JP2018028786A - 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム - Google Patents

情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム Download PDF

Info

Publication number
JP2018028786A
JP2018028786A JP2016160245A JP2016160245A JP2018028786A JP 2018028786 A JP2018028786 A JP 2018028786A JP 2016160245 A JP2016160245 A JP 2016160245A JP 2016160245 A JP2016160245 A JP 2016160245A JP 2018028786 A JP2018028786 A JP 2018028786A
Authority
JP
Japan
Prior art keywords
authentication
service
request
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016160245A
Other languages
English (en)
Other versions
JP6699445B2 (ja
Inventor
坂本 拓也
Takuya Sakamoto
拓也 坂本
矢崎 孝一
Koichi Yazaki
孝一 矢崎
和明 二村
Kazuaki Futamura
和明 二村
伊藤 栄信
Yoshinobu Ito
栄信 伊藤
洋介 中村
Yosuke Nakamura
洋介 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016160245A priority Critical patent/JP6699445B2/ja
Priority to EP17179670.9A priority patent/EP3285456B1/en
Priority to US15/650,389 priority patent/US10425400B2/en
Publication of JP2018028786A publication Critical patent/JP2018028786A/ja
Application granted granted Critical
Publication of JP6699445B2 publication Critical patent/JP6699445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を安全且つ低コストに実現する。【解決手段】デバイス1は、携帯端末2からのサービスへのアクセス要求に基づき、携帯端末2およびサービスを提供するサーバ3の間の認証に係る通信経路を記憶部14に設定する。デバイス1は、設定された認証に係る通信経路を用いて、サービスへのアクセス要求をサーバ3に送信する。デバイス1は、サーバ3からの認証要求に基づき、設定された認証に係る通信経路を用いて、認証要求を携帯端末2に転送する。デバイス1は、携帯端末2からの認証情報を含む応答に基づき、設定された認証に係る通信経路を用いて、認証情報を含む応答をサーバ3に転送する。デバイス1は、サーバ3から提供されたサービスのデータを受信する。【選択図】図1

Description

本発明は、情報処理装置などに関する。
近年、IoT(Internet Of Things)技術の進展により、様々な物体(モノ)がインターネットに接続し、クラウドと連携してインターネット上のサービスを利用することが可能である。モノとしてのデバイスは、ユーザ自身若しくはグループの所有物として、パーソナルコンピュータ(PC)や携帯端末と連携するための設定をしてサービスを利用する。
例えば、ユーザは携帯端末を使ってサービスを利用するが、ユーザは携帯端末からデバイスを通じてサービスを利用する場合がある。ユーザは、デバイスによってユーザ認証がなされることで、ユーザ自身に向けたサービスを利用することが可能となる。
かかる場合のユーザ認証としては、アカウントとパスワードとが用いられることがある。例えば、ユーザがアカウントとパスワードとを入力し、入力されたアカウントとパスワードとを受け付けたデバイスがサービスとの間で、入力されたアカウントとパスワードを用いてユーザ認証を行う。
また、デバイスが別の端末にユーザ認証の代行を依頼する技術が開示されている(例えば、特許文献1を参照)。かかる技術では、認証用端末が、デバイスからの認証代行要求に従い、個人認証を行うための認証データを読み込み、読み込んだ認証データとともに、認証サーバに対して認証要求を行い、認証サーバからの認証結果を受信し、その結果をデバイスに通知する。
国際公開第2009/028606号 特開2011−232794号公報 国際公開第2011/074500号
ところで、デバイスが、携帯端末と連携するための設定をしていないが、ユーザが、携帯端末を使って当該デバイスを一時的に利用して当該デバイス通じたサービスを利用する場合がある。かかる場合に、一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を安全且つ低コストに実現できないという問題がある。
例えば、アカウントとパスワードとを用いたユーザ認証では、デバイスが、ユーザから受け付けたアカウントとパスワードとを用いて、サービスとの間でユーザ認証を行う。しかしながら、デバイスは、アカウントやパスワードなどの認証情報を保持することとなるので、認証情報の悪用や漏洩のおそれがある。したがって、一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を安全に実現できない。
また、ユーザ認証の代行を依頼する技術では、デバイスは、認証情報を保持しないが、ユーザ認証の代行に係る仕組みが認証サーバや認証用端末に必要である。したがって、一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を低コストに実現できない。
1つの側面では、一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を安全且つ低コストに実現することを目的とする。
1つの態様では、情報処理装置は、第1の装置からのサービスへのアクセス要求に基づき、前記第1の装置およびサービスを提供する第2の装置の間の認証に係る通信経路を記憶部に設定する設定部と、前記設定部によって設定された前記認証に係る通信経路を用いて、前記サービスへのアクセス要求を前記第2の装置に送信する送信部と、前記第2の装置からの認証要求に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証要求を前記第1の装置に転送する第1の転送部と、前記第1の装置からの認証情報を含む応答に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証情報を含む応答を前記第2の装置に転送する第2の転送部と、前記第2の装置から提供された前記サービスのデータを受信する受信部と、を有する。
1つの態様によれば、一時的に利用されるデバイスを通じてサービスを利用する場合のユーザ認証を安全且つ低コストに実現できる。
図1は、実施例に係る情報処理システムの機能構成を示すブロック図である。 図2は、実施例に係る認証パス情報のデータ構造の一例を示す図である。 図3は、実施例に係る情報処理の流れの一例を示す図である。 図4は、実施例に係る情報処理システムのシーケンスの一例を示す図である。 図5Aは、ユーザ認証の認証画面の一例を示す図である。 図5Bは、ユーザ認証の認証画面の別の例を示す図である。 図6は、実施例に係る情報処理の流れの変形例を示す図である。 図7は、実施例に係る情報処理の流れの別の変形例を示す図である。 図8は、実施例に係る情報処理システムの用途を示す図である。 図9は、情報処理プログラムを実行するコンピュータの一例を示す図である。
以下に、本願の開示する情報処理装置、情報処理プログラム、情報処理方法および情報処理システムの実施例を図面に基づいて詳細に説明する。なお、実施例によりこの発明が限定されるものではない。
[実施例1に係る情報処理システムの構成]
図1は、実施例に係るデバイスを含む情報処理システムの機能構成を示すブロック図である。図1に示すように、情報処理システム9は、デバイス1と、携帯端末2と、サーバ3とを有する。なお、デバイス1は、情報処理装置の一例である。携帯端末2は、第1の装置および携帯通信装置の一例である。サーバ3は、第2の装置およびサーバ装置の一例である。
携帯端末2は、ユーザが携帯可能な通信機能を有する端末である。携帯端末2は、例えば、スマートフォンであるが、これに限定されず、ウェアラブル端末であっても良いし、ユーザを認証するための認証用の端末であっても良い。
デバイス1は、携帯端末2と連携するための設定をしていない一時的に利用されるデバイスである。デバイス1は、ユーザにアプリを使用させたり、ユーザにコンテンツを視聴させたり、サーバ3上のサービスからデバイス1自身の機能をアクセスされたりすることができる。例えば、デバイス1は、ウェブブラウザが搭載され、URLを指定してサーバ3にアクセスすることで、ウェブページを表示できる。また、デバイス1は、音楽や動画のプレイヤのアプリが搭載され、サーバ3からコンテンツを取得し、取得したコンテンツをユーザに視聴させることができる。また、デバイス1は、加速度センサやGPS機能が搭載され、サーバ3のサービス側からの要求に応じて応答することができる。このようなデバイス1の一例として、コネクテッドカーと呼ばれるネットワークに接続された車や、車に搭載されたカーナビや、ショッピングモールに置かれたデジタルサイネージなどが挙げられる。
サーバ3は、1または複数のサービスを提供する。サービスは、ネットワークを通じて、アクセス可能である。かかるネットワークは、例えば、インターネットである。
デバイス1は、携帯端末2およびサーバ3とそれぞれ接続される。携帯端末2は、デバイス1およびサーバ3とそれぞれ接続される。例えば、デバイス1および携帯端末2は、サーバ3と携帯網やWi−Fi(登録商標)などのネットワークで接続される。例えば、デバイス1は、携帯端末2と、Bluetooth(登録商標)、Bluetooth Low Energy(BLE)やWi−Fiなどのネットワークで接続される。デバイス1と携帯端末2とがBLEで接続可能な場合には、BLEの機能を用いて接続する。一例として、デバイス1は、アドバタイズメントというパケットを送出し、送出したアドバタイズメントを携帯端末2が検知し、接続処理を行う。別の例として、携帯端末2は、アドバタイズメントというパケットを送出し、送出したアドバタイズメントをデバイス1が検知し、接続処理を行う。
情報処理システム9では、デバイス1が、ユーザ認証が必要なサービスを利用する際に、認証用の通信を携帯端末2へ転送し、あたかもデバイス1が認証機能を有しているかのように振る舞う。すなわち、デバイス1は、認証機能を備えることなく、ユーザ認証が必要なサービスを利用する。
デバイス1は、ネットワークインタフェース部10,11、サービス要求部12、認証パス生成部13、記憶部14、認証パス切替部15およびコンテンツ受信部16を有する。
ネットワークインタフェース部10は、サーバ3と通信を行う際に用いられるネットワークインタフェースである。ネットワークインタフェース部11は、携帯端末2と通信を行う際に用いられるネットワークインタフェースである。なお、ネットワークインタフェース部10,11は、2つの構成としたが、これに限定されず、1つの構成としても良い。
サービス要求部12は、携帯端末2からサービスへのアクセス要求を受け取ると、後述する認証パス生成部13に認証用の認証パスを生成させる。また、サービス要求部12は、生成された認証パスを用いて、サービスへのアクセス要求を当該サービスに対応するサーバ3に送信する。例えば、サービス要求部12は、HTTPプロトコルを用いてサービスへのアクセス要求をサービスのURL宛てに送信する。
認証パス生成部13は、認証パスを生成する。例えば、認証パス生成部13は、認証用に接続する携帯端末2とサーバ3との間の通信経路を示す認証パスを、アクセス要求がされたサービスごとに生成する。認証パス生成部13は、サービスごとに生成された認証パスを認証パス情報140として記憶部14に格納する。すなわち、認証パス生成部13は、サーバ3から受ける情報を携帯端末2に流すために、認証パスを生成する。
記憶部14は、例えば、RAM、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。記憶部14は、認証パス情報140を有する。
ここで、認証パス情報140のデータ構造を、図2を参照して説明する。図2は、実施例に係る認証パス情報のデータ構造の一例を示す図である。図2に示すように、認証パス情報140は、サービス名称141、サービスURL(Uniform Resource Locator)142および認証URL143を対応付けて記憶する。サービス名称141は、サービスの名称である。サービスURL142は、サービスのURLを示す。認証URL143は、認証を行う認証先のURLを示す。なお、サービスURL142および認証URL143は、URLであるとして説明したが、これに限定されず、通信規格に対応したアドレスであれば良い。
一例として、サービス名称141が「map」である場合には、サービスURL142として「http://example.com/map」、認証URL143として「http://aaa.bbb.cc.dd:10000/auth」と記憶している。サービス名称141が「music」である場合には、サービスURL142として「http://example.com/music」、認証URL143として「http://aaa.bbb.cc.ee:10000/auth」と記憶している。例えば、サービス要求部12は、「http://aaa.bbb.cc.dd:10000/auth」をURLとする携帯端末2から「http://example.com/map」をURLとするサービスへのアクセス要求を受信するとする。すると、認証パス生成部13は、サービス名称141として「map」、サービスURL142として「http://example.com/map」、認証URL143として「http://aaa.bbb.cc.dd:10000/auth」を対応付けて認証パス情報140に格納する。
図1に戻って、認証パス切替部15は、サーバ3のサービスから認証要求(チャレンジメッセージ)を受け取ると、認証パス情報140を用いて、認証要求の転送先を自己のデバイス1から認証先の携帯端末2に切り替える。例えば、認証パス切替部15は、認証パス情報140を用いて、認証要求の転送先を、当該サービスのURLに対する認証URL143に切り替える。認証パス切替部15は、認証要求およびサービスID(Identifier)を、切り替えられた認証URL143を示す携帯端末2に転送する。例えば、デバイス1とサーバ3とがWiFiで接続され、デバイス1と携帯端末2とがBLEで接続されているとする。かかる場合には、認証パス切替部15は、WiFiで受け取ったデータをBLEの形式のデータに変換したうえで、携帯端末2に転送する。なお、サービスIDは、予めサービスに対応付けられたIDであっても良いし、サービスURL142であっても良い。以降では、サービスIDは、サービスURL142であるとして説明する。
ここで、認証要求の方式には、HTTPプロトコルのアクセスでBasic認証を行う場合に、アクセスに係るパケットのヘッダに認証要求(チャレンジメッセージ)が記述される方式がある。かかる方式が用いられる場合には、認証パス切替部15は、サーバ3のサービスからパケットを受信すると、受信したパケットのヘッダをチェックすることで、認証要求であるか否かを判定できる。また、別の認証要求の方式には、Webブラウザにより表示されるWebページに埋め込まれた認証要求のためのAPIが呼び出される方式がある。かかる方式が用いられる場合には、認証パス切替部15は、Webページから認証要求のためのAPIが呼び出されたときに、認証要求を受信することになる。
また、認証パス切替部15は、携帯端末2から認証要求に対する応答を受け取ると、認証パス情報140を用いて、認証要求に対する応答の転送先を自己のデバイス1から認証要求元のサービスに切り替える。例えば、認証パス切替部15は、認証パス情報140を用いて、認証要求に対する応答の転送先を、認証先の携帯端末2のURLに対するサービスURL142に切り替える。認証パス切替部15は、認証要求に対する応答を、切り替えられたサービスURL142を示すサービスに対応するサーバ3に転送する。
コンテンツ受信部16は、サーバ3のサービスから提供されたデータを受信すると、受信したデータを表示する。なお、データは、ウェブコンテンツや、音楽や画像などのコンテンツであり、サービスに対応するデータである。また、データは、デバイス1に対するウェブアクセスであっても良い。ここでいうウェブアクセスは、制御コマンドとして、サーバ3からデバイス1に対して、例えばHTTP−GetやHTTP−POSTなどでアクセスすることをいう。
携帯端末2は、ネットワークインタフェース部20、ユーザインタフェース部21、記憶部22、鍵ペア生成部23、公開鍵送信部24、サービス要求部25、認証要求受信部26、ユーザ認証部27、認証情報生成部28および認証情報送信部29を有する。
ネットワークインタフェース部20は、デバイス1およびサーバ3と通信を行う際に用いられるネットワークインタフェースである。ユーザインタフェース部21は、ユーザとのマンマシンインタフェースであり、例えば、キーボード、マウスやタッチパネルなどを意味する。
記憶部22は、例えば、RAM、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。記憶部22は、鍵情報220および生体情報221を有する。
鍵情報220は、認証で用いられる鍵の情報である。ここでいう認証の方式は、例えば、FIDO(Fast Identity Online Alliance)の技術を利用して行われるものとする。鍵情報220は、サービスごとに、公開鍵暗号方式の公開鍵と秘密鍵とのペアおよび鍵IDを対応付けて記憶する。なお、鍵情報220は、認証が行われる前に、後述する鍵ペア生成部23によって生成され、登録される。
生体情報221は、認証で用いられるユーザの生体情報である。ユーザの生体情報には、例えば、指紋や虹彩が挙げられる。生体情報221は、予め記憶部22に登録される。なお、以降では、生体情報221は、指紋であるとして説明する。
鍵ペア生成部23は、公開鍵暗号方式に基づいて、サービスごとに、公開鍵と秘密鍵とのペアおよび鍵IDを生成する。鍵ペア生成部23は、サービスごとに生成された公開鍵と秘密鍵とのペアおよび鍵IDを鍵情報220として記憶部22に格納する。なお、鍵ペア生成部23は、サーバ3のサービスおよび携帯端末2の間で認証を可能にするための手続きであり、認証が行われる前に行われる。
公開鍵送信部24は、鍵ペア生成部23によって生成された鍵ペアに含まれた公開鍵をサービスに対応するサーバ3に送信する。なお、公開鍵送信部24は、サーバ3のサービスおよび携帯端末2の間で認証を可能にするための手続きであり、認証が行われる前に行われる。
サービス要求部25は、サービスへのアクセス要求をデバイス1に送信する。アクセスを要求するサービスは、1つであっても良いし、複数であっても良い。なお、サービス要求部25は、携帯端末2とデバイス1とが接続された後に行われる。
認証要求受信部26は、デバイス1から認証要求(チャレンジメッセージ)およびサービスIDを受信する。
ユーザ認証部27は、ユーザを認証する。例えば、ユーザ認証部27は、認証要求受信部26によって認証要求が受信されると、認証を促す認証画面を、ユーザインタフェース部21を介してモニタに表示する。ユーザ認証部27は、携帯端末2に搭載された指紋センサからユーザの指紋情報を受け取ると、受け取った指紋情報と予め登録された生体情報221とを比較し、ユーザを認証する。ユーザ認証部27は、受け取った指紋情報が生体情報221と一致する場合には、ユーザの認証に成功した旨を認証画面に表示する。ユーザ認証部27は、受け取った指紋情報が生体情報221と一致しない場合には、ユーザの認証に失敗した旨を認証画面に表示する。
認証情報生成部28は、ユーザ認証部27によってユーザの認証に成功した場合には、ユーザの認証情報を生成する。例えば、認証情報生成部28は、認証要求受信部26によって受信されたサービスIDに基づいて、鍵情報220から秘密鍵を選択し、選択した秘密鍵を用いて認証要求に含まれたチャレンジメッセージに署名する。
認証情報送信部29は、認証情報をデバイス1に送信する。例えば、認証情報送信部29は、認証要求受信部26によって受信されたサービスIDに基づいて、鍵情報220から鍵IDを選択する。認証情報送信部29は、署名情報と選択した鍵IDとを含む認証情報を認証要求に対する応答としてデバイス1に送信する。
サーバ3は、ネットワークインタフェース部30、記憶部31、公開鍵受信部32、サービス要求受信部33、認証要求送信部34、認証情報受信部35、認証部36およびコンテンツ配信部37を有する。
ネットワークインタフェース部30は、サーバ3およびデバイス1と通信を行う際に用いられるネットワークインタフェースである。また、ネットワークインタフェース部30は、サーバ3および携帯端末2と通信を行う際に用いられるネットワークインタフェースである。
記憶部31は、例えば、RAM、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。記憶部31は、署名用鍵情報310を有する。
署名用鍵情報310は、認証で用いられる鍵の情報である。ここでいう認証の方式は、携帯端末2と同じ方式であり、例えば、FIDOの技術を利用して行われるものとする。署名用鍵情報310は、サービスごとに、署名用鍵および鍵IDを対応付けて記憶する。署名用鍵は、例えば、公開鍵である。なお、署名用鍵情報310は、認証が行われる前に後述する公開鍵受信部32によって登録される。
公開鍵受信部32は、携帯端末2からサービスに対応する公開鍵を受信する。公開鍵受信部32は、受信した公開鍵(署名用鍵)をサービスと対応づけて署名用鍵情報310として記憶部31に登録する。なお、署名用鍵情報310の登録処理は、サーバ3のサービスおよび携帯端末2の間で認証を可能にするための手続きであり、認証が行われる前に行われる。
サービス要求受信部33は、デバイス1からサービスへのアクセス要求を受信する。
認証要求送信部34は、サービス要求受信部33によってサービスへのアクセス要求が受信されると、サービスの認証要求(チャレンジメッセージ)を応答としてデバイス1に送信する。例えば、認証要求の方式には、HTTPプロトコルのアクセスでBasic認証を行う場合に、アクセスに係るパケットのヘッダに認証要求(チャレンジメッセージ)が記述される方式がある。かかる方式が用いられる場合には、認証要求送信部34は、パケットのヘッダにチャレンジメッセージを記述して、デバイス1に応答する。
認証情報受信部35は、デバイス1からサービスに対する認証情報を受信する。
認証部36は、サービスに対する認証情報を認証する。例えば、認証部36は、認証情報受信部35によって受信された認証情報に含まれる鍵IDを基に、署名用鍵情報310から予め登録された署名用鍵を取り出し、署名を検証する。
コンテンツ配信部37は、認証部36によってサービスに対する認証に成功した場合には、当該サービスに対するコンテンツを応答としてデバイス1に配信する。
[情報処理の流れ]
図3は、実施例に係る情報処理の流れの一例を示す図である。
図3に示すように、携帯端末2では、サービス要求部25が、サービスへのアクセス要求をデバイス1に送信する(S11)。
デバイス1では、サービス要求部12が、サービスへのアクセス要求を受信する。すると、認証パス生成部13が、携帯端末2とサーバ3との間の認証用の認証パスを生成する(S12)。すなわち、かかる設定処理は、サーバ3から受けた情報を携帯端末1に流すための設定である。そして、サービス要求部12は、生成された認証パスを用いて、サービスへのアクセス要求をすべく、サーバ3にアクセスする(S13)。
サーバ3では、サービス要求受信部33が、サービスへのアクセス要求を受信すると、認証要求送信部34が、サービスの認証要求(チャレンジメッセージ)を応答としてデバイス1に送信する(S14)。
デバイス1では、認証パス切替部15が、サービスの認証要求(チャレンジメッセージ)を受け取ると、認証パス情報140を用いて、認証要求の転送先を携帯端末2に切り替え、サービスの認証要求にサービスIDを付加して、携帯端末2に転送する(S15)。
携帯端末2では、ユーザ認証部27が、ユーザを認証し(S16)、ユーザの認証に成功すると、認証情報生成部28が、鍵情報220を用いて、ユーザの認証情報を生成する(S17)。そして、認証情報送信部29が、生成されたユーザの認証情報をサービスの認証要求に対する応答としてデバイス1に送信する(S18)。
デバイス1では、認証パス切替部15が、認証パス情報140を用いて、サービスの認証要求に対する応答の転送先を当該サービスに切り替え、ユーザの認証情報をサービスの認証要求に対する応答として、当該サービスに対応するサーバ3に転送する(S19)。
サーバ3では、認証部36が、ユーザの認証情報を確認し(S20)、認証情報の確認に成功すると、コンテンツ配信部37が、サービスに対するコンテンツを応答としてデバイス1に配信する(S21)。
[情報処理システムのシーケンス]
図4は、実施例に係る情報処理システムのシーケンスの一例を示す図である。図4に示すように、携帯端末2では、ユーザから入力されたアクセス要求を受け取ったサービス要求部25は、当該アクセス要求をデバイス1に送信する(S101)。例えば、ユーザが“地図を見る”というサービスへのアクセスを要求する場合であるとする。サービス要求部25は、{“service”:[{“name”:“map”,“url”:“http://example.com/map”}],“auth”:“http://aaa.bbb.cc.dd:10000”}をデバイス1に送信する。“http://example.com/map”は、“地図を見る”というサービスのURLである。“http://aaa.bbb.cc.dd:10000”は、認証先のURLである。
デバイス1では、サービス要求部12が、アクセス要求を受信し(S102)、認証パス生成部13に認証用パスを設定させる(S103)。例えば、認証パス情報120には、サービス名称141として「map」、サービスURL142として「http://example.com/map」、認証URL143として「http://aaa.bbb.cc.dd:10000/auth」が設定される。そして、サービス要求部12は、アクセス要求をサービスURL142へ転送する(S104)。
サーバ3では、サービス要求受信部33が、アクセス要求を受信し(S105)、認証要求送信部34が、デバイス1に向けて認証要求(チャレンジメッセージ)を送信する(S106)。
デバイス1では、認証パス切替部15は、認証要求(チャレンジメッセージ)を受信すし(S107)、認証パス情報140を確認する(S108)。ここでは、認証パス切替部15は、認証パス情報140を参照し、サービスに対する認証URL143を取得する。そして、認証パス切替部15は、サービスに対するサービスIDを認証要求に付加して(S109)、認証要求を認証URL143に転送する(S110)。例えば、認証パス切替部15は、認証要求として{“serviceID”:“http://example.com/map”,“ServerChallenge”:“xxxxxxxx”}を、認証URL143として「http://aaa.bbb.cc.dd:10000/auth」の携帯端末2に転送する。“http://example.com/map”は、サービスIDである。“xxxxxxxx”は、チャレンジメッセージである。
携帯端末2では、認証要求受信部26は、認証要求を受信し(S111)、ユーザに対して認証を促す認証画面を表示する。認証が指紋認証であるとする。すると、ユーザから指紋を入力されたユーザ認証部27は、入力された指紋と生体情報221とを比較して、ユーザ認証をする(S112)。ユーザ認証に成功すると、認証情報生成部28は、認証要求に含まれたサービスIDを基に鍵情報220から署名鍵(秘密鍵)を取得し(S113)、取得した秘密鍵を用いてチャレンジメッセージに署名する(S114)。そして、認証情報送信部29は、署名情報および鍵情報220に含まれた鍵IDを認証要求の応答としてデバイス1に送信する(S115)。
デバイス1では、認証パス切替部15は、認証要求の応答を受信し(S116)、認証パス情報140を確認する(S117)。ここでは、認証パス切替部15は、認証パス情報140を参照し、認証URLに対するサービスURL142を取得する。そして、認証パス切替部15は、認証要求の応答を、取得したサービスURL142に転送する(S118)。認証要求の応答には、署名情報および鍵IDが含まれる。
サーバ3では、認証情報受信部35は、認証要求の応答を受信すると(S119)、認証部36が、認証要求の応答に含まれる鍵IDを基に署名用鍵情報310から署名用鍵(公開鍵)を取得し、取得した公開鍵を用いて署名情報を検証する(S120)。署名情報の検証に成功すると、コンテンツ配信部37は、サービスに対応するコンテンツを配信する(S121)。
デバイス1では、コンテンツ受信部16は、コンテンツを受信し(S122)、受信したコンテンツを表示する(S123)。
これにより、デバイス1は、認証機能を備えることなく、ユーザ認証が必要なサービスを利用することができる。
なお、デバイス1では、認証パス切替部15は、認証要求の応答を、認証パス情報140から得られたサービスURL142に転送すると説明した。認証パス切替部15は、これに限定されず、認証要求の応答のヘッダにSet-Cookie(クッキー)の情報を含ませ、以降のデバイス1からサービスへのアクセスにおけるユーザの識別としてこのクッキーを付加するようにしても良い。これにより、デバイス1は、クッキーが有効であれば、ユーザを認証した状態で、サーバ3のサービスを継続的に利用することができる。
一方、デバイス1は、クッキーが無効であれば、ユーザを認証した状態が消滅するので、サーバ3のサービスを利用することができなくなる。クッキーを無効にするには、以下の方法がある。一例として、デバイス1は、画面にログアウトボタンを表示しておき、このログアウトボタンが押下されれば、クッキーを消去する。別の一例として、携帯端末2は、画面にログアウトボタンを表示しておき、このログアウトボタンが押下されれば、デバイス1にログアウトを示す情報を送信し、デバイス1は、この情報を受け取ると、クッキーを消去する。デバイス1がログアウトされる場合には、クッキーだけでなく、配信された全てのコンテンツを消去しても良い。
[ユーザ認証の認証画面]
ユーザ認証の認証画面の一例を、図5Aを参照して説明する。図5Aは、ユーザ認証の認証画面の一例を示す図である。なお、図5Aでは、ユーザが“地図を見る”というサービスへのアクセスを要求した場合であるとする。図5Aに示すように、携帯端末2では、認証要求受信部26が、“地図を見る”というサービスから認証要求を受信すると、ユーザ認証の認証画面G1を表示する。ここでは、ユーザが“地図を見る”というサービスのURL“http://example.com/map/”から認証を要求された場合の認証画面G1が表示されている。そして、ユーザが指紋センサにタッチし、ユーザ認証に成功すると、ユーザ認証部27は、ユーザ認証の認証画面に、指紋認証に成功した旨を表示する。ここでは、“地図を見る”というサービスについて、指紋認証に成功した旨の認証画面G2が表示されている。
図5Bは、ユーザ認証の認証画面の別の例を示す図である。なお、図5Bでは、ユーザが“地図を見る”というサービスおよび“音楽を聴く“というサービスへのアクセスを要求した場合であるとする。図5Bに示すように、携帯端末2では、認証要求受信部26が、“地図を見る”というサービスから認証要求を受信すると、ユーザ認証の認証画面G1を表示する。後続して、携帯端末2では、認証要求受信部26が、“音楽を聴く”というサービスから認証要求を受信すると、既に表示されたユーザ認証の認証画面G1にこのサービスからの認証要求を表示する。認証画面は、G3となる。ここでは、ユーザが“地図を見る”というサービスのURL“http://example.com/map/”から認証を要求された場合であって、ユーザが“音楽を聴く”というサービスのURL“http://example.com/music”から認証を要求された場合の認証画面G3が表示されている。そして、ユーザが指紋センサにタッチし、ユーザ認証に成功すると、ユーザ認証部27は、ユーザ認証の認証画面G4に、2つのサービスに対して指紋認証に成功した旨を表示する。ここでは、“地図を見る”というサービスおよび“音楽を聴く”というサービスについて、指紋認証に成功した旨の認証画面G4が表示されている。
これにより、ユーザ認証部27は、複数のサービスを同時に利用する場合には、ユーザの認証作業を一回に纏めて行わせることができ、複数のサービスに対して一括して認証することができる。
[情報処理の流れの変形例]
ところで、実施例では、携帯端末2は、サービスへのアクセス要求をデバイス1に送信すると、デバイス1が、認証パス情報140をアクセス要求がされたサービスごとに生成し、生成した認証パス情報140を記憶部14に格納すると説明した。しかしながら、実施例では、これに限定されず、携帯端末2は、アクセス要求するサービスをサービスへのアクセス要求をする前に、デバイス1に予め登録するようにしても良い。
ここで、携帯端末2が、アクセス要求するサービスを、サービスへのアクセス要求をする前に、デバイス1に予め登録する場合を、図6を参照して説明する。図6は、実施例に係る情報処理の流れの変形例を示す図である。なお、図3に示す情報処理の流れと同一の動作については同一符号を示すことで、その重複する動作の説明については省略する。図3に示す情報処理の流れと図6に示す情報処理とが異なるところは、S31を追加した点にある。
図6に示すように、携帯端末2のサービス要求部25は、デバイス1に対して、アクセス要求をする可能性があるサービスのサービスIDをデバイス1に登録する旨の要求をする(S31)。すると、デバイス1の認証パス生成部13は、認証パス情報140をアクセス要求がされたサービスごとに生成し、生成した認証パス情報140を記憶部14に登録する。
例えば、地図のサービスは、Aさんのアカウントで行い、音楽のサービスは、Bさんのアカウントで行う場合に、認証パス生成部13は、予め以下のように認証パス情報140を登録する。すなわち、認証パス生成部13は、認証パス情報140に、地図のサービスのURLとAさんの携帯端末2の認証URLとを対応付けて登録し、音楽のサービスのURLとBさんの携帯端末2の認証URLとを対応付けて登録する。
この後、携帯端末2のサービス要求部25が、アクセス要求をデバイス1に送信すると(S11)、デバイス1の認証パス生成部13が、認証パス情報140を用いて、アクセス要求がされた要求元のURLと合致する認証URL143と、認証URL143に対応付けられたサービスURL142を取得する。そして、認証パス生成部13は、認証URL143が示す認証用に接続する携帯端末2とサービスURL142が示すサービスに対応するサーバ3との間の認証パスを生成する(S12)。そして、デバイス1のサービス要求部12は、生成された認証パスを用いて、サービスへのアクセス要求をすべく、サーバ3にアクセスする(S13)。これにより、デバイス1は、予め登録された認証パス情報140を用いて、アクセスしているサービスによって、認証先を切り替えることができる。
なお、携帯端末2が、アクセス要求するサービスを、サービスへのアクセス要求をする前に、デバイス1に予め登録するようにしたが、これに限定されない。携帯端末2は、アクセス要求するサービスの認証可能な方式を、サービスへのアクセス要求をする前に、デバイス1に予め登録するようにしても良い。例えば、携帯端末2のサービス要求部25は、アクセス要求をする可能性があるサービスのサービスIDと認証可能な方式とをデバイス1に登録する旨の要求をする(S31)。すると、デバイス1の認証パス生成部13は、認証パス情報140を、アクセス要求がされたサービスごとに認証方式とともに生成し、生成した認証パス情報140を記憶部14に登録する。ここでいう認証パス情報140は、サービス名称141、サービスURL142、認証URL143および認証方式を対応付けて記憶するようにすれば良い。認証方式には、例えば、指紋、虹彩、パターンなどの認証方式が挙げられる。
この後、サーバ3の認証要求受信部33が、サービスへのアクセス要求を受信すると、認証要求送信部34が、サービスの認証要求時に、サービスの認証方式を含む認証要求を応答としてデバイス1に送信する(S14)。そして、デバイス1の認証パス切替部15が、サービスの認証要求を受け取ると、認証パス情報140を用いて、サービスに対応付けられた認証URL143および認証方式を取得する。認証パス切替部15は、取得した認証方式が認証要求に含まれる認証方式と合致すれば、認証要求の転送先を、取得した認証URLに切り替え、サービスIDを付加した認証要求を認証URL143が示す携帯端末2に転送する(S15)。一方、認証パス切替部15は、取得した認証方式が認証要求に含まれる認証方式と合致しなければ、認証失敗としてサーバ3に応答すれば良い(S19)。これにより、認証パス切替部15は、登録された認証方式と合致する認証方式が要求された時のみ認証先の携帯端末2に転送することで、不要な転送を減らすことができる。
[情報処理の流れの別の変形例]
また、携帯端末2は、デバイス1の正当性を認証するようにしても良い。
ここで、携帯端末2が、デバイス1の正当性を認証する場合を、図7を参照して説明する。図7は、実施例に係る情報処理の流れの別の変形例を示す図である。なお、図3に示す情報処理の流れと同一の動作については同一符号を示すことで、その重複する動作の説明については省略する。図3に示す情報処理の流れと図7に示す情報処理とが異なるところは、S41、S42、S43およびS44を追加した点にある。
図7に示すように、携帯端末2のサービス要求部25は、デバイス1に対して、デバイス情報の取得要求を送信し、デバイス1のサービス要求部12は、携帯端末2に対して、デバイス1のデバイス情報を送信する(S41)。そして、携帯端末2のサービス要求部25は、デバイス1のデバイス情報を受信し、デバイス1のデバイス情報が正当であるか否かを認証する(S42)。このデバイス情報の認証方法には、例えば、WebでのHTTPSの通信のように、公開鍵証明書を用いて行う方法がある。
この後、携帯端末2のサービス要求部25が、デバイス1のデバイス情報が正当である場合には、アクセス要求をデバイス1に送信すれば良い(S11)。これにより、不正なデバイス1がサーバ3と接続することを防止することができる。
加えて、サーバ3が、デバイス1の正当性を認証するようにしても良い。図7に示すように、デバイス1からサービスへのアクセス要求を受信したサーバ3のサービス要求受信部33は、以下の処理を行う。サービス要求受信部33は、デバイス1に対して、デバイス情報の取得要求を送信し、デバイス1のサービス要求部12は、サーバ3に対して、デバイス1のデバイス情報を送信する(S43)。そして、サーバ3のサービス要求受信部33は、デバイス1のデバイス情報を受信し、デバイス1のデバイス情報が正当であるか否かを認証する(S44)。このデバイス情報の認証方法には、例えば、WebでのHTTPSの通信のように、公開鍵証明書を用いて行う方法がある。
この後、サーバ3の認証要求送信部34は、デバイス1のデバイス情報が正当である場合には、サービスの認証要求を応答としてデバイス1に送信すれば良い(S14)。これにより、不正なデバイス1がサーバ3にアクセスすることを防止することができる。
なお、サーバ3では、ユーザの認証情報の確認に成功すると、コンテンツ配信部37が、サービスに対するコンテンツを応答としてデバイス1に配信する(S21)と説明した。しかしながら、サーバ3では、これに限定されず、コンテンツ配信部37は、デバイス情報が確認されたデバイス1に応じたコンテンツを配信しても良い。すなわち、コンテンツ配信部37は、デバイス1に応じて配信するコンテンツを変更しても良い。
[情報処理システムの用途]
図8は、実施例に係る情報処理システムの用途を示す図である。なお、図8では、自動車にインターネット通信機能を付加したコネクテッドカーがデバイス1a,1b,1cを搭載しているものとする。そして、このコネクテッドカーに、携帯端末2aを持ったユーザが乗車しているものとする。携帯端末2aには、予め、サービスA用の鍵情報220,サービスB用の鍵情報220およびサービスC用の鍵情報220が登録されている。また、サービスAがサーバ3aにより提供され、サービスBがサーバ3bにより提供され、サービスCがサーバ3cにより提供されるとする。サーバ3aには、予めサービスA用の署名用鍵情報310が登録されている。サーバ3bには、予めサービスB用の署名用鍵情報310が登録されている。サーバ3cには、予めサービスC用の署名用鍵情報310が登録されている。
このような状況の下、携帯端末2aは、サービスA,B,Cへのアクセス要求をデバイス1a,1b,1cに送信する。ここでは、デバイス1aが、携帯端末2aから、サービスA,Bへのアクセス要求を受信する。デバイス1bが、携帯端末2aから、サービスBへのアクセス要求を受信する。デバイス1cが、携帯端末2aから、サービスB,Cへのアクセス要求を受信する。
デバイス1aは、携帯端末2aとサーバ3aとの間の認証パスを設定し、設定された認証パスを用いて、サービスAへのアクセス要求をすべく、サーバ3aにアクセスする。また、デバイス1aは、携帯端末2aとサーバ3bとの間の認証パスを設定し、設定された認証パスを用いて、サービスBへのアクセス要求をすべく、サーバ3bにアクセスする。
デバイス1bは、携帯端末2aとサーバ3bとの間の認証パスを設定し、設定された認証パスを用いて、サービスBへのアクセス要求をすべく、サーバ3bにアクセスする。
デバイス1cは、携帯端末2aとサーバ3bとの間の認証パスを設定し、設定された認証パスを用いて、サービスBへのアクセス要求をすべく、サーバ3bにアクセスする。また、デバイス1aは、携帯端末2aとサーバ3cとの間の認証パスを設定し、設定された認証パスを用いて、サービスCへのアクセス要求をすべく、サーバ3cにアクセスする。
次に、サーバ3aは、デバイス1aからサービスAへのアクセス要求を受信すると、サービスAの認証要求を応答としてデバイス1aに送信する。
サーバ3bは、デバイス1aからサービスBへのアクセス要求を受信すると、サービスBの認証要求を応答としてデバイス1aに送信する。また、サーバ3bは、デバイス1bからサービスBへのアクセス要求を受信すると、サービスBの認証要求を応答としてデバイス1bに送信する。また、サーバ3bは、デバイス1cからサービスBへのアクセス要求を受信すると、サービスBの認証要求を応答としてデバイス1cに送信する。
サーバ3cは、デバイス1cからサービスCへのアクセス要求を受信すると、サービスCの認証要求を応答としてデバイス1cに送信する。
次に、デバイス1aは、サービスAの認証要求を受け取ると、認証パスを用いて、認証要求の転送先を携帯端末2aに切り替え、サービスAの認証要求にサービスAのサービスIDを付加して、携帯端末2aに転送する。また、デバイス1aは、サービスBの認証要求を受け取ると、認証パスを用いて、認証要求の転送先を携帯端末2aに切り替え、サービスBの認証要求にサービスBのサービスIDを付加して、携帯端末2aに転送する。
デバイス1bは、サービスBの認証要求を受け取ると、認証パスを用いて、認証要求の転送先を携帯端末2aに切り替え、サービスBの認証要求にサービスBのサービスIDを付加して、携帯端末2aに転送する。
デバイス1cは、サービスBの認証要求を受け取ると、認証パスを用いて、認証要求の転送先を携帯端末2aに切り替え、サービスBの認証要求にサービスBのサービスIDを付加して、携帯端末2aに転送する。また、デバイス1aは、サービスCの認証要求を受け取ると、認証パスを用いて、認証要求の転送先を携帯端末2aに切り替え、サービスCの認証要求にサービスCのサービスIDを付加して、携帯端末2aに転送する。
次に、携帯端末2aは、デバイス1aから、サービスAからの認証要求を受信すると、サービスAからの認証要求を認証画面に表示する。後続して、携帯端末2aは、デバイス1aから、サービスBからの認証要求を受信すると、サービスBからの認証要求を同じ認証画面に表示する。そして、携帯端末2aは、ユーザ認証に成功すると、サービスAについてサービスAに対応する鍵情報220を用いてユーザの認証情報を生成し、サービスBについてサービスBに対応する鍵情報220を用いてユーザの認証情報を生成する。そして、携帯端末2aは、サービスAに係るユーザの認証情報をサービスAの認証要求に対する応答としてデバイス1aに送信する。携帯端末2aは、サービスBに係るユーザの認証情報をサービスBの認証要求に対する応答としてデバイス1aに送信する。
携帯端末2aは、デバイス1bから、サービスBからの認証要求を受信すると、サービスBからの認証要求を認証画面に表示する。そして、携帯端末2aは、ユーザ認証に成功すると、サービスBに対応する鍵情報220を用いてユーザの認証情報を生成し、サービスBに係るユーザの認証情報をサービスBの認証要求に対する応答としてデバイス1bに送信する。
携帯端末2aは、デバイス1cから、サービスBからの認証要求を受信すると、サービスBからの認証要求を認証画面に表示する。後続して、携帯端末2aは、デバイス1cから、サービスCからの認証要求を受信すると、サービスCからの認証要求を同じ認証画面に表示する。そして、携帯端末2aは、ユーザ認証に成功すると、サービスBについてサービスBに対応する鍵情報220を用いてユーザの認証情報を生成し、サービスCについてサービスCに対応する鍵情報220を用いてユーザの認証情報を生成する。そして、携帯端末2aは、サービスBに係るユーザの認証情報をサービスBの認証要求に対する応答としてデバイス1cに送信する。携帯端末2aは、サービスCに係るユーザの認証情報をサービスCの認証要求に対する応答としてデバイス1cに送信する。
次に、デバイス1aは、認証パスを用いて、サービスAの認証要求に対する応答の転送先をサービスAに切り替え、ユーザの認証情報をサービスAの認証要求に対する応答として、サービスAに対応するサーバ3aに転送する。また、デバイス1aは、認証パスを用いて、サービスBの認証要求に対する応答の転送先をサービスBに切り替え、ユーザの認証情報をサービスBの認証要求に対する応答として、サービスBに対応するサーバ3bに転送する。
デバイス1bは、認証パスを用いて、サービスBの認証要求に対する応答の転送先をサービスBに切り替え、ユーザの認証情報をサービスBの認証要求に対する応答として、サービスBに対応するサーバ3bに転送する。
デバイス1cは、認証パスを用いて、サービスBの認証要求に対する応答の転送先をサービスBに切り替え、ユーザの認証情報をサービスBの認証要求に対する応答として、サービスBに対応するサーバ3bに転送する。また、デバイス1cは、認証パスを用いて、サービスCの認証要求に対する応答の転送先をサービスCに切り替え、ユーザの認証情報をサービスCの認証要求に対する応答として、サービスCに対応するサーバ3cに転送する。
次に、サーバ3aは、サービスAについて、ユーザの認証情報を確認し、認証情報の確認に成功すると、サービスAに対するコンテンツAを応答としてデバイス1aに配信する。
サーバ3bは、サービスBについて、ユーザの認証情報を確認し、認証情報の確認に成功すると、サービスBに対するコンテンツBを応答としてデバイス1aに配信する。また、サーバ3bは、サービスBについて、ユーザの認証情報を確認し、認証情報の確認に成功すると、サービスBに対するコンテンツB´を応答としてデバイス1bに配信する。また、サーバ3bは、サービスBについて、ユーザの認証情報を確認し、認証情報の確認に成功すると、サービスBに対するコンテンツB´´を応答としてデバイス1cに配信する。
サーバ3cは、サービスCについて、ユーザの認証情報を確認し、認証情報の確認に成功すると、サービスCに対するコンテンツCを応答としてデバイス1cに配信する。
なお、携帯端末2aは、デバイス1aで処理中の複数のサービスA,Bからの認証要求について、一括してユーザ認証を行うとした。携帯端末2aは、デバイス1cで処理中の複数のサービスB,Cからの認証要求について、一括してユーザ認証を行うとした。しかしながら、携帯端末2aは、これに限定されず、サービスA,B,Cを同時に利用する場合には、デバイスごとでなく、複数のサービスに対して一括してユーザ認証しても良い。
また、サーバ3では、認証情報受信部35は、デバイス1からサービスに対する認証情報の応答を受信するが、デバイス1から転送されたサービスに対する認証情報に有効期限が付加されても良い。かかる場合には、サーバ3では、認証部36が、サービスに対する認証情報に付加された有効期限が超過していない場合には、サービスに対する認証情報を認証する。一方、認証部36が、サービスに対する認証情報に付加された有効期限が超過している場合には、認証要求送信部34が、再度サービスの認証要求をデバイス1に送信すれば良い。また、認証情報の有効期限を、デバイス1が付加しても良いし、携帯端末2が付加しても良い。また、認証情報の有効期限を、サーバ3が持っていても良い。これにより、サーバ3は、サービスに対する認証に有効期限を考慮することで、認証のセキュリティを向上することができる。
また、サーバ3では、認証情報受信部35は、デバイス1からサービスに対する認証情報の応答を受信するが、デバイス1から転送されたサービスに対する認証情報にデータへのアクセス権限が付加されても良い。かかる場合には、認証部36は、サービスに対する認証情報に付加された、データへのアクセス権限を基に、データをデバイス1に配信する。これにより、サーバ3は、デバイス1に配信するデータを制限することができる。すなわち、サーバ3は、データへのアクセス権限に応じて、デバイス1に個人情報を渡すことを防止できる。
また、デバイス1は、携帯端末2との通信の切断に基づいて、デバイス1によって保持された認証情報および受信されたサービスのコンテンツを削除しても良い。また、デバイス1は、サービスに対する認証情報に有効期限が付加されている場合には、認証の有効期限に基づいて、デバイス1によって保持された認証情報および受信されたサービスのコンテンツを削除しても良い。かかる場合には、デバイス1は、デバイス1によって保持された認証情報を削除するので、携帯端末2との通信の切断後の認証情報の悪用や漏洩のおそれを防止できる。加えて、デバイス1は、デバイス1によって保持されたサービスのコンテンツを削除するので、サービスのコンテンツ内に含まれる情報として個人情報が残ることも防止できる。
[実施例の効果]
このようにして、上記実施例では、デバイス1は、携帯端末2からのサービスへのアクセス要求に基づき、携帯端末2およびサービスを提供するサーバ3の間の認証に係る通信経路を記憶部14に設定する。デバイス1は、認証に係る通信経路を用いて、サービスへのアクセス要求をサーバ3に送信する。デバイス1は、サーバ3からの認証要求に基づき、認証に係る通信経路を用いて、認証要求を携帯端末2に転送する。デバイス1は、携帯端末2からの認証情報を含む応答に基づき、認証に係る通信経路を用いて、認証情報を含む応答をサーバ3に転送する。デバイス1は、サーバ3から提供されたサービスを受信する。かかる構成によれば、デバイス1は、認証機能を備えることなく、ユーザ認証が必要なサービスを安全に利用できる。また、デバイス1は、認証機能を備えることなく、携帯端末2およびサーバ3に手を入れないで認証機能を行わせることで、ユーザ認証が必要なサービスのユーザ認証を低コストに実現することができる。
また、上記実施例では、デバイス1は、サーバ3から所定の要求を受け取ると、所定の要求に設定された内容に基づいて所定の要求が認証要求であることを識別し、認証に係る通信経路を用いて、認証要求を携帯端末2に転送する。かかる構成によれば、デバイス1は、サーバ3からの要求に設定された内容を用いて認証要求であることを識別することで、認証に係る通信経路を用いて認証要求を携帯端末2に代行させることができる。
また、上記実施例では、デバイス1は、認証の期限またはデータアクセスの権限を含む認証要求に対する応答をサーバ3に転送する。かかる構成によれば、サーバ3は、サービスに対する認証に有効期限を考慮することで、認証のセキュリティを向上することができる。また、サーバ3は、データアクセス権限を基にデータをデバイス1に配信することで、デバイス1に配信するデータを制限することができる。
また、上記実施例では、デバイス1は、携帯端末2から、複数のサービスへのアクセス要求を受け取ると、アクセス要求があったサービスごとに認証に係る通信経路を記憶部14に設定する。そして、デバイス1は、アクセス要求があったサービスごとに、サービスへのアクセス処理を並列して実行する。かかる構成によれば、デバイス1は、サービスへのアクセス処理をアクセス要求があったサービスごとに並列して実行することで、サービスへのアクセス処理を高速に行うことができる。また、デバイス1は、サービスごとの認証要求を連続して携帯端末2に転送することで、携帯端末2においてサービスごとに認証させるのではなく、複数のサービスに対して一括して認証させることが可能になる。
また、上記実施例では、デバイス1は、携帯端末2との通信の切断に基づいて、デバイス1によって保持された認証情報および受信されたサービスのデータを削除する。かかる構成によれば、デバイス1は、携帯端末2との通信の切断をトリガにして、デバイス1によって保持された認証情報を削除するので、携帯端末2との通信の切断後の認証情報の悪用や漏洩のおそれを防止できる。加えて、デバイス1は、携帯端末2との通信の切断をトリガにして、デバイス1によって保持されたサービスのデータを削除するので、サービスのデータ内に含まれる情報として個人情報が残ることも防止できる。
また、上記実施例では、デバイス1は、認証の期限に基づいて、デバイス1によって保持された認証情報および受信されたサービスのデータを削除する。かかる構成によれば、デバイス1は、認証の期限が切れたときにデバイス1によって保持された認証情報を削除するので、認証の期限が切れた後の認証情報の悪用や漏洩のおそれを防止できる。加えて、デバイス1は、認証の期限が切れたときにデバイス1によって保持されたサービスのデータを削除するので、サービスのデータ内に含まれる情報として個人情報が残ることも防止できる。
また、上記実施例では、デバイス1は、アクセス要求によりアクセスを所望するサービスのアドレスと、アクセス要求を送信する携帯端末2のアドレスとを対応付けた認証に係る通信経路を記憶部14に設定する。かかる構成によれば、デバイス1は、認証に係る通信経路を用いて所望するサービスへのアクセスの処理をサーバ3と携帯端末2との間で行わせることができる。
[その他]
なお、図示した装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散・統合の具体的態様は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、認証パス生成部13および認証パス切替部15を併合しても良い。また、ネットワークインタフェース部10およびネットワークインタフェース部11を併合しても良い。また、記憶部14をデバイス1の外部装置としてネットワーク経由で接続するようにしても良い。記憶部22を携帯端末2の外部装置としてネットワーク経由で接続するようにしても良い。記憶部31をサーバ3の外部装置としてネットワーク経由で接続するようにしても良い。
また、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することによって実現することができる。そこで、以下では、図1に示したデバイス1と同様の機能を実現する情報処理プログラムを実行するコンピュータの一例を説明する。図9は、情報処理プログラムを実行するコンピュータの一例を示す図である。
図9に示すように、コンピュータ200は、各種演算処理を実行するCPU203と、ユーザからのデータの入力を受け付ける入力装置215と、表示装置209を制御する表示制御部207とを有する。また、コンピュータ200は、記憶媒体からプログラムなどを読取るドライブ装置213と、ネットワークを介して他のコンピュータとの間でデータの授受を行う通信制御部217とを有する。また、コンピュータ200は、各種情報を一時記憶するメモリ201と、HDD205を有する。そして、メモリ201、CPU203、HDD205、表示制御部207、ドライブ装置213、入力装置215、通信制御部217は、バス219で接続されている。
ドライブ装置213は、例えばリムーバブルディスク211用の装置である。
CPU203は、情報処理プログラム205aを読み出して、メモリ201に展開し、プロセスとして実行する。かかるプロセスは、デバイス1の各機能部に対応する。情報処理関連情報205bは、デバイス1では、サービス要求部12、認証パス生成部13、認証パス切替部15およびコンテンツ受信部16に対応する。そして、例えばリムーバブルディスク211が、情報処理プログラム205aなどの各情報を記憶する。
なお、情報処理プログラム205aについては、必ずしも最初からHDD205に記憶させておかなくても良い。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカード等の「可搬用の物理媒体」に当該プログラムを記憶させておく。そして、コンピュータ200がこれらから情報処理プログラム205aを読み出して実行するようにしても良い。
1 デバイス
2 携帯端末
3 サーバ
9 情報処理システム
11 ネットワークインタフェース部
12 サービス要求部
13 認証パス生成部
14 記憶部
140 認証パス情報
15 認証パス切替部
16 コンテンツ受信部
20 ネットワークインタフェース部
21 ユーザインタフェース部
22 記憶部
220 鍵情報
221 生体情報
23 鍵ペア生成部
24 公開鍵送信部
25 サービス要求部
26 認証要求受信部
27 ユーザ認証部
28 認証情報生成部
29 認証情報送信部
30 ネットワークインタフェース部
31 記憶部
310 署名用鍵情報
32 公開鍵受信部
33 サービス要求受信部
34 認証要求送信部
35 認証情報受信部
36 認証部
37 コンテンツ配信部

Claims (10)

  1. 第1の装置からのサービスへのアクセス要求に基づき、前記第1の装置およびサービスを提供する第2の装置の間の認証に係る通信経路を記憶部に設定する設定部と、
    前記設定部によって設定された前記認証に係る通信経路を用いて、前記サービスへのアクセス要求を前記第2の装置に送信する送信部と、
    前記第2の装置からの認証要求に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証要求を前記第1の装置に転送する第1の転送部と、
    前記第1の装置からの認証情報を含む応答に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証情報を含む応答を前記第2の装置に転送する第2の転送部と、
    前記第2の装置から提供された前記サービスのデータを受信する受信部と、
    を有することを特徴とする情報処理装置。
  2. 前記第1の転送部は、前記第2の装置から所定の要求を受け取ると、前記所定の要求に設定された内容に基づいて前記所定の要求が前記認証要求であることを識別し、前記認証に係る通信経路を用いて、前記認証要求を前記第1の装置に転送する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第2の転送部は、認証の期限またはデータアクセスの権限を含む前記認証要求に対する応答を前記第2の装置に転送する
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記設定部は、前記第1の装置から、複数のサービスへのアクセス要求を受け取ると、前記アクセス要求があったサービスごとに前記認証に係る通信経路を前記記憶部に設定し、
    前記送信部および前記第1の転送部は、前記アクセス要求があったサービスごとに、並列して実行する
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  5. 前記第1の装置との通信の切断に基づいて、前記情報処理装置によって保持された前記認証情報および前記受信部によって受信された前記サービスのデータを削除する削除部
    を有することを特徴とする請求項1または請求項2に記載の情報処理装置。
  6. 前記認証の期限に基づいて、前記情報処理装置によって保持された前記認証情報および前記受信部によって受信された前記サービスのデータを削除する削除部
    を有することを特徴とする請求項3に記載の情報処理装置。
  7. 前記設定部は、前記アクセス要求によりアクセスを所望するサービスのアドレスと、前記アクセス要求を送信する前記第1の装置のアドレスとを対応付けた前記認証に係る通信経路を前記記憶部に設定する
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  8. 第1の装置からのサービスへのアクセス要求に基づき、前記第1の装置およびサービスを提供する第2の装置の間の認証に係る通信経路を記憶部に設定し、
    該設定された前記認証に係る通信経路を用いて、前記サービスへのアクセス要求を前記第2の装置に送信し、
    前記第2の装置からの認証要求に基づき、該設定された前記認証に係る通信経路を用いて、前記認証要求を前記第1の装置に転送し、
    前記第1の装置からの認証情報を含む応答に基づき、該設定された前記認証に係る通信経路を用いて、前記認証情報を含む応答を前記第2の装置に転送し、
    前記第2の装置から提供された前記サービスのデータを受信する
    処理をコンピュータに実行させることを特徴とする情報処理プログラム。
  9. コンピュータが、
    第1の装置からのサービスへのアクセス要求に基づき、前記第1の装置およびサービスを提供する第2の装置の間の認証に係る通信経路を記憶部に設定し、
    該設定された前記認証に係る通信経路を用いて、前記サービスへのアクセス要求を前記第2の装置に送信し、
    前記第2の装置からの認証要求に基づき、該設定された前記認証に係る通信経路を用いて、前記認証要求を前記第1の装置に転送し、
    前記第1の装置からの認証情報を含む応答に基づき、該設定された前記認証に係る通信経路を用いて、前記認証情報を含む応答を前記第2の装置に転送し、
    前記第2の装置から提供された前記サービスのデータを受信する
    各処理を実行することを特徴とする情報処理方法。
  10. 携帯通信装置と、
    サービスを提供するサーバ装置と、
    前記サーバ装置と互いに通信可能な情報処理装置と、を有し、
    前記情報処理装置は、
    前記携帯通信装置からのサービスへのアクセス要求に基づき、前記携帯通信装置および前記サーバ装置の間の認証に係る通信経路を記憶部に設定する設定部と、
    前記設定部によって設定された前記認証に係る通信経路を用いて、前記サービスへのアクセス要求を前記サーバ装置に送信する送信部と、
    前記サーバ装置からの認証要求に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証要求を前記携帯通信装置に転送する第1の転送部と、
    前記携帯通信装置からの認証情報を含む応答に基づき、前記設定部によって設定された前記認証に係る通信経路を用いて、前記認証情報を含む応答を前記サーバ装置に転送する第2の転送部と、
    前記サーバ装置から提供された前記サービスのデータを受信する受信部と、を有し、
    前記携帯通信装置は、
    前記情報処理装置からの前記認証要求に基づき、前記携帯通信装置のユーザを認証する認証部と、
    前記認証部によって認証された結果を示す前記認証情報を含む応答を前記情報処理装置に送信する送信部と、を有し、
    前記サーバ装置は、
    前記情報処理装置からの前記サービスへのアクセス要求に基づき、前記認証要求を前記情報処理装置に送信する送信部と、
    前記情報処理装置からの前記認証情報を含む応答に基づき、前記認証情報を認証する認証部と、
    前記認証部によって前記認証情報が正当である場合に、前記アクセス要求があったサービスのデータを前記情報処理装置に提供する提供部と、を有する
    ことを特徴とする情報処理システム。
JP2016160245A 2016-08-17 2016-08-17 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム Active JP6699445B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016160245A JP6699445B2 (ja) 2016-08-17 2016-08-17 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
EP17179670.9A EP3285456B1 (en) 2016-08-17 2017-07-04 Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
US15/650,389 US10425400B2 (en) 2016-08-17 2017-07-14 Information processing apparatus, non-transitory computer-readable storage medium, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016160245A JP6699445B2 (ja) 2016-08-17 2016-08-17 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム

Publications (2)

Publication Number Publication Date
JP2018028786A true JP2018028786A (ja) 2018-02-22
JP6699445B2 JP6699445B2 (ja) 2020-05-27

Family

ID=59313011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016160245A Active JP6699445B2 (ja) 2016-08-17 2016-08-17 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム

Country Status (3)

Country Link
US (1) US10425400B2 (ja)
EP (1) EP3285456B1 (ja)
JP (1) JP6699445B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019168772A (ja) * 2018-03-22 2019-10-03 株式会社リコー 認証システム、認証方法およびプログラム
JP2020095433A (ja) * 2018-12-12 2020-06-18 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7066366B2 (ja) * 2017-10-17 2022-05-13 キヤノン株式会社 システム、及びその方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296482A (ja) * 1998-04-15 1999-10-29 Oki Electric Ind Co Ltd 通信接続制御システムおよび中継装置
JP2010045618A (ja) * 2008-08-13 2010-02-25 Hitachi Ltd 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2011087261A (ja) * 2009-10-19 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス制御方法
JP2015133016A (ja) * 2014-01-14 2015-07-23 フュージョン・コミュニケーションズ株式会社 通信制御サーバ、通信制御方法、及びプログラム
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム
JP2015176317A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133324A (ja) * 2000-10-25 2002-05-10 Toshiba Corp ユーザ情報管理装置、ユーザ情報管理方法及び電子サービスシステム
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
WO2008030571A2 (en) * 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
US20080220716A1 (en) * 2007-03-06 2008-09-11 Institute For Information Industry Communication system and handshake method thereof
KR101096939B1 (ko) 2007-08-29 2011-12-22 미쓰비시덴키 가부시키가이샤 인증용 단말 및 인증 방법
WO2011074500A1 (ja) 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
JP5521736B2 (ja) 2010-04-23 2014-06-18 富士ゼロックス株式会社 通信制御装置、通信制御プログラム及び通信制御システム
US8769624B2 (en) * 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
US9154949B1 (en) * 2013-07-08 2015-10-06 Sprint Communications Company L.P. Authenticated delivery of premium communication services to untrusted devices over an untrusted network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296482A (ja) * 1998-04-15 1999-10-29 Oki Electric Ind Co Ltd 通信接続制御システムおよび中継装置
JP2010045618A (ja) * 2008-08-13 2010-02-25 Hitachi Ltd 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
JP2010081321A (ja) * 2008-09-26 2010-04-08 Fujitsu Ltd コンテンツの再生を指示するためのコントロール端末、コンテンツ中継装置及びリモートコンテンツ再生システム
JP2011087261A (ja) * 2009-10-19 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システムおよびアクセス制御方法
JP2015133016A (ja) * 2014-01-14 2015-07-23 フュージョン・コミュニケーションズ株式会社 通信制御サーバ、通信制御方法、及びプログラム
JP2015176317A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019168772A (ja) * 2018-03-22 2019-10-03 株式会社リコー 認証システム、認証方法およびプログラム
JP7087515B2 (ja) 2018-03-22 2022-06-21 株式会社リコー 認証システム、認証方法およびプログラム
JP2020095433A (ja) * 2018-12-12 2020-06-18 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
US11528266B2 (en) 2018-12-12 2022-12-13 Canon Kabushiki Kaisha Information processing apparatus, system, and control method therefor
JP7199949B2 (ja) 2018-12-12 2023-01-06 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム

Also Published As

Publication number Publication date
US20180054435A1 (en) 2018-02-22
EP3285456B1 (en) 2020-09-09
JP6699445B2 (ja) 2020-05-27
US10425400B2 (en) 2019-09-24
EP3285456A1 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
TWI465932B (zh) 建立行動裝置、載具系統及雲端服務間的信任關係的方法、及其行動裝置與電腦可讀取媒體
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
JP2019083560A (ja) ブルートゥースインタフェースを備える認証装置
JP5790653B2 (ja) サービス提供システム
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
US11824854B2 (en) Communication system and computer readable storage medium
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP2018517367A (ja) サービスプロバイダ証明書管理
EP3285456B1 (en) Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP4897503B2 (ja) アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置
JP6430689B2 (ja) 認証方法、端末およびプログラム
KR102308859B1 (ko) 생체 정보 기반 대리 인증 서비스 시스템 및 방법
JP5727661B2 (ja) 認証方法、認証システム、サービス提供サーバ、および認証サーバ
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
US20230063417A1 (en) System and method for forwarding authentication requests to a nearby authenticator
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
KR20100008893A (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
JP2014134878A (ja) 認証システム、認証装置、及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200413

R150 Certificate of patent or registration of utility model

Ref document number: 6699445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150