JP2018036801A - Information processing apparatus, information processing method, and computer program - Google Patents
Information processing apparatus, information processing method, and computer program Download PDFInfo
- Publication number
- JP2018036801A JP2018036801A JP2016168580A JP2016168580A JP2018036801A JP 2018036801 A JP2018036801 A JP 2018036801A JP 2016168580 A JP2016168580 A JP 2016168580A JP 2016168580 A JP2016168580 A JP 2016168580A JP 2018036801 A JP2018036801 A JP 2018036801A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information processing
- information
- processing apparatus
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ユーザの認証を行うための情報処理装置、情報処理方法、およびコンピュータプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a computer program for authenticating a user.
リモートシステムにログインするユーザを識別する技術として、ユーザIDとパスワードによるユーザの認証が広く使われている。これに対し、近年はユーザにとって煩雑なパスワード管理を回避するために、公開鍵暗号を利用したユーザの認証技術が提案されている。 As a technique for identifying a user who logs in to a remote system, user authentication using a user ID and a password is widely used. On the other hand, in recent years, a user authentication technique using public key cryptography has been proposed in order to avoid complicated password management for the user.
公開鍵暗号を利用したユーザの認証技術の一例としてFIDO(Fast IDentity Online)による標準技術がある(非特許文献1)。FIDOで標準化された認証プロトコルによれば、ユーザの操作するログイン端末でユーザの認証鍵ペアを生成し、この認証鍵ペアの公開鍵をリモートサービスに登録する。ユーザがリモートサービスにログインする場合には、サービスから送られてくるチャレンジに対して認証鍵ペアの秘密鍵で署名を生成してサービスに送り返す。 As an example of a user authentication technique using public key cryptography, there is a standard technique based on FIDO (Fast Identity Online) (Non-patent Document 1). According to the authentication protocol standardized by FIDO, a user authentication key pair is generated at a login terminal operated by the user, and the public key of the authentication key pair is registered in the remote service. When the user logs in to the remote service, a signature is generated with the secret key of the authentication key pair in response to the challenge sent from the service and sent back to the service.
サービスはチャレンジに対する署名をユーザに対応付けられた公開鍵で検証し、ログインの可否を判定する。ログイン端末で管理される認証鍵ペアは指紋認証などの認証デバイスによって管理され、認証デバイスは正当なユーザによる操作を確認してから秘密鍵による署名を許可することが通常である。 The service verifies the signature for the challenge with the public key associated with the user, and determines whether login is possible. The authentication key pair managed by the login terminal is managed by an authentication device such as fingerprint authentication, and the authentication device normally confirms an operation by a legitimate user and permits a signature with a secret key.
一方で、このような公開鍵を利用したログイン端末に対して複数の認証デバイスが備えられている場合における認証デバイスの選択に関する技術が提案されている。例えば、特許文献1では、センサを利用することで端末のおかれた環境を検出し、更に評価結果に基づき環境に適した認証方式を自動的に選択することによりユーザの利便性を向上させることが開示されている。 On the other hand, a technique related to selection of an authentication device when a plurality of authentication devices are provided for a login terminal using such a public key has been proposed. For example, in Patent Document 1, the environment in which the terminal is placed is detected by using a sensor, and the user's convenience is improved by automatically selecting an authentication method suitable for the environment based on the evaluation result. Is disclosed.
しかしながら、特許文献1に開示されている技術では、ログイン端末で利用可能な認証デバイスや認証方式が固定であることを前提としている。しかしながら、実際には、認証デバイスの追加や廃棄、よりセキュアな認証方式のリリースなどによって認証状態が変更されるケースがある。これらに対して適切に対応しないと、追加した認証デバイスによる認証処理を行うことが出来ない、または、よりセキュアな認証方式を利用することが出来ないなどの事態が発生する可能性がある。 However, in the technique disclosed in Patent Document 1, it is assumed that an authentication device and an authentication method that can be used in a login terminal are fixed. In reality, however, there are cases where the authentication state is changed by adding or discarding an authentication device or releasing a more secure authentication method. If these are not appropriately handled, there is a possibility that an authentication process using the added authentication device cannot be performed, or a more secure authentication method cannot be used.
本発明は、上記課題を鑑みてなされたものであり、認証デバイスもしくは認証方式の認証状態の変化に対して、適切に対応することを目的とする。 The present invention has been made in view of the above problems, and an object thereof is to appropriately cope with a change in an authentication state of an authentication device or an authentication method.
本発明は、ユーザの認証を行うための情報処理装置であって、前記情報処理装置もしくは認証方式の状態を示す認証状態を記憶する第一の記憶手段と、認証状態と認証に関する処理とが対応付けられた対応情報を保持する第二の記憶手段と、前記認証状態が変化したと判断された場合、前記対応情報に基づき認証に関する処理を行う処理手段と、を有することを特徴とする。 The present invention is an information processing apparatus for authenticating a user, and corresponds to a first storage unit that stores an authentication state indicating the state of the information processing apparatus or an authentication method, and an authentication state and processing related to authentication. A second storage unit that holds the attached correspondence information; and a processing unit that performs processing related to authentication based on the correspondence information when it is determined that the authentication state has changed.
本発明によれば、認証デバイスもしくは認証方式の認証状態の変化に対して、適切に対応することが出来る。 ADVANTAGE OF THE INVENTION According to this invention, it can respond appropriately with respect to the change of the authentication state of an authentication device or an authentication system.
以下、本発明の実施形態について図面を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(第1の実施形態)
<情報処理装置のハードウェア構成>
図1を用いて、本実施形態に適応可能な情報処理装置について説明する。図1は本実施形態に適応可能な情報処理装置の基本構成を示す図である。同図において、情報処理装置100は、HD105、CD106、及びDVD107などにデータを蓄積することが可能である。また、蓄積されているデータをモニタ101に表示することが可能である。更に、これらのデータは、NIC108などを用いることによってインターネットなどを介して配布させることも可能である。また、ユーザからの各種指示等は、ポインティングデバイス110、及びキーボード111からの入力により行われる。情報処理装置100の内部では、バス112により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。
(First embodiment)
<Hardware configuration of information processing device>
An information processing apparatus that can be applied to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a basic configuration of an information processing apparatus applicable to the present embodiment. In the figure, the
モニタ101は情報処理装置100からの種々の情報を表示することの出来るモニタである。CPU102は情報処理装置100内の各部の動作を制御、或いはRAM104にロードされたプログラムを実行することのできるCPUである。ROM103はBIOSやブートプログラムを記憶しているROMである。RAM104はCPU102にて処理を行うために一時的にプログラムや処理対象のデータを格納しておくRAMであり、ここにOSやCPU102が後述の各種処理を行うためのプログラムがロードされる。HD105はRAM等に転送されるOSやプログラムを格納したり、装置が動作中にデータを格納したり、読出すために使用されるハードディスク(HD)である。CD106は、外部記憶媒体の一つであるCD−ROM(CD−R、CD−R/Wなど)に記憶されたデータを読み込み或いは書き出すことのできるCD−ROMドライブである。DVD107も、CD106と同様にDVD−ROMからの読み込み、DVD−RAMへの書き出しができるDVD−ROM(DVD−RAM)ドライブである。尚、CD−ROM、DVD−ROM等にプログラムが記憶されている場合には、これらプログラムをHD105にインストールし、必要に応じてRAM104に転送されるようになっている。I/F109は、RAM104、HD105、CD106、DVD107などに記憶されているデータを、インターネットなどのネットワークに接続するNIC108に情報処理装置100を接続するためのI/Fである。I/F109を介して情報処理装置100は、インターネットへデータを送信したり、インターネットからデータを受信したりする。また、I/F109は、情報処理装置100にポインティングデバイス110やキーボード111を接続するためのI/Fで、I/F109を介してポインティングデバイス110やキーボード111から入力された各種の指示がCPU102に入力される。更に、I/F109に生体認証などの認証機能を具備する認証デバイス113を接続することで、認証デバイス113とデータの送受信を行うことができる。認証デバイス113は例えば、指紋認証機能をもつUSBドングルである。なお、情報処理装置100は、後述する処理を実行するプログラムを例えばIoT機器であるデジタルカメラ、プリンタ、ネットワークカメラ、スマートフォン、PC(パーソナルコンピュータ)などに供給することで実現することができる。
The
以上、本実施形態に適応可能な情報処理装置のハードウェア構成について説明した。 Heretofore, the hardware configuration of the information processing apparatus applicable to the present embodiment has been described.
<情報処理装置の機能構成>
次に、図2を用いて本実施形態に適応可能な情報処理装置100の機能構成について説明する。図2に示すように本実施形態における情報処理装置100は、入力部201、取得部202、比較部203、処理決定部204、処理部205、出力部206、第1の記憶部207、第2の記憶部208から構成される。また、情報処理装置100はNIC108を介して有線、或いは無線の通信回線でサーバ200と接続されており、互いにデータを通信可能である。尚、サーバ200についても前述した情報処理装置100のハードウェア構成が適用可能であり、例えばサーバ機能を具備したPCなどが利用可能である。
<Functional configuration of information processing apparatus>
Next, the functional configuration of the
本システムは、サーバ200が提供するサービスが情報処理装置100のユーザを認証し、情報処理装置100を通して正当なユーザにサービス提供する。例えば、サーバ200はオンラインバンクや証券会社などの金融サービス、商品の購入や販売を行うサービスを提供する。このようなサービスにおいては利用するユーザを正しく認証し、適切なアクセス制御を実施することが必要になる。
In this system, the service provided by the
入力部201は、ポインティングデバイス110、或いはキーボード111といった入力手段によりユーザによる指示が入力される。また、入力部201は、認証デバイス113から認証結果や第1の認証状態が入力される。ここで、本実施形態に適応可能な認証デバイスについて説明する。認証デバイス113は、認証機能を持ち、情報処理装置100からの認証要求に応じて、ユーザを認証するデバイスである。認証機能であれば、例えば指紋認証、顔認証のような認証方式でもよいし、パスワードやICカードを利用した認証方式でもよい。本実施形態においては、情報処理装置100とは別のデバイスとして認証デバイス113を説明するが、情報処理装置100内に認証デバイス113の機能を有していてもよい。また、認証デバイス113の機能をソフトウェアとして情報処理装置100内部に保持するようにしてもよい。ここで、認証結果とは、認証デバイス113におけるユーザの認証の結果のことであり、例えば、認証成功、認証失敗といった情報を示す。また第1の認証状態とは、例えば、認証デバイス113、或いは認証デバイス113が提供する認証手段の状態を示す情報である。具体的には、認証デバイス113が情報処理装置100に接続されているかどうかであるとか、認証デバイス113が利用可能かどうかといった情報である。本実施形態においては、第1の認証状態を前述の情報として説明するが、認証デバイス113の認証に利用する情報であれば、例えば時刻情報や位置情報、或いは脆弱性のような情報でもよい。入力部201は、サーバ200から登録・認証要求や優先度情報といった情報が入力される。ここで、サーバ200から入力される登録・認証要求や優先度情報について説明する。まず、登録・認証要求について説明する。登録・認証要求は、サーバ200が提供するサービスにおいて利用可能な認証デバイス113や認証方式をユーザが事前に登録したり、ユーザの認証を要求するリクエストのことである。次に優先度情報について説明する。優先度情報は、サーバ200が情報処理装置100へ要求する認証方式に対する優先度が付与された情報のことである。図3(b)に示すように例えば、優先度が最も高い認証方式から順に、指紋認証とパスワードの複数認証、2番目には顔認証のみ、3番目は声帯認証のみといったように認証方式に優先度を付与している。本実施形態では、認証方式として指紋認証、パスワード、声帯認証の組合せで優先度情報について説明したが、ユーザを認証可能な情報であれば、例えばパスワードやICカードを利用した認証方式を利用してもよい。入力部201は前述したような、第1の認証状態や優先度情報を取得部202に出力する。また、認証結果を処理結果として出力部206に出力する。
The
引き続き情報処理装置100の機能構成について説明する。図中、取得部202は、入力部201から第1の認証状態を取得し、比較部203に出力する。取得部202は、例えば、認証デバイス113にバンドルされている認証に関するソフトウェアが情報処理装置100にインストールされた場合に、対応する認証デバイス113の情報を取得し、新たに利用可能な認証デバイスであると認識する。同様に、バンドルされている認証に関するソフトウェアがアンインストールされた場合は、対応する認証デバイスが不要になったという認証デバイスの情報を取得する。このように、取得部202は、情報処理装置100が利用可能な認証デバイスの状態を取得し、第1の認証状態に追加して比較部203へ出力する。比較部203は取得部202から第1の認証状態、及び第1の記憶部207から第2の認証状態が入力され、それらを比較し、比較結果として処理決定部204に出力する。また、比較結果を出力すると同時に、第1の記憶部207に第1の認証状態を出力し、情報処理装置100の認証状態を最新の状態に更新する。ここで、第2の認証状態について説明する。第2の認証状態は、情報処理装置100において最後にユーザの認証を実施した時の認証手段の状態を示す情報である。第2の認証状態は、例えば、図2(a)に示すように情報処理装置100が利用可能な認証デバイスの種類、認証デバイス113が利用可能な認証方式が含まれている。同じく、図2(b)に示すように優先度情報が含まれている。本実施形態では、第1の認証状態、及び第2の認証状態として認証デバイスの種類、認証方式、及び優先度情報として説明する。しかしながら、例えば、時刻情報、位置情報、デバイスにバンドルされたアプリケーションの情報といった認証手段に関連する情報であれば、これらの情報に限定せずに利用可能である。比較部203は、第1の認証状態と第2の認証状態とを比較する。比較とは、例えば、新しい認証デバイスが利用できるようになったかどうか、逆に今まで利用可能だった認証デバイスが接続されていないなどの理由により利用できないといったことである。他にも、サーバ200から提供される優先度情報が変更になったかどうか等を確認する。比較部203はその結果を比較結果として処理決定部204に出力する。本実施形態においては、比較結果として前述した内容で説明した。しかし、例えば、時刻、位置、認証デバイスのバージョン、脆弱性といったサーバ200から提供された情報、認証デバイス113から取得した情報であってもユーザの認証に利用可能な情報であればこれらの情報に限定することなく利用可能である。また、最新の認証状態として、第1の認証状態を第1の記憶部出力し、第2の認証状態を更新する。このように、第2の認証状態を最新の状態に更新することで、次回以降のユーザの認証において、最適な認証デバイスや認証方式を選択することが可能となる。
Next, the functional configuration of the
処理決定部204は、比較部203からの比較結果と第2の記憶部208の判断基準(対応情報)から処理を決定し、決定した処理内容を処理部205に出力する。ここで、第2の記憶部について説明する。第2の記憶部は、比較結果に応じた認証に関する処理を定義した判断基準を記憶する。判断基準は、例えば図2(C)に示すような情報として定義される。図2(C)では、比較結果として、優先度情報の変更や認証デバイスの増減等、比較結果に応じた処理が定義されている。例えば、優先度情報が変更になって、認証デバイスが利用できなくなった場合は、優先度情報に適応した認証手段を提示、別の認証手段のDLや紹介を提示、サーバ200への登録削除の要求、或いは警告・メッセージをユーザに提示するといった処理を実施する。実施する処理は、複数提示したものをユーザが選択できるようにしてもよいし、処理に優先度を設けて優先度の高い処理から実施するようにしてもよい。或いは、対応付けられた処理を全て実施するようにしてもよい。本実施形態においては、処理内容を前述した処理として説明したが、例えば、認証デバイス113に脆弱性がある場合は、認証デバイス113をアップデートするなど、ユーザの認証に関連する処理であれば、これらに限定することなく利用可能である。また、本実施形態では、判断基準を情報処理装置100においてあらかじめ定義した処理として説明したが、比較結果と関連する処理を定義さえ可能であれば、例えば、ユーザが処理内容を追加し、比較結果と処理内容との関連性を選択できるようにしてもよい。このように、第1の認証状態と第2の認証状態とを比較することで、より適切なユーザの認証を提供することが可能となる。つまり、これまでは、サーバ200が求めている優先度の高い認証デバイスを保持しておらず、仕方なく優先度の低い認証方式を利用していた場合に、新規に認証デバイスを購入しても自動で認証方式を変更、もしくは提示してくれる機能はなかった。他にも、これまで使用していた認証デバイスが故障したり、破棄された場合には、サーバ200に登録した認証情報を破棄する必要がある。このような場合でも、これまでの手法では、ユーザが意図的に認証情報を破棄する必要があり、自動で処理を実施、提示してくれる機能はなかった。本実施形態においては、比較結果からこのような変化を判断し、適切な処理を提供することが可能となる。処理決定部204は、前述したような手法により第2の記憶部に定義された判断基準と比較部203から入力された比較結果を利用して処理を決定し、処理を処理部205に出力する。処理部205は、処理決定部204から入力された処理を実施し、処理結果を出力部206に出力する。出力部206は処理部205から入力された処理結果に応じて、ユーザにメッセージを出力したり、処理を促す指示を表示したり、或いはサーバ200に処理要求を実施する。また、入力部201から入力された認証結果をサーバ200に出力する。更に、処理部205の処理内容に応じて、認証デバイス113に登録・認証要求を実施する。
The
以上、本実施形態に適応可能な情報処理装置100の機能構成について説明した。
The functional configuration of the
<情報処理装置の処理フロー>
次に、図4を用いて本実施形態に適応可能な情報処理フローについて説明する。以下のフローは前述した情報処理装置100の上でソフトウェア(コンピュータプログラム)として実現される。各ステップは該当するプログラム及びそれを実行するCPU102によって実現する。
<Processing flow of information processing apparatus>
Next, an information processing flow applicable to the present embodiment will be described with reference to FIG. The following flow is realized as software (computer program) on the
情報処理装置100は、サービスを利用するために、サーバ200にアクセスする(S401)。情報処理装置100がサーバ200にアクセスすると、サーバ200は登録・認証要求を行い、情報処理装置100は登録・認証要求を受信する(S402)。登録・認証要求を受信すると、登録・認証要求に含まれる優先度情報を取得する(S403)。次に、情報処理装置100に接続された認証デバイス113や認証デバイス113にバンドルされたアプリケーション情報などから、第1の認証状態を取得する(S404)。更に、情報処理装置100内部に保持している第2の認証状態を取得する(S405)。第1の認証状態と第2の認証状態を取得すると、取得した第1の認証状態と第2の認証状態を比較する(S406)。比較した結果として、第1の認証状態と第2の認証状態とで変化がある場合(S407のYES)、判断基準を取得する(S408)。変化がない場合(S407のNO)従来通りの処理を実施する(S410)。比較結果を取得すると、比較結果と判断基準に基づき処理を決定し(S409)、決定した処理を実施する(S410)。以上、本実施形態における情報処理装置100の情報処理フローに関して説明した。
The
以上説明したように、本実施形態によれば、ログイン端末で利用可能な認証デバイスや認証方式の状態に応じて適切な認証手段を選択することが可能となる。 As described above, according to the present embodiment, it is possible to select an appropriate authentication unit according to the status of the authentication device and authentication method that can be used in the login terminal.
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other examples)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Claims (8)
前記情報処理装置もしくは認証方式の状態を示す認証状態を記憶する第一の記憶手段と、
認証状態と認証に関する処理とが対応付けられた対応情報を保持する第二の記憶手段と、
前記認証状態が変化したと判断された場合、前記対応情報に基づき認証に関する処理を行う処理手段と、を有することを特徴とする情報処理装置。 An information processing apparatus for authenticating a user,
First storage means for storing an authentication state indicating the state of the information processing apparatus or the authentication method;
A second storage means for holding correspondence information in which an authentication state and processing related to authentication are associated;
An information processing apparatus comprising: processing means for performing processing related to authentication based on the correspondence information when it is determined that the authentication state has changed.
第一の記憶手段が、前記情報処理装置もしくは認証方式の状態を示す認証状態を記憶する第一の記憶工程と、
第二の記憶手段が、認証状態と認証に関する処理とが対応付けられた対応情報を保持する第二の記憶工程と、
処理手段が、前記認証状態が変化したと判断された場合、前記対応情報に基づき認証に関する処理を行う処理工程と、を有することを特徴とする情報処理方法。 An information processing method for authenticating a user,
A first storage step for storing an authentication state indicating a state of the information processing apparatus or the authentication method;
A second storage step in which a second storage unit holds correspondence information in which an authentication state and a process related to authentication are associated;
An information processing method comprising: a processing step that performs processing related to authentication based on the correspondence information when it is determined that the authentication state has changed.
ユーザの認証を行うための情報処理装置であって、
前記情報処理装置もしくは認証方式の状態を示す認証状態を記憶する第一の記憶手段と、
認証状態と認証に関する処理とが対応付けられた対応情報を保持する第二の記憶手段と、
前記認証状態が変化したと判断された場合、前記対応情報に基づき認証に関する処理を行う処理手段と、を有することを特徴とする情報処理装置として機能させるためのコンピュータプログラム。 Computer
An information processing apparatus for authenticating a user,
First storage means for storing an authentication state indicating the state of the information processing apparatus or the authentication method;
A second storage means for holding correspondence information in which an authentication state and processing related to authentication are associated;
A computer program for functioning as an information processing apparatus, comprising: processing means for performing processing relating to authentication based on the correspondence information when it is determined that the authentication state has changed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016168580A JP2018036801A (en) | 2016-08-30 | 2016-08-30 | Information processing apparatus, information processing method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016168580A JP2018036801A (en) | 2016-08-30 | 2016-08-30 | Information processing apparatus, information processing method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018036801A true JP2018036801A (en) | 2018-03-08 |
Family
ID=61566342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016168580A Pending JP2018036801A (en) | 2016-08-30 | 2016-08-30 | Information processing apparatus, information processing method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018036801A (en) |
-
2016
- 2016-08-30 JP JP2016168580A patent/JP2018036801A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190513B2 (en) | Gateway enrollment for internet of things device management | |
CN111324895B (en) | Trust services for client devices | |
JP5928854B2 (en) | Method, device and system for managing user authentication | |
US9286455B2 (en) | Real identity authentication | |
US10645557B2 (en) | Transferable ownership tokens for discrete, identifiable devices | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US10484372B1 (en) | Automatic replacement of passwords with secure claims | |
US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
JPWO2019239591A1 (en) | Authentication system, authentication method, application provider, authentication device, and authentication program | |
US20190141214A1 (en) | Image processing apparatus, method for controlling image processing apparatus, program storage medium, system, and method for controlling system | |
US10318725B2 (en) | Systems and methods to enable automatic password management in a proximity based authentication | |
US9378358B2 (en) | Password management system | |
JP5086839B2 (en) | Authentication device, biometric information management apparatus, authentication system, and authentication method | |
US20180203988A1 (en) | System and Method for Multiple Sequential Factor Authentication for Display Devices | |
JP7196241B2 (en) | Information processing device, control method, and program | |
CN107645514B (en) | Authentication protocol conversion method and device | |
KR20170059447A (en) | Representation of operating system context in a trusted platform module | |
JP7269486B2 (en) | Information processing device, information processing method and information processing program | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
US11068598B2 (en) | Chassis internal device security | |
TW202018564A (en) | Firmware access based on temporary passwords | |
WO2020031429A1 (en) | Terminal device, authentication server, control method for terminal device, authentication method, and program | |
JP2018036801A (en) | Information processing apparatus, information processing method, and computer program | |
US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server | |
JP6172774B2 (en) | Method, device and system for managing user authentication |