JP2019096077A - 情報処理装置、情報処理装置における方法、およびプログラム - Google Patents
情報処理装置、情報処理装置における方法、およびプログラム Download PDFInfo
- Publication number
- JP2019096077A JP2019096077A JP2017225133A JP2017225133A JP2019096077A JP 2019096077 A JP2019096077 A JP 2019096077A JP 2017225133 A JP2017225133 A JP 2017225133A JP 2017225133 A JP2017225133 A JP 2017225133A JP 2019096077 A JP2019096077 A JP 2019096077A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- service
- user
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims description 84
- 238000012545 processing Methods 0.000 claims abstract description 87
- 230000008569 process Effects 0.000 claims description 58
- 208000033748 Device issues Diseases 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 238000001514 detection method Methods 0.000 description 6
- 238000003825 pressing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 210000003462 vein Anatomy 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/70—Multimodal biometrics, e.g. combining information from different biometric modalities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
なお、本発明はネットワークを介して外部システムから提供されるサービスがユーザを認証するために、ユーザの手元にあるデバイス(情報処理装置)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、サービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
<システム構成>
図1は、本発明の一実施形態におけるシステムの全体構成例を示す図である。
図1に示すシステムは、携帯端末101、およびサーバ102を備える。携帯端末101は、スマートフォン、タブレット、ウェアラブル端末、ノート型パソコン等を含む情報処理装置である。サーバ102は、サービスを提供する外部システムであって、複数台の装置により構成されていてもよく、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。
図2(A)は、携帯端末101のハードウェア構成例を示す図である。
システムバス201は、各処理部202〜210を相互に接続する。CPU202は、ROM204および記憶装置205に格納されているOS(オペレーティングシステム)などのプログラムを実行し、システムバス201を介して各処理部202〜210を総括的に制御する。該プログラムは、後述する各フローチャートを実現するプログラムも含む。
図2(B)は、サーバ102のハードウェア構成例を示す図である。
サーバ102は、一般的な情報処理装置のハードウェアで構成することができる。CPU241は、ROM243に格納されているプログラムや、外部メモリ250からRAM242にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU241が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
図3(A)は、携帯端末101の機能構成の一例を示す図である。
携帯端末101は、ログインアプリケーション300、連携アプリケーション310、オーセンティケータ(Authenticator)320を有する。ログインアプリケーション300、連携アプリケーション310、およびオーセンティケータ320は、CPU202が、ROM204に格納されたプログラムをRAM203に読み出して実行することで実現される。
図3(B)は、サーバ102の機能構成の一例を示す図である。
サーバ102では、サービス370が動作する。サービス370は、サーバ102が有するROM243に格納されているプログラムを、CPU241がRAM242に読み出して実行することで実現される。
以下、表Aおよび表Bを用いて、携帯端末101がTPM206に格納する各種データについて説明する。詳細には、表Aおよび表Bに示すテーブルデータは、携帯端末101が有するオーセンティケータ320の端末ユーザ情報格納部325およびサービス認証情報格納部326がTPM206に格納するデータである。
以下、表C〜表Fを用いて、サーバ102が格納する各種データについて説明する。詳細には、表C〜表Fに示すテーブルデータは、サーバ102が有するサービス370の各ソフトウェアモジュールが、外部メモリ250や外部のストレージシステムに格納するデータである。
次に、図4および図5(A)を用いて、携帯端末101のログイン処理について説明する。
図4は、携帯端末101のログイン処理を説明するためのフローチャートである。
まず、ステップS401で、ログインアプリケーション300の表示部301は、ログイン画面を表示する。
ログイン画面500は、ログインアプリケーション300の表示部301が表示するUIである。テキストボックス501は、携帯端末101のユーザIDを入力するためのテキストボックスである。テキストボックス502は、パスワードを入力するためのテキストボックスである。ボタン503は、テキストボックス501および502に入力されたユーザIDおよびパスワードを用いたログイン要求を受け付けるためのボタンである。
次に、図5(B)〜図8を用いて、携帯端末101のオーセンティケータ320をサーバ102のサービス370に登録する処理について説明する。
なお、オーセンティケータの情報をサービスに登録することを、単にオーセンティケータの登録と呼ぶ。
連携アプリケーション310のトップ画面530は、連携アプリケーション310の表示部311が表示するUIである。図4のステップS409にて表示されたホーム画面(不図示)において、連携アプリケーション310を呼び出すボタンの押下が検知されると、表示部301がトップ画面530を表示する。
レガシー認証画面570は、連携アプリケーション310の表示部311が表示するUIである。レガシー認証画面570は、テキストボックス571および572、ボタン573から構成される。テキストボックス571は、サーバ102のサービス370におけるユーザIDを入力するためのテキストボックスである。
ステップS601で、連携アプリケーション310の通信部312は、レガシー認証画面570に入力されたユーザIDおよびパスワードをパラメータとして、サーバ102のサービス370にレガシー認証の要求を送信する。
ここで、図7(A)を用いて登録パラメータについて説明する。登録パラメータ700は、アカウント情報701、暗号化パラメータ702、attestationチャレンジ703、および認証拡張領域704から構成される。
Auth登録パラメータ720は、登録パラメータ700、サービスID721、およびWebOrigin722から構成される。登録パラメータ700は、サービス370からステップS607にて受信した登録パラメータ700である。
ステップS801で、オーセンティケータ登録処理部321は、端末ユーザ認証処理部322を介して、ユーザが携帯端末101に生体認証でログインしているかを判断する。詳細には、端末ユーザ認証処理部322は、端末ユーザ情報格納部325を介して端末ユーザ情報テーブル(A)を参照し、現在ログインしているユーザが生体認証でログインしていることを確認する。
同意画面590は、オーセンティケータ320の生体情報要求部324が表示するUIである。同意画面590では、オーセンティケータ320をサービス370に登録するために必要となる生体情報の入力示をユーザに促す。ボタン591は、ユーザが生体情報の入力に同意せずに処理をキャンセルするためのボタンである。ボタン504は、上述したように、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ208を備える。
クレデンシャル740は、認証情報ID741、アルゴリズム742、公開鍵743、およびattestation744から構成される。認証情報ID741は、ステップS806でサービス認証情報管理テーブル(表B)に格納した認証情報IDであり、公開鍵743は、ステップS806で作成された鍵ペアの公開鍵である。
次に、図9および図10を用いて、オーセンティケータ登録後のサービス370における認証処理について説明する。
以下、ユーザがサービス370を利用するために携帯端末101の連携アプリケーション310にログインする際にサービス370がユーザを認証する場合について説明する。連携アプリケーション310の表示部311が、連携アプリケーション310のトップ画面530のボタン532が押下されたことを検知すると、図9に示す処理が開始する。
ステップS901で、連携アプリケーション310の通信部312は、サーバ102のサービス370に対して、生体認証パラメータの取得要求を行う。
ここで、図10(A)を用いて生体認証パラメータについて説明する。生体認証パラメータ1000は、Assertionチャレンジ1001およびAssertion拡張領域1002から構成される。
Auth生体認証パラメータ1010は、生体認証パラメータ1000、サービスID1011、およびWebOrigin1012から構成される。生体認証パラメータ1000は、サービス370からステップS904にて受信した生体認証パラメータ1000である。サービスID1011およびWebOrigin1012は、図7(B)のAuth登録パラメータ720のサービスIDおよびWebOriginと同様である。
第1実施形態では、オーセンティケータ登録時に必要な生体情報が1つの場合について説明した。これに対して、本実施形態では、オーセンティケータ登録時に、サーバ102のサービス370から複数の生体情報による生体認証を求められる場合について説明する。図6、図7、図11、および図12を用いて第1実施形態と異なる部分について説明する。
{ ’biometrics’ : [ ’fingerprint’, ’face’ ] }
このように、サービス370は、認証拡張領域704を利用してオーセンティケータ320に複数の生体情報の登録を要求する。
図11は、本実施形態において、オーセンティケータ320が実行するクレデンシャル作成処理について説明するフローチャートである。
要求画面1202は、オーセンティケータ320の生体情報要求部324が表示するUIである。要求画面1202は、ボタン1203およびボタン1204から構成される。ボタン1203は、ユーザに対して指紋情報の登録を要求するためのボタンである。生体情報要求部324は、ボタン1203が押下されたことを検知すると、生体情報の入力をユーザに促す図5(D)の同意画面590に遷移する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (11)
- 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサと、を有する情報処理装置であって、
前記生体情報センサで読み取った生体情報により、前記ユーザのログイン処理を実行する実行手段と、
ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成する生成手段と、
前記生成された秘密鍵を前記ログイン処理の際に読み取った生体情報に関連付けて前記記憶手段に格納する格納手段と、
当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行する登録手段と、を有することを特徴とする情報処理装置。 - 前記ネットワーク上のサービスからのリクエストに従い、前記ユーザに生体情報の提示を求める画面を表示する表示手段をさらに有し、
前記画面に従い、前記ユーザにより提示された生体情報を前記生体情報センサで読み取った場合には、前記格納手段は前記生成手段により生成された秘密鍵を当該読み取った生体情報に関連付けて前記記憶手段に格納し、
前記登録手段は、当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行することを特徴とする請求項1に記載の情報処理装置。 - 前記表示手段は、前記ログイン処理で生体情報による認証処理が行われていない場合に、前記画面を表示することを特徴とする請求項2に記載の情報処理装置。
- 前記表示手段は、前記ネットワーク上のサービスから認証処理に必要な情報の指定があった場合に、前記画面を表示することを特徴とする請求項2または3に記載の情報処理装置。
- 前記表示手段は、前記ネットワーク上のサービスからのリクエストに従い、前記ユーザに複数の生体情報の提示を求める場合、前記複数の生体情報のうち、前記ログイン処理の際に読み取られた生体情報を除く生体情報の提示を求める画面を表示することを特徴とする請求項2乃至4のいずれか一項に記載の情報処理装置。
- 前記ネットワーク上のサービスを利用する際に、前記認証モジュールを用いた前記生体情報センサで読み取った生体情報を用いた生体認証に成功した場合に、当該生体認証に利用された生体情報に関連付けて前記記憶手段に格納された秘密鍵と、前記ネットワーク上のサービスから受信したパラメータとを用いて署名データを作成する作成手段をさらに有し、
前記作成された署名データは、前記ネットワーク上のサービスで検証されることを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。 - 前記実行手段は、前記情報処理装置へのユーザのログイン状態と、前記ユーザのログイン処理の際に用いられた認証方法とを前記記憶手段に格納し、管理することを特徴とする請求項1乃至6のいずれか一項に記載の情報処理装置。
- 前記ネットワーク上のサービスから、複数の生体情報による生体認証がリクエストされた場合、
前記生成手段は、当該複数の生体情報について共通の秘密鍵と公開鍵を生成し、
前記格納手段は、前記生成された秘密鍵を、各生体情報に対して関連付けて格納し、さらに、各生体情報に対してそれぞれの種類を関連付けて格納し、
前記登録手段は、各生体情報の識別情報として共通の値を付与し、該生体情報の識別情報と、前記公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行することを特徴とする請求項1乃至7のいずれか一項に記載の情報処理装置。 - 前記情報処理装置は、スマートフォン、タブレット、ウェアラブル端末、ノート型パソコンを含むことを特徴とする請求項1乃至8のいずれか一項に記載の情報処理装置。
- 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサと、を有する情報処理装置における方法であって、
前記生体情報センサで読み取った生体情報により、前記ユーザのログイン処理を実行する実行工程と、
ネットワーク上のサービスを利用する際に行われる認証処理に必要となる秘密鍵と、該秘密鍵に対応する公開鍵を生成する生成工程と、
前記生成された秘密鍵を前記ログイン処理の際に読み取った生体情報に関連付けて前記記憶手段に格納する格納工程と、
当該生体情報に対応する識別情報と、該生体情報に関連付けて前記記憶手段に格納された秘密鍵に対応する公開鍵と、を前記ネットワーク上のサービスに登録する要求を発行する登録工程と、を有することを特徴とする方法。 - 請求項1乃至9のいずれか一項に記載の各手段としてコンピュータを機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017225133A JP7091057B2 (ja) | 2017-11-22 | 2017-11-22 | 情報処理装置、情報処理装置における方法、およびプログラム |
US16/185,280 US11093602B2 (en) | 2017-11-22 | 2018-11-09 | Information processing apparatus, method for information processing apparatus, and program storage medium |
EP18205978.2A EP3490220B1 (en) | 2017-11-22 | 2018-11-13 | Information processing apparatus |
KR1020180138682A KR102393024B1 (ko) | 2017-11-22 | 2018-11-13 | 정보 처리 장치, 정보 처리 장치를 위한 방법, 및 프로그램 기억 매체 |
CN201811399950.0A CN110048993B (zh) | 2017-11-22 | 2018-11-22 | 信息处理设备、信息处理设备所用的方法和程序存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017225133A JP7091057B2 (ja) | 2017-11-22 | 2017-11-22 | 情報処理装置、情報処理装置における方法、およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019096077A true JP2019096077A (ja) | 2019-06-20 |
JP2019096077A5 JP2019096077A5 (ja) | 2020-12-24 |
JP7091057B2 JP7091057B2 (ja) | 2022-06-27 |
Family
ID=64308643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017225133A Active JP7091057B2 (ja) | 2017-11-22 | 2017-11-22 | 情報処理装置、情報処理装置における方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11093602B2 (ja) |
EP (1) | EP3490220B1 (ja) |
JP (1) | JP7091057B2 (ja) |
KR (1) | KR102393024B1 (ja) |
CN (1) | CN110048993B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205660A1 (ja) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6991773B2 (ja) * | 2017-07-31 | 2022-01-13 | キヤノン株式会社 | システム、デバイス管理システム、及びその方法 |
EP3699790B1 (en) * | 2019-02-19 | 2022-11-02 | Nxp B.V. | Method for enabling a biometric template |
JP2022059099A (ja) * | 2019-02-25 | 2022-04-13 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
US11743053B2 (en) * | 2019-12-03 | 2023-08-29 | Keisuke Kido | Electronic signature system and tamper-resistant device |
JP7174730B2 (ja) * | 2020-03-17 | 2022-11-17 | ヤフー株式会社 | 端末装置、情報処理方法及び情報処理プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011498A (ja) * | 2005-06-28 | 2007-01-18 | Sharp Corp | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 |
JP2007018346A (ja) * | 2005-07-08 | 2007-01-25 | Konica Minolta Business Technologies Inc | 処理装置およびその制御方法ならびにコンピュータプログラム |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
WO2015019821A1 (ja) * | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
WO2017162112A1 (zh) * | 2016-03-25 | 2017-09-28 | 阿里巴巴集团控股有限公司 | 一种身份注册方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7623659B2 (en) | 2005-11-04 | 2009-11-24 | Cisco Technology, Inc. | Biometric non-repudiation network security systems and methods |
CN101098232B (zh) * | 2007-07-12 | 2012-05-09 | 兰州大学 | 一种动态口令与多生物特征结合的身份认证方法 |
US9832019B2 (en) * | 2009-11-17 | 2017-11-28 | Unho Choi | Authentication in ubiquitous environment |
JP4970585B2 (ja) * | 2010-11-10 | 2012-07-11 | 株式会社東芝 | サービス提供システム及びユニット装置 |
US10075437B1 (en) * | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US9172687B2 (en) * | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
KR101924683B1 (ko) * | 2013-04-26 | 2018-12-03 | 인터디지탈 패튼 홀딩스, 인크 | 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증 |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN103714315A (zh) * | 2013-12-10 | 2014-04-09 | 柳州译海网络科技有限公司 | 一种基于生物特征信息的身份认证方法 |
CN103699879A (zh) * | 2013-12-10 | 2014-04-02 | 柳州译海网络科技有限公司 | 一种基于生物特征信息的身份认证装置 |
US20150180869A1 (en) * | 2013-12-23 | 2015-06-25 | Samsung Electronics Company, Ltd. | Cloud-based scalable authentication for electronic devices |
US10163105B1 (en) * | 2014-01-24 | 2018-12-25 | Microstrategy Incorporated | Variable biometrics for multi-factor authentication |
US20170109751A1 (en) * | 2014-05-02 | 2017-04-20 | Nok Nok Labs, Inc. | System and method for carrying strong authentication events over different channels |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US10182040B2 (en) * | 2015-06-10 | 2019-01-15 | Massachusetts Institute Of Technology | Systems and methods for single device authentication |
JP6122924B2 (ja) * | 2015-09-11 | 2017-04-26 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
JP6354737B2 (ja) | 2015-11-30 | 2018-07-11 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
JP6438901B2 (ja) | 2016-02-24 | 2018-12-19 | 日本電信電話株式会社 | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム |
US10705894B2 (en) * | 2016-05-30 | 2020-07-07 | Samsung Electronics Co., Ltd. | Electronic device for authenticating application and operating method thereof |
US20180101847A1 (en) * | 2016-10-12 | 2018-04-12 | Microsoft Technology Licensing, Llc | User and device authentication for web applications |
CN107222373B (zh) | 2017-05-05 | 2020-01-24 | 深圳市文鼎创软件有限公司 | 智能家居的控制方法、系统、终端、fido服务器及安全设备 |
US11388155B2 (en) * | 2017-05-16 | 2022-07-12 | Softex, Inc. | Integrated cybersecurity system and method for providing restricted client access to a website |
US10469490B2 (en) * | 2017-10-19 | 2019-11-05 | Mastercard International Incorporated | Methods and systems for providing FIDO authentication services |
-
2017
- 2017-11-22 JP JP2017225133A patent/JP7091057B2/ja active Active
-
2018
- 2018-11-09 US US16/185,280 patent/US11093602B2/en active Active
- 2018-11-13 KR KR1020180138682A patent/KR102393024B1/ko active IP Right Grant
- 2018-11-13 EP EP18205978.2A patent/EP3490220B1/en active Active
- 2018-11-22 CN CN201811399950.0A patent/CN110048993B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011498A (ja) * | 2005-06-28 | 2007-01-18 | Sharp Corp | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 |
JP2007018346A (ja) * | 2005-07-08 | 2007-01-25 | Konica Minolta Business Technologies Inc | 処理装置およびその制御方法ならびにコンピュータプログラム |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
WO2015019821A1 (ja) * | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
WO2017162112A1 (zh) * | 2016-03-25 | 2017-09-28 | 阿里巴巴集团控股有限公司 | 一种身份注册方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021205660A1 (ja) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
JPWO2021205660A1 (ja) * | 2020-04-10 | 2021-10-14 | ||
JP7124988B2 (ja) | 2020-04-10 | 2022-08-24 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20190156020A1 (en) | 2019-05-23 |
US11093602B2 (en) | 2021-08-17 |
KR102393024B1 (ko) | 2022-05-02 |
JP7091057B2 (ja) | 2022-06-27 |
CN110048993B (zh) | 2022-02-25 |
KR20190059219A (ko) | 2019-05-30 |
EP3490220A1 (en) | 2019-05-29 |
CN110048993A (zh) | 2019-07-23 |
EP3490220B1 (en) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7091057B2 (ja) | 情報処理装置、情報処理装置における方法、およびプログラム | |
US11023568B2 (en) | Image processing apparatus, system related to image processing apparatus, and method | |
JP6727799B2 (ja) | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
US10992838B2 (en) | System for executing process associated with biometric information, and method in system, information processing apparatus, and method in information processing apparatus for same | |
CN108959878B (zh) | 用户认证系统中采用的方法以及其中包括的信息处理装置 | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
KR102380594B1 (ko) | 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램 | |
JP7199949B2 (ja) | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
CN109214154A (zh) | 信息处理装置和方法 | |
JP6935460B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
KR102029309B1 (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 | |
JP7230138B2 (ja) | 画像処理装置、方法、プログラム及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220615 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7091057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |