JP2002007355A - パスワードを用いた通信方法 - Google Patents
パスワードを用いた通信方法Info
- Publication number
- JP2002007355A JP2002007355A JP2000192962A JP2000192962A JP2002007355A JP 2002007355 A JP2002007355 A JP 2002007355A JP 2000192962 A JP2000192962 A JP 2000192962A JP 2000192962 A JP2000192962 A JP 2000192962A JP 2002007355 A JP2002007355 A JP 2002007355A
- Authority
- JP
- Japan
- Prior art keywords
- password
- server
- time password
- portable terminal
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】専用携帯端末で利用できる多機能型サービスに
おいて、簡単な手順で、しかも確実にデータのセキュリ
ティを保持する。 【解決手段】イントラネット4を利用できるユーザの個
人パスワードとアドレスをデータベース3に登録してお
き、ユーザが携帯端末機1でサーバ2にワンタイムパス
ワードを要求し、サーバ2から携帯端末機1にワンタイ
ムパスワードを与えると、ユーザは、携帯端末機1か
ら、受けたワンタイムパスワードと、個人パスワードと
を用いて、イントラネット4に接続することができる。
おいて、簡単な手順で、しかも確実にデータのセキュリ
ティを保持する。 【解決手段】イントラネット4を利用できるユーザの個
人パスワードとアドレスをデータベース3に登録してお
き、ユーザが携帯端末機1でサーバ2にワンタイムパス
ワードを要求し、サーバ2から携帯端末機1にワンタイ
ムパスワードを与えると、ユーザは、携帯端末機1か
ら、受けたワンタイムパスワードと、個人パスワードと
を用いて、イントラネット4に接続することができる。
Description
【0001】
【発明の属する技術分野】本発明は、専用携帯端末で利
用できるデータ通信網を使った多機能型サービス、例え
ばiモード(i-mode/アイモード;株式会社エヌ・ティ
・ティドコモの登録商標)に用いられるパスワードを用
いた通信方法に関するものである。
用できるデータ通信網を使った多機能型サービス、例え
ばiモード(i-mode/アイモード;株式会社エヌ・ティ
・ティドコモの登録商標)に用いられるパスワードを用
いた通信方法に関するものである。
【0002】
【従来の技術】インターネットなどのネットワークを通
して、パーソナルコンピュータなどの固定端末と企業の
情報システムとを接続する際に、1回しか使えないワン
タイムパスワードを発行して、このワンタイムパスワー
ドを使用してくる固定端末との間でのみ接続を許容し
て、通信のセキュリティを確保することが行われてい
る。このワンタイムパスワードの作成方法として、この
ワンタイムパスワードが漏れないように、具体的には、
(a)サーバと固定端末で互いに共通のキーを用いて、そ
れぞれワンタイムパスワードを作成することが行われて
いる。また、(b) 共通のキーを用いない場合は、サーバ
が作成したワンタイムパスワードを暗号化して固定端末
に送信して使用させることも行われている。
して、パーソナルコンピュータなどの固定端末と企業の
情報システムとを接続する際に、1回しか使えないワン
タイムパスワードを発行して、このワンタイムパスワー
ドを使用してくる固定端末との間でのみ接続を許容し
て、通信のセキュリティを確保することが行われてい
る。このワンタイムパスワードの作成方法として、この
ワンタイムパスワードが漏れないように、具体的には、
(a)サーバと固定端末で互いに共通のキーを用いて、そ
れぞれワンタイムパスワードを作成することが行われて
いる。また、(b) 共通のキーを用いない場合は、サーバ
が作成したワンタイムパスワードを暗号化して固定端末
に送信して使用させることも行われている。
【0003】一方、小型の専用携帯端末を使ってデータ
通信をすることができるiモードなどの多機能型サービ
スの提供が行われている。このサービスによれば、モバ
イルバンキングやチケット予約などのオンラインサービ
スが利用できたり、ほしい情報が自動的に受信できた
り、電子メールによりメッセージのやりとりができたり
する。
通信をすることができるiモードなどの多機能型サービ
スの提供が行われている。このサービスによれば、モバ
イルバンキングやチケット予約などのオンラインサービ
スが利用できたり、ほしい情報が自動的に受信できた
り、電子メールによりメッセージのやりとりができたり
する。
【0004】
【発明が解決しようとする課題】この多機能型サービス
においても、企業の情報システムと接続するといった使
い方ができるので、ワンタイムパスワードを使用してセ
キュリティを確保したいというニーズがある。しかし、
専用携帯端末は、情報処理量が少ないので、前記(a)(b)
のような高度なセキュリティ機能を組み込むことが困難
である。
においても、企業の情報システムと接続するといった使
い方ができるので、ワンタイムパスワードを使用してセ
キュリティを確保したいというニーズがある。しかし、
専用携帯端末は、情報処理量が少ないので、前記(a)(b)
のような高度なセキュリティ機能を組み込むことが困難
である。
【0005】そこで本発明者は、多機能型サービスで複
雑な処理をしないで、ワンタイムパスワードを使用する
ことができるかどうかを検討した結果、簡単な手順で、
しかも確実にデータのセキュリティを保持することので
きるパスワードを用いた通信方法を実現できることを見
い出した。
雑な処理をしないで、ワンタイムパスワードを使用する
ことができるかどうかを検討した結果、簡単な手順で、
しかも確実にデータのセキュリティを保持することので
きるパスワードを用いた通信方法を実現できることを見
い出した。
【0006】
【課題を解決するための手段】本発明のパスワードを用
いた通信方法は、情報システムを利用できるユーザの個
人パスワードとアドレスをサーバに登録しておき、ユー
ザが専用携帯端末で、個人パスワードを用いてサーバに
ワンタイムパスワードを要求し、サーバは、専用携帯端
末からの登録された個人パスワードを用いたアクセスで
あることを確認した上で、ワンタイムパスワードを発行
し、サーバは、当該アドレスの専用携帯端末を呼び出し
て、当該ワンタイムパスワードを与え、ユーザは、受け
たワンタイムパスワードを用いて、専用携帯端末から情
報システムに接続することができる方法である。
いた通信方法は、情報システムを利用できるユーザの個
人パスワードとアドレスをサーバに登録しておき、ユー
ザが専用携帯端末で、個人パスワードを用いてサーバに
ワンタイムパスワードを要求し、サーバは、専用携帯端
末からの登録された個人パスワードを用いたアクセスで
あることを確認した上で、ワンタイムパスワードを発行
し、サーバは、当該アドレスの専用携帯端末を呼び出し
て、当該ワンタイムパスワードを与え、ユーザは、受け
たワンタイムパスワードを用いて、専用携帯端末から情
報システムに接続することができる方法である。
【0007】ここで「サーバ」とは情報システムに所属
する、多機能型サービス専用のサーバのことであり、
「ワンタイムパスワード」とは、1回ずつ要求のあった
ごとに、サーバが用意するパスワードである。「専用携
帯端末」とは多機能型サービスの専用携帯端末を指す。
この方法によれば、情報システムを利用できるユーザの
専用携帯端末のアドレスとその個人パスワードとを予め
登録し、ユーザが専用携帯端末で、サーバにワンタイム
パスワードを要求すると、サーバは、当該アドレスの専
用携帯端末に、専用データ通信網を通してワンタイムパ
スワードを与える。これにより、ユーザは、自分だけに
与えられた、1回の通信限りのワンタイムパスワードを
知ることができる。そして、このワンタイムパスワード
と、個人パスワードとを用いて、当該サーバにアクセス
し、パスワードが一致すると、情報システムにログイン
することができる。一致しない場合は、情報システムに
ログインすることができない。
する、多機能型サービス専用のサーバのことであり、
「ワンタイムパスワード」とは、1回ずつ要求のあった
ごとに、サーバが用意するパスワードである。「専用携
帯端末」とは多機能型サービスの専用携帯端末を指す。
この方法によれば、情報システムを利用できるユーザの
専用携帯端末のアドレスとその個人パスワードとを予め
登録し、ユーザが専用携帯端末で、サーバにワンタイム
パスワードを要求すると、サーバは、当該アドレスの専
用携帯端末に、専用データ通信網を通してワンタイムパ
スワードを与える。これにより、ユーザは、自分だけに
与えられた、1回の通信限りのワンタイムパスワードを
知ることができる。そして、このワンタイムパスワード
と、個人パスワードとを用いて、当該サーバにアクセス
し、パスワードが一致すると、情報システムにログイン
することができる。一致しない場合は、情報システムに
ログインすることができない。
【0008】本発明の特徴によれば、ワンタイムパスワ
ードは、専用携帯端末からの、登録された個人パスワー
ドを用いたアクセスであることを確認した上で発行され
るので、一般の固定端末や一般の携帯端末からのアクセ
スでは発行されない。また、発行されたワンタイムパス
ワードは、専用携帯端末を呼び出して、専用携帯端末に
与えられるものであり、従来のように、サーバ側に蓄積
して、端末がそれを読みに来る、という手順は原則とし
てとらない(サーバ側に蓄積するのは、専用携帯端末と
の通信ができなかったやむをえない場合である)。
ードは、専用携帯端末からの、登録された個人パスワー
ドを用いたアクセスであることを確認した上で発行され
るので、一般の固定端末や一般の携帯端末からのアクセ
スでは発行されない。また、発行されたワンタイムパス
ワードは、専用携帯端末を呼び出して、専用携帯端末に
与えられるものであり、従来のように、サーバ側に蓄積
して、端末がそれを読みに来る、という手順は原則とし
てとらない(サーバ側に蓄積するのは、専用携帯端末と
の通信ができなかったやむをえない場合である)。
【0009】ワンタイムパスワードは、要求のあったご
とに、 サーバで乱数を発生させて発行することが望ま
しい(請求項2)。ワンタイムパスワードを固定する
と、ワンタイムパスワードが漏出したとき、情報システ
ムの情報が盗用される可能性が高くなるからである。ま
た、ワンタイムパスワードの有効時間が設定されている
ことが望ましい(請求項3)。これも、ワンタイムパス
ワードが漏出したとき、情報システムの情報が盗用され
ることを防止するためである。
とに、 サーバで乱数を発生させて発行することが望ま
しい(請求項2)。ワンタイムパスワードを固定する
と、ワンタイムパスワードが漏出したとき、情報システ
ムの情報が盗用される可能性が高くなるからである。ま
た、ワンタイムパスワードの有効時間が設定されている
ことが望ましい(請求項3)。これも、ワンタイムパス
ワードが漏出したとき、情報システムの情報が盗用され
ることを防止するためである。
【0010】ユーザが専用携帯端末で、サーバにワンタ
イムパスワードを要求する場合、ウェブ(ホームペー
ジ)を利用して行ってもよい(請求項4)。サーバは、
ワンタイムパスワードを暗号化して専用携帯端末に与え
ることとしてもよい(請求項5)。
イムパスワードを要求する場合、ウェブ(ホームペー
ジ)を利用して行ってもよい(請求項4)。サーバは、
ワンタイムパスワードを暗号化して専用携帯端末に与え
ることとしてもよい(請求項5)。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を、多
機能型サービスの一例であるiモードを想定して、添付
図面を参照しながら詳細に説明する。図1は、システム
の概略構成図であり、iモードの専用携帯端末1が接続
されるパケット通信網6と、iモードサーバ2に接続さ
れる企業のイントラネット4とが、インターネット5を
通して結びつけられる。
機能型サービスの一例であるiモードを想定して、添付
図面を参照しながら詳細に説明する。図1は、システム
の概略構成図であり、iモードの専用携帯端末1が接続
されるパケット通信網6と、iモードサーバ2に接続さ
れる企業のイントラネット4とが、インターネット5を
通して結びつけられる。
【0012】iモードサーバ2は、イントラネット4を
利用できる加入者(以下単に「加入者」という)の個人
パスワードとアドレスをデータベース3に登録してい
る。以下、加入者が専用携帯端末1を使ってイントラネ
ット4にアクセスする手順を、専用携帯端末1の画面図
(図2〜図5)を参照しながら説明する。加入者が専用
携帯端末1からURL(uniform resources locators)を
使ってiモードサーバ2を呼び出し、パスワード入力画
面(図2参照)を用いて個人パスワード(77777
7)を入力することによって、iモードサーバ2に、イ
ントラネット4にログインするためのワンタイムパスワ
ードを要求する。
利用できる加入者(以下単に「加入者」という)の個人
パスワードとアドレスをデータベース3に登録してい
る。以下、加入者が専用携帯端末1を使ってイントラネ
ット4にアクセスする手順を、専用携帯端末1の画面図
(図2〜図5)を参照しながら説明する。加入者が専用
携帯端末1からURL(uniform resources locators)を
使ってiモードサーバ2を呼び出し、パスワード入力画
面(図2参照)を用いて個人パスワード(77777
7)を入力することによって、iモードサーバ2に、イ
ントラネット4にログインするためのワンタイムパスワ
ードを要求する。
【0013】なお、URLでなく、加入者が専用携帯端
末1から電子メールを使ってワンタイムパスワードを要
求してもよい。iモードサーバ2は、専用携帯端末1か
らのアクセスであることを判別し、個人パスワードの認
証を元にして、データベース3から加入者を抽出し、乱
数などを使って無作為にワンタイムパスワード(その内
容は、例えば「123456」であったとする)を発行
する。そして、専用携帯端末1にアクセスし、抽出した
加入者のアドレスに電子メール(iモードメール)で知
らせる。このとき、ワンタイムパスワードを暗号化して
伝送すれば、情報が漏れる確率が減り、好ましい。
末1から電子メールを使ってワンタイムパスワードを要
求してもよい。iモードサーバ2は、専用携帯端末1か
らのアクセスであることを判別し、個人パスワードの認
証を元にして、データベース3から加入者を抽出し、乱
数などを使って無作為にワンタイムパスワード(その内
容は、例えば「123456」であったとする)を発行
する。そして、専用携帯端末1にアクセスし、抽出した
加入者のアドレスに電子メール(iモードメール)で知
らせる。このとき、ワンタイムパスワードを暗号化して
伝送すれば、情報が漏れる確率が減り、好ましい。
【0014】これにより、ワンタイムパスワードは、i
モードサーバ2から専用携帯端末1へ、原則として即時
に通知される。ただし、専用携帯端末1が区域外にある
とき、又は電源を切っているときには、iモードサーバ
2に一時蓄積される。このときの専用携帯端末1のワン
タイムパスワードの受信画面を、図3に示す。ワンタイ
ムパスワードを知った加入者は専用携帯端末1から、i
モードサーバ2のログイン画面にアクセスし、図4に示
すように、ワンタイムパスワードと個人パスワードとを
入力する。
モードサーバ2から専用携帯端末1へ、原則として即時
に通知される。ただし、専用携帯端末1が区域外にある
とき、又は電源を切っているときには、iモードサーバ
2に一時蓄積される。このときの専用携帯端末1のワン
タイムパスワードの受信画面を、図3に示す。ワンタイ
ムパスワードを知った加入者は専用携帯端末1から、i
モードサーバ2のログイン画面にアクセスし、図4に示
すように、ワンタイムパスワードと個人パスワードとを
入力する。
【0015】iモードサーバ2は、受信したワンタイム
パスワードと個人パスワードとが所定のものかどうか認
証して、所定のものであれば、専用携帯端末1からイン
トラネット4の初期画面(図5参照)に接続することを
許容する。iモードサーバ2は、受けたワンタイムパス
ワードと、個人パスワードとの少なくともいずれか一方
が違っていれば、イントラネット4の初期画面に接続し
ない。また、ワンタイムパスワードの発行から有効時間
が過ぎていても、イントラネット4の初期画面に接続し
ないものとする。これらの場合は、加入者は、再度、ワ
ンタイムパスワードを取得する必要がある。
パスワードと個人パスワードとが所定のものかどうか認
証して、所定のものであれば、専用携帯端末1からイン
トラネット4の初期画面(図5参照)に接続することを
許容する。iモードサーバ2は、受けたワンタイムパス
ワードと、個人パスワードとの少なくともいずれか一方
が違っていれば、イントラネット4の初期画面に接続し
ない。また、ワンタイムパスワードの発行から有効時間
が過ぎていても、イントラネット4の初期画面に接続し
ないものとする。これらの場合は、加入者は、再度、ワ
ンタイムパスワードを取得する必要がある。
【0016】以上で、本発明の実施の形態を説明した
が、本発明の実施は、前記の形態に限定されるものでは
ない。本発明の範囲内において、種々の変更を施すこと
が可能である。
が、本発明の実施は、前記の形態に限定されるものでは
ない。本発明の範囲内において、種々の変更を施すこと
が可能である。
【0017】
【発明の効果】本発明によれば、ワンタイムパスワード
は、専用携帯端末からの、登録された個人パスワードを
用いたアクセスであることを確認した上で、発行される
ので、一般の固定端末や一般の携帯端末からのアクセス
では発行されない。したがって、ワンタイムパスワード
が他人に漏出する可能性を少なくすることができる。ま
た、発行されたワンタイムパスワードは、専用携帯端末
を呼び出して、専用携帯端末に与えられるのであり、サ
ーバ側に蓄積して、端末がそれを読みに来る、という手
順は原則としてとらない。したがって、サーバ側に蓄積
している間に、なりすました専用携帯端末にアクセスさ
れて、ワンタイムパスワードが盗まれる、という機会を
減少させることができる。
は、専用携帯端末からの、登録された個人パスワードを
用いたアクセスであることを確認した上で、発行される
ので、一般の固定端末や一般の携帯端末からのアクセス
では発行されない。したがって、ワンタイムパスワード
が他人に漏出する可能性を少なくすることができる。ま
た、発行されたワンタイムパスワードは、専用携帯端末
を呼び出して、専用携帯端末に与えられるのであり、サ
ーバ側に蓄積して、端末がそれを読みに来る、という手
順は原則としてとらない。したがって、サーバ側に蓄積
している間に、なりすました専用携帯端末にアクセスさ
れて、ワンタイムパスワードが盗まれる、という機会を
減少させることができる。
【図1】本発明が適用されるシステムの概略構成図であ
る。
る。
【図2】専用携帯端末1のパスワード入力画面図であ
る。
る。
【図3】専用携帯端末1のワンタイムパスワード受信画
面図である。
面図である。
【図4】専用携帯端末1のイントラネット4のログイン
画面図である。
画面図である。
【図5】専用携帯端末1のイントラネット4の初期画面
図である。
図である。
1 専用携帯端末 2 iモードサーバ 3 データベース 4 イントラネット 5 インターネット 6 パケット通信網
───────────────────────────────────────────────────── フロントページの続き (72)発明者 井門 健悟 大阪府大阪市中央区南本町4丁目5−20 住宅金融公庫・住友生命ビル エヌ・テ ィ・ティ・ビジュアル通信株式会社大阪営 業所内 (72)発明者 鶴谷 昭彦 大阪府大阪市中央区南本町4丁目5−20 住宅金融公庫・住友生命ビル エヌ・テ ィ・ティ・ビジュアル通信株式会社大阪営 業所内 Fターム(参考) 5B085 AE03 BC02 5J104 AA01 AA07 EA03 KA01 KA21 NA05 PA02 PA07 5K067 AA32 BB02 BB21 EE02 EE10 EE16 FF02 FF05 GG01 GG11 HH23 HH24 HH36
Claims (6)
- 【請求項1】専用携帯端末で利用できるデータ通信網を
使った多機能型サービス、に用いられるパスワードを用
いた通信方法であって、 情報システムを利用できるユーザの個人パスワードとア
ドレスをサーバに登録しておき、 ユーザが専用携帯端末で、個人パスワードを用いてサー
バにワンタイムパスワードを要求し、 サーバは、専用携帯端末からの登録された個人パスワー
ドを用いたアクセスであることを確認した上で、ワンタ
イムパスワードを発行し、 サーバは、当該アドレスの専用携帯端末を呼び出して、
当該ワンタイムパスワードを与え、 ユーザは、受けたワンタイムパスワードを用いて、専用
携帯端末から情報システムに接続することができること
を特徴とするパスワードを用いた通信方法。 - 【請求項2】ワンタイムパスワードは、要求のあったご
とに、 サーバで乱数を発生させて発行することを特徴
とする請求項1記載のパスワードを用いた通信方法。 - 【請求項3】ワンタイムパスワードの有効時間が設定さ
れていることを特徴とする請求項1記載のパスワードを
用いた通信方法。 - 【請求項4】ユーザが専用携帯端末で、サーバにワンタ
イムパスワードを要求する場合、サーバのウェブを利用
することを特徴とする請求項1記載のパスワードを用い
た通信方法。 - 【請求項5】サーバは、ワンタイムパスワードを暗号化
して専用携帯端末に与えることを特徴とする請求項1記
載のパスワードを用いた通信方法。 - 【請求項6】多機能型サービスがiモードである請求項
1記載のパスワードを用いた通信方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000192962A JP2002007355A (ja) | 2000-06-27 | 2000-06-27 | パスワードを用いた通信方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000192962A JP2002007355A (ja) | 2000-06-27 | 2000-06-27 | パスワードを用いた通信方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002007355A true JP2002007355A (ja) | 2002-01-11 |
Family
ID=18692029
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000192962A Pending JP2002007355A (ja) | 2000-06-27 | 2000-06-27 | パスワードを用いた通信方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002007355A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003233754A (ja) * | 2002-02-06 | 2003-08-22 | Sony Corp | 管理サーバ、情報配信サーバ、管理方法、情報配信方法、管理プログラム、情報配信プログラム、及び記憶媒体 |
| JP2004153300A (ja) * | 2002-10-28 | 2004-05-27 | Osaka Gas Co Ltd | インターネットアクセス管理システム |
| JP2004318838A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
| US7203481B2 (en) | 2002-02-07 | 2007-04-10 | Sharp Kabushiki Kaisha | Radio communication system with high security level, and communication unit and portable terminal used therefor |
| US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
| JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
| JP2012252676A (ja) * | 2011-06-03 | 2012-12-20 | Hideo Takeda | パスワードの漏洩防止方法 |
-
2000
- 2000-06-27 JP JP2000192962A patent/JP2002007355A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003233754A (ja) * | 2002-02-06 | 2003-08-22 | Sony Corp | 管理サーバ、情報配信サーバ、管理方法、情報配信方法、管理プログラム、情報配信プログラム、及び記憶媒体 |
| US7203481B2 (en) | 2002-02-07 | 2007-04-10 | Sharp Kabushiki Kaisha | Radio communication system with high security level, and communication unit and portable terminal used therefor |
| US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
| JP2004153300A (ja) * | 2002-10-28 | 2004-05-27 | Osaka Gas Co Ltd | インターネットアクセス管理システム |
| JP2004318838A (ja) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム |
| JP2012226594A (ja) * | 2011-04-20 | 2012-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証サーバ装置、認証方法及び認証プログラム |
| JP2012252676A (ja) * | 2011-06-03 | 2012-12-20 | Hideo Takeda | パスワードの漏洩防止方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6880079B2 (en) | Methods and systems for secure transmission of information using a mobile device | |
| US8776199B2 (en) | Authentication of a server by a client to prevent fraudulent user interfaces | |
| AU2009294201B2 (en) | Authorization of server operations | |
| CA2689847C (en) | Network transaction verification and authentication | |
| US7240192B1 (en) | Combining a browser cache and cookies to improve the security of token-based authentication protocols | |
| US9537861B2 (en) | Method of mutual verification between a client and a server | |
| US20040139319A1 (en) | Session ticket authentication scheme | |
| US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
| US7757275B2 (en) | One time password integration with Kerberos | |
| JP2007264835A (ja) | 認証方法およびシステム | |
| WO2011037226A1 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
| JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 | |
| JP2002007355A (ja) | パスワードを用いた通信方法 | |
| JP2004240806A (ja) | インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法 | |
| JP4671686B2 (ja) | ネットワークファイルシステム及び認証方法 | |
| JP2003264551A (ja) | 通信端末とサーバとのセキュリティ確保方法 | |
| KR101312358B1 (ko) | 하드웨어 정보를 이용한 소프트웨어 오티피 제공 시스템 및 그 방법 | |
| JP2007279775A (ja) | ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム |