JP2022071684A - 情報処理装置、情報処理装置の制御方法およびプログラム - Google Patents
情報処理装置、情報処理装置の制御方法およびプログラム Download PDFInfo
- Publication number
- JP2022071684A JP2022071684A JP2020180768A JP2020180768A JP2022071684A JP 2022071684 A JP2022071684 A JP 2022071684A JP 2020180768 A JP2020180768 A JP 2020180768A JP 2020180768 A JP2020180768 A JP 2020180768A JP 2022071684 A JP2022071684 A JP 2022071684A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authenticator
- information processing
- authentication
- providing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【課題】外部認証器を用いてユーザの認証を行う際の認証処理にかかる時間を短縮する。【解決手段】連携サービス112にアクセス後、連携サービス112が提供するサービスのログイン画面を表示する表示制御手段と、連携サービス112に対して、検証データの要求を送信する第1送信手段と、ユーザの認証に先立って認証器131と通信する通信制御手段と、ログイン指示を受けつけた場合に認証器131に対して検証データを含む要求を送信する第2送信手段と、認証器131から受信した署名データを連携サービス112に対して送信する第3送信手段と、を有し、第1送信手段による連携サービス112に対する前記要求の送信と通信制御手段による認証器131との通信との少なくとも何れかは、連携サービス112にアクセスした後、ユーザからログインするための指示を受けつけることを待たずに実行される。【選択図】図7
Description
本発明は、情報処理装置、方法およびプログラムに関する。
本発明は、ユーザから生体認証要求が行われる前に、非同期で生体認証に必要な情報をサーバから取得し、さらに利用可能な認証器の一覧を事前に取得しておくことで、生体認証に係る時間を短縮することを目的としたシステムに関する。
本発明は、ユーザから生体認証要求が行われる前に、非同期で生体認証に必要な情報をサーバから取得し、さらに利用可能な認証器の一覧を事前に取得しておくことで、生体認証に係る時間を短縮することを目的としたシステムに関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Onlineの略)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、ID/パスワード認証におけるパスワードと異なり、外部に情報が流出してしまった場合に情報を書き換えることができないため、情報漏洩が致命的になる。一方、FIDOは、認証作業をインターネットを経由してサーバ上で行うのではなくユーザの手元にある端末上で行う。そのため、FIDOでは生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないと言える。特許文献1は、生体認証サーバに生体情報を保持する生体認証システムにおいて、クライアント側に特定のグループに属するユーザの生体情報をキャッシュすることで生体認証サーバの負荷を軽減する生体認証システムを開示している。
しかしながら、特許文献1のように認証処理をクライアント側に任せると、悪意のあるクライアントによって認証結果を偽装することも可能になるため、セキュリティリスクがある。また、特許文献1のように認証処理をクライアント側に任せる構成は、サーバ側で署名検証を行うというFIDOの認証の仕組みに適応することもできない。また、生体認証で連携サービスに認証する場合に、ユーザがログイン要求を行ってから生体認証に必要なパラメータを連携サービスから取得したり、利用可能な認証器を特定する処理を行ったりすると、生体認証フローに時間がかかりユーザビリティが低下する。
本発明は、外部認証器を用いてユーザの認証を行う際の認証処理にかかる時間を短縮することを目的とする。
上記課題を解決するために、本発明の情報処理装置は、ユーザの認証を行うための外部認証器と通信可能な情報処理装置であって、サービス提供システムにアクセスした後に、当該サービス提供システムが提供するサービスにログインするための指示を前記ユーザから受け付けるための画面を表示する表示制御手段と、前記サービス提供システムに対して、検証データが取得される要求を送信する第1送信手段と、前記ユーザの認証に先立って、外部認証器と通信する通信制御手段と、前記画面を介して前記ユーザからログインするための指示を受けつけた場合に、通信が行えた前記外部認証器に対して、前記検証データを含む要求を送信する第2送信手段と、前記外部認証器から、前記ユーザの認証処理が成功した際に特定される秘密鍵と前記検証データとを用いて作成された署名データを受信した場合に、該署名データを前記サービス提供システムに対して送信する第3送信手段と、を有する。前記第1送信手段による前記サービス提供システムに対する前記要求の送信と、前記通信制御手段による外部認証器との前記通信と、の少なくとも何れかは、前記サービス提供システムにアクセスした後、前記画面を介して前記ユーザからログインするための指示を受けつけることを待たずに実行される。
本発明によれば、外部認証器を用いてユーザの認証を行う際の認証処理にかかる時間を短縮することができる。
(実施例1)
図1は、本発明の実施形態に係る、システムの全体構成の一例を示す図である。
システムは、連携サービス112を提供する連携サービスサーバ111、複数の端末121~123、認証器131~134を備える。連携サービスサーバ111と端末121~123は、ネットワーク101~103を介して通信可能に接続されている。
図1は、本発明の実施形態に係る、システムの全体構成の一例を示す図である。
システムは、連携サービス112を提供する連携サービスサーバ111、複数の端末121~123、認証器131~134を備える。連携サービスサーバ111と端末121~123は、ネットワーク101~103を介して通信可能に接続されている。
ネットワーク101~103は、データの送受信が可能な通信ネットワークである。通信ネットワークは、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、またはこれらの組み合わせにより実現される。本実施例においては、ネットワーク101がインターネット、ネットワーク102、103が企業内ネットワークやサービスプロバイダーのネットワークの場合を例に説明する。
連携サービスサーバ111は、連携サービス112を提供する情報処理装置である。連携サービス112は、端末121~123にサービスを提供する外部システム(サービス提供システム)である。連携サービス112は、端末121~123内で動作するアプリケーションに対してApplication Program Interface(API)を公開する。また、連携サービス112は、端末121~123上で動作するWebブラウザからの要求に応じてJavaScriptなどのWebブラウザ上で動作するプログラムを含むコンテンツを提供する。JavaScirptを含むブラウザ上で動作するプログラムは、連携サービス112の提供するAPIを利用することで、Webアプリケーションとして動作し、端末121~123の利用者に各種機能を提供する。なお、本実施例では、連携サービス112を連携サービスサーバ111が提供する例について説明したが、これに限られるものではない。連携サービス112は、サーバ装置の他、サーバ装置を含むデータセンターにより提供されたリソースを利用した仮想マシン(クラウドサービス)により実現されてもよい。
端末121~123は、プログラムの実行環境が内蔵されたパーソナルコンピュータ、携帯電話、タブレット端末などの情報処理装置である。端末121~123には、Webブラウザ、電話機能などを提供するアプリケーションを実行する環境が内蔵されている。本実施例において、端末121は、ネットワーク101およびネットワーク102を介して、連携サービスサーバ111に接続されている。また、端末122および端末123は、ネットワーク101およびネットワーク103を介して、連携サービスサーバ111に接続されている。端末121~123の利用者(以下、ユーザと記す)は、連携サービス112のアカウントを持ち、連携サービス112に対してユーザ自身のユーザIDでログインすることで連携サービス112の各種機能やデータにアクセスできる。なお、図1では、3台の端末121~123がネットワークを介して連携サービスサーバ111に接続されていることを示しているが、これに限られるものではなく、1台であっても、複数台であってもよい。また、端末121~123は、ユーザの認証を行うための認証器と通信可能である。
認証器131~134は、ユーザが連携サービス112への認証を行う際の生体認証を行う外部認証器である。認証器131~134は、生体認証の機能を備えていればよく、ドングルや携帯電話など形状は問わない。本実施例において、認証器131は、端末121に通信可能に接続される。認証器132および認証器133は、端末122に通信可能に接続される。認証器134は、端末123に通信可能に接続される。なお、各端末は複数の認証器と接続されてもよく、例えば端末121が認証器131~134と接続されてもよい。
認証器131~134は、端末に一体的に備えられていてもよいし、端末に接続される外部デバイスであってもよい。端末121~123に接続される認証器131~134は、例えば、Bluetooth(登録商標)、NearFieldCommunication(近距離無線通信、NFC)、UniversalSerialBus(USB)などを利用して接続される。認証器131~134は、端末121~123に常時接続していてもよいし、端末121~123からのリクエストに応じて認証時のみ接続するようにしてもよい。例えばBluetooth(登録商標)接続の場合は、BluetoothLowEnergy(BLE)などの技術を用いて探索し、見つかった認証器131~134に接続する。また、過去にペアリングしたことがある、電源がOFFになっている認証器131~134に対して、端末121~123がアドバタイズパケットを送ることで認証器131~134を起動させ、接続するようにしてもよい。
図2(A)は、端末121~123のハードウェア構成を示す図である。端末121~123は、CPU202、RAM203、ROM204、HDD205、入出力I/F210、NIC206を備える。これらの要素は、システムバス201を介して接続され、互いにデータのやり取りを行う。
CPU(Central Processing Unit)202は、端末装置全体の制御を行う。CPU202は、ROM204またはHDD205に格納されているOS(オペレーティングシステム)やアプリケーションのプログラム等を実行する。すなわち、CPU202が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM(Randam Access Memory)203は、揮発性の記憶領域であって、CPU202が各種処理を行う際の一時記憶領域、ワークエリアとして使用される。CPU202はRAM203に、プログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。ROM(Read Only Memory)204は、不揮発性の記憶領域であって、OS、基本I/Oプログラム、アプリケーション等の各種データを格納する。HDD(Hard Disc Drive)205は、外部記憶手段の一つであり、大容量メモリとして機能する。HDD205は、Webブラウザ等のアプリケーションプログラム、サービスサーバ群のプログラム、OS、関連プログラム等を格納している。
入出力装置211は、端末121~123における入出力を担う複数の構成を示す。端末121~123に対するユーザの操作を受け付ける入力装置の例としては、キーボードやポインティングデバイスなどが挙げられる。ユーザに対してグラフィックユーザインターフェース(GUI)等の表示を行う出力装置の例としては、液晶ディスプレイとグラフィックコントローラなどが挙げられる。また、入出力装置211は、例えばタッチパネルディスプレイ等のように、一体的に構成されていてもよい。タッチパネルにおける入力座標と表示座標を対応付けることで、あたかもユーザがタッチパネルに表示された画面を直接的に操作可能であるかのようなGUIを構成することができる。また、後述する認証器131~134も入出力装置211の1つであり、入出力I/F210を介して端末121~123と接続することができる。
入出力I/F210は、入出力装置211からの入出力を制御する。具体的には、入出力I/F210は、入出力装置211からの入力に対応する信号を、CPU202などへ伝える。また、入出力I/F210は、入出力装置211の表示を制御する。さらに、入出力I/F210は、通信I/Fとしても機能する。すなわち、入出力I/F210は、Bluetooth(登録商標)通信、USB接続、NearFieldCommunication(NFC)などの通信を司るインターフェースも含む。
NIC(Network Interface Card)206は、ネットワーク102~103を介して、ネットワーク102~103に接続された連携サービスサーバ111等の外部装置とのデータのやり取りを行う。なお、上記の端末121~123の構成は一例であり、図2(A)の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM204、RAM203、HDD205などで変更することも可能である。
図2(B)は、認証器131~134のハードウェア構成を示す図である。認証器131~134は、CPU222、RAM223、ROM224、通信I/F225、TPM226、生体情報センサ227を備える。これらの要素は、システムバス221を介して接続され、互いにデータのやり取りを行う。
CPU(Central Processing Unit)222は、認証器全体の制御を行う。CPU222は、ROM224に格納されているアプリケーションのプログラム等を実行する。すなわち、CPU222が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM(Randam Access Memory)223は、揮発性の記憶領域であって、CPU222が各種処理を行う際の一時記憶領域、ワークエリアとして使用される。CPU222はRAM223に、プログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。ROM(Read Only Memory)224は、不揮発性の記憶領域であって、基本I/Oプログラム、アプリケーション等の各種データを格納する。
通信I/F225は、Bluetooth(登録商標)通信、NFC、USBなどの接続手段を利用して、各接続手段に対応した端末121~123等の機器と相互にデータの通信を行う。TPM(Tamper Module)226は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。本実施例ではTPM226に、認証に用いる生体情報の特徴量や後述の秘密鍵を格納する。
生体情報センサ227は、ユーザの生体情報を読み取るセンサである。生体情報センサ227は、例えばユーザの指紋、虹彩、静脈等の生体情報を読み取り、信号に変換する。なお、生体情報はこれらに限られるものではない。本実施例では、指紋読み取りセンサである生体情報センサ227が、生体情報として指紋情報を取得する例について説明するが、これに限られるものではない。例えば、生体情報センサ227は、虹彩を読み取るためのカメラなど他の生体情報センサであってもよい。
次に、端末121~123の提供する機能について図3および図4を用いて説明する。
図3は、端末121~123のソフトウェア構成を示す図である。図3に示す301、302、303はソフトウェアの構成要素を示し、図2で説明したHDD205にプログラムとして保存されており、実行時にRAM203に展開され、CPU202によって実行される。
図3は、端末121~123のソフトウェア構成を示す図である。図3に示す301、302、303はソフトウェアの構成要素を示し、図2で説明したHDD205にプログラムとして保存されており、実行時にRAM203に展開され、CPU202によって実行される。
端末121~123は、通信部300、ブラウザ部301、認証器制御部302、生体認証管理部303の各機能を有する。通信部300、認証器制御部302、生体認証管理部303は、端末121~123上で動作しているOSが提供する機能である。なお本実施例では、生体認証管理部303はOSの提供する機能として説明するが、ブラウザ部301が提供する機能の1つであってもよい。通信部300は、ブラウザ部301からのリクエストに応じてNIC206を介して連携サービス112など外部との通信を行う。
ブラウザ部301は、連携サービス112の各種機能を利用するために端末121~123で動作する、例えばアプリケーションである。ユーザはブラウザ部301を利用して連携サービス112にアクセスし、連携サービス112の提供するWebアプリケーションを介して、連携サービス112の各種機能を利用する。ブラウザ部301は、処理管理部311、表示制御部313、イベント検知部314、キャッシュ部315を有する。
処理管理部311は、通信部300を介して連携サービス112に対してリクエストを送信したり、生体認証管理部303を介して認証器131~134と通信を行ったりするための、処理全体の制御を行う。表示制御部313は、通信部300を介して連携サービス112から取得した応答に基づき、ユーザに連携サービス112へのログイン画面等、アプリケーション画面を提供する。イベント検知部314は、端末121~123に接続されたマウスやキーボードなどの入出力装置211からの入力を受けつけて、処理管理部311に通知する。キャッシュ部315は、連携サービス112に対するログイン情報(例えば、ユーザIDやセッションIDなど)やアクセス日時などのキャッシュ情報(例えば、Cookie情報)を保持する。
認証器制御部302は、認証器管理部321、認証器情報保持部322、認証器探索部323を有する。認証器探索部323は、認証器管理部321からの要求に応じて、端末121~123にそれぞれ対応する認証器131~134のうち接続されていないものを探索する。認証器情報保持部322は、認証器情報を保持する。認証器情報には、各端末121~123に対応する認証器131~134の情報および認証器131~134との通信に必要な情報が含まれる。
認証器情報には、例えば、認証器ID、接続方法、接続IDが含まれる。認証器IDは、認証器131~134を一意に識別する情報である。接続方法は、端末121~123と認証器131~134との接続方法を示す情報である。接続方法には、例えば、Bluetooth、USB、NFCなどの情報が格納される。接続IDは、端末121~123に、認証器131~134が接続されている場合に、接続を一意に識別する情報である。接続IDは、例えば、USB接続している認証器であればUSBのポート識別子、Bluetoothでペアリングしている認証器であればBluetooth接続のセッションIDなどである。接続方法は、OSなどが提供するハンドルを参照することで取得するようにしてもよい。なお、接続器が接続されていない場合の接続IDは、N/A(Not Applicable、該当なし)となる。例えば、認証器IDがabcで識別される認証器は、接続方法はBluetoothであるが、現在ペアリングされていないため接続IDはN/Aになっている。一方、認証器IDがxyzで識別される認証器は、接続方法はUSBであり、接続IDがポート1であるので、ポート1に現在接続されていることがわかる。なお、本実施例では接続方法によらず認証器を一元管理している認証器情報保持部322を想定したが、接続方法によって別テーブルで管理してもよい。
認証器管理部321は、生体認証管理部303からの要求に応じて認証器131~134の情報を応答したり、生体認証管理部303が指定した認証器131~134に対して生体認証リクエストを行い、生体認証結果を生体認証管理部303に返却したりする。認証器管理部321は、認証器131~134と通信する場合には、認証器情報保持部322から通信に必要な情報を取得し、通信を行う。
生体認証管理部303は、連携サービス112と通信したり、認証器制御部302内の認証器管理部321とデータのやり取りをしたりすることで、連携サービス112に対する生体認証を管理する。
図4は、連携サービス112の生体認証ログイン画面401である。生体認証ログイン画面401は、ブラウザ部301により入出力装置211の表示部に表示される、連携サービス112が提供するサービスにログインするための指示をユーザから受け付けるためのブラウザ画面である。生体認証ログイン画面401には、URLバー402、ID403、ログインボタン404が表示される。URLバー402には、現在表示されているページのURLを表示される。生体認証ログイン画面401のURLバー402には、生体認証ログインを行う画面のURLが表示される。生体認証ログイン画面401は、連携サービス112が提供するサービス(例えば、アプリケーションなど)にログインする際に表示されてもよいし、ユーザがURLバーに連携サービス112のログインURLを入力することで表示されてもよい。ブラウザ部301の表示制御部313が、ユーザからのログイン画面表示の要求に対する連携サービス112からの応答を解析し、生体認証ログイン画面401を表示する。
ID403は、ユーザがユーザIDを入力するためのテキストボックスである。ログインボタン404は、ユーザが連携サービス112に対して認証リクエストを要求するためのアイコンである。ユーザはID403のテキストボックスに、連携サービス112のユーザIDを入力し、ログインボタン404をクリックすることで、連携サービス112に対して認証リクエストを送信する。なお、キャッシュ部315に、ID403のテキストボックスに過去に入力されたユーザIDが保持されている場合は、ユーザが生体認証ログイン画面401を表示した時点で連携サービス112に対して認証リクエストを送信するようにしてもよい。認証器131~134も含めた詳細な生体認証フローについては後述する。
次に、図5~図7を用いて、ユーザが連携サービス112にログインするフローについて説明する。本実施例では、ユーザが連携サービス112に認証を行う方法としてチャレンジレスポンス認証を用いる。チャレンジレスポンス認証では、まず、連携サービス112にアクセスして連携サービス112が提供するログインページがブラウザ上で表示されると、端末121~123は、連携サービス112に対してチャレンジを含む検証データを要求する。チャレンジは、チャレンジレスポンス認証をするために利用するパラメータである。チャレンジとしては、乱数などが用いられるが、その作成方法は特に限定するものではない。検証データの要求を受けた連携サービス112は、チャレンジを含む検証データを端末121~123に応答する。ブラウザ部301は連携サービス112からの応答に含まれるチャレンジを、認証器131~134に該ユーザの生体情報と関連付けて保持されている秘密鍵を用いて署名し、その署名を連携サービス112に送信する。連携サービス112はブラウザ部301から送信されてきた署名を、該ユーザに対応する登録済みの公開鍵で検証した結果を持って認証を行う。本実施例では、認証器131~134に該ユーザの生体情報と関連付けて秘密鍵を保存する処理および対応する公開鍵を連携サービス112に登録する処理については説明を省略する。
連携サービス112へのログインで生体認証を行う際には、連携サービス112からチャレンジを取得する処理や、接続されているまたは近くに存在する認証器の一覧を取得する処理が必要であるため、認証完了までに時間がかかる。特に近くの認証器を探索する場合は、数秒~場合によっては10秒近くかかることも考えられるため、ユーザが処理の遅さに不便を感じる恐れがある。そこで、本実施例では、ユーザからのログインの指示を待っている間に生体認証に必要な処理を準備処理として行っておくことで、ログイン指示から生体認証完了までの時間を短縮する。
図5および図6は、連携サービス112にログインする処理の流れを説明するシーケンス図である。本実施例では、キャッシュ部315に過去に使用されたユーザIDが保持されている(キャッシュされている)場合を前提に、非同期処理を利用してユーザの生体認証にかかる時間を短縮するための処理について説明する。以下では、ユーザが端末121を操作して連携サービス112にログインする処理の流れについて説明するが、端末122および端末123でのログイン処理も同様である。
ステップS501で、処理管理部311は、通信部300を介して連携サービス112にアクセスして、ログインページ取得要求を行う。ログインページ取得要求は、例えば、ユーザがブラウザ上のURLバー402に連携サービス112へのログインページのURLを入力したことをイベント検知部314が検知して、入力されたURLを処理管理部311に対して通知することにより実行される。
端末121からのログインページ取得要求を受信した連携サービス112は、ステップS502で、ログインページ取得要求に対する応答として、ログインページに対応するコンテンツを端末121に返す。端末121の処理管理部311は、通信部300を介してログインページに対応するコンテンツを受け取ると、表示制御部313に対して受信したコンテンツを渡す。ステップS503で、表示制御部313は、ブラウザ上の生体認証ログイン画面401を入出力装置211に表示することで、ユーザに提示する。
ここで、本実施例では、生体認証が要求されてからの処理にかかる時間を短縮するために、ユーザによる生体認証要求(ユーザのログインボタン404の操作(S515))を待たずに、非同期処理の生体認証準備処理を行う。すなわち、ステップS515でのユーザによるログインボタン404の操作の受付の前に、ステップS504~ステップS514で、生体認証準備処理を行う。本実施例において生体認証準備処理には、連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理と、外部の認証器と接続のために通信する処理が含まれる。
ステップS504で、処理管理部311は、生体認証管理部303に対して非同期処理である生体認証準備処理を要求する。生体認証準備処理の要求には、生体認証を行うユーザのユーザIDの情報が含まれる。生体認証準備処理の要求に含まれるユーザIDは、キャッシュ部315に保持されているユーザIDである。具体的には、まず、入出力装置211に生体認証ログイン画面401が表示されると、イベント検知部314が、生体認証ログイン画面401が表示されたことを処理管理部311に通知する。該通知を受けた処理管理部311は、表示された生体認証ログイン画面401のID403に前回入力された連携サービス112のユーザIDの情報をキャッシュ部315から取得する。そして処理管理部311は、ステップS504で、生体認証管理部303に対してキャッシュ部315にから取得したユーザIDで生体認証準備処理を要求する。
ステップS505で、生体認証管理部303は、通信部300を介して連携サービス112に対して検証データの取得要求を送信する(第1送信手段)。生体認証管理部303が連携サービス112に対して要求する検証データは、生体認証パラメータである。生体認証パラメータは、チャレンジレスポンス認証のためのチャレンジを含む。
ステップS506で、検証データの取得要求を受け取った連携サービス112は、検証データとして検証データを生成する。そして、ステップS507で、連携サービス112は、生成した検証データを生体認証管理部303に応答する。生体認証管理部303が連携サービス112から取得する検証データには、チャレンジレスポンス認証のためのチャレンジを含が含まれる。
ステップS508で、生体認証管理部303は、認証器管理部321に対して認証器取得要求を行う。
ステップS509で、認証器管理部321は、認証器情報保持部322から接続済みの外部認証器の一覧を取得する。すなわち、端末121~123に対してUSB接続されている、Bluetoothでベアリング済みまたはNFC接続されている認証器131~134の一覧を取得する。
ステップS509で、認証器管理部321は、認証器情報保持部322から接続済みの外部認証器の一覧を取得する。すなわち、端末121~123に対してUSB接続されている、Bluetoothでベアリング済みまたはNFC接続されている認証器131~134の一覧を取得する。
ステップS510で、認証器管理部321は、認証器探索部323に対して付近にある認証器の探索処理を要求し、認証器探索部323は認証器の探索処理を行う。ステップS511で、認証器管理部321は、ステップS510で見つかった認証器のうち未接続のものに対して接続要求を行う。ステップS510において未接続の認証器が複数みつかった場合は、認証器管理部321が見つかった未接続の認証器すべてに対して接続要求を行う。
端末121からの接続要求を受けた外部の認証器は、ステップS512で、端末121に対して応答し端末121と接続する。なお、認証器探索処理(ステップS510)および探索結果に基づく接続処理(ステップS511、ステップS512)は必ずしも行う必要はない。例えば、連携サービス112からステップS506にて受け取った生体認証パラメータに基づいて認証器探索処理を行うかどうかを決定するようにしてもよいし、ステップS509で接続済みの認証器がなかった場合のみ行うようにしてもよい。ステップS508~ステップS512で説明したように、認証器管理部321は、ユーザの認証に先立って、外部の認証器と通信を行う(通信制御手段)。
ステップS513およびステップS514で、認証器管理部321は、接続済みの認証器の一覧を、生体認証管理部303経由でブラウザ部301の処理管理部311に送る。具体的には、ステップS513で認証器管理部321は生体認証管理部303に対し、接続済みの認証器の一覧としてステップS509で取得した接続済みの認証器の一覧およびステップS511で接続に成功した認証器の一覧を送る。そして、ステップS514で、生体認証管理部303は処理管理部311に対し、接続済みの認証器の一覧としてステップS509で取得した接続済みの認証器の一覧およびステップS511で接続に成功した認証器の一覧を送る。なお、本実施例では、接続済みの認証器の一覧としてステップS509で取得した接続済みの認証器の一覧およびステップS511で接続に成功した認証器の一覧を送る例を説明したが、必ずしも接続済みの認証器のすべてを送る必要はない。例えば、ステップS509で取得した接続済みの認証器の一覧のみでもよいし、特定の接続方法で接続している認証器のみ送るようにしてもよい。
ステップS515で、処理管理部311は、ユーザによる連携サービス112へのログイン指示(例えば、ログインボタン404の操作)を受け付ける。ここで、ステップS504~ステップS514の生体認証準備処理はログイン指示を待たずに行う非同期処理である。すなわち、ユーザのログインボタン404の操作(ステップS515)を待たずに、生体認証に必要なチャレンジを取得し、認証器131~134との通信を行う。このように生体認証準備処理を非同期処理にしておくことで、ユーザがログインボタン404を押下した後すぐにステップS516以降の処理を行うことができ、ユーザを待たせる時間を短縮して生体認証処理を行うことができる。
なお、本実施例では、ユーザからのログインの指示を待たずに生体認証準備処理として連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理および外部の認証器と接続のために通信する処理の両方を行う例を説明した。しかし、これに限られるものではなく、ユーザからのログインの指示の前に、生体認証準備処理としていずれか一方の処理を行うものであればよい。これにより、生体認証に係る時間を短縮することができる。この際、ユーザからのログインの指示の前に行わなかった処理があった場合は、ユーザからのログインの指示の直後に行うようにすればよい。
ステップS514における生体認証管理部303からの応答に含まれる接続済みの認証器が複数であった場合、ステップS516で、処理管理部311は、接続済みの認証器から生体認証に利用する認証器を選択させる。認証器の選択は、ユーザに選択させてもよいし、自動で選択するようにしてもよい。ユーザに選択させる場合は、処理管理部311は、ユーザが接続済みの認証器の一覧から生体認証に利用する認証器を選択するための選択画面を入出力装置211に表示し、ユーザからの選択を受け付ける。選択画面は、表示制御部313がステップS514における生体認証管理部303からの応答に含まれる接続済みの認証器の一覧の情報に基づいて、入出力装置211に描画する。自動で選択する場合は、例えば、前回利用した認証器を選択する、特定の接続方法で接続している認証器を選択するなどにより、ユーザに都度選択させることなく生体認証に利用する認証器を選択する。なお、ステップS514における生体認証管理部303からの応答に含まれる接続済みの認証器が1つであった場合は、本ステップはスキップされる。
ステップS517およびステップS518で、処理管理部311は、ステップS516で選択された認証器に対して、生体認証処理を要求する(第2送信手段)。生体認証処理要求は、言い換えると、生体認証処理に基づくアサーションの要求である。ここで、アサーションとは、生体認証を行う認証器で、認証の成功時に生体情報から特定される秘密鍵とチャレンジ(本実施例では、検証データ)とを用いて作成された署名データである。具体的には、まず、ステップS517で、処理管理部311が生体認証管理部303に対し生体認証処理を要求する。次に、ステップS518でで、生体認証管理部303がステップS516で選択された認証器に対して、生体認証処理の要求を送信する。生体認証処理の要求には、生体認証準備処理で取得した、ステップS506で連携サービス112が生成したチャレンジを含む検証データが含まれる。
生体認証処理の要求を受信した認証器は、ステップS519で、生体認証処理を行う。生体認証処理は、ユーザから生体情報の入力を受け付け、入力された生体情報に紐づく秘密鍵で、生体認証処理要求に含まれる検証データを署名して、署名データ(すなわち、アサーション)を生成する処理である。認証器は、生体認証処理を実行し、指紋などのユーザから取得した生体情報による認証が成功した場合は、生体認証が成功した際に特定される秘密鍵とステップS518で受信した検証データとを用いて作成された署名データを生成する。
ステップS520およびステップS521で、認証器は、ステップS519で生成したアサーション(署名データ)を、生体認証管理部303を介してアサーションの要求元である処理管理部311に返却する(第3送信手段)。具体的には、ステップS520で、認証器は、生体認証管理部303に、生体認証が成功した際に特定される秘密鍵と検証データとを用いて作成された署名データであるアサーションを送信する。そして、ステップS521で、生体認証管理部303は、処理管理部311に認証器から受信したアサーションを送る。
ステップS522で、処理管理部311は、ステップS521にて受け取ったアサーションを、通信部300を介して連携サービス112に送信する。
アサーションを受信した連携サービス112は、ステップS523で、署名データを検証する。連携サービス112は、ステップS505にて生体認証パラメータ取得要求を行ったユーザに対応する登録済みの公開鍵を利用して、署名を復号化し、復号化した結果が正しいかどうかの署名検証を行う。そして、ステップS524で、連携サービス112は、ステップS523における署名検証の結果を処理管理部311に応答する。
アサーションを受信した連携サービス112は、ステップS523で、署名データを検証する。連携サービス112は、ステップS505にて生体認証パラメータ取得要求を行ったユーザに対応する登録済みの公開鍵を利用して、署名を復号化し、復号化した結果が正しいかどうかの署名検証を行う。そして、ステップS524で、連携サービス112は、ステップS523における署名検証の結果を処理管理部311に応答する。
図7は、端末121でユーザが連携サービス112にアクセスした場合の認証処理の流れを示すフローチャートである。
連携サービス112にアクセスした後、ステップS701で、イベント検知部314は、表示制御部313が描画したページの遷移を検知すると処理管理部311にページ遷移を通知する。
連携サービス112にアクセスした後、ステップS701で、イベント検知部314は、表示制御部313が描画したページの遷移を検知すると処理管理部311にページ遷移を通知する。
ステップS702で、処理管理部311は、遷移したページがログインを要求するページかどうかを判定する。ログインを要求するページの一例が、図4の連携サービス112の生体認証ログイン画面401である。ログインを要求しないページであると判定した場合、処理管理部311は本処理を終了する。一方、ログインを要求するページであると判定した場合、ステップS703に進む。
ステップS703で、処理管理部311は、連携サービス112に対するユーザIDなどのログインのためのユーザ情報がキャッシュ部315に存在するかどうかを判定する。ログインのためのユーザ情報がキャッシュされている場合は、ステップS704およびステップS705に進む。一方、ログインのためのユーザ情報がキャッシュされていない場合は、ステップS711に進む。
まず、ログインのためのユーザ情報がキャッシュされていない場合について説明する。ステップS711で、処理管理部311は、ユーザによる、ログインを要求するページでログインのためのユーザ情報の入力を受付ける。例えば、生体認証ログイン画面401のID403の入力を行う。
ステップS712で、ユーザがログインするための指示(ログインボタン404の押下)を行うと、イベント検知部314は、ログインボタン404の押下を検知し処理管理部311に通知する。
ステップS713で、処理管理部311は、ID403に入力されたユーザIDから生体認証準備処理を行う。ここで、生体認証準備処理は、図5のステップS504~ステップS514で示される、連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理および外部の認証器と接続のために通信する処理である。
ステップS712で、ユーザがログインするための指示(ログインボタン404の押下)を行うと、イベント検知部314は、ログインボタン404の押下を検知し処理管理部311に通知する。
ステップS713で、処理管理部311は、ID403に入力されたユーザIDから生体認証準備処理を行う。ここで、生体認証準備処理は、図5のステップS504~ステップS514で示される、連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理および外部の認証器と接続のために通信する処理である。
次に、ログインのためのユーザ情報がキャッシュされている場合について説明する。ユーザ情報がキャッシュされている場合は、生体認証ログイン画面401のID403にキャッシュされているユーザ情報が表示される。ステップS704とステップS705は、非同期処理である。ステップS704で、イベント検知部314は、ユーザによるログインボタン404の押下を検出し、処理管理部311に通知する。処理管理部311は、ユーザによる連携サービス112へのログインするための指示を受け付ける。ユーザによるログインボタン404の押下は、任意のタイミングで行われる。
ステップS704におけるログイン指示を待たずに、処理管理部311はステップS705で、キャッシュに存在していたユーザ情報を利用して生体認証準備処理を行う。ここで、生体認証準備処理は、図5のステップS504~ステップS514で示される、連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理および外部の認証器と接続のために通信する処理である。この際、ステップS505における検証データの取得要求では、キャッシュされているユーザ情報に基づく検証データの要求が連携サービス112に送信される。
生体認証準備処理が完了し、かつ、ログインボタン404の押下を検知したら、ステップS721で、処理管理部311は生体認証処理を行う。生体認証処理は、図6のステップS516~ステップS524に対応する。
なお、本実施例における認証器131~134は、端末121~123に接続される外部認証器としたが、端末121~123と一体となっていてもよい。また、認証方法として生体認証を行う方法について説明したが、外部認証機器を用いたパスワード認証やPINによる認証など生体認証を使わない方法で行うことも可能である。
以上の処理により、ログイン画面表示後、ユーザからのログイン指示を受け付けるまでの間に生体認証に必要な準備処理を行っておくことで、ログイン指示から生体認証完了までの時間を短縮することである。
(実施例2)
実施例1においては、検証データの取得処理の後に認証器と通信処理を行う例を説明したが、これらをシーケンシャルに行う必要はない。実施例2では、検証データの取得処理と、認証器との通信処理とを並列(非同期)で行う例について説明する。
実施例1においては、検証データの取得処理の後に認証器と通信処理を行う例を説明したが、これらをシーケンシャルに行う必要はない。実施例2では、検証データの取得処理と、認証器との通信処理とを並列(非同期)で行う例について説明する。
図8は、実施例2における、端末121でユーザが連携サービス112にアクセスした場合の処理の流れを示すフローチャートである。実施例1にて説明した図7のフローチャートとの差異は、ステップS703にてログイン情報がキャッシュ部315に存在する場合の処理のみであるので、他の実施例1と共通のステップについては同様の符号を付すことで説明を省略する。
ユーザ情報がキャッシュされている場合は、生体認証ログイン画面401のID403にキャッシュされているユーザ情報が表示される。そして、ステップS801~ステップS803の処理が、非同期で並行して行われる。ステップS801で、イベント検知部314は、ユーザによるログインボタン404の押下を検出し、処理管理部311にログインするための指示を通知する。この通知に従い、処理管理部311は、ユーザによる連携サービス112へのログインするための指示を受け付ける。ユーザによるログインボタン404の押下は、任意のタイミングで行われる。
ステップS802およびステップS803は、ステップS801におけるログイン指示を待たずに並行して行われる、生体認証準備処理である。ステップS802は、図5のステップS504~ステップS507で示される、連携サービス112に対してチャレンジレスポンス認証のための検証データの要求を送信する処理である。処理管理部311は、キャッシュに存在していたユーザ情報を利用して検証データの要求を行う。ステップS803は、図5のステップS508~ステップS514で示される、外部の認証器と接続のために通信する処理である。
ステップS801~ステップS803の処理が終了すると、処理管理部311はステップS721の生体認証処理を行う。実施例2では、ステップS801~ステップS803を並行して行う例を説明したが、例えばステップS801+ステップS802とステップS803を並列化したり、ステップS801+ステップS803とステップS802を並列化したりしてもよい。これらの処理を並列化することにより、ステップS801~ステップS803を直列に実行するよりは、ログイン要求から生体認証完了までの時間を短縮することができる。
以上説明したように、本実施例では、生体認証準備処理として実行される検証データの取得処理と外部の認証器と接続処理とを並行して行うことで、サービスへのログイン要求から生体認証完了までの時間をさらに短縮することができる。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。
Claims (11)
- ユーザの認証を行うための外部認証器と通信可能な情報処理装置であって、
サービス提供システムにアクセスした後に、当該サービス提供システムが提供するサービスにログインするための指示を前記ユーザから受け付けるための画面を表示する表示制御手段と、
前記サービス提供システムに対して、検証データが取得される要求を送信する第1送信手段と、
前記ユーザの認証に先立って、外部認証器と通信する通信制御手段と、
前記画面を介して前記ユーザからログインするための指示を受けつけた場合に、通信が行えた前記外部認証器に対して、前記検証データを含む要求を送信する第2送信手段と、
前記外部認証器から、前記ユーザの認証処理が成功した際に特定される秘密鍵と前記検証データとを用いて作成された署名データを受信した場合に、該署名データを前記サービス提供システムに対して送信する第3送信手段と、を有し、
前記第1送信手段による前記サービス提供システムに対する前記要求の送信と、前記通信制御手段による外部認証器との前記通信との少なくともいずれかは、前記サービス提供システムにアクセスした後、前記画面を介して前記ユーザからログインするための指示を受けつけることを待たずに実行される、ことを特徴とする情報処理装置。 - ログインのためのユーザ情報がキャッシュされている場合には、当該ユーザ情報に基づく前記第1送信手段による前記サービス提供システムに対する前記要求の送信が、サービス提供システムにアクセスした後、前記画面を介して前記ユーザからログインするための指示を受けつけることを待たずに、実行されることを特徴とする請求項1に記載の情報処理装置。
- 前記通信制御手段により1以上の外部認証器と通信ができた場合には、前記画面を介して前記ユーザからログインするための指示を受け付けた後に、認証に用いる外部認証器を選択する選択手段を、さらに有し、
第2送信手段は、選択された外部認証器に、前記検証データを含む要求を送信することを特徴とする請求項1または2に記載の情報処理装置。 - 前記通信制御手段により1以上の外部認証器と通信ができた場合には、前記選択手段は、通信ができた外部認証器の一覧を表示し、該一覧からユーザにより選択された外部認証器を前記認証に用いる外部認証器として選択することを特徴とする請求項3に記載の情報処理装置。
- 前記選択手段は、前回の認証を実行した外部認証器を前記認証に用いる外部認証器として選択することを特徴とする請求項3に記載の情報処理装置。
- 前記サービス提供システムでは、登録済みの公開鍵により、前記情報処理装置から送信されてきた署名データが検証されることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
- 外部認証器とは、Bluetooth、USB、NFCのいずれかを用いて通信が行われることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記第1送信手段による前記サービス提供システムに対する前記要求の送信と、前記通信制御手段による外部認証器との前記通信とは、並行して実行されることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
- 前記検証データには、チャレンジレスポンス認証のためのチャレンジが含まれることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
- ユーザの認証を行うための外部認証器と通信可能な情報処理装置の制御方法であって、
サービス提供システムにアクセスした後に、当該サービス提供システムが提供するサービスにログインするための指示を前記ユーザから受け付けるための画面を表示する表示制御工程と、
前記サービス提供システムに対して、検証データが取得される要求を送信する第1送信工程と、
前記ユーザの認証に先立って、外部認証器と通信する通信制御工程と、
前記画面を介して前記ユーザからログインするための指示を受けつけた場合に、通信が行えた前記外部認証器に対して、前記検証データを含む要求を送信する第2送信工程と、
前記外部認証器から、前記ユーザの認証処理が成功した際に特定される秘密鍵と、前記検証データとを用いて作成された署名データを受信した場合に、該署名データを前記サービス提供システムに対して送信する第3送信工程と、を有し、
前記第1送信手段による前記サービス提供システムに対する前記要求の送信と、前記通信制御手段による外部認証器との前記通信と、の少なくとも何れかは、サービス提供システムにアクセスした後、前記画面を介して前記ユーザからログインするための指示を受けつけることを待たずに、実行される、ことを特徴とする情報処理装置の制御方法。 - 請求項1乃至9のいずれか1項に記載の情報処理装置の各手段としてコンピュータを機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020180768A JP2022071684A (ja) | 2020-10-28 | 2020-10-28 | 情報処理装置、情報処理装置の制御方法およびプログラム |
US17/504,751 US20220131855A1 (en) | 2020-10-28 | 2021-10-19 | Information processing device, control method for information processing device, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020180768A JP2022071684A (ja) | 2020-10-28 | 2020-10-28 | 情報処理装置、情報処理装置の制御方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022071684A true JP2022071684A (ja) | 2022-05-16 |
Family
ID=81257231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020180768A Pending JP2022071684A (ja) | 2020-10-28 | 2020-10-28 | 情報処理装置、情報処理装置の制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220131855A1 (ja) |
JP (1) | JP2022071684A (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5256097B2 (ja) * | 2009-03-31 | 2013-08-07 | 株式会社日立ソリューションズ | ログイン処理装置、ログイン処理方法及びプログラム |
JP2013164835A (ja) * | 2012-01-13 | 2013-08-22 | Ricoh Co Ltd | 認証システム、認証方法、機器、及びプログラム |
JP6248641B2 (ja) * | 2014-01-15 | 2017-12-20 | 株式会社リコー | 情報処理システム及び認証方法 |
JP2017033339A (ja) * | 2015-08-03 | 2017-02-09 | 株式会社リコー | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 |
KR102465249B1 (ko) * | 2016-02-19 | 2022-11-11 | 삼성전자주식회사 | 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법 |
WO2019142477A1 (ja) * | 2018-01-18 | 2019-07-25 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法 |
-
2020
- 2020-10-28 JP JP2020180768A patent/JP2022071684A/ja active Pending
-
2021
- 2021-10-19 US US17/504,751 patent/US20220131855A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220131855A1 (en) | 2022-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10050952B2 (en) | Smart phone login using QR code | |
US11128621B2 (en) | Method and apparatus for accessing website | |
US10659464B2 (en) | Securely authenticating a bot user | |
WO2016061769A1 (zh) | 一种验证信息的传输方法及终端 | |
WO2017024842A1 (zh) | 一种上网认证方法及客户端、计算机存储介质 | |
JP6918576B2 (ja) | システム、情報処理装置、方法及びプログラム | |
US11611551B2 (en) | Authenticate a first device based on a push message to a second device | |
JP2011238036A (ja) | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム | |
JP2008047022A (ja) | 携帯端末装置による情報共有システム | |
CN112883366A (zh) | 账户共享登录方法、装置、系统、电子设备及存储介质 | |
US20150058930A1 (en) | Method and apparatus for enabling authorised users to access computer resources | |
US10425400B2 (en) | Information processing apparatus, non-transitory computer-readable storage medium, and information processing method | |
JP2019086937A (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
CN105556893B (zh) | 使用口令对移动设备的安全访问 | |
JP2014026488A (ja) | サーバ装置、サーバプログラム、および、端末プログラム | |
CN105281916A (zh) | 一种便携式密码系统 | |
JP2022071684A (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP2018106515A (ja) | サーバ、ログイン処理方法、及び、ログイン処理プログラム | |
US11716331B2 (en) | Authentication method, an authentication device and a system comprising the authentication device | |
TW201826119A (zh) | 資料輸出方法及系統 | |
US20170012979A1 (en) | Non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method | |
JP6102607B2 (ja) | サービス提供支援システム、画像形成装置、可搬型のコンピュータ、サービス提供支援方法、およびコンピュータプログラム | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
US20220191187A1 (en) | Method and system for near field communication authorization sharing | |
JP6724066B2 (ja) | プログラム |