JP2001175600A - Method and device for reporting illegal access - Google Patents

Method and device for reporting illegal access

Info

Publication number
JP2001175600A
JP2001175600A JP35654499A JP35654499A JP2001175600A JP 2001175600 A JP2001175600 A JP 2001175600A JP 35654499 A JP35654499 A JP 35654499A JP 35654499 A JP35654499 A JP 35654499A JP 2001175600 A JP2001175600 A JP 2001175600A
Authority
JP
Japan
Prior art keywords
user
password
registered
predetermined number
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35654499A
Other languages
Japanese (ja)
Inventor
Akifumi Wada
暁史 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP35654499A priority Critical patent/JP2001175600A/en
Publication of JP2001175600A publication Critical patent/JP2001175600A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method for detecting and processing the possibility of illegal access by impersonating in the case of user authentication when a user logs in through the internet to a job application. SOLUTION: A user authentication application judges whether inputted user ID and password are coincident with a previously registered password or not and when it is judged that the password is not coincident with the registered password, it is judged whether the password is not coincident continuously more than prescribed times or not. When the password is not coincident more than prescribed times, while referring to a mail address registered concerning the relevant user, electronic mail reporting illegal access is transmitted to that mail address.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ユーザを認証する
方法に係わり、特に業務システムへのログイン時に正当
なユーザに対する成りすましの不正アクセスを検出して
正当なユーザに通知する方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of authenticating a user, and more particularly, to a method of detecting impersonation improper access to a legitimate user and notifying the legitimate user when logging in to a business system.

【0002】[0002]

【従来の技術】ユーザがインターネットのような広域ネ
ットワークを介して業務アプリケーションを実行するサ
ーバマシンにアクセスするとき、サーバマシンはその業
務システムへのユーザのログイン時にアクセス者が正当
な業務利用者か否かチェックする必要がある。この種の
業務システムは、業務利用者の業務システムへのログイ
ン時に端末装置にユーザ認証画面を表示させ、業務利用
者がその画面を介して入力したユーザIDとパスワード
が正当な業務利用者のユーザIDとパスワードかどうか
チェックする。不正なパスワードが入力されると、ユー
ザ認証エラーが発生し、エラー発生回数が一定回数を越
えた場合、業務システムへのログインを不可能にするこ
とによって不正アクセスを防止する。
2. Description of the Related Art When a user accesses a server machine executing a business application via a wide area network such as the Internet, the server machine determines whether or not the accessor is a legitimate business user when the user logs in to the business system. It is necessary to check whether or not. This type of business system displays a user authentication screen on a terminal device when the business user logs in to the business system, and the user ID and password of the business user whose business user has entered a valid user ID and password through the screen. Check if ID and password. If an incorrect password is input, a user authentication error occurs. If the number of errors exceeds a certain number, login to the business system is disabled to prevent unauthorized access.

【0003】[0003]

【発明が解決しようとする課題】従来の不正アクセス防
止方法によると、正当な業務利用者がログインを試みて
ログイン不可能となった場合に、自分のユーザIDが他
人に不正に利用されたか、あるいはその他の原因による
エラー発生なのか分からないという問題がある。特にイ
ンターネットを利用する業務システムにおいては、この
ような問題の発生する可能性が非常に大きいと考えられ
る。
According to the conventional method for preventing unauthorized access, if a legitimate business user attempts to log in and cannot log in, whether his or her own user ID has been used illegally by another person is determined. Alternatively, there is a problem that it is difficult to know whether an error has occurred due to other causes. Particularly in a business system using the Internet, it is considered that such a problem is very likely to occur.

【0004】本発明の目的は、他人によるユーザIDの
不正利用を検出して処置する方法を提供することにあ
る。
[0004] It is an object of the present invention to provide a method for detecting and treating unauthorized use of a user ID by another person.

【0005】[0005]

【課題を解決するための手段】本発明は、ユーザから投
入されたパスワードがあらかじめ登録されたパスワード
に一致するか否か判定し、そのパスワードが登録された
パスワードに一致しないと判定したとき連続して所定回
数以上不一致か否かを判定し、所定回数以上不一致と判
定したとき当該ユーザについて登録されたメールアドレ
スを参照してそのメールアドレス宛てに不正アクセスを
通知する電子メールを送信する不正アクセス通知方法及
び装置を特徴とする。
According to the present invention, it is determined whether or not a password entered by a user matches a password registered in advance, and when it is determined that the password does not match the registered password, a continuous operation is performed. Unauthorized access notification that determines whether or not there is a mismatch at least a predetermined number of times, and if it determines that there is a mismatch at least a predetermined number of times, refers to the registered email address of the user and sends an email notifying unauthorized access to that email address Features a method and an apparatus.

【0006】[0006]

【発明の実施の形態】以下、本発明の実施形態について
図面を用いて詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0007】図1は、本実施形態によるインターネット
を利用する業務システムの構成図である。図1におい
て、10は業務アプリケーションを搭載するサーバマシ
ン、20は業務システム利用者が利用する端末、30は
サーバマシン10と端末20とを接続するインターネッ
トである。本実施形態では端末20は1台しか示されて
いないが、複数台の端末20をサーバマシン10に接続
可能である。このシステムにおいて端末20がサーバマ
シン10にログインする際にユーザ認証を必要とする。
FIG. 1 is a configuration diagram of a business system using the Internet according to the present embodiment. In FIG. 1, reference numeral 10 denotes a server machine on which a business application is mounted, reference numeral 20 denotes a terminal used by a business system user, and reference numeral 30 denotes the Internet for connecting the server machine 10 and the terminal 20. Although only one terminal 20 is shown in the present embodiment, a plurality of terminals 20 can be connected to the server machine 10. In this system, when the terminal 20 logs in to the server machine 10, user authentication is required.

【0008】サーバマシン10は、ユーザ認証アプリケ
ーション12とユーザ管理DB(データベース)11を
有し、端末20の表示装置は、業務利用者がユーザID
とパスワードを入力するためのユーザ認証画面21を表
示する。業務利用者がユーザ認証画面21を介して入力
したユーザIDとパスワードは、インターネット30を
介してサーバマシン10へ送られ、そのユーザ認証アプ
リケーション12が受信する。ユーザ認証アプリケーシ
ョン12は、ユーザ管理DB11を参照し、ユーザID
とパスワードをチェックすることによってユーザ認証を
行う。
[0008] The server machine 10 has a user authentication application 12 and a user management DB (database) 11.
And a user authentication screen 21 for inputting a password. The user ID and password input by the business user via the user authentication screen 21 are sent to the server machine 10 via the Internet 30 and received by the user authentication application 12. The user authentication application 12 refers to the user management DB 11 and uses the user ID
User authentication is performed by checking the password.

【0009】ユーザ認証アプリケーション12のプログ
ラムを記憶媒体に格納し、サーバマシン10に接続され
る駆動装置を介してサーバマシン10のメモリに読み込
むか、または他の計算機に接続される駆動装置、他の計
算機及びネットワークを介してサーバマシン10に伝送
し、サーバマシン10によって実行することが可能であ
る。
[0009] The program of the user authentication application 12 is stored in a storage medium and read into the memory of the server machine 10 via a drive connected to the server machine 10, or a drive connected to another computer, The data can be transmitted to the server machine 10 via the computer and the network, and can be executed by the server machine 10.

【0010】次にユーザ管理DB11の構成について図
2に従って説明する。図2は、ユーザ管理DB11内の
管理データの内容を示したものである。ユーザ管理DB
11の各レコードは、各業務利用者に対応してユーザI
D41、パスワード42、メールID43、エラー発生
回数44及び誤入力パスワード45を格納する。ユーザ
ID41及びパスワード42はその業務利用者に対して
発行されたユーザIDとパスワード、メールID43は
業務利用者の電子メールアドレスである。エラー発生回
数44はパスワードの入力誤りの発生した回数であり、
誤入力パスワード45は誤入力されたパスワードのリス
トである。
Next, the configuration of the user management DB 11 will be described with reference to FIG. FIG. 2 shows the contents of the management data in the user management DB 11. User management DB
11 records correspond to the user I corresponding to each business user.
D41, password 42, mail ID 43, error occurrence count 44, and erroneous input password 45 are stored. The user ID 41 and the password 42 are a user ID and a password issued to the business user, and the mail ID 43 is an electronic mail address of the business user. The number of error occurrences 44 is the number of times a password input error has occurred,
The erroneous input password 45 is a list of erroneously input passwords.

【0011】次にユーザ認証アプリケーション12のユ
ーザ認証処理手順について、図3のフローチャートに従
って説明する。ユーザ認証アプリケーション12は、端
末に表示されたユーザ認証画面21を介して業務利用者
によって入力されたユーザIDとパスワードを受信する
と、受信したユーザIDをもとにユーザ管理DB11の
エラー発生回数44のエリアを参照してユーザ認証エラ
ー発生回数をチェックし(ステップ51)、一定回数以
上の場合には続行不可能画面を表示する(ステップ5
9)。一定回数未満の場合には、受信したユーザIDを
もとにユーザ管理DB11から該当する業務利用者のパ
スワードを検索し、正当な業務利用者か否かのチェック
を行う(ステップ52)。正当な業務利用者であれば、
業務システムメニュー画面を表示する(ステップ5
3)。パスワードの一致しない業務利用者の場合には、
ユーザ管理DB11のユーザ認証に関するエラー発生回
数44のエリアにエラー回数を格納する(ステップ5
4)。またユーザ管理DB11の誤入力パスワード45
のエリアに、受信した誤入力パスワードを格納する(ス
テップ55)。その後、ユーザ管理DB11のエラー発
生回数44をチェックする(ステップ56)。一定回数
未満であれば、再入力エラー画面を表示する(ステップ
57)。一定回数以上の場合には、該当する業務利用者
に対し、ユーザIDが他人によって不正に利用されてい
る可能性があることを連絡する電子メールを送信し(ス
テップ58)、業務続行不可能画面を表示する(ステッ
プ59)。
Next, a user authentication processing procedure of the user authentication application 12 will be described with reference to the flowchart of FIG. When the user authentication application 12 receives the user ID and the password input by the business user via the user authentication screen 21 displayed on the terminal, the user authentication application 12 calculates the number of errors 44 in the user management DB 11 based on the received user ID. The number of times of user authentication error occurrence is checked by referring to the area (step 51).
9). If the number is less than the predetermined number, the password of the corresponding business user is searched from the user management DB 11 based on the received user ID, and it is checked whether the user is a valid business user (step 52). If you are a legitimate business user,
Display the business system menu screen (step 5
3). For business users whose passwords do not match,
The number of errors is stored in the area of the number of errors 44 relating to user authentication in the user management DB 11 (step 5).
4). In addition, the erroneous input password 45 of the user management DB 11
The received erroneous input password is stored in the area (step 55). Thereafter, the number of times of error occurrence 44 in the user management DB 11 is checked (step 56). If the number is less than the predetermined number, a re-input error screen is displayed (step 57). If the number of times is equal to or more than a certain number, an e-mail notifying that the user ID may be illegally used by another person is transmitted to the corresponding business user (step 58), and a business continuation impossible screen is displayed. Is displayed (step 59).

【0012】ステップ51でエラー発生回数44が一定
回数以上の場合には、過去に正当な利用者にメール送信
の通知をしているので、単に業務続行不可の処理をする
だけである。正当な利用者へのメールには、ユーザID
が他人によって不正に利用されている可能性がある旨の
通知とともに、その利用者の誤入力パスワード45を添
付する。正当な利用者は、このメールを受信したとき、
添付された誤入力パスワード45をみてユーザIDが不
正に使用されているかどうかを判定することができる。
ユーザIDが不正に使用されている場合には、メールを
システム管理者に提示し、ユーザIDとパスワードを変
更することが可能である。
If the number of times of error occurrence 44 is equal to or more than a predetermined number in step 51, a notification is sent to a legitimate user in the past to send an e-mail. Emails to legitimate users include the user ID
Together with a notification that there is a possibility that the user has been used illegally by another person, and attach the erroneous input password 45 of the user. When a legitimate user receives this email,
It is possible to determine whether or not the user ID is used improperly by referring to the erroneous input password 45 attached.
If the user ID is used illegally, it is possible to present an e-mail to the system administrator and change the user ID and the password.

【0013】なおユーザ認証画面21を介するユーザI
Dとパスワードの入力は、業務利用者の手入力であって
もよいし、業務利用者所有のICカードからの入力であ
っても構わない。
The user I via the user authentication screen 21
The input of D and the password may be manually input by the business user, or may be input from an IC card owned by the business user.

【0014】またメール送信については、サーバマシン
10にメール送信プログラムを搭載し、ユーザ認証アプ
リケーション12からリアルタイムにメール送信を要求
するコマンドを発行してもよいし、業務終了後にバッチ
処理によってユーザ管理DB11のエラー発生回数44
を参照しユーザ認証エラー発生回数が一定回数以上のユ
ーザについてメール送信プログラムを介してメール送信
してもよい。バッチ処理の場合には、メール送信済みの
レコードにフラグを立て、1回だけのメール送信とす
る。なお誤入力パスワード45とともに不正にアクセス
した端末20のIPアドレスなどを記録しておけば、不
正アクセスした端末を追跡することができる。
As for the mail transmission, a mail transmission program may be mounted on the server machine 10 and a command for requesting the mail transmission may be issued from the user authentication application 12 in real time. Error occurrence count 44
, An email may be sent via a mail sending program for a user whose user authentication error has occurred a certain number of times or more. In the case of batch processing, a flag is set for a record to which mail has been transmitted, and mail is transmitted only once. If the IP address of the illegally accessed terminal 20 and the like are recorded together with the erroneous input password 45, the illegally accessed terminal can be tracked.

【0015】また図4のステップ61のように、パスワ
ードチェックでOKとなったタイミングでユーザ管理D
B11のエラー発生回数44を0クリアしてもよい。ま
たエラー発生回数44が一定回数を越えた場合に、正当
な業務利用者について新しいユーザIDを再登録しても
よい。0クリアするタイミングもパスワードチェックで
OKとなったタイミングではなく、1日単位で0クリア
してもよい。
As shown in step 61 of FIG. 4, when the password check is successful, the user management D
The error occurrence count 44 of B11 may be cleared to zero. When the number of times of error occurrence 44 exceeds a certain number, a new user ID may be re-registered for a valid business user. The timing of clearing 0 may not be the timing of OK in the password check, but may be cleared in units of one day.

【0016】[0016]

【発明の効果】以上説明したように本発明によれば、ユ
ーザ認証の際のエラー発生回数が所定回数以上になった
とき、正当な業務利用者に対して不正アクセスの可能性
があることを通知するので、業務利用者は、他人の成り
すましによる不正アクセスかそれ以外の原因によるエラ
ー発生かを切り分け、それに応じて対策することができ
る。
As described above, according to the present invention, when the number of error occurrences at the time of user authentication becomes a predetermined number or more, there is a possibility that a legitimate business user may be illegally accessed. Since the notification is made, the business user can determine whether an unauthorized access is caused by impersonation of another person or an error occurs due to other causes, and take countermeasures accordingly.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のシステムの構成図である。FIG. 1 is a configuration diagram of a system according to an embodiment.

【図2】実施形態のユーザ管理DBの構成を示す図であ
る。
FIG. 2 is a diagram illustrating a configuration of a user management DB according to the embodiment.

【図3】実施形態のユーザ認証処理手順を示すフローチ
ャートである。
FIG. 3 is a flowchart illustrating a user authentication processing procedure according to the embodiment;

【図4】他の実施形態のユーザ認証処理手順を示すフロ
ーチャートである。
FIG. 4 is a flowchart illustrating a user authentication processing procedure according to another embodiment.

【符号の説明】[Explanation of symbols]

10:サーバマシン、11:ユーザ管理DB、12:ユ
ーザ認証アプリケーション、20:端末、30:インタ
ーネット、41:ユーザID、42:パスワード、4
3:メールID、44:エラー発生回数、45:誤入力
パスワード
10: Server machine, 11: User management DB, 12: User authentication application, 20: Terminal, 30: Internet, 41: User ID, 42: Password, 4
3: Email ID, 44: Number of error occurrences, 45: Mistyped password

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】ユーザIDとパスワードによってユーザを
認証する方法において、ユーザから投入されたパスワー
ドがあらかじめ登録されたパスワードに一致するか否か
判定し、該パスワードが登録されたパスワードに一致し
ないと判定したとき連続して所定回数以上不一致か否か
を判定し、所定回数以上不一致と判定したとき当該ユー
ザについて登録されたメールアドレスを参照して該メー
ルアドレス宛てに不正アクセスを通知する電子メールを
送信することを特徴とする不正アクセス通知方法。
In a method of authenticating a user by a user ID and a password, it is determined whether a password input by the user matches a previously registered password, and that the password does not match the registered password. Then, it is determined whether or not there is a mismatch more than a predetermined number of times in succession, and when it is determined that there is a mismatch more than a predetermined number of times, an e-mail for notifying unauthorized access is transmitted to the mail address by referring to a registered mail address of the user. Unauthorized access notification method.
【請求項2】前記電子メールによる通知に、誤入力され
たパスワードのリストを添付することを特徴とする請求
項1記載の不正アクセス通知方法。
2. The unauthorized access notification method according to claim 1, wherein a list of erroneously entered passwords is attached to the notification by e-mail.
【請求項3】業務アプリケーションを実行する計算機と
端末とがインターネットを介して接続されるシステムに
おける該計算機による端末ユーザの認証方法において、
該端末から投入されたユーザIDとパスワードの組があ
らかじめ登録されたユーザIDとパスワードの組に一致
するか否か判定し、該パスワードが登録されたパスワー
ドに一致しないと判定したとき連続して所定回数以上不
一致か否かを判定し、所定回数以上不一致と判定したと
き当該ユーザについて登録されたメールアドレスを参照
して該メールアドレス宛てに不正アクセスを通知する電
子メールを送信することを特徴とする不正アクセス通知
方法。
3. A method for authenticating a terminal user by a computer in a system in which a computer executing a business application and a terminal are connected via the Internet,
It is determined whether the set of user ID and password input from the terminal matches the set of user ID and password registered in advance, and when it is determined that the password does not match the registered password, the predetermined It is characterized in that it is determined whether or not the number of mismatches is equal to or more than a predetermined number of times, and when it is determined that the number of mismatches is equal to or more than a predetermined number of times, an e-mail for notifying unauthorized access is transmitted to the mail address by referring to a mail address registered for the user. Unauthorized access notification method.
【請求項4】コンピュータ読み取り可能なプログラムを
格納する記憶媒体であり、該プログラムはユーザIDと
パスワードによってユーザを認証するプログラムであっ
て、該プログラムは下記機能を含むことを特徴とするプ
ログラムを格納する記憶媒体:ユーザから投入されたパ
スワードがあらかじめ登録されたパスワードに一致する
か否か判定する機能、該パスワードが登録されたパスワ
ードに一致しないと判定したとき連続して所定回数以上
不一致か否かを判定する機能、および所定回数以上不一
致と判定したとき当該ユーザについて登録された宛先宛
てに不正アクセスを通知する機能。
4. A storage medium for storing a computer-readable program, wherein the program is a program for authenticating a user with a user ID and a password, and the program includes a program having the following functions: Storage medium: a function for determining whether or not a password input by a user matches a previously registered password, and determining whether or not the password does not match a predetermined number of times continuously when it is determined that the password does not match the registered password And a function of notifying unauthorized access to a destination registered for the user when it is determined that there is no match a predetermined number of times or more.
【請求項5】インターネットに接続され、ユーザIDと
パスワードによってユーザを認証するサーバマシンにお
いて、該サーバマシンは、各ユーザに対応してユーザI
D、パスワード及びメールアドレスを登録するデータベ
ースと、ユーザから投入されたユーザIDとパスワード
の組が該データベースに登録されたユーザIDとパスワ
ードの組に一致するか否か判定する手段と、該パスワー
ドが登録されたパスワードに一致しないと判定したとき
連続して所定回数以上不一致か否かを判定する手段と、
所定回数以上不一致と判定したとき当該ユーザについて
登録されたメールアドレスを参照して該メールアドレス
宛てに不正アクセスを通知する電子メールを送信する手
段とを有することを特徴とする不正アクセスを通知する
サーバマシン。
5. A server machine connected to the Internet and authenticating a user with a user ID and a password, wherein the server machine corresponds to a user ID corresponding to each user.
D, a database for registering a password and a mail address, means for determining whether a set of a user ID and a password input by a user matches a set of a user ID and a password registered in the database, Means for continuously determining whether the password does not match the registered password for a predetermined number of times or more,
Means for sending an electronic mail for notifying unauthorized access to the mail address by referring to a mail address registered for the user when it is determined that the user does not match the predetermined number of times or more, a server for notifying unauthorized access Machine.
JP35654499A 1999-12-15 1999-12-15 Method and device for reporting illegal access Pending JP2001175600A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35654499A JP2001175600A (en) 1999-12-15 1999-12-15 Method and device for reporting illegal access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35654499A JP2001175600A (en) 1999-12-15 1999-12-15 Method and device for reporting illegal access

Publications (1)

Publication Number Publication Date
JP2001175600A true JP2001175600A (en) 2001-06-29

Family

ID=18449567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35654499A Pending JP2001175600A (en) 1999-12-15 1999-12-15 Method and device for reporting illegal access

Country Status (1)

Country Link
JP (1) JP2001175600A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005033915A1 (en) * 2003-10-02 2005-04-14 Matsushita Electric Industrial Co., Ltd. Security system for electronic device
JP2006079359A (en) * 2004-09-09 2006-03-23 Ricoh Co Ltd Communication device, control method for communication device, program and recording medium
WO2006040806A1 (en) * 2004-10-08 2006-04-20 Softbankbb Corp. Cryptographic key distribution system
JP2008239004A (en) * 2007-03-28 2008-10-09 Sanyo Electric Co Ltd On-board electronic device theft monitoring system
JP2012053546A (en) * 2010-08-31 2012-03-15 Ud Trucks Corp Vehicle driving management system
JP2013206357A (en) * 2012-03-29 2013-10-07 Toshiba It Service Kk Portable information terminal and authentication program
JP2017097808A (en) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 Information processing apparatus and information processing method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005033915A1 (en) * 2003-10-02 2005-04-14 Matsushita Electric Industrial Co., Ltd. Security system for electronic device
CN100399226C (en) * 2003-10-02 2008-07-02 松下电器产业株式会社 Security system for electronic device
JP2006079359A (en) * 2004-09-09 2006-03-23 Ricoh Co Ltd Communication device, control method for communication device, program and recording medium
WO2006040806A1 (en) * 2004-10-08 2006-04-20 Softbankbb Corp. Cryptographic key distribution system
JPWO2006040806A1 (en) * 2004-10-08 2008-08-07 ソフトバンクBb株式会社 Encryption key distribution system
JP2008239004A (en) * 2007-03-28 2008-10-09 Sanyo Electric Co Ltd On-board electronic device theft monitoring system
JP2012053546A (en) * 2010-08-31 2012-03-15 Ud Trucks Corp Vehicle driving management system
JP2013206357A (en) * 2012-03-29 2013-10-07 Toshiba It Service Kk Portable information terminal and authentication program
JP2017097808A (en) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 Information processing apparatus and information processing method

Similar Documents

Publication Publication Date Title
US11108752B2 (en) Systems and methods for managing resetting of user online identities or accounts
US20220067664A1 (en) E-mail message authentication extending standards complaint techniques
US9521114B2 (en) Securing email communications
US9439070B2 (en) User authentication system
US7908645B2 (en) System and method for fraud monitoring, detection, and tiered user authentication
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US7703130B2 (en) Secure authentication systems and methods
CN104348809A (en) Network security monitoring method and system
CN109861968A (en) Resource access control method, device, computer equipment and storage medium
JP3973563B2 (en) Login request receiving apparatus, login request receiving method, and program therefor
JP2001175600A (en) Method and device for reporting illegal access
US20230315890A1 (en) Call location based access control of query to database
WO2007038283A2 (en) Web page approval and authentication application incorporating multi-factor user authentication component
JP2002091917A (en) Network security system and connection managing method utilizing the same
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
US20090165108A1 (en) Method for verifying server end apparatus
CN114172713A (en) Login method, login device, electronic equipment and storage medium
JP2018142266A (en) Illegal access detector, program and method
CN110011992A (en) System login method and electronic equipment
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
CN115514548B (en) Method and device for guaranteeing Internet application safety
CN111711602A (en) Login authentication method and device, electronic equipment and readable storage medium
CN118586017A (en) Authority verification method and device for data processing
JP2021082342A (en) Illegal access detector, program and method
CN114157483A (en) Login method, login device, electronic equipment and storage medium