JP2005078452A - アクセス制御方法及びサーバ - Google Patents
アクセス制御方法及びサーバ Download PDFInfo
- Publication number
- JP2005078452A JP2005078452A JP2003309176A JP2003309176A JP2005078452A JP 2005078452 A JP2005078452 A JP 2005078452A JP 2003309176 A JP2003309176 A JP 2003309176A JP 2003309176 A JP2003309176 A JP 2003309176A JP 2005078452 A JP2005078452 A JP 2005078452A
- Authority
- JP
- Japan
- Prior art keywords
- password
- data communication
- communication terminal
- access
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 確実なセキュリティ管理が簡単な処理で行えるようにする。
【解決手段】 セキュリティ管理が必要なウェブページへのアクセス制御を行う場合において、所定のデータ通信端末から認証が必要なアクセスがある場合に、パスワードを発行して、データ通信端末毎に予め登録された無線電話用のアドレスに、その発行されたパスワードを電子メールで伝送し、その後に、発行させたパスワードがデータ通信端末で入力されたことが確認できた場合に、認証処理を完了させて、セキュリティレベルが高いウェブページにアクセスさせるようにした。
【選択図】 図4
【解決手段】 セキュリティ管理が必要なウェブページへのアクセス制御を行う場合において、所定のデータ通信端末から認証が必要なアクセスがある場合に、パスワードを発行して、データ通信端末毎に予め登録された無線電話用のアドレスに、その発行されたパスワードを電子メールで伝送し、その後に、発行させたパスワードがデータ通信端末で入力されたことが確認できた場合に、認証処理を完了させて、セキュリティレベルが高いウェブページにアクセスさせるようにした。
【選択図】 図4
Description
本発明は、インターネットなどを介して特定のウェブページにアクセスさせるアクセス制御方法及びその処理を実行するサーバに関し、特にセキュリティ管理が必要なウェブページへのアクセスを制御する処理に関する。
従来、インターネットを介してウェブページにアクセスする処理として、ウェブページが登録された特定のユーザにだけ公開したものである場合には、例えば、ユーザ毎に割当てられた識別番号(ID)と、パスワードをユーザに入力させることが一般的に行われている。このような場合、識別番号とパスワードが正しく入力された場合にだけ、そのユーザ用のウェブページに進むことができるようにしてある。
ところが、常時同じパスワードを使用するようにすると、セキュリティ上、パスワードを見破られる可能性が高いため、セキュリティの高いシステムでは、パスワードを随時変更する必要がある。
特許文献1及び2には、携帯電話端末から何らかの管理端末(認証用のサーバ)に認証要求がある場合に、管理端末でパスワードを発行して、その発行されたパスワードを、その認証要求があった携帯電話端末に対して電子メールで送信し、ユーザにその送信されたパスワードを携帯電話端末のキー操作で入力させることについての開示がある。また、特許文献3には、金融機関に設置されたATM(automated teller machine)でユーザ認証を行う場合に、携帯電話端末から管理端末に認証要求を行い、その携帯電話端末に電子メールでパスワードを送信し、その送信されたパスワードを、ATMに入力させることについての記載がある。また、特許文献4には、情報利用者の処理装置から情報提供者に接続要求があった場合に、情報提供者がパスワード生成して、予め登録された利用者の通信機に連絡しパスワードを提供する。情報処理装置から、パスワードが送信されてきた場合に、情報提供者は接続を許可する。
特開2002−342285号公報
特開2002−132728号公報
特開2001−45562号公報
特開2001−119391号公報
ところが、いずれの特許文献に記載された処理についても、最初に管理端末にアクセスする携帯電話端末と、管理端末からパスワードを送信する携帯電話端末が同じであるため、携帯電話端末が盗難にあった場合などの不正使用時には、対処できない問題がある。また、ユーザに対して電話をかけパスワードを知らせる場合は、回線もユーザ数に応じた分用意しなければならないため、その分コストが発生してしまう問題がある。電話だと話中の場合はつながらないという欠点もある。
この問題を解決するためには、例えばユーザに予め乱数表を配付して、その乱数表をユーザが見ながら、コードを入力させるようにしたものがある。即ち、例えば図6に示すように、アクセス可能なそれぞれのユーザに、乱数表が記載されたIDカード100を配付する。その乱数表の内容は、各ユーザ毎に異なる内容としてあり、例えば、a〜pの16個の記号のそれぞれに、乱数で設定された1桁の数字を示してある。サービスを実行する側の管理端末でも、どのユーザにどの乱数表を発行したのかを保存しておく。そして、ユーザがこのサービスを行うホームページにアクセスした場合には、IDコード入力画面101を表示させる。このIDコード入力画面101では、例えば4つの記号(ここではa,d,h,o)が表示させてあり、それぞれの記号に対応した数字をIDカード100の乱数表からユーザが探し出して、入力させる。
このようにユーザ毎に異なる値が記載された乱数表を配付して、その乱数表を使用してIDコードを入力させるようにすることで、コードが他人に盗まれる可能性を低くすることができる。ところが、このように乱数表を使用する場合には、ユーザが乱数表を所持している必要があり、非常に煩わしい問題があった。
本発明の目的は、確実なセキュリティ管理が簡単な処理で行えるようにすることにある。
本発明は、セキュリティ管理が必要なウェブページへのアクセス制御を行う場合において、所定のデータ通信端末から認証が必要なアクセスがある場合に、パスワードを発行して、データ通信端末毎に予め登録された無線電話用のアドレスに、その発行されたパスワードを電子メールで伝送し、その後に、発行させたパスワードがデータ通信端末で入力されたことが確認できた場合に、認証処理を完了させて、セキュリティレベルが高いウェブページにアクセスさせるようにしたものである。
このようにしたことで、セキュリティ管理が必要なウェブページにアクセスしたいユーザは、データ通信端末を使用してアクセス要求を行うことで、そのデータ通信端末とは別の携帯電話端末に電子メールでパスワードが届き、その携帯電話端末で受信した電子メールに示されたパスワードをユーザがデータ通信端末を使用して入力することで、該当するウェブページにアクセスできるようになる。
本発明によると、アクセス要求を行ったデータ通信端末とは別の携帯電話端末に電子メールでパスワードが届くので、データ通信端末だけではパスワードを得ることが不可能で、携帯電話端末だけを使用してパスワードを得ることも不可能であり、ユーザが所持していることが原則の携帯電話端末を、パスワードの受信だけに使用するので、確実なセキュリティ管理が行えると共に、ユーザが乱数表の如き認証用のものを所持する必要もなく、パスワードの管理が簡単になる。
この場合、パスワードの発行時点から所定期間だけ、そのパスワードが有効な期間を設定し、所定期間内にデータ通信端末からパスワードの入力がない場合には、パスワードを無効にするようにしたことで、パスワードが不正使用される可能性をより少なくすることができ、より確実なセキュリティ管理が行える。
また、パスワードは、所定の情報処理装置から送信される認証情報に基づいて認証した後に発行するようにしたことで、認証が正しく完了した場合にだけパスワードが発行され、より確実なセキュリティ管理が行える。
以下、本発明の一実施の形態を、図1〜図5を参照して説明する。
図1は、本例のシステムの全体構成の例を示した図である。本例においては、利用者自宅20内に設置された家庭内端末21を、インターネット1で接続して、家庭外にいる利用者30が、コンピュータ装置などのデータ通信端末31を使用して、家庭内の様子を監視したり、リモートコントロールするようにしたものである。この場合、家庭内端末21は、インターネット1を介して本例のシステム専用に用意されたサーバ10と接続するようにしてあり、家庭外のデータ通信端末31についても、インターネット1を介してサーバ10と接続して、サーバ10を経由してデータ通信端末31とデータ転送を行うようにしてある。また本例においては、コンピュータ装置などで構成されるデータ通信端末31とは別に、携帯電話端末32をユーザが所持していることが前提のシステムとしてある。この携帯電話端末32については、インターネットなどを経由して電子メールを受信できる端末を使用する。なお図1では、家庭内端末21と家庭外のデータ通信端末31とが、1組だけサーバ10に接続された例としてあるが、実際には多数の組の利用者がサーバ10に接続されて、それぞれの利用者の管理をサーバ10が行うものである。
図1は、本例のシステムの全体構成の例を示した図である。本例においては、利用者自宅20内に設置された家庭内端末21を、インターネット1で接続して、家庭外にいる利用者30が、コンピュータ装置などのデータ通信端末31を使用して、家庭内の様子を監視したり、リモートコントロールするようにしたものである。この場合、家庭内端末21は、インターネット1を介して本例のシステム専用に用意されたサーバ10と接続するようにしてあり、家庭外のデータ通信端末31についても、インターネット1を介してサーバ10と接続して、サーバ10を経由してデータ通信端末31とデータ転送を行うようにしてある。また本例においては、コンピュータ装置などで構成されるデータ通信端末31とは別に、携帯電話端末32をユーザが所持していることが前提のシステムとしてある。この携帯電話端末32については、インターネットなどを経由して電子メールを受信できる端末を使用する。なお図1では、家庭内端末21と家庭外のデータ通信端末31とが、1組だけサーバ10に接続された例としてあるが、実際には多数の組の利用者がサーバ10に接続されて、それぞれの利用者の管理をサーバ10が行うものである。
図2は、利用者自宅20内に設置された家庭内端末21に接続される構成例を示した図である。家庭内端末本体21は、ADSL(Asymmetric Digital Subscriber Line)回線用のモデムルータ22を介してインターネットに接続するためのブロードバンド回線23(実際には電話回線)と接続してあると共に、電話回線24にも直接接続してあり、家庭内端末21の周辺機器とのデータの受け渡しを行う。具体的には、例えば家庭内端末21には、リモートコントロール信号の受信部21aを備えて、リモートコントローラ28からの各機器のリモートコントロール信号(赤外線信号など)を受信したり、リモートキー29からの施錠又は開錠を指示するリモートコントロール信号などを受信し、これらのリモートコントロール信号の受信に基づいて対応した機器制御を行う。また、家庭内端末21にはRFアンテナ21bが接続してあり、人感センサ41での在宅者や侵入者の検出信号、窓・ドアセンサ42での開閉の検出信号、火災センサ43での火災検出信号、ガス漏れセンサ44でのガス漏れ検出信号、非常用押しボタン45の操作信号などを、RFアンテナ21bで受信して、これらの受信信号に基づいて、特定の利用者のデータ通信端末への通知などの予め設定された処理を行う。
また、家庭内端末本体21には、ディスプレイ25と、カメラ26と、テレビフォンマイク27が接続してあり、ディスプレイ25には、家庭内端末21の現在のモード(在宅モード,外出モードなど)の表示や、各機器のモニタリング状態の表示、外部から受信した伝言メモの表示、テレビフォンとして使用する際の相手や自分の映像の表示、その他の各種設定に関する表示などを行うようにしてある。また、テレビフォンとして外部と映像付きの通話を行う際には、カメラ26とテレビフォンマイク27を使用する。これらのディスプレイ25での表示の切換えなどは、例えばリモートコントローラ28の操作で行える。
なお、サーバ10などとの通信は、基本的にはブロードバンド回線23を介して行うが、ブロードバンド回線23が使用できない状況の場合や、緊急性の高い通報が必要な場合には、電話回線24を使用したダイヤルアップ接続で、サーバ10又はその他の決められた相手に連絡することもできる。
次に、この家庭内端末本体21とインターネットなどを介して通信を行うサーバ10の構成例を、図3を参照して説明する。サーバ10は、既に図1を参照して説明したように、家庭内端末本体21とインターネットを介して通信を行うと共に、外部のデータ通信端末31との通信を行うようにしてあり、インターネット1に接続するためのアクセス処理手段に相当するインターネット接続部11を備える。そして、インターネット接続部11で受信したデータを判別する受信データ判別部12と、インターネット接続部11から外部に送信するデータを生成する送信データ生成部14とを備え、制御部13の制御で、受信したデータに基づいた応答を送信させる。また、家庭内端末本体21と外部のデータ通信端末31との間で転送するデータについては、受信データ判別部12から送信データ生成部14に送って、中継できるようにしてある。
サーバ10のアクセス制御手段に相当する制御部13には、ハードディスクなどの記憶手段で構成されたデータベース15が用意してあり、このシステムを利用する端末についての登録情報などが記憶させてある。ここでは、データベース15に、各利用者毎に無線電話(携帯電話)のメールアドレスなどを予め登録させて記憶させてある。また、利用者からのセキュリティ管理が必要なウェブページへのアクセスがあった場合に、そのアクセスを許可するときにパスワードを発行するパスワード発行部16と、日時をカウントする計時部17とが制御部13に接続させてある。
パスワード発行部16が発行するパスワードは、後述するワンタイムパスワードと称されるパスワードであり、発行処理を行う毎にランダムに生成されるもので、例えば、4桁の数字で構成されたパスワードとする。このワンタイムパスワードは、発行させてから予め決められた一定時間内に一度だけ有効なパスワードとしてある。例えば、発行させてから計時部17で10分間経過したことが制御部13で判断された場合に無効にするようにしてある。また、10分経過する前でも、一度そのパスワードが使用された場合には、以後無効にする。さらに、同一のユーザが二重にワンタイムパスワードを発行させた場合には、古い方のパスワードを無効にするようにしてある。なお、ワンタイムパスワードを発行後に、ユーザからのパスワードの入力が誤って行われて認証に失敗した場合、複数回連続して認証に失敗すると(例えば3回連続してワンタイムパスワードの入力に失敗した場合)、そのユーザをサーバ10から強制的にログアウトさせるアカウントロックを行うようにしてある。これらのパスワードの管理は、制御部13が実行する。
次に、本例のシステムで外部のデータ通信端末31から家庭内端末21にアクセスする場合の処理を、図4のシーケンス例と図5の利用イメージの図を参照して説明する。まず、サーバ10は、それぞれの家庭内端末21毎に、アクセスするための専用のウェブページを用意してあり、その専用のウェブページへのアクセスを、登録された特定のユーザだけがアクセスできるように、セキュリティ管理を行うようにしてある。従って、図4のシーケンス図に示すように、外部のデータ通信端末31から、そのデータ通信端末31を利用するユーザの家庭内21にアクセスする場合には、サーバ10に用意されたホームサーバの共通のウェブページ(このウェブページはセキュリティ管理されてない)にアクセスして、ログインする処理を行う(ステップS11)。このログイン処理時には、例えば図5に示したデータ通信端末(PC)31の画面31aで、例えば、ユーザの契約番号と、ユーザネームと、パスワードとを入力させて、ログインと表示された箇所のクリックで、ログインを実行させる。
ログインのデータがサーバ10に転送されると、サーバ10では、受信データ判別部12で判別したデータと、データベース15に蓄積されたデータとを、制御部13で比較して、ユーザの契約番号とユーザネームとパスワードとが全て一致した場合に、認証完了のデータをデータ通信端末31に送る(ステップS12)。認証が完了すると、次にワンタイムパスワードの発行要求をデータ通信端末31からサーバ10に送る(ステップS13)。このときには、例えば認証完了後に、図5に示したデータ通信端末(PC)31の画面31aで、ワンタイムパスワード発行とボタンを表示させ、そのボタンがクリックされた場合に、ワンタイムパスワードの発行要求を送る。
この認証完了後のワンタイムパスワードの発行要求をサーバ10が受信すると、サーバ10の制御部13は、パスワード発行部16でワンタイムパスワードを発行させる。そして、このとき認証されたユーザに登録された無線電話(携帯電話)のメールアドレスを、データベースから判断して、その判断したメールアドレス宛の電子メールで、ワンタイムパスワードを送信する(ステップS14)。このときには、サーバ10と無線電話会社のサーバ間は専用線もしくはインターネットを用い、無線電話会社のサーバから携帯電話端末32間は無線電話会社独自の回線網を使用して電子メールを送信する。送信されたワンタイムパスワードは、例えば図5に携帯電話端末32の表示パネルの画面32aとして示したように表示される。
そして、ユーザは携帯電話端末32でワンタイムパスワードの受信を確認すると、データ通信端末31を使用して、サーバ10で用意された高セキュリティレベルのウェブページである、ユーザの家庭内端末21にアクセスするためのウェブページにアクセスする(ステップS15)。そのウェブページにアクセスすると、サーバ10からはワンタイムパスワードの入力要求が送られて、図5に示すように、データ通信端末31の画面31cに、ワンタイムパスワードの入力画面が表示される(ステップS16)。この画面内にステップS14で受信したワンタイムパスワードを入力させて(ステップS17)、認証ボタンをクリックする操作があると、入力されたワンタイムパスワードがサーバ10に送信される(ステップS18)。
ワンタイムパスワードの送信があると、サーバ10では、受信したワンタイムパスワードと、ステップS14でこのユーザの携帯電話端末に対して送信したワンタイムパスワードの一致を判断し、一致した場合に認証が正しく行われ、認証が完了したことをデータ通信端末31に知らせる(ステップS19)。この認証完了通知をデータ通信端末31で受信すると、高セキュリティレベルのウェブページである、ユーザの家庭内端末21にアクセスするためのウェブページを閲覧できる状態になり(ステップS20)、図5に示した画面31dに示したように、そのウェブページを表示させて、ユーザの家庭内端末21にアクセスする画面を表示させる。このようにして家庭内端末21にアクセスできることで、例えば家庭内の各種センサ状況の監視やモニタリング等の、端末21に用意された機能の実行が可能になる。
このようにして高セキュリティレベルのウェブページへの外部からのアクセスの制御を、そのアクセス要求があった通信端末とは別の携帯電話端末に電子メールでパスワードを送って、そのパスワードが通信端末から入力された場合にだけ、アクセスできるようにしたので、良好にセキュリティ管理を行うことができる。即ち、携帯電話端末はパスワードを受信するのに使用するだけであるので、万一携帯電話端末が盗まれるようなことがあっても、その携帯電話端末からワンタイムパスワードを発行させる要求をすることはできず、ユーザ認証に必要な契約番号などの情報が携帯電話端末から得ることは困難であり、基本的にユーザが所持しているパーソナルコンピュータ装置などのデータ通信端末を使用しないと、パスワードの発行要求ができず、またデータ通信端末だけを持っていても、パスワードが得られないので、高いセキュリティ管理が行えることになる。また、従来例として図6に示したような乱数表の如き認証専用に用意されたものを持ち歩く必要もなく、携帯電話端末を所持していれば簡単に実行できる効果を有する。
また、本例の場合には、発行したワンタイムパスワードの有効期間を設定するようにしたので、その有効期間を過ぎることで、パスワードが無効になると共に、有効期間内でも、1回使用されることで以後は無効になり、いつまでも同じパスワードが有効であることによる不正使用が効果的に防止できる。
なお、高セキュリティレベルのウェブページにアクセスできるデータ通信端末については、上述した実施の形態では、特に限定してないが、予めユーザが登録した限定されたデータ通信端末(コンピュータ装置など)からだけアクセスできるようにした上で、既に説明したワンタイムパスワードの処理を行うようにしても良い。
また、上述した実施の形態では、コンピュータ装置などで構成されたデータ通信端末からアクセスして、携帯電話端末にワンタイムパスワードを送信する例について説明したが、逆に、携帯電話端末からアクセスして、インターネットなどに接続されたコンピュータ装置にワンタイムパスワードを送信したり、或いは2台の携帯電話端末を用意して、一方の携帯電話端末からアクセスして、他方の携帯電話端末にワンタイムパスワードを送信するなど、2台の情報処理装置を用意して、認証を含むアクセス処理と、ワンタイムパスワードの受信とを、2台で分けるようにすれば、上述した処理と同様のセキュリティ管理が可能になる。
また、サーバ10と無線電話会社のサーバ間でインターネットが用いられる場合は、メールを暗号化することでよりセキュリティレベルを高めた通信が可能となる。
1…インターネット、10…サーバ、11…インターネット接続部、12…受信データ判別部、13…制御部、14…送信データ生成部、15…データベース、16…パスワード発行部、17…計時部、20…利用者自宅、21…自宅内端末、21b…RFアンテナ、22…モデムルータ、23…ブロードバンド回線、24…電話線、25…ディスプレイ、26…カメラ、27…テレビフォンマイク、28…リモートコントローラ、29…リモートキー、30…利用者、31…データ通信端末(コンピュータ装置)、32…携帯電話端末、41…人感センサ、42…窓・ドアセンサ、43…火災センサ、44…ガス漏れセンサ、45…非常用押しボタン
Claims (4)
- セキュリティ管理が必要なウェブページへのアクセス制御を行うアクセス制御方法において、
所定のデータ通信端末から認証が必要なアクセスがある場合に、パスワードを発行して、前記データ通信端末毎に予め登録された無線電話用のアドレスに、その発行されたパスワードを電子メールで伝送し、
その後に、前記発行させたパスワードが前記データ通信端末で入力されたことが確認できた場合に、認証処理を完了させて、セキュリティレベルが高いウェブページにアクセスさせるようにした
アクセス制御方法。 - 請求項1記載のアクセス制御方法において、
前記パスワードの発行時点から所定期間だけ、そのパスワードが有効な期間を設定し、前記所定期間内に前記データ通信端末からパスワードの入力がない場合には、パスワードを無効にする
アクセス制御方法。 - セキュリティ管理が必要なウェブページへのアクセス制御の管理を行うサーバにおいて、
所定のデータ通信端末からのアクセスの処理を行うアクセス処理手段と、
登録されたユーザ毎に無線電話用のアドレスを記憶する記憶手段と、
パスワードを発行するパスワード発行手段と、
前記アクセス処理手段で登録されたユーザからのアクセスがあった場合に、前記パスワード発行手段でパスワードを発行させて、その発行されたパスワードを前記アドレス登録手段に登録されたアドレスに送信し、送信したパスワードがアクセスされたユーザで入力されたことを検出した場合に、セキュリティレベルが高いウェブページにアクセスさせる制御手段とを備えた
サーバ。 - 請求項3記載のサーバにおいて、
前記制御手段は、前記パスワード発行手段が発行させたパスワードの有効期間を設定し、その有効期間経過後に入力されたパスワードを無効とする
サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003309176A JP2005078452A (ja) | 2003-09-01 | 2003-09-01 | アクセス制御方法及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003309176A JP2005078452A (ja) | 2003-09-01 | 2003-09-01 | アクセス制御方法及びサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005078452A true JP2005078452A (ja) | 2005-03-24 |
Family
ID=34411423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003309176A Pending JP2005078452A (ja) | 2003-09-01 | 2003-09-01 | アクセス制御方法及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005078452A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079965A (ja) * | 2005-09-14 | 2007-03-29 | Oki Electric Ind Co Ltd | 取引システム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007328381A (ja) * | 2006-05-09 | 2007-12-20 | Ids:Kk | ネットバンキングにおける認証システム及び方法 |
JP2012508410A (ja) * | 2008-11-10 | 2012-04-05 | エスエムエス・パスコード・エ/エス | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム |
JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
WO2019208223A1 (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
JP2019192184A (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
JP2020178296A (ja) * | 2019-04-22 | 2020-10-29 | 三菱電機株式会社 | 家電機器制御方法、及び家電機器制御システム |
US11283811B2 (en) | 2019-03-20 | 2022-03-22 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
-
2003
- 2003-09-01 JP JP2003309176A patent/JP2005078452A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079965A (ja) * | 2005-09-14 | 2007-03-29 | Oki Electric Ind Co Ltd | 取引システム |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007328381A (ja) * | 2006-05-09 | 2007-12-20 | Ids:Kk | ネットバンキングにおける認証システム及び方法 |
JP2012508410A (ja) * | 2008-11-10 | 2012-04-05 | エスエムエス・パスコード・エ/エス | Id盗難又は複製を用いた不正使用に対する保護の方法とシステム |
US8893243B2 (en) | 2008-11-10 | 2014-11-18 | Sms Passcode A/S | Method and system protecting against identity theft or replication abuse |
JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
WO2019208223A1 (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
JP2019192184A (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
US11283811B2 (en) | 2019-03-20 | 2022-03-22 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
JP2020178296A (ja) * | 2019-04-22 | 2020-10-29 | 三菱電機株式会社 | 家電機器制御方法、及び家電機器制御システム |
JP7143807B2 (ja) | 2019-04-22 | 2022-09-29 | 三菱電機株式会社 | 家電機器制御方法、及び家電機器制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1504561B1 (en) | Methods and systems for secure transmission of information using a mobile device | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
KR101242122B1 (ko) | 스마트 폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치 | |
US8234492B2 (en) | Method, client and system for reversed access to management server using one-time password | |
CN101853533B (zh) | 用于楼宇门禁系统的密码设定方法和装置 | |
US20050048951A1 (en) | Method and system for alternative access using mobile electronic devices | |
WO2006073008A1 (ja) | ネットワークカメラへのログイン認証システム | |
CN104052817A (zh) | 一种智能门以及一种智能门控制方法和系统 | |
JP2005078452A (ja) | アクセス制御方法及びサーバ | |
JP2002342285A (ja) | 情報発行システム | |
US20050071673A1 (en) | Method and system for secure authentication using mobile electronic devices | |
CN101207483A (zh) | 一种双向双因子认证方法 | |
KR100759168B1 (ko) | 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법 | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
KR101294805B1 (ko) | 2-채널 앱인증 방법 및 시스템 | |
JP2004310734A (ja) | Web及びアイコンを利用した遠隔制御システム | |
JP2002252882A (ja) | リモート操作システム | |
US20220068067A1 (en) | System and method for a modular entry system | |
WO2015151251A1 (ja) | ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム | |
EP2806370A1 (en) | Portable authentication tool and method | |
CN113593088A (zh) | 一种智能开锁方法、智能锁、移动终端及服务器 | |
TWI223150B (en) | Authentication method of portable terminal | |
US10841306B2 (en) | System for authentication center | |
JP2002318785A (ja) | 認証装置および認証方法 |