JP6494584B2 - 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 - Google Patents
認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 Download PDFInfo
- Publication number
- JP6494584B2 JP6494584B2 JP2016211833A JP2016211833A JP6494584B2 JP 6494584 B2 JP6494584 B2 JP 6494584B2 JP 2016211833 A JP2016211833 A JP 2016211833A JP 2016211833 A JP2016211833 A JP 2016211833A JP 6494584 B2 JP6494584 B2 JP 6494584B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- hash
- questions
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 230000004044 response Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 14
- 150000003839 salts Chemical class 0.000 claims description 10
- 238000011084 recovery Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Description
1.技術分野
例示的な実施形態の局面は、永続的認証のためのプライバシー保護検査に関し、より特定的には、プライベートな質問に対する回答がサーバ側で暴露されないように、認証ハッシュまたは他の一方向性の反転しにくい関数を生成し、生成された認証ハッシュに基づいて認証するための装置、方法、およびシステムに関する。
アクセスのための、およびアカウントの回復のためのユーザの認証プロセス中のさまざまな状況において、ユーザが自分の身元を証明しなければならない場合がある。認証、または認証のための代替的方法(たとえば、故障許容/回復)を容易にするために、ユーザは、因子(ファクター:factor)(たとえば、ユーザの生活および趣味に特有の質問への回答)を、アクセスを保持するサーバ(たとえば、アカウントプロバイダ)に登録する。回答を含む、ユーザによる登録は、プライベートなユーザ情報をサーバに暴露するおそれがある。悪意のある第三者による、サーバへの不正アクセスは、プライベートなユーザ情報をその悪意のある第三者に暴露するおそれがある。たとえば、その第三者(たとえば、サーバ組織のインサイダー、もしくはアウトサイダーまたはフィッシング攻撃者)は、同様の回答を必要とし得る他のまたは同じアカウントプロバイダで登録された回答を利用して、そのユーザになりすますおそれがある。
本願の局面は、プロセッサを伴う装置であって、プロセッサは、複数の質問への複数の応答から複数のハッシュを生成し、認証ハッシュを、複数のハッシュの多項式補間と、複数の質問のうちの選択されたグループに基づいて認証ハッシュを形成するための、複数のハッシュのうちの1つ以上の選択との少なくとも一方から生成し、認証ハッシュを用いて認証するように構成されている、装置を含み得る。
補間と、複数の質問のうちの選択されたグループに基づいて認証ハッシュを形成するための、複数のハッシュのうちの1つ以上の選択との少なくとも一方から生成される。
ここに説明される主題は、例示的な実現化例によって教示される。明確にするために、および主題を不明瞭にしないようにするために、さまざまな詳細が省略されている。以下に示す例は、プライバシー保護を有するキャンペーンパフォーマンスの測定を実現するための構造および機能に向けられている。例示的な実現化例の局面は、たとえば、電子商取引、情報共有、プライバシー保護方法、符号化および暗号化手法、トランザクションシステム、個人情報共有、および、セキュアなコンピューティングに関し得る。しかしながら、例示的な実現化例はそれらに限定されておらず、この発明の概念の範囲から逸脱することなく他の分野に適用されてもよい。
れは、ユーザが知っていて思い出しそうな何か、または、ユーザが所持または所有する因子であり得る。例示的な実現化例では、初期登録は、たとえば、ユーザに関連付けられた装置(たとえば、ユーザの電話、および代替的電子メールなどのユーザに関連付けられたアカウント、または友人のアカウント)に送信された受領通知をユーザが受信し、応答した後で、有効になり得る。
例示的なプロトコル環境はまた、以下のようないくつかの要件を含み得る。
いて、ランダム性を共同で生成してもよい。例示的な一実現化例では、サーバは、長いランダム(秘密でない)ソルト(salt)Rsを装置に提供する。ユーザは、長いランダム(秘密でない)ソルトRuを生成し、RsおよびRuを装置に入力してもよい。装置は、長いランダム(秘密でない)ソルトRdを生成し、3つのランダムソルトすべてを単一のランダムソルトRへと連結する(ソルトRは、さらなるインタラクションにおいてサーバによって採用されるべき因子であってもよい)。
値を保有しつつ、ユーザが回答すべき20個の因子について尋ねられる場合、秘密に加えて10個の点がサーバに送信される。ユーザが将来認証される(例示的な一実現化例として以下に説明する)と、ユーザは因子を再度送信し、追加された10個の点は多項式の表現に追加され、これらの点を含むノイズのある補間がユーザによって試みられ得る。攻撃者がなりすましを試みる場合、攻撃者の知識は常に10個の点よりも少ないであろう。なぜなら、因子は、因子についてのユーザ知識および所有を表わすように注意深く選択されたためである。このため、サーバによって送信された点、およびなりすましを試みる者の知識は、多項式Pを復元するために利用可能な点を補間できないであろう。
ど)を使用して、装置は多項式を計算し、回答のしきい値が正しい場合(たとえば、上述の20個中15個の例でのような2/3、半分など)、ノイズのある補間アルゴリズムはsを生成する。装置がHASH(s)を有する場合、生成されたsは、正しいかどうかチェックを受けることができ、また、ユーザに新しい回答を求めてもよい(たとえば、正しくない場合、初期化などについて)。結果として生じるsはサーバに送信され、サーバはユーザを認証し、またはそれに代えて、ユーザの装置は、サーバに送信されるHASH(s)に基づいてsの所有を証明し、この目的を達成するために、当該技術分野で公知のゼロ知識プロトコルまたはチャレンジ応答プロトコルを利用することができる。
。別の例では、実現されたしきい値が、回答の半分のみが正しいことを必要とする場合には、サーバまたは装置によって「良好な多項式点」が導入できる。たとえば、18個中10個(10/18)(質問の半分以上が正しい)が十分であると考えられる場合、結果が16/24になるように6個の良好な点を導入でき、それは2/3というバーレカンプ・ウェルチのしきい値を満たす。必要とされるしきい値の調整は、認証セッションごとに変わり得る。
可用性を有する:特殊用途装置を用いない汎用ソフトウェアシステムにおいて実現可能である。
せて、ユーザの知識に基づいた解決策を伴い得る。
れてインターネットアカウントの外部で保持されるランダム値R1、R2など、および/または、ユーザのローカルシステムが保持する追加されたランダム値、および秘密Sも採用可能である。
生成されたHiがさまざまなグループに対して失敗した場合)、クレームした者は不合格となり、元のユーザとして認識されない。なお、代替的な例示的な一実現化例では、ユーザは、ハッシュされたバージョンHASH(Hi)に対してHiの所有を証明するプロトコルに関与していてもよい。
うことができる。
ザに保証するために、最終結果が、無線、USBまたは物理的接続などのローカル通信方法を介して、コンピュータまたはサーバに送信されてもよい。
るための1つ以上のエラー点および1つ以上の正しい点を送信してもよい。サーバはまた、ハッシュが格納された秘密ハッシュと整合するかどうか判断するために、受信された認証ハッシュのハッシングを行なってもよい。
図3は、いくつかの例示的な実現化例で使用するのに好適な例示的なコンピューティング装置を有する、例示的なコンピューティング環境を示す。コンピューティング環境300におけるコンピューティング装置305は、1つ以上の処理部、コア、またはプロセッサ310、メモリ315(たとえば、RAM、ROMなど)、内部ストレージ320(たとえば、磁気、光学、固体ストレージ、および/または有機)、および/またはI/Oインターフェイス325を含んでいてもよく、それらのいずれも、情報を通信するための通信機構またはバス330上に結合可能であり、または、コンピューティング装置305に埋込み可能である。
ロセッサが埋め込まれた、および/または結合されたテレビ、ラジオ、サーバなど)を含み得るが、それらに限定されない。
図4は、いくつかの例示的な実施形態が実現され得る例示的なオンライン環境を示す。環境400は装置405〜445を含み、各々は、たとえばネットワーク450を介して、少なくとも1つの他の装置に通信可能に接続されている。いくつかの装置は、(たとえば、装置425を介して)1つ以上の記憶装置430および445に通信可能に接続されてもよい。
の地理的な位置が一般化されてもよい。このため、ユーザは、ユーザについて情報がどのように収集され、コンテンツサーバによってどのように使用されるか、に対する制御を有していてもよい。
Claims (9)
- 端末にハッシュ生成用ソルトと複数の質問とを送信するステップと、
前記複数の質問に対する応答と前記ソルトとに基づいて生成された認証ハッシュを前記端末から受信するステップと、
前記認証ハッシュを認証用データとして登録するステップと、
前記端末に前記複数の質問を再度送信するステップと、
前記複数の質問に対する応答と前記ソルトとに基づいて生成された認証ハッシュを前記端末から受信するステップと、
前記認証ハッシュが秘密認証ハッシュと整合する場合には、アクセスを許可するステップと、
前記認証ハッシュが前記秘密認証ハッシュと整合しない場合には、アクセスを拒否するステップとを含む、認証方法。 - ノイズのある補間アルゴリズムを使用することで、複数のハッシュを対象とする多項式補間および前記複数のハッシュの各々が入力として使用されるハッシュ関数の演算から前記認証ハッシュを生成するステップと、
多項式補間のための1つ以上のエラー点、および多項式補間のための1つ以上の正しい点のうちの一方の導入を通して、ノイズのある補間アルゴリズムの、前記複数の質問に対する応答のうち必要とされる正解の割合であるしきい値を調節するステップとをさらに含む、請求項1に記載の認証方法。 - 秘密認証ハッシュおよびしきい値に基づいて、ノイズのある補間アルゴリズムで使用するための1つ以上のエラー点および1つ以上の正しい点のうちの一方を生成して送信するステップをさらに含む、請求項2に記載の認証方法。
- 送信された質問のうちの選択されたグループに基づいて、複数の秘密認証ハッシュから秘密認証ハッシュを選択するステップをさらに含み、
複数の秘密認証ハッシュの各々は、複数の質問のうちの少なくとも2つに関連付けられている、請求項1〜3のいずれか1項に記載の認証方法。 - 複数の質問への応答を受信するステップをさらに含み、前記応答は、応答ハッシュと、複数の質問のうちの1つまたは部分集合への回答とを含み、前記認証方法はさらに、
応答ハッシュおよび回答から認証ハッシュを構築するステップをさらに含む、請求項1から4のいずれか1項に記載の認証方法。 - 前記複数の質問に対するそれぞれの応答を再帰的にハッシュ関数の引数とすることにより、前記認証ハッシュを生成するステップをさらに含む、請求項1に記載の認証方法。
- 複数の質問は、生体計測情報についての要求を含む、請求項1から6のいずれか1項に記載の認証方法。
- 請求項1から7のいずれか1項に記載の認証方法をコンピュータに実行させる、プログラム。
- 請求項8に記載のプログラムを格納したメモリと、
前記プログラムを実行するためのプロセッサとを備える、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/844,619 US8949960B2 (en) | 2013-03-15 | 2013-03-15 | Privacy preserving knowledge and factor possession tests for persistent authentication |
US13/844,619 | 2013-03-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500901A Division JP6352381B2 (ja) | 2013-03-15 | 2014-03-07 | 永続的認証のための、プライバシーを保護する知識/因子所有検査 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017073789A JP2017073789A (ja) | 2017-04-13 |
JP2017073789A5 JP2017073789A5 (ja) | 2017-12-07 |
JP6494584B2 true JP6494584B2 (ja) | 2019-04-03 |
Family
ID=51535030
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500901A Active JP6352381B2 (ja) | 2013-03-15 | 2014-03-07 | 永続的認証のための、プライバシーを保護する知識/因子所有検査 |
JP2016211833A Active JP6494584B2 (ja) | 2013-03-15 | 2016-10-28 | 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016500901A Active JP6352381B2 (ja) | 2013-03-15 | 2014-03-07 | 永続的認証のための、プライバシーを保護する知識/因子所有検査 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8949960B2 (ja) |
EP (1) | EP2973162B1 (ja) |
JP (2) | JP6352381B2 (ja) |
KR (1) | KR102257943B1 (ja) |
CN (1) | CN105210071B (ja) |
AU (1) | AU2014237590B2 (ja) |
BR (1) | BR112015023183B1 (ja) |
WO (1) | WO2014150064A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015234221B2 (en) * | 2014-03-16 | 2017-02-16 | Haventec Pty Ltd | Persistent authentication system incorporating one time pass codes |
CN105337928B (zh) * | 2014-06-24 | 2019-09-13 | 阿里巴巴集团控股有限公司 | 用户身份识别方法、安全保护问题生成方法及装置 |
CN107070871B (zh) * | 2017-01-12 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种身份验证的方法及装置 |
WO2020246402A1 (ja) * | 2019-06-05 | 2020-12-10 | ソニー株式会社 | 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム |
CN112487485B (zh) * | 2020-05-09 | 2022-12-27 | 支付宝(杭州)信息技术有限公司 | 基于零知识证明的个人数据处理方法、装置及电子设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760752B1 (en) | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US20060085647A1 (en) * | 2000-03-24 | 2006-04-20 | Neff C A | Detecting compromised ballots |
US7228417B2 (en) | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP4692826B2 (ja) * | 2003-07-28 | 2011-06-01 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US7461399B2 (en) | 2004-07-30 | 2008-12-02 | Rsa Security Inc. | PIN recovery in a smart card |
US20070162961A1 (en) | 2005-02-25 | 2007-07-12 | Kelvin Tarrance | Identification authentication methods and systems |
JP4697583B2 (ja) | 2005-03-02 | 2011-06-08 | 琢晃 伊藤 | 個人情報の漏洩を回避した個人認証システム |
US7694138B2 (en) * | 2005-10-21 | 2010-04-06 | Avaya Inc. | Secure authentication with voiced responses from a telecommunications terminal |
US7739733B2 (en) | 2005-11-02 | 2010-06-15 | Emc Corporation | Storing digital secrets in a vault |
EP2016701A4 (en) | 2006-04-25 | 2012-04-25 | Stephen Laurence Boren | DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN |
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
JP4917453B2 (ja) * | 2007-02-22 | 2012-04-18 | Kddi株式会社 | 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム |
CN101145911B (zh) | 2007-10-30 | 2010-05-19 | 江汉大学 | 具有私密保护及口令找回功能的身份认证方法 |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
JP6220110B2 (ja) * | 2008-09-26 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
US8527758B2 (en) * | 2009-12-09 | 2013-09-03 | Ebay Inc. | Systems and methods for facilitating user identity verification over a network |
US8842827B2 (en) * | 2010-07-16 | 2014-09-23 | Intryca, Inc. | Mobile phone aided operations system and method |
JP4820928B1 (ja) | 2011-07-08 | 2011-11-24 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
-
2013
- 2013-03-15 US US13/844,619 patent/US8949960B2/en active Active
-
2014
- 2014-03-07 EP EP14769429.3A patent/EP2973162B1/en active Active
- 2014-03-07 WO PCT/US2014/022075 patent/WO2014150064A1/en active Application Filing
- 2014-03-07 CN CN201480027980.2A patent/CN105210071B/zh active Active
- 2014-03-07 KR KR1020157029514A patent/KR102257943B1/ko active IP Right Grant
- 2014-03-07 BR BR112015023183-7A patent/BR112015023183B1/pt active IP Right Grant
- 2014-03-07 AU AU2014237590A patent/AU2014237590B2/en active Active
- 2014-03-07 JP JP2016500901A patent/JP6352381B2/ja active Active
-
2016
- 2016-10-28 JP JP2016211833A patent/JP6494584B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2973162A4 (en) | 2016-09-07 |
BR112015023183A8 (pt) | 2018-01-02 |
KR102257943B1 (ko) | 2021-05-28 |
US8949960B2 (en) | 2015-02-03 |
CN105210071B (zh) | 2018-06-01 |
EP2973162B1 (en) | 2018-06-06 |
WO2014150064A1 (en) | 2014-09-25 |
CN105210071A (zh) | 2015-12-30 |
US20140282942A1 (en) | 2014-09-18 |
JP6352381B2 (ja) | 2018-07-04 |
KR20150132467A (ko) | 2015-11-25 |
JP2016512931A (ja) | 2016-05-09 |
JP2017073789A (ja) | 2017-04-13 |
AU2014237590B2 (en) | 2019-02-28 |
BR112015023183A2 (pt) | 2017-07-18 |
AU2014237590A1 (en) | 2015-09-10 |
BR112015023183B1 (pt) | 2022-04-05 |
EP2973162A1 (en) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735407B2 (en) | System and method for temporary password management | |
US11233637B2 (en) | System and method for validating an entity | |
US11271926B2 (en) | System and method for temporary password management | |
CN109756338B (zh) | 认证装置、验证装置的计算机实现方法和计算机可读介质 | |
US11388174B2 (en) | System and method for securing a communication channel | |
JP6494584B2 (ja) | 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US11128457B2 (en) | Cryptographic key generation using external entropy generation | |
Nakouri et al. | A new biometric-based security framework for cloud storage | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
JP6087480B1 (ja) | 認証装置、認証システム及び認証プログラム | |
US11741215B1 (en) | Recipient credentialing leveraging private keys on keystores read by provisioned devices | |
Abdulmalik et al. | Secure two-factor mutual authentication scheme using shared image in medical healthcare environment | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge | |
US20240121084A1 (en) | Cryptographic key generation using machine learning | |
Maqbali | Strengthening Password-Based Authentication | |
Jubur | On the Security and Usability of New Paradigms of Web Authentication | |
JP2023165912A (ja) | 通信システム、通信方法、及びプログラム | |
WO2021028705A1 (en) | Recovery of secret data in a distributed system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170307 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6494584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |