JP2002245006A - 認証システム、認証方法、プログラム及びその記録媒体 - Google Patents
認証システム、認証方法、プログラム及びその記録媒体Info
- Publication number
- JP2002245006A JP2002245006A JP2001042910A JP2001042910A JP2002245006A JP 2002245006 A JP2002245006 A JP 2002245006A JP 2001042910 A JP2001042910 A JP 2001042910A JP 2001042910 A JP2001042910 A JP 2001042910A JP 2002245006 A JP2002245006 A JP 2002245006A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- information
- correct
- destination terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
認証システム及び認証方法を提供する。 【解決手段】 送信先取得手段が上記認証要求を受信す
ると、送信先記憶手段より、認証要求に対応する送信先
端末のアドレスを取得し、認証情報作成手段は、認証に
必要な認証情報を作成すると共に、上記送信先端末に上
記認証情報を送信する。端末判定手段は、上記認証情報
が示す内容に対応して情報端末又は上記送信先端末にて
行われた動作の結果の正否を判断して認証を行う認証シ
ステム及び認証方法を提供する。
Description
証方法、プログラム及びその記録媒体に関し、特に、認
証時に複数の端末を利用する認証システム、認証方法、
プログラム及びその記録媒体に関する。
伴いインターネットを介したユーザ(端末)の認証が頻
繁に行われている。例えば該認証の例として、ISP
(Internet Service Provider)への接続や会員制ホー
ムページの閲覧、電子マネー決済等が挙げられる。以
下、具体的にユーザがパーソナルコンピュータ等を用い
て例えば商品購入時の、電子マネー決済の処理の概要を
図6(a)を用いて説明する。
のサイトにて商品を購入する。但し、ここでは商品購入
時の手続きは省略する。次に、上記ユーザは、サーバ6
01に対して電子マネーを用いて所定料金の払込を行
う。即ち、例えば端末A602よりサーバ601に、イ
ンターネット603を介してユーザ名(ここではカード
ID等)とパスワードを入力する。上記サーバ601に
て受信されたユーザ名及びパスワードは、送受信手段6
04にて受信され、さらに認証手段605に渡される。
ここで、上記認証手段605は、受信したユーザ名に対
応するパスワードを認証情報記憶手段606より取得
し、受信したパスワードと一致するか否かを確認し、一
致した場合には上記ユーザ名(カードID)を認証す
る。認証されると例えば上記所定料金が決済される(こ
こでは電子マネーより所定の金額が引かれる)ことにな
る。また、ユーザ名とパスワードが一致しない場合に
は、上記ユーザ名は認証されず、即ち上記所定料金の決
済が行われない。
ドにより、上記端末Aやユーザ名(ユーザ自身)等を認
証している。又、クレジットカードを用いた場合には、
カードIDのみで決済できる、即ち認証される場合もあ
る。
来の技術では、ユーザ名及びパスワードが漏洩し、又は
カードIDが盗難にあった場合には、他人にユーザ名や
カードID等が使用されてしまう、即ち不正利用される
という問題があった。上記ISPへの接続や会員制ホー
ムページの閲覧、インターネットを介した電子マネー決
済等、認証が必要とされる処理(取引)には、金銭の授
受が絡むことが多く、即ち不正利用された場合には、正
当権利者(ユーザ、カード所有者等)は金銭的な被害を
こうむることになる。さらに、このような被害は、上記
不正利用がすぐさま発覚すれば被害を抑えることができ
るが、当該不正利用はすぐに発覚するとは限らず、被害
を大きくするに至っている。
して、特開平9−163030号公報に盗用防止方法が
開示されている。上記盗用防止方法には、ユーザ名、カ
ードID等の盗用防止対象物が使用された場合に、例え
ばポケットベルに当該盗用防止対象物が使用された旨を
通知する仕組みが開示されている。
02より送信されたユーザ名及びパスワード等をサーバ
601が認証すると、送受信手段608は、正当権利者
の所有する例えばポケットベル等の端末B609にメッ
セージやメールを送信することにより、正当権利者に上
記盗用防止対象物が使用された旨を通知するものであ
る。尚、破線部607が示す各手段の処理は図6(a)
に示した従来技術と同様である。以上により、上記盗用
防止対象物の正当権利者は、不正利用を直ちに発見する
ことができ、被害を最小限に抑えることができる。
0号公報に示された技術では、不正利用されていると判
断した正当権利者は、すぐに不正利用を知ることができ
るものの、既にサーバによる認証が行われているため
に、上記不正利用に対する処理は事後処理となってしま
う。即ち、上記技術は不正利用を未然に防ぐものではな
い。
されたものであって、認証により正当権利者を確認する
場合において、認証の信頼性が高く、不正利用を未然に
防ぐ認証システム及び認証方法を提供することを目的と
する。
成するために以下の手段を採用している。すなわち、本
発明は、情報端末から送信された認証要求の正否を判定
する認証システムを前提としている。ここで、上記認証
システムは、認証要求に含まれる所定の情報(ユーザ名
等)と、上記情報端末とは異なる送信先端末のアドレス
を予め記憶する送信先記憶手段を備える。送信先取得手
段が上記認証要求を受信すると、上記送信先記憶手段よ
り、認証要求に含まれる所定の情報対応する送信先端末
のアドレスを取得し、該アドレスを認証情報作成手段に
渡す。認証情報作成手段は、アドレスを受け取ると、認
証に必要な認証情報を作成すると共に、上記取得した送
信先のアドレスを用いて上記送信先端末に上記認証情報
を送信する。
に対応して上記情報端末又は上記送信先端末にて行われ
た動作の結果を受信すると共に、当該動作の結果の正否
を判断し問題が無ければ認証を行う。
所定の端末とは異なる端末に一旦認証情報を送信し、上
記異なる端末に送信した認証情報を用いて上記端末を使
用しているユーザの認証を行うことで、ユーザ名(所定
の情報)、認証情報に加えて、端末(異なる端末)を含
めた3つの情報を認証に使用することになり、認証の信
頼度を高めることが可能となる。
成や、所定のメッセージである構成がある。
間を有するワンタイムパスワードとすることで、一層信
頼度を高めることができる。
信に、プッシュ型送信を用いる構成がある。
取得でき、即ちパスワード有効期間を短く設定すること
が可能となる。当該パスワード有効期間を短くすること
でセキュリティを高くすることが可能となり、即ち認証
の信頼性を高めることができると共に、不正利用が行わ
れた際にも、即座に該不正利用に対応することが可能と
なる。
(ネットワーク)と、認証情報の上記送信先端末への送
信に係る通信経路(ネットワーク)に異なる経路を用い
る構成もある。
の盗聴等を困難にし、一層信頼性の高い認証システムと
することが可能となる。
明の実施の形態につき説明し、本発明の理解に供する。
尚、以下の実施の形態は、本発明を具体化した一例であ
って、本発明の技術的範囲を限定する性格のものではな
い。
を用いて、実施の形態1における認証システムについて
説明する。ここに図1は、本実施の形態における認証シ
ステムの概略ブロック図、図3は、送信先記憶手段及び
認証情報記憶手段が格納する情報の一例、図4は本実施
の形態1における認証システムの処理を示すフローチャ
ートである。
てユーザが認証に用いるユーザ名を入力する。尚、具体
的には上記端末A102はパーソナルコンピュータや電
話(携帯電話)、専用端末等である。又、ここではユー
ザ名の入力であるが、ユーザID等、ユーザを識別する
ものであればよく、さらに端末Aに備えられたカードリ
ーダー等に例えば電子マネーカードやクレジットカード
を読み取らせる方式等で入力を行ってもよい。
ネット(ネットワーク;通信経路)104を介してサー
バ101を構成する送受信手段106に受信される(図
1:破線120、図4:S401)。
信すると、該ユーザ名を、同じくサーバ101を構成す
る送信先取得手段107に渡す。次に、送信先取得手段
107が上記ユーザ名を受信すると、該ユーザ名を用い
て例えば図3(a)に示す送信先記憶手段108のユー
ザ名301を検索し、対応する送信先アドレス302を
取得する(図4:S402)。
ドレス302は、例えばユーザの登録時に記憶されてい
るものである。又、上記送信先アドレス302は後述す
る認証情報を送信すべき端末のアドレスを示し、具体的
には(携帯)電話番号、E−mailアドレス、ポケッ
トベル番号等である。尚、上記送信先アドレス302が
指し示す端末は、認証を行う端末(端末A)とは異なる
端末のアドレスである。ここでは、図1において、上記
送信先アドレスが指し示す端末を端末B103とする。
スを取得した送信先取得手段107は、認証情報作成手
段109に対して、上記ユーザ名及び該ユーザ名に対応
する上記送信先アドレスを送信する。上記ユーザ名及び
送信先アドレスを受信した認証情報作成手段109は、
当該ユーザ名に対応するパスワード(認証情報)を作成
し、認証情報記憶手段111に上記ユーザ名及び作成し
たパスワードを格納(記憶)する(図4:S403)。
尚、上記認証情報記憶手段111の情報の一例を図3
(b)に示す。即ち、送信先取得手段107より受信し
たユーザ名はユーザ名303に、作成したパスワードは
パスワード304に格納される。ここで、上記パスワー
ドは、一定期間しか使用できないワンタイムパスワード
として作成するのが好ましく、この場合に上記認証情報
記憶手段111は、パスワードと共にパスワードの有効
期間を設定し、パスワード有効期間305に格納する。
但し、認証情報記憶手段111を別途設けるのではな
く、認証情報記憶手段111のパスワード304及びパ
スワード有効期間305を送信先記憶手段108に設け
るようにしてもよい。
パスワード及びパスワード有効期間を格納した後、上記
認証情報作成手段109は、上記パスワードを、送受信
手段106及びネットワーク105(通信経路)を介し
てアドレス情報が指し示す端末B103に送信する(図
1:破線121、図4:S404)。但し、上記ネット
ワーク105はセキュリティを高めるためにネットワー
ク104とは異なるネットワークとしているが、ネット
ワーク104を介して端末B103に送信するようにし
てもよい。尚、上記パスワードの送信は、文字データと
は限らず、音声データとして通常の電話に対して送信す
るものでもよい。
端末A102に対してパスワードの入力を求める旨の要
求を送信する(破線122)。但し、上記パスワードの
入力を求める旨の要求は必ずしも必要ではない。即ち、
端末A102にてユーザ名を入力する際に、パスワード
を入力する部分にパスワードを入力することなくユーザ
名のみを送信し、端末B103にパスワードが送信され
てから上記ユーザ名とパスワードを入力して再送するこ
とで、上記要求の送信を省くことも可能である。
する際に、プッシュ型送信を用いた送信方式とするのが
好ましい。ここでプッシュ型送信とは、送信先端末(受
信側端末)がデータ(音声データを含む)を取りに行く
のではなく、データの送信時に、送信先端末に当該デー
タが受信される(又は着信が通知される)通信方式を指
し、例えばポケットベル、携帯電話、一般電話等に対す
る送信方式が挙げられる。このようなプッシュ型送信は
通常、即時性を有するため、送信先端末は直ちにデータ
の受信を知ることが可能となる。
信側端末のユーザは、即座にパスワードを取得でき、即
ちパスワード有効期間を短く設定することが可能とな
る。当該パスワード有効期間を短くすることでセキュリ
ティを高くすることが可能となり、即ち認証の信頼性を
高めることができる。また、不正利用が行われた際に
も、即座に該不正利用に対応することが可能となる。
03は、当該パスワードを例えば端末B103を構成す
るディスプレイ等に表示することにより、ユーザに通知
する。
情報作成手段109が作成したパスワードは、ユーザ名
を入力した端末A102とは異なる端末B103に送信
される。
ユーザ名と上記端末B103より入手したパスワードを
入力し、再度サーバ101に送信する(図1:破線12
3、破線124、図4:S405)。
記送受信手段106は、該ユーザ名及びパスワードを、
サーバ101を構成する端末判定手段110に送信す
る。上記ユーザ名及びパスワードを受信した端末判定手
段110は、受信したユーザ名を用いて、上記認証情報
記憶手段111より対応するパスワード304及びパス
ワード有効期間305を取得する。
スワードと、上記認証情報記憶手段111より取得した
パスワードとが一致する場合、さらに上記取得したパス
ワード有効期間と現在の時間(パスワードを受信した時
間)とを比較する(図4:S406Yes→S40
7)。
ド有効期間内であれば、ユーザ名とパスワードが一致
し、該パスワードは有効期間内であることが確認できる
ため、上記端末判定手段110は、上記ユーザを正当権
利者として認証する(図4:S407Yes→S40
8)。
パスワードが有効期間内でない場合には、上記ユーザを
正当権利者ではないと判断し、上記ユーザの(正当権利
者としての)認証を行わない(図4:S406No→終
了、S407No→終了)。
01等により様々なサービス、処理等が行われることに
なるが、認証完了後の処理は本発明とは直接的には関連
しないため省略する。
認証要求を送信した端末とは異なる端末に一旦パスワー
ドを送信し、上記異なる端末に送信したパスワードを用
いて上記所定の端末を使用しているユーザの認証を行う
ことで、ユーザ名、パスワードに加えて、端末(異なる
端末)を含めた3つの情報を認証に使用することにな
り、認証の信頼度を高めることが可能となる。即ち、異
なる端末を所有していることが正規のユーザであること
の証明になるわけである。
ではなく、認証時に異なる端末にて確認を行っているた
め、不正利用時の認証を未然に防ぐことが可能である。
ドを、有効期間を有するワンタイムパスワードとするこ
とで、一層信頼度を高めることができる。
ットワーク104(例えばインターネット)と、端末B
103が接続されているネットワーク105とに異なる
ネットワークを利用する、即ち、例えばインターネッ
ト、電話回線網、デジタル携帯電話網、PHS(Person
al Headphone System)網等の通信経路を使い分けるこ
とで、ネットワーク上でのパスワードの盗聴等を困難に
し、一層信頼性の高い認証システムとすることが可能と
なる。
を用いて、実施の形態2における認証システムについて
説明する。尚、実施の形態2では、上記実施の形態1と
共通する点が多いため、異なる点のみを説明する。
101に送信し、送信先取得手段107が送信先記憶手
段108より送信先アドレスを取得して認証情報作成手
段201に渡すまでは上記実施の形態1と同様である
(図2:破線120、図5:S401→402)。
作成手段201は、パスワードを作成し端末B103に
送信しているが、本実施の形態2では、認証情報作成手
段201は、パスワードに代えてパスワードの入力を促
すメッセージ及び入力用表示データを作成し、端末B1
03に送信する(図2:破線121、図5:S501→
502)。また、認証情報作成手段201は、パスワー
ド304及びパスワード有効期間305を認証情報記憶
手段111に格納する処理は行わない。即ち、本実施の
形態2では、認証情報記憶手段111には、予め登録さ
れたユーザ名と、同じく予め登録されたパスワードのみ
が記憶されている。
ータを受信した端末B103のユーザは、当該入力用表
示データに予め登録しているパスワードを入力し、上記
サーバ101に送信する(図2:破線202、図5:S
503)。尚、この形態では、端末B103にはサーバ
101への送信機能が必要である。
受信した端末判定手段110は、ユーザ名及びパスワー
ドが認証情報記憶手段111に格納されているものと同
一であるか否かを判定した後、ユーザを正当権利者とし
て認証するのは上記実施の形態1と同様である(図5:
S406、408)。
スワードの入力を促すメッセージ及び入力用表示データ
に対して、端末B103を用いてサーバ101にパスワ
ード送信することで、異なる端末を所有している、即ち
正規のユーザであることを証明することができるため、
認証の信頼度を高めることが可能となる。
03を利用するユーザが異なるユーザである場合に応用
することが可能である。即ち、例えば予め親子間でクレ
ジットカードや電子マネーの使用を了承しておき、子が
端末A102より上記クレジットカードや電子マネーを
利用した際に、親が端末B103を用いて承認するとい
った場合に、パスワードを端末A102(子)に教える
ことなく認証が可能であるため、了承した件以外の利用
を防ぐといったことが可能となる。
入力用表示データに代えて確認のE−mailを送信
し、端末Bからの当該E−mailに対する返信を以っ
て認証するものでもよい。
場合には認証情報記憶手段111は必要なく、図3
(c)に示すように、送信先記憶手段に認証要求時刻3
06を設けると共に、送信先取得手段107や認証情報
作成手段109が端末A102から受信した認証要求の
受信時刻をユーザ名301に対応する当該認証要求時刻
306に記憶するとよい。この場合、端末B103から
の、メッセージやE−mailに対する返信を端末判定
手段110が受信すると、返信したユーザ名に対応する
上記認証要求時刻306を参照し、認証要求時刻以後所
定の時間内の返信であれば認証するという処理を行うこ
とになる。
の認証時において所定の端末とは異なる端末に一旦認証
情報を送信し、上記異なる端末に送信した認証情報を用
いて上記所定の端末を使用しているユーザの認証を行う
ことで、ユーザ名、認証情報に加えて、端末(異なる端
末)を含めた3つの情報を認証に使用することになり、
認証の信頼度を高めることが可能となる。
ではなく、認証時に異なる端末にて確認を行っているた
め、不正利用時の認証を未然に防ぐことが可能である。
プッシュ型送信を用いる構成では、ユーザは即座に認証
情報を取得できるため、認証情報の有効期間を短く設定
することが可能となる。当該認証情報の有効期間を短く
することでセキュリティを高くすることが可能となり、
認証の信頼性を高めることができると共に、不正利用が
行われた際にも、即座に該不正利用に対応することが可
能となる。
ドを、有効期間を有するワンタイムパスワードとするこ
とで、一層信頼度を高めることができる。
いるネットワークと、該端末とは異なる端末が接続され
ているネットワークとに異なるネットワークを利用する
ことで、ネットワーク上でのパスワードの盗聴等を困難
にし、一層信頼性の高い認証システムとすることが可能
となる。
タに対して、同じく異なる端末を用いてサーバにパスワ
ード送信することで、例えば認証要求を行う端末を利用
するユーザと、異なる端末を利用するユーザとが異なる
場合にも容易に認証手続きを行うことが可能である。
ック図。
ック図。
る情報の一例。
示すフローチャート。
示すフローチャート。
イメージ)
Claims (13)
- 【請求項1】 情報端末から送信された認証要求の正否
を判定する認証システムにおいて、 上記認証要求に含まれる所定の情報と、上記情報端末と
は異なる送信先端末のアドレスとが予め対応付けられて
記憶された送信先記憶手段と、 上記送信先記憶手段より、上記認証要求に含まれる所定
の情報に対応する送信先端末のアドレスを取得する送信
先取得手段と、 認証に必要な認証情報を作成すると共に上記取得した送
信先のアドレスを用いて上記送信先端末に上記認証情報
を送信する認証情報作成手段と、 上記認証情報が示す内容に対応して上記情報端末又は上
記送信先端末にて行われた動作の結果を受信すると共
に、当該動作の結果の正否を判断し、当該動作の正否の
判断結果を以って認証要求の正否を判定する端末判定手
段と、 を具備することを特徴とする認証システム。 - 【請求項2】 上記認証情報は、パスワードである請求
項1に記載の認証システム。 - 【請求項3】 上記認証情報は、所定のメッセージであ
ると共に、 上記端末判定手段は、上記送信先端末にて行われた上記
メッセージに対する返信を受信すると共に、当該返信を
以って認証要求の正否を判断する請求項1に記載の認証
システム。 - 【請求項4】 上記送信先端末への上記認証情報の送信
は、プッシュ型送信である請求項1に記載の認証システ
ム。 - 【請求項5】 上記プッシュ型送信は、携帯電話又はポ
ケットベル(登録商標)への送信である請求項4に記載
の認証システム。 - 【請求項6】 上記認証要求の受信に係る通信経路と、
上記認証情報の上記送信先端末への送信に係る通信経路
が異なる請求項1〜4のいずれか1項に記載の認証シス
テム。 - 【請求項7】 情報端末から送信された認証要求の正否
を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
る、上記情報端末とは異なる送信先端末を特定するステ
ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
記送信先端末にて行われた動作の結果を受信するステッ
プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
結果を以って認証要求の正否を判定するステップと、 を有することを特徴とする認証方法。 - 【請求項8】 上記認証情報は、パスワードである請求
項6に記載の認証方法。 - 【請求項9】 上記認証情報は、所定のメッセージであ
ると共に、 上記認証要求の正否の判定は、上記メッセージに対する
返信を以って行われる請求項7に記載の認証方法。 - 【請求項10】 上記送信先端末への上記認証情報の送
信は、プッシュ型送信である請求項7に記載の認証方
法。 - 【請求項11】 上記認証要求の受信に係る通信経路
と、上記認証情報の上記送信先端末への送信に係る通信
経路が異なる請求項7〜10のいずれか1項に記載の認
証方法。 - 【請求項12】 情報端末から送信された認証要求の正
否を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
る、上記情報端末とは異なる送信先端末を特定するステ
ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
記送信先端末にて行われた動作の結果を受信するステッ
プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
結果を以って認証要求の正否を判定するステップとをコ
ンピュータに実行させるためのプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。 - 【請求項13】 情報端末から送信された認証要求の正
否を判定するに際して、 受信した上記認証要求に含まれる所定の情報に対応す
る、上記情報端末とは異なる送信先端末を特定するステ
ップと、 認証に必要な認証情報を作成するステップと、 上記作成された認証情報を上記送信先端末に送信するス
テップと、 上記認証情報が示す内容に対応して上記情報端末又は上
記送信先端末にて行われた動作の結果を受信するステッ
プと、 上記動作の結果の正否を判断し、当該動作の正否の判断
結果を以って認証要求の正否を判定するステップとをコ
ンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001042910A JP3986761B2 (ja) | 2001-02-20 | 2001-02-20 | 認証システム、認証方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001042910A JP3986761B2 (ja) | 2001-02-20 | 2001-02-20 | 認証システム、認証方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002245006A true JP2002245006A (ja) | 2002-08-30 |
JP3986761B2 JP3986761B2 (ja) | 2007-10-03 |
Family
ID=18905153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001042910A Expired - Fee Related JP3986761B2 (ja) | 2001-02-20 | 2001-02-20 | 認証システム、認証方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3986761B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341944A (ja) * | 2003-05-16 | 2004-12-02 | Nec Corp | 使い切り暗証番号システムおよび照合装置 |
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP2006004210A (ja) * | 2004-06-18 | 2006-01-05 | Hitachi Ltd | アクセス情報通知システム |
JP2006243978A (ja) * | 2005-03-01 | 2006-09-14 | Junko Suginaka | サーバ及びプログラム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2009528607A (ja) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 |
JP2009535708A (ja) * | 2006-04-28 | 2009-10-01 | マイクロソフト コーポレーション | 企業ネットワークを介したネットワーク資源へのゲスト・ユーザ・アクセスの提供 |
JP2010517176A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | デジタルid提示の配布および使用のコントロール |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
KR20160148691A (ko) * | 2014-07-02 | 2016-12-26 | 알리바바 그룹 홀딩 리미티드 | 듀얼 채널 신원 인증 |
JP2022543861A (ja) * | 2019-08-09 | 2022-10-14 | ローズマウント インコーポレイテッド | 無線フィールド機器用の二要素認証 |
-
2001
- 2001-02-20 JP JP2001042910A patent/JP3986761B2/ja not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341944A (ja) * | 2003-05-16 | 2004-12-02 | Nec Corp | 使い切り暗証番号システムおよび照合装置 |
JP4739679B2 (ja) * | 2004-02-02 | 2011-08-03 | 株式会社エヌ・ティ・ティ・ドコモ | 受付システム、受付補助サーバおよび受付処理サーバ |
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP2006004210A (ja) * | 2004-06-18 | 2006-01-05 | Hitachi Ltd | アクセス情報通知システム |
JP2006243978A (ja) * | 2005-03-01 | 2006-09-14 | Junko Suginaka | サーバ及びプログラム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2009528607A (ja) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 |
JP2009535708A (ja) * | 2006-04-28 | 2009-10-01 | マイクロソフト コーポレーション | 企業ネットワークを介したネットワーク資源へのゲスト・ユーザ・アクセスの提供 |
US8776187B2 (en) | 2006-04-28 | 2014-07-08 | Microsoft Corporation | Providing guest users network access based on information read from a credit card or other object |
US9521131B2 (en) | 2007-01-26 | 2016-12-13 | Microsoft Technology Licensing, Llc | Remote access of digital identities |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
JP2010517176A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | デジタルid提示の配布および使用のコントロール |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
KR20160148691A (ko) * | 2014-07-02 | 2016-12-26 | 알리바바 그룹 홀딩 리미티드 | 듀얼 채널 신원 인증 |
JP2017526995A (ja) * | 2014-07-02 | 2017-09-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | デュアルチャネル識別認証 |
KR101970123B1 (ko) * | 2014-07-02 | 2019-04-19 | 알리바바 그룹 홀딩 리미티드 | 듀얼 채널 신원 인증 |
US10659453B2 (en) | 2014-07-02 | 2020-05-19 | Alibaba Group Holding Limited | Dual channel identity authentication |
JP2022543861A (ja) * | 2019-08-09 | 2022-10-14 | ローズマウント インコーポレイテッド | 無線フィールド機器用の二要素認証 |
Also Published As
Publication number | Publication date |
---|---|
JP3986761B2 (ja) | 2007-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5719871B2 (ja) | フィッシング攻撃を防ぐ方法および装置 | |
JP5231433B2 (ja) | リモートサーバアクセスを認証するためのシステムおよび方法 | |
KR100331671B1 (ko) | 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 | |
RU2411670C2 (ru) | Способ создания и проверки подлинности электронной подписи | |
JP2006318489A (ja) | サービスユーザのidの認証を確認する方法および装置 | |
JP2007102778A (ja) | ユーザ認証システムおよびその方法 | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
KR20100038990A (ko) | 네트워크 인증 시스템의 보안 인증 방법 및 그 장치 | |
JP2015099470A (ja) | 認証システム、方法、サーバ及びプログラム | |
KR101001400B1 (ko) | 온라인 상호 인증 방법 및 그 시스템 | |
JP2002245006A (ja) | 認証システム、認証方法、プログラム及びその記録媒体 | |
KR101940310B1 (ko) | 웹 사이트 검증 장치 및 그 방법 | |
JP5317795B2 (ja) | 認証システムおよび認証方法 | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
JP2002251375A (ja) | 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム | |
KR101348217B1 (ko) | 사이트 방문자 인증 방법 | |
JP7311721B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP7223196B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JPWO2006018892A1 (ja) | 個人情報が漏えいしても成りすましを防げる電話認証システム | |
KR20070076575A (ko) | 고객 인증처리 방법 | |
KR100726072B1 (ko) | 전자 결제 시스템 및 그 방법 | |
KR20070076576A (ko) | 결제승인처리방법 | |
KR20070077481A (ko) | 고객 인증 중계처리 서버 | |
KR20060112167A (ko) | 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체 | |
WO2012022856A1 (fr) | Procédé d'authentification d' un utilisateur du réseau internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070711 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3986761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120720 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120720 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130720 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |