JP2013092812A - 携帯デバイス、情報サーバ装置、および情報管理システム - Google Patents
携帯デバイス、情報サーバ装置、および情報管理システム Download PDFInfo
- Publication number
- JP2013092812A JP2013092812A JP2011225274A JP2011225274A JP2013092812A JP 2013092812 A JP2013092812 A JP 2013092812A JP 2011225274 A JP2011225274 A JP 2011225274A JP 2011225274 A JP2011225274 A JP 2011225274A JP 2013092812 A JP2013092812 A JP 2013092812A
- Authority
- JP
- Japan
- Prior art keywords
- information
- time password
- time
- server
- passcode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】自装置の固有番号と、所望の情報の管理番号と、位置情報および時刻情報とに応じて、デバイスが所望の情報を読み取ってもよいかどうかの情報サーバ装置の認証を受け、読み取ってもよいと認証される場合にワンタイムパスワード(OTP)を生成するための数列に対応するサービス番号を取得する取得手段と、情報サーバ装置が発行した第2OTPと第1OTPとが一致すると判定される場合に、所望の情報を読むための第1パスコードであって、この一致したOTPによって暗号化された第1パスコードを取得する取得手段とを含み、情報サーバ装置は、デバイスがログインしようとした際、デバイスが認証を受けた際、第2OTPと第1OTPとが一致するかどうかが検出される際に、ログとして情報サーバ装置が認識しうるデバイスの情報について記録する。
【選択図】図1
Description
まずワンタイムパスワードについて簡単に説明する。不正アクセスの防止策として、パスワードを利用する認証よりも強力なワンタイムパスワードを利用する技術がある。ワンタイムパスワードは、例えば、OTP(one time password:ワンタイムパスワード)発行装置(トークンとも呼ばれる)によって、通信相手が発行したOTPシードと、時刻情報とに対応させて生成される。この通信相手であるサーバ装置は、このユーザの識別情報に対応するOTPシードと、OTPシードと時刻情報とに対応したワンタイムパスワードとのテーブルを保存している。さらに、時刻情報を取得して同じ時刻にすれば、OTP発行装置が生成するワンタイムパスワードとサーバ装置が生成するワンタイムパスワードは同一になり、ユーザ認証を行うことができる。
テーブルを保存せず、この通信相手であるサーバ装置は、このユーザの識別情報に対応するOTPシードを格納し、OTPシードと時刻情報とに対応したワンタイムパスワードを生成してもよい。この場合、OTP発行装置とサーバ装置では、同一のOTPシード情報を所有し、ワンタイムパスワードを生成するアルゴリズムも同一に設定してある。さらに、時刻情報も同期させておけば、OTP発行装置が生成するワンタイムパスワードとサーバ装置が生成するワンタイムパスワードは同一になり、ユーザ認証を行うことができる。
このワンタイムパスワードは、時刻情報が変化するため、認証のために1回しか使用することができないので、ワンタイムパスワード認証は高い安全性を確保することができる。
本実施形態の情報管理システムは、情報サーバ装置100と携帯デバイス110とを具備している。情報サーバ装置100は、情報管理部101、認証サービス部102、および認証ログデータベース103を具備し、携帯デバイス110は、リーダー部111、GPS部112、およびOTP発行部113を具備している。
情報は情報部203に格納され、情報部203は図2に示すように、可読部201とヘッダー部202とを付加している。情報管理部101は、可読部201とヘッダー部202と情報部203とを含むパケット200を単位として複数のパケット200を保存している。可読部201は、パケット200を識別する管理番号と、このパケット200のヘッダー部202および情報部203が暗号化されているかどうかを示す制限情報と、認証を受けるための参照先の情報(例えばURL)とを含み、暗号化されていないのでパケット200を受け取るとこれらの情報を直ちに認識することができる。ヘッダー部202は、OTPのシードに対応するサービス番号と、位置情報および時刻に基づいて情報が可読となる位置範囲および/または時間範囲とを含み、パスコードαによって暗号化されている。情報部203は、情報を含み、パスコードβによって暗号化されている。パスコードα、βはそれぞれパケット200によって異なる。
また可読部201は、この可読部201を含むパケット200に含まれる情報が可読である携帯デバイス110の固有番号を含んでいてもよい。
また認証サービス部102は、サービス番号と時刻で決まるOTPのテーブルを保存している。テーブルの一例を図3に示す。例えば、サービス番号は256ビットのデータで示され、サービス番号と、32ビットの時刻とに応じて算出した20ビットのOTPがテーブル化されている。認証サービス部102は、携帯デバイス110が所望しているパケットに付されているサービス番号と、携帯デバイス110から送信されてきた位置情報取得時の時刻とから、テーブルを参照してOTPを求める。OTP発行部113もこれと同様なテーブルを保存している。しかしながら、認証サービス部102で使用する時計とOTP発行部113で使用する時計が同期していて、かつ、OTPを生成するアルゴリズムがOTP発行部113と同一であればテーブルは不要である。また、時刻を情報サーバ装置100と携帯デバイス110との間でやり取りして同一の時刻を参照してOTPを生成する場合には、OTPを生成するアルゴリズムだけが認証サービス部102とOTP発行部113とで同一であればテーブルは不要である。
さらに認証サービス部102は、情報サーバ装置100にログインしようとしてユーザIDを入力して以降、ログアウトするまでそのログを取得し、これらのログを認証ログデータベース103に保存する。認証サービス部102は、例えば、携帯デバイス110の固有番号、パケット200の管理番号、ログイン時のデバイスの位置情報および時刻、ユーザIDを認証ログデータベース103に記録する。さらに認証サービス部102は、携帯デバイス110によるパケット200のチェックサムも認証ログデータベース103に記録してもよい。認証ログデータベース103には、図4に示すように、情報サーバ装置100側で認識しうる携帯デバイス110の情報についてログを残す。認証サービス部102は、例えばログイン、パケットをダウンロード、認証が成功したか失敗したか、警報を出したか、OTPが一致したか不一致であるか等を、他の認識しうる情報と共にテーブルにして認証ログデータベース103に記録する。このように認証ログデータベース103にデータを記録することにより、情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。
可読部201の制限情報に制限ありとの情報がある場合には、リーダー部111は、GPS部112から位置情報及びそのときの時刻を取得し、これら位置情報及び時刻、情報の管理番号、デバイスの固有番号、パケット200に基づいて計算したチェックサムを認証サービス部102に通知し、認証サービス部102の認証処理を受ける。認証処理で認証が成功したと認定されれば、認証サービス部102がパスコードαをリーダー部111に送信する。リーダー部111は、ヘッダー部202を復号化しサービス番号を取得し、このサービス番号と時刻によって携帯デバイス110で生成されるOTP(デ)を発行し、認証サービス部102に送信する。認証サービス部102は、認証サービス部102で発行したOTP(サ)とOTP(デ)とを比較し、同一である場合にはこのOTP(=OTP(サ)=OTP(デ))でパスコードβを暗号化し、暗号化されたパスコードβを携帯デバイス110に送信する。リーダー部111は、OTP(デ)によって暗号化されたパスコードを復号化し、パスコードβを取得し、パケット200の情報部203にある情報をパスコードβで復号化しこの情報を読み取る。実施形態ではパスコードαおよびβのやり取りは、情報サーバ装置100と携帯デバイス110との間でなされ、ユーザが入力するなどで人間を介在しない。したがって、本実施形態でのパスコードαおよびβは、自在に大きなデータとすることができ、人間が介在することに比較して安全性を格段に高めることができる。例えば、総当たりパスワードアタックにも耐えられるようなパスコード長に設定することが可能になる。
リーダー部111は、情報管理部101にユーザID及びパスワードを入力し情報管理部101にログインする(ステップS501)。さらにリーダー部111は、情報管理部101に欲しい情報を指定して、情報管理部101からこの情報を含んでいるパケット200にアクセスする(ステップS502−1)か、またはこのパケット200をダウンロードして取得する(ステップS502)。ここの例では、リーダー部111がパケット200をダウンロードする場合について説明する。しかし、パケット200にアクセスする場合での処理は、パケット200をダウンロードする場合での処理と本質的に変わりはなく、本発明の内容に影響はしない。
携帯デバイス110のOTP発行部113は、図6に示すように、情報サーバ装置ID、CID(communication identifier)、OTPシードを1組としたデータを、ユーザが提携している情報サーバ装置の数だけ格納している。これらのCIDとOTPシードは、ユーザごと(すなわち、携帯デバイス110ごと)に定まっている。すなわち、一般的には、同一の情報サーバ装置でも、ユーザに依存して、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
Claims (18)
- 複数の情報を保存している情報サーバ装置から所望の情報を読み取るデバイスであって、
前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
自装置の位置情報と時刻情報とを取得する第1取得手段と、
自装置の固有番号と、前記所望の情報の管理番号と、前記位置情報および前記時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかの前記情報サーバ装置の認証を受け、前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を取得する第2取得手段と、
前記サービス番号と前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、
前記情報サーバ装置が発行した第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致すると判定される場合に、前記所望の情報を読むための第1パスコードであって、この一致したワンタイムパスワードによって暗号化された第1パスコードを取得する第3取得手段と、
前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備し、
前記情報サーバ装置は、前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致するかどうかが検出される際に、ログとして前記情報サーバ装置が認識しうる前記デバイスの情報について記録することを特徴とするデバイス。 - 前記所望の情報は、前記パケットの第1部分に含まれ該第1部分は前記第1パスコードで暗号化されていて、
前記第3取得手段は、前記暗号化された第1パスコードを前記情報サーバ装置から取得することを特徴とする請求項1に記載のデバイス。 - 前記サービス番号は、前記パケットの第2部分に含まれ該第2部分は第2パスコードで暗号化されていて、
前記第2取得手段は、前記第2パスコードを前記情報サーバ装置から受け取り、該第2パスコードによって前記第2部分を復号化して前記サービス番号を取得することを特徴とする請求項1または請求項2に記載のデバイス。 - 前記デバイスの位置が所定の位置範囲内にある場合に前記所望の情報を読み取ってもよいと前記情報サーバ装置が認証して、前記第2取得手段は前記サービス番号を取得することを特徴とする請求項1から請求項3のいずれか1項に記載のデバイス。
- 情報サーバ装置の所望の情報を読み取るために利用するワンタイムパスワードを生成するデバイスであって、
情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なる格納手段と、
前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
自装置の位置情報と時刻情報とを取得する第1取得手段と、
自装置の固有番号と、前記所望の情報の管理番号と、前記位置情報および前記時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかの前記情報サーバ装置の認証を受け、前記所望の情報を読み取ってもよいと認証される場合に情報サーバ装置の第1サーバ識別情報を取得する第2取得手段と、
前記第1サーバ識別情報に対応する第1対応シードと前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、
前記情報サーバ装置が発行した第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致すると判定される場合に、前記所望の情報を読むための第1パスコードであって、この一致したワンタイムパスワードによって暗号化された第1パスコードを取得する第3取得手段と、
前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備し、
前記情報サーバ装置は、デバイス識別情報と、該デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数格納し、前記第2ワンタイムパスワードは、前記時刻情報と、前記デバイスのデバイス識別情報に対応する第2対応シードと、に対応していて、
前記情報サーバ装置は、前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致するかどうかが検出される際に、ログとして前記情報サーバ装置が認識しうる前記デバイスの情報について記録することを特徴とするデバイス。 - 前記情報サーバ装置は、前記所望の情報を読み取ってもよいと認証されない場合、または第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致しないと検出される場合に、ログをとると共に警報を発することを特徴とする請求項1から請求項5のいずれか1項に記載のデバイス。
- 前記複数の情報のそれぞれは1つのパケットに含まれ、
前記特定手段は、前記所望の情報を含むパケットをダウンロードすることを特徴とする請求項1から請求項6のいずれか1項に記載のデバイス。 - 前記複数の情報のそれぞれは1つのパケットに含まれ、
前記特定手段は、前記所望の情報を含むパケットにアクセスすることを特徴とする請求項1から請求項6のいずれか1項に記載のデバイス。 - 複数の情報を保存している保存手段と、
デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を前記デバイスに送信する送信手段と、
前記サービス番号と前記時刻情報とに対応する数値である第2ワンタイムパスワードを発行するOTP発行手段と、
前記デバイスが発行した第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
前記デバイスは、前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化し、前記復号化された第1パスコードによって前記所望の情報を読み取ることを特徴とする情報サーバ装置。 - 前記所望の情報は、前記パケットの第1部分に含まれ該第1部分は前記第1パスコードで暗号化されていて、
前記暗号化された第1パスコードが前記デバイスに送信されることを特徴とする請求項9に記載の情報サーバ装置。 - 前記サービス番号は、前記パケットの第2部分に含まれ該第2部分は第2パスコードで暗号化されていて、
前記第2パスコードが前記デバイスに送信され、前記デバイスは該第2パスコードによって前記第2部分を復号化して前記サービス番号を取得することを特徴とする請求項9または請求項10に記載の情報サーバ装置。 - 前記認証手段は前記デバイスの位置が所定の位置範囲内にある場合に前記所望の情報を読み取ってもよいと認証して、前記デバイスは前記サービス番号を取得することを特徴とする請求項9から請求項11のいずれか1項に記載の情報サーバ装置。
- 複数の情報を保存している保存手段と、
デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
前記所望の情報を読み取ってもよいと認証される場合に自サーバ装置の第1サーバ情報を前記デバイスに送信する送信手段と、
デバイス識別情報と、該デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応付けて1組とし、この組を複数格納して、デバイス識別情報とシードは組ごとに全て異なる第2格納手段と、
前記時刻情報と、前記デバイス識別情報に対応する第2対応シードとに対応する第2ワンタイムパスワードを発生するOTP発生手段と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
前記デバイスは、情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なり、前記第1ワンタイムパスワードは、前記時刻情報と、前記サーバ識別情報に対応する第1対応シードに対応していて、
前記デバイスは、前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化し、前記復号化された第1パスコードによって前記所望の情報を読み取ることを特徴とする情報サーバ装置。 - 前記記録手段は、前記所望の情報を読み取ってもよいと認証されない場合、または第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致しないと検出される場合に、ログをとると共に警報を発することを特徴とする請求項9から請求項13のいずれか1項に記載の情報サーバ装置。
- 前記保存手段は、前記複数の情報のそれぞれを1つのパケットに含むように保存して、
前記デバイスは、前記所望の情報を含むパケットをダウンロードすることを特徴とする請求項9から請求項14のいずれか1項に記載の情報サーバ装置。 - 前記保存手段は、前記複数の情報のそれぞれを1つのパケットに含むように保存して、
前記デバイスは、前記所望の情報を含むパケットにアクセスすることを特徴とする請求項9から請求項14のいずれか1項に記載の情報サーバ装置。 - 情報サーバ装置と、該情報サーバ装置から所望の情報を読み取るデバイスとを具備する情報管理システムであって、
前記デバイスは、
前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
自装置の位置情報と時刻情報とを取得する第1取得手段と、を具備し、
前記情報サーバ装置は、
複数の情報を保存している保存手段と、
デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を前記デバイスに送信する送信手段と、
前記サービス番号と前記時刻情報とに対応する数値である第2ワンタイムパスワードを発行するOTP発行手段と、を具備し、
前記デバイスは、さらに、
前記サービス番号を取得する第2取得手段と、
前記サービス番号と前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、を具備し、
前記情報サーバ装置は、さらに、
第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
前記デバイスは、さらに、
暗号化された第1パスコードを取得する第3取得手段と、
前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備することを特徴とする情報管理システム。 - 情報サーバ装置と、該情報サーバ装置から所望の情報を読み取るデバイスとを具備する情報管理システムであって、
前記デバイスは、
情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なる格納手段と、
前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
自装置の位置情報と時刻情報とを取得する第1取得手段と、を具備し、
前記情報サーバ装置は、
複数の情報を保存している保存手段と、
デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
前記所望の情報を読み取ってもよいと認証される場合に自サーバ装置の第1サーバ情報を前記デバイスに送信する送信手段と、
デバイス識別情報と、デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応付けて1組とし、この組を複数格納して、デバイス識別情報とシードは組ごとに全て異なる第2格納手段と、
前記時刻情報と、前記デバイス識別情報に対応する第2対応シードとに対応する第2ワンタイムパスワードを発生するOTP発生手段と、を具備し、
前記デバイスは、さらに、
前記第1サーバ識別情報に対応する第1対応シードと前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、を具備し、
前記情報サーバ装置は、さらに
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致しているかどうかを判定する判定手段と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
前記デバイスは、さらに
前記暗号化された第1パスコードを取得する第3取得手段と、
前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備することを特徴とする情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011225274A JP5021093B1 (ja) | 2011-10-07 | 2011-10-12 | 携帯デバイス、情報サーバ装置、および情報管理システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011222873 | 2011-10-07 | ||
JP2011222873 | 2011-10-07 | ||
JP2011225274A JP5021093B1 (ja) | 2011-10-07 | 2011-10-12 | 携帯デバイス、情報サーバ装置、および情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5021093B1 JP5021093B1 (ja) | 2012-09-05 |
JP2013092812A true JP2013092812A (ja) | 2013-05-16 |
Family
ID=46980497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011225274A Active JP5021093B1 (ja) | 2011-10-07 | 2011-10-12 | 携帯デバイス、情報サーバ装置、および情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5021093B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036092A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社東芝 | 認証情報生成方法及び認証情報生成装置 |
JP2020515747A (ja) * | 2017-01-09 | 2020-05-28 | ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム |
US11527120B2 (en) | 2017-01-09 | 2022-12-13 | Yunding Network Technology (Beijing) Co., Ltd. | Methods and systems for offline verification code generation based on smart door lock system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122417A (ja) * | 2005-10-28 | 2007-05-17 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2007264835A (ja) * | 2006-03-27 | 2007-10-11 | Nec Corp | 認証方法およびシステム |
JP2008197710A (ja) * | 2007-02-08 | 2008-08-28 | Nec Corp | 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末 |
JP4663676B2 (ja) * | 2007-04-20 | 2011-04-06 | さくら情報システム株式会社 | ワンタイムパスワード装置およびシステム |
-
2011
- 2011-10-12 JP JP2011225274A patent/JP5021093B1/ja active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020515747A (ja) * | 2017-01-09 | 2020-05-28 | ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム |
JP7042842B2 (ja) | 2017-01-09 | 2022-03-28 | ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム |
US11527120B2 (en) | 2017-01-09 | 2022-12-13 | Yunding Network Technology (Beijing) Co., Ltd. | Methods and systems for offline verification code generation based on smart door lock system |
JP2019036092A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社東芝 | 認証情報生成方法及び認証情報生成装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5021093B1 (ja) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2596308T3 (es) | Método y disposición para autenticación segura | |
CN101272237B (zh) | 一种用于自动生成和填写登录信息的方法和系统 | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
ES2741513T3 (es) | Ofuscación de datos polimórfica multicanal basada en software | |
JP6543040B2 (ja) | リモートアクセス、リモートデジタル署名のためのシステムおよび方法 | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
CN107181714B (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
CN104662870A (zh) | 数据安全管理系统 | |
JP2014109826A (ja) | 広域分散医療情報ネットワークの緊急時のためのデータ管理機構 | |
JP2011176435A (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
JP2002297551A (ja) | 認証システム | |
JP5021093B1 (ja) | 携帯デバイス、情報サーバ装置、および情報管理システム | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
JP2006215795A (ja) | サーバ装置、制御方法およびプログラム | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
KR101996579B1 (ko) | 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법 | |
KR101372090B1 (ko) | 로그인 시스템 및 방법 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2008015639A (ja) | データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置 | |
KR102357595B1 (ko) | 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 | |
JP2006268411A (ja) | リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置 | |
KR101162626B1 (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
CN105610811A (zh) | 认证方法及其相关的设备和系统 | |
TWI640887B (zh) | 配合一行動裝置實現的使用者身分驗證系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120613 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5021093 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |