JP2019096077A - 情報処理装置、情報処理装置における方法、およびプログラム - Google Patents

情報処理装置、情報処理装置における方法、およびプログラム Download PDF

Info

Publication number
JP2019096077A
JP2019096077A JP2017225133A JP2017225133A JP2019096077A JP 2019096077 A JP2019096077 A JP 2019096077A JP 2017225133 A JP2017225133 A JP 2017225133A JP 2017225133 A JP2017225133 A JP 2017225133A JP 2019096077 A JP2019096077 A JP 2019096077A
Authority
JP
Japan
Prior art keywords
information
authentication
service
user
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017225133A
Other languages
English (en)
Other versions
JP2019096077A5 (ja
JP7091057B2 (ja
Inventor
鉄也 佐藤
Tetsuya Sato
鉄也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017225133A priority Critical patent/JP7091057B2/ja
Priority to US16/185,280 priority patent/US11093602B2/en
Priority to EP18205978.2A priority patent/EP3490220B1/en
Priority to KR1020180138682A priority patent/KR102393024B1/ko
Priority to CN201811399950.0A priority patent/CN110048993B/zh
Publication of JP2019096077A publication Critical patent/JP2019096077A/ja
Publication of JP2019096077A5 publication Critical patent/JP2019096077A5/ja
Application granted granted Critical
Publication of JP7091057B2 publication Critical patent/JP7091057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザの利便性を向上し、かつセキュアな認証方式を提供することが可能な情報処理装置を提供する。【解決手段】情報処理装置は、生体情報センサ208で読み取った生体情報により、ユーザのログイン処理を実行する。次に情報処理装置は、ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成し、生成された秘密鍵をログイン処理の際に読み取った生体情報に関連付けてTamper Module(TPM)206に格納する。その後、情報処理装置は、ログイン処理の際に読み取った生体情報に対応する認証情報IDと、該生体情報に関連付けてTPM206に格納された秘密鍵に対応する公開鍵とをネットワーク上のサービスに登録する要求を発行する。【選択図】図2

Description

本発明は、ネットワークサービスにおいて、セキュアな認証方式を提供し、かつ、ユーザの利便性を向上するための技術に関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)がある。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため、情報漏洩が致命的になる。
これに対して、FIDOは、予めユーザの手元のデバイスとWebサービスを提供するサーバとの間で登録処理を行っておく。登録処理では、サービスの提供を受けるデバイスにはユーザの生体認証と紐付いた秘密鍵が保存され、サーバにはその生体認証に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証はインターネットを経由してサーバ上で行うのではなく、ユーザの手元のデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。
特許文献1は、携帯端末が自装置内に予め登録されている端末認証用情報をMFPに自動的に送信し、MFPは、該端末認証用情報とMFP内の正規の端末認証用情報とを照合して端末認証処理を自動的に実行する通信システムを開示している。
特開2017−103546号公報
しかしながら、特許文献1の通信システムでは、携帯端末において、端末認証用情報をMFPごとに登録しておく必要があり、利用するMFPごとに登録作業を行うのは、ユーザにとって手間がかかる。また、特許文献1の通信システムでは、MFPを利用する際に、端末認証に加え、生体認証が行われるが、生体認証に関して予め実行される登録作業については考慮されていない。
本発明は、ユーザの利便性を向上し、かつセキュアな認証方式を提供することが可能な情報処理装置を提供することを目的とする。
本発明の一実施形態の情報処理装置は、生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサと、を有する情報処理装置であって、前記生体情報センサで読み取った生体情報により、前記ユーザのログイン処理を実行する実行手段と、ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成する生成手段と、前記生成された秘密鍵を前記ログイン処理の際に読み取った生体情報に関連付けて前記記憶手段に格納する格納手段と、当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行する登録手段と、を有する。
本発明の情報処理装置によれば、ユーザの利便性を向上し、かつセキュアな認証方式を提供することができる。
本発明の一実施形態におけるシステムの全体構成例を示す図である。 各装置のハードウェア構成例を示す図である。 各装置の機能構成の一例を示す図である。 携帯端末へのログイン処理を示すフローチャートである。 第1実施形態において携帯端末が表示するUIの一例を示す図である。 オーセンティケータをサービスに登録する処理のシーケンスを示す図である。 オーセンティケータの登録時に使用するパラメータの一例を示す図である。 第1実施形態に係るクレデンシャル作成処理を示すフローチャートである。 サービスを利用する際の認証処理のシーケンスを示す図である。 生体認証時に使用するパラメータの一例を示す図である。 第2実施形態に係るクレデンシャル作成処理を示すフローチャートである。 第2実施形態において携帯端末が表示するUIの一例を示す図である。
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はネットワークを介して外部システムから提供されるサービスがユーザを認証するために、ユーザの手元にあるデバイス(情報処理装置)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、サービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
[第1実施形態]
<システム構成>
図1は、本発明の一実施形態におけるシステムの全体構成例を示す図である。
図1に示すシステムは、携帯端末101、およびサーバ102を備える。携帯端末101は、スマートフォン、タブレット、ウェアラブル端末、ノート型パソコン等を含む情報処理装置である。サーバ102は、サービスを提供する外部システムであって、複数台の装置により構成されていてもよく、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。
携帯端末101とサーバ102とは、ネットワーク103を介して接続される。ネットワーク103は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかである。
また、ネットワーク103は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。また、ネットワーク103は、上述したネットワーク回線に加え、例えば、NFC(Near Field Communication)やBluetooth(登録商標)等の近距離無線通信なども含む。ネットワーク103は、データの送受信が可能であればよい。
<携帯端末のハードウェア構成>
図2(A)は、携帯端末101のハードウェア構成例を示す図である。
システムバス201は、各処理部202〜210を相互に接続する。CPU202は、ROM204および記憶装置205に格納されているOS(オペレーティングシステム)などのプログラムを実行し、システムバス201を介して各処理部202〜210を総括的に制御する。該プログラムは、後述する各フローチャートを実現するプログラムも含む。
RAM203は、CPU202のメモリやワークエリアとして機能する。記憶装置205は、ソリッドステートドライブ(SSD)やSDメモリカードなどの記憶装置であり、外部記憶装置として機能する。Tamper Module(TPM)206は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。
本実施形態では、TPM206には、生体情報センサ211にて読み取られた指紋や虹彩、静脈の情報等の生体情報そのものの他に、生体情報に関連付けられた各種情報が格納される。各種情報とは、例えば、生体情報の特徴量や、生体情報について生成された秘密鍵等である。以降、生体情報、および生体情報と関連付けられた各種情報を生体情報と呼ぶことにする。
ネットワークI/F207は、WiFiなどを用いて外部のネットワーク機器と片方向または双方向にデータをやり取りする。生体情報センサ208は、ユーザの生体情報を読取るセンサであり、例えばユーザの指紋、虹彩、静脈、声紋、顔等の生体情報を読み取り信号に変換する。なお、生体情報は、これらに限られるものではない。生体情報センサ208は、専用の読み取り機や、カメラ、マイクなどを用いて実現され、携帯端末101が生体情報センサ208を複数備えていてもよい。
タッチパネル209は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ信号情報として出力する。出力された信号情報をアプリケーションが利用することで、ユーザはタッチパネル209を通じてアプリケーションを操作することができる。
生体情報センサ208とタッチパネル209とは、重ねて実装することが可能であり、タッチパネル209への操作により利用者の指紋情報を読み取ることも可能である。近接通信I/F210は、NFCやBluetooth等の近接通信用の通信方式に対応したネットワークI/Fである。
<サーバの内部構成>
図2(B)は、サーバ102のハードウェア構成例を示す図である。
サーバ102は、一般的な情報処理装置のハードウェアで構成することができる。CPU241は、ROM243に格納されているプログラムや、外部メモリ250からRAM242にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU241が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM242は、CPU241のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ244は、キーボード248や不図示のポインティングデバイスからの操作入力を制御する。ポインティングデバイスは、例えば、マウス、タッチパッド、タッチパネル、トラックボールなどである。ディスプレイコントローラ245は、ディスプレイ249の表示を制御する。
ディスクコントローラ246は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ250へのデータアクセスを制御する。ネットワークI/F247は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。また、ネットワークI/Fは、NFCやBluetoothなどの近接通信用の通信方式にも対応し、携帯端末101等と通信し、データのやり取りを行う。システムバス251は、各処理部241〜250を相互に接続する。
<携帯端末の機能構成>
図3(A)は、携帯端末101の機能構成の一例を示す図である。
携帯端末101は、ログインアプリケーション300、連携アプリケーション310、オーセンティケータ(Authenticator)320を有する。ログインアプリケーション300、連携アプリケーション310、およびオーセンティケータ320は、CPU202が、ROM204に格納されたプログラムをRAM203に読み出して実行することで実現される。
ログインアプリケーション300は、ユーザの携帯端末101へのログイン処理を実行する。ログイン処理の詳細は、後述する。ログインアプリケーション300は、表示部301および端末ユーザ認証制御部302から構成される。表示部301は、タッチパネル209を介してユーザにUI(ユーザインタフェース)を提供するためのソフトウェアモジュールである。表示部301は、タッチパネル209を介して、例えば、携帯端末101のユーザを認証するための画面を表示したり、ユーザの操作を受け付けたりする。
端末ユーザ認証制御部302は、表示部301から受け取った認証に関するイベントをオーセンティケータ320に渡したり、オーセンティケータ320から認証結果を受け取ったりするためのソフトウェアモジュールである。なお、本実施形態では、ログインアプリケーション300は、OSに標準搭載されていることを想定しているが、これに限られるものではない。例えば、ログインアプリケーション300は、ユーザによってインストールされたアプリケーションであってもログインアプリケーション300と同等の機能を有するアプリケーションであれば代替え可能である。
連携アプリケーション310は、サーバ102と連携して、認証機能やサーバ102のサービスをユーザに提供する。連携アプリケーション310は、携帯端末101にインストールされたネイティブアプリケーションやWebブラウザである。連携アプリケーション310は、表示部311、通信部312、オーセンティケータ登録制御部313、およびサービス認証制御部314から構成される。
表示部311は、タッチパネル209を介してユーザにUI(ユーザインタフェース)を提供するためのソフトウェアモジュールである。表示部311は、オーセンティケータ320をサーバ102に登録するための画面や図3(B)を用いて後述するサーバ102のサービス370が提供する機能を利用するための画面を表示する。通信部312は、ネットワークI/F207を介してサーバ102などの外部の装置と通信するためのソフトウェアモジュールである。
オーセンティケータ登録制御部313は、オーセンティケータ320に対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。なお、本実施形態では、オーセンティケータ登録制御部313は、連携アプリケーション310に含まれるが、これに限られるものではない。例えば、オーセンティケータ登録制御部313を、連携アプリケーション310とは独立して構成し、連携アプリケーション310が、独立したオーセンティケータ登録制御部313を呼び出すようにしてもよい。
また、オーセンティケータ登録制御部313は、OSに標準搭載されていてもよい。このように、オーセンティケータ登録制御部313をアプリケーションから独立させることで、連携アプリケーション310だけでなく、他のアプリケーションがオーセンティケータ登録制御部313を呼び出せるような構成にすることができる。
サービス認証制御部314は、サーバ102などからの要求を受けて、オーセンティケータ320に対して生体認証処理を要求したり、認証時にサーバ102に対して送信するリクエストを生成したりする。また、サービス認証制御部314は、生体認証処理の結果を受け取る。サービス認証制御部314が行う具体的な処理フローに関しては後述する。なお、サービス認証制御部314に関してもオーセンティケータ登録制御部313と同様に、連携アプリケーション310から独立して構成してもよい。
オーセンティケータ320は、生体情報センサ208により読み取った生体情報を用いた生体認証のための認証モジュールである。オーセンティケータ320は、オーセンティケータ登録処理部321、端末ユーザ認証処理部322、サービス認証処理部323、生体情報要求部324、端末ユーザ情報格納部325、およびサービス認証情報格納部326から構成される。
オーセンティケータ登録処理部321は、連携アプリケーション310のオーセンティケータ登録制御部313等からクレデンシャルの作成要求を受け付け、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。端末ユーザ認証処理部322は、ログインアプリケーション300の端末ユーザ認証制御部302から認証要求を受け付け、端末ユーザ情報格納部325に格納されている情報を用いて認証を行うソフトウェアモジュールである。
サービス認証処理部323は、連携アプリケーション310のサービス認証制御部314などから生体認証要求を受け付けて、生体情報センサ208により読み取った生体情報を用いた生体認証を行うソフトウェアモジュールである。生体情報要求部324は、生体情報の入力を受け付けるためのUIを、タッチパネル209を介してユーザに提供するソフトウェアモジュールである。
端末ユーザ情報格納部325は、携帯端末101のユーザ情報などをTPM206に対して格納するソフトウェアモジュールである。端末ユーザ情報格納部325に格納されるユーザ情報は、例えば、後述する表Aに示す情報である。サービス認証情報格納部326は、認証情報などをTPM206に対して格納するソフトウェアモジュールである。認証情報は、例えば、後述する表Bに示す情報である。なお、本実施形態では、ログインアプリケーション300と、オーセンティケータ320は、別個のアプリケーションとして構成しているが、1つのアプリケーションとして構成してもよい。
<サーバの機能構成>
図3(B)は、サーバ102の機能構成の一例を示す図である。
サーバ102では、サービス370が動作する。サービス370は、サーバ102が有するROM243に格納されているプログラムを、CPU241がRAM242に読み出して実行することで実現される。
サービス370は、レガシー認証処理部371、オーセンティケータ情報処理部372、通信部373、プレゼンテーション部374、ユーザ情報格納部375、オーセンティケータ情報格納部376、およびトークン管理部377から構成される。なお、本実施形態では、生体認証と区別するために、ユーザIDとパスワードの一致を検証する認証をレガシー認証と記載する。
レガシー認証処理部371は、通信部373が受信したレガシー認証要求に含まれるユーザIDとパスワードとが、ユーザ情報格納部375に格納されているユーザIDとパスワードと一致するかを検証するソフトウェアモジュールである。オーセンティケータ情報処理部372は、通信部373が受信したクレデンシャルを用いて、オーセンティケータ320に関する情報を、オーセンティケータ情報格納部376に格納するソフトウェアモジュールである。また、オーセンティケータ情報処理部372は、通信部373が受信した後述するアサーション情報(Assertion)を検証する。
通信部373は、ネットワークI/F247を介して、携帯端末101などの外部の装置と通信するためのソフトウェアモジュールである。例えば、通信部373は、携帯端末101から各種要求を受け付ける。プレゼンテーション部374は、通信部373が受信したオーセンティケータ320の登録を行うための画面など、各種画面の取得要求に応じて、HTMLやCSS、JavaScript(登録商標)などを生成するソフトウェアモジュールである。
ユーザ情報格納部375は、表Cや表Fを用いて後述するユーザに関する情報(ユーザ情報)を、外部メモリ250や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。オーセンティケータ情報格納部376は、表Eを用いて後述するオーセンティケータ320に関する情報(オーセンティケータ情報)を外部メモリ250や外部のストレージサービスに格納するソフトウェアモジュールである。トークン管理部377は、後述するトークンの発行や検証を行うソフトウェアモジュールである。
<携帯端末が管理するテーブル>
以下、表Aおよび表Bを用いて、携帯端末101がTPM206に格納する各種データについて説明する。詳細には、表Aおよび表Bに示すテーブルデータは、携帯端末101が有するオーセンティケータ320の端末ユーザ情報格納部325およびサービス認証情報格納部326がTPM206に格納するデータである。
Figure 2019096077
表Aの端末ユーザ情報テーブルは、携帯端末101が管理する端末ユーザ情報テーブルの一例である。端末ユーザ情報格納部325がTPM206に格納し、管理する。端末ユーザ情報管理テーブルは、1つのレコードが1つの端末ユーザの情報のエントリを示す。ユーザID列には、レガシー認証等で使用する、携帯端末101がユーザを一意に識別するためのIDを格納する。
パスワード列には、ユーザが携帯端末101にログインするためにユーザを認証するためのパスワードを格納する。生体情報ID列には、生体情報の特徴量に対応するIDを格納する。携帯端末101は、ユーザが入力したパスワード、または生体情報に対応する生体情報IDが一致した場合に携帯端末101へのログインを許可する。ユーザID、パスワード、および生体情報IDは、携帯端末101にユーザ登録する際に設定する。携帯端末101へのログイン処理の詳細は、図4を用いて後述する。
ログイン状態列には、現在ユーザがログインしているか否かを示す情報を格納する。認証方法列には、ユーザがどの認証方法でログインしたかを示す情報を格納する。例えば、生体認証の1つである指紋認証でログインした場合、認証方法列には、指紋認証であることを示す情報として、例えば、「fingerprint」が格納される。ログイン状態列および認証方法列に対応する情報を格納する手順については図4を用いて後述する。
Figure 2019096077
表Bのサービス認証情報管理テーブルは、1つのレコードが1つの認証情報のエントリを示す。表Aのレコードは、オーセンティケータ320をサービスに登録する際に作成され、表Bに追加される。認証情報ID列には、各認証情報を一意に識別するためのIDを格納する。サービスID列には、生体情報を用いた認証機能を利用するサービスを一意に識別するためのIDを格納する。
本実施形態では、サービスIDとしてサーバ、サービスのドメイン名、詳細にはトップレベルドメインおよびセカンドレベルドメインの情報を使用する。例えば、サービス370のURLがhttp://www.service.comであった場合に、該サービス370のサービスIDは、service.comとする。
秘密鍵列には、生体情報について作成されたペアの鍵のうち、秘密鍵を格納する。秘密鍵列に対応する(ペアとなる)公開鍵は、サービスID列に示されるサービスに登録される。生体情報ID列には、生体情報の特徴量に対応するIDを格納する。サービス認証情報管理テーブルの各列に対応する情報を格納する手順、および公開鍵をサービス370に格納する手順については後述する。
<サーバが管理するテーブル>
以下、表C〜表Fを用いて、サーバ102が格納する各種データについて説明する。詳細には、表C〜表Fに示すテーブルデータは、サーバ102が有するサービス370の各ソフトウェアモジュールが、外部メモリ250や外部のストレージシステムに格納するデータである。
Figure 2019096077
表Cのユーザ情報管理テーブルは、サービス370のユーザ情報格納部375が管理するデータである。ユーザ情報管理テーブルは、1つのレコードがサービス370の1つのユーザ情報のエントリを示す。ユーザID列には、サービス370のユーザを一意に識別するためのIDを格納する。パスワード列には、ユーザを認証するためのパスワードを格納する。メールアドレス列には、ユーザのメールアドレスを格納する。なお、ユーザ情報管理テーブルには、ユーザ情報として、メールアドレス以外にもユーザの住所など、ユーザに関する属性情報を格納してもよい。
Figure 2019096077
表Dのattestationチャレンジ管理テーブルは、サービス370のユーザ情報格納部375が管理するデータである。attestationチャレンジ管理テーブルは、1つのレコードが1つのattestationチャレンジの情報のエントリを示す。attestationチャレンジは、チャレンジレスポンス認証を行うための検証用データとして利用するパラメータであり、ユーザごとに発行される。
attestationチャレンジの発行処理については後述する。attestationチャレンジ列には、attestationチャレンジの値を格納する。ユーザID列には、attestationチャレンジを発行したユーザのユーザIDを格納する。有効期限列には、attestationチャレンジの有効期限を格納する。
Figure 2019096077
表Eのオーセンティケータ情報管理テーブルは、サービス370のオーセンティケータ情報格納部376が管理するデータである。オーセンティケータ情報管理テーブルは、1つのレコードが1つのオーセンティケータ情報を示す。オーセンティケータ320の登録を行うと、オーセンティケータ情報管理テーブルにレコードが追加される。認証情報ID列には、登録されたオーセンティケータ320がサービス認証情報管理テーブル(表B)にて管理されている認証情報の認証情報ID列の値が格納される。
公開鍵列には、オーセンティケータ320が作成し、サービス認証情報管理テーブル(表B)にて管理する秘密鍵に対応する(ペアになる)公開鍵を格納する。すなわち、サービス認証情報管理テーブル(表B)とオーセンティケータ情報管理テーブル(表E)において認証情報IDの値が同一の秘密鍵と公開鍵では、表Bの秘密鍵で暗号化されたデータは、表Eの公開鍵で復号化できるということである。ユーザID列には、サービス370がユーザを一意に識別するためのIDを格納する。
Figure 2019096077
表Fのトークン管理テーブルは、サービス370のユーザ情報格納部375が管理するデータである。トークンは、本実施形態において、後述する生体情報を用いた一連の認証処理が成功した結果、サービス370が発行する。連携アプリケーション310は、サービス370を利用する際に、発行されたトークンを付与して要求を送信することで、サービス370が提供する機能を利用することができる。
トークン管理テーブルは、1つのレコードが1つのトークンの情報を示す。トークン列には、トークンを格納する。ユーザID列には、サービス370がユーザを一意に識別するためのIDを格納する。有効期限列には、トークンの有効期限を格納する。サービス370は、ユーザからの要求に付与されたトークンが、トークン管理テーブルのトークン列に存在し、有効期限列の有効期限を過ぎていない場合に、該要求を受け付ける。
<携帯端末のログイン処理>
次に、図4および図5(A)を用いて、携帯端末101のログイン処理について説明する。
図4は、携帯端末101のログイン処理を説明するためのフローチャートである。
まず、ステップS401で、ログインアプリケーション300の表示部301は、ログイン画面を表示する。
図5(A)は、ステップS401にて表示されるログイン画面の一例である。
ログイン画面500は、ログインアプリケーション300の表示部301が表示するUIである。テキストボックス501は、携帯端末101のユーザIDを入力するためのテキストボックスである。テキストボックス502は、パスワードを入力するためのテキストボックスである。ボタン503は、テキストボックス501および502に入力されたユーザIDおよびパスワードを用いたログイン要求を受け付けるためのボタンである。
ボタン504は、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ208を備える。なお、生体情報として、静脈、虹彩、声紋、顔などの情報を利用でき、いずれかに限定するものではない。ここでは、生体情報のいずれか、または任意の複数の生体情報の組み合わせを、生体認証に用いる生体情報として入力するように携帯端末101を構成する。
また、ボタン504は、指紋などの生体情報の読み取りを行うとともに、該生体情報を用いたログイン要求を受け付けるためのボタンである。このように、本実施形態では、携帯端末101は、ユーザIDおよびパスワードを用いたログインと、生体情報を用いたログインとが行える。なお、携帯端末101へのログイン方法は、これらに限られるものではなく、例えば、PINコードによるログイン等、その他の方法を用いたログイン要求を受け付けるようにしてもよい。
図4の説明に戻る。ステップS402で、表示部301は、認証イベントを検知したか判断する。なお、本実施形態では、認証イベントは、ログイン画面500において、ボタン503の押下が検知された場合、またはボタン504が指を検知した場合に発生する。認証イベントを検知した場合は、処理はステップS403に進み、認証イベントを検知していない場合は、認証イベントの監視を続ける。
ステップS403で、表示部301は、認証イベントがボタン503の押下の検知によるものか、ボタン504による指の検知によるものかを判断する。認証イベントがボタン503の押下の検知による場合、表示部301は、端末ユーザ認証制御部302を介して、オーセンティケータ320の端末ユーザ認証処理部322に対して、ログイン画面500に入力されたユーザIDおよびパスワードを渡す。そして、処理はステップS404に進む。
一方、認証イベントがボタン504による指の検知による場合、表示部301は、端末ユーザ認証制御部302を介して、オーセンティケータ320の端末ユーザ認証処理部322に対して、生体認証を要求する。そして処理はステップS405に進む。
ステップS404で、オーセンティケータ320の端末ユーザ認証処理部322は、ステップS403で渡されたユーザIDおよびパスワードを用いてレガシー認証を行う。具体的には、端末ユーザ認証処理部322は、ステップS403で渡されたユーザIDおよびパスワードの組み合わせが、端末ユーザ情報格納部325が管理する端末ユーザ情報テーブル(表A)に格納されているか検証することによりユーザの認証を行う。
ステップS405で、表示部301は、ボタン504が備える生体情報センサ208を介して、生体情報の読み取りを行う。そして、表示部301は、読み取られた生体情報を、端末ユーザ認証制御部302を介して、オーセンティケータ320の端末ユーザ認証処理部322に渡す。
ステップS406で、オーセンティケータ320の端末ユーザ認証処理部322は、ステップS405で渡された生体情報を用いて生体認証を行う。具体的には、端末ユーザ認証処理部322は、ステップS405で渡された生体情報の特徴量から、端末ユーザ情報格納部325が管理する端末ユーザ情報テーブル(表A)に格納されている生体情報IDを特定することによりユーザの認証を行う。
ステップS407で、端末ユーザ認証処理部322は、ステップS404またはステップS406の認証が成功であったか判断する。認証が成功であった場合、処理はステップS408に進み、認証が失敗であった場合、認証に失敗した旨を示す情報をログインアプリケーション300の端末ユーザ認証制御部302に渡す。そして、処理はステップS410に進む。
ステップS408で、端末ユーザ認証処理部322は、端末ユーザ情報格納部325を介して、端末ユーザ情報テーブル(表A)のログイン状態列および認証方法列を更新する。例えば、認証イベントがボタン504にて指を検知したことにより発生した場合、ログイン状態列はログインしていることを示す「login」に更新し、認証方法列は指紋認証であったことを示す「fingerprint」に更新する。
ステップS409で、携帯端末101のOSは、ホーム画面(不図示)を表示して図4に示す処理を終了する。ホーム画面には、連携アプリケーション310やその他のアプリケーションを呼び出すためのボタン等が配置される。S410で、ログインアプリケーション300の表示部301は、ログインに失敗したことを示すUI(不図示)を表示し、図4に示す処理を終了する。
<オーセンティケータの登録処理>
次に、図5(B)〜図8を用いて、携帯端末101のオーセンティケータ320をサーバ102のサービス370に登録する処理について説明する。
なお、オーセンティケータの情報をサービスに登録することを、単にオーセンティケータの登録と呼ぶ。
図5(B)は、携帯端末101の連携アプリケーション310のトップ画面の一例を示す図である。
連携アプリケーション310のトップ画面530は、連携アプリケーション310の表示部311が表示するUIである。図4のステップS409にて表示されたホーム画面(不図示)において、連携アプリケーション310を呼び出すボタンの押下が検知されると、表示部301がトップ画面530を表示する。
トップ画面530は、ボタン531、およびボタン532から構成される。ボタン531は、サーバ102のサービス370にオーセンティケータ320を登録するためのボタンである。ボタン531が押下されると、サービス370への登録要求を受け付ける。ボタン532は、サーバ102のサービス370への生体認証の要求を受け付けるためのボタンである。サービス370における生体認証処理については、図9を用いて後述する。連携アプリケーション310の表示部311は、ボタン531が押下されたことを検知すると、図5(C)に示すレガシー認証画面を表示する。
図5(C)は、レガシー認証画面の一例を示す図である。
レガシー認証画面570は、連携アプリケーション310の表示部311が表示するUIである。レガシー認証画面570は、テキストボックス571および572、ボタン573から構成される。テキストボックス571は、サーバ102のサービス370におけるユーザIDを入力するためのテキストボックスである。
テキストボックス572は、パスワードを入力するためのテキストボックスである。ボタン573は、テキストボックス571および572に入力されたユーザIDおよびパスワードを用いたレガシー認証の要求を受け付けるためのボタンである。連携アプリケーション310の表示部311が、ボタン573が押下されたことを検知すると、図6に示す処理が開始する。
図6は、携帯端末101のオーセンティケータ320をサーバ102のサービス370に登録する処理のシーケンスを示す図である。
ステップS601で、連携アプリケーション310の通信部312は、レガシー認証画面570に入力されたユーザIDおよびパスワードをパラメータとして、サーバ102のサービス370にレガシー認証の要求を送信する。
ステップS602で、サービス370のレガシー認証処理部371は、受信したIDおよびパスワードの検証を行う。レガシー認証の結果がエラーであった場合、レガシー認証処理部371は、連携アプリケーション310に認証エラーを返却する。なお、図6において、レガシー認証は成功したものとする。
ステップS603で、サービス370のトークン管理部377は、トークンを発行し、ユーザ情報格納部375は、該トークンに関する情報をトークン管理テーブル(表F)で管理する。ステップS604で、サービス370の通信部373は、ステップS603で発行されたトークンを連携アプリケーション310に返却する。
ステップS605で、連携アプリケーション310の通信部312は、サービス370に、オーセンティケータ登録の要求を送信する。なお、オーセンティケータ登録の要求には、ステップS604で発行されたトークンが含まれる。以降の処理において、連携アプリケーション310からサービス370への要求には同様にトークンが含まれる。
ステップS606で、サービス370のオーセンティケータ情報処理部372は、登録パラメータ700を作成する。なお、ステップS606の処理は、トークン管理部377がステップS605の要求に含まれるトークンの有効性の検証を行い、トークンが有効である場合に実行される。トークンの有効性は、ステップS605の要求に含まれるトークンが、トークン管理テーブル(表F)に存在し、かつ有効期限を過ぎていない場合に、該トークンが有効であると判断される。
登録パラメータは、サーバ102がオーセンティケータ320の登録処理を実行する際に使用するデータである。連携アプリケーション310を介してオーセンティケータ320が該登録パラメータを受け取り、登録パラメータに含まれるデータを用いてクレデンシャルを作成する。そして、サーバ102は、連携アプリケーション310を介してクレデンシャルを受け取り、該クレデンシャルに基づき、連携アプリケーション310からの登録要求が不正な要求でないことを検証する。以下、登録パラメータについて説明する。
図7は、オーセンティケータ320の登録において、携帯端末101とサーバ102との通信に含まれるパラメータの一例を示す図である。
ここで、図7(A)を用いて登録パラメータについて説明する。登録パラメータ700は、アカウント情報701、暗号化パラメータ702、attestationチャレンジ703、および認証拡張領域704から構成される。
アカウント情報701には、サービス370における、ステップS602のレガシー認証で特定したユーザIDや、該ユーザIDと紐づくメールアドレスなどユーザに関する属性情報が格納される。暗号化パラメータ702には、サービス370がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が格納される。attestationチャレンジ703には、チャレンジレスポンス認証を行うために利用する検証用データが格納される。
検証用データすなわちattestationチャレンジ703は、ステップS606にて登録パラメータを作成する際に作成され、attestationチャレンジ管理テーブル(表D)にユーザIDや有効期限などと関連付けて格納される。認証拡張領域704には、サービス370が連携アプリケーション310やオーセンティケータ320等の動作を制御するために利用する、サービス370が指定可能な拡張パラメータが格納される。
図6の説明に戻る。ステップS607で、サービス370の通信部373は、連携アプリケーション310に対してクレデンシャル作成の要求を送信する。なお、該要求には、ステップS606で作成された登録パラメータ700を含める。ステップS608で、連携アプリケーション310のオーセンティケータ登録制御部313は、オーセンティケータ320に対して、クレデンシャル作成の要求を送信する。クレデンシャル作成の要求には、Auth登録パラメータを含める。以下、Auth登録パラメータについて説明する。
図7(B)は、Auth登録パラメータの一例を示す図である。
Auth登録パラメータ720は、登録パラメータ700、サービスID721、およびWebOrigin722から構成される。登録パラメータ700は、サービス370からステップS607にて受信した登録パラメータ700である。
サービスID721は、表B等で説明した、オーセンティケータ320の登録対象のサービス370を一意に識別するためのIDである。WebOrigin722は、プロトコルとホスト名とポートの組み合わせであり、本実施形態ではサービス370のOriginが格納される。
図6の説明に戻る。ステップS609で、オーセンティケータ320は、クレデンシャル作成処理を行う。以下、オーセンティケータ320におけるクレデンシャル作成処理について説明する。
図8は、オーセンティケータ320が実行するクレデンシャル作成処理について説明するフローチャートである。
ステップS801で、オーセンティケータ登録処理部321は、端末ユーザ認証処理部322を介して、ユーザが携帯端末101に生体認証でログインしているかを判断する。詳細には、端末ユーザ認証処理部322は、端末ユーザ情報格納部325を介して端末ユーザ情報テーブル(A)を参照し、現在ログインしているユーザが生体認証でログインしていることを確認する。
例えば、端末ユーザ情報テーブル(表A)のログイン状態列の値がloginであり、認証方法列の値が、生体認証の1つである指紋認証を示すfingerprintであった場合、ユーザが生体認証でログインしていると判断する。ユーザが生体認証でログインしている場合、処理はステップS802に進み、生体認証でログインしていない場合、処理はステップS803に進む。
ステップS802で、オーセンティケータ登録処理部321は、端末ユーザ認証処理部322を介して、端末ユーザ情報テーブル(表A)から生体認証でログインしているユーザの生体情報IDを取得する。ステップS803で、生体情報要求部324は、ユーザに生体情報の入力(提示)を促す同意画面を表示する。
図5(D)は、同意画面の一例を示す図である。
同意画面590は、オーセンティケータ320の生体情報要求部324が表示するUIである。同意画面590では、オーセンティケータ320をサービス370に登録するために必要となる生体情報の入力示をユーザに促す。ボタン591は、ユーザが生体情報の入力に同意せずに処理をキャンセルするためのボタンである。ボタン504は、上述したように、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ208を備える。
図8の説明に戻る。ステップS804で、生体情報要求部324は、ボタン504が生体情報の入力を検知するまで監視する。生体情報が入力された場合、処理はステップS805へ進む。ステップS805で、生体情報要求部324は、ボタン504が備える生体情報センサ208が読み取った生体情報の特徴量と該生体情報を一意に識別するための生体情報IDを作成する。
ステップS806で、オーセンティケータ登録処理部321は、秘密鍵および公開鍵のペアを作成する。そして、オーセンティケータ登録処理部321は、サービス認証情報格納部326に対してTPM206に格納されているサービス認証情報管理テーブル(表B)に、以下の情報を格納する。
ステップS802で取得またはステップS805で作成した生体情報IDと、ステップS806で作成した鍵ペアのうち秘密鍵と、クレデンシャル作成の要求に含まれるAuth登録パラメータ720のサービスID721とを関連付けて認証情報として格納する。また、格納された認証情報には、各認証情報を一意に識別するためのIDが作成され、認証情報IDとしてサービス認証情報管理テーブル(表B)に格納される。ステップS807で、オーセンティケータ登録処理部321は、クレデンシャルを作成し、図8に示す処理を終了する。以下、クレデンシャルについて説明する。
図7(C)は、クレデンシャルの一例を示す図である。
クレデンシャル740は、認証情報ID741、アルゴリズム742、公開鍵743、およびattestation744から構成される。認証情報ID741は、ステップS806でサービス認証情報管理テーブル(表B)に格納した認証情報IDであり、公開鍵743は、ステップS806で作成された鍵ペアの公開鍵である。
アルゴリズム742には、ステップS806において鍵ペアを作成する際に利用したアルゴリズムを格納する。また、attestation744は、クレデンシャル作成の要求に含まれるAuth登録パラメータ720のattestationチャレンジ703をステップS806にて生成された秘密鍵を用いて暗号化したデータである。
図6の説明に戻る。ステップS610で、オーセンティケータ登録処理部321は、連携アプリケーション310に対して、ステップS807で作成したクレデンシャル740を返却する。ステップS611で、連携アプリケーション310の通信部312は、サービス370に対して、ステップS610で受信したクレデンシャル740を送信する。ステップS612で、サービス370のオーセンティケータ情報処理部372は、受信したクレデンシャル740を用いて、オーセンティケータ登録処理を行う。以下、オーセンティケータ情報処理部372が実行するクレデンシャルの登録処理について説明する。
オーセンティケータ情報処理部372は、クレデンシャル740に含まれるattestation744を、同じクレデンシャル740に含まれる公開鍵743で復号し、不正な登録要求でないことを検証する。さらに、オーセンティケータ情報処理部372は、attestationチャレンジ管理テーブル(表D)において、attestation744を公開鍵743で復号した値と同一の値をattestationチャレンジ列にもつレコードを特定する。
そして、オーセンティケータ情報処理部372は、特定したレコードのユーザIDをクレデンシャル740と関連付けるユーザIDとする。そして、オーセンティケータ情報処理部372は、クレデンシャル740に含まれる認証情報ID741および公開鍵743と、クレデンシャル740と関連付けるユーザIDとをオーセンティケータ情報管理テーブル(表E)に格納(登録)する。最後に、サービス370の通信部373は、連携アプリケーション310に対して正常にオーセンティケータ320の登録処理が完了した旨を通知する。
このように、オーセンティケータの登録処理において、ステップS801およびS802の処理を行うことにより、ユーザが携帯端末101に生体認証でログインしている場合、ユーザは、該登録処理において生体情報の提示を行う必要がなくなる。例えば、FIDOを用いたサービス提供システムでは、サービスを利用するために、サービスごとにオーセンティケータの登録を行う必要があり、サービスごとにその都度、生体情報の提示が求められる。
しかし、本実施形態によれば、ユーザが携帯端末101に生体認証でログインしている場合、ログイン時に提示した生体情報を用いてオーセンティケータの登録が行われるため、ユーザは度々生体情報の提示を求められることがなくなる。このため、ユーザの利便性が向上する。
<サービスの認証処理>
次に、図9および図10を用いて、オーセンティケータ登録後のサービス370における認証処理について説明する。
以下、ユーザがサービス370を利用するために携帯端末101の連携アプリケーション310にログインする際にサービス370がユーザを認証する場合について説明する。連携アプリケーション310の表示部311が、連携アプリケーション310のトップ画面530のボタン532が押下されたことを検知すると、図9に示す処理が開始する。
図9は、サーバ102のサービス370における認証処理のシーケンスを示す図である。
ステップS901で、連携アプリケーション310の通信部312は、サーバ102のサービス370に対して、生体認証パラメータの取得要求を行う。
ステップS902で、サービス370のオーセンティケータ情報処理部372は、生体認証パラメータを作成する。生体認証パラメータは、サービス370が連携アプリケーション310のユーザの認証を行う際に使用するデータである。以下、生体認証パラメータについて説明する。
図10は、生体情報を用いた認証処理において、携帯端末101とサーバ102との通信に含まれるパラメータの一例を示す図である。
ここで、図10(A)を用いて生体認証パラメータについて説明する。生体認証パラメータ1000は、Assertionチャレンジ1001およびAssertion拡張領域1002から構成される。
Assertionチャレンジ1001には、チャレンジレスポンス認証を行うために利用する検証用データが格納される。Assertion拡張領域1002には、サービス370が連携アプリケーション310やオーセンティケータ320等の動作を制御するために利用する、サービス370が指定可能な拡張パラメータが格納される。
図9の説明に戻る。ステップS903で、サービス370の通信部373は、オーセンティケータ情報処理部372がステップS902で作成した生体認証パラメータ1000を、連携アプリケーション310に返却するとともに、生体認証を要求する。ステップS904で、連携アプリケーション310のサービス認証制御部314は、オーセンティケータ320に対して、生体認証の要求を送信する。生体認証の要求には、Auth生体認証パラメータを含める。以下、Auth生体認証パラメータについて説明する。
図10(B)は、Auth生体認証パラメータの一例を示す図である。
Auth生体認証パラメータ1010は、生体認証パラメータ1000、サービスID1011、およびWebOrigin1012から構成される。生体認証パラメータ1000は、サービス370からステップS904にて受信した生体認証パラメータ1000である。サービスID1011およびWebOrigin1012は、図7(B)のAuth登録パラメータ720のサービスIDおよびWebOriginと同様である。
図9の説明に戻る。ステップS905で、オーセンティケータ320の生体情報要求部324は、ユーザに対して生体情報の要求を行う。生体情報の要求では、ユーザに生体情報の入力を求める画面(不図示)が表示される。ステップS906で、オーセンティケータ320のサービス認証処理部323は、生体認証を行う。すなわち、ステップS905で取得された生体情報と、TPM206に格納された生体情報との照合を行う。
具体的には、サービス認証処理部323が、サービス認証情報管理テーブル(表B)において、ステップS905で取得された生体情報の特徴量と一致するレコードが生体情報ID列に存在するか判断する。生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形・声紋など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。
生体認証では、個人に対してユニークな該特徴量を用いて個人を特定する。生体認証に失敗した場合、認証が失敗したことを連携アプリケーション310に通知し、連携アプリケーション310は、ユーザに対して生体認証に失敗したことを示すエラーメッセージ(不図示)を表示する。なお、図9において、生体認証は成功したものとする。ステップS907で、サービス認証処理部323は、Assertionを作成する。Assertionは、サービス370において、ユーザが不正な要求を行っていないことの検証に用いられるデータである。以下、Assertionについて説明する。
図10(C)は、Assertionの一例を示す図である。Assertion1020は、認証情報ID1021および署名1022から構成される。以下、サービス認証処理部323が、Assertion1020を構成する認証情報ID1021および署名1022を取得し、Assertion1020を作成する手順を説明する。
ステップS717において、オーセンティケータ320のサービス認証処理部323がステップS905で表示した画面を介して取得した生体情報と、TPM206に格納された生体情報との照合を行う。照合アルゴリズムは、特徴点抽出法やパターンマッチング法などが用いられるが、本発明では照合アルゴリズムを特に限定するものではない。
具体的には、サービス認証処理部323は、取得した生体情報を基に、サービス認証情報格納部326が管理するサービス認証情報管理テーブル(表B)からレコードを特定する。取得した生体情報を示す生体情報IDが特定されることから、サービス認証情報管理テーブル(表B)において、該生体情報に対応する認証情報ID1021および秘密鍵が特定される。すなわち、オーセンティケータ320が生体認証を実行し、認証成功であれば、秘密鍵が取り出される。
そして、サービス認証処理部323は、Auth生体認証パラメータ1010に含まれるAssertionチャレンジ1001を、特定した秘密鍵を用いて署名1022(署名データ)を作成する。また、サービス認証処理部323は、特定した認証情報ID1021、作成した署名1022を含むAssertion1020を作成する。
図9の説明に戻る。ステップS908で、サービス認証処理部323は、ステップS907で作成したAssertion1020を、連携アプリケーション310に返却する。ステップS909で、連携アプリケーション310の通信部312は、Assertion1020をサーバ102に送信する。
ステップS910で、サービス370のオーセンティケータ情報処理部372は、ステップS909で受信したAssertion1020の妥当性の検証を行う。具体的には、オーセンティケータ情報処理部372は、Assertion1020に含まれる署名1022を、Assertion1020に含まれる認証情報ID1021で特定できる公開鍵を用いて復号化する。
そして、復号化した値が、ステップS902で作成した生体認証パラメータ1000に含まれるAssertionチャレンジ1001と一致するかの検証を行う。なお、公開鍵の特定には、オーセンティケータ情報管理テーブル(表E)を用いる。ステップS911で、サービス370のトークン管理部377は、ステップS910でAssertion1020の検証を行ったユーザにトークンを発行し、該トークンに関する情報をトークン管理テーブル(表F)に格納する。
ステップS912で、サービス370の通信部373は、ステップS911で発行したトークンを連携アプリケーション310に返却する。以降の処理において、連携アプリケーション310は、ステップS912で受信したトークンをサービス370への要求に含めることで、サービス370が提供する機能を利用することが可能となる。
[第2実施形態]
第1実施形態では、オーセンティケータ登録時に必要な生体情報が1つの場合について説明した。これに対して、本実施形態では、オーセンティケータ登録時に、サーバ102のサービス370から複数の生体情報による生体認証を求められる場合について説明する。図6、図7、図11、および図12を用いて第1実施形態と異なる部分について説明する。
図6に示すオーセンティケータ320をサービス370に登録する処理において、第1実施形態と異なる部分は、ステップS606の登録パラメータ作成の処理とステップS609のクレデンシャル作成の処理である。ステップS606で、サービス370のオーセンティケータ情報処理部372は、登録パラメータ700を作成する。ここで、本実施形態と第1実施形態との差異は、本実施形態において作成する登録パラメータ700の認証拡張領域704に、オーセンティケータ320に要求する生体認証の種類を指定する点である。
例えば、サービス370が指紋認証と顔認証を要求する場合、認証拡張領域704には下記のような情報が格納される。
{ ’biometrics’ : [ ’fingerprint’, ’face’ ] }
このように、サービス370は、認証拡張領域704を利用してオーセンティケータ320に複数の生体情報の登録を要求する。
次に、S609で、オーセンティケータ320のオーセンティケータ登録処理部321は、クレデンシャル740を作成する。ここで、本実施形態において実行するクレデンシャル作成処理について説明する。
図11は、本実施形態において、オーセンティケータ320が実行するクレデンシャル作成処理について説明するフローチャートである。
ステップS1101は、図8に示した第1実施形態におけるクレデンシャル作成処理のステップS801と同じ処理である。オーセンティケータ登録処理部321は、端末ユーザ認証処理部322を介して、ユーザが携帯端末101に生体認証でログインしているかを判断する。ユーザが生体認証でログインしているユーザが生体認証でログインしている場合、処理はステップS1102に進み、生体認証でログインしていない場合、処理はステップS1105に進む。
ステップS1102で、オーセンティケータ登録処理部321は、ユーザが携帯端末101へのログインに用いた生体情報の種類と、ステップS606で作成された登録パラメータ700の認証拡張領域704で指定された生体情報の種類が一致するか判断する。ユーザが携帯端末101へのログインに用いた生体情報の種類は、端末ユーザ認証処理部322を介して、端末ユーザ情報テーブル(表A)からログイン状態列の値がloginのレコードの、認証方法列の値から取得できる。
ログインに用いた生体情報の種類と認証拡張領域704で指定された生体情報の種類とが一致する場合は、処理はステップS1103に進み、一致しない場合、処理はステップS1105に進む。ステップS1103で、オーセンティケータ登録処理部321は、端末ユーザ認証処理部322を介して、端末ユーザ情報テーブル(表A)から生体認証でログインしているユーザの生体情報IDを取得する。
ステップS1104で、オーセンティケータ登録処理部321は、ステップS606で作成された登録パラメータ700の認証拡張領域704で指定された生体情報の種類に対応する生体情報IDを取得済みか判断する。例えば、携帯端末101にログインした際に用いた生体情報の種類が指紋情報であり、ステップS606で作成された登録パラメータ700の認証拡張領域704で指定された生体情報の種類が指紋情報および顔情報であったとする。この場合、顔情報に対応する生体情報IDが取得できていないと判断する。
生体情報IDが取得済みであると判断した場合、処理はステップS1108に進み、生体情報IDが取得されていないと判断した場合、処理はステップS1105に進む。ステップS1105で、生体情報要求部324は、ユーザに生体情報の入力を促す生体情報の要求画面を表示する。
図12は、生体情報の要求画面の一例を示す図である。
要求画面1202は、オーセンティケータ320の生体情報要求部324が表示するUIである。要求画面1202は、ボタン1203およびボタン1204から構成される。ボタン1203は、ユーザに対して指紋情報の登録を要求するためのボタンである。生体情報要求部324は、ボタン1203が押下されたことを検知すると、生体情報の入力をユーザに促す図5(D)の同意画面590に遷移する。
そして、上述したボタン504において指が添えられると指紋情報が生体情報センサ208により読み取られる。なお、すでに指紋情報に対応する生体情報IDが取得済みの場合、要求画面1202にボタン1203は表示されない。ボタン1204は、ユーザに対して顔情報の登録を要求するためのボタンである。
生体情報要求部324は、ボタン1204が押下されたことを検知すると、カメラ1201を起動し、顔情報を読み取る。カメラ1201は、生体情報センサ208を備え、オーセンティケータ320は、カメラ1201により読み取られた顔情報を取得する。なお、すでに顔情報に対応する生体情報IDが取得済みの場合、要求画面1202にボタン1204は表示されない。
なお、要求画面1202は一例であり、これに限られるものではない。要求画面1202には、ボタン1203やボタン1204以外の、他の生体情報を登録するためのボタンを表示してもよい。要求画面1202には、ステップS606で作成された登録パラメータ700の認証拡張領域704で指定された生体情報の種類にそれぞれ対応する登録ボタンが表示される。
図11の説明に戻る。ステップS1106で、生体情報要求部324は、ボタン504やカメラ1201等を介して生体情報の入力を検知するまで監視する。生体情報が入力された場合、処理はステップS1107に進む。ステップS1107で、生体情報要求部324は、ボタン504やカメラ1201等が備える生体情報センサ208が読み取った生体情報の特徴量と該生体情報を一意に識別するための生体情報IDを作成する。
ステップS1108で、オーセンティケータ登録処理部321は、秘密鍵および公開鍵のペアを作成する。そして、オーセンティケータ登録処理部321は、サービス認証情報格納部326に対してTPM206に格納されているサービス認証情報管理テーブル(表G)に、各種情報を格納する。以下、表Gを用いて、本実施形態において、サービス認証情報管理テーブルに格納する各種情報について説明する。
Figure 2019096077
表Gのサービス認証情報管理テーブルは、本実施形態において、認証情報に含まれる各種情報を格納するテーブルである。表Gと、表Bに示した第1実施形態におけるサービス認証情報管理テーブルとの差異は、表Gには認証方法列が追加されている点である。認証方法列には、認証情報を作成する際に用いた生体情報の種類が格納されている。
例えば、ステップS606で作成された登録パラメータ700の認証拡張領域704で指定された生体情報の種類が指紋情報と顔情報の場合、ステップS1108では、表Gの1行目と2行目に示すように2つのエントリが書き込まれる。2つのエントリで異なるのは、認認証方法列と生体情報ID列の値である。すなわち、本実施形態では、登録パラメータ700において、複数の生体認証の種類が指定された場合、該登録パラメータ700に基づいて作成される複数のクレデンシャルの認証情報IDおよび公開鍵は共通の値を使用する。
このように、オーセンティケータを登録する対象のサービスにおいて、認証時に2つ以上の種類の生体認証を要求する場合、サービス認証情報管理テーブルにおいて、対応するエントリの認証情報IDや秘密鍵を共通の値にしておく。これにより、対象のサービスにおいて、複数の生体認証が必要であることがわかる。表Bに示す例では、サービスIDが「service.com」に対して、1行目のエントリと2行目のエントリが示すように、指紋認証と顔認証が必要であることが判断できる。
また、複数のエントリにおいて共通の認証情報IDおよび秘密鍵が使用されることから、秘密鍵に対応する公開鍵も共通のものが使用される。すなわち、ステップS610において、サービス370に返却されるクレデンシャルは、サービス認証情報管理テーブルにおいて、該当の複数のエントリに対して共通のものである。
図11の説明に戻る。ステップS1109で、オーセンティケータ登録処理部321は、クレデンシャル740を作成し、図11に示す処理を終了する。
このように、本実施形態によれば、複数の生体情報による生体認証を要求するサービスに対してオーセンティケータを登録する場合であっても、ユーザが携帯端末101にログインした際に提示した生体情報を用いてユーザの登録作業に係る負荷を軽減できる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (11)

  1. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサと、を有する情報処理装置であって、
    前記生体情報センサで読み取った生体情報により、前記ユーザのログイン処理を実行する実行手段と、
    ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成する生成手段と、
    前記生成された秘密鍵を前記ログイン処理の際に読み取った生体情報に関連付けて前記記憶手段に格納する格納手段と、
    当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行する登録手段と、を有することを特徴とする情報処理装置。
  2. 前記ネットワーク上のサービスからのリクエストに従い、前記ユーザに生体情報の提示を求める画面を表示する表示手段をさらに有し、
    前記画面に従い、前記ユーザにより提示された生体情報を前記生体情報センサで読み取った場合には、前記格納手段は前記生成手段により生成された秘密鍵を当該読み取った生体情報に関連付けて前記記憶手段に格納し、
    前記登録手段は、当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記表示手段は、前記ログイン処理で生体情報による認証処理が行われていない場合に、前記画面を表示することを特徴とする請求項2に記載の情報処理装置。
  4. 前記表示手段は、前記ネットワーク上のサービスから認証処理に必要な情報の指定があった場合に、前記画面を表示することを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記表示手段は、前記ネットワーク上のサービスからのリクエストに従い、前記ユーザに複数の生体情報の提示を求める場合、前記複数の生体情報のうち、前記ログイン処理の際に読み取られた生体情報を除く生体情報の提示を求める画面を表示することを特徴とする請求項2乃至4のいずれか一項に記載の情報処理装置。
  6. 前記ネットワーク上のサービスを利用する際に、前記認証モジュールを用いた前記生体情報センサで読み取った生体情報を用いた生体認証に成功した場合に、当該生体認証に利用された生体情報に関連付けて前記記憶手段に格納された秘密鍵と、前記ネットワーク上のサービスから受信したパラメータとを用いて署名データを作成する作成手段をさらに有し、
    前記作成された署名データは、前記ネットワーク上のサービスで検証されることを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。
  7. 前記実行手段は、前記情報処理装置へのユーザのログイン状態と、前記ユーザのログイン処理の際に用いられた認証方法とを前記記憶手段に格納し、管理することを特徴とする請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記ネットワーク上のサービスから、複数の生体情報による生体認証がリクエストされた場合、
    前記生成手段は、当該複数の生体情報について共通の秘密鍵と公開鍵を生成し、
    前記格納手段は、前記生成された秘密鍵を、各生体情報に対して関連付けて格納し、さらに、各生体情報に対してそれぞれの種類を関連付けて格納し、
    前記登録手段は、各生体情報の識別情報として共通の値を付与し、該生体情報の識別情報と、前記公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行することを特徴とする請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. 前記情報処理装置は、スマートフォン、タブレット、ウェアラブル端末、ノート型パソコンを含むことを特徴とする請求項1乃至8のいずれか一項に記載の情報処理装置。
  10. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサと、を有する情報処理装置における方法であって、
    前記生体情報センサで読み取った生体情報により、前記ユーザのログイン処理を実行する実行工程と、
    ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成する生成工程と、
    前記生成された秘密鍵を前記ログイン処理の際に読み取った生体情報に関連付けて前記記憶手段に格納する格納工程と、
    当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行する登録工程と、を有することを特徴とする方法。
  11. 請求項1乃至9のいずれか一項に記載の各手段としてコンピュータを機能させるためのプログラム。
JP2017225133A 2017-11-22 2017-11-22 情報処理装置、情報処理装置における方法、およびプログラム Active JP7091057B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017225133A JP7091057B2 (ja) 2017-11-22 2017-11-22 情報処理装置、情報処理装置における方法、およびプログラム
US16/185,280 US11093602B2 (en) 2017-11-22 2018-11-09 Information processing apparatus, method for information processing apparatus, and program storage medium
EP18205978.2A EP3490220B1 (en) 2017-11-22 2018-11-13 Information processing apparatus
KR1020180138682A KR102393024B1 (ko) 2017-11-22 2018-11-13 정보 처리 장치, 정보 처리 장치를 위한 방법, 및 프로그램 기억 매체
CN201811399950.0A CN110048993B (zh) 2017-11-22 2018-11-22 信息处理设备、信息处理设备所用的方法和程序存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017225133A JP7091057B2 (ja) 2017-11-22 2017-11-22 情報処理装置、情報処理装置における方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2019096077A true JP2019096077A (ja) 2019-06-20
JP2019096077A5 JP2019096077A5 (ja) 2020-12-24
JP7091057B2 JP7091057B2 (ja) 2022-06-27

Family

ID=64308643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017225133A Active JP7091057B2 (ja) 2017-11-22 2017-11-22 情報処理装置、情報処理装置における方法、およびプログラム

Country Status (5)

Country Link
US (1) US11093602B2 (ja)
EP (1) EP3490220B1 (ja)
JP (1) JP7091057B2 (ja)
KR (1) KR102393024B1 (ja)
CN (1) CN110048993B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205660A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6991773B2 (ja) * 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
EP3699790B1 (en) * 2019-02-19 2022-11-02 Nxp B.V. Method for enabling a biometric template
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US11743053B2 (en) * 2019-12-03 2023-08-29 Keisuke Kido Electronic signature system and tamper-resistant device
JP7174730B2 (ja) * 2020-03-17 2022-11-17 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011498A (ja) * 2005-06-28 2007-01-18 Sharp Corp 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2007018346A (ja) * 2005-07-08 2007-01-25 Konica Minolta Business Technologies Inc 処理装置およびその制御方法ならびにコンピュータプログラム
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
WO2015019821A1 (ja) * 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
WO2017162112A1 (zh) * 2016-03-25 2017-09-28 阿里巴巴集团控股有限公司 一种身份注册方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
CN101098232B (zh) * 2007-07-12 2012-05-09 兰州大学 一种动态口令与多生物特征结合的身份认证方法
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP4970585B2 (ja) * 2010-11-10 2012-07-11 株式会社東芝 サービス提供システム及びユニット装置
US10075437B1 (en) * 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR101924683B1 (ko) * 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
CN103714315A (zh) * 2013-12-10 2014-04-09 柳州译海网络科技有限公司 一种基于生物特征信息的身份认证方法
CN103699879A (zh) * 2013-12-10 2014-04-02 柳州译海网络科技有限公司 一种基于生物特征信息的身份认证装置
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US10163105B1 (en) * 2014-01-24 2018-12-25 Microstrategy Incorporated Variable biometrics for multi-factor authentication
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication
JP6122924B2 (ja) * 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6354737B2 (ja) 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP6438901B2 (ja) 2016-02-24 2018-12-19 日本電信電話株式会社 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US10705894B2 (en) * 2016-05-30 2020-07-07 Samsung Electronics Co., Ltd. Electronic device for authenticating application and operating method thereof
US20180101847A1 (en) * 2016-10-12 2018-04-12 Microsoft Technology Licensing, Llc User and device authentication for web applications
CN107222373B (zh) 2017-05-05 2020-01-24 深圳市文鼎创软件有限公司 智能家居的控制方法、系统、终端、fido服务器及安全设备
US11388155B2 (en) * 2017-05-16 2022-07-12 Softex, Inc. Integrated cybersecurity system and method for providing restricted client access to a website
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011498A (ja) * 2005-06-28 2007-01-18 Sharp Corp 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2007018346A (ja) * 2005-07-08 2007-01-25 Konica Minolta Business Technologies Inc 処理装置およびその制御方法ならびにコンピュータプログラム
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
WO2015019821A1 (ja) * 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
WO2017162112A1 (zh) * 2016-03-25 2017-09-28 阿里巴巴集团控股有限公司 一种身份注册方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021205660A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JPWO2021205660A1 (ja) * 2020-04-10 2021-10-14
JP7124988B2 (ja) 2020-04-10 2022-08-24 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及びプログラム

Also Published As

Publication number Publication date
US20190156020A1 (en) 2019-05-23
US11093602B2 (en) 2021-08-17
KR102393024B1 (ko) 2022-05-02
JP7091057B2 (ja) 2022-06-27
CN110048993B (zh) 2022-02-25
KR20190059219A (ko) 2019-05-30
EP3490220A1 (en) 2019-05-29
CN110048993A (zh) 2019-07-23
EP3490220B1 (en) 2021-10-13

Similar Documents

Publication Publication Date Title
JP7091057B2 (ja) 情報処理装置、情報処理装置における方法、およびプログラム
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
JP6727799B2 (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US10992838B2 (en) System for executing process associated with biometric information, and method in system, information processing apparatus, and method in information processing apparatus for same
CN108959878B (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
KR102380594B1 (ko) 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램
JP7199949B2 (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
CN109214154A (zh) 信息处理装置和方法
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220615

R151 Written notification of patent or utility model registration

Ref document number: 7091057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151