JP2002082912A - メールバック方式によるキャリアフリー端末認証システム - Google Patents

メールバック方式によるキャリアフリー端末認証システム

Info

Publication number
JP2002082912A
JP2002082912A JP2000285828A JP2000285828A JP2002082912A JP 2002082912 A JP2002082912 A JP 2002082912A JP 2000285828 A JP2000285828 A JP 2000285828A JP 2000285828 A JP2000285828 A JP 2000285828A JP 2002082912 A JP2002082912 A JP 2002082912A
Authority
JP
Japan
Prior art keywords
user
url
mail
parameter
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000285828A
Other languages
English (en)
Other versions
JP3479742B2 (ja
Inventor
Takuya Kumagai
卓也 熊谷
Mariko Maeda
真理子 前田
Takashi Nakano
貴志 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IDS Co Ltd
Original Assignee
IDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IDS Co Ltd filed Critical IDS Co Ltd
Priority to JP2000285828A priority Critical patent/JP3479742B2/ja
Priority to US09/747,198 priority patent/US20010039616A1/en
Priority to EP01200099A priority patent/EP1185052A2/en
Publication of JP2002082912A publication Critical patent/JP2002082912A/ja
Application granted granted Critical
Publication of JP3479742B2 publication Critical patent/JP3479742B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

(57)【要約】 【課題】本発明においては、ウェブ上でのコンテンツプ
ロバイダーが、非公式のサイトのコンテンツを利用して
いる携帯端末に対して、キャリアフリーの端末認証方法
を提供する。 【解決手段】 URLについてくるパラメータは1回ご
と、若しくは、ある一定時間ごとに異なり、かつ、ユー
ザ毎に異なるものとする。この方式でURL、ユーザI
D,パスワードがすべて漏れてしまい、他のユーザが正
規ユーザに成りすましたとしても、不正ユーザに新しい
パラメータを送り、新しいパラメータを送った瞬間に以
前のパラメータは無効とする。正規ユーザは不正ユーザ
に渡った新しいパラメータはわからないため、正規ユー
ザがアクセスするURLは以前のパラメータになる。こ
の時、このアクセスを受けた場合、2重ログインと判断
し、不正ユーザと正規ユーザ双方のアクセスを無効とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットサ
ーバにアクセスする端末を限定する為の端末固有の情報
を利用せずに、ウェブ上でのコンテンツプロバイダー
が、キャリアからの認証情報を利用することなしに端末
の認証及びセキュリティの保持を可能とするメールバッ
ク方式によるキャリアフリー端末認証システムに関する
ものである。
【0002】
【従来の技術】一般的に発生するセキュリティ問題にお
いて、端末認証方法として、ユーザIDやパスワード
(PW)、更にユーザ専用のホームページを生成する等
して、端末情報を管理する仕組みが考えられてきた。
従来の方法として、まず、最も低いレベルのユーザ認証
方法は、ユーザ専用ページを作り、そこにアクセスして
きた人だけを正規ユーザとして認定する方法がある(方
式A)。これはブックマークに専用ページのURL( U
niform Resource Locator )を登録するだけでユーザは
常に自分専用のページにワンアクションで入れることか
ら、手軽に使える方法ではあるが、通信をモニターする
とすぐ破られてしまう。
【0003】次にユーザ専用ページを作り、さらにユー
ザIDとパスワードで保護する方法がある(方式B)。
しかし、通信をモニターしたり、正規ユーザが悪意を持
ってURL、ユーザID、パスワードの全ての情報を第
3者に教えることが起こり得るので、この方法では安全
性がない。
【0004】高い安全性が確保出来る方式として、ユー
ザ専用ホームページからユーザIDとパスワードを入力
した上でサーバにメールバックを申込み、サーバから返
ってくるEメールに、1回毎に異なるパラメータが付与
されたURLを埋め込む方法がある(方式C)。この方
式では、Eメールは正規契約端末にしか送られないた
め、たとえ他の端末からメールバックを申込んだとして
も、Eメールは他の端末には届かないため、正規契約端
末だけが、その次のステップに進むことが出来る。
【0005】
【発明が解決しようとする課題】ウェブ上でアプリケー
ションを提供するプロバイダーは、そのコンテンツを利
用する端末を認証し、その使用料として課金を行ないた
い。しかしながら、特定のキャリアにおいて、例えばi
モードでは、NTTドコモの公式サイトに入っていない
サイトを利用した携帯端末の固有情報が利用できないの
で、NTTの公式サイト以外のアプリケーションコンテ
ンツは、このNTTドコモの情報を用いて端末認証を行
なうことができず、従って、課金処理ができないという
問題点があった。また、認証情報は複数のキャリア、例
えばNTTドコモ、KDDI、J−フォン等、の携帯端
末等を利用して、送られてくるため、認証サーバはそれ
ぞれのキャリアと認証情報をやり取りする必要があっ
た。特に、国をまたがり、広い地域にサービスを提供し
ようとする場合に認証の実施が困難であった。
【0006】認証の安全性を確保するにあたり、以下の
4つのケースの問題に関して、いずれの問題が発生した
場合においても安全性が確保でき、かつ安全性の要求度
合いによって認証程度を設定可能な認証システムを提供
することを課題としている。
【0007】第1番目は、共通のページに対しパスワー
ドで閲覧を許可するケースにおいて、ユーザIDとパス
ワードが漏れてしまった場合である。これは既にインタ
ーネット上でユーザIDとパスワードを取引するための
市場があることから、一般的に発生するセキュリティ問
題である。
【0008】第2番目は、ユーザ専用URLからなる専
用ページを作って、他人のログインを防ぐ仕組みの場合
に、そのURLそのものが漏れてしまった場合である。
インターネット上ではURLは一般に暗号化等の処理を
されずにバケツリレーのようにサーバ間を行き来する場
合があるため、第3者が通信状況をモニターすること
で、ユーザ専用URLを知ることは容易である。
【0009】第3番目は、第2番目と同じく、ユーザ専
用ホームページを作って、さらにユーザIDとパスワー
ドで保護しているにも拘わらず、そのURLとユーザI
D及びパスワードが漏れてしまった場合である。これ
は、例えば、悪意をもった正式ユーザが、友人同士でそ
のサービスを共有するために、全ての情報(URL,ユ
ーザID,パスワード)を公開した場合に発生する。
【0010】そこで本発明の目的は、ウェブ上でのコン
テンツプロバイダーが、サイトの属性によらない、すな
わちキャリアフリーの端末の認証方法と同時にシステム
のセキュリティを提供することを課題としている。ま
た、コンテンツによってはセキュリティの軽重を考慮
し、認証方法の程度(レベル)の設定が可能であるよう
なメールバック方式によるキャリアフリー端末認証シス
テムを提供することである。
【0011】認証方法の設定において以下の課題があ
る。
【0012】正規ユーザであって、ログインにタイムア
ウトエラーを起こしても1回だけは情報を提供するな
ど、ログインエラーの種類によっては、情報提供ができ
るような設定が可能なシステムを構築する。
【0013】メールバック方式によるキャリアフリー端
末認証システムでは、パラメータは基本的に使い捨ての
ため、ブラウザの戻るボタンを使用すると不都合が生じ
る。即ち、戻ることが不可能になる。そこで、ユーザの
利便性を考慮して、ブラウザの戻るボタンを使用できな
い状態から複数回使用できる状態にまで設定可能な機能
を提供する。
【0014】メールバック方式によるキャリアフリー端
末認証システムでは、ユーザはログインするたびに本人
のIDとパスワードを携帯端末のキーボードから入力す
る必要がある。しかし、携帯端末から毎回IDとパスワ
ードを入力することは煩雑でもあるので、ユーザがブッ
クマークした専用ページにアクセスするだけで、パラメ
ータが埋め込まれたURLを通知するEメールが届く仕
組みを提供する。ただし、万が一、このブックマークさ
れたURLが漏れて他人がその専用ページにアクセスし
たとしても、セキュリティが確保できるメールバック方
式によるキャリアフリー端末認証システムを提供する。
【0015】
【課題を解決するための手段】本発明は、メールバック
方式によるキャリアフリー端末認証システムに関する。
本発明の上記目的は、URLについてくるパラメータを
1回ごと、若しくは、ある一定時間ごとに変化させ、か
つ、ユーザ毎に異なるようにし、更に、万が一、UR
L,ユーザID,パスワードが全て漏れたとしても、そ
の情報はその時、若しくは一定時間だけにしか使用でき
ない様に設定することによって達成される。
【0016】この方式でURL、ユーザID,パスワー
ドがすべて漏れてしまい、他のユーザが正規ユーザに成
りすましたとしても、本発明の認証システムにより不正
ユーザのパラメータと正規ユーザのパラメータを比較す
ることで不正アクセスの発生を検知できる。
【0017】請求項1は、この認証の仕組みを述べたも
のである。ミドルウェアは、携帯端末からユーザ名とパ
スワードを取得し、事前に登録された情報に照合して、
正規ユーザと認めた場合、専用のホームページを生成す
る。
【0018】専用のホームページアドレスにはURLと
ユーザ名及びシークエンス番号の情報が含まれている。
ミドルウェアは上記専用ページを生成すると同時にメー
ルサーバを起動し、事前に登録された当該ユーザのEメ
ールアドレスにEメールを送信する。Eメールには上記
専用ページのURLが記述されている。ユーザはEメー
ルを受け取り、Eメールを開き、上記専用ページのUR
Lをクリックする。
【0019】請求項2は、パラメータの変化について述
べたものである。URLをクリックすることにより、端
末のブラウザが立ち上がり、ミドルウェアにアクセスを
行なう。ミドルウェアは端末からのアクセスを受け取る
とその中に記述されたユーザ名とシークエンスナンバー
を判定し、ウェブサーバへのアクセスを許可する。アク
セスを許可されたページをミドルウェアは受け取り、次
のシークエンスナンバーを埋め込む。一度使用されたシ
ークエンスナンバーはその後無効となる。シークエンス
ナンバーは類推しやすい番号ではなく、例えば、2Al
3と言った、アルファベットと番号を組み合わせたラン
ダムなものとする。
【0020】従って不正ユーザがURLをモニターして
不正にアクセスした場合、本発明の認証システムは、2
重ログインと判断し、不正ユーザと正規ユーザ双方のア
クセスを無効とすることが可能になる。
【0021】正規のユーザは自分のアクセスが無効とな
った場合、再度メールバックを申込み、新規のパラメー
タを受け取る。不正ユーザはメールバックを受け取るこ
とが出来ないため、その後は正規ユーザだけがサービス
を受けることが可能となる。
【0022】請求項3では、ミドルウェアからウェブサ
ーバ上のアプリケーションにステータスコードを送り、
正規ユーザからのアクセスかどうかを認証する。このス
テータスコードは、2値パラメータ、0及び1からな
り、0を正規アクセス、1をエラーアクセスとする。エ
ラーの場合、更にステータス詳細コードがアプリケーシ
ョンに送信される。このステータス詳細コードは、番号
が割り振られたエラーの種類をパラメータとし、これら
の番号値をパラメータの値としてとる。従って、エラー
の種類によっては、アプリケーション情報を提供するか
どうかの判断をアプリケーショの管理者が設定可能とな
る。
【0023】請求項4では、ブラウザのキャッシュと呼
ばれる記憶の中に過去のページ情報を蓄え、ページ情報
に埋め込まれている過去0回よりN回までのシークエン
スナンバーまでは有効とするといった設定が自由にでき
るような仕組みを取り入れる。だたし、0回を設定すれ
ば、その際はセキュリティを高めるため、戻るボタンは
一切使用できなくなる。
【0024】請求項5では、ユーザがブックマークした
専用ページにアクセスするだけで、パラメータが埋め込
まれたURLを通知するEメールが届く仕組みを提供す
る。もし、他人がその専用ページにアクセスしたとして
も、正規ユーザによって登録されたEメールアドレスに
ユーザIDとシーケンスナンバーが入ったURLを送信
するので、パラメータが埋め込まれたURLは正規のユ
ーザにのみ送信される。従ってこの場合はセキュリティ
が確保できる。但し、この仕組みでは、端末を紛失し
て、端末そのものが他人の手に渡ったときにはセキュリ
ティが守られないので、あくまでこのブックマークの仕
組みは使い勝手とセキュリティのトレードオフとなる。
【0025】上述の説明からわかるように、請求項3及
び請求項4では、ユーザが各自必要とするセキュリティ
レベルを選択的に設定することが可能である手段に関す
るものである。
【0026】
【発明の実施の形態】本発明では、携帯電話等の携帯端
末の端末固有の情報、例えばシリアルナンバー等に類す
る情報を利用せず、MCFSS(Mobile Carrier Free S
ecurity System)と称されるミドルウェアを利用して、
従来の問題を解決している。
【0027】以下、本発明の実施の形態を図面に基づい
て詳細に説明する。
【0028】図1は本発明の基本概念を示しており、イ
ンターネット1にはiモード機能を有する携帯電話及び
他キャリアのインターネット接続が可能な携帯電話2
(21〜2n)や携帯端末3が接続されており、インタ
ーネット1には更にウェブサイト10が接続されてい
る。携帯端末2及び3は、各ユーザに対して個別に付与
されたEメールアドレスを有しており、ウェブサイト1
0は認証ミドルウェアを備えたウェブサーバ11及びメ
ールサーバ12を具備しており、ウェブサーバ11及び
メールサーバ12は各種データベース13を持ってい
る。
【0029】この様な構成において、認証システムの手
続は図2に示すフローに従って行われる。まず、サイト
サービスの利用者(ユーザ)は、携帯端末2にて、サイ
トの新規登録画面を開き、氏名等の属性、ID/パスワ
ード、自分の携帯端末のEメールアドレスを入力する
(ステップS1)。この入力がサーバを経由して、ユー
ザの入力情報はウェブサイトでユーザDB(データベー
ス)に登録される(ステップS2)。
【0030】次に、携帯端末からユーザがウェブブラウ
ザでログイン画面を開き(ステップS3)、ログイン画
面から自分のユーザID/パスワードを入力する(ステ
ップS4)。その後、サーバではユーザID/パスワー
ドを照合し、正規ユーザの場合は専用ページを生成し
(ステップS5)、サーバは専用ページのURLを登録
されているユーザのメールアドレスに送る(ステップS
6)。このメールをユーザが携帯端末で受け取り(ステ
ップS7)、メールを開きURLをクリックするとウェ
ブブラウザが開きサーバにアクセスが発生する(ステッ
プS8)。サーバはこのアクセスされたURLが正しい
かどうかを照合し(ステップS9)、アクセスを実行し
たユーザが正規ユーザとして認証できればディレクトリ
にアクセスを許可する(ステップS10)と同時にアク
セスが許可されたウェブページには次のシークエンスナ
ンバーを埋め込む(ステップS11)。ユーザはシーク
エンスナンバーが埋め込まれているURLが記述された
リンクボタンをクリックする(ステップS12)。その
後、新たなアクセスによるURLが正しいかどうかをチ
ェックするため、ステップS9へ戻る。
【0031】ここで、ステップS5におけるURLの書
式の1例として、http://www.ids.co.jp/members?UN=ku
ma&SN=2Al3等となっている。UNはユーザ名を、SN
はシークエンスナンバーを表わしている。シークエンス
ナンバーは、アクセスの度に変化し、サーバが自動的に
生成する。ユーザ名はユーザ毎に一定である。
【0032】次に、ミドルウェアからウェブサーバ上の
アプリケーションに送られるステータスコード及びステ
ータス詳細コードの例を説明する。
【0033】ミドルウェアからアプリケーションに送る
情報の例として次のものを考える。 http://www.my89.com/members?ID=kuma&SC=1&DT=100 ここで http://www.my89.com/members はユーザがア
クセスしようとしているURLであり、ID=kuma はユ
ーザ固有のIDである。SC=1 はステータスコードと呼
ばれるパラメータで、1はエラーを示し、0は正規アク
セスを示す。DT=100 はステータス詳細コードと呼ばれ
るパラメータで、その例として、 DT=100 はシークエンスナンバーが正しくない、 DT=101 は登録されていないIDからのアクセス、 DT=102 は同一ユーザによる2重ログイン、 DT=103 はログインに3回続けて失敗、 DT=104 はタイムアウト、 というようなものが考えられる。アプリケーションはこ
のステータスコード及びステータス詳細コードを受け取
り、例えばタイムアウトエラーであっても、1回だけは
情報を提供することを許す、などとエラーの種類によっ
て情報の提供を判断することが可能になる。
【0034】
【発明の効果】本発明は、以上に説明したようなもので
あるから、以下に記載される効果を奏する。特定の通信
会社の公式あるいは非公式のサイトのコンテンツによら
ず、携帯端末等の認証が可能となる。すなわちキャリア
フリーの認証が可能となる。
【0035】また、この方式では、ユーザIDとパスワ
ードを入力しないとメールバックを申込めないため、例
え端末が第3者に渡ったとしても、ユーザのシステムの
設定環境によっては、それだけでは端末から正規ユーザ
として次の処理に進むことは不可能である。即ち、ユー
ザが要求するセキュリティの度合いに応じて、そのレベ
ルが段階的に設定可能となる。また、ウェブアプリケー
ション管理者は、ユーザの特定のアクセスエラーに対し
てユーザがアプリケーションを使用できるよう設定可能
となる。
【図面の簡単な説明】
【図1】ウェブサイトの詳細を示すブロック図である。
【図2】認証システムのプロセスを示すフローチャート
である。
【符号の説明】
1 インターネット 2 携帯電話 3 携帯端末 10 ウェブサイト 11 ウェブサーバ 12 メールサーバ 13 データベース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中野 貴志 東京都港区芝2丁目29番11号 株式会社ア イディーエス内 Fターム(参考) 5B085 AA01 AE00 AE06 BE01 5J104 AA07 KA02 KA06 KA21 NA01 PA08 PA11

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 端末及び携帯端末、各種アプリケーショ
    ンが搭載されたウェブサーバ、ユーザ管理データベー
    ス、前記端末及び携帯端末と前記ウェブサーバとの間の
    セッションを管理するためのサーバミドルウェアから成
    り、前記ユーザ管理データベースの情報に基づき、前記
    端末又は携帯端末に送るURLにパラメータを付与し、
    前記ウェブサーバから前記端末等に送られるURLに与
    えられる前記パラメータは、ユーザ毎、また、ウェブサ
    ーバへのアクセス毎に異なるよう設定され、当該ミドル
    ウェアがユーザのアクセスを正規のものと認証した場
    合、ユーザ専用のホームページを生成すると同時に、メ
    ールサーバを起動し、ユーザに前記ユーザ専用ページの
    URLが記載されたEメールを返すことを特徴とするメ
    ールバック方式によるキャリアフリー端末認証システ
    ム。
  2. 【請求項2】前記パラメータは、ある一定期間で変化さ
    せることも可能であり、ユーザが、前記ミドルウェアに
    アクセスする毎に前記パラメータが異なる場合は、一度
    使用すれば、二度目以降は無効となるようにでき、また
    は一定時間で変化させる場合は、所定の時間が経過すれ
    ば、無効となるようにも出来ることを特徴とする請求項
    1に記載のメールバック方式によるキャリアフリー端末
    認証システム。
  3. 【請求項3】 前記ウェブサーバ上の前記アプリケーシ
    ョンへのアクセス時に、ミドルウェアが正規ユーザのア
    クセスかどうかを認証し、エラーアクセスであった場
    合、アプリケーションにエラー情報の種類を送り、特定
    のエラーの場合には、ユーザがアプリケーションを使用
    することが可能であることを特徴とする請求項1に記載
    のメールバック方式によるキャリアフリー端末認証シス
    テム。
  4. 【請求項4】 前記URLのパラメータの過去の履歴を
    ユーザがブラウザの戻るボタンが使用できない環境から
    複数回使用できる環境までを自由に設定することができ
    ることを特徴とする請求項1に記載のメールバック方式
    によるキャリアフリー端末認証システム。
  5. 【請求項5】 前記ミドルウェアはユーザ専用のページ
    を生成し、ユーザはブックマークされた前記ページにア
    クセスするだけでパラメータが埋め込まれた前記URL
    をEメールで受信することが可能であることを特徴とす
    る請求項1に記載のメールバック方式によるキャリアフ
    リー端末認証システム。
JP2000285828A 2000-05-08 2000-09-20 メールバック方式によるキャリアフリー端末認証システム Expired - Fee Related JP3479742B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000285828A JP3479742B2 (ja) 2000-05-08 2000-09-20 メールバック方式によるキャリアフリー端末認証システム
US09/747,198 US20010039616A1 (en) 2000-05-08 2000-12-22 Carrier-free terminal authentication system by means of a mail-back method
EP01200099A EP1185052A2 (en) 2000-05-08 2001-01-11 Carrier-free terminal authenication system by means of a mail-back method

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000134500 2000-05-08
JP2000183088 2000-06-19
JP2000-134500 2000-06-19
JP2000-183088 2000-06-19
JP2000285828A JP3479742B2 (ja) 2000-05-08 2000-09-20 メールバック方式によるキャリアフリー端末認証システム

Publications (2)

Publication Number Publication Date
JP2002082912A true JP2002082912A (ja) 2002-03-22
JP3479742B2 JP3479742B2 (ja) 2003-12-15

Family

ID=27343320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000285828A Expired - Fee Related JP3479742B2 (ja) 2000-05-08 2000-09-20 メールバック方式によるキャリアフリー端末認証システム

Country Status (3)

Country Link
US (1) US20010039616A1 (ja)
EP (1) EP1185052A2 (ja)
JP (1) JP3479742B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325031B2 (en) 2002-03-29 2008-01-29 Brother Kogyo Kabushiki Kaisha Service providing system for providing services using a devoted web page created by a web server provided outside and connected to a network
US7409431B2 (en) 2002-09-13 2008-08-05 Canon Kabushiki Kaisha Server apparatus, communications method, program for making computer execute the communications method, and computer-readable storage medium containing the program
JP2011192279A (ja) * 2010-03-11 2011-09-29 Ricoh Co Ltd 文書通知を提供するよう構成される文書管理システム、装置及び方法
JP2012226594A (ja) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム
JP2016139362A (ja) * 2015-01-29 2016-08-04 株式会社三菱東京Ufj銀行 情報処理装置
JP6053076B1 (ja) * 2015-10-07 2016-12-27 株式会社リンクス 管理システム及び連絡システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578022B2 (en) * 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US8255454B2 (en) 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7941542B2 (en) 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US8165993B2 (en) 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7899879B2 (en) 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7912899B2 (en) 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US7668917B2 (en) * 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
US7401158B2 (en) 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
WO2004079675A1 (en) * 2003-03-04 2004-09-16 Gamelogic, Inc. User authentication system and method
US7904823B2 (en) 2003-03-17 2011-03-08 Oracle International Corporation Transparent windows methods and apparatus therefor
US7831915B2 (en) * 2005-11-10 2010-11-09 Microsoft Corporation Dynamically protecting against web resources associated with undesirable activities
US8353029B2 (en) 2005-11-10 2013-01-08 Microsoft Corporation On demand protection against web resources associated with undesirable activities
US8443452B2 (en) * 2010-01-28 2013-05-14 Microsoft Corporation URL filtering based on user browser history
US8837739B1 (en) * 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
CN103067373A (zh) * 2012-12-20 2013-04-24 天津书生投资有限公司 一种用户注册方法
CN106161453B (zh) * 2016-07-21 2019-05-03 南京邮电大学 一种基于历史信息的SSLstrip防御方法
CN108460023B (zh) * 2018-03-23 2021-04-06 陕西师范大学 合法区间双认证全密钥依赖无载体试题伪装、恢复方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置
JPH10289267A (ja) * 1997-04-15 1998-10-27 Sony Corp 情報管理装置および方法、並びに情報管理システム
JPH1125050A (ja) * 1997-07-03 1999-01-29 Sony Corp 伝送媒体、並びに情報処理方法および装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049812A (en) * 1996-11-18 2000-04-11 International Business Machines Corp. Browser and plural active URL manager for network computers
US5877766A (en) * 1997-08-15 1999-03-02 International Business Machines Corporation Multi-node user interface component and method thereof for use in accessing a plurality of linked records
US6360254B1 (en) * 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
GB2348778A (en) * 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置
JPH10289267A (ja) * 1997-04-15 1998-10-27 Sony Corp 情報管理装置および方法、並びに情報管理システム
JPH1125050A (ja) * 1997-07-03 1999-01-29 Sony Corp 伝送媒体、並びに情報処理方法および装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325031B2 (en) 2002-03-29 2008-01-29 Brother Kogyo Kabushiki Kaisha Service providing system for providing services using a devoted web page created by a web server provided outside and connected to a network
US7409431B2 (en) 2002-09-13 2008-08-05 Canon Kabushiki Kaisha Server apparatus, communications method, program for making computer execute the communications method, and computer-readable storage medium containing the program
JP2011192279A (ja) * 2010-03-11 2011-09-29 Ricoh Co Ltd 文書通知を提供するよう構成される文書管理システム、装置及び方法
JP2012226594A (ja) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム
JP2016139362A (ja) * 2015-01-29 2016-08-04 株式会社三菱東京Ufj銀行 情報処理装置
JP6053076B1 (ja) * 2015-10-07 2016-12-27 株式会社リンクス 管理システム及び連絡システム
JP2017073671A (ja) * 2015-10-07 2017-04-13 株式会社リンクス 管理システム及び連絡システム

Also Published As

Publication number Publication date
US20010039616A1 (en) 2001-11-08
JP3479742B2 (ja) 2003-12-15
EP1185052A2 (en) 2002-03-06

Similar Documents

Publication Publication Date Title
JP3479742B2 (ja) メールバック方式によるキャリアフリー端末認証システム
US10425405B2 (en) Secure authentication systems and methods
US9397996B2 (en) Establishing historical usage-based hardware trust
US7770002B2 (en) Multi-factor authentication
EP1376981B1 (en) Parental controls customization and notification
EP2314046B1 (en) Credential management system and method
US20110247045A1 (en) Disposable browsers and authentication techniques for a secure online user environment
US20070077916A1 (en) User authentication system and user authentication method
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
WO2007015253A2 (en) Two-factor authentication employing a user&#39;s ip address
CA2502383A1 (en) Account creation via a mobile device
WO2009039160A2 (en) Method and system for storing and using a plurality of passwords
NZ541711A (en) Human factors authentication using abstract definitions of viewable or audible objects
US20090216795A1 (en) System and method for detecting and blocking phishing attacks
Shevchuk et al. Software for automatic estimating security settings of social media accounts
JP2002007345A (ja) ユーザ認証方法
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
Gupta et al. SINGLE SIGN OFF RESOLVING PRIVACY ISSUE
Uchil Authentication Service Architecture
KR20040061872A (ko) 이동통신 단말기를 이용한 인터넷 사이트 로그인 방법
LIU et al. SECURING WEB APPLICATION SYSTEM: A SOLUTION BASED ON SMS FOR IDENTIFYING USERS
KR20020085201A (ko) 웹 서버와 실시간 연동 되는 에이에스피 시스템

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081010

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091010

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091010

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101010

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101010

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees