JP2015194947A - 情報処理装置及びコンピュータプログラム - Google Patents

情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP2015194947A
JP2015194947A JP2014073031A JP2014073031A JP2015194947A JP 2015194947 A JP2015194947 A JP 2015194947A JP 2014073031 A JP2014073031 A JP 2014073031A JP 2014073031 A JP2014073031 A JP 2014073031A JP 2015194947 A JP2015194947 A JP 2015194947A
Authority
JP
Japan
Prior art keywords
authentication
information
input
mobile terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014073031A
Other languages
English (en)
Other versions
JP2015194947A5 (ja
Inventor
白井 太三
Taizo Shirai
太三 白井
紘一 作本
Koichi Sakumoto
紘一 作本
祐平 滝
Yuhei Taki
祐平 滝
邦仁 澤井
Kunihito Sawai
邦仁 澤井
美和 市川
Yoshikazu Ichikawa
美和 市川
宏之 水沼
Hiroyuki Mizunuma
宏之 水沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014073031A priority Critical patent/JP2015194947A/ja
Priority to US14/628,858 priority patent/US20150281214A1/en
Priority to EP15160140.8A priority patent/EP2927834A1/en
Priority to CN201510129087.7A priority patent/CN104954132A/zh
Publication of JP2015194947A publication Critical patent/JP2015194947A/ja
Publication of JP2015194947A5 publication Critical patent/JP2015194947A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証用の情報を含んだ装置に対する操作を伴わずに、認証を行う先の認証対象装置への操作のみで認証処理を完結させることが可能な情報処理装置を提供する。【解決手段】他の装置で入力された認証許可情報を該他の装置から取得する情報取得部と、前記情報取得部が前記他の装置から取得した認証許可情報が自装置で管理している認証許可情報と一致していれば、自装置で管理している認証情報を用いて前記他の装置との間の認証処理を実行する認証部と、を備える、情報処理装置が提供される。【選択図】図1A

Description

本開示は、情報処理装置及びコンピュータプログラムに関する。
個人を認証する方法は、知識による認証、所有物による認証、生体情報による認証の3種類に分類することができる。知識による認証には、例えばパスワードによる認証が含まれ、所有物による認証には、例えば磁気ストライプを備えた磁気カードや、ICチップを備えたICカードによる認証が含まれる。そして生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが含まれる。
また所有物による認証には、鍵情報を含んだ鍵装置が、外部の別の認証対象装置との間で通信を行なうことで認証する方法がある。例えば特許文献1、2には、ICカードに記録されているPIN(Personal Identification Number)を用いた本人認証技術が開示されている。
特開2004−62283号公報 特開2007−272352号公報
上記技術は、いずれもPINをICカードから読み出して、認証対象装置であるPC(Personal Computer)側で照合するものである。しかし、鍵装置はPINに限らず様々な種類の認証用の情報を保持できるようにすることが望ましく、さらに鍵装置を用いた所有物認証の際に、認証対象装置への操作だけで認証対象装置と鍵装置との間で認証処理が実行されるようにすることが、ユーザの利便性のためにも望ましい。
そこで本開示では、認証用の情報を含んだ装置に対する操作を伴わずに、認証を行う先の認証対象装置への操作のみで認証処理を完結させることが可能な、新規かつ改良された情報処理装置及びコンピュータプログラムを提案する。
本開示によれば、他の装置で入力された認証許可情報を該他の装置から取得する情報取得部と、前記情報取得部が前記他の装置から取得した認証許可情報が自装置で管理している認証許可情報と一致していれば、自装置で管理している認証情報を用いて前記他の装置との間の認証処理を実行する認証部と、を備える、情報処理装置が提供される。
また本開示によれば、入力された認証許可情報を他の装置へ送信する情報送信部と、前記他の装置で管理されている認証情報に基づいて前記他の装置との間の認証処理を実行する認証部と、を備える、情報処理装置が提供される。
また本開示によれば、コンピュータに、他の装置で入力された認証許可情報を該他の装置から取得することと、前記他の装置から取得された認証許可情報が自コンピュータで管理している認証許可情報と一致していれば、自コンピュータで管理している鍵情報を用いて前記他の装置との間の認証処理を実行することと、を実行させる、コンピュータプログラムが提供される。
また本開示によれば、コンピュータに、入力された認証許可情報を他の装置へ送信することと、前記他の装置で管理されている認証情報を用いて前記他の装置との間の認証処理を実行することと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、認証用の情報を含んだ装置に対する操作を伴わずに、認証を行う先の認証対象装置への操作のみで認証処理を完結させることが可能な、新規かつ改良された情報処理装置及びコンピュータプログラムを提供することが出来る。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。 記憶部150に格納される情報の一例を示す説明図である。 本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例を示す説明図である。 本開示の一実施形態に係るPC200の機能構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100及びPC200の動作例を示すシーケンス図である。 本開示の一実施形態に係る携帯端末100及びPC200の動作例を説明するための説明図である。 本開示の一実施形態に係る携帯端末100及びPC200の動作例を説明するための説明図である。 本開示の一実施形態に係る携帯端末100、PC200及びサーバ装置300の動作例を示すシーケンス図である。 ハードウェア構成例を示す説明図である
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.本開示の一実施形態
1.1.システム構成例
1.2.機能構成例
1.3.システム動作例
2.ハードウェア構成例
3.まとめ
<1.本開示の一実施形態>
[1.1.システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1Aは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Aに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC(Personal Computer)200と、を含んで構成される。
本開示の一実施形態に係る情報処理システム1は、PC200が提供するサービスをユーザが利用する際に、パスワード認証方式、公開鍵認証方式、共通鍵暗号方式、電子署名方式等によってその利用しようとするユーザの認証を行なうシステムである。従って、携帯端末100はPC200が提供するサービスの利用時にPC200の認証を受ける装置の一例であり、PC200は認証処理を実行する装置の一例である。携帯端末100は、公開鍵認証方式でPC200の認証を受ける際には、公開鍵pk及び秘密鍵skからなる鍵のペアを生成および/または鍵のペアを保持する装置である。そして携帯端末100は、PC200が提供するサービスを利用する場合に、生成した鍵ペアの内、公開鍵pkのみをPC200へ送信する。
携帯端末100は、公開鍵認証方式でPC200の認証を受ける際には、1つだけでなく、複数の鍵ペアを生成し、保持することができる。携帯端末100は、複数の鍵ペアを生成し、保持することで、認証を受けようとする複数のサービスに対して、それぞれ異なる公開鍵pkを設定することが出来る。
PC200は、パスワード認証方式、公開鍵認証方式、共通鍵暗号方式、電子署名方式によって認証を行なう装置である。PC200は、例えば公開鍵認証方式で携帯端末100を認証する場合、携帯端末100で生成され、携帯端末100から登録された公開鍵pkを予め保持しておく。そしてPC200は、携帯端末100から登録された公開鍵pkと、携帯端末100で生成された公開鍵pkに対応する秘密鍵skを用いて生成された情報とを用いて、サービスを利用しようとするユーザの認証を行なう。すなわちPC200は、公開鍵pkを使用して、PC200から携帯端末100に送信したチャレンジに対して携帯端末100から取得したレスポンスを用いた認証を実行する。本実施形態では、公開鍵認証方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また詳細は後述するが、例えば特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いても良い。
またPC200は、パスワード認証方式で携帯端末100を認証する場合は、PC200を使用するためのIDおよびパスワードを携帯端末100から取得し、その取得したIDおよびパスワードで認証処理を実行する。
PC200が提供するサービスは、例えばPC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツ(例えば楽曲データ、静止画像データ、動画像データ、電子書籍データなど)の再生などを含んでいても良い。PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。PC200のユーザは、公開鍵認証方式でPC200の認証を受ける際には、携帯端末100で公開鍵pk及び秘密鍵skからなる鍵のペアを生成して、PC200に公開鍵pkを登録することで、上述したような、PC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツの再生などに鍵を掛けることができうる。そしてPC200は、鍵を掛けているサービスが実行されようとする際には、そのサービスに対して設定された公開鍵に対応する秘密鍵skを有する携帯端末100へ認証要求を送信し、携帯端末100からの回答を用いて、そのサービスを実行する権限があるかどうかを判断する。
携帯端末100は、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型、ペンダント型、爪や皮膚などの人体への貼付型、その他のウェアラブルデバイス、キーホルダー型の機器等であってもよい。携帯端末100は、いずれの形態であっても、ユーザID及びパスワード、または公開鍵pk及び秘密鍵skからなる鍵ペアを生成または保持し、PC200との間で通信を行なうことができるものであれば良い。PC200は、例えばテレビ、スマートフォン、タブレット型端末、メガネ型ウェアラブルデバイス、カメラ、カムコーダー、ハードディスクレコーダー、ゲーム機等であってもよい。PC200は、いずれの形態であっても、公開鍵pkを保持し、携帯端末100との間で通信を行なうことができるものであれば良い。
携帯端末100とPC200との間の通信は、有線通信であってもよく、無線通信であってもよい。以下の説明では、特に断りがなければ、携帯端末100とPC200との間の通信は無線通信であるとして説明する。なお、携帯端末100とPC200との間の無線通信は、例えば無線LANやBluetooth(登録商標)、ZigBee(登録商標)、NFC(Near field communication)等が用いられても良い。
本実施形態では、携帯端末100とPC200との間で認証処理を実行する際に、認証を要求する側であるPC200で入力された情報と、携帯端末100が保持する情報とが一致していれば、携帯端末100とPC200との間で認証処理が自動的に行われる。以下、PC200で入力された情報との照合対象となる、携帯端末100が保持する情報を「認証許可情報」とも称する。すなわち、携帯端末100とPC200との間で認証処理を実行する際に、ユーザは、これから使用しようとするPC200へ情報を入力するだけで、携帯端末100への操作を要せずに、携帯端末100とPC200との間で認証処理を実行させることが出来る。従って、本開示の一実施形態に係る情報処理システム1は、携帯端末100とPC200との間で認証処理の際のユーザの利便性を向上させることが可能となる。なお本実施形態では、認証許可情報は、知識認証による情報であってもよく、生体認証のための情報であってもよい。知識認証による情報としては、例えば複数桁の数字で構成されるPINや、パターン情報等がある。また生体認証のための情報としては、指紋情報、静脈情報、顔情報等がある。
以上、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。なお、本開示の一実施形態にかかる情報処理システム1は、図1Aに示した構成に限られない。
図1Bは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Bに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC200と、サーバ装置300と、を含んで構成される。図1Bに示した構成は、図1Aに示した構成から、サーバ装置300が追加されている。本実施形態では、サーバ装置300は、PC200のユーザに、PC200で実行されるWebブラウザにID及びパスワードを入力させることでユーザを認証し、認証したユーザに向けてインターネット上でサービスを提供するWebサーバである。
サーバ装置300が提供するサービス(Webサービス)には、例えば、SNS(ソーシャル・ネットワーキング・サービスまたはソーシャル・ネットワーキング・システム)、Webメールサービス、ネットバンキングサービスなどがある。
携帯端末100は、上述の実施例と同様に、公開鍵pkと秘密鍵skとからなる鍵ペアを生成する。そして携帯端末100から、PC200からの要求に応じ、生成した公開鍵pkをPC200に提供する。そしてPC200は、携帯端末100から取得した公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供する。
そしてサーバ装置300は、PC200から送信されるID及びパスワードを用いた認証の他に、公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信されたチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
またサーバ装置300は、ユーザに認証させる際に、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを選択させる画面をPC200に表示させる。そしてサーバ装置300は、その選択結果に応じた画面をPC200に表示させる。サーバ装置300は、このように認証方式を、Webサイトごとに選択させることにより、PC200で実行されるWebブラウザに鍵を記憶させる必要がなく、またWebサイトごとに、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを切り替えることができる。
本実施形態では、携帯端末100とサーバ装置300との間で認証処理を実行する際に、サーバ装置300が提供するサービスを利用するPC200で入力された情報と、携帯端末100が保持する認証許可情報とが一致していれば、携帯端末100とサーバ装置300との間で認証処理が自動的に行われる。すなわち、携帯端末100とサーバ装置300との間で認証処理を実行する際に、ユーザは、これから使用しようとするPC200へ情報を入力するだけで、携帯端末100への操作を要せずに、携帯端末100とサーバ装置300との間で認証処理を実行させることが出来る。従って、本開示の一実施形態に係る情報処理システム1は、携帯端末100とサーバ装置300との間で認証処理の際のユーザの利便性を向上させることが可能となる。
[1.2.機能構成例]
以上、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。次に、本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2に示した携帯端末100は、本開示の情報処理装置の一例であり、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等の装置であってもよい。
図2に示したように、本開示の一実施形態に係る携帯端末100は、制御部110と、入力部120と、出力部130と、通信部140と、記憶部150と、センサ部160と、を含んで構成される。
制御部110は、携帯端末100の動作を制御する。すなわち、図1に示した携帯端末100の各構成要素は、制御部110の制御により動作する。制御部110は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部、インターフェース部を備えたマイクロコンピュータにより構成され、本実施形態の全体を制御する制御部として機能し得る。なお、制御部110の詳細な機能構成例については後述する。
入力部120は、ユーザの入力操作を受け付ける入力デバイスである。入力部120を構成するものとしては、例えばタッチパネル、キーボード、電源ボタン、操作ボタン、マイク等があり得る。
出力部130は、携帯端末100で処理された情報を出力する出力デバイスである。出力部130を構成するものとしては、例えば液晶ディスプレイ、有機ELディスプレイ、スピーカ、LEDインジケータ、バイブレータ等があり得る。出力部130からの出力内容は、例えば制御部110によって生成され得る。
通信部140は、外部機器との間でデータの送受信を行う。外部機器としては、コンピュータ装置、スマートフォン、スマートウォッチ、ネットワークサーバ装置などが想定される。通信部140は、無線LAN、ブルートゥース(登録商標)などの方式で、例えばネットワークアクセスポイントに対する近距離無線通信を介してネットワーク通信を行う構成としても良いし、対応する通信機能を備えた外部機器との間で直接無線通信を行う構成としても良い。通信部140は、外部機器との間の認証処理に関する情報を送受信する。なお通信部140は、外部機器との間の認証処理に関する情報の他にも、例えば動画コンテンツ、静止画コンテンツ、電子書籍等のデータ、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、ゲーム画像など、表示対象となるあらゆるデータを通信対象とし得る。
記憶部150は、例えばROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部等で構成され得る。記憶部150は、制御部110が携帯端末100の制御に用いる情報や、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、携帯端末100で実行されるアプリケーションのデータ等を格納する。また記憶部150は、PC200の認証を受ける際に必要となる情報、例えば、ID、パスワード、秘密鍵等を格納する。制御部110が生成した秘密鍵が格納される記憶部150の領域は、耐タンパ性を有することが望ましい。またID、パスワード、秘密鍵等が格納される記憶部150の領域だけでなく、記憶部150全体や、制御部110や、また携帯端末100の全体についても耐タンパ性を有していても良い。
図3は、記憶部150に格納される情報の一例を示す説明図である。図3には、記憶部150に格納される情報の一例として、ユーザID、PIN(Personal Identification Number)、サーバ装置300が提供するサービスを使用するためのID及びパスワード、公開鍵認証方式で認証を受ける際の公開鍵pk及び秘密鍵skの組み合わせが示されている。もちろん、記憶部150にはこれらの全ての情報が格納される必要はない。
記憶部150に格納されるPINは、認証を要求するPC200で入力される複数桁の数字からなるコードとの比較対象となる。記憶部150に格納されるPINと、PC200で入力されるコードとが一致すれば、携帯端末100は、記憶部150に格納される情報を使用して、PC200との間での認証処理を自動的に実行する。
なお、認証を要求するPC200で入力されるのは複数桁の数字からなるコードに限られず、携帯端末100においてPC200で入力される情報との比較対象はPINに限られない。例えば携帯端末100は、PC200の画面上の複数の領域の中の複数の箇所を、ユーザが任意の順序でなぞっていくことにより得られるパターン情報が、予め携帯端末100で保持しているパターン情報と一致しているかどうかを、PC200との間での認証処理を自動的に実行するトリガとしてもよい。また例えば携帯端末100は、PC200で認識した指紋、静脈、虹彩、顔等の生体情報が、予め携帯端末100で保持しているこれらの生体情報と一致しているかどうかを、PC200との間での認証処理を自動的に実行するトリガとしてもよい。また例えば携帯端末100は、PC200で認識したユーザのジェスチャが、予め携帯端末100で保持しているジェスチャと一致しているかどうかを、PC200との間での認証処理を自動的に実行するトリガとしてもよい。
記憶部150に格納される秘密鍵skは1つだけとは限らず、複数格納され得る。そして記憶部150に格納される秘密鍵skについて、それぞれ利用可能状態と利用不可状態が設定され得る。さらに、秘密鍵skが利用可能状態にある場合、その秘密鍵skを使用した認証処理を自動で実行するか否かが設定され得る。秘密鍵skが利用可能状態にあり、かつその秘密鍵skを使用した認証処理を自動で実行する設定になっている場合は、携帯端末100は、PC200からのチャレンジに対してユーザへの確認無しに自動でその秘密鍵skを使用したレスポンスを生成し、PC200へレスポンスを返信する。
センサ部160は、携帯端末100の動きを検出するセンサである。センサ部160は、例えば加速度センサ、重力センサ、ジャイロセンサ、照度センサ、線形加速度センサ、地磁気センサ、近接センサ、回転ベクトルセンサ等のセンサで構成され得る。またセンサ部160は、例えば現在位置を取得するセンサ、例えばGPSモジュールで構成され得る。センサ部160のセンシングによって得られるセンサデータは、制御部110で取得される。
以上、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明した。続いて、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4は、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例を示す説明図である。以下、図4を用いて本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4に示したように、制御部110は、情報取得部111と、判定部112と、認証処理部113と、入力指定部114と、を含んで構成される。
情報取得部111は、PC200から送信され、通信部140が受信した情報を取得する。また情報取得部111は、記憶部150に格納されている情報を取得する。情報取得部111が取得する情報には、例えば、記憶部150に格納されている認証許可情報、PC200で入力された、記憶部150に格納されている認証許可情報との比較対象となる情報(コード、パターン情報、生体情報等)、記憶部150に格納されているユーザID及びパスワードや秘密鍵等の認証情報などが含まれ得る。
判定部112は、記憶部150に格納されている認証許可情報と、PC200で入力された、記憶部150に格納されている認証許可情報との比較対象となる情報との比較処理を実行し、両者が一致しているかどうか判定する。記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、携帯端末100は、認証処理部113によるPC200との間の認証処理の段階に移行する。一方、記憶部150に格納されている認証許可情報と、PC200で入力された情報が一致していなければ、携帯端末100は、認証処理部113によるPC200との間の認証処理の段階に移行しない。判定部112は、2つの情報の比較結果を、通信部140からPC200へ送信しても良い。
認証処理部113は、PC200から認証要求が送信されてきた際に、記憶部150に記憶されている情報(IDおよびパスワード、または秘密鍵sk)を用いてPC200との間の認証処理を実行する。パスワード認証方式でPC200の認証を受ける場合は、認証処理部113は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対してパスワード認証方式で認証を受ける旨を、通信部140を介してPC200へ送信する。そして認証処理部113は、PC200からの認証要求に対し、記憶部150に記憶されているIDおよびパスワードを、通信部140を介してPC200へ送信する。なおパスワード認証方式でPC200の認証を受ける場合は、認証処理部113は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対してパスワード認証方式で認証を受ける旨をPC200へ送るのではなく、直接、記憶部150に記憶されているIDおよびパスワードを、通信部140を介してPC200へ送信してもよい。
また公開鍵認証方式でPC200の認証を受ける場合は、認証処理部113は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対して公開鍵認証方式で認証を受ける旨を、通信部140を介してPC200へ送信する。そして認証処理部113は、PC200からの認証要求に対する回答を、秘密鍵skを用いて生成する処理を実行する。認証処理部113が生成した回答は、通信部140からPC200へ送信される。PC200では、認証処理部113が生成した回答が正しいものかどうか否かによって、携帯端末100を認証する処理が実行される。
本実施形態では、記憶部150に格納されている認証許可情報と、PC200で入力された情報が一致していると判定部112が判断した場合に、認証処理部113はPC200との間の認証処理を自動的に実行する。すなわち、PC200で入力された情報が記憶部150に格納されている認証許可情報と一致していれば、ユーザは携帯端末100への操作を要せずに、PC200との間の認証処理を携帯端末100に自動的に実行させることが出来る。
入力指定部114は、認証許可情報をPC200で入力させる際に、その入力させる認証許可情報の内容をPC200に対して指定する。例えば携帯端末100が認証許可情報としてPIN及びパターン情報を有している場合、入力指定部114は、PINまたはパターン情報のどちらを使用するかをPC200に対して指定する。
本開示の一実施形態に係る情報処理システム1は、例えば携帯端末100とPC200との間での一連の認証処理が実行される際に、携帯端末100とPC200との間で通信(初期通信)を実行させて、携帯端末100とPC200との間で情報を交換させてもよい。初期通信時に交換される情報には、例えば携帯端末100を一意に識別する情報、PC200の種類を識別する情報、携帯端末100が有する認証許可情報の種類の情報、PC200で入力可能な認証許可情報の種類の情報等が含まれていても良い。携帯端末100とPC200との間で初期通信を実行させて情報を交換させることで、例えばPC200ではどの携帯端末100が認証を受けようとしているのか、また携帯端末100はどのような種類の認証許可情報を有しているかを知ることができ、携帯端末100ではPC200はどのような種類の認証許可情報が入力できるのかを知ることができる。
そして携帯端末100とPC200との間で認証許可情報に関する情報を交換させることで、入力指定部114は、ユーザにPC200で入力させる認証許可情報としてどの認証許可情報を使用するかを指定することができる。なお入力指定部114は、どの認証許可情報を使用するかを指定する際には、例えば予め設定される優先度に基づいて指定してもよく、認証を受けようとする装置の種類に応じて指定してもよい。例えば認証を受けようとする装置がPC200のようなキーボード等の入力デバイスを有する装置であれば、入力指定部114は、認証許可情報としてPINを指定し、タブレット型の携帯端末などのようにキーボード等の入力デバイスを有さない装置であれば、入力指定部114は、認証許可情報として文字の入力を伴わないもの、例えばパターン情報や生体情報を指定してもよい。また例えば認証を受けようとする装置に生体情報を入力できるデバイスが備わっていることが初期通信で解れば、入力指定部114は、認証許可情報として生体情報を入力させるようにPC200に指示しても良い。
本開示の一実施形態に係る携帯端末100は、かかる構成を有することで、PC200との間の認証処理を自動で実行することが出来る。そして本開示の一実施形態に係る携帯端末100は、PC200で入力された情報と、記憶部150に格納されている認証許可情報とが一致していれば、PC200との間の認証処理を自動で実行することで、認証時の安全性を担保しつつ、ユーザの利便性を向上させることが可能となる。
以上、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明した。続いて、本開示の一実施形態に係るPC200の機能構成例について説明する。
図5は、本開示の一実施形態に係るPC200の機能構成例を示す説明図である。以下、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図5に示したように、本開示の一実施形態に係るPC200は、入力部210と、出力部220と、通信部230と、制御部240と、を含んで構成される。
入力部210は、PC200への情報の入力を受け付ける。入力部210が受け付ける情報は、文字情報、パターン情報、生体情報等が含まれ得る。入力部210は、例えばキーボード、マウス、タッチパネル、指紋センサ、静脈センサ、カメラ等で構成され得る。入力部210が受け付けた情報は、制御部240で適宜処理されて、出力部220から出力されたり、通信部230によって送信されたりする。本実施形態では、入力部210はユーザに認証許可情報を入力させるための入力デバイスとして機能し得る。
出力部220は、PC200で処理された情報を出力する出力デバイスである。出力部220を構成するものとしては、例えば液晶ディスプレイ、有機ELディスプレイ、スピーカ、LEDインジケータ、バイブレータ等があり得る。出力部220からの出力内容は、例えば制御部240によって生成され得る。
通信部230は、外部機器、例えば携帯端末100との間でデータの送受信を行う。通信部230は、無線LAN、ブルートゥース(登録商標)などの方式で、例えばネットワークアクセスポイントに対する近距離無線通信を介してネットワーク通信を行う構成としても良いし、対応する通信機能を備えた外部機器との間で直接無線通信を行う構成としても良い。
制御部240は、PC200の動作を制御する。すなわち、図5に示したPC200の各構成要素は、制御部240の制御により動作する。制御部240は、例えば、CPU、ROM、RAM、不揮発性メモリ部、インターフェース部を備えたマイクロコンピュータにより構成され、本実施形態の全体を制御する制御部として機能し得る。
PC200は、携帯端末100を用いた認証処理をユーザに実行させる際に、携帯端末100に格納されている認証許可情報と照合される情報をユーザに入力させる。PC200は、入力させた情報を通信部230から携帯端末100へ送信する。PC200が入力させた情報が携帯端末100に格納されている認証許可情報と一致していれば、PC200は、携帯端末100との間で認証処理を実行する。PC200と携帯端末100との間の認証処理は制御部240が実行する。従って制御部240は本開示の認証部の一例として機能し得る。
本開示の一実施形態に係るPC200は、かかる構成を有することで、携帯端末100との間の認証処理を自動で実行することが出来る。そして本開示の一実施形態に係るPC200は、ユーザに入力させた情報と、携帯端末100に格納されている認証許可情報とが一致していれば、携帯端末100との間の認証処理を自動で実行することで、認証時の安全性を担保しつつ、ユーザの利便性を向上させることが可能となる。
以上、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明した。続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。
[1.3.システム動作例]
図6は、本開示の一実施形態に係る携帯端末100及びPC200の動作例を示すシーケンス図である。図6に示したシーケンス図は、携帯端末100とPC200との間で認証処理が行われる場合の動作例である。以下、図6を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
携帯端末100とPC200との間で認証処理が行われる際には、PC200は、まず認証許可情報をユーザに入力させる(ステップS101)。認証許可情報がコードやパターン情報である場合、PC200は、例えば、ユーザの操作に応じて、または携帯端末100がPC200の通信可能範囲に入ってきたことを検出すると、認証許可情報をユーザに入力させる画面を出力部220へ出力する。また認証許可情報が生体情報である場合、PC200は、生体情報をユーザに入力させることを促す画面を出力部220へ出力する。
PC200は、上記ステップS101で認証許可情報をユーザに入力させると、その入力させた認証許可情報を携帯端末100へ送信する(ステップS102)。このステップS102の送信処理は通信部230が実行する。
図7は、本開示の一実施形態に係る携帯端末100及びPC200の動作例を説明するための説明図である。図7は、PC200にログインするために認証許可情報を入力させる画面をPC200に表示させている状態を示しており、また、PC200に入力された認証許可情報を携帯端末100に送信した状態を示している。図7の例では、認証許可情報として4桁のコードを入力させる画面をPC200に表示させている。この4桁のコードは、PC200にログインするためのものではなく、携帯端末100が保持している、PC200にログインするための認証情報を使用するためのものである。
携帯端末100は、PC200から認証許可情報を受信すると、記憶部150に格納されている認証許可情報と、PC200から受信した認証許可情報とを比較する(ステップS103)。このステップS103の比較処理は、判定部112が実行する。そして携帯端末100は、記憶部150に格納されている認証許可情報と、PC200から受信した認証許可情報とを比較し、両方の情報が一致していれば、携帯端末100は、PC200との間の認証処理を実行する(ステップS104)。
上記ステップS104の認証処理の具体例を挙げる。例えば、携帯端末100は、パスワード認証方式でPC200の認証を受ける場合は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対してパスワード認証方式で認証を受ける旨を、通信部140を介してPC200へ送信する。そして携帯端末100は、PC200からの認証要求に対し、記憶部150に記憶されているIDおよびパスワードを、通信部140を介してPC200へ送信する。なおパスワード認証方式でPC200の認証を受ける場合は、携帯端末100は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対してパスワード認証方式で認証を受ける旨をPC200へ送るのではなく、直接、記憶部150に記憶されているIDおよびパスワードを、通信部140を介してPC200へ送信してもよい。
上記ステップS104の認証処理の別の具体例を挙げる。例えば、携帯端末100は、公開鍵認証方式でPC200の認証を受ける場合は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対して公開鍵認証方式で認証を受ける旨を、通信部140を介してPC200へ送信する。そして携帯端末100は、PC200からの認証要求に対する回答を、秘密鍵skを用いて生成する処理を実行する。携帯端末100が生成した回答は、通信部140からPC200へ送信される。PC200では、携帯端末100が生成した回答が正しいものかどうか否かによって、携帯端末100を認証する処理が実行される。
なお本開示の一実施形態に係る情報処理システム1は、上記ステップS101で認証許可情報をPC200でユーザに入力させる前に、携帯端末100とPC200との間で通信(初期通信)を実行させて、携帯端末100とPC200との間で情報を交換させてもよい。初期通信時に交換される情報には、例えば携帯端末100を一意に識別する情報、携帯端末100が有する認証許可情報の種類の情報、PC200で入力可能な認証許可情報の種類の情報等が含まれていても良い。携帯端末100とPC200との間で初期通信を実行させて情報を交換させることで、例えばPC200ではどの携帯端末100が認証を受けようとしているのか、また携帯端末100はどのような種類の認証許可情報を有しているかを知ることができ、携帯端末100ではPC200はどのような種類の認証許可情報が入力出来るのかを知ることができる。そして携帯端末100とPC200との間で認証許可情報に関する情報を交換させることで、本開示の一実施形態に係る情報処理システム1は、ユーザに入力させる認証許可情報を携帯端末100から指定したり、またPC200が指定したりすることができる。
図8は、本開示の一実施形態に係る携帯端末100及びPC200の動作例を説明するための説明図である。図8は、PC200から送信された認証許可情報と、携帯端末100の記憶部150に格納されている認証許可情報とを携帯端末100で比較し、その比較結果をPC200に送信した状態を示している。図8の例では、2つの認証許可情報が一致しており、PC200は、携帯端末100を認証してログイン処理を実行する旨を画面に表示している。
携帯端末100とPC200との間の認証処理がパスワード認証方式によるものであれば、ステップS104で、携帯端末100は記憶部150に格納されている、PC200のユーザID及びパスワードをPC200に送信する。PC200は、携帯端末100から送信されたユーザID及びパスワードを用いて認証処理を実行する。PC200は、携帯端末100から送信されたユーザID及びパスワードが正しい組み合わせであれば、PC200のログイン処理を完了させて、PC200を使用出来る状態に移行させる。
また、携帯端末100とPC200との間の認証処理が公開鍵認証方式によるものであれば、ステップS104で、携帯端末100とPC200との間のチャレンジアンドレスポンス認証が実行される。携帯端末100は、まずPC200へ、認証許可情報が一致した旨を送信し、PC200は、その認証許可情報が一致した旨の受信に応じて、携帯端末100が保持する秘密鍵に対応した公開鍵でチャレンジを生成し、そのチャレンジを携帯端末100に送信する。そして携帯端末100は、PC200から受信したチャレンジに対するレスポンスを、記憶部150に格納されている秘密鍵で生成し、PC200へ返信する。PC200は、携帯端末100から受信したレスポンスを検証して、公開鍵に対応する秘密鍵で生成したものであれば、携帯端末100のユーザがPC200の使用権限を有しているものと判断し、PC200のログイン処理を完了させて、PC200を使用出来る状態に移行させる。
なお、上記ステップS103の比較処理の結果、記憶部150に格納されている認証許可情報と、PC200から受信した認証許可情報とが一致していなければ、携帯端末100は、両者が一致していない旨をPC200に送信しても良い。そしてPC200は、入力させた認証許可情報と、携帯端末100に格納されている認証許可情報とが一致していなかった場合は、その旨を出力部220に出力して、ユーザに認証許可情報を再度入力させても良い。
本開示の一実施形態に係る携帯端末100及びPC200は、上述した動作を実行することで、携帯端末100とPC200との間の認証処理を自動で実行することが出来る。本開示の一実施形態に係る携帯端末100及びPC200は、上述した動作を実行することで、ユーザにPC200へ入力させた情報と、携帯端末100に格納されている認証許可情報とが一致していれば、携帯端末100とPC200との間の認証処理を自動で実行することにより、認証時の安全性を担保しつつ、ユーザの利便性を向上させることが可能となる。
なお、PC200がユーザに入力させた認証許可情報と、携帯端末100に格納されている認証許可情報との不一致が所定の回数連続して続いた場合は、携帯端末100は、記憶部150に格納されている認証情報にロックを掛けても良い。なお携帯端末100は、認証情報にロックを掛けた場合、所定の時間が経過するとそのロックを自動的に解除してもよく、また、ロック解除用の情報が携帯端末100またはPC200で入力されると、そのロックを解除してもよい。
以上、図6を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明した。続いて、別の動作例について説明する。
図9は、本開示の一実施形態に係る携帯端末100、PC200及びサーバ装置300の動作例を示すシーケンス図である。図9に示したシーケンス図は、携帯端末100とサーバ装置300との間で認証処理が行われる場合の動作例である。以下、図9を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
図6に示したシーケンス図の例と同様に、PC200は、まず認証許可情報をユーザに入力させる(ステップS101)。PC200は、上記ステップS101で認証許可情報をユーザに入力させると、その入力させた認証許可情報を携帯端末100へ送信する(ステップS102)。
携帯端末100は、PC200から認証許可情報を受信すると、記憶部150に格納されている認証許可情報と、PC200から受信した認証許可情報とを比較する(ステップS103)。そして携帯端末100は、記憶部150に格納されている認証許可情報と、PC200から受信した認証許可情報とを比較し、両方の情報が一致していれば、携帯端末100は、サーバ装置300との間の認証処理を実行する(ステップS105)。
上記ステップS105の認証処理の具体例を挙げる。例えば、携帯端末100は、パスワード認証方式でサーバ装置300の認証を受ける場合は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対してパスワード認証方式で認証を受ける旨の情報を、通信部140を介してPC200へ送信し、PC200は携帯端末100からのパスワード認証方式で認証を受ける旨の情報をサーバ装置300へ転送する。そして携帯端末100は、サーバ装置300からの認証要求に対し、記憶部150に記憶されているIDおよびパスワードを、通信部140を介してPC200へ送信し、PC200は携帯端末100から送られたIDおよびパスワードをサーバ装置300へ転送する。なおパスワード認証方式でPC200の認証を受ける場合は、携帯端末100は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、サーバ装置300に対してパスワード認証方式で認証を受ける旨をサーバ装置300へ送るのではなく、直接、記憶部150に記憶されているIDおよびパスワードを、通信部140及びPC200を介してサーバ装置300へ送信してもよい。
上記ステップS104の認証処理の別の具体例を挙げる。例えば、携帯端末100は、公開鍵認証方式でサーバ装置300の認証を受ける場合は、記憶部150に格納されている認証許可情報と、PC200で入力された情報とが一致していれば、PC200に対して公開鍵認証方式で認証を受ける旨を、通信部140を介してPC200へ送信し、PC200は携帯端末100からの公開鍵認証方式で認証を受ける旨の情報をサーバ装置300へ転送する。そして携帯端末100は、サーバ装置300からの認証要求に対する回答を、秘密鍵skを用いて生成する処理を実行する。携帯端末100は、生成した回答を通信部140からPC200へ送信し、PC200は携帯端末100から送られた回答をサーバ装置300へ転送する。サーバ装置300では、携帯端末100が生成した回答が正しいものかどうか否かによって、携帯端末100を認証する処理が実行される。
本開示の一実施形態に係る携帯端末100、PC200及びサーバ装置300は、上述した動作を実行することで、携帯端末100とサーバ装置300との間の認証処理を自動で実行することが出来る。本開示の一実施形態に係る携帯端末100、PC200及びサーバ装置300は、上述した動作を実行することで、ユーザにPC200へ入力させた情報と、携帯端末100に格納されている認証許可情報とが一致していれば、携帯端末100とサーバ装置300の間の認証処理を自動で実行することにより、認証時の安全性を担保しつつ、ユーザの利便性を向上させることが可能となる。
ここまでの説明では、認証を要求する装置としてPC200やサーバ装置300を挙げ、携帯端末100とPC200との間、または携帯端末100とサーバ装置300との間の認証処理を示したが、本開示はかかる例に限定されるものではない。例えば、認証を要求する装置がドアである場合は、ドアに設定されている数字キーやタッチパネルでコードを入力し、そのコードが携帯端末100に予め登録されている認証許可情報と一致していれば、そのドアと携帯端末100との間で認証処理が行われるようにしても良い。この場合も、ドアに対して入力されるコードはドアそのものを解錠するためのものではなく、携帯端末100が保持している、ドアを解錠するための認証情報を使用するためのものである。
例えば、認証を要求する装置が自動車であっても良い。認証を要求する装置が自動車である場合は、例えば自動車のハンドルに、認証許可情報として指紋や静脈の情報を読み取るデバイスを備えてもよい。そしてユーザが自動車のハンドルを握ると、ハンドルで指紋や静脈の情報が読み取られ、ハンドルが認証許可情報として読み取った指紋や静脈の情報と、携帯端末100に予め登録されている認証許可情報と一致していれば、その自動車と携帯端末100との間で認証処理が行われるようにしても良い。そして、その自動車が携帯端末100を認証すると、自動車は運転に関する制御、例えば、自動的にエンジンが掛かるような制御を実行してもよい。また例えば、自動車のドア部分に認証許可情報として指紋や静脈の情報を読み取るデバイスを備えてもよい。自動車のドア部分に認証許可情報として指紋や静脈の情報を読み取るデバイスを備える場合、ユーザが自動車のドアに触れると、ドアで指紋や静脈の情報が読み取られる。そして、自動車のドアが認証許可情報として読み取った指紋や静脈の情報と、携帯端末100に予め登録されている認証許可情報と一致していれば、その自動車と携帯端末100との間で認証処理が行われるようにしても良い。そして、その自動車が携帯端末100を認証すると、自動車はドアを開錠する制御を実行してもよい。
認証を要求する装置である1つのPC200に対して、複数の携帯端末100が認証情報を所持する場合も考えられる。そのような場合、PC200は、どの携帯端末100に対してどの認証許可情報を使用するかについての情報を保持してもよい。PC200は、例えば、ある携帯端末100についてはPINをユーザに入力させるが、別の携帯端末100についてはパターンをユーザに入力させるといった情報を保持していても良い。PC200は、このように携帯端末100に応じて入力させる認証許可情報の種類をカスタマイズすることでより強固な携帯端末100を用いた認証が実現できる。
また、携帯端末100とPC200との間で認証処理を実行する際に、PC200でどのような認証許可情報を入力させるかについての情報を、最初に携帯端末100からPC200に送信してもよい。例えば携帯端末100とPC200との間で認証処理を実行する際に、まず携帯端末100からPC200へ、PC200でPINを入力させるための情報を送信し、PC200は、そのPINを入力させるための情報の受信に応じて、PINを入力させるための画面を出力しても良い。そして、複数の認証許可情報が携帯端末100とPC200との間で設定されている場合は、携帯端末100は、ユーザの設定によってどの認証許可情報を選択するかを指定してもよく、時間帯に応じてどの認証許可情報を選択するかを指定してもよく、また認証処理の度に認証許可情報をランダムに指定してもよい。
<2.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図10に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図10に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、車両用のナビゲーション装置や情報処理装置、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図10に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。さらに、入力部916としては、各種センサ、例えば地磁気センサ、加速度センサ等のセンサやGPS等の現在地を取得するものが用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
例えば、携帯端末100がこのようなハードウェア構成を有する場合、例えば制御部110の機能はCPU902が担い得る。また例えば入力部120の機能は入力部916が担い得る。また例えば、出力部130の機能は出力部918が担い得る。また例えば、通信部140の機能は通信部926が担い得る。また例えば記憶部150の機能はROM904、RAM906、記憶部920、又はリムーバブル記録媒体928が担い得る。また例えばセンサ部160の機能は入力部916が担い得る。
<3.まとめ>
以上説明したように本開示の一実施形態によれば、携帯端末100とPC200やサーバ装置300との間で認証処理を実行する際に、認証を要求する側であるPC200で入力された情報と、携帯端末100が保持する情報(認証許可情報)とが一致していれば、携帯端末100とPC200やサーバ装置300との間で認証処理が自動的に行われる情報処理システム1が提供される。本開示の一実施形態に係る情報処理システム1は、携帯端末100とPC200やサーバ装置300との間で認証処理を実行する際に、PC200への情報の入力だけで、携帯端末100への操作を要せずに、携帯端末100とPC200やサーバ装置300との間で認証処理を実行させることが出来る。従って、本開示の一実施形態に係る情報処理システム1は、携帯端末100とPC200やサーバ装置300との間で認証処理の際のユーザの利便性を向上させることが可能となる。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。また、当該コンピュータプログラムはスマートフォンやタブレット等種々の情報処理端末向けアプリケーション・プログラムとして、インターネット等のネットワーク上に存在する所定のアプリケーション配信サイトから配信することが可能である。このようなアプリケーション配信サイトは、プログラムを記憶する記憶装置と、クライアント(スマートフォンやタブレット等種々の情報処理端末)からのダウンロード要求に応じ、そのアプリケーション・プログラムを送信する通信装置とを備えるサーバ装置が提供し得る。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
他の装置で入力された認証許可情報を該他の装置から取得する情報取得部と、
前記情報取得部が前記他の装置から取得した認証許可情報が自装置で管理している認証許可情報と一致していれば、自装置で管理している認証情報を用いて前記他の装置との間の認証処理を実行する認証部と、
を備える、情報処理装置。
(2)
前記情報取得部が取得する前記認証許可情報は、知識認証による情報である、前記(1)に記載の情報処理装置。
(3)
前記知識認証による情報は、コード入力に基づき得られる情報である、前記(2)に記載の情報処理装置。
(4)
前記知識認証による情報は、パターン入力に基づき得られる情報である、前記(2)に記載の情報処理装置。
(5)
前記情報取得部が取得する前記認証許可情報は、生体情報である、前記(1)に記載の情報処理装置。
(6)
前記認証部は、公開鍵暗号方式で前記他の装置との間の認証処理を実行する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記認証部は、パスワード認証方式で前記他の装置との間の認証処理を実行する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(8)
前記他の装置で入力させる前記認証許可情報の種類を指定する入力指定部をさらに備える、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記入力指定部は、前記他の装置の内容に応じて前記他の装置で入力させる前記認証許可情報の種類を指定する、前記(8)に記載の情報処理装置。
(10)
入力された認証許可情報を他の装置へ送信する情報送信部と、
前記他の装置で管理されている認証情報に基づいて前記他の装置との間の認証処理を実行する認証部と、
を備える、情報処理装置。
(11)
前記入力された前記認証許可情報は、知識認証による情報である、前記(10)に記載の情報処理装置。
(12)
前記知識認証による情報は、コード入力に基づき得られる情報である、前記(11)に記載の情報処理装置。
(13)
前記知識認証による情報は、パターン入力に基づき得られる情報である、前記(11)に記載の情報処理装置。
(14)
前記入力された前記認証許可情報は、生体情報である、前記(10)に記載の情報処理装置。
(15)
前記認証部は、公開鍵暗号方式で前記他の装置との間の認証処理を実行する、前記(10)〜(14)のいずれかに記載の情報処理装置。
(16)
前記認証部は、パスワード認証方式で前記他の装置との間の認証処理を実行する、前記(10)〜(14)のいずれかに記載の情報処理装置。
(17)
前記認証許可情報を入力させる入力部を備える、前記(10)〜(16)のいずれかに記載の情報処理装置。
(18)
前記入力部で入力させる前記認証許可情報の種類は前記他の装置から指定される、前記(17)に記載の情報処理装置。
(19)
コンピュータに、
他の装置で入力された認証許可情報を該他の装置から取得することと、
前記他の装置から取得された認証許可情報が自コンピュータで管理している認証許可情報と一致していれば、自コンピュータで管理している鍵情報を用いて前記他の装置との間の認証処理を実行することと、
を実行させる、コンピュータプログラム。
(20)
コンピュータに、
入力された認証許可情報を他の装置へ送信することと、
前記他の装置で管理されている認証情報を用いて前記他の装置との間の認証処理を実行することと、
を実行させる、コンピュータプログラム。
100 携帯端末
110 制御部
111 情報取得部
112 判定部
113 認証処理部
114 入力指定部
120 入力部
130 出力部
140 通信部
150 記憶部
160 センサ部
200 PC
300 サーバ装置

Claims (20)

  1. 他の装置で入力された認証許可情報を該他の装置から取得する情報取得部と、
    前記情報取得部が前記他の装置から取得した認証許可情報が自装置で管理している認証許可情報と一致していれば、自装置で管理している認証情報を用いて前記他の装置との間の認証処理を実行する認証部と、
    を備える、情報処理装置。
  2. 前記情報取得部が取得する前記認証許可情報は、知識認証による情報である、請求項1に記載の情報処理装置。
  3. 前記知識認証による情報は、コード入力に基づき得られる情報である、請求項2に記載の情報処理装置。
  4. 前記知識認証による情報は、パターン入力に基づき得られる情報である、請求項2に記載の情報処理装置。
  5. 前記情報取得部が取得する前記認証許可情報は、生体情報である、請求項1に記載の情報処理装置。
  6. 前記認証部は、公開鍵暗号方式で前記他の装置との間の認証処理を実行する、請求項1に記載の情報処理装置。
  7. 前記認証部は、パスワード認証方式で前記他の装置との間の認証処理を実行する、請求項1に記載の情報処理装置。
  8. 前記他の装置で入力させる前記認証許可情報の種類を指定する入力指定部をさらに備える、請求項1に記載の情報処理装置。
  9. 前記入力指定部は、前記他の装置の内容に応じて前記他の装置で入力させる前記認証許可情報の種類を指定する、請求項8に記載の情報処理装置。
  10. 入力された認証許可情報を他の装置へ送信する情報送信部と、
    前記他の装置で管理されている認証情報に基づいて前記他の装置との間の認証処理を実行する認証部と、
    を備える、情報処理装置。
  11. 前記入力された前記認証許可情報は、知識認証による情報である、請求項10に記載の情報処理装置。
  12. 前記知識認証による情報は、コード入力に基づき得られる情報である、請求項11に記載の情報処理装置。
  13. 前記知識認証による情報は、パターン入力に基づき得られる情報である、請求項11に記載の情報処理装置。
  14. 前記入力された前記認証許可情報は、生体情報である、請求項10に記載の情報処理装置。
  15. 前記認証部は、公開鍵暗号方式で前記他の装置との間の認証処理を実行する、請求項10に記載の情報処理装置。
  16. 前記認証部は、パスワード認証方式で前記他の装置との間の認証処理を実行する、請求項10に記載の情報処理装置。
  17. 前記認証許可情報を入力させる入力部を備える、請求項10に記載の情報処理装置。
  18. 前記入力部で入力させる前記認証許可情報の種類は前記他の装置から指定される、請求項17に記載の情報処理装置。
  19. コンピュータに、
    他の装置で入力された認証許可情報を該他の装置から取得することと、
    前記他の装置から取得された認証許可情報が自コンピュータで管理している認証許可情報と一致していれば、自コンピュータで管理している鍵情報を用いて前記他の装置との間の認証処理を実行することと、
    を実行させる、コンピュータプログラム。
  20. コンピュータに、
    入力された認証許可情報を他の装置へ送信することと、
    前記他の装置で管理されている認証情報を用いて前記他の装置との間の認証処理を実行することと、
    を実行させる、コンピュータプログラム。
JP2014073031A 2014-03-31 2014-03-31 情報処理装置及びコンピュータプログラム Pending JP2015194947A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014073031A JP2015194947A (ja) 2014-03-31 2014-03-31 情報処理装置及びコンピュータプログラム
US14/628,858 US20150281214A1 (en) 2014-03-31 2015-02-23 Information processing apparatus, information processing method, and recording medium
EP15160140.8A EP2927834A1 (en) 2014-03-31 2015-03-20 Information processing apparatus, information processing method, and recording medium
CN201510129087.7A CN104954132A (zh) 2014-03-31 2015-03-24 信息处理装置、信息处理方法、和记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014073031A JP2015194947A (ja) 2014-03-31 2014-03-31 情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015194947A true JP2015194947A (ja) 2015-11-05
JP2015194947A5 JP2015194947A5 (ja) 2016-03-24

Family

ID=52824018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014073031A Pending JP2015194947A (ja) 2014-03-31 2014-03-31 情報処理装置及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US20150281214A1 (ja)
EP (1) EP2927834A1 (ja)
JP (1) JP2015194947A (ja)
CN (1) CN104954132A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281214A1 (en) * 2014-03-31 2015-10-01 Sony Corporation Information processing apparatus, information processing method, and recording medium
JP2018165983A (ja) * 2017-03-28 2018-10-25 三星電子株式会社Samsung Electronics Co.,Ltd. 顔認証方法及び装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10316966B2 (en) 2016-12-15 2019-06-11 Dura Operating, Llc Biometric shifter for a vehicle
CN108389875A (zh) * 2017-02-03 2018-08-10 松下知识产权经营株式会社 摄像装置
US10229309B2 (en) 2017-05-12 2019-03-12 Dura Operations, Llc Biometric control member
US20190057202A1 (en) * 2017-08-16 2019-02-21 Daon Holdings Limited Methods and systems for capturing biometric data
US10708050B2 (en) * 2018-06-19 2020-07-07 TokenEx, LLC Multivariate encryption systems and methods
CN109788481B (zh) * 2019-01-25 2021-12-28 中科大路(青岛)科技有限公司 一种防止非法接入监控的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP2003085150A (ja) * 2001-09-12 2003-03-20 Sony Corp 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
JP2007102278A (ja) * 2005-09-30 2007-04-19 Oki Electric Ind Co Ltd 自動取引装置

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2358948A (en) * 2000-02-07 2001-08-08 Aztak Technology Corp Password storage apparatus and method
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
US20020169874A1 (en) * 2001-05-09 2002-11-14 Batson Elizabeth A. Tailorable access privileges for services based on session access characteristics
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
JP2004062283A (ja) * 2002-07-25 2004-02-26 Dainippon Printing Co Ltd Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
CA2561906C (en) * 2004-03-30 2014-03-25 International Business Machines Corporation System, method and program for user authentication, and recording medium on which the program is recorded
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
US20140365281A1 (en) * 2004-06-01 2014-12-11 Daniel William Onischuk Computerized voting system
EP1605716A1 (en) * 2004-06-11 2005-12-14 Axalto SA Method and device to authenticate customers in a mobile phone network
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
JP4485528B2 (ja) * 2004-08-20 2010-06-23 三菱電機株式会社 メモリカード、データ交換システム及びデータ交換方法
US20060106605A1 (en) * 2004-11-12 2006-05-18 Saunders Joseph M Biometric record management
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7787661B2 (en) * 2005-03-30 2010-08-31 Actividentity, Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
RU2301449C2 (ru) * 2005-06-17 2007-06-20 Закрытое Акционерное Общество "Интервэйл" Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序
US20070074038A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method, apparatus and program storage device for providing a secure password manager
US20070143826A1 (en) * 2005-12-21 2007-06-21 Sastry Manoj R Method, apparatus and system for providing stronger authentication by extending physical presence to a remote entity
JP2007272352A (ja) * 2006-03-30 2007-10-18 Toshiba Corp Icカードシステム、装置及びプログラム
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US8365256B2 (en) * 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
US8291445B2 (en) * 2007-05-25 2012-10-16 Verizon Patent And Licensing Inc. Expanded media content access systems and methods
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US20090254422A1 (en) * 2007-10-22 2009-10-08 Paul Thomas Jenkins Method and system for managing enterprise content
US9183699B2 (en) * 2008-03-19 2015-11-10 Universal Entertainment Corporation Gaming system with common display and control method of gaming system
JP2009246417A (ja) * 2008-03-28 2009-10-22 Hitachi Ltd 認証サーバ、プログラム、認証システム及び認証方法
US20110047609A1 (en) * 2008-04-23 2011-02-24 Hideaki Tetsuhashi Information processing system, information processing device, mobile communication device, and method for managing user information used for them
EP2144421A1 (en) * 2008-07-08 2010-01-13 Gemplus Method for managing an access from a remote device to data accessible from a local device and corresponding system
WO2010036017A2 (en) * 2008-09-24 2010-04-01 Lg Electronics Inc. Method and apparatus for communicating with external device using contactless interface
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
US8621642B2 (en) * 2008-11-17 2013-12-31 Digitalpersona, Inc. Method and apparatus for an end user identity protection suite
WO2010092764A1 (ja) * 2009-02-13 2010-08-19 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末
US20110029351A1 (en) * 2009-07-31 2011-02-03 Siemens Ag Systems and Methods for Providing Compliance Functions in a Business Entity
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
US8578457B2 (en) * 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
US9264439B2 (en) * 2010-03-18 2016-02-16 De Xiong Li Systems and methods to generate, preserve, collect, search, and certify authentic original documents
US8732795B2 (en) * 2010-05-21 2014-05-20 Epic Systems Corporation System and method for user authentication
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US20130047268A1 (en) * 2010-12-07 2013-02-21 Sigza Authentication Systems Methods for Using Biometric Authentication Methods for Securing Files and for Providing Secure Access to Such Files by Originators and/or Authorized Others
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US20120173325A1 (en) * 2011-01-04 2012-07-05 Rajul Johri Using mobile devices to make secure and reliable payments for Title of Invention store or online purchases
EP2498472A1 (en) * 2011-03-10 2012-09-12 France Telecom Method and system for granting access to a secured website
US20130104238A1 (en) * 2011-10-24 2013-04-25 Nokia Corporation Method and apparatus for verifying proof of presence
US9043878B2 (en) * 2012-03-06 2015-05-26 International Business Machines Corporation Method and system for multi-tiered distributed security authentication and filtering
SG11201405282RA (en) * 2012-04-01 2014-09-26 Authentify Inc Secure authentication in a multi-party system
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
US20130312073A1 (en) * 2012-05-16 2013-11-21 Rajdeep Srivastav Methods and systems for authentication of multiple sign-in accounts
US8595810B1 (en) * 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
WO2014142947A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
JP6056607B2 (ja) * 2013-03-28 2017-01-11 富士通株式会社 情報処理システム及び情報処理システムの制御方法
WO2014196969A1 (en) * 2013-06-05 2014-12-11 American Express Travel Related Services Company, Inc. System and method for multi-factor mobile user authentication
KR101552568B1 (ko) * 2013-07-01 2015-09-30 주식회사 드림시큐리티 인증 방식 자동 선택을 이용한 다중 인증 서비스 시스템, 다중 인증 서비스 방법 및 이를 위한 장치
US9118670B2 (en) * 2013-08-30 2015-08-25 U-Me Holdings LLC Making a user's data, settings, and licensed content available in the cloud
US9305412B2 (en) * 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
US9525972B2 (en) * 2014-03-07 2016-12-20 Aol Inc. Systems and methods for location-based authentication
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
US7114075B1 (en) * 1999-07-12 2006-09-26 Fujitsu Limited User authentication apparatus, method of user authentication, and storage medium therefor
JP2003085150A (ja) * 2001-09-12 2003-03-20 Sony Corp 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
JP2007102278A (ja) * 2005-09-30 2007-04-19 Oki Electric Ind Co Ltd 自動取引装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281214A1 (en) * 2014-03-31 2015-10-01 Sony Corporation Information processing apparatus, information processing method, and recording medium
JP2018165983A (ja) * 2017-03-28 2018-10-25 三星電子株式会社Samsung Electronics Co.,Ltd. 顔認証方法及び装置
JP7133949B2 (ja) 2017-03-28 2022-09-09 三星電子株式会社 顔認証方法及び装置
US11532177B2 (en) 2017-03-28 2022-12-20 Samsung Electronics Co., Ltd. Face verification method and apparatus

Also Published As

Publication number Publication date
US20150281214A1 (en) 2015-10-01
EP2927834A1 (en) 2015-10-07
CN104954132A (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
US11026085B2 (en) Authentication apparatus with a bluetooth interface
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
Chong et al. A survey of user interaction for spontaneous device association
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
WO2017041599A1 (zh) 业务处理方法及电子设备
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
CN112313983B (zh) 使用伴随设备的用户认证
KR20180030642A (ko) 주문 정보를 처리하기 위한 방법, 장치 및 시스템
CN104919778A (zh) 将经加密帐户凭证从第一装置提供到第二装置
KR101575687B1 (ko) 생체인식 본인인증 방법
WO2012120253A1 (en) Method and apparatus for transferring data
KR101458775B1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
WO2015199832A1 (en) Method and apparatus for utilizing biometrics for content sharing
US11044611B2 (en) Authentication for device access
TW201631507A (zh) 用於動態修改處理系統之鑑認要求的方法及裝置(二)
US20200404003A1 (en) Authentication for Key Access
US20170339159A1 (en) Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium
JP2017085225A (ja) 通信装置、通信方法および通信システム
KR20120042684A (ko) 지문 정보를 통한 데이터 송/수신 장치 및 시스템
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US20220131857A1 (en) Multi-factor authentication
KR101674125B1 (ko) 인증을 이용한 다중 단말 연결 방법 및 그 장치
TW201518983A (zh) 使用空中簽名的驗證方法及其電腦程式
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170711