JP6910894B2 - 情報処理装置、制御方法、およびプログラム - Google Patents
情報処理装置、制御方法、およびプログラム Download PDFInfo
- Publication number
- JP6910894B2 JP6910894B2 JP2017168272A JP2017168272A JP6910894B2 JP 6910894 B2 JP6910894 B2 JP 6910894B2 JP 2017168272 A JP2017168272 A JP 2017168272A JP 2017168272 A JP2017168272 A JP 2017168272A JP 6910894 B2 JP6910894 B2 JP 6910894B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- registration
- authentication
- authenticator
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 53
- 238000000034 method Methods 0.000 title claims description 48
- 230000008569 process Effects 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 description 34
- 238000004891 communication Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 18
- 239000008186 active pharmaceutical agent Substances 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000012544 monitoring process Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Description
なお、本発明はWeb上のサービスがユーザを認証するために、ユーザの保有する端末上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、Web上のサービスにユーザの保有する端末での生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。
図1は、本システムのネットワーク構成例を示す図である。
情報処理装置104は、光回線などでプロバイダ103と通信し、プロバイダ103を介してインターネット102と繋がるPC(Personal Computer)やプリンタ、複合機などの情報処理装置である。本実施形態では、情報処理装置104をPC104として説明を進める。
CPU201は、RAM202をワークメモリとして、ROM203および記憶装置210に格納されたプログラムを実行し、内部バス211を介して後述する各構成を制御する。キーボードコントローラ204は、キーボード208や不図示のポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。
図2(B)の携帯端末107は、サーバ101やPC104を構成する基本的なハードウェアに加え、無線通信機能をさらに備える。CPU221、RAM222、ROM223は、図2(A)のCPU201、RAM202、ROM203と同様の機能を有する。
以下、携帯端末107のハードウェア構成をもとに説明を進めるが、PC104についても同様である。連携アプリケーション310および初期化アプリケーション320は、CPU221が、ROM223に格納されたプログラムをRAM222に読み出して実行することで実現される。
以下、表Aおよび表Bを用いて、携帯端末107がTPM226に格納する各種データについて説明する。詳細には、表Aおよび表Bが示すテーブルデータは、携帯端末107が有するオーセンティケータ330の認証情報格納部333がTPM226に格納するデータである。
サービス340は、Webサービスであり、CPU201が、ROM203に格納されたプログラムをRAM202に読み出して実行することで実現される。なお、本実施形態では、生体認証と区別するために、ユーザIDとパスワードの一致を検証する認証をレガシー認証と記載する。
以下、表C〜表Fを用いて、サーバ101が格納する各種データについて説明する。詳細には、表C〜表Fに示すテーブルデータは、サーバ101が有するサービス340の各ソフトウェアモジュールが、記憶装置210や外部のストレージシステム(不図示)に格納するデータである。
以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。なお、オーセンティケータ330の情報をサービス340に登録することを、単にオーセンティケータの登録と呼ぶ。
まず、S401で、携帯端末107の連携アプリケーション310からサーバ101のサービス340に対して、登録画面を要求する。なお、登録画面とは、連携アプリケーション310がWebブラウザの場合はHTMLやJavaScriptなどのファイルであり、登録に際して必要となる画面をデバイスにおいて表示させるためのデータである。
ここで、図5(A)を用いて登録パラメータについて説明する。登録パラメータ510は、アカウント情報511、暗号化パラメータ512、attestationチャレンジ513、認証拡張領域514から構成される。
登録要求パラメータ520は、登録パラメータ510、サービスID521、およびアプリID522から構成される。登録パラメータ510は、サービス340からS407にて受信した登録パラメータ510である。
同意画面611では、オーセンティケータ330をサービス340に登録するために、携帯端末107を操作するユーザに生体情報の入力を促す。ボタン612は、ユーザが生体情報の入力に同意せず、サービス340への登録をキャンセルするためのボタンである。
クレデンシャル530は、認証情報ID531、アルゴリズム532、公開鍵533、attestation534、およびオーセンティケータ名535から構成される。認証情報ID531は、S411で認証情報管理テーブル(表A)に格納した認証情報IDであり、公開鍵533は、S411で作成された鍵ペアの公開鍵である。
以下、デバイスが携帯端末107の場合について説明するが、デバイスがPC104であっても同様である。なお、サーバ101において、オーセンティケータの登録解除を行うと、サービス340に登録されたオーセンティケータ330の情報が削除される。
本実施形態では、携帯端末107において初期化を行うと、サーバ101のサービス340に登録されたオーセンティケータ330の登録が解除される。
画面911は、携帯端末107の初期化に伴い、オーセンティケータ330の登録解除を行うか確認するための画面である。
ここで、図8(A)を用いて認証パラメータについて説明する。認証パラメータ810は、Assertionチャレンジ811およびAssertion拡張領域812から構成される。
入力画面921は、オーセンティケータ330の登録解除の対象となるサービス340ごとに表示され、ユーザに対して生体認証に用いる生体情報の入力を要求する。図9(B)に示す例では、“X−mobile”というサービス340に対する認証を要求している。
アサーション情報820は、認証情報ID821および署名822から構成される。以下、生体認証処理部332が、アサーション情報820を構成する認証情報ID821および署名822を取得し、アサーション情報820を作成する手順を説明する。
確認画面931は、携帯端末107において生体認証が完了した旨を知らせる画面である。ボタン932を押下すると、次の処理(S711)に進む。
第1実施形態では、デバイスを初期化する際に、該デバイスにおいてオーセンティケータ330を登録したサービス340ごとに認証を行うことで、オーセンティケータの登録を解除した。
以下、表Gおよび表B’を用いて、携帯端末107がTPM226に格納する各種データについて説明する。詳細には、表Gおよび表B’が示すテーブルデータは、携帯端末107が有するオーセンティケータ330の認証情報格納部333がTPM226に格納するデータである。
詳細には、図10は、携帯端末107の初期化後に、“devuser001”以外のユーザが、初期化された携帯端末107とは別のデバイスからサービス340にログインした際に表示される。
第1実施形態では、デバイスを初期化する際に、オーセンティケータの登録を解除する処理(図7)について説明したが、登録されているサービス340が多い場合、初期化作業に時間がかかってしまい、ユーザの負担になる。
サーバ1101は、サービス340を提供するサーバ101とは異なるサーバであり、PC104および携帯端末107を同一のアカウントで紐付け、様々なサービスを提供する。
以下、表Hを用いて、サーバ1101およびデバイスが共有する各種データについて説明する。詳細には、表Hが示すテーブルデータは、サーバ1101が有するアカウントサービス1110の各ソフトウェアモジュールが、記憶装置210や外部ストレージシステム(不図示)に格納するデータである。
なお、本実施形態では、携帯端末107にて初期化を実行する場合について説明するが、PC104にて初期化を実行する場合についても同様である。
なお、ここでサービス340にアクセスしたデバイスは、初期化処理を実行した携帯端末107と同一のアカウトに紐付けられたデバイスである。
本実施形態では、連携アプリケーション310にバナー1311を表示し、どのデバイスが初期化されたかや、それに伴い不要になったオーセンティケータの登録解除を促す表示を行う。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (10)
- 生体情報センサにより読み取った生体情報を用いた生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段と、を有する情報処理装置であって、
前記情報処理装置のOSの初期化に際して、前記秘密鍵のペアとなる公開鍵を含む登録情報が登録される外部のサーバに対して、該登録情報の登録解除のための要求先の情報を用いて、前記登録解除の要求を送信する要求手段を有し、
前記サーバから、登録解除のための認証要求を受信した際に、前記生体情報センサにより読み取られた生体情報を用いた前記認証モジュールによる生体認証での認証成功に応じて取り出された秘密鍵により、署名が生成され、
該署名が前記サーバに送信されることで検証に成功した場合に、前記サーバで、前記登録情報についての登録解除が行われる、ことを特徴とする情報処理装置。 - 前記登録解除のための要求先の情報は、前記登録情報がサーバに登録される際に該サーバから取得する、ことを特徴とする請求項1に記載の情報処理装置。
- 前記登録解除のための要求先の情報は、前記認証モジュールが管理する、ことを特徴とする請求項1または2に記載の情報処理装置。
- 前記登録情報には、認証モジュールの識別情報がさらに含まれる、ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
- 前記認証モジュールの識別情報は、前記情報処理装置のログインアカウントと紐付けて管理される、ことを特徴とする請求項4に記載の情報処理装置。
- 前記要求手段は、前記情報処理装置のユーザであって、該情報処理装置のOSの初期化に際して該情報処理装置にログインしたユーザとは異なる他のユーザに対して、該他のユーザが外部のサーバに登録した登録情報の登録解除を行うように通知するための要求先の情報を用いて、前記通知の要求を送信する、ことを特徴とする請求項1乃至5のいずれか一項に記載の情報処理装置。
- 前記登録解除を行うように通知するための要求先の情報は、前記登録情報がサーバに登録される際に該サーバから取得する、ことを特徴とする請求項6に記載の情報処理装置。
- 前記情報処理装置のOSの初期化に際して、該情報処理装置が前記登録情報を登録した前記外部のサーバの一覧を含む情報を、アカウントを管理するサーバに送信する送信手段と、
前記アカウントを管理する外部のサーバから、前記情報処理装置のアカウントと同一のアカウントにより紐付く他の情報処理装置の送信した前記外部のサーバの一覧を含む情報を取得する取得手段と、
前記取得した情報に含まれるサーバの一覧にアクセスする際に、前記他の情報処理装置の登録情報の登録解除が必要であることを示す表示を行う表示手段と、をさらに備える、ことを特徴とする請求項1乃至7のいずれか一項に記載の情報処理装置。 - 生体情報センサにより読み取った生体情報を用いた生体認証のための認証モジュールと、前記認証モジュールにより認証処理を行う際に必要なユーザの生体情報と該生体情報について生成された秘密鍵とを記憶する耐タンパー性を備える記憶手段と、を有する情報処理装置の制御方法であって、
前記情報処理装置のOSの初期化に際して、前記秘密鍵のペアとなる公開鍵を含む登録情報が登録される外部のサーバに対して、該登録情報の登録解除のための要求先の情報を用いて、前記登録解除の要求を送信する要求工程を有し、
前記サーバから、登録解除のための認証要求を受信した際に、前記生体情報センサにより読み取られた生体情報を用いた前記認証モジュールによる生体認証での認証成功に応じて取り出された秘密鍵により、署名が生成され、
該署名が前記サーバに送信されることで検証に成功した場合に、前記サーバで、前記登録情報についての登録解除が行われる、ことを特徴とする制御方法。 - 請求項1乃至8に記載の各手段としてコンピュータを機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017168272A JP6910894B2 (ja) | 2017-09-01 | 2017-09-01 | 情報処理装置、制御方法、およびプログラム |
EP18188323.2A EP3451217B1 (en) | 2017-09-01 | 2018-08-09 | Information processing apparatus, control method, and storage medium |
US16/105,114 US10853477B2 (en) | 2017-09-01 | 2018-08-20 | Information processing apparatus, control method, and storage medium |
CN201811014801.8A CN109428725B (zh) | 2017-09-01 | 2018-08-31 | 信息处理设备、控制方法和存储介质 |
JP2021109723A JP7196241B2 (ja) | 2017-09-01 | 2021-06-30 | 情報処理装置、制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017168272A JP6910894B2 (ja) | 2017-09-01 | 2017-09-01 | 情報処理装置、制御方法、およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021109723A Division JP7196241B2 (ja) | 2017-09-01 | 2021-06-30 | 情報処理装置、制御方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019046133A JP2019046133A (ja) | 2019-03-22 |
JP6910894B2 true JP6910894B2 (ja) | 2021-07-28 |
Family
ID=63207660
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017168272A Active JP6910894B2 (ja) | 2017-09-01 | 2017-09-01 | 情報処理装置、制御方法、およびプログラム |
JP2021109723A Active JP7196241B2 (ja) | 2017-09-01 | 2021-06-30 | 情報処理装置、制御方法、およびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021109723A Active JP7196241B2 (ja) | 2017-09-01 | 2021-06-30 | 情報処理装置、制御方法、およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10853477B2 (ja) |
EP (1) | EP3451217B1 (ja) |
JP (2) | JP6910894B2 (ja) |
CN (1) | CN109428725B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784395B (zh) * | 2019-11-04 | 2023-02-21 | 航天信息股份有限公司 | 一种基于fido认证的邮件安全登录方法及系统 |
US11121864B1 (en) * | 2020-03-13 | 2021-09-14 | International Business Machines Corporation | Secure private key distribution between endpoint instances |
WO2021205660A1 (ja) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
JP2022187370A (ja) * | 2021-06-07 | 2022-12-19 | 株式会社日立製作所 | データ管理システム、データ管理方法、及びデータ管理プログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1224925C (zh) * | 2003-06-20 | 2005-10-26 | 林建春 | 一种非生物物理特征的数字身份认证方法 |
JP2005275616A (ja) | 2004-03-23 | 2005-10-06 | Fujitsu Fip Corp | 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体 |
US9178948B2 (en) * | 2004-07-30 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for subscribing to multimedia delivery services in a data network |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
WO2006083141A1 (en) * | 2005-02-07 | 2006-08-10 | Samsung Electronics Co., Ltd. | Key management method using hierarchical node topology, and method of registering and deregistering user using the same |
CN1852136A (zh) * | 2005-07-19 | 2006-10-25 | 华为技术有限公司 | 一种注册/注销系统和注册/注销方法 |
JP4449934B2 (ja) * | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 通信装置及びプログラム |
US10637724B2 (en) * | 2006-09-25 | 2020-04-28 | Remot3.It, Inc. | Managing network connected devices |
US9712486B2 (en) * | 2006-09-25 | 2017-07-18 | Weaved, Inc. | Techniques for the deployment and management of network connected devices |
JP2008219787A (ja) | 2007-03-07 | 2008-09-18 | Toshiba Corp | 鍵管理システム、鍵管理プログラムおよびicカード |
US20120066501A1 (en) * | 2009-03-17 | 2012-03-15 | Chuyu Xiong | Multi-factor and multi-channel id authentication and transaction control |
JP5425496B2 (ja) * | 2009-03-19 | 2014-02-26 | 日立公共システムエンジニアリング株式会社 | 通信システム、証明書検証装置及びサービス提供方法 |
EP2343679A1 (en) * | 2010-01-06 | 2011-07-13 | Validity Sensors, Inc. | Secure transaction systems and methods |
JP5710439B2 (ja) * | 2011-10-06 | 2015-04-30 | 株式会社日立製作所 | テンプレート配信型キャンセラブル生体認証システムおよびその方法 |
JP2013179473A (ja) | 2012-02-28 | 2013-09-09 | Kddi Corp | アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム |
US9172699B1 (en) * | 2012-11-30 | 2015-10-27 | Microstrategy Incorporated | Associating a device with a user account |
US8625796B1 (en) * | 2012-11-30 | 2014-01-07 | Mourad Ben Ayed | Method for facilitating authentication using proximity |
EP2965250A1 (en) * | 2013-03-06 | 2016-01-13 | Assa Abloy AB | Instant mobile device based data capture and credentials issuance system |
WO2014138626A1 (en) * | 2013-03-08 | 2014-09-12 | Robert Bosch Gmbh | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms |
TWI584145B (zh) * | 2013-12-06 | 2017-05-21 | 神盾股份有限公司 | 生物資料辨識設備、系統、方法及電腦可讀取式媒體 |
US10073961B2 (en) * | 2014-09-12 | 2018-09-11 | Kabushiki Kaisha Toshiba | Authentication system, user terminal, control device, service providing device, program, and authentication method |
CN104992088A (zh) * | 2015-06-30 | 2015-10-21 | 小米科技有限责任公司 | 设备安全保护方法及装置 |
CN106330838B (zh) * | 2015-07-01 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 一种动态签名方法及应用该方法的客户端和服务器 |
JP6122924B2 (ja) * | 2015-09-11 | 2017-04-26 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
CN105245545A (zh) * | 2015-10-29 | 2016-01-13 | 安徽省万薇网络科技有限公司 | 一种基于用户终端的接入授权方法及路由器 |
CN106790070B (zh) * | 2016-12-21 | 2018-03-23 | 杨宪国 | 基于鉴权装置的电子身份证认证服务系统 |
CN107070667B (zh) * | 2017-06-07 | 2020-08-04 | 国民认证科技(北京)有限公司 | 身份认证方法 |
-
2017
- 2017-09-01 JP JP2017168272A patent/JP6910894B2/ja active Active
-
2018
- 2018-08-09 EP EP18188323.2A patent/EP3451217B1/en active Active
- 2018-08-20 US US16/105,114 patent/US10853477B2/en active Active
- 2018-08-31 CN CN201811014801.8A patent/CN109428725B/zh active Active
-
2021
- 2021-06-30 JP JP2021109723A patent/JP7196241B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7196241B2 (ja) | 2022-12-26 |
CN109428725B (zh) | 2022-03-29 |
EP3451217B1 (en) | 2022-03-16 |
JP2021152975A (ja) | 2021-09-30 |
US10853477B2 (en) | 2020-12-01 |
CN109428725A (zh) | 2019-03-05 |
US20190073470A1 (en) | 2019-03-07 |
EP3451217A1 (en) | 2019-03-06 |
JP2019046133A (ja) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200274859A1 (en) | User authentication system with self-signed certificate and identity verification with offline root certificate storage | |
US9660982B2 (en) | Reset and recovery of managed security credentials | |
CN108140082B (zh) | 使用非对称密钥的多因素用户认证框架 | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
JP6467869B2 (ja) | 情報処理システム及び情報処理方法 | |
CN114338230A (zh) | 用于访问受保护资源的口令状态机 | |
US11556617B2 (en) | Authentication translation | |
JP6376869B2 (ja) | データ同期システム、その制御方法、認可サーバー、およびそのプログラム | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
WO2013042306A1 (ja) | 認証システム、認証サーバ、認証方法および認証用プログラム | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
US11089031B2 (en) | Methods for switchable matrix barcodes for secure website access | |
JP6459270B2 (ja) | 情報処理装置及びプログラム | |
JP2013145457A (ja) | プログラム、ネットワークシステム | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2008077145A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
JP7174730B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP2018041347A (ja) | 認証システム | |
JP6451498B2 (ja) | プログラム、情報処理端末、情報処理方法、及び情報処理システム | |
KR20170096691A (ko) | 자체확장인증을 이용한 키관리 방법 | |
JP2020154767A (ja) | サービス提供装置、サービス提供プログラム、及びサービス提供システム | |
JP2018036801A (ja) | 情報処理装置、情報処理方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210707 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6910894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |