JP2018197997A - システム、情報処理装置、方法及びプログラム - Google Patents

システム、情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP2018197997A
JP2018197997A JP2017102857A JP2017102857A JP2018197997A JP 2018197997 A JP2018197997 A JP 2018197997A JP 2017102857 A JP2017102857 A JP 2017102857A JP 2017102857 A JP2017102857 A JP 2017102857A JP 2018197997 A JP2018197997 A JP 2018197997A
Authority
JP
Japan
Prior art keywords
authentication
information processing
processing apparatus
information
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017102857A
Other languages
English (en)
Other versions
JP2018197997A5 (ja
JP6918576B2 (ja
Inventor
弘孝 船山
Hirotaka Funayama
弘孝 船山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017102857A priority Critical patent/JP6918576B2/ja
Priority to US15/980,587 priority patent/US11044085B2/en
Priority to KR1020180058063A priority patent/KR102315262B1/ko
Priority to CN201810527350.1A priority patent/CN108959878B/zh
Publication of JP2018197997A publication Critical patent/JP2018197997A/ja
Publication of JP2018197997A5 publication Critical patent/JP2018197997A5/ja
Priority to US17/324,998 priority patent/US20210273794A1/en
Application granted granted Critical
Publication of JP6918576B2 publication Critical patent/JP6918576B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 買い替えなどの端末変更時に、FIDOなどの特殊な認証の仕組みを利用するシステムを変更後の端末でも利用する場合には、その変更端末における登録作業が煩雑になり得た。【解決手段】 本発明によれば、変更前後のいずれかの端末で、システムへの通常の登録作業とは異なる移行のための作業を開始して、ユーザーに両端末に対して認証作業を連続で行うだけで容易に変更後の端末における登録作業を完了させる仕組みを提供する。【選択図】 図4

Description

本発明は、デスクトップPCや、タブレットやスマートフォンなどの携帯端末のような情報処理装置の特殊なデータを別の装置に移行する際の技術に関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOで想定される仕組みの1つでは、インターネットなどネットワーク上のサービスを利用するための認証作業自体を、ネットワークを経由してサーバー上で行うのではなく、ユーザーの手元にある端末上で行う。サービス上でのユーザーの確認はその認証成功に従う別の方法で保障される。そのため、生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないと言える。
ここで、上述のFIDOの仕組みなど、生体情報での認証を行う仕組みにおいて、認証に必要な情報は、端末内の耐タンパー性のあるセキュアな領域に格納される。従って、認証に必要な情報はセキュアに管理される一方で容易に取り出すことができないため、ユーザーが利用する情報処理装置を変更する時などには、データ移行が比較的難しいといえる。多くの場合は、新たな情報処理装置側で、ユーザーによる登録作業の完全なやり直しを求められる。
データ移行に関する技従来技術としては特許文献1がある。特許文献1では、まず、端末間でのデータ移行時に移行元端末から出力した移行データが端末依存情報だった場合に、端末非依存情報に書き換える。そして、移行先端末が、移行元端末が出力したその移行データを取り込む際には、移行先端末で使用できる端末依存情報に復元する技術が開示されている。
特開2014−235583号公報
ユーザーが利用する情報処理装置を変更する時(買い替えなど)に上述のような仕組みを採用するサービスを変更後の装置でも利用したい場合がある。しかしながら、そのようなサービスを利用するために情報処理装置で管理される情報には上述した認証に必要な情報も含まれるため、特許文献1に記載の技術のような新旧の装置間での簡単なデータ移行でサービスを継続利用できるようになるわけではない。
本発明におけるシステムは、
第1認証モジュールと耐タンパー性を備える第1記憶手段とを有し、該第1認証モジュールによるユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第1記憶手段に格納し、前記公開鍵をサービス提供システムに提供する第1情報処理装置と、
前記第1情報処理装置から提供された公開鍵を登録し、前記第1情報処理装置を介して前記ユーザーに機能を提供する際に前記第1情報処理装置から受け付けた前記秘密鍵で暗号化されたデータを前記登録された公開鍵により検証するサービス提供システムと、
第2認証モジュールと耐タンパー性を備える第2記憶手段とを有する第2情報処理装置と、を含むシステムであって、
前記第2情報処理装置における、前記サービス提供システムで発行された第1検証用データを受信した場合に、当該第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信する第1送信手段と、前記第1情報処理装置における、前記第2情報処理装置からの前記認証要求の受信に応じて、ユーザーにより入力された認証情報を用いた、前記第1認証モジュールを介した認証処理を実行する認証手段と、前記第1情報処理装置における、前記第1認証モジュールを介した認証処理が成功した際に、前記第1記憶手段に格納された前記秘密鍵を用いて前記認証要求に含まれる第1検証用データを暗号化する第1暗号化手段と、前記第1情報処理装置における、前記第1記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータを、前記第2情報処理装置に対して返却する返却手段と、前記第2情報処理装置における、前記第1情報処理装置から返却された前記暗号化されたデータを、前記サービス提供システムに送信する第2送信手段と、前記サービス提供システムにおける、前記暗号化されたデータを前記登録された公開鍵により復号した結果、前記第1検証用データであると検証できた場合に、第2検証用データを前記第2情報処理装置に対して提供する提供手段と、前記第2情報処理装置における、前記第2認証モジュールによる前記ユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第2記憶手段に格納する格納手段と、前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵を用いて前記第2検証用データを暗号化する第2暗号化手段と、前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵に対応する前記公開鍵と、前記第2記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータとを、前記サービス提供システムに送信する第3送信手段と、前記サービス提供システムにおける、前記応答に含まれる前記暗号化されたデータを前記応答に含まれる前記公開鍵により復号した結果、前記第2検証用データであると検証できた場合に、当該公開鍵を登録する登録手段と、を有することを特徴とする。
本発明によれば、利用する情報処理装置を変更する際などに、生体認証などを用いた認証の仕組みを利用するサービスを、変更後の端末でも利用する際に必要となる登録作業を簡略化できる。
本発明のシステム構成の例を示す図である。 本発明における情報処理装置のハードウェア構成例を示す図である。 本発明における情報処理装置のソフトウェア構成例を示す図である。 実施例1における移行作業全体を示すシーケンス。 移行作業において各端末で表示される画面の例を示す図である。 実施例1における移行元端末、移行先端末における処理を説明するためのフローチャート。 移行作業において扱われるデータの構成例を示す図である。 実施例1で利用されるデータテーブルの例を示す図である。 実施例2における移行作業全体を示すシーケンス。 実施例2における移行先端末での表示制御処理を説明するためのフローチャート。 実施例2における移行元端末での表示制御処理を説明するためのフローチャート。
以下、本発明を実施するための形態について図面を用いて説明する。
(実施例1)
図1は、本発明のシステムの全体構成の例を示す図である。
図1において、例えばスマートフォンなどである端末121、122、連携サービス111、112はネットワーク101〜104を介して、有線、無線などの通信を利用して、接続されている。ネットワーク101〜104は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101〜104は、データの送受信が可能であればよい。本明細書ではネットワーク101はインターネット、ネットワーク101〜104は企業内ネットワークやサービスプロバイダーのネットワークである。
端末121、122は、プログラムの実行環境が内蔵された携帯電話、スマートフォン、タブレット端末などの情報処理装置である。端末121、122は、ウェブブラウザーなどのアプリケーションが実行可能である。また、端末121、122は、個人を認証するための生体情報を取得するためのセンサーやカメラなどを備え、生体情報を検証し、認証するためのプログラムも動作する。
本実施例では、端末121、122を区別して、端末121を移行元端末121と呼び、端末122を移行先端末122と呼ぶことで区別する場合がある。例えば、端末買い替えや追加購入の際の旧端末が移行元端末121であり、旧端末の環境が移行されるべき新端末が移行先端末122である。本発明では、端末121、122の接続はBluetooth(登録商標)通信を想定しているが、USBやWiFiなど、他の有線、または無線の接続を利用することも可能である。
連携サービス111、112は、それぞれが機能を提供するサービス提供システムである。サービス提供システムは、1以上のサーバーコンピュータ(仮想マシンも含む)上にて実行され、端末121、122内で動作するアプリケーションに対してApplication Program Interface(API)を公開する。端末121、122にインストールされているアプリケーションは、連携サービス111、112が提供する各種APIを呼び出すことで、端末121、122の利用者に連携サービス111、112を利用した各種機能を提供する。端末121、122のユーザーは連携サービス111、112にアカウントを持ち、連携サービス111、112に対してユーザー自身のアカウントで認証することで、連携サービス111、112内のユーザー自身のデータにアクセスすることができる。Fast Identity Online(FIDO)が適用されたシステムにおいては、連携サービス111、112は、Relying Party(RP)サーバー及びFIDOサーバーに対応する。
図2は、本発明に係る端末121、122などを含む情報処理装置のハードウェア構成の例を示す図である。
図2において、Central Processing Unit(CPU)202は装置全体の制御を行う。CPU202はHard Disc Drive(HDD)205に格納されているアプリケーションプログラム、OS等を実行し、Randam Access Memory(RAM)203にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。Read Only Memory(ROM)204はフラッシュメモリなどの記憶手段であり、内部には、基本I/Oプログラム等の各種データを記憶する。RAM203は一時記憶手段であり、CPU202の主メモリ、ワークエリア等として機能する。HardDiscDrive(HDD)205は補助記憶装置の一つであり、大容量メモリとして機能し、Webブラウザ等のアプリケーションプログラム、サービスサーバー群のプログラム、OS、後述する本発明特有の処理の関連プログラム等を格納している。補助記憶装置はSSDやSDカードなどで実現してもよい。Trusted Platform Module(TPM)210は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段(チップ)である。耐タンパー性を備えた記憶手段の具体例としては、業界標準であるTPM2.0(もしくはそれ以上のバージョン)の仕様に準拠したものを想定している。本発明では、オーセンティケータ(Authenticator)305が、認証に用いる生体情報の特徴量や後述の秘密鍵を格納するために用いる。
タッチパネル206は表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザーが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ情報信号として出力する。出力された信号情報をアプリケーションが利用することで、ユーザーはタッチパネル206を通じてアプリケーションを操作することができる。
生体情報センサー207は、ユーザーの生体情報を読取るセンサーである。生体情報としては、例えば、ユーザーの指紋、虹彩、静脈、顔画像、声紋などの情報を読み取り信号に変換する。複数のセンサーを用いて、複数の種類の生体情報を組み合わせて、それらのデータの特徴量を認証情報として扱ってもよい。本特許では、生体情報センサー207として指紋読み取りセンサーを想定しているが、カメラなど他の生体情報センサーであってもよい。また、タッチパネル206と重ねて生体情報センサーを実現し、タッチパネル206に触れたり、入力を行ったりすると同時に指紋情報などを読み取って、電気信号に変更するといった構成であってもよい。
Bluetooth208は、Bluetooth通信を行う送受信機であり、他のBluetooth対応端末と接続することで相互に通信を行うことができる通信機能である。システムバス201は、装置内におけるデータの流れを司るものである。Network Interface Card(NIC)209は、該インターフェース209、ネットワーク101〜104を介して外部装置とのデータのやり取りを行う。なお、上記コンピュータの構成はその一例であり、図2の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM204、RAM203、HDD205などで変更することも可能である。また、USBインターフェースを備えることもできる。生体情報センサー207やBluetoothは、USB接続された外付けハードウェアで実現することもできる。また、携帯電話などであった場合には通話機能のためのハードウェアなど、他に不図示の構成を備えることも可能である。
加えて、CPU202がHDD205に記憶されている関連プログラムに基づき処理を実行することによって、図3に示されるようなソフトウェア構成及び図6のフローチャートの各ステップの処理が実現される。
図3は、端末121、122を含む情報処理装置のソフトウェアのモジュール構成例を示す図である。
端末121は、連携アプリケーション302、移行アプリケーション303、認証クライアント304、オーセンティケータ(Authenticator)305の各機能から構成される。
なお、本発明において、オーセンティケータ(Authenticator)は、認証器としての生体情報センサー207と連携して、とくに生体情報である認証情報を情報処理装置内で管理したり、生体情報センサー207を制御したりするための認証モジュールである。各端末では、複数のオーセンティケータを接続することができ、1つのオーセンティケータに対して複数の生体情報センサーに関する情報を管理させることもできる。また、端末に無線などで外部接続される生体情報センサーを持つ別の認証端末を外部オーセンティケータとして利用することも可能である。
連携アプリケーション302は、連携サービス111、112が提供する各種APIと通信してユーザーに機能を提供するアプリケーションである。ユーザーが連携アプリケーション302を用いて連携サービス111、112にアクセスする場合は、オーセンティケータ305の認証情報格納部333により格納された認証情報を用いて、連携サービス111、112に対する認証を行う必要がある。なお、連携サービスごとに連携アプリケーションが用意されているような場合には、複数の連携アプリケーションが端末上にインストールされることになる。
移行アプリケーション303は、移行元端末121内で管理される、連携サービス111、112に対する認証などに必要な情報を移行先端末である端末122に移行する際に利用するアプリケーションである。移行アプリケーション303は、移行先端末122で実行されることになり、移行に係る両端末間で行われるデータ移行のための処理を制御する端末移行制御部311と、移行の対象となる連携サービスの情報を一覧で扱うサービス管理部312から構成される。移行先端末122の移行アプリケーション303が移行元端末121のOSを経由して通信する場合には、移行元端末121に移行アプリケーション303は必須ではない。
認証クライアント304は、登録制御部321、認証制御部322、オーセンティケータ管理部323から構成され、連携サービス111、112との連携に必要な認証に必要な情報や、1以上のオーセンティケータの管理を行う。FIDOが適用されたシステムにおいては、認証クライアント304はFIDOクライアントに対応する。
オーセンティケータ305は、おもに生体情報を用いた端末内での認証処理を制御したり、連携サービスとの認証に必要な情報を管理したりする。オーセンティケータ305は、生体情報登録処理部331、生体情報認証処理部332、認証情報格納部333、生体情報要求部334から構成される。ここで、認証情報格納部333は、TPM210に認証に必要な情報として、例えば、連携サービスに対して登録する公開鍵のペアとなる秘密鍵などの情報を格納する。
なお、この移行アプリケーション303、認証クライアント304、オーセンティケータ305の少なくともいずれかは、端末121上で動作するオペレーティングシステム(OS)とともに同梱されるソフトウェアや、OSの機能として実現することも可能である。
次に、本発明の前提となる移行元端末121における連携サービスの利用に必要となる生体情報などの登録処理について説明する。
移行元端末121の連携アプリケーション302は、連携サービスにアクセスし、生体情報登録処理を開始する。なお、連携アプリケーション302がウェブブラウザーであり、連携サービスがウェブブラウザーによってアクセスされるウェブアプリケーションであった場合は、この登録処理はjava scriptによって実現されても良い。処理を開始すると、連携サービスは、連携アプリケーション302にユーザーID、パスワードの入力を要求し、ユーザーからの入力を待機する。ID、パスワードが正しく入力された場合、連携サービスを起点にして、移行元端末121の連携アプリケーション302を経由した、認証クライアント304及びオーセンティケータ305による生体情報入力処理へ移行する。
生体情報要求部334は、生体情報センサー207を介して、ユーザーから指紋情報などの生体情報入力を受付ける。生体情報が入力された後、入力された生体情報に1対1に対応する特徴量情報はユニークなIDを割り当てられてTPM210に格納される。続いて、生体情報登録処理部331は公開鍵、秘密鍵を作成する。その後、認証情報格納部333は、連携サービスを識別するためのサービスID、ユーザーID、パスワード、作成された秘密鍵、および入力された生体情報に1対1に対応する特徴量情報に対応するIDを紐付けて、TPM210に格納する。ここで、認証情報格納部333により格納される情報の一部の例を、表Aに示す。
Figure 2018197997
表Aで、認証情報ID列は、各認証情報に対して一意なIDである。サービスID列は、連携サービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。秘密鍵列は、前述のように作成された秘密鍵を格納する。生体情報ID列は移行元端末121の認証情報格納部333に格納されている、生体情報の特徴量に対応するIDを格納する。
生体情報登録処理部331は、認証クライアント304にTPM210に格納された秘密鍵とペアで作成された公開鍵と、該秘密鍵に対応する認証情報IDを渡す。登録制御部321は、連携サービスに対して、認証情報IDと公開鍵とを送信する。
連携サービスでは、ユーザーID、パスワードに、送信されてきた認証情報IDと公開鍵を紐付けて保存し、管理する。表Bは、連携サービスで管理されるデータテーブルの一部の例である。
Figure 2018197997
ユーザーIDに紐付けて、認証情報ID列、公開鍵列には、認証クライアント304から送信されてきた認証情報ID、公開鍵が格納される。
以降、連携サービスを利用する場合には、まず、生体情報認証処理部332による生体情報による端末上での認証が行われ、それにより特定された生体情報IDに対応する秘密鍵で連携サービスから提供されたデータが暗号化される。そして、連携アプリケーション302が、その暗号化されたデータ(後述の署名723)を連携サービスに送信する。連携サービスでは、受信したデータを登録済みの公開鍵で復号し、データの正当性を検証できた際に個人の認証が成功したとみなし、サービスを提供する。
なお、本発明の特徴でもある、移行先端末122で上述の表Aと同等の情報を格納する手順、及び公開鍵を連携サービスに登録する手順については、図6などを用いて後述する。
図4は、移行先端末122でユーザーが操作を開始して、移行元端末121から認証に必要な情報を移行する際の処理全体の流れについて説明したシーケンス図である。データ移行処理では、移行対象となる連携サービスごとに、移行元端末121を用いた認証処理(S802〜S815)と移行先端末122における登録処理(S820〜S827)とが連続して実行されることになる。
まず、ユーザーは、移行先端末122のデータ移行ウィザードなどに従い、移行元端末121からのデータ移行を開始する。その際には、ユーザーによって、移行元端末121と移行先端末122とがBluetooth208などを介して接続される。データ移行ウィザードに従う処理の中で、移行元端末121にインストールされている連携アプリケーション302を起動する。なお、移行先端末122の認証クライアント304は、接続された移行元端末121のオーセンティケータ305を外部オーセンティケータとして認識できるようになっている。従って、接続された移行元端末121内のオーセンティケータは、移行先端末122のオーセンティケータ管理部323にて管理されることになる。よって、図4で示すシーケンスにおいては、移行元端末121と移行先端末122との間の通信は、移行元端末121のオーセンティケータ305と、移行先端末122の認証クライアント304とにより、各端末のOSなどを経由して行われることになる。
なお、本発明では、移行先端末122の認証クライアント304から見て、移行先端末122内のオーセンティケータ305は同じ端末内にあるため内部オーセンティケータと呼び、移行元端末121のオーセンティケータ305は外部オーセンティケータと呼ぶ。
以降では、特に断りのない限りは、ハードウェアやソフトウェアモジュールの表記について、例えば、移行先端末122の端末移行制御部311を表す場合は単に「端末移行制御部311」と記載する。また、同様に、移行先端末122のTPM210は、単に「TPM210」と記載する。
一方で、移行元端末121の端末移行制御部311を表す場合は、「移行元端末121の端末移行制御部311」というように、移行元端末121である点を明記する。
次に、移行先端末122の連携アプリケーション302は、移行元端末121からアプリケーションデータを取得して、補助記憶手段に格納する。その際に、S801で、移行元端末121に保存されている以下の図8(a)(サービスリスト)で示す連携サービスの移行用情報も取得し、移行先端末122の補助記憶手段に格納する。
サービスID列には、連携サービスのトップレベルドメイン、セカンドレベルドメインの情報を格納する。例えば連携サービスのURLが“http://www.service−a.com”であった場合に、サービスID列には“service−a.com”が格納される。移行用URL列は、認証に必要な情報を移行するためにサービスIDに対応する連携サービスが公開しているAPIのURLである。連携サービスによっては移行用URLが存在しないサービスもあるので、その場合は移行用URLカラムをnullにする。移行用URLは、移行元端末121が予め連携サービスから取得する。
なお、サービスリストに示す移行用情報は、各端末のOSが管理していてもよいし、オーセンティケータ305が管理していてもよく、全く別のモジュールが管理していてもよい。いずれの場合も、移行先端末122の連携アプリケーション302は、移行元端末121のOSを経由して、移行用情報を取得することになる。
続いて、移行先端末122の連携アプリケーション302は、サービスリストに登録されている、移行用URLがnullではない連携サービスについて、データ移行におけるループ処理(S802〜S827)を繰り返して実行する。連携サービスが予め提供する移行用URLへのアクセスによって、本実施例では、移行先端末用の連携サービス上での認証のために必要な情報の簡単な登録のための処理が実行されることになる。なお、移行用URLが無くても、連携サービスのホームページなどで移行用サービスを提供するリンクなどを用意して、ユーザーがそのリンクを指定することで、本処理を実行するように実現してもよい。
S802にて、端末移行制御部311は、連携サービスに対して認証するために、サービスリストにおける移行先URLにアクセスする。
S803にて、連携サービスは、図7(A)に示す認証用パラメータ701を生成する。認証用パラメータ701はアサーションチャレンジ702とアサーション拡張領域703から構成される。アサーションチャレンジ702はチャレンジレスポンス認証をするために利用する検証用データである。アサーション拡張領域703は、連携サービスが認証クライアント304やオーセンティケータ305の動作を制御するために、連携サービスが指定可能な拡張パラメータが格納される。続いて、S804にて、連携サービスは、S803で生成した認証用パラメータ701を、端末移行制御部311に対して送信する。
S810にて、端末移行制御部311は認証用パラメータ701を認証制御部322に渡す。認証制御部322は、図5(a−1)で示す移行元端末の選択画面501を、移行先端末122のタッチパネル206に表示する。ユーザーが移行先端末122のタッチパネル206を介して移行元端末121を選択する。ここで、移行元端末の選択画面501には接続済みの端末に係る情報が表示される。または、移行元端末の選択画面501には接続済みの端末のオーセンティケータを含む、オーセンティケータ管理部323にて管理されているオーセンティケータが、選択候補として表示される。
選択画面501を介して移行元端末121が選択された場合には、認証制御部322は、タッチパネル206に、図5(a−2)で示す移行元端末での生体認証を促す画面511を表示する。キャンセルボタンが押下された場合には、データ移行処理が中止される。
S811にて、認証制御部322は、S810で選択された移行元端末121の生体情報認証処理部332に対して、図7(B)で示す認証要求データ711による認証要求を行う。ここで認証要求データ711は、認証用パラメータ701と連携サービスID712とWebOrigin713を含む。WebOrigin713、連携サービスID712は、それぞれサービスリストにおける移行用URL、連携サービスID712である。
S812にて、移行元端末121の生体情報認証処理部332は、生体情報による認証処理を実行する。ここで、図6(A)は、移行元端末121における生体情報による認証処理の詳細を説明するためのフローチャートである。
S601にて、移行元端末121の生体情報認証処理部332は、図5(b)に示す生体情報の入力要求画面541を移行元端末121のタッチパネル206に表示して、ユーザーに対して生体情報センサー207への生体情報の入力を促す。S602にて、移行元端末121の生体情報認証処理部332は、移行元端末121の生体情報要求部334を介して移行元端末121の生体情報センサー207で読み取ったユーザーの生体情報の特徴量を取得する。ここで取得した特徴量は、指紋のパターン・虹彩の模様・静脈の形など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。
S603にて、移行元端末121の生体情報認証処理部332は、ここで取得した特徴量と、移行元端末121のTPM210に格納済みの生体情報の特徴量とを比較することで生体情報認証を実行する。所定の一致度を示す特徴量が特定された場合には、認証が成功したことになる。移行元端末121の生体情報認証処理部332は、認証が成功した特徴量に対応する生体情報IDから、移行元端末121のTPM210に格納されている秘密鍵を特定する。
S604で、移行元端末121の生体情報認証処理部332は、特定した秘密鍵を用いて、認証用パラメータ701に含まれるアサーションチャレンジ702を暗号化して、署名723を作成する。
図4で示すシーケンスの説明に戻る。
S813にて、移行元端末121の生体情報認証処理部332は、S812の生体情報による認証処理で生成した署名723を含むアサーション(Assertion)721(図7(C))を生成し、移行先端末122の認証制御部322経由で、端末移行制御部311に返却する。アサーション721は認証情報ID722と署名723から構成される。認証情報ID722は、前述のS604にて署名作成に利用した生体情報IDに紐付けて表Aで管理されていた認証情報IDである。
S814にて、端末移行制御部311は、連携サービスに対してアサーション721を送信する。
S815にて、連携サービスは、アサーション721の署名723を検証する。具体的には、連携サービスは、前述の表Bから、認証情報ID722に対応する公開鍵を特定し、署名723を復号する。連携サービスは、復号したデータと、S804で送信済みの認証用パラメータ701に含まれていたアサーションチャレンジ702とを比較して、両者が一致するかを判断する。一致した場合には、登録済みのユーザーのオーセンティケータによる正当な要求であることが検証されたことになる。よって、本移行処理を実行しようとするユーザーに対応するユーザーIDが、表Bの中から特定されることになる。
なお、この検証処理は、本シーケンスで説明するデータ移行処理に限らず、端末が連携サービスを利用する際の認証においても同様に行われる処理である。つまり、ここでの検証処理は、本データ移行処理を実行しようとしているユーザーを認証するために行われる。
また、S812の認証処理の中で、S603にて生体情報による認証処理に失敗した場合にはS604で署名が作成されず、移行元端末121の生体情報認証処理部332から移行先端末122の端末移行制御部311に対して認証エラーが送信される。この場合には、図4に戻り、次の連携サービスに対するループ処理が実行されることになる。処理すべき連携サービスが無ければ、図4のシーケンスが終了する。
次に、移行先端末122のオーセンティケータ305を用いた、連携サービスに対する登録処理が行われる。
S820にて、連携サービスは、図7(D)で示す登録用パラメータ731を生成する。S821にて、連携サービスは、生成した登録用パラメータ731を移行先端末122の端末移行制御部311に対して送信する。
登録用パラメータ731は、アカウント情報732、暗号化パラメータ733、attestationチャレンジ734、認証拡張領域735から構成される。アカウント情報732はS815で特定したユーザーIDや、そのユーザーIDと紐づくユーザー名などの属性情報が設定される。暗号化パラメータ733は、連携サービスがサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が設定される。attestationチャレンジ734は、チャレンジレスポンス認証をするために連携サービスが発行する検証用データ(パラメータ値)である。認証拡張領域735は連携サービスが認証クライアント304やオーセンティケータ305の動作を制御するために指定可能な拡張パラメータが格納される。
図8(b)は、連携サービスにより管理される、attestationチャレンジの発行状況を管理するためのテーブルの例である。図8(b)によれば、どのユーザーIDに対してどのattestationチャレンジを発行したかを特定できる。
attestationチャレンジ列は、発行済みのattestationチャレンジであるデータを格納する。ユーザーID列はattestationチャレンジを発行したユーザーIDの情報を格納する。ここでは、S815にて特定したユーザーIDに紐付けてattestationチャレンジ734が管理されることになる。
S822にて、移行先端末122の登録制御部321は、端末移行制御部311からの登録用パラメータ731を用いた生体情報登録要求に応じて、図5(a−3)で示す移行先選択画面521を移行先端末122のタッチパネル206に表示する。この選択画面521を介して、ユーザーに移行先を選択させることになる。ここで、移行先として選択されるのは、内部または外部のオーセンティケータのいずれかである。続いて、登録制御部321は、移行先として選択された移行先端末122のオーセンティケータ305の生体情報登録処理部331に対して、図7(E)で示す登録要求データ741を渡す。ここで登録要求データ741は、登録用パラメータ731と連携サービスID742とWebOrigin743を含む。WebOrigin743、連携サービスID742は、それぞれサービスリストにおける移行用URL列の値、連携サービスID列の値である。
S823にて、オーセンティケータ305は、移行先端末122における生体情報による認証処理及び登録処理を実行する。図6(B)は、移行先端末122におけるS823における処理の詳細を説明するためのフローチャートである。
S611にて、生体情報要求部334は、認証クライアント304からオーセンティケータ305に対する登録要求(生体情報登録処理部331が登録要求データ741を受け取ったこと)に応じて、タッチパネル206に図5(a−4)で示す生体情報の入力要求画面531を表示する。この表示により、ユーザーに対して生体情報センサー207への生体情報の入力を促す。S612にて、生体情報登録処理部331は、生体情報センサー207に対して入力された生体情報の特徴量を受け付ける。
S613にて、認証情報格納部333は、S612で取得した生体情報の特徴量と、その特徴量情報に割り当てられたユニークなID(生体情報ID)を、移行先端末122のTPM210に格納する。同時に、生体情報登録処理部311は、生体情報IDに対応する、秘密鍵と公開鍵、認証情報IDをそれぞれ作成する。そして、認証情報格納部333は、作成された認証情報ID、登録要求データ741に含まれる連携サービスID742、作成された秘密鍵、生体情報IDを紐付けてTPM210に格納する。ここで格納される情報は、前述した移行元端末121の表Aと同様の形式で格納され、管理されることになる。
S614にて、生体情報登録処理部331は、図7(F)で示すクレデンシャル情報751を作成する。クレデンシャル情報751は、認証情報ID752とアルゴリズム753と公開鍵754とattestation755から構成される。
認証情報ID752には、S613にて作成した公開鍵に対応する認証情報IDが設定される。アルゴリズム753には、S613における鍵生成に利用したアルゴリズムが設定される。公開鍵754には、S613にて作成した公開鍵が設定される。また、attestation755には、attestationチャレンジ734をS613にて生成した秘密鍵を用いて暗号化したデータが設定される。
続いて、図4のシーケンスの説明に戻る。
S824にて、端末移行制御部311は、生体情報登録処理部331で作成されたクレデンシャル情報751を、登録制御部321を介して取得して、そのクレデンシャル情報751を連携サービスに送信する。クレデンシャル情報751の送信は、連携サービスからS821で送信されてきた登録用パラメータ731に対する応答となる。
S825にて、連携サービスは、クレデンシャル情報751に含まれるattestation755の検証処理を実行する。具体的には、クレデンシャル情報751に含まれる公開鍵で、クレデンシャル情報751に含まれるattestation755を復号する。そして、復号されたデータと前述の図8(b)のテーブル内の発行済みのattestationチャレンジとを比較する。図8(b)のテーブル内で復号されたデータと一致するattestationチャレンジに紐付くユーザーIDが、クレデンシャル情報751を用いた登録処理を行いたいユーザーのIDであることが特定されることになる。
S826にて、連携サービスは、特定されたユーザーIDに紐付けて、クレデンシャル情報751に含まれる認証情報752、公開鍵754を、前述の表Bに追加で登録する。
S827にて、連携サービスは、端末移行制御部311に対して、正常に登録処理が完了したことを通知する。
移行先端末122の端末移行制御部311は、サービスリスト(図8(a))に登録されている移行用URLがnullではない全ての連携サービスに対するループ処理が完了した場合に、S828に進む。
S828では、移行先端末122の端末移行制御部311は、図5(a−5)で示す移行結果についての通知画面551を表示する。本図では、移行元端末121のサービスリストに登録されていた2つのサービスが移行先端末121で同様に利用できるよう、データ移行が成功したことを通知している。
(本実施例におけるメリット)
本発明を適用しない場合には、移行先端末122で、移行対象の各連携サービスにアクセスして、ユーザーID、パスワードを用いて認証(ログイン)した上で、再度、生体認証をしたうえで、サービスに認証情報IDと公開鍵の再登録を行う必要があった。
それに対して、本発明では、移行先端末122での移行対象の各連携サービスに対するユーザーID、パスワードを用いた認証(ログイン)を省略できる。
これにより、例えば、スマートフォンの機種変更時などに、携帯電話会社のキャリア窓口などで簡単に各サービスへの認証に必要な情報の移行作業が行えるようになる。また、そういったキャリア窓口などの第3者が多い場所におけるユーザーID、パスワードの入力を回避した上での、移行作業が可能となる。
(変形例)
本実施例では、移行作業のトリガは、移行先端末122の移行アプリケーション303に対するユーザー操作であった。この場合、連携サービス111、112に対する認証処理(S812)は外部オーセンティケータとして移行元端末121を用い、登録処理(S823)は移行先端末122内の内部オーセンティケータを用いていた。
一方で、移行作業のトリガは、移行元端末121の移行アプリケーション303に対するユーザー操作であってもよい。この場合、連携サービス111、112に対する認証処理(S812)は移行元端末121内の内部オーセンティケータを用い、登録処理(S823)は外部オーセンティケータとしての移行先端末122のものを用いることになる。
なお、表Bに相当する情報を連携サーバー111、112に登録する手段として、S802〜S815までの連携サービス111、112に対する認証処理をBasic認証などの生体認証を使わない方法で行うことも可能である。
(実施例2)
実施例1では、連携サービスごとに、移行元端末121での生体認証と移行先端末122での生体認証を繰り返しユーザーに行わせることで移行作業をおこなった。顔画像認証や虹彩認証など、カメラなどで撮影することで生体認証を行う場合には、両端末を固定して、常に認証対象が撮影できる状態であれば、とくに煩雑さはない。しかしながら、指紋情報を読み取る生体情報センサー207を採用した場合には、各端末の表示に従い、2つの端末に対して交互に指をかざすといった作業が発生し、連携サービスが多い場合にはユーザーが煩雑さを感じる可能性がある。実施例2では、そのような点を改善するための処理を説明する。
実施例2が実施例1と異なる点は、図9で示すように、連携サービスが複数存在する場合に、まずは実施例1における図4のS802〜S821の処理を連携サービスの全てに対して行う。その後に、S822〜S827の処理を連携サービスの全てに対して行うようにした。つまり、図9で示すように、連携サービスごとのループ処理を、第1ループ処理(900)と、第2ループ処理(910)に分割したところがポイントである。これによって、移行対象の連携サービスが多い場合でも、各端末での生体認証作業をまとめて行えるようになる。
具体的には、本実施例において、S802〜S821の処理を繰り返し実行している間、移行元端末121は、指紋センサーとしての生体情報センサー207に対してユーザーに指をかざした状態を維持させることで、連続的に生体情報の入力を受け付けるように構成する。同様に、本実施例において、S822〜S827の処理を繰り返し実行している間、移行先端末122も、生体情報センサー207に対してユーザーに指をかざした状態を維持させることで、連続的に生体情報の入力を受け付けるように構成する。
図9で示す処理における、実施例1の図4で示す処理との違いについて説明する。移行アプリケーション303の端末移行制御部311が、連携サービスから受信した認証用パラメータ701のアサーション拡張領域703の中に、下記の拡張情報を追記する。
{’’sessionid’:’ab12−127d−012b−2be5’,‘repeatnum’:2}
拡張情報に含まれる‘sessionid’は、図9のシーケンス単位で一意となるIDである。また、拡張情報に含まれる‘repeatnum’は、サービスリストに登録されている連携サービスのうち移行用URLが存在するものの総数である。ここでは、図8(a)にある通り有効な移行用URLが登録された連携サービスが2つなので、拡張情報にも“2”という値が設定されている。
端末移行制御部311は、1度の移行処理で連携サービス数分行われる第1ループ処理900においては、それぞれの連携サービスから受信する認証用パラメータの全てに、同じ‘sessionid’の値が指定された拡張情報として追記することになる。
拡張情報が追記された認証用パラメータ701は、端末移行制御部311から認証制御部322を経由して、最終的にはS811にて認証要求データとして移行元端末121の生体情報認証処理部332に渡る。
この拡張情報を用いて、図9で示すシーケンスにおけるS810〜S812までの間の、移行先端末122での画面501及び画面511の表示を行うか否かが制御(図10(a)で後述)される。さらに、移行元端末121では、S812内の処理であるS601における画面541の表示を行うか否かが制御(図11で後述)される。
さらに、図9で示す処理における、実施例1の図4で示す処理との他の違いについて説明する。移行アプリケーション303の端末移行制御部311が、連携サービスから受信した登録用パラメータ731の認証拡張領域735の中に、下記の拡張情報を追記する。
{’’sessionid’:’ab12−127d−012b−2be5’,‘repeatnum’:2}
拡張情報に含まれる‘sessionid’は、図9のシーケンス単位で一意となるIDである。また、拡張情報に含まれる‘repeatnum’は、サービスリストに登録されている連携サービスのうち移行用URLが存在するものの総数である。
端末移行制御部311は、1度の移行処理で連携サービス数分行われる第2ループ処理910においては、それぞれの連携サービスからS821で受信する登録用パラメータの全てに、同じ‘sessionid’の値が指定された拡張情報として追記することになる。ここで追記される拡張情報の例として、上述の認証用パラメータ701のアサーション拡張領域703の中に追記した拡張情報と同じものを利用している。第2ループ処理910ように別の拡張情報を利用してもよい。
この拡張情報を用いて、S822における移行先端末122での画面521の表示を行うか否かが制御(図10(a)で後述)される。さらに、移行先端末122では、S823内の処理であるS611における画面531の表示を行うか否かが制御(図10(b)で後述)される。
図10(a)は、移行先端末122における、図9で示すS810、S822で提供される画面の表示制御のための拡張処理を説明するためのフローチャートである。
まず、図9のS810での制御を説明する。S810では、図4を用いて前述した通り、認証制御部322が、端末移行制御部311から認証用パラメータ701を受け取る。この認証用パラメータ701のアサーション拡張領域703には、上述した拡張情報が追記されている。
S1001にて、認証制御部322は、アサーション拡張領域703の中の拡張情報のsessionidが、既にメモリに保存済みの判定用のsessionidと一致するか否かを判定する。ここで、一致しない場合にはS1002に進む。判定後には、今回の判定で新たに端末移行制御部311から受け取った認証用パラメータ701に拡張情報として含まれるsessionidを、認証制御部322が、次回のS1001での判定処理用に、移行先端末122のメモリに保存する。なお、S1001で一致しないと判定されるのは、連携サービスごとに行われる第1ループ処理900における1回目のS810での処理であることが想定される。
S1002にて、認証制御部322は、移行元端末の選択画面501を生成する。生成された画面501は、S810で説明した通り、移行先端末122のタッチパネル206に表示されることになる。その後、選択画面501を介して移行元端末が選択された場合には、認証制御部322は、タッチパネル206に、図5(a−2)で示す移行元端末での生体認証を促す画面511を表示する。ここでは、さらに、認証制御部322は、選択画面501を介して選択された移行元端末(オーセンティケータ)の情報をメモリに一時保存する。
その後、S811にて、認証制御部322は、S810で選択された移行元端末121の生体情報認証処理部332に対して、図7(B)で示す認証要求データ711による認証要求を行う。
ここで、S1001にて一致しないとの判定が行われていた場合には、認証制御部322により移行元端末の選択画面501が生成されない。つまり、S1002の処理後に表示されている図5(a−2)で示す画面511の表示が維持されることになる。その後、S811にて、認証制御部322は、既にメモリに一時保存されている移行元端末(オーセンティケータ)の情報に基づき、移行元端末121の生体情報認証処理部332に対して、図7(B)で示す認証要求データ711による認証要求を行う。
なお、図9のS822においても、認証制御部322は、登録用パラメータ731の認証拡張領域735の中に追記された拡張情報を用いて、S1001〜S1002と同様の処理が実行される。S822では、認証制御部322は、第1ループ処理900によって、各連携サービスから登録用パラメータ731を受信した状態で開始され、それらを順番に処理していく。
S1001にて、登録制御部321は、認証拡張領域735の中の拡張情報のsessionidが、既にメモリに保存済みの判定用のsessionidと一致するか否かを判定する。ここで、一致しない場合にはS1002に進む。判定後には、今回の判定で新たに処理した登録用パラメータ731に拡張情報として含まれるsessionidを、登録制御部321が、次回のS1001での判定処理用に、移行先端末122のメモリに保存する。
S1002にて、登録制御部321は、移行先の選択画面521を生成する。生成された画面522は、S822で説明した通り、移行先端末122のタッチパネル206に表示されることになる。その後、選択画面522を介して移行先が選択された場合には、登録制御部321は、移行先として選択された端末(オーセンティケータ)の情報をメモリに一時保存する。選択された移行先端末122のオーセンティケータ305の生体情報登録処理部331に対して、図7(E)で示す登録要求データ741を渡す。
ここで、S1001にて一致しないとの判定が行われていた場合には、登録制御部321は、選択画面522を生成しない。つまりは、その表示をスキップして、既にメモリに一時保存されている移行先の情報に基づき、オーセンティケータ305の生体情報登録処理部331に対して、図7(E)で示す登録要求データ741を渡す。
図10(b)は、移行先端末122における、図9のS823の処理内のS611及びS612に対応して実行される要求画面531に係る表示制御処理を具体的に説明するためのフローチャートである。本処理は、認証クライアント304からのオーセンティケータ305に対する登録要求として、生体情報登録処理部331が登録要求データ741を受け取ったことに応じて、開始される。
S1011にて、生体情報要求部334は、登録要求データ741に追記されている拡張情報のsessionidと、既にメモリに保存済みの判定用のsessionidと一致するか否かを判定する。ここで、一致しない場合にはS1012に進み、一致する場合にはS1016に進む。
S1012にて、生体情報要求部334は、要求画面531を生成する。生成された画面531は、S611で説明した通り、移行先端末122のタッチパネル206に表示されることになる。
S1013にて、生体情報要求部334は、登録要求データ741に追記されている拡張情報に含まれるパラメータ‘repeatnum’の値が1であるか否かを判定する。ここで、‘repeatnum’の値が1であると判定された場合にはS1014に進む。
S1014では、生体情報要求部334は、生体情報センサー207に対して入力された生体情報の特徴量を受け付け(S612)に応じて、タッチパネル206に表示中の要求画面531を削除する。つまりは、生体情報を受け付けて連携サービスにクレデンシャル情報を応答(S824)するまでの間に、要求画面531がタッチパネル206上から消えることになる。
S1013で‘repeatnum’の値が1でない、つまりは2以上の整数であると判定された場合には、タッチパネル206上の要求画面531の表示が維持されることになる。さらに、S1015にて、生体情報要求部334は、呼出回数として“1”を、メモリに一時保存する。
S1016にて、生体情報要求部334は、呼出回数の値を1だけインクリメントして、sessionidが同じ登録要求データ741による登録要求の回数をカウントする。S1017にて、生体情報要求部334は、呼出回数の値が、登録要求データ741に追記されている拡張情報に含まれるパラメータ‘repeatnum’の値まで達したかを判定する。呼出回数の値が‘repeatnum’の値まで達したと判定された場合にはS1018に進む。
S1018にて、生体情報要求部334は、生体情報センサー207に対して入力された生体情報の特徴量を受け付け(S612)に応じて、タッチパネル206に表示中の要求画面531を削除する。つまりは、生体情報を受け付けて連携サービスにクレデンシャル情報を応答(S824)するまでの間に、要求画面531がタッチパネル206上から消えることになる。
S1017にて、‘repeatnum’の値に達していない、つまりは、まだ他に第2ループ処理(910)で処理すべき連携サービスがある場合には、タッチパネル206上の要求画面531の表示が維持されることになる。
図11は、移行元端末121における、図9のS812の処理内のS601及びS602に対応して実行される要求画面541に係る表示制御処理を具体的に説明するためのフローチャートである。
本処理は、移行先端末122の認証クライアント304からの移行元端末121のオーセンティケータ305に対する認証要求として、移行元端末121の生体情報認証処理部332が認証要求データ711を受け取ったことに応じて、開始される。
S1101にて、移行元端末121の生体情報認証処理部332は、認証要求データ711に追記されている拡張情報のsessionidと、既にメモリに保存済みの判定用のsessionidと一致するか否かを判定する。ここで、一致しない場合にはS1012に進み、一致する場合にはS1016に進む。
S1102にて、移行元端末121の生体情報認証処理部332は、要求画面541を生成する。生成された画面541は、S601で説明した通り、移行元端末121のタッチパネル206に表示されることになる。
S1103にて、移行元端末121の生体情報認証処理部332は、認証要求データ711に追記されている拡張情報に含まれるパラメータ‘repeatnum’の値が1であるか否かを判定する。ここで、‘repeatnum’の値が1であると判定された場合にはS1104に進む。
S1104では、移行元端末121の生体情報認証処理部332は、移行元端末121の生体情報センサー207に対して入力された生体情報の特徴量を受け付け(S602)に応じて、移行元端末121のタッチパネル206に表示中の要求画面541を削除する。つまりは、生体情報を受け付けて、移行先端末122にアサーションを返却(S813)するまでの間に、要求画面541が移行元端末121のタッチパネル206上から消えることになる。
S1103で‘repeatnum’の値が1でない、つまりは2以上の整数であると判定された場合には、移行元端末121のタッチパネル206上の要求画面541の表示が維持されることになる。さらに、S1105にて、移行元端末121の生体情報認証処理部332は、呼出回数として“1”を、メモリに一時保存する。
S1106にて、移行元端末121の生体情報認証処理部332は、呼出回数の値を1だけインクリメントして、sessionidが同じ認証要求データ711による認証要求の回数をカウントする。S1107にて、移行元端末121の生体情報認証処理部332は、呼出回数の値が、認証要求データ711に追記されている拡張情報に含まれるパラメータ‘repeatnum’の値まで達したかを判定する。呼出回数の値が‘repeatnum’の値まで達したと判定された場合にはS1108に進む。
S1108にて、移行元端末121の生体情報認証処理部332は、生体情報センサー207に対して入力された生体情報の特徴量を受け付け(S602)に応じて、移行元端末121のタッチパネル206に表示中の要求画面541を削除する。つまりは、生体情報を受け付けて移行先端末122にアサーションを返却(S813)するまでの間に、要求画面541が移行元端末121のタッチパネル206上から消えることになる。
S1107にて、‘repeatnum’の値に達していない、つまりは、まだ他に第1ループ処理(900)で処理すべき連携サービスがある場合には、移行元端末121のタッチパネル206上の要求画面541の表示が維持されることになる。
(他の実施例)
本発明は、上述した実施形態(実施例1、2、応用例1,2,3)を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
111、112 連携サービス
121、122 端末
303 移行アプリケーション
304 認証クライアント
305 オーセンティケータ(Authenticator)

Claims (10)

  1. 第1認証モジュールと耐タンパー性を備える第1記憶手段とを有し、該第1認証モジュールによるユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第1記憶手段に格納し、前記公開鍵をサービス提供システムに提供する第1情報処理装置と、
    前記第1情報処理装置から提供された公開鍵を登録し、前記第1情報処理装置を介して前記ユーザーに機能を提供する際に前記第1情報処理装置から受け付けた前記秘密鍵で暗号化されたデータを前記登録された公開鍵により検証するサービス提供システムと、
    第2認証モジュールと耐タンパー性を備える第2記憶手段とを有する第2情報処理装置と、を含むシステムであって、
    前記第2情報処理装置における、前記サービス提供システムで発行された第1検証用データを受信した場合に、当該第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信する第1送信手段と、
    前記第1情報処理装置における、前記第2情報処理装置からの前記認証要求の受信に応じて、ユーザーにより入力された認証情報を用いた、前記第1認証モジュールを介した認証処理を実行する認証手段と、
    前記第1情報処理装置における、前記第1認証モジュールを介した認証処理が成功した際に、前記第1記憶手段に格納された前記秘密鍵を用いて前記認証要求に含まれる第1検証用データを暗号化する第1暗号化手段と、
    前記第1情報処理装置における、前記第1記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータを、前記第2情報処理装置に対して返却する返却手段と、
    前記第2情報処理装置における、前記第1情報処理装置から返却された前記暗号化されたデータを、前記サービス提供システムに送信する第2送信手段と、
    前記サービス提供システムにおける、前記暗号化されたデータを前記登録された公開鍵により復号した結果、前記第1検証用データであると検証できた場合に、第2検証用データを前記第2情報処理装置に対して提供する提供手段と、
    前記第2情報処理装置における、前記第2認証モジュールによる前記ユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第2記憶手段に格納する格納手段と、
    前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵を用いて前記第2検証用データを暗号化する第2暗号化手段と、
    前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵に対応する前記公開鍵と、前記第2記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータとを、前記サービス提供システムに送信する第3送信手段と、
    前記サービス提供システムにおける、前記応答に含まれる前記暗号化されたデータを前記応答に含まれる前記公開鍵により復号した結果、前記第2検証用データであると検証できた場合に、当該公開鍵を登録する登録手段と、
    を有することを特徴とするシステム。
  2. 第1認証モジュールと、該第1認証モジュールにより認証処理を行う際に必要なユーザーの認証情報と、該認証情報の登録の際に生成された秘密鍵とを格納した耐タンパー性を備える第1記憶手段と、を有する第1情報処理装置と接続できる通信機能、第2認証モジュール、及び、耐タンパー性を備える第2記憶手段、を有する第2情報処理装置であって、
    前記第1情報処理装置の前記秘密鍵に対応する公開鍵が登録されているサービス提供システムで発行された第1検証用データを受信した場合に、当該第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信する第1送信手段と、
    前記第1情報処理装置における前記第1認証モジュールを介した前記ユーザーの認証処理の成功に応じて前記第1記憶手段に格納された前記秘密鍵を用いて暗号化された前記第1検証用データが、前記第1情報処理装置から返却された場合に、該暗号化されたデータを前記サービス提供システムに送信する第2送信手段と、
    前記第2認証モジュールによる前記ユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成され、該認証情報と該秘密鍵とが前記第2記憶手段に格納され、かつ、前記サービス提供システムにおける前記暗号化されたデータの前記登録された前記公開鍵による検証に従い前記サービス提供システムから第2検証用データが提供された場合に、前記提供された第2検証用データに対する応答として、前記第2記憶手段に格納された前記秘密鍵に対応する前記公開鍵と、前記第2記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータとを、前記サービス提供システムに送信する第3送信手段と、
    を有することを特徴とする第2情報処理装置。
  3. 前記第1情報処理装置から、前記サービス提供システムの移行用情報を取得する取得手段を、さらに、有し、
    前記移行用情報を用いて前記サービス提供システムにアクセスすることで、前記サービス提供システムから前記第1検証用データが受信されることを特徴とする請求項2に記載の第2情報処理装置。
  4. 前記第1情報処理装置が複数の異なるサービス提供システムに対してそれぞれ公開鍵を登録しており、
    前記取得手段が前記第1情報処理装置から前記複数のサービス提供システムの移行用情報を取得した場合には、各サービス提供システムに対して、前記第1送信手段、前記第2送信手段、及び前記第3送信手段による処理を繰り返し実行することを特徴とする請求項3に記載の第2情報処理装置。
  5. 前記第1送信手段は、前記ユーザーの選択に応じて、前記第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信することを特徴とする請求項2乃至4のいずれか1項に記載の第2情報処理装置。
  6. 前記認証情報は、前記ユーザーの生体情報に基づく情報であることを特徴とする請求項2乃至5のいずれか1項に記載の第2情報処理装置。
  7. 前記生体情報は、前記ユーザーの指紋、顔、虹彩、静脈、及び声紋の少なくともいずれかの情報であることを特徴とする請求項6に記載の第2情報処理装置。
  8. 第1認証モジュールと耐タンパー性を備える第1記憶手段とを有し、該第1認証モジュールによるユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第1記憶手段に格納し、前記公開鍵をサービス提供システムに提供する第1情報処理装置と、
    前記第1情報処理装置から提供された公開鍵を登録し、前記第1情報処理装置を介して前記ユーザーに機能を提供する際に前記第1情報処理装置から受け付けた前記秘密鍵で暗号化されたデータを前記登録された公開鍵により検証するサービス提供システムと、
    第2認証モジュールと耐タンパー性を備える第2記憶手段とを有する第2情報処理装置と、を含むシステムにおける方法であって、
    前記第2情報処理装置における、前記サービス提供システムで発行された第1検証用データを受信した場合に、当該第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信する第1送信ステップと、
    前記第1情報処理装置における、前記第2情報処理装置からの前記認証要求の受信に応じて、ユーザーにより入力された認証情報を用いた、前記第1認証モジュールを介した認証処理を実行する認証ステップと、
    前記第1情報処理装置における、前記第1認証モジュールを介した認証処理が成功した際に、前記第1記憶手段に格納された前記秘密鍵を用いて前記認証要求に含まれる第1検証用データを暗号化する第1暗号化ステップと、
    前記第1情報処理装置における、前記第1記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータを、前記第2情報処理装置に対して返却する返却ステップと、
    前記第2情報処理装置における、前記第1情報処理装置から返却された前記暗号化されたデータを、前記サービス提供システムに送信する第2送信ステップと、
    前記サービス提供システムにおける、前記暗号化されたデータを前記登録された公開鍵により復号した結果、前記第1検証用データであると検証できた場合に、第2検証用データを前記第2情報処理装置に対して提供する提供ステップと、
    前記第2情報処理装置における、前記第2認証モジュールによる前記ユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成し、該認証情報と該秘密鍵とを前記第2記憶手段に格納する格納ステップと、
    前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵を用いて前記第2検証用データを暗号化する第2暗号化ステップと、
    前記第2情報処理装置における、前記第2記憶手段に格納された前記秘密鍵に対応する前記公開鍵と、前記第2記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータとを、前記サービス提供システムに送信する第3送信ステップと、
    前記サービス提供システムにおける、前記応答に含まれる前記暗号化されたデータを前記応答に含まれる前記公開鍵により復号した結果、前記第2検証用データであると検証できた場合に、当該公開鍵を登録する登録ステップと、
    を有することを特徴とする方法。
  9. 第1認証モジュールと、該第1認証モジュールにより認証処理を行う際に必要なユーザーの認証情報と、該認証情報の登録の際に生成された秘密鍵とを格納した耐タンパー性を備える第1記憶手段と、を有する第1情報処理装置と接続できる通信機能、第2認証モジュール、及び、耐タンパー性を備える第2記憶手段、を有する第2情報処理装置における方法であって、
    前記第1情報処理装置の前記秘密鍵に対応する公開鍵が登録されているサービス提供システムで発行された第1検証用データを受信した場合に、当該第1検証用データを含む認証要求を、前記第1情報処理装置に対して送信する第1送信ステップと、
    前記第1情報処理装置における前記第1認証モジュールを介した前記ユーザーの認証処理の成功に応じて前記第1記憶手段に格納された前記秘密鍵を用いて暗号化された前記第1検証用データが、前記第1情報処理装置から返却された場合に、該暗号化されたデータを前記サービス提供システムに送信する第2送信ステップと、
    前記第2認証モジュールによる前記ユーザーの認証情報の登録の際に秘密鍵と公開鍵を生成され、該認証情報と該秘密鍵とが前記第2記憶手段に格納され、かつ、前記サービス提供システムにおける前記暗号化されたデータの前記登録された前記公開鍵による検証に従い前記サービス提供システムから第2検証用データが提供された場合に、前記提供された第2検証用データに対する応答として、前記第2記憶手段に格納された前記秘密鍵に対応する前記公開鍵と、前記第2記憶手段に格納された前記秘密鍵を用いて前記暗号化されたデータとを、前記サービス提供システムに送信する第3送信ステップと、
    を有することを特徴とする方法。
  10. 請求項2乃至7のいずれか1項に記載の各手段としてコンピュータを機能させるためのプログラム。
JP2017102857A 2017-05-24 2017-05-24 システム、情報処理装置、方法及びプログラム Active JP6918576B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017102857A JP6918576B2 (ja) 2017-05-24 2017-05-24 システム、情報処理装置、方法及びプログラム
US15/980,587 US11044085B2 (en) 2017-05-24 2018-05-15 Method employed in user authentication system and information processing apparatus included in user authentication system
KR1020180058063A KR102315262B1 (ko) 2017-05-24 2018-05-23 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
CN201810527350.1A CN108959878B (zh) 2017-05-24 2018-05-23 用户认证***中采用的方法以及其中包括的信息处理装置
US17/324,998 US20210273794A1 (en) 2017-05-24 2021-05-19 Method employed in user authentication system and information processing apparatus included in user authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017102857A JP6918576B2 (ja) 2017-05-24 2017-05-24 システム、情報処理装置、方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2018197997A true JP2018197997A (ja) 2018-12-13
JP2018197997A5 JP2018197997A5 (ja) 2020-07-16
JP6918576B2 JP6918576B2 (ja) 2021-08-11

Family

ID=64401467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017102857A Active JP6918576B2 (ja) 2017-05-24 2017-05-24 システム、情報処理装置、方法及びプログラム

Country Status (4)

Country Link
US (2) US11044085B2 (ja)
JP (1) JP6918576B2 (ja)
KR (1) KR102315262B1 (ja)
CN (1) CN108959878B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020218051A1 (ja) * 2019-04-26 2020-10-29

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services
EP3714389B1 (en) * 2017-11-20 2023-08-02 Telefonaktiebolaget LM Ericsson (PUBL) Deployment of components of a distributed application to runtime environments
US11095652B2 (en) * 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
US11475147B2 (en) 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
WO2020031429A1 (ja) * 2018-08-07 2020-02-13 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
GB201816809D0 (en) * 2018-10-16 2018-11-28 Palantir Technologies Inc Establishing access systems
JP2021150681A (ja) * 2020-03-16 2021-09-27 富士通株式会社 情報処理システム、情報処理プログラムおよび情報処理方法
JP2021175149A (ja) * 2020-04-30 2021-11-01 キヤノン株式会社 電子機器、電子機器の制御方法、プログラム
JP2022147763A (ja) * 2021-03-23 2022-10-06 キヤノン株式会社 情報処理装置及びプログラムの検証方法とプログラム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US7996679B2 (en) * 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
KR101043306B1 (ko) * 2006-09-20 2011-06-22 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
US7958367B2 (en) * 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
US20130060689A1 (en) * 2011-09-06 2013-03-07 Rawllin International Inc. Electronic money transfer service
JP5907830B2 (ja) * 2012-07-11 2016-04-26 株式会社日立製作所 署名生成検証システム及び署名検証装置
EP2895935A4 (en) * 2012-09-14 2016-05-11 Intel Corp METHOD AND DEVICE FOR PROTECTING MEMORY AREAS DURING LOW-POWER CONDITIONS
US9729517B2 (en) * 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US9443107B2 (en) * 2013-02-19 2016-09-13 Qualcomm Incorporated Method for protecting the integrity of a group of memory elements using an aggregate authentication code
JP6178119B2 (ja) 2013-06-03 2017-08-09 株式会社Nttドコモ データ移行システム、及びデータ移行方法
US10447673B2 (en) * 2013-08-05 2019-10-15 Sony Corporation Information processing apparatus, information processing method, and computer program
CN105531962A (zh) * 2013-09-19 2016-04-27 索尼公司 信息处理设备、信息处理方法以及计算机程序
CN104868998B (zh) * 2014-02-23 2017-08-01 阿姆科技以色列有限公司 一种向电子设备供应加密数据的***、设备和方法
EP3128455A4 (en) * 2014-04-02 2017-11-01 Sony Corporation Information processing system and computer program
US9455839B2 (en) * 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9455979B2 (en) * 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US20160105285A1 (en) * 2014-10-14 2016-04-14 Qualcomm Incorporated Deriving cryptographic keys from biometric parameters
JP2017041697A (ja) * 2015-08-18 2017-02-23 株式会社リコー 情報処理装置、プログラム、通信制御方法
JP6122924B2 (ja) * 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
CN105656890B (zh) * 2015-12-30 2018-11-06 深圳数字电视国家工程实验室股份有限公司 一种基于tee和无线确认的fido认证器及***及方法
US10587609B2 (en) * 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10412077B2 (en) * 2016-03-21 2019-09-10 Ca, Inc. Identity authentication migration between different authentication systems
CN106102058B (zh) * 2016-05-30 2019-04-12 飞天诚信科技股份有限公司 一种身份认证方法及装置
JP6810334B2 (ja) * 2016-06-17 2021-01-06 富士通株式会社 プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
KR101690989B1 (ko) * 2016-07-29 2017-01-02 한국스마트아이디 주식회사 Fido 인증모듈을 이용한 전자서명 방법
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US20180260811A1 (en) * 2017-03-07 2018-09-13 Mastercard International Incorporated Method and system for recording point to point transaction processing
JP6780771B2 (ja) * 2017-03-30 2020-11-04 日本電気株式会社 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020218051A1 (ja) * 2019-04-26 2020-10-29
JP7459071B2 (ja) 2019-04-26 2024-04-01 フェリカネットワークス株式会社 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US11044085B2 (en) 2021-06-22
KR20180128854A (ko) 2018-12-04
CN108959878A (zh) 2018-12-07
US20180343118A1 (en) 2018-11-29
JP6918576B2 (ja) 2021-08-11
KR102315262B1 (ko) 2021-10-20
US20210273794A1 (en) 2021-09-02
CN108959878B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
JP6918576B2 (ja) システム、情報処理装置、方法及びプログラム
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US11361065B2 (en) Techniques for authentication via a mobile device
US20200336310A1 (en) Coordinating access authorization across multiple systems at different mutual trust levels
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
CN101427510B (zh) 用于网络功能描述的数字通行
US20150381621A1 (en) Enterprise Authentication Via Third Party Authentication Support
JP2022549395A (ja) 認証方法、装置、機器及びコンピュータ可読記憶媒体
JP7030476B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
EP3942775A1 (en) Application integration using multiple user identities
JP2011221729A (ja) Id連携システム
CN116076055A (zh) 用于验证用户标识的方法及***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210721

R151 Written notification of patent or utility model registration

Ref document number: 6918576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151