JP6717108B2 - 情報処理装置、情報処理システム、プログラム及び情報処理方法 - Google Patents

情報処理装置、情報処理システム、プログラム及び情報処理方法 Download PDF

Info

Publication number
JP6717108B2
JP6717108B2 JP2016158208A JP2016158208A JP6717108B2 JP 6717108 B2 JP6717108 B2 JP 6717108B2 JP 2016158208 A JP2016158208 A JP 2016158208A JP 2016158208 A JP2016158208 A JP 2016158208A JP 6717108 B2 JP6717108 B2 JP 6717108B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
event
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016158208A
Other languages
English (en)
Other versions
JP2018026733A (ja
Inventor
矢崎 孝一
孝一 矢崎
坂本 拓也
拓也 坂本
和明 二村
和明 二村
洋介 中村
洋介 中村
伊藤 栄信
栄信 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016158208A priority Critical patent/JP6717108B2/ja
Priority to US15/656,598 priority patent/US20180048471A1/en
Priority to EP17184314.7A priority patent/EP3282737B1/en
Publication of JP2018026733A publication Critical patent/JP2018026733A/ja
Application granted granted Critical
Publication of JP6717108B2 publication Critical patent/JP6717108B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、情報処理装置、情報処理システム、プログラム及び情報処理方法
に関する。
従来、インターネットに接続して各種のサービスを提供する、センサー、腕時計、カメラ、プリンタ、電子錠等のIoT(Internet of Things)デバイス等の装置が知られている。
これらの装置において、セキュリティのため、ユーザの認証を行う機能を有するものが知られている。
特開2009−049464号公報 特開2003−143136号公報 特開2015−203947号公報
これらの装置において、ユーザの認証を行う場合、ユーザの認証のための専用のハードウェアを追加する必要があるため、コストや消費電力等の負担の増加につながる。
そこで、一側面では、ユーザから操作される装置の、ユーザの認証のための負担を軽減できる技術を提供することを目的とする。
一つの案では、情報処理装置において、ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶する記憶部と、前記イベントが発生すると、当該イベントに対応して前記記憶部に記憶されている識別情報を、前記認証装置へ送信し、前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信する受信部と、前記受信部が受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する処理部と、を有する。
一側面によれば、ユーザから操作される装置の、ユーザの認証のための負担を軽減することが可能となる。
第1の実施形態に係る情報処理システムの構成例を示す図である。 実施の形態における情報処理装置のハードウェア構成例を示す図である。 第1の実施形態に係る情報処理装置及び情報端末の機能構成の一例を示す図である。 第1の実施形態に係る情報処理システムの設定処理の一例を示すシーケンス図である。 イベントに応じた認証方式の一覧の表示画面例である。 認証情報記憶部の一例を示す図である。 認証イベント記憶部の一例を示す図である。 情報処理システムの認証処理の一例を示すシーケンス図である。 第2の実施形態に係る情報処理システムの構成例を示す図である。 第2の実施形態に係る情報処理システムの設定処理の一例を示すシーケンス図である。
以下、図面に基づいて本発明の実施形態を説明する。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム1は、情報処理装置10、及び情報端末20を備える。
情報処理装置10と情報端末20は、例えば、近距離無線や無線LAN(Local Area Network)によって通信可能に接続される。
情報処理装置10は、例えば、スマートフォン、タブレット型端末、PC(Personal Computer)等である。
情報処理装置10は、指紋や顔画像等の生体情報に基づいて、ユーザを認証し、認証結果を情報端末20に通知する。すなわち、スマートフォン等において、指紋認証や顔認証等の生体認証を行う機能を有するものが知られている。また、生体認証によりユーザを認証し、その認証結果をサーバ側に報告する、FIDO(First Identity Online)と称される技術が知られている。FIDOによれば、従来のパスワードをサーバ側に通知して、サーバ側で認証を行う方式と比較して、サーバ側からパスワード等の認証情報が漏えいすることを防ぐことができる。本実施形態においては、情報処理装置10は、これらの機能を利用して、ユーザ認証のサービスを情報端末20に提供する。
情報端末20は、例えば、センサー、腕時計、カメラ、プリンタ、電子錠等である。
情報端末20は、ユーザの操作等に応じて、情報処理装置10にユーザ認証を要求し、情報処理装置10から、ユーザ認証の結果を取得する。
<ハードウェア構成>
図2は、実施の形態における情報処理装置10のハードウェア構成例を示す図である。図2の情報処理装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105等を有する。
情報処理装置10での処理を実現する情報処理プログラムは、記録媒体101によって提供される。情報処理プログラムを記録した記録媒体101がドライブ装置100にセットされると、情報処理プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、情報処理プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされた情報処理プログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って情報処理装置10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
また、情報処理装置10は、カメラや指紋取得装置等の、ユーザの生体情報を取得するハードウェアを備えてもよい。
情報端末20のハードウェア構成は、図2に示す情報処理装置10のハードウェア構成例と同様でもよい。
<機能構成>
次に、図3を参照し、第1の実施形態に係る情報処理装置10及び情報端末20の機能構成について説明する。図3は、第1の実施形態に係る情報処理装置10及び情報端末20の機能構成の一例を示す図である。
≪情報処理装置≫
情報処理装置10は、認証情報記憶部11を有する。認証情報記憶部11は、例えば、補助記憶装置等を用いて実現される。認証情報記憶部11の詳細については後述する。
また、情報処理装置10は、認証設定部12、生成部13、ユーザ認証部14、通信部15を有する。これら各部は、情報処理装置10にインストールされた1以上のプログラムが、情報処理装置10のCPUに実行させる処理により実現される。
認証設定部12は、情報端末20のイベントに応じた、TID(Temporary ID)や認証方式等の認証情報を、認証情報記憶部11に設定する。なお、TIDは、情報端末20におけるイベントを識別する情報である。
生成部13は、情報端末20のイベントに応じた、TID、キーの公開鍵、キーの秘密鍵を生成する。
ユーザ認証部14は、指紋や顔画像等の生体情報、又はパスワード等を用いて、ユーザの認証を行う。
通信部15は、後述される認証処理の段階において、情報端末20からのビーコンを受信すると、他の装置からの要求を受信可能なペリフェラルモードから、他の装置へ要求を送信するホストモードに通信のモードを切り替える。これにより、情報端末20と情報処理装置10は通信できるようになる。また情報端末20がホストモードに切り替わる能力があるときには、通信部15の指示により通信部25がホストモード、通信部15がペリフェラルモードに再度切り替える。これにより、情報端末20からのユーザ認証の要求を情報処理装置10は受信できるようになる。情報端末20にホスト機能がないときには、通信の切り替えを行わずに、情報処理装置10が通信部25をポーリングしてユーザ認証の要求を受信する。
通信部15は、情報端末20との間の通信の暗号化等の制御を行う。
≪情報端末≫
情報端末20は、認証イベント記憶部21を有する。認証イベント記憶部21は、例えば、補助記憶装置等を用いて実現される。認証イベント記憶部21の詳細については後述する。
情報端末20は、認証ポリシー設定部22、認証処理部23、処理部24、通信部25を有する。これら各部は、情報端末20にインストールされた1以上のプログラムが、情報端末20のCPUに実行させる処理により実現される。
認証ポリシー設定部22は、情報端末20におけるユーザ認証が必要となる所定の操作等のイベントに応じた、情報処理装置10におけるユーザの認証方式等を、認証イベント記憶部21に設定する。
認証処理部23は、情報端末20におけるユーザ認証が必要となる所定の操作等のイベント、あるいは情報端末20がインターネットサービスを受けるためにユーザ認証が発生すると、情報処理装置10にユーザ認証を要求し、ユーザ認証の結果を取得する。
処理部24は、認証処理部23により取得されたユーザ認証の結果が成功である場合に、所定の操作等のイベントに応じた処理を実行する。また、インターネットサービスを受けるためのユーザ認証であれば、ユーザ認証結果をそのままサービスに送信する。
通信部25は、情報処理装置10との間の通信の暗号化等の制御を行う。
<処理>
≪設定処理≫
次に、図4を参照し、第1の実施形態に係る情報処理システム1の設定処理について説明する。なお、設定処理とは、ユーザの認証を行う以前に実施される、準備的な処理である。図4は、第1の実施形態に係る情報処理システム1の設定処理の一例を示すシーケンス図である。
ステップS101において、情報処理装置10の認証設定部12は、ユーザから、情報端末20に設定されている初期パスワードの入力を受け付ける。なお、初期パスワードとは、情報端末20の出荷時等において予め設定されているパスワードをいい、例えば、情報端末20のマニュアル等に記載されている。
続いて、情報処理装置10の認証設定部12は、当該パスワードを用いて、情報端末20との通信を接続(ペアリング)する(ステップS102)。
続いて、情報端末20の認証ポリシー設定部22は、情報処理装置10に、認証機能の設定を要求する(ステップS103)。
続いて、情報処理装置10の認証設定部12は、情報端末20に、認証ポリシーを要求する(ステップS104)。
続いて、情報端末20の認証ポリシー設定部22は、情報処理装置10に、認証ポリシーを送信する(ステップS105)。
ここで、認証ポリシーには、イベント名、及び認証方式の情報が含まれる。イベント名は、情報端末20に対して予定される操作(イベント)の名称であり、例えば、情報端末20が電子錠であれば、「解錠」、「施錠」等である。認証方式は、ユーザ認証の方式を示す情報であり、例えば、「生体認証」、「認証なし」、「ハードウェアによる生体情報保護」等である。
以下のステップS106乃至ステップS111は、認証ポリシーに含まれるイベント名毎に実行される。以下、処理対象のイベントを「対象イベント」という。
続いて、情報処理装置10の認証設定部12は、情報処理装置10にて実行可能な認証方式の中から、受信した認証ポリシーに含まれる認証方式に合致するものを選択し、選択した認証方式の一覧を表示する(ステップS106)。
図5は、イベントに応じた認証方式の一覧の表示画面例である。図5では、対象イベントの名称として「解錠」、認証方式として、「生体認証」、「ハードウェアによる生体情報保護」が情報端末20から指定された場合の、情報処理装置10の表示画面例を示している。
続いて、情報処理装置10の認証設定部12は、ユーザから認証方式の選択操作を受け付ける(ステップS107)。
続いて、情報処理装置10の生成部13は、対象イベントに対応するTID(Temporary ID)、キーの公開鍵、キーの秘密鍵、及び保証書を生成する(ステップS108)。
ここで、TIDには、例えば、情報端末20を識別する情報、及び認証方式を識別する情報、情報端末20の通信アドレスの改ざんチェック用の乱数等が含まれる。
保証書には、情報端末20から要求された認証方式の条件を満たすことを保証する情報が含まれる。
なお、ステップS106で選択された認証方式に対応する生体情報が未登録の場合、ユーザから生体情報の登録を受け付ける。
続いて、情報処理装置10の認証設定部12は、TID、ステップS106で選択された認証方式、キーの秘密鍵をそれぞれ対応付けて認証情報記憶部11に記憶する(ステップS109)。
図6は、認証情報記憶部11の一例を示す図である。認証情報記憶部11には、TID、認証方式、秘密鍵が対応付けて記憶される。
続いて、情報処理装置10の認証設定部12は、対象イベントのイベント名、TID、キーの公開鍵、及び保証書を、情報端末20に送信する(ステップS110)。
続いて、情報端末20の認証ポリシー設定部22は、受信した保証書を検証する(ステップS111)。なお、保証書がキーの秘密鍵で暗号化されている場合は、受信したキーの公開鍵で復号化することで、保証書の検証が行われてもよい。
続いて、情報端末20の認証ポリシー設定部22は、受信したTID、及びキーの公開鍵を認証イベント記憶部21に記憶する(ステップS112)。
図7は、認証イベント記憶部21の一例を示す図である。認証イベント記憶部21には、イベント毎に、イベント名、TID、及びキーの公開鍵が対応付けて記憶される。
<変形例>
認証情報記憶部11及び認証イベント記憶部21は、例えば定期的等の複数のタイミングで更新されてもよい。この場合、例えば、情報処理装置10の生成部13が、所定周期等のタイミングで、キーの公開鍵、及びキーの秘密鍵を生成する。
そして、情報処理装置10の認証設定部12は、認証情報記憶部11にて所定のTIDに対応付けられたキーのデータを、生成されたキーで更新するとともに、情報端末20にTID及びキーの公開鍵を通知する。
そして、情報端末20の認証ポリシー設定部22は、認証イベント記憶部21において、受信したTIDに対応付けられたキーの公開鍵を更新する。
これにより、キーへの攻撃耐性を向上させることができる。
≪認証処理≫
次に、図8を参照し、実施形態に係る情報処理システム1の認証処理について説明する。図8は、情報処理システム1の認証処理の一例を示すシーケンス図である。
ステップS201において、情報端末20の処理部24は、ユーザから、所定の操作を受け付ける。
続いて、情報端末20の認証処理部23は、通信部25を介して、認証イベント記憶部21において当該所定の操作のイベントに対応付けられたTIDを、情報処理装置10に送信する(ステップS202)。ここで、通信部25は、TIDを用いて、情報端末20の通信用の識別情報を暗号化する。例えば、通信部25は、情報端末20のMACアドレス等の少なくとも一部を、TIDの少なくとも一部を乱数として用いて暗号化する。
続いて、情報処理装置10の通信部15は、受信したTIDを用い、情報端末20の通信用の識別情報が改ざんされていないかを確認する(ステップS203)。
続いて、情報処理装置10のユーザ認証部14は、認証情報記憶部11から、受信したTIDに対応付けられた認証方式を選択し、選択した認証方式に応じた画面を表示する(ステップS204)。当該画面には、例えば、当該認証方式に応じた生体情報又はパスワード等の入力をユーザに促すメッセージが表示される。
続いて、情報処理装置10のユーザ認証部14は、ユーザから、選択した認証方式に応じた生体情報を取得する(ステップS205)。
続いて、情報処理装置10のユーザ認証部14は、生体認証等のユーザ認証を行う(ステップS206)。
続いて、情報処理装置10の通信部15は、TID及びユーザ認証の結果を、当該TIDに対応付けられて認証情報記憶部11に記憶されている秘密鍵で暗号化し、情報端末20に通知する(ステップS207)。ユーザ認証の結果とは、ユーザ認証の成功又は失敗を示す情報である。
続いて、情報端末20の認証処理部23は、キーの公開鍵でTID及び生体認証の結果を復号化する(ステップS208)。
続いて、情報端末20の処理部24は、復号化に成功し、かつ、復号化された生体認証の結果が成功であれば、ステップS201で受け付けた所定の操作に応じた処理を行う(ステップS209)。例えば、情報端末20が電子錠であり、所定の操作が解錠操作であれば、解錠する。
一方、復号化に失敗した場合、または復号化に成功しても復号化された生体認証の結果が失敗である場合、当該所定の操作に応じた処理を行わない。復号化に失敗するということは、情報端末20のユーザを認証するために予め登録されている情報処理装置10からの通知ではないということだからである。
なお、本実施形態で認証に使用するAPIは、他のAPIとは別に管理を行い、認証処理中においては、情報端末20は、認証に使用するAPI以外への呼び出しを制限する。これにより、仮に情報処理装置10に不正なアプリケーションがインストールされている場合に、当該アプリケーションから、所定のAPIの呼び出しを制限することができる。
[第2の実施形態]
第1の実施形態では、設定処理において、情報処理装置10から情報端末20に、TID等を直接設定する例について説明した。第2の実施形態では、設定処理において、情報処理装置10からサーバ装置30を介して、情報端末20にTID等を設定する例について説明する。なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。
<システム構成>
図9は、第2の実施形態に係る情報処理システムの構成例を示す図である。図9において、第2の実施形態に係る情報処理システム1は、サーバ装置30をさらに備える。
情報処理装置10とサーバ装置30、情報端末20とサーバ装置30は、例えば、インターネットや携帯電話網によって通信可能に接続される。
<処理>
≪設定処理≫
次に、図10を参照し、第2の実施形態に係る情報処理システム1の設定処理について説明する。図10は、第2の実施形態に係る情報処理システム1の設定処理の一例を示すシーケンス図である。
まず、例えば、IT管理者等が、サーバ装置30に情報端末20の初期パスワード等を設定し、サーバ装置30から発行されたURLの情報を含む二次元バーコードを、情報端末20に添付しておく。そして、例えば、IT管理者等が、ユーザからの依頼に応じて、サーバ装置30から発行された機器証明書を、情報処理装置10にインストールしておく。そして、例えば、IT管理者等が、サーバ装置30に、機器証明書と、情報端末20のIDを対応付けて登録しておくことにより、情報処理装置10から、情報端末20へのアクセスを許可する設定を行う。
以上のような設定を行っておき、以下の処理を行う。
ステップS501において、情報処理装置10は、情報端末20に添付されている二次元バーコードの情報を読み取り、二次元バーコードの情報に含まれたURLにアクセスする。
ここで、情報処理装置10の「イベント名、TID、公開鍵」がサーバ装置30に登録済みであれば、S502〜S509の処理を省略し、登録済み情報を用いてS511で情報端末10を設定してもよい。
続いて、サーバ装置30は、情報処理装置10に、認証機能の設定を要求する(ステップS502)。
続いて、情報処理装置10の認証設定部12は、サーバ装置30に、認証ポリシーを要求する(ステップS503)。
続いて、サーバ装置30は、情報処理装置10に、認証ポリシーを送信する(ステップS504)。
以下のステップS505乃至ステップS511は、認証ポリシーに含まれるイベント名毎に実行される。以下、処理対象のイベントを「対象イベント」という。
続いて、情報処理装置10の認証設定部12は、情報処理装置10にて実行可能な認証方式の中から、受信した認証ポリシーに含まれる認証方式に合致するものを選択し、選択した認証方式の一覧を表示する(ステップS505)。
続いて、情報処理装置10の認証設定部12は、ユーザから認証方式の選択操作を受け付ける(ステップS506)。
続いて、情報処理装置10の生成部13は、対象イベントに対応するTID(Temporary ID)、キーの公開鍵、キーの秘密鍵、及び保証書を生成する(ステップS507)。
なお、ステップS106で選択された認証方式に対応する生体情報が未登録の場合、ユーザから生体情報の登録を受け付ける。
続いて、情報処理装置10の認証設定部12は、TID、ステップS106で選択された認証方式、キーの秘密鍵をそれぞれ対応付けて認証情報記憶部11に記憶する(ステップS508)。
続いて、情報処理装置10の認証設定部12は、対象イベントのイベント名、TID、キーの公開鍵、及び保証書を、情報端末20に送信する(ステップS509)。
続いて、サーバ装置30は、受信した保証書を検証する(ステップS510)。なお、保証書がキーの秘密鍵で暗号化されている場合は、受信したキーの公開鍵で復号化することで、保証書の検証が行われてもよい。
続いて、サーバ装置30は、情報端末20に、イベント名、TID、及びキーの公開鍵を通知する(ステップS511)。
続いて、情報端末20の認証ポリシー設定部22は、認証ポリシー、TID、及びキーの公開鍵を認証イベント記憶部21に記憶する(ステップS512)。
なお、上記各実施形態における情報端末20、情報処理装置10、認証イベント記憶部21、認証処理部23は、それぞれ、請求項1乃至3における「情報処理装置」、「認証装置」、「記憶部」、「受信部」の一例である。
上記各実施形態における認証情報記憶部11、ユーザ認証部14、通信部15は、それぞれ、請求項4乃至5における「記憶部」、「認証部」、「送信部」の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
情報処理装置10、情報端末20、サーバ装置30の各機能部は、例えば1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
<変形例>
認証情報記憶部11は、認証イベント記憶部21とは無関係に更新されてもよい。この場合、例えば、情報処理装置10の生成部13が、ユーザの意図等のタイミングで、キーの公開鍵、及びキーの秘密鍵を生成する。
そして、情報処理装置10の認証設定部12は、認証情報記憶部11にて所定のTIDに対応付けられたキーのデータを、生成されたキーで更新するとともに、サーバ装置30にTID及びキーの公開鍵を通知する。
これにより、情報端末20がインターネットサービスを受けるために、情報処理装置10からのユーザ認証結果を一時的に蓄積している場合に、その認証結果を即時に無効化することができる。
以上の説明に関し、更に以下の項を開示する。
(付記1)
情報処理装置であって、
ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶する記憶部と、
前記イベントが発生すると、当該イベントに対応して前記記憶部に記憶されている識別情報を、前記認証装置へ送信し、前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信する受信部と、
前記受信部が受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する処理部と、
を有することを特徴とする情報処理装置。
(付記2)
前記記憶部は、前記イベントに対応させて、前記認証装置に対応する暗号鍵を記憶し、
前記受信部は、前記認証装置によって暗号化された、前記認証の結果を受信し、
前記処理部は、前記受信部によって受信された認証の結果が、前記イベントに対応して前記記憶部に記憶されている暗号鍵で復号することができ、かつ、復号された認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する、
ことを特徴とする付記1記載の情報処理装置。
(付記3)
前記受信部は、前記識別情報を用いて、前記情報処理装置の通信用の識別情報を暗号化し、前記認証装置へ送信する
ことを特徴とする付記1または2記載の情報処理装置。
(付記4)
ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶する記憶部と、
ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて前記記憶部に記憶されている認証方式によりユーザの認証を行う認証部と、
前記認証部による認証の結果を、前記他の情報処理装置に送信する送信部と、
を有することを特徴とする情報処理装置。
(付記5)
前記記憶部は、前記識別情報に暗号鍵を対応付けて記憶し、
前記送信部は、前記認証部による認証の結果を、前記他の情報処理装置から受信された識別情報に対応付けて前記記憶部に記憶されている暗号鍵によって暗号化して前記他の情報処理装置へ送信する、
ことを特徴とする付記4記載の情報処理装置。
(付記6)
第1の情報処理装置、及び第2の情報処理装置を有する情報処理システムであって、
前記第1の情報処理装置は、
ユーザによる前記第1の情報処理装置の操作に応じて発生するイベントに対応させて、前記第2の情報処理装置との間で共有されている識別情報を記憶する第1の記憶部と、
前記イベントが発生すると、当該イベントに対応して前記第1の記憶部に記憶されている識別情報を、前記第2の情報処理装置へ送信し、前記第2の情報処理装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記第2の情報処理装置から受信する受信部と、
前記受信部が受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する処理部と、
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶する第2の記憶部と、
ユーザによって操作された前記第1の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて前記第2の記憶部に記憶されている認証方式によりユーザの認証を行う認証部と、
前記認証部による認証の結果を、前記第1の情報処理装置に送信する送信部と、
を備えることを特徴とする情報処理システム。
(付記7)
前記第1の記憶部は、前記イベントに対応させて、前記認証装置に対応する暗号鍵を記憶し、
前記受信部は、前記認証装置によって暗号化された、前記認証の結果を受信し、
前記処理部は、前記受信部によって受信された認証の結果が、前記イベントに対応して前記記憶部に記憶されている暗号鍵で復号することができ、かつ、復号された認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する、
ことを特徴とする付記6記載の情報処理システム。
(付記8)
前記受信部は、前記識別情報を用いて、前記情報処理装置の通信用の識別情報を暗号化し、前記認証装置へ送信する
ことを特徴とする付記6または7記載の情報処理システム。
(付記9)
前記第2の記憶部は、前記識別情報に暗号鍵を対応付けて記憶し、
前記送信部は、前記認証部による認証の結果を、前記他の情報処理装置から受信された識別情報に対応付けて前記記憶部に記憶されている暗号鍵によって暗号化して前記他の情報処理装置へ送信する、
ことを特徴とする付記6乃至8のいずれか一項に記載の情報処理システム。
(付記10)
前記第2の情報処理装置は、
前記第1の情報処理装置との間で共有されている暗号鍵を異なる鍵に変更し、前記第1の情報処理装置に渡した暗号鍵によって暗号化したデータを再利用できないようにする
ことを特徴とする付記9記載の情報処理装置。
(付記11)
情報処理装置に、
ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶するステップと、
前記イベントが発生すると、当該イベントに対応して記憶されている識別情報を、前記認証装置へ送信するステップと、
前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信するステップと、
受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行するステップと
を実行させるプログラム。
(付記12)
前記記憶するステップは、前記イベントに対応させて、前記認証装置に対応する暗号鍵を記憶し、
前記受信するステップは、前記認証装置によって暗号化された、前記認証の結果を受信し、
前記実行するステップは、受信された認証の結果が、前記イベントに対応して前記記憶部に記憶されている暗号鍵で復号することができ、かつ、復号された認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する、
付記11記載のプログラム。
(付記13)
前記受信するステップは、前記識別情報を用いて、前記情報処理装置の通信用の識別情報を暗号化し、前記認証装置へ送信する
付記11または12記載のプログラム。
(付記14)
情報処理装置に、
ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶するステップと、
ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて記憶されている認証方式によりユーザの認証を行うステップと、
前記認証を行うステップによる認証の結果を、前記他の情報処理装置に送信するステップと
を実行させるプログラム。
(付記15)
前記記憶するステップは、前記識別情報に暗号鍵を対応付けて記憶し、
前記送信するステップは、前記認証を行うステップによる認証の結果を、前記他の情報処理装置から受信された識別情報に対応付けて前記記憶部に記憶されている暗号鍵によって暗号化して前記他の情報処理装置へ送信する、
処理を実行させるプログラム。
(付記16)
情報処理装置が、
ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶するステップと、
前記イベントが発生すると、当該イベントに対応して記憶されている識別情報を、前記認証装置へ送信するステップと、
前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信するステップと、
受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行するステップと
を実行する情報処理方法。
(付記17)
前記記憶するステップは、前記イベントに対応させて、前記認証装置に対応する暗号鍵を記憶し、
前記受信するステップは、前記認証装置によって暗号化された、前記認証の結果を受信し、
前記実行するステップは、受信された認証の結果が、前記イベントに対応して前記記憶部に記憶されている暗号鍵で復号することができ、かつ、復号された認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する、
付記16記載の情報処理方法。
(付記18)
前記受信するステップは、前記識別情報を用いて、前記情報処理装置の通信用の識別情報を暗号化し、前記認証装置へ送信する
付記16記載の情報処理方法。
(付記19)
コンピュータが、
ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶するステップと、
ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて記憶されている認証方式によりユーザの認証を行うステップと、
前記認証を行うステップによる認証の結果を、前記他の情報処理装置に送信するステップと
を実行する情報処理方法。
(付記20)
前記記憶するステップは、前記識別情報に暗号鍵を対応付けて記憶し、
前記送信するステップは、前記認証を行うステップによる認証の結果を、前記他の情報処理装置から受信された識別情報に対応付けて前記記憶部に記憶されている暗号鍵によって暗号化して前記他の情報処理装置へ送信する、
付記19記載の情報処理方法。
10 情報処理装置
11 認証情報記憶部
12 認証設定部
13 生成部
14 ユーザ認証部
15 通信部
20 情報端末
21 認証イベント記憶部
22 認証ポリシー設定部
23 認証処理部
24 処理部
25 通信部
30 サーバ装置

Claims (10)

  1. 情報処理装置であって、
    ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶する記憶部と、
    前記イベントが発生すると、当該イベントに対応して前記記憶部に記憶されている識別情報を、前記認証装置へ送信し、前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信する受信部と、
    前記受信部が受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する処理部と、
    を有することを特徴とする情報処理装置。
  2. 前記記憶部は、前記イベントに対応させて、前記認証装置に対応する暗号鍵を記憶し、
    前記受信部は、前記認証装置によって暗号化された、前記認証の結果を受信し、
    前記処理部は、前記受信部によって受信された認証の結果が、前記イベントに対応して前記記憶部に記憶されている暗号鍵で復号することができ、かつ、復号された認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記受信部は、前記識別情報を用いて、前記情報処理装置の通信用の識別情報を暗号化し、前記認証装置へ送信する
    ことを特徴とする請求項1または2記載の情報処理装置。
  4. ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶する記憶部と、
    ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて前記記憶部に記憶されている認証方式によりユーザの認証を行う認証部と、
    前記認証部による認証の結果を、前記他の情報処理装置に送信する送信部と、
    を有することを特徴とする情報処理装置。
  5. 前記記憶部は、前記識別情報に暗号鍵を対応付けて記憶し、
    前記送信部は、前記認証部による認証の結果を、前記他の情報処理装置から受信された識別情報に対応付けて前記記憶部に記憶されている暗号鍵によって暗号化して前記他の情報処理装置へ送信する、
    ことを特徴とする請求項4記載の情報処理装置。
  6. 第1の情報処理装置、及び第2の情報処理装置を有する情報処理システムであって、
    前記第1の情報処理装置は、
    ユーザによる前記第1の情報処理装置の操作に応じて発生するイベントに対応させて、前記第2の情報処理装置との間で共有されている識別情報を記憶する第1の記憶部と、
    前記イベントが発生すると、当該イベントに対応して前記第1の記憶部に記憶されている識別情報を、前記第2の情報処理装置へ送信し、前記第2の情報処理装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記第2の情報処理装置から受信する受信部と、
    前記受信部が受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する処理部と、
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶する第2の記憶部と、
    ユーザによって操作された前記第1の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて前記第2の記憶部に記憶されている認証方式によりユーザの認証を行う認証部と、
    前記認証部による認証の結果を、前記第1の情報処理装置に送信する送信部と、
    を備えることを特徴とする情報処理システム。
  7. 情報処理装置に、
    ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶し、
    前記イベントが発生すると、当該イベントに対応して記憶されている識別情報を、前記認証装置へ送信し、
    前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信し、
    受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する
    処理を実行させるプログラム。
  8. コンピュータに、
    ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶し、
    ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて記憶されている認証方式によりユーザの認証を行い、
    認証の結果を、前記他の情報処理装置に送信する
    処理を実行させるプログラム。
  9. 情報処理装置が、
    ユーザによる当該情報処理装置の操作に応じて発生するイベントに対応させて、認証方式を識別する情報として、当該情報処理装置のユーザの認証を行う認証装置との間で共有されている識別情報を記憶し、
    前記イベントが発生すると、当該イベントに対応して記憶されている識別情報を、前記認証装置へ送信し、
    前記認証装置における当該識別情報に応じた認証方式によるユーザの認証の結果を、前記認証装置から受信し、
    受信したユーザの認証の結果が、成功を示す場合に、発生したイベントに応じた処理を実行する
    処理を実行する情報処理方法。
  10. コンピュータが、
    ユーザによる他の情報処理装置の操作に応じて発生するイベントに対応する認証方式を識別する識別情報であって、前記他の情報処理装置との間で共有されている識別情報に、認証方式を対応付けて記憶し、
    ユーザによって操作された他の情報処理装置から、当該操作に応じて発生したイベントに対応する識別情報を受信すると、当該識別情報に対応付けて記憶されている認証方式によりユーザの認証を行い、
    認証の結果を、前記他の情報処理装置に送信する
    処理を実行する情報処理方法。

JP2016158208A 2016-08-10 2016-08-10 情報処理装置、情報処理システム、プログラム及び情報処理方法 Expired - Fee Related JP6717108B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016158208A JP6717108B2 (ja) 2016-08-10 2016-08-10 情報処理装置、情報処理システム、プログラム及び情報処理方法
US15/656,598 US20180048471A1 (en) 2016-08-10 2017-07-21 System and storage medium
EP17184314.7A EP3282737B1 (en) 2016-08-10 2017-08-01 Information processing device, authentication device, system, information processing method, program, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016158208A JP6717108B2 (ja) 2016-08-10 2016-08-10 情報処理装置、情報処理システム、プログラム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2018026733A JP2018026733A (ja) 2018-02-15
JP6717108B2 true JP6717108B2 (ja) 2020-07-01

Family

ID=59579395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016158208A Expired - Fee Related JP6717108B2 (ja) 2016-08-10 2016-08-10 情報処理装置、情報処理システム、プログラム及び情報処理方法

Country Status (3)

Country Link
US (1) US20180048471A1 (ja)
EP (1) EP3282737B1 (ja)
JP (1) JP6717108B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7023139B2 (ja) * 2018-03-02 2022-02-21 シャープ株式会社 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
WO2019235802A1 (ko) * 2018-06-04 2019-12-12 엘지전자 주식회사 블루투스 기기를 통한 사용자 인증 방법 및 이를 위한 장치
TWI682301B (zh) 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
EP4018593A4 (en) * 2019-08-23 2023-07-26 Noodle Technology Inc. ANONYMIZATION AND RANDOMIZATION OF DEVICE IDENTITIES
JP7399727B2 (ja) * 2020-01-30 2023-12-18 株式会社東芝 認証デバイスおよび認証システム
JP7508330B2 (ja) * 2020-02-28 2024-07-01 キヤノン株式会社 画像形成装置および制御方法
JP7326382B2 (ja) * 2021-05-20 2023-08-15 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP4071774B2 (ja) * 2005-01-07 2008-04-02 日本電信電話株式会社 無線ネットワークにおける暗号鍵の配送方法および子機
JP5309496B2 (ja) * 2007-08-09 2013-10-09 日本電気株式会社 認証システムおよび認証方法
JP5132222B2 (ja) 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
EP2184698A4 (en) * 2007-08-29 2014-02-26 Mitsubishi Electric Corp AUTHENTICATION TERMINAL AND NETWORK TERMINAL
US9642005B2 (en) * 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
JP2013257625A (ja) * 2012-06-11 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> 認証要求変換装置および認証要求変換方法
US20140230026A1 (en) * 2013-02-12 2014-08-14 James D. Forero Biometric-Based Access Control System Comprising a Near Field Communication Link
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
JP6037460B2 (ja) 2014-04-14 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation サービス提供装置、プログラム、及び、方法
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device

Also Published As

Publication number Publication date
EP3282737B1 (en) 2019-07-24
EP3282737A1 (en) 2018-02-14
JP2018026733A (ja) 2018-02-15
US20180048471A1 (en) 2018-02-15

Similar Documents

Publication Publication Date Title
JP6717108B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US20230245092A1 (en) Terminal for conducting electronic transactions
CA2968051C (en) Systems and methods for authentication using multiple devices
US10445487B2 (en) Methods and apparatus for authentication of joint account login
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
WO2015188426A1 (zh) 一种身份验证方法、装置、系统及相关设备
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
US20200127824A1 (en) Updating biometric template protection keys
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN112669104A (zh) 租赁设备的数据处理方法
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
US11985120B2 (en) Computer-implemented method and system for secure identification of disconnected objects and their locations
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JPWO2017029708A1 (ja) 個人認証システム
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
US12125018B2 (en) Terminal for conducting electronic transactions
JP2023023804A (ja) 認証システム、認証装置および認証方法
KR20140076765A (ko) 이미지 기반의 보안 키패드를 이용한 사용자 인증 방법
JP2014228992A (ja) 認証システム
JP2013012215A (ja) 画像形成装置と認証情報管理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200525

R150 Certificate of patent or registration of utility model

Ref document number: 6717108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees