JP2006004321A - セキュリティシステム - Google Patents
セキュリティシステム Download PDFInfo
- Publication number
- JP2006004321A JP2006004321A JP2004182182A JP2004182182A JP2006004321A JP 2006004321 A JP2006004321 A JP 2006004321A JP 2004182182 A JP2004182182 A JP 2004182182A JP 2004182182 A JP2004182182 A JP 2004182182A JP 2006004321 A JP2006004321 A JP 2006004321A
- Authority
- JP
- Japan
- Prior art keywords
- information
- client
- electronic tally
- server
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】WEBシステムにおいて、予めクライアントで、利用者のIDに関連するパスワードを暗号化し、第1の電子割符情報と第2の電子割符情報を生成し、第1の電子割符情報をクライアントに保持すると共に、第2の電子割符情報とIDとをクライアントからWEBサーバに送信し、WEBサーバで保持する。クライアントからWEBサーバへのアクセス時に、クライアントから入力されたIDと、IDに関連して保持された第1の電子割符情報とをクライアントからWEBサーバへ送信し、WEBサーバにおいて、受信した第1の電子割符情報と、IDに関連して予め保持された第2の電子割符情報とから、このIDに関連するパスワードを復元し、WEBサーバで、復元されたパスワードに関連する認証処理を行う。
【選択図】図2
Description
インターネットを利用してこれらの操作や取引を行なう場合、一般的には個人に割り振られたID及びパスワードをクライアントから入力してサーバへ送信し、これらの情報とサーバに保持されている認証情報とを照合することにより利用者個人を認証している。
本発明は、より具体的にはクライアントとサーバ間のプロキシで電子割符による秘密分散を図ったセキュリティシステムを提供することにある。
上記第1の例で、好ましくは、クライアントでは、電子割符情報の復元を許可するための固有情報を取得するステップとを有し、取得された固有情報は、ID及び第1の電子割符情報と共にクライアントからリモートプロキシサーバへ送信され、リモートプロキシサーバでは、受信された固有情報を、復号化のためのキーとして、第1の電子割符情報と第2の電子割符情報との復元処理を行う。
また、好ましくは、クライアントのブラウザからのリクエストを中継処理するローカルプロキシで、第1の電子割符情報と、入力されたIDとを関連付けて、リモートプロキシサーバへ送信し、リクエストを中継するリモートプロキシサーバで、受信したIDに関連する第2の電子割符情報と、受信した第1の電子割符情報との復元処理を行う。
上記第2の例で、好ましくは、上記固有情報としてはクライアントの固有情報を使用し、固有情報が一致しなければ、受信した複数の電子割符情報の復号化処理を行わない。
また、好ましくは、前記複数の電子割符情報の生成は、リモートサイトのリモートプロキシで行い、受信した複数の電子割符情報の前記復号化処理は、クライアントのローカルプロキシで行い、復元されたファイル情報をクライアントのアプリケーションへ送る。
本発明の好ましい例によれば、クライアントとサーバ双方に電子情報の原本が存在しないため、万一、情報が漏洩したとしても電子情報を復元することが困難である。また、クライアントとサーバの間を送信される情報も電子情報の原本ではないため、ネットワーク上での漏洩による不正を防止することができる。
リモートサイト1とローカルサイト2は、インターネットやWAN(Wide Area Network)等のネットワーク3を介して接続され、双方の間で例えばHTTPに基づいた通信が可能である。
リモートサイト1は、認証処理を行う拡張認証サーバ10と、認証機能を有するサーバ12を有している。尚、ここで認証サーバ10について「拡張」と言うのは、リモートプロキシ11に新規の秘密処理機能が追加されているので、この様に称した。
拡張認証サーバ10の秘密分散リモートプロキシ11は、基本処理部111、利用者情報登録・更新部112、リクエスト解析部113、リクエスト中継部114、レスポンス中継部115、暗号・復号化部116を有している。
利用者情報登録・更新部112は、利用者に割り当てられたパスワードであって、暗号化されたパスワードから生成された電子割符情報のうち一方の電子割符情報(後述する第2の電子割符情報B)を、利用者のIDに関連付けて、例えばテーブルに予め登録する。更に、登録されたこれらの情報を更新する。尚、利用者情報から電子割符情報を生成して登録する動作については図3を参照して後述する。
レスポンス中継部115は、サーバ12から取得された情報を、クライアント2へ送信するために、中継する。尚、サーバ12から取得されるレスポンスとしては、画像やファイル等のコンテンツ、及び認証結果の情報が含まれる。
ここで、基本処理部221は、例えばMACアドレスやシリアル番号等のデバイス情報を固有情報として取得してメモリ上に保持する処理を行う。
リクエスト中継部222は、ブラウザ21から送られたHTTPリクエストをリモートサイト1へ送信することを中継する。レスポンス中継部223は、リモートサイト1から送信されるHTTPレスポンスを受信して、ブラウザ21へ送信することを中継する。
まず、ブラウザ21からパスワードの登録リクエストの指示を出すと、このリクエストは、登録用URLと共にローカルプロキシ22で中継されて、リモートサイト1へ送信される(S31)。リモートサイト1では、拡張認証サーバ10のリモートプロキシ11が、このリクエストを受信してパスワードの登録フォームをクライアント2へ送信する(S32)。
ここで、パスワードはサーバ12で認証される正規のパスワードPに対応するものであり、後述するように、これが電子割符処理される。固有情報は、電子割符処理されたパスワードの復元を許可するためのキーであり、予めローカルプロキシ22で取得されているものとする。
尚、更新のための処理も上記した登録処理の動作と同様である。
まず、クライアント2のブラウザからHTTPリクエストを受けると、リクエスト中継部222はそれを中継して、リモートサイト1へ送信する(S41)。
利用者は、表示された画面に利用者のIDを入力して送信要求すると、ローカルプロキシ22のメモリのテーブルに予め登録されていた当該利用者のIDに対応するのパスワードの電子割符情報Aが読み出される。そして、この電子割符情報Aを付加して、ID及び固有情報がHTTPリクエストと共にリモートサイト1へ送信される(S45)。
更に、クライアント2から拡張認証サーバ10へは、固有情報を送信するので、この固有情報が適合しない限り、電子割符情報の復元は許容されないので、セキュリティの一層の強化となる。
即ち、リモートサイト1には、アクセス先となるサーバの1つとしてのファイルサーバ60、及びファイルサーバ60から取得したファイルを配信処理する秘密分散ファイルサーバ50を有し、ファイルサーバ50は秘密分散処理を行うリモートプロキシ51を備える。尚、秘密分散処理リモートプロキシ51の機能については後述する。
ファイルサーバ50の秘密分散リモートプロキシ51は、基本処理部511、HTTPリクエスト解析部512、HTTPリクエスト中継部513、HTTPレスポンス中継部514、暗号・復号化部515を有している。
リクエスト中継部513は、クライアント20からのHTTPリクエストを中継してファイルサーバ60へ送信する。HTTPレスポンス中継部514は、ファイルサーバ60から取得されたファイルを、クライアント20へ送信するために中継する。
ここで、基本処理部241は、例えばMACアドレスやシリアル番号等のデバイス情報を固有情報として取得してメモリ上に保持する処理を行う。リクエスト処理部242は、クライアント20から送られたHTTPリクエストに固有情報を付加して秘密分散ファイルサーバ50へ送信する。レスポンス処理部243は、秘密分散ファイルサーバ50から送信されるHTTPレスポンスを受信する。
まず、クライアント2のローカルプロキシ24は、クライアント20からHTTPリクエストを受けると、リクエスト処理部242は、このメモリに保持されている固有情報を取得し(S71)、その固有情報をHTTPリクエストに付加して、HTTPリクエストをリモートサイト1へ送信する(S72)。尚、ここでHTTPリクエストには、要求するファイルへのURLやファイル名が含まれているとする。
この例の前提となるシステムは、図1と同様であるので、重複する説明は省略する。
認証部225は、クライアントのアプリケーション(AP)からのログイン要求に関連するIDと固有情報に基づく認証処理、及びリモートサイト1からレスポンスとして送信された固有情報やパスワード等を含む認証関連情報および電子情報に関する認証のための処理を行う。
ビュア部226は、復元した電子情報をPC20の表示器に表示する機能を有する。
まず、クライアントAP21からパスワードの登録リクエストの指示を出すと、このリクエストは、登録用URLと共にローカルプロキシ22で中継されて、リモートサイト1へ送信される(S31)。リモートサイト1では、拡張認証サーバ10のローカルプロキシ11が、このリクエストを受信してパスワードの登録フォームをクライアント2へ送信する(S32)。
ここで、パスワードは、サーバ12に予め登録されている正規のパスワードPに対応するものであり、後述するように、これが電子割符処理される。固有情報は、例えばPC20の固有情報としてのMACアドレスやシリアル番号、更には声紋や指紋等のバイオメトリクス情報である。この固有情報は電子割符処理されたパスワードを復号するためのキーとして使用される。この例では、この固有情報自体も電子割符処理されて分割される。
まず、クライアント2のクライアントAP21におけるログイン時に、利用者のIDと固有情報を入力して、ログイン要求としてローカルプロキシ22へ送る。
情報を検索して、ログイン要求による当該IDおよび固有情報に合致するものが有るかをチェックする。チェックの結果、合致したものが有る場合には認証許可として扱い、そのID及び固有情報に対応して登録されていたパスワードの電子割符情報A及び固有情報の電子割符情報Cを読み出し、リクエストと共にリモートサイト1へ送信する。尚、上記チェックの結果、合致したものが無い場合には、認証不可のレスポンスをクライアントAP21へ返す。
まず、固有情報が復号化処理される。即ち、受信した分割状態の固有情報Cと、テーブルから取得した固有情報Dから、それらを統合した固有情報を生成する(S1003)。
上記の2段階にわたる電子割符情報の復号化処理から理解されるように、まずIDがテーブルのIDと一致しなければ復号化は行なわれず、また固有情報が正しく生成されなければ、正規のパスワードは生成されない。
ローカルプロキシ22のレスポンス中継部223はこれを中継してクライアントAP21へ送信する(S1007)。
そして、リクエスト中継部222は、要求電子情報名を付加したリクエストをリモートプロキシ11へ送信する(S1201)
リモートプロキシ11では、リクエスト解析部113が、受信したリクエストを解析する(S1202)。この解析の結果、電子情報の取得要求を含んでいる場合には、リクエスト中継部114はそのリクエストを中継して、サーバ12へ送信する(S1203)。
10:拡張認証サーバ 11:秘密分散リモートプロキシ
12:認証機能を有するサーバ 20:PC
21:クライアントAP 22:秘密分散ローカルプロキシ
50:秘密分散ファイルサーバ 60:ファイルサーバ
Claims (15)
- クライアントからのリクエストをサーバで処理してレスポンスを該クライアントへ返送するシステムにおける認証処理方法において、
予め該クライアントで、利用者のIDに関連するパスワードを暗号化し、第1の電子割符情報と第2の電子割符情報を生成するステップと、
該第1の電子割符情報を該クライアントに予め保持するステップと、
該クライアントから送信された、該IDと該第2の電子割符情報とを関連付けて該リモートプロキシで予め保持するステップと、
該リモートプロキシへのアクセス時に、該クライアントから少なくとも利用者のIDを入力するステップと、
入力された該IDと、該IDに関連して予め保持された該第1の電子割符情報とを該クライアントから該リモートプロキシへ送信するステップと、
該リモートプロキシにおいて、受信した該第1の電子割符情報と、該IDに関連して予め保持された該第2の電子割符情報とから、該IDに関連するパスワードを復元するステップと、
該リモートプロキシで復元された該パスワードを、認証機能を有するサーバに送信するステップと、を有することを特徴とする認証処理方法。 - 該クライアントでは、電子割符情報の復元を許可するための固有情報を取得するステップとを有し、取得された該固有情報は、該ID及び該第1の電子割符情報と共に該クライアントから該リモートプロキシへ送信され、
該リモートプロキシでは、受信された該固有情報と、予め用意にされた固有情報とを照合するステップを有し、該照合の結果、両者が適合した場合に、該第1の電子割符情報と該第2の電子割符情報との復元処理を行うことを特徴とする請求項1の認証処理方法。 - 該クライアントのアプリケーションからのリクエストを中継処理するローカルプロキシで、該第1の電子割符情報と、入力された該IDとを関連付けて、該リモートプロキシへ送信し、
該リクエストを中継するリモートプロキシで、受信した該IDに関連する該第2の電子割符情報と、受信した該第1の電子割符情報との復元処理を行い、該認証機能を有するサーバへ復元された該パスワードを送信することを特徴とする請求項1又は2の認証処理方法。 - 請求項1乃至3のいずれかに記載の認証処理方法を実行するためのプログラム。
- クライアントから送信されるリクエストに対するレスポンスをサーバから取得して該クライアントへ応答するシステムにおいて、
入力された利用者のIDに関連するパスワードを暗号化し、該パスワードから第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有するクライアントと、
該クライアントから送信されるリクエストを中継して該サーバへ送ると共に、該サーバから得られたレスポンスを該クライアントへ中継する中継部と、該クライアントから送信された、該IDと該第2の電子割符情報とを関連付けて保持する手段と、該クライアントから送信されるリクエストを解析する解析処理部と、該クライアントから送信されて、受信した該第1の電子割符情報と、該IDに関連して予め保持された該第2の電子割符情報とから、パスワードを復元する復元処理部と、を有するリモートプロキシサーバと、
を含み、該復元処理部で復元されたパスワードを、認証機能を有するサーバに送信することを特徴とするシステム。 - 請求項5に記載のシステムにおけるリモートプロキシサーバ。
- クライアントからのリクエストをリモートサイトへ送り、サーバからクライアントにより指定されたファイルを取得してレスポンスを該クライアントへ返送するシステムにおけるファイルの処理方法において、
該クライアントから該サーバへのアクセス時に、該クライアントからリクエスト及び固有情報を受信するステップと、
受信したリクエストをサーバへ中継して、該サーバから該リクエストに指定されたファイルを取得するステップと、
取得した該ファイルを暗号化し、かつ該固有情報を含むものを対象として複数の電子割符情報を生成するステップと、
生成した複数の電子割符情報をリクエストに対する応答として該クライアントへ送信するステップと、
該クライアントでは、該固有情報を復号化するためのキーとして、受信した該複数の電子割符情報を復号化処理し、該ファイルを復元するステップと、
を有することを特徴とするファイルの処理方法。 - 前記固有情報として該クライアントの固有情報を使用し、該固有情報が一致しなければ、受信した該複数の電子割符情報の復号化処理を行わないことを特徴とする請求項7のファイルの処理方法。
- 前記複数の電子割符情報の生成は、該リモートサイトのリモートプロキシで行い、
受信した該複数の電子割符情報の前記復号化処理は、該クライアントのローカルプロキシで行い、復元されたファイル情報を該クライアントのアプリケーションへ送ることを特徴とする請求項7又は8のファイルの処理方法。 - クライアントから送信されるリクエストに従って、リモートサイトのサーバからクライアントにより指定されたファイルを取得して該クライアントへ送信するシステムにおいて、
該クライアントは、
固有情報を付加して該リクエストをリモートサイトへ送信するリクエスト処理部と、
該リモートサイトから送られるレスポンスを受信するレスポンス処理部と、
該レスポンス処理部で受信した複数の電子割符情報を復元処理してファイルを復元する復元部とを有し、
該リモートサイトには、該サーバの前段にリモートプロキシを有し、リモートプロキシは、
該クライアントから送信されるリクエストを解析するリクエスト解析部と、
該クライアントから送信されるリクエストを該サーバに中継するリクエスト中継部と、
該サーバから取得したファイルを暗号化し、かつ該固有情報を復号化のためのキーとして複数の電子割符情報を生成する電子割符情報生成部と、
該電子割符生成部で生成された複数の電子割符情報をレスポンスとして該クライアントへ送信するレスポンス中継部と、
を有することを特徴とするシステム。 - クライアントからのリクエストをサーバで処理してレスポンスを該クライアントへ返送するシステムにおける認証処理方法において、
予めクライアントで、利用者のIDに関連するパスワード、及び固有情報のそれぞれから第1の電子割符情報と第2の電子割符情報を生成するステップと、
該パスワード及び該固有情報の第1の電子割符情報を該IDに関連させて該クライアントに予め保持するステップと、
該クライアントから送信された、該IDと該パスワード及び該固有情報に関する該第2の電子割符情報を該リモートプロキシへ送信し、該リモートプロキシでこれらを関連付けて保持するステップと、
該リモートプロキシへのアクセス時に、該クライアントから少なくとも利用者のIDを入力するステップと、
入力された該IDと、該IDに関連して予め保持された該パスワード及び該固有情報に関する該第1の電子割符情報とを該クライアントから該リモートプロキシへ送信するステップと、
該リモートプロキシにおいて、受信した該固有情報に関する第1の電子割符情報と、該IDに関連して予め保持された該固有情報の該第2の電子割符情報とから、固有情報を復元するステップと、
該固有情報が復元された後、該固有情報をキーとして、受信した該パスワードに関する第1の電子割符情報と、予め保持された該パスワードの該第2の電子割符情報とから、パスワードを復元するステップと、
復元された該パスワードを、認証機能を有するサーバに送信するステップと、を有することを特徴とする認証処理方法。 - 該サーバにおける認証の結果、正当である場合、更に、
該リモートプロキシで、該サーバから取得した電子情報を対象として、前記復元された固有情報をキーとして、複数の電子割符情報を生成するステップと、
該クライアントのローカルプロキシでは、該固有情報をキーとして、受信した電子情報に関する第1及び第2の電子割符情報を復号化処理して、該電子情報を復元するステップと、
を有することを特徴とする請求項11の認証処理方法。 - クライアントからのリクエストを、ネットワークを介してリモートサイトへ送信し、該リモートサイトのサーバで処理してレスポンスを該クライアントへ送信するシステムにおけるセキュリティの管理システムであって、
該クライアントのローカルプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第1の秘密処理部と、
該リモートサイトのリモートプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第2の秘密処理部と、を有し、
第1の情報については、第1の秘密処理部の該電子割符生成手段によって複数の電子割符情報を生成し、生成された一部の電子割符情報は該ネットワークを介して送信して該リモートプロキシで保持され、
該サーバから得られるレスポンスとしての第2の情報については、第2の秘密処理部の該電子割符生成手段によって複数の電子割符情報を生成し、生成された該電子割符情報は、該ネットワークを介して該クライアントへ送信され、該第1の秘密処理部の該復号手段によって複数の該電子割符情報から復元されることを特徴とするセキュリティ管理システム。 - 前記第1の情報は、利用者に付与されたパスワードであり、前記第2の情報は、クライアントからのリクエストに従って該サーバから取得されたファイルであり、かつ、該第1の情報の電子割符情報および第2の情報の電子割符情報は、該第1の情報又は該第2の情報の電子割符情報の復元を許可するために使用される固有情報を伴って、該ネットワーク上を送信されることを特徴とする請求項13のセキュリティ管理システム。
- 前記固有情報は、該クライアントにおけるPCのMACアドレス、又はシリアル番号、又はバイオメトリクス情報のいずれかを含み、かつ、
該固有情報は、前記第1の秘密処理部の電子割符生成手段によって複数の電子割符情報に分割され、少なくともその一部が該ネットワーク上を送信されることを特徴とする請求項13又は14のセキュリティ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004182182A JP2006004321A (ja) | 2004-06-21 | 2004-06-21 | セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004182182A JP2006004321A (ja) | 2004-06-21 | 2004-06-21 | セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006004321A true JP2006004321A (ja) | 2006-01-05 |
Family
ID=35772651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004182182A Pending JP2006004321A (ja) | 2004-06-21 | 2004-06-21 | セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006004321A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014092801A (ja) * | 2012-10-31 | 2014-05-19 | Science Park Corp | ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
WO2016009570A1 (ja) * | 2014-07-18 | 2016-01-21 | 榮治 渡邊 | 二つで一つのパスワード |
JP2016153951A (ja) * | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
JP2017046358A (ja) * | 2015-04-30 | 2017-03-02 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP2017134616A (ja) * | 2016-01-27 | 2017-08-03 | Nttテクノクロス株式会社 | 情報処理装置、認証処理方法及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
JPH11282806A (ja) * | 1998-03-31 | 1999-10-15 | Shigeru Ito | 個人識別情報によるセキュリティーシステム |
JP2002312317A (ja) * | 2001-04-11 | 2002-10-25 | Casio Comput Co Ltd | 認証システムおよび認証方法 |
JP2002351843A (ja) * | 2001-05-28 | 2002-12-06 | Hitachi Ltd | テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム |
JP2003016040A (ja) * | 2001-06-28 | 2003-01-17 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2004234633A (ja) * | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
JP2004532468A (ja) * | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム |
-
2004
- 2004-06-21 JP JP2004182182A patent/JP2006004321A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11134259A (ja) * | 1997-10-29 | 1999-05-21 | Oki Electric Ind Co Ltd | 情報の管理方法と管理装置 |
JPH11282806A (ja) * | 1998-03-31 | 1999-10-15 | Shigeru Ito | 個人識別情報によるセキュリティーシステム |
JP2002312317A (ja) * | 2001-04-11 | 2002-10-25 | Casio Comput Co Ltd | 認証システムおよび認証方法 |
JP2004532468A (ja) * | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム |
JP2002351843A (ja) * | 2001-05-28 | 2002-12-06 | Hitachi Ltd | テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム |
JP2003016040A (ja) * | 2001-06-28 | 2003-01-17 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2004234633A (ja) * | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014092801A (ja) * | 2012-10-31 | 2014-05-19 | Science Park Corp | ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
WO2016009570A1 (ja) * | 2014-07-18 | 2016-01-21 | 榮治 渡邊 | 二つで一つのパスワード |
JP6025160B2 (ja) * | 2014-07-18 | 2016-11-16 | 榮治 渡邊 | 二つで一つのパスワード |
GB2546639A (en) * | 2014-07-18 | 2017-07-26 | Watanabe Eiji | Two-parts-are-one password |
JP2016153951A (ja) * | 2015-02-20 | 2016-08-25 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
JP2017046358A (ja) * | 2015-04-30 | 2017-03-02 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP2017134616A (ja) * | 2016-01-27 | 2017-08-03 | Nttテクノクロス株式会社 | 情報処理装置、認証処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
US8356333B2 (en) | System and method for verifying networked sites | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
JP5006817B2 (ja) | 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム | |
WO2002084938A2 (en) | Controlled distribution of application code and content data within a computer network | |
JP2006525563A (ja) | ユーザとウェッブ・サイトの認証方法及び装置 | |
KR20060003319A (ko) | 기기 인증 시스템 | |
EP1220078A2 (en) | Content distribution system, copyright protection system and content receiving terminal | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
JPH11168460A (ja) | 暗号ネットワーク・システムおよび方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2006004321A (ja) | セキュリティシステム | |
JP5161053B2 (ja) | ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置 | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
CN116076055A (zh) | 用于验证用户标识的方法及系统 | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
JP2007065789A (ja) | 認証システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070614 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |