CN109214154A - 信息处理装置和方法 - Google Patents

信息处理装置和方法 Download PDF

Info

Publication number
CN109214154A
CN109214154A CN201810698376.2A CN201810698376A CN109214154A CN 109214154 A CN109214154 A CN 109214154A CN 201810698376 A CN201810698376 A CN 201810698376A CN 109214154 A CN109214154 A CN 109214154A
Authority
CN
China
Prior art keywords
control
information
display
request
biological
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810698376.2A
Other languages
English (en)
Inventor
松田浩太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN109214154A publication Critical patent/CN109214154A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及一种信息处理装置和方法。该信息处理装置基于接受用户操作的控件的生成指令来显示控件,以便添加表示请求生物认证的信息到该控件,在检测到对显示的控件的用户操作时,执行与所述控件对应的处理请求,以及向处理请求的请求目的地传输基于使用该信息处理装置读取的生物信息和存储的生物信息的生物认证的结果的数据。基于处理请求和生物认证结果的数据,来显示对应于控件处理的相关信息。

Description

信息处理装置和方法
技术领域
本发明涉及利用生物认证的服务被使用时的控件。
背景技术
近年来,诸如智能手机和平板电脑等便携设备正在普及。另外,在诸如这些移动设备的信息处理装置上安装的诸如显示器、传感器和处理器等部件的技术开发也已取得进展。
近年来,已将指纹传感器作为标准配置安装在诸如智能手机等设备的背面或其他位置,从而可以在用户侧更加频繁地使用生物认证的认证方式。另外,智能手机、平板电脑和其他设备都配设了使用触摸面板显示器作为标准配置的用户界面(UI),从而使用户能够主要通过其手指来操作这些设备。
在智能手机、平板电脑和其他使用传统认证方式(诸如密码系统)的设备中,生物认证提供改进安全性和便利性的认证系统。例如,在应用程序商店购买应用程序时执行包括以下步骤的过程:
1.购买指令(UI操作),
2.认证(传统认证或生物认证),以及
3.购买处理结果显示。
在步骤2中,传统认证和生物认证都可以使用。
在日本未审查专利申请第2008-523460号公报(PCT申请译文)中,一种指纹读取器包括:通过例如在包括动态显示器和触摸屏输入的用户界面中的动态显示器的背面上可移动地布置一个或多个指纹扫描仪,以界面连接医疗系统和医务人员。公报公开了这样一种技术:在用户界面中输入触摸操作时,通过识别触摸位置以及使用由移动到所识别位置的指纹扫描仪读取的指纹来提供用户识别及认证。
在提供需要对智能手机、平板电脑和其他设备的终端进行认证的网络服务时,也可以使用生物认证。在该示例中,在给出购买指令时请求生物认证。对于请求生物认证的网络服务,从在终端上显示的用以接受用户输入的多个对象(诸如按钮等UI控件)的操作中,在执行诸如启动或购买等特定处理的操作时,请求进行认证。需要一种可操作性强的机制来有意地使用户只针对所述操作输入用户生物信息直至终端内部的认证完成为止。
发明内容
根据本发明的一个方面,提供一种信息处理装置,所述信息处理装置包括用于生物认证的认证模块,具有防篡改性的存储区域,读取所述用户生物信息的生物信息传感器,以及显示器,该信息处理装置还包括:用于根据接受用户操作的控件的生成指令,在所述显示器上显示处于添加了表示请求生物认证的信息的状态的控件,请求单元用于在检测到对显示的控件的用户操作时,发起与所述控件对应的处理请求,以及传输单元用于向所述处理请求的请求目的地传输基于所述认证模块使用经由所述生物信息传感器在显示用户操作目标的控件的位置处读取的生物信息和存储在所述存储区域中的生物信息执行生物认证的结果的数据,其中,根据所述处理请求以及基于所述生物认证的结果的数据,在所述显示器上显示与所述控件对应的处理相关的信息。
根据以下参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1例示根据本发明示例性实施例的系统配置示例。
图2A和2B例示信息处理装置的硬件配置示例。
图3例示根据本发明示例性实施例的系统中的各个设备的软件和硬件配置示例。
图4例示由计算机提供的用户界面示例。
图5是例示图4中所示的用户界面的实现示例的框图。
图6是例示图4中所示的用户界面的生成处理的流程图。
图7例示计算机的用户界面画面转换示例。
图8例示计算机和服务器的总体处理的顺序。
图9A和9B例示依据计算机的硬件规格的用户界面示例。
图10例示根据第二变形例的用户界面画面转换示例。
图11例示根据第二变形例的计算机和服务器的总体处理的顺序。
图12是例示根据本发明示例性实施例的应用程序示例的用户界面的实现示例的框图。
图13例示生物认证的执行设置画面。
图14例示应用程序示例的计算机和服务器的总体处理的顺序。
具体实施方式
下文将参照附图来描述用于实施本发明的示例性实施例。
图1例示根据本发明示例性实施例的系统配置的示例。
网络101包括因特网和内联网。网络105包括专用网和局域网(LAN)。网络105是连接诸如计算机等设备的远端网络,可以是有线通信网络或者是诸如无线LAN或蜂窝电话通信网络的无线通信网络。计算机111包括各种形式和类型的计算机,诸如个人计算机、笔记本电脑、平板电脑及智能手机。计算机111还包括与网络服务通信并配备有触摸面板的设备,诸如数码相机、打印机、车载设备(汽车导航系统)及家务助理机器人或看护机器人。服务器121经由网络提供诸如网站和网络应用程序等网络服务。
图2A例示包括计算机111的信息处理装置硬件的模块配置示例,图2B例示包括服务器121的信息处理装置硬件的模块配置示例。
在图2A中,网络接口202连接至诸如LAN的网络,以与其他计算机和网络设备进行通信。该连接可以是有线或无线连接。只读存储器(ROM)204存储嵌入的程序和数据。随机存取存储器(RAM)205是用作临时存储区域的存储器。辅助存储设备206是由例如硬盘驱动器(HDD)或闪存存储器表示的存储设备。中央处理单元(CPU)203执行从ROM 204、RAM 205或辅助存储设备206读取的程序。辅助存储设备206还存储例如实现下文描述的流程处理的软件程序等。用户界面201使用户能够使用键盘、鼠标、按钮等输入信息或信号。不包括此硬件的计算机可以通过远程桌面(remote desktop)或远程外壳(remote shell)由另一台计算机来连接和操作。显示器210是一个用户界面。触摸面板211是其它的用户界面。触摸面板211通过接触式传感器、压力传感器等检测用户操作的操作位置/方向、操作距离及操作压力。生物信息传感器212读取与用户的指纹、静脉、虹膜、声音和表情图像相关的生物信息。可信平台模块(Trusted Platform Module,TPM)221是独立于操作系统和其他硬件运行的安全芯片,具有防篡改性,并且用作处理和存储机密信息的存储单元。在本公开中,用于生物认证的用户生物信息或其特征量以及下文所述的认证处理所需的私密密钥存储在TPM 221中。作为TPM的替代,防篡改性可以通过在一个芯片上确保安全存储空间在与其他存储空间隔离并在该存储空间中提供用于管理用户生物信息或其特征量和私密密钥的存储单元的方法实现。每个单元经由输入/输出接口207连接。
在本实施例中,显示器210、触摸面板211和生物信息传感器212为一体化配置。更具体而言,这些硬件组件相互重叠以便通过触摸面板211检测并控制显示器210上的触摸操作,以及通过生物信息传感器212检测并控制到触摸面板211上的任意位置的生物信息的输入(诸如与触摸相关的指纹信息读取)。
图2B例示与图2A中相似的硬件配置。仅示出作为服务器121操作所需的配置,并且其功能与参照图2A中的相同附图标记描述的配置的功能相似,因此省略其描述。请注意,该说明只是示例性的,并且也可以包括诸如显示器等其他常见硬件配置。
图3是例示本系统中各个设备的软件的模块配置图。也部分例示了参照图2A和2B描述的硬件配置。每个示出的软件模块配置通过由CPU203执行本公开特有的程序来实现,并且如网络连接的箭头所示能够互相通信。
首先,将描述服务器121的配置。
服务器121上安装有网络应用程序311。通过网络应用程序311提供表述性状态转移(Representational State Transfer,REST)应用程序编程接口(ApplicationProgramming Interface,API)312。通过网络应用程序311提供网络UI 313。数据存储器314保存并存储由网络应用程序311使用的数据。基于来自客户端的HTTP请求的内容,网络应用程序311通过网络UI 313使用超文本标记语言(HTML)或的内容文件响应,或通过REST API 312使用可扩展标记语言(XML)或JavaScript对象表示法(JavaScriptObject Notation,JSON)数据响应。
服务器121上安装有认证服务器321。数据存储器322保存并存储由认证服务器321使用的数据。认证服务器321注册并管理可由每个用户账号使用来验证认证断言的认证系统(例如,认证器信息)。认证服务器321不直接存储并管理用户生物信息或者生物信息的特征量。认证服务器321也可以位于服务器121的外部,例如通过网络与服务器121连接。
接下来,将描述计算机111的配置。
计算机111上安装有操作系统(下文称为OS)351。OS 351是管理和控制计算机111的每个硬件以管理各种程序的执行的基本软件。平台API 352包括于OS 351中,并经由OS351控制与每个硬件交互。图形驱动器353控制显示器210。触摸面板控制器354检测并处理例如来自触摸面板211的接触、位置和压力的信号。在触摸面板显示器的情况下,OS351在显示器210上渲染UI控件,并且触摸面板211检测由用户执行的UI控件操作并向OS 351提供反馈。
认证器355基于从生物信息传感器212读取的生物信息认证用户。在本公开中,将认证器355定义为认证模块。可将生物信息传感器212和认证器355合称为认证模块。认证器355在例如TPM 221的安全区域中存储密钥,并使用所述密钥在辅助存储设备206中存储诸如读取的生物信息或其特征量作为加密数据的机密信息。当用户尝试生物认证时,认证器355将所存储的生物信息或其特征量与用户提供的生物信息进行匹配,以确定生物认证是否成功。
应用程序361安装在计算机111上,并且可以为两类:本机应用程序和浏览器。本机应用程序是以可直接在OS上执行的代码描述的应用程序。本机应用程序经由平台API 352访问由OS 351提供的每个功能。浏览器是显示并执行HTML和的应用程序。372在浏览器上执行。浏览器经由网络从要在服务器121上执行的网络应用程序311获取、执行并显示HTML、372等。浏览器API 373包括于浏览器中从而可通过在浏览器上执行的372访问由OS 351提供的功能的API。另一方面,当使用网络上的功能和数据时,本机应用程序连接至网络应用程序311,以经由REST API 312传输和接收数据。
在一些情况下,连接至网络应用程序311的应用程序361要求进行用户认证来访问特定功能或数据。根据本公开使用一个认证系统是来自联盟的在线快速身份识别(Fast IDentity Online,),其发布了一种使用生物认证进行网络认证的标准规格。通过以下文过程将用于网络认证的生物认证的认证器355注册到认证服务器321中:
(1)从应用程序361访问网络应用程序311并基于认证服务器321的传统认证(例如,输入用户名和密码)登录。
(2)当从应用程序361向网络应用程序311传输注册开始请求时,认证服务器321生成Challenge数据并向应用程序361返回所述Challenge数据。
(3)应用程序361向认证器355传输证书生成请求。
(4)基于响应于所述证书生成请求的成功的用户生物认证处理,认证器355生成一对私密密钥和公开密钥。
(5)通过认证器355将该对私密密钥和公开密钥与登录到网络应用程序311的用户的信息进行关联。所述私密密钥存储在诸如计算机111中的TPM 221的安全区域中。
(6)认证器355生成用于注册的证书信息。用于注册的证书信息包括用于单独鉴别认证器355的证书和从所述公开密钥及上述Challenge使用机密密钥生成的签名。
(7)认证器355向认证服务器321传输生成的用于注册的证书信息。
(8)认证服务器321使用包括在接收到的用于注册的证书信息中的公开密钥验证同样包括在内的签名,并将用于鉴别认证器的信息、公开密钥等与用户信息相关联地存储。
注册处理之后,当应用程序361访问网络应用程序311时,向应用程序361传输生物认证请求(断言请求),所述生物认证请求包括由认证服务器321生成的作为验证数据的Challenge并且其中指定了依赖方标识符(Relying Party Identifier,RP ID)等。此时,计算机111中对应的认证器使用通过执行生物认证获得的私密密钥及其Challenge生成签名。然后,通过认证服务器321验证所述签名来实现登录到网络应用程序311中的认证处理。换言之,基于所述规格,用于认证的生物信息不会流经网络。此外,在注册处理之后,不需要进行使用密码和其他方式的传统认证。
图4例示在本公开中的计算机111的显示器210中显示的集成生物认证的UI控件的显示示例。
区域401是包括在计算机111中并且也用作触摸面板211的显示器210的示例。图4中的涂黑区域表示触摸面板显示器的可显示范围和触摸操作可检测区域。区域402例示生物信息传感器212在显示器210的相同表面上的生物信息(诸如,指纹)的可检测区域。UI410例示在区域401上显示的应用程序361的UI示例。控件411至414是布置在UI 410上的UI控件(按钮对象)的示例。控件411至413是集成生物认证的UI控件。标准UI控件414不需要生物认证。集成生物认证的UI控件可以布置在生物信息传感器212的可检测区域402内的任意位置。
将参照图5和图6描述图4中所示的UI控件的显示方法和处理流程的示例。
图5中的区域500例示作为应用程序361的示例以在网络浏览器上显示的标记语言(例如,HTML)描述的数据的部分。HTML元素501和502例示用于显示UI控件的生成指令。
HTML元素502对应于标准UI控件。HTML元素501对应于集成生物认证的UI控件。假设使用HTML5的自定义数据属性data-*指定生物认证的示例。自定义数据属性data-bioauth=""required"表示所述控件为集成生物认证的UI控件。类似地,在data-bioauth-rpid属性中指定域名作为RP ID来识别网络应用程序311。
区域510例示HTML 500在浏览器上的UI显示结果。控件511是由HTML元素501指定的集成生物认证的UI控件。控件513是由HTML元素502指定的标准按钮控件。生物认证图标512旨在使用自定义数据属性data-bioauth=""required"表示UI控件511是用于生物认证的特殊控件。基于生物认证图标512,用户可以识别请求生物认证的操作。此外,当操作包括生物认证图标512的UI控件511时,与对普通控件的操作(按钮按压)相比,通过诸如相机或传感器等生物信息传感器212读取生物信息可能需要稍长时间的按压操作。当读取指纹信息时,在用户手指接触生物认证图标512的部分的同时,传感器读取用户手指的指纹信息。要读取用于人脸图像认证等的人脸图像,在触摸生物认证图标512的部分的同时,通过计算机111的相机(未示出)拍摄作用户的图像来读取人脸图像。当读取完成并且生物认证成功时,执行到下一画面(诸如购买过程完成画面)的转换。
图6是例示读取和渲染图5中所示的HTML数据的处理的流程图。该处理通过CPU203执行针对浏览器的应用程序361来实现。
在步骤S601中,浏览器逐一读取HTML 500中的HTML元素。在步骤S602中,浏览器确定是否在HTML元素中通过属性data-bioauth=""required"指定了生物认证请求。如果在步骤S602中确定指定了生物认证请求(在步骤S602中为“是”),则处理进入步骤S603。如果确定未指定生物认证请求(在步骤S602中为“否”),则处理进入步骤S604。
在步骤S603中,浏览器请求OS 351以指定的坐标和尺寸渲染UI控件。OS 351在显示器210上渲染包括生物认证图标512的UI控件511。在步骤S604中,浏览器请求OS 351渲染标准控件并且OS 351渲染标准控件。当HTML中的全部元素渲染完成后,所示的循环处理结束,并且在步骤S605中,UI 510上的全部UI控件的显示完成。
图5和图6例示应用程序361为浏览器的示例,但当应用程序361为本机应用程序时执行相似的处理。当应用程序361为本机应用程序时,可以直接从程序内部渲染由OS 351提供的UI控件。与上述示例中使用HTML的自定义数据属性的情况一样,通过将表示生物认证的属性添加至OS 351的UI控件渲染指令,本机应用程序请求OS 351渲染用于生物认证的特殊控件。
将参照图7和图8描述基于集成生物认证的UI控件的用户操作的处理流程。
图8是例示包括用户操作的计算机111和服务器121的总体处理的顺序图。
在步骤S801中,用户操作应用程序361来请求应用程序启动或画面显示。在步骤S802中,作为操作对象的应用程序361的浏览器向网络应用程序311传输网络内容请求。
在步骤S803中,网络应用程序311使用HTML数据或作为网络内容进行响应。对于需要生物认证的UI控件,添加了上述参照图5描述的自定义数据属性。当操作对象的应用程序361为本机应用程序时,不执行步骤S802和S803,而指定在程序内渲染的UI控件。
在步骤S804中,应用程序361在触摸面板显示器210上执行HTML数据的渲染处理。应用程序361经由平台API 352请求OS 351通过指定坐标和尺寸来渲染UI控件。此时,通过使用API的增强参数等指定生物认证。在步骤S805中,OS 351在应用程序361上显示所请求的UI控件。此时,在集成生物认证的UI控件上显示生物认证图标512。在步骤S806中,应用程序361将相关UI控件的事件监听器设置到OS 351。此时,将指定网络应用程序311的RP ID添加到集成生物认证的UI控件,作为事件监听器的增强参数。OS 351也将所述RP ID记录在OS351的本地存储区域中。
作为以上处理的结果,在计算机111的触摸面板显示器210上显示图7中的步骤S701的应用程序361的UI画面。
在步骤S807中,用户操作图7的步骤S701中所示的画面上的UI控件中的一个。更具体而言,如图7的步骤S702中所示,用户使用例如用户手指触摸(按压)集成生物认证的UI控件。
在步骤S808中,当检测到UI控件中的一个的操作时,OS 351生成一次性随机数Nonce并在OS 351的本地存储区域中记录该Nonce。将该Nonce用作验证数据,用于跟踪和验证从哪个UI控件为起点来执行生物认证。在步骤S809中,OS 351向应用程序361通知UI控件操作事件。此时,所生成的Nonce被添加至事件。
在步骤S810中,应用程序361分析从OS 351接收到的事件,以确定该事件是否是对指定了生物认证请求的控件的操作事件。在步骤S811中,如果步骤S810中的确定为“否”(在步骤S810中为“否”),则将该事件作为普通UI控件操作事件进行处理。由于图7中的示例是操作“取消”按钮的情况,所以将执行诸如不执行生物认证等而转换至初始画面的处理。如果步骤S810中的确定为“是”(在步骤S810中为“是”),则处理进入步骤S812。
在步骤S812中,应用程序361将认证开始请求作为处理请求发送到网络应用程序311,将已在步骤S807中检测到的、执行步骤S702中所示的用户操作所请求的处理所用的统一资源定位符(URL)设定为目的地。此时,从OS 351接收到的Nonce被添加至该请求。
在步骤S813中,响应于接收到的认证开始请求,网络应用程序311向认证服务器321传输认证开始触发器。认证服务器321在步骤S814中生成Challenge作为验证数据并在步骤S815中使用所生成的Challenge响应网络应用程序311。在步骤S816中,网络应用程序311使用所生成的Challenge、RP ID和Nonce响应应用程序361。在本公开中,除了Challenge和RP ID,还将Nonce添加到经由网络应用程序311从认证服务器321传输的认证请求(断言请求)。
在步骤S817中,响应于接收到的认证请求,应用程序361经由平台API 352向OS351传输断言请求。此时,Challenge、RP ID和Nonce被添加至请求。
在步骤S818中,OS 351确定在步骤S817中接收到的RP ID和Nonce是否与在步骤S806和S808中所记录的匹配。如果作为步骤S818中的确定结果两者不匹配(在步骤S818中为“否”),则在步骤S819中,应用程序361显示错误响应以中断处理。如果作为步骤S818中的确定结果两者匹配(在步骤S818中为“是”),则处理进入步骤S820。在步骤S820中,OS 351向认证器355传输包括Challenge的生物认证请求。此时,将对应于相关UI控件的显示区域的生物信息传感器的区域指定为增强参数。
在步骤S807至S820之间的短暂时间内,执行图7的步骤S702中所示的对UI控件的用户操作。在此期间,用户向计算机111中输入生物信息。
在步骤S821中,认证器355获取使用由生物信息传感器212从指定为增强参数并对应于UI控件的显示区域的区域中读取的生物信息的生物认证的结果。如果预先存储在TPM221中的生物信息(或其特征量)与由生物信息传感器212读取的生物信息(或其特征量)的匹配率高,则确定生物认证成功。在步骤S823中,认证器355验证认证结果,并且如果认证成功,则从TPM 221提取与相关生物信息对应的私密密钥。在步骤S824中,认证器355使用提取的私密密钥和在步骤S820中接收到的Challenge生成签名数据。在步骤S825中,认证器355向OS 351返回包括生成的签名数据的断言作为认证响应。在步骤S826中,OS 351向应用程序361返回包括生成的签名数据的断言作为认证响应。
在步骤S827中,应用程序361向网络应用程序311传输包括在步骤S824中生成的签名数据的断言。
在步骤S828中,网络应用程序311向认证服务器321传输接收到的断言以请求其验证。
在步骤S829中,认证服务器321使用在注册认证器时存储的公开密钥来验证包括在断言中的签名数据。在步骤S830中,基于在步骤S829中的断言验证,认证服务器321使用成功或失败的认证结果来响应。更具体而言,认证服务器321通过使用公开密钥从签名数据中提取Challenge,并确认该Challenge是否与在步骤S814中生成的Challenge相同。如果确认结果为Challenge匹配,则通知网络应用程序311认证结果为成功。
在步骤S831中,网络应用程序311在认证成功时处理步骤S812中的请求内容。在步骤S702中的示例中,例如,处理为通过用户操作的UI控件指定的产品的订单处理。
在步骤S832中,网络应用程序311使用认证结果响应应用程序361。如果认证结果为成功,则提供步骤S831中的认证成功时的处理结果(包括所述处理结果的内容数据)。
在步骤S833中,应用程序361在计算机111的触摸面板显示器210上显示包括认证结果和处理结果的信息的内容,以向用户通知这些结果。该显示如图7的步骤S703中所示,并且显示步骤S702中的订单处理请求的处理结果。
<第一变形示例>
与图4中的配置不同,图9A和9B例示生物信息传感器的区域存在于触摸面板显示区域内部的一部分中时的配置示例。
在图9A中,可检测区域901为生物信息传感器212可以检测生物信息的区域。触摸面板显示器的可显示范围和触摸操作可检测区域401中到高度H的部分为生物信息传感器212的可检测区域。
UI 910是应用程序361的UI示例。控件911至913是UI控件的示例。由于控件911处于生物信息传感器212的可检测区域之外,因此其中布置标准UI控件。由于控件912和913处于生物信息传感器212的可检测区域之内,因此其中布置集成生物认证的UI控件。
<第二变形示例>
在图9B中,可检测区域921是生物信息传感器212的可检测区域更加受限的示例。
UI 930是应用程序361的UI示例。与控件912和913一样,区域931是集成生物认证的UI控件。当生物信息传感器212的可检测区域如此受限时,可以布置集成生物认证的UI控件的位置,并且所述UI控件的数量受限。
当生物信息传感器212的可检测区域受限或者生物信息传感器212独立地提供于与触摸面板显示器的可显示范围和触摸操作可检测区域401无关的位置时,会出现问题。更具体的说,难以在期望的位置布置集成生物认证的UI控件以及应用参照图7和图8描述的集成生物认证的UI控件处理。问题因诸如计算机111的生物信息传感器212的安装位置和可检测区域等硬件规格的不同而不同。
图10和图11例示当由于如上所述的计算机111的硬件规格的不同而无法使用集成生物认证的UI控件(此UI控件的实现困难)时的替代处理流程。
图11是例示第二变形例中描述的计算机111和服务器121的包括用户操作的总体处理的顺序的框图。
在步骤S1101中,用户操作应用程序361来请求应用程序启动或画面显示。步骤S1102至S1104与参照图8描述的步骤S802至S804相似,因此省略其描述。
在步骤S1105中,作为计算机111的硬件规格,OS 351确定生物信息传感器212是否存在于集成式生物认证的UI控件的显示区域中。如果在步骤S1105中确定为“否”(生物信息传感器212不存在于集成生物认证的UI控件的显示区域中),则在步骤S1106中,向应用程序361返回对UI控件渲染请求的错误响应。
在步骤S1107中,应用程序361确定用于生物认证的UI控件的生成是否成功。当从OS 351返回错误响应时,确定用于生物认证的UI控件的生成失败。如果步骤S1107中的确定为“否”,则在步骤S1108中,应用程序361请求OS 351渲染标准UI控件,同时保持坐标和尺寸不变。
在步骤S1109中,OS 351在触摸面板显示器210上渲染标准UI控件。
在步骤S1110中,应用程序361将相关UI控件的事件监听器设置到OS 351。
作为上述处理的结果,在计算机111的触摸面板显示器210上显示图10中的步骤S1001的应用程序361的UI画面。与图7的步骤S701中所示的画面不同,UI控件中不存在生物认证图标512。
在步骤S1111中,用户操作图10的步骤S1001中所示的画面上的任何一个UI控件。更具体而言,如图10的步骤S1002中所示,用户使用用户的手指触摸(按压)UI控件。
在步骤S1112中,OS 351向应用程序361通知UI控件的操作事件。在步骤S1113中,响应于事件通知,应用程序361向网络应用程序311传输认证开始请求,将对应于用户操作的UI控件目标的处理的URL设定为目的地。
步骤S1114至S1116与上述步骤S813至S815相似,因此省略其描述。在步骤S1117中,网络应用程序311使用Challenge和RP ID响应应用程序361。
在步骤S1118中,应用程序361经由平台API 352向OS 351传输断言请求。此时,Challenge和RP ID被添加至请求。
在步骤S1119中,OS 351向认证器355传输生物认证请求。
在步骤S1120中,认证器355在计算机111的触摸面板显示器210上附加显示如图10的步骤S1003中所示的用于从用户请求生物认证的画面。如图10的步骤S1004中所示,用户使计算机111的生物信息传感器212读取例如用户手指。在步骤S1121中,响应于用户生物信息的输入,执行生物认证。在下文中,步骤与图8中的步骤S823至S833相似,因此省略其描述。在该顺序中,作为生物认证的结果,如在图10的步骤S1005中所示将显示与步骤S833中相同的处理结果。
<应用示例>
接下来,将参照图12、13和14描述将上述集成生物认证的UI控件的应用示例应用于其他用例。
由OS 351在计算机111的触摸面板显示器210上提供并显示桌面或主画面的UI1200。按钮1201和1202是按钮型的UI控件。按钮1201是应用程序361的启动按钮。按钮1202是URL快捷方式的启动按钮。图标1203是参照图5描述的生物认证图标512。是否存在生物认证图标1203表示应用程序启动按钮或URL快捷方式启动按钮是否是集成生物认证的UI控件。
UI 1300是用于针对应用程序启动按钮或URL快捷方式启动按钮设置执行生物认证的UI。区域1301是将执行生物认证设置到应用程序361(称为“Appl”)的启动按钮的示例。应用程序361(称为“Appl”)可以通过将网络应用程序311的域“foo.com”用作RP ID来使用生物认证流程。在本实施例中,生物认证的执行设置为“关”,因此在UI 1200的“App1”的启动按钮中不显示生物认证图标1203。区域1302是将执行生物认证设置到URL快捷方式(称为“URL3”)的启动按钮的示例。在区域1302中,“URL3”的快捷方式的目的地URL是“https://cn-shop.com/authn”。在本实施例中,生物认证的执行设置为“开”,因此在UI 1200的“URL3”的启动按钮中显示生物认证图标1203。显示“不可设置”的应用程序启动按钮或URL快捷方式启动按钮不使用生物认证。
图14示例将应用程序启动按钮或URL快捷方式启动按钮作为集成生物认证的UI控件处理时的流程。
在步骤S1401中,OS 351读取桌面或主画面上显示的应用程序或URL快捷方式的启动按钮,并且还读取UI 1300中所示的生物认证的执行设置。在步骤S1402中,针对生物认证的执行设置被设置为“开”的按钮,OS 351在计算机111的触摸面板显示器210上渲染并显示包括生物认证图标1203的UI控件。显示结果为图12中的UI 1200。
在步骤S1403中,用户操作应用程序启动按钮1201或URL快捷方式启动按钮1202来启动应用程序或请求浏览器打开URL快捷方式。
在步骤S1404中,OS 351与上述步骤S808中所述的一样生成Nonce。在步骤S1405中,OS 351向应用程序361通知UI控件操作事件。此时,生成的Nonce被添加至事件。
在步骤S1406中,如果相关启动按钮的生物认证的执行设置为“开”,则应用程序361基于UI 1300的生物认证的执行设置,向网络应用程序311传输认证开始请求作为处理请求。此时,接收到的Nonce被添加至请求。步骤与参照图8描述的步骤S813至S833相似。如果基于与生物认证图标1203的位置对应的由生物信息传感器212读取的生物信息的生物认证成功并且由认证服务器321进行的验证也成功,则启动步骤S1403中由用户指定的应用程序361并显示初始画面。
如上所述,当触摸面板显示器内包含生物认证传感器的部件设备可用时,能够提供将UI操作与生物认证集成于一个直观且容易理解的UI操作的单元。特别是,可以提供只对指定的UI控件的显示区域上的操作同时执行生物认证的单元。因此,能够提高执行生物认证操作时用户的便利性和可操作性。
其他实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然参照示例性实施例描述了本发明,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围赋予最宽的解释,以使其涵盖所有这些变形例以及等同的结构及功能。

Claims (10)

1.一种信息处理装置,所述信息处理装置包括用于生物认证的认证模块,具有防篡改性的存储区域,读取用户生物信息的生物信息传感器,以及显示器,所述信息处理装置包括:
显示单元,用于根据接受用户操作的控件的生成指令,在所述显示器上显示处于添加了表示请求生物认证的信息的状态的控件;
请求单元,用于在检测到对显示的控件的用户操作时,发起与所述控件对应的处理请求;以及
传输单元,用于向所述处理请求的请求目的地传输基于所述认证模块使用经由所述生物信息传感器在显示用户操作目标的控件的位置处读取的生物信息和存储在所述存储区域中的生物信息执行生物认证的结果的数据,
其中,根据所述处理请求以及基于所述生物认证的结果的数据,在所述显示器上显示与所述控件对应的处理相关的信息。
2.根据权利要求1所述的信息处理装置,
其中,从经由网络与所述信息处理装置通信的网络应用程序提供所述控件的生成指令,并且
其中,向包括在为所述请求目的地的系统中的网络应用程序传输所述处理请求。
3.根据权利要求1所述的信息处理装置,
其中,将响应于对所述控件的所述用户操作而生成的第一验证数据添加至所述处理请求,并且
其中,在从所述处理请求的所述请求目的地发起包括所述第一验证数据的认证请求的情况下,由所述认证模块执行所述生物认证。
4.根据权利要求3所述的信息处理装置,
其中,存储所述生物信息时生成的私密密钥存储在所述存储区域中,
其中,对应于所述私密密钥的公开密钥注册在为所述处理请求的所述请求目的地的系统中,
其中,所述认证请求包括由所述系统生成的第二验证数据,
其中,基于所述生物认证结果的数据包括在由所述认证模块执行所述生物认证成功时通过使用从所述存储区域提取的所述私密密钥生成的签名数据,和所述第二验证数据,并且
其中,由所述系统利用所述公开密钥验证所述签名数据。
5.根据权利要求1所述的信息处理装置,
其中,在添加了表示请求根据所述控件的生成指令的生物认证的信息的状态下显示的所述控件的显示区域中、所述生物信息传感器无法读取所述生物信息的情况下,显示所述控件而不添加表示请求所述生物认证的信息,并且
其中,在检测到对所述控件的所述用户操作的情况下,附加显示用于从用户请求所述生物认证的画面。
6.根据权利要求1所述的信息处理装置,
其中,所述控件为安装在所述信息处理装置上的应用程序的启动按钮,并且
其中,根据所述处理请求和基于所述生物认证结果的数据,在所述显示器上显示所述应用程序的初始画面作为与所述控件对应的处理相关的信息。
7.根据权利要求6所述的信息处理装置,其中,针对所述信息处理装置上安装的每个应用程序设置是否将表示请求所述生物认证的信息添加至所述启动按钮。
8.根据权利要求1所述的信息处理装置,其中,所述生物信息为与所述用户指纹相关的信息。
9.一种用于信息处理装置的方法,所述信息处理装置包括用于生物认证的认证模块,具有防篡改性的存储单元,读取用户生物信息的生物信息传感器,以及显示器,所述方法包括以下步骤:
根据接受用户操作的控件的生成指令,在所述显示器上显示处于添加了表示请求生物认证的信息的状态的控件;
在检测到对显示的控件的用户操作时,发起与所述控件对应的处理请求;以及
向所述处理请求的请求目的地传输基于所述认证模块使用经由所述生物信息传感器在显示用户操作目标的控件的位置处读取的生物信息和存储在所述存储区域中的生物信息执行生物认证的结果的数据,
其中,根据所述处理请求以及基于所述生物认证的结果的数据,在所述显示器上显示与所述控件对应的处理相关的信息。
10.一种非易失性计算机可读存储介质,其上存储有用于使计算机执行用于信息处理装置的方法的计算机程序,所述信息处理装置包括用于生物认证的认证模块,具有防篡改性的存储区域,读取用户生物信息的生物信息传感器,以及显示器,所述方法包括以下步骤:
根据接受用户操作的控件的生成指令,在所述显示器上显示处于添加了表示请求生物认证的信息的状态的控件;
在检测到对显示的控件的用户操作时,发起与所述控件对应的处理请求;并且
向所述处理请求的请求目的地传输基于所述认证模块使用经由所述生物信息传感器在显示用户操作目标的控件的位置处读取的生物信息和存储在所述存储区域中的生物信息执行生物认证的结果的数据,
其中,根据所述处理请求以及基于所述生物认证的结果的数据,在所述显示器上显示与所述控件对应的处理相关的信息。
CN201810698376.2A 2017-06-29 2018-06-29 信息处理装置和方法 Pending CN109214154A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-128048 2017-06-29
JP2017128048A JP6921654B2 (ja) 2017-06-29 2017-06-29 情報処理装置、方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN109214154A true CN109214154A (zh) 2019-01-15

Family

ID=64734941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810698376.2A Pending CN109214154A (zh) 2017-06-29 2018-06-29 信息处理装置和方法

Country Status (4)

Country Link
US (1) US11042615B2 (zh)
JP (1) JP6921654B2 (zh)
KR (1) KR102312087B1 (zh)
CN (1) CN109214154A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810450B2 (en) * 2018-09-13 2020-10-20 Blackberry Limited Methods and systems for improved biometric identification
JP7199949B2 (ja) * 2018-12-12 2023-01-06 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7383984B2 (ja) * 2019-10-30 2023-11-21 セイコーエプソン株式会社 電子機器
US20230076454A1 (en) * 2022-11-16 2023-03-09 Lemon Inc. Web authentication for native application

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073432A1 (en) * 2002-10-15 2004-04-15 Stone Christopher J. Webpad for the disabled
JP2006260315A (ja) * 2005-03-18 2006-09-28 Juki Corp 部品位置検出方法及び装置
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证系统及其身份认证方法
US20090150671A1 (en) * 2007-12-06 2009-06-11 Hiroshi Abe Communication system and communication terminal device
US20090176566A1 (en) * 2008-01-07 2009-07-09 Bally Gaming, Inc. Methods for biometrically identifying a player
CN101957898A (zh) * 2009-07-14 2011-01-26 索尼公司 信息处理设备、信息处理方法及程序
CN102143134A (zh) * 2010-08-05 2011-08-03 华为技术有限公司 分布式身份认证方法、装置与系统
US20120144204A1 (en) * 2010-12-01 2012-06-07 Lumidigm, Inc. Updates of biometric access systems
US20130340041A1 (en) * 2005-10-13 2013-12-19 AT&T Intellectual Property ll, L.P. Digital Communication Biometric Authentication
CN104660412A (zh) * 2014-10-22 2015-05-27 南京泽本信息技术有限公司 一种移动设备无密码安全认证方法及系统
CN104933343A (zh) * 2015-07-01 2015-09-23 京东方科技集团股份有限公司 一种应用程序的保密方法及装置、电子设备
US20160092018A1 (en) * 2014-09-29 2016-03-31 Egis Technology Inc. Electronic device with touch screen for fingerprint recognition
CN105844462A (zh) * 2015-02-01 2016-08-10 苹果公司 用于支付的用户界面
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
US20160364591A1 (en) * 2015-06-15 2016-12-15 Cypress Semiconductor Corporation Fingerprint Sensing Access for Security and Personalization in Apps and Devices
CN106549973A (zh) * 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
PL3432181T3 (pl) 2004-11-12 2021-07-19 Koninklijke Philips N.V. Rozróżnialna identyfikacja użytkownika i uwierzytelnianie wielu użytkowników uzyskujących dostęp do urządzeń wyświetlających
JP2008217187A (ja) * 2007-03-01 2008-09-18 Matsushita Electric Ind Co Ltd 商品購入システム
JP2009223638A (ja) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd Webアプリケーション向け生体認証システム及び方法
CN105745669A (zh) * 2013-11-04 2016-07-06 高通股份有限公司 移动装置中的用户验证生物计量技术
US10567378B2 (en) * 2015-08-10 2020-02-18 Nec Corporation Mount, authentication device, authentication method, and program
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073432A1 (en) * 2002-10-15 2004-04-15 Stone Christopher J. Webpad for the disabled
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
JP2006260315A (ja) * 2005-03-18 2006-09-28 Juki Corp 部品位置検出方法及び装置
US20130340041A1 (en) * 2005-10-13 2013-12-19 AT&T Intellectual Property ll, L.P. Digital Communication Biometric Authentication
US20090150671A1 (en) * 2007-12-06 2009-06-11 Hiroshi Abe Communication system and communication terminal device
US20090176566A1 (en) * 2008-01-07 2009-07-09 Bally Gaming, Inc. Methods for biometrically identifying a player
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证系统及其身份认证方法
CN101957898A (zh) * 2009-07-14 2011-01-26 索尼公司 信息处理设备、信息处理方法及程序
CN102143134A (zh) * 2010-08-05 2011-08-03 华为技术有限公司 分布式身份认证方法、装置与系统
US20120144204A1 (en) * 2010-12-01 2012-06-07 Lumidigm, Inc. Updates of biometric access systems
US20160092018A1 (en) * 2014-09-29 2016-03-31 Egis Technology Inc. Electronic device with touch screen for fingerprint recognition
CN104660412A (zh) * 2014-10-22 2015-05-27 南京泽本信息技术有限公司 一种移动设备无密码安全认证方法及系统
CN105844462A (zh) * 2015-02-01 2016-08-10 苹果公司 用于支付的用户界面
US20160364591A1 (en) * 2015-06-15 2016-12-15 Cypress Semiconductor Corporation Fingerprint Sensing Access for Security and Personalization in Apps and Devices
CN104933343A (zh) * 2015-07-01 2015-09-23 京东方科技集团股份有限公司 一种应用程序的保密方法及装置、电子设备
CN105847247A (zh) * 2016-03-21 2016-08-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN106549973A (zh) * 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法

Also Published As

Publication number Publication date
US20190005219A1 (en) 2019-01-03
US11042615B2 (en) 2021-06-22
JP6921654B2 (ja) 2021-08-18
KR20190002351A (ko) 2019-01-08
JP2019012365A (ja) 2019-01-24
KR102312087B1 (ko) 2021-10-14

Similar Documents

Publication Publication Date Title
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
US9183376B2 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
CN108959878B (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN109214154A (zh) 信息处理装置和方法
US10992838B2 (en) System for executing process associated with biometric information, and method in system, information processing apparatus, and method in information processing apparatus for same
US20230179589A1 (en) Systems and methods for cryptographic authentication
JP7091057B2 (ja) 情報処理装置、情報処理装置における方法、およびプログラム
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP2008217187A (ja) 商品購入システム
US11528266B2 (en) Information processing apparatus, system, and control method therefor
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
KR20180064702A (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP6765929B2 (ja) 情報処理装置とその制御方法及びプログラム
TWM635540U (zh) 使用者登入及權限管理之系統
Johansen et al. Offpad: Offline personal authenticating device: implementations and applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190115

RJ01 Rejection of invention patent application after publication