器311在从协作服务接收的登记参数731的认证扩展区域735中附加地描述如下扩展信息。
{"sessionid":"ab12-127d-012b-2be5","repeatnum":2}
这里,在扩展信息中包括的“sessionid”表示以图9的序列为单位的唯一ID。此外,“repeatnum”表示在包括迁移URL的服务列表中登记的可操作服务的总数。
在进行了与每一次迁移处理的可操作服务的数量相对应的次数的第二循环处理910中,终端迁移控制器311对在步骤S821中从协作服务接收的所有登记参数附加地描述与指定的扩展信息相同的值“sessionid”。这里,使用在认证参数701的断言扩展区域703中的如上所述附加地描述的扩展信息,作为附加地描述的扩展信息的示例。作为另选,与第一循环处理900一样,可以使用其他扩展信息。
使用扩展信息,确定是否要在步骤S822(如下面参照图10A所述)中在迁移目的地终端122中显示画面521。此外,迁移目的地终端122确定是否要显示在步骤S823中的处理中包括的步骤S611中的画面531(如下参照图10B所述)。
图10A是示出由迁移目的地终端122进行的用于控制在图9中的步骤S810和步骤S822中提供的画面的显示的扩展处理的流程图。
首先,将描述图9的步骤S810中的控制。在步骤S810中,如参照图4所述,认证控制器322从终端迁移控制器311接收认证参数701。扩展信息已经被附加地描述在认证参数701的断言扩展区域703中。
在步骤S1001中,认证控制器322确定在断言扩展区域703中包含的扩展信息的sessionid是否与在存储器中存储的用于确定的sessionid匹配。当确定为否定时,处理进行到步骤S1002。在确定之后,认证控制器322将在该确定中从终端迁移控制器311新接收的认证参数701中包括的作为扩展信息的sessionid,存储在迁移目的地终端122的存储器中,以用于下一次在步骤S1001中要进行的确定处理。注意,当针对各个协作服务在第一循环处理900中首先进行步骤S810中的处理时,步骤S1001中的确定为否定。
在步骤S1002中,认证控制器322生成用于选择迁移源终端的画面501。如步骤S810所述,在迁移目的地终端122的触摸面板206中显示生成的选择画面501。此后,当通过选择画面501选择迁移源终端时,认证控制器322在触摸面板206中显示提示使用图5B所示的迁移源终端进行生物认证的画面511。此外,认证控制器322将关于通过选择画面501选择的迁移源终端(认证单元)的信息临时存储在存储器中。
此后,在步骤S811中,认证控制器322使用图7B所示的认证请求数据711将认证请求发送到在步骤S810中选择的迁移源终端121的生物信息认证处理器332。
这里,当在步骤S1001中的确定为否定时,认证控制器322不生成迁移源终端121的选择画面501。具体地,维持步骤S1002中的处理之后显示的图5B所示的画面511的显示。之后,在步骤S811中,认证控制器322基于临时存储在存储器中的关于迁移源终端(认证器)的信息,使用图7B所示的认证请求数据711将认证请求发送到迁移源终端121的生物信息认证处理器332。
注意,同样在图9的步骤S822中,认证控制器322使用被附加地描述在登记参数731的认证扩展区域735中的扩展信息来执行从步骤S1001到步骤S1002的处理。在步骤S822中,认证控制器322在第一循环处理900中从协作服务接收到登记参数731的状态下被启动,并且继续处理登记参数731。
在步骤S1001中,登记控制器321确定在认证扩展区域735中包含的扩展信息的sessionid是否与在存储器中存储的用于确定的sessionid匹配。当确定为否定时,处理进行到步骤S1002。在确定之后,认证控制器321将在该确定中新处理的登记参数731中包括的作为扩展信息的sessionid存储在迁移目的地终端122中,用于下一次在步骤S1001中要进行的确定处理。
在步骤S1002中,登记控制器321生成用于选择迁移目的地的画面521。如步骤S822所述,在迁移目的地终端122的触摸面板206中显示生成的选择画面521。此后,当通过选择画面521选择迁移目的地时,登记控制器321将关于被选择为迁移目的地的终端(认证器)的信息临时存储在存储器中。随后,登记控制器321将图7E所示的登记请求数据741提供给所选择的迁移目的地终端122的认证器305的生物信息登记处理器331。
这里,当步骤S1001中的确定为否定时,登记控制器321不生成选择画面521。具体地,跳过选择画面521的显示,并且登记控制器321基于临时存储在存储器中的关于迁移目的地的信息,将图7E所示的登记请求数据741提供给认证器305的生物信息登记处理器331。
图10B是示出要由迁移目的地终端122根据图9的步骤S823的处理中的步骤S611和步骤S612的处理执行的,与请求画面531相关联的显示控制处理的流程图。当生物信息登记处理器331接收到作为从认证客户端304对认证器305的登记请求的登记请求数据741时,开始本处理。
在步骤S1011中,生物信息请求单元334确定在登记请求数据741中附加地描述的扩展信息的sessionid是否与存储在存储器中的用于确定的sessionid匹配。当确定为否定时,处理进行到步骤S1012,否则,处理进行到步骤S1016。
在步骤S1012中,生物信息请求单元334生成请求画面531。如步骤S611所述,在迁移目的地终端122的触摸面板206中显示生成的画面531。
在步骤S1013中,生物信息请求单元334确定在登记请求数据741附加地描述的扩展信息中包含的参数“repeatnum”的值是否为1。当该确定为肯定时,处理进行到步骤S1014。
在步骤S1014中,当接收到输入到生物信息传感器207的生物信息的特征值时(S612),生物信息请求单元334移除在触摸面板206中正显示的请求画面531。具体地,在接收到生物信息之后,将凭证信息作为响应向协作服务发送(S824)之前,将请求画面531从触摸面板206移除。
当确定参数“repeatnum”的值不是1时,即,参数“repeatnum”是等于或大于2的整数时,在步骤S1013中,在触摸面板206中维持请求画面531的显示。在步骤S1015中,生物信息请求单元334将“1”作为调用次数临时存储在存储器中。
在步骤S1016中,生物信息请求单元334通过将调用次数递增1来对由具有相同sessionid的登记请求数据741进行的登记请求的次数进行计数。在步骤S1017中,生物信息请求单元334确定调用次数的值是否达到在登记请求数据741中附加地描述的扩展信息中包括的参数“repeatnum”的值。当该确定为肯定时,处理进行到步骤S1018。
在步骤S1018中,当接收到被输入到生物信息传感器207的生物信息的特征值时(S612),生物信息请求单元334移除在触摸面板206中正显示的请求画面531。具体而言,在接收到生物信息之后,将凭证信息作为响应向协作服务发送(S824)之前,将请求画面531从触摸面板206移除。
当确定调用次数尚未达到参数“repeatnum”的值时,即,至少一个协作服务将在第二循环处理(910)中被处理时,维持触摸面板206中的请求画面531的显示。
图11是示出根据图9的步骤S812的处理中的步骤S601和步骤S602的处理,要由迁移源终端121执行的与请求画面541相关联的显示控制处理的流程图。
当迁移源终端121的生物信息认证处理器332,接收到作为从迁移目的地终端122的认证客户端304对迁移源终端121的认证器305的认证请求的认证请求数据711时,开始本处理。
在步骤S1101中,迁移源终端121的生物信息认证处理器332确定在认证请求数据711中附加地描述的扩展信息的sessionid是否与在存储器中存储的用于确定的sessionid匹配。当确定为否定时,处理进行到步骤S1102,否则,处理进行到步骤S1106。
在步骤S1102中,迁移源终端121的生物信息认证处理器332生成请求画面541。如步骤S601所述,在迁移源终端121的触摸面板206中显示所生成的画面541。
在步骤S1103中,迁移源终端121的生物信息认证处理器332确定在认证请求数据711中附加地描述的扩展信息中包括的参数“repeatnum”的值是否为1。当该确定为肯定时,处理进行到步骤S1104。
在步骤S1104中,生物信息认证处理器332在接收到被输入到迁移源终端121的生物信息传感器207的生物信息的特征值时(S602),移除在迁移源终端121的触摸面板206中正显示的请求画面541。具体地,在接收到生物信息之后,将断言返回到迁移目的地终端122之前(S813),将请求画面541从迁移源终端121的触摸面板206移除。
当确定参数“repeatnum”的值不是1时,即,参数“repeatnum”是等于或大于2的整数时,在步骤S1103中,维持请求画面541在迁移源终端121的触摸面板206中的显示。在步骤S1105中,迁移源终端121的生物信息认证处理器332将“1”作为调用次数临时存储在存储器中。
在步骤S1106中,生物信息认证处理器332通过将调用次数递增1来对使用具有相同sessionid的认证请求数据711进行的认证请求的次数进行计数。在步骤S1107中,迁移源终端121的生物信息认证处理器332确定调用次数的值是否达到了在认证请求数据711中附加地描述的扩展信息中包括的参数“repeatnum”的值。当该确定为肯定时,处理进行到步骤S1108。
在步骤S1108中,当接收到被输入到生物信息传感器207的生物信息的特征值时(S602),生物信息认证处理器332移除在迁移源终端121的触摸面板206中正显示的请求画面541。具体地,在接收到生物信息之后,将断言返回到迁移目的地终端122之前(S813),将请求画面541从触摸面板206移除。
在步骤S1107中,当确定调用次数还没有达到参数“repeatnum”的值时,也就是说,至少一个协作服务将在第一循环处理(900)中被处理时,维持迁移源终端121的触摸面板206中的请求画面541的显示。
其他实施例
本公开还包括通过组合前述实施例(第一和第二实施例以及第一至第三应用示例)而构造的装置、系统以及方法和系统。
其他实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能,和/或包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能,并且/或者控制一个或更多个电路以执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然已经参照示例性实施例对本发明进行了描述,但是应该理解,本发明不限于所公开的示例性实施例。应当对权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构及功能。
Claims (9)
1.一种在用户认证系统中采用的方法,所述用户认证系统包括:
第一信息处理装置,其包括第一认证模块和具有防篡改性的第一存储区域,所述第一存储区域存储有在通过第一认证模块进行认证处理时需要的用户的认证信息和在登记认证信息时生成的第一秘密密钥,以及
第二信息处理装置,其包括用于与第一信息处理装置进行通信的通信功能、第二认证模块和具有防篡改性的第二存储区域,
在用户认证系统中采用的所述方法包括:
第一发送步骤,在第二信息处理装置通过网络接收到,由登记了与第一存储区域中存储的第一秘密密钥配对的第一公开密钥的系统发出的第一校验数据时,将包括所述第一校验数据的认证请求发送到第一信息处理装置;
生成步骤,当在第一信息处理装置中成功进行由第一认证模块对用户的认证处理时,使用所述第一校验数据和在第一存储区域中存储的第一秘密密钥生成签名数据;
返回步骤,向第二信息处理装置返回所述签名数据,作为来自第一信息处理装置的对认证请求的响应;
第二发送步骤,从第一信息处理装置通过网络向所述系统发送所述签名数据;
接收步骤,当使用所述系统中的第一公开密钥校验了所述签名数据时,在第一信息处理装置中通过网络从所述系统接收第二校验数据;以及
第三发送步骤,在当使用第二认证模块登记用户的认证信息时生成第二秘密密钥和第二公开密钥的情况下,并且在认证信息和第二秘密密钥存储在第二存储区域中的情况下,通过网络向所述系统发送第二公开密钥和使用第二秘密密钥和第二校验数据生成的签名数据,使得第二公开密钥被登记在所述系统中。
2.一种第二信息处理装置,其包括用于与第一信息处理装置进行通信的通信功能、第二认证模块和具有防篡改性的第二存储区域,所述第一信息处理装置包括第一认证模块和具有防篡改性的第一存储区域,所述第一存储区域存储有在通过第一认证模块进行认证处理时需要的用户的认证信息和在登记认证信息时生成的第一秘密密钥,所述第二信息处理装置包括:
第一发送单元,其被构造为,在通过网络接收到由登记了与第一存储区域中存储的第一秘密密钥配对的第一公开密钥的系统发出的第一校验数据时,将包括所述第一校验数据的认证请求发送到第一信息处理装置;
第二发送单元,其被构造为,当从第一信息处理装置返回使用第一校验数据和在第一信息处理装置中的第一认证模块成功进行认证用户的处理时在第一存储区域中存储的第一秘密密钥而生成的签名数据时,通过网络向所述系统发送所述签名数据;
接收单元,其被构造为,当使用所述系统中的第一公开密钥校验了所述签名数据时,通过网络从所述系统接收第二校验数据;以及
第三发送单元,其被构造为,在当使用第二认证模块登记用户的认证信息时生成第二秘密密钥和第二公开密钥的情况下,并且在认证信息和第二秘密密钥存储在第二存储区域中的情况下,通过网络向所述系统发送第二公开密钥和使用第二秘密密钥和第二校验数据生成的签名数据,使得第二公开密钥被登记在所述系统中。
3.根据权利要求2所述的第二信息处理装置,所述第二信息处理装置还包括:
获得单元,其被构造为从第一信息处理装置获得所述系统的迁移信息,
其中,所述第一校验数据是通过使用迁移信息访问所述系统而从所述系统接收的。
4.根据权利要求3所述的第二信息处理装置,
其中,第一信息处理装置将不同的公开密钥登记在不同的系统中,并且
其中,当获得单元从第一信息处理装置获得所述不同的系统的迁移信息时,第一发送单元的处理、第二发送单元的处理和第三发送单元的处理在所述不同的系统上反复执行。
5.根据权利要求2所述的第二信息处理装置,其中,第一发送单元根据用户进行的选择,将包括第一校验数据的认证请求发送到第一信息处理装置。
6.根据权利要求2所述的第二信息处理装置,其中,所述认证信息基于用户的生物信息。
7.根据权利要求6所述的第二信息处理装置,其中,所述生物信息表示用户的指纹、面部、虹膜、静脉和声纹中的至少一者。
8.一种在第二信息处理装置中采用的方法,所述第二信息处理装置包括用于与第一信息处理装置进行通信的通信功能、第二认证模块和具有防篡改性的第二存储区域,所述第一信息处理装置包括第一认证模块和具有防篡改性的第一存储区域,所述第一存储区域存储有在通过第一认证模块进行认证处理时需要的用户的认证信息和在登记认证信息时生成的第一秘密密钥,所述方法包括:
第一发送步骤,在通过网络接收到由登记了与第一存储区域中存储的第一秘密密钥配对的第一公开密钥的系统发出的第一校验数据时,将包括所述第一校验数据的认证请求发送到第一信息处理装置;
第二发送步骤,当从第一信息处理装置返回使用第一校验数据和在第一信息处理装置中的第一认证模块成功进行认证用户的处理时在第一存储区域中存储的第一秘密密钥而生成的签名数据时,通过网络向所述系统发送所述签名数据;
接收步骤,当使用所述系统中的第一公开密钥校验了所述签名数据时,通过网络从所述系统接收第二校验数据;以及
第三发送步骤,在当使用第二认证模块登记用户的认证信息时生成第二秘密密钥和第二公开密钥的情况下,并且在认证信息和第二秘密密钥存储在第二存储区域中的情况下,通过网络向所述系统发送第二公开密钥和使用第二秘密密钥和第二校验数据生成的签名数据,使得第二公开密钥被登记在所述系统中。
9.一种计算机可读存储介质,在其上存储有用于使计算机执行在第二信息处理装置中采用的方法的计算机程序,所述第二信息处理装置包括用于与第一信息处理装置进行通信的通信功能、第二认证模块和具有防篡改性的第二存储区域,所述第一信息处理装置包括第一认证模块和具有防篡改性的第一存储区域,所述第一存储区域存储有在通过第一认证模块进行认证处理时需要的用户的认证信息和在登记认证信息时生成的第一秘密密钥,所述方法包括:
第一发送步骤,在通过网络接收到由登记了与第一存储区域中存储的第一秘密密钥配对的第一公开密钥的系统发出的第一校验数据时,将包括所述第一校验数据的认证请求发送到第一信息处理装置;
第二发送步骤,当从第一信息处理装置返回使用第一校验数据和在第一信息处理装置中的第一认证模块成功进行认证用户的处理时在第一存储区域中存储的第一秘密密钥而生成的签名数据时,通过网络向所述系统发送所述签名数据;
接收步骤,当使用所述系统中的第一公开密钥校验了所述签名数据时,通过网络从所述系统接收第二校验数据;以及
第三发送步骤,在当使用第二认证模块登记用户的认证信息时生成第二秘密密钥和第二公开密钥的情况下,并且在认证信息和第二秘密密钥存储在第二存储区域中的情况下,通过网络向所述系统发送第二公开密钥和使用第二秘密密钥和第二校验数据生成的签名数据,使得第二公开密钥被登记在所述系统中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-102857 | 2017-05-24 | ||
JP2017102857A JP6918576B2 (ja) | 2017-05-24 | 2017-05-24 | システム、情報処理装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959878A CN108959878A (zh) | 2018-12-07 |
CN108959878B true CN108959878B (zh) | 2022-03-22 |
Family
ID=64401467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810527350.1A Active CN108959878B (zh) | 2017-05-24 | 2018-05-23 | 用户认证系统中采用的方法以及其中包括的信息处理装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11044085B2 (zh) |
JP (1) | JP6918576B2 (zh) |
KR (1) | KR102315262B1 (zh) |
CN (1) | CN108959878B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10469490B2 (en) * | 2017-10-19 | 2019-11-05 | Mastercard International Incorporated | Methods and systems for providing FIDO authentication services |
EP3714389B1 (en) * | 2017-11-20 | 2023-08-02 | Telefonaktiebolaget LM Ericsson (PUBL) | Deployment of components of a distributed application to runtime environments |
US11095652B2 (en) * | 2018-02-20 | 2021-08-17 | International Business Machines Corporation | Implementing a separation of duties for container security |
US11475147B2 (en) | 2018-02-20 | 2022-10-18 | International Business Machines Corporation | Implementing policy-based container-level encryption |
GB201816809D0 (en) * | 2018-10-16 | 2018-11-28 | Palantir Technologies Inc | Establishing access systems |
WO2020218051A1 (ja) | 2019-04-26 | 2020-10-29 | フェリカネットワークス株式会社 | 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム |
JP2021175149A (ja) * | 2020-04-30 | 2021-11-01 | キヤノン株式会社 | 電子機器、電子機器の制御方法、プログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008257365A (ja) * | 2007-04-03 | 2008-10-23 | Hitachi Omron Terminal Solutions Corp | 取引システム |
JP2014235583A (ja) * | 2013-06-03 | 2014-12-15 | 株式会社Nttドコモ | データ移行システム、及びデータ移行方法 |
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的系统、设备和方法 |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及系统及方法 |
CN106102058A (zh) * | 2016-05-30 | 2016-11-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法及装置 |
KR101690989B1 (ko) * | 2016-07-29 | 2017-01-02 | 한국스마트아이디 주식회사 | Fido 인증모듈을 이용한 전자서명 방법 |
JP2017054420A (ja) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091929A1 (en) * | 2000-12-19 | 2002-07-11 | Jakob Ehrensvard | Secure digital signing of data |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7562220B2 (en) * | 2004-11-15 | 2009-07-14 | Microsoft Corporation | System and method for programming an isolated computing environment |
US7996679B2 (en) * | 2005-10-05 | 2011-08-09 | International Business Machines Corporation | System and method for performing a trust-preserving migration of data objects from a source to a target |
IL171963A0 (en) * | 2005-11-14 | 2006-04-10 | Nds Ltd | Secure read-write storage device |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
CN101512959B (zh) * | 2006-09-20 | 2012-07-04 | 富士通株式会社 | 信息处理装置及信息管理方法 |
US7958367B2 (en) * | 2007-05-30 | 2011-06-07 | Hitachi, Ltd. | Authentication system and apparatus |
US9112681B2 (en) * | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
US20130060689A1 (en) * | 2011-09-06 | 2013-03-07 | Rawllin International Inc. | Electronic money transfer service |
JP5907830B2 (ja) * | 2012-07-11 | 2016-04-26 | 株式会社日立製作所 | 署名生成検証システム及び署名検証装置 |
EP2895935A4 (en) * | 2012-09-14 | 2016-05-11 | Intel Corp | METHOD AND DEVICE FOR PROTECTING MEMORY AREAS DURING LOW-POWER CONDITIONS |
US9729517B2 (en) * | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
US9443107B2 (en) * | 2013-02-19 | 2016-09-13 | Qualcomm Incorporated | Method for protecting the integrity of a group of memory elements using an aggregate authentication code |
EP3029879B1 (en) * | 2013-08-05 | 2018-07-04 | Sony Corporation | Information processing device, information processing method, and computer program |
CN105531962A (zh) * | 2013-09-19 | 2016-04-27 | 索尼公司 | 信息处理设备、信息处理方法以及计算机程序 |
EP3128455A4 (en) * | 2014-04-02 | 2017-11-01 | Sony Corporation | Information processing system and computer program |
US9455839B2 (en) * | 2014-07-30 | 2016-09-27 | Master Lock Company Llc | Wireless key management for authentication |
US9455979B2 (en) * | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US20160105285A1 (en) * | 2014-10-14 | 2016-04-14 | Qualcomm Incorporated | Deriving cryptographic keys from biometric parameters |
JP2017041697A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | 情報処理装置、プログラム、通信制御方法 |
EP3424179B1 (en) * | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10412077B2 (en) * | 2016-03-21 | 2019-09-10 | Ca, Inc. | Identity authentication migration between different authentication systems |
JP6810334B2 (ja) * | 2016-06-17 | 2021-01-06 | 富士通株式会社 | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム |
US10873511B2 (en) * | 2016-11-22 | 2020-12-22 | Airwatch Llc | Management service migration for managed devices |
EP3593313A1 (en) * | 2017-03-07 | 2020-01-15 | Mastercard International Incorporated | Method and system for recording point to point transaction processing |
-
2017
- 2017-05-24 JP JP2017102857A patent/JP6918576B2/ja active Active
-
2018
- 2018-05-15 US US15/980,587 patent/US11044085B2/en active Active
- 2018-05-23 KR KR1020180058063A patent/KR102315262B1/ko active IP Right Grant
- 2018-05-23 CN CN201810527350.1A patent/CN108959878B/zh active Active
-
2021
- 2021-05-19 US US17/324,998 patent/US20210273794A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008257365A (ja) * | 2007-04-03 | 2008-10-23 | Hitachi Omron Terminal Solutions Corp | 取引システム |
JP2014235583A (ja) * | 2013-06-03 | 2014-12-15 | 株式会社Nttドコモ | データ移行システム、及びデータ移行方法 |
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的系统、设备和方法 |
JP2017054420A (ja) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及系统及方法 |
CN106102058A (zh) * | 2016-05-30 | 2016-11-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法及装置 |
KR101690989B1 (ko) * | 2016-07-29 | 2017-01-02 | 한국스마트아이디 주식회사 | Fido 인증모듈을 이용한 전자서명 방법 |
Non-Patent Citations (5)
Title |
---|
A Virtual Cloud Computing Provider for Mobile Devices;Gonzalo Huerta-Canepa KAIST;《ACM Workshop on Mobile Cloud Computing & Services: Social Networks and Beyond》;20150615;全文 * |
Distributed Information Storage and Retrieval in 3-D Sensor Networks With General Topologies;Yang Yang;《IEEE/ACM TRANSACTIONS ON NETWORKING》;20150814;第23卷(第4期);全文 * |
FIDO UAF协议对移动支付部署生物识别技术的启示;叶建清;《金额科技时代》;20170210;全文 * |
一种基于两层在线身份认证的安全框架体系设计与实现;李琛;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20141015;全文 * |
基于竞争聚类的离线签名验证算法;张显全;《计算机应用研究》;20070101;全文 * |
Also Published As
Publication number | Publication date |
---|---|
JP6918576B2 (ja) | 2021-08-11 |
KR20180128854A (ko) | 2018-12-04 |
JP2018197997A (ja) | 2018-12-13 |
US11044085B2 (en) | 2021-06-22 |
US20210273794A1 (en) | 2021-09-02 |
CN108959878A (zh) | 2018-12-07 |
US20180343118A1 (en) | 2018-11-29 |
KR102315262B1 (ko) | 2021-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108959878B (zh) | 用户认证系统中采用的方法以及其中包括的信息处理装置 | |
US11683187B2 (en) | User authentication with self-signed certificate and identity verification and migration | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
US10404754B2 (en) | Query system and method to determine authentication capabilities | |
CN108810021B (zh) | 确定验证功能的查询系统和方法 | |
US9219732B2 (en) | System and method for processing random challenges within an authentication framework | |
US9015482B2 (en) | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices | |
US11023568B2 (en) | Image processing apparatus, system related to image processing apparatus, and method | |
KR20160129839A (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
KR102393024B1 (ko) | 정보 처리 장치, 정보 처리 장치를 위한 방법, 및 프로그램 기억 매체 | |
JP2019086937A (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP2020095433A (ja) | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム | |
JP2019205187A (ja) | 画像処理装置、方法、プログラム及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |