JP2006189945A - ネットワークファイルシステム及び認証方法 - Google Patents

ネットワークファイルシステム及び認証方法 Download PDF

Info

Publication number
JP2006189945A
JP2006189945A JP2004381848A JP2004381848A JP2006189945A JP 2006189945 A JP2006189945 A JP 2006189945A JP 2004381848 A JP2004381848 A JP 2004381848A JP 2004381848 A JP2004381848 A JP 2004381848A JP 2006189945 A JP2006189945 A JP 2006189945A
Authority
JP
Japan
Prior art keywords
user
welcome
terminal
registration
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004381848A
Other languages
English (en)
Other versions
JP4671686B2 (ja
Inventor
Takashi Tsutsui
多圭志 筒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
BB Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BB Technology Corp filed Critical BB Technology Corp
Priority to JP2004381848A priority Critical patent/JP4671686B2/ja
Publication of JP2006189945A publication Critical patent/JP2006189945A/ja
Application granted granted Critical
Publication of JP4671686B2 publication Critical patent/JP4671686B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 ログイン認証の確実性を向上させたネットワークファイルシステム及び認証方法を提供する。
【解決手段】 ユーザが携帯電話端末3からユーザ登録を行う際に、UID検出部12は携帯電話端末3の識別情報(UID)を検出し、WID生成部14がUID毎に生成したWIDを携帯電話端末3のメールアドレス宛に送信する。ユーザはUIDとWIDを認証情報保持部60に設定する。ログイン処理を行う際に、ログイン処理部51はUIDをログイン管理部25に送信し、ログイン管理部25は、認証情報データベース24からUIDに対応するWIDを読み出し、情報利用端末30に送信する。ログイン処理部51は、受信したWIDと予め登録されているWID62を比較し、一致した場合にのみログイン処理を継続する。
【選択図】 図1

Description

本発明は、ネットワーク経由で接続されたディスク上のファイルを端末装置のファイルシステムにマウントするネットワークファイルシステム及び認証方法に関する。
外部の情報処理装置(サーバ側)に接続されたディスクドライブ装置をネットワーク経由で接続された他の情報処理装置(端末側)の外部記憶装置として利用するネットワークファイルシステムが知られている(例えば特許文献1参照。)。
上述のようなネットワークファイルシステムでは、ディスクドライブ装置を利用するためのアクセス権の管理に、例えばユーザIDとパスワードによるログイン認証が用いられている。このようなログイン認証では、ネットワークファイルシステムを利用する際に、端末側の情報処理装置からサーバ側の情報に、ユーザIDとパスワードを送信してログイン処理を行い、ユーザIDに対する正しいパスワードを送信した場合にのみネットワークファイルシステムの利用を許可するようになっている。
特開2000−10838号
ところで、ユーザIDとパスワードによるログイン認証では、本来の認証サーバを偽装した「なりすまし」によって、認証情報(ユーザIDとパスワード)が漏洩したり、ユーザが本来望んでいないシステムに対するアカウントが作成されてしまったりする可能性がある。
本発明は、上述のような課題に鑑みてなされたものであり、ログイン認証の確実性の向上に寄与することができるネットワークファイルシステム及び認証方法を提供することを目的とする。
上記課題を解決するために、本発明は、通信ネットワーク上に配置されたファイルサービス提供手段により、当該ファイルサービス提供手段の記憶領域をユーザーに貸し出すネットワークファイルサービスを提供する際に、ネットワークファイルサービスを利用するユーザからの登録要求に応じて携帯電話端末の装置IDに対応するウエルカムIDを当該携帯電話端末宛に発行し、装置IDとウエルカムIDを認証情報データベースに登録する登録手段と、ファイルサービス提供手段に対するログインを管理する手段であって、ユーザーがネットワークファイルサービスを利用するための情報利用端末によりファイルサービス提供手段に最初にアクセスする際に、当該ユーザーの装置IDに対応するウエルカムIDを、情報利用端末及び認証情報データベースから取得し、これらを照合するログイン管理手段とを備えている。
そして、上記発明において、ウエルカムIDは、登録手段側で任意に選択される登録側文字列と、登録側IDに対応させてユーザーが任意に設定するユーザー側文字列とが対となって構成されており、ログイン管理手段及び情報利用端末は、照合に際し、登録側文字列又はユーザー側文字列を相互に送信し合い、相互に認証を行う。
このような本発明によれば、ユーザー登録に際して、サーバ側及びユーザー側が任意に設定して対となるウエルカムIDを、携帯電話など、情報利用端末とは別の装置から設定し、ログイン時に、このウエルカムIDを相互に認証するため、ユーザー側のなりすましのみならず、悪意のサーバによるなりすましも防止することができる。
なお、上記発明において、情報利用端末は、ユーザの携帯電話端末の装置IDと当該携帯電話端末宛に発行されたウエルカムIDを保持する認証情報保持手段と、ログイン時に、ログイン管理手段に、装置IDを送信する装置ID送信手段と、ログイン管理手段から受信したウエルカムIDを認証情報保持手段に格納されているウエルカムIDと比較し、一致した場合にのみログイン処理を継続するログイン制御手段とを有することが好ましい。
また、上記発明において、ファイルサービス提供手段の記憶領域は、通信ネットワーク上からダウンロードされるプラグインにより、自動的に情報利用端末内に組み込まれることが好ましい。
本発明では、ログイン管理手段が、情報利用端末からの装置IDに対するウエルカムIDを情報利用端末に送信しなければ情報処理端末側でログイン処理が継続されないため、ログイン管理手段のなりすましを防止し、ログイン認証の確実性の向上に寄与することができる。
本発明の実施形態について、図面を参照しつつ説明する。図1は、本実施形態に係るネットワークファイルシステムの構成を示すブロック図である。
本実施形態に係るネットワークファイルシステムは、例えば図1に示すように、ネットワーク1、基地局2等で構成される移動体通信網経由で接続された携帯電話端末3からの要求に応じて認証情報を登録する登録サーバ10と、ネットワークファイルサービスを提供するネットワークファイルサーバ20と、ネットワーク4経由で接続された登録サーバ10が提供するサービスの利用に用いる情報利用端末30と、ネットワークファイルシステムの利用に用いるプラグインを提供するプラグイン提供サーバ40とを備えている。
登録サーバ10は、ネットワーク1との通信を制御する接続処理部11と、例えば電話番号、機器識別番号等の携帯電話端末3毎に固有の装置ID(UID)を検出するUID検出部12と、ユーザアカウントの登録処理を実行する登録処理部13と、UID毎に異なるウエルカムID(WID)を生成し、発行するWID生成部14と、認証情報(UID15aとWID15b)を保持する認証情報保持部15とを備えている。
登録処理部13は、例えば携帯電話端末3のWebブラウザ等に対するフロントエンドとなるWebサーバ13aと、携帯電話端末3宛にメールを送信するメールサーバ13bとから構成されている。
また、ネットワークファイルサーバ20は、ユーザのデータを格納するディスク21と、例えばCIFSプロトコル、NFSプロトコル、FTPプロトコルあるいはWebDAVプロトコルなどで実現されるネットワークファイルサービスを提供するファイルサービス提供部22と、ネットワーク4との通信を制御する接続処理部23と、ユーザ毎の認証情報を保持する認証情報データベース24と、ログイン処理を実行するログイン管理部25とを備えている。
ディスク21には、ユーザ毎に所定の記憶領域(ユーザ領域A、ユーザ領域B、…)が割当てられて、これをユーザーに対して貸し出すようになっている。
情報利用端末30は、例えばパーソナルコンピュータ等の汎用の情報処理装置から構成されており、ネットワーク4との通信を制御する接続処理部31と、Webサーバ42等が提供するWebサービスを利用するWebブラウザ32と、ディスクドライブ装置(物理ディスク)34と、リムーバブルディスク35と、物理ディスク34、リムーバブルディスク35等の管理を行うファイルシステム36とを備えている。
このファイルシステム36は、ネットワークファイルサーバ20が提供するネットワークファイルサービスによって提供されるユーザ領域を当該情報利用端末30の仮想ドライブ37として扱うことができるようになっている。このために、ファイルシステム36は、仮想ドライブの処理を定義するプラグイン50と、認証情報を保持する認証情報保持部60等を備えている。
プラグイン提供サーバ40は、ネットワークファイルサービスを利用するためのプラグイン41を保持しており、Webサーバ42によってプラグイン41を情報利用端末30等に提供し得るようになっている。
プラグイン50は、ログイン管理部25に対するログイン処理を実行するログイン処理部51と、ファイルサービス提供部22が提供するネットワークファイルサービスを利用するファイルサービスクライアント52とを備えている。このプラグイン50は、例えばWebブラウザ32でWebサーバ42に対応する所定のアドレス(URL)から取得し得るようになっている。このURLは、例えば登録サーバ10における登録処理においてユーザに通知する。
また、認証情報保持部60は、例えばUID61と、WID62と、パスワード(P/W)63と、cookie64とを保持し得るように構成されている。UIDとWIDは、登録処理が終わった後に、ユーザが設定する。パスワードは、例えば最初にログイン処理する際に設定する。また、cookieは、最初にログイン処理を行った際に、ログイン管理部25から提供され、ユーザが保持を選択した場合に、認証情報保持部60に格納する。
上述のように構成された、ネットワークファイルシステムでは、ネットワークファイルサービスを利用しようとするユーザは、まず、例えばユーザの携帯電話端末3から登録サーバ10のWebサーバ13aにアクセスし、ユーザ名、住所、電話番号、携帯電話番号、携帯電話端末3のメールアドレス、料金支払方法等を入力する。この際、例えば図2に示すように、携帯電話端末3から登録サーバ10に、携帯電話端末3毎に固有のUIDが通知される(S1)。
このUIDは、UID検出部12によって検出され、Webサーバ13aを介してWID生成部14に供給される。WID生成部14は、個々のUID毎に固有のウエルカムID(WID)の登録側文字列を生成し、Webサーバ13aに供給する。
このウエルカムIDは、登録手段側で任意に選択される登録側文字列と、登録側IDに対応させてユーザーが任意に設定するユーザー側文字列とが対となって構成されている。例えば、登録側文字列が「山」であり、ユーザーがこの登録側文字列から連想する文字列、例えば「川」であり、これら「山」と「川」が対となってWIDを構成する。
Webサーバ13aは、ユーザから入力された携帯メールアドレス宛に、WIDの登録側文字列を通知するメッセージを生成し、メールサーバ13bによって携帯電話端末3宛に送信させる(S2)。この際、Webサーバ13aが、プラグイン提供サーバ40のWebサーバ42のアドレスを通知するようにしてもよい。なお、本実施形態では、WIDの登録側文字列をメールにて、ユーザーに通知するようにするが、例えば、Webページ上にて通知するようにしてもよい。
この登録側文字列を通知されたユーザーは、登録側文字列に対応するユーザー側文字列を設定し、これら登録側文字列とユーザー側文字列とがセットになった文字列をWIDとして、登録サーバ10側に返信する。
この返信に応じて、Webサーバ13aは、認証情報保持部15に格納されているUID15aと返信されたWID15b(登録側文字列及びユーザー側文字列)との組み合わせを認証情報データベース24に格納する(S3)。これにより、ログイン管理部25が当該UIDに対応するログイン処理を実行し得る状態になる。
登録処理が終了すると、ユーザはWebブラウザ32を操作して、Webサーバ42のアドレスにアクセスする。プラグイン41は、例えばActiveXプラグインとして構成されており、Webサーバ42は、Webブラウザ32からのアクセスに応答してプラグイン41を送信する。このプラグイン41を受信すると、Webブラウザ32は、ファイルシステム36にプラグイン50として追加する。これにより、ネットワークファイルシステムを利用し得る状態になる。
最初にログイン処理を実行する前に、ユーザは、登録したウエルカムID(WID:登録側文字列及びユーザー側文字列)と携帯電話端末3の装置ID(UID)とを情報利用端末30に設定する。この後、初めてネットワークファイルサービスを利用する際に、ログイン処理部51がパスワードの設定を行う。
具体的には、例えば図3に示すように、まず、ログイン処理部51は、ログイン管理部25に、UIDを通知する(S11)。これに応じてログイン管理部25は、認証情報データベース24を参照してUIDに対応するWID(登録側文字列及びユーザー側文字列)を取得し、WIDの登録側文字列を情報利用端末30のログイン処理部51に送信する。情報利用端末30側では、登録側文字列を受信すると、ログイン処理部51により、認証情報保持部60を参照し、登録されているWID62の登録側文字列と、ログイン管理部25から受信した登録側文字列が一致しているか否かを判定する。
上記ステップS12において、一致していない場合には、ログイン処理部51は、それ以降のログイン処理を実行しない。一致している場合には、ログイン管理部25に対して、ログイン処理部51側からユーザー側文字列を送信し、ログイン管理部25において照合を行う(S12)。
この照合の後、最初のログイン処理であればユーザにパスワード(P/W)の入力を要求し、入力されたP/Wをログイン管理部25に送信する。2回目以降のログイン処理で、既に登録されているP/W63を用いる場合には、当該P/W63をログイン管理部25に送信する(S13)。
ログイン管理部25は、最初のログイン処理であれば、情報利用端末30からのP/Wを認証情報データベース24に登録し、個々の情報利用端末30を識別するためのcookieを生成し、情報利用端末30のログイン処理部51に送信する(S14)。ログイン処理部51は、cookieを受け入れる場合には、当該cookieを認証情報保持部60に格納し、cookieを受け入れる旨をログイン管理部25に通知する(S15)。この通知を受信すると、ログイン管理部25は、先に送信したcookieを認証情報データベース24に登録する。これにより、これ以降のログイン処理では、cookieの送信で、ログイン処理を実行し得るようになる。
この後、ファイルサービスクライアント52は、ファイルサービス提供部22上にファイル情報を要求する(S16)。ファイルサービス提供部22は、ディスク21上の当該ユーザに割り当てた領域内のファイルの情報をファイルサービスクライアント52に送信する(S17)。これに応じて、ファイルサービスクライアント52は、ディスク21上に割り当てられた領域を情報利用端末30の仮想ドライブ37としてマウントする。
このネットワークファイルシステムでは、上述のように、ログイン処理部51がログイン管理部25にUIDを送信し、ログイン管理部25がUIDに対応するWIDを情報利用端末30に送信し、このWIDが予め登録サーバ10から通知されたWIDと一致しない限り、ログイン処理部51がログイン処理を継続しない。従って、例えば図4に示すように、ログイン管理部25がWIDを送信しない場合、あるいは、例えば図5に示すように、ログイン管理部25からのWIDが予め登録サーバ10から通知されたWIDと一致しない場合にはログイン処理部51がログイン処理を継続しない。このため、不正なログイン管理手段によるなりすましを防止し、ログイン認証の確実性に寄与することができる。
また、このネットワークファイルシステムでは、WIDを通知するメールを携帯電話端末3のメールアドレス宛としているため、インターネット上の通常のメールアドレス宛の場合に比較して、情報の漏洩の可能性を低減させることができる。このため、セキュリティの向上に寄与することができる。
ところで、認証情報保持部60に既にcookie64が登録されている場合には、例えば図4に示すように、ログイン処理部51は、ログイン処理の際に、UID、P/Wの代わりにcookieを送信する(S41)だけでよい。cookieを受信したログイン管理部25は、認証情報データベース24を確認して、当該cookieに対応するユーザのUIDを取得し、正常なcookieであれば、認証が成功した旨を情報利用端末30に通知する(S42)。
この後、上述の図3中のS16、S17と同様に、ファイルサービスクライアント52が、ファイルサービス提供部22上にファイル情報を要求し(S43)、ファイルサービス提供部22が、ディスク21上の当該ユーザに割り当てた領域内のファイルの情報をファイルサービスクライアント52に送信する(S44)。これに応じて、ファイルサービスクライアント52は、ディスク21上に割り当てられた領域を情報利用端末30の仮想ドライブ37としてマウントする。
上述の実施例では、WID生成部14によって携帯電話端末3のUIDを検出する例について示したが、Webサーバ13aにおいて登録した携帯電話番号をUIDとして用いるように構成してもよい。この場合は、UID検出部12を設けなくてもよい。
本発明の実施形態に係るネットワークファイルシステムの構成例を示すブロック図である。 前記ネットワークファイルシステムにおける登録処理の例を示すシーケンス図である。 前記ネットワークファイルシステムにおけるログイン処理の例を示すシーケンス図である。 前記ネットワークファイルシステムにおけるログイン処理の例を示すシーケンス図である。 前記ネットワークファイルシステムにおけるログイン処理の例を示すシーケンス図である。 前記ネットワークファイルシステムにおけるログイン処理の例を示すシーケンス図である。
符号の説明
3…携帯電話端末
10…登録サーバ
12…UID検出部
13…登録処理部
14…WID生成部
20…ネットワークファイルサーバ
21…ディスク
22…ファイルサービス提供部
24…認証情報データベース
25…ログイン管理部
30…情報利用端末
32…Webブラウザ
36…ファイルシステム
50…プラグイン
51…ログイン処理部
52…ファイルサービスクライアント
60…認証情報保持部

Claims (5)

  1. 通信ネットワーク上に配置されたファイルサービス提供手段により、当該ファイルサービス提供手段の記憶領域をユーザーに貸し出すネットワークファイルサービスを提供するシステムであって、
    ネットワークファイルサービスを利用するユーザからの登録要求に応じて携帯電話端末の装置IDに対応するウエルカムIDを当該携帯電話端末宛に発行し、前記装置IDとウエルカムIDを認証情報データベースに登録する登録手段と、
    前記ファイルサービス提供手段に対するログインを管理する手段であって、前記ユーザーが前記ネットワークファイルサービスを利用するための情報利用端末により前記ファイルサービス提供手段に最初にアクセスする際に、当該ユーザーの装置IDに対応するウエルカムIDを、前記情報利用端末及び認証情報データベースから取得し、これらを照合するログイン管理手段と
    を備え、
    前記ウエルカムIDは、前記登録手段側で任意に選択される登録側文字列と、該登録側IDに対応させて前記ユーザーが任意に設定するユーザー側文字列とが対となって構成されており、
    前記ログイン管理手段及び前記情報利用端末は、前記照合に際し、前記登録側文字列又はユーザー側文字列を相互に送信し合い、相互に認証を行う
    ことを特徴とするネットワークファイルシステム。
  2. 前記情報利用端末は、
    ユーザの携帯電話端末の装置IDと当該携帯電話端末宛に発行されたウエルカムIDを保持する認証情報保持手段と、
    ログイン時に、前記ログイン管理手段に、装置IDを送信する装置ID送信手段と、
    前記ログイン管理手段から受信した前記ウエルカムIDを前記認証情報保持手段に格納されているウエルカムIDと比較し、一致した場合にのみログイン処理を継続するログイン制御手段とを有する
    ことを特徴とする請求項1に記載のネットワークファイルシステム。
  3. 前記ファイルサービス提供手段の記憶領域は、前記通信ネットワーク上からダウンロードされるプラグインにより、自動的に前記情報利用端末内に組み込まれることを特徴とする請求項1に記載のネットワークファイルシステム。
  4. 通信ネットワーク上に配置されたファイルサービス提供手段により、当該ファイルサービス提供手段の記憶領域をユーザーに貸し出すネットワークファイルサービスを提供する方法であって、
    ネットワークファイルサービスを利用するユーザからの登録要求に応じて携帯電話端末の装置IDに対応するウエルカムIDを当該携帯電話端末宛に発行するステップ(1)と、
    前記装置IDに対応するウエルカムIDを認証情報データベースに登録するステップ(2)と、
    前記ユーザーが前記ネットワークファイルサービスを利用するための情報利用端末により前記ファイルサービス提供手段に最初にアクセスする際に、当該ユーザーの装置IDに対応するウエルカムIDを、前記情報利用端末及び認証情報データベースから取得し、これらを照合するステップ(3)と
    を備え、
    前記ウエルカムIDは、前記登録手段側で任意に選択される登録側文字列と、該登録側IDに対応させて前記ユーザーが任意に設定するユーザー側文字列とが対となって構成されており、
    前記ステップ(3)において、前記登録側文字列又はユーザー側文字列を相互に送信し合い、相互に認証を行う
    ことを特徴とする認証方法。
  5. 前記ステップ(3)では、
    前記ユーザがサービスの利用に用いる情報利用端末に前記装置IDとウエルカムIDを登録するステップと、
    前記情報利用端末からログイン管理手段に前記装置IDを送信するステップと、
    前記ログイン管理手段が情報利用端末からの装置IDに対応する前記ウエルカムIDを前記認証情報データベースから取得して前記情報利用端末に送信するステップと、
    該ウエルカムIDが前記情報利用端末に登録されているウエルカムIDと一致した場合にのみ、ログイン処理を継続するステップと
    を有することを特徴とする請求項4に記載の認証方法。
JP2004381848A 2004-12-28 2004-12-28 ネットワークファイルシステム及び認証方法 Expired - Fee Related JP4671686B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004381848A JP4671686B2 (ja) 2004-12-28 2004-12-28 ネットワークファイルシステム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004381848A JP4671686B2 (ja) 2004-12-28 2004-12-28 ネットワークファイルシステム及び認証方法

Publications (2)

Publication Number Publication Date
JP2006189945A true JP2006189945A (ja) 2006-07-20
JP4671686B2 JP4671686B2 (ja) 2011-04-20

Family

ID=36797109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004381848A Expired - Fee Related JP4671686B2 (ja) 2004-12-28 2004-12-28 ネットワークファイルシステム及び認証方法

Country Status (1)

Country Link
JP (1) JP4671686B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
US11522852B2 (en) 2019-06-28 2022-12-06 Sharp Kabushiki Kaisha Display system, display method, and recording medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
US11522852B2 (en) 2019-06-28 2022-12-06 Sharp Kabushiki Kaisha Display system, display method, and recording medium
US11695756B2 (en) 2019-06-28 2023-07-04 Sharp Kabushiki Kaisha Display system, display method, and recording medium

Also Published As

Publication number Publication date
JP4671686B2 (ja) 2011-04-20

Similar Documents

Publication Publication Date Title
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其系统
US7685631B1 (en) Authentication of a server by a client to prevent fraudulent user interfaces
US8213583B2 (en) Secure access to restricted resource
US7240192B1 (en) Combining a browser cache and cookies to improve the security of token-based authentication protocols
US8474014B2 (en) Methods for the secure use of one-time passwords
US11057372B1 (en) System and method for authenticating a user to provide a web service
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
JP2007264835A (ja) 認証方法およびシステム
KR20060047252A (ko) 이동 장치를 통한 계정 생성 방법 및 시스템
JP2007058469A (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US20140053251A1 (en) User account recovery
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US20200351263A1 (en) Dynamic user id
CA2451313A1 (en) Systems and methods for controlling access to a public data network from a visited access provider
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
CN114500074B (zh) 单点系统安全访问方法、装置及相关设备
JP2012208941A (ja) ユーザ確認装置、方法及びプログラム
JP4671686B2 (ja) ネットワークファイルシステム及び認証方法
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
JP2002007355A (ja) パスワードを用いた通信方法
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060328

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070629

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees