JP7046575B2 - システム、およびシステムにおける方法 - Google Patents

システム、およびシステムにおける方法 Download PDF

Info

Publication number
JP7046575B2
JP7046575B2 JP2017228380A JP2017228380A JP7046575B2 JP 7046575 B2 JP7046575 B2 JP 7046575B2 JP 2017228380 A JP2017228380 A JP 2017228380A JP 2017228380 A JP2017228380 A JP 2017228380A JP 7046575 B2 JP7046575 B2 JP 7046575B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
terminal
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017228380A
Other languages
English (en)
Other versions
JP2019101504A (ja
Inventor
奈央 舟根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017228380A priority Critical patent/JP7046575B2/ja
Priority to US16/194,889 priority patent/US10911446B2/en
Priority to EP18207342.9A priority patent/EP3489852B1/en
Priority to CN201811436472.6A priority patent/CN110059459B/zh
Publication of JP2019101504A publication Critical patent/JP2019101504A/ja
Application granted granted Critical
Publication of JP7046575B2 publication Critical patent/JP7046575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

本発明は、セキュアな認証方式を実現し、かつユーザの利便性を向上するためのシステムに関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため、情報漏洩が致命的になる。
これに対して、FIDOは、予めユーザの手元にあるデバイスとWebサービスを提供するサーバとの間で登録処理を行っておく。認証情報として生体情報を用いる場合について説明する。登録処理では、デバイスにはユーザの生体情報と紐付いた秘密鍵が保存され、サーバにはその生体情報に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証は、インターネットを経由してサーバ上で行うのではなく、ユーザの手元にあるデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、認証情報としての生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。
一方、近年、スピーカ機能を有する音声アシスタント装置(音声操作装置)が一般的に利用されている。以下、音声アシスタント装置を音声アシスタントと呼ぶことにする。音声アシスタントは、音声認識機能によりユーザの発話を解釈し、ユーザによる様々な指示を実行する機能を持つ情報機器である。音声アシスタントは、音声による指示が可能となることで、従来のパーソナルコンピュータ(PC)やスマートフォンなどにおいてキー操作やタッチ入力をしていた手間が省けるという利点がある。
音声アシスタントの利用方法の一例として、自宅のリビングなどに音声アシスタントを設置し、ユーザが音声で指示を行うことで所望の音楽を流したり、インターネット上に公開されている通信販売サービスを利用して商品の注文を行ったりすることができる。
特許文献1は、インターネットバンキング上で取引を行う際に、取引装置が予め登録された認証方法からランダムに選択する。選択された認証方法に応じたウェアラブル端末で、指紋認証や静脈認証などのためのユーザの認証情報を読み取り、該認証情報をウェアラブル端末から取引装置に送信して、取引装置上で認証を行う技術を開示している。
特開2017-16397号公報
音声アシスタントやPCなどの機器を介してネットワーク上のサービスを利用する場合、該機器に声紋認証のための生体情報に紐付いた各種情報をあらかじめ登録することが考えられる。また、声紋認証の他に、指紋認証や静脈認証を利用することが考えられる。この場合、特許文献1と同様に、ユーザが保有するウェアラブル端末などを指紋認証や静脈認証等を行うために用いる認証用のデバイスとして事前登録し、利用することが考えられる。
しかしながら、指紋認証や静脈認証を利用するための端末が常にユーザの手元に利用可能な状態であるとは限らない。例えば、指紋認証を行うためにウェアラブル端末が必要になったケースにおいて、認証を行うタイミングに携帯していなかったり、電源が切れていたりする場合がある。このような場合には、スマートフォンを取りに戻ったり、認証処理自体ができなかったりすることが考えられる。
さらに、特許文献1は、上述したFIDOのような特殊な認証方法に特有な登録処理や認証処理などについては、一切考慮されていない。
本発明は、認証情報(生体情報など)をよりセキュアに扱う認証方式を採用しつつ、ユーザの利便性が向上し、従来よりも柔軟に認証処理が試行され得る仕組みを提供することを目的とする。
本発明の一実施形態のシステムは、生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサとを備える端末を複数含み、さらに、該複数の端末とネットワーク上のサービス提供システムと通信することが可能な情報処理装置を含むシステムであって、前記情報処理装置は、前記サービス提供システムからの認証要求を受け付けた場合に、前記複数の端末の中の第1の端末に対して、認証処理を要求する要求手段と、前記複数の端末のいずれかから、認証処理の結果を受信する受信手段と、前記認証処理の結果を前記認証要求の応答として、前記サービス提供システムに対して送信する送信手段と、を有し、前記複数の端末のそれぞれは、前記情報処理装置からの要求を受信できた場合には、前記認証モジュールによる前記生体情報センサで読み取った前記ユーザの生体情報を用いた生体認証処理を実行する実行手段と、前記生体認証処理の結果を前記情報処理装置に応答する応答手段と、を有し、前記情報処理装置の前記要求手段は、前記第1の端末に対して認証処理を要求してから、該認証処理に成功しなかったとみなすべき所定条件を満たした場合には、前記複数の端末の中の前記第1の端末とは異なる第2の端末に対して、認証処理を要求する。
本発明によれば、ユーザの利便性が向上したうえで、従来よりも柔軟に認証処理が試行され得る仕組みを提供することができる。
本発明の一実施形態に係るシステムの全体構成を示す図である。 サーバのハードウェア構成例を示す図である。 端末のハードウェア構成例を示す図である。 音声アシスタントのハードウェア構成例を示す図である。 サーバの機能構成の一例を示す図である。 スマートフォンの機能構成の一例を示す図である。 スマートウォッチの機能構成の一例を示す図である。 音声アシスタントの機能構成の一例を示す図である。 第1実施形態に係るサービス利用登録処理を示す図である。 第1実施形態の変形例に係るサービス利用登録処理を示す図である。 第1実施形態の変形例に係るサービス利用登録処理を示す図である。 第1実施形態に係るサービス利用時の処理を示す図である。 第1実施形態に係るサービス利用時の処理を示す図である。 サービス利用登録処理において表示される端末のUIの一例である。 認証デバイスとして他のユーザの端末を追加する処理を示す図である。 第2実施形態に係るサービス利用時の処理を示す図である。 第2実施形態に係るサービス利用時の処理を示す図である。 認証デバイスの追加時に表示されるUIの一例である。
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はネットワークを介して外部システムから提供されるサービスがユーザを認証するために、ユーザの手元にあるデバイス(端末)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、サービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
[第1実施形態]
図1は、本発明の一実施形態に係るシステムの全体構成の一例を示す図である。
図1に示すシステムは、サーバ102、スマートフォン103、スマートウォッチ104、および音声アシスタント105を備える。サーバ102と、スマートフォン103、スマートウォッチ104、音声アシスタント105とは、ネットワーク101を介して接続される。
ネットワーク101は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかである。また、上述したネットワーク回線に加え、例えば、NFC(Near Field Communication)やBluetooth(登録商標)等の近距離無線通信なども含む。また、ネットワーク101は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101は、データの送受信が可能であればよい。
サーバ102は、サービスを提供する外部システム(サービス提供システム)であって、複数台の装置により構成されていてもよく、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。スマートフォン103は、PCやタブレット型端末などでもよい。スマートウォッチ104は、ウェアラブル端末であり、スマートグラス、アクセサリ(イヤホン、ヘッドホン、指輪、ネックレス、ネイルなど)、シューズ、下着、心拍計、内服用デバイス、人体埋め込み型デバイスなど他の形態のウェアラブル端末であってもよい。
ウェアラブル端末は、例えば、時計型の携帯端末(スマートウォッチ)や眼鏡型の携帯端末(スマートグラス)等、ユーザが持ち歩くことができる携帯端末(端末)の総称である。なお、ウェアラブル端末は必ずしもユーザが装着可能であることを要しない。スマートウォッチは、静脈認証機能を有し、スマートグラスは虹彩認証機能を有するものとする。
なお、図1では、スマートフォン103やスマートウォッチ104が、ネットワーク101にそれぞれ1台接続されているが、これに限られるものではない。例えば、複数台のスマートフォン103やPC、タブレット型端末がネットワーク101に接続されていてもよく、また、複数台のスマートウォッチ104等のウェアラブル端末がネットワーク101に接続されていてもよい。すなわち、本システムは、スマートフォン103やスマートウォッチ104等の端末を複数含むシステムである。
また、音声アシスタント105は、ユーザの声による入力を解析して、解析結果に基づいて上述したスマートフォン103やスマートウォッチ104等の携帯端末およびサーバ102等と通信する情報処理装置である。なお、音声アシスタント105は、音声解析機能を持つPCなどであってもよい。また、上述したスマートフォン103やスマートウォッチ104等の携帯端末およびサーバ102等と通信することが可能であれば、音声解析機能を有していない情報処理装置であってもよい。この場合、以降の処理において、ユーザの声による入力の代わりに、例えば、キーボード等の入力装置から入力を受け付ける。
図2は、サーバ102のハードウェア構成例を示す図である。
CPU201は、ROM203に格納されているプログラムや、外部メモリ210からRAM202にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ204は、キーボード208や不図示のポインティングデバイスからの操作入力を制御する。ポインティングデバイスは、例えば、マウス、タッチパッド、タッチパネル、トラックボールなどである。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。
ディスクコントローラ206は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークI/F207は、ネットワーク101に接続されて、ネットワーク101に接続された他の機器との通信制御処理を実行する。近接通信I/F211は、NFCやBluetoothなどの近接通信用の通信方式に対応したネットワークI/Fである。
図3は、スマートフォン103およびスマートウォッチ104等の端末のハードウェア構成を示す図である。
CPU222は、ROM224および記憶装置225に格納されているプログラムを実行し、内部バス221を介して後述する各構成を総括的に制御する。該プログラムは、後述する各フローチャートの処理を実現するプログラムも含む。RAM223は、CPU222のメモリやワークエリアとして機能する。
記憶装置225は、ソリッドステートドライブ(SSD)やSDメモリカードなどの記憶装置であり、外部記憶装置として機能する。Trusted Platform Module(TPM)226は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。ネットワークI/F227は、外部のネットワーク機器と片方向または双方向にデータをやり取りする。
生体情報センサ228は、ユーザの生体情報を読み取るセンサであり、例えば、ユーザの指紋、虹彩、静脈、声紋、顔などの生体情報を読み取り信号に変換する。なお、生体情報は、これらに限られるものではない。タッチパネル229は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。
出力された信号情報をアプリケーションが利用することで、ユーザはタッチパネル229を通じてアプリケーションを操作することができる。近接通信I/F230は、NFCやBluetoothなどの近接通信用の通信方式に対応したネットワークI/Fである。
図4は、音声アシスタント105等の情報処理装置のハードウェア構成例を示す図である。
CPU241は、ROM243に格納されているプログラムや、外部メモリ248からRAM242にロードされたOSやアプリケーション等のプログラムを実行する。すなわち、CPU241が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM242は、CPU241のメインメモリであり、ワークエリア等として機能する。ディスクコントローラ244は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ248へのデータアクセスを制御する。ネットワークI/F245は、ネットワーク101に接続されて、ネットワーク101に接続された他の機器との通信制御処理を実行する。スピーカコントローラ246は、スピーカ249を制御する。マイクコントローラ247は、マイク250を制御する。
なお、音声アシスタント105は、図4に示したハードウェア構成に限られるものではない。音声アシスタント105は、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置であって、例えば、音声アシスタントが生体認証処理を実行することも可能である。この場合、音声アシスタント105は、生体情報を読み取るためのハードウェア、例えば、カメラ等を備えていてもよい。
図5は、サーバ102の機能構成の一例を示す図である。
サーバ102では、ユーザに提供するサービスの一例として通信販売サービス310が動作する。通信販売サービス310は、サーバ102が有するROM203に格納されているプログラムを、CPU201がRAM202に読み出して実行することで実現される。なお、本実施形態では、ユーザに提供するサービスとして通信販売サービスを例に説明するが、これに限られるものではない。例えば、インターネット上に公開されている音楽配信サービスなどであってもよく、ネットワーク上のサービスであればどのようなものでもよい。
通信販売サービス310は、登録処理部311、データ格納部312、Authenticator情報処理部313、Authenticator情報格納部314、生体認証制御部315、サービス処理部316、および通信部317を有する。登録処理部311は、ユーザ情報などのデータをデータ格納部312に格納するソフトウェアモジュールである。
Authenticator情報処理部313は、通信部317で受信したクレデンシャルを用いて、後述するAuthenticator330に関する情報をAuthenticator情報格納部314に格納するソフトウェアモジュールである。また、Authenticator情報処理部313は、通信部317が受信した後述するAssertionを検証する。
通信部317は、ネットワークI/F207を介して音声アシスタント105やスマートフォン103、スマートウォッチ104等の外部の機器と通信するためのソフトウェアモジュールである。Authenticator情報格納部314は、表Dを用いて後述するAuthenticator330に関する情報(Authenticator情報)を外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。
生体認証制御部315は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。本実施形態では、生体認証制御部315は、音声アシスタント105を介してスマートフォン103やスマートウォッチ104等が有するAuthenticator330に対して生体認証の要求を行う。なお、本実施形態では、生体認証制御部315は、通信販売サービス310に含まれるが、これに限られるものではない。
例えば、生体認証制御部315を通信販売サービス310とは独立して構成し、通信販売サービス310が、独立した生体認証制御部315を呼び出すようにしてもよい。このように、生体認証制御部315を通信販売サービス310から独立させることで、通信販売サービス310だけでなく、他のサービスやアプリケーションが生体認証制御部315を呼び出せるような構成にすることができる。サービス処理部316は、通信部317が受信したサービス要求に応じて、サービス情報を検索したり、商品購入処理を行ったりするソフトウェアモジュールである。
図6は、スマートフォン103の機能構成の一例を示す図である。
スマートフォン103では、アプリケーション320とAuthenticator330が動作する。アプリケーション320およびAuthenticator330は、スマートフォン103が有しているROM224に格納されているプログラムを、CPU222がRAM223に読み出して実行することで実現される。
アプリケーション320は、サーバ102と連携して、本実施形態における生体情報を用いた認証機能や、サーバ102のサービスをユーザに提供する。アプリケーション320は、スマートフォン103にインストールされたネイティブアプリケーションやWebブラウザである。アプリケーション320は、表示部321、通信部322、およびAuthenticator登録制御部323を有する。
表示部321は、タッチパネル229を介して、スマートフォン103にインストールされたアプリケーションのUIを表示したり、ユーザの操作を受け付けたりするソフトウェアモジュールである。通信部322は、ネットワークI/F227または近接通信I/F230を介してサーバ102などの外部の機器と通信するためのソフトウェアモジュールである。Authenticator登録制御部323は、Authenticator330に対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。
なお、本実施形態では、Authenticator登録制御部323は、アプリケーション320に含まれるが、これに限られるものではない。例えば、Authenticator登録制御部323をアプリケーション320とは独立して構成し、アプリケーション320が、独立したAuthenticator登録制御部323を呼び出すようにしてもよい。また、Authenticator登録制御部323は、OSに標準搭載されていてもよい。
このように、Authenticator登録制御部323をアプリケーション320から独立させることで、アプリケーション320だけでなく他のアプリケーションがAuthenticator登録制御部323を呼び出せるような構成になる。
Authenticator330は、生体情報センサ228から読み取った生体情報を用いた生体認証のための認証モジュールである。Authenticator330は、Authenticator登録処理部331、生体認証処理部332、認証情報格納部333、および生体情報要求部334を有する。
Authenticator登録処理部331は、アプリケーション320のAuthenticator登録制御部323などからのクレデンシャルの作成要求を受け付ける。そして、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。生体認証処理部332は、通信販売サービス310の生体認証制御部315などから生体認証要求を受け付けて、生体情報センサ228により読み取った生体情報を用いた生体認証を行うソフトウェアモジュールである。
認証情報格納部333は、認証情報などをTPM226に対して格納するソフトウェアモジュールである。認証情報は、例えば、後述する表Aに示す情報である。生体情報要求部334は、生体情報の入力を受け付けるためのUIを、タッチパネル229を介してユーザに提供するソフトウェアモジュールである。
図7は、スマートウォッチ104の機能構成の一例を示す図である。
スマートウォッチ104の機能構成は、スマートフォン103の機能構成と同様であるため、その説明を省略する。
図8は、音声アシスタント105の機能構成の一例を示す図である。
音声アシスタント105では、音声サービス360が動作する。音声サービス360は、音声アシスタント105が有するROM243に格納されているプログラムを、CPU241がRAM242に読み出して実行することで実現される。音声サービス360は、サーバ102と連携して、サーバ102のサービスをユーザに提供する。
音声サービス360は、音声受信部361、音声解析部362、音声発話部363、生体認証制御部364、通信部365、およびデータ格納部366を有する。音声受信部361は、音声アシスタント105が有するマイク250を介してユーザが発した音声を受信するソフトウェアモジュールである。音声解析部362は、音声受信部361が受信した音声を解析するソフトウェアモジュールである。
音声発話部363は、音声アシスタント105が有するスピーカ249を介してユーザ音声によるサービス案内を行うソフトウェアモジュールである。生体認証制御部364は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。通信部365は、ネットワークI/F245を介してサーバ102やスマートフォン103などの外部の機器と通信するためのソフトウェアモジュールである。データ格納部366は、ユーザの声紋情報や各端末のAuthenticatorに関する情報等を外部メモリ248等に格納するソフトウェアモジュールである。
次に、スマートフォン103が管理する各種データについて説明する。
表Aは、スマートフォン103が有するAuthenticator330の認証情報格納部333がTPM226に格納するデータの一例である。
Figure 0007046575000001
表Aに示す認証情報管理テーブルは、1つのレコードが1つの認証情報のエントリを示す。表Aのレコードは、スマートフォン103がAuthenticator330をサーバ102の通信販売サービス310に登録する際に作成され、表Aに追加される。認証情報ID列には、各認証情報を一意に識別するためのIDを格納する。サービスID列には、生体情報を用いた認証機能を利用するサービスを一意に識別するためのIDを格納する。
本実施形態では、サービスIDとしてサービスのドメイン名、詳細にはトップレベルドメインおよびセカンドレベルドメインの情報を使用する。例えば、通信販売サービス310のURLがhttp://www.shopping‐service.comであった場合に、該通信販売サービス310のサービスIDは、shopping‐service.comとする。秘密鍵列には、作成されたペアの鍵のうち、秘密鍵を格納する。秘密鍵に対応する(ペアとなる)公開鍵は、サービスID列に示されるサービスに登録される。
生体情報ID列には、生体情報の特徴量に対応するIDを格納する。認証情報管理テーブルの各列に対応する情報を格納する手順、および公開鍵をサービスに格納する手順については後述する。このように、生体情報と該生体情報について生成された秘密鍵とが関連付けられて格納される。なお、表Aに示す認証情報管理テーブルは一例であり、これに限られるものではなく、他の情報を格納していてもよい。例えば、各サービスにおいて従来のユーザIDとパスワードの一致を検証する認証等で使用する、サービスがユーザを一意に識別するためのIDを格納してもよい。
なお、スマートウォッチ104は、表Aの認証情報管理テーブルと同様のデータを管理する。詳細には、スマートウォッチ104のAuthenticator350の認証情報格納部353は、表Aの認証情報管理テーブルと同様のデータをTPM226に格納し、管理する。
次に、サーバ102が管理する各種データについて説明する。
表B~表Dは、サーバ102が有する通信販売サービス310のデータ格納部312およびAuthenticator情報格納部314が外部メモリ210や外部のストレージシステムに格納するデータの一例である。
Figure 0007046575000002
表Bに示すユーザ情報管理テーブルは、通信販売サービス310のデータ格納部312が管理するデータである。ユーザ情報管理テーブルは、1つのレコードが1つのユーザ情報を示す。ユーザID列には、通信販売サービス310のユーザを一意に識別するためのIDを格納する。パスワード列には、ユーザを認証するためのパスワードを格納する。パスワードは、ユーザが通信販売サービス310にユーザ登録を行う際にユーザが指定する。
また、ユーザ情報管理テーブルには、ユーザの氏名、住所、電話番号、メールアドレス、クレジットカード番号等の決済情報など、ユーザの特定や、商品の購入、商品の発送等に必要な情報が格納される。表Bに示すユーザ情報管理テーブルは一例であり、他にもユーザの年齢や職業など、ユーザ登録時に要求したユーザに関する属性情報が格納されてもよい。
Figure 0007046575000003
表Cに示すattestationチャレンジ管理テーブルは、通信販売サービス310のデータ格納部312が管理するデータである。attestationチャレンジ管理テーブルは、1つのレコードが1つのattestationチャレンジの情報を示す。attestationチャレンジは、チャレンジレスポンス認証を行うための検証用データとして利用するパラメータであり、ユーザごとに発行される。
attestationチャレンジの発行処理については後述する。attestationチャレンジ列には、attestationチャレンジの値を格納する。ユーザID列には、attestationチャレンジを発行したユーザのユーザIDを格納する。有効期限列には、attestationチャレンジの有効期限を格納する。
Figure 0007046575000004
表Dに示すAuthenticator情報管理テーブルは、通信販売サービス310のAuthenticator情報格納部314が管理するデータである。Authenticator情報管理テーブルは、1つのレコードが1つのAuthenticator情報を示す。サーバ102においてAuthenticator330の登録を行うと、Authenticator情報管理テーブルにレコードが追加される。Authenticator330の登録は、スマートフォン103やスマートウォッチ104等の各端末が作成したクレデンシャルに含まれる登録情報に基づき行われる。
認証情報ID列には、登録されたAuthenticator330が認証情報管理テーブル(表A)にて管理する認証情報の認証情報ID列の値が格納される。公開鍵列には、Authenticator330が作成し、認証情報管理テーブル(表A)にて管理する秘密鍵に対応する(ペアになる)公開鍵を格納する。
すなわち、認証情報管理テーブル(表A)とAuthenticator情報管理テーブル(表D)において認証情報IDの値が同一の秘密鍵と公開鍵では、表Aの秘密鍵で暗号化されたデータは、表Dの公開鍵で復号化できるということである。ユーザID列には、通信販売サービス310がユーザを一意に識別するためのIDを格納する。表Dに示す例では、ユーザIDが「user001」のユーザに関して、2つのAuthenticator情報が登録されていることがわかる。
次に、音声アシスタント105が管理する各種データについて説明する。
表E~表Fは、音声アシスタント105が有する音声サービス360のデータ格納部366が外部メモリ等に格納するデータの一例である。
Figure 0007046575000005
表Eに示す声紋情報管理テーブルは、音声サービス360のデータ格納部366が管理するデータである。声紋情報管理テーブルは、1つのレコードが1つのユーザ情報を示す。ユーザID列には、通信販売サービス310のユーザを一意に識別するためのIDを格納する。声紋情報IDに列は、ユーザの声紋情報の特徴量に対応するIDを格納する。
なお、本実施形態では、声紋情報管理テーブルにおいて、通信販売サービス310のユーザIDと声紋情報IDを紐付けて管理する場合について説明するが、声紋情報を他のサービスと共用して利用できるようにテーブルを構成してもよい。例えば、音声アシスタントが各種サービスに対して共通の、ユーザを一意に識別するためのID(共通ユーザID)を用意し、共通ユーザIDに対してユーザの声紋情報とサービスごとのユーザIDを紐付ける構成としてもよい。
Figure 0007046575000006
表Fに示すAuthenticator管理テーブルは、音声サービス360のデータ格納部366が管理するデータである。Authenticator管理テーブルは、1つのレコードにおいて、通信販売サービス310のユーザIDと、通信販売サービス310に登録されたAuthenticator330、350を紐付けて管理する。通信販売サービス310にAuthenticator330、350を登録する処理の詳細は後述する。
ユーザID列には、通信販売サービス310のユーザを一意に識別するためのIDを格納する。なお、1つのユーザIDに複数のAuthenticator330、350を紐付けることが可能である。1つのユーザIDに紐付く複数のAuthenticator330、350のそれぞれに対して、認証デバイスとして使用される優先順位を示す情報が付与される。
優先順位列には、該優先順位を示す情報を格納する。IPアドレス列には、Authenticatorを有するスマートフォン103やスマートウォッチ104等の端末のIPアドレスを格納する。なお、IPアドレスに限らず、Authenticatorを有する携帯端末と音声アシスタント105とが通信するための情報であればよい。
次に、図9を用いて、ユーザが通信販売サービス310の利用登録を行う際に実行されるサービス利用登録処理について説明する。
端末において図9に示す処理を行うことにより、ユーザは、端末を用いて通信販売サービス310を利用することが可能となるとともに、音声アシスタントを介して通信販売サービス310を利用する際の認証用のデバイスとして端末を用いることが可能となる。9は、端末であるスマートフォン103およびスマートウォッチ104と、音声アシスタント105と、サーバ102とによるサービス利用登録処理のシーケンスを示す図である。
なお、ユーザは、スマートフォン103に通信販売サービス310と連携するアプリケーション320を予めインストールしておくものとする。または、スマートフォン103内のWebブラウザにおいて、通信販売サービス310が提供するWebサービスのURLを指定して通信販売サービス310を利用するためのサービス画面を表示させるようにしてもよい。
以下、ユーザがスマートフォン103のアプリケーション320を用いて通信販売サービス310に利用登録を行う場合について説明する。
まず、スマートフォン103のアプリケーション320は、ユーザの操作により、ユーザ登録画面を表示する。具体的には、アプリケーション320のメニュー表示(不図示)等を操作することにより、ユーザ登録画面は表示される。
図14(A)は、アプリケーション320の表示部321が表示するユーザ登録画面の一例である。
ユーザ登録画面では、ユーザの氏名、住所、電話番号、メールアドレス、クレジットカード番号等の決済情報など、通信販売サービス310の利用に必要なユーザに関する属性情報および通信販売サービス310で利用するパスワードを入力する。
図9の説明に戻る。ステップS401で、アプリケーション320は、ユーザ情報の入力を受け付けると、通信部322を介して通信販売サービス310へ該ユーザの通信販売サービス310の利用登録要求を送信する。なお、該要求には、ユーザが入力した属性情報およびパスワードが含まれる。通信販売サービス310の通信部317は、ステップS401でアプリケーション320から送信された要求を受信する。
ステップS402で、通信販売サービス310の登録処理部311は、ユーザIDを発行し、データ格納部312のユーザ情報管理テーブル(表B)に該ユーザIDを含むユーザ情報を格納する。ユーザ情報には、ステップS401にて受信した属性情報およびパスワードが含まれる。ステップS403で、通信販売サービス310のAuthenticator情報処理部313は、通信部317を介してアプリケーション320へクレデンシャル作成要求を送信する。
以下、クレデンシャル作成要求に含まれるパラメータについて説明する。
クレデンシャル作成要求に含まれるパラメータは、アカウント情報、暗号化パラメータ、attestationチャレンジ、および認証拡張領域から構成される。アカウント情報には、通信販売サービス310における、ステップS402で登録したユーザIDや、該ユーザIDと紐付く属性情報が格納される。
暗号化パラメータには、通信販売サービス310がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が格納される。attestationチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。検証用データ、すなわちattestationチャレンジは、ステップS402にてクレデンシャル作成要求に含まれるパラメータを作成する際に作成される。
そして、作成されたattestationチャレンジは、attestationチャレンジ管理テーブル(表C)にユーザIDや有効期限などと紐付けて格納される。認証拡張領域には、通信販売サービス310が指定可能な拡張パラメータが格納される。例えば、認証拡張領域には、Authenticator330等の動作を制御するためのパラメータが格納される。
図9の説明に戻る。アプリケーション320の通信部322は、ステップS403で送信されたクレデンシャル作成要求を受信する。クレデンシャル作成要求を受信すると、アプリケーション320の表示部321は、ユーザに対して生体情報の入力を求める生体情報登録画面を表示する。
図14(B)は、生体情報登録画面の一例である。
生体情報登録画面では、Authenticator330を通信販売サービス310に登録するために、ユーザに生体情報の入力を促す。ボタン621は、指紋等の生体情報の読み取りを行うためのボタンであり、生体情報センサ228を備える。なお、生体情報として、静脈、虹彩、声紋、顔などの情報を利用でき、いずれかに限定するものではない。
ここでは、生体情報のいずれか、または任意の複数の生体情報の組み合わせを、生体認証に用いる生体情報として入力するようにスマートフォン103を構成する。生体情報登録画面において、生体情報センサ228により生体情報が読み取られると、アプリケーション320のAuthenticator登録制御部323は、該生体情報をAuthenticator330に渡し、クレデンシャルの作成を要求する。
このとき、該要求には、読み取った生体情報の他に、ステップS403にて通信販売サービス310から受信したクレデンシャル作成要求に含まれるパラメータが含まれる。また、該要求には、サービスIDが含まれていてもよい。サービスIDは、認証情報管理テーブル(表A)で説明したAuthenticator330の登録対象のサービスを一意に識別するためのIDである。この場合、通信販売サービス310のサービスIDが含まれることになる。
図9の説明に戻る。ステップS404で、Authenticator330の生体認証処理部332は、アプリケーション320から受け取った生体情報の特徴量と生体情報を一意に識別する生体情報IDを作成する。生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形・声紋など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。生体認証では、個人に対してユニークな該特徴量を用いて個人を特定する。
ステップS405で、Authenticator登録処理部331は、秘密鍵および公開鍵のペアと認証情報を一意に識別するための認証情報IDとを作成する。そして、Authenticator登録処理部331は、認証情報格納部333を介してTPM226に格納されている認証情報管理テーブル(表A)に以下の情報を格納する。すなわち、ステップS404で作成された生体情報IDと、ステップS405で作成された秘密鍵および認証情報IDと、Authenticator330の登録対象のサービスIDとが格納される。
本実施形態では、サービスIDは、Authenticator330がアプリケーション320から受信したクレデンシャル作成の要求に含まれる通信販売サービス310のサービスIDが格納される。ステップS406にて、Authenticator登録処理部331は、クレデンシャルを作成する。
以下、クレデンシャルについて説明する。
クレデンシャルは、認証情報ID、アルゴリズム、公開鍵、attestationから構成される。認証情報IDは、ステップS405で作成し、認証情報管理テーブル(表A)に格納した認証情報IDである。また、公開鍵は、ステップS405で作成された鍵ペアの公開鍵である。
アルゴリズムには、ステップS405において鍵ペアを作成する際に利用したアルゴリズムを格納する。また、attestationは、ステップS403にて受信したクレデンシャル作成要求に含まれるパラメータのattestationチャレンジをステップS405にて生成された秘密鍵を用いて暗号化したデータである。
Authenticator登録処理部331は、アプリケーション320に対して、ステップS406で作成したクレデンシャルと、自身のAuthenticator330を特定するAuthenticator IDを渡す。ステップS407で、アプリケーション320の表示部321は、ユーザに対して追加でサービスの利用登録を行う端末がないか確認する確認画面を表示する。
図14(C)は、確認画面の一例である。
確認画面では、スマートフォン103において生体情報の登録が完了した旨を示すメッセージを表示するとともに、次に行う作業をユーザに選択させる。具体的には、ボタン631を押下すると、サービスを利用する際の認証用のデバイス(認証デバイス)として他の端末を追加することができる。
認証デバイスとして複数の端末を追加しておくことにより、1台の端末が認証要求を受けた際に、例えば、電源が入っていなか等、該端末を利用できない場合であっても、他の認証用デバイスにて認証を行うことが可能となる。ボタン632を押下すると、音声アシスタント105を介して通信販売サービス310を利用するための設定を行うことができる。ボタン632を押下した場合の処理は、後述する。
以下、ボタン631が押下された場合の処理について説明する。
ボタン631が押下されると、アプリケーション320の表示部321は、他の端末を認証デバイスとして追加で登録するための追加登録画面を表示する。
図14(D)は、追加登録画面の一例である。
追加登録画面では、認証デバイスとして登録する端末として、例えば、スマートフォン103とペアリングされたウェアラブル端末や、スマートフォン103が探索により検出したその他の端末を一覧する。スマートウォッチ104等のウェアラブル端末は、予めスマートフォン103との接続処理(ペアリング)を行ってから使用する。
これにより、スマートフォン103へメール着信があった場合や、スマートフォン103にインストールされたアプリケーションで何らかのイベントが発生した場合等に、該イベントをスマートウォッチ104に通知することができる。図14(D)に示す例では、スマートフォン103とペアリングされたウェアラブル端末としてスマートウォッチ104やスマートグラスBが表示されている。
また、追加登録画面において表示される端末は、上述したようなスマートフォン103とペアリングされた端末に限られるものではない。例えば、アプリケーション320の通信部322が、NFCやBluetooth等の近接通信を利用して周囲の端末を探索し、検出された端末を追加登録画面の一覧に表示してもよい。
また、例えば、認証デバイスとして追加登録したい端末に関する情報をユーザに入力させてもよい。その場合、スマートフォン103が端末と通信するために必要な、端末のIPアドレス等の情報を入力させる。ボタン641は、該ボタンに対応する端末、図14(D)に示す例ではスマートウォッチ104の追加登録の指示を受け付けるためのボタンである。
図9の説明に戻る。ステップS407において、アプリケーション320の表示部321は、確認画面にてボタン641が押下されたか判断する。すなわち、認証デバイスの追加登録を指示されたか否かを判断する。ボタン641が押下され、認証デバイスの追加登録が指示された場合、処理はステップS408に進み、ボタン641が押下されない場合、処理はステップS413に進む。ここでは、ボタン641が押下されたとして、説明を進める。
ステップS408で、アプリケーション320の表示部321は、通信部322を介して該当するスマートウォッチ104のアプリケーション340へクレデンシャル作成要求を行う。アプリケーション340の通信部342は、ステップS408で送信されたクレデンシャル作成要求を受信すると、スマートウォッチ104が有する生体情報センサ228により生体情報の読み取りを行う。本実施形態では、スマートウォッチ104は、生体情報として静脈情報を使用するものとする。
スマートウォッチ104が有するアプリケーション340のAuthenticator登録制御部343は、生体情報センサ228が読み取った生体情報をスマートウォッチ104のAuthenticator350に渡す。そして、Authenticator登録制御部343は、Authenticator350に対してクレデンシャルの作成を要求する。
スマートウォッチ104のAuthenticator350によるステップS409~S411の処理は、スマートフォン103のAuthenticator330によるステップS404~S406の処理と同様であるため、その説明を省略する。Authenticator350のAuthenticator登録処理部351は、アプリケーション340に対して、以下の情報を渡す。すなわち、ステップS411で作成したクレデンシャルと、自身のAuthenticator350を特定するAuthenticator IDを渡す。
ステップS412で、アプリケーション340の通信部342は、スマートフォン103のアプリケーション320にステップS411で受け取ったクレデンシャルと、Authenticator350を特定するAuthenticator IDを送信する。ステップS408~S412の処理は、認証デバイスとして追加登録を行う端末それぞれに対して繰り返される。
認証デバイスとして追加で登録したい端末がなくなると、追加登録画面(図14(D))の「戻る」ボタンを押す等して、図14(C)の確認画面に戻る。そして、次に音声アシスタント105の設定を行う。音声アシスタント105は、予めPCやスマートフォン103との接続処理(ペアリング)を行ってから使用する。これにより、音声アシスタントとペアリングしたPCやスマートフォンを用いて該音声アシスタントに追加機能をインストールすることができる。
以下、ボタン632が押下された場合の処理について説明する。
ボタン632が押下されると、図9のステップS413の処理が実行される。ステップS413で、スマートフォン103は、ペアリングされた音声アシスタント105に対して通信販売サービスを利用するための設定を行う。
詳細には、図14(C)のボタン632が押下されると、通信部322が、スマートフォン103とペアリングされた音声アシスタント105と通信を行い、通信販売サービス310用の追加機能のインストールを指示する。音声アシスタント105の音声サービス360は、追加機能をインストールすることにより、通信販売サービス310を利用できるようになる。
ステップS414で、アプリケーション320の表示部321は、音声アシスタント105に認証デバイスとする端末を登録する。具体的には、アプリケーション320の表示部321は、このとき、以下の情報を音声アシスタント105に送信する。すなわち、ステップS402で発行されたユーザIDと、スマートフォン103自身を特定するための情報、およびステップS407以降の処理で追加登録を指示された端末をそれぞれ特定するための情報とを送信する。
スマートフォン103自身および追加登録を指示された端末を特定するための情報は、該端末のIPアドレスなど、音声アシスタント105が各端末と通信を行うための情報を含む。ステップS415で、音声サービス360のデータ格納部366は、通信部365を介してステップS414にて受信した各種情報を、Authenticator管理テーブル(表F)に格納(登録)する。
なお、ステップS415にて、音声アシスタント105が、登録対象の各端末へ導通確認を行うようにしてもよい。導通確認に失敗した場合、該当する端末は、Authenticator管理テーブルに格納せずに、スマートフォン103にエラーを返すようにする。さらに、Authenticator管理テーブルには、登録対象の各端末に対して認証要求を行う優先順位を登録する。
優先順位は、ユーザにより、例えば、スマートフォン103の画面(不図示)で設定させてもよく、また、各端末の種類によって自動で決定してもよい。例えば、ユーザが身に着けている可能性が高いウェアラブルデバイスを、スマートフォンよりも優先する等が考えられる。また、優先順位は、動的に変更してもよい。例えば、前回、認証要求を行った際に、実際に認証を行った端末の優先順位を上げる等が考えられる。
ステップS415の処理が完了すると、音声アシスタント105は、ユーザの声紋情報登録を受け付ける状態になる。音声サービス360の音声発話部363は、その旨を音声でユーザに通知する。例えば、音声発話部363は、「声紋情報を登録します。何か話しかけてください」と音声により通知し、生体情報の入力を促す。ユーザが音声アシスタント105に話しかけ、音声受信部361がユーザからの音声を受信すると、ステップS416で、音声解析部362は、ユーザの声紋情報の特徴量に対応するIDを作成する。
そして、データ格納部366は、作成された声紋情報IDと、ステップS402で発行され、ステップS414で受信したユーザIDとを紐付けて声紋情報管理テーブル(表E)に格納する。なお、音声アシスタント105が自宅に設置されており、他の人物からの利用が想定されない場合、声紋情報の登録は省略してもよい。声紋情報の登録を省略する場合、声紋情報管理テーブル(表E)にはユーザIDのみが格納される。
ステップS417で、アプリケーション320の通信部322は、通信販売サービス310に対して、クレデンシャルおよびAuthenticator IDを送信し、登録の要求を発行する。なお、ここで送信されるクレデンシャルは、ステップS406およびステップS411で作成されたクレデンシャルである。また、ここで送信されるAuthenticator IDは、ステップS406およびステップS411でそれぞれクレデンシャルを作成した、Authenticator330および350をそれぞれ特定するAuthenticator IDである。
なお、本実施形態では、スマートフォン103およびスマートウォッチ104でそれぞれ作成されたクレデンシャル、およびAuthenticator IDを、まとめて送信する場合について説明した。しかし、これに限られるものではなく、例えば、あるスマートフォン103において利用登録を行った後で、別途認証デバイスとするその他の端末を追加する場合、別々のタイミングでクレデンシャルやAuthenticator IDが送信されてもよい。
ステップS418で、通信販売サービス310のAuthenticator情報処理部313は、受信したクレデンシャルを用いてAuthenticatorの登録処理を行う。この処理は、ステップS417で受信したクレデンシャルそれぞれについて行われる。
以下、Authenticator情報処理部313が実行するAuthenticatorの登録処理について説明する。
まず、Authenticator情報処理部313は、クレデンシャルに含まれるattestationを、同じクレデンシャルに含まれる公開鍵で復号化し、不正な登録要求でないことを検証する。
さらに、Authenticator情報処理部313は、attestationチャレンジ管理テーブル(表C)において、attestationを公開鍵で復号化した値と同一の値をattestationチャレンジ列にもつレコードを特定する。そして、Authenticator情報処理部313は、特定したレコードのユーザIDをクレデンシャルと紐付けるユーザIDとする。
そして、Authenticator情報処理部313は、クレデンシャルに含まれる認証情報IDおよび公開鍵と、クレデンシャルと紐付けるユーザIDとをAuthenticator情報管理テーブル(表D)に格納(登録)する。最後に、通信販売サービス310の通信部317は、スマートフォン103のアプリケーション320に対して正常にサービスの利用登録が行われたことを通知する。
次に、図12および図13を用いて、ユーザが音声アシスタント105を介して通信販売サービス310を利用する処理を説明する。
図12および図13は、スマートフォン103、スマートウォッチ104、音声アシスタント105、およびサーバ102によるサービス利用時の処理のシーケンスを示す図である。
ユーザは、音声アシスタント105に対して、発話(音声)により通信販売サービス310の利用要求を行う。例えば、通信販売サービス310を利用して特定の商品情報を検索する等といった要求を行う。なお、商品情報の検索は、通信販売サービス310が提供するサービスの一例であり、これに限られるものではない。
ステップS501で、音声アシスタント105が有する音声サービス360の音声受信部361は、ユーザからの音声によるサービス利用の要求を受信する。ステップS502で、音声解析部362は、受信した音声を解析し、要求の内容を判断する。ステップS503で、音声解析部362は、受信した音声から声紋解析を行い、ユーザの声紋情報の特徴量に対応するIDを作成し、一時的に保存する。
ステップS504で、通信部365は、通信販売サービス310に対してステップS502で解析した処理要求を送信する。通信販売サービス310の通信部317は、音声アシスタント105から要求を受信する。ステップS505で、通信販売サービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細には、まず、サービス処理部316は、受信した要求を実行する場合にユーザ認証が必要か否か判断する。ユーザ認証の要不要は、予め通信販売サービス310にサービスに関する情報を登録する際に設定しておく。
例えば、決済を伴う商品購入等の要求は、ユーザ認証が必要であると設定しておく。また、商品の検索はユーザ認証が不要であると設定してもよい。サービス処理部316は、要求を実行する場合にユーザ認証が不要であると判断した場合、ユーザ認証を求めることなく、要求に従った処理を実行する。ここでは、要求の内容が、特定の商品の検索であった場合について説明する。
特定の商品の検索の要求は、決済を伴う要求ではないため、サービス処理部316は、ユーザ認証が不要であると判断する。そして、サービス処理部316は、要求に従った処理として、特定の商品の検索を行い、ステップS506で、該当商品についての金額や商品番号などの商品情報を、通信部317を介して音声アシスタント105に対して返却する。なお、ユーザ認証が必要な場合の処理については、ステップS512以降で後述する。
音声サービス360の通信部365は、通信販売サービス310から商品情報を受信する。ステップ507で、音声サービス360の音声発話部363は、受信した商品情報をユーザに対して音声で案内する。ユーザは、さらに、音声アシスタント105に対して、発話(音声)により特定の商品の購入を要求する。要求を受けた音声アシスタント105がユーザの要求を通信販売サービス310に送信するステップS508~S511の処理は、ステップS501~S504の処理と同様のため、その説明を省略する。
ステップS512で、通信販売サービス310のサービス処理部316は、通信部317を介して受信した要求を実行する場合にユーザ認証が必要か否か判断する。ここでは、要求の内容が商品購入であり、決済を伴う要求であるため、サービス処理部316は、ユーザ認証が必要であると判断する。そこで、ステップS513で、通信販売サービス310のAuthenticator情報処理部313は、通信部317を介して音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。このとき、Authenticator情報処理部313は、生体認証パラメータを作成し、該要求に生成した生体認証パラメータを含める。
以下、生体認証パラメータについて説明する。
生体認証パラメータは、通信販売サービス310がアプリケーション320の認証を行う際に使用するデータである。生体認証パラメータは、AssertionチャレンジおよびAssertion拡張領域から構成される。
Assertionチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。Assertion拡張領域には、通信販売サービス310がAuthenticator330等の動作を制御するために利用する、通信販売サービス310が指定可能な拡張パラメータが格納される。
図12の説明に戻る。ステップS513にて音声アシスタント105が、生体認証の要求を受けると、音声サービス360の生体認証制御部364が、ステップS510で一時的に保存されたユーザの声紋情報IDに紐付くユーザIDを声紋情報管理テーブル(表E)から取得する。
なお、上述したように、音声アシスタント105が自宅に設置されており、他の人物からの利用が想定されない場合等、音声アシスタント105において声紋情報の登録が省略されている場合、ステップS510では声紋解析は行われない。この場合、生体認証制御部364は、声紋情報管理テーブル(表E)に格納されたユーザIDを取得すればよい。
ステップS514で、生体認証制御部364は、Authenticator管理テーブル(表F)を用いて、生体認証の要求を行うAuthenticator(端末)を特定する。詳細には、Authenticator管理テーブル(表F)において、該当ユーザIDに紐付いたAuthenticator330、350のうち、認証デバイスとして優先順位の高い端末を特定する。
なお、本実施形態では、Authenticator管理テーブル(表F)において、スマートフォン103およびスマートウォッチ104が登録されており、スマートウォッチ104の優先度が高く設定されているものとする。生体認証制御部364は、通信部365を介して、優先順位が高い端末、本実施系形態では、スマートウォッチ104に対して生体認証の要求を行う。なお、該要求には、Auth生体認証パラメータが含まれる。
以下、Auth生体認証パラメータについて説明する。
Auth生体認証パラメータは、上述したステップS513にて、通信販売サービス310のAuthenticator情報処理部313が作成し、通信販売サービス310から音声アシスタント105へ送信された生体認証パラメータを含む。さらに、Auth生体認証パラメータは、サービスIDおよびWeb Originを含む。
サービスIDには、通信販売サービス310のトップレベルドメインおよびセカンドレベルドメインの情報が格納される。例えば、通信販売サービス310のURLがhttp://www.shopping‐service.comであった場合、サービスIDは、shopping‐service.comである。Web Originは、プロトコルとホスト名とポートの組み合わせであり、本実施形態では通信販売サービス310のOriginが格納される。
図12の説明に戻る。ステップS515で、上述したように、音声アシスタント105から生体認証の要求を受けたスマートウォッチ104は、生体認証処理を実行する。なお、スマートウォッチ104は、生体認証の要求を受けたときに、ユーザが該スマートウォッチ104を身に着けていた場合、自動で静脈認証を行うことができる。以下、スマートウォッチ104において実行される生体認証処理について説明する。なお、以下では、生体認証処理を実行する端末としてスマートウォッチ104について説明するが、スマートフォン103およびその他の端末が生体認証処理を行う場合においても同様である。
スマートウォッチ104は、生体認証の要求を受信すると、Authenticator350の生体認証処理部352は、生体情報センサ228により自動で生体情報を読み取る。このように、ウェアラブル端末であって、自動で生体認証が可能な機能を有するウェアラブル端末の場合、ユーザが明示的に生体情報を提示する必要がなく、自動で生体情報の読み取りが行われる。以下、自動で生体情報の読み取りを行い、生体認証を行うことを自動認証と呼ぶ。
生体認証処理部352は、ユーザの生体情報の特徴量を取得し、取得した特徴量を基に、認証情報格納部353が管理する認証情報管理テーブル(表A)からレコードを特定する。具体的には、特徴量が示す生体情報IDが特定されることから、認証情報管理テーブル(表A)において、該生体情報に対応する認証情報IDおよび秘密鍵が特定される。
すなわち、Authenticator350が生体認証を実行し、認証成功であれば、秘密鍵が取り出される。なお、表Aにおいて、特徴量のみならず、Auth生体認証パラメータに含まれるサービスIDが一致するかの検証を行ってもよい。そして、ステップS516で、生体認証処理部352は、Auth生体認証パラメータに含まれるAssertionチャレンジを、特定した秘密鍵を用いて暗号化した署名データを作成する。
さらに、生体認証処理部352は、特定した認証情報IDと作成した署名データを含むAssertion情報を作成する。ステップS517で、生体認証処理部352は、作成したAssertion情報を音声アシスタント105に返却する。
一方、ステップS514で、音声アシスタント105が生体認証の要求を送信したときに、ユーザがスマートウォッチ104を身に着けていない場合や、スマートウォッチ104に電源が入っていない場合等がありうる。このような場合、一定時間経過しても生体情報が提示されずタイムアウトになり、ステップS514の生体認証の要求は失敗する。また、スマートウォッチ104のAuthenticator350が生体認証を実行し、認証失敗の場合も、ステップS514の生体認証の要求は失敗する。
このように、一定時間が経過しても生体情報が提示されなかった場合を含む認証失敗等、生体認証の要求に対して所定条件を満たす場合に、音声サービス360の生体認証制御部364は、生体認証の要求が失敗したと判断する。なお、スマートウォッチ104などユーザ端末側で認証が成功していても、ネットワークなどの問題で、前述の署名データを音声アシスタント105が所定時間内に受信できなかった場合についても、所定条件を満たすと判断される。
生体認証の要求が失敗した場合、処理はステップS518へ進み、生体認証制御部364は、生体認証のリトライ先となる端末を決定する。詳細には、生体認証制御部364は、ステップS514にて、Authenticator管理テーブル(表F)を用いて特定した生体認証の要求を行うAuthenticator(端末)の次に優先順位の高い端末をリトライ先として決定する。
なお、本実施形態では、リトライ先は、Authenticator管理テーブル(表A)の優先順位に従って順に決定したが、これに限られるものではない。例えば、Authenticator管理テーブル(表F)にAuthenticatorを登録する際に、各Authenticatorに対応する端末の中から親となる端末を設定しておく。
親となる端末は、他の端末と通信可能であり、他の端末のステータスを把握できるものとする。例えば、スマートフォン103を親として登録しておき、スマートウォッチ104やその他のスマートグラスなどのウェアラブル端末は、子として登録される。そして、スマートフォン103は、例えば、以下のような方法で子の端末のステータスを把握する。
例えば、スマートフォン103は、ペアリングされているスマートウォッチ104等の端末と定期的に通信を行うことで該端末の電源状態を把握する。また、例えば、スマートフォン103は、スマートウォッチ104が定期的に計測した脈拍のデータを受信するように設定にしておく。スマートフォン103は、スマートウォッチ104から脈拍のデータが送信されない場合、ユーザが現在、スマートウォッチ104を身に着けていないと判断できる。
そして、ステップS518で、スマートフォン103が、音声アシスタント105から、子の各端末のステータスの問い合わせを受けると、スマートウォッチ104は現在使用できない旨を問い合わせの応答として返却する。音声アシスタント105は、この場合、Authenticator管理テーブル(表A)の優先順位において、スマートウォッチ104を飛ばして次に優先順位の高い端末に対して生体認証の要求を行う。
これにより、要求に対してタイムアウトを待つことなく、リトライ先の端末を決定することができる。なお、このように、親となる端末がある場合、音声アシスタント105から生体認証を行う端末に対して生体認証の要求を行うのではなく、親となるスマートフォン103から各端末へ直接生体認証の要求を出すようにしてもよい。
ステップS519で、音声サービス360の生体認証制御部364は、次に優先順位の高い端末、本実施形態では、スマートフォン103に対して生体認証の要求を行う。スマートフォン103は、生体認証の要求を受信すると、アプリケーション320の表示部321が生体情報の入力要求画面(不図示)を表示する。
入力要求画面においてユーザが生体情報を提示すると、生体情報センサ228が生体情報の読み取りを行う。生体情報が読み取られた後、スマートフォン103において実行されるステップS520~S522の処理は、スマートウォッチ104において実行されたステップS515~S517の処理と同様のため、その説明を省略する。
ステップ523で、音声サービス360の通信部365は、ステップS517またはS522で受信したAssertion情報を通信販売サービス310に返却する。なお、リトライ先の端末、ここではスマートフォン103において、ステップS520の生体認証処理の結果が認証失敗であった場合、該スマートフォン103は、ステップS522において、以下の処理を行う。すなわち、スマートフォン103は、音声アシスタント105に対して生体認証処理の結果が認証失敗であったことを示す情報を返却する。
なお、生体認証処理の結果が失敗する場合には、以下の場合も含むものとする。すなわち、ユーザから生体情報が一定時間経過しても生体情報が提示されない場合や、生体認証処理を実行する端末の電源が入っていない等、生体認証の要求に対して一定時間経過しても該端末から応答がなされない場合も含むものとする。生体認証処理の結果が認証失敗であったことを示す情報を受信した音声アシスタント105は、Authenticator管理テーブル(表A)の優先順位に従って次に優先順位の高い端末に対して生体認証の要求を行う。
そして、リトライ先として登録されている全ての端末において認証失敗であった場合、音声アシスタント105は、ユーザに対して、生体認証に失敗した旨を音声により通知する。また、音声アシスタント105は、ステップS523において、通信販売サービス310に対して、生体認証に失敗したことを示す情報を返却する。通信販売サービス310は、認証失敗であったことを示す情報を受け取ると、図12および図13に示す処理を終了する。
ステップS524で、通信販売サービス310のAuthenticator情報処理部313は、ステップS523で受信したAssertion情報の検証を行う。具体的には、Authenticator情報処理部313は、Assertion情報に含まれる署名データが、ステップS513で作成および送信した認証パラメータに含まれるAssertionチャレンジと一致するかの検証を行う。
検証では、Assertion情報に含まれる署名データを、Assertion情報に含まれる認証情報IDで特定される公開鍵を用いて復号化する。公開鍵の特定には、Authenticator情報管理テーブル(表D)を用いる。そして、復号化した値が、ステップS513で作成および送信した生体認証パラメータに含まれるAssertionチャレンジと一致するかの検証を行う。
復号化した値がステップS513で作成および送信した生体認証パラメータに含まれるAssertionチャレンジと一致する場合、処理はステップS525に進む。ステップS525で、通信販売サービス310のサービス処理部316は、ステップS511で受信した要求に従いサービスの提供、ここでは商品の購入処理を行う。
そして、ステップS526で、サービス処理部316は、ステップS508で音声アシスタント105から受信したサービス利用の要求の受け付け結果を音声アシスタント105に返却する。ステップS527で、音声サービス360の音声発話部363は、ステップS526で受信した受け付け結果をユーザに対して音声で通知する。
一方、S524において、復号化した値がステップS514で作成および送信した生体認証パラメータに含まれるAssertionチャレンジと一致しない場合、処理はステップS528に進む。ステップS528で、通信販売サービス310のサービス処理部316は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却する。そして、サービス処理部316は、処理を終了する。
ステップS529で、ユーザ認証が失敗したことを示す情報を受信すると、音声サービス360の音声発話部363は、ステップS508で受信した要求が実行されなかったことをユーザに対して音声で通知する。なお、リトライ先として登録されている全ての端末において認証要求が失敗であった場合、音声アシスタント105は、ユーザに対して、ユーザIDとパスワードによる認証を再度要求するようにしてもよい。
この場合、音声アシスタント105は、リトライ先として登録された端末のうち、スマートフォン103のようにユーザIDおよびパスワードの手入力が可能な端末に対して、ユーザIDとパスワードの入力を要求する。このように、手入力が可能な端末を特定するには、例えば、図9に示したサービス利用登録処理において、音声サービス360のデータ格納部366が、各端末の種類を合わせてAuthenticator管理テーブル(表F)に格納しておく。
ただし、ステップ514やS519において、一度生体認証の要求を行い、通信エラーのために応答がなかった端末に対して、再度要求を行っても同様に通信エラーとなる可能性が高い。そのため、該端末をリトライ先とせず、再度要求を行わないようにしてもよい。言い換えると、生体認証の要求に対して、生体情報の提示がなされなかったためにタイムアウトとなった場合、または生体認証処理の結果が認証失敗となった場合のみ、該当の端末に対して再度、生体認証の要求を行うようにしてもよい。
なお、本実施形態では、リトライ先を決定するための、認証デバイスの情報として音声アシスタント105が有するAuthenticator管理テーブル(表F)を用いる場合について説明したが、これに限られるものではない。例えば、同様のテーブルを通信販売サービス310が有するように構成してもよい。
この場合、ステップS513やS519は実行されず、認証デバイスへの生体認証の要求は、音声アシスタント105を介さずに、通信販売サービス310から各認証デバイスへ直接行われる。また、リトライ先の決定するステップS518の処理は、音声アシスタント105ではなくサーバ102にて行われる。
このように、本実施形態によれば、音声アシスタント105等の情報処理装置を介して通信販売サービス310を利用する場合に、認証用の端末を用いてセキュアな認証方式を提供するとともに、ユーザの利便性を向上するためのシステムを実現できる。例えば、音声アシスタントを介して通信販売サービス310を利用する場合に、声紋情報による認証だけでなく、認証デバイスを用いた生体認証が可能となる。
例えば、音声アシスタント105を介して通信販売サービス310を利用する場合に、音声アシスタント105が認証を行い、認証情報として声紋を使用することが考えられる。ユーザがサービス利用の要求を音声アシスタント105に対して音声により入力し、音声アシスタント105は、ユーザが入力した音声を用いて声紋認証を行う。しかし、指紋認証や静脈認証に比べて、個人認証の精度が落ちる場合がある。このような場合であっても、本実施形態では、より正確な認証を行うために、認証デバイスとして指紋認証や静脈認証を利用することが可能となる。
また、例えば、音声アシスタントにおいて、指紋認証や静脈認証機能が搭載されていた場合であっても、本来離れた場所から音声で指示ができる音声アシスタント105に近づいて生体認証を行う必要があり不便である。しかし、本実施形態によれば、認証デバイスとしてウェアラブル端末を使用し、ユーザの手元で自動的に生体認証を実行できるため、ユーザの手間が軽減される。また、ウェアラブル端末が手元にない場合や電源が入っていない場合等に、予め登録しておいた他の端末に対して自動的に認証要求が行われるため、通信付加を増やすことなくユーザの利便性を向上させることができる。
<第1実施形態の変形例>
次に、図10および図11を用いて、第1実施形態におけるサービス利用登録処理(図9)の変形例について説明する。
第1実施形態では、スマートフォン103が、自身の利用登録をサーバ102に対して行うとともに、他の端末の利用登録を仲介した。これに対して、本変形例では、音声アシスタント105が、各端末の利用登録を仲介する。
ユーザが、音声アシスタント105に対して、発話(音声)により通信販売サービス310の利用登録要求を行うと、ステップS451で、音声サービス360の音声受信部361は、ユーザからの音声による利用登録要求を受信する。ステップS452で、音声解析部362は、受信した音声を解析し、要求の内容を判断する。ステップS453で、音声解析部362は、受信した音声から声紋解析を行い、ユーザの声紋情報の特徴量に対応するIDを作成し、一時的に保存する。
ステップS454で、通信部365は、通信販売サービス310に対してステップS452で解析した処理要求を送信する。通信販売サービス310の通信部317は、音声アシスタント105からの要求を受信する。ステップS454で、通信販売サービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細な処理は、第1実施形態で説明した図12のステップS505やS512と同様のため、その説明を省略する。
ステップS455で、サービス処理部316は、要求に従った処理として、ユーザ情報を入力するための画面を表示するためのURL(入力URL)を、通信部317を介して音声アシスタント105に対して返却する。なお、サービス処理部316は、返却するデータに、後述するスマートフォン103からの利用登録要求とステップS454の音声アシスタント105からの処理要求を紐付けるための情報を含める。例えば、要求元の音声アシスタント105を特定する情報を入力URLのパラメータに含めるなどする。
ステップS456で、音声サービス360の生体認証制御部364は、入力URLを送信する端末を決定する。送信先となる端末は、予め音声アシスタント105に登録(ペアリング)されている端末のうち、例えば、手入力が可能な端末とする。または、送信先となる端末は、近接通信を利用して周囲の端末を探索し、検出された端末のうち、手入力が可能な端末としてもよい。
なお、送信先とする端末の決定方法は、これらに限定されるものではない。本変形例では、送信先の端末として、スマートフォン103が決定されるものとする。ステップS457で、通信部365は、スマートフォン103に対して入力URLを送信する。スマートフォン103では、アプリケーション320の表示部321が、ステップS457で受信した入力URLの画面を表示する。
入力URLの画面は、例えば、図14(A)に示したようなユーザ登録画面である。表示部321は、画面においてユーザ情報の入力を受け付けると、通信部322を介して通信販売サービス310へ該ユーザの通信販売サービス310の利用登録要求を送信する。なお、該要求には、ユーザが入力した属性情報およびパスワードの他、上述した音声アシスタント105を特定する情報を合わせて通信販売サービス310に送信する。これにより、ステップS458にて送信する利用登録要求と、これに先立ちステップS454で音声アシスタント105が送信した処理要求とが紐付けられる。
通信販売サービス310の通信部317が、アプリケーション320から利用登録要求を受け付けると、ステップS459で、登録処理部311は、ユーザ登録を行う。なお、ステップS459の処理は、第1実施形態における図9のステップS402の処理と同様のため、その説明を省略する。ステップS460で、通信販売サービス310のAuthenticator情報処理部313は、通信部317を介して、音声アシスタント105へクレデンシャル作成要求を送信する。
なお、このとき送信先の音声アシスタントは、ステップS458でスマートフォン103のアプリケーション320が送信した利用登録要求に含まれる、音声アシスタント105を特定するための情報に基づき特定される。クレデンシャル作成要求には、第1実施形態の場合と同様のパラメータが含まれる。例えば、クレデンシャル作成要求は、ステップS459で通信販売サービス310がユーザ登録に係る処理を実行した際に発行されたユーザIDを含む。
ステップS461で、音声サービス360の通信部365は、スマートフォン103にクレデンシャル作成要求を送信する。なお、クレデンシャル作成要求の送信先となるスマートフォン103は、ステップS456にてユーザ情報を入力するための入力URLを送信したスマートフォン103であってもよいが、これに限られるものではない。例えば、近接通信をあらためて利用して周囲の端末を探索し、検出された端末としてもよい。
ここでは、一例として、ステップS456で入力URLを送信したスマートフォン103とは異なる他のスマートフォン103に対してクレデンシャル作成要求を送信する場合について説明する。ステップS462~S464は、第1実施形態における図9のステップS404~S406の処理と同様のため、その説明を省略する。
ステップS465で、アプリケーション320の通信部322は、音声アシスタント105に対してクレデンシャルおよびAuthenticator IDを送信する。ステップS466で、音声サービス360の通信部365は、近接通信を利用して周囲の端末を探索する。そして、ステップS467で、音声発話部363は、検出された端末を認証デバイスとして追加で登録するか否かの選択を音声でユーザに促す。
ステップS468で、ユーザが認証デバイスを追加で登録する指示を、音声アシスタント105に話しかけ、音声受信部361がユーザからの音声を受信すると、生体認証制御部364は、指示された端末に対してクレデンシャル作成要求を送信する。本実施形態では、スマートウォッチ104に対してクレデンシャル作成要求を送信するものとする。
ステップS468で要求を受信したスマートウォッチ104は、ステップS468~S470の処理を行い、ステップS471で、音声アシスタント105に対してクレデンシャルおよびAuthenticator IDを送信する。なお、ステップS468~471は、ステップS462~465の処理と同様のため、その説明を省略する。
ステップS472およびステップS473で、音声アシスタント105は、第1実施形態における図9のステップS415およびS473と同様の処理を行う。すなわち、ステップS472で、音声アシスタント105のデータ格納部366は、以下の各種情報をAuthenticator管理テーブル(表F)に登録する。各種情報は、クレデンシャルを受信したスマートフォン103およびスマートウォッチ104のIPアドレスやAuthenticator ID、ユーザID等である。
また、ステップS473で、データ格納部366は、ステップS453で一時的に保存されたユーザの声紋情報IDと、ステップS459で発行されたユーザIDとを紐付けて、声紋情報管理テーブル(表E)に格納する。ステップS474で、音声サービス360の通信部365は、通信販売サービス310に対して、クレデンシャルおよびAuthenticator IDを送信する。
なお、ここで送信されるクレデンシャルは、ステップS464およびステップS470で作成されたクレデンシャルである。また、ここで送信されるAuthenticator IDは、ステップS464およびS470でそれぞれクレデンシャルを作成した、Authenticator330および350をそれぞれ特定するAuthenticator IDである。
ステップS475で、通信販売サービス310のAuthenticator情報処理部313は、受信したクレデンシャルを用いてAuthenticatorの登録処理を行う。なお、ステップS475の処理は、第1実施形態における図9のステップS418の処理と同様のため、その説明を省略する。
[第2実施形態]
第1実施形態では、サービスの利用登録を行ったユーザと同一のユーザが、認証デバイスとして他の端末を追加し、サービスを利用する場合について説明した。これに対して、本実施形態では、サービス提供の要求を行うユーザとは異なるユーザの端末において認証を行う場合について説明する。
なお、第1実施形態に係るシステムおよび各装置の構成や、共通する処理については、同一の符号を付し、その説明を省略する。本実施形態では、ユーザAが通信販売サービス310のサービス利用登録を行った後に、例えば、ユーザAの家族であるユーザBが、認証デバイスとして自身の端末を追加する場合について説明する。
詳細には、サーバ102において、ステップS402やS459等の処理により、ユーザIDが発行されたユーザは、ユーザAのみであり、ユーザBについてはユーザIDが発行されていない。ユーザBの有する端末は、通信販売サービス310において、認証デバイスとしてのみ利用される。
図15は、認証デバイスとして他のユーザの端末を追加する処理のシーケンスを示す図である。
ユーザAのスマートフォンをスマートフォン103a、ユーザBのスマートフォンをスマートフォン103bとする。ユーザAは、スマートフォン103aを用いて、図9に示したサービスの利用登録を行ったものとする。ここで、ユーザAは、スマートフォン103aを用いて、端末の追加メニュー画面を表示する。端末の追加メニュー画面は、アプリケーション320の表示部321が、表示する。
図18(A)は、端末の追加メニュー画面の一例である。
追加メニュー画面には、ユーザAの端末をさらに追加するためのボタンと、ユーザA以外の別のユーザの端末を追加するためのボタン911が含まれる。ボタン911を押下すると、アプリケーション320の表示部321は、他の端末を認証デバイスとして追加で登録するための追加登録画面を表示する。
図18(B)は、追加登録画面の一例である。
追加登録画面では、認証デバイスとして登録する端末として、例えば、アプリケーション320の通信部322が、NFCやBluetooth等の近接通信を利用して周囲の端末を探索し、検出された端末を追加登録画面の一覧に表示する。また、例えば、認証デバイスとして追加登録したい端末に関する情報をユーザに入力させてもよい。
その場合、スマートフォン103aが端末と通信するために必要な、端末のIPアドレス等の情報を入力させる。ボタン921は、該ボタンに対応する端末、図18(B)に示す例ではスマートフォンbの追加登録の指示を受け付けるためのボタンである。ボタン921が押下されると、図15に示す処理が開始する。
図15の説明に戻る。ステップS701で、スマートフォン103aが有するアプリケーション320の表示部321は、ボタン921の押下によりスマートフォンbの追加登録の指示を受け付けると、通信部322を介して通信販売サービス310に追加登録要求を行う。このとき、アプリケーション320は、ユーザAに割り振られたユーザIDも合わせて通知する。ユーザAのユーザIDは、「user001」であるとする。
通信販売サービス310のAuthenticator情報処理部313は、ユーザAに該当するattestationチャレンジを、attestationチャレンジ管理テーブル(表C)から取得する。本実施形態では、ユーザAに対して発行したattestationチャレンジを、ユーザBのAuthenticatorを登録する際のクレデンシャル作成要求に含めるパラメータとして用いる。なお、これに限られるものではなく、別途attestationを発行してもよい。
ステップS702で、Authenticator情報処理部313は、通信部317を介してクレデンシャル作成要求をスマートフォン103aに送信する。ステップS703で、スマートフォン103aの表示部321は、通信部322を介してスマートフォン103bにクレデンシャル作成要求を行う。要求を受信したスマートフォン103bにおけるステップS704~S706の処理は、第1実施形態で説明した図9のステップS404~406と同様のため、その説明を省略する。
ステップS707で、スマートフォン103bは、スマートフォン103aに対してクレデンシャルおよびAuthenticator IDを送信する。ステップS708で、スマートフォン103aのアプリケーション320は、音声アシスタント105に認証デバイスとなる端末を登録する。
具体的には、アプリケーション320の表示部321は、このとき、後述するユーザIDと、追加登録を行うスマートフォンbを特定するための情報とを音声アシスタント105に送信する。ユーザIDは、ユーザAが通信販売サービスに対して利用登録を行った際(ステップS402)に発行されたユーザIDに対して副番をつけたユーザIDとする。
例えば、ユーザAに発行されたユーザIDが「user001」であった場合、ここで送信するユーザIDは、「user001-01」のようなユーザIDとする。または、アプリケーション320は、ユーザAが通信販売サービスに対して利用登録を行った際(ステップS402)に発行されたユーザIDを渡し、音声アシスタント105側で副番をつけるようにしてもよい。
ステップS709で、音声サービス360のデータ格納部366は、ステップS708で受信した各種情報をAuthenticator管理テーブル(表F)に格納(登録)する。ステップS709の処理が完了すると、音声アシスタント105は、ユーザの声紋情報登録を受け付ける状態になる。音声サービス360の音声発話部363は、その旨を音声でユーザに通知する。
例えば、音声発話部363は、「声紋情報を登録します。何か話しかけてください」と音声により通知し、生体情報の入力を促す。ユーザBが音声アシスタント105に話しかけ、音声受信部361がユーザBからの音声を受信すると、ステップS710で、音声解析部362は、ユーザの声紋情報の特徴量に対応するIDを作成する。そして、データ格納部366は、作成された声紋情報IDと、ステップS708で受信したユーザIDとを紐付けて声紋情報管理テーブル(表E)に格納する。
ステップS711で、スマートフォン103aが有するアプリケーション320の通信部322は、通信販売サービス310に対して、ステップS707でスマートフォンbから受信したクレデンシャルおよびAuthenticator IDを送信する。ステップS712で、通信販売サービス310のAuthenticator情報処理部313は、受信したクレデンシャルを用いてAuthenticatorの登録処理を行う。
なお、Authenticatorの登録処理は、第1実施形態で説明した図9のステップS418と同様のため、その説明を省略する。なお、スマートフォン103bのAuthenticatorは、ユーザAに発行されたユーザIDと紐付けられてAuthenticator情報管理テーブル(表D)に格納(登録)される。
次に、図16および図17を用いて、ユーザBが音声アシスタント105を介して通信販売サービス310を利用する処理を説明する。
ユーザBは、音声アシスタント105に対して、発話(音声)により通信販売サービス310の利用要求を行う。なお、以下では、ユーザBが通信販売サービス310に対して商品購入を要求する場合について説明する。
要求を受けた音声アシスタント105がユーザの要求を通信販売サービス310に送信するステップ801~S804の処理は、第1実施形態で説明した図12のステップS501~S504と同様のため、その説明を省略する。ステップS805で、通信販売サービス310のサービス処理部316は、受信した要求に従った処理を実行する場合にユーザ認証が必要か否か判断する。
ここでは、要求の内容が商品購入であり、決済を伴う要求であるため、サービス処理部316は、ユーザ認証が必要であると判断する。そこで、ステップS806で、Authenticator情報格納部314は、通信部317を介して音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。生体認証の要求を受信した音声アシスタント105は、音声サービス360の生体認証制御部364が、声紋情報管理テーブル(表E)を用いて、ステップS803で一時的に保存されたユーザBの声紋情報IDに紐付くユーザIDを取得する。
ステップS807で、生体認証制御部364は、Authenticator管理テーブル(表F)を用いて、生体認証要求を行うAuthenticator(端末)を特定する。詳細には、Authenticator管理テーブル(表F)において、該当ユーザIDに紐付いたAuthenticatorのうち、認証デバイスとして優先順位の高い端末を特定する。
本実施形態では、ユーザBの声紋情報IDに紐付くユーザIDは、ユーザAのユーザIDに副番をつけたユーザIDである「user001-01」が表Eにおいて特定される。そして、該ユーザIDと紐付く端末として表Fにおいてスマートフォンbが特定される。そして、生体認証制御部364は、通信部365を介して、スマートフォンbに対して生体認証の要求を行う。
生体認証の要求を受信したスマートフォンbが実行するステップS808~S810の処理は、第1実施形態で説明した図13のステップS515~517と同様のため、その説明を省略する。しかし、ステップS807で、音声アシスタント105が生体認証の要求を送信したときに、スマートフォン103bに電源が入っていない場合や、ユーザBの手元にスマートフォンbが無い場合等がありうる。
このような場合、一定時間経過しても生体情報が提示されタイムアウトになり、ステップS807の生体認証の要求は失敗する。また、スマートフォンbのAuthenticator330が生体認証を実行し、認証失敗の場合も、ステップS807の生体認証の要求は失敗する。生体認証の要求が失敗した場合、処理はステップS811へ進む。ステップS811で、生体認証制御部364は、リトライ先の端末を決定する。
ここで、生体認証制御部364は、第1実施形態の場合と同様に、Authenticator管理テーブル(表F)においてユーザBのユーザIDと紐付く端末を優先順位に従って利トラ先として決定する。さらに、本実施形態では、Authenticator管理テーブル(表F)においてユーザBのユーザIDと紐付けて登録されている全ての端末において認証要求が失敗した場合、以下の処理を行う。
生体認証制御部364は、ユーザB以外のユーザの端末であって、認証デバイスとして利用できる端末を検索する。このとき、生体認証制御部364は、ユーザBに割り振られたユーザID「user001-01」から、副番を外した文字列「user001」を含むユーザIDをAuthenticator管理テーブル(表F)から検索する。なお、認証要求が既に失敗した「user001-01」は検索対象から除くものとする。
そして、ステップS812で、生体認証制御部364は、検索されたユーザIDに対応する端末をリトライ先として、生体認証の要求を行う。ここでは、リトライ先としてユーザAのスマートウォッチ104に対して生体認証の要求が行われるものとする。例えば、ユーザAのユーザIDである「user001」が検索されるため、ユーザAの端末で優先順位が高いスマートウォッチ104を次の生体認証の要求を行うリトライ先として決定する。
なお、ユーザBと同様に、ユーザAのユーザIDの副番をつけたユーザIDがある場合、それらのユーザIDも検索されるため、該ユーザIDと紐付く端末もリトライ先の候補となる。音声アシスタント105は、検索されたユーザのうち、どのユーザの端末をリトライ先として決定するか、すなわち、ユーザの優先順位を、Authenticator管理テーブル(表F)に保持していてもよい。
ユーザの優先順位は、例えば、ユーザに設定させてもよく、また、Authenticator管理テーブル(表F)に登録された順に優先順位を高くする等、自動で設定してもよい。これにより、スマートフォンbを利用できない場合に、近くにいる家族等、別のユーザであるユーザAがユーザBに代わってユーザ認証を行うことが可能となる。スマートフォンbが利用できない場合とは、例えば、サービスの利用要求を行ったユーザBのスマートフォン103bの電源が入っていない場合や、別の部屋に置き忘れていて手元にない場合等である。
なお、この場合、ステップS803で解析した声紋情報IDに紐付くユーザ以外への生体認証の要求となる。このため、音声アシスタント105は、サービスの利用要求を行ったユーザとは別のユーザに対して生体認証の要求をリトライする場合、ユーザAのウェアラブル端末等における自動認証は使用しないことを示す情報を生体認証の要求に含めて送信する。これは、生体認証を求められるユーザとは異なる他のユーザが行ったサービスの利用要求について、生体認証を求められるユーザ本人が知らないうちに自動認証されてしまうことを防ぐためである。
生体認証の要求を受信したユーザAのスマートウォッチ104が実行するステップS813~S815の処理は、第1実施形態において説明した図13のステップS515~S517と同様のため、その説明を省略する。なお、スマートウォッチ104がユーザに明示的に生体情報の提示を求めることなく自動で静脈認証を行う機能を有する場合であっても、上述したように生体認証の要求にて自動認証は利用しないことを示す情報が含まれていた場合、自動認証は行わない。スマートウォッチ104において、ユーザAが、明示的に生体情報を入力する必要がある。
ステップS816で、音声サービス360の通信部365は、ステップS810またはS815で受信したAssertion情報を通信販売サービス310に返却する。ステップS817以降の、ステップS816でAssertion情報を受信した通信販売サービス310が実行する処理は、第1実施形態で説明した図13のステップS524~S529と同様のため、その説明を省略する。
ステップS821およびS824で、音声サービス360の音声発話部363は、ステップS801で受信した要求の受け付け結果をユーザに対して音声で通知する。ここで、該要求を行ったユーザと、生体認証を行ったユーザとが異なる場合、生体認証を行ったユーザに対しても、該要求の受け付け結果を通知する。上述した例では、要求を行ったスマートフォンbと、生体認証処理を行ったユーザAと紐付くスマートフォンaに対して受け付け結果を通知する。なお、通知は、音声による通知の他、例えば、対象の端末に対してメッセージなどを送信するようにしてもよい。
上述したように、本実施形態では、通信販売サービス310がユーザAを登録することによりユーザAに対して発行したユーザIDに対して、別のユーザBの携帯端末を紐付けて管理する。しかしこれに限られるものではなく、例えば、ユーザAとユーザBとがそれぞれ通信販売サービス310にユーザ登録してもよい。
この場合、ユーザAがサービス利用の要求を行った際に、ユーザAが登録した認証デバイスにおいて生体認証の要求が失敗すると、音声アシスタント105は、ステップS811と実行したユーザIDの文字列を用いた検索は行わない。音声アシスタント105は、Authenticator管理テーブル(表F)に登録されている他の登すべてのユーザIDと紐付く端末をリトライ先の候補とする。
なお、この場合、例えば、サービス利用の要求を行ったユーザAではなく、ユーザBの端末において生体認証処理を行うと、結果をサービスに返す。通信販売サービス310は、ユーザBに紐付いたユーザIDでのサービス利用の要求と判断し、ユーザBのアカウントで商品の購入処理が行われることになる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (12)

  1. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサとを備える端末を複数含み、さらに、該複数の端末とネットワーク上のサービス提供システムと通信することが可能な情報処理装置を含むシステムであって、
    前記情報処理装置は、
    前記サービス提供システムからの認証要求を受け付けた場合に、前記複数の端末の中の第1の端末に対して、認証処理を要求する要求手段と、
    前記複数の端末のいずれかから、認証処理の結果を受信する受信手段と、
    前記認証処理の結果を前記認証要求の応答として、前記サービス提供システムに対して送信する送信手段と、を有し、
    前記複数の端末のそれぞれは、
    前記情報処理装置からの要求を受信できた場合には、前記認証モジュールによる前記生体情報センサで読み取った前記ユーザの生体情報を用いた生体認証処理を実行する実行手段と、
    前記生体認証処理の結果を前記情報処理装置に応答する応答手段と、を有し、
    前記情報処理装置の前記要求手段は、前記第1の端末に対して認証処理を要求してから、該認証処理に成功しなかったとみなすべき所定条件を満たした場合には、前記複数の端末の中の前記第1の端末とは異なる第2の端末に対して、認証処理を要求する、ことを特徴とするシステム。
  2. 前記複数の端末のそれぞれは、
    前記サービス提供システムのための認証処理で用いる生体情報の登録に際して、秘密鍵と公開鍵とを生成する生成手段と、
    前記サービス提供システムを特定する情報と、前記生体情報と前記秘密鍵とを関連付けて自身の記憶手段に格納する格納手段と、を有し、
    前記公開鍵は、前記情報処理装置を経由して、前記サービス提供システムに登録される、ことを特徴とする請求項1に記載のシステム。
  3. 前記応答手段は、前記生体認証処理の結果として、前記サービス提供システムから前記情報処理装置を経由して受信したパラメータと、生体認証に成功した際に用いた生体情報に関連付けて前記記憶手段に格納されている秘密鍵とを用いて作成された署名データを、前記情報処理装置に応答する、ことを特徴とする請求項2に記載のシステム。
  4. 前記情報処理装置が、前記第1の端末に対して認証処理を要求してから、所定時間内に前記第1の端末から前記署名データの応答を受信しなかった場合に、前記所定条件を満たすと判断されることを特徴とする請求項3に記載のシステム。
  5. 前記情報処理装置は、優先順位に従って、前記複数の端末の中の第1の端末を特定する特定手段をさらに有する、ことを特徴とする請求項1乃至4のいずれか一項に記載のシステム。
  6. 前記複数の端末のうち少なくとも1つの端末は、
    他の端末が前記サービス提供システムのための認証処理で用いる生体情報の登録に際して生成した公開鍵を含む登録情報を受け付ける受け付け手段と、
    前記受け付けた登録情報を、前記サービス提供システムに登録する要求を発行する登録手段と、をさらに有する、ことを特徴とする請求項1乃至5のいずれか一項に記載のシステム。
  7. 前記複数の端末のうち少なくとも1つの端末は、
    前記サービス提供システムのための認証処理で用いる生体情報の登録を他の端末において実行する要求を受け付ける要求受け付け手段と、
    当該他の端末に対して、前記サービス提供システムのための認証処理で用いる生体情報の登録の実行を指示する指示手段と、をさらに有することを特徴とする請求項6に記載のシステム。
  8. 前記情報処理装置は、
    前記複数の端末のそれぞれが前記サービス提供システムのための認証処理で用いる生体情報の登録に際して生成した公開鍵を含む登録情報を受け付ける受け付け手段と、
    前記受け付けた登録情報を、前記サービス提供システムに登録する要求を発行する登録手段と、をさらに有する、ことを特徴とする請求項1乃至7のいずれか一項に記載のシステム。
  9. 前記情報処理装置は、前記ユーザの声による入力を解析して、該解析結果に基づき前記サービス提供システムと通信する音声アシスタント装置である、ことを特徴とする請求項1乃至8のいずれか一項に記載のシステム。
  10. 前記複数の端末は、ウェアラブル端末、スマートフォンを含む、ことを特徴とする請求項1乃至9のいずれか一項に記載のシステム。
  11. 前記第1の端末は、ウェアラブル端末としてのスマートウォッチまたはスマートグラスである、ことを特徴とする請求項10に記載のシステム。
  12. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザの生体情報を読み取る生体情報センサとを備える端末を複数含み、さらに、該複数の端末とネットワーク上のサービス提供システムと通信することが可能な情報処理装置を含むシステムにおける方法であって、
    前記情報処理装置が、前記サービス提供システムからの認証要求を受け付けた場合に、前記複数の端末の中の第1の端末に対して、認証処理を要求する要求工程と、
    前記認証処理を要求された端末が、前記情報処理装置からの要求を受信できた場合には、前記認証モジュールによる前記生体情報センサで読み取った前記ユーザの生体情報を用いた生体認証処理を実行する実行工程と、
    前記認証処理を要求された端末が、前記生体認証処理の結果を前記情報処理装置に応答する応答工程と、
    前記情報処理装置が、前記複数の端末のいずれかから、認証処理の結果を受信する受信工程と、
    前記情報処理装置が、前記認証処理の結果を前記認証要求の応答として、前記サービス提供システムに対して送信する送信工程と、を有し、
    前記要求工程において、前記情報処理装置が前記第1の端末に対して認証処理を要求してから、該認証処理に成功しなかったとみなすべき所定条件を満たした場合には、前記情報処理装置は、前記複数の端末の中の前記第1の端末とは異なる第2の端末に対して、認証処理を要求する、ことを特徴とするシステムにおける方法。
JP2017228380A 2017-11-28 2017-11-28 システム、およびシステムにおける方法 Active JP7046575B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017228380A JP7046575B2 (ja) 2017-11-28 2017-11-28 システム、およびシステムにおける方法
US16/194,889 US10911446B2 (en) 2017-11-28 2018-11-19 System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
EP18207342.9A EP3489852B1 (en) 2017-11-28 2018-11-20 System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
CN201811436472.6A CN110059459B (zh) 2017-11-28 2018-11-28 系统及其中执行的方法、信息处理设备及控制方法和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017228380A JP7046575B2 (ja) 2017-11-28 2017-11-28 システム、およびシステムにおける方法

Publications (2)

Publication Number Publication Date
JP2019101504A JP2019101504A (ja) 2019-06-24
JP7046575B2 true JP7046575B2 (ja) 2022-04-04

Family

ID=64402131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017228380A Active JP7046575B2 (ja) 2017-11-28 2017-11-28 システム、およびシステムにおける方法

Country Status (4)

Country Link
US (1) US10911446B2 (ja)
EP (1) EP3489852B1 (ja)
JP (1) JP7046575B2 (ja)
CN (1) CN110059459B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10687178B2 (en) * 2017-03-03 2020-06-16 Orion Labs, Inc. Phone-less member of group communication constellations
US11355126B2 (en) * 2018-01-24 2022-06-07 Comcast Cable Communications, Llc Verification of user identity for voice enabled devices
US10839811B2 (en) * 2018-06-08 2020-11-17 The Toronto-Dominion Bank System, device and method for enforcing privacy during a communication session with a voice assistant
US10831923B2 (en) 2018-06-08 2020-11-10 The Toronto-Dominion Bank System, device and method for enforcing privacy during a communication session with a voice assistant
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
US10978063B2 (en) * 2018-09-27 2021-04-13 The Toronto-Dominion Bank Systems, devices and methods for delivering audible alerts
US11023200B2 (en) 2018-09-27 2021-06-01 The Toronto-Dominion Bank Systems, devices and methods for delivering audible alerts
WO2020240801A1 (ja) * 2019-05-30 2020-12-03 日本電気株式会社 情報処理装置、情報処理方法及び記録媒体
JP7415646B2 (ja) 2020-02-21 2024-01-17 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
JP7375918B2 (ja) 2020-04-10 2023-11-08 日本電気株式会社 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
US11722474B2 (en) * 2020-04-30 2023-08-08 Vmware, Inc. Embedding content in audio content through a voice assistant
CN111949960A (zh) * 2020-05-14 2020-11-17 华为技术有限公司 数据分享方法、电子设备和系统
JP2022113035A (ja) * 2021-01-22 2022-08-03 キヤノン株式会社 情報処理装置、認証器、それら方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
JP2007149066A (ja) 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP2017146663A (ja) 2016-02-15 2017-08-24 ルネサスエレクトロニクス株式会社 認証装置、認証システム及び認証方法
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7492925B2 (en) * 2004-06-25 2009-02-17 Intel Corporation Biometric identification data protection
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
CN100591011C (zh) * 2006-08-31 2010-02-17 华为技术有限公司 一种认证方法及系统
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
CN100550739C (zh) * 2007-02-14 2009-10-14 华为技术有限公司 一种为用户终端发起认证请求的方法、系统和路由设备
US9852426B2 (en) * 2008-02-20 2017-12-26 Collective Dynamics LLC Method and system for secure transactions
JP2009246417A (ja) * 2008-03-28 2009-10-22 Hitachi Ltd 認証サーバ、プログラム、認証システム及び認証方法
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
US8548207B2 (en) * 2011-08-15 2013-10-01 Daon Holdings Limited Method of host-directed illumination and system for conducting host-directed illumination
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10263989B2 (en) * 2013-05-16 2019-04-16 Futureplay Inc. Method for matching multiple devices, and device and server system for enabling matching
US10229450B2 (en) * 2013-10-02 2019-03-12 Paypal, Inc. Generating sale transactions from voice data input by a user
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
US9648164B1 (en) * 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
US9659160B2 (en) 2014-12-22 2017-05-23 University Of South Florida System and methods for authentication using multiple devices
US10509898B2 (en) * 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US20160379220A1 (en) * 2015-06-23 2016-12-29 NXT-ID, Inc. Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access
JP2017016397A (ja) 2015-07-01 2017-01-19 株式会社三菱東京Ufj銀行 情報処理装置及び情報処理方法
CA2995394C (en) * 2015-08-12 2024-01-16 Haventec Pty Ltd System of device authentication
US10122719B1 (en) * 2015-12-31 2018-11-06 Wells Fargo Bank, N.A. Wearable device-based user authentication
KR102456598B1 (ko) * 2016-01-04 2022-10-20 삼성전자주식회사 전자 장치 및 그의 동작 방법
US20180232514A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US10305891B2 (en) * 2016-05-12 2019-05-28 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
KR20180041532A (ko) * 2016-10-14 2018-04-24 삼성전자주식회사 전자 장치들 간 연결 방법 및 장치
US10242245B2 (en) * 2017-06-15 2019-03-26 Dell Products L.P. System and method of fingerprint anti-spoofing protection using multi-spectral optical sensor array
US11551195B2 (en) * 2017-07-18 2023-01-10 Tata Consultancy Services Limited Systems and methods for providing services to smart devices connected in an IoT platform
US10157275B1 (en) * 2017-10-12 2018-12-18 Oracle International Corporation Techniques for access management based on multi-factor authentication including knowledge-based authentication
US10623403B1 (en) * 2018-03-22 2020-04-14 Pindrop Security, Inc. Leveraging multiple audio channels for authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149066A (ja) 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US20070106895A1 (en) 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
JP2017146663A (ja) 2016-02-15 2017-08-24 ルネサスエレクトロニクス株式会社 認証装置、認証システム及び認証方法
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Also Published As

Publication number Publication date
CN110059459B (zh) 2022-05-13
CN110059459A (zh) 2019-07-26
JP2019101504A (ja) 2019-06-24
EP3489852A1 (en) 2019-05-29
US20190165937A1 (en) 2019-05-30
US10911446B2 (en) 2021-02-02
EP3489852B1 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
JP7046575B2 (ja) システム、およびシステムにおける方法
US10050952B2 (en) Smart phone login using QR code
US11295302B2 (en) Network system and method for transferring cryptocurrencies between a user account and a receiving account
EP3225008B1 (en) User-authentication-based approval of a first device via communication with a second device
KR20180011226A (ko) 동적 패스워드들을 사용하는 인증을 위한 방법 및 디바이스
KR102315262B1 (ko) 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
KR20140105497A (ko) 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
JP7278802B2 (ja) サービス利用装置、方法、及びプログラム
US20230120160A1 (en) Authentication aggregator
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
US20150310432A1 (en) Secure element architectural services
US11934247B2 (en) Information processing apparatus and information processing method
CN109660505B (zh) 系统、语音操作设备、控制方法以及存储介质
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
US20200145418A1 (en) Authentication method, an authentication device and a system comprising the authentication device
JP6800011B2 (ja) サーバ、ログイン処理方法、及び、ログイン処理プログラム
US20230362158A1 (en) Information processing apparatus, authenticator, method therefor, and storage medium
JP6489732B2 (ja) ユーザ認証装置
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
JP2010073001A (ja) 認証制御装置及び認証制御プログラム
TW201545580A (zh) 電子裝置之資料回報方法及系統,及相關電腦程式產品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220323

R151 Written notification of patent or utility model registration

Ref document number: 7046575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151