[go: up one dir, main page]

JP2002007355A - Communication method using password - Google Patents

Communication method using password

Info

Publication number
JP2002007355A
JP2002007355A JP2000192962A JP2000192962A JP2002007355A JP 2002007355 A JP2002007355 A JP 2002007355A JP 2000192962 A JP2000192962 A JP 2000192962A JP 2000192962 A JP2000192962 A JP 2000192962A JP 2002007355 A JP2002007355 A JP 2002007355A
Authority
JP
Japan
Prior art keywords
password
server
time password
portable terminal
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000192962A
Other languages
Japanese (ja)
Inventor
Noboru Onoda
昇 小野田
Kengo Imon
健悟 井門
Akihiko Tsuruya
昭彦 鶴谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Kansai Inc
NTT Visual Communication Systems Co Ltd
Original Assignee
NTT Docomo Kansai Inc
NTT Visual Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Kansai Inc, NTT Visual Communication Systems Co Ltd filed Critical NTT Docomo Kansai Inc
Priority to JP2000192962A priority Critical patent/JP2002007355A/en
Publication of JP2002007355A publication Critical patent/JP2002007355A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To surely hold the security of data by a simple procedure in a multifunctional service available by a dedicated portable terminal. SOLUTION: The personal password and address of a user capable of utilizing the Intranet 4 are registered in a database 3. When the user requests a one-time password from portable terminal equipment 1 to a server 2 and the one-time password is given from the server 2 to the portable terminal equipment 1, the user can access the Intranet 4 by using the one-time password received from the portable terminal equipment 1 and the personal password.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、専用携帯端末で利
用できるデータ通信網を使った多機能型サービス、例え
ばiモード(i-mode/アイモード;株式会社エヌ・ティ
・ティドコモの登録商標)に用いられるパスワードを用
いた通信方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multifunctional service using a data communication network which can be used with a dedicated portable terminal, for example, i-mode (i-mode / i-mode; registered trademark of NTT Tidcomo Inc.) The present invention relates to a communication method using a password used for the communication.

【0002】[0002]

【従来の技術】インターネットなどのネットワークを通
して、パーソナルコンピュータなどの固定端末と企業の
情報システムとを接続する際に、1回しか使えないワン
タイムパスワードを発行して、このワンタイムパスワー
ドを使用してくる固定端末との間でのみ接続を許容し
て、通信のセキュリティを確保することが行われてい
る。このワンタイムパスワードの作成方法として、この
ワンタイムパスワードが漏れないように、具体的には、
(a)サーバと固定端末で互いに共通のキーを用いて、そ
れぞれワンタイムパスワードを作成することが行われて
いる。また、(b) 共通のキーを用いない場合は、サーバ
が作成したワンタイムパスワードを暗号化して固定端末
に送信して使用させることも行われている。
2. Description of the Related Art When a fixed terminal such as a personal computer is connected to a corporate information system through a network such as the Internet, a one-time password that can be used only once is issued, and the one-time password is used. 2. Description of the Related Art It has been practiced to allow communication only with a fixed terminal to ensure communication security. As a method of creating this one-time password, specifically, so that this one-time password is not leaked,
(a) A one-time password is created by using a common key between a server and a fixed terminal. (B) In the case where a common key is not used, a one-time password created by a server is encrypted and transmitted to a fixed terminal for use.

【0003】一方、小型の専用携帯端末を使ってデータ
通信をすることができるiモードなどの多機能型サービ
スの提供が行われている。このサービスによれば、モバ
イルバンキングやチケット予約などのオンラインサービ
スが利用できたり、ほしい情報が自動的に受信できた
り、電子メールによりメッセージのやりとりができたり
する。
[0003] On the other hand, multi-function services such as i-mode, in which data communication can be performed using a small dedicated portable terminal, have been provided. According to this service, online services such as mobile banking and ticket reservation can be used, desired information can be automatically received, and messages can be exchanged by e-mail.

【0004】[0004]

【発明が解決しようとする課題】この多機能型サービス
においても、企業の情報システムと接続するといった使
い方ができるので、ワンタイムパスワードを使用してセ
キュリティを確保したいというニーズがある。しかし、
専用携帯端末は、情報処理量が少ないので、前記(a)(b)
のような高度なセキュリティ機能を組み込むことが困難
である。
In this multi-function service, since it can be used to connect to a corporate information system, there is a need to secure security using a one-time password. But,
Since the dedicated mobile terminal has a small amount of information processing, the (a) (b)
It is difficult to incorporate advanced security functions such as

【0005】そこで本発明者は、多機能型サービスで複
雑な処理をしないで、ワンタイムパスワードを使用する
ことができるかどうかを検討した結果、簡単な手順で、
しかも確実にデータのセキュリティを保持することので
きるパスワードを用いた通信方法を実現できることを見
い出した。
[0005] The present inventor has studied whether a one-time password can be used without performing complicated processing in a multifunctional service, and as a result, a simple procedure is used.
In addition, they have found that a communication method using a password that can securely maintain data security can be realized.

【0006】[0006]

【課題を解決するための手段】本発明のパスワードを用
いた通信方法は、情報システムを利用できるユーザの個
人パスワードとアドレスをサーバに登録しておき、ユー
ザが専用携帯端末で、個人パスワードを用いてサーバに
ワンタイムパスワードを要求し、サーバは、専用携帯端
末からの登録された個人パスワードを用いたアクセスで
あることを確認した上で、ワンタイムパスワードを発行
し、サーバは、当該アドレスの専用携帯端末を呼び出し
て、当該ワンタイムパスワードを与え、ユーザは、受け
たワンタイムパスワードを用いて、専用携帯端末から情
報システムに接続することができる方法である。
According to a communication method using a password of the present invention, a personal password and an address of a user who can use an information system are registered in a server, and the user uses the personal password with a dedicated portable terminal. Request a one-time password from the server, and the server issues a one-time password after confirming that the access is from the dedicated mobile terminal using the registered personal password, and the server issues a dedicated one-time password In this method, the portable terminal is called to give the one-time password, and the user can connect to the information system from the dedicated portable terminal using the received one-time password.

【0007】ここで「サーバ」とは情報システムに所属
する、多機能型サービス専用のサーバのことであり、
「ワンタイムパスワード」とは、1回ずつ要求のあった
ごとに、サーバが用意するパスワードである。「専用携
帯端末」とは多機能型サービスの専用携帯端末を指す。
この方法によれば、情報システムを利用できるユーザの
専用携帯端末のアドレスとその個人パスワードとを予め
登録し、ユーザが専用携帯端末で、サーバにワンタイム
パスワードを要求すると、サーバは、当該アドレスの専
用携帯端末に、専用データ通信網を通してワンタイムパ
スワードを与える。これにより、ユーザは、自分だけに
与えられた、1回の通信限りのワンタイムパスワードを
知ることができる。そして、このワンタイムパスワード
と、個人パスワードとを用いて、当該サーバにアクセス
し、パスワードが一致すると、情報システムにログイン
することができる。一致しない場合は、情報システムに
ログインすることができない。
[0007] Here, the "server" is a server belonging to the information system and dedicated to a multifunctional service.
The "one-time password" is a password prepared by the server each time a request is made. The “dedicated mobile terminal” refers to a dedicated mobile terminal for a multifunctional service.
According to this method, the address of the dedicated portable terminal of the user who can use the information system and its personal password are registered in advance, and when the user requests the server with the dedicated portable terminal, the server sends the one-time password to the server. A one-time password is given to the dedicated portable terminal through a dedicated data communication network. Thereby, the user can know the one-time password given only to him / her only for one communication. Then, the server is accessed using the one-time password and the personal password, and when the passwords match, the user can log in to the information system. If they do not match, you cannot log in to the information system.

【0008】本発明の特徴によれば、ワンタイムパスワ
ードは、専用携帯端末からの、登録された個人パスワー
ドを用いたアクセスであることを確認した上で発行され
るので、一般の固定端末や一般の携帯端末からのアクセ
スでは発行されない。また、発行されたワンタイムパス
ワードは、専用携帯端末を呼び出して、専用携帯端末に
与えられるものであり、従来のように、サーバ側に蓄積
して、端末がそれを読みに来る、という手順は原則とし
てとらない(サーバ側に蓄積するのは、専用携帯端末と
の通信ができなかったやむをえない場合である)。
According to the feature of the present invention, the one-time password is issued after confirming that the access is made from the dedicated portable terminal using the registered personal password, so that the general fixed terminal or the general fixed terminal is issued. It is not issued for access from mobile terminals. Also, the issued one-time password is given to the dedicated mobile terminal by calling the dedicated mobile terminal, and as in the past, it is stored on the server side and the terminal comes to read it. Not in principle (stored on the server side when communication with the dedicated portable terminal is not possible and unavoidable).

【0009】ワンタイムパスワードは、要求のあったご
とに、 サーバで乱数を発生させて発行することが望ま
しい(請求項2)。ワンタイムパスワードを固定する
と、ワンタイムパスワードが漏出したとき、情報システ
ムの情報が盗用される可能性が高くなるからである。ま
た、ワンタイムパスワードの有効時間が設定されている
ことが望ましい(請求項3)。これも、ワンタイムパス
ワードが漏出したとき、情報システムの情報が盗用され
ることを防止するためである。
It is desirable that the server generate and issue a one-time password every time a request is made (claim 2). This is because fixing the one-time password increases the possibility that information in the information system will be stolen when the one-time password is leaked. Further, it is preferable that a valid time of the one-time password is set (claim 3). This is also to prevent the information in the information system from being stolen when the one-time password is leaked.

【0010】ユーザが専用携帯端末で、サーバにワンタ
イムパスワードを要求する場合、ウェブ(ホームペー
ジ)を利用して行ってもよい(請求項4)。サーバは、
ワンタイムパスワードを暗号化して専用携帯端末に与え
ることとしてもよい(請求項5)。
When a user requests a one-time password from a server using a dedicated portable terminal, the request may be made using the web (homepage) (claim 4). The server is
The one-time password may be encrypted and provided to the dedicated portable terminal (claim 5).

【0011】[0011]

【発明の実施の形態】以下、本発明の実施の形態を、多
機能型サービスの一例であるiモードを想定して、添付
図面を参照しながら詳細に説明する。図1は、システム
の概略構成図であり、iモードの専用携帯端末1が接続
されるパケット通信網6と、iモードサーバ2に接続さ
れる企業のイントラネット4とが、インターネット5を
通して結びつけられる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to the accompanying drawings, assuming an i-mode which is an example of a multifunctional service. FIG. 1 is a schematic configuration diagram of the system, in which a packet communication network 6 to which an i-mode dedicated portable terminal 1 is connected and an intranet 4 of a company connected to an i-mode server 2 are connected via the Internet 5.

【0012】iモードサーバ2は、イントラネット4を
利用できる加入者(以下単に「加入者」という)の個人
パスワードとアドレスをデータベース3に登録してい
る。以下、加入者が専用携帯端末1を使ってイントラネ
ット4にアクセスする手順を、専用携帯端末1の画面図
(図2〜図5)を参照しながら説明する。加入者が専用
携帯端末1からURL(uniform resources locators)を
使ってiモードサーバ2を呼び出し、パスワード入力画
面(図2参照)を用いて個人パスワード(77777
7)を入力することによって、iモードサーバ2に、イ
ントラネット4にログインするためのワンタイムパスワ
ードを要求する。
The i-mode server 2 registers in the database 3 the personal password and the address of a subscriber who can use the intranet 4 (hereinafter simply referred to as “subscriber”). Hereinafter, a procedure in which a subscriber accesses the intranet 4 using the dedicated portable terminal 1 will be described with reference to screen diagrams of the dedicated portable terminal 1 (FIGS. 2 to 5). The subscriber calls the i-mode server 2 from the dedicated portable terminal 1 using a URL (uniform resources locators), and uses the password input screen (see FIG. 2) to enter a personal password (77777).
By inputting 7), a request is made to the i-mode server 2 for a one-time password for logging in to the intranet 4.

【0013】なお、URLでなく、加入者が専用携帯端
末1から電子メールを使ってワンタイムパスワードを要
求してもよい。iモードサーバ2は、専用携帯端末1か
らのアクセスであることを判別し、個人パスワードの認
証を元にして、データベース3から加入者を抽出し、乱
数などを使って無作為にワンタイムパスワード(その内
容は、例えば「123456」であったとする)を発行
する。そして、専用携帯端末1にアクセスし、抽出した
加入者のアドレスに電子メール(iモードメール)で知
らせる。このとき、ワンタイムパスワードを暗号化して
伝送すれば、情報が漏れる確率が減り、好ましい。
Note that the subscriber may request a one-time password from the dedicated portable terminal 1 using electronic mail instead of the URL. The i-mode server 2 determines that the access is from the dedicated portable terminal 1, extracts the subscriber from the database 3 based on the authentication of the personal password, and randomly uses a random number or the like to randomly generate the one-time password ( The content is, for example, "123456"). Then, the user accesses the dedicated portable terminal 1 and notifies the extracted subscriber address by e-mail (i-mode mail). At this time, it is preferable to encrypt the one-time password and transmit it, because the probability of information leakage is reduced.

【0014】これにより、ワンタイムパスワードは、i
モードサーバ2から専用携帯端末1へ、原則として即時
に通知される。ただし、専用携帯端末1が区域外にある
とき、又は電源を切っているときには、iモードサーバ
2に一時蓄積される。このときの専用携帯端末1のワン
タイムパスワードの受信画面を、図3に示す。ワンタイ
ムパスワードを知った加入者は専用携帯端末1から、i
モードサーバ2のログイン画面にアクセスし、図4に示
すように、ワンタイムパスワードと個人パスワードとを
入力する。
Accordingly, the one-time password is i
In principle, the mode server 2 notifies the dedicated portable terminal 1 immediately. However, when the dedicated portable terminal 1 is outside the area or when the power is turned off, it is temporarily stored in the i-mode server 2. FIG. 3 shows a screen for receiving the one-time password of the dedicated portable terminal 1 at this time. The subscriber who knows the one-time password can access i
The user accesses the login screen of the mode server 2 and inputs a one-time password and a personal password as shown in FIG.

【0015】iモードサーバ2は、受信したワンタイム
パスワードと個人パスワードとが所定のものかどうか認
証して、所定のものであれば、専用携帯端末1からイン
トラネット4の初期画面(図5参照)に接続することを
許容する。iモードサーバ2は、受けたワンタイムパス
ワードと、個人パスワードとの少なくともいずれか一方
が違っていれば、イントラネット4の初期画面に接続し
ない。また、ワンタイムパスワードの発行から有効時間
が過ぎていても、イントラネット4の初期画面に接続し
ないものとする。これらの場合は、加入者は、再度、ワ
ンタイムパスワードを取得する必要がある。
The i-mode server 2 authenticates whether the received one-time password and personal password are predetermined, and if the received password is the predetermined one, the dedicated portable terminal 1 sends an initial screen of the intranet 4 (see FIG. 5). Allow to connect to. The i-mode server 2 does not connect to the initial screen of the intranet 4 if at least one of the received one-time password and the personal password is different. Further, even if the valid time has passed since the issuance of the one-time password, it is assumed that the initial screen of the intranet 4 is not connected. In these cases, the subscriber needs to obtain a one-time password again.

【0016】以上で、本発明の実施の形態を説明した
が、本発明の実施は、前記の形態に限定されるものでは
ない。本発明の範囲内において、種々の変更を施すこと
が可能である。
Although the embodiment of the present invention has been described above, the embodiment of the present invention is not limited to the above embodiment. Various changes can be made within the scope of the present invention.

【0017】[0017]

【発明の効果】本発明によれば、ワンタイムパスワード
は、専用携帯端末からの、登録された個人パスワードを
用いたアクセスであることを確認した上で、発行される
ので、一般の固定端末や一般の携帯端末からのアクセス
では発行されない。したがって、ワンタイムパスワード
が他人に漏出する可能性を少なくすることができる。ま
た、発行されたワンタイムパスワードは、専用携帯端末
を呼び出して、専用携帯端末に与えられるのであり、サ
ーバ側に蓄積して、端末がそれを読みに来る、という手
順は原則としてとらない。したがって、サーバ側に蓄積
している間に、なりすました専用携帯端末にアクセスさ
れて、ワンタイムパスワードが盗まれる、という機会を
減少させることができる。
According to the present invention, the one-time password is issued after confirming that the access is made from the dedicated portable terminal using the registered personal password, so that the general fixed terminal or It is not issued for access from general mobile terminals. Therefore, the possibility that the one-time password leaks to another person can be reduced. In addition, the issued one-time password is given to the dedicated portable terminal by calling the dedicated portable terminal, and the procedure of storing the one-time password on the server side and reading the terminal by the terminal is not taken in principle. Therefore, it is possible to reduce the chance that the one-time password is stolen by accessing the spoofing dedicated mobile terminal while the data is stored in the server.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用されるシステムの概略構成図であ
る。
FIG. 1 is a schematic configuration diagram of a system to which the present invention is applied.

【図2】専用携帯端末1のパスワード入力画面図であ
る。
FIG. 2 is a view showing a password input screen of the dedicated portable terminal 1;

【図3】専用携帯端末1のワンタイムパスワード受信画
面図である。
FIG. 3 is a diagram showing a one-time password reception screen of the dedicated portable terminal 1;

【図4】専用携帯端末1のイントラネット4のログイン
画面図である。
FIG. 4 is a login screen view of the intranet 4 of the dedicated portable terminal 1;

【図5】専用携帯端末1のイントラネット4の初期画面
図である。
FIG. 5 is an initial screen diagram of the intranet 4 of the dedicated portable terminal 1.

【符号の説明】[Explanation of symbols]

1 専用携帯端末 2 iモードサーバ 3 データベース 4 イントラネット 5 インターネット 6 パケット通信網 DESCRIPTION OF SYMBOLS 1 Dedicated portable terminal 2 i-mode server 3 database 4 intranet 5 internet 6 packet communication network

───────────────────────────────────────────────────── フロントページの続き (72)発明者 井門 健悟 大阪府大阪市中央区南本町4丁目5−20 住宅金融公庫・住友生命ビル エヌ・テ ィ・ティ・ビジュアル通信株式会社大阪営 業所内 (72)発明者 鶴谷 昭彦 大阪府大阪市中央区南本町4丁目5−20 住宅金融公庫・住友生命ビル エヌ・テ ィ・ティ・ビジュアル通信株式会社大阪営 業所内 Fターム(参考) 5B085 AE03 BC02 5J104 AA01 AA07 EA03 KA01 KA21 NA05 PA02 PA07 5K067 AA32 BB02 BB21 EE02 EE10 EE16 FF02 FF05 GG01 GG11 HH23 HH24 HH36  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Kengo Imon 4-5-20 Minamihonmachi, Chuo-ku, Osaka-shi, Osaka Japan Housing Finance Corporation Sumitomo Securities Building NTT Visual Communications Co., Ltd. 72) Inventor Akihiko Tsuruya 4-5-20 Minamihonmachi, Chuo-ku, Osaka City, Osaka Prefecture Housing Finance Corporation and Sumitomo Seimei Building NTT Visual Communications Co., Ltd. Osaka term office F term (reference) 5B085 AE03 BC02 5J104 AA01 AA07 EA03 KA01 KA21 NA05 PA02 PA07 5K067 AA32 BB02 BB21 EE02 EE10 EE16 FF02 FF05 GG01 GG11 HH23 HH24 HH36

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】専用携帯端末で利用できるデータ通信網を
使った多機能型サービス、に用いられるパスワードを用
いた通信方法であって、 情報システムを利用できるユーザの個人パスワードとア
ドレスをサーバに登録しておき、 ユーザが専用携帯端末で、個人パスワードを用いてサー
バにワンタイムパスワードを要求し、 サーバは、専用携帯端末からの登録された個人パスワー
ドを用いたアクセスであることを確認した上で、ワンタ
イムパスワードを発行し、 サーバは、当該アドレスの専用携帯端末を呼び出して、
当該ワンタイムパスワードを与え、 ユーザは、受けたワンタイムパスワードを用いて、専用
携帯端末から情報システムに接続することができること
を特徴とするパスワードを用いた通信方法。
1. A communication method using a password used for a multifunctional service using a data communication network that can be used by a dedicated portable terminal, wherein a personal password and an address of a user who can use an information system are registered in a server. In advance, the user requests a one-time password from the server using a personal password on the dedicated mobile terminal, and the server confirms that the access is from the dedicated mobile terminal using the registered personal password. Issues a one-time password, and the server calls the dedicated mobile terminal at the address,
A communication method using a password, wherein the one-time password is given, and the user can connect to the information system from the dedicated portable terminal using the received one-time password.
【請求項2】ワンタイムパスワードは、要求のあったご
とに、 サーバで乱数を発生させて発行することを特徴
とする請求項1記載のパスワードを用いた通信方法。
2. The communication method using a password according to claim 1, wherein the one-time password is issued by generating a random number in a server every time a one-time password is requested.
【請求項3】ワンタイムパスワードの有効時間が設定さ
れていることを特徴とする請求項1記載のパスワードを
用いた通信方法。
3. The communication method using a password according to claim 1, wherein an effective time of the one-time password is set.
【請求項4】ユーザが専用携帯端末で、サーバにワンタ
イムパスワードを要求する場合、サーバのウェブを利用
することを特徴とする請求項1記載のパスワードを用い
た通信方法。
4. The communication method using a password according to claim 1, wherein when a user requests a one-time password from a server with a dedicated portable terminal, the user uses a web of the server.
【請求項5】サーバは、ワンタイムパスワードを暗号化
して専用携帯端末に与えることを特徴とする請求項1記
載のパスワードを用いた通信方法。
5. The communication method using a password according to claim 1, wherein the server encrypts the one-time password and provides the encrypted one-time password to the dedicated portable terminal.
【請求項6】多機能型サービスがiモードである請求項
1記載のパスワードを用いた通信方法。
6. The communication method using a password according to claim 1, wherein the multifunctional service is i-mode.
JP2000192962A 2000-06-27 2000-06-27 Communication method using password Pending JP2002007355A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000192962A JP2002007355A (en) 2000-06-27 2000-06-27 Communication method using password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000192962A JP2002007355A (en) 2000-06-27 2000-06-27 Communication method using password

Publications (1)

Publication Number Publication Date
JP2002007355A true JP2002007355A (en) 2002-01-11

Family

ID=18692029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000192962A Pending JP2002007355A (en) 2000-06-27 2000-06-27 Communication method using password

Country Status (1)

Country Link
JP (1) JP2002007355A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233754A (en) * 2002-02-06 2003-08-22 Sony Corp Management server, information distribution server, management method, information distribution method, management program, information distribution program, and storage medium
JP2004153300A (en) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd Internet access management system
JP2004318838A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Software update device, software update system, software update method, and program
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2012226594A (en) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication server device, authentication method, and authentication program
JP2012252676A (en) * 2011-06-03 2012-12-20 Hideo Takeda Password leakage prevention method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233754A (en) * 2002-02-06 2003-08-22 Sony Corp Management server, information distribution server, management method, information distribution method, management program, information distribution program, and storage medium
US7203481B2 (en) 2002-02-07 2007-04-10 Sharp Kabushiki Kaisha Radio communication system with high security level, and communication unit and portable terminal used therefor
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2004153300A (en) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd Internet access management system
JP2004318838A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Software update device, software update system, software update method, and program
JP2012226594A (en) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication server device, authentication method, and authentication program
JP2012252676A (en) * 2011-06-03 2012-12-20 Hideo Takeda Password leakage prevention method

Similar Documents

Publication Publication Date Title
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
US8776199B2 (en) Authentication of a server by a client to prevent fraudulent user interfaces
AU2009294201B2 (en) Authorization of server operations
CA2689847C (en) Network transaction verification and authentication
US7240192B1 (en) Combining a browser cache and cookies to improve the security of token-based authentication protocols
US9537861B2 (en) Method of mutual verification between a client and a server
US20040139319A1 (en) Session ticket authentication scheme
US9344896B2 (en) Method and system for delivering a command to a mobile device
US7757275B2 (en) One time password integration with Kerberos
JP2007264835A (en) Authentication method and system
WO2011037226A1 (en) Access control system, authentication server system, and access control program
JP2009118110A (en) Metadata provision method for authentication system, system, program thereof, and recording medium
JP2002007355A (en) Communication method using password
JP2004240806A (en) Individual authentication system using portable telephone connectable to internet, and method therefor
JP4671686B2 (en) Network file system and authentication method
JP2003264551A (en) How to ensure security between communication terminals and servers
KR101312358B1 (en) System and method for providing software OTP using hardware information
JP2007279775A (en) Web server authentication system capable of performing web access point authentication (wapa)