JP2020096308A - デジタル割符方式を利用した認証システム - Google Patents
デジタル割符方式を利用した認証システム Download PDFInfo
- Publication number
- JP2020096308A JP2020096308A JP2018234171A JP2018234171A JP2020096308A JP 2020096308 A JP2020096308 A JP 2020096308A JP 2018234171 A JP2018234171 A JP 2018234171A JP 2018234171 A JP2018234171 A JP 2018234171A JP 2020096308 A JP2020096308 A JP 2020096308A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- client terminal
- user
- password
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 48
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Abstract
Description
その典型例は、何らかの方法(ハッキング、通信データ傍受、なりすまし、物理的窃盗等)によって認証情報(IDとパスワードのセット)が盗まれ、その認証情報を用いて当該利用者を装いシステムに侵入するというものである。システム内の情報を盗み取られたり、さらに上位の管理権限者の認証情報を盗まれて、システム乗っ取りや破壊行為を行われるといった被害が生じる。
このような被害に対しては、発見したらすぐに当該利用者の利用権限を停止し、新たなIDとパスワードを付与して、利用再開させるという手段が取られる。
生体認証方式:指紋、目の虹彩、手の静脈などの人体固有の幾何学的パターンを利用する
ワンタイムパスワード方式:専用のパスワード発生機構を用いて毎回異なるパスワードを使用する
電子証明書方式:インターネットを通じて認証局から公開鍵暗号方式を利用して発行された電子証明書を用いる
これらの認証方式をIDとパスワードのセットに組み合わせることで、盗み出されたIDとパスワードのセットを用いた不正アクセスは、認証を通過できなくなる。
生体認証方式は、生まれつきのものであり、何らかの変更しなければならない事情が発生した場合にも変更できない。
ワンタイムパスワード方式は、パスワード発生機構の管理が利用者に委ねられており、紛失や盗難のリスクが大きい。
電子証明書方式は、第三者が介入した強固な認証システムであるが、証明書の発行を受ける手続が煩雑である、証明書を簡単にコピーできてしまう、再発行が困難であるという不便さがある。
加えて、生体認証方式、ワンタイムパスワード方式は、人手による操作が必須であるため、無人機器には適用できない。
さらには、多種多様な端末、電子機器等に対応すべく、ハードウェア仕様、OS種別、ソフトウェア性能に左右されることなく、安定して稼働できる認証方式であることが望まれる。
本発明は、このような実情に鑑みてなされたものである。
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
ab≡aFc(mod p)
前記所定の時間間隔は複数段階設定されており、システム管理者による操作又はシステム状況の自動判定に基づき、採用される時間間隔が決定されるようにしてもよい。
図1〜3は、本発明のデジタル割符方式を利用した認証システムの各実施形態について、その全体構成を示す概略図である。
ユーザがサーバにログイン(ID、パスワード等の認証情報を送信し認証を受ける)してサービスを利用する形態の一般的なWEBサービスに適用される形態である。
例えば、図示するように、家屋内のエアコンに対しユーザがスマートフォン端末からアクセスして、操作・管理・制御を行う形態である。この形態では、例えば、家屋内に設置されたホームサーバが複数の家庭用電子機器を管理する機能、ユーザ端末との通信機能及び認証機能を備える構成とすることもできる。
例えば、図示するように、建物内各所に設置された防犯カメラを管理するサーバに対し、管理者端末からアクセスして、当該サーバを介して、各防犯カメラの操作・管理・制御を行う形態である。この形態では、当該サーバが複数の防犯カメラを管理する機能、ユーザ端末との通信機能及び認証機能を備える構成とする。
図4は、上記の図1〜3に示した各実施形態におけるクライアント端末の内部構成を模式的に示す図である。
図4において、クライアント端末は、入出力部、表示部、認証処理部、記憶部、通信処理部を有している。
入出力部及び表示部は、操作者であるユーザが本システムを利用するための情報を入力・出力するためのハードウェア・ソフトウェア手段、例えば、ディスプレイ、マウス、キーボード等である。認証処理部は、後述するサーバと連携して認証を行うためのソフトウェア手段である。記憶部は、クライアント端末において必要な情報を一時的又は長期的に記憶するハードウェア・ソフトウェア手段である。通信処理部は、外部のネットワークと情報通信を行うためのハードウェア・ソフトウェア手段である。
クライアント端末は、上記及び図示した以外のハードウェア部品・ソフトウェア機能を必要に応じて有するが、本システムに関連しない部分は説明を省略する。
図5において、サーバは、アカウント発行部、認証処理部、不正アクセス対処処理部、ユーザ情報データベース、通信処理部を有している。
アカウント発行部は、上記クライアント端末を用いてアクセスしてくるユーザに対してアカウントを設定・発行するソフトウェア手段である。認証処理部は、上記クライアント端末を用いてアクセスしてくるユーザについて、上記アカウント情報を用いて本人認証を行うソフトウェア手段である。不正アクセス対処処理部は、不正アクセスを検出しそれに対する対処を行うソフトウェア手段である。ユーザ情報データベースは、ユーザの認証情報などを記憶するハードウェア・ソフトウェア手段である。通信処理部は、外部のネットワークと情報通信を行うためのハードウェア・ソフトウェア手段である。
サーバは、上記及び図示した以外のハードウェア部品・ソフトウェア機能を必要に応じて有するが、本システムに関連しない部分は説明を省略する。
以下において、本システムの特徴となる、デジタル割符を使用した認証方式について説明する。本発明で用いるデジタル割符は整数の合同算術(modular arithmetic)を基礎とする。
aとbとがnで割った剰余が同じである場合
a≡b(mod n)
と表す。
ここで素数pを用いて、
ak≡1(mod p)
となる最小のkを、素数pを法とするaの位数(order)と言い、
k=ordp(a)
と表す。
正の整数x及びyの最大公約数gを
(x,y)=g
と表す。
(a,n)=1
であるとすると、
ab≡ac(mod n)
ならば
ab−c≡1(mod n)
となることが知られている。
このとき、b−cが上記の式を満たす最小のべき指数であるとすると(すなわちb−c=ordn(a)である)
b≡c(mod ordn(a))
が成立することが知られている。
また逆に、
b≡c(mod ordn(a))
ならば
ab−c≡1(mod n)
が成立することが知られている。
ordp(a)=p−1
の関係が成立することが知られている。
そうすると、
b≡c(mod (p−1))
ならば
ab≡ac(mod p)
という関係が常に成り立つことになる。
b≡c(mod (p−1))
を満たすcは
c=b,b+(p−1),b+(p−1)×2,b+(p−1)×3,・・・,b+(p−1)×n
と無限に生成することが可能である。
これらをcの関数Fcを用いて
Fc=b+(p−1)×n
と表すと、
ab≡aFc(mod p)
という関係が任意の整数aについて成立することになる。
認証する側(サーバ):
任意の素数p
正の整数a,b
関数Fc
を持つ。
認証を受ける側(クライアント):
サーバから与えられた
正の整数a,b
を持つ。
クライアントがabをサーバに送信し、サーバでは任意に生成したFcの値について、ab≡aFc(mod p)が成立するか否かで認証を行う。
クライアントには、新たな関数a'が送信される。
クライアントは毎回異なる関数a'を用いて認証要求を行うことになる。
上記の各実施形態のデジタル割符方式を利用した認証システムは、クライアント端末とサーバとの相互作用により所期の効果を奏するものである。以下、これらの相互的動作について説明する。
図6において、ユーザはクライアント端末を用いてサーバにアクセスする。初回のアクセスでは、ユーザはサーバに対し、利用者登録の申請を行う。
ここで、認証キーbは、任意の素数pに対して、
1<b<p
を満たす正の整数値である。
Fc=b+(p−1)×n (nは任意の正の整数値)
図7において、ユーザはクライアント端末を用いてサーバにアクセスする。クライアント端末からサーバに対し、ユーザID及びパスワードを送信して、サービスへのログイン要求を行う。
ab=aFc(mod p)
か否かを判定する。この式が成立する場合は、正常なアクセスと判断し、クライアント端末にアクセスを許可する。
図8において、正規ユーザから何らかの形でユーザID及びパスワード入手した(あるいは、機器のユーザID及びパスワードの初期値を知っている)不正ユーザは、クライアント端末(正規ユーザが通常使用するものとは異なる)を用いてサーバにアクセスする。クライアント端末からサーバに対し、ユーザID及びパスワードを送信して、サービスへのログイン要求を行う。
図9において、不正ユーザ既に、正規ユーザから何らかの形でユーザID及びパスワード入手している(あるいは、機器のユーザID及びパスワードの初期値を知っている)。不正ユーザは、さらに、クライアント端末(正規ユーザが通常使用するものとは異なる)を用いて、クライアント端末とサーバの間で送受信されたデジタル割符abを不正取得する。
ここでいう一定時間間隔とは、例えば、数分毎、数時間毎、1日1度など、システム管理者が適切に決定することができる。当然、時間間隔が短いほどセキュリティ強度が高まる。複数段階の時間間隔を設定しておき、不審な動きを察知した時にセキュリティ強度を高めるようにしてもよい。
不正アクセスを検知したサーバは、不正アクセス対応処理を行う。
このような仕組みにより、不正アクセスの発生を早期に検出することが可能となる。
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
a b ≡a c (mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と
Fc=b+(p−1)×n(nは0以上の整数)
の数式で任意のnを用いて生成されるa Fc の値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
a b ≡a c (mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と
Fc=b+(p−1)×n(nは0以上の整数)
の数式で任意のnを用いて生成されるa Fc の値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
ab≡ac(mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるデジタル割符abの値と
Fc=b+(p−1)×n(nは正の整数)
の数式で任意のnを用いて生成されるデジタル割符aFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証サーバを提供するものである。
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
ab≡ac(mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるデジタル割符abの値と
Fc=b+(p−1)×n(nは正の整数)
の数式で任意のnを用いて生成されるデジタル割符aFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
Claims (7)
- ユーザID及びパスワードの組を記憶したユーザ情報データベースと、
前記ユーザID及びパスワードを用いてクライアント端末からのアクセスに対する認証を行う認証処理部と、
を有する認証サーバにおいて、
前記ユーザ情報データベースは、
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、
前記認証処理部は、
予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、
前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システム。 - ユーザID及びパスワードの組を記憶したユーザ情報データベースと、クライアント端末からのアクセスに対する認証を行う認証処理部と、を有する認証サーバと、前記ユーザID及びパスワードを用いて前記認証サーバにアクセスし認証を受けるクライアント端末とからなる認証システムにおいて、
前記認証サーバの前記ユーザ情報データベースは、
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、
前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、
前記認証処理部は、
前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるabの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システム。 - 前記認証サーバの前記認証処理部は、前記クライアント端末からのアクセスに対するデジタル割符において、毎回異なる又は無作為に決定したaを使用することを特徴とする請求項1又は2に記載のデジタル割符方式を利用した認証システム。
- 前記認証サーバの前記認証処理部は、前記クライアント端末から受信されるabの値と任意に生成したFcの値とが、pを法として合同であるか否かを、以下の数式の正否に基づいて判定することを特徴とする請求項1から3のいずれか1項に記載のデジタル割符方式を利用した認証システム。
ab≡aFc(mod p) - 前記認証サーバの前記認証処理部におけるデジタル割符認証において、認証が失敗したか、又はaを発行してから一定時間内にデジタル割符を使用した認証要求を受信しない場合には、不正アクセスと判定し、所定の不正アクセス対応処理を行うことを特徴とする請求項1から4のいずれか1項に記載のデジタル割符方式を利用した認証システム。
- 前記認証サーバの前記認証処理部は、所定の時間間隔ごとに、前記クライアント端末に対して毎回異なる任意のaを送信し、前記クライアント端末に対するデジタル割符認証を行うことを特徴とする請求項1から5のいずれか1項に記載のデジタル割符方式を利用した認証システム。
- 前記所定の時間間隔は複数段階設定されており、システム管理者による操作又はシステム状況の自動判定に基づき、採用される時間間隔が決定されることを特徴とする請求項6に記載のデジタル割符方式を利用した認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018234171A JP6647378B1 (ja) | 2018-12-14 | 2018-12-14 | デジタル割符方式を利用した認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018234171A JP6647378B1 (ja) | 2018-12-14 | 2018-12-14 | デジタル割符方式を利用した認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6647378B1 JP6647378B1 (ja) | 2020-02-14 |
JP2020096308A true JP2020096308A (ja) | 2020-06-18 |
Family
ID=69568074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018234171A Active JP6647378B1 (ja) | 2018-12-14 | 2018-12-14 | デジタル割符方式を利用した認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6647378B1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08262976A (ja) * | 1995-01-20 | 1996-10-11 | Matsushita Electric Ind Co Ltd | 個人認証方法 |
JP2002207698A (ja) * | 2001-01-11 | 2002-07-26 | Accessticket Systems Inc | 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法 |
JP2005165290A (ja) * | 2003-11-12 | 2005-06-23 | Matsushita Electric Ind Co Ltd | Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置 |
JP2006071345A (ja) * | 2004-08-31 | 2006-03-16 | Ono Sokki Co Ltd | 車両用走行試験装置 |
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
JP2006338510A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | 情報処理装置 |
JP2008071345A (ja) * | 2006-09-12 | 2008-03-27 | Internatl Business Mach Corp <Ibm> | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム |
-
2018
- 2018-12-14 JP JP2018234171A patent/JP6647378B1/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08262976A (ja) * | 1995-01-20 | 1996-10-11 | Matsushita Electric Ind Co Ltd | 個人認証方法 |
JP2002207698A (ja) * | 2001-01-11 | 2002-07-26 | Accessticket Systems Inc | 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法 |
JP2005165290A (ja) * | 2003-11-12 | 2005-06-23 | Matsushita Electric Ind Co Ltd | Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置 |
JP2006071345A (ja) * | 2004-08-31 | 2006-03-16 | Ono Sokki Co Ltd | 車両用走行試験装置 |
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
JP2006338510A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | 情報処理装置 |
JP2008071345A (ja) * | 2006-09-12 | 2008-03-27 | Internatl Business Mach Corp <Ibm> | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム |
Non-Patent Citations (3)
Title |
---|
DOUGLAS R. STINSON 著/櫻井 幸一 監訳, 暗号理論の基礎, vol. 初版1刷, JPN6019027302, 1 November 1996 (1996-11-01), JP, pages 220 - 225, ISSN: 0004189101 * |
岡本 栄司, 暗号理論入門, vol. 初版3刷, JPN6019009959, 1 October 1996 (1996-10-01), JP, pages 99 - 101, ISSN: 0004001068 * |
月江 伸弘, 徹底攻略基本情報技術者教科書 平成27年度 初版, vol. 初版, JPN6019009961, 11 November 2014 (2014-11-11), JP, pages 285, ISSN: 0004001069 * |
Also Published As
Publication number | Publication date |
---|---|
JP6647378B1 (ja) | 2020-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382200B2 (en) | Probabilistic key rotation | |
KR102467596B1 (ko) | 블록 체인 구현 방법 및 시스템 | |
US10855690B2 (en) | Management of secrets using stochastic processes | |
US9967249B2 (en) | Distributed passcode verification system | |
US20180026972A1 (en) | Authentication of a Client Device Based on Entropy from a Server or Other Device | |
US10878080B2 (en) | Credential synchronization management | |
US11146553B2 (en) | Systems and methods for online fraud detection | |
CN103581108A (zh) | 一种登录验证方法、客户端、服务器及系统 | |
US20170318054A1 (en) | Authentication incident detection and management | |
US9935940B1 (en) | Password security | |
JP2017146849A (ja) | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
US10158623B2 (en) | Data theft deterrence | |
Srisakthi et al. | Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
CN116561820A (zh) | 可信数据处理方法及相关装置 | |
US11750597B2 (en) | Unattended authentication in HTTP using time-based one-time passwords | |
JP6647378B1 (ja) | デジタル割符方式を利用した認証システム | |
US11729003B1 (en) | Optimized access control for network services | |
US12069135B2 (en) | Optimized header information to enable access control | |
US11848945B1 (en) | Stateless system to enable data breach | |
KR102398380B1 (ko) | 키 교환 방법 및 시스템 | |
US11757868B1 (en) | Access control for network services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181225 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181225 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190717 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6647378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |