JP2015045892A - ワンタイムパスワード方法 - Google Patents
ワンタイムパスワード方法 Download PDFInfo
- Publication number
- JP2015045892A JP2015045892A JP2013089870A JP2013089870A JP2015045892A JP 2015045892 A JP2015045892 A JP 2015045892A JP 2013089870 A JP2013089870 A JP 2013089870A JP 2013089870 A JP2013089870 A JP 2013089870A JP 2015045892 A JP2015045892 A JP 2015045892A
- Authority
- JP
- Japan
- Prior art keywords
- otp
- time
- authentication server
- time difference
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
【課題】本発明の目的は、認証サーバとOTP装置の双方で同期する時刻を変更することが容易にできるワンタイムパスワード方法を提供する。【解決手段】認証サーバ1は、利用者が任意に設定した時差を登録する過程と、OTP装置3と同期する時刻に時差を反映した時刻を求め、該時刻とOTPシードを利用してOTPを生成する過程を含み、OTP装置3は、利用者が認証を受けるときに入力する時差を反映した時刻を求め、該時刻とOTPシードを利用してOTPを生成する過程を含むことを特徴とする。【選択図】図2
Description
本発明はワンタイムパスワード方法に関する。
従来、OTP(One Time Password)装置が知られている。例えば、特許第4663676号公報に記載の技術は、OTP装置および認証サーバ装置の双方が同期する時刻と共有するOTPシードを利用してOTPを生成するとともに、認証サーバ装置がOTP装置からOTP装置が生成したOTPを受信するとともに、OTPを生成し、受信したOTPと生成したOTPを比較して利用者を認証する技術が開示されている。
ところで、従来のOTP装置は、時刻同期式OTPを生成するが、複数の認証サーバと複数のOTPシードを共有するOTP装置の交換などに伴い、それまで使用していたOTPシードを一新した方が安全であると言った問題があった。また、認証サーバとOTP装置の双方で同期する時刻を変更することができる方がより安全であると言った問題があった。
そこで、本発明の目的は、複数の認証サーバと複数のOTPシードを共有するOTP装置の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできるワンタイムパスワード方法を提供することにある。また、認証サーバとOTP装置の双方で同期する時刻を変更することが容易にできるワンタイムパスワード方法を提供することにある。
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(1)は、利用者が任意に設定した時差を登録する過程と、第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する過程を含み、前記第3システム(3)は、前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する過程を含むことを特徴とする。
本発明によれば、ワンタイムパスワード方法は、複数の第1システム(1)と複数のOTPシードを共有する第3システム(3)の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできる。また、第1システム(1)と第3システム(3)の双方で同期する時刻を変更することが容易にできるため安全性が高まる。また、時差を利用者しか知り得ない情報として取扱うことが可能である。
以下、本発明の実施の一形態について詳細に説明する。
図1は実施形態のワンタイムパスワード認証システム(例1)の構成図である。
例えば、ワンタイムパスワード認証システム(例1)は、認証サーバ1、クライアント2およびOTP装置3を備え、利用者が認証を受けようとする認証サーバ1がインターネット10を介してクライアント2にOTPを要求して取得し、認証サーバ1のシステム時刻にOTP装置3の利用者が予め認証サーバ1に登録した任意の時差を反映した時刻を求め、OTP装置3と共有するOTPシードと該時刻を利用してOTPを生成し、受信したOTPと生成したOTPを比較して利用者を認証し、クライアント2が認証サーバ1からのOTP要求の受信に応じて、利用者に時差を入力させ、時差を入力後、利用者がクライアント2にOTP装置3をかざしたことに応じて、NFCペアリング手段20を介してOTP装置3に該時差を通知してOTPを要求し、OTPを取得してOTPを認証サーバ1に応答し、OTP装置3がクライアント2からの時差の通知に応じて、OTP装置3のシステム時刻に該時差を反映した時刻を求め、認証サーバ1と共有するOTPシードと該時刻を利用してOTPを生成してOTPをクライアント2に応答することを特徴する。
例えば、ワンタイムパスワード認証システム(例1)は、認証サーバ1、クライアント2およびOTP装置3を備え、利用者が認証を受けようとする認証サーバ1がインターネット10を介してクライアント2にOTPを要求して取得し、認証サーバ1のシステム時刻にOTP装置3の利用者が予め認証サーバ1に登録した任意の時差を反映した時刻を求め、OTP装置3と共有するOTPシードと該時刻を利用してOTPを生成し、受信したOTPと生成したOTPを比較して利用者を認証し、クライアント2が認証サーバ1からのOTP要求の受信に応じて、利用者に時差を入力させ、時差を入力後、利用者がクライアント2にOTP装置3をかざしたことに応じて、NFCペアリング手段20を介してOTP装置3に該時差を通知してOTPを要求し、OTPを取得してOTPを認証サーバ1に応答し、OTP装置3がクライアント2からの時差の通知に応じて、OTP装置3のシステム時刻に該時差を反映した時刻を求め、認証サーバ1と共有するOTPシードと該時刻を利用してOTPを生成してOTPをクライアント2に応答することを特徴する。
認証サーバ1、クライアント2、OTP装置3などの装置は、CPU、ROM、RAM、記憶装置、通信部、入出力部(ディスプレイ、キーボードなど)などを有するコンピュータ部を備える。クライアント2とOTP装置3は、NFCペアリング手段20を備える。認証サーバ1とOTP装置3のシステム時刻は、同期している。OTP装置3はスマートカードの形態をとってもよい。その場合に、認証サーバ1と同期するシステム時刻は、クライアント2から取得する。時差はOTP装置3で入力する構成としてもよい。
図2は実施形態のワンタイムパスワード認証システム(例2)の構成図である。
例えば、ワンタイムパスワード認証システム(例2)は、(a)各認証サーバ1、OTP装置3および管理サーバ4を備えることを特徴する。また、(b)ユーザ登録手段と(c)OTP認証手段と(d)OTP装置3の交換手段を備える。
例えば、ワンタイムパスワード認証システム(例2)は、(a)各認証サーバ1、OTP装置3および管理サーバ4を備えることを特徴する。また、(b)ユーザ登録手段と(c)OTP認証手段と(d)OTP装置3の交換手段を備える。
認証サーバ1、OTP装置3、管理サーバ4などの装置は、CPU、ROM、RAM、記憶装置、通信部、入出力部(ディスプレイ、キーボードなど)などを有するコンピュータ部を備える。認証サーバ1とOTP装置3のシステム時刻は同期している。OTP装置3はクライアントを兼ねている。
(b)ユーザ登録(時差の登録を含む)手段の流れとして、
利用者はOTP装置3に任意の時差を入力する。OTP装置3は時差の入力に応じて、インターネット10を介してユーザ登録を行なう任意の認証サーバ1に時差とOTP装置3の識別子を送信する。
認証サーバ1は時差とOTP装置3の識別子の受信に応じて、インターネット10を介してOTP装置3の識別子と認証サーバ1の識別子を管理サーバ4に送信する(また、後述するように認証サーバ1がOTPシードを生成する構成としたが、認証サーバ1がOTPシードの生成を管理サーバ4に要求して管理サーバ4がOTPシードを生成し認証サーバ1に応答する構成としてもよい)。
管理サーバ4はOTP装置3の識別子と認証サーバ1の識別子の受信に応じて、OTP装置3の識別子と対応づけて認証サーバ1の識別子を自己の記憶装置に記憶するとともに、インターネット10を介して認証サーバ1に応答する。
認証サーバ1は管理サーバ4からの応答に応じて、OTPシードを生成し、OTP装置3の識別子と対応づけてOTPシードと時差を自己の記憶装置に記憶し、インターネット10を介してOTP装置3にOTPシードと認証サーバ1の識別子を応答する。
OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけてOTPシードを自己の記憶装置に記憶する。
利用者はOTP装置3に任意の時差を入力する。OTP装置3は時差の入力に応じて、インターネット10を介してユーザ登録を行なう任意の認証サーバ1に時差とOTP装置3の識別子を送信する。
認証サーバ1は時差とOTP装置3の識別子の受信に応じて、インターネット10を介してOTP装置3の識別子と認証サーバ1の識別子を管理サーバ4に送信する(また、後述するように認証サーバ1がOTPシードを生成する構成としたが、認証サーバ1がOTPシードの生成を管理サーバ4に要求して管理サーバ4がOTPシードを生成し認証サーバ1に応答する構成としてもよい)。
管理サーバ4はOTP装置3の識別子と認証サーバ1の識別子の受信に応じて、OTP装置3の識別子と対応づけて認証サーバ1の識別子を自己の記憶装置に記憶するとともに、インターネット10を介して認証サーバ1に応答する。
認証サーバ1は管理サーバ4からの応答に応じて、OTPシードを生成し、OTP装置3の識別子と対応づけてOTPシードと時差を自己の記憶装置に記憶し、インターネット10を介してOTP装置3にOTPシードと認証サーバ1の識別子を応答する。
OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけてOTPシードを自己の記憶装置に記憶する。
(c)OTP認証手段の流れとして、
利用者は利用者が認証を受ける認証サーバ1から認証サーバ1の識別子を含むOTPの要求を受信したOTP装置3に時差を入力する。
OTP装置3は時差の入力に応じて、認証サーバ1の識別子と対応づけられたOTPシードを自己の記憶装置から求め、自己のシステム時刻に時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、インターネット10を介して認証サーバ1にOTPとOTP装置3の識別子を応答する。
認証サーバ1はOTPとOTP装置3の識別子の受信に応じて、OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から求め、自己のシステム時刻に該時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、該OTPと受信したOTPを比較して利用者を認証することとなる。
利用者は利用者が認証を受ける認証サーバ1から認証サーバ1の識別子を含むOTPの要求を受信したOTP装置3に時差を入力する。
OTP装置3は時差の入力に応じて、認証サーバ1の識別子と対応づけられたOTPシードを自己の記憶装置から求め、自己のシステム時刻に時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、インターネット10を介して認証サーバ1にOTPとOTP装置3の識別子を応答する。
認証サーバ1はOTPとOTP装置3の識別子の受信に応じて、OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から求め、自己のシステム時刻に該時差を反映させた時刻を求め、該時刻と該OTPシードを利用してOTPを生成し、該OTPと受信したOTPを比較して利用者を認証することとなる。
(d)OTP装置3の交換手段の流れとして、先ず、利用者の届出が受理された形で、旧OTP装置3の廃止の設定として、管理サーバ4の記憶装置に新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子が記憶されている。
新OTP装置3はインターネット10を介して管理サーバ4に新OTP装置3の識別子を送信する。
管理サーバ4は新OTP装置3の識別子の受信に応じて、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から求め、新OTP装置3の識別子と対応づけて該各認証サーバ1の識別子を自己の記憶装置に記憶し、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から削除し、インターネット10を介して各認証サーバ1の識別子に該当する各認証サーバ1に旧OTP装置3の識別子と新OTP装置3の識別子を送信する(また、後述するように各認証サーバ1が各OTPシードを生成する構成としたが、管理サーバ4が各OTPシードを新たに生成し各認証サーバ1に送信する構成としてもよい)。
各認証サーバ1は旧OTP装置3の識別子と新OTP装置3の識別子の受信に応じて、旧OTP装置3の識別子と対応づけられた時差を自己の記憶装置から求め、OTPシードを新たに生成し、新OTP装置3の識別子と対応づけて該OTPシードと該時差を自己の記憶装置に記憶し、旧OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から削除し、インターネット10を介して管理サーバ4に生成したOTPシードと認証サーバ1の識別子を応答する。
管理サーバ4はOTPシードと認証サーバ1の識別子の受信に応じて、インターネット10を介して新OTP装置3にOTPシードと認証サーバ1の識別子を応答する。
新OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけて該OTPシードを自己の記憶装置に記憶する。
管理サーバ4は新OTP装置3の識別子の受信に応じて、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から求め、新OTP装置3の識別子と対応づけて該各認証サーバ1の識別子を自己の記憶装置に記憶し、新OTP装置3の識別子と対応づけられた旧OTP装置3の識別子と、旧OTP装置3の識別子と対応づけられた各認証サーバ1の識別子を自己の記憶装置から削除し、インターネット10を介して各認証サーバ1の識別子に該当する各認証サーバ1に旧OTP装置3の識別子と新OTP装置3の識別子を送信する(また、後述するように各認証サーバ1が各OTPシードを生成する構成としたが、管理サーバ4が各OTPシードを新たに生成し各認証サーバ1に送信する構成としてもよい)。
各認証サーバ1は旧OTP装置3の識別子と新OTP装置3の識別子の受信に応じて、旧OTP装置3の識別子と対応づけられた時差を自己の記憶装置から求め、OTPシードを新たに生成し、新OTP装置3の識別子と対応づけて該OTPシードと該時差を自己の記憶装置に記憶し、旧OTP装置3の識別子と対応づけられたOTPシードと時差を自己の記憶装置から削除し、インターネット10を介して管理サーバ4に生成したOTPシードと認証サーバ1の識別子を応答する。
管理サーバ4はOTPシードと認証サーバ1の識別子の受信に応じて、インターネット10を介して新OTP装置3にOTPシードと認証サーバ1の識別子を応答する。
新OTP装置3はOTPシードと認証サーバ1の識別子の受信に応じて、認証サーバ1の識別子と対応づけて該OTPシードを自己の記憶装置に記憶する。
上記実施形態において、ワンタイムパスワード認証システムは、OTP装置3が管理サーバ4を通じて、各認証サーバ1と共有するOTPシードを一新する構成としてもよい。また、認証サーバ1側からOTP装置3に認証サーバ1のシステム時刻を通知し双方でシステム時刻を同期する構成としてもよい。また、時差を例えば、4桁の時間や日数などとし、スマートカード(キャッシュカード、クレジットカードまたは電子マネーカード)などをOTP装置3とすると、従来の銀行ATM(Automated Teller Machine)などのクライアント2の操作方法と親和性が保てる。
上記実施形態によれば、ワンタイムパスワード認証システムは、複数の認証サーバ1と複数のOTPシードを共有するOTP装置3の交換などに伴い、それまで使用していたOTPシードを一新することが容易にできる。また、認証サーバ1とOTP装置3の双方で同期する時刻を変更することが容易にできるため安全性が高まる。また、時差を利用者しか知り得ない情報として取扱うことが可能である。
以上の説明においては、通信制御プログラムを含む各種制御プログラムが、予めROMに格納されている場合について説明したが、制御プログラムを、コンピュータ部で読取可能な記憶媒体に記録するようにしてもよい。このような構成であれば、コンピュータ部によってプログラムが記憶媒体から読み取られ、読み取られたプログラムに従ってコンピュータ部が処理を実行すると、上記実施形態の各装置と同等の作用および効果が得られる。
ここで、記憶媒体とは、RAM、ROM等の半導体記憶媒体、FD、HDD等の磁気記憶型記憶媒体、CD、DVD、BD等の光学的読取方式記憶媒体、MO等の磁気記憶型/光学的読取方式記憶媒体であって、電子的、磁気的、光学的等の読み取り方法のいかんにかかわらず、コンピュータ部で読み取り可能な記憶媒体であれば、どのような記憶媒体であってもよい。
また、インターネット、LAN等のネットワークシステムを介して制御プログラムをダウンロードし、インストールして実行するように構成することも可能である。
1…認証サーバ,2…クライアント,3…OTP装置,4…管理サーバ,10…インターネット,20…NFCペアリング手段
上記課題を解決するため本発明のワンタイムパスワード方法において、第1システム(1)は、利用者が任意に設定した時差を登録する過程と、第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻を利用してOTPを生成する過程を含み、前記第3システム(3)は、前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する過程を含むことを特徴とする。
上記課題を解決するため本発明のワンタイムパスワード方法において、二つのシステム(1、3)を用い、一方の前記システム(1)は、利用者が任意に設定した時差を登録する過程と、他方の前記システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻とOTPシードを利用してOTPを生成する過程を含み、他方の前記システム(3)は、前記利用者が認証を受けるときに入力する時差を反映した時刻を求め、該時刻と前記OTPシードを利用して前記OTPを生成する過程を含むことを特徴とする。
Claims (8)
- 第1システム(1)は、利用者が任意に設定した時差を登録する過程と、第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する過程を含み、
前記第3システム(3)は、前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する過程を含むことを特徴とするワンタイムパスワード方法。 - 第1システム(1)、第2システム(2)および第3システム(3)を備え、
前記第1システム(1)は、利用者が任意に設定した時差を登録する手段と、前記第2システム(2)にOTPを要求して取得する手段と、前記第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する手段と、取得した前記OTPと生成した前記OTPを比較して前記利用者を認証する手段を備え、
前記第2システム(2)は、前記第3システム(3)に前記OTPを要求して取得する手段を備え、
前記第3システム(3)は、前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する手段を備えるワンタイムパスワードシステムに用いたことを特徴とする第1システム(1)。 - 第1システム(1)および第3システム(3)を備え、
前記第1システム(1)は、利用者が任意に設定した時差を登録する手段と、前記第3システム(3)と同期する時刻に前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する手段を備え、
前記第3システム(3)は、前記時差を反映した前記時刻を求め、該時刻を利用して前記OTPを生成する手段を備えるワンタイムパスワードシステムに用いたことを特徴とする第1システム(1)。 - 請求項2に記載のワンタイムパスワードシステムに用いたことを特徴とする第2システム(2)。
- 請求項2または請求項3に記載のワンタイムパスワードシステムに用いたことを特徴とする第3システム(3)。
- コンピュータを、請求項2または請求項3に記載の第1システム(1)として機能させるための制御プログラム。
- コンピュータを、請求項4に記載の第2システム(2)として機能させるための制御プログラム。
- コンピュータを、請求項5に記載の第3システム(3)として機能させるための制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013089870A JP5373991B1 (ja) | 2013-04-22 | 2013-04-22 | ワンタイムパスワード方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013089870A JP5373991B1 (ja) | 2013-04-22 | 2013-04-22 | ワンタイムパスワード方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013189911A Division JP5592549B1 (ja) | 2013-09-12 | 2013-09-12 | ワンタイムパスワード方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5373991B1 JP5373991B1 (ja) | 2013-12-18 |
JP2015045892A true JP2015045892A (ja) | 2015-03-12 |
Family
ID=49954958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013089870A Expired - Fee Related JP5373991B1 (ja) | 2013-04-22 | 2013-04-22 | ワンタイムパスワード方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5373991B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036092A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社東芝 | 認証情報生成方法及び認証情報生成装置 |
JP2021015615A (ja) * | 2019-07-13 | 2021-02-12 | 利仁 曽根 | 利用者認証システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5380063B2 (ja) * | 2008-12-19 | 2014-01-08 | 株式会社日立ソリューションズ | Drmシステム |
JP2011215753A (ja) * | 2010-03-31 | 2011-10-27 | Nomura Research Institute Ltd | 認証システムおよび認証方法 |
-
2013
- 2013-04-22 JP JP2013089870A patent/JP5373991B1/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036092A (ja) * | 2017-08-14 | 2019-03-07 | 株式会社東芝 | 認証情報生成方法及び認証情報生成装置 |
JP2021015615A (ja) * | 2019-07-13 | 2021-02-12 | 利仁 曽根 | 利用者認証システム |
JP2022008284A (ja) * | 2019-07-13 | 2022-01-13 | 利仁 曽根 | 利用者認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP5373991B1 (ja) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US11082420B2 (en) | Certificate issuing system based on block chain | |
US10305902B2 (en) | Two-channel authentication proxy system capable of detecting application tampering and method therefor | |
US10389531B2 (en) | Authentication system and authentication method | |
US20170244676A1 (en) | Method and system for authentication | |
US20190312730A1 (en) | Authentication token request with referred application instance public key | |
CN109379336B (zh) | 一种统一认证方法、分布式系统和计算机可读存储介质 | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
WO2016127791A1 (zh) | 链接处理方法、装置和系统 | |
CN111753014B (zh) | 基于区块链的身份认证方法及装置 | |
WO2017050147A1 (zh) | 一种信息注册、认证方法及装置 | |
US20210306135A1 (en) | Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices | |
CN111989672A (zh) | 用于多域环境的密码重置 | |
JP5260788B1 (ja) | 時刻同期式ワンタイムパスワード認証方法 | |
JP5373991B1 (ja) | ワンタイムパスワード方法 | |
JP5592549B1 (ja) | ワンタイムパスワード方法 | |
KR20230029690A (ko) | Vpn 통신 보안 방법 및 시스템 | |
JP2016139910A (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
JP2012033042A (ja) | シングルサインオンシステム及びシングルサインオン方法 | |
JP5767377B2 (ja) | ワンタイムパスワード方法 | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
Gibbons et al. | Security evaluation of the OAuth 2.0 framework | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP2019062394A (ja) | 情報処理装置、情報処理方法、およびコンピュータプログラム | |
JP2019134268A (ja) | 登録システムおよび登録方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |