JP2015033038A - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents
情報処理装置、情報処理方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2015033038A JP2015033038A JP2013162283A JP2013162283A JP2015033038A JP 2015033038 A JP2015033038 A JP 2015033038A JP 2013162283 A JP2013162283 A JP 2013162283A JP 2013162283 A JP2013162283 A JP 2013162283A JP 2015033038 A JP2015033038 A JP 2015033038A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- public key
- control unit
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Abstract
【解決手段】少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、を備える、情報処理装置が提供される。係る情報処理装置は、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能である。
【選択図】図1
Description
<1.本開示の背景>
<2.本開示の一実施形態>
[システム構成例]
[機能構成例]
[動作例]
[情報の表示例]
<3.ハードウェア構成例>
<4.まとめ>
まず、本開示の実施の形態について詳細に説明する前に、本開示の背景について触れる。本開示の背景に触れた後に、その背景に対する本開示の実施の形態を詳細に説明する。
[システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1は、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
続いて、公開鍵認証方式及び秘密鍵の説明を行なう。公開鍵認証方式とは、ある人(証明者)が、公開鍵pk及び秘密鍵skを利用して、他の人(検証者)に本人であることを納得させるための認証方式である。例えば、証明者Aの公開鍵pkAは、検証者に公開される。一方、証明者Aの秘密鍵skAは、証明者により秘密に管理される。公開鍵認証方式では、公開鍵pkAに対応する秘密鍵skAを知る者が証明者A本人であるとみなされる。
鍵生成アルゴリズムGenは、証明者により利用される。そして、鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、秘密に管理される秘密鍵skは、検証者に対して公開鍵pkに対応する秘密鍵skを保有していることを証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
証明者アルゴリズムPは、証明者により利用される。そして、証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを保有していることを証明するアルゴリズムである。証明者アルゴリズムPは、証明者の秘密鍵skと公開鍵pkを入力とし、検証者との対話プロトコルを実行するアルゴリズムとして定義される。
検証者アルゴリズムVは、検証者により利用される。そして、検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、証明者の公開鍵pkを入力とし、証明者との間で対話プロトコルを実行した後、0又は1(1bit)を出力するアルゴリズムとして定義される。なお、出力0の場合には証明者が不正なものであり、出力1の場合には証明者が正当なものであるとする。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
電子署名方式のモデルには、図20に示すように、署名者及び検証者という2つのエンティティが存在する。そして、電子署名方式のモデルは、鍵生成アルゴリズムGen、署名生成アルゴリズムSig、署名検証アルゴリズムVerという3つのアルゴリズムにより構成される。
鍵生成アルゴリズムGenは、署名者により利用される。鍵生成アルゴリズムGenは、署名者固有の署名鍵skと検証鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された検証鍵pkは公開される。一方、鍵生成アルゴリズムGenにより生成された署名鍵skは、署名者により秘密に管理される。そして、署名鍵skは、文書Mに付与される電子署名σの生成に利用される。例えば、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、署名鍵sk及び公開鍵pkを出力する。この場合、鍵生成アルゴリズムGenは、形式的に、下記の式(3)のように表現することができる。
署名生成アルゴリズムSigは、署名者により利用される。署名生成アルゴリズムSigは、文書Mに付与される電子署名σを生成するアルゴリズムである。署名生成アルゴリズムSigは、署名鍵skと文書Mとを入力とし、電子署名σを出力するアルゴリズムである。この署名生成アルゴリズムSigは、形式的に、下記の式(4)のように表現することができる。
署名検証アルゴリズムVerは、検証者により利用される。署名検証アルゴリズムVerは、電子署名σが文書Mに対する正当な電子署名であるか否かを検証するアルゴリズムである。署名検証アルゴリズムVerは、署名者の検証鍵pk、文書M、電子署名σを入力とし、0又は1(1bit)を出力するアルゴリズムである。この署名検証アルゴリズムVerは、形式的に、下記の式(5)のように表現することができる。なお、検証者は、署名検証アルゴリズムVerが0を出力した場合(公開鍵pkが文書Mと電子署名σを拒否する場合)に電子署名σが不当であると判断し、1を出力した場合(公開鍵pkが文書Mと電子署名σを受理する場合)に電子署名σが正当であると判断する。
続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。図4は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図4に示した流れ図は、PC200から携帯端末100へ鍵登録要求を送信し、携帯端末100で鍵を生成し、携帯端末100からPC200へ公開鍵pkを送信する動作を示したものである。以下、図4を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
続いて、携帯端末100が鍵情報表示部118へ表示する情報の例を説明する。
上記の各アルゴリズムは、例えば、図18に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図18に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
以上説明したように本開示の一実施形態によれば、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能な、携帯端末100が提供される。
(1)
少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、
を備える、情報処理装置。
(2)
前記表示制御部は、前記公開鍵を使用する状況では前記第1の情報を、前記秘密鍵を使用する状況では前記第2の情報を、それぞれ前記画面に強調表示させる、前記(1)に記載の情報処理装置。
(3)
前記表示制御部は、前記第2の情報を強調表示させる際に前記秘密鍵が送信されない旨を前記画面に表示させる、前記(2)に記載の情報処理装置。
(4)
前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、前記第1の情報または前記第2の情報に対応する前記公開鍵または前記秘密鍵が使用される対象を併せて前記画面に表示させる、前記(2)または(3)に記載の情報処理装置。
(5)
前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、それぞれ異なる態様で前記画面に表示させる、前記(2)〜(4)のいずれかに記載の情報処理装置。
(6)
前記表示制御部は、前記秘密鍵を用いて認証要求に自動で応答する状態の場合は、前記第1の情報を、該認証要求に自動で応答したことを示す態様で前記画面に表示させる、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記認証要求に自動で応答する状態のまま認証要求を所定時間受信しない場合、前記自動で応答する状態から前記秘密鍵を用いた認証要求に対する応答の要否を確認する状態に該秘密鍵の状態を変更する鍵制御部を備える、前記(6)に記載の情報処理装置。
(8)
前記表示制御部は、前記第1の情報と前記第2の情報との組を、前記情報処理装置の機能制限を解除させるための画面に表示させる、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記表示制御部は、前記第1の情報と前記第2の情報との組を前記情報処理装置の機能制限を解除させるための画面に表示させる際に、表示されている前記第1の情報と前記第2の情報の組に対応する前記公開鍵と前記秘密鍵との組に対する操作を制限する、前記(8)に記載の情報処理装置。
(10)
前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報と前記第2の情報との組を画面に表示させる、前記(1)〜(9)のいずれかに記載の情報処理装置。
(11)
前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報または前記第2の情報に関する情報を前記画面に表示させる、前記(10)に記載の情報処理装置。
(12)
少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を備える、情報処理方法。
(13)
コンピュータに、
少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を実行させる、コンピュータプログラム。
100 携帯端末100
200 PC
300 サーバ装置
Claims (13)
- 少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、
を備える、情報処理装置。 - 前記表示制御部は、前記公開鍵を使用する状況では前記第1の情報を、前記秘密鍵を使用する状況では前記第2の情報を、それぞれ前記画面に強調表示させる、請求項1に記載の情報処理装置。
- 前記表示制御部は、前記第2の情報を強調表示させる際に前記秘密鍵が送信されない旨を前記画面に表示させる、請求項2に記載の情報処理装置。
- 前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、前記第1の情報または前記第2の情報に対応する前記公開鍵または前記秘密鍵が使用される対象を併せて前記画面に表示させる、請求項2に記載の情報処理装置。
- 前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、それぞれ異なる態様で前記画面に表示させる、請求項2に記載の情報処理装置。
- 前記表示制御部は、前記秘密鍵を用いて認証要求に自動で応答する状態の場合は、前記第1の情報を、該認証要求に自動で応答したことを示す態様で前記画面に表示させる、請求項1に記載の情報処理装置。
- 前記表示制御部は、前記認証要求に自動で応答する状態のまま認証要求を所定時間受信しない場合、前記自動で応答する状態から前記秘密鍵を用いた認証要求に対する応答の要否を確認する状態に変更する、請求項6に記載の情報処理装置。
- 前記表示制御部は、前記第1の情報と前記第2の情報との組を、前記情報処理装置の機能制限を解除させるための画面に表示させる、請求項1に記載の情報処理装置。
- 前記表示制御部は、前記第1の情報と前記第2の情報との組を前記情報処理装置の機能制限を解除させるための画面に表示させる際に、表示されている前記第1の情報と前記第2の情報の組に対応する前記公開鍵と前記秘密鍵との組に対する操作を制限する、請求項8に記載の情報処理装置。
- 前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報と前記第2の情報との組を画面に表示させる、請求項1に記載の情報処理装置。
- 前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報または前記第2の情報に関する情報を前記画面に表示させる、請求項10に記載の情報処理装置。
- 少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を備える、情報処理方法。 - コンピュータに、
少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を実行させる、コンピュータプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013162283A JP2015033038A (ja) | 2013-08-05 | 2013-08-05 | 情報処理装置、情報処理方法及びコンピュータプログラム |
EP14755722.7A EP3005214A1 (en) | 2013-08-05 | 2014-07-28 | Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys |
PCT/JP2014/003963 WO2015019572A1 (en) | 2013-08-05 | 2014-07-28 | Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys |
CN201480042839.XA CN105453099B (zh) | 2013-08-05 | 2014-07-28 | 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 |
US14/907,973 US10225083B2 (en) | 2013-08-05 | 2014-07-28 | Information processing apparatus and information processing method |
US16/274,438 US10516529B2 (en) | 2013-08-05 | 2019-02-13 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013162283A JP2015033038A (ja) | 2013-08-05 | 2013-08-05 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015033038A true JP2015033038A (ja) | 2015-02-16 |
JP2015033038A5 JP2015033038A5 (ja) | 2016-03-24 |
Family
ID=51399751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013162283A Pending JP2015033038A (ja) | 2013-08-05 | 2013-08-05 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10225083B2 (ja) |
EP (1) | EP3005214A1 (ja) |
JP (1) | JP2015033038A (ja) |
CN (1) | CN105453099B (ja) |
WO (1) | WO2015019572A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018537027A (ja) * | 2016-01-08 | 2018-12-13 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | サービス処理方法、デバイス及びシステム |
US10873573B2 (en) | 2015-04-02 | 2020-12-22 | Advanced New Technologies Co., Ltd. | Authenticating a user and registering a wearable device |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015019821A1 (ja) | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP2015033038A (ja) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
JP2019190111A (ja) * | 2018-04-24 | 2019-10-31 | 株式会社東海理化電機製作所 | 鍵情報生成システム及び鍵情報生成方法 |
US10924289B2 (en) * | 2018-07-13 | 2021-02-16 | Visa International Service Association | Public-private key pair account login and key manager |
US10848304B2 (en) | 2018-07-17 | 2020-11-24 | Visa International Service Association | Public-private key pair protected password manager |
EP4115560A1 (en) * | 2020-03-02 | 2023-01-11 | Entrust Corporation | Remote asynchronous key entry |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004147019A (ja) * | 2002-10-23 | 2004-05-20 | Panasonic Communications Co Ltd | サーバ装置及び通信制御装置 |
JP2005204094A (ja) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | コンテンツ送信装置およびコンテンツ受信装置 |
JP2005339273A (ja) * | 2004-05-27 | 2005-12-08 | Canon Inc | 電子機器 |
US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
JP2007515730A (ja) * | 2003-12-23 | 2007-06-14 | シンビアン ソフトウェア リミテッド | コンピュータ装置の安全な動作方法 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3250355B2 (ja) | 1994-01-07 | 2002-01-28 | 日産自動車株式会社 | キーレスエントリー装置 |
US6772341B1 (en) * | 1999-12-14 | 2004-08-03 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS signed-data objects |
JP2005268931A (ja) | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
JP5736816B2 (ja) | 2010-05-31 | 2015-06-17 | ソニー株式会社 | 認証装置、認証方法、プログラム、及び署名生成装置 |
US20120150748A1 (en) * | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
DE102012200043A1 (de) * | 2012-01-03 | 2013-07-04 | Vodafone Holding Gmbh | Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts |
JP6167667B2 (ja) * | 2013-05-23 | 2017-07-26 | 富士通株式会社 | 認証システム、認証方法、認証プログラムおよび認証装置 |
JP2015033038A (ja) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
-
2013
- 2013-08-05 JP JP2013162283A patent/JP2015033038A/ja active Pending
-
2014
- 2014-07-28 CN CN201480042839.XA patent/CN105453099B/zh not_active Expired - Fee Related
- 2014-07-28 EP EP14755722.7A patent/EP3005214A1/en not_active Withdrawn
- 2014-07-28 US US14/907,973 patent/US10225083B2/en not_active Expired - Fee Related
- 2014-07-28 WO PCT/JP2014/003963 patent/WO2015019572A1/en active Application Filing
-
2019
- 2019-02-13 US US16/274,438 patent/US10516529B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
JP2004147019A (ja) * | 2002-10-23 | 2004-05-20 | Panasonic Communications Co Ltd | サーバ装置及び通信制御装置 |
JP2007515730A (ja) * | 2003-12-23 | 2007-06-14 | シンビアン ソフトウェア リミテッド | コンピュータ装置の安全な動作方法 |
JP2005204094A (ja) * | 2004-01-16 | 2005-07-28 | Hitachi Ltd | コンテンツ送信装置およびコンテンツ受信装置 |
JP2005339273A (ja) * | 2004-05-27 | 2005-12-08 | Canon Inc | 電子機器 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10873573B2 (en) | 2015-04-02 | 2020-12-22 | Advanced New Technologies Co., Ltd. | Authenticating a user and registering a wearable device |
JP2018537027A (ja) * | 2016-01-08 | 2018-12-13 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | サービス処理方法、デバイス及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US10516529B2 (en) | 2019-12-24 |
EP3005214A1 (en) | 2016-04-13 |
WO2015019572A1 (en) | 2015-02-12 |
CN105453099A (zh) | 2016-03-30 |
US10225083B2 (en) | 2019-03-05 |
US20160173277A1 (en) | 2016-06-16 |
US20190182037A1 (en) | 2019-06-13 |
CN105453099B (zh) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451528B2 (en) | Two factor authentication with authentication objects | |
Banerjee et al. | Physically secure lightweight anonymous user authentication protocol for internet of things using physically unclonable functions | |
US10516529B2 (en) | Information processing apparatus and information processing method | |
US10050787B1 (en) | Authentication objects with attestation | |
US9652604B1 (en) | Authentication objects with delegation | |
KR102400395B1 (ko) | 법률 서면을 전자적으로 제공하는 시스템 및 방법 | |
US10049202B1 (en) | Strong authentication using authentication objects | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP2014068140A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN103678995A (zh) | 信息处理装置、信息处理方法以及非暂态计算机可读介质 | |
JP2014081787A (ja) | 情報処理装置、情報処理端末、アクセス認証方法及びプログラム | |
JP2014090372A (ja) | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム | |
JP2014050064A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
JP6439695B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP2014068139A (ja) | 送信装置、受信装置、送信方法、受信方法及びプログラム | |
Brousek | Multi-Factor Authentication in Large Scale | |
US20220417020A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
WO2014034054A1 (en) | Information processing apparatus, information processing system, information processing method, and program | |
Johansen et al. | Offpad: Offline personal authenticating device: implementations and applications | |
Bicakci et al. | QRAuth: A Secure and Accessible Web Authentication Alternative to FIDO2 | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム | |
JP2023010223A (ja) | 情報管理システム、情報管理方法、サーバ装置、及びプログラム | |
CN114730333A (zh) | 四个因素认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170424 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170919 |