JP6015162B2 - 端末装置、情報処理システム、情報処理方法およびプログラム - Google Patents

端末装置、情報処理システム、情報処理方法およびプログラム Download PDF

Info

Publication number
JP6015162B2
JP6015162B2 JP2012143953A JP2012143953A JP6015162B2 JP 6015162 B2 JP6015162 B2 JP 6015162B2 JP 2012143953 A JP2012143953 A JP 2012143953A JP 2012143953 A JP2012143953 A JP 2012143953A JP 6015162 B2 JP6015162 B2 JP 6015162B2
Authority
JP
Japan
Prior art keywords
user
related information
client device
terminal device
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012143953A
Other languages
English (en)
Other versions
JP2014006843A (ja
Inventor
武尊 金子
武尊 金子
中山 浩
浩 中山
利晃 榎並
利晃 榎並
浩平 梅本
浩平 梅本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012143953A priority Critical patent/JP6015162B2/ja
Priority to CN201380032721.4A priority patent/CN104380300A/zh
Priority to US14/409,575 priority patent/US10097666B2/en
Priority to EP13719312.4A priority patent/EP2867818A1/en
Priority to PCT/JP2013/002460 priority patent/WO2014002343A1/en
Publication of JP2014006843A publication Critical patent/JP2014006843A/ja
Application granted granted Critical
Publication of JP6015162B2 publication Critical patent/JP6015162B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Description

本開示は、端末装置、情報処理システム、情報処理方法およびプログラムに関する。
ネットワークを介して提供されるサービス、例えばSNS(Social Networking Service)、画像共有サービス、ブログ、オンラインストレージサービスなどは、拡大の一途をたどっている。サービスの利用にあたっては、ユーザ側から何らかの個人情報が送信されることが一般的である。例えば、ほとんどのサービスでは、IDおよびパスワードの入力によってユーザを識別し、それぞれのユーザに対してサービスを提供している。また、サービスの利用にあたって、メールアドレスや氏名、電話番号など、その他の個人情報を送信する場合もある。
こうした情報の入力は、ユーザが安全にサービスを利用したり、サービスの内容を充実させたりするために必要なものであるが、反面、ユーザに煩雑さを感じさせる場合もある。そこで、サービスにおいて用いられる情報の入力を容易にするために、多くの技術が提案されている。例えば、特許文献1には、ネットワーク上のサービスを利用して画像や動画などのコンテンツをアップロードする際に、カメラでIDおよびパスワードの情報を含むコード画像を撮像することで、これらの入力を容易にする技術が記載されている。
特開2009−282734号公報
上記の通り、ネットワークを介して提供されるサービスは拡大しており、ユーザが複数のサービスを利用することも一般的である。ユーザについて登録される情報は、サービスごとに異なる。それゆえ、ユーザは、サービスごとに異なるIDやパスワードを入力したり、サービスごとにそれぞれ個人情報を送信したりしている。上記の特許文献1などに記載の技術によって情報の入力自体が容易になったとしても、例えばサービスを利用する場合の情報入力の煩雑さは依然として残る。
そこで、本開示では、ユーザがネットワークを介して提供されるサービスを利用する際の利便性を向上させることが可能な、新規かつ改良された端末装置、情報処理システム、情報処理方法およびプログラムを提案する。
本開示によれば、サービスにアクセスするクライアント装置からの要求に応じて、上記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、上記クライアント装置に上記ユーザ関連情報を提供するユーザ関連情報提供部とを含む端末装置が提供される。
また、本開示によれば、サービスにアクセスするクライアント装置と、上記サービスで用いられるユーザ関連情報を取得可能な端末装置とを含み、上記クライアント装置は、上記端末装置に上記ユーザ関連情報を要求し、上記端末装置は、上記要求に応じて上記ユーザ関連情報を取得し、該取得されたユーザ関連情報を上記クライアント装置に提供する情報処理システムが提供される。
また、本開示によれば、サービスにアクセスするクライアント装置が、上記サービスで用いられるユーザ関連情報を取得可能な端末装置に上記ユーザ関連情報を要求することと、上記端末装置が、上記要求に応じて上記ユーザ関連情報を取得し、該取得されたユーザ関連情報を上記クライアント装置に提供することとを含む情報処理方法が提供される。
また、本開示によれば、サービスにアクセスするクライアント装置からの要求に応じて、上記サービスで用いられるユーザ関連情報を取得する機能と、上記クライアント装置に上記ユーザ関連情報を提供する機能とをコンピュータに実現させるためのプログラムが提供される。
このように、クライアント装置がサービスにアクセスするときに、端末装置が取得するユーザ関連情報を当該端末装置への要求によって利用することができれば、クライアント装置でユーザ関連情報を入力したり保持したりしなくてよいため、ユーザの利便性が向上する。
以上説明したように本開示によれば、ユーザがネットワークを介して提供されるサービスを利用する際の利便性を向上させることができる。
本開示の一実施形態に係るシステム構成を概略的に示す図である。 本開示の一実施形態におけるデータストアの利用について説明するための図である。 本開示の一実施形態における機能構成を概略的に示す図である。 本開示の一実施形態における事前処理の処理フローを示す図である。 本開示の一実施形態におけるID提供処理の処理フローを示す図である。 本開示の一実施形態におけるトークン提供処理の処理フローを示す図である。 本開示の一実施形態において端末装置がオンラインの場合の利用形態の例を示す図である。 本開示の一実施形態において端末装置がオフラインの場合の利用形態の例を示す図である。 本開示の一実施形態に係る端末装置におけるデータフローの一例を示す図である。 本開示の一実施形態に係るクライアント装置におけるデータフローの一例を示す図である。 本開示の一実施形態に係るサーバにおけるデータフローの一例を示す図である。 本開示の一実施形態に係るデータストアにおけるデータフローの一例を示す図である。 情報処理装置のハードウェア構成を説明するためのブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.はじめに
2.システム構成
3.機能構成
4.処理フローの例
4−1.事前処理
4−2.クライアント装置にIDを提供する場合
4−3.クライアント装置にトークンを提供する場合
5.利用形態の例
5−1.端末装置がオンラインの場合
5−2.端末装置がオフラインの場合
6.データフロー
7.一実施形態のまとめ
8.ハードウェア構成
9.補足
(1.はじめに)
ユーザが複数のサービスを利用する際に、サービスごとに異なるIDやパスワードを入力したり、サービスごとにそれぞれ個人情報を送信したりする必要が生じることについては既に述べた。このような入力のための操作は、ユーザに煩雑さを感じさせる場合があった。
そこで考えられるのが、ユーザの個人情報を包括的に管理するサービス(以下、サービスSとする)の提供である。例えば、サービスSを利用するユーザは、利用登録をしている任意のサービスのIDおよびパスワードを用いてサービスSにアクセスすることが可能である。ユーザがサービスSを介して他のサービスを利用する場合、サービスSがIDおよびパスワードを保管しているため、ユーザはサービスごとに異なるIDやパスワードを入力しなくてもよい。
しかしながら、このようなサービスSの実現には困難もある。例えば、サービスSを提供するサーバから、不正アクセスなどによって情報が漏洩した場合、様々なサービスのIDやパスワードが一度に漏洩してしまうことになる。また、他のサービスのそれぞれが、サービスSにアクセスすることを可能にするIDやパスワードを保持していることになるため、これらの他のサービスを介してサービスSが不正アクセスを受ける可能性もある。
また、仮に、サービスSのセキュリティが完全なものであったとしても、自らの個人情報がサーバで管理されているという状態は、少なくとも一部のユーザにとっては好ましいものではない可能性がある。
そこで、本開示では、このような技術をさらに改善し、テクノロジーとしての安全性と、ユーザに感じられる安心感とを両立させることが可能な技術を提案する。
(2.システム構成)
まず、図1を参照して、本開示の一実施形態に係るシステム構成について説明する。図1は、本開示の一実施形態に係るシステム構成を概略的に示す図である。
システム10は、端末装置100と、クライアント装置200と、サーバ300と、データストア400とを含む。
システム10は、クライアント装置200が、ユーザUのIDおよびパスワード(ユーザ関連情報)を用いて外部サービスにアクセスするために用いられうる。なお、以下の説明では、システム10自体によって提供されるサービスと区別するために、クライアント装置200がアクセスするサービスを外部サービスと称する。外部サービスは、例えばSNS(Social Networking Service)、画像共有サービス、ブログ、オンラインストレージサービスなどでありうる。
外部サービスにアクセスしようとするクライアント装置200(利用者)は、端末装置100(認証局)にIDおよびパスワードの情報を要求する(ID要求)。要求を受けた端末装置100は、ユーザUに対して要求を受けたことを通知する。ユーザUは、クライアント装置200による外部サービスへのアクセスを認める場合は、この通知に対して許可を与える。
許可を受けた端末装置100は、データストア400に分散して格納されたIDおよびパスワードの情報を結合する。さらに、端末装置100は、結合された情報をクライアント装置200に提供する(ID提供)。これによって、クライアント装置200は、IDおよびパスワードを用いて外部サービスにアクセスすることが可能になる。
一方、サーバ300は、上記のIDおよびパスワードのやりとりに直接的には関与しない。サーバ300は、端末装置100や、クライアント装置200、データストア400を管理する。ここでいう管理とは、それぞれの装置の存在の把握や、装置間のセキュアな通信経路の確立などを含みうる。
つまり、システム10では、端末装置100がIDおよびパスワードを直接的に管理することで、サーバ300が不正にアクセスされた場合にもIDおよびパスワードの情報が漏洩することが防止される。また、ユーザUの意に反してクライアント装置200が外部サービスにアクセスしようとした場合にも、端末装置100からの通知によってユーザUがこれを認知し、許可を与えないことによってアクセスを阻止することが可能である。
なお、IDやパスワードの情報は、端末装置100の内部に格納されてもよいが、データストア400に分散して格納することによって、安全性をより高めることができる。本実施形態では、端末装置100が、取得した外部サービスのIDおよびパスワードを分割し、データストア400に分散させて格納する。かかるデータストア400の利用について、続いて図2を参照してさらに説明する。
(データストアの構成例)
図2は、本開示の一実施形態におけるデータストアの利用について説明するための図である。まず、IDが、端末装置100に入力される。ここでいう入力は、例えばユーザUによる直接的な入力であってもよいし、外部サービスから発行されたIDなどの情報を端末装置100が受信することによる入力であってもよい。なお、以下の説明では、IDおよびパスワードを、簡単のために一括してIDと称する場合がある。
端末装置100は、入力されたIDを分割し、S_ID(分割されたID)にする。さらに、端末装置100は、S_IDをデータストア400として機能する各ノード410に配置する。端末装置100は、この配置をサーバ300に依頼して実行してもよい。サーバ300は、各ノード410にそれぞれS_IDの一部を配布する。なお、この際も、S_IDは、例えば配布先のノード410の公開鍵を用いて暗号化されており、サーバ300でS_IDが結合されてIDが取得されることはない。
ここで、ノード410は、IDの一部を格納するための様々な手段である。本実施形態において、データストア400は複数のノード410を含む。仮に一部のノード410が不正アクセスされたとしても、アクセス者はS_IDの一部を取得するにすぎず、取得された情報は用をなさない。以下に、ノード410の例を示す。ノード410は、以下の例のいずれか、またはすべてを含んでもよい。
・各装置が有する記憶部
装置は、モバイル装置や据え置き装置など、どのようなものであってもよい。例えば、端末装置100やクライアント装置200、サーバ300も、ノード410として機能しうる。ノード410として機能する各装置の記憶部には、S_IDの一部が格納される。
・外部サービス
S_IDの一部は、例えばシステム10に含まれない、外部サービスのサーバに格納される。
・IC(Integrated Circuit)カード
S_IDの一部は、例えばユーザUが所有するICカードに書き込まれる。S_IDを結合させてIDを得るときには、このICカードからS_IDの一部を読み取る。あるいは、所定のICカードから情報が読み取られることを、S_IDを結合するための条件にしてもよい。
・ユーザの挙動
S_IDの一部は、例えばユーザUの何らかの挙動に対応付けられてもよい。例えば、S_IDの一部は、ユーザUによって入力されるPIN(Personal Identification Number)コードなどに置き換えられてもよい。また、S_IDの一部は、ユーザUの位置情報や振る舞い(例えば、所定の位置で立つ/座る、など)に置き換えられてもよい。この場合、例えば、ユーザUの位置情報や振る舞いをセンシングした結果からS_IDの一部を抽出する。あるいは、ユーザUの生体情報の入力を、S_IDを結合するための条件にしてもよい。
なお、データストア400で、S_IDの分散レベル、すなわちIDをどの程度細かく分割してS_IDにするかは、ユーザUの設定に基づいて決定されうる。例えば、IDを細かく分割してS_IDにすれば、S_IDの一部が何らかの要因で他人に取得されたとしても、その他人がそこからIDを得られる可能性がより低くなる。その一方で、細かく分割されたS_IDが多くのノード410に分散して格納されていると、何らかの要因で一部のノード410からS_IDが取得されなかった場合に、S_IDを結合させてIDを取得することが困難になる。
また、データストア400で、S_IDの配置の多重度、すなわちS_IDをどのように各ノード410に格納するかも、ユーザUの設定に基づいて決定されうる。例えば、S_IDの配置の多重度を高くし、いくつかのノード410に同じS_IDを格納すれば、何らかの要因で一部のノード410からS_IDが取得されなかったとしても、S_IDを結合させてIDを取得することが可能である。その一方で、S_IDの配置の多重度が高いと、IDを取得するためにアクセスすべきノード410の数が少なくなるため、多重度が低い場合に比べれば他人がIDの不正な取得に成功する可能性は高くなる。
サーバ300は、ノード410を管理し、例えば上記のようにS_IDの分散レベルや配置の多重度をユーザUが設定するにあたり、どのような設定が可能であるかの情報を、端末装置100を介してユーザUに提供してもよい。また、サーバ300は、管理しているノード410の情報をユーザUに提示し、どのノード410を利用するかの設定を可能にしてもよい。
(3.機能構成)
次に、図3を参照して、本開示の一実施形態における機能構成について説明する。図3は、本開示の一実施形態における機能構成を概略的に示す図である。
(端末装置)
端末装置100は、IDコントローラ110と、IDサーバ120と、キーストア130と、データストアマネージャ140とを含む。IDコントローラ110は、認可/認証UI(User Interface)112と、プラグイン認証ロジック114とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
端末装置100は、例えばPC(Personal Computer)またはスマートフォンなどの、ユーザUによって携帯される各種の装置でありうる。なお、端末装置100は、以下で説明する機能以外にも、例えば通常のPCやスマートフォンとしての機能構成(図示せず)を有しうる。
認可/認証UI112は、クライアント装置200からID利用要求を受けたことをユーザUに対して通知し、当該通知によって示されるIDの提供に対するユーザUの許可を取得する。認可/認証UI112は、ウェブブラウザと連携したUIとして提供されてもよい。
プラグイン認証ロジック114は、クライアント装置200を介して利用される外部サービスのそれぞれの認証プロトコルに対応した認証ロジックである。プラグイン認証ロジック114は、各外部サービスで用いられるIDを取得することが可能である。本実施形態において、プラグイン認証ロジック114は、クライアント装置200からのID要求に応じて、データストアマネージャ140を介してデータストア400からIDを取得し、IDサーバ120を介してIDをクライアント装置200に提供する。この過程で、プラグイン認証ロジック114は、認可/認証UI112を介してIDの提供に対するユーザUの許可を取得する。
あるいは、プラグイン認証ロジック114は、自らIDを用いて外部サービスにアクセスし、外部サービスを利用するためのトークンを取得してもよい。取得されたトークンは、IDサーバ120を介してクライアント装置200に提供される。本実施形態において、トークンは、所定の期間の外部サービスへのアクセスを可能にする。かかるトークンを取得してクライアント装置200に提供することで、例えば、IDを直接クライアント装置200に提供しなくてもよくなり、IDを利用する際の安全性がさらに向上する。また、トークンの有効期間中は、例えば端末装置100がオフラインであるような場合にも、クライアント装置200で外部サービスへのアクセスが可能になる。
IDサーバ120は、クライアント装置200からのID要求に応じて、クライアント装置200に適切なIDを提供する。IDサーバ120は、受信されたID要求に従って、プラグイン認証ロジック114にIDの取得を依頼する。認可/認証UIによってユーザUの許可が得られた場合、プラグイン認証ロジック114からIDが提供され、IDサーバ120はこれをクライアント装置200に提供する。
キーストア130は、端末装置100で使用される暗号の鍵を保持する。後述するように公開鍵暗号方式が用いられる本実施形態において、キーストア130は、各クライアント装置200の公開鍵と、端末装置100自身の秘密鍵とを保持する。IDサーバ120は、キーストア130が保持するクライアント装置200の公開鍵を用いて暗号化されたIDをクライアント装置200に向けて送信する。また、IDサーバ120は、クライアント装置200が保持する端末装置100の公開鍵を用いて暗号化されたID要求を、キーストア130が保持する端末装置100自身の秘密鍵を用いて復号化する。
データストアマネージャ140は、データストア400に分散して格納されるIDを管理する。例えば、データストアマネージャ140は、IDを分割してS_IDにし、データストア400のノード410に配置する。また、データストアマネージャ140は、データストア400のノード410に分散されたS_IDを結合させてIDを取得し、プラグイン認証ロジック114に提供する。データストアマネージャ140は、サーバ300から提供されるデータストア400およびノード410の情報に従ってIDを管理してもよい。
(クライアント装置)
クライアント装置200は、IDクライアント210と、キーストア220とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
クライアント装置200は、例えばPC、カメラ、またはテレビなど、ネットワーク上のサービスを利用しうる各種の装置である。なお、クライアント装置200は、サービスを利用する機能(例えば、表示や撮像などに関する機能)のための通常の構成(図示せず)を有しうる。
IDクライアント210は、クライアント装置200が外部サービスを利用しようとするときに、IDの取得要求、または代理認証要求を端末装置100に送信する。IDクライアント210は、例えばサーバ300から提供された情報に従って、端末装置100に向けて要求を送信する。
キーストア220は、クライアント装置200で使用される暗号の鍵を保持する。後述するように公開鍵暗号方式が用いられる本実施形態において、キーストア220は、端末装置100の公開鍵と、クライアント装置200自身の秘密鍵とを保持する。IDクライアント210は、キーストア220が保持する端末装置100の公開鍵を用いて暗号化されたID要求を端末装置100に向けて送信する。また、IDクライアント210は、端末装置100が保持するクライアント装置200の公開鍵を用いて暗号化されたIDを、キーストア220が保持するクライアント装置200自身の秘密鍵を用いて復号化する。
(サーバ)
サーバ300は、キープロバイダ310と、キーストア320とを含む。なお、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。
サーバ300の機能は、ネットワーク上にある単一の装置によって提供されてもよく、また複数の装置を協働させることによって提供されてもよい。サーバ300は、必ずしも、以下で説明する機能だけを提供するものでなくてもよい。つまり、サーバ300は、あるサービスの一機能として、以下で説明する機能を提供するものであってもよい。
キープロバイダ310は、端末装置100およびクライアント装置200で使用される暗号の鍵を保持する。後述するように公開鍵暗号方式が用いられる本実施形態において、キープロバイダ310は、端末装置100の秘密鍵ならびに公開鍵のペア、およびクライアント装置200の秘密鍵ならびに公開鍵のペアを生成する。キープロバイダ310は、生成された暗号の鍵を、端末装置100およびクライアント装置200にそれぞれ提供する。具体的には、端末装置100には端末装置100の秘密鍵とクライアント装置200の公開鍵とが、クライアント装置200にはクライアント装置200の秘密鍵と端末装置100の公開鍵とが、それぞれ提供される。
ここで、キープロバイダ310は、生成した鍵のうち、端末装置100およびクライアント装置200の秘密鍵を、それぞれの装置に提供した後に破棄する。これによって、サーバ300では、端末装置100とクライアント装置200との間でやりとりされるID要求やIDの内容が読み取られない。従って、仮にサーバ300が不正アクセスを受けたとしても、ID要求やIDの内容が第三者に知られない。
一方、キープロバイダ310は、生成した鍵のうち、端末装置100およびクライアント装置200の公開鍵を、キーストア320に保管してもよい。このようにすることには、いくつかの利点がある。
例えば、付加的な構成として、クライアント装置200から送信されるID要求を端末装置100の公開鍵で暗号化し、これを端末装置100で秘密鍵を用いて復号化してもよい。この場合、クライアント装置200からどのようなID要求が送信されたかが、サーバ300で読み取られることがない。また、端末装置100から送信される、クライアント装置200の公開鍵で暗号化されたIDを、さらに端末装置100の秘密鍵でも暗号化し、これをサーバ300に保管された公開鍵を用いて復号化してもよい。この場合、IDを送信した端末装置100が偽装されていないかを判別することが可能である。
また、例えば、新たにクライアント装置200が追加された場合、サーバ300に端末装置100の公開鍵が保管されていれば、例えば、端末装置100がオフラインであるような場合にも、新たなクライアント装置200に端末装置100の公開鍵を提供することが可能である。逆に、端末装置100を追加または交換した場合、サーバ300に各クライアント装置200の公開鍵が保管されていれば、各クライアント装置200に問い合わせをしなくても、新たな端末装置100にクライアント装置200の公開鍵を提供することが可能である。
(データストア)
データストア400は、IDディストリビュータ420と、セキュリティマネージャ430とを含む。ノード410が装置の記憶部または外部サービスなどである場合、これらの機能構成は、例えば、後述するような情報処理装置のハードウェア構成を用いて実現される。あるいは、ノード410がICカードまたはユーザの挙動などである場合、これらの機能構成は、例えば、ICカードと通信したり、ユーザの挙動をセンシングしたりする装置において、後述するような情報処理装置のハードウェア構成を用いて実現される。
IDディストリビュータ420は、端末装置100のデータストアマネージャ140の指示に従って、分割されたID(S_ID)を分散して格納する。例えばS_IDを装置の記憶部に格納する場合、IDディストリビュータ420は、データストアマネージャ140から配置を依頼されたS_IDを記憶部に格納し、データストアマネージャ140からの要求に応じてこれを読み出す。また、例えばS_IDをICカードやユーザの挙動によって格納する場合、IDディストリビュータ420は、データストアマネージャ140から配置を依頼されたS_IDをICカードに書き込んだり、ユーザの挙動に置き換えたりする。また、この場合、IDディストリビュータ420は、データストアマネージャ140からの要求に応じて、ICカードからの情報の読み取りをユーザに要求したり、何らかの挙動を実行することをユーザに要求したりする。
セキュリティマネージャ430は、データストア400に含まれるノード410のそれぞれについて適切な処理によって、格納されるS_IDのセキュリティを確保する。例えばS_IDを装置の記憶部に格納する場合、セキュリティマネージャ430は、S_IDを暗号化された状態で記憶部に格納する。また、例えばS_IDをICカードやユーザの挙動によって格納する場合、セキュリティマネージャ430は、S_IDを暗号化された状態でICカードに書き込んだり、容易に推定されない仕方でユーザの挙動に置き換えたりする。
(4.処理フローの例)
次に、図4〜図6を参照して、本開示の一実施形態における処理フローの例について説明する。なお、各処理は、必ずしも以下で説明する通りの順番で実行されなくてもよく、その少なくとも一部が並行して、または異なる順序で実行されてもよい。
(4−1.事前処理)
図4は、本開示の一実施形態における事前処理の処理フローを示す図である。事前処理では、端末装置100とクライアント装置200とが、それぞれサーバ300に登録される。また、端末装置100において、ユーザUによってIDが登録される。
(端末装置の登録処理)
まず、端末装置100の登録処理(ステップS101〜S107)について説明する。端末装置100は、サーバ300に対して、登録依頼を送信する(ステップS101)。これは、端末装置100をシステム10におけるIDの認証局として登録することの依頼ともいえる。この依頼に応じて、サーバ300は、端末装置100を認証局として登録する。ここで、サーバ300は、例えば端末装置100との間のセキュアな通信経路の情報を登録してもよい。
さらに、サーバ300は、認証局用の暗号化鍵のペア(秘密鍵K11、公開鍵K12)を発行する(ステップS102)。サーバ300は、発行した鍵のペアのうち、公開鍵K12を保存する(ステップS103)。一方で、サーバ300は、秘密鍵K11を端末装置100に送信して保存を依頼し(ステップS104)、その後秘密鍵K11を破棄する。また、サーバ300は、公開鍵K12をクライアント装置200(後述する処理によって既に登録されている)に送信して保存を依頼する(ステップS105)。
サーバ300から秘密鍵K11を受信した端末装置100は、秘密鍵K11を保存する(ステップS106)。また、サーバ300から公開鍵K12を受信したクライアント装置200も、公開鍵K12を保存する(ステップS107)。なお、クライアント装置200が端末装置100よりも後に登録される場合、ステップS105およびステップS107の各処理は、クライアント装置200の登録後に実行される。上述のように、サーバ300には公開鍵K12が保存されているため、クライアント装置200が後から登録された場合でも容易に公開鍵K12を配布することができる。以上で、端末装置100の登録処理が終了する。
(クライアント装置の登録処理)
続いて、クライアント装置200の登録処理(ステップS201〜S207)について説明する。クライアント装置200は、サーバ300に対して、登録依頼を送信する(ステップS201)。これは、クライアント装置200をシステム10におけるIDの利用者として登録することの依頼ともいえる。この依頼に応じて、サーバ300は、クライアント装置200を利用者として登録する。ここで、サーバ300は、例えば、クライアント装置200との間のセキュアな通信経路の情報を登録してもよい。
さらに、サーバ300は、利用者用の暗号化鍵のペア(秘密鍵K21、公開鍵K22)を発行する(ステップS202)。サーバ300は、発行した鍵のペアのうち、公開鍵K22を保存する(ステップS203)。一方で、サーバ300は、秘密鍵K21をクライアント装置200に送信して保存を依頼し(ステップS204)、その後秘密鍵K21を破棄する。また、サーバ300は、公開鍵K22を端末装置100(上述した処理によって既に登録されている)に送信して保存を依頼する(ステップS205)。
サーバ300から秘密鍵K21を受信したクライアント装置200は、秘密鍵K21を保存する(ステップS206)。また、サーバ300から公開鍵K22を受信した端末装置100も、公開鍵K22を保存する(ステップS207)。なお、端末装置100がクライアント装置200よりも後に登録される場合、ステップS205およびステップS207の各処理は、端末装置100の登録後に実行される。上述のように、サーバ300には公開鍵K22が保存されているため、端末装置100が後から登録された場合でも容易に公開鍵K22を配布することができる。以上で、クライアント装置200の登録処理が終了する。
(IDの登録処理)
最後に、端末装置100でのIDの登録処理(ステップS301,S302)について説明する。上述のように、IDは、IDおよびパスワードを含みうる。IDは、クライアント装置200がアクセスする外部サービスにおいてユーザUを認証するために用いられる認証情報といってもよい。IDは、ユーザUの入力によって、端末装置100に入力される(ステップS301)。ここでいう入力は、例えばユーザUによる直接的な入力であってもよいし、外部サービスから発行されたIDなどの情報を端末装置100が受信することによる入力であってもよい。
次に、端末装置100で、IDが保存される(ステップS302)。ここでいうIDの保存は、例えば、この図には示されていないデータストア400に、分割されたID(S_ID)を暗号化して分散させて格納することであってもよい。以上で、IDの登録処理は終了する。なお、ここで説明されたように、登録されたIDは、事前処理の段階ではサーバ300にもクライアント装置200にも送信されない。従って、IDの登録は、例えば端末装置100がサーバ300に認証局として登録される前後を問わず(もちろん、クライアント装置200がサーバ300に利用者として登録される前後をも問わず)、任意のタイミングで実行されうる。
(4−2.クライアント装置にIDを提供する場合)
図5は、本開示の一実施形態におけるID提供処理の処理フローを示す図である。ID提供処理では、クライアント装置200が外部サービス500を利用するためのIDの提供を端末装置100に対して要求し、端末装置100がユーザUの許可を得てIDをクライアント装置200に提供する。
まず、クライアント装置200は、サーバ300に対して、ID利用要求を送信する(ステップS401)。サーバ300は、ID利用要求を端末装置100に転送する(ステップS402)。なお、このID利用要求は、平文で送信されてもよいし、任意の形式で暗号化されていてもよい。例えば、クライアント装置200は、保持している公開鍵K12を用いてID利用要求を暗号化してサーバ300に送信してもよい。この場合、ID利用要求は、端末装置100が保持している、公開鍵K12に対応する秘密鍵K11を用いて復号化される。
ID利用要求を受信した端末装置100は、ユーザUに対して、ID利用要求の通知を出力する(ステップS403)。ユーザUは、この通知を確認し、IDの利用を認める場合は、ID利用の許可を入力する(ステップS404)。ID利用が許可されると、端末装置100は、IDを公開鍵K22(クライアント装置200が保持する秘密鍵K21に対応)で暗号化する(ステップS405)。端末装置100は、公開鍵K22で暗号化されたIDを、さらに自らの秘密鍵K11を用いて暗号化してもよい(ステップS406)。なお、暗号化されたIDを、以下ではE_IDとも表記する。
端末装置100は、E_IDを、サーバ300に送信する(ステップS407)。E_IDが秘密鍵K11を用いて暗号化されている場合、サーバ300は、E_IDを公開鍵K12(秘密鍵K11に対応)で復号化する(ステップS408)。ただし、サーバ300は、公開鍵K22に対応する秘密鍵K21を生成後に破棄しているため、E_IDを完全に復号化してIDを取得することはない。なお、本実施形態では、クライアント装置200も公開鍵K12を保持しているため、公開鍵K12を用いた復号化はクライアント装置200で実行されてもよい。
E_IDは、少なくとも公開鍵K22によって暗号化された状態で、クライアント装置200に送信される(ステップS409)。クライアント装置200は、E_IDを自らの秘密鍵K21を用いて復号化し、IDを取得する(ステップS410)。このIDを用いて、クライアント装置200は、外部サービス500にアクセスする(ステップS411)。
(4−3.クライアント装置にトークンを提供する場合)
図6は、本開示の一実施形態におけるトークン提供処理の処理フローを示す図である。トークン提供処理では、外部サービス500を利用するためのトークンを、端末装置100がクライアント装置200に代わって取得する。取得されたトークンはクライアント装置200に提供されて保持され、所定の期間の外部サービス500へのアクセスを可能にする。
まず、クライアント装置200は、サーバ300に対して、トークン取得要求を送信する(ステップS501)。サーバ300は、トークン取得要求を端末装置100に転送する(ステップS502)。なお、トークン取得要求も、上記の例のID利用要求と同様に、平文で送信されてもよいし、任意の形式で暗号化されていてもよい。
トークン取得要求を受信した端末装置100は、ユーザUに対して、ID利用要求の通知を出力する(ステップS503)。ユーザUは、この通知を確認し、IDの利用(トークンの取得)を認める場合は、ID利用の許可を入力する(ステップS504)。ID利用が許可されると、端末装置100は、保持しているIDを用いて外部サービス500にアクセスし(ステップS505)、トークンTKを取得する(ステップS506)。ステップS505,S506におけるトークンTKの取得処理は、例えば外部サービス500が通常提供しているトークンTKの取得処理と同様でありうる。
トークンTKを取得した端末装置100は、トークンTKを公開鍵K22(クライアント装置200が保持する秘密鍵K21に対応)で暗号化する(ステップS507)。端末装置100は、公開鍵K22で暗号化されたトークンTKを、さらに自らの秘密鍵K11を用いて暗号化してもよい(ステップS508)。なお、暗号化されたトークンを、以下ではE_TKとも表記する。
端末装置100は、E_TKを、サーバ300に送信する(ステップS509)。E_TKが秘密鍵K11を用いて暗号化されている場合、サーバ300は、E_TKを公開鍵K12(秘密鍵K11に対応)で復号化する(ステップS510)。ただし、サーバ300は、公開鍵K22に対応する秘密鍵K21を生成後に破棄しているため、E_TKを完全に復号化してトークンTKを取得することはない。なお、クライアント装置200も公開鍵K12を保持しているため、公開鍵K12を用いた復号化はクライアント装置200で実行されてもよい。
E_TKは、少なくとも公開鍵K22によって暗号化された状態で、クライアント装置200に送信される(ステップS511)。クライアント装置200は、E_TKを自らの秘密鍵K21を用いて復号化し、トークンTKを取得する(ステップS512)。このトークンTKを用いて、クライアント装置200は、外部サービス500にアクセスする(ステップS513)。
(5.利用形態の例)
次に、図7および図8を参照して、本開示の一実施形態の利用形態の例について説明する。
(5−1.端末装置がオンラインの場合)
図7は、本開示の一実施形態において端末装置がオンラインの場合の利用形態の例を示す図である。この場合、クライアント装置200は、サーバ300を介して、端末装置100にID利用要求、またはトークン取得要求を送信する。端末装置100は、同様にサーバ300を介して、クライアント装置200にIDまたはトークンを提供する。
図示された例において、クライアント装置200を利用するユーザ(ユーザUであってもよいし、他のユーザであってもよい)は、UIを介して、IDおよびパスワードを入力し、利用する外部サービスを選択する。このように、クライアント装置200は、異なる種類の複数の外部サービスを利用可能であってもよい。ここで入力されるIDおよびパスワードによって、端末装置100がクライアント装置200を認証する。IDおよびパスワードは、例えば、ユーザUが利用するいずれかの外部サービスのIDおよびパスワードであってもよく、また本実施形態に係るサービスを利用するために用意されるIDおよびパスワードであってもよい。後者の場合、IDおよびパスワードは、クライアント装置200ごとに用意されていてもよい。
一方、クライアント装置200からのID利用要求またはトークン取得要求を受けた端末装置100では、ID利用要求の通知として、クライアント装置200の名称(Client A)、および利用される外部サービスの名称(Service A)を含むUIが表示される。これに対して、ユーザUは、許可(OK)、不許可(NG)の他に、所定期間の許可(しばらくOK)を選択することが可能であってもよい。この場合、「所定期間の許可」は、今回のID利用要求に限らず、所定の回数、または所定の期間の間、クライアント装置200からのID利用要求またはトークン取得要求に対して許可を与えることを意味しうる。一方、「許可」は、クライアント装置200からの今回のID利用要求またはトークン取得要求に対してのみ許可を与えることを意味しうる。
(5−2.端末装置がオフラインの場合)
図8は、本開示の一実施形態において端末装置がオフラインの場合の利用形態の例を示す図である。この場合、クライアント装置200は、サーバ300とは通信可能であるものの、端末装置100にID利用要求やトークン取得要求を送信することができない。
しかし、このような場合も、例えば上記のトークン提供処理のような処理によって、外部サービスを利用するためのトークンや、トークンに相当する認証結果の情報がサーバ300またはクライアント装置200に保持されていれば、トークンや認証結果の有効期間の間は、クライアント装置200が外部サービスにアクセスすることが可能である。この場合、クライアント装置200では、上記の端末装置100がオンラインの場合と同様のUIが提示されてもよい。これによって、トークンや認証結果の有効期間内であるために外部サービスを利用可能である間、クライアント装置200のユーザは端末装置100のオンライン状態を気にすることなく外部サービスを利用することができる。
(6.データフロー)
次に、図9〜図12を参照して、本開示の一実施形態におけるデータフローの一例について説明する。
(端末装置)
図9は、本開示の一実施形態に係る端末装置におけるデータフローの一例を示す図である。図示された例では、端末装置100にクライアント装置200から暗号化されたID(Encrypted ID)が提供され、復号化されている(151)。このように、端末装置100へのIDの入力は、クライアント装置200が取得したIDを端末装置100が受信することによって実行されてもよい。ここでクライアント装置200から提供されるIDは、例えばクライアント装置200が保持している公開鍵K12(端末装置100が保持する秘密鍵K11に対応)で暗号化されていてもよい。この場合、端末装置100は、暗号化されたIDを自らの秘密鍵K11を用いて復号化し(151)、IDを取得する。
端末装置100は、取得および復号化されたIDを分割し(152)、分割されたID(Segmented IDs)を暗号化してデータストア400に配置する(153)。このとき、付加的に、ユーザUによるパスワードの入力が必要とされてもよい(160)。
一方、クライアント装置200からID利用要求を受けた場合、端末装置100は、データストア400に配置されたデータを収集および復号化し(154)、分割されたID(Segmented IDs)を取得する。さらに、端末装置100は、分割されたIDを結合し(155)、IDを取得する。このときにも、付加的に、ユーザUによるパスワードの入力が必要とされてもよい(160)。端末装置100は、このIDを公開鍵K22を用いて暗号化し(156)、クライアント装置200に提供する。
上記のデータフローにおいて、クライアント装置200から取得したデータの復号化に用いられる秘密鍵K11、およびクライアント装置200に提供するデータの暗号化に用いられる公開鍵K22は、サーバ300から提供されてキーストア130に保存される。さらに、キーストア130には、データストア400に格納される分割されたIDを暗号化(153)および復号化(154)するための暗号化鍵K31が保存されていてもよい。暗号化鍵K31も、サーバ300から提供されてもよい。データストア400側で分割されたIDを暗号化または復号化することはないため、暗号化鍵K31は、端末装置100の内部に限定して使用される共通鍵とすることが可能である。
また、IDの分割(152)、分割されたIDの配置(153)、分割されたIDの収集(154)、および分割されたIDの結合(155)にあたり、端末装置100は、サーバ300から提供されるデータストア設定情報(157)を参照しうる。すでに述べたように、本実施形態では、IDを分割してデータストア400に格納するにあたり、分散レベルや配置の多重度をユーザUが任意に設定することが可能である。この場合に、どのような設定が可能であるかの情報は、装置設定情報(157)に基づいてユーザUに提示されてもよい。
また、端末装置100は、自らの装置プロファイル/能力の情報(158)を、例えば認証局としての登録を依頼するときにサーバ300に送信する。
(クライアント装置)
図10は、本開示の一実施形態に係るクライアント装置におけるデータフローの一例を示す図である。図9の例と同様に、図示された例では、クライアント装置200が外部サービス500から取得したIDを暗号化して(251)、端末装置100に提供する。ここで端末装置100に提供されるIDは、例えばキーストア220に保管された公開鍵K12(端末装置100が保持する秘密鍵K11に対応)で暗号化されてもよい。
なお、本実施形態において、クライアント装置200は、このように外部サービス500から自らIDを取得する場合にも、取得したIDをそのまま保持しない。ID利用の安全性の観点から、IDを端末装置100に提供した後は、クライアント装置200ではIDを破棄することが望ましい。あるいは、クライアント装置200は、自らが取得したIDに限って、端末装置100に提供した後も保持していてもよい。
外部サービス500へのアクセスのためにIDを利用する場合、クライアント装置200は、端末装置100から暗号化されたID(Encrypted ID)を受信し、これを復号化する(252)。この復号化には、例えばキーストア220に保管された秘密鍵K21(端末装置100が保持する公開鍵K22に対応)が用いられうる。
また、クライアント装置200は、自らの装置プロファイル/能力の情報(253)を、例えば利用者としての登録を依頼するときにサーバ300に送信する。
(サーバ)
図11は、本開示の一実施形態に係るサーバにおけるデータフローの一例を示す図である。サーバ300は、クライアント装置200から提供された装置プロファイル/能力の情報(253)に基づいて、クライアント装置200を登録する(351)。このとき、秘密鍵K21と公開鍵K12とがクライアント装置200に提供される。上述の通り、秘密鍵K21は、公開鍵K22とペアになってクライアント装置200に対して発行されるものであるため、クライアント装置200の登録時に提供されうる。一方、公開鍵K12は、秘密鍵K11とペアになって端末装置100に対して発行されるものであるため、端末装置100が未登録であれば発行されていない。この場合、公開鍵K12は、端末装置100の登録後にクライアント装置200に提供される。公開鍵K12は、サーバ300のキーストア320にも保管される。
また、サーバ300は、端末装置100から提供された装置プロファイル/能力の情報(158)に基づいて、端末装置100を登録する(352)。このとき、公開鍵K22と秘密鍵K11とが端末装置100に提供される。上述の通り、秘密鍵K11は、公開鍵K12とペアになって端末装置100に対して発行されるものであるため、端末装置100の登録時に提供されうる。一方、公開鍵K22は、秘密鍵K21とペアになってクライアント装置200に対して発行されるものであるため、クライアント装置200が未登録であれば発行されていない。この場合、公開鍵K22は、クライアント装置200の登録後に端末装置100に提供される。公開鍵K22は、サーバ300のキーストア320にも保管される。
さらに、サーバ300は、データストア400から提供された装置プロファイル/能力の情報(453)に基づいて、データストア400を登録する(353)。クライアント装置200の登録(351)、端末装置100の登録(352)、およびデータストア400の登録(353)によって登録された情報は、装置設定情報(354)としてサーバ300内に保持され、必要に応じて端末装置100などに提供される。装置設定情報(354)には、例えばユーザUのパーミッション情報(355)やユーザUによる設定(356)が反映されてもよい。
(データストア)
図12は、本開示の一実施形態に係るデータストアにおけるデータフローの一例を示す図である。データストア400は、端末装置100から提供された、分割および暗号化されたID(451)を、データストア(452)に格納する。また、データストア400は、自らの装置プロファイル/能力の情報(453)を、サーバ300に送信する。上述の通り、本実施形態において、データストア400は、複数のノード410を含むため、このようなデータフローが、各ノード410において発生しうる。
(7.一実施形態のまとめ)
以上で説明した本開示の一実施形態によれば、例えば以下のような効果が得られる。
・情報が手元に存在することによる安全性および安心感
本実施形態では、ユーザUにとって守るべき情報(ID)が、ユーザUが携帯している端末装置100に一元的に管理される。従って、ユーザUにとってみれば、自らの個人情報として守るべき対象が明確であるといえ、サーバ運営者などの他人任せで個人情報を管理する場合よりも高い安心感を得ることができる。
また、本実施形態において、サーバ300はIDを保管しない。従って、サーバ300からIDが盗まれることがない。また、端末装置100とクライアント装置200とがサーバ300を介してIDをやりとりする場合にも、上述したような暗号化を施し、復号化に使用可能な鍵をサーバ300では破棄することによって、サーバ300でIDが読み取られることを防ぐことができる。
なお、例えばクライアント装置200が外部サービスにアクセスする度に端末装置100にID使用の許可を求めることがユーザUにとって煩雑に感じられるような場合や、端末装置100がオフラインになる可能性がある場合、付加的に、外部サービスへのアクセスを一時的に可能にするトークンを、端末装置100が取得してクライアント装置200またはサーバ300に一時的に保持してもよい。
・情報が奪われた場合の安全性の確保
既に述べたように、本実施形態では、サーバ300がIDを保管しない。従って、サーバ300に保持されている情報が何らかの要因で奪われたとしても、IDが漏洩することはない。また、仮に端末装置100が奪われた場合でも、例えばサーバ300が端末装置100とクライアント装置200とのIDのやりとりを遮断すれば、端末装置100が管理するIDが不正に利用されることを防ぐことができる(端末装置100とクライアント装置200とが同一の装置である場合もありうるが、そのような場合でも、クライアント装置200の機能部分がIDを利用する際には一旦サーバ300を経由して端末装置100の機能部分にアクセスするように設定されていれば、IDを不正に利用することは容易ではない)。
また、IDを端末装置100からデータストア400に分散させて格納することも、端末装置100またはデータストア400のノード410の一部が奪われた際にIDが不正に利用されることを防ぐ効果がある。
・ID利用タイミングの明確化
外部サービス間の連携の進展によって、いつどのようなIDが利用されているかがユーザにわかりにくくなっている。本実施形態では、端末装置100がユーザUに対してID利用要求の通知を出力することによって、いつどのような形でIDが利用されているかをユーザUが容易に把握することができる。もちろん、ユーザUは、ID利用要求の通知に対して、これを拒否し、クライアント装置200によるIDの利用を遮断することもできる。
(8.ハードウェア構成)
最後に、図13を参照して、本開示の実施形態に係る情報処理装置のハードウェア構成について説明する。図13は、情報処理装置のハードウェア構成を説明するためのブロック図である。図示された情報処理装置900は、上記の実施形態で説明したように、端末装置100、クライアント装置200、サーバ300、およびデータストア400のノード410を実現しうる。
情報処理装置900は、CPU(Central Processing unit)901、ROM(Read Only Memory)903、およびRAM(Random Access Memory)905を含む。また、情報処理装置900は、ホストバス907、ブリッジ909、外部バス911、インターフェース913、入力装置915、出力装置917、ストレージ装置919、ドライブ921、接続ポート923、通信装置925を含んでもよい。さらに、情報処理装置900は、必要に応じて、撮像装置933、およびセンサ935を含んでもよい。情報処理装置900は、CPU901に代えて、またはこれとともに、DSP(Digital Signal Processor)などの処理回路を有してもよい。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置900内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータなどを記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータなどを一次記憶する。CPU901、ROM903、およびRAM905は、CPUバスなどの内部バスにより構成されるホストバス907により相互に接続されている。さらに、ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作される装置である。入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール装置であってもよいし、情報処理装置900の操作に対応した携帯電話などの外部接続機器929であってもよい。入力装置915は、ユーザが入力した情報に基づいて入力信号を生成してCPU901に出力する入力制御回路を含む。ユーザは、この入力装置915を操作することによって、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりする。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、有機EL(Electro-Luminescence)ディスプレイなどの表示装置、スピーカおよびヘッドホンなどの音声出力装置、ならびにプリンタ装置などでありうる。出力装置917は、情報処理装置900の処理により得られた結果を、テキストまたは画像などの映像として出力したり、音声または音響などの音声として出力したりする。
ストレージ装置919は、情報処理装置900の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)などの磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイスなどにより構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
ドライブ921は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体927のためのリーダライタであり、情報処理装置900に内蔵、あるいは外付けされる。ドライブ921は、装着されているリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されているリムーバブル記録媒体927に記録を書き込む。
接続ポート923は、機器を情報処理装置900に直接接続するためのポートである。接続ポート923は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポートなどでありうる。また、接続ポート923は、RS−232Cポート、光オーディオ端子、HDMI(High-Definition Multimedia Interface)ポートなどであってもよい。接続ポート923に外部接続機器929を接続することで、情報処理装置900と外部接続機器929との間で各種のデータが交換されうる。
通信装置925は、例えば、通信ネットワーク931に接続するための通信デバイスなどで構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カードなどでありうる。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデムなどであってもよい。通信装置925は、例えば、インターネットや他の通信機器との間で、TCP/IPなどの所定のプロトコルを用いて信号などを送受信する。また、通信装置925に接続される通信ネットワーク931は、有線または無線によって接続されたネットワークであり、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信などである。
撮像装置933は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの撮像素子、および撮像素子への被写体像の結像を制御するためのレンズなどの各種の部材を用いて実空間を撮像し、撮像画像を生成する装置である。撮像装置933は、静止画を撮像するものであってもよいし、また動画を撮像するものであってもよい。
センサ935は、例えば、加速度センサ、ジャイロセンサ、地磁気センサ、光センサ、音センサなどの各種のセンサである。センサ935は、例えば情報処理装置900の筐体の姿勢など、情報処理装置900自体の状態に関する情報や、情報処理装置900の周辺の明るさや騒音など、情報処理装置900の周辺環境に関する情報を取得する。また、センサ935は、GPS(Global Positioning System)信号を受信して装置の緯度、経度および高度を測定するGPSセンサを含んでもよい。
以上、情報処理装置900のハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。かかる構成は、実施する時々の技術レベルに応じて適宜変更されうる。
(9.補足)
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記の実施形態では、端末装置とクライアント装置とがサーバを介してID利用要求やIDをやりとりすることとしたが、本技術はかかる例に限定されない。例えば、端末装置とクライアント装置とは、P2P(Peer to Peer)方式でネットワークを介して直接ID利用要求やIDをやりとりしてもよい。また、端末装置とクライアント装置とが近接しているような場合には、NFC(Near Field Communication)やLAN(Local Area Network)を介して両装置が互いに通信することも可能である。
また、例えば、上記の実施形態では、端末装置が外部サービスを利用する際のIDおよびパスワードを管理することとしたが、本技術はかかる例に限定されない。例えば、端末装置によって管理されるのは、例えばメールアドレスや氏名、電話番号などのような、ユーザの他の個人情報であってもよい。このような情報も、外部サービスで用いるために入力される可能性があり、また情報の漏えいから守る必要という点では、IDおよびパスワードのような認証情報と同様である。本明細書では、上述したID、パスワード、およびその他の個人情報のような情報を、ユーザ関連情報と称する。
また、例えば、上記の実施形態では、IDがデータストアに格納され、端末装置がデータストアからIDを取得することとしたが、本技術はかかる例に限定されない。例えば、端末装置は、自らの記憶部にIDを格納していてもよく、これを内部的に取得してクライアント装置に提供してもよい。
本開示の実施形態は、例えば、上記で説明したような端末装置、システム(情報処理システム)、方法(情報処理方法)、端末装置を機能させるためのプログラム、およびプログラムが記録された記録媒体を含む。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と
を備える端末装置。
(2)前記ユーザ関連情報提供部は、前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供する、前記(1)に記載の端末装置。
(3)前記ユーザ関連情報提供部は、前記クライアント装置が保持する秘密鍵に対応する公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供する、前記(2)に記載の端末装置。
(4)前記クライアント装置からの要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可を取得するユーザ許可取得部をさらに備え、
前記ユーザ関連情報取得部は、前記ユーザの許可が取得された場合に前記ユーザ関連情報を取得する、前記(1)〜(3)のいずれか1項に記載の端末装置。
(5)前記ユーザ関連情報取得部は、複数のデータノードに分散して格納された前記ユーザ関連情報を取得する、前記(1)〜(4)のいずれか1項に記載の端末装置。
(6)前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部をさらに備える、前記(5)に記載の端末装置。
(7)前記データノードは、ユーザの挙動に関連する要素を含む、前記(5)または(6)に記載の端末装置。
(8)前記データノードは、前記ユーザによるパスフレーズの入力、前記ユーザの生体情報、前記ユーザの位置情報、または前記ユーザの動き情報のうちの少なくとも1つを含む、前記(7)に記載の端末装置。
(9)前記サービスは、異なる種類の複数のサービスを含み、
前記ユーザ関連情報取得部は、前記クライアント装置がアクセスする前記サービスの種類に応じて前記ユーザ関連情報を選択して取得する、前記(1)〜(8)のいずれか1項に記載の端末装置。
(10)前記ユーザ関連情報取得部は、前記クライアント装置からの要求に含まれる、前記異なる種類の複数のサービスのうちのいずれかを利用するための認証情報によって前記クライアント装置を認証する、前記(9)に記載の端末装置。
(11)前記ユーザ関連情報は、前記サービスを利用するための認証情報である、前記(1)〜(10)のいずれか1項に記載の端末装置。
(12)前記ユーザ関連情報は、前記サービスを利用するためのトークン情報であり、
前記ユーザ関連情報取得部は、前記サービスを利用するための認証情報を用いて前記サービスにアクセスして前記トークン情報を取得する、前記(1)〜(10)のいずれか1項に記載の端末装置。
(13)サービスにアクセスするクライアント装置と、
前記サービスで用いられるユーザ関連情報を取得可能な端末装置と
を含み、
前記クライアント装置は、前記端末装置に前記ユーザ関連情報を要求し、
前記端末装置は、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を前記クライアント装置に提供する情報処理システム。
(14)前記クライアント装置および前記端末装置を管理するサーバをさらに含み、
前記クライアント装置は、前記サーバを介して前記端末装置に前記ユーザ関連情報を要求し、
前記端末装置は、前記サーバを介して前記クライアント装置に前記ユーザ関連情報を提供する、前記(13)に記載の情報処理システム。
(15)前記サーバは、1対の秘密鍵および公開鍵を生成して、前記秘密鍵を前記クライアント装置に、前記公開鍵を前記端末装置にそれぞれ提供した後に少なくとも前記秘密鍵を破棄し、
前記端末装置は、前記公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供し、
前記クライアント装置は、前記秘密鍵を用いて前記ユーザ関連情報を復号化する、前記(14)に記載の情報処理システム。
(16)前記端末装置は、前記ユーザ関連情報の要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可が取得された場合に前記クライアント装置に前記ユーザ関連情報を提供する、前記(13)〜(15)のいずれか1項に記載の情報処理システム。
(17)サービスにアクセスするクライアント装置が、前記サービスで用いられるユーザ関連情報を取得可能な端末装置に前記ユーザ関連情報を要求することと、
前記端末装置が、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を前記クライアント装置に提供することと
を含む情報処理方法。
(18)サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得する機能と、
前記クライアント装置に前記ユーザ関連情報を提供する機能と
をコンピュータに実現させるためのプログラム。
10 システム
100 端末装置
110 IDコントローラ
112 認可/認証UI
114 プラグイン認証ロジック
120 IDサーバ
130 キーストア
140 データストアマネージャ
200 クライアント装置
210 IDクライアント
220 キーストア
300 サーバ
310 キープロバイダ
320 キーストア
400 データストア
410 ノード
420 IDディストリビュータ
430 セキュリティマネージャ

Claims (15)

  1. サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
    前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と
    を備える端末装置。
  2. 前記ユーザ関連情報提供部は、前記クライアント装置が保持する秘密鍵に対応する公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供する、請求項に記載の端末装置。
  3. 前記クライアント装置からの要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可を取得するユーザ許可取得部をさらに備え、
    前記ユーザ関連情報取得部は、前記ユーザの許可が取得された場合に前記ユーザ関連情報を取得する、請求項1に記載の端末装置。
  4. 前記ユーザ関連情報取得部は、複数のデータノードに分散して格納された前記ユーザ関連情報を取得する、請求項1に記載の端末装置。
  5. 前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部をさらに備える、請求項に記載の端末装置。
  6. 前記サービスは、異なる種類の複数のサービスを含み、
    前記ユーザ関連情報取得部は、前記クライアント装置がアクセスする前記サービスの種類に応じて前記ユーザ関連情報を選択して取得する、請求項1に記載の端末装置。
  7. 前記ユーザ関連情報取得部は、前記クライアント装置からの要求に含まれる、前記異なる種類の複数のサービスのうちのいずれかを利用するための認証情報によって前記クライアント装置を認証する、請求項に記載の端末装置。
  8. 前記ユーザ関連情報は、前記サービスを利用するための認証情報である、請求項1に記載の端末装置。
  9. 前記ユーザ関連情報は、前記サービスを利用するためのトークン情報であり、
    前記ユーザ関連情報取得部は、前記サービスを利用するための認証情報を用いて前記サービスにアクセスして前記トークン情報を取得する、請求項1に記載の端末装置。
  10. サービスにアクセスするクライアント装置と、
    前記サービスで用いられるユーザ関連情報を取得可能な端末装置と
    前記クライアント装置および前記端末装置を管理するサーバと、
    を含み、
    前記クライアント装置は、前記サーバを介して前記端末装置に前記ユーザ関連情報を要求し、
    前記端末装置は、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を、前記サーバを介して前記クライアント装置に提供する情報処理システム。
  11. 前記サーバは、1対の秘密鍵および公開鍵を生成して、前記秘密鍵を前記クライアント装置に、前記公開鍵を前記端末装置にそれぞれ提供した後に少なくとも前記秘密鍵を破棄し、
    前記端末装置は、前記公開鍵を用いて暗号化された前記ユーザ関連情報を前記クライアント装置に提供し、
    前記クライアント装置は、前記秘密鍵を用いて前記ユーザ関連情報を復号化する、請求項10に記載の情報処理システム。
  12. 前記端末装置は、前記ユーザ関連情報の要求があった場合にユーザに対する通知を出力し、前記ユーザ関連情報の提供についての前記ユーザの許可が取得された場合に前記クライアント装置に前記ユーザ関連情報を提供する、請求項10に記載の情報処理システム。
  13. サービスにアクセスするクライアント装置が、前記サービスで用いられるユーザ関連情報を取得可能な端末装置に前記ユーザ関連情報を要求することと、
    前記端末装置が、前記要求に応じて前記ユーザ関連情報を取得し、該取得されたユーザ関連情報を、前記クライアント装置を管理するサーバを介して前記クライアント装置に提供することと
    を含む情報処理方法。
  14. サービスにアクセスするクライアント装置からの要求に応じて、前記サービスで用いられるユーザ関連情報を取得する機能と、
    前記クライアント装置を管理するサーバを介して前記クライアント装置に前記ユーザ関連情報を提供する機能と
    をコンピュータに実現させるためのプログラム。
  15. サービスにアクセスするクライアント装置からの要求に応じて、複数のデータノードに分散して格納され、前記サービスで用いられるユーザ関連情報を取得するユーザ関連情報取得部と、
    前記クライアント装置に前記ユーザ関連情報を提供するユーザ関連情報提供部と、
    前記データノードを管理するサーバから取得した情報に従って前記ユーザ関連情報を前記データノードに分散させて格納するユーザ関連情報格納部と
    を備える端末装置。
JP2012143953A 2012-06-27 2012-06-27 端末装置、情報処理システム、情報処理方法およびプログラム Active JP6015162B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012143953A JP6015162B2 (ja) 2012-06-27 2012-06-27 端末装置、情報処理システム、情報処理方法およびプログラム
CN201380032721.4A CN104380300A (zh) 2012-06-27 2013-04-11 终端装置、信息处理系统、信息处理方法和程序
US14/409,575 US10097666B2 (en) 2012-06-27 2013-04-11 Accessing a service using an encrypted token
EP13719312.4A EP2867818A1 (en) 2012-06-27 2013-04-11 Terminal device, information processing system, information processing method, and program
PCT/JP2013/002460 WO2014002343A1 (en) 2012-06-27 2013-04-11 Terminal device, information processing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012143953A JP6015162B2 (ja) 2012-06-27 2012-06-27 端末装置、情報処理システム、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014006843A JP2014006843A (ja) 2014-01-16
JP6015162B2 true JP6015162B2 (ja) 2016-10-26

Family

ID=48225102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012143953A Active JP6015162B2 (ja) 2012-06-27 2012-06-27 端末装置、情報処理システム、情報処理方法およびプログラム

Country Status (5)

Country Link
US (1) US10097666B2 (ja)
EP (1) EP2867818A1 (ja)
JP (1) JP6015162B2 (ja)
CN (1) CN104380300A (ja)
WO (1) WO2014002343A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
GB2545397A (en) * 2015-12-07 2017-06-21 Fujitsu Ltd A communications system, user apparatus, content source and method for secure content delivery
US10116440B1 (en) * 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10477266B2 (en) 2017-07-24 2019-11-12 Facebook, Inc. Determining local network connections of devices using tokens
US20190028781A1 (en) * 2017-07-24 2019-01-24 Facebook, Inc. Customizing content for multiple devices
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
US11405504B1 (en) * 2020-03-20 2022-08-02 HelpShift, Inc. System and methods for using real-time context to proactively start a communication with a customer through a different device
US11763366B1 (en) * 2020-06-04 2023-09-19 Walgreen Co. Automatic initialization of customer assistance based on computer vision analysis
US11470085B2 (en) * 2020-06-16 2022-10-11 At&T Intellectual Property I, L.P. Service and security enhancement of communication services
US11558740B2 (en) * 2020-09-23 2023-01-17 T-Mobile Usa, Inc. Dynamic encryption for scheduled message delivery

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
JP4106926B2 (ja) * 2002-02-22 2008-06-25 沖電気工業株式会社 認証システム及び認証情報登録装置
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20060018523A1 (en) * 2004-07-23 2006-01-26 Sanyo Electric Co., Ltd. Enrollment apparatus and enrollment method, and authentication apparatus and authentication method
US20060136524A1 (en) * 2004-12-20 2006-06-22 Claria Corporation Method and device for backing up cookies
JP2006215843A (ja) * 2005-02-04 2006-08-17 E Safe:Kk 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体
WO2006136752A2 (fr) * 2005-06-23 2006-12-28 France Telecom Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service
JP2007310854A (ja) * 2006-05-22 2007-11-29 Kyoto Joho Gakuen プライバシー保護のための情報分散代理サーバシステム
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
JP4336803B2 (ja) * 2007-03-30 2009-09-30 日本電気株式会社 特定中継装置認証機能付き通信システム
KR101467174B1 (ko) * 2007-08-16 2014-12-01 삼성전자주식회사 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP4506876B2 (ja) 2008-05-22 2010-07-21 ソニー株式会社 アップロード装置、サーバ装置、アップロードシステム及びアップロード方法
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US9923990B2 (en) * 2009-03-13 2018-03-20 International Business Machines Corporation User information widgets and methods for updating and retrieving user information
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US9176824B1 (en) * 2010-03-12 2015-11-03 Carbonite, Inc. Methods, apparatus and systems for displaying retrieved files from storage on a remote user device
KR101802332B1 (ko) * 2010-11-25 2017-12-29 삼성전자주식회사 컨텐츠 제공 방법 및 그 시스템
US8959347B2 (en) * 2011-08-29 2015-02-17 Salesforce.Com, Inc. Methods and systems of data security in browser storage
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置

Also Published As

Publication number Publication date
JP2014006843A (ja) 2014-01-16
US10097666B2 (en) 2018-10-09
CN104380300A (zh) 2015-02-25
WO2014002343A1 (en) 2014-01-03
EP2867818A1 (en) 2015-05-06
US20150326692A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
JP6015162B2 (ja) 端末装置、情報処理システム、情報処理方法およびプログラム
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
KR102113440B1 (ko) 디바이스들에 대한 동적 그룹 멤버십
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
KR102266206B1 (ko) 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
JP6138958B2 (ja) 指紋認証による図面管理システム及び図面管理方法
US9723003B1 (en) Network beacon based credential store
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
TW201540038A (zh) 用於遷移金鑰之方法及設備
CN109558739A (zh) 程序运行方法、装置、终端及可读介质
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US11968189B2 (en) Methods and systems for generating a secure communication channel interface for video streaming of sensitive content
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
JPWO2019026372A1 (ja) 情報処理装置、情報処理方法およびプログラム
JP2018201090A (ja) 認証システム、及び認証サーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R151 Written notification of patent or utility model registration

Ref document number: 6015162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250