JP2005284876A - コンピュータネットワークにおけるユーザ判別方法 - Google Patents

コンピュータネットワークにおけるユーザ判別方法 Download PDF

Info

Publication number
JP2005284876A
JP2005284876A JP2004099873A JP2004099873A JP2005284876A JP 2005284876 A JP2005284876 A JP 2005284876A JP 2004099873 A JP2004099873 A JP 2004099873A JP 2004099873 A JP2004099873 A JP 2004099873A JP 2005284876 A JP2005284876 A JP 2005284876A
Authority
JP
Japan
Prior art keywords
password
terminal
access
address
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004099873A
Other languages
English (en)
Other versions
JP3991117B2 (ja
Inventor
Toshiaki Watanabe
俊明 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004099873A priority Critical patent/JP3991117B2/ja
Publication of JP2005284876A publication Critical patent/JP2005284876A/ja
Application granted granted Critical
Publication of JP3991117B2 publication Critical patent/JP3991117B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 正規ユーザがコンピュータネットワークに接続された任意の端末を用いて、アクセスが制限されたサーバ上の特定コンテンツに簡便かつ安全にアクセスできるようにする。
【解決手段】 サーバ12が、端末14からの正規ユーザ16によるパスワード要求(S1)に応答してワンタイムパスワードを作成し、このワンタイムパスワードを正規ユーザの携帯電話18に電子メールにより送信する(S2)とともに、ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けを行う。次に、サーバが、端末からの正規ユーザのみがアクセスを許可されるコンテンツへのアクセス要求があり、この端末からパスワードが入力されたとき(S3)に、このパスワードとアクセス要求がなされた端末のIPアドレスとの関連を照合し、この関連がワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致する場合にのみ、アクセス要求がなされた端末からのコンテンツへのアクセスを許可する(S4)。
【選択図】 図2

Description

本発明は、正規ユーザのみがアクセスを許可されるコンテンツを有するサーバが接続されたコンピュータネットワークにおいて、コンピュータネットワークに接続された端末からアクセスされたサーバが、このアクセスが正規ユーザからのアクセスであるか否かを判別する方法に関する。
コンピュータネットワークにおいて、本人認証を行うために最も汎用されている方法はパスワードを用いるものである。短いパスワードあるいは名前や生年月日といった第3者に推測され易い内容を持つパスワードは危険であるため、パスワードはある程度以上の長さと複雑さを有するものが必要とされ、また定期的に変更することが推奨される。これに対し、上記のような煩雑さを解消するために、パスワードが必要時にサーバで生成され、このパスワードがユーザ端末に送られるシステムがある(例えば、特許文献1参照)。
特開2003−30148号公報
しかし、特許文献1の技術は、作成されたパスワードがユーザ端末に送られるものであるため、ユーザ端末が組織内で共用されている場合のように、他人が当該端末に物理的にアクセス可能であるときには、セキュリティーを保つことができない可能性がある。これを回避するため、指紋などの生体情報を用いて本人認証を行うことも考えられるが、この方法は専用の機器およびソフトウェアが必要となり、インターネットなどのコンピュータネットワークに接続された任意の端末に応用することはできなかった。
本発明は、前述した事情に鑑みてなされたもので、正規ユーザがコンピュータネットワークに接続された任意の端末を用いて、アクセスが制限されたサーバ上の特定コンテンツに簡便かつ安全にアクセスできることを可能とし、なおかつ権限を持たないユーザが上記コンテンツに不正にアクセスすることを阻止することを可能とする方法を提供することを目的とする。
本発明は、前記目的を達成するため、正規ユーザのみがアクセスを許可されるコンテンツを有するサーバが接続されたコンピュータネットワークにおけるユーザ判別方法であって、
(a)サーバが、前記コンピュータネットワークに接続された端末からの正規ユーザによるパスワード要求に応答してワンタイムパスワードを作成し、このワンタイムパスワードを前記パスワード要求がなされた端末以外の正規ユーザが管理する電子メール受信手段に電子メールにより送信するとともに、前記ワンタイムパスワードと前記パスワード要求がなされた端末のIPアドレスとの関連付けを行うステップと、
(b)サーバが、前記コンピュータネットワークに接続された端末からの前記正規ユーザのみがアクセスを許可されるコンテンツへのアクセス要求があり、該アクセス要求がなされた端末からパスワードが入力されたときに、このパスワードと前記アクセス要求がなされた端末のIPアドレスとの関連を照合し、この関連が前記ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致する場合にのみ、前記アクセス要求がなされた端末からの前記コンテンツへのアクセスを許可するステップと、
を行うことを特徴とするコンピュータネットワークにおけるユーザ判別方法を提供する。
本発明において、コンピュータネットワークとしては、例えばインターネット、イントラネットなどを挙げることができる。また、サーバは一般にはサーバコンピュータであり、端末は一般にはパーソナルコンピュータである。
本発明において、ステップ(a)における正規ユーザが管理する電子メール受信手段としては、パスワード要求がなされた端末以外の電子メール受信可能な機器、例えば携帯電話、PHS、PDA、デスクトップ型パーソナルコンピュータ、ノートブック型パーソナルコンピュータ等を挙げることができる。このうち、最も好ましいのは携帯性、利便性などの点で携帯電話である。また、上記正規ユーザが管理する電子メール受信手段のメールアドレスは、サーバに予め登録されていることが好ましい。この場合、上記メールアドレスのサーバへの登録は、電話、FAX、郵便などのコンピュータネットワークとは別の経路の通信手段を用いて行うことがセキュリティーの点で好ましい。
本発明において、ステップ(a)でサーバが作成するワンタイムパスワードは、一回の使用で無効となるパスワードである。ワンタイムパスワードの内容に限定はなく、例えば、極端に短くなければ数字でも、英文字でも、それらの混在でもよい。また、必ずしもランダムな文字列である必要はなく、十分な数の語彙を揃えておきその中からランダムに選ぶのであれば、覚えやすい単語でもよい。
ワンタイムパスワードが一回限りの使用でどのように無効化されるものであるかは種々考えられるが、例えば、(1)サーバが、アクセス要求がなされた端末からのパスワードとアクセス要求がなされた端末のIPアドレスとの関連と、ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連との照合を終えた時点で無効化する方式、(2)上記照合の後、正規ユーザがアクセス制限の対象となるコンテンツにアクセスした時点で無効化する方式、(3)一つのコンテンツにアクセスできる端末が動的IPアドレスアクセス制御により最大で1つに限られる排他的制御(後述)を採用する場合に、正規ユーザがコンテンツへのアクセスを終了した時点で無効化する方式などを採用できる。
本発明において、ステップ(a)でサーバが作成するパスワードは、一回の使用で無効となるだけではなく、作成してから一定時間経過後に無効となる「時限」であることがセキュリティーの点で好ましい。したがって、ステップ(a)でサーバが作成するパスワードは、時限ワンタイムパスワードであることがより好ましい。
また、本発明では、ステップ(b)において、アクセス要求がなされた端末からのパスワードとアクセス要求がなされた端末のIPアドレスとの関連が、ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致しない場合において、(ア)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが異なり、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが同じであるときには、正規ユーザによるパスワードの入力ミスであると判断して、正規ユーザに限れられた回数だけパスワードの再入力を促し、(イ)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが同じで、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが異なるときには、アクセス要求はワンタイムパスワードを送信した電子メールに対する盗聴行為を行った後の不正アクセスであると判断して、アクセス要求がなされた端末からのアクセスを遮断するとともに、この不正アクセスに関する情報を前記正規ユーザが管理する電子メール受信手段に電子メールにより送信し、(ウ)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが異なり、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが異なるときには、アクセス要求は不正アクセスの予備行為であると判断し、この不正アクセスの予備行為に関する情報をサーバのデータベースに登録することができる。
本発明において、ステップ(a)で用いるワンタイムパスワードは、一回の使用で無効となるパスワードである。したがって、正規ユーザが正規の方法で得たパスワードを用い、パスワードを要求した端末と同じ端末からサーバにコンテンツへのアクセス要求をしたときに拒否されたとすると、パスワード要求からコンテンツへのアクセス要求までの間にサーバがパスワードを送信した電子メールを盗聴した上での不正アクセスが存在したことが確実に検出できる。
上記のように不正アクセスの存在が確実な場合には、正規ユーザは当該不正アクセスを即時に遮断するため、サーバに不正アクセス遮断要求を行い、サーバはこの不正アクセス遮断要求に応答して当該不正アクセスを遮断することができる。上記不正アクセス遮断要求としては、例えば、パスワードが送られた電子メールをアクセス遮断に関連付けられた特定アドレスに返信することにより、当該不正アクセスを遮断する方法、あるいは緊急時のアクセス遮断用のパスワードを予め用意し、それを用いて端末からサーバにアクセス遮断要求を行うことにより、当該不正アクセスを遮断する方法を採ることができ、これにより不正アクセスの時間を最小限に抑えることができる。したがって、これらの方法によって不正アクセスを早期に発見し、それによる被害を最小限に抑えることが可能となる。
また、本発明では、正規ユーザが携帯電話などの電子メール受信手段を紛失したときには、正規ユーザはサーバに電子メール受信手段へのパスワード送信停止要求を行い、サーバはこのパスワード送信停止要求に応答して当該電子メール受信手段へのワンタイムパスワードの送信を停止することができる。例えば、正規ユーザは予めサーバに登録してある緊急用パスワードを用いて任意端末からサーバにアクセスし、当該電子メール受信手段へのパスワード送信を止めることができる。これにより、当該電子メール受信手段が第3者の手に渡った場合でも、それを用いて不正アクセスが行われることを防止することができる。なお、上記電子メール受信手段を紛失したときに用いる緊急用パスワードは、前述した不正アクセスが検出された際に用いるアクセス遮断用のパスワードと共通でもよい。ただし、このパスワードが他人に知られると正規ユーザによる正規のアクセスが妨害される可能性があるので、緊急時に一度しか使えないワンタイムパスワードとし、パスワードの再発行手続は電話、FAX、郵便などのコンピュータネットワークとは別の経路の通信手段を用いて行うことがセキュリティーの点で好ましい。
本発明によれば、サーバが端末にコンテンツへのアクセス許可を与えるにあたり、アクセス要求がなされた端末からのパスワードとアクセス要求がなされた端末のIPアドレスとの関連と、サーバが発行したワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連との照合を行うので、サーバはコンテンツへのアクセス許可を与える相手が、不正ユーザであることを判定できる可能性が従来に比べ格段に高まり、安全性を高めることができる。さらに、パスワードがワンタイムパスワードであることにより、不正ユーザのアクセス経路によらず、不正ユーザを確実に検出でき、そのアクセスを即時に遮断することができる。
また、本発明を実施するにあたり、特別に必要な機構はサーバのみに存在し、その他の構成要素においては特別なハードウェアやソフトウェアを必要とせず、例えば携帯電話などの電子メール受信手段においては電子メールの受信機能、端末においてはウェブブラウザが必要になるのみである。さらに、アクセスが正規ユーザからのアクセスであるか否かを判別する際の処理も単純である。
したがって、本発明方法を採用したシステムは、セキュリティーに優れている上に、コストパーフォーマンスや使いやすさにも優れていると評価され、幅広い応用が実現可能である。
以下、図面を参照して本発明の実施の形態を説明する。図1は本発明方法を実施するシステムの一例を示す全体図である。このシステムは、インターネット(コンピュータネットワーク)10にサーバ12および端末14が接続され、サーバ12と端末14とはインターネット10を介して相互にアクセス可能である。サーバ12は、正規ユーザのみがアクセスを許可されるコンテンツを備えている。また、サーバ12には、正規ユーザ16が管理する携帯電話(電子メール受信手段)18のメールアドレスが予め登録されている。なお、登録されたメールアドレスの変更は適宜手段で行うことができる。
サーバ12は、正規ユーザからの要求に応じてワンタイムパスワードを生成し電子メールにより送信する機能、パスワードを要求した端末のIPアドレスを上記ワンタイムパスワードと関連付けて保存する機能、端末からのコンテンツへのアクセス要求に対して認証を行う機能、および特定IPアドレスの端末からのアクセス制御を動的に行う機能(動的IPアドレスアクセス制御機構)を備えている。
本実施形態の動作を図2を参照して説明する。まず、正規ユーザ16は、インターネットに接続された任意の端末14からサーバ12にアクセスし、パスワード要求をする(S1)。パスワード要求の方法に限定はなく、例えば、正規ユーザ16が携帯電話18のメールアドレスをサーバ12に直接記述する方法、正規ユーザ16が携帯電話18のメールアドレスと関連付けられたユーザIDをサーバ12に入力する方法などを挙げることができる。サーバ12は、パスワード要求のあった端末14のIPアドレス、パスワード要求をした正規ユーザ16が入力したメールアドレスあるいはID、パスワード要求の時刻をデータベースに登録する。登録されたデータは、ユーザの利用状況の統計解析、不正なパスワード要求の検出、防止に利用することができる。
次に、サーバ12は、正規ユーザ16のパスワード要求に対しワンタイムパスワードを作成し、このワンタイムパスワードを正規ユーザ16の携帯電話18に電子メールにより送信する(S2)。また、パスワード要求のあった端末14のIPアドレスを記録し、そのIPアドレスとワンタイムパスワードとの関連付けを行う。
携帯電話18でワンタイムパスワードを受け取った正規ユーザ16は、パスワードを要求した端末14を用いてサーバ12の正規ユーザのみがアクセスを許可されるコンテンツへのアクセスページにアクセスし、当該ワンタイムパスワードをサーバ12に入力する(S3)。
サーバ12は、S3においてアクセス要求がなされた端末からのパスワードとこの端末のIPアドレスとの関連を照合し、上記関連がS2におけるワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致する場合にのみ、当該端末14からのコンテンツへのアクセスを許可し(S4)、例えばコンテンツの閲覧、コンテンツへのデータ入力などを行うことができるようにする。
この際、前述したコンテンツが当該ユーザ以外によりアクセス要求をされる可能性がない場合、すなわち同時にアクセスする要求がひとつを越えない場合には、そのコンテンツへのアクセス許可はその時点では当該IPアドレスを持つ端末に対してのみとされ、他のIPアドレスを持つ端末からのアクセス要求がたとえ有効なパスワードとともにあったとしても拒否するような排他的制御も可能である。排他的制御がされている間にアクセス要求があった場合には不正アクセスとしてデータベースに登録され、正規ユーザに電子メールで報告される。
また、S3においてアクセス要求がなされた端末からのパスワードとこの端末のIPアドレスとの関連を照合した結果、上記関連がS2におけるワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致しない場合には、前述した(イ)〜(ハ)の処理を行う。具体的には、下記のように処理する。
(イ)コンテンツへのアクセス要求のあった端末のIPアドレスが直前にパスワード要求のあった端末のものであるが、パスワードが正しくない場合には、パスワードの入力ミスと判断して、限れられた回数だけパスワードの再入力を促す。
(ロ)パスワードが直前に発行されたものであるが、コンテンツへのアクセス要求のあった端末のIPアドレスが不一致の場合には、パスワードを送信した電子メールに対する盗聴行為を行った後の不正アクセスとして、動的IPアドレスアクセス制御機構により当該IPアドレスを持つ端末からのアクセスを遮断し、同時に不正アクセスに関する情報を正規ユーザに電子メールで報告する。また、その情報はサーバのデータベースにも登録する。
(ハ)ワンタイムパスワードが直前に発行されたものではなく、IPアドレスも直前にパスワード要求のあった端末のものではない場合には、不正アクセスの予備行為としてサーバのデータベースに登録する。
なお、組織内のイントラネットではプライベートIPアドレスを使い、外部のインターネットに接続する際にはNAT(network address translation)機構を用いてプライベートIPアドレスをグローバルIPアドレスに変換するシステムでは、その組織内のいずれかの端末からのサーバへのアクセスは全て同じグローバルIPアドレスからのものと判断されるため、セキュリティー上の脆弱性につながる可能性がある。しかしながら、端末からイントラネットおよびインターネットを介して送られるパスワード要求やアクセス要求の通信データをTCP/IPのパケットレベルで解析すると、送信元のグローバルIPアドレスに加え、NAT機構で変換される前の当該組織内における個々の端末に割り振られたプライベートIPアドレスの情報も得ることできるので、その情報を組み合わせることによりアクセス元の端末を正確に同定することができ、セキュリティーを保つことが可能である。
また、第3者がワンタイムパスワードを送信した電子メールを盗聴し、パスワードを要求した端末以外の端末から、送信元IPアドレスを詐称し、正規のIPアドレスを偽ってサーバにアクセスを試みる場合も想定される。しかしながら、TCP/IPプロトコルにおいてはコネクション成立のために3ウェイハンドシェークの機構を用いているため、コネクション要求パケットに対する返信パケットは詐称したIPアドレス、すなわちパスワード要求した端末の正規IPアドレスに送られるため、不正アクセスを試みている端末には届かず、その返信パケットの情報が無いことには3ウェイハンドシェークが成立しない。したがって、上記の場合にはコネクションを成立させることはできないため、不正アクセスを行うことも不可能である。
本発明方法を実施するシステムの一例を示す全体図である。 本発明方法の動作の一例を示すシーケンスチャートである。
符号の説明
10 インターネット
12 サーバ
14 端末
16 正規ユーザ
18 携帯電話

Claims (5)

  1. 正規ユーザのみがアクセスを許可されるコンテンツを有するサーバが接続されたコンピュータネットワークにおけるユーザ判別方法であって、
    (a)サーバが、前記コンピュータネットワークに接続された端末からの正規ユーザによるパスワード要求に応答してワンタイムパスワードを作成し、このワンタイムパスワードを前記パスワード要求がなされた端末以外の正規ユーザが管理する電子メール受信手段に電子メールにより送信するとともに、前記ワンタイムパスワードと前記パスワード要求がなされた端末のIPアドレスとの関連付けを行うステップと、
    (b)サーバが、前記コンピュータネットワークに接続された端末からの前記正規ユーザのみがアクセスを許可されるコンテンツへのアクセス要求があり、該アクセス要求がなされた端末からパスワードが入力されたときに、このパスワードと前記アクセス要求がなされた端末のIPアドレスとの関連を照合し、この関連が前記ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致する場合にのみ、前記アクセス要求がなされた端末からの前記コンテンツへのアクセスを許可するステップと、
    を行うことを特徴とするコンピュータネットワークにおけるユーザ判別方法。
  2. 前記ステップ(a)における正規ユーザが管理する電子メール受信手段のメールアドレスは、サーバに予め登録されていることを特徴とする請求項1に記載のコンピュータネットワークにおけるユーザ判別方法。
  3. ステップ(b)において、アクセス要求がなされた端末からのパスワードとアクセス要求がなされた端末のIPアドレスとの関連が、ワンタイムパスワードとパスワード要求がなされた端末のIPアドレスとの関連付けと合致しない場合において、(ア)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが異なり、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが同じであるときには、正規ユーザによるパスワードの入力ミスであると判断して、正規ユーザに限れられた回数だけパスワードの再入力を促し、(イ)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが同じで、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが異なるときには、アクセス要求はワンタイムパスワードを送信した電子メールに対する盗聴行為を行った後の不正アクセスであると判断して、アクセス要求がなされた端末からのアクセスを遮断するとともに、この不正アクセスに関する情報を前記正規ユーザが管理する電子メール受信手段に電子メールにより送信し、(ウ)アクセス要求がなされた端末からのパスワードとワンタイムパスワードとが異なり、アクセス要求がなされた端末のIPアドレスとパスワード要求がなされた端末のIPアドレスとが異なるときには、アクセス要求は不正アクセスの予備行為であると判断し、この不正アクセスの予備行為に関する情報をサーバのデータベースに登録することを特徴とする請求項1または2に記載のコンピュータネットワークにおけるユーザ判別方法。
  4. サーバは、正規ユーザからの不正アクセス遮断要求に応答して、当該不正アクセスを遮断することを特徴とする請求項1〜3のいずれか1項に記載のコンピュータネットワークにおけるユーザ判別方法。
  5. サーバは、正規ユーザからの電子メール受信手段へのパスワード送信停止要求に応答して、当該電子メール受信手段へのワンタイムパスワードの送信を停止することを特徴とする請求項1〜4のいずれか1項に記載のコンピュータネットワークにおけるユーザ判別方法。
JP2004099873A 2004-03-30 2004-03-30 コンピュータネットワークにおけるユーザ判別方法 Expired - Fee Related JP3991117B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004099873A JP3991117B2 (ja) 2004-03-30 2004-03-30 コンピュータネットワークにおけるユーザ判別方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004099873A JP3991117B2 (ja) 2004-03-30 2004-03-30 コンピュータネットワークにおけるユーザ判別方法

Publications (2)

Publication Number Publication Date
JP2005284876A true JP2005284876A (ja) 2005-10-13
JP3991117B2 JP3991117B2 (ja) 2007-10-17

Family

ID=35183170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004099873A Expired - Fee Related JP3991117B2 (ja) 2004-03-30 2004-03-30 コンピュータネットワークにおけるユーザ判別方法

Country Status (1)

Country Link
JP (1) JP3991117B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512098A (ja) * 2005-10-18 2009-03-19 グーグル・インコーポレーテッド 偽の情報要求の識別
JP2009087163A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ジョブ実行装置及びジョブ実行方法
US20120174211A1 (en) * 2011-01-04 2012-07-05 Ricoh Company, Ltd. Information processing device
JP2012252676A (ja) * 2011-06-03 2012-12-20 Hideo Takeda パスワードの漏洩防止方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP6210574B1 (ja) * 2016-09-30 2017-10-11 恵吾 浜名 カード非携帯型ポイント処理システム、カード非携帯型ポイント処理方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512098A (ja) * 2005-10-18 2009-03-19 グーグル・インコーポレーテッド 偽の情報要求の識別
JP2009087163A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ジョブ実行装置及びジョブ実行方法
US20120174211A1 (en) * 2011-01-04 2012-07-05 Ricoh Company, Ltd. Information processing device
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
US8661529B2 (en) * 2011-01-04 2014-02-25 Ricoh Company, Ltd. Information processing device
JP2012252676A (ja) * 2011-06-03 2012-12-20 Hideo Takeda パスワードの漏洩防止方法
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP6210574B1 (ja) * 2016-09-30 2017-10-11 恵吾 浜名 カード非携帯型ポイント処理システム、カード非携帯型ポイント処理方法、及びプログラム
JP2018055639A (ja) * 2016-09-30 2018-04-05 恵吾 浜名 カード非携帯型ポイント処理システム、カード非携帯型ポイント処理方法、及びプログラム

Also Published As

Publication number Publication date
JP3991117B2 (ja) 2007-10-17

Similar Documents

Publication Publication Date Title
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US9942274B2 (en) Securing communication over a network using client integrity verification
US10491587B2 (en) Method and device for information system access authentication
EP2434794B1 (en) Authenticating an auxiliary device from a portable electronic device
US10445487B2 (en) Methods and apparatus for authentication of joint account login
AU2012310295B2 (en) Method of controlling access to an internet-based application
US7610491B1 (en) Account recovery key
US11477190B2 (en) Dynamic user ID
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US9166797B2 (en) Secured compartment for transactions
JP3991117B2 (ja) コンピュータネットワークにおけるユーザ判別方法
JP2018536931A (ja) 傍受防止認証および暗号化システムならびに方法
US20220124095A1 (en) Authorized access list generation method and information security system using same
US8561206B1 (en) System, method, and computer program product for allowing access to data based on a recipient identifier included with the data
JP2006318429A (ja) 入退室管理メールセキュリティシステム
US20080263364A1 (en) System and method for providing access to a computer resource
JP2010267198A (ja) 認証装置、方法、及び、プログラム
JP2012515977A (ja) 電話番号コード、認可コードおよびソース識別コードによって確立されるサイバー犯罪検出防止方法およびシステム
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
JP2006171857A (ja) 個人認証方法、個人認証装置及び認証方法
KR20200025242A (ko) 사용자 위치정보 및 인증정보를 이용한 네트워크 접근 통제 방법 및 이를 수행하는 네트워크 보안 장치
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
Marimuthu et al. A Novel Way of Integrating Voice Recognition and One Time Passwords to Prevent Password Phishing Attacks
JP2006189945A (ja) ネットワークファイルシステム及び認証方法
WO2012038449A2 (en) Authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070705

R150 Certificate of patent or registration of utility model

Ref document number: 3991117

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees