JP7379400B2 - 情報処理システム、サーバ装置、情報処理方法及びプログラム - Google Patents
情報処理システム、サーバ装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7379400B2 JP7379400B2 JP2021028901A JP2021028901A JP7379400B2 JP 7379400 B2 JP7379400 B2 JP 7379400B2 JP 2021028901 A JP2021028901 A JP 2021028901A JP 2021028901 A JP2021028901 A JP 2021028901A JP 7379400 B2 JP7379400 B2 JP 7379400B2
- Authority
- JP
- Japan
- Prior art keywords
- activation
- key
- request
- server
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 26
- 238000003672 processing method Methods 0.000 title claims description 4
- 230000004913 activation Effects 0.000 claims description 474
- 238000001994 activation Methods 0.000 claims description 474
- 238000012545 processing Methods 0.000 claims description 121
- 238000012795 verification Methods 0.000 claims description 49
- 238000013475 authorization Methods 0.000 claims description 44
- 230000004044 response Effects 0.000 claims description 38
- 238000012546 transfer Methods 0.000 claims description 5
- 230000006854 communication Effects 0.000 description 87
- 238000004891 communication Methods 0.000 description 87
- 238000000034 method Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 24
- 238000009434 installation Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 230000000875 corresponding effect Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 3
- 238000012905 input function Methods 0.000 description 2
- 101100480512 Caenorhabditis elegans tag-51 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
はじめに、第1実施形態の情報処理システムの装置構成の例について説明する。
図1は第1実施形態の情報処理システム100の装置構成の例を示す図である。第1実施形態の情報処理システム100は、サーバ装置1、デバイス2a~2c、通信ネットワーク3a及び3b、登録ツール4及び設定ツール5を備える。
図2は第1実施形態のサーバ装置1の機能構成の例を示す図である。第1実施形態のサーバ装置1は、通信部11、認証部12、ユーザアカウント記憶部13、アクティベーション鍵記憶部14、デバイス鍵記憶部15、発行部16、アクティベーショントークン記憶部17、サーバ鍵記憶部18及び処理部19を備える。
・ユーザ識別子
・ユーザの電子メールアドレス
・ユーザのパスワード(暗号化又はハッシュ関数を施したパスワードデータ)
・ユーザ種別(登録者又は設置者)
・アクティベーション鍵識別子
・アクティベーション鍵の秘密鍵データ
・アクティベーション鍵の公開鍵データ
・最大アクティベーション数:このアクティベーション鍵で有効化できるデバイス鍵の最大数
・現在アクティベーション数:このアクティベーション鍵で現在までに有効化させたデバイス鍵の数
・(このアクティベーション鍵によって有効化された)デバイス鍵の識別子リスト
・デバイス鍵識別子
・デバイス鍵の公開鍵データ
・デバイス鍵の有効期限
・このデバイス鍵を有効化する際に用いられたアクティベーション鍵の識別子
・アクティベーショントークン文字列
・対応するアクティベーション鍵識別子
・アクティベーショントークンの有効期限
図3は第1実施形態のデバイス2の機能構成の例を示す図である。第1実施形態のデバイス2は、通信部31、アクティベーション鍵記憶部32、アクティベーショントークン記憶部33、登録ツール受付部34、設定ツール受付部35、デバイス鍵記憶部36、無線LAN認証情報記憶部37、アクティベーション要求部38、サービス要求部39及びデバイス識別タグ40を備える。
図4は第1実施形態の設定ツール5の機能構成の例を示す図である。第1実施形態の設定ツール5は、サーバ通信部51、デバイス通信部52、記憶部53、読取部54及び処理部55を備える。
・設置対象のデバイス2にインストールされているアクティベーション鍵の識別子
図5は第1実施形態の初期登録作業の処理シーケンスの例を示す図である。図5の処理シーケンスではサーバ装置1が新たなアクティベーション鍵を発行し、登録ツール4が、登録者102の操作に基づいて、当該アクティベーション鍵をデバイス2にインストールする。
図6は第1実施形態の設定作業の処理シーケンスの例を示す図である。はじめに、設定ツール5の読取部54が、設置者104の操作に応じて、設置対象のデバイス2のデバイス識別タグを読み取る(ステップS11)。
・デバイス鍵(公開鍵)
・アクティベーション鍵識別子
・アクティベーショントークン文字列
・このアクティベーションリクエストを作成した時刻
・ランダムに生成したリクエスト識別文字列
・以上の全ての情報についてデバイス鍵(秘密鍵)で作成した電子署名
・以上の全ての情報についてアクティベーション鍵(秘密鍵)で作成した電子署名
図7は第1実施形態のサービス提供の処理シーケンスの例を示す図である。はじめに、デバイス2のサービス要求部39は、サービスリクエストを作成し、サーバ装置1に送る(ステップS31)。サービスリクエストは以下の情報を含む。
・要求するサービス固有の情報
・デバイス鍵識別子
・サービスリクエストを作成した時刻
・ランダムに生成したリクエスト識別文字列
・以上の全ての情報についてデバイス鍵(秘密鍵)で作成した電子署名
・サービス提供の認証に用いるデバイス鍵はデバイス2ごとに異なる。これにより、デバイス鍵が漏洩した際の影響を抑えられる。
・デバイス鍵(秘密鍵)は常にデバイス内部にあり、外部とやり取りされない。これにより、デバイス鍵の漏洩の可能性が抑えられる。
・デバイス2がデバイス鍵を有効化するためにはアクティベーショントークンが必要であり、アクティベーショントークンはサーバ装置1にユーザアカウントを持つ設置者104が発行する必要がある。これにより、サーバ装置1にアカウントを持たない攻撃者がアクティベーション鍵を盗み出した場合でも、不正なデバイス鍵の有効化を防ぐことができる。
・アクティベーション鍵ごとに、有効化できるデバイス鍵(アクティベーション数)の上限が管理されており、上限を超える有効化はできない。これにより、攻撃者がアクティベーション鍵及びアクティベーショントークンを盗み出した場合でも、不正なデバイス鍵の有効化を防ぐことができる。
・アクティベーション鍵の最大アクティベーション数は、アクティベーショントークン発行時になって初めて加算される。これにより、新規デバイス鍵の有効化を実施可能な時間を短くする。これは攻撃者が不正なデバイス鍵を有効化できる時間を短くすることにつながる。
図8は第1実施形態の不正検出の処理シーケンスの例を示す図である。図8の例は、攻撃者105が不正デバイス2eを有効化させたことを検出する処理シーケンスを示す。
・エラーが発生したアクティベーション鍵識別子
・エラーが発生したアクティベーショントークン文字列
・本レスポンスの有効期限(例えば、現在時刻より30分先の時刻)
・以上の全ての情報についてサーバ鍵(秘密鍵)で作成した電子署名
次に第2実施形態について説明する。第2実施形態の説明では、第1実施形態と同様の説明については省略し、第1実施形態と異なる箇所について説明する。第1の実施形態では、設定作業においてデバイス2は設定ツール5と双方向に通信し、アクティベーショントークン及びアクティベーション数エラーレスポンスなどの情報をやり取りしていた。しかし、例えば、デバイス2のコストを下げるため、デバイス2のサイズを小さくするため、または設定作業の簡略化のため等の理由で、デバイス2が双方向通信機能を持てないことがある。第2実施形態では、デバイス2が双方向通信機能の持たない場合の実施形態について説明する。
図9は第2実施形態のサーバ装置1-2の機能構成の例を示す図である。第2実施形態のサーバ装置1-2は、通信部11、認証部12、ユーザアカウント記憶部13、アクティベーション鍵記憶部14、デバイス鍵記憶部15、発行部16、アクティベーショントークン記憶部17、サーバ鍵記憶部18、処理部19及び認可コード記憶部20を備える。第1実施形態のサーバ装置1の構成との違いは、本実施形態では、さらに認可コード記憶部20を備える点である。
・デバイスコード
・ユーザコード
・有効期限
・認可リクエストに使われたアクティベーション鍵識別子
・検証完了フラグ
図10は第2実施形態のデバイス2-2の機能構成の例を示す図である。第2実施形態のデバイス2―2は、通信部31、アクティベーション鍵記憶部32、アクティベーショントークン記憶部33、登録ツール受付部34、設定ツール受付部35、デバイス鍵記憶部36、無線LAN認証情報記憶部37、アクティベーション要求部38、サービス要求部39、デバイス識別タグ40、ディスプレイ41、無線LAN設定ボタン42及びアクティベーショントークン要求部43を備える。第1実施形態のデバイス2の構成との違いは、本実施形態では、設定ツール受付部35の代わりに、ディスプレイ41、無線LAN設定ボタン42及びアクティベーショントークン要求部43を更に備える点である。
図11は第2実施形態の設定ツール5の機能構成の例を示す図である。第1実施形態の設定ツールは、サーバ通信部51、記憶部53、読取部54、処理部55及びカメラ56を備える。本実施形態では、デバイス通信部52の代わりに、カメラ56を更に備える点である。
図12は第2実施形態の設定作業の処理シーケンスの例を示す図である。ステップS61及びS62の説明は、第1実施形態のステップS11及びS12(図6参照)と同じなので省略する。
・デバイス2-2の持つアクティベーション鍵識別子
・認可リクエストの作成時刻
・デバイス2-2でランダムに生成されたリクエスト識別文字列
・以上の全ての情報についてアクティベーション鍵(秘密鍵)で作成された電子署名
・ステップS66で生成されたデバイスコード
・ステップS66で生成されたユーザコード
・ステップS66でセットされた有効期限
・検証URI(Uniform Resource Indicator)。
なお、検証URIはサーバ装置1-2があらかじめ用意しているURIである。後のステップで設定ツール5-2が、設置者104の操作入力に応じて、このURIにアクセスし、サーバ装置1-2が当該アクセスに応答する。
・認可レスポンスでサーバ装置1-2から受信したデバイスコード
・デバイス2-2の持つアクティベーション鍵識別子
・アクティベーショントークン発行リクエストを作成した時刻
・ランダムに生成されたアクティベーショントークン発行リクエスト識別文字列
・以上の全ての情報についてアクティベーション鍵(秘密鍵)で作成された電子署名
図13は第1及び第2実施形態のサーバ装置1~1-2のハードウェア構成の例を示す図である。
2 デバイス
3 通信ネットワーク
4 登録ツール
5 設定ツール
11 通信部
12 認証部
13 ユーザアカウント記憶部
14 アクティベーション鍵記憶部
15 デバイス鍵記憶部
16 発行部
17 アクティベーショントークン記憶部
18 サーバ鍵記憶部
19 処理部
20 認可コード記憶部
31 通信部
32 アクティベーション鍵記憶部
33 アクティベーショントークン記憶部
34 登録ツール受付部
35 設定ツール受付部
36 デバイス鍵記憶部
37 無線LAN認証情報記憶部
38 アクティベーション要求部
39 サービス要求部
40 デバイス識別タグ
51 サーバ通信部
52 デバイス通信部
53 記憶部
54 読取部
55 処理部
56 カメラ
301 制御装置
302 主記憶装置
303 補助記憶装置
304 表示装置
305 入力装置
306 通信IF
Claims (12)
- サーバ装置と、デバイスとを備え、
前記サーバ装置は、
前記サーバ装置のサービスを前記デバイスが受けるときに使用されるデバイス鍵を有効にするアクティベーション鍵と、前記アクティベーション鍵を識別するアクティベーション鍵識別子と、前記アクティベーション鍵で有効にできる前記デバイス鍵の数を示す最大アクティベーション数と、前記アクティベーション鍵で有効にされた現在のアクティベーション鍵の数を示す現在アクティベーション数と、を記憶する第1のアクティベーション鍵記憶部と、
前記デバイスから、第1のデバイス鍵と、第1のアクティベーション鍵識別子とを含むアクティベーションリクエストを受信すると、前記第1のアクティベーション鍵識別子により識別される第1のアクティベーション鍵の第1の現在アクティベーション数が、第1の最大アクティベーション数未満である場合、前記第1のデバイス鍵を第1のデバイス鍵記憶部に記憶する処理部と、を備え、
前記デバイスは、
前記第1のデバイス鍵を記憶する第2のデバイス鍵記憶部と、
前記第1のアクティベーション鍵と、前記第1のアクティベーション鍵識別子とを記憶する第2のアクティベーション鍵記憶部と、
前記アクティベーションリクエストを前記サーバ装置に送信するアクティベーション要求部と、
を備える情報処理システム。 - 前記アクティベーション要求部は、前記第1のアクティベーション鍵による認証コードを更に含む前記アクティベーションリクエストを前記サーバ装置に送信し、
前記サーバ装置は、
前記第1のアクティベーション鍵識別子により識別される第1のアクティベーション鍵により前記認証コードを検証し、前記認証コードが不正な場合、前記アクティベーションリクエストを破棄する認証部を更に備える、
請求項1に記載の情報処理システム。 - 前記デバイス鍵は、デバイス公開鍵及びデバイス秘密鍵のペアであり、
前記アクティベーション要求部は、前記第1のデバイス鍵のデバイス秘密鍵によるデバイス電子署名を更に含む前記アクティベーションリクエストを前記サーバ装置に送信し、
前記処理部は、前記アクティベーションリクエストに含まれるデバイス公開鍵により前記デバイス電子署名を検証し、検証に合格しない場合、前記アクティベーションリクエストを破棄する、
請求項1又は2に記載の情報処理システム。 - 前記サーバ装置は、
サーバ鍵を記憶するサーバ鍵記憶部を更に備え、
前記処理部は、前記第1の現在アクティベーション数が、前記第1の最大アクティベーション数未満でない場合、前記サーバ鍵による認証コードと、前記第1のアクティベーション鍵識別子とを含むアクティベーション数エラーレスポンスを、前記デバイスに返信する、
請求項2に記載の情報処理システム。 - 前記情報処理システムは、
設定ツールを更に備え、
前記アクティベーション要求部は、前記サーバ装置から前記アクティベーション数エラーレスポンスを受信すると、前記アクティベーション数エラーレスポンスを前記設定ツールに転送し、
前記設定ツールは、前記デバイスから前記アクティベーション数エラーレスポンスを受信すると、前記アクティベーション数エラーレスポンスを含むリボケーションリクエストを前記サーバ装置に送信し、
前記処理部は、前記設定ツールから前記リボケーションリクエストを受信すると、前記アクティベーション数エラーレスポンスに含まれる前記認証コードを、前記サーバ鍵で検証し、検証に合格した場合、前記アクティベーション数エラーレスポンスに含まれる前記第1のアクティベーション鍵識別子で識別される第1のアクティベーション鍵と、前記第1のアクティベーション鍵によって有効にされたデバイス鍵とを無効にする、
請求項4に記載の情報処理システム。 - 前記サーバ装置は、
前記デバイスの設置者の認証情報を記憶するユーザアカウント記憶部を更に備え、
前記設定ツールは、前記認証情報を更に含むリボケーションリクエストを前記サーバ装置に送信し、
前記認証部は、前記設定ツールから前記リボケーションリクエストを受信すると、前記リボケーションリクエストに含まれる前記認証情報を、前記ユーザアカウント記憶部を参照して検証し、検証に合格しない場合、前記リボケーションリクエストを破棄する、
請求項5に記載の情報処理システム。 - 前記サーバ装置は、
前記デバイスの設置者の認証情報を記憶するユーザアカウント記憶部と、
アクティベーショントークンを発行する発行部と、を更に備え、
前記設定ツールは、前記認証情報と、前記第1のアクティベーション鍵識別子と、を含むアクティベーショントークン発行リクエストを前記サーバ装置に送信し、前記サーバ装置から、前記第1のアクティベーション鍵識別子に対応する第1のアクティベーショントークンを受信すると、前記第1のアクティベーショントークンを前記デバイスに送信し、
前記処理部は、前記設定ツールから前記アクティベーショントークン発行リクエストを受信すると、前記アクティベーショントークン発行リクエストに含まれる前記認証情報を、前記ユーザアカウント記憶部を参照して検証し、検証に合格した場合、前記第1のアクティベーション鍵識別子により識別される前記第1のアクティベーション鍵の前記第1の最大アクティベーション数を増やし、
前記発行部は、前記第1のアクティベーション鍵識別子に対応する第1のアクティベーショントークンを前記設定ツールに返信し、
前記アクティベーション要求部は、前記第1のアクティベーショントークンを更に含むアクティベーションリクエストを前記サーバ装置に送信し、
前記処理部は、前記第1のアクティベーショントークンが有効でない場合、前記アクティベーションリクエストを破棄する、
請求項5に記載の情報処理システム。 - 前記デバイスは、
前記第1のアクティベーション鍵識別子を含む認可リクエストを前記サーバ装置へ送信した後、前記アクティベーショントークン発行リクエストを前記サーバ装置に送信するアクティベーショントークン要求部を更に備え、
前記処理部は、前記デバイスから前記認可リクエストを受信すると、前記第1のアクティベーション鍵識別子により識別される前記第1のアクティベーション鍵に対応するデバイスコードとユーザコードとを認可コード記憶部に記憶し、前記デバイスコードと前記ユーザコードとを前記デバイスに返信し、
前記設定ツールは、前記デバイスから前記ユーザコードを取得し、前記ユーザコードを前記サーバ装置に送信し、
前記処理部は、前記設定ツールから前記ユーザコードを受信すると、前記ユーザコードに対応する前記第1のアクティベーション鍵の前記第1の最大アクティベーション数を増やし、
前記アクティベーショントークン要求部は、前記デバイスコードを更に含む前記アクティベーショントークン発行リクエストを前記サーバ装置に送信し、
前記発行部は、前記デバイスから前記アクティベーショントークン発行リクエストを受信すると、前記アクティベーショントークン発行リクエストに含まれる前記デバイスコードに対応する前記ユーザコードを前記設定ツールから受信済みであることを確認した場合、前記アクティベーショントークンを前記デバイスに返信する、
請求項7に記載の情報処理システム。 - 前記デバイスは、
前記ユーザコードを表示するディスプレイを更に備え、
前記設定ツールは、
前記ディスプレイに表示されたユーザコードを撮像するカメラを備える、
請求項8に記載の情報処理システム。 - サーバ装置のサービスをデバイスが受けるときに使用されるデバイス鍵を有効にするアクティベーション鍵と、前記アクティベーション鍵を識別するアクティベーション鍵識別子と、前記アクティベーション鍵で有効にできる前記デバイス鍵の数を示す最大アクティベーション数と、前記アクティベーション鍵で有効にされた現在のアクティベーション鍵の数を示す現在アクティベーション数と、を記憶するアクティベーション鍵記憶部と、
前記デバイスから、第1のデバイス鍵と、第1のアクティベーション鍵識別子とを含むアクティベーションリクエストを受信すると、前記第1のアクティベーション鍵識別子により識別される第1のアクティベーション鍵の第1の現在アクティベーション数が、第1の最大アクティベーション数未満である場合、前記第1のデバイス鍵をデバイス鍵記憶部に記憶する処理部と、
を備えるサーバ装置。 - サーバ装置が、前記サーバ装置のサービスをデバイスが受けるときに使用されるデバイス鍵を有効にするアクティベーション鍵と、前記アクティベーション鍵を識別するアクティベーション鍵識別子と、前記アクティベーション鍵で有効にできる前記デバイス鍵の数を示す最大アクティベーション数と、前記アクティベーション鍵で有効にされた現在のアクティベーション鍵の数を示す現在アクティベーション数と、を記憶するステップと、
前記サーバ装置が、前記デバイスから、第1のデバイス鍵と、第1のアクティベーション鍵識別子とを含むアクティベーションリクエストを受信すると、前記第1のアクティベーション鍵識別子により識別される第1のアクティベーション鍵の第1の現在アクティベーション数が、第1の最大アクティベーション数未満である場合、前記第1のデバイス鍵をデバイス鍵記憶部に記憶するステップと、
を含む情報処理方法。 - サーバ装置のサービスをデバイスが受けるときに使用されるデバイス鍵を有効にするアクティベーション鍵と、前記アクティベーション鍵を識別するアクティベーション鍵識別子と、前記アクティベーション鍵で有効にできる前記デバイス鍵の数を示す最大アクティベーション数と、前記アクティベーション鍵で有効にされた現在のアクティベーション鍵の数を示す現在アクティベーション数と、を記憶するアクティベーション鍵記憶部を備えるサーバ装置を、
前記デバイスから、第1のデバイス鍵と、第1のアクティベーション鍵識別子とを含むアクティベーションリクエストを受信すると、前記第1のアクティベーション鍵識別子により識別される第1のアクティベーション鍵の第1の現在アクティベーション数が、第1の最大アクティベーション数未満である場合、前記第1のデバイス鍵をデバイス鍵記憶部に記憶する処理部、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021028901A JP7379400B2 (ja) | 2021-02-25 | 2021-02-25 | 情報処理システム、サーバ装置、情報処理方法及びプログラム |
US17/460,964 US20220269770A1 (en) | 2021-02-25 | 2021-08-30 | Information processing system, server apparatus, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021028901A JP7379400B2 (ja) | 2021-02-25 | 2021-02-25 | 情報処理システム、サーバ装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022129988A JP2022129988A (ja) | 2022-09-06 |
JP7379400B2 true JP7379400B2 (ja) | 2023-11-14 |
Family
ID=82899628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021028901A Active JP7379400B2 (ja) | 2021-02-25 | 2021-02-25 | 情報処理システム、サーバ装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220269770A1 (ja) |
JP (1) | JP7379400B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030326A (ja) | 2002-06-26 | 2004-01-29 | Sony Corp | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
JP2009301535A (ja) | 2008-05-08 | 2009-12-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体 |
US20100325735A1 (en) | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Software Activation |
JP2016181145A (ja) | 2015-03-24 | 2016-10-13 | 大日本印刷株式会社 | セットアップ管理システム |
JP2019061383A (ja) | 2017-09-25 | 2019-04-18 | 株式会社リコー | 情報処理システム、情報処理装置及び情報処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10355858B2 (en) * | 2016-03-30 | 2019-07-16 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
JP2018092323A (ja) * | 2016-12-01 | 2018-06-14 | パナソニックIpマネジメント株式会社 | カーシェアシステム、携帯端末装置および車載端末装置 |
WO2018111302A1 (en) * | 2016-12-16 | 2018-06-21 | Visa International Service Association | System and method for securely processing an electronic identity |
US10691788B2 (en) * | 2017-02-03 | 2020-06-23 | Ademco Inc. | Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection |
JP6714551B2 (ja) * | 2017-08-04 | 2020-06-24 | 日本電信電話株式会社 | 認証鍵共有システム及び端末間鍵コピー方法 |
US11494481B2 (en) * | 2019-05-10 | 2022-11-08 | Canon Kabushiki Kaisha | Authentication apparatus for authenticating authentication target device |
-
2021
- 2021-02-25 JP JP2021028901A patent/JP7379400B2/ja active Active
- 2021-08-30 US US17/460,964 patent/US20220269770A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030326A (ja) | 2002-06-26 | 2004-01-29 | Sony Corp | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
JP2009301535A (ja) | 2008-05-08 | 2009-12-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体 |
US20100325735A1 (en) | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Software Activation |
JP2016181145A (ja) | 2015-03-24 | 2016-10-13 | 大日本印刷株式会社 | セットアップ管理システム |
JP2019061383A (ja) | 2017-09-25 | 2019-04-18 | 株式会社リコー | 情報処理システム、情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220269770A1 (en) | 2022-08-25 |
JP2022129988A (ja) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US10475273B2 (en) | Architecture for access management | |
US8863308B2 (en) | System and methods for providing identity attribute validation in accordance with an attribute disclosure profile | |
JP4668551B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US9112705B2 (en) | ID system and program, and ID method | |
KR101829721B1 (ko) | 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
KR101829730B1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
EP2401838A1 (en) | System and methods for online authentication | |
KR101858653B1 (ko) | 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
KR101001400B1 (ko) | 온라인 상호 인증 방법 및 그 시스템 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP7379400B2 (ja) | 情報処理システム、サーバ装置、情報処理方法及びプログラム | |
JP2010237741A (ja) | 認証システムおよび認証方法 | |
JP2019153906A (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
KR20150083181A (ko) | 인증서 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231101 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7379400 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |