JP6733238B2 - 認証装置及び認証プログラム - Google Patents
認証装置及び認証プログラム Download PDFInfo
- Publication number
- JP6733238B2 JP6733238B2 JP2016054667A JP2016054667A JP6733238B2 JP 6733238 B2 JP6733238 B2 JP 6733238B2 JP 2016054667 A JP2016054667 A JP 2016054667A JP 2016054667 A JP2016054667 A JP 2016054667A JP 6733238 B2 JP6733238 B2 JP 6733238B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- module
- unit
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Description
しかし、ユーザーの情報又は利用デバイスの情報のみに基づいて認証を行うと、当該情報について何らかの改竄が行われた場合は、不当なものであるにもかかわらず正当であると認証してしまうこととなる。
本発明では、利用デバイスに関する情報に基づいて認証を行う場合に比較して、認証要求が正当なものであるか否かを精度よく判断することを課題とする。
請求項1の発明は、デバイスと、該デバイスの近傍に位置する他のデバイスに関する情報を対応付けて記憶する記憶手段と、前記デバイスから認証要求があったことに応じ、認証要求時に前記デバイスの近傍に位置する他のデバイスに関する情報を受け付ける受付手段と、前記記憶手段に記憶された他のデバイスに関する情報と、前記認証要求時に前記受付手段が受け付けた他のデバイスに関する情報とに基づいて、前記デバイスを認証する認証手段と、を有し、前記他のデバイスに関する情報として、該他のデバイスの稼働状況を示す情報を含み、前記稼働状況は、前記他のデバイスの最も利用頻度の高い時間帯、バッテリーの残量、GPS、デバイスの傾き、画面の明るさの少なくとも1つを含む、認証装置である。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
業務端末に対して従業員のみがアクセスできることはもちろん、特定の情報には特定の従業員のみがアクセスできるように制御できることが一般的な要求である。
その際、当該端末又はサービスを利用しようとするユーザーが、その利用を許可された従業員であることを確かめる必要がある。認証と呼ばれるこの手続きは、その方法や結果に対する信頼度が重要になる。
情報処理装置100とデバイス装置130は、通信回線199を介して接続されており、また、デバイス装置130は、他デバイス装置160と通信回線198を介して接続されている。デバイス装置130と他デバイス装置160は複数あってもよい。特に、1つのデバイス装置130と通信可能な他デバイス装置160は複数あってもよい。なお、情報処理装置100、デバイス装置130の組み合わせを認証評価システム150とする。
デバイス装置130、他デバイス装置160は、持ち運びが可能で無線通信が可能なデバイスであってもよい。例えば、通信機能を有しているノートPC、タブレット型装置、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)等が該当する。
またデバイス装置130、他デバイス装置160は、通常移動しない、無線通信が可能なデバイスであってもよい。例えば、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)、自動販売機、情報家電等が該当する。
ただし、有線による通信(通信回線198)が全て排除されるわけではなく、予め定められた(例えば、規格等で定められた)ケーブル長未満又は以下のケーブルで接続されている場合も含む。
なお、デバイス装置130と情報処理装置100の間の通信回線199は、制限はなく、通信可能であればよい。例えば、通信回線199は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
そして、認証モジュール105は、デバイス情報DB115に記憶された他デバイス装置160に関する情報と、認証要求時に認証モジュール105がデバイス装置130から受け付けた他デバイス装置160に関する情報とに基づいて、デバイス装置130を認証する。
また、認証モジュール105は、デバイス情報DB115に記憶された他デバイス装置160に関する情報と、認証モジュール105がデバイス装置130から受け付けた他デバイス装置160に関する情報が対応しない場合は認証を許可しない。
具体的には、デバイス装置130から受け付けた他デバイス装置160に関する情報が、デバイス情報DB115に記憶された他デバイス装置160に関する情報と合致する場合が認証成功となる。デバイス装置130から受け付けた他デバイス装置160に関する情報が、デバイス情報DB115に記憶されていない場合は認証不成功(認証不許可)となる。
なお、認証モジュール105は、他デバイス装置160に関する情報だけで認証を行ってもよいが、一般的に用いられているユーザーID、パスワード等に他デバイス装置160に関する情報を加えて認証を行ってもよい。
また、認証モジュール105は、認証において統計的確率から不正な認証要求を判断してもよい。例えば、デバイス装置130は常に同じ他デバイス装置160と通信可能であるとは限らないので、他デバイス装置160が複数ある場合は、予め定められた割合より多い又は以上で、デバイス装置130から受け付けた他デバイス装置160に関する情報とデバイス情報DB115内の他デバイス装置160に関する情報が一致していれば、認証成功としてもよい。
また、デバイス情報保持モジュール110は、デバイス装置130が認証を許可された際の他デバイス装置160に関する情報を、デバイス情報DB115に記憶させるようにしてもよい(A)。つまり、デバイス情報DB115に記憶される他デバイス装置160に関する情報は、デバイス装置130が認証を許可された際の他デバイス装置160となる。特に、他デバイス装置160が、持ち運びが可能で無線通信が可能なデバイスである場合に適用してもよい。
さらに、これらの場合((A)、(B))、認証モジュール105は、デバイス情報DB115に記憶された他デバイス装置160に関する情報と、認証モジュール105がデバイス装置130から受け付けた他デバイス装置160に関する情報が対応しない場合は認証を許可しないようにしてもよい。
さらに、この場合((C))、認証モジュール105は、デバイス情報DB115に記憶された他デバイス装置160に関する情報と、認証モジュール105がデバイス装置130から受け付けた他デバイス装置160に関する情報が対応しない場合は認証を許可しないようにしてもよい。
情報受信モジュール135は、デバイス情報送信モジュール140と接続されており、また、通信回線198を介して、他デバイス装置160の情報発信モジュール165と接続されている。情報受信モジュール135は、他デバイス装置160から他デバイス装置160に関する情報(例えば、前述の他ID等)を受信する。
デバイス情報送信モジュール140は、情報受信モジュール135と接続されており、また、通信回線199を介して、情報処理装置100のデバイス情報保持モジュール110と接続されている。デバイス情報送信モジュール140は、情報受信モジュール135が受信した他デバイス装置160に関する情報を、情報処理装置100に送信する。
認証要求モジュール145は、通信回線199を介して、情報処理装置100の認証モジュール105と接続されている。認証要求モジュール145は、デバイス装置130の認証要求を、情報処理装置100に送信する。その際に、その時点で通信可能となっている他デバイス装置160に関する情報を送信する。
情報発信モジュール165は、通信回線198を介して、デバイス装置130の情報受信モジュール135と接続されている。情報発信モジュール165は、他デバイス装置160に関する情報(例えば、前述の他ID等)を、認証評価システム150に送信する。例えば、他デバイス装置160に関する情報を、他のデバイス(デバイス装置130を含む)に、ブロードキャストしてもよい。前述した通信を行うので、近傍に位置するデバイス(例えば、デバイス装置130)が、他デバイス装置160(複数であってもよい)に関する情報を受信することになる。
情報処理装置100は、認証モジュール105、デバイス情報保持モジュール110、デバイス情報DB115を有している。デバイス装置130は、情報受信モジュール135、デバイス情報送信モジュール140、認証要求モジュール145、情報発信モジュール265を有している。他デバイス装置160は、情報発信モジュール165、情報受信モジュール235を有している。図1の例に示したモジュール構成と比べると、他デバイス装置160に情報受信モジュール235を付加し、デバイス装置130に情報発信モジュール265を付加したものである。つまり、デバイス装置130も他デバイス装置160となり得ること、他デバイス装置160もデバイス装置130となり得ること、を示している。なお、以下の実施の形態の説明では、この図2の例に示す形態で説明するが、各実施の形態は、図1の例に示した形態であってもよい。
デバイス情報保持モジュール110は、認証モジュール105、デバイス情報DB115と接続されており、また、通信回線199を介して、デバイス装置130のデバイス情報送信モジュール140と接続されている。
デバイス情報DB115は、デバイス情報保持モジュール110と接続されている。
情報受信モジュール135は、デバイス情報送信モジュール140と接続されており、また、通信回線198を介して、他デバイス装置160の情報発信モジュール165と接続されている。
デバイス情報送信モジュール140は、情報受信モジュール135と接続されており、また、通信回線199を介して、情報処理装置100のデバイス情報保持モジュール110と接続されている。
認証要求モジュール145は、通信回線199を介して、情報処理装置100の認証モジュール105と接続されている。
情報発信モジュール265は、通信回線198を介して、他デバイス装置160の情報受信モジュール235と接続されている。情報発信モジュール265は、デバイス装置130に関する情報(例えば、デバイス装置130のID等)を、認証評価システム150に送信する。つまり、情報発信モジュール265は情報発信モジュール165と同等の機能を有している。
情報発信モジュール165は、通信回線198を介して、デバイス装置130の情報受信モジュール135と接続されている。
情報受信モジュール235は、通信回線198を介して、デバイス装置130の情報発信モジュール265と接続されている。情報受信モジュール235は、デバイス装置130からデバイス装置130に関する情報(例えば、デバイス装置130のID等)を受信する。つまり、情報受信モジュール235は情報受信モジュール135と同等の機能を有している。
情報処理装置100、デバイス装置130A、デバイス装置130B、他デバイス装置160A、他デバイス装置160Bは、通信回線390を介してそれぞれ接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。なお、デバイス装置130と他デバイス装置160間の通信は、例えば、近距離無線通信、又は、予め定められたケーブル長未満又は以下のケーブルで接続されての通信である。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
図4(a)の例では、認証対象であるデバイス装置130の周囲には、他デバイス装置160A、他デバイス装置160B、他デバイス装置160Cがある。他デバイス装置160Aは、例えば、無線AP(SSID)である。他デバイス装置160Bは、例えば、同僚のノートPCである。他デバイス装置160Cは、例えば、モバイルルータである。このように、デバイス装置130は、事業場の無線APや、他の無線接続PC等、他のデバイス(160A、160B、160C)に囲まれている。デバイス装置130が、それらのID(前述の他ID)を受信し、情報処理装置100へ送信することで、情報処理装置100ではデバイス情報テーブル600に追記される。そして、認証要求をするために、それらの無線通信可能な他デバイス装置160A、他デバイス装置160B、他デバイス装置160CからIDを取得し、情報処理装置100に送信して、照会することで、事業場にいることが確認できる(認証成功)。
図4(b)の例では、デバイス装置130が盗難された場合を示している。通常時はデバイス装置130の付近にあった他のデバイス(他デバイス装置160A、他デバイス装置160B、他デバイス装置160C)が存在しないため、デバイス装置130は、それらのIDを情報処理装置100に送信できない。つまり、通常とは異なる状況(盗難状況等)である推測され得る。この場合、情報処理装置100はデバイス装置130の認証を許可しない。
例えば、他デバイス装置160がデバイス装置130で稼働する無線通信基地局の電波到達範囲内に進入した場合、デバイス装置130はその他デバイス装置160のIDを捕捉して、情報処理装置100へ送信し、情報処理装置100はそのIDをデバイス情報DB115に記憶させる。この処理は、例えば、デバイス装置130が認証を許可されたときに行ってもよいし、デバイス装置130の認証成功後、予め定められた期間毎(定期的)に行ってもよい。また、予め登録された、デバイス装置130の利用が許可されたエリアに設置されている他デバイス装置160を含む情報を登録するようにしてもよい。
ステップS502では、他デバイス装置160Bは、デバイス装置130に対して、ID(b002)を発信する。その際に、送信した日時:20XX−10−02T10:00:00を付与する。なお、この日時は、予め定められていてもよいし、デバイス装置130と他デバイス装置160Bが通信可能となったときであってもよい。
ステップS504では、デバイス装置130は、情報処理装置100に対して、情報(主ID,他ID,日時)を送信する。主IDはデバイス装置130のIDであり、他IDは他デバイス装置160BのIDである。日時は他デバイス装置160Bが送信した日時でもよい。
ステップS506では、デバイス情報保持モジュール110は、受信した情報をデバイス情報DB115に追加する。
この時点562では、デバイス情報DB115内のデバイス情報テーブル600は、図6(b)の例に示す状態になる。つまり、1つのレコードが増える。
ステップS508では、情報処理装置100は、デバイス装置130に対して、成功と回答する。
ステップS512では、デバイス装置130は、情報処理装置100に対して、情報(主ID,他ID,日時)を送信する。
ステップS514では、デバイス情報保持モジュール110は、受信した情報をデバイス情報DB115に追加する。
この時点564では、デバイス情報DB115内のデバイス情報テーブル600は、図6(c)の例に示す状態になる。つまり、さらに1つのレコードが増える。なお、デバイス情報テーブル600の他ID欄630における他IDはリストであり、「他デバイス」が複数(b001,b002)存在している場合は、図6(d)の例に示すようにリスト形式のデータとなる。
ステップS516では、情報処理装置100は、デバイス装置130に対して、成功と回答する。
ステップS702では、他デバイス装置160Bは、デバイス装置130に対して、ID(b002)を送信する。
ステップS704では、デバイス装置130は、情報処理装置100に対して、認証要求(主ID,他ID,日時)を行う。ここでの日時は、送信日時である。
ステップS706では、情報処理装置100は、主IDのデバイス情報テーブル600内の情報を取得する。
この時点760でのデバイス情報テーブル600は、例えば、図7(b)に示す通りである。
また、出現個数で降順にソートし、予め定められた順位内(上位から予め定められた順位まで)であることを承認の条件としてもよい。
また、認証要求時に受信した他デバイス装置160の他IDが複数の場合、その他ID毎に評価し(各他IDでの承認、非承認の判断処理をし)、各評価結果の論理演算結果で全体の最終的な結論付けを行うようにしてもよい。また、この論理演算に用いる論理演算式を予め指定できるようにしてもよい。
ステップS710では、情報処理装置100は、デバイス装置130に対して、承認と回答する。
ステップS802では、他デバイス装置160Cは、デバイス装置130に対して、ID(c002)を送信する。
ステップS804では、デバイス装置130は、情報処理装置100に対して、認証要求(主ID,他ID,日時)を行う。
ステップS806では、情報処理装置100は、主IDのデバイス情報テーブル600内の情報を取得する。
この時点860でのデバイス情報テーブル600は、例えば、図8(b)に示す通りである。
ステップS810では、情報処理装置100は、デバイス装置130に対して、否認と回答する。
図9は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置100は、認証モジュール105、署名検証モジュール905、デバイス情報保持モジュール110、デバイス情報DB115を有している。
デバイス装置130は、情報受信モジュール135、デバイス情報送信モジュール140、認証要求モジュール145、情報発信モジュール265を有している。
他デバイス装置160は、情報発信モジュール165、情報受信モジュール235を有している。図2の例に示したモジュール構成と比べると、情報処理装置100に署名検証モジュール905を付加したものである。
情報受信モジュール235は、通信回線198を介して、デバイス装置130の情報発信モジュール265と接続されている。
デバイス情報送信モジュール140は、情報受信モジュール135と接続されており、また、通信回線199を介して、情報処理装置100のデバイス情報保持モジュール110と接続されている。
認証要求モジュール145は、通信回線199を介して、情報処理装置100の認証モジュール105と接続されている。
情報発信モジュール265は、通信回線198を介して、他デバイス装置160の情報受信モジュール235と接続されている。情報発信モジュール265は、前述の情報発信モジュール165と同等の機能を有する。
デバイス情報保持モジュール110は、認証モジュール105、署名検証モジュール905、デバイス情報DB115と接続されており、また、通信回線199を介して、デバイス装置130のデバイス情報送信モジュール140と接続されている。
デバイス情報DB115は、デバイス情報保持モジュール110と接続されている。
署名検証モジュール905は、認証モジュール105、デバイス情報保持モジュール110と接続されている。署名検証モジュール905は、他デバイス装置160により発信された情報に付与された電子署名を検証する。他デバイス装置160によって発信された情報の偽造を検証できるようにするものである。なお、公開鍵は事前に情報処理装置100に保存しておく。例えば、他デバイス装置160(デバイス装置130)を製作するメーカーが、事前に公開鍵を認証局経由で、情報処理装置100に登録すればよい。又は、認証局発行の中間証明書による署名を受けた公開鍵証明書を用いるようにしてもよい。
具体的には、署名検証モジュール905は、デバイス装置130から送信されてきた他デバイス装置160に関する情報を、デバイス情報DB115に追加する前に署名検証する。署名検証は、公開鍵をデバイス情報DB115に保存しておき、逐次読みだして利用する方法以外に、外部サービスへ委託することもできる。
この時点1060でのデバイス情報テーブル600は、例えば、図10(a)に示す通りである。
ステップS1002では、他デバイス装置160Bは、ID(他ID)に対して電子署名を行う。
ステップS1004では、他デバイス装置160Bは、日時:20XX−10−02T10:00:00に、デバイス装置130に対して、ID(b002)を発信する。
ステップS1006では、デバイス装置130は、情報処理装置100に対して、情報(主ID,他ID,日時)を送信する。ここでの他IDは、電子署名が施されている。
ステップS1008では、情報処理装置100は、他IDの電子署名を検証する。ここでは成功する。
ステップS1010では、デバイス情報保持モジュール110は、検証後の情報をデバイス情報DB115に追加する。
この時点1062でのデバイス情報テーブル600は、例えば、図10(b)に示す通りである。
ステップS1014では、他デバイス装置160Bは、ID(他ID)に対して電子署名を行う。
ステップS1016では、他デバイス装置160Bは、日時:20XX−10−02T11:00:00に、デバイス装置130に対して、ID(b002)を発信する。
ステップS1018では、デバイス装置130は、情報処理装置100に対して、情報(主ID,他ID,日時)を送信する。
ステップS1020では、情報処理装置100は、電子署名を検証する。ここでは成功する。
ステップS1022では、デバイス情報保持モジュール110は、検証後の情報をデバイス情報DB115に追加する。
この時点1064でのデバイス情報テーブル600は、例えば、図10(c)に示す通りである。なお、前述したように、図10(c)のデバイス情報テーブル600(他ID欄630)を図10(d)の例に示すようにリスト形式のデータとしてもよい。
ステップS1024では、情報処理装置100は、デバイス装置130に対して、成功と回答する。
この時点1162でのデバイス情報テーブル600は、例えば、図11(a)に示す通りである。
ステップS1102では、他デバイス装置160CのID(他ID)をb002に偽装して電子署名を行う。
ステップS1104では、他デバイス装置160Cは、日時:20XX−10−02T10:00:00に、デバイス装置130に対して、ID(b002)を発信する。
ステップS1108では、情報処理装置100は、署名を検証し、署名無効と評価する。b002の公開鍵証明書による署名検証が失敗するためである。
ステップS1110では、情報処理装置100は、デバイス装置130に対して、失敗と回答する。
この時点1164でのデバイス情報テーブル600は、例えば、図11(b)に示す通りである。つまり、図11(a)の例に示すデバイス情報テーブル600と同じ状態である。
図12は、第3の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置100は、認証モジュール105、稼働特徴抽出モジュール1205、デバイス情報保持モジュール110、デバイス情報DB115を有している。
デバイス装置130は、情報受信モジュール135、デバイス情報送信モジュール140、認証要求モジュール145、情報発信モジュール1270を有している。
他デバイス装置160は、情報受信モジュール1265、情報受信モジュール235を有している。図2の例に示したモジュール構成と比べると、他デバイス装置160の情報発信モジュール165を情報受信モジュール1265とし、デバイス装置130の情報発信モジュール265を情報発信モジュール1270とし、情報処理装置100に稼働特徴抽出モジュール1205を付加したものである。「他のデバイスに関する情報」として、前述の実施の形態では、デバイスIDを例として示したが、他のデバイスの稼働状況を示す情報を含めるようにしたものである。
情報受信モジュール235は、通信回線198を介して、デバイス装置130の情報発信モジュール1270と接続されている。
デバイス情報送信モジュール140は、情報受信モジュール135と接続されており、また、通信回線199を介して、情報処理装置100のデバイス情報保持モジュール110と接続されている。
認証要求モジュール145は、通信回線199を介して、情報処理装置100の認証モジュール105と接続されている。
情報発信モジュール1270は、通信回線198を介して、他デバイス装置160の情報受信モジュール235と接続されている。情報発信モジュール1270は、前述の情報受信モジュール265と同等の機能を有する。
デバイス情報保持モジュール110は、認証モジュール105、稼働特徴抽出モジュール1205、デバイス情報DB115と接続されており、また、通信回線199を介して、デバイス装置130のデバイス情報送信モジュール140と接続されている。
デバイス情報DB115は、デバイス情報保持モジュール110と接続されている。デバイス情報DB115は、例えば、デバイス情報テーブル1400を記憶する。図14(a)は、デバイス情報テーブル1400のデータ構造例を示す説明図である。デバイス情報テーブル1400は、#欄1410、主ID欄1420、他ID欄1430、特徴量欄1440、日時欄1450を有している。デバイス情報テーブル1400は、図6の例に示したデバイス情報テーブル600に特徴量欄1440を加えたものである。#欄1410は、デバイス情報テーブル1400内のレコードを示す符号(番号等)を記憶している。主ID欄1420は、主IDを記憶している。他ID欄1430は、他IDを記憶している。特徴量欄1440は、他IDで示される他デバイス装置160の特徴量を記憶している。日時欄1450は、日時を記憶している。
この時点1360でのデバイス情報テーブル600は、例えば、図14(a)に示す通りである。
ステップS1302では、他デバイス装置160Bは、日時:20XX−10−02T10:00:00に、デバイス装置130に対して、稼働情報を発信する。前述の稼働情報を含めて、例えば、圧縮を行って送信する。
ステップS1306では、情報処理装置100は、特徴量を抽出し、デバイス情報DB115に情報を追加する。具体的には、稼働特徴抽出モジュール1205において、送付されたデバイスの稼働情報から、最も利用頻度の高い時間帯、バッテリーの残量、GPS、デバイスの傾き、画面の明るさ等、統計上最も尤もらしい特徴量に落としこむ。例えば、既存の特徴量抽出、最尤推定等を行う。また、このときの特徴量抽出式は、デバイス情報DB115に記憶しておくようにしてもよい。
この時点1362でのデバイス情報テーブル600は、例えば、図14(b)に示す通りである。つまり、時点1360のデバイス情報テーブル1400(図14(a))の状態から、1レコード増えている。
ステップS1310では、他デバイス装置160Bは、日時:20XX−10−02T11:00:00に、デバイス装置130に対して、稼働情報を発信する。
ステップS1312では、デバイス装置130は、情報処理装置100に対して、情報(主ID,他ID,稼働情報,日時)を送信する。ここでの稼働情報は、他デバイス装置160Bの稼働情報である。
ステップS1314では、情報処理装置100は、特徴量を抽出し、デバイス情報DB115に情報を追加する。
この時点1364でのデバイス情報テーブル600は、例えば、図14(c)に示す通りである。つまり、時点1362のデバイス情報テーブル1400(図14(b))の状態から、1レコード増えている。
ステップS1316では、情報処理装置100は、デバイス装置130に対して、成功と回答する。
ステップS1502では、他デバイス装置160Bは、デバイス装置130に対して、稼働情報を発信する。例えば、バッテリーレベルが80%であることが含まれている。なお、普段は50%以上のバッテリーレベルをキープしているとする。この稼働情報の特徴量は、デバイス情報テーブル1400の特徴量欄1440に記憶されている。
ステップS1504では、デバイス装置130は、情報処理装置100に対して、認証要求(主ID,他ID,稼働情報,日時)を行う。ここでの稼働情報は、他デバイス装置160Bの稼働情報である。
ステップS1506では、情報処理装置100は、デバイス情報DB115内の主IDの情報を取得する。
この時点1560でのデバイス情報テーブル1400は、例えば、図15(b)に示す通りである。
ステップS1510では、情報処理装置100は、認証評価を実施する。デバイス情報テーブル1400での特徴量を確認し、他ID:b002で稼働情報に変化なしと判断する。認証要求時の他デバイス装置160Bの稼働情報から特徴量抽出式を用いて特徴量を抽出し、正常時の特徴量と比較し、例えば、マハラノビス距離が予め定められた閾値未満又は以下ならば、認証結果を承認する。この例では、バッテリーレベルが50%以上であるので、認証結果を承認することとなる。
ステップS1512では、情報処理装置100は、デバイス装置130に対して、承認と回答する。
ステップS1602では、他デバイス装置160Bは、デバイス装置130に対して、稼働情報を発信する。例えば、バッテリーレベルが30%であることが含まれている。なお、普段は50%以上のバッテリーレベルをキープしているとする。この稼働情報の特徴量は、デバイス情報テーブル1400の特徴量欄1440に記憶されている。
ステップS1604では、デバイス装置130は、情報処理装置100に対して、認証要求(主ID,他ID,稼働情報,日時)を行う。ここでの稼働情報は、他デバイス装置160Bの稼働情報である。
ステップS1606では、情報処理装置100は、デバイス情報DB115内の主IDの情報を取得する。
この時点1660でのデバイス情報テーブル1400は、例えば、図16(b)に示す通りである。
ステップS1610では、情報処理装置100は、認証評価を実施する。デバイス情報テーブル1400での特徴量を確認し、他ID:b002で稼働情報に変化ありと判断する。認証要求時の他デバイス装置160Bの稼働情報から特徴量抽出式を用いて特徴量を抽出し、正常時の特徴量と比較し、例えば、マハラノビス距離が予め定められた閾値より大又は以上ならば、不正な認証要求と判断する。この例では、バッテリーレベルが30%であるので、認証結果は否認となる。
ステップS1612では、情報処理装置100は、デバイス装置130に対して、否認と回答する。
図17は、第4の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置100は、認証モジュール105、稼働特徴抽出モジュール1205、デバイス情報保持モジュール110、特徴量抽出式更新モジュール1705、デバイス情報DB115を有している。
デバイス装置130は、情報受信モジュール135、デバイス情報送信モジュール140、認証要求モジュール145、情報発信モジュール1270を有している。
他デバイス装置160は、情報受信モジュール1265、情報受信モジュール235を有している。図12の例に示したモジュール構成と比べると、情報処理装置100に特徴量抽出式更新モジュール1705を付加したものである。
デバイス情報保持モジュール110は、認証モジュール105、稼働特徴抽出モジュール1205、デバイス情報DB115と接続されており、また、通信回線199を介して、デバイス装置130のデバイス情報送信モジュール140と接続されている。
デバイス情報DB115は、デバイス情報保持モジュール110と接続されている。
稼働特徴抽出モジュール1205は、認証モジュール105、デバイス情報保持モジュール110、特徴量抽出式更新モジュール1705と接続されている。
例えば、特徴量抽出式更新モジュール1705は、デバイス装置130のユーザーの利用履歴から、予め定められた生活スタイルクラスに振り分ける。
次に、生活スタイルクラス毎にそのユーザーに適用されている特徴量抽出式を収集し、過去の盗難履歴から、抽出式毎に盗難件数を数値化する。そして、例えば、最も盗難件数の少ない(又は多い)特徴量抽出式を選出する。
最後に、同じ生活スタイルクラスに属するユーザーが利用する特徴量抽出式を、選出された特徴量抽出式に更新する。
デバイス情報送信モジュール140は、情報受信モジュール135と接続されており、また、通信回線199を介して、情報処理装置100のデバイス情報保持モジュール110と接続されている。
認証要求モジュール145は、通信回線199を介して、情報処理装置100の認証モジュール105と接続されている。
情報発信モジュール1270は、通信回線198を介して、他デバイス装置160の情報受信モジュール235と接続されている。
情報受信モジュール235は、通信回線198を介して、デバイス装置130の情報発信モジュール1270と接続されている。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分又は全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…認証モジュール
110…デバイス情報保持モジュール
115…デバイス情報DB
130…デバイス装置
135…情報受信モジュール
140…デバイス情報送信モジュール
145…認証要求モジュール
150…認証評価システム
160…他デバイス装置
165…情報発信モジュール
198…通信回線
199…通信回線
235…情報受信モジュール
265…情報発信モジュール
390…通信回線
905…署名検証モジュール
1205…稼働特徴抽出モジュール
1265…情報受信モジュール
1270…情報発信モジュール
1705…特徴量抽出式更新モジュール
Claims (10)
- デバイスと、該デバイスの近傍に位置する他のデバイスに関する情報を対応付けて記憶する記憶手段と、
前記デバイスから認証要求があったことに応じ、認証要求時に前記デバイスの近傍に位置する他のデバイスに関する情報を受け付ける受付手段と、
前記記憶手段に記憶された他のデバイスに関する情報と、前記認証要求時に前記受付手段が受け付けた他のデバイスに関する情報とに基づいて、前記デバイスを認証する認証手段と、
を有し、
前記他のデバイスに関する情報として、該他のデバイスの稼働状況を示す情報を含み、前記稼働状況は、前記他のデバイスの最も利用頻度の高い時間帯、バッテリーの残量、GPS、デバイスの傾き、画面の明るさの少なくとも1つを含む、
認証装置。 - 前記認証手段は、前記記憶された他のデバイスに関する情報と、前記受付手段が受け付けた他のデバイスに関する情報が対応しない場合は認証を許可しない、
請求項1に記載の認証装置。 - 前記他のデバイスは、持ち運びが可能で無線通信が可能なデバイスである、
請求項1又は2に記載の認証装置。 - 前記記憶手段に記憶される他のデバイスに関する情報は、前記デバイスが認証を許可された際の他デバイスに関する情報である、
請求項3に記載の認証装置。 - 前記記憶手段に記憶される他のデバイスに関する情報は、認証成功後、前記デバイスにより一定間隔で送信されたものである、
請求項3又は4に記載の認証装置。 - 前記認証手段は、前記記憶された他のデバイスに関する情報と、前記受付手段が受け付けた他のデバイスに関する情報が対応しない場合は認証を許可しない、
請求項5に記載の認証装置。 - 前記他のデバイスは、通常移動しない、無線通信が可能なデバイスである、
請求項1又は2に記載の認証装置。 - 前記記憶手段に記憶される他のデバイスに関する情報は、予め登録された、前記デバイスの利用が許可されたエリアに設置されているデバイスに関する情報である、
請求項7に記載の認証装置。 - 前記認証手段は、前記記憶された他のデバイスに関する情報と、前記受付手段が受け付けた他のデバイスに関する情報が対応しない場合は認証を許可しない、
請求項7に記載の認証装置。 - コンピュータを、
デバイスと、該デバイスの近傍に位置する他のデバイスに関する情報を対応付けて記憶する記憶手段と、
前記デバイスから認証要求があったことに応じ、認証要求時に前記デバイスの近傍に位置する他のデバイスに関する情報を受け付ける受付手段と、
前記記憶手段に記憶された他のデバイスに関する情報と、前記認証要求時に前記受付手段が受け付けた他のデバイスに関する情報とに基づいて、前記デバイスを認証する認証手段
として機能させ、
前記他のデバイスに関する情報として、該他のデバイスの稼働状況を示す情報を含み、前記稼働状況は、前記他のデバイスの最も利用頻度の高い時間帯、バッテリーの残量、GPS、デバイスの傾き、画面の明るさの少なくとも1つを含む、
認証プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016054667A JP6733238B2 (ja) | 2016-03-18 | 2016-03-18 | 認証装置及び認証プログラム |
US15/243,760 US10289571B2 (en) | 2016-03-18 | 2016-08-22 | Authentication apparatus, authentication method, and non-transitory computer readable medium |
US16/371,555 US10810140B2 (en) | 2016-03-18 | 2019-04-01 | Authentication apparatus, authentication method, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016054667A JP6733238B2 (ja) | 2016-03-18 | 2016-03-18 | 認証装置及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017168001A JP2017168001A (ja) | 2017-09-21 |
JP6733238B2 true JP6733238B2 (ja) | 2020-07-29 |
Family
ID=59855705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016054667A Active JP6733238B2 (ja) | 2016-03-18 | 2016-03-18 | 認証装置及び認証プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US10289571B2 (ja) |
JP (1) | JP6733238B2 (ja) |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4330107B2 (ja) | 2000-12-21 | 2009-09-16 | 圭一 加藤 | 無線携帯端末ユーザーの認証システム |
JP4661003B2 (ja) * | 2001-08-10 | 2011-03-30 | 沖電気工業株式会社 | セキュリティシステム及びセキュリティ方法 |
EP2797020A3 (en) * | 2003-09-30 | 2014-12-03 | Broadcom Corporation | Proximity authentication system |
JP4716704B2 (ja) * | 2004-10-08 | 2011-07-06 | Omo株式会社 | 認証システム及び認証方法 |
US7886346B2 (en) * | 2006-02-13 | 2011-02-08 | Vmware, Inc. | Flexible and adjustable authentication in cyberspace |
US8116731B2 (en) * | 2007-11-01 | 2012-02-14 | Finsphere, Inc. | System and method for mobile identity protection of a user of multiple computer applications, networks or devices |
JP2008287321A (ja) * | 2007-05-15 | 2008-11-27 | Mitsubishi Heavy Ind Ltd | ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法 |
GB2449510A (en) * | 2007-05-24 | 2008-11-26 | Asim Bucuk | A method and system for the creation, management and authentication of links between people, entities, objects and devices |
JP2009253389A (ja) | 2008-04-01 | 2009-10-29 | Girunetto Kk | Aspサービスの利用アクセス場所認証方法及びシステム |
JP5534186B2 (ja) * | 2010-03-31 | 2014-06-25 | 大日本印刷株式会社 | 情報処理システム、情報処理サーバ、情報処理方法及び情報処理プログラム等 |
US20120197797A1 (en) * | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Pending atm transactions |
US8401522B2 (en) * | 2011-02-21 | 2013-03-19 | Carmela R. Crawford | Systems, methods and apparatus for authenticating access to enterprise resources |
JP5527256B2 (ja) * | 2011-03-01 | 2014-06-18 | 富士通株式会社 | 移動通信システム、制御装置及び制御方法 |
GB2490310A (en) * | 2011-04-18 | 2012-10-31 | Nearfield Comm Ltd | Method and system for controlling access to a service. |
US10212588B2 (en) * | 2011-10-25 | 2019-02-19 | Salesforce.Com, Inc. | Preemptive authorization automation |
JP5565884B2 (ja) | 2012-02-22 | 2014-08-06 | Necエンジニアリング株式会社 | 不正認証防止システム、不正認証防止装置及び不正認証防止プログラム |
US20150235215A1 (en) * | 2012-08-16 | 2015-08-20 | Tango Mobile, LLC | System and Method for Mobile or Web-Based Payment/Credential Process |
US9083527B1 (en) * | 2012-08-31 | 2015-07-14 | Symantec Corporation | Using mobile data to establish a shared secret in second-factor authentication |
US8918844B1 (en) * | 2012-09-28 | 2014-12-23 | Emc Corporation | Device presence validation |
US9124582B2 (en) * | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
WO2014165230A1 (en) * | 2013-03-13 | 2014-10-09 | Lookout, Inc. | System and method for changing security behavior of a device based on proximity to another device |
US9762567B2 (en) * | 2013-03-14 | 2017-09-12 | Hewlett-Packard Development Company, L.P. | Wireless communication of a user identifier and encrypted time-sensitive data |
WO2014155616A1 (ja) * | 2013-03-28 | 2014-10-02 | 富士通株式会社 | 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム |
US9104853B2 (en) * | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US9350717B1 (en) * | 2013-09-23 | 2016-05-24 | Amazon Technologies, Inc. | Location service for user authentication |
TWI533159B (zh) * | 2013-10-18 | 2016-05-11 | 國立臺灣科技大學 | 用於電腦的持續性身分驗證方法 |
US9386004B2 (en) * | 2013-10-23 | 2016-07-05 | Qualcomm Incorporated | Peer based authentication |
KR101569753B1 (ko) * | 2013-11-05 | 2015-11-17 | 심플렉스 인터넷 주식회사 | 보안 로그인 시스템, 방법 및 장치 |
WO2015102880A1 (en) * | 2013-12-30 | 2015-07-09 | Vasco Data Security, Inc. | An authentication apparatus with a bluetooth interface |
US10235512B2 (en) * | 2014-06-24 | 2019-03-19 | Paypal, Inc. | Systems and methods for authentication via bluetooth device |
KR102294118B1 (ko) * | 2014-10-21 | 2021-08-26 | 삼성전자주식회사 | 보안 연결 장치 및 방법 |
US11132694B2 (en) * | 2014-12-31 | 2021-09-28 | Paypal, Inc. | Authentication of mobile device for secure transaction |
US10542008B2 (en) * | 2015-07-24 | 2020-01-21 | Dropbox, Inc. | Proxy authorization of a network device |
-
2016
- 2016-03-18 JP JP2016054667A patent/JP6733238B2/ja active Active
- 2016-08-22 US US15/243,760 patent/US10289571B2/en active Active
-
2019
- 2019-04-01 US US16/371,555 patent/US10810140B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10289571B2 (en) | 2019-05-14 |
US10810140B2 (en) | 2020-10-20 |
US20170270059A1 (en) | 2017-09-21 |
JP2017168001A (ja) | 2017-09-21 |
US20190227952A1 (en) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3312750B1 (en) | Information processing device, information processing system, and information processing method | |
JP4726950B2 (ja) | 携帯電話機及びアクセス制御方法 | |
US8769657B2 (en) | System and method for controlling user's access to protected resources using multi-level authentication | |
JP2007220075A (ja) | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム | |
US8291085B2 (en) | Value information transfer system and value information transfer method | |
JP5167835B2 (ja) | 利用者認証システム、および方法、プログラム、媒体 | |
EP2071883A2 (en) | Apparatus, method, program and recording medium for protecting data in a wireless communication terminal | |
JP2009187146A (ja) | 情報処理システム及び情報処理プログラム | |
CN102792313A (zh) | 对数据的基于证书的访问 | |
US10511742B2 (en) | Private information management system and methods | |
KR20140007303A (ko) | 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법 | |
CN105701386A (zh) | 一种安全认证方法及装置 | |
JP2012033148A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2005208993A (ja) | 利用者認証システム | |
JP6733238B2 (ja) | 認証装置及び認証プログラム | |
JP2009025945A (ja) | 認証システム及び認証方法並びに認証プログラム | |
US20220277084A1 (en) | Risk assessment of account access | |
EP2104054A2 (en) | Separated storage of data and key necessary to access the data | |
KR101437050B1 (ko) | 페어링 디지털 시스템 및 그 제공방법 | |
KR102408528B1 (ko) | 사용자 인증 방법 및 그 장치 | |
JP5293931B2 (ja) | Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法 | |
JP4924502B2 (ja) | 通信端末データ読み書き制御装置、通信端末及びその方法 | |
JP2008225726A (ja) | 情報処理システム及び情報処理プログラム | |
JP2005314932A (ja) | 入退室デバイスおよびアクセスコード記録装置 | |
WO2010113284A1 (ja) | 情報機器管理システム、情報機器及び情報機器管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6733238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |