JP2018207287A - 認証システム、サービス提供サーバ、認証サーバ、及びプログラム - Google Patents

認証システム、サービス提供サーバ、認証サーバ、及びプログラム Download PDF

Info

Publication number
JP2018207287A
JP2018207287A JP2017110349A JP2017110349A JP2018207287A JP 2018207287 A JP2018207287 A JP 2018207287A JP 2017110349 A JP2017110349 A JP 2017110349A JP 2017110349 A JP2017110349 A JP 2017110349A JP 2018207287 A JP2018207287 A JP 2018207287A
Authority
JP
Japan
Prior art keywords
authentication
service providing
server
providing server
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017110349A
Other languages
English (en)
Other versions
JP6720113B2 (ja
Inventor
皓羽 金城
Kowa Kaneshiro
皓羽 金城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017110349A priority Critical patent/JP6720113B2/ja
Publication of JP2018207287A publication Critical patent/JP2018207287A/ja
Application granted granted Critical
Publication of JP6720113B2 publication Critical patent/JP6720113B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】M−Pinのための秘密情報の漏洩時の作業負担を軽減すること。【解決手段】認証システムは、クライアント端末にネットワークを介して接続されるサービス提供サーバと、前記サービス提供サーバにネットワークを介して接続される認証サーバとを含み、前記サービス提供サーバは、前記クライアント端末のユーザのM−Pinによる認証に必要なパラメータを前記認証サーバに送信する際に、前記サービス提供サーバの公開鍵及び秘密鍵については、共通の乱数を適用した値を前記認証サーバに送信する送信部を有し、前記認証サーバは、前記パラメータを受信すると、当該パラメータに基づいて、M−Pinのための計算を実行し、計算結果を前記サービス提供サーバに送信する計算部を有する。【選択図】図3

Description

本発明は、認証システム、サービス提供サーバ、認証サーバ、及びプログラムに関する。
従来の知識認証では、OTP(one-time password)、PAKE(Password Authenticated Key Exchange)等がよく利用されているが、OTPは、全数探索攻撃には強いがフィッシング攻撃に弱く、PAKEは、フィッシング攻撃には強いが全数探索攻撃に弱い。
これに対し、フィッシング攻撃にも全数探索攻撃にも強い認証方法としてM−Pinが提案されている(例えば、非特許文献1参照)。すなわち、M−Pinでは、パスワードを直接送信しないことによりフィッシング攻撃を防御し、2要素認証により全数探索攻撃を防御することができる。
Michael S., M-Pin: A Multi-Factor Zero Knowledge Authentication Protocol, (2016), インターネット<URL:https://www.miracl.com/hs-fs/hub/230906/file-63954152-pdf/downloads/certivox_labs_mpin.pdf>
しかしながら、M−Pinによる認証処理は、サービスを提供するサーバごとに実行される。したがって、鍵発行局から秘密情報(マスタ秘密鍵)が漏洩した場合、なりすまし攻撃を防ぐためには、漏洩元の鍵発行局を利用している全てのサービス提供者に連絡して、当該全てのサービス提供者のサーバを停止する必要があり、作業負担が大きいという問題が有った。
本発明は、上記の点に鑑みてなされたものであって、M−Pinのための秘密情報の漏洩時の作業負担を軽減することを目的とする。
そこで上記課題を解決するため、認証システムは、クライアント端末にネットワークを介して接続されるサービス提供サーバと、前記サービス提供サーバにネットワークを介して接続される認証サーバとを含み、前記サービス提供サーバは、前記クライアント端末のユーザのM−Pinによる認証に必要なパラメータを前記認証サーバに送信する際に、前記サービス提供サーバの公開鍵及び秘密鍵については、共通の乱数を適用した値を前記認証サーバに送信する送信部を有し、前記認証サーバは、前記パラメータを受信すると、当該パラメータに基づいて、M−Pinのための計算を実行し、計算結果を前記サービス提供サーバに送信する計算部を有する。
M−Pinのための秘密情報の漏洩時の作業負担を軽減することができる。
第1の実施の形態における認証システムの構成例を示す図である。 第1の実施の形態におけるサービス提供サーバ10のハードウェア構成例を示す図である。 第1の実施の形態におけるサービス提供サーバ10及び認証サーバ20の機能構成例を示す図である。 第1の実施の形態の運用前の前処理の処理手順の一例を説明するためのシーケンス図である。 第1の実施の形態の認証時の処理手順の一例を説明するためのシーケンス図である。 第2の実施の形態の認証時の処理手順の一例を説明するためのシーケンス図である。
以下、図面に基づいて第1の実施の形態を説明する。図1は、第1の実施の形態における認証システムの構成例を示す図である。図1において、認証システム1は、サービス提供サーバ10a及び10b等の複数のサービス提供サーバ10、クライアント端末30a及び30b等の1以上のクライアント端末30、鍵発行局40及び認証サーバ20等を含む。サービス提供サーバ10は、クライアント端末30、鍵発行局40及び認証サーバ20とネットワークを介して接続される。クライアント端末30は、更に、鍵発行局40とネットワークを介して通信可能である。
サービス提供サーバ10は、Webサーバ等、何らかのサービスをクライアント端末30に提供する1以上のコンピュータである。
クライアント端末30は、サービス提供サーバ10によって提供されるサービスのユーザインタフェースとして機能する端末である。例えば、PC(Personal Computer)、スマートフォン、又はタブレット端末等がクライアント端末30として利用されてもよい。
認証サーバ20は、いずれかのサービス提供サーバ10へアクセスを要求するクライアント端末30のユーザについて認証処理を実行する1以上のコンピュータである。本実施の形態において、認証サーバ20は、複数のサービス提供サーバ10によって共用される。すなわち、本実施の形態では、従来技術(例えば、非特許文献1)において区別されていなかったサービス提供サーバ10と認証サーバ20とが、それぞれに分離され、複数のサービス提供サーバ10に関する認証処理が、認証サーバ20によって一元的に実行される。
鍵発行局40は、クライアント端末30のユーザの認証(M−Pin)に利用される暗号鍵の発行等を行う1以上のコンピュータである。
図2は、第1の実施の形態におけるサービス提供サーバ10のハードウェア構成例を示す図である。図2のサービス提供サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
サービス提供サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってサービス提供サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
なお、認証サーバ20及び鍵発行局40等も、図2に示されるような1以上のコンピュータによって構成されてもよい。
図3は、第1の実施の形態におけるサービス提供サーバ10及び認証サーバ20の機能構成例を示す図である。
図3において、サービス提供サーバ10は、鍵受信部11、ログイン要求受信部12、認証情報受信部13、認証要求部14及び認証結果受信部15等を有する。これら各部は、サービス提供サーバ10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。サービス提供サーバ10は、また、鍵記憶部121を利用する。鍵記憶部121は、例えば、補助記憶装置102、又はサービス提供サーバ10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
一方、認証サーバ20は、楕円曲線発行部21及び認証処理部22等を有する。これら各部は、認証サーバ20にインストールされた1以上のプログラムが、認証サーバ20のCPUに実行させる処理により実現される。認証サーバ20は、また、トラップドア情報記憶部211を利用する。トラップドア情報記憶部211は、例えば、補助記憶装置102、又は認証サーバ20にネットワークを介して接続可能な記憶装置等を用いて実現可能である。なお、トラップドア情報記憶部211としては、HSM(Hardware Security Module)が好適である。
以下、認証システム1において実行される処理手順について説明する。図4は、第1の実施の形態の運用前の前処理の処理手順の一例を説明するためのシーケンス図である。
ステップS101において、認証サーバ20の楕円曲線発行部21は、supersingular楕円曲線E(Z/NZ)を発行する。この際、楕円曲線発行部21は、楕円曲線Eの位数情報であり、後述されるペアリングeの計算に用いられるトラップドア情報T(p1,p2,j1,j2)を、トラップドア情報記憶部211に保存する。なお、Zは有理整数環であり、N=p1p2である。また、各jd(d=1,2)は、jd|(pd+1)を満たすような十分大きな素数である。ここで、jd|(pd+1)は、jdが(pd+1)によって割り切れることを意味する。
続いて、楕円曲線発行部21は、楕円曲線Eを鍵発行局40に送信する(S102)。鍵発行局40は、マスタ秘密鍵sとする整数を生成し(S103)、サービス提供サーバ10にQとsQを送信する(S104)。ここで、Qは、楕円曲線E上の点であり、sQは、楕円曲線E上におけるスカラー倍算を意味する。なお、楕円曲線Eは、複数のサービス提供サーバ10に対して共通である。一方、マスタ秘密鍵s、Q及びsQは、サービス提供サーバ10ごと(サービスごと)に異なる。なお、以下において、基本的に、小文字のアルファベット1文字は、整数を示す。大文字のアルファベット1文字は、楕円曲線E上の点を示す。整数をa、楕円曲線E上の点をBとした場合に、aBは、Bについてのaによる楕円曲線E上におけるスカラー倍算を示す。
サービス提供サーバ10の鍵受信部11は、Q及びsQを受信すると、Qを公開鍵として、sQを秘密鍵としてそれぞれを鍵記憶部121に保存する(S105)。なお、サービス提供サーバ10と認証サーバ20との通信は暗号化されているものとする。
一方、クライアント端末30は、IDのハッシュ値であるA=H(ID)を含む登録要求を鍵発行局40に送信する(S111)。H(x)は、xについての楕円曲線E上のハッシュ値を算出する関数である。また、IDは、クライアント端末30ごとの識別情報であり、例えば、各クライアント端末30に予め保存されている。
鍵発行局40は、当該登録要求を受信すると、マスタ秘密鍵sと当該登録要求に含まれているAとに基づいてsAを発行(計算)し(S112)、sAを暗号化通信によってクライアント端末30に送信する(S113)。続いて、ユーザがPIN(Personal Identification Number:個人暗証番号)α1を入力すると(S114)、クライアント端末30は、(s−α1)Aをクライアント端末30内に保存する(S115)。
以上で前処理は終了する。続いて、認証時の処理手順について説明する。図5は、第1の実施の形態の認証時の処理手順の一例を説明するためのシーケンス図である。
ユーザによって、PINα2がクライアント端末30に入力されると(S201)、クライアント端末30は乱数xを生成する(S202)。続いて、クライアント端末30は、U=xAを計算し(S203)、(ID,U)を含むログイン要求を、例えば、ユーザによって指定されたサービス提供サーバ10に送信する(S204)。
サービス提供サーバ10のログイン要求受信部12は、当該ログイン要求を受信すると、乱数yを生成し(S205)、乱数yをクライアント端末30に送信する(S206)。
クライアント端末30は、乱数yを受信すると、認証情報V=−(x+y)((s−α1)A+α2A)を生成(計算)し(S207)、認証情報Vをサービス提供サーバ10に送信する(S208)。ここで、(s−α1)Aは、予めクライアント端末30に保存されている値である。なお、正しいユーザであれば、α1=α2である。
サービス提供サーバ10の認証情報受信部13が、認証情報Vを受信すると、認証要求部14は、乱数r1を生成する(S209)。続いて、認証要求部14は、(V,r1Q,(U+yA),r1sQ)を含む認証要求を認証サーバ20に送信する(S210)。すなわち、Q及びsQには、共通の乱数r1が適用される。sQに乱数r1が適用されるのは、秘密鍵であるsQをそのままネットワーク上に流通させるのはセキュリティの観点において好ましくないからである。Qに乱数r1が適用されるのは、sQに適用された乱数r1と同じ乱数を適用することで、後述のペアリングeの計算を可能とするためである。なお、認証要求部14は、ステップS204において受信されたIDに基づいて、Aを計算し、更に、yAを計算する。
認証サーバ20の認証処理部22は、当該認証要求を受信すると、トラップドア情報記憶部211に記憶されているトラップドア情報Tを用いてg=e(V,r1Q)e((U+yA),r1sQ)を計算する(S211)。すなわち、ペアリングeの計算が実行される。ここで、α1=α2であり、かつ、クライアント端末30に保存されている(s−α1)Aが正しければ、g=0となり、そうでなければ、g≠0となる。なお、計算方法は、例えば、「http://www.ieice-hbkb.org/files/01/01gun_03hen_07.pdf」及び「https://www.researchgate.net/publication/225174550_Hidden_Pairings_and_Trapdoor_DDH_Groups」等を参考とすることができる。続いて、認証処理部22は、計算結果gをサービス提供サーバ10に送信する(S212)。
サービス提供サーバ10の認証結果受信部15は、計算結果gを受信すると、gに基づいて認証の成否を判定する(S213)。具体的には、g=0であれば認証は成功と判定され、それ以外であれば認証は失敗と判定される。続いて、認証結果受信部15は、認証結果をクライアント端末30に送信する(S214)。具体的には、g=0ならばaccept、それ以外ではrejectがクライアント端末30に送信される。
上述したように、本実施の形態によれば、サービス提供サーバ10から認証サーバ20が分離され、複数のサービス提供サーバ10のそれぞれに対するログイン要求について、一つの認証サーバ20によって一元的に認証処理が実行される。したがって、鍵発行局40から秘密情報(マスタ秘密鍵s)が漏洩した場合でも認証サーバ20による処理を停止させることでなりすまし等の不正行為を防ぐことができる。その結果、M−Pinのための秘密情報の漏洩時の作業負担を軽減することができる。
また、M−Pinに必要なパラメータがサービス提供サーバ10から認証サーバ20へ送信される際において、サービス提供サーバ10の秘密鍵sQには乱数r1が適用される。したがって、秘密鍵sQが漏洩する可能性を低下させることができ、サービス提供サーバ10と認証サーバ20とを分離したことによるセキュリティの低下を抑制することができる。
また、サービス提供サーバ10の公開鍵Qに対しても、秘密鍵sQと共通の乱数r1が適用されることで、認証サーバ20におけるペアリングeの計算を可能とすることができる。
なお、鍵発行局40は、複数存在してもよい。この場合であっても、サービス提供サーバ10と認証サーバ20との間のやりとりは、上記した通りでよい。
次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。第2の実施の形態において特に言及されない点については、第1の実施の形態と同様でもよい。
図6は、第2の実施の形態の認証時の処理手順の一例を説明するためのシーケンス図である。図6中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。図6では、図5のステップS209〜S211が、S209a〜S211aに置換されている。
ステップS209aにおいて、認証情報受信部13は、認証情報Vを受信すると、乱数r1に加えて乱数r2を生成する(S209)。乱数r2は、乱数r1とは異なる乱数である。続いて、認証要求部14は、(r2V,r1Q,r2(U+yA),r1sQ)を含む認証要求を認証サーバ20に送信する(S210a)。すなわち、V及び(U+yA)に対して乱数r2が適用される。
認証サーバ20の認証処理部22は、当該認証要求を受信すると、トラップドア情報記憶部211に記憶されているトラップドア情報Tを用いてg=e(r2V,r1Q)e(r2(U+yA),r1sQ)を計算する(S211)。ここで、α1=α2であり、かつ、クライアント端末30に保存されている(s−α1)Aが正しければ、g=0となり、そうでなければ、g≠0となる。なお、計算方法は、第1の実施の形態と同様でよい。
なお、上記各実施の形態において、認証要求部14は、送信部の一例である。認証処理部22は、計算部の一例である。PINは、識別番号の一例である。
以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 認証システム
10 サービス提供サーバ
11 鍵受信部
12 ログイン要求受信部
13 認証情報受信部
14 認証要求部
15 認証結果受信部
20 認証サーバ
21 楕円曲線発行部
22 認証処理部
30 クライアント端末
40 鍵発行局
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
121 鍵記憶部
211 トラップドア情報記憶部
B バス

Claims (7)

  1. クライアント端末にネットワークを介して接続されるサービス提供サーバと、前記サービス提供サーバにネットワークを介して接続される認証サーバとを含む認証システムであって、
    前記サービス提供サーバは、
    前記クライアント端末のユーザのM−Pinによる認証に必要なパラメータを前記認証サーバに送信する際に、前記サービス提供サーバの公開鍵及び秘密鍵については、共通の乱数を適用した値を前記認証サーバに送信する送信部を有し、
    前記認証サーバは、
    前記パラメータを受信すると、当該パラメータに基づいて、M−Pinのための計算を実行し、計算結果を前記サービス提供サーバに送信する計算部を有する、
    ことを特徴とする認証システム。
  2. 前記送信部は、
    前記クライアント端末が生成した乱数をx、
    前記サービス提供サーバが生成した乱数をy及びr1、
    正しい識別番号をα1、
    前記クライアント端末にユーザによって入力された識別番号をα2、
    マスタ秘密鍵をs、
    前記サービス提供サーバの楕円曲線E上の公開鍵をQ、
    サービス提供サーバの秘密鍵をsQ、
    前記楕円曲線E上の前記クライアント端末のIDのハッシュ値をA、
    V=−(x+y)((s−α1)A+α2A)、
    U=xA、
    とした場合に、V、r1Q、U+yA、r1sQを前記認証サーバに送信する、
    ことを特徴とする請求項1記載の認証システム。
  3. 前記送信部は、
    前記クライアント端末が生成した乱数をx、
    前記サービス提供サーバが生成した乱数をy,r1及びr2、
    正しい識別番号をα1、
    前記クライアント端末にユーザによって入力された識別番号をα2、
    マスタ秘密鍵をs、
    前記サービス提供サーバの楕円曲線E上公開鍵をQ、
    サービス提供サーバの秘密鍵をsQ、
    前記楕円曲線E上の前記クライアント端末のIDのハッシュ値をA、
    V=−(x+y)((s−α1)A+α2A)、
    U=xA、
    とした場合に、r2V、r1Q、r2(U+yA)、r1sQを前記認証サーバに送信する、
    ことを特徴とする請求項1記載の認証システム。
  4. 請求項1乃至3いずれか一項記載のサービス提供サーバ。
  5. 請求項1乃至3いずれか一項記載の認証サーバ。
  6. クライアント端末と認証サーバとにネットワークを介して接続されるサービス提供サーバに、
    前記クライアント端末のユーザのM−Pinによる認証に必要なパラメータを前記認証サーバに送信する際に、前記サービス提供サーバの公開鍵及び秘密鍵については、共通の乱数を適用した値を前記認証サーバに送信する送信手順をさせ、
    前記認証サーバは、
    前記パラメータを受信すると、当該パラメータに基づいて、M−Pinのための計算を実行し、計算結果を前記サービス提供サーバに送信する、
    ことを特徴とするプログラム。
  7. クライアント端末にネットワークを介して接続されるサービス提供サーバとネットワークを介して接続される認証サーバに、
    前記クライアント端末のユーザのM−Pinによる認証に必要なパラメータを前記サービス提供サーバから受信すると、当該パラメータに基づいて、M−Pinのための計算を実行する計算手順と、
    前記計算の結果を前記サービス提供サーバに送信する送信手順とを実行させ、
    前記サービス提供サーバは、
    前記パラメータを前記認証サーバに送信する際に、前記サービス提供サーバの公開鍵及び秘密鍵については、共通の乱数を適用した値を前記認証サーバに送信する、
    ことを特徴とするプログラム。
JP2017110349A 2017-06-02 2017-06-02 認証システム、サービス提供サーバ、認証方法、及びプログラム Active JP6720113B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017110349A JP6720113B2 (ja) 2017-06-02 2017-06-02 認証システム、サービス提供サーバ、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017110349A JP6720113B2 (ja) 2017-06-02 2017-06-02 認証システム、サービス提供サーバ、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018207287A true JP2018207287A (ja) 2018-12-27
JP6720113B2 JP6720113B2 (ja) 2020-07-08

Family

ID=64958360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017110349A Active JP6720113B2 (ja) 2017-06-02 2017-06-02 認証システム、サービス提供サーバ、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6720113B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12022190B2 (en) 2019-11-28 2024-06-25 Vivo Mobile Communication Co., Ltd. Photographing method and electronic device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152619A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
JP2013140480A (ja) * 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2016526342A (ja) * 2013-05-30 2016-09-01 ミラクル リミテッド ペアリングを使用した多因子ゼロ知識認証

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152619A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
JP2013140480A (ja) * 2012-01-04 2013-07-18 Nomura Research Institute Ltd サーバシステム、サービス提供サーバおよび制御方法
JP2016526342A (ja) * 2013-05-30 2016-09-01 ミラクル リミテッド ペアリングを使用した多因子ゼロ知識認証

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MASAHIRO MATSUI ET AL.: "Milagro Multi-Factor Authentication", NTT TECHNICAL REVIEW, vol. 14, no. 12, JPN6020013722, December 2016 (2016-12-01), JP, pages 1 - 7, ISSN: 0004286440 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12022190B2 (en) 2019-11-28 2024-06-25 Vivo Mobile Communication Co., Ltd. Photographing method and electronic device

Also Published As

Publication number Publication date
JP6720113B2 (ja) 2020-07-08

Similar Documents

Publication Publication Date Title
JP6701364B2 (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
US10742626B2 (en) Method for key rotation
US9537861B2 (en) Method of mutual verification between a client and a server
US8532620B2 (en) Trusted mobile device based security
CN109413201B (zh) Ssl通信方法、装置及存储介质
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
Kaur et al. A Secure Two‐Factor Authentication Framework in Cloud Computing
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
GB2554082B (en) User sign-in and authentication without passwords
Mun et al. A novel secure and efficient hash function with extra padding against rainbow table attacks
Khan et al. A brief review on cloud computing authentication frameworks
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
Reimair et al. MoCrySIL-Carry your Cryptographic keys in your pocket
JP6720113B2 (ja) 認証システム、サービス提供サーバ、認証方法、及びプログラム
Guo et al. Extending registration and authentication processes of FIDO2 external authenticator with qr codes
CN112565156B (zh) 信息注册方法、装置和系统
Bhattacharjya et al. A Novel Simplified Framework to Secure IoT Communications.
Nam et al. On the Security of a Simple Three‐Party Key Exchange Protocol without Server’s Public Keys
Xu et al. Qrtoken: Unifying authentication framework to protect user online identity
Jayaseelan et al. Real-Time Detection from Various Social Network Using SSO
CN110557360A (zh) 讯息传输的系统与方法
Varughese et al. Cryptographic Mutual Authentication System with HMAC for Networking Application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200617

R150 Certificate of patent or registration of utility model

Ref document number: 6720113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150