JP2019036092A - 認証情報生成方法及び認証情報生成装置 - Google Patents
認証情報生成方法及び認証情報生成装置 Download PDFInfo
- Publication number
- JP2019036092A JP2019036092A JP2017156494A JP2017156494A JP2019036092A JP 2019036092 A JP2019036092 A JP 2019036092A JP 2017156494 A JP2017156494 A JP 2017156494A JP 2017156494 A JP2017156494 A JP 2017156494A JP 2019036092 A JP2019036092 A JP 2019036092A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication information
- authentication
- time
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】内蔵する時計を用いることなく、認証情報を生成することができる認証情報生成方法及び認証情報生成装置を提供する。【解決手段】認証情報生成装置は、時刻取得S103(取得ステップ)及び認証情報生成S104(生成ステップ)を備える。取得ステップは、時刻合わせを目的としないプロトコルに基づく通信によって、時刻を示す情報を取得する。生成ステップは、時刻を示す情報に基づいて、所定の装置にアクセスするための認証情報を生成する。【選択図】図6
Description
本発明の実施形態は、認証情報生成方法及び認証情報生成装置に関する。
従来、認証機能を備えた通信装置がある。このような通信装置には、自装置の認証に必要な認証情報を時刻に基づいて生成するものが多い。しかしながら、このような通信装置には、バックアップ電源を備えないものも多くある。そのため、外部電源から電力の供給を受けられない状態では内蔵する時計を動作させることができず、適切な時刻情報を保持することができない。このような理由により、バックアップ電源を備えない通信装置は、認証情報を正しい時刻に基づいて生成することができず、認証を受けることができない場合があった。
" RSA SecurID Hardware Tokens"、[online]、[平成29年8月9日検索]、インターネット<URL: https://rsa.store.emc.com/en-us/Product-Family/RSA-SecurID-PRODUCTS/RSA-SecurID-Hardware-Tokens/p/RSASecurIDHardwareAuthenticators>
本発明が解決しようとする課題は、内蔵する時計を用いることなく、認証情報を生成することができる認証情報生成方法及び認証情報生成装置を提供することである。
実施形態の認証情報生成方法は、取得ステップと生成ステップとを持つ。取得ステップは、時刻合わせを目的としないプロトコルに基づく通信によって、時刻を示す情報を取得する。生成ステップは、前記時刻を示す情報に基づいて、所定の装置にアクセスするための認証情報を生成する。
以下、実施形態の認証情報生成方法及び認証情報生成装置を、図面を参照して説明する。
図1は、実施形態の認証情報生成装置2を用いて構成された情報送信システム1の具体例を示す図である。
図中の情報送信システム1は、認証情報生成装置2、外部サーバ3、ホストPC991及びモバイルルータ992を備える。
図中の情報送信システム1は、認証情報生成装置2、外部サーバ3、ホストPC991及びモバイルルータ992を備える。
認証情報生成装置2は、記憶部22を備えた通信装置である。認証情報生成装置2は、外部サーバ3に情報D1を送信する時に必要な認証を受ける機能を備える。認証情報生成装置2は、記憶部を備えるホストPC991に接続されている。認証情報生成装置2は、ホストPC991に記憶された情報D1を自身の記憶部22に記憶する。認証情報生成装置2は、外部サーバ3に認証情報を送信することで認証を依頼する。外部サーバ3による認証によって情報D1の送信が許可された場合に、情報D1を外部サーバ3に送信する。
外部サーバ3は、認証情報生成装置2が送信した情報D1を受信する装置である。また外部サーバ3は、時刻合わせを目的としないプロトコルに基づく通信によって、認証情報生成装置2に対して、時刻を表す情報(すなわち時刻情報)を送信する。時刻合わせを目的としないプロトコルとは、例えばHTTP(Hyper Text Transport Protocol)やSMTP(Simple Mail Transfer Protocol)等である。外部サーバ3は、例えば、HTTPサーバや、WebDAVサーバである。外部サーバ3は、情報D1を受信する前に、認証情報生成装置2を認証する。以下「認証」とは、認証情報生成装置2が外部サーバ3に情報D1を送信することを、外部サーバ3が許可することを表す。
ホストPC991は、情報D1を記憶する記憶部9911を備える装置である。ホストPC991は例えば、パソコン等のコンピュータである。ホストPC991は、情報D1を認証情報生成装置2に出力する。
モバイルルータ992は、認証情報生成装置2が情報D1を外部サーバ3に送信する際に使用される中継機である。
以下の説明においては、外部サーバ3はHTTPサーバであって、HTTPによって時刻情報を送信すると仮定する。
図2は、本実施形態の認証情報生成装置2の機能構成例を示す図である。認証情報生成装置2は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、プログラムを実行する。認証情報生成装置2は、プログラムの実行によって情報取得部21、記憶部22、通信部23、時刻情報取得部24、認証情報生成部25及び認証判定部26を備える装置として機能する。なお、認証情報生成装置2の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。プログラムは、電気通信回線を介して送信されてもよい。
情報取得部21は、ホストPC991の記憶部9911に記憶された情報D1を取得する。情報取得部21は取得した情報D1を、記憶部22及び第三通信部28に出力する。
記憶部22は、磁気ハードディスク装置やSSD(Solid State Drive)などの記憶装置を用いて構成される。記憶部22は接続先アドレス情報及び認証生成情報を記憶する。接続先アドレス情報は、認証情報生成装置2が情報D1を送信する先の装置である外部サーバ3のアドレスを示す情報である。認証生成情報は、認証情報の生成に必要となる情報である。
図3は、接続先アドレス情報の具体例を示す図である。接続先アドレス情報は、例えば、図3に示すテキストファイルF101として記憶部22に記憶される。図3の例において、接続先アドレス情報は、“URL_BASE”という文字列の後ろに記載されているhttp://xxx.xxx.xx/という文字列情報である。図3の例において、http://xxx.xxx.xx/は、外部サーバ3のURL(Uniform Resource Locator)である。なお、通信する装置のアドレスはURLによって示されたが、URN(Uniform Resource Name)等の他の形式で示されてもよい。
図4は、認証生成情報の具体例を示す図である。例えば、認証生成情報は図4に示すテキストファイルF201として記憶部22に記憶される。図4の例において、認証生成情報は、第一生成情報D201及び第二生成情報D202を含む。第一生成情報D201は、日時を表す日時情報D2011と、外部サーバ3が認証情報生成装置2を識別するための識別子を表す識別子情報D2012とを一組の情報として含む。図4の例において、認証情報生成装置2を識別するための識別子は、日時に依存して異なる文字列で表される。
図4の例においては、その一組の情報が、コロン(:)を挟む二つの文字列によって表されている。図4の例において、左側の文字列が日時情報D2011を表し、右側の文字列が識別子情報D2012を表す。
図4の例において、日時情報D2011は日時を月で表す。例えば図4の第一生成情報R1は、日時情報D2011の表す月が3月(March)であり、その場合には、日時情報D2011に対応付けられた識別子情報2012がyyy1であることを表す。なお、図4の例では、日時を表す文字列は月で表されたが、年月日で表されても良いし、時刻で表されてもよい。また、図4の例では、日時情報D2011と識別子情報D2012とは、文字列で表されたが、数値で表されても良い。
第二生成情報D202は、認証情報の生成に際して用いられ、所定のユーザー以外には秘密にされた秘密情報である。図4の例において、第二生成情報D202は、secretという文字列である。所定のユーザーは、例えば、認証情報生成装置2の管理者等である。
図2の説明に戻る。通信部23は、自装置を外部サーバ3に接続するための通信インタフェースを含んで構成される。通信部23は、時刻情報取得部24が参照した接続先アドレス情報が示す外部サーバ3と通信する。
時刻情報取得部24は、接続先アドレス情報を参照し、通信部23を介して外部サーバ3から時刻情報を取得する。具体的には、時刻情報取得部24は、時刻合わせを目的としないプロトコルで外部サーバ3と通信することによって時刻情報を取得する。例えば、時刻情報取得部24は、外部サーバ3に対して任意のHTTPリクエストを送信し、そのHTTPリクエスト対して外部サーバ3から応答されるHTTPレスポンスに基づいて時刻情報を取得する。一般的に、HTTPレスポンスは、自身の送信時刻を示す情報をヘッダに含む。時刻情報取得部24は、この送信時刻を示す情報を時刻情報としてレスポンスヘッダから取得する。時刻情報取得部24は、このように取得した時刻情報を認証情報生成部25に出力する。
認証情報生成部25は、時刻情報取得部24が取得した時刻情報に基づいて、認証情報生成装置2が外部サーバ3に認証を依頼する際に必要となる認証情報を生成する。認証情報生成部25は、認証生成情報に基づいて、認証情報を生成する。認証情報生成部25は、生成した認証情報を、通信部23を介して外部サーバ3に送信し、認証結果を示す情報を受信する。
認証判定部26は、通信部23が受信した認証結果を示す情報に基づいて、情報D1を外部サーバ3に送信するか否かを判定する。
図5は、本実施形態における認証情報生成装置2が外部サーバ3に情報D1を送信する処理の流れを示すシーケンス図である。認証情報生成装置2は、外部サーバ3にHTTPリクエストを送信する(a)。HTTPレスポンスを受信した外部サーバ3は、上記HTTPリクエストに応じたHTTPレスポンスを認証情報生成装置2に送信する(b)。HTTPレスポンスを受信した認証情報生成装置2は、情報D1を外部サーバ3に送信するための認証情報を生成する(c)。認証情報を生成した認証情報生成装置2は、その認証情報が自身のAuthorizationヘッダに付与されたHTTPリクエスト(以下「認証用HTTPリクエスト」という。)を外部サーバ3に送信する(d)。認証用HTTPリクエストを受信した外部サーバ3は、取得した認証用HTTPリクエストのAuthorizationヘッダに付与された認証情報に基づいて認証を行う(e)。外部サーバ3は認証結果が自身のヘッダに付与されたHTTPレスポンス(以下「認証用HTTPレスポンス」という。)を認証情報生成装置2に送信する(f)。認証情報生成装置2は、情報D1を外部サーバ3に送信することが、外部サーバ3によって認証された場合に、情報D1を外部サーバ3に送信する。
図6は、本実施形態における認証情報生成装置2が外部サーバ3に情報D1を送信する処理の流れを示すフローチャートである。
通信部23は、接続先アドレス情報が示す接続先である外部サーバ3にHTTPリクエストを送信する(ステップS101)。続いて、通信部23は、外部サーバ3が送信する上記HTTPリクエストに応じたHTTPレスポンスを受信する(ステップS102)。時刻情報取得部24は、通信部23が取得したHTTPレスポンスに含まれる時刻情報を取得する(ステップS103)。
通信部23は、接続先アドレス情報が示す接続先である外部サーバ3にHTTPリクエストを送信する(ステップS101)。続いて、通信部23は、外部サーバ3が送信する上記HTTPリクエストに応じたHTTPレスポンスを受信する(ステップS102)。時刻情報取得部24は、通信部23が取得したHTTPレスポンスに含まれる時刻情報を取得する(ステップS103)。
認証情報生成部25は、時刻情報取得部24が取得した時刻情報と、記憶部22に記憶された認証生成情報とに基づいて、認証情報を生成する(ステップS104)。認証情報生成部25は、例えば、以下のようにして認証情報を生成する。図4に示す認証生成情報の例において、認証情報生成部25は、日時情報D2011の表す日時が時刻情報の表す時刻を含んでいる一組の第一生成情報D201を参照する。認証情報生成部25は、その一組の第一生成情報D201の日時情報D2011及び識別子情報D2012の表す文字列を取得する。認証情報生成部25は、取得した日時情報D2011及び第二生成情報D202をつなげた新たな文字列情報と、識別子情報D2012とを新たな一組の情報とした認証情報を生成する。なお、認証情報の生成にあたって、その生成の方法は、日時情報D2011及び第二生成情報D202をつなげた新たな文字列情報と、識別子情報D2012とを新たな一組の認証情報とする方法に限らない。例えば、日時情報D2011及び第二生成情報D202をつなげた新たな文字列情報と、第二生成情報D202及び識別子情報D2012をつなげた新たな文字列情報を認証情報とする生成の方法でもよい。
通信部23は、認証情報生成部25が生成した認証情報を含む認証用HTTPリクエストを外部サーバ3に送信する(ステップS105)。外部サーバ3は、通信部23が送信した認証用HTTPリクエストを受信する(ステップS106)。外部サーバ3は、受信した認証用HTTPリクエストに基づいて認証を行った後、認証用HTTPレスポンスを通信部23に送信する(ステップS107)。通信部23は、認証用HTTPレスポンスを受信する(ステップS108)。認証判定部26は、通信部23が受信した認証用HTTPレスポンスのAuthorizationヘッダに付与された認証結果を取得し、情報D1を送信することが外部サーバ3によって認証されたか否かを判定する(ステップS109)。ステップ109において、認証されたと判定された場合には(ステップS109:Yes)、通信部23は情報取得部21によって取得された情報D1を外部サーバ3に送信する(ステップS110)。一方、ステップS109において、認証されなかったと判定された場合には(ステップS109:No)、ステップS103に戻る。なお、ステップS109において、認証されなかったと判定された場合には(ステップS109:No)、ステップS103を行うことに限らず、ステップS101を行ってもよいし、ステップS104を行ってもよい。
図7は、実施形態の認証情報生成装置2のハードウェア構成の具体例を示す図である。 認証情報生成装置2は、ブリッジ・コントローラ、NAND型フラッシュメモリ、マイコン内蔵無線LAN(Local Area Network)コントローラ、Wi−Fi(登録商標)アンテナ及びメモリ・コントローラを備えた装置として構成される。図7の二点鎖線の矢印は、入力情報がNAND型フラッシュメモリに入力されることを表す。図7の一点鎖線は、NAND型フラッシュメモリに記憶された入力情報がCPUに入力されることを表す。図7の点線は、NAND型フラッシュメモリに記憶された認証生成情報がCPUに入力されることを表す。なお、入力情報は、ブリッジ・コントローラが取得したホストPC991の記憶する情報D1などの各種情報を表す。
ブリッジ・コントローラは、ホストPC991の記憶する情報D1を取得する。NAND型フラッシュメモリは、認証生成情報やブリッジ・コントローラが取得した入力情報を記憶する。マイコン内蔵無線LANコントローラは、マイコンを内蔵した無線LANのコントローラである。マイコンはCPUやメモリを内蔵しており、無線LANの制御を含めて、認証情報生成装置2を制御する制御機能を備える。Wi―Fiアンテナは、Wi―Fiによる無線LAN通信を行う。メモリ・コントローラは、NAND型フラッシュメモリを制御する。
このように構成された実施形態の認証情報生成装置2は、時刻合わせを目的としないプロトコルに基づく通信によって時刻を示す情報を取得し、それに基づいて認証情報を生成するために、自身に内蔵された時計が示す時刻を示す情報によらずに、時刻情報に応じた認証情報を生成することができる。さらに、実施形態の認証情報生成装置2は、外部の装置から時刻情報を取得するため自身が内蔵する時計の時刻を示す情報を保つためのバックアップ電源を備える必要がない。そのため、本実施形態の認証情報生成装置2によれば、バックアップ電源を備えないだけ装置を小型化することができる。また、バックアップ電源を備える必要がないために、認証情報生成装置2は、省エネルギーを実現することができる。
(変形例)
認証情報生成装置2は、識別子情報D2012として、Basic認証のAuthentication情報を用いてもよいし、OAuth認証のAuthentication情報を用いてもよい。図8は、識別子情報D2012としてBasic認証のAuthentication情報を用いた場合の具体例を表す図である。例えば、時刻情報とそれに対応付けられたBasic認証のAuthentication情報とは図8に示すテキストファイルF301として記憶部22に記憶される。図8は、時刻情報を表す文字列とそれに対応付けられたBasic認証のAuthentication情報を表す文字列とがコロンを挟んでテキストファイルF103に記載された例である。
認証情報生成装置2は、識別子情報D2012として、Basic認証のAuthentication情報を用いてもよいし、OAuth認証のAuthentication情報を用いてもよい。図8は、識別子情報D2012としてBasic認証のAuthentication情報を用いた場合の具体例を表す図である。例えば、時刻情報とそれに対応付けられたBasic認証のAuthentication情報とは図8に示すテキストファイルF301として記憶部22に記憶される。図8は、時刻情報を表す文字列とそれに対応付けられたBasic認証のAuthentication情報を表す文字列とがコロンを挟んでテキストファイルF103に記載された例である。
認証情報生成装置2は、認証生成情報を記憶部22のセキュアストレージ領域4に記憶しても良い。図9は、認証生成情報を記載したテキストファイルD201が、記憶部22のセキュアストレージ領域4に記憶されていることを表す図である。セキュアストレージ領域は、認証情報生成装置2のユーザーによる情報の取得が困難な記憶領域である。そのため、このように構成された認証情報生成装置2は、高いセキュリティを確保した情報のやり取りができる。
実施形態の認証情報生成装置2は、時刻情報を取得する処理と、認証を受ける処理と、入力情報を送信する処理とを全て同じひとつの外部サーバ3との間で行う装置として説明したが、処理によって、必ずしも同じひとつの外部サーバ3でなくてもよい。このように構成された認証情報生成装置2は、時刻情報を取得する処理と、認証を受ける処理と、入力情報を送信する処理とをそれぞれ異なる装置との間で行うことができる。
実施形態の認証情報は、HTTPリクエストのAuthorizationヘッダに付与されて外部サーバ3に送信されたが、認証情報は必ずしもHTTPリクエストのヘッダに付与されて送信される必要はなく、ファイルに含まれて送信されてもよい。また、実施形態の認証情報は、HTTPレスポンスのAuthorizationヘッダに付与されて外部サーバ3に送信されたが、認証情報は必ずしもHTTPレスポンスのヘッダに付与されて送信される必要はなく、ファイルに含まれて送信されてもよい。
以上説明した少なくともひとつの実施形態によれば、時刻合わせを目的としないプロトコルに基づく通信によって時刻を示す情報を取得する時刻情報取得部24と、それに基づいた認証情報を生成する認証情報生成部25とを備えることにより、自身に内蔵された時計が示す時刻を示す情報によらずに、時刻を示す情報に応じた認証情報を生成することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
なお、入力情報は情報D1の具体例である。ブリッジ・コントローラは、情報取得部21の具体例である。時刻情報取得部24は取得部の具体例である。NAND型フラッシュメモリは、記憶部22の具体例である。マイコン内蔵無線LANコントローラは、時刻情報取得部24、認証情報生成部25及び認証判定部26の具体例である。Wi―Fiアンテナは、通信部23の具体例である。
認証情報生成装置2が外部サーバ3に情報D1を送信することは認証情報生成装置2が所定の装置にアクセスすることの一例である。アクセスは、認証情報生成装置2が所定の装置と情報の送受信をすることである。アクセスの例は、上記の一例の他にも、認証情報生成装置2が外部サーバ3から情報D1を受信することであってもよい。アクセスの例は、認証情報生成装置2が外部サーバ3を操作することや、認証情報生成装置2を外部サーバ3が操作することであってもよい。また、アクセスの例は、認証情報生成装置2が、外部サーバ3が送信する認証結果情報ファイルを受信すること等であってもよい。
1…情報送信システム、2…認証情報生成装置、3…外部サーバ、21‥情報取得部、22…記憶部、23…通信部、24…時刻情報取得部、25…認証情報生成部、26…認証判定部、991…ホストPC、992…モバイルルータ
Claims (8)
- 時刻合わせを目的としないプロトコルに基づく通信によって、時刻を示す情報を取得する取得ステップと、
前記時刻を示す情報に基づいて、所定の装置にアクセスするための認証情報を生成するステップと、
認証情報生成方法。 - 前記認証情報は、前記時刻を示す情報と、前記認証情報を生成する装置に予め定められた所定の情報とで構成される
請求項1に記載の認証情報生成方法。 - 前記認証情報は、前記認証情報を生成する装置に予め定められた所定の情報と、前記時刻を示す情報に対応付けられた所定の情報とで構成された
請求項1又は2のいずれか一項に記載の認証情報生成方法。 - 前記時刻合わせを目的としないプロトコルとしてHTTPを用い、前記時刻を示す情報がHTTPレスポンス中のヘッダに記載された時刻である、
請求項1から3のいずれか一項に記載の認証情報生成方法。 - 前記認証情報が、Basic認証のAuthentication情報である、
請求項1から4のいずれか一項に記載の認証情報生成方法。 - 前記認証情報が、OAuth認証のAuthentication情報である、
請求項1から5のいずれか一項に記載の認証情報生成方法。 - 前記認証情報を生成する装置に予め定められた所定の情報が、記憶装置のセキュアストレージ領域に記憶される、
請求項1から6のいずれか一項に記載の認証情報生成方法。 - 時刻合わせを目的としないプロトコルに基づく通信によって、時刻を示す情報を取得する取得部と、
前記時刻を示す情報に基づいて、所定の装置にアクセスするための認証情報を生成する認証情報生成部と、
を備える認証情報生成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156494A JP2019036092A (ja) | 2017-08-14 | 2017-08-14 | 認証情報生成方法及び認証情報生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156494A JP2019036092A (ja) | 2017-08-14 | 2017-08-14 | 認証情報生成方法及び認証情報生成装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019036092A true JP2019036092A (ja) | 2019-03-07 |
Family
ID=65655677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017156494A Pending JP2019036092A (ja) | 2017-08-14 | 2017-08-14 | 認証情報生成方法及び認証情報生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019036092A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183095A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 個人認証方法 |
WO2004086244A1 (ja) * | 2003-03-26 | 2004-10-07 | Renesas Technology Corp. | メモリデバイス及びパスコード生成器 |
JP2008098804A (ja) * | 2006-10-10 | 2008-04-24 | Softbank Mobile Corp | 移動体通信端末 |
JP2013092812A (ja) * | 2011-10-07 | 2013-05-16 | Sakura Information Systems Co Ltd | 携帯デバイス、情報サーバ装置、および情報管理システム |
JP2015045892A (ja) * | 2013-04-22 | 2015-03-12 | 利仁 曽根 | ワンタイムパスワード方法 |
-
2017
- 2017-08-14 JP JP2017156494A patent/JP2019036092A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183095A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 個人認証方法 |
WO2004086244A1 (ja) * | 2003-03-26 | 2004-10-07 | Renesas Technology Corp. | メモリデバイス及びパスコード生成器 |
JP2008098804A (ja) * | 2006-10-10 | 2008-04-24 | Softbank Mobile Corp | 移動体通信端末 |
JP2013092812A (ja) * | 2011-10-07 | 2013-05-16 | Sakura Information Systems Co Ltd | 携帯デバイス、情報サーバ装置、および情報管理システム |
JP2015045892A (ja) * | 2013-04-22 | 2015-03-12 | 利仁 曽根 | ワンタイムパスワード方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3333744B1 (en) | Authorization code flow for in-browser applications | |
US11626979B2 (en) | ECDHE key exchange for mutual authentication using a key server | |
US9390247B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP6668183B2 (ja) | 通信装置、通信方法、通信システムおよびプログラム | |
JP4989204B2 (ja) | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 | |
WO2015165325A1 (zh) | 终端安全认证方法、装置及系统 | |
JP6177020B2 (ja) | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム | |
JP4520840B2 (ja) | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 | |
CN109416713B (zh) | 验证系统和非暂态信息记录介质 | |
US10637650B2 (en) | Active authentication session transfer | |
US20060168443A1 (en) | Transparent on-demand certificate provisioning for secure email | |
CN113966625B (zh) | 用于核心网络域中的证书处理的技术 | |
US10193871B2 (en) | Information processing apparatus, control method, and program | |
US20120278854A1 (en) | System and method for device addressing | |
CN105357110B (zh) | 邮件发送方法、装置及系统 | |
WO2014142857A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
US9118483B2 (en) | Communication system, relay device, and non-transitory computer readable medium | |
US10582348B2 (en) | Message-based management service enrollment | |
EP3614292A1 (en) | File transfer system comprising an upload, storage and download device | |
US20150271170A1 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
JP2006018399A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP6197286B2 (ja) | 通信装置、情報処理システム及び情報処理システムの制御方法 | |
JP2019086937A (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP6149749B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2019036092A (ja) | 認証情報生成方法及び認証情報生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210608 |