JP6910894B2 - 情報処理装置、制御方法、およびプログラム - Google Patents

情報処理装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP6910894B2
JP6910894B2 JP2017168272A JP2017168272A JP6910894B2 JP 6910894 B2 JP6910894 B2 JP 6910894B2 JP 2017168272 A JP2017168272 A JP 2017168272A JP 2017168272 A JP2017168272 A JP 2017168272A JP 6910894 B2 JP6910894 B2 JP 6910894B2
Authority
JP
Japan
Prior art keywords
information
registration
authentication
authenticator
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017168272A
Other languages
English (en)
Other versions
JP2019046133A (ja
Inventor
祐貴 白河
祐貴 白河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017168272A priority Critical patent/JP6910894B2/ja
Priority to EP18188323.2A priority patent/EP3451217B1/en
Priority to US16/105,114 priority patent/US10853477B2/en
Priority to CN201811014801.8A priority patent/CN109428725B/zh
Publication of JP2019046133A publication Critical patent/JP2019046133A/ja
Priority to JP2021109723A priority patent/JP7196241B2/ja
Application granted granted Critical
Publication of JP6910894B2 publication Critical patent/JP6910894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、サーバに登録された携帯端末やPC、プリンタなどのデバイスの登録情報を解除する方法に関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため情報漏洩が致命的になる。
これに対して、FIDOは予めユーザの手元の端末とWebサービスを提供するサーバとの間で登録処理を行っておく。登録処理では、端末にはユーザの生体認証と紐付いた秘密鍵が保存され、サーバにはその生体認証に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証はインターネットを経由してサーバ上で行うのではなく、ユーザの手元のデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。
PCやプリンタなどの機器の情報を管理装置(サーバ)にあらかじめ登録しておくことで、機器を管理するシステムが存在する。このようなシステムでは、FIDOと同様に、登録時に作成した秘密鍵と公開鍵を用いて認証することが多い。そして、管理装置が機器から情報を取得し、あるいは、機器側のイベント発生時に管理装置に対して機器情報が送信されるなどして機器情報を管理している。
このような構成のシステムは、例えば、機器の廃棄やリプレイスなどに際して機器がサーバの管理下から外れるときには、管理ユーザはサーバから対象の機器の登録を解除する必要がある。しかし、廃棄される機器が多い場合や機器が点在している場合などに、廃棄対象の機器と実際の機器が一致することを確認した上で登録解除処理を行うのは、確認作業に時間を要する上に、確認漏れも起こりやすい。
特許文献1は、ネットワーク環境下において、資産管理サーバが自身に登録された資産機器に対して定期的に情報を取得することを試み、機器情報が取得できないと判断した場合、ユーザに対象機器の廃棄確認を行う資産管理システムを開示している。
特開2005−275616号公報
FIDOのようなサーバにユーザの認証情報に紐付く情報や、機器情報などを登録してWeb上のサービスを利用するシステムにおいても、端末を廃棄する際などにはサーバから端末の登録を解除することが望ましい。なぜなら、サービスが提供するアカウントに不要になった登録情報が残り続けてしまうだけでなく、一つのアカウントに登録できる端末数に上限が設けられている場合もあるからである。
しかしながら、解除処理を行うにあたり、端末のユーザはどのサービスに登録したかを忘れてしまっていたり、そもそもFIDOのような認証システムを利用していることを意識していなかったりする可能性もあるため、確実に登録を解除することは難しい。
特許文献1では、管理装置が機器の情報を定期的に取得することでユーザに廃棄確認を行うため、機器と管理装置がWANやLANなどで常時接続しているようなネットワークの接続形態を想定している。しかし、FIDOのような認証システムの場合、個人向けのスマートフォンやPCなどでの利用が多く、電源が切られていたり、オフライン状態であったりすることも多々あるため、必ずしも常時接続しているとは限らない。
また、スマートフォンやPCの場合、Webブラウザやネイティブアプリケーションを介してWebサーバと通信するが、プラットフォームの性質上、アプリケーションを常時起動し、サーバと常時通信するのが難しいアプリケーションも存在する。
本発明は、情報処理装置の初期化に際して、外部のサーバに登録された情報処理装置の登録情報を、ユーザの負担を低減しつつ確実に解除することが可能な情報処理装置の提供を目的とする。
本発明の一実施形態の情報処理装置は、生体情報センサにより読み取った生体情報を用いた生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段と、を有する情報処理装置であって、前記情報処理装置のOSの初期化に際して、前記秘密鍵のペアとなる公開鍵を含む登録情報が登録される外部のサーバに対して、該登録情報の登録解除のための要求先の情報を用いて、前記登録解除の要求を送信する要求手段を有し、前記サーバから登録解除のための認証要求を受信した際に、前記生体情報センサにより読み取られた生体情報を用いた前記認証モジュールによる生体認証での認証成功に応じて取り出された前記秘密鍵により、署名が生成され、該署名が前記サーバに送信されることで検証に成功した場合に、前記サーバで、前記登録情報についての登録解除が行われる。
本発明の情報処理装置によれば、情報処理装置の初期化に際して、外部のサーバに登録された情報処理装置の登録情報を、ユーザの負担を低減しつつ確実に解除することができる。
システムのネットワーク構成を示す図である。 サーバ、PC、および携帯端末のハードウェア構成例を示す図である。 携帯端末およびPCのソフトウェア構成例を示す図である。 オーセンティケータをサーバに登録する処理のシーケンスを示す図である。 オーセンティケータの登録時に使用するパラメータの一例を示す図である。 オーセンティケータの登録時に表示される画面の一例を示す図である。 オーセンティケータの登録解除を行う処理のシーケンスを示す図である。 登録解除に関わる認証時に使用するパラメータの一例を示す図である。 携帯端末において初期化を行う際の画面遷移の一例を示す図である。 携帯端末の初期化後にサービスが表示する画面の一例を示す図である。 システムのネットワーク構成およびソフトウェア構成を示す図である。 携帯端末の初期化に伴う動作を示すフローチャートである。 携帯端末の初期化にサービスが表示する画面の一例を示す図である。
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はWeb上のサービスがユーザを認証するために、ユーザの保有する端末上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、Web上のサービスにユーザの保有する端末での生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
[第1実施形態]
図1は、本システムのネットワーク構成例を示す図である。
情報処理装置104は、光回線などでプロバイダ103と通信し、プロバイダ103を介してインターネット102と繋がるPC(Personal Computer)やプリンタ、複合機などの情報処理装置である。本実施形態では、情報処理装置104をPC104として説明を進める。
情報処理装置107は、基地局106と無線で通信し、コアネットワーク105を介してインターネット102と繋がる端末で、例えばタブレットやスマートフォン、ノートPCなどである。情報処理装置107には、無線通信機能を備えたデスクトップPCやプリンタなども含まれる。本実施形態では、情報処理装置107を携帯端末107として説明を進める。
サーバ101は、インターネット102を介し、各情報処理装置にWebコンテンツやWeb APIを提供するシステムである。なお、以下、PC104や携帯端末107などのサーバ101に対するクライアント装置を単にデバイスと呼ぶ。
図2(A)は、サーバ101、PC104のハードウェア構成例を示す図である。
CPU201は、RAM202をワークメモリとして、ROM203および記憶装置210に格納されたプログラムを実行し、内部バス211を介して後述する各構成を制御する。キーボードコントローラ204は、キーボード208や不図示のポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。
ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。ディスクコントローラ206は、各種データを記憶するハードディスク(HD)、フレキシブルディスク(FD)等の記憶装置210へのデータアクセスを制御する。ネットワークインタフェース207は、LANなどのネットワークに接続されて、ネットワークに接続された他の機器との通信を制御する。ハードウェアを構成する各部201〜207は、内部バス211を介して接続されている。
図2(B)は、携帯端末107のハードウェア構成例を示す図である。
図2(B)の携帯端末107は、サーバ101やPC104を構成する基本的なハードウェアに加え、無線通信機能をさらに備える。CPU221、RAM222、ROM223は、図2(A)のCPU201、RAM202、ROM203と同様の機能を有する。
記憶装置224は、ソリッドステートドライブ(SSD)やSDメモリカードなどの記憶装置であり、記憶装置210と同様に各種データを記憶する。ネットワークインタフェース225は、ネットワークに接続された他の機器との通信の制御に加え、無線通信機能を備える。
Trusted Platform Module(TPM)226は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。TPM226は、生体情報センサ227で入力した生体情報や携帯端末107内で生成した秘密鍵を記憶すると共に、記憶している生体情報と入力された生体情報とを検証する機能を有する。なお、PC104がTPM226を有していてもよい。
生体情報センサ227は、ユーザの指紋、静脈、顔などの生体情報を読み取るセンサである。タッチパネル228は、ディスプレイ機能とポインティング機能の両方を備えた装置であり、ディスプレイに表示されたオブジェクトをユーザが指やタッチペンなどで操作することができる。なお、タッチパネル228は、一部ないしは全面が指紋や静脈などの生体情報センサになっているようなタッチパネルでもよく、その場合、タッチパネル228に生体情報センサ227が備わっている構成となる。
図3(A)はPC104、携帯端末107のソフトウェア構成例を示す図である。
以下、携帯端末107のハードウェア構成をもとに説明を進めるが、PC104についても同様である。連携アプリケーション310および初期化アプリケーション320は、CPU221が、ROM223に格納されたプログラムをRAM222に読み出して実行することで実現される。
連携アプリケーション310は、サーバ101と連携して、認証機能やサーバ101のサービスをユーザに提供する。連携アプリケーション310は、携帯端末107にインストールされたネイティブアプリケーションやWebブラウザである。表示部311は、タッチパネル228を介してユーザにUIを提供するためのソフトウェアモジュールである。通信部312は、ネットワークインタフェース225を介してサーバ101などの外部の機器と通信するためのソフトウェアモジュールである。
オーセンティケータ登録制御部313は、オーセンティケータ330に対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。なお、本実施形態では、オーセンティケータ登録制御部313は、連携アプリケーション310に含まれるが、これに限られるものではない。例えば、オーセンティケータ登録制御部313を、連携アプリケーション310とは独立して構成し、連携アプリケーション310が、独立したオーセンティケータ登録制御部313を呼び出すようにしてもよい。
また、オーセンティケータ登録制御部313は、OSに標準搭載されていてもよい。このように、オーセンティケータ登録制御部313をアプリケーションから独立させることで、連携アプリケーション310だけでなく、他のアプリケーションがオーセンティケータ登録制御部313を呼び出せるような構成にすることができる。
オーセンティケータ認証制御部314は、オーセンティケータ330に対して認証処理を要求したり、認証時にサーバ101に対して送信するリクエストを生成したりする。オーセンティケータ認証制御部314が行う具体的な処理フローに関しては後述する。なお、オーセンティケータ認証制御部314に関してもオーセンティケータ登録制御部313と同様に、連携アプリケーション310から独立して構成してもよい。
初期化アプリケーション320は、携帯端末107内のデータをOSレベルで初期化するアプリケーションである。OSレベルで初期化とは、初期化によって、ユーザがインストールしたアプリケーションとそれに関連するデータ、およびOSの基本設定情報などが削除されることをいう。なお、初期化により、TPM226に格納されている生体情報や携帯端末107内で生成した秘密鍵なども削除される。
本実施形態では、初期化アプリケーション320は、OSに標準搭載されていることを想定しているが、ユーザによってインストールされたアプリケーションであっても初期化アプリケーションと同等の機能を有するアプリケーションであれば代替可能である。
表示部321は、ユーザからの初期化要求を受けて、初期化に関する操作を行うためのUIをユーザに提供する。初期化部322は、携帯端末107の初期化処理を実行する。オーセンティケータ認証情報取得部323は、TPM226に格納された各種データを取得する。オーセンティケータ認証情報取得部323の詳細については、後述する。
オーセンティケータ330は、生体情報センサ227により読み取った生体情報を用いた生体認証のための認証モジュールである。オーセンティケータ登録処理部331は、連携アプリケーション310のオーセンティケータ登録制御部313などからクレデンシャルの作成要求を受け付け、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。
生体認証処理部332は、連携アプリケーション310のオーセンティケータ認証制御部314などから生体認証要求を受け付けて、生体情報センサ227により読み取った生体情報を用いた生体認証を行うソフトウェアモジュールである。認証情報格納部333は、認証情報などをTPM226に対して格納するソフトウェアモジュールである。認証情報は、例えば、後述する表Aや表Bに示す情報である。生体情報要求部334は、生体情報の入力を受け付けるためのUIを、タッチパネル228を介してユーザに提供するソフトウェアモジュールである。
<携帯端末107側のテーブルの例>
以下、表Aおよび表Bを用いて、携帯端末107がTPM226に格納する各種データについて説明する。詳細には、表Aおよび表Bが示すテーブルデータは、携帯端末107が有するオーセンティケータ330の認証情報格納部333がTPM226に格納するデータである。
Figure 0006910894
表Aの認証情報管理テーブルは、1つのレコードが1つの認証情報のエントリを示す。表Aのレコードは、オーセンティケータ330をサービスに登録する際に作成され、表Aに追加される。認証情報ID列には、各認証情報を一意に識別するためのIDを格納する。サービスID列には、後述するサーバ101が備えるサービスを一意に識別するためのIDを格納する。本実施形態では、サービスIDとしてサービス340のドメイン名を使用する。
ユーザID列には、レガシー認証等で使用する、サービス340がユーザを一意に識別するためのIDを格納する。秘密鍵列には、作成されたペアの鍵のうち、秘密鍵を格納する。秘密鍵に対応する(ペアとなる)公開鍵は、サービスID列に示されるサービスに登録される。生体情報ID列には、生体情報の特徴量に対応するIDを格納する。認証情報管理テーブルの各列に対応する情報を格納する手順、および公開鍵をサービス340に格納する手順については後述する。
Figure 0006910894
表BのAPI管理テーブルは、サービス340にオーセンティケータ330の登録解除を要求する際に利用するテーブルである。なお、API管理テーブルは、表Aに結合された1つのテーブルとしてもよい。API管理テーブルは、1つのレコードが認証情報ごとの各サービスに対する登録解除のAPIのエントリを示している。表Aと同様に、表Bのレコードは、オーセンティケータ330をサービスに登録する際に作成され、表Bに追加される。
認証情報IDおよびサービスIDの各列は、表Aの各列と同様である。アプリID列には、オーセンティケータ330をサービス340に登録した際に使用した連携アプリケーション310を一意に特定するアプリケーションID(以下、アプリID)を格納する。アプリIDは、連携アプリケーション310のオーセンティケータ登録制御部313が、後述するクレデンシャルの作成要求をオーセンティケータ330に行う際に渡される。
アプリIDは、携帯端末107内でアプリケーションごとに一意な値であり、携帯端末107にインストールされた他のアプリケーションから、アプリIDに対応するアプリケーションを起動するために用いられる。アプリID等のアプリケーションを識別するためのIDを用いて、あるアプリケーションから別のアプリケーションを起動する技術として、URLスキーム、インテント等がある。
また、あるアプリケーションからアプリIDを用いて別のアプリケーションを起動する際に、パラメータを使用して該別のアプリケーションを起動することも可能である。なお、連携アプリケーション310がネイティブアプリケーションの場合、アプリIDとして表Bの1、2行目のようにネイティブアプリケーションのアプリIDが格納される。また、連携アプリケーション310がWebブラウザの場合、アプリIDとして表Bの3行目のようにWebブラウザのアプリIDが格納される。
登録解除URL列には、オーセンティケータ330の登録解除を要求するための要求先(URL)を格納する。登録解除を要求する際に、連携アプリケーション310は、登録解除URL対して要求を送信する。登録解除URLは、オーセンティケータ330をサービス340に登録する際に、該サービス340から連携アプリケーション310を介して渡される。なお、登録解除URLは、サービス340からレスポンスとして渡されるものであり、サービス340によってはサポートしていない場合もある。したがって、表Bの2行目のように登録解除URLが存在しない(null)場合もある。
なお、表BはAPI管理テーブルの一例であり、上述した列の他にデータを格納してもよい。例えば、登録解除URLにURLパラメータを持たせたい場合などを考慮して、API管理テーブルを拡張してもよい。
図3(B)は、サーバ101のソフトウェアの構成例を示す図である。
サービス340は、Webサービスであり、CPU201が、ROM203に格納されたプログラムをRAM202に読み出して実行することで実現される。なお、本実施形態では、生体認証と区別するために、ユーザIDとパスワードの一致を検証する認証をレガシー認証と記載する。
レガシー認証処理部341は、通信部343が受信したレガシー認証要求に含まれるユーザIDとパスワードとが、ユーザ情報格納部344に格納されているユーザIDとパスワードと一致するかを検証するソフトウェアモジュールである。
オーセンティケータ情報処理部342は、通信部343が受信したクレデンシャルを用いて、オーセンティケータ330に関する情報を、オーセンティケータ情報格納部345に格納するソフトウェアモジュールである。また、オーセンティケータ情報処理部342は、通信部343が受信した後述するアサーション情報(Assertion)を検証する。
通信部343は、ネットワークインタフェース207を介して、携帯端末107などの外部の機器と通信するためのソフトウェアモジュールである。例えば、通信部343は、携帯端末107から各種要求を受け付ける。ユーザ情報格納部344は、表Cを用いて後述するユーザ情報を、記憶装置210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。
オーセンティケータ情報格納部345は、表Eを用いて後述するオーセンティケータ330に関する情報(オーセンティケータ情報)を記憶装置210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。拡張リクエスト処理部346は、携帯端末107から送信された登録解除の要求を受け付け、該要求を処理するためのソフトウェアモジュールである。要求を受け付けるタイミングや処理の内容についての詳細は後述する。
プレゼンテーション部347は、通信部343が受信したオーセンティケータの登録および解除を行うためなどの各種画面の取得要求に応じて、HTMLやCSS、JavaScript(登録商標)などを生成するソフトウェアモジュールである。トークン管理部348は、後述するトークンの発行や検証を行うソフトウェアモジュールである。
<サーバ101側のテーブルの例>
以下、表C〜表Fを用いて、サーバ101が格納する各種データについて説明する。詳細には、表C〜表Fに示すテーブルデータは、サーバ101が有するサービス340の各ソフトウェアモジュールが、記憶装置210や外部のストレージシステム(不図示)に格納するデータである。
Figure 0006910894
表Cのユーザ情報管理テーブルは、サービス340のユーザ情報格納部344が管理するデータである。ユーザ情報管理テーブルは、1つのレコードが1つのユーザ情報を示す。ユーザID列には、サービス340のユーザを一意に識別するためのIDを格納する。パスワード列には、ユーザを認証するためのパスワードを格納する。メールアドレス列には、ユーザのメールアドレスを格納する。なお、ユーザ情報管理テーブルには、ユーザ情報として、メールアドレス以外にもユーザの住所など、ユーザに関する属性情報を格納してもよい。
Figure 0006910894
表Dのattestationチャレンジ管理テーブルは、サービス340のユーザ情報格納部344が管理するデータである。attestationチャレンジ管理テーブルは、1つのレコードが1つのattestationチャレンジの情報を示す。attestationチャレンジは、チャレンジレスポンス認証を行うための検証用データとして利用するパラメータであり、ユーザごとに発行される。
attestationチャレンジの発行処理については後述する。attestationチャレンジ列には、attestationチャレンジの値を格納する。ユーザID列には、attestationチャレンジを発行したユーザのユーザIDを格納する。有効期限列には、attestationチャレンジの有効期限を格納する。
Figure 0006910894
表Eのオーセンティケータ情報管理テーブルは、サービス340のオーセンティケータ情報格納部345が管理するデータである。オーセンティケータ情報管理テーブルは、1つのレコードが1つのオーセンティケータ情報を示す。オーセンティケータ330の登録を行うと、オーセンティケータの情報管理テーブルにレコードが追加される。認証情報ID列には、登録されたオーセンティケータ330が認証情報管理テーブル(表A)にて管理する認証情報の認証情報ID列の値が格納される。
デバイス名列には、オーセンティケータ330が搭載されているデバイスの名前を格納する。デバイス名は、ユーザが設定可能な属性である。公開鍵列には、オーセンティケータ330が作成し、認証情報管理テーブル(表A)にて管理する秘密鍵に対応する(ペアになる)公開鍵を格納する。
すなわち、認証情報管理テーブル(表A)とオーセンティケータ情報管理テーブル(表E)において認証IDの値が同一の秘密鍵と公開鍵では、表Aの秘密鍵で暗号化されたデータは、表Eの公開鍵で復号化できるということである。ユーザID列には、サービス340がユーザを一意に識別するためのIDを格納する。
Figure 0006910894
表Fのトークン管理テーブルは、サービス340のユーザ情報格納部344が管理するデータである。トークンは、本実施形態において、後述する生体情報を用いた一連の認証処理が成功した結果、サービス340が発行する。連携アプリケーション310は、サービス340を利用する際に、発行されたトークンを付与して要求を送信することで、サービス340が提供するサービスを利用することができる。
トークン管理テーブルは、1つのレコードが1つのトークンの情報を示す。トークン列には、トークンを格納する。ユーザID列には、サービス340がユーザを一意に識別するためのIDを格納する。有効期限列には、トークンの有効期限を格納する。サービス340は、ユーザからの要求に付与されたトークンが、トークン管理テーブルのトークン列に存在し、有効期限列の有効期限を過ぎていない場合に、該要求を受け付ける。
次に、図4〜図6を用いて、デバイスのオーセンティケータ330をサーバ101のサービス340に登録する処理について説明する。
以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。なお、オーセンティケータ330の情報をサービス340に登録することを、単にオーセンティケータの登録と呼ぶ。
図4は、サービス340にオーセンティケータ330を登録する処理のシーケンスを示す図である。
まず、S401で、携帯端末107の連携アプリケーション310からサーバ101のサービス340に対して、登録画面を要求する。なお、登録画面とは、連携アプリケーション310がWebブラウザの場合はHTMLやJavaScriptなどのファイルであり、登録に際して必要となる画面をデバイスにおいて表示させるためのデータである。
登録画面には、各種プログラムやデータを含みうる。S402で、サービス340は、S401の要求に対してレガシー認証を行うための画面を返却する。S403で、連携アプリケーション310は、表示部311を介してレガシー認証画面を表示し、ユーザからID/パスワードを受け付ける。そして、連携アプリケーション310は、表示部311を介してユーザから受け付けたID/パスワードをサービス340に送信する。
S404で、サービス340のレガシー認証処理部341は、受信したID/パスワードの検証を行う。レガシー認証の結果がエラーで合った場合、レガシー認証処理部341は、連携アプリケーション310に認証エラーを返却する。なお、図4において、レガシー認証は成功したものとする。S405で、サービス340のトークン管理部348は、トークンを発行し、ユーザ情報格納部344は、該トークンに関する情報をトークン管理テーブル(表F)で管理する。
S406で、オーセンティケータ情報処理部342は、登録パラメータを作成する。登録パラメータは、サーバ101がオーセンティケータ330の登録処理を実行する際に使用するデータである。連携アプリケーションを介してオーセンティケータ330が該登録パラメータを受け取り、登録パラメータに含まれるデータを用いてクレデンシャルを作成する。そして、サーバ101は、連携アプリケーション310を介してクレデンシャルを受け取り、該クレデンシャルに基づき、連携アプリケーション310からの登録要求が不正な要求でないことを検証する。以下、登録パラメータについて説明する。
図5は、オーセンティケータ330の登録において、携帯端末107とサーバ101との通信に含まれるパラメータの一例を示す図である。
ここで、図5(A)を用いて登録パラメータについて説明する。登録パラメータ510は、アカウント情報511、暗号化パラメータ512、attestationチャレンジ513、認証拡張領域514から構成される。
アカウント情報511には、サービス340における、S404のレガシー認証で特定したユーザIDや、該ユーザIDと紐付くメールアドレスなどユーザに関する属性情報が格納される。暗号化パラメータ512には、サービス340がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が格納される。attestationチャレンジ513には、チャレンジレスポンス認証を行うために利用する検証用データが格納される。
検証用データすなわちattestationチャレンジ513は、S406にて登録パラメータを作成する際に作成され、attestationチャレンジ管理テーブル(表D)にユーザIDや有効期限などと紐付けて格納される。認証拡張領域514には、サービス340がオーセンティケータ330等の動作を制御するために利用する、サービス340が指定可能な拡張パラメータが格納される。本実施形態では、拡張パラメータとして表Bに示した登録解除URLが認証拡張領域514に格納される。
図4の説明に戻る。S407で、サービス340の通信部312は、プレゼンテーション部347が作成したオーセンティケータの登録画面を連携アプリケーション310に返却する。S407にて返却されるデータには、登録画面を表示するための各種プログラムやデータの他、S405で発行されたトークンおよびS406で作成された登録パラメータ510が含まれる。
S408で、連携アプリケーション310のオーセンティケータ登録制御部313は、オーセンティケータ330に対して、クレデンシャルの作成要求を行う。作成要求は、連携アプリケーション310の表示部311が、オーセンティケータ330の登録画面を読み込んだ際に実行される。例えば、オーセンティケータ330の登録画面を読み込んだ時に発生するonloadイベントでS408の処理を実行する。クレデンシャルの作成要求には、登録要求パラメータを含める。以下、登録要求パラメータについて説明する。
図5(B)は、登録要求パラメータ520の一例を示す図である。
登録要求パラメータ520は、登録パラメータ510、サービスID521、およびアプリID522から構成される。登録パラメータ510は、サービス340からS407にて受信した登録パラメータ510である。
サービスID521は、表AやBで説明した、オーセンティケータの登録対象のサービス340を一意に識別するためのIDである。アプリID522は、表Bで説明した、オーセンティケータ330をサービス340に登録する際に使用する連携アプリケーション310を一意に特定するためのIDである。なお、アプリIDは、連携アプリケーション310が作成する。
図4の説明に戻る。S409で、オーセンティケータ330の生体情報要求部334は、ユーザに対して、生体認証に用いる生体情報の入力を求める画面が表示される。以下、S409で表示される画面について説明する。
図6は、オーセンティケータ330の登録中に連携アプリケーション310の表示部311に表示される画面の一例を示す図である。
同意画面611では、オーセンティケータ330をサービス340に登録するために、携帯端末107を操作するユーザに生体情報の入力を促す。ボタン612は、ユーザが生体情報の入力に同意せず、サービス340への登録をキャンセルするためのボタンである。
ボタン613は、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ227を備える。なお、生体情報として、静脈、虹彩、声紋、顔画像などの情報を利用でき、いずれかに限定するものではない。ここでは、生体情報のいずれか、または任意の複数の生体情報の組み合わせを、生体認証に用いる生体情報として入力するように携帯端末107を構成する。
図4の説明に戻る。S410で、オーセンティケータ登録処理部331は、読み取った生体情報の特徴量と生体情報を一意に識別するための生体情報IDを作成する。S411で、オーセンティケータ登録処理部331は、公開鍵および秘密鍵のペアを作成する。そして、オーセンティケータ登録処理部331は、認証情報格納部333に対してTPM226に格納されている認証情報管理テーブル(表A)に、以下の情報を格納する。
すなわち、S410で作成した生体情報IDとS411で作成した鍵ペアのうち秘密鍵とを、クレデンシャルの作成要求に含まれる登録要求パラメータ520のサービスIDおよびユーザIDと紐付けて認証情報として格納する。また、格納された認証情報には、各認証情報を一意に識別するためのIDが作成され、認証情報管理テーブル(表A)に格納される。
さらに、オーセンティケータ登録処理部331は、API管理テーブル(表B)に、認証情報ID、サービスID、アプリID、登録解除URLを格納する。アプリIDおよび登録解除URLについても、サービスIDと同様に、登録要求パラメータ520に含まれる。S412で、オーセンティケータ登録処理部331は、クレデンシャルを作成する。以下、クレデンシャルについて説明する。
図5(C)は、クレデンシャルの一例を示す図である。
クレデンシャル530は、認証情報ID531、アルゴリズム532、公開鍵533、attestation534、およびオーセンティケータ名535から構成される。認証情報ID531は、S411で認証情報管理テーブル(表A)に格納した認証情報IDであり、公開鍵533は、S411で作成された鍵ペアの公開鍵である。
アルゴリズム532には、S411において鍵ペアを作成する際に利用したアルゴリズムを格納する。また、attestation534は、クレデンシャルの作成要求に含まれる登録要求パラメータのattestationチャレンジ513をS411にて作成された秘密鍵を用いて暗号化したデータである。オーセンティケータ名535は、オーセンティケータ330の名称であり、オーセンティケータ330が作成する。
S413で、オーセンティケータ登録処理部331は、連携アプリケーション310に対して、S412で作成したクレデンシャル530を返却する。S414で、連携アプリケーション310の通信部312は、サービス340に対して、S413で受信したクレデンシャル530を送信する。
S415で、サービス340のオーセンティケータ情報処理部342は、受信したクレデンシャル530を用いて、オーセンティケータの登録処理を行う。以下、オーセンティケータ情報処理部342が実行するクレデンシャルの登録処理について説明する。
オーセンティケータ情報処理部342は、クレデンシャル530に含まれるattestation534を、同じクレデンシャル530に含まれる公開鍵533で復号し、不正な登録要求でないことを検証する。さらに、オーセンティケータ情報処理部342は、attestationチャレンジ管理テーブル(表D)において、attestation534を公開鍵533で復号した値と同一の値をattestationチャレンジ列にもつレコードを特定する。
そして、オーセンティケータ情報処理部342は、特定したレコードのユーザIDをクレデンシャル530と紐付けるユーザIDとする。そして、オーセンティケータ情報処理部342は、クレデンシャル530に含まれる認証情報ID531および公開鍵533と、クレデンシャル530と紐付けるユーザIDとをオーセンティケータ情報管理テーブル(表E)に格納(登録)する。最後に、サービス340の通信部343は、連携アプリケーション310に対して正常にオーセンティケータ330の登録処理が完了した旨を通知する。
次に、図7〜図9を用いて、デバイスの初期化が行われた際に、サーバ101において該デバイスのオーセンティケータ330の登録解除を行う処理について説明する。
以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。なお、サーバ101において、オーセンティケータの登録解除を行うと、サービス340に登録されたオーセンティケータ330の情報が削除される。
図7は、携帯端末107の初期化が行われた際に、サービス340に登録された携帯端末107のオーセンティケータ330の登録解除を行う処理のシーケンスを示す図である。
本実施形態では、携帯端末107において初期化を行うと、サーバ101のサービス340に登録されたオーセンティケータ330の登録が解除される。
本実施形態では、登録を解除する際には、登録に使用した携帯端末107自身の連携アプリケーション310を使用して解除処理が実行される。また、サービス340において登録を解除するためには、サービス340ごとに連携アプリケーション310の認証を行う。なお、携帯端末107では、全データの初期化が行われるが、図7に示すシーケンスでは、一部分のみを図示し、前後のシーケンスは省略する。
携帯端末107で初期化を実行する際に、まず、携帯端末107で初期化アプリケーション320が実行される。その後、S701で、初期化アプリケーション320のオーセンティケータ認証情報取得部323は、オーセンティケータ330に対して、認証情報の取得要求を行う。S702で、オーセンティケータ330の認証情報格納部333は、認証情報管理テーブル(表A)とAPI管理テーブル(表B)に格納したデータを取得し、初期化アプリケーション320に返却する。
図9(A)は、S702で取得したデータを基に、初期化アプリケーション320が表示する画面の一例である。
画面911は、携帯端末107の初期化に伴い、オーセンティケータ330の登録解除を行うか確認するための画面である。
画面912には、オーセンティケータ330が登録されたサービス340の一覧が表示される。ボタン913を押下すると、オーセンティケータ330の登録解除が行われる。ボタン914を押下すると、オーセンティケータ330の登録解除がキャンセルされる。なお、図9において、ボタン913が押下されたものとする。
図7の説明に戻る。以下、S703〜S716に示す登録解除処理が、API管理テーブル(表B)において登録解除URLが存在するレコード数分、繰り返される。まず、S703で、初期化アプリケーション320は、API管理テーブル(表B)のアプリIDを利用して、登録解除を行わせる連携アプリケーション310を起動する。
なお、このとき、初期化アプリケーション320は、必要に応じてS702で受信した認証情報管理テーブル(表A)およびAPI管理テーブル(表B)の各データをパラメータとして連携アプリケーション310に渡すことも可能である。
S706で、起動された連携アプリケーション310は、API管理テーブル(表B)の登録解除URLに対して登録解除を要求する。サーバ101のサービス340の拡張リクエスト処理部346は、登録解除の要求を受け付け処理する。
なお、連携アプリケーション310がWebブラウザ(Webアプリケーション)である場合、Webブラウザが起動した時点ではUIを持たない。このため、S704およびS705で、登録解除に必要となる画面を携帯端末107において表示させるためのHTMLやJavaScriptなどのプログラムやデータをサービス340に要求し、取得する。これら取得されるプログラムやデータを登録解除プログラムと呼ぶ。
また一方、連携アプリケーション310がネイティブアプリケーションの場合、既に携帯端末107にインストール済みのUIおよび登録解除プログラムを使用すればよいが、あらためてサービス340から登録解除プログラムを取得しても構わない。
S706で、連携アプリケーション310は、サービス340の登録解除URL宛に、登録解除を要求する。S707で、サービス340のオーセンティケータ情報処理部342は、認証パラメータを作成する。認証パラメータは、サービス340が連携アプリケーション310の認証を行う際に使用するデータである。以下、認証パラメータについて説明する。
図8は、オーセンティケータ330の登録解除において、携帯端末107とサーバ101との通信に含まれるパラメータの一例を示す図である。
ここで、図8(A)を用いて認証パラメータについて説明する。認証パラメータ810は、Assertionチャレンジ811およびAssertion拡張領域812から構成される。
Assertionチャレンジ811には、チャレンジレスポンス認証を行うために利用する検証用データが格納される。Assertion拡張領域812には、サービス340がオーセンティケータ330等の動作を制御するために利用する、サービス340が指定可能な拡張パラメータが格納される。
図7の説明に戻る。S708で、サービス340の通信部312は、オーセンティケータ情報処理部342がS707で作成した認証パラメータ810を連携アプリケーション310に返却する。S709で、連携アプリケーション310のオーセンティケータ認証制御部314は、オーセンティケータ330の生体認証処理部332に対して認証パラメータ810を渡し、認証要求を行う。
S710で、オーセンティケータ330の生体情報要求部334は、ユーザに対して生体認証の要求を行う。生体認証の要求では、ユーザに生体情報の入力を求める画面が表示される。以下、S710で表示される画面について説明する。
図9(B)は、オーセンティケータ330が生体認証を行う際に連携アプリケーション310の表示部311に表示される画面の一例である。
入力画面921は、オーセンティケータ330の登録解除の対象となるサービス340ごとに表示され、ユーザに対して生体認証に用いる生体情報の入力を要求する。図9(B)に示す例では、“X−mobile”というサービス340に対する認証を要求している。
ボタン922を押下すると、入力画面921に表示されているサービス340に対する認証要求が中止され、該サービス340におけるオーセンティケータ330の登録解除がスキップされる。ボタン613は、図6で説明したように、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ227が備える。ユーザが、ボタン613を介して生体情報を入力すると、生体認証処理部332が該生体情報を取得する。
図7の説明に戻る。S710において、入力画面921(図6)を介してオーセンティケータ330の生体認証処理部332が生体情報を取得する。そして、生体認証処理部332は、アサーション情報を作成する。アサーション情報は、サーバ101において、登録解除要求を行ったユーザが不正な要求を行っていないことの検証に使われるデータである。以下、アサーション情報について説明する。
図8(C)は、アサーション情報の一例を示す図である。
アサーション情報820は、認証情報ID821および署名822から構成される。以下、生体認証処理部332が、アサーション情報820を構成する認証情報ID821および署名822を取得し、アサーション情報820を作成する手順を説明する。
S710において、入力画面921(図9)を介してオーセンティケータ330の生体認証処理部332が取得された生体情報を基に、認証情報格納部333が管理する認証情報管理テーブル(表A)からレコードが特定される。具体的には、取得された生体情報を示す生体情報IDが特定されることから、認証情報管理テーブル(表A)において、該生体情報に対応する認証情報ID821および秘密鍵が特定される。すなわち、オーセンティケータ330が生体認証を実行し、認証成功であれば、秘密鍵が取り出される。
そして、生体認証処理部332は、認証パラメータ810に含まれるAssertionチャレンジ811を、特定した秘密鍵を用いて暗号化した署名822を作成する。また、生体認証処理部332は、特定した認証情報ID821、作成した署名822を含むアサーション情報820を作成する。
ここで、図9(C)に示す画面が連携アプリケーション310の表示部311に表示される。
確認画面931は、携帯端末107において生体認証が完了した旨を知らせる画面である。ボタン932を押下すると、次の処理(S711)に進む。
図7の説明に戻る。S711で、生体認証処理部332は、S710で作成したアサーション情報820を、連携アプリケーション310に返却する。S712で、連携アプリケーション310の通信部312は、受信したアサーション情報820をサービス340に送信する。
S713で、サービス340のオーセンティケータ情報処理部342は、受信したアサーション情報820の検証を行う。具体的には、オーセンティケータ情報処理部342は、アサーション情報820に含まれる署名822を、アサーション情報820に含まれる認証情報ID821で特定される公開鍵を用いて復号化する。
そして、復号化した値が、S707で作成した認証パラメータ810に含まれるAssertionチャレンジ811と一致するかの検証を行う。なお、公開鍵の特定には、オーセンティケータ情報管理テーブル(表E)を用いる。
S714で、オーセンティケータ情報処理部342は、S713で検証した認証情報ID821を有するオーセンティケータ情報管理テーブル(表E)のレコードを削除するようにオーセンティケータ情報格納部345に対して要求する。オーセンティケータ情報格納部345は、削除を要求されたレコードを削除、すなわち登録を解除する。
S715で、オーセンティケータ情報処理部342は、連携アプリケーション310に対して、登録を解除した旨を返却する。S716では、連携アプリケーション310を終了し、オーセンティケータ330の登録解除の対象となっている次のサービス340に対してS703〜S715の処理を繰り返すために、初期化アプリケーション320に処理を戻す。
以上のように、本実施形態では、オーセンティケータ330の登録時に、登録解除URLをデバイス側に格納しておくことで、デバイスの初期化をトリガにしてサービス側のオーセンティケータ330の登録を解除する仕組みを提供した。これにより、適切なタイミングで、サービス側に格納された自身のアカウントから、不要になったデバイスのオーセンティケータの登録情報を解除できる。
なお、本実施形態では、デバイスが初期化された場合に、連携アプリケーション310ごとに登録解除の処理を繰り返し行う例について説明した。しかし、例えば、連携アプリケーション310を単体でアンインストールした場合に、S704〜S715に相当する処理が実行されてもよい。また、本実施形態では、携帯端末107を例に説明したが、オーセンティケータを有するデバイスであれば、携帯端末107のハードウェアおよびソフトウェアと異なった構成であってもよい。
[第2実施形態]
第1実施形態では、デバイスを初期化する際に、該デバイスにおいてオーセンティケータ330を登録したサービス340ごとに認証を行うことで、オーセンティケータの登録を解除した。
しかし、単一のデバイスを複数のユーザで使用する場合、オーセンティケータを登録した全サービスから該オーセンティケータの登録を解除しようとすると、登録を行った全てのユーザそれぞれに対して生体認証を要求することになる。しかし、これは、デバイスを初期化するタイミングで、その場に全てのユーザが居合わせなくてはならず、現実的ではない。
デバイスの初期化によって、デバイスのTPMに格納された秘密鍵などの情報も削除されるため、サービス側に登録されたオーセンティケータの情報は利用されなくなる。このため、本来ならば、サービスにおいて認証を行わずにオーセンティケータの登録を解除してしまっても構わないが、以下2点の課題がある。
まず、デバイスにおいて成りすましが可能であるため、認証を行わなかった場合、サービスからは成りすましによる登録解除の要求か否かを判断ができない点である。もう一点は、初期化を行ったユーザとは別のユーザにとっては、自身が知らない間に登録が解除されたようにみえる点である。
そこで、本実施形態では、1つのデバイスを複数のユーザで使用する場合に、デバイスの初期化に伴い、サービス340において不要となる、または無効となる登録情報の登録が解除されるように促す手段について説明する。なお、第1実施形態と共通の構成には同一の符号を付し、その説明を省略する。また、以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。
<携帯端末107側のテーブルの例>
以下、表Gおよび表B’を用いて、携帯端末107がTPM226に格納する各種データについて説明する。詳細には、表Gおよび表B’が示すテーブルデータは、携帯端末107が有するオーセンティケータ330の認証情報格納部333がTPM226に格納するデータである。
Figure 0006910894
表Gのデバイスユーザ認証情報管理テーブルは、表Aの認証情報管理テーブルを拡張したテーブルであり、オーセンティケータ330をサービスに登録する際にレコードが作成され、表Gに追加される。認証情報ID列は、表Aの認証情報IDと同様である。デバイスユーザID列には、携帯端末107のログインアカウントを一意に識別するためのIDを格納する。デバイスユーザIDは、サービス340にオーセンティケータ330を登録する処理のシーケンス(図4)のS411に相当する処理において、認証情報IDに紐付けて格納される。
Figure 0006910894
表B’のAPI管理テーブルは、第1実施形態の表Bと類似する。表Bと表B’との違いは、表Bの登録解除URL例の代わりに操作URL列を有する点である。操作URL列には、表B’の各レコードに対して行う操作の操作名と操作を要求するための要求先(URL)のセットであるキー・バリューのデータを格納する。
操作URLは、第1実施形態における登録解除URLと同様に、オーセンティケータ330をサービス340に登録する際に、該サービス340から連携アプリケーション310を介して渡される。詳細には、操作URLは、サービス340から連携アプリケーション310に対してレスポンス(S407)として登録パラメータ510(図5)の認証拡張領域514に含めて渡される。そして、連携アプリケーション310が、オーセンティケータ330にクレデンシャルの作成要求(S408)を行う際に、該要求に含まれる登録要求パラメータ520としてオーセンティケータ330に渡される。
表B’において、操作URL列には、操作名が“deregister”(解除)と、“notify”(通知)とがある。操作名が“deregister”に対応する操作(URL)には、表Bの登録解除URLと同様に、オーセンティケータ330の登録解除を要求するための要求先(URL)を格納する。 操作名が“notify”に対応する操作(URL)には、オーセンティケータの登録解除を促す通知の要求先(URL)を格納する。
例えば、デバイスユーザIDが“devuser001”のユーザが、携帯端末107を初期化する際に、オーセンティケータの登録解除を行う場合を考える。このとき、デバイスユーザ認証情報管理テーブル(表G)において、デバイスユーザIDが“devuser001”と紐付く認証情報IDが特定される。そして、API管理テーブル(表B’)において、該認証情報IDを有するレコードに関しては、第1実施形態と同様に、登録解除の処理(図7)を行う。
具体的には、“devuser001”と紐付く認証情報IDが示すAPI管理テーブル(表B’)のレコードに関しては、操作名が“deregister”のURLに対して要求を送信することで、サービス340に登録解除の要求を送信できる。
しかし、携帯端末107を使用する“devuser001”以外のデバイスユーザIDを有するユーザのレコードに関しては、上述した理由によりS710を実行できない場合がある。そこで、デバイスユーザ認証情報管理テーブルにおいて、“devuser001”以外のデバイスユーザIDと紐付く認証情報IDが示すAPI管理テーブル(表B’)のレコードに関しては、操作名が“notify”のURLに対して要求を送信する。
これにより、サービス340に対して、“devuser001”以外のデバイスユーザIDを有するユーザに対して、自身が登録した登録情報の解除を促す通知を行うようにサービス340に要求を送信できる。なお、上述した、“notify”のURLに対して要求を送信する処理は、S703〜S716の繰り返し処理が終わった後に、初期化アプリケーション320が、サービス340に対して行う。
すなわち、初期化アプリケーション320が、“notify”のURLに対して要求を送信する。送信された要求は、登録解除URLに対する要求と同様に、サービス340の拡張リクエスト処理部346によって処理されるが、そこでの認証処理(S713)は行われない。
図10は、“devuser001”以外のユーザへの通知の一例である。
詳細には、図10は、携帯端末107の初期化後に、“devuser001”以外のユーザが、初期化された携帯端末107とは別のデバイスからサービス340にログインした際に表示される。
図10(A)は、サービス340が提供するWebサイトを表示した画面の一例である。アイコン1011は、ログインしたユーザに対するメールやメッセージなどの通知を表示するアイコンである。アイコン1011を押下すると、通知の詳細が表示される。
図10(B)は、通知の詳細を表示する画面の一例である。通知画面1021に、サービス340が提供するWebサイトの通知内容を示す画面である。領域1022には、上述した通知の要求先(URL)に対して要求を送信した携帯端末107の情報が表示される。ボタン1023を押下すると、オーセンティケータ情報管理テーブル(表E)において、該当するオーセンティケータ330のレコードが削除され、サービス340に登録されたオーセンティケータ330の登録が解除される。ボタン1024を押下すると、何もせずに通知画面1021が閉じられる。
このように、本実施形態では、複数のユーザで共用しているデバイスを、あるユーザが初期化した際に、別のユーザがオーセンティケータを登録していたサービス340がある場合、該別のユーザに対して通知が行われる。これにより、不正に登録が解除されることを抑制しつつ、初期化に伴い登録していたオーセンティケータが不要になったことを通知することができる。
なお、本実施形態では、操作URLとして、“deregister”および“notify”を用いたが、これに限られるものではない。サービス340の登録情報などを操作するための要求先として“deregister”および“notify”以外の操作にも用いることができる。また、要求を行う際の通信プロトコルとして、httpやhttpsに限らず、連携アプリケーション310とサービス340とが対応していれば、別のプロトコルを使用することも可能である。
[第3実施形態]
第1実施形態では、デバイスを初期化する際に、オーセンティケータの登録を解除する処理(図7)について説明したが、登録されているサービス340が多い場合、初期化作業に時間がかかってしまい、ユーザの負担になる。
また、第1実施形態および第2実施形態で説明したような、登録解除URL等の操作URLに、サービス340側が対応していない場合、デバイスを初期化するタイミングでオーセンティケータ330の登録を解除できない。また、登録解除URL等の操作URLに、サービス340側が対応していない場合、デバイスの初期化に伴い不要になった登録情報があることを通知できない。このため、デバイスのユーザが自身で気付かない限り不要な登録情報がサービス340側に残り続ける可能性がある。
そこで、本実施形態では、デバイスに紐付いたサービス340とは異なる他のサービスのアカウントを使用して、登録解除URLや操作URLを使用せずに、ユーザにオーセンティケータの登録解除を促す手段について説明する。なお、第1実施形態と共通の構成には同一の符号を付し、その説明を省略する。また、以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。
図11は、本実施形態におけるネットワーク構成と、サーバ1101および携帯端末107のソフトウェア構成例を示す図である。なお、サーバ1101のハードウェア構成は、サーバ101と同様であり、同一の構成には同一の符号を付す。
図11に示すネットワーク構成は、図1の拡張であり、サーバ1101が追加されている。まず、サーバ1101について説明する。
サーバ1101は、サービス340を提供するサーバ101とは異なるサーバであり、PC104および携帯端末107を同一のアカウントで紐付け、様々なサービスを提供する。
サーバ1101は、提供するサービスの一例として、アカウントサービス1110を有する。アカウントサービス1110は、同期部1111、認証部1112、通信部1113、およびユーザ情報格納部1114から構成される。同期部1111は、通信部1113を介してPC104や携帯端末107などの外部の機器と通信し、該機器とデータを共有するための同期機能を提供するソフトウェアモジュールである。
認証部1112は、PC104や携帯端末107と同期を行うために必要な認証機能を提供するソフトウェアモジュールである。認証部1112が提供する認証機能は、第1実施形態および第2実施形態で説明したサービス340が提供する認証機能とは異なり、認証機能が実現できればどのような手段を用いてもよい。通信部1113は、PC104や携帯端末107などの外部機器と通信するためのソフトウェアモジュールである。
ユーザ情報格納部1114は、ユーザのアカウントに紐付く様々な属性(データ)を格納するためのソフトウェアモジュールである。本実施形態において必要となるデータは、ユーザ情報格納部1114に格納されたり取得されたりする。ユーザ情報格納部1114が格納するデータの具体的な内容については、後述する。
ストレージサービス1120およびメールサービス1130は、サーバ1101が提供するその他のサービスの一例であり、これに限定されるものではない。サーバ1101は、この他にも様々なサービスを提供してもよい。
次に、携帯端末107のソフトウェア構成例について、図3と異なる点について説明する。携帯端末107は、連携アプリケーション310、初期化アプリケーション320、オーセンティケータ330に加えて、サービス管理部1140を備える。初期化アプリケーション320は、オーセンティケータ認証情報取得部323に加えて、同期部324を備える。
同期部324は、携帯端末107において初期化を行う際に、サーバ1101のアカウントサービス1110と同期処理を行うソフトウェアモジュールである。同期処理についての詳細は、後述する。
サービス管理部1140は、同期部1141、登録管理部1142、および監視部1143から構成される。同期部1141は、サーバ1101のアカウントサービス1110と通信し、データを共有するためのソフトウェアモジュールである。登録管理部1142は、サービス340に登録されたオーセンティケータ330であって、アカウントサービス1110が同一のアカウントで紐付ける他のデバイスのオーセンティケータ330の登録状態を管理するソフトウェアモジュールである。
サービス管理部1140の同期部1141とアカウントサービス1110の同期部1111とが同期することで、同一のアカウントで紐づけられたPC104や携帯端末107などのデバイス間でオーセンティケータ330の登録状態を共有する。そして、共有したデータが、登録管理部1142で管理される。監視部1143は、オーセンティケータ330の登録情報が不要となったか監視し、不要となった場合に通知する機能を有するソフトウェアモジュールである。監視部1143の動作の詳細については、後述する。
<サーバ1101およびデバイスで共有されるテーブルの例>
以下、表Hを用いて、サーバ1101およびデバイスが共有する各種データについて説明する。詳細には、表Hが示すテーブルデータは、サーバ1101が有するアカウントサービス1110の各ソフトウェアモジュールが、記憶装置210や外部ストレージシステム(不図示)に格納するデータである。
また、表Hが示すテーブルデータは、携帯端末107やPC104が有するサービス管理部1140の同期部1141により、サーバ1101と共有されるデータであり、携帯端末107やPC104の記憶装置224または210に格納される。
Figure 0006910894
表Hのオーセンティケータ初期化管理テーブルは、アカウントサービス1110のユーザのアカウントごとに作成され、アカウントサービス1110のユーザ情報格納部1114が管理するデータである。1つのレコードが1つのデバイスにおける初期化に関する情報のエントリを示す。初期化ID列には、デバイスを初期化した際に発行され、各初期化を一意に識別するためのIDを格納する。
デバイス名列には、初期化を行ったデバイスの名前が格納される。サービスID列には、初期化を行う際にオーセンティケータ330が登録されていたサービス340を一意に識別するためのIDであり、表Aに格納されるサービスIDと同様のIDである。通知フラグ列には、携帯端末107、PC104等のデバイスの監視部1143がオーセンティケータ330の登録情報が不要か判断するために使用するフラグを格納する。
図12(A)は、携帯端末107で初期化を実行する際の初期化アプリケーション320の動作の一部を示すフローチャートである。
なお、本実施形態では、携帯端末107にて初期化を実行する場合について説明するが、PC104にて初期化を実行する場合についても同様である。
ユーザが、携帯端末107の初期化アプリケーション320の機能である初期化処理を実行するとS1211が実行される。S1211で、初期化アプリケーション320のオーセンティケータ認証情報取得部323は、初期化の対象となっているデバイス、すなわち携帯端末107からデバイス名を取得する。
S1212で、オーセンティケータ認証情報取得部323は、認証情報格納部333を介して認証情報管理テーブル(表A)に格納した全てのレコードのサービスID列の値を取得する。S1213で、オーセンティケータ認証情報取得部323は、初期化IDを発行し、S1211で取得したデバイス名と、S1212で取得したサービスIDの一覧とを初期化IDに紐付けた情報をアカウントサービス1110と同期する。すなわち、初期化IDとデバイス名とサービスIDサービスIDの一覧とを初期化IDと紐付けた情報がアカウントサービス1110に送信される。
アカウントサービス1110と同期すると、アカウントサービス1110のユーザ情報格納部1114では、同期された初期化IDとデバイス名とサービスIDとに加え、通知フラグが付与されたオーセンティケータ初期化管理テーブル(表H)が作成される。なお、通知フラグのデフォルト値は、“true”とする。
図12(B)は、初期化を実行された携帯端末107とは異なるデバイスの連携アプリケーション310がサービス340にアクセスした際の、監視部1143の動作を示すフローチャートである。
なお、ここでサービス340にアクセスしたデバイスは、初期化処理を実行した携帯端末107と同一のアカウトに紐付けられたデバイスである。
そして、該デバイスの同期部1141が、アカウントサービス1110の同期部1111と同期することにより、オーセンティケータ初期化管理テーブル(表H)のデータがデバイスに同期される、すなわち取得されているものとする。デバイスの同期部1141が同期により取得したデータは、登録管理部1142が管理する。以下、この同期済みのデバイスを用いて、サービス340にアクセスした場合の処理のフローチャートを示す。
S1221で、デバイスの監視部1143は、連携アプリケーション310がアクセスしたサービスのドメイン名と、登録管理部1142で管理されているオーセンティケータ初期化管理テーブル(表H)に存在するサービスIDとが一致するか判断する。なお、上述したように、サービスIDは、サービス340のドメイン名に相当する。
アクセスしたサービスのドメイン名とオーセンティケータ初期化管理テーブルに存在するサービスIDとが一致する場合、処理はS1222に進み、一致しない場合、処理は終了する。S1222で、監視部1143は、オーセンティケータ初期化管理テーブルにおいて、S1221で一致したサービスIDを有するレコードの通知フラグ列の値が“true”か判定する。
通知フラグ列の値が“true”の場合、処理はS1223に進み、“true”でない場合、処理は終了する。S1223で、監視部1143は、 連携アプリケーション310の表示部311にオーセンティケータ330の登録解除を促す表示を行うとともに、オーセンティケータ初期化管理テーブルの対象レコードの通知フラグを“false”に変更する。
図13は、S1223にて連携アプリケーション310の表示部311に表示される、オーセンティケータ330の登録解除を促す表示の一例である。
本実施形態では、連携アプリケーション310にバナー1311を表示し、どのデバイスが初期化されたかや、それに伴い不要になったオーセンティケータの登録解除を促す表示を行う。
このように、あるアカウントを使用するデバイスのオーセンティケータ330の登録を行ったサービス340(Webサイト)に、該デバイスを初期化した後、同一のアカウントを用いる別のデバイスから初めてアクセスした際に、バナー1311が表示される。これにより、サービス340が登録解除ULR等の操作URLに対応していない場合であっても、ユーザに不要なオーセンティケータ330の登録解除を促すことができる。
このように、本実施形態によれば、アカウントサービス1110を利用して、同一のアカウントを使用するデバイス間でデバイスの初期化を監視し、初期化に伴い不要となる登録情報が存在するか判断する。これにより、オーセンティケータ330を登録しているサービス340が多数ある場合や、サービス340が登録解除URL等の操作URLに対応していない場合であっても、ユーザに不要な登録情報の存在を知らせることができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (10)

  1. 生体情報センサにより読み取った生体情報を用いた生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段と、を有する情報処理装置であって、
    前記情報処理装置のOSの初期化に際して、前記秘密鍵のペアとなる公開鍵を含む登録情報が登録される外部のサーバに対して、該登録情報の登録解除のための要求先の情報を用いて、前記登録解除の要求を送信する要求手段を有し、
    前記サーバから、登録解除のための認証要求を受信した際に、前記生体情報センサにより読み取られた生体情報を用いた前記認証モジュールによる生体認証での認証成功に応じて取り出された秘密鍵により、署名が生成され、
    該署名が前記サーバに送信されることで検証に成功した場合に、前記サーバで、前記登録情報についての登録解除が行われる、ことを特徴とする情報処理装置。
  2. 前記登録解除のための要求先の情報は、前記登録情報がサーバに登録される際に該サーバから取得する、ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記登録解除のための要求先の情報は、前記認証モジュールが管理する、ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記登録情報には、認証モジュールの識別情報がさらに含まれる、ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記認証モジュールの識別情報は、前記情報処理装置のログインアカウントと紐付けて管理される、ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記要求手段は、前記情報処理装置のユーザであって、該情報処理装置のOSの初期化に際して該情報処理装置にログインしたユーザとは異なる他のユーザに対して、該他のユーザが外部のサーバに登録した登録情報の登録解除を行うように通知するための要求先の情報を用いて、前記通知の要求を送信する、ことを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。
  7. 前記登録解除を行うように通知するための要求先の情報は、前記登録情報がサーバに登録される際に該サーバから取得する、ことを特徴とする請求項6に記載の情報処理装置。
  8. 前記情報処理装置のOSの初期化に際して、該情報処理装置が前記登録情報を登録した前記外部のサーバの一覧を含む情報を、アカウントを管理するサーバに送信する送信手段と、
    前記アカウントを管理する外部のサーバから、前記情報処理装置のアカウントと同一のアカウントにより紐付く他の情報処理装置の送信した前記外部のサーバの一覧を含む情報を取得する取得手段と、
    前記取得した情報に含まれるサーバの一覧にアクセスする際に、前記他の情報処理装置の登録情報の登録解除が必要であることを示す表示を行う表示手段と、をさらに備える、ことを特徴とする請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. 生体情報センサにより読み取った生体情報を用いた生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段と、を有する情報処理装置の制御方法であって、
    前記情報処理装置のOSの初期化に際して、前記秘密鍵のペアとなる公開鍵を含む登録情報が登録される外部のサーバに対して、該登録情報の登録解除のための要求先の情報を用いて、前記登録解除の要求を送信する要求工程を有し、
    前記サーバから、登録解除のための認証要求を受信した際に、前記生体情報センサにより読み取られた生体情報を用いた前記認証モジュールによる生体認証での認証成功に応じて取り出された秘密鍵により、署名が生成され、
    該署名が前記サーバに送信されることで検証に成功した場合に、前記サーバで、前記登録情報についての登録解除が行われる、ことを特徴とする制御方法。
  10. 請求項1乃至8に記載の各手段としてコンピュータを機能させるためのプログラム。
JP2017168272A 2017-09-01 2017-09-01 情報処理装置、制御方法、およびプログラム Active JP6910894B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017168272A JP6910894B2 (ja) 2017-09-01 2017-09-01 情報処理装置、制御方法、およびプログラム
EP18188323.2A EP3451217B1 (en) 2017-09-01 2018-08-09 Information processing apparatus, control method, and storage medium
US16/105,114 US10853477B2 (en) 2017-09-01 2018-08-20 Information processing apparatus, control method, and storage medium
CN201811014801.8A CN109428725B (zh) 2017-09-01 2018-08-31 信息处理设备、控制方法和存储介质
JP2021109723A JP7196241B2 (ja) 2017-09-01 2021-06-30 情報処理装置、制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017168272A JP6910894B2 (ja) 2017-09-01 2017-09-01 情報処理装置、制御方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021109723A Division JP7196241B2 (ja) 2017-09-01 2021-06-30 情報処理装置、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019046133A JP2019046133A (ja) 2019-03-22
JP6910894B2 true JP6910894B2 (ja) 2021-07-28

Family

ID=63207660

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017168272A Active JP6910894B2 (ja) 2017-09-01 2017-09-01 情報処理装置、制御方法、およびプログラム
JP2021109723A Active JP7196241B2 (ja) 2017-09-01 2021-06-30 情報処理装置、制御方法、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021109723A Active JP7196241B2 (ja) 2017-09-01 2021-06-30 情報処理装置、制御方法、およびプログラム

Country Status (4)

Country Link
US (1) US10853477B2 (ja)
EP (1) EP3451217B1 (ja)
JP (2) JP6910894B2 (ja)
CN (1) CN109428725B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784395B (zh) * 2019-11-04 2023-02-21 航天信息股份有限公司 一种基于fido认证的邮件安全登录方法及系统
US11121864B1 (en) * 2020-03-13 2021-09-14 International Business Machines Corporation Secure private key distribution between endpoint instances
WO2021205660A1 (ja) * 2020-04-10 2021-10-14 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2022187370A (ja) * 2021-06-07 2022-12-19 株式会社日立製作所 データ管理システム、データ管理方法、及びデータ管理プログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1224925C (zh) * 2003-06-20 2005-10-26 林建春 一种非生物物理特征的数字身份认证方法
JP2005275616A (ja) 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
US9178948B2 (en) * 2004-07-30 2015-11-03 Qualcomm Incorporated Methods and apparatus for subscribing to multimedia delivery services in a data network
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
WO2006083141A1 (en) * 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
CN1852136A (zh) * 2005-07-19 2006-10-25 华为技术有限公司 一种注册/注销系统和注册/注销方法
JP4449934B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信装置及びプログラム
US10637724B2 (en) * 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
JP2008219787A (ja) 2007-03-07 2008-09-18 Toshiba Corp 鍵管理システム、鍵管理プログラムおよびicカード
US20120066501A1 (en) * 2009-03-17 2012-03-15 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control
JP5425496B2 (ja) * 2009-03-19 2014-02-26 日立公共システムエンジニアリング株式会社 通信システム、証明書検証装置及びサービス提供方法
EP2343679A1 (en) * 2010-01-06 2011-07-13 Validity Sensors, Inc. Secure transaction systems and methods
JP5710439B2 (ja) * 2011-10-06 2015-04-30 株式会社日立製作所 テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP2013179473A (ja) 2012-02-28 2013-09-09 Kddi Corp アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
EP2965250A1 (en) * 2013-03-06 2016-01-13 Assa Abloy AB Instant mobile device based data capture and credentials issuance system
WO2014138626A1 (en) * 2013-03-08 2014-09-12 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
TWI584145B (zh) * 2013-12-06 2017-05-21 神盾股份有限公司 生物資料辨識設備、系統、方法及電腦可讀取式媒體
US10073961B2 (en) * 2014-09-12 2018-09-11 Kabushiki Kaisha Toshiba Authentication system, user terminal, control device, service providing device, program, and authentication method
CN104992088A (zh) * 2015-06-30 2015-10-21 小米科技有限责任公司 设备安全保护方法及装置
CN106330838B (zh) * 2015-07-01 2019-11-05 阿里巴巴集团控股有限公司 一种动态签名方法及应用该方法的客户端和服务器
JP6122924B2 (ja) * 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
CN105245545A (zh) * 2015-10-29 2016-01-13 安徽省万薇网络科技有限公司 一种基于用户终端的接入授权方法及路由器
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
CN107070667B (zh) * 2017-06-07 2020-08-04 国民认证科技(北京)有限公司 身份认证方法

Also Published As

Publication number Publication date
JP7196241B2 (ja) 2022-12-26
CN109428725B (zh) 2022-03-29
EP3451217B1 (en) 2022-03-16
JP2021152975A (ja) 2021-09-30
US10853477B2 (en) 2020-12-01
CN109428725A (zh) 2019-03-05
US20190073470A1 (en) 2019-03-07
EP3451217A1 (en) 2019-03-06
JP2019046133A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
US9660982B2 (en) Reset and recovery of managed security credentials
CN108140082B (zh) 使用非对称密钥的多因素用户认证框架
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6467869B2 (ja) 情報処理システム及び情報処理方法
CN114338230A (zh) 用于访问受保护资源的口令状态机
US11556617B2 (en) Authentication translation
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
US11089031B2 (en) Methods for switchable matrix barcodes for secure website access
JP6459270B2 (ja) 情報処理装置及びプログラム
JP2013145457A (ja) プログラム、ネットワークシステム
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP6178112B2 (ja) 認証サーバ、認証システム及びプログラム
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP7174730B2 (ja) 端末装置、情報処理方法及び情報処理プログラム
JP2018041347A (ja) 認証システム
JP6451498B2 (ja) プログラム、情報処理端末、情報処理方法、及び情報処理システム
KR20170096691A (ko) 자체확장인증을 이용한 키관리 방법
JP2020154767A (ja) サービス提供装置、サービス提供プログラム、及びサービス提供システム
JP2018036801A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210707

R151 Written notification of patent or utility model registration

Ref document number: 6910894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151