JP6052055B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP6052055B2 JP6052055B2 JP2013106914A JP2013106914A JP6052055B2 JP 6052055 B2 JP6052055 B2 JP 6052055B2 JP 2013106914 A JP2013106914 A JP 2013106914A JP 2013106914 A JP2013106914 A JP 2013106914A JP 6052055 B2 JP6052055 B2 JP 6052055B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- command
- correspondence table
- verification
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
この発明は遠隔地に設けられた装置等をコマンドにより遠隔操作する際、コマンド送信者の正当性を認証する認証システムに関するものである。
従来の認証システムにおいては、端末および認証検証装置のいずれか一方で1つの認証コード(認証要素ともいう)を選択し、この認証コードを暗号化アルゴリズムで暗号化して認証データとして他方へ送る構成とした認証システムが開示されている(例えば、特許文献1参照)。
離れた場所に設けられた例えば監視用カメラ等の監視装置を、端末からのコマンド送信により操作する際、コマンドを受ける監視装置側では、そのコマンドを送信するコマンド送信者(あるいは、操作者ともいう)が正規に認定された者であるか否かを検証する必要がある。
検証方法として、例えば、コマンド毎に対応した認証要素を予め用意し、操作者がコマンドを送信する度に当該コマンドに対応した認証要素を端末から入力し、監視装置側に予め設けられた認証検証装置が当該コマンドと認証要素との対応関係を検証することで、当該コマンド送信者が正規の者であるか否かの判断を行うことが行われている。
また、通常はコマンド毎にそのコマンドを扱えるコマンド送信者が認定されており、コマンド送信者は送信可能なコマンドについて一定の制約を受ける。
検証方法として、例えば、コマンド毎に対応した認証要素を予め用意し、操作者がコマンドを送信する度に当該コマンドに対応した認証要素を端末から入力し、監視装置側に予め設けられた認証検証装置が当該コマンドと認証要素との対応関係を検証することで、当該コマンド送信者が正規の者であるか否かの判断を行うことが行われている。
また、通常はコマンド毎にそのコマンドを扱えるコマンド送信者が認定されており、コマンド送信者は送信可能なコマンドについて一定の制約を受ける。
このような認証システムでは、コマンド送信者はコマンドを送信する度に、記憶している当該コマンドに対応する認証要素を端末のキーボード等から入力することとなるため、端末から入力して送信する認証要素について秘匿化する処理が必要となるという課題があった。また、扱うコマンド数が多い場合には、コマンド毎に操作者が入力する認証要素数も多くなるため、誤入力に起因する認証エラーが発生し易くなるという課題があった。
また、コマンド送信者が記憶している認証要素が、予期せず、第三者に漏洩する可能性があるという課題があった。また、認証要素が他のコマンド送信者に漏洩することにより、他のコマンド送信者が本来認定されていないコマンドまでも扱うことが可能になるという課題があった。
また、コマンド送信者が記憶している認証要素が、予期せず、第三者に漏洩する可能性があるという課題があった。また、認証要素が他のコマンド送信者に漏洩することにより、他のコマンド送信者が本来認定されていないコマンドまでも扱うことが可能になるという課題があった。
更に、認証要素が漏洩してしまった場合、認証要素を新しい認証要素に更新する必要があるが、認証要素の更新が困難であったり、あるいは認証要素を更新するまで相当の時間を要する場合には、更新までの間に不要のコマンドが送信されてしまうおそれがあるという課題があった。
この発明は係る課題を解決するためになされたものであり、コマンドの送信元(端末)とコマンドの受け手側(認証検証装置)の間のセキュリティの確保として、認証要素(認証コード)による認証が要求される認証システムにおいて、送信元(端末)での認証要素の誤入力に起因する認証エラーを排除し、また、送信元(端末)での認証要素の第三者への漏洩を排除し、また、送信元(端末)での認証要素の秘匿化処理を不要とし、また、認証要素が第三者へ漏洩してしまった場合であっても認証要素の更新処理が不要である認証システムを提供することを目的とする。
この発明に係る認証システムは、認証要素を用いて、遠隔の操作対象に向けて送信されるコマンドが正当なコマンドであるか否かの認証を行う認証システムであって、遠隔の操作対象に向けて、前記操作対象に動作指示するコマンドを送信する端末と、コマンド毎に前記コマンドに対応する認証要素が登録された認証付与用対応表を備え、前記認証付与用対応表を用いて、前記端末から送信されるコマンドに対応する前記認証要素を付与し、付与したコマンドに所定の変換処理を行う認証付与装置と、前記操作対象に搭載され、前記認証付与装置から前記変換処理後のコマンドを受信し、受信した前記変換処理後のコマンドに対して所定の逆変換処理を行い、逆変換処理後のコマンドと逆変換処理後の認証要素を取得する認証検証装置とから構成され、前記認証検証装置は、予め、コマンド毎に前記コマンドに対応する認証要素が登録された検証用対応表を有しており、前記検証用対応表を用いて前記逆変換処理後のコマンドに対応する認証要素を検索し、検索した認証要素が前記逆変換処理後の認証要素と一致する場合に、前記逆変換処理後のコマンドは正当なコマンドであると認証する。
この発明に係る認証システムによれば、送信元(端末)での認証要素の誤入力に起因する認証エラーを無くすことができ、また、送信元(端末)での認証要素の第三者への漏洩を防止し、また、送信元(端末)での認証要素の秘匿化処理を不要とし、また、認証要素が第三者へ漏洩してしまった場合であっても認証要素を更新する処理を不要とすることができる。
実施の形態1.
図1は、この発明の実施の形態1に係る認証システム100の構成を示すブロック図である。
認証システム100は、操作者3がコマンド送信などの操作を行う端末1、送信するコマンドに対して認証を付与する認証付与装置6、送信されたコマンドが正規に認定された者による正規のコマンドであるか否かを検証する認証検証装置11からなる。端末1と、認証付与装置6と、認証検証装置11はLAN(Local Area Network)などの通信路により接続される。
なお、この認証システム100は、送信元の端末1と受け手側の認証検証装置11の間のセキュリティの確保として、認証要素(認証コード)による認証が要求される。
図1は、この発明の実施の形態1に係る認証システム100の構成を示すブロック図である。
認証システム100は、操作者3がコマンド送信などの操作を行う端末1、送信するコマンドに対して認証を付与する認証付与装置6、送信されたコマンドが正規に認定された者による正規のコマンドであるか否かを検証する認証検証装置11からなる。端末1と、認証付与装置6と、認証検証装置11はLAN(Local Area Network)などの通信路により接続される。
なお、この認証システム100は、送信元の端末1と受け手側の認証検証装置11の間のセキュリティの確保として、認証要素(認証コード)による認証が要求される。
認証検証装置11は、端末1から離れた場所に設置された監視用カメラ等の監視装置(図示せず)内に設置される。認証検証装置11は端末1から送信されるコマンドが正規のコマンドであるか否かの検証を実行し、認証検証装置11により正規のコマンドと検証された場合、監視装置は当該コマンドに応じた処理を、予め格納されたプログラムにより実行する。
なお、本実施の形態では、認証検証装置11は遠隔地に設けられた監視装置内に設置されたものとするが、他にも、認証検証装置11は飛行体等の操作部分に設けられてもよく、また、操作者が直接侵入することが難しいエリアに置かれたロボットの制御部分に設けられるものでもよく、その他、コマンド操作にあたり認証要素による検証が要求されるものであればよい。
端末1は、後で説明するユーザ認証プログラム2や、ユーザ認証された操作者毎に提示されるコマンド選択プログラム4や、コマンド変換送信処理プログラム5等の各種プログラムを格納したプログラム記憶メモリと、各種データを格納したデータ記憶メモリと、CPUと、I/OデバイスやCPU等との間でデータ転送を行うバスを備える。
また、認証付与装置6は、変換処理プログラム9を格納したプログラム記憶メモリと、後述するコマンドの種類と認証要素の対応表7を格納するデータ記憶メモリと、CPUと、I/Oデバイスと、バスを備える。
また、認証検証装置11は、後で説明するコマンドに対応した認証要素12を格納するデータ記憶メモリと、各種プログラムを格納するプログラム記憶メモリと、CPUと、I/Oデバイスと、バスを備える。
次に、本実施の形態に係る認証システム100の動作について説明する。
監視装置(図示せず)を遠隔操作する操作者3は、まず、端末1へのログイン動作を行う。端末1に格納されたユーザ認証プログラム2は、操作者3によるパスワード入力や生体認証等により、操作者3のユーザ認証を行う。
ユーザ認証プログラム2によりユーザ認証されると、操作者3は、端末1の操作が可能となる。
監視装置(図示せず)を遠隔操作する操作者3は、まず、端末1へのログイン動作を行う。端末1に格納されたユーザ認証プログラム2は、操作者3によるパスワード入力や生体認証等により、操作者3のユーザ認証を行う。
ユーザ認証プログラム2によりユーザ認証されると、操作者3は、端末1の操作が可能となる。
端末1のディスプレイ(図示せず)には、ログインした操作者3が扱うことが許可されているコマンドが表示される。表示されるコマンドは操作者3によって異なっており、例えばログインした者が操作者Aの場合にはコマンドa、b、c、g、hの5コマンドがディスプレイに表示され、操作者Bの場合にはコマンドa、d、fの3コマンドが表示される。
操作者3はディスプレイに表示されたコマンドの中からカーソルキーの移動により所望のコマンド14を選択し、実行ボタンを押すことでコマンド変換送信処理5を実行させ、選択したコマンドを送信する。
コマンド変換送信処理5がプログラムにより実行されると、端末1から認証付与装置6に向けて、操作者3により選択されたコマンド14(一例として、コマンドaとする)が送信される。
LANを経由してコマンドaを受信した認証付与装置6は、コマンドの種類と認証要素の対応関係を示す認証付与用対応表7aに基づき、コマンドaに対応する認証要素8を検索する。
図2は認証付与用対応表7aの一例である。縦軸に各々のコマンド名称が記載され、横軸にはコマンドに対応する認証要素が記載される。
変換処理プログラム9は端末1からコマンドaを受信すると、認証付与用対応表7aを参照してコマンドaを検索し、コマンドaに対応する認証要素8を抽出する。
図2は認証付与用対応表7aの一例である。縦軸に各々のコマンド名称が記載され、横軸にはコマンドに対応する認証要素が記載される。
変換処理プログラム9は端末1からコマンドaを受信すると、認証付与用対応表7aを参照してコマンドaを検索し、コマンドaに対応する認証要素8を抽出する。
次に、変換処理プログラム9は、抽出した認証要素8をコマンドaに埋め込む処理を行う。認証要素8の埋め込みは、例えばコマンドaに設けられた空き領域に認証要素8を格納することにより行う。
次に、変換処理プログラム9は、認証要素8を埋め込んだコマンド14に対して変換処理を実行する。変換処理とは、例えば暗号化処理である。
図3は変換処理プログラム9が行う変換処理のイメージ図である。コマンド14(図3(a参照)の中に抽出した認証要素8を埋め込んだ後、認証要素8を埋め込んだ後のコマンド14に対して変換処理を行うことで、変換コマンド10(図3(b)参照)を生成する。
次に、変換処理プログラム9は、認証要素8を埋め込んだコマンド14に対して変換処理を実行する。変換処理とは、例えば暗号化処理である。
図3は変換処理プログラム9が行う変換処理のイメージ図である。コマンド14(図3(a参照)の中に抽出した認証要素8を埋め込んだ後、認証要素8を埋め込んだ後のコマンド14に対して変換処理を行うことで、変換コマンド10(図3(b)参照)を生成する。
変換処理プログラム9により変換コマンド10が生成されると、次に、コマンド変換送信処理5は、変換コマンド10をLANを経由して認証検証装置11に送信する処理を実行する。
認証検証装置11は、LAN経由で受信した変換コマンド10を逆変換する。逆変換とは例えば暗号復号化処理であり、変換処理プログラム9で変換(暗号化)した変換コマンド10をコマンド14と認証要素8に復号化する処理を実行する。
復号化の結果、認証検証装置11は、コマンドaとコマンドに埋め込まれていた認証要素8を取得する。
復号化の結果、認証検証装置11は、コマンドaとコマンドに埋め込まれていた認証要素8を取得する。
認証検証装置11は、認証付与装置6が備えるコマンドの種類と認証要素の認証付与用対応表7a(図2参照)と同一内容の検証用対応表7bを予め備えている。
認証検証装置11は、検証用対応表7bに基づき、先の逆変換により復号化されたコマンドaに対応する認証要素12を抽出する。
次に認証検証装置11は、この認証要素12と、変換コマンド10に埋め込まれていた認証要素8との比較を行う。
比較の結果、認証要素8と認証要素12が一致する場合、認証検証装置11はLANを経由して受信した変換コマンド10が、正当なコマンド送信者から送信された正当なコマンドであると判断する。
認証検証装置11は、検証用対応表7bに基づき、先の逆変換により復号化されたコマンドaに対応する認証要素12を抽出する。
次に認証検証装置11は、この認証要素12と、変換コマンド10に埋め込まれていた認証要素8との比較を行う。
比較の結果、認証要素8と認証要素12が一致する場合、認証検証装置11はLANを経由して受信した変換コマンド10が、正当なコマンド送信者から送信された正当なコマンドであると判断する。
認証検証装置11が正当なコマンド送信者からのコマンドであると判断すると、認証検証装置11を搭載する監視装置(図示せず)は、当該コマンド(コマンドa)を実行する。例えば、所定の時刻に所定の方角に監視カメラを向け撮像を開始する。
一方、認証検証装置11が正当なコマンド送信者からのコマンドではないと判断した場合、監視装置は当該コマンド(コマンドa)を無視する。
一方、認証検証装置11が正当なコマンド送信者からのコマンドではないと判断した場合、監視装置は当該コマンド(コマンドa)を無視する。
このように、本実施の形態に係る認証システムは、コマンドを扱う操作者3が操作する端末1と、操作者3が送信先(監視装置)に向けて送信するコマンド(動作指示)に対して認証要素を付与する認証付与装置6と、認証要素が付与されたコマンドを受信し当該コマンドが正規に認定された操作者が送信した正当なコマンドであるか否かを検証する認証検証装置11からなる。
認証検証装置11は、監視装置等の遠隔操作を行う対象物に搭載されており、検証の結果、認証検証装置11が正当なコマンド送信者から送信された正当なコマンドであると認証した場合、監視装置等の対象物は端末1から送信されたコマンドに基づきその動作を実行する。
一方、正当なコマンド送信者から送信された正当なコマンドではないと検証された場合、監視装置等の対象物は当該コマンドを無視する。
ここで、正当なコマンド送信者から送信されたコマンドであるか否かの検証は、以下の様に行う。
検証付与装置6は、監視装置等の対象物に対して動作指示するコマンドの種類と、コマンドに対応する認証要素との認証付与用対応表7aを備えており、端末1からコマンド14を受信すると受信したコマンド14に対応する認証要素8をこの認証付与用対応表7aから抽出する。
そして、抽出した認証要素8を受信したコマンドの中に埋め込み、認証要素を埋め込んだコマンドに対して暗号化などの変換処理を行う。変換処理後の変換コマンド10は、コマンド変換送信処理の実行により、認証検証装置11に送信される。
次に認証検証装置11は、変換コマンド10に対して復号化等の逆変換処理を実行することで、変換処理前のコマンド14と、コマンド14に埋め込まれた認証要素8を取り出す。
認証検証装置11は、予め、認証付与用対応表7aと同じ内容の検証用対応表7bを備えており、検証用対応表7bに基づき、逆変換により取り出したコマンド14に対応する認証要素12を抽出する。
次に、認証検証装置11は、この認証要素12と、変換コマンド10を逆変換することにより取得した認証要素8の比較検証を行い、これらの認証要素が一致する場合(すなわち、認証要素12=認証要素8)には、変換コマンド10は、正当なコマンド送信者から送信された正当なコマンドであると認証する。正当なコマンドであると認証された場合、認証検証装置11を搭載する監視装置は、当該コマンドをプログラムにより実行する。
認証検証装置11は、監視装置等の遠隔操作を行う対象物に搭載されており、検証の結果、認証検証装置11が正当なコマンド送信者から送信された正当なコマンドであると認証した場合、監視装置等の対象物は端末1から送信されたコマンドに基づきその動作を実行する。
一方、正当なコマンド送信者から送信された正当なコマンドではないと検証された場合、監視装置等の対象物は当該コマンドを無視する。
ここで、正当なコマンド送信者から送信されたコマンドであるか否かの検証は、以下の様に行う。
検証付与装置6は、監視装置等の対象物に対して動作指示するコマンドの種類と、コマンドに対応する認証要素との認証付与用対応表7aを備えており、端末1からコマンド14を受信すると受信したコマンド14に対応する認証要素8をこの認証付与用対応表7aから抽出する。
そして、抽出した認証要素8を受信したコマンドの中に埋め込み、認証要素を埋め込んだコマンドに対して暗号化などの変換処理を行う。変換処理後の変換コマンド10は、コマンド変換送信処理の実行により、認証検証装置11に送信される。
次に認証検証装置11は、変換コマンド10に対して復号化等の逆変換処理を実行することで、変換処理前のコマンド14と、コマンド14に埋め込まれた認証要素8を取り出す。
認証検証装置11は、予め、認証付与用対応表7aと同じ内容の検証用対応表7bを備えており、検証用対応表7bに基づき、逆変換により取り出したコマンド14に対応する認証要素12を抽出する。
次に、認証検証装置11は、この認証要素12と、変換コマンド10を逆変換することにより取得した認証要素8の比較検証を行い、これらの認証要素が一致する場合(すなわち、認証要素12=認証要素8)には、変換コマンド10は、正当なコマンド送信者から送信された正当なコマンドであると認証する。正当なコマンドであると認証された場合、認証検証装置11を搭載する監視装置は、当該コマンドをプログラムにより実行する。
このように本実施の形態に係る認証システムでは、操作者3は端末1からコマンドのみを入力して送信先に送信し、従来のように認証要素を入力する必要がないため、端末1における認証要素の秘匿化処理は不要であるという効果を奏する。
また、認証付与装置6を新たに設け、操作者3による認証要素の入力に代えて、認証付与装置6が操作者3が送信するコマンドの種類に対応した認証要素を付与するため、操作者3の認証要素の誤入力に起因する認証エラーや、操作者による他の者への漏洩の問題がなくなるという効果を奏する。
また、認証要素が予期せず第三者に漏洩してしまった場合であっても、従来は認証検証装置内に保持した認証要素を即座に新しい認証要素に更新する必要があったが、端末1にログインするユーザ認証プログラムを更新することで、端末1へのログインが制限されるため、不正な操作者による不正なコマンド送信を制限することができる。
なお、認証要素が記載される認証付与用対応表7aや検証用対応表7bを、秘匿化した記憶装置に保存するようにしてもよい。
また、認証付与用対応表7aや検証用対応表7bに基づき認証要素を検索する処理をアクセス制御に基づき行うようにしてもよい。
このように操作者3の端末1へのアクセス制限を行うことで、認証要素の更新処理を不要とできる効果を奏する。
なお、認証要素が記載される認証付与用対応表7aや検証用対応表7bを、秘匿化した記憶装置に保存するようにしてもよい。
また、認証付与用対応表7aや検証用対応表7bに基づき認証要素を検索する処理をアクセス制御に基づき行うようにしてもよい。
このように操作者3の端末1へのアクセス制限を行うことで、認証要素の更新処理を不要とできる効果を奏する。
また、コマンドに埋込まれた認証要素は、認証付与装置内の変換処理により秘匿化されるため、認証検証装置に送信する時には更なる秘匿化処理は不要となる効果を奏する。
さらに、コマンドの種類と認証要素の対応表を秘匿化した記憶装置に保存する構成にすれば、認証付与装置6の盗難、分解に対しても 第三者への情報漏洩を抑制できる。
また、認証付与装置6が認証付与用対応表7aに基づきコマンドに対応する認証要素8を検索する処理を、アクセス制御に基づき実行する構成にすることで、ネットワーク経由あるいは外部媒体経由で認証付与装置6に侵入したマルウェアからの認証要素への不正アクセスを排除することができる。
1 端末、2 ユーザ認証、3 操作者、4 コマンド選択、5 コマンド変換送信処理、6認証付与装置、7a 認証付与装置に備えられたコマンドの種類と認証要素の認証付与用対応表、7b 認証検証装置に備えられたコマンドの種類と認証要素の検証用対応表、8 認証要素、9 変換処理、10 変換コマンド、11 認証検証装置、12 コマンドに対応した認証要素、14 コマンド、100 認証システム、a コマンドの1つ。
Claims (4)
- 認証要素を用いて、遠隔の操作対象に向けて送信されるコマンドが正当なコマンドであるか否かの認証を行う認証システムであって、
遠隔の操作対象に向けて、前記操作対象に動作指示するコマンドを送信する端末と、
コマンド毎に前記コマンドに対応する認証要素が登録された認証付与用対応表を備え、前記認証付与用対応表を用いて、前記端末から送信されるコマンドに対応する前記認証要素を付与し、付与したコマンドに所定の変換処理を行う認証付与装置と、
前記操作対象に搭載され、前記認証付与装置から前記変換処理後のコマンドを受信し、受信した前記変換処理後のコマンドに対して所定の逆変換処理を行い、逆変換処理後のコマンドと逆変換処理後の認証要素を取得する認証検証装置と、
から構成され、
前記認証検証装置は、予め、コマンド毎に前記コマンドに対応する認証要素が登録された検証用対応表を有しており、前記検証用対応表を用いて前記逆変換処理後のコマンドに対応する認証要素を検索し、検索した認証要素が前記逆変換処理後の認証要素と一致する場合に、前記逆変換処理後のコマンドは正当なコマンドであると認証することを特徴とする認証システム。 - 前記端末は、端末にログインするユーザを認証するユーザ認証機能を備え、前記認証要素が漏洩した場合に、前記認証付与用対応表及び検証用対応表は変更することなく、ユーザ認証の条件を変更することを特徴とする請求項1記載の認証システム。
- 前記認証付与用対応表及び検証用対応表は、秘匿化した記憶装置に保存されていることを特徴とする請求項1、2いずれか記載の認証システム。
- 前記認証付与装置は、アクセス制御された前記認証付与用対応表を用いて、前記端末から送信されるコマンドに前記対応する認証要素を付与することを特徴とする請求項1乃至3のいずれか記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013106914A JP6052055B2 (ja) | 2013-05-21 | 2013-05-21 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013106914A JP6052055B2 (ja) | 2013-05-21 | 2013-05-21 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014228992A JP2014228992A (ja) | 2014-12-08 |
JP6052055B2 true JP6052055B2 (ja) | 2016-12-27 |
Family
ID=52128804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013106914A Expired - Fee Related JP6052055B2 (ja) | 2013-05-21 | 2013-05-21 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6052055B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007034978A (ja) * | 2005-07-29 | 2007-02-08 | Pioneer Electronic Corp | 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム |
JP2008049306A (ja) * | 2006-08-28 | 2008-03-06 | Hitachi Ltd | ガス混合装置 |
JP5113378B2 (ja) * | 2006-12-20 | 2013-01-09 | 富士フイルムRiファーマ株式会社 | 脳画像データに関する時系列データの解析方法、プログラムおよび記録媒体 |
-
2013
- 2013-05-21 JP JP2013106914A patent/JP6052055B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014228992A (ja) | 2014-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
JP6234348B2 (ja) | ユーザ認証情報の配信 | |
US10637650B2 (en) | Active authentication session transfer | |
JP6717108B2 (ja) | 情報処理装置、情報処理システム、プログラム及び情報処理方法 | |
KR20200119788A (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
TR201807814T4 (tr) | Kendi kendini doğrulama cihazı ve yöntemi. | |
US20170078095A1 (en) | Secure offline authentication | |
KR102079431B1 (ko) | 인증 스틱 | |
JP6052055B2 (ja) | 認証システム | |
KR20160057559A (ko) | 이중보안기능이 구비된 홍채인식시스템 및 그 제어방법 | |
KR102401920B1 (ko) | 드론의 사용자 인증 시스템 | |
JP2008217588A (ja) | 遠隔制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161114 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6052055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |