JPH0712172B2 - 通信における識別子盗用検出方法 - Google Patents

通信における識別子盗用検出方法

Info

Publication number
JPH0712172B2
JPH0712172B2 JP3291077A JP29107791A JPH0712172B2 JP H0712172 B2 JPH0712172 B2 JP H0712172B2 JP 3291077 A JP3291077 A JP 3291077A JP 29107791 A JP29107791 A JP 29107791A JP H0712172 B2 JPH0712172 B2 JP H0712172B2
Authority
JP
Japan
Prior art keywords
access
personal computer
telephone number
accessed
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3291077A
Other languages
English (en)
Other versions
JPH05130096A (ja
Inventor
哲也 森崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3291077A priority Critical patent/JPH0712172B2/ja
Priority to US07/968,873 priority patent/US5365580A/en
Priority to DE69202682T priority patent/DE69202682T2/de
Priority to EP92402977A priority patent/EP0541435B1/en
Priority to KR1019920020627A priority patent/KR960005440B1/ko
Publication of JPH05130096A publication Critical patent/JPH05130096A/ja
Publication of JPH0712172B2 publication Critical patent/JPH0712172B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】近年、例えば、パソコン通信の利
用は広がり、コンピュータ業界に限らず、一般の家庭に
まで普及してきており、セキュリティの向上が求められ
ている。特に、アクセスに必要な識別子 (以下、IDと
いう)の管理は重要であり、盗用される危険の回避や,
盗用の検出を効果的に行うことが要求される。
【0002】
【従来の技術】図5, 図6は、従来のID盗用検出方法
を説明する図であり、図5(a) はパソコンシステムの構
成例を示し、図5(b) はアクセス時の盗用チェックプロ
グラムaの例を示し、図6(c) は、従来の管理テーブ
ルaのフォーマットの例を示している。ここでは、説
明の便宜上、例えば、パソコン通信を例にして説明する
が、該パソコン通信に限定されるものでないことはいう
迄もないことである。
【0003】従来のパソコン通信センタ 1においては、
パソコン端末 (パソコン通信機能を備えた端末として、
例えば、パソコン, ワープロ等があるが、説明の便宜
上、ここでは、パソコン端末と略記する) 2 からのアク
セスに基づいて、登録サービスが実行されることによ
り、上記ID,及び、パスワードが、管理テーブルa
に、例えば、図6(c) に図示されているようなフォーマ
ットで格納される。即ち、該登録さもているIDの他、
パスワード,前回のアクセス日時等が格納されている。
そこで、図5(b) の流れ図に示したように、あるパソ
コン端末 2からアクセスがあると、上記管理テーブル
aを検索して、アクセスIDの存在チェックが行われ、
続いて、入力されるパスワードの一致チェックが行われ
る。
【0004】ここで、該アクセスIDが存在しないか,
或いは、パスワードの一致がとれないと、未登録ユー
ザ, 或いは、アクセス不可ユーザとして、該アクセスは
受付拒否される。{図5(b) の処理ステップ 100,101,1
02,103参照}若し、該アクセスIDが存在して、パスワ
ードの一致もとれると、以降のパソコン通信の処理には
いる。{図5(b) の処理ステップ 100〜104 参照}該ア
クセスが終了すると、従来方法においては、図示されて
いないタイマを参照して、該アクセスしてきた日時を、
上記管理テーブルaに記録する。
【0005】その後、同じ、ID,パスワードを持つパ
ソコン端末 2からアクセスがあると、該管理テーブル
aが参照され、前回アクセスした日時が、該アクセスの
あったパソコン端末 2に通知されていた。
【0006】
【発明が解決しようとする課題】従って、正規のユーザ
がパソコン通信センタ1にアクセスしたとき、前回のア
クセス日時を見て、該ユーザのIDの盗用の有無を認識
することができるが、該前回のアクセス日時だけの通知
では、該ユーザのIDを盗用した者を特定することでき
ず、該ID盗用に対するチェックには、情報が不足して
いるという問題があった。
【0007】本発明は上記従来の欠点に鑑み、例えば、
パソコン通信における識別子(ID)盗用検出方法におい
て、盗用検出効果を向上させることができる方法を提供
することを目的とするものである。
【0008】
【課題を解決するための手段】図1は、本発明の原理構
成図である。上記の問題点は下記の如くに構成したパソ
コン通信におけるID盗用検出方法によって解決され
る。
【0009】(1) 発信側の電話番号を着信側に転送する
機構を備えた電話網 4に接続された、例えば、パソコン
通信機能を備えたパソコン端末2間のパソコン通信を制
御するパソコン通信センタ 1において、該パソコン通信
センタ 1に登録されているアクセス識別子(ID), パスワ
ード,前回の発信電話番号等を管理テーブルの形式で
備えておき、あるパソコン端末 2からパソコン通信セン
タ 1にアクセスaがあったとき、上記管理テーブルを
検索して、アクセス識別子(ID), パスワードが一致し、
且つ、前回の発信電話番号と今回の電話番号との不一致
を検出b,cしたとき、該アクセスのあったパソコン端
末 2に対して、前回発信電話番号を付加して警告通知d
を行うように構成する。
【0010】(2) 発信側の電話番号を着信側に転送する
機構を備えた電話網 4に接続された、例えば、パソコン
通信機能を備えたパソコン端末2間のパソコン通信を制
御するパソコン通信センタ 1において、該パソコン通信
センタ 1に登録されているアクセス識別子(ID), パスワ
ード,前回の最終アクセス日時と, 前回の発信電話番号
等を管理テーブルの形式で備えておき、あるパソコン
端末 2からパソコン通信センタ 1にアクセスaがあった
とき、上記管理テーブルを検索して、アクセス識別子
(ID), パスワードが一致し、且つ、前回の発信電話番号
と今回の電話番号との不一致を検出b,cしたとき、該
アクセスのあったパソコン端末 2に対して、前回アクセ
ス日時と共に、前回発信電話番号を付加して警告通知d
を行うように構成する。
【0011】(3) 発信側の電話番号を着信側に転送する
機構を備えた電話網 4に接続された、例えば、パソコン
通信機能を備えたパソコン端末2間のパソコン通信を制
御するパソコン通信センタ 1において、該パソコン通信
センタ 1に登録されているアクセス識別子(ID), パスワ
ード,前回の発信電話番号等を管理テーブルの形式で
備えておき、あるパソコン端末 2からパソコン通信セン
タ 1にアクセスaがあったとき、上記管理テーブルを
検索して、アクセス識別子(ID), パスワードが一致した
とき、該アクセスのあったパソコン端末 2に対して、前
回発信電話番号の表示を行うように構成する。
【0012】
【作用】本発明においては、例えば、あるパソコン端末
2からパソコン通信センタ 1に対してアクセスaがある
と、該パソコン通信センタ 1が備えている管理テーブル
が検索され、そのアクセスのあったIDが存在し、続
いて入力されたパスワードの一致がとれると、前回の発
信電話番号との一致がチェックされ、不一致を検出b,
cした場合、該アクセスのあったパソコン端末 2に対し
て、例えば、従来方法におけるアクセス日時と共に、該
前回アクセスの発信電話番号を付与して警告通知dが行
われるので、正規のユーザは、該ID盗用者のアクセス
日時と共に、発信電話番号を認識することができ、該発
信電話番号のユーザを調べることにより、該盗用者の住
所,氏名等を特定することができる。
【0013】但し、本発明を実施する為には、パソコン
通信センタ 1において、アクセスしてきたパソコン端末
2の発信電話番号を知る必要があるが、例えば、公知の
多周波信号(MF)方式を採用している電話交換機とか、局
間通信方式{例えば、国際電子電話諮問委員会(CCITT)
で共通線信号方式,No.7 信号方式として仕様化されてい
るもの) を採用している電子交換機等においては、着信
側の交換機 3からの要求に基づいて、発信側交換機から
発信電話番号を着信側の交換機 3に、該多周波信号(M
F),又は、共通線信号によって転送することで、該着信
側の交換機 3で、該アクセスaのあった発信電話番号を
認識bすることができるので、パソコン通信センタ 1が
接続されている交換機 3に、該アクセスのあったパソコ
ン端末 1の発信電話番号を要求することにより、該発信
電話番号を、該パソコン通信センタ1が知るcことは容
易である。
【0014】然し、上記のような機能を持たない電話網
(公衆網) 4においては、該アクセスのあったパソコン
端末 2の発信電話番号を知ることができないので、上記
本発明のID盗用検出を行うことはできない。
【0015】
【実施例】以下本発明の実施例を図面によって詳述す
る。前述の図1は、本発明の原理構成図であり、図2は
本発明で使用する管理テーブルの例を示した図であり、
図3,図4は、本発明の一実施例を流れ図で示した図で
ある。
【0016】本発明においては、アクセスaしてきた、
例えば、パソコン端末2のアクセスIDに対応して、パ
スワードと,例えば、前回の最終アクセス日時と共に、
前回の発信電話番号を、管理テーブルに記録してお
き、次のアクセスa時に、例えば、今回の発信電話番号
と、前回の発信電話番号とを比較して、不一致を検出
b,cしたとき、該アクセスのあったパソコン端末 2に
対して、上記前回のアクセス日時に、前回の発信電話番
号を付与して警告通知dを行う手段が、本発明を実施す
るのに必要な手段である。尚、全図を通して同じ符号は
同じ対象物を示している。
【0017】以下、図1を参照しながら、図2,図3,
図4によって、本発明のパソコン通信におけるID盗用
検出方法を説明する。尚、本実施例においては、パソコ
ン通信センタ 1を介してパソコン端末 2間で行われるパ
ソコン通信を例にしているが、本発明は、該パソコン通
信に限定されるものではなく、発信側の電話番号を着信
側に転送する機構を備えた電話網 4に接続された通信機
能を備えた端末 2間の通信を制御する通信センタ 1を介
して行われる端末 2間の通信に適用できることはいう迄
もないことである。
【0018】図1,図3,図4において、盗用チェック
プログラムとして示した部分が、本発明の主体であ
る。先ず、従来方法と同じように、あるパソコン端末 2
からアクセスaがあると、パソコン通信センタ 1の上記
盗用チェックプログラム (図3の処理ステップ 110〜11
8 参照) において、上記アクセスのあったIDをキー
にして、図2に示した管理テーブルが検索される。
{図3の処理ステップ 110参照} 上記の検索において、該管理テーブルに、アクセスI
Dが存在し、且つ、続いて入力されたパスワードの一致
がとれると、本発明においては、該管理テーブルの前
回の発信電話番号の欄を見て、全“0”であると、今
迄、該アクセスIDからのアクセスaはなかったと認識
して、今回の電話番号(本実施例では、例えば、「1234
567890」) を、該当の欄に登録して、該管理テーブル
のファイルを更新する。{図2の管理テーブル,及
び、図3の処理ステップ 111,112,113,115,116参照} ここで、該前回の発信電話番号の欄が“0”でないと、
過去に、該アクセスIDからのアクセスがあったと認識
し、例えば、前回の発信電話番号と,今回の発信電話番
号とを比較し、一致した場合には、正常なアクセスとし
て、該盗用チェックプログラムを終了して、次の処理
ステップ 120〜に移るが、若し、不一致が検出される
と、警告通知フラグを設定して、該盗用チェックプログ
ラムを終了し、次の処理ステップ 120〜に移る。{図
3の処理ステップ113,114,118参照} 該警告通知フラグが設定されたことは、前回の当該アク
セスIDの使用者と今回の同じアクセスIDの使用者と
の発信電話番号が異なる、即ち、アクセスしている者が
異なることを意味し、今回アクセスしたユーザが正規の
IDの持ち主であると、前回のアクセスにおいて、ID
の盗用があったと認識することができる。
【0019】上記において、アクセスIDが存在してい
ない場合とか、アクセスIDは存在するが、パスワード
の不一致が検出された場合には、該アクセスを受付るこ
とができないアクセスとして、受付拒否フラグを設定し
て、該盗用チェックプログラムを終了して、次の処理
ステップ 120〜に移る。{図3の処理ステップ 111,11
2,117参照} 該盗用チェックプログラムでのチェック処理が終了す
ると、上記受付拒否フラグが参照され、該受付拒否フラ
グが“オン”であると、該アクセスは受付拒否される。
{図4の処理ステップ 120,122参照} 若し、該受付拒否フラグが“オフ”であると、次の処理
ステップ 121で、本発明の警告通知フラグが参照され、
該警告通知フラグが“オン”であると、警告通知メッセ
ージが用意され、通信処理のステップ 104〜において、
前回のアクセス日時と共に、前回の発信電話番号が付加
されて、該アクセスのあったパソコン端末 2のディスプ
レイ上に表示,通知される。
【0020】該アクセスしたパソコン端末 2のユーザ
は、該表示を見ることにより、前述のように、IDの盗
用があり、且つ、そのIDを盗用したユーザの電話番号
をも知ることができる。
【0021】上記の実施例では、アクセス識別子(ID),
パスワードが一致し、且つ、前回の発信電話番号と今回
の発信電話番号との不一致を検出したとき、該アクセス
のあったパソコン端末 2に対して、前回のアクセス日時
も通知する例で説明したが、必ずしも、該前回のアクセ
ス日時を通知しなくても、本発明の効果が変わることは
ない。
【0022】又、あるユーザは、自己のパソコン端末 2
を、色々な電話番号を持つ端子に接続して、パソコン通
信を行うこともあるので、上記のように、アクセス識別
子(ID), パスワードが一致したとき、即、前回の発信電
話番号を、該パソコン端末 2に通知して、該パソコン端
末 2のディスプレイに表示するようにしても、本発明の
効果が変わることはない。
【0023】又、前述のように、本実施例においては、
パソコン通信センタ 1を介してパソコン端末 2間で行わ
れるパソコン通信を例にしているが、該パソコン通信に
限定されるものではなく、発信側の電話番号を着信側に
転送する機構を備えた電話網4に接続された通信機能を
備えた端末 2間の通信を制御する通信センタ 1を介して
行われる端末 2間の通信に適用できることはいう迄もな
いことである。
【0024】このように、本発明においては、例えば、
パソコン通信におけるパソコン通信センタにおいて、登
録されているアクセス識別子(ID), パスワード,前回の
最終アクセス日時と, 前回の発信電話番号等を管理テー
ブルとして備えておき、あるパソコン端末からパソコ
ン通信センタにアクセスがあったとき、上記管理テーブ
ルを検索して、アクセス識別子(ID), パスワードが一
致し、且つ、例えば、前回の発信電話番号と今回の電話
番号との不一致を検出したとき、該アクセスのあったパ
ソコン端末に対して、例えば、前回アクセス日時と共
に、前回発信電話番号とを付加して警告通知を行うよう
にしたところに特徴がある。
【0025】
【発明の効果】以上、詳細に説明したように、本発明の
通信におけるID盗用検出方法は、例えば、パソコン通
信におけるパソコン通信センタにおいて、登録されてい
るアクセス識別子(ID), パスワード,前回の最終アクセ
ス日時と, 前回の発信電話番号等をテーブルの形式で
備えておき、あるパソコン端末からパソコン通信センタ
にアクセスがあったとき、上記管理テーブルを検索し
て、アクセス識別子(ID), パスワードが一致し、更に、
例えば、前回の発信電話番号と今回の発信電話番号との
不一致を検出したとき、該アクセスのあったパソコン端
末に対して、例えば、前回アクセス日時と共に、前回発
信電話番号とを付加して警告通知を行うようにしたもの
であるので、該パソコン通信 (一般には、通信) でのI
D盗用検出効果が向上する。又、盗用者(発信者)の電
話番号を把握することができるので、該電話番号を持つ
盗用者の住所,氏名等を知ることができ該ID盗用に対
して、直接的な対処を行うことができる。
【図面の簡単な説明】
【図1】本発明の原理構成図
【図2】本発明で使用する管理テーブルの例を示した図
【図3】本発明の一実施例を流れ図で示した図(その
1)
【図4】本発明の一実施例を流れ図で示した図(その
2)
【図5】従来のID盗用検出方法を説明する図(その
1)
【図6】従来のID盗用検出方法を説明する図(その
2)
【符号の説明】
1 パソコン通信センタ, 又は、通信センタ 2 パソコン端末 (パソコン, ワープロ),又は、端末 3 交換機 4 電話網 (公
衆網) 100 〜104,110 〜118,120 〜123 処理ステップ , a 管理テーブル 盗用検出プログラム a 従来の盗用チェックプログラム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 // H04M 3/42 T

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 発信側の電話番号を着信側に転送する機
    構を備えた電話網に接続された通信機能を備えた端末間
    の通信を制御する通信センタにおいて、前記通信センタ
    に少なくともアクセス識別子(ID),パスワード,前
    回アクセスされた電話番号とを記憶する管理テーブルを
    備え、ある端末から通信センタにアクセスがあった時、
    前記管理テーブルを検索してアクセス識別子、パスワー
    ドが一致し、かつこのアクセス識別子に対応して記憶さ
    れた前回アクセス電話番号と今回アクセスの電話番号が
    不一致の時、このアクセスのあった端末に対して、電話
    番号が異なる旨の警告通知を行なうことを特徴とする通
    信における識別子盗用検出方法。
  2. 【請求項2】 前記警告通知は前回アクセスされた電話
    番号を含むことを特徴とする特許請求の範囲第1項記載
    の通信における識別子盗用検出方法。
  3. 【請求項3】 前記管理テーブルは前回アクセスのあっ
    た電話番号とそのアクセス日時とを記憶するとともに、
    前記警告通知に前回アクセスの日時を含むことを特徴と
    する特許請求の範囲第1項または範囲第2項記載の通信
    における識別子盗用検出方法。
  4. 【請求項4】 前記警告通知は前記端末の表示画面に表
    示することを特徴とする特許請求の範囲第1項,第2項
    または第3項記載の通信における識別子盗用検出方法。
JP3291077A 1991-11-07 1991-11-07 通信における識別子盗用検出方法 Expired - Fee Related JPH0712172B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3291077A JPH0712172B2 (ja) 1991-11-07 1991-11-07 通信における識別子盗用検出方法
US07/968,873 US5365580A (en) 1991-11-07 1992-10-30 System and method of detecting unauthorized use of identifiers
DE69202682T DE69202682T2 (de) 1991-11-07 1992-11-03 System und Verfahren zur Detektieren der unerlaubten Benutzung von Identifizierern für Rechnerzugriff.
EP92402977A EP0541435B1 (en) 1991-11-07 1992-11-03 System and method of detecting unauthorized use of identifiers for computer access
KR1019920020627A KR960005440B1 (ko) 1991-11-07 1992-11-04 식별자의 도용 검출장치와 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3291077A JPH0712172B2 (ja) 1991-11-07 1991-11-07 通信における識別子盗用検出方法

Publications (2)

Publication Number Publication Date
JPH05130096A JPH05130096A (ja) 1993-05-25
JPH0712172B2 true JPH0712172B2 (ja) 1995-02-08

Family

ID=17764137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3291077A Expired - Fee Related JPH0712172B2 (ja) 1991-11-07 1991-11-07 通信における識別子盗用検出方法

Country Status (5)

Country Link
US (1) US5365580A (ja)
EP (1) EP0541435B1 (ja)
JP (1) JPH0712172B2 (ja)
KR (1) KR960005440B1 (ja)
DE (1) DE69202682T2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469497A (en) * 1993-01-19 1995-11-21 Teledebit Networked interactive call management subsystems with prevention of simultaneous use of a single account number
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5590181A (en) * 1993-10-15 1996-12-31 Link Usa Corporation Call-processing system and method
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JP2866310B2 (ja) * 1994-08-05 1999-03-08 ケイディディ株式会社 国際電話着信規制装置
US6327345B1 (en) * 1994-09-16 2001-12-04 Mci Communications Corporation Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
US5666405A (en) * 1995-07-14 1997-09-09 At&T True family telecommunication service
SE9504231L (sv) 1995-11-27 1997-05-28 Ericsson Telefon Ab L M Kösystem för överföring av informatonspaket
US5729599A (en) * 1996-06-11 1998-03-17 U S West, Inc. Method and system of forwarding calls in a remote access call forwarding service of a telephone system
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
SE520137C2 (sv) 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod
SE9700871L (sv) * 1997-03-11 1998-09-12 Ericsson Telefon Ab L M Registration protocol
US6018570A (en) * 1997-05-12 2000-01-25 Nynex Science And Technology Inc. Methods and apparatus for regulating the remote ordering, authorization, access and control of services and service features associated with a terminal
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
JP2000004307A (ja) * 1998-06-15 2000-01-07 Sharp Corp データ通信装置および通信制御プログラムを記憶する媒体
JP3591336B2 (ja) * 1998-10-30 2004-11-17 松下電器産業株式会社 ファクシミリ装置
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
JP3805986B2 (ja) * 1999-03-16 2006-08-09 富士通株式会社 情報処理装置、情報処理装置制御方法及び記憶媒体
EP1065581A1 (en) * 1999-07-02 2001-01-03 BRITISH TELECOMMUNICATIONS public limited company Password protection
EP1171809A1 (en) * 1999-03-31 2002-01-16 BRITISH TELECOMMUNICATIONS public limited company Password protection
JP2001036636A (ja) * 1999-07-19 2001-02-09 Aiwa Co Ltd 通信制御方法および通信端末装置
JP2001188738A (ja) * 1999-10-21 2001-07-10 Vision Arts Kk 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
US6694001B1 (en) * 2000-11-07 2004-02-17 Agilent Technologies, Inc. Detection of carrier mis-routing in telephone systems
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US8239942B2 (en) 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
GB2405287A (en) * 2003-08-20 2005-02-23 Siemens Ag A telecommunications service access control method
GR1008049B (el) * 2012-07-19 2013-12-03 Θεοδωρος Παντελη Χατζηπαντελης Συστημα αναγνωρισης -ανιχνευσης -εντοπισμου και ενημερωσης
KR101674566B1 (ko) * 2015-01-22 2016-11-09 주식회사 엔씨소프트 온라인 서비스에서의 계정 보호 방법 및 그 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
JPS6253063A (ja) * 1985-09-02 1987-03-07 Nec Corp 発信端末装置確認方式
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
JPH03238945A (ja) * 1990-02-16 1991-10-24 Nec Corp データ通信用変復調装置

Also Published As

Publication number Publication date
DE69202682D1 (de) 1995-06-29
JPH05130096A (ja) 1993-05-25
US5365580A (en) 1994-11-15
EP0541435A1 (en) 1993-05-12
EP0541435B1 (en) 1995-05-24
DE69202682T2 (de) 1995-09-28
KR930011471A (ko) 1993-06-24
KR960005440B1 (ko) 1996-04-25

Similar Documents

Publication Publication Date Title
JPH0712172B2 (ja) 通信における識別子盗用検出方法
US7783281B1 (en) Method and system for securing a mobile device
JP3980077B2 (ja) カード取引用詐欺防止方法
JP3479634B2 (ja) 本人認証方法および本人認証システム
CN103347131A (zh) 一种智能手机防盗方法及系统
US8064487B1 (en) Virtual office presence bridge
JP4739679B2 (ja) 受付システム、受付補助サーバおよび受付処理サーバ
US6396916B2 (en) Clip-on fraud prevention method and apparatus
US8625761B2 (en) Method, system, apparatus, and computer program product for user authentication
JP2002229951A (ja) 本人認証システム
JP2002101091A (ja) ユーザ認証方法およびユーザ認証プログラム
US20120108217A1 (en) Communication terminal, telephone directory resistering method, and communication terminal handling method
JP2001325435A (ja) カード認証方法および認証システム
KR100447806B1 (ko) 이벤트 알림을 통한 보안 서비스 방법
JP2000268104A (ja) セキュリティチェック方法、カード顧客管理装置、無線発信機能付カード、および、移動体交換機
KR101478835B1 (ko) 보이스 피싱 예방 시스템 및 그 방법
JP2017108206A (ja) 不審電話番号登録防止機能を有する電話装置
JPH118702A (ja) パスワード保護方法
JP2895038B1 (ja) 移動通信用端末及びその不正使用規制方法
JP2001309434A (ja) 携帯無線端末の紛失処理システム
JP2795101B2 (ja) 公専公サービス不正利用検出方式
JPH11282803A (ja) 不正アクセス防止システム
JP2003152908A (ja) クレジットカード決済型電話端末及びその端末を用いた利用者監視方法
JPS6150420B2 (ja)
JPS62134750A (ja) 情報処理装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19950905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080208

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090208

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees