JP2014006848A - パスワード自動更新システム - Google Patents

パスワード自動更新システム Download PDF

Info

Publication number
JP2014006848A
JP2014006848A JP2012144037A JP2012144037A JP2014006848A JP 2014006848 A JP2014006848 A JP 2014006848A JP 2012144037 A JP2012144037 A JP 2012144037A JP 2012144037 A JP2012144037 A JP 2012144037A JP 2014006848 A JP2014006848 A JP 2014006848A
Authority
JP
Japan
Prior art keywords
password
authentication
internal
encrypted data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012144037A
Other languages
English (en)
Inventor
Yoshinori Nakamura
義則 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INFOFARM CO Ltd
Original Assignee
INFOFARM CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INFOFARM CO Ltd filed Critical INFOFARM CO Ltd
Priority to JP2012144037A priority Critical patent/JP2014006848A/ja
Publication of JP2014006848A publication Critical patent/JP2014006848A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】2重認証方式において、パスワードを自動更新可能とすることにより、パスワードのセキュリティ性を確保することができるパスワード自動更新システムを提供する。
【解決手段】ログイン時、パスイメージ認証で選択された画像は、一方向の不可逆な演算処理により暗号キー12に変換され、メモリ16内の暗号化データ13を暗号キー12により復号して選択内部パスワードPWxに変換される。パスワード認証部15は、選択内部パスワードPWxの認証が成立すれば、ログインを許可する。パスワード更新部19は、ある特定の更新タイミングで新規の正解内部パスワードPWk’を作成し、これをコンピュータ内部側認証部に通知し、これをパーソナルコンピュータ1内で保存させる。また、これを暗号化して新規の暗号化データ13aを生成する。暗号化データ登録部18は、新規の暗号化データ13aをメモリ16に上書き保存する。
【選択図】図2

Description

本発明は、2重認証で使用する内部パスワードを自動更新するパスワード自動更新システムに関する。
従来、例えばパーソナルコンピュータ等でログインする際には、ユーザにパスワードの入力が課され、入力パスワードと登録パスワードとが一致して認証が成立することを条件に、パーソナルコンピュータのログインが許可される。ところで、この種のパスワードは、盗難に対するセキュリティ性確保のために、定期的に更新する必要がある。通常、パスワード更新は、パーソナルコンピュータに登録したパスワードを、ユーザが自ら他のパスワードに変更する手動更新が一般的である。
特開2008−217230号公報
しかし、手動更新の場合、パスワード更新がそもそも手間であるので、同じパスワードをずっと使い回してしまう可能性に繋がり、結果、パスワードのセキュリティという点で問題があった。また、パスワードのセキュリティ性を高くするには、パスワードの文字数を多くしたり、使用する文字種を増やしたり、一度使用したパスワードは一定回数使用できないようにしたりすることなどで対応可能である。しかし、結果としてパスワード設定が面倒になるので、ユーザは覚えやすいパスワードを使い回すか、メモをしてしまうことになり、パスワードのセキュリティ性が低くなりがちであった。
そこで、特許文献1には、パスワード更新をユーザに課すのではなく、パーソナルコンピュータが自ら自動的に行うパスワード自動更新システムの技術が開示されている。しかし、特許文献1のパスワード自動更新システムは、本願発明の特徴的構成要件である「2重認証」を前提としているものではない。よって、そもそもの前提構成が異なり、2重認証におけるパスワード自動更新技術の開発ニーズがあった。
本発明の目的は、2重認証方式において、パスワードを自動更新可能とすることにより、パスワードのセキュリティ性を確保することができるパスワード自動更新システムを提供することにある。
前記問題点を解決するために、本発明では、インターフェースを介した選択操作をユーザにインターフェース認証として実行させ、当該選択操作に応じた暗号キーを生成し、予め保存しておいた暗号化データを前記暗号キーにより復号して選択内部パスワードを生成し、当該選択内部パスワードの正当性を確認する内部パスワード認証により、ユーザの正当性を、前記インターフェース認証及び前記内部パスワード認証により2重で認証する2重認証システムに使用するパスワード自動更新システムであって、ある特定の更新タイミングで、前記内部パスワード認証で使用する正解内部パスワードを自動更新するパスワード更新手段を備えたことを要旨とする。
本発明の構成によれば、インターフェース認証の内部側にパスワード認証を配設することにより認証を2重認証としたので、ユーザに課す認証をパスワード認証以外の認証方式とすることが可能となる。このため、インターフェース認証をユーザが必要とする認証方式に設定することが可能となる。また、内部パスワードを自動更新するようにしたので、セキュリティ性確保のために複雑化されると想定される内部パスワードを、その更新タイミングにおいて、手間を省くことなくきっちりと更新しておくことが可能となる。即ち、推測され難いパスワードに設定したり、更新頻度を高くしたりすることが可能となる。よって、内部パスワードのセキュリティ性が確保される。また、内部パスワードの更新をユーザに課さずに済むので、パスワード更新に係る面倒さをユーザに感じさせずに済む。
本発明によれば、2重認証方式において、パスワードを自動更新可能とすることにより、パスワードのセキュリティ性を確保することができる。
一実施形態の2重認証システムの概略を示す構成図。 パスワード自動更新システムの概略を示す構成図。 最初の暗号化データを作成する手順を示す説明図。 2重認証の処理手順を示す説明図。 認証(ログイン)の都度(毎回)パスワードを変更する方式の説明図。 定期的にパスワードを変更する方式の説明図。 パスワード認証(ログイン)を行った際に有効期限切れを通知してきたときにパスワードを変更する方式の説明図。
以下、本発明を具体化したパスワード自動更新システムの一実施形態を図1〜図7に従って説明する。
[2重認証システムの概要構成]
図1に示すように、パーソナルコンピュータ1には、ログイン時においてユーザを認証する個人認証システム2が設けられている。本例の個人認証システム2は、インターフェース側においてユーザと実際の認証(インターフェース認証)を行い、パーソナルコンピュータ1の内部でもう1段階、別の認証(内部パスワード認証)を行う2重認証方式をとる。2重認証方式の場合、インターフェース認証及び内部パスワード認証の両方が成立すれば、ログインが許可される。なお、個人認証システム2が2重認証システムに相当する。
パーソナルコンピュータ1には、パーソナルコンピュータ1の動作を制御するコントローラ3と、キーボードやマウス等からなる入力部4と、各種画面を表示するディスプレイ5とが設けられている。コントローラ3には、ユーザとインターフェース側認証としてパスイメージ認証を実行するインターフェース側認証部6と、内部パスワード認証を実行するコンピュータ内部側認証部7とが設けられている。
インターフェース側認証部6は、例えばパスイメージ認証のソフトウェア(アプリケーション)をコントローラ3に登録(ダウンロード)することにより、機能的に生成される。よって、パスイメージ認証機能は、市販のパーソナルコンピュータ1に自由に設定/登録が可能である。コンピュータ内部側認証部7は、パーソナルコンピュータ1の内部のソフトウェアにより構築され、例えばWindows(登録商標)などのOS(Operating System)が採用される。
インターフェース側認証部6は、ログイン前にユーザに課すパスイメージ認証として、複数の認証用の画像8を配列した認証画面9をディスプレイ5に表示する。これら画像8は、例えばユーザが取り込んだ写真や絵柄等の画像データである。また、認証画面9上の画像8のうち、所定の複数枚が正解画像としてコントローラ3に登録されている。そして、認証画面9においてユーザが選択した複数の選択画像と、予め登録しておいた正解画像とが一致するか否かを確認する認証がパスイメージ認証である。
コンピュータ内部側認証部7は、パスイメージ認証により抽出された選択内部パスワードPWxと、コントローラ3に予め登録しておいた正解内部パスワードPWkとが一致するか否かを確認するパスワード認証を実行する。正解内部パスワードPWkは、コントローラ3に予め登録されている。コンピュータ内部側認証部7は、ユーザが関与することなくパーソナルコンピュータ1が内部的に実行する認証である。コントローラ3は、内部パスワードPWkの認証が成立すること、つまり2重認証が成立することを確認すると、ログインを許可する。
[具体的なシステム構成]
図2に示すように、コントローラ3には、2重認証機能として、パスイメージ認証で選択された画像から乱数を生成する乱数生成部10と、乱数生成部10が生成した乱数データDrsをハッシュ化(不可逆変換)するハッシュ化処理部11とが設けられている。また、コントローラ3には、暗号化データ13をハッシュ化により生成された暗号キー12により復号する復号部14と、この復号により生成された選択内部パスワードPWxの正当性を認証するパスワード認証部15とが設けられている。なお、乱数生成部10及びハッシュ化処理部11が演算処理手段に相当し、乱数化及びハッシュ化が「一方向の不可逆な演算」に相当する。
暗号化データ13は、コントローラ3内のメモリ16に書き込み保存されている。暗号化データ13は、例えばAES(Advanced Encryption Standard)暗号に準拠した暗号データである。また、内部パスワード認証は、復号部14により生成された選択内部パスワードPWxと、パーソナルコンピュータ1に登録された正解内部パスワードPWkとを比較する認証である。
コントローラ3には、暗号化データ13の作成時に動作する機能として暗号化データ作成機能が設けられている。暗号化データ作成機能には、初期登録時において暗号化データ13の作成を行う初期作成機能と、正解内部パスワードPWkの更新に伴い暗号化データ13を書き換えるパスワード自動更新機能とがある。初期作成機能は、パスイメージ認証の初期登録時において、ユーザにより指定された正解画像と正解内部パスワードPWkを基に、最初に使用する暗号化データ13を作成する。パスワード自動更新機能は、ある更新タイミングにおいて正解内部パスワードPWkを書き換えるとともに、この新規の正解内部パスワードPWk’に対応する新規の暗号化データ13aを作成し、この新規の暗号化データ13aをメモリ16に再登録する。
本例の場合、パーソナルコンピュータ1には、暗号化データ作成機能として、ハッシュ化処理部11により生成された暗号キー12で正解内部パスワードPWkを暗号化する暗号部17と、この暗号化により作成された暗号化データ13をメモリ16に登録する暗号化データ登録部18と、ある特定の更新タイミングにおいて正解内部パスワードPWkを新規の正解内部パスワードPWk’に更新するパスワード更新部19とが設けられている。なお、暗号部17及び暗号化データ登録部18がパスワード更新手段及び初期暗号化データ生成手段を構成し、パスワード更新部19及びパスワード更新タイミング監視部20がパスワード更新手段を構成する。
パスワード更新部19は、新規の正解内部パスワードPWk’を暗号部17により暗号化することで新規の暗号化データ13aを作成し、これをメモリ16に上書き保存する。パスワード自動更新タイミングは、(a)認証(ログイン)の都度(毎回)パスワードを変更する方式と、(b)定期的に(インターフェース側認証部6の設定により)パスワードを変更する方式と、(c)パスワード認証(ログイン)を行った際に有効期限切れを通知してきたときにパスワードを変更する方式とがある。
次に、本例の個人認証システム2の動作を、図3〜図7を用いて説明する。
[最初の暗号化データ作成]
図3に示すように、ユーザにより正解画像(正解情報)が設定されると、乱数生成部10は、正解画像に対応した乱数データDrsを生成し、これをハッシュ化処理部11に出力する。ハッシュ化処理部11は、乱数生成部10から入力した乱数データDrsをハッシュ関数に通すことによりハッシュ化し、暗号キー12を生成する。そして、ハッシュ化処理部11は、生成した暗号キー12を暗号部17に出力する。なお、乱数データDrsが演算データに相当する。
また、ハッシュ化処理部11は、生成した暗号キー12をメモリ16に書き込み保存する。なお、暗号キー12は、セキュリティ上、できればメモリ16に保存せず、パスワードの定期的な更新を行う場合にのみ保存するのが好ましい。
暗号部17は、パーソナルコンピュータ1内で予め設定されている正解内部パスワードPWkと、ハッシュ化処理部11により生成された暗号キー12とを、AES暗号のフォーマットに通すことにより、暗号化データ13を作成する。暗号化データ登録部18は、暗号部17により作成された暗号化データ13を、最初に使用する暗号化データ13としてメモリ16に書き込み保存する。これにより、最初に使用する暗号化データ13の作成が完了する。
[2重認証]
図4に示すように、パーソナルコンピュータ1にログインする際、ディスプレイ5には、パスイメージ認証の認証画面9が表示され、この認証画面9内の画像8がユーザにより複数選択される。このとき、乱数生成部10は、選択画像群(入力データ)に対応した乱数データDrsを生成し、これをハッシュ化処理部11に出力する。ハッシュ化処理部11は、乱数生成部10から入力した乱数データDrsをハッシュ化し、これにより生成された暗号キー12を復号部14に出力する。即ち、インターフェース側認証部6は、生成した暗号キー12をコンピュータ内部側認証部7に送り渡す。
復号部14は、ハッシュ化処理部11から入力した暗号キー12により、メモリ16に保存された暗号化データ13を復号することにより、選択内部パスワードPWxを生成する。このとき、選択画像が正解画像であれば、正しい選択内部パスワードPWxが生成されることとなる。
パスワード認証部15は、復号により生成した選択内部パスワードPWxと、パーソナルコンピュータ1に登録された正解内部パスワードPWkとを比較することにより、パスワード認証を実行する。パスワード認証部15は、選択内部パスワードPWx及び正解内部パスワードPWkが一致することを確認すると、内部パスワード認証、つまり2重認証が成立するとみなし、パーソナルコンピュータ1のログインを許可する。
[パスワード自動更新]
(a)認証(ログイン)の都度(毎回)パスワードを変更する方式
図5に示すように、パスワード更新部19は、ログインが許可された際、新規の正解内部パスワードPWk’を作成する。このとき、パスワード更新部19は、作成した新規の正解内部パスワードPWk’をコンピュータ内部側認証部7に通知し、これをパーソナルコンピュータ1内で保存させる。また、パスワード更新部19は、新規の正解内部パスワードPWk’を暗号部17にも出力する。
ログイン成立時、ハッシュ化処理部11は、正しい暗号キー12を暗号部17に出力している。暗号部17は、パスワード更新部19から入力した新規の正解内部パスワードPWk’を、正解画像選択時にハッシュ化処理部11から入力した暗号キー12により暗号化することにより、新規の暗号化データ13aを作成する。そして、暗号化データ登録部18は、新規の暗号化データ13aをメモリ16に上書き保存する。これにより、暗号化データ13が新規データに更新される。
(b)定期的に(インターフェース側認証部6の設定により)パスワードを変更する方式
図6に示すように、パスワード更新部19は、パスワード更新タイミング監視部20から更新指令を入力すると、新規の正解内部パスワードPWk’を作成して、これを暗号部17に出力する。なお、パスワード更新タイミング監視部20は、インターフェース側認証部6の設定から決まるタイミングで、更新指令をパスワード更新部19に出力する。ちなみに、定期更新の場合は、最初の暗号化データ13の生成において、暗号キー12をメモリ16に保存しておく必要がある。
暗号部17は、パスワード更新部19から入力した新規の内部パスワードPWk’を、メモリ16に保存されている暗号キー12により暗号化することにより、新規の暗号化データ13aを作成する。そして、暗号化データ登録部18は、新規の暗号化データ13aをメモリ16に上書き保存する。これにより、暗号化データ13が新規データに更新される。
(c)パスワード認証(ログイン)を行った際に有効期限切れを通知してきたときにパスワードを変更する方式
図7に示すように、パスワード更新部19は、内部パスワード認証時(ログイン時)、コンピュータ内部側認証部7から「パスワードの有効期限切れ通知」を入力すると、新規の正解内部パスワードPWk’を作成して、これを暗号部17に出力する。なお、パスワードの有効期限は、インターフェース側認証部6の有効期限設定機能により、パーソナルコンピュータ1上で自由に変更可能である。
暗号部17は、パスワード更新部19から入力した新規の正解内部パスワードPWk’を、正解画像選択時にハッシュ化処理部11から入力した暗号キー12により暗号化することにより、新規の暗号化データ13aを作成する。そして、暗号化データ登録部18は、新規の暗号化データ13aをメモリ16に上書き保存する。よって、本例の場合は、以上の3通りの方式により、正解内部パスワードPWkの自動更新が可能である。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)インターフェース認証の内部側にパスワード認証を配設することにより認証を2重認証としたので、ユーザに課す認証をパスワード認証以外の認証方式とすることができる。このため、インターフェース認証をユーザが必要とする認証方式に設定することができ、利便性の確保に効果が高くなる。
(2)内部パスワードを自動更新するようにしたので、セキュリティ性確保のために複雑化されると想定される正解内部パスワードPWkを、その更新タイミングにおいて、手間を省かれることなくきっちりと更新しておくことができる。よって、内部パスワードとしてユニークな秘匿性の高いパスワードを使用することが可能となるので、認証のセキュリティ性確保に効果が高くなる。
(3)複雑化された正解内部パスワードPWkの更新をユーザに課さずに済むので、パスワード更新に係る面倒さをユーザに感じさせずに済む。
(4)認証を2重認証とすれば、例えばAD(Active Directory)等を利用したサーバ通信を行いながら認証する場合、ネットワーク間のパスワードは強固なものにして、インターフェース側は覚え難いパスワード以外の認証を採用することができる。
(5)パスワードの更新方式を、認証(ログイン)の都度(毎回)パスワード変更する方式とした場合、パスワードがログインの度に変更されるので、認証の高セキュリティ化に一層寄与する。
(6)パスワードの更新方式を、定期的にパスワードを変更する方式とした場合、パスワードを定期的に更新することが可能となるので、認証の高セキュリティ化に一層寄与する。
(7)パスワードの更新方式を、パスワード認証(ログイン)を行った際に有効期限切れを通知してきたときにパスワードを変更する方式とした場合、パスワードに有効期限を設定することが可能となるので、認証の高セキュリティ化に一層寄与する。
(8)暗号キー12をメモリ16に保存しないようにすれば、暗号キー12が第三者に盗み取られることがない。よって、認証のセキュリティ性確保に効果が高くなる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・パスワード認証(ログイン)を行った際に有効期限切れを通知してきたときにパスワードを変更する方式の場合、有効期限切れ通知は、インターフェース側認証部6及びコンピュータ内部側認証部7の何れが出してもよい。
・インターフェース認証は、パスイメージ認証に限定されない。例えば、指紋認証、パスワード認証、顔画像認証、音声認証などの他の認証に変更可能である。
・内部パスワード認証は、Windows等を使用したパーソナルコンピュータ1側で実行される認証に限定されず、例えばネットワーク通信を介したサーバ側での認証としてもよい。この場合、例えばLDAP(Lightweight Directory Access Protocol)やOpenIDなどの汎用的なシステムを使用することも可能である。なお、サーバ側の認証の場合、正解内部パスワードPWkはサーバに登録される。
・「一方向の不可逆な演算」は、乱数化及びハッシュ化の両方を行う処理に限定されず、例えばハッシュ化のみの処理、乱数化のみの処理、これら以外の処理とするなど、適宜変更することが可能である。
・定期的なパスワード更新は、認証をサーバ側で行う場合、サーバ側で実施するようにしてもよい。
・パスワードの有効期限切れは、種々の条件が採用可能である。例えば、「有効期限切れ通知」を一定のログイン処理を行った回数など、別のしきい値としてもよい。
・パーソナルコンピュータ1は、デスクトップ型又はノート型のいずれでもよい。また、パーソナルコンピュータ1は、例えば高機能形態電話やタブレット端末でもよい。
次に、上記実施形態及び別例から把握できる技術的思想について以下に追記する。
(イ)請求項1〜4のいずれかにおいて、前記パスワード更新手段は、前記2重認証の成立の都度、パスワード変更を実行すること。(ロ)請求項1〜4のいずれかにおいて、前記パスワード更新手段は、前記正解内部パスワードを定期的(例えば、インターフェース認証で設定された期間)に、パスワード変更を実行すること。(ハ)請求項1〜4のいずれかにおいて、前記パスワード更新手段は、前記2重認証の際、有効期限切れの通知を受け付けると、パスワード変更を実行すること。
2…2重認証システムとしての個人認証システム、10…演算処理手段としての乱数生成部、11…演算処理手段としてのハッシュ化処理部、12…暗号キー、13…暗号化データ、13a…新規の暗号化データ、17…パスワード更新手段及び初期暗号化データ生成手段を構成する暗号部、18…パスワード更新手段及び初期暗号化データ生成手段を構成する暗号化データ登録部、19…パスワード更新手段を構成するパスワード更新部、20…パスワード更新手段を構成するパスワード更新タイミング監視部、PWx…選択内部パスワード、PWk(PWk’)…正解内部パスワード。

Claims (4)

  1. インターフェースを介した選択操作をユーザにインターフェース認証として実行させ、当該選択操作に応じた暗号キーを生成し、予め保存しておいた暗号化データを前記暗号キーにより復号して選択内部パスワードを生成し、当該選択内部パスワードの正当性を確認する内部パスワード認証により、ユーザの正当性を、前記インターフェース認証及び前記内部パスワード認証により2重で認証する2重認証システムに使用するパスワード自動更新システムであって、
    ある特定の更新タイミングで、前記内部パスワード認証で使用する正解内部パスワードを自動更新するパスワード更新手段を備えた
    ことを特徴とするパスワード自動更新システム。
  2. 前記パスワード更新手段は、前記正解内部パスワードの更新とともに、新規の正解内部パスワードを前記暗号キーで暗号化することにより、新規の暗号化データを生成して保存する
    ことを特徴とする請求項1に記載のパスワード自動更新システム。
  3. 前記2重認証は、前記ユーザフェース認証時の入力データを一方向の不可逆な演算により演算処理し、この演算結果を前記暗号キーとして使用し、前記暗号化データを当該暗号キーで復号することにより選択内部パスワードを生成し、当該選択内部パスワードの正当性を前記正解内部パスワードにより確認する認証である
    ことを特徴とする請求項1又は2に記載のパスワード自動更新システム。
  4. 前記インターフェース認証の正解情報を一方向の不可逆な演算により演算処理し、演算結果を正解の前記暗号キーとして生成する演算処理手段と、
    前記正解内部パスワードを前記暗号キーで暗号化することにより、最初に使用する暗号化データを生成する初期暗号化データ生成手段と
    を備えたことを特徴とする請求項1〜3のうちいずれか一項に記載のパスワード自動更新システム。
JP2012144037A 2012-06-27 2012-06-27 パスワード自動更新システム Pending JP2014006848A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012144037A JP2014006848A (ja) 2012-06-27 2012-06-27 パスワード自動更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012144037A JP2014006848A (ja) 2012-06-27 2012-06-27 パスワード自動更新システム

Publications (1)

Publication Number Publication Date
JP2014006848A true JP2014006848A (ja) 2014-01-16

Family

ID=50104476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012144037A Pending JP2014006848A (ja) 2012-06-27 2012-06-27 パスワード自動更新システム

Country Status (1)

Country Link
JP (1) JP2014006848A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020507865A (ja) * 2017-02-20 2020-03-12 イーストーム カンパニー,リミテッド 認証管理方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020507865A (ja) * 2017-02-20 2020-03-12 イーストーム カンパニー,リミテッド 認証管理方法及びシステム

Similar Documents

Publication Publication Date Title
US11606352B2 (en) Time-based one time password (TOTP) for network authentication
CA3027741C (en) Blockchain systems and methods for user authentication
JP6302592B2 (ja) 情報処理装置、情報処理方法およびプログラム
US9813400B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US9077710B1 (en) Distributed storage of password data
US8448225B2 (en) Login process apparatus, login process method, and program
JP6399382B2 (ja) 認証システム
JP6207797B1 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
CN108173648B (zh) 基于私钥托管的数字安全处理方法、设备及存储介质
WO2019120038A1 (zh) 数据加密存储
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
JP2008269342A (ja) ワンタイムパスワード装置およびシステム
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
Englert et al. ALIIAS: Anonymization/Pseudonymization with LimeSurvey integration and II-factor Authentication for Scientific research
JP6499736B2 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
JP2014006848A (ja) パスワード自動更新システム
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2020098993A (ja) データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
JP5372051B2 (ja) ファイル管理装置、ファイル管理方法及びプログラム
US20220278974A1 (en) System, device and methods for secure exchange of text messages
JP6852510B2 (ja) 情報処理装置、情報処理システム、情報処理方法、およびプログラム
JP2016072930A (ja) メンテナンス機能認証システム
CN115168875A (zh) 即时通讯的安全控制方法、装置、设备及可读存储介质