JP2021149300A - 端末装置、情報処理方法及び情報処理プログラム - Google Patents
端末装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP2021149300A JP2021149300A JP2020046610A JP2020046610A JP2021149300A JP 2021149300 A JP2021149300 A JP 2021149300A JP 2020046610 A JP2020046610 A JP 2020046610A JP 2020046610 A JP2020046610 A JP 2020046610A JP 2021149300 A JP2021149300 A JP 2021149300A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 20
- 238000003672 processing method Methods 0.000 title claims abstract description 5
- 238000001514 detection method Methods 0.000 claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 33
- 230000008569 process Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 69
- 238000012795 verification Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 230000015654 memory Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000004888 barrier function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 3
- 101150026676 SID1 gene Proteins 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 210000000554 iris Anatomy 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101100465829 Dictyostelium discoideum psmD14 gene Proteins 0.000 description 1
- 101100244111 Dictyostelium discoideum stlA gene Proteins 0.000 description 1
- 101100185019 Mycobacterium bovis (strain ATCC BAA-935 / AF2122/97) pks15/1 gene Proteins 0.000 description 1
- 101150084980 PKS1 gene Proteins 0.000 description 1
- 101150077645 SKS1 gene Proteins 0.000 description 1
- 101100136769 Sarocladium schorii aspks1 gene Proteins 0.000 description 1
- 101100361291 Schizosaccharomyces pombe (strain 972 / ATCC 24843) rpn11 gene Proteins 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
まず、図1を参照して、本開示の例示的な実施形態について詳細に説明する。
パスワードの安全性と利便性に関連する問題を解決するために、FIDO認証が提案されている。FIDO認証は、例えば、パスワードを使用した認証方式であるリモート認証とは異なる、指紋、虹彩、顔等の生体情報を使用したローカル認証を採用している。しかしながら、従来のリモート認証がFIDO認証に置き換えられた場合に、認証のユーザ体験が、著しく変化することになる。このことは、FIDO認証の導入の大きな障壁となる場合がある。そこで、例示的な実施形態に係る端末装置は、FIDO認証をローカルで実施する。FIDO認証が成功した場合に、端末装置は、リモート認証を採用している認証サーバに、ユーザIDおよびパスワードを送信する。これにより、端末装置は、従来のリモート認証をFIDO認証に置き換えることなく、FIDO認証と同様のユーザ体験を実現することができる。その結果、端末装置は、FIDO認証の導入に対する障壁を低減することができる。
インターネット上の各種サービスは、典型的には、パスワードとID(Identifier)とを使用するリモート認証を採用している。リモート認証では、パスワードおよびIDが、インターネット等のネットワークを介して、クライアントデバイスから認証サーバに送信される。例えば、ユーザがサービスにログインする際に、ユーザは、パスワードと、IDとを入力する。次に、認証サーバは、受信されたパスワードが認証サーバに記憶されたIDに関連付けられた適切なパスワードであるかを検証する。
以下では、図1を参照して、例示的な実施形態に係る認証処理について説明する。
上述のように、例示的な実施形態に係る端末装置100は、端末装置100に内蔵または外付けされた検知装置を使用することによって、ユーザの本人性の検証をローカルで実施する。そして、端末装置100は、認証サーバ2001や認証サーバ2002にユーザの認証情報を送信することによって、認証サーバ2001や認証サーバ2002に、リモート認証を行わせる。
次に、図2を参照して、端末装置100を含むシステムの構成について説明する。
次に、図3を参照して、実施形態に係る端末装置100の構成例について説明する。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、有線または無線によりネットワーク網と接続される。通信部110は、認証サーバ200に、ネットワークNを介して、通信可能に接続されてもよい。通信部110は、認証サーバ200との間で、ネットワーク網を介して、情報の送受信を行うことができる。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図4に示されるように、記憶部120は、認証情報データベース121を有する。
図4は、実施形態に係る認証情報データベース121の一例を示す図である。認証情報データベース121は、認証情報を記憶する。
タッチパネル130は、タッチ操作を受け付けることができる。認証装置140は、タッチパネル130と一体化されていてもよい。タッチパネル130は、タッチ操作を受け付けることによって、認証装置140に指紋情報を送信してもよい。指紋センサが、タッチパネル130に内蔵されていてもよい。例えば、指紋のアイコンが、タッチパネル130上に表示されてもよい。
認証装置140は、ユーザの本人性の検証をローカルで実施する検知装置である。認証装置140は、ユーザの本人性を検証するために使用される情報を検知する検知装置として実装され得る。例えば、認証装置140は、FIDO認証器である。図1を参照して上述したように、検知装置は、例えば、生体認証機能と、サービスに関連付けられた秘密鍵とを有する。図3に示されるように、認証装置140は、指紋センサ141と、認証部142と、秘密鍵データベース143とを有する。
指紋センサ141は、ユーザの指紋を読み取ることができる。指紋センサ141は、ユーザ(利用者)の情報を検知する検知部の一例である。例えば、指紋センサ141は、指紋の凹凸に基づいて、指紋画像を生成することができる。指紋センサ141は、タッチパネル130と一体化されていてもよい。
少なくとも1つの実施形態では、認証部142は、所定のサービスにおける利用者の認証を行う認証装置からこの利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された利用者の情報に基づいて、この利用者の認証を行う。
図5は、実施形態に係る秘密鍵データベース143の一例を示す図である。秘密鍵データベース143は、秘密鍵を記憶する。いくつかの実装形態では、公開鍵は、認証サーバの中ではなく、クライアントデバイスの中に存在する。公開鍵は、秘密鍵を使用して暗号化された署名を、復号することができる。
制御部150は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、端末装置100内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等を作業領域として実行されることにより実現される。また、制御部150は、コントローラ(controller)であり、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、GPGPU(General Purpose Graphic Processing Unit)等の集積回路により実現されてもよい。
受付部151は、ユーザ認証のための処理を実行するのに使用される各種情報を受信することができる。
通知部152は、受付部151によって特定されたサービスIDを、認証装置140に通知することができる。
検証部153は、例えば、認証装置140(例えば、認証部142)から提供された署名を検証することができる。
少なくとも1つの実施形態では、送信部154は、認証部142による認証が行われた場合は、利用者の認証情報を認証装置に送信する。
次に、図6を参照して、実施形態に係る端末装置100による認証処理の手順について説明する。
上述の実施形態に係る端末装置100は、上述の実施形態以外にも、種々の異なる形態で実施されてよい。そこで、以下では、上記の端末装置100の他の実施形態について説明する。
いくつかの実装形態では、アテステーション用の秘密鍵および公開鍵が、クライアントデバイスの中に存在してもよい。端末装置100は、アテステーション用の秘密鍵および公開鍵を有し得る。上述のように、認証装置140の認証部142は、複数のサービスにそれぞれ対応する複数の秘密鍵や、複数のサービスにそれぞれ対応する複数の公開鍵を生成することができる。一方、アテステーション用の秘密鍵および公開鍵は、認証装置140の秘密鍵データベース143に、予め記憶されていてもよい。例えば、認証装置140のベンダが、アテステーション用の秘密鍵および公開鍵を、出荷時に配布してもよい。
スマートフォン等の端末装置は、上述の制御部150の機能を、アプリケーションとしてダウンロードすることができる。例えば、上述のFIDO認証が使えるパスワードマネージャが、アプリケーションとして配信されてもよい。特定のインターネット企業が、デジタルコンテンツの配信サービスを介して、このようなパスワードマネージャを提供してもよい。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、上述してきた実施形態に係る端末装置100は、例えば図7に示すような構成のコンピュータ1000によって実現される。図7は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
上述してきたように、実施形態に係る端末装置100は、認証部142と、送信部154とを有する。
100 端末装置
110 通信部
120 記憶部
121 認証情報データベース
130 タッチパネル
140 認証装置
141 指紋センサ
142 認証部
143 秘密鍵データベース
150 制御部
151 受付部
152 通知部
153 検証部
154 送信部
200 認証サーバ
Claims (12)
- 所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証部と、
前記認証部による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信部と
を有することを特徴とする端末装置。 - 前記利用者の情報を検知する検知部
を有し、
前記認証部は、前記検知部が検知した情報を用いて、前記利用者の認証を行う
ことを特徴とする請求項1に記載の端末装置。 - 前記検知部と、前記認証部とを有する認証装置と、
前記送信部を有する情報処理装置と
を有することを特徴とする請求項2に記載の端末装置。 - 前記認証情報をサービスごとに記憶する記憶部
を有し、
前記送信部は、前記送信要求の送信元となるサービスと対応する認証情報を送信する
ことを特徴とする請求項1〜3のうちいずれか1つに記載の端末装置。 - 前記認証部は、予め作成された秘密鍵を用いて、認証結果に対する署名を生成し、
前記送信部は、前記秘密鍵と対応する公開鍵を用いて、前記認証部により生成された署名を検証し、当該署名が正当な署名であり、かつ、前記利用者が認証された旨の認証結果が得られた場合は、前記認証情報を送信する
ことを特徴とする請求項1〜4のうちいずれか1つに記載の端末装置。 - 前記認証部は、認証情報の要求元となるサービスごとに異なる秘密鍵を用いて、前記認証結果に対する署名を生成し、
前記送信部は、前記認証情報の要求元となるサービスと対応する公開鍵を用いて、前記署名を検証する
ことを特徴とする請求項5に記載の端末装置。 - 前記認証部は、新たな認証装置から認証情報の送信要求を受付けた場合は、前記秘密鍵と当該秘密鍵に対応する公開鍵とを生成し、生成した公開鍵を前記送信部に提供する
ことを特徴とする請求項5または6に記載の端末装置。 - 前記認証部は、前記検知装置により検知された生体情報を用いて、前記利用者の認証を行う
ことを特徴とする請求項1〜7のうちいずれか1つに記載の端末装置。 - 前記送信部は、前記認証装置に対して前記利用者の認証を行うためのアプリケーションインターフェースを介して、前記認証情報を送信する
ことを特徴とする請求項1〜8のうちいずれか1つに記載の端末装置。 - 前記送信部は、前記認証情報として、前記利用者を識別するための識別情報と、当該識別情報と対応するパスワードとを送信する
ことを特徴とする請求項1〜9のうちいずれか1つに記載の端末装置。 - コンピュータが実行する情報処理方法であって、
所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証工程と、
前記認証工程による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信工程と
を含むことを特徴とする情報処理方法。 - 所定のサービスにおける利用者の認証を行う認証装置から当該利用者の認証に用いる認証情報の送信要求を受付けた場合は、所定の検知装置により検知された前記利用者の情報に基づいて、当該利用者の認証を行う認証手順と、
前記認証手順による認証が行われた場合は、前記利用者の認証情報を前記認証装置に送信する送信手順と
をコンピュータに実行させることを特徴とする情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020046610A JP7174730B2 (ja) | 2020-03-17 | 2020-03-17 | 端末装置、情報処理方法及び情報処理プログラム |
US17/197,869 US20210359986A1 (en) | 2020-03-17 | 2021-03-10 | Terminal device, information processing method, and non-transitory computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020046610A JP7174730B2 (ja) | 2020-03-17 | 2020-03-17 | 端末装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021149300A true JP2021149300A (ja) | 2021-09-27 |
JP7174730B2 JP7174730B2 (ja) | 2022-11-17 |
Family
ID=77851409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020046610A Active JP7174730B2 (ja) | 2020-03-17 | 2020-03-17 | 端末装置、情報処理方法及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210359986A1 (ja) |
JP (1) | JP7174730B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002281028A (ja) * | 2001-01-12 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび方法、記録媒体、プログラム |
JP2003178033A (ja) * | 2001-09-06 | 2003-06-27 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及び認証システム及び認証トークン |
JP2007149078A (ja) * | 2005-11-02 | 2007-06-14 | Toshiba Corp | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム |
JP2019204494A (ja) * | 2017-09-09 | 2019-11-28 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115358746A (zh) * | 2013-09-20 | 2022-11-18 | 维萨国际服务协会 | 包括消费者认证的安全远程支付交易处理 |
US10033534B2 (en) * | 2015-12-01 | 2018-07-24 | Intel Corporation | Methods and apparatus to provide for efficient and secure software updates |
EP3662634B1 (en) * | 2017-09-18 | 2021-04-28 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with mobile devices |
JP7091057B2 (ja) * | 2017-11-22 | 2022-06-27 | キヤノン株式会社 | 情報処理装置、情報処理装置における方法、およびプログラム |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
-
2020
- 2020-03-17 JP JP2020046610A patent/JP7174730B2/ja active Active
-
2021
- 2021-03-10 US US17/197,869 patent/US20210359986A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002281028A (ja) * | 2001-01-12 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび方法、記録媒体、プログラム |
JP2003178033A (ja) * | 2001-09-06 | 2003-06-27 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及び認証システム及び認証トークン |
JP2007149078A (ja) * | 2005-11-02 | 2007-06-14 | Toshiba Corp | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム |
JP2019204494A (ja) * | 2017-09-09 | 2019-11-28 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
Also Published As
Publication number | Publication date |
---|---|
US20210359986A1 (en) | 2021-11-18 |
JP7174730B2 (ja) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10440151B2 (en) | Service authorization handshake | |
US20220078178A1 (en) | Method and system for authenticated login using static or dynamic codes | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
KR101929598B1 (ko) | 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 | |
US9185096B2 (en) | Identity verification | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US10356079B2 (en) | System and method for a single sign on connection in a zero-knowledge vault architecture | |
US10484372B1 (en) | Automatic replacement of passwords with secure claims | |
US11556617B2 (en) | Authentication translation | |
US9723003B1 (en) | Network beacon based credential store | |
US10764294B1 (en) | Data exfiltration control | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
US11089031B2 (en) | Methods for switchable matrix barcodes for secure website access | |
JP7269486B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN114760070A (zh) | 数字证书颁发方法、数字证书颁发中心和可读存储介质 | |
WO2017093917A1 (en) | Method and system for generating a password | |
JP2021152975A (ja) | 情報処理装置、制御方法、およびプログラム | |
JP2012079231A (ja) | 認証情報管理装置および認証情報管理方法 | |
JP7174730B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
US20220417020A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
US20220337584A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
US11968202B2 (en) | Secure authentication in adverse environments | |
JP2015220526A (ja) | 情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210618 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7174730 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |