JP2002082912A - メールバック方式によるキャリアフリー端末認証システム - Google Patents
メールバック方式によるキャリアフリー端末認証システムInfo
- Publication number
- JP2002082912A JP2002082912A JP2000285828A JP2000285828A JP2002082912A JP 2002082912 A JP2002082912 A JP 2002082912A JP 2000285828 A JP2000285828 A JP 2000285828A JP 2000285828 A JP2000285828 A JP 2000285828A JP 2002082912 A JP2002082912 A JP 2002082912A
- Authority
- JP
- Japan
- Prior art keywords
- user
- url
- parameter
- carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Abstract
ロバイダーが、非公式のサイトのコンテンツを利用して
いる携帯端末に対して、キャリアフリーの端末認証方法
を提供する。 【解決手段】 URLについてくるパラメータは1回ご
と、若しくは、ある一定時間ごとに異なり、かつ、ユー
ザ毎に異なるものとする。この方式でURL、ユーザI
D,パスワードがすべて漏れてしまい、他のユーザが正
規ユーザに成りすましたとしても、不正ユーザに新しい
パラメータを送り、新しいパラメータを送った瞬間に以
前のパラメータは無効とする。正規ユーザは不正ユーザ
に渡った新しいパラメータはわからないため、正規ユー
ザがアクセスするURLは以前のパラメータになる。こ
の時、このアクセスを受けた場合、2重ログインと判断
し、不正ユーザと正規ユーザ双方のアクセスを無効とす
る。
Description
ーバにアクセスする端末を限定する為の端末固有の情報
を利用せずに、ウェブ上でのコンテンツプロバイダー
が、キャリアからの認証情報を利用することなしに端末
の認証及びセキュリティの保持を可能とするメールバッ
ク方式によるキャリアフリー端末認証システムに関する
ものである。
いて、端末認証方法として、ユーザIDやパスワード
(PW)、更にユーザ専用のホームページを生成する等
して、端末情報を管理する仕組みが考えられてきた。
従来の方法として、まず、最も低いレベルのユーザ認証
方法は、ユーザ専用ページを作り、そこにアクセスして
きた人だけを正規ユーザとして認定する方法がある(方
式A)。これはブックマークに専用ページのURL( U
niform Resource Locator )を登録するだけでユーザは
常に自分専用のページにワンアクションで入れることか
ら、手軽に使える方法ではあるが、通信をモニターする
とすぐ破られてしまう。
ザIDとパスワードで保護する方法がある(方式B)。
しかし、通信をモニターしたり、正規ユーザが悪意を持
ってURL、ユーザID、パスワードの全ての情報を第
3者に教えることが起こり得るので、この方法では安全
性がない。
ザ専用ホームページからユーザIDとパスワードを入力
した上でサーバにメールバックを申込み、サーバから返
ってくるEメールに、1回毎に異なるパラメータが付与
されたURLを埋め込む方法がある(方式C)。この方
式では、Eメールは正規契約端末にしか送られないた
め、たとえ他の端末からメールバックを申込んだとして
も、Eメールは他の端末には届かないため、正規契約端
末だけが、その次のステップに進むことが出来る。
ションを提供するプロバイダーは、そのコンテンツを利
用する端末を認証し、その使用料として課金を行ないた
い。しかしながら、特定のキャリアにおいて、例えばi
モードでは、NTTドコモの公式サイトに入っていない
サイトを利用した携帯端末の固有情報が利用できないの
で、NTTの公式サイト以外のアプリケーションコンテ
ンツは、このNTTドコモの情報を用いて端末認証を行
なうことができず、従って、課金処理ができないという
問題点があった。また、認証情報は複数のキャリア、例
えばNTTドコモ、KDDI、J−フォン等、の携帯端
末等を利用して、送られてくるため、認証サーバはそれ
ぞれのキャリアと認証情報をやり取りする必要があっ
た。特に、国をまたがり、広い地域にサービスを提供し
ようとする場合に認証の実施が困難であった。
4つのケースの問題に関して、いずれの問題が発生した
場合においても安全性が確保でき、かつ安全性の要求度
合いによって認証程度を設定可能な認証システムを提供
することを課題としている。
ドで閲覧を許可するケースにおいて、ユーザIDとパス
ワードが漏れてしまった場合である。これは既にインタ
ーネット上でユーザIDとパスワードを取引するための
市場があることから、一般的に発生するセキュリティ問
題である。
用ページを作って、他人のログインを防ぐ仕組みの場合
に、そのURLそのものが漏れてしまった場合である。
インターネット上ではURLは一般に暗号化等の処理を
されずにバケツリレーのようにサーバ間を行き来する場
合があるため、第3者が通信状況をモニターすること
で、ユーザ専用URLを知ることは容易である。
用ホームページを作って、さらにユーザIDとパスワー
ドで保護しているにも拘わらず、そのURLとユーザI
D及びパスワードが漏れてしまった場合である。これ
は、例えば、悪意をもった正式ユーザが、友人同士でそ
のサービスを共有するために、全ての情報(URL,ユ
ーザID,パスワード)を公開した場合に発生する。
テンツプロバイダーが、サイトの属性によらない、すな
わちキャリアフリーの端末の認証方法と同時にシステム
のセキュリティを提供することを課題としている。ま
た、コンテンツによってはセキュリティの軽重を考慮
し、認証方法の程度(レベル)の設定が可能であるよう
なメールバック方式によるキャリアフリー端末認証シス
テムを提供することである。
る。
ウトエラーを起こしても1回だけは情報を提供するな
ど、ログインエラーの種類によっては、情報提供ができ
るような設定が可能なシステムを構築する。
末認証システムでは、パラメータは基本的に使い捨ての
ため、ブラウザの戻るボタンを使用すると不都合が生じ
る。即ち、戻ることが不可能になる。そこで、ユーザの
利便性を考慮して、ブラウザの戻るボタンを使用できな
い状態から複数回使用できる状態にまで設定可能な機能
を提供する。
末認証システムでは、ユーザはログインするたびに本人
のIDとパスワードを携帯端末のキーボードから入力す
る必要がある。しかし、携帯端末から毎回IDとパスワ
ードを入力することは煩雑でもあるので、ユーザがブッ
クマークした専用ページにアクセスするだけで、パラメ
ータが埋め込まれたURLを通知するEメールが届く仕
組みを提供する。ただし、万が一、このブックマークさ
れたURLが漏れて他人がその専用ページにアクセスし
たとしても、セキュリティが確保できるメールバック方
式によるキャリアフリー端末認証システムを提供する。
方式によるキャリアフリー端末認証システムに関する。
本発明の上記目的は、URLについてくるパラメータを
1回ごと、若しくは、ある一定時間ごとに変化させ、か
つ、ユーザ毎に異なるようにし、更に、万が一、UR
L,ユーザID,パスワードが全て漏れたとしても、そ
の情報はその時、若しくは一定時間だけにしか使用でき
ない様に設定することによって達成される。
ドがすべて漏れてしまい、他のユーザが正規ユーザに成
りすましたとしても、本発明の認証システムにより不正
ユーザのパラメータと正規ユーザのパラメータを比較す
ることで不正アクセスの発生を検知できる。
のである。ミドルウェアは、携帯端末からユーザ名とパ
スワードを取得し、事前に登録された情報に照合して、
正規ユーザと認めた場合、専用のホームページを生成す
る。
ユーザ名及びシークエンス番号の情報が含まれている。
ミドルウェアは上記専用ページを生成すると同時にメー
ルサーバを起動し、事前に登録された当該ユーザのEメ
ールアドレスにEメールを送信する。Eメールには上記
専用ページのURLが記述されている。ユーザはEメー
ルを受け取り、Eメールを開き、上記専用ページのUR
Lをクリックする。
べたものである。URLをクリックすることにより、端
末のブラウザが立ち上がり、ミドルウェアにアクセスを
行なう。ミドルウェアは端末からのアクセスを受け取る
とその中に記述されたユーザ名とシークエンスナンバー
を判定し、ウェブサーバへのアクセスを許可する。アク
セスを許可されたページをミドルウェアは受け取り、次
のシークエンスナンバーを埋め込む。一度使用されたシ
ークエンスナンバーはその後無効となる。シークエンス
ナンバーは類推しやすい番号ではなく、例えば、2Al
3と言った、アルファベットと番号を組み合わせたラン
ダムなものとする。
不正にアクセスした場合、本発明の認証システムは、2
重ログインと判断し、不正ユーザと正規ユーザ双方のア
クセスを無効とすることが可能になる。
った場合、再度メールバックを申込み、新規のパラメー
タを受け取る。不正ユーザはメールバックを受け取るこ
とが出来ないため、その後は正規ユーザだけがサービス
を受けることが可能となる。
ーバ上のアプリケーションにステータスコードを送り、
正規ユーザからのアクセスかどうかを認証する。このス
テータスコードは、2値パラメータ、0及び1からな
り、0を正規アクセス、1をエラーアクセスとする。エ
ラーの場合、更にステータス詳細コードがアプリケーシ
ョンに送信される。このステータス詳細コードは、番号
が割り振られたエラーの種類をパラメータとし、これら
の番号値をパラメータの値としてとる。従って、エラー
の種類によっては、アプリケーション情報を提供するか
どうかの判断をアプリケーショの管理者が設定可能とな
る。
ばれる記憶の中に過去のページ情報を蓄え、ページ情報
に埋め込まれている過去0回よりN回までのシークエン
スナンバーまでは有効とするといった設定が自由にでき
るような仕組みを取り入れる。だたし、0回を設定すれ
ば、その際はセキュリティを高めるため、戻るボタンは
一切使用できなくなる。
専用ページにアクセスするだけで、パラメータが埋め込
まれたURLを通知するEメールが届く仕組みを提供す
る。もし、他人がその専用ページにアクセスしたとして
も、正規ユーザによって登録されたEメールアドレスに
ユーザIDとシーケンスナンバーが入ったURLを送信
するので、パラメータが埋め込まれたURLは正規のユ
ーザにのみ送信される。従ってこの場合はセキュリティ
が確保できる。但し、この仕組みでは、端末を紛失し
て、端末そのものが他人の手に渡ったときにはセキュリ
ティが守られないので、あくまでこのブックマークの仕
組みは使い勝手とセキュリティのトレードオフとなる。
び請求項4では、ユーザが各自必要とするセキュリティ
レベルを選択的に設定することが可能である手段に関す
るものである。
末の端末固有の情報、例えばシリアルナンバー等に類す
る情報を利用せず、MCFSS(Mobile Carrier Free S
ecurity System)と称されるミドルウェアを利用して、
従来の問題を解決している。
て詳細に説明する。
ンターネット1にはiモード機能を有する携帯電話及び
他キャリアのインターネット接続が可能な携帯電話2
(21〜2n)や携帯端末3が接続されており、インタ
ーネット1には更にウェブサイト10が接続されてい
る。携帯端末2及び3は、各ユーザに対して個別に付与
されたEメールアドレスを有しており、ウェブサイト1
0は認証ミドルウェアを備えたウェブサーバ11及びメ
ールサーバ12を具備しており、ウェブサーバ11及び
メールサーバ12は各種データベース13を持ってい
る。
続は図2に示すフローに従って行われる。まず、サイト
サービスの利用者(ユーザ)は、携帯端末2にて、サイ
トの新規登録画面を開き、氏名等の属性、ID/パスワ
ード、自分の携帯端末のEメールアドレスを入力する
(ステップS1)。この入力がサーバを経由して、ユー
ザの入力情報はウェブサイトでユーザDB(データベー
ス)に登録される(ステップS2)。
ザでログイン画面を開き(ステップS3)、ログイン画
面から自分のユーザID/パスワードを入力する(ステ
ップS4)。その後、サーバではユーザID/パスワー
ドを照合し、正規ユーザの場合は専用ページを生成し
(ステップS5)、サーバは専用ページのURLを登録
されているユーザのメールアドレスに送る(ステップS
6)。このメールをユーザが携帯端末で受け取り(ステ
ップS7)、メールを開きURLをクリックするとウェ
ブブラウザが開きサーバにアクセスが発生する(ステッ
プS8)。サーバはこのアクセスされたURLが正しい
かどうかを照合し(ステップS9)、アクセスを実行し
たユーザが正規ユーザとして認証できればディレクトリ
にアクセスを許可する(ステップS10)と同時にアク
セスが許可されたウェブページには次のシークエンスナ
ンバーを埋め込む(ステップS11)。ユーザはシーク
エンスナンバーが埋め込まれているURLが記述された
リンクボタンをクリックする(ステップS12)。その
後、新たなアクセスによるURLが正しいかどうかをチ
ェックするため、ステップS9へ戻る。
式の1例として、http://www.ids.co.jp/members?UN=ku
ma&SN=2Al3等となっている。UNはユーザ名を、SN
はシークエンスナンバーを表わしている。シークエンス
ナンバーは、アクセスの度に変化し、サーバが自動的に
生成する。ユーザ名はユーザ毎に一定である。
アプリケーションに送られるステータスコード及びステ
ータス詳細コードの例を説明する。
情報の例として次のものを考える。 http://www.my89.com/members?ID=kuma&SC=1&DT=100 ここで http://www.my89.com/members はユーザがア
クセスしようとしているURLであり、ID=kuma はユ
ーザ固有のIDである。SC=1 はステータスコードと呼
ばれるパラメータで、1はエラーを示し、0は正規アク
セスを示す。DT=100 はステータス詳細コードと呼ばれ
るパラメータで、その例として、 DT=100 はシークエンスナンバーが正しくない、 DT=101 は登録されていないIDからのアクセス、 DT=102 は同一ユーザによる2重ログイン、 DT=103 はログインに3回続けて失敗、 DT=104 はタイムアウト、 というようなものが考えられる。アプリケーションはこ
のステータスコード及びステータス詳細コードを受け取
り、例えばタイムアウトエラーであっても、1回だけは
情報を提供することを許す、などとエラーの種類によっ
て情報の提供を判断することが可能になる。
あるから、以下に記載される効果を奏する。特定の通信
会社の公式あるいは非公式のサイトのコンテンツによら
ず、携帯端末等の認証が可能となる。すなわちキャリア
フリーの認証が可能となる。
ードを入力しないとメールバックを申込めないため、例
え端末が第3者に渡ったとしても、ユーザのシステムの
設定環境によっては、それだけでは端末から正規ユーザ
として次の処理に進むことは不可能である。即ち、ユー
ザが要求するセキュリティの度合いに応じて、そのレベ
ルが段階的に設定可能となる。また、ウェブアプリケー
ション管理者は、ユーザの特定のアクセスエラーに対し
てユーザがアプリケーションを使用できるよう設定可能
となる。
である。
Claims (5)
- 【請求項1】 端末及び携帯端末、各種アプリケーショ
ンが搭載されたウェブサーバ、ユーザ管理データベー
ス、前記端末及び携帯端末と前記ウェブサーバとの間の
セッションを管理するためのサーバミドルウェアから成
り、前記ユーザ管理データベースの情報に基づき、前記
端末又は携帯端末に送るURLにパラメータを付与し、
前記ウェブサーバから前記端末等に送られるURLに与
えられる前記パラメータは、ユーザ毎、また、ウェブサ
ーバへのアクセス毎に異なるよう設定され、当該ミドル
ウェアがユーザのアクセスを正規のものと認証した場
合、ユーザ専用のホームページを生成すると同時に、メ
ールサーバを起動し、ユーザに前記ユーザ専用ページの
URLが記載されたEメールを返すことを特徴とするメ
ールバック方式によるキャリアフリー端末認証システ
ム。 - 【請求項2】前記パラメータは、ある一定期間で変化さ
せることも可能であり、ユーザが、前記ミドルウェアに
アクセスする毎に前記パラメータが異なる場合は、一度
使用すれば、二度目以降は無効となるようにでき、また
は一定時間で変化させる場合は、所定の時間が経過すれ
ば、無効となるようにも出来ることを特徴とする請求項
1に記載のメールバック方式によるキャリアフリー端末
認証システム。 - 【請求項3】 前記ウェブサーバ上の前記アプリケーシ
ョンへのアクセス時に、ミドルウェアが正規ユーザのア
クセスかどうかを認証し、エラーアクセスであった場
合、アプリケーションにエラー情報の種類を送り、特定
のエラーの場合には、ユーザがアプリケーションを使用
することが可能であることを特徴とする請求項1に記載
のメールバック方式によるキャリアフリー端末認証シス
テム。 - 【請求項4】 前記URLのパラメータの過去の履歴を
ユーザがブラウザの戻るボタンが使用できない環境から
複数回使用できる環境までを自由に設定することができ
ることを特徴とする請求項1に記載のメールバック方式
によるキャリアフリー端末認証システム。 - 【請求項5】 前記ミドルウェアはユーザ専用のページ
を生成し、ユーザはブックマークされた前記ページにア
クセスするだけでパラメータが埋め込まれた前記URL
をEメールで受信することが可能であることを特徴とす
る請求項1に記載のメールバック方式によるキャリアフ
リー端末認証システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000285828A JP3479742B2 (ja) | 2000-05-08 | 2000-09-20 | メールバック方式によるキャリアフリー端末認証システム |
US09/747,198 US20010039616A1 (en) | 2000-05-08 | 2000-12-22 | Carrier-free terminal authentication system by means of a mail-back method |
EP01200099A EP1185052A2 (en) | 2000-05-08 | 2001-01-11 | Carrier-free terminal authenication system by means of a mail-back method |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000134500 | 2000-05-08 | ||
JP2000183088 | 2000-06-19 | ||
JP2000-134500 | 2000-06-19 | ||
JP2000-183088 | 2000-06-19 | ||
JP2000285828A JP3479742B2 (ja) | 2000-05-08 | 2000-09-20 | メールバック方式によるキャリアフリー端末認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002082912A true JP2002082912A (ja) | 2002-03-22 |
JP3479742B2 JP3479742B2 (ja) | 2003-12-15 |
Family
ID=27343320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000285828A Expired - Fee Related JP3479742B2 (ja) | 2000-05-08 | 2000-09-20 | メールバック方式によるキャリアフリー端末認証システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20010039616A1 (ja) |
EP (1) | EP1185052A2 (ja) |
JP (1) | JP3479742B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325031B2 (en) | 2002-03-29 | 2008-01-29 | Brother Kogyo Kabushiki Kaisha | Service providing system for providing services using a devoted web page created by a web server provided outside and connected to a network |
US7409431B2 (en) | 2002-09-13 | 2008-08-05 | Canon Kabushiki Kaisha | Server apparatus, communications method, program for making computer execute the communications method, and computer-readable storage medium containing the program |
JP2011192279A (ja) * | 2010-03-11 | 2011-09-29 | Ricoh Co Ltd | 文書通知を提供するよう構成される文書管理システム、装置及び方法 |
JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
JP6053076B1 (ja) * | 2015-10-07 | 2016-12-27 | 株式会社リンクス | 管理システム及び連絡システム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
US8255454B2 (en) | 2002-09-06 | 2012-08-28 | Oracle International Corporation | Method and apparatus for a multiplexed active data window in a near real-time business intelligence system |
US7941542B2 (en) | 2002-09-06 | 2011-05-10 | Oracle International Corporation | Methods and apparatus for maintaining application execution over an intermittent network connection |
US8165993B2 (en) | 2002-09-06 | 2012-04-24 | Oracle International Corporation | Business intelligence system with interface that provides for immediate user action |
US7899879B2 (en) | 2002-09-06 | 2011-03-01 | Oracle International Corporation | Method and apparatus for a report cache in a near real-time business intelligence system |
US7912899B2 (en) | 2002-09-06 | 2011-03-22 | Oracle International Corporation | Method for selectively sending a notification to an instant messaging device |
US7412481B2 (en) | 2002-09-16 | 2008-08-12 | Oracle International Corporation | Method and apparatus for distributed rule evaluation in a near real-time business intelligence system |
US7945846B2 (en) | 2002-09-06 | 2011-05-17 | Oracle International Corporation | Application-specific personalization for data display |
US7668917B2 (en) * | 2002-09-16 | 2010-02-23 | Oracle International Corporation | Method and apparatus for ensuring accountability in the examination of a set of data elements by a user |
US7401158B2 (en) | 2002-09-16 | 2008-07-15 | Oracle International Corporation | Apparatus and method for instant messaging collaboration |
WO2004079675A1 (en) * | 2003-03-04 | 2004-09-16 | Gamelogic, Inc. | User authentication system and method |
US7904823B2 (en) | 2003-03-17 | 2011-03-08 | Oracle International Corporation | Transparent windows methods and apparatus therefor |
US7831915B2 (en) * | 2005-11-10 | 2010-11-09 | Microsoft Corporation | Dynamically protecting against web resources associated with undesirable activities |
US8353029B2 (en) | 2005-11-10 | 2013-01-08 | Microsoft Corporation | On demand protection against web resources associated with undesirable activities |
US8443452B2 (en) * | 2010-01-28 | 2013-05-14 | Microsoft Corporation | URL filtering based on user browser history |
US8837739B1 (en) * | 2012-05-13 | 2014-09-16 | Identillect Technologies, Inc. | Encryption messaging system |
CN103067373A (zh) * | 2012-12-20 | 2013-04-24 | 天津书生投资有限公司 | 一种用户注册方法 |
CN106161453B (zh) * | 2016-07-21 | 2019-05-03 | 南京邮电大学 | 一种基于历史信息的SSLstrip防御方法 |
CN108460023B (zh) * | 2018-03-23 | 2021-04-06 | 陕西师范大学 | 合法区间双认证全密钥依赖无载体试题伪装、恢复方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09146824A (ja) * | 1995-11-27 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 対話管理型情報提供方法及び装置 |
JPH10289267A (ja) * | 1997-04-15 | 1998-10-27 | Sony Corp | 情報管理装置および方法、並びに情報管理システム |
JPH1125050A (ja) * | 1997-07-03 | 1999-01-29 | Sony Corp | 伝送媒体、並びに情報処理方法および装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049812A (en) * | 1996-11-18 | 2000-04-11 | International Business Machines Corp. | Browser and plural active URL manager for network computers |
US5877766A (en) * | 1997-08-15 | 1999-03-02 | International Business Machines Corporation | Multi-node user interface component and method thereof for use in accessing a plurality of linked records |
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
GB2348778A (en) * | 1999-04-08 | 2000-10-11 | Ericsson Telefon Ab L M | Authentication in mobile internet access |
-
2000
- 2000-09-20 JP JP2000285828A patent/JP3479742B2/ja not_active Expired - Fee Related
- 2000-12-22 US US09/747,198 patent/US20010039616A1/en not_active Abandoned
-
2001
- 2001-01-11 EP EP01200099A patent/EP1185052A2/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09146824A (ja) * | 1995-11-27 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 対話管理型情報提供方法及び装置 |
JPH10289267A (ja) * | 1997-04-15 | 1998-10-27 | Sony Corp | 情報管理装置および方法、並びに情報管理システム |
JPH1125050A (ja) * | 1997-07-03 | 1999-01-29 | Sony Corp | 伝送媒体、並びに情報処理方法および装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325031B2 (en) | 2002-03-29 | 2008-01-29 | Brother Kogyo Kabushiki Kaisha | Service providing system for providing services using a devoted web page created by a web server provided outside and connected to a network |
US7409431B2 (en) | 2002-09-13 | 2008-08-05 | Canon Kabushiki Kaisha | Server apparatus, communications method, program for making computer execute the communications method, and computer-readable storage medium containing the program |
JP2011192279A (ja) * | 2010-03-11 | 2011-09-29 | Ricoh Co Ltd | 文書通知を提供するよう構成される文書管理システム、装置及び方法 |
JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
JP6053076B1 (ja) * | 2015-10-07 | 2016-12-27 | 株式会社リンクス | 管理システム及び連絡システム |
JP2017073671A (ja) * | 2015-10-07 | 2017-04-13 | 株式会社リンクス | 管理システム及び連絡システム |
Also Published As
Publication number | Publication date |
---|---|
US20010039616A1 (en) | 2001-11-08 |
JP3479742B2 (ja) | 2003-12-15 |
EP1185052A2 (en) | 2002-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3479742B2 (ja) | メールバック方式によるキャリアフリー端末認証システム | |
US10425405B2 (en) | Secure authentication systems and methods | |
US9397996B2 (en) | Establishing historical usage-based hardware trust | |
US7770002B2 (en) | Multi-factor authentication | |
EP1376981B1 (en) | Parental controls customization and notification | |
EP2314046B1 (en) | Credential management system and method | |
US20110247045A1 (en) | Disposable browsers and authentication techniques for a secure online user environment | |
US20070077916A1 (en) | User authentication system and user authentication method | |
JP2005538434A (ja) | 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム | |
WO2007015253A2 (en) | Two-factor authentication employing a user's ip address | |
CA2502383A1 (en) | Account creation via a mobile device | |
WO2009039160A2 (en) | Method and system for storing and using a plurality of passwords | |
NZ541711A (en) | Human factors authentication using abstract definitions of viewable or audible objects | |
US20090216795A1 (en) | System and method for detecting and blocking phishing attacks | |
Shevchuk et al. | Software for automatic estimating security settings of social media accounts | |
JP2002007345A (ja) | ユーザ認証方法 | |
WO2021072449A1 (en) | Method and apparatus to control and monitor access to web domains using networked devices | |
JP2004240806A (ja) | インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法 | |
Gupta et al. | SINGLE SIGN OFF RESOLVING PRIVACY ISSUE | |
Uchil | Authentication Service Architecture | |
KR20040061872A (ko) | 이동통신 단말기를 이용한 인터넷 사이트 로그인 방법 | |
LIU et al. | SECURING WEB APPLICATION SYSTEM: A SOLUTION BASED ON SMS FOR IDENTIFYING USERS | |
KR20020085201A (ko) | 웹 서버와 실시간 연동 되는 에이에스피 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081010 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091010 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091010 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101010 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101010 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |