JP4009246B2 - 情報処理方法、情報処理システム、プログラムおよび記録媒体 - Google Patents

情報処理方法、情報処理システム、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP4009246B2
JP4009246B2 JP2003394609A JP2003394609A JP4009246B2 JP 4009246 B2 JP4009246 B2 JP 4009246B2 JP 2003394609 A JP2003394609 A JP 2003394609A JP 2003394609 A JP2003394609 A JP 2003394609A JP 4009246 B2 JP4009246 B2 JP 4009246B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
user
item
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003394609A
Other languages
English (en)
Other versions
JP2005157687A (ja
Inventor
康弘 楠木
Original Assignee
三井住友カード株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三井住友カード株式会社 filed Critical 三井住友カード株式会社
Priority to JP2003394609A priority Critical patent/JP4009246B2/ja
Publication of JP2005157687A publication Critical patent/JP2005157687A/ja
Application granted granted Critical
Publication of JP4009246B2 publication Critical patent/JP4009246B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、安全性の高い認証を提供する情報処理方法、情報処理システム、プログラムおよび記録媒体に関する。
カード会社やショッピングサイト等で提供する会員制のインターネットサービスでは、通常「ID」および「パスワード」で利用者の認証を行っているが、パスワードは他人に知られる危険がある。
従来、このような危険を考慮して、パスワード等の認証情報を複数設定しておき、利用者に対して複数の認証情報の入力を要求することが行われていた(例えば、特許文献1および2参照)。その際、利用者に対しては、毎回複数の認証情報すべての入力を要求していた。
特開平7−129512号公報(第3〜4頁、図1〜7) 特開平11−328118号公報(第3〜5頁、図1〜8)
しかしながら、例えば、近年のネットカフェ等の不特定多数が使用するパソコンでは、キーロガー等のソフトを悪用して、入力情報(認証情報)を不正に詐取される危険がある。
したがって、複数の認証情報を設定したとしても、それらをすべて詐取されてしまえば、結局悪用される危険がある。
そこで、本発明の目的は、安全性の高い認証を提供することである。
上記目的を達成するために、本発明に係る情報処理方法は、ある利用者について複数の認証項目に対応する認証情報を記憶する記憶手段を備える情報処理システムにおける情報処理方法であって、前記情報処理システムが、前記利用者の認証を行う際に、前記複数の認証項目のうちの一部を選択するステップと、前記情報処理システムが、前記選択した認証項目を出力するステップと、前記情報処理システムが、前記出力した認証項目に対して前記利用者により入力された認証情報を取得するステップと、前記情報処理システムが、前記取得された認証情報が前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行うステップとを備え、前記選択するステップにおいて前記情報処理システムは、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択する。
ここで、前記選択するステップにおいて前記情報処理システムが、前記複数の認証項目のうちの1つを選択するものとすることができる。
ここで、前記選択するステップにおいて、前回の認証が完了している場合には、前記情報処理システムが、前回選択した認証項目とは異なる認証項目をランダムに選択するものとすることができる。
ここで、前記利用者の認証を行う際に、前回の認証が完了していない場合には、前記情報処理システムが、その未完了を通知するメッセージを出力するステップをさらに備えるものとすることができる。
ここで、前記情報処理方法は、前記情報処理システムが、前記利用者により入力された複数の認証項目に対応する認証情報を取得するステップと、前記情報処理システムが、前記取得された複数の認証項目に対応する認証情報を前記記憶手段に登録するステップとをさらに備えるものとすることができる。
ここで、前記複数の認証項目には、前記利用者の生年月日、電話番号、暗証番号、年齢、郵便番号、姓、名、カード有効期限、および干支のうち少なくとも1つの項目が含まれるものとすることができる。
本発明に係るプログラムは、コンピュータに、利用者の認証を行う際に、複数の認証項目と該複数の認証項目各々に対応する前記利用者の認証情報とを記憶する記憶手段から、前記複数の認証項目のうちの一部を選択するステップと、前記選択した認証項目を出力するステップと、前記出力した認証項目に対して前記利用者により入力された認証情報を取得するステップと、前記取得された認証情報が前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行うステップとを実行させるためのプログラムであって、前記選択するステップにおいては、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択することを特徴とするプログラムである。
本発明に係る記録媒体は、前記プログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明に係る情報処理システムは、ある利用者について複数の認証項目に対応する認証情報を記憶する記憶手段と、前記利用者の認証を行う際に、前記複数の認証項目のうちの一部を選択する手段と、前記選択した認証項目を出力する手段と、前記出力した認証項目に対して、前記利用者により入力された認証情報を取得する手段と、前記取得された認証情報が、前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行う手段とを備え、前記選択する手段は、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択する。
本発明によれば、安全性の高い認証を提供することができる。
例えば、一般的なIDおよびパスワードを用いた方式に比べ、より安全性の高い認証が可能となる。
また、以下で説明するように、キーロガー等による不正詐取にも十分対抗することができる。
不正詐取対策が可能なシステムとしては乱数表方式があるが、常に暗証カードの携帯が必要であり、本発明は、そのような方式と比べても利便性が高い。
以下、図面を参照しつつ本発明の実施の形態について詳しく説明する。本実施形態では、利用者(カード会員)が、カード会社が提供するオンラインサービスの提供を受ける場合を例に説明する。
図1は、本発明の実施形態における通信システムの構成例を示す図である。図1に示す通信システムには、情報処理システム10、および端末91〜93が含まれる。各システムまたは端末は、ネットワーク1を介して他のシステムまたは端末と通信を行うことができる。ネットワーク1は、インターネット、公衆網、携帯電話網等を含むことが考えられる。
利用者は、端末91〜93を用いて、カード会社の情報処理システム10に接続し、オンラインサービスの提供を受けることができる。オンラインサービスの提供を受けるため、利用者は、あらかじめパスワードおよび所定の認証情報(本実施形態では、生年月日など)を入力して登録を行っておく。実際にサービスの提供を受ける際に、利用者は、パスワードおよび指示された認証情報を入力して認証を受ける。認証が完了(成功)すれば、利用者は、サービスの提供を受けることができる。
本実施形態では、パスワードおよび所定の認証情報の双方により認証を行っているが、パスワードによる認証は行わないようにしてもよい。
端末91〜93としては、固定の端末(例えば、固定の電話およびパーソナルコンピュータの組合せ等)のほかに、携帯端末(例えば、携帯電話、PHS、およびこれらと携帯型コンピュータの組合せ等)の形態をとることも考えられる。携帯端末の場合には、基地局等を介して、ネットワーク1に接続することになる。
図2は、本実施形態における情報処理システム10の構成例を示す図である。図2に示す情報処理システム10は、制御部12、記憶部14、インタフェース部18、入力部20、表示部22、および印刷部24を備える。情報処理システム10は、パーソナルコンピュータ、ワークステーション等により構成することができる。
制御部12は、CPU(中央処理装置)等の形態をとることができ、情報処理システム10の各種制御を行う。記憶部14は、RAM、ROM、ハードディスク、フロッピー(登録商標)ディスク、光ディスク等により構成され、各種プログラム、各種データ等を記憶する。入力部20は、キーボード、マウス等により構成される。表示部22は、各種データ等の表示に用いられる。印刷部24は、各種データ等を印刷する。
制御部12は、記憶部14に記憶されたOS(Operating System)等の制御プログラム、認証、認証情報の選択等の各種情報処理を行うためのプログラム、WWW(World Wide Web)サーバとしての機能を実現するためのプログラムなどに基づいて処理を行う。これらのプログラムは、フロッピー(登録商標)ディスク、CD−ROM、光ディスク等の記録媒体に記録しておき、実行前に主記憶装置、ハードディスク等に読み込ませて実行されるようにすることができる。
情報処理システム10は、インタフェース部18およびネットワークを介して端末と通信を行うことができる。
一方、利用者は、端末を用いて、あらかじめ定められたネットワークアドレス等により、情報処理システム10に接続し、情報処理システム10と通信を行うことができる。利用者は、ブラウザ・プログラムがインストールされた端末を介して、WWWサーバとしての機能を有する情報処理システム10と、HTTP(Hyper Text Transfer Protocol)に基づく通信を行うことができる。カード会員は、情報処理システム10が提供するウェブページ上で、各種データの閲覧、入力等を行うことができる。
図3は、本実施形態における情報処理システム10の主要な部分の機能ブロックの例を示す図である。情報処理部34は、各種の情報処理を行い、インタフェース部32を介して端末(利用者)とやりとりを行う。また、情報処理部34は、各データベースにアクセスして処理を行う。
パスワードデータベース52は、各利用者のパスワードを記憶(管理)する。
図4は、パスワードデータベース52が記憶するパスワードの例を示す図である。図4の例では、利用者識別情報(ここでは、利用者番号)ごとに、その利用者のパスワードを記憶している。
図3に戻り、認証情報データベース54は、各利用者の認証情報を認証項目ごとに記憶する。また、認証情報データベース54は、各利用者の前回の認証に関する情報も記憶する。
図5は、認証情報データベース54が記憶する情報の例を示す図である。図5の例では、利用者識別情報(ここでは、利用者番号)ごとに、各認証項目についての認証情報を記憶している。
認証項目としては、例えば、利用者の属性に関する項目が考えられる。利用者の属性に関する項目としては、例えば、利用者の生年月日、電話番号(例えば、自宅の電話番号)、暗証番号、年齢(例えば、満年齢)、郵便番号、姓(例えば、漢字による姓、ローマ字による姓)、名(例えば、漢字による名、ローマ字による名)、カード有効期限、干支等が考えられる。
本実施形態では、認証項目として、利用者の生年月日、電話番号、暗証番号、年齢、郵便番号、姓、名、カード有効期限、および干支を採用している。すなわち、認証情報データベース54は、利用者(利用者番号)ごとに、その利用者の生年月日、電話番号、暗証番号、年齢、郵便番号、姓、名、カード有効期限、および干支の情報(認証情報)を記憶している。ただし、これらの認証項目の一部のみを採用するようにしてもよいし、これらの認証項目にさらに認証項目を追加してもよいし、これらの認証項目に代えて別の認証項目を採用してもよい。
また、認証情報データベース54は、各利用者の前回の認証に関する情報も記憶している。すなわち、その利用者が前回の認証を完了しているか(成功したか)、または完了していないか(失敗したか)、および前回の認証で利用(選択)された認証項目が何であったかを記憶している。
次に、情報処理システム10(情報処理部34)における処理の流れについて説明する。
図6は、情報処理システム10が利用者の端末に対して送信する初期画面の例を示す図である。情報処理システム10は、利用者が端末を用いて接続してくると、図6に示す画面を端末に送信する。画面は端末で表示される。
利用者がマウス等により、「利用者登録」を選択し、「OK」をクリックすると、情報処理システム10は、利用者登録のための処理を行う。
図7は、情報処理システム10における利用者登録のための処理の流れの例を示すフローチャートである。
まず、情報処理システム10は、利用者に対して利用者番号を付与した上で、パスワードおよび認証情報の入力を要求する(ステップS110)。
図8は、情報処理システム10が利用者の端末に対して送信する、パスワードおよび認証情報の入力を要求する画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
利用者は、キーボード、マウス等を用いて、各項目(パスワードおよび上記認証項目)について情報を入力する(ステップS120)。そして、「OK」をマウスでクリックすると、入力された情報が端末から情報処理システム10に送信される。情報処理システム10は、受信した情報を、その利用者の利用者番号に対応付けて、パスワードデータベース52および認証情報データベース54に登録する(ステップS130)。
本実施形態においては、オンラインサービスを利用するために、利用者に対して利用者登録を要求しているが、利用者登録を要求せずに、既存の利用者識別情報、パスワードおよび認証情報を用いるようにしてもよい。また、パスワードのみ、または認証情報の全部もしくは一部のみの入力を要求するようにしてもよい。例えば、カード会社のオンラインサービスの場合には、カード番号を利用者識別情報として利用したり、カード入会時に登録したパスワードや各種情報(生年月日等)を、パスワードや認証情報として利用することが考えられる。これらの情報は、あらかじめカード会社の方で情報処理システム10に登録しておけばよい。
次に、利用者がサービスを利用する際の処理、すなわち情報処理システム10がサービスを提供する際の処理について説明する。
図6において、利用者がマウス等により、「サービス利用」を選択し、「OK」をクリックすると、情報処理システム10は、サービス提供のための処理を行う。
図9は、情報処理システム10におけるサービス提供のための処理の流れの例を示すフローチャートである。
まず、情報処理システム10は、利用者に対して利用者番号およびパスワードの入力を要求する(ステップS210)。
図10は、情報処理システム10が利用者の端末に対して送信する、利用者番号およびパスワードの入力を要求する画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
利用者は、キーボード、マウス等を用いて、利用者番号およびパスワードを入力する(ステップS220)。そして、「OK」をマウスでクリックすると、入力された情報が端末から情報処理システム10に送信される。
情報処理システム10は、パスワードデータベース52にアクセスし、受信したパスワードが正しいか否か、すなわち受信した利用者番号とパスワードとが対応するか否かを調べる(ステップS230)。
パスワードが正しくない場合には、サービスの提供は不許可と判断されることになる(ステップS240)。
一方、パスワードが正しい場合には、情報処理システム10は、認証情報データベース54にアクセスし、その利用者が前回の認証を完了しているか否かを調べる(ステップS250)。なお、利用者が新規登録者の場合には、前回の認証は完了であったものとして扱う。
認証を完了している場合には、前回選択した認証項目とは異なる認証項目をランダムに1つ選択し(ステップS260)、利用者に対して、その選択した認証項目について認証情報の入力を要求する(ステップS270)。なお、利用者が新規登録者の場合には、すべての認証項目の中から1つをランダムに選択するものとする。
本実施形態においては、前回選択した認証項目とは異なる認証項目をランダムに選択するようにしているが、前回選択した認証項目とは異なる認証項目を選択するのであれば、ランダムではなく、あらかじめ定められた方法により選択するようにしてもよい。
一方、認証を完了していない場合には、前回選択した認証項目と同じ認証項目を選択し(ステップS280)、利用者に対して、その選択した認証項目について認証情報の入力を要求する(ステップS290)。さらに、利用者に対して、前回の認証が未完了であったことに関連する内容(メッセージ)の出力を行う(ステップS300)。
利用者は、認証情報の入力の要求に対して、認証情報を入力する(ステップS305)。入力された認証情報は端末から情報処理システム10に送信される。
情報処理システム10は、認証情報データベース54にアクセスして、受信した認証情報が正しいか否かを調べる(ステップS310)。すなわち、受信した認証情報が、当該利用者の利用者番号に対応づけて登録されている認証情報に合致するか否かを調べる。
認証情報が正しい場合には、今回の認証項目および今回完了(成功)である旨を、前回の認証項目および前回の結果として、認証情報データベース54に記憶する(ステップS320)。そして、サービスの提供を許可する(ステップS330)。
一方、認証情報が正しくない場合には、今回の認証項目および今回未完了(失敗)である旨を、前回の認証項目および前回の結果として、認証情報データベース54に記憶する(ステップS340)。そして、サービスの提供を不許可とする(ステップS350)。
図11〜図13は、情報処理システム10が利用者の端末に対して送信する、認証情報の入力を要求する(ステップS270またはS290)画面の例を示す図である。端末に対してこの画面が送信され、端末でこの画面が表示される。
利用者は、キーボード、マウス等を用いて、認証情報を入力する(ステップS305)。そして、「OK」をマウスでクリックすると、入力された情報が端末から情報処理システム10に送信される。
図11の例において、利用者が電話番号として正しい情報を入力した場合、その利用者が次にサービスを利用する際には、前回の認証項目(電話番号)とは異なる認証項目が選択される(ステップS260)。例えば、図12の例に示すように、認証項目として生年月日が選択される。
従って、図11に示す認証において、キーロガー等により、利用者の電話番号が詐取されたとしても、次にサービスを利用する際には、図12に示すように、別の認証項目(生年月日)により認証が行われるので、詐取者は、詐取した情報を利用することができず、従って、認証を完了できず、サービスを利用できない。
詐取者が、図12に示す認証において、認証を完了できなかった場合に、再度サービスの利用を試みた場合、図13に示すように、前回の認証項目と同じ認証項目(生年月日)が選択される(ステップS280)。さらに、詐取者に対して、前回の認証が未完了であったことに関連する内容(メッセージ)が出力される(ステップS300)。これにより、詐取者等の不正利用者に対する抑止効果を発揮するとともに、正当利用者に対しては自己チェック機能を提供することになる。
本実施形態では、利用者が、端末を用いて情報処理システム10に接続し、情報の入出力を行う形態について説明しているが、例えば、情報処理システム10を利用者が利用しやすい場所に設置し、利用者が入力部20、表示部22、印刷部24等を介して、情報処理システム10との間の情報の入出力を直接行うようにすることもできる。
また、本実施形態では、全認証項目のうちの一部として、認証項目を1つ選択し、その認証項目について情報の入力を要求しているが、全認証項目のうちの一部として、認証項目を2つ以上選択し、それらの認証項目について情報の入力を要求するようにすることもできる。その場合において、前回認証が完了しているときには、選択する2つ以上の認証項目のうち、少なくとも一部を前回選択したものとは異なるもの(前回選択しなかったもの)にすればよい。
また、本実施形態では、利用者登録時に、情報処理システム10側であらかじめ定めた認証項目について情報を入力するようにしているが、利用者が認証項目を設定してその情報を入力するようにすることもできる。
本発明の実施形態における通信システムの構成例を示す図である。 本発明の実施形態における情報処理システムの構成例を示す図である。 本発明の実施形態における情報処理システムの主要な部分の機能ブロックの例を示す図である。 パスワードデータベースが記憶する情報の例を示す図である。 認証情報データベースが記憶する情報の例を示す図である。 情報処理システムが利用者の端末に対して送信する初期画面の例を示す図である。 情報処理システムにおける利用者登録のための処理の流れの例を示すフローチャートである。 情報処理システムが利用者の端末に対して送信する、パスワードおよび認証情報の入力を要求する画面の例を示す図である。 情報処理システムにおけるサービス提供のための処理の流れの例を示すフローチャートである。 情報処理システムが利用者の端末に対して送信する、利用者番号およびパスワードの入力を要求する画面の例を示す図である。 情報処理システムが利用者の端末に対して送信する、認証情報の入力を要求する画面の例を示す図である。 情報処理システムが利用者の端末に対して送信する、認証情報の入力を要求する画面の例を示す図である。 情報処理システムが利用者の端末に対して送信する、認証情報の入力を要求する画面の例を示す図である。
符号の説明
1 ネットワーク
10 情報処理システム
12 制御部
14 記憶部
18、32 インタフェース部
20 入力部
22 表示部
24 印刷部
34 情報処理部
52 パスワードデータベース
54 認証情報データベース
91〜93 端末

Claims (9)

  1. ある利用者について複数の認証項目に対応する認証情報を記憶する記憶手段を備える情報処理システムにおける情報処理方法であって、
    前記情報処理システムが、前記利用者の認証を行う際に、前記複数の認証項目のうちの一部を選択するステップと、
    前記情報処理システムが、前記選択した認証項目を出力するステップと、
    前記情報処理システムが、前記出力した認証項目に対して前記利用者により入力された認証情報を取得するステップと、
    前記情報処理システムが、前記取得された認証情報が前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行うステップとを備え、
    前記選択するステップにおいて前記情報処理システムは、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択することを特徴とする情報処理方法。
  2. 請求項1に記載の情報処理方法であって、前記選択するステップにおいて前記情報処理システムが、前記複数の認証項目のうちの1つを選択することを特徴とする情報処理方法。
  3. 請求項1に記載の情報処理方法であって、前記選択するステップにおいて、前回の認証が完了している場合には、前記情報処理システムが、前回選択した認証項目とは異なる認証項目をランダムに選択することを特徴とする情報処理方法。
  4. 請求項1に記載の情報処理方法であって、前記利用者の認証を行う際に、前回の認証が完了していない場合には、前記情報処理システムが、その未完了を通知するメッセージを出力するステップをさらに備えることを特徴とする情報処理方法。
  5. 請求項1に記載の情報処理方法であって、
    前記情報処理システムが、前記利用者により入力された複数の認証項目に対応する認証情報を取得するステップと、
    前記情報処理システムが、前記取得された複数の認証項目に対応する認証情報を前記記憶手段に登録するステップとをさらに備えることを特徴とする情報処理方法。
  6. 請求項1に記載の情報処理方法であって、前記複数の認証項目には、前記利用者の生年月日、電話番号、暗証番号、年齢、郵便番号、姓、名、カード有効期限、および干支のうち少なくとも1つの項目が含まれることを特徴とする情報処理方法。
  7. コンピュータに、
    利用者の認証を行う際に、複数の認証項目と該複数の認証項目各々に対応する前記利用者の認証情報とを記憶する記憶手段から、前記複数の認証項目のうちの一部を選択するステップと、
    前記選択した認証項目を出力するステップと、
    前記出力した認証項目に対して前記利用者により入力された認証情報を取得するステップと、
    前記取得された認証情報が前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行うステップとを実行させるためのプログラムであって、
    前記選択するステップにおいては、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択することを特徴とするプログラム。
  8. 請求項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  9. 情報処理システムであって、
    ある利用者について複数の認証項目に対応する認証情報を記憶する記憶手段と、
    前記利用者の認証を行う際に、前記複数の認証項目のうちの一部を選択する手段と、
    前記選択した認証項目を出力する手段と、
    前記出力した認証項目に対して、前記利用者により入力された認証情報を取得する手段と、
    前記取得された認証情報が、前記選択した認証項目に対応する前記記憶手段に記憶された前記利用者の認証情報と合致するか否かを判断することにより認証を行う手段とを備え、
    前記選択する手段は、前回の認証が完了している場合には、前回選択した認証項目とは異なる認証項目を選択し、前回の認証が完了していない場合には、前回選択した認証項目と同じ認証項目を選択することを特徴とする情報処理システム。
JP2003394609A 2003-11-25 2003-11-25 情報処理方法、情報処理システム、プログラムおよび記録媒体 Expired - Fee Related JP4009246B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003394609A JP4009246B2 (ja) 2003-11-25 2003-11-25 情報処理方法、情報処理システム、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003394609A JP4009246B2 (ja) 2003-11-25 2003-11-25 情報処理方法、情報処理システム、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2005157687A JP2005157687A (ja) 2005-06-16
JP4009246B2 true JP4009246B2 (ja) 2007-11-14

Family

ID=34720629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003394609A Expired - Fee Related JP4009246B2 (ja) 2003-11-25 2003-11-25 情報処理方法、情報処理システム、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP4009246B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法

Also Published As

Publication number Publication date
JP2005157687A (ja) 2005-06-16

Similar Documents

Publication Publication Date Title
AU2012328082B2 (en) Abstracted and randomized one-time passwords for transactional authentication
US20190104126A1 (en) Authentication System and Method
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
US8695071B2 (en) Authentication method
JP4648420B2 (ja) 認証システム
US9112847B2 (en) Authentication method
US20130099891A1 (en) Authentication method
US8566957B2 (en) Authentication system
US10341323B1 (en) Automated method for on demand multifactor authentication
US8800014B2 (en) Authentication method
KR101027228B1 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
US20130103544A1 (en) Authentication system
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
US20190268323A1 (en) On demand multifactor authentication
JP3917128B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP4009246B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
US8533802B2 (en) Authentication system and related method
US20130104201A1 (en) Authentication system and related method
US10764283B1 (en) Monitoring to trigger on demand multifactor authentication
JP2007065789A (ja) 認証システム及び方法
US20130104209A1 (en) Authentication system
JP7403705B1 (ja) 認証装置、認証方法、およびプログラム
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2013015955A (ja) 個人認証方法及びシステム
JP2005141317A (ja) 属性応答装置、端末装置、属性応答システム、及び、属性応答方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4009246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees