JP7351873B2 - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents
情報処理装置、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7351873B2 JP7351873B2 JP2021101696A JP2021101696A JP7351873B2 JP 7351873 B2 JP7351873 B2 JP 7351873B2 JP 2021101696 A JP2021101696 A JP 2021101696A JP 2021101696 A JP2021101696 A JP 2021101696A JP 7351873 B2 JP7351873 B2 JP 7351873B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authenticator
- information
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 32
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000011084 recovery Methods 0.000 claims description 115
- 238000012795 verification Methods 0.000 claims description 77
- 238000000034 method Methods 0.000 claims description 75
- 230000008569 process Effects 0.000 claims description 54
- 238000012545 processing Methods 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 41
- 238000012790 confirmation Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 61
- 238000010586 diagram Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 12
- 230000007257 malfunction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
インターネット上の各種サービスは、典型的には、パスワードとID(Identifier)とを使用するリモート認証を採用している。リモート認証では、パスワードおよびIDが、インターネット等のネットワークを介して、クライアントデバイスから認証サーバに送信される。例えば、ユーザがサービスにログインする際に、ユーザは、パスワードと、IDとを入力する。次に、認証サーバは、受信されたパスワードが認証サーバに記憶されたIDに関連付けられた適切なパスワードであるかを検証する。
図6は、実施形態に係る公開鍵情報4Aの一例を示す図である。公開鍵情報4Aは、上述したように、FIDOサーバ1の記憶部4に記憶される情報であり、認証器によって生成された公開鍵の情報を含む。
図7は、実施形態に係るユーザ情報13Aの一例を示す図である。ユーザ情報13Aは、上述したように、認証サーバ10の記憶部13に記憶される情報であり、サービスを受けるための登録処理が完了したユーザに関する情報を含む。
図8は、実施形態に係る秘密鍵情報33Aの一例を示す図である。秘密鍵情報33Aは、上述したように、ユーザ端末30の記憶部33に記憶される情報であり、認証器によって生成された秘密鍵の情報を含む。
まず、図9を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図9は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。なお、図9では、説明の便宜上、ユーザ端末30および認証器を分けて示している。
次に、図10を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図10は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
まず、図11を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図11は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。
次に、図12を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図12は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
まず、図13を参照して、実施形態に係る認証システムSにおけるユーザの登録処理について説明する。図13は、実施形態に係る認証システムSによって実行される登録処理の一例を示すシーケンス図である。
次に、図14を参照して、実施形態に係る認証システムSにおけるユーザの認証処理について説明する。図14は、実施形態に係る認証システムSによって実行される認証処理の一例を示すシーケンス図である。
ここで、図15を参照して、実施形態に係る認証システムSにおけるリカバリー登録処理について説明する。図15は、実施形態に係る認証システムSによって実行されるリカバリー登録処理の一例を示すシーケンス図である。なお、図15では、利用中のユーザ端末30の第1認証器と、バックアップ用のユーザ端末30Aの第2認証器とを示している。また、認証サーバ10の処理は、FIDOサーバ1の処理を含むものとする。
側性としての位置情報の時系列データセットを機械学習し、所定の位置情報データセットが条件を満たす場合に、条件を満たしていることを検証したことを証明する位置情報証明書を認証サーバ10に送付してもよい。
次に、図16を参照して、実施形態に係る認証システムSにおけるリカバリー認証処理について説明する。図16は、実施形態に係る認証システムSによって実行されるリカバリー認証処理の一例を示すシーケンス図である。
ここで、図17を参照して、実施形態に係る認証システムSにおけるリカバリー登録処理について説明する。図17は、実施形態に係る認証システムSによって実行されるリカバリー登録処理の一例を示すシーケンス図である。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の一部を手動的に行うこともできる。あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、上述してきた実施形態に係るFIDOサーバ1は、例えば図18に示すような構成のコンピュータ1000によって実現される。図18は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力IF(Interface)1060、入力IF1070、ネットワークIF1080がバス1090により接続された形態を有する。
上述してきたように、実施形態に係る情報処理装置(FIDOサーバ1)は、制御部3を備える。制御部3は、FIDO認証ための認証器を有するユーザ端末30から送信されたFIDO認証のための鍵ペアの生成要求を認証サーバ10から取得し、生成要求に基づいて認証器に鍵ペアを生成させる生成指示を生成し、生成指示を認証サーバ10を介して認証器へ通知する。制御部3は、生成指示に従って認証器で生成された鍵ペアのうち、公開鍵を認証サーバ10を介して取得し、取得した公開鍵を連携IDと紐付けて記憶するとともに、連携IDを認証サーバ10へ通知する。制御部3は、公開鍵を取得する際に、認証器のアテステーション情報を認証サーバ10を介して取得し、アテステーション情報の検証結果に基づいて、ユーザの登録可否を示す認証登録コンテキストを生成して認証サーバ10へ通知する。制御部3は、ユーザ端末30からアクセスを要求されたサービス提供サーバ20から認証サーバ10を介して対象のユーザに対応する連携IDとともに認証要求を取得し、連携IDに対応する認証情報の取得指示を生成し、取得指示を認証サーバ10を介して認証器へ通知する。制御部3は、取得指示に従って認証器で取得された認証情報に秘密鍵を使って署名されたアサーション情報を認証サーバ10を介して取得し、アサーション情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成して認証サーバ10へ通知する。制御部3は、アサーション情報とともに、ユーザに関する付加情報を取得し、アサーション情報および付加情報の検証結果に基づいて、ユーザの認証可否を示す認証結果コンテキストを生成する。付加情報は、少なくともユーザの位置情報を含む。このような構成により、FIDOによる認証技術を容易に導入することができる。
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
2、11、31 通信部
3、12、32 制御部
4、13、33 記憶部
10 認証サーバ
20 サービス提供サーバ
30 ユーザ端末
S 認証システム
Claims (7)
- ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理部と、
認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信部と、
前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証部と、
前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成部と、
前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証部と、
を備えることを特徴とする情報処理装置。 - 前記リカバリー鍵生成部は、前記第1認証器の鍵ペアと前記第2認証器のリカバリー鍵ペアとの間に属性ベース暗号技術を導入し、公開鍵を使ってデータを暗号化する際の暗号文に、リカバリーできるユーザの属性を制御条件として組み込んで暗号化可能にし、該属性を持っているユーザのみ前記公開鍵に対応する秘密鍵を使って暗号化データをリカバリー可能にする
ことを特徴とする請求項1に記載の情報処理装置。 - 前記リカバリー鍵生成部は、ユーザ端末から取得したリカバリー要求の確認としての前記第2認証器の連携IDを前記第1認証器へ送信し、前記第1認証器からのリカバリー確認応答に対して、属性ベース暗号に基づいて前記第2認証器のリカバリー鍵ペアを生成するとともに、リカバリー登録応答を前記ユーザ端末へ送信する
ことを特徴とする請求項1または2に記載の情報処理装置。 - 前記リカバリー鍵生成部は、前記ユーザ端末からリカバリー登録要求を受けた前記第2認証器からのリカバリー秘密鍵の生成要求に対する応答として、リカバリー秘密鍵を前記第2認証器へ送信する
ことを特徴とする請求項3に記載の情報処理装置。 - 前記リカバリー鍵検証部は、前記第1認証器が使用不能になったときの前記第2認証器からのリカバリー実施要求に対する応答として、認証器検証要求を前記第2認証器へ送信し、アサーションにリカバリー秘密鍵で署名した署名付きアサーションを認証器検証応答として前記第2認証器から受け取り、リカバリー秘密鍵での署名を検証し、前記第2認証器のリカバリー権限を確認し、リカバリー応答を前記第2認証器へ送信する
ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。 - コンピュータが実行する情報処理方法であって、
ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理工程と、
認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信工程と、
前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証工程と、
前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成工程と、
前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証工程と、
を含むことを特徴とする情報処理方法。 - ユーザを識別する識別子であるユーザIDと、別途配置されたFIDO認証を行うための機能を有したFIDOサーバとの間で利用する前記ユーザの識別子である連携IDとを紐付けて記憶して利用するユーザID管理手順と、
認証器のアテステーション情報、又は前記認証器によって生成されたアサーション情報を前記FIDOサーバに送信して検証を依頼する送信手順と、
前記FIDOサーバによって生成されるコンテキストであって、登録処理時のアテステーション情報の検証結果及び登録された認証手段に関する情報を含んだ認証登録コンテキスト、又は認証処理時のアサーション情報の検証結果及びユーザが行った認証手段の情報を含んだ認証結果コンテキストを読み取り、妥当性を検証するコンテキスト検証手順と、
前記ユーザが通常利用する第1認証器が使用不能になったときのバックアップ用の第2認証器の鍵ペアを生成するリカバリー鍵生成手順と、
前記第1認証器が使用不能になったときに、バックアップ用の前記第2認証器に権限を与えるための検証を行うリカバリー鍵検証手順と、
をコンピュータに実行させることを特徴とする情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021101696A JP7351873B2 (ja) | 2021-06-18 | 2021-06-18 | 情報処理装置、情報処理方法および情報処理プログラム |
US17/688,700 US20220417020A1 (en) | 2021-06-18 | 2022-03-07 | Information processing device, information processing method, and non-transitory computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021101696A JP7351873B2 (ja) | 2021-06-18 | 2021-06-18 | 情報処理装置、情報処理方法および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023000715A JP2023000715A (ja) | 2023-01-04 |
JP7351873B2 true JP7351873B2 (ja) | 2023-09-27 |
Family
ID=84541731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021101696A Active JP7351873B2 (ja) | 2021-06-18 | 2021-06-18 | 情報処理装置、情報処理方法および情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220417020A1 (ja) |
JP (1) | JP7351873B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017059153A (ja) | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
US20170163615A1 (en) | 2015-12-07 | 2017-06-08 | Facebook, Inc. | Systems and methods for user account recovery |
JP2019046044A (ja) | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | 認証サーバ、認証システム及び認証方法 |
JP2019523595A (ja) | 2016-07-28 | 2019-08-22 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | データの複製先であるネットワークノードの識別 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US20170243224A1 (en) * | 2016-02-18 | 2017-08-24 | Mastercard International Incorporated | Methods and systems for browser-based mobile device and user authentication |
US10417451B2 (en) * | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10650128B2 (en) * | 2017-10-18 | 2020-05-12 | Mastercard International Incorporated | Methods and systems for automatically configuring user authentication rules |
JP7078707B2 (ja) * | 2018-02-22 | 2022-05-31 | Line株式会社 | 情報処理方法、情報処理装置、プログラム、及び情報処理端末 |
US20200053074A1 (en) * | 2018-08-13 | 2020-02-13 | Hoi Lam Lum | Systems and methods for multi-factor authentication |
KR102616421B1 (ko) * | 2018-11-02 | 2023-12-21 | 삼성전자주식회사 | 생체 인증을 이용한 결제 방법 및 그 전자 장치 |
US20200280550A1 (en) * | 2019-02-28 | 2020-09-03 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
FR3096480B1 (fr) * | 2019-05-24 | 2021-04-23 | Idemia Identity & Security France | Procédé d’authentification forte d’un individu |
US11698957B2 (en) * | 2019-12-18 | 2023-07-11 | Yubico Ab | Pre-registration of authentication devices |
JP7354014B2 (ja) * | 2020-02-20 | 2023-10-02 | ヤフー株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US11558185B2 (en) * | 2021-03-19 | 2023-01-17 | Raytheon Bbn Technologies Corp. | Stream-based key management |
US11768939B2 (en) * | 2021-03-25 | 2023-09-26 | International Business Machines Corporation | Authentication in an update mode of a mobile device |
US20220353256A1 (en) * | 2021-04-29 | 2022-11-03 | Microsoft Technology Licensing, Llc | Usage-limited passcodes for authentication bootstrapping |
-
2021
- 2021-06-18 JP JP2021101696A patent/JP7351873B2/ja active Active
-
2022
- 2022-03-07 US US17/688,700 patent/US20220417020A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017059153A (ja) | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム |
US20170163615A1 (en) | 2015-12-07 | 2017-06-08 | Facebook, Inc. | Systems and methods for user account recovery |
JP2019523595A (ja) | 2016-07-28 | 2019-08-22 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | データの複製先であるネットワークノードの識別 |
JP2019046044A (ja) | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | 認証サーバ、認証システム及び認証方法 |
Non-Patent Citations (1)
Title |
---|
大川 悠人,属性ベース暗号方式を用いたFIDO2の拡張による代理認証の実現,情報処理学会研究報告,日本,情報処理学会,2020年03月06日,pp.1-8 |
Also Published As
Publication number | Publication date |
---|---|
US20220417020A1 (en) | 2022-12-29 |
JP2023000715A (ja) | 2023-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6382272B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US9137017B2 (en) | Key recovery mechanism | |
US9621524B2 (en) | Cloud-based key management | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
US10693638B1 (en) | Protected cryptographic environment | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US20240146721A1 (en) | Non-custodial tool for building decentralized computer applications | |
US20170171183A1 (en) | Authentication of access request of a device and protecting confidential information | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
US10990692B2 (en) | Managing data handling policies | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
WO2021260495A1 (en) | Secure management of a robotic process automation environment | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
CN116601916A (zh) | 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
EP2409455A2 (en) | Method of generating a proxy certificate | |
JP7232863B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7232862B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
US20220353073A1 (en) | Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7351873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |