JP6921654B2 - 情報処理装置、方法、及びプログラム - Google Patents

情報処理装置、方法、及びプログラム Download PDF

Info

Publication number
JP6921654B2
JP6921654B2 JP2017128048A JP2017128048A JP6921654B2 JP 6921654 B2 JP6921654 B2 JP 6921654B2 JP 2017128048 A JP2017128048 A JP 2017128048A JP 2017128048 A JP2017128048 A JP 2017128048A JP 6921654 B2 JP6921654 B2 JP 6921654B2
Authority
JP
Japan
Prior art keywords
authentication
control
biometric
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017128048A
Other languages
English (en)
Other versions
JP2019012365A5 (ja
JP2019012365A (ja
Inventor
浩太郎 松田
浩太郎 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017128048A priority Critical patent/JP6921654B2/ja
Priority to US16/016,372 priority patent/US11042615B2/en
Priority to KR1020180074532A priority patent/KR102312087B1/ko
Priority to CN201810698376.2A priority patent/CN109214154A/zh
Publication of JP2019012365A publication Critical patent/JP2019012365A/ja
Publication of JP2019012365A5 publication Critical patent/JP2019012365A5/ja
Application granted granted Critical
Publication of JP6921654B2 publication Critical patent/JP6921654B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、生体認証を前提としたサービスを利用する際の制御に関する。
近年、スマートフォンやタブレットコンピューターなどの携帯型の機器が急速に普及してきている。また、これらの機器などの情報処理装置に搭載されるディスプレイ、センサー、プロセッサーなどの部品デバイスの技術開発も急速に進んでいる。
近年、スマートフォンなどには、機器の背面のなどに指紋センサーが標準的にされるようになってきており、ユーザーにとって、生体認証という認証手段が身近で、頻繁に利用されるようになってきている。また、スマートフォン、タブレットコンピューターなどは、タッチパネルディスプレイによるユーザーインターフェース(UI)を標準的に備えており、ユーザーは主に指によってこれらのコンピューターを操作可能である。
スマートフォン、タブレットコンピューターなどでは、広く使われているパスワード方式などのレガシー認証手段の代替手段として、セキュリティ・利便性を向上させる認証方式として生体認証を用いている。例えば、アプリストアでアプリケーションを購入する場合、1.購入指示(UI操作)、2.認証(レガシー認証または生体認証)、3.購入処理結果表示、のような手続きがある。このステップ2では、レガシー認証を基本として、その代替手段として生体認証も利用可能である。
特許文献1では、医療システムと医療関係者とインターフェース接続するためのダイナミックディスプレイ及びタッチスクリーン入力を備えたユーザーインターフェースにおいて、ダイナミックディスプレイの裏側に1以上の指紋スキャナを可動式に配置するなどして指紋読取器を構成している。このユーザーインターフェースに対してタッチ操作が入力された場合に、タッチ位置を特定して、特定された位置に移動した指紋スキャナにより読取られた指紋を用いて、ユーザー識別及び認証を提供する技術が開示されている。
特表2008−523460
スマートフォン、タブレットコンピューターなどの端末に対して認証が必要なウェブサービスを提供する際にも、生体認証を利用することがある。上述の例では、購入指示のタイミングで生体認証が要求される。生体認証を要求するウェブサービスについては、ユーザーの入力を受け付けるために端末に表示されるいくつかのオブジェクト(ボタンなどのUIコントロール)への操作の中で、起動や購入などの特定の処理のための操作が行われる場合に認証が要求される。そして、その操作に限り、端末内での認証が完了するまでユーザーの生体情報の入力を意図的に行わせるための操作性の高い仕組みが必要となる。とくに、本発明は、特許文献1では考慮されていない、生体認証を要求するウェブサービスの利用する際して、操作性について改善を行うことを目的とする。
本発明は、生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、ディスプレイと、を有する情報処理装置であって、前記情報処理装置とネットワークを介して通信するサーバーシステムから受信した表示に用いるデータに含まれる命令の中の、ユーザー操作を受け付けるためのコントロールに関する命令に従い、生体認証が要求されていることを示す情報を付加して該コントロールを、前記ディスプレイに表示する表示手段と、ユーザーの前記コントロールに対する操作に従い、前記サーバーシステムに対して、処理要求を行う要求手段と、前記コントロールが表示される位置で該コントロールに対するユーザーの操作によって前記生体情報センサーで読み取った生体情報を用いた前記認証モジュールでの生体認証の結果に基づくデータを生成する生成手段と、を有し、前記処理要求および前記生成されたデータに基づいて、前記コントロールに係る情報が前記ディスプレイに表示されることを特徴とする。
本発明では、従来技術に比べて、ユーザーのコントロールへの操作入力にあわせて生体認証を行う際の操作性が向上する。
本発明におけるシステム構成例 情報処理装置のハードウェア構成の例を示す図 本発明におけるシステム内の各装置のソフトウェアおよびハードウェア構成の例を示す図 コンピューター111で提供されるユーザーインターフェースの例 図4で示すユーザーインターフェースの実現例の説明のための図 図4で示すユーザーインターフェースの生成処理を説明するためのフローチャート コンピューター111のユーザーインターフェース画面遷移の例 コンピューター111と、サーバー121とにおける処理全体のシーケンス コンピューター111のハードウェア仕様に依存したユーザーインターフェースの例 変形例2のユーザーインターフェース画面遷移の例 変形例2のコンピューター111と、サーバー121とにおける処理全体のシーケンス 本発明の応用例のユーザーインターフェースの実現例の説明のための図 生体認証の実行設定画面 応用例のコンピューター111と、サーバー121とにおける処理全体のシーケンス
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、本発明におけるシステム構成の一例を示している。
101は、インターネット・イントラネットなどのネットワークである。105は、プライベートネットワークあるいはローカルエリアネットワーク(LAN)などのネットワークである。105は、コンピューター等の機器を接続する末端のネットワークであるが、有線通信のネットワークに限らず、無線LANや携帯電話通信ネットワークなどの無線通信網の場合もある。111はコンピューターである。コンピューター111としては、パーソナルコンピューター、ラップトップコンピューター、タブレットコンピューター、スマートフォンなどの形態・種別が存在する。また、コンピューター111としては、デジタルカメラやプリンターや車載器(カーナビ)、ホームアシスタントや介護などの用途のロボットといった、ウェブサービスと通信し、タッチパネルを備えるような機器も含まれる。121はネットワークを介してウェブ(Web)サイトやウェブアプリケーションなどのウェブサービスを提供するサーバーである。
図2(a)はコンピューター111、図2(b)はサーバー121を構成する情報処理装置のハードウェアのモジュール構成の例を示している。
図2(a)において、202はネットワークインターフェースであり、LANなどのネットワークに接続して、他のコンピューターやネットワーク機器との通信を行う。通信の方式としては、有線・無線のいずれでもよい。204は組込済みプログラムおよびデータが記録されているROMである。205は一時メモリ領域のRAMである。206はHDDやフラッシュメモリに代表されるような二次記憶装置である。203はCPUであり、ROM204、RAM205、二次記憶装置206などから読み込んだプログラムを実行する。二次記憶装置206には、後述するフローチャートなどで説明する処理を実現するためのソフトウェアプログラムなども格納されることになる。201はユーザーインターフェースであり、キーボード、マウス、ボタンなどによる、情報や信号の入出力を行う。これらのハードウェアを備えないコンピューターは、リモートデスクトップやリモートシェルなどにより、他のコンピューターから接続・操作することも可能である。210は、同様にユーザーインターフェースの1つであるディスプレイである。211は、同様にユーザーインターフェースの1つであるタッチパネルである。タッチパネル211は、接触センサー・圧力センサー等によって、ユーザー操作の操作位置/方向・操作距離・操作圧力などを検出する。212は指紋・静脈・虹彩などに代表される生体情報を読み取るための生体情報センサーである。生体情報としては、ユーザーの指紋、静脈、虹彩、声紋、及び顔画像の少なくともいずれかに係る情報である。221は、Trusted Platform Module(TPM)である。TPM221は、Operating Systemや他のハードウェアから独立して機能する耐タンパー性を備えたセキュリティチップで、機密情報を処理・格納するための記憶手段となる。本発明ではTPM221に、生体認証に利用するユーザーの生体情報(またはその特徴量)や、後述される認証処理に必要となる秘密鍵が格納される。なお、本発明では、TPMの代替として、耐タンパー性を実現するために1チップ上で他から隔離して動作するセキュアなメモリ空間を確保して、そのメモリ空間でユーザーの生体情報(またはその特徴量)や、秘密鍵などを管理するための記憶手段を提供するといった方法でも実現できる。各部は入出力インターフェース207を介して接続されている。
また、本発明におけるディスプレイ210、タッチパネル211及び生体情報センサー212を兼ねるように構成することも想定している。つまり、それらハードウェアを重ねて構成し、ディスプレイ210上のタッチ操作をタッチパネル211で検出し制御したり、タッチパネル211上の任意の位置に対する生体情報の入力(タッチによる指紋情報の読み取り)を生体情報センサー212で検出し制御したりすることを想定している。
図2(b)においては、図2(a)と同様なハードウェア構成を備える。サーバー121として動作するために必要な構成のみを図示しており、それら機能は図2(a)の同じ符号で説明した構成と同様であるため説明を省略する。なお、図示したものは一例であり、ディスプレイなど、一般的なそのほかのハードウェア構成を備えることも可能である。
図3は、本システムの各装置のソフトウェアのモジュール構成やその概要を説明するための図である。一部、図2でも説明したハードウェア構成についても図示している。図示したソフトウェアのモジュール構成のそれぞれは、それぞれCPU203で本発明に特有なプログラムを実行することで実現され、ネットワーク接続の矢印で図示するように、相互に通信可能な構成となっている。
まず、サーバー121の構成について説明する。
311は、サーバー121にインストールされたWebアプリケーションである。312は、Webアプリケーション311によって提供されるREST(Representational State Transfer) API(Application Programming Interface)である。313は、Webアプリケーション311によって提供されるWeb UIである。314は、Webアプリケーション311が使用するデータを保存・格納するデータストアである。Webアプリケーション311は、クライアントからのHTTPリクエストの内容に応じて、Web UI313がHTMLやJavaScript(登録商標)などのコンテンツファイルを応答したり、REST API312がXMLやJSONデータを応答したりする。
321は、サーバー121にインストールされた認証サーバーである。322は、認証サーバー321が使用するデータを保存・格納するデータストアである。認証サーバー321は、ユーザー等のアカウントごとに、そのアカウントで使用可能な認証方式(例えば、オーセンティケータ(Authenticator)の情報)を登録・管理し、認証アサーションを検証する。認証サーバー321はユーザーの生体情報(生体情報の特徴量)自体を直接的に保管して、管理するものではない。また、認証サーバー321はサーバー121の外部ネットワーク上に構築してもよい。
次に、コンピューター111の構成について説明する。
351は、コンピューター111にインストールされたOperating System(以降、OS)である。OS351は、コンピューター111の各ハードウェアを管理・制御し、各種プログラムの実行管理を行う基本ソフトウェアである。352は、OS351が備えるPlatform APIである。Platform API352は、OS351を介して各ハードウェアとのインタラクションを制御するためのAPI(Application Programming Interface)である。353は、ユーザーインターフェースの1つであるディスプレイ210を制御するグラフィックスドライバーである。354は、タッチパネル211からの接触・位置・圧力などの信号を検出・処理するタッチパネルコントローラーである。タッチパネルディスプレイの場合、OS351がディスプレイ210にUIコントロールを描画し、タッチパネル211がユーザーによるUIコントロールの操作を検出して、OS351にフィードバックする。
355は、生体情報センサー212から読み取った生体情報を元にユーザーを認証するオーセンティケータである。本発明では、オーセンティケータ355を認証モジュールとして定義する。なお、生体情報センサー212及びオーセンティケータ355の組合せを認証モジュールと呼ぶこともできる。オーセンティケータ355は、例えばTPM211のセキュア領域に暗号鍵を保管しておき、読み取った生体情報あるいはその特徴量などの機密情報をその暗号鍵で二次記憶装置206などに暗号化データとして保管する。ユーザーが生体認証を試みた際に、オーセンティケータ355は前記保管されている生体情報あるいはその特徴量とのマッチングを検証し、生体認証の成功・失敗を判定する。
361は、コンピューター111にインストールされたアプリケーションである。アプリケーション361として、Native ApplicationとBrowserの大きく2つの種類がある。Native Applicationは、OS上で直接実行可能なコードで記述されたアプリケーションである。前記Native Applicationは、OS351が提供する各機能にPlatform API352を介してアクセスする。Browserは、HTML(HyperText Markup Language)やJavaScriptを表示・実行するアプリケーションである。372は、Browser上で実行されるJavaScriptである。前記Browserは、ネットワークを介して、サーバー121で実行されるWebアプリケーション311からHTML,JavaScript372等を取得・実行・表示する。373は、前記Browserが備えるBrowser APIである。Browser API373は、Browser上で実行されるJavaScript372からOS351が提供する機能にアクセスできるように設けられているAPIである。一方、Native Applicationもネットワーク上の機能・データを用いる場合は、Webアプリケーション311と接続し、REST API312を介して、データを送受信する。
アプリケーション361がWebアプリケーション311と接続し、特定の機能やデータにアクセスするためにユーザー認証が必要なケースがある。本発明が想定する1つの認証方式であるFIDO Allianceが策定しているFast IDentity Online(FIDO)によれば、Web認証に生体認証を用いるための標準仕様が公開されている。詳細な説明は省略するが、以下のような手順でWeb認証に用いる生体認証用オーセンティケータ355を認証サーバー321に登録する。
(1)アプリケーション361から、Webアプリケーション311にアクセスして、認証サーバー321でのレガシー認証(ユーザー名およびパスワード入力など)に従い、ログインする。(2)アプリケーション361から、Webアプリケーション311に登録開始要求を送信すると、認証サーバー321はChallengeデータを生成し、アプリケーション361に返却する。(3)アプリケーション361は、オーセンティケータ355にクレデンシャル生成要求を送信する。(4)クレデンシャル生成要求に応答したユーザーの生体認証処理の成功に従い、オーセンティケータ355は秘密鍵・公開鍵のペアを生成する。(5)オーセンティケータ355で、秘密鍵・公開鍵のペアは、Webアプリケーション311にログインしたユーザー情報に紐付けられる。前記秘密鍵は、コンピューター111内のTPM221などのセキュアな領域に保管される。(6)オーセンティケータ355は登録用クレデンシャル情報を生成する。この登録用クレデンシャル情報には、オーセンティケータ355を個別に識別するためのクレデンシャルと前記公開鍵および前述のChallengeから秘密鍵で生成した署名が含まれる。(7)生成した登録用クレデンシャル情報を認証サーバー321に送信する。(8)認証サーバー321は、受信した登録用クレデンシャル情報に含まれる公開鍵で同様に含まれる署名を検証し、オーセンティケータを識別する情報と公開鍵などを、ユーザー情報に紐付けて保存する。
この登録処理以降は、アプリケーション361からWebアプリケーション311にアクセスした際には、アプリケーション361には、認証サーバー321で生成された検証用データであるChallengeを含み、RP IDなどが指定された生体認証要求(アサーション要求)が送信される。その際には、コンピューター111内で対応するオーセンティケータが、生体認証を実行することで得られる秘密鍵とそのChallenge、を用いて署名を生成する。そしてこの署名が認証サーバー321で検証されることで、Webアプリケーション311へのログインのための認証処理が実現される。つまり、本仕様においては、ネットワーク上に認証のための生体情報が流れることが無い。また、登録処理以降は、パスワードなどを用いたレガシー認証も不要になる。
図4に、本発明における、コンピューター111のディスプレイ210に表示される生体認証を統合したUIコントロールの表示例を示す。
401は、コンピューター111に備えられたタッチパネル211を兼ねるディスプレイ210を示す例である。図にて黒塗りされたエリアがタッチパネルディスプレイの表示可能範囲およびタッチ操作検出可能エリアを示している。さらに、402は、ディスプレイ210と同一面における生体情報センサー212の生体情報(指紋など)の検出可能エリアを示している。410は、タッチパネルディスプレイ401上に表示されたアプリケーション361のUI例を示している。411から414は、UI410に配置されたUIコントロール(ボタンオブジェクト)の例である。411から413が、生体認証を統合したUIコントロールである。414は、生体認証を必要としない、標準のUIコントロールである。生体認証を統合したUIコントロールは、生体情報センサー212の検出可能エリア402内の任意の位置に配置可能である。
図5、図6を用いて、図4で示すUIコントロールを表示する方法・処理フローの例を示す。
図5の500は、アプリケーション361の一例であるウェブブラウザー(Browser)に表示するマークアップ言語(例えば、HTML)で記述されたデータの一部を示している。501、502は、UIコントロールの表示のための生成命令を示すHTML要素である。
502は、標準のUIコントロールに対応するHTML要素である。一方、501は、生体認証を統合したUIコントロールに対応するHTML要素である。生体認証の指定をするために、HTML5のカスタムデータ属性data−*を利用した例を示す。カスタムデータ属性data−bioauth=””required”により、生体認証を統合したUIコントロールであることを示す。同様に、data−bioauth−rpid属性に、Webアプリケーション311を識別するためのRP IDとしてドメイン名を指定する。
510は、BrowserでのHTML500のUI表示結果である。511は、HTML要素501によって指定された生体認証を統合したUIコントロールである。513は、HTML要素502によって指定された標準のボタンコントロールである。512は、カスタムデータ属性data−bioauth=””required”によって、UIコントロール511が生体認証用の特別なコントロールであることを示すための生体認証用アイコンである。ユーザーはこの生体認証用アイコン512により、生体認証が要求される操作であることが認識できる。なお、生体認証用アイコン512を含むUIコントロール511を操作する際には、通常のコントロールに対する操作(ボタン押下)に比べて、カメラやセンサーなどの生体情報センサー212による生体情報の読み取りが行われるために、ある程度の長押し操作が要求される場合がある。指紋情報を読み取る場合には、生体認証用アイコン512部分にタッチされている間にその指の指紋情報をセンターで読み取ることになる。顔画像認証などのための顔画像を読み取るためには、生体認証用アイコン512部分にタッチされている間にコンピューター111のカメラ(不図示)で操作者となるユーザーを撮影することで顔画像を読み取ることになる。読み取りが完了し、生体認証が成功した場合に、次の画面(購入手続き完了画面など)に遷移することになる。
図6は、図5で示したHTMLデータの読み出し、描画に係る処理を説明するためのフローチャートを示す。Browserのためのアプリケーション361をCPU203が実行することで実現される処理である。
S601で、Browserは、HTML500内のHTML要素を1つずつ読み出す。S602で、HTML要素内に、属性data−bioauth=””required”で、生体認証を要求する指定があるかどうかを判定する。S602で生体認証を要求する指定がある(Yes)と判定された場合にはS603に進み、指定がない(No)と判定された場合にはS604に進む。
S603で、Browserは、指定の座標・サイズでOS351にUIコントロールの描画を要求する。OS351は、生体認証用アイコン512を含むUIコントロール511をディスプレイ210に描画する。S604で、Browserは、OS351に標準コントロールの描画を要求し、OS351はそれを描画する。HTML内のすべての要素が描画完了すると図示したループ処理を抜け、S605で、UI510にすべてのUIコントロールの表示が完了したことになる。
図5、6で示したのは、アプリケーション361がBrowserの場合の例であるが、アプリケーション361がNative Applicationの場合でも同様である。Native Applicationの場合は、プログラム内からOS351が提供するUIコントロールを直接描画可能である。HTMLのカスタムデータ属性を利用したように、OS351に対するUIコントロール描画命令に生体認証を示す属性を付加することによって、Native ApplicationがOS351に生体認証用の特別なコントロールを描画させるように要求する。
図7、8を用いて、生体認証が統合されたUIコントロールのユーザー操作に応じた処理フローを説明する。
図8は、ユーザー操作を含む、コンピューター111と、サーバー121とにおける処理全体のシーケンスを説明するための図である。
S801で、ユーザーは、アプリケーション361を操作して、アプリケーションを起動、あるいは、画面表示を要求する。S802で、操作対象のアプリケーション361であるBrowserが、Webアプリケーション311にWebコンテンツリクエストを送信する。
S803で、Webアプリケーション311は、WebコンテンツとしてHTMLデータやJavaScriptを応答する。生体認証が必要なUIコントロールについては、図5で前述したようなカスタムデータ属性を付加する。操作対象のアプリケーション361がNative Applicationの場合は、S802、S803の代わりに、プログラム内で描画するUIコントロールを指定することになる。
S804で、アプリケーション361は、HTMLデータをタッチパネルディスプレイ210上に描画処理を行う。アプリケーション361は、UIコントロールについて、Platform API352を介してOS351に座標・サイズなどを指定して描画を要求する。この際に、生体認証の指定をAPIの拡張パラメーターなどを利用して指定する。S805で、OS351は、アプリケーション361上に要求されたUIコントロールを表示する。この際に、生体認証が統合されたUIコントロールには、生体認証用アイコン512を表示する。S806で、アプリケーション361は、OS351に対し当該UIコントロールのイベントリスナーを設定する。この際に、生体認証が統合されたUIコントロールには、指定されたWebアプリケーション311のRP IDをイベントリスナーの拡張パラメーターとして付加する。また、OS351は、RP IDをOS351ローカルの記憶領域に記録する。
ここまでの処理で、コンピューター111のタッチパネルディスプレイ210上に図7のS701のアプリケーション361のUI画面が表示されることになる。
S807で、ユーザーが、図7のS701で示す画面上のいずれかのUIコントロールを操作する。具体的には、図7のS702に示すように、生体認証が統合されたUIコントロールを、ユーザーの生体(指)にてタッチ(押下)する。
S808で、OS351は、いずれかのUIコントロールへの操作を検出した場合、ワンタイムの乱数Nonceを生成し、OS351ローカルの記憶領域に記録する。このNonceは、生体認証がどのUIコントロールを起点として実行されたかを追跡・検証するための検証用データとして使用される。S809で、OS351は、アプリケーション361にUIコントロール操作イベントを通知する。この際に、前記生成したNonceをイベントに付加する。
S810で、アプリケーション361は、OS351から受信したイベントを解析し、生体認証要求の指定があるコントロールに対する操作イベントかどうかを判定する。S811で、S810の判定がNoの場合は、通常のUIコントロール操作イベントとして処理する。図7の例ではキャンセルボタンが操作されたケースであるので、生体認証などを行わず、初期画面に遷移するといった処理が行われることになる。一方で、S810の判定がYesの場合は、S812へ進む。
S812で、アプリケーション361は、S807で検出された、S702で示すユーザー操作によって要求された処理を行うURLを宛先として、Webアプリケーション311に対する処理要求として、認証開始リクエストを送信する。この際に、OS351から受け取ったNonceをリクエストに付加する。
S813で、Webアプリケーション311は、認証開始リクエストの受信に応じて、認証サーバー321に認証開始トリガーを送信する。認証サーバー321は、S814で検証用データであるChallengeを生成し、S815で生成したChallengeをWebアプリケーション311に応答する。S816で、Webアプリケーション311は、アプリケーション361に生成したChallenge,RP ID,Nonceを応答する。本発明では、認証サーバー321からWebアプリケーション311経由で送信される認証要求(アサーション要求)に、Challenge,RP IDに加えてNonceが追加されている。
S817で、アプリケーション361は、認証要求の受信に応じて、Platform API352を介してOS351にAssertion要求を送信する。この際に、Challenge,RP ID,Nonceを要求に付加する。
S818で、OS351は、S817で受け取ったRP IDとNonceが、S806およびS808で記録済みのものと一致するか判定する。S818の判定結果が一致しない(No)の場合には、S819でアプリケーション361にエラー応答を表示させて処理を中断する。S818の判定結果が一致する(Yes)の場合にはS820に進む。S820で、OS351は、オーセンティケータ355にChallengeを含む生体認証リクエストを送信する。この際に、拡張パラメーターとして、当該UIコントロールの表示領域に相当する生体情報センサーのエリアを指定する。
S807〜S820までの間のわずかな期間、図7のS702で示すUIコントロールに対するユーザー操作が行われれている。この間、コンピューター111に対してユーザーは生体情報を入力していることになる。
S821で、オーセンティケータ355は、拡張パラメーターとして指定されたUIコントロールの表示領域に対応するエリアにおける生体情報センサー212によって読取った生体情報による生体認証の結果を取得する。生体認証は、予めTPM221に格納された生体情報(またはその特徴量)と、生体情報センサー212によって読取った生体情報(またはその特徴量)との一致度が高い場合に認証が成功したと判定される。S823で、オーセンティケータ355は、認証結果を検証し、成功であった場合にはTPM221から、該生体情報に対応する秘密鍵を取り出す。S824で、オーセンティケータ355は、取り出した秘密鍵と、S820で受け取ったChallengeとを用いて署名データを生成する。S825で、オーセンティケータ355は、認証レスポンスとして生成した署名データを含むAssertionをOS351に返却する。S826で、OS351は、認証レスポンスとして生成した署名データを含むAssertionアプリケーション361に返却する。
S827で、アプリケーション361は、Webアプリケーション311に、S824で生成された署名データを含むAssertionを送信する。
S828で、Webアプリケーション311は、認証サーバー321に受信したAssertionを送信し、検証を要求する。
S829で、認証サーバー321は、オーセンティケータ登録時に保管した公開鍵を使用して、Assertionに含まれる署名データを検証する。S830で、認証サーバー321は、S829のAssertion検証に基づき、認証結果として成功・失敗を応答する。具体的には、、認証サーバー321は、公開鍵を使用して署名データからChallengeを取り出して、S814で生成したものと同一であるかを確認する。確認結果においてそれらが一致していた場合には、認証結果として成功をWebアプリケーション311に通知する。
S831で、Webアプリケーション311は、認証成功時はS812のリクエスト内容を処理する。例えば、S702の例では、ユーザーに操作されたUIコントロールで指定された商品の注文処理などである。
S832で、Webアプリケーション311は、アプリケーション361に、認証結果を応答する。認証結果が成功の場合は、S831の認証成功時の処理結果(を含むコンテンツデータ)が提供されることになる。
S833で、アプリケーション361は、認証結果および処理結果をユーザーに通知するために、それらの情報を含むコンテンツはコンピューター111のタッチパネルディスプレイ210上に表示する。この表示は図7のS703に示す通りであり、S702の注文処理要求に対する処理結果を表示している。
(変形例1)
図9は、図4の構成とは異なり、生体情報センサーのエリアがタッチパネルディスプレイエリア内の一部に存在する場合の構成例を示している。
図9(a)で、901は生体情報センサー212の検出可能エリアを示している。タッチパネルディスプレイの表示可能範囲およびタッチ操作検出可能エリア401のうち、高さHまでの部分が生体情報センサー212の検出可能エリアである。
910は、アプリケーション361のUI例である。911から913がUIコントロールの例である。911は、前記生体情報センサー212の検出可能エリア外であるため、標準UIコントロールが配置されている。912、913は、前記生体情報センサー212の検出可能エリア内であるため、生体認証を統合したUIコントロールが配置可能である。
(変形例2)
図9(b)で、921は生体情報センサー212の検出可能エリアが、より限定的な例を示している。
930は、アプリケーション361のUI例である。931は、912や913同様、生体認証を統合したUIコントロールである。このように生体情報センサー212の検出可能エリアが限定的な場合は、生体認証を統合したUIコントロールを配置可能な位置や数が限られることになる。
生体情報センサー212の検出可能エリアが限定されている場合、あるいは、生体情報センサー212がタッチパネルディスプレイ401とは無関係の位置に独立して備えてある場合は、次の問題がある。所望の位置に生体認証を統合したUIコントロールを配置できず、図7、8で説明した生体認証を統合したUIコントロール処理を適用することが困難となるケースが出てくる。これは、コンピューター111の生体情報センサー212の取り付け位置や検出可能エリアといったハードウェア仕様によって異なってくるものである。
図10、11は、このようなコンピューター111のハードウェア仕様の違いによって、生体認証を統合したUIコントロールを使用できない(実現が困難な)場合の代替処理フローについて説明する。
図11は、ユーザー操作を含む、変形例2で示すコンピューター111と、サーバー121とにおける処理全体のシーケンスを説明するための図である。
S1101で、ユーザーは、アプリケーション361を操作して、アプリケーションの起動、あるいは、画面表示を要求する。S1102からS1104は、図8で説明したS802からS804と同様のため、説明を省略する。
S1105で、OS351は、コンピューター111のハードウェア仕様として、生体認証を統合されたUIコントロールの表示エリアに生体情報センサー212があるかを判定する。S1105の判定がNo(生体認証を統合されたUIコントロールの表示エリアに生体情報センサー212がない)の場合、S1106で、アプリケーション361にUIコントロール描画要求に対してエラー応答を返す。
S1107で、アプリケーション361は、生体認証用UIコントロールの生成に成功したか判定する。OS351からエラー応答があった場合には、生体認証用UIコントロールの生成に失敗したと判定(No)されることになる。S1107の判定がNoの場合には、S1108で、アプリケーション361はOS351に、座標・サイズ等は同一のまま、標準UIコントロールの描画を要求する。
S1109で、OS351は、標準UIコントロールをタッチパネルディスプレイ210に描画する。
S1110で、アプリケーション361は、OS351に対し当該UIコントロールのイベントリスナーを設定する。
ここまでの処理で、コンピューター111のタッチパネルディスプレイ210上に図10のS1001のアプリケーション361のUI画面が表示されることになる。図7のS701で示す画面とは異なり、いずれのUIコントロールに対しても生体認証用アイコン512がないことがわかる。
S1111で、ユーザーが、図10のS1001で示す画面上のいずれかのUIコントロールを操作する。具体的には、図10のS1002に示すように、UIコントロールをユーザーの指にてタッチ(押下)する。
S1112で、OS351は、アプリケーション361にUIコントロールへの操作イベントを通知する。S1113で、アプリケーション361は、イベント通知に応じて、ユーザー操作の対象となったUIコントロールに対応する処理を行うURLを宛先として、Webアプリケーション311に認証開始リクエストを送信する。
S1114からS1116までは、前記説明したS813からS815と同様のため、説明を省略する。S1117で、Webアプリケーション311は、アプリケーション361にChallenge,RP IDを応答する。
S1118で、アプリケーション361は、Platform API352を介してOS351にAssertion要求を送信する。この際に、Challenge,RP IDがこの要求に付加される。
S1119で、OS351は、オーセンティケータ355に生体認証リクエストを送信する。
S1120で、オーセンティケータ355は、図10のS1003で示すように、ユーザーに対して生体認証要求するための画面をコンピューター111のタッチパネルディスプレイ210上に追加表示する。図10のS1004で示すように、ユーザーは、コンピューター111の生体情報センサー212に生体(指紋)を読み取らせる。ユーザーの生体情報の入力作業に応じて、S1121で生体認証が実行される。以降は、図8のS823からS833と同様のフローのため、説明を省略する。本シーケンスでも、生体認証の結果、処理結果をS833と同様に、図10のS1005で示すように表示する。
(応用例)
次に、図12、13、14を用いて、前記説明した生体認証を統合したUIコントロールの他のユースケースへの適用例を示す。
1200は、コンピューター111のタッチパネルディスプレイ210上に、OS351が提供・表示するデスクトップあるいはホーム画面のUIである。1201、1202は、ボタン型UIコントロールである。1201は、アプリケーション361の起動ボタンである。1202は、URLショートカットの起動ボタンである。1203は、図5の512で説明した生体認証用アイコンである。生体認証用アイコン1203の有無により、アプリケーション起動ボタンあるいはURLショートカット起動ボタンが、生体認証が統合されたUIコントロールであるかどうかを示している。
1300は、アプリケーション起動ボタンあるいはURLショートカット起動ボタンに対して、生体認証の実行設定を行うためのUIである。1301は、「App1」というアプリケーション361の起動ボタンに対して、生体認証の実行設定を行っている例である。「App1」というアプリケーション361が、Webアプリケーション311のドメイン“foo.com”を、RP IDとして生体認証フローが利用可能である。しかし、生体認証の実行設定がOffになっているため、UI1200では「App1」の起動ボタンには、生体認証用アイコン1203は表示されない。1302は、「URL3」というURLショートカットの起動ボタンに対して、生体認証の実行設定を行っている例である。1302「URL3」のショートカットの宛先URLは、“https://cn−shop.com/authn”である。生体認証の実行設定は、Onになっており、UI1200では、「URL3」の起動ボタンには、生体認証用アイコン1203が表示されている。ほか、設定不可と表示されているアプリケーション起動ボタン、URLショートカット起動ボタンは、生体認証を利用しないものである。
図14にて、前記アプリケーション起動ボタンあるいはURLショートカット起動ボタンが、生体認証が統合されたUIコントロールとして処理される場合のフローを説明する。
S1401で、OS351は、デスクトップあるいはホーム画面に表示するアプリケーションあるいはURLショートカットの起動ボタンを読み出し、かつ、1300で示した生体認証の実行設定を読み出す。S1402で、OS351は、生体認証の実行設定がOnに設定されたボタンについては、生体認証用アイコン1203を含んだUIコントロールを、コンピューター111のタッチパネルディスプレイ210上に描画・表示する。表示結果が図12の1200となる。
S1403で、ユーザーは、アプリケーション起動ボタン1201あるいはURLショートカット起動ボタン1202を操作して、アプリケーションを起動、あるいは、BrowserによってURLショートカットを開く要求をする。
S1404で、前記説明したS808同様に、OS351はNonceを生成する。S1405で、OS351は、アプリケーション361にUIコントロール操作イベントを通知する。この際に、生成したNonceをイベントに付加する。
S1406で、アプリケーション361は、1300の生体認証実行設定に基づき、当該起動ボタンの生体認証の実行設定がOnの場合、Webアプリケーション311に処理要求としての認証開始リクエストを送信する。この際に、前記受け取ったNonceをリクエストに付加する。以降は、図8で説明したS813からS833と同様のフローとなる。生体認証用アイコン1203の位置に対応する生体情報センサー212で読み取った生体情報による生体認証が成功し、認証サーバー321における検証にも成功した場合に、S1403でユーザーに指定されたアプリケーション361が起動され、初期画面が表示されることになる。
以上説明したように、タッチパネルディスプレイ内に生体認証センサーが内蔵された部品デバイスが使用可能な場合、UI操作と生体認証を、直感的で理解しやすい1つのUI操作に統合する手段を提供できる。特に、指定のUIコントロール表示領域上における操作に対してのみ、同時に生体認証を実行する手段を提供できる。これらにより、生体認証操作を行う際のユーザーの利便性及び操作性を向上することができる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
111 コンピューター
210 ディスプレイ
211 タッチパネル
212 生体情報センサー
221 Trusted Platform Module(TPM)
311 Webアプリケーション
321 認証サーバー

Claims (7)

  1. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、ディスプレイと、を有する情報処理装置であって、
    前記情報処理装置とネットワークを介して通信するサーバーシステムから受信した表示に用いるデータに含まれる命令の中の、ユーザー操作を受け付けるためのコントロールに関する命令に従い、生体認証が要求されていることを示す情報を付加して該コントロールを、前記ディスプレイに表示する表示手段と、
    ユーザーの前記コントロールに対する操作に従い、前記サーバーシステムに対して、処理要求を行う要求手段と、
    前記コントロールが表示される位置で該コントロールに対するユーザーの操作によって前記生体情報センサーで読み取った生体情報を用いた前記認証モジュールでの生体認証の結果に基づくデータを生成する生成手段と、を有し、
    前記処理要求および前記生成されたデータに基づいて、前記コントロールに係る情報が前記ディスプレイに表示されることを特徴とする情報処理装置。
  2. 前記処理要求には、前記ユーザーの前記コントロールへの操作に対応して生成された第1の検証用データが付加され、
    前記処理要求の要求先から当該第1の検証用データを含む認証要求があった場合に、前記認証モジュールにより生体認証が実行されることを特徴とする請求項1に記載の情報処理装置。
  3. 前記記憶手段では生体情報を格納する際に生成された秘密鍵が格納され、
    前記生成手段により生成されたデータを検証するシステムでは前記秘密鍵に対応する公開鍵が登録されており、
    前記認証要求には前記システムで生成された第2の検証用データが含まれ、
    前記生成手段により生成されたデータには、前記認証モジュールにより実行された生体認証が成功した場合に前記記憶手段から取り出される前記秘密鍵と、前記第2の検証用データと、を用いて生成された署名データが含まれ、
    前記システムでは、前記公開鍵を用いて前記署名データの検証が行われることを特徴とする請求項に記載の情報処理装置。
  4. 前記生体情報センサーにより生体情報が読み取れない表示エリアで前記コントロールが表示される場合には、生体認証が要求されていることを示す情報を付加せずに当該コントロールが表示され、
    当該コントロールに対するユーザーの操作が検出された場合には、該操作の後に、ユーザーに生体認証を要求するための画面が追加で表示されることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  5. 前記生体情報は、ユーザーの指紋に係る情報であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  6. 生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、ディスプレイと、を有する情報処理装置における方法であって、
    前記情報処理装置とネットワークを介して通信するサーバーシステムから受信した表示に用いるデータに含まれる命令の中の、ユーザー操作を受け付けるためのコントロールに関する命令に従い、生体認証が要求されていることを示す情報を付加して該コントロールを、前記ディスプレイに表示する表示工程と、
    ユーザーの前記コントロールに対する操作に従い、前記サーバーシステムに対して、処理要求を行う要求工程と、
    前記コントロールが表示される位置で該コントロールに対するユーザーの操作によって前記生体情報センサーで読み取った生体情報を用いた前記認証モジュールでの生体認証の結果に基づくデータを生成する生成工程と、を有し、
    前記処理要求および前記生成されたデータに基づいて、前記コントロールに係る情報が前記ディスプレイに表示されることを特徴とする方法。
  7. 請求項1乃至のいずれか1項に記載の各手段としてコンピューターを機能させることを特徴とするプログラム。
JP2017128048A 2017-06-29 2017-06-29 情報処理装置、方法、及びプログラム Active JP6921654B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017128048A JP6921654B2 (ja) 2017-06-29 2017-06-29 情報処理装置、方法、及びプログラム
US16/016,372 US11042615B2 (en) 2017-06-29 2018-06-22 Information processing apparatus and method
KR1020180074532A KR102312087B1 (ko) 2017-06-29 2018-06-28 정보 처리 장치 및 방법
CN201810698376.2A CN109214154A (zh) 2017-06-29 2018-06-29 信息处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017128048A JP6921654B2 (ja) 2017-06-29 2017-06-29 情報処理装置、方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2019012365A JP2019012365A (ja) 2019-01-24
JP2019012365A5 JP2019012365A5 (ja) 2020-08-13
JP6921654B2 true JP6921654B2 (ja) 2021-08-18

Family

ID=64734941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017128048A Active JP6921654B2 (ja) 2017-06-29 2017-06-29 情報処理装置、方法、及びプログラム

Country Status (4)

Country Link
US (1) US11042615B2 (ja)
JP (1) JP6921654B2 (ja)
KR (1) KR102312087B1 (ja)
CN (1) CN109214154A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810450B2 (en) * 2018-09-13 2020-10-20 Blackberry Limited Methods and systems for improved biometric identification
JP7199949B2 (ja) * 2018-12-12 2023-01-06 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7383984B2 (ja) * 2019-10-30 2023-11-21 セイコーエプソン株式会社 電子機器
US20230076454A1 (en) * 2022-11-16 2023-03-09 Lemon Inc. Web authentication for native application

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
US20040073432A1 (en) * 2002-10-15 2004-04-15 Stone Christopher J. Webpad for the disabled
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证***, 认证设备,以及记录介质
WO2006051462A1 (en) 2004-11-12 2006-05-18 Koninklijke Philips Electronics N.V. Distinctive user identification and authentication for multiple user access to display devices
JP4707423B2 (ja) 2005-03-18 2011-06-22 Juki株式会社 部品位置検出方法及び装置
US8533485B1 (en) 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
JP2008217187A (ja) * 2007-03-01 2008-09-18 Matsushita Electric Ind Co Ltd 商品購入システム
JP2009140231A (ja) * 2007-12-06 2009-06-25 Sony Corp 通信システム及び通信端末装置
US8972299B2 (en) * 2008-01-07 2015-03-03 Bally Gaming, Inc. Methods for biometrically identifying a player
JP2009223638A (ja) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd Webアプリケーション向け生体認証システム及び方法
CN101330386A (zh) 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证***及其身份认证方法
JP2011023854A (ja) 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
CN102143134B (zh) 2010-08-05 2014-04-30 华为技术有限公司 分布式身份认证方法、装置与***
EP2646941A4 (en) 2010-12-01 2017-04-19 HID Global Corporation Biometric terminals
JP2017504853A (ja) * 2013-11-04 2017-02-09 クアルコム,インコーポレイテッド モバイルデバイスにおけるユーザ認証バイオメトリクス
CN105528099B (zh) * 2014-09-29 2018-04-13 神盾股份有限公司 结合指纹辨识功能于触控屏幕的电子装置及其控制方法
CN104660412A (zh) 2014-10-22 2015-05-27 南京泽本信息技术有限公司 一种移动设备无密码安全认证方法及***
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US20160364591A1 (en) * 2015-06-15 2016-12-15 Cypress Semiconductor Corporation Fingerprint Sensing Access for Security and Personalization in Apps and Devices
CN104933343A (zh) 2015-07-01 2015-09-23 京东方科技集团股份有限公司 一种应用程序的保密方法及装置、电子设备
US10567378B2 (en) * 2015-08-10 2020-02-18 Nec Corporation Mount, authentication device, authentication method, and program
CN105847247B (zh) 2016-03-21 2020-04-10 飞天诚信科技股份有限公司 一种认证***及其工作方法
CN106549973A (zh) 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム

Also Published As

Publication number Publication date
US11042615B2 (en) 2021-06-22
KR102312087B1 (ko) 2021-10-14
CN109214154A (zh) 2019-01-15
KR20190002351A (ko) 2019-01-08
JP2019012365A (ja) 2019-01-24
US20190005219A1 (en) 2019-01-03

Similar Documents

Publication Publication Date Title
JP6921654B2 (ja) 情報処理装置、方法、及びプログラム
JP7123540B2 (ja) 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP6759152B2 (ja) 画像処理装置、方法、プログラム及びシステム
US9485607B2 (en) Enhancing the security of short-range communication in connection with an access control device
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6918576B2 (ja) システム、情報処理装置、方法及びプログラム
US20160004898A1 (en) User identification through an external device on a per touch basis on touch sensitive devices
TW201633096A (zh) 用於圖片手勢認證的方法、儲存裝置與系統
JP7091057B2 (ja) 情報処理装置、情報処理装置における方法、およびプログラム
JP2019096938A (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP5491048B2 (ja) 印刷システム、印刷装置、情報処理装置、印刷システムの制御方法、印刷装置の制御方法、情報処理装置の制御方法、並びに、プログラム
JP2019075721A (ja) システム、及びその方法
EP4107926A1 (en) Systems and methods for cryptographic authentication
JP2011524045A (ja) ゲームを用いたパスワード入力装置および方法
US11528266B2 (en) Information processing apparatus, system, and control method therefor
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
JP2014002522A (ja) 情報端末装置
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6467609B2 (ja) 本人認証システム
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6765929B2 (ja) 情報処理装置とその制御方法及びプログラム
TWM635540U (zh) 使用者登入及權限管理之系統

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210728

R151 Written notification of patent or utility model registration

Ref document number: 6921654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151