KR102315262B1 - 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치 - Google Patents

사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치 Download PDF

Info

Publication number
KR102315262B1
KR102315262B1 KR1020180058063A KR20180058063A KR102315262B1 KR 102315262 B1 KR102315262 B1 KR 102315262B1 KR 1020180058063 A KR1020180058063 A KR 1020180058063A KR 20180058063 A KR20180058063 A KR 20180058063A KR 102315262 B1 KR102315262 B1 KR 102315262B1
Authority
KR
South Korea
Prior art keywords
authentication
information
information processing
user
terminal
Prior art date
Application number
KR1020180058063A
Other languages
English (en)
Other versions
KR20180128854A (ko
Inventor
히로타카 후나야마
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20180128854A publication Critical patent/KR20180128854A/ko
Application granted granted Critical
Publication of KR102315262B1 publication Critical patent/KR102315262B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

본 개시내용은 교체 전의 단말과 교체 후의 단말 중 하나에서 시스템에 대해 수행된 일반 등록 동작과 상이한 이행 동작이 시작되어 단지 사용자에게 단말들 둘 다에 대한 인증 동작을 연속으로 수행하게 함으로써 교체 후의 단말에 대해 수행되는 등록 동작이 쉽게 완료되도록 하는 시스템을 제공한다.

Description

사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치{METHOD EMPLOYED IN USER AUTHENTICATION SYSTEM AND INFORMATION PROCESSING APPARATUS INCLUDED IN USER AUTHENTICATION SYSTEM}
본 개시내용은 데스크탑 퍼스널 컴퓨터(PC), 태블릿, 또는 스마트폰을 포함하는 이동 단말과 같은 정보 처리 장치의 특수 데이터가 다른 장치로 이행될(migrate) 때 이용되는 기술에 관한 것이다.
최근에, 생체 인증을 포함하는 새로운 인증 시스템으로서 FIDO(Fast Identity Online)가 주목받고 있다. 생체 인증에 사용되는 지문 또는 정맥에 관한 정보와 같은 생체 정보는 그 정보가 외부에 유출되는 경우에, ID/비밀번호 인증에서의 암호와 달리 대체 가능하지 않으므로, 정보 유출은 치명적이다. 이에 반해, FIDO에서 예상되는 한 방법에서, 인터넷 등과 같은, 네트워크 상의 서비스를 사용하기 위한 인증 동작이 네트워크를 통해 서버에서 수행되지 않고 사용자가 사용하는 단말에서 수행된다. 서비스에서의 사용자의 확인은 인증이 성공적으로 수행된 후에 다른 방법에 의해 보장된다. 그러므로, 생체 정보가 네트워크 상에 유출되지 않고, 즉, 정보 유출의 위험이 낮다.
전술한 FIDO의 방법을 포함하는 생체 정보를 사용하여 인증을 수행하는 방법에서, 인증에 필요한 정보는 단말 내의 변조 방지성을 갖춘 보안 영역에 저장된다. 그러므로, 인증에 필요한 정보는 안전하게 관리되기 때문에 쉽게 획득될 수 없으므로, 사용자가 사용하는 정보 처리 장치가 변경될 때 데이터 이행이 비교적 어렵다. 많은 경우에, 새롭게 사용될 정보 처리 장치를 사용하여 사용자가 데이터를 완전히 재등록하는 것이 요구된다.
데이터 이행과 연관된 관련 기술이 일본 특허 공개 2014-235583호에 개시되어 있다. 일본 특허 공개 2014-235583호에서, 다음의 기술이 개시된다. 즉, 데이터 이행이 단말들 간에 수행되는 경우에, 이행원 단말로부터 출력된 이행 데이터가 단말 의존 정보이면, 이행 데이터는 단말 독립 정보로 변환된다. 이행 목적지 단말이 이행원 단말로부터 출력된 이행 데이터를 획득할 때, 이행 데이터가 이행 목적지 단말에서 사용가능한 단말 의존 정보로 복원된다.
사용자가 사용하는 정보 처리 장치가 변경될 때(예를 들어, 교체 구입 시에), 전술한 인증을 포함하는 방법을 이용하는 서비스를 사용자는 변경 후에도 사용하기를 원할 수 있다. 그러나, 서비스를 계속 사용할 때, 전술한 바와 같이 보안 영역에서 관리되는 특수 정보가 변경 후의 장치에서도 필요하다. 관련 기술과 달리, 이전 장치와 새로운 장치 간의 간단한 데이터 이행에 의해 서비스가 계속 사용될 수 없다.
본 개시내용의 양태에 따르면, 제1 인증 모듈과 상기 제1 인증 모듈에 의해 인증 처리가 수행될 때 필요한 사용자의 인증 정보 및 상기 인증 정보가 등록될 때 생성된 제1 비밀 키를 저장하는, 변조 방지성을 갖춘 제1 저장 영역을 포함하는 제1 정보 처리 장치, 및 상기 제1 정보 처리 장치와 통신하는 통신 기능, 제2 인증 모듈, 및 변조 방지성을 갖춘 제2 저장 영역을 포함하는 제2 정보 처리 장치를 포함하는 사용자 인증 시스템에 이용되는 방법이 제공된다. 상기 사용자 인증 시스템에 이용되는 상기 방법은 상기 제2 정보 처리 장치가 상기 제1 저장 영역에 저장된 상기 제1 비밀 키와 짝이 되는 제1 공개 키가 등록된 시스템에 의해 발행된 제1 검증 데이터를 네트워크를 통해 수신할 때 상기 제1 검증 데이터를 포함하는 인증 요구를 상기 제1 정보 처리 장치에 송신하는 단계; 상기 제1 정보 처리 장치에서 상기 제1 인증 모듈에 의해 상기 사용자를 인증하는 처리가 성공적으로 수행될 때 상기 제1 저장 영역에 저장된 상기 제1 비밀 키 및 상기 제1 검증 데이터를 사용하여 서명 데이터를 생성하는 단계; 상기 제1 정보 처리 장치로부터 상기 인증 요구의 응답으로서 상기 서명 데이터를 상기 제2 정보 처리 장치에 반환하는 단계; 상기 제1 정보 처리 장치로부터 상기 서명 데이터를 상기 시스템에 상기 네트워크를 통해 송신하는 단계; 상기 제1 정보 처리 장치에서, 상기 시스템에서 상기 제1 공개 키를 사용하여 상기 서명 데이터가 검증될 때 상기 시스템으로부터 상기 네트워크를 통해 제2 검증 데이터를 수신하는 단계; 및 상기 제2 인증 모듈을 사용하여 상기 사용자의 상기 인증 정보가 등록될 때 제2 비밀 키 및 제2 공개 키가 생성되고 상기 인증 정보 및 상기 제2 비밀 키가 상기 제2 저장 영역에 저장될 때 상기 제2 공개 키가 상기 시스템에 등록되도록 상기 제2 비밀 키와 상기 제2 검증 데이터를 사용하여 생성된 서명 데이터 및 상기 제2 공개 키를 상기 네트워크를 통해 상기 시스템에 송신하는 단계를 포함한다.
본 발명의 추가 특징들이 첨부된 도면을 참조하여 이루어진 예시적인 실시예들의 다음의 설명으로부터 명백해질 것이다.
도 1은 본 개시내용에 따른 시스템 구성의 예를 도시한 도면이다.
도 2는 본 개시내용에 따른 정보 처리 장치의 하드웨어 구성의 예를 도시한 도면이다.
도 3은 본 개시내용에 따른 정보 처리 장치의 소프트웨어 구성의 예를 도시한 도면이다.
도 4는 제1 실시예에 따른 전체적인 이행 동작을 도시한 시퀀스이다.
도 5a 내지 5f는 이행 동작에서 개개의 단말들에 디스플레이되는 화면들의 예들을 도시한 도면들이다.
도 6a 및 6b는 제1 실시예에 따른, 각각 이행원 단말에 의해 수행되는 처리의 흐름도 및 이행 목적지 단말에 의해 수행되는 처리의 흐름도이다.
도 7a 내지 7f는 이행 동작에서 사용된 데이터의 구성들의 예들을 도시한 도면들이다.
도 8a 및 8b는 제1 실시예에서 사용되는 데이터 표들의 예들을 도시한 도면들이다.
도 9는 제2 실시예에 따른 전체적인 이행 동작을 도시한 시퀀스이다.
도 10a 및 10b는 제2 실시예에 따른 이행 목적지 단말에 의해 수행되는 디스플레이 제어 처리들의 흐름도들이다.
도 11은 제2 실시예에 따른 이행원 단말에 의해 수행되는 디스플레이 제어 처리의 흐름도이다.
이하, 본 개시내용의 실시예들을 첨부 도면을 참조하여 설명한다.
제1 실시예
도 1은 본 개시내용에 따른 시스템의 전체 구성의 예를 도시한 도면이다.
도 1에서, 스마트폰들과 같은 단말들(121 및 122)과, 협력 서비스들(111 및 112)은 유선 통신 또는 무선 통신에 의해 네트워크들(101 내지 104)을 통해 서로 접속된다. 네트워크들(101 내지 104)은 인터넷과 같은 근거리 네트워크(LAN) 또는 원거리 네트워크(WAN), 전화 회선, 전용 디지털 회선, 현금 자동 입출금기(ATM), 프레임 릴레이 회선, 케이블 텔레비전 회선, 데이터 방송 무선 회선 등으로 구성된 통신 네트워크들이다. 네트워크들(101 내지 104)은 이러한 회선들의 조합에 의해 실현된다. 네트워크가 데이터 송신 및 데이터 수신을 수행할 수 있는 한 임의의 네트워트가 네트워크들(101 내지 104)로서 사용된다. 본 명세서에서, 네트워크(101)는 인터넷이고, 네트워크들(102 내지 104)은 인트라넷 또는 서비스 제공업체의 네트워크이다.
단말들(121 및 122)은 프로그램의 실행 환경이 내장된 휴대 전화들, 스마트폰들, 또는 태블릿 단말들과 같은 정보 처리 장치들이다. 단말들(121 및 122)은 웹 브라우저와 같은 애플리케이션들을 실행할 수 있다. 또한, 각각의 단말들(121 및 122)은 개인을 인증하기 위한 생체 정보를 획득하는 센서 또는 카메라를 포함하고 생체 정보를 검증하고 인증하는 프로그램을 운영한다.
본 실시예에서, 단말들(121 및 122)은 구별하기 위해, 각각 이행원 단말(121) 및 이행 목적지 단말(122)이라고 한다. 예를 들어, 단말이 교체나 추가 구입시, 이전 단말은 이행원 단말(121)에 대응하고 이전 단말의 환경이 이행되어야 하는 새로운 단말은 이행 목적지 단말(122)이다. 본 개시내용에서 단말들(121 및 122)은 블루투스(Bluetooth)(등록 상표) 통신을 통해 서로 접속되는 것으로 상정하고 있다. 그러나, 유니버설 시리얼 버스(USB) 및 무선 피델리티(Wi-Fi)를 사용하는 통신과 같은, 다른 유선 또는 무선 통신들이 접속을 위해 사용될 수 있다.
각각의 협력 서비스들(111 및 112)은 기능을 제공하는 서비스 제공 시스템이다. 서비스 제공 시스템은 적어도 하나의 서버 컴퓨터(가상 머신을 포함)에서 실행되고 단말들(121 및 122)에서 운영되는 애플리케이션들에 대한 애플리케이션 프로그래밍 인터페이스들(API들)을 제공한다. 단말들(121 및 122)에 설치되는 애플리케이션들은 협력 서비스들(111 및 112)이 제공하는 각종 API들을 호출함으로써 단말들(121 및 122)의 사용자들에게 협력 서비스들(111 및 112)을 이용하는 각종 기능들을 제공한다. 단말들(121 및 122)의 사용자들은 협력 서비스들(111 및 112)에 계정들을 갖고 협력 서비스들(111 및 112)에 사용자의 계정들로 인증하여 협력 서비스들(111 및 112)에 포함된 대응하는 사용자들의 데이터에 액세스할 수 있다. FIDO를 이용하는 시스템에서, 협력 서비스들(111 및 112)은 중계 측(RP) 서버 및 FIDO 서버에 대응한다.
도 2는 본 개시내용에 따른 단말들(121 및 122)과 같은 정보 처리 장치의 하드웨어 구성의 예를 도시한 도면이다.
도 2에서, 중앙 처리 장치(CPU)(202)는 전체 장치를 제어한다. CPU(202)는 하드 디스크 드라이브(HDD)(205)에 저장되어 있는 애플리케이션 프로그램, 운영 체제(OS) 등을 실행하고 랜덤 액세스 메모리(RAM)(203) 내에 프로그램들의 실행에 필요한 정보 및 파일들을 임시 저장한다. 플래시 메모리와 같은 저장 유닛인 리드 온리 메모리(ROM)(204)는 기본 입/출력(I/O) 프로그램을 포함하는 각종 데이터를 저장한다. 임시 저장 유닛인 RAM(203)은 CPU(202)의 주 메모리, 동작 영역 등으로서 기능한다. 보조 저장 디바이스들 중 하나인 HDD(205)는 웹 브라우저를 포함하는 애플리케이션 프로그램들, 서비스 서버 군의 프로그램들, OS, 후술하는 본 개시내용 특유의 처리들과 연관된 프로그램들을 저장하는 대용량 메모리로서 기능한다. 보조 저장 디바이스들은 고상 드라이브(SSD) 또는 시큐어 디지털(SD) 카드에 의해 실현될 수 있다. 신뢰된 플랫폼 모듈(TPM)(210)은 기밀 정보를 처리하고 저장하도록 저장된 데이터가 외부적으로 판독되는 것을 방지하는 변조 방지성의 저장 유닛(칩)이다. 변조 방지성의 저장 유닛의 구체적인 예들은 산업계 전체 표준인 TPM 2.0(또는 TPM 2.0 후속 버전)의 사양에 기초한다. 본 개시내용에서, 인증자(305)가 인증에 사용되는 생체 정보의 특징 값과 후술하는 비밀 키를 저장하는 데 사용한다.
터치 패널(206)은 2가지 기능, 즉, 디스플레이 기능과 입력 기능을 갖는다. 터치 패널(206)은 애플리케이션의 화면, 키보드 등을 디스플레이하고 사용자가 화면에 손가락 또는 전용 펜으로 압력을 가함으로써 사용자가 터치한 화면 내의 위치에 관한 정보를 외부에 정보 신호로서 출력한다. 출력된 신호에 관한 정보를 애플리케이션이 사용할 때, 사용자는 터치 패널(206)을 통해 애플리케이션을 조작할 수 있다.
생체 정보 센서(207)는 사용자의 생체 정보를 판독한다. 생체 정보인 지문, 홍채, 정맥, 얼굴 화상, 성문 등에 관한 정보가 판독 신호로 변환된다. 여러 센서들을 사용하여 여러 종류의 생체 정보가 조합될 수 있으므로 조합된 데이터의 특징 값들이 인증 정보로서 사용될 수 있다. 본 개시내용에서 생체 정보 센서(207)로서 지문 판독 센서가 사용되는 것을 상정하고 있지만, 카메라와 같은 다른 생체 정보 센서가 사용될 수 있다. 또한, 생체 정보 센서(207)는 터치 패널(206)과 중첩되어 실현될 수 있고, 터치 패널(206)이 터치되거나 입력이 수행될 때 지문 정보가 판독될 수 있으므로 판독된 지문 정보가 전기 신호로 변경된다.
블루투스(208)는 블루투스 통신을 수행하는 송신기/수신기이며 블루투스(208)가 다른 블루투스 지원 단말과 접속될 때 다른 블루투스 지원 단말과 통신할 수 있는 통신 기능이다. 시스템 버스(201)는 장치 내에서 데이터 흐름을 제어한다. 네트워크 인터페이스 카드(NIC)(209)는 NIC(209) 및 네트워크들(101 내지 104)을 통해 외부 장치와의 데이터 송신 및 수신을 수행한다. 컴퓨터의 구성은 단지 일례이며 도 2의 구성 예로 한정되는 것이 아니라는 점에 주목한다. 데이터 및 프로그램들의 저장의 목적지는 데이터 및 프로그램들의 특징들에 따라 ROM(204), RAM(203), 및 HDD(205)로 변경될 수 있다는 점에 주목한다. 장치는 USB 인터페이스를 포함할 수 있다. 생체 정보 센서(207) 및 블루투스(208)는 USB를 통해 접속된 외부 하드웨어에 의해 실현될 수 있다. 또한, 휴대 전화기들의 경우에는, 전화 통화 기능을 위한 하드웨어와 같은 다른 도시하지 않은 구성이 추가로 제공될 수 있다.
또한, CPU(202)가 HDD(205)에 저장되어 있는 관련 프로그램들에 기초하여 처리들을 실행할 때 도 3에 도시된 소프트웨어 구성 및 도 6a 및 6b의 흐름도들의 단계들의 처리들이 실현된다.
도 3은 단말들(121 및 122)을 포함하는 정보 처리 장치들의 소프트웨어의 모듈 구성의 예를 도시한 도면이다.
단말(121)은 협력 애플리케이션(302), 이행 애플리케이션(303), 인증 클라이언트(304), 및 인증자(305)의 기능들을 포함한다.
본 개시내용에서, 인증자(305)는 인증 디바이스로서 기능하는 생체 정보 센서(207)와 협력하여 특히 생체 정보인 인증 정보를 관리하고 생체 정보 센서(207)를 제어하는 인증 모듈이라는 점에 주목한다. 각각의 단말들에서, 여러 인증자들을 접속할 수 있으며 각각의 인증자들은 여러 생체 정보 센서들에 관한 정보를 관리할 수 있다. 또한, 단말들에 무선 방식 등으로 외부 접속되는 생체 정보 센서를 갖는 다른 인증 단말이 외부 인증자로서 사용될 수 있다.
협력 애플리케이션(302)은 협력 서비스들(111 및 112)이 제공하는 각종 API들과 통신하여 사용자에게 기능들을 제공한다. 사용자가 협력 애플리케이션(302)을 사용하여 협력 서비스들(111 및 112)에 액세스할 때, 인증자(305)의 인증 정보 저장 유닛(333)에 저장된 인증 정보를 사용하여 협력 서비스들(111 및 112)에 대해 인증이 수행될 필요가 있다. 각각의 협력 서비스들에 각각의 협력 애플리케이션들이 준비되어 있는 경우에, 여러 협력 애플리케이션들이 단말들에 설치된다는 점에 주목한다.
이행 애플리케이션(303)은 이행원 단말(121)에서 관리되고 협력 서비스들(111 및 112)에 대한 인증에 필요한 정보가 이행 목적지 단말(122)로 이행될 때 사용된다. 이행 애플리케이션(303)은 이행 목적지 단말(122)에 의해 실행되고 단말들(121과 122) 간의 데이터 이행을 위한 처리를 제어하는 단말 이행 제어기(311) 및 이행의 대상들인 협력 서비스들에 관한 정보를 목록으로서 사용하는 서비스 관리 유닛(312)을 포함한다. 이행 목적지 단말(122)의 이행 애플리케이션(303)이 이행원 단말(121)의 OS를 통해 통신을 수행하는 경우에, 이행원 단말(121)에 이행 애플리케이션(303)은 필수는 아니다.
등록 제어기(321), 인증 제어기(322), 인증자 관리 유닛(323)을 포함하는 인증 클라이언트(304)는 협력 서비스들(111 및 112)과 협력하기 위한 인증에 필요한 정보 및 적어도 하나의 인증자를 관리한다. FIDO를 이용하는 시스템에서, 인증 클라이언트(304)는 FIDO 클라이언트에 대응한다.
인증자(305)는 주로 생체 정보를 사용하여 단말에서의 인증 처리를 제어하고 협력 서비스의 인증에 필요한 정보를 관리한다. 인증자(305)는 생체 정보 등록 처리기(331), 생체 정보 인증 처리기(332), 인증 정보 저장 유닛(333), 및 생체 정보 요구 유닛(334)을 포함한다. 여기서, 인증 정보 저장 유닛(333)은 TPM(210)에서의 인증에 필요한 정보로서, 예를 들어, 협력 서비스에 등록될 공개 키와 짝이 되는 비밀 키에 관한 정보를 저장한다.
이행 애플리케이션(303), 인증 클라이언트(304), 및 인증자(305) 중 적어도 하나는 단말(121)에서 운영되는 OS 내에 번들된 소프트웨어의 기능 또는 OS의 기능으로서 실현될 수 있다는 점에 주목한다.
다음으로, 예를 들어, 본 개시내용의 전제가 되는 이행원 단말(121)의 협력 서비스의 사용에 필요한 생체 정보를 등록하는 처리에 대해 설명한다.
이행원 단말(121)의 협력 애플리케이션(302)은 협력 서비스에 액세스할 때 생체 정보 등록 처리를 시작한다. 협력 애플리케이션(302)이 웹 브라우저이며 협력 서비스가 웹 브라우저에 의해 액세스될 웹 애플리케이션인 경우에, 이 등록 처리는 자바 스크립트에 의해 실현될 수 있다는 점에 주목한다. 처리가 시작될 때, 협력 서비스는 협력 애플리케이션(302)에 사용자 ID와 비밀번호의 입력을 요구하고 사용자의 입력을 대기한다. ID와 비밀번호가 적절히 입력될 때, 협력 서비스를 기점으로 사용하여 이행원 단말(121)의 협력 애플리케이션(302)을 통해 인증 클라이언트(304) 및 인증자(305)에 의해 생체 정보 입력 처리가 수행된다.
생체 정보 요구 유닛(334)은 생체 정보 센서(207)를 통해 사용자로부터, 지문 정보와 같은 생체 정보의 입력을 접수한다. 생체 정보가 입력된 후에, 입력된 생체 정보에 고유 ID가 할당되어 1 대 1로 대응하는 특징량 정보가 TPM(210)에 저장된다. 이어서, 생체 정보 등록 처리기(331)는 공개 키와 비밀 키를 생성한다. 그 후, 인증 정보 저장 유닛(333)은 협력 서비스를 식별하는 서비스 ID, 사용자 ID, 비밀번호, 생성된 비밀 키, 및 입력된 생체 정보에 1 대 1로 대응하는 특징값 정보에 대응하는 ID를 서로 연관시켜서 TPM(210)에 저장한다. 여기서, 인증 정보 저장 유닛(333)에 저장되는 정보의 일부의 예가 표 A에 나타내진다.
[표 1]
[표 A]
Figure 112018050224916-pat00001
표 A에서, 인증 정보 ID의 열은 개개의 인증 정보에 대한 고유 ID들을 포함한다. 서비스 ID의 열은 협력 서비스의 최상위 도메인 또는 차상위 도메인에 관한 정보를 저장한다. 비밀 키의 열은 전술한 바와 같이 생성된 비밀 키들을 저장한다. 생체 정보 ID의 열은 이행원 단말(121)의 인증 정보 저장 유닛(333)에 저장되어 있는 생체 정보의 특징 값들에 대응하는 ID들을 저장한다.
생체 정보 등록 처리기(331)는 TPM(210)에 저장된 비밀 키와 짝이 되도록 생성된 공개 키 및 비밀 키에 대응하는 인증 정보 ID를 인증 클라이언트(304)에 공급한다. 등록 제어기(321)는 협력 서비스들에 인증 정보 ID와 공개 키를 송신한다.
협력 서비스에서, 송신된 인증 정보 ID 및 송신된 공개 키가 사용자 ID 및 비밀번호와 연관되면서 저장되고 관리된다. 표 B는 협력 서비스에 의해 관리되는 데이터 표의 일부의 예이다.
[표 B]
Figure 112018050224916-pat00002
인증 클라이언트(304)로부터 송신되고 사용자 ID들과 연관된 인증 정보 ID들 및 공개 키들은 각각 인증 정보 ID의 열 및 공개 키의 열에 저장된다.
이후, 협력 서비스가 사용될 때, 인증이 생체 정보에 기초하여 단말 내의 생체 정보 인증 처리기(332)에 의해 수행되고, 인증에 의해 특정된 생체 정보 ID에 대응하는 비밀 키를 사용하여 협력 서비스로부터 공급된 데이터가 암호화된다. 다음에 협력 애플리케이션(302)은 암호화된 데이터(후술하는 서명(723))를 협력 서비스에 송신한다. 협력 서비스에서, 수신된 데이터가 등록된 공개 키에 의해 해독된다. 데이터의 유효성이 확인될 때, 개인 인증이 성공적으로 수행되었다고 판정되고, 서비스가 제공된다.
이행 목적지 단말(122)에 의해 수행될 전술한 표 A의 것과 동일한 정보를 저장하는 절차 및 공개 키를 협력 서비스에 등록하는 절차가 도 6a 및 6b를 참조하여 후술된다는 점에 주목한다.
도 4는 이행 목적지 단말(122)을 사용하여 사용자가 동작을 시작한 후에 이행원 단말(121)로부터 인증에 필요한 정보가 이행될 때 수행되는 전체 처리의 흐름을 도시한 시퀀스도이다. 데이터 이행 처리에서, 이행 대상의 협력 서비스마다, 이행원 단말(121) 및 이행 목적지 단말(122)에 의해 각각 인증 처리(S802 내지 S815) 및 등록 처리(S820 내지 S827)가 연속적으로 수행된다.
먼저, 사용자는 이행 목적지 단말(122)의 데이터 이행 마법사 등에 따라 이행원 단말(121)로부터의 데이터 이행을 시작한다. 이 경우에, 사용자에 의해 이행원 단말(121)과 이행 목적지 단말(122)이 블루투스(208) 등을 통해 서로 접속된다. 데이터 이행 마법사에 따라 수행되는 처리에서, 이행원 단말(121)에 설치되어 있는 협력 애플리케이션(302)이 작동된다. 이행 목적지 단말(122)의 인증 클라이언트(304)는 접속된 이행원 단말(121)의 인증자(305)를 외부 인증자로서 인식할 수 있다는 점에 주목한다. 따라서, 접속된 이행원 단말(121)의 인증자는 이행 목적지 단말(122)의 인증자 관리 유닛(323)에 의해 관리된다. 그러므로, 도 4에 도시된 시퀀스에서, 이행원 단말(121)과 이행 목적지 단말(122) 사이의 통신은 이행원 단말(121)의 인증자(305) 및 이행 목적지 단말(122)의 인증 클라이언트(304)를 사용하여 단말들의 OS들 등을 통해 수행된다.
본 개시내용에서, 이행 목적지 단말(122)의 인증 클라이언트(304)로부터 볼 때 이행 목적지 단말(122)의 인증자(305)는 동일한 단말 내에 포함되므로, 이행 목적지 단말(122)의 인증자(305)는 내부 인증자라고 부르고 이행원 단말(121)의 인증자(305)는 외부 인증자라고 부른다는 점에 주목한다.
이후에, 별도로 명시하지 않는 한, 하드웨어 및 소프트웨어 모듈들의 표기들에 대해, 예를 들어, 이행 목적지 단말(122)의 단말 이행 제어기(311)는 단순히 "단말 이행 제어기(311)"라고 기재한다. 마찬가지로, 이행 목적지 단말(122)의 TPM(210)은 단순히 "TPM(210)"이라고 기재한다.
한편, 이행원 단말(121)의 단말 이행 제어기(311)는 "이행원 단말(121)의 단말 이행 제어기(311)"라고 기재함으로써 이행원 단말(121)이 강조된다.
다음에, 이행 목적지 단말(122)의 협력 애플리케이션(302)은 이행원 단말(121)로부터 애플리케이션 데이터를 획득하고 이 애플리케이션 데이터를 보조 저장 유닛에 저장한다. 이 경우에, 이행 목적지 단말(122)의 협력 애플리케이션(302)은 단계 S801에서 이행원 단말(121)에 저장되어 있는 도 8a(서비스 목록)에 도시된 협력 서비스의 이행 정보를 획득하고 이행 목적지 단말(122)에 포함된 이행 정보를 보조 저장 유닛에 저장한다.
서비스 ID의 열은 협력 서비스들의 최상위 도메인 또는 차상위 도메인의 정보를 저장한다. 협력 서비스의 URL이 "http://www.service-a.com"로 나타내질 때, 서비스 ID의 열에는 "service-a.com"가 저장된다. 이행 URL의 열은 인증에 필요한 정보가 이행되도록 서비스 ID들에 대응하는 협력 서비스들에 의해 제공된 API들의 URL들을 저장한다. 많은 서비스들은 이행 URL들을 갖지 않을 수 있으므로, 이러한 경우에, 이행 URL의 열에 "null"이 표기된다. 이행 URL들은 협력 서비스들로부터 이행원 단말(121)에 의해 미리 획득된다.
서비스 목록에 포함된 이행 정보는 단말들의 OS들, 인증자(305), 다른 모듈들에 의해 관리될 수 있다는 점에 주목한다. 어느 경우에나, 이행 목적지 단말(122)의 협력 애플리케이션(302)은 이행원 단말(121)의 OS를 통해 이행 정보를 획득한다.
이어서, 이행 목적지 단말(122)의 협력 애플리케이션(302)은 서비스 목록에 등록되어 있는 "null"이 아닌 이행 URL들을 갖는 협력 서비스들에 대한 데이터 이행의 루프 처리(S802 내지 S827)를 반복하여 수행한다. 협력 서비스에 의해 미리 제공된 이행 URL에 액세스하여 본 실시예에서 이행원 단말(121)의 협력 서비스에서 인증을 위해 필요한 정보를 간단히 등록하는 처리가 실행된다. 이행 URL이 표기되지 않아도, 본 처리는 협력 서비스의 웹 사이트 등에서 이행 서비스를 위한 링크가 제공되고 사용자가 그 링크를 지정할 때 실현될 수 있다는 점에 주목한다.
단계 S802에서, 단말 이행 제어기(311)는 협력 서비스에 대해 인증을 수행하기 위해 서비스 목록에서 이행 목적지 URL에 액세스한다.
단계 S803에서, 협력 서비스는 도 7a에 도시된 인증 파라미터(701)를 생성한다. 인증 파라미터(701)는 주장 도전(702)과 주장 확장 영역(703)을 포함한다. 주장 도전(702)은 도전 응답 인증에 사용될 검증 데이터이다. 주장 확장 영역(703)은 협력 서비스가 인증 클라이언트(304)와 인증자(305)의 동작들을 제어하도록 협력 서비스에 의해 지정될 수 있는 확장 파라미터를 저장한다. 이어서, 단계 S804에서, 협력 서비스는 단계 S803에서 생성된 인증 파라미터(701)를 단말 이행 제어기(311)에 송신한다.
단계 S810에서, 단말 이행 제어기(311)는 인증 파라미터(701)를 인증 제어기(322)에 공급한다. 인증 제어기(322)는 도 5a에 도시된 이행원 단말들 중 하나를 선택하는 선택 화면(501)을 이행 목적지 단말(122)의 터치 패널(206)에 디스플레이한다. 사용자가 이행 목적지 단말(122)의 터치 패널(206)을 통해 이행원 단말(121)을 선택한다. 여기서, 접속된 단말들에 관한 정보가 이행원 단말(121)의 선택 화면(501)에 디스플레이된다. 대안적으로, 접속된 단말들의 인증자들을 포함하는 인증자 관리 유닛(323)에 의해 관리되는 인증자들이 이행원 단말(121)의 선택 화면(501)에 선택 후보들로서 디스플레이된다.
선택 화면(501)을 통해 이행원 단말(121)이 선택될 때, 인증 제어기(322)는 터치 패널(206)에 도 5b에 도시된 이행원 단말(121)에서 생체 인증하라는 메시지(511)를 디스플레이한다. 취소 버튼이 눌려질 때, 데이터 이행 처리는 중단된다.
단계 S811에서, 인증 제어기(322)는 단계 S810에서 선택된 이행원 단말(121)의 생체 정보 인증 처리기(332)에 도 7b에 도시된 인증 요구 데이터(711)를 사용하여 인증 요구를 송신한다. 여기서, 인증 요구 데이터(711)는 인증 파라미터(701), 협력 서비스 ID(712), 및 웹 오리진(713)을 포함한다. 웹 오리진(713) 및 협력 서비스 ID(712)는 서비스 목록에서, 각각 이행 URL 및 협력 서비스 ID이다.
단계 S812에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 생체 정보를 사용하여 인증 처리를 실행한다. 도 6a는 이행원 단말(121)에 의해 수행되는 생체 정보를 사용하는 인증 처리를 상세히 도시한 흐름도이다.
단계 S601에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 도 5f에 도시된 생체 정보의 입력을 요구하는 화면(541)을 이행원 단말(121)의 터치 패널(206)에 디스플레이하고 사용자에게 생체 정보 센서(207)에 생체 정보를 입력하라고 촉구한다. 단계 S602에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 이행원 단말(121)의 생체 정보 요구 유닛(334)을 통해 이행원 단말(121)의 생체 정보 센서(207)에 의해 판독된 사용자의 생체 정보의 특징 값을 획득한다. 특징 값은 지문의 패턴, 홍채의 패턴, 또는 정맥의 모양과 같은 개인에게 유일한 것을 고유성을 해치지 않는 값으로 변환함으로써 획득된다.
단계 S603에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 획득된 특징 값과 이행원 단말(121)의 TPM(210)에 저장된 생체 정보의 특징 값을 비교함으로써 생체 정보 인증을 실행한다. 미리 결정된 일치도를 갖는 특징 값이 특정될 때, 인증이 성공적으로 수행되는 것으로 판정된다. 이행원 단말(121)의 생체 정보 인증 처리기(332)는 성공적으로 인증된 특징 값에 대응하는 생체 정보 ID를 사용하여 이행원 단말(121)의 TPM(210)에 저장된 비밀 키를 특정한다.
단계 S604에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 특정된 비밀 키를 사용하여 인증 파라미터(701)에 포함된 주장 도전(702)을 암호화하여 서명(723)을 생성한다.
도 4에 도시된 시퀀스로 설명이 돌아온다.
단계 S813에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 단계 S812에서 수행된 생체 정보를 사용하여 인증 처리에 의해 생성된 서명(723)을 포함하는 주장(721)(도 7c)을 생성하고 주장(721)을 이행 목적지 단말(122)의 인증 제어기(322)를 통해 단말 이행 제어기(311)에 반환한다. 주장(721)은 인증 정보 ID(722) 및 서명(723)을 포함한다. 인증 정보 ID(722)는 전술한 단계 S604에서 서명 생성에 사용된 생체 정보 ID와 연관되고 표 A에서 관리된다.
단계 S814에서, 단말 이행 제어기(311)는 협력 서비스에 주장(721)을 송신한다.
단계 S815에서, 협력 서비스는 주장(721)에 포함된 서명(723)을 검증한다. 구체적으로, 협력 서비스는 위의 표 B에 따라 인증 정보 ID(722)에 대응하는 공개 키를 특정하고 서명(723)을 해독한다. 협력 서비스는 해독된 데이터를 단계 S804에서 송신된 인증 파라미터(701)에 포함된 주장 도전(702)과 비교하여 해독된 데이터가 주장 도전(702)과 일치하는지를 판정한다. 판정이 긍정일 때, 등록된 사용자의 인증자에 의한 정당한 요구가 검증된다. 따라서, 본 이행 처리를 실행하려는 사용자에 대응하는 사용자 ID가 표 B에서 특정된다.
이 검증 처리는 본 시퀀스에서 설명된 데이터 이행 처리에서뿐만 아니라 단말이 협력 서비스를 사용할 때 수행되는 인증에서도 수행된다는 점에 주목한다. 구체적으로, 검증 처리는 이 데이터 이행 처리를 실행하려는 사용자를 인증하기 위해 수행된다.
단계 S812의 인증 처리에서, 단계 S603에서 생체 정보를 사용하는 인증 처리가 실패했을 때, 서명이 단계 S604에서 생성되지 않고 이행원 단말(121)의 생체 정보 인증 처리기(332)는 이행 목적지 단말(122)의 단말 이행 제어기(311)에 인증 오류를 송신한다. 이 경우에, 처리는 도 4로 돌아가서 다음 협력 서비스에 대해 루프 처리가 실행된다. 처리될 협력 서비스가 존재하지 않으면, 도 4의 시퀀스가 종료된다.
다음에, 이행 목적지 단말(122)의 인증자(305)를 사용하여 협력 서비스에 대해 등록 처리가 수행된다.
단계 S820에서, 협력 서비스는 도 7d에 도시된 등록 파라미터(731)를 생성한다. 단계 S821에서, 협력 서비스는 생성된 등록 파라미터(731)를 이행 목적지 단말(122)의 단말 이행 제어기(311)에 송신한다.
등록 파라미터(731)는 계정 정보(732), 암호화 파라미터(733), 증명 도전(734), 및 인증 확장 영역(735)을 포함한다. 계정 정보(732)로서, 단계 S815에서 특정된 사용자 ID 또는 사용자 ID와 연관된 사용자 이름과 같은 속성 정보가 설정된다. 암호화 파라미터(733)로서, 협력 서비스가 지원하는 암호화 알고리즘과 같은, 등록될 인증 정보와 연관된 속성 정보가 설정된다. 증명 도전(734)은 도전 응답 인증을 수행하기 위해 협력 서비스가 발행하는 검증 데이터(파라미터 값)이다. 인증 확장 영역(735)은 협력 서비스가 인증 클라이언트(304)와 인증자(305)의 동작들을 제어하도록 협력 서비스에 의해 특정될 수 있는 확장 파라미터를 저장한다.
도 8b는 협력 서비스에 의해 관리되는 증명 도전들의 발행 상황을 관리하기 위한 표의 예를 도시한 도면이다. 도 8b에 의하면, 사용자 ID와 발행된 증명 도전 간의 관계가 특정될 수 있다.
증명 도전의 열은 발행된 증명 도전들에 관한 데이터를 저장한다. 사용자 ID의 열은 증명 도전들을 발행한 사용자들의 ID들에 관한 정보를 저장한다. 여기서, 단계 S815에서 특정된 사용자 ID와 연관된 증명 도전(734)이 관리된다.
단계 S822에서, 이행 목적지 단말(122)의 등록 제어기(321)는 단말 이행 제어기(311)로부터 공급된 등록 파라미터(731)를 사용하는 생체 정보 등록 요구에 따라 도 5c에 도시된 이행 목적지 선택 화면(521)을 이행 목적지 단말(122)의 터치 패널(206)에 디스플레이한다. 사용자는 이행 목적지 선택 화면(521)을 통해 이행 목적지를 선택한다. 여기서, 내부 인증자 또는 외부 인증자가 이행 목적지로서 선택된다. 이어서, 등록 제어기(321)는 이행 목적지로서 선택된 이행 목적지 단말(122)의 인증자(305)의 생체 정보 등록 처리기(331)에 도 7e에 도시된 등록 요구 데이터(741)를 공급한다. 여기서, 등록 요구 데이터(741)는 등록 파라미터(731), 협력 서비스 ID(742), 및 웹 오리진(743)을 포함한다. 웹 오리진(743) 및 협력 서비스 ID(742)는 서비스 목록에서, 각각 이행 URL의 열의 값 및 협력 서비스 ID의 열의 값이다.
단계 S823에서, 인증자(305)는 이행 목적지 단말(122) 내의 생체 정보를 사용하여 인증 처리 및 등록 처리를 실행한다. 도 6b는 이행 목적지 단말(122)에 의해 단계 S823에서 수행되는 처리를 상세히 도시한 흐름도이다.
단계 S611에서, 생체 정보 요구 유닛(334)은 인증자(305)에 대한 인증 클라이언트(304)에 의해 발행된 등록 요구(생체 정보 등록 처리기(331)에 의한 등록 요구 데이터(741)의 수신) 에 응답하여 터치 패널(206)에 도 5d에 도시된 생체 정보의 입력을 요구하는 화면을 디스플레이한다. 이 디스플레이는 사용자에게 생체 정보 센서(207)에 생체 정보를 입력하라고 촉구한다. 단계 S612에서, 생체 정보 등록 처리기(331)는 생체 정보 센서(207)에 입력된 생체 정보의 특징 값을 수신한다.
단계 S613에서, 인증 정보 저장 유닛(333)는 단계 S612에서 획득된 생체 정보의 특징 값 및 그 특징 값에 관한 정보에 할당된 고유 ID(생체 정보 ID)를 이행 목적지 단말(122)의 TPM(210)에 저장한다. 동시에, 생체 정보 등록 처리기(331)는 생체 정보 ID에 대응하는 비밀 키, 공개 키, 및 인증 정보 ID를 생성한다. 다음에 인증 정보 저장 유닛(333)은 생성된 인증 정보 ID, 등록 요구 데이터(741)에 포함된 협력 서비스 ID(742), 생성된 비밀 키, 및 생체 정보 ID를 서로 연관시켜 TPM(210)에 저장한다. 이 정보는 여기서 전술한 이행원 단말(121)의 표 A의 것과 동일한 형식으로 저장되어 관리된다.
단계 S614에서, 생체 정보 등록 처리기(331)는 도 7f에 도시된 크리덴셜 정보(751)를 생성한다. 크리덴셜 정보(751)는 인증 정보 ID(752), 알고리즘(753), 공개 키(754), 및 증명(755)을 포함한다.
단계 S613에서 생성된 공개 키에 대응하는 인증 정보 ID는 인증 정보 ID(752)로 설정된다. 키가 단계 S613에서 생성될 때 사용되는 알고리즘은 알고리즘(753)으로 설정된다. 단계 S613에서 생성된 공개 키는 공개 키(754)로 설정된다. 또한, 증명 도전(734)을 단계 S613에서 생성하기 위해 사용된 비밀 키를 사용하여 암호화된 데이터가 증명(755)으로 설정된다.
도 4에 도시된 시퀀스가 다시 설명된다.
단계 S824에서, 단말 이행 제어기(311)는 생체 정보 등록 처리기(331)에 의해 생성된 크리덴셜 정보(751)를 등록 제어기(321)를 통해 획득하고 그 크리덴셜 정보(751)를 협력 서비스에 송신한다. 크리덴셜 정보(751)는 협력 서비스로부터 단계 S821에서 송신된 등록 파라미터(731)에 응답하여 송신된다.
단계 S825에서, 협력 서비스는 크리덴셜 정보(751)에 포함된 증명(755)을 검증하는 처리를 실행한다. 구체적으로, 협력 서비스는 크리덴셜 정보(751)에 포함된 공개 키에 의해 크리덴셜 정보(751)에 포함된 증명(755)을 해독한다. 다음에 해독된 데이터가 전술한 도 8b의 표 내의 발행된 증명 도전들과 비교된다. 도 8b의 표에서 해독된 데이터와 일치하는 증명 도전과 연관된 사용자 ID가 크리덴셜 정보(751)를 사용하여 등록 처리를 수행하려는 사용자 ID에 대응하는지가 판정된다.
단계 S826에서, 협력 서비스는 특정된 사용자 ID와 연관되고 크리덴셜 정보(751)에 포함된 인증 정보 ID(752) 및 공개 키(754)를 전술한 표 B에 추가로 등록한다.
단계 S827에서, 협력 서비스는 단말 이행 제어기(311)에 등록 처리의 정상적인 완료를 통지한다.
이행 목적지 단말(122)의 단말 이행 제어기(311)는 서비스 목록(도 8a)에 등록되어 있는 이행 URL들이 "null"이 아닌 모든 협력 서비스들에 대해 루프 처리가 수행될 때 단계 S828로 진행한다.
단계 S828에서, 이행 목적지 단말(122)의 단말 이행 제어기(311)는 도 5e에 도시된 이행의 결과를 디스플레이하는 통지 화면(551)을 디스플레이한다. 도 5e에서, 이행원 단말(121)의 서비스 목록에 등록되어 있는 2개의 서비스가 이행 목적지 단말(122)에 의해 동일하게 사용될 수 있도록 데이터 이행이 성공적으로 수행되었다는 것을 표시하는 정보가 송신된다.
본 실시예의 장점
본 개시내용이 이용되지 않을 때, 이행 목적지 단말(122)은 이행 대상들의 협력 서비스들에 액세스하고, 사용자 ID 및 비밀번호를 사용하여 인증(로그인)하고, 다시 생체 인증을 수행한 후에, 서비스에 인증 정보 ID와 공개 키를 다시 등록한다.
그러나, 본 개시내용에서, 이행 대상들의 협력 서비스들에 대해 이행 목적지 단말(122)에 의해 수행되는 사용자 ID 및 비밀번호를 사용하는 인증(로그인)이 생략될 수 있다.
따라서, 예를 들어, 스마트폰의 모델 변경 시에, 휴대 전화 회사의 캐리어의 고객 서비스에서 다양한 서비스들에 대한 인증에 필요한 정보가 쉽게 이행될 수 있다. 또한, 고객 서비스 또는 캐리어와 같은, 많은 제3자들이 존재하는 장소에서 사용자 ID 및 비밀번호의 입력들을 방지하면서 이행 동작이 수행될 수 있다.
(변형예)
본 실시예에서, 이행 동작의 트리거는 이행 목적지 단말(122)의 이행 애플리케이션(303)에 대해 수행되는 사용자 조작이다. 이 경우에, 협력 서비스들(111 및 112)에 대한 인증 처리(S812)에서 외부 인증자로서 이행원 단말(121)이 사용되는 반면 등록 처리(S823)에서 이행 목적지 단말(122)의 내부 인증자가 사용된다.
그러나, 이행 동작의 트리거는 이행원 단말(121)의 이행 애플리케이션(303)에 대해 수행되는 사용자 조작일 수 있다. 이 경우에, 협력 서비스들(111 및 112)에 대해 수행된 인증 처리(S812)에 이행원 단말(121)에 포함된 내부 인증자가 사용되는 반면 등록 처리(S823)에 외부 인증자로서 이행 목적지 단말(122)에 포함된 내부 인증자가 사용된다.
표 B에 대응하는 정보를 협력 서비스들(111 및 112)에 등록하는 방법으로서, 단계 S802 내지 단계 S815의 처리에서 협력 서비스들(111 및 112)에 대해 수행되는 인증 처리가 기본 인증과 같은, 생체 인증을 사용하지 않는 방법에 의해 수행될 수 있다는 점에 주목한다.
제2 실시예
제1 실시예에서, 사용자는 협력 서비스마다 이행원 단말(121)을 사용한 생체 인증 및 이행 목적지 단말(122)을 사용한 생체 인증을 반복하여 수행함으로써 이행 동작이 수행된다. 얼굴 화상 인증 및 홍채 인식과 같은, 카메라 등으로 촬영하여 생체 인증이 수행되는 경우에, 단말들(121 및 122) 둘 다가 고정되어 항상 인증 대상이 촬영될 수 있는 상태에서, 특별한 복잡성이 없이 인증이 수행된다. 그러나, 지문 정보를 판독하는 생체 정보 센서(207)가 이용될 때, 단말들(121 및 122)의 디스플레이에 따라 단말들(121 및 122)에 교대로 손가락을 대면하는 동작이 수행되어야 한다. 많은 협력 서비스들이 있는 경우에, 조작은 사용자에게 번거로울 수 있다. 제2 실시예에서, 이러한 역효과를 개선하기 위해 수행되는 처리가 설명된다.
제2 실시예는 도 9에 도시된 바와 같이 복수의 협력 서비스들이 존재하는 경우에, 제1 실시예에 따른 도 4의 단계 S802 내지 단계 S821의 처리가 모든 협력 서비스들에 대해 우선 수행된다는 점에서 제1 실시예과 상이하다. 그 후에, 단계 S822 내지 단계 S827의 처리가 모든 협력 서비스들에 대해 수행된다. 구체적으로, 도 9에 도시된 바와 같이, 각각의 협력 서비스에 대한 루프 처리가 제1 루프 처리(900)와 제2 루프 처리(910)로 분할된다. 이 방식으로, 이행 대상들인 많은 협력 서비스들이 존재하는 경우에도, 개개의 단말들에서의 생체 인증 동작들이 함께 수행될 수 있다.
구체적으로, 본 실시예에서, 단계 S802 내지 단계 S821의 처리가 반복하여 수행되는 동안, 이행원 단말(121)은 지문 센서로서 기능하는 생체 정보 센서(207)에 대해 사용자가 손가락을 대면한 상태를 유지하게 함으로써 지속적으로 생체 정보의 입력을 수신한다. 마찬가지로, 본 실시예에서도, 단계 S822 내지 단계 S827의 처리가 반복하여 수행되는 동안, 이행 목적지 단말(122)도 생체 정보 센서(207)에 대해 사용자가 손가락을 대면한 상태를 유지하게 함으로써 지속적으로 생체 정보의 입력을 수신한다.
도 9의 처리에서, 제1 실시예에 따른 도 4의 처리와 상이한 부분들에 대해 설명한다. 이행 애플리케이션(303)의 단말 이행 제어기(311)가 협력 서비스로부터 수신된 인증 파라미터(701)의 주장 확장 영역(703)에 아래의 확장 정보를 추기한다.
{"sessionid":"ab12-127d-012b-2be5", "repeatnum":2}
여기서, 확장 정보에 포함된 "sessionid"는 도 9의 시퀀스의 단위로 고유한 ID를 표시한다. 또한, 확장 정보에 포함된 "repeatnum"은 서비스 목록에 등록되어있는 협력 서비스들 중 이행 URL들을 포함하는 총 수를 표시한다. 여기서, 도 8a에 도시된 바와 같이 유효한 이행 URL들이 등록된 협력 서비스들의 수가 2이므로, 확장 정보에도 값 "2"가 설정된다.
한 번의 이행 처리마다 협력 서비스들의 수에 대응하는 횟수로 수행되는 제1 루프 처리(900)에서, 단말 이행 제어기(311)는 협력 서비스들로부터 수신된 모든 인증 파라미터들에 동일한 값 "sessionid"를 지정된 확장 정보로서 추기한다.
확장 정보가 추기된 인증 파라미터(701)는 단말 이행 제어기(311)로부터 인증 제어기(322)를 통해 궁극적으로 단계 S811에서 인증 요구 데이터로서 이행원 단말(121)의 생체 정보 인증 처리기(332)에 공급된다.
확장 정보를 사용하여, 도 9에 도시된 시퀀스의 단계 S810 내지 단계 S812의 기간에서 이행 목적지 단말(122)에 화면(501) 및 화면(511)이 디스플레이될 지 여부가 (도 10a를 참조하여 후술하는 바와 같이) 판정된다. 또한, 이행원 단말(121)은 단계 S812의 처리에 포함된 단계 S601에서 화면(541)이 디스플레이될 지 여부를 판정한다(도 11을 참조).
또한, 도 9의 처리에서, 제1 실시예에 따른 도 4의 처리와 상이한 부분들이 추가로 설명된다. 이행 애플리케이션(303)의 단말 이행 제어기(311)가 협력 서비스로부터 수신된 등록 파라미터(731)의 인증 확장 영역(735)에 아래의 확장 정보를 추기한다.
{"sessionid":"ab12-127d-012b-2be5", "repeatnum":2}
여기서, 확장 정보에 포함된 "sessionid"는 도 9의 시퀀스의 단위로 고유한 ID를 표시한다. 또한, "repeatnum"은 서비스 목록에 등록되어 있는 협력 서비스들 중 이행 URL들을 포함하는 총 수를 표시한다.
한번의 이행 처리마다 협력 서비스들에 대응하는 횟수로 수행되는 제2 루프 처리(910)에서, 단말 이행 제어기(311)는 협력 서비스들로부터 단계 S821에서 수신된 모든 등록 파라미터들에 동일한 값 "sessionid"를 지정된 확장 정보로서 추기한다. 여기서, 추가된 확장 정보의 예로서, 인증 파라미터(701)의 주장 확장 영역(703)에 전술한 것과 같이 추기된 확장 정보가 사용된다. 대안적으로, 제1 루프 처리(900)에서 처럼, 다른 확장 정보가 사용될 수 있다.
확장 정보를 사용하여, 단계 S822에서 이행 목적지 단말(122)에 화면(521)이 디스플레이될 지 여부가 (도 10a를 참조하여 후술하는 바와 같이) 판정된다. 또한, 이행 목적지 단말(122)은 단계 S823의 처리에 포함된 단계 S611에서 화면(531)이 디스플레이될 지 여부를 (도 10b에서 후술하는 바와 같이) 판정한다.
도 10a는 이행 목적지 단말(122)에 의해 수행되는 도 9의 단계 S810 및 단계 S822에서 제공되는 화면의 디스플레이를 제어하는 확장 처리를 도시한 흐름도이다.
먼저, 도 9의 단계 S810에서의 제어가 설명된다. 단계 S810에서, 도 4를 참조하여 전술한 바와 같이, 인증 제어기(322)는 단말 이행 제어기(311)로부터 인증 파라미터(701)을 수신한다. 이 인증 파라미터(701)의 주장 확장 영역(703)에 확장 정보가 추기되었다.
단계 S1001에서, 인증 제어기(322)는 주장 확장 영역(703)에 포함된 확장 정보의 sessionid가 메모리에 저장된 판정을 위한 sessionid와 일치하는지 여부를 판정한다. 판정이 부정일 때, 처리는 단계 S1002로 진행한다. 판정 후에, 이번 판정에서 단말 이행 제어기(311)로부터 새롭게 수신된 인증 파라미터(701)에 확장 정보로서 포함되는 sessionid를 인증 제어기(322)가 단계 S1001에서 다음에 수행될 판정 처리를 위해 이행 목적지 단말(122)의 메모리에 저장한다. 단계 S810에서의 처리가 협력 서비스마다 제1 루프 처리(900)에서 먼저 수행될 때, 판정은 단계 S1001에서 부정이라는 점에 주목한다.
단계 S1002에서, 인증 제어기(322)는 이행원 단말을 선택하는 화면(501)을 생성한다. 단계 S810에서 설명된 바와 같이, 생성된 선택 화면(501)은 이행 목적지 단말(122)의 터치 패널(206)에 디스플레이된다. 그 후, 선택 화면(501)을 통해 이행원 단말이 선택될 때, 인증 제어기(322)는 터치 패널(206)에 도 5b에 도시된 이행원 단말에서 생체 인증하라는 메시지(511)를 디스플레이한다. 또한, 인증 제어기(322)는 선택 화면(501)을 통해 선택된 이행원 단말(인증자)의 정보를 메모리에 임시 저장한다.
그 후, 단계 S811에서, 인증 제어기(322)는 단계 S810에서 선택된 이행원 단말(121)의 생체 정보 인증 처리기(332)에 도 7b에 도시된 인증 요구 데이터(711) 를 사용하는 인증 요구를 송신한다.
여기서, 단계 S1001에서 판정이 부정일 때, 인증 제어기(322)는 이행원 단말(121)의 선택 화면(501)을 생성하지 않는다. 구체적으로, 단계 S1002의 처리 후에 디스플레이되는 도 5b에 도시된 화면(511)의 디스플레이가 유지된다. 그 후, 단계 S811에서, 인증 제어기(322)는 메모리에 임시 저장되어 있는 이행원 단말(인증자)에 관한 정보에 기초하여 이행원 단말(121)의 생체 정보 인증 처리기(332)에 도 7b에 도시된 인증 요구 데이터(711)를 사용하는 인증 요구를 송신한다.
또한 도 9의 단계 S822에서도, 인증 제어기(322)는 등록 파라미터(731)의 인증 확장 영역(735)에 추기된 확장 정보를 사용하여 단계 S1001 내지 단계 S1002의 처리를 실행한다는 점에 주목한다. 단계 S822에서, 인증 제어기(322)는 제1 루프 처리(900)에서 협력 서비스들로부터 등록 파라미터(731)를 수신한 상태에서 시작되고 등록 파라미터들(731)을 순서대로 처리한다.
단계 S1001에서, 등록 제어기(321)는 인증 확장 영역(735)에 포함된 확장 정보의 sessionid가 메모리에 저장된 판정을 위한 sessionid와 일치하는지 여부를 판정한다. 판정이 부정일 때, 처리는 단계 S1002로 진행한다. 판정 후에, 이번 판정에서 새롭게 처리된 등록 파라미터(731)에 확장 정보로서 포함되는 sessionid를 등록 제어기(321)가 단계 S1001에서 다음에 수행될 판정 처리를 위해 이행 목적지 단말(122)의 메모리에 저장한다.
단계 S1002에서, 등록 제어기(321)는 이행 목적지를 선택하는 화면(521)을 생성한다. 단계 S822에서 설명된 바와 같이, 생성된 선택 화면(521)은 이행 목적지 단말(122)의 터치 패널(206)에 디스플레이된다. 그 후, 선택 화면(521)을 통해 이행 목적지가 선택될 때, 등록 제어기(321)는 이행 목적지로서 선택된 단말(인증자)에 관한 정보를 메모리에 임시 저장한다. 이어서, 등록 제어기(321)는 선택된 이행 목적지 단말(122)의 인증자(305)의 생체 정보 등록 처리기(331)에 도 7e에 도시된 등록 요구 데이터(741)를 공급한다.
여기서, 단계 S1001에서 판정이 부정일 때, 등록 제어기(321)는 선택 화면(521)을 생성하지 않는다. 구체적으로, 선택 화면(521)의 디스플레이가 생략되고 등록 제어기(321)는 메모리에 임시 저장된 이행 목적지에 관한 정보에 기초하여 인증자(305)의 생체 정보 등록 처리기(331)에 도 7e에 도시된 등록 요구 데이터(741)를 공급한다.
도 10b는 이행 목적지 단말(122)에 의해 도 9의 단계 S823의 처리 내의 단계 S611 및 단계 S612의 처리에 따라 실행될 요구 화면(531)과 연관된 디스플레이 제어 처리를 도시한 흐름도이다. 본 처리는 인증 클라이언트(304)로부터 인증자(305)에 대한 등록 요구으로서 생체 정보 등록 처리기(331)가 등록 요구 데이터(741)를 수신할 때 시작된다.
단계 S1011에서, 생체 정보 요구 유닛(334)은 등록 요구 데이터(741)에 추기된 확장 정보의 sessionid가 메모리에 저장된 판정을 위한 sessionid와 일치하는지 여부를 판정한다. 판정이 부정일 때, 처리는 단계 S1012로 진행하고, 그렇지 않으면, 처리는 단계 S1016으로 진행한다.
단계 S1012에서, 생체 정보 요구 유닛(334)은 요구 화면(531)을 생성한다. 단계 S611에서 설명된 바와 같이, 생성된 화면(531)은 이행 목적지 단말(122)의 터치 패널(206)에 디스플레이된다.
단계 S1013에서, 생체 정보 요구 유닛(334)은 등록 요구 데이터(741)에 추기된 확장 정보에 포함된 파라미터 "repeatnum"의 값이 1인지 여부를 판정한다. 판정이 긍정일 때, 처리는 단계 S1014로 진행한다.
단계 S1014에서, 생체 정보 요구 유닛(334)은 생체 정보 센서(207)에 입력된 생체 정보의 특징 값을 수신할 때(S612) 터치 패널(206)에 디스플레이된 요구 화면(531)을 제거한다. 구체적으로, 생체 정보가 수신된 후에 협력 서비스에 응답으로서 크리덴셜 정보가 송신되기(S824) 전에 요구 화면(531)이 터치 패널(206)로부터 제거된다.
단계 S1013에서, 파라미터 "repeatnum"의 값이 1이 아닌, 즉 파라미터 "repeatnum"이 2 이상의 정수라고 판정될 때, 터치 패널(206)에서의 요구 화면(531)의 디스플레이가 유지된다. 단계 S1015에서, 생체 정보 요구 유닛(334)은 호출 횟수로서 "1"을 메모리에 임시 저장한다.
단계 S1016에서, 생체 정보 요구 유닛(334)은 호출 횟수를 1씩 증가시킴으로써 등록 요구가 동일한 sessionid를 갖는 등록 요구 데이터(741)에 의해 수행되는 횟수를 카운트한다. 단계 S1017에서, 생체 정보 요구 유닛(334)은 호출 횟수의 값이 등록 요구 데이터(741)에 추기된 확장 정보에 포함된 파라미터 "repeatnum"의 값에 도달했는지를 판정한다. 판정이 긍정일 때, 처리는 단계 S1018로 진행한다.
단계 S1018에서, 생체 정보 요구 유닛(334)은 생체 정보 센서(207)에 입력된 생체 정보의 특징 값을 수신할 때(S612) 터치 패널(206)에 디스플레이되는 요구 화면(531)을 제거한다. 구체적으로, 생체 정보가 수신된 후에 협력 서비스에 응답으로서 크리덴셜 정보가 송신되기(S824) 전에 요구 화면(531)이 터치 패널(206)로부터 제거된다.
호출 횟수가 파라미터 "repeatnum"의 값에 도달하지 않은, 즉, 적어도 하나의 협력 서비스가 제2 루프 처리(910)에서 처리되어야 한다고 판정될 때, 터치 패널(206)에서의 요구 화면(531)의 디스플레이가 유지된다.
도 11은 이행원 단말(121)에 의해 도 9의 단계 S812의 처리 내의 단계 S601 및 단계 S602의 처리에 따라 실행될 요구 화면(541)과 연관된 디스플레이 제어 처리를 도시한 흐름도이다.
본 처리는 이행원 단말(121)의 생체 정보 인증 처리기(332)가 이행 목적지 단말(122)의 인증 클라이언트(304)로부터 이행원 단말(121)의 인증자(305)에의 인증 요구으로서 인증 요구 데이터(711)를 수신할 때 시작된다.
단계 S1101에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 인증 요구 데이터(711)에 추기된 확장 정보의 sessionid가 메모리에 저장된 판정을 위한 sessionid와 일치하는지 여부를 판정한다. 판정이 부정일 때, 처리는 단계 S1102로 진행하고, 그렇지 않으면, 처리는 단계 S1106으로 진행한다.
단계 S1102에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 요구 화면(541)을 생성한다. 단계 S601에서 설명된 바와 같이, 생성된 화면(541)은 이행원 단말(121)의 터치 패널(206)에 디스플레이된다.
단계 S1103에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 인증 요구 데이터(711)에 추기된 확장 정보에 포함된 파라미터 "repeatnum" 의 값이 1인지 여부를 판정한다. 판정이 긍정일 때, 처리는 단계 S1104로 진행한다.
단계 S1104에서, 생체 정보 인증 처리기(332)는 이행원 단말(121)의 생체 정보 센서(207)에 입력된 생체 정보의 특징 값을 수신할 때(S602) 이행원 단말(121)의 터치 패널(206)에 디스플레이되는 요구 화면(541)을 제거한다. 구체적으로, 생체 정보가 수신된 후에 이행 목적지 단말(122)에 주장이 반환되기(S813) 전에 요구 화면(541)이 이행원 단말(121)의 터치 패널(206)로부터 제거된다.
단계 S1103에서, 파라미터 "repeatnum"의 값이 1이 아닌, 즉, 파라미터 "repeatnum"이 2 이상의 정수라고 판정될 때, 이행원 단말(121)의 터치 패널(206)에서 요구 화면(541)의 디스플레이가 유지된다. 단계 S1105에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 호출 횟수로서 "1"을 메모리에 임시 저장한다.
단계 S1106에서, 생체 정보 인증 처리기(332)는 호출 횟수를 1씩 증가시킴으로써 동일한 sessionid를 갖는 인증 요구 데이터(711)를 사용하여 인증 요구가 수행되는 횟수를 카운트한다. 단계 S1107에서, 이행원 단말(121)의 생체 정보 인증 처리기(332)는 호출 횟수의 값이 인증 요구 데이터(711) 추기된 확장 정보에 포함된 파라미터 "repeatnum" 값에 도달했는지를 판정한다. 판정이 긍정일 때, 처리는 단계 S1108로 진행한다.
단계 S1108에서, 생체 정보 인증 처리기(332)는 생체 정보 센서(207)에 입력된 생체 정보의 특징 값을 수신할 때(S602) 이행원 단말(121)의 터치 패널(206)에 디스플레이되는 요구 화면(541)을 제거한다. 구체적으로, 생체 정보가 수신된 후에 이행 목적지 단말(122)에 주장이 반환되기(S813) 전에 요구 화면(541)이 터치 패널(206)로부터 제거된다.
단계 S1107에서, 호출 횟수가 파라미터 "repeatnum" 값에 도달하지 않은, 즉, 적어도 하나의 협력 서비스가 제1 루프 처리(900)에서 처리되어야 한다고 판정될 때, 이행원 단말(121)의 터치 패널(206)에서의 요구 화면(541)의 디스플레이가 유지된다.
다른 실시예들
본 개시내용은 전술한 실시예들(제1 및 제2 실시예 및 제1 내지 제3 응용예)을 조합함으로써 구성된 장치, 시스템, 및 방법과 시스템을 추가로 포함한다.
다른 실시예들
본 발명의 실시예(들)는 또한 위에 설명된 실시예(들) 중 하나 이상의 실시예의 기능들을 수행하도록 저장 매체(보다 완전하게 '비일시적 컴퓨터 판독가능 저장 매체'라고도 함) 상에 기록된 컴퓨터 실행가능 명령어들(예를 들어, 하나 이상의 프로그램)을 판독하고 실행하고/하거나 위에 설명된 실시예(들) 중 하나 이상의 실시예의 기능들을 수행하는 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 또는 예를 들어 위에 설명된 실시예(들) 중 하나 이상의 실시예의 기능들을 수행하도록 저장 매체로부터 컴퓨터 실행가능 명령어들을 판독하고 실행함으로써 및/또는 위에 설명된 실시예(들) 중 하나 이상의 실시예의 기능들을 수행하기 위해 하나 이상의 회로를 제어함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수 있다. 컴퓨터는 컴퓨터 실행가능 명령어들을 판독하고 실행하기 위해 하나 이상의 프로세서(예를 들어, 중앙 처리 장치(CPU), 마이크로 처리 장치(MPU))를 포함할 수 있고 별개의 컴퓨터들 또는 별개의 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 예를 들어, 네트워크 또는 저장 매체로부터, 컴퓨터에 제공될 수 있다. 저장 매체는 예를 들어, 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산 컴퓨팅 시스템들의 저장 장치, 광학 디스크(컴팩트 디스크(CD), 디지털 다기능 디스크(DVD), 또는 블루레이 디스크(BD)™ 등), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다. 또한, 1개 이상의 기능을 실현하는 회로(예를 들어,ASIC)에 의해서도 실행가능하다.
본 발명이 예시적인 실시예들을 참조하여 설명되었지만, 본 발명은 개시된 예시적인 실시예들로 제한되지 않는다는 것을 이해할 것이다. 다음의 청구범위의 범위는 모든 이러한 변형들 및 등가적 구조들 및 기능들을 포함하도록 가장 넓은 해석에 따른다.

Claims (9)

  1. 사용자 인증 시스템에 이용되는 방법으로서, 상기 사용자 인증 시스템은,
    제1 인증 모듈과 상기 제1 인증 모듈에 의해 인증 처리가 수행될 때 필요한 사용자의 인증 정보 및 상기 인증 정보가 등록될 때 생성된 제1 비밀 키를 저장하는, 변조 방지성을 갖춘 제1 저장 영역을 포함하는 제1 정보 처리 장치, 및
    상기 제1 정보 처리 장치와 통신하는 통신 기능, 제2 인증 모듈, 및 변조 방지성을 갖춘 제2 저장 영역을 포함하는 제2 정보 처리 장치
    를 포함하고,
    상기 사용자 인증 시스템에 이용되는 상기 방법은,
    상기 제1 정보 처리 장치에서, 상기 제1 저장 영역에 저장된 상기 제1 비밀 키와 짝이 되는 제1 공개 키가 등록된 시스템에 상기 제2 정보 처리 장치를 등록하는 등록 처리를 시작하기 위해, 상기 제1 인증 모듈에 의해 관리되는, 상기 시스템에 대응하는 URL 정보를 사용하여 액세스를 실행하는 액세스 단계;
    상기 제1 정보 처리 장치에서 상기 제1 인증 모듈에 의해 상기 사용자를 인증하는 상기 인증 처리가 성공적으로 수행될 때, 상기 제1 저장 영역에 저장된 상기 제1 비밀 키를 사용하고 제1 검증 데이터를 사용하여 제1 서명 데이터를 생성하는 생성 단계 - 상기 제1 검증 데이터는 상기 시스템으로부터의 인증 요청에 포함되고 상기 시스템에 의해 발행됨 - ;
    상기 제1 정보 처리 장치로부터 상기 제1 서명 데이터를 상기 시스템에 네트워크를 통해 송신하는 제2 송신 단계;
    상기 제1 정보 처리 장치에 의해, 상기 시스템에서 상기 제1 공개 키를 사용하여 상기 제1 서명 데이터가 검증될 때 상기 시스템으로부터 상기 네트워크를 통해 제2 검증 데이터를 수신하는 수신 단계; 및
    상기 제2 인증 모듈을 사용하여 상기 사용자의 상기 인증 정보가 등록될 때 제2 비밀 키 및 제2 공개 키가 생성되고, 상기 인증 정보 및 상기 제2 비밀 키가 상기 제2 저장 영역에 저장되는 경우, 상기 제2 공개 키를 상기 시스템에 등록하도록 상기 제2 공개 키와 제2 서명 데이터를 상기 네트워크를 통해 상기 제1 정보 처리 장치로부터 상기 시스템으로 송신하는 제3 송신 단계 - 상기 제2 서명 데이터는 상기 제2 정보 처리 장치에서 상기 제2 검증 데이터를 사용하여 생성됨 - ;를 포함하고,
    상기 제2 정보 처리 장치를 상기 시스템에 등록하는 상기 등록 처리를 위해 상기 제2 서명 데이터가 생성될 때, 상기 제1 정보 처리 장치를 위해 외부 인증자로서 상기 제2 정보 처리 장치의 상기 제2 인증 모듈이 사용되는 방법.
  2. 제1항에 있어서, 상기 인증 정보는 상기 사용자의 생체 정보에 기초하는 방법.
  3. 제2항에 있어서, 상기 생체 정보는 상기 사용자의 지문, 얼굴, 홍채, 정맥, 및 성문 중 하나 이상을 표시하는 방법.
  4. 제1항에 있어서, 상기 액세스 단계는 상기 제1 인증 모듈이 아닌 애플리케이션에 의해 실행되는 방법.
  5. 제1 인증 모듈과 상기 제1 인증 모듈에 의해 인증 처리가 수행될 때 필요한 사용자의 인증 정보 및 상기 인증 정보가 등록될 때 생성된 제1 비밀 키를 저장하는, 변조 방지성을 갖춘 제1 저장 영역을 포함하는 제1 정보 처리 장치;
    상기 제1 정보 처리 장치와 통신하는 통신 기능, 제2 인증 모듈, 및 변조 방지성을 갖춘 제2 저장 영역을 포함하는 제2 정보 처리 장치;
    상기 제1 정보 처리 장치에서, 상기 제1 저장 영역에 저장된 상기 제1 비밀 키와 짝이 되는 제1 공개 키가 등록된 시스템에 상기 제2 정보 처리 장치를 등록하는 등록 처리를 시작하기 위해, 상기 제1 인증 모듈에 의해 관리되는, 상기 시스템에 대응하는 URL 정보를 사용하여 액세스를 실행하도록 구성되는 액세스 유닛;
    상기 제1 정보 처리 장치에서 상기 제1 인증 모듈에 의해 상기 사용자를 인증하는 상기 인증 처리가 성공적으로 수행될 때 상기 제1 저장 영역에 저장된 상기 제1 비밀 키를 사용하고 제1 검증 데이터를 사용하여 제1 서명 데이터를 생성하도록 구성되는 생성 유닛 - 상기 제1 검증 데이터는 상기 시스템으로부터의 인증 요청에 포함되고 상기 시스템에 의해 발행됨 - ;
    상기 제1 정보 처리 장치로부터 상기 제1 서명 데이터를 상기 시스템에 네트워크를 통해 송신하도록 구성되는 제2 송신 유닛;
    상기 제1 정보 처리 장치에 의해, 상기 시스템에서 상기 제1 공개 키를 사용하여 상기 제1 서명 데이터가 검증될 때 상기 네트워크를 통해 상기 시스템으로부터 제2 검증 데이터를 수신하도록 구성되는 수신 유닛; 및
    상기 제2 인증 모듈을 사용하여 상기 사용자의 상기 인증 정보가 등록될 때 제2 비밀 키 및 제2 공개 키가 생성되고, 상기 인증 정보 및 상기 제2 비밀 키가 상기 제2 저장 영역에 저장되는 경우, 상기 제2 공개 키를 상기 시스템에 등록하도록 상기 네트워크를 통해 상기 제2 공개 키와 제2 서명 데이터를 상기 제1 정보 처리 장치로부터 상기 시스템으로 송신하도록 구성되는 제3 송신 유닛 - 상기 제2 서명 데이터는 상기 제2 정보 처리 장치에서 상기 제2 검증 데이터를 사용하여 생성됨 - ;를 포함하고,
    상기 제2 정보 처리 장치를 상기 시스템에 등록하는 상기 등록 처리를 위해 상기 제2 서명 데이터가 생성될 때, 상기 제1 정보 처리 장치를 위해 외부 인증자로서 상기 제2 정보 처리 장치의 상기 제2 인증 모듈이 사용되는 사용자 인증 시스템.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
KR1020180058063A 2017-05-24 2018-05-23 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치 KR102315262B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2017-102857 2017-05-24
JP2017102857A JP6918576B2 (ja) 2017-05-24 2017-05-24 システム、情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
KR20180128854A KR20180128854A (ko) 2018-12-04
KR102315262B1 true KR102315262B1 (ko) 2021-10-20

Family

ID=64401467

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180058063A KR102315262B1 (ko) 2017-05-24 2018-05-23 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치

Country Status (4)

Country Link
US (2) US11044085B2 (ko)
JP (1) JP6918576B2 (ko)
KR (1) KR102315262B1 (ko)
CN (1) CN108959878B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services
WO2019096423A1 (en) * 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Deployment of components of a distributed application to runtime environments
US11095652B2 (en) * 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
US11475147B2 (en) 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
GB201816809D0 (en) * 2018-10-16 2018-11-28 Palantir Technologies Inc Establishing access systems
JP7459071B2 (ja) 2019-04-26 2024-04-01 フェリカネットワークス株式会社 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム
JP2021175149A (ja) * 2020-04-30 2021-11-01 キヤノン株式会社 電子機器、電子機器の制御方法、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019766A1 (en) * 2012-07-11 2014-01-16 Hitachi, Ltd. Signature Generation and Verification System and Signature Verification Apparatus
US20160226856A1 (en) * 2013-09-19 2016-08-04 Sony Corporation Information processing apparatus, information processing method, and computer program

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US7996679B2 (en) * 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
KR101043306B1 (ko) * 2006-09-20 2011-06-22 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
US7958367B2 (en) * 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US20130060689A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. Electronic money transfer service
US8978135B2 (en) * 2012-09-14 2015-03-10 Intel Corporation Methods and apparatus to protect memory regions during low-power states
US9729517B2 (en) * 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US9443107B2 (en) * 2013-02-19 2016-09-13 Qualcomm Incorporated Method for protecting the integrity of a group of memory elements using an aggregate authentication code
JP6178119B2 (ja) 2013-06-03 2017-08-09 株式会社Nttドコモ データ移行システム、及びデータ移行方法
EP3029879B1 (en) * 2013-08-05 2018-07-04 Sony Corporation Information processing device, information processing method, and computer program
CN104868998B (zh) * 2014-02-23 2017-08-01 阿姆科技以色列有限公司 一种向电子设备供应加密数据的系统、设备和方法
EP3128455A4 (en) * 2014-04-02 2017-11-01 Sony Corporation Information processing system and computer program
US9455839B2 (en) * 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US20160105285A1 (en) * 2014-10-14 2016-04-14 Qualcomm Incorporated Deriving cryptographic keys from biometric parameters
JP2017041697A (ja) * 2015-08-18 2017-02-23 株式会社リコー 情報処理装置、プログラム、通信制御方法
JP6122924B2 (ja) * 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
CN105656890B (zh) * 2015-12-30 2018-11-06 深圳数字电视国家工程实验室股份有限公司 一种基于tee和无线确认的fido认证器及系统及方法
EP4027254A3 (en) * 2016-03-04 2022-10-05 Ping Identity Corporation Method for authenticated session using static or dynamic codes
US10412077B2 (en) * 2016-03-21 2019-09-10 Ca, Inc. Identity authentication migration between different authentication systems
CN106102058B (zh) * 2016-05-30 2019-04-12 飞天诚信科技股份有限公司 一种身份认证方法及装置
JP6810334B2 (ja) * 2016-06-17 2021-01-06 富士通株式会社 プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
KR101690989B1 (ko) * 2016-07-29 2017-01-02 한국스마트아이디 주식회사 Fido 인증모듈을 이용한 전자서명 방법
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
CA3055210A1 (en) * 2017-03-07 2018-09-13 Mastercard International Incorporated Method and system for recording point to point transaction processing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019766A1 (en) * 2012-07-11 2014-01-16 Hitachi, Ltd. Signature Generation and Verification System and Signature Verification Apparatus
US20160226856A1 (en) * 2013-09-19 2016-08-04 Sony Corporation Information processing apparatus, information processing method, and computer program

Also Published As

Publication number Publication date
US20180343118A1 (en) 2018-11-29
US20210273794A1 (en) 2021-09-02
KR20180128854A (ko) 2018-12-04
CN108959878A (zh) 2018-12-07
JP2018197997A (ja) 2018-12-13
US11044085B2 (en) 2021-06-22
CN108959878B (zh) 2022-03-22
JP6918576B2 (ja) 2021-08-11

Similar Documents

Publication Publication Date Title
US10873468B2 (en) Legacy authentication for user authentication with self-signed certificate and identity verification
KR102315262B1 (ko) 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US11297055B2 (en) Multifactor contextual authentication and entropy from device or device input or gesture authentication
US11095455B2 (en) Recursive token binding for cascaded service calls
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
US20160125180A1 (en) Near Field Communication Authentication Mechanism
US11556617B2 (en) Authentication translation
US9280645B1 (en) Local and remote verification
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP2020078067A (ja) モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant