JP2022178680A - Information processing unit, information processing method and information processing program - Google Patents
Information processing unit, information processing method and information processing program Download PDFInfo
- Publication number
- JP2022178680A JP2022178680A JP2021085642A JP2021085642A JP2022178680A JP 2022178680 A JP2022178680 A JP 2022178680A JP 2021085642 A JP2021085642 A JP 2021085642A JP 2021085642 A JP2021085642 A JP 2021085642A JP 2022178680 A JP2022178680 A JP 2022178680A
- Authority
- JP
- Japan
- Prior art keywords
- authentication server
- user
- information
- terminal device
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 45
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012545 processing Methods 0.000 claims abstract description 87
- 238000001514 detection method Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 43
- 238000004891 communication Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 18
- 230000003287 optical effect Effects 0.000 description 7
- 230000001133 acceleration Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 210000000887 face Anatomy 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.
FIDO(Fast Identity Online)に関する技術であって、認証器を用いる技術が開示されている(特許文献1参照)。 As a technology related to FIDO (Fast Identity Online), a technology using an authenticator is disclosed (see Patent Document 1).
しかしながら、上記の従来技術では、FIDO認証器の登録については考慮されていない。FIDO認証器の登録は、認証サーバごとに実施する必要があり、ハードルが高い。また、ユーザが理解して、認証器の「登録」処理を開始する必要がある。 However, the above conventional technology does not consider the registration of the FIDO authenticator. Registration of FIDO authenticators must be performed for each authentication server, which is a high hurdle. It also requires the user to understand and initiate the authenticator's "registration" process.
本願は、上記に鑑みてなされたものであって、認証器の登録を容易にすることを目的とする。 The present application has been made in view of the above, and an object thereof is to facilitate registration of an authenticator.
本願に係る情報処理装置は、利用者の生体情報を登録する登録部と、前記生体情報の登録処理をするイベントを検出する検出部と、前記イベントを検出した際に、認証サーバに対してFIDO認証器の登録処理を行う管理部と、を備えることを特徴とする。 An information processing apparatus according to the present application includes a registration unit that registers biometric information of a user, a detection unit that detects an event for performing registration processing of the biometric information, and a FIDO to an authentication server when the event is detected. and a management unit that performs registration processing of the authenticator.
実施形態の一態様によれば、認証器の登録を容易にすることができる。 According to one aspect of an embodiment, authenticator enrollment can be facilitated.
以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Embodiments for implementing an information processing apparatus, an information processing method, and an information processing program according to the present application (hereinafter referred to as "embodiments") will be described in detail below with reference to the drawings. The information processing apparatus, information processing method, and information processing program according to the present application are not limited to this embodiment. Also, in the following embodiments, the same parts are denoted by the same reference numerals, and overlapping descriptions are omitted.
〔1.認証方法の概要〕
まず、図1を参照し、実施形態に係る認証サーバへの認証器の登録方法の概要について説明する。図1は、実施形態に係る認証サーバへの認証器の登録方法の概要を示す説明図である。なお、図1では、外部サーバにアクセスするためのFIDO(Fast Identity Online)認証機能とパスワード認証機能とが共存する認証サーバに対して、FIDO認証器を登録する場合を例に挙げて説明する。
[1. Overview of authentication method]
First, with reference to FIG. 1, an outline of a method for registering an authenticator to an authentication server according to an embodiment will be described. FIG. 1 is an explanatory diagram showing an overview of a method of registering an authenticator to an authentication server according to an embodiment. Note that FIG. 1 illustrates an example in which a FIDO authenticator is registered with an authentication server that has both a FIDO (Fast Identity Online) authentication function for accessing an external server and a password authentication function.
図1に示すように、情報処理システム1は、端末装置10と認証サーバ100とを含む。端末装置10と認証サーバ100とは、それぞれネットワークN(図2参照)を介して有線又は無線で互いに通信可能に接続される。本実施形態では、端末装置10は、認証サーバ100と連携する。
As shown in FIG. 1, the
端末装置10は、利用者U(ユーザ)により使用されるクライアントデバイスである。例えば、端末装置10は、スマートフォンやタブレット等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者Uから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。
The
本実施形態に係る端末装置10は、例えばFIDO対応のパスワードマネージャー(FIDO-enabled Password Manager)を実装することで、認証サーバ100の代わりに、FIDO認証サーバとして機能させることもできる。なお、FIDO対応のパスワードマネージャーは一例であり、必須ではない。FIDO認証では、利用者Uの本人性が、スマートフォン等のクライアントデバイスに内蔵または外付けされた認証器(Authenticator)によって検証される。本実施形態では、利用者Uの本人性が、利用者Uの端末装置10に内蔵または外付けされたFIDO認証器によって検証される。
The
すなわち、利用者Uの端末装置10は、当該端末装置10に内蔵または外付けされたFIDO認証器を有し、利用者Uの本人性を検証する。例えば、FIDO認証器は、スマートフォンの生体認証機能であってもよいし、USB(Universal Serial Bus)キー等の外部認証器であってもよい。また、FIDO認証器は、アプリ(アプリケーション)あるいはブラウザ等のソフトウェアや特定ハードウェア領域を含む形式で、利用者Uの端末装置10の内部に実装された内部認証器であってもよい。また、FIDO認証器は、有線通信又は近距離無線通信により利用者Uの端末装置10と通信可能な認証器であって、端末装置10と物理的に異なる認証器であってもよい。本実施形態では、端末装置10が内部にFIDO認証器を有する場合を例に説明する。
That is, the
既存のパスワードマネージャーの中には、パスワードマネージャーの利用を開始するための認証手段として、画面ロックを使ったFIDO認証を適用しているものがある。しかし、これは端末装置におけるローカルでの認証(画面ロック解除)であって、他のWebサイトを利用するためのFIDO認証を行うものではない。しかし、本実施形態に係る端末装置10は、例えばFIDO対応のパスワードマネージャーを実装することで、外部サーバにアクセスするためのFIDO認証機能とパスワード認証機能とが共存する認証方式を実現することができる。なお、FIDOは一例に過ぎない。実際には、FIDOに限らず、ローカルでユーザ検証した検証結果の情報をリモートのサーバに通知し、その検証結果の情報を当該サーバで検証することによってユーザを認証するタイプの認証方式であってもよい。
Some existing password managers apply FIDO authentication using a screen lock as an authentication means for starting to use the password manager. However, this is local authentication (screen unlocking) in the terminal device, and does not perform FIDO authentication for using other websites. However, the
認証サーバ100は、FIDO認証機能とパスワード認証機能の両機能を併せ持つ認証サーバとして機能する情報処理装置であり、サーバ装置やクラウドシステム等により実現される。すなわち、認証サーバ100は、FIDO認証機能とパスワード認証機能の両機能を兼ね備える。例えば、多岐にわたる大規模なサービスを提供する企業等の認証サーバは、既にFIDO認証機能とパスワード認証機能の両機能に対応していることがある。
The
例えば、認証サーバ100は、端末装置10の既存のパスワードのUI(ユーザインターフェース)画面を通じてFIDO認証を発動し、端末装置10から認証結果の情報を受信する。これにより、認証サーバ100は、端末装置10の既存のパスワード認証等のインターフェースを改変することなく、端末装置10にFIDO認証機能を導入する。
For example, the
本実施形態では、認証サーバ100が既にFIDO認証機能とパスワード認証機能の両機能を併せ持つ場合において、端末装置10は、利用者Uがデバイスの画面ロック機能(ロック解除)のため、指紋や顔などの生体情報の登録(又は入力)をした際に、認証サーバ100と連携して、所定のサービスに対して、FIDO認証器の登録をする処理を誘導する。あるいは、自動的にFIDO認証器の登録を実施する。このとき、端末装置10は、生体情報を用いた認証を端末内部でのみ行い、認証サーバ100には生体情報を送付しない。
In this embodiment, in the case where the
なお、生体情報は、指紋、静脈、顔、虹彩及び声紋等のいずれか又はこれらの組合せ等であってもよい。本実施形態では、生体情報の一例として、指紋データを使用する。なお、本実施形態では、端末装置10は、FIDO認証器を用いて、生体情報に基づく生体認証により本人性を確認しているが、実際には、利用者Uの本人性を確認するための手段は生体認証に限定されるものではない。例えば、端末装置10は、FIDO認証器を用いて、ワンタイムパスワードを生成するトークンを用いた認証により利用者Uの本人性を確認してもよい。
The biometric information may be fingerprints, veins, faces, irises, voiceprints, or any combination thereof. In this embodiment, fingerprint data is used as an example of biometric information. In the present embodiment, the
また、認証サーバ100は、各利用者Uの端末装置10と連携し、各利用者Uの端末装置10に対して、各種アプリ等に対するAPI(Application Programming Interface)サービス等と、各種データを提供してもよい。このとき、認証サーバ100は、各利用者Uの端末装置10と連携し、端末装置10にFIDO対応のパスワードマネージャーとしての機能を提供してもよい。
In addition, the
また、認証サーバ100は、各利用者Uの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、認証サーバ100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信等のサービスを提供してもよい。実際には、認証サーバ100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。
Also, the
また、認証サーバ100は、利用者Uに関する利用者情報を取得可能である。例えば、認証サーバ100は、利用者Uの性別、年代、居住地域といった利用者Uの属性に関する情報を取得する。そして、認証サーバ100は、利用者Uを示す識別情報(利用者ID等)とともに利用者Uの属性に関する情報を記憶して管理する。
Also, the
また、認証サーバ100は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、認証サーバ100は、利用者Uの位置や日時の履歴である位置履歴を端末装置10から取得する。また、認証サーバ100は、利用者Uが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、認証サーバ100は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、認証サーバ100は、利用者Uの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、認証サーバ100は、利用者Uのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済サーバから取得してもよい。また、認証サーバ100は、利用者Uの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。
Further, the
〔1-1.認証器の登録方法〕
ここで、図1を参照して、実施形態に係る認証サーバへの認証器の登録方法について説明する。
[1-1. Authentication method]
Here, a method for registering an authenticator to an authentication server according to the embodiment will be described with reference to FIG.
例えば、図1に示すように、端末装置10は、生体情報登録機能を起動させ、デバイスの画面ロック機能等のために、利用者Uが生体情報(指紋など)を登録した際に、生体情報の登録の処理をするイベントを検出する(ステップS1)。このとき、端末装置10は、登録された生体情報を、端末装置10の内部のメモリ領域40Aに登録する。メモリ領域40Aは、セキュア領域であってもよい。セキュア領域は、セキュリティが確保されたメモリ領域である。
For example, as shown in FIG. 1, the
例えば、端末装置10は、最初にFIDO認証器を導入/接続し、デバイスの画面ロック機能のために利用者Uが生体情報を登録した際、あるいは画面ロックの解除のために利用者Uが生体情報を入力した際に、生体情報の登録の処理をするイベントとして検出する。このとき、端末装置10は、生体情報の登録の処理をするイベントの検出として、デバイスの画面ロック機能等のために登録された生体情報を取得してもよい。すなわち、端末装置10は、既に登録済みの生体情報を取得してもよい。
For example, the
なお、端末装置10は、何らかの事情で利用者Uが生体情報を再登録する必要が生じた際に、生体情報の登録の処理をするイベントを検出してもよい。また、端末装置10は、デバイスの画面ロック機能に限らず、利用者Uが生体情報の登録が必要となる所定のサービスのために利用者Uが生体情報を登録した際に、生体情報の登録の処理をするイベントを検出してもよい。
It should be noted that the
続いて、端末装置10は、利用者Uの生体情報の登録が完了したら、FIDO鍵登録機能を起動させ、ネットワークN(図2参照)を介して、既存の認証方法(パスワードなど)による認証を経て認証サーバ100にログインする(ステップS2)。すなわち、認証サーバ100は、あらかじめ既存の認証方法に関する認証情報を記憶している。例えば、認証サーバ100は、既存の認証方法に用いられる認証用のID(Identifier)及びパスワードを記憶している。
Subsequently, when the registration of the user U's biometric information is completed, the
なお、端末装置10は、認証サーバ100に関する認証サーバ情報として、認証サーバごとに、あらかじめ認証サーバのURL(Uniform Resource Locator:統一資源位置指定子)のリストを作成しておく。なお、認証サーバのURLには、認証サーバへのログインに用いられる認証用のID及びパスワードなどが紐付けられていてもよい。このとき、端末装置10は、あらかじめ認証サーバ情報を、端末装置10の内部のメモリ領域40Bに登録している。メモリ領域40Bは、セキュア領域であってもよい。但し、実際には、端末装置10は、認証サーバ情報として、パスワードマネージャー等にあらかじめ保管されている情報を用いてもよい。
The
続いて、認証サーバ100は、ネットワークN(図2参照)を介して、端末装置10に、FIDO鍵登録処理を要求する(ステップS3)。このとき、端末装置10は、ネットワークN(図2参照)を介して、認証サーバ100から、FIDO鍵登録処理の要求を受け付ける。そして、端末装置10は、認証サーバ100からのFIDO鍵登録処理の要求に応じて、以降のFIDO鍵登録処理を開始する。
Subsequently, the
なお、実際には、端末装置10は、認証サーバ100からのFIDO鍵登録処理の要求に関係なく、認証サーバ100へのログイン後に自動的に、以降のFIDO鍵登録処理を開始してもよい。すなわち、認証サーバ100からのFIDO鍵登録処理の要求は、必須ではない。
In practice, the
続いて、端末装置10は、秘密鍵(Private Key)と公開鍵(Public Key)との鍵ペアを生成する(ステップS4)。なお、認証サーバ100が複数存在する場合、端末装置10は、認証サーバごとに、秘密鍵と公開鍵との鍵ペアを生成する。このとき、端末装置10は、生成された秘密鍵と公開鍵との鍵ペアを、端末装置10の内部のメモリ領域40Cに登録する。メモリ領域40Cは、セキュア領域であってもよい。
Subsequently, the
続いて、端末装置10は、FIDO認証器の登録用証明書(アテステーション)を生成する(ステップS5)。なお、認証サーバ100が複数存在する場合、端末装置10は、鍵ペアと同様に、認証サーバごとに、登録用証明書を生成する。このとき、端末装置10は、生成された登録用証明書を、端末装置10の内部のメモリ領域40Dに登録する。メモリ領域40Dは、セキュア領域であってもよい。
Subsequently, the
ここで、端末装置10は、秘密鍵と公開鍵との鍵ペアと、登録用証明書とのいずれを先に生成してもよい。すなわち、ステップS4の処理とステップS5の処理との順番は逆でもよい。
Here, the
続いて、端末装置10は、ネットワークN(図2参照)を介して、公開鍵と登録用証明書とを認証サーバ100に送付する(ステップS6)。
Subsequently, the
続いて、認証サーバ100は、ネットワークN(図2参照)を介して、端末装置10から公開鍵と登録用証明書とを受け取り、登録用証明書を検証し、登録用証明書の正当性が検証された場合、公開鍵を登録する(ステップS7)。
Subsequently, the
ここで、端末装置10は、上記のFIDO鍵登録処理を、認証サーバ情報に記載の認証サーバ全てに対して実施する。すなわち、端末装置10は、上記のステップS1の処理の後、認証サーバ情報に記載の認証サーバ全てに対して、上記のステップS2~ステップS6の処理を実施する。このとき、端末装置10は、認証サーバ情報に記載の認証サーバの順に、上記のステップS2~ステップS6の処理を繰り返し実施するためのバッチファイルを作成してもよい。
Here, the
なお、FIDO鍵登録後のFIDO認証処理においては、端末装置10は、FIDO認証器により、利用者Uから取得した生体情報に基づいて、ユーザ検証を行う。そして、端末装置10は、利用者Uの本人性を検証できた場合、内部のメモリ領域に登録された秘密鍵を抽出し、認証サーバ100から送付されたチャレンジに対して秘密鍵で署名(電子署名)を生成する。その後、端末装置10は、認証サーバ100に、署名付きチャレンジをレスポンスとして送付する。認証サーバ100は、端末装置10から登録された公開鍵を用いて署名付きチャレンジを検証する。このとき、認証サーバ100は、署名の検証と、チャレンジの検証とを行うようにしてもよい。
In the FIDO authentication process after the FIDO key registration, the
また、上記のFIDO鍵登録処理の説明では、端末装置10と認証サーバ100との関係を例に説明しているが、上記の端末装置10を外部認証器、上記の認証サーバ100を端末装置10と読み替えて、外部認証器と端末装置10との関係に置き換えても同様の処理が可能である。このとき、端末装置10は、外部認証器から登録された公開鍵を用いて、ユーザ検証を行った外部認証器から送付された署名付きチャレンジを検証し、利用者Uの本人性と外部認証器の正当性を検証できた場合、内部のメモリ領域に登録されたIDとパスワードを抽出し、抽出されたIDとパスワードを用いて認証サーバ100にログインしてもよい。
Also, in the above explanation of the FIDO key registration process, the relationship between the
〔2.情報処理システムの構成例〕
次に、図2を用いて、実施形態に係る認証サーバ100が含まれる情報処理システム1の構成について説明する。図2は、実施形態に係る情報処理システム1の構成例を示す図である。図2に示すように、実施形態に係る情報処理システム1は、端末装置10と認証サーバ100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
[2. Configuration example of information processing system]
Next, the configuration of the
また、図2に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図2では、図示の簡略化のため、端末装置10及び認証サーバ100をそれぞれ1台ずつ示したが、これはあくまでも例示であって限定されるものではなく、端末装置10及び認証サーバ100はそれぞれ2台以上であってもよい。
Also, the number of devices included in the
端末装置10は、利用者Uによって使用される情報処理装置である。例えば、端末装置10は、スマートフォンやタブレット端末等のスマートデバイス、フィーチャーフォン、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ等のウェアラブルデバイス(Wearable Device)、スマートグラス等である。
The
また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、認証サーバ100と通信することができる。
In addition, the
認証サーバ100は、例えばPCやサーバ装置、あるいはメインフレーム又はワークステーション等である。なお、認証サーバ100は、クラウドコンピューティングにより実現されてもよい。
The
〔3.端末装置の構成例〕
次に、図3を用いて、端末装置10の構成について説明する。図3は、端末装置10の構成例を示す図である。図3に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
[3. Configuration example of terminal device]
Next, the configuration of the
(通信部11)
通信部11は、ネットワークN(図2参照)と有線又は無線で接続され、ネットワークNを介して、認証サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
(Communication unit 11)
The communication unit 11 is connected to the network N (see FIG. 2) by wire or wirelessly, and transmits and receives information to and from the
(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
(Display unit 12)
The display unit 12 is a display device that displays various information such as position information. For example, the display unit 12 is a liquid crystal display (LCD) or an organic EL display (Organic Electro-Luminescent Display). Also, the display unit 12 is a touch panel display, but is not limited to this.
(入力部13)
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
(Input unit 13)
The input unit 13 is an input device that receives various operations from the user U. For example, the input unit 13 has buttons and the like for inputting characters, numbers, and the like. The input unit 13 may be an input/output port (I/O port), a USB (Universal Serial Bus) port, or the like. Moreover, when the display unit 12 is a touch panel display, a part of the display unit 12 functions as the input unit 13 . Also, the input unit 13 may be a microphone or the like that receives voice input from the user U. FIG. The microphone may be wireless.
(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
(Positioning unit 14)
The positioning unit 14 receives signals (radio waves) transmitted from GPS (Global Positioning System) satellites, and based on the received signals, position information (for example, latitude and longitude). That is, the positioning unit 14 positions the position of the
また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。
Also, the positioning unit 14 can measure the position by various methods other than GPS. For example, the positioning unit 14 may measure the position using various communication functions of the
(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
(Wi-Fi positioning)
For example, the positioning unit 14 measures the position of the
(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
(beacon positioning)
The positioning unit 14 may also use the Bluetooth (registered trademark) function of the
(地磁気測位)
また、測位部14は、あらかじめ測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
(geomagnetic positioning)
Further, the positioning unit 14 positions the position of the
(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
(RFID positioning)
Further, for example, if the
測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。
The positioning unit 14 may measure the position of the
(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図3に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
(Sensor unit 20)
The sensor unit 20 includes various sensors mounted on or connected to the
なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。 The sensors 21 to 28 described above are only examples and are not limited. That is, the sensor unit 20 may be configured to include a part of the sensors 21 to 28, or may include other sensors such as a humidity sensor in addition to or instead of the sensors 21 to 28. .
加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。
The acceleration sensor 21 is, for example, a three-axis acceleration sensor, and detects physical movements of the
端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。
Since the
例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、利用者Uの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、利用者Uの端末装置10が存在する高度やフロアの階数を知ることもできる。
For example, a pedometer using the acceleration sensor 21 can calculate the number of steps, walking speed, and distance walked. Further, by using the gyro sensor 22, it is possible to know the traveling direction, the direction of the line of sight, and the inclination of the body of the user U. Also, from the atmospheric pressure detected by the atmospheric pressure sensor 23, the altitude at which the
気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。
The temperature sensor 24 detects the temperature around the
上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。
The atmospheric pressure sensor 23, the temperature sensor 24, the sound sensor 25, the optical sensor 26, and the image sensor 28 described above detect the atmospheric pressure, temperature, sound, and illuminance, respectively, or capture an image of the surroundings to detect the
(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、登録部34と、検出部35と、管理部36とを備える。
(control unit 30)
The control unit 30 includes, for example, a microcomputer having a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM, an input/output port, and various circuits. Also, the control unit 30 may be configured by hardware such as an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control unit 30 includes a transmission unit 31 , a reception unit 32 , a processing unit 33 , a registration unit 34 , a detection unit 35 and a management unit 36 .
(送信部31)
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介して認証サーバ100へ送信することができる。本実施形態では、送信部31は、生体情報の登録処理をするイベントを検出した際に、通信部11を介して、認証サーバ100にパスワード等を送信し、既存の認証方法(パスワードなど)による認証を経て認証サーバ100にログインする。
(Sending unit 31)
The transmission unit 31 receives, for example, various information input by the user U using the input unit 13, various information detected by the sensors 21 to 28 mounted on or connected to the
(受信部32)
受信部32は、通信部11を介して、認証サーバ100から提供される各種情報や、認証サーバ100からの各種情報の要求を受信することができる。本実施形態では、受信部32は、通信部11を介して、認証サーバ100からFIDO認証器の登録処理の要求を受信する。
(Receiver 32)
The receiving unit 32 can receive various information provided by the
(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信された認証サーバ100からの各種情報を表示部12へ出力して表示させることができる。
(Processing unit 33)
The processing unit 33 controls the entire
(登録部34)
登録部34は、デバイスの画面ロック機能(ロック解除)や所定のサービスのため、利用者Uの生体情報を登録する。なお、生体情報は、指紋、静脈、顔、虹彩及び声紋等のいずれか又はこれらの組合せ等であってもよい。本実施形態では、生体情報の一例として、指紋データを使用する。
(Registration unit 34)
The registration unit 34 registers biometric information of the user U for the screen lock function (unlocking) of the device and predetermined services. The biometric information may be fingerprints, veins, faces, irises, voiceprints, or any combination thereof. In this embodiment, fingerprint data is used as an example of biometric information.
(検出部35)
検出部35は、生体情報の登録処理をするイベントを検出する。例えば、検出部35は、生体情報の登録処理をするイベントとして、画面ロック機能のための生体情報の登録処理をするイベントを検出する。あるいは、検出部35は、生体情報の登録処理をするイベントとして、所定のサービスのための生体情報の登録処理をするイベントを検出する。
(Detector 35)
The detection unit 35 detects an event for registering biometric information. For example, the detection unit 35 detects an event of biometric information registration processing for the screen lock function as an event of biometric information registration processing. Alternatively, the detection unit 35 detects an event for performing biometric information registration processing for a predetermined service as an event for performing biometric information registration processing.
(管理部36)
管理部36は、生体情報の登録処理をするイベントを検出した際に、認証サーバ100に対してFIDO認証器の登録処理を行う。
(Management section 36)
The management unit 36 performs registration processing of the FIDO authenticator with respect to the
例えば、管理部36は、イベントを検出した後、認証サーバ100からFIDO認証器の登録処理の要求を受けた際に、秘密鍵と公開鍵との鍵ペアを生成する。また、管理部36は、秘密鍵と公開鍵との鍵ペアとともに、FIDO認証器の登録用証明書を生成する。なお、管理部36は、秘密鍵と公開鍵との鍵ペアを生成する生成部や、FIDO認証器の登録用証明書を生成する生成部を含んでいてもよい。
For example, after detecting an event, the management unit 36 generates a key pair of a private key and a public key when receiving a request for registration processing of the FIDO authenticator from the
また、管理部36は、生成された公開鍵と登録用証明書とを認証サーバ100に送付する。このとき、管理部36は、登録用証明書を検証して登録用証明書の正当性が検証された場合に公開鍵を登録する認証サーバ100に対して、公開鍵と登録用証明書とを送付する。
The management unit 36 also sends the generated public key and registration certificate to the
また、管理部36は、イベントを検出した際に、あらかじめリスト(認証サーバ情報等)に登録されている複数の認証サーバ100の各々に対してFIDO認証器の登録処理を行う。
Further, when detecting an event, the management unit 36 performs registration processing of the FIDO authenticator for each of the plurality of
また、管理部36は、イベントを検出した際に、既存の認証方法による認証を経て認証サーバ100にログインする。また、管理部36は、認証サーバ100にログインした後、認証サーバ100からのFIDO認証器の登録の要求に応じて、認証サーバ100に対してFIDO認証器の登録処理を行う。
Also, when detecting an event, the management unit 36 logs into the
(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
(storage unit 40)
The
本実施形態では、記憶部40は、メモリ領域40Aと、メモリ領域40Bと、メモリ領域40Cと、メモリ領域40Dとを含む。メモリ領域40Aには、利用者Uの生体情報が記憶される。メモリ領域40Bには、認証サーバごとのURL等のリストを含む認証サーバ情報が記憶される。メモリ領域40Cには、秘密鍵と公開鍵との鍵ペアが記憶される。メモリ領域40Dには、FIDO認証器の登録用証明書(アテステーション)が記憶される。
In this embodiment, the
なお、メモリ領域40A、メモリ領域40B、メモリ領域40C、及びメモリ領域40Dは、セキュア領域であってもよい。また、メモリ領域40A、メモリ領域40B、メモリ領域40C、及びメモリ領域40Dのいくつか又は全部は、同じメモリ領域であってもよい。
Note that the
〔4.認証サーバの構成例〕
次に、図4を用いて、実施形態に係る認証サーバ100の構成について説明する。図4は、実施形態に係る認証サーバ100の構成例を示す図である。図4に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
[4. Configuration example of the authentication server]
Next, the configuration of the
(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図2参照)と有線又は無線で接続される。
(Communication unit 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card) or the like. Also, the communication unit 110 is connected to the network N (see FIG. 2) by wire or wirelessly.
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現される。図4に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、認証情報データベース123とを有する。
(storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or an optical disk. As shown in FIG. 4 , storage unit 120 has
(利用者情報データベース121)
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図5は、利用者情報データベース121の一例を示す図である。図5に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
(User information database 121)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。なお、「利用者ID」は、利用者Uの連絡先(電話番号、メールアドレス等)であってもよいし、利用者Uの端末装置10を識別するための識別情報であってもよい。
“User ID” indicates identification information for identifying the user U. The “user ID” may be the user U's contact information (telephone number, e-mail address, etc.), or may be identification information for identifying the user U's
また、「年齢」は、利用者IDにより識別される利用者Uの年齢を示す。なお、「年齢」は、利用者Uの具体的な年齢(例えば35歳など)を示す情報であってもよいし、利用者Uの年代(例えば30代など)を示す情報であってもよい。あるいは、「年齢」は、利用者Uの生年月日を示す情報であってもよいし、利用者Uの世代(例えば80年代生まれなど)を示す情報であってもよい。また、「性別」は、利用者IDにより識別される利用者Uの性別を示す。 "Age" indicates the age of the user U identified by the user ID. Note that the "age" may be information indicating a specific age of the user U (for example, 35 years old) or information indicating the age of the user U (for example, 30's). . Alternatively, the "age" may be information indicating the date of birth of the user U, or information indicating the generation of the user U (for example, born in the 80's). "Gender" indicates the gender of the user U identified by the user ID.
また、「自宅」は、利用者IDにより識別される利用者Uの自宅の位置情報を示す。なお、図5に示す例では、「自宅」は、「LC11」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「自宅」は、地域名や住所であってもよい。 "Home" indicates location information of the home of the user U identified by the user ID. In the example shown in FIG. 5, "home" is represented by an abstract code such as "LC11", but may be latitude/longitude information or the like. Also, for example, "home" may be an area name or an address.
また、「勤務地」は、利用者IDにより識別される利用者Uの勤務地(学生の場合は学校)の位置情報を示す。なお、図5に示す例では、「勤務地」は、「LC12」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「勤務地」は、地域名や住所であってもよい。 "Place of work" indicates location information of the place of work (school in the case of a student) of the user U identified by the user ID. In the example shown in FIG. 5, the "place of work" is illustrated as an abstract code such as "LC12", but may be latitude/longitude information or the like. Also, for example, the "place of work" may be an area name or an address.
また、「興味」は、利用者IDにより識別される利用者Uの興味を示す。すなわち、「興味」は、利用者IDにより識別される利用者Uが関心の高い対象を示す。例えば、「興味」は、利用者Uが検索エンジンに入力して検索した検索クエリ(キーワード)等であってもよい。なお、図5に示す例では、「興味」は、各利用者Uに1つずつ図示するが、複数であってもよい。 "Interest" indicates the interest of the user U identified by the user ID. That is, "interest" indicates an object in which the user U identified by the user ID is highly interested. For example, the "interest" may be a search query (keyword) that the user U has entered into a search engine and searched for. In the example shown in FIG. 5, one "interest" is shown for each user U, but a plurality of "interests" may be shown.
例えば、図5に示す例において、利用者ID「U1」により識別される利用者Uの年齢は、「20代」であり、性別は、「男性」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、自宅が「LC11」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、勤務地が「LC12」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、「スポーツ」に興味があることを示す。 For example, in the example shown in FIG. 5, the age of the user U identified by the user ID "U1" is "twenties" and the gender is "male". Also, for example, the user U identified by the user ID "U1" indicates that the home is "LC11". Also, for example, the user U identified by the user ID "U1" indicates that the place of work is "LC12". Also, for example, the user U identified by the user ID "U1" indicates that he is interested in "sports".
ここで、図5に示す例では、「U1」、「LC11」及び「LC12」といった抽象的な値を用いて図示するが、「U1」、「LC11」及び「LC12」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。 Here, in the example shown in FIG. 5 , abstract values such as “U1”, “LC11” and “LC12” are used, but “U1”, “LC11” and “LC12” have specific values. It is assumed that information such as character strings and numerical values is stored. Hereinafter, abstract values may also be illustrated in diagrams relating to other information.
なお、利用者情報データベース121は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、利用者情報データベース121は、利用者Uの端末装置10に関する各種情報を記憶してもよい。また、利用者情報データベース121は、利用者Uのデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を記憶してもよい。例えば、利用者情報データベース121は、氏名、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を記憶してもよい。
The
(履歴情報データベース122)
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図6は、履歴情報データベース122の一例を示す図である。図6に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購買履歴」、「投稿履歴」といった項目を有する。
(History information database 122)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「位置履歴」は、利用者Uの位置や移動の履歴である位置履歴を示す。また、「検索履歴」は、利用者Uが入力した検索クエリの履歴である検索履歴を示す。また、「閲覧履歴」は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴を示す。また、「購買履歴」は、利用者Uによる購買の履歴である購買履歴を示す。また、「投稿履歴」は、利用者Uによる投稿の履歴である投稿履歴を示す。なお、「投稿履歴」は、利用者Uの所有物に関する質問を含んでいてもよい。 “User ID” indicates identification information for identifying the user U. "Position history" indicates a position history, which is a history of the user's U position and movement. Also, "search history" indicates a search history that is a history of search queries input by the user U. FIG. "Browsing history" indicates a browsing history that is a history of contents browsed by the user U. FIG. "Purchase history" indicates the purchase history of the user U's purchases. In addition, “posting history” indicates a posting history that is a history of posts by the user U. FIG. In addition, the “posting history” may include questions about user U's property.
例えば、図6に示す例において、利用者ID「U1」により識別される利用者Uは、「位置履歴#1」の通りに移動し、「検索履歴#1」の通りに検索し、「閲覧履歴#1」の通りにコンテンツを閲覧し、「購買履歴#1」の通りに所定の店舗等で所定の商品等を購入し、「投稿履歴」の通りに投稿したことを示す。
For example, in the example shown in FIG. 6, the user U identified by the user ID "U1" moves along the "
ここで、図6に示す例では、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購買履歴#1」及び「投稿履歴#1」といった抽象的な値を用いて図示するが、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購買履歴#1」及び「投稿履歴#1」には、具体的な文字列や数値等の情報が記憶されるものとする。
Here, in the example shown in FIG. 6, abstract history such as "U1", "
なお、履歴情報データベース122は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、履歴情報データベース122は、利用者Uの所定のサービスの利用履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの実店舗の来店履歴又は施設の訪問履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの端末装置10を用いた決済(電子決済)での決済履歴等を記憶してもよい。
Note that the
(認証情報データベース123)
認証情報データベース123は、認証サーバ100へのログイン等に用いられる認証情報を記憶する。図7は、認証情報データベース123の一例を示す図である。図7に示した例では、認証情報データベース123は、「利用者ID」、「パスワード」、「証明書」、「公開鍵」、「認証器」といった項目を有する。
(Authentication information database 123)
The
「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「パスワード」は、認証サーバ100へログインするための認証方法であるパスワード認証で使用されるパスワードを示す。また、「証明書」は、FIDO認証器の登録用証明書(アテステーション)を示す。また、「公開鍵」は、端末装置10で生成された秘密鍵と公開鍵との鍵ペアのうちの公開鍵を示す。また、「認証器」は、端末装置10のFIDO認証器を識別するための識別情報を示す。
“User ID” indicates identification information for identifying the user U. “Password” indicates a password used in password authentication, which is an authentication method for logging into the
例えば、図7に示す例において、利用者ID「U1」により識別される利用者Uのパスワードは「パスワード#1」であり、FIDO認証器の登録用証明書(アテステーション)である「証明書#1」の正当性が検証された場合、端末装置10で生成された公開鍵である「公開鍵#1」を登録し、端末装置10の認証器を「認証器#1」として登録することを示す。そして、以降、「認証器#1」から送付された署名を、「公開鍵#1」を用いて検証することを示す。
For example, in the example shown in FIG. 7, the password of user U identified by user ID "U1" is "
ここで、図7に示す例では、「U1」、「パスワード#1」、「証明書#1」、「公開鍵#1」及び「認証器#1」といった抽象的な値を用いて図示するが、「U1」、「パスワード#1」、「証明書#1」、「公開鍵#1」及び「認証器#1」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。
Here, in the example shown in FIG. 7, abstract values such as "U1", "
また、ここでは、利用者Uに対してパスワードや認証器等が1対1で紐づけられて記憶されているが、実際には、利用者Uに対してパスワードや認証器等が1対多で紐づけられて記憶されていてもよい。例えば、1人の利用者Uが複数の認証器を使用している場合には、1人の利用者Uに対して、利用者Uが利用可能な認証器の数だけ、証明書や公開鍵が紐づけられて記憶されていてもよい。 Also, here, passwords, authenticators, etc. are stored in a one-to-one correspondence with user U, but in reality, passwords, authenticators, etc. are stored one-to-many with respect to user U. may be linked with and stored. For example, if one user U uses a plurality of authenticators, the number of certificates and public keys that can be used by the user U for one user U may be associated and stored.
なお、認証情報データベース123は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、認証情報データベース123は、FIDO認証処理後にログインする他のサーバのURL等を記憶してもよい。また、認証情報データベース123は、利用者Uに対して適用する認証方法に関する情報を記憶してもよい。また、認証情報データベース123は、認証サーバ100が端末装置10に対して送付するチャレンジに関する情報を記憶してもよい。
Note that the
(制御部130)
図4に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、認証サーバ100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図4に示す例では、制御部130は、取得部131と、登録処理部132と、認証処理部133と、提供部134とを有する。
(control unit 130)
Returning to FIG. 4, the description is continued. The control unit 130 is a controller, and for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), or the like controls the
(取得部131)
取得部131は、通信部110を介して、利用者Uの端末装置10から、秘密鍵と公開鍵との鍵ペアのうちの公開鍵と、FIDO認証器の登録用証明書(アテステーション)とを取得する。
(Acquisition unit 131)
The
また、取得部131は、既存の認証方法による認証が行われた際に、通信部110を介して、利用者Uの端末装置10から利用者UのID及びパスワードを取得する。例えば、取得部131は、利用者Uのユーザ登録時やユーザ認証に、通信部110を介して、利用者Uの端末装置10から利用者UのID及びパスワードを取得する。
Also, the
また、取得部131は、通信部110を介して、利用者Uに関する利用者情報を取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を取得する。また、取得部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を取得してもよい。そして、取得部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。
The
また、取得部131は、通信部110を介して、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、取得部131は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報を取得する。そして、取得部131は、各種の履歴情報を、記憶部120の履歴情報データベース122に登録する。
In addition, the
(登録処理部132)
登録処理部132は、通信部110を介して、端末装置10に、FIDO鍵登録処理を要求する。
(Registration processing unit 132)
The
また、登録処理部132は、端末装置10から送付された登録用証明書の正当性が検証された場合、端末装置10から送付された公開鍵を登録する。
Further, when the validity of the registration certificate sent from the
(認証処理部133)
認証処理部133は、通信部110を介して、端末装置10から送付された登録用証明書を受け取った際に、登録用証明書を検証する。
(Authentication processing unit 133)
Upon receiving the registration certificate sent from the
また、認証処理部133は、通信部110を介して、端末装置10にチャレンジを送付する。また、認証処理部133は、通信部110を介して、端末装置10から送付された署名付きチャレンジを受け取った際に、公開鍵を用いて署名付きチャレンジを検証する。
Also, the authentication processing unit 133 sends a challenge to the
(提供部134)
提供部134は、通信部110を介して、認証サーバ100に関する認証サーバ情報として、認証サーバ100のURLを端末装置10に提供する。
(Providing unit 134)
The providing unit 134 provides the
また、提供部134は、通信部110を介して、既存のパスワードのUI(ユーザインターフェース)画面を端末装置10に提供してもよい。
Also, the providing unit 134 may provide a UI (user interface) screen of an existing password to the
〔5.処理手順〕
次に、図8を用いて実施形態に係る端末装置10及び認証サーバ100による処理手順について説明する。図8は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30及び認証サーバ100の制御部130によって繰り返し実行される。
[5. Processing procedure]
Next, a processing procedure by the
例えば、図8に示すように、端末装置10の登録部34は、デバイスの画面ロック機能(ロック解除)や所定のサービスのため、利用者Uの生体情報を登録する(ステップS101)。
For example, as shown in FIG. 8, the registration unit 34 of the
続いて、端末装置10の検出部35は、生体情報の登録処理をするイベントを検出する(ステップS102)。
Subsequently, the detection unit 35 of the
続いて、端末装置10の送信部31は、イベントを検出した際に、通信部11を介して、認証サーバ100にパスワード等を送信し、既存の認証方法(パスワードなど)による認証を経て認証サーバ100にログインする(ステップS103)。
Subsequently, when an event is detected, the transmission unit 31 of the
続いて、端末装置10の受信部32は、通信部11を介して、認証サーバ100からFIDO認証器の登録処理の要求を受信する(ステップS104)。
Subsequently, the receiving unit 32 of the
続いて、端末装置10の管理部36は、認証サーバ100からのFIDO認証器の登録処理の要求に応じて、認証サーバ100に対してFIDO認証器の登録処理を開始する(ステップS105)。
Subsequently, the management unit 36 of the
続いて、端末装置10の管理部36は、秘密鍵と公開鍵との鍵ペアを生成する(ステップS106)。
Subsequently, the management unit 36 of the
続いて、端末装置10の管理部36は、秘密鍵と公開鍵との鍵ペアとともに、FIDO認証器の登録用証明書を生成する(ステップS107)。
Subsequently, the management unit 36 of the
続いて、端末装置10の管理部36は、通信部11を介して、公開鍵と登録用証明書とを認証サーバ100に送付する(ステップS108)。
Subsequently, the management unit 36 of the
続いて、認証サーバ100の認証処理部133は、通信部110を介して、端末装置10から送付された登録用証明書を受け取った際に、登録用証明書を検証する(ステップS109)。
Subsequently, upon receiving the registration certificate sent from the
続いて、認証サーバ100の登録処理部132は、端末装置10から送付された登録用証明書の正当性が検証された場合、端末装置10から送付された公開鍵を登録する(ステップS110)。
Subsequently, when the validity of the registration certificate sent from the
〔6.変形例〕
上述した端末装置10及び認証サーバ100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
[6. Modification]
The
上記の実施形態において、認証サーバ100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態における認証サーバ100の機能が備わっているものとする。また、上記の実施形態では、端末装置10は認証サーバ100と連携しているため、利用者Uから見れば、認証サーバ100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、認証サーバ100を備えているともいえる。
In the above embodiment, part or all of the processing executed by the
〔7.効果〕
上述してきたように、本願に係る情報処理装置(端末装置10)は、利用者Uの生体情報を登録する登録部34と、生体情報の登録処理をするイベントを検出する検出部35と、イベントを検出した際に、認証サーバ100に対してFIDO認証器の登録処理を行う管理部36と、を備える。
[7. effect〕
As described above, the information processing device (terminal device 10) according to the present application includes the registration unit 34 for registering biometric information of the user U, the detection unit 35 for detecting an event for performing biometric information registration processing, and the event is detected, the management unit 36 performs registration processing of the FIDO authenticator in the
また、管理部36は、イベントを検出した際に、秘密鍵と公開鍵との鍵ペアを生成し、公開鍵を認証サーバ100に送付する。
Also, when detecting an event, the management unit 36 generates a key pair of a private key and a public key, and sends the public key to the
例えば、管理部36は、イベントを検出した際に、秘密鍵と公開鍵との鍵ペアとともに、FIDO認証器の登録用証明書を生成し、公開鍵と登録用証明書とを認証サーバ100に送付する。
For example, when detecting an event, the management unit 36 generates a registration certificate for the FIDO authenticator together with a key pair of a private key and a public key, and sends the public key and the registration certificate to the
このとき、管理部36は、登録用証明書を検証して登録用証明書の正当性が検証された場合に公開鍵を登録する認証サーバ100に対して、公開鍵と登録用証明書とを送付する。
At this time, the management unit 36 verifies the registration certificate and, if the validity of the registration certificate is verified, sends the public key and the registration certificate to the
また、管理部36は、イベントを検出した際に、あらかじめリストに登録されている複数の認証サーバ100の各々に対してFIDO認証器の登録処理を行う。
Further, when detecting an event, the management unit 36 performs registration processing of the FIDO authenticator for each of the plurality of
また、管理部36は、イベントを検出した際に、既存の認証方法による認証を経て認証サーバ100にログインする。
Also, when detecting an event, the management unit 36 logs into the
また、管理部36は、認証サーバ100にログインした後、認証サーバ100からのFIDO認証器の登録の要求に応じて、認証サーバ100に対してFIDO認証器の登録処理を行う。
Further, after logging into the
また、検出部35は、生体情報の登録処理をするイベントとして、画面ロック機能のための生体情報の登録処理をするイベントを検出する。 In addition, the detection unit 35 detects an event of biometric information registration processing for the screen lock function as an event of biometric information registration processing.
あるいは、検出部35は、生体情報の登録処理をするイベントとして、所定のサービスのための生体情報の登録処理をするイベントを検出する。 Alternatively, the detection unit 35 detects an event for performing biometric information registration processing for a predetermined service as an event for performing biometric information registration processing.
上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、認証器の登録を容易にすることができる。例えば、認証サーバが既にFIDO認証機能とパスワード認証機能の両機能を併せ持つ場合において、情報処理装置は、利用者Uがデバイスの画面ロック機能(ロック解除)のため、指紋や顔などの生体情報の登録(又は入力)をした際に、認証サーバと連携して、所定のサービスに対して、FIDO認証器の登録をする処理を誘導する。あるいは、自動的にFIDO認証器の登録を実施する。 The information processing apparatus according to the present application can facilitate the registration of the authenticator by any one or a combination of the processes described above. For example, in the case where the authentication server already has both the FIDO authentication function and the password authentication function, the information processing device uses biometric information such as fingerprints and faces for the user U to lock the screen of the device (unlock). At the time of registration (or input), it cooperates with the authentication server and guides the process of registering the FIDO authenticator for a predetermined service. Alternatively, it automatically implements the registration of the FIDO authenticator.
〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10や認証サーバ100は、例えば図9に示すような構成のコンピュータ1000によって実現される。以下、認証サーバ100を例に挙げて説明する。図9は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
[8. Hardware configuration]
Also, the
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。
The
一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。
The primary storage device 1040 is a memory device such as a RAM (Random Access Memory) that temporarily stores data used for various calculations by the
出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。
The output I/
また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。
Also, the output I/
また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。
Also, the output device 1010 and the
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。
Note that the
ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
Network I/
演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
例えば、コンピュータ1000が認証サーバ100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。
For example, when computer 1000 functions as
〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
[9. others〕
Although the embodiments of the present application have been described above, the present invention is not limited by the contents of these embodiments. In addition, the components described above include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those within the so-called equivalent range. Furthermore, the components described above can be combined as appropriate. Furthermore, various omissions, replacements, or modifications of components can be made without departing from the gist of the above-described embodiments.
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in the above embodiments, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed manually. All or part of this can also be done automatically by known methods. In addition, information including processing procedures, specific names, various data and parameters shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. For example, the various information shown in each drawing is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 Also, each component of each device illustrated is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution and integration of each device is not limited to the illustrated one, and all or part of them can be functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions. Can be integrated and configured.
例えば、上述した認証サーバ100は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。
For example, the
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Also, the above-described embodiments and modifications can be appropriately combined within a range that does not contradict the processing content.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Also, the above-mentioned "section, module, unit" can be read as "means" or "circuit". For example, the acquisition unit can be read as acquisition means or an acquisition circuit.
1 情報処理システム
10 端末装置
30 制御部
31 送信部
32 受信部
33 処理部
34 登録部
35 検出部
36 管理部
40 記憶部
100 認証サーバ
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 認証情報データベース
130 制御部
131 取得部
132 登録処理部
133 認証処理部
134 提供部
1
本願に係る情報処理装置は、利用者の生体情報を登録する登録部と、FIDO認証器の登録処理との関係に関わらず、前記利用者が生体情報を登録した際に、前記生体情報の登録処理をするイベントを検出する検出部と、前記イベントを検出した際に、同時に、FIDO認証器の登録を必要とする1台以上の認証サーバに対してFIDO認証器の登録処理を行う管理部と、を備えることを特徴とする。 The information processing apparatus according to the present application registers the biometric information of the user when the user registers the biometric information, regardless of the relationship between the registration unit that registers the biometric information of the user and the registration processing of the FIDO authenticator. A detection unit that detects an event to be processed, and a management unit that, upon detection of the event , simultaneously performs registration processing of the FIDO authenticator with respect to one or more authentication servers that require registration of the FIDO authenticator. , is provided.
本願に係る情報処理装置は、FIDO認証器の登録処理以外の処理において、FIDO認証器の登録処理とは無関係に利用者の生体情報を登録する登録部と、FIDO認証器の登録処理とは無関係に前記利用者の生体情報を登録した際に、前記生体情報の登録処理をするイベントを検出する検出部と、前記生体情報の登録処理をするイベントを検出した際に、FIDO認証器の登録処理とは無関係な前記生体情報の登録処理に続けて、FIDO認証器の登録を必要とする複数の認証サーバの各々に対してFIDO認証器の登録処理を行う管理部と、を備えることを特徴とする。 The information processing apparatus according to the present application includes a registration unit that registers biometric information of a user independently of the FIDO authenticator registration process in processes other than the FIDO authenticator registration process, and a registration part that is unrelated to the FIDO authenticator registration process. a detection unit that detects an event for performing the biometric information registration process when the biometric information of the user is registered in the FIDO authentication device; a management unit that performs registration processing of the FIDO authenticator for each of a plurality of authentication servers that require registration of the FIDO authenticator , following the biometric information registration processing that is unrelated to the processing. and
Claims (11)
前記生体情報の登録処理をするイベントを検出する検出部と、
前記イベントを検出した際に、認証サーバに対してFIDO認証器の登録処理を行う管理部と、
を備えることを特徴とする情報処理装置。 a registration unit for registering user's biometric information;
a detection unit that detects an event for registering the biometric information;
a management unit that performs registration processing of the FIDO authenticator with respect to the authentication server when the event is detected;
An information processing device comprising:
ことを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein when detecting the event, the management unit generates a key pair of a private key and a public key, and sends the public key to the authentication server. .
ことを特徴とする請求項1又は2に記載の情報処理装置。 The management unit generates a registration certificate for the FIDO authenticator together with a key pair of a private key and a public key when detecting the event, and sends the public key and the registration certificate to the authentication server. 3. The information processing apparatus according to claim 1, wherein the information is sent to.
ことを特徴とする請求項3に記載の情報処理装置。 The management unit verifies the registration certificate, and if the validity of the registration certificate is verified, sends the public key and the registration certificate to an authentication server that registers the public key. 4. The information processing apparatus according to claim 3, characterized by:
ことを特徴とする請求項1~4のうちいずれか1つに記載の情報処理装置。 5. Any one of claims 1 to 4, characterized in that, when the event is detected, the management unit performs FIDO authenticator registration processing for each of a plurality of authentication servers registered in advance in a list. The information processing device according to claim 1.
ことを特徴とする請求項1~5のうちいずれか1つに記載の情報処理装置。 6. The information processing apparatus according to any one of claims 1 to 5, wherein when the event is detected, the management unit logs into the authentication server through authentication by an existing authentication method.
ことを特徴とする請求項1~6のうちいずれか1つに記載の情報処理装置。 3. The management unit, after logging in to the authentication server, performs registration processing of the FIDO authenticator with respect to the authentication server in response to a request for registration of the FIDO authenticator from the authentication server. 7. The information processing device according to any one of 1 to 6.
ことを特徴とする請求項1~7のうちいずれか1つに記載の情報処理装置。 The detector according to any one of claims 1 to 7, wherein the detection unit detects an event for registering biometric information for a screen lock function as the event for registering biometric information. The information processing device described.
ことを特徴とする請求項1~8のうちいずれか1つに記載の情報処理装置。 The detector according to any one of claims 1 to 8, wherein the detecting unit detects an event for registering biometric information for a predetermined service as the event for registering biometric information. The information processing device described.
利用者の生体情報を登録する登録工程と、
前記生体情報の登録処理をするイベントを検出する検出工程と、
前記イベントを検出した際に、認証サーバに対してFIDO認証器の登録処理を行う管理工程と、
を含むことを特徴とする情報処理方法。 An information processing method executed by an information processing device,
a registration step of registering the user's biometric information;
a detection step of detecting an event for registering the biometric information;
a management step of registering the FIDO authenticator with the authentication server when the event is detected;
An information processing method comprising:
前記生体情報の登録処理をするイベントを検出する検出手順と、
前記イベントを検出した際に、認証サーバに対してFIDO認証器の登録処理を行う管理手順と、
をコンピュータに実行させるための情報処理プログラム。 a registration procedure for registering the user's biometric information;
a detection procedure for detecting an event for registering the biometric information;
a management procedure for registering the FIDO authenticator with the authentication server when the event is detected;
An information processing program for executing a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021085642A JP7326382B2 (en) | 2021-05-20 | 2021-05-20 | Information processing device, information processing method and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021085642A JP7326382B2 (en) | 2021-05-20 | 2021-05-20 | Information processing device, information processing method and information processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022178680A true JP2022178680A (en) | 2022-12-02 |
JP7326382B2 JP7326382B2 (en) | 2023-08-15 |
Family
ID=84239202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021085642A Active JP7326382B2 (en) | 2021-05-20 | 2021-05-20 | Information processing device, information processing method and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7326382B2 (en) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064873A (en) * | 2013-08-27 | 2015-04-09 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program of the same |
JP2018026733A (en) * | 2016-08-10 | 2018-02-15 | 富士通株式会社 | Information processing device, information processing system, program, and information processing method |
JP2018198400A (en) * | 2017-05-24 | 2018-12-13 | キヤノン株式会社 | Image processing apparatus, method, program, and system |
JP2019046044A (en) * | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | Authentication server, authentication system and authentication method |
JP2019086937A (en) * | 2017-11-06 | 2019-06-06 | キヤノン株式会社 | Image processing device, image processing device control method, program, system and system control method |
WO2020031429A1 (en) * | 2018-08-07 | 2020-02-13 | 日本電気株式会社 | Terminal device, authentication server, control method for terminal device, authentication method, and program |
WO2020036070A1 (en) * | 2018-08-13 | 2020-02-20 | 日本電信電話株式会社 | Terminal registration system and terminal registration method |
JP2020095687A (en) * | 2018-12-06 | 2020-06-18 | 富士通株式会社 | Information processing device, information processing method, and information processing program |
JP2020095433A (en) * | 2018-12-12 | 2020-06-18 | キヤノン株式会社 | Information processing device, system, control method of information processing device, control method of system and program |
JP2020141331A (en) * | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
JP2021043675A (en) * | 2019-09-10 | 2021-03-18 | 富士通株式会社 | Control method, control program, information processing device, and information processing system |
-
2021
- 2021-05-20 JP JP2021085642A patent/JP7326382B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064873A (en) * | 2013-08-27 | 2015-04-09 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program of the same |
JP2018026733A (en) * | 2016-08-10 | 2018-02-15 | 富士通株式会社 | Information processing device, information processing system, program, and information processing method |
JP2018198400A (en) * | 2017-05-24 | 2018-12-13 | キヤノン株式会社 | Image processing apparatus, method, program, and system |
JP2019046044A (en) * | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | Authentication server, authentication system and authentication method |
JP2019086937A (en) * | 2017-11-06 | 2019-06-06 | キヤノン株式会社 | Image processing device, image processing device control method, program, system and system control method |
WO2020031429A1 (en) * | 2018-08-07 | 2020-02-13 | 日本電気株式会社 | Terminal device, authentication server, control method for terminal device, authentication method, and program |
WO2020036070A1 (en) * | 2018-08-13 | 2020-02-20 | 日本電信電話株式会社 | Terminal registration system and terminal registration method |
JP2020095687A (en) * | 2018-12-06 | 2020-06-18 | 富士通株式会社 | Information processing device, information processing method, and information processing program |
JP2020095433A (en) * | 2018-12-12 | 2020-06-18 | キヤノン株式会社 | Information processing device, system, control method of information processing device, control method of system and program |
JP2020141331A (en) * | 2019-02-28 | 2020-09-03 | キヤノン株式会社 | Service using device, method, and program |
JP2021043675A (en) * | 2019-09-10 | 2021-03-18 | 富士通株式会社 | Control method, control program, information processing device, and information processing system |
Non-Patent Citations (2)
Title |
---|
佐々木 良一: "インターネット社会の電子印鑑", 画像電子学会誌, vol. 第30巻 第2号, JPN6022005570, 25 March 2001 (2001-03-25), JP, pages 161 - 166, ISSN: 0004938047 * |
竹居 智久: "さらばパスワード 「秘密」は漏れる、これからはFIDO", 日経コンピュータ, JPN6022005571, 18 April 2019 (2019-04-18), JP, pages 036 - 043, ISSN: 0004938046 * |
Also Published As
Publication number | Publication date |
---|---|
JP7326382B2 (en) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7326382B2 (en) | Information processing device, information processing method and information processing program | |
JP7174782B2 (en) | Information processing device, information processing method and information processing program | |
JP7197630B2 (en) | Terminal device, authentication server, authentication method and authentication program | |
JP7305703B2 (en) | Authentication server, terminal device, key management method and key management program | |
JP7343545B2 (en) | Terminal device, information processing method, and information processing program | |
JP7012123B2 (en) | Information processing equipment, information processing methods and information processing programs | |
JP2022178691A (en) | Information processing unit, information processing method and information processing program | |
JP2023027548A (en) | Device, method, and program for processing information | |
JP2023124201A (en) | Information processing device, information processing method, and information processing program | |
JP7436436B2 (en) | Information processing device, information processing method, and information processing program | |
JP7342079B2 (en) | Information processing device, information processing method, and information processing program | |
JP7122432B1 (en) | Information processing device, information processing method and information processing program | |
JP2023124455A (en) | Information processing device, information processing method, and information processing program | |
JP2024044013A (en) | Information processing device, information processing method, and information processing program | |
JP2024060389A (en) | Information processing device, information processing method, and information processing program | |
JP7193519B2 (en) | Information processing device, information processing method and information processing program | |
JP2024060266A (en) | Information processing device, information processing method, and information processing program | |
JP2023136248A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023135821A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2023135822A (en) | Information processing apparatus, information processing method, and information processing program | |
JP7353328B2 (en) | Terminal device, information processing method, and information processing program | |
JP7145997B2 (en) | Information processing device, information processing method and information processing program | |
JP2023159601A (en) | Information processing device, information processing method, and information processing program | |
JP2023159512A (en) | Information processing device, information processing method, and information processing program | |
JP2023179878A (en) | Information processing device, information processing method and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220729 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221028 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221028 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221109 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221115 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20221209 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20221213 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230124 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20230228 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20230328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7326382 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |