JP6077077B1 - 認証装置、認証方法及び認証プログラム - Google Patents
認証装置、認証方法及び認証プログラム Download PDFInfo
- Publication number
- JP6077077B1 JP6077077B1 JP2015180784A JP2015180784A JP6077077B1 JP 6077077 B1 JP6077077 B1 JP 6077077B1 JP 2015180784 A JP2015180784 A JP 2015180784A JP 2015180784 A JP2015180784 A JP 2015180784A JP 6077077 B1 JP6077077 B1 JP 6077077B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- information
- unit
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 161
- 238000001514 detection method Methods 0.000 claims abstract description 71
- 238000012545 processing Methods 0.000 claims description 67
- 230000008569 process Effects 0.000 claims description 56
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 60
- 238000003860 storage Methods 0.000 description 45
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 24
- 238000012795 verification Methods 0.000 description 20
- 230000010365 information processing Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Images
Abstract
Description
まず、図1A及び図1Bを用いて、実施形態に係る認証処理の一例について説明する。図1A及び図1Bでは、本願に係る認証装置に対応するユーザ端末10と、認証サーバ100とによって、ユーザU01の本人性を認証する認証処理が行われる例を示す。
ここで、本願で実現される認証処理の説明に先立ち、認証サーバ100が所定の情報処理端末(以下、ユーザ端末10との区別のため、「クライアント20」と表記する)を利用するユーザの本人認証を行う方式について、図2及び図3を用いて説明する。なお、クライアント20は、認証サーバ100が行う認証処理に係る通信において、認証サーバ100側から要求される機能を満たす端末であるものとする。
図1Aに示す例では、ユーザU01は、例えば所定のアクセス制限付きサービスを利用するため、認証サーバ100による認証処理を所望するものとする。上記説明したように、認証サーバ100による認証を受けるにあたり、ユーザU01は、ローカルで本人認証を行うことが可能な認証器を認証サーバ100に登録することを要する。そこで、ユーザU01は、認証器の登録を認証サーバ100に要求する(ステップS01)。なお、図1A及び図1Bに示す例では、認証器は、ユーザ端末10内部で実現される認証機能であり、例えば、ユーザ端末10にインストールされたアプリケーション等により実現されるものとする。
次に、図4を用いて、実施形態に係る認証装置であるユーザ端末10が含まれる認証処理システム1の構成について説明する。図4は、実施形態に係る認証処理システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、認証サーバ100と、ウェブサーバ200とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。また、認証処理システム1には、適宜、ユーザ端末10の環境を構成する機器(例えば、ユーザ端末10以外にユーザが所有する端末や、自宅等に設置される据置き器)等が含まれる。
次に、図5を用いて、実施形態に係るユーザ端末10の構成について説明する。図5は、実施形態に係るユーザ端末10の構成例を示す図である。図5に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。なお、ユーザ端末10が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。
通信部11は、ネットワークNと有線又は無線で接続され、認証サーバ100やウェブサーバ200等との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。また、入力部12には、画像を撮影するための撮像装置(カメラ等)や、音声を集音する集音機器(マイク等)が含まれてもよい。
表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
検知部14は、ユーザ端末10における環境に関する情報を検知する。具体的には、検知部14は、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10の所在する位置情報等を検知する。図5に示した例では、検知部14は、外部装置検知部141と、位置検知部142を有する。
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15は、環境情報記憶部151と、認証器情報記憶部152とを有する。
制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
取得部161は、各種情報を取得する。例えば、取得部161は、認証サーバ100やウェブサーバ200から送信される情報を受信する。また、取得部161は、認証サーバ100やウェブサーバ200から送信される、ユーザ端末10を利用するユーザの本人認証の要求を受信する。また、取得部161は、検知部14が検知する各種情報を取得する。
認証部162は、ユーザ端末10を利用するユーザU01の本人性の認証に関する処理を制御する。例えば、認証部162は、ユーザ端末10が有する認証器を管理する。そして、認証部162は、認証器に関する情報を認証器情報記憶部152に登録する。
生成部163は、認証結果情報の生成を制御する。まず、生成部163は、認証器情報記憶部152に記憶された認証器による認証の結果を取得する。そして、生成部163は、認証器による認証の結果から、認証サーバ100によって処理される認証結果情報を生成する。
送信部164は、各種情報を送信する。例えば、送信部164は、生成部163によって生成された認証結果情報を認証サーバ100に送信する。また、送信部164は、認証サーバ100から送信された認証済み情報をウェブサーバ200に送信する。
次に、図8を用いて、実施形態に係る認証サーバ100の構成について説明する。図8は、実施形態に係る認証サーバ100の構成例を示す図である。図8に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証サーバ100は、認証サーバ100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部110は、例えば、NIC等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10やウェブサーバ200との間で情報の送受信を行う。なお、通信部110は、ユーザ端末10から送信される認証結果情報を処理する場合には、安全性の高い特定の認証手順(プロトコル)に則って処理を行う。
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121を有する。
登録情報記憶部121は、認証サーバ100に登録された認証器に関する情報を記憶する。ここで、図9に、実施形態に係る登録情報記憶部121の一例を示す。図9は、実施形態に係る登録情報記憶部121の一例を示す図である。図9に示した例では、登録情報記憶部121は、「認証器ID」、「タイプ」、「認証ユーザ」、「公開鍵」といった項目を有する。
制御部130は、例えば、CPUやMPU等によって、認証サーバ100内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
受信部131は、各種情報を受信する。例えば、受信部131は、認証サーバ100における認証を所望する装置から、認証器の登録の要求を受信する。また、受信部131は、例えば、ユーザ端末10がウェブサーバ200にアクセスし、アクセス先のウェブサーバ200が提供するサービスがユーザ端末10に認証を要求する場合に、かかる認証要求をウェブサーバ200から受信する。この場合、受信部131が受け付けた認証要求に対応して、後述する送信部134は、ユーザ端末10に認証を行わせる旨を示す要求を送信する。また、受信部131は、認証処理において、ローカルで行われた認証結果に基づいて生成される情報である認証結果情報を受信する。受信部131は、認証サーバ100が規定する特定の認証手順を用いて、ユーザ端末10から送信される認証結果情報を処理する。
登録部132は、認証器に関する情報を登録する。例えば、登録部132は、受信部131によって受信された情報に基づいて、登録を要求した端末装置が備える認証器を登録する。登録部132は、登録した情報を登録情報記憶部121に記憶する。
検証部133は、認証結果情報を検証する。具体的には、検証部133は、ユーザ端末10から送信された認証結果情報を解析し、認証結果情報に基づいて認証されるべきユーザを特定する。さらに、検証部133は、登録情報記憶部121を介して認証結果情報の生成元である認証器に対応する秘密鍵を特定する。そして、検証部133は、認証結果情報に付された署名が、登録された認証器の秘密鍵によって作成された署名であるか否かを、秘密鍵に対応する公開鍵を用いて検証する。
送信部134は、各種情報を送信する。例えば、送信部134は、サービスの利用に際してユーザ端末10を利用するユーザの本人性の認証を行うことが求められた場合に、ユーザ端末10に、認証を要求する旨の情報を送信する。また、送信部134は、認証結果情報を検証した検証部133によって、認証結果情報の送信元のユーザの本人性が認証された場合、認証済み情報をユーザ端末10、あるいはウェブサーバ200に送信する。
〔5−1.ユーザ端末10の処理手順〕
次に、図10を用いて、実施形態に係る処理の手順について説明する。図10は、実施形態に係る認証処理手順を示すフローチャートである。
次に、図11を用いて、実施形態に係る認証処理システム1による処理の手順について説明する。図11は、実施形態に係る認証処理手順を示すシーケンス図である。なお、図11では、説明のためユーザ端末10と環境認証器70を区別して記載しているが、環境認証器70が行う処理は、ユーザ端末10内部の一機能として実現されてよい。
上述したユーザ端末10による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
上記実施形態では、ユーザ端末10における環境として、例えば、ユーザU01が利用する他の端末である時計型端末40や、自宅に据え置かれる充電クレードル30等に接続される状況を例として示した。しかし、ユーザ端末10に接続される外部装置はこれらに限られない。
上記実施形態では、ユーザ端末10における環境として、ユーザU01が携帯する他の端末である時計型端末40とタブレット端末50との通信が確立し、かつ、自宅に据え置かれる充電クレードル30とルータ60との接続が確立したことをもって、認証に要する環境が整う例を示した。この場合、ユーザ端末10は、認証における複数の判定要素のうち、全てが整う前であっても、仮の認証をユーザU01に与えるようにしてもよい。
上記実施形態では、ユーザ端末10における所定の環境が成立した場合に、ユーザU01の認証が行われる例を示した。この場合、ユーザ端末10は、ユーザU01の本人性が保証されたものとして、種々のサービスを利用することができる。この場合、ユーザ端末10は、所定の環境を成立させた他の端末について、認証を共有してもよい。
上記実施形態において、ユーザ端末10は、認証結果情報の生成に際して、認証器を認証サーバ100に登録する際に発行された秘密鍵を用いることを示した。ここで、ユーザ端末10は、発行された秘密鍵について、認証に用いられる環境において接続される外部装置と分割して保持していてもよい。
ユーザ端末10は、環境に基づくローカルでの認証を行い、その結果に基づく認証結果情報を認証サーバ100に送信し、認証が行われた場合、環境を成立させた他の端末にその旨を通知するようにしてもよい。
上記実施形態では、環境認証器70は、認証部162が実現する認証処理の一機能として実現される例を示した。しかし、環境認証器70は、ユーザ端末10から独立した認証装置として実現されてもよい。
上記実施形態において、ユーザ端末10は、自宅等に据え置かれる機器との接続状況に基づいて、ユーザU01の本人性を認証する例を示した。ここで、ユーザ端末10は、据置き器に関する信頼性の情報を保持し、かかる情報に基づいて、より認証強度の高い認証処理を行うようにしてもよい。
上記実施形態では、環境認証器70は、照合に用いる環境として、接続機器や、接続方式や、機器の位置情報を例示した。しかし、環境認証器70は、例示した以外の情報によって照合を行ってもよい。例えば、環境認証器70は、時間情報や、ユーザの行動パターンに基づいた照合を行うようにしてもよい。一例として、ユーザ端末10に係る検知部14は、ユーザ端末10を利用するユーザU01が平日の朝や夜は自宅にいるという行動パターンを検知する。この場合に、環境認証器70が、平日の昼間に自宅において認証の要求を受け付けたとする。このとき、環境認証器70は、認証の要求に受け付けた時間情報や、ユーザU01の通常の行動パターンに基づいて、認証の要求を受け付けた時間にユーザU01が自宅にいるという環境が不自然(日常的には検知されない環境)であると判定する。すなわち、環境認証器70は、検知された環境に基づいて、ユーザ端末10を現時点で利用しているユーザがユーザU01でない可能性があると判定し、ユーザU01の認証を認めないものとする。このように、環境認証器70は、照合に用いる環境の要素を増やすことにより、例えば、ユーザU01になりすましたユーザの利用などの不正な利用を察知することができる。
上記実施形態では、ユーザ端末10や認証サーバ100の構成例について図5及び図8を用いて説明した。しかし、認証処理システム1に含まれる各装置は、必ずしも例示した構成によって実現されなくともよい。例えば、ユーザ端末10は、図5で例示した全ての処理部を備えることを必ずしも要しない。すなわち、ユーザ端末10は、表示部13や検知部14を必ずしも内部に備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図5に示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と認証部162とを有する認証機器と、少なくとも通信部11を有する通信機器とが分離された構成を有する、2台以上の機器により実現されてもよい。
上記実施形態において、ユーザ端末10は、環境認証器70を用いて、時計型端末40やタブレット端末50等、所定の外部装置との通信が確立していることを判定する例を示した。ここで、ユーザ端末10は、認証処理システム1に含まれる各装置について、所定のアプリケーションを利用することで、各装置の通信状態等を検出し、環境を判定するようにしてもよい。
上述してきた実施形態に係るユーザ端末10や認証サーバ100は、例えば図12に示すような構成のコンピュータ1000によって実現される。以下、ユーザ端末10を例に挙げて説明する。図12は、ユーザ端末10の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
上述してきたように、実施形態に係るユーザ端末10(認証装置の一例)は、検知部14と、認証部162と、生成部163とを有する。検知部14は、ユーザU01によって利用されるユーザ端末10における環境を検知する。認証部162は、検知部14によって検知された環境に基づいて、ユーザU01の本人性を認証する。生成部163は、認証部162による認証結果に対して所定の鍵で署名することにより生成される情報であって、ユーザU01の本人認証を行う認証サーバ100に特定の認証手順で処理される情報である認証結果情報の生成を制御する。
10 ユーザ端末
20 クライアント
30 充電クレードル
40 時計型端末
50 タブレット端末
60 ルータ
70 環境認証器
100 認証サーバ
200 ウェブサーバ
Claims (13)
- 認証装置であって、
ユーザによって利用される前記認証装置における環境を検知する検知部と、
前記検知部によって検知された環境と、前記ユーザが前記認証装置を利用してきた状況を示す利用履歴とを照合するとともに、当該環境における時間情報と当該利用履歴における時間情報との対応関係に基づいて、前記ユーザの本人性を認証する認証部と、
前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
を備えることを特徴とする認証装置。 - 前記認証部は、
前記検知部によって検知された環境と、前記利用履歴のうち日常的に繰り返されて観測される利用履歴とを照合することにより、前記ユーザの本人性を認証する、
ことを特徴とする請求項1に記載の認証装置。 - 前記認証部は、
前記ユーザの本人性の認証に用いられる所定の条件の登録を予め受け付け、前記検知部によって検知された環境と、登録された所定の条件とを照合することにより、前記ユーザの本人性を認証する、
ことを特徴とする請求項1又は2に記載の認証装置。 - 前記検知部は、
前記認証装置と通信する機器との接続状況を検知し、
前記認証部は、
前記検知部によって検知された接続状況に基づいて、前記ユーザの本人性を認証する、
ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。 - 前記検知部は、
前記認証装置と、前記認証装置と有線で接続される機器であって、所定の場所に据置きされる据置き機器との接続状況を検知し、
前記認証部は、
前記検知部によって検知された据置き機器との接続状況に基づいて、前記ユーザの本人性を認証する、
ことを特徴とする請求項4に記載の認証装置。 - 前記生成部は、
前記認証装置と前記認証装置に接続される所定の機器とで分割されて保持されている鍵を用いて、前記認証部による認証結果に対して署名することにより、前記認証結果情報を生成する、
ことを特徴とする請求項4又は5に記載の認証装置。 - 前記認証結果情報を受信した前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を取得する取得部と、
前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を、前記認証部によって行われた認証処理の際に前記認証装置に接続されていた機器に送信する送信部と、
をさらに備えることを特徴とする請求項4〜6のいずれか一つに記載の認証装置。 - コンピュータが実行する認証方法であって、
ユーザによって利用される認証装置における環境を検知する検知工程と、
前記検知工程によって検知された環境と、前記ユーザが前記認証装置を利用してきた状況を示す利用履歴とを照合するとともに、当該環境における時間情報と当該利用履歴における時間情報との対応関係に基づいて、前記ユーザの本人性を認証する認証工程と、
前記認証工程による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成工程と、
を含んだことを特徴とする認証方法。 - ユーザによって利用される認証装置における環境を検知する検知手順と、
前記検知手順によって検知された環境と、前記ユーザが前記認証装置を利用してきた状況を示す利用履歴とを照合するとともに、当該環境における時間情報と当該利用履歴における時間情報との対応関係に基づいて、前記ユーザの本人性を認証する認証手順と、
前記認証手順による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
をコンピュータに実行させることを特徴とする認証プログラム。 - 認証装置であって、
ユーザによって利用される前記認証装置における環境を検知する検知部と、
前記検知部によって検知された環境に基づいて、前記ユーザの本人性を認証する認証部と、
前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
を備え、
前記検知部は、
前記認証装置と通信する機器との接続状況を検知し、
前記認証部は、
前記検知部によって検知された接続状況に基づいて、前記ユーザの本人性を認証し、
前記生成部は、
前記認証装置と前記認証装置に接続される所定の機器とで分割されて保持されている鍵を用いて、前記認証部による認証結果に対して署名することにより、前記認証結果情報を生成する、
ことを特徴とする認証装置。 - 認証装置であって、
ユーザによって利用される前記認証装置における環境として、前記認証装置と通信する機器との接続状況を検知する検知部と、
前記検知部によって検知された前記接続状況に基づいて、前記ユーザの本人性を認証する認証部と、
前記認証部による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成部と、
前記認証結果情報を受信した前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を取得する取得部と、
前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を、前記認証部によって行われた認証処理の際に前記認証装置に接続されていた機器に送信する送信部と、
を備えることを特徴とする認証装置。 - ユーザによって利用される認証装置における環境を検知する検知手順と、
前記検知手順によって検知された環境に基づいて、前記ユーザの本人性を認証する認証手順と、
前記認証手順による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
をコンピュータに実行させ、
前記検知手順は、
前記認証装置と通信する機器との接続状況を検知し、
前記認証手順は、
前記検知手順によって検知された接続状況に基づいて、前記ユーザの本人性を認証し、 前記生成手順は、
前記認証装置と前記認証装置に接続される所定の機器とで分割されて保持されている鍵を用いて、前記認証手順による認証結果に対して署名することにより、前記認証結果情報を生成する、
ことを特徴とする認証プログラム。 - ユーザによって利用される認証装置における環境として、前記認証装置と通信する機器との接続状況を検知する検知手順と、
前記検知手順によって検知された前記接続状況に基づいて、前記ユーザの本人性を認証する認証手順と、
前記認証手順による認証結果に対して所定の鍵で署名することにより生成される情報であって、前記ユーザの本人認証を行う認証サーバに特定の認証手順で処理される情報である認証結果情報の生成を制御する生成手順と、
前記認証結果情報を受信した前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を取得する取得手順と、
前記認証サーバによって前記ユーザの認証処理が行われた旨の情報を、前記認証手順によって行われた認証処理の際に前記認証装置に接続されていた機器に送信する送信手順と、
をコンピュータに実行させることを特徴とする認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015180784A JP6077077B1 (ja) | 2015-09-14 | 2015-09-14 | 認証装置、認証方法及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015180784A JP6077077B1 (ja) | 2015-09-14 | 2015-09-14 | 認証装置、認証方法及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6077077B1 true JP6077077B1 (ja) | 2017-02-08 |
JP2017058749A JP2017058749A (ja) | 2017-03-23 |
Family
ID=57981590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015180784A Active JP6077077B1 (ja) | 2015-09-14 | 2015-09-14 | 認証装置、認証方法及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6077077B1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200349948A1 (en) * | 2018-01-16 | 2020-11-05 | Sony Corporation | Information processing device, information processing method, and program |
JP7517165B2 (ja) | 2021-01-20 | 2024-07-17 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及び情報処理プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004310207A (ja) * | 2003-04-02 | 2004-11-04 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証装置、個人認証方法及び個人認証プログラム |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
JP2007249585A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2007272600A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム |
JP2010219603A (ja) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | 秘密情報管理システム、秘密情報管理装置及びプログラム |
JP2011004214A (ja) * | 2009-06-19 | 2011-01-06 | Fujitsu Ltd | 情報処理装置、セキュリティシステム、機能制限方法 |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
JP2015121910A (ja) * | 2013-12-24 | 2015-07-02 | 株式会社日立製作所 | 携帯鍵装置及び装置制御方法 |
-
2015
- 2015-09-14 JP JP2015180784A patent/JP6077077B1/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004310207A (ja) * | 2003-04-02 | 2004-11-04 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証装置、個人認証方法及び個人認証プログラム |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
JP2007249585A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2007272600A (ja) * | 2006-03-31 | 2007-10-18 | Fujitsu Ltd | 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム |
JP2010219603A (ja) * | 2009-03-13 | 2010-09-30 | Casio Computer Co Ltd | 秘密情報管理システム、秘密情報管理装置及びプログラム |
JP2011004214A (ja) * | 2009-06-19 | 2011-01-06 | Fujitsu Ltd | 情報処理装置、セキュリティシステム、機能制限方法 |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
JP2015121910A (ja) * | 2013-12-24 | 2015-07-02 | 株式会社日立製作所 | 携帯鍵装置及び装置制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2017058749A (ja) | 2017-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220043897A1 (en) | Method And Apparatus For Geographic Location Based Electronic Security Management | |
JP6039029B1 (ja) | 選択装置、選択方法、選択プログラム及び認証処理システム | |
US10776464B2 (en) | System and method for adaptive application of authentication policies | |
US8769643B1 (en) | Method for identifying a remote device | |
JP6170982B2 (ja) | 判定装置、判定方法及び判定プログラム | |
US8768306B1 (en) | Method for adaptive mobile identity | |
JP6181716B2 (ja) | 認証装置、端末装置、認証方法及び認証プログラム | |
JP6134841B1 (ja) | 登録装置、端末装置、登録方法、登録プログラム及び登録システム | |
JP2019149739A (ja) | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム | |
JP6134371B1 (ja) | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム | |
JP5951094B1 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
JP6122924B2 (ja) | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム | |
US11936649B2 (en) | Multi-factor authentication | |
JP2018147327A (ja) | 生成装置、生成方法及び生成プログラム | |
JP6947529B2 (ja) | 判定装置、判定方法及び判定プログラム | |
JP6077077B1 (ja) | 認証装置、認証方法及び認証プログラム | |
JP6570480B2 (ja) | 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム | |
JP6273240B2 (ja) | 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム | |
JP6005232B1 (ja) | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム | |
JP6812274B2 (ja) | 生成装置、生成方法及び生成プログラム | |
JP6756656B2 (ja) | 端末装置、登録方法および登録プログラム | |
US20150319180A1 (en) | Method, device and system for accessing a server | |
JP6240349B2 (ja) | 提供装置、提供方法、提供プログラム及び認証処理システム | |
KR20140023085A (ko) | 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템 | |
JP6361368B2 (ja) | 認証装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6077077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |